JP5997367B2 - 転送装置 - Google Patents

転送装置 Download PDF

Info

Publication number
JP5997367B2
JP5997367B2 JP2015508016A JP2015508016A JP5997367B2 JP 5997367 B2 JP5997367 B2 JP 5997367B2 JP 2015508016 A JP2015508016 A JP 2015508016A JP 2015508016 A JP2015508016 A JP 2015508016A JP 5997367 B2 JP5997367 B2 JP 5997367B2
Authority
JP
Japan
Prior art keywords
communication
address
communication device
network
virtual private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015508016A
Other languages
English (en)
Other versions
JPWO2014156009A1 (ja
Inventor
崇弘 宮本
崇弘 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Application granted granted Critical
Publication of JP5997367B2 publication Critical patent/JP5997367B2/ja
Publication of JPWO2014156009A1 publication Critical patent/JPWO2014156009A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2535Multiple local networks, e.g. resolving potential IP address conflicts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、仮想プライベート・ネットワーク(VPN)における名前解決技術に関する。
企業の複数の拠点のローカル・エリア・ネットワーク(LAN)を相互接続するために、VPNが使用されている。LAN内の通信装置は、インターネット上で公開されている通信装置を除き、プライベートIP(インターネット・プロトコル)アドレスのみを使用している。したがって、異なるLANに接続された2つの通信装置が同じIPアドレスを使用している場合が存在し得る。このため、特許文献1は、異なるLAN内のIPアドレスが重複する場合にアドレス変換する構成を開示している。また、特許文献2は、複数のLAN間をVPN経由で接続するVPN装置を一括制御するVPN管理装置を開示している。
特開2005−142702号公報 特開2003−101569号公報
現在、VPNは、異なる企業のLANを相互接続するためにも使用され始めている。異なる企業間のLANをVPNで接続する場合、セキュリティの関係上、異なる企業のLANに接続された任意の通信装置間での通信を許可することはなく、VPN経由での通信を特定の通信装置間でのみ可能な様に制限する必要がある。また、通常、LAN内の通信装置はプライベートIPアドレスを使用しているため、インターネット上で利用可能なDNS(ドメイン・ネーム・システム)では、企業内のLANのみに接続された通信装置の名前解決を行うことはできない。さらに、異なる企業のLANに接続された2つの通信装置が重複したIPアドレスを使用している場合もある。
特許文献1は、重複したIPアドレスを変換する構成を開示しているが、特定の通信装置でのみ通信を許可する様に制御することはできない。また、特許文献1及び2に記載の方法では、通信先である、他の企業のLANに接続された通信装置の名前解決ができない。
本発明の一側面によると、第1のネットワークの通信装置と第2のネットワークの通信装置との仮想プライベート・ネットワーク経由での通信のために、前記第1のネットワーク及び前記仮想プライベート・ネットワークに接続し、前記第1のネットワークと前記仮想プライベート・ネットワークとの間でのパケットの転送を行う転送装置であって、前記第1のネットワークの第1の通信装置から前記第2のネットワークの第2の通信装置との通信要求又は前記第2の通信装置のアドレスの問い合わせを受信すると、前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されているかを判定する判定手段と、前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されていると、前記第1の通信装置が前記第2の通信装置と通信する際に使用する宛先アドレスを、前記第1のネットワークに接続する通信装置と重複しない様に決定し、前記宛先アドレスを前記第1の通信装置に通知するアドレス決定手段と、前記第1の通信装置から、前記決定した宛先アドレスを含むパケットを受信すると、当該パケットの前記宛先アドレスと送信元アドレスの組み合わせに応じて、前記パケットの前記宛先アドレス及び前記送信元アドレスを前記仮想プライベート・ネットワークで使用する所定のアドレスに変換して前記仮想プライベート・ネットワークに送信する送信手段と、を備えていることを特徴とする。
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
添付図面は明細書に含まれ、その一部を構成し、本発明の実施の形態を示し、その記述と共に本発明の原理を説明するために用いられる。
一実施形態によるシステム構成図。 一実施形態によるVPN装置の構成図。 一実施形態による名前解決及びアドレス割り当てのシーケンス図。 一実施形態による名前解決及びアドレス割り当てのシーケンス図。 一実施形態によるコントローラが保持する情報を示す図。 一実施形態によるコントローラが保持する情報を示す図。 一実施形態によるVPN装置が保持する情報を示す図。
以下、本発明の例示的な実施形態について図面を参照して説明する。なお、以下の各図においては、実施形態の説明に必要ではない構成要素については図から省略する。
図1は、一実施形態の説明に使用するシステム構成図である。図1において、VPN装置11は、VPN装置12及び13と、VPN4を介して接続している。なお、本実施形態において、VPN装置とは、VPN(Virtual Private Network)とLAN(Loacal Area Network)との中継を行う転送装置を意味する。また、図1の例において、LAN31、32及び33は、それぞれ、異なる企業の企業内ネットワークであるものとする。なお、図1においては、通信装置である、端末51、サーバ52、サーバ53がそれぞれ、LAN31、LAN32、LAN33に接続されている。コントローラ2は、例えば、VPN4を提供する通信事業者が設置し、どの企業のどの通信装置間での通信が許可されるかと、許可された装置間での通信について、VPN4内において使用するアドレスとを示す接続情報を保持している。なお、図示しないが、LAN31、32、33はインターネットにも接続している。以下、図1の構成を例にして、実施形態の説明を行う。
コントローラ2が保持する接続情報の例を図5Aに示す。図5Aの番号#1のエントリは、LAN31の端末51とLAN32のサーバ52が、VPN4経由での通信が許可されていることを示している。さらに、番号#1のエントリは、LAN31の端末51と、LAN32のサーバ52がVPN4経由で通信する際に、VPN4内においては、アドレスXを端末51のアドレスとして使用し、アドレスAをサーバ52のアドレスとして使用することを示している。なお、LAN31の端末51と、LAN33のサーバ53との組み合わせは、図5Aの接続情報には含まれていないものとする。よって、図5Aの接続情報は、LAN31の端末51と、LAN33のサーバ53とのVPN4経由での通信は許可されていないことを示している。
図3は、LAN31の端末51が、LAN32のサーバ52と通信する際のシーケンスを示している。S11において、端末51は、VPN装置11との間で認証処理を行う。なお、認証処理には、例えば、IEEE802.1Xに従う方法を使用することができる。本実施形態においては、端末51が認証処理において送信する認証情報を、VPN装置11はコントローラ2に送信し、コントローラ2が端末51の認証を行って、認証結果をVPN装置11に送信するものとしている。しかしながら、VPN装置11で認証を行っても良い。また、VPN装置11は、端末51の認証が成功すると、その旨を所定期間保存しておく。この構成により、既に端末51の認証が成功したとの情報をVPN装置11が保持している場合、S11におけるVPN装置11とコントローラ2との間の処理については省略することができる。
S12で、VPN装置11は、端末51のIPアドレスを割り当てる。なお、既に端末51にIPアドレスを割り当てている場合にはS12の処理は省略される。S13で、端末51は、サーバ52と通信するために、サーバ52への通信要求をVPN装置11に送信する。通信要求は、サーバ52の識別情報を含み、サーバ52のIPアドレスを問い合わせるためのメッセージである。なお、サーバ52の識別情報には、例えば、完全修飾ドメイン名を使用できる。VPN装置11は、S14で、端末51とサーバ52とのVPN4経由での通信が許可されているかをコントローラ2に問い合わせる。本例では、図5Aに示す様に、端末51とサーバ52とのVPN4経由での通信が許可されているため、コントローラ2は、図5Aの番号#1のエントリに対応する接続情報を、S15でVPN装置11に送信する。
VPN装置11は、コントローラ2から接続情報を受信すると、S16で、端末51とサーバ52との通信において、端末51が宛先アドレスとして使用するアドレスを生成する。ここでは、10.0.0.1を生成したものとする。VPN装置11は、S17において、S16で生成したアドレスを端末51に通知する。また、VPN装置11は、図5Cに示す様に、サーバ52のアドレスとして通知したアドレスを、端末51に割り当てたアドレスに対応づけて管理しておく。
S18で、端末51が、サーバ52のアドレスを宛先アドレスとするパケットを送信すると、VPN装置11は、S19で図5Cに示す情報に従い、送信元アドレス、つまり、192.168.0.1と、宛先アドレス、つまり、10.0.0.1を、それぞれ、アドレスX、アドレスAに変換して、S20でVPN装置12に送信する。
なお、VPN装置12は、宛先アドレスAに対応するLAN32上の通信装置が特定できない場合には、コントローラ2に問い合わせを行う。また、S16において、図5Cに示す情報をVPN装置11は保存するため、以後、端末51から宛先アドレスを10.0.0.1としたパケットを受信した際には、図5Cに示す情報に従いパケットを転送することになり、S11からS17の処理は不要となる。なお、図5Cに示す情報については、例えば、有効期限を設け、有効期限経過後に廃棄する構成としても良い。これにより、コントローラ2の設定が変更された場合でも、その変更をVPN装置11において反映することができる。
以上、本実施形態によるVPN装置は、異なるLANの通信装置間での通信が許可されているかを、VPN4を管理するコントローラ2に問い合わせ、許可されている場合には、VPN装置自身が、宛先として使用するアドレスを決定して、通信の要求元の通信装置に通知する。ここで決定するアドレスは、VPN装置が接続しているLANの通信装置のアドレスと重複しないアドレスを、実際の通信相手が使用しているアドレスとは無関係に決定できる。例えば、決定するアドレスは、VPN装置が接続しているLANとは異なるサブネットのアドレスとすることができる。なお、決定するアドレスは、既に宛先アドレスとして、VPN装置が接続しているLANの各通信装置に通知したアドレスと重複しないものとすることができる。しかしながら、送信元アドレスと宛先アドレスとの組で、宛先アドレスが示す通信装置を特定する場合、決定するアドレスを、通信の要求元の通信装置に既に宛先アドレスとして通知したものと異なるものとすれば良い。この場合、VPN装置は、パケットを受信すると、送信元アドレスと宛先アドレスの組に基づき、宛先の通信装置を特定して、VPN4で使用するアドレスに変換する。この構成により、VPN装置における宛先アドレス決定の自由度が増加する。以上の構成により、異なるLAN間のVPN4経由での接続において、IPアドレス重複の問題を解決し、名前解決を提供することができる。また、VPN4経由での通信を許可された通信装置間に限定することができる。
図4は、LAN31の端末51が、LAN33のサーバ53と通信する際のシーケンスを示している。なお、既に説明した様に、端末51とサーバ53とは、VPN4経由での通信が許可されていない。なお、本例では、サーバ53は、インターネットに公開されているサーバであり、よって、端末51とサーバ53とはインターネット経由での通信は可能であるものとする。
図4のS31及びS32は、図3のS11及びS12と同様であり、再度の説明は省略する。S33で、端末51は、サーバ53と通信するために、サーバ53の識別情報をVPN装置11に送信して、サーバ53のIPアドレスを問い合わせる。VPN装置11は、S34で、端末51とサーバ53とのVPN4経由での通信が許可されているかをコントローラ2に問い合わせる。本例では、端末51とサーバ53とのVPN4経由での通信が許可されていないため、コントローラ2は、S35で許可されていない旨をVPN装置11に通知する。
この場合、端末51とサーバ53との通信は、インターネット経由となるため、VPN装置11は、S36で、サーバ53のIPアドレスを、外部のDNSサーバに問い合わせて、サーバ53にインターネット経由でアクセスする際のIPアドレスを取得する。その後、VPN装置11は、S37において、S36で取得したサーバ53のIPアドレスを端末51に通知する。S38において、端末51は、VPN装置11から通知されたIPアドレスを使用して、インターネット経由でサーバ53にアクセスする。なお、本例において、サーバ53がインターネットに公開されていない通信装置である場合、VPN装置11は、サーバ53のIPアドレスをS36で取得できず、よって、S37においてはその旨を端末51に通知する。
なお、説明した実施形態において、コントローラ2は、VPN4経由で通信可能な2つの通信装置の組を示す情報を保持していた。しかしながら、例えば、複数の通信装置の任意の2つの間での通信が可能である場合、コントローラ2は、図5Bに示す様に、相互に通信が可能な複数の通信装置をグループとして管理することができる。例えば、図5Bでは、2つのグループ#1及び#2が存在し、端末51は、両グループに属することが示されている。ここで、例えば、グループ#1内の各通信装置の任意の2つは、たとえ、異なるLANに属するものであっても、総て、VPN4経由での通信が許可されている。したがって、例えば、図3のS14で、端末51とサーバ52との通信可否の問い合わせを受けると、コントローラ2は、図5Bに示すグループ#1のグループ情報を接続情報としてVPN装置11に送信することもできる。或いは、グループ情報の端末51とサーバ52についてのVPN側アドレスと、グループ識別子のみを送信する形態であっても良い。VPN装置11は、受信したグループ識別子も図5Cに示す情報に追加して管理しておく。例えば、他の通信装置間の通信における名前解決で同一グループ識別子をコントローラ2から受信することで、VPN装置11は、この他の通信装置と、端末51又はサーバ52とがVPN4経由で通信できることを、コントローラ2に問い合わせることなく判定することができる。
図2は、一実施形態によるVPN装置の概略的な構成図である。送受信部105は、LANとの間でパケットを送受信し、送受信部107はVPN4との間でパケットの送受信を行う。また、変換部106は、アドレス管理部104が保持する図5Cのアドレス変換情報に基づきLANとVPN4との間で送受信されるパケットのアドレス変換を行う。なお、アドレス管理部104は、図3のS12におけるアドレス割り当て処理や、S16におけるアドレス決定処理や、S17における宛先アドレスの通知処理も行う。さらに、S36におけるDNSサーバへの問い合わせも行う。
認証管理部103は、図3のS11に示す認証処理を行う。さらに、認証管理部103は、S14及びS15の処理を実行して、IPアドレスの問い合わせを行った通信装置について、問い合わせ対象の通信装置とのVPN4経由での通信が許可されているかを、コントローラ2に問い合わせることで、或いは、図5Cの情報により判定する。コントローラ連携部101は、コントローラ2との通信処理を行う。DNS連携部102は、図4のS36における外部DNSサーバからのIPアドレスの取得処理を行う。
本発明は上記実施の形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。例えば、説明した実施形態では、LAN31、32、33は、異なる企業のネットワークであるものとしたが、同じ企業に属するものであっても本発明を適用可能である。これは、同じ企業であっても、拠点間でのアドレスの調整等が不要になる利点があるからである。従って、本発明の範囲を公にするために、以下の請求項を添付する。
本願は、2013年3月26日提出の日本国特許出願特願2013−064872を基礎として優先権を主張するものであり、その記載内容の全てを、ここに援用する。

Claims (5)

  1. 第1のネットワークの通信装置と第2のネットワークの通信装置との仮想プライベート・ネットワーク経由での通信のために、前記第1のネットワーク及び前記仮想プライベート・ネットワークに接続し、前記第1のネットワークと前記仮想プライベート・ネットワークとの間でのパケットの転送を行う転送装置であって、
    前記第1のネットワークの第1の通信装置から前記第2のネットワークの第2の通信装置との通信要求又は前記第2の通信装置のアドレスの問い合わせを受信すると、前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されているかを判定する判定手段と、
    前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されていると、前記第1の通信装置が前記第2の通信装置と通信する際に使用する宛先アドレスを、前記第1のネットワークに接続する通信装置と重複しない様に決定し、前記宛先アドレスを前記第1の通信装置に通知するアドレス決定手段と、
    前記第1の通信装置から、前記決定した宛先アドレスを含むパケットを受信すると、当該パケットの前記宛先アドレスと送信元アドレスの組み合わせに応じて、前記パケットの前記宛先アドレス及び前記送信元アドレスを前記仮想プライベート・ネットワークで使用する所定のアドレスに変換して前記仮想プライベート・ネットワークに送信する送信手段と、
    を備えている転送装置。
  2. 前記判定手段は、前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されているとの情報を保持していない場合、前記仮想プライベート・ネットワークのコントローラに前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されているかを問い合わせる請求項1に記載の転送装置。
  3. 前記仮想プライベート・ネットワークで使用する所定のアドレスは、前記仮想プライベート・ネットワークのコントローラから取得したものである請求項又はに記載の転送装置。
  4. 前記アドレス決定手段は、前記第1の通信装置と前記第2の通信装置の前記仮想プライベート・ネットワーク経由での通信が許可されていないと、インターネットのサーバに前記第2の通信装置のアドレスを問い合わせ、前記インターネットのサーバから前記第2の通信装置のアドレスを取得できると、前記取得したアドレスを前記第1の通信装置に通知することを特徴とする請求項1からのいずれか1項に記載の転送装置。
  5. 前記判定手段は、前記第1のネットワークの複数の通信装置の任意の1つと、前記第2のネットワークの複数の通信装置の任意の1つとの前記仮想プライベート・ネットワーク経由での通信が許可されている場合、前記第1のネットワークの前記複数の通信装置と前記第2のネットワークの前記複数の通信装置を1つのグループとして管理することを特徴とする請求項1からのいずれか1項に記載の転送装置。
JP2015508016A 2013-03-26 2014-03-10 転送装置 Active JP5997367B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013064872 2013-03-26
JP2013064872 2013-03-26
PCT/JP2014/001338 WO2014156009A1 (ja) 2013-03-26 2014-03-10 転送装置

Publications (2)

Publication Number Publication Date
JP5997367B2 true JP5997367B2 (ja) 2016-09-28
JPWO2014156009A1 JPWO2014156009A1 (ja) 2017-02-16

Family

ID=51623030

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015508016A Active JP5997367B2 (ja) 2013-03-26 2014-03-10 転送装置

Country Status (4)

Country Link
US (1) US20160014074A1 (ja)
EP (1) EP2981030B1 (ja)
JP (1) JP5997367B2 (ja)
WO (1) WO2014156009A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008154066A (ja) * 2006-12-19 2008-07-03 Fujitsu Ltd 中継装置、通信方法、通信プログラム
JP2012080274A (ja) * 2010-09-30 2012-04-19 Brother Ind Ltd 通信装置、通信方法、及び通信プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418504B2 (en) * 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
JP4186446B2 (ja) * 2001-09-11 2008-11-26 株式会社日立製作所 アドレス変換方法
JP2003101569A (ja) 2001-09-25 2003-04-04 Mitsubishi Electric Corp Vpn管理装置
US7469294B1 (en) * 2002-01-15 2008-12-23 Cisco Technology, Inc. Method and system for providing authorization, authentication, and accounting for a virtual private network
JP4056849B2 (ja) * 2002-08-09 2008-03-05 富士通株式会社 仮想閉域網システム
US7949785B2 (en) * 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system
JP3858884B2 (ja) 2003-11-05 2006-12-20 日本電気株式会社 ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
US7814541B1 (en) * 2006-05-19 2010-10-12 Array Networks, Inc. Virtual routing for virtual local area networks having overlapping IP addresses
EP2253124B1 (en) * 2008-03-20 2016-03-16 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for communication of data packets between local networks
JP5332544B2 (ja) * 2008-11-21 2013-11-06 富士通株式会社 呼制御装置、呼制御システム、呼制御方法及びコンピュータプログラム
WO2010127610A1 (zh) * 2009-05-04 2010-11-11 成都市华为赛门铁克科技有限公司 一种虚拟专用网节点信息的处理方法、设备及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008154066A (ja) * 2006-12-19 2008-07-03 Fujitsu Ltd 中継装置、通信方法、通信プログラム
JP2012080274A (ja) * 2010-09-30 2012-04-19 Brother Ind Ltd 通信装置、通信方法、及び通信プログラム

Also Published As

Publication number Publication date
EP2981030A1 (en) 2016-02-03
US20160014074A1 (en) 2016-01-14
EP2981030A4 (en) 2016-11-02
WO2014156009A1 (ja) 2014-10-02
EP2981030B1 (en) 2019-07-31
JPWO2014156009A1 (ja) 2017-02-16

Similar Documents

Publication Publication Date Title
JP4727126B2 (ja) 近距離無線コンピューティング装置用のセキュア・ネットワーク・アクセスの提供
US7616615B2 (en) Packet forwarding apparatus for connecting mobile terminal to ISP network
JP4988143B2 (ja) コンピュータネットワーク
JP6085891B2 (ja) アクセス制御方法およびシステム、ならびにアクセスポイント
JP5804439B2 (ja) Id/ロケータ分離ベースのネットワークにおいてネームレジストリ,ネットワークアクセスおよびデータ通信を安全に行う方法
JP5323674B2 (ja) DNS(DomainNameSystem)登録装置、VPN(VirtualPrivateNetwork)間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法
US8400990B1 (en) Global service set identifiers
WO2012088882A1 (zh) 一种数据传输方法、系统及接入网关
US8705471B2 (en) Method and system for implementing ID/locator mapping
JP5261432B2 (ja) 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム
JP2003198557A (ja) ネットワーク及びそれに用いる無線lan認証方法
WO2011120365A1 (zh) 多穴终端建立连接的方法和系统
JP4344336B2 (ja) マルチホーミング認証通信システム、マルチホーミング認証通信方法、および管理サーバ
JP5241665B2 (ja) 通信装置、通信システムおよび通信方法
JP5997367B2 (ja) 転送装置
JP3543767B2 (ja) ファクシミリシステム
JP3947141B2 (ja) ネットワーク間通信方法及び管理サーバ並びにユーザ網管理サーバ
JP3743500B2 (ja) 中継サーバ
JP7450524B2 (ja) ネットワークシステム、通信制御装置、及び通信制御方法
WO2011100877A1 (zh) 一种实现终端去附着过程的方法及系统
JP3696816B2 (ja) アドレス秘匿通信方法、システムおよびプライバシーゲートウェイ
JP2013005027A (ja) 無線通信システムおよびアクセスポイント
JP2007027818A (ja) 仮想プライベートネットワークにおけるアドレス管理方法、サーバ装置及びクライアント装置
KR20050002337A (ko) 프락시 서버, 그리고 이를 이용한 동적 dns 서비스시스템 및 방법
WO2021002036A1 (ja) 光加入者線終端装置、通信ネットワークシステム及び通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160819

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160825

R150 Certificate of patent or registration of utility model

Ref document number: 5997367

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150