説明

ルータ、ネットワークシステムおよび通信方法

【課題】IP−VPNサービスを展開している通信キャリアにおいて、顧客を収容するルータの設定変更を必要とせずに、IP−VPNサービス上で、異なるVPNグループに所属する端末同士が通信を行なう。また、異なるVPNグループで同一のIPアドレスを使用していても通信を可能とする。
【解決手段】複数のVPNグループそれぞれと接続を行なう複数のVPNインターフェイスと、BGFの機能を有し、第1のVPNグループに属するIMS端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、第1のVPNグループに属するIMS端末が使用する送信元IPアドレス、通信相手の宛先IPアドレス、送信元ポート番号および宛先ポート番号を、それぞれ別のアドレスおよびポート番号に書き換えて、前記第2のVPNグループに属するIMS端末との接続を確立させるBGF部と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、IP−VPN(Internet Protocol - Virtual Private Networks)と複数のVPN(Virtual Private Networks)グループとを中継するルータ、ネットワークシステムおよび通信方法に関する。
【背景技術】
【0002】
近年、IP(Internet Protocol)ベースの企業網を構築する技術としてIP−VPN(IP - Virtual Private Networks)が注目されており(非特許文献1)、通信キャリアにおいてサービスが提供されている(非特許文献2〜4)。IP−VPNでは、通信キャリアのPE(Provider Edge)ルータのインターフェイスに設定された、特定の企業向けのVPNグループに、顧客のCE(Customer Equipment)ルータが接続する。通信キャリアのIP−VPNコア網の各拠点でCEルータが接続し、広域にわたってIP網でセキュアなプライベート網を構築している。
【0003】
通常、各VPNグループ間は、独立したネットワークであり、異なるVPNグループに所属するCEルータには経路情報は伝わることはなく、異なるVPNグループに所属する拠点間で通信することはできない。一方、IP−VPN網に接続する顧客側の要望として、異なるVPNグループに属するネットワーク間でも、場合によって通信できることを希望する場合がある。異なるVPNグループ間で通信可能とするエクストラネットという方法もIP−VPNでは定義されているが(非特許文献5)、通常、通信キャリア側で顧客からの申告に基づき、管理者がIP−VPNサービス上で顧客を収容するルータの設定を変更する必要がある。
【0004】
IP−VPNサービスとしては、IP網上にネットワーク同士を直結する仮想専用線を構築するものと、仮想ルータを提供してルーティングまでを引き受けるものがあり、後者のサービスが特に注目されている。一方、近年IP網で、VoIP(Voice over Internet Protocol)などのサービスの品質保証する技術として、BGF(Border Gateway Function)という技術が標準化されている(非特許文献6)。
【0005】
図3は、BGFにおける通信手順を示すシーケンスチャートである。図3に示すシーケンスチャートにおいて、IMS端末、SIPサーバ、RACF(Resource and Admission Control Functions)、AGW(Access GateWay;エッジルータ)という各ノードが協調動作し、SIPサーバがIMS端末からの発呼を受付け、RACFへ端末が利用するアプリケーションの呼情報(例えば、アプリケーションの種類、通信相手、ポート番号などの情報)を通知し、RACFは、その呼情報に対応するQoS情報(具体的には、エッジルータでマーキングするDSCPの値や、送信元アドレス、宛先アドレス、送信元ポート番号、宛先ポート番号などのAGWを通過するフロー情報)をAGWへ通知する。AGWは、RACFからQoS情報を受信すると、その情報に基づいて、端末からのトラフィックをコアネットワークへ転送するため、端末が接続するインターフェイスのフィルータを解除する。
【0006】
また、BGFでは、通信を実施する端末の双方のIPアドレスを隠蔽する機能(Topology hidingと定義する)がある。図4は、Topology hidingの手順を示すシーケンスチャートである。また、図5は、Topology hidingの例を示す図である。Topology hidingでは、ユーザは、通信相手のIPアドレス、宛先ポート番号に関して、実際の通信相手のIPアドレス、宛先ポート番号とは異なる値をSIPにより通知される。ユーザ端末はその宛先IPアドレス、宛先ポート番号を用いて、アプリケーションのトラフィックを転送する。
【0007】
AGWでは、ユーザからのトラフィックがインターフェイスを通過する際に、通信相手が接続するAGWに対して、送信元IPアドレス、送信元ポート番号を全く別の値に変換して転送する。この技術は、NAPT(Network Address Port Translation)と呼称されている(非特許文献7)。また、その通信相手が接続するAGWは、トラフィックがインターフェイスを通過する際、宛先アドレス、宛先ポート番号を通信相手の実際のIPアドレス、ポート番号に変換する。この機能により、端末は、自分のIPアドレスを通信相手に通知することもなく、また通信相手のIPアドレスを知ることなく、通信を行なうことが可能となる。また、通信を実施する端末同士は、VPNグループ内で同一のIPアドレスを使用していても、通信可能となる。
【0008】
図6は、IP−VPNのネットワーク構成を示す図である。図6に示すように、VPN1とVPN2は、異なるVPNグループであるため、それぞれのグループに属する端末は、他のグループに属する端末と通信をすることができない。図6中、BGFは、インターフェイスに設定されたVPNグループには影響されず、RACFからの制御に応じてポリシー制御(policing, making)を行なう。
【先行技術文献】
【非特許文献】
【0009】
【非特許文献1】“BGP/MPLS IP Virtual Private Networks” RFC4364
【非特許文献2】“http://www.kddi.com/business/ip_vpn/index.html”
【非特許文献3】“http://www.ntt.com/vpn/ip-vpn/”
【非特許文献4】“http://softbanktelecom.co.jp/business/ip-vpn/”
【非特許文献5】“http://www.softbanktelecom.co.jp/business/ip-vpn/extra/index.html”
【非特許文献6】Telecommunications and Internet Converged Services and Protocols for Advanced Networking (TISPAN); Resource & Admission Control System (RACS); Protocol Signalling flows specification; RACS Stage 3
【非特許文献7】Network Address and Port Translation http://www.atmarkit.co.jp/aig/06network/napt.html
【発明の概要】
【発明が解決しようとする課題】
【0010】
従来の技術では、あるVPNグループに所属する拠点と他のVPNグループに属する拠点間で通信を可能とするためには、エクストラネットを構築する必要がある。すなわち、顧客が通信キャリアに依頼し、通信キャリア側でPEルータのVPNグループの設定を変更する必要があった。また、エクストラネット構築のためには、各VPNグループ内のネットワークで利用しているIPアドレスがユニークである必要がある。そのため、VPN内で利用しているIPアドレスによっては、各VPNグループ間でエクストラネットを構築することができない場合がある。この場合、ネットワークの構成変更が必要となってしまう。
【0011】
本発明は、このような事情に鑑みてなされたものであり、IP−VPNサービスを展開している通信キャリアにおいて、顧客を収容するルータの設定変更を必要とせずに、IP−VPNサービス上で、異なるVPNグループに所属する端末同士が通信を行なうことが可能となり、また、異なるVPNグループで同一のIPアドレスを使用していても通信を行なうことが可能となるルータ、ネットワークシステムおよび通信方法を提供することを目的とする。
【課題を解決するための手段】
【0012】
(1)上記の目的を達成するために、本発明は、以下のような手段を講じた。すなわち、本発明のルータは、IP−VPN(Internet Protocol - Virtual Private Networks)と複数のVPN(Virtual Private Networks)グループとを中継するルータであって、複数のVPNグループそれぞれと接続を行なう複数のVPNインターフェイスと、BGF(Border Gateway Function)の機能を有し、第1のVPNグループに属するIMS(IP Multimedia Subsystem)端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、前記第1のVPNグループに属するIMS端末が使用する送信元IPアドレス、通信相手の宛先IPアドレス、送信元ポート番号および宛先ポート番号を、それぞれ別のアドレスおよびポート番号に書き換えて、前記第2のVPNグループに属するIMS端末との接続を確立させるBGF部と、を備えることを特徴としている。
【0013】
このように、第1のVPNグループに属するIMS端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、第1のVPNグループに属するIMS端末が使用する送信元IPアドレス、通信相手の宛先IPアドレス、送信元ポート番号および宛先ポート番号を、それぞれ別のアドレスおよびポート番号に書き換えて、第2のVPNグループに属するIMS端末との接続を確立させるので、通信キャリアによるルータの設定変更を必要とせずに、IP−VPN上で、異なるVPNグループに所属する端末同士が通信を行なうことができる。また、IMS端末では、発呼、すなわち、電話番号のみで他のVPNグループに属するIMS端末との通信を行なうことができるので、利便性が高まる。また、通信キャリアにおいても、IP−VPNサービスを展開するルータの設定を変更することなく、異なるVPNグループ同士の通信を実現し、利便性は高い。
【0014】
(2)また、本発明のルータにおいて、前記BGF部は、前記第1のVPNグループに属するIMS端末および前記第2のVPNグループに属するIMS端末が、それぞれのVPNグループ内で同一のIPアドレスを使用している場合、それぞれのIPアドレスを、ユニークなIPアドレスに書き換えて、SIP(Session Initiation Protocol)シグナリングメッセージを、前記IP−VPN上に設けられているSIPサーバに対して送信することを特徴としている。
【0015】
このように、第1のVPNグループに属するIMS端末および第2のVPNグループに属するIMS端末が、それぞれのVPNグループ内で同一のIPアドレスを使用している場合、それぞれのIPアドレスを、ユニークなIPアドレスに書き換えて、SIPシグナリングメッセージを、IP−VPN上に設けられているSIPサーバに対して送信するので、SIPサーバでは、SIPシグナリングメッセージを正常に取り扱うことが可能となる。
【0016】
(3)また、本発明のネットワークシステムは、SIP(Session Initiation Protocol)サーバと、RACF(Resource and Admission Control Function)装置と、請求項1または請求項2記載のルータと、前記ルータに接続するCE(Customer Equipment)と、前記ルータまたは前記CEに接続するIMS端末と、から構成されることを特徴としている。
【0017】
この構成により、第1のVPNグループに属するIMS端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、第1のVPNグループに属するIMS端末のアドレスおよびポート番号を別のアドレスおよびポート番号に書き換えて、第2のVPNグループに属するIMS端末との接続を確立させるので、通信キャリアによるルータの設定変更を必要とせずに、IP−VPN上で、異なるVPNグループに所属する端末同士が通信を行なうことができる。また、第1のVPNグループに属するIMS端末および第2のVPNグループに属するIMS端末が、それぞれのVPNグループ内で同一のIPアドレスを使用している場合、それぞれのIPアドレスを、ユニークなIPアドレスに書き換えて、SIPシグナリングメッセージを、IP−VPN上に設けられているSIPサーバに対して送信するので、SIPサーバでは、SIPシグナリングメッセージを正常に取り扱うことが可能となる。また、IMS端末では、発呼、すなわち、電話番号のみで他のVPNグループに属するIMS端末との通信を行なうことができるので、利便性が高まる。
【0018】
(4)また、本発明の通信方法は、IP−VPN(Internet Protocol - Virtual Private Networks)上で構築され、相互に異なるVPN(Virtual Private Networks)グループ間における通信を行なう通信方法であって、複数のVPNグループそれぞれと接続を行なう複数のVPNインターフェイスおよびBGF(Border Gateway Function)の機能を有するルータにおいて、第1のVPNグループに属するIMS(IP Multimedia Subsystem)端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、前記第1のVPNグループに属するIMS端末のアドレスおよびポート番号を別のアドレスおよびポート番号に書き換えるステップと、前記第2のVPNグループに属するIMS端末との接続を確立させるステップと、を少なくとも含むことを特徴としている。
【0019】
このように、第1のVPNグループに属するIMS端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、第1のVPNグループに属するIMS端末のアドレスおよびポート番号を別のアドレスおよびポート番号に書き換えて、第2のVPNグループに属するIMS端末との接続を確立させるので、通信キャリアによるルータの設定変更を必要とせずに、IP−VPN上で、異なるVPNグループに所属する端末同士が通信を行なうことができる。また、IMS端末では、発呼、すなわち、電話番号のみで他のVPNグループに属するIMS端末との通信を行なうことができるので、利便性が高まる。
【0020】
(5)また、本発明の通信方法は、前記ルータにおいて、前記第1のVPNグループに属するIMS端末および前記第2のVPNグループに属するIMS端末が、それぞれのVPNグループ内で同一のIPアドレスを使用している場合、各IMS端末が使用する送信元IPアドレス、通信相手の宛先IPアドレス、送信元ポート番号および宛先ポート番号を、それぞれ別のユニークなアドレスおよびポート番号に書き換えるステップと、SIP(Session Initiation Protocol)シグナリングメッセージを、前記IP−VPN上に設けられているSIPサーバに対して送信するステップと、をさらに含むことを特徴としている。
【0021】
このように、第1のVPNグループに属するIMS端末および第2のVPNグループに属するIMS端末が、それぞれのVPNグループ内で同一のIPアドレスを使用している場合、各IMS端末が使用する送信元IPアドレス、通信相手の宛先IPアドレス、送信元ポート番号および宛先ポート番号を、それぞれ別のユニークなアドレスおよびポート番号に書き換えて、SIPシグナリングメッセージを、IP−VPN上に設けられているSIPサーバに対して送信するので、SIPサーバでは、SIPシグナリングメッセージを正常に取り扱うことが可能となる。
【発明の効果】
【0022】
本発明によれば、第1のVPNグループに属するIMS端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、第1のVPNグループに属するIMS端末のアドレスおよびポート番号を別のアドレスおよびポート番号に書き換えて、第2のVPNグループに属するIMS端末との接続を確立させるので、通信キャリアによるルータの設定変更を必要とせずに、IP−VPN上で、異なるVPNグループに所属する端末同士が通信を行なうことができる。また、IMS端末では、発呼、すなわち、電話番号のみで他のVPNグループに属するIMS端末との通信を行なうことができるので、利便性が高まる。
【図面の簡単な説明】
【0023】
【図1】本実施形態に係るルータの概略構成を示す図である。
【図2】本実施形態に係るネットワークシステムの通信手順を示すシーケンスチャートである。
【図3】BGFにおける通信手順を示すシーケンスチャートである。
【図4】Topology hidingの手順を示すシーケンスチャートである。
【図5】Topology hidingの例を示す図である。
【図6】IP−VPNのネットワーク構成を示す図である。
【発明を実施するための形態】
【0024】
本実施形態では、IMS(IP Multimedia Subsystem)に対応したクライアント端末から、あるVPNグループに属するサーバに発呼することで、異なるVPNグループ間をオンデマンドで通信可能とする。図1は、本実施形態に係るルータの概略構成を示す図である。このルータ10は、BGF機能を発揮するBGF部11と、物理インターフェイスとしての複数のVPNインターフェイス12a〜12dとを備えている。ここでは、VPNインターフェイスを4つ備える例を示しているが、本発明は、この数に限定されるわけではない。ルータ10は、従来のPEルータと、従来のAGWの機能を併せ持つ構成を採る。そして、VPNグループが設定されたVPNインターフェイス12a〜12dを通過するIMS端末からのトラフィックを、BGF部11で制御する。
【0025】
このルータ10は、物理インターフェイスに設定されたVPNグループを意識することなく、各VPNインターフェイス(12a〜12d)を介してBGFによる制御が可能である。IMS端末からのSIPシグナリングメッセージの送信元IPアドレスを書き換え、IMS端末によるSIPシグナリング後、BGFにより宛先、送信元IPアドレスポート番号を変換する。
【0026】
このルータ10を設置したネットワークで、IMS端末からの発呼(電話番号による発信)を受け付けた場合、BGFのTopology hidingの機能により、別のアドレス、ポート番号に書き換える。これにより、発呼するIMS端末とその通信相手に関して、異なるVPNグループのネットワーク内に所属しIPアドレスが同じであっても、通信を行なうことが可能となる。また、通信キャリアにエクストラネットの接続を依頼することを実施する必要がなく、IMS端末からの発呼により、異なるVPNグループ間で通信を行なうことが可能となる。
【0027】
また、異なるVPNグループに所属する端末同士が同じIPアドレス空間を利用している場合、発呼を受け付けるSIPサーバでは、SIPシグナリングメッセージを送信してきた端末は同じであるため、区別することができない。そこで、提案装置では、端末からのSIPシグナリングメッセージをそれぞれユニークなIPアドレスに変換することで、SIPサーバにて正常にSIPシグナリングメッセージを扱うことが可能となる。
【0028】
図2は、本実施形態に係るネットワークシステムの通信手順を示すシーケンスチャートである。ここで、IMS端末は、異なるVPNグループのネットワーク内に存在し、同じIPアドレスを利用していても構わないものとする。図2において、IMS端末1がSIPメッセージを送信すると、本実施形態に係るルータ10としてのPE(AGW)1は、SIPメッセージの送信元アドレスを書き換えてSIPサーバへ転送する(ステップS1)。次に、PE(AGW)2は、SIPサーバから受信したSIPメッセージの宛先アドレスを書き換えて、IMS端末2に送信する(ステップS2)。IMS端末2から応答があると、PE(AGW)2は、SIPメッセージの送信元アドレスを書き換えてSIPサーバへ転送する(ステップS3)。また、PE(AGW)1は、SIPメッセージの宛先アドレスを書き換えて、IMS端末1へ送信する(ステップS4)。なお、図2において、ステップS1〜ステップS4の動作は、図3で示した一般的なSIPシーケンスを省略して記述したものである。
【0029】
次に、BGFの機能により、送信元、宛先アドレスを書き換えて、IMS端末1からIMS端末2へ送信が行なわれ(ステップS5)、BGFの機能により、IMS端末2からIMS端末1への送信が行なわれる(ステップS6)。図2に示すように、IMS端末1およびIMS端末2は、自身のアドレスを通知することはなく、また、通信相手のアドレスを知ることも無い。
【0030】
以上説明したように、本実施形態によれば、IP−VPN網上で、異なるVPNグループに所属する端末同士を、通信キャリアにルータの設定変更を依頼することなく、通信が可能となる。また、異なるVPNグループのネットワークで一部のIPアドレスが重なっていても、Topology hidingの機能により、通信キャリアが指定したIPアドレスに変換することで、通信が可能となる。顧客、企業網では、異なるVPNグループで通信を行なうにあたり、IPアドレスの変更等のネットワークの構成を変更する必要がない。
【符号の説明】
【0031】
10 ルータ
11 BGF部
12a〜12d VPNインターフェイス

【特許請求の範囲】
【請求項1】
IP−VPN(Internet Protocol - Virtual Private Networks)と複数のVPN(Virtual Private Networks)グループとを中継するルータであって、
複数のVPNグループそれぞれと接続を行なう複数のVPNインターフェイスと、
BGF(Border Gateway Function)の機能を有し、第1のVPNグループに属するIMS(IP Multimedia Subsystem)端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、前記第1のVPNグループに属するIMS端末が使用する送信元IPアドレス、通信相手の宛先IPアドレス、送信元ポート番号および宛先ポート番号を、それぞれ別のアドレスおよびポート番号に書き換えて、前記第2のVPNグループに属するIMS端末との接続を確立させるBGF部と、を備えることを特徴とするルータ。
【請求項2】
前記BGF部は、前記第1のVPNグループに属するIMS端末および前記第2のVPNグループに属するIMS端末が、それぞれのVPNグループ内で同一のIPアドレスを使用している場合、それぞれのIPアドレスを、ユニークなIPアドレスに書き換えて、SIP(Session Initiation Protocol)シグナリングメッセージを、前記IP−VPN上に設けられているSIPサーバに対して送信することを特徴とする請求項1記載のルータ。
【請求項3】
SIP(Session Initiation Protocol)サーバと、
RACF(Resource and Admission Control Function)装置と、
請求項1または請求項2記載のルータと、
前記ルータに接続するCE(Customer Equipment)と、
前記ルータまたは前記CEに接続するIMS端末と、から構成されることを特徴とするネットワークシステム。
【請求項4】
IP−VPN(Internet Protocol - Virtual Private Networks)上で構築され、相互に異なるVPN(Virtual Private Networks)グループ間における通信を行なう通信方法であって、
複数のVPNグループそれぞれと接続を行なう複数のVPNインターフェイスおよびBGF(Border Gateway Function)の機能を有するルータにおいて、
第1のVPNグループに属するIMS(IP Multimedia Subsystem)端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、前記第1のVPNグループに属するIMS端末のアドレスおよびポート番号を別のアドレスおよびポート番号に書き換えるステップと、
前記第2のVPNグループに属するIMS端末との接続を確立させるステップと、を少なくとも含むことを特徴とする通信方法。
【請求項5】
前記ルータにおいて、前記第1のVPNグループに属するIMS端末および前記第2のVPNグループに属するIMS端末が、それぞれのVPNグループ内で同一のIPアドレスを使用している場合、各IMS端末が使用する送信元IPアドレス、通信相手の宛先IPアドレス、送信元ポート番号および宛先ポート番号を、それぞれ別のユニークなアドレスおよびポート番号に書き換えるステップと、
SIP(Session Initiation Protocol)シグナリングメッセージを、前記IP−VPN上に設けられているSIPサーバに対して送信するステップと、をさらに含むことを特徴とする請求項4記載の通信方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2010−233174(P2010−233174A)
【公開日】平成22年10月14日(2010.10.14)
【国際特許分類】
【出願番号】特願2009−81387(P2009−81387)
【出願日】平成21年3月30日(2009.3.30)
【出願人】(000208891)KDDI株式会社 (2,700)
【Fターム(参考)】