JP2015173374A - Relay device, relay method and computer program - Google Patents

Relay device, relay method and computer program Download PDF

Info

Publication number
JP2015173374A
JP2015173374A JP2014048474A JP2014048474A JP2015173374A JP 2015173374 A JP2015173374 A JP 2015173374A JP 2014048474 A JP2014048474 A JP 2014048474A JP 2014048474 A JP2014048474 A JP 2014048474A JP 2015173374 A JP2015173374 A JP 2015173374A
Authority
JP
Japan
Prior art keywords
packet
destination
communication
relay
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014048474A
Other languages
Japanese (ja)
Other versions
JP6014068B2 (en
Inventor
敦 青島
Atsushi Aoshima
敦 青島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2014048474A priority Critical patent/JP6014068B2/en
Publication of JP2015173374A publication Critical patent/JP2015173374A/en
Application granted granted Critical
Publication of JP6014068B2 publication Critical patent/JP6014068B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a relay device etc. capable of reducing unnecessary traffic when a terminal, operable using a plurality of communication methods, accesses a destination which is inaccessible by a part of the communication methods.SOLUTION: The relay device includes: first communication control means for controlling communication to a first network; second communication control means for controlling communication to a second network; and relay control means for receiving a first packet from the first network, and judging whether the destination of the first packet is accessible, on the basis of access capability/incapability information which includes information representing a destination which is accessible or inaccessible through the second network, and when the destination of the first packet is the inaccessible destination, transmitting, to the transmission source of the first packet, a notification packet for prompting communication with a communication method which is different from the communication method with which the first packet is transmitted.

Description

本発明は、情報処理装置(コンピュータ)を用いた通信システムにおける通信パケットの中継装置に関する。   The present invention relates to a communication packet relay apparatus in a communication system using an information processing apparatus (computer).

インターネットプロトコル(IP)の一種であるIPv4(IP version4)とIPv6(IP version6)との両方が同時に動作可能な通信ネットワーク環境において、ノードは、IPv4とIPv6との両方のアドレスを有する。   In a communication network environment in which both IPv4 (IP version 4) and IPv6 (IP version 6), which are a kind of Internet protocol (IP), can operate simultaneously, a node has both IPv4 and IPv6 addresses.

このようなネットワークにおいて、一般に、端末は、サーバへのアクセスの際の名前解決によってIPv4とIPv6との両方のアドレスを得た場合、IPv4とIPv6との両方によってアクセスを試みる。例えば、端末は、まずサーバのIPv6のアドレスに対して、IPv6でアクセスを行う。そして、IPv6によるアクセスが失敗した場合に、端末は、IPv4のアドレスに対して、IPv4でアクセスを再試行する。すなわち、端末が、IPv6でアクセス不能な宛先に対して先にIPv6でアクセスした場合、IPv6網への接続要求と失敗の応答のパケットが発生するので、ネットワークへのトラフィックが増加するという問題がある。   In such a network, in general, when a terminal obtains both IPv4 and IPv6 addresses by name resolution when accessing a server, it tries to access by both IPv4 and IPv6. For example, the terminal first accesses the IPv6 address of the server using IPv6. When the access using IPv6 fails, the terminal retries access to the IPv4 address using IPv4. That is, when a terminal first accesses with IPv6 to a destination that cannot be accessed with IPv6, a connection request to the IPv6 network and a failure response packet are generated, resulting in an increase in traffic to the network. .

他の方法として、端末は、待ち時間を短縮する目的で、常に両方のアドレスに対してアクセスを試行する方法もある。しかし、この方法においても、ネットワークへのトラフィックが必要以上に増加するという問題がある。すなわち、複数の通信方式によって動作可能な端末が、一部の通信方式においてアクセス不能な宛先に対する不要なアクセスによって、トラフィックを増加させるという問題がある。   As another method, there is also a method in which the terminal always tries to access both addresses in order to reduce the waiting time. However, this method also has a problem that traffic to the network increases more than necessary. That is, there is a problem that a terminal that can operate in a plurality of communication schemes increases traffic due to unnecessary access to a destination that is inaccessible in some communication schemes.

このような問題に対する関連技術として、特許文献1には、IPv4とIPv6との両方の通信を中継可能な中継装置をユーザ端末とウェブサーバとの間に設け、その中継装置が、ユーザ端末に代わってウェブサーバの応答性を確認する技術が開示されている。   As a related technique for such a problem, Patent Document 1 provides a relay device capable of relaying both IPv4 and IPv6 communications between a user terminal and a web server, and the relay device replaces the user terminal. A technique for confirming the responsiveness of a web server is disclosed.

この特許文献1に記載された中継装置は、DNS(Domain Name Server)−proxy機能部と応答性計測部を有する。まず、DNS−proxy機能部が、ユーザ端末から受信したDNS要求を中継し、その要求に対する応答としてDNSサーバから両方のバージョンのIPアドレスを受け取る。次に、応答性計測部が、各IPアドレスに対してアクセスを試行することにより、当該IPアドレスのウェブサーバの応答性を確認する。最後に、DNS−proxy機能部が、応答が計測できた、または、応答品質がより優れたバージョンのIPアドレスを選択し、そのIPアドレスをユーザ端末へ返送する。これにより、この中継サーバは、ユーザ端末が両方のバージョンのIPアドレスへの接続を試行する手間を省くことができる。なお、この特許文献1においては、ネットワークの通信品質は変化することを理由に、応答性計測結果のキャッシュを残さないことが望ましいという記述がある。   The relay device described in Patent Document 1 includes a DNS (Domain Name Server) -proxy function unit and a responsiveness measurement unit. First, the DNS-proxy function unit relays the DNS request received from the user terminal, and receives both versions of the IP address from the DNS server as a response to the request. Next, the responsiveness measurement unit confirms the responsiveness of the web server at the IP address by trying to access each IP address. Finally, the DNS-proxy function unit selects a version of an IP address for which a response can be measured or a better response quality, and returns the IP address to the user terminal. As a result, this relay server can save the user terminal from trying to connect to both versions of the IP address. In Patent Document 1, there is a description that it is desirable not to leave a cache of responsiveness measurement results because the communication quality of the network changes.

また、特許文献2には、複数の事業者による共用インフラとして運用されるアクセスIP網において、転送装置が、事業者ごとの転送ポリシーに応じたルート選択を行うネットワーク接続制御システムが開示されている。アクセスIP網とは、利用者装置から送信されたパケットをIPレイヤで転送する、アクセスIP網事業者ネットワークである。   Patent Document 2 discloses a network connection control system in which a transfer device performs route selection according to a transfer policy for each provider in an access IP network operated as a shared infrastructure by a plurality of carriers. . An access IP network is an access IP network provider network that transfers packets transmitted from user devices in the IP layer.

この特許文献2に記載された制御システムにおいては、ネットワーク接続制御装置および転送装置が設けられる。ネットワーク接続制御装置は、利用者が属するグループに応じて、利用者装置にIPアドレスを割り当てる。転送装置は、転送するパケットの送信元IPアドレスに基づく転送ポリシーに応じて、最適な転送ルートの選択を行う。これにより、アクセスIP網における不要なトラフィックの削減を実現することができる。   In the control system described in Patent Document 2, a network connection control device and a transfer device are provided. The network connection control device assigns an IP address to the user device according to the group to which the user belongs. The transfer device selects an optimal transfer route according to a transfer policy based on the source IP address of the packet to be transferred. Thereby, it is possible to reduce unnecessary traffic in the access IP network.

特開2013−192156号公報JP 2013-192156 A 特開2009−218926号公報JP 2009-218926 A

しかしながら、特許文献1に開示された技術においては、ユーザ端末に代わって中継装置が応答性を確認するため、ユーザ端末がDNS要求の応答を受け取るまでの時間が掛かるという問題がある。また、特許文献1記載された中継装置においては、応答性計測結果のキャッシュを残さないので、ユーザ端末は、すべてのDNS要求に関して、このような応答時間の遅延の影響を受ける。すなわち、特許文献1に記載された中継装置は、一部の通信方式でアクセス不能な宛先に対するアクセスに掛かる時間という課題を解決できない。   However, the technique disclosed in Patent Document 1 has a problem that it takes time until the user terminal receives a DNS request response because the relay apparatus confirms the responsiveness instead of the user terminal. Further, in the relay device described in Patent Document 1, since the cache of the response measurement result is not left, the user terminal is affected by such a response time delay for all DNS requests. That is, the relay device described in Patent Document 1 cannot solve the problem of time required for access to an inaccessible destination in some communication methods.

また、特許文献2に開示されたネットワーク接続制御システムは、IPアドレスの割り当てに係るネットワーク接続制御装置を含むので、実施者がネットワークを運営する事業者などに限定されるという課題がある。   In addition, since the network connection control system disclosed in Patent Document 2 includes a network connection control device related to IP address assignment, there is a problem that the practitioner is limited to a business operator who operates the network.

本発明の一つの目的は、複数の通信方式によって動作可能な端末が、一部の通信方式においてアクセス不能な宛先に対してアクセスする際に発生する、不要なトラフィックを削減することができる中継装置などを提供することにある。また、本発明のもう一つの目的は、ネットワーク運営者以外にも利用可能な中継装置などを提供することにある。   One object of the present invention is to provide a relay device capable of reducing unnecessary traffic that occurs when a terminal operable in a plurality of communication systems accesses an inaccessible destination in some communication systems. And so on. Another object of the present invention is to provide a relay device that can be used by anyone other than the network operator.

上記の目的を達成すべく、本発明に係る中継装置は、以下の構成を備えることを特徴とする。   In order to achieve the above object, a relay apparatus according to the present invention has the following configuration.

すなわち、本発明に係る中継装置は、
複数の通信方式によって行われる、第1のネットワークに対する通信を制御する第1の通信制御手段と、
複数の通信方式によって行われる、第2のネットワークに対する通信を制御する第2の通信制御手段と、
前記第1の通信制御手段を介して、前記第1のネットワークから第1のパケットを受信し、前記第2のネットワークを経由してアクセスが可能または不能である宛先を表す情報を含むアクセス可否情報に基づいて、前記第1のパケットの宛先がアクセス可能であるかどうかを判定し、
前記第1のパケットの宛先がアクセス可能な宛先である場合に、前記第1のパケットを、前記第2の通信制御手段を介して第2のネットワークへ中継し、
前記第1のパケットの宛先がアクセス不能な宛先である場合に、前記第1のパケット送信した通信方式とは異なる通信方式で通信することを促す通知パケットを、前記第1の通信制御手段を介して、前記第1のパケットの送信元に対して送信する中継制御手段と
を備える。
That is, the relay device according to the present invention is
First communication control means for controlling communication to the first network performed by a plurality of communication methods;
Second communication control means for controlling communication to the second network performed by a plurality of communication methods;
Access permission information including information indicating a destination that receives the first packet from the first network via the first communication control means and is accessible or not accessible via the second network. To determine whether the destination of the first packet is accessible, based on
When the destination of the first packet is an accessible destination, the first packet is relayed to the second network via the second communication control means;
When the destination of the first packet is an inaccessible destination, a notification packet that prompts communication using a communication method different from the communication method that transmitted the first packet is sent via the first communication control unit. Relay control means for transmitting to the transmission source of the first packet.

また、上記の同目的を達成すべく、本発明に係る中継方法は、情報処理装置によって、
第1のネットワークから第1のパケットを受信し、
第2のネットワークを経由してアクセスが可能または不能である宛先を表す情報を含むアクセス可否情報に基づいて、前記第1のパケットの宛先がアクセス可能であるかどうかを判定し、
前記第1のパケットの宛先がアクセス可能な宛先である場合に、前記第1のパケットを、前記第2のネットワークへ中継し、
前記第1のパケットの宛先がアクセス不能な宛先である場合に、前記第1のパケット送信した通信方式とは異なる通信方式で通信することを促す通知パケットを、前記第1のパケットの送信元に対して送信する。
In order to achieve the above object, the relay method according to the present invention is performed by an information processing device.
Receiving a first packet from a first network;
Determining whether the destination of the first packet is accessible based on accessibility information including information representing a destination that is accessible or not accessible via the second network;
If the destination of the first packet is an accessible destination, relay the first packet to the second network;
When the destination of the first packet is an inaccessible destination, a notification packet that prompts communication using a communication method different from the communication method that transmitted the first packet is sent to the transmission source of the first packet. Send to.

また、同目的は、上記の各構成を有する中継装置、並びに対応する方法を、コンピュータによって実現するコンピュータ・プログラム、および、そのコンピュータ・プログラムが格納されている、コンピュータ読み取り可能な記憶媒体によっても達成される。   The same object is also achieved by a relay device having the above-described configurations and a corresponding method by a computer program for realizing the method by a computer, and a computer-readable storage medium storing the computer program. Is done.

本発明には、複数の通信方式によって動作可能な端末が、一部の通信方式においてアクセス不能な宛先に対してアクセスする際に発生する、不要なトラフィックを削減することが可能な中継装置を提供できるという効果がある。   The present invention provides a relay device capable of reducing unnecessary traffic that occurs when a terminal operable by a plurality of communication methods accesses a destination that is inaccessible in some communication methods. There is an effect that can be done.

本発明の第1の実施形態に係る中継装置の構成を示すブロック図である。It is a block diagram which shows the structure of the relay apparatus which concerns on the 1st Embodiment of this invention. 本発明の第2の実施形態に係るネットワークシステムにおける通信環境の一例を示す構成図である。It is a block diagram which shows an example of the communication environment in the network system which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施形態に係る中継装置の構成を示すブロック図である。It is a block diagram which shows the structure of the relay apparatus which concerns on the 2nd Embodiment of this invention. 第2の実施形態に係るネットワークシステムにおける通信の一例を示すシーケンス図である。It is a sequence diagram which shows an example of communication in the network system which concerns on 2nd Embodiment. 本発明の第3の実施形態に係るネットワークシステムにおける通信環境の一例を示す構成図である。It is a block diagram which shows an example of the communication environment in the network system which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係る中継装置の構成を示すブロック図である。It is a block diagram which shows the structure of the relay apparatus which concerns on the 3rd Embodiment of this invention. 第3の実施形態に係るネットワークシステムにおける通信の一例を示すシーケンス図である。It is a sequence diagram which shows an example of communication in the network system which concerns on 3rd Embodiment. 第3の実施形態における管理情報110の一例を示す図である。It is a figure which shows an example of the management information 110 in 3rd Embodiment. 一般的なネットワークシステムにおける通信の一例を示すシーケンス図である。It is a sequence diagram which shows an example of communication in a general network system. 本発明の各実施形態、および、その変形例に係るネットワークシステムに適用可能なコンピュータ(情報処理装置)の構成を例示する図である。It is a figure which illustrates the structure of the computer (information processing apparatus) applicable to each embodiment of this invention and the network system which concerns on the modification.

次に、本発明の実施形態について図面を参照して詳細に説明する。   Next, embodiments of the present invention will be described in detail with reference to the drawings.

<第1の実施形態>
図1は、本発明の第1の実施形態に係る中継装置の構成を示すブロック図である。図1を参照すると、本実施形態に係る中継装置1は、第1の通信制御部2、第2の通信制御部3、中継制御部4、および記憶装置5を有する。
<First Embodiment>
FIG. 1 is a block diagram showing a configuration of a relay device according to the first embodiment of the present invention. Referring to FIG. 1, the relay device 1 according to the present embodiment includes a first communication control unit 2, a second communication control unit 3, a relay control unit 4, and a storage device 5.

中継装置1は、CPU(Central Processing Unit:図示せず)を用いて実行されるコンピュータ・プログラム(ソフトウェア・プログラム)の制御により動作する一般的な情報処理装置(コンピュータ)によって構成されても良い。または、中継装置1の各部が、専用のハードウェアデバイス、または論理回路によって構成されても良い。なお、この中継装置1をコンピュータによって実現したハードウェア構成例については、図10を参照して後述する。   The relay apparatus 1 may be configured by a general information processing apparatus (computer) that operates under the control of a computer program (software program) executed using a CPU (Central Processing Unit: not shown). Alternatively, each unit of the relay device 1 may be configured by a dedicated hardware device or a logic circuit. A hardware configuration example in which the relay device 1 is realized by a computer will be described later with reference to FIG.

記憶装置5は、アクセス可否情報6を格納することができる。記憶装置5は、例えば、半導体メモリ装置、またはディスク装置などにより実現される。   The storage device 5 can store access permission information 6. The storage device 5 is realized by, for example, a semiconductor memory device or a disk device.

アクセス可否情報6は、第2のネットワーク1001を経由してアクセスが可能または不能である宛先を表す情報を含む。すなわち、アクセス可否情報6は、中継装置1から第2のネットワークを介した到達可能性(Reachability)について、アドレスごとに示す情報を含む。   The access permission / inhibition information 6 includes information indicating a destination that is accessible or inaccessible via the second network 1001. That is, the accessibility information 6 includes information indicating the reachability (Reachability) from the relay apparatus 1 via the second network for each address.

第1の通信制御部2は、第1のネットワーク1000を介して、図示しないノードと中継装置1との間の通信を制御することができる。また、第1の通信制御部2は、複数の通信方式によって、第1のネットワーク1000との通信が可能である。すなわち、第1の通信制御部2は、複数の通信方式によって行われる、第1のネットワーク1000に対する通信を制御することができる。   The first communication control unit 2 can control communication between a node (not shown) and the relay device 1 via the first network 1000. The first communication control unit 2 can communicate with the first network 1000 by a plurality of communication methods. That is, the first communication control unit 2 can control communication with the first network 1000 performed by a plurality of communication methods.

第2の通信制御部3は、第2のネットワーク1001を介して、図示しないノードと中継装置1との間の通信を制御することができる。また、第2の通信制御部3は、複数の通信方式によって、第2のネットワーク1001との通信が可能である。すなわち、第2の通信制御部3は、複数の通信方式によって行われる、第2のネットワーク1001に対する通信を制御することができる。   The second communication control unit 3 can control communication between a node (not shown) and the relay device 1 via the second network 1001. The second communication control unit 3 can communicate with the second network 1001 by a plurality of communication methods. That is, the second communication control unit 3 can control communication with the second network 1001 performed by a plurality of communication methods.

第1のネットワーク1000、および第2のネットワーク1001は、例えば、それぞれインターネット、または、構内LAN(ローカルエリアネットワーク)などによって実現される。   The first network 1000 and the second network 1001 are realized by the Internet or a local area network (LAN), for example.

中継制御部4は、第1の通信制御部2を介して、第1のネットワーク1000から第1のパケットを受信することができる。中継制御部4は、アクセス可否情報6に基づいて、受信した第1のパケットの宛先がアクセス可能であるかどうかを判定する。そして、第1のパケットの宛先がアクセス可能な宛先である場合、中継制御部4は、第1のパケットを、第2の通信制御部を介して第2のネットワークへ中継する。   The relay control unit 4 can receive the first packet from the first network 1000 via the first communication control unit 2. The relay control unit 4 determines whether the destination of the received first packet is accessible based on the accessibility information 6. When the destination of the first packet is an accessible destination, the relay control unit 4 relays the first packet to the second network via the second communication control unit.

また、第1のパケットの宛先がアクセス不能な宛先である場合、中継制御部4は、第1のパケットを送信した通信方式とは異なる通信方式によって通信することを、第1のパケットの送信元に対して促す(誘導する)。例えば、中継制御部4は、第1のパケットを送信した通信方式とは異なる通信方式によって通信することを促す通知パケットを、第1の通信制御部2を介して、第1のパケットの送信元に対して送信してもよい。この場合、中継制御部4は、アクセス不能な宛先に対する第1のパケットを第2のネットワーク1001へ送信(中継)せずに、第1のパケットの送信元に対して、通知パケットを返信する。   Further, when the destination of the first packet is an inaccessible destination, the relay control unit 4 indicates that communication is performed using a communication method different from the communication method that transmitted the first packet. Prompt (guide). For example, the relay control unit 4 sends a notification packet that prompts communication using a communication method different from the communication method that transmitted the first packet, via the first communication control unit 2, to the transmission source of the first packet. May be sent to. In this case, the relay control unit 4 returns a notification packet to the transmission source of the first packet without transmitting (relaying) the first packet for the inaccessible destination to the second network 1001.

このようにして、第1のパケットの送信元のノードは、実際に第2のネットワーク1001へ第1のパケットが中継され、さらにアクセス失敗の応答が戻るまでの時間を待つことなく、その宛先が到達不能であるということを認識することができる。   In this way, the transmission source node of the first packet does not wait for a time until the first packet is actually relayed to the second network 1001 and an access failure response is returned, and the destination is You can recognize that it is unreachable.

以上説明したように、本実施形態によれば、第1のネットワーク1000に接続する図示しない端末が、アクセス不能な宛先に対するパケットを送信した場合、中継装置1は、第2のネットワーク1001に対して当該パケットを送信せずに、当該パケットが到達不能であることを知らせることができる。これにより、複数の通信方式によって動作可能な端末が、一部の通信方式においてアクセス不能な宛先に対してアクセスする際に発生する、不要なトラフィックを削減することができる。   As described above, according to the present embodiment, when a terminal (not shown) connected to the first network 1000 transmits a packet for an inaccessible destination, the relay device 1 transmits the packet to the second network 1001. Without transmitting the packet, it can be notified that the packet is unreachable. As a result, it is possible to reduce unnecessary traffic that occurs when a terminal operable by a plurality of communication methods accesses a destination that is inaccessible in some communication methods.

その理由は、中継制御部4が、第1の通信制御部2を介して、端末からのパケット(第1のパケット)を受信し、アクセス可否情報6に基づいて、受信したパケットの宛先がアクセス可能かどうかを判定するからである。そして、受信したパケットの宛先がアクセス不能である場合、中継制御部4は、通信方式の変更を促すことにより、当該パケットが宛先へ到達不能であることを通知することができるからである。これにより、中継装置1が、アクセス不能な宛先に対する不要なアクセスを行わないことにより、第2のネットワーク1001のトラフィックの増加を抑制するという効果を奏する。   The reason is that the relay control unit 4 receives a packet (first packet) from the terminal via the first communication control unit 2, and the destination of the received packet is accessed based on the accessibility information 6. This is because it is determined whether it is possible. This is because when the destination of the received packet is inaccessible, the relay control unit 4 can notify that the packet cannot reach the destination by prompting the change of the communication method. As a result, the relay device 1 does not perform unnecessary access to an inaccessible destination, thereby suppressing the increase in traffic of the second network 1001.

また、本実施形態によれば、アクセス不能な宛先に対する第1のパケットを送信した端末は、第2のネットワークから返信されるアクセス失敗の応答を待つ時間を短縮することができる。例えば、複数の通信方式によって動作可能な端末が、先にアクセス不能な宛先に対してアクセスした場合に発生する待ち時間が短縮されるので、該端末が最終的にアクセス可能な宛先に対してアクセスを試みるまでの時間が短縮できる。すなわち、本実施形態により、端末は、目的のノードに対して素早くアクセスできるという効果がある。   Further, according to the present embodiment, the terminal that has transmitted the first packet for the inaccessible destination can shorten the time for waiting for an access failure response returned from the second network. For example, a terminal operable by a plurality of communication methods reduces the waiting time that occurs when a destination that cannot be accessed first is accessed, so that the terminal can finally access a destination that can be accessed. Time to try can be shortened. That is, according to this embodiment, there is an effect that the terminal can quickly access the target node.

その理由は、中継制御部4が、アクセス不能な宛先に対するパケットを第2のネットワーク1001に送信せずに、送信元の端末に対して、通信方式を変更することを促すからである。   The reason is that the relay control unit 4 prompts the transmission source terminal to change the communication method without transmitting the packet for the inaccessible destination to the second network 1001.

また、本実施形態によれば、IPアドレスの割り当てに係るネットワーク接続制御装置において実施される特別な機能を含まないので、ネットワーク運営者以外にも、本発明に係る中継装置を利用可能である。   In addition, according to the present embodiment, since a special function implemented in the network connection control device related to IP address assignment is not included, the relay device according to the present invention can be used in addition to the network operator.

なお、本実施形態では、中継装置1は、第1の通信制御部2を介して受信する第1のパケットに対して上述の動作を行うが、第2の通信制御部3を介して受信する第2のパケットに対して同様の動作を行ってもよい。その場合、中継装置1の各部は、上記の説明における「第1」と「第2」とを読み替えた動作を行う。また、このとき、アクセス可否情報6は、第1のネットワーク1000を経由してアクセス可能またはアクセス不能である宛先の情報を含む。   In the present embodiment, the relay device 1 performs the above-described operation on the first packet received via the first communication control unit 2, but receives it via the second communication control unit 3. A similar operation may be performed on the second packet. In that case, each unit of the relay device 1 performs an operation in which “first” and “second” in the above description are replaced. At this time, the accessibility information 6 includes information on a destination that is accessible or inaccessible via the first network 1000.

また、本実施形態では、中継装置1は、例えば、第1のネットワーク1000から第2のネットワーク1001へ向かう片方向の通信を対象として動作するが、双方向の通信に対して、片方向の通信と同様の動作を行ってもよい。このとき、アクセス可否情報6は、アクセス可能またはアクセス不能である宛先の情報を、通信方向ごとに対応づけて構成する。例えば、アクセス可否情報6は、第1の通信制御部2を介してアクセス可能またはアクセス不能である宛先の情報と、第2の通信制御部3を介してアクセス可能またはアクセス不能である宛先の情報とを識別する情報と共に保持してもよい。   In the present embodiment, the relay device 1 operates for one-way communication from the first network 1000 to the second network 1001, for example. The same operation may be performed. At this time, the access enable / disable information 6 is configured by associating access destination information that is accessible or inaccessible for each communication direction. For example, the access permission information 6 includes information on a destination that is accessible or inaccessible via the first communication control unit 2 and information on a destination that is accessible or inaccessible via the second communication control unit 3. And may be held together with information for identifying.

また、本実施形態は、中継装置1に接続するネットワークおよび通信制御部が2つ以上の構成に対しても適用可能である。   The present embodiment is also applicable to a configuration in which two or more networks and communication control units are connected to the relay device 1.

<第2の実施形態>
次に、上述した第1の実施形態を基本とする第2の実施形態について説明する。以下では、第2の実施形態に係る特徴的な部分を中心に説明し、第1の実施形態と同様な構成を有する第2の実施形態の構成要素には、第1の実施形態で付した参照符号と同一の参照符号を付し、その構成要素について重複する詳細な説明は省略する。
<Second Embodiment>
Next, a second embodiment based on the above-described first embodiment will be described. In the following, the characteristic part according to the second embodiment will be mainly described, and the components of the second embodiment having the same configuration as the first embodiment are attached in the first embodiment. The same reference numerals as those of the reference numerals are attached, and the detailed description of the constituent elements is omitted.

本実施形態は、通信方式として、IPv4とIPv6とが利用可能なネットワークシステムに対して、本発明を適用した具体例である。本実施形態では、アクセス可否情報6は通信の状況に基づいて生成される点が上述した第1の実施形態と異なる。   The present embodiment is a specific example in which the present invention is applied to a network system that can use IPv4 and IPv6 as communication methods. This embodiment is different from the first embodiment described above in that the access permission information 6 is generated based on the communication status.

まず、図2を参照して、以下に本実施形態のシステム構成を説明する。図2は、本発明の第2の実施形態に係るネットワークシステムにおける通信環境の一例を示す構成図である。   First, the system configuration of this embodiment will be described below with reference to FIG. FIG. 2 is a configuration diagram showing an example of a communication environment in the network system according to the second embodiment of the present invention.

図2を参照すると、本実施形態に係るネットワークシステムは、中継装置10、端末40、サーバ50、DNSサーバ60、ルータ70、LAN1100、IPv4網1101、IPv6閉域網1102、およびインターネット1103を含む。   Referring to FIG. 2, the network system according to the present embodiment includes a relay device 10, a terminal 40, a server 50, a DNS server 60, a router 70, a LAN 1100, an IPv4 network 1101, an IPv6 closed network 1102, and the Internet 1103.

中継装置10、端末40、サーバ50、DNSサーバ60、およびルータ70は、それぞれCPU(図示せず)を用いて実行されるコンピュータ・プログラム(ソフトウェア・プログラム)の制御により動作する一般的な情報処理装置(コンピュータ)によって構成されても良い。または、中継装置10、端末40、サーバ50、DNSサーバ60、およびルータ70の各部が、専用のハードウェアデバイス、または論理回路によって構成されても良い。なお、この中継装置10、端末40、サーバ50、DNSサーバ60、およびルータ70を、それぞれコンピュータによって実現したハードウェア構成例については、図10を参照して後述する。   The relay device 10, the terminal 40, the server 50, the DNS server 60, and the router 70 are general information processing that operates under the control of a computer program (software program) that is executed using a CPU (not shown). You may comprise by an apparatus (computer). Or each part of the relay apparatus 10, the terminal 40, the server 50, the DNS server 60, and the router 70 may be comprised by a dedicated hardware device or a logic circuit. A hardware configuration example in which the relay device 10, the terminal 40, the server 50, the DNS server 60, and the router 70 are realized by computers will be described later with reference to FIG.

本実施形態では、端末40が、中継装置10を介して、サーバ50に対するアクセスを行う。端末40が送信するパケットは、第1の実施形態における「第1のパケット」に対応する。LAN1100は、第1の実施形態における「第1のネットワーク」に対応する。ルータ70の先のネットワークであるIPv4網1101、IPv6閉域網1102、およびインターネット1103は、第1の実施形態における「第2のネットワーク」に対応する。なお、以下の説明においては、この第2のネットワークに対応する部分を総称して「WAN」とも言う。   In the present embodiment, the terminal 40 accesses the server 50 via the relay device 10. The packet transmitted by the terminal 40 corresponds to the “first packet” in the first embodiment. The LAN 1100 corresponds to the “first network” in the first embodiment. The IPv4 network 1101, the IPv6 closed network 1102, and the Internet 1103, which are the networks ahead of the router 70, correspond to the “second network” in the first embodiment. In the following description, portions corresponding to the second network are also collectively referred to as “WAN”.

端末40と中継装置10は、LAN1100を介して接続することができる。LAN1100は、IPv4およびIPv6の両方の通信方式による通信が可能なローカルエリアネットワークである。なお、以下の説明においては、IPv4のアドレスを宛先として、IPv4によって伝送されるパケットを「IPv4パケット」と言う。また、同様に、IPv6のアドレスを宛先として、IPv6によって伝送されるパケットを「IPv6パケット」と言う。   The terminal 40 and the relay apparatus 10 can be connected via the LAN 1100. The LAN 1100 is a local area network capable of communication using both IPv4 and IPv6 communication methods. In the following description, a packet transmitted by IPv4 with an IPv4 address as a destination is referred to as an “IPv4 packet”. Similarly, a packet transmitted by IPv6 with an IPv6 address as a destination is referred to as an “IPv6 packet”.

中継装置10は、ルータ70を介して、IPv4網1101、およびIPv6閉域網1102と接続することができる。IPv4網1101は、IPv4による通信が可能なネットワークである。IPv4網1101は、インターネット1103と、IPv4によって接続することができる。IPv6閉域網1102は、IPv6による通信が可能な閉域ネットワークである。本実施形態では、中継装置10のWAN側において、IPv6で接続可能なノードは、IPv6閉域網1102に含まれるノードに限られる。このようなネットワーク構成は、例えば、回線事業者等によってIPv4網1101とIPv6閉域網1102が提供される場合などにみられる。このとき、中継装置10は、具体的には、回線事業者の網と宅内LANとを接続するホームゲートウェイ(HGW)などに対応する。   The relay device 10 can be connected to the IPv4 network 1101 and the IPv6 closed network 1102 via the router 70. The IPv4 network 1101 is a network capable of IPv4 communication. The IPv4 network 1101 can be connected to the Internet 1103 via IPv4. The IPv6 closed network 1102 is a closed network capable of IPv6 communication. In the present embodiment, nodes that can be connected by IPv6 on the WAN side of the relay apparatus 10 are limited to nodes included in the IPv6 closed network 1102. Such a network configuration is seen when, for example, the IPv4 network 1101 and the IPv6 closed network 1102 are provided by a line operator or the like. At this time, the relay device 10 specifically corresponds to a home gateway (HGW) or the like that connects a network of a circuit provider and a home LAN.

端末40は、IPv4およびIPv6の両方によって通信可能なノードである。端末40は、サーバ50に対してアクセスする際に、サーバ50を宛先としたパケットを、中継装置10に対して送信する。   The terminal 40 is a node that can communicate by both IPv4 and IPv6. When accessing the server 50, the terminal 40 transmits a packet destined for the server 50 to the relay device 10.

サーバ50、およびDNSサーバ60は、インターネット1103に接続するノードである。中継装置10は、ルータ70、IPv4網1101、およびインターネット1103を介して、サーバ50、およびDNSサーバ60と接続することができる。すなわち、中継装置10は、サーバ50、およびDNSサーバ60と、IPv4によって接続することができるが、IPv6では接続できない。   The server 50 and the DNS server 60 are nodes connected to the Internet 1103. The relay device 10 can be connected to the server 50 and the DNS server 60 via the router 70, the IPv4 network 1101, and the Internet 1103. That is, the relay device 10 can be connected to the server 50 and the DNS server 60 by IPv4, but cannot be connected by IPv6.

DNSサーバ60は、サーバ50を含む、インターネット1103におけるノードのアドレス情報を提供することができる名前解決サーバである。   The DNS server 60 is a name resolution server that can provide address information of nodes in the Internet 1103, including the server 50.

上述したとおり、本実施形態は、IPv4およびIPv6の2つの通信方式によって動作可能な端末40が、一部の通信方式(すなわちIPv6)においてアクセス不能なサーバ50に対してアクセスする場合を示す具体例である。   As described above, the present embodiment is a specific example showing a case where the terminal 40 operable by the two communication methods of IPv4 and IPv6 accesses the server 50 that is inaccessible in some communication methods (that is, IPv6). It is.

以下に、図3を参照して、本実施形態に係る中継装置10の構成を説明する。図3は、本発明の第2の実施形態に係る中継装置の構成を示すブロック図である。図3を参照すると、中継装置10は、中継制御部4と、記憶装置5と、監視部11と、ネットワークインタフェース部(NIC)21および31と、IPv4制御部22および32と、IPv6制御部23および33とを有する。記憶装置5は、アクセス可否情報6を格納することができる。   Below, with reference to FIG. 3, the structure of the relay apparatus 10 which concerns on this embodiment is demonstrated. FIG. 3 is a block diagram showing the configuration of the relay device according to the second embodiment of the present invention. Referring to FIG. 3, the relay device 10 includes a relay control unit 4, a storage device 5, a monitoring unit 11, network interface units (NICs) 21 and 31, IPv4 control units 22 and 32, and an IPv6 control unit 23. And 33. The storage device 5 can store access permission information 6.

中継制御部4、記憶装置5、およびアクセス可否情報6は、第1の実施形態と同様の構成および機能であるので、重複する説明は省略する。ただし、本実施形態において、アクセス可否情報6に含まれる情報は、監視部11によって生成される。   Since the relay control unit 4, the storage device 5, and the access permission / inhibition information 6 have the same configuration and function as those in the first embodiment, redundant description is omitted. However, in this embodiment, the information included in the accessibility information 6 is generated by the monitoring unit 11.

NIC21、IPv4制御部22、およびIPv6制御部23は、第1の実施形態における第1の通信制御部2に対応する。本実施形態では、これら3つの機能部が、LAN1100を介して、IPv4およびIpv6の2つの通信方式による、端末40と中継装置10との間の通信を制御することができる。   The NIC 21, the IPv4 control unit 22, and the IPv6 control unit 23 correspond to the first communication control unit 2 in the first embodiment. In the present embodiment, these three functional units can control communication between the terminal 40 and the relay device 10 via the LAN 1100 by the two communication methods of IPv4 and Ipv6.

NIC21は、LAN1100に対して、IPv4パケットおよびIPv6パケットの両方を送受信することが可能な通信インタフェースである。NIC21は、LAN1100と接続されている。NIC21は、受信したIPv4パケットをIPv4制御部22に対して出力することができる。NIC21は、受信したIPv6パケットをIPv6制御部23に対して出力することができる。また、NIC21は、IPv4制御部22から受け取ったIPv4パケットをLAN1100に対して送信することができる。NIC21は、IPv6制御部23から受け取ったIPv6パケットをLAN1100に対して送信することができる。   The NIC 21 is a communication interface capable of transmitting and receiving both IPv4 packets and IPv6 packets to the LAN 1100. The NIC 21 is connected to the LAN 1100. The NIC 21 can output the received IPv4 packet to the IPv4 control unit 22. The NIC 21 can output the received IPv6 packet to the IPv6 control unit 23. Further, the NIC 21 can transmit the IPv4 packet received from the IPv4 control unit 22 to the LAN 1100. The NIC 21 can transmit the IPv6 packet received from the IPv6 control unit 23 to the LAN 1100.

IPv4制御部22は、LAN1100との通信におけるIPv4プロトコルの処理を行うことができる。IPv4制御部22は、NIC21から受け取ったIPv4パケットを中継制御部4に対して出力することができる。また、IPv4制御部22は、中継制御部4から受け取ったIPv4パケットを、NIC21を介して、IPv4プロトコルによってLAN1100に対して送信することができる。   The IPv4 control unit 22 can perform IPv4 protocol processing in communication with the LAN 1100. The IPv4 control unit 22 can output the IPv4 packet received from the NIC 21 to the relay control unit 4. Further, the IPv4 control unit 22 can transmit the IPv4 packet received from the relay control unit 4 to the LAN 1100 via the NIC 21 using the IPv4 protocol.

IPv6制御部23は、LAN1100との通信におけるIPv6プロトコルの処理を行うことができる。IPv6制御部23は、NIC21から受け取ったIPv6パケットを中継制御部4に対して出力することができる。また、IPv6制御部23は、中継制御部4から受け取ったIPv6パケットを、NIC21を介して、IPv6プロトコルによってLAN1100に対して送信することができる。   The IPv6 control unit 23 can perform IPv6 protocol processing in communication with the LAN 1100. The IPv6 control unit 23 can output the IPv6 packet received from the NIC 21 to the relay control unit 4. Further, the IPv6 control unit 23 can transmit the IPv6 packet received from the relay control unit 4 to the LAN 1100 via the NIC 21 using the IPv6 protocol.

NIC31、IPv4制御部32、およびIPv6制御部33は、第1の実施形態における第2の通信制御部3に対応する。本実施形態では、これら3つの機能部が、WANを介して、IPv4およびIpv6の2つの通信方式による、中継装置10と、サーバ50などのWAN側にあるノードとの間の通信を制御することができる。NIC31、IPv4制御部32、およびIPv6制御部33の各機能は、NIC21、IPv4制御部22、およびIPv6制御部23の上記説明における符号「21、22、23」を「31、32、33」と読み替え、さらにLAN1100をWANと読み替えることにより、説明することが可能であるので重複する説明は省略する。   The NIC 31, the IPv4 control unit 32, and the IPv6 control unit 33 correspond to the second communication control unit 3 in the first embodiment. In the present embodiment, these three functional units control communication between the relay device 10 and a node on the WAN side such as the server 50 by the two communication methods of IPv4 and Ipv6 via the WAN. Can do. The functions of the NIC 31, the IPv4 control unit 32, and the IPv6 control unit 33 are the same as the reference numerals "21, 22, 23" in the above description of the NIC 21, IPv4 control unit 22, and IPv6 control unit 23 as "31, 32, 33". Since it can be explained by rereading and further replacing the LAN 1100 with WAN, duplicate explanation is omitted.

監視部11は、中継制御部4と、IPv4制御部22およびIPv6制御部23との間に配置され、それらの間の通信を監視することができる。すなわち、監視部11は、中継装置10が中継するIPv4パケットおよびIPv6パケット等の中継パケットに含まれる応答を監視し、その監視結果に基づいて、アクセス可否情報6を生成することができる。また、監視部11は、中継制御部4と、IPv4制御部22およびIPv6制御部23との間における、IPv4パケットおよびIPv6パケットの授受を中継することができる。   The monitoring unit 11 is arranged between the relay control unit 4 and the IPv4 control unit 22 and the IPv6 control unit 23, and can monitor communication between them. That is, the monitoring unit 11 can monitor a response included in a relay packet such as an IPv4 packet and an IPv6 packet relayed by the relay device 10 and generate the access permission information 6 based on the monitoring result. In addition, the monitoring unit 11 can relay the transmission / reception of the IPv4 packet and the IPv6 packet between the relay control unit 4 and the IPv4 control unit 22 and the IPv6 control unit 23.

次に、上述した構成を備える本実施形態の動作について詳細に説明する。以下に、本説明における前提条件を述べる。   Next, the operation of the present embodiment having the above-described configuration will be described in detail. The preconditions in this description are described below.

まず、サーバ50は、IPv4およびIPv6の両方に対応するアドレスを割り当てられていることを前提とする。図2に示すネットワーク構成であるので、端末40は、サーバ50のIPv4アドレスを宛先としたIPv4パケットの送信によって、サーバ50にアクセスすることができる。一方、端末40は、サーバ50のIPv6アドレスを宛先としたIPv6パケットを送信した場合、アクセスは失敗する。   First, it is assumed that the server 50 is assigned an address corresponding to both IPv4 and IPv6. Since the network configuration shown in FIG. 2 is used, the terminal 40 can access the server 50 by transmitting an IPv4 packet whose destination is the IPv4 address of the server 50. On the other hand, when the terminal 40 transmits an IPv6 packet destined for the IPv6 address of the server 50, the access fails.

また、端末40は、サーバ50のIPv4アドレス、およびIPv6アドレスを、DNSサーバ60からあらかじめ得ている前提とする。そして、端末40は、IPv4とIPv6との両方のアドレスを得た場合、IPv6のアドレスからアクセスを試行することを前提とする。   Further, it is assumed that the terminal 40 obtains the IPv4 address and the IPv6 address of the server 50 from the DNS server 60 in advance. When the terminal 40 obtains both IPv4 and IPv6 addresses, it is assumed that the terminal 40 tries to access from the IPv6 address.

このような前提条件において、端末40が、サーバ50にアクセスする場合の動作を説明する。   The operation when the terminal 40 accesses the server 50 under such preconditions will be described.

初めに、本発明と背景技術との動作を比較する際の参考として、図2に表すネットワークシステムにおいて、中継装置10を一般的なホームゲートウェイ(以下、単に「HGW」と言う)に置き換えた場合の動作について、図9を参照して説明する。図9は、一般的なネットワークシステムにおける通信の一例を示すシーケンス図である。   First, as a reference when comparing the operation of the present invention and the background art, in the network system shown in FIG. 2, the relay device 10 is replaced with a general home gateway (hereinafter simply referred to as “HGW”). Will be described with reference to FIG. FIG. 9 is a sequence diagram illustrating an example of communication in a general network system.

まず、端末40は、初めに、サーバ50に対するIPv6アクセスを試みる。すなわち、端末40は、サーバ50のIPv6アドレスを宛先としたIPv6パケットをHGWに対して送信する(ステップS300)。HGWは、受信したIPv6パケットを、IPv6による通信が可能なネットワークであるIPv6閉域網1102に対して送信する(ステップS301)。IPv6閉域網1102からサーバ50にはアクセスできる経路がないので、エラー応答がIPv6閉域網1102から返信される(ステップS302)。HGWは、そのエラー応答を、端末40に対して中継する(ステップS303)。このエラー応答の受信により、端末40は、サーバ50に対して、IPv6アクセスが失敗したことを認識する。   First, the terminal 40 first tries IPv6 access to the server 50. That is, the terminal 40 transmits an IPv6 packet destined for the IPv6 address of the server 50 to the HGW (step S300). The HGW transmits the received IPv6 packet to the IPv6 closed network 1102, which is a network capable of communication using IPv6 (step S301). Since there is no path that can be accessed from the IPv6 closed network 1102 to the server 50, an error response is returned from the IPv6 closed network 1102 (step S302). The HGW relays the error response to the terminal 40 (step S303). By receiving this error response, the terminal 40 recognizes that the IPv6 access to the server 50 has failed.

次に、端末40は、サーバ50に対するIPv4アクセスを試みる。すなわち、端末40は、サーバ50のIPv4アドレスを宛先としたIPv4パケットをHGWに対して送信する(ステップS304)。HGWは、受信したIPv4パケットを、IPv4による通信が可能なネットワークであるIPv4網1101に対して送信する(ステップS305)。
IPv4パケットは、IPv4網1101からインターネット1103を経由して転送され、最終的にサーバ50へ到達することができる。サーバ50は、受信したIPv4パケットを処理した後、端末40に対して応答のIPv4パケットを返信する(ステップS306)。HGWは、その応答のIPv4パケットを、端末40に対して中継する(ステップS307)。この応答の受信により、端末40は、サーバ50に対するIPv4アクセスが成功したことを認識する。
Next, the terminal 40 attempts IPv4 access to the server 50. That is, the terminal 40 transmits an IPv4 packet destined for the IPv4 address of the server 50 to the HGW (step S304). The HGW transmits the received IPv4 packet to the IPv4 network 1101, which is a network capable of IPv4 communication (step S305).
The IPv4 packet is transferred from the IPv4 network 1101 via the Internet 1103 and can finally reach the server 50. The server 50 processes the received IPv4 packet, and then returns a response IPv4 packet to the terminal 40 (step S306). The HGW relays the IPv4 packet of the response to the terminal 40 (step S307). By receiving this response, the terminal 40 recognizes that the IPv4 access to the server 50 has been successful.

このように、端末は、IPv6アクセスの失敗を認識する段階において、ステップS300からステップS303まで、エラー応答を待ち合わせる時間を要していた。すなわち、一般に、一部の通信方式においてアクセス不能な宛先に対してアクセスする際、端末が、IPv6からアクセスを試行した場合に、サーバ50に対してIPv4によってアクセスが成功するまでに時間が掛かるという問題がある。   As described above, the terminal needs time to wait for an error response from step S300 to step S303 at the stage of recognizing the failure of IPv6 access. That is, in general, when accessing a destination that is inaccessible in some communication methods, when a terminal tries to access from IPv6, it takes time until the server 50 is successfully accessed by IPv4. There's a problem.

次に本実施形態に係る中継装置10を含むネットワークシステム(図2)において、端末40が、サーバ50にアクセスする場合の動作を説明する。なお、本説明においては、アクセス可否情報6は、初めは、すべての宛先がアクセス可能であるという情報を持つ、またはアクセス不能な宛先の情報を含まないことを前提とする。ただし、本実施形態は、アクセス可否情報6があらかじめ情報を保持している場合にも動作可能である。   Next, the operation when the terminal 40 accesses the server 50 in the network system (FIG. 2) including the relay device 10 according to the present embodiment will be described. In this description, it is assumed that the accessibility information 6 initially has information that all destinations are accessible or does not include information on inaccessible destinations. However, this embodiment is operable even when the access permission / inhibition information 6 holds information in advance.

本実施形態における、初めの通信におけるシーケンスは、図9を参照して上述した一般的なHGWの場合と同様である。したがって、以下では、重複する説明は、省略、または簡単に記述する。   The sequence in the first communication in the present embodiment is the same as that of the general HGW described above with reference to FIG. Therefore, in the following, overlapping descriptions are omitted or described briefly.

まず、端末40は、サーバ50に対するIPv6アクセスを試みる(ステップS300)。すなわち、端末40は、中継装置10に対して、サーバ50のIPv6アドレスを宛先としたIPv6パケットを送信する。   First, the terminal 40 tries IPv6 access to the server 50 (step S300). That is, the terminal 40 transmits an IPv6 packet destined for the IPv6 address of the server 50 to the relay device 10.

中継装置10においては、NIC21を介して、IPv6制御部23がIPv6パケットを受信する。そして、IPv6制御部23は、監視部11に対して、IPv6パケットを出力する。本実施形態では、監視部11は、LAN1100からWANの方向へ送られるパケットは監視しなくてもよい。すなわち、監視部11は、IPv6制御部23、およびIPv4制御部22から受け取ったパケットを、単に中継制御部4へ転送する。   In the relay device 10, the IPv6 control unit 23 receives the IPv6 packet via the NIC 21. Then, the IPv6 control unit 23 outputs an IPv6 packet to the monitoring unit 11. In the present embodiment, the monitoring unit 11 does not have to monitor packets sent from the LAN 1100 in the WAN direction. That is, the monitoring unit 11 simply transfers the packet received from the IPv6 control unit 23 and the IPv4 control unit 22 to the relay control unit 4.

中継制御部4は、アクセス可否情報6に基づいて、受信したIPv6パケットの宛先がアクセス可能であるかどうかを判定する。この時点では、アクセス可否情報6は、上述した通り、すべてのアクセスが可能であるという情報を持つので、中継制御部4は、アクセス可能であると判定する。その判定の結果に基づき、中継制御部4は、受け取ったIPv6パケットを、IPv6制御部33に対して出力する。IPv6制御部33は、受け取ったIPv6パケットを、NIC31を介して、IPv6閉域網1102に対して送信する(ステップS301)。   The relay control unit 4 determines whether the destination of the received IPv6 packet is accessible based on the accessibility information 6. At this time point, the access permission information 6 has information that all accesses are possible as described above, so the relay control unit 4 determines that access is possible. Based on the result of the determination, the relay control unit 4 outputs the received IPv6 packet to the IPv6 control unit 33. The IPv6 control unit 33 transmits the received IPv6 packet to the IPv6 closed network 1102 via the NIC 31 (step S301).

IPv6閉域網1102からサーバ50にはアクセスできる経路がないので、エラー応答がIPv6閉域網1102から返信される(ステップS302)。   Since there is no path that can be accessed from the IPv6 closed network 1102 to the server 50, an error response is returned from the IPv6 closed network 1102 (step S302).

中継装置10においては、IPv6制御部33が、NIC31を介して、エラー応答を受信する。IPv6制御部33は、受信したエラー応答を、中継制御部4に対して出力する。本実施形態では、中継制御部4は、WANからLAN1100の方向へ送られるパケットに対してアクセス可否の判定を行わない。すなわち、中継制御部4は、単に、エラー応答を監視部11に対して出力する。   In the relay device 10, the IPv6 control unit 33 receives an error response via the NIC 31. The IPv6 control unit 33 outputs the received error response to the relay control unit 4. In the present embodiment, the relay control unit 4 does not determine whether or not access is possible to a packet sent from the WAN in the direction of the LAN 1100. That is, the relay control unit 4 simply outputs an error response to the monitoring unit 11.

監視部11は、監視部11を通過する通信の応答を監視し、その応答に基づいてアクセスの失敗を検知する。具体的には、本実施形態において、監視部11は、IPv6制御部33から受け取ったエラー応答を監視する。すなわち、監視部11は、受け取ったエラー応答を解析することにより、IPv6アクセスに失敗したことを検知する。そして、監視部11は、エラー応答の送信元アドレス(すなわち、サーバ50のIPv6アドレス)に基づいて、アクセス不能の情報を生成し、そのアクセス不能の情報をアクセス可否情報6に登録する。また、監視部11は、IPv6制御部23およびNIC21を介して、受け取ったエラー応答を端末40に対して送信する(ステップS303)。このエラー応答の受信により、端末40は、サーバ50に対して、IPv6アクセスが失敗したことを認識する。   The monitoring unit 11 monitors a response of communication passing through the monitoring unit 11, and detects an access failure based on the response. Specifically, in the present embodiment, the monitoring unit 11 monitors an error response received from the IPv6 control unit 33. That is, the monitoring unit 11 detects that the IPv6 access has failed by analyzing the received error response. Then, the monitoring unit 11 generates inaccessible information based on the source address of the error response (that is, the IPv6 address of the server 50), and registers the inaccessible information in the access enable / disable information 6. The monitoring unit 11 transmits the received error response to the terminal 40 via the IPv6 control unit 23 and the NIC 21 (step S303). By receiving this error response, the terminal 40 recognizes that the IPv6 access to the server 50 has failed.

この後、端末40は、サーバ50に対するIPv4アクセスを試みる(ステップS304)。   Thereafter, the terminal 40 attempts IPv4 access to the server 50 (step S304).

中継装置10は、IPv6制御部23及び33の代わりに、IPv4制御部22および32を介して、上述したIPv6パケットに対する場合と同様の処理を行う。すなわち、中継制御部4は、アクセス可否情報6に基づいて、受信したIPv4パケットの宛先をアクセス可能と判定する。中継制御部4は、受信したIPv4パケットをIPv4網1101に対して送信する(ステップS305)。   The relay apparatus 10 performs the same processing as that for the IPv6 packet described above via the IPv4 control units 22 and 32 instead of the IPv6 control units 23 and 33. That is, the relay control unit 4 determines that the destination of the received IPv4 packet is accessible based on the accessibility information 6. The relay control unit 4 transmits the received IPv4 packet to the IPv4 network 1101 (step S305).

IPv4パケットは、IPv4網1101からインターネット1103を経由して、サーバ50に到達する。サーバ50は、端末40に対して応答のIPv4パケットを返信する(ステップS306)。   The IPv4 packet reaches the server 50 from the IPv4 network 1101 via the Internet 1103. The server 50 returns a response IPv4 packet to the terminal 40 (step S306).

中継装置10は、IPv6制御部23及び33の代わりに、IPv4制御部22および32を介して、上述したIPv6のエラー応答に対する場合と同様の処理を行う。すなわち、監視部11は、このIPv4の応答を解析することにより、IPv4のアクセスに成功したことを検知する。そして、監視部11は、IPv4の応答を、端末40に対して中継する(ステップS307)。この応答の受信により、端末40は、サーバ50に対するIPv4アクセスが成功したことを認識する。   The relay apparatus 10 performs the same processing as that for the IPv6 error response described above via the IPv4 control units 22 and 32 instead of the IPv6 control units 23 and 33. In other words, the monitoring unit 11 analyzes the IPv4 response to detect that the IPv4 access has been successful. Then, the monitoring unit 11 relays the IPv4 response to the terminal 40 (step S307). By receiving this response, the terminal 40 recognizes that the IPv4 access to the server 50 has been successful.

このようにして、本実施形態によれば、あらかじめアクセス可否情報6を記憶装置5に登録しておかなくても、監視部11が、中継装置10を経由する通信の実績に基づいて、アクセス可否情報6を自ら生成することができる。また、監視部11がサーバ50に対するアクセス可否情報6を生成したことにより、本実施形態に係る中継装置10の動作は、サーバ50に対する2回目以降のアクセスに関しては、第1の実施形態と同様となる。   In this way, according to the present embodiment, the monitoring unit 11 can determine whether access is possible based on the performance of communication via the relay device 10 even if the access permission information 6 is not registered in the storage device 5 in advance. Information 6 can be generated by itself. In addition, since the monitoring unit 11 generates the access permission information 6 for the server 50, the operation of the relay device 10 according to the present embodiment is the same as that of the first embodiment regarding the second and subsequent accesses to the server 50. Become.

次に、端末40が、同じサーバ50に対して、さらにアクセスする場合の動作を、図4を参照して説明する。一般的に、端末は、同じ宛先であっても、初めのアクセスと同様の動作を繰り返すことが多い。図4は、第2の実施形態に係るネットワークシステムにおける通信の一例を示すシーケンス図である。なお、以下の動作は、サーバ50に対する2度目以降のアクセスを、端末40以外の端末が行った場合にも、同様に実行される。   Next, the operation when the terminal 40 further accesses the same server 50 will be described with reference to FIG. In general, the terminal often repeats the same operation as the first access even if the terminal is the same destination. FIG. 4 is a sequence diagram illustrating an example of communication in the network system according to the second embodiment. The following operation is performed in the same manner even when a terminal other than the terminal 40 performs the second and subsequent accesses to the server 50.

まず、端末40が、初めに、サーバ50に対するIPv6アクセスを試みる(ステップS100)。   First, the terminal 40 first attempts IPv6 access to the server 50 (step S100).

中継装置10においては、NIC21、IPv6制御部23、および監視部11を介して、中継制御部4が、受信したIPv6パケットを受け取る。中継制御部4は、アクセス可否情報6に基づいて、受信したパケットの宛先であるサーバ50のIPv6アドレスがアクセス不能であると判定する。アクセス不能と判定した場合、中継制御部4は、受信したパケットとは異なる通信方式によって通信することを促す。本実施形態では、中継制御部4は、IPv6ではない通信方式(すなわちIPv4)に誘導する通知パケットを、端末40に対して送信する(ステップS101)。   In the relay device 10, the relay control unit 4 receives the received IPv6 packet via the NIC 21, the IPv6 control unit 23, and the monitoring unit 11. Based on the accessibility information 6, the relay control unit 4 determines that the IPv6 address of the server 50 that is the destination of the received packet is inaccessible. If it is determined that access is not possible, the relay control unit 4 prompts communication using a communication method different from the received packet. In the present embodiment, the relay control unit 4 transmits to the terminal 40 a notification packet that leads to a communication method that is not IPv6 (that is, IPv4) (step S101).

IPv6ではない通信方式に誘導する方法としては、様々な方法が知られている。例えば、TCP(Transmission Control Protocol)通信である場合、中継装置10が、端末40から受信したIPv6(SYN)パケットに対して、IPv6(RST,ACK)パケットを応答する方法が知られている。なお、SYNパケットとは、TCPヘッダの制御フラグにおいて、Synchronize sequence numbersフィールドがセットされたパケットである。同様に、RSTパケットとは、TCPヘッダの制御フラグにおいて、Resetフィールドがセットされたパケットである。ACKパケットとは、TCPヘッダの制御フラグにおいて、Acknowledgmentフィールドがセットされたパケットである。この方法において、端末40は、IPv6(RST,ACK)パケットの受信をきっかけとして、IPv4アクセスへの切り替えを行うことができる。   Various methods are known as a method of guiding to a communication method other than IPv6. For example, in the case of TCP (Transmission Control Protocol) communication, a method is known in which the relay apparatus 10 responds to an IPv6 (RST, ACK) packet in response to an IPv6 (SYN) packet received from the terminal 40. Note that the SYN packet is a packet in which the Synchronize sequence numbers field is set in the control flag of the TCP header. Similarly, the RST packet is a packet in which the Reset field is set in the control flag of the TCP header. The ACK packet is a packet in which the Acknowledgment field is set in the control flag of the TCP header. In this method, the terminal 40 can switch to IPv4 access triggered by reception of an IPv6 (RST, ACK) packet.

IPv4に誘導する通知パケットを受信すると、端末40は、IPv6アクセスが失敗したことを認識する。そして、端末40は、サーバ50に対するIPv4アクセスを試みる(ステップS102)。   When receiving the notification packet for guiding to IPv4, the terminal 40 recognizes that the IPv6 access has failed. And the terminal 40 tries the IPv4 access with respect to the server 50 (step S102).

これ以降のステップS103からS105までの中継装置10の動作は、上述したステップS305からS307までの中継装置10の動作と同様である。すなわち、中継装置10は、端末40から受信したIPv4パケットをIPv4網1101を介して、サーバ50へ転送する。そして、中継装置10は、サーバ50が送信した応答を、LAN1100を介して、端末40へ転送する。   The subsequent operation of the relay device 10 from step S103 to S105 is the same as the operation of the relay device 10 from step S305 to S307 described above. That is, the relay device 10 transfers the IPv4 packet received from the terminal 40 to the server 50 via the IPv4 network 1101. Then, the relay device 10 transfers the response transmitted by the server 50 to the terminal 40 via the LAN 1100.

このようにして、端末40は、第1の実施形態と同様に、先にアクセス不能なIPv6によってアクセスした場合にも、IPv6のアクセス失敗の応答を待つ時間なしに、素早くアクセス可能なIPv4に切り替えることが可能になる。   In this way, as in the first embodiment, the terminal 40 switches to IPv4 that can be accessed quickly without waiting for a response to an IPv6 access failure even when accessed using IPv6 that cannot be accessed first. It becomes possible.

以上、説明したように、本実施形態には、上述した第1の実施形態と同様の効果に加えて、さらに、アクセス可否情報6をあらかじめ中継装置10に登録しておく必要がないという効果もある。   As described above, in addition to the same effects as those of the first embodiment described above, this embodiment also has an effect that it is not necessary to register the access permission information 6 in the relay device 10 in advance. is there.

その理由は、監視部11が、中継装置10を経由する通信の実績に基づいて、アクセス可否情報6を生成することができるからである。   The reason is that the monitoring unit 11 can generate the access permission information 6 based on the performance of communication via the relay device 10.

なお、監視部11を接続する位置は、中継制御部4が各ネットワークから受信する中継パケット(IPv4パケットおよびIPv6パケット)を監視できる場所であればよい。すなわち、監視部11の位置は、中継制御部4と、IPv4制御部32およびIPv6制御部33との間であってもよい。または、監視部11は、中継制御部4がパケットを中継する経路に含める代わりに、各パケットの複製を受信できる位置に配置してもよい。なお、監視部11が、中継する経路に含まれない場合は、中継パケットの授受の中継は行わなくてもよい。   The position where the monitoring unit 11 is connected may be any place where the relay control unit 4 can monitor the relay packets (IPv4 packet and IPv6 packet) received from each network. That is, the position of the monitoring unit 11 may be between the relay control unit 4 and the IPv4 control unit 32 and the IPv6 control unit 33. Alternatively, the monitoring unit 11 may be arranged at a position where a copy of each packet can be received instead of being included in the route through which the relay control unit 4 relays the packet. When the monitoring unit 11 is not included in the relay route, relaying of relay packets may not be performed.

また、本実施形態において、監視部11は、アクセス可否情報6に含まれる各情報に対して、有効期間を設けてもよい。すなわち、監視部11は、アクセス可否情報6に情報を登録する際に、その情報が有効である期限を表す時刻情報を付加して、アクセス可否情報6に含めてもよい。時刻情報は、固定時間でも良いし、受信したパケットに含まれるTTL(Time To Life)などの情報に基づいて決定してもよい。そして、監視部11は、有効期間を経過した情報を、アクセス可否情報6から削除するなどの方法により、無効化してもよい。また、監視部11は、ステップS303において、エラー応答を受け取った際に、有効期間内であればエラー応答の解析を行わず、したがってアクセス可否情報6も更新しないという処理を行ってもよい。これにより、中継装置10は、ネットワーク構成の変更等によって、ノードの到達可否状況(Reachability)に変化に対して、同的に追従することが可能となる。また、監視部11は、有効期間内における監視動作の負荷を削減することができる。
(第2の実施形態の変形例)
なお、本実施形態の変形例としては、以下のようなものが考えられる。
In the present embodiment, the monitoring unit 11 may provide a validity period for each piece of information included in the access permission / inhibition information 6. That is, when the information is registered in the access permission / inhibition information 6, the monitoring unit 11 may add time information indicating a time limit during which the information is valid and include the information in the access permission / inhibition information 6. The time information may be a fixed time or may be determined based on information such as TTL (Time To Life) included in the received packet. Then, the monitoring unit 11 may invalidate the information after the validity period has elapsed by a method such as deleting the information from the accessibility information 6. In addition, when the error response is received in step S303, the monitoring unit 11 may perform a process of not analyzing the error response and not updating the access permission information 6 if it is within the valid period. As a result, the relay device 10 can follow the change in the reachability status (reachability) of the node in the same manner due to a change in the network configuration or the like. Further, the monitoring unit 11 can reduce the load of the monitoring operation within the effective period.
(Modification of the second embodiment)
In addition, the following can be considered as a modification of this embodiment.

例えば、監視部11が、通信方式ごとに測定した通信に掛かる時間に基づいて、アクセス可否情報6を更新してもよい。通信に掛かる時間とは、例えば、端末からあるノードNに対して送信されたアクセス要求を、中継装置10が送信(転送)してから、ノードNからアクセス要求に対する応答を中継装置10が受信するまでの応答時間である。この変形例において、監視部11は、異なる通信方式によって行われる通信において、上記通信に掛かる時間を測定する。そして、監視部11は、同じノードに対する各通信方式における測定結果の比較結果に基づいて、例えば、応答時間が遅い方の通信方式をアクセス不能とする情報を、アクセス可否情報6に登録してもよい。これは、ネットワークシステムにおいて、複数の通信方式によってアクセス可能なノードNが存在する場合に有効である。   For example, the monitoring unit 11 may update the access permission information 6 based on the time taken for communication measured for each communication method. The time required for communication is, for example, that the relay apparatus 10 receives (transfers) an access request transmitted from a terminal to a certain node N, and then receives a response to the access request from the node N. Response time until. In this modification, the monitoring unit 11 measures the time required for the communication in communication performed by different communication methods. The monitoring unit 11 registers, for example, information indicating that the communication method with the later response time is inaccessible in the access permission information 6 based on the comparison result of the measurement results in each communication method for the same node. Good. This is effective when there is a node N accessible in a plurality of communication methods in the network system.

以下に、例えば、端末が、ノードNに対して、IPv4およびIPv6の両方でアクセス可能である場合について説明する。監視部11は、端末からノードNに対するIPv4アクセス、およびIPv6アクセスのそれぞれについて、ノードN宛てに送信されたパケットの転送から、ノードNによる応答パケットを受信するまでの応答時間を測定する。そして、監視部11は、通信方式ごとの応答時間が所定の割合以上に違う場合に、応答が遅い方の通信方式をアクセス不能とする情報をアクセス可否情報6に登録してもよい。すなわち、監視部11は、同じノードに対する異なる通信方式の測定結果を比較する。そして、監視部11は、アクセスに対する応答が遅い通信方式を、アクセス不能な通信方式と同様に扱うように、遅い方の通信方式のアドレスがアクセス不能であることを表す情報を、アクセス可否情報6に登録する。その結果、中継装置10は、端末がノードNに対して応答が遅い通信方式によってアクセスした場合、その通信方式によるパケットを転送せずに、端末に対して通信方式の変更を促すことができる。   Hereinafter, for example, a case where the terminal can access the node N by both IPv4 and IPv6 will be described. The monitoring unit 11 measures the response time from the transfer of the packet transmitted to the node N to the reception of the response packet by the node N for each of the IPv4 access and the IPv6 access from the terminal to the node N. Then, when the response time for each communication method is different by a predetermined ratio or more, the monitoring unit 11 may register information indicating that the communication method with the slower response is inaccessible in the access enable / disable information 6. That is, the monitoring unit 11 compares measurement results of different communication methods for the same node. The monitoring unit 11 then displays information indicating that the address of the slower communication method is inaccessible so that the communication method with a slow response to access is handled in the same manner as the inaccessible communication method. Register with. As a result, when the terminal accesses the node N by a communication method with a slow response, the relay device 10 can prompt the terminal to change the communication method without transferring a packet according to the communication method.

なお、監視部11が、測定結果の比較に際して、あるIPv4アドレスと、別のIPv6アドレスとが同じノードNに対するアドレスであるということを識別する方法は、いくつかある。例えば、監視部11が、中継する通信に含まれるDNS応答から、ノードNのIPv4アドレスおよびIPv6アドレスを得てもよい。または、監視部11が、記憶装置5などにあらかじめ格納された情報から、それらのアドレスに関する情報を得てもよい。   There are several methods for the monitoring unit 11 to identify that one IPv4 address and another IPv6 address are addresses for the same node N when comparing the measurement results. For example, the monitoring unit 11 may obtain the IPv4 address and the IPv6 address of the node N from the DNS response included in the relayed communication. Or the monitoring part 11 may acquire the information regarding those addresses from the information previously stored in the memory | storage device 5 grade | etc.,.

また、監視部11は、測定結果を、アクセス可否情報6に付加して、または、その他の管理情報などとして記録してもよい。   The monitoring unit 11 may record the measurement result in addition to the accessibility information 6 or as other management information.

このようにして、中継装置10は、各通信方式の応答時間が異なる場合に、端末に対して、応答が速い通信方式に切り替えることを促すことができる。   In this way, the relay device 10 can prompt the terminal to switch to a communication method with a fast response when the response times of the communication methods are different.

以上、説明したように本変形例には、実際のネットワーク環境に合わせて、応答時間の速い通信方式を動的に選択することできるという効果がある。   As described above, this modification has an effect that a communication method having a fast response time can be dynamically selected in accordance with an actual network environment.

その理由は、監視部11が、実際に行われている通信に対して、通信方式ごとに通信に掛かる時間を測定するからである。そして、監視部11は、その測定結果に基づいて、応答の遅い通信方式をアクセス不能とする情報をアクセス可否情報6に登録することができるからである。また、中継制御部4が、アクセス可否情報6に基づいて、応答の遅い通信方式によって送信されたパケットの中継を行わずに、端末に対して通信方式の切り替えを促すからである。   The reason is that the monitoring unit 11 measures the time required for communication for each communication method with respect to communication actually performed. This is because the monitoring unit 11 can register, in the access enable / disable information 6, information that disables access to a communication method with a slow response based on the measurement result. In addition, the relay control unit 4 prompts the terminal to switch the communication method based on the accessibility information 6 without relaying the packet transmitted by the communication method with a slow response.

なお、第2の実施形態に係る監視部11の機能と、本変形例に係る監視部11の機能とは、互いに干渉しない。したがって、例えば、第2の実施形態に係る監視部11が、本変形例に係る監視部11の機能を併せ持っていてもよい。   Note that the function of the monitoring unit 11 according to the second embodiment and the function of the monitoring unit 11 according to this modification do not interfere with each other. Therefore, for example, the monitoring unit 11 according to the second embodiment may have the function of the monitoring unit 11 according to this modification.

<第3の実施形態>
次に、上述した第2の実施形態、または変形例を基本とする第3の実施形態について説明する。以下では、第3の実施形態に係る特徴的な部分を中心に説明し、第2の実施形態、または変形例と同様な構成を有する第3の実施形態の構成要素には、第2の実施形態、または変形例で付した参照符号と同一の参照符号を付し、その構成要素について重複する詳細な説明は省略する。
<Third Embodiment>
Next, the second embodiment described above or a third embodiment based on a modification will be described. The following description will focus on the characteristic parts according to the third embodiment, and the components of the third embodiment having the same configuration as that of the second embodiment or the modification will be described as the second embodiment. The same reference numerals as those used in the embodiments or the modification examples are attached, and the detailed description of the constituent elements is omitted.

本実施形態は、アクセス可否情報6の代わりに、名前解決により一度取得したDNS応答の情報を保持するキャッシュ機能を用いて、中継の制御を行う点が、第2の実施形態、またはその変形例と異なる。なお、本実施形態は、第2の実施形態を基本として実現することもできるが、以下では、第2の実施形態の変形例を基本とした構成を具体例として、説明する。   The second embodiment, or its modification, is that this embodiment controls relaying using a cache function that holds DNS response information acquired once by name resolution instead of the access permission information 6. And different. Although the present embodiment can be realized based on the second embodiment, a configuration based on a modification of the second embodiment will be described below as a specific example.

まず、図5を参照して、以下に本実施形態のシステム構成を説明する。図5は、本発明の第3の実施形態に係るネットワークシステムにおける通信環境の一例を示す構成図である。図5を参照すると、本実施形態に係るネットワークシステムは、中継装置100、端末40、サーバ50および51、DNSサーバ60および61、ルータ70、LAN1100、IPv4網1101、IPv6閉域網1102、およびインターネット1103を含む。すなわち、本実施形態に係るネットワークシステムは、図2に対して、中継装置10を中継装置100に置き換え、サーバ51およびDNSサーバ61を追加した構成である。図2と同じ符号を付した要素の構成及び動作は、第2の実施形態および変形例と同様であるので、重複する詳細な説明は省略する。以下においては、第2の実施形態に含まれない中継装置100、サーバ51、DNAサーバ61の構成を詳細に説明する。   First, the system configuration of the present embodiment will be described below with reference to FIG. FIG. 5 is a configuration diagram showing an example of a communication environment in the network system according to the third embodiment of the present invention. Referring to FIG. 5, the network system according to the present embodiment includes a relay device 100, a terminal 40, servers 50 and 51, DNS servers 60 and 61, a router 70, a LAN 1100, an IPv4 network 1101, an IPv6 closed network 1102, and the Internet 1103. including. That is, the network system according to the present embodiment has a configuration in which the relay device 10 is replaced with the relay device 100 and a server 51 and a DNS server 61 are added to FIG. Since the configurations and operations of the elements denoted by the same reference numerals as those in FIG. 2 are the same as those in the second embodiment and the modified example, the detailed description thereof is omitted. Below, the structure of the relay apparatus 100, the server 51, and the DNA server 61 which are not contained in 2nd Embodiment is demonstrated in detail.

中継装置100、サーバ51、およびDNSサーバ61は、それぞれCPU(図示せず)を用いて実行されるコンピュータ・プログラム(ソフトウェア・プログラム)の制御により動作する一般的な情報処理装置(コンピュータ)によって構成されても良い。または、中継装置100、サーバ51、およびDNSサーバ61の各部が、専用のハードウェアデバイス、または論理回路によって構成されても良い。なお、この中継装置100、サーバ51、およびDNSサーバ61を、それぞれコンピュータによって実現したハードウェア構成例については、図10を参照して後述する。   The relay device 100, the server 51, and the DNS server 61 are each configured by a general information processing device (computer) that operates under the control of a computer program (software program) that is executed using a CPU (not shown). May be. Or each part of the relay apparatus 100, the server 51, and the DNS server 61 may be comprised by a dedicated hardware device or a logic circuit. A hardware configuration example in which the relay device 100, the server 51, and the DNS server 61 are realized by computers will be described later with reference to FIG.

本実施形態では、端末40が、中継装置100を介して、サーバ51に対するアクセスを行う。   In the present embodiment, the terminal 40 accesses the server 51 via the relay device 100.

サーバ51は、端末40から、IPv4およびIPv6の両方においてアクセス可能なノードである。サーバ51は、第2の実施形態の変形例における、複数の通信方式によってアクセス可能なノードNに対応する。本実施形態においては、サーバ51は、IPv4網1101およびIPv6閉域網1102と接続される。   The server 51 is a node that can be accessed from the terminal 40 in both IPv4 and IPv6. The server 51 corresponds to the node N that can be accessed by a plurality of communication methods in the modification of the second embodiment. In the present embodiment, the server 51 is connected to the IPv4 network 1101 and the IPv6 closed network 1102.

DNSサーバ61は、本実施形態においては、サーバ51のIPv4およびIPv6の両方のアドレスを含むDNS応答(名前解決応答)を返信することができるDNSサーバである。本実施形態においては、DNS応答サーバ61は、IPv4網1101に接続される。ただし、DNS応答サーバ61の位置および構成は、中継装置100を介して送信されるDNS問合せに対してサーバ51のアドレスを提供できれば、本実施形態に限定されない。   In this embodiment, the DNS server 61 is a DNS server that can send back a DNS response (name resolution response) including both IPv4 and IPv6 addresses of the server 51. In the present embodiment, the DNS response server 61 is connected to the IPv4 network 1101. However, the location and configuration of the DNS response server 61 are not limited to the present embodiment as long as the address of the server 51 can be provided for the DNS inquiry transmitted via the relay device 100.

中継装置100は、中継装置10を基本とする。中継装置100と、LAN1100、IPv4網1101、およびIPv6閉域網1102の接続関係は、第2の実施形態および変形例と同様であるので、重複する詳細な説明は省略する。   The relay device 100 is based on the relay device 10. Since the connection relationship between the relay device 100, the LAN 1100, the IPv4 network 1101, and the IPv6 closed network 1102 is the same as that in the second embodiment and the modification, the detailed description thereof is omitted.

以下に、図6を参照して、本実施形態に係る中継装置100の構成を説明する。図6は、本発明の第3の実施形態に係る中継装置の構成を示すブロック図である。図6を参照すると、中継装置100は、監視部101と、中継制御部103と、プロキシDNS部102と、記憶装置5と、ネットワークインタフェース部(NIC)21および31と、IPv4制御部22および32と、IPv6制御部23および33とを有する。記憶装置5は、管理情報110と、キャッシュ情報111とを格納することができる。   Below, with reference to FIG. 6, the structure of the relay apparatus 100 which concerns on this embodiment is demonstrated. FIG. 6 is a block diagram illustrating a configuration of a relay device according to the third embodiment of the present invention. Referring to FIG. 6, the relay device 100 includes a monitoring unit 101, a relay control unit 103, a proxy DNS unit 102, a storage device 5, network interface units (NICs) 21 and 31, and IPv4 control units 22 and 32. And IPv6 control units 23 and 33. The storage device 5 can store management information 110 and cache information 111.

ネットワークインタフェース部(NIC)21および31と、IPv4制御部22および32と、IPv6制御部23および33の構成及び動作は、第2の実施形態および変形例と同様であるので、重複する詳細な説明は省略する。   The configurations and operations of the network interface units (NIC) 21 and 31, the IPv4 control units 22 and 32, and the IPv6 control units 23 and 33 are the same as those in the second embodiment and the modified example, so that overlapping detailed description is provided. Is omitted.

監視部101は、第2の実施形態の変形例における監視部11を基本とする。監視部101は、通信方式ごとに測定した通信に掛かる時間に基づいて、アクセス可否情報6を更新する代わりに、後述するプロキシDNS部102に対してキャッシュ情報111の更新を指示する。すなわち、監視部101は、通信方式ごとの応答時間の測定結果を比較し、その比較結果に基づいて、いずれかの通信方式によるアクセスを停止させるかどうかを決定する。そして、監視部101は、プロキシDNS部102に対して、アクセスを停止させる通信方式のアドレスに関するキャッシュ情報111の更新を指示する。   The monitoring unit 101 is based on the monitoring unit 11 in the modification of the second embodiment. The monitoring unit 101 instructs the proxy DNS unit 102, which will be described later, to update the cache information 111 instead of updating the access permission information 6 based on the time taken for communication measured for each communication method. That is, the monitoring unit 101 compares the response time measurement results for each communication method, and determines whether to stop access by any communication method based on the comparison result. Then, the monitoring unit 101 instructs the proxy DNS unit 102 to update the cache information 111 relating to the address of the communication method that stops access.

また、本実施形態において、監視部101は、通信に掛かる時間を測定した結果を、管理情報110に記録する。管理情報110は、ドメイン名ごとの管理レコードを保持することができる。管理レコードは、ドメイン名を表す情報を含む「ドメイン名」欄と、ドメイン名に対応する、通信方式ごとの宛先アドレスを表すアドレス情報を含む「宛先」欄と、通信に掛かる時間の測定結果の結果情報を含む「測定結果」欄とを含む。   In the present embodiment, the monitoring unit 101 records the result of measuring the time required for communication in the management information 110. The management information 110 can hold a management record for each domain name. The management record includes a “domain name” field that includes information indicating the domain name, a “destination” field that includes address information that indicates the destination address for each communication method corresponding to the domain name, and a measurement result of the time taken for communication. And a “measurement result” column containing result information.

また、監視部101は、中継する通信に含まれるDNS応答を監視することにより、同じノードの名前に対応するIPv4アドレスとIPv6アドレスとの紐付けを行い、それらの情報を含む管理レコードを管理情報110に登録する。   In addition, the monitoring unit 101 monitors the DNS response included in the relayed communication, associates the IPv4 address and the IPv6 address corresponding to the name of the same node, and manages the management record including the information as management information Register at 110.

上記以外の監視部101の構成と動作は、第2の実施形態の変形例における監視部11と同様であるので、重複する詳細な説明は省略する。   Since the configuration and operation of the monitoring unit 101 other than those described above are the same as those of the monitoring unit 11 in the modification of the second embodiment, a detailed description thereof is omitted.

プロキシDNS部102は、中継装置100が中継するDNS通信(DNS問合せ、およびDNS応答)に対して、DNSプロキシ処理を行うことができる。すなわち、プロキシDNS部102は、受信したDNS問合せを適切なDNSサーバに対して転送し、DNSサーバから受信したDNS応答に含まれる情報をキャッシュ情報111として保持する。そして、プロキシDNS部102は、受信したDNS応答が対象とするドメイン名(FQDN:Fully Qualified Domain Name。以下、単に「名前」とも言う)と同じドメイン名に対するDNS問合せを受信した場合、キャッシュ情報111に基づいて、自ら生成したDNS応答を問合せ元に対して返信する。なお、プロキシDNS部102は、DNS通信に関するパケットを、中継制御部103を介して、送受信する。   The proxy DNS unit 102 can perform DNS proxy processing for the DNS communication (DNS inquiry and DNS response) relayed by the relay device 100. That is, the proxy DNS unit 102 transfers the received DNS inquiry to an appropriate DNS server, and holds the information included in the DNS response received from the DNS server as the cache information 111. When the proxy DNS unit 102 receives a DNS query for the same domain name as the domain name (FQDN: Fully Qualified Domain Name; hereinafter simply referred to as “name”) for the received DNS response, the cache information 111 Based on the above, a DNS response generated by itself is returned to the inquiry source. Note that the proxy DNS unit 102 transmits and receives packets related to DNS communication via the relay control unit 103.

また、プロキシDNS部102は、監視部101によるキャッシュ情報111の更新指示に基づいて、キャッシュ情報111の一部をネガティブキャッシュに変更する。具体的には、プロキシDNS部102は、監視部101の更新指示に含まれるアドレスに関するキャッシュ情報111を、ネガティブキャッシュに変更する。ネガティブキャッシュとは、名前解決に失敗したドメイン名を示す情報である。   Further, the proxy DNS unit 102 changes a part of the cache information 111 to a negative cache based on an instruction to update the cache information 111 from the monitoring unit 101. Specifically, the proxy DNS unit 102 changes the cache information 111 related to the address included in the update instruction of the monitoring unit 101 to a negative cache. The negative cache is information indicating a domain name that has failed in name resolution.

キャッシュ情報111は、DNSサーバ61から送信されるDNS応答に含まれる情報を含むことができる。すなわち、キャッシュ情報111は、プロキシDNS部102が、DNSサーバ61に代わって、端末40から送られるDNS問合せに応答する際に必要とする情報を含む。   The cache information 111 can include information included in the DNS response transmitted from the DNS server 61. That is, the cache information 111 includes information necessary for the proxy DNS unit 102 to respond to a DNS inquiry sent from the terminal 40 on behalf of the DNS server 61.

プロキシDNS部102は、有効期間(TTL)に基づくキャッシュ情報111の時間管理、DNS通信(DNS問合せ、およびDNS応答)の転送に伴うヘッダアドレス変更など、上記以外の一般的なDNSキャッシュ機能が有する機能を実行してもよい。一般的なDNSキャッシュ機能、およびキャッシュ情報111の構成については、一般的な技法を採用することができるので、後述する動作説明も含め、本実施形態における詳細な説明は省略する。   The proxy DNS unit 102 has a general DNS cache function other than the above, such as time management of the cache information 111 based on the valid period (TTL) and header address change accompanying transfer of DNS communication (DNS inquiry and DNS response). A function may be performed. Since a general technique can be adopted for the general DNS cache function and the configuration of the cache information 111, a detailed description in this embodiment, including an operation description to be described later, is omitted.

中継制御部103は、第2の実施形態における中継制御部4を基本とする。中継制御部103は、アクセス可否情報6に基づいて、受信したパケットの宛先がアクセス可能であるかどうかを判定する代わりに、受信したDNS通信(DNS問合せ、およびDNS応答)のパケットをプロキシDNS部102に対して出力する。そして、中継制御部103は、プロキシDNS部102から受け取ったDNS通信のパケットを転送する。上記以外の中継制御部103の動作は、第2の実施形態における中継制御部4の動作と同様であるので、重複する詳細な説明は省略する。   The relay control unit 103 is based on the relay control unit 4 in the second embodiment. Instead of determining whether the destination of the received packet is accessible based on the accessibility information 6, the relay control unit 103 sends the received DNS communication (DNS inquiry and DNS response) packet to the proxy DNS unit. To 102. Then, the relay control unit 103 transfers the DNS communication packet received from the proxy DNS unit 102. Since the operation of the relay control unit 103 other than the above is the same as the operation of the relay control unit 4 in the second embodiment, a detailed description thereof is omitted.

次に、上述した構成を備える本実施形態の動作について詳細に説明する。以下に、図7を参照して、端末40が、サーバ50にアクセスする場合の動作を説明する。図7は、第3の実施形態に係るネットワークシステムにおける通信の一例を示すシーケンス図である。なお、本実施形態の動作説明は、第2の実施形態では既に実行済みの前提としていた、接続先の名前解決から始まる。また、管理情報110、およびキャッシュ情報111は、以下の動作開始時点において、何も情報を保持していない前提とする。   Next, the operation of the present embodiment having the above-described configuration will be described in detail. Below, with reference to FIG. 7, operation | movement in case the terminal 40 accesses the server 50 is demonstrated. FIG. 7 is a sequence diagram illustrating an example of communication in the network system according to the third embodiment. The description of the operation of the present embodiment starts with name resolution of the connection destination, which was assumed to be already executed in the second embodiment. Further, it is assumed that the management information 110 and the cache information 111 do not hold any information at the start of the following operation.

まず、端末40は、中継装置100に対して、サーバ51の名前(例えば、「abc.efg」)の解決を要求するDNS問合せを送信する(ステップS200)。このとき、端末40は、サーバ51のIPv4アドレス(「A」レコード)を要求するDNS問合せと、IPv6アドレス(「AAAA」レコード)を要求するDNS問合せとを、両方送信する前提とする。具体的には、端末40は、サーバ51の名前に対する「A」レコードを要求するDNS問合せを含むIPv4パケット、およびサーバ51の名前に対する「AAAA」レコードを要求するDNS問合せを含むIPv4パケットとを、中継装置100に対して、順次送信する。   First, the terminal 40 transmits a DNS inquiry requesting resolution of the name of the server 51 (for example, “abc.efg”) to the relay apparatus 100 (step S200). At this time, it is assumed that the terminal 40 transmits both the DNS inquiry requesting the IPv4 address (“A” record) of the server 51 and the DNS inquiry requesting the IPv6 address (“AAAA” record). Specifically, the terminal 40 includes an IPv4 packet including a DNS query requesting an “A” record for the name of the server 51, and an IPv4 packet including a DNS query requesting an “AAAA” record for the name of the server 51. The data is sequentially transmitted to the relay device 100.

中継装置100においては、NIC21を介して、IPv4制御部22がこれらのDNS問合せを含むIPv4パケットを受信する。そして、IPv4制御部22は、監視部101を介して、受信したDNS問合せを中継制御部103に対して出力する。   In the relay device 100, the IPv4 control unit 22 receives the IPv4 packet including these DNS queries via the NIC 21. Then, the IPv4 control unit 22 outputs the received DNS inquiry to the relay control unit 103 via the monitoring unit 101.

このとき、監視部101は、転送されるパケットを管理情報110に基づいてチェックする。監視部101は、このときは管理情報110に何も情報が保持されていないので、単に中継制御部103に転送する。   At this time, the monitoring unit 101 checks the transferred packet based on the management information 110. At this time, since no information is held in the management information 110, the monitoring unit 101 simply transfers the information to the relay control unit 103.

中継制御部103は、プロキシDNS部102に対して、受信したDNS問合せを出力する。プロキシDNS部102は、キャッシュ情報111にサーバ51のアドレス情報が含まれないので、DNSサーバ61に対するDNS問合せを行う。すなわち、プロキシDNS部102は、サーバ51の名前に対する「A」レコードおよび「AAAA」レコードを要求する、2つのDNS問合せを生成し、中継制御部103、IPv4制御部32、およびNIC31を介して、DNSサーバ61に対して、生成した2つのDNS問合せを送信する(ステップS201)。   The relay control unit 103 outputs the received DNS inquiry to the proxy DNS unit 102. Since the cache information 111 does not include the address information of the server 51, the proxy DNS unit 102 makes a DNS inquiry to the DNS server 61. That is, the proxy DNS unit 102 generates two DNS queries that request an “A” record and an “AAAA” record for the name of the server 51, and passes through the relay control unit 103, the IPv4 control unit 32, and the NIC 31. The generated two DNS queries are transmitted to the DNS server 61 (step S201).

DNSサーバ61は、2つのDNS問合せを受信すると、それぞれに対応するアドレス情報を含むDNS応答を返信する(ステップS202)。すなわち、DNSサーバ61は、サーバ51の名前に対する「A」レコード(例えば、IPv4アドレス「X.X.X.X」)を含むDNS応答、および「AAAA」レコード(例えば、IPv6アドレス「Y::Y」)を含むDNS応答を中継装置100に対して送信する。   When the DNS server 61 receives two DNS inquiries, it returns a DNS response including address information corresponding to each of them (step S202). That is, the DNS server 61 includes a DNS response including an “A” record (for example, an IPv4 address “XX.X.X”) for the name of the server 51, and an “AAAAA” record (for example, an IPv6 address “Y ::”). Y ") is transmitted to the relay device 100.

中継装置100においては、まず、DNSキャッシュ部102が、NIC31、IPv4制御部32、および中継制御部103を介して、2つのDNS応答を受信する。そして、DNSキャッシュ部102は、2つのDNS応答に含まれる情報をキャッシュ情報111に登録する。さらに、DNSキャッシュ部102は、DNSサーバ61から受信したDNS応答を基に、端末40に対するDNS応答を生成し、中継制御部103に対して出力する。中継制御部103は、DNS応答の宛先である端末40に対して転送する。すなわち、中継制御部103は、まず、DNS応答を監視部101に対して出力する。   In relay device 100, first, DNS cache unit 102 receives two DNS responses via NIC 31, IPv4 control unit 32, and relay control unit 103. Then, the DNS cache unit 102 registers information included in the two DNS responses in the cache information 111. Further, the DNS cache unit 102 generates a DNS response for the terminal 40 based on the DNS response received from the DNS server 61 and outputs the DNS response to the relay control unit 103. The relay control unit 103 transfers to the terminal 40 that is the destination of the DNS response. That is, the relay control unit 103 first outputs a DNS response to the monitoring unit 101.

このとき、監視部101は、転送されるパケットがDNS応答である場合、それぞれのDNS応答に含まれる名前とアドレス情報とを含む管理レコードを生成し、その管理レコードを管理情報110に登録する。「AAAA」レコードを含むDNS応答に対する処理を具体例として説明すると、監視部101は、「ドメイン名」欄にサーバ51の名前を表す情報「abc.efg」を格納した管理レコードを生成する。さらに、監視部101は、サーバ51の名前を格納した「ドメイン名」欄に対応する「宛先」欄に、サーバ51のIPv6アドレスを表すアドレス情報「Y::Y」を格納する。監視部101は、「A」レコードを含むDNS応答に関しても、管理情報110に記録する。その結果、管理情報110は、図8に示す「ドメイン名」欄および「宛先」欄の状態となる。この時点において、「測定結果」欄には、何も格納されていない。図8は、第3の実施形態における管理情報110の一例を示す図である。   At this time, when the transferred packet is a DNS response, the monitoring unit 101 generates a management record including the name and address information included in each DNS response, and registers the management record in the management information 110. The processing for the DNS response including the “AAAA” record will be described as a specific example. The monitoring unit 101 generates a management record in which the information “abc.efg” indicating the name of the server 51 is stored in the “domain name” column. Furthermore, the monitoring unit 101 stores address information “Y :: Y” indicating the IPv6 address of the server 51 in the “destination” field corresponding to the “domain name” field in which the name of the server 51 is stored. The monitoring unit 101 also records the DNS response including the “A” record in the management information 110. As a result, the management information 110 is in the “domain name” field and the “destination” field shown in FIG. At this time, nothing is stored in the “measurement result” column. FIG. 8 is a diagram illustrating an example of the management information 110 according to the third embodiment.

さらに、監視部101は、IPv4制御部22、およびNIC21を介して、2つのDNS応答を転送する(ステップS203)。端末40は、これら2つのDNS応答を受信することにより、サーバ51のIPv4アドレス「X.X.X.X」およびIPv6アドレス「Y::Y」を取得する。   Furthermore, the monitoring unit 101 transfers two DNS responses via the IPv4 control unit 22 and the NIC 21 (step S203). By receiving these two DNS responses, the terminal 40 acquires the IPv4 address “XXX” and the IPv6 address “Y :: Y” of the server 51.

次に、本実施形態においては、端末40は、サーバ51に対してIPv6とIPv4との両方で順次アクセスを試みることとする。このようなアクセス方法は、端末40が、複数の通信方式によってアクセスできるとき、応答速度が速い通信方式を選びたい場合に行われることがある。まず、端末40は、第2の実施形態と同様に、中継装置100を介して、サーバ51に対してIPv6によってアクセスする(ステップS204)。中継装置100は、端末40から受信したIPv6パケットを、サーバ51に対して転送する。なお、中継装置100の中継動作については、上述した通りであるので、これ以降は、中継動作における要点に絞って記述する。   Next, in this embodiment, the terminal 40 tries to access the server 51 sequentially in both IPv6 and IPv4. Such an access method may be performed when the terminal 40 wants to select a communication method with a fast response speed when the terminal 40 can be accessed by a plurality of communication methods. First, as in the second embodiment, the terminal 40 accesses the server 51 via IPv6 via the relay device 100 (step S204). The relay device 100 transfers the IPv6 packet received from the terminal 40 to the server 51. Since the relay operation of the relay device 100 is as described above, the following description will focus on the main points in the relay operation.

ここで、監視部101は、転送されるパケットの宛先を管理情報110に基づいてチェックする。そして、パケットの宛先が管理情報110に含まれる場合、通信に掛かる時間(応答時間)の測定を開始する。すなわち、監視部101は、転送されるパケットの送信時刻を記憶する。具体的には、監視部101は、管理情報110にサーバ51のIPv6アドレスが含まれるので、このパケットの送信時刻、および、このパケットに対する応答を識別する情報を、記憶装置5などに一時的に記憶する。なお、パケットの宛先が管理情報110に含まれない場合は、監視部101は何もせずに、単にパケットを転送する。   Here, the monitoring unit 101 checks the destination of the transferred packet based on the management information 110. When the destination of the packet is included in the management information 110, measurement of the time required for communication (response time) is started. That is, the monitoring unit 101 stores the transmission time of the transferred packet. Specifically, since the management information 110 includes the IPv6 address of the server 51, the monitoring unit 101 temporarily stores the transmission time of this packet and information identifying the response to this packet in the storage device 5 or the like. Remember. If the destination of the packet is not included in the management information 110, the monitoring unit 101 does nothing and simply transfers the packet.

サーバ51は、中継装置100を介して、端末40が送信したIPv6パケットを受信すると、IPv6パケットによって応答を返信する(ステップS205)。中継装置100は、サーバ51から受信した応答を含むIPv6パケットを、端末40に対して転送する。   When the server 51 receives the IPv6 packet transmitted by the terminal 40 via the relay device 100, the server 51 returns a response using the IPv6 packet (step S205). The relay device 100 transfers the IPv6 packet including the response received from the server 51 to the terminal 40.

監視部101は、ステップS204で一時的に記憶したサーバ51に対するパケットの送信の記録に基づいて、転送されるパケットをチェックする。ステップS204において一時的に送信時刻を記憶したパケットに対する応答を受信した場合、通信に掛かる時間(応答時間)を求める。具体的には、監視部101は、サーバ51からの応答の受信時刻と、ステップS204で記憶したサーバ51に対するパケットの送信時刻との差から応答時間を求め、その応答時間を管理情報110に記録する。すなわち、監視部101は、サーバ51のIPv6アドレス「Y::Y」が格納された「宛先」欄に対応する「測定結果」欄に、求めた応答時間を表す情報(例えば、「15」)を格納する。本実施形態は、一例として、応答時間の単位を秒とする。   The monitoring unit 101 checks the transferred packet based on the packet transmission record to the server 51 temporarily stored in step S204. When a response to the packet that temporarily stores the transmission time is received in step S204, a time required for communication (response time) is obtained. Specifically, the monitoring unit 101 obtains a response time from the difference between the reception time of the response from the server 51 and the transmission time of the packet to the server 51 stored in step S204, and records the response time in the management information 110. To do. That is, the monitoring unit 101 stores information indicating the obtained response time (for example, “15”) in the “measurement result” field corresponding to the “destination” field in which the IPv6 address “Y :: Y” of the server 51 is stored. Is stored. In the present embodiment, as an example, the unit of response time is seconds.

次に、端末40は、中継装置100を介して、サーバ51に対してIPv4によってアクセスする(ステップS206)。中継装置100は、端末40から受信したIPv4パケットを、サーバ51に対して転送する。このとき、監視部101は、サーバ51に対するIPv4アドレス宛てのパケットの送信時刻を記憶装置5などに一時的に記憶する。   Next, the terminal 40 accesses the server 51 via IPv4 via the relay device 100 (step S206). The relay device 100 transfers the IPv4 packet received from the terminal 40 to the server 51. At this time, the monitoring unit 101 temporarily stores the transmission time of the packet addressed to the IPv4 address to the server 51 in the storage device 5 or the like.

サーバ51は、中継装置100を介して、端末40が送信したIPv4パケットを受信すると、IPv4パケットによって応答を返信する(ステップS207)。中継装置100は、サーバ51から受信した応答を含むIPv4パケットを、端末40に対して転送する。このとき、監視部101は、ステップS205と同様に、サーバ51に対するIPv4アクセスの応答時間を求め、求めた応答時間を表す情報(例えば、「3」)を管理情報110に記録する。この結果は、図8に示す通りである。   When the server 51 receives the IPv4 packet transmitted from the terminal 40 via the relay device 100, the server 51 returns a response using the IPv4 packet (step S207). The relay device 100 transfers the IPv4 packet including the response received from the server 51 to the terminal 40. At this time, the monitoring unit 101 obtains a response time of IPv4 access to the server 51 and records information (eg, “3”) indicating the obtained response time in the management information 110 as in step S205. The result is as shown in FIG.

ここで、監視部101は、同じドメイン名に対して、複数の通信方式に関する応答時間の測定結果が揃った場合、それらの応答時間(測定結果)を比較する。そして、監視部101は、比較結果に基づいて、いずれかの通信方式によるアクセスを停止させるかどうかを決定する。そして、監視部101は、プロキシDNS応答部102に対して、アクセスを停止させる通信方式に対応するアドレスに関するキャッシュ情報111の更新を指示する。具体的には、監視部101は、サーバ51のIPv6アドレスに対応する測定結果「15」の方が、IPv4アドレスに対応する測定結果「3」より悪い(遅い)ので、IPv6によるアクセスを停止させることを決定する。そして、監視部101は、プロキシDNS応答部102に対して、サーバ51の名前(「abc.efg」)およびレコードタイプ(「AAAA」)、または、サーバ51のIPv6アドレス(「Y::Y」)などを含む更新指示を出力する。なお、監視部101が、応答時間の比較結果に基づいてアクセス停止を決定する方法は、上記の方法に限定しない。   Here, when the measurement results of response times for a plurality of communication methods are obtained for the same domain name, the monitoring unit 101 compares the response times (measurement results). Then, the monitoring unit 101 determines whether to stop access by any communication method based on the comparison result. Then, the monitoring unit 101 instructs the proxy DNS response unit 102 to update the cache information 111 regarding the address corresponding to the communication method for stopping access. Specifically, the monitoring unit 101 stops the access using IPv6 because the measurement result “15” corresponding to the IPv6 address of the server 51 is worse (slower) than the measurement result “3” corresponding to the IPv4 address. Decide that. Then, the monitoring unit 101 sends the name (“abc.efg”) and the record type (“AAAA”) of the server 51 or the IPv6 address (“Y :: Y” of the server 51 to the proxy DNS response unit 102. ) Etc. are output. Note that the method in which the monitoring unit 101 determines access stop based on the response time comparison result is not limited to the above method.

プロキシDNS応答部102は、監視部101からのキャッシュ更新指示に基づいて、キャッシュ情報111を更新する。具体的には、プロキシDNS部102は、キャッシュ情報111におけるサーバ51に対する「AAAA」レコード(IPv6アドレス「Y::Y」)に関する情報を、ネガティブキャッシュに変更する。このとき、プロキシDNS部102は、キャッシュ情報111におけるサーバ51に対する「A」レコード(IPv4アドレス「X.X.X.X」)に関する情報は何も変更しない。   The proxy DNS response unit 102 updates the cache information 111 based on the cache update instruction from the monitoring unit 101. Specifically, the proxy DNS unit 102 changes the information regarding the “AAAA” record (IPv6 address “Y :: Y”) for the server 51 in the cache information 111 to a negative cache. At this time, the proxy DNS unit 102 does not change any information regarding the “A” record (IPv4 address “XX.X.X”) for the server 51 in the cache information 111.

次に、端末40が、再びサーバ51の名前に対する同様のDNS問合せを送信した場合の動作を、引き続き図7を参照して、以下に説明する。なお、端末40以外の端末が、サーバ51に対するDNS問合せを送信した場合においても、同様の動作となる。   Next, the operation when the terminal 40 transmits the same DNS inquiry for the name of the server 51 again will be described below with reference to FIG. Note that the same operation is performed when a terminal other than the terminal 40 transmits a DNS inquiry to the server 51.

端末40は、再度サーバ51の名前に対する「A」レコードを要求するDNS問合せと、「AAAA」レコードを要求するDNS問合せとを順次送信する(ステップS208)。   The terminal 40 again sequentially transmits a DNS query requesting an “A” record for the name of the server 51 and a DNS query requesting an “AAAA” record (step S208).

中継装置100においては、ステップS201と同様に、受信したDNS問合せをプロキシDNS部102が受け取る。   In the relay device 100, the proxy DNS unit 102 receives the received DNS inquiry as in step S201.

プロキシDNS部102は、キャッシュ情報111にサーバ51の「A」および「AAAA」レコードに関する情報が存在するので、今回は、キャッシュ情報111に基づいて、自ら端末40に対して応答する。すなわち、プロキシDNS部102は、DNSサーバ61に問い合わせない。具体的には、プロキシDNS部102は、サーバ51の名前に対する「A」レコードを要求するDNS問合せに対しては、キャッシュ情報111に登録された「A」レコード(IPv4アドレス「X.X.X.X」)を含むDNS応答を、端末40に対して送信する。一方、プロキシDNS部102は、サーバ51の名前に対する「AAAA」レコードを要求するDNS問合せに対しては、キャッシュ情報111にネガティブキャッシュが登録されているので、サーバ51に対する「AAAA」レコードは存在しないことを表すDNS応答を返す(ステップS209)。端末40は、これらのDNS応答を受信することにより、今回は、サーバ51のIPv4アドレス「X.X.X.X」のみを取得する。   The proxy DNS unit 102 responds to the terminal 40 itself based on the cache information 111 this time because the cache information 111 includes information related to the “A” and “AAAA” records of the server 51. That is, the proxy DNS unit 102 does not make an inquiry to the DNS server 61. Specifically, in response to a DNS query requesting an “A” record for the name of the server 51, the proxy DNS unit 102 “A” record (IPv4 address “XX.X” registered in the cache information 111). .X ") is transmitted to the terminal 40. On the other hand, the proxy DNS unit 102 does not have an “AAAAA” record for the server 51 because a negative cache is registered in the cache information 111 for a DNS query that requests an “AAAA” record for the name of the server 51. A DNS response indicating that is returned (step S209). By receiving these DNS responses, the terminal 40 acquires only the IPv4 address “XX.X.X” of the server 51 this time.

したがって、端末40は、サーバ51に対して、IPv4アクセスのみを行う(ステップS210)。端末40は、応答時間の速いIPv4によってサーバ51からの応答を受け取る(ステップS211)。このようにして、端末40は、複数の通信方式によるアクセスを試行することなく、実際のネットワーク環境において応答時間の速いIPv4通信方式によって通信することが可能となる。   Therefore, the terminal 40 performs only IPv4 access to the server 51 (step S210). The terminal 40 receives a response from the server 51 by IPv4 having a quick response time (step S211). In this way, the terminal 40 can communicate by the IPv4 communication method having a fast response time in an actual network environment without attempting access by a plurality of communication methods.

以上、説明したように本実施形態には、上述した第2の実施形態および変形例と同様の効果に加えて、さらに、端末において最適な通信方式を選択する仕掛けを必要とせずに、端末が、最適な通信方式によってアクセスすることが可能となるという効果がある。   As described above, in addition to the same effects as those of the second embodiment and the modification example described above, the present embodiment does not require a device for selecting an optimal communication method in the terminal, and the terminal There is an effect that it is possible to access by an optimum communication method.

その理由は、プロキシDNS部102が、応答が遅い通信方式に対応するアドレスに関するネガティブキャッシュを、キャッシュ情報111に登録するからである。そして、端末40からのDNS問合せに対して、プロキシDNS部102が、ネガティブキャッシュに基づいて、応答が遅い通信方式に対応するアドレスを、端末に提供することを止めるからである。これにより、端末40は、応答が速い通信方式に対応するアドレスだけを取得できるので、端末40自身が、応答が速い通信方式を選別する必要がないからである。   The reason is that the proxy DNS unit 102 registers in the cache information 111 a negative cache related to an address corresponding to a communication method with a slow response. This is because, in response to the DNS inquiry from the terminal 40, the proxy DNS unit 102 stops providing the terminal with an address corresponding to a communication method with a slow response based on the negative cache. Thereby, since the terminal 40 can acquire only the address corresponding to the communication method with a fast response, the terminal 40 itself does not need to select the communication method with a fast response.

なお、ステップS200において、サーバ51のIPv4アドレスを要求するDNS問合せを発信した端末と、IPv6アドレスを要求するDNS問合せを発信した端末とが、異なっていてもよい。また、それらのDNS問合せの発信間隔が、空いていてもよい。また、IPv4アドレスを応答するDNSサーバと、IPv6アドレスを応答するDNSサーバとが、異なっていてもよい。   In step S200, the terminal that has sent the DNS query requesting the IPv4 address of the server 51 may be different from the terminal that has sent the DNS query requesting the IPv6 address. In addition, the DNS inquiry transmission interval may be free. Also, the DNS server that responds with an IPv4 address may be different from the DNS server that responds with an IPv6 address.

また、ステップS204からステップS206において、監視部101が行う応答時間の測定は、異なる端末から発信された通信同士に対して行ってもよい。例えば、監視部101が行う測定は、端末40が行うサーバ51に対するIPv4アクセスと、端末40以外の端末が行うサーバ51に対するIPv6アクセスとを対象にしてもよい。   Further, in step S204 to step S206, the response time measurement performed by the monitoring unit 101 may be performed for communications transmitted from different terminals. For example, the measurement performed by the monitoring unit 101 may target IPv4 access to the server 51 performed by the terminal 40 and IPv6 access to the server 51 performed by a terminal other than the terminal 40.

また、監視部101は、管理情報110に含まれる各情報に対して、有効期間を設けてもよい。例えば、監視部101は、管理情報110の測定結果を記録する際に、その測定結果が有効である期限を表す時刻情報を付加して、管理情報110に含めてもよい。そして、監視部101は、有効期間を経過した測定結果を、管理情報110から削除するなどの方法により、無効化してもよい。   The monitoring unit 101 may provide a validity period for each piece of information included in the management information 110. For example, when recording the measurement result of the management information 110, the monitoring unit 101 may add time information indicating a time limit for which the measurement result is valid and include the time information indicating the validity period. And the monitoring part 101 may invalidate the measurement result which passed the effective period by methods, such as deleting from the management information 110. FIG.

なお、上述した各実施形態において図1乃至図3、図5、および図6に示した各部は、それぞれ独立したハードウェア回路で構成されていてもよいし、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捕らえることができる。ただし、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。このような場合のハードウェア環境の一例を図10を参照して説明する。図10は、本発明の各実施形態、および、その変形例に係るネットワークシステムに適用可能なコンピュータ(情報処理装置)の構成を例示する図である。すなわち、図10は、上述した各実施形態における中継装置1、10および100、端末40、サーバ50および51、DNSサーバ60および61、およびルータ70の少なくとも何れかを実現可能なコンピュータの構成であって、上述した各実施形態における各機能を実現可能なハードウェア環境を示す。   In each embodiment described above, each unit shown in FIGS. 1 to 3, 5, and 6 may be configured by an independent hardware circuit, or a function (processing) unit of a software program ( Software module). However, the division of each part shown in these drawings is a configuration for convenience of explanation, and various configurations can be assumed for mounting. An example of the hardware environment in such a case will be described with reference to FIG. FIG. 10 is a diagram illustrating the configuration of a computer (information processing apparatus) applicable to each embodiment of the present invention and a network system according to a modification thereof. That is, FIG. 10 shows a configuration of a computer capable of realizing at least one of the relay devices 1, 10 and 100, the terminal 40, the servers 50 and 51, the DNS servers 60 and 61, and the router 70 in each of the above-described embodiments. A hardware environment capable of realizing each function in the above-described embodiments will be described.

図10に示したコンピュータ900は、CPU(Central Processing Unit)901、ROM(Read Only Memory)902、RAM(Random Access Memory)903、通信インタフェース(I/F)904、ディスプレイ905、及びハードディスク装置(HDD)906を備え、これらがバス907を介して接続された構成を有する。なお、図10に示したコンピュータが中継装置1、10および100、端末40、サーバ50および51、DNSサーバ60および61、またはルータ70として機能する場合、ディスプレイ905は常時設けられる必要はない。また、通信インタフェース904は、上述した各実施形態において、当該各コンピュータ間における通信を実現する一般的な通信手段である。ハードディスク装置906には、プログラム群906Aと、各種の記憶情報906Bとが格納されている。プログラム群906Aは、例えば、上述した図1、図3および図6に示した各ブロック(各部)に対応する機能を実現するためのコンピュータ・プログラムである。各種の記憶情報906Bは、例えば、図1、図3および図6に示したアクセス可否情報6、管理情報110、およびキャッシュ情報111などである。このようなハードウェア構成において、CPU901は、コンピュータ900の全体の動作を司る。   The computer 900 shown in FIG. 10 includes a CPU (Central Processing Unit) 901, a ROM (Read Only Memory) 902, a RAM (Random Access Memory) 903, a communication interface (I / F) 904, a display 905, and a hard disk device (HDD). ) 906, and these are connected via a bus 907. Note that when the computer shown in FIG. 10 functions as the relay devices 1, 10 and 100, the terminal 40, the servers 50 and 51, the DNS servers 60 and 61, or the router 70, the display 905 need not always be provided. The communication interface 904 is a general communication unit that realizes communication between the computers in each of the above-described embodiments. The hard disk device 906 stores a program group 906A and various storage information 906B. The program group 906A is, for example, a computer program for realizing a function corresponding to each block (each unit) shown in FIG. 1, FIG. 3, and FIG. The various storage information 906B is, for example, the access permission / inhibition information 6, the management information 110, the cache information 111, and the like shown in FIGS. In such a hardware configuration, the CPU 901 governs the overall operation of the computer 900.

そして、上述した各実施形態を例に説明した本発明は、各実施形態の説明において参照したブロック構成図(図1、図3および図6)の機能を実現可能なコンピュータ・プログラムを供給した後、そのコンピュータ・プログラムを、当該ハードウェアのCPU901に読み出して実行することによって達成される。また、このコンピュータ内に供給されたコンピュータ・プログラムは、読み書き可能な一時記憶メモリ903またはハードディスク装置906などの不揮発性の記憶デバイス(記憶媒体)に格納すれば良い。   Then, the present invention described by taking the above-described embodiments as an example, after supplying a computer program capable of realizing the functions of the block configuration diagrams (FIGS. 1, 3 and 6) referred to in the description of each embodiment The computer program is read out and executed by the CPU 901 of the hardware. The computer program supplied to the computer may be stored in a non-volatile storage device (storage medium) such as a readable / writable temporary storage memory 903 or a hard disk device 906.

また、前記の場合において、当該各装置内へのコンピュータ・プログラムの供給方法は、フロッピーディスク(登録商標)やCD−ROM等の各種記録媒体を介して当該装置内にインストールする方法や、インターネット等の通信ネットワーク1500を介して外部よりダウンロードする方法等のように、現在では一般的な手順を採用することができる。そして、このような場合において、本発明は、係るコンピュータ・プログラムを構成するコード、或いは係るコードが記録されたところの、コンピュータ読み取り可能な記憶媒体によって構成されると捉えることができる。   In the above-described case, the computer program can be supplied to each device by a method of installing in the device via various recording media such as a floppy disk (registered trademark) and CD-ROM, the Internet, etc. Currently, a general procedure can be adopted, such as a method of downloading from the outside via the communication network 1500. In such a case, the present invention can be understood to be configured by a computer-readable storage medium in which the code constituting the computer program or the code is recorded.

なお、上述した実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下の付記に限定されるものではない。   Note that a part or all of the above-described embodiment can be described as the following supplementary notes, but is not limited to the following supplementary notes.

(付記1)
複数の通信方式によって行われる、第1のネットワークに対する通信を制御する第1の通信制御手段と、
複数の通信方式によって行われる、第2のネットワークに対する通信を制御する第2の通信制御手段と、
前記第1の通信制御手段を介して、前記第1のネットワークから第1のパケットを受信し、前記第2のネットワークを経由してアクセスが可能または不能である宛先を表す情報を含むアクセス可否情報に基づいて、前記第1のパケットの宛先がアクセス可能であるかどうかを判定し、
前記第1のパケットの宛先がアクセス可能な宛先である場合に、前記第1のパケットを、前記第2の通信制御手段を介して第2のネットワークへ中継し、
前記第1のパケットの宛先がアクセス不能な宛先である場合に、前記第1のパケット送信した通信方式とは異なる通信方式で通信することを促す通知パケットを、前記第1の通信制御手段を介して、前記第1のパケットの送信元に対して送信する中継制御手段と
を備える中継装置。
(Appendix 1)
First communication control means for controlling communication to the first network performed by a plurality of communication methods;
Second communication control means for controlling communication to the second network performed by a plurality of communication methods;
Access permission information including information indicating a destination that receives the first packet from the first network via the first communication control means and is accessible or not accessible via the second network. To determine whether the destination of the first packet is accessible, based on
When the destination of the first packet is an accessible destination, the first packet is relayed to the second network via the second communication control means;
When the destination of the first packet is an inaccessible destination, a notification packet that prompts communication using a communication method different from the communication method that transmitted the first packet is sent via the first communication control unit. And a relay control means for transmitting to the transmission source of the first packet.

(付記2)
前記アクセス可否情報は、さらに前記第1のネットワークを経由してアクセスが可能または不能である宛先を表す情報を含み、
前記中継制御手段は、さらに前記第2の通信制御手段を介して第2のパケットを受信し、前記アクセス可否情報に基づいて、前記第2のパケットの宛先がアクセス可能であるかどうかを判定し、
前記第2のパケットの宛先がアクセス可能な宛先である場合に、前記第2のパケットを、前記第1の通信制御手段を介して前記第1のネットワークへ中継し、
前記第2のパケットの宛先がアクセス不能な宛先である場合に、前記第2のパケットとは異なる通信方式で通信することを促す通知パケットを、前記第2の通信制御手段を介して、前記第2のパケットの送信元に送信する
付記1記載の中継装置。
(Appendix 2)
The access permission / prohibition information further includes information representing a destination that is accessible or not accessible via the first network,
The relay control unit further receives the second packet via the second communication control unit, and determines whether the destination of the second packet is accessible based on the access permission information. ,
When the destination of the second packet is an accessible destination, the second packet is relayed to the first network via the first communication control means;
When the destination of the second packet is an inaccessible destination, a notification packet that prompts communication using a communication method different from that of the second packet is sent via the second communication control means. The relay apparatus according to appendix 1, wherein the relay apparatus transmits the packet to the transmission source of the second packet.

(付記3)
前記複数の通信方式は、IPv4プロトコルとIPv6プロトコルとを含む、
付記1または2記載の中継装置。
(Appendix 3)
The plurality of communication methods include an IPv4 protocol and an IPv6 protocol.
Appendix 1 or 2 relay device.

(付記4)
前記第1の通信制御手段、前記中継制御手段、および前記第2の通信制御手段を接続する経路のいずれかの位置において、前記中継制御手段が中継する中継パケットを監視し、前記監視の結果に基づいて、前記アクセス可否情報を生成する監視手段をさらに備える
付記1乃至3のいずれかに記載の中継装置。
(Appendix 4)
The relay packet relayed by the relay control unit is monitored at any position on the path connecting the first communication control unit, the relay control unit, and the second communication control unit, and the result of the monitoring is The relay device according to any one of appendices 1 to 3, further comprising: a monitoring unit that generates the access permission information based on the information.

(付記5)
前記監視手段は、前記中継パケットの監視において、前記中継パケットに含まれる応答に基づいてアクセスの失敗を検知した場合、前記応答の送信元アドレスに基づいて生成したアクセス不能の情報によって前記アクセス可否情報を更新する
付記4記載の中継装置。
(Appendix 5)
In the monitoring of the relay packet, when the monitoring unit detects an access failure based on a response included in the relay packet, the access means determines whether the access is permitted based on the inaccessible information generated based on the source address of the response The relay device according to appendix 4.

(付記6)
前記監視手段は、前記アクセス可否情報を生成する際に、前記中継パケットに含まれるアクセス要求を転送してから、前記アクセス要求に対する応答を受信するまでの応答時間を前記通信方式ごとに測定し、同じ宛先に対する前記通信方式ごとの前記応答時間を比較し、応答時間が遅い方の通信方式に対するアクセス不能の情報によって前記アクセス可否情報を更新する
付記4または5記載の中継装置。
(Appendix 6)
The monitoring unit measures the response time for each communication method from when the access request included in the relay packet is transferred to when the response to the access request is received when generating the access permission information. 6. The relay device according to appendix 4 or 5, wherein the response times for the communication methods with respect to the same destination are compared, and the access permission / prohibition information is updated with information indicating that the communication method with the slower response time is inaccessible.

(付記7)
前記アクセス可否情報に替えて、前記中継パケットに含まれるDNS問合せ、およびDNS応答に対してDNSプロキシ処理を行うDNSプロキシ手段を備え、
前記DNSプロキシ処理は、前記中継パケットに含まれるDNS応答に含まれる情報をキャッシュ情報として保持し、次に前記DNS応答が対象とするドメイン名と同じドメイン名に対する新たなDNS問合せを受信した場合に、前記キャッシュ情報に基づいて、自ら生成したDNS応答を問合せ元に対して返信する処理を含み、
前記監視手段は、前記アクセス可否情報を生成または更新する代わりに、前記DNSプロキシ手段に対して、前記キャッシュ情報の更新を指示し、
前記DNSプロキシ手段は、前記指示に基づいて、前記キャッシュ情報に含まれる、名前解決に失敗したドメイン名に関する情報をネガティブキャッシュに変更する
付記4乃至6のいずれかに記載の中継装置。
(Appendix 7)
DNS proxy means for performing DNS proxy processing for a DNS inquiry and DNS response included in the relay packet instead of the access permission information,
The DNS proxy process holds the information included in the DNS response included in the relay packet as cache information, and then receives a new DNS query for the same domain name as the domain name targeted by the DNS response. , Including a process of returning a DNS response generated by itself based on the cache information to the inquiry source,
The monitoring unit instructs the DNS proxy unit to update the cache information, instead of generating or updating the access permission information.
The relay device according to any one of appendices 4 to 6, wherein the DNS proxy unit changes information regarding a domain name that has failed in name resolution to a negative cache, based on the instruction.

(付記8)
第1のネットワークから第1のパケットを受信し、
第2のネットワークを経由してアクセスが可能または不能である宛先を表す情報を含むアクセス可否情報に基づいて、前記第1のパケットの宛先がアクセス可能であるかどうかを判定し、
前記第1のパケットの宛先がアクセス可能な宛先である場合に、前記第1のパケットを、前記第2のネットワークへ中継し、
前記第1のパケットの宛先がアクセス不能な宛先である場合に、前記第1のパケット送信した通信方式とは異なる通信方式で通信することを促す通知パケットを、前記第1のパケットの送信元に対して送信する
中継方法。
(Appendix 8)
Receiving a first packet from a first network;
Determining whether the destination of the first packet is accessible based on accessibility information including information representing a destination that is accessible or not accessible via the second network;
If the destination of the first packet is an accessible destination, relay the first packet to the second network;
When the destination of the first packet is an inaccessible destination, a notification packet that prompts communication using a communication method different from the communication method that transmitted the first packet is sent to the transmission source of the first packet. Relay method to send to.

(付記9)
前記アクセス可否情報は、さらに前記第1のネットワークを経由してアクセスが可能または不能である宛先を表す情報を含み、
前記第2のネットワークから第2のパケットを受信し、
前記アクセス可否情報に基づいて、前記第2のパケットの宛先がアクセス可能であるかどうかを判定し、
前記第2のパケットの宛先がアクセス可能な宛先である場合に、前記第2のパケットを、前記第1のネットワークへ中継し、
前記第2のパケットの宛先がアクセス不能な宛先である場合に、前記第2のパケットとは異なる通信方式で通信することを促す通知パケットを、前記第2のパケットの送信元に対して送信する
付記8記載の中継方法。
(Appendix 9)
The access permission / prohibition information further includes information representing a destination that is accessible or not accessible via the first network,
Receiving a second packet from the second network;
Determining whether the destination of the second packet is accessible based on the accessibility information;
When the destination of the second packet is an accessible destination, relay the second packet to the first network;
When the destination of the second packet is an inaccessible destination, a notification packet that prompts communication using a communication method different from that of the second packet is transmitted to the transmission source of the second packet. The relay method according to appendix 8.

(付記10)
前記複数の通信方式は、IPv4プロトコルとIPv6プロトコルとを含む、
付記8または9記載の中継方法。
(Appendix 10)
The plurality of communication methods include an IPv4 protocol and an IPv6 protocol.
The relay method according to appendix 8 or 9.

(付記11)
前記第1のネットワーク、または前記第2のネットワークから受信するパケットである中継パケットを受信した後に、さらに、前記中継パケットを監視する監視処理を行い、
前記監視処理の結果に基づいて、前記アクセス可否情報を生成する
付記8乃至10のいずれかに記載の中継方法。
(Appendix 11)
After receiving a relay packet that is a packet received from the first network or the second network, a monitoring process for monitoring the relay packet is further performed.
The relay method according to any one of appendices 8 to 10, wherein the access permission information is generated based on a result of the monitoring process.

(付記12)
前記監視処理において、前記中継パケットに含まれる応答に基づいてアクセスの失敗を検知した場合、
前記応答の送信元アドレスに基づいて生成したアクセス不能の情報によって前記アクセス可否情報を更新する
付記11記載の中継方法。
(Appendix 12)
In the monitoring process, when an access failure is detected based on a response included in the relay packet,
The relay method according to claim 11, wherein the access permission information is updated with inaccessible information generated based on a transmission source address of the response.

(付記13)
前記監視処理において、前記中継パケットに含まれるアクセス要求を転送してから、前記アクセス要求に対する応答を受信するまでの応答時間を前記通信方式ごとに測定し、
同じ宛先に対する前記通信方式ごとの前記応答時間を比較し、
応答時間が遅い方の通信方式に対するアクセス不能の情報によって前記アクセス可否情報を更新する
付記11または12記載の中継方法。
(Appendix 13)
In the monitoring process, a response time from when the access request included in the relay packet is transferred to when a response to the access request is received is measured for each communication method,
Compare the response times for each communication method for the same destination,
The relay method according to appendix 11 or 12, wherein the access enable / disable information is updated with information indicating that access to the communication method with a slower response time is inaccessible.

(付記14)
前記中継パケットを受信した際、前記中継パケットにDNS応答が含まれる場合に、前記DNS応答に含まれる情報をキャッシュ情報として保持し、
次に前記DNS応答が対象とするドメイン名と同じドメイン名に対する新たなDNS問合せを受信した場合に、前記キャッシュ情報に基づいて、自ら生成したDNS応答を問合せ元に対して返信するDNSプロキシ処理を実行し、
前記監視処理において、前記アクセス可否情報を生成または更新する替わりに、前記キャッシュ情報に含まれる、名前解決に失敗したドメイン名に関する情報をネガティブキャッシュに変更する
付記11乃至13のいずれかに記載の中継方法。
(Appendix 14)
When a DNS response is included in the relay packet when the relay packet is received, information included in the DNS response is retained as cache information,
Next, when a new DNS query is received for the same domain name as the domain name targeted by the DNS response, a DNS proxy process is performed to return a DNS response generated by itself to the query source based on the cache information. Run,
The relay according to any one of appendices 11 to 13, wherein, in the monitoring process, instead of generating or updating the access permission information, information on a domain name that has failed in name resolution included in the cache information is changed to a negative cache. Method.

(付記15)
第1のネットワークから第1のパケットを受信する第1の受信処理と、
第2のネットワークを経由してアクセスが可能または不能である宛先を表す情報を含むアクセス可否情報に基づいて、前記第1のパケットの宛先がアクセス可能であるかどうかを判定する第1の判定処理と、
前記第1のパケットの宛先がアクセス可能な宛先である場合に、前記第1のパケットを、前記第2のネットワークへ中継する第1の中継処理と、
前記第1のパケットの宛先がアクセス不能な宛先である場合に、前記第1のパケット送信した通信方式とは異なる通信方式で通信することを促す通知パケットを、前記第1のパケットの送信元に対して送信する第1の通知処理とをコンピュータに実行させる
コンピュータ・プログラム。
(Appendix 15)
A first reception process for receiving a first packet from a first network;
First determination processing for determining whether or not the destination of the first packet is accessible based on access permission information including information indicating a destination that is accessible or not accessible via the second network When,
A first relay process for relaying the first packet to the second network when the destination of the first packet is an accessible destination;
When the destination of the first packet is an inaccessible destination, a notification packet that prompts communication using a communication method different from the communication method that transmitted the first packet is sent to the transmission source of the first packet. A computer program that causes a computer to execute first notification processing to be transmitted to the computer.

(付記16)
前記アクセス可否情報は、さらに前記第1のネットワークを経由してアクセスが可能または不能である宛先を表す情報を含み、
前記第2のネットワークから第2のパケットを受信する第2の受信処理と、
前記アクセス可否情報に基づいて、前記第2のパケットの宛先がアクセス可能であるかどうかを判定する第2の判定処理と、
前記第2のパケットの宛先がアクセス可能な宛先である場合に、前記第2のパケットを、前記第1のネットワークへ中継する第2の中継処理と、
前記第2のパケットの宛先がアクセス不能な宛先である場合に、前記第2のパケットとは異なる通信方式で通信することを促す通知パケットを、前記第2のパケットの送信元に対して送信する第2の通知処理とをコンピュータに実行させる
付記15記載のコンピュータ・プログラム。
(Appendix 16)
The access permission / prohibition information further includes information representing a destination that is accessible or not accessible via the first network,
A second reception process for receiving a second packet from the second network;
A second determination process for determining whether the destination of the second packet is accessible based on the accessibility information;
A second relay process for relaying the second packet to the first network when the destination of the second packet is an accessible destination;
When the destination of the second packet is an inaccessible destination, a notification packet that prompts communication using a communication method different from that of the second packet is transmitted to the transmission source of the second packet. The computer program according to attachment 15, wherein the computer executes the second notification process.

(付記17)
前記複数の通信方式は、IPv4プロトコルとIPv6プロトコルとを含む、
付記15または16記載のコンピュータ・プログラム。
(Appendix 17)
The plurality of communication methods include an IPv4 protocol and an IPv6 protocol.
The computer program according to appendix 15 or 16.

(付記18)
前記第1の受信処理または前記第2の受信処理の後に、前記第1の受信処理、または前記第2の受信処理によって受信したパケットである中継パケットを監視する監視処理と、
前記監視処理の結果に基づいて、前記アクセス可否情報を生成する生成処理とを、さらにコンピュータに実行させる
付記15乃至17のいずれかに記載のコンピュータ・プログラム。
(Appendix 18)
A monitoring process for monitoring a relay packet that is a packet received by the first reception process or the second reception process after the first reception process or the second reception process;
The computer program according to any one of supplementary notes 15 to 17, further causing a computer to execute a generation process for generating the accessibility information based on a result of the monitoring process.

(付記19)
前記監視処理において、前記中継パケットに含まれる応答に基づいてアクセスの失敗を検知した場合、
前記生成処理において、前記応答の送信元アドレスに基づいて生成したアクセス不能の情報によって前記アクセス可否情報を更新する
付記18記載のコンピュータ・プログラム。
(Appendix 19)
In the monitoring process, when an access failure is detected based on a response included in the relay packet,
The computer program according to claim 18, wherein, in the generation process, the access permission information is updated with inaccessible information generated based on a transmission source address of the response.

(付記20)
前記監視処理において、前記中継パケットに含まれるアクセス要求を転送してから、前記アクセス要求に対する応答を受信するまでの応答時間を前記通信方式ごとに測定し、
同じ宛先に対する前記通信方式ごとの前記応答時間を比較し、
前記生成処理において、応答時間が遅い方の通信方式に対するアクセス不能の情報によって前記アクセス可否情報を更新する
付記18または19記載のコンピュータ・プログラム。
(Appendix 20)
In the monitoring process, a response time from when the access request included in the relay packet is transferred to when a response to the access request is received is measured for each communication method,
Compare the response times for each communication method for the same destination,
The computer program according to appendix 18 or 19, wherein, in the generation process, the access permission / rejection information is updated with information indicating that access to the communication method with a slower response time is inaccessible.

(付記21)
前記中継パケットにDNS応答が含まれる場合、前記第1の受信処理または前記第2の受信処理の後に、
前記DNS応答に含まれる情報をキャッシュ情報として保持し、次に前記DNS応答が対象とするドメイン名と同じドメイン名に対する新たなDNS問合せを受信した場合に、前記キャッシュ情報に基づいて、自ら生成したDNS応答を問合せ元に対して返信するDNSプロキシ処理を実行し、
前記生成処理において、前記アクセス可否情報を生成または更新する替わりに、前記キャッシュ情報に含まれる、名前解決に失敗したドメイン名に関する情報をネガティブキャッシュに変更する
付記18乃至20のいずれかに記載のコンピュータ・プログラム。
(Appendix 21)
When a DNS response is included in the relay packet, after the first reception process or the second reception process,
The information contained in the DNS response is stored as cache information, and then generated based on the cache information when a new DNS query is received for the same domain name as the target domain name of the DNS response. Execute DNS proxy processing that returns a DNS response to the inquiry source,
21. The computer according to any one of appendices 18 to 20, wherein, in the generation process, instead of generating or updating the access permission information, information related to a domain name that has failed in name resolution included in the cache information is changed to a negative cache. ·program.

1、10、100 中継装置
2 第1の通信制御部
3 第2の通信制御部
4、103 中継制御部
5 記憶装置
6 アクセス可否情報
11、101 監視部
21、31 ネットワークインタフェース部(NIC)
22、32 IPv4制御部
23、33 IPv6制御部
40 端末
50、51 サーバ
60、61 DNSサーバ
70 ルータ
102 プロキシDNS部
110 管理情報
111 キャッシュ情報
900 情報処理装置(コンピュータ)
901 CPU
902 ROM
903 RAM
904 通信インタフェース(I/F)
905 ディスプレイ
906 ハードディスク装置(HDD)
906A プログラム群
906B 各種の記憶情報
907 バス
1000 第1のネットワーク
1001 第2のネットワーク
1100 LAN
1101 IPv4網
1102 IPv6閉域網
1103 インターネット
1500 ネットワーク(通信ネットワーク)
1, 10, 100 Relay device 2 First communication control unit 3 Second communication control unit 4, 103 Relay control unit 5 Storage device 6 Accessability information 11, 101 Monitoring unit 21, 31 Network interface unit (NIC)
22, 32 IPv4 control unit 23, 33 IPv6 control unit 40 Terminal 50, 51 Server 60, 61 DNS server 70 Router 102 Proxy DNS unit 110 Management information 111 Cache information 900 Information processing device (computer)
901 CPU
902 ROM
903 RAM
904 Communication interface (I / F)
905 Display 906 Hard disk device (HDD)
906A Program group 906B Various storage information 907 Bus 1000 First network 1001 Second network 1100 LAN
1101 IPv4 network 1102 IPv6 closed network 1103 Internet 1500 network (communication network)

Claims (10)

複数の通信方式によって行われる、第1のネットワークに対する通信を制御する第1の通信制御手段と、
複数の通信方式によって行われる、第2のネットワークに対する通信を制御する第2の通信制御手段と、
前記第1の通信制御手段を介して、前記第1のネットワークから第1のパケットを受信し、前記第2のネットワークを経由してアクセスが可能または不能である宛先を表す情報を含むアクセス可否情報に基づいて、前記第1のパケットの宛先がアクセス可能であるかどうかを判定し、
前記第1のパケットの宛先がアクセス可能な宛先である場合に、前記第1のパケットを、前記第2の通信制御手段を介して第2のネットワークへ中継し、
前記第1のパケットの宛先がアクセス不能な宛先である場合に、前記第1のパケット送信した通信方式とは異なる通信方式で通信することを促す通知パケットを、前記第1の通信制御手段を介して、前記第1のパケットの送信元に対して送信する中継制御手段と
を備える中継装置。
First communication control means for controlling communication to the first network performed by a plurality of communication methods;
Second communication control means for controlling communication to the second network performed by a plurality of communication methods;
Access permission information including information indicating a destination that receives the first packet from the first network via the first communication control means and is accessible or not accessible via the second network. To determine whether the destination of the first packet is accessible, based on
When the destination of the first packet is an accessible destination, the first packet is relayed to the second network via the second communication control means;
When the destination of the first packet is an inaccessible destination, a notification packet that prompts communication using a communication method different from the communication method that transmitted the first packet is sent via the first communication control unit. And a relay control means for transmitting to the transmission source of the first packet.
前記アクセス可否情報は、さらに前記第1のネットワークを経由してアクセスが可能または不能である宛先を表す情報を含み、
前記中継制御手段は、さらに前記第2の通信制御手段を介して第2のパケットを受信し、前記アクセス可否情報に基づいて、前記第2のパケットの宛先がアクセス可能であるかどうかを判定し、
前記第2のパケットの宛先がアクセス可能な宛先である場合に、前記第2のパケットを、前記第1の通信制御手段を介して前記第1のネットワークへ中継し、
前記第2のパケットの宛先がアクセス不能な宛先である場合に、前記第2のパケットとは異なる通信方式で通信することを促す通知パケットを、前記第2の通信制御手段を介して、前記第2のパケットの送信元に送信する
請求項1記載の中継装置。
The access permission / prohibition information further includes information representing a destination that is accessible or not accessible via the first network,
The relay control unit further receives the second packet via the second communication control unit, and determines whether the destination of the second packet is accessible based on the access permission information. ,
When the destination of the second packet is an accessible destination, the second packet is relayed to the first network via the first communication control means;
When the destination of the second packet is an inaccessible destination, a notification packet that prompts communication using a communication method different from that of the second packet is sent via the second communication control means. The relay apparatus according to claim 1, wherein the relay apparatus transmits the packet to the transmission source of the second packet.
前記複数の通信方式は、IPv4プロトコルとIPv6プロトコルとを含む、
請求項1または2記載の中継装置。
The plurality of communication methods include an IPv4 protocol and an IPv6 protocol.
The relay apparatus according to claim 1 or 2.
前記第1の通信制御手段、前記中継制御手段、および前記第2の通信制御手段を接続する経路のいずれかの位置において、前記中継制御手段が中継する中継パケットを監視し、前記監視の結果に基づいて、前記アクセス可否情報を生成する監視手段をさらに備える
請求項1乃至3のいずれかに記載の中継装置。
The relay packet relayed by the relay control unit is monitored at any position on the path connecting the first communication control unit, the relay control unit, and the second communication control unit, and the result of the monitoring is The relay apparatus according to claim 1, further comprising: a monitoring unit that generates the access permission information based on the information.
前記監視手段は、前記中継パケットの監視において、前記中継パケットに含まれる応答に基づいてアクセスの失敗を検知した場合、前記応答の送信元アドレスに基づいて生成したアクセス不能の情報によって前記アクセス可否情報を更新する
請求項4記載の中継装置。
In the monitoring of the relay packet, when the monitoring unit detects an access failure based on a response included in the relay packet, the access means determines whether the access is permitted based on the inaccessible information generated based on the source address of the response The relay device according to claim 4.
前記監視手段は、前記アクセス可否情報を生成する際に、前記中継パケットに含まれるアクセス要求を転送してから、前記アクセス要求に対する応答を受信するまでの応答時間を前記通信方式ごとに測定し、同じ宛先に対する前記通信方式ごとの前記応答時間を比較し、応答時間が遅い方の通信方式に対するアクセス不能の情報によって前記アクセス可否情報を更新する
請求項4または5記載の中継装置。
The monitoring unit measures the response time for each communication method from when the access request included in the relay packet is transferred to when the response to the access request is received when generating the access permission information. The relay apparatus according to claim 4 or 5, wherein the response times for the communication methods with respect to the same destination are compared, and the access permission / rejection information is updated based on inaccessibility information for a communication method with a slower response time.
前記アクセス可否情報に替えて、前記中継パケットに含まれるDNS問合せ、およびDNS応答に対してDNSプロキシ処理を行うDNSプロキシ手段を備え、
前記DNSプロキシ処理は、前記中継パケットに含まれるDNS応答に含まれる情報をキャッシュ情報として保持し、次に前記DNS応答が対象とするドメイン名と同じドメイン名に対する新たなDNS問合せを受信した場合に、前記キャッシュ情報に基づいて、自ら生成したDNS応答を問合せ元に対して返信する処理を含み、
前記監視手段は、前記アクセス可否情報を生成または更新する代わりに、前記DNSプロキシ手段に対して、前記キャッシュ情報の更新を指示し、
前記DNSプロキシ手段は、前記指示に基づいて、前記キャッシュ情報に含まれる、名前解決に失敗したドメイン名に関する情報をネガティブキャッシュに変更する
請求項4乃至6のいずれかに記載の中継装置。
DNS proxy means for performing DNS proxy processing for a DNS inquiry and DNS response included in the relay packet instead of the access permission information,
The DNS proxy process holds the information included in the DNS response included in the relay packet as cache information, and then receives a new DNS query for the same domain name as the domain name targeted by the DNS response. , Including a process of returning a DNS response generated by itself based on the cache information to the inquiry source,
The monitoring unit instructs the DNS proxy unit to update the cache information, instead of generating or updating the access permission information.
The relay device according to any one of claims 4 to 6, wherein the DNS proxy means changes information related to a domain name that has failed in name resolution to a negative cache based on the instruction.
第1のネットワークから第1のパケットを受信し、
第2のネットワークを経由してアクセスが可能または不能である宛先を表す情報を含むアクセス可否情報に基づいて、前記第1のパケットの宛先がアクセス可能であるかどうかを判定し、
前記第1のパケットの宛先がアクセス可能な宛先である場合に、前記第1のパケットを、前記第2のネットワークへ中継し、
前記第1のパケットの宛先がアクセス不能な宛先である場合に、前記第1のパケット送信した通信方式とは異なる通信方式で通信することを促す通知パケットを、前記第1のパケットの送信元に対して送信する
中継方法。
Receiving a first packet from a first network;
Determining whether the destination of the first packet is accessible based on accessibility information including information representing a destination that is accessible or not accessible via the second network;
If the destination of the first packet is an accessible destination, relay the first packet to the second network;
When the destination of the first packet is an inaccessible destination, a notification packet that prompts communication using a communication method different from the communication method that transmitted the first packet is sent to the transmission source of the first packet. Relay method to send to.
前記第1のネットワーク、または前記第2のネットワークから受信するパケットである中継パケットを受信した後に、さらに、前記中継パケットを監視する監視処理を行い、
前記監視処理の結果に基づいて、前記アクセス可否情報を生成する
請求項8記載の中継方法。
After receiving a relay packet that is a packet received from the first network or the second network, a monitoring process for monitoring the relay packet is further performed.
The relay method according to claim 8, wherein the access permission information is generated based on a result of the monitoring process.
第1のネットワークから第1のパケットを受信する第1の受信処理と、
第2のネットワークを経由してアクセスが可能または不能である宛先を表す情報を含むアクセス可否情報に基づいて、前記第1のパケットの宛先がアクセス可能であるかどうかを判定する第1の判定処理と、
前記第1のパケットの宛先がアクセス可能な宛先である場合に、前記第1のパケットを、前記第2のネットワークへ中継する第1の中継処理と、
前記第1のパケットの宛先がアクセス不能な宛先である場合に、前記第1のパケット送信した通信方式とは異なる通信方式で通信することを促す通知パケットを、前記第1のパケットの送信元に対して送信する第1の通知処理とをコンピュータに実行させる
コンピュータ・プログラム。
A first reception process for receiving a first packet from a first network;
First determination processing for determining whether or not the destination of the first packet is accessible based on access permission information including information indicating a destination that is accessible or not accessible via the second network When,
A first relay process for relaying the first packet to the second network when the destination of the first packet is an accessible destination;
When the destination of the first packet is an inaccessible destination, a notification packet that prompts communication using a communication method different from the communication method that transmitted the first packet is sent to the transmission source of the first packet. A computer program that causes a computer to execute first notification processing to be transmitted to the computer.
JP2014048474A 2014-03-12 2014-03-12 Relay device, relay method, and computer program Active JP6014068B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014048474A JP6014068B2 (en) 2014-03-12 2014-03-12 Relay device, relay method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014048474A JP6014068B2 (en) 2014-03-12 2014-03-12 Relay device, relay method, and computer program

Publications (2)

Publication Number Publication Date
JP2015173374A true JP2015173374A (en) 2015-10-01
JP6014068B2 JP6014068B2 (en) 2016-10-25

Family

ID=54260449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014048474A Active JP6014068B2 (en) 2014-03-12 2014-03-12 Relay device, relay method, and computer program

Country Status (1)

Country Link
JP (1) JP6014068B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022070507A (en) * 2020-10-27 2022-05-13 Necプラットフォームズ株式会社 Home gateway, system, home gateway method, and home gateway program
JP7265061B1 (en) 2022-04-20 2023-04-25 株式会社Cygames Program, information processing system, and information processing method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007235594A (en) * 2006-03-01 2007-09-13 Nippon Telegr & Teleph Corp <Ntt> Network access system and network access method
JP2008250976A (en) * 2007-03-02 2008-10-16 Hitachi Communication Technologies Ltd Icmp conversion device
JP2012249015A (en) * 2011-05-26 2012-12-13 Nippon Telegr & Teleph Corp <Ntt> Device, method and program for fallback detection
JP2013192156A (en) * 2012-03-15 2013-09-26 Nippon Telegraph & Telephone West Corp Relay device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007235594A (en) * 2006-03-01 2007-09-13 Nippon Telegr & Teleph Corp <Ntt> Network access system and network access method
JP2008250976A (en) * 2007-03-02 2008-10-16 Hitachi Communication Technologies Ltd Icmp conversion device
JP2012249015A (en) * 2011-05-26 2012-12-13 Nippon Telegr & Teleph Corp <Ntt> Device, method and program for fallback detection
JP2013192156A (en) * 2012-03-15 2013-09-26 Nippon Telegraph & Telephone West Corp Relay device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022070507A (en) * 2020-10-27 2022-05-13 Necプラットフォームズ株式会社 Home gateway, system, home gateway method, and home gateway program
JP7347810B2 (en) 2020-10-27 2023-09-20 Necプラットフォームズ株式会社 Home gateway, system, home gateway method, and home gateway program
JP7265061B1 (en) 2022-04-20 2023-04-25 株式会社Cygames Program, information processing system, and information processing method
JP2023159666A (en) * 2022-04-20 2023-11-01 株式会社Cygames Program, information processing system, and information processing method

Also Published As

Publication number Publication date
JP6014068B2 (en) 2016-10-25

Similar Documents

Publication Publication Date Title
US11909639B2 (en) Request routing based on class
US9130954B2 (en) Distributed health check for global server load balancing
US8706906B2 (en) Multipath routing process
KR101442309B1 (en) Failover in a host concurrently supporting multiple virtual ip addresses across multiple adapters
US8583801B2 (en) DNS outage avoidance method for recursive DNS servers
CN107528862B (en) Domain name resolution method and device
US8458303B2 (en) Utilizing a gateway for the assignment of internet protocol addresses to client devices in a shared subset
US20160380975A1 (en) Domain Name Service Redirection for a Content Delivery Network with Security as a Service
JPWO2006067951A1 (en) Access control apparatus and access control method
TW200835265A (en) Address resolution request mirroring
JP2007207231A (en) Method for accessing distributed service in network
US8917629B2 (en) Method and apparatus for detecting devices on a local area network
EP4088441A1 (en) Dhcp snooping with host mobility
JP4820780B2 (en) Connection destination migration method and connection destination migration system
KR20110063328A (en) Remote procedure call(rpc) bind service with physical interface query and selection
JP6014068B2 (en) Relay device, relay method, and computer program
CN115118700B (en) Communication method and communication system
JP2015220483A (en) Repeating device having dns-proxy function
JP5370493B2 (en) COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION CONTROL METHOD, AND COMMUNICATION CONTROL PROGRAM
US20110235641A1 (en) Communication apparatus, method of controlling the communication apparatus,and program
JP5800945B1 (en) Relay device having DNS-Proxy function
JP7230593B2 (en) Relay device and program
JP2015012477A (en) Communication control system, communication control device and communication control program
US9019964B2 (en) Methods and systems for routing application traffic
WO2022218194A1 (en) Service routing method and device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160531

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160923

R150 Certificate of patent or registration of utility model

Ref document number: 6014068

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150