JP6127622B2 - Dnsサーバ装置、ネットワーク機器、および通信システム - Google Patents

Dnsサーバ装置、ネットワーク機器、および通信システム Download PDF

Info

Publication number
JP6127622B2
JP6127622B2 JP2013055744A JP2013055744A JP6127622B2 JP 6127622 B2 JP6127622 B2 JP 6127622B2 JP 2013055744 A JP2013055744 A JP 2013055744A JP 2013055744 A JP2013055744 A JP 2013055744A JP 6127622 B2 JP6127622 B2 JP 6127622B2
Authority
JP
Japan
Prior art keywords
network device
network
dns server
domain name
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013055744A
Other languages
English (en)
Other versions
JP2014183415A (ja
Inventor
秀岳 荻野
秀岳 荻野
良太 ▲廣▼瀬
良太 ▲廣▼瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2013055744A priority Critical patent/JP6127622B2/ja
Priority to PCT/JP2014/057310 priority patent/WO2014148483A1/ja
Priority to CN201480016873.XA priority patent/CN105144642B/zh
Publication of JP2014183415A publication Critical patent/JP2014183415A/ja
Application granted granted Critical
Publication of JP6127622B2 publication Critical patent/JP6127622B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

この発明は、VPN(Virtual Private Network)によりデータ通信の秘匿性を確保する技術に関する。
VPNとは、ルータなどのネットワーク機器間に暗号化通信のための仮想通信路をインターネットなどの一般公衆網を介して確立し、データ通信の秘匿性を確保する通信技術のことをいう。VPNを利用することで、ネットワーク機器間の接続に専用線を用いる場合に比較してコストを抑えつつ、データ通信の秘匿性を確保することができる。
VPNの構築によりデータ通信の秘匿性確保を実現する場合、各ネットワーク機器に仮想通信路の確立先となる他の拠点のネットワーク機器の通信アドレスを漏れなく設定するといった作業を行わねばならない。さらに、VPNの構築に先立って、そのVPNに参加させる各ネットワーク機器の選定やそれらネットワーク機器の通信アドレスを調べ上げるといった作業も勿論必要となる。従来これらの作業はネットワーク管理者により手動で行われており、ネットワーク管理者の作業負担が大きかった。このため、このようなネットワーク管理者の作業負担を軽減するための技術が従来より種々提案されており、その一例としては、特許文献1および特許文献2に開示の技術が挙げられる。
特許文献1に開示の技術は、VPN接続管理装置へのVPN接続機器情報の登録およびVPN接続機器自体の認証を行うことで拠点間VPNを自動的に構築できるようにするものである。より詳細に説明すると、VPN接続管理装置にVPN接続機器のネットワークアドレスと装置の識別子とを登録しておくことで、VPN接続機器のIP(Internet Protocol)アドレスが変化した場合でも、構築されていたVPN接続の切断処理および新しいIPアドレスでの再接続処理に必要な情報をVPN接続管理装置からVPN接続機器に通知し、自動的にVPN接続が確立される。特許文献2に開示の技術では、拠点に設置されたルータと制御サーバの間でIPsecによる制御用VPNを構築し、その制御用VPNを介して他の拠点に設置されたルータとのVPN接続用設定を制御サーバから取得し、そのVPN接続用設定にしたがって各ルータにVPNを確立させている。
特開2006−166028号公報 特開2005−012485号公報
特許文献1に開示された技術では、VPNに参加させるネットワーク機器(VPN接続機器)を選定し、それらVPN接続機器の情報をVPN接続管理装置に予め登録しておかなければならない。このため、選定作業に要する手間は軽減されない。また、特許文献2に開示の技術では、各拠点に設置されたルータと制御サーバとの間に制御用のVPNを構築する必要がある。このため、制御サーバとの間に制御用VPNを確立するための各種情報(パスワード等)を各拠点のルータに予め設定しておかねばならず、また、制御サーバにも制御用VPNを確立するための情報を予め設定しておかねばならない。つまり、特許文献2に開示の技術では、新たな作業負担が発生し、ネットワーク管理者の作業負担が全体として軽減されるのかについて疑問が残る。
本発明は上記課題に鑑みて為されたものであり、ネットワーク管理者の作業負担を軽減しつつ、VPNを利用して秘匿性の高いデータ通信を実現することを可能にする技術を提供することを目的とする。
上記課題を解決するために本発明は、ネットワーク機器に割り当てられた通信アドレスに対応付けて当該ネットワーク機器に割り当てられた1または複数のドメインネームが格納される管理テーブルを有し、当該管理テーブルを参照してドメインネームサービスを提供するDNSサーバ装置において、ドメインネームおよび通信アドレスが前記管理テーブルに格納されているネットワーク機器をドメインネームに含まれるドメインでグループ分けするグループ分け手段と、前記グループ分け手段により生成されたグループのうち複数のネットワーク機器の属するグループについて、当該グループに属するネットワーク機器の各々に対して同じグループに属する他のネットワーク機器の通信アドレスを仮想通信路の確立先の通信アドレスとして通知する確立先通知処理を実行する確立先通知手段とを有することを特徴とするDNSサーバ装置、を提供する。
上記確立先通知処理をどのようなタイミングで実行するのかについては種々の態様が考えられる。例えば、通信アドレスおよびドメインネームの組を管理テーブルに登録する毎に確立先通知処理を実行する態様が考えられる。このような態様によれば、VPNに参加させる各ネットワーク機器に自装置のドメインネームおよび通信アドレスをDNSサーバ装置に登録するだけで、ネットワーク管理者が他に特段の作業を行わなくても、各ネットワーク機器間に仮想通信路が確立され、VPNが構築される。また、通信アドレスおよびドメインネームの組を管理テーブルに登録する毎に上記確立先通知処理を実行することに加えて(或いは、代えて)、ネットワーク機器からの要求に応じて、当該ネットワーク機器の属するグループに属する各ネットワーク機器に対して同じグループに属する他のネットワーク機器の通信アドレスを仮想通信路の確立先の通信アドレスとして通知する処理を確立先通知手段に実行させても良い。なお、本発明の別の態様として、コンピュータをDNSサーバ装置および上記各手段として機能させるプログラムを提供する態様も考えられる。
ここで、フルメッシュ型のVPNを構築する場合には、ドメインネームから機器固有の機器固有識別子を除いた上位ドメインが同一の複数のネットワーク機器からなるグループに属する各ネットワーク機器に対して、同じグループに属する他の全てのネットワーク機器の通信アドレスを仮想通信路の確立先として通知すれば良く、ハブアンドスポーク型のVPNを構築する場合には、上位ドメインが同一の複数のネットワーク機器のうちに何れか1つをセンタネットワーク機器として選択し、当該センタネットワーク機器に対しては、他の全てのネットワーク機器の通信アドレスを仮想通信路の確立先として通知する一方、これら他のネットワーク機器の各々に対してはセンタネットワーク機器の通信アドレスを通知するようにすれば良い。なお、センタネットワーク機器をどのように選択するのかについては種々の態様が考えられる。例えば、通信アドレスが最も若いものをセンタネットワーク機器として選択する態様や処理能力の最も高いもの或いは処理負荷の最も軽いものをセンタネットワーク機器として選択する態様が考えられる。
また、上記課題を解決するために本発明は、自装置に割り当てられた通信アドレスとドメインネームとをDNSサーバ装置に通知する機器情報通知手段と、前記DNSサーバ装置から通知された他のネットワーク機器との間に仮想通信路を確立する仮想通信路確立手段と、を有することを特徴とするネットワーク機器を提供する。このようなネットワーク機器を各拠点に設置してインターネットなどの一般公衆網に接続し、かつ当該一般公衆網に本発明のDNSサーバ装置を接続しておけば、これらネットワーク機器が上位ドメインでグループ分けされ、複数のネットワーク機器からなるグループに属する各ネットワーク機器に対して同じグループに属する他のネットワーク機器の通信アドレスが仮想通信路の確立先の通信アドレスとして通知される。
この発明の実施形態の通信システム1の構成例を示す図である。 通信システム1に含まれるDNSサーバ装置10の構成例を示す図である。 DNSサーバ装置10の不揮発性記憶部144に格納されている管理テーブル144bの一例を示す図である。 DNSサーバ装置10による制御下で実現されるVPNのネットワークトポロジの一例を示す図である。 通信システム1に含まれるネットワーク機器20Aおよび20Bの構成例を示す図である。 同通信システム1における通信の流れ、DNSサーバ装置10、ネットワーク機器20Aおよびネットワーク機器20Bの動作を説明するための図である。 上記動作の後にDNSサーバ装置10の不揮発性記憶部144に格納されている管理テーブル144bの一例を示す図である。 変形例(3)を説明するための図である。
以下、図面を参照しつつ本発明の実施形態を説明する。
(A:構成)
図1は、この発明の一実施形態の通信システム1の構成例を示す図である。
通信システム1は、DNSサーバ装置10、ネットワーク機器20Aおよびネットワーク機器20Bを含んでいる。DNSサーバ装置10、ネットワーク機器20Aおよびネットワーク機器20Bは、インターネットなどの一般公衆網である通信網30に接続されている。
DNSサーバ装置10は、DNS(すなわち、クライアント装置から送信されたドメインネームを当該ドメインネームの付与されているネットワーク機器のIPアドレスに変換して返信するサービス)を提供するためにDNS事業者によって運営管理されているコンピュータ装置である。なお、ドメインネームとは、ネットワーク機器を運用する組織(企業や学校、公的機関など)の名称や種別、国籍等を表す各文字列およびネットワーク機器に付与される名称を表す文字列を所定の区切り文字(例えば、ピリオド)を介して連結して得られる文字列である。以下では、ドメインネームのうちネットワーク機器の名称を表す部分を機器固有識別子と呼び、その他の部分を上位ドメインと呼ぶ。
ネットワーク機器20Aおよびネットワーク機器20Bは、DNSの利用者である組織(本実施形態では、企業)により運用管理されるルータであり、上記企業の本店や支店などの各拠点に設置されている。ネットワーク機器20Aおよびネットワーク機器20Bの各々は、自装置の設置されている拠点内に敷設されたLAN(Local Area Network:図1では図示略)を通信網30に接続し、これにより、上記企業における社内情報システムが形成される。本実施形態では、ネットワーク機器20Aとネットワーク機器20Bの間に仮想通信路を確立してVPNを構築することで、上記社内情報システムにおけるデータ通信の秘匿性が担保される。本実施形態では、ネットワーク機器20Aとネットワーク機器20Bの構成は同一であるため、両者を区別する必要がない場合には「ネットワーク機器20」と表記する。
ネットワーク機器20の通信網30側の通信インタフェース部には、通信網30において当該ネットワーク機器を一意に示すグローバルIPアドレス(以下、単に「IPアドレス」と呼ぶ)がPPPoEによって動的に割り振られる。また、ネットワーク機器20には、上記企業におけるネットワーク管理者によってドメインネームが付与される。前述したように、このドメインネームは、ネットワーク機器20毎に固有の機器固有識別子と当該ネットワーク機器を所有する組織の名称等を表す上位ドメインとを含んでいる。このドメインネームとIPアドレスは、DNSサーバ装置10に登録され、DNSの適用対象となる。本実施形態の特徴は、DNSサーバ装置10、ネットワーク機器20に本発明特有の処理を実行させることで、ネットワーク機器20Aとネットワーク機器20Bとの間に容易に仮想通信路を確立し、VPNを容易に構築できるようにした点である。以下、本実施形態の特徴を顕著に示すDNSサーバ装置10およびネットワーク機器20を中心に説明する。
図2は、DNSサーバ装置10の構成例を示す図である。
図2に示すようにDNSサーバ装置10は、制御部110、通信インタフェース(以下、「I/F」と略記)部120、ユーザI/F部130、記憶部140、およびこれら構成要素間のデータ授受を仲介するバス150を含んでいる。制御部110は、例えばCPU(Central Processing Unit)である。制御部110は、記憶部140(より正確には、不揮発性記憶部144)に記憶されているサーバプログラム144aを実行することにより、DNSサーバ装置10の制御中枢として機能する。制御部110がサーバプログラム144aにしたがって実行する処理の詳細については後に明らかにする。
通信I/F部120は、例えばNIC(Network Interface Card)であり、通信網30に接続されている。通信I/F部120は、通信網30から送信されてくるデータブロックを受信し、制御部110に引き渡す一方、制御部110から引き渡されるデータブロックを通信網30へと送出する。なお、上記データブロックの一例としては、IPにしたがって送受信されるパケットが挙げられる。ユーザI/F部130は、液晶ディスプレイなどの表示装置と、キーボードやマウスなどの入力装置とを含んでいる。ユーザI/F部130の表示装置には、DNSの適用対象となるネットワーク機器のドメインネームやIPアドレスを入力するための入力画面が表示される。ユーザI/F部130の入力装置は、各種指示や、上記ドメインネームやIPアドレスを運用管理者に入力させるためのものである。本実施形態では、表示装置および入力装置の両方がユーザI/F部130に含まれていたが、これら入力装置および表示装置の何れか一方(或いは両方)をDNSサーバ装置10に接続される別個の装置としても勿論良い。
記憶部140は、図2に示すように、揮発性記憶部142と不揮発性記憶部144とを含んでいる。揮発性記憶部142は例えばRAM(Random Access Memory)である。揮発性記憶部142は、各種プログラムを実行する際のワークエリアとして制御部110によって利用される。不揮発性記憶部144は、例えばハードディスクである。不揮発性記憶部144には、サーバプログラム144aと管理テーブル144bが格納されている。
図3(A)は、管理テーブル144bの一例を示す図である。図3(A)に示すように、管理テーブル144bには、ネットワーク機器のドメインネームに含まれる機器固有識別子および上位ドメインと、当該ネットワーク機器のIPアドレスと、DNSの適用対象であるか否かの認証の際に利用されるパスワードとが上位ドメイン毎にグループ分けされて格納される。本実施形態では、管理テーブル144bの格納内容に基づいて前述したDNSの提供が行われる。例えば、クライアント装置から、ドメインネームが“router1. company.example.jp”であるネットワーク機器のIPアドレスを問い合わせるパケットを受信した場合には、DNSサーバ装置10は、上位ドメイン“company.example.jp”と機器固有識別子“router1”とに対応付けて管理テーブル144bに格納されているIPアドレス(図3(A)に示す例では、“A.A.A.A”)をペイロード部に書き込んだパケットを返信するといった具合である。
1つのネットワーク機器についての各種情報(上位ドメイン、機器固有識別子、IPアドレスおよびパスワード)の管理テーブル144bへの登録は、以下のように段階的に行われる。DNSの利用者から上位ドメインの登録申請を受理するとDNS事業者は、登録申請された上位ドメインと同一の上位ドメインが既に登録されていないか、登録申請された上位ドメインが公序良俗に反しないかなどの所定の登録要件の審査を行い、登録要件を満たしている場合には、当該利用者に配布するパスワードを生成する。そして、上記DNS事業者は、当該パスワードと上記上位ドメインとを対応付けて管理テーブル144bに書き込み、登録完了を通知する書面に上記パスワードを書き込んで登録申請者に返送する。以降、DNSサーバ装置10では、上記登録申請者(すなわち、DNSの利用者)のネットワーク機器から当該ネットワーク機器のドメインネームと、当該ドメインネームおよび上記パスワードから所定の単方向ハッシュ関数を用いて生成された暗号化文字列(以下、認証用文字列)とがペイロード部に書き込まれた登録要求パケットを受信する毎に機器情報登録処理が実行される。この機器情報登録処理では、制御部110は、まず、受信した登録要求パケットのペイロード部に書き込まれているドメインネームと認証用文字列を読み出し、当該ドメインネームおよび認証用文字列を用いて送信元の認証を行う。この認証処理の具体的な内容についてはサーバプログラム144aについての説明の際に明らかにする。そして、制御部110は、DNSの適用対象であるとの認証結果が得られた場合には当該ドメインネームに含まれている機器固有識別子と当該パケットの送信元アドレスとを当該ドメインネームに含まれている上位ドメインと対応付けて管理テーブル144bに書き込む。これにより、DNSを提供する際に必要となる情報(機器固有識別子、上位ドメイン、およびIPアドレス)が全てそろい、当該情報のそろったネットワーク機器についてDNSを提供することが可能になる。
図3(B)は、管理テーブル144bの他の具体例を示す図である。図3(B)に示す管理テーブル144bでは、一般的なDNSサーバ装置におけるものと同様に、DNSの適用対象となるネットワーク機器のドメインネームに対応付けて当該ネットワーク機器のIPアドレスとパスワード情報とが格納されている点が図3(A)に示す管理テーブル144bと異なる。管理テーブル144bについては、図3(A)に示す構成のものと図3(B)に示す構成のもののどちらを用いても良いが、本実施形態では、図3(A)に示す構成のものが採用されている。また、図3(A)では詳細な図示を省略したが、管理テーブル144bには、ネットワーク機器に関する情報(すなわち、上位ドメイン、機器固有識別子、IPアドレスおよびパスワード)に対応付けてアドレス範囲情報も格納されている。アドレス範囲情報とは、ネットワーク機器の配下のLANにて使用されるIPアドレスの範囲としてDNSサーバ装置が一意に割り当てたIPアドレスの範囲を示す情報のことを言いう。
サーバプログラム144aは、DNSを制御部110に実現させるためのソフトウェアである。制御部110は、DNSサーバ装置10の電源(図示略)が投入されたことを契機として、サーバプログラム144aを不揮発性記憶部144から揮発性記憶部142に読み出してその実行を開始する。サーバプログラム144aにしたがって作動している制御部110は、ドメイン登録処理、機器情報登録処理、アドレス解決処理および確立先通知処理の4種類の処理を実行する。
ドメイン登録処理は、DNSの利用者から登録申請のあった上位ドメインおよび前述したパスワードを運用管理者等に登録させる処理である。サーバプログラム144aにしたがって作動している制御部110は、ユーザI/F部130を介してドメイン登録処理の実行開始を指示されたことを契機として当該処理を開始する。このドメイン登録処理では、制御部110は、上位ドメインおよびパスワード情報の入力を促す入力画面を表示装置に表示させ、ユーザI/F部130を介して入力された上位ドメインおよびパスワード情報を互いに対応付けて管理テーブル144bに書き込む。なお、管理テーブル144として図3(B)に示す構成のものを用いる場合には、上位ドメインではなく、機器固有識別子を含むドメインネームをDNSの利用者に登録申請させ、ドメインネームとパスワード情報とを対応付けて管理テーブル144bに書き込む処理をドメイン登録処理として制御部110に実行させるようにすれば良い。
前述したように、機器情報登録処理は、登録要求パケットを通信I/F部120を介して受信したことを契機として実行される処理である。制御部110は、通信I/F部120を介して登録要求パケットを受信すると、当該パケットのペイロード部に書き込まれているドメインネームと認証用文字列を読み出し、当該パケットの送信元のネットワーク機器がDNSの適用対象の機器であるか否かの認証を行う。
具体的には、制御部110は、受信した登録要求パケットのペイロード部から読み出したドメインネームに含まれている上位ドメインを検索キーとして管理テーブル144bを検索し、当該上位ドメインに対応するパスワードを取得する。次いで、制御部110は、当該ドメインネームと当該パスワードとから前述した単方向ハッシュ関数(すなわち、ネットワーク機器におけるものと同じ単方向ハッシュ関数)を用いて認証用文字列を生成する。制御部110は、このようにして生成した認証用文字列と受信した登録要求パケットのペイロード部から読み出した認証用文字列とを比較し、両者が一致した場合に、登録要求パケットの送信元はDNSに適用対象であると認証する。そして、制御部110は、DNSの適用対象であるとの認証結果が得られた場合には、受信した登録要求パケットのヘッダ部に書き込まれている送信元アドレスと上記ドメインネームに含まれている機器固有識別子とを、該当する上位ドメインおよびパスワードの組に対応付けて管理テーブル144bに書き込む。本実施形態では、管理テーブル144bとして図3(A)に示す構成のものが用いられているため、上記機器情報登録処理を実行することで、ネットワーク機器のドメインネームおよび通信アドレスが上位ドメイン毎にグループ分けされて管理テーブル144bに格納されることになる。つまり、本実施形態のサーバプログラム144bは制御部110を、上記グループ分けを実行するグループ分け手段として機能させるのである。なお、管理テーブル144bとして図3(B)に示す構成のものが用いられている場合には、上記認証結果に応じてIPアドレスのみを登録するようにすれば良く、上記グループ分けについては、後述する確立先通知処理を実行する際にその前処理として実行するようにすれば良い。
アドレス解決処理は、管理テーブル144bの格納内容に基づいて、DNS(すなわち、クライアント装置から送信されたドメインネームを当該ドメインネームの付与されているネットワーク機器のIPアドレスに変換して返信するサービス)を提供する処理である。このアドレス解決処理については既存のDNSサーバ装置におけるものと特段に変わるところはないため、詳細な説明を省略する。
確立先通知処理は、ドメインネームおよびIPアドレスの組が管理テーブル144bに登録される毎(本実施形態では、機器情報登録処理が実行される毎)に実行される処理である。この確立先通知処理では、制御部110は、複数のネットワーク機器の属するグループであって、属するネットワーク機器の数に増減が生じたグループ、または機器情報に変化が生じたネットワーク機器を含むグループを処理対象とし、当該処理対象のグループに属するネットワーク機器の各々に対して同じグループに属する他のネットワーク機器の通信アドレスを仮想通信路の確立先の通信アドレスとして通知する。つまり、本実施形態のサーバプログラム144aは制御部110を、本実施形態の特徴を顕著に示す上記確立先通知処理を実行する確立先通知手段として機能させるのである。なお、管理テーブル144として図3(B)に示す構成のものが用いられている場合には、機器情報登録処理の実行後、上位ドメインによるグループ分けを行った後に当該確立先通知処理を実行するようにすれば良い。
例えば、アドレス登録処理が実行された結果、管理テーブル144bの格納内容が図3(A)に示すものとなった場合には、制御部110は、上位ドメインが“university.example.jp”であるネットワーク機器のみを対象として仮想通信路の確立先を通知する。上位ドメインが“company.example.jp”であるネットワーク機器、および上位ドメインが“club.example.jp”であるネットワーク機器はそれぞれ1台だけだからである。
ここで上位ドメインが“university.example.jp”であるネットワーク機器に対する仮想通信路の確立先の通知の仕方のついても種々の態様が考えられる。例えば、図4(A)に示すメッシュ型のVPNを構築する場合には、各ネットワーク機器に対して同じグループに属する他の全てのネットワーク機器のIPアドレスとアドレス範囲情報とを通知するようにすれば良い。これに対して、図4(B)に示すハブアンドスポーク型のVPNを構築する場合には、当該VPNの中心とするネットワーク機器(図4(B)に示す例では、機器固有識別子がplace1であるネットワーク機器)には、同じグループに属する他の全てのネットワーク機器のIPアドレスとアドレス範囲情報とを通知し、これら他のネットワーク機器の各々には当該中心とするネットワーク機器のIPアドレスとアドレス範囲情報とを通知するようにすれば良い。
なお、ハブアンドスポーク型のVPNの中心となるネットワーク機器の選び方については種々の態様が考えられる。例えば、IPアドレスが最も若いものを選択する態様や、機器固有識別子の辞書順が最も若いものを選択する態様が考えられる。また、ドメインネームやパスワード情報の他に、自装置の処理能力を示す情報や自装置にかかっている処理負荷を示す情報を登録要求パケットのペイロード部に書き込んで送信する処理をネットワーク機器20に実行させ、機器情報登録処理では、処理能力(或いは処理負荷)を示す情報を管理テーブル144bに書き込み、処理能力が最も高いもの(または処理負荷が最も軽いもの)をハブアンドスポーク型のVPNの中心として選択するようにしても良い。
以上がDNSサーバ装置10の構成である。
次いで、図5を参照しつつネットワーク機器20の構成を説明する。
図5に示すようにネットワーク機器20は、制御部210、第1通信I/F部220、第2通信I/F部230、記憶部240、およびこれら構成要素間のデータ授受を仲介するバス250を含んでいる。制御部210は、制御部110と同様、CPUであり、ネットワーク機器20の制御中枢として機能する。第1通信I/F部220および第2通信I/F部230は、通信I/F部120と同様、NICである。第1通信I/F部220は通信網30に接続されており、第2通信I/F部230はネットワーク機器20の設置されている拠点内のLANに接続されている。記憶部240は、記憶部140と同様に揮発性記憶部242と不揮発性記憶部244とを含んでいる。
不揮発性記憶部244には、クライアントプログラム244aが格納されている。このクライアントプログラム244aは、ネットワーク機器20本来の機能を実現する処理(本実施形態では、通信網30を介してデータ通信を行うための各種パラメータをネットワーク管理者等に設定させる設定支援処理、およびパケットの送信先アドレスに基づく転送制御処理)を制御部210に実現させるためのプログラムである。なお、通信網30を介してデータ通信を行うための各種パラメータの具体例としては、DNSサーバ装置10のIPアドレス、ネットワーク機器20に付与するドメインネーム(機器固有識別子および上位ドメイン)、およびパスワードが挙げられる。設定支援処理にて設定されたこれらパラメータは不揮発性記憶部244に格納される。制御部210は、ネットワーク機器20の電源(図示略)投入を契機として、クライアントプログラム244aを不揮発性記憶部244から揮発性記憶部242に読み出し、その実行を開始する。クライアントプログラム244aにしたがって作動している制御部210は、設定支援処理および転送制御処理の他に、機器情報送信処理および仮想通信路確立処理を実行する。
設定支援処理は、ネットワーク機器20の接続されているLANに接続されている他のコンピュータ装置(例えば、パーソナルコンピュータ)からパラメータ設定指示を与えられたことを契機として実行される処理であり、転送制御処理は第1通信I/F部220または第2通信I/F部230を介してパケットを受信したことを契機として実行される処理である。設定支援処理および転送制御処理については一般的なルータにおけるものと特段に変わるところはないため、詳細な説明を省略する。
機器情報送信処理は、前述した登録要求パケットの送信指示を与えられたことを契機として実行される処理である。この送信指示については、ネットワーク機器20の接続されているLANに接続されている他のコンピュータ装置(例えば、パーソナルコンピュータ)から当該LANを介して与えるようにすれば良い。この機器情報送信処理では、制御部210は、前述した登録要求パケットを生成し、第1通信I/F部220により通信網30へ送出する。この登録要求パケットのヘッダ部には、送信先アドレスとしてDNSサーバ装置10のIPアドレスが、送信元アドレスとしてPPPoE等によって第1通信I/F部220に割り当てられたIPアドレスが夫々書き込まれており、同ペイロード部にはネットワーク機器20に付与されたドメインネームを表す文字列データとパスワードとが書き込まれている。
仮想通信路確立処理は、DNSサーバ装置10から通知されたIPアドレスを仮想通信路の確立先としてネットワーク管理者に提示し、それら確立先との間に仮想通信路を確立する際に使用する各種パラメータをネットワーク管理者に設定させ、当該パラメータにしたがって仮想通信路を確立する処理である。この仮想通信路確立処理は、DNSサーバ装置10から仮想通信路の確立先のIPアドレスを通知される毎に実行され、複数のIPアドレスが通知された場合には、IPアドレス毎に実行される。
以上がネットワーク機器20の構成である。
(B:動作)
次いで、本実施形態の動作について説明する。以下に説明する動作例では、ネットワーク機器20Aおよびネットワーク機器20Bを所有する企業の上位ドメイン(company.example.jp)は既に登録済であるとともに、ネットワーク機器20Aの機器情報も登録済であり、DNSサーバ装置10の不揮発性記憶部144には、図3(A)に示す管理テーブルが格納されているものとする。以下、このような状況下でネットワーク機器20Bの機器情報を登録する場合について説明する。なお、ネットワーク機器20Bにおいては、前述した設定支援処理により、DNSサーバ装置10のIPアドレス、ネットワーク機器20Bに付与するドメインネーム(router2.company.example.jp)、DNS事業者によって配布されたパスワード(“password”)が設定されており、また、第1通信I/F部220のIPアドレスとして“B.B.B.B”がPPPoEによって設定済であるとする。
図6に示すように、ネットワーク機器20Bの制御部210は、ネットワーク管理者等によって登録要求パケットの送信指示を与えられたことを契機として機器情報送信処理を実行する(ステッププSA100)。この機器情報送信処理においてネットワーク機器20Bの制御部210は、不揮発性記憶部244に格納されているドメインネーム、パスワード、自装置およびDNSサーバ装置10のIPアドレスを読み出し、前述した登録要求パケットを生成し、第1通信I/F部220により通信網30へ送信する。前述したように、この登録要求パケットのヘッダ部には、送信先アドレスとしてDNSサーバ装置10のIPアドレスが、送信元アドレスとしてIPアドレス“B.B.B.B”が夫々書き込まれており、同ペイロード部にはネットワーク機器20Bのドメインネーム(router2.company.example.jp)を表す文字列と当該ドメインネームおよびパスワード(“password”)を用いて単方向ハッシュ関数により生成された認証用文字列とが書き込まれている。このようにしてネットワーク機器20Bから送信された登録要求パケットは通信網30に含まれる他のネットワーク機器によりルーティングされ、DNSサーバ装置10に到達する。
DNSサーバ装置10の制御部110は、通信I/F部120を介して登録要求パケットを受信すると、この登録要求パケットのペイロード部に含まれているドメインネームおよびパスワード情報を利用して送信元の認証を行う(ステップSB100)。前述したようにこの認証処理では、制御部110は、受信した登録要求パケットのペイロード部に含まれているドメインネームと当該ドメインネームに含まれる上位ドメインに対応付けて管理テーブル144bに格納されているパスワードとを用いて単方向ハッシュ関数により生成した認証用文字列と同ペイロード部に含まれている認証用文字列との比較により当該登録要求パケットの送信元の認証を行う。
本動作例においては制御部110がネットワーク機器20Bから受信した登録要求パケットのペイロード部に含まれているドメインネームは“router2.company.example.jp”であり、当該ドメインネームに含まれている上位ドメインは“company.example.jp”である。また、同ペイロード部に含まれている認証用文字列は当該ドメインネームとパスワード“password”を用いて単方向ハッシュ関数により生成されたものである。一方、図3(A)に示すように上記上位ドメイン“company.example.jp”に対応付けて管理テーブル144bに格納されているパスワードは“password”である。本実施形態では、DNSサーバ装置10とネットワーク機器20Bとで同一の単方向ハッシュ関数が用いられている。したがって、本動作例においては制御部110がネットワーク機器20Bから受信した登録要求パケットのペイロード部に含まれている認証用文字列と上記認証処理にて生成される認証用文字列とは一致する。このため、ステップSB100の判定結果は“Yes”(すなわち、認証OK)となり、制御部110は、機器情報登録処理を実行する(ステップSB110)。その結果、管理テーブル144bの格納内容は図7に示す内容へと更新される。
そして、制御部110は、前述した確立先通知処理(ステップSB120)を実行する。管理テーブル144bの格納内容が図7に示す内容へと更新された結果、上記ドメインが“university.example.jp”であるネットワーク機器のグループ、および上位ドメインが“company.example.jp”であるネットワーク機器のグループが、夫々「複数のネットワーク機器からなるグループ」となる。しかし、図3(A)と図7とを対比すれば明らかように、前者のグループについては、属するネットワーク機器の数に増減は生じておらず、また、機器情報の変化も生じてはいない。このため、後者のグループのみが処理対象グループとなり、仮想通信路の確立先の通知が行われる。より詳細に説明すると。図6に示すように、ネットワーク機器20Aに対しては、ネットワーク機器20BのIPアドレスとアドレス範囲情報が通知され、ネットワーク機器20Bに対してはネットワーク機器20AのIPアドレスおよびアドレス範囲情報が通知される。そして、ネットワーク機器20Aおよび20Bの各々では、DNSサーバ装置10から通知されたこれら情報に基づいて仮想通信路確立処理(ステップSA110AおよびステップSA110B)が実行され、ネットワーク機器20Aおよび20Bの間に仮想通信路が確立される。
以上に説明した動作が為される結果、ネットワーク機器20Aとネットワーク機器20Bとの間に仮想通信路が確立され、VPNが構築される。ここで注目すべき点は、上記動作例における場合のように、新たなネットワーク機器を導入する場合であっても、仮想通信路の確立先となるネットワーク機器の選択や各ネットワーク機器配下の通信装置に割り当てられるアドレス範囲の調査などの作業をネットワーク管理者が行う必要はないとう点である。このため、ネットワーク管理者は、ネットワーク機器20の新規設置時でもネットワーク知識の乏しいユーザ(例えば各拠点に勤務する一般ユーザ)に環境の構築を任せることができる。また、既存の拠点の設定も自動変更されるため、ネットワーク管理者がネットワーク機器の新規設置の際に他の拠点に出向いて設定変更を行う必要もない。
また、PPPoEセッションのタイムアウト等により、ネットワーク機器20のIPアドレスが変化した場合でも、IPアドレスに変化が生じたことを契機として登録要求パケットがネットワーク機器20から送信され、管理テーブル144bの更新を契機として確立先通知処理が再度実行されるため、ネットワーク管理者が特段の作業を行わなくてもVPNが自動的に再構築される。
(C:変形)
以上本発明の一実施形態について説明したが、これら実施形態に以下の変形を加えても勿論良い。
(1)上記実施形態では、通信システム1に2台のネットワーク機器(ネットワーク機器20Aおよび20B)が含まれていたが、3台以上のネットワーク機器が含まれていても勿論良い。また、上記実施形態では、各ネットワーク機器に付与されるドメインネームから機器固有識別子を除いた上位ドメインでネットワーク機器をグループ分けする場合について説明したが、それらネットワーク機器を所有する組織の名称を表すドメインのみを用いてグループ分けしても良い。要は、ネットワーク機器に付与されるドメインネームに含まれるドメインネームでネットワーク機器をグループ分けする態様であれば良い。
(2)上記実施形態では、複数のネットワーク機器の属するグループであって、属するネットワーク機器の数に増減が生じたグループ、または機器情報に変化が生じたネットワーク機器を含むグループを処理対象グループとしたが、属するネットワーク機器の数に増減が生じたか否かや機器情報に変化が生じたか否かを問わず、複数のネットワーク機器の属するグループを常に処理対象グループとしても良い。また、上記実施形態では、機器情報登録処理の実行(すなわち、管理テーブル144bの格納内容の更新)を契機として、確立先通知処理を制御部110に実行させたが、確立先通知処理の実行を要求するパケットをネットワーク機器20から受信したことを契機として、当該ネットワーク機器20の属するグループを処理対象グループとして確立先通知処理を制御部110に実行させるようにしても良い。この場合、ネットワーク機器20の制御部210には、ネットワーク管理者等によって当該パケットの送信指示を与えられたことを契機として当該パケットの送信を実行させても良く、また、一定時間が経過する毎に(すなわち、周期的に)当該パケットの送信を実行させるようにしても良い。
(3)上記実施形態では、1つのネットワーク機器20に対して1つのドメインネームを付与する場合について説明した。しかし、1つのネットワーク機器20に対して複数のドメインネームを付与し、それら複数のドメインネーム(或いは各ドメインネームを構成する上位ドメインと機器固有識別子の組み合わせ)に対応付けて1つのIPアドレスを管理テーブル144bに格納しても良い。1つのネットワーク機器20に対して複数のドメインネームを付与したとしても、DNSの提供(すなわち、ドメインネームから通信アドレスへの変換)に特段の支障が生じることはない。加えて、既に付与されているドメインネームに含まれる上位ドメインとは異なる上位ドメインを含むドメインネームを新たに付与することによって、上位ドメインが異なるVPN間に仮想通信路を確立し、新たなVPNとすることができるといった効果が奏される。
例えば、管理テーブル144bの格納内容が図7に示す内容であり、図8(A)に示すハブアンドスポーク型のVPNが構築されていた状況下で、ネットワーク機器20Aから、ドメインネーム“place5.university.example.jp”と上位ドメイン“university.example.jp”に対応するパスワード情報とを含んだ登録要求パケットを受信したことを契機として管理テーブル144bの格納内容を図8(B)に示すように更新させ、更新後の管理テーブル144bの格納内容に基づいて、図8(A)にて点線で示す仮想通信路を追加確立するようにVPNを再構築させるのである。また、このようなドメインネームの登録を一定期間だけ認める(例えば、登録から一定時間経過後に削除する処理を制御部110に実行させる)ことで、当該一定期間の間だけ、上位ドメインが“university.example.jp”である組織と上位ドメインが“company.example.jp”である組織との間で秘匿性を確保したデータ通信を行わせることが可能になる。
(4)上記実施形態では、管理テーブル144bにドメインネームおよびIPアドレスが格納されているネットワーク機器を上位ドメインが共通するもの同士でグループ分けし、グループ毎にVPNを構築させる場合について説明した。しかし、ハブアンドスポーク型のVPNを構築する場合には、上位ドメインをさらにサブドメイン毎にグループ分けし、まず、サブドメインが共通する毎にVPNを構築し、さらにそれらVPN間に仮想通信路を確立して1つのVPNに統合するようにしても良い。
(5)上記実施形態では、DNSサーバ装置10の制御部110に本発明の特徴を顕著に示す処理を実行させるサーバプログラムが不揮発性記憶部144に予め記憶されていた。しかし、CD−ROM(Compact Disk Read Only)などのコンピュータ読み取り可能な記録媒体に当該プログラムを書き込んで配布しても良く、また、インターネットなどの電気通信回線経由のダウンロードにより当該プログラムを配布しても良い。このようにして配布されるプログラムにしたがってコンピュータを作動させることによって一般的なコンピュータを上記実施形態のDNSサーバ装置10として機能させることが可能になる。同様に、クライアントプログラム244aをコンピュータ読み取り可能な記録媒体に書き込んで配布しても良く、また、インターネットなどの電気通信回線経由のダウンロードにより配布しても良い。
10…DNSサーバ装置、20A,20B…ネットワーク機器、110,210…制御部、120…通信I/F部、130…ユーザI/F部、220…第1通信I/F部、230…第2通信I/F部、140,240…記憶部、142,242…揮発性記憶部、144,244…不揮発性記憶部、150,250…バス、30…通信網。

Claims (9)

  1. ネットワーク機器に割り当てられた通信アドレスに対応付けて当該ネットワーク機器に割り当てられた1または複数のドメインネームが格納される管理テーブルを有し、当該管理テーブルを参照してドメインネームサービスを提供するDNSサーバ装置において、
    ドメインネームおよび通信アドレスが前記管理テーブルに格納されているネットワーク機器をドメインネームに含まれるドメインでグループ分けするグループ分け手段と、
    前記グループ分け手段により生成されたグループのうち複数のネットワーク機器の属するグループについて、当該グループに属するネットワーク機器の各々に対して同じグループに属する他のネットワーク機器の通信アドレスを仮想通信路の確立先の通信アドレスとして通知する確立先通知処理を実行する確立先通知手段と
    を有することを特徴とするDNSサーバ装置。
  2. 前記確立先通知手段は、ネットワーク機器からの要求に応じて、当該ネットワーク機器の属するグループに属する各ネットワーク機器に対して同じグループに属する他のネットワーク機器の通信アドレスを仮想通信路の確立先の通信アドレスとして通知することを特徴とする請求項1に記載のDNSサーバ装置。
  3. 前記管理テーブルには、ネットワーク機器に割り当てられた通信アドレスおよびドメインネームに対応付けて当該ネットワーク機器の処理能力が高い程または当該ネットワーク機器にかかっている処理負荷が低い程、高い優先順位を表す優先順位データが格納されており、
    前記確立先通知手段は、VPNを構築する旨の設定が為されたグループに属するネットワーク機器のうち前記優先順位データの示す優先順位が最も高いものがハブアンドスポーク型トポロジの中心となるように各ネットワーク機器の仮想通信路の確立先を定めることを特徴とする請求項1または2に記載のDNSサーバ装置。
  4. 自装置に割り当てられた通信アドレスと自装置に割り当てられたドメインネームとを、ドメインネームに含まれているドメインでネットワーク機器のグループ分けを行うDNSサーバ装置に送信し記憶させる機器情報送信手段と、
    前記DNSサーバ装置からの通知であって、自装置と同じグループに属する他のネットワーク機器の通信アドレスを含む通知を受信し、当該通信アドレスの示す他のネットワーク機器との間に仮想通信路を確立する仮想通信路確立手段と
    を有することを特徴とするネットワーク機器。
  5. 請求項1〜の何れか1項に記載のDNSサーバ装置を有するとともに、請求項に記載のネットワーク機器を複数有する通信システム。
  6. ネットワーク機器に割り当てられた通信アドレスに対応付けて当該ネットワーク機器に割り当てられた1または複数のドメインネームが格納される管理テーブルを有し当該管理テーブルを参照してドメインネームサービスを提供するDNSサーバ装置によりドメインネームサービスを提供されるネットワーク機器間に仮想通信路を確立する仮想通信路確立方法において、
    ドメインネームおよび通信アドレスが前記管理テーブルに格納されているネットワーク機器をドメインネームに含まれるドメインで前記DNSサーバ装置がグループ分けするグループ分けステップと、
    前記グループ分けステップにて生成されたグループのうち複数のネットワーク機器の属するグループについて、当該グループに属するネットワーク機器の各々に対して同じグループに属する他のネットワーク機器の通信アドレスを仮想通信路の確立先の通信アドレスとして前記DNSサーバ装置が通知する確立先通知ステップと
    を含むことを特徴とする仮想通信路確立方法。
  7. ネットワーク機器に割り当てられた通信アドレスに対応付けて当該ネットワーク機器に割り当てられた1または複数のドメインネームが格納される管理テーブルを有し当該管理テーブルを参照してドメインネームサービスを提供するDNSサーバ装置であって、ドメインネームに含まれているドメインでネットワーク機器のグループ分けを行うDNSサーバ装置によりドメインネームサービスを提供されるネットワーク機器間に仮想通信路を確立する仮想通信路確立方法において、
    前記ネットワーク機器が、自装置に割り当てられた通信アドレスと自装置に割り当てられたドメインネームとを、前記DNSサーバ装置に送信し記憶させる機器情報送信ステップと、
    前記ネットワーク機器が、前記DNSサーバ装置からの通知であって、自装置と同じグループに属する他のネットワーク機器の通信アドレスを含む通知の受信し、当該通信アドレスの示す他のネットワーク機器との間に仮想通信路を確立する仮想通信路確立ステップと
    を含むことを特徴とする仮想通信路確立方法。
  8. コンピュータを、
    ネットワーク機器に割り当てられた通信アドレスに対応付けて当該ネットワーク機器に割り当てられた1または複数のドメインネームを管理テーブルに格納し、当該管理テーブルを参照してドメインネームサービスを提供する手段と、
    ドメインネームおよび通信アドレスが前記管理テーブルに格納されているネットワーク機器をドメインネームに含まれるドメインでグループ分けするグループ分け手段と、
    前記グループ分け手段により生成されたグループのうち複数のネットワーク機器の属するグループについて、当該グループに属するネットワーク機器の各々に対して同じグループに属する他のネットワーク機器の通信アドレスを仮想通信路の確立先の通信アドレスとして通知する確立先通知処理を実行する確立先通知手段と
    して機能させるプログラム。
  9. コンピュータを、
    当該コンピュータに割り当てられた通信アドレスと当該コンピュータに当てられたドメインネームとを、ドメインネームに含まれているドメインでネットワーク機器のグループ分けを行うDNSサーバ装置に送信し記憶させる機器情報送信手段と、
    前記DNSサーバ装置からの通知であって、当該コンピュータと同じグループに属する他のネットワーク機器の通信アドレスを含む通知を受信し、当該通信アドレスの示す他のネットワーク機器との間に仮想通信路を確立する仮想通信路確立手段と
    して機能させるプログラム。
JP2013055744A 2013-03-18 2013-03-18 Dnsサーバ装置、ネットワーク機器、および通信システム Active JP6127622B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013055744A JP6127622B2 (ja) 2013-03-18 2013-03-18 Dnsサーバ装置、ネットワーク機器、および通信システム
PCT/JP2014/057310 WO2014148483A1 (ja) 2013-03-18 2014-03-18 Dnsサーバ装置、ネットワーク機器、通信システム、および通信方法
CN201480016873.XA CN105144642B (zh) 2013-03-18 2014-03-18 Dns服务器装置、网络机器、通信系统及通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013055744A JP6127622B2 (ja) 2013-03-18 2013-03-18 Dnsサーバ装置、ネットワーク機器、および通信システム

Publications (2)

Publication Number Publication Date
JP2014183415A JP2014183415A (ja) 2014-09-29
JP6127622B2 true JP6127622B2 (ja) 2017-05-17

Family

ID=51580161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013055744A Active JP6127622B2 (ja) 2013-03-18 2013-03-18 Dnsサーバ装置、ネットワーク機器、および通信システム

Country Status (3)

Country Link
JP (1) JP6127622B2 (ja)
CN (1) CN105144642B (ja)
WO (1) WO2014148483A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015205406A1 (de) 2015-03-25 2016-09-29 Siemens Aktiengesellschaft Vorrichtung, Verfahren und System zur Erfassung und Auflösung von Zeitinformationen unterschiedlicher administrativer Domänen
US9769193B2 (en) * 2015-06-18 2017-09-19 Microsoft Technology Licensing, Llc Advanced security for domain names
US9930004B2 (en) 2015-10-13 2018-03-27 At&T Intellectual Property I, L.P. Method and apparatus for expedited domain name system query resolution
CN108183896A (zh) * 2017-12-26 2018-06-19 珠海市君天电子科技有限公司 浏览器的页面获取方法、装置和电子设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602004010519T2 (de) * 2003-07-04 2008-11-13 Nippon Telegraph And Telephone Corp. Fernzugriffs-vpn-aushandlungsverfahren und aushandlungseinrichtung
US20050066041A1 (en) * 2003-09-19 2005-03-24 Chin Kwan Wu Setting up a name resolution system for home-to-home communications
JP4339234B2 (ja) * 2004-12-07 2009-10-07 株式会社エヌ・ティ・ティ・データ Vpn接続構築システム
JP4770629B2 (ja) * 2006-07-26 2011-09-14 パナソニック電工株式会社 遠隔監視制御システム
CN101197856B (zh) * 2007-12-27 2011-04-20 北京交通大学 Vpn网络间ip地址空间免规划及私有域名访问的方法

Also Published As

Publication number Publication date
CN105144642B (zh) 2018-06-15
WO2014148483A1 (ja) 2014-09-25
JP2014183415A (ja) 2014-09-29
CN105144642A (zh) 2015-12-09

Similar Documents

Publication Publication Date Title
JP4988362B2 (ja) ワイヤレス・ネットワーク・パスワードを更新するためのシステム及び方法
JP4870540B2 (ja) ネットワークを介したプリンタ選択支援装置及びシステム
US11425098B2 (en) Streamlined authentication and authorization for virtual private network tunnel establishment
US10187356B2 (en) Connectivity between cloud-hosted systems and on-premises enterprise resources
CN110537354B (zh) 用于配置虚拟专用网关的系统和方法
JP6127622B2 (ja) Dnsサーバ装置、ネットワーク機器、および通信システム
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP4524906B2 (ja) 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体
JP4835569B2 (ja) 仮想ネットワークシステム及び仮想ネットワーク接続装置
JP5290863B2 (ja) ターミナルサーバ、シンクライアントシステム、及びコンピュータ資源割り当て方法
JP6193147B2 (ja) ファイアウォール装置の制御装置及びプログラム
JP6359260B2 (ja) クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置
JP2016029765A (ja) 通信システムおよびルーター
Cisco Easy VPN Server
JP2011248690A (ja) 情報処理装置及びプログラム
JP2017204890A (ja) ファイアウォール装置の制御装置及びプログラム
JP2019004283A (ja) 通信システム、コントローラ、vpn構築方法およびvpn構築プログラム
JP5250573B2 (ja) シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法
JP2011166312A (ja) 仮想プライベートネットワークシステム、通信方法及びコンピュータプログラム
JP4470641B2 (ja) Vpn管理サーバ、vpn設定システム、方法及びvpn管理サーバ用プログラム
JP2015167295A (ja) Vpn接続システム及びvpn接続方法
JP2015133639A (ja) 通信制御システム、通信制御方法、及びプログラム
JP5955815B2 (ja) アドレス割当装置、通信システム、管理方法、および、管理プログラム
JP2011019125A (ja) 通信制御装置、通信制御方法および通信制御プログラム
JP4930856B2 (ja) 通信システム、ゲートウェイ装置、クライアント装置、コンピュータ名変換方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160809

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170327

R151 Written notification of patent or utility model registration

Ref document number: 6127622

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151