JP2010283762A - 通信経路設定装置、通信経路設定方法、プログラム、及び記憶媒体 - Google Patents

通信経路設定装置、通信経路設定方法、プログラム、及び記憶媒体 Download PDF

Info

Publication number
JP2010283762A
JP2010283762A JP2009137424A JP2009137424A JP2010283762A JP 2010283762 A JP2010283762 A JP 2010283762A JP 2009137424 A JP2009137424 A JP 2009137424A JP 2009137424 A JP2009137424 A JP 2009137424A JP 2010283762 A JP2010283762 A JP 2010283762A
Authority
JP
Japan
Prior art keywords
communication
communication path
vpn
information
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009137424A
Other languages
English (en)
Inventor
Hiroyuki Shimoosawa
博之 下大沢
Akira Miyajima
晃 宮嶋
Yasuhiro Kato
康宏 加藤
Shusuke Terado
周介 寺戸
Reiko Mori
麗子 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2009137424A priority Critical patent/JP2010283762A/ja
Priority to GB1117762.3A priority patent/GB2482441B/en
Priority to PCT/JP2010/002799 priority patent/WO2010119710A1/ja
Priority to US13/264,313 priority patent/US20120113977A1/en
Publication of JP2010283762A publication Critical patent/JP2010283762A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】複数の通信装置間で通信を行うときの通信経路として、最適な通信経路を設定することが可能な通信経路設定装置を提供する。
【解決手段】VPN装置301又は104との間で通信を行うときの通信経路を設定するVPN装置101であって、VPN装置101とVPN装置301又は104とを通信可能に接続する複数の通信経路の経路情報及び各通信経路の評価情報を記憶する通信経路情報記憶部136と、通信経路情報記憶部136に記憶されたいずれかの通信経路により、VPN装置101とVPN装置301又は104とを接続可能か否かを判定し、接続可能と判定した通信経路に対応する評価情報に基づいて、VPN装置101とVPN装置301又は104とを接続する特定の通信経路を設定する呼制御機能部143とを備える。
【選択図】図1

Description

本発明は、通信経路設定装置、通信経路設定方法、プログラム、及び記憶媒体に関し、特に、複数の通信装置間で通信を行うときの通信経路を設定する通信経路設定装置に関する。
従来、複数の通信装置間で通信を行うときの通信経路の1つとして、仮想プライベートネットワーク(VPN:Virtual Private Network、以下、VPNと記載する)を構築することが行われている。VPNは、たとえば、企業内等の2以上の拠点のローカルエリアネットワーク(LAN)相互間などのように、一般に、異なるネットワークセグメントを、広域ネットワーク(WAN)などを介して互いに接続する。そして、通信の秘匿性を担保することで、仮想的に全体が1つのプライベートネットワークであるように構成する。これにより、専用線を利用する場合と同様の通信サービスを可能にする。
このようなVPNは、インターネット等のWANや公衆回線網を利用して構築するいわゆるインターネットVPNと、通信事業者閉域網などのインターネット等とは異なる通信網を使用して構築するIP−VPNと、に大別される。特に、インターネットVPNは、昨今のネットワークインフラのブロードバンド化と、インターネットを利用してVPNを構築することによる安価な価格設定に伴い、利用者が増加している。
VPNを構築するにあたり、例えば異なる拠点間で通信を行う場合に、通信経路の途中にインターネット等の共用の通信網が介在するので、通信の漏洩、盗聴、改竄などの危険性がある。そこで、VPN技術においては、通信の秘匿性を担保するために、ネットワークのいずれかの階層において、データを暗号化しカプセリングすることを基本的な技術思想としている。ここで、ある通信プロトコルを他の通信プロトコルのパケットで包んで送ることを「カプセル化(カプセリング)」という。
VPN技術で用いられる暗号化プロトコルの具体例としては、IP(Internet Protocol)層で暗号化を施すIPsec(Security Architecture for Internet Protocol)や、TCP(Transmission Control Protocol)層(特にHTTP:Hyper Text Transfer Protocolで使用)で暗号化を施すSSL(Secure Sockets Layer)などが知られている。また、他のVPN技術の例として、SSH、TLS、SoftEther、PPTP、L2TP、L2F、MPLSなどが知られている。ソフトウェアによってVPNを構築するソフトウェアVPNでは、上記のIPsecやSSLを使用したトンネリング技術を使用する。ここで、ある通信プロトコルを、同じまたはより上位の階層のプロトコルのデータとして通信することを「トンネリング」という。VPNを構築する場合は、ネットワークの中継装置または通信を行う端末等(以降、これらを「ピア」とも称する)に設けたVPN装置によって、パケットを暗号化及びカプセル化して仮想トンネルを構築する。これにより、ピア間を結ぶ閉じられた仮想的な直接通信(以下、P2P(Peer to Peer)通信ともいう)回線をインターネット等のネットワーク上に構築する。
また、上記ネットワークを介したP2P通信以外の方法によって複数の通信装置間で通信を行うときの通信経路を設定することも考えられる。例えばネットワーク上にデータ通信を中継する中継サーバを設け、中継サーバを介して通信を行うことも考えられる。
このように複数の通信装置間で通信を行うための通信経路が複数存在する場合に、最短経路(最短時間でデータ伝送が可能となる通信経路)として、送信要求の送出後に最先に応答が返送された通信経路を選択する技術が知られている(例えば、特許文献1参照)。また、周知のダイクストラ法を用いて、2台の通信装置間で通信を行うときの通信経路を最短距離に設定する技術が知られている(例えば、特許文献2参照)。
特開平8−228192号公報 特表平11−508754号公報
しかしながら、特許文献1の技術では、最先に応答が返送された通信経路が必ずしも最短経路ではないという状況が生じている。特に、異なるLANに配置された通信装置間でグローバルIPアドレスを用いて通信を行ったり、VPNを構築して通信を行ったりする場合には、複雑な通信手順を必要とするために、最短経路として特定される経路が状況によって異なることがある。
また、特許文献2の技術では、2台の通信装置間の最短距離を算出するために、あらかじめ通信装置の位置情報、距離情報など(例えば地図データ)を把握する必要があった。したがって、通信相手となる通信装置が多数である場合には、通信装置の負荷が大きくなることがあった。
本発明は、上記事情に鑑みてなされたものであって、複数の通信装置間で通信を行うときの通信経路として、最適な通信経路を設定することが可能な通信経路設定装置、通信経路設定方法、プログラム、記憶媒体を提供することを目的とする。
本発明の通信経路設定装置は、第1の通信装置と第2の通信装置との間で通信を行うときの通信経路を設定する通信経路設定装置であって、前記第1の通信装置と前記第2の通信装置とを通信可能に接続する複数の通信経路の経路情報及び各通信経路の評価情報を記憶する通信経路情報記憶部と、前記通信経路情報記憶部に記憶されたいずれかの通信経路により、前記第1の通信装置と前記第2の通信装置とを接続可能か否かを判定する接続判定部と、前記接続判定部により接続可能と判定された通信経路に対応する前記評価情報に基づいて、前記第1の通信装置と前記第2の通信装置とを接続する特定の通信経路を設定する通信経路設定部とを備える。
この構成により、複数の通信装置間で通信を行うときの通信経路として、最適な通信経路を設定することが可能である。特に、通信経路毎に評価情報を保持し、通信装置間で通信を行うときに、評価情報を有する通信経路の接続確認を行うことで、通信装置が置かれた環境において最適な通信経路を設定することが可能である。
本発明の通信経路設定装置は、ネットワークを介して、前記第1の通信装置のグローバルアドレス情報及びポート情報を取得するアドレス・ポート情報取得部と、前記ネットワークを介して、前記第1の通信装置の前記グローバルアドレス情報及び前記ポート情報を前記第2の通信装置へ送信するアドレス・ポート情報送信部と、前記ネットワークを介して、前記第2の通信装置からの前記第2の通信装置のグローバルアドレス情報及びポート情報を受信するアドレス・ポート情報受信部と、を備え、前記接続判定部が、前記第2の通信装置の前記グローバルアドレス情報及び前記ポート情報を用いて、前記第1の通信装置と前記第2の通信装置との間で、前記ネットワークを介した直接通信が可能か否かを判定し、前記通信経路設定部が、前記接続判定部により前記ネットワークを介した直接通信が可能であると判定された場合、前記特定の通信経路として、前記ネットワークを介した直接通信を行う通信経路を設定する。
この構成により、ネットワークを介したP2P通信経路を確立することができるため、通信コストを低減することができ、高速な通信を行うことができる。
本発明の通信経路設定装置は、前記アドレス・ポート情報送信部が、前記第1の通信装置のプライベートアドレス情報を前記第2の通信装置へ送信し、前記アドレス・ポート情報受信部が、前記第2の通信装置からの前記第2の通信装置のプライベートアドレス情報を受信し、前記接続判定部が、前記第2の通信装置の前記プライベートアドレス情報及び前記ポート情報を用いて、前記第1の通信装置と前記第2の通信装置との間で、前記ローカル直接通信が可能か否かを判定し、前記通信経路設定部が、前記接続判定部により前記ローカル直接通信が可能であると判定された場合、前記特定の通信経路として、前記ローカル直接通信を行う通信経路を設定する。
この構成により、ローカルP2P通信経路を確立することができるため、外部ネットワークを利用することがないためネットワーク負荷を低減でき、高速な通信を行うことができ、さらに通信コストの低減も可能である。
本発明の通信経路設定装置は、前記通信経路設定部が、前記特定の通信経路として、前記第1の通信装置と前記第2の通信装置とをデータ通信を中継する中継サーバを介して接続する通信経路を設定する。
この構成により、データ通信専用の中継サーバを介した通信経路を確立することができるため、呼制御サーバを介した通信経路と比較すると、処理負荷を低減できる。また、ルータの種別やルータの有するNAT機能の依存せずにデータ通信の中継を行うことができる。
本発明の通信経路設定方法は、第1の通信装置と第2の通信装置との間で通信を行うときの通信経路を設定する通信経路設定方法であって、前記第1の通信装置と前記第2の通信装置とを通信可能に接続する複数の通信経路の経路情報及び各通信経路の評価情報を記憶する通信経路情報記憶部に記憶されたいずれかの通信経路により、前記第1の通信装置と前記第2の通信装置とを接続可能か否かを判定するステップと、前記第1の通信装置と前記第2の通信装置とを接続可能と判定された通信経路に対応する前記評価情報に基づいて、前記第1の通信装置と前記第2の通信装置とを接続する特定の通信経路を設定するステップとを有する。
この方法により、複数の通信装置間で通信を行うときの通信経路として、最適な通信経路を設定することが可能である。
本発明のプログラムは、上記通信経路設定方法の各ステップを実行させるためのプログラムである。
このプログラムにより、複数の通信装置間で通信を行うときの通信経路として、最適な通信経路を設定することが可能である。
本発明の記憶媒体は、上記通信経路設定方法の各ステップを実行させるためのプログラムを記録したコンピュータ読み取り可能な記憶媒体である。
この記憶媒体により、複数のVPN装置間で直接通信を行うときの通信遅延の発生を回避することができる。
本発明によれば、複数の通信装置間で通信を行うときの通信経路として、最適な通信経路を設定することが可能である。
本発明の実施形態に係るVPNシステムの構成例を示す図 本発明の実施形態における同一LANに接続されたVPN装置同士で行われる通信(ローカルP2P通信)の一例を示す図 本発明の実施形態における同一LAN内に多段にルータが配設された環境の一例を示す図 本発明の実施形態のVPN装置のハードウェア構成の構成例を示すブロック図 本発明の実施形態のVPN装置の機能的な構成例を示すブロック図 本発明の実施形態のVPN装置の通信経路情報記憶部により記憶される通信経路情報の一例を示す図 本発明の実施形態のVPNシステムにおけるVPN構築時の処理手順の一例を示すシーケンス図 本発明の実施形態のVPN装置におけるVPN構築時の処理内容の一例を示すフローチャート 本発明の実施形態のVPN装置におけるVPN構築時の処理内容の一例を示すフローチャート
以下に、本発明に係る通信経路設定装置、VPNネットワーキング方法、プログラム、及び記憶媒体の一例としての実施形態を説明する。
図1は本発明の実施形態に係るVPNシステムの構成例を示す図である。本実施形態のVPNシステムは、一つの拠点に設けられたローカルエリアネットワーク(LAN、ローカルネットワーク)100と、他の拠点に設けられたLAN300とを、インターネット等の広域ネットワーク(WAN、グローバルネットワーク)200を介して通信経路を接続する。LANとしては、有線LANまたは無線LANなどが用いられる。WANとしては、インターネット等が用いられる。そして、LAN100の配下に接続された端末103、端末105、LAN300の配下に接続された端末303の間で、仮想プライベートネットワーク(VPN)による秘匿性を担保した通信(以下、「VPN通信」と称する)を可能にしている。具体的なVPN通信の用途(アプリケーションプログラム等)としては、IP電話(音声通話)、ネットミーティング(動画&音声通信)、ネットワークカメラ(ビデオ伝送)などが想定される。
LAN100とWAN200との境界にはルータ102が配設され、WAN200とLAN300との境界にはルータ302が配設されている。また、本実施形態では、VPNの構築を可能にするために、LAN100にはVPN装置101及びVPN装置104が接続され、LAN300にはVPN装置301が接続されている。そして、VPN装置101には配下の端末103が接続され、VPN装置104には配下の端末105が接続され、VPN装置301には配下の端末303が接続されている。なお、各LAN配下に接続されるVPN装置、端末の数はこれに限られず、例えばLAN300配下に複数のVPN装置、端末が接続されてもよい。
ここで、VPN装置101又は端末103は、「第1の通信装置」の一例である。VPN装置301、VPN装置104、端末303、又は端末105は、「第2の通信装置」の一例である。さらに、VPN装置101は、「通信経路設定装置」の一例である。
WAN200上には、VPN装置101又は104とVPN装置301との間のVPNによる接続(以下、「VPN接続」と称する)を可能にするために、STUNサーバ(Stun Server:SS)201、呼制御サーバ(Negotiation Server:NS)202が接続されている。また、データ通信中継サーバ(Relay Server :RS)203、特性情報サーバ(Addressing Server:AS)204もWAN200に接続されている。
STUNサーバ201は、STUN(Simple Traversal of User Datagram Protocol (UDP) through Network Address Translators (NATs))プロトコルを実行するために用いられるサーバである。呼制御サーバ202は、VPN装置や端末等のピア間の発呼、着呼のために用いられるサーバである。データ通信中継サーバ203は、VPN装置間のデータ通信を中継する機能を有する。特性情報サーバ204は、各端末の特性を記憶しており、VPN装置からの取得要求に応じて、例えば取得要求を行ったVPN装置配下の端末の特性などの特性情報(Configuration file)を送信する。
各機器がWAN200を介して通信する場合、WAN200上では、伝送するパケットの送信元や送信先を特定するためのアドレス情報として、WANにおいて特定可能なグローバルなアドレス情報が用いられる。一般にはIPネットワークが用いられるため、グローバルIPアドレス及びポート番号が用いられる。しかし、各LAN100、300内の通信においては、送信元や送信先を特定するためのアドレス情報として、LAN内のみで特定可能なローカルなアドレス情報が用いられる。一般にはIPネットワークが用いられるため、ローカルIPアドレス及びポート番号が用いられる。したがって、各LAN100、300とWAN200との間の通信を可能にするために、ローカルなアドレス情報とグローバルなアドレス情報との相互変換を行うNAT(Network Address Translation)機能が各ルータ102、302に搭載されている。すなわち、アドレス変換機能とは、IPネットワーク層のIPアドレスと、トランスポート層のポートとを含めた、いわゆるNAPT(Network Address Port Translation)に相当する相互変換を行う。以下本発明の説明において、NAT機能とは狭義のNAPT機能を含めた広義のNAT機能を指すものとする。
ただし、LAN100、300の配下の各端末においては、外部からアクセス可能なグローバルなアドレス情報を自身で持っていない。また、特別な設定を行わない限り、LAN100配下の端末103又は105が他のLAN300配下の端末303と直接通信を行うことはできない。また、各ルータ102、302のNAT機能のため、普通の状態ではWAN200側から各LAN100、300内の各端末にアクセスすることもできない。
このような状況であっても、本実施形態では、各拠点のLANにVPN装置101、104、301を設けることにより、図1において示すネットワークを介したP2P通信の経路のように、LAN間をVPN接続して端末103又は105と端末303との間で仮想的な閉じられた通信経路を通じて直接通信することが可能になる。本実施形態のVPN装置の構成、機能、及び動作について以下に順を追って説明する。
STUNサーバ201は、STUNプロトコルの実行に関するサービスを行うもので、いわゆるNAT越えの通信を行うために必要な情報を提供するアドレス情報サーバである。STUNは、音声、映像、文章などの双方向リアルタイムIP通信を行うアプリケーションにおいて、NAT通過の方法の1つとして使われる標準化されたクライアントサーバ型のインターネットプロトコルである。STUNサーバ201は、アクセス元からの要求に応じて、外部からアクセス可能な当該アクセス元のグローバルなアドレス情報として、外部ネットワークから見える外部アドレスとポートの情報を含む外部アドレス・ポート情報を返信する。外部アドレス・ポート情報としては、IPネットワークにおいてはグローバルIPアドレス及びポート番号が用いられる。
各VPN装置101、104、301は、STUNサーバ201との間で所定のテスト手順の通信を実行し、STUNサーバ201から自装置のグローバルIPアドレス及びポート番号が含まれる応答パケットを受信する。これにより、各VPN装置101、104、301は自装置のグローバルIPアドレス及びポート番号を取得することができる。また、自装置の位置するLANとWANとの間にルータが複数存在する場合等であっても、これらのルータ等がUPnP(Universal Plug and Play)の機能を有していない場合であっても、確実にグローバルIPアドレス及びポート番号を取得できるという効果もある。
なお、VPN装置101、104、301がグローバルIPアドレス及びポート番号を取得するための方法に関しては、IETFのRFC 3489(STUN - Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs))にて記載された手法を利用することもできる。しかし、STUNによる手法はグローバルIPアドレス及びポート番号を取得するところまでが可能なのであって、本実施形態では、通信に先立って予め各種パラメータの設定作業を行うこともなく、簡易かつ柔軟にVPNを構築することができる。
呼制御サーバ202は、特定の相手先を呼び出して通信経路を確立するための通信装置間の呼制御に関するサービスを行う中継サーバである。呼制御サーバ202は、登録されたVPN装置または端末の識別情報を保持しており、例えばIP電話の機能を有する通信システムの場合には、接続相手の電話番号に基づいて特定の相手先を呼び出すことも考えられる。また、呼制御サーバ202は、信号やデータを中継する機能を有しており、発信側の装置から送出されたパケットを着信側の装置に転送したり、着信側の装置から送出されたパケットを発信側の装置に転送したりすることも可能である。また、呼制御サーバ202は、各端末がデータ通信中継サーバ203へアクセス可能となるように、データ通信中継サーバ203のグローバルIPアドレス及びポート番号の情報を通知することもできる。
なお、STUNサーバ201及び呼制御サーバ202は、ここでは別個のサーバによる構成例を示しているが、1つのサーバで構成してもよいし、WAN上の他のいずれかのサーバに同様の機能を搭載して構成することも可能である。
データ通信中継サーバ203は、VPN装置間のデータ通信を中継する機能を有している。データ通信中継サーバ203はWAN200上に複数配置されてもよく、同時に複数のデータ通信の中継を行うことができる。
特性情報サーバ204は、VPN装置からの取得要求に応じて、特性情報(Configuration file)を送信する。特性情報としては、例えば各端末の設定情報や動作情報が含まれる。また、各端末がデータ通信中継サーバ203へアクセス可能となるように、データ通信中継サーバ203のグローバルIPアドレス情報及びポート番号の情報が含まれてもよい。
次に、複数のVPN装置間で通信を行うときの通信経路について説明する。本実施形態では、以下の4つの通信経路(第1〜第4の通信経路)を想定している。図1では、太実線又は太破線により、第1〜第4の通信経路を示している。
まず、第1の通信経路は、呼制御サーバ202を介した通信経路である。呼制御サーバ202は、VPN装置間で通信を確立するための処理を行うため、第1の通信経路は、例えば、通信開始から所定期間、初期段階の通信経路として利用される。
また、第2の通信経路は、データ通信中継サーバ203を介した通信経路である。第2の通信経路は、例えば、通信開始から所定期間経過後から利用される。これにより、データ通信中継サーバ203は呼制御サーバ202よりも処理負荷が軽いため、呼制御サーバ202を介した通信よりも高速にVPN装置間の通信を中継することができる。
また、第3の通信経路は、WAN200を介して2つのLAN100、300の経路を経路接続してVPNシステムを構築し、ネットワークを介して直接通信を行う通信経路(以下、ネットワークを介したP2P通信経路ともいう)である。第3の通信経路は、例えば、異なるLAN100、300に接続される端末103と端末303との間で通信を行う場合であって、P2P通信が可能なときに利用される。
また、第4の通信経路は、同一のLAN100に接続された端末同士で通信を行うときに、外部ネットワークを介さずに直接通信を行う通信経路(以下、ローカルP2P通信経路ともいう)である。第4の通信経路は、例えば、同一のLAN100に接続されるVPN装置101の配下の端末103とVPN装置104の配下の端末105との間で通信を行うときに利用される。
図2は、同一LANに接続されたVPN装置同士で行われる通信(ローカルP2P通信)の一例を示す図である。ここでは、VPN装置101とVPN装置104との間で通信を行うことを想定している。
初期段階では、VPN装置101及びVPN装置104は、互いに同一LAN100内に配置されていることを認識していない。そのため、VPN装置101及びVPN装置104は、外部アドレス・ポート情報を用いて、WAN200へパケットを送信しようとする。ここで、ルータ102は、VPN装置101及びVPN装置104からの通信データを参照し、送信先のアドレス(例えばグローバルIPアドレス)がルータ102配下の端末であることを認識した場合には、外部ネットワーク(ここではWAN200)に通信データを送出せずに、送信先であるVPN装置104及びVPN装置101へ送る。この動作をヘアピニング動作とも呼ぶ。
また、VPN装置101及びVPN装置104が、相手装置が同一LAN100内に存在することを認識した場合には、相手装置のプライベートIPアドレス及びポート番号の情報を用いて、ルータ102を介さずに、VPN装置101及びVPN装置104の間で直接通信してもよい。このようにルータ102を介さずに直接通信を行うことで、中継回数が一回減少し、ネットワーク負荷が軽減し、高速化が実現できる。また、ルータ102の機種によっては、ヘアピニング動作を行うことができない機種もあるが、ルータ102の機種によらずローカルP2P通信が可能となる。
さらに、図3は、同一LAN内に多段にルータが配設された環境の一例を示す図である。図3に示す例では、LAN_AにLAN_Bが含まれる構成となっている。LAN_AにはルータAが接続されており、LAN_BにはルータBが接続されている。ルータBの配下には、VPN装置A及びVPN装置Bが配置されている。また、LAN_Bのエリア外であってルータAの配下には、VPN装置Cが配置されている。ここでは、VPN装置AとVPN装置Cとの間で通信を行うことを想定している。
初期段階では、VPN装置A及びVPN装置Cは、互いに同一LAN_A内に配置されていることを認識していない。そのため、VPN装置A及びVPN装置Cは、外部アドレス・ポート情報を用いて、WAN200へパケットを送信しようとする。ここで、VPN装置Aは送信先のアドレス(例えばグローバルIPアドレス)がルータA配下の端末であることを認識した場合には、外部ネットワーク(ここではWAN200)に通信データを送出せずに、送信先であるVPN装置CのローカルIPアドレスへ送る。VPN装置Cは、受け取ったデータの送信元へ送り返すことで、このように、ルータが多段に接続されている環境であっても、同一LAN内において直接P2P動作を行うことが可能である。
次に、本実施形態のVPN装置の構成及び機能について説明する。なお、VPN装置101、104、301の構成及び機能は同様であり、ここではVPN装置101によって説明する。図4は本実施形態のVPN装置のハードウェア構成の構成例を示すブロック図である。
VPN装置101は、マイクロコンピュータ(CPU)111、フラッシュRAM等による不揮発性メモリ112、SD RAM等によるメモリ113、ネットワークインタフェース114、ネットワークインタフェース115、LAN側ネットワーク制御部116、WAN側ネットワーク制御部117、通信中継部118、表示制御部119、表示部120を有して構成される。
マイクロコンピュータ111は、所定のプログラムを実行することによりVPN装置101全体の制御を実施する。不揮発性メモリ112は、マイクロコンピュータ111が実行するプログラムを保持している。このプログラムの中には、VPN装置101が外部アドレス・ポート情報やプライベートIPアドレスの情報を取得するためのアドレス・ポート取得プログラムも含まれている。
なお、マイクロコンピュータ111が実行するプログラムについては、任意の通信経路を経由してオンラインで外部のサーバから取得することもできるし、例えばメモリカードやCD−ROMのような記録媒体から読み込んで取得することもできる。換言すれば、汎用のコンピュータ(マイクロコンピュータ111)にVPN装置の機能を実現するプログラムを記録媒体から読み込むことによってVPN装置、およびVPNネットワーキング方法を実現することができる。
なお、マイクロコンピュータ111がプログラムを実行する時には、不揮発性メモリ112上のプログラムの一部がメモリ113上に展開され、メモリ113上のプログラムが実行される場合もある。
メモリ113は、VPN装置101の運用中のデータ管理や、各種設定情報などを一時的に記憶するためのものである。設定情報としては、自端末の外部アドレス・ポート取得要求の応答に含まれる外部アドレス・ポート情報等、通信に必要なあて先アドレス情報などが含まれる。また、自端末のプライベートIPアドレスの情報が含まれてもよい。
ネットワークインタフェース114は、VPN装置101と自装置が管理する配下の端末103とを通信可能な状態で接続するためのインタフェースである。ネットワークインタフェース115は、VPN装置101とLAN100とを通信可能な状態で接続するためのインタフェースである。LAN側ネットワーク制御部116は、LAN側のネットワークインタフェース114に関する通信制御を行うものである。WAN側ネットワーク制御部117は、WAN側のネットワークインタフェース115に関する通信制御を行うものである。
通信中継部118は、LAN側に接続された配下の端末103から外部のVPN接続先(VPN装置301配下の端末303)や同一LAN内のVPN接続先(VPN装置104配下の端末105)へ送出するパケットデータと、反対に、外部のVPN接続先(VPN装置301配下の端末303)や同一LAN内のVPN接続先(VPN装置104配下の端末105)から配下の端末103宛に到着したパケットデータをそれぞれ中継する。
表示部120は、VPN装置101としての動作状態の表示等を行う表示器により構成され、各種状態をユーザあるいは管理者に通知する。表示部120は、複数の発光ダイオード(LED)や液晶表示器(LCD)等により構成される。表示制御部119は、表示部120の表示制御を行うもので、マイクロコンピュータ111からの表示信号に従って表示部120に表示する内容等を制御する。
図5は本実施形態のVPN装置の機能的な構成例を示すブロック図である。
VPN装置101は、機能構成として、システム制御部130、配下端末管理部131、メモリ部132、データ中継部133、設定用インタフェース部134、通信制御部140を有して構成される。メモリ部132は、アドレス・ポート情報記憶部135、通信経路情報記憶部136を有する。通信制御部140は、アドレス・ポート取得部141、VPN機能部142、呼制御機能部143を有する。VPN機能部142は、暗号処理部145を有する。これらの各機能は、図4に示した各ブロックのハードウェアの動作、またはマイクロコンピュータ111が所定のプログラムを実行することにより実現する。
なお、VPN装置101のLAN側のネットワークインタフェース114は、配下の端末103と接続され、WAN側のネットワークインタフェース115は、LAN100及びルータ102を経由してWAN200と接続される。
システム制御部130は、VPN装置101の全体の制御を行う。配下端末管理部131は、VPN装置101配下の端末103の管理を行う。メモリ部132は、アドレス・ポート情報記憶部135において、外部アドレス(WAN200上でのグローバルIPアドレス)とポート(IPネットワークのポート番号)の情報を含む外部アドレス・ポート情報やプライベートIPアドレスの情報を記憶する。外部アドレス・ポート情報及びプライベートIPアドレスの情報としては、接続元である配下の端末103に割り当てられたグローバルIPアドレス及びポート番号やプライベートIPアドレスの情報、接続先の端末303又は105に割り当てられたグローバルIPアドレス及びポート番号の情報、接続先の端末105に割り当てられたプライベートIPアドレスの情報などを記憶する。
また、メモリ部132は、通信経路情報記憶部136において、VPN装置101とVPN装置301又は104とを通信可能に接続する複数の通信経路(例えば第1〜第4の通信経路)の情報と、各通信経路の評価情報と、を含む情報を記憶する。図6は、通信経路情報記憶部136が記憶する情報(通信経路情報)の一例を示す図である。通信経路情報記憶部136は、通信経路情報として、通信経路毎に、優先度、経路種別、接続速度、通信速度、接続コスト、接続安定度、などの情報を有する。このうち、優先度、接続速度、通信速度、接続コスト、接続安定度などが評価情報の一例である。なお、図6に示す例では、最適、適、不適、最不適の4段階の指標が記憶されているが、これに限られず、具体的な数値を記憶していてもよい。例えば、ビットレート、ボーレート、エラーレート、再送頻度、通信を中継する中継器の数、通信料金、などを記憶していてもよい。また、ユーザの指示により、操作部等を介して通信経路情報を必要があるときに任意に設定できるようにしてもよい。
データ中継部133は、接続元の端末103から接続先の端末303又は105に向かって転送されるパケットや、逆に接続先の端末303又は105から接続元の端末103に向かって転送されるパケットをそれぞれ中継する。設定用インタフェース部134は、ユーザあるいは管理者がVPN装置101に対する設定操作等の各種操作を行うためのユーザインタフェースである。このユーザインタフェースの具体例として、端末上で動作するブラウザによって表示するWebページなどが用いられる。
通信制御部140のアドレス・ポート取得部141は、VPN装置101の配下の端末103に割り当てられた外部アドレス・ポート情報をSTUNサーバ201から取得する。また、接続先の端末303又は105の外部アドレス・ポート情報を含むパケットを呼制御サーバ202を経由して受信し、接続先の端末303又は105に割り当てられた外部アドレス・ポート情報を取得する。また、接続先の端末105のプライベートIPアドレスの情報を含むパケットを例えば呼制御サーバ202を介して取得する。アドレス・ポート取得部141が取得した情報は、メモリ部132のアドレス・ポート情報記憶部135に保持される。
通信制御部140のVPN機能部142は、暗号処理部145において、VPN通信のために必要な暗号処理を行う。すなわち、暗号処理部145は、送信するパケットをカプセリングして暗号化したり、受信したパケットをアンカプセリングして復号化して元のパケットを抽出したりする。なお、VPN通信は、P2P通信だけではなく、先に説明した第1〜第4の通信経路により行うことが可能である。つまり、呼制御サーバ202又はデータ通信中継サーバ203でパケットの中継を行い、クライアント/サーバ方式でVPN通信を行うことも可能である。この場合には、サーバ側で暗号処理を行うようにしてもよい。
呼制御機能部143は、目的の接続先に接続するための接続要求を呼制御サーバ202に送信したり、接続先からの接続応答を呼制御サーバ202を経由して受信したりするための処理を実施する。また、呼制御機能部143は、第1〜第4の通信経路のいずれかにより、VPN装置101とVPN装置301又は104とが接続可能な状態か否かを判定する。また、呼制御機能部143は、接続可能な状態と判定した通信経路に関して、通信経路情報記憶部136に記憶された通信経路情報の評価情報を参照し、使用すべき特定の通信経路を設定する。例えば、第1〜第4の全ての通信経路が接続可能な状態にある場合には、第4の通信経路であるローカルP2P通信経路を使用すべき通信経路に設定する。また、ネットワークを介したP2P通信やローカルP2P通信による接続が不可能な状態である場合には、第2の通信経路であるデータ通信中継サーバ203を介した通信経路を使用すべき通信経路に設定する。
次に、本実施形態のVPN装置101によるVPN構築時の動作について説明する。図7は本実施形態のVPNシステムにおけるVPN構築時の処理手順を示すシーケンス図である。この図7では、VPN装置を含むネットワークにおいて、VPN装置101の配下の端末103と他のVPN装置301の配下の端末303又は他のVPN装置104の配下の端末105に接続しようとする場合の処理を示している。ここでは、一例として、通信経路情報記憶部136に記憶された通信経路情報に含まれる優先度の低い順に通信経路を確立する手順について説明するが、通信経路を確立する順序はこれに限られない。
まず、図7に示す処理に先立ち、VPN装置101は呼制御サーバ202にログインしてユーザ認証を受けるようにする。VPN装置101がユーザ認証に成功した場合、呼制御サーバ202において、VPN装置101の識別情報(MACアドレス、ユーザID、電話番号など)やネットワーク上の位置情報(グローバルIPアドレス)等の登録、設定が行われる。以降、VPN装置101と呼制御サーバ202との間で通信可能となる。なお、VPN装置101は発呼側であるが、被呼側であるVPN装置301又は104についても同様に、呼制御サーバ202にログインしてユーザ認証を受け、呼制御サーバ202においてVPN装置301又は104の識別情報等の登録、設定が行われる。
この状態で、VPN装置101は、VPN通信を行うアプリケーションの起動に伴ってアドレス・ポート取得部141の機能により、配下の端末103からのVPN接続の接続要求を受けると、呼制御サーバ202に対して、接続先の端末303を配下に持つVPN装置301又は接続先の端末105を配下に持つVPN装置104へのネットワークを介したP2P通信経路を構築するための接続要求を行う(ステップS101)。このとき、VPN装置101は、発呼側及び被呼側の識別情報を含む接続要求を呼制御サーバ202へ送信する。呼制御サーバ202は、この接続要求を中継してVPN接続の接続先となるVPN装置301又は104へ送信する(ステップS102)。この接続要求により、呼制御サーバ202は、VPN装置101がVPN装置301又は104へネットワークを介したP2P経路構築のためのVPN接続をしたいという要求を接続先に通知する。
VPN装置101による接続要求と同時並行で、VPN装置101は、STUNサーバ201との間で外部アドレス・ポート取得手順を行う(ステップS103)。このとき、VPN装置101は、自装置に割り当てられた外部アドレス・ポート情報(WAN200側からみたグローバルIPアドレス及びポート番号)を取得するため、STUNサーバ201に対して、外部アドレス・ポート取得要求としてバインディングリクエスト(Binding Request 接続要求、RFC3489参照;以下同じ)パケットを送出する。一方、STUNサーバ201は、外部アドレス・ポート取得要求に対して応答し、VPN装置101に外部アドレス・ポート情報返信として外部アドレス・ポート情報を含むバインディングレスポンス(Binding Response 接続応答、RFC3489参照;以下同じ)パケットを返送する。そして、VPN装置101は、外部アドレス・ポート情報返信により得られた外部アドレス・ポート情報を記憶する。
接続先のVPN装置301又は104は、呼制御サーバ202からの接続要求を受けると、呼制御サーバ202に対して、接続要求に対する接続応答を行う(ステップS104)。このとき、VPN装置301又は104は、発呼側及び被呼側の識別情報を含む接続応答を呼制御サーバ202へ送信する。呼制御サーバ202は、この接続応答を中継してVPN接続の接続要求元となるVPN装置101へ送信する(ステップS105)。この接続応答により、呼制御サーバ202は、接続要求に対するVPN装置301又は104からVPN装置101への応答を接続要求元に通知する。
VPN装置301又は104による接続応答と同時並行で、VPN装置301又は104は、STUNサーバ201との間で外部アドレス・ポート取得手順を行う(ステップS106)。このとき、VPN装置301又は104は、上記VPN装置101と同様、自装置に割り当てられた外部アドレス・ポート情報(WAN200側からみたグローバルIPアドレス及びポート番号)を取得するため、STUNサーバ201に対して、外部アドレス・ポート取得要求としてバインディングリクエストパケットを送出する。一方、STUNサーバ201は、外部アドレス・ポート取得要求に対して応答し、VPN装置301又は104に外部アドレス・ポート情報返信として外部アドレス・ポート情報を含むバインディングレスポンスパケットを返送する。そして、VPN装置301又は104は、外部アドレス・ポート情報返信により得られた外部アドレス・ポート情報を記憶する。
VPN装置101がVPN装置301又は104から接続許可を含む接続応答を受信すると、VPN装置101及びVPN装置301又は104は、呼制御サーバ202を介して、互いに実データ(音声パケットや映像パケット等)の通信を行う(ステップS107)。つまり、ネットワークを介したP2P通信経路を確立する前に、実データの通信を開始している。
次に、VPN装置101及びVPN装置301又は104は、呼制御サーバ202を介して、STUNサーバ201から取得した自装置の外部アドレス・ポート情報を互いに通知する(ステップS108)。
次に、VPN装置101及びVPN装置301又は104は、呼制御サーバ202を介した実データの通信から、データ通信中継サーバ203を介した実データの通信に切り替える(ステップS109)。データ通信中継サーバ203のグローバルIPアドレス及びポート番号の情報は、特性情報サーバ204からデータ通信中継サーバ203の各種情報(グローバルIPアドレス及びポート番号の情報を含む)を含む特性情報を取得することにより把握してもよい。また、呼制御サーバ202が、実データの通信をデータ通信中継サーバ203へ切り替える都度、データ通信中継サーバ203のポート番号の情報をVPN装置101及びVPN装置301又は104へ通知するようにしてもよい。
呼制御サーバ202からデータ通信中継サーバ203への切り替えと同時並行で、VPN装置101及びVPN装置301又は104は、互いに受信した相手の外部アドレス・ポート情報を用いて、VPN装置101及びVPN装置301又は104との間で、ネットワークを介したP2P通信が可能な状態であるか否かを判定する(ステップS110)。ここでは、互いに相手の外部アドレス・ポート情報(グローバルIPアドレス及びポート番号)を送信先に設定してWAN200を経由してパケットを送信し、通信可能であるか否かを確認する。例えば、VPN装置101がVPN装置301又は104へパケットを送信し、この送信から所定期間内にVPN装置301又は104からパケットを受信したことを示す応答を受信した場合には、ネットワークを介したP2P通信が可能な状態であると判定する。
例えば、ネットワークを介したP2P通信が可能か否かは、ルータ102及びルータ302が有するNAT機能の種別によって決定される。NAT機能の種別としては、FC(Full Cone NAT)、AR(Address-Restricted cone NAT)、PR(Port-Restricted cone NAT)、SYN(Symmetric NAT)の4種類がある。このうち、ルータ102及びルータ302の組み合わせが、両者ともSYNの場合、もしくは、一方がPRかつ他方がSYNの場合には、ネットワークを介したP2P通信が不可能となる。これらの組み合わせ以外であれば、VPN装置101及びVPN装置301又は104の間でネットワークを介したP2P通信が可能である。
ネットワークを介したP2P通信が可能な状態である場合には、ネットワークを介したP2P通信経路が確立されているため、VPN装置101及びVPN装置301又は104は、ネットワークを介したP2P通信により、互いに暗号化した実データの通信を開始する(ステップS111)。
さらに、VPN装置101及びVPN装置301又は104は、ローカルP2P通信が可能な状態であるか否かを判定する(ステップS112)。
このとき、まず、VPN装置101は、接続先のVPN装置301又は104の外部アドレス・ポート情報を参照し、VPN装置301又は104のグローバルIPアドレスが自装置と同一であるか否かを判定する。グローバルIPアドレスが同一である場合には、VPN装置101の接続先が同一のルータ102配下のVPN装置、つまりVPN装置104であると認識する。
そして、VPN装置104のプライベートIPアドレス及びポート番号の情報を用いて、VPN装置101がVPN装置104へパケットを送信し、この送信から所定期間内にVPN装置104からパケットを受信したことを示す応答を受信した場合には、ローカルP2P通信が可能な状態であると判定する。なお、ポート番号の情報については、外部アドレス・ポート情報を互いに通知した際に取得済みである。プライベートIPアドレスの情報については、ステップS108において外部アドレス・ポート情報を互いに通知する際に併せて互いに通知してもよいし、いずれかの通信経路による通信(ステップS107、109、111における通信)を行っているときに、実データとともに互いに通知してもよい。つまり、ローカルP2P通信を開始する前に、互いにプライベートIPアドレスの情報を通知しておく。
ローカルP2P通信が可能な場合には、VPN装置101及びVPN装置104は、ネットワークを介したP2P通信からローカルP2P通信に切り替え、ローカルP2P通信を開始する(ステップS113)。ローカルP2P通信を行うときには、VPN装置101及びVPN装置104のプライベートIPアドレス及びポート番号の情報を用いる。
次に、図8及び図9は、図7のシーケンス図に対応するVPN構築時の処理手順を示すフローチャートである。この図8及び図9では、VPN装置を含むネットワークにおいて、VPN装置101の配下の端末103から他のVPN装置301の配下の端末303又は他のVPN装置104の配下の端末105に接続しようとする場合の処理を示している。
まず、図7の処理手順と同様に、VPN装置101及びVPN装置301又は104は呼制御サーバ202にログインしてユーザ認証を受け、呼制御サーバ202においてVPN装置101及びVPN装置301又は104の識別情報等の登録、設定が行われる。
VPN装置101は、呼制御サーバ202を介してVPN装置301又は104へ接続要求を送信する(ステップS301)とともに、STUNサーバ202から自装置の外部アドレス・ポート情報を取得する(ステップS302)。VPN装置301又は104は、VPN装置101からの接続要求を受信すると(ステップS303)、STUNサーバ201から自装置の外部アドレス・ポート情報を取得する(ステップS304)とともに、呼制御サーバ202を介してVPN装置101へ接続応答を送信する(ステップS305)。
VPN装置101は、VPN装置301又は104からの接続応答を受信したか否かを判定し(ステップS306)、受信していない場合には接続応答を受信するまで待機する。VPN装置101が接続許可を含む接続応答を受信すると、VPN装置101及びVPN装置301又は104は、呼制御サーバ202を介して互いにデータ通信(実データの通信)を開始する(ステップS307及びステップS308)。
呼制御サーバ202を介したデータ通信の開始後、VPN装置101及びVPN装置301又は104は、データ通信中継サーバ203への接続手順を実行する(ステップS309及びS310)。ここでは、呼制御サーバ202又は特性情報サーバ204からデータ通信中継サーバ203のグローバルIPアドレス及びポート番号の情報を取得する。そして、VPN装置101及びVPN装置301又は104は、取得したデータ通信中継サーバ203のグローバルIPアドレス及びポート番号を中継先に設定し、中継サーバ203を介して互いにデータ通信を開始する(ステップS311及びS312)。つまり、実データの通信が呼制御サーバ202経由からデータ通信中継サーバ203経由に切り替えられる。切り替え後は、呼制御サーバ202を介したデータ通信を終了する。
データ通信中継サーバ203を介したデータ通信の開始後、VPN装置101及びVPN装置301又は104は、互いに受信した相手の外部アドレス・ポート情報を用いて、ネットワークを介したP2P通信の接続確認を行う(ステップS313及びS314)。
ここでは、ネットワークを介したP2P通信が可能か否かの判定を行う。ネットワークを介したP2P通信が可能である場合には、VPN装置101及びVPN装置301又は104は、互いにネットワークを介したP2P通信を開始する(ステップS315及びS316)。
続いて、データ通信中継サーバ203を介したデータ通信もしくはネットワークを介したP2P通信中に、VPN装置101及びVPN装置301又は104は、通信相手のグローバルIPアドレスが自装置のグローバルIPアドレスと同一であるか否かを判定する(ステップS317及びS318)。互いのグローバルIPアドレスが異なる場合には、異なるLAN100、300にVPN装置101、301が配設されていることを示している。この場合には、VPN装置101及びVPN装置301は、現状の通信経路を利用したデータ通信(つまりデータ通信中継サーバ203を介した通信もしくはネットワークを介したP2P通信)を継続する(ステップS319)。
一方、互いのグローバルIPアドレスが一致する場合には、同一のLAN100にVPN装置101、104が配設されていることを示している。この場合には、VPN装置101及びVPN装置104は、例えば呼制御サーバ202を経由してプライベートIPアドレスの情報を互いに相手側へ通知し、互いに受信した相手のプライベートIPアドレス及びポート番号の情報を用いて、ローカルP2P通信経路の接続確認を行う(ステップS320及びS321)。ローカルP2P通信経路の接続が不可能である場合には、VPN装置101及びVPN装置104は、現状の通信経路を利用したデータ通信(つまりデータ通信中継サーバ203を介した通信もしくはネットワークを介したP2P通信)を継続する(ステップS322)。一方、ローカル2P通信経路の接続が可能である場合には、VPN装置101及びVPN装置104は、互いにローカルP2P通信を開始する(ステップS323及びS324)。
このような図7及び図8の処理手順によれば、通信経路情報記憶部136に記憶された通信経路情報に示す優先度の高い通信経路を優先して設定することができる。したがって、通信を行うとするVPN装置の置かれた環境において、最適な通信経路を設定することができる。
本発明は、複数の通信装置間で通信を行うときの通信経路として、最適な通信経路を設定することが可能な通信経路設定装置、通信経路設定方法、プログラム、記憶媒体等に有用である。
100、300 LAN
101、104、301 VPN装置
102、302 ルータ
103、105、303 端末
111 マイクロコンピュータ(CPU)
112 不揮発性メモリ
113 メモリ
114、115 ネットワークインタフェース
116 LAN側ネットワーク制御部
117 WAN側ネットワーク制御部
118 通信中継部
119 表示制御部
120 表示部
130 システム制御部
131 配下端末管理部
132 メモリ部
133 データ中継部
134 設定用インタフェース部
135 アドレス・ポート情報記憶部
136 通信経路情報記憶部
140 通信制御部
141 アドレス・ポート取得部
142 VPN機能部
143 呼制御機能部
145 暗号処理部
200 WAN
201 STUNサーバ
202 呼制御サーバ
203 データ通信中継サーバ
204 特性情報サーバ

Claims (7)

  1. 第1の通信装置と第2の通信装置との間で通信を行うときの通信経路を設定する通信経路設定装置であって、
    前記第1の通信装置と前記第2の通信装置とを通信可能に接続する複数の通信経路の経路情報及び各通信経路の評価情報を記憶する通信経路情報記憶部と、
    前記通信経路情報記憶部に記憶されたいずれかの通信経路により、前記第1の通信装置と前記第2の通信装置とを接続可能か否かを判定する接続判定部と、
    前記接続判定部により接続可能と判定された通信経路に対応する前記評価情報に基づいて、前記第1の通信装置と前記第2の通信装置とを接続する特定の通信経路を設定する通信経路設定部と、
    を備える通信経路設定装置。
  2. 請求項1に記載の通信経路設定装置であって、更に、
    ネットワークを介して、前記第1の通信装置のグローバルアドレス情報及びポート情報を取得するアドレス・ポート情報取得部と、
    前記ネットワークを介して、前記第1の通信装置の前記グローバルアドレス情報及び前記ポート情報を前記第2の通信装置へ送信するアドレス・ポート情報送信部と、
    前記ネットワークを介して、前記第2の通信装置からの前記第2の通信装置のグローバルアドレス情報及びポート情報を受信するアドレス・ポート情報受信部と、
    を備え、
    前記接続判定部は、前記第2の通信装置の前記グローバルアドレス情報及び前記ポート情報を用いて、前記第1の通信装置と前記第2の通信装置との間で、前記ネットワークを介した直接通信が可能か否かを判定し、
    前記通信経路設定部は、前記接続判定部により前記ネットワークを介した直接通信が可能であると判定された場合、前記特定の通信経路として、前記ネットワークを介した直接通信を行う通信経路を設定する通信経路設定装置。
  3. 請求項2に記載の通信経路設定装置であって、
    前記アドレス・ポート情報送信部は、前記第1の通信装置のプライベートアドレス情報を前記第2の通信装置へ送信し、
    前記アドレス・ポート情報受信部は、前記第2の通信装置からの前記第2の通信装置のプライベートアドレス情報を受信し、
    前記接続判定部は、前記第2の通信装置の前記プライベートアドレス情報及び前記ポート情報を用いて、前記第1の通信装置と前記第2の通信装置との間で、前記ローカル直接通信が可能か否かを判定し、
    前記通信経路設定部は、前記接続判定部により前記ローカル直接通信が可能であると判定された場合、前記特定の通信経路として、前記ローカル直接通信を行う通信経路を設定する通信経路設定装置。
  4. 請求項1に記載の通信経路設定装置であって、
    前記通信経路設定部は、前記特定の通信経路として、前記第1の通信装置と前記第2の通信装置とをデータ通信を中継する中継サーバを介して接続する通信経路を設定する通信経路設定装置。
  5. 第1の通信装置と第2の通信装置との間で通信を行うときの通信経路を設定する通信経路設定方法であって、
    前記第1の通信装置と前記第2の通信装置とを通信可能に接続する複数の通信経路の経路情報及び各通信経路の評価情報を記憶する通信経路情報記憶部に記憶されたいずれかの通信経路により、前記第1の通信装置と前記第2の通信装置とを接続可能か否かを判定するステップと、
    前記第1の通信装置と前記第2の通信装置とを接続可能と判定された通信経路に対応する前記評価情報に基づいて、前記第1の通信装置と前記第2の通信装置とを接続する特定の通信経路を設定するステップと、
    を有する通信経路設定方法。
  6. 請求項5に記載の通信経路設定方法の各ステップを実行させるためのプログラム。
  7. 請求項5に記載の通信経路設定方法の各ステップを実行させるためのプログラムを記録したコンピュータ読み取り可能な記憶媒体。
JP2009137424A 2009-04-16 2009-06-08 通信経路設定装置、通信経路設定方法、プログラム、及び記憶媒体 Withdrawn JP2010283762A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009137424A JP2010283762A (ja) 2009-06-08 2009-06-08 通信経路設定装置、通信経路設定方法、プログラム、及び記憶媒体
GB1117762.3A GB2482441B (en) 2009-04-16 2010-04-16 VPN device and VPN networking method
PCT/JP2010/002799 WO2010119710A1 (ja) 2009-04-16 2010-04-16 Vpn装置及びvpnネットワーキング方法
US13/264,313 US20120113977A1 (en) 2009-04-16 2010-04-16 Vpn device and vpn networking method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009137424A JP2010283762A (ja) 2009-06-08 2009-06-08 通信経路設定装置、通信経路設定方法、プログラム、及び記憶媒体

Publications (1)

Publication Number Publication Date
JP2010283762A true JP2010283762A (ja) 2010-12-16

Family

ID=43540085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009137424A Withdrawn JP2010283762A (ja) 2009-04-16 2009-06-08 通信経路設定装置、通信経路設定方法、プログラム、及び記憶媒体

Country Status (1)

Country Link
JP (1) JP2010283762A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012249021A (ja) * 2011-05-26 2012-12-13 Shunji Sugaya 端末間の通信制御システム、通信制御方法及び通信制御プログラム
JP2013061514A (ja) * 2011-09-14 2013-04-04 Brother Ind Ltd カラオケ装置、カラオケシステム
JP2013138302A (ja) * 2011-12-28 2013-07-11 Brother Ind Ltd 通信制御装置、通信装置、通信制御方法、および通信制御プログラム
JP2015089053A (ja) * 2013-10-31 2015-05-07 富士通株式会社 ルータ装置、通信経路選択方法および通信経路選択プログラム
JP2015192232A (ja) * 2014-03-27 2015-11-02 株式会社エヌ・ティ・ティ・データ 中継制御装置、中継制御方法、中継制御プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012249021A (ja) * 2011-05-26 2012-12-13 Shunji Sugaya 端末間の通信制御システム、通信制御方法及び通信制御プログラム
JP2013061514A (ja) * 2011-09-14 2013-04-04 Brother Ind Ltd カラオケ装置、カラオケシステム
JP2013138302A (ja) * 2011-12-28 2013-07-11 Brother Ind Ltd 通信制御装置、通信装置、通信制御方法、および通信制御プログラム
US9025612B2 (en) 2011-12-28 2015-05-05 Brother Kogyo Kabushiki Kaisha Multicasting using peer-to-peer and client-server transmission modes
JP2015089053A (ja) * 2013-10-31 2015-05-07 富士通株式会社 ルータ装置、通信経路選択方法および通信経路選択プログラム
JP2015192232A (ja) * 2014-03-27 2015-11-02 株式会社エヌ・ティ・ティ・データ 中継制御装置、中継制御方法、中継制御プログラム

Similar Documents

Publication Publication Date Title
RU2660620C1 (ru) Устройство связи и способ обхода брандмауэра шлюза уровня приложения при установлении rtc-соединения связи между rtc-клиентом и rtc-сервером
US20110145426A1 (en) Networking method of communication apparatus, communication apparatus and storage medium
JP4331154B2 (ja) 情報処理システム、トンネル通信装置、及びトンネル通信方法
EP2803177B1 (en) Device arrangement and method for implementing a data transfer network used in remote control of properties
JP5378494B2 (ja) リレーサーバを利用したデータ伝送システム及び方法
KR101392356B1 (ko) 소유지들의 원격 제어를 구현하기 위한 방법 및 디바이스 어레인지먼트
US20120113977A1 (en) Vpn device and vpn networking method
EP1328105B1 (en) Method for sending a packet from a first IPsec client to a second IPsec client through a L2TP tunnel
JP2011188358A (ja) Vpn装置及びip通信装置
JP4260659B2 (ja) パケットのnat透過機能を有する端末装置及びそのプログラム
JP2010283762A (ja) 通信経路設定装置、通信経路設定方法、プログラム、及び記憶媒体
US20170207921A1 (en) Access to a node
US9088542B2 (en) Firewall traversal driven by proximity
JP2011211490A (ja) Vpn装置及びip通信装置、サーバ装置
JP2007235638A (ja) Sip通信システム、sipゲートウェイ装置及びそれらに用いるsip通信制御方法
JP2012019455A (ja) Vpn装置、vpnネットワーキング方法、vpnプログラム、及び記憶媒体
JP2010283761A (ja) Vpn装置、vpnネットワーキング方法、プログラム、及び記憶媒体
JP2010154097A (ja) 通信制御装置、通信制御方法および通信制御プログラム
JP2011160286A (ja) 呼制御サーバ、中継サーバ、vpn装置、vpn通信システム、vpnネットワーキング方法、プログラム、及び記憶媒体
JP2010252261A (ja) Vpn装置、vpnネットワーキング方法、及び記憶媒体
JP2009177239A (ja) ネットワーク中継装置
KR100660123B1 (ko) Nat 통과를 위한 브이.피.엔 서버 시스템 및 브이.피.엔클라이언트 단말기
JP2008199497A (ja) ゲートウェイ装置および認証処理方法
JP2011239277A (ja) Vpn装置、vpnネットワーキング方法、プログラム、及び記憶媒体
JP2010283594A (ja) 通信装置及び通信可能性判定方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20120904