JP5050849B2 - リモートアクセスシステム及びそのipアドレス割当方法 - Google Patents

リモートアクセスシステム及びそのipアドレス割当方法 Download PDF

Info

Publication number
JP5050849B2
JP5050849B2 JP2007520075A JP2007520075A JP5050849B2 JP 5050849 B2 JP5050849 B2 JP 5050849B2 JP 2007520075 A JP2007520075 A JP 2007520075A JP 2007520075 A JP2007520075 A JP 2007520075A JP 5050849 B2 JP5050849 B2 JP 5050849B2
Authority
JP
Japan
Prior art keywords
terminal device
address
mac address
network
tunneling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007520075A
Other languages
English (en)
Other versions
JPWO2006132142A1 (ja
Inventor
俊夫 小出
範人 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007520075A priority Critical patent/JP5050849B2/ja
Publication of JPWO2006132142A1 publication Critical patent/JPWO2006132142A1/ja
Application granted granted Critical
Publication of JP5050849B2 publication Critical patent/JP5050849B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Description

本発明は、トンネリング装置を用いたリモートアクセスシステム及びそのIPアドレス割当方法に関する。
近年の情報通信ネットワークを代表するインターネットにおいては、ほとんどのユーザ端末装置はIP(Internet Protocol)を用いて通信を行っている。各ユーザ端末装置にはIPアドレスと呼ばれる識別子が割り当てられ、送信されるべきネットワーク層パケットは、送信先の端末装置に割り当てられたIPアドレスを指定されることにより、インターネット上で経路選択され目的の端末装置へと送信される。
一方、各々のユーザ端末装置にIPアドレスを割り当てるために、DHCP(Dynamic Host Configuration Protocol)と呼ばれる手法を用いることができる。以下にDHCPによるIPアドレス割り当て手法の一例を図1を参照して説明する。
図1はユーザ端末装置700とDHCPサーバ装置701とが同じLANに接続されている状況において、IPアドレスが割り当てられるまでに両者間で送受信されるメッセージのシーケンスを示す。ユーザ端末装置700とDHCPサーバ装置701が同一のLANに接続されている場合、ユーザ端末装置700は、IPアドレスの割り当てを受けるために、Discoverメッセージ702をLAN内にブロードキャスト送信する。
DHCPサーバ装置701は、Discoverメッセージ702を受信すると、予め定められたポリシーにより生成した、IPアドレスをはじめとする情報を含めたOfferメッセージ703をユーザ端末装置700へ返送する。ここで、DHCPサーバ装置701に予めMACアドレスとIPアドレスの対応を保持しておき、Discoverメッセージ702にユーザ端末装置700のMACアドレスを含ませ、DHCPサーバ装置701がユーザ端末装置700のMACアドレスと関連付けられた固定のIPアドレスを含めたOfferメッセージ703を返送するようにすれば、ユーザ端末装置700には常に固定のIPアドレスが割り当てられるようになる。
ユーザ端末装置700はOfferメッセージ703を受信すると、その内容が承諾できるものである場合、その承諾した内容を含むRequestメッセージ704をブロードキャスト送信する。Requestメッセージ704を受信したDHCPサーバ装置701は、その内容が自らの発したメッセージと同一であると判定された場合、ACKメッセージ705をユーザ端末装置700へ返信する。ユーザ端末装置700はACKメッセージ705を受信すると、その内容に基づき自らのIPアドレスを設定する。以上で、DHCPによるIPアドレスの割り当て処理が完了する。
同一LAN内には複数のDHCPサーバ装置701が存在していてもよく、その場合、どのDHCPサーバ装置701のOfferメッセージ703を選択するかはユーザ端末装置700が決定し、その決定結果をRequestメッセージ704に含めてブロードキャスト送信することになる。
以上、ユーザ端末装置がDHCPサーバ装置と同じネットワークに接続されている場合のIPアドレス割当方法を説明した。次に、リモートアクセスシステムにおけるIPアドレス割当方法について説明する。
リモートアクセスシステムは、通信トンネルを生成して仮想的にLANを延長することで、LAN外に持ち出されたユーザ端末装置の通信を、あたかもLAN内にあるかのように行うことを可能とするために用いられている。図2は、リモートアクセスサーバ装置(トンネリング装置とも言う)を用いたリモートアクセスシステムの一例を示す。
図2に示されるように、リモートアクセスサーバ装置712を用いて遠隔地のユーザ端末装置710が情報通信ネットワーク(インターネット)714を通じてLAN716をリモートアクセスする場合、ユーザ端末装置710にはLAN716に接続されている端末と同じ条件でアクセスできるように、LAN716に接続されている端末と同じネットワーク情報を設定する必要がある。具体的には、LAN716にDHCPサーバ装置717が接続されており、LAN716にアクセスする端末に対するIPアドレスの割当をDHCPサーバ装置717が管理している場合、DHCPサーバ装置717で管理されているIPアドレス範囲内のIPアドレスをユーザ端末装置710に設定する必要がある。
しかし、ユーザ端末装置710とDHCPサーバ装置717とは直接に通信することができないため、ユーザ端末装置710がLAN716をアクセスするために通信トンネル715の設定をリモートアクセスサーバ装置712に要求した際に、リモートアクセスサーバ装置712がユーザ端末装置710を代行してDHCPサーバ装置717との間でIPアドレス割当交渉を行い、ユーザ端末装置710にIPアドレスを通知する。
特開2001−136194号、特開2001−186136号及び特開2001−285370号には、このような技術が記載されている。ユーザ端末装置710は、トンネル処理部711にこのIPアドレスを割り当て、通信トンネル715を経由してリモートアクセスサーバ装置712のトンネル処理部713とパケットを送受信する。これにより、遠隔地にいながらにしてあたかもLAN716に所属するかのように通信することができる。
他方、特開2003−249941号は、IPアドレスの割当に関する他の従来技術を開示している。この従来技術では、ユーザ端末装置(具体的にはカメラ)のMACアドレスをカメラ名などと一緒にDHCPサーバに事前に登録しておき、LANに接続されたカメラがDHCPクライアントとして自身のMACアドレスおよびカメラ名などを付加したIPアドレス割当要求をDHCPサーバに送信すると、DHCPサーバは事前に登録されているMACアドレスとカメラ名などを用いて認証を行い、認証に成功した場合、割り当てるIPアドレスをその時点で任意の方法で決定し、カメラに通知する。但し、この構成では、カメラが新たにLANに接続される毎に異なるIPアドレスが割り当てられることになる。
上述したようにリモートアクセスシステムにおいては、リモートアクセスサーバ装置がユーザ端末装置を代行してDHCPサーバ装置との間でIPアドレス割当交渉を行っているが、ユーザ端末装置自身がDHCPサーバ装置と直接にIPアドレス割当交渉を行う場合と異なり、リモートアクセスサーバ装置がDHCPサーバ装置に対して要求するDiscoverメッセージ中にはユーザ端末装置のMACアドレスが含まれていないため、常に同一のIPアドレスをユーザ端末装置に割り当てることができなかった。つまり、複数のユーザ端末装置が存在するとき、どのネットワークに接続していようとも、各々のユーザ端末装置に毎回対応する固定のIPアドレスを割り当てることができなかった。この問題は、IPアドレスによるアクセスポリシーが設定されているネットワークとの組み合わせが非常に困難であるという弊害をもたらす。例えば、あらかじめ特定のIPアドレスからの接続のみを許すポリシーが設定されているサーバーに対して、リモートアクセス経由では接続できないなどの問題が発生する。
本発明の目的は、リモートアクセスシステムにおいても常に同一のIPアドレスをユーザ端末装置に割り当てることができるようにすることにある。
本発明によるリモートアクセスシステムのIPアドレス割当方法は、以下のステップを含む:(a)第1のネットワークに接続する端末装置が、第2のネットワークをリモートアクセスするために、第1のネットワークと第2のネットワークとに接続するトンネリング装置に対して通信トンネルの設定を要求するステップ;(b)トンネリング装置が、端末装置のMACアドレスを取得するステップ;(c)トンネリング装置が、端末装置のMACアドレスを含むDHCPメッセージを第2のネットワークへ送信するステップ;(d)第2のネットワークに接続するDHCPサーバが、DHCPメッセージを受信し、受信したDHCPメッセージに含まれるMACアドレスに対応して予め設定されたIPアドレスを含む応答メッセージを第2のネットワークへ送信するステップ;及び(e)トンネリング装置が、応答メッセージを受信し、受信した応答メッセージに含まれるIPアドレスを端末装置に通知するステップ。
ステップ(c)において、トンネリング装置は、送信元MACアドレスに端末装置のMACアドレスを設定してDHCPメッセージに追加する。ステップ(d)において、DHCPサーバは、応答メッセージにおいて送信先MACアドレスに端末装置のMACアドレスを設定する。ステップ(e)において、トンネリング装置はプロミスキャスモードにより応答メッセージを受信する。
ステップ(b)は、トンネリング装置が、端末装置からトンネリング装置に対して送信された端末装置のMACアドレスを受信する処理を含む。
本発明によるIPアドレス割当方法において、通信トンネルはIPsecトンネルモードにより設定される。端末装置は、トンネリング装置へのMACアドレスの送信をIKEモードコンフィグにおいて実施する。
本発明によるIPアドレス割当方法において、通信トンネルはIPsecトンネルモードにより設定され、端末装置は、ISAKMP SAのプロポーザルにMACアドレスを含めることにより、自端末装置のMACアドレスをトンネリング装置へ送信する。
本発明によるIPアドレス割当方法において、トンネリング装置は、端末装置のMACアドレスを記憶する記憶部を有する。ステップ(b)は、通信トンネルの設定を要求した端末装置のMACアドレスを記憶部から検索する処理を含む。
本発明によるトンネリング装置は、入力したMACアドレスを含むDHCPメッセージを第2のネットワークへ送信し、送信されたDHCPメッセージを受信したDHCPサーバ装置が、DHCPメッセージに含まれる入力したMACアドレスに対応して予め設定されたIPアドレスを含む応答メッセージを第2のネットワークへ送信したときに応答メッセージを受信し、応答メッセージに含まれるIPアドレスを出力するIPアドレス取得部と、第1のネットワークと第2のネットワークとの間に通信トンネルを設定し、第1のネットワークに接続する端末装置から通信トンネルの設定が要求されたとき、端末装置のMACアドレスを取得し、取得された端末装置のMACアドレスを入力したMACアドレスとしてIPアドレス取得部に出力し、IPアドレス取得部が出力したIPアドレスを端末装置に通知するカプセル化部とを含む。
本発明によるトンネリング装置において、IPアドレス取得部は、DHCPメッセージの送信元MACアドレスとして入力したMACアドレスを設定し、応答メッセージをプロミスキャスモードにより受信する。
本発明によるトンネリング装置において、カプセル化部は、端末装置からトンネリング装置に対して送信された端末装置のMACアドレスを受信することにより端末装置のMACアドレスを取得する。
トンネリング装置は更に、端末装置のMACアドレスを記憶する記憶部を有する。カプセル化部は、端末装置が通信トンネルの設定を要求したとき、記憶部から端末装置のMACアドレスを検索する。
本発明による端末装置は、第1のネットワークからトンネリング装置を介して第2のネットワークに接続するためにトンネリング装置に対して通信トンネルの設定を要求するとき、当該端末装置の物理ネットワークインターフェースに割り当てられているMACアドレスをトンネリング装置に通知するMACアドレス通知部と、トンネリング装置からIPアドレスを受信し、受信したIPアドレスを通信トンネル用のネットワークインターフェースに割り当てるIPアドレス設定部とを備える。
本発明による端末装置において、通信トンネルはIPsecトンネルモードにより設定され、MACアドレス設定部は、IKEモードコンフィグにおいてトンネリング装置へMACアドレスを送信する。
本発明による端末装置において、通信トンネルはIPsecトンネルモードにより設定され、MACアドレス設定部は、ISAKMP SAのプロポーザルにMACアドレスを含めることにより、端末装置のMACアドレスをトンネリング装置に送信する。
本発明にあっては、第1のネットワークに接続する端末装置が、第2のネットワークをリモートアクセスするために、第1および第2のネットワークの双方に接続するトンネリング装置に対して通信トンネルの設定を要求した場合、トンネリング装置は、その端末装置のMACアドレスを取得する。これは具体的には、端末装置からトンネリング装置に対して送信されたMACアドレスを受信することで、または端末装置のMACアドレスを事前に記憶する記憶手段を検索することで行われる。トンネリング装置は、こうして取得した端末装置のMACアドレスを含むDHCPメッセージを第2のネットワークへ送信する。そして、DHCPサーバ装置が前記DHCPメッセージを受信し、この受信したDHCPメッセージに含まれるMACアドレスに対応して予め設定されたIPアドレスを含む応答メッセージを第2のネットワークへ送信すると、トンネリング装置はこの応答メッセージを受信し、それに含まれるIPアドレスを端末装置に通知する。
こうして本発明によれば、MACアドレスと固定的に対応付けられたIPアドレスを割り当てる既存のDHCPサーバ装置になんら変更を加えることなく、遠隔地からアクセスする端末装置に対して、その端末装置のMACアドレスに対応する固定のIPアドレスを割り当てることが可能となる。
図1は、ユーザ端末装置がDHCPサーバ装置と同じネットワークに接続されている場合のIPアドレス割り当てに関するDHCPメッセージのシーケンス図である。 図2は、リモートアクセスシステムの構成を示すブロック図である。 図3は、本発明の第1の実施の形態の構成を示すブロック図である。 図4は、端末アドレス保持手段の保持内容例を示す図である。 図5は、本発明の第1の実施の形態におけるユーザ端末装置の動作を示す流れ図である。 図6は、本発明の第1の実施の形態におけるトンネリング装置のカプセル化手段の動作を示す流れ図である。 図7は、本発明の第1の実施の形態におけるトンネリング装置のIPアドレス取得手段の動作を示す流れ図である。 図8は、本発明の第1の実施の形態におけるトンネリング装置のフレーム変換手段の動作を示す流れ図である。 図9Aは、本発明の第1の実施の形態において処理されるパケットやフレームのフォーマット図である。 図9Bは、本発明の第1の実施の形態において処理されるパケットやフレームのフォーマット図である。 図10は、本発明の第2の実施の形態の構成を示すブロック図である。 図11は、本発明の第2の実施の形態におけるトンネリング装置のカプセル化手段の動作を示す流れ図である。
『第1の実施の形態』
次に、本発明の第1の実施の形態について図面を用いて詳細に説明する。
図3を参照すると、本発明の第1の実施の形態にかかるリモートアクセスシステムは、第1および第2のネットワーク5、6と、第1のネットワーク5に接続されたユーザ端末装置2、3と、第2のネットワーク6に接続されたDHCPサーバ装置4と、トンネリング装置1とを含んで構成される。図3には2台のユーザ端末装置2、3が描かれているが、ユーザ端末装置の数は任意である。
トンネリング装置1は、第1のネットワーク5と第2のネットワーク6との双方に接続しており、第1のネットワーク5に接続するユーザ端末装置2との間に、ネットワーク層パケットのカプセル化を行う通信トンネル51を設定する。同様に、トンネリング装置1はユーザ端末装置3との間に通信トンネル52を設定する。つまり、通信トンネルはユーザ端末装置の個数分設定される。以下、ユーザ端末装置2に注目して説明するが、ユーザ端末装置2に関する記述は、ユーザ端末装置3にも同時に適用可能である。
トンネリング装置1は、具体的には、IPsecゲートウェイや、PPP(Point−to−Point Protocol)を終端するリモートアクセスサーバなどの任意のトンネリングプロトコルを実装するネットワーク装置である。
トンネリング装置1は、第1のネットワーク5に接続する物理NIC(Network Interface Card)10と、第2のネットワーク6に接続する物理NIC11と、カプセル化手段12と、フレーム変換手段13と、IPアドレス取得手段14と、端末アドレス保持手段15とを有している。
物理NIC10は、第1のネットワーク5と接続するインタフェースであり、具体的には有線や無線のネットワーク・インタフェース・カード、携帯電話、PHS、モデムなどであり、有線や無線など任意の媒体を通じて第1のネットワーク5に接続される。
物理NIC11は、第2のネットワーク6と接続するインタフェースであり、具体的には有線や無線のネットワーク・インタフェース・カードであり、有線や無線媒体を介して第2のネットワーク6に接続する。
カプセル化手段12は、第2のネットワーク6とユーザ端末装置2との間で送受信するネットワーク層パケットのカプセル化やデカプセル化を行い、通信トンネル51を維持する。また、ユーザ端末装置2の認証を行い、ユーザ端末装置2が認証に失敗した場合は通信トンネル51を設定せず、第2のネットワーク6へのアクセスを禁止する。
カプセル化手段12は、ユーザ端末装置2から送信されデカプセル化したネットワーク層パケットをフレーム変換手段13へ出力し、逆にフレーム変換手段13から入力したネットワーク層パケットをカプセル化してユーザ端末装置2へ出力する。フレーム変換手段13から入力しカプセル化したネットワーク層パケットが送信されるユーザ端末装置は、ネットワーク層パケットの宛先IPアドレスにより決定される。すなわち、カプセル化されたネットワーク層パケットは、宛先IPアドレスが仮想NICに割り当てられているユーザ端末装置へ送信される。
カプセル化手段12は、通信トンネル51の設定時にユーザ端末装置2から通知された物理NIC21のMACアドレスをIPアドレス取得手段14へ出力すると共に、その結果としてIPアドレス取得手段14から返されるIPアドレスをユーザ端末装置2へ通知する。
カプセル化手段12は、具体的にはトンネリング装置1がIPsecゲートウェイの場合はIPsecトンネルモード、トンネリング装置1がリモートアクセスサーバの場合はPPP等のトンネリングプロトコルによりカプセル化やデカプセル化を行う。
フレーム変換手段13は、第2のネットワーク6で送受信されるデータリンク層フレームと通信トンネル51で送受信されるネットワーク層パケットとの変換を行う。具体的には、カプセル化手段12から入力したネットワーク層パケットに対して、送信元MACアドレスとして送信元のユーザ端末装置2の物理NIC21に割り当てられているMACアドレスを設定したデータリンク層フレームを第2のネットワーク6へ送信し、第2のネットワーク6から受信したデータリンク層フレームの送信先MACアドレスがユーザ端末装置2の物理NIC21に割り当てられているMACアドレスである場合に、ネットワーク層パケットとしてカプセル化手段12へ出力する。
IPアドレス取得手段14は、ユーザ端末装置2が通信トンネル51を設定する際に送信してきたユーザ端末装置2の物理NIC21のMACアドレスをカプセル化手段12を通じて入力し、このMACアドレスを含めたDHCPメッセージを第2のネットワーク6へ送信し、その結果として得られたIPアドレスを受信し、このIPアドレスをカプセル化手段12へ出力するとともに、端末アドレス保持手段15に、ユーザ端末装置2の識別子と前記MACアドレスと前記IPアドレスの組を記憶させる。
端末アドレス保持手段15は、図4の符号150に示されるように、ユーザ端末装置の識別子と、そのユーザ端末装置のMACアドレスと、そのユーザ端末装置に割り当てられたIPアドレスの組を1つ以上記憶する記憶装置で構成される。
ユーザ端末装置2は、コンピュータや携帯電話をはじめとするIPアドレスを持つことのできる通信機能を有する機器であり、物理NIC21と、カプセル化手段22と、仮想NIC23と、アプリケーション24と、MACアドレス通知手段25と、IPアドレス設定手段26とを含んで構成される。
物理NIC21は、第1のネットワーク5と接続するための物理的なインタフェースで、具体的には有線や無線のネットワーク・インタフェース・カード、携帯電話、PHS、モデムなどであり、有線や無線など任意の媒体を通じて第1のネットワーク5と接続される。
カプセル化手段22は、ユーザ端末装置2の物理NIC21、第1のネットワーク5、トンネリング装置1の物理NIC10を介して、トンネリング装置1のカプセル化手段12との間で、パケットを送受信するための仮想的なリンクである通信トンネル51を設定する。ユーザ端末装置2は、通信トンネル51を設定することにより、第2のネットワーク6へアクセスすることができる。なお、通信トンネル51は、トンネリング装置1の認証通過後にのみ設定される。カプセル化手段22は、トンネリング装置1がIPsecゲートウェイである場合は、IPsecトンネルモードによりカプセル化、デカプセル化を行う。
仮想NIC23は、物理NIC21と同一のインタフェースを持ち、アプリケーション24はその違いを意識することなく利用することができ、通信トンネル51を介して第2のネットワーク6へアクセスすることができる。仮想NIC23は、IPアドレスなどのアドレスを保持することができ、そのアドレスはトンネリング装置1より通知され、IPアドレス設定手段26により設定される。
MACアドレス通知手段25は、物理NIC21に割り当てられているMACアドレスをトンネリング装置1へ通知して通信トンネル51を設定する。
IPアドレス設定手段26は、自ユーザ端末装置2に割り当てられたIPアドレスをトンネリング装置1から受信し、仮想NIC23に割り当てる。
ここで、トンネリング装置1がIPsecゲートウェイである場合は、IKEのPhase1の後、ISAKMP Configuration Method(モードコンフィグ)を行う段において、ユーザ端末装置2のMACアドレス通知手段25から物理NIC21のMACアドレスをISAKMP_CFG_SETを用いてトンネリング装置1に通知することができる。この場合、これを受信したトンネリング装置1はISAKMP_CFG_ACKを用いて受信確認を行い、前記MACアドレスを含めたDHCPメッセージを第2のネットワーク6へ送信し、その結果として得られたIPアドレスをISAKMP_CFG_SETを用いて通知し、ユーザ端末装置2のIPアドレス設定手段26はこれを受信し、仮想NIC23へ割り当て、受信確認としてISAKMP_CFG_ACKを返答するようにして良い。
また、上記MACアドレスとIPアドレスの通知は、双方、またはどちらかをISAKMP_CFG_REQUESTによる要求とISAKMP_CFG_REPLYによる返答によって行っても良い。
また、MACアドレスの通知を行うためのアトリビュートは現在定義されていないので、将来の使用のために予約済みの領域(16〜16383)か、プライベート使用のために予約済みである領域(16384〜32767)を用いて行う。アトリビュート名としてはINTERNAL_MAC_ADDRESSを用いることを推奨する。
DHCPサーバ装置4は、第2のネットワーク6に接続され、第2のネットワーク6内に接続する装置に対してIPアドレスを割り当てる。本実施の形態のDHCPサーバ装置4は、予めMACアドレスとIPアドレスの対応表を記憶し、指定された端末にいつでも固定のIPアドレスを割り当てる静的IPアドレス割り当て機能を有する。具体的には、DHCPサーバ装置4は、第2のネットワーク6へブロードキャスト送信されたDHCPメッセージを受信し、このDHCPメッセージに含まれるMACアドレスをキーにあらかじめ設定された固定的なIPアドレスを前記対応表から検索し、検索したIPアドレスを前記DHCPメッセージの送信元へ返信する。この静的IPアドレス割り当て機能と本発明にかかるトンネリング装置1とを組み合わせることで、ユーザ端末装置2に対していつでも固定のIPアドレスを割り当てることが可能となる。
第1のネットワーク5は、インタフェース部の間で送受信される情報を配信するための有線や無線の媒体であり、具体的にはインターネットなどの広域ネットワークのことである。
第2のネットワーク6は、インタフェース部の間で送受信される情報を配信するための有線や無線の媒体であり、具体的にはイーサネット(登録商標)やIEEE802.3シリーズやIEEE802.11シリーズなどにより構成されるローカル・エリア・ネットワーク(Local Area Network)のことである。
通信トンネル51は、ユーザ端末装置2のカプセル化手段22と、トンネリング装置1のカプセル化手段12との間に仮想的に設定される通信リンクであり、具体的にはPPPやIPsecトンネルモードなどの任意のトンネリングプロトコルにより設定される仮想リンクである。通信トンネル51により、カプセル化手段22,12同士は直接接続されているように処理される。
通信トンネル51は認証を経て設定することもでき、認証に失敗した場合は設定できないようにすることもできる。例えばIPsecトンネルモードの場合は、Phase1の後にXAUTHによるユーザ認証を行い、これに失敗した場合はすでに確立しているISAKMP SAを消去してIPsec SAの確立を中止することができる。
次に、本実施の形態におけるトンネル設定要求からトンネル設定完了までの動作を、図3、図5、図6、図7を参照して詳細に説明する。ここで、図5はユーザ端末装置2のカプセル化手段22における動作を示すフローチャート、図6はトンネリング装置1のカプセル化手段12における動作を示すフローチャート、図7はトンネリング装置1のIPアドレス取得手段14における動作を示すフローチャートである。
ユーザ端末装置2は、第2のネットワーク6をアクセスする場合、カプセル化手段22により、第1のネットワーク5を介して通信可能なトンネリング装置1に対して、通信トンネル51の設定を要求する(ステップ800)。トンネリング装置1のカプセル化手段12がこの要求を受信すると(ステップ820)、双方で通信トンネル51の設定準備処理が実行される(ステップ801,821)。トンネリング装置1がIPsecゲートウェイの場合は、通信トンネル51の設定準備処理とは、IKE Phase1のことを示す。
通信トンネル51の設定準備処理が完了すると、トンネリング装置1のカプセル化手段12は、ユーザ端末装置2の認証を要求し(ステップ822)、ユーザ端末装置2のカプセル化手段22がこの認証の要求を受信すると(ステップ802)、互いに認証処理を行い(ステップ803,823)、認証に成功した場合、次のステップに進む。もし失敗した場合は終了する(ステップ804,824)。なお、本認証処理は省くこともできる。トンネリング装置1がIPsecゲートウェイの場合は、本ステップはXAUTHによるユーザ認証のことを示す。
続いてユーザ端末装置2のMACアドレス通知手段25は、自身の物理NIC21に割り当てられているMACアドレスをトンネリング装置1のカプセル化手段12へ通知し(ステップ805)、トンネリング装置1のカプセル化手段12はこれを受信する(ステップ825)。トンネリング装置1のカプセル化手段12は受信したMACアドレスをIPアドレス取得手段14へ出力し(ステップ826)、IPアドレス取得手段14はこれを入力する(ステップ840)。トンネリング装置1がIPsecゲートウェイの場合は、ISAKMP Configuration Method(モードコンフィグ)によりユーザ端末装置2のMACアドレス通知手段25から物理NIC21のMACアドレスをISAKMP_CFG_SETにより通知し、これを受信したトンネリング装置1のカプセル化手段12はISAKMP_CFG_ACKにより受信確認を行い、受信したMACアドレスをIPアドレス取得手段14へ出力し、IPアドレス取得手段14はこれを入力する。なお、上記MACアドレスの通知とその確認応答は、ISAKMP_CFG_REQUESTによる要求とISAKMP_CFG_REPLYによる返答によって行っても良い。さらに、ISAKMP SAのプロポーザルに上記MACアドレスを含めることにより通知しても良い。
トンネリング装置1のIPアドレス取得手段14は、第2のネットワーク6へ、前記受信したMACアドレスを含めたDHCP Discoverメッセージ702を、前記受信したMACアドレスを送信元MACアドレスとするフレームとしてブロードキャスト送信する(ステップ841)。このようにDHCPメッセージの送信元MACアドレスをユーザ端末装置2のMACアドレスに変換する理由は、トンネリング装置1とDHCPサーバ装置4の間に接続される第2のネットワーク6内のスイッチングハブ(図示せず)に対してユーザ端末装置2の物理NICのMACアドレスをラーニングさせるためである。これにより、以降、ユーザ端末装置2のMACアドレスを宛先とするフレームは全てトンネリング装置1へルーティングされることになる。また、この仕組みによって、DHCP Offerメッセージもトンネリング装置1へルーティングされる。トンネリング装置1はこれを受信し(具体的には物理NIC11をプロミスキャスモードにすることにより、宛先MACアドレスが自分以外のフレームも全て受信する)、以下同様にしてDHCPサーバ装置4とメッセージをやり取りし、ユーザ端末装置2のMACアドレスに対応するIPアドレスを取得する。
DHCPサーバ装置4は、DHCP Discoverメッセージ702を受信し、含まれるMACアドレスに対応して固定的に設定されたIPアドレスを検索し、そのIPアドレスを含めたDHCP Offerメッセージ703を第2のネットワーク6へ送信する。このDHCP Offerメッセージのフレームの送信先MACアドレスはユーザ端末装置2のMACアドレスに設定されるが、前述した理由によりトンネリング装置1へルーティングされる。トンネリング装置1は、プロミスキャスモードに設定した物理NIC11に自分宛以外のフレームも全て受信してIPアドレス取得手段14に通知し、IPアドレス取得手段14は受信したフレームを解析して、DHCPサーバ装置4から送信された前記DHCP Offerメッセージを取得する(ステップ842)。
IPアドレス取得手段14は、受信したDHCP Offerメッセージ703の内容が適当である場合、それを受け入れる旨を通知するためにDHCP Requestメッセージ704を第2のネットワーク6へブロードキャスト送信する(ステップ843)。
DHCPサーバ装置4は、DHCP Requestメッセージ704を受信し、DHCP ACKメッセージ705を第2のネットワーク6へ送信し、トンネリング装置1のIPアドレス取得手段14がこれを受信する(ステップ844)。
IPアドレス取得手段14は、得られたIPアドレスをカプセル化手段12へ出力し(ステップ845)、また、ユーザ端末装置の識別子とMACアドレスとIPアドレスの組を端末アドレス保持手段15へ記憶する(ステップ846)。
トンネリング装置1のカプセル化手段12は、IPアドレス取得手段14からIPアドレスを入力し(ステップ827)、このIPアドレスをユーザ端末装置2へ通知する(ステップ828)。ユーザ端末装置2のIPアドレス設定手段26は、トンネリング装置1よりIPアドレスを受信し(ステップ806)、このIPアドレスを自身の仮想NIC23へ設定する(ステップ807)。そして、互いのカプセル化手段23、12において通信トンネル51の設定完了処理を行い(ステップ808,829)、通信トンネル51の設定が完了すると、通信が可能となる。
ここで、トンネリング装置1がIPsecゲートウェイの場合は、前記IPアドレスをISAKMP_CFG_SETにより通知し、ユーザ端末装置2はこれを受信し、受信確認としてISAKMP_CFG_ACKを返答するようにして良い。また、上記IPアドレスの通知は、ISAKMP_CFG_REQUESTによる要求とISAKMP_CFG_REPLYによる返答によって行っても良い。
次に、通信トンネル51の設定後、ユーザ端末装置2が第2のネットワーク6へアクセスする動作について、図3、図8、図9A及び図9Bを用いて詳細に説明する。なお、図8は、トンネリング装置1のフレーム変換手段13の動作を示すフローチャート、図9A、図9Bは、図3に示される実施の形態において処理されるパケットやフレームのフォーマット図である。
図3、図9A及び図9Bを参照すると、ユーザ端末装置2のアプリケーション24は、データ900を送信するためにパケット901を作成し、仮想NIC23に対して出力する。このときの宛先IPアドレス910は、データ900を届ける相手のIPアドレス、送信元IPアドレス911は、仮想NIC23に割り当てられたIPアドレス、つまり第2のネットワーク6に属するIPアドレスである。これにより、アプリケーション24は第2のネットワーク6のアドレスを用いたアクセスが可能となる。続いてパケット901は、カプセル化手段22へ出力され、カプセル化手段22は、パケット901のカプセル化処理を行ってパケット902を生成する。例えば、宛先IPアドレス912をトンネリング装置1の物理NIC10に割り当てられているIPアドレス、送信元IPアドレス913をユーザ端末装置2の物理NIC21に割り当てられているIPアドレスとし、カプセル化ヘッダ914とカプセル化フッタ915で元のパケット901を囲んだパケット902を生成する。パケット902はトンネリング装置1の物理NIC10で受信され、カプセル化手段12でデカプセル化されてパケット901に変換され、フレーム変換手段13へ出力される。
フレーム変換手段13へパケット901が入力されると、それがカプセル化手段12より入力されたものであれば(ステップ860)、端末アドレス保持手段15よりパケット901の送信元IPアドレス911に対応するMACアドレスを検索し(ステップ861)、パケット901を上記から得られたMACアドレスを送信元MACアドレス917とするフレーム903に変換する(ステップ862)。
宛先MACアドレス916は、宛先IPアドレス910に対応するアドレスを設定する(ステップ863)。必要に応じてARPメッセージを用いて、宛先IPアドレス910に対応するMACアドレスの検索を行う。もし宛先IPアドレス910が同報IPアドレスである場合には宛先MACアドレス916にブロードキャストアドレスを設定する。
以上のようにして生成されたフレーム903を、物理NIC11へ出力し(ステップ864)、第2のネットワーク6へ送信する。
逆に第2のネットワーク6からユーザ端末装置2へ送信されたフレーム906については、トンネリング装置1の物理NIC11で受信された後、フレーム変換手段13へ出力される。
フレーム変換手段13へフレーム906が入力されると、フレーム変換手段13はそれが物理NIC11より入力されたものであれば(ステップ860,865)、そのフレームの宛先MACアドレス926がブロードキャストか否かを判断する(ステップ866)。
フレーム変換手段13は、宛先MACアドレス926がブロードキャストである場合、データリンク層ヘッダを取り除きパケット904を抽出し(ステップ870)、パケット904を全ユーザ端末装置宛への送信指示とともにカプセル化手段12へ出力する(ステップ871)。カプセル化手段12は上記指示に基づき、パケット904をそれぞれのユーザ端末装置宛にカプセル化してパケット905を作成後、全ユーザ端末装置宛に送信する。具体的には、宛先IPアドレス922を各ユーザ端末装置の物理NIC21に割り当てられているIPアドレスに設定し、送信元IPアドレス923を物理NIC10に割り当てられているIPアドレスに設定したパケット905を、ユーザ端末装置の個数分作成し、それぞれ物理NIC10を介して第1のネットワーク5へ送出する。
フレーム変換手段13は、宛先MACアドレス926がブロードキャストではない場合、宛先MACアドレス926をキーとして端末アドレス保持手段15から検索して(ステップ867)、対応するIPアドレスが発見できた場合のみ、データリンク層ヘッダを取り除きパケット化し(ステップ868)、宛先MACアドレス926に一致したユーザ端末装置2宛への送信指示とともにパケット904をカプセル化手段12へ出力する(ステップ869)。カプセル化手段12はパケット904をカプセル化後、上記指示に基づき指定されたユーザ端末装置2宛に送信する。具体的には、端末アドレス保持手段15に保持されている、宛先MACアドレス926に対応するIPアドレスを宛先IPアドレス922とし、物理NIC10に割り当てられているIPアドレスを送信元IPアドレス923とするパケット905を作成し、これを物理NIC10を介して第1のネットワーク5へ送出する。
なお、上記IPsecにおけるISAKMP Configuration Method(モードコンフィグ)によるMACアドレスの通知、IPアドレスの通知については、IKEv2におけるConfiguration Payloadなどを用いても良い。IKEv2におけるアドレス通知の処理手順については同一であるので、省略する。
次に、本実施の形態の効果について説明する。
本実施の形態では、MACアドレスと固定的に対応付けられたIPアドレスを割り当てるDHCPサーバ装置4になんら変更を加えることなく、遠隔地からアクセスするユーザ端末装置2の仮想NIC23に対して、ユーザ端末装置2の物理NIC21のMACアドレスに対応するIPアドレスを固定的に割り当てることが可能となり、さらに、あたかもユーザ端末装置2が第2のネットワーク6上に物理的に接続されているかのように振舞うことができる。
『第2の実施の形態』
次に、本発明の第2の実施の形態について図面を用いて詳細に説明する。
図10を参照すると、本発明の第2の実施の形態にかかるリモートアクセスシステムは、ユーザ端末装置2が第1の実施の形態のようなMACアドレス通知手段25を備えておらず、またトンネリング装置1の端末アドレス保持手段15Aおよびカプセル化手段12Aの機能が第1の実施の形態の対応する手段と一部相違している。
トンネリング装置1の端末アドレス保持手段15Aは、第1の実施の形態と同様に図4に示されるように、端末の識別子とその端末のMACアドレスとIPアドレスの組を保持する記憶装置であるが、IPアドレス取得手段14から出力される前記の組を記憶する以外に、システム管理者などからの入力により、端末の識別子とそのMACアドレスの組を1組以上、事前に保持している。また、カプセル化手段12Aから検索可能になっている。
カプセル化手段12Aは、図11のフローチャートに示されるように、通信トンネル51の設定を要求したユーザ端末装置2の認証成功後、ユーザ端末装置2からMACアドレスが通知されてこなかった場合(ステップ825でno)、認証に成功したユーザ端末装置2の識別子をキーに端末アドレス保持手段15Aを検索し(ステップ830)、対応するMACアドレスが事前に登録されていれば(ステップ831でyes)、この登録されているMACアドレスをIPアドレス取得手段14に出力する(ステップ826)。
その他の構成および動作は第1の実施の形態と同じである。
本実施の形態によれば、MACアドレス通知機能のないユーザ端末装置2から通信トンネルの設定要求があった場合でも、そのユーザ端末装置2のMACアドレスがトンネリング装置1に事前に登録されていれば、そのMACアドレスに対応する固定的なIPアドレスの割り当てを行うことができる。
なお、上記の説明では、端末アドレス保持手段15Aを事前に登録するMACアドレスの記憶部と共用したが、端末アドレス保持手段15Aとは別の記憶部にユーザ端末装置の識別子とMACアドレスの組を保持するようにしても良い。また、MACアドレスと組にするデータは、ユーザ端末装置の識別子でなく、PPTPやIPsecの認証情報や認証処理の結果得られた端末固有のデータ(証明書など)とすることもできる。
以上本発明の実施の形態について説明したが、本発明は以上の実施の形態に限定されずその他各種の付加変更が可能である。また、本発明のトンネリング装置およびユーザ端末装置は、その有する機能をハードウェア的に実現することは勿論、コンピュータとトンネリング装置用プログラム、ユーザ端末装置用プログラムとで実現することができる。トンネリング装置用プログラムは、磁気ディスクや半導体メモリ等のコンピュータ可読記録媒体に記録されて提供され、トンネリング装置を構成するコンピュータの立ち上げ時などにコンピュータに読み取られ、そのコンピュータの動作を制御することにより、そのコンピュータを前述した各実施の形態におけるトンネリング装置1の各機能手段として機能させる。またユーザ端末装置用プログラムは、磁気ディスクや半導体メモリ等のコンピュータ可読記録媒体に記録されて提供され、ユーザ端末装置を構成するコンピュータの立ち上げ時などにコンピュータに読み取られ、そのコンピュータの動作を制御することにより、そのコンピュータを前述した各実施の形態におけるユーザ端末装置2の各機能手段として機能させる。

Claims (13)

  1. 第1のネットワークに接続する端末装置が、第2のネットワークをリモートアクセスするために、前記第1のネットワークと前記第2のネットワークとに接続するトンネリング装置に対して通信トンネルの設定を要求するステップと、
    前記トンネリング装置が、前記端末装置の認証を行い、前記認証の結果に基づいて前記通信トンネルの設定を許可するか否かを決定するステップと、
    前記トンネリング装置が、前記通信トンネルの設定を許可した場合に、前記端末装置のMACアドレスを取得するステップと、
    前記トンネリング装置が、取得した前記端末装置のMACアドレスを含むDHCPメッセージを前記第2のネットワークへ送信するステップと、
    前記第2のネットワークに接続するDHCPサーバが、前記DHCPメッセージを受信し、受信した前記DHCPメッセージに含まれるMACアドレスに対応して予め設定されたIPアドレスを含む応答メッセージを前記第2のネットワークへ送信するステップと、
    前記トンネリング装置が、前記応答メッセージを受信し、受信した前記応答メッセージに含まれるIPアドレスを前記端末装置に通知するステップ
    を含むリモートアクセスシステムのIPアドレス割当方法。
  2. 前記DHCPメッセージを前記第2のネットワークへ送信するステップにおいて、前記トンネリング装置は、送信元MACアドレスに前記端末装置のMACアドレスを設定して前記DHCPメッセージに追加し、
    前記応答メッセージを前記第2のネットワークへ送信するステップにおいて、前記DHCPサーバは、前記応答メッセージにおいて送信先MACアドレスに前記端末装置のMACアドレスを設定し、
    前記通知するステップにおいて、前記トンネリング装置はプロミスキャスモードにより前記応答メッセージを受信する
    請求の範囲1記載のリモートアクセスシステムのIPアドレス割当方法。
  3. 前記取得するステップは、前記トンネリング装置が、前記端末装置から前記トンネリング装置に対して送信された前記端末装置のMACアドレスを受信する処理を含む
    請求の範囲1記載のリモートアクセスシステムのIPアドレス割当方法。
  4. 前記通信トンネルはIPsecトンネルモードにより設定され、前記端末装置は、前記トンネリング装置への前記MACアドレスの送信をIKEモードコンフィグにおいて実施する
    請求の範囲3記載のリモートアクセスシステムのIPアドレス割当方法。
  5. 前記通信トンネルはIPsecトンネルモードにより設定され、前記端末装置は、ISAKMP SAのプロポーザルに前記MACアドレスを含めることにより、自端末装置のMACアドレスを前記トンネリング装置へ送信する
    請求の範囲3記載のリモートアクセルシステムのIPアドレス割当方法。
  6. 前記トンネリング装置は、端末装置のMACアドレスを記憶する記憶部を有し、
    前記取得するステップは、通信トンネルの設定を要求した前記端末装置のMACアドレスを前記記憶部から検索する処理を含む
    請求の範囲1記載のリモートアクセルシステムのIPアドレス割当方法。
  7. 入力したMACアドレスを含むDHCPメッセージを第2のネットワークへ送信し、送信された前記DHCPメッセージを受信したDHCPサーバ装置が、前記DHCPメッセージに含まれる前記入力したMACアドレスに対応して予め設定されたIPアドレスを含む応答メッセージを前記第2のネットワークへ送信したときに前記応答メッセージを受信し、前記応答メッセージに含まれる前記IPアドレスを出力するIPアドレス取得部と、
    前記第1のネットワークと前記第2のネットワークとの間に通信トンネルを設定し、前記第1のネットワークに接続する前記端末装置から前記通信トンネルの設定が要求されたとき、前記端末装置の認証を行い、前記認証の結果に基づいて前記通信トンネルの設定を許可するか否かを決定し、前記通信トンネルの設定を許可した場合に、前記端末装置のMACアドレスを取得し、取得された前記端末装置のMACアドレスを前記入力したMACアドレスとして前記IPアドレス取得部に出力し、前記IPアドレス取得部が出力したIPアドレスを前記端末装置に通知するカプセル化部
    とを含むトンネリング装置。
  8. 前記IPアドレス取得部は、前記DHCPメッセージの送信元MACアドレスとして前記入力したMACアドレスを設定し、前記応答メッセージをプロミスキャスモードにより受信する
    請求の範囲7記載のトンネリング装置。
  9. 前記カプセル化部は、前記端末装置から前記トンネリング装置に対して送信された前記端末装置のMACアドレスを受信することにより前記端末装置のMACアドレスを取得する
    請求の範囲7記載のトンネリング装置。
  10. 更に、前記端末装置のMACアドレスを記憶する記憶部を有し、
    前記カプセル化部は、前記端末装置が前記通信トンネルの設定を要求したとき、前記記憶部から前記端末装置のMACアドレスを検索する
    請求の範囲7記載のトンネリング装置。
  11. 端末装置であって、
    第1のネットワークからトンネリング装置を介して第2のネットワークに接続するために前記トンネリング装置に対して通信トンネルの設定を要求するとき、前記トンネリング装置から前記端末装置の認証を要求されると認証処理を行うカプセル化部と、
    前記認証が成功した場合、当該端末装置の物理ネットワークインターフェースに割り当てられているMACアドレスを前記トンネリング装置に通知するMACアドレス通知部と、
    前記トンネリング装置からIPアドレスを受信し、受信した前記IPアドレスを前記通信トンネル用のネットワークインターフェースに割り当てるIPアドレス設定部
    とを備える端末装置。
  12. 前記通信トンネルはIPsecトンネルモードにより設定され、前記MACアドレス設定部は、IKEモードコンフィグにおいて前記トンネリング装置へ前記MACアドレスを送信する
    請求の範囲11記載の端末装置。
  13. 前記通信トンネルはIPsecトンネルモードにより設定され、前記MACアドレス設定部は、ISAKMP SAのプロポーザルに前記MACアドレスを含めることにより、前記端末装置のMACアドレスを前記トンネリング装置に送信する
    請求の範囲11記載の端末装置。
JP2007520075A 2005-06-07 2006-06-02 リモートアクセスシステム及びそのipアドレス割当方法 Expired - Fee Related JP5050849B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007520075A JP5050849B2 (ja) 2005-06-07 2006-06-02 リモートアクセスシステム及びそのipアドレス割当方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005166550 2005-06-07
JP2005166550 2005-06-07
PCT/JP2006/311074 WO2006132142A1 (ja) 2005-06-07 2006-06-02 リモートアクセスシステム及びそのipアドレス割当方法
JP2007520075A JP5050849B2 (ja) 2005-06-07 2006-06-02 リモートアクセスシステム及びそのipアドレス割当方法

Publications (2)

Publication Number Publication Date
JPWO2006132142A1 JPWO2006132142A1 (ja) 2009-01-08
JP5050849B2 true JP5050849B2 (ja) 2012-10-17

Family

ID=37498342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007520075A Expired - Fee Related JP5050849B2 (ja) 2005-06-07 2006-06-02 リモートアクセスシステム及びそのipアドレス割当方法

Country Status (3)

Country Link
US (1) US20090113073A1 (ja)
JP (1) JP5050849B2 (ja)
WO (1) WO2006132142A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8650589B2 (en) 2007-01-08 2014-02-11 At&T Intellectual Property I, Lp System for provisioning media services
TW200915877A (en) * 2007-09-28 2009-04-01 D Link Corp Method of transmitting real-time network image
EP2075959A1 (en) * 2007-12-27 2009-07-01 THOMSON Licensing Apparatus amd method for concurently accessing multiple wireless networks (WLAN/WPAN)
US8078721B2 (en) * 2008-02-15 2011-12-13 Cisco Technology, Inc. Dynamic host configuration protocol (DHCP) initialization responsive to a loss of network layer connectivity
JP5074290B2 (ja) * 2008-05-13 2012-11-14 株式会社日立国際電気 冗長切替システム、冗長管理装置およびアプリケーション処理装置
CN101287017B (zh) * 2008-05-19 2013-12-25 郑宽永 主动式ip地址分配方法及系统
TWI449373B (zh) * 2008-06-11 2014-08-11 Asustek Comp Inc 區域網路的管理方法及其裝置
US8996716B2 (en) * 2008-11-17 2015-03-31 Qualcomm Incorporated Remote access to local network via security gateway
KR101358838B1 (ko) * 2008-11-17 2014-02-10 퀄컴 인코포레이티드 로컬 네트워크에 대한 원격 액세스
JP5206353B2 (ja) * 2008-11-20 2013-06-12 富士通株式会社 無線基地局装置の構成データ設定方法、無線基地局制御装置及び無線基地局装置
US8019837B2 (en) * 2009-01-14 2011-09-13 International Business Machines Corporation Providing network identity for virtual machines
US9185552B2 (en) * 2009-05-06 2015-11-10 Qualcomm Incorporated Method and apparatus to establish trust and secure connection via a mutually trusted intermediary
US8296403B2 (en) * 2009-10-23 2012-10-23 Novell, Inc. Network address allocation using a user identity
CN102083095B (zh) * 2009-11-27 2014-01-15 财团法人资讯工业策进会 微型基站及其通讯方法
TWI397279B (zh) * 2009-11-27 2013-05-21 Inst Information Industry 微型基地台及其通訊方法
TW201134167A (en) * 2010-03-17 2011-10-01 Hon Hai Prec Ind Co Ltd AP device and method for managing IP-cameras using the AP device
GB201010821D0 (en) * 2010-06-28 2011-03-30 Nokia Oyj Mehtod and apparatus for communicating via a gateway
US20120099602A1 (en) * 2010-10-25 2012-04-26 Brocade Communications Systems, Inc. End-to-end virtualization
JP5625978B2 (ja) * 2011-02-10 2014-11-19 富士通株式会社 通信制御プログラム、情報処理装置およびパケット通信方法
US9270791B2 (en) * 2012-04-30 2016-02-23 Dell Products, Lp Discovery and configuration of network devices via data link layer communications
CN103685592B (zh) * 2012-09-20 2018-11-30 新华三技术有限公司 一种无线网桥及实现dhcp地址申请的方法
CN102868781B (zh) * 2012-09-21 2015-12-02 杭州华三通信技术有限公司 一种无线网桥及实现dhcp安全的方法
KR101458433B1 (ko) * 2013-10-22 2014-11-07 (주)바론시스템 반도체 자동화 설비 실시간 원격 제어 시스템
JP6600606B2 (ja) * 2016-07-04 2019-10-30 エイチ・シー・ネットワークス株式会社 サーバ装置およびネットワークシステム
CN112997454B (zh) * 2018-09-10 2023-08-25 皇家Kpn公司 经由移动通信网络连接到家庭局域网
JP7450524B2 (ja) 2020-12-09 2024-03-15 株式会社日立製作所 ネットワークシステム、通信制御装置、及び通信制御方法
US11729139B2 (en) * 2021-07-21 2023-08-15 Cisco Technology, Inc. Systems and methods for the handling of bridged virtual machines
US11811729B1 (en) 2022-08-17 2023-11-07 Shanghai United Imaging Intelligence Co., Ltd. System and method for configuring internet protocol device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001160828A (ja) * 1999-12-03 2001-06-12 Matsushita Electric Ind Co Ltd セキュリティ・ゲートウェイ装置におけるvpn通信方法
JP2004527952A (ja) * 2001-03-27 2004-09-09 マルコニ ユーケイ インテレクチュアル プロパティー リミテッド アクセス・ネットワーク
WO2005004418A1 (ja) * 2003-07-04 2005-01-13 Nippon Telegraph And Telephone Corporation リモートアクセスvpn仲介方法及び仲介装置
JP2005039744A (ja) * 2003-07-18 2005-02-10 Sony Corp 通信ネットワークシステム、通信経路選択装置、受信サーバ及び情報通信方法
JP2005072720A (ja) * 2003-08-20 2005-03-17 Sony Corp 通信ネットワークシステム、通信経路選択装置及び情報通信方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
KR100353571B1 (ko) * 2000-11-29 2002-09-28 엘지전자 주식회사 디에이치씨피 서버에서 아이씨피엠 핑을 이용한 아이피중복 할당 방지방법
JP3583753B2 (ja) * 2001-11-30 2004-11-04 株式会社ぷららネットワークス ダイナミックdnsサービス方法およびそのシステムとダイナミックdnsサービスプログラムおよび該プログラムを記録したコンピュータ読取り可能な記録媒体
US7191331B2 (en) * 2002-06-13 2007-03-13 Nvidia Corporation Detection of support for security protocol and address translation integration
US20040059821A1 (en) * 2002-09-24 2004-03-25 Jian Tang Method and system for a point to point protocol-bridge operating mode in network communication system
US20050152395A1 (en) * 2004-01-13 2005-07-14 Hales Jeffery A. Method and system for providing DHCP service in a multi-homed environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001160828A (ja) * 1999-12-03 2001-06-12 Matsushita Electric Ind Co Ltd セキュリティ・ゲートウェイ装置におけるvpn通信方法
JP2004527952A (ja) * 2001-03-27 2004-09-09 マルコニ ユーケイ インテレクチュアル プロパティー リミテッド アクセス・ネットワーク
WO2005004418A1 (ja) * 2003-07-04 2005-01-13 Nippon Telegraph And Telephone Corporation リモートアクセスvpn仲介方法及び仲介装置
JP2005039744A (ja) * 2003-07-18 2005-02-10 Sony Corp 通信ネットワークシステム、通信経路選択装置、受信サーバ及び情報通信方法
JP2005072720A (ja) * 2003-08-20 2005-03-17 Sony Corp 通信ネットワークシステム、通信経路選択装置及び情報通信方法

Also Published As

Publication number Publication date
US20090113073A1 (en) 2009-04-30
JPWO2006132142A1 (ja) 2009-01-08
WO2006132142A1 (ja) 2006-12-14

Similar Documents

Publication Publication Date Title
JP5050849B2 (ja) リモートアクセスシステム及びそのipアドレス割当方法
US9584468B2 (en) Layer-2 IP networking method and apparatus for mobile hosts
JP4450712B2 (ja) ネットワークシステム及びゲートウエイ
CN110650076B (zh) Vxlan的实现方法,网络设备和通信系统
JP5497901B2 (ja) 匿名通信の方法、登録方法、メッセージ受発信方法及びシステム
US8631087B2 (en) Information processing server, remote control system, and remote control method using a tunnel to determine a service on another network and executing the service without using the tunnel
KR100949355B1 (ko) 통신방법, 이동 에이전트 장치, 및 홈 에이전트 장치
US9825950B2 (en) Method, apparatus, and system for controlling access of user terminal
US20070195804A1 (en) Ppp gateway apparatus for connecting ppp clients to l2sw
CN114124618B (zh) 一种报文传输方法及电子设备
US7224695B2 (en) Router and communication network system
US20230048013A1 (en) Vxlan access authentication method and vtep device
JP2020522190A (ja) パケット転送
JP2006033206A (ja) 認証システム、ネットワーク集線装置及びそれらに用いる認証方法並びにそのプログラム
WO2007128239A1 (fr) Système d'implémentation d'ipv6 mobile et procédé d'établissement de lien utilisateur dans le système
CN114125995B (zh) 数据传输方法及装置
JP4475514B2 (ja) IPv6/IPv4トンネリング方法
JP4495049B2 (ja) パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置
WO2011044807A1 (zh) 一种匿名通信的注册、通信方法及数据报文的收发系统
US20080192679A1 (en) Mobile Communication Control Method, Mobile Communication System, Routing Device, Management Device, and Program
CN111163463A (zh) 一种无线设备接入路由器的方法、装置、设备和存储介质
WO2012041168A1 (zh) 用于IPv6网络的网络连接处理方法及其装置
US20200137726A1 (en) Communications device and communication method
JP4608466B2 (ja) 通信システムおよび通信方法
JP2005229652A (ja) 仮想閉域網システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090519

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120626

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120709

R150 Certificate of patent or registration of utility model

Ref document number: 5050849

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees