JP4366270B2 - ネットワーク接続設定装置及びネットワーク接続設定方法 - Google Patents

ネットワーク接続設定装置及びネットワーク接続設定方法 Download PDF

Info

Publication number
JP4366270B2
JP4366270B2 JP2004224585A JP2004224585A JP4366270B2 JP 4366270 B2 JP4366270 B2 JP 4366270B2 JP 2004224585 A JP2004224585 A JP 2004224585A JP 2004224585 A JP2004224585 A JP 2004224585A JP 4366270 B2 JP4366270 B2 JP 4366270B2
Authority
JP
Japan
Prior art keywords
network
setting
local
network connection
tunnel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004224585A
Other languages
English (en)
Other versions
JP2006050006A (ja
JP2006050006A5 (ja
Inventor
勝久 小川
直彦 鈴木
宏昭 中澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004224585A priority Critical patent/JP4366270B2/ja
Publication of JP2006050006A publication Critical patent/JP2006050006A/ja
Publication of JP2006050006A5 publication Critical patent/JP2006050006A5/ja
Application granted granted Critical
Publication of JP4366270B2 publication Critical patent/JP4366270B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ゲートウェイ機能を持ったインターネット電話機を利用してインターネットを介して、複数のローカルネットワーク間の接続設定を行う技術に関する。
ネットワーク間をインターネット経由で安全な通信を可能にする(セキュアに接続する)技術として、一般にVPN(Virtual Private Network)が利用されている。例えば、プロトコルの階層レベルLayer 3で実現するIPsec VPN、Layer 6で実現するSSL VPNが利用されており、いずれも、LAN側とインターネット側の境界に配置されるVPN機能を持ったルータないしはファイアウォールを用いて接続設定される(例えば、特許文献1)。
この際の設定は、あらかじめ接続する相手側のネットワークを特定した上で、双方のVPN機能を持つ機器を手動で静的に設定する必要があり、これらの設定には高度なネットワーク技術が必要となる。このために、ISP(Internet Service Provider)業者では、主に企業向けとしてVPN接続サービスを有料で提供している。
特開2001-352344号公報
しかしながら、従来におけるVPN機器は、例えば、企業における本社支社間など常時接続をするネットワーク間の接続向けであり、家庭内ネットワークや、SOHO事業所のネットワーク間で相手先ネットワークと、一時的にVPN接続をしてファイルを取得したり、相手先プリンタに出力したりするといった使用目的には、現実的に対応できないという問題がある。
本発明は以上の問題を鑑みてなされたものであり、ゲートウェイ機能を持ったインターネット電話機を利用してインターネットを介して、複数のローカルネットワーク間の接続設定を行い、相互のローカルネットワーク相互からは同一のネットワークかのように透過的な利用を可能にするネットワーク接続設定技術を提供することを目的とする。
上記目的を達成するために、本発明にかかるネットワーク接続設定装置は主として以下の構成を備えることを特徴とする。
すなわち、IP電話の機能を有する第1ゲートウェイ装置を備えた第1ローカルネットワークと、IP電話の機能を有する第2ゲートウェイ装置を備えた第2ローカルネットワークとを、インターネットを介して接続設定するネットワーク接続設定装置は、
前記第1及び第2ゲートウェイ装置の通話中に、前記第1ゲートウェイ装置と前記第2ゲートウェイ装置を接続するためのトンネルを生成する生成手段と、
前記第1ローカルネットワークにおける第1ローカルアドレスと、前記第2ローカルネットワークにおける第2ローカルアドレスと、を比較して重複の有無を判定する判定手段と、
前記判定手段が判定した結果に基づき、前記第1及び第2ローカルアドレスの中に重複が無い場合、前記第1ローカルネットワークと前記第2ローカルネットワークとを相互に接続するブリッジを設定する設定手段と
を備えることを特徴とする。
本発明により、ゲートウェイ機能を持ったインターネット電話機を利用してインターネットを介して、複数のローカルネットワーク間の接続設定を行い、相互のローカルネットワーク相互からは同一のネットワークかのように透過的な利用が可能になる。
以下、図面を参照して本発明の実施形態を詳細に説明する。
図1は第1実施形態におけるネットワーク構成を概略的に説明する図である。図1において101はユーザAのネットワーク(以下、「ユーザAネットワーク」ともいう。)を示し、102はユーザBのネットワーク(以下、「ユーザBネットワーク」ともいう。)を示す。ユーザAネットワーク101とユーザBネットワーク102とは、例えば、IP通信プロトコルであるIPv6が利用可能なインターネット(以下、「IPv6インターネット」ともいう。)103を介してデータ通信が可能である。尚、本発明の趣旨は、IP通信プロトコルをIPv6にのみ限定するものではなく、例えば、IPv4についても適用は可能である。
104はインターネット電話の機能とホームゲートウェイの機能を兼ね備えた端末(IP電話の機能を有するゲートウェイ装置)であり、ユーザAネットワーク101とIPv6インターネット103とを接続する。また、105もインターネット電話の機能とホームゲートウェイの機能を兼ね備えた端末(IP電話の機能を有するゲートウェイ装置)であり、ユーザBネットワーク102とIPv6インターネット103とを接続している。ユーザAのインターネット電話兼用のホームゲートウェイ端末104とユーザBのインターネット電話兼用のホームゲートウェイ端末105とはIPv6インターネット103を介して電話通信機能(相手端末の呼び出しとセッション確立、また、音声のIPパケット通信等)を実現できる。
また、インターネット電話兼用のホームゲートウェイ端末104、105にはそれぞれパケットフォワーディング機能が搭載され、IPv6インターネット103と、各ユーザネットワーク(101、102)とでやり取りされる通信パケットの転送処理を行うことができる。
106はユーザAネットワーク101に接続するPCであり、このPC106のデフォルトゲートウェイとしては、ホームゲートウェイ104のユーザネットワーク側におけるネットワークインタフェースに割り当てられたIPv6アドレスが指定されている。
107はユーザBネットワークに接続するPCであり、このPC107のデフォルトゲートウェイとしては、ホームゲートウェイ105のユーザネットワーク側におけるネットワークインタフェースに割り当てられたIPv6アドレスが指定されている。
図2はIPv6アドレスに関する情報をまとめたデータテーブルを示す図である。201はユーザAネットワーク101のグローバルネットワークアドレスを示しており、202、203はそれぞれユーザAネットワーク101に接続しているインターネット電話兼用のホームゲートウェイ端末104とPC106のグローバルアドレスとリンクローカルアドレスを示している。
204はユーザBネットワーク102のグローバルネットワークアドレスを示しており、205、206はそれぞれユーザBネットワーク102に接続しているインターネット電話兼用のホームゲートウェイ端末105とPC107のグローバルアドレスとリンクローカルアドレスを示している。
図3は各インターネット電話兼用のホームゲートウェイ端末(104、105)に搭載されたモジュール構成を示す図である。301はセッション管理モジュールであり、インターネット電話が他のインターネット電話端末と通話を行う際、制御や管理を行う。具体的には、本モジュールはSIP UA(Session initiation Protocol User Agent)の機能を搭載し、SIPによるセッション管理とその制御を行う。
302はトンネル設定モジュールであり、二つのホームゲートウェイにてVPN接続を行う際に両ホームゲートウェイに設定するVPNトンネルの設定を行う。
303はブリッジ処理モジュールであり、二つのホームゲートウェイをVPN接続した際に、ホームゲートウェイに接続されたネットワーク(ローカルネットワーク)側の通信パケットを、VPN接続されたもう一方のネットワーク(リモートネットワーク)側に転送する処理を行う。これにより、VPN接続された二つのネットワーク間のリンクローカル通信が可能となる。
304はアドレス重複チャック処理モジュールであり、VPN接続された二つのネットワーク間におけるリンクローカル通信のために、事前にリンクローカルアドレスの重複をチェックする処理を行う。
305はファイアウォール(FW)設定モジュールであり、VPN接続された二つのネットワーク間におけるリンクローカル通信において、二つのネットワーク間で共有できないリンクローカルサービスを遮断するためのファイアウォールを設定する。具体的には、IPv6の自動アドレス設定処理で利用されるRAやRS、DHCPなどの通信パケットは、ローカルネットワーク内でのみ通信を許可し、VPN接続されたリモートネットワークには通信パケットを転送しないように、ファイアウォールを設定する。
306はユーザインタフェースモジュールであり、本インターネット電話兼用のホームゲートウェイ端末の、VPN接続設定のユーザインタフェースを提供・処理する。
図8は、各プログラムモジュールを動作させるためのハードウェア構成の概略的な構成を示すブロック図である。ネットワーク接続設定装置として機能するコンピュータ800は、CPU801と、ROM802と、RAM803と、ハードディスク(HD)807及びフレキシブルディスク(FD)808、ディスクコントローラ(DC)805と、ネットワークインタフェースカード(NIC)806、操作入力部810が、システムバス804を介して互いに通信可能に接続された構成となっている。また、システムバス804が、図1に示したインターネット103とネットワークインタフェースカード806を介して接続する。
このネットワーク接続設定装置800は、インターネット電話兼用のホームゲートウェイ端末(104、105)の一部として構成してもよく、また、かかる端末と双方向に通信が可能な状態で接続するように構成してもよい。
CPU801は、ROM802あるいはHD807に記憶されたソフトウェア、あるいはFD808より供給されるソフトウェアを実行することで、ステムバス804に接続された各構成部を統括的に制御する。すなわち、CPU801は、後に詳細に説明する図4〜図7の処理シーケンスに従った処理プログラムの実行主体として機能し、ROM802、あるいはHD807、あるいはFD808から供給されるプログラムを実行することで、複数のネットワーク間の接続を設定する装置の動作を実現するための制御を行う。
RAM803は、CPU801の主メモリあるいはワークエリア等として機能する。DC805は、ブートプログラム、種々のアプリケーション、編集ファイル、ユーザファイル、ネットワーク管理プログラム、および上記のセッション管理モジュール301、トンネル設定モジュール302、ブリッジ処理モジュール303、アドレス重複チェックモジュール304、FW設定モジュール305、ユーザインタフェースモジュール306等のプログラム等を記憶するHD807およびFD808へのアクセスを制御する。NIC806は、インターネット103を通じてIP通信プロトコルを用いた相互通信を可能にする。
操作入力部810は、ユーザによる操作を入力ためのユニットであり、例えば、操作入力部810の一部として設けられたVPN接続設定ボタンを押下することで、以下に説明する図4の処理フローが開始する。
図4は複数のネットワーク間の接続設定に関する処理の流れを説明するフローチャートである。本実施形態における利用環境としては、複数のユーザであるユーザAとユーザBとがともにインターネット電話兼用のホームゲートウェイ端末にて通話中であることを想定している(図1の104、105)。このユーザが通話中の状況で、両ユーザが自己のネットワーク(ローカルネットワーク)と通信相手のネットワーク(リモートネットワーク)をVPNで接続することに同意し、インターネット電話兼用のホームゲートウェイ端末のユーザインタフェースを操作し、VPN接続を開始する。
ステップS401では、現在通話中の通信相手であるインターネット電話兼用のホームゲートウェイ端末の情報を、セッション管理モジュール301より取得する。ここで取得される情報としては、通信相手であるインターネット電話兼用のホームゲートウェイ端末のIPv6グローバルアドレス(図2を参照)である。
ステップS402では先のステップS401にて取得した通信相手のインターネット電話兼用のホームゲートウェイ端末のIPv6グローバルアドレスから、通信相手のインターネット電話兼用のホームゲートウェイ端末と接続するVPNトンネルを生成する。例えば、kameの提供するIPv6スタックでは、IPv6 over IPv6トンネル接続をgifという擬似インタフェースの生成によって行う。このトンネル接続では、通信内容は暗号化されないため、IPsec(IP Security)のセキュリティポリシーの設定も同時に行う。これらのトンネル設定、セキュリティポリシー設定には、自己のIPv6アドレスの他に、トンネル接続先のIPv6アドレスが必要である。また、ステップS402にて行われたトンネル接続設定の際の時刻を記録しておく。
ステップS403では、ステップS402の処理により設定されたVPNトンネル接続に対して疎通チェックを行う。例えば、トンネルインタフェースにおいて全ノードマルチキャスト(ff02::1)宛のicmp echo requestを実行し、通信相手のであるインターネット電話兼用のホームゲートウェイ端末からのicmp echo replyを受信することで疎通チェックを行う。
ステップS404では、ステップS402にて記録されたVPNトンネル設定の時刻と、現在時刻を比較し、リトライ時間を経過しているかどうかを確認する。この処理は、通信相手であるインターネット電話兼用のホームゲートウェイ端末側ではVPNトンネル接続設定が行われていない場合の、エラー判定として利用する。つまり、本実施形態にかかるVPN接続方法は、インターネット電話による両ユーザの同意の下でVPN接続を実現するものであり、両ユーザがほぼ同時にインターネット電話兼用のホームゲートウェイ端末に対してVPN接続の開始を指示しなければ、VPNトンネル接続が確立できない仕組みとなっている。そのため、リトライ時間としては例えば、5秒程度が適当と考えられる。但し、本発明の趣旨は、この時間に限定されないことはいうまでもない。
ステップS405ではステプS403におけるVPNトンネル疎通チェックの結果を判定し、開通が確認できない場合(S405-No)には、処理を再びステップS403へ戻し、再度、疎通チェックを行う。
ステップS405において、VPNトンネル接続が開通した場合(S405-Yes)、処理をステップS406に進め、アドレス重複チェックの処理を行う。このアドレス重複チェック処理に関しては、図5のフローチャートにおいて詳細に説明する。
ステップS407において、ステップS406で行われたアドレス重複チェックの結果を判定し、重複が確認された場合にはエラー終了となる(S407-No)。ステップS407でのアドレス重複チェック判定にて、アドレス重複がない場合には(S407-Yes)、処理をステップS408に進め、ファイアウォール設定処理を行う。このファイアウォールは、インターネット電話兼用のホームゲートウェイ端末のローカルネットワーク側インタフェースと、VPNトンネル接続側擬似インタフェースの間に設定され、VPN接続された二つのネットワーク間におけるリンクローカル通信において、二つのネットワーク間で共有できないリンクローカルサービスを遮断する働きをする。具体的には、IPv6の自動アドレス設定処理で利用されるRAやRS、DHCPなどの通信パケットは、ローカルネットワーク内でのみ通信を許可し、VPN接続されたリモートネットワークには通信パケットを転送しないように、ファイアウォールを設定する。このファイアウォールの設定内容に関しては、図6のフローチャートにおいて詳細に説明する。
ステップS409では、インターネット電話兼用のホームゲートウェイ端末のローカルネットワーク側インタフェースと、VPNトンネル接続側擬似インタフェースの間に、VPN接続された二つのネットワークを同一のリンクローカルネットワークとして、ブリッジ設定を行い、処理を終了する。
図5は、図4におけるステップS406のアドレス重複チェック処理を詳細に説明するフローチャートである。
ステップS501にて、インターネット電話兼用のホームゲートウェイ端末(104、105)のローカルネットワーク側インタフェースにおいて、全ノードマルチキャスト(ff02::1)宛にicmp echo requestを送信する。
ステップS502では、先のステップS501で送信されたicmp echo requestに対する返信であるicmp echo replyをリスト化する。つまり、全ノードマルチキャスト宛のicmp echo requestを送信すると、同一ネットワークに存在するすべてのIPv6端末がicmp echo replyを返信する。そのため、ステップS502において収集されるicmp echo replyの送信元情報は、インターネット電話兼用のホームゲートウェイ端末のローカルネットワーク側インタフェースに接続しているすべてのIPv6端末のリンクローカルアドレスとなる。このリンクローカルアドレスのリストを生成する。
ステップS503では、先のVPNトンネル接続を行った通信相手のアドレス重複チェックモジュールに対して、先のステップS502にて生成したリンクローカルアドレスリストを送信する。
ステップS504では、先のステップS503とは逆に、VPNトンネル接続を行った通信相手のアドレス重複チェックモジュールから送信される、通信相手側のリンクローカルアドレスリストを取得する。
ステップS505では、先のステップS502において生成したリンクローカルアドレスリスト(ローカル側)と、先のステップS504にて受信したリンクローカルアドレスリスト(リモート側)の二つのリストを比較する。
ステップS506では、ステップS505において比較した二つのリンクローカルアドレスリストに、同一のアドレスが存在するかどうかを判定する。同一のアドレスが存在しない場合には(S506-No)、処理をステップS507に進めてOKを返し、同一アドレスが存在する場合(S506-Yes)、処理をステップS508に進めてNGを返し、処理を終了する。
図6は、図4におけるステップS408のファイアウォール設定処理を詳細に説明するフローチャートである。この図では、インターネット電話兼用のホームゲートウェイ端末のローカルネットワーク側インタフェースと、VPNトンネル接続側擬似インタフェースの間で転送されるパケットを通過させるか、あるいは、破棄するかを決定する処理内容を説明する。
ステップS601では、該当パケットが設定系のプロトコルであるかどうかを判定し、設定系のプロトコルであるである場合には処理をステップS605に進めてパケットを破棄する。具体的には、icmp(internet control message protocol)のRA(Router Advertisement)パケット、icmpのRS(Router Solicitation)パケット、DHCPパケットを破棄する。
ステップS602では、宛先アドレスがリンクローカルマルチキャストのパケットかどうかを判定し、その場合(S602-Yes)には処理をステップS606に進めてパケットを通過させる。
ステップS603では、宛先アドレスが、図5のステップS504においてVPN接続先から取得したリンクローカルアドレスリストに記載されているパケットであるか否かを判定し、VPN接続先から取得したリンクローカルアドレスリストに存在するアドレス宛のパケットの場合(S603-Yes)は処理をステップS606に進めてパケットを通過させる。
ステップS604では、それ以外のパケット(つまり、グローバルアドレス宛のパケットなど)は処理をステップS605に進めパケットを破棄する。これらのファイアウォール設定は、VPNトンネルを通過するパケットに適応するため、インターネット電話兼用のホームゲートウェイ端末のローカルネットワーク側インタフェースとインターネット側インタフェースの間で交わされるパケット転送処理にはなんら影響を与えない。
図7は、複数のネットワーク間の接続設定に関する処理シーケンスを示す図である。特に、同図において、複数のユーザであるユーザAとユーザBとがインターネット電話兼用のホームゲートウェイ端末を用いてVPN接続を行い、PC 106(ユーザA側PC)とPC 107(ユーザB側PC)が通信を行うまでの接続設定に関するシーケンスを示す。
ステップ701はSIP Inviteメッセージであり、ユーザAがインターネット電話兼用のホームゲートウェイ端末104を利用し、ユーザBに対して通話接続を要求している。
ステップ702は200OKメッセージの返信であり、先のステップ701のSIP InviteメッセージをユーザBのインターネット電話兼用のホームゲートウェイ端末105が受信し、呼び出し音を鳴らし、ユーザBが受話器を取った直後の状態である。
ステップ703はAckメッセージの送信であり、先のステップ702の200OKメッセージを、ユーザAのインターネット電話兼用のホームゲートウェイ端末104が受信したことの確認メッセージを、ユーザBのインターネット電話兼用のホームゲートウェイ端末105へ送信している。
ステップ704では、一連のSIP Invite処理が完了したため、ユーザBとのインターネット電話による通話が開始されたことを示している。同様に、ユーザB側でも705において、ユーザAとのインターネット電話による通話が開始される。この通話において、ユーザAとユーザBによるVPN接続が決定されて、各ユーザ(ユーザA、ユーザB)はインターネット電話兼用のホームゲートウェイ端末のVPN接続設定を開始するボタンを押す。
ステップ706にてユーザAがインターネット電話兼用のホームゲートウェイ端末104のVPN接続設定ボタンを押下し、図4に示した処理フローが開始する。
ステップ707では、図4のステップS403の処理で、VPNトンネル接続疎通チェックにて送信されるicmp echo requestがインターネット電話兼用のホームゲートウェイ端末105に送信される。
一方、ユーザBは、ステップ708にてインターネット電話兼用のホームゲートウェイ端末105のVPN接続設定ボタンを押下し、ステップ709にてVPNトンネル接続疎通チェックのicmp echo requestを、インターネット電話兼用のホームゲートウェイ端末104に送信する。この時点で、両インターネット電話兼用のホームゲートウェイ端末によるVPNトンネル接続疎通チェックが完了する(図4のステップS403)。
そして、インターネット電話兼用のホームゲートウェイ端末104では、続いてアドレス重複チェック処理が実行され、ステップ710にてユーザA側のローカルネットワーク内の全IPv6端末に向けてicmp echo requestを送信し、リンクローカルアドレスリストを作成する。一方、インターネット電話兼用のホームゲートウェイ端末105においても同様に、アドレス重複チェック処理が実行され、711にてユーザB側のローカルネットワーク内の全IPv6端末に向けてicmp echo requestを送信し、リンクローカルアドレスリストを作成する。
両インターネット電話兼用のホームゲートウェイ端末(104、105)は、ステップ712において、それぞれ作成したリンクローカルアドレスリストを相手のインターネット電話兼用のホームゲートウェイ端末に送信する。
ユーザB側のリンクローカルアドレスリストを取得したインターネット電話兼用のホームゲートウェイ端末104は、ステップ713において自己のリンクローカルアドレスリストと比較を行い、重複アドレスが存在しないかどうかを確認する(図4のステップS406)。また、重複アドレスが存在しない場合には、ファイアウォールの設定(図4のステップS408)、ブリッジの設定(図4のステップS409)を行い、VPN接続を完了する。
同様にインターネット電話兼用のホームゲートウェイ端末105でも、ステップ714にて自己のリンクローカルアドレスリストと比較を行い、重複アドレスが存在しないかどうかを確認する(図4のステップS406)。また、重複アドレスが存在しない場合には、ファイアウォールの設定(図4のステップS408)、ブリッジの設定を行い(図4のステップS409)、VPN接続を完了する。これまでの通信によって、ユーザAのネットワーク101とユーザBのネットワーク102は、IPv6リンクローカルアドレスによる通信が可能となる。
ここで、ユーザAがPC 106を利用して、同一リンク上に存在するPCの検索を行う。これにより、PC 106はNetBIOSメッセージをIPv6リンクローカルマルチキャストにて送信する(715)。このパケットは、ステップ716にてVPNトンネルを経由し、ユーザB側ネットワークに接続しているPC 107に到達する(717)。
要求を受けたPC 107は、その返答としてPC 106のリンクローカルアドレス宛にNetBIOSメッセージを返信する(718)。ステップ719においてVPNトンネルを経由し、ユーザA側PC 106に到達した返信メッセージ(720)により、ユーザAはVPN接続先のユーザBのPC 107とNetBIOSを利用したサービス(ファイル共有やプリンタ共有)が利用できる。VPN接続によるデータ通信が完了し、ユーザAとユーザBは互いにインターネット電話による通話によってデータ通信の終了を確認し、ステップ721、722にてインターネット電話を切断する。この通話切断の処理によって、VPNトンネル接続が解除される。
以上説明したように、本実施形態によれば、IP電話で通話中の相手先、例えば親族や親戚、友人知人宅、取引先等のネットワーク上のPC、プリンタ、今後導入が予想される情報家電等に、あたかも自サイトのネットワーク内に存在する機器かのようにアクセスが可能となり、ファイル共有、プリントなどの相互利用が実現できる。
ネットワークの接続に関する操作は、通話において使用しているIP電話端末のキー操作のみで行うことができ、ネットワーク管理者による技術の必要な設定等は必要ない。この際、両ネットワーク間の接続はVPNトンネルによりセキュリティが確保されており、インターネット側からのアクセスに対するローカルネットワークの保護は確保されることになる。また、ネットワーク間の接続は、通話中の両者が合意し、双方のIP電話端末を操作することによって一定時間可能となるため、悪意ある接続を一方的に行うことはできない。相手先ネットワークの利用は、例えばguestユーザに対する利用制限等を課することによって制御可能となるため、利用ポリシーに準拠して相手先ネットワークの保護を確保するとともに、その利用が可能になる。
すなわち、本実施形態によれば、ゲートウェイ機能を持ったインターネット電話機を利用してインターネットを介して、複数のローカルネットワーク間の接続設定を行い、インターネット側からはセキュリティの保護を確保しつつ、相互のローカルネットワーク相互からは同一のネットワークかのように透過的な利用が可能になる。
[第2実施形態]
なお、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、達成されることは言うまでもない。プログラムコードの格納は、クライアントコンピュータに限定されるものではなく、例えば、サーバとして機能するコンピュータに記憶されておくことも可能である。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD、磁気テープ,不揮発性のメモリカード,ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
第1実施形態におけるネットワーク構成を概略的に説明する図である。 IPv6アドレスに関する情報をまとめたデータテーブルを示す図である。 各インターネット電話兼用のホームゲートウェイ端末(104、105)に搭載されたモジュール構成を示す図である。 複数のネットワーク間の接続設定に関する処理の流れを説明するフローチャートである。 図4におけるステップS406のアドレス重複チェック処理を詳細に説明するフローチャートである。 図4におけるステップS408のファイアウォール設定処理を詳細に説明するフローチャートである。 複数のネットワーク間の接続設定に関する処理シーケンスを示す図である。 各プログラムモジュールを動作させるためのハードウェア構成の概略的な構成を示すブロック図である。

Claims (10)

  1. IP電話の機能を有する第1ゲートウェイ装置を備えた第1ローカルネットワークと、IP電話の機能を有する第2ゲートウェイ装置を備えた第2ローカルネットワークとを、インターネットを介して接続設定するネットワーク接続設定装置であって、
    前記第1及び第2ゲートウェイ装置の通話中に、前記第1ゲートウェイ装置と前記第2ゲートウェイ装置を接続するためのトンネルを生成する生成手段と、
    前記第1ローカルネットワークにおける第1ローカルアドレスと、前記第2ローカルネットワークにおける第2ローカルアドレスと、を比較して重複の有無を判定する判定手段と、
    前記判定手段が判定した結果に基づき、前記第1及び第2ローカルアドレスの中に重複が無い場合、前記第1ローカルネットワークと前記第2ローカルネットワークとを相互に接続するブリッジを設定する設定手段と
    を備えることを特徴とするネットワーク接続設定装置。
  2. 前記生成手段は、生成した前記トンネルの疎通チェックを行うことを特徴とする請求項1に記載のネットワーク接続設定装置。
  3. 前記トンネルにより接続されるローカルネットワーク間における通信において、共有できない通信を遮断するファイアウォールを設定する設定手段を更に有することを特徴とする請求項1に記載のネットワーク接続設定装置。
  4. 前記トンネルにより転送されて来るパケットを通過させるか、あるいは、破棄するかを決定するファイアウォールを設定する設定手段を更に有することを特徴とする請求項1に記載のネットワーク接続設定装置。
  5. IP電話の機能を有する第1ゲートウェイ装置を備えた第1ローカルネットワークと、IP電話の機能を有する第2ゲートウェイ装置を備えた第2ローカルネットワークとを、インターネットを介して接続設定するネットワーク接続設定方法であって、
    前記第1及び第2ゲートウェイ装置の通話中に、前記第1ゲートウェイ装置と前記第2ゲートウェイ装置を接続するためのトンネルを生成する生成工程と、
    前記第1ローカルネットワークにおける第1ローカルアドレスと、前記第2ローカルネットワークにおける第2ローカルアドレスと、を比較して重複の有無を判定する判定工程と、
    前記判定工程で判定した結果に基づき、前記第1及び第2ローカルアドレスの中に重複が無い場合、前記第1ローカルネットワークと前記第2ローカルネットワークとを相互に接続するブリッジを設定する設定工程と
    を備えることを特徴とするネットワーク接続設定方法。
  6. 前記生成工程は、生成した前記トンネルの疎通チェックを行うことを特徴とする請求項5に記載のネットワーク接続設定方法。
  7. 前記トンネルにより接続されるローカルネットワーク間における通信において、共有できない通信を遮断するファイアウォールを設定する設定工程を更に有することを特徴とする請求項5に記載のネットワーク接続設定方法。
  8. 前記トンネルにより転送されて来るパケットを通過させるか、あるいは、破棄するかを決定するファイアウォールを設定する設定工程を更に有することを特徴とする請求項5に記載のネットワーク接続設定方法。
  9. 請求項5乃至8の何れか1項に記載のネットワーク接続設定方法を、コンピュータに実行させることを特徴とするプログラム。
  10. 請求項に記載のプログラムを格納したことを特徴とするコンピュータが読み取り可能な記憶媒体。
JP2004224585A 2004-07-30 2004-07-30 ネットワーク接続設定装置及びネットワーク接続設定方法 Expired - Fee Related JP4366270B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004224585A JP4366270B2 (ja) 2004-07-30 2004-07-30 ネットワーク接続設定装置及びネットワーク接続設定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004224585A JP4366270B2 (ja) 2004-07-30 2004-07-30 ネットワーク接続設定装置及びネットワーク接続設定方法

Publications (3)

Publication Number Publication Date
JP2006050006A JP2006050006A (ja) 2006-02-16
JP2006050006A5 JP2006050006A5 (ja) 2007-09-20
JP4366270B2 true JP4366270B2 (ja) 2009-11-18

Family

ID=36028093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004224585A Expired - Fee Related JP4366270B2 (ja) 2004-07-30 2004-07-30 ネットワーク接続設定装置及びネットワーク接続設定方法

Country Status (1)

Country Link
JP (1) JP4366270B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4791850B2 (ja) * 2006-02-23 2011-10-12 株式会社日立製作所 情報処理システムおよび仮想オフィスシステム
JP4492575B2 (ja) * 2006-03-29 2010-06-30 村田機械株式会社 中継装置および通信システム
US20070233844A1 (en) 2006-03-29 2007-10-04 Murata Kikai Kabushiki Kaisha Relay device and communication system
JP4636617B2 (ja) * 2006-07-20 2011-02-23 日本電信電話株式会社 ゲートウェイ装置、接続制御装置及びネットワーク接続システム
JP5101852B2 (ja) * 2006-10-05 2012-12-19 日本電信電話株式会社 接続制御システム、接続制御方法およびデータ中継装置
JP2008244822A (ja) * 2007-03-27 2008-10-09 Nec Access Technica Ltd アドレス重複回避方法、システム、ルータ
JP5011580B2 (ja) * 2009-04-27 2012-08-29 Necアクセステクニカ株式会社 ゲートウェイ装置およびネットワーク接続方法
TWI454127B (zh) * 2011-08-26 2014-09-21 Tecom Co Ltd 令未註冊終端機撥打網路電話之橋接方法及應用程式
JPWO2013094128A1 (ja) * 2011-12-19 2015-04-27 日本電気株式会社 リモートデバイス接続装置、ホームゲートウェイ装置、方法およびプログラム
WO2016139937A1 (ja) * 2015-03-02 2016-09-09 日本電気株式会社 情報処理システム、代理サーバ、アドレス重複防止方法及びコンピュータ読み取り可能記録媒体
JP5925934B1 (ja) * 2015-04-17 2016-05-25 西日本電信電話株式会社 通信装置

Also Published As

Publication number Publication date
JP2006050006A (ja) 2006-02-16

Similar Documents

Publication Publication Date Title
US8879420B2 (en) Mobile phone docking station VPNs
JP4656536B2 (ja) 中継サーバ及び中継通信システム
US8379637B2 (en) Bypassing routing rules during a conversation
JP4764368B2 (ja) 通信を確立してメッセージを中継する装置、通信を確立する方法およびプログラム
US20090265414A1 (en) Mechanisms for transparently converting client-server software agents to peer-to-peer software agents
CN102187698A (zh) 通过边界网关继承优化ip多媒体承载路径的改进方法和系统
JP4366270B2 (ja) ネットワーク接続設定装置及びネットワーク接続設定方法
EP2226987A1 (en) Terminal device, system, connection management server, and computer program for establishing direct communication between terminals
JP5988407B1 (ja) 通信経路制御装置、通信経路制御システム、通信経路制御方法及び通信経路制御プログラム
JP4253569B2 (ja) 接続制御システム、接続制御装置、及び接続管理装置
JP2011124770A (ja) Vpn装置、vpnネットワーキング方法、プログラム、及び記憶媒体
JP4940335B2 (ja) 電話交換装置及び電話端末及び電話システムで使用される制御方法
JP2009021846A (ja) 複数のネットワーク間の通信システム及び通信方法
JP6048129B2 (ja) 通信システムと装置と方法とプログラム
JP2007286821A (ja) 情報共有システムおよび情報共有方法
KR100660123B1 (ko) Nat 통과를 위한 브이.피.엔 서버 시스템 및 브이.피.엔클라이언트 단말기
JP4728933B2 (ja) Ip電話通信システム、ip電話通信方法、およびそのプログラム
JP2009260847A (ja) Vpn接続方法、及び通信装置
WO2007123096A1 (ja) Sip制御装置、sip制御方法、及びプログラム
JP4372629B2 (ja) Fw制御を行うsip通信制御装置およびそのfw制御方法
JP5084716B2 (ja) Vpn接続装置、dnsパケット制御方法、及びプログラム
JP4750808B2 (ja) 接続制御システム、接続制御方法および接続制御プログラム
Mahbub Study of Voice over Internet Protocol (VoIP) in an Enterprise Network Through Simulation
JP6674141B2 (ja) 通信装置
JP2007281811A (ja) ゲートウェイ装置、情報共有システム及び情報共有方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070730

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070730

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070730

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090824

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130828

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees