JP4425298B2 - パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ - Google Patents

パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ Download PDF

Info

Publication number
JP4425298B2
JP4425298B2 JP2007200733A JP2007200733A JP4425298B2 JP 4425298 B2 JP4425298 B2 JP 4425298B2 JP 2007200733 A JP2007200733 A JP 2007200733A JP 2007200733 A JP2007200733 A JP 2007200733A JP 4425298 B2 JP4425298 B2 JP 4425298B2
Authority
JP
Japan
Prior art keywords
address
packet
terminal device
vpn
port number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007200733A
Other languages
English (en)
Other versions
JP2009038566A (ja
Inventor
菜美 長田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007200733A priority Critical patent/JP4425298B2/ja
Priority to US12/181,812 priority patent/US7933280B2/en
Publication of JP2009038566A publication Critical patent/JP2009038566A/ja
Application granted granted Critical
Publication of JP4425298B2 publication Critical patent/JP4425298B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2539Hiding addresses; Keeping addresses anonymous
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

この発明は、リモートネットワーク上にあるVPNサーバとローカルネットワーク内の複数の端末装置とをVPN接続することにより複数の通信経路を設定して目的とする端末装置に統合するパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバに関する。
近年、携帯電話などの無線インターフェイス(通信デバイス)を持った情報機器からネットワーク経由で様々なサービスやコンテンツを利用するシーンが多くなったが、このとき利用する無線回線は、その特性上、品質が不安定で、帯域も有線回線に比較して狭い。したがって、必ずしも快適な作業環境を提供できるわけではないのが現状である。
そこで、周辺の複数の無線機器を利用して、仮想的に帯域を拡張する技術が検討されている。たとえば、下記非特許文献1では、Mobile IPv4を使ってネットワーク接続している複数の端末を経由した複数の経路を束ね、HA(Home Agent)において、各経路のパケット分配、集約を行って仮想的に帯域拡大を行う方法が示されている。
しかし、この方法では、公衆回線網において上位でパケットの分配や集約を行うHAまでMobile IPによるIP(Internet Protocol)トンネリングを行ったうえで、更にパケットを近在する他の無線端末まで転送するためのIPトンネリングを行わなければならず、IPトンネリングによるパケットヘッダのオーバーヘッドの問題があった。
具体的には、あるローカルネットワークに存在する一方の無線端末が他方の無線端末を介してリモートネットワークにある通信相手(以下、CNという。CN:Correspondent Node)へパケットを送信する場合、Mobile IPのIPトンネリングのためのカプセル化を行うとともに、一方の無線端末から他方の無線端末へのパケット転送のためのIPトンネリングのカプセル化を行わなければならないという、カプセル化の重畳の問題があった。
また、Mobile IP自体には十分なセキュリティの機能がないため、たとえばVPNを使ってセキュリティを確保しようとすると、VPNのIPトンネリングのためのカプセル化をさらに行わなければならず、パケットヘッダのオーバーヘッドがさらに大きくなるという問題があった。すなわち、セキュリティの確保とパケットヘッダのオーバーヘッドの抑制とは、トレードオフの関係にあることとなる。
このような問題を解決するために、下記非特許文献1によりVPNサーバによる経路分配・統合の方法が提案された。基本的な動作原理を下り(CN→無線端末MN)の経路統合を例に説明する。
図19は、従来の複数経路統合の構成例を示す説明図である。図19において、CN(たとえば、ファイルサーバ102)から無線端末MN2への送信を無線端末MN1,MN3を経由した3経路に分配統合する。無線端末MN1〜MN3は無線LANとPHS,PDC,3Gなどの2つ以上の通信インターフェイスを持っており、それぞれ無線LANのAd−hocモードなどで接続したローカルネットワークを形成している。
ファイルサーバ102とVPNサーバ101はリモートネットワーク上にあり、無線端末MN1〜MN3はVPNサーバ101へ接続可能とする。無線端末MN1〜MN3からファイルサーバ102への接続はPHS(またはPDC,3Gなど)回線を使い、VPN接続を行う。無線端末MN1〜MN3からリモートネットワークへのVPN接続が行われた状態で、ファイルサーバ102から無線端末MN2へのパケット伝送を考える。ファイルサーバ102から送信されるパケット1900の宛先アドレスは無線端末MN2のVPNアドレスになっている。
このパケット1900がVPNサーバ101においてカプセル化され、宛先を無線端末MN2のPHS(グローバル)インターフェイスに割り振られたグローバルアドレスとし,それぞれパケット1900−(1)〜1900−(3)として送信される。この後パケット1900−(1)〜1900−(3)はデカプセル化され、VPNアドレスを宛先とするパケットがVPN仮想インターフェイスにおいて受信される。
このファイルサーバ102から無線端末MN2へのパケット1900−(1),1900−(3)を無線端末MN1,MN3を経由させる場合、ファイルサーバ102からVPNサーバ101へ届いたパケット1900をカプセル化する際の(カプセル化後の)宛先アドレスを、一定の規則に基づいて無線端末MN1のグローバルアドレス、無線端末MN2のグローバルアドレス、無線端末MN3のグローバルアドレスに切り替える。
宛先が無線端末MN1,MN2,MN3となったパケット1900−(1)〜1900−(3)は、それぞれ無線端末MN1〜MN3へ転送される。無線端末MN1〜MN3ではそれぞれデカプセル化され、宛先が無線端末MN2のVPNアドレスであるパケット1900−1〜1900−3が現れる。
このとき、無線端末MN1および無線端末MN3のルーティング設定を、宛先が無線端末MN2のVPNアドレスの場合は、無線端末MN2の無線LAN(ローカル)インターフェイスへ転送するように設定しておけば、無線端末MN1,MN3へ届いた無線端末MN2のVPNアドレス宛のパケット1900−1,1900−3が無線端末MN2へ無線LANを経由して転送される。
このVPNサーバ101および複数のVPNクライアントによって構成される経路統合システムを利用して、特殊なアプリなどを導入していない、無線LANを持ったノートPCなどの機器に対して、同様に複数経路統合を行う場合を考える。
図20は、ローカルネットワーク内のノートPCからゲートウェイとなる無線端末を経由してリモートネットワークへ接続する場合のネットワーク構成例を示す説明図である。図20において、まず、ノートPCから無線端末MNを経由してファイルサーバ102へ接続する場合、無線端末MNはノートPCを含むローカルネットワークから外部ネットワークへのGWとみなすことができ、ローカルネットワーク内ではプライベートアドレスを用いるため、NAT(Network Address Translation)機能が必要となる。
また、ノートPCに同じサブネットのIPアドレスを割り振り、デフォルトゲートウェイを無線端末MNに設定する必要がある。このような環境を前提として、従来の複数経路統合システムを適用する場合を考える。
図21および図22は、図20に示した構成で複数経路統合を適用した場合のルーティング制御例を示す説明図である。図21および図22では、無線端末MN3(たとえば、ノートPC)に対してGWとなる無線端末MN1に一旦パケットを統合した後、ノートPCに転送する形になる。まず、図21に示した上り(ノートPC→ファイルサーバ102)の制御例について説明する。
図21において、無線端末MN3からファイルサーバ102であるファイルサーバに対してデータ転送を要求する。このとき送信されるパケットP1の宛先アドレスDstはファイルサーバ102のアドレス、送信元アドレスSrcは無線端末MN3のローカル(プライベート)アドレスである。
このパケットP1は無線端末MN1を経由する際に、NATにより送信元アドレスSrcが無線端末MN1のVPNアドレスに変換され、パケットP2となる。このときのアドレス変換規則は無線端末MN1内に保存される。パケットP2は無線端末MN1でカプセル化される。カプセル化されたパケットP(2)は、無線端末MN1からVPNサーバ101に送信される。VPNサーバ101はパケットP(2)をデカプセル化する。これにより、パケットP(2)からデカプセル化されたパケットP2が最終的にファイルサーバ102に届く。
つぎに、図22に示した下り(ファイルサーバ102→ノートPC)の制御例について説明する。折り返し、ファイルサーバ102からデータ転送するパケットP3の宛先アドレスDstは無線端末MN1のVPNアドレスである。パケットP3は、カプセル化後のアドレスが無線端末MN1または無線端末MN2のグローバルアドレスとなるように、VPNサーバ101でカプセル化される。カプセル化されたパケットをそれぞれパケットP(3−1),P(3−2)とする。パケットP(3−1),P(3−2)は、VPNサーバ101からそれぞれ無線端末MN1,MN2へ転送される。
無線端末MN1に届いたパケットP(3−1)は、無線端末MN1においてデカプセル化され、パケットP3−1となる。また、無線端末MN2へ届いたパケットP(3−2)はデカプセル化される。デカプセル化されたパケットP3−2は、予め設定したルーティング設定に従って、無線端末MN1に転送される。無線端末MN1に届いた無線端末MN1のVPNアドレス宛のパケットP3−1,P3−2は、保存されたアドレス変換規則に従って、宛先アドレスSrcが無線端末MN3のアドレスに変換されたパケットP4として無線端末MN3へ転送されることになる。
村松秀哉,富強,石原進,水野忠則 "Mobile IPを利用した通信回線共有方式の提案" 第64回情報処理学会全国大会講演論文集(3),pp3−565〜3−566 2002年3月
しかしながら、各パケットP(3−1),P(3−2)はアドレス変換規則によるアドレス変換処理のため、必ず無線端末MN1を経由して無線端末MN3に転送される。したがって、無線端末MN1の負荷が大きくなり、無線端末MN1上の各処理が遅延するおそれがあり、消費電力も大きくなるという問題がある。
また、無線端末MN2から直接無線端末MN3にパケットを転送する場合に比べて1ホップ分多く無線LAN回線を使用しており、同じチャネルを使用する端末が増えた場合には、この冗長な転送のためにEnd−to−endのスループットを低下させるおそれがある。
また、この問題を回避するためには、無線端末MN2から直接無線端末MN3に転送することが望ましいが、現状の方式では、デカプセル後のパケットP3−1,3−2の宛先アドレスDstが、無線端末MN1のVPNアドレスになっているため、無線端末MN1を経由せざるを得ない。
この発明は、上述した従来技術による問題点を解消するため、複数経路によるパケット転送の負荷分散を図ることにより、パケット転送の高速化を実現することができるパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバを提供することを目的とする。
上述した課題を解決し、目的を達成するため、第1の発明にかかるパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバは、ローカルネットワーク用通信デバイスおよび外部ネットワーク用通信デバイスを備える複数の端末装置が存在するローカルネットワークとVPNサーバおよびファイルサーバが存在するリモートネットワークとをVPN接続することにより、前記ファイルサーバと前記ローカルネットワーク内に存在し前記ローカルネットワーク用通信デバイスのみ備える特定の端末装置との通信経路を設定するためのパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバであって、前記複数の端末装置のうちゲートウェイに指定された一の端末装置が、送信元アドレスを前記特定の端末装置のローカルアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとするパケットを、前記特定の端末装置から受信する受信工程と、前記一の端末装置が、前記受信工程によって受信されたパケットのヘッダに記述されている送信元アドレスを前記特定の端末装置のローカルアドレスから前記一の端末装置のVPNアドレスに変換する変換工程と、前記一の端末装置が、前記ローカルアドレスと前記VPNアドレスと前記ファイルサーバのIPアドレスとを関連付けたアドレス変換規則を記憶する記憶工程と、前記アドレス変換規則を前記一の端末装置から前記複数の端末装置のうち前記ゲートウェイに指定されなかった他の端末装置に通知するとともに、前記一の端末装置および前記他の端末装置のグローバルアドレスを、前記VPNサーバに通知する通知工程と、前記ファイルサーバが前記パケットに応答することにより、前記VPNサーバが、送信元アドレスを前記ファイルサーバのIPアドレス、宛先アドレスを前記VPNアドレスとするパケットを、前記ファイルサーバから受信した場合、当該パケットを前記グローバルアドレスごとに分配して、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記各グローバルアドレスとするヘッダによりカプセル化するカプセル化工程と、前記一の端末装置および前記他の端末装置が、カプセル化されたパケットをそれぞれ受信した場合、当該パケットをデカプセル化するデカプセル化工程と、前記一の端末装置および前記他の端末装置が、前記アドレス変換規則を用いて、デカプセル化されたパケットのヘッダに記述されている宛先アドレスを、前記VPNアドレスから前記ローカルアドレスにそれぞれ逆変換する逆変換工程と、前記一の端末装置および前記他の端末装置が、逆変換により宛先アドレスが前記ローカルアドレスとなったパケットをそれぞれ前記特定の端末装置に送信する送信工程と、を含んだことを特徴とする。
また、上記発明において、前記受信工程は、前記一の端末装置が、送信元アドレスを前記特定の端末装置のローカルアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとし、かつ、送信元ポート番号を含むパケットを、前記特定の端末装置から受信し、前記変換工程は、前記一の端末装置が、前記受信工程によって受信されたパケットのヘッダに記述されている送信元アドレスを前記特定の端末装置のローカルアドレスから前記一の端末装置のVPNアドレスに変換するとともに、前記送信元ポート番号を変換し、前記記憶工程は、前記一の端末装置が、前記ローカルアドレスおよび前記送信元ポート番号と前記VPNアドレスおよび前記変換工程による変換後ポート番号と前記ファイルサーバのIPアドレスとを関連付けたアドレス・ポート変換規則を記憶し、前記通知工程は、前記アドレス・ポート変換規則を前記一の端末装置から前記他の端末装置に通知するとともに、前記一の端末装置および前記他の端末装置のグローバルアドレスを、前記VPNサーバに通知し、前記カプセル化工程は、前記ファイルサーバが前記パケットに応答することにより、前記VPNサーバが、送信元アドレスを前記ファイルサーバのIPアドレス、宛先アドレスを前記VPNアドレスとし、かつ、前記変換後ポート番号を含むパケットを、前記ファイルサーバから受信した場合、当該パケットを前記グローバルアドレスごとに分配して、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記各グローバルアドレスとするヘッダによりカプセル化し、前記逆変換工程は、前記一の端末装置および前記他の端末装置が、前記アドレス・ポート変換規則を用いて、デカプセル化されたパケットのヘッダに記述されている宛先アドレスを、前記VPNアドレスから前記ローカルアドレスにそれぞれ逆変換するとともに、前記変換後ポート番号を前記送信元ポート番号に逆変換し、前記送信工程は、前記一の端末装置および前記他の端末装置が、逆変換により宛先アドレスおよびそのポート番号が前記ローカルアドレスおよび前記送信元ポート番号となったパケットをそれぞれ前記特定の端末装置に送信することとしてもよい。
また、第2の発明にかかるパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバは、ローカルネットワーク用通信デバイスおよび外部ネットワーク用通信デバイスを備える複数の端末装置が存在するローカルネットワークとVPNサーバおよびファイルサーバが存在するリモートネットワークとをVPN接続することにより、前記ファイルサーバと前記ローカルネットワーク内に存在し前記ローカルネットワーク用通信デバイスのみ備える特定の端末装置との通信経路を設定するためのパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバであって、前記複数の端末装置のうちゲートウェイに指定された一の端末装置が、送信元アドレスを前記特定の端末装置のローカルアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとし、かつ、送信元ポート番号および宛先ポート番号を含むパケットを、前記特定の端末装置から受信する受信工程と、前記一の端末装置が、前記受信工程によって受信されたパケットのヘッダに記述されている送信元アドレスを前記特定の端末装置のローカルアドレスから前記一の端末装置のVPNアドレスに変換するとともに、前記送信元ポート番号を変換する変換工程と、前記一の端末装置が、送信元アドレスおよびそのポート番号を前記VPNアドレスおよび前記変換工程による変換後ポート番号とし、宛先アドレスおよびそのポート番号を前記ファイルサーバのIPアドレスおよび前記宛先ポート番号とするパケットに前記送信元ポート番号を埋め込むことにより、前記VPNサーバに転送する転送工程と、前記一の端末装置が、前記一の端末装置および前記複数の端末装置のうち前記ゲートウェイに指定されなかった他の端末装置のグローバルアドレスを、前記VPNサーバに通知するとともに、前記特定の端末装置のローカルアドレスを前記他の端末装置に通知する通知工程と、前記VPNサーバが、前記転送工程によって転送されてきたパケットから、前記VPNアドレスおよび前記変換後ポート番号と、前記ファイルサーバのIPアドレスおよび前記宛先ポート番号と、前記送信元ポート番号とを関連付けたアドレス・ポート変換規則を抽出するとともに、抽出元となったパケットを前記ファイルサーバに転送する抽出工程と、前記ファイルサーバが前記抽出元となったパケットに応答することにより、前記ファイルサーバから送信されてきたパケットの送信元アドレスおよびそのポート番号と宛先アドレスおよびそのポート番号が、前記アドレス・ポート変換規則に適合するか否かを判定する判定工程と、前記判定工程によって適合すると判定された場合、前記ファイルサーバから送信されてきたパケットに前記送信元ポート番号を埋め込み、当該パケットを前記グローバルアドレスごとに分配して、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記各グローバルアドレスとするヘッダによりカプセル化するカプセル化工程と、前記一の端末装置および前記他の端末装置が、カプセル化されたパケットをそれぞれ受信した場合、当該パケットをデカプセル化するデカプセル化工程と、前記一の端末装置および前記他の端末装置が、デカプセル化されたパケットから、前記VPNアドレスおよび前記変換後ポート番号と、前記ファイルサーバのIPアドレスおよび前記宛先ポート番号と、前記送信元ポート番号とを関連付けたアドレス・ポート変換規則を抽出することにより、当該アドレス・ポート変換規則を用いて、前記デカプセル化されたパケットのヘッダに記述されている宛先アドレスを、前記VPNアドレスから前記ローカルアドレスにそれぞれ逆変換するとともに、前記変換後ポート番号を前記送信元ポート番号に逆変換する逆変換工程と、前記一の端末装置および前記他の端末装置が、逆変換により宛先アドレスおよびそのポート番号が前記ローカルアドレスおよび前記送信元ポート番号となったパケットをそれぞれ前記特定の端末装置に送信する送信工程と、を含んだことを特徴とする。
また、第3の発明にかかるパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバは、ローカルネットワーク用通信デバイスおよび外部ネットワーク用通信デバイスを備える複数の端末装置が存在するローカルネットワークとVPNサーバおよびファイルサーバが存在するリモートネットワークとをVPN接続することにより、前記ファイルサーバと前記ローカルネットワーク内に存在し前記ローカルネットワーク用通信デバイスのみ備える特定の端末装置との通信経路を設定するためのパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバであって、前記複数の端末装置のうちゲートウェイに指定された一の端末装置が、送信元アドレスを前記特定の端末装置のローカルアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとするパケットを、前記特定の端末装置から受信する受信工程と、前記一の端末装置が、前記受信工程によって受信されたパケットのヘッダに記述されている送信元アドレスを前記特定の端末装置のローカルアドレスから前記一の端末装置のVPNアドレスに変換する変換工程と、前記一の端末装置が、前記ローカルアドレスと前記VPNアドレスと前記ファイルサーバのIPアドレスとを関連付けたアドレス変換規則を記憶する記憶工程と、前記アドレス変換規則を前記一の端末装置から前記VPNサーバに通知するとともに、前記一の端末装置のグローバルアドレスおよび前記複数の端末装置のうち前記ゲートウェイに指定されなかった他の端末装置のグローバルアドレスを、前記VPNサーバに通知する通知工程と、前記ファイルサーバが前記パケットに応答することにより、前記VPNサーバが、送信元アドレスを前記ファイルサーバのIPアドレス、宛先アドレスを前記VPNアドレスとするパケットを、前記ファイルサーバから受信した場合、前記アドレス変換規則を用いて、当該パケットのヘッダに記述されている宛先アドレスを、前記VPNアドレスから前記ローカルアドレスに逆変換する逆変換工程と、前記VPNサーバが、逆変換により宛先アドレスが前記ローカルアドレスとなったパケットを前記グローバルアドレスごとに分配して、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記各グローバルアドレスとするヘッダによりカプセル化するカプセル化工程と、前記一の端末装置および前記他の端末装置が、カプセル化されたパケットをそれぞれ受信した場合、当該パケットをデカプセル化するデカプセル化工程と、前記一の端末装置および前記他の端末装置が、デカプセル化されたパケットをそれぞれ前記特定の端末装置に送信する送信工程と、を含んだことを特徴とする。
また、上記発明において、前記受信工程は、前記一の端末装置が、送信元アドレスを前記特定の端末装置のローカルアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとし、かつ、送信元ポート番号を含むパケットを、前記特定の端末装置から受信し、前記変換工程は、前記一の端末装置が、前記受信工程によって受信されたパケットのヘッダに記述されている送信元アドレスを前記特定の端末装置のローカルアドレスから前記一の端末装置のVPNアドレスに変換するとともに、前記送信元ポート番号を変換し、前記記憶工程は、前記一の端末装置が、前記ローカルアドレスおよび前記送信元ポート番号と前記VPNアドレスおよび前記変換工程による変換後ポート番号と前記ファイルサーバのIPアドレスとを関連付けたアドレス・ポート変換規則を記憶し、前記通知工程は、前記アドレス・ポート変換規則を前記一の端末装置から前記VPNサーバに通知するとともに、前記一の端末装置および前記他の端末装置のグローバルアドレスを、前記VPNサーバに通知し、前記逆変換工程は、前記ファイルサーバが前記パケットに応答することにより、前記VPNサーバが、送信元アドレスを前記ファイルサーバのIPアドレス、宛先アドレスを前記VPNアドレスとし、前記変換後ポート番号を含むパケットを、前記ファイルサーバから受信した場合、前記アドレス・ポート変換規則を用いて、当該パケットのヘッダに記述されている宛先アドレスを、前記VPNアドレスから前記ローカルアドレスに逆変換するとともに、前記変換後ポート番号を前記送信元ポート番号に逆変換し、前記カプセル化工程は、前記ファイルサーバが前記パケットに応答することにより、前記VPNサーバが、送信元アドレスを前記ファイルサーバのIPアドレス、宛先アドレスを前記VPNアドレスとし、かつ、前記送信元ポート番号を含むパケットを、前記ファイルサーバから受信した場合、当該パケットを前記グローバルアドレスごとに分配して、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記各グローバルアドレスとするヘッダによりカプセル化し、前記送信工程は、前記一の端末装置および前記他の端末装置が、逆変換により宛先アドレスおよびそのポート番号が前記ローカルアドレスおよび前記送信元ポート番号となったパケットをそれぞれ前記特定の端末装置に送信することとしてもよい。
また、第4の発明にかかるパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバは、ローカルネットワーク用通信デバイスおよび外部ネットワーク用通信デバイスを備える複数の端末装置が存在するローカルネットワークとVPNサーバおよびファイルサーバが存在するリモートネットワークとをVPN接続することにより、前記ファイルサーバと前記ローカルネットワーク内に存在し前記ローカルネットワーク用通信デバイスのみ備える特定の端末装置との通信経路を設定するためのパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバであって、前記複数の端末装置のうちゲートウェイに指定された一の端末装置が、送信元アドレスを前記特定の端末装置のローカルアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとし、かつ、送信元ポート番号および宛先ポート番号を含むパケットを、前記特定の端末装置から受信する受信工程と、前記一の端末装置が、前記受信工程によって受信されたパケットのヘッダに記述されている送信元アドレスを前記特定の端末装置のローカルアドレスから前記一の端末装置のVPNアドレスに変換するとともに、前記送信元ポート番号を変換する変換工程と、前記一の端末装置が、送信元アドレスおよびそのポート番号を前記VPNアドレスおよび前記変換工程による変換後ポート番号とし、宛先アドレスおよびそのポート番号を前記ファイルサーバのIPアドレスおよび前記宛先ポート番号とするパケットに前記送信元ポート番号を埋め込むことにより、前記VPNサーバに転送する転送工程と、前記一の端末装置が、前記一の端末装置および前記複数の端末装置のうち前記ゲートウェイに指定されなかった他の端末装置のグローバルアドレスを、前記VPNサーバに通知するとともに、前記特定の端末装置のローカルアドレスを前記VPNサーバに通知する通知工程と、前記VPNサーバが、前記転送工程によって転送されてきたパケットから、前記VPNアドレスおよび前記変換後ポート番号と、前記ファイルサーバのIPアドレスおよび前記宛先ポート番号と、前記特定の端末装置のローカルアドレスおよび前記送信元ポート番号とを関連付けたアドレス・ポート変換規則を抽出するとともに、抽出元となったパケットを前記ファイルサーバに転送する抽出工程と、前記ファイルサーバが前記抽出元となったパケットに応答することにより、前記ファイルサーバから送信されてきたパケットの送信元アドレスおよびそのポート番号と宛先アドレスおよびそのポート番号が、前記アドレス・ポート変換規則に適合するか否かを判定する判定工程と、前記判定工程によって適合すると判定された場合、前記ファイルサーバから送信されてきたパケットの宛先アドレスおよびそのポート番号を、前記VPNアドレスおよび前記変換後ポート番号から前記ローカルアドレスおよび前記送信元ポート番号に逆変換する逆変換工程と、前記VPNサーバが、逆変換により宛先アドレスおよびそのポート番号が前記ローカルアドレスおよび前記送信元ポート番号となったパケットを前記グローバルアドレスごとに分配して、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記各グローバルアドレスとするヘッダによりカプセル化するカプセル化工程と、前記一の端末装置および前記他の端末装置が、カプセル化されたパケットをそれぞれ受信した場合、当該パケットをデカプセル化するデカプセル化工程と、前記一の端末装置および前記他の端末装置が、デカプセル化されたパケットをそれぞれ前記特定の端末装置に送信する送信工程と、を含んだことを特徴とする。
これらの発明によれば、下りの通信経路として、ファイルサーバ⇒VPNサーバ⇒一の端末装置⇒特定の端末装置という第1の通信経路と、ファイルサーバ⇒VPNサーバ⇒他の端末装置⇒特定の端末装置という第2の通信経路と、を設定することができ、各端末装置(一の端末装置、他の端末装置)から特定の端末装置へ経路統合することができる。
本発明にかかるパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバによれば、複数経路によるパケット転送の負荷分散を図ることにより、パケット転送の高速化を実現することができるという効果を奏する。
(本発明の概要)
まず、本発明の概要について説明する。図22に示したように、無線端末MN1以外の無線端末MN2も、無線端末MN1と同様に直接無線端末MN3(ノートPC)に転送するためには、デカプセル後のパケット処理が無線端末MN1と同じになるようにすればよい。
すなわち、無線端末MN2でデカプセルされたパケットP3−2に対して、無線端末MN1内に保存されたNATによるアドレス変換規則T1を用いて、宛先アドレスの変換をおこなう。これにより、VPNサーバ101から分配されて無線端末MN2でデカプセル化されたパケットP3−2を、無線端末MN1を経由せずに、データ要求元である無線端末MN3に送信する。
これにより、無線端末MN1の負荷軽減を図ることができ、無線端末MN1上の各処理の高速化および消費電力の低減化を図ることができる。また、無線端末MN2から直接無線端末MN3にパケット転送することができるため、無線端末MN1を経由させる場合に比べて無線LAN回線の使用を1ホップ分少なくすることができる。したがって、同じチャネルを使用する無線端末MN2が増えても、スループット(通信回線の単位時間あたりの実効転送量)が低下することはない。
なお、本実施の形態において、ファイルサーバ102は、ファイルを格納するサーバであり、無線端末MN3からのリクエストに応じたレスポンスを、本実施の形態のルーティング制御により返信する。したがって、ファイルサーバ102は、データベースサーバやWebサーバとして機能することとしてもよい。また、ファイルサーバ102はVPNサーバと一体構成であってもよい。
<実施の形態1>
まず、実施の形態1について説明する。実施の形態1は、送信元である無線端末MN3(ノートPC)のゲートウェイとなる無線端末MN1において生成されたアドレス変換規則T1を、無線端末MN1から無線端末MN2に通知することにより、無線端末MN3の通信先となるファイルサーバ102から送信されてくるパケットを、ファイルサーバ102⇒VPNサーバ101⇒無線端末MN1⇒無線端末MN3という第1の通信経路と、ファイルサーバ102⇒VPNサーバ101⇒無線端末MN2⇒無線端末MN3という第2の通信経路とにより、無線端末MN3に経路統合する例である。
なお、第2の通信経路は、無線端末MN2の個数分設定されることとなる。これにより、下りの帯域についてゲートウェイとなる無線端末(無線端末MN1)に負荷をかけずに仮想的に拡張することができる。
図1は、本発明の実施の形態1にかかるルーティング制御方法(上り)を示す説明図であり、図2は、本発明の実施の形態1にかかるルーティング制御方法(下り)を示す説明図である。無線端末MN3からのデータ転送要求(図1を参照。)に対して、図2に示したように、ファイルサーバ102がデータ転送を開始して、このパケットP3がVPNサーバ101において無線端末MN1,MN2に分配されて送信され、各無線端末MN1,MN2上でデカプセルされるまでは、図20および図21に示した従来と同様の動作である。
その後、図2において、無線端末MN1では、アドレス変換規則T1を作成・保存する。ここで、アドレス変換規則T1について説明する。アドレス変換規則T1は、無線端末MN3からのパケットのヘッダにおいて送信元アドレスとして記述されているローカルアドレス(Local−adrs X)と、NATによるアドレス変換後の送信元アドレスSrcとして記述される無線端末MN1のVPNアドレス(VPN clnt)と、宛先アドレスDst(File Server)とが関連付けられる。
無線端末MN3がファイルサーバ102へ接続する際に作成・保存されたアドレス変換規則T1に従ってアドレス変換をおこなって、デカプセルされたパケットP3−1を無線端末MN3へ転送するが、無線端末MN2へも、無線端末MN1に保存されたアドレス変換規則T1を通知する。
これにより、無線端末MN1と同様に、宛先アドレスDstを無線端末MN1のVPNアドレスから無線端末MN3のローカルアドレスに変換して、無線端末2から無線端末MN3にパケットP3−2を転送する。すなわち、変換後のアドレスはローカルアドレスであるため、パケットP3−2は、ローカルアドレスが割り当てられているローカル(無線LAN)インターフェイスを経由して転送され、無線端末MN3に届くこととなる。
(無線端末MN1,MN2の機能的構成)
つぎに、実施の形態1にかかる無線端末MN1,MN2の機能的構成について説明する。図3は、無線端末MN1,MN2の機能的構成を示すブロック図である。図3において、無線端末MN1,MN2は、受信部301と、送信部302と、アプリケーション実行部303と、ルーティング情報記憶部304と、取得部305と、選択部306と、ヘッダ解析部307と、変換部308と、変換規則記憶部309と、変換規則管理部310と、カプセル化処理部311と、デカプセル化処理部312と、から構成されている。以下、説明上、無線端末MN1に着目して説明するが、無線端末MN2についても同様である。
まず、受信部301は、外部からのパケットを受信する機能を有する。送信部302は、パケットを外部に送信する機能を有する。具体的には、たとえば、無線端末MN1内のインターフェイス(通信デバイス)によりその機能を実現する。インターフェイスは、ローカル(無線LAN)インターフェイスおよび外部ネットワーク向けインターフェイス(PHS,PDC,3G等)の中から選択可能である。
アプリケーション実行部303は、ルーティングプロトコルによりルーティングテーブルを設定する機能を有する。ルーティングテーブルは静的に設定してもよく動的に設定してもよい。また、アプリケーション実行部303は、自端末がゲートウェイに指定されると、VPNサーバ101に対してそのグローバルアドレスやVPNアドレスを通知する機能を有する。VPNアドレスとは、VPN接続の際に仮想的に割り当てられるアドレスである。
ここでは、無線端末MN1がゲートウェイに指定されたため、無線端末MN1のグローバルアドレス(global adrs 1)とVPNアドレス(VPN clnt 1)とを通知する。通知する場合は、送信元を無線端末MN1、宛先をVPNサーバ101とするヘッダを付加して、ヘッダ解析部307および選択部306を介して送信部302から送信される。これにより、無線端末MN1のグローバルアドレス(global adrs 1)とVPNアドレス(VPN clnt 1)が通知される。
また、同一のローカルネットワークLN内の他の無線端末MN2のグローバルアドレスおよびVPNアドレスも無線端末MN1から通知することとしてもよい。この場合、同一のローカルネットワークLN内の無線端末MN2を検出して、無線端末MN2からそのグローバルアドレス(global adrs 2)とVPNアドレス(VPN clnt 2)の通知を受ける。そして、上記と同様の処理により、グローバルアドレス(global adrs 1,global adrs 2)とVPNアドレス(VPN clnt 2)をVPNサーバ101に通知する。
また、ルーティング情報記憶部304は、アプリケーション実行部303によって得られたルーティングテーブルを記憶する機能を有する。ルーティングテーブルとは、パケットの配送先に関する経路情報を記憶したメモリテーブルである。
図4は、無線端末MN1のルーティングテーブルを示す説明図である。図4中、「(Remote)」は、その無線端末MN1のVPNアドレスを示しており、「(Local)」は、その無線端末MN1のローカルアドレスを示している。
たとえば、図4の1行目は、無線端末MN1から無線端末MN2へのルーティング情報を示している。具体的には、宛先が無線端末MN2のVPNアドレスである場合、無線端末MN1で使用するインターフェイスはローカル(無線LAN)インターフェイス(のローカルアドレス)となる。また、実際の宛先を示すゲートウェイは無線端末MN2のローカルアドレスとなる。
また、図4の3行目は、無線端末MN1からローカルネットワークLN(内の無線端末)へのルーティング情報を示している。具体的には、宛先がローカルネットワークLNのネットワークアドレスである場合、無線端末MN1で使用するインターフェイスはローカル(無線LAN)インターフェイスとなる。また、実際の宛先を示すゲートウェイも無線端末MN1のローカルアドレスとなる。
また、図4の4行目は、無線端末MN1からリモートネットワークRNへのルーティング情報を示している。具体的には、宛先がリモートネットワークRNのネットワークアドレスである場合、無線端末MN1で使用するインターフェイスは外部ネットワーク向けインターフェイス(PHS,PDC,3G等)となる。また、実際の宛先を示すゲートウェイも無線端末MN1の外部ネットワーク向けインターフェイス(PHS,PDC,3G等)のローカルアドレスとなる。
すなわち、この場合に、無線端末MN1はローカルネットワークLNのゲートウェイとして機能することとなる。なお、図5は、無線端末MN2のルーティングテーブルを示す説明図である。また、ルーティング情報記憶部304は、無線端末MN1,MN2内のメモリやHDなどの記憶装置によりその機能を実現する。
また、図3において、取得部305は、選択部306からの指示に応じて、ルーティング情報記憶部304からルーティングテーブルを読み出す機能を有する。読み出されたルーティングテーブルは選択部306に送られる。また、選択部306は、パケットを送信する場合、上述したルーティングテーブルを参照することにより、インターフェイスを選択する機能を有する。具体的には、ルーティングテーブル上の「ゲートウェイ」に記述されているアドレスを宛先とし、「インターフェイス」に記述されているインターフェイスを選択する。また、ヘッダ解析部307は、受信部301によって受信されたパケットのヘッダを解析する機能を有する。具体的には、ヘッダの送信元アドレスSrcと宛先アドレスDstとを特定する。
また、変換部308は、送信元アドレスの変換処理をおこなう機能を有する。具体的には、たとえば、送信元アドレスを、ローカルネットワークLNアドレス(プライベートアドレス)から、無線端末MN1に割り当てられたVPNアドレスに変換する。これにより、図1および図2に示したアドレス変換規則T1が生成される。また、これとは逆に、送信元アドレスを、無線端末MN1に割り当てられたVPNアドレスを、ローカルネットワークLNアドレス(プライベートアドレス)に変換する。
また、変換規則記憶部309は、アドレス変換規則T1を記憶する機能を有する。アドレス変換規則T1は、アドレス変換規則T1を記憶したメモリテーブル(変換テーブル)である。変換規則管理部310は、同一のローカルネットワークLN(無線LAN)内の無線端末MN2に、アドレス変換規則T1を通知する機能を有する。
また、カプセル化処理部311は、受信されたパケットをカプセル化する機能を有する。具体的には、たとえば、図1に示したように、送信元アドレスSrcを無線端末MN1のグローバルアドレス(Src=global adrs1)、宛先アドレスDstをVPNサーバ101(Dst=VPN server)とするヘッダにより、パケットP2をカプセル化する。カプセル化されたパケットP(2)では、宛先アドレスDstがVPNサーバ101のアドレス(Dst=VPN server)となっているため、VPNサーバ101に送られる。
また、デカプセル化処理部312は、受信されたパケットのカプセルを解除する機能を有する。具体的には、たとえば、図2に示したように、パケットP(3−1)について、送信元アドレスSrcをVPNサーバ101のアドレス(Dst=VPN server)、宛先アドレスDstを無線端末MN1のグローバルアドレス(Src=global adrs1)とするヘッダを解除することにより、パケットP(3−1)をデカプセル化する。
デカプセル化されたパケットP3−1では、宛先アドレスDstがゲートウェイ(無線端末MN1)のVPNアドレス(Dst=VPN clnt 1)であるため、アドレス変換規則T1によりローカルアドレス(Local−adrs X)に変換される。これにより、ゲートウェイである無線端末MN1から無線端末MN3にパケットP3−1を送信することができるとともに、無線端末MN2から無線端末MN3にパケットP3−2を直接送信することができる。
また、変換規則管理部310は、アドレス変換規則T1を管理する機能を有する。具体的には、変換規則記憶部309に記憶されたアドレス変換規則T1を読み出して、同一のローカルネットワークLN内に存在する無線端末MN2に通知する。通知する場合は、読み出したアドレス変換規則T1に対して送信元を無線端末MN1、宛先を無線端末MN2とするヘッダを付加し、選択部306を介して送信部302からアドレス変換規則T1を送信する。これにより、アドレス変換規則T1が無線端末MN2に通知されることとなる。
なお、アプリケーション実行部303、取得部305、選択部306、ヘッダ解析部307、変換部308、アドレス変換管理部310、カプセル化処理部311、およびデカプセル化処理部312は、無線端末MN1,MN2内のメモリやHDなどの記憶装置に記憶されたプログラムをCPUに実行させることにより、または、LSIによりその機能を実現する。
(VPNサーバ101の機能的構成)
つぎに、実施の形態1にかかるVPNサーバ101の機能的構成について説明する。図6は、VPNサーバ101の機能的構成を示すブロック図である。図6において、VPNサーバ101は、リモートネットワークRNとローカルネットワークLNとをVPN接続するためのコンピュータである。VPNサーバ101は、受信部601と、送信部602と、アプリケーション実行部603と、ルーティング情報記憶部604と、取得部605と、選択部606と、ヘッダ解析部607と、カプセル化処理部611と、デカプセル化処理部612と、から構成されている。
まず、受信部601は、外部からのパケットを受信する機能を有する。送信部602は、パケットを外部に送信する機能を有する。具体的には、たとえば、VPNサーバ101内のインターフェイスによりその機能を実現する。インターフェイスは、リモートインターフェイスおよび外部ネットワーク向けインターフェイスの中から選択可能である。
アプリケーション実行部603は、無線端末MN1,MN2から通知されてくるグローバルアドレス(global adrs 1,global adrs 2)を、無線端末MN3からの要求によりファイルサーバ102から取り出されたデータの宛先としてカプセル化処理部611に供給する機能を有する。また、アプリケーション実行部603では、無線端末MN1,MN2から通知されてくる無線端末MN1,MN2のVPNアドレス(VPN clnt 1,VPN clnt 2)によりルーティングテーブルを更新する。更新されたルーティングテーブルは、ルーティング情報記憶部604に記憶される。
また、ルーティング情報記憶部604は、アプリケーション実行部603によって得られたルーティングテーブルを記憶する機能を有する。ルーティングテーブルとは、パケットの配送先に関する経路情報を記憶したメモリテーブルである。
図7は、VPNサーバ101のルーティングテーブルを示す説明図である。ルーティング情報記憶部604は、無線端末MN1,MN2内のメモリやHDなどの記憶装置によりその機能を実現する。
また、図6において、取得部605は、選択部606からの指示に応じて、ルーティング情報記憶部604からルーティングテーブルを読み出す機能を有する。読み出されたルーティングテーブルは選択部606に送られる。また、選択部606は、パケットを送信する場合、上述したルーティングテーブルを参照することにより、ゲートウェイおよびインターフェイスを選択する機能を有する。具体的には、ルーティングテーブル上の「ゲートウェイ」を宛先とし、「インターフェイス」に記述されているインターフェイスを選択する。
また、ヘッダ解析部607は、受信部601によって受信されたパケットのヘッダを解析する機能を有する。具体的には、ヘッダの送信元アドレスSrcと宛先アドレスDstとを特定する。
また、カプセル化処理部611は、下りの処理において、受信されたパケットをカプセル化する機能を有する。カプセル化処理部611では、ファイルサーバ102から送信されてきたパケットを、ルーティングテーブルを参照することにより、ローカルネットワークLNから通知されたVPNアドレスに時分割で分配し、分配されたパケットごとにカプセル化する。
具体的には、たとえば、図2に示したように、ファイルサーバ102からのパケットP3を受信すると、ルーティングテーブルのゲートウェイを参照する。ここには、無線端末MN1と無線端末MN2のVPNアドレスが書き込まれているため、パケットP3を無線端末MN1と無線端末MN2に分配する。そして、分配されたパケットP3−1,P3−2をカプセル化する。
カプセル化する場合、パケットP3−1については、送信元アドレスSrcをファイルサーバ102のアドレス(Src=File server)、宛先アドレスDstを無線端末MN1のグローバルアドレス(Src=global adrs1)とするヘッダにより、パケットP3−1をカプセル化する。カプセル化されたパケットP(3−1)では、宛先アドレスDstが無線端末MN1のグローバルアドレス(Src=global adrs1)となっているため、無線端末MN1に送られる。
同様に、パケットP3−2についても、送信元アドレスSrcをファイルサーバ102のアドレス(Src=File server)、宛先アドレスDstを無線端末MN2のグローバルアドレス(Src=global adrs2)とするヘッダにより、パケットP3−2をカプセル化する。カプセル化されたパケットP(3−2)では、宛先アドレスDstが無線端末MN1のグローバルアドレス(Src=global adrs2)となっているため、無線端末MN2に送られる。
また、デカプセル化処理部612は、上りの処理において、受信されたパケットのカプセルを解除する機能を有する。具体的には、たとえば、図1に示したように、送信元アドレスSrcを無線端末MN1のグローバルアドレス(Src=global adrs1)、宛先アドレスDstをVPNサーバ101(Dst=VPN server)とするヘッダを解除することにより、パケットP(2)をデカプセル化する。デカプセル化されたパケットP2は、宛先となっているファイルサーバ102に転送される。
なお、アプリケーション実行部603、取得部605、選択部606、ヘッダ解析部607、カプセル化処理部611、およびデカプセル化処理部612は、VPNサーバ101内のメモリやHDなどの記憶装置に記憶されたプログラムをCPUに実行させることにより、または、LSIによりその機能を実現する。
(無線端末MN1,MN2の処理手順)
つぎに、実施の形態1にかかる無線端末MN1,MN2の処理手順について説明する。図8は、実施の形態1にかかる無線端末MN1,MN2の処理手順を示すフローチャートである。図8において、まず、なんらかのパケットが受信されたか否かを判断する(ステップS801)。受信されていない場合(ステップS801:No)、受信されるまで待ち受ける。
受信された場合(ステップS801:Yes)、そのヘッダを解析する(ステップS802)。ヘッダを解析した結果、送信元が無線端末MN3であり、かつ、宛先がリモートネットワークRNのファイルサーバ102である場合(ステップS803:A)、ステップS804に移行する。一方、そうでない場合(ステップS803:B)、ステップS811に移行する。
ステップS804〜S810は、ゲートウェイに指定された無線端末MN1の上り(MN1→VPNサーバ101)の処理手順であり、ステップS811,S813〜ステップS817は、無線端末MN1,MN2の下り(VPNサーバ101→MN1,MN2)の処理手順である。また、ステップS801〜S803,S811,S812,S801のループは、ゲートウェイである無線端末MN1からアドレス変換規則T1が通知される場合の無線端末MN2の処理手順である。まず先に、ステップS804〜S810について説明する。
ステップS803において、ヘッダを解析した結果、送信元が無線端末MN3であり、かつ、宛先がリモートネットワークRNのファイルサーバ102である場合(ステップS803:A)、NATによるアドレス変換処理を実行する(ステップS804)。これにより、パケットP1における変換前の送信元アドレスSrcと変換後の送信元アドレスSrcと宛先アドレスDstを関連付けたアドレス変換規則T1を記憶する(ステップS805)。
このあと、ルーティングテーブルを参照することにより、ローカルインターフェイスを選択し(ステップS806)、アドレス変換規則T1をローカルネットワークLNに配信する(ステップS807)ことで、無線端末MN2にアドレス変換規則T1を通知することができる。
この後、アドレス変換済みのパケットP2のカプセル化処理を実行して(ステップS808)、パケットP(2)とする。このパケットP(2)のヘッダを参照すると、宛先がVPNサーバ101となっているため、選択部606では外部ネットワーク向けインターフェイスを選択して(ステップS809)、カプセル化されたパケットP(2)をVPNサーバ101に送信する(ステップS810)。これにより、一連の上りの処理が終了する。
つぎに、アドレス変換規則T1を通知するループについて説明する。ステップS803において、ヘッダを解析した結果、送信元が無線端末MN3であり、かつ、宛先がリモートネットワークRNのファイルサーバ102でない場合(ステップS803:B)、送信元および宛先をチェックする(ステップS811)。
そして、送信元がゲートウェイ(無線端末MN1)で、かつ、宛先が自端末(無線端末MN2)である場合(ステップS811:A)、送信されてきたパケットがゲートウェイ(無線端末MN1)からのアドレス変換規則T1である(厳密にはパケットのデータがアドレス変換規則T1か否かをチェックする。)ため、通知されたアドレス変換規則T1を記憶する(ステップS812)。そして、ステップS801に戻る。
最後に、下りの処理について説明する。ステップS811において、送信元がVPNサーバ101で、かつ、宛先が自端末(無線端末MN1,MN2)のグローバルアドレスである場合(ステップS811:B)、パケットP(3−1),P(3−2)のデカプセル処理を実行する(ステップS813)。
そして、デカプセル後のパケットP3−1,P3−2のヘッダを解析して(ステップS814)、アドレス変換規則T1を用いてアドレス変換処理を実行する(ステップS815)。これにより、デカプセル後のパケットP3−1,P3−2が、送信元アドレスSrcをファイルサーバ102のアドレス(Src=File server)、宛先アドレスDstを無線端末MN3のローカルアドレス(Dst=Local−adrs X)とするパケットP4−1,P4−2となる。
このあと、パケット4−1,P4−2のヘッダの宛先が無線端末MN3であるため、ローカルインターフェイスを選択し(ステップS816)、無線端末MN1であればパケット4−1を、無線端末MN2であればパケットP4−2を、無線端末MN3に送信する(ステップS817)。これにより、一連の下りの処理を終了する。
(VPNサーバ101の処理手順)
つぎに、実施の形態1にかかるVPNサーバ101の処理手順について説明する。図9は、実施の形態1にかかるVPNサーバ101の処理手順を示すフローチャートである。図9において、まず、なんらかのパケットが受信されたか否かを判断する(ステップS901)。受信されていない場合(ステップS901:No)、受信されるまで待ち受ける。
受信された場合(ステップS901:Yes)、そのヘッダを解析する(ステップS902)。ヘッダを解析した結果、送信元アドレスSrcがゲートウェイ(無線端末MN1)のグローバルアドレスであり、かつ、宛先アドレスDstがVPNサーバ101のアドレスである場合(ステップS903:A)、パケットP(2)がカプセル化されているため、デカプセル処理を実行する(ステップS904)。そして、ステップS902に戻る。
一方、送信元アドレスSrcがゲートウェイ(無線端末MN1)のグローバルアドレスであり、かつ、宛先アドレスDstがVPNサーバ101のアドレスでない場合(ステップS903:B)、ステップS905に移行する。ステップS905〜S907は上りの処理手順であり、ステップS905,S908〜S911は下りの処理手順である。まず、ステップS905〜S907の上りの処理手順について説明する。
ステップS905において、送信元アドレスSrcがゲートウェイである無線端末MN1のグローバルアドレスであり、かつ、宛先アドレスDstがファイルサーバ102のアドレスである場合(ステップS905:A)、パケットP2はファイルサーバ102へのリクエストであるため、リモートネットワーク向けインターフェイスを選択して(ステップS906)、ステップS904にてデカプセルされたパケットP2をファイルサーバ102に送信する(ステップS907)。これにより、一連の上りの処理を終了する。
つぎに、ステップS905,S908〜S911の下りの処理手順について説明する。ステップS905において、送信元アドレスSrcがファイルサーバ102のアドレスであり、かつ、宛先アドレスDstがゲートウェイである無線端末MN1のVPNアドレスである場合(ステップS905:B)、無線端末MN3がゲートウェイ(無線端末MN1)を介して要求したデータのパケットP3であるため、ルーティングテーブルを参照して、パケットP3を分配してカプセル処理を実行する(ステップS908)。
そして、カプセル後のパケットP(3−1),P(3−2)のヘッダを解析する(ステップS909)。この場合、宛先アドレスSrcはそれぞれ無線端末MN1,MN2のグローバルアドレスであるため、外部ネットワーク向けインターフェイスを選択して(ステップS910)、カプセル化されたパケットP(3−1),P(3−2)を各無線端末MN1,MN2に送信する(ステップS911)。これにより、一連の下りの処理を終了する。
このように、実施の形態1では、下りの通信経路として、ファイルサーバ102⇒VPNサーバ101⇒無線端末MN1⇒無線端末MN3という第1の通信経路と、ファイルサーバ102⇒VPNサーバ101⇒無線端末MN2⇒無線端末MN3という第2の通信経路とを構築することができ、ファイルサーバ102からのパケットP3を分配して転送することができる。
これにより、無線端末MN1にパケットが集中することなく負荷が分散され、無線端末MN1上の各処理の高速化および消費電力の低減化を図ることができる。また、無線端末MN2から直接無線端末MN3にパケット転送することができるため、無線端末MN1を経由させる場合に比べて無線LAN回線の使用を1ホップ分少なくすることができる。したがって、同じチャネルを使用する無線端末MN2が増えても、スループット(通信回線の単位時間あたりの実効転送量)が低下することはない。
<実施の形態2>
つぎに、実施の形態2について説明する。実施の形態1では、アドレス変換規則T1により無線端末MN3のローカルアドレスと無線端末MN1のVPNアドレスとの変換処理をおこなう構成であるが、実施の形態2は、さらに、ポート番号も変換する構成とする。したがって、実施の形態1ではアドレス変換規則T1であったが、実施の形態2では、無線端末MN1がポート番号も含むアドレス・ポート変換規則を生成して記憶するとともに、無線端末MN2に通知する構成となる。
図10は、実施の形態2にかかるアドレス・ポート変換規則T2を示す説明図である。図10において、アドレス・ポート変換規則T2は、(変換前の)送信元IPアドレス1001および送信元ポート番号1002と、その変換後IPアドレス1003および変換後ポート番号1004と、宛先IPアドレス1005および宛先ポート番号1006を有する。
変換部308では、パケットP1のヘッダ内の送信元IPアドレス1001および送信元ポート番号1002が、変換後IPアドレス1003および変換後ポート番号1004に変換されるとともに、宛先IPアドレス1005(宛先となるファイルサーバ102のIPアドレス)および宛先ポート番号1006と関連付けることにより、アドレス・ポート変換規則T2を生成する。
このアドレス・ポート変換規則T2のうち、送信元IPアドレス1001および送信元ポート番号1002、変換後IPアドレス1003および宛先IPアドレス1005は、ゲートウェイである無線端末MN1で把握できる情報であるため、無線端末MN1から無線端末MN2に対して、VPNサーバ101からのパケット分配前の適当なタイミングで通知すればよい。また、変換後ポート番号1004と宛先ポート番号1006は、変換後のパケットP2に書き込まれることとなるため、通知される無線端末MN2で逐次受信することができる。
このように、送信元のIPアドレス1001とともに送信元ポート番号1002も変換対象とすることにより、無線端末MN1とファイルサーバ102間でのVPN接続で要求される通信サービスが一意に特定されることとなり、複数のセッションに対して経路統合のためのルーティング制御を適用することができる。
<実施の形態3>
つぎに、実施の形態3について説明する。実施の形態2では、アドレス・ポート変換規則T2を用いてアドレス・ポート変換をおこなう構成としたが、実施の形態3は、ポート番号をパケットに埋め込んで転送する構成である。
図11は、IPデータフラムのフォーマット(IPv4)を示す説明図である。IPデータフラム1100において、IPヘッダ1101中、符号1102はオプションフィールドであり、符号1103は、パディングフィールドである。符号1101はIPペイロードである。送信元ポート番号1002は、オプションフィールド1102に挿入することができる。
図12は、オプションフィールド1102のフォーマットを示す説明図である。オプションフィールド1102は通常は使用されないがテストやデバッグのときに使用される。オプションクラス1200で「0」または「2」の値以外が入ると、不正なものとして無視される。
そこで、オプションクラス1200に「1」または「3」を指定することで、一般のルータを無視させ、VPNサーバ101とゲートウェイとなる無線端末MN1でのみ、この値を送信元ポート番号1002と理解して使用することができる。送信元ポート番号1002は最大65535であるので、最大16ビットを使用する。このときのオプションフィールドおよびパディングフィールドを図13に示す。図13は、オプションフィールドおよびパディングフィールドを示す説明図である。このとき、ヘッダ長やパケット長が修正され、チェックサムも再計算される。
また、送信元ポート番号1002は、IPペイロード1110の先頭または末尾に挿入することとしてもよい。先頭に挿入した場合について図示する。図14は、送信元ポート番号1002の挿入例を示す説明図である。図14において、IPペイロード1110の先頭に送信元ポート番号1002が挿入されると、その分パケット長が修正され、チェックサムが再計算される。
つぎに、実施の形態3のルーティング制御方法について説明する。まず、ローカルネットワークLN内の通信において、ゲートウェイに指定された無線端末MN1が、送信元ポート番号1002および宛先ポート番号1006を含むパケットP1を無線端末MN3から受信する。
つぎに、無線端末MN1の変換部308において、送信元IPアドレス1001を無線端末MN3のローカルアドレスから無線端末MN1のVPNアドレスに変換するとともに、送信元ポート番号1002も変換する。この場合、たとえば、無線端末MN2が定めるポート番号に変換する。
すなわち、パケットP2では、変換後IPアドレス1003である無線端末MN1のVPNアドレスが送信元アドレスSrcとなる。変換後ポート番号1004はパケットP2に書き込まれる。また、宛先IPアドレス1005および宛先ポート番号1006は、パケットP1と同一である。さらに、変換前となる送信元ポート番号1002は、パケットP2の所定の位置に埋め込まれる。
このパケットP2は無線端末MN1でカプセル化され、パケットP(2)としてVPNサーバ101に転送される。また、無線端末MN1は、無線端末MN2のグローバルアドレスをVPNサーバ101に通知するとともに、無線端末MN3のローカルアドレスを無線端末MN2に通知する。
VPNサーバ101は、転送されてきたパケットP(2)をデカプセル化し、デカプセルされたパケットP2から、変換後IPアドレス1003である無線端末MN1のVPNアドレス、変換後ポート番号1004、宛先IPアドレス1005であるファイルサーバ102のIPアドレス、宛先ポート番号1006、そして、変換前の送信元ポート番号1002を抽出する。
この抽出されたアドレスおよびポート番号を関連付けることでアドレス・ポート変換規則T2が生成・記憶される。なお、このVPNサーバ101で生成されるアドレス・ポート変換規則T2において、送信元IPアドレス1001(無線端末MN1のローカルアドレス)はブランクとする。そして、VPNサーバ101は、抽出元となったパケットP2を宛先となるファイルサーバ102に転送する。
ファイルサーバ102は、パケットP2を受けて、パケットP3をVPNサーバ101に送信する。VPNサーバ101では、このパケットP3の送信元アドレスSrcおよびそのポート番号と宛先アドレスDstおよびそのポート番号が、アドレス・ポート変換規則T2に適合するか否かを判定する。
具体的には、パケットP3の送信元アドレスSrcおよびそのポート番号とアドレス・ポート変換規則T2の宛先IPアドレス1005および宛先ポート番号1006との一致判定、パケットP3の宛先アドレスDstおよびそのポート番号とアドレス・ポート変換規則T2の変換後IPアドレス1003および変換後ポート番号1004との一致判定、パケットP3に埋め込まれている宛先ポート番号1006とアドレス・ポート変換規則T2の送信元ポート番号1002との一致判定をおこなう。VPNサーバ101では、すべて一致した場合に限り、実施の形態1と同様、パケットP3のカプセル化処理を実行する。
カプセル化されたパケットP(3−1),P(3−2)は、実施の形態1と同様、VPNサーバ101から無線端末MN1,MN2に配信される。無線端末MN1,MN2では、パケットP(3−1),P(3−2)をデカプセル化し、VPNサーバ101と同様、デカプセル化されたパケットP3−1,P3−2からそれぞれ、送信元アドレスSrcおよびそのポート番号として記述されている宛先IPアドレス1005(ファイルサーバ102のIPアドレス)および宛先ポート番号1006、宛先アドレスDstおよびそのポート番号として記述されている変換後IPアドレス1003および変換後ポート番号1004、送信元ポート番号1002を抽出して、アドレス・ポート変換規則T2を生成・記憶する。
ブランクとなっている送信元IPアドレス1001には、無線端末MN3のローカルアドレスを記述する。なお、宛先IPアドレス1005(ファイルサーバ102のIPアドレス)および宛先ポート番号1006は、必ずしも抽出する必要はない。
各無線端末MN1,MN2は、このアドレス・ポート変換規則T2を用いて逆変換する。具体的には、パケットP3−1の宛先アドレスDstおよびそのポート番号として記述されている変換後IPアドレス1003および変換後ポート番号1004を、アドレス・ポート変換規則T2にしたがって、アドレス・ポート変換規則T2に記述されている送信元IPアドレス1001(無線端末MN3のローカルアドレス)および送信元ポート番号1002に逆変換する。
したがって、パケットP4−1は、この逆変換により、宛先アドレスDstおよびそのポート番号が送信元IPアドレス1001(無線端末MN3のローカルアドレス)および送信元ポート番号1002となって、無線端末MN3に転送される。パケットP3−2およびパケットP4−2についても同様である。
このように、実施の形態3では、転送中のパケット内の情報を抽出してアドレス・ポート変換規則T2を生成・記憶する構成としたため、常に最新のアドレス・ポート変換規則T2を反映した経路統合のためのルーティング制御をおこなうことができる。
<実施の形態4>
つぎに、実施の形態4について説明する。実施の形態1では、ゲートウェイである無線端末MN1において生成されたアドレス変換規則T1を同一のローカルネットワークLN内の無線端末MN2に通知することにより、VPNサーバ101からのパケットのヘッダのアドレスを無線端末MN2において逆変換することで、直接無線端末MN3に転送する構成としたが、実施の形態4は、ゲートウェイである無線端末MN1において生成されたアドレス変換規則T1をVPNサーバ101に通知し、VPNサーバ101においてパケットのヘッダのアドレスを逆変換する構成である。
したがって、無線端末MN1の機能的構成は、図3に示した構成と同一構成である。また、無線端末MN2では、変換部308、変換規則記憶部309、および変換規則管理部310は不要であるが、いずれの無線端末MN1,MN2もゲートウェイになりうる場合には、無線端末MN2の機能的構成も、図3に示した構成と同一構成となる。
また、実施の形態4では、VPNサーバ101において、アドレス変換をおこなうため、VPNサーバ101の機能的構成は、図6に示した機能に、さらに、変換部608および変換規則記憶部609を追加した構成となる。
図15は、本発明の実施の形態4にかかるルーティング制御方法(下り)を示す説明図である。ルーティング制御方法(上り)については、アドレス変換規則T1を無線端末MN2ではなくVPNサーバ101に通知すること以外は、図1に示したルーティング制御方法(上り)と同一であるため、図示を省略する。
図15において、VPNサーバ101は、ゲートウェイである無線端末MN1から通知されたアドレス変換規則T1を保存する。ファイルサーバ102は、パケットP2を受信すると、要求されたデータのパケットP3をVPNサーバ101に送信する。
VPNサーバ101では、ゲートウェイ(無線端末MN1)から通知されたアドレス変換規則T1を読み出して、パケットP3のヘッダの宛先アドレスDstを、無線端末MN1のVPNアドレス(Dst=VPN server)から無線端末MN3のローカルアドレス(Dst=Local adrs X)に逆変換する。
このあと、VPNサーバ101では、ルーティングテーブルを参照して、逆変換後のパケットP4を分配してカプセル化する。カプセル化されたパケットP(4−1),P(4−2)は、それぞれ無線端末MN1,MN2に配信される。
各無線端末MN1,MN2では、受信したパケットP(4−1),P(4−2)をデカプセル化する。デカプセル化されたパケットP4−1,P4−2はそのヘッダの宛先アドレスDstが無線端末MN3のローカルアドレス(Dst=Local adrs X)となっているため、各自直接無線端末MN3に送信する。
これにより、実施の形態1と同様、無線端末MN1の負荷軽減を図ることができ、無線端末MN1上の各処理の高速化および消費電力の低減化を図ることができる。また、無線端末MN2から直接無線端末MN3にパケット転送することができるため、無線端末MN1を経由させる場合に比べて無線LAN回線の使用を1ホップ分少なくすることができる。したがって、同じチャネルを使用する無線端末MN2が増えても、スループット(通信回線の単位時間あたりの実効転送量)が低下することはない。
さらに、ゲートウェイとなる無線端末を無線端末MN1に固定することにより、他の無線端末MN2では、アドレス変換が不要となるため、アドレス変換機能が搭載されていない無線端末でも第2の通信経路として利用することができる。また、アドレス変換が不要なため、無線端末MN1よりも安価に提供することができる。
(VPNサーバ101の機能的構成)
図16は、実施の形態4にかかるVPNサーバ101の機能的構成を示すブロック図である。図6に示した機能と同一機能には同一符号を付し、その説明を省略する。変換部608は、送信元アドレスの変換処理をおこなう機能を有する。具体的には、たとえば、送信元アドレスSrcを、ローカルネットワークLNアドレス(プライベートアドレス)から、無線端末MN1に割り当てられたVPNアドレスに変換する。
また、これとは逆に、送信元アドレスSrcを、無線端末MN1に割り当てられたVPNアドレスから、ローカルネットワークLNアドレス(プライベートアドレス)に逆変換する。これにより、図1および図2に示したアドレス変換規則T1が生成される。また、変換規則記憶部609は、アドレス変換規則T1を記憶する機能を有する。アドレス変換規則T1は、アドレス変換規則T1を記憶したメモリテーブル(変換テーブル)である。
(無線端末MN1,MN2の処理手順)
つぎに、実施の形態4にかかる無線端末MN1,MN2の処理手順について説明する。図17は、実施の形態4にかかる無線端末MN1,MN2の処理手順を示すフローチャートである。図17において、まず、なんらかのパケットが受信されたか否かを判断する(ステップS1701)。受信されていない場合(ステップS1701:No)、受信されるまで待ち受ける。
受信された場合(ステップS1701:Yes)、そのヘッダを解析する(ステップS1702)。ヘッダを解析した結果、送信元が無線端末MN3であり、かつ、宛先がリモートネットワークRNのファイルサーバ102である場合(ステップS1703:A)、ステップS1704に移行する。一方、そうでない場合(ステップS1703:B)、ステップS1711に移行する。
ステップS1704〜S1710は、ゲートウェイに指定された無線端末MN1の上り(MN1→VPNサーバ101)の処理手順であり、ステップS1711〜S1714は、無線端末MN1,MN2の下り(VPNサーバ101→MN1,MN2)の処理手順である。まず先に、ステップS1704〜S1710について説明する。
ステップS1703において、ヘッダを解析した結果、送信元が無線端末MN3であり、かつ、宛先がリモートネットワークRNのファイルサーバ102である場合(ステップS1703:A)、NATによるアドレス変換処理を実行する(ステップS1704)。これにより、パケットP1における変換前の送信元アドレスSrcと変換後の送信元アドレスSrcと宛先アドレスDstを関連付けたアドレス変換規則T1を記憶する(ステップS1705)。
このあと、ルーティングテーブルを参照することにより、外部ネットワーク向けインターフェイスを選択し(ステップS1706)、アドレス変換規則T1をVPNサーバ101に配信する(ステップS1707)。
この後、アドレス変換済みのパケットP2のカプセル化処理を実行して(ステップS1708)、パケットP(2)とする。このパケットP(2)のヘッダを参照すると、宛先がVPNサーバ101となっているため、選択部606では外部ネットワーク向けインターフェイスを選択して(ステップS1709)、カプセル化されたパケットP(2)をVPNサーバ101に送信する(ステップS1710)。これにより、一連の上りの処理が終了する。
つぎに、下りの処理について説明する。ステップS1703において、送信元アドレスSrcがVPNサーバ101のアドレスで、かつ、宛先アドレスDstが自端末(無線端末MN1,MN2)のグローバルアドレスである場合(ステップS1703:B)、パケットP(4−1),P(4−2)のデカプセル処理を実行する(ステップS1711)。
そして、デカプセル後のパケットP4−1,P4−2のヘッダを解析すると(ステップS1712)、パケット4−1,P4−2のヘッダの宛先アドレスDstが無線端末MN3のローカルアドレスであるため、ローカルインターフェイスを選択し(ステップS1713)、無線端末MN1であればパケット4−1を、無線端末MN2であればパケットP4−2を、無線端末MN3に送信する(ステップS1714)。これにより、一連の下りの処理を終了する。
(VPNサーバ101の処理手順)
つぎに、実施の形態4にかかるVPNサーバ101の処理手順について説明する。図18は、実施の形態4にかかるVPNサーバ101の処理手順を示すフローチャートである。図18において、まず、なんらかのパケットが受信されたか否かを判断する(ステップS1801)。受信されていない場合(ステップS1801:No)、受信されるまで待ち受ける。
受信された場合(ステップS1801:Yes)、そのヘッダを解析する(ステップS1802)。ヘッダを解析した結果、送信元アドレスSrcがゲートウェイ(無線端末MN1)のグローバルアドレスで、かつ、宛先アドレスDstがVPNサーバ101である場合(ステップS1803:A)、パケットがカプセル化されているため、デカプセル処理を実行する(ステップS1804)。
このあと、パケットがアドレス変換規則T1か否かを判断する(ステップS1805)。アドレス変換規則T1である場合(ステップS1805:Yes)、アドレス変換規則T1を記憶して(ステップS1806)、ステップS1801に戻る。一方、アドレス変換規則T1でない場合(ステップS1805:No)、ステップS1802に戻る。
一方、ステップS1803において、送信元アドレスSrcがゲートウェイ(無線端末MN1)のグローバルアドレスで、かつ、宛先アドレスDstがVPNサーバ101のアドレスでない場合(ステップS1803:B)、ステップS1807に移行する。ステップS1807〜S1809は上りの処理手順であり、ステップS1807,S1810〜S1814は下りの処理手順である。まず、ステップS1807〜S1809の上りの処理手順について説明する。
ステップS1807において、送信元アドレスSrcがゲートウェイである無線端末MN1のVPNアドレスであり、かつ、宛先アドレスDstがファイルサーバ102のアドレスである場合(ステップS1807:A)、パケットP2はファイルサーバ102へのリクエストであるため、リモートネットワーク向けインターフェイスを選択して(ステップS1808)、ステップS1804にてデカプセルされたパケットP2をファイルサーバ102に送信する(ステップS1809)。これにより、一連の上りの処理を終了する。
つぎに、ステップS1807,S1810〜S1814の下りの処理手順について説明する。ステップS1807において、送信元アドレスSrcがファイルサーバ102のアドレスであり、かつ、宛先アドレスDstがゲートウェイである無線端末MN1のVPNアドレスである場合(ステップS1807:B)、無線端末MN3がゲートウェイ(無線端末MN1)を介して要求したデータのパケットP3であるため、ステップS1806で記憶されたアドレス変換規則T1を参照することにより、パケットP3のヘッダの宛先アドレスDstを逆変換して、パケットP4とする(ステップS1810)。
このあと、ルーティングテーブルを参照してパケットP4を無線端末MN1,MN2ごとに分配してカプセル処理を実行する(ステップS1811)。そして、カプセル後のパケットP(4−1),P(4−2)のヘッダを解析する(ステップS1812)。
この場合、宛先アドレスDstは無線端末MN1,MN2のグローバルアドレスであるため、外部ネットワーク向けインターフェイスを選択して(ステップS1813)、カプセル化されたパケットP(4−1),P(4−2)を各無線端末MN1,MN2に送信する(ステップS1814)。これにより、一連の下りの処理を終了する。
このように、実施の形態4においても、実施の形態1と同様、下りの通信経路として、ファイルサーバ102⇒VPNサーバ101⇒無線端末MN1⇒無線端末MN3という第1の通信経路と、ファイルサーバ102⇒VPNサーバ101⇒無線端末MN2⇒無線端末MN3という第2の通信経路とを構築することができ、ファイルサーバ102からのパケットを分配して転送することができる。
これにより、無線端末MN1にパケットが集中することなく負荷が分散され、無線端末MN1上の各処理の高速化および消費電力の低減化を図ることができる。また、無線端末MN2から直接無線端末MN3にパケット転送することができるため、無線端末MN1を経由させる場合に比べて無線LAN回線の使用を1ホップ分少なくすることができる。したがって、同じチャネルを使用する無線端末MN2が増えても、スループット(通信回線の単位時間あたりの実効転送量)が低下することはない。
さらに、ゲートウェイとなる無線端末を無線端末MN1に固定することにより、他の無線端末MN2では、アドレス変換が不要となるため、アドレス変換機能が搭載されていない無線端末でも第2の通信経路として利用することができる。また、アドレス変換が不要なため、無線端末MN1よりも安価に提供することができる。
<実施の形態5>
つぎに、実施の形態5について説明する。実施の形態1では、アドレス変換規則T1により無線端末MN3のローカルアドレスと無線端末MN1のVPNアドレスとの変換処理をおこなう構成であるが、実施の形態5は、さらに、ポート番号も変換する構成とする。したがって、実施の形態4ではアドレス変換規則T1であったが、実施の形態5では、無線端末MN1がポート番号も含むアドレス・ポート変換規則T2を生成して記憶するとともに、VPNサーバ101に通知する構成となる。
したがって、無線端末MN1の変換部608では、パケットP1のヘッダ内の送信元IPアドレス1001および送信元ポート番号1002が、変換後IPアドレス1003および変換後ポート番号1004に変換されるとともに、IPアドレス1005(宛先となるファイルサーバ102のIPアドレス)および宛先ポート番号1006と関連付けることにより、アドレス・ポート変換規則T2を生成する。このアドレス・ポート変換規則T2はVPNサーバ101にも送信される。
このように、送信元のIPアドレス1001とともに送信元ポート番号1002も変換対象とすることにより、無線端末MN1とファイルサーバ102間でのVPN接続で要求される通信サービスが一意に特定されることとなり、複数のセッションに対して経路統合のためのルーティング制御を適用することができる。
<実施の形態6>
つぎに、実施の形態6について説明する。実施の形態5では、アドレス・ポート変換規則T2を用いてアドレス・ポート変換をおこなう構成としたが、実施の形態6は、ポート番号をパケットに埋め込んで転送する構成である。ポート番号の埋め込みについては、実施の形態3と同様であるため、その説明を省略する。ここでは、実施の形態6のルーティング制御方法について説明する。
まず、ローカルネットワークLN内の通信において、ゲートウェイに指定された無線端末MN1が、送信元ポート番号1002および宛先ポート番号1006を含むパケットP1を無線端末MN3から受信する。
つぎに、無線端末MN1の変換部608において、送信元IPアドレス1001を無線端末MN3のローカルアドレスから無線端末MN1のVPNアドレスに変換するとともに、送信元ポート番号1002も変換する。この場合、たとえば、無線端末MN2が定めるポート番号に変換する。
すなわち、パケットP2では、変換後IPアドレス1003である無線端末MN1のVPNアドレスが送信元アドレスSrcとなる。変換後ポート番号1004はパケットP2に書き込まれる。また、宛先IPアドレス1005および宛先ポート番号1006は、パケットP1と同一である。さらに、変換前となる送信元ポート番号1002は、パケットP2の所定の位置に埋め込まれる。
このパケットP2は無線端末MN1でカプセル化され、パケットP(2)としてVPNサーバ101に転送される。また、無線端末MN1は、無線端末MN2のグローバルアドレスと無線端末MN3のローカルアドレスを、VPNサーバ101に通知する。
VPNサーバ101は、転送されてきたパケットP(2)をデカプセル化し、デカプセルされたパケットP2から、変換後IPアドレス1003である無線端末MN1のVPNアドレス、変換後ポート番号1004、宛先IPアドレス1005であるファイルサーバ102のIPアドレス、宛先ポート番号1006、そして、変換前の送信元IPアドレス1001および送信元ポート番号1002を抽出する。
この抽出されたアドレスおよびポート番号を関連付けることでアドレス・ポート変換規則T2が生成・記憶される。そして、VPNサーバ101は、抽出元となったパケットP2を宛先となるファイルサーバ102に転送する。
ファイルサーバ102は、パケットP2を受けて、パケットP3をVPNサーバ101に送信する。VPNサーバ101では、このパケットP3の送信元アドレスSrcおよびそのポート番号と宛先アドレスDstおよびそのポート番号が、アドレス・ポート変換規則T2に適合するか否かを判定する。
具体的には、パケットP3の送信元アドレスSrcおよびそのポート番号とアドレス・ポート変換規則T2の宛先IPアドレス1005および宛先ポート番号1006との一致判定、パケットP3の宛先アドレスDstおよびそのポート番号とアドレス・ポート変換規則T2の変換後IPアドレス1003および変換後ポート番号1004との一致判定、パケットP3に埋め込まれている宛先ポート番号1006とアドレス・ポート変換規則T2の送信元ポート番号1002との一致判定をおこなう。
VPNサーバ101では、すべて一致した場合に限り、アドレス・ポート変換規則T2を用いた逆変換処理を実行する。具体的には、パケットP4から、送信元アドレスSrcおよびそのポート番号として記述されている宛先IPアドレス1005(ファイルサーバ102のIPアドレス)および宛先ポート番号1006、宛先アドレスDstおよびそのポート番号として記述されている変換後IPアドレス1003および変換後ポート番号1004、送信元ポート番号1002を抽出して、アドレス・ポート変換規則T2を生成・記憶する。なお、宛先IPアドレス1005(ファイルサーバ102のIPアドレス)および宛先ポート番号1006は、必ずしも抽出する必要はない。
VPNサーバ101は、このアドレス・ポート変換規則T2を用いて逆変換する。具体的には、パケットP3の宛先アドレスDstおよびそのポート番号として記述されている変換後IPアドレス1003および変換後ポート番号1004を、アドレス・ポート変換規則T2にしたがって、アドレス・ポート変換規則T2に記述されている送信元IPアドレス1001(無線端末MN3のローカルアドレス)および送信元ポート番号1002に逆変換する。
すなわち、VPNサーバ101において、パケットP3はパケットP4に逆変換される。逆変換されたパケットP4は、実施の形態4と同様、カプセル化されて、パケットP(4−1),P(4−2)として無線端末MN1,MN2に配信される。
無線端末MN1,MN2では、パケットP(4−1),P(4−2)がデカプセル化され、宛先アドレスDstおよびそのポート番号が送信元IPアドレス1001(無線端末MN3のローカルアドレス)および送信元ポート番号1002となって、パケットP4−1,P4−2として無線端末MN3に転送される。
このように、実施の形態6では、転送中のパケット内の情報を抽出してアドレス・ポート変換規則T2を生成・記憶する構成としたため、無線端末MN1、MN2で逆変換処理をおこなうことなく、常に最新のアドレス・ポート変換規則T2を反映した経路統合のためのルーティング制御をおこなうことができる。
以上説明したように、本実施の形態1〜6によれば、下りの通信経路として、ファイルサーバ102⇒VPNサーバ101⇒無線端末MN1⇒無線端末MN3という第1の通信経路と、ファイルサーバ102⇒VPNサーバ101⇒無線端末MN2⇒無線端末MN3という第2の通信経路と、を設定することができ、各端末装置(無線端末MN1、無線端末MN2)から特定の端末装置へ経路統合することができる。
したがって、通信経路を仮想的に拡張することで、複数の通信経路によるパケット転送の負荷分散を図ることにより、パケット転送の高速化を実現することができるという効果を奏する。たとえば、ローカルネットワークLN内に無線端末MN2がN−1台存在する場合、パケットが同等に分配できたと仮定して、通信経路がN本設定される(第1の通信経路が1本、第2の通信経路がN−1本)。したがって、各無線端末MN1,MN2のCPUの負荷は、従来技術で示した方式と比較して、1/Nとなり、ローカルネットワークLN内の無線リソースの使用率Rは、下記式(1)のとおりである。
R=N/{1+2×(N−1)}・・・(1)
これにより、ゲートウェイとなる無線端末MN1の負荷の低減化を図ることができ、無線リソースの冗長な使用を回避することができる。また、上述した実施の形態1〜6では、無線端末MN1〜MN3を利用したが、これらの端末装置は無線通信ではなく、有線による通信をおこなう構成としてもよい。
なお、本実施の形態で説明したパケットルーティング制御方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション、携帯型端末等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。
また、本実施の形態で説明した無線端末MN1やVPNサーバ101は、スタンダードセルやストラクチャードASIC(Application Specific Integrated Circuit)などの特定用途向けIC(以下、単に「ASIC」と称す。)やFPGAなどのPLD(Programmable Logic Device)などのカスタムLSIによっても実現することができる。具体的には、たとえば、上述したパケットルーティング制御方法のうち該当する処理を、HDL記述によって機能定義し、そのHDL記述を論理合成してASICやPLDなどのカスタムLSIに与えることにより、実現することができる。
(付記1)ローカルネットワーク用通信デバイスおよび外部ネットワーク用通信デバイスを備える複数の端末装置が存在するローカルネットワークとVPNサーバおよびファイルサーバが存在するリモートネットワークとをVPN接続することにより、前記ファイルサーバと前記ローカルネットワーク内に存在し前記ローカルネットワーク用通信デバイスのみ備える特定の端末装置との通信経路を設定するパケットルーティング制御方法であって、
前記複数の端末装置のうちゲートウェイに指定された一の端末装置が、送信元アドレスを前記特定の端末装置のローカルアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとするパケットを、前記特定の端末装置から受信する受信工程と、
前記一の端末装置が、前記受信工程によって受信されたパケットのヘッダに記述されている送信元アドレスを前記特定の端末装置のローカルアドレスから前記一の端末装置のVPNアドレスに変換する変換工程と、
前記一の端末装置が、前記ローカルアドレスと前記VPNアドレスと前記ファイルサーバのIPアドレスとを関連付けたアドレス変換規則を記憶する記憶工程と、
前記アドレス変換規則を前記一の端末装置から前記複数の端末装置のうち前記ゲートウェイに指定されなかった他の端末装置に通知するとともに、前記一の端末装置および前記他の端末装置のグローバルアドレスを、前記VPNサーバに通知する通知工程と、
前記ファイルサーバが前記パケットに応答することにより、前記VPNサーバが、送信元アドレスを前記ファイルサーバのIPアドレス、宛先アドレスを前記VPNアドレスとするパケットを、前記ファイルサーバから受信した場合、当該パケットを前記グローバルアドレスごとに分配して、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記各グローバルアドレスとするヘッダによりカプセル化するカプセル化工程と、
前記一の端末装置および前記他の端末装置が、カプセル化されたパケットをそれぞれ受信した場合、当該パケットをデカプセル化するデカプセル化工程と、
前記一の端末装置および前記他の端末装置が、前記アドレス変換規則を用いて、デカプセル化されたパケットのヘッダに記述されている宛先アドレスを、前記VPNアドレスから前記ローカルアドレスにそれぞれ逆変換する逆変換工程と、
前記一の端末装置および前記他の端末装置が、逆変換により宛先アドレスが前記ローカルアドレスとなったパケットをそれぞれ前記特定の端末装置に送信する送信工程と、
を含んだことを特徴とするパケットルーティング制御方法。
(付記2)前記受信工程は、
前記一の端末装置が、送信元アドレスを前記特定の端末装置のローカルアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとし、かつ、送信元ポート番号を含むパケットを、前記特定の端末装置から受信し、
前記変換工程は、
前記一の端末装置が、前記受信工程によって受信されたパケットのヘッダに記述されている送信元アドレスを前記特定の端末装置のローカルアドレスから前記一の端末装置のVPNアドレスに変換するとともに、前記送信元ポート番号を変換し、
前記記憶工程は、
前記一の端末装置が、前記ローカルアドレスおよび前記送信元ポート番号と前記VPNアドレスおよび前記変換工程による変換後ポート番号と前記ファイルサーバのIPアドレスとを関連付けたアドレス・ポート変換規則を記憶し、
前記通知工程は、
前記アドレス・ポート変換規則を前記一の端末装置から前記他の端末装置に通知するとともに、前記一の端末装置および前記他の端末装置のグローバルアドレスを、前記VPNサーバに通知し、
前記カプセル化工程は、
前記ファイルサーバが前記パケットに応答することにより、前記VPNサーバが、送信元アドレスを前記ファイルサーバのIPアドレス、宛先アドレスを前記VPNアドレスとし、かつ、前記変換後ポート番号を含むパケットを、前記ファイルサーバから受信した場合、当該パケットを前記グローバルアドレスごとに分配して、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記各グローバルアドレスとするヘッダによりカプセル化し、
前記逆変換工程は、
前記一の端末装置および前記他の端末装置が、前記アドレス・ポート変換規則を用いて、デカプセル化されたパケットのヘッダに記述されている宛先アドレスを、前記VPNアドレスから前記ローカルアドレスにそれぞれ逆変換するとともに、前記変換後ポート番号を前記送信元ポート番号に逆変換し、
前記送信工程は、
前記一の端末装置および前記他の端末装置が、逆変換により宛先アドレスおよびそのポート番号が前記ローカルアドレスおよび前記送信元ポート番号となったパケットをそれぞれ前記特定の端末装置に送信することを特徴とする付記1に記載のパケットルーティング制御方法。
(付記3)ローカルネットワーク用通信デバイスおよび外部ネットワーク用通信デバイスを備える複数の端末装置が存在するローカルネットワークとVPNサーバおよびファイルサーバが存在するリモートネットワークとをVPN接続することにより、前記ファイルサーバと前記ローカルネットワーク内に存在し前記ローカルネットワーク用通信デバイスのみ備える特定の端末装置との通信経路を設定するパケットルーティング制御方法であって、
前記複数の端末装置のうちゲートウェイに指定された一の端末装置が、送信元アドレスを前記特定の端末装置のローカルアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとし、かつ、送信元ポート番号および宛先ポート番号を含むパケットを、前記特定の端末装置から受信する受信工程と、
前記一の端末装置が、前記受信工程によって受信されたパケットのヘッダに記述されている送信元アドレスを前記特定の端末装置のローカルアドレスから前記一の端末装置のVPNアドレスに変換するとともに、前記送信元ポート番号を変換する変換工程と、
前記一の端末装置が、送信元アドレスおよびそのポート番号を前記VPNアドレスおよび前記変換工程による変換後ポート番号とし、宛先アドレスおよびそのポート番号を前記ファイルサーバのIPアドレスおよび前記宛先ポート番号とするパケットに前記送信元ポート番号を埋め込むことにより、前記VPNサーバに転送する転送工程と、
前記一の端末装置が、前記一の端末装置および前記複数の端末装置のうち前記ゲートウェイに指定されなかった他の端末装置のグローバルアドレスを、前記VPNサーバに通知するとともに、前記特定の端末装置のローカルアドレスを前記他の端末装置に通知する通知工程と、
前記VPNサーバが、前記転送工程によって転送されてきたパケットから、前記VPNアドレスおよび前記変換後ポート番号と、前記ファイルサーバのIPアドレスおよび前記宛先ポート番号と、前記送信元ポート番号とを関連付けたアドレス・ポート変換規則を抽出するとともに、抽出元となったパケットを前記ファイルサーバに転送する抽出工程と、
前記ファイルサーバが前記抽出元となったパケットに応答することにより、前記ファイルサーバから送信されてきたパケットの送信元アドレスおよびそのポート番号と宛先アドレスおよびそのポート番号が、前記アドレス・ポート変換規則に適合するか否かを判定する判定工程と、
前記判定工程によって適合すると判定された場合、前記ファイルサーバから送信されてきたパケットに前記送信元ポート番号を埋め込み、当該パケットを前記グローバルアドレスごとに分配して、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記各グローバルアドレスとするヘッダによりカプセル化するカプセル化工程と、
前記一の端末装置および前記他の端末装置が、カプセル化されたパケットをそれぞれ受信した場合、当該パケットをデカプセル化するデカプセル化工程と、
前記一の端末装置および前記他の端末装置が、デカプセル化されたパケットから、前記VPNアドレスおよび前記変換後ポート番号と、前記ファイルサーバのIPアドレスおよび前記宛先ポート番号と、前記送信元ポート番号とを関連付けたアドレス・ポート変換規則を抽出することにより、当該アドレス・ポート変換規則を用いて、前記デカプセル化されたパケットのヘッダに記述されている宛先アドレスを、前記VPNアドレスから前記ローカルアドレスにそれぞれ逆変換するとともに、前記変換後ポート番号を前記送信元ポート番号に逆変換する逆変換工程と、
前記一の端末装置および前記他の端末装置が、逆変換により宛先アドレスおよびそのポート番号が前記ローカルアドレスおよび前記送信元ポート番号となったパケットをそれぞれ前記特定の端末装置に送信する送信工程と、
を含んだことを特徴とするパケットルーティング制御方法。
(付記4)ローカルネットワーク用通信デバイスおよび外部ネットワーク用通信デバイスを備える複数の端末装置が存在するローカルネットワークとVPNサーバおよびファイルサーバが存在するリモートネットワークとをVPN接続することにより、前記ファイルサーバと前記ローカルネットワーク内に存在し前記ローカルネットワーク用通信デバイスのみ備える特定の端末装置との通信経路を設定するパケットルーティング制御方法であって、
前記複数の端末装置のうちゲートウェイに指定された一の端末装置が、送信元アドレスを前記特定の端末装置のローカルアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとするパケットを、前記特定の端末装置から受信する受信工程と、
前記一の端末装置が、前記受信工程によって受信されたパケットのヘッダに記述されている送信元アドレスを前記特定の端末装置のローカルアドレスから前記一の端末装置のVPNアドレスに変換する変換工程と、
前記一の端末装置が、前記ローカルアドレスと前記VPNアドレスと前記ファイルサーバのIPアドレスとを関連付けたアドレス変換規則を記憶する記憶工程と、
前記アドレス変換規則を前記一の端末装置から前記VPNサーバに通知するとともに、前記一の端末装置のグローバルアドレスおよび前記複数の端末装置のうち前記ゲートウェイに指定されなかった他の端末装置のグローバルアドレスを、前記VPNサーバに通知する通知工程と、
前記ファイルサーバが前記パケットに応答することにより、前記VPNサーバが、送信元アドレスを前記ファイルサーバのIPアドレス、宛先アドレスを前記VPNアドレスとするパケットを、前記ファイルサーバから受信した場合、前記アドレス変換規則を用いて、当該パケットのヘッダに記述されている宛先アドレスを、前記VPNアドレスから前記ローカルアドレスに逆変換する逆変換工程と、
前記VPNサーバが、逆変換により宛先アドレスが前記ローカルアドレスとなったパケットを前記グローバルアドレスごとに分配して、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記各グローバルアドレスとするヘッダによりカプセル化するカプセル化工程と、
前記一の端末装置および前記他の端末装置が、カプセル化されたパケットをそれぞれ受信した場合、当該パケットをデカプセル化するデカプセル化工程と、
前記一の端末装置および前記他の端末装置が、デカプセル化されたパケットをそれぞれ前記特定の端末装置に送信する送信工程と、
を含んだことを特徴とするパケットルーティング制御方法。
(付記5)前記受信工程は、
前記一の端末装置が、送信元アドレスを前記特定の端末装置のローカルアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとし、かつ、送信元ポート番号を含むパケットを、前記特定の端末装置から受信し、
前記変換工程は、
前記一の端末装置が、前記受信工程によって受信されたパケットのヘッダに記述されている送信元アドレスを前記特定の端末装置のローカルアドレスから前記一の端末装置のVPNアドレスに変換するとともに、前記送信元ポート番号を変換し、
前記記憶工程は、
前記一の端末装置が、前記ローカルアドレスおよび前記送信元ポート番号と前記VPNアドレスおよび前記変換工程による変換後ポート番号と前記ファイルサーバのIPアドレスとを関連付けたアドレス・ポート変換規則を記憶し、
前記通知工程は、
前記アドレス・ポート変換規則を前記一の端末装置から前記VPNサーバに通知するとともに、前記一の端末装置および前記他の端末装置のグローバルアドレスを、前記VPNサーバに通知し、
前記逆変換工程は、
前記ファイルサーバが前記パケットに応答することにより、前記VPNサーバが、送信元アドレスを前記ファイルサーバのIPアドレス、宛先アドレスを前記VPNアドレスとし、前記変換後ポート番号を含むパケットを、前記ファイルサーバから受信した場合、前記アドレス・ポート変換規則を用いて、当該パケットのヘッダに記述されている宛先アドレスを、前記VPNアドレスから前記ローカルアドレスに逆変換するとともに、前記変換後ポート番号を前記送信元ポート番号に逆変換し、
前記カプセル化工程は、
前記ファイルサーバが前記パケットに応答することにより、前記VPNサーバが、送信元アドレスを前記ファイルサーバのIPアドレス、宛先アドレスを前記VPNアドレスとし、かつ、前記送信元ポート番号を含むパケットを、前記ファイルサーバから受信した場合、当該パケットを前記グローバルアドレスごとに分配して、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記各グローバルアドレスとするヘッダによりカプセル化し、
前記送信工程は、
前記一の端末装置および前記他の端末装置が、逆変換により宛先アドレスおよびそのポート番号が前記ローカルアドレスおよび前記送信元ポート番号となったパケットをそれぞれ前記特定の端末装置に送信することを特徴とする付記4に記載のパケットルーティング制御方法。
(付記6)ローカルネットワーク用通信デバイスおよび外部ネットワーク用通信デバイスを備える複数の端末装置が存在するローカルネットワークとVPNサーバおよびファイルサーバが存在するリモートネットワークとをVPN接続することにより、前記ファイルサーバと前記ローカルネットワーク内に存在し前記ローカルネットワーク用通信デバイスのみ備える特定の端末装置との通信経路を設定するパケットルーティング制御方法であって、
前記複数の端末装置のうちゲートウェイに指定された一の端末装置が、送信元アドレスを前記特定の端末装置のローカルアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとし、かつ、送信元ポート番号および宛先ポート番号を含むパケットを、前記特定の端末装置から受信する受信工程と、
前記一の端末装置が、前記受信工程によって受信されたパケットのヘッダに記述されている送信元アドレスを前記特定の端末装置のローカルアドレスから前記一の端末装置のVPNアドレスに変換するとともに、前記送信元ポート番号を変換する変換工程と、
前記一の端末装置が、送信元アドレスおよびそのポート番号を前記VPNアドレスおよび前記変換工程による変換後ポート番号とし、宛先アドレスおよびそのポート番号を前記ファイルサーバのIPアドレスおよび前記宛先ポート番号とするパケットに前記送信元ポート番号を埋め込むことにより、前記VPNサーバに転送する転送工程と、
前記一の端末装置が、前記一の端末装置および前記複数の端末装置のうち前記ゲートウェイに指定されなかった他の端末装置のグローバルアドレスを、前記VPNサーバに通知するとともに、前記特定の端末装置のローカルアドレスを前記他の端末装置に通知する通知工程と、
前記VPNサーバが、前記転送工程によって転送されてきたパケットから、前記VPNアドレスおよび前記変換後ポート番号と、前記ファイルサーバのIPアドレスおよび前記宛先ポート番号と、前記特定の端末装置のローカルアドレスおよび前記送信元ポート番号とを関連付けたアドレス・ポート変換規則を抽出するとともに、抽出元となったパケットを前記ファイルサーバに転送する抽出工程と、
前記ファイルサーバが前記抽出元となったパケットに応答することにより、前記ファイルサーバから送信されてきたパケットの送信元アドレスおよびそのポート番号と宛先アドレスおよびそのポート番号が、前記アドレス・ポート変換規則に適合するか否かを判定する判定工程と、
前記判定工程によって適合すると判定された場合、前記ファイルサーバから送信されてきたパケットの宛先アドレスおよびそのポート番号を、前記VPNアドレスおよび前記変換後ポート番号から前記ローカルアドレスおよび前記送信元ポート番号に逆変換する逆変換工程と、
前記VPNサーバが、逆変換により宛先アドレスおよびそのポート番号が前記ローカルアドレスおよび前記送信元ポート番号となったパケットを前記グローバルアドレスごとに分配して、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記各グローバルアドレスとするヘッダによりカプセル化するカプセル化工程と、
前記一の端末装置および前記他の端末装置が、カプセル化されたパケットをそれぞれ受信した場合、当該パケットをデカプセル化するデカプセル化工程と、
前記一の端末装置および前記他の端末装置が、デカプセル化されたパケットをそれぞれ前記特定の端末装置に送信する送信工程と、
を含んだことを特徴とするパケットルーティング制御方法。
(付記7)付記1または2に記載のパケットルーティング制御方法のうち、前記受信工程、前記変換工程、前記記憶工程、前記通知工程、前記デカプセル化工程、前記逆変換工程、および前記送信工程を、前記一の端末装置内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
(付記8)付記1または2に記載のパケットルーティング制御方法のうち、前記デカプセル化工程、前記逆変換工程、および前記送信工程を、前記他の端末装置内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
(付記9)付記1または2に記載のパケットルーティング制御方法のうち、前記カプセル化工程を前記VPNサーバ内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
(付記10)付記3に記載のパケットルーティング制御方法のうち、前記受信工程、前記変換工程、前記転送工程、前記通知工程、前記デカプセル化工程、前記逆変換工程、および前記送信工程を、前記一の端末装置内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
(付記11)付記3に記載のパケットルーティング制御方法のうち、前記デカプセル化工程、前記逆変換工程、および前記送信工程を、前記他の端末装置内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
(付記12)付記3に記載のパケットルーティング制御方法のうち、前記抽出工程、前記判定工程、および前記カプセル化工程を、前記VPNサーバ内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
(付記13)付記4または5に記載のパケットルーティング制御方法のうち、前記受信工程、前記変換工程、前記記憶工程、前記通知工程、前記デカプセル化工程、および前記送信工程を、前記一の端末装置内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
(付記14)付記4または5に記載のパケットルーティング制御方法のうち、前記デカプセル化工程および前記送信工程を、前記他の端末装置内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
(付記15)付記4または5に記載のパケットルーティング制御方法のうち、前記逆変換工程、および前記カプセル化工程を、前記VPNサーバ内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
(付記16)付記6に記載のパケットルーティング制御方法のうち、前記受信工程、前記変換工程、前記転送工程、前記通知工程、前記デカプセル化工程、および前記送信工程を、前記一の端末装置内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
(付記17)付記6に記載のパケットルーティング制御方法のうち、前記デカプセル化工程、および前記送信工程を、前記他の端末装置内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
(付記18)付記6に記載のパケットルーティング制御方法のうち、前記抽出工程、前記判定工程、前記逆変換工程、および前記カプセル化工程を、前記VPNサーバ内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
(付記19)付記7,10,13、または16のいずれか一つに記載のパケットルーティング制御プログラムと当該プログラムを実行するコンピュータとを備えることを特徴とする端末装置。
(付記20)付記8,11,14、または17のいずれか一つに記載のパケットルーティング制御プログラムと当該プログラムを実行するコンピュータとを備えることを特徴とする端末装置。
(付記21)付記9,12,15、または18のいずれか一つに記載のパケットルーティング制御プログラムと当該プログラムを実行するコンピュータとを備えることを特徴とするVPNサーバ。
以上のように、本発明にかかるパケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびVPNサーバは、携帯電話機、携帯型ゲーム機などの端末装置に有用であり、特に、無線LAN用の通信デバイスを搭載した端末装置に適している。
たとえば、リモートネットワークRNが会社AのLAN、ローカルネットワークが会社Aの社員甲、乙の出張先の無線LANとする。甲は、自身(または会社Aから支給された)無線端末MN1とノートPCである無線端末MN3を有し、乙は自身(または会社Aから支給された)無線端末MN2を有する。
甲が出張先で会社AのLANのファイルサーバ102からデータをダウンロードして、ノートPCで表示させる場合、無線端末MN1をゲートウェイとしてVPNサーバ101とVPN接続し、ファイルサーバ102からVPNサーバ101を介して、ノートPCにデータをダウンロードする。このとき、データのパケットは、VPNサーバ101⇒無線端末MN1⇒無線端末MN3という第1の通信経路と、VPNサーバ101⇒無線端末MN2⇒無線端末MN3という第2の通信経路とでパケットを分配することでデータをダウンロードすることができる。
本発明の実施の形態1にかかるルーティング制御方法(上り)を示す説明図である。 本発明の実施の形態1にかかるルーティング制御方法(下り)を示す説明図である。 無線端末MN1,MN2の機能的構成を示すブロック図である。 無線端末MN1のルーティングテーブルを示す説明図である。 無線端末MN2のルーティングテーブルを示す説明図である。 VPNサーバの機能的構成を示すブロック図である。 VPNサーバのルーティングテーブルを示す説明図である。 実施の形態1にかかる無線端末MN1,MN2の処理手順を示すフローチャートである。 実施の形態1にかかるVPNサーバの処理手順を示すフローチャートである。 実施の形態2にかかるアドレス・ポート変換規則を示す説明図である。 IPデータフラムのフォーマット(IPv4)を示す説明図である。 オプションフィールドのフォーマットを示す説明図である。 オプションフィールドおよびパディングフィールドを示す説明図である。 送信元ポート番号の挿入例を示す説明図である。 本発明の実施の形態4にかかるルーティング制御方法(下り)を示す説明図である。 実施の形態4にかかるVPNサーバの機能的構成を示すブロック図である。 実施の形態4にかかる無線端末MN1,MN2の処理手順を示すフローチャートである。 実施の形態4にかかるVPNサーバの処理手順を示すフローチャートである。 従来の複数経路統合の構成例を示す説明図である。 ローカルネットワーク内のノートPCからゲートウェイとなる無線端末を経由してリモートネットワークへ接続する場合のネットワーク構成例を示す説明図である。 図20に示した構成で複数経路統合を適用した場合のルーティング制御例(上り)を示す説明図である。 図20に示した構成で複数経路統合を適用した場合のルーティング制御例(下り)を示す説明図である。
符号の説明
101 VPNサーバ
102 ファイルサーバ
301,601 受信部
302,602 送信部
303,603 アプリケーション実行部
304,604 ルーティング情報記憶部
305,605 取得部
306,606 選択部
307,607 ヘッダ解析部
308,608 変換部
309,609 変換規則記憶部
310,610 変換規則管理部
311,611 カプセル化処理部
312,612 デカプセル化処理部
LN ローカルネットワーク
MN1,MN2,MN3 無線端末
RN リモートネットワーク
T1 アドレス変換規則
T2 アドレス・ポート変換規則

Claims (10)

  1. ローカルネットワーク用通信デバイスおよび外部ネットワーク用通信デバイスを備える複数の端末装置が存在するローカルネットワークとVPNサーバおよびファイルサーバが存在するリモートネットワークとをVPN接続することにより、前記ファイルサーバと前記ローカルネットワーク内に存在し前記ローカルネットワーク用通信デバイスのみ備える特定の端末装置との通信経路を設定するパケットルーティング制御方法であって、
    前記複数の端末装置のうちゲートウェイに指定された一の端末装置が、送信元アドレスを前記特定の端末装置のローカルアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとするパケットを、前記特定の端末装置から受信する受信工程と、
    前記一の端末装置が、前記受信工程によって受信されたパケットのヘッダに記述されている送信元アドレスを前記特定の端末装置のローカルアドレスから前記一の端末装置のVPNアドレスに変換する変換工程と、
    前記一の端末装置が、前記ローカルアドレスと前記VPNアドレスと前記ファイルサーバのIPアドレスとを関連付けたアドレス変換規則を記憶する記憶工程と、
    前記アドレス変換規則を前記一の端末装置から前記複数の端末装置のうち前記ゲートウェイに指定されなかった他の端末装置に通知するとともに、前記一の端末装置および前記他の端末装置のグローバルアドレスを、前記VPNサーバに通知する通知工程と、
    前記ファイルサーバが前記パケットに応答することにより、前記VPNサーバが、送信元アドレスを前記ファイルサーバのIPアドレス、宛先アドレスを前記VPNアドレスとするパケットを、前記ファイルサーバから受信した場合、当該パケットを前記グローバルアドレスごとに分配して、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記各グローバルアドレスとするヘッダによりカプセル化するカプセル化工程と、
    前記一の端末装置および前記他の端末装置が、カプセル化されたパケットをそれぞれ受信した場合、当該パケットをデカプセル化するデカプセル化工程と、
    前記一の端末装置および前記他の端末装置が、前記アドレス変換規則を用いて、デカプセル化されたパケットのヘッダに記述されている宛先アドレスを、前記VPNアドレスから前記ローカルアドレスにそれぞれ逆変換する逆変換工程と、
    前記一の端末装置および前記他の端末装置が、逆変換により宛先アドレスが前記ローカルアドレスとなったパケットをそれぞれ前記特定の端末装置に送信する送信工程と、
    を含んだことを特徴とするパケットルーティング制御方法。
  2. ローカルネットワーク用通信デバイスおよび外部ネットワーク用通信デバイスを備える複数の端末装置が存在するローカルネットワークとVPNサーバおよびファイルサーバが存在するリモートネットワークとをVPN接続することにより、前記ファイルサーバと前記ローカルネットワーク内に存在し前記ローカルネットワーク用通信デバイスのみ備える特定の端末装置との通信経路を設定するパケットルーティング制御方法であって、
    前記複数の端末装置のうちゲートウェイに指定された一の端末装置が、送信元アドレスを前記特定の端末装置のローカルアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとし、かつ、送信元ポート番号および宛先ポート番号を含むパケットを、前記特定の端末装置から受信する受信工程と、
    前記一の端末装置が、前記受信工程によって受信されたパケットのヘッダに記述されている送信元アドレスを前記特定の端末装置のローカルアドレスから前記一の端末装置のVPNアドレスに変換するとともに、前記送信元ポート番号を変換する変換工程と、
    前記一の端末装置が、送信元アドレスおよびそのポート番号を前記VPNアドレスおよび前記変換工程による変換後ポート番号とし、宛先アドレスおよびそのポート番号を前記ファイルサーバのIPアドレスおよび前記宛先ポート番号とするパケットに前記送信元ポート番号を埋め込むことにより、前記VPNサーバに転送する転送工程と、
    前記一の端末装置が、前記一の端末装置および前記複数の端末装置のうち前記ゲートウェイに指定されなかった他の端末装置のグローバルアドレスを、前記VPNサーバに通知するとともに、前記特定の端末装置のローカルアドレスを前記他の端末装置に通知する通知工程と、
    前記VPNサーバが、前記転送工程によって転送されてきたパケットから、前記VPNアドレスおよび前記変換後ポート番号と、前記ファイルサーバのIPアドレスおよび前記宛先ポート番号と、前記送信元ポート番号とを関連付けたアドレス・ポート変換規則を抽出するとともに、抽出元となったパケットを前記ファイルサーバに転送する抽出工程と、
    前記ファイルサーバが前記抽出元となったパケットに応答することにより、前記ファイルサーバから送信されてきたパケットの送信元アドレスおよびそのポート番号と宛先アドレスおよびそのポート番号が、前記アドレス・ポート変換規則に適合するか否かを判定する判定工程と、
    前記判定工程によって適合すると判定された場合、前記ファイルサーバから送信されてきたパケットに前記送信元ポート番号を埋め込み、当該パケットを前記グローバルアドレスごとに分配して、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記各グローバルアドレスとするヘッダによりカプセル化するカプセル化工程と、
    前記一の端末装置および前記他の端末装置が、カプセル化されたパケットをそれぞれ受信した場合、当該パケットをデカプセル化するデカプセル化工程と、
    前記一の端末装置および前記他の端末装置が、デカプセル化されたパケットから、前記VPNアドレスおよび前記変換後ポート番号と、前記ファイルサーバのIPアドレスおよび前記宛先ポート番号と、前記送信元ポート番号とを関連付けたアドレス・ポート変換規則を抽出することにより、当該アドレス・ポート変換規則を用いて、前記デカプセル化されたパケットのヘッダに記述されている宛先アドレスを、前記VPNアドレスから前記ローカルアドレスにそれぞれ逆変換するとともに、前記変換後ポート番号を前記送信元ポート番号に逆変換する逆変換工程と、
    前記一の端末装置および前記他の端末装置が、逆変換により宛先アドレスおよびそのポート番号が前記ローカルアドレスおよび前記送信元ポート番号となったパケットをそれぞれ前記特定の端末装置に送信する送信工程と、
    を含んだことを特徴とするパケットルーティング制御方法。
  3. ローカルネットワーク用通信デバイスおよび外部ネットワーク用通信デバイスを備える複数の端末装置が存在するローカルネットワークとVPNサーバおよびファイルサーバが存在するリモートネットワークとをVPN接続することにより、前記ファイルサーバと前記ローカルネットワーク内に存在し前記ローカルネットワーク用通信デバイスのみ備える特定の端末装置との通信経路を設定するパケットルーティング制御方法であって、
    前記複数の端末装置のうちゲートウェイに指定された一の端末装置が、送信元アドレスを前記特定の端末装置のローカルアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとするパケットを、前記特定の端末装置から受信する受信工程と、
    前記一の端末装置が、前記受信工程によって受信されたパケットのヘッダに記述されている送信元アドレスを前記特定の端末装置のローカルアドレスから前記一の端末装置のVPNアドレスに変換する変換工程と、
    前記一の端末装置が、前記ローカルアドレスと前記VPNアドレスと前記ファイルサーバのIPアドレスとを関連付けたアドレス変換規則を記憶する記憶工程と、
    前記アドレス変換規則を前記一の端末装置から前記VPNサーバに通知するとともに、前記一の端末装置のグローバルアドレスおよび前記複数の端末装置のうち前記ゲートウェイに指定されなかった他の端末装置のグローバルアドレスを、前記VPNサーバに通知する通知工程と、
    前記ファイルサーバが前記パケットに応答することにより、前記VPNサーバが、送信元アドレスを前記ファイルサーバのIPアドレス、宛先アドレスを前記VPNアドレスとするパケットを、前記ファイルサーバから受信した場合、前記アドレス変換規則を用いて、当該パケットのヘッダに記述されている宛先アドレスを、前記VPNアドレスから前記ローカルアドレスに逆変換する逆変換工程と、
    前記VPNサーバが、逆変換により宛先アドレスが前記ローカルアドレスとなったパケットを前記グローバルアドレスごとに分配して、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記各グローバルアドレスとするヘッダによりカプセル化するカプセル化工程と、
    前記一の端末装置および前記他の端末装置が、カプセル化されたパケットをそれぞれ受信した場合、当該パケットをデカプセル化するデカプセル化工程と、
    前記一の端末装置および前記他の端末装置が、デカプセル化されたパケットをそれぞれ前記特定の端末装置に送信する送信工程と、
    を含んだことを特徴とするパケットルーティング制御方法。
  4. ローカルネットワーク用通信デバイスおよび外部ネットワーク用通信デバイスを備える複数の端末装置が存在するローカルネットワークとVPNサーバおよびファイルサーバが存在するリモートネットワークとをVPN接続することにより、前記ファイルサーバと前記ローカルネットワーク内に存在し前記ローカルネットワーク用通信デバイスのみ備える特定の端末装置との通信経路を設定するパケットルーティング制御方法であって、
    前記複数の端末装置のうちゲートウェイに指定された一の端末装置が、送信元アドレスを前記特定の端末装置のローカルアドレス、宛先アドレスを前記ファイルサーバのIPアドレスとし、かつ、送信元ポート番号および宛先ポート番号を含むパケットを、前記特定の端末装置から受信する受信工程と、
    前記一の端末装置が、前記受信工程によって受信されたパケットのヘッダに記述されている送信元アドレスを前記特定の端末装置のローカルアドレスから前記一の端末装置のVPNアドレスに変換するとともに、前記送信元ポート番号を変換する変換工程と、
    前記一の端末装置が、送信元アドレスおよびそのポート番号を前記VPNアドレスおよび前記変換工程による変換後ポート番号とし、宛先アドレスおよびそのポート番号を前記ファイルサーバのIPアドレスおよび前記宛先ポート番号とするパケットに前記送信元ポート番号を埋め込むことにより、前記VPNサーバに転送する転送工程と、
    前記一の端末装置が、前記一の端末装置および前記複数の端末装置のうち前記ゲートウェイに指定されなかった他の端末装置のグローバルアドレスを、前記VPNサーバに通知するとともに、前記特定の端末装置のローカルアドレスを前記VPNサーバに通知する通知工程と、
    前記VPNサーバが、前記転送工程によって転送されてきたパケットから、前記VPNアドレスおよび前記変換後ポート番号と、前記ファイルサーバのIPアドレスおよび前記宛先ポート番号と、前記特定の端末装置のローカルアドレスおよび前記送信元ポート番号とを関連付けたアドレス・ポート変換規則を抽出するとともに、抽出元となったパケットを前記ファイルサーバに転送する抽出工程と、
    前記ファイルサーバが前記抽出元となったパケットに応答することにより、前記ファイルサーバから送信されてきたパケットの送信元アドレスおよびそのポート番号と宛先アドレスおよびそのポート番号が、前記アドレス・ポート変換規則に適合するか否かを判定する判定工程と、
    前記判定工程によって適合すると判定された場合、前記ファイルサーバから送信されてきたパケットの宛先アドレスおよびそのポート番号を、前記VPNアドレスおよび前記変換後ポート番号から前記ローカルアドレスおよび前記送信元ポート番号に逆変換する逆変換工程と、
    前記VPNサーバが、逆変換により宛先アドレスおよびそのポート番号が前記ローカルアドレスおよび前記送信元ポート番号となったパケットを前記グローバルアドレスごとに分配して、送信元アドレスを前記VPNサーバのIPアドレス、宛先アドレスを前記各グローバルアドレスとするヘッダによりカプセル化するカプセル化工程と、
    前記一の端末装置および前記他の端末装置が、カプセル化されたパケットをそれぞれ受信した場合、当該パケットをデカプセル化するデカプセル化工程と、
    前記一の端末装置および前記他の端末装置が、デカプセル化されたパケットをそれぞれ前記特定の端末装置に送信する送信工程と、
    を含んだことを特徴とするパケットルーティング制御方法。
  5. 請求項1に記載のパケットルーティング制御方法のうち、前記受信工程、前記変換工程、前記記憶工程、前記通知工程、前記デカプセル化工程、前記逆変換工程、および前記送信工程を、前記一の端末装置内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
  6. 請求項1に記載のパケットルーティング制御方法のうち、前記デカプセル化工程、前記逆変換工程、および前記送信工程を、前記他の端末装置内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
  7. 請求項1に記載のパケットルーティング制御方法のうち、前記カプセル化工程を前記VPNサーバ内のコンピュータに実行させることを特徴とするパケットルーティング制御プログラム。
  8. 請求項5に記載のパケットルーティング制御プログラムと当該プログラムを実行するコンピュータとを備えることを特徴とする端末装置。
  9. 請求項6に記載のパケットルーティング制御プログラムと当該プログラムを実行するコンピュータとを備えることを特徴とする端末装置。
  10. 請求項7に記載のパケットルーティング制御プログラムと当該プログラムを実行するコンピュータとを備えることを特徴とするVPNサーバ。
JP2007200733A 2007-08-01 2007-08-01 パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ Expired - Fee Related JP4425298B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007200733A JP4425298B2 (ja) 2007-08-01 2007-08-01 パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ
US12/181,812 US7933280B2 (en) 2007-08-01 2008-07-29 Packet routing control method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007200733A JP4425298B2 (ja) 2007-08-01 2007-08-01 パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ

Publications (2)

Publication Number Publication Date
JP2009038566A JP2009038566A (ja) 2009-02-19
JP4425298B2 true JP4425298B2 (ja) 2010-03-03

Family

ID=40338057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007200733A Expired - Fee Related JP4425298B2 (ja) 2007-08-01 2007-08-01 パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ

Country Status (2)

Country Link
US (1) US7933280B2 (ja)
JP (1) JP4425298B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2203832A4 (en) * 2007-10-24 2013-01-16 Lantronix Inc VARIOUS METHOD AND DEVICES FOR A CENTRALIZED MANAGEMENT STATION FOR THE AUTOMATIC DISTRIBUTION OF CONFIGURATION INFORMATION TO REMOTE DEVICES
US8266583B1 (en) * 2008-10-17 2012-09-11 Xilinx, Inc. Flexible packet data storage for diverse packet processing applications
JP5293649B2 (ja) * 2010-03-09 2013-09-18 セイコーエプソン株式会社 無線通信システム、無線通信端末、及び無線通信方法
JP5692244B2 (ja) * 2011-01-31 2015-04-01 富士通株式会社 通信方法、ノード、およびネットワークシステム
JP5621639B2 (ja) * 2011-02-08 2014-11-12 村田機械株式会社 中継サーバ及び中継通信システム
US20120284764A1 (en) * 2011-05-05 2012-11-08 Keith Ball Method and system for requesting services by a media device
US9008093B2 (en) * 2012-03-12 2015-04-14 Comcast Cable Communications, Llc Stateless protocol translation
US9055314B2 (en) * 2012-10-04 2015-06-09 Verizon Patent And Licensing Inc. Secure transfer of credit card information
WO2016172252A1 (en) * 2015-04-20 2016-10-27 Shoelace Wireless, Inc. Systems for improved mobile internet speed and security
US10608985B2 (en) * 2015-08-14 2020-03-31 Oracle International Corporation Multihoming for tunneled encapsulated media
US10594829B2 (en) * 2017-05-24 2020-03-17 At&T Intellectual Property I, L.P. Cloud workload proxy as link-local service configured to access a service proxy gateway via a link-local IP address to communicate with an external target service via a private network
US11165863B1 (en) * 2017-08-04 2021-11-02 128 Technology, Inc. Network neighborhoods for establishing communication relationships between communication interfaces in an administrative domain

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3581251B2 (ja) * 1998-06-16 2004-10-27 株式会社東芝 通信システム、データパケット転送方法、ルータ装置及びパケット中継装置
US7107360B1 (en) * 2001-07-24 2006-09-12 Cisco Technology, Inc. Network address translation in a gateway
US20040063451A1 (en) * 2002-09-27 2004-04-01 Bonta Jeffrey D. Relaying information within an ad-hoc cellular network

Also Published As

Publication number Publication date
JP2009038566A (ja) 2009-02-19
US20090034546A1 (en) 2009-02-05
US7933280B2 (en) 2011-04-26

Similar Documents

Publication Publication Date Title
JP4425298B2 (ja) パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ
JP4527721B2 (ja) トンネリングを用いたリモートlanのコネクティビティを改善するための装置及び方法
US8824480B2 (en) Method and apparatus for end-host based mobility, multi-homing and multipath protocols
CN102388648B (zh) 用于ip中继节点的报头压缩
US9756497B2 (en) Path switching procedure for device-to-device communication
JP4430091B2 (ja) パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ
WO2011018002A1 (zh) 一种传输承载的中继方法、装置和通信系统
US10791090B2 (en) Wireless mesh access point with user-space tunneling
TWI477111B (zh) 室外無線數據裝置與其訊號處理方法
US11824685B2 (en) Method for implementing GRE tunnel, access point and gateway
WO2005112356A1 (ja) アクセスネットワークシステム、接続局装置、無線基地局装置、及びパケットロス低減方法
JP5506933B2 (ja) ネットワーク相互通信の実現方法及びシステム
CN107196834B (zh) 报文处理方法及设备
US20130007109A1 (en) Load balancing system and method thereof
US8265003B2 (en) Packet distribution system and packet distribution method
CN104205896A (zh) 有拓扑不准确的源地址的IPv6数据包的自动隧道传输方法
JP2007306251A (ja) パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム
KR100929546B1 (ko) 패킷 데이터 전송
JP2006319674A (ja) パケット中継方法およびホームエージェント
WO2023035836A1 (zh) 一种报文处理方法及相关装置
JP2008219490A (ja) ネットワークシステム及びアドレス変換方法
WO2011054362A1 (en) A method and a system of networks for providing access of at least one client device via a mobile network to a network
JP2000165443A (ja) 移動計算機装置及びパケット処理方法
JP2008118579A (ja) 仮想網ルーティングシステム、管理サーバ装置、接続装置及びそれらに用いる仮想網ルーティング方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091208

R150 Certificate of patent or registration of utility model

Ref document number: 4425298

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131218

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees