JP5986044B2 - Network system, communication control method, communication control apparatus, and program - Google Patents

Network system, communication control method, communication control apparatus, and program Download PDF

Info

Publication number
JP5986044B2
JP5986044B2 JP2013139224A JP2013139224A JP5986044B2 JP 5986044 B2 JP5986044 B2 JP 5986044B2 JP 2013139224 A JP2013139224 A JP 2013139224A JP 2013139224 A JP2013139224 A JP 2013139224A JP 5986044 B2 JP5986044 B2 JP 5986044B2
Authority
JP
Japan
Prior art keywords
communication
network
communication data
processing unit
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013139224A
Other languages
Japanese (ja)
Other versions
JP2015012594A (en
Inventor
貴広 濱田
貴広 濱田
五十嵐 弓将
弓将 五十嵐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013139224A priority Critical patent/JP5986044B2/en
Publication of JP2015012594A publication Critical patent/JP2015012594A/en
Application granted granted Critical
Publication of JP5986044B2 publication Critical patent/JP5986044B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、ネットワークシステム、通信制御方法、通信制御装置、およびプログラムに関する。   The present invention relates to a network system, a communication control method, a communication control apparatus, and a program.

従来、ユーザ宅において、PC(Personal Computer)等のIP(Internet Protocol)装置や、家電製品やセンサ装置などの非IP装置が接続されたホームネットワーク(HNW:Home NetWork)の構築が普及している。このようなHNWは、一般的に同一セグメントのLAN(Local Area Network)で構築され、IPブロードキャストやIPマルチキャストによって接続機器を発見するUPnP(Universal Plug and Play)や、DLNA(Digital Living Network Alliance)などを容易に適用させることができる。   2. Description of the Related Art Conventionally, construction of a home network (HNW: Home Network) in which an IP (Internet Protocol) device such as a PC (Personal Computer) or a non-IP device such as a home appliance or a sensor device is connected is popular in a user's home. . Such an HNW is generally constructed by a LAN (Local Area Network) of the same segment, and UPnP (Universal Plug and Play) for discovering connected devices by IP broadcast or IP multicast, DLNA (Digital Living Network Alliance), etc. Can be easily applied.

さらに、近年、HNWにおける新たなサービスを実現するためにHGW(Home Gateway)が利用されている。例えば、HGWは、OSGi(Open Services Gateway initiative)等を利用した制御プログラムが組み込まれ、HNW上の家電製品やセンサ装置を制御するサービスを実現する。これにより、ユーザ又はサービス提供者は、遠隔からHNW上の装置を制御することができるようになる。   Further, in recent years, HGW (Home Gateway) is used to realize a new service in HNW. For example, the HGW incorporates a control program using OSGi (Open Services Gateway initiative) or the like, and realizes a service for controlling home appliances and sensor devices on the HNW. As a result, the user or service provider can remotely control the device on the HNW.

しかしながら、HNWによって提供されるサービスは、年々、高性能化、多機能化されており、提供されるサービスの数も増加している。そのため、HGWに求められるハード・ソフトの性能や機能の要求条件が年々高まっている。HGWは、1つの装置として構成され、ユーザ宅に設置される場合が多い。そのため、設置されているHGWが高い要求条件に対応できなければ、ユーザは、要求条件を満たすスペックを備えたHGWに交換する必要があり、ユーザにとって大きな負担となってしまう。   However, the services provided by the HNW are becoming more sophisticated and multifunctional year by year, and the number of services provided is also increasing. For this reason, requirements for hardware and software performance and functions required for the HGW are increasing year by year. The HGW is often configured as a single device and installed in a user's home. For this reason, if the installed HGW cannot cope with high requirements, the user needs to replace the HGW with specifications that satisfy the requirements, which is a heavy burden on the user.

そのような問題を解決するための技術として、例えば下記非特許文献1には、HNW内の非IP装置(例えば、家電装置やセンサ装置など)の処理及び制御をユーザ宅内のHGWに実行させず、インターネットを介して接続されたクラウド側でプロトコル変換などを実行させる技術が開示されている。かかる技術は、上述した構成により、HNWに提供されるHGWの機能や性能に関するリソースを容易に拡充することができ、HNWに対して種々のサービスを提供することができる。   As a technique for solving such a problem, for example, in Non-Patent Document 1 below, the processing and control of a non-IP device (for example, a home appliance or a sensor device) in the HNW is not performed by the HGW in the user's home A technique for performing protocol conversion on the cloud side connected via the Internet is disclosed. With this configuration, the technology can easily expand resources related to the functions and performance of the HGW provided to the HNW, and can provide various services to the HNW.

高橋英一郎、松倉隆一、角田潤「クラウド指向ホームICTサービスを実現するスマートセンシングプラットフォーム」、信学技報 IEICE Technical Report ICM2011−10(2011−07)Eiichiro Takahashi, Ryuichi Matsukura, Jun Tsunoda “Smart sensing platform to realize cloud-oriented home ICT service”, IEICE Technical Report ICM2011-10 (2011-07)

しかしながら、上述した従来技術では、ユーザがHNWを十分に利用できない場合があった。 However, in the conventional technology described above, there are cases where the user cannot sufficiently use the HNW.

そこで、本願に係る技術は、上述した従来技術の問題に鑑みてなされたものであって、ユーザがHNWを十分に利用することを可能にすることを目的とする。   Therefore, the technology according to the present application has been made in view of the above-described problems of the conventional technology, and an object thereof is to allow a user to fully use the HNW.

上述した課題を解決し、目的を達成するため、本願に係るネットワークシステムは、例えば、第1の外部ネットワークと通信可能な、第1のネットワーク内の第1の通信制御装置と、少なくとも第2の外部ネットワークと通信可能な、第2のネットワーク内の第2の通信制御装置とを備えるネットワークシステムであって、前記第1の通信制御装置は、前記第1のネットワーク内の機器が前記第1の外部ネットワークを介して通信可能な機器との間で送受信する通信データを中継し、前記第1のネットワーク内の機器が前記第2のネットワーク内の機器または前記第2の外部ネットワークを介して通信可能な機器との間で送受信する通信データを、前記第2の通信制御装置との間に設定した仮想的な通信路を介して中継し、前記第2の通信制御装置は、前記第2のネットワーク内の機器が前記第2の外部ネットワークを介して通信可能な機器との間で送受信する通信データを中継し、前記第2のネットワーク内の機器が前記第1のネットワーク内の機器または前記第1の外部ネットワークを介して通信可能な機器との間で送受信する通信データを、前記第1の通信制御装置との間に設定した前記通信路を介して中継することを特徴とする。   In order to solve the above-described problems and achieve the object, a network system according to the present application includes, for example, a first communication control device in a first network capable of communicating with a first external network, and at least a second A network system comprising a second communication control device in a second network capable of communicating with an external network, wherein the first communication control device is configured such that a device in the first network is the first communication device. Relays communication data to and from devices that can communicate via an external network so that devices in the first network can communicate via devices in the second network or the second external network Communication data to be transmitted / received to / from a remote device is relayed via a virtual communication path set between the second communication control device and the second communication control device. The apparatus relays communication data transmitted and received between devices in the second network and devices capable of communicating via the second external network, and the devices in the second network are connected to the first network. Relaying communication data transmitted / received to / from a device in the network or a device communicable via the first external network via the communication path set with the first communication control device. It is characterized by.

本発明によれば、ユーザがHNWを十分に活用することができる。   According to the present invention, the user can fully utilize the HNW.

図1は、第1の実施形態におけるネットワークシステムの構成の一例を示すシステム構成図である。FIG. 1 is a system configuration diagram illustrating an example of a configuration of a network system according to the first embodiment. 図2は、第1の実施形態における通信制御装置の機能構成の一例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of a functional configuration of the communication control device according to the first embodiment. 図3は、第1の実施形態における通信制御装置のハードウェア構成の一例を概念的に示す図である。FIG. 3 is a diagram conceptually illustrating an example of a hardware configuration of the communication control device according to the first embodiment. 図4は、第1の実施形態において通信制御装置によって転送される通信データの経路の一例をまとめた表である。FIG. 4 is a table summarizing examples of paths of communication data transferred by the communication control device in the first embodiment. 図5は、第1の実施形態における通信制御装置の機能構成の一例を示すブロック図である。FIG. 5 is a block diagram illustrating an example of a functional configuration of the communication control device according to the first embodiment. 図6は、第1の実施形態における通信制御装置のハードウェア構成の一例を概念的に示す図である。FIG. 6 is a diagram conceptually illustrating an example of a hardware configuration of the communication control device according to the first embodiment. 図7は、第1の実施形態において通信制御装置によって転送される通信データの経路の一例をまとめた表である。FIG. 7 is a table summarizing examples of paths of communication data transferred by the communication control device in the first embodiment. 図8は、第1の実施形態において、RHNW内の機器およびVHNW内の機器が通信を行う場合の通信データの流れを説明するための概念図である。FIG. 8 is a conceptual diagram for explaining the flow of communication data when a device in the RHNW and a device in the VHNW perform communication in the first embodiment. 図9は、第1の実施形態において、RHNW内の機器がIPv4インターネットを介して通信を行う場合の通信データの流れを説明するための概念図である。FIG. 9 is a conceptual diagram for explaining a flow of communication data when a device in the RHNW performs communication via the IPv4 Internet in the first embodiment. 図10は、第1の実施形態において、VHNW内の機器がIPv6インターネットを介して通信を行う場合の通信データの流れを説明するための概念図である。FIG. 10 is a conceptual diagram for explaining a flow of communication data when a device in the VHNW performs communication via the IPv6 Internet in the first embodiment. 図11は、複数のRHNWをiDCに設けられたNAPTで集約する構成の一例を説明するための概念図である。FIG. 11 is a conceptual diagram for explaining an example of a configuration in which a plurality of RHNWs are aggregated by a NAPT provided in an iDC. 図12は、第2の実施形態における通信制御装置のハードウェア構成の一例を概念的に示す図である。FIG. 12 is a diagram conceptually illustrating an example of a hardware configuration of the communication control device according to the second embodiment. 図13は、第2の実施形態において、RHNW内の機器がIPv4およびIPv6インターネットを介して通信を行う場合の通信データの流れを説明するための概念図である。FIG. 13 is a conceptual diagram for explaining the flow of communication data when devices in the RHNW communicate via the IPv4 and IPv6 Internets in the second embodiment. 図14は、第3の実施形態における通信制御装置のハードウェア構成の一例を概念的に示す図である。FIG. 14 is a diagram conceptually illustrating an example of a hardware configuration of a communication control device according to the third embodiment. 図15は、第3の実施形態において通信制御装置によって転送される通信データの経路の一例をまとめた表である。FIG. 15 is a table summarizing examples of paths of communication data transferred by the communication control device in the third embodiment. 図16は、第3の実施形態における通信制御装置のハードウェア構成の一例を概念的に示す図である。FIG. 16 is a diagram conceptually illustrating an example of a hardware configuration of the communication control device according to the third embodiment. 図17は、第3の実施形態において通信制御装置によって転送される通信データの経路の一例をまとめた表である。FIG. 17 is a table summarizing examples of paths of communication data transferred by the communication control device in the third embodiment. 図18は、第4の実施形態における通信制御装置のハードウェア構成の一例を概念的に示す図である。FIG. 18 is a diagram conceptually illustrating an example of a hardware configuration of a communication control device according to the fourth embodiment. 図19は、第4の実施形態においてSDN−SWに設定されるフローテーブルの一例を示す図である。FIG. 19 is a diagram illustrating an example of a flow table set in the SDN-SW in the fourth embodiment. 図20は、第4の実施形態において通信制御装置によって転送される通信データの経路の一例をまとめた表である。FIG. 20 is a table summarizing examples of paths of communication data transferred by the communication control device in the fourth embodiment. 図21は、第4の実施形態における通信制御装置のハードウェア構成の一例を概念的に示す図である。FIG. 21 is a diagram conceptually illustrating an example of a hardware configuration of a communication control device according to the fourth embodiment. 図22は、第4の実施形態においてSDN−SWに設定されるフローテーブルの一例を示す図である。FIG. 22 is a diagram illustrating an example of a flow table set in the SDN-SW in the fourth embodiment. 図23は、第4の実施形態において通信制御装置によって転送される通信データの経路の一例をまとめた表である。FIG. 23 is a table summarizing examples of paths of communication data transferred by the communication control device in the fourth embodiment. 図24は、第5の実施形態における通信制御装置の機能構成の一例を示すブロック図である。FIG. 24 is a block diagram illustrating an example of a functional configuration of a communication control device according to the fifth embodiment. 図25は、第5の実施形態において通信制御装置によって転送される通信データの経路の一例をまとめた表である。FIG. 25 is a table summarizing examples of paths of communication data transferred by the communication control device in the fifth embodiment. 図26は、第5の実施形態における通信制御装置の機能構成の一例を示すブロック図である。FIG. 26 is a block diagram illustrating an example of a functional configuration of a communication control device according to the fifth embodiment. 図27は、第5の実施形態において通信制御装置によって転送される通信データの経路の一例をまとめた表である。FIG. 27 is a table summarizing examples of paths of communication data transferred by the communication control device in the fifth embodiment. 図28は、第5の実施形態において、RHNW内の機器からIPv6インターネットへ送信される通信データの流れを説明するための概念図である。FIG. 28 is a conceptual diagram for explaining the flow of communication data transmitted from the device in the RHNW to the IPv6 Internet in the fifth embodiment. 図29は、第5の実施形態において、IPv6インターネットからRHNW内の機器へ送信される通信データの流れを説明するための概念図である。FIG. 29 is a conceptual diagram for explaining the flow of communication data transmitted from the IPv6 Internet to a device in the RHNW in the fifth embodiment. 図30は、第6の実施形態における通信制御装置のハードウェア構成の一例を概念的に示す図である。FIG. 30 is a diagram conceptually illustrating an example of a hardware configuration of a communication control device according to the sixth embodiment. 図31は、第6の実施形態においてSDN−SWに設定されるフローテーブルの一例を示す図である。FIG. 31 is a diagram illustrating an example of a flow table set in the SDN-SW in the sixth embodiment. 図32は、第6の実施形態において通信制御装置によって転送される通信データの経路の一例をまとめた表である。FIG. 32 is a table summarizing examples of paths of communication data transferred by the communication control device in the sixth embodiment. 図33は、第6の実施形態における通信制御装置のハードウェア構成の一例を概念的に示す図である。FIG. 33 is a diagram conceptually illustrating an example of a hardware configuration of a communication control device according to the sixth embodiment. 図34は、第6の実施形態においてSDN−SWに設定されるフローテーブルの一例を示す図である。FIG. 34 is a diagram illustrating an example of a flow table set in the SDN-SW in the sixth embodiment. 図35は、第6の実施形態において通信制御装置によって転送される通信データの経路の一例をまとめた表である。FIG. 35 is a table summarizing examples of paths of communication data transferred by the communication control device in the sixth embodiment.

(第1の実施形態)
まず、本発明の第1の実施形態について、図面を参照しながら説明する。
(First embodiment)
First, a first embodiment of the present invention will be described with reference to the drawings.

図1は、第1の実施形態におけるネットワークシステム1の構成の一例を示すシステム構成図である。ネットワークシステム1は、例えば図1に示すように、ユーザ宅内に構築されたホームネットワーク(RHNW:Real Home Network)2と、データセンタ(DC:Data Center)13内に設けられた複数のVHNW(Virtual Home Network)3−1,2,3・・・とを有する。   FIG. 1 is a system configuration diagram illustrating an example of a configuration of a network system 1 in the first embodiment. For example, as shown in FIG. 1, the network system 1 includes a home network (RHNW: Real Home Network) 2 built in a user's home and a plurality of VHNWs (Virtual Center) provided in a data center (DC: Data Center) 13. Home Network) 3-1, 2, 3.

DC13内に設けられたそれぞれのVHNW3は、それぞれのユーザ宅毎に構築される。ユーザ宅のRHNW2に設けられたHGW22は、IPv6インターネットGWの機能を有し、IPv6のアクセス網10を介して、当該ユーザ宅に割り当てられたVHNW3内のVHGW(Virtual Home Gateway)32と接続される。それぞれのVHNW3内のVHGW32は、IPv4インターネットGWの機能を有する。また、それぞれのVHNW3内のVHGW32は、IPv6インターネットGWの機能、または、IPv6アクセス網との間で通信を行う機能のうち、少なくともいずれかの機能を有する。   Each VHNW 3 provided in the DC 13 is constructed for each user house. The HGW 22 provided in the RHNW 2 of the user's home has an IPv6 Internet GW function, and is connected to the VHGW (Virtual Home Gateway) 32 in the VHNW 3 assigned to the user's home via the IPv6 access network 10. . Each VHGW 32 in the VHNW 3 has a function of the IPv4 Internet GW. Each VHGW 32 in each VHNW 3 has at least one of an IPv6 Internet GW function and a function of communicating with an IPv6 access network.

RHNW2には、HGW22の他、通信制御装置200および1つ以上の機器21(機器21−1,2)が接続される。それぞれの機器21−1や2は、例えばエアコンや、テレビ、PC等の情報家電機器である。また、それぞれのVHNW3には、VHGW32の他、通信制御装置300および1つ以上の機器31が接続される。機器31は、例えば、仮想ストレージサーバや、RHNW2内のそれぞれの機器21の動作を管理する仮想アプリケーションサーバ等である。   In addition to the HGW 22, the communication control apparatus 200 and one or more devices 21 (devices 21-1, 2) are connected to the RHNW2. Each of the devices 21-1 and 2 is an information home appliance such as an air conditioner, a television, and a PC. In addition to the VHGW 32, the communication control device 300 and one or more devices 31 are connected to each VHNW3. The device 31 is, for example, a virtual storage server or a virtual application server that manages the operation of each device 21 in the RHNW 2.

DC13内に設けられている機器31は、仮想化技術を用いて、物理的な計算機リソースが各ユーザに割り当てられることにより実現される。そのため、ユーザの要求があった場合、計算機リソースの増減や機能の追加等は、DC13内に設けられた豊富な物理リソースを用いて容易に行うことができる。   The device 31 provided in the DC 13 is realized by allocating a physical computer resource to each user using a virtualization technique. Therefore, when there is a user request, increase / decrease of computer resources, addition of functions, and the like can be easily performed using abundant physical resources provided in the DC 13.

また、RHNW2内の通信制御装置200と、対応するVHNW3内の通信制御装置300とは、対向する終端装置として仮想的な通信路11を設定する。当該仮想的な通信路11は、例えばL2−VPN(Layer 2 − Virtual Private Network)の技術を用いて設定される。RHNW2とVHNW3とが、通信制御装置200および通信制御装置300を介して、レイヤ2でトンネル接続されることにより、RHNW2とVHNW3とが同一セグメントに属することになる。これにより、ユーザ宅内のRHNW2と、遠隔拠点にあるDC13内のVHNW3とは、同一セグメントのHNW100として利用することができる。   Further, the communication control device 200 in the RHNW 2 and the communication control device 300 in the corresponding VHNW 3 set the virtual communication path 11 as an opposing terminal device. The virtual communication path 11 is set using, for example, an L2-VPN (Layer 2-Virtual Private Network) technique. RHNW2 and VHNW3 are tunnel-connected at layer 2 via communication control device 200 and communication control device 300, so that RHNW2 and VHNW3 belong to the same segment. Thereby, RHNW2 in a user's house and VHNW3 in DC13 in a remote base can be utilized as HNW100 of the same segment.

また、RHNW2内の機器21とVHNW3内の機器31とが通信する場合、その通信データはアクセス網10やインターネット網を通過することになる。アクセス網10やインターネット網は、オープンネットワークである場合があるため、通信データがアクセス網10やインターネット網を通過する場合、漏えいや改ざん等のセキュリティ上の脅威にさらされる。そこで、本実施形態におけるネットワークシステム1では、RHNW2とVHNW3の間に、通信制御装置200および通信制御装置300を終端とするVPNを設定し、VPNを介して通信データを送受信する。これにより、アクセス網10やインターネット網を介して構築されたHNW100内の通信のセキュリティを高めることができる。   When the device 21 in the RHNW 2 and the device 31 in the VHNW 3 communicate with each other, the communication data passes through the access network 10 and the Internet network. Since the access network 10 and the Internet network may be open networks, when communication data passes through the access network 10 or the Internet network, it is exposed to security threats such as leakage and tampering. Therefore, in the network system 1 in the present embodiment, a VPN that terminates in the communication control device 200 and the communication control device 300 is set between the RHNW2 and the VHNW3, and communication data is transmitted and received via the VPN. Thereby, the security of the communication in HNW100 constructed | assembled via the access network 10 or the internet network can be improved.

なお、通信制御装置200は、例えばレイヤ2トンネルを終端するために1つのIPv6アドレスを持つ以外は、レイヤ2スイッチおよびパケットフィルタとして動作する。また、通信制御装置200はIPv6を用いてレイヤ2トンネル通信を行うと同時に、RHNW2およびDC13内のVHNW3のMAC(Media Access Control layer)層ブロードキャストドメイン内にある機器とIPv6インターネット間の通信をレイヤ2スイッチとして通過させる。これにより、MAC層ブロードキャストドメイン内にある機器等が、RHNW2内のHGW22経由でIPv6インターネットと通信することが可能となる。   Note that the communication control apparatus 200 operates as a layer 2 switch and a packet filter except that it has one IPv6 address to terminate a layer 2 tunnel, for example. Further, the communication control apparatus 200 performs layer 2 tunnel communication using IPv6, and at the same time, performs communication between devices in the MAC (Media Access Control layer) broadcast domain of the RHNW2 and the VHNW3 in the DC 13 and the IPv6 Internet at layer 2 Pass as a switch. Thereby, a device or the like in the MAC layer broadcast domain can communicate with the IPv6 Internet via the HGW 22 in the RHNW2.

また、通信制御装置200は、HGW22とMAC層ブロードキャストドメイン内にある機器等との間のIPv4による通信を遮断し、IPv4インターネットの通信がRHNW2内のHGW22経由で行われることを防ぐ。これにより、IPv4インターネットとの通信は、DC13内のVHNW3に設けられたVHGW32経由で行われる。   Further, the communication control device 200 blocks communication by IPv4 between the HGW 22 and a device or the like in the MAC layer broadcast domain, thereby preventing IPv4 Internet communication from being performed via the HGW 22 in the RHNW2. Thus, communication with the IPv4 Internet is performed via the VHGW 32 provided in the VHNW 3 in the DC 13.

次に、RHNW2内に設けられた通信制御装置200の詳細について説明する。図2は、第1の実施形態における通信制御装置200の機能構成の一例を示すブロック図である。本実施形態における通信制御装置200は、例えば図2に示すように、LAN通信部201、トンネリング処理部202、判別部203、転送処理部204、およびWAN通信部205を有する。   Next, details of the communication control apparatus 200 provided in the RHNW 2 will be described. FIG. 2 is a block diagram illustrating an example of a functional configuration of the communication control apparatus 200 according to the first embodiment. The communication control apparatus 200 in this embodiment includes a LAN communication unit 201, a tunneling processing unit 202, a determination unit 203, a transfer processing unit 204, and a WAN communication unit 205, for example, as shown in FIG.

LAN通信部201は、RHNW2内の機器21から通信データを受信した場合に、受信した通信データを転送処理部204へ送る。また、LAN通信部201は、転送処理部204から通信データを受け取った場合に、受け取った通信データをRHNW2内の機器21へ送信する。   When receiving communication data from the device 21 in the RHNW 2, the LAN communication unit 201 sends the received communication data to the transfer processing unit 204. Further, when the LAN communication unit 201 receives communication data from the transfer processing unit 204, the LAN communication unit 201 transmits the received communication data to the device 21 in the RHNW 2.

WAN通信部205は、トンネリング処理部202または転送処理部204から通信データを受け取った場合に、受け取った通信データをHGW22へ送信する。また、WAN通信部205は、HGW22から通信データを受信した場合に、受信した通信データがカプセル化されていれば、当該通信データをトンネリング処理部202へ送る。一方、受信した通信データがカプセル化されていなければ、WAN通信部205は、受信した通信データを転送処理部204へ送る。   When the WAN communication unit 205 receives the communication data from the tunneling processing unit 202 or the transfer processing unit 204, the WAN communication unit 205 transmits the received communication data to the HGW 22. Further, when the communication data is received from the HGW 22, if the received communication data is encapsulated, the WAN communication unit 205 sends the communication data to the tunneling processing unit 202. On the other hand, if the received communication data is not encapsulated, the WAN communication unit 205 sends the received communication data to the transfer processing unit 204.

判別部203は、転送処理部204が通信データを受け取った場合に、当該通信データのヘッダに含まれている情報を判別し、当該通信データのカプセル化またはデカプセル化の必要性の有無および出力先を判断する。   When the transfer processing unit 204 receives communication data, the determination unit 203 determines the information included in the header of the communication data, the presence / absence of necessity of encapsulation or decapsulation of the communication data, and the output destination Judging.

トンネリング処理部202は、WAN通信部205からカプセル化された通信データを受け取った場合に、当該通信データについてデカプセル化し、デカプセル化した通信データを転送処理部204へ送る。また、転送処理部204からカプセル化されていない通信データを受け取った場合、トンネリング処理部202は、当該通信データについてカプセル化の処理を施し、処理後の通信データをWAN通信部205へ送る。   When receiving the encapsulated communication data from the WAN communication unit 205, the tunneling processing unit 202 decapsulates the communication data and sends the decapsulated communication data to the transfer processing unit 204. When communication data that has not been encapsulated is received from the transfer processing unit 204, the tunneling processing unit 202 performs encapsulation processing on the communication data, and sends the processed communication data to the WAN communication unit 205.

なお、本実施形態において、トンネリング処理部202は、カプセル化の処理に加えて暗号化の処理を行い、デカプセル化の処理に加えて復号化の処理も行う。これにより、本実施形態のトンネリング処理部202は、対向する通信制御装置300との間でL2−VPNの通信路11を設定する。   In the present embodiment, the tunneling processing unit 202 performs an encryption process in addition to an encapsulation process, and also performs a decryption process in addition to a decapsulation process. As a result, the tunneling processing unit 202 according to the present embodiment sets the L2-VPN communication path 11 with the communication control device 300 facing the tunneling processing unit 202.

転送処理部204は、LAN通信部201またはWAN通信部205から通信データを受け取った場合に、判別部203によってカプセル化が必要と判断されていれば、当該通信データをトンネリング処理部202へ送る。一方、LAN通信部201またはWAN通信部205から受け取った通信データについて、判別部203によってカプセル化が不要と判断されていれば、転送処理部204は、当該通信データをLAN通信部201またはWAN通信部205のうち、判別部203が判断した出力先へ送る。転送処理部204は、トンネリング処理部202から通信データを受け取った場合に、受け取った通信データを、LAN通信部201またはWAN通信部205のうち、判別部203が決定した出力先へ送る。   When the transfer processing unit 204 receives communication data from the LAN communication unit 201 or the WAN communication unit 205 and the determination unit 203 determines that encapsulation is necessary, the transfer processing unit 204 sends the communication data to the tunneling processing unit 202. On the other hand, if the determination unit 203 determines that the encapsulation is not necessary for the communication data received from the LAN communication unit 201 or the WAN communication unit 205, the transfer processing unit 204 transmits the communication data to the LAN communication unit 201 or the WAN communication. The output is sent to the output destination determined by the determination unit 203 in the unit 205. When the transfer processing unit 204 receives communication data from the tunneling processing unit 202, the transfer processing unit 204 sends the received communication data to the output destination determined by the determination unit 203 in the LAN communication unit 201 or the WAN communication unit 205.

図3は、第1の実施形態における通信制御装置200のハードウェア構成の一例を概念的に示す。本実施形態における通信制御装置200は、L2−VPN処理部210、Bridge211、Eth0、Eth1、およびEth2を有する。Bridge211はソフトウェアスイッチ、Eth0〜2は物理ネットワークインターフェイスであり、Tap0は、Bridge211に設けられる仮想的なインターフェイスである。   FIG. 3 conceptually shows an example of the hardware configuration of the communication control apparatus 200 in the first embodiment. The communication control apparatus 200 in the present embodiment includes an L2-VPN processing unit 210, a Bridge 211, Eth0, Eth1, and Eth2. Bridge 211 is a software switch, Eth 0 to 2 are physical network interfaces, and Tap 0 is a virtual interface provided in Bridge 211.

なお、LAN通信部201の機能は、例えばEth2により実現され、トンネリング処理部202の機能は、例えばL2−VPN処理部210により実現され、判別部203および転送処理部204の機能は、例えばBridge211により実現され、WAN通信部205の機能は、例えばEth0およびEth1により実現される。   Note that the function of the LAN communication unit 201 is realized by, for example, Eth2, the function of the tunneling processing unit 202 is realized by, for example, the L2-VPN processing unit 210, and the functions of the determination unit 203 and the transfer processing unit 204 are, for example, by Bridge 211. The function of the WAN communication unit 205 is realized by, for example, Eth0 and Eth1.

Eth2は、RHNW2内のLANにケーブル等を介して接続される物理インターフェイスである。Eth0およびEth1は、ケーブル等を介してHGW22に接続される物理インターフェイスである。また、Eth0には、アクセス網10やインターネット網で用いられるIPv6グローバルアドレスが割り当てられ、アクセス網10やインターネット網を介して受信する通信データの中で、当該アドレス宛て以外の通信データを遮断するIPフィルタリングの機能が設けられる。また、Eth1には、IPv4の通信データを全て遮断するIPフィルタリングの機能が設けられる。   Eth2 is a physical interface connected to the LAN in the RHNW2 via a cable or the like. Eth0 and Eth1 are physical interfaces connected to the HGW 22 via a cable or the like. In addition, an IPv6 global address used in the access network 10 or the Internet network is assigned to Eth0, and an IP that blocks communication data other than the address addressed from the communication data received via the access network 10 or the Internet network. A filtering function is provided. Eth1 is provided with an IP filtering function that blocks all IPv4 communication data.

なお、本実施形態において、通信制御装置200は、HGW22に接続されるWAN側のインターフェイスとして2つの物理的なインターフェイス(Eth0およびEth1)を有するが、本発明はこれに限られず、Eth0およびEth1の機能を1つの仮想スイッチで構成して、1つの物理インターフェイスでHGW22に接続されてもよい。   In the present embodiment, the communication control apparatus 200 has two physical interfaces (Eth0 and Eth1) as WAN-side interfaces connected to the HGW 22, but the present invention is not limited to this, and the Eth0 and Eth1 The function may be configured by one virtual switch and connected to the HGW 22 by one physical interface.

L2−VPN処理部210は、対向する通信制御装置300内のL2−VPN装置との間でL2−VPNの通信路11を設定する。なお、Eth0には、HGW22のRA(Router Advertisement)等から取得したIPv6グローバルアドレスが割り当てられ、L2−VPN処理部210は、このアドレスを用いて、対向する通信制御装置300内のL2−VPN装置との間で設定されたL2−VPNの通信路11を終端する。   The L2-VPN processing unit 210 sets the L2-VPN communication path 11 with the L2-VPN device in the communication control device 300 that is opposed to the L2-VPN processing unit 210. Note that an IPv6 global address acquired from RA (Router Advertisement) or the like of the HGW 22 is assigned to Eth0, and the L2-VPN processing unit 210 uses this address to transmit the L2-VPN device in the opposing communication control device 300. And terminates the L2-VPN communication path 11 set between the two.

L2−VPN処理部210の具体的な処理としては、例えば、Tap0を介して通信データを受け付けた場合に、L2−VPN処理部210は、受け付けた通信データについてカプセル化および暗号化の処理を行う。そして、L2−VPN処理部210は、カプセル化および暗号化の処理を行った通信データを、Eth0を介してHGW22へ送信する。また、L2−VPN処理部210は、Eth0を介して通信データを受け付けた場合に、受け付けた通信データについてデカプセル化および復号化の処理を行う。そして、L2−VPN処理部210は、デカプセル化および復号化の処理を行った通信データを、Tap0を介してBridge211へ送る。   As specific processing of the L2-VPN processing unit 210, for example, when communication data is received via Tap0, the L2-VPN processing unit 210 performs encapsulation and encryption processing on the received communication data. . Then, the L2-VPN processing unit 210 transmits the communication data subjected to the encapsulation and encryption processing to the HGW 22 via Eth0. Further, when the communication data is received via Eth0, the L2-VPN processing unit 210 performs decapsulation and decoding processing on the received communication data. Then, the L2-VPN processing unit 210 sends the communication data that has undergone the decapsulation and decryption processing to the Bridge 211 via Tap0.

なお、本実施形態において、L2−VPN処理部210はブリッジモードで動作し、IPルーティングは行わない。また、L2−VPN処理部210は、L2−VPNの手順に従ってレイヤ2トンネルを設定した後、Tap0に到着したイーサネット(登録商標)フレームを全てカプセル化してDC13側の対向L2−VPN装置へ転送する。また、L2−VPN処理部210は、DC13側の対向L2−VPN装置から届いたパケットからイーサネットフレームを取り出し、Tap0へ転送する。また、Bridge211は、レイヤ2スイッチとして機能し、MACアドレスを学習してイーサネットフレームの転送を行う。   In this embodiment, the L2-VPN processing unit 210 operates in the bridge mode and does not perform IP routing. In addition, the L2-VPN processing unit 210 sets a layer 2 tunnel according to the L2-VPN procedure, then encapsulates all Ethernet (registered trademark) frames arriving at Tap 0 and transfers them to the opposite L2-VPN device on the DC 13 side. . Further, the L2-VPN processing unit 210 extracts an Ethernet frame from a packet received from the opposite L2-VPN device on the DC 13 side, and transfers it to Tap0. The Bridge 211 functions as a layer 2 switch, learns a MAC address, and transfers an Ethernet frame.

図4は、第1の実施形態において通信制御装置200によって転送される通信データの経路の一例をまとめた表である。本実施形態の通信制御装置200が有するBridge211のMACアドレス学習機能、および、Eth1のIPフィルタリング機能により、通信データは、例えば図4に示すような経路で転送される。なお、図4において、入力ポートにある「Tap*(Eth*)」の記載は、Eth*を介して受信した通信データが、Tap*から入力されることを示しており、出力ポートにある「Tap*(Eth*)」の記載は、Tap*から出力した通信データが、Eth*を介して送信されることを示している。   FIG. 4 is a table summarizing examples of paths of communication data transferred by the communication control apparatus 200 in the first embodiment. With the MAC address learning function of Bridge 211 and the IP filtering function of Eth1 included in the communication control apparatus 200 of the present embodiment, communication data is transferred through a route as shown in FIG. 4, for example. In FIG. 4, the description “Tap * (Eth *)” in the input port indicates that communication data received via Eth * is input from Tap *, and “ The description “Tap * (Eth *)” indicates that communication data output from Tap * is transmitted via Eth *.

例えば、宛先MACアドレスが「機器21」であれば、Bridge211は、MACアドレス学習機能により、受け取った通信データをEth2から出力する。図4の1行目には、このときの転送経路が示されている。図4の1行目は、例えばRHNW2内の機器21同士の通信における通信データの転送経路を示している。   For example, if the destination MAC address is “device 21”, the Bridge 211 outputs the received communication data from Eth2 by the MAC address learning function. The first line in FIG. 4 shows the transfer path at this time. The first line of FIG. 4 shows a communication data transfer path in communication between devices 21 in the RHNW 2, for example.

また、宛先MACアドレスが「HGW22」であれば、Bridge211は、MACアドレス学習機能により、受け取った通信データをEth1から出力する。図4の2行目には、このときの転送経路が示されている。図4の2行目は、例えばRHNW2内の機器21とHGW22との通信、または、RHNW2内の機器21によるHGW22を介したIPv6インターネット通信における通信データの転送経路を示している。   If the destination MAC address is “HGW22”, the Bridge 211 outputs the received communication data from Eth1 by the MAC address learning function. The second line in FIG. 4 shows the transfer path at this time. The second line in FIG. 4 shows a communication data transfer path in, for example, communication between the device 21 in the RHNW2 and the HGW 22 or IPv6 Internet communication via the HGW 22 by the device 21 in the RHNW2.

また、宛先MACアドレスが「機器31」であれば、Bridge211は、MACアドレス学習機能により、受け取った通信データをTap0から出力する。図4の4行目には、このときの転送経路が示されている。Tap0へ出力された通信データは、L2−VPN処理部210によりカプセル化および暗号化が施され、Eth0を介してHGW22へ出力される。図4の4行目は、例えばRHNW2内の機器21とVHNW3内の機器31との同一セグメント内通信における通信データの転送経路を示している。   If the destination MAC address is “device 31”, Bridge 211 outputs the received communication data from Tap 0 by the MAC address learning function. The fourth line in FIG. 4 shows the transfer path at this time. The communication data output to Tap0 is encapsulated and encrypted by the L2-VPN processing unit 210 and output to the HGW 22 via Eth0. The fourth line in FIG. 4 shows a communication data transfer path in the same-segment communication between the device 21 in the RHNW2 and the device 31 in the VHNW3, for example.

また、宛先MACアドレスが「VHGW32」であれば、Bridge211は、MACアドレス学習機能により、受け取った通信データをTap0から出力する。図4の6行目には、このときの転送経路が示されている。図4の6行目は、例えばRHNW2内の機器21とVHNW3内のVHGW32との通信、または、RHNW2内の機器21による、VHNW3内のVHGW32を介したIPv4インターネット通信における通信データの転送経路を示している。なお、本実施形態では、RHNW2内の機器21によるIPv4インターネット通信は、RHNW2内のHGW22ではなく、VHNW3内のVHGW32を経由して行われる。   If the destination MAC address is “VHGW32”, Bridge 211 outputs the received communication data from Tap 0 by the MAC address learning function. The sixth line in FIG. 4 shows the transfer path at this time. The sixth line in FIG. 4 shows a communication data transfer path in, for example, communication between the device 21 in the RHNW2 and the VHGW 32 in the VHNW3, or the IPv4 Internet communication by the device 21 in the RHNW2 via the VHGW 32 in the VHNW3. ing. In the present embodiment, IPv4 Internet communication by the device 21 in the RHNW 2 is performed not via the HGW 22 in the RHNW 2 but via the VHGW 32 in the VHNW 3.

また、宛先MACアドレスが「機器31」であれば、Bridge211は、MACアドレス学習機能により、受け取った通信データをTap0から出力する。図4の8行目には、このときの転送経路が示されている。図4の8行目は、例えばVHNW3内の機器31とRHNW2内のHGW22との通信、または、VHNW3内の機器31による、RHNW2内のHGW22を介したIPv6インターネット通信における通信データの転送経路を示している。なお、本実施形態では、VHNW3内の機器31によるIPv6インターネット通信は、VHNW3内のVHGW32ではなく、RHNW2内のHGW22を経由して行われる。   If the destination MAC address is “device 31”, Bridge 211 outputs the received communication data from Tap 0 by the MAC address learning function. The 8th line in FIG. 4 shows the transfer path at this time. The 8th line in FIG. 4 shows a communication data transfer path in, for example, communication between the device 31 in the VHNW3 and the HGW 22 in the RHNW2 or the IPv6 Internet communication via the HGW 22 in the RHNW2 by the device 31 in the VHNW3. ing. In the present embodiment, IPv6 Internet communication by the device 31 in the VHNW 3 is performed via the HGW 22 in the RHNW 2 instead of the VHGW 32 in the VHNW 3.

なお、Bridge211は、宛先MACアドレスがMACアドレステーブルにない通信データに対しては、MACアドレス学習をして適切なインターフェイスから出力する。その他の通信経路を制御するため、例えば、Bridge211は、IPv6アドレスを持たないWAN側のインターフェイス(Eth1)において、インバウンド/アウトバウンド双方向のIPv4トラフィックやアウトバンドからのARPを全てドロップする。また、Bridge211は、IPv6フィルタ機能を用いて、Eth0をMACアドレスのソースとするイーサフレーム全てをEth1でドロップする。これにより、通信データは図4に記載のような経路をとるよう制御されることとなる。   Note that Bridge 211 performs MAC address learning for communication data whose destination MAC address is not in the MAC address table, and outputs it from an appropriate interface. In order to control other communication paths, for example, the Bridge 211 drops all inbound / outbound bidirectional IPv4 traffic and out-of-band ARP at the WAN-side interface (Eth1) that does not have an IPv6 address. The Bridge 211 drops all Ether frames with Eth1 as the source of the MAC address with Eth1, using the IPv6 filter function. As a result, the communication data is controlled to take a route as shown in FIG.

なお、通信制御装置200は、トンネル終端アドレスをHGW22からのRAによるIPv6ステートレスアドレス自動設定または静的設定によって取得する。トンネル終端アドレスはRHNW2内の他のIPv6機器が取得するIPv6アドレスの同じプレフィクスを持つ(すなわち同じサブネットに属する)。   The communication control apparatus 200 acquires the tunnel end address by IPv6 stateless address automatic setting or static setting by RA from the HGW 22. The tunnel termination address has the same prefix (that belongs to the same subnet) as the IPv6 address acquired by other IPv6 devices in the RHNW2.

また、トンネル終端アドレスからのパケットがHGW22のLAN側のレイヤ2スイッチを経由して通信制御装置200のIPv6アドレスを持たないWAN側のインターフェース(Eth1)に入るとループが発生するため、当該インタフェース(Eth1)において送信元のMACアドレスがEth0であるトラフィック全てをフィルタリングしてループを防止する。   In addition, when a packet from the tunnel end address enters the WAN-side interface (Eth1) that does not have the IPv6 address of the communication control apparatus 200 via the LAN-side layer 2 switch of the HGW 22, a loop occurs. In Eth1), all traffic whose source MAC address is Eth0 is filtered to prevent a loop.

また、本実施形態のネットワークシステム1では、IPv4およびIPv6アドレスを用いて通信を行う機器21はRHNW2内においては全て通信制御装置200のLAN側インタフェース(Eth2)に接続されなければならない。もしHGW22のLAN側インターフェイスと通信制御装置200のEth1との間に機器21が接続された場合には、その機器21は、DHCPでIPv4アドレスが払出されないため、IPv4通信を行うことができなくなる。また、RHNW2内の機器21は、VHNW3内にあるVHGW32からのレイヤ2トンネルを経由するDHCPアドレス自動設定または静的設定によって、IPv4アドレスを取得する。以上の通り説明した、各インターフェイスでのフィルタリングは、Bridge211ではなく直接各インターフェイスに設定されるものであってもよい。   In the network system 1 of the present embodiment, all the devices 21 that perform communication using the IPv4 and IPv6 addresses must be connected to the LAN side interface (Eth2) of the communication control apparatus 200 in the RHNW2. If the device 21 is connected between the LAN side interface of the HGW 22 and the Eth1 of the communication control device 200, the device 21 cannot perform IPv4 communication because the IPv4 address is not issued by DHCP. Further, the device 21 in the RHNW 2 acquires an IPv4 address by DHCP address automatic setting or static setting via a layer 2 tunnel from the VHGW 32 in the VHNW 3. The filtering at each interface described above may be set directly on each interface instead of the Bridge 211.

次に、VHNW3内に設けられた通信制御装置300の詳細について説明する。図5は、第1の実施形態における通信制御装置300の機能構成の一例を示すブロック図である。本実施形態における通信制御装置300は、例えば図5に示すように、LAN通信部301、トンネリング処理部302、判別部303、転送処理部304、およびWAN通信部305を有する。   Next, details of the communication control apparatus 300 provided in the VHNW 3 will be described. FIG. 5 is a block diagram illustrating an example of a functional configuration of the communication control device 300 according to the first embodiment. The communication control apparatus 300 in this embodiment includes a LAN communication unit 301, a tunneling processing unit 302, a determination unit 303, a transfer processing unit 304, and a WAN communication unit 305, as shown in FIG.

LAN通信部301は、VHNW3内の機器31から通信データを受信した場合に、受信した通信データを転送処理部304へ送る。また、LAN通信部301は、転送処理部304から通信データを受け取った場合に、受け取った通信データをVHNW3内の機器31へ送信する。   When the LAN communication unit 301 receives communication data from the device 31 in the VHNW 3, the LAN communication unit 301 sends the received communication data to the transfer processing unit 304. Further, when the LAN communication unit 301 receives communication data from the transfer processing unit 304, the LAN communication unit 301 transmits the received communication data to the device 31 in the VHNW 3.

WAN通信部305は、トンネリング処理部302または転送処理部304から通信データを受け取った場合に、受け取った通信データをVHGW32へ送信する。また、WAN通信部305は、VHGW32から通信データを受信した場合に、受信した通信データがカプセル化されていれば、当該通信データをトンネリング処理部302へ送る。一方、受信した通信データがカプセル化されていなければ、WAN通信部305は、受信した通信データを転送処理部304へ送る。   When the WAN communication unit 305 receives communication data from the tunneling processing unit 302 or the transfer processing unit 304, the WAN communication unit 305 transmits the received communication data to the VHGW 32. Further, when the communication data is received from the VHGW 32, the WAN communication unit 305 sends the communication data to the tunneling processing unit 302 if the received communication data is encapsulated. On the other hand, if the received communication data is not encapsulated, the WAN communication unit 305 sends the received communication data to the transfer processing unit 304.

判別部303は、転送処理部304が通信データを受け取った場合に、当該通信データのヘッダに含まれている情報を判別し、当該通信データのカプセル化またはデカプセル化の必要性の有無および出力先を判断する。   When the transfer processing unit 304 receives communication data, the determination unit 303 determines information included in the header of the communication data, whether or not the communication data needs to be encapsulated or decapsulated, and an output destination. Judging.

トンネリング処理部302は、WAN通信部305からカプセル化された通信データを受け取った場合に、当該通信データについてデカプセル化し、デカプセル化した通信データを転送処理部304へ送る。また、転送処理部304からカプセル化されていない通信データを受け取った場合、トンネリング処理部302は、当該通信データについてカプセル化の処理を施し、処理後の通信データをWAN通信部305へ送る。   When the tunneling processing unit 302 receives encapsulated communication data from the WAN communication unit 305, the tunneling processing unit 302 decapsulates the communication data, and sends the decapsulated communication data to the transfer processing unit 304. When communication data that is not encapsulated is received from the transfer processing unit 304, the tunneling processing unit 302 performs encapsulation processing on the communication data, and sends the processed communication data to the WAN communication unit 305.

なお、本実施形態において、トンネリング処理部302は、カプセル化の処理に加えて暗号化の処理を行い、デカプセル化の処理に加えて復号化の処理も行う。これにより、本実施形態のトンネリング処理部302は、対向する通信制御装置200内のトンネリング処理部202との間でL2−VPNの通信路11を設定する。   In the present embodiment, the tunneling processing unit 302 performs an encryption process in addition to an encapsulation process, and also performs a decryption process in addition to a decapsulation process. As a result, the tunneling processing unit 302 of the present embodiment sets the L2-VPN communication path 11 with the tunneling processing unit 202 in the communication control apparatus 200 that is opposed to the tunneling processing unit 302.

転送処理部304は、LAN通信部301またはWAN通信部305から通信データを受け取った場合に、判別部303によってカプセル化が必要と判断されていれば、当該通信データをトンネリング処理部302へ送る。一方、LAN通信部301またはWAN通信部305から受け取った通信データについて、判別部303によってカプセル化が不要と判断されていれば、転送処理部304は、当該通信データをLAN通信部301またはWAN通信部305のうち、判別部303が判断した出力先へ送る。転送処理部304は、トンネリング処理部302から通信データを受け取った場合に、受け取った通信データを、LAN通信部301またはWAN通信部305のうち、判別部303が決定した出力先へ送る。   When the transfer processing unit 304 receives communication data from the LAN communication unit 301 or the WAN communication unit 305, if the determination unit 303 determines that encapsulation is necessary, the transfer processing unit 304 sends the communication data to the tunneling processing unit 302. On the other hand, if the determination unit 303 determines that the encapsulation is unnecessary for the communication data received from the LAN communication unit 301 or the WAN communication unit 305, the transfer processing unit 304 transmits the communication data to the LAN communication unit 301 or the WAN communication. The output is sent to the output destination determined by the determination unit 303 in the unit 305. When the transfer processing unit 304 receives communication data from the tunneling processing unit 302, the transfer processing unit 304 sends the received communication data to the output destination determined by the determination unit 303 in the LAN communication unit 301 or the WAN communication unit 305.

図6は、第1の実施形態における通信制御装置300のハードウェア構成の一例を概念的に示す。本実施形態における通信制御装置300は、L2−VPN処理部310、Bridge311、Eth00、Eth01、およびEth02を有する。Tap00は、Bridge311に設けられた仮想的なインターフェイスである。また、Eth00には、アクセス網10やインターネット網で用いられるIPv6グローバルアドレスが割り当てられ、アクセス網10やインターネット網を介して受信する通信データの中で、当該アドレス宛て以外の通信データを遮断するIPフィルタリングの機能が設けられる。また、Eth01には、IPv6の通信データを全て遮断するIPフィルタリングの機能が設けられる。   FIG. 6 conceptually shows an example of the hardware configuration of the communication control apparatus 300 in the first embodiment. The communication control apparatus 300 in the present embodiment includes an L2-VPN processing unit 310, a Bridge 311, Eth00, Eth01, and Eth02. Tap 00 is a virtual interface provided in Bridge 311. Eth00 is assigned an IPv6 global address used in the access network 10 or the Internet network, and IP that blocks communication data other than the address addressed from the communication data received via the access network 10 or the Internet network. A filtering function is provided. Eth01 is also provided with an IP filtering function that blocks all IPv6 communication data.

なお、LAN通信部301の機能は、例えばEth02により実現され、トンネリング処理部302の機能は、例えばL2−VPN処理部310により実現され、判別部303および転送処理部304の機能は、例えばBridge311により実現され、WAN通信部305の機能は、例えばEth00およびEth01により実現される。   Note that the function of the LAN communication unit 301 is realized by, for example, Eth02, the function of the tunneling processing unit 302 is realized by, for example, the L2-VPN processing unit 310, and the functions of the determination unit 303 and the transfer processing unit 304 are, for example, by the Bridge 311. The function of the WAN communication unit 305 is realized by, for example, Eth00 and Eth01.

Eth02は、VHNW3内のLANにケーブル等を介して接続される物理インターフェイスである。Eth00およびEth01は、ケーブル等を介してVHGW32に接続される物理インターフェイスである。   Eth02 is a physical interface connected to the LAN in VHNW3 via a cable or the like. Eth00 and Eth01 are physical interfaces connected to the VHGW 32 via a cable or the like.

L2−VPN処理部310は、対向する通信制御装置200内のL2−VPN処理部210との間でL2−VPNの通信路11を設定する。なお、Eth00には、VHGW32のRA等から取得したIPv6グローバルアドレスが割り当てられ、L2−VPN処理部310は、このアドレスを用いて、対向するL2−VPN処理部210との間で設定したL2−VPNの通信路11を終端する。   The L2-VPN processing unit 310 sets the L2-VPN communication path 11 with the L2-VPN processing unit 210 in the communication control apparatus 200 facing the L2-VPN processing unit. Note that Eth00 is assigned an IPv6 global address acquired from the RA of VHGW32 or the like, and the L2-VPN processing unit 310 uses this address to set the L2-VPN address set with the opposing L2-VPN processing unit 210. The VPN communication path 11 is terminated.

L2−VPN処理部310の具体的な処理としては、例えば、Tap00を介して通信データを受け付けた場合に、受け付けた通信データについてカプセル化および暗号化の処理を行う。そして、L2−VPN処理部310は、カプセル化および暗号化の処理を行った通信データを、Eth00を介してVHGW32へ送信する。また、L2−VPN処理部310は、Eth00を介して通信データを受け付けた場合に、受け付けた通信データについてデカプセル化および復号化の処理を行う。そして、L2−VPN処理部310は、デカプセル化および復号化の処理を行った通信データを、Tap00を介してBridge311へ送る。   As specific processing of the L2-VPN processing unit 310, for example, when communication data is received via Tap00, the received communication data is encapsulated and encrypted. Then, the L2-VPN processing unit 310 transmits the communication data subjected to the encapsulation and encryption processing to the VHGW 32 via Eth00. Further, when the communication data is received via Eth00, the L2-VPN processing unit 310 performs decapsulation and decryption processing on the received communication data. Then, the L2-VPN processing unit 310 sends the communication data that has been subjected to the decapsulation and decryption processing to the Bridge 311 via Tap00.

なお、本実施形態において、L2−VPN処理部310はブリッジモードで動作し、IPルーティングは行わない。また、L2−VPN処理部310は、トンネル終端アドレスへのパケットのみをリスンし、L2−VPNの手順に従ってレイヤ2トンネルを設定した後、Tap00に到着したイーサネットフレームを全てカプセル化してRHNW2側のL2−VPN処理部210へ転送する。また、L2−VPN処理部310は、RHNW2側のL2−VPN処理部210から届いたパケットからイーサネットフレームを取り出し、Tap00へ転送する。   In this embodiment, the L2-VPN processing unit 310 operates in the bridge mode and does not perform IP routing. In addition, the L2-VPN processing unit 310 listens only to the packet to the tunnel end address, sets up a layer 2 tunnel according to the L2-VPN procedure, encapsulates all Ethernet frames that arrive at Tap00, and performs L2 on the RHNW2 side. -Transfer to the VPN processing unit 210. Further, the L2-VPN processing unit 310 extracts an Ethernet frame from the packet received from the L2-VPN processing unit 210 on the RHNW2 side, and transfers it to Tap00.

図7は、第1の実施形態において通信制御装置300によって転送される通信データの経路の一例をまとめた表である。本実施形態の通信制御装置300が有するBridge311のMACアドレス学習機能、および、Eth01のIPフィルタリング機能により、通信データは、例えば図7に示すような経路で転送される。なお、図7において、入力ポートにある「Tap**(Eth**)」の記載は、Eth**を介して受信した通信データが、Tap**から入力されることを示しており、出力ポートにある「Tap**(Eth**)」の記載は、Tap**から出力した通信データが、Eth**を介して送信されることを示している。   FIG. 7 is a table summarizing examples of paths of communication data transferred by the communication control device 300 in the first embodiment. Communication data is transferred through a route as shown in FIG. 7, for example, by the Bridge 311 MAC address learning function and the Eth01 IP filtering function of the communication control apparatus 300 of this embodiment. In FIG. 7, the description “Tap ** (Eth **)” in the input port indicates that communication data received via Eth ** is input from Tap **, and output. The description of “Tap ** (Eth **)” in the port indicates that communication data output from Tap ** is transmitted via Eth **.

例えば、宛先MACアドレスが「機器31」であれば、Bridge311は、MACアドレス学習機能により、受け取った通信データをEth02から出力する。図7の1行目には、このときの転送経路が示されている。図7の1行目は、例えばVHNW3内の機器31同士の通信における通信データの転送経路を示している。   For example, if the destination MAC address is “device 31”, the Bridge 311 outputs the received communication data from Eth02 by the MAC address learning function. The first line in FIG. 7 shows the transfer path at this time. The first line of FIG. 7 shows a communication data transfer path in communication between devices 31 in the VHNW 3, for example.

また、宛先MACアドレスが「VHGW32」であれば、Bridge311は、MACアドレス学習機能により、受け取った通信データをEth01から出力する。図7の2行目には、このときの転送経路が示されている。図7の2行目は、例えばVHNW3内の機器31とVHGW32との通信、または、VHNW3内の機器31によるVHGW32を介したIPv4インターネット通信における通信データの転送経路を示している。   If the destination MAC address is “VHGW32”, the Bridge 311 outputs the received communication data from Eth01 by the MAC address learning function. The second line in FIG. 7 shows the transfer path at this time. The second line of FIG. 7 shows a communication data transfer path in, for example, communication between the device 31 in the VHNW 3 and the VHGW 32 or IPv4 Internet communication via the VHGW 32 by the device 31 in the VHNW 3.

また、宛先MACアドレスが「機器21」であれば、Bridge311は、MACアドレス学習機能により、受け取った通信データをTap00へ出力する。図7の4行目には、このときの転送経路が示されている。Tap00へ出力された通信データは、L2−VPN処理部310によりカプセル化および暗号化が施され、Eth00を介してVHGW32へ出力される。図7の4行目は、例えばVHNW3内の機器31とRHNW2内の機器21との同一セグメント内通信における通信データの転送経路を示している。   If the destination MAC address is “device 21”, the Bridge 311 outputs the received communication data to Tap00 by the MAC address learning function. The fourth line in FIG. 7 shows the transfer path at this time. The communication data output to Tap00 is encapsulated and encrypted by the L2-VPN processing unit 310, and output to VHGW 32 via Eth00. The fourth line in FIG. 7 shows a communication data transfer path in the same-segment communication between the device 31 in the VHNW3 and the device 21 in the RHNW2, for example.

また、宛先MACアドレスが「HGW22」であれば、Bridge311は、MACアドレス学習機能により、受け取った通信データをTap00へ出力する。図7の6行目には、このときの転送経路が示されている。図7の6行目は、例えばVHNW3内の機器31とRHNW2内のHGW22との通信、または、VHNW3内の機器31による、RHNW2内のHGW22を介したIPv6インターネット通信における通信データの転送経路を示している。   If the destination MAC address is “HGW22”, the Bridge 311 outputs the received communication data to Tap00 by the MAC address learning function. The sixth line in FIG. 7 shows the transfer path at this time. The sixth line in FIG. 7 shows a communication data transfer path in, for example, communication between the device 31 in the VHNW3 and the HGW 22 in the RHNW2, or the IPv6 Internet communication by the device 31 in the VHNW3 via the HGW 22 in the RHNW2. ing.

また、宛先MACアドレスが「機器21」であれば、Bridge311は、MACアドレス学習機能により、受け取った通信データをTap00へ出力する。図7の8行目には、このときの転送経路が示されている。図7の8行目は、例えばRHNW2内の機器21とVHNW3内のVHGW32との通信、または、RHNW2内の機器21による、VHNW3内のVHGW32を介したIPv4インターネット通信における通信データの転送経路を示している。   If the destination MAC address is “device 21”, the Bridge 311 outputs the received communication data to Tap00 by the MAC address learning function. The eighth line in FIG. 7 shows the transfer path at this time. The eighth line in FIG. 7 shows a communication data transfer path in, for example, communication between the device 21 in the RHNW2 and the VHGW 32 in the VHNW3, or the IPv4 Internet communication by the device 21 in the RHNW2 via the VHGW 32 in the VHNW3. ing.

なお、Bridge311は、宛先MACアドレスがMACアドレステーブルにない通信データに対しては、MACアドレス学習をして適切なインターフェイスから出力する。その他の通信経路を制御するため、Bridge311は、例えば、IPv6アドレスを持たないWAN側のインターフェイス(Eth01)において、インバウンド/アウトバウンド双方向のIPv6トラフィックやアウトバンドからのARPを全てドロップする。また、Bridge311は、フィルタ機能を用いて、Eth00をMACアドレスのソースとするイーサフレーム全てをEth01でドロップする。これにより、通信データは図7に記載のような経路をとるよう制御されることとなる。   The Bridge 311 performs MAC address learning for communication data whose destination MAC address is not in the MAC address table, and outputs it from an appropriate interface. In order to control other communication paths, the Bridge 311 drops all inbound / outbound bi-directional IPv6 traffic and out-of-band ARP, for example, at the WAN side interface (Eth01) that does not have an IPv6 address. Also, Bridge 311 drops all Ether frames with Eth00 as the MAC address source using Eth01 by using the filter function. As a result, the communication data is controlled to take a route as shown in FIG.

上記説明から明らかなように、Bridge311は、レイヤ2スイッチとして機能し、LAN側インターフェイス(Eth02)に接続した機器31からのRHNW2やIPv6インターネットとの間の通信データを、レイヤ2トンネル経由で、対向するRHNW2内のL2−VPN処理部210へ転送する。   As is clear from the above description, the Bridge 311 functions as a layer 2 switch, and communicates communication data with the RHNW2 and IPv6 Internet from the device 31 connected to the LAN side interface (Eth02) via the layer 2 tunnel. To the L2-VPN processing unit 210 in the RHNW2.

図8は、第1の実施形態において、RHNW2内の機器21およびVHNW3内の機器31が通信を行う場合の通信データの流れを説明するための概念図である。図8では、特に、RHNW2内の機器21がIPv6インターネットを介して通信を行う場合と、VHNW3内の機器31がIPv4インターネットを介して通信を行う場合と、RHNW2内の機器21とVHNW3内の機器31とが通信路11を介して通信を行う場合とがそれぞれ示されている。   FIG. 8 is a conceptual diagram for explaining the flow of communication data when the device 21 in the RHNW 2 and the device 31 in the VHNW 3 perform communication in the first embodiment. In FIG. 8, in particular, when the device 21 in the RHNW2 communicates via the IPv6 Internet, when the device 31 in the VHNW3 communicates via the IPv4 Internet, and the device 21 in the RHNW2 and the device in the VHNW3 The case where 31 communicates via the communication path 11 is shown, respectively.

なお、図8には4種類のIPアドレスを区別するために別々の記号が図示されている。ただし、同一の記号が付された機器のアドレスについては、プレフィックスは同じであるが、アドレス自体は異なっている。   In FIG. 8, different symbols are shown to distinguish four types of IP addresses. However, for the addresses of the devices with the same symbol, the prefix is the same, but the address itself is different.

RHNW2内の機器21がIPv6インターネットを介して通信を行う場合は、例えば図8に示すように、通信制御装置200は、機器21から送信された通信データを、HGW22およびアクセス網10を介してIPv6インターネットへ送信する。この場合のBridge211の制御は、図4に示した表の2行目に示されている。   When the device 21 in the RHNW 2 performs communication via the IPv6 Internet, for example, as illustrated in FIG. 8, the communication control apparatus 200 transmits the communication data transmitted from the device 21 to the IPv6 via the HGW 22 and the access network 10. Send to the Internet. The control of Bridge 211 in this case is shown in the second row of the table shown in FIG.

また、HGW22およびアクセス網10を介してIPv6インターネットから通信データを受信した場合、通信制御装置200は、受信した通信データを機器21へ送信する。この場合のBridge211の制御は、図4に示した表の3行目に示されている。   When communication data is received from the IPv6 Internet via the HGW 22 and the access network 10, the communication control device 200 transmits the received communication data to the device 21. The control of Bridge 211 in this case is shown in the third row of the table shown in FIG.

また、RHNW2内の機器21とVHNW3内の機器31とが通信路11を介して通信を行う場合、通信制御装置200は、機器21から送信された通信データを、通信制御装置300との間でアクセス網10上に設定しているL2−VPNの通信路11を介して通信制御装置300へ送信する。通信制御装置300は、通信路11を介して受信した通信データを機器31へ送る。この場合のBridge211の制御は、図4に示した表の4行目に示されており、Bridge311の制御は、図7の5行目に示されている。   In addition, when the device 21 in the RHNW 2 and the device 31 in the VHNW 3 communicate via the communication path 11, the communication control device 200 transmits the communication data transmitted from the device 21 to the communication control device 300. The data is transmitted to the communication control apparatus 300 via the L2-VPN communication path 11 set on the access network 10. The communication control device 300 sends the communication data received via the communication path 11 to the device 31. The control of Bridge 211 in this case is shown in the fourth row of the table shown in FIG. 4, and the control of Bridge 311 is shown in the fifth row of FIG.

また、通信制御装置300は、機器31から送信された通信データを、通信路11を介して通信制御装置200へ送信する。通信制御装置200は、通信路11を介して受信した通信データを機器21へ送る。この場合のBridge211の制御は、図4に示した表の5行目に示されており、Bridge311の制御は、図7の4行目に示されている。   In addition, the communication control device 300 transmits the communication data transmitted from the device 31 to the communication control device 200 via the communication path 11. The communication control device 200 sends the communication data received via the communication path 11 to the device 21. The control of Bridge 211 in this case is shown in the fifth row of the table shown in FIG. 4, and the control of Bridge 311 is shown in the fourth row of FIG.

また、VHNW3内の機器31がIPv4インターネットを介して通信を行う場合、通信制御装置300は、機器31から送信された通信データを、VHGW32およびアクセス網10を介してIPv4インターネットへ送信する。この場合のBridge311の制御は、図7に示した表の2行目に示されている。   When the device 31 in the VHNW 3 performs communication via the IPv4 Internet, the communication control device 300 transmits the communication data transmitted from the device 31 to the IPv4 Internet via the VHGW 32 and the access network 10. The control of Bridge 311 in this case is shown in the second row of the table shown in FIG.

また、VHGW32およびアクセス網10を介してIPv4インターネットから通信データを受信した場合、通信制御装置300は、受信した通信データを機器31へ送信する。この場合のBridge311の制御は、図7に示した表の3行目に示されている。   When communication data is received from the IPv4 Internet via the VHGW 32 and the access network 10, the communication control device 300 transmits the received communication data to the device 31. The control of Bridge 311 in this case is shown in the third row of the table shown in FIG.

図9は、第1の実施形態において、RHNW2内の機器21がIPv4インターネットを介して通信を行う場合の通信データの流れを説明するための概念図である。   FIG. 9 is a conceptual diagram for explaining the flow of communication data when the device 21 in the RHNW 2 performs communication via the IPv4 Internet in the first embodiment.

通信制御装置200は、機器21から送信された通信データを、通信制御装置300との間でアクセス網10上に設定している通信路11を介して通信制御装置300へ送信する。通信制御装置300は、通信路11を介して受信した通信データを、VHGW32およびアクセス網10を介してIPv4インターネットへ送信する。この場合のBridge211の制御は、図4に示した表の6行目に示されており、Bridge311の制御は、図7の9行目に示されている。   The communication control apparatus 200 transmits the communication data transmitted from the device 21 to the communication control apparatus 300 via the communication path 11 set on the access network 10 with the communication control apparatus 300. The communication control device 300 transmits the communication data received via the communication path 11 to the IPv4 Internet via the VHGW 32 and the access network 10. The control of Bridge 211 in this case is shown in the sixth row of the table shown in FIG. 4, and the control of Bridge 311 is shown in the ninth row of FIG.

また、VHGW32およびアクセス網10を介してIPv4インターネットから通信データを受信した場合、通信制御装置300は、受信した通信データを、通信路11を介して通信制御装置200へ送信する。通信制御装置200は、通信路11を介して受信した通信データを機器21へ送る。この場合のBridge211の制御は、図4に示した表の7行目に示されており、Bridge311の制御は、図7の8行目に示されている。   When communication data is received from the IPv4 Internet via the VHGW 32 and the access network 10, the communication control device 300 transmits the received communication data to the communication control device 200 via the communication path 11. The communication control device 200 sends the communication data received via the communication path 11 to the device 21. The control of Bridge 211 in this case is shown in the seventh row of the table shown in FIG. 4, and the control of Bridge 311 is shown in the eighth row of FIG.

図10は、第1の実施形態において、VHNW3内の機器31がIPv6インターネットを介して通信を行う場合の通信データの流れを説明するための概念図である。   FIG. 10 is a conceptual diagram for explaining a flow of communication data when the device 31 in the VHNW 3 performs communication via the IPv6 Internet in the first embodiment.

通信制御装置300は、機器31から送信された通信データを、通信制御装置200との間でアクセス網10上に設定しているL2−VPNの通信路11を介して通信制御装置200へ送信する。通信制御装置200は、通信路11を介して受信した通信データを、HGW22およびアクセス網10を介してIPv6インターネットへ送信する。この場合のBridge211の制御は、図4に示した表の9行目に示されており、Bridge311の制御は、図7の6行目に示されている。   The communication control apparatus 300 transmits the communication data transmitted from the device 31 to the communication control apparatus 200 via the L2-VPN communication path 11 set on the access network 10 with the communication control apparatus 200. . The communication control apparatus 200 transmits the communication data received via the communication path 11 to the IPv6 Internet via the HGW 22 and the access network 10. The control of Bridge 211 in this case is shown in the ninth line of the table shown in FIG. 4, and the control of Bridge 311 is shown in the sixth line of FIG.

また、HGW22およびアクセス網10を介してIPv6インターネットから通信データを受信した場合、通信制御装置200は、受信した通信データを、通信路11を介して通信制御装置300へ送信する。通信制御装置300は、通信路11を介して受信した通信データを機器31へ送る。この場合のBridge211の制御は、図4に示した表の8行目に示されており、Bridge311の制御は、図7の7行目に示されている。なお、通信路11はインターネット網を介して構築されるものであってもよい。   When communication data is received from the IPv6 Internet via the HGW 22 and the access network 10, the communication control device 200 transmits the received communication data to the communication control device 300 via the communication path 11. The communication control device 300 sends the communication data received via the communication path 11 to the device 31. The control of Bridge 211 in this case is shown in the eighth row of the table shown in FIG. 4, and the control of Bridge 311 is shown in the seventh row of FIG. The communication path 11 may be constructed via the Internet network.

また、第1の実施形態におけるネットワークシステム1の他の例として、ネットワークシステム1は、例えば図11のように構成されてもよい。図11は、複数のRHNW2をiDC(インターネットデータセンタ)に設けられたNAPTで集約する構成の一例を説明するための概念図である。ネットワークシステム1は、例えば図11に示すように、DC13側のVHNW3をユーザ毎に作成し、IPv4NAPTの機能(大規模NATの機能)をユーザ間で共用するようにしてもよい。また、この場合、NAT装置とVPN装置とは別個に構成されることになる。なお、図11中のvSwitchは例えば仮想スイッチのことである。   As another example of the network system 1 in the first embodiment, the network system 1 may be configured as shown in FIG. 11, for example. FIG. 11 is a conceptual diagram for explaining an example of a configuration in which a plurality of RHNWs 2 are aggregated by a NAPT provided in an iDC (Internet data center). For example, as shown in FIG. 11, the network system 1 may create a VHNW 3 on the DC 13 side for each user and share the IPv4NAPT function (large-scale NAT function) among users. In this case, the NAT device and the VPN device are configured separately. Note that vSwitch in FIG. 11 is, for example, a virtual switch.

以上、本発明の第1の実施形態について説明した。   The first embodiment of the present invention has been described above.

上記説明から明らかなように、本実施形態のネットワークシステム1によれば、ユーザがHNW100を十分に活用することができる。   As is clear from the above description, according to the network system 1 of the present embodiment, the user can fully utilize the HNW 100.

(第2の実施形態)
次に、本発明の第2の実施形態について、図面を参照しながら説明する。第1の実施形態におけるネットワークシステム1では、RHNW2内の機器21およびVHNW3内の機器31と、IPv6インターネットとの通信は、RHNW2内のHGW22を経由し、IPv4インターネットとの通信は、VHNW3内のVHGW32を経由して行われるが、本実施形態におけるネットワークシステム1では、IPv6インターネットとの通信、および、IPv4インターネットとの通信のいずれも、VHNW3内のVHGW32を経由して行われる点が異なる。つまり、RHNW2およびVHNW3は、VHGW32からIPv4アドレスおよびIPv6プレフィックスを受けることとなる。
(Second Embodiment)
Next, a second embodiment of the present invention will be described with reference to the drawings. In the network system 1 according to the first embodiment, communication between the device 21 in the RHNW2 and the device 31 in the VHNW3 and the IPv6 Internet is performed via the HGW 22 in the RHNW2, and communication with the IPv4 Internet is performed in the VHGW 32 in the VHNW3. However, the network system 1 in this embodiment is different in that both communication with the IPv6 Internet and communication with the IPv4 Internet are performed via the VHGW 32 in the VHNW 3. That is, RHNW2 and VHNW3 receive an IPv4 address and an IPv6 prefix from VHGW32.

図12は、第2の実施形態における通信制御装置200のハードウェア構成の一例を概念的に示す。本実施形態における通信制御装置200は、L2−VPN処理部210、Bridge211、Eth0、およびEth2を有する。なお、本実施形態における通信制御装置300については、以下に説明する点を除き、図6に示した第1の実施形態における通信制御装置300と同様の構成であるため、説明を省略する。   FIG. 12 conceptually shows an example of the hardware configuration of the communication control apparatus 200 in the second embodiment. The communication control apparatus 200 in this embodiment includes an L2-VPN processing unit 210, a bridge 211, Eth0, and Eth2. Note that the communication control apparatus 300 in the present embodiment has the same configuration as that of the communication control apparatus 300 in the first embodiment shown in FIG.

図13は、第2の実施形態において、RHNW2内の機器21がIPv4およびIPv6インターネットを介して通信を行う場合の通信データの流れを説明するための概念図である。   FIG. 13 is a conceptual diagram for explaining a flow of communication data when the device 21 in the RHNW 2 performs communication via the IPv4 and IPv6 Internets in the second embodiment.

本実施形態のネットワークシステム1では、まず、機器21が、IPv6インターネットへの通信データ(例えば、送信元MACアドレスが「機器21」であり、かつ、宛先MACアドレスが「VHGW32」である通信データ)を通信制御装置200へ送る。通信制御装置200のBridge211は、Eth2を介してIPv6インターネットへの通信データを機器21から受け取り、受け取った通信データをTap0からL2−VPN処理部210へ送る。   In the network system 1 of the present embodiment, first, the device 21 is communication data for the IPv6 Internet (for example, communication data whose transmission source MAC address is “device 21” and whose destination MAC address is “VHGW32”). To the communication control apparatus 200. The Bridge 211 of the communication control apparatus 200 receives communication data for the IPv6 Internet from the device 21 via Eth2, and sends the received communication data from Tap0 to the L2-VPN processing unit 210.

L2−VPN処理部210は、Tap0を介して受け取った通信データを、カプセル化および暗号化してEth0を介してHGW22へ送る。HGW22は、通信制御装置200から受け取った通信データを、アクセス網10やインターネット網上にL2−VPN処理部210とL2−VPN処理部310との間に設定された通信路11を介してVHGW32へ送信する。   The L2-VPN processing unit 210 encapsulates and encrypts the communication data received via Tap0 and sends the communication data to the HGW 22 via Eth0. The HGW 22 sends the communication data received from the communication control device 200 to the VHGW 32 via the communication path 11 set between the L2-VPN processing unit 210 and the L2-VPN processing unit 310 on the access network 10 or the Internet network. Send.

VHGW32は、通信路11を介してHGW22から通信データを受信し、受信した通信データを通信制御装置300へ送る。通信制御装置300のL2−VPN処理部310は、Eth00を介してVHGW32から受け取った通信データについてデカプセル化および復号化の処理を施して、Tap00からBridge311へ送る。Bridge311は、Tap00を介して受け取った通信データを、Eth01を介してVHGW32へ送る。VHGW32は、通信制御装置300から受け取った通信データをIPv6インターネットへ送信する。   The VHGW 32 receives communication data from the HGW 22 via the communication path 11 and sends the received communication data to the communication control device 300. The L2-VPN processing unit 310 of the communication control device 300 performs decapsulation and decryption processing on the communication data received from the VHGW 32 via Eth00, and sends the data from Tap00 to the Bridge 311. Bridge 311 sends the communication data received via Tap00 to VHGW 32 via Eth01. The VHGW 32 transmits the communication data received from the communication control device 300 to the IPv6 Internet.

また、VHGW32は、IPv6インターネットを介して機器21宛の通信データを受信した場合に、受信した通信データの送信元MACアドレスを「VHGW32」とし、宛先MACアドレスを「機器21」として通信制御装置300へ送る。通信制御装置300のBridge311は、Eth01を介してVHGW32から受け取った通信データを、Tap00を介してL2−VPN処理部310へ送る。   Further, when the VHGW 32 receives communication data addressed to the device 21 via the IPv6 Internet, the communication control apparatus 300 sets the transmission source MAC address of the received communication data to “VHGW32” and the destination MAC address to “device 21”. Send to. The bridge 311 of the communication control device 300 sends the communication data received from the VHGW 32 via Eth01 to the L2-VPN processing unit 310 via Tap00.

L2−VPN処理部310は、Tap00を介して受け取った通信データに、カプセル化および暗号化の処理を施して、Eth00を介してVHGW32へ送る。VHGW32は、通信制御装置300から受け取った通信データを、通信路11を介してHGW22へ送信する。   The L2-VPN processing unit 310 performs encapsulation and encryption processing on the communication data received via Tap00, and sends the data to the VHGW 32 via Eth00. The VHGW 32 transmits the communication data received from the communication control device 300 to the HGW 22 via the communication path 11.

HGW22は、通信路11を介してVHGW32から通信データを受信し、受信した通信データを通信制御装置200へ送る。通信制御装置200のL2−VPN処理部210は、Eth0を介してHGW22から受け取った通信データについてデカプセル化および復号化の処理を施して、Tap0からBridge211へ送る。Bridge211は、Tap0を介して受け取った通信データを、Eth2を介して機器21へ送る。   The HGW 22 receives communication data from the VHGW 32 via the communication path 11 and sends the received communication data to the communication control apparatus 200. The L2-VPN processing unit 210 of the communication control apparatus 200 performs decapsulation and decryption processing on the communication data received from the HGW 22 via Eth0, and sends the data from Tap0 to the Bridge 211. The Bridge 211 sends the communication data received via Tap0 to the device 21 via Eth2.

以上、本発明の第2の実施形態について説明した。   The second embodiment of the present invention has been described above.

(第3の実施形態)
次に、本発明の第3の実施形態について、図面を参照しながら説明する。第1の実施形態におけるネットワークシステム1では、RHNW2内の機器21とVHNW3内の機器31との間で送受信される通信データ、RHNW2内の機器21とIPv4インターネットとの間で送受信される通信データ、および、VHNW3内の機器31とIPv6インターネットとの間で送受信される通信データのいずれもが、L2−VPN処理部210およびL2−VPN処理部310の間に設定されたL2−VPNの通信路11を介してやり取りされる。
(Third embodiment)
Next, a third embodiment of the present invention will be described with reference to the drawings. In the network system 1 in the first embodiment, communication data transmitted / received between the device 21 in the RHNW2 and the device 31 in the VHNW3, communication data transmitted / received between the device 21 in the RHNW2 and the IPv4 Internet, Also, any communication data transmitted / received between the device 31 in the VHNW 3 and the IPv6 Internet is an L2-VPN communication path 11 set between the L2-VPN processing unit 210 and the L2-VPN processing unit 310. Is exchanged via

それに対し、本実施形態のネットワークシステム1では、RHNW2内の機器21とVHNW3内の機器31との間で送受信される通信データについては、L2−VPN処理部210およびL2−VPN処理部310の間に設定されたL2−VPNの通信路11を介してやり取りされるが、RHNW2内の機器21とIPv4インターネットとの間で送受信される通信データ、および、VHNW3内の機器31とIPv6インターネットとの間で送受信される通信データについては、暗号化を行わないもう1つの通信路12を介してやり取りされる点が第1の実施形態とは異なる。   On the other hand, in the network system 1 of the present embodiment, communication data transmitted and received between the device 21 in the RHNW2 and the device 31 in the VHNW3 is between the L2-VPN processing unit 210 and the L2-VPN processing unit 310. Communication data exchanged between the device 21 in the RHNW2 and the IPv4 Internet, and between the device 31 in the VHNW3 and the IPv6 Internet. The communication data transmitted / received in is different from the first embodiment in that it is exchanged via another communication path 12 that is not encrypted.

図14は、第3の実施形態における通信制御装置200のハードウェア構成の一例を概念的に示す。本実施形態における通信制御装置200は、L2−VPN処理部210、Bridge211、カプセリング処理部212、Eth0、Eth1、およびEth2を有する。Tap0およびTap1は、Bridge211に設けられた仮想的なインターフェイスである。なお、以下に説明する点を除き、図14において、図3と同じ符号を付した構成は、図3における構成と同一または同様の機能を有するため説明を省略する。   FIG. 14 conceptually shows an example of the hardware configuration of the communication control apparatus 200 in the third embodiment. The communication control apparatus 200 in the present embodiment includes an L2-VPN processing unit 210, a Bridge 211, a capsuling processing unit 212, Eth0, Eth1, and Eth2. Tap 0 and Tap 1 are virtual interfaces provided in Bridge 211. Except for the points described below, in FIG. 14, the components denoted by the same reference numerals as those in FIG. 3 have the same or similar functions as those in FIG.

カプセリング処理部212は、Tap1を介してBridge211から受け取った通信データをカプセル化し、カプセル化した通信データを、Eth0を介してHGW22へ送る。HGW22は、カプセリング処理部212によってカプセル化された通信データを、通信路12を介してVHGW32へ送信する。また、カプセリング処理部212は、Eth0を介してHGW22から受け取った通信データをデカプセル化し、デカプセル化した通信データを、Tap1を介してBridge211へ送る。カプセリング処理部212は、通信データの暗号化の処理は行わない。   The encapsulation processing unit 212 encapsulates the communication data received from the Bridge 211 via Tap1, and sends the encapsulated communication data to the HGW 22 via Eth0. The HGW 22 transmits the communication data encapsulated by the encapsulation processor 212 to the VHGW 32 via the communication path 12. In addition, the capsule processor 212 decapsulates the communication data received from the HGW 22 via Eth0, and sends the decapsulated communication data to the Bridge 211 via Tap1. The capsuling processing unit 212 does not perform communication data encryption processing.

本実施形態におけるBridge211は、通信データの宛先MACアドレスがVHNW3内の「機器31」または「VHGW32」である場合に、MACアドレス学習機能やIPフィルタにより、Eth0を介して通信データをVHNW3へ送信するが、その際、送信元または宛先のIPアドレスに基づいて、Tap0を介してL2−VPN処理部210にカプセル化および暗号化させるか、Tap1を介してカプセリング処理部212にカプセル化させるかを判別する。   The Bridge 211 in the present embodiment transmits the communication data to the VHNW3 via the Eth0 by the MAC address learning function or the IP filter when the destination MAC address of the communication data is the “device 31” or “VHGW32” in the VHNW3. In this case, based on the IP address of the source or destination, it is determined whether to encapsulate and encrypt the L2-VPN processing unit 210 via Tap0 or to the encapsulation processing unit 212 via Tap1. To do.

例えば、Eth2側からの通信データであって(このような通信データの送信元IPアドレスはHNW100の内部のアドレスである)、通信データの宛先MACアドレスがVHNW3内の「機器31」である場合、Bridge211は、Tap0を介してL2−VPN処理部210に通信データをカプセル化および暗号化させる。一方、通信データの送信元IPアドレスがHNW100の外部のアドレスである場合、Bridge211は、Tap1を介してカプセリング処理部212に通信データをカプセル化させる。   For example, in the case of communication data from the Eth2 side (the source IP address of such communication data is an internal address of the HNW 100) and the destination MAC address of the communication data is “device 31” in the VHNW3, The Bridge 211 causes the L2-VPN processing unit 210 to encapsulate and encrypt communication data via Tap0. On the other hand, when the source IP address of the communication data is an address outside the HNW 100, the Bridge 211 encapsulates the communication data in the encapsulation processing unit 212 via Tap1.

また、例えば、通信データの宛先MACアドレスがVHNW3内の「VHGW32」あり、かつ、通信データの宛先IPアドレスがHNW100の内部のアドレス、つまりVHGW32のIPアドレスである場合、Bridge211は、Tap0を介してL2−VPN処理部210に通信データをカプセル化および暗号化させる。一方、通信データの宛先IPアドレスがHNW100の外部のアドレスである場合、Bridge211は、Tap1を介してカプセリング処理部212に通信データをカプセル化させる。   For example, when the destination MAC address of the communication data is “VHGW32” in the VHNW3 and the destination IP address of the communication data is an internal address of the HNW100, that is, the IP address of the VHGW32, the Bridge 211 is set via Tap0. The L2-VPN processing unit 210 encapsulates and encrypts communication data. On the other hand, when the destination IP address of the communication data is an address outside the HNW 100, the Bridge 211 causes the encapsulation processing unit 212 to encapsulate the communication data via Tap1.

図15は、第3の実施形態において通信制御装置200によって転送される通信データの経路の一例をまとめた表である。本実施形態の通信制御装置200が有するBridge211のMACアドレス学習機能、並びに、Tap0、Tap1、およびEth1のIPフィルタリング機能により、通信データは、例えば図15に示すような経路で転送される。   FIG. 15 is a table summarizing examples of paths of communication data transferred by the communication control apparatus 200 in the third embodiment. Communication data is transferred through a route as shown in FIG. 15, for example, by the Bridge 211 MAC address learning function and the Tap0, Tap1, and Eth1 IP filtering functions of the communication control apparatus 200 of the present embodiment.

例えば、Eth2側からの通信データであって(このような通信データの送信元IPアドレスは内部アドレスである)、宛先MACアドレスが「機器31」であれば、Bridge211は、Tap0へ通信データを出力する。図15の4行目には、このときの転送経路が示されている。Tap0へ出力された通信データは、L2−VPN処理部210によりカプセル化および暗号化され、Eth0を介してHGW22へ出力される。HGW22は、L2−VPN処理部210によってカプセル化および暗号化された通信データを、通信路11を介してVHGW32へ送信する。図15の4行目は、例えばRHNW2内の機器21とVHNW3内の機器31との同一セグメント内通信における通信データの転送経路を示している。   For example, if the communication data is from the Eth2 side (the source IP address of such communication data is an internal address) and the destination MAC address is “device 31”, Bridge 211 outputs the communication data to Tap0. To do. The fourth line in FIG. 15 shows the transfer path at this time. The communication data output to Tap0 is encapsulated and encrypted by the L2-VPN processing unit 210 and output to the HGW 22 via Eth0. The HGW 22 transmits the communication data encapsulated and encrypted by the L2-VPN processing unit 210 to the VHGW 32 via the communication path 11. For example, the fourth line in FIG. 15 shows a transfer path of communication data in communication within the same segment between the device 21 in the RHNW 2 and the device 31 in the VHNW 3.

また、宛先MACアドレスが「VHGW32」であり、かつ、通信データの宛先IPアドレスが内部アドレス、つまりVHGW32のIPアドレスである場合、Bridge211は、Tap0へ通信データを出力する。図15の6行目には、このときの転送経路が示されている。Tap0へ出力された通信データは、L2−VPN処理部210によりカプセル化および暗号化され、Eth0を介してHGW22へ出力される。HGW22は、L2−VPN処理部210によってカプセル化および暗号化された通信データを、通信路11を介してVHGW32へ送信する。図15の6行目は、例えばRHNW2内の機器21とVHGW32との通信における通信データの転送経路を示している。   If the destination MAC address is “VHGW32” and the destination IP address of the communication data is an internal address, that is, the IP address of VHGW32, Bridge 211 outputs the communication data to Tap0. The sixth line in FIG. 15 shows the transfer path at this time. The communication data output to Tap0 is encapsulated and encrypted by the L2-VPN processing unit 210 and output to the HGW 22 via Eth0. The HGW 22 transmits the communication data encapsulated and encrypted by the L2-VPN processing unit 210 to the VHGW 32 via the communication path 11. The sixth line of FIG. 15 shows a communication data transfer path in communication between the device 21 in the RHNW 2 and the VHGW 32, for example.

また、通信データの宛先IPアドレスが外部アドレスであれば、Bridge211は、Tap1へ通信データを出力する。図15の7行目には、このときの転送経路が示されている。Tap1へ出力された通信データは、カプセリング処理部212によりカプセル化され、Eth0を介してHGW22へ出力される。HGW22は、カプセリング処理部212によってカプセル化された通信データを、通信路12を介してVHGW32へ送信する。図15の7行目は、例えばRHNW2内の機器21がIPv4インターネット通信における通信データの転送経路を示している。   If the destination IP address of the communication data is an external address, Bridge 211 outputs the communication data to Tap1. The seventh line in FIG. 15 shows the transfer path at this time. The communication data output to Tap1 is encapsulated by the capsule processor 212 and output to the HGW 22 via Eth0. The HGW 22 transmits the communication data encapsulated by the encapsulation processor 212 to the VHGW 32 via the communication path 12. The seventh line of FIG. 15 shows a transfer path of communication data in the IPv4 Internet communication by the device 21 in the RHNW2, for example.

また、Eth1側からの通信データであって(このような通信データの送信元MACアドレスはHGW22のMACアドレスである)、宛先MACアドレスが「機器31」であり、かつ、通信データの送信元IPアドレスが内部アドレス、つまりHGW22のIPアドレスであれば、Bridge211は、Tap0へ通信データを出力する。図15の10行目には、このときの転送経路が示されている。Tap0へ出力された通信データは、L2−VPN処理部210によりカプセル化および暗号化され、Eth0を介してHGW22へ出力される。HGW22は、L2−VPN処理部210によってカプセル化および暗号化された通信データを、通信路11を介してVHGW32へ送信する。図15の10行目は、例えばHGW22とVHNW3内の機器31との通信における通信データの転送経路を示している。   Further, it is communication data from the Eth1 side (the source MAC address of such communication data is the MAC address of the HGW 22), the destination MAC address is “device 31”, and the source IP of the communication data If the address is an internal address, that is, the IP address of HGW 22, Bridge 211 outputs communication data to Tap0. The 10th line in FIG. 15 shows the transfer path at this time. The communication data output to Tap0 is encapsulated and encrypted by the L2-VPN processing unit 210 and output to the HGW 22 via Eth0. The HGW 22 transmits the communication data encapsulated and encrypted by the L2-VPN processing unit 210 to the VHGW 32 via the communication path 11. The 10th line in FIG. 15 shows a transfer path of communication data in communication between the HGW 22 and the device 31 in the VHNW 3, for example.

また、通信データの送信元IPアドレスが外部アドレスであれば、Bridge211は、Tap1へ通信データを出力する。図15の10行目には、このときの転送経路が示されている。Tap1へ出力された通信データは、カプセリング処理部212によりカプセル化され、Eth0を介してHGW22へ出力される。HGW22は、カプセリング処理部212によってカプセル化された通信データを、通信路12を介してVHGW32へ送信する。図15の11行目は、例えばVHNW3内の機器31がIPv6インターネット通信における通信データの転送経路を示している。   If the source IP address of the communication data is an external address, Bridge 211 outputs the communication data to Tap1. The 10th line in FIG. 15 shows the transfer path at this time. The communication data output to Tap1 is encapsulated by the capsule processor 212 and output to the HGW 22 via Eth0. The HGW 22 transmits the communication data encapsulated by the encapsulation processor 212 to the VHGW 32 via the communication path 12. The eleventh line of FIG. 15 shows a transfer path of communication data in the device 31 in the VHNW 3 in IPv6 Internet communication, for example.

Bridge211は、図15に示したように通信データの経路を制御する結果、Tap0において、同一セグメントのHNW100内の通信を通過させ、外部NWとの通信(RHNW2とIPv4インターネットとの通信やVHNW3とIPv6インターネットとの通信)を遮断する。また、Bridge211は、Tap1において、同一セグメントのHNW100内の通信を遮断し、外部NWとの通信を通過させる。   As a result of controlling the communication data path as shown in FIG. 15, Bridge 211 passes the communication within HNW 100 of the same segment at Tap 0, and communicates with external NW (communication between RHNW2 and IPv4 Internet, VHNW3 and IPv6). Communication with the Internet). Further, Bridge 211 blocks communication within HNW 100 of the same segment and allows communication with external NW in Tap1.

なお、同一セグメントのHNW100内の通信とは、例えば、MACアドレス学習済みの宛先MACアドレス宛ての通信、宛先IPアドレスがプライベートIPアドレスの通信、宛先IPアドレスがリンクローカルアドレスの通信、宛先IPアドレスが同一セグメントNW内のプレフィックスである通信が考えられる。また、その他の通信としては、例えば、マルチキャストアドレス、ブロードキャストアドレス、Windows(登録商標)が搭載するAutoIP機能で割当てられたアドレス「169.254.0.0〜169.254.255.255」が宛先となる通信、SSDP等のように、宛先IPアドレスが「239.255.255.255」であり、宛先ポート番号が1900番のマルチキャスト通信等が考えられる。   The communication within the HNW 100 of the same segment includes, for example, communication addressed to a destination MAC address learned MAC address, communication of a destination IP address is a private IP address, communication of a destination IP address is a link local address, and destination IP address is Communication that is a prefix in the same segment NW can be considered. As other communications, for example, a multicast address, a broadcast address, an address “169.254.0.0 to 169.254.255.255” assigned by the AutoIP function installed in Windows (registered trademark), a SSDP, etc. In addition, multicast communication or the like in which the destination IP address is “239.255.255.255” and the destination port number is 1900 can be considered.

図16は、第3の実施形態における通信制御装置300のハードウェア構成の一例を概念的に示す。VHNW3は、L2−VPN処理部310、Bridge311、カプセリング処理部312、Eth00、Eth01、およびEth02を有する。Tap00およびTap01は、Bridge311に設けられた仮想的なインターフェイスである。なお、以下に説明する点を除き、図16において、図6と同じ符号を付した構成は、図6における構成と同一または同様の機能を有するため説明を省略する。   FIG. 16 conceptually shows an example of the hardware configuration of the communication control apparatus 300 in the third embodiment. The VHNW3 includes an L2-VPN processing unit 310, a Bridge 311, a capsule processing unit 312, Eth00, Eth01, and Eth02. Tap00 and Tap01 are virtual interfaces provided in the Bridge 311. Except for the points described below, in FIG. 16, the components denoted by the same reference numerals as those in FIG. 6 have the same or similar functions as those in FIG.

カプセリング処理部312は、Tap01を介してBridge311から受け取った通信データをカプセル化し、カプセル化した通信データを、Eth00を介してVHGW32へ送る。VHGW32は、カプセリング処理部312によってカプセル化された通信データを、通信路12を介してHGW22へ送信する。また、カプセリング処理部312は、Eth00を介してVHGW32から受け取った通信データをデカプセル化し、デカプセル化した通信データを、Tap01を介してBridge311へ送る。カプセリング処理部312は、通信データの暗号化の処理は行わない。   The encapsulation processing unit 312 encapsulates the communication data received from the Bridge 311 via Tap01, and sends the encapsulated communication data to the VHGW 32 via Eth00. The VHGW 32 transmits the communication data encapsulated by the capsule processor 312 to the HGW 22 via the communication path 12. The encapsulation processing unit 312 decapsulates the communication data received from the VHGW 32 via Eth00, and sends the decapsulated communication data to the Bridge 311 via Tap01. The encapsulation processing unit 312 does not perform communication data encryption processing.

本実施形態におけるBridge311は、通信データの宛先MACアドレスがRHNW2内の「機器21」または「HGW22」である場合に、MACアドレス学習機能やIPフィルタにより、Eth00を介して通信データをRHNW2へ送信するが、その際、送信元または宛先のIPアドレスに基づいて、Tap00を介してL2−VPN処理部310にカプセル化および暗号化させるか、Tap01を介してカプセリング処理部312にカプセル化させるかを判別する。   The Bridge 311 in the present embodiment transmits the communication data to the RHNW2 via the Eth00 by the MAC address learning function or the IP filter when the destination MAC address of the communication data is the “device 21” or “HGW22” in the RHNW2. In this case, based on the IP address of the source or destination, it is determined whether to encapsulate and encrypt the L2-VPN processing unit 310 via Tap00 or to the encapsulation processing unit 312 via Tap01. To do.

例えば、Eth02側からの通信データであって(このような通信データの送信元IPアドレスはHNW100の内部のアドレスである)、通信データの宛先MACアドレスがRHNW2内の「機器21」ある場合、Bridge311は、Tap00を介してL2−VPN処理部310に通信データをカプセル化および暗号化させる。一方、通信データの送信元IPアドレスがHNW100の外部のアドレスである場合、Bridge311は、Tap01を介してカプセリング処理部312に通信データをカプセル化させる。   For example, when the communication data is from the Eth02 side (the transmission source IP address of such communication data is an internal address of the HNW 100) and the destination MAC address of the communication data is “device 21” in the RHNW2, the Bridge 311 Causes the L2-VPN processing unit 310 to encapsulate and encrypt the communication data via Tap00. On the other hand, when the source IP address of the communication data is an address outside the HNW 100, the Bridge 311 encapsulates the communication data in the encapsulation processing unit 312 via Tap01.

また、例えば、通信データの宛先MACアドレスがRHNW2内の「HGW22」あり、かつ、通信データの宛先IPアドレスがHNW100の内部のアドレス、つまりHGW22のIPアドレスである場合、Bridge311は、Tap00を介してL2−VPN処理部310に通信データをカプセル化および暗号化させる。一方、通信データの宛先IPアドレスがHNW100の外部のアドレスである場合、Bridge311は、Tap01を介してカプセリング処理部312に通信データをカプセル化させる。   For example, when the destination MAC address of the communication data is “HGW22” in the RHNW2 and the destination IP address of the communication data is an internal address of the HNW100, that is, the IP address of the HGW22, the Bridge 311 is set via Tap00. The L2-VPN processing unit 310 encapsulates and encrypts communication data. On the other hand, when the destination IP address of the communication data is an address outside the HNW 100, the Bridge 311 encapsulates the communication data in the encapsulation processing unit 312 via Tap01.

図17は、第3の実施形態において通信制御装置300によって転送される通信データの経路の一例をまとめた表である。本実施形態の通信制御装置300が有するBridge311は、のMACアドレス学習機能、並びに、Tap00、Tap01、およびEth01のIPフィルタリング機能により、通信データは、例えば図17に示すような経路で転送される。   FIG. 17 is a table summarizing examples of paths of communication data transferred by the communication control device 300 in the third embodiment. The Bridge 311 included in the communication control apparatus 300 of this embodiment uses the MAC address learning function and the IP filtering functions of Tap00, Tap01, and Eth01 to transfer communication data through a route as shown in FIG. 17, for example.

例えば、Eth02側からの通信データであって(このような通信データの送信元IPアドレスは内部アドレスである)、宛先MACアドレスが「機器21」であれば、Bridge311は、当該通信データをTap00へ出力する。図17の4行目には、このときの転送経路が示されている。Tap00へ出力された通信データは、L2−VPN処理部310によりカプセル化および暗号化され、Eth00を介してVHGW32へ出力される。VHGW32は、L2−VPN処理部310によってカプセル化および暗号化された通信データを、通信路11を介してHGW22へ送信する。図17の4行目は、例えばVHNW3内の機器31とRHNW2内の機器21との同一セグメント内通信における通信データの転送経路を示している。   For example, if it is communication data from the Eth02 side (the transmission source IP address of such communication data is an internal address) and the destination MAC address is “device 21”, Bridge 311 transfers the communication data to Tap00. Output. The fourth line in FIG. 17 shows the transfer path at this time. The communication data output to Tap00 is encapsulated and encrypted by the L2-VPN processing unit 310 and output to the VHGW 32 via Eth00. The VHGW 32 transmits the communication data encapsulated and encrypted by the L2-VPN processing unit 310 to the HGW 22 via the communication path 11. For example, the fourth line in FIG. 17 shows a transfer path of communication data in communication within the same segment between the device 31 in the VHNW3 and the device 21 in the RHNW2.

また、宛先MACアドレスが「HGW22」であり、かつ、通信データの宛先IPアドレスが内部アドレス、つまりHGW22のIPアドレスである場合、Bridge311は、当該通信データをTap00へ出力する。図17の6行目には、このときの転送経路が示されている。Tap00へ出力された通信データは、L2−VPN処理部310によりカプセル化および暗号化され、Eth00を介してVHGW32へ出力される。VHGW32は、L2−VPN処理部310によってカプセル化および暗号化された通信データを、通信路11を介してHGW22へ送信する。図17の6行目は、例えばVHNW3内の機器31とHGW22との通信における通信データの転送経路を示している。   When the destination MAC address is “HGW22” and the destination IP address of the communication data is an internal address, that is, the IP address of the HGW 22, the Bridge 311 outputs the communication data to Tap00. The sixth line in FIG. 17 shows the transfer path at this time. The communication data output to Tap00 is encapsulated and encrypted by the L2-VPN processing unit 310 and output to the VHGW 32 via Eth00. The VHGW 32 transmits the communication data encapsulated and encrypted by the L2-VPN processing unit 310 to the HGW 22 via the communication path 11. The sixth line in FIG. 17 illustrates a transfer path of communication data in communication between the device 31 in the VHNW 3 and the HGW 22, for example.

また、通信データの宛先IPアドレスが外部アドレスであれば、Bridge311は、当該通信データをTap01へ出力する。図17の7行目には、このときの転送経路が示されている。Tap01へ出力された通信データは、カプセリング処理部312によりカプセル化され、Eth00を介してVHGW32へ出力される。VHGW32は、カプセリング処理部312によってカプセル化された通信データを、通信路12を介してHGW22へ送信する。図17の7行目は、例えばVHNW3内の機器31がIPv6インターネット通信における通信データの転送経路を示している。   If the destination IP address of the communication data is an external address, Bridge 311 outputs the communication data to Tap01. The seventh line in FIG. 17 shows the transfer path at this time. The communication data output to Tap01 is encapsulated by the capsule processor 312 and output to the VHGW 32 via Eth00. The VHGW 32 transmits the communication data encapsulated by the capsule processor 312 to the HGW 22 via the communication path 12. The seventh line in FIG. 17 shows a transfer path of communication data in the device 31 in the VHNW 3 in IPv6 Internet communication, for example.

また、Eth02側からの通信データであって(このような通信データの送信元IPアドレスは内部アドレスである)、宛先MACアドレスが「機器21」であれば、Bridge311は、当該通信データをTap00へ出力する。図17の10行目には、このときの転送経路が示されている。Tap00へ出力された通信データは、L2−VPN処理部310によりカプセル化および暗号化され、Eth00を介してVHGW32へ出力される。VHGW32は、L2−VPN処理部310によってカプセル化および暗号化された通信データを、通信路11を介してHGW22へ送信する。図17の10行目は、例えばVHGW32とRHNW2内の機器21との通信における通信データの転送経路を示している。   If the communication data is from the Eth02 side (the transmission source IP address of such communication data is an internal address) and the destination MAC address is “device 21”, the Bridge 311 transfers the communication data to Tap00. Output. The 10th line in FIG. 17 shows the transfer path at this time. The communication data output to Tap00 is encapsulated and encrypted by the L2-VPN processing unit 310 and output to the VHGW 32 via Eth00. The VHGW 32 transmits the communication data encapsulated and encrypted by the L2-VPN processing unit 310 to the HGW 22 via the communication path 11. The tenth line in FIG. 17 shows a communication data transfer path in communication between the VHGW 32 and the device 21 in the RHNW2, for example.

また、通信データの送信元IPアドレスが外部アドレスであれば、Bridge311は、当該通信データをTap01へ出力する。図17の11行目には、このときの転送経路が示されている。Tap01へ出力された通信データは、カプセリング処理部312によりカプセル化され、Eth00を介してVHGW32へ出力される。VHGW32は、カプセリング処理部312によってカプセル化された通信データを、通信路12を介してHGW22へ送信する。図17の11行目は、例えばRHNW2内の機器21がIPv4インターネット通信における通信データの転送経路を示している。   If the source IP address of the communication data is an external address, Bridge 311 outputs the communication data to Tap01. The 11th line in FIG. 17 shows the transfer path at this time. The communication data output to Tap01 is encapsulated by the capsule processor 312 and output to the VHGW 32 via Eth00. The VHGW 32 transmits the communication data encapsulated by the capsule processor 312 to the HGW 22 via the communication path 12. The eleventh line in FIG. 17 shows a transfer path of communication data in the device 21 in the RHNW2, for example, in IPv4 Internet communication.

ここで、IPv4またはIPv6インターネットとの通信データについては、もともとオープンネットワークを介してやり取りされる通信データであるため、HNW100内を通過するときだけ秘匿化する必要はない。そのため、本実施形態における通信制御装置200および通信制御装置300は、RHNW2内の機器21とVHNW3内の機器31との間の通信については、L2−VPNの通信路11を介して通信データを送受信することでセキュリティを保つ一方、IPv4またはIPv6インターネットとの通信データについては、暗号化を行わずにカプセル化された通信データを通信路12を介して送受信する。   Here, since the communication data with the IPv4 or IPv6 Internet is originally communication data exchanged through the open network, it is not necessary to conceal it only when passing through the HNW 100. Therefore, the communication control device 200 and the communication control device 300 in this embodiment transmit and receive communication data via the L2-VPN communication path 11 for communication between the device 21 in the RHNW2 and the device 31 in the VHNW3. Thus, while maintaining security, communication data encapsulated with IPv4 or IPv6 Internet is transmitted / received via the communication path 12 without being encrypted.

これにより、本実施形態のネットワークシステム1は、通信データの過度な秘匿化を防止することで、通信制御装置200や通信制御装置300の処理負荷を軽減することができると共に、通信帯域の低下を抑えることができる。   Thereby, the network system 1 of this embodiment can reduce the processing load of the communication control apparatus 200 and the communication control apparatus 300 by preventing excessive concealment of communication data, and can reduce the communication band. Can be suppressed.

以上、本発明の第3の実施形態について説明した。   Heretofore, the third embodiment of the present invention has been described.

(第4の実施形態)
次に、本発明の第4の実施形態について、図面を参照しながら説明する。本実施形態では、第3の実施形態における通信制御装置200および通信制御装置300の一部の機能を、OpenFlow(参考:http://www.openflow.org/)等のSDN(Software-Defined Network)を用いて実現している点が異なる。
(Fourth embodiment)
Next, a fourth embodiment of the present invention will be described with reference to the drawings. In the present embodiment, some of the functions of the communication control device 200 and the communication control device 300 in the third embodiment are changed to SDN (Software-Defined Network) such as OpenFlow (reference: http://www.openflow.org/). ) Is different.

図18は、第4の実施形態における通信制御装置200のハードウェア構成の一例を概念的に示す。本実施形態における通信制御装置200は、L2−VPN処理部210、カプセリング処理部212、SDN−SW213、Eth0、Eth1、およびEth2を有する。port1〜4は、SDN−SW213に設けられた仮想的なインターフェイスである。なお、以下に説明する点を除き、図18において、図14と同じ符号を付した構成は、図14における構成と同一または同様の機能を有するため説明を省略する。また、例えば、直接接続されているEth1とPort1や、Eth2とPort2は、それぞれ1つのインターフェイスとして扱ってもよい。なお、SDN−SWとは、SDNに対応したスイッチのことであり、例えば、OpenFlowを適用する場合は、OpenFlowに対応したスイッチが用いられる。   FIG. 18 conceptually shows an example of the hardware configuration of the communication control apparatus 200 in the fourth embodiment. The communication control apparatus 200 in the present embodiment includes an L2-VPN processing unit 210, a capsuling processing unit 212, an SDN-SW 213, Eth0, Eth1, and Eth2. Ports 1 to 4 are virtual interfaces provided in the SDN-SW 213. Except for the points described below, in FIG. 18, the components denoted by the same reference numerals as those in FIG. 14 have the same or similar functions as those in FIG. Further, for example, directly connected Eth1 and Port1, or Eth2 and Port2 may be treated as one interface. Note that the SDN-SW is a switch corresponding to SDN. For example, when OpenFlow is applied, a switch corresponding to OpenFlow is used.

L2−VPN処理部210は、port3を介して通信データを受け付けた場合に、受け付けた通信データについてカプセル化および暗号化の処理を行う。そして、L2−VPN処理部210は、カプセル化および暗号化の処理を行った通信データを、Eth0を介してHGW22へ送信する。HGW22は、L2−VPN処理部210によってカプセル化および暗号化された通信データを、通信路11を介してVHGW32へ送信する。また、L2−VPN処理部210は、Eth0を介して通信データを受け付けた場合に、受け付けた通信データについてデカプセル化および復号化の処理を行う。そして、L2−VPN処理部210は、デカプセル化および復号化の処理を行った通信データを、port3を介してSDN−SW213へ送る。   When the L2-VPN processing unit 210 receives communication data via the port 3, the L2-VPN processing unit 210 performs encapsulation and encryption processing on the received communication data. Then, the L2-VPN processing unit 210 transmits the communication data subjected to the encapsulation and encryption processing to the HGW 22 via Eth0. The HGW 22 transmits the communication data encapsulated and encrypted by the L2-VPN processing unit 210 to the VHGW 32 via the communication path 11. Further, when the communication data is received via Eth0, the L2-VPN processing unit 210 performs decapsulation and decoding processing on the received communication data. Then, the L2-VPN processing unit 210 sends the communication data subjected to the decapsulation and decryption processing to the SDN-SW 213 via the port 3.

カプセリング処理部212は、port4を介してSDN−SW213から受け取った通信データをカプセル化し、カプセル化した通信データを、Eth0を介してHGW22へ送る。HGW22は、カプセリング処理部212によってカプセル化された通信データを、通信路12を介してVHGW32へ送信する。また、カプセリング処理部212は、Eth0を介してHGW22から受け取った通信データをデカプセル化し、デカプセル化した通信データを、port4を介してSDN−SW213へ送る。   The encapsulation processing unit 212 encapsulates the communication data received from the SDN-SW 213 via the port 4, and sends the encapsulated communication data to the HGW 22 via the Eth0. The HGW 22 transmits the communication data encapsulated by the encapsulation processor 212 to the VHGW 32 via the communication path 12. In addition, the encapsulation processing unit 212 decapsulates the communication data received from the HGW 22 via Eth0, and sends the decapsulated communication data to the SDN-SW 213 via port4.

図19は、第4の実施形態においてSDN−SW213に設定されるフローテーブルの一例を示す。本実施形態において、図19に例示したフローテーブルは、例えばDC13内に設けられたSDNコントローラから配布される。SDN−SW213は、SDNコントローラから配布されたフローテーブルに従って通信データを制御する。また、このフローテーブルによる制御の他にMACアドレス学習に相当するフローテーブルをSDNコントローラに適宜問合せて配布されることを前提とする。   FIG. 19 shows an example of a flow table set in the SDN-SW 213 in the fourth embodiment. In the present embodiment, the flow table illustrated in FIG. 19 is distributed from, for example, an SDN controller provided in the DC 13. The SDN-SW 213 controls communication data according to a flow table distributed from the SDN controller. In addition to the control by the flow table, it is assumed that a flow table corresponding to MAC address learning is appropriately inquired and distributed to the SDN controller.

例えば、図19に示したフローテーブルの4行目には、port2を介してEth2から通信データを受け取った場合に、受け取った通信データの宛先MACアドレスが「機器31」または宛先IPアドレスが同一セグメント内のアドレスであれば、SDN−SW213は、受け取った通信データをport3へ出力する制御が示されている。Port3へ出力された通信データは、L2−VPN処理部210によりカプセル化および暗号化され、Eth0を介してHGW22へ出力される。HGW22は、L2−VPN処理部210によってカプセル化および暗号化された通信データを、通信路11を介してVHGW32へ送信する。これは、例えばRHNW2内の機器21とVHNW3内の機器31との同一セグメント内通信の制御を示している。   For example, in the fourth line of the flow table shown in FIG. 19, when communication data is received from Eth2 via port 2, the destination MAC address of the received communication data is “device 31” or the destination IP address is the same segment. The SDN-SW 213 shows control to output the received communication data to the port 3. The communication data output to Port 3 is encapsulated and encrypted by the L2-VPN processing unit 210 and output to the HGW 22 via Eth0. The HGW 22 transmits the communication data encapsulated and encrypted by the L2-VPN processing unit 210 to the VHGW 32 via the communication path 11. This indicates, for example, control of intra-segment communication between the device 21 in the RHNW2 and the device 31 in the VHNW3.

また、フローテーブルの6行目には、port2を介してEth2から通信データを受け取った場合に、受け取った通信データの宛先MACアドレスが「VHGW32」であり、かつ、宛先IPアドレスがHNW100の内部のアドレス(すなわちVHGW32のアドレス)であれば、SDN−SW213は、受け取った通信データをport3へ出力する制御が示されている。port3へ出力された通信データは、L2−VPN処理部210によりカプセル化および暗号化され、Eth0を介してHGW22へ出力される。HGW22は、L2−VPN処理部210によってカプセル化および暗号化された通信データを、通信路11を介してVHGW32へ送信する。これは、例えばRHNW2内の機器21とVHGW32との通信の制御を示している。   In the sixth line of the flow table, when communication data is received from Eth2 via port 2, the destination MAC address of the received communication data is “VHGW32” and the destination IP address is within the HNW 100. If it is an address (that is, the address of VHGW32), the SDN-SW 213 shows control for outputting the received communication data to port3. The communication data output to port 3 is encapsulated and encrypted by the L2-VPN processing unit 210 and output to the HGW 22 via Eth0. The HGW 22 transmits the communication data encapsulated and encrypted by the L2-VPN processing unit 210 to the VHGW 32 via the communication path 11. This indicates, for example, control of communication between the device 21 in the RHNW 2 and the VHGW 32.

また、フローテーブルの7行目には、port2を介してEth2から通信データを受け取った場合に、受け取った通信データの宛先MACアドレスが「VHGW32」であり、かつ、宛先IPアドレスがHNW100の外部のアドレスであれば、SDN−SW213は、受け取った通信データをport4へ出力する制御が示されている。port4へ出力された通信データは、カプセリング処理部212によりカプセル化され、Eth0を介してHGW22へ出力される。HGW22は、カプセリング処理部212によってカプセル化された通信データを、通信路12を介してVHGW32へ送信する。これは、例えばRHNW2内の機器21がIPv4インターネット通信を行う場合の制御を示している。   In the seventh row of the flow table, when communication data is received from Eth2 via port 2, the destination MAC address of the received communication data is “VHGW32” and the destination IP address is outside the HNW 100. If it is an address, the SDN-SW 213 shows control for outputting the received communication data to the port 4. The communication data output to port 4 is encapsulated by the capsule processor 212 and output to the HGW 22 via Eth0. The HGW 22 transmits the communication data encapsulated by the encapsulation processor 212 to the VHGW 32 via the communication path 12. This indicates, for example, control when the device 21 in the RHNW 2 performs IPv4 Internet communication.

また、フローテーブルの9行目には、port1を介してEth1から通信データを受け取った場合に、受け取った通信データの宛先MACアドレスが「機器31」であり、かつ、送信元IPアドレスがHNW100の内部のアドレス(すなわちHGW22のアドレス)であれば、SDN−SW213は、受け取った通信データをport3へ出力する制御が示されている。port3へ出力された通信データは、L2−VPN処理部210によりカプセル化および暗号化され、Eth0を介してHGW22へ出力される。HGW22は、L2−VPN処理部210によってカプセル化および暗号化された通信データを、通信路11を介してVHGW32へ送信する。これは、例えばHGW22とVHNW3内の機器31との通信の制御を示している。   In the ninth line of the flow table, when communication data is received from Eth1 via port 1, the destination MAC address of the received communication data is “device 31” and the source IP address is HNW100. If the address is an internal address (that is, the address of the HGW 22), the SDN-SW 213 is shown to control the received communication data to be output to the port 3. The communication data output to port 3 is encapsulated and encrypted by the L2-VPN processing unit 210 and output to the HGW 22 via Eth0. The HGW 22 transmits the communication data encapsulated and encrypted by the L2-VPN processing unit 210 to the VHGW 32 via the communication path 11. This indicates, for example, control of communication between the HGW 22 and the device 31 in the VHNW 3.

また、フローテーブルの10行目には、port1を介してEth1から通信データを受け取った場合に、受け取った通信データの宛先MACアドレスが「機器31」であり、かつ、送信元IPアドレスがHNW100の外部のアドレスであれば、SDN−SW213は、受け取った通信データをport4へ出力する制御が示されている。port4へ出力された通信データは、カプセリング処理部212によりカプセル化され、Eth0を介してHGW22へ出力される。HGW22は、カプセリング処理部212によってカプセル化された通信データを、通信路12を介してVHGW32へ送信する。これは、例えばVHNW3内の機器31がIPv6インターネット通信を行う場合の制御を示している。   In the 10th line of the flow table, when communication data is received from Eth1 via port 1, the destination MAC address of the received communication data is “device 31” and the source IP address is HNW100. In the case of an external address, the SDN-SW 213 shows control for outputting received communication data to the port 4. The communication data output to port 4 is encapsulated by the capsule processor 212 and output to the HGW 22 via Eth0. The HGW 22 transmits the communication data encapsulated by the encapsulation processor 212 to the VHGW 32 via the communication path 12. This indicates control when the device 31 in the VHNW 3 performs IPv6 Internet communication, for example.

なお、SDN−SW213は、フローテーブルに記載されている情報に該当しない通信データについては、対処方法を、例えばRHNW2やVHNW3内に設けられたSDNコントローラに問い合わせ、必要に応じてフローテーブルを取得するようにしてもよい。または、そのような通信データについては、ドロップするよう明示的に制御するフローテーブルを、初期段階で、または必要に応じて、設定してもよい。   Note that the SDN-SW 213 inquires the SDN controller provided in the RHNW2 or VHNW3, for example, about the handling method for communication data not corresponding to the information described in the flow table, and acquires the flow table as necessary. You may do it. Alternatively, for such communication data, a flow table that is explicitly controlled to be dropped may be set at an initial stage or as necessary.

図20は、第4の実施形態において通信制御装置200によって転送される通信データの経路の一例をまとめた表である。SDN−SW213が、図19に示したフローテーブルに従って通信データの経路を制御することにより、通信データは例えば図20に示すような経路で転送されることになる。   FIG. 20 is a table summarizing examples of paths of communication data transferred by the communication control apparatus 200 in the fourth embodiment. When the SDN-SW 213 controls the communication data path according to the flow table shown in FIG. 19, the communication data is transferred along the path shown in FIG. 20, for example.

図21は、第4の実施形態における通信制御装置300のハードウェア構成の一例を概念的に示す。本実施形態における通信制御装置300は、L2−VPN処理部310、カプセリング処理部312、SDN−SW313、Eth00、Eth01、およびEth02を有する。port01〜04は、SDN−SW313に設けられた仮想的なインターフェイスである。なお、以下に説明する点を除き、図21において、図16と同じ符号を付した構成は、図16における構成と同一または同様の機能を有するため説明を省略する。   FIG. 21 conceptually shows an example of the hardware configuration of the communication control apparatus 300 in the fourth embodiment. The communication control device 300 according to the present embodiment includes an L2-VPN processing unit 310, a capsuling processing unit 312, an SDN-SW 313, Eth00, Eth01, and Eth02. Ports 01 to 04 are virtual interfaces provided in the SDN-SW 313. Except for the points described below, in FIG. 21, the components denoted by the same reference numerals as those in FIG. 16 have the same or similar functions as those in FIG.

L2−VPN処理部310は、port03を介して通信データを受け付けた場合に、受け付けた通信データについてカプセル化および暗号化の処理を行う。そして、L2−VPN処理部310は、カプセル化および暗号化の処理を行った通信データを、Eth00を介してVHGW32へ送信する。VHGW32は、L2−VPN処理部310によってカプセル化および暗号化された通信データを、通信路11を介してHGW22へ送信する。また、L2−VPN処理部310は、Eth00を介して通信データを受け付けた場合に、受け付けた通信データについてデカプセル化および復号化の処理を行う。そして、L2−VPN処理部310は、デカプセル化および復号化の処理を行った通信データを、port03を介してSDN−SW313へ送る。   When the L2-VPN processing unit 310 receives communication data via port03, the L2-VPN processing unit 310 performs encapsulation and encryption processing on the received communication data. Then, the L2-VPN processing unit 310 transmits the communication data subjected to the encapsulation and encryption processing to the VHGW 32 via Eth00. The VHGW 32 transmits the communication data encapsulated and encrypted by the L2-VPN processing unit 310 to the HGW 22 via the communication path 11. Further, when the communication data is received via Eth00, the L2-VPN processing unit 310 performs decapsulation and decryption processing on the received communication data. Then, the L2-VPN processing unit 310 sends the communication data subjected to the decapsulation and decryption processing to the SDN-SW 313 via the port03.

カプセリング処理部312は、port04を介してSDN−SW313から受け取った通信データをカプセル化し、カプセル化した通信データを、Eth00を介してVHGW32へ送る。VHGW32は、カプセリング処理部312によってカプセル化された通信データを、通信路12を介してHGW22へ送信する。また、カプセリング処理部312は、Eth00を介してVHGW32から受け取った通信データをデカプセル化し、デカプセル化した通信データを、port04を介してSDN−SW313へ送る。   The encapsulation processing unit 312 encapsulates the communication data received from the SDN-SW 313 via the port 04, and sends the encapsulated communication data to the VHGW 32 via the Eth00. The VHGW 32 transmits the communication data encapsulated by the capsule processor 312 to the HGW 22 via the communication path 12. The encapsulation processing unit 312 decapsulates communication data received from the VHGW 32 via Eth00, and sends the decapsulated communication data to the SDN-SW 313 via port04.

図22は、第4の実施形態においてSDN−SW313に設定されるフローテーブルの一例を示す。本実施形態において、図22に例示したフローテーブルは、例えばDC13内に設けられたSDNコントローラから配布される。SDN−SW313は、SDNコントローラから配布されたフローテーブルに従って通信データを制御する。   FIG. 22 shows an example of a flow table set in the SDN-SW 313 in the fourth embodiment. In the present embodiment, the flow table illustrated in FIG. 22 is distributed from, for example, an SDN controller provided in the DC 13. The SDN-SW 313 controls communication data according to a flow table distributed from the SDN controller.

例えば、図22に示したフローテーブルの4行目には、port02を介してEth02から通信データを受け取った場合に、受け取った通信データの宛先MACアドレスが「機器21」または宛先IPアドレスが同一セグメント内のアドレスであれば、SDN−SW313は、受け取った通信データをport03へ出力する制御が示されている。port03へ出力された通信データは、L2−VPN処理部310によりカプセル化および暗号化され、Eth00を介してVHGW32へ出力される。VHGW32は、L2−VPN処理部310によってカプセル化および暗号化された通信データを、通信路11を介してHGW22へ送信する。これは、例えばVHNW3内の機器31とRHNW2内の機器21との同一セグメント内通信の制御を示している。   For example, in the fourth line of the flow table shown in FIG. 22, when communication data is received from Eth02 via port 02, the destination MAC address of the received communication data is “device 21” or the destination IP address is the same segment. The SDN-SW 313 indicates a control for outputting the received communication data to the port 03. The communication data output to port 03 is encapsulated and encrypted by the L2-VPN processing unit 310, and output to the VHGW 32 via Eth00. The VHGW 32 transmits the communication data encapsulated and encrypted by the L2-VPN processing unit 310 to the HGW 22 via the communication path 11. This indicates, for example, control of intra-segment communication between the device 31 in the VHNW3 and the device 21 in the RHNW2.

また、フローテーブルの6行目には、port02を介してEth02から通信データを受け取った場合に、受け取った通信データの宛先MACアドレスが「HGW22」であり、かつ、宛先IPアドレスがHNW100の内部のアドレス(すなわちHGW22のアドレス)であれば、SDN−SW313は、受け取った通信データをport03へ出力する制御が示されている。port03へ出力された通信データは、L2−VPN処理部310によりカプセル化および暗号化され、Eth00を介してVHGW32へ出力される。VHGW32は、L2−VPN処理部310によってカプセル化および暗号化された通信データを、通信路11を介してHGW22へ送信する。これは、例えばVHNW3内の機器31とHGW22との通信の制御を示している。   In the sixth line of the flow table, when communication data is received from Eth02 via port02, the destination MAC address of the received communication data is “HGW22”, and the destination IP address is within the HNW100. If it is an address (that is, the address of the HGW 22), the SDN-SW 313 is shown to control the received communication data to be output to port03. The communication data output to port 03 is encapsulated and encrypted by the L2-VPN processing unit 310, and output to the VHGW 32 via Eth00. The VHGW 32 transmits the communication data encapsulated and encrypted by the L2-VPN processing unit 310 to the HGW 22 via the communication path 11. This indicates, for example, control of communication between the device 31 in the VHNW 3 and the HGW 22.

また、フローテーブルの7行目には、port02を介してEth02から通信データを受け取った場合に、受け取った通信データの宛先MACアドレスが「HGW22」であり、かつ、宛先IPアドレスがHNW100の外部のアドレスであれば、SDN−SW313は、受け取った通信データをport04へ出力する制御が示されている。port04へ出力された通信データは、カプセリング処理部312によりカプセル化され、Eth00を介してVHGW32へ出力される。VHGW32は、カプセリング処理部312によってカプセル化された通信データを、通信路12を介してHGW22へ送信する。これは、例えばVHNW3内の機器31がIPv6インターネット通信を行う場合の制御を示している。   In the seventh line of the flow table, when communication data is received from Eth02 via port02, the destination MAC address of the received communication data is “HGW22” and the destination IP address is outside the HNW100. If it is an address, the SDN-SW 313 indicates control for outputting the received communication data to the port 04. The communication data output to the port 04 is encapsulated by the capsuling processing unit 312 and output to the VHGW 32 via Eth00. The VHGW 32 transmits the communication data encapsulated by the capsule processor 312 to the HGW 22 via the communication path 12. This indicates control when the device 31 in the VHNW 3 performs IPv6 Internet communication, for example.

また、フローテーブルの9行目には、port01を介してEth01から受け取った通信データの宛先MACアドレスが「機器21」であり、かつ、送信元IPアドレスがHNW100の内部のアドレス(すなわちVHGW32のアドレス)であれば、SDN−SW313は、受け取った通信データをport03へ出力する制御が示されている。port03へ出力された通信データは、L2−VPN処理部310によりカプセル化および暗号化され、Eth00を介してVHGW32へ出力される。VHGW32は、L2−VPN処理部310によってカプセル化および暗号化された通信データを、通信路11を介してHGW22へ送信する。これは、例えばVHGW32とRHNW2内の機器21との通信の制御を示している。   In the ninth line of the flow table, the destination MAC address of the communication data received from Eth01 via port01 is “device 21”, and the source IP address is an internal address of HNW100 (that is, the address of VHGW32). ) Indicates that the SDN-SW 313 outputs the received communication data to the port 03. The communication data output to port 03 is encapsulated and encrypted by the L2-VPN processing unit 310, and output to the VHGW 32 via Eth00. The VHGW 32 transmits the communication data encapsulated and encrypted by the L2-VPN processing unit 310 to the HGW 22 via the communication path 11. This indicates, for example, control of communication between the VHGW 32 and the device 21 in the RHNW 2.

また、フローテーブルの10行目には、port01を介してEth01から受け取った通信データの送信元MACアドレスが「VHGW32」であり、かつ、宛先MACアドレスが「機器21」であり、かつ、送信元IPアドレスがHNW100の外部のアドレスであれば、SDN−SW313は、受け取った通信データをport04へ出力する制御が示されている。port04へ出力された通信データは、カプセリング処理部312によりカプセル化され、Eth00を介してVHGW32へ出力される。VHGW32は、カプセリング処理部312によってカプセル化された通信データを、通信路12を介してHGW22へ送信する。これは、例えばRHNW2内の機器21がIPv4インターネット通信を行う場合の制御を示している。   In the 10th line of the flow table, the transmission source MAC address of communication data received from Eth01 via port01 is “VHGW32”, the destination MAC address is “device 21”, and the transmission source If the IP address is an address outside the HNW 100, the SDN-SW 313 is shown to control the received communication data to be output to the port 04. The communication data output to the port 04 is encapsulated by the capsuling processing unit 312 and output to the VHGW 32 via Eth00. The VHGW 32 transmits the communication data encapsulated by the capsule processor 312 to the HGW 22 via the communication path 12. This indicates, for example, control when the device 21 in the RHNW 2 performs IPv4 Internet communication.

なお、SDN−SW313は、フローテーブルに記載されている情報に該当しない通信データについては、対処方法を、例えばRHNW2やVHNW3内に設けられたSDNコントローラに問い合わせ、必要に応じてフローテーブルを取得するようにしてもよい。または、そのような通信データについては、ドロップするよう明示的に制御するフローテーブルを、初期段階で、または必要に応じて、設定してもよい。   For communication data that does not correspond to the information described in the flow table, the SDN-SW 313 inquires the SDN controller provided in the RHNW2 or VHNW3, for example, and acquires the flow table as necessary. You may do it. Alternatively, for such communication data, a flow table that is explicitly controlled to be dropped may be set at an initial stage or as necessary.

図23は、第4の実施形態において通信制御装置300によって転送される通信データの経路の一例をまとめた表である。SDN−SW313が、図22に示したフローテーブルに従って通信データの経路を制御することにより、通信データは例えば図23に示すような経路で転送されることになる。   FIG. 23 is a table summarizing examples of paths of communication data transferred by the communication control device 300 in the fourth embodiment. When the SDN-SW 313 controls the communication data path according to the flow table shown in FIG. 22, the communication data is transferred along the path shown in FIG. 23, for example.

上記した第4の実施形態では、通信路11および通信路12のいずれかを介して、RHNW2内の通信機器とVHNW3内の通信機器との間の通信データが転送されるが、本発明はこれに限られず、1つの通信路を介してRHNW2内の通信機器とVHNW3内の通信機器との間の通信データが転送されるようにしてもよい。例えば、通信路をL2−VPNの通信路11のみとする場合、通信制御装置200では入力ポートおよび出力ポートに設定されているport4をport3に置き換えればよく、通信制御装置300では入力ポートおよび出力ポートに設定されているport04をport03に置き換えればよい。これにより、第1の実施形態に示した構成をSDNにより実現することができる。   In the fourth embodiment described above, communication data between the communication device in the RHNW2 and the communication device in the VHNW3 is transferred via either the communication channel 11 or the communication channel 12. However, the communication data between the communication device in the RHNW2 and the communication device in the VHNW3 may be transferred via one communication path. For example, when only the communication path 11 of L2-VPN is used as the communication path, the port 4 set in the input port and the output port may be replaced with the port 3 in the communication control apparatus 200, and the input port and the output port in the communication control apparatus 300. The port 04 set in the above may be replaced with the port 03. Thus, the configuration shown in the first embodiment can be realized by SDN.

以上、本発明の第4の実施形態について説明した。   Heretofore, the fourth embodiment of the present invention has been described.

(第5の実施形態)
次に、本発明の第5の実施形態について、図面を参照しながら説明する。本実施形態におけるネットワークシステム1と、第1の実施形態におけるネットワークシステム1とは、主に以下の点が異なる。すなわち、本実施形態における通信制御装置300には、VHNW3内を流れる通信データについて、セキュリティ上の脅威があるか否かを判定するセキュリティチェック、またはさらにセキュリティ上の脅威があると判定した場合に脅威の駆除を行う機能が設けられる。また、本実施形態の通信制御装置200には、VHNW3を介さずにRHNW2内でやり取りされる通信データについて、セキュリティチェックが必要か否かを判定する機能が設けられる。そして、通信制御装置200によってセキュリティチェックが必要と判定された通信データについては、一旦VHNW3内で通信制御装置300によってセキュリティチェックが行われる。
(Fifth embodiment)
Next, a fifth embodiment of the present invention will be described with reference to the drawings. The network system 1 in the present embodiment and the network system 1 in the first embodiment mainly differ in the following points. That is, the communication control device 300 according to the present embodiment threatens the communication data flowing in the VHNW 3 when the security check for determining whether there is a security threat or when it is determined that there is a further security threat. A function is provided to remove In addition, the communication control apparatus 200 according to the present embodiment is provided with a function for determining whether or not a security check is necessary for communication data exchanged in the RHNW2 without passing through the VHNW3. Then, for the communication data determined to require a security check by the communication control device 200, a security check is once performed by the communication control device 300 in the VHNW3.

図24は、第5の実施形態における通信制御装置200の機能構成の一例を示すブロック図である。本実施形態における通信制御装置200は、例えば図24に示すように、LAN通信部201、トンネリング処理部202、判別部203、転送処理部204、WAN通信部205、および判定部206を有する。なお、以下に説明する点を除き、図24において、図2と同じ符号を付した構成は、図2における構成と同一または同様の機能を有するため説明を省略する。   FIG. 24 is a block diagram illustrating an example of a functional configuration of the communication control apparatus 200 according to the fifth embodiment. The communication control apparatus 200 according to the present embodiment includes a LAN communication unit 201, a tunneling processing unit 202, a determination unit 203, a transfer processing unit 204, a WAN communication unit 205, and a determination unit 206, for example, as shown in FIG. Except for the points described below, in FIG. 24, the components denoted by the same reference numerals as those in FIG. 2 have the same or similar functions as those in FIG.

判定部206は、転送処理部204から受け取った通信データに含まれている情報に基づいてセキュリティチェックを行う必要のある通信データか否かを判定する。判定部206は、例えば、レイヤ1〜4程度の情報に基づいてセキュリティチェックを行う必要がある通信データか否かを判定する。ここでは、少なくとも通常はVHNW3を経由しないRHNW2内の通信データまたはRHNW2とIPv6インターネットの間の通信データを特定して、判定部205に判定させる。その他の通信データについては、判定部205の判定を省略してもよい。   The determination unit 206 determines whether the communication data needs to be checked based on information included in the communication data received from the transfer processing unit 204. For example, the determination unit 206 determines whether the communication data needs to be checked based on information about layers 1 to 4. Here, at least communication data in the RHNW2 that does not normally pass through the VHNW3 or communication data between the RHNW2 and the IPv6 Internet is specified, and the determination unit 205 determines the communication data. For other communication data, the determination by the determination unit 205 may be omitted.

具体的には、通信制御装置200内のメモリに予め保存されている、IPアドレスやポート番号等のホワイト・ブラック・グレーリスト等の情報と、通信データのヘッダ内の情報とを突き合わせることにより、判定部206は、セキュリティチェックの要否を判定する。例えば、判定部206は、通信データの送信元や送信先などの情報が、メモリに保存されているホワイトリストに該当する場合には、セキュリティチェックが不要と判定する。また、判定部206は、通信データの送信元や送信先などの情報が、メモリに保存されているメモリに保存されているホワイトリストに該当しない場合や、メモリに保存されているグレーリストに該当する場合には、セキュリティチェックが必要と判定する。なお、通信データの送信元や送信先などの情報が、メモリに保存されているブラックリストに該当する場合には、判定部206は、その時点で通信データを破棄してもよい。   Specifically, by matching information such as IP address and port number, such as white, black, and greylist, which is stored in advance in the memory in the communication control device 200, with information in the header of the communication data The determination unit 206 determines whether or not a security check is necessary. For example, the determination unit 206 determines that the security check is unnecessary when information such as a transmission source or a transmission destination of communication data corresponds to a white list stored in the memory. Further, the determination unit 206 corresponds to a case where information such as a transmission source or a transmission destination of communication data does not correspond to the white list stored in the memory stored in the memory, or corresponds to a gray list stored in the memory. If so, it is determined that a security check is necessary. When information such as a transmission source or a transmission destination of communication data corresponds to a black list stored in the memory, the determination unit 206 may discard the communication data at that time.

セキュリティ上の脅威があるか否かを判定するセキュリティチェックでは、ペイロードの中身を解析する必要がある場合があり、高い処理能力が必要となる。そのため、通信制御装置200では、セキュリティチェックが必要か否かを判定する簡易な処理にとどめ、処理負荷の軽減を図っている。   In the security check for determining whether there is a security threat, it may be necessary to analyze the contents of the payload, which requires high processing capability. Therefore, in the communication control apparatus 200, only a simple process for determining whether or not a security check is necessary is performed to reduce the processing load.

判定部206は、セキュリティチェックが不要と判定した通信データについては、転送処理部204へ返す。また、セキュリティチェックが必要と判定した通信データについては、通信データのヘッダ等にフラグを埋め込み、トンネリング処理部202へ渡す。つまり、このフラグは通常の転送処理による出力先への転送とは異なる出力先へ転送する通信データであることを示すものでもある。   The determination unit 206 returns the communication data determined to not need the security check to the transfer processing unit 204. For communication data determined to require a security check, a flag is embedded in the communication data header or the like and passed to the tunneling processing unit 202. That is, this flag also indicates that the communication data is transferred to an output destination different from the transfer to the output destination by normal transfer processing.

本実施形態における通信制御装置200のハードウェア構成の一例を概念的に示す図は、例えば図3と同様である。判定部206の機能は、例えばBridge211に組み込まれている、または接続されている図示しないアプリケーションにより実現されるが以下ではこのアプリケーションをBridge211と表記して説明する。   A diagram conceptually showing an example of a hardware configuration of the communication control apparatus 200 in the present embodiment is the same as FIG. 3, for example. The function of the determination unit 206 is realized by, for example, an application (not shown) that is incorporated in or connected to the Bridge 211. Hereinafter, this application will be described as the Bridge 211.

本実施形態におけるBridge211は、VHNW3を通過しない通信データについて、セキュリティチェックを行う必要があるか否かを判定する。そして、セキュリティチェックを行う必要があると判定した場合、Bridge211は、通信データに所定のフラグを埋め込む。そして、Bridge211は、フラグを埋め込んだ通信データを、Tap0を介してL2−VPN処理部210へ送る。Tap0へ出力された通信データは、L2−VPN処理部210によりカプセル化および暗号化され、Eth0を介してHGW22へ出力される。HGW22は、L2−VPNの通信路11を介して通信データをVHNW3内の通信制御装置300へ送信する。   The Bridge 211 in this embodiment determines whether it is necessary to perform a security check for communication data that does not pass through the VHNW3. If it is determined that a security check needs to be performed, Bridge 211 embeds a predetermined flag in the communication data. The Bridge 211 then sends the communication data in which the flag is embedded to the L2-VPN processing unit 210 via Tap0. The communication data output to Tap0 is encapsulated and encrypted by the L2-VPN processing unit 210 and output to the HGW 22 via Eth0. The HGW 22 transmits communication data to the communication control device 300 in the VHNW 3 via the L2-VPN communication path 11.

そして、VHNW3内の通信制御装置300によってセキュリティ上の脅威があるか否かが判定され、セキュリティ上の脅威がないと判定された通信データ、あるいは、セキュリティ上の脅威を取り除かれた通信データは、再び通信路11を介してEth0からL2−VPN処理部210へ戻される。L2−VPN処理部210は、戻ってきた通信データをデカプセル化および復号化してTap0を介してBridge211へ送る。Bridge211は、セキュリティ上の脅威がないと判定された、あるいは、セキュリティ上の脅威が取り除かれた通信データを、本来の送信先へ転送する。   Then, it is determined whether or not there is a security threat by the communication control device 300 in the VHNW 3, and the communication data determined to have no security threat or the communication data from which the security threat has been removed is The data is returned from Eth0 to the L2-VPN processing unit 210 via the communication path 11 again. The L2-VPN processing unit 210 decapsulates and decrypts the returned communication data, and sends it to the Bridge 211 via Tap0. The Bridge 211 transfers the communication data determined to have no security threat or from which the security threat has been removed to the original transmission destination.

図25は、第5の実施形態において通信制御装置200によって転送される通信データの経路の一例をまとめた表である。本実施形態の通信制御装置200が有するBridge211のMACアドレス学習機能、および、Eth1のIPフィルタリング機能により、通信データは、例えば図25に示すような経路で転送される。なお、セキュリティチェックの要否判断に基づく制御は、図25の1〜9行目の制御である。10〜16行目までの制御は、図4に示した制御と同様であるため、その説明は省略する。   FIG. 25 is a table summarizing examples of paths of communication data transferred by the communication control apparatus 200 in the fifth embodiment. With the Bridge 211 MAC address learning function and the Eth1 IP filtering function of the communication control apparatus 200 of the present embodiment, the communication data is transferred through a route as shown in FIG. 25, for example. Note that the control based on the necessity determination of the security check is the control on the first to ninth lines in FIG. The control from the 10th line to the 16th line is the same as the control shown in FIG.

例えば、宛先MACアドレスが「機器21」であれば、Bridge211は、MACアドレス学習機能により、受け取った通信データの出力ポートをEth2と判別する。そして、Bridge211は、通信データのセキュリティチェックが不要と判定すれば、通信データをEth2から出力する。図25の1行目には、この場合の転送経路が示されている。図25の1行目は、例えばRHNW2内の機器21同士で送受信される通信データについて、セキュリティチェックが不要と判定された場合の通信データの転送経路を示している。   For example, if the destination MAC address is “device 21”, the Bridge 211 determines that the output port of the received communication data is Eth2 by the MAC address learning function. If the Bridge 211 determines that the security check of the communication data is not necessary, the Bridge 211 outputs the communication data from Eth2. The first line in FIG. 25 shows the transfer path in this case. The first line of FIG. 25 shows a transfer path of communication data when it is determined that a security check is not necessary for communication data transmitted / received between devices 21 in the RHNW2, for example.

一方、通信データのセキュリティチェックが必要と判定すれば、Bridge211は、通信データをTap0へ出力する。図25の2行目には、この場合の転送経路が示されている。Tap0へ出力された通信データは、L2−VPN処理部210によりカプセル化および暗号化が施され、Eth0を介してHGW22へ出力される。図25の2行目は、例えばRHNW2内の機器21同士で送受信される通信データについて、セキュリティチェックが必要と判定された場合の通信データの転送経路を示している。   On the other hand, if it is determined that a security check of the communication data is necessary, the Bridge 211 outputs the communication data to Tap0. The second line in FIG. 25 shows the transfer path in this case. The communication data output to Tap0 is encapsulated and encrypted by the L2-VPN processing unit 210 and output to the HGW 22 via Eth0. The second line of FIG. 25 shows a transfer path of communication data when it is determined that a security check is necessary for communication data transmitted / received between devices 21 in the RHNW2, for example.

また、図25の3行目には、VHNW3内の通信制御装置300によってセキュリティ上の脅威がないと判定された通信データ、あるいは、セキュリティ上の脅威を取り除かれた通信データの転送経路が示されている。   The third line in FIG. 25 shows a transfer path of communication data that has been determined by the communication control device 300 in the VHNW 3 that there is no security threat or communication data from which the security threat has been removed. ing.

また、図25の4〜6行目には、RHNW2内の機器21からHGW22へ送信される通信データにおいて、セキュリティチェックが不要と判断された通信データ、セキュリティチェックが必要と判定された通信データ、通信制御装置300によってセキュリティ上の脅威がないと判定された通信データ、あるいは、セキュリティ上の脅威を取り除かれた通信データの転送経路がそれぞれ示されている。   25, the communication data transmitted from the device 21 in the RHNW 2 to the HGW 22 includes communication data determined not to require a security check, communication data determined to require a security check, A transfer path of communication data that has been determined by the communication control device 300 to have no security threat or communication data from which the security threat has been removed is shown.

また、図25の7〜9行目には、HGW22からRHNW2内の機器21へ送信される通信データにおいて、セキュリティチェックが不要と判断された通信データ、セキュリティチェックが必要と判定された通信データ、通信制御装置300によってセキュリティ上の脅威がないと判定された通信データ、あるいは、セキュリティ上の脅威を取り除かれた通信データの転送経路がそれぞれ示されている。   25, the communication data transmitted from the HGW 22 to the device 21 in the RHNW 2 includes communication data determined not to require a security check, communication data determined to require a security check, A transfer path of communication data that has been determined by the communication control device 300 to have no security threat or communication data from which the security threat has been removed is shown.

図26は、第5の実施形態における通信制御装置300の機能構成の一例を示すブロック図である。本実施形態における通信制御装置300は、例えば図26に示すように、LAN通信部301、トンネリング処理部302、判別部303、転送処理部304、WAN通信部305、およびセキュリティチェック部306を有する。なお、以下に説明する点を除き、図26において、図5と同じ符号を付した構成は、図5における構成と同一または同様の機能を有するため説明を省略する。   FIG. 26 is a block diagram illustrating an example of a functional configuration of the communication control device 300 according to the fifth embodiment. As shown in FIG. 26, for example, the communication control apparatus 300 according to this embodiment includes a LAN communication unit 301, a tunneling processing unit 302, a determination unit 303, a transfer processing unit 304, a WAN communication unit 305, and a security check unit 306. Except for the points described below, in FIG. 26, the components denoted by the same reference numerals as those in FIG. 5 have the same or similar functions as those in FIG.

セキュリティチェック部306は、転送処理部304から受け取った通信データに含まれている情報に基づいてセキュリティ上の脅威があるか否かを判定するセキュリティチェックを行う。セキュリティチェック部306は、例えば、レイヤ1〜7までの全てのレイヤを対象としてチェックする。上位レイヤの解析には、例えばIPS(Intrusion Prevention System)、SPI(Stateful Packet Inspection)やWAF(Web Application Firewall)、DPI(Deep Packet Inspection)などの技術を適用することができる。この場合、通信制御装置300に割り当てられた記憶領域には、SPI、WAF、DPI等に必要なパターン情報やウィルス・マルウェア定義パターンなどを記憶しておく。   The security check unit 306 performs a security check that determines whether there is a security threat based on information included in the communication data received from the transfer processing unit 304. For example, the security check unit 306 checks all the layers 1 to 7. For the analysis of the upper layer, for example, techniques such as IPS (Intrusion Prevention System), SPI (Stateful Packet Inspection), WAF (Web Application Firewall), DPI (Deep Packet Inspection) can be applied. In this case, the storage area allocated to the communication control device 300 stores pattern information necessary for SPI, WAF, DPI, etc., virus / malware definition patterns, and the like.

セキュリティチェック部306は、セキュリティチェックの結果、異常なしと判定した場合、通信データに含まれているフラグを削除してRHNW2に返す。一方、セキュリティチェックの結果、異常ありと判定した場合、セキュリティチェック部306は、セキュリティ処理を施してセキュリティ上の脅威を取り除き、異常なしと判定される通信データにして通信を継続するか、あるいは、その時点で通信データを破棄したり、その通信データの送信元からの受信を拒否するように設定する命令を所定のFW(FireWall)、例えばRHGW22やVHGW32内のFWに通知する等の処理を行う。   When it is determined that there is no abnormality as a result of the security check, the security check unit 306 deletes the flag included in the communication data and returns it to the RHNW2. On the other hand, when it is determined that there is an abnormality as a result of the security check, the security check unit 306 removes the security threat by performing security processing and continues communication with communication data determined as having no abnormality, or At that time, processing such as discarding the communication data or notifying a predetermined FW (FireWall), for example, the FW in the RHGW 22 or the VHGW 32, is set to reject the communication data from the transmission source. .

本実施形態における通信制御装置300のハードウェア構成の一例を概念的に示す図は、例えば図6と同様である。セキュリティチェック部306の機能は、例えばBridge311に組み込まれている、または接続されている図示しないアプリケーションにより実現される。もしくは、通信制御装置300の外部の図示しない装置上で動作するものであってもよい。   A diagram conceptually showing an example of the hardware configuration of the communication control apparatus 300 in the present embodiment is the same as FIG. 6, for example. The function of the security check unit 306 is realized by, for example, an application (not shown) incorporated in or connected to the Bridge 311. Alternatively, it may operate on a device (not shown) outside the communication control device 300.

図27は、第5の実施形態において通信制御装置300によって転送される通信データの経路の一例をまとめた表である。本実施形態の通信制御装置200が有するBridge311のMACアドレス学習機能、および、Eth01のIPフィルタリング機能により、通信データは、例えば図27に示すような経路で転送される。   FIG. 27 is a table summarizing examples of paths of communication data transferred by the communication control device 300 in the fifth embodiment. Communication data is transferred, for example, via a route as shown in FIG. 27 by the MAC address learning function of Bridge 311 and the IP filtering function of Eth01 included in the communication control apparatus 200 of the present embodiment.

例えば、宛先MACアドレスが「機器31」であり、かつ、セキュリティチェックの結果「異常なし」と判定された通信データ(セキュリティ上の脅威がないと判定された通信データ、あるいは、セキュリティ上の脅威を取り除かれた通信データ)であれば、Bridge311は、当該通信データをEth02へ出力する。図27の1行目には、このときの転送経路が示されている。図27の1行目は、例えば、VHNW3内の機器31同士で送受信される通信データにおいて、セキュリティチェックの結果が「異常なし」となった場合の通信データの転送経路を示している。   For example, if the destination MAC address is “device 31” and the security check results in “no abnormality”, the communication data (communication data determined to have no security threat or security threat) If the communication data is removed, the Bridge 311 outputs the communication data to Eth02. The first line in FIG. 27 shows the transfer path at this time. The first line of FIG. 27 shows a transfer path of communication data when the result of the security check is “no abnormality” in the communication data transmitted / received between the devices 31 in the VHNW 3, for example.

また、図27の2〜3行目には、VHNW3内の機器31がVHGW32との間で送受信する通信データにおいて、セキュリティチェックの結果が「異常なし」となった場合の転送経路が示されている。また、図27の4〜5行目には、VHNW3内の機器31とRHNW2内の機器21との間で送受信される通信データにおいて、セキュリティチェックの結果が「異常なし」となった場合の転送経路が示されている。   The second to third lines in FIG. 27 show the transfer path when the result of the security check is “no abnormality” in the communication data transmitted / received to / from the VHGW 32 by the device 31 in the VHNW 3. Yes. In the fourth to fifth lines in FIG. 27, transfer is performed when the result of the security check is “no abnormality” in communication data transmitted / received between the device 31 in the VHNW3 and the device 21 in the RHNW2. The route is shown.

また、図27の6〜7行目には、VHNW3内の機器31がRHNW2内のHGW22との間で送受信する通信データにおいて、セキュリティチェックの結果が「異常なし」となった場合の転送経路が示されている。また、図27の8〜9行目には、RHNW2内の機器21がVHGW32との間で送受信される通信データにおいて、セキュリティチェックの結果が「異常なし」となった場合の転送経路が示されている。   In the sixth to seventh lines in FIG. 27, the transfer path when the security check result is “no abnormality” in the communication data transmitted / received between the device 31 in the VHNW3 and the HGW 22 in the RHNW2 is shown. It is shown. Further, the 8th to 9th lines in FIG. 27 show the transfer path when the security check result is “no abnormality” in the communication data transmitted / received between the device 21 in the RHNW 2 and the VHGW 32. ing.

また、図27の10行目には、RHNW2内の機器21同士で送受信される通信データであって、セキュリティチェックが必要と判定された通信データについて、セキュリティチェックの結果が「異常なし」となった場合の転送経路が示されている。また、図27の11〜12行目には、RHNW2内の機器21がIPv6インターネットを介して送受信する通信データであって、セキュリティチェックが必要と判定された通信データについて、セキュリティチェックの結果が「異常なし」となった場合の転送経路が示されている。   In the 10th line in FIG. 27, the communication data transmitted / received between the devices 21 in the RHNW 2 and the communication data determined to require the security check result in “no abnormality”. In this case, the transfer path is shown. In the 11th to 12th lines of FIG. 27, the result of the security check for communication data that is transmitted and received by the device 21 in the RHNW 2 via the IPv6 Internet and that is determined to require a security check is “ The transfer path in the case of “no abnormality” is shown.

なお、セキュリティチェックの結果が「異常あり」となった通信データについては、Bridge311は、セキュリティ処理を施してセキュリティ上の脅威を取り除き、異常なしと判定される通信データにして通信を継続するか、あるいは、その時点で通信データを破棄したり、その通信データの送信元からの受信を拒否するように設定する命令を所定のFWに通知する等の処理を行う。   For communication data whose security check result is “abnormal”, the Bridge 311 performs security processing to remove a security threat, and continues communication as communication data determined to have no abnormality. Alternatively, processing such as discarding communication data at that time or notifying a predetermined FW of a command for setting to reject reception of the communication data from the transmission source is performed.

ここで、RHNW2内の機器21がIPv6インターネットを介して送受信する通信データであって、セキュリティチェックが必要と判定された通信データの流れについて、図28および図29を用いて説明する。図28は、第5の実施形態において、RHNW2内の機器21からIPv6インターネットへ送信される通信データの流れを説明するための概念図である。   Here, the flow of communication data that is determined by the device 21 in the RHNW 2 to be transmitted / received via the IPv6 Internet and that requires security check will be described with reference to FIGS. 28 and 29. FIG. FIG. 28 is a conceptual diagram for explaining the flow of communication data transmitted from the device 21 in the RHNW 2 to the IPv6 Internet in the fifth embodiment.

まず、RHNW2内の機器21は、宛先MACアドレスが「HGW22」であり、かつ、宛先IPアドレスが外部のNWである通信データを通信制御装置200へ送る(S10)。通信制御装置200のBridge211は、機器21から送られた通信データを、Eth2を介して受け取る。そして、Bridge211は、当該通信データについてセキュリティチェックを行う必要があると判定した場合、当該通信データのヘッダ等にフラグを付けて、当該通信データを、Tap0を介してL2−VPN処理部210へ送る(図25に示した表の5行目参照)。   First, the device 21 in the RHNW 2 sends communication data whose destination MAC address is “HGW 22” and whose destination IP address is an external NW to the communication control apparatus 200 (S10). The Bridge 211 of the communication control apparatus 200 receives the communication data sent from the device 21 via Eth2. If the Bridge 211 determines that a security check needs to be performed on the communication data, the Bridge 211 adds a flag to the header of the communication data and sends the communication data to the L2-VPN processing unit 210 via Tap0. (Refer to the fifth row of the table shown in FIG. 25).

L2−VPN処理部210は、Tap0を介して受け取った通信データにカプセル化および暗号化の処理を施し、処理後の通信データを、Eth0を介してHGW22へ出力する(S11)。HGW22は、通信制御装置200から受け取った通信データを、通信路11を介してVHGW32へ送信する(S12)。   The L2-VPN processing unit 210 performs encapsulation and encryption processing on the communication data received via Tap0, and outputs the processed communication data to the HGW 22 via Eth0 (S11). The HGW 22 transmits the communication data received from the communication control apparatus 200 to the VHGW 32 via the communication path 11 (S12).

次に、VHGW32は、通信路11を介して受け取った通信データを通信制御装置300へ送る(S13)。通信制御装置300のL2−VPN処理部310は、Eth00を介して受け取った通信データについて、デカプセル化および復号化の処理を施し、処理後の通信データを、Tap00を介してBridge311へ送る。   Next, the VHGW 32 sends the communication data received via the communication path 11 to the communication control device 300 (S13). The L2-VPN processing unit 310 of the communication control device 300 performs decapsulation and decryption processing on the communication data received via Eth00, and sends the processed communication data to the Bridge 311 via Tap00.

Bridge311は、Tap00を介して受け取った通信データについてセキュリティチェックを行う。セキュリティチェックの結果が「異常なし」である場合、Bridge311は、Tap00を介して受け取った通信データからフラグを除去し、フラグを除去した通信データを、Tap00を介してL2−VPN処理部310へ返す(図27に示した表の11行目参照)。   Bridge 311 performs a security check on the communication data received via Tap00. When the result of the security check is “no abnormality”, the Bridge 311 removes the flag from the communication data received via Tap00, and returns the communication data from which the flag has been removed to the L2-VPN processing unit 310 via Tap00. (Refer to the eleventh line of the table shown in FIG. 27).

L2−VPN処理部310は、Tap00を介して戻された通信データについてカプセル化および暗号化の処理を施し、処理後の通信データを、Eth00を介してVHGW32へ送る(S14)。VHGW32は、通信制御装置300から受け取った通信データを、通信路11を介してHGW22へ送る(S15)。HGW22は、受け取った通信データを通信制御装置200へ送る(S16)。   The L2-VPN processing unit 310 performs encapsulation and encryption processing on the communication data returned via Tap00, and sends the processed communication data to the VHGW 32 via Eth00 (S14). The VHGW 32 sends the communication data received from the communication control device 300 to the HGW 22 via the communication path 11 (S15). The HGW 22 sends the received communication data to the communication control device 200 (S16).

通信制御装置200内のL2−VPN処理部210は、Eth0を介して受け取った通信データについて、デカプセル化および復号化の処理を施し、処理後の通信データを、Tap0を介してBridge211へ送る。Bridge211は、Tap0を介して受け取った通信データを、Eth1を介してHGW22へ送る(図25に示した表の6行目参照)(S17)。HGW22は、通信制御装置200から受け取った通信データをIPv6インターネットへ送信する(S18)。   The L2-VPN processing unit 210 in the communication control apparatus 200 performs decapsulation and decoding processing on the communication data received via Eth0, and sends the processed communication data to the Bridge 211 via Tap0. The Bridge 211 sends the communication data received via Tap0 to the HGW 22 via Eth1 (see the sixth line of the table shown in FIG. 25) (S17). The HGW 22 transmits the communication data received from the communication control device 200 to the IPv6 Internet (S18).

図29は、第5の実施形態において、IPv6インターネットからRHNW2内の機器21へ送信される通信データの流れを説明するための概念図である。   FIG. 29 is a conceptual diagram for explaining a flow of communication data transmitted from the IPv6 Internet to the device 21 in the RHNW 2 in the fifth embodiment.

まず、HGW22は、IPv6インターネットから機器21宛の通信データを受け取った場合に(S20)、送信元MACアドレスを「HGW22」、送信元IPアドレスを外部のNWとし、かつ、宛先MACアドレスを「機器21」とする通信データを通信制御装置200へ送る(S21)。通信制御装置200内のBridge211は、Eth1を介して受け取った通信データについてセキュリティチェックを行う必要があると判定した場合、当該通信データのヘッダ等にフラグを付けて、当該通信データを、Tap0を介してL2−VPN処理部210へ送る(図25に示した表の8行目参照)。   First, when the HGW 22 receives communication data addressed to the device 21 from the IPv6 Internet (S20), the source MAC address is “HGW 22”, the source IP address is an external NW, and the destination MAC address is “device”. 21 ”is sent to the communication control apparatus 200 (S21). When the Bridge 211 in the communication control apparatus 200 determines that it is necessary to perform a security check on the communication data received via Eth1, a flag is attached to the header of the communication data and the communication data is transferred via Tap0. To the L2-VPN processing unit 210 (see the eighth line of the table shown in FIG. 25).

L2−VPN処理部210は、Tap0を介して受け取った通信データにカプセル化および暗号化の処理を施し、処理後の通信データを、Eth0を介してHGW22へ出力する(S22)。HGW22は、通信制御装置200から受け取った通信データを通信路11を介してVHGW32へ送信する(S23)。   The L2-VPN processing unit 210 performs encapsulation and encryption processing on the communication data received via Tap0, and outputs the processed communication data to the HGW 22 via Eth0 (S22). The HGW 22 transmits the communication data received from the communication control device 200 to the VHGW 32 via the communication path 11 (S23).

次に、VHGW32は、通信路11を介して受け取った通信データを通信制御装置300へ送る(S24)。通信制御装置300のL2−VPN処理部310は、Eth00を介して受け取った通信データについて、デカプセル化および復号化の処理を施し、処理後の通信データを、Tap00を介してBridge311へ送る。   Next, the VHGW 32 sends the communication data received via the communication path 11 to the communication control apparatus 300 (S24). The L2-VPN processing unit 310 of the communication control device 300 performs decapsulation and decryption processing on the communication data received via Eth00, and sends the processed communication data to the Bridge 311 via Tap00.

Bridge311は、Tap00を介して受け取った通信データについてセキュリティチェックを行う。セキュリティチェックの結果「異常なし」と判定された場合(セキュリティ上の脅威がないと判定された場合、あるいは、セキュリティ上の脅威が取り除かれた場合)、Bridge311は、Tap00を介して受け取った通信データからフラグを除去し、フラグを除去した通信データを、Tap00を介してL2−VPN処理部310へ返す(図27に示した表の12行目参照)。   Bridge 311 performs a security check on the communication data received via Tap00. When it is determined that there is no abnormality as a result of the security check (when it is determined that there is no security threat or when the security threat is removed), the Bridge 311 receives the communication data received via Tap00. The communication data from which the flag has been removed is returned to the L2-VPN processing unit 310 via Tap00 (see the 12th line of the table shown in FIG. 27).

L2−VPN処理部310は、Tap00を介して戻された通信データについてカプセル化および暗号化の処理を施し、処理後の通信データを、Eth00を介してVHGW32へ送る(S25)。VHGW32は、通信制御装置300から受け取った通信データを、通信路11を介してHGW22へ送る(S26)。HGW22は、受け取った通信データを通信制御装置200へ送る(S27)。   The L2-VPN processing unit 310 performs encapsulation and encryption processing on the communication data returned via Tap00, and sends the processed communication data to the VHGW 32 via Eth00 (S25). The VHGW 32 sends the communication data received from the communication control device 300 to the HGW 22 via the communication path 11 (S26). The HGW 22 sends the received communication data to the communication control device 200 (S27).

通信制御装置200内のL2−VPN処理部210は、Eth0を介して受け取った通信データについて、デカプセル化および復号化の処理を施し、処理後の通信データを、Tap0を介してBridge211へ送る。Bridge211は、Tap0を介して受け取った通信データを、Eth2を介して機器21へ送る(図25に示した表の9行目参照)(S28)。   The L2-VPN processing unit 210 in the communication control apparatus 200 performs decapsulation and decoding processing on the communication data received via Eth0, and sends the processed communication data to the Bridge 211 via Tap0. The Bridge 211 sends the communication data received via Tap0 to the device 21 via Eth2 (see the ninth line in the table shown in FIG. 25) (S28).

ここで、Bridge211側では、内部セグメントNW内の通信データ、例えばRHNW2内の通信データはセキュアであるとみなして、RHNW2と外部のNWとの通信データのみをセキュリティチェックの対象としてもよい。また、RHNW2とVHNW3の間はL2−VPNのみを構築していたが、カプセリングのみのトンネルである通信路12を併用してもよい。この場合、RHNW2内の通信データをセキュリティチェックにかける場合はL2−VPNである通信路11を経由させ、外部のNWとの通信をセキュリティチェックにかける場合はカプセリングによるトンネルである通信路12を経由させることとなる。また、VHNW3側では、例えば機器31と外部のNWとの通信データのみをセキュリティチェックにかける場合、通信データの宛先IPアドレスや送信元IPアドレスに基づいて、セキュリティチェックにかける通信データであるか否かを確認すればよい。   Here, on the Bridge 211 side, the communication data in the internal segment NW, for example, the communication data in the RHNW2, may be regarded as secure, and only the communication data between the RHNW2 and the external NW may be subject to the security check. Further, only the L2-VPN is constructed between the RHNW2 and the VHNW3, but the communication path 12 that is a tunnel only for encapsulation may be used in combination. In this case, when the communication data in the RHNW 2 is subjected to the security check, it is routed through the communication path 11 that is L2-VPN. Will be allowed to. On the VHNW 3 side, for example, when only the communication data between the device 31 and the external NW is subjected to the security check, whether or not the communication data is subjected to the security check based on the destination IP address and the transmission source IP address of the communication data. You just have to check.

以上、本発明の第5の実施形態について説明した。   The fifth embodiment of the present invention has been described above.

(第6の実施形態)
次に、本発明の第6の実施形態について、図面を参照しながら説明する。本実施形態は、第4の実施形態と第5の実施形態とを組み合わせたものである。
(Sixth embodiment)
Next, a sixth embodiment of the present invention will be described with reference to the drawings. The present embodiment is a combination of the fourth embodiment and the fifth embodiment.

図30は、第6の実施形態における通信制御装置200のハードウェア構成の一例を概念的に示す。本実施形態における通信制御装置200は、L2−VPN処理部210、カプセリング処理部212、SDN−SW213、判定処理部214、Eth0、Eth1、およびEth2を有する。port1〜7は、SDN−SW213に設けられた仮想的なインターフェイスである。なお、以下に説明する点を除き、図30において、図18と同じ符号を付した構成は、図18における構成と同一または同様の機能を有するため説明を省略する。   FIG. 30 conceptually shows an example of the hardware configuration of the communication control apparatus 200 in the sixth embodiment. The communication control apparatus 200 in the present embodiment includes an L2-VPN processing unit 210, a capsuling processing unit 212, an SDN-SW 213, a determination processing unit 214, Eth0, Eth1, and Eth2. Ports 1 to 7 are virtual interfaces provided in the SDN-SW 213. Except for the points described below, in FIG. 30, the components denoted by the same reference numerals as those in FIG. 18 have the same or similar functions as those in FIG.

判定処理部214は、port5を介して通信データを受け取った場合に、当該通信データに含まれている情報に基づいてセキュリティチェックを行う必要のある通信データか否かを判定する。判定処理部214は、例えば、レイヤ1〜4程度の情報に基づいてセキュリティチェックを行う必要がある通信データか否かを判定する。   When receiving the communication data via the port 5, the determination processing unit 214 determines whether or not the communication data needs to be checked based on information included in the communication data. For example, the determination processing unit 214 determines whether or not the communication data needs to be checked based on information about layers 1 to 4.

判定処理部214は、セキュリティチェックが不要と判定した通信データについては、port6を介してSDN−SW213へ送る。また、セキュリティチェックが必要と判定した通信データについては、判定処理部214は、port7へ送る。   The determination processing unit 214 sends the communication data determined to not need the security check to the SDN-SW 213 via the port 6. Further, the determination processing unit 214 sends the communication data determined to require the security check to the port 7.

図31は、第6の実施形態においてSDN−SW213に設定されるフローテーブルの一例を示す。なお、図31には、RHNW2内の機器21同士の通信や機器21によるIPv6インターネット通信のように、VHNW3を経由しない通信データについてのフローテーブルが示されている。これ以外の通信(VHNW3を経由する通信)についてのフローテーブルは、図19に示した表と同様であるため図示および説明を省略する。   FIG. 31 shows an example of a flow table set in the SDN-SW 213 in the sixth embodiment. FIG. 31 shows a flow table for communication data that does not pass through VHNW3, such as communication between devices 21 in RHNW2 and IPv6 Internet communication by device 21. The flow table for other communication (communication via VHNW3) is the same as the table shown in FIG.

例えば、図31に示したフローテーブルの1〜4行目には、RHNW2内の機器21同士で送受信される通信データ(すなわち、Eth2から入力され、宛先MACアドレスが「機器21」である通信データ)の制御について示されている。1行目には、port2を介してEth2から通信データを受け取った場合に、SDN−SW213は、受け取った通信データをport5へ出力する制御が示されている。port5へ出力された通信データは、判定処理部214によってセキュリティチェックの要否が判定される。   For example, in the first to fourth lines of the flow table shown in FIG. 31, communication data transmitted / received between the devices 21 in the RHNW 2 (that is, communication data input from Eth2 and whose destination MAC address is “device 21”). ) Control is shown. The first line shows control when the SDN-SW 213 outputs the received communication data to the port 5 when the communication data is received from the Eth 2 via the port 2. The communication data output to the port 5 is determined by the determination processing unit 214 as to whether a security check is necessary.

また、フローテーブルの2行目には、port6を介して通信データを受信した場合、SDN−SW213は、受信した通信データを、port2を介してEth2へ送る制御が示されている。また、フローテーブルの3行目には、port7を介して通信データを受信した場合、SDN−SW213は、受信した通信データを、port3を介してL2−VPN処理部210へ送る制御が示されている。   In the second row of the flow table, when communication data is received via port 6, SDN-SW 213 shows control for sending the received communication data to Eth 2 via port 2. Also, the third line of the flow table shows control when the SDN-SW 213 sends the received communication data to the L2-VPN processing unit 210 via the port 3 when the communication data is received via the port 7. Yes.

また、フローテーブルの3行目には、port3を介してL2−VPN処理部210から受け取った通信データの宛先MACアドレスが「機器21」であれば、SDN−SW213は、受け取った通信データをport2へ出力する制御が示されている。これは、例えばRHNW2内の機器21同士で送受信される通信データが、通信制御装置300によるセキュリティチェックの結果、「異常なし」と判定されてRHNW2へ戻された場合の制御を示している。   In the third line of the flow table, if the destination MAC address of the communication data received from the L2-VPN processing unit 210 via port 3 is “device 21”, the SDN-SW 213 displays the received communication data as port 2 Control to output to is shown. This indicates, for example, control when communication data transmitted / received between the devices 21 in the RHNW 2 is determined to be “no abnormality” and returned to the RHNW 2 as a result of a security check by the communication control device 300.

また、フローテーブルの4〜9行目には、RHNW2内の機器21とHGW22との間で送受信される通信データ(すなわち、Eth2から入力され、宛先MACアドレスが「HGW22」である通信データ)の制御について示されている。   In the fourth to ninth lines of the flow table, communication data transmitted / received between the device 21 in the RHNW2 and the HGW 22 (that is, communication data input from Eth2 and whose destination MAC address is “HGW22”) is stored. Shown for control.

また、フローテーブルの10〜13行目には、RHNW2内のHGW22と機器21との間で送受信される通信データ(すなわち、Eth1から入力され、宛先MACアドレスが「機器21」である通信データ)の制御について示されている。   Further, in the 10th to 13th lines of the flow table, communication data transmitted / received between the HGW 22 in the RHNW 2 and the device 21 (that is, communication data input from Eth1 and whose destination MAC address is “device 21”). The control is shown.

SDN−SW213が、図31に示したように通信データの転送を行うことにより、通信データは、例えば図32に示すように転送される。図32は、第6の実施形態において通信制御装置200によって転送される通信データの経路の一例をまとめた表である。   When the SDN-SW 213 transfers the communication data as shown in FIG. 31, the communication data is transferred, for example, as shown in FIG. FIG. 32 is a table summarizing examples of paths of communication data transferred by the communication control device 200 in the sixth embodiment.

図33は、第6の実施形態における通信制御装置300のハードウェア構成の一例を概念的に示す。本実施形態における通信制御装置300は、L2−VPN処理部310、カプセリング処理部312、SDN−SW313、セキュリティチェック処理部314、Eth00、Eth01、およびEth02を有する。port01〜06は、SDN−SW313に設けられた仮想的なインターフェイスである。なお、以下に説明する点を除き、図33において、図21と同じ符号を付した構成は、図21における構成と同一または同様の機能を有するため説明を省略する。   FIG. 33 conceptually shows an example of the hardware configuration of the communication control apparatus 300 in the sixth embodiment. The communication control apparatus 300 in the present embodiment includes an L2-VPN processing unit 310, a capsuling processing unit 312, an SDN-SW 313, a security check processing unit 314, Eth00, Eth01, and Eth02. Ports 01 to 06 are virtual interfaces provided in the SDN-SW 313. Except for the points described below, in FIG. 33, the configuration denoted by the same reference numeral as in FIG. 21 has the same or similar function as the configuration in FIG.

セキュリティチェック処理部314は、port05を介して通信データを受け取った場合に、当該通信データに含まれている情報に基づいてセキュリティチェックを行う。セキュリティチェック処理部314は、例えば、レイヤ1〜7までの全てのレイヤを対象としてセキュリティチェックを行う。セキュリティチェック処理部314は、セキュリティチェックの結果「異常なし」と判定した通信データ(セキュリティ上の脅威がないと判定された通信データ、あるいは、セキュリティ上の脅威を取り除かれた通信データは)については、port06を介してSDN−SW313へ返す。また、セキュリティチェックの結果「異常あり」と判定した通信データ(セキュリティ上の脅威を取り除くことができた通信データを除く)については、その通信データを破棄する。   When the security check processing unit 314 receives communication data via the port 05, the security check processing unit 314 performs a security check based on information included in the communication data. For example, the security check processing unit 314 performs a security check for all layers 1 to 7. The security check processing unit 314 determines the communication data determined as “no abnormality” as a result of the security check (communication data determined to have no security threat or communication data from which the security threat has been removed). , Return to SDN-SW 313 via port 06. For communication data determined as “abnormal” as a result of the security check (excluding communication data that could remove the security threat), the communication data is discarded.

図34は、第6の実施形態においてSDN−SW313に設定されるフローテーブルの一例を示す。なお、図34には、RHNW2内の機器21同士の通信や機器21によるIPv6インターネット通信のように、VHNW3を経由しない通信データについてのフローテーブルが示されている。これ以外の通信(VHNW3を経由する通信)についてのフローテーブルは、図19に示した表と同様であるため説明を省略する。   FIG. 34 shows an example of a flow table set in the SDN-SW 313 in the sixth embodiment. FIG. 34 shows a flow table for communication data that does not pass through VHNW3, such as communication between devices 21 in RHNW2 and IPv6 Internet communication by device 21. The flow table for other communication (communication via VHNW3) is the same as the table shown in FIG.

例えば、図34に示したフローテーブルの1行目には、port01〜04から入力された通信データについては、SDN−SW313は、全てport05へ出力する制御が示されている。これは、port01〜04から入力された通信データについては、全てセキュリティチェック処理部314にセキュリティチェックさせることを示している。   For example, in the first row of the flow table shown in FIG. 34, the SDN-SW 313 outputs all the communication data input from the ports 01 to 04 to the port 05. This indicates that the security check processing unit 314 is caused to perform a security check on all communication data input from the ports 01 to 04.

また、フローテーブルの2〜7行目には、port06から入力される通信データの制御について示されている。port06から入力される通信データは、セキュリティチェック処理部314によるセキュリティチェックの結果「異常なし」と判定されたものである。   The second to seventh lines of the flow table show control of communication data input from port06. The communication data input from the port 06 is determined as “no abnormality” as a result of the security check by the security check processing unit 314.

例えば、フローテーブルの3行目には、port06から入力される通信データの宛先MACアドレスが「HGW22」であり、かつ、宛先IPアドレスが「外部」であれば、SDN−SW313は、受け取った通信データをport04へ出力する制御が示されている。これは、例えばRHNW2内の機器21からIPv6インターネットへ送信される通信データが、通信制御装置300によるセキュリティチェックの結果「異常なし」と判定された後に、通信路12を介してRHNW2へ戻される場合の制御を示している。   For example, on the third line of the flow table, if the destination MAC address of the communication data input from port 06 is “HGW22” and the destination IP address is “external”, the SDN-SW 313 receives the received communication. Control for outputting data to port 04 is shown. This is because, for example, communication data transmitted from the device 21 in the RHNW2 to the IPv6 Internet is returned to the RHNW2 via the communication path 12 after it is determined that there is no abnormality as a result of the security check by the communication control device 300. Shows the control.

また、フローテーブルの4行目には、port06から入力される通信データの宛先MACアドレスが「機器21」であり、かつ、送信元IPアドレスが「内部」であれば、SDN−SW313は、受け取った通信データをport03へ出力する制御が示されている。これは、例えばHNW100内の機器21や機器31等が機器21との間で送受信する通信データについて、通信制御装置300によるセキュリティチェックの結果「異常なし」と判定されて通信路11を介してRHNW2へ戻される場合の制御を示している。   On the fourth line of the flow table, if the destination MAC address of the communication data input from port 06 is “device 21” and the source IP address is “internal”, the SDN-SW 313 receives Control for outputting the communication data to port03 is shown. This is because, for example, communication data transmitted / received to / from the device 21 by the device 21 or the device 31 in the HNW 100 is determined as “no abnormality” as a result of the security check by the communication control device 300, and RHNW 2 is transmitted via the communication path 11. The control when returning to is shown.

また、フローテーブルの6行目には、port06から入力される通信データの宛先MACアドレスが「機器31」であれば、SDN−SW313は、受け取った通信データをport02へ出力する制御が示されている。これは、例えば機器31宛の通信データが、通信制御装置300によるセキュリティチェックの結果「異常なし」と判定されて宛先の機器31へ転送される場合の制御を示している。   Further, the sixth line of the flow table shows a control in which the SDN-SW 313 outputs the received communication data to the port 02 if the destination MAC address of the communication data input from the port 06 is “device 31”. Yes. This indicates control when, for example, communication data addressed to the device 31 is determined as “no abnormality” as a result of the security check by the communication control device 300 and transferred to the destination device 31.

また、フローテーブルの最下行には、フローテーブルに記述されている通信データ以外の通信データについては、SDN−SW313は、通信データを破棄することにより通信を遮断する制御が示されている。なお、SDN−SW313は、フローテーブルに記載されている情報に該当しない通信データについては、対処方法を、例えばVHNW3内に設けられたSDNコントローラに問い合わせるようにしてもよい。   In the bottom row of the flow table, for communication data other than the communication data described in the flow table, SDN-SW 313 shows control for blocking communication by discarding the communication data. It should be noted that the SDN-SW 313 may inquire the SDN controller provided in the VHNW 3 for a handling method for communication data not corresponding to the information described in the flow table.

SDN−SW313が、図34に示したように通信データの転送を行うことにより、通信データは、例えば図35に示すように転送される。図35は、第6の実施形態において通信制御装置300によって転送される通信データの経路の一例をまとめた表である。   When the SDN-SW 313 transfers the communication data as shown in FIG. 34, the communication data is transferred as shown in FIG. 35, for example. FIG. 35 is a table summarizing examples of paths of communication data transferred by the communication control apparatus 300 in the sixth embodiment.

ここで、SDN−SW213側では、内部セグメントNW内の通信データ、例えばRHNW2内の通信データはセキュアであるとみなして、RHNW2と外部のNWとの通信データのみをセキュリティチェックの対象としてもよい。また、RHNW2とVHNW3の間はL2−VPNのみを構築していたが、カプセリングのみのトンネルである通信路12を併用してもよい。この場合、RHNW2内の通信データをセキュリティチェックにかける場合はL2−VPNである通信路11を経由させ、外部のNWとの通信をセキュリティチェックにかける場合はカプセリングによるトンネルである通信路12を経由させることとなる。また、SDN−SW313を通る任意の通信データのうち、選択的に通信データをセキュリティチェックする場合は、port05に出力させる通信データの条件をフローテーブルに登録することになる。また、VHNW3側では、例えば機器31と外部のNWとの通信データのみをセキュリティチェックにかける場合、通信データの宛先IPアドレスや送信元IPアドレスに基づいて、port05に出力させる通信データの条件をフローテーブルに登録することになる。また、SDN−SW213側でセキュリティチェックの要否判定することなく、RHNW2内の通信データ、RHNW2と外部のNWとの通信データ、またはこの両方をセキュリティチェックにかけることとしてもよい。   Here, on the SDN-SW 213 side, the communication data in the internal segment NW, for example, the communication data in the RHNW2, may be regarded as secure, and only the communication data between the RHNW2 and the external NW may be subject to the security check. Further, only the L2-VPN is constructed between the RHNW2 and the VHNW3, but the communication path 12 that is a tunnel only for encapsulation may be used in combination. In this case, when the communication data in the RHNW 2 is subjected to the security check, it is routed through the communication path 11 that is L2-VPN, and when the communication with the external NW is subjected to the security check, it is routed through the communication path 12 that is a tunnel by encapsulation. Will be allowed to. In addition, when performing a security check on communication data selectively among arbitrary communication data passing through the SDN-SW 313, the condition of communication data to be output to the port 05 is registered in the flow table. On the VHNW3 side, for example, when only the communication data between the device 31 and the external NW is subjected to the security check, the flow of communication data conditions to be output to the port 05 based on the destination IP address and the source IP address of the communication data It will be registered in the table. Further, without checking whether the security check is necessary on the SDN-SW 213 side, the communication data in the RHNW2, the communication data between the RHNW2 and the external NW, or both may be subjected to the security check.

以上、本発明の第6の実施形態について説明した。   The sixth embodiment of the present invention has been described above.

以上、本発明をいくつかの実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に多様な変更または改良を加えることが可能であることが当業者には明らかである。また、そのような変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。   As mentioned above, although this invention was demonstrated using some embodiment, the technical scope of this invention is not limited to the range as described in the said embodiment. It will be apparent to those skilled in the art that various modifications or improvements can be made to the above-described embodiment. In addition, it is apparent from the scope of the claims that the embodiments added with such changes or improvements can be included in the technical scope of the present invention.

例えば、上記した第5または第6の実施形態について、例えば、同一セッションの通信データについては、通信開始から所定数または所定期間内の通信データについて、セキュリティチェックの結果「異常なし」と判定された場合には、それ以降の通信データについては、セキュリティチェックを省略するようにしてもよい。この場合、通信制御装置200または通信制御装置300がセッション開始から通信データ数や経過時間を計測して、上限に到達しない間の通信データに対してセキュリティチェックを行わないようにする。また、信頼できる通信先との間で送受信される通信データについては、セキュリティチェックを省略するようにしてもよい。また、同一セグメント内の通信については、安全であるとみなしてセキュリティチェックを省略するようにしてもよい。この場合、通信制御装置200または通信制御装置300がこの信頼できる通信先情報や同一セグメントNW内の通信データであること識別できるアドレス等の情報を記憶しておき、宛先や送信元が記憶している情報に該当する場合は、その通信データに対してセキュリティチェックを行わないようにする。   For example, in the fifth or sixth embodiment described above, for communication data of the same session, for example, a predetermined number or a predetermined period of communication data from the start of communication is determined as “no abnormality” as a result of the security check. In this case, the security check may be omitted for communication data after that. In this case, the communication control device 200 or the communication control device 300 measures the number of communication data and the elapsed time from the start of the session so that the security check is not performed on the communication data while the upper limit is not reached. Further, the security check may be omitted for communication data transmitted / received to / from a reliable communication destination. Further, regarding the communication within the same segment, the security check may be omitted assuming that the communication is safe. In this case, the communication control device 200 or the communication control device 300 stores information such as the reliable communication destination information and an address that can be identified as communication data within the same segment NW, and stores the destination and the transmission source. Security information is not checked for the communication data.

また、上記した第6の実施形態では、RHNW2とVHNW3の間に通信路11と通信路12の2つの通信路を設定するが、本発明はこれに限られず、RHNW2とVHNW3の間の通信は、全て暗号化された通信路11を介して行われてもよい。   Further, in the above-described sixth embodiment, two communication paths 11 and 12 are set between RHNW2 and VHNW3. However, the present invention is not limited to this, and communication between RHNW2 and VHNW3 is not limited to this. All may be performed via the encrypted communication path 11.

また、上記した第3、第4、または第6の実施形態において、カプセリング処理部212およびカプセリング処理部312は、通信データのカプセリングを行い、通信データの暗号化は行わないが、本発明はこれに限られない。例えば、カプセリング処理部212およびカプセリング処理部312は、カプセル化の対象となる通信データ内の一部の情報を秘匿化してカプセル化してもよい。通信データ内の一部の情報とは、例えば、送信元MACアドレスや宛先MACアドレス、送信元IPアドレス、送信元ポート番号等である。また、秘匿化の対象は、送信元MACアドレスや宛先MACアドレス等の情報の一部(上位/下位数ビットなど)であってもよい。秘匿化とは、例えば、転置式暗号や換字式暗号などのように処理負荷が低い処理により実現するのが望ましい。また、上記した実施形態において、IPv6とIPv4の扱いを対称にしてもよい。例えば、IPv4インターネットGWをRHNW2側に、IPv6インターネットGWをVHNW3側に配置することとしてもよく、カプセリングやL2−VPNはIPv4通信によって実現してもよい。また、用途によっては、L2−VPNに限らずL3以上のVPNによって実現してもよく、カプセリング処理は、L2やL3レベルでのカプセリングを行うこととしてもよい。   In the third, fourth, or sixth embodiment described above, the encapsulation processing unit 212 and the encapsulation processing unit 312 perform communication data encapsulation and do not encrypt communication data. Not limited to. For example, the encapsulation processing unit 212 and the encapsulation processing unit 312 may encapsulate a part of information in communication data to be encapsulated. The partial information in the communication data is, for example, a transmission source MAC address, a destination MAC address, a transmission source IP address, a transmission source port number, and the like. Further, the concealment target may be a part of information such as the source MAC address and the destination MAC address (upper / lower several bits). The concealment is preferably realized by a process with a low processing load such as a transposed cipher or a substitution cipher. In the above-described embodiment, the handling of IPv6 and IPv4 may be symmetric. For example, the IPv4 Internet GW may be arranged on the RHNW2 side and the IPv6 Internet GW may be arranged on the VHNW3 side, and encapsulation and L2-VPN may be realized by IPv4 communication. Further, depending on the application, not only the L2-VPN but also a VPN of L3 or higher may be used, and the encapsulation process may be performed at the L2 or L3 level.

1 ネットワークシステム
100 HNW
10 アクセス網
11 通信路
13 DC
2 RHNW
200 通信制御装置
3 VHNW
300 通信制御装置
1 Network system 100 HNW
10 access network 11 communication path 13 DC
2 RHNW
200 Communication control device 3 VHNW
300 Communication control device

Claims (8)

第1の外部ネットワークと通信可能な、第1のネットワーク内の第1の通信制御装置と、少なくとも第2の外部ネットワークと通信可能な第2のネットワーク内の第2の通信制御装置とを備えるネットワークシステムであって、
前記第1の通信制御装置は、
前記第1のネットワーク内を流れる通信データが所定条件に該当するか否かを判定する判定部と、
前記判定部によって、前記第1のネットワーク内を流れる通信データが前記所定条件に該当すると判定された場合に、当該通信データを前記第2の通信制御装置との間に設定した仮想的な通信路を介して前記第2のネットワークへ送信する第1の経路制御部と、
を有し、
前記第1のネットワーク内の機器が前記第1の外部ネットワークを介して通信可能な機器との間で送受信する通信データを中継し、
前記第1のネットワーク内の機器が前記第2のネットワーク内の機器または前記第2の外部ネットワークを介して通信可能な機器との間で送受信する通信データを、前記通信路を介して中継し、
前記第2の通信制御装置は、
前記第2のネットワーク内を流れる通信データに基づいてセキュリティ上の脅威の有無を判定するセキュリティ判定部と、
前記第1の経路制御部によって前記第2のネットワークへ送信された通信データについて、前記セキュリティ判定部が、セキュリティ上の脅威があると判定した場合に、当該通信データの通信相手との通信を拒否するように設定する命令を前記第1のネットワーク内、または前記第2のネットワーク内の所定の機器に通知する第2の経路制御部と、
を有し、
前記第2のネットワーク内の機器が前記第2の外部ネットワークを介して通信可能な機器との間で送受信する通信データを中継し、
前記第2のネットワーク内の機器が前記第1のネットワーク内の機器または前記第1の外部ネットワークを介して通信可能な機器との間で送受信する通信データを、前記通信路を介して中継することを特徴とするネットワークシステム。
A network comprising a first communication control device in a first network capable of communicating with a first external network, and a second communication control device in a second network capable of communicating with at least a second external network A system,
The first communication control device includes:
A determination unit for determining whether communication data flowing in the first network satisfies a predetermined condition;
When the determination unit determines that the communication data flowing in the first network meets the predetermined condition, a virtual communication path in which the communication data is set between the second communication control device A first path control unit for transmitting to the second network via
Have
Relaying communication data transmitted and received between a device in the first network and a device capable of communicating via the first external network;
The communication data transmitted and received between the first device in the network in the second network device or the second communication apparatus capable via an external network, relayed through the front Symbol communications path And
The second communication control device includes:
A security determination unit for determining presence or absence of a security threat based on communication data flowing in the second network;
When the security determination unit determines that there is a security threat for communication data transmitted to the second network by the first route control unit, the communication data is rejected from communication with the communication partner. A second path control unit for notifying a predetermined device in the first network or the second network of an instruction to set to
Have
Relaying communication data transmitted and received between devices in the second network and devices capable of communicating via the second external network;
The communication data transmitted and received between said second device in the network in the first network device or the first communication apparatus capable via an external network, relayed through the front Symbol communications path A network system characterized by
前記第2の経路制御部は、前記第1の経路制御部によって前記第2のネットワークへ送信された通信データについて、前記セキュリティ判定部が、セキュリティ上の脅威が無いと判定した場合に、当該通信データを前記通信路を介して前記第1のネットワークへ戻すことを特徴とする請求項1に記載のネットワークシステム。 When the security determination unit determines that there is no security threat for the communication data transmitted to the second network by the first route control unit, the second route control unit 2. The network system according to claim 1, wherein data is returned to the first network through the communication path . 前記判定部は、
前記第1のネットワーク内を流れる通信データに含まれている少なくとも一部の情報について、セキュリティ上の脅威の有無を判定すべき通信データに該当する値のリストを予め有しており、
前記リストに含まれている情報を含む、あるいは、前記リストに含まれている情報に類似する情報を含む通信データを、前記所定条件に該当する通信データと判定することを特徴とする請求項1または2に記載のネットワークシステム。
The determination unit
For at least a part of information included in the communication data flowing in the first network, a list of values corresponding to the communication data to be determined whether there is a security threat is included in advance.
Including the information contained in the list, or claim 1, wherein the determining the communication data including information similar to the information contained in the list, the communication data corresponding to the predetermined condition Or the network system of 2.
前記第1の通信制御装置は、
前記第2の通信制御装置との間に、前記通信路を設定する第1のトンネリング処理部と、
前記第1のネットワーク内を流れる通信データの宛先が、少なくとも前記第1の外部ネットワークを介して通信可能な機器、前記第2のネットワーク内の機器、または前記第2の外部ネットワークを介して通信可能な機器のいずれであるかを判別する第1の判別部と、
前記第1の判別部によって、前記第1のネットワーク内を流れる通信データの宛先が、前記第1の外部ネットワークを介して通信可能な機器であると判別された場合に、当該宛先に従って当該通信データを前記第1の外部ネットワークへ送信し、
前記第1の判別部によって、前記第1のネットワーク内を流れる通信データの宛先が、前記第2のネットワーク内の機器、または、前記第2の外部ネットワークを介して通信可能な機器であると判別された場合に、当該通信データを前記第1のトンネリング処理部が設定した前記通信路を介して前記第2のネットワークへ送信する第1の転送処理部と
を有し、
前記第2の通信制御装置は、
前記第1の通信制御装置との間に、前記通信路を設定する第2のトンネリング処理部と、
前記第2のネットワーク内を流れる通信データの宛先が、少なくとも前記第2の外部ネットワークを介して通信可能な機器、前記第1のネットワーク内の機器、または前記第1の外部ネットワークを介して通信可能な機器のいずれであるかを判別する第2の判別部と、
前記第2の判別部によって、前記第2のネットワーク内を流れる通信データの宛先が、前記第2の外部ネットワークを介して通信可能な機器であると判別された場合に、当該宛先に従って当該通信データを前記第2の外部ネットワークへ送信し、
前記第2の判別部によって、前記第2のネットワーク内を流れる通信データの宛先が、前記第1のネットワーク内の機器、または、前記第1の外部ネットワークを介して通信可能な機器であると判別された場合に、当該通信データを前記第2のトンネリング処理部が設定した前記通信路を介して前記第1のネットワークへ送信する第2の転送処理部と
を有することを特徴とする請求項1に記載のネットワークシステム。
The first communication control device includes:
A first tunneling processing unit for setting the communication path with the second communication control device;
The destination of communication data flowing in the first network can communicate via at least a device capable of communicating via the first external network, a device within the second network, or the second external network. A first discriminating unit for discriminating which of the devices is a device,
When the first determination unit determines that the destination of the communication data flowing in the first network is a device that can communicate via the first external network, the communication data according to the destination To the first external network,
The first determination unit determines that the destination of communication data flowing in the first network is a device in the second network or a device capable of communicating via the second external network. And a first transfer processing unit that transmits the communication data to the second network via the communication path set by the first tunneling processing unit,
The second communication control device includes:
A second tunneling processing unit for setting the communication path with the first communication control device;
Communication the second destination of the communication data flowing through the network, via at least the second communication apparatus capable via an external network, the device of the previous SL in the first network or the first external network, A second determination unit for determining which of the possible devices;
When the second determination unit determines that the destination of the communication data flowing in the second network is a device that can communicate via the second external network, the communication data according to the destination To the second external network,
The second determination unit determines that the destination of communication data flowing in the second network is a device in the first network or a device capable of communicating via the first external network. And a second transfer processing unit configured to transmit the communication data to the first network via the communication path set by the second tunneling processing unit. The network system described in 1.
第1の外部ネットワークに接続されている第1のネットワーク内の第1の通信制御装置と、前記第1の外部ネットワークおよび第2の外部ネットワークに接続されている第2のネットワーク内の第2の通信制御装置とを備えるネットワークシステムにおける通信制御方法であって、
前記第1の通信制御装置が、
前記第1のネットワーク内を流れる通信データが所定条件に該当するか否かを判定する工程と、
前記所定条件に該当するか否かを判定する工程によって、前記第1のネットワーク内を流れる通信データが前記所定条件に該当すると判定された場合に、当該通信データを前記第2の通信制御装置との間に設定した仮想的な通信路を介して前記第2のネットワークへ送信する工程と、
前記第1のネットワーク内の機器が前記第1の外部ネットワークを介して通信可能な機器との間で送受信する通信データを中継する工程と、
前記第1のネットワーク内の機器が前記第2のネットワーク内の機器または前記第2の外部ネットワークを介して通信可能な機器との間で送受信する通信データを、前記通信路を介して中継する工程と
を実行し、
前記第2の通信制御装置が、
前記第2のネットワーク内を流れる通信データに基づいてセキュリティ上の脅威の有無を判定する工程と、
前記送信する工程によって前記第2のネットワークへ送信された通信データについて、前記セキュリティ上の脅威の有無を判定する工程が、セキュリティ上の脅威があると判定した場合に、当該通信データの通信相手との通信を拒否するように設定する命令を前記第1のネットワーク内、または前記第2のネットワーク内の所定の機器に通知する工程と、
前記第2のネットワーク内の機器が前記第2の外部ネットワークを介して通信可能な機器との間で送受信する通信データを中継する工程と、
前記第2のネットワーク内の機器が前記第1のネットワーク内の機器または前記第1の外部ネットワークを介して通信可能な機器との間で送受信する通信データを、前記第1の通信制御装置との間に設定した前記通信路を介して中継する工程と
を実行することを特徴とする通信制御方法。
A first communication control unit in a first network connected to a first external network; a second in a second network connected to the first external network and the second external network; A communication control method in a network system comprising a communication control device,
The first communication control device is
Determining whether communication data flowing in the first network satisfies a predetermined condition;
If it is determined in the step of determining whether or not the predetermined condition is satisfied, communication data flowing in the first network is determined to satisfy the predetermined condition, the communication data is transferred to the second communication control device. Transmitting to the second network via a virtual communication path set during
Relaying communication data transmitted and received between a device in the first network and a device capable of communicating via the first external network;
The communication data transmitted and received between the first device in the network in the second network device or the second communication apparatus capable via an external network, relayed through the front Symbol communications path And performing the process
The second communication control device is
Determining the presence or absence of a security threat based on communication data flowing in the second network;
For the communication data transmitted to the second network by the transmitting step, when the step of determining the presence or absence of the security threat determines that there is a security threat, the communication partner of the communication data A step of notifying a predetermined device in the first network or the second network of an instruction to set to refuse communication of the first network;
Relaying communication data transmitted and received between devices in the second network and devices communicable via the second external network;
Communication data transmitted and received between a device in the second network and a device communicable via the device in the first network or the first external network with the first communication control device And a step of relaying through the communication path set in between.
第1の外部ネットワークと通信可能であり、第1のネットワーク内に設けられ、少なくとも第2の外部ネットワークと通信可能な、第2のネットワーク内の中継装置であって、前記第2のネットワーク内を流れる通信データに基づいてセキュリティ上の脅威の有無を判定するセキュリティ判定部と、前記第1のネットワークと前記第2のネットワークとの間に設定した仮想的な通信路を介して、前記第1のネットワークから前記第2のネットワークへ送信された通信データについて、前記セキュリティ判定部が、セキュリティ上の脅威があると判定した場合に、当該通信データの通信相手との通信を拒否するように設定する命令を前記第1のネットワーク内、または前記第2のネットワーク内の所定の機器に通知する第2の経路制御部と、を有する中継装置と通信する通信制御装置であって、
前記第1のネットワーク内を流れる通信データが所定条件に該当するか否かを判定する判定部と、
前記判定部によって、前記第1のネットワーク内を流れる通信データが前記所定条件に該当すると判定された場合に、当該通信データを前記通信路を介して前記第2のネットワークへ送信する第1の経路制御部と、
を有し、
前記第1のネットワーク内の機器が前記第1の外部ネットワークを介して通信可能な機器との間で送受信する通信データを中継し、
前記第1のネットワーク内の機器が前記第2のネットワーク内の機器または前記第2の外部ネットワークを介して通信可能な機器との間で送受信する通信データを、前記第2のネットワーク内の中継装置との間に設定した仮想的な通信路を介して中継することを特徴とする通信制御装置。
Can communicate with a first external network, provided in the first network, capable of communicating with at least a second external network, a relay device in the second network, the second network A security determination unit that determines the presence or absence of a security threat based on communication data flowing through the first network, and a virtual communication path set between the first network and the second network. For communication data transmitted from the second network to the second network, when the security determination unit determines that there is a security threat, the communication data is set to be refused communication with the communication partner. A second route control unit for notifying a predetermined device in the first network or the second network of a command; A communication control apparatus for communicating with relay device,
A determination unit for determining whether communication data flowing in the first network satisfies a predetermined condition;
A first route for transmitting the communication data to the second network via the communication path when the determination unit determines that the communication data flowing in the first network satisfies the predetermined condition A control unit;
Have
Relaying communication data transmitted and received between a device in the first network and a device capable of communicating via the first external network;
A relay device in the second network for communication data transmitted / received between a device in the first network and a device in the second network or a device communicable via the second external network A communication control device that relays via a virtual communication path set between and.
少なくとも第2の外部ネットワークと通信可能な、第2のネットワーク内に設けられ、第1の外部ネットワークと通信可能な、第1のネットワーク内の中継装であって、前記第1のネットワーク内を流れる通信データが所定条件に該当するか否かを判定する判定部と、前記判定部によって、前記第1のネットワーク内を流れる通信データが前記所定条件に該当すると判定された場合に、当該通信データを、前記第1のネットワークと前記第2のネットワークとの間に設定した仮想的な通信路を介して前記第2のネットワークへ送信する第2の経路制御部と、を有する中継装置と通信する通信制御装置であって、
前記第2のネットワーク内を流れる通信データに基づいてセキュリティ上の脅威の有無を判定するセキュリティ判定部と、
前記通信路を介して、前記中継装置から前記第2のネットワークへ送信された通信データについて、前記セキュリティ判定部が、セキュリティ上の脅威があると判定した場合に、当該通信データの通信相手との通信を拒否するように設定する命令を前記第1のネットワーク内、または前記第2のネットワーク内の所定の機器に通知する第1の経路制御部と、
を有し、
前記第2のネットワーク内の機器が前記第2の外部ネットワークを介して通信可能な機器との間で送受信する通信データを中継し、
前記第2のネットワーク内の機器が前記第1のネットワーク内の機器または前記第1の外部ネットワークを介して通信可能な機器との間で送受信する通信データを、前記第1のネットワーク内の中継装置との間に設定した仮想的な通信路を介して中継することを特徴とする通信制御装置。
Capable of communicating with at least a second external network, provided in a second network, which can communicate with a first external network, a TsugiSo location within the first network, the first network A determination unit that determines whether or not communication data that flows through the first network satisfies a predetermined condition, and the communication unit that determines that the communication data that flows through the first network meets the predetermined condition. Communication with a relay device having a second path control unit that transmits data to the second network via a virtual communication path set between the first network and the second network A communication control device,
A security determination unit for determining presence or absence of a security threat based on communication data flowing in the second network;
With respect to communication data transmitted from the relay device to the second network via the communication path, when the security determination unit determines that there is a security threat, communication with the communication partner of the communication data A first path control unit for notifying a predetermined device in the first network or the second network of an instruction to set to refuse communication;
Have
Relaying communication data transmitted and received between devices in the second network and devices capable of communicating via the second external network;
A relay device in the first network for communication data transmitted / received by a device in the second network to / from a device in the first network or a device communicable via the first external network A communication control device that relays via a virtual communication path set between and.
請求項6または7に記載の通信制御装置をコンピュータに実現させることを特徴とするプログラム。   A program for causing a computer to realize the communication control device according to claim 6 or 7.
JP2013139224A 2013-07-02 2013-07-02 Network system, communication control method, communication control apparatus, and program Expired - Fee Related JP5986044B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013139224A JP5986044B2 (en) 2013-07-02 2013-07-02 Network system, communication control method, communication control apparatus, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013139224A JP5986044B2 (en) 2013-07-02 2013-07-02 Network system, communication control method, communication control apparatus, and program

Publications (2)

Publication Number Publication Date
JP2015012594A JP2015012594A (en) 2015-01-19
JP5986044B2 true JP5986044B2 (en) 2016-09-06

Family

ID=52305337

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013139224A Expired - Fee Related JP5986044B2 (en) 2013-07-02 2013-07-02 Network system, communication control method, communication control apparatus, and program

Country Status (1)

Country Link
JP (1) JP5986044B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017150621A1 (en) * 2016-03-02 2017-09-08 日本電気株式会社 Network system, terminal, sensor data collection method, and program
JP7125317B2 (en) * 2018-09-28 2022-08-24 アズビル株式会社 UNAUTHORIZED ACCESS MONITORING DEVICE AND METHOD

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3700671B2 (en) * 2002-04-10 2005-09-28 横河電機株式会社 Security management system
JP2005277498A (en) * 2004-03-23 2005-10-06 Fujitsu Ltd Communication system
JP5893546B2 (en) * 2012-11-30 2016-03-23 日本電信電話株式会社 Network system, communication control method, communication control apparatus, and communication control program
JP6075871B2 (en) * 2013-05-09 2017-02-08 日本電信電話株式会社 Network system, communication control method, communication control apparatus, and communication control program

Also Published As

Publication number Publication date
JP2015012594A (en) 2015-01-19

Similar Documents

Publication Publication Date Title
Durand et al. Dual-stack lite broadband deployments following IPv4 exhaustion
JP4780477B2 (en) Tunneling device, tunnel frame distribution method used therefor, and program therefor
US9762484B2 (en) Role based router functionality
US20100121946A1 (en) Method and device for identifying and selecting an interface to access a network
US20140181248A1 (en) Simple Remote Access Through Firewalls For Networked Devices and Applications
US8688842B2 (en) Methods, apparatuses, system, and related computer program product for user equipment access
EP2489171A1 (en) Apparatus, logic and method for providing a translation mechanism in a network environment
JPWO2006120751A1 (en) Peer-to-peer communication method and system enabling incoming and outgoing calls
US11677717B2 (en) Unified network service that connects multiple disparate private networks and end user client devices operating on separate networks
JP7095102B2 (en) Systems and methods for creating group networks between network devices
JP2007104440A (en) Packet transmission system, its method, and tunneling device
US8146144B2 (en) Method and system for the transparent transmission of data traffic between data processing devices, corresponding computer program product, and corresponding computer-readable storage medium
US9088542B2 (en) Firewall traversal driven by proximity
JP2009010606A (en) Tunnel connection system, tunnel control server, tunnel connecting device, and tunnel connection method
JP5986044B2 (en) Network system, communication control method, communication control apparatus, and program
JP4746978B2 (en) Local network and remote network operation method, software module, and gateway
Abdulla Survey of security issues in IPv4 to IPv6 tunnel transition mechanisms
Bhatia et al. Bidirectional forwarding detection (BFD) on link aggregation group (LAG) interfaces
JP2006191205A (en) Communication apparatus, communication method, and communication system
KR101712922B1 (en) Virtual Private Network System of Dynamic Tunnel End Type, Manager Apparatus and Virtual Router for the same
US12107827B2 (en) Unified network service that connects multiple disparate private networks and end user client devices operating on separate networks
US12101295B2 (en) Internet protocol security (IPSec) tunnel using anycast at a distributed cloud computing network
Menachi et al. Scalable, hierarchical, Ethernet transport network architecture (HETNA)
JP5453941B2 (en) Communication control device
Pandya Transmission control protocol/internet protocol packet analysis

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150805

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A132

Effective date: 20160510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160804

R150 Certificate of patent or registration of utility model

Ref document number: 5986044

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees