JP2009171132A - Data repeater, data repeating method, and data repeating program - Google Patents

Data repeater, data repeating method, and data repeating program Download PDF

Info

Publication number
JP2009171132A
JP2009171132A JP2008005902A JP2008005902A JP2009171132A JP 2009171132 A JP2009171132 A JP 2009171132A JP 2008005902 A JP2008005902 A JP 2008005902A JP 2008005902 A JP2008005902 A JP 2008005902A JP 2009171132 A JP2009171132 A JP 2009171132A
Authority
JP
Japan
Prior art keywords
virtual address
data relay
relay device
network
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008005902A
Other languages
Japanese (ja)
Other versions
JP4667473B2 (en
Inventor
Shintaro Mizuno
伸太郎 水野
Masahisa Kawashima
正久 川島
Keiko Haruyama
敬宏 春山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008005902A priority Critical patent/JP4667473B2/en
Publication of JP2009171132A publication Critical patent/JP2009171132A/en
Application granted granted Critical
Publication of JP4667473B2 publication Critical patent/JP4667473B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To perform communications by reliably preventing the superimposition of a virtual address when virtually connecting LANs for one's home. <P>SOLUTION: An HGW (A) includes a virtual address information DB for storing virtual address information in association with the origination side and incoming side of call connection when a telephone set (A) is connected by call to the telephone set (B) of the LAN (B) for one's home through the use of a VOIP. When call connection is performed between the telephone set (A) and the telephone set (B), the virtual address information is acquired from the virtual address information DB, based on whether the origination side or the incoming side of the call connection. Then, the virtual address to be used in a network is determined based on the acquired virtual address information. Thus, the connection is attained by a virtual communication path with the LAN (B) for one's home with session established therein through the use of the determined virtual address, thereby communicably performing control. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

この発明は、電話装置および他の通信装置がデータ中継装置を介して他のネットワークに接続されるように構成されたネットワークと、同様に構成された複数の他のネットワークとを仮想的な通信路で相互に通信可能に接続するデータ中継装置、データ中継方法およびデータ中継プログラムに関する。   The present invention provides a virtual communication path between a network configured such that a telephone device and other communication devices are connected to another network via a data relay device, and a plurality of other networks configured similarly. The present invention relates to a data relay apparatus, a data relay method, and a data relay program that are communicably connected to each other.

従来より、TCP/IPを使ったインターネットなどのネットワークにおいて、IPアドレスを変換して、限られたIPアドレス資源を有効に使ったり、ファイアウォールを構築したりするための技術として、仮想アドレス(プライベートIPアドレス)とグローバルIPアドレスとを変換するNAT(Network Address Translation)技術が用いられている。   Conventionally, in a network such as the Internet using TCP / IP, a virtual address (private IP) has been used as a technology for converting a IP address to effectively use a limited IP address resource or constructing a firewall. Network Address Translation (NAT) technology for converting an address) and a global IP address is used.

具体的には、企業などの社内LANなどでは、その企業または社内だけで利用することができる仮想アドレスを用いて、端末間の通信を行っているが、そのような端末でインターネットを利用するには、世界中でユニークになるように公式に割り当てられたグローバルIPアドレスを用いる必要がある。そこで、社内LANとインターネットとの境に位置するゲートウェイ(GW)装置において、社内LANに接続される端末からインターネット(例えば、WEBサーバなど)への接続要求を受け付けた場合に、仮想アドレスをグローバルIPアドレスに変換してインターネットに接続したり、接続後のインターネットからの応答を受け付けた場合に、グローバルIPアドレスを仮想アドレスに変換して、要求元の端末に応答を送信したりしている。   Specifically, in an in-house LAN of a company or the like, communication between terminals is performed using a virtual address that can be used only by the company or in-house. Needs to use a global IP address that is officially assigned to be unique throughout the world. Therefore, in a gateway (GW) device located at the boundary between the corporate LAN and the Internet, when a connection request to the Internet (for example, a WEB server) is received from a terminal connected to the corporate LAN, the virtual address is set to the global IP address. When converting to an address and connecting to the Internet, or receiving a response from the Internet after connection, the global IP address is converted to a virtual address and the response is transmitted to the requesting terminal.

また、最近では、社内LANなどの拠点同士をL3VPN(Layer 3 Virtual Private Network)などの仮想的な通信路で接続することで、セキュリティを高く保ちつつ通信を行う技術が用いられている。このような拠点間同士をL3VPNで接続する場合、お互いのネットワークアドレス空間が重複してもよいように、仮想アドレス空間を利用することが多いが、この場合では、相手の仮想アドレス空間を予め知っておかないとアドレス変換や通信を行うことができない。つまり、L3VPN接続を行う拠点同士が同じ仮想アドレスを用いている場合には、それぞれの拠点において同じIPアドレスの端末が存在することがあり、通信を行うことができない事象が発生する。そのため、グローバルIPアドレスとは異なる仮想IPアドレスを用いて、通信を行う手法が利用されている。   Further, recently, a technology for performing communication while maintaining high security by connecting bases such as an in-house LAN with a virtual communication path such as L3VPN (Layer 3 Virtual Private Network) has been used. When such bases are connected by L3VPN, the virtual address space is often used so that the network address spaces of each other may overlap. In this case, the virtual address space of the other party is known in advance. Otherwise, address translation and communication cannot be performed. That is, when bases that perform L3VPN connection use the same virtual address, there may be a terminal having the same IP address at each base, and an event in which communication cannot be performed occurs. For this reason, a method of performing communication using a virtual IP address different from the global IP address is used.

このような一般的な社内LAN間接続の場合は、仮想アドレスが重複しないように、また、接続先の仮想アドレス空間を知るために、ネットワーク管理者が事前にVPN−NATや静的NATなどの設定を行うことで、社内LAN間の通信を行えるようにしている。ところが、最近増えてきている家庭内LANを上記したようなL3VPNでアドホックに接続する場合、電話接続のように不特定多数同士が接続することが前提となっているため、接続先それぞれの仮想アドレス空間を知ることは物理的に不可能であり、また、ネットワーク管理者などのようにネットワークに精通した人がいないことが多く事前にVPN−NATや静的NATなどの設定を行うことが不可能であるため、L3VPN接続はしたものの、仮想アドレスが重複しており、通信ができないという問題が発生する。   In the case of connection between such general in-house LANs, a network administrator in advance uses VPN-NAT, static NAT, etc. in order to avoid overlapping virtual addresses and to know the virtual address space of the connection destination. By performing the setting, communication between in-house LANs can be performed. However, when connecting an in-home LAN, which has been increasing recently, to an ad hoc network using L3VPN as described above, it is assumed that an unspecified number of people are connected like a telephone connection. It is physically impossible to know the space, and there are many people who are not familiar with the network like network administrators, so it is impossible to set VPN-NAT or static NAT in advance. Therefore, although the L3VPN connection is made, there is a problem that the virtual addresses are duplicated and communication is impossible.

そこで、家庭内LAN同士のL3VPN接続に際して、仮想アドレスの重複を防止する様々な技術が開示されている。例えば、非特許文献1では、1対1接続の場合に、予め決まった仮想アドレスとは異なる特定のアドレス空間を利用することで通信を行う技術が開示されている。また、非特許文献2では、VOIP通信を基にして、DHCPサーバからお互いのLAN上の機器にそれぞれ仮想IPアドレスを割り当てることで、家庭内LAN同士の通信を行う技術が開示されている。   Therefore, various techniques for preventing duplication of virtual addresses when connecting L3VPN between home LANs are disclosed. For example, Non-Patent Document 1 discloses a technique for performing communication by using a specific address space different from a predetermined virtual address in the case of one-to-one connection. Non-Patent Document 2 discloses a technique for performing communication between home LANs by assigning a virtual IP address to each device on each LAN from a DHCP server based on VOIP communication.

Arthur Harvey 他、“Peer-to-Peer Interconnection of Home Network”、Proceedings of the CCNC 07、2007Arthur Harvey et al., “Peer-to-Peer Interconnection of Home Network”, Proceedings of the CCNC 07, 2007 蟹江 他“Teleshare:通話をメタファにしたアクセス制御”、電子情報通信学会総合大会予稿集pp113、2005Sabae et al. “Teleshare: Access control with call metaphor”, IEICE General Conference Proceedings pp113, 2005

しかしながら、上記した従来の技術は、家庭内LAN同士のL3VPN接続に際して、仮想アドレスの重複を確実に防止することができず、通信できない場合があるという課題があった。   However, the above-described conventional technique has a problem that, when L3VPN is connected between home LANs, duplication of virtual addresses cannot be reliably prevented and communication may not be possible.

具体的には、非特許文献1では、予め決まった特定のアドレスを利用するため、1対NやN対Nで相互に家庭内LAN同士を接続する場合には、仮想アドレス自体が重複した場合に、ルーティングが上手くいかない事象が発生してしまい、通信を行うことができない場合がある。また、非特許文献2では、VOIP通信を基にして、DHCPサーバからお互いのLAN上の機器にそれぞれ仮想IPアドレスを割り当てる技術であり、仮想アドレスと実アドレスとがお互いに重複した場合には、通信を行うことができない事象が発生する。   Specifically, since Non-Patent Document 1 uses a predetermined specific address, when connecting home LANs to each other one-to-N or N-to-N, virtual addresses themselves are duplicated. In addition, there may be an event that the routing is not successful and communication cannot be performed. Non-Patent Document 2 is a technique for assigning virtual IP addresses to devices on each other's LAN from a DHCP server based on VOIP communication. When a virtual address and a real address overlap each other, An event that cannot be performed occurs.

そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、家庭内LAN同士を仮想的に接続するのに際して、仮想アドレスの重複を確実に防止して通信することが可能であるデータ中継装置、データ中継方法およびデータ中継プログラムを提供することを目的とする。   Therefore, the present invention has been made to solve the above-described problems of the prior art, and it is possible to reliably prevent duplication of virtual addresses when connecting home LANs virtually. It is an object to provide a data relay device, a data relay method, and a data relay program that are possible.

上述した課題を解決し、目的を達成するため、請求項1に係る発明は、複数の通信装置がデータ中継装置を介して他のネットワークに接続されるように構成されたネットワークと、同様に構成された複数の他のネットワークとを相互に通信可能に接続する前記データ中継装置であって、前記データ中継装置と他のネットワークに接続される他のデータ中継装置との間に確立されたセッションの発側および着側に対応付けて、前記ネットワークで使用する仮想アドレスを決定するのに必要な仮想アドレス情報を記憶する仮想アドレス情報記憶手段と、前記データ中継装置と他のデータ中継装置との間にセッションが確立された場合に、当該セッションの発側であるかまたは着側であるかに基づいて、前記仮想アドレス情報を仮想アドレス情報記憶手段から取得して、取得した仮想アドレス情報に基づいて当該ネットワークで使用する仮想アドレスを決定する仮想アドレス決定手段と、前記仮想アドレス決定手段により決定された仮想アドレスを用いて、前記セッションが確立されている他のデータ中継装置が接続される他のネットワークと前記ネットワークとを仮想的な通信路で接続して通信可能に制御する接続制御手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the invention according to claim 1 is configured similarly to a network configured such that a plurality of communication devices are connected to another network via a data relay device. The data relay device that connects the plurality of other networks that are communicable with each other, the session established between the data relay device and another data relay device connected to another network A virtual address information storage unit that stores virtual address information necessary to determine a virtual address to be used in the network in association with the calling side and the called side, and between the data relay device and another data relay device When the session is established, the virtual address information is recorded on the basis of whether the session is the originating side or the terminating side. The session is established using a virtual address determination unit that determines a virtual address to be used in the network based on the acquired virtual address information, and a virtual address determined by the virtual address determination unit. And a connection control unit configured to connect the other network to which the other data relay apparatus is connected and the network through a virtual communication path so as to enable communication.

また、請求項2に係る発明は、上記の発明において、前記仮想アドレス情報とは、前記ネットワークと他のネットワークとで利用される仮想アドレスの重複および競合を回避するために、前記発側および着側のそれぞれにおける仮想アドレス決定方法をルール化したものであることを特徴とする。   Further, in the invention according to claim 2, in the above invention, the virtual address information includes the calling side and the destination to avoid duplication and conflict of virtual addresses used in the network and other networks. The virtual address determination method on each side is ruled.

また、請求項3に係る発明は、上記の発明において、前記仮想アドレス決定手段は、前記データ中継装置と他のデータ中継装置との間にセッションが確立された場合に、前記他のデータ中継装置との間で、お互いに利用を希望する仮想アドレスまたは仮想アドレスの範囲を仮想アドレス情報として交換し、お互いの条件に一致するような仮想アドレスを決定することを特徴とする。   According to a third aspect of the present invention, in the above invention, the virtual address determination means is configured to enable the other data relay device when the session is established between the data relay device and another data relay device. A virtual address or a range of virtual addresses desired to be used with each other is exchanged as virtual address information, and a virtual address that matches each other's conditions is determined.

また、請求項4に係る発明は、上記の発明において、前記仮想アドレス決定手段は、前記データ中継装置と他のデータ中継装置との間にセッションが確立された場合に、前記他のネットワークで利用を希望する仮想アドレスまたは仮想アドレスの範囲を他のデータ中継装置から受信し、受信した仮想アドレスまたは仮想アドレスの範囲と重複しないように、当該ネットワークで利用する仮想アドレスを決定することを特徴とする。   According to a fourth aspect of the present invention, in the above invention, the virtual address determination means is used in the other network when a session is established between the data relay device and another data relay device. Receiving a virtual address or a range of virtual addresses desired from another data relay apparatus, and determining a virtual address to be used in the network so as not to overlap with the received virtual address or virtual address range .

また、請求項5に係る発明は、上記の発明において、前記仮想アドレス決定手段は、既に通信可能に接続されている別のネットワークが存在する場合に、前記仮想アドレスを決定するのに際して、当該別のネットワークとの間で利用している仮想アドレスまたは仮想アドレスの範囲と重複しないように、前記仮想アドレスを決定することを特徴とする。   Further, in the invention according to claim 5, in the above invention, the virtual address determining means determines the virtual address when determining the virtual address when there is another network that is already communicably connected. The virtual address is determined so as not to overlap with a virtual address or a range of virtual addresses used with the other network.

また、請求項6に係る発明は、上記の発明において、前記仮想アドレス決定手段は、前記他のデータ中継装置から受信した他のネットワークで使用される仮想アドレスまたは仮想アドレスの範囲が、既に通信可能に接続されている別のネットワークで使用されている仮想アドレスまたは仮想アドレスの範囲と一致する場合に、当該他のネットワークに接続されるデータ中継装置との接続を拒否して、再度、前記仮想アドレスや仮想アドレスの範囲を他のデータ中継装置に要求することを特徴とする。   Further, in the invention according to claim 6, in the above invention, the virtual address determination means can already communicate a virtual address or a virtual address range used in another network received from the other data relay apparatus. If it matches a virtual address or a range of virtual addresses used in another network connected to the network, the connection with the data relay device connected to the other network is rejected, and again the virtual address Or a range of virtual addresses is requested to another data relay device.

また、請求項7に係る発明は、上記の発明において、前記データ中継装置は、前記他のデータ中継装置との間にSIPを用いてセッションを確立するものであって、前記仮想アドレス決定手段は、前記他のデータ中継装置との間にセッションを確立するのに際して、前記SIPにおけるSDP情報に当該ネットワークで使用する仮想アドレス情報を付加して前記他のデータ中継装置に送信し、前記他のネットワークで使用される仮想アドレス情報が付加されたSDP情報を前記他のデータ中継装置から受信するネゴシエーションを行った結果、当該ネットワークで使用する仮想アドレスを決定することを特徴とする。   The invention according to claim 7 is the above invention, wherein the data relay device establishes a session with the other data relay device using SIP, and the virtual address determining means includes When establishing a session with the other data relay apparatus, the virtual address information used in the network is added to the SDP information in the SIP and transmitted to the other data relay apparatus. The virtual address used in the network is determined as a result of the negotiation for receiving the SDP information to which the virtual address information used in is added from the other data relay device.

また、請求項8に係る発明は、上記の発明において、前記データ中継装置は、前記他のデータ中継装置との間にSIPを用いてセッションを確立するものであって、前記仮想アドレス決定手段は、前記他のデータ中継装置との間にセッションを確立するのに際して、当該ネットワークで使用する仮想アドレス決定に必要なパラメータを付加したSIPにおけるSDP情報またはTAG情報を他のデータ中継装置に送信し、当該送信したパラメータに基づいて決定された仮想アドレス情報に関するパラメータが付加されたSDP情報またはTAG情報を他のデータ中継装置から受信し、当該受信したパラメータに基づいて当該ネットワークで使用する仮想アドレスを決定することを特徴とする。   The invention according to claim 8 is the above invention, wherein the data relay device establishes a session with the other data relay device using SIP, and the virtual address determining means includes , When establishing a session with the other data relay device, send SDP information or TAG information in SIP to which parameters necessary for determining a virtual address used in the network are added to the other data relay device, Receive SDP information or TAG information to which a parameter related to virtual address information determined based on the transmitted parameter is added from another data relay device, and determine a virtual address to be used in the network based on the received parameter It is characterized by doing.

また、請求項9に係る発明は、上記の発明において、前記データ中継装置は、前記他のデータ中継装置との間にSIPを用いてセッションを確立するものであって、前記仮想アドレス決定手段は、前記他のデータ中継装置との間にセッションを確立するのに際して、当該ネットワークで使用する仮想アドレスを示すパラメータを付加したSIPにおけるCall−IDを他のデータ中継装置に送信して、当該ネットワークで使用する仮想アドレスを決定することを特徴とする。   The invention according to claim 9 is the above invention, wherein the data relay device establishes a session with the other data relay device using SIP, and the virtual address determining means includes When establishing a session with the other data relay device, a Call-ID in SIP to which a parameter indicating a virtual address used in the network is added is transmitted to the other data relay device. The virtual address to be used is determined.

また、請求項10に係る発明は、複数の通信装置がデータ中継装置を介して他のネットワークに接続されるように構成されたネットワークと、同様に構成された複数の他のネットワークとを相互に通信可能に接続する前記データ中継装置に適したデータ中継方法であって、前記データ中継装置と他のネットワークに接続される他のデータ中継装置との間に確立されたセッションの発側および着側に対応付けて、前記ネットワークで使用する仮想アドレスを決定するのに必要な仮想アドレス情報を記憶する仮想アドレス情報記憶手段と、前記データ中継装置と他のデータ中継装置との間にセッションが確立された場合に、当該セッションの発側であるかまたは着側であるかに基づいて、前記仮想アドレス情報を仮想アドレス情報記憶手段から取得して、取得した仮想アドレス情報に基づいて当該ネットワークで使用する仮想アドレスを決定する仮想アドレス決定工程と、前記仮想アドレス決定工程により決定された仮想アドレスを用いて、前記セッションが確立されている他のデータ中継装置が接続される他のネットワークと前記ネットワークとを仮想的な通信路で接続して通信可能に制御する接続制御工程と、を含んだことを特徴とする。   According to the tenth aspect of the present invention, a network configured such that a plurality of communication devices are connected to another network via a data relay device and a plurality of other networks configured similarly are mutually connected. A data relay method suitable for the data relay device connected so as to be communicable, wherein the originating side and the terminating side of a session established between the data relay device and another data relay device connected to another network A session is established between virtual address information storage means for storing virtual address information necessary for determining a virtual address to be used in the network in association with the data relay device and another data relay device The virtual address information is retrieved from the virtual address information storage means based on whether the session is the originating side or the terminating side. A virtual address determination step for determining a virtual address to be used in the network based on the acquired virtual address information, and the session is established using the virtual address determined by the virtual address determination step And a connection control step of controlling the other network to which the data relay apparatus is connected and the network through a virtual communication path so as to be communicable.

また、請求項11に係る発明は、複数の通信装置がデータ中継装置を介して他のネットワークに接続されるように構成されたネットワークと、同様に構成された複数の他のネットワークとを相互に通信可能に接続する前記データ中継装置としてのコンピュータに実行させるデータ中継プログラムであって、前記データ中継装置と他のネットワークに接続される他のデータ中継装置との間に確立されたセッションの発側および着側に対応付けて、前記ネットワークで使用する仮想アドレスを決定するのに必要な仮想アドレス情報を記憶する仮想アドレス情報記憶手段と、前記データ中継装置と他のデータ中継装置との間にセッションが確立された場合に、当該セッションの発側であるかまたは着側であるかに基づいて、前記仮想アドレス情報を仮想アドレス情報記憶手段から取得して、取得した仮想アドレス情報に基づいて当該ネットワークで使用する仮想アドレスを決定する仮想アドレス決定手順と、前記仮想アドレス決定手順により決定された仮想アドレスを用いて、前記セッションが確立されている他のデータ中継装置が接続される他のネットワークと前記ネットワークとを仮想的な通信路で接続して通信可能に制御する接続制御手順と、をコンピュータに実行させることを特徴とする。   According to an eleventh aspect of the present invention, a network configured such that a plurality of communication devices are connected to another network via a data relay device and a plurality of other networks configured similarly are mutually connected. A data relay program to be executed by a computer as the data relay device to be communicably connected, and a session originator established between the data relay device and another data relay device connected to another network A virtual address information storage means for storing virtual address information necessary for determining a virtual address to be used in the network in association with the called side, and a session between the data relay device and another data relay device Is established, the virtual address information is determined based on whether the session is the originating side or the terminating side. Virtual address determination procedure for determining a virtual address to be used in the network based on the acquired virtual address information acquired from the virtual address information storage means, and using the virtual address determined by the virtual address determination procedure, A computer is caused to execute a connection control procedure for controlling communication by connecting another network to which another data relay apparatus with which a session is established is connected and the network through a virtual communication path. And

請求項1、10、11の発明によれば、データ中継装置と他のネットワークに接続される他のデータ中継装置との間に確立されたセッションの発側および着側に対応付けて、ネットワークで使用する仮想アドレスを決定するのに必要な仮想アドレス情報を記憶し、データ中継装置と他のデータ中継装置との間にセッションが確立された場合に、当該セッションの発側であるかまたは着側であるかに基づいて、仮想アドレス情報を仮想アドレス情報記憶手段から取得して、取得した仮想アドレス情報に基づいて当該ネットワークで使用する仮想アドレスまたは仮想アドレスの範囲を決定し、決定された仮想アドレスまたは仮想アドレスの範囲を用いて、セッションが確立されている他のデータ中継装置が接続される他のネットワークとネットワークとを仮想的な通信路で接続して通信可能に制御するので、家庭内LAN同士を仮想的に接続するのに際して、仮想アドレスの重複を確実に防止して通信することが可能である。   According to the first, tenth, and eleventh aspects of the present invention, the network is associated with the originating side and the terminating side of the session established between the data relay device and another data relay device connected to another network. Stores virtual address information necessary to determine the virtual address to be used, and when a session is established between the data relay device and another data relay device, it is the originating side or called side of the session The virtual address information is acquired from the virtual address information storage means, the virtual address or the range of virtual addresses used in the network is determined based on the acquired virtual address information, and the determined virtual address Or, using a range of virtual addresses, the network can be connected to other networks to which other data relay devices with established sessions are connected. Since communicatively controlled by connecting a virtual communication path and click, when to connect the home LAN each other virtually, it is possible to communicate reliably prevent duplication of virtual addresses.

例えば、データ中継装置は、電話による通話接続における発側または着側に対応付けてそれぞれ決まった仮想アドレス情報を使用することができる結果、家庭内LAN同士をVPN接続した場合であっても、仮想アドレスの重複を確実に防止して通信することが可能である。   For example, the data relay device can use virtual address information determined in association with the caller side or the callee side in the telephone call connection, so that even if the home LANs are connected by VPN, It is possible to perform communication while reliably preventing duplication of addresses.

また、請求項2の発明によれば、仮想アドレス情報とは、ネットワークと他のネットワークとで利用される仮想アドレスの重複および競合を回避するために、発側および着側のそれぞれにおける仮想アドレス決定方法をルール化したものであるので、利用形態や用途など仮想アドレスが重複しないように、利用者間で任意にルール化することができる結果、利用者の嗜好にあわせて柔軟に対応することが可能である。また、予め顔見知りの利用者間同士でのみに適用できるルールを任意に設定することができる結果、セキュリティを強化することが可能である。   According to the second aspect of the present invention, the virtual address information is a virtual address determination on each of the calling side and the called side in order to avoid duplication and conflict of virtual addresses used in the network and other networks. Since the method is ruled, users can arbitrarily create rules so that virtual addresses such as usage and usage do not overlap. As a result, it is possible to flexibly respond to user preferences. Is possible. Further, as a result of being able to arbitrarily set a rule that can be applied only to users who are familiar with each other in advance, security can be enhanced.

また、請求項3の発明によれば、データ中継装置と他のデータ中継装置との間にセッションが確立された場合に、他のデータ中継装置との間で、お互いに利用を希望する仮想アドレスまたは仮想アドレスの範囲を交換し、お互いの条件に一致するような仮想アドレスを決定するので、自ネットワークの仮想アドレス情報と接続先の仮想アドレス情報とを交換し、接続中の仮想アドレス情報と重複しないかを判定することができる結果、N対Nの接続に際しても、仮想アドレスの重複を確実に防止して通信することが可能である。   According to the invention of claim 3, when a session is established between the data relay device and another data relay device, the virtual addresses desired to use each other with the other data relay device Alternatively, the virtual address range is exchanged and the virtual address that matches each other's conditions is determined, so the virtual address information of the local network and the virtual address information of the connection destination are exchanged and overlapped with the virtual address information being connected. As a result, it is possible to reliably prevent duplication of virtual addresses even when N-to-N connection is made.

また、請求項4の発明によれば、データ中継装置と他のデータ中継装置との間にセッションが確立された場合に、他のネットワークで利用を希望する仮想アドレスまたは仮想アドレスの範囲を他のデータ中継装置から受信し、受信した仮想アドレスまたは仮想アドレスの範囲と重複しないように、当該ネットワークで利用する仮想アドレスを決定するので、N対Nの複数間のVPN接続を行う場合であっても、通話接続先側が通知してきた仮想アドレスを確認することができる結果、仮想アドレスの重複を強固に防止することが可能である。   According to the invention of claim 4, when a session is established between a data relay device and another data relay device, a virtual address or a range of virtual addresses desired to be used in another network is changed to another Since the virtual address used in the network is determined so as not to overlap with the received virtual address or the range of virtual addresses received from the data relay device, even when N-to-N VPN connections are made As a result of confirming the virtual address notified by the call connection destination side, it is possible to firmly prevent duplication of virtual addresses.

また、請求項5の発明によれば、既に通信可能に接続されている別のネットワークが存在する場合に、仮想アドレスを決定するのに際して、当該別のネットワークとの間で利用している仮想アドレスまたは仮想アドレスの範囲と重複しないように、仮想アドレスを決定するので、複数のネットワークと同時に接続する場合であっても、重複しない仮想アドレスを選択して用いることができる結果、複数のネットワークを同時に接続することが可能である。   According to the invention of claim 5, when there is another network that is already communicably connected, the virtual address used with the other network when determining the virtual address Or, since the virtual address is determined so as not to overlap with the range of the virtual address, even when connecting simultaneously with a plurality of networks, it is possible to select and use virtual addresses that do not overlap. It is possible to connect.

また、請求項6の発明によれば、他のデータ中継装置から受信した他のネットワークで使用される仮想アドレスまたは仮想アドレスの範囲が、既に通信可能に接続されている別のネットワークで使用されている仮想アドレスまたは仮想アドレスの範囲と一致する場合に、当該他のネットワークに接続されるデータ中継装置との接続を拒否して、再度、仮想アドレスや仮想アドレスの範囲を他のデータ中継装置に要求するので、トライアンドエラーを行うことができる結果、より強固に重複を避けることが可能である。   According to the invention of claim 6, a virtual address or a range of virtual addresses used in another network received from another data relay apparatus is used in another network that is already connected to be communicable. If it matches the virtual address or the virtual address range, the connection with the data relay device connected to the other network is rejected, and the virtual address or the virtual address range is requested to the other data relay device again. Therefore, as a result of performing the trial and error, it is possible to avoid duplication more firmly.

また、請求項7の発明によれば、他のデータ中継装置との間にセッションを確立するのに際して、SIPにおけるSDP情報に当該ネットワークで使用する仮想アドレス情報を付加して他のデータ中継装置に送信し、他のネットワークで使用される仮想アドレス情報が付加されたSDP情報を他のデータ中継装置から受信するネゴシエーションを行った結果、当該ネットワークで使用する仮想アドレスを決定するので、SIPを用いた通信であっても、自ネットワークの仮想アドレス情報と接続先の仮想アドレス情報とを交換し、接続中の仮想アドレス情報と重複しないかを判定することができる結果、N対Nの接続に際しても、仮想アドレスの重複を確実に防止して通信することが可能である。   According to the invention of claim 7, when establishing a session with another data relay device, the virtual address information used in the network is added to the SDP information in SIP to the other data relay device. As a result of negotiation to transmit and receive SDP information to which virtual address information used in another network is added from another data relay device, a virtual address to be used in the network is determined. Even if it is communication, the virtual address information of the local network and the virtual address information of the connection destination can be exchanged, and it can be determined whether or not the virtual address information being connected does not overlap. It is possible to communicate while reliably preventing duplication of virtual addresses.

また、請求項8の発明によれば、他のデータ中継装置との間にセッションを確立するのに際して、当該ネットワークで使用する仮想アドレス決定に必要なパラメータを付加したSIPにおけるSDP情報またはTAG情報を他のデータ中継装置に送信し、当該送信したパラメータに基づいて決定された仮想アドレス情報に関するパラメータが付加されたSDP情報またはTAG情報を他のデータ中継装置から受信し、当該受信したパラメータに基づいて当該ネットワークで使用する仮想アドレスを決定するので、複数の着信を受けてSDP情報やTAG情報が重複した場合であっても、自分が送信するSDP情報やTAG情報を重複しないように選択して送信することができる結果、仮想アドレスの重複を強固に防止し、通信可能に接続することが可能である。   According to the invention of claim 8, when establishing a session with another data relay device, SDP information or TAG information in SIP to which a parameter necessary for determining a virtual address used in the network is added. The SDP information or the TAG information to which the parameter related to the virtual address information determined based on the transmitted parameter is added is received from the other data relay device, and based on the received parameter. Since the virtual address to be used in the network is determined, even if multiple SDP information and TAG information are received after receiving multiple incoming calls, the SDP information and TAG information sent by the user are selected so as not to overlap. As a result, it is possible to firmly prevent duplication of virtual addresses and connect to enable communication. Bets are possible.

また、請求項9の発明によれば、他のデータ中継装置との間にセッションを確立するのに際して、当該ネットワークで使用する仮想アドレスを示すパラメータを付加したSIPにおけるCall−IDを他のデータ中継装置に送信して、当該ネットワークで使用する仮想アドレスを決定するので、自装置で決定した仮想アドレス情報を接続先に通知することができる結果、接続先側で重複しない仮想アドレスの決定を促すことが可能である。   According to the invention of claim 9, when establishing a session with another data relay apparatus, the Call-ID in SIP to which a parameter indicating a virtual address used in the network is added is transferred to another data relay. Since the virtual address used in the network is determined by sending to the device, the virtual address information determined by the device itself can be notified to the connection destination. Is possible.

以下に添付図面を参照して、この発明に係るデータ中継装置、データ中継方法およびデータ中継プログラムの実施例を詳細に説明する。なお、以下では、本実施例で用いる主要な用語、本実施例に係るデータ中継装置を示すHGWの概要および特徴、HGWの構成および処理の流れを順に説明し、最後に本実施例に対する種々の変形例を説明する。   Exemplary embodiments of a data relay device, a data relay method, and a data relay program according to the present invention will be described below in detail with reference to the accompanying drawings. In the following, the main terms used in the present embodiment, the outline and features of the HGW indicating the data relay apparatus according to the present embodiment, the configuration of the HGW and the flow of processing will be described in order, and finally various types of the present embodiment will be described. A modification will be described.

[用語の説明]
まず最初に、本実施例で用いる主要な用語を説明する。本実施例で用いるネットワークシステムは、電話機(A)および他の装置がHGW(A)を介して他のネットワークに接続されるように構成された家庭内LAN(A)と、電話機(B)および他の装置がHGW(B)を介して他のネットワークに接続されるように構成された家庭内LAN(B)とから構成される。
[Explanation of terms]
First, main terms used in this embodiment will be described. The network system used in this embodiment includes a home LAN (A) configured such that a telephone (A) and other devices are connected to another network via the HGW (A), a telephone (B), and Another device is configured by a home LAN (B) configured to be connected to another network via the HGW (B).

また、それぞれの家庭内LAN(宅内ネットワーク)に構成される装置としては、上記した「電話機」以外にも「PC(Personal Computer)」や「WebTV」などの情報家電がある。「電話機(A)」、「電話機(B)」は、アナログ電話機やVoIP電話機などのテンキーを備え、ダイアル信号により相手先を指定して通話接続を行う電話機である。「WebTV」は、インターネットが利用できるテレビであり、テレビを見ながら、WWW(World Wide Web)を閲覧したり、電子メールを送受信したりすることができる。「PC」は、一般的に使用されている家庭用コンピュータであり、文書や図などのドキュメントを作成する他、HGWを介してインターネットに接続して、音楽や映画のダウンロードや検索サイトへのアクセスを行うことができる。また、これらの装置は、あくまで一例であり、上記した情報家電以外にも家電標準化技術であるDLNA(Digital Living Network Alliance)やUPnP(Universal Plug and Play)などのプロトコルを用いて接続される様々な装置がある。   In addition to the above-described “telephone”, there are information home appliances such as “PC (Personal Computer)” and “WebTV” as devices configured in each home LAN (home network). The “telephone (A)” and “telephone (B)” are telephones that have a numeric keypad such as an analog telephone or a VoIP telephone and specify a destination by a dial signal to establish a call connection. “WebTV” is a television that can use the Internet, and can watch the WWW (World Wide Web) and send and receive e-mails while watching the television. "PC" is a commonly used home computer that creates documents such as documents and diagrams, and connects to the Internet via HGW to download music and movies and access search sites It can be performed. These devices are merely examples. In addition to the information home appliances described above, various devices connected using protocols such as DLNA (Digital Living Network Alliance) and UPnP (Universal Plug and Play), which are home appliance standardization technologies, are used. There is a device.

また、本実施例で用いる「HGW(A)」、「HGW(B)」とは、家庭内LANおよびインターネットなどの宅外ネットワークを通信可能に接続する装置であり、アドレス変換やデータの載せ換えなどを行うことにより情報家電を相互接続する。具体的には、インターネットと家庭内LANとの間に配置され、ホームルータ、プロトコル変換、ファイアウォール、ファイアウォールのルール動的変更などの機能や放送受信機能などのセットトップボックスを備える。例えば、家庭内LANに設置されたWebTVから発信されるリクエストであり、当該家庭内LANに設置されたHDDやPCからWebTVに提供されるサービスに関して情報を要求する旨のリクエストを受信したり、家庭内LANに設置されたWebTVからインターネット接続要求を受信して、NAT変換を行い、当該要求をインターネット網に送信したりする。   In addition, “HGW (A)” and “HGW (B)” used in this embodiment are devices that connect an external network such as a home LAN and the Internet so as to be able to communicate with each other. Etc. to interconnect information appliances. Specifically, it is disposed between the Internet and the home LAN, and includes a set-top box such as a home router, protocol conversion, firewall, firewall rule dynamic change function, and broadcast reception function. For example, a request transmitted from a WebTV installed in a home LAN, and a request for requesting information regarding a service provided to WebTV from an HDD or a PC installed in the home LAN is received. An Internet connection request is received from a WebTV installed in the internal LAN, NAT conversion is performed, and the request is transmitted to the Internet network.

また、「HGW(A)」、「HGW(B)」は、家庭内LANの電話回線と外部の公衆電話交換回線網であるPSTN網(Public Switch Telephone Networks)とを接続する機能や、VoIP−GW(Vice Over Internet Protocol-GateWay)としての機能を有するとともに、IP電話アダプタを有し、家庭内LANと外部のVoIP網とを接続する。具体的に例を挙げると、「HGW(A)」、「HGW(B)」は、家庭内LANに接続されたIP電話(電話機(A)や電話機(B))からダイアル番号を受信し、外部のVoIP網に接続されるIP電話機と接続する。また、IP電話アダプタは、必ずしもHGWに内蔵されている必要はなく、他の装置として家庭内LANに接続されていてもよい。   “HGW (A)” and “HGW (B)” are functions for connecting a home LAN telephone line and an external public switched telephone network PSTN network (Public Switch Telephone Networks), VoIP- In addition to having a function as a GW (Vice Over Internet Protocol-Gateway), it has an IP telephone adapter and connects a home LAN to an external VoIP network. Specifically, “HGW (A)” and “HGW (B)” receive dial numbers from IP telephones (telephone (A) and telephone (B)) connected to the home LAN, Connect to an IP phone connected to an external VoIP network. The IP telephone adapter does not necessarily have to be built in the HGW, and may be connected to the home LAN as another device.

なお、「HGW(A)」、「HGW(B)」は、それぞれ特許請求の範囲に記載の「データ中継装置」に対応し、「電話機(A)」、「電話機(B)」は、それぞれ特許請求の範囲に記載の「通信装置」に対応する。ただし、本実施例では、「電話機(A)」から「電話機(B)」に発信した場合について説明するが、本発明はこれに限定されるものではなく、「電話機(B)」から「電話機(A)」に発信してもよい。また、本実施例では、家庭内LAN(A)と家庭内LAN(B)とがVOIP網に接続されている場合について説明するが、本発明はこれに限定されるものではなく、同様に構成された家庭内LAN(C)や家庭内LAN(D)などの他の家庭内LANがVOIP網に接続されていてもよい。   “HGW (A)” and “HGW (B)” correspond to the “data relay device” described in the claims, respectively. “Telephone (A)” and “Telephone (B)” This corresponds to the “communication device” recited in the claims. However, in the present embodiment, a case where a call is made from “telephone (A)” to “telephone (B)” will be described, but the present invention is not limited to this, and “telephone (B)” to “telephone” (A) "may be sent. In the present embodiment, a case where the home LAN (A) and the home LAN (B) are connected to the VOIP network will be described. However, the present invention is not limited to this, and is configured similarly. Other home LANs such as a home LAN (C) and a home LAN (D) may be connected to the VOIP network.

また、本実施例では、家庭内LANに接続される電話機同士のセッションが確立した後に、HGW同士が仮想的な通信路であるVPNを接続する場合について説明するが、本発明はこれに限定されるものではなく、例えば、家庭内LANに接続される他のアプリケーションまたは家庭内LANに接続されていない外部のアプリケーション、HGW内部のアプリケーションなどによって、HGW同士のセッションが確立した後に、HGW同士が仮想的な通信路であるVPNを接続することもできる。つまり、HGW同士がVPNを接続するのに際して、電話機同士のセッション確立が必ずしも必要ではなく、家庭内LAN同士が何らかの手法でセッションを確立していればよい。   Also, in this embodiment, a case will be described in which a HGW connects a VPN, which is a virtual communication path, after establishing a session between telephones connected to a home LAN. However, the present invention is not limited to this. For example, after a session between HGWs is established by another application connected to the home LAN, an external application not connected to the home LAN, an application inside the HGW, or the like, the HGWs become virtual. A VPN, which is a typical communication path, can also be connected. That is, when the HGWs connect the VPNs, it is not always necessary to establish a session between the telephones, and it is sufficient that the home LANs establish a session by some method.

[HGWの概要および特徴]
次に、図1を用いて、実施例1に係るHGW(Home GateWay)を含むシステムの概要および特徴を説明する。図1は、実施例1に係るHGWを含むシステムの全体構成を示すシステム構成図である。
[Overview and features of HGW]
Next, the outline and characteristics of a system including an HGW (Home GateWay) according to the first embodiment will be described with reference to FIG. FIG. 1 is a system configuration diagram illustrating an overall configuration of a system including an HGW according to the first embodiment.

このシステムは、ネットワーク(プライベートIP)アドレス「192.168.1.0/24」が設定されている電話機(A)およびHGW(A)などから構成される家庭内LAN(A)と、同様に、ネットワーク(プライベートIP)アドレス「192.168.1.0/24」が設定されている電話機(B)およびHGW(B)などから構成される家庭内LAN(B)とから構成される。   This system is similar to a home LAN (A) composed of a telephone (A) and an HGW (A) in which a network (private IP) address “192.168.1.0/24” is set, as well as a network (private It is composed of a telephone (B) in which an IP) address “192.168.1.0/24” is set and a home LAN (B) composed of HGW (B) and the like.

このような構成において、このHGWは、上記したように、電話機(A)および他の通信装置がHGW(A)を介して他の家庭内LANに接続されるように構成された家庭内LAN(A)と、同様に構成された家庭内LAN(B)とを相互に通信可能に接続することを概要とするものであり、特に、家庭内LAN同士を仮想的に接続するのに際して、仮想アドレスの重複を確実に防止して通信することが可能である点に主たる特徴がある。   In such a configuration, as described above, the HGW is configured such that the telephone (A) and other communication devices are connected to the other home LAN via the HGW (A). A) and a similarly configured home LAN (B) are connected to each other so that they can communicate with each other. In particular, when a home LAN is virtually connected, a virtual address is used. The main feature is that communication can be performed while reliably preventing duplication.

この主たる特徴を具体的に説明すると、各HGWは、データ中継装置と他のネットワークに接続される他のデータ中継装置との間に確立されたセッションの発側および着側に対応付けて、ネットワークで使用する仮想アドレスを決定するのに必要な仮想アドレス情報を記憶する仮想アドレス情報DBを備える。具体的に例を挙げれば、HGW(A)は、『発側か着側かを示す「発着」と、使用する仮想アドレスのネットワーク情報を示す「仮想アドレス情報」』として「発側、192.168.100.0/24」や「着側、192.168.200.0/24」を記憶する仮想アドレス情報DBを備える。なお、HGW(B)についても、同様に仮想アドレス情報DBを備えている。   This main feature will be described in detail. Each HGW is associated with the originating side and the terminating side of a session established between the data relay device and another data relay device connected to another network. Is provided with a virtual address information DB for storing virtual address information necessary for determining a virtual address to be used. To give a specific example, the HGW (A) has “departure / arrival” indicating “calling side or arrival side” and “virtual address information” indicating network information of a virtual address to be used ”as“ originating side, 192.168. It includes a virtual address information DB that stores “100.0 / 24” and “destination, 192.168.200.0/24”. Note that the HGW (B) also includes a virtual address information DB.

また、仮想アドレス情報DBは、ネットワークと他のネットワークとで利用される仮想アドレスの重複および競合を回避するために、前記発側および着側のそれぞれにおける仮想アドレス決定方法をルール化したものを記憶していてもよい。例えば、仮想アドレス情報DBは、「発側、第三オクテットを100」、「着側、発側仮想アドレスの第三オクテット+1」などのように、仮想アドレスを決定するルールを記憶していてもよい。   Further, the virtual address information DB stores a rule for the virtual address determination method on each of the calling side and the called side in order to avoid duplication and conflict of virtual addresses used in the network and other networks. You may do it. For example, the virtual address information DB may store rules for determining a virtual address, such as “calling side, third octet is 100”, “destination side, third octet of calling side virtual address + 1”, and the like. Good.

このような状態において、HGWは、データ中継装置と他のデータ中継装置との間にセッションが確立された場合に、当該セッションの発側であるかまたは着側であるかに基づいて、仮想アドレス情報を仮想アドレス情報DBから取得して、取得した仮想アドレス情報に基づいて当該ネットワークで使用する仮想アドレスを決定する(図1の(1)〜(3)参照)。   In such a state, when a session is established between the data relay device and another data relay device, the HGW determines whether the virtual address is based on whether the session is the originating side or the terminating side. Information is acquired from the virtual address information DB, and a virtual address to be used in the network is determined based on the acquired virtual address information (see (1) to (3) in FIG. 1).

具体的に例を挙げれば、電話機(A)からHGW(A)を介して電話機(B)に通話要求が送信されて、電話機(B)からHGW(B)を介して電話機(A)に通話許可応答が送信されると、電話機(A)と電話機(B)との間にセッションが確立される。言い換えれば、HGW(A)とHGW(B)との間にセッションが確立されることとなる。   As a specific example, a telephone call request is transmitted from the telephone (A) to the telephone (B) via the HGW (A), and the telephone (B) calls the telephone (A) via the HGW (B). When the authorization response is transmitted, a session is established between the telephone set (A) and the telephone set (B). In other words, a session is established between HGW (A) and HGW (B).

この場合、通話接続の発側である電話機(A)が接続される家庭内LAN(A)内のHGW(A)は、電話機(A)が通話接続の発側、つまり、セッション確立の発側であると判定し、「発側」に対応付けて記憶される「192.168.100.1/24」を仮想アドレス情報DBから取得して、当該ネットワークで使用する仮想アドレス情報として決定する。同様に、通話接続の着側である電話機(B)が接続される家庭内LAN(B)内のHGW(B)は、電話機(B)が通話接続の着側、つまり、セッション確立の着側であると判定し、「着側」に対応付けて記憶される「192.168.200.1/24」を仮想アドレス情報DBから取得して、当該ネットワークで使用する仮想アドレス情報として決定する。   In this case, the HGW (A) in the home LAN (A) to which the telephone (A) that is the call connection originator is connected is the phone call originator of the call connection, that is, the session establishment originator. And “192.168.100.1/24” stored in association with “originating side” is acquired from the virtual address information DB and determined as virtual address information used in the network. Similarly, the HGW (B) in the home LAN (B) to which the telephone (B) that is the call connection destination is connected is the phone call (B) call connection destination, that is, the session establishment destination. And “192.168.200.1/24” stored in association with “destination” is acquired from the virtual address information DB and determined as virtual address information used in the network.

そして、HGWは、決定された仮想アドレス情報を用いて、セッションが確立されている他のデータ中継装置が接続される他のネットワークとネットワークとを仮想的な通信路で接続して通信可能に制御する(図1の(4)と(5)参照)。上記した例で具体的に説明すると、HGW(A)は、HGW(A)とHGW(B)との間にセッションが確立され、家庭内LAN(A)で使用する仮想アドレス情報を「192.168.100.0/24」と決定すると、HGW(B)に対してVPN接続要求を送信する。そして、HGW(B)では、HGW(A)と同様に、HGW(A)とHGW(B)との間にセッションが確立され、家庭内LAN(B)で使用する仮想アドレス情報を「192.168.200.0/24」と決定すると、HGW(A)から受け付けたVPN接続要求の応答として許可応答を送信する。このようにして、HGW(A)とHGW(B)との間、つまり、家庭内LAN(A)と家庭内LAN(B)との間に、仮想的なネットワークであるVPNが接続される。   Then, the HGW uses the determined virtual address information to control communication so that another network to which another data relay apparatus with which a session is established is connected is connected to the network through a virtual communication path. (Refer to (4) and (5) in FIG. 1). Specifically, in the above example, the HGW (A) establishes a session between the HGW (A) and the HGW (B), and converts the virtual address information used in the home LAN (A) to “192.168. If it is determined that “100.0 / 24”, a VPN connection request is transmitted to the HGW (B). In the HGW (B), a session is established between the HGW (A) and the HGW (B) as in the HGW (A), and virtual address information used in the home LAN (B) is set to “192.168. If it is determined as “200.0 / 24”, a permission response is transmitted as a response to the VPN connection request received from the HGW (A). In this way, a VPN, which is a virtual network, is connected between HGW (A) and HGW (B), that is, between home LAN (A) and home LAN (B).

そして、HGW(A)とHGW(B)とは、それぞれの家庭内LANに接続される装置から受け付けた各種要求に対してNAT変換を行って、接続されている家庭内LANとの通信を行う。   The HGW (A) and the HGW (B) perform NAT conversion on various requests received from devices connected to the respective home LANs, and communicate with the connected home LANs. .

具体的には、家庭内LAN(A)に接続されるPC「IPアドレス:192.168.1.10」から家庭内LAN(B)に接続されるWebサーバの仮想アドレスである「IPアドレス:192.168.200.10」へアクセス要求が送信された場合に、HGW(A)は、送信元IPアドレス「192.168.1.10」で送信先IPアドレス「192.168.200.10」であるアクセス要求を受け付ける。そこで、このままでは、PCとWebサーバとが通信を行うことができないため、HGW(A)は、決定した仮想アドレス情報「192.168.100.0/24」を用いて、送信元IPアドレスを「192.168.1.10」から「192.168.100.10」に変換してアクセス要求を送信する。   Specifically, “IP address: 192.168.200.10” which is a virtual address of a Web server connected to the home LAN (B) from the PC “IP address: 192.168.1.10” connected to the home LAN (A). When the access request is transmitted to the HGW (A), the HGW (A) accepts the access request having the transmission source IP address “192.168.1.10” and the transmission destination IP address “192.168.200.10”. Therefore, since the PC and the Web server cannot communicate with each other as it is, the HGW (A) uses the determined virtual address information “192.168.100.0/24” to set the transmission source IP address to “192.168.1.10”. "To" 192.168.100.10 "and send an access request.

続いて、HGW(B)は、HGW(A)と同様の手法で、受け付けたアクセス要求の
送信先IPアドレス「192.168.200.10」を「192.168.1.10」に変換して、「192.168.1.10」が割り当てられているWebサーバにアクセス要求を送信する。その後、Webサーバから送信元IPアドレス「192.168.1.10」、送信先IPアドレス「192.168.100.10」のアクセス応答を受け付けると、HGW(B)は、受け付けたアクセス応答の送信元IPアドレスを「192.168.1.10」から「192.168.200.10」に変換してHGW(A)に送信する。そして、送信元IPアドレス「192.168.200.10」、送信先IPアドレス「192.168.100.10」のアクセス応答を受け付けたHGW(A)は、送信先IPアドレスを「192.168.100.10」から「192.168.1.10」に変換して、「192.168.1.10」が割り当てられているPCにアクセス応答を送信する。
Subsequently, the HGW (B) converts the destination IP address “192.168.200.10” of the received access request to “192.168.1.10” in the same manner as the HGW (A), and “192.168.1.10” is changed to “192.168.1.10”. An access request is transmitted to the assigned Web server. Thereafter, upon receiving an access response of the transmission source IP address “192.168.1.10” and the transmission destination IP address “192.168.100.10” from the Web server, the HGW (B) sets the transmission source IP address of the received access response to “192.168. 1.10 ”is converted to“ 192.168.200.10 ”and transmitted to HGW (A). Then, the HGW (A) that received the access response of the transmission source IP address “192.168.200.10” and the transmission destination IP address “192.168.100.10” changes the transmission destination IP address from “192.168.100.10” to “192.168.1.10”. After conversion, an access response is transmitted to the PC to which “192.168.1.10” is assigned.

このように、実施例1に係るHGWは、それぞれ決まった仮想アドレス情報を用いてNAT変換することができる結果、上記した主たる特徴のごとく、家庭内LAN同士の接続に際して、仮想アドレスの重複を確実に防止して接続することが可能である。   As described above, the HGW according to the first embodiment can perform NAT conversion using predetermined virtual address information. As a result, the HGW according to the first embodiment ensures that virtual addresses are not duplicated when connecting home LANs. It is possible to prevent and connect.

[HGWの構成]
次に、図2を用いて、図1に示したHGWの構成を説明する。図2は、実施例1に係るHGWの構成を示すブロック図である。図2に示すように、HGW(A)10は、内部I/F部11と外部I/F部12と記憶部20と制御部30とから構成され、HGW(B)40も同様に、内部I/F部41と外部I/F部42と記憶部50と制御部60とから構成される。なお、図2に示したHGW(A)とHGW(B)とは、同様の構成を有するので、ここでは、HGW(A)についてのみ説明する。
[Configuration of HGW]
Next, the configuration of the HGW shown in FIG. 1 will be described with reference to FIG. FIG. 2 is a block diagram illustrating the configuration of the HGW according to the first embodiment. As shown in FIG. 2, the HGW (A) 10 includes an internal I / F unit 11, an external I / F unit 12, a storage unit 20, and a control unit 30, and the HGW (B) 40 is similarly internal. An I / F unit 41, an external I / F unit 42, a storage unit 50, and a control unit 60 are included. Note that the HGW (A) and the HGW (B) shown in FIG. 2 have the same configuration, and therefore only the HGW (A) will be described here.

内部I/F部11は、家庭内LAN(A)に接続される各種装置との通信を制御する。具体的に例を挙げれば、内部I/F部11は、電話機(A)から電話機(B)へのVOIPを用いた電話発信を受け付けたり、PCから家庭内LAN(B)のWebサーバへのアクセス要求を受け付けたり、外部I/F部12によって受け付けられた電話機(B)から送信された接続応答を電話機(A)に送信したり、外部I/F部12によって受け付けられたWebサーバから送信されたアクセス要求に対するアクセス応答をPCに送信したりする。   The internal I / F unit 11 controls communication with various devices connected to the home LAN (A). As a specific example, the internal I / F unit 11 accepts a telephone call using VOIP from the telephone (A) to the telephone (B), or from the PC to the web server of the home LAN (B). An access request is accepted, a connection response transmitted from the telephone (B) accepted by the external I / F unit 12 is transmitted to the telephone (A), or transmitted from a Web server accepted by the external I / F unit 12 An access response to the access request is transmitted to the PC.

外部I/F部12は、家庭内LAN(A)とは異なる他のネットワークとの通信を制御する。具体的に例を挙げれば、外部I/F部12は、電話機(B)から送信された接続応答を受信したり、Webサーバから受け付けたアクセス要求に対するアクセス応答を受信したり、内部I/F部11によって受け付けられた電話機(A)から電話機(B)へのVOIPを用いた電話発信を電話機(B)に送信したり、内部I/F部11によって受け付けられたPCから家庭内LAN(B)のWebサーバへのアクセス要求をWebサーバに送信したり、HGW(B)40との間に仮想通信路の生成を行ったりする。   The external I / F unit 12 controls communication with another network different from the home LAN (A). For example, the external I / F unit 12 receives a connection response transmitted from the telephone (B), receives an access response to an access request received from a Web server, or receives an internal I / F. A telephone call using VOIP from the telephone set (A) received by the unit 11 to the telephone set (B) is transmitted to the telephone set (B), or the home LAN (B ) Is transmitted to the Web server, or a virtual communication path is generated with the HGW (B) 40.

記憶部20は、制御部30による各種処理に必要なルーティング情報およびプログラムを格納するとともに、特に本発明に密接に関連するものとしては、仮想アドレス情報DB21を備える。   The storage unit 20 stores routing information and programs necessary for various processes performed by the control unit 30, and includes a virtual address information DB 21 particularly closely related to the present invention.

仮想アドレス情報DB21は、HGW(A)10と他のネットワークである家庭内LAN(B)に接続されるHGW(B)40との間に確立されたセッションの発側および着側に対応付けて、ネットワークで使用する仮想アドレスが互いに重複しないように選択するのに必要な仮想アドレス情報を記憶する。具体的に例を挙げれば、仮想アドレス情報DB21は、図3に示すように、『発側か着側かを示す「発着」と、使用する仮想アドレスのネットワーク情報を示す「仮想アドレス情報」』として「発側、192.168.100.0/24」や「着側、192.168.200.0/24」を記憶する。   The virtual address information DB 21 is associated with the originating side and the terminating side of the session established between the HGW (A) 10 and the HGW (B) 40 connected to the home LAN (B) which is another network. The virtual address information necessary for selecting the virtual addresses used in the network so as not to overlap each other is stored. To give a specific example, the virtual address information DB 21, as shown in FIG. 3, ““ departure / departure ”indicating whether the caller is the caller or callee and“ virtual address information ”indicating the network information of the virtual address to be used” As “calling side, 192.168.100.0/24” and “destination side, 192.168.200.0/24” are stored.

また、仮想アドレス情報DB21は、使用される仮想アドレスそのものを記憶している必要はなく、ネットワークで使用する仮想アドレスが互いに重複しないように選択するのに必要な仮想アドレス情報としてルールを記憶していてもよい。例えば、仮想アドレス情報DB21は、「発側、第三オクテットを100」、「着側、発側仮想アドレスの第三オクテット+1」などのように、仮想アドレスを決定するルールを記憶していてもよい。なお、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。また、図3は、仮想アドレス情報DBに記憶される情報の例を示す図である。   Further, the virtual address information DB 21 does not need to store the virtual address itself used, but stores a rule as virtual address information necessary for selecting the virtual addresses used in the network so as not to overlap each other. May be. For example, the virtual address information DB 21 may store a rule for determining a virtual address, such as “calling side, third octet is 100”, “calling side, third octet of calling side virtual address + 1”, and the like. Good. Note that information including various data and parameters can be arbitrarily changed unless otherwise specified. FIG. 3 is a diagram illustrating an example of information stored in the virtual address information DB.

制御部30は、OS(Operating System)などの制御プログラム、仮想アドレス情報DB21に記憶されるルーティング情報に基づくルーティング制御などの各種処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、特に本発明に密接に関連するものとしては、仮想アドレス決定部31と、VPN接続部32と、NAT変換部33とを備え、これらによって種々の処理を実行する。   The control unit 30 includes an internal memory for storing a control program such as an OS (Operating System), a program that defines various processing procedures such as routing control based on routing information stored in the virtual address information DB 21, and required data. In addition, the virtual address determination unit 31, the VPN connection unit 32, and the NAT conversion unit 33 are provided, which are particularly closely related to the present invention.

仮想アドレス決定部41は、HGW(A)10とHGW(B)40との間にセッションが確立された場合に、当該セッションの発側であるかまたは着側であるかに基づいて、仮想アドレス情報を仮想アドレス情報DBから取得して、当該ネットワークで使用する仮想アドレス情報として決定する。上記した例で具体的に説明すると、電話機(A)からHGW(A)10を介して電話機(B)に通話要求が送信されて、電話機(B)からHGW(B)40を介して電話機(A)に通話許可応答が送信されると、電話機(A)と電話機(B)とが通話接続される。その場合、仮想アドレス決定部31は、電話機(A)が通話接続の発側であると判定し、「発側」に対応付けて記憶される「192.168.100.0/24」を仮想アドレス情報DB21から取得して、当該ネットワークで使用する仮想アドレス情報として決定する。同様に、通話接続の着側である電話機(B)が接続される家庭内LAN(B)内のHGW(B)40は、電話機(B)が通話接続の着側であると判定し、「着側」に対応付けて記憶される「192.168.200.0/24」を仮想アドレス情報DB51から取得して、当該ネットワークで使用する仮想アドレス情報として決定する。   When a session is established between the HGW (A) 10 and the HGW (B) 40, the virtual address determination unit 41 determines whether the virtual address is based on whether the session is the originating side or the terminating side. Information is acquired from the virtual address information DB and determined as virtual address information used in the network. Specifically, in the above-described example, a telephone call request is transmitted from the telephone (A) to the telephone (B) via the HGW (A) 10, and the telephone (B) transmits the telephone (B) via the HGW (B) 40. When a call permission response is transmitted to A), the telephone set (A) and the telephone set (B) are connected for a call. In that case, the virtual address determination unit 31 determines that the telephone (A) is the calling side of the call connection, and stores “192.168.100.0/24” stored in association with the “calling side” from the virtual address information DB 21. Obtained and determined as virtual address information used in the network. Similarly, the HGW (B) 40 in the home LAN (B) to which the telephone (B) that is the call connection destination is connected determines that the telephone (B) is the call connection destination and “ “192.168.200.0/24” stored in association with “destination” is acquired from the virtual address information DB 51 and determined as virtual address information used in the network.

また、家庭内LAN(A)のプライベートIPアドレスが「192.168.1.0/24」、家庭内LAN(B)のプライベートIPアドレスが「192.168.1.0/24」であり、仮想アドレス情報DB21に「発側、第三オクテットを100」、「着側、発側の第三オクテット+1」などと仮想アドレスを決定するルールが記憶されており、電話機(A)から電話機(B)に通話接続要求がされた場合を例にして説明する。この場合、仮想アドレス決定部31は、上記と同様に電話機(A)が通話接続の発側であると判定し、「発側」に対応付けて仮想アドレス情報DB21に記憶される「第三オクテットを100」に基づいて、当該ネットワークで使用する仮想アドレス情報を、プライベートIPアドレス「192.168.1.0/24」の「第三オクテットを100」にした「192.168.100.0/24」として決定する。同様に、通話接続の着側である電話機(B)が接続される家庭内LAN(B)内のHGW(B)40の仮想アドレス決定部61は、電話機(B)が通話接続の着側であると判定し、「着側」に対応付けて仮想アドレス情報DB51に記憶される「発側の第三オクテット+1」に基づいて、当該ネットワークで使用する仮想アドレス情報を「192.168.101.0/24」として決定する。   In addition, the private IP address of the home LAN (A) is “192.168.1.0/24” and the private IP address of the home LAN (B) is “192.168.1.0/24”. , The third octet is 100 ”,“ the third octet of the called side and the outgoing side is +1 ”, etc., and the rules for determining the virtual address are stored. A case will be described as an example. In this case, the virtual address determination unit 31 determines that the telephone set (A) is the calling side of the call connection as described above, and stores “third octet” stored in the virtual address information DB 21 in association with “calling side”. Based on “100”, the virtual address information used in the network is determined as “192.168.100.0/24” with the third octet of the private IP address “192.168.1.0/24” set to 100. Similarly, the virtual address determination unit 61 of the HGW (B) 40 in the home LAN (B) to which the telephone (B) that is the call connection destination is connected is configured such that the telephone (B) is the call connection destination. It is determined that the virtual address information used in the network is “192.168.101.0/24” based on “third octet of the calling party + 1” stored in the virtual address information DB 51 in association with “destination”. Determine as.

VPN接続部32は、仮想アドレス決定部31により決定された仮想アドレス情報を用いて、セッションが確立されているHGW(B)40が接続される家庭内LAN(B)と家庭内LAN(A)とを仮想的な通信路で接続して通信可能に制御する。上記した例で具体的に説明すると、VPN接続部32は、仮想アドレス決定部31により決定された仮想アドレス情報「192.168.100.1/24」を用いて家庭内LAN(A)と家庭内LAN(B)との間に仮想的な通信路であるVPNを接続するとともに、VPN接続に伴ってファイアウォールやルーティングの設定を変更する。   The VPN connection unit 32 uses the virtual address information determined by the virtual address determination unit 31 to connect the home LAN (B) and the home LAN (A) to which the HGW (B) 40 with which the session is established is connected. Are connected to each other via a virtual communication path and controlled to be communicable. Specifically, in the above example, the VPN connection unit 32 uses the virtual address information “192.168.100.1/24” determined by the virtual address determination unit 31 to connect the home LAN (A) and the home LAN (B ) Is connected to the VPN, which is a virtual communication path, and the firewall and routing settings are changed along with the VPN connection.

NAT変換部33は、VPN接続部32により設定された各種設定およびVPNに基づいて、NAT変換を行って家庭内LAN(B)と家庭内LAN(A)との通信を制御する。上記した例で具体的に説明すると、家庭内LAN(A)に接続されるPC「IPアドレス:192.168.1.10」から家庭内LAN(B)に接続されるWebサーバ「IPアドレス:192.168.200.10」へアクセス要求が送信された場合に、NAT変換部33は、送信元IPアドレスが「192.168.1.10」で、送信先IPアドレスが「192.168.200.10」であるアクセス要求を受け付ける。そこで、このままでは、PCとWebサーバとが通信を行うことができないため、NAT変換部33は、VPN接続部32により設定された各種設定に基づいて、送信元IPアドレスを「192.168.1.10」から「192.168.100.10」にしてアクセス要求を送信する。また、HGW(B)40においては、送信先IPアドレスを「192.168.200.10」から「192.168.1.10」に変換してアクセス要求をWebサーバに転送する。   The NAT conversion unit 33 performs NAT conversion based on various settings and VPNs set by the VPN connection unit 32 and controls communication between the home LAN (B) and the home LAN (A). Specifically, in the above example, the PC “IP address: 192.168.200.10” connected to the home LAN (B) from the PC “IP address: 192.168.1.10” connected to the home LAN (A). When the access request is transmitted, the NAT conversion unit 33 accepts an access request whose source IP address is “192.168.1.10” and whose destination IP address is “192.168.200.10”. Therefore, since the PC and the Web server cannot communicate with each other as they are, the NAT conversion unit 33 sets the transmission source IP address from “192.168.1.10” based on various settings set by the VPN connection unit 32. Send an access request with “192.168.100.10”. Further, the HGW (B) 40 converts the transmission destination IP address from “192.168.200.10” to “192.168.1.10” and transfers the access request to the Web server.

ここで、NAT変換の例について、一部を抜粋して具体的に例を挙げて説明する。例えば、HGW(A)10では、NAT変換を行う設定として、「iptable -t nat 1 -i tun0 -A PREROUTING -d 192.168.100.0/24 -j NETMAP --to 192.168.1.0/24」、「iptable -t nat 1 -i tun0 -A PREROUTING -s 192.168.1.0/24 -j NETMAP --to 192.168.100.0/24」などと設定する。   Here, an example of NAT conversion will be described with a part extracted. For example, in the HGW (A) 10, “iptable -t nat 1 -i tun0 -A PREROUTING -d 192.168.100.0/24 -j NETMAP --to 192.168.1.0/24”, “iptable” -t nat 1 -i tun0 -A PREROUTING -s 192.168.1.0/24 -j NETMAP --to 192.168.100.0/24 "

また、HGW(B)40でも同様に、NAT変換を行う設定として、「iptable -t nat 1 -i tun0 -A PREROUTING -d 192.168.200.0/24 -j NETMAP --to 192.168.1.0/24」、「iptable -t nat 1 -i tun0 -A PREROUTING -s 192.168.1.0/24 -j NETMAP --to 192.168.200.0/24」などと設定する。   Similarly, in the HGW (B) 40, as the setting for performing NAT conversion, “iptable -t nat 1 -i tun0 -A PREROUTING -d 192.168.200.0/24 -j NETMAP --to 192.168.1.0/24”, "Iptable -t nat 1 -i tun0 -A PREROUTING -s 192.168.1.0/24 -j NETMAP --to 192.168.200.0/24"

[HGWによる処理]
次に、図4と図5とを用いて、HGWによる処理を説明する。図4は、実施例1に係るHGWにおけるVPN接続処理の流れを示すフローチャートであり、図5は、実施例1に係るHGWにおける通信制御処理の流れを示すフローチャートである。なお、HGW(A)10とHGW(B)40とで実行される処理の流れは同様であるので、ここでは、HGW(A)10を例にして説明する。
[Processing by HGW]
Next, the processing by the HGW will be described using FIG. 4 and FIG. FIG. 4 is a flowchart showing a flow of VPN connection processing in the HGW according to the first embodiment, and FIG. 5 is a flowchart showing a flow of communication control processing in the HGW according to the first embodiment. Since the flow of processing executed by the HGW (A) 10 and the HGW (B) 40 is the same, here, the HGW (A) 10 will be described as an example.

(VPN接続処理の流れ)
図4に示すように、HGW(A)10とHGW(B)40とのVOIPによるセッションが確立されると(ステップS101肯定)、HGW(A)10の仮想アドレス決定部31は、電話機(A)、言い換えれば、家庭内LAN(A)が発側か着側かを判定する(ステップS102)。
(Flow of VPN connection processing)
As shown in FIG. 4, when a VOIP session between the HGW (A) 10 and the HGW (B) 40 is established (Yes at Step S101), the virtual address determination unit 31 of the HGW (A) 10 In other words, it is determined whether the home LAN (A) is the calling side or the called side (step S102).

そして、家庭内LAN(A)が発側であると判定された場合(ステップS102肯定)、仮想アドレス決定部31は、仮想アドレス情報DB21から発側の仮想アドレス情報を取得して、家庭内LAN(A)で使用する仮想アドレス情報を決定する(ステップS103)。   When it is determined that the home LAN (A) is the calling side (Yes at Step S102), the virtual address determination unit 31 acquires the calling side virtual address information from the virtual address information DB 21, and the home LAN The virtual address information used in (A) is determined (step S103).

一方、家庭内LAN(A)が着側であると判定された場合(ステップS102否定)、仮想アドレス決定部31は、仮想アドレス情報DB21から着側の仮想アドレス情報を取得して、家庭内LAN(A)で使用する仮想アドレス情報を決定する(ステップS104)。   On the other hand, when it is determined that the home LAN (A) is the called side (No at Step S102), the virtual address determining unit 31 acquires the called side virtual address information from the virtual address information DB 21, and the home LAN The virtual address information used in (A) is determined (step S104).

そして、VPN接続部32は、仮想アドレス決定部31により決定された仮想アドレス情報を用いて、HGW(B)40、言い換えれば、家庭内LAN(B)との間にVPNを接続する(ステップS105)。   Then, the VPN connection unit 32 uses the virtual address information determined by the virtual address determination unit 31 to connect the VPN to the HGW (B) 40, in other words, the home LAN (B) (step S105). ).

(通信制御処理の流れ)
図5に示すように、HGW(A)10とHGW(B)40との間(言い換えれば、家庭内LAN(A)と家庭内LAN(B)との間)にVPNが接続されて、家庭内LAN(A)に接続される他の装置から各種要求を内部I/F部11により受信されると(ステップS201肯定)、NAT変換部33は、VPN接続部32により設定された各種設定に基づいてNAT変換を実施して(ステップS202)、各種要求を宛先のHGW(B)40に外部I/F部12を介して送信する(ステップS203)。
(Flow of communication control processing)
As shown in FIG. 5, a VPN is connected between the HGW (A) 10 and the HGW (B) 40 (in other words, between the home LAN (A) and the home LAN (B)), and the home When various requests from other devices connected to the internal LAN (A) are received by the internal I / F unit 11 (Yes in step S201), the NAT conversion unit 33 sets various settings set by the VPN connection unit 32. Based on the NAT conversion (step S202), various requests are transmitted to the destination HGW (B) 40 via the external I / F unit 12 (step S203).

その後、各種要求の送信先である装置から応答が外部I/F部12により受信されると(ステップS204肯定)、NAT変換部33は、VPN接続部32により設定された各種設定に基づいてNAT変換を実施して(ステップS205)、各種要求送信先(応答の宛先)である装置に内部I/F部11を介して応答を送信する(ステップS206)。   Thereafter, when a response is received by the external I / F unit 12 from the device that is the transmission destination of various requests (Yes in step S204), the NAT conversion unit 33 performs NAT based on the various settings set by the VPN connection unit 32. The conversion is performed (step S205), and a response is transmitted to the apparatus that is a request transmission destination (response destination) via the internal I / F unit 11 (step S206).

[実施例1による効果]
このように、実施例1によれば、HGW(A)10は、HGW(A)10と家庭内LAN(B)に接続されるHGW(B)40との間に確立されたセッションの発側および着側に対応付けて、家庭内LAN(A)で使用する仮想アドレスを決定するのに必要な仮想アドレス情報を記憶する仮想アドレス情報DB21を備え、HGW(A)10とHGW(B)40との間にセッションが確立された場合に、当該セッションの発側であるかまたは着側であるかに基づいて、仮想アドレス情報を仮想アドレス情報DB21から取得して、取得した仮想アドレス情報に基づいて当該家庭内LAN(A)で使用する仮想アドレスを決定し、決定された仮想アドレスを用いて、セッションが確立されているHGW(B)40が接続される家庭内LAN(B)と家庭内LAN(A)とを仮想的な通信路で接続して通信可能に制御するので、家庭内LAN同士を仮想的に接続するのに際して、仮想アドレスの重複を確実に防止して通信することが可能である。
[Effects of Example 1]
Thus, according to the first embodiment, the HGW (A) 10 is the originator of the session established between the HGW (A) 10 and the HGW (B) 40 connected to the home LAN (B). And a virtual address information DB 21 for storing virtual address information necessary for determining a virtual address to be used in the home LAN (A) in association with the callee side, and includes HGW (A) 10 and HGW (B) 40. When the session is established between the virtual address information and the virtual address information DB 21 based on whether the session is the originating side or the terminating side, and based on the acquired virtual address information A virtual address to be used in the home LAN (A) is determined, and the home LAN (B) to which the HGW (B) 40 to which the session is established is connected is determined using the determined virtual address. And the home LAN (A) are connected to each other via a virtual communication path so that they can communicate with each other. Therefore, when the home LANs are virtually connected to each other, it is possible to reliably prevent duplication of virtual addresses. It is possible.

具体的には、HGW(A)10は、VOIPによるセッションの確立における発側または着側に対応付けてそれぞれ決まった仮想アドレス情報を使用することができる結果、家庭内LAN同士をVPN接続した場合であっても、仮想アドレスの重複を確実に防止して通信することが可能である。   Specifically, the HGW (A) 10 can use virtual address information determined in association with the calling side or called side in establishing a session by VOIP, and as a result, the home LANs are connected by VPN. Even so, it is possible to reliably prevent duplication of virtual addresses.

また、実施例1によれば、仮想アドレス情報とは、ネットワークと他のネットワークとで利用される仮想アドレスの重複および競合を回避するために、発側および着側のそれぞれにおける仮想アドレス決定方法をルール化したものであるので、利用形態や用途など仮想アドレスが重複しないように、利用者間で任意にルール化することができる結果、利用者の嗜好にあわせて柔軟に対応することが可能である。また、予め顔見知りの利用者間同士でのみに適用できるルールを任意に設定することができる結果、セキュリティを強化することが可能である。   Further, according to the first embodiment, the virtual address information is a virtual address determination method on each of the calling side and the called side in order to avoid duplication and conflict of virtual addresses used in the network and other networks. Since it is a rule, it can be arbitrarily ruled between users so that virtual addresses such as usage forms and uses do not overlap. As a result, it is possible to flexibly respond to user preferences. is there. Further, as a result of being able to arbitrarily set a rule that can be applied only to users who are familiar with each other in advance, security can be enhanced.

ところで、本発明は、HGW同士がSIP接続される場合であっても、同様に、仮想アドレスを決定して、家庭内LAN同士を接続することが可能である。   By the way, even if it is a case where HGW is SIP-connected, this invention can determine a virtual address and can connect home LANs similarly.

そこで、実施例2では、HGW同士がSIP接続される場合に、それぞれの家庭内LANで使用される仮想アドレスを決定して、家庭内LAN同士を接続する例について説明する。また、実施例2では、インターネット鍵交換プロトコルであるIKE(Internet Key Exchange)を用いて、IPsec(IP Security Protocol)を用いた仮想的な通信路を接続する場合について説明する。   Thus, in the second embodiment, an example will be described in which, when the HGWs are connected by SIP, a virtual address used in each home LAN is determined and the home LANs are connected to each other. In the second embodiment, a case where a virtual communication path using IPsec (IP Security Protocol) is connected using IKE (Internet Key Exchange) which is an Internet key exchange protocol will be described.

まず始めに、図6を用いて、SIPセッションの確立を用いたIPsec接続の処理の流れを示す処理シーケンスについて説明する。図6は、IKEを用いたSIP接続の処理の流れを示すシーケンス図である。なお、ここでは、電話機(A)には電話番号「0422-59-2222」が設定されており、電話機(B)には電話番号「0422-59-1111」が設定されているとする。また、SIPサーバとは、電話機(A)と電話機(B)とをそれぞれのHGWを介してSIPで接続する装置であり、HGW(A)10やHGW(B)40と同様に、図1に示したネットワークに接続されている。   First, a processing sequence showing a flow of processing of an IPsec connection using establishment of a SIP session will be described with reference to FIG. FIG. 6 is a sequence diagram showing the flow of SIP connection processing using IKE. Here, it is assumed that the telephone number “0422-59-2222” is set for the telephone (A), and the telephone number “0422-59-1111” is set for the telephone (B). Further, the SIP server is a device that connects the telephone (A) and the telephone (B) via SIP through the respective HGWs. Like the HGW (A) 10 and the HGW (B) 40, FIG. Connected to the indicated network.

(処理シーケンス)
図6に示すように、HGW(A)10は、「REGISTER」メッセージをSE(サービス・エッジ)を介してSIPサーバに送信し、同様に、HGW(B)40も、「REGISTER」メッセージをSEに送信する(ステップS301とステップS302)。
(Processing sequence)
As shown in FIG. 6, the HGW (A) 10 sends a “REGISTER” message to the SIP server via the SE (service edge). Similarly, the HGW (B) 40 also sends a “REGISTER” message to the SE. (Steps S301 and S302).

その後、電話機(A)から電話番号が入力されると、HGW(A)10は、「SIP INVITE」メッセージをSEを介してSIPサーバに送信し(ステップS303とステップS304)、SIPサーバは、この「SIP INVITE」メッセージをSEを介してHGW(B)40に転送する(ステップS305)。   Thereafter, when a telephone number is input from the telephone (A), the HGW (A) 10 transmits a “SIP INVITE” message to the SIP server via the SE (steps S303 and S304), and the SIP server The “SIP INVITE” message is transferred to the HGW (B) 40 via the SE (step S305).

そして、転送されたこの「SIP INVITE」メッセージを受け付けたHGW(B)40は、発信者番号通知により相手を識別し、事前、もしくは、接続の都度、電話機操作などにより相手からの接続を許可する旨の通知を電話機(B)から受け付け、「200 OK」メッセージをSEを介してSIPサーバに送信し(ステップS306とステップS307)、この「200 OK」メッセージを受け付けたSIPサーバは、受け付けた「200 OK」メッセージをHGW(A)10に転送する(ステップS308)。   The HGW (B) 40 that has received the transferred “SIP INVITE” message identifies the other party by notifying the caller number, and permits connection from the other party by telephone operation or the like in advance or at every connection. A notification to that effect is received from the telephone (B), a “200 OK” message is transmitted to the SIP server via the SE (steps S306 and S307), and the SIP server that has received the “200 OK” message receives the received “ The “200 OK” message is transferred to the HGW (A) 10 (step S308).

すると、SIPサーバは、SIPサーバ内のネットワーク(もしくは、VOIP網)の帯域などのリソースの確保やパケットフィルタリングの設定などを行い(ステップS309)、HGW(A)10は、例えば、上記した処理の流れの中または事前にSDP(Session Description Protocol)などで交換された接続相手に対してVPN接続の開始を行うとともに(ステップS310)、HGW(B)40は、SDPなどで交換された接続相手に対してVPNの待ち受けを開始する(ステップS311)。   Then, the SIP server secures resources such as the bandwidth of the network (or VOIP network) in the SIP server and sets packet filtering (step S309), and the HGW (A) 10 performs, for example, the processing described above. The VPN connection is started to the connection partner exchanged in the flow or in advance by SDP (Session Description Protocol) or the like (step S310), and the HGW (B) 40 is connected to the connection partner exchanged by SDP or the like. On the other hand, standby for VPN is started (step S311).

このようにして、HGW(B)40とVPN接続が開始されると(ステップS312)、HGW(A)10は、宛先ポート番号を「4500」として、IPsecのセキュリティ・アーキテクチャをそのままに鍵交換プロトコルのIKEv1を拡張したものである「IKEv2(Internet Key Exchange version 2)リクエスト」である「IKE_SA_INIT」メッセージを、SIPサーバを介してHGW(B)40に送信する(ステップS313)。なお、IKEv2である必要はなく、IKEv1であってもよい。   In this way, when the VPN connection with the HGW (B) 40 is started (step S312), the HGW (A) 10 sets the destination port number to “4500” and maintains the IPsec security architecture as it is as the key exchange protocol. An “IKE_SA_INIT” message that is an “IKEv2 (Internet Key Exchange version 2) request” that is an extension of IKEv1 is transmitted to the HGW (B) 40 via the SIP server (step S313). Note that IKEv2 is not necessary, and IKEv1 may be used.

すると、HGW(B)40では、このリクエストに対応する応答として「IKEv2レスポンス」である「IKE_SA_INIT」メッセージをHGW(A)10にSIPサーバを介して応答する(ステップS314)。なお、この後、IKE及びUDPカプセリングされたESPパケットは、SDPで宣言されたUDP4500番を利用しているため、網内での通信制御対処となる。   Then, the HGW (B) 40 responds to the HGW (A) 10 via the SIP server with an “IKE_SA_INIT” message that is an “IKEv2 response” as a response corresponding to this request (step S314). After that, the IKE and UDP-encapsulated ESP packet uses UDP No. 4500 declared in the SDP, and is therefore a communication control countermeasure in the network.

その後、応答を受信したHGW(A)10は、「IKEv2リクエスト」である「IKE_AUTH」メッセージを、SIPサーバを介してHGW(B)40に送信し(ステップS315)、HGW(B)40は、電話番号をIDとした証明書ベースの相手認証を行い(ステップS316)、その結果として、「IKEv2レスポンス」である「IKE_AUTH」メッセージを、SIPサーバを介してHGW(A)10に送信する(ステップS317)。   After that, the HGW (A) 10 that has received the response transmits an “IKE_AUTH” message that is an “IKEv2 request” to the HGW (B) 40 via the SIP server (step S315), and the HGW (B) 40 Certificate-based partner authentication using the telephone number as an ID is performed (step S316), and as a result, an “IKE_AUTH” message that is an “IKEv2 response” is transmitted to the HGW (A) 10 via the SIP server (step S316). S317).

そして、レスポンスを受け取ったHGW(A)10では、電話番号をIDとした証明書ベースの相手認証を行う(ステップS318)。なお、ステップS316とステップS318とで説明した認証とは、受け取った証明書に記載されている電話番号が、接続先の電話番号と一致するか否かの認証手法であり、認証手法は、これに限定されるわけではなく、公知である他の認証手法を用いてもよい。   Then, the HGW (A) 10 that has received the response performs certificate-based partner authentication using the telephone number as the ID (step S318). The authentication described in step S316 and step S318 is an authentication method for determining whether or not the telephone number described in the received certificate matches the telephone number of the connection destination. The authentication method is not limited to the above, and other known authentication methods may be used.

その後、HGW(A)10とHGW(B)40とのそれぞれでは、NAT設定が行われて(ステップS319とステップS320)、家庭内LAN(A)と家庭内LAN(B)との間には、UDPカプセリングされたESPパケット(UDP 4500)でやり取りされるIPsecを用いた仮想的な通信路が接続される(ステップS321)。   Thereafter, NAT setting is performed in each of the HGW (A) 10 and the HGW (B) 40 (Step S319 and Step S320), and between the home LAN (A) and the home LAN (B) Then, a virtual communication path using IPsec exchanged by the UDP-encapsulated ESP packet (UDP 4500) is connected (step S321).

(仮想アドレス情報決定手法)
次に、上記したVPN接続の処理シーケンスの中で、「ステップS315:メッセージ5」および「ステップS317:メッセージ6」において仮想アドレス情報を決定する手法について説明する。具体的には、HGW(A)10は、家庭内LAN(A)で使用する仮想アドレス情報を家庭内LAN(B)に送信して、家庭内LAN(B)から受信した家庭内LAN(B)で使用される仮想アドレス情報に基づいてネゴシエーションを行った結果、当該家庭内LAN(A)で使用する仮想アドレス情報として仮想サブネットを決定する。つまり、HGW(A)10およびHGW(B)40は、IKEv2におけるTraffic Selector交換においてネゴシエーションを行った結果から、当該家庭内LANで使用する仮想アドレス情報として仮想サブネットを決定する。
(Virtual address information determination method)
Next, a method for determining virtual address information in “Step S315: Message 5” and “Step S317: Message 6” in the above VPN connection processing sequence will be described. Specifically, the HGW (A) 10 transmits virtual address information used in the home LAN (A) to the home LAN (B) and receives the home LAN (B) received from the home LAN (B). As a result of the negotiation based on the virtual address information used in (1), a virtual subnet is determined as virtual address information used in the home LAN (A). That is, the HGW (A) 10 and the HGW (B) 40 determine a virtual subnet as virtual address information used in the home LAN based on the result of negotiation in the Traffic Selector exchange in IKEv2.

通常のTraffic Selectorの利用方法は、Initiator(送信側:この例ではHGW(A)10)が転送する自分のサブネット情報であるアドレス範囲を送り、Responder(受信側:この例ではHGW(B)40)がその中から一部もしくは全部のサブネットを選択して返答するとともに、自分のサブネット情報を送り返す。このとき、サブネットが重複している場合、お互いが同じアドレスをやり取りすることになる結果、ルーティングが実行されず、Traffic Selectorを利用しても通信が成功しない。ここで、Initiatorがサブネットの空間の一部を決定し、Responderが残りの部分を決定することで、お互いに利用中の他のVPNで利用されているサブネットと重複しないサブネット空間を決定することができる。その際、アドレスバッティングがあるかどうかの判定のために、ステップS315およびステップS317において、「TSi」を二つ入れる。   The normal method of using the traffic selector is to send an address range as its own subnet information transferred by the initiator (transmission side: HGW (A) 10 in this example), and responder (reception side: HGW (B) 40 in this example). ) Selects and returns a part or all of the subnets from the list, and sends back its own subnet information. At this time, if subnets overlap, the same address is exchanged with each other. As a result, routing is not executed, and communication does not succeed even if Traffic Selector is used. Here, the initiator determines a part of the subnet space, and the Responder determines the remaining part, thereby determining a subnet space that does not overlap with subnets used by other VPNs in use with each other. it can. At that time, in order to determine whether or not there is address batting, two “TSi” are entered in step S315 and step S317.

例を挙げて説明すると、InitiatorであるHGW(A)10は、他のVPN接続で利用中の仮想サブネットと重複しないように上位4bit「1111」すなわち「11110000(10進数では240)」を選択して、ステップS315において、アドレスバッティング判定用である自分の実サブネットを示す「TSiメッセージ」として「192.168.0.0-192.168.0.255」、提案する仮想サブネットの上位4bitを示す「TSiメッセージ」として「129.60.240.0-129.60.255.255」の他に、Responder側のサブネット空間を示す「TSrメッセージ」として「0.0.0.0-255.255.255.255」をHGW(B)40に送信する。   For example, the HGW (A) 10 as an initiator selects the upper 4 bits “1111”, that is, “11110000 (240 in decimal number)” so as not to overlap with the virtual subnet being used in another VPN connection. In step S315, "192.168.0.0-192.168.0.255" is displayed as the "TSi message" indicating its own real subnet for address batting determination, and "129.60." Is displayed as the "TSi message" indicating the upper 4 bits of the proposed virtual subnet. In addition to “240.0-129.60.255.255”, “0.0.0.0-255.255.255.255” is transmitted to the HGW (B) 40 as a “TSr message” indicating the subnet space on the Responder side.

そして、これらのメッセージを受信したResponderであるHGW(B)40では、自分のサブネットとバッティングすることを確認し、仮想サブネット交換を実行、つまり、他のVPN接続で利用されているサブネットとして重複しないことを確認し、下位4bitとして「0000」と「0001」すなわち「11110000(10進数では240)」と「11110001(10進数では241)」とを選択する。そして、HGW(B)40は、決定されたInitiatorの仮想サブネットを示す「TSiメッセージ」として「129.60.240.0-129.60.240.255」と、決定されたResponderの仮想サブネットを示す「TSrメッセージ」として「129.60.241.0-129.60.241.255」をHGW(A)10に送信する。   Then, the Responder HGW (B) 40 that has received these messages confirms that it is batting with its own subnet, performs virtual subnet exchange, that is, does not overlap with subnets used in other VPN connections. After confirming this, “0000” and “0001”, that is, “11110000 (240 in decimal number)” and “11110001 (241 in decimal number)” are selected as the lower 4 bits. The HGW (B) 40 then sets “129.60.240.0-129.60.240.255” as the “TSi message” indicating the determined initiator virtual subnet and “129.60” as the “TSr message” indicating the determined Responder virtual subnet. .241.0-129.60.241.255 "is transmitted to the HGW (A) 10.

すると、HGW(A)10では、最初の4bitを自分の持つ他のVPN接続の上位4bitにも重複しないものを選択すれば、Responderのアドレスとも重複することはない。また、HGW(A)10およびHGW(B)40において、実サブネット同士が重複しない場合には、Responderは、TSiとして自分のサブネット空間を通知すればよく、この場合、NAT変換を行う必要はない。このようにして仮想サブネットが決まった後は、HGW(A)10およびHGW(B)40において、実施例1と同様に、ルーティングの設定が行われる。   Then, if the HGW (A) 10 selects the first 4 bits that do not overlap with the upper 4 bits of the other VPN connections that it has, it will not overlap with the Responder address. Also, in the HGW (A) 10 and the HGW (B) 40, when the actual subnets do not overlap, the Responder only needs to notify its own subnet space as TSi, and in this case, it is not necessary to perform NAT conversion. . After the virtual subnet is determined in this way, routing is set in the HGW (A) 10 and the HGW (B) 40 as in the first embodiment.

(実施例2による効果)
このように、実施例2によれば、HGW(A)10とHGW(B)40との間にセッションが確立された場合に、HGW(B)40との間で、お互いに利用を希望する仮想アドレスまたは仮想アドレスの範囲を仮想アドレス情報として交換し、お互いの条件に一致するような仮想アドレスを決定するので、自ネットワークの仮想アドレス情報と接続先の仮想アドレス情報とを交換し、接続中の仮想アドレス情報と重複しないかを判定することができる結果、N対Nの接続に際しても、仮想アドレスの重複を確実に防止して通信することが可能である。
(Effects of Example 2)
As described above, according to the second embodiment, when a session is established between the HGW (A) 10 and the HGW (B) 40, the HGW (B) 40 wishes to use each other. Virtual addresses or ranges of virtual addresses are exchanged as virtual address information, and virtual addresses that match each other's conditions are determined, so the virtual address information of the local network and the virtual address information of the connection destination are exchanged and connected As a result, it is possible to reliably prevent duplication of virtual addresses even when N-to-N connection is made.

また、この例では、129.60.0.0/16のサブネット空間を例にして説明したが、本発明はこれに限定されるものではなく、10.0.0.0/8としてもよく、その場合は、交換できるサブネット空間用のbit数を1オクテットから2オクテットまで増やすことができる結果、より重複を防止することが可能である。また、HGW(A)10は、このような仮想アドレスのサブネット空間自体もHGW(B)40との間でやり取り(ネゴシエーション)を行うことで決定することができる。   Further, in this example, the subnet space of 129.60.0.0/16 has been described as an example. However, the present invention is not limited to this, and may be 10.0.0.0/8. As a result of increasing the number of bits for space from 1 octet to 2 octets, it is possible to further prevent duplication. Also, the HGW (A) 10 can determine the subnet space itself of such a virtual address by exchanging (negotiation) with the HGW (B) 40.

また、実施例2によれば、既に通信可能に接続されている別のネットワークが存在する場合に、仮想アドレスを決定するのに際して、当該別のネットワークとの間で利用している仮想アドレスまたは仮想アドレスの範囲と重複しないように、仮想アドレスを決定するので、複数のネットワークと同時に接続する場合であっても、重複しない仮想アドレスを選択して用いることができる結果、複数のネットワークを同時に接続することが可能である。   Further, according to the second embodiment, when there is another network that is already connected so as to be communicable, the virtual address or virtual used with the other network is determined when the virtual address is determined. Since virtual addresses are determined so that they do not overlap with the address range, even when multiple networks are connected simultaneously, it is possible to select and use virtual addresses that do not overlap. As a result, multiple networks are connected simultaneously. It is possible.

ところで、本発明は、実施例2で説明したように、電話機同士がSIP接続される場合に、HGW間でネゴシエーションを行う以外にも様々な手法で、仮想アドレス情報を決定することができる。   By the way, as described in the second embodiment, the present invention can determine the virtual address information by various methods other than the negotiation between the HGWs when the telephones are SIP-connected.

そこで、実施例3では、HGW(A)10とHGW(B)40とのそれぞれにOpenVPNがインストールされている場合に、HGW間でネゴシエーションを行う以外の手法として、OpenVPNを用いて仮想アドレス情報を決定する例について説明する。図7は、OpenVPNによる仮想アドレス決定処理の流れを示すシーケンス図である。   Therefore, in the third embodiment, when OpenVPN is installed in each of the HGW (A) 10 and the HGW (B) 40, as a method other than performing negotiation between HGWs, virtual address information is obtained using OpenVPN. An example of determination will be described. FIG. 7 is a sequence diagram showing a flow of virtual address determination processing by OpenVPN.

この処理は、図6で示した「ステップS313:メッセージ3」〜「ステップS317:メッセージ6」に該当し、さらに新たに「メッセージ7」の処理を実施する。また、VPN接続までの処理は、図6で説明したステップS301〜ステップS311の処理と同様であるので、ここでは、仮想アドレス情報を決定する処理について説明する。なお、OpenVPNとは、VPNソフトウエアを利用したフル機能のSSL(Secure Socket Layer) VPNであり、本実施例では、VPNソフトウエア上のクライアントを発側でHGW(A)10、サーバ側を着側であるHGW(B)40として説明する。   This process corresponds to “step S313: message 3” to “step S317: message 6” shown in FIG. 6, and the process of “message 7” is newly performed. Further, the processing up to the VPN connection is the same as the processing in steps S301 to S311 described with reference to FIG. 6, and therefore the processing for determining the virtual address information will be described here. The OpenVPN is a full-function SSL (Secure Socket Layer) VPN using VPN software. In this embodiment, the client on the VPN software is called the HGW (A) 10 and the server side is called. This will be described as the HGW (B) 40 on the side.

(処理シーケンス)
図7に示すように、HGW(B)40とVPN接続が開始されると(ステップS401)、HGW(A)10は、宛先ポート番号を「445」として、「SSLリクエスト」である「Client Hellow」メッセージを、SIPサーバを介してHGW(B)40に送信する(ステップS402)。
(Processing sequence)
As shown in FIG. 7, when the VPN connection with the HGW (B) 40 is started (step S401), the HGW (A) 10 sets the destination port number to “445” and “Client Hello” that is an “SSL request”. Message is transmitted to the HGW (B) 40 via the SIP server (step S402).

すると、HGW(B)40では、このリクエストに対応する応答として「SSLレスポンス」である「Server Hellow」メッセージをHGW(A)10にSIPサーバを介して応答する(ステップS403)。そして、HGW(A)10では、電話番号をIDとした証明書ベースの相手認証を行う(ステップS404)。   Then, the HGW (B) 40 responds to the HGW (A) 10 via the SIP server with a “Server Hello” message that is an “SSL response” as a response corresponding to this request (step S403). Then, the HGW (A) 10 performs certificate-based partner authentication using the telephone number as an ID (step S404).

その後、応答を受信したHGW(A)10は、「SSLリクエスト」として「鍵情報」を、SIPサーバを介してHGW(B)40に送信し(ステップS405)、HGW(B)40は、電話番号をIDとした証明書ベースの相手認証を行い(ステップS406)、その結果、「SSLレスポンス」として「完了通知」を、SIPサーバを介してHGW(A)10に送信する(ステップS407)。   Thereafter, the HGW (A) 10 that has received the response transmits “key information” as an “SSL request” to the HGW (B) 40 via the SIP server (step S405), and the HGW (B) 40 Certificate-based partner authentication is performed using the number as an ID (step S406), and as a result, a “completion notice” is transmitted as an “SSL response” to the HGW (A) 10 via the SIP server (step S407).

続いて、HGW(B)40は、ネットワーク設定情報(NATアドレス情報)をSIPサーバを介してHGW(A)10に送信し(ステップS408)、ネットワーク設定情報を受け取ったHGW(A)10と、ネットワーク設定情報を送信したHGW(B)40では、それぞれNAT設定が実施され(ステップS409とステップS410)、家庭内LAN(A)と家庭内LAN(B)との間にSSL VPNトンネルが確立される(ステップS411)。なお、上記した認証とは、受け取った証明書に記載されている電話番号が、接続先の電話番号と一致するか否かの認証手法であり、認証手法は、これに限定されるわけではなく、公知である他の認証手法を用いてもよい。   Subsequently, the HGW (B) 40 transmits network setting information (NAT address information) to the HGW (A) 10 via the SIP server (step S408), and the HGW (A) 10 that has received the network setting information, In the HGW (B) 40 that has transmitted the network setting information, NAT setting is performed (steps S409 and S410), and an SSL VPN tunnel is established between the home LAN (A) and the home LAN (B). (Step S411). The above-described authentication is an authentication method for determining whether or not the telephone number described in the received certificate matches the telephone number of the connection destination, and the authentication method is not limited to this. Other known authentication methods may be used.

(仮想アドレス情報決定手法)
次に、上記した処理について具体的に例を挙げて説明する。OpenVPNは、上記したように、サーバ側(HGW(B)40)が自身のプライベートIPアドレス情報をクライアント側(HGW(A)10)に伝えることができる。
(Virtual address information determination method)
Next, the above process will be described with specific examples. As described above, the OpenVPN allows the server side (HGW (B) 40) to transmit its private IP address information to the client side (HGW (A) 10).

このようなVPNソフトウエアをVPN接続に際して起動することで、サーバ側であるHGW(B)40は、ステップS408において、自身の仮想アドレス情報「192.168.10.0/24」を偶数に設定してクライアント側であるHGW(A)10に通知し、クライアント側であるHGW(A)10は、ステップS409において、その情報を基に自身の仮想サブネットを、サーバ側の仮想アドレスの第三オクテットに「1」を追加した「192.168.11.0/24」とする。このようなルールを、仮想アドレス情報DB21に記憶しておけば、複数の着呼があった場合にでも、サーバ側で重複を避けるようなアドレス設計(次の呼に対しては192.168.12.0)を払い出すことが可能である。   By starting such VPN software upon VPN connection, the HGW (B) 40 on the server side sets its own virtual address information “192.168.10.0/24” to an even number in step S408 and the client side HGW (A) 10 that is the client side, and in step S409, HGW (A) 10 that is the client side sets its own virtual subnet to the third octet of the virtual address on the server side based on the information. It is assumed that “192.168.11.0/24” is added. If such a rule is stored in the virtual address information DB 21, even if there are a plurality of incoming calls, an address design that avoids duplication on the server side (192.168.12.0 for the next call) Can be paid out.

また、複数のクライアント接続(複数の発呼)を行う場合、サーバ側が通知してくる仮想アドレスとが重複する可能性があるが、このような場合には、クライアント側は、サーバ側が通知してきた仮想アドレスを確認して重複が判明すると、VPN接続を失敗させ、再度接続を行うようにすればよい。   In addition, when multiple client connections (multiple calls) are made, there is a possibility that the virtual address notified by the server side may overlap. In such a case, the client side has notified the client side. If duplication is found by checking the virtual address, the VPN connection may be failed and the connection may be made again.

例えば、既存のVPN接続において、仮想アドレス「192.168.11.0/24」を既に利用している場合に、新たなVPN接続で、サーバ側が自身の仮想アドレスが「192.168.10.0/24」と通知してきた場合には、サーバ側の仮想アドレスの第三オクテットに「1」追加すると既に利用されている「192.168.11.0/24」と重複するために、接続エラーを返答する。サーバ側は、接続エラーとなった場合には、異なる仮想アドレスを選択して、クライアント側に再度通知する。このように、何度かのトライアンドエラーで重複を避けることができる。なお、仮想アドレスが決まった後の処理は、実施例1と同様である。   For example, when the virtual address “192.168.11.0/24” is already used in the existing VPN connection, the server side has notified that its virtual address is “192.168.10.0/24” in the new VPN connection. In this case, if “1” is added to the third octet of the virtual address on the server side, it overlaps with “192.168.11.0/24” already used, so a connection error is returned. When a connection error occurs, the server side selects a different virtual address and notifies the client side again. In this way, duplication can be avoided by several trial and error. The processing after the virtual address is determined is the same as that in the first embodiment.

(実施例3による効果)
このように、実施例3によれば、HGW(A)10とHGW(B)40との間にセッションが確立された場合に、家庭内LAN(B)で利用を希望する仮想アドレスまたは仮想アドレスの範囲を他のデータ中継装置から受信し、受信した仮想アドレスまたは仮想アドレスの範囲と重複しないように、当該ネットワークで利用する仮想アドレスを決定するので、N対Nの複数間のVPN接続を行う場合であっても、通話接続先側が通知してきた仮想アドレスを確認することができる結果、仮想アドレスの重複を強固に防止することが可能である。
(Effects of Example 3)
As described above, according to the third embodiment, when a session is established between the HGW (A) 10 and the HGW (B) 40, the virtual address or virtual address desired to be used in the home LAN (B). The virtual address to be used in the network is determined so as not to overlap the received virtual address or the virtual address range, so that N-to-N VPN connections are made. Even in this case, as a result of confirming the virtual address notified by the call connection destination, it is possible to firmly prevent duplication of virtual addresses.

また、実施例3によれば、HGW(B)40から受信した家庭内LAN(B)で使用される仮想アドレスまたは仮想アドレスの範囲が、既に通信可能に接続されている別のネットワークで使用されている仮想アドレスまたは仮想アドレスの範囲と一致する場合に、当該他のネットワークに接続されるデータ中継装置との接続を拒否して、再度、仮想アドレスや仮想アドレスの範囲をHGW(B)40に要求するので、トライアンドエラーを行うことができる結果、より強固に重複を避けることが可能である。   Further, according to the third embodiment, the virtual address or the range of virtual addresses used in the home LAN (B) received from the HGW (B) 40 is used in another network that is already communicably connected. The virtual address or the range of the virtual address is rejected, the connection with the data relay device connected to the other network is rejected, and the virtual address or the range of the virtual address is set to the HGW (B) 40 again. Therefore, it is possible to avoid duplication more firmly as a result of being able to perform trial and error.

ところで、本発明は、電話機同士がSIP接続される場合に、実施例2で説明したHGW間でネゴシエーションを行う以外にも様々な手法で、仮想アドレス情報を決定することができる。   By the way, the present invention can determine the virtual address information by various methods other than performing negotiation between the HGWs described in the second embodiment when the telephones are SIP-connected.

そこで、実施例4では、電話機同士がSIP接続される場合に、仮想アドレス情報を決定する様々な手法について説明する。ここでは、SIP確立に至るまでの通信において「双方向で設定可能なパラメータを用いた仮想アドレス決定手法」と「片方向で設定可能なパラメータを用いた仮想アドレス決定手法」とについて説明する。   Therefore, in the fourth embodiment, various methods for determining virtual address information when the telephones are SIP-connected will be described. Here, “virtual address determination method using parameters that can be set in both directions” and “virtual address determination method using parameters that can be set in one direction” in communication up to SIP establishment will be described.

(双方向で設定可能なパラメータを用いた仮想アドレス決定手法)
まず、一般的なSIP接続の処理シーケンスを示した図6で説明したステップS304およびステップS305と、ステップS307およびステップS308で送受信されるメッセージの内容を書き換えることで、仮想アドレスを決定する手法について説明する。
(Virtual address determination method using bidirectionally configurable parameters)
First, a method for determining a virtual address by rewriting the contents of messages transmitted and received in steps S304 and S305 and steps S307 and S308 described in FIG. 6 showing a general SIP connection processing sequence will be described. To do.

SIPにおけるトランザクションパケット(例えば、SIP INVITEや200 OKなど)には、呼を識別するために、Fromヘッダ、Toヘッダにtagパラメータが含まれている。また、FromとToとでは必ずtag情報の中身が異なっているため、SIP UA(User Agent)において、下位もしくは上位16bit分は異なる値にしておき、その値をそのまま仮想アドレスとして利用することができる。   A transaction packet in SIP (for example, SIP INVITE, 200 OK, etc.) includes a tag parameter in the From header and To header in order to identify the call. Also, since the contents of tag information are always different between From and To, in SIP UA (User Agent), lower or upper 16 bits can be set to different values, and those values can be used as virtual addresses as they are. .

例えば、Fromヘッダに含まれるtag情報が「a1b2」である場合に、「a1=161、b2=178」であることより、仮想アドレス空間は、「10.161.178.0/24」と決定することができ、Toに含まれるtag情報が「1234」である場合に、「12=18、34=52」であることより、仮想アドレス空間は、「10.18.52.0/24」と決定することができる。ここで、tag生成のアルゴリズムとしては、下位16bitを異なるように生成することとすると、Fromのtag情報が「9876a1b2」で、Toのtag情報が「aabbccdd1234」でもよい。   For example, when the tag information included in the From header is “a1b2”, the virtual address space can be determined as “10.161.178.0/24” because “a1 = 161, b2 = 178”. When the tag information included in To is “1234”, the virtual address space can be determined to be “10.18.52.0/24” because “12 = 18, 34 = 52”. Here, as a tag generation algorithm, if the lower 16 bits are generated differently, the From tag information may be “9876a1b2” and the To tag information may be “aabbccdd1234”.

このようにすることで、複数の着信を受けてSDP情報やTAG情報が重複した場合であっても、自分が送信するSDP情報やTAG情報を重複しないように選択して送信することができる結果、仮想アドレスの重複を強固に防止し、通信可能に接続することが可能である。   By doing in this way, even when multiple SDP information and TAG information are received after receiving a plurality of incoming calls, the SDP information and TAG information transmitted by the user can be selected and transmitted so as not to overlap It is possible to firmly prevent duplication of virtual addresses and connect to be communicable.

また、Class CのプライベートIPアドレス空間を例にして説明すると、「192.168.0.0」の下位16bitのうち、特定の範囲のbit数を仮想アドレス空間(仮想サブネット空間)とし、tag情報を用いて決定することができる。例えば、「/24」の空間を決定すると、発側であるHGW(A)10が「4bit」、着側であるHGW(B)40が「4bit」の「bit列」を決定し、それらを繋げて、「192.168.(4+4).0/24」のアドレス空間を決定する。この際、HGWは、自分の送った方を先頭にするなどの規則を決めておくことで、重複を防止することができる。   In addition, a class C private IP address space will be described as an example. Of the lower 16 bits of “192.168.0.0”, the number of bits in a specific range is set as a virtual address space (virtual subnet space) and determined using tag information. can do. For example, when the space of “/ 24” is determined, the HGW (A) 10 that is the calling side determines “4 bits” and the HGW (B) 40 that is the receiving side determines “bit sequence” of “4 bits”. Connect to determine the address space of “192.168. (4 + 4) .0 / 24”. At this time, the HGW can prevent duplication by deciding a rule such that the one sent by the HGW is first.

より例を挙げて説明すると、発側であるHGW(A)10は、tag情報に「3=0011」を入力して「SIP INVITE」を送信し、これに対して着側であるHGW(B)40は、「12=1100」をtag情報に入力して「200 OK」を応答したとする。この場合、HGW(A)10は、二つのtag情報「00111100=60」から家庭内LAN(A)の仮想アドレス空間を「192.168.60.0/24」と決定し、同様に、HGW(B)40は、二つのtag情報「11000011=95」から家庭内LAN(B)の仮想アドレス空間を「192.168.95.0/24」と決定する。ここでは、第三オクテットの「4bit」を決定する場合について説明したが、本発明はこれに限定されるものではなく、任意のbit数でもよい。例えば、「6bit」を決定するとした場合、仮想アドレスのサブネット空間は「/28」となる。また、ここでは、「192.168.0.0/16」のサブネット空間を想定したが、「10.0.0.0/8」としてもよく、その場合は、交換できるbit数を増やすことができ、より重複を防止することが可能である。   More specifically, the HGW (A) 10 that is the calling side inputs “3 = 0011” to the tag information and transmits “SIP INVITE”, and the HGW (B) that is the called side responds to this. ) 40 inputs “12 = 1100” to the tag information and responds with “200 OK”. In this case, the HGW (A) 10 determines the virtual address space of the home LAN (A) as “192.168.60.0/24” from the two tag information “00111100 = 60”, and similarly, the HGW (B) 40 Determines the virtual address space of the home LAN (B) as “192.168.95.0/24” from the two tag information “11000011 = 95”. Here, the case of determining “4 bits” of the third octet has been described. However, the present invention is not limited to this, and any number of bits may be used. For example, when “6 bit” is determined, the subnet space of the virtual address is “/ 28”. In addition, although the subnet space of “192.168.0.0/16” is assumed here, it may be “10.0.0.0/8”. In that case, the number of bits that can be exchanged can be increased to prevent duplication. It is possible.

また、HGW(A)10は、このような仮想アドレスのサブネット空間自体もHGW(B)40との間でやり取り(ネゴシエーション)を行うことで決定することができる。例えば、HGW(A)10は、自身が使用を希望するサブネット空間とHGW(B)40で使用を希望するサブネット空間をHGW(B)40に送信し、HGW(B)40は、これを受け入れる場合にはそのまま利用し、受け入れない場合には、サブネット空間をHGW(A)10に対して再度要求することで、お互いが利用するサブネット空間を決定することができる。   Also, the HGW (A) 10 can determine the subnet space itself of such a virtual address by exchanging (negotiation) with the HGW (B) 40. For example, the HGW (A) 10 transmits to the HGW (B) 40 the subnet space that the HGW (A) 10 desires to use and the subnet space that the HGW (B) 40 desires to use, and the HGW (B) 40 accepts this. In some cases, it is used as it is, and when it is not accepted, the subnet space used by each other can be determined by requesting the subnet space to the HGW (A) 10 again.

また、双方向で設定可能なパラメータを用いた仮想アドレス決定手法としては、上記したtag情報を用いた手法以外にも様々な手法を用いることができる。例えば、SIP通信における「INVITE」や「200 OK」に付与されるSDP情報内にアドレス情報を記載して双方向に通信を行うことで、仮想アドレス情報を決定することができる。この場合、SDP情報内には、上記したtag情報のように16進数表記である必要はなく、アドレス表記をそのままパラメータとして格納し、アドレス表記が格納されたSDP情報で送受信することが可能である。   Various methods other than the method using the tag information described above can be used as the virtual address determination method using the parameters that can be set in both directions. For example, the virtual address information can be determined by describing the address information in the SDP information given to “INVITE” or “200 OK” in SIP communication and performing bidirectional communication. In this case, the SDP information does not need to be in hexadecimal notation as in the tag information described above, and it is possible to store the address notation as a parameter as it is and transmit / receive with the SDP information in which the address notation is stored. .

また、このようなSDP情報を用いた場合、上記した手法以外にも実施例2で説明したネゴシエーションを行って仮想アドレスを決定する手法を用いても仮想アドレス情報を決定することができる。そうすることで、自ネットワークの仮想アドレス情報と接続先の仮想アドレス情報とを交換し、接続中の仮想アドレス情報と重複しないかを判定することができる結果、N対Nの接続に際しても、仮想アドレスの重複を確実に防止して通信することが可能である。   When such SDP information is used, the virtual address information can also be determined by using the method for determining the virtual address by performing the negotiation described in the second embodiment, in addition to the above method. By doing so, the virtual address information of the own network and the virtual address information of the connection destination can be exchanged, and it can be determined whether or not the virtual address information being connected does not overlap with the virtual address information being connected. It is possible to perform communication while reliably preventing duplication of addresses.

(片方向で設定可能なパラメータを用いた仮想アドレス決定手法)
次に、上記した手法と同様に、図6で説明したステップS304およびステップS305と、ステップS307およびステップS308で送受信されるメッセージの内容を書き換えることで、仮想アドレスを決定する手法について説明する。ただし、この例では、ステップS304およびステップS305との「INVITE」中に含まれる「Call-ID」を使用するために、上記した手法とは異なり、「INVITE」の「Call-ID」は任意に設定可能であるが、ステップS307およびステップS308で送信される「200 OK」の「Call-ID」は任意に設定することができず、自動的に設定される。
(Virtual address determination method using parameters that can be set in one direction)
Next, a method for determining a virtual address by rewriting the contents of messages transmitted and received in steps S304 and S305 and steps S307 and S308 described in FIG. 6 in the same manner as described above will be described. However, in this example, in order to use “Call-ID” included in “INVITE” in Step S304 and Step S305, “Call-ID” of “INVITE” is arbitrarily set, unlike the above-described method. Although it is possible to set, “Call-ID” of “200 OK” transmitted in step S307 and step S308 cannot be arbitrarily set, and is automatically set.

例えば、HGW(A)10は、「Call-ID」に直接仮想アドレスを含めるような場合、「192.168.0.0/24」を16進数標記に変更した「c0a8000」を「Call-ID」の頭あるいは後ろに付与して、HGW(B)40に送信する。そして、これを受信したHGW(B)40は受信した「c0a8000」を基に、あらかじめ決められた設定ルールに従って仮想アドレスを決定する。例えば、設定ルールが第三オクテットに1を加えるというものであった場合、仮想アドレスを「192.168.1.0/24」と決定する。HGW(B)40は、既に利用されている仮想アドレス情報と同じ仮想アドレス情報を示すCall-IDが付与された「INVITE」をHGW(A)10から受信した場合には、接続を拒否することができる。さらに、HGW(A)10は、仮想アドレス情報だけでなく、仮想ネットワークのサブネットの範囲を示す「/24」という情報もCall-IDに含めることも可能であり、その場合、「24」を16進数標記に変更し、アドレス情報の後に追加してCall-IDに付与する値を「c0a800018」としてHGW(B)40に送信する。   For example, when the HGW (A) 10 includes a virtual address directly in the “Call-ID”, the “c0a8000” in which “192.168.0.0/24” is changed to the hexadecimal notation is changed to the head of the “Call-ID” or It is given to the back and transmitted to the HGW (B) 40. The HGW (B) 40 that has received this determines a virtual address according to a predetermined setting rule based on the received “c0a8000”. For example, if the setting rule is to add 1 to the third octet, the virtual address is determined as “192.168.1.0/24”. When the HGW (B) 40 receives from the HGW (A) 10 “INVITE” to which the Call-ID indicating the same virtual address information as the already used virtual address information is received, the HGW (B) 40 rejects the connection. Can do. Furthermore, the HGW (A) 10 can include not only the virtual address information but also information “/ 24” indicating the range of the subnet of the virtual network in the Call-ID. The value is changed to a decimal notation, and added to the Call-ID after the address information is transmitted to the HGW (B) 40 as “c0a800018”.

このように、HGW(B)40との間にセッションを確立するのに際して、家庭内LAN(A)で使用する仮想アドレスを示すパラメータを付加したSIPにおけるCall−IDをHGW(B)40に送信して、当該家庭内LAN(A)で使用する仮想アドレスを決定するので、HGW(A)10で決定した仮想アドレス情報を接続先のHGW(B)40に通知することができる結果、接続先側で重複しない仮想アドレスの決定を促すことが可能である。   In this way, when establishing a session with the HGW (B) 40, a Call-ID in SIP to which a parameter indicating a virtual address used in the home LAN (A) is added is transmitted to the HGW (B) 40. Since the virtual address to be used in the home LAN (A) is determined, the virtual address information determined by the HGW (A) 10 can be notified to the connection destination HGW (B) 40. It is possible to prompt the determination of virtual addresses that do not overlap on the side.

さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に示すように、(1)接続制御サーバ、(2)IPsecのみでのVPN接続、(3)システム構成等、(4)プログラムにそれぞれ区分けして異なる実施例を説明する。   Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the embodiments described above. Therefore, as shown below, (1) a connection control server, (2) a VPN connection using only IPsec, (3) a system configuration, and the like, (4) different embodiments will be described separately.

(1)接続制御サーバ
例えば、実施例1〜4では、HGW(A)10とHGW(B)40との間に、VPN接続を行う第三者装置が存在しない場合、つまり、HGW(A)10とHGW(B)40とがお互いに直接VPN接続する場合について説明したが、本発明はこれに限定されるものではなく、図8に示すように、VPN接続を行う第三者装置として接続制御サーバが接続されていてもよい。
(1) Connection control server For example, in the first to fourth embodiments, when there is no third-party device that performs VPN connection between the HGW (A) 10 and the HGW (B) 40, that is, the HGW (A). 10 and HGW (B) 40 have been described as being directly connected to each other by VPN, but the present invention is not limited to this, and as shown in FIG. 8, it is connected as a third-party device that performs VPN connection. A control server may be connected.

この場合、HGW(A)10またはHGW(B)40から送信されるSIP接続やVPN接続の要求およびこれらの応答は、接続制御サーバに送信され、接続制御サーバがそれらをHGW(A)10またはHGW(B)40に転送することとなるが、その場合であっても、送信先が変わっただけで接続先は変わらないので、何ら問題なく、実施例1〜4で説明した手法を用いることができる。なお、図8は、接続制御サーバが接続される場合のシステムの全体構成を示す図である。   In this case, the SIP connection and VPN connection requests and their responses sent from the HGW (A) 10 or HGW (B) 40 are sent to the connection control server, and the connection control server sends them to the HGW (A) 10 or Although it will be transferred to the HGW (B) 40, even in that case, the connection destination does not change just by changing the transmission destination, so there is no problem and the method described in the first to fourth embodiments is used. Can do. FIG. 8 is a diagram showing the overall configuration of the system when a connection control server is connected.

(2)IPsecのみでのVPN接続
また、実施例2と実施例3では、電話機(A)と電話機(B)とがSIPを用いたVOIPセッションを確立した後に、HGW同士がVPNを接続する例について説明したが、本発明はこれに限定されるものではなく、SIPを用いたVOIPセッションがない場合であっても、同様に、HGW同士がVPN接続を行うことができる。例えば、図6に示したステップS301〜ステップS308におけるSIPによるセッション確立を用いない場合、つまり、単なるIPsecによる通信を行う場合、HGWは、実施例2で説明したIKEのInitiatorまたはResponderによる動作を実施することで、VPN接続を行うことができる。
(2) VPN connection using only IPsec In the second and third embodiments, the telephones (A) and (B) establish a VOIP session using SIP, and then the HGWs connect the VPNs. However, the present invention is not limited to this, and even if there is no VOIP session using SIP, the HGWs can make a VPN connection. For example, when the session establishment by SIP in Steps S301 to S308 shown in FIG. 6 is not used, that is, when communication by simple IPsec is performed, the HGW performs the operation by the IKE initiator or Responder described in the second embodiment. By doing so, VPN connection can be performed.

(3)システム構成等
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理(例えば、200 OKなどのような各種応答処理、実施例2〜実施例4で用いたルールに従って仮想アドレスを決定する処理など)の全部または一部を手動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、図3など)については、特記する場合を除いて任意に変更することができる。
(3) System configuration etc. Also, among the processes described in the present embodiment, the processes described as being performed automatically (for example, various response processes such as 200 OK, etc., in the second to fourth embodiments) All or a part of the process of determining the virtual address according to the rules used) can also be performed manually. In addition, the processing procedures, control procedures, specific names, and information including various data and parameters (for example, FIG. 3) shown in the above documents and drawings are arbitrarily changed unless otherwise specified. be able to.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合(例えば、VPN接続部とNAT変換部とを統合するなど)して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。   Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. It can be configured by integrating (for example, integrating the VPN connection unit and the NAT conversion unit). Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

(4)プログラム
なお、本実施例で説明したデータ中継方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
(4) Program The data relay method described in this embodiment can be realized by executing a prepared program on a computer such as a personal computer or a workstation. This program can be distributed via a network such as the Internet. The program can also be executed by being recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD and being read from the recording medium by the computer.

以上のように、本発明に係るデータ中継装置、データ中継方法およびデータ中継プログラムは、電話装置および他の通信装置がデータ中継装置を介して他のネットワークに接続されるように構成されたネットワークと、同様に構成された複数の他のネットワークとを仮想的な通信路で相互に通信可能に接続することに有用であり、特に、家庭内LAN同士を仮想的に接続するのに際して、仮想アドレスの重複を確実に防止して通信することに適する。   As described above, the data relay device, the data relay method, and the data relay program according to the present invention include a network configured such that a telephone device and another communication device are connected to another network via the data relay device. It is useful for connecting a plurality of other similarly configured networks so as to be able to communicate with each other via a virtual communication path. In particular, when a home LAN is virtually connected, a virtual address It is suitable for communication with sure prevention of duplication.

実施例1に係るHGWを含むシステムの全体構成を示すシステム構成図である。1 is a system configuration diagram illustrating an overall configuration of a system including an HGW according to a first embodiment. 実施例1に係るHGWの構成を示すブロック図である。1 is a block diagram illustrating a configuration of an HGW according to Embodiment 1. FIG. 仮想アドレス情報DBに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in virtual address information DB. 実施例1に係るHGWにおけるVPN接続処理の流れを示すフローチャートである。6 is a flowchart illustrating a flow of VPN connection processing in the HGW according to the first embodiment. 実施例1に係るHGWにおける通信制御処理の流れを示すフローチャートである。6 is a flowchart illustrating a flow of communication control processing in the HGW according to the first embodiment. IKEを用いたSIP接続の処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of a process of SIP connection using IKE. OpenVPNによる仮想アドレス決定処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the virtual address determination process by OpenVPN. 接続制御サーバが接続される場合のシステムの全体構成を示す図である。It is a figure which shows the whole structure of a system in case a connection control server is connected.

符号の説明Explanation of symbols

10 HGW(A)
11 内部I/F部
12 外部I/F部
20 記憶部
21 仮想アドレス情報DB
30 制御部
31 仮想アドレス決定部
32 VPN接続部
33 NAT変換部
40 HGW(B)
41 内部I/F部
42 外部I/F部
50 記憶部
51 仮想アドレス情報DB
60 制御部
61 仮想アドレス決定部
62 VPN接続部
63 NAT変換部
10 HGW (A)
11 Internal I / F unit 12 External I / F unit 20 Storage unit 21 Virtual address information DB
30 Control unit 31 Virtual address determination unit 32 VPN connection unit 33 NAT conversion unit 40 HGW (B)
41 Internal I / F unit 42 External I / F unit 50 Storage unit 51 Virtual address information DB
60 Control Unit 61 Virtual Address Determination Unit 62 VPN Connection Unit 63 NAT Conversion Unit

Claims (11)

複数の通信装置がデータ中継装置を介して他のネットワークに接続されるように構成されたネットワークと、同様に構成された複数の他のネットワークとを相互に通信可能に接続する前記データ中継装置であって、
前記データ中継装置と他のネットワークに接続される他のデータ中継装置との間に確立されたセッションの発側および着側に対応付けて、前記ネットワークで使用する仮想アドレスを決定するのに必要な仮想アドレス情報を記憶する仮想アドレス情報記憶手段と、
前記データ中継装置と他のデータ中継装置との間にセッションが確立された場合に、当該セッションの発側であるかまたは着側であるかに基づいて、前記仮想アドレス情報を仮想アドレス情報記憶手段から取得して、取得した仮想アドレス情報に基づいて当該ネットワークで使用する仮想アドレスを決定する仮想アドレス決定手段と、
前記仮想アドレス決定手段により決定された仮想アドレスを用いて、前記セッションが確立されている他のデータ中継装置が接続される他のネットワークと前記ネットワークとを仮想的な通信路で接続して通信可能に制御する接続制御手段と、
を備えたことを特徴とするデータ中継装置。
A data relay device that connects a network configured such that a plurality of communication devices are connected to another network via the data relay device and a plurality of other networks that are similarly configured to communicate with each other. There,
Necessary for determining a virtual address to be used in the network in association with the originating side and the terminating side of a session established between the data relay device and another data relay device connected to another network. Virtual address information storage means for storing virtual address information;
When a session is established between the data relay device and another data relay device, the virtual address information is stored in the virtual address information storage unit based on whether the session is the originating side or the terminating side. Virtual address determination means for determining a virtual address to be used in the network based on the acquired virtual address information,
Using the virtual address determined by the virtual address determining means, communication is possible by connecting the other network to which the other data relay apparatus with which the session is established is connected and the network through a virtual communication path. Connection control means for controlling
A data relay device comprising:
前記仮想アドレス情報とは、前記ネットワークと他のネットワークとで利用される仮想アドレスの重複および競合を回避するために、前記発側および着側のそれぞれにおける仮想アドレス決定方法をルール化したものであることを特徴とする請求項1に記載のデータ中継装置。   The virtual address information is a rule of a virtual address determination method on each of the calling side and the called side in order to avoid duplication and conflict of virtual addresses used in the network and other networks. The data relay apparatus according to claim 1. 前記仮想アドレス決定手段は、前記データ中継装置と他のデータ中継装置との間にセッションが確立された場合に、前記他のデータ中継装置との間で、お互いに利用を希望する仮想アドレスまたは仮想アドレスの範囲を仮想アドレス情報として交換し、お互いの条件に一致するような仮想アドレスを決定することを特徴とする請求項1に記載のデータ中継装置。   The virtual address determination unit is configured to provide a virtual address or virtual address desired to be mutually used with the other data relay device when a session is established between the data relay device and the other data relay device. 2. The data relay apparatus according to claim 1, wherein a range of addresses is exchanged as virtual address information, and virtual addresses that match each other's conditions are determined. 前記仮想アドレス決定手段は、前記データ中継装置と他のデータ中継装置との間にセッションが確立された場合に、前記他のネットワークで利用を希望する仮想アドレスまたは仮想アドレスの範囲を他のデータ中継装置から受信し、受信した仮想アドレスまたは仮想アドレスの範囲と重複しないように、当該ネットワークで利用する仮想アドレスを決定することを特徴とする請求項1に記載のデータ中継装置。   The virtual address determination means determines whether a virtual address or a range of virtual addresses desired to be used in the other network is transferred to another data relay when a session is established between the data relay device and the other data relay device. 2. The data relay apparatus according to claim 1, wherein a virtual address used in the network is determined so as not to overlap with the received virtual address or the range of virtual addresses received from the apparatus. 前記仮想アドレス決定手段は、既に通信可能に接続されている別のネットワークが存在する場合に、前記仮想アドレスを決定するのに際して、当該別のネットワークとの間で利用している仮想アドレスまたは仮想アドレスの範囲と重複しないように、前記仮想アドレスを決定することを特徴とする請求項3または4に記載のデータ中継装置。   The virtual address determination means uses a virtual address or a virtual address used with another network when determining the virtual address when there is another network that is already communicably connected. The data relay apparatus according to claim 3 or 4, wherein the virtual address is determined so as not to overlap with the range of the data. 前記仮想アドレス決定手段は、前記他のデータ中継装置から受信した他のネットワークで使用される仮想アドレスまたは仮想アドレスの範囲が、既に通信可能に接続されている別のネットワークで使用されている仮想アドレスまたは仮想アドレスの範囲と一致する場合に、当該他のネットワークに接続されるデータ中継装置との接続を拒否して、再度、前記仮想アドレスや仮想アドレスの範囲を他のデータ中継装置に要求することを特徴とする請求項4に記載のデータ中継装置。   The virtual address determining means is a virtual address used in another network in which a virtual address or a range of virtual addresses used in another network received from the other data relay device is already communicably connected. Or, if it matches the virtual address range, reject the connection with the data relay device connected to the other network, and request the virtual address or the virtual address range from the other data relay device again. The data relay device according to claim 4. 前記データ中継装置は、前記他のデータ中継装置との間にSIPを用いてセッションを確立するものであって、
前記仮想アドレス決定手段は、前記他のデータ中継装置との間にセッションを確立するのに際して、前記SIPにおけるSDP情報に当該ネットワークで使用する仮想アドレス情報を付加して前記他のデータ中継装置に送信し、前記他のネットワークで使用される仮想アドレス情報が付加されたSDP情報を前記他のデータ中継装置から受信するネゴシエーションを行った結果、当該ネットワークで使用する仮想アドレスを決定することを特徴とする請求項1に記載のデータ中継装置。
The data relay device establishes a session with the other data relay device using SIP,
The virtual address determination means adds virtual address information used in the network to the SDP information in the SIP and establishes a session with the other data relay device, and transmits it to the other data relay device. And, as a result of negotiation for receiving the SDP information to which the virtual address information used in the other network is added from the other data relay apparatus, the virtual address used in the network is determined. The data relay device according to claim 1.
前記データ中継装置は、前記他のデータ中継装置との間にSIPを用いてセッションを確立するものであって、
前記仮想アドレス決定手段は、前記他のデータ中継装置との間にセッションを確立するのに際して、当該ネットワークで使用する仮想アドレス決定に必要なパラメータを付加したSIPにおけるSDP情報またはTAG情報を他のデータ中継装置に送信し、当該送信したパラメータに基づいて決定された仮想アドレス情報に関するパラメータが付加されたSDP情報またはTAG情報を他のデータ中継装置から受信し、当該受信したパラメータに基づいて当該ネットワークで使用する仮想アドレスを決定することを特徴とする請求項1に記載のデータ中継装置。
The data relay device establishes a session with the other data relay device using SIP,
When establishing a session with the other data relay device, the virtual address determining means adds SDP information or TAG information in SIP to which parameters necessary for determining a virtual address used in the network are added to other data The SDP information or the TAG information to which the parameter related to the virtual address information determined based on the transmitted parameter is added is received from another data relay device, and the network is configured based on the received parameter. The data relay apparatus according to claim 1, wherein a virtual address to be used is determined.
前記データ中継装置は、前記他のデータ中継装置との間にSIPを用いてセッションを確立するものであって、
前記仮想アドレス決定手段は、前記他のデータ中継装置との間にセッションを確立するのに際して、当該ネットワークで使用する仮想アドレスを示すパラメータを付加したSIPにおけるCall−IDを他のデータ中継装置に送信して、当該ネットワークで使用する仮想アドレスを決定することを特徴とする請求項1に記載のデータ中継装置。
The data relay device establishes a session with the other data relay device using SIP,
When establishing a session with the other data relay device, the virtual address determination means transmits a Call-ID in SIP with a parameter indicating a virtual address used in the network to the other data relay device. The data relay apparatus according to claim 1, wherein a virtual address used in the network is determined.
複数の通信装置がデータ中継装置を介して他のネットワークに接続されるように構成されたネットワークと、同様に構成された複数の他のネットワークとを相互に通信可能に接続する前記データ中継装置に適したデータ中継方法であって、
前記データ中継装置と他のネットワークに接続される他のデータ中継装置との間に確立されたセッションの発側および着側に対応付けて、前記ネットワークで使用する仮想アドレスを決定するのに必要な仮想アドレス情報を記憶する仮想アドレス情報記憶手段と、
前記データ中継装置と他のデータ中継装置との間にセッションが確立された場合に、当該セッションの発側であるかまたは着側であるかに基づいて、前記仮想アドレス情報を仮想アドレス情報記憶手段から取得して、取得した仮想アドレス情報に基づいて当該ネットワークで使用する仮想アドレスを決定する仮想アドレス決定工程と、
前記仮想アドレス決定工程により決定された仮想アドレスを用いて、前記セッションが確立されている他のデータ中継装置が接続される他のネットワークと前記ネットワークとを仮想的な通信路で接続して通信可能に制御する接続制御工程と、
を含んだことを特徴とするデータ中継方法。
A network configured such that a plurality of communication devices are connected to another network via the data relay device, and a plurality of other networks configured in the same manner to be communicably connected to each other. A suitable data relay method,
Necessary for determining a virtual address to be used in the network in association with the originating side and the terminating side of a session established between the data relay device and another data relay device connected to another network. Virtual address information storage means for storing virtual address information;
When a session is established between the data relay device and another data relay device, the virtual address information is stored in the virtual address information storage unit based on whether the session is the originating side or the terminating side. And a virtual address determination step for determining a virtual address to be used in the network based on the acquired virtual address information;
Using the virtual address determined in the virtual address determination step, communication is possible by connecting another network to which the other data relay apparatus with which the session is established is connected and the network through a virtual communication path. A connection control process for controlling
The data relay method characterized by including.
複数の通信装置がデータ中継装置を介して他のネットワークに接続されるように構成されたネットワークと、同様に構成された複数の他のネットワークとを相互に通信可能に接続する前記データ中継装置としてのコンピュータに実行させるデータ中継プログラムであって、
前記データ中継装置と他のネットワークに接続される他のデータ中継装置との間に確立されたセッションの発側および着側に対応付けて、前記ネットワークで使用する仮想アドレスを決定するのに必要な仮想アドレス情報を記憶する仮想アドレス情報記憶手段と、
前記データ中継装置と他のデータ中継装置との間にセッションが確立された場合に、当該セッションの発側であるかまたは着側であるかに基づいて、前記仮想アドレス情報を仮想アドレス情報記憶手段から取得して、取得した仮想アドレス情報に基づいて当該ネットワークで使用する仮想アドレスを決定する仮想アドレス決定手順と、
前記仮想アドレス決定手順により決定された仮想アドレスを用いて、前記セッションが確立されている他のデータ中継装置が接続される他のネットワークと前記ネットワークとを仮想的な通信路で接続して通信可能に制御する接続制御手順と、
をコンピュータに実行させることを特徴とするデータ中継プログラム。
As the data relay device that connects a plurality of communication devices to be connected to another network via the data relay device and a plurality of other networks that are similarly configured to communicate with each other A data relay program to be executed by a computer,
Necessary for determining a virtual address to be used in the network in association with the originating side and the terminating side of a session established between the data relay device and another data relay device connected to another network. Virtual address information storage means for storing virtual address information;
When a session is established between the data relay device and another data relay device, the virtual address information is stored in the virtual address information storage unit based on whether the session is the originating side or the terminating side. And a virtual address determination procedure for determining a virtual address to be used in the network based on the acquired virtual address information,
Using the virtual address determined by the virtual address determination procedure, communication is possible by connecting another network to which the other data relay apparatus with which the session is established is connected and the network through a virtual communication path. A connection control procedure to control,
A data relay program for causing a computer to execute.
JP2008005902A 2008-01-15 2008-01-15 Data relay apparatus, data relay method, and data relay program Active JP4667473B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008005902A JP4667473B2 (en) 2008-01-15 2008-01-15 Data relay apparatus, data relay method, and data relay program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008005902A JP4667473B2 (en) 2008-01-15 2008-01-15 Data relay apparatus, data relay method, and data relay program

Publications (2)

Publication Number Publication Date
JP2009171132A true JP2009171132A (en) 2009-07-30
JP4667473B2 JP4667473B2 (en) 2011-04-13

Family

ID=40971845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008005902A Active JP4667473B2 (en) 2008-01-15 2008-01-15 Data relay apparatus, data relay method, and data relay program

Country Status (1)

Country Link
JP (1) JP4667473B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011211646A (en) * 2010-03-30 2011-10-20 Nippon Telegraph & Telephone East Corp Router
JP2012199723A (en) * 2011-03-18 2012-10-18 Kddi Corp Addresses allocation method in system having connected plural resource management devices, resource management device, and program
JP2014510480A (en) * 2011-02-28 2014-04-24 インタラクティブ・ソーシャル・インターネットワークス・エルエルシー Network communication system and method
JP2014523193A (en) * 2011-07-08 2014-09-08 バーネットエックス,インコーポレイテッド Dynamic VPN address allocation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001244995A (en) * 2000-02-28 2001-09-07 Nippon Telegr & Teleph Corp <Ntt> Address translation system
JP2001292163A (en) * 2000-04-04 2001-10-19 Fujitsu Ltd Communication data repeating device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001244995A (en) * 2000-02-28 2001-09-07 Nippon Telegr & Teleph Corp <Ntt> Address translation system
JP2001292163A (en) * 2000-04-04 2001-10-19 Fujitsu Ltd Communication data repeating device

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011211646A (en) * 2010-03-30 2011-10-20 Nippon Telegraph & Telephone East Corp Router
JP2014510480A (en) * 2011-02-28 2014-04-24 インタラクティブ・ソーシャル・インターネットワークス・エルエルシー Network communication system and method
JP2017108417A (en) * 2011-02-28 2017-06-15 インタラクティブ・ソーシャル・インターネットワークス・エルエルシー Network communication system and method
JP2012199723A (en) * 2011-03-18 2012-10-18 Kddi Corp Addresses allocation method in system having connected plural resource management devices, resource management device, and program
JP2014523193A (en) * 2011-07-08 2014-09-08 バーネットエックス,インコーポレイテッド Dynamic VPN address allocation
US9027116B2 (en) 2011-07-08 2015-05-05 Virnetx, Inc. Dynamic VPN address allocation
JP2015233336A (en) * 2011-07-08 2015-12-24 バーネットエックス,インコーポレイテッド Dynamic VPN address allocation
JP2018166345A (en) * 2011-07-08 2018-10-25 バーネットエックス,インコーポレイテッド Dynamic VPN address allocation
JP2019161675A (en) * 2011-07-08 2019-09-19 バーネットエックス,インコーポレイテッド Dynamic VPN address allocation
US10608986B2 (en) 2011-07-08 2020-03-31 Virnetx, Inc. Dynamic VPN address allocation
US11290420B2 (en) * 2011-07-08 2022-03-29 Virnetx, Inc. Dynamic VPN address allocation
JP7387785B2 (en) 2011-07-08 2023-11-28 バーネットエックス,インコーポレイテッド Dynamic VPN address allocation

Also Published As

Publication number Publication date
JP4667473B2 (en) 2011-04-13

Similar Documents

Publication Publication Date Title
US10038779B2 (en) Intercepting voice over IP communications and other data communications
JP4750761B2 (en) Connection control system, connection control method, connection control program, and relay device
US9369448B2 (en) Network security parameter generation and distribution
JP4411332B2 (en) IP communication apparatus, IP communication system, and these IP communication methods
JP4636617B2 (en) Gateway device, connection control device, and network connection system
JP2004515164A (en) Communications system
TW201002018A (en) Method for predicting port number of NAT apparatus based on two STUN server inquiry results
JP2010532966A (en) Method and apparatus for optimizing internet protocol multimedia bearer path through a series of perimeter gateways
WO2019167057A1 (en) Relaying media content via a relay server system without decryption
JP2011182070A (en) System and method for virtual communication route connection
JP4667473B2 (en) Data relay apparatus, data relay method, and data relay program
JP2009230256A (en) Communication controller, communication control method and communication control program
JP3761512B2 (en) Voice data transmission / reception automatic selection system and method and IP terminal in IP network
JP2010154097A (en) Communication controller, communication control method and communication control program
JP4555311B2 (en) Tunnel communication system, control device, and tunnel communication device
JP4965499B2 (en) Authentication system, authentication device, communication setting device, and authentication method
JP2008078822A (en) Management terminal, port open/close control method, and port open/close control program
JP5367386B2 (en) IP telephone terminal apparatus, VPN server apparatus, IP telephone server apparatus, and IP telephone system using them
KR100660123B1 (en) Vpn server system and vpn terminal for a nat traversal
JP4477612B2 (en) COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, COMMUNICATION CONTROL PROGRAM, AND COMPUTER-READABLE RECORDING MEDIUM
JP2007329791A (en) Gateway device
JP2006352710A (en) Packet repeating apparatus and program
JP5686049B2 (en) Telephone system
JP2011182372A (en) Electronic apparatus, and operation setting method for electronic apparatus
JP2008125010A (en) Ip telephone communication system, ip telephone communication method, and program therefor

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4667473

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350