JP4796883B2 - Nat管理システム - Google Patents

Nat管理システム Download PDF

Info

Publication number
JP4796883B2
JP4796883B2 JP2006105853A JP2006105853A JP4796883B2 JP 4796883 B2 JP4796883 B2 JP 4796883B2 JP 2006105853 A JP2006105853 A JP 2006105853A JP 2006105853 A JP2006105853 A JP 2006105853A JP 4796883 B2 JP4796883 B2 JP 4796883B2
Authority
JP
Japan
Prior art keywords
health check
packet
address
time
nat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006105853A
Other languages
English (en)
Other versions
JP2007281905A (ja
Inventor
功治 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP2006105853A priority Critical patent/JP4796883B2/ja
Publication of JP2007281905A publication Critical patent/JP2007281905A/ja
Application granted granted Critical
Publication of JP4796883B2 publication Critical patent/JP4796883B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、IPアドレス形式の異なる2つのネットワーク間の通信におけるアドレス変換の管理に関する。
IPアドレス形式の異なる2つのネットワーク間で通信を行なう場合、送信元ネットワークのIPアドレス形式のIPアドレスに対し、送信先ネットワークのIPアドレス形式のIPアドレスを払い出し、双方のアドレスを管理テーブルで組みとして管理し、ネットワークアドレスのIPアドレス変換を行なうNAT(Network Address Translation)装置が設けられる(例えば、特許文献1参照)。
NAT装置には、アプリケーションレイヤに記述されたIPアドレスの変換を行なうために、送信元形式のIPアドレスに対する送信先形式のIPアドレスの払出しと、それらのアドレス組の登録要求およびアドレス組が不要になった場合にアドレス組の解放要求を行なうアプリケーションレベルゲートウェイ(ALG)装置が接続される。
そして、ALG装置はNAT装置に対してアドレス組を登録する場合、各アプリケーションレイヤのプロトコル情報に記述されたタイマー関連の情報を読み込みアドレス組の生存時間を取得し、NAT装置に対するアドレス組の登録要求に、取得した生存時間を含める。NAT装置においては、ALG装置から設定された生存時間に基づきアドレス組毎にタイマーを設定し、タイマー満了になり次第、アドレス組を解放する。
これにより、NAT装置で一律に設定されるタイマー値によりアドレス組が解放されることはなく、また、ALG装置も、アプリケーションプロトレイヤに設定されたタイマー値の時間中、アドレス組登録・解放要求機能関連のプロセスを保持する必要がなくなる。
特開2004−166031号公報(第2頁−第3頁、図1)
しかしながら、上述した従来技術では、ALG装置にてアプリケーションプロトコル上に設定されているタイマー関連の情報を読み込み、自動的にアドレス変換用テーブルの更新間隔を設定するため、通信内容が暗号化されている場合にはメッセージの内容が解析できず、タイマー関連の情報を読み込めないという第1の問題点がある。
また、端末間に不特定多数のNAT装置が存在し、NAT装置のアドレス変換用テーブルにアドレス変換情報を登録して通信を行う場合、アドレス変換用テーブル毎に情報登録の保持時間が違うため、アドレス変換用テーブル更新間隔が長が過ぎるとアドレス変換用テーブルへの登録が消えてパケット送信が失敗し、一方、アドレス変換用テーブル更新間隔が必要以上に短いとアドレス変換用テーブル更新動作による消費電流が増加するという第2の問題点がある。
そこで、本発明の第1の目的は、通信内容が暗号化されている場合であっても自動的にアドレス変換用テーブルの更新間隔を設定することができるNAT管理システムを提供することにある。
また、本発明の第2の目的は、不特定多数のNAT装置が存在する場合であっても、端末装置にとって最適なアドレス変換用テーブルの更新間隔を設定することができるNAT管理システムを提供することにある。
本発明のNAT管理システムは、IPアドレス形式の異なる2つのネットワーク間の通信におけるアドレス変換に使用されるアドレス変換テーブルを管理するNAT管理システムにおいて、一方のネットワークにおける端末装置(図1の1)は、通信をしていない時間帯に所定のヘルスチェック間隔で、ゲートウエイ(図1の3)が故障で不通になっていないかを確認するためのヘルスチェックパケットをアドレス変換装置(図1の2)経由でゲートウエイへ送信する手段と、ヘルスチェックパケットに対するゲートウエイからのアドレス変換装置を経由したヘルスチェック返信の内容によりヘルスチェック間隔を変更する手段(図1の6)を有し、ゲートウエイは、ヘルスチェック間隔がアドレス変換テーブル(図1の4)のアドレス保持時間を超えているために端末装置との間の通信パケットの送受信に失敗している場合には、ヘルスチェック返信時から通信時までの通信パケット時間を示す情報を記録する手段(図1の7)と、次のヘルスチェック返信時に記録が有る場合には記録を返信のヘルスチェックパケットに付加する手段(図1の7)を有し、アドレス変換装置はヘルスチェックパケットまたは通信パケットによりアドレス変換テーブルを更新する。
なお、端末装置(図1の1)は、ゲートウエイからのヘルスチェック返信を受信したときに、通信パケット時間を示す情報が付加されている場合には、通信パケット時間より短い間隔でKeep Aliveパケットをアドレス変換装置経由でゲートウエイへ送信し、アドレス変換装置はKeep Aliveパケットによりアドレス変換テーブルを更新するようにしてもよい。
また、端末装置(図1の1)は、ゲートウエイからのヘルスチェック返信を受信したときに、通信パケット時間を示す情報が付加されている場合には、ヘルスチェックを通信パケット時間より短い間隔で送信するようにしてもよい。
本発明のNAT管理方法は、上記のNAT管理システムにおいて、一方のネットワークにおける端末装置は、通信をしていない時間帯に所定のヘルスチェック間隔で、ゲートウエイが故障で不通になっていないかを確認するためのヘルスチェックパケットをアドレス変換装置経由でゲートウエイへ送信する段階と、ゲートウエイは、正常であるときはヘルスチェックを受信すると直ちにヘルスチェックパケットを返信する段階と、ゲートウエイは、ヘルスチェック間隔がアドレス変換テーブルのアドレス保持時間を超えているために端末装置との間の通信パケットの送受信に失敗している場合には、ヘルスチェック返信時から通信時までの通信パケット時間を示す情報を記録する段階と、ゲートウエイは、次のヘルスチェック返信時に記録が有る場合には記録を返信のヘルスチェックパケットに付加する段階と、端末装置は、ヘルスチェック返信の内容によりヘルスチェック間隔を変更する段階と、アドレス変換装置はヘルスチェックパケットまたは通信パケットによりアドレス変換テーブルを更新する段階を有する。
本発明の第1の効果は、ゲートウエイにおいて通信パケットの送受信に失敗した場合に通信パケット時間情報を記録しておき、次の返信のヘルスチェックパケットに通信パケット時間情報を付加し、返信のヘルスチェックパケットを受信した端末装置は通信パケット時間情報により登録アドレス保持時間を認識してヘルスチェック間隔を調整する構成としたため、ヘルスチェック間隔を調整するに当たってアプリケーションプロトコル上に設定されているタイマー関連の情報を読み込む必要がなくなるので、通信内容が暗号化されていたとしても、自動的にアドレス変換用テーブルの更新間隔を設定することができるということである。
本発明の第2の効果は、特定の端末装置とゲートウエイの間の通信が失敗したときの通信パケット時間情報によって、その端末装置に対応するNATテーブル更新時間を設定する構成としたため、ヘルスチェック間隔を調整するに当たって、複数のNAT装置が存在する場合であっても、当該NAT装置を経由した通信パケットの送受信の結果を反映させるので、端末装置にとって最適なアドレス変換用テーブルの更新間隔を設定することができるということである。
本発明のNATテーブル管理システムは、端末間のヘルスチェック間隔とNAT装置のアドレス変換用テーブルの情報登録の保持時間を認識し、ヘルスチェック間隔がNAT装置のアドレス変換用テーブルの情報登録の保持時間より長い場合、端末のアドレス変換用テーブル更新間隔を調整(短く)するためのKeep Aliveパケットを送信することで、以降の端末のパケット送信の失敗を減少させ、一方、ヘルスチェック間隔がNAT装置のアドレス変換用テーブル更新間隔より短い場合、端末のアドレス変換用テーブル更新間隔を調整(短く)するためのKeep Aliveパケットを送信させず、不特定多数のNAT装置のアドレス変換用テーブルの内で最短の情報登録の保持時間に更新時間のディフォルト値を合わせる必要をなくし、消費電力を減少させることを特徴とする。以下、本発明のNAT管理システムの実施の形態について図面を参照して詳細に説明する。
[構成の説明]
図1は本発明のNAT管理システムの構成を示すブロック図である。図1を参照すると、携帯端末1とゲートウェイサーバ(以下、「GWサーバ」と記す)5が示されており、GWサーバ5の先(図示省略)には、携帯端末1が属するネットワークとはIPアドレス形式の異なるネットワークが存在する。携帯端末1は、このネットワークに属する端末と通信パケットを授受することにより通信を行なう。
携帯端末1は、通信をしていない時間帯に所定の時間間隔(ヘルスチェック間隔)でGWサーバ5に向けて、GWサーバ5が故障で不通になっていないかを確認するためにヘルスチェックパケット(以下、「ヘルスチェック」と記す)を送信する。GWサーバ5は、ヘルスチェックを受信すると、直ちに返信のヘルスチェックを携帯端末1に向けて送信する。なお、携帯端末1と他の端末とがGWサーバ5を介して通信している間であれば、不通により故障を検出できるので、ヘルスチェックを交信する必要がない。
携帯端末1とGWサーバ5との間にはNAT装置2が介在する。NAT装置2は、上記のようにIPアドレス形式の異なる2つのネットワーク間で通信を行なう場合、送信元ネットワークのIPアドレス形式のIPアドレスを送信先ネットワークのIPアドレス形式のIPアドレスに変換する。そのために、アドレス変換用テーブル(NATテーブル)4とNAT手段3を具備する。
NATテーブル4には、IPアドレス形式の異なる送信元IPアドレスと送信先IPアドレスの間の変換情報が組として登録され、所定の情報保持時間(登録アドレス保持時間)だけ保持する。NAT手段3は、NATテーブル4を管理し更新する。また、NATテーブル4を参照して送信元IPアドレスと送信先IPアドレスの間のアドレス変換を行ない、NAT手段3によってアドレス変換情報がNATテーブル4に登録される。従ってNATテーブル4の更新は、登録アドレス保持時間内に、通信パケット受信時の他、ヘルスチェックや後述のKeep Aliveパケット受信時にも行なわれる。NATテーブル4が更新される時間間隔をNATテーブル更新間隔といい、一定でない。
GWサーバ5は送信失敗検出/通知手段7を有する。送信失敗検出/通知手段7は、GWサーバ5が携帯端末1へ通信パケットを送信するときに送信に失敗すると、通信パケット送信直前の(返信の)ヘルスチェックの送信時刻から通信パケット送信時刻までの時間(通信パケット間隔)を示す情報(通信パケット時間情報)を記録する。そして、次にGWサーバ5が携帯端末1からヘルスチェックを受信したときに、通信パケット時間情報の記録があれば返信のヘルスチェックに付加する。なお、送信失敗検出/通知手段7に代って、携帯端末1からの通信パケットの受信失敗を検出する受信失敗検出/通知手段であってもよい。
携帯端末1はNATテーブル更新間隔調整手段6を有する。NATテーブル更新間隔調整手段6は、通信パケット時間情報付きのヘルスチェックを受信すると、所定の時間間隔(Keep Alive発信間隔)でKeep AliveパケットをGWサーバ5に向けて送信する。Keep Alive発信間隔は、通信パケット時間情報で示される通信パケット時間未満に定められる。
NAT装置2にKeep Aliveパケットが受信されると、NAT手段3はNATテーブル4を更新する。送信パケット間隔はヘルスチェック間隔より短いため、Keep Aliveパケット受信によるNATテーブル4の更新によって、NATテーブル4の更新間隔が短縮されることになる。この結果、GWサーバ5における送信失敗を回避することができる。なお、Keep Aliveパケットは、NATテーブル4の更新のみに使用され、GWサーバ5に受信されると廃棄処分される。
以上の記載では、説明を単純化するために携帯端末は1つのみとしているが、実際には複数の携帯端末が存在することになるので、NATテーブルには携帯端末毎のアドレス変換情報が登録される。また、同じ理由からGWサーバおよびNAT装置も一組としているが、特定の携帯端末が複数のGWサーバに接続され得る場合には、特定の携帯端末が複数のNAT装置と接続され、それぞれのNATテーブルに特定の携帯端末1についての異なるアドレス変換情報が登録される。
図2はGWサーバ5の送信失敗検出/通知手段7における処理を示すフローチャートであり、図2(1)はパケット送信失敗検出時の処理、図2(2)は通信パケット時間情付加時の処理をそれぞれ示す。ここでも、説明を単純化するために、携帯端末,NAT装置およびGWサーバを一組とする。
図2(1)において、GWサーバ5が通信パケットを送信したと、パケット送信失敗検出/通知手段7が判断した(図2のステップA1でY)が、所定の時間内に携帯端末1から返信が無いことを確認すると(ステップA2でN)、パケット送信失敗と判断して、通信パケット時間情報を記録する(ステップA3)。通信パケットの送信が無い場合(ステップA1でN)、および携帯端末1から返信がありパケット送信失敗と判断しない場合(ステップA2でY)は、次の通信パケット送信までアイドル状態となる。
図2(2)において、GWサーバ5が携帯端末1からのヘルスチェックを受信したと、パケット送信失敗検出/通知手段7が判断し(ステップB1でY)、かつ通信パケット送信失敗検出にて通信パケット時間情報が記録(ステップA3)されている場合(B2でY)、この通信パケット時間情報をヘルスチェックの返信情報に付加すると共に、通信パケット時間情報の記録を削除する(ステップB3)。
ヘルスチェックの受信が無い場合(ステップB1でN)、および通信パケット時間情報が記録されていない場合(ステップB2でN)は、次のヘルスチェック受信までアイドル状態なる。
図3は携帯端末1のNATテーブル更新間隔調整手段6における処理を示すフローチャートである。携帯端末1がパケットを受信すると、NATテーブル更新間隔調整手段6はそのパケットがヘルスチェックであるか判断する(図3のステップC1)。ヘルスチェック受信の場合(ステップC1でY)は、更に、そのヘルスチェック中に、通信パケット時間情報の有無を確認する(ステップC2でY)。
通信パケット時間情報の存在を確認できると、通信パケット時間情報で示される通信パケット時間未満にKeep Aliveパケット発信間隔を定め(ステップC3)、このKeep Aliveパケット発信間隔でKeep Aliveパケットの送信を開始する(ステップC4)。NAT手段3は、Keep Aliveパケットを受信するとNATテーブル4を更新する。これにより、NATテーブル4は登録アドレスの喪失を回避することが期待できる。
なお、受信パケットがヘルスチェックではない場合(ステップC1でN)、またはヘルスチェック中に通信パケット時間情報が付加されていない場合(ステップC2でN)は、次のパケット受信までアイドル状態となる。
[動作の説明]
以上のように構成された本NAT管理システムの動作について図4〜図6を参照しながら説明する。ここでも、説明を単純化するために、携帯端末,NAT装置およびGWサーバを一組とする。また、携帯端末1のローカルアドレスを192.168.0.2、グローバルアドレスを200.10.10.5とし、GWサーバ5のグローバルアドレスを200.0.10.0とする。更に、GWサーバ5は正常であり、ヘルスチェックを受信するとヘルスチェックを返信するものとする。
携帯端末1は、GWサーバ5の先に接続されている端末との間で通信パケットを授受することにより通信することができるが、通信をしていない時間帯にヘルスチェック間隔でGWサーバ5に向けて、GWサーバ5が故障で不通になっていないかを確認するためにヘルスチェックを送信する。
先ず、ヘルスチェック間隔が登録アドレス保持時間未満の場合におけるヘルスチェックの受け渡しについて図4により説明する。携帯端末1からヘルスチェックHC1が送信されNAT装置2に受け取られると(図4のA)、NAT手段3にて送信元のローカルアドレス(192.168.0.2)をグローバルアドレス(200.10.10.5)へ変換すると共にNATテーブル4にアドレス変換情報(192.168.0.2⇔200.10.10.5)を登録し(図4のB)、登録アドレス保持時間だけ保持する。これにより、NATテーブル4は更新されたことになる。NAT装置2は、送信元のアドレスを変換したヘルスチェックHC1をGWサーバ5へ送信する(図4のC)。
GWサーバ5はヘルスチェックHC1を受信する(図4のD)と、直ちにヘルスチェックHC2をNAT装置2へ返信する(図4のE)。ヘルスチェックHC2がNAT装置2に受け取られると(図4のF)、NAT手段3は送信先のグローバルアドレス(200.10.10.5)をローカルアドレス(192.168.0.2)へ変換すると共にNATテーブル4を更新(192.168.0.2⇔200.10.10.5)し(図4のG)登録アドレス保持時間だけ保持する。NAT装置2は、送信先のアドレスが変換されたヘルスチェックHC2を携帯端末1へ送信する(図4のH)。
この場合、ヘルスチェック間隔が登録アドレス保持時間未満としているため、NATテーブル4が登録アドレスを喪失することはなく、GWサーバ5が通信パケットを送信すると、その送信は失敗しない(図2(1)のステップA2でY)。また、GWサーバ5の通信パケットの送信にてNATテーブル4が更新される。したがって、送信失敗検出/通知手段7は通信パケット時間情報が記録されていないことを確認するから(図2(2)のステップB2でN)、次に受信したヘルスチェックHC1に対する返信のヘルスチェックHC2に通信パケット時間情報を付加することはない。
携帯端末1のNATテーブル更新間隔調整手段6は受信したヘルスチェックHC2中に通信パケット時間情報が無いことを確認するので(図3のステップC2でN)、Keep AliveパケットKAの送信(図3のステップC4)は開始しない。NAT手段3は、これまでと同じNATテーブル更新間隔でNATテーブル4の更新を繰り返す。携帯端末1は、GWサーバ5は故障でないことが確認できたので支障なく通信することができる。
図5は、上述のヘルスチェック間隔が登録アドレス保持時間未満の場合における時間関係を明示する。図5を参照すると、ヘルスチェックHC1とヘルスチェックHC1の間がヘルスチェック間隔HCTであり、ヘルスチェックHC1に対する返信のヘルスチェックHC2は直ちに送信されていることが分かる。また、ヘルスチェック間隔HCTは登録アドレス保持時間AHTより短く、送信パケット間隔HTTは登録アドレス保持時間AHTより短いこと、Keep AliveパケットKAは送信されていることが示されていない。
さて、ヘルスチェック間隔が登録アドレス保持時間以上の場合について説明する。携帯端末1からヘルスチェックHC1が送信され(図4のA)てから、送信先のアドレスが変換されたヘルスチェックHC2が携帯端末1へ返信されてくる(図4のH)までは、ヘルスチェック間隔が登録アドレス保持時間未満の場合(図4)と異なるところがない。こ以降のヘルスチェックの受け渡しを図6に示す。
この場合は、ヘルスチェック間隔が登録アドレス保持時間以上としているため、登録アドレス保持時間を経過した後にGWサーバ5が通信パケットを送信すると、この時点ではNATテーブル4の情報はアドレス変換作業により削除されているから、転送先が判らず通信パケットは廃棄される。送信失敗検出/通知手段7は、通信パケットの送信に対して、携帯端末1からの返信が所定の時間内に無いため、送信失敗と判断して(図2(1)のステップA2でN)、通信パケット時間情報を記録する(図2(1)のステップA3)。
このような状態下において、ヘルスチェックHC1に続くヘルスチェックHC3が携帯端末1から送信されたとする(図6のI)。ヘルスチェックHC3がNAT装置2に受け取られると、ヘルスチェックHC1のときと同様に、NAT手段3にて送信元のローカルアドレス(192.168.0.2)をグローバルアドレス(200.10.10.5)へ変換すると共にNATテーブル4にアドレス変換情報(192.168.0.2⇔200.10.10.5)を登録し(図6のJ)登録アドレス保持時間だけ保持する。これにより、NATテーブル4は更新されたことになる。NAT装置2は、送信元のアドレスを変換したヘルスチェックHC3をGWサーバ5へ送信する(図6のK)。
GWサーバ5はヘルスチェックHC3を受信すると(図6のL)、この場合は、通信パケット時間情報の記録がある(図2(1)のステップA3)ので、受信したヘルスチェックHC3に対して、通信パケット時間情報を付加した(図2(2)のステップB3)ヘルスチェックHC4を返信する(図6のM)。
ヘルスチェックHC4がNAT装置2に受け取られると(図6のN)、NAT手段3にて送信元のグローバルアドレス(200.10.10.5)をローカルアドレス(192.168.0.2)へ変換すると共にNATテーブル4にアドレス変換情報(192.168.0.2⇔200.10.10.5)を登録し(図6のO)登録アドレス保持時間だけ保持する。これにより、NATテーブル4は更新されたことになる。NAT装置2は、送信元のアドレスを変換したヘルスチェックHC4を携帯端末1へ送信する(図6のP)。
携帯端末1のNATテーブル更新間隔調整手段6は受信したヘルスチェックHC4中に通信パケット時間情報が有ることを確認するので(図3のステップC2でY)、Keep AliveパケットKAの送信を開始する(図3のステップC4、図6のQ)。前述のように、Keep Aliveパケット発信間隔は、通信パケット時間情報で示される通信パケット時間未満に定められるため、NAT手段3は、これまでのNATテーブル更新間隔を短縮した間隔でNATテーブル4を更新する(図6のR)。これにより、GWサーバ5における通信パケットの送信失敗(図2(1)のステップA2でN)は解消することが期待できる。
なお、Keep AliveパケットKAによるNATテーブル4の更新(図5のR)によっても、通信パケットの送信失敗が解消されないときは、NATテーブル更新間隔調整手段6はKeep Aliveパケット発信間隔を更に短縮することを続ける。Keep AliveパケットKAはNAT装置2からGWサーバ5へ送信され(図6のS)、そこで廃棄処分される(図6のT)。
図7は、上述のヘルスチェック間隔が登録アドレス保持時間以上の場合における時間関係を明示する。図7を参照すると、ヘルスチェックHC1とヘルスチェックHC3の間がヘルスチェック間隔HCTであり、ヘルスチェックHC1に対する返信のヘルスチェックHC2、ヘルスチェックHC3に対する返信のヘルスチェックHC4は、直ちに送信されていることが分かる。
また、ヘルスチェック間隔HCTは登録アドレス保持時間AHTより長く、送信パケット間隔HTTは登録アドレス保持時間AHTより長いこと、Keep Aliveパケット間隔KATは登録アドレス保持時間AHTより短いこと、Keep AliveパケットKAがヘルスチェックHC4と2段目のヘルスチェックHC1の間に2回送信されていることが示されている。
2段目のヘルスチェックHC1以降は、1段目(1回目のヘルスチェックHC1〜2回目のKeep AliveパケットKA)の処理が繰り返される。1段目における通信パケット時間情報の記録は削除されているため、2段目におけるKeep Aliveパケット間隔KATは2段目における通信パケット時間情報により定められる。
以上の説明では、説明を単純化するために、特定の携帯端末が接続されるNAT装置を1つとしているが、1つの携帯端末が複数のNAT装置に接続される場合がある。このような場合、通常はNAT装置における登録アドレス保持時間が異なるため、ヘルスチェック間隔をいずれかのNAT装置における登録アドレス保持時間に合わせて固定すると、他のNAT装置に対するヘルスチェック間隔に過不足が生じる。この結果、ヘルスチェック間隔が長すぎればNATテーブルの更新が間に合わず通信パケットの送受信が失敗することがある。一方、ヘルスチェック間隔が短すぎれば必要以上にアドレス変換を行なうこととなって消費電力を増加させる。
しかし、本発明によれば、通信パケットの送受信が失敗したときには返信のヘルスチェックに通信パケット時間情報を付加する構成としたため、これによって携帯端末において当該NAT装置における登録アドレス保持時間を認識でき、それまでのNATテーブル更新時間を短縮できるようなKeep AliveパケットをNAT装置へ送信するので、複数のNAT装置に接続する場合であっても、適切なヘルスチェック間隔を設定できる。
[発明の他の実施の形態]
次に、本発明の他の実施例として、その基本的構成は上記の実施例どおりであるが、携帯端末1が通信パケット時間情報付きのヘルスチェックを受信したときに、Keep AliveパケットKAを送信するのではなく、ストレートにヘルスチェック間隔を短縮するようにしてもよい。すなわち、NATテーブル更新間隔調整手段6は図3に示した処理に代って、図8に示す処理を行う。図9は、この実施例において、ヘルスチェック間隔が登録アドレス保持時間以上の場合における時間関係を明示する。通信パケットの送信失敗により、当初のヘルスチェック間隔HCT1からヘルスチェック間隔HCT2に短縮されている。
本発明のNAT管理システムの構成を示すブロック図 GWサーバ5の送信失敗検出/通知手段7における処理を示すフローチャート 携帯端末1のNATテーブル更新間隔調整手段6における処理の例を示すフローチャート ヘルスチェック間隔が登録アドレス保持時間未満の場合におけるヘルスチェックの受け渡しの例を示すシーケンス図 図4のシーケンスにおける時間関係を明示する図 ヘルスチェック間隔が登録アドレス保持時間以上の場合におけるヘルスチェックの受け渡し例を示すシーケンス図 図6のシーケンスにおける時間関係を明示する図 携帯端末1のNATテーブル更新間隔調整手段6における処理の他の例を示すフローチャート ヘルスチェック間隔が登録アドレス保持時間未満の場合におけるヘルスチェックの受け渡しの他の例を示すシーケンス図
符号の説明
1 携帯端末
2 NAT装置
3 NAT手段
4 NATテーブル
5 GWサーバ
6 NATテーブル更新間隔調整手段
7 送信失敗検出/通知手段
HC ヘルスチェック
KA KeepAliveパケット
HCT ヘルスチェック間隔
AHT アドレス保持時間
KAT KeepAliveパケット発信間隔
HTT 通信パケット間隔

Claims (4)

  1. IPアドレス形式の異なる2つのネットワーク間の通信におけるアドレス変換に使用されるアドレス変換テーブルを管理するNAT管理システムにおいて、
    一方のネットワークにおける端末装置は、
    通信をしていない時間帯に所定のヘルスチェック間隔で、ゲートウエイが故障で不通になっていないかを確認するためのヘルスチェックパケットをアドレス変換装置経由で前記ゲートウエイへ送信する手段と、
    前記ヘルスチェックパケットに対する前記ゲートウエイからの前記アドレス変換装置を経由したヘルスチェック返信の内容により前記ヘルスチェック間隔を変更する手段を有し、
    前記ゲートウエイは、
    前記ヘルスチェック間隔が前記アドレス変換テーブルのアドレス保持時間を超えているために前記端末装置との間の通信パケットの送受信に失敗している場合には、前記ヘルスチェック返信時から前記通信時までの通信パケット時間を示す情報を記録する手段と、
    次の前記ヘルスチェック返信時に前記記録が有る場合には前記記録を返信のヘルスチェックパケットに付加する手段を有し、
    前記アドレス変換装置は前記ヘルスチェックパケットまたは通信パケットにより前記アドレス変換テーブルを更新するNAT管理システム。
  2. 前記端末装置は、前記ゲートウエイからのヘルスチェック返信を受信したときに、前記通信パケット時間を示す情報が付加されている場合には、前記通信パケット時間より短い間隔でKeep Aliveパケットを前記アドレス変換装置経由で前記ゲートウエイへ送信し、
    前記アドレス変換装置は前記Keep Aliveパケットにより前記アドレス変換テーブルを更新することを特徴とする請求項1記載のNAT管理システム。
  3. 前記端末装置は、前記ゲートウエイからのヘルスチェック返信を受信したときに、前記通信パケット時間を示す情報が付加されている場合には、前記ヘルスチェックを前記通信パケット時間より短い間隔で送信することを特徴とする請求項1記載のNAT管理システム。
  4. 請求項1記載のNAT管理システムにおけるNAT管理方法において、
    一方のネットワークにおける端末装置は、通信をしていない時間帯に所定のヘルスチェック間隔で、ゲートウエイが故障で不通になっていないかを確認するためのヘルスチェックパケットをアドレス変換装置経由で前記ゲートウエイへ送信する段階と、
    前記ゲートウエイは、正常であるときは前記ヘルスチェックを受信すると直ちにヘルスチェックパケットを返信する段階と、
    前記ゲートウエイは、前記ヘルスチェック間隔が前記アドレス変換テーブルのアドレス保持時間を超えているために前記端末装置との間の通信パケットの送受信に失敗している場合には、前記ヘルスチェック返信時から前記通信時までの通信パケット時間を示す情報を記録する段階と、
    前記ゲートウエイは、次の前記ヘルスチェック返信時に前記記録が有る場合には前記記録を返信のヘルスチェックパケットに付加する段階と、
    前記端末装置は、ヘルスチェック返信の内容により前記ヘルスチェック間隔を変更する段階と、
    前記アドレス変換装置は前記ヘルスチェックパケットまたは通信パケットにより前記アドレス変換テーブルを更新する段階を有するNAT管理方法。
JP2006105853A 2006-04-07 2006-04-07 Nat管理システム Active JP4796883B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006105853A JP4796883B2 (ja) 2006-04-07 2006-04-07 Nat管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006105853A JP4796883B2 (ja) 2006-04-07 2006-04-07 Nat管理システム

Publications (2)

Publication Number Publication Date
JP2007281905A JP2007281905A (ja) 2007-10-25
JP4796883B2 true JP4796883B2 (ja) 2011-10-19

Family

ID=38682900

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006105853A Active JP4796883B2 (ja) 2006-04-07 2006-04-07 Nat管理システム

Country Status (1)

Country Link
JP (1) JP4796883B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010239399A (ja) * 2009-03-31 2010-10-21 Saxa Inc 通信装置
JP6106494B2 (ja) * 2013-03-29 2017-03-29 株式会社東芝 通信制御装置、サーバ装置、通信システム及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200408242A (en) * 2002-09-06 2004-05-16 Matsushita Electric Ind Co Ltd Home terminal apparatus and communication system
JP2006050125A (ja) * 2004-08-03 2006-02-16 Matsushita Electric Ind Co Ltd 情報処理システム、情報処理装置、サーバ装置、及び情報処理方法
JP2006050124A (ja) * 2004-08-03 2006-02-16 Matsushita Electric Ind Co Ltd 情報処理システム、情報処理装置、サーバ装置、及び情報処理方法
JP2006050126A (ja) * 2004-08-03 2006-02-16 Matsushita Electric Ind Co Ltd 情報処理システム、情報処理装置、サーバ装置、及び情報処理方法

Also Published As

Publication number Publication date
JP2007281905A (ja) 2007-10-25

Similar Documents

Publication Publication Date Title
US9032240B2 (en) Method and system for providing high availability SCTP applications
JP4411222B2 (ja) ネットワーク、ネットワーク端末装置及びそれらに用いるipアドレス管理方法並びにそのプログラム
JP2005287045A (ja) Ipネットワークに接続された装置の発見の方法、及び、この方法を実行する装置
US9077558B2 (en) Client/bridge failure recovery method and system
JP2002335583A5 (ja)
WO2011006324A1 (zh) 文件传输方法及终端
JP2007081933A (ja) 中継システムおよび呼救済方法
JPWO2008102755A1 (ja) 無線センサーネットワークでの自動設定システム及びその方法、無線センサーネットワークのゲートウエイ装置
JP2008098813A (ja) 情報通信装置、情報通信方法、及びプログラム
JP6558492B2 (ja) ネットワークアドレス変換装置、設定要求装置、通信システム、通信方法およびプログラム
JP4796883B2 (ja) Nat管理システム
JP4591338B2 (ja) 通信システム
JP4752722B2 (ja) パケット転送装置及びパケット転送方法
CN107454178B (zh) 数据传输方法及装置
JP2009177338A (ja) 複数のセッション管理サーバからなる経路を動的に切り替える経路制御方法及びシステム
JP2021520554A (ja) トランスポートプロトコル上でのポイント・ツー・ポイント・データベース同期
US20160006690A1 (en) Method of effective retaining of nat channel service
JP4757719B2 (ja) ネットワークシステム、ip電話端末及びそれらに用いるネットワーク機器切替え方法
JP5889122B2 (ja) 制御ノード及び通信制御方法
JP4428205B2 (ja) モバイルルータ管理システム
JP2005244273A (ja) データ通信制御装置
JP5535757B2 (ja) クライアント装置、及びプログラム
KR20100026721A (ko) 에스씨티피의 네트워크 인터페이스 정보를 제공하기 위한 장치 및 방법
JP5121780B2 (ja) 通信ネットワークシステム
JP6033393B2 (ja) 制御ノード及び通信制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110719

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110801

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4796883

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350