Nothing Special   »   [go: up one dir, main page]

JP2011217174A - Communication system, packet transfer method, network exchange apparatus, and program - Google Patents

Communication system, packet transfer method, network exchange apparatus, and program Download PDF

Info

Publication number
JP2011217174A
JP2011217174A JP2010084196A JP2010084196A JP2011217174A JP 2011217174 A JP2011217174 A JP 2011217174A JP 2010084196 A JP2010084196 A JP 2010084196A JP 2010084196 A JP2010084196 A JP 2010084196A JP 2011217174 A JP2011217174 A JP 2011217174A
Authority
JP
Japan
Prior art keywords
address
packet
connection destination
network
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010084196A
Other languages
Japanese (ja)
Other versions
JP5261432B2 (en
Inventor
Takeshi Nozawa
健 野澤
Teruaki Hatanaka
照明 畠中
Tetsuya Funabashi
哲也 舩橋
Shigeko Shimizu
繁子 清水
Yancey Kelly
ヤンシー ケリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2010084196A priority Critical patent/JP5261432B2/en
Publication of JP2011217174A publication Critical patent/JP2011217174A/en
Application granted granted Critical
Publication of JP5261432B2 publication Critical patent/JP5261432B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To safely connect a terminal connected to the Internet to a private network without the need to construct any particular system at an enterprise side.SOLUTION: In a communication system including an access control device and a network exchange apparatus connected to a plurality of private networks, the network exchange apparatus correspondingly stores therein an IP address of a user terminal corresponding to a user ID, the identification information of an NSP to which the user terminal belongs, the identification information of a connection destination, and an IP address in the connection destination. In the case that a packet is received from the access control device, an NSP of a packet transmission source is identified, a connection destination corresponding to the NSP and a transmission source IP address of the received packet is determined based on the stored information, furthermore, the IP address of the packet is translated into an IP address in the determined connection destination, and a packet after the translation is sent out to the determined connection destination.

Description

本発明は、ユーザ端末から送出されたパケットを、種々のネットワークに振り分ける技術に関するものである。   The present invention relates to a technique for distributing packets sent from user terminals to various networks.

一般に、各企業では、企業内の通信を行うために、インターネット等の誰でも利用できる公開されたネットワークであるパブリックネットワークを利用せず、社員のみが利用できる閉じたネットワークであるプライベートネットワークを構築し、それを企業の専用ネットワークとして利用する。   Generally, each company does not use the public network, which is a public network that can be used by anyone, such as the Internet, but establishes a private network that is a closed network that can be used only by employees. , And use it as a corporate dedicated network.

このような専用ネットワークを有する各企業では、インターネットしか使えない出張先等からでも専用ネットワークに接続して業務を行えるようにするニーズがあるのが一般的である。   Each company having such a dedicated network generally has a need to be able to connect to the dedicated network and perform business even from a business trip destination where only the Internet can be used.

インターネットに接続された端末から、専用ネットワークに接続できるようにするためには、そのためのシステムを構築する必要がある。例えば、企業において、専用ネットワークとインターネットとの境界にゲートウェイ装置を導入し、端末側に、ゲートウェイ装置へ接続するための専用ソフトウェアを導入することが必要である。なお、本願に関連する先行技術として、例えば特許文献1に記載された技術がある。   In order to be able to connect to a dedicated network from a terminal connected to the Internet, it is necessary to construct a system for that purpose. For example, in a company, it is necessary to introduce a gateway device at the boundary between a dedicated network and the Internet and introduce dedicated software for connecting to the gateway device on the terminal side. In addition, as a prior art relevant to this application, there exists a technique described in patent document 1, for example.

特開2008-199497号公報JP 2008-199497

しかしながら、インターネットから専用ネットワークに接続できるようにするシステムを構築するには、各企業にとって多大なコストがかかるとともに、システム構築後においても、ゲートウェイ装置や端末毎の専用ソフトウェアに対する管理のために大きなコストがかかるという問題がある。   However, building a system that enables connection from the Internet to a dedicated network costs a lot of money for each company, and even after the system is built, a large cost is required for managing dedicated software for each gateway device and terminal. There is a problem that it takes.

本発明は、上記の点に鑑みてなされたものであり、各企業において特別なシステムを構築したり、端末に専用ソフトウェアを導入したりすることなく、インターネット等のパブリックネットワークに接続された端末が、安全に企業等のプライベートネットワークに接続することを可能とした技術を提供することを目的とする。   The present invention has been made in view of the above points, and a terminal connected to a public network such as the Internet can be used without constructing a special system in each company or introducing dedicated software to the terminal. An object of the present invention is to provide a technology that enables secure connection to a private network of a company or the like.

上記の課題を解決するために、本発明は、パブリックネットワークへの入口に備えられるアクセス制御装置と、複数のプライベートネットワークに接続されるネットワーク交換装置とを備える通信システムであって、前記アクセス制御装置は、ユーザIDに対応付けられたユーザ端末のIPアドレスと、接続先の識別情報とを対応付けて格納するアクセス側接続情報格納手段を備え、前記ネットワーク交換装置は、前記ユーザIDに対応付けられたユーザ端末のIPアドレスと、当該ユーザ端末が属するNSPの識別情報と、接続先の識別情報と、接続先におけるIPアドレスとを対応付けて格納するネットワーク側接続情報格納手段を備え、前記アクセス制御装置は、前記ユーザ端末からパケットを受信し、前記アクセス側接続情報格納手段を参照することにより、受信したパケットの送信元IPアドレスに対応する接続先を決定し、当該接続先にパケットを送出し、前記ネットワーク交換装置が、前記パケットを前記アクセス制御装置から受信した場合において、前記ネットワーク交換装置は、前記パケットの送信元のNSPを識別し、前記ネットワーク側接続情報格納手段を参照することにより、当該NSP及び受信したパケットの送信元IPアドレスに対応する接続先を決定し、更に、当該パケットのIPアドレスを、決定した接続先におけるIPアドレスに変換し、変換後のパケットを前記決定した接続先のプライベートネットワークに向けて送出することを特徴とする通信システムとして構成される。   In order to solve the above problems, the present invention provides a communication system including an access control device provided at an entrance to a public network and a network switching device connected to a plurality of private networks, the access control device Comprises an access side connection information storage means for storing the IP address of the user terminal associated with the user ID and the connection destination identification information in association with each other, and the network switching device is associated with the user ID. A network-side connection information storage means for storing the IP address of the user terminal, the identification information of the NSP to which the user terminal belongs, the identification information of the connection destination, and the IP address of the connection destination in association with each other, The apparatus receives a packet from the user terminal and refers to the access side connection information storage means. And determining the connection destination corresponding to the source IP address of the received packet, sending the packet to the connection destination, and when the network switching device receives the packet from the access control device, the network switching The apparatus identifies the NSP that is the transmission source of the packet, refers to the network side connection information storage means, determines the connection destination corresponding to the NSP and the transmission source IP address of the received packet, and further The IP address of the packet is converted into an IP address at the determined connection destination, and the converted packet is transmitted to the determined private network of the connection destination.

前記通信システムは、ユーザIDと、接続先ネットワークの識別情報とを対応付けて格納する認証情報格納手段を備えた認証システムを更に有してもよく、その場合、前記アクセス制御装置は、前記認証システムから、認証に成功したユーザIDに対応するユーザ端末のIPアドレスと、当該ユーザIDに対応する接続先ネットワークの識別情報とを含む情報を受信し、当該受信した情報を用いて、前記アクセス側接続情報格納手段に、前記ユーザIDに対応付けられたユーザ端末のIPアドレスと、接続先の識別情報とを格納し、前記ネットワーク交換装置は、前記認証システムから、認証に成功したユーザIDに対応するユーザ端末のIPアドレスと、当該ユーザ端末が属するNSPの識別情報と、当該ユーザIDに対応する接続先ネットワークの識別情報とを含む情報を受信し、当該受信した情報を用いて、前記ネットワーク側接続情報格納手段に、前記ユーザIDに対応付けられたユーザ端末のIPアドレスと、当該ユーザ端末が属するNSPの識別情報と、接続先の識別情報と、接続先におけるIPアドレスとを格納する。   The communication system may further include an authentication system including an authentication information storage unit that stores a user ID and identification information of a connection destination network in association with each other, in which case the access control device includes the authentication From the system, the access side receives information including the IP address of the user terminal corresponding to the user ID successfully authenticated and the identification information of the connection destination network corresponding to the user ID, and using the received information, the access side In the connection information storage means, the IP address of the user terminal associated with the user ID and the identification information of the connection destination are stored, and the network switching apparatus corresponds to the user ID that has been successfully authenticated from the authentication system. Information including the IP address of the user terminal, the identification information of the NSP to which the user terminal belongs, and the identification information of the connection destination network corresponding to the user ID And using the received information, the network side connection information storage means stores the IP address of the user terminal associated with the user ID, the identification information of the NSP to which the user terminal belongs, and the connection destination The identification information and the IP address at the connection destination are stored.

また、前記ネットワーク交換装置は、各接続先プライベートネットワーク毎のDNSサーバのIPアドレスを記録した接続先用DNSサーバ情報リストを格納したDNSサーバ情報格納手段を備えてもよく、その場合、前記ネットワーク交換装置は、前記アクセス制御装置からDNS要求パケットを受信した場合において、当該DNS要求パケットの接続先のプライベートネットワークにおけるDNSサーバのIPアドレスを前記DNSサーバ情報格納手段から取得し、前記DNS要求パケットの送信先IPアドレスを、前記取得したIPアドレスに変換し、変換したDNS要求パケットを、前記接続先のプライベートネットワークに向けて送出する。   In addition, the network exchange device may include a DNS server information storage unit that stores a connection destination DNS server information list in which an IP address of a DNS server for each connection destination private network is recorded. When a device receives a DNS request packet from the access control device, the device acquires an IP address of a DNS server in a private network to which the DNS request packet is connected from the DNS server information storage unit, and transmits the DNS request packet. The destination IP address is converted into the acquired IP address, and the converted DNS request packet is transmitted toward the connection destination private network.

前記ネットワーク交換装置は、前記アクセス制御装置から受信するパケットの送信元NSPを、パケットを受信する物理インタフェース、又はパケットに付加されたVLANタグ情報に基づき識別することとしてもよい。   The network switching device may identify a source NSP of a packet received from the access control device based on a physical interface that receives the packet or VLAN tag information added to the packet.

本発明によれば、各企業において特別なシステムを構築したり、端末に専用ソフトウェアを導入したりすることなく、インターネット等のパブリックネットワークに接続された端末が、安全に企業等のプライベートネットワークに接続することが可能となる。   According to the present invention, a terminal connected to a public network such as the Internet can be safely connected to a private network such as a company without constructing a special system in each company or introducing dedicated software to the terminal. It becomes possible to do.

本発明の実施の形態に係るシステムの全体構成図である。1 is an overall configuration diagram of a system according to an embodiment of the present invention. アクセス制御装置1の機能構成図である。2 is a functional configuration diagram of an access control device 1. FIG. アクセス制御装置1におけるテーブル情報の例を示す図である。It is a figure which shows the example of the table information in the access control apparatus. ネットワーク交換装置2の機能構成図である。3 is a functional configuration diagram of a network switching device 2. FIG. ネットワーク交換装置2におけるテーブル情報の例を示す図である。It is a figure which shows the example of the table information in the network switching apparatus. 認証装置6におけるテーブル情報の例を示す図である。It is a figure which shows the example of the table information in the authentication apparatus. 認可情報中継装置3におけるテーブル情報の例を示す図である。It is a figure which shows the example of the table information in the authorization information relay apparatus 3. FIG. ユーザ認証段階での動的設定処理を説明するためのシーケンスチャートである。It is a sequence chart for demonstrating the dynamic setting process in a user authentication stage. 認可情報を受信するネットワーク交換装置2の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the network switching apparatus 2 which receives authorization information. パケット転送時の動作を説明するための図である。It is a figure for demonstrating the operation | movement at the time of packet transfer. ネットワーク交換装置2でのパケット転送処理を説明するためのフローチャートである。4 is a flowchart for explaining packet transfer processing in the network switching apparatus 2; ネットワーク交換装置2の構成例を示す図である。2 is a diagram illustrating a configuration example of a network switching device 2. FIG. パケット転送処理を説明するためのフレームの構成図である。It is a block diagram for explaining packet transfer processing. ネットワーク交換装置2の構成例を示す図である。2 is a diagram illustrating a configuration example of a network switching device 2. FIG. パケット転送処理を説明するためのフレームの構成図である。It is a block diagram for explaining packet transfer processing. スプリットDNS解消のためにネットワーク交換装置2が有するテーブル情報の例を示す図である。It is a figure which shows the example of the table information which the network switching apparatus 2 has for split DNS cancellation | release. DNS要求に関わるシステムの動作を説明するためのシーケンスチャートである。It is a sequence chart for demonstrating operation | movement of the system regarding a DNS request | requirement. DNS要求に関わる処理を説明するためのフレームの構成図である。It is a frame block diagram for explaining processing related to a DNS request. DNS要求に関わる処理を説明するためのフレームの構成図である。It is a frame block diagram for explaining processing related to a DNS request.

以下、図面を参照して本発明の実施の形態を説明する。   Embodiments of the present invention will be described below with reference to the drawings.

(システム構成)
図1に、本発明の実施の形態に係るシステムの全体構成図を示す。図1に示すように、このシステムは、アクセス制御装置1、ネットワーク交換装置2、認可情報中継装置3、及び認証装置4を備える。
(System configuration)
FIG. 1 shows an overall configuration diagram of a system according to an embodiment of the present invention. As shown in FIG. 1, this system includes an access control device 1, a network switching device 2, an authorization information relay device 3, and an authentication device 4.

アクセス制御装置1は、NSP(ネットワークサービスプロバイダ)単位に、パブリックネットワーク(本実施の形態ではインターネット5である)への入口に備えられる。アクセス制御装置1は、各ユーザ端末6、インターネット5、ネットワーク交換装置2、及び認可情報中継装置3に接続され、ユーザ端末6から受信したパケットを、インターネット5もしくはネットワーク交換装置2に振り分ける等の処理を行う。   The access control device 1 is provided at the entrance to a public network (in the present embodiment, the Internet 5) in units of NSP (network service provider). The access control device 1 is connected to each user terminal 6, the Internet 5, the network switching device 2, and the authorization information relay device 3. Processing such as distributing packets received from the user terminal 6 to the Internet 5 or the network switching device 2. I do.

ネットワーク交換装置2は、アクセス制御装置1を介して受信したユーザ端末6からのパケットを、適切なネットワーク7に振り分ける等の処理を行う装置である。ネットワーク7は、企業内ネットワーク等のプライベートネットワークであり、図1の例では、企業XのネットワークX等が示されている。   The network switching device 2 is a device that performs processing such as distributing packets from the user terminal 6 received via the access control device 1 to an appropriate network 7. The network 7 is a private network such as an in-company network. In the example of FIG. 1, the network X of the company X is shown.

認可情報中継装置3は、ユーザ端末6からの認証要求を認証装置4に転送し、認証装置4から受信する認証結果に基づいて、アクセス制御装置1とネットワーク交換装置2に、認可情報を送信する等の処理を行う。認証装置4は、ユーザ認証を行う装置である。   The authorization information relay device 3 transfers the authentication request from the user terminal 6 to the authentication device 4 and transmits the authorization information to the access control device 1 and the network switching device 2 based on the authentication result received from the authentication device 4. And so on. The authentication device 4 is a device that performs user authentication.

図1中に示す装置間を結ぶ線は、当該装置間でデータ通信可能であることを示す。当該データ通信のために使用する回線は、セキュリティが保たれた回線であれば、どのような回線(専用線、VPN等)でもよい。以下、各装置についてより詳細に説明する。   A line connecting the devices shown in FIG. 1 indicates that data communication is possible between the devices. The line used for the data communication may be any line (private line, VPN, etc.) as long as the line is secured. Hereinafter, each device will be described in more detail.

<アクセス制御装置1>
図2に、アクセス制御装置1の機能構成図を示す。図2に示すように、アクセス制御装置1は、通信インタフェース部11、通過制御部12、方路制御部13、ユーザ認証制御部14、及びユーザ通信情報管理部15を有する。また、ユーザ通信情報管理部15は、ユーザ通信情報格納部16を備える。
<Access control device 1>
FIG. 2 shows a functional configuration diagram of the access control apparatus 1. As illustrated in FIG. 2, the access control device 1 includes a communication interface unit 11, a passage control unit 12, a route control unit 13, a user authentication control unit 14, and a user communication information management unit 15. The user communication information management unit 15 includes a user communication information storage unit 16.

通信インタフェース部11は、外部とデータ通信を行うためのインタフェース機能部である。通過制御部12は、予め設定されたテーブル情報に基づき、受信したパケットを通過させて転送するか否かの制御を行う機能部であり、「ファイアウォール」とも呼ばれる。また、通過制御機能部12は、ログイン認証を行っていないユーザのユーザ端末6からのパケットを識別し、当該パケットの処理をユーザ認証制御部14に渡すとともに、ログイン認証に成功しているユーザのパケットを含む、通過を許可したパケットについては、方路制御部13に渡す機能を有する。   The communication interface unit 11 is an interface function unit for performing data communication with the outside. The passage control unit 12 is a functional unit that controls whether or not a received packet is passed and forwarded based on preset table information, and is also referred to as a “firewall”. In addition, the passage control function unit 12 identifies a packet from the user terminal 6 of a user who has not performed login authentication, passes the processing of the packet to the user authentication control unit 14, and sets the user who has succeeded in login authentication. A packet including a packet that is allowed to pass has a function of passing to the route control unit 13.

方路制御部13は、予め設定されたテーブル情報及びパケットのヘッダ情報等に基づき、送出するパケットの方路を決定し、通信インタフェース部11を介して、決定した方路に向けてパケットを送出する機能部である。本実施の形態では、方路制御部13は、パケットがインターネット5向けか、その他のネットワーク向け(ネットワーク交換装置2向け)かを決定し、決定に応じた方路にパケットを送出する。   The route control unit 13 determines the route of the packet to be sent based on preset table information, packet header information, etc., and sends the packet toward the decided route via the communication interface unit 11. It is a functional part to do. In the present embodiment, the route control unit 13 determines whether the packet is for the Internet 5 or other network (for the network switching device 2), and sends the packet to the route according to the determination.

ユーザ認証制御部14は、ユーザ端末6からの認証要求を認可情報中継装置3に転送するとともに、認可情報中継装置3から受信する認可情報をユーザ通信情報管理部15に渡す機能を有する。   The user authentication control unit 14 has a function of transferring an authentication request from the user terminal 6 to the authorization information relay device 3 and passing the authorization information received from the authorization information relay device 3 to the user communication information management unit 15.

ユーザ通信情報管理部15は、ユーザ認証制御部14から受信した認可情報を、ユーザ通信情報としてユーザ通信情報格納部16に格納するとともに、格納したユーザ通信情報を用いて、通過制御部12と方路制御13に対する設定を行う機能を有する。   The user communication information management unit 15 stores the authorization information received from the user authentication control unit 14 in the user communication information storage unit 16 as user communication information, and uses the stored user communication information to It has a function for setting the path control 13.

図3(a)に、ユーザ通信情報格納部16に格納されるテーブル情報の例を示す。図3(a)に示すように、ユーザ通信情報格納部16には、ユーザ端末6のIPアドレス、当該IPアドレスについて認証済みであるか否かの情報、ユーザID(ユーザ名)、及び接続先(インターネットか、インターネット以外か)が格納される。   FIG. 3A shows an example of table information stored in the user communication information storage unit 16. As shown in FIG. 3A, in the user communication information storage unit 16, the IP address of the user terminal 6, information on whether or not the IP address has been authenticated, the user ID (user name), and the connection destination (Internet or non-Internet) is stored.

図3(b)に、通過制御部12における設定情報であるテーブル情報(メモリ等の記憶手段に格納される情報)の例を示す。図3(b)に示すように、通過制御部12には、IPアドレス、及び、当該IPアドレスを持つパケットを通過させるか否かを示す情報が対応付けて設定されている。例えば、通過制御部12は、パケットを受信したときに、パケットの送信元IPアドレスでテーブル情報を検索し、当該IPアドレスについて、通過が許可されていることを検知した場合に、パケットを通過させる。   FIG. 3B shows an example of table information (information stored in a storage unit such as a memory) that is setting information in the passage control unit 12. As shown in FIG. 3B, the passage control unit 12 is set with an IP address and information indicating whether or not a packet having the IP address is allowed to pass. For example, when the packet is received, the passage control unit 12 searches the table information with the source IP address of the packet, and passes the packet when it is detected that passage is permitted for the IP address. .

図3(c)に、方路制御部13における設定情報であるテーブル情報(メモリ等の記憶手段に格納される情報)の例を示す。図3(c)に示すように、方路制御部13には、IPアドレスと、当該IPアドレスに対応する接続先を示す情報とが対応付けて設定されている。方路制御部13は、送出しようとするパケットのソースIPアドレスに基づき図3(c)のテーブルを参照し、当該IPアドレスに対応する接続先を識別して、当該接続先の方路にパケットを送出する。接続先を示す情報は、例えば、物理IFを識別する情報、VLANID等であるが、これに限定されず、方路を決定できる情報であればどのような情報でもよい。   FIG. 3C shows an example of table information (information stored in a storage unit such as a memory) which is setting information in the route control unit 13. As shown in FIG. 3C, in the route control unit 13, an IP address and information indicating a connection destination corresponding to the IP address are set in association with each other. The route control unit 13 refers to the table of FIG. 3C based on the source IP address of the packet to be transmitted, identifies the connection destination corresponding to the IP address, and sends the packet to the connection destination route. Is sent out. The information indicating the connection destination is, for example, information for identifying the physical IF, VLAN ID, or the like, but is not limited to this, and any information may be used as long as the information can determine the route.

なお、上記のように、ユーザ通信情報格納部16の情報と、各テーブル情報を分けてもよいし、ユーザ通信情報格納部16のみが情報を有し、各部がユーザ通信情報格納部16を参照することとしてもよい。   As described above, the information in the user communication information storage unit 16 and each table information may be separated, or only the user communication information storage unit 16 has information, and each unit refers to the user communication information storage unit 16. It is good to do.

アクセス制御装置1における各機能部は、コンピュータやルータ等の装置にプログラムを実行させることにより実現可能である。また、当該プログラムは、メモリ等の記録媒体に記録して配布することが可能である。   Each functional unit in the access control device 1 can be realized by causing a device such as a computer or a router to execute a program. Further, the program can be recorded and distributed on a recording medium such as a memory.

また、アクセス制御装置1は、1つの装置(コンピュータ、ルータ等)で実現してもよいし、複数の装置をネットワークを介して接続することにより実現してもよい。   The access control device 1 may be realized by a single device (computer, router, etc.), or may be realized by connecting a plurality of devices via a network.

<ネットワーク交換装置2>
図4に、ネットワーク交換装置2の機能構成図を示す。図4に示すように、ネットワーク交換装置2は、通信インタフェース部21、通過制御部22、方路制御部23、アドレス変換部24、仮想接続セッション情報管理部25を有する。また、仮想接続セッション情報管理部25は、仮想接続セッション情報格納部26を有する。
<Network switching device 2>
FIG. 4 shows a functional configuration diagram of the network switching apparatus 2. As illustrated in FIG. 4, the network switching device 2 includes a communication interface unit 21, a passage control unit 22, a route control unit 23, an address conversion unit 24, and a virtual connection session information management unit 25. The virtual connection session information management unit 25 includes a virtual connection session information storage unit 26.

通信インタフェース部21は、外部とデータ通信を行うためのインタフェース機能部である。通過制御部22は、予め設定されたテーブル情報に基づき、受信したパケットを通過させて転送するか否かの制御を行う機能部であり、「ファイアウォール」とも呼ばれる。   The communication interface unit 21 is an interface function unit for performing data communication with the outside. The passage control unit 22 is a functional unit that controls whether or not a received packet is passed and forwarded based on preset table information, and is also referred to as a “firewall”.

方路制御部23は、予め設定されたテーブル情報及びパケットのヘッダ情報等に基づき、送出するパケットの方路を決定し、通信インタフェース部21を介して、決定した方路に向けてパケットを送出する機能部である。本実施の形態では、方路制御部23は、パケットがどのネットワーク向けかを決定し、決定に応じた方路にパケットを送出する。   The route control unit 23 determines the route of the packet to be sent based on preset table information, packet header information, etc., and sends the packet toward the determined route via the communication interface unit 21. It is a functional part to do. In the present embodiment, the route control unit 23 determines which network the packet is directed to and sends the packet to the route according to the determination.

アドレス変換部24は、予め設定されたテーブル情報及びパケットのヘッダ情報等に基づき、パケットのIPアドレスを変換する機能を有する。   The address conversion unit 24 has a function of converting the IP address of a packet based on preset table information, packet header information, and the like.

仮想接続セッション情報管理部25は、認可情報中継装置3から認可情報を受信し、それを仮想接続セッション情報を構成する情報として仮想接続セッション情報格納部26に格納するととともに、格納された情報を用いて、通過制御部22、方路制御部23、及びアドレス変換部24に対する設定を行う機能を有する。   The virtual connection session information management unit 25 receives the authorization information from the authorization information relay device 3, stores it in the virtual connection session information storage unit 26 as information constituting the virtual connection session information, and uses the stored information. Thus, it has a function of making settings for the passage control unit 22, the route control unit 23, and the address conversion unit 24.

図5(a)に、仮想接続セッション情報格納部26に仮想接続セッション情報として格納されるテーブル情報の例を示す。図5(a)に示すように、当該テーブル情報は、ユーザID、NSPの識別情報、NSPでのIPアドレス、接続先の識別情報、及び接続先でのIPアドレスが対応付けられたテーブルである。これらの情報のうち、ユーザID、NSPを識別する情報、NSPでのIPアドレス、接続先の識別情報は、認可情報として認可情報中継装置3から受信する情報であり、接続先でのIPアドレスは、ネットワーク交換装置2において接続先毎に予め記憶手段(これをアドレスプールと呼ぶことにする)に格納しておく情報から取得するものである。   FIG. 5A shows an example of table information stored as virtual connection session information in the virtual connection session information storage unit 26. As shown in FIG. 5A, the table information is a table in which user IDs, NSP identification information, NSP IP addresses, connection destination identification information, and connection destination IP addresses are associated with each other. . Among these pieces of information, the user ID, the information identifying the NSP, the IP address in the NSP, and the identification information of the connection destination are information received from the authorization information relay device 3 as authorization information, and the IP address at the connection destination is In the network switching apparatus 2, it is obtained from information stored in advance in a storage means (this will be referred to as an address pool) for each connection destination.

図5(b)に、通過制御部22が、設定情報として記憶手段に保持するテーブル情報の例を示す。図5(b)に示すように、当該テーブル情報は、IPアドレス、NSPの識別情報、及び通過が許可されているか否かを示す情報が対応付けられたテーブルである。   FIG. 5B shows an example of table information that the passage control unit 22 holds in the storage unit as setting information. As shown in FIG. 5B, the table information is a table in which an IP address, NSP identification information, and information indicating whether or not passage is permitted are associated with each other.

例えば、通信制御部22は、受信したパケットの受信インタフェース等に基づき、パケットの送信元NSPを把握し、当該送信元NSPと、パケットのソースIPアドレスとに基づき上記テーブル情報を参照することにより、パケットの通過可否を判断し、通過可である場合にパケットを通過させる制御を行う。   For example, the communication control unit 22 grasps the transmission source NSP of the packet based on the reception interface of the received packet and refers to the table information based on the transmission source NSP and the source IP address of the packet. Whether or not the packet can pass is determined, and if the packet is allowed to pass, control is performed to pass the packet.

図5(c)に、方路制御部23が、設定情報として記憶手段に保持するテーブル情報の例を示す。図5(c)に示すように、当該テーブル情報は、IPアドレス、NSPの識別情報、及び接続先の識別情報とを対応付けた情報である。例えば、方路制御部23は、ユーザ端末6から受信したパケットのソースIPアドレス、及び送信元のNSPとから、図5(c)のテーブルを参照して、パケットの接続先を決定して、接続先に対応する方路に向けてパケットを送出する。   FIG. 5C shows an example of table information that the route control unit 23 holds in the storage unit as setting information. As shown in FIG. 5C, the table information is information in which an IP address, NSP identification information, and connection destination identification information are associated with each other. For example, the route control unit 23 refers to the table in FIG. 5C from the source IP address of the packet received from the user terminal 6 and the NSP of the transmission source, determines the connection destination of the packet, A packet is transmitted toward the route corresponding to the connection destination.

図5(d)に、アドレス変換部24が、設定情報として記憶手段に保持するテーブル情報の例を示す。図5(d)に示すように、当該テーブル情報は、NSPの識別情報、NSPでのIPアドレス、接続先の識別情報、及び接続先でのIPアドレスを対応付けたテーブルである。例えば、アドレス変換部24は、ユーザ端末6から受信したパケットの送信元NSP及びIPアドレスから決定される接続先におけるIPアドレスを上記テーブルから取得し、パケットのソースIPアドレスを接続先におけるIPアドレスに書き換える。   FIG. 5D shows an example of table information that the address conversion unit 24 holds in the storage unit as setting information. As shown in FIG. 5D, the table information is a table in which the identification information of the NSP, the IP address of the NSP, the identification information of the connection destination, and the IP address of the connection destination are associated with each other. For example, the address conversion unit 24 acquires the IP address at the connection destination determined from the transmission source NSP and IP address of the packet received from the user terminal 6 from the table, and sets the source IP address of the packet as the IP address at the connection destination. rewrite.

なお、上記のように、仮想接続セッション情報格納部26の情報と、各テーブル情報を分けてもよいし、仮想接続セッション情報格納部26のみが情報を有し、各部が仮想接続セッション情報格納部26を参照することとしてもよい。また、仮想接続セッション情報格納部26とは別にテーブル情報を持つ場合でも、図5(b)〜(d)におけるテーブル情報の分け方は一例であり、例えば、図5(c)、(d)のテーブル情報をまとめて1つのテーブル情報としてもよい。   As described above, the information in the virtual connection session information storage unit 26 and each table information may be separated, or only the virtual connection session information storage unit 26 has information, and each unit has a virtual connection session information storage unit. 26 may be referred to. Further, even when the table information is provided separately from the virtual connection session information storage unit 26, the way of dividing the table information in FIGS. 5B to 5D is an example. For example, FIG. 5C and FIG. The table information may be combined into one table information.

ネットワーク交換装置2における各機能部は、コンピュータやルータ等の装置にプログラムを実行させることにより実現可能である。また、当該プログラムは、メモリ等の記録媒体に記録して配布することが可能である。   Each functional unit in the network switching device 2 can be realized by causing a device such as a computer or a router to execute a program. Further, the program can be recorded and distributed on a recording medium such as a memory.

また、ネットワーク交換装置2は、1つの装置(コンピュータ、ルータ等)で実現してもよいし、複数の装置をネットワークを介して接続することにより実現してもよい。   The network switching device 2 may be realized by a single device (computer, router, etc.), or may be realized by connecting a plurality of devices via a network.

<認可情報中継装置3、認証装置4>
認証装置4は、RADIUS等の認証プロトコルを用いて認証処理を行う機能を有する。図6に、認証装置4が、記憶手段に格納しているテーブル情報の例を示す。図6に示すように、このテーブル情報は、ユーザID、宛先ネットワークの識別情報等が対応付けられたものである。これらの情報は、予め管理者等により登録される情報である。
<Authorization information relay device 3 and authentication device 4>
The authentication device 4 has a function of performing authentication processing using an authentication protocol such as RADIUS. FIG. 6 shows an example of table information stored in the storage unit by the authentication device 4. As shown in FIG. 6, this table information is associated with a user ID, identification information of a destination network, and the like. These pieces of information are information registered in advance by an administrator or the like.

図6において、例えば、ユーザAは、ネットワークXに接続できるように登録されていることが示されている。   In FIG. 6, for example, it is shown that the user A is registered so as to be connected to the network X.

認可情報中継装置3は、ユーザ端末6からの認証要求を認証装置4に転送し、認証装置4から受信する認証結果に基づいて、アクセス制御装置1とネットワーク交換装置2に、認可情報を送信する等の処理を行う装置である。   The authorization information relay device 3 transfers the authentication request from the user terminal 6 to the authentication device 4 and transmits the authorization information to the access control device 1 and the network switching device 2 based on the authentication result received from the authentication device 4. It is a device that performs such processing.

また、認証情報中継装置3は、あるNSPからの認証要求に基づき、認証装置4との間で所定の認証プロトコルを用いて送受信する情報の一部を、当該NSPにおける認証の仕様に合わせて、最適化するために、変更する機能も有している。例えば、アトリビュート変更やフィルタリング等を行う。   Also, the authentication information relay device 3 matches a part of information transmitted / received with the authentication device 4 using a predetermined authentication protocol based on an authentication request from a certain NSP in accordance with the authentication specification in the NSP, It also has the ability to change to optimize. For example, attribute change or filtering is performed.

このような変更やフィルタリング処理を行うために、認可情報中継装置3は、一例として図7に示すテーブル情報を保持している。図7に示すように、このテーブル情報は、NSPの識別情報、認証プロトコル、当該NSPのプロトコル設定情報を対応付けた情報である。認可情報中継装置3は、受信したパケットのソースIPアドレス等からNSPを判別し、テーブル情報を参照することにより、NSPに対応したプロトコル設定情報を把握し、当該プロトコル設定情報を用いて上述した情報の一部の変更を行う。なお、認可情報中継装置3と認証装置4とで認証システムを構成する。   In order to perform such a change or filtering process, the authorization information relay apparatus 3 holds the table information shown in FIG. 7 as an example. As shown in FIG. 7, this table information is information in which NSP identification information, an authentication protocol, and protocol setting information of the NSP are associated with each other. The authorization information relay device 3 determines the NSP from the source IP address or the like of the received packet, refers to the table information, grasps the protocol setting information corresponding to the NSP, and uses the protocol setting information to determine the information described above. Make some changes. The authorization information relay device 3 and the authentication device 4 constitute an authentication system.

(システムの動作)
次に、本実施の形態に係るシステムの動作について図を参照して説明する。
(System operation)
Next, the operation of the system according to the present embodiment will be described with reference to the drawings.

<ユーザ認証段階での動的設定(プロビジョニング)処理>
まず、ユーザ認証の段階で実行される処理を図8のシーケンスチャートを参照して説明する。この処理の中で、動的に通信(仮想接続)のために必要な情報の設定がなされるので、ここでの処理を動的プロビジョニングと呼ぶことができる。
<Dynamic setting (provisioning) processing at the user authentication stage>
First, processing executed at the stage of user authentication will be described with reference to a sequence chart of FIG. In this process, information necessary for communication (virtual connection) is dynamically set, and the process here can be called dynamic provisioning.

本実施の形態では、認証のプロトコルとしてRADIUS(RFC2865)を用いた例を説明するが、認証のプロトコルはRADIUSに限定されるわけではなく、例えばDIAMETER (RFC3588)等の他のプロトコルを用いてもよい。   In this embodiment, an example using RADIUS (RFC2865) as an authentication protocol will be described, but the authentication protocol is not limited to RADIUS, and other protocols such as DIAMETER (RFC3588) may be used. Good.

ユーザ端末6からの認証要求(ユーザIDを含む)を受信するアクセス制御装置1は、ユーザが未認証であることを識別し、ユーザ認証制御部14は、認証要求を認可情報中継装置3に送信する(ステップ1)。   The access control device 1 that receives the authentication request (including the user ID) from the user terminal 6 identifies that the user is unauthenticated, and the user authentication control unit 14 transmits the authentication request to the authorization information relay device 3. (Step 1).

認証要求を受信した認可情報中継装置3は、認証装置4に認証要求を転送する(ステップ2)。認証装置4は、認証に成功すると、認証要求に含まれるユーザIDに対応する接続先のネットワークの識別情報を図6に示したテーブル情報から取得し、接続先の識別情報を含む認証結果(認証成功応答)を認可情報中継装置3に送信する(ステップ3)。なお、認証に失敗した場合は、認証拒否応答が返される。   The authorization information relay device 3 that has received the authentication request transfers the authentication request to the authentication device 4 (step 2). When the authentication is successful, the authentication device 4 acquires the identification information of the connection destination network corresponding to the user ID included in the authentication request from the table information shown in FIG. 6, and the authentication result (authentication) including the identification information of the connection destination (Success response) is transmitted to the authorization information relay device 3 (step 3). If authentication fails, an authentication rejection response is returned.

なお、本例では、認証装置4は、ユーザが接続可能な宛先ネットワークの識別情報を、Filter-IDアトリビュートに含めている。   In this example, the authentication device 4 includes the identification information of the destination network to which the user can connect in the Filter-ID attribute.

続いて、認可情報中継装置3は、認証要求のソースIPアドレスから識別されたNSPの識別情報と、認証成功応答に含まれる情報とを、ネットワーク交換装置2に転送する(ステップ4)。NSPの識別情報と、認証成功応答に含まれる情報とを認可情報と呼ぶことにする。   Subsequently, the authorization information relay device 3 transfers the identification information of the NSP identified from the source IP address of the authentication request and the information included in the authentication success response to the network switching device 2 (step 4). The identification information of the NSP and the information included in the authentication success response are called authorization information.

認証成功応答に含まれる情報は、ユーザID(User-Nameアトリビュート)、IPアドレス(Framed-IP-Addressアトリビュート)、接続先ネットワークの識別情報(Filter-IDアトリビュート)である。   Information included in the authentication success response includes a user ID (User-Name attribute), an IP address (Framed-IP-Address attribute), and identification information (Filter-ID attribute) of the connection destination network.

上記の情報を受信するネットワーク交換装置2の動作を図9のフローチャートを参照して説明する。   The operation of the network switching apparatus 2 that receives the above information will be described with reference to the flowchart of FIG.

ステップ101にて上記情報を受信したネットワーク交換装置2において、仮想接続セッション管理部25が、Filter-IDアトリビュートから、当該ユーザの接続可能なネットワークの識別情報を取得し(ステップ102)、アドレスプールを参照して、当該ネットワークにおけるIPアドレスを予約する(ステップ103)。   In the network switching apparatus 2 that has received the above information in step 101, the virtual connection session management unit 25 acquires the identification information of the connectable network of the user from the Filter-ID attribute (step 102), and sets the address pool. Referring to the IP address in the network is reserved (step 103).

そして、仮想接続セッション情報管理部25は、ユーザID、NSPの識別情報、NSPでのIPアドレス、接続先ネットワークの識別情報、及び接続先ネットワークでのIPアドレスを仮想接続セッション情報格納部26に格納するとともに、図5(b)、(c)、(d)に示したテーブル情報を各部に設定する(ステップ104)。ただし、この時点では、通過制御部22におけるパケット通過はさせない設定("No")にしておく。その後、ネットワーク交換装置2は正常に認可情報を処理できたことを示す確認応答を認可情報中継装置3に返信する(ステップ105)。図9のステップ105は、図8のシーケンスにおけるステップ5に相当する。   Then, the virtual connection session information management unit 25 stores the user ID, the NSP identification information, the NSP IP address, the connection destination network identification information, and the connection destination network IP address in the virtual connection session information storage unit 26. At the same time, the table information shown in FIGS. 5B, 5C, and 5D is set in each unit (step 104). However, at this time, the setting ("No") is set so as not to allow the passage control unit 22 to pass the packet. Thereafter, the network switching apparatus 2 returns a confirmation response indicating that the authorization information has been processed normally to the authorization information relay apparatus 3 (step 105). Step 105 in FIG. 9 corresponds to step 5 in the sequence in FIG.

なお、パケット交換装置2において、認可情報が正常に処理されなかった場合には、エラーが認可情報中継装置3に送られ、認可情報中継装置3から、アクセス制御装置に向けて認証拒否応答が返されることになる。   In the packet switching device 2, if the authorization information is not processed normally, an error is sent to the authorization information relay device 3, and an authentication rejection response is returned from the authorization information relay device 3 to the access control device. Will be.

図8において、ステップ5で確認応答を受信した認可情報中継装置3は、認可情報を含む認証成功応答を、要求元のアクセス制御装置1に送信する(ステップ6)。   In FIG. 8, the authorization information relay device 3 that has received the confirmation response in step 5 transmits an authentication success response including the authorization information to the access control device 1 that is the request source (step 6).

認証成功応答を受信したアクセス制御装置1において、ユーザ通信情報管理部15が、受信した情報に基づき、図3(a)に示すような、認証済みであることを示すテーブル情報(1レコード)をユーザ通信情報格納部16に格納するとともに、ユーザ通信情報管理部15は、図3(b)、(c)に示す情報を各部に設定する。ここで、通過制御部12において、該当のソースIPアドレスを持つパケットは通過を許可する設定がなされる。   In the access control apparatus 1 that has received the authentication success response, the user communication information management unit 15 stores table information (1 record) indicating that the authentication has been completed as shown in FIG. While storing in the user communication information storage part 16, the user communication information management part 15 sets the information shown in FIG.3 (b), (c) to each part. Here, the passage control unit 12 is set to allow passage of a packet having the corresponding source IP address.

そして、アクセス制御装置1はサービス開始要求(課金開始要求)を認可情報中継装置3へ送信し(ステップ7)、認可情報中継装置3はサービス開始命令をネットワーク交換装置2に通知する(ステップ8)。サービス開始命令を受信したネットワーク交換装置2では、仮想接続セッション情報管理部25が、通過制御部22において該当ユーザのIPアドレスを持つパケットが通過できるように、設定を通過許可にする。   Then, the access control device 1 transmits a service start request (billing start request) to the authorization information relay device 3 (step 7), and the authorization information relay device 3 notifies the network switching device 2 of a service start command (step 8). . In the network switching device 2 that has received the service start command, the virtual connection session information management unit 25 allows the setting to pass through so that a packet having the IP address of the user can pass through the pass control unit 22.

また、認可情報中継装置3は、サービス開始済み確認応答をアクセス制御装置1に対して返信する(ステップ9)。更に、認可情報中継装置3は、認証装置4へサービス開始要求(課金開始要求)を送信し(ステップ10)、認証装置4はサービス開始済みの応答をする(ステップ11)。   Also, the authorization information relay device 3 returns a service start confirmation response to the access control device 1 (step 9). Further, the authorization information relay device 3 transmits a service start request (billing start request) to the authentication device 4 (step 10), and the authentication device 4 responds that the service has been started (step 11).

ユーザ端末6によるデータ通信が行われた後、ユーザ端末6からのログアウト要求により、アクセス制御装置1はサービス中止要求を認可情報中継装置3に送信し(ステップ12)、認可情報中継装置3はサービス終了命令をネットワーク交換装置2へ送信する(ステップ13)。この情報を受信したネットワーク交換装置2は、該当IPアドレスに対するトラフィックを遮断するために通過制御部22における設定を通過拒否にする。   After data communication is performed by the user terminal 6, the access control apparatus 1 transmits a service stop request to the authorization information relay apparatus 3 in response to a logout request from the user terminal 6 (step 12). An end command is transmitted to the network switching device 2 (step 13). Receiving this information, the network switching device 2 rejects the setting in the passage control unit 22 in order to block traffic for the corresponding IP address.

認可情報中継装置3は認証装置4へサービス中止要求を送信し(ステップ14)、認証装置4はサービス中止済み確認の応答を認可情報中継装置3に対して行い(ステップ15)、認可情報中継装置3はアクセス制御装置1に対してサービス中止済み確認の応答を転送する(ステップ16)。   The authorization information relay device 3 transmits a service suspension request to the authentication device 4 (step 14), and the authentication device 4 sends a response to the service suspension completion confirmation to the authorization information relay device 3 (step 15). 3 forwards a service stop confirmation response to the access control apparatus 1 (step 16).

<パケット転送動作>
ユーザ認証に基づく設定処理が終了した後に行われるパケット転送時の動作について、図10を参照して説明する。
<Packet transfer operation>
The operation at the time of packet transfer performed after the setting process based on user authentication is completed will be described with reference to FIG.

この例では、NSP−Bのアクセス制御装置1には、図3(a)〜(c)に示した情報が設定されているものとし、ネットワーク交換装置2には、図10に示すとおりの仮想接続セッション情報、及びこの仮想接続セッション情報に基づく各テーブル情報が設定されているものとする。   In this example, it is assumed that the information shown in FIGS. 3A to 3C is set in the NSP-B access control device 1, and the network switching device 2 has the virtual as shown in FIG. Assume that connection table information and each table information based on this virtual connection session information are set.

例えば、NSP−Bのアクセス制御装置1が、ユーザCのユーザ端末6から、B.B.B.1をソースIPアドレスとして有するパケットを受信すると、アクセス制御装置1の通過制御部12は、図3(b)に示す設定情報から、当該パケットを通過させる。また、方路制御部13は、図3(c)のテーブル情報に基づき、当該パケットはインターネットではない他のネットワークに送出すると決定し、当該パケットをネットワーク交換装置2に向けて送出する。   For example, when the NSP-B access control device 1 receives a packet having BBB1 as a source IP address from the user terminal 6 of the user C, the pass control unit 12 of the access control device 1 displays the packet in FIG. The packet is passed from the setting information shown. Further, the route control unit 13 determines that the packet is to be sent to another network other than the Internet based on the table information of FIG. 3C, and sends the packet to the network switching device 2.

ネットワーク交換装置2でのパケット転送処理については、図11のフローチャートも参照して説明する。   The packet transfer process in the network switching device 2 will be described with reference to the flowchart of FIG.

上記のようにしてパケットをアクセス制御装置1から受信(ステップ201)したネットワーク交換装置2では、パケットを受信した物理インターフェースもしくはVLANタグのような論理インターフェース等に基づき、ソース(送信元)のNSPを識別する(ステップ202)。本例では、ソースのNSPはBであると識別される。   In the network switching apparatus 2 that has received the packet from the access control apparatus 1 as described above (step 201), the source (transmission source) NSP is determined based on the physical interface that received the packet or a logical interface such as a VLAN tag. Identify (step 202). In this example, the source NSP is identified as B.

そして、ネットワーク交換装置2の通過制御部22は、図5(b)に示したテーブル情報に基づき、ソースIPアドレスがB.B.B.1で、ソースNSPがBである当該パケットは通過OKであると判定する(ステップ203)。なお、該当エントリがテーブルにない場合や、通過OKでない場合には、パケットは廃棄される(ステップ204)。   Then, based on the table information shown in FIG. 5B, the passage control unit 22 of the network switching device 2 determines that the packet with the source IP address BBB1 and the source NSP B is OK. (Step 203). If the corresponding entry is not in the table, or if the entry is not OK, the packet is discarded (step 204).

続いて、方路制御部23が、図5(c)に示したテーブル情報を参照することにより、当該パケットの接続先のネットワークはYであることを決定する(ステップ205)。更に、アドレス変換部24は、図5(d)のテーブルを参照して、当該パケットに関して、接続先のネットワークで使用されるIPアドレスY.Y.Y.2を取得し、パケットのソースIPアドレスを、このIPアドレスY.Y.Y.2に変換する(ステップ206)。そして、方路制御部23は、ソースIPアドレスが変換されたパケットをネットワークYに対応する方路に送出する(ステップ207)。   Subsequently, the route control unit 23 determines that the connection destination network of the packet is Y by referring to the table information shown in FIG. 5C (step 205). Further, the address conversion unit 24 refers to the table of FIG. 5D, obtains the IP address YYY2 used in the connection destination network for the packet, and sets the source IP address of the packet as the IP address. Conversion to YYY2 is performed (step 206). Then, the route control unit 23 sends the packet whose source IP address is converted to the route corresponding to the network Y (step 207).

図10において、ネットワークYから、宛先IPアドレスとしてY.Y.Y.2を持つパケットを受信した場合のネットワーク交換装置2においては、まず、パケットのソースのネットワークがYであることが識別される。そして、アドレス変換部24が、図5(d)のテーブルを参照することにより、ソースネットワークがYで、宛先IPアドレスがY.Y.Y.2であるパケットに対応する宛先IPアドレスB.B.B.1を取得し、パケットの宛先IPアドレスをB.B.B.1に変換する。また、方路制御部23は、ネットワークYから受信し、アドレス変換を受けた当該パケットの転送先NSPはBであることを識別する。   In FIG. 10, in the network switching apparatus 2 when a packet having Y.Y.Y.2 as the destination IP address is received from the network Y, first, it is identified that the source network of the packet is Y. Then, the address conversion unit 24 obtains a destination IP address BBB1 corresponding to a packet whose source network is Y and whose destination IP address is YYY2 by referring to the table of FIG. Convert the destination IP address to BBB1. In addition, the route control unit 23 identifies that the transfer destination NSP of the packet received from the network Y and subjected to the address translation is B.

そして、通過制御部22は、宛先IPアドレスがB.B.B.1である、転送先NSPがBの当該パケットは通過OKであると判定し、当該パケットは、方路制御部23を介して、NSP−Bのネットワーク制御装置1に転送される。   Then, the passage control unit 22 determines that the packet whose destination IP address is BBB1 and whose transfer destination NSP is B is passing OK, and the packet is transmitted to the NSP-B via the route control unit 23. Are transferred to the network control device 1.

アクセス制御装置1では、通過制御部12が図3(b)のテーブル情報を参照し、宛先IPアドレスB.B.B.1のパケットは通過OKであると判定し、当該パケットはユーザCのユーザ端末6に送信される。   In the access control device 1, the passage control unit 12 refers to the table information in FIG. 3B, determines that the packet with the destination IP address BBB1 is passing OK, and transmits the packet to the user terminal 6 of the user C. Is done.

上記のように、ネットワーク交換装置2におけるパケット転送処理においては、IPアドレスとNSP(ネットワーク)とに基づきパケットの接続先ネットワーク及び接続先でのIPアドレスが決定される。これにより、NSP(ネットワーク)間で同じIPアドレスが使用されている場合でも、適切に方路を決定し、パケットを転送できる。また、上述したように、接続しているNSP(ネットワーク)の識別方法は、物理的なインタフェースで識別してもよいし、VLANタグのような論理的なインタフェースで識別してもよい。また、これら両方を用いて識別してもよい。   As described above, in the packet transfer process in the network switching device 2, the connection destination network of the packet and the IP address at the connection destination are determined based on the IP address and the NSP (network). Thereby, even when the same IP address is used between NSPs (networks), a route can be appropriately determined and a packet can be transferred. Further, as described above, a method for identifying a connected NSP (network) may be identified by a physical interface or by a logical interface such as a VLAN tag. Moreover, you may identify using both of these.

(具体例)
次に、ネットワーク交換装置2の構成及び動作のより具体的な例として、VLANでNSP等を識別する場合の例について説明する。
(Concrete example)
Next, as a more specific example of the configuration and operation of the network switching device 2, an example in which an NSP or the like is identified by VLAN will be described.

<NSP−>接続先ネットワーク>
図12は、NSPから各宛先(接続先)ネットワークにパケットを送信する場合を想定して描いたネットワーク交換装置2の構成例である。
<NSP-> Connected network>
FIG. 12 is a configuration example of the network switching apparatus 2 drawn assuming that a packet is transmitted from the NSP to each destination (connection destination) network.

図12に示すように、ネットワーク交換装置2とNSP及び接続先ネットワークとの間にVLANスイッチが備えられ、VLANスイッチのトランクポートがネットワーク交換装置2の物理インタフェースに接続される。なお、図12では、図示の便宜上、ユーザ端末からのパケットを受信する側と、送出する側とのそれぞれにおいて、VLANスイッチを備えているが、受信する側、送出する側を区別することなく、1つのVLANスイッチが備えられることとしてもよい。また、物理インタフェースAとBが示されているが、これらも1つの物理インタフェースであってもよい。   As shown in FIG. 12, a VLAN switch is provided between the network switching device 2 and the NSP and the connection destination network, and a trunk port of the VLAN switch is connected to a physical interface of the network switching device 2. In FIG. 12, for convenience of illustration, a VLAN switch is provided on each of the side that receives a packet from the user terminal and the side that sends it out, but without distinguishing between the side that receives and the side that sends it out. One VLAN switch may be provided. Also, although physical interfaces A and B are shown, these may also be one physical interface.

また、図12に示すように、ネットワーク交換装置2は、VLANの論理インタフェース(vlana, vlanb, ....... vlan1, vlan2...)を備え、物理インタフェースと合わせて、図4に示した通信インタフェース部21を構成している。以下、パケット(イーサフレーム)の転送動作を、図13に示すフレームの構成図を適宜参照しながら説明する。   Further, as shown in FIG. 12, the network switching device 2 includes VLAN logical interfaces (vlana, vlanb,... Vlan1, vlan2...) And is combined with physical interfaces in FIG. The illustrated communication interface unit 21 is configured. Hereinafter, the packet (ether frame) transfer operation will be described with reference to the frame configuration diagram shown in FIG.

図12の装置構成において、ネットワーク交換装置2は、NSP側のアクセス制御装置1からパケットを受信すると、パケットに付与されているVLANタグ(図13のA)に基づき送信元のNSPを識別し、通過制御部22においてNSP(図13のA)とIPアドレス(図13のB)を用いてパケット通過判定を行うとともに、方路制御部23が、設定テーブル情報を参照して、該当NSPとIPアドレスとに対応する接続先ネットワーク(図13のC)を決定し、その情報(VLANタグ)をVLANインタフェースに通知する。   In the device configuration of FIG. 12, when the network switching device 2 receives a packet from the access control device 1 on the NSP side, the network switching device 2 identifies the source NSP based on the VLAN tag (A in FIG. 13) attached to the packet, The passage control unit 22 performs packet passage determination using the NSP (A in FIG. 13) and the IP address (B in FIG. 13), and the route control unit 23 refers to the setting table information to determine the corresponding NSP and IP. A connection destination network (C in FIG. 13) corresponding to the address is determined, and the information (VLAN tag) is notified to the VLAN interface.

また、アドレス変換部24は、設定テーブル情報を参照することにより、パケットのIPアドレスを変換する(図13のD、E)。   The address conversion unit 24 converts the IP address of the packet by referring to the setting table information (D and E in FIG. 13).

その後、VLANインタフェースにより、接続先ネットワークに対応したVLANタグがパケットに付与され(図13のF)、当該パケット(イーサフレーム)は、物理インタフェースBを介して接続先のネットワークに届けられる。   Thereafter, a VLAN tag corresponding to the connection destination network is added to the packet by the VLAN interface (F in FIG. 13), and the packet (Ether frame) is delivered to the connection destination network via the physical interface B.

より詳細には、ネットワーク交換装置2の方路制御部23等において、接続先ネットワーク情報(図13のG)及びARPテーブル(図13のH)が設定されており、接続先ネットワーク情報におけるネクストホップ(図13のI)に対応するMACアドレス(図13のJ)が、イーサフレームの宛先MACアドレスとして設定される(図13のK)。   More specifically, the connection destination network information (G in FIG. 13) and the ARP table (H in FIG. 13) are set in the route control unit 23 and the like of the network switching device 2, and the next hop in the connection destination network information is set. The MAC address (J in FIG. 13) corresponding to (I in FIG. 13) is set as the destination MAC address of the Ether frame (K in FIG. 13).

なお、受信したパケットに関して、通過制御部22において通過が許可されていない場合や、方路制御部23及びアドレス変換部24におけるテーブル情報に、該当するエントリがない場合には、パケットはブロックされ、廃棄されることになる。   Note that, regarding the received packet, if the passage is not permitted by the passage control unit 22 or if there is no corresponding entry in the table information in the route control unit 23 and the address conversion unit 24, the packet is blocked. It will be discarded.

<接続先ネットワーク−>NSP>
図14は、接続先ネットワークからNSPにパケットを送信する場合を想定して描いたネットワーク交換装置2の構成例である。当該構成は、図12に示すものと同様であるが、本例では、接続先ネットワークからNSPにパケットを送信する動作を考慮して、アドレス変換部22と方路制御部23の図示方法が図12のものと異なる。以下、パケット(イーサフレーム)の転送動作を、図15に示すフレームの構成図を適宜参照しながら説明する。
<Destination network->NSP>
FIG. 14 is a configuration example of the network switching apparatus 2 drawn assuming that a packet is transmitted from the connection destination network to the NSP. The configuration is the same as that shown in FIG. 12, but in this example, the method of illustrating the address translation unit 22 and the route control unit 23 is illustrated in consideration of the operation of transmitting a packet from the connection destination network to the NSP. Different from twelve. The packet (Ether frame) transfer operation will be described below with reference to the frame configuration diagram shown in FIG.

ユーザが接続先ネットワークに接続する際に変換されるIPアドレスを接続先ネットワーク側の対向ルータにてルーティング設定することで、接続先ネットワークからユーザへの通信がネットワーク交換装置2までルーティングされる。   By routing the IP address that is converted when the user connects to the connection destination network at the opposite router on the connection destination network side, communication from the connection destination network to the user is routed to the network switching device 2.

本例のように、VLANタグでネットワークを区別する場合、接続先ネットワークからネットワーク交換装置2への通信がまず図14に示すVLANスイッチに届き、VLANスイッチが受信ポートに対応したタグを追加する。その後、VLANスイッチのトランクポートからパケットが出力され、ネットワーク交換装置2に転送される。   As in this example, when a network is distinguished by a VLAN tag, communication from the connection destination network to the network switching apparatus 2 first reaches the VLAN switch shown in FIG. 14, and the VLAN switch adds a tag corresponding to the reception port. Thereafter, the packet is output from the trunk port of the VLAN switch and transferred to the network switching device 2.

パケットを受信したネットワーク交換装置2において、VLANタグ(図15のA)によりソースのネットワーク(接続先ネットワーク)が識別される。また、アドレス変換部24により、設定テーブル情報が参照され、ソースのネットワークと宛先IPアドレスに対応するNSPで使用するIPアドレス(図15のB)が取得される。そして、パケットの宛先IPアドレス(図15のC)が、NSPでのIPアドレス(図15のB、D)に変換される。方路制御部23は、設定テーブル情報を参照し、パケット送出先となるNSPの識別情報(VLANタグ、図15のE)を取得し、VLANインタフェースに通知する。   In the network switching device 2 that has received the packet, the source network (connection destination network) is identified by the VLAN tag (A in FIG. 15). Further, the address conversion unit 24 refers to the setting table information, and acquires the IP address (B in FIG. 15) used in the NSP corresponding to the source network and the destination IP address. Then, the destination IP address (C in FIG. 15) of the packet is converted into an IP address (B and D in FIG. 15) in the NSP. The route control unit 23 refers to the setting table information, acquires the identification information (VLAN tag, E in FIG. 15) of the NSP that is the packet transmission destination, and notifies the VLAN interface.

通過制御部22は、設定テーブル情報を参照して、送信先のNSPと、送信先のIPアドレスに関して、通過が許可されているかを確認し、許可されていればパケットを通過させる。そして、VLANインタフェースは、パケットに、送信先のNSPに対応する識別情報(VLANタグ、図15のF)を付加し、送出する。   The passage control unit 22 refers to the setting table information, confirms whether or not passage is permitted for the destination NSP and the destination IP address, and if permitted, passes the packet. Then, the VLAN interface adds identification information (VLAN tag, F in FIG. 15) corresponding to the destination NSP to the packet and sends it out.

より詳細には、ネットワーク交換装置2の方路制御部23等において、NSP情報(図15のG)及びARPテーブル(図15のH)が設定されており、NSP情報におけるネクストホップ(図15のI)に対応するMACアドレス(図15のJ)が、イーサフレームの宛先MACアドレスとして設定される(図15のK)。   More specifically, the NSP information (G in FIG. 15) and the ARP table (H in FIG. 15) are set in the route control unit 23 and the like of the network switching device 2, and the next hop (N in FIG. 15) is set in the NSP information. The MAC address (J in FIG. 15) corresponding to I) is set as the destination MAC address of the Ethernet frame (K in FIG. 15).

そして、VLANスイッチは、ネットワーク交換装置2からトランクポートを経由して受信するパケットを、VLANタグに応じたポートに転送する。これにより、パケットは、該当NSPのアクセス制御装置1に届けられ、そこからユーザ端末6に転送される。   Then, the VLAN switch transfers a packet received from the network switching device 2 via the trunk port to a port corresponding to the VLAN tag. As a result, the packet is delivered to the access control apparatus 1 of the corresponding NSP, and is transferred to the user terminal 6 from there.

なお、通過制御部22において通過が許可されていない場合や、方路制御部23及びアドレス変換部24におけるテーブル情報に、該当するエントリがない場合には、パケットはブロックされ、廃棄されることになる。   If passage is not permitted in the passage control unit 22 or if there is no corresponding entry in the table information in the route control unit 23 and the address conversion unit 24, the packet is blocked and discarded. Become.

(スプリットDNSに対する対応について)
一般に、ユーザ端末6は、NSPにアクセスした際に、当該NSPに備えられるDNSサーバが割り当てられ、当該DNSサーバにアクセスすることにより各種サーバの名前解決(FQDN解決)を行っている。しかし、本実施の形態では、接続先ネットワーク(企業の専用ネットワーク)内のサーバを利用することになるため、NSPに備えられるDNSサーバでは名前解決を行うことができない。このような問題はスプリットDNS問題と呼ばれている。
(About support for split DNS)
In general, when a user terminal 6 accesses an NSP, a DNS server provided in the NSP is assigned, and by performing access to the DNS server, name resolution of various servers (FQDN resolution) is performed. However, in this embodiment, since a server in the connection destination network (corporate dedicated network) is used, name resolution cannot be performed by the DNS server provided in the NSP. Such a problem is called a split DNS problem.

本実施の形態では、この問題を解決するため、接続先ネットワークへ接続を行ったユーザ端末6から、DNS要求(FQDN解決の問合せ)が送出され、当該DNS要求をネットワーク交換装置2が受信した場合に、ネットワーク交換装置2は、当該DNS要求の宛先アドレスを変換することにより、接続先ネットワーク内でのDNSサーバへDNS要求を届けることしている。この名前解決に関する機能は、アドレス変換部24が備えている。このアドレス変換は、前述したソースIPアドレスの変換に加えて行われるものである。   In the present embodiment, in order to solve this problem, a DNS request (FQDN resolution inquiry) is sent from the user terminal 6 connected to the connection destination network, and the network exchange apparatus 2 receives the DNS request. In addition, the network switching device 2 sends the DNS request to the DNS server in the connection destination network by converting the destination address of the DNS request. The address conversion unit 24 has a function related to name resolution. This address conversion is performed in addition to the above-described source IP address conversion.

本実施の形態では、ネットワーク変換装置2は、これまでに説明した情報に加えて、図16(a)に示すNSP側でのDNSサーバリストと、図16(b)に示す接続先ネットワーク側のDNSサーバリストとを記憶手段に記録して保持している。図16(a)に示すNSP側でのDNSサーバリストは、NSP毎に、当該NSPでのDNSサーバのIPアドレスを記録したリストであり、図16(b)に示す接続先ネットワーク側のDNSサーバリストは、接続先ネットワーク毎に、当該接続先ネットワークでのDNSサーバのIPアドレスを記録したリストである。   In the present embodiment, in addition to the information described so far, the network conversion device 2 adds a DNS server list on the NSP side shown in FIG. 16A and a network on the connection destination network side shown in FIG. The DNS server list is recorded and stored in the storage means. The DNS server list on the NSP side shown in FIG. 16A is a list in which the IP address of the DNS server in the NSP is recorded for each NSP, and the DNS server on the connection destination network side shown in FIG. The list is a list in which the IP address of the DNS server in the connection destination network is recorded for each connection destination network.

ネットワーク交換装置2は、ユーザからのNSPのDNSサーバへのDNS要求(FQDN解決要求)を受信すると、接続先ネットワーク内のDNSサーバにその要求が届くよう宛先IPアドレスを接続先ネットワーク向けDNSサーバのIPアドレスへ変換する。以下、図17のシーケンスチャートを参照して、本実施の形態におけるFQDN解決に関するシステムの動作を説明する。図18、図19に示すイーサフレームの構成も適宜参照することとする。なお、以下の例は、VLANでネットワークを識別する場合の例であるが、前述したとおり、ネットワークの識別方法はVLANに限られるわけではない。   When the network switching device 2 receives a DNS request (FQDN resolution request) from the user to the DNS server of the NSP, the network switching device 2 sets the destination IP address so that the request reaches the DNS server in the connection destination network. Convert to IP address. Hereinafter, the operation of the system related to FQDN resolution in this embodiment will be described with reference to the sequence chart of FIG. The configuration of the Ethernet frame shown in FIGS. 18 and 19 is also referred to as appropriate. The following example is an example in which a network is identified by a VLAN. However, as described above, the network identification method is not limited to a VLAN.

ネットワーク交換装置2が、アクセス制御装置1を経由してDNS要求を受信すると(ステップ301)、ネットワーク交換装置2のアドレス変換部24は、ソースのNSP(図18のA)及び宛先IPアドレス(図18のB)が、NSPのDNSサーバリスト(図18のC)にあるかどうかをチェックし、当該アドレスがあれば、DNS要求の宛先IPアドレスを、宛先ネットワーク(図18のD)内のDNSサーバのIPアドレス(図18のE、F)に変換する(ステップ302)。また、アドレス変換部24は、宛先ネットワーク内のDNSサーバのIPアドレスを元の要求したIPアドレスに戻せるよう、要求元のDNSサーバのIPアドレス、変換先のDNSサーバのIPアドレス、要求を出したユーザ端末の宛先ネットワークでのIPアドレス、及びユーザの宛先ネットワークをDNSサーバマッピングテーブル(図18のG)に記録しておく。なお、DNSサーバマッピングテーブルは、メモリ等の記憶手段に格納されるテーブルである。   When the network switching device 2 receives the DNS request via the access control device 1 (step 301), the address conversion unit 24 of the network switching device 2 uses the source NSP (A in FIG. 18) and the destination IP address (see FIG. 18). 18B) is in the DNS server list of NSP (FIG. 18C), and if there is such an address, the destination IP address of the DNS request is assigned to the DNS in the destination network (D of FIG. 18). The server IP address (E and F in FIG. 18) is converted (step 302). In addition, the address conversion unit 24 issued a request so that the IP address of the DNS server of the request source, the IP address of the DNS server of the conversion destination, and the IP address of the DNS server of the conversion destination can be returned to the original requested IP address. The IP address in the destination network of the user terminal and the destination network of the user are recorded in the DNS server mapping table (G in FIG. 18). The DNS server mapping table is a table stored in storage means such as a memory.

その後、アドレス変換が行われたDNS要求は、接続先ネットワーク(ここではネットワークX)のDNSサーバに送られる(ステップ303)。   Thereafter, the DNS request subjected to address translation is sent to the DNS server of the connection destination network (here, network X) (step 303).

ネットワーク変換装置2が、接続先ネットワークのDNSサーバからDNS応答を受信すると(ステップ304)、アドレス変換部24は、受信したパケットのVLANタグ(接続先ネットワークのVLANタグ)(図19のA)、ソースIPアドレス(接続先ネットワークでのDNSサーバのIPアドレス)(図19のB)、宛先IPアドレス(ユーザ端末6の接続先ネットワークでのIPアドレス)(図19のC)に基づき、DNSサーバのマッピングテーブル(図19のD)を参照し、要求元であるNSPでのDNSサーバのIPアドレス(図19のE)を取得し、ソースIPアドレスを、取得したIPアドレスに変換する(図19のF)(ステップ305)。このようにしてアドレス変換されたDNS応答が、アクセス制御装置1を経由してユーザ端末6に送信される(ステップ306)。   When the network conversion device 2 receives a DNS response from the DNS server of the connection destination network (step 304), the address conversion unit 24 uses the VLAN tag (VLAN tag of the connection destination network) of the received packet (A in FIG. 19), Based on the source IP address (IP address of the DNS server in the connection destination network) (B in FIG. 19) and the destination IP address (IP address in the connection destination network of the user terminal 6) (C in FIG. 19), Referring to the mapping table (D in FIG. 19), the DNS server IP address (E in FIG. 19) at the requesting NSP is acquired, and the source IP address is converted to the acquired IP address (in FIG. 19). F) (Step 305). The DNS response converted in this way is transmitted to the user terminal 6 via the access control apparatus 1 (step 306).

なお、ユーザがログアウトした際は、ネットワーク交換装置2における各テーブル情報から当該ユーザに関するレコードが削除される。   When the user logs out, the record related to the user is deleted from each table information in the network exchange device 2.

(実施の形態のまとめ)
以上説明したように、本実施の形態におけるシステムによれば、認証装置4において、ユーザID毎にどのネットワークへ接続可能かを登録しておき、ユーザ認証時に、認証に基づき得られる認可情報(どのネットワークへ接続可能かを示す情報を含む)が、認可情報中継装置3を介してアクセス制御装置1とネットワーク交換装置2に設定される。
(Summary of embodiment)
As described above, according to the system in the present embodiment, the authentication device 4 registers which network is connectable for each user ID, and the authorization information (which which is obtained based on the authentication at the time of user authentication) Including information indicating whether connection to the network is possible) is set in the access control device 1 and the network switching device 2 via the authorization information relay device 3.

このユーザIDに基づく設定により、アクセス制御装置1は、インターネット等のパブリックネットワークと企業ネットワーク等のプライベートネットワークのうちのいずれか適切なネットワークにパケットを振り分けるので、NSPにおけるユーザ端末6へのIPアドレス割当てがダイナミックであっても、特定IPレンジであってもどちらでも対応可能である。   According to the setting based on the user ID, the access control device 1 distributes the packet to any one of a public network such as the Internet and a private network such as a corporate network, so that an IP address is assigned to the user terminal 6 in the NSP. It is possible to support both dynamic and specific IP range.

また、ネットワーク交換装置2により、複数のプライベートネットワークがある場合、それぞれのプライベートネットワークへ接続する資格をもつユーザのユーザID毎に、適切なプライベートネットワークへパケットを振り分ることが可能になる。   Further, when there are a plurality of private networks, the network switching device 2 can distribute packets to an appropriate private network for each user ID of a user who is qualified to connect to each private network.

また、ネットワーク交換装置2において、それぞれのプライベートネットワークへ接続するユーザのIPアドレスをそれぞれのプライベートネットワークが管理している適切なIPアドレスへ変換するので、プライベートネットワークにおいて適切に通信を行うことができる。   Further, since the network switching device 2 converts the IP address of the user connected to each private network into an appropriate IP address managed by each private network, communication can be appropriately performed in the private network.

また、ネットワーク交換装置2は、IPアドレスだけでなく、ソースネットワークの識別情報も用いて方路の決定を行うので、NSPやプライベートネットワークにおいて、RFC1918で定義されたプライベートIPアドレスが利用され、ネットワーク間でIPアドレスが重複する可能性がある場合でも、適切にパケットを振り分けることができる。   In addition, since the network switching apparatus 2 determines the route using not only the IP address but also the identification information of the source network, the private IP address defined in RFC 1918 is used in the NSP or private network, and the network Even if there is a possibility of duplicate IP addresses, packets can be distributed appropriately.

また、ネットワーク交換装置2が、NSPのDNSサーバ向けのDNS要求を受けた場合に、接続先ネットワーク内で運用しているDNSサーバへのDNS要求に変換を行うので、スプリットDNS問題が解消される。   In addition, when the network switching device 2 receives a DNS request for the DNS server of the NSP, it converts it into a DNS request to the DNS server operated in the connection destination network, so that the split DNS problem is solved. .

以上の構成により、各企業において特別なシステムを構築したり、ユーザ端末に専用ソフトウェアを導入したりすることなく、インターネット等のパブリックネットワークに接続されたユーザ端末が、安全に企業等のプライベートネットワークに接続することが可能となる。   With the above configuration, a user terminal connected to a public network such as the Internet can be safely put into a private network of a company or the like without having to build a special system in each company or introducing dedicated software to the user terminal. It becomes possible to connect.

本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。   The present invention is not limited to the above-described embodiments, and various modifications and applications are possible within the scope of the claims.

1 アクセス制御装置
2 ネットワーク交換装置
3 認可情報中継装置
4 認証装置
5 インターネット
6 ユーザ端末
7 プライベートネットワーク
11 通信インタフェース部
12 通過制御部
13 方路制御部
14 ユーザ認証制御部
15 ユーザ通信情報管理部
16 ユーザ通信情報格納部
21 通信インタフェース部
22 通過制御部
23 方路制御部
24 アドレス変換部
25 仮想接続セッション情報管理部
26 仮想接続セッション情報格納部
DESCRIPTION OF SYMBOLS 1 Access control apparatus 2 Network switching apparatus 3 Authorization information relay apparatus 4 Authentication apparatus 5 Internet 6 User terminal 7 Private network 11 Communication interface part 12 Passing control part 13 Route control part 14 User authentication control part 15 User communication information management part 16 User Communication information storage unit 21 Communication interface unit 22 Pass control unit 23 Route control unit 24 Address conversion unit 25 Virtual connection session information management unit 26 Virtual connection session information storage unit

Claims (7)

パブリックネットワークへの入口に備えられるアクセス制御装置と、複数のプライベートネットワークに接続されるネットワーク交換装置とを備える通信システムであって、
前記アクセス制御装置は、ユーザIDに対応付けられたユーザ端末のIPアドレスと、接続先の識別情報とを対応付けて格納するアクセス側接続情報格納手段を備え、
前記ネットワーク交換装置は、前記ユーザIDに対応付けられたユーザ端末のIPアドレスと、当該ユーザ端末が属するNSPの識別情報と、接続先の識別情報と、接続先におけるIPアドレスとを対応付けて格納するネットワーク側接続情報格納手段を備え、
前記アクセス制御装置は、前記ユーザ端末からパケットを受信し、前記アクセス側接続情報格納手段を参照することにより、受信したパケットの送信元IPアドレスに対応する接続先を決定し、当該接続先にパケットを送出し、
前記ネットワーク交換装置が、前記パケットを前記アクセス制御装置から受信した場合において、前記ネットワーク交換装置は、前記パケットの送信元のNSPを識別し、前記ネットワーク側接続情報格納手段を参照することにより、当該NSP及び受信したパケットの送信元IPアドレスに対応する接続先を決定し、更に、当該パケットのIPアドレスを、決定した接続先におけるIPアドレスに変換し、変換後のパケットを前記決定した接続先のプライベートネットワークに向けて送出する
ことを特徴とする通信システム。
A communication system comprising an access control device provided at an entrance to a public network and a network switching device connected to a plurality of private networks,
The access control device includes an access-side connection information storage unit that stores an IP address of a user terminal associated with a user ID and identification information of a connection destination in association with each other,
The network switching device stores the IP address of the user terminal associated with the user ID, the identification information of the NSP to which the user terminal belongs, the identification information of the connection destination, and the IP address of the connection destination in association with each other. Network side connection information storage means for
The access control apparatus receives a packet from the user terminal, refers to the access side connection information storage unit, determines a connection destination corresponding to a transmission source IP address of the received packet, and sends a packet to the connection destination. Send
When the network switching device receives the packet from the access control device, the network switching device identifies the NSP that is the transmission source of the packet, and refers to the network side connection information storage unit, thereby Determine the connection destination corresponding to the source IP address of the NSP and the received packet, further convert the IP address of the packet to the IP address at the determined connection destination, and convert the converted packet to the determined connection destination A communication system characterized by being sent to a private network.
前記通信システムは、ユーザIDと、接続先ネットワークの識別情報とを対応付けて格納する認証情報格納手段を備えた認証システムを更に有し、
前記アクセス制御装置は、前記認証システムから、認証に成功したユーザIDに対応するユーザ端末のIPアドレスと、当該ユーザIDに対応する接続先ネットワークの識別情報とを含む情報を受信し、当該受信した情報を用いて、前記アクセス側接続情報格納手段に、前記ユーザIDに対応付けられたユーザ端末のIPアドレスと、接続先の識別情報とを格納し、
前記ネットワーク交換装置は、前記認証システムから、認証に成功したユーザIDに対応するユーザ端末のIPアドレスと、当該ユーザ端末が属するNSPの識別情報と、当該ユーザIDに対応する接続先ネットワークの識別情報とを含む情報を受信し、当該受信した情報を用いて、前記ネットワーク側接続情報格納手段に、前記ユーザIDに対応付けられたユーザ端末のIPアドレスと、当該ユーザ端末が属するNSPの識別情報と、接続先の識別情報と、接続先におけるIPアドレスとを格納する
ことを特徴とする請求項1に記載の通信システム。
The communication system further includes an authentication system including an authentication information storage unit that stores a user ID and identification information of a connection destination network in association with each other,
The access control device receives, from the authentication system, information including an IP address of a user terminal corresponding to a user ID that has been successfully authenticated and identification information of a connection destination network corresponding to the user ID. Using the information, the access side connection information storage means stores the IP address of the user terminal associated with the user ID and the identification information of the connection destination,
The network switching device includes, from the authentication system, an IP address of a user terminal corresponding to a user ID that has been successfully authenticated, identification information of an NSP to which the user terminal belongs, and identification information of a connection destination network corresponding to the user ID And using the received information, in the network side connection information storage means, the IP address of the user terminal associated with the user ID, and the identification information of the NSP to which the user terminal belongs The communication system according to claim 1, wherein the connection destination identification information and the IP address at the connection destination are stored.
前記ネットワーク交換装置は、各接続先プライベートネットワーク毎のDNSサーバのIPアドレスを記録した接続先用DNSサーバ情報リストを格納したDNSサーバ情報格納手段を備え、
前記ネットワーク交換装置は、前記アクセス制御装置からDNS要求パケットを受信した場合において、当該DNS要求パケットの接続先のプライベートネットワークにおけるDNSサーバのIPアドレスを前記DNSサーバ情報格納手段から取得し、前記DNS要求パケットの送信先IPアドレスを、前記取得したIPアドレスに変換し、変換したDNS要求パケットを、前記接続先のプライベートネットワークに向けて送出する
ことを特徴とする請求項1又は2に記載の通信システム。
The network switching device includes a DNS server information storage unit storing a connection destination DNS server information list in which the IP address of the DNS server for each connection destination private network is recorded,
The network switching device, when receiving a DNS request packet from the access control device, obtains an IP address of a DNS server in a private network to which the DNS request packet is connected from the DNS server information storage unit, and The communication system according to claim 1 or 2, wherein a transmission destination IP address of the packet is converted into the acquired IP address, and the converted DNS request packet is sent to the private network of the connection destination. .
前記ネットワーク交換装置は、前記アクセス制御装置から受信するパケットの送信元NSPを、パケットを受信する物理インタフェース、又はパケットに付加されたVLANタグ情報に基づき識別する
ことを特徴とする請求項1ないし3のうちいずれか1項に記載の通信システム。
The network switching device identifies a source NSP of a packet received from the access control device based on a physical interface that receives the packet or VLAN tag information added to the packet. The communication system according to any one of the above.
パブリックネットワークへの入口に備えられるアクセス制御装置と、複数のプライベートネットワークに接続されるネットワーク交換装置とを備える通信システムが実行するパケット転送方法であって、
前記アクセス制御装置は、ユーザIDに対応付けられたユーザ端末のIPアドレスと、接続先の識別情報とを対応付けて格納するアクセス側接続情報格納手段を備え、
前記ネットワーク交換装置は、前記ユーザIDに対応付けられたユーザ端末のIPアドレスと、当該ユーザ端末が属するNSPの識別情報と、接続先の識別情報と、接続先におけるIPアドレスとを対応付けて格納するネットワーク側接続情報格納手段を備え、
前記アクセス制御装置は、前記ユーザ端末からパケットを受信し、前記アクセス側接続情報格納手段を参照することにより、受信したパケットの送信元IPアドレスに対応する接続先を決定し、当該接続先にパケットを送出し、
前記ネットワーク交換装置が、前記パケットを前記アクセス制御装置から受信した場合において、前記ネットワーク交換装置は、前記パケットの送信元のNSPを識別し、前記ネットワーク側接続情報格納手段を参照することにより、当該NSP及び受信したパケットの送信元IPアドレスに対応する接続先を決定し、更に、当該パケットのIPアドレスを、決定した接続先におけるIPアドレスに変換し、変換後のパケットを前記決定した接続先のプライベートネットワークに向けて送出する
ことを特徴とするパケット転送方法。
A packet transfer method executed by a communication system including an access control device provided at an entrance to a public network and a network switching device connected to a plurality of private networks,
The access control device includes an access-side connection information storage unit that stores an IP address of a user terminal associated with a user ID and identification information of a connection destination in association with each other,
The network switching device stores the IP address of the user terminal associated with the user ID, the identification information of the NSP to which the user terminal belongs, the identification information of the connection destination, and the IP address of the connection destination in association with each other. Network side connection information storage means for
The access control apparatus receives a packet from the user terminal, refers to the access side connection information storage unit, determines a connection destination corresponding to a transmission source IP address of the received packet, and sends a packet to the connection destination. Send
When the network switching device receives the packet from the access control device, the network switching device identifies the NSP that is the transmission source of the packet, and refers to the network side connection information storage unit, thereby Determine the connection destination corresponding to the source IP address of the NSP and the received packet, further convert the IP address of the packet to the IP address at the determined connection destination, and convert the converted packet to the determined connection destination A packet transfer method characterized by sending data to a private network.
パブリックネットワークへの入口に備えられるアクセス制御装置と、複数のプライベートネットワークに接続されるネットワーク交換装置とを備える通信システムで用いられる前記ネットワーク交換装置であって、
ユーザIDに対応付けられたユーザ端末のIPアドレスと、当該ユーザ端末が属するNSPの識別情報と、接続先の識別情報と、接続先におけるIPアドレスとを対応付けて格納する接続情報格納手段と、
前記ユーザ端末から送信されたパケットを前記アクセス制御装置から受信し、当該パケットの送信元のNSPを識別し、前記接続情報格納手段を参照することにより、当該NSP及び受信したパケットの送信元IPアドレスに対応する接続先を決定する方路制御手段と、
前記接続情報格納手段を参照することにより、前記パケットのIPアドレスを、前記方路制御手段により決定した接続先におけるIPアドレスに変換するアドレス変換手段と、
前記変換後のパケットを前記決定した接続先のプライベートネットワークに向けて送出する通信手段と
を備えることを特徴とするネットワーク交換装置。
The network switching device used in a communication system comprising an access control device provided at an entrance to a public network and a network switching device connected to a plurality of private networks,
A connection information storage means for storing the IP address of the user terminal associated with the user ID, the identification information of the NSP to which the user terminal belongs, the identification information of the connection destination, and the IP address at the connection destination;
The packet transmitted from the user terminal is received from the access control device, the NSP that is the transmission source of the packet is identified, and the connection information storage unit is referred to, thereby transmitting the NSP and the transmission source IP address of the received packet. Route control means for determining a connection destination corresponding to
By referring to the connection information storage means, the address conversion means for converting the IP address of the packet into the IP address at the connection destination determined by the route control means,
And a communication means for sending the converted packet to the determined private network of the connection destination.
コンピュータを、請求項6に記載の前記ネットワーク交換装置における各手段として機能させるためのプログラム。   The program for functioning a computer as each means in the said network switching apparatus of Claim 6.
JP2010084196A 2010-03-31 2010-03-31 Communication system, packet transfer method, network switching apparatus, access control apparatus, and program Active JP5261432B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010084196A JP5261432B2 (en) 2010-03-31 2010-03-31 Communication system, packet transfer method, network switching apparatus, access control apparatus, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010084196A JP5261432B2 (en) 2010-03-31 2010-03-31 Communication system, packet transfer method, network switching apparatus, access control apparatus, and program

Publications (2)

Publication Number Publication Date
JP2011217174A true JP2011217174A (en) 2011-10-27
JP5261432B2 JP5261432B2 (en) 2013-08-14

Family

ID=44946451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010084196A Active JP5261432B2 (en) 2010-03-31 2010-03-31 Communication system, packet transfer method, network switching apparatus, access control apparatus, and program

Country Status (1)

Country Link
JP (1) JP5261432B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013219441A (en) * 2012-04-05 2013-10-24 Nippon Telegr & Teleph Corp <Ntt> Polling test device and polling test method
JP2017220730A (en) * 2016-06-03 2017-12-14 日本電信電話株式会社 Device id management server, device id management method and program
JP2018164181A (en) * 2017-03-24 2018-10-18 サイレックス・テクノロジー株式会社 Communication device, communication system, and control method of communication device
JP2019126988A (en) * 2018-01-25 2019-08-01 株式会社リコー Information processing system, apparatus, information processing method and program

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016255A (en) * 1999-06-29 2001-01-19 Nippon Telegr & Teleph Corp <Ntt> Inter-network communication method and system
JP2001268125A (en) * 2000-03-23 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> Selective vpn connection gateway, and communication method using the gateway
JP2002077275A (en) * 2000-09-04 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> Inter-closed network connection system, inter-closed network connection method, and storage medium with processing program therefor stored thereon, and hosting service system
JP2002204252A (en) * 2000-12-28 2002-07-19 Oki Electric Ind Co Ltd System for converting overlapping private address
WO2003098880A1 (en) * 2002-05-20 2003-11-27 Fujitsu Limited Network relaying device, network relaying method, and network relaying program
JP2006005443A (en) * 2004-06-15 2006-01-05 Nippon Telegr & Teleph Corp <Ntt> Communication control apparatus, frame transfer method thereof and program
JP2006128803A (en) * 2004-10-26 2006-05-18 Japan Telecom Co Ltd Memory relaying apparatus and network system
JP2009147695A (en) * 2007-12-14 2009-07-02 Kddi Corp Method of controlling communication, and system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016255A (en) * 1999-06-29 2001-01-19 Nippon Telegr & Teleph Corp <Ntt> Inter-network communication method and system
JP2001268125A (en) * 2000-03-23 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> Selective vpn connection gateway, and communication method using the gateway
JP2002077275A (en) * 2000-09-04 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> Inter-closed network connection system, inter-closed network connection method, and storage medium with processing program therefor stored thereon, and hosting service system
JP2002204252A (en) * 2000-12-28 2002-07-19 Oki Electric Ind Co Ltd System for converting overlapping private address
WO2003098880A1 (en) * 2002-05-20 2003-11-27 Fujitsu Limited Network relaying device, network relaying method, and network relaying program
JP2006005443A (en) * 2004-06-15 2006-01-05 Nippon Telegr & Teleph Corp <Ntt> Communication control apparatus, frame transfer method thereof and program
JP2006128803A (en) * 2004-10-26 2006-05-18 Japan Telecom Co Ltd Memory relaying apparatus and network system
JP2009147695A (en) * 2007-12-14 2009-07-02 Kddi Corp Method of controlling communication, and system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013219441A (en) * 2012-04-05 2013-10-24 Nippon Telegr & Teleph Corp <Ntt> Polling test device and polling test method
JP2017220730A (en) * 2016-06-03 2017-12-14 日本電信電話株式会社 Device id management server, device id management method and program
JP2018164181A (en) * 2017-03-24 2018-10-18 サイレックス・テクノロジー株式会社 Communication device, communication system, and control method of communication device
JP2019126988A (en) * 2018-01-25 2019-08-01 株式会社リコー Information processing system, apparatus, information processing method and program
JP7040049B2 (en) 2018-01-25 2022-03-23 株式会社リコー Image forming device, information processing method and program

Also Published As

Publication number Publication date
JP5261432B2 (en) 2013-08-14

Similar Documents

Publication Publication Date Title
EP1753180B1 (en) Server for routing a connection to a client device
JP4105722B2 (en) Communication device
JP4598859B2 (en) Relay network system and terminal adapter device
JP6073338B2 (en) Architecture for virtualized home IP service delivery
JP4537357B2 (en) Dynamic construction of VLAN interface based on subscriber information string
JP4023240B2 (en) User authentication system
JP4692258B2 (en) Router device and communication system
US20140230044A1 (en) Method and Related Apparatus for Authenticating Access of Virtual Private Cloud
US20070195804A1 (en) Ppp gateway apparatus for connecting ppp clients to l2sw
JP2007180998A (en) Wireless network controller, and wireless network control system
WO2016192608A2 (en) Authentication method, authentication system and associated device
KR20070027523A (en) Access network system, subscriber station device, and network terminal device
WO2011140919A1 (en) Method, device, server and system for accessing service wholesale network
JP3858884B2 (en) Network access gateway, network access gateway control method and program
JP5261432B2 (en) Communication system, packet transfer method, network switching apparatus, access control apparatus, and program
JP2005167646A (en) Connection control system, connection controller and connection manager
JP2012070225A (en) Network relay device and transfer control system
JP2012044668A (en) Various methods and apparatuses for tunneling of udp broadcasts
JP2010187314A (en) Network relay apparatus with authentication function, and terminal authentication method employing the same
JP2009267987A (en) Station-side apparatus, pon system and home gateway device
CN101572729B (en) Processing method of node information of virtual private network, interrelated equipment and system
JP5457715B2 (en) Gateway device, relay method, relay program, and recording medium
JP2008010934A (en) Gateway apparatus, communication control method, program, and storage medium with the program stored
JP4615435B2 (en) Network relay device
JP5982706B2 (en) Secure tunneling platform system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130311

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130426

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160502

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5261432

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250