JP2011217174A - Communication system, packet transfer method, network exchange apparatus, and program - Google Patents
Communication system, packet transfer method, network exchange apparatus, and program Download PDFInfo
- Publication number
- JP2011217174A JP2011217174A JP2010084196A JP2010084196A JP2011217174A JP 2011217174 A JP2011217174 A JP 2011217174A JP 2010084196 A JP2010084196 A JP 2010084196A JP 2010084196 A JP2010084196 A JP 2010084196A JP 2011217174 A JP2011217174 A JP 2011217174A
- Authority
- JP
- Japan
- Prior art keywords
- address
- packet
- connection destination
- network
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 50
- 238000012546 transfer Methods 0.000 title claims description 20
- 238000000034 method Methods 0.000 title claims description 15
- 230000005540 biological transmission Effects 0.000 claims abstract description 17
- 238000006243 chemical reaction Methods 0.000 claims description 24
- 238000013519 translation Methods 0.000 abstract description 4
- 238000013475 authorization Methods 0.000 description 42
- 230000004044 response Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、ユーザ端末から送出されたパケットを、種々のネットワークに振り分ける技術に関するものである。 The present invention relates to a technique for distributing packets sent from user terminals to various networks.
一般に、各企業では、企業内の通信を行うために、インターネット等の誰でも利用できる公開されたネットワークであるパブリックネットワークを利用せず、社員のみが利用できる閉じたネットワークであるプライベートネットワークを構築し、それを企業の専用ネットワークとして利用する。 Generally, each company does not use the public network, which is a public network that can be used by anyone, such as the Internet, but establishes a private network that is a closed network that can be used only by employees. , And use it as a corporate dedicated network.
このような専用ネットワークを有する各企業では、インターネットしか使えない出張先等からでも専用ネットワークに接続して業務を行えるようにするニーズがあるのが一般的である。 Each company having such a dedicated network generally has a need to be able to connect to the dedicated network and perform business even from a business trip destination where only the Internet can be used.
インターネットに接続された端末から、専用ネットワークに接続できるようにするためには、そのためのシステムを構築する必要がある。例えば、企業において、専用ネットワークとインターネットとの境界にゲートウェイ装置を導入し、端末側に、ゲートウェイ装置へ接続するための専用ソフトウェアを導入することが必要である。なお、本願に関連する先行技術として、例えば特許文献1に記載された技術がある。
In order to be able to connect to a dedicated network from a terminal connected to the Internet, it is necessary to construct a system for that purpose. For example, in a company, it is necessary to introduce a gateway device at the boundary between a dedicated network and the Internet and introduce dedicated software for connecting to the gateway device on the terminal side. In addition, as a prior art relevant to this application, there exists a technique described in
しかしながら、インターネットから専用ネットワークに接続できるようにするシステムを構築するには、各企業にとって多大なコストがかかるとともに、システム構築後においても、ゲートウェイ装置や端末毎の専用ソフトウェアに対する管理のために大きなコストがかかるという問題がある。 However, building a system that enables connection from the Internet to a dedicated network costs a lot of money for each company, and even after the system is built, a large cost is required for managing dedicated software for each gateway device and terminal. There is a problem that it takes.
本発明は、上記の点に鑑みてなされたものであり、各企業において特別なシステムを構築したり、端末に専用ソフトウェアを導入したりすることなく、インターネット等のパブリックネットワークに接続された端末が、安全に企業等のプライベートネットワークに接続することを可能とした技術を提供することを目的とする。 The present invention has been made in view of the above points, and a terminal connected to a public network such as the Internet can be used without constructing a special system in each company or introducing dedicated software to the terminal. An object of the present invention is to provide a technology that enables secure connection to a private network of a company or the like.
上記の課題を解決するために、本発明は、パブリックネットワークへの入口に備えられるアクセス制御装置と、複数のプライベートネットワークに接続されるネットワーク交換装置とを備える通信システムであって、前記アクセス制御装置は、ユーザIDに対応付けられたユーザ端末のIPアドレスと、接続先の識別情報とを対応付けて格納するアクセス側接続情報格納手段を備え、前記ネットワーク交換装置は、前記ユーザIDに対応付けられたユーザ端末のIPアドレスと、当該ユーザ端末が属するNSPの識別情報と、接続先の識別情報と、接続先におけるIPアドレスとを対応付けて格納するネットワーク側接続情報格納手段を備え、前記アクセス制御装置は、前記ユーザ端末からパケットを受信し、前記アクセス側接続情報格納手段を参照することにより、受信したパケットの送信元IPアドレスに対応する接続先を決定し、当該接続先にパケットを送出し、前記ネットワーク交換装置が、前記パケットを前記アクセス制御装置から受信した場合において、前記ネットワーク交換装置は、前記パケットの送信元のNSPを識別し、前記ネットワーク側接続情報格納手段を参照することにより、当該NSP及び受信したパケットの送信元IPアドレスに対応する接続先を決定し、更に、当該パケットのIPアドレスを、決定した接続先におけるIPアドレスに変換し、変換後のパケットを前記決定した接続先のプライベートネットワークに向けて送出することを特徴とする通信システムとして構成される。 In order to solve the above problems, the present invention provides a communication system including an access control device provided at an entrance to a public network and a network switching device connected to a plurality of private networks, the access control device Comprises an access side connection information storage means for storing the IP address of the user terminal associated with the user ID and the connection destination identification information in association with each other, and the network switching device is associated with the user ID. A network-side connection information storage means for storing the IP address of the user terminal, the identification information of the NSP to which the user terminal belongs, the identification information of the connection destination, and the IP address of the connection destination in association with each other, The apparatus receives a packet from the user terminal and refers to the access side connection information storage means. And determining the connection destination corresponding to the source IP address of the received packet, sending the packet to the connection destination, and when the network switching device receives the packet from the access control device, the network switching The apparatus identifies the NSP that is the transmission source of the packet, refers to the network side connection information storage means, determines the connection destination corresponding to the NSP and the transmission source IP address of the received packet, and further The IP address of the packet is converted into an IP address at the determined connection destination, and the converted packet is transmitted to the determined private network of the connection destination.
前記通信システムは、ユーザIDと、接続先ネットワークの識別情報とを対応付けて格納する認証情報格納手段を備えた認証システムを更に有してもよく、その場合、前記アクセス制御装置は、前記認証システムから、認証に成功したユーザIDに対応するユーザ端末のIPアドレスと、当該ユーザIDに対応する接続先ネットワークの識別情報とを含む情報を受信し、当該受信した情報を用いて、前記アクセス側接続情報格納手段に、前記ユーザIDに対応付けられたユーザ端末のIPアドレスと、接続先の識別情報とを格納し、前記ネットワーク交換装置は、前記認証システムから、認証に成功したユーザIDに対応するユーザ端末のIPアドレスと、当該ユーザ端末が属するNSPの識別情報と、当該ユーザIDに対応する接続先ネットワークの識別情報とを含む情報を受信し、当該受信した情報を用いて、前記ネットワーク側接続情報格納手段に、前記ユーザIDに対応付けられたユーザ端末のIPアドレスと、当該ユーザ端末が属するNSPの識別情報と、接続先の識別情報と、接続先におけるIPアドレスとを格納する。 The communication system may further include an authentication system including an authentication information storage unit that stores a user ID and identification information of a connection destination network in association with each other, in which case the access control device includes the authentication From the system, the access side receives information including the IP address of the user terminal corresponding to the user ID successfully authenticated and the identification information of the connection destination network corresponding to the user ID, and using the received information, the access side In the connection information storage means, the IP address of the user terminal associated with the user ID and the identification information of the connection destination are stored, and the network switching apparatus corresponds to the user ID that has been successfully authenticated from the authentication system. Information including the IP address of the user terminal, the identification information of the NSP to which the user terminal belongs, and the identification information of the connection destination network corresponding to the user ID And using the received information, the network side connection information storage means stores the IP address of the user terminal associated with the user ID, the identification information of the NSP to which the user terminal belongs, and the connection destination The identification information and the IP address at the connection destination are stored.
また、前記ネットワーク交換装置は、各接続先プライベートネットワーク毎のDNSサーバのIPアドレスを記録した接続先用DNSサーバ情報リストを格納したDNSサーバ情報格納手段を備えてもよく、その場合、前記ネットワーク交換装置は、前記アクセス制御装置からDNS要求パケットを受信した場合において、当該DNS要求パケットの接続先のプライベートネットワークにおけるDNSサーバのIPアドレスを前記DNSサーバ情報格納手段から取得し、前記DNS要求パケットの送信先IPアドレスを、前記取得したIPアドレスに変換し、変換したDNS要求パケットを、前記接続先のプライベートネットワークに向けて送出する。 In addition, the network exchange device may include a DNS server information storage unit that stores a connection destination DNS server information list in which an IP address of a DNS server for each connection destination private network is recorded. When a device receives a DNS request packet from the access control device, the device acquires an IP address of a DNS server in a private network to which the DNS request packet is connected from the DNS server information storage unit, and transmits the DNS request packet. The destination IP address is converted into the acquired IP address, and the converted DNS request packet is transmitted toward the connection destination private network.
前記ネットワーク交換装置は、前記アクセス制御装置から受信するパケットの送信元NSPを、パケットを受信する物理インタフェース、又はパケットに付加されたVLANタグ情報に基づき識別することとしてもよい。 The network switching device may identify a source NSP of a packet received from the access control device based on a physical interface that receives the packet or VLAN tag information added to the packet.
本発明によれば、各企業において特別なシステムを構築したり、端末に専用ソフトウェアを導入したりすることなく、インターネット等のパブリックネットワークに接続された端末が、安全に企業等のプライベートネットワークに接続することが可能となる。 According to the present invention, a terminal connected to a public network such as the Internet can be safely connected to a private network such as a company without constructing a special system in each company or introducing dedicated software to the terminal. It becomes possible to do.
以下、図面を参照して本発明の実施の形態を説明する。 Embodiments of the present invention will be described below with reference to the drawings.
(システム構成)
図1に、本発明の実施の形態に係るシステムの全体構成図を示す。図1に示すように、このシステムは、アクセス制御装置1、ネットワーク交換装置2、認可情報中継装置3、及び認証装置4を備える。
(System configuration)
FIG. 1 shows an overall configuration diagram of a system according to an embodiment of the present invention. As shown in FIG. 1, this system includes an
アクセス制御装置1は、NSP(ネットワークサービスプロバイダ)単位に、パブリックネットワーク(本実施の形態ではインターネット5である)への入口に備えられる。アクセス制御装置1は、各ユーザ端末6、インターネット5、ネットワーク交換装置2、及び認可情報中継装置3に接続され、ユーザ端末6から受信したパケットを、インターネット5もしくはネットワーク交換装置2に振り分ける等の処理を行う。
The
ネットワーク交換装置2は、アクセス制御装置1を介して受信したユーザ端末6からのパケットを、適切なネットワーク7に振り分ける等の処理を行う装置である。ネットワーク7は、企業内ネットワーク等のプライベートネットワークであり、図1の例では、企業XのネットワークX等が示されている。
The
認可情報中継装置3は、ユーザ端末6からの認証要求を認証装置4に転送し、認証装置4から受信する認証結果に基づいて、アクセス制御装置1とネットワーク交換装置2に、認可情報を送信する等の処理を行う。認証装置4は、ユーザ認証を行う装置である。
The authorization
図1中に示す装置間を結ぶ線は、当該装置間でデータ通信可能であることを示す。当該データ通信のために使用する回線は、セキュリティが保たれた回線であれば、どのような回線(専用線、VPN等)でもよい。以下、各装置についてより詳細に説明する。 A line connecting the devices shown in FIG. 1 indicates that data communication is possible between the devices. The line used for the data communication may be any line (private line, VPN, etc.) as long as the line is secured. Hereinafter, each device will be described in more detail.
<アクセス制御装置1>
図2に、アクセス制御装置1の機能構成図を示す。図2に示すように、アクセス制御装置1は、通信インタフェース部11、通過制御部12、方路制御部13、ユーザ認証制御部14、及びユーザ通信情報管理部15を有する。また、ユーザ通信情報管理部15は、ユーザ通信情報格納部16を備える。
<
FIG. 2 shows a functional configuration diagram of the
通信インタフェース部11は、外部とデータ通信を行うためのインタフェース機能部である。通過制御部12は、予め設定されたテーブル情報に基づき、受信したパケットを通過させて転送するか否かの制御を行う機能部であり、「ファイアウォール」とも呼ばれる。また、通過制御機能部12は、ログイン認証を行っていないユーザのユーザ端末6からのパケットを識別し、当該パケットの処理をユーザ認証制御部14に渡すとともに、ログイン認証に成功しているユーザのパケットを含む、通過を許可したパケットについては、方路制御部13に渡す機能を有する。
The
方路制御部13は、予め設定されたテーブル情報及びパケットのヘッダ情報等に基づき、送出するパケットの方路を決定し、通信インタフェース部11を介して、決定した方路に向けてパケットを送出する機能部である。本実施の形態では、方路制御部13は、パケットがインターネット5向けか、その他のネットワーク向け(ネットワーク交換装置2向け)かを決定し、決定に応じた方路にパケットを送出する。
The
ユーザ認証制御部14は、ユーザ端末6からの認証要求を認可情報中継装置3に転送するとともに、認可情報中継装置3から受信する認可情報をユーザ通信情報管理部15に渡す機能を有する。
The user
ユーザ通信情報管理部15は、ユーザ認証制御部14から受信した認可情報を、ユーザ通信情報としてユーザ通信情報格納部16に格納するとともに、格納したユーザ通信情報を用いて、通過制御部12と方路制御13に対する設定を行う機能を有する。
The user communication
図3(a)に、ユーザ通信情報格納部16に格納されるテーブル情報の例を示す。図3(a)に示すように、ユーザ通信情報格納部16には、ユーザ端末6のIPアドレス、当該IPアドレスについて認証済みであるか否かの情報、ユーザID(ユーザ名)、及び接続先(インターネットか、インターネット以外か)が格納される。
FIG. 3A shows an example of table information stored in the user communication
図3(b)に、通過制御部12における設定情報であるテーブル情報(メモリ等の記憶手段に格納される情報)の例を示す。図3(b)に示すように、通過制御部12には、IPアドレス、及び、当該IPアドレスを持つパケットを通過させるか否かを示す情報が対応付けて設定されている。例えば、通過制御部12は、パケットを受信したときに、パケットの送信元IPアドレスでテーブル情報を検索し、当該IPアドレスについて、通過が許可されていることを検知した場合に、パケットを通過させる。
FIG. 3B shows an example of table information (information stored in a storage unit such as a memory) that is setting information in the
図3(c)に、方路制御部13における設定情報であるテーブル情報(メモリ等の記憶手段に格納される情報)の例を示す。図3(c)に示すように、方路制御部13には、IPアドレスと、当該IPアドレスに対応する接続先を示す情報とが対応付けて設定されている。方路制御部13は、送出しようとするパケットのソースIPアドレスに基づき図3(c)のテーブルを参照し、当該IPアドレスに対応する接続先を識別して、当該接続先の方路にパケットを送出する。接続先を示す情報は、例えば、物理IFを識別する情報、VLANID等であるが、これに限定されず、方路を決定できる情報であればどのような情報でもよい。
FIG. 3C shows an example of table information (information stored in a storage unit such as a memory) which is setting information in the
なお、上記のように、ユーザ通信情報格納部16の情報と、各テーブル情報を分けてもよいし、ユーザ通信情報格納部16のみが情報を有し、各部がユーザ通信情報格納部16を参照することとしてもよい。
As described above, the information in the user communication
アクセス制御装置1における各機能部は、コンピュータやルータ等の装置にプログラムを実行させることにより実現可能である。また、当該プログラムは、メモリ等の記録媒体に記録して配布することが可能である。
Each functional unit in the
また、アクセス制御装置1は、1つの装置(コンピュータ、ルータ等)で実現してもよいし、複数の装置をネットワークを介して接続することにより実現してもよい。
The
<ネットワーク交換装置2>
図4に、ネットワーク交換装置2の機能構成図を示す。図4に示すように、ネットワーク交換装置2は、通信インタフェース部21、通過制御部22、方路制御部23、アドレス変換部24、仮想接続セッション情報管理部25を有する。また、仮想接続セッション情報管理部25は、仮想接続セッション情報格納部26を有する。
<
FIG. 4 shows a functional configuration diagram of the
通信インタフェース部21は、外部とデータ通信を行うためのインタフェース機能部である。通過制御部22は、予め設定されたテーブル情報に基づき、受信したパケットを通過させて転送するか否かの制御を行う機能部であり、「ファイアウォール」とも呼ばれる。
The
方路制御部23は、予め設定されたテーブル情報及びパケットのヘッダ情報等に基づき、送出するパケットの方路を決定し、通信インタフェース部21を介して、決定した方路に向けてパケットを送出する機能部である。本実施の形態では、方路制御部23は、パケットがどのネットワーク向けかを決定し、決定に応じた方路にパケットを送出する。
The
アドレス変換部24は、予め設定されたテーブル情報及びパケットのヘッダ情報等に基づき、パケットのIPアドレスを変換する機能を有する。
The
仮想接続セッション情報管理部25は、認可情報中継装置3から認可情報を受信し、それを仮想接続セッション情報を構成する情報として仮想接続セッション情報格納部26に格納するととともに、格納された情報を用いて、通過制御部22、方路制御部23、及びアドレス変換部24に対する設定を行う機能を有する。
The virtual connection session information management unit 25 receives the authorization information from the authorization
図5(a)に、仮想接続セッション情報格納部26に仮想接続セッション情報として格納されるテーブル情報の例を示す。図5(a)に示すように、当該テーブル情報は、ユーザID、NSPの識別情報、NSPでのIPアドレス、接続先の識別情報、及び接続先でのIPアドレスが対応付けられたテーブルである。これらの情報のうち、ユーザID、NSPを識別する情報、NSPでのIPアドレス、接続先の識別情報は、認可情報として認可情報中継装置3から受信する情報であり、接続先でのIPアドレスは、ネットワーク交換装置2において接続先毎に予め記憶手段(これをアドレスプールと呼ぶことにする)に格納しておく情報から取得するものである。
FIG. 5A shows an example of table information stored as virtual connection session information in the virtual connection session
図5(b)に、通過制御部22が、設定情報として記憶手段に保持するテーブル情報の例を示す。図5(b)に示すように、当該テーブル情報は、IPアドレス、NSPの識別情報、及び通過が許可されているか否かを示す情報が対応付けられたテーブルである。
FIG. 5B shows an example of table information that the
例えば、通信制御部22は、受信したパケットの受信インタフェース等に基づき、パケットの送信元NSPを把握し、当該送信元NSPと、パケットのソースIPアドレスとに基づき上記テーブル情報を参照することにより、パケットの通過可否を判断し、通過可である場合にパケットを通過させる制御を行う。
For example, the
図5(c)に、方路制御部23が、設定情報として記憶手段に保持するテーブル情報の例を示す。図5(c)に示すように、当該テーブル情報は、IPアドレス、NSPの識別情報、及び接続先の識別情報とを対応付けた情報である。例えば、方路制御部23は、ユーザ端末6から受信したパケットのソースIPアドレス、及び送信元のNSPとから、図5(c)のテーブルを参照して、パケットの接続先を決定して、接続先に対応する方路に向けてパケットを送出する。
FIG. 5C shows an example of table information that the
図5(d)に、アドレス変換部24が、設定情報として記憶手段に保持するテーブル情報の例を示す。図5(d)に示すように、当該テーブル情報は、NSPの識別情報、NSPでのIPアドレス、接続先の識別情報、及び接続先でのIPアドレスを対応付けたテーブルである。例えば、アドレス変換部24は、ユーザ端末6から受信したパケットの送信元NSP及びIPアドレスから決定される接続先におけるIPアドレスを上記テーブルから取得し、パケットのソースIPアドレスを接続先におけるIPアドレスに書き換える。
FIG. 5D shows an example of table information that the
なお、上記のように、仮想接続セッション情報格納部26の情報と、各テーブル情報を分けてもよいし、仮想接続セッション情報格納部26のみが情報を有し、各部が仮想接続セッション情報格納部26を参照することとしてもよい。また、仮想接続セッション情報格納部26とは別にテーブル情報を持つ場合でも、図5(b)〜(d)におけるテーブル情報の分け方は一例であり、例えば、図5(c)、(d)のテーブル情報をまとめて1つのテーブル情報としてもよい。
As described above, the information in the virtual connection session
ネットワーク交換装置2における各機能部は、コンピュータやルータ等の装置にプログラムを実行させることにより実現可能である。また、当該プログラムは、メモリ等の記録媒体に記録して配布することが可能である。
Each functional unit in the
また、ネットワーク交換装置2は、1つの装置(コンピュータ、ルータ等)で実現してもよいし、複数の装置をネットワークを介して接続することにより実現してもよい。
The
<認可情報中継装置3、認証装置4>
認証装置4は、RADIUS等の認証プロトコルを用いて認証処理を行う機能を有する。図6に、認証装置4が、記憶手段に格納しているテーブル情報の例を示す。図6に示すように、このテーブル情報は、ユーザID、宛先ネットワークの識別情報等が対応付けられたものである。これらの情報は、予め管理者等により登録される情報である。
<Authorization
The authentication device 4 has a function of performing authentication processing using an authentication protocol such as RADIUS. FIG. 6 shows an example of table information stored in the storage unit by the authentication device 4. As shown in FIG. 6, this table information is associated with a user ID, identification information of a destination network, and the like. These pieces of information are information registered in advance by an administrator or the like.
図6において、例えば、ユーザAは、ネットワークXに接続できるように登録されていることが示されている。 In FIG. 6, for example, it is shown that the user A is registered so as to be connected to the network X.
認可情報中継装置3は、ユーザ端末6からの認証要求を認証装置4に転送し、認証装置4から受信する認証結果に基づいて、アクセス制御装置1とネットワーク交換装置2に、認可情報を送信する等の処理を行う装置である。
The authorization
また、認証情報中継装置3は、あるNSPからの認証要求に基づき、認証装置4との間で所定の認証プロトコルを用いて送受信する情報の一部を、当該NSPにおける認証の仕様に合わせて、最適化するために、変更する機能も有している。例えば、アトリビュート変更やフィルタリング等を行う。
Also, the authentication
このような変更やフィルタリング処理を行うために、認可情報中継装置3は、一例として図7に示すテーブル情報を保持している。図7に示すように、このテーブル情報は、NSPの識別情報、認証プロトコル、当該NSPのプロトコル設定情報を対応付けた情報である。認可情報中継装置3は、受信したパケットのソースIPアドレス等からNSPを判別し、テーブル情報を参照することにより、NSPに対応したプロトコル設定情報を把握し、当該プロトコル設定情報を用いて上述した情報の一部の変更を行う。なお、認可情報中継装置3と認証装置4とで認証システムを構成する。
In order to perform such a change or filtering process, the authorization
(システムの動作)
次に、本実施の形態に係るシステムの動作について図を参照して説明する。
(System operation)
Next, the operation of the system according to the present embodiment will be described with reference to the drawings.
<ユーザ認証段階での動的設定(プロビジョニング)処理>
まず、ユーザ認証の段階で実行される処理を図8のシーケンスチャートを参照して説明する。この処理の中で、動的に通信(仮想接続)のために必要な情報の設定がなされるので、ここでの処理を動的プロビジョニングと呼ぶことができる。
<Dynamic setting (provisioning) processing at the user authentication stage>
First, processing executed at the stage of user authentication will be described with reference to a sequence chart of FIG. In this process, information necessary for communication (virtual connection) is dynamically set, and the process here can be called dynamic provisioning.
本実施の形態では、認証のプロトコルとしてRADIUS(RFC2865)を用いた例を説明するが、認証のプロトコルはRADIUSに限定されるわけではなく、例えばDIAMETER (RFC3588)等の他のプロトコルを用いてもよい。 In this embodiment, an example using RADIUS (RFC2865) as an authentication protocol will be described, but the authentication protocol is not limited to RADIUS, and other protocols such as DIAMETER (RFC3588) may be used. Good.
ユーザ端末6からの認証要求(ユーザIDを含む)を受信するアクセス制御装置1は、ユーザが未認証であることを識別し、ユーザ認証制御部14は、認証要求を認可情報中継装置3に送信する(ステップ1)。
The
認証要求を受信した認可情報中継装置3は、認証装置4に認証要求を転送する(ステップ2)。認証装置4は、認証に成功すると、認証要求に含まれるユーザIDに対応する接続先のネットワークの識別情報を図6に示したテーブル情報から取得し、接続先の識別情報を含む認証結果(認証成功応答)を認可情報中継装置3に送信する(ステップ3)。なお、認証に失敗した場合は、認証拒否応答が返される。
The authorization
なお、本例では、認証装置4は、ユーザが接続可能な宛先ネットワークの識別情報を、Filter-IDアトリビュートに含めている。 In this example, the authentication device 4 includes the identification information of the destination network to which the user can connect in the Filter-ID attribute.
続いて、認可情報中継装置3は、認証要求のソースIPアドレスから識別されたNSPの識別情報と、認証成功応答に含まれる情報とを、ネットワーク交換装置2に転送する(ステップ4)。NSPの識別情報と、認証成功応答に含まれる情報とを認可情報と呼ぶことにする。
Subsequently, the authorization
認証成功応答に含まれる情報は、ユーザID(User-Nameアトリビュート)、IPアドレス(Framed-IP-Addressアトリビュート)、接続先ネットワークの識別情報(Filter-IDアトリビュート)である。 Information included in the authentication success response includes a user ID (User-Name attribute), an IP address (Framed-IP-Address attribute), and identification information (Filter-ID attribute) of the connection destination network.
上記の情報を受信するネットワーク交換装置2の動作を図9のフローチャートを参照して説明する。
The operation of the
ステップ101にて上記情報を受信したネットワーク交換装置2において、仮想接続セッション管理部25が、Filter-IDアトリビュートから、当該ユーザの接続可能なネットワークの識別情報を取得し(ステップ102)、アドレスプールを参照して、当該ネットワークにおけるIPアドレスを予約する(ステップ103)。
In the
そして、仮想接続セッション情報管理部25は、ユーザID、NSPの識別情報、NSPでのIPアドレス、接続先ネットワークの識別情報、及び接続先ネットワークでのIPアドレスを仮想接続セッション情報格納部26に格納するとともに、図5(b)、(c)、(d)に示したテーブル情報を各部に設定する(ステップ104)。ただし、この時点では、通過制御部22におけるパケット通過はさせない設定("No")にしておく。その後、ネットワーク交換装置2は正常に認可情報を処理できたことを示す確認応答を認可情報中継装置3に返信する(ステップ105)。図9のステップ105は、図8のシーケンスにおけるステップ5に相当する。
Then, the virtual connection session information management unit 25 stores the user ID, the NSP identification information, the NSP IP address, the connection destination network identification information, and the connection destination network IP address in the virtual connection session
なお、パケット交換装置2において、認可情報が正常に処理されなかった場合には、エラーが認可情報中継装置3に送られ、認可情報中継装置3から、アクセス制御装置に向けて認証拒否応答が返されることになる。
In the
図8において、ステップ5で確認応答を受信した認可情報中継装置3は、認可情報を含む認証成功応答を、要求元のアクセス制御装置1に送信する(ステップ6)。
In FIG. 8, the authorization
認証成功応答を受信したアクセス制御装置1において、ユーザ通信情報管理部15が、受信した情報に基づき、図3(a)に示すような、認証済みであることを示すテーブル情報(1レコード)をユーザ通信情報格納部16に格納するとともに、ユーザ通信情報管理部15は、図3(b)、(c)に示す情報を各部に設定する。ここで、通過制御部12において、該当のソースIPアドレスを持つパケットは通過を許可する設定がなされる。
In the
そして、アクセス制御装置1はサービス開始要求(課金開始要求)を認可情報中継装置3へ送信し(ステップ7)、認可情報中継装置3はサービス開始命令をネットワーク交換装置2に通知する(ステップ8)。サービス開始命令を受信したネットワーク交換装置2では、仮想接続セッション情報管理部25が、通過制御部22において該当ユーザのIPアドレスを持つパケットが通過できるように、設定を通過許可にする。
Then, the
また、認可情報中継装置3は、サービス開始済み確認応答をアクセス制御装置1に対して返信する(ステップ9)。更に、認可情報中継装置3は、認証装置4へサービス開始要求(課金開始要求)を送信し(ステップ10)、認証装置4はサービス開始済みの応答をする(ステップ11)。
Also, the authorization
ユーザ端末6によるデータ通信が行われた後、ユーザ端末6からのログアウト要求により、アクセス制御装置1はサービス中止要求を認可情報中継装置3に送信し(ステップ12)、認可情報中継装置3はサービス終了命令をネットワーク交換装置2へ送信する(ステップ13)。この情報を受信したネットワーク交換装置2は、該当IPアドレスに対するトラフィックを遮断するために通過制御部22における設定を通過拒否にする。
After data communication is performed by the user terminal 6, the
認可情報中継装置3は認証装置4へサービス中止要求を送信し(ステップ14)、認証装置4はサービス中止済み確認の応答を認可情報中継装置3に対して行い(ステップ15)、認可情報中継装置3はアクセス制御装置1に対してサービス中止済み確認の応答を転送する(ステップ16)。
The authorization
<パケット転送動作>
ユーザ認証に基づく設定処理が終了した後に行われるパケット転送時の動作について、図10を参照して説明する。
<Packet transfer operation>
The operation at the time of packet transfer performed after the setting process based on user authentication is completed will be described with reference to FIG.
この例では、NSP−Bのアクセス制御装置1には、図3(a)〜(c)に示した情報が設定されているものとし、ネットワーク交換装置2には、図10に示すとおりの仮想接続セッション情報、及びこの仮想接続セッション情報に基づく各テーブル情報が設定されているものとする。
In this example, it is assumed that the information shown in FIGS. 3A to 3C is set in the NSP-B
例えば、NSP−Bのアクセス制御装置1が、ユーザCのユーザ端末6から、B.B.B.1をソースIPアドレスとして有するパケットを受信すると、アクセス制御装置1の通過制御部12は、図3(b)に示す設定情報から、当該パケットを通過させる。また、方路制御部13は、図3(c)のテーブル情報に基づき、当該パケットはインターネットではない他のネットワークに送出すると決定し、当該パケットをネットワーク交換装置2に向けて送出する。
For example, when the NSP-B
ネットワーク交換装置2でのパケット転送処理については、図11のフローチャートも参照して説明する。
The packet transfer process in the
上記のようにしてパケットをアクセス制御装置1から受信(ステップ201)したネットワーク交換装置2では、パケットを受信した物理インターフェースもしくはVLANタグのような論理インターフェース等に基づき、ソース(送信元)のNSPを識別する(ステップ202)。本例では、ソースのNSPはBであると識別される。
In the
そして、ネットワーク交換装置2の通過制御部22は、図5(b)に示したテーブル情報に基づき、ソースIPアドレスがB.B.B.1で、ソースNSPがBである当該パケットは通過OKであると判定する(ステップ203)。なお、該当エントリがテーブルにない場合や、通過OKでない場合には、パケットは廃棄される(ステップ204)。
Then, based on the table information shown in FIG. 5B, the
続いて、方路制御部23が、図5(c)に示したテーブル情報を参照することにより、当該パケットの接続先のネットワークはYであることを決定する(ステップ205)。更に、アドレス変換部24は、図5(d)のテーブルを参照して、当該パケットに関して、接続先のネットワークで使用されるIPアドレスY.Y.Y.2を取得し、パケットのソースIPアドレスを、このIPアドレスY.Y.Y.2に変換する(ステップ206)。そして、方路制御部23は、ソースIPアドレスが変換されたパケットをネットワークYに対応する方路に送出する(ステップ207)。
Subsequently, the
図10において、ネットワークYから、宛先IPアドレスとしてY.Y.Y.2を持つパケットを受信した場合のネットワーク交換装置2においては、まず、パケットのソースのネットワークがYであることが識別される。そして、アドレス変換部24が、図5(d)のテーブルを参照することにより、ソースネットワークがYで、宛先IPアドレスがY.Y.Y.2であるパケットに対応する宛先IPアドレスB.B.B.1を取得し、パケットの宛先IPアドレスをB.B.B.1に変換する。また、方路制御部23は、ネットワークYから受信し、アドレス変換を受けた当該パケットの転送先NSPはBであることを識別する。
In FIG. 10, in the
そして、通過制御部22は、宛先IPアドレスがB.B.B.1である、転送先NSPがBの当該パケットは通過OKであると判定し、当該パケットは、方路制御部23を介して、NSP−Bのネットワーク制御装置1に転送される。
Then, the
アクセス制御装置1では、通過制御部12が図3(b)のテーブル情報を参照し、宛先IPアドレスB.B.B.1のパケットは通過OKであると判定し、当該パケットはユーザCのユーザ端末6に送信される。
In the
上記のように、ネットワーク交換装置2におけるパケット転送処理においては、IPアドレスとNSP(ネットワーク)とに基づきパケットの接続先ネットワーク及び接続先でのIPアドレスが決定される。これにより、NSP(ネットワーク)間で同じIPアドレスが使用されている場合でも、適切に方路を決定し、パケットを転送できる。また、上述したように、接続しているNSP(ネットワーク)の識別方法は、物理的なインタフェースで識別してもよいし、VLANタグのような論理的なインタフェースで識別してもよい。また、これら両方を用いて識別してもよい。
As described above, in the packet transfer process in the
(具体例)
次に、ネットワーク交換装置2の構成及び動作のより具体的な例として、VLANでNSP等を識別する場合の例について説明する。
(Concrete example)
Next, as a more specific example of the configuration and operation of the
<NSP−>接続先ネットワーク>
図12は、NSPから各宛先(接続先)ネットワークにパケットを送信する場合を想定して描いたネットワーク交換装置2の構成例である。
<NSP-> Connected network>
FIG. 12 is a configuration example of the
図12に示すように、ネットワーク交換装置2とNSP及び接続先ネットワークとの間にVLANスイッチが備えられ、VLANスイッチのトランクポートがネットワーク交換装置2の物理インタフェースに接続される。なお、図12では、図示の便宜上、ユーザ端末からのパケットを受信する側と、送出する側とのそれぞれにおいて、VLANスイッチを備えているが、受信する側、送出する側を区別することなく、1つのVLANスイッチが備えられることとしてもよい。また、物理インタフェースAとBが示されているが、これらも1つの物理インタフェースであってもよい。
As shown in FIG. 12, a VLAN switch is provided between the
また、図12に示すように、ネットワーク交換装置2は、VLANの論理インタフェース(vlana, vlanb, ....... vlan1, vlan2...)を備え、物理インタフェースと合わせて、図4に示した通信インタフェース部21を構成している。以下、パケット(イーサフレーム)の転送動作を、図13に示すフレームの構成図を適宜参照しながら説明する。
Further, as shown in FIG. 12, the
図12の装置構成において、ネットワーク交換装置2は、NSP側のアクセス制御装置1からパケットを受信すると、パケットに付与されているVLANタグ(図13のA)に基づき送信元のNSPを識別し、通過制御部22においてNSP(図13のA)とIPアドレス(図13のB)を用いてパケット通過判定を行うとともに、方路制御部23が、設定テーブル情報を参照して、該当NSPとIPアドレスとに対応する接続先ネットワーク(図13のC)を決定し、その情報(VLANタグ)をVLANインタフェースに通知する。
In the device configuration of FIG. 12, when the
また、アドレス変換部24は、設定テーブル情報を参照することにより、パケットのIPアドレスを変換する(図13のD、E)。
The
その後、VLANインタフェースにより、接続先ネットワークに対応したVLANタグがパケットに付与され(図13のF)、当該パケット(イーサフレーム)は、物理インタフェースBを介して接続先のネットワークに届けられる。 Thereafter, a VLAN tag corresponding to the connection destination network is added to the packet by the VLAN interface (F in FIG. 13), and the packet (Ether frame) is delivered to the connection destination network via the physical interface B.
より詳細には、ネットワーク交換装置2の方路制御部23等において、接続先ネットワーク情報(図13のG)及びARPテーブル(図13のH)が設定されており、接続先ネットワーク情報におけるネクストホップ(図13のI)に対応するMACアドレス(図13のJ)が、イーサフレームの宛先MACアドレスとして設定される(図13のK)。
More specifically, the connection destination network information (G in FIG. 13) and the ARP table (H in FIG. 13) are set in the
なお、受信したパケットに関して、通過制御部22において通過が許可されていない場合や、方路制御部23及びアドレス変換部24におけるテーブル情報に、該当するエントリがない場合には、パケットはブロックされ、廃棄されることになる。
Note that, regarding the received packet, if the passage is not permitted by the
<接続先ネットワーク−>NSP>
図14は、接続先ネットワークからNSPにパケットを送信する場合を想定して描いたネットワーク交換装置2の構成例である。当該構成は、図12に示すものと同様であるが、本例では、接続先ネットワークからNSPにパケットを送信する動作を考慮して、アドレス変換部22と方路制御部23の図示方法が図12のものと異なる。以下、パケット(イーサフレーム)の転送動作を、図15に示すフレームの構成図を適宜参照しながら説明する。
<Destination network->NSP>
FIG. 14 is a configuration example of the
ユーザが接続先ネットワークに接続する際に変換されるIPアドレスを接続先ネットワーク側の対向ルータにてルーティング設定することで、接続先ネットワークからユーザへの通信がネットワーク交換装置2までルーティングされる。
By routing the IP address that is converted when the user connects to the connection destination network at the opposite router on the connection destination network side, communication from the connection destination network to the user is routed to the
本例のように、VLANタグでネットワークを区別する場合、接続先ネットワークからネットワーク交換装置2への通信がまず図14に示すVLANスイッチに届き、VLANスイッチが受信ポートに対応したタグを追加する。その後、VLANスイッチのトランクポートからパケットが出力され、ネットワーク交換装置2に転送される。
As in this example, when a network is distinguished by a VLAN tag, communication from the connection destination network to the
パケットを受信したネットワーク交換装置2において、VLANタグ(図15のA)によりソースのネットワーク(接続先ネットワーク)が識別される。また、アドレス変換部24により、設定テーブル情報が参照され、ソースのネットワークと宛先IPアドレスに対応するNSPで使用するIPアドレス(図15のB)が取得される。そして、パケットの宛先IPアドレス(図15のC)が、NSPでのIPアドレス(図15のB、D)に変換される。方路制御部23は、設定テーブル情報を参照し、パケット送出先となるNSPの識別情報(VLANタグ、図15のE)を取得し、VLANインタフェースに通知する。
In the
通過制御部22は、設定テーブル情報を参照して、送信先のNSPと、送信先のIPアドレスに関して、通過が許可されているかを確認し、許可されていればパケットを通過させる。そして、VLANインタフェースは、パケットに、送信先のNSPに対応する識別情報(VLANタグ、図15のF)を付加し、送出する。
The
より詳細には、ネットワーク交換装置2の方路制御部23等において、NSP情報(図15のG)及びARPテーブル(図15のH)が設定されており、NSP情報におけるネクストホップ(図15のI)に対応するMACアドレス(図15のJ)が、イーサフレームの宛先MACアドレスとして設定される(図15のK)。
More specifically, the NSP information (G in FIG. 15) and the ARP table (H in FIG. 15) are set in the
そして、VLANスイッチは、ネットワーク交換装置2からトランクポートを経由して受信するパケットを、VLANタグに応じたポートに転送する。これにより、パケットは、該当NSPのアクセス制御装置1に届けられ、そこからユーザ端末6に転送される。
Then, the VLAN switch transfers a packet received from the
なお、通過制御部22において通過が許可されていない場合や、方路制御部23及びアドレス変換部24におけるテーブル情報に、該当するエントリがない場合には、パケットはブロックされ、廃棄されることになる。
If passage is not permitted in the
(スプリットDNSに対する対応について)
一般に、ユーザ端末6は、NSPにアクセスした際に、当該NSPに備えられるDNSサーバが割り当てられ、当該DNSサーバにアクセスすることにより各種サーバの名前解決(FQDN解決)を行っている。しかし、本実施の形態では、接続先ネットワーク(企業の専用ネットワーク)内のサーバを利用することになるため、NSPに備えられるDNSサーバでは名前解決を行うことができない。このような問題はスプリットDNS問題と呼ばれている。
(About support for split DNS)
In general, when a user terminal 6 accesses an NSP, a DNS server provided in the NSP is assigned, and by performing access to the DNS server, name resolution of various servers (FQDN resolution) is performed. However, in this embodiment, since a server in the connection destination network (corporate dedicated network) is used, name resolution cannot be performed by the DNS server provided in the NSP. Such a problem is called a split DNS problem.
本実施の形態では、この問題を解決するため、接続先ネットワークへ接続を行ったユーザ端末6から、DNS要求(FQDN解決の問合せ)が送出され、当該DNS要求をネットワーク交換装置2が受信した場合に、ネットワーク交換装置2は、当該DNS要求の宛先アドレスを変換することにより、接続先ネットワーク内でのDNSサーバへDNS要求を届けることしている。この名前解決に関する機能は、アドレス変換部24が備えている。このアドレス変換は、前述したソースIPアドレスの変換に加えて行われるものである。
In the present embodiment, in order to solve this problem, a DNS request (FQDN resolution inquiry) is sent from the user terminal 6 connected to the connection destination network, and the
本実施の形態では、ネットワーク変換装置2は、これまでに説明した情報に加えて、図16(a)に示すNSP側でのDNSサーバリストと、図16(b)に示す接続先ネットワーク側のDNSサーバリストとを記憶手段に記録して保持している。図16(a)に示すNSP側でのDNSサーバリストは、NSP毎に、当該NSPでのDNSサーバのIPアドレスを記録したリストであり、図16(b)に示す接続先ネットワーク側のDNSサーバリストは、接続先ネットワーク毎に、当該接続先ネットワークでのDNSサーバのIPアドレスを記録したリストである。
In the present embodiment, in addition to the information described so far, the
ネットワーク交換装置2は、ユーザからのNSPのDNSサーバへのDNS要求(FQDN解決要求)を受信すると、接続先ネットワーク内のDNSサーバにその要求が届くよう宛先IPアドレスを接続先ネットワーク向けDNSサーバのIPアドレスへ変換する。以下、図17のシーケンスチャートを参照して、本実施の形態におけるFQDN解決に関するシステムの動作を説明する。図18、図19に示すイーサフレームの構成も適宜参照することとする。なお、以下の例は、VLANでネットワークを識別する場合の例であるが、前述したとおり、ネットワークの識別方法はVLANに限られるわけではない。
When the
ネットワーク交換装置2が、アクセス制御装置1を経由してDNS要求を受信すると(ステップ301)、ネットワーク交換装置2のアドレス変換部24は、ソースのNSP(図18のA)及び宛先IPアドレス(図18のB)が、NSPのDNSサーバリスト(図18のC)にあるかどうかをチェックし、当該アドレスがあれば、DNS要求の宛先IPアドレスを、宛先ネットワーク(図18のD)内のDNSサーバのIPアドレス(図18のE、F)に変換する(ステップ302)。また、アドレス変換部24は、宛先ネットワーク内のDNSサーバのIPアドレスを元の要求したIPアドレスに戻せるよう、要求元のDNSサーバのIPアドレス、変換先のDNSサーバのIPアドレス、要求を出したユーザ端末の宛先ネットワークでのIPアドレス、及びユーザの宛先ネットワークをDNSサーバマッピングテーブル(図18のG)に記録しておく。なお、DNSサーバマッピングテーブルは、メモリ等の記憶手段に格納されるテーブルである。
When the
その後、アドレス変換が行われたDNS要求は、接続先ネットワーク(ここではネットワークX)のDNSサーバに送られる(ステップ303)。 Thereafter, the DNS request subjected to address translation is sent to the DNS server of the connection destination network (here, network X) (step 303).
ネットワーク変換装置2が、接続先ネットワークのDNSサーバからDNS応答を受信すると(ステップ304)、アドレス変換部24は、受信したパケットのVLANタグ(接続先ネットワークのVLANタグ)(図19のA)、ソースIPアドレス(接続先ネットワークでのDNSサーバのIPアドレス)(図19のB)、宛先IPアドレス(ユーザ端末6の接続先ネットワークでのIPアドレス)(図19のC)に基づき、DNSサーバのマッピングテーブル(図19のD)を参照し、要求元であるNSPでのDNSサーバのIPアドレス(図19のE)を取得し、ソースIPアドレスを、取得したIPアドレスに変換する(図19のF)(ステップ305)。このようにしてアドレス変換されたDNS応答が、アクセス制御装置1を経由してユーザ端末6に送信される(ステップ306)。
When the
なお、ユーザがログアウトした際は、ネットワーク交換装置2における各テーブル情報から当該ユーザに関するレコードが削除される。
When the user logs out, the record related to the user is deleted from each table information in the
(実施の形態のまとめ)
以上説明したように、本実施の形態におけるシステムによれば、認証装置4において、ユーザID毎にどのネットワークへ接続可能かを登録しておき、ユーザ認証時に、認証に基づき得られる認可情報(どのネットワークへ接続可能かを示す情報を含む)が、認可情報中継装置3を介してアクセス制御装置1とネットワーク交換装置2に設定される。
(Summary of embodiment)
As described above, according to the system in the present embodiment, the authentication device 4 registers which network is connectable for each user ID, and the authorization information (which which is obtained based on the authentication at the time of user authentication) Including information indicating whether connection to the network is possible) is set in the
このユーザIDに基づく設定により、アクセス制御装置1は、インターネット等のパブリックネットワークと企業ネットワーク等のプライベートネットワークのうちのいずれか適切なネットワークにパケットを振り分けるので、NSPにおけるユーザ端末6へのIPアドレス割当てがダイナミックであっても、特定IPレンジであってもどちらでも対応可能である。
According to the setting based on the user ID, the
また、ネットワーク交換装置2により、複数のプライベートネットワークがある場合、それぞれのプライベートネットワークへ接続する資格をもつユーザのユーザID毎に、適切なプライベートネットワークへパケットを振り分ることが可能になる。
Further, when there are a plurality of private networks, the
また、ネットワーク交換装置2において、それぞれのプライベートネットワークへ接続するユーザのIPアドレスをそれぞれのプライベートネットワークが管理している適切なIPアドレスへ変換するので、プライベートネットワークにおいて適切に通信を行うことができる。
Further, since the
また、ネットワーク交換装置2は、IPアドレスだけでなく、ソースネットワークの識別情報も用いて方路の決定を行うので、NSPやプライベートネットワークにおいて、RFC1918で定義されたプライベートIPアドレスが利用され、ネットワーク間でIPアドレスが重複する可能性がある場合でも、適切にパケットを振り分けることができる。
In addition, since the
また、ネットワーク交換装置2が、NSPのDNSサーバ向けのDNS要求を受けた場合に、接続先ネットワーク内で運用しているDNSサーバへのDNS要求に変換を行うので、スプリットDNS問題が解消される。
In addition, when the
以上の構成により、各企業において特別なシステムを構築したり、ユーザ端末に専用ソフトウェアを導入したりすることなく、インターネット等のパブリックネットワークに接続されたユーザ端末が、安全に企業等のプライベートネットワークに接続することが可能となる。 With the above configuration, a user terminal connected to a public network such as the Internet can be safely put into a private network of a company or the like without having to build a special system in each company or introducing dedicated software to the user terminal. It becomes possible to connect.
本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。 The present invention is not limited to the above-described embodiments, and various modifications and applications are possible within the scope of the claims.
1 アクセス制御装置
2 ネットワーク交換装置
3 認可情報中継装置
4 認証装置
5 インターネット
6 ユーザ端末
7 プライベートネットワーク
11 通信インタフェース部
12 通過制御部
13 方路制御部
14 ユーザ認証制御部
15 ユーザ通信情報管理部
16 ユーザ通信情報格納部
21 通信インタフェース部
22 通過制御部
23 方路制御部
24 アドレス変換部
25 仮想接続セッション情報管理部
26 仮想接続セッション情報格納部
DESCRIPTION OF
Claims (7)
前記アクセス制御装置は、ユーザIDに対応付けられたユーザ端末のIPアドレスと、接続先の識別情報とを対応付けて格納するアクセス側接続情報格納手段を備え、
前記ネットワーク交換装置は、前記ユーザIDに対応付けられたユーザ端末のIPアドレスと、当該ユーザ端末が属するNSPの識別情報と、接続先の識別情報と、接続先におけるIPアドレスとを対応付けて格納するネットワーク側接続情報格納手段を備え、
前記アクセス制御装置は、前記ユーザ端末からパケットを受信し、前記アクセス側接続情報格納手段を参照することにより、受信したパケットの送信元IPアドレスに対応する接続先を決定し、当該接続先にパケットを送出し、
前記ネットワーク交換装置が、前記パケットを前記アクセス制御装置から受信した場合において、前記ネットワーク交換装置は、前記パケットの送信元のNSPを識別し、前記ネットワーク側接続情報格納手段を参照することにより、当該NSP及び受信したパケットの送信元IPアドレスに対応する接続先を決定し、更に、当該パケットのIPアドレスを、決定した接続先におけるIPアドレスに変換し、変換後のパケットを前記決定した接続先のプライベートネットワークに向けて送出する
ことを特徴とする通信システム。 A communication system comprising an access control device provided at an entrance to a public network and a network switching device connected to a plurality of private networks,
The access control device includes an access-side connection information storage unit that stores an IP address of a user terminal associated with a user ID and identification information of a connection destination in association with each other,
The network switching device stores the IP address of the user terminal associated with the user ID, the identification information of the NSP to which the user terminal belongs, the identification information of the connection destination, and the IP address of the connection destination in association with each other. Network side connection information storage means for
The access control apparatus receives a packet from the user terminal, refers to the access side connection information storage unit, determines a connection destination corresponding to a transmission source IP address of the received packet, and sends a packet to the connection destination. Send
When the network switching device receives the packet from the access control device, the network switching device identifies the NSP that is the transmission source of the packet, and refers to the network side connection information storage unit, thereby Determine the connection destination corresponding to the source IP address of the NSP and the received packet, further convert the IP address of the packet to the IP address at the determined connection destination, and convert the converted packet to the determined connection destination A communication system characterized by being sent to a private network.
前記アクセス制御装置は、前記認証システムから、認証に成功したユーザIDに対応するユーザ端末のIPアドレスと、当該ユーザIDに対応する接続先ネットワークの識別情報とを含む情報を受信し、当該受信した情報を用いて、前記アクセス側接続情報格納手段に、前記ユーザIDに対応付けられたユーザ端末のIPアドレスと、接続先の識別情報とを格納し、
前記ネットワーク交換装置は、前記認証システムから、認証に成功したユーザIDに対応するユーザ端末のIPアドレスと、当該ユーザ端末が属するNSPの識別情報と、当該ユーザIDに対応する接続先ネットワークの識別情報とを含む情報を受信し、当該受信した情報を用いて、前記ネットワーク側接続情報格納手段に、前記ユーザIDに対応付けられたユーザ端末のIPアドレスと、当該ユーザ端末が属するNSPの識別情報と、接続先の識別情報と、接続先におけるIPアドレスとを格納する
ことを特徴とする請求項1に記載の通信システム。 The communication system further includes an authentication system including an authentication information storage unit that stores a user ID and identification information of a connection destination network in association with each other,
The access control device receives, from the authentication system, information including an IP address of a user terminal corresponding to a user ID that has been successfully authenticated and identification information of a connection destination network corresponding to the user ID. Using the information, the access side connection information storage means stores the IP address of the user terminal associated with the user ID and the identification information of the connection destination,
The network switching device includes, from the authentication system, an IP address of a user terminal corresponding to a user ID that has been successfully authenticated, identification information of an NSP to which the user terminal belongs, and identification information of a connection destination network corresponding to the user ID And using the received information, in the network side connection information storage means, the IP address of the user terminal associated with the user ID, and the identification information of the NSP to which the user terminal belongs The communication system according to claim 1, wherein the connection destination identification information and the IP address at the connection destination are stored.
前記ネットワーク交換装置は、前記アクセス制御装置からDNS要求パケットを受信した場合において、当該DNS要求パケットの接続先のプライベートネットワークにおけるDNSサーバのIPアドレスを前記DNSサーバ情報格納手段から取得し、前記DNS要求パケットの送信先IPアドレスを、前記取得したIPアドレスに変換し、変換したDNS要求パケットを、前記接続先のプライベートネットワークに向けて送出する
ことを特徴とする請求項1又は2に記載の通信システム。 The network switching device includes a DNS server information storage unit storing a connection destination DNS server information list in which the IP address of the DNS server for each connection destination private network is recorded,
The network switching device, when receiving a DNS request packet from the access control device, obtains an IP address of a DNS server in a private network to which the DNS request packet is connected from the DNS server information storage unit, and The communication system according to claim 1 or 2, wherein a transmission destination IP address of the packet is converted into the acquired IP address, and the converted DNS request packet is sent to the private network of the connection destination. .
ことを特徴とする請求項1ないし3のうちいずれか1項に記載の通信システム。 The network switching device identifies a source NSP of a packet received from the access control device based on a physical interface that receives the packet or VLAN tag information added to the packet. The communication system according to any one of the above.
前記アクセス制御装置は、ユーザIDに対応付けられたユーザ端末のIPアドレスと、接続先の識別情報とを対応付けて格納するアクセス側接続情報格納手段を備え、
前記ネットワーク交換装置は、前記ユーザIDに対応付けられたユーザ端末のIPアドレスと、当該ユーザ端末が属するNSPの識別情報と、接続先の識別情報と、接続先におけるIPアドレスとを対応付けて格納するネットワーク側接続情報格納手段を備え、
前記アクセス制御装置は、前記ユーザ端末からパケットを受信し、前記アクセス側接続情報格納手段を参照することにより、受信したパケットの送信元IPアドレスに対応する接続先を決定し、当該接続先にパケットを送出し、
前記ネットワーク交換装置が、前記パケットを前記アクセス制御装置から受信した場合において、前記ネットワーク交換装置は、前記パケットの送信元のNSPを識別し、前記ネットワーク側接続情報格納手段を参照することにより、当該NSP及び受信したパケットの送信元IPアドレスに対応する接続先を決定し、更に、当該パケットのIPアドレスを、決定した接続先におけるIPアドレスに変換し、変換後のパケットを前記決定した接続先のプライベートネットワークに向けて送出する
ことを特徴とするパケット転送方法。 A packet transfer method executed by a communication system including an access control device provided at an entrance to a public network and a network switching device connected to a plurality of private networks,
The access control device includes an access-side connection information storage unit that stores an IP address of a user terminal associated with a user ID and identification information of a connection destination in association with each other,
The network switching device stores the IP address of the user terminal associated with the user ID, the identification information of the NSP to which the user terminal belongs, the identification information of the connection destination, and the IP address of the connection destination in association with each other. Network side connection information storage means for
The access control apparatus receives a packet from the user terminal, refers to the access side connection information storage unit, determines a connection destination corresponding to a transmission source IP address of the received packet, and sends a packet to the connection destination. Send
When the network switching device receives the packet from the access control device, the network switching device identifies the NSP that is the transmission source of the packet, and refers to the network side connection information storage unit, thereby Determine the connection destination corresponding to the source IP address of the NSP and the received packet, further convert the IP address of the packet to the IP address at the determined connection destination, and convert the converted packet to the determined connection destination A packet transfer method characterized by sending data to a private network.
ユーザIDに対応付けられたユーザ端末のIPアドレスと、当該ユーザ端末が属するNSPの識別情報と、接続先の識別情報と、接続先におけるIPアドレスとを対応付けて格納する接続情報格納手段と、
前記ユーザ端末から送信されたパケットを前記アクセス制御装置から受信し、当該パケットの送信元のNSPを識別し、前記接続情報格納手段を参照することにより、当該NSP及び受信したパケットの送信元IPアドレスに対応する接続先を決定する方路制御手段と、
前記接続情報格納手段を参照することにより、前記パケットのIPアドレスを、前記方路制御手段により決定した接続先におけるIPアドレスに変換するアドレス変換手段と、
前記変換後のパケットを前記決定した接続先のプライベートネットワークに向けて送出する通信手段と
を備えることを特徴とするネットワーク交換装置。 The network switching device used in a communication system comprising an access control device provided at an entrance to a public network and a network switching device connected to a plurality of private networks,
A connection information storage means for storing the IP address of the user terminal associated with the user ID, the identification information of the NSP to which the user terminal belongs, the identification information of the connection destination, and the IP address at the connection destination;
The packet transmitted from the user terminal is received from the access control device, the NSP that is the transmission source of the packet is identified, and the connection information storage unit is referred to, thereby transmitting the NSP and the transmission source IP address of the received packet. Route control means for determining a connection destination corresponding to
By referring to the connection information storage means, the address conversion means for converting the IP address of the packet into the IP address at the connection destination determined by the route control means,
And a communication means for sending the converted packet to the determined private network of the connection destination.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010084196A JP5261432B2 (en) | 2010-03-31 | 2010-03-31 | Communication system, packet transfer method, network switching apparatus, access control apparatus, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010084196A JP5261432B2 (en) | 2010-03-31 | 2010-03-31 | Communication system, packet transfer method, network switching apparatus, access control apparatus, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011217174A true JP2011217174A (en) | 2011-10-27 |
JP5261432B2 JP5261432B2 (en) | 2013-08-14 |
Family
ID=44946451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010084196A Active JP5261432B2 (en) | 2010-03-31 | 2010-03-31 | Communication system, packet transfer method, network switching apparatus, access control apparatus, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5261432B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013219441A (en) * | 2012-04-05 | 2013-10-24 | Nippon Telegr & Teleph Corp <Ntt> | Polling test device and polling test method |
JP2017220730A (en) * | 2016-06-03 | 2017-12-14 | 日本電信電話株式会社 | Device id management server, device id management method and program |
JP2018164181A (en) * | 2017-03-24 | 2018-10-18 | サイレックス・テクノロジー株式会社 | Communication device, communication system, and control method of communication device |
JP2019126988A (en) * | 2018-01-25 | 2019-08-01 | 株式会社リコー | Information processing system, apparatus, information processing method and program |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001016255A (en) * | 1999-06-29 | 2001-01-19 | Nippon Telegr & Teleph Corp <Ntt> | Inter-network communication method and system |
JP2001268125A (en) * | 2000-03-23 | 2001-09-28 | Nippon Telegr & Teleph Corp <Ntt> | Selective vpn connection gateway, and communication method using the gateway |
JP2002077275A (en) * | 2000-09-04 | 2002-03-15 | Nippon Telegr & Teleph Corp <Ntt> | Inter-closed network connection system, inter-closed network connection method, and storage medium with processing program therefor stored thereon, and hosting service system |
JP2002204252A (en) * | 2000-12-28 | 2002-07-19 | Oki Electric Ind Co Ltd | System for converting overlapping private address |
WO2003098880A1 (en) * | 2002-05-20 | 2003-11-27 | Fujitsu Limited | Network relaying device, network relaying method, and network relaying program |
JP2006005443A (en) * | 2004-06-15 | 2006-01-05 | Nippon Telegr & Teleph Corp <Ntt> | Communication control apparatus, frame transfer method thereof and program |
JP2006128803A (en) * | 2004-10-26 | 2006-05-18 | Japan Telecom Co Ltd | Memory relaying apparatus and network system |
JP2009147695A (en) * | 2007-12-14 | 2009-07-02 | Kddi Corp | Method of controlling communication, and system |
-
2010
- 2010-03-31 JP JP2010084196A patent/JP5261432B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001016255A (en) * | 1999-06-29 | 2001-01-19 | Nippon Telegr & Teleph Corp <Ntt> | Inter-network communication method and system |
JP2001268125A (en) * | 2000-03-23 | 2001-09-28 | Nippon Telegr & Teleph Corp <Ntt> | Selective vpn connection gateway, and communication method using the gateway |
JP2002077275A (en) * | 2000-09-04 | 2002-03-15 | Nippon Telegr & Teleph Corp <Ntt> | Inter-closed network connection system, inter-closed network connection method, and storage medium with processing program therefor stored thereon, and hosting service system |
JP2002204252A (en) * | 2000-12-28 | 2002-07-19 | Oki Electric Ind Co Ltd | System for converting overlapping private address |
WO2003098880A1 (en) * | 2002-05-20 | 2003-11-27 | Fujitsu Limited | Network relaying device, network relaying method, and network relaying program |
JP2006005443A (en) * | 2004-06-15 | 2006-01-05 | Nippon Telegr & Teleph Corp <Ntt> | Communication control apparatus, frame transfer method thereof and program |
JP2006128803A (en) * | 2004-10-26 | 2006-05-18 | Japan Telecom Co Ltd | Memory relaying apparatus and network system |
JP2009147695A (en) * | 2007-12-14 | 2009-07-02 | Kddi Corp | Method of controlling communication, and system |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013219441A (en) * | 2012-04-05 | 2013-10-24 | Nippon Telegr & Teleph Corp <Ntt> | Polling test device and polling test method |
JP2017220730A (en) * | 2016-06-03 | 2017-12-14 | 日本電信電話株式会社 | Device id management server, device id management method and program |
JP2018164181A (en) * | 2017-03-24 | 2018-10-18 | サイレックス・テクノロジー株式会社 | Communication device, communication system, and control method of communication device |
JP2019126988A (en) * | 2018-01-25 | 2019-08-01 | 株式会社リコー | Information processing system, apparatus, information processing method and program |
JP7040049B2 (en) | 2018-01-25 | 2022-03-23 | 株式会社リコー | Image forming device, information processing method and program |
Also Published As
Publication number | Publication date |
---|---|
JP5261432B2 (en) | 2013-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1753180B1 (en) | Server for routing a connection to a client device | |
JP4105722B2 (en) | Communication device | |
JP4598859B2 (en) | Relay network system and terminal adapter device | |
JP6073338B2 (en) | Architecture for virtualized home IP service delivery | |
JP4537357B2 (en) | Dynamic construction of VLAN interface based on subscriber information string | |
JP4023240B2 (en) | User authentication system | |
JP4692258B2 (en) | Router device and communication system | |
US20140230044A1 (en) | Method and Related Apparatus for Authenticating Access of Virtual Private Cloud | |
US20070195804A1 (en) | Ppp gateway apparatus for connecting ppp clients to l2sw | |
JP2007180998A (en) | Wireless network controller, and wireless network control system | |
WO2016192608A2 (en) | Authentication method, authentication system and associated device | |
KR20070027523A (en) | Access network system, subscriber station device, and network terminal device | |
WO2011140919A1 (en) | Method, device, server and system for accessing service wholesale network | |
JP3858884B2 (en) | Network access gateway, network access gateway control method and program | |
JP5261432B2 (en) | Communication system, packet transfer method, network switching apparatus, access control apparatus, and program | |
JP2005167646A (en) | Connection control system, connection controller and connection manager | |
JP2012070225A (en) | Network relay device and transfer control system | |
JP2012044668A (en) | Various methods and apparatuses for tunneling of udp broadcasts | |
JP2010187314A (en) | Network relay apparatus with authentication function, and terminal authentication method employing the same | |
JP2009267987A (en) | Station-side apparatus, pon system and home gateway device | |
CN101572729B (en) | Processing method of node information of virtual private network, interrelated equipment and system | |
JP5457715B2 (en) | Gateway device, relay method, relay program, and recording medium | |
JP2008010934A (en) | Gateway apparatus, communication control method, program, and storage medium with the program stored | |
JP4615435B2 (en) | Network relay device | |
JP5982706B2 (en) | Secure tunneling platform system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130311 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130426 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160502 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5261432 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |