JP2001016255A - ネットワーク間通信方法及びその装置 - Google Patents

ネットワーク間通信方法及びその装置

Info

Publication number
JP2001016255A
JP2001016255A JP18306799A JP18306799A JP2001016255A JP 2001016255 A JP2001016255 A JP 2001016255A JP 18306799 A JP18306799 A JP 18306799A JP 18306799 A JP18306799 A JP 18306799A JP 2001016255 A JP2001016255 A JP 2001016255A
Authority
JP
Japan
Prior art keywords
address
server
ppp
network
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP18306799A
Other languages
English (en)
Other versions
JP3394727B2 (ja
Inventor
Kazuyuki Terao
和幸 寺尾
Satoshi Ono
諭 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP18306799A priority Critical patent/JP3394727B2/ja
Publication of JP2001016255A publication Critical patent/JP2001016255A/ja
Application granted granted Critical
Publication of JP3394727B2 publication Critical patent/JP3394727B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 複数閉域網とサーバ側ネットワークとの間の
通信で、物理的に1台のサーバを各閉域網にそれぞれサ
ーバがあるかのように動作させる。 【解決手段】 閉域網の端末からサーバへのPPP接続
要求がアクセスサーバASにあると、どの閉域網のどの
PPP回線であるかを識別し、閉域網のPPP回線ごと
に予め割り当てたサーバ側のアドレス空間(図2B)の
中から対応する1つを選択して、その閉域網の端末のア
ドレスを対応付け(図2A)、パケットをこのアドレス
変換を行ってサーバ側ネットワークへ送る。サーバ側ネ
ットワークからのパケットを、図2Aを参照してアドレ
ス変換すると共に、どの閉域網のどのPPP回線かを知
り、その回線にパケットを送る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は異なる複数のネッ
トワーク、特に閉域網間の通信を行うエクストラネット
向けの共有サーバのホスティングサービス(各ユーザ側
ネットワークに貸出すサービス)の提供や、チケット予
約サービスなどパブリックなサービスをこれらのユーザ
側ネットワーク(閉域網)上のサーバの持つ情報を組み
込むことによりユーザ側ネットワーク(閉域網)単位で
カスタマイズした(各ユーザ側ネットワークのニーズに
応じた)サービスを安全に提供するなど電子商取り引き
を含めた情報流通通信方法及びその装置に関する。
【0002】
【従来の技術】今日インターネットを始めネットワーク
の利用は広く普及し、多くの企業においては企業内の通
信費用を安く抑えかつ、安全に行うために閉域網の構築
を行っている。この構築においては、専用線だけでなく
ATM、FR(フレームリレー)を用いたたり、IP
(インターネットプロトコル)トンネリングを利用して
行っている。また、営業マンなどが外出先からこれらの
閉域網に接続する場合には、PPP(Point-to-Point P
rotocol)やその拡張であるL2TP(Layer2 tunneling
Protocol)を用いている。閉域網間の通信が今後増加
し、複数の閉域網で利用する共用サーバを自閉域網の閉
域性を失うことなく提供したり、チケット予約サービス
などのパブリックなサービスを、各閉域網上のサーバの
持つ情報と組み合わせてカスタマイズしての利用が増え
る。これの実現方法として、各閉域網上にサービスを提
供するサーバを用意する方法があるがこれはコストがか
かり、サーバを用意する側の負担が大きい。そこで、物
理的には1台のサーバであるが、各閉域網からは各々別
々のサーバが存在するように見え、カスタマイズしたサ
ービスをセキュア(安全)に提供できる仮想プライベー
トサーバの構築を考える。
【0003】現在、企業などの閉域網の構築において
は、ネットワークの急激な普及によるIPアドレスの不
足のために、ローカルアドレスを用いるか、インターネ
ットなど外部に接続する時にのみ動的にグローバルアド
レスを付与して外部と通信を行う方法が取られている。
しかし、動的にアドレスを付与する場合、次回の接続時
には同一のアドレスを付与されるとは限らないので、特
に移動端末など必要時にしか接続しない/その接続自体
が不安定である場合、静的にアドレスを付与することが
より必要となる。また、動的にアドレスを付与する状況
ではサーバ側から特定の端末への接続確立は困難である
ので、ネットワーク構築時にローカルアドレスを静的に
付与する場合が多い。物理的に1台のサーバでこのよう
に構築されている閉域網に対してのサービス提供を考え
た場合、(1)サーバ側ネットワークを介した不正な接
続など防止、(2)接続している閉域網間におけるアド
レス空間の衝突、(3)サーバから移動端末を含めた特
定の端末への接続確立、という3つの問題の解決が必要
となる。
【0004】このサーバの構築には、既存技術のL2T
P(Layer2 tunneling Protocol)に代表されるPPPト
ンネリング技術、NAT(Network Address Translato
r)に代表されるアドレス変換技術の2種類が有用な技
術であるといえる。まず、PPPトンネリング技術によ
り移動端末は時間と場所に制約されずに常に自分の閉域
網への接続が可能になり、あたかもその閉域網に存在し
ているかのように閉域網の利用が可能になる。また、図
22に示すように閉域網A,Bがインターネット/公衆
網を介してサーバ側ネットワークと接続可とされ、各閉
域網A,Bに属するホスト(端末とも云う)にはそれぞ
れのローカルアドレス空間A,Bでのアドレスが与えら
れており、各ホストはそれが属する閉域網の網間アクセ
スサーバ(AS)を通じ、PPPトンネリングを利用し
てサーバ側ネットワークの網間アクセスサーバと接続し
てサーバと接続可能とされている。この構成により、P
PP接続をサーバ側までトンネリングすることで端末
に、あたかも自分の閉域網に属するサーバと接続してい
るように見せることができる。これにより、閉域網の持
つ閉域性を維持したり、閉域網で割り当てられているロ
ーカルアドレスをそのまま使用することが可能になる。
しかし、 (1)閉域網では端末にローカルアドレスを自由に割り
当てるので、複数の異なる閉域網に属する端末が同一の
アドレスを持つ場合が生じ、この場合は衝突が避けられ
ない。そのため、接続先のサーバ側ネットワークから見
ると同一のアドレスを持つ端末が複数存在することが発
生し、この時どの端末と通信しているかを正しく認識す
ることが出来ない。
【0005】(2)サーバを示すアドレスを各閉域網で
共通にする必要があり既存の設備への大幅な変更が必要
になる場合がある。 (3)端末からの接続確立時にサーバ側からアドレスを
動的に割り当てる場合、移動端末のように必要に応じて
ネットワークに接続してくる端末にはどのアドレスが割
り当てられているか不明であって、有用なサービスであ
るサーバ側からの情報配信といったサービスの提供が不
可能である、 (4)サーバ側のネットワークを介して、閉域側をまた
ぐ不正アクセス発生の可能性がある、といった問題があ
り、すべての課題の解決ができない。
【0006】また、閉域網に接続しているローカルアド
レスを付与されたユーザ端末がインターネット上のグロ
ーバルアドレスを付与されたサーバとの通信を行うに
は、ユーザ端末自身もグローバルなアドレスを持つ必要
がある。しかし、前述のようにグローバルアドレスは不
足するため端末にはローカルアドレスを静的に割り当て
ている場合が多い。この時NAT(ネットワークアドレ
ス変換)技術により、図23に示すように閉域網内の通
信はローカルアドレスを用いて行い、インターネット上
のWWWサーバとの通信には、網間境界に設けたNAT
を利用できる装置にあらかじめプールされたグローバル
なアドレスを動的に割り当てて通信を可能にする。しか
し、このNATは動的にローカルアドレスとグローバル
アドレスと対応つける/アドレスとポート番号の組によ
りホスト(端末)間の接続の識別を行うために、(1)
ホストとサーバ間の接続は動的に認識されるので、一旦
接続が切断した後のローカルアドレスを静的に割り当て
た端末へのグローバルアドレスを持つサーバ側からの情
報配信などのプッシュ型(端末からの接続確立要求な
し)のサービスは不可能、(2)サーバが各閉域網ごと
の認証(識別)を行うことができないため、各所属端末
毎にカスタマイズしたサービスや情報を提供することが
困難、(3)NATの部分はグローバルなアドレス空間
に接続しているので不正アクセスの可能性、といった問
題があり、サーバ構築におけるすべての問題の解決がで
きない。
【0007】また、NAT技術自体は様々な形で拡張・
利用されており、この明細書で課題としているサーバの
構築に利用可能と考えられるものに、PPPと連携した
NAT技術や、設定によりパケットのソースアドレスと
デスティネーションアドレスの双方の変換を行えるCi
sco社によるNAT技術がある。PPPと連携したN
ATにおいては、サーバとの間にPPP接続を確立後、
サーバよりふり出されたグローバルIPアドレスを用い
て、PPP回線を経由して外部のインターネットなどの
グローバルIPネットワークとの通信においてNAT機
能を行うものである。つまり確立されたPPP回線単位
のNATが可能になっている。この技術を利用して課題
のサーバの構築を考える。この技術をサーバ側の装置に
導入すると、PPP回線毎にNATを行えるので閉域網
単位で利用するサービスをカスタマイズしたり、利用す
るサーバを各閉域網単位で変更することが容易にでき
る。しかし、1台のサーバによる実現を考えると、次の
問題がある。
【0008】
【発明が解決しようとする課題】(1)クライアントに
相当するユーザの閉域網とサーバ側のネットワークがP
PP接続により接続されるのでPPPトンネリング技術
を利用する場合と同様に、ローカルアドレスで構築され
た閉域網同士の接続においてはアドレス空間の衝突が生
じることになる。特に、この技術をサーバ側に導入する
とクライアントに相当する閉域網のホストから到着した
パケットを受けとったサーバが、閉域網のホストを示す
アドレス部分の重複によりそのパケットがどの閉域網の
ホストから来たのかが識別できず、正しく該当するホス
トへパケットを送り出すことができない。
【0009】(2)PPP接続確立時にふりだされたア
ドレスに対してNATを行うので、そのアドレスに対し
てサーバ側の複数のサーバの持つアドレスがマッピング
されるので、ユーザの閉域網のホストから複数あるサー
バのうち特定のサーバへの接続を確立することができな
い。確立するには、利用したいサーバの数に応じてPP
P回線を確立し、PPPにより取り決められるアドレス
に対してサーバのアドレスを一つ対応させることが必要
になる。
【0010】(3)サーバを示すアドレスに対して変換
を行うのだが、変換後のアドレスが閉域網のホストを示
すアドレスと同一になると正しく通信が行えない。その
ため、各閉域網のホストの利用するアドレスとサーバ側
ネットワークのサーバのアドレスとが重ならないように
する必要があり、各閉域網でどのようなローカルアドレ
スを用いるかを調べて、サーバ側ネットワークのアドレ
スを決めるため多大な手間と時間がかかる。
【0011】といった問題があり解決できない、Cis
co社の開発したNAT技術は、RFC1631で定義
されているNATとは異なり、対象となるパケットのソ
ースアドレスとデスティネーションアドレスの双方に対
してアドレスの静的/動的な割り当てによるアドレス変
換表を用いてアドレス変換が可能であり、アプリケーシ
ョン層との連携、特にDNS(Domain Name System)と
の連携によるNATに利用するアドレス変換表を作成し
ての柔軟な動作が可能である。このような特徴により、
従来のNAT技術では難しかったグローバルアドレスを
持つインターネット上のサーバなどからNAT装置の後
ろに接続されているローカルアドレスで構築された閉域
網上のホストへの接続確立をも可能にしている。また、
受けとったパケットの外部のホストを示すアドレスがア
ドレス変換表にない場合はパケットを破棄したり、また
は、外部のネットワークに通知するアドレスを制限する
などにより閉域網の持つ閉域性を保つこともできる。こ
の技術を用いてこの明細書で考えるサーバの構築を行う
と、(1)サーバ側ネットワークもローカルアドレスで
構築された閉域網の場合、アドレス空間の衝突を避け、
インターネット上のサーバなど閉域網の外のホストと通
信するために双方のネットワークでNATを行う。この
時、閉域網間で通信を行うにはNATに利用するグロー
バルアドレスとホストの持つローカルアドレスを少なく
とも1対1対応にしない限り接続先のホストを特定でき
ないため通信ができずに駄目である。この場合サーバ側
から閉域網のホストへの接続ができないだけでなく、複
数のサーバが存在する場合には、前述の理由により特定
のサーバへの接続もできない。
【0012】といった問題がありすべてを解決できな
い。このように、既存の技術を用いた場合この明細書で
述べているサーバ構築に生じる問題の全てを解決し得な
い。
【0013】
【課題を解決するための手段】第1発明 第1発明、第2発明においてもユーザの利用している複
数のユーザ側ネットワーク(以後、ユーザ側ネットワー
クを閉域網として説明する)はサーバ側のネットワーク
にPPP(Point-to-Point Protocol)による接続を行
う。このPPP接続確立時の認証において従来のユーザ
の認証に加え、PPP接続を行ってきた接続元がどの閉
域網のどのPPP回線かの認証を行う。第1発明によれ
ばその結果により、接続しているPPP接続がどの閉域
網のどのPPP回線かを示す情報を各PPP回線に対応
付ける。そして、この情報をキーとして該当するPPP
回線に割り当てられたサーバ側ネットワークのアドレス
と、必要に応じて閉域網単位に決められた利用するサー
バのサービスに応じたポート番号を用いて、PPP回線
を通してサーバ側ネットワークに入ってくる/から出て
いくパケットに対してソースとデスティネーションの両
方のネットワークアドレスと必要に応じてポート番号の
変換を行う。
【0014】この第1発明では、サーバ側ネットワーク
において各閉域網単位にアドレス空間を独自に割り当
て、その閉域網単位の方針による柔軟な利用を行う。サ
ーバ側ネットワークにおいて各閉域網に用意されたアド
レス空間は、次の方針により割り当てる。まずPPP回
線単位に静的にアドレス空間を割り当てる。このアドレ
ス空間は、サブネット単位で割り当てることにする。静
的な割り当て分がなくてもよい。その場合は、全て動的
にサブネット単位でPPP回線に割り当てる。そして、
もし残った空間があれば割り当てられたアドレス空間を
消費してしまったPPP回線に対して、PPPのLCP
(設定プロトコル)などを用いて動的にPPP回線に割
り当てるものとする。動的に割り当てるアドレス空間の
大きさは、動的にネゴシエーションにより必要分でもよ
いし、一定の大きさを決めておいてもよいし、あるアル
ゴリズムにより徐々に大きさを大きくするなど自由に選
択できる。また、動的にPPP回線を割り当てた場合、
どのアドレス空間をその閉域網のどのPPP回線に割り
当てたかを管理しておくことで、サーバ側から閉域網側
の端末へのパケットを適切なPPP回線に送り出すこと
ができる。
【0015】このように閉域網単位で割り当てを含め動
作が独立しているので、接続してくる閉域網のアドレス
空間の衝突による問題の回避や、特定端末への接続を可
能にしている。また、アドレスの変換はサーバ側で行わ
れており、サーバ側で接続に関する制御が容易にでき、
各閉域網の持つ閉域性を維持できるだけでなく、接続す
る閉域網側で、自閉域網のアドレス空間から自由に利用
するサーバにアドレスを付与することが可能であり、導
入時に伴うネットワークの設定変更は最小限に抑えるこ
とができる。以下、このアドレス変換方法を、ルートサ
イドNAT(以下、Root-side NATもしくはRNA
T)と呼ぶ。 第2発明 第1発明と同様にPPP接続確立時にその回線の属する
ユーザの閉域網がどれかの認証を行う。そして、PPP
接続確立時の所属の閉域網の認証を終了後に、PPP回
線にそれがどの閉域網のどのPPP回線かを識別できる
に十分なVLAN(Virtual LAN)を利用する時に利
用するVLANを識別する情報とを対応付ける。そし
て、このVLANを識別する情報をもとにスイッチング
などのVLAN構成技術により、利用するサーバへその
PPP回線よりのパケットを運ぶ。そして、1台のサー
バにおいて各VLANを識別する情報単位に各種処理を
行うOSを動作させ前述のサーバを実現する。
【0016】また、PPP回線に閉域網を識別するに十
分なVLANを識別する情報を対応付ける場合は、パケ
ットを受けとったPPP回線とそのパケットに示された
閉域網のホストのアドレスを対応付ける。なお、この対
応付けは、VLANを識別する情報単位に行う。これに
より、ユーザのネットワークに変更を加えることなく、
VLANを識別する情報を利用したサーバ側ネットワー
クの制御により容易に上述のサーバを構築、利用でき
る。この所属する閉域網に関する認証結果により、確立
されたPPP回線に少なくとも閉域網を識別できるVL
ANを識別する情報を割り当てる方法を以下、VNAT
と呼ぶ。
【0017】
【発明の実施の形態】第1発明 まず第1発明について実施の形態を説明する。いま図1
に示すシステム構成とされているとする。即ち、閉域網
A,B,Cがインターネット/公衆網とそれぞれアクセ
スサーバASを介して接続され、インターネット/公衆
網とサーバ側ネットワークが、この発明によるRoot-sid
e NAT機能付きアクセスサーバR−NATを介して接
続されている。閉域網A,Bにおいて各ホスト(端末)
に対して図2Aに示すようにアドレスが割り当てられて
いる。つまり閉域網Aの持つアドレス空間において、ホ
スト1にはアドレス1、ホスト2にはアドレス2、ホス
ト3にはアドレス3、利用するServerにはアドレス10
0が割り当てられているとする。Serverはサーバ側のネ
ットワークにおかれているホストの一つであり、このSe
rverはサーバ側のネットワークにおいて、アドレス1が
与えられている。さらに、サーバ側のネットワークにお
いては図2Bに示すように閉域網A,Bに対してそれぞ
れ固有のアドレス空間が用意されている。閉域網Aから
接続してくる端末用にアドレス群101〜300を用意
しており、そのうち、ホスト1とホスト3の利用してい
るPPP回線1から接続してくる端末用にアドレス群1
01〜200を、ホスト2が利用しているPPP回線2
から接続してくる端末用にアドレス群201〜250を
それぞれ割り当てている。そして、残りのアドレス群2
51〜300は、前述の割り当てを使い切った場合に、
PPP回線1,2に対して動的に必要に応じて割り当て
る。閉域網Bの持つアドレス空間において、ホスト4に
はアドレス11、ホスト5にはアドレス22、利用する
Serverにはアドレス150が各々割り当てられている。
さらに、サーバ側のネットワークにおいては閉域網Bか
ら接続してくる端末用にアドレス群301〜350を用
意しており、そのうち、アドレス群301〜310まで
は閉域網Bの端末が直接確立するPPP回線に静的に割
り当てられている。また、311〜350まではPPP
回線1に割り当てられており、このPPP回線を利用し
てくるホストにサーバ接続時に動的に割り当てるものと
する。このように、サーバ側のネットワークで各閉域網
単位にアドレス空間をプールし、アドレス空間を閉域網
の利用方針に応じてPPP回線に割り当て、そこから更
に該当するPPP回線を利用するホストへ静的、動的を
含め柔軟に割り振る。
【0018】また、各閉域網におかれたアクセスサーバ
ASとRoot-side NATの機能を持つ装置R−NATと
の間はPPP接続されている。また、閉域網の端末は、
このPPP接続を利用してサーバを利用するか、PPP
トンネリングを利用して直接サーバ側におかれたRoot-s
ide NAT機能付き装置(R−NAT)とPPP接続を
行いサーバを利用する。
【0019】そこで、サーバ側のネットワーク上の物理
的に1台のサーバを各閉域網にあたかも各々存在するよ
うに仮想的に見せ、各閉域網の閉域性を失うことなく複
数閉域網において利用可能にするのが、このRoot-side
NATである。このRoot-side NATはサーバ側で各閉
域網毎に、あらかじめ用意したアドレスを割り当てるに
際し、閉域網とのPPP接続確立時に接続を要求してい
る端末が正しいかどうかというホストに関する従来の認
証だけでなく、接続してくる端末がどの閉域網のどのP
PP回線に属するかの認証を行う。この結果を基に、あ
らかじめその閉域網のPPP回線に用意されたアドレス
群の中から端末に静的にアドレスが割り振られている場
合は該当するものを、そうでない場合は、PPP回線単
位に用意されたアドレス空間から端末に動的にアドレス
を割り振る。
【0020】図1において、ホスト1が接続してきた
時、PPP回線がまだ確立していない場合、利用してい
るAS(アクセスサーバ)からPPP回線の確立がはじ
まり、この時、このPPP回線が閉域網AからのPPP
回線1であることの認証を行う。そして、この閉域網A
のPPP回線1用にプールされたアドレス空間からアド
レスをホストに対して動的に割り当てる。今回の場合、
PPP回線1には、図2Bに示すようにアドレス空間1
01−200が与えられており、この空間から動的に与
えるので、ホスト1には、利用されていないアドレス1
01をサーバ側ネットワークにおいて割り当てる。つま
り、RNATにより閉域網AのPPP回線1よりのパケ
ットについて閉域網Aで与えられているアドレス1がア
ドレス101に変換されることになる。この関係が図2
Aに示すように表として記憶される。その後、閉域網A
のPPP回線1を通してホスト1からパケットが到来す
ると、そのアドレス1により図2Aの表を参照してサー
バ側ネットワークのアドレス101に変換される。同様
に、ホスト3からのパケットが来た場合は、PPP回線
1からということで同一のアドレス空間から動的にホス
ト3に、利用されていないアドレス102が割り当てら
れ、RNATによりホスト3の持つアドレス3がアドレ
ス102に変換される。ホスト2がサーバに接続する場
合、別のPPP回線であるPPP回線2を利用している
ので、PPP回線2用に用意されたアドレス空間201
−250から割り当てることになり、利用されていない
アドレス220がサーバ側のネットワークで割り当てら
れ、RNATによりアドレス2がアドレス220に変換
される。
【0021】ホスト4は、PPPトンネリングを利用し
てサーバ側の装置に直接PPP接続してきており、PP
P回線の確立がはじまり、この時、同様の認証によりこ
のPPP回線が閉域網BからのPPP回線2であること
が認証される。そして、この閉域網BのPPP回線2に
は静的にアドレス301が割り当てられているので、R
NATによりホスト4の持つアドレス11がアドレス3
01にサーバ側ネットワークにおいて変換されることに
なる。ホスト5がサーバに接続する場合、利用するPP
P回線が閉域網BのPPP回線1であることが認証さ
れ、PPP回線1に用意されたアドレス空間311−3
50から利用されていないアドレスが動的にホスト5に
割り当てられる。今回は、アドレス311が割り当てら
れている。ホスト5からサーバへのパケットは、RNA
Tによりホスト5の持つアドレス22に対してアドレス
311へと変換される。
【0022】また、接続先に指定されたServerのアドレ
スもサーバ側のネットワークにおいてServerに割り当て
たアドレスへの変換を行う。今回、閉域網Aに関しては
Serverのアドレス100がアドレス1に、閉域網Bに関
してはServerのアドレス150がアドレス1に変換され
ることになる。閉域網単位に割り当てたアドレスを基に
した利用するサービスの制限も可能であるが、閉域網単
位に利用するサーバのポート番号を決めておくことで、
サーバのポート番号により、物理的に1台のサーバによ
り閉域網単位のサービス提供を可能にする。今回、Serv
erにおいて閉域網A向けのサービスは、ポート番号A
で、閉域網B向けのサービスは、ポート番号Bで提供さ
れているとする。
【0023】Root-side NATは、このアドレスの対応
付けとポート番号を基にパケットのソースとデスティネ
ーション両方のネットワークアドレスとポート番号の変
換とをサーバ側の管理のもとで行う。実際、ホスト1が
ServerのWWW Server (ポート番号80)を利用する
場合、ホスト1のパケットはRNATにより図3に示す
ような変換動作が行われることになる。図3Aはホスト
1からサーバへのパケット、図3Bはサーバからホスト
1へのパケットの各R−NATでの変換を示す。
【0024】つまり、Root-side NATにおけるアドレ
ス変換部分をまとめると、図4に示すようになる。この
図においてNetAは、サーバ側のネットワークのアド
レス空間においてServerが存在しているネットワークの
アドレス群、NetBはサーバ側のネットワークのアド
レス空間における各閉域網用に用意されたアドレス群を
まとめたものである。また、図5に示すように各閉域網
用に用意されたアドレス群は、端末あるいは、ネットワ
ークに接続している各PPP回線に静的に割り当てら
れ、残りの空間は、静的に割り当てられている空間が足
らなくなった場合に、不足しているPPP回線に対して
要求に応じて動的に割り当てるために用いる。動的に割
り当てられた空間は、割り当て時にどのPPP回線に割
り当てたかを管理することで、パケットを適切なPPP
回線に送出することができる。このように、サーバ側ネ
ットワークに用意された空間は、各空間の利用者である
閉域網が利用の方針を選択できる。各閉域網における端
末のアドレスをサーバ側において閉域網毎にあらかじめ
用意されたアドレスに各々対応付けることをコンパクシ
ョン(Compaction)変換、各閉域網において割り振られ
たServerのアドレスをサーバ側のネットワークにおける
サーバのアドレスに変換することをマージ(Merge)変換
と呼ぶことにする。また、逆Compaction変換は端末に割
り振られたアドレスからどの閉域網のどのPPP回線か
を図2A,Bを参照して識別し、その閉域網における端
末のアドレスに変換する。逆Merge 変換は逆Compaction
変換から得られるどの閉域網に属する端末かの情報か
ら、サーバのアドレスを閉域網におけるサーバのアドレ
スに図2Aを参照して変換する。そして、どの閉域網の
どのPPP回線かの識別により適切な閉域網の適切なP
PP回線へとパケットを送り出す。この時、端末からサ
ーバへのパケット、サーバから端末へのパケットのソー
スとデスティネーションアドレスに上記の変換を図6に
示すように行う。また、利用しているサーバのポート番
号にも関してサーバ側ネットワークにおいて閉域網単位
に決めたポート番号から、閉域網において利用されてい
るポート番号へと変換する。
【0025】この各閉域網毎に与えられたアドレス空間
は、所属する閉域網に関する認証の結果割り当てること
から、各アドレスがどの閉域網であるかは認証されてい
るので、この異なる閉域網のアドレス間の接続をサーバ
側で禁止することで、結果として閉域網間の通信を禁止
し、閉域網の持つ閉域性を確保できることになる。さら
に、各閉域網に割り当てられたこのアドレス空間を基に
したり、各閉域網に対してサーバにおいて利用できるポ
ート番号を決めることで提供するサービスを閉域網毎に
カスタマイズすることが可能になる。従来技術と第1発
明(ルートサイドNAT)の特徴を図7にまとめて示
す。第2発明 第2発明が適用されるシステム構成を図8に示す。閉域
網A,BがそれぞれアクセスサーバA5を介してインタ
ーネット/公衆網と接続され、またサーバ側ネットワー
クがVNAT機能付きアクセスサーバVNATを介して
インターネット/公衆網と接続されている。VNAT機
能付きアクセスサーバVNATでは図9に示すようにV
LANタグを各閉域網の各PPP回線に割り当てる。以
下、この割り当てによる変更をVNATと呼ぶ。各閉域
網におかれたアクセスサーバASは、サーバ側ネットワ
ークにあるVNAT機能を持つアクセスサーバVNAT
にPPP接続を行う。
【0026】ホスト1,2,3は、いずれも閉域網Aの
ホストであることから、閉域網Aを示すVLANを利用
する時に利用するVLANを識別する情報、例えばVL
ANタグとしてVLAN1−xが割り当てられる。次
に、同一閉域網からの複数のPPP回線を識別するため
に子番号xを割り当てる。ホスト1と3は、同一のPP
P回線1から来ており、VLANタグとしてVLAN1
−1がPPP回線1と対応付けされている。また、ホス
ト2は、閉域網AのPPP回線2を利用して接続してい
ることから、VLANタグとしてVLAN1−2が該当
するPPP回線2に対応付けされている。同様に、ホス
ト4,5は閉域網Bに属するホストであることから、閉
域網Bを示すVLANタグとしてVLAN2−xが割り
当てられることになる。閉域網Aの場合と同様にPPP
回線を識別するために、ホスト4にはVLAN2−2が
ホスト5にはVLAN2−1が割り当てられる。
【0027】図10に示すようにVNAT機能を持つ装
置VNATにおいてVLANタグの割り当てに基づき閉
域網から受け取ったパケットにこのVLANタグを埋め
込む。そして、このパケットは、IEEE802.10
やVLAN対応のスイッチング機能などの既存のVLA
N技術によりServerまでこのVLANタグに基づき運ば
れる。パケットを受け取るServerは、図11に示すよう
にVLANタグ毎に別々の処理を行うために複数のOS
が動作できるように変更し、閉域網を識別できる単位の
VLANタグに対し1つのOSが動作するようにする。
つまり、VLAN1−xのタグに関する処理を行うため
のOS1,VLAN2−xのタグに関する処理を行うた
めのOS2をという具合に1台のマシンの中で複数のO
Sを動作させることになる。サーバ側のネットワークに
おいては、VLANタグを基にパケットの配送が行われ
るのでサーバ側のネットワーク上のサーバを含めて仮想
的な閉域網を構築することができるので、パケットのア
ドレスに関してサーバ側では何ら変換を行う必要はな
い。このように、1台のサーバにおいてVLANタグ毎
にOSを動作させることでサーバ側の管理の下、閉域網
の持つ閉域性を失うことなく仮想プライベートサーバを
構築できる。第2発明の変形 第2発明の変形例を以下に示す。ホスト1,2,3はい
ずれも閉域網Aのホストであることから、閉域網Aを示
すVLANタグとしてVLAN1が割り当てられる。次
に、同一閉域網からの複数のPPP回線が確立された場
合に、パケットを受けとったPPP回線へとそのホスト
宛のパケットを送り返すことができるように、ホストを
示すアドレスとPPP回線を対応付ける。ホスト1と3
は、同一のPPP回線1から来ており、各々のアドレス
がPPP回線1へ対応付けられる。また、ホスト2は、
閉域網AのPPP回線2を利用して接続していることか
ら、VLANタグとしてはVLAN1が割り当てられる
が、ホスト2のアドレス2がPPP回線2に対応付けさ
れる。
【0028】同様に、ホスト4,5は閉域網Bに属する
ホストであることから、閉域網Bを示すVLANタグと
してVLAN2が割り当てられることになる。閉域網A
の場合と同様に受けとったPPP回線にパケットを送り
返すためにホストのアドレスとPPP回線とを対応付け
る。この場合、ホスト4のアドレスがPPP回線2へ、
ホスト5のアドレスがPPP回線1に対応付けられる。
図12に示すようにこのPPP回線とホストのアドレス
の対応付けはVLANタグ単位に行うので、VLAN
1,VLAN2の各々独立して対応付けが行われる。参
考までに、VLAN1に関する対応付けは以下のような
ものとなる。この対応付けにおいて最新の接続時刻も合
わせて管理して、タイムアウトを設けるなどによりセキ
ュリティを高めることも出来る。サーバからのパケット
を受けとるとこのVNAT変換を行っている装置におい
て、パケットに埋め込まれているVLANタグをキーと
して、まず検索する対応表を決め、次にパケットに埋め
込まれているデスティネーションアドレス(ホストのア
ドレス)をキーとして対応表を検索し、送り出すべきP
PP回線を調べる。その結果により、パケットを受けと
ったPPP回線へと送出することができる。具体例 この発明の方法により可能となる仮想プライベートサー
バを利用した具体例として、複数業者を対象とする調達
業務の例を用いて述べる。今回、企業1が調達のために
各々企業A,Bに調達依頼をし、どちらか良い方を選択
するために企業間でデータの登録、交換しあうことが必
要となる場合での具体例である。第1発明の具体例 図13に示すようなネットワーク構成になっているとす
る。閉域網A,B,1はそれぞれアクセスサーバAS
1,AS2,AS3によりインターネットと接続され、
ISDN網がアクセスサーバAS4によりインターネッ
トと接続され、サーバ側ネットワークがルートサイドN
AT機能付きアクセスサーバR−NATによりインター
ネットと接続されている。また、ルートサイドNAT機
能を持つ装置R−NATにおいては図14に示すように
アドレスの変換表を作成して動作する。変換表の作り方
は後述する。ここで、閉域網Nは、企業Nの持つ閉域網
を意味するものとする。サーバ網のネットワークにおか
れたルートサイドNAT機能付き装置R−NATと各閉
域網に置かれたアクセスサーバAS1,AS2,AS3
との間はトンネリングを利用してPPP接続される。ま
た、ISDNなどを利用してアクセスサーバAS4に接
続し、これを経由して閉域網に属するホストが直接サー
バ側ネットワークにある装置R−NATとPPP接続を
行うこともできる。
【0029】各閉域網のホストには所属する閉域網の持
つアドレス空間から図12に示すようにアドレスが各々
割り振られている。このRoot-side NATの機能を利用
するために、サーバ側のネットワークにおいて各閉域網
のためにアドレス空間をプールしてある。この例におい
て、閉域網Aにはエアアドレスで表わして10.10.
1.0サブネットマスク255.255.255.0の
アドレス空間を用意し、この空間から閉域網Aから接続
してくる端末にアドレスを割り当てる。同様に、閉域網
Bには10.10.2.0サブネットマスク255.2
55.255.0のアドレス空間を用意し、この空間か
ら閉域網Bから接続してくる端末に、閉域網1には1
0.10.11.0サブネットマスク255.255.
255.0のアドレス空間を用意し、この空間から閉域
網1から接続してくる端末にアドレスを割り当てる。
【0030】閉域網Aにおいて、ホスト1は10.0.
1.13、ホスト2は10.0.3.20、利用するW
WW Server に10.1.1.1が割り当てられている
とする。実際には、WWW Server はサーバー側のネッ
トワークにおかれていて、このWWW Server はサーバ
ー側のネットワークにおいて、10.100.10.1
が割り当てられ、異なる複数の閉域網に属する端末に対
してサービスを提供している。サーバ側のネットワーク
において閉域網Aに割り当てられているアドレス空間1
0.10.1.0サブネットマスク255.255.2
55.0のうち、10.10.1.0サブネットマスク
255.255.255.192はPPP回線1に、1
0.10.1.64サブネットマスク255.255.
255.192は、PPP回線2に割り当てられてい
る。そして、残りの空間10.10.1.128サブネ
ットマスク255.255.255.128は動的にP
PP回線1,2からの要求に応じてサブネットワーク単
位で要求してきたPPP回線に割り当てるためにとって
ある。また、閉域網Aの端末がWWW Server を利用す
る場合、サーバ側のネットワークにおいて、ポート番号
8080番で閉域網A用のサービスを展開するように設
定されている。
【0031】今、ホスト1がWWW Server を利用する
場合、アクセスサーバ1(以下、AS1)から確立され
るPPP回線1を利用するようになっている。もし、A
S1とサーバ側のRoot-side NAT機能付きAS(以
下、RNAT装置)との間にPPP回線1が確立してい
ない場合、まずPPP接続を確立する。この時、ホスト
の認証だけでなくどの閉域網のどのPPP回線かを認証
する。この場合、閉域網AのPPP回線1であることが
認証される。次に、閉域網AのPPP回線1用にサーバ
側ネットワークにおいて割り当てられているアドレス空
間に利用していないアドレスがあるかをチェックする。
今回の場合使用されていないアドレスがあるとし、その
空間からホスト1に動的に10.10.1.15が割り
当てられる。もし、すでにPPP回線1用の空間がすべ
て使用されている場合、AS1がPPPのLCPなどを
利用して必要な分のアドレス空間を要求し、これに応じ
てRNAT装置において、閉域網Aの持つ動的に割り当
てるために用意されている空間10.10.1.128
サブネットマスク255.255.255.128から
要求のうち許可分を新たに複数のPPP回線1に割り当
て、その中から動的にホスト1にアドレスを割り当てる
ことになる。この時、割り当てる空間がどのPPP回線
に割り当てたかをRNAT装置で管理し、これによりパ
ケットを適切なPPP回線へと送り出せる。動的に割り
当てるのは、サブネット単位の要求分を割り当てる他
に、決まった一定のサブネット空間分でもよいし、徐々
にサブネット空間を単位として大きくしていってもよ
い。
【0032】ホスト2は、閉域網Aにおいてアドレスが
10.0.3.20であり、ASIとRNAT装置間に
確立されるPPP回線2を利用してサーバに接続する。
ホスト1が接続する場合と同様に、このPPP接続確立
時にこのPPP回線が閉域網Aに属するPPP回線2で
あることが認証される。そして、閉域網AのPPP回線
2用に用意された空間10.10.1.64サブネット
マスク255.255.255.192から使用されて
いないアドレスを検索し、ホスト2に割り当てる。今
回、ホスト2には、10.10.1.100が動的に割
り当てられる。もし、あらかじめ用意された空間がすべ
て使用されていたら、ホスト1の時と同様にして動的に
アドレス空間をPPP回線2に割り当て、その空間から
動的にホスト2に割り当てる。このようにして、接続し
てきたホストにサーバ側のネットワークにおいてアドレ
スが割り当てられ、RNAT機能に必要なアドレス変換
表が作られる。
【0033】ホスト1からWWW Server への場合、R
NAT装置においてパケットのソースアドレスを10.
0.1.13から10.10.1.15へ、デスティネ
ーションアドレスを10.1.1.1から10.10
0.10.1へと変換する。また、WWW Server を利
用するために、サーバのポート番号80にホスト1は利
用要求を出すが、RNAT装置において閉域網A用のサ
ービスを提供しているサーバのポート番号8080にポ
ート番号も変更して、変換後サーバ側ネットワークのル
ーティングにより正しくサーバに送られ、閉域網A向け
のサービスの利用が行われる。
【0034】逆にWWW Server からホスト1へのパケ
ットは、デスティネーションアドレスを10.10.
1.15から閉域網Aに属するホスト1であることとA
S1から確立されているPPP回線1向けのパケットで
あることを識別し、アドレスを10.0.1.13へと
変換する。次にホスト1が閉域網Aに属しているという
情報からソースアドレスを10.100.10.1から
10.1.1.1へ変換する。そして、ポート番号も8
080からホストが送ってきたパケットに指定されてい
たポート番号80へと変換される。この変換後、受け取
ったパケットの持つデスティネーションアドレスに基づ
く情報により適切なPPP回線である閉域網AのPPP
回線1へパケットを送り出す。
【0035】同様に、閉域網Bの場合について述べる。
閉域網Bにおいて、ホスト3は10.0.1.30、ホ
スト4は10.0.1.14、利用するWWW Server
に10.10.15.1を割り当てているとする。実際
には、WWW Server はサーバ側のネットワークにおか
れていて、このWWW Server は前述同様、サーバ側の
ネットワークにおいて、10.100.10.1が割り
当てられている。サーバ側のネットワークにおいて、閉
域網Bに割り当てられているアドレス空間は、10.1
0.2.0サブネットマスク255.255.255.
0であり、閉域網Bでは、端末自身がRNAT装置に直
接PPP接続する利用も行われており、そのために、1
0.10.2.64.サブネットマスク255.25
5.255.192の空間をそれらのために用意し、各
PPP回線と1対1対応にアドレスを静的に割り振って
いる。今回、PPP回線2以降が端末から直接確立され
るPPP回線とし、PPP回線2には、10.10.
2.65が割り当てられており、他の該当するPPP回
線もアドレスが1つ静的に割り当てられている。また、
AS2から確立されるPPP回線1用には10.10.
2.0サブネットマスク255.255.255.19
2の空間を静的に割り当てており、このPPP回線を利
用するホストにアドレスはこの空間から動的に割り当て
られる。残りの空間10.10.2.128サブネット
マスク255.255.255.128は割り当て分を
使用したPPP回線1からの要求に応じて動的に割り当
てるために用意してある。
【0036】ホスト3はAS2により確立されているP
PP回線1を利用して接続しているので、閉域網Aのホ
スト1や2の場合と同様に、利用しているPPP回線が
閉域網BのPPP回線1であることが認証されると、静
的に割り当てられた空間10.10.2.0サブネット
マスク255.255.255.192に使用されてい
ないアドレスがあるかを検索し、あればその中から任意
なものを割り振る。今回、ホスト3にはサーバ側ネット
ワークにおいて、10.10.2.10が割り当てられ
る。ホスト4は、今、移動しており最寄りのAS4に着
呼し、PPPトンネリングを利用してRNAT装置に対
して直接PPP回線を確立する。この確立時に、PPP
回線が閉域網BのPPP回線2であることが認証され、
PPP回線2は静的にアドレスが1つ割り当てられてお
り、この例では割り当てられているアドレス10.1
0.2.65がホスト4のアドレスとなる。また、WW
W Server のアドレスは閉域網Aの場合と同じである。
また、利用するサービスを示すポート番号は、閉域網B
にはポート番号8081が割り当てられている。
【0037】実際のホストからWWW Server (ポート
番号80)への通信時には、ホスト1,2の場合と同様
に図14に示す変換表などによりRNAT装置におい
て、パケットの持つソースとデスティネーションアドレ
スを各々変換し、さらにポート番号に関して、80から
閉域網Bに対して指定されている8081番に変換され
る。逆にWWW Server からホストへのパケットも、前
述と同様にパケットの持つソースとデスティネーション
双方のアドレスとポート番号を変換する。この変換時
に、パケットのデスティネーションアドレスによりホス
トの所属する閉域網がどれであるか、その閉域網から複
数のPPP回線が存在する場合には、どのPPP回線へ
送り出すかを判断できる。また、この情報を基にサーバ
に対して接続しているポート番号も変換される。そし
て、アドレスとポート番号が変換後、適切なPPP回線
へと送出される。例えば、ホスト3へのパケットの場合
は、10.10.2.10がデスティネーションアドレ
スとして与えられているので、これにより閉域網BのP
PP回線1へ送り出せば良いパケットであることが識別
されて送り出される。
【0038】閉域網1のホスト5の場合も同様に動作
し、閉域網1の決めたアドレス空間の割り当て方針によ
りアドレスがホスト5に割り当てられ、図13に示すよ
うな表が作られ、これを利用してアドレス変換がホスト
5に関して行われる。また、閉域網1用に決められたサ
ーバ利用時のポート番号8088とすると、ポート番号
に関しても変換が行われる。サーバ側ネットワークから
ホストへのパケットに対しても前述と同様の仕組みによ
り適切な閉域網の適切なPPP回線へと送られる。
【0039】ここで、アドレスは所属する閉域網を認証
した結果としてサーバ側のネットワークにおいて割り振
られるので閉域網を示すという意味においてアドレスは
保証されていることになり、このアドレスを基に制限を
行うことは、閉域網単位での制限を行ことと同等であ
る。つまり、アドレス10.100.10.1を持つW
WW Server は、10.10.1.0サブネットマスク
255.255.255.0、10.10.2.0サブ
ネットマスク255.255.255.0、10.1
0.11.0サブネットマスク255.255.25
5.0の各アドレス空間からの接続のみを許可すること
で、これ以外のアドレス、つまり他の閉域網からの利用
を容易に制限ができる。これにより、限られた閉域網間
での通信を閉域性を保ちながらできる。また、アドレス
を利用したデータへのアクセス制限だけでなく、今回の
ように閉域網単位で利用するポート番号を決めておき、
そのポート番号単位にそれに応答するプログラムを動作
させ、参照できるデータ、参照して変更できるデータな
どを設定しておくことで物理的に一台のサーバによる複
数閉域網向けにカスタマイズしたサービスが実現でき
る。
【0040】今回の場合、閉域網A,Bに割り当ててい
るポート番号8080と8081に対して動作している
プログラムがアクセス、操作できるデータを各々区別す
ることで、同一サーバ上にデータがあっても閉域網Aは
自分の登録したデータは参照・変更はできるが、閉域網
Bの登録したデータは変更する事はもちろん見ることも
できないようにできる。逆に、閉域網1に割り当てたポ
ート番号8088に対して動作しているプログラムは、
先のポート番号8080と8081で動作しているプロ
グラムがそれぞれアクセス、操作できるデータの両方に
アクセスすることが出来るようにすれば、閉域網1のホ
ストは、閉域網A,B双方が独立して管理するデータを
参照できる。これにより、今回の例としている調達業務
において要求される注文主の企業1が注文先である企業
A,B双方のデータを自由に見ることができるという課
題がクリアされる。これは、今回のようにポート番号で
制限を行ってもよいし、閉域網単位に割り当てたアドレ
ス空間を用いて制限を行っても良い。また、異なるアド
レス空間における通信を禁止することで、サーバ側のネ
ットワークを介した異なる閉域網間での通信を防止で
き、閉域網の持つ閉域性を維持することができる。さら
には、接続先のサーバのアドレスもサーバ側で管理でき
るので、複数のサーバを用意しておけばサーバの負荷に
応じてアドレスの変換を行うことでサーバの負荷分散も
可能になる。
【0041】次に、IPネットワークによる通信時に重
要な働きをするDNS(Domain Name System)サーバと
の動きを、閉域網Aとサーバ側ネットワークとの通信時
を例として述べる。図12において、まずユーザの閉域
網に属するホストがサーバ側のネットワークのホストに
接続する場合を述べる。閉域網Aに属するホスト1がサ
ーバ側ネットワークのWWWサーバに接続するために、
閉域網A上のDNSサーバ2に接続したいWWWサーバ
のアドレスを問い合わせる。閉域網Aのアドレス空間に
おいてWWWサーバに対してアドレスが割り当てられて
いるので、DNSサーバ2は閉域網Aで該当するサーバ
に割り当てられたアドレス10.1.1.1をホスト1
に返す。そして、ホスト1は、ソースアドレスを自分の
持つアドレス10.0.1.13、デスティネーション
アドレスをサーバの持つアドレス10.1.1.1、デ
スティネーションのポート番号80としたパケットを送
出する。そして、閉域網Aのネットワークにおいて1
0.1.1.1宛のパケットをAS1へ届くように正し
くルーティングを設定しておくことで、このパケット
は、AS1に届き、必要ならばPPP回線を確立してサ
ーバ側ネットワークのRNAT機能付き装置まで運ばれ
る。このパケットを受け取ったRNAT機能付き装置は
パケットのデスティネーションアドレスを自身の持つ変
換表を基に、10.1.1.1から10.100.1
0.1へと変換する。次に、ソースアドレスの10.
0.1.13を変換表の中において検索する。検索した
結果、該当するアドレスが存在するとそのアドレスを利
用して、今回の例の場合は10.10.1.15に変換
し、さらにデスティネーションのポート番号80を、閉
域網A用に割り当てられたポート番号8080に変換さ
れ、そのパケットは該当するサーバへと運ばれる。も
し、該当するアドレスがない場合は前述の方法によりサ
ーバ側ネットワークにおいて割り当てられ、以下通常の
場合と同様に通信が行われる。
【0042】もし、仮にDNSサーバ2に接続したいサ
ーバのアドレスが登録されていない場合、DNSサーバ
2はサーバ側ネットワークのDNSサーバであるDNS
サーバ1にサーバのアドレスを問い合わせる。この問い
合わせパケットはルーティングによりAS1を経由して
サーバ側ネットワークのRNAT装置に送られる。受け
取ったRNAT装置は、パケットのソースとデスティネ
ーションアドレスの両方を変換表に基づき変換する。そ
して、該当パケットがDNSのアドレス問い合わせパケ
ットの場合、パケットのデータには変更を加えずDNS
サーバ1へ送る。DNSサーバ1は、指定された接続先
のサーバのアドレスをレスポンスとして返す。今回の場
合、サーバのアドレス10.100.10.1がデータ
として埋め込まれる。このレスポンスパケットは、サー
バ側ネットワークのルーティングによりRNAT装置へ
と送られる。受け取ったRNAT装置はデスティネーシ
ョンアドレス10.10.1.62(サーバ側ネットワ
ークにおいて閉域網AのDNSサーバ1に静的に割り当
てたアドレス)からパケットが閉域網AのAS1から来
ているPPP回線1に送り出せばよいことを識別し、閉
域網Aに関する変換により正しくソースとデスティネー
ションアドレスを変換する。また、このパケットがDN
Sのレスポンスパケットでありホストのアドレスを返す
ものである場合、データとして埋め込まれたサーバのア
ドレス10.100.10.1を閉域網Aにおいて割り
当てられたサーバのアドレスである10.1.1.1.
に変換され、このパケットはDNSサーバ2へと送られ
る。これを受け取ったDNSサーバ2は、10.1.
1.1を接続したいサーバのアドレスとしてホスト1へ
答え、ホスト1は通常の接続と同様にパケットを送出し
通信を行う。
【0043】逆にサーバ側ネットワーク上のWWWサー
バが閉域網のホスト1に接続する場合について述べる。
まず、サーバ側ネットワークのサーバがホスト1のアド
レスをDNSサーバ1に問い合わせる。DNSサーバ1
はホスト1のアドレスを知らないので、ホスト1の名前
に含まれているドメイン名などからホスト1がまず閉域
網Aに属するホストであることを認識する。そして、閉
域網AのDNSサーバであるDNSサーバ2に対してサ
ーバ側ネットワークで割り当てたアドレス(今回の場
合、10.10.1.62)をデスティネーションアド
レスとしてアドレス問い合わせのパケットを送出する。
このパケットはサーバ側のネットワークにおいてRNA
T装置へとルーティングされる。パケットを受け取った
RNAT装置はデスティネーションアドレスから閉域網
AのPPP回線1向けのパケットであることを識別し、
閉域網Aのアドレス空間へとソースとデスティネーショ
ンアドレスの両方を自身の持つ変換表により変換する。
そして、閉域網AのDNSサーバ2へと送出される。
【0044】このパケットを受け取ったDNSサーバ2
は、問い合わせられているホスト1の閉域網Aでのアド
レス10.0.1.13をレスポンスとして、サーバ側
ネットワークのDNSサーバ1へと送る。このパケット
はサーバ側ネットワークのRNAT装置が受け取り、ま
ずソースとデスティネーションアドレスを各々変換表よ
り変換する。そして、このパケットがホストのアドレス
問い合わせの答えであることからデータに埋め込まれて
いるホストのアドレス部分をサーバ側ネットワークのア
ドレスへと変換する。この時、RNAT装置の持つ変換
表を検索し該当するデータがあれば、変換表から対応す
るアドレスへと変換して、DNSサーバ1へ送る。ま
た、該当するデータがない場合は、前述の方法によりホ
スト1へ閉域網AのPPP回線1用に割り当てたアドレ
ス空間から動的にアドレスを割り当て、割り当てたアド
レスへDNSサーバ2からのレスポンスであるホスト1
のアドレスを変更し、DNSサーバ1へ送る。今回は、
アドレス10.10.1.15が割り当てられ変換され
ることになる。この時、RNAT装置の持つ変換表に該
当するホスト1に関するアドレスデータを付加する。こ
のようにDNSサーバのレスポンスであるホストのアド
レスは変換され、変換されたアドレスが該当する閉域網
のホストに接続要求しているサーバへと通知される。そ
して、通知されたアドレスをデスティネーションアドレ
スとして、サーバは閉域網に属するホストへの接続を試
み、RNATによるアドレス変換機能によりサーバ側か
らホストへの接続が確立されて通信が開始される。
【0045】このようにすることでDNSサーバとの連
携が可能であり、既存のDNSサーバに変更を加える必
要がなく利用が可能となり、多くの通信に利用されてい
るIPネットワークでの導入が容易であり、またサーバ
と閉域網のホストの双方向からの接続の確立が実現でき
る。また、DNSサーバを利用してアドレスの通知を制
限すればサーバからの接続ができる閉域網のホストを限
定するなど細かな制御も出来、閉域網の方針による閉域
性の維持ができる。
【0046】以上から、サーバ側のネットワークにおい
て各閉域網毎にアドレス空間を用意し、さらには、各閉
域網ごとにサーバに対して利用できるポート番号を決め
て、受けとった/送り出すパケットの該当する各部分を
変換しているので、サーバ側から端末への情報配信や閉
域網毎、あるいは、地域毎にカスタマイズしたサービス
の実現が可能になる。さらに閉域網単位にアドレスを割
り当てるので閉域網の持つ閉域性を保持したまま複数閉
域網に対し1台のサーバによるサービスの提供ができる
仮想プライベートサーバの構築を可能にする。また、動
的に割り当てるアドレスの割り当て有効期限をある一定
時間/あるイベント終了までとすることで、一度動的に
割り当てたアドレスの再利用が可能でありスケーラビリ
ティやセキュリティを確保することも可能である。第2発明の具体例 第1発明の具体例の場合と同様に、企業1が企業A,B
に対して調達を行う場合を例にして述べる。ネットワー
クの構成は、図15に示すようなものとなっている。即
ち閉域網A,B,1はそれぞれアクセスサーバAS1,
AS2,AS3によりインターネットと接続されサーバ
側ネットワークはVNAT機能付きアクセスサーバによ
りインターネットと接続されている。閉域網Nは、企業
Nの持つ閉域網を示している。また、VNAT機能を持
つ装置においては図16に基づき各閉域網のPPP回線
単位にVLANタグを割り当てる。ホスト1がサーバ側
ネットワーク上のサーバを利用する時、AS1とVNA
T機能付AS(以下、VNAT装置)との間にPPP接
続がなければPPP接続を確立する。このPPP接続確
立時の認証において、このPPP回線が閉域網AのPP
P回線1であることが認証される。閉域網Aを示すVN
ATタグとしてVLAN1が割り当てられており、これ
までPPP回線1を示すために子番号を用いてこのPP
P回線1に対してVNAT1−1というVLANタグが
割り当てられる。これにより、閉域網AのPPP回線1
であることを識別できる。PPP回線2が確立した場合
は、VLAN1−2というように子番号をPPP回線に
対応させるものとする。VLANタグの形式は既存のV
LAN技術を利用するために、IEEE802.10な
どで定義されているものなど既存のものを用い、情報量
としてここに述べたどの閉域網のどのPPP回線である
か識別できるものであればよい。
【0047】VNAT機能によりこのPPP回線を通し
てサーバ側のネットワークに来るパケットに関しては、
図9に示したようにVLANタグを埋め込み、このタグ
を基にサーバへ配送される。そして、サーバではVLA
Nタグ毎に様々な処理を行うプログラム、例えばOSを
別個に動作させ処理を行う。このサーバではVLANタ
グと接続してきたホストの情報を関連付けることでホス
トへ向けてパケットの送出時には、適切なVLANタグ
をつけて送り出すことができる。これにより、サーバ側
ネットワークでのアドレスの変換は必要とすることな
く、自閉域網に存在するかのようにサーバを利用でき
る。また、VLANタグ毎にOSが動作しているために
その動作は閉域網単位で柔軟に変更できるようになって
おり、参照・登録するデータもVLANタグをキーにし
て制限をかけることができる。サーバ側ネットワークか
ら閉域網へ送り出される時には、受け取ったパケットに
ついているVLANタグを取り除き、VLANタグから
パケットの配送先として適切な閉域網と適切なPPP回
線を識別し正しいPPP回線へと送り出す。
【0048】ホスト2がサーバ側のネットワークに接続
する場合は、PPP回線2を利用するので、このホスト
2からサーバ側ネットワークへのパケットには前述の方
法と同様にVLANタグが割り当てられVLAN1−2
を用いることになる。このタグを用いて、ホスト1の場
合と同様に動作する。各々のパケットに埋め込まれるV
LANタグは異なるが、サーバは閉域網Aを示すVLA
N1を基にして動作を決定するので、利用するPPP回
線が異なっていても同一のデータを参照・変更できる。
逆に、サーバからホスト1,2へのパケットはVLAN
タグにより閉域網Aへのものであることが識別され、さ
らにVLANタグの子番号を基にホスト1へのパケット
はPPP回線1へ、ホスト2へのパケットはPPP回線
2へと適切に振り分けられる。
【0049】ホスト3,4は同じAS2を介してサーバ
側ネットワークに接続しており、ともにPPP回線1を
利用しているので、利用するVLANタグは同じでVL
AN2−1を用いて、VNAT装置においてパケットに
組み込まれ、サーバへと送られる。サーバからホストへ
のパケットも前述のホスト1と同様にして適切なPPP
回線を通りホストへと送られる。
【0050】ホスト5の場合も同様に、PPP接続確立
時に所属する閉域網が閉域網1であり、これがPPP回
線1であることが認証され、それに基づき閉域網1を示
すVLANタグであるVLAN3、PPP回線1を示す
VLANタグであるVLAN3−1が割り当てられる。
そして、他のホスト同様の動作により正しくホストとサ
ーバ間においてやり取りされる。また、VLANタグが
VLAN3に関する処理をするOSからは、VLANタ
グがVLAN1,VLAN2しか参照できないデータを
参照することが出来るようにすることで、企業1のユー
ザは、企業A,Bが登録したデータを見ることができ、
今回の例となっている調達業務に必要となる制限付きの
閉域網間の通信が実現される。
【0051】次に、IPネットワークによる通信時に重
要な動きをするDNS(Domain Name System)サーバと
の動きであるが、第2発明の場合はサーバは確かにサー
バ側のネットワーク上にあるが、VLAN機能の利用に
より仮想的に閉域網内での通信が実現されているので、
DNSサーバは通常の場合と同様の利用が可能であり、
サーバに割り当てられたアドレス宛のパケットが正しく
閉域網においてサーバ側のネットワークにあるVNAT
装置とPPP接続できるASへと正しくルーティングさ
れるように設定するだけで利用が可能になる。
【0052】このようにして、サーバのアドレスをデス
ティネーションアドレスとし、そのパケットがサーバ側
ネットワークへ運ばれるようにするなど、ユーザ側のネ
ットワークに変更を最小限にしてサーバ側の制御のもと
1台のサーバにより複数の閉域網に対して各々サーバが
あるかのように動作できる仮想プライベートサーバによ
るサービスの提供が可能になる。
【0053】第2発明の変形に対する具体例を以下に示
す。PPP回線確立時に所属する閉域網の認証を行い、
閉域網単位で、PPP回線と受けとったパケットの送出
元であるホストのアドレスとを対応付ける。今回の場
合、図17に示すような表をVNAT装置が持つことに
なる。また各閉域網A,B…に対してVLANタグ,V
LAN1,VLAN2,…が予め割り当てられてある。
【0054】ホスト1がサーバ側ネットワークに接続を
試みると、AS1とVNAT装置との間にPPP回線1
が確立され、閉域網Aであることが認証される。そし
て、この認証結果によりVLANタグのVLAN1がこ
のPPP回線1に割り当てられる。そして、ホスト1か
らのパケットがVNAT装置に到着すると、VNAT装
置ではパケットに埋め込まれたホスト1のアドレス1
0.0.1.13と、パケットが運ばれてきたPPP回
線1とを対応付ける。そして、認証結果により割り当て
られたVLANタグを埋め込み、サーバへと送られる。
逆に、サーバからパケットが到着すると、埋め込まれた
VLANタグのVLAN1により図17の対応表からV
LAN1に関するものを選択し、パケットのデスティネ
ーションアドレスであるホスト1のアドレス10.0.
1.13をキーにして検索を行い、対応表よりこのパケ
ットを閉域網Aとの間に確立されたPPP回線1に送り
出せばよいことを認識し、VLANタグを取り除きPP
P回線1へと送り出す。このようにして、同一の閉域網
から複数のPPP回線が確立された場合でも、パケット
を受けとったPPP回線へ正しくパケットを送り出すこ
とができる。
【0055】ホスト2の場合は、閉域網Aに属するホス
トであるので、ホスト1と同様にVLAN1が割り当て
られる。しかし、利用しているPPP回線がホスト1と
異なるので、ホスト2のアドレス10.0.3.20は
PPP回線2へと対応付けされる。これにより、ホスト
1と同様にVLAN1がパケットに埋め込まれるが、サ
ーバからのパケットはこの対応表により、ホスト2宛の
パケットは適切にPPP回線2を利用して送られる。ホ
スト3,4,5の場合も同様の方法によりVLANタグ
が割り当てられ、ホストのアドレスとPPP回線が割り
当てられ、VLANタグ単位で独立して管理される。こ
れにより、適切な閉域網の適切なPPP回線へとパケッ
トを送り出すことができる。
【0056】次に図18を参照して図1中のR−NAT
装置、つまりルートサイドNAT機能付きアクセスサー
バの概略機能構成を説明する。複数のPPP回線処理部
11が設けられPPP回線処理部11には認証部12が
付属されている。PPP回線確立の際にどの閉域網のど
のPPP回線であるかの認証が認証部12で確認され、
図2Bに示したアドレス割り当てテーブル13を参照し
てそのPPP回線を利用して到着したパケットのホスト
にサーバ側ネットワークの割り当て分のうち空きアドレ
スが割り当てられ、その各閉域網のPPP回線と閉域網
側のアドレスと、割り当てたサーバ側ネットワークのア
ドレスとの対応表(変換表)14が作られる。PPP回
線処理部11に端末からパケットが来ると、そのPPP
回線が確立していれば、その閉域網とPPP回線に該当
する対応表14を参照して、そのパケットのアドレスに
対して、アドレス変換部15でアドレス変換を行ってサ
ーバ側ネットワークへ送られる。サーバ側ネットワーク
からのパケットは、そのアドレスにより対応表14を参
照して、閉域網側で付与したアドレスに変換すると共に
どの閉域網のどのPPP回線かを知り、対応するPPP
回線処理部11よりPPP回線へ送出する。
【0057】このR−NAT装置において閉域網からパ
ケットに対する処理は図19に示すようになる。まず最
初のパケットの到来に先立ち、PPP回線接続要求があ
るかがPPP回線処理部11で調べられ(S1)、接続
要求であればどの閉域網のどのPPP回線からの要求で
あるかを認証し(S2)、PPP回線を確立する(S
3)。
【0058】この状態でそのPPP回線を利用したホス
トからのパケットを待ち(S4)、パケットが到来する
と、その閉域網とソースアドレスにより対応表14を検
索し(S5)、対応するものがなければ、そのパケット
のアドレスに対し、アドレス割り当てテーブル13を参
照してサーバ側ネットワークのアドレスを割り当て、こ
れらの関係を対応表14に書込む(S6)。到来パケッ
トについてそのアドレスで対応表14を検索し、アドレ
ス変換部15でアドレス変換してサーバ側ネットワーク
へ送る(S7)。その後に到来するパケットはPPP回
線が確立されているから、ステップS4のパケット待ち
状態にあり、また対応表14の検索によりアドレスが見
つかる場合は(S5)、対応表(変換表)14にもとづ
くアドレス変換を行ってサーバ側ネットワークへ送出す
る(S7)。見つからない場合は、上記のようにアドレ
ス割り当て対応表14を作成する。
【0059】次に図8中のVNAT装置(VNAT機能
付きアクセスサーバ)の概略機能構成を図20を参照し
て説明する。図18の場合と同様に複数のPPP回線確
立部11、これに付属する認証部12が設けられ、PP
P回線確立時に、どの閉域網のどのPPP回線かが認識
され、そのPPP回線には図9に示すようなVLANタ
グテーブル21によりその閉域網のそのPPP回線と対
応したVLANタグが割り当てられる。そのPPP回線
を通じて到来したパケットに対し、パケット変換部22
で、そのPPP回線に割り当てられたVLANタグが付
加されて、サーバ側ネットワークへ送出される。
【0060】サーバ側ネットワークから到来したパケッ
トは、パケット変換部22でそのVLANタグによりV
LANタグテーブル21を検索し、対応するPPP回線
へ、VLANタグを除去して送出する。このVNAT装
置における閉域網からのパケットに対する処理は図21
に示すようになる。まず最初のパケットの到来に先立
ち、PPP回線接続要求があり(S1)、どの閉域網の
どのPPP回線からの要求であるかの認証を行い(S
2)、PPP回線を確立する(S3)。
【0061】その後、その確立したPPP回線にパケッ
トが到来すると(S4)、その閉域網のそのPPP回線
でVLANタグテーブル21を検索して該当するVLA
Nタグを取出し(S5)、これをパケット変換部22で
パケットに埋込みサーバ側ネットワークへ送る(S
6)。VLANタグとして、PPP回線を区別する番号
を用いない、図12や図17を参照して説明した場合に
おいてはVNAT装置は図20中のVLANタグテーブ
ル21が閉域網とVLANタグとの対応を示すものとな
り、更に図20中に破線で示すようにPPP回線が確立
され、埋込むVLANタグが決まると、図12又は図1
7に示すような、そのVLANタグとそのPPP回線
と、そのパケットの閉域網の(ソース)アドレスとの関
係を示す対応表23を作成する。サーバ側ネットワーク
からのパケットは、そのVLANタグと、その(デステ
ィネーション)アドレスとにより対応表23を参照して
パケット変換部22でどの閉域網のどのPPP回線へ、
VLANタグを除去したパケットを送るかを決定する。
【0062】図21に示した処理においては、ステップ
S6の代りに破線で示すようにVLANタグを埋込み送
出すると共にVLANタグと、到来したPPP回線と
(ソース)アドレスとの対応表を作成することになり、
その他は同様である。上述では複数閉域網間の通信にこ
の発明を適用したが、複数ユーザ側ネットワークとサー
バ側ネットワークとの通信にもこの発明は適用できる。
【0063】
【発明の効果】この発明では、PPP接続により各閉域
網がサーバ側のネットワークに接続され、このPPP接
続確立時に所属する閉域網とPPP回線自体を認証する
ことにより、閉域網単位に割り当てたアドレス空間によ
り様々な制御がサーバ側で容易に行える。これにより、
複数の閉域網のユーザ端末に対し、閉域性を失うことな
く各閉域網にカスタマイズした共通サービスの提供を物
理的に1台のサーバにより可能にし、各閉域網からは自
閉域網に各々サーバが存在するように利用できる。ま
た、今後増えゆくと予想される複数企業間でのデータ交
換を必要とするプロジェクトの実施時や調達業務の実施
時に必要となる複数閉域網向けの共用サーバの構築、運
用などを提供するハウジングサービスが展開できる。こ
のサービスを利用することで、ユーザは自社の閉域網を
変更せず、また、閉域性を失う事なく容易にプロジェク
ト毎に一時的に必要となる共用サーバの運用ができ、複
数の企業と連携して行うプロジェクトの情報化がスムー
ズに行えるので、この発明により実現されるサービス
は、現在ISP(Internet Service Provider )が行っ
ているVPN(Virtual Private Network)サービスの新
しい付加サービスとしての展開が見込める。また、この
方法により実現されるサーバ側から閉域網のホストへの
閉域性を維持しての接続確立が可能であることを利用し
て、サーバ側ネットワークに複数の閉域網で提供されて
いる種々のサービスを統合的に利用できるサーバを構築
し、個人向けのポータルサイトサービスの展開も可能に
なる。このように、この発明は閉域網向けの新しい情報
流通プラットフォームを構築する手段としての利用が見
込める。
【図面の簡単な説明】
【図1】第1発明を適用したシステムの構成例を示す
図。
【図2】Aは図1中のR−NATにおけるアドレス変換
テーブルの例を示す図、Bは各閉域網に対する、サーバ
側ネットワークのアドレス空間の割り当て例を示す図で
ある。
【図3】ホスト1についてのパケットの変換の様子を示
す図。
【図4】ネットワークアドレス変換のイメージを示す
図。
【図5】閉域網に割り当てられたネットワークアドレス
空間の利用方針を示す図。
【図6】パケットにおけるアドレス変換の様子を示す
図。
【図7】第1発明と従来技術との特徴の関係を示す図。
【図8】第2発明を適用したシステムの構成例を示す
図。
【図9】VLANタグの割り当て例を示す図。
【図10】VNAT機能のパケットに対する動作を示す
図。
【図11】VNATタグを利用したサーバ内の動作を示
す図。
【図12】第2発明におけるVLANタグの対応付けの
例を示す図。
【図13】第1発明の具体例におけるシステムを示す
図。
【図14】図12中のR−NAT装置でのアドレス割り
当ての例を示す図。
【図15】第2発明の具体例におけるシステムを示す
図。
【図16】図15中のVNAT装置におけるVLANタ
グの割り当て例を示す図。
【図17】第2発明の変形におけるVLANタグとアド
レスとPPP回線の対応を示す図。
【図18】R−NAT装置の概略機能構成を示す図。
【図19】R−NAT装置における処理の一部を示す流
れ図。
【図20】V−NAT装置の概略機能構成を示す図。
【図21】V−NAT装置における処理の一部を示す流
れ図。
【図22】従来のPPPトンネリング接続のシステムを
示す図。
【図23】従来のNATによる接続のシステムを示す
図。

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 複数のユーザ側ネットワークのそれぞれ
    とサーバ側ネットワークとをPPP(Point-to-Point P
    rotocol)を利用して接続して通信を行う方法において、 PPP接続確立時に、そのPPP回線が所属するユーザ
    側ネットワークを認証し、 サーバ側ネットワークで、予め各ユーザ側ネットワーク
    ごとにそれぞれ割り当てた複数のアドレス空間におけ
    る、上記認証したネットワーク及びPPP回線に対する
    アドレス空間から選んだアドレスに、そのユーザ側ネッ
    トワークのPPP回線からのパケットのアドレスを変換
    してそのパケットをサーバ側ネットワークへ送り、 かつその変換アドレスと変換前のアドレスと、認証した
    ユーザ側ネットワーク及びPPP回線との対応表を記憶
    しておき、 サーバ側ネットワークからのパケットのアドレスを上記
    対応表を参照して上記アドレス変換の逆変換を行って対
    応するユーザ側ネットワークのPPP回線へ送ることを
    特徴とするネットワーク間通信方法。
  2. 【請求項2】 上記アドレス変換の際に、上記ユーザ側
    ネットワークからのパケットのデスティネーションアド
    レスをサーバ側ネットワークにおける該当するアドレス
    に変換することを特徴とする請求項1記載のネットワー
    ク間通信方法。
  3. 【請求項3】 上記アドレス変換の際に、上記ユーザ側
    ネットワークからのパケットのサーバに対するポート番
    号を、そのユーザ側ネットワークに固有のポート番号に
    変換することを特徴とする請求項1又は2記載のネット
    ワーク間通信方法。
  4. 【請求項4】 上記アドレスの選択はユーザ側ネットワ
    ークの利用方針に応じて動的又は静的に行うことを特徴
    とする請求項1乃至3の何れかに記載のネットワーク間
    通信方法。
  5. 【請求項5】 上記PPP接続が確立した後にそのPP
    P回線からのパケットは、そのアドレスにて上記対応表
    を参照してアドレス変換して、サーバ側ネットワークへ
    送信することを特徴とする請求項1乃至4の何れかに記
    載のネットワーク間通信方法。
  6. 【請求項6】 複数のユーザ側ネットワークのそれぞれ
    とサーバ側ネットワークとをPPP(Point-to-Point P
    rotocol)を利用して接続して通信を行う方法において、 PPP接続確立時に、そのPPP回線が所属するユーザ
    側ネットワークを認証し、 予め各ユーザ側ネットワークのPPP回線毎に割り当て
    たVLAN(VirtualLAN)を利用する時に利用する
    VLANを識別する情報を、上記認証されたユーザ側ネ
    ットワークのPPP回線よりのパケットに付加してサー
    バ側ネットワークへ送り、 サーバ側ネットワークからのパケットのVLANを識別
    する情報から求めたユーザ側ネットワークのPPP回線
    にそのパケットを送ることを特徴とするネットワーク間
    通信方法。
  7. 【請求項7】 複数ユーザ側ネットワークのそれぞれと
    サーバ側ネットワークとをPPP(Point-to-Point Pro
    tocol)を利用して接続して通信を行う方法において、 PPP接続確立時に、そのPPP回線が所属するユーザ
    側ネットワークを認証し、 予め各ユーザ側ネットワークごとに割り当てたVLAN
    (Virtual LAN)を利用する時に利用するVLANを
    識別する情報を、上記認証されたユーザ側ネットワーク
    のPPP回線よりのパケットに付加してサーバ側ネット
    ワークへ送り、 かつそのパケットのアドレスとVLANを識別する情報
    とPPP回線との対応表を記憶しておき、 サーバ側ネットワークからのパケットのVLANを識別
    する情報及びアドレスから上記対応表を参照してPPP
    回線を求めて、そのパケットをユーザ側ネットワークの
    そのPPP回線に送ることを特徴とするネットワーク間
    通信方法。
  8. 【請求項8】 複数のユーザ側ネットワークとPPP
    (Point-to-Point Protocol)により接続されるサーバ側
    ネットワークとの間に設けられるアクセスサーバ装置で
    あって、 各ユーザ側ネットワークのPPP回線ごとに割り当てら
    れたアドレス空間を記憶するアドレス空間割り当てテー
    ブルと、 接続してくる端末がどのユーザ側ネットワークのどのP
    PP回線に属するかの認証を行う手段と、 上記認証されたユーザ側ネットワークのPPP回線に対
    し、上記アドレス空間割り当てテーブルで割り当てられ
    ている1つのアドレスに、上記PPP回線よりのパケッ
    トのアドレスを変換してそのパケットをサーバ側ネット
    ワークへ送るアドレス変換手段と、 上記アドレス変換されたアドレスと変換前のアドレスと
    の関係を記憶する変換アドレス記憶手段と、 サーバ側ネットワークからのパケットのアドレスを上記
    変換アドレス記憶手段を参照して変換し、かつ上記テー
    ブルを参照して対応するユーザ側ネットワークのPPP
    回線へそのパケットを送るアドレス逆変換手段とを具備
    するアクセスサーバ装置。
  9. 【請求項9】 ユーザ側ネットワークのPPP回線から
    のパケットを、そのアドレスにより上記変換アドレス記
    憶手段を参照してアドレス変換してサーバ側ネットワー
    クへ送る手段を備えることを特徴とする請求項8記載の
    アクセスサーバ装置。
  10. 【請求項10】 上記アドレス変換手段はパケットのデ
    スティネーションアドレスをサーバ側ネットワークの該
    当するアドレスに変換する手段を備えることを特徴とす
    る請求項8又は9記載のアクセスサーバ装置。
  11. 【請求項11】 上記アドレス変換手段は、パケット中
    のサーバに対するポート番号を、そのユーザ側ネットワ
    ークに固有のポート番号に変換する手段も備えることを
    特徴とする請求項8乃至10の何れかに記載のアクセス
    サーバ装置。
  12. 【請求項12】 複数のユーザ側ネットワークとPPP
    (Point-to-Point Protocol)により接続されるサーバ側
    ネットワークとの間に設けられるアクセスサーバ装置で
    あって、 ユーザ側ネットワークのPPP回線とVLAN(Virtua
    l LAN)を利用する時に利用するVLANを識別する
    情報との関係を記憶したVLAN識別情報テーブルと、 PPP接続確立時に、そのPPP回線がどのユーザ側ネ
    ットワークに属するかの認証を行う手段と、 上記認証されたユーザ側ネットワークのPPP回線と対
    応するVLANを識別する情報を、上記テーブルを参照
    して求め、上記PPP回線よりのパケットに付加してサ
    ーバ側ネットワークへ送る手段と、 サーバ側ネットワークよりのパケットを、そのVLAN
    を識別する情報から上記テーブルを参照して対応するユ
    ーザ側ネットワークのPPP回線へ送る手段とを具備す
    るアクセスサーバ装置。
  13. 【請求項13】 複数のユーザ側ネットワークとPPP
    (Point-to-Point Protocol)により接続されるサーバ側
    ネットワークとの間に設けられるアクセスサーバ装置で
    あって、 ユーザ側ネットワークとVLAN(Virtual LAN)を
    利用する時に利用するVLANを識別する情報との関係
    を記憶したVLAN識別情報テーブルと、 PPP接続確立時に、そのPPP回線がどのユーザ側ネ
    ットワークに属するかを認証する手段と、 上記認証されたユーザ側ネットと対応するVLANを識
    別する情報を上記テーブルを参照して求め、上記PPP
    回線よりのパケットに付加してサーバ側ネットワークへ
    送る手段と、 上記パケットのアドレスと、上記VLANを識別する情
    報と上記PPP回線との対応表を記憶する手段と、 サーバ側ネットワークよりのパケットを、そのVLAN
    を識別する情報とアドレスとから、上記テーブル及び上
    記対応表を参照して対応するユーザ側ネットワークのP
    PP回線へ送る手段とを具備するアクセスサーバ装置。
JP18306799A 1999-06-29 1999-06-29 ネットワーク間通信方法及びその装置 Expired - Fee Related JP3394727B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18306799A JP3394727B2 (ja) 1999-06-29 1999-06-29 ネットワーク間通信方法及びその装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18306799A JP3394727B2 (ja) 1999-06-29 1999-06-29 ネットワーク間通信方法及びその装置

Publications (2)

Publication Number Publication Date
JP2001016255A true JP2001016255A (ja) 2001-01-19
JP3394727B2 JP3394727B2 (ja) 2003-04-07

Family

ID=16129177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18306799A Expired - Fee Related JP3394727B2 (ja) 1999-06-29 1999-06-29 ネットワーク間通信方法及びその装置

Country Status (1)

Country Link
JP (1) JP3394727B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297690A (ja) * 2001-03-30 2002-10-11 Watanabe Pipe 栽培支援システム及び養液栽培システム
JP2002354015A (ja) * 2001-05-28 2002-12-06 Hitachi Ltd パケット転送装置
WO2003098880A1 (fr) * 2002-05-20 2003-11-27 Fujitsu Limited Dispositif de retransmission de reseau, procede de retransmission de reseau et programme de retransmission de reseau
WO2005117359A1 (ja) * 2004-05-31 2005-12-08 Hewlett-Packard Development Company, L.P. 伝送装置およびその方法
US7107614B1 (en) 1999-01-29 2006-09-12 International Business Machines Corporation System and method for network address translation integration with IP security
JP2007519379A (ja) * 2004-01-22 2007-07-12 株式会社東芝 Ipアクセスネットワークを用いたマルチホーミング及びサービスネットワーク選択
US7469298B2 (en) 2001-08-15 2008-12-23 Fujitsu Limited Method and system for enabling layer 2 transmission of IP data frame between user terminal and service provider
US7773613B2 (en) 2007-12-14 2010-08-10 Kddi Corporation Communication control method and system
JP2011175425A (ja) * 2010-02-24 2011-09-08 Kddi Corp ホームゲートウェイ装置におけるファームウェア管理方法
JP2011217174A (ja) * 2010-03-31 2011-10-27 Ntt Communications Kk 通信システム、パケット転送方法、ネットワーク交換装置、及びプログラム
JP2014200010A (ja) * 2013-03-29 2014-10-23 株式会社日立ソリューションズ データ交換システム、及び仮想プライベートクラウド間でデータ交換を可能とする環境を設定する方法
WO2015068255A1 (ja) * 2013-11-08 2015-05-14 株式会社 日立製作所 ネットワークシステム、通信制御装置、及び通信方法
JP2015165719A (ja) * 2007-10-03 2015-09-17 ヴァーテラ テクノロジー サーヴィシズ インコーポレイテッド 仮想化アプリケーション加速化インフラストラクチャ
JP2018160843A (ja) * 2017-03-23 2018-10-11 富士通株式会社 アドレス変換装置、情報処理システム及び情報処理システムの制御方法

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107614B1 (en) 1999-01-29 2006-09-12 International Business Machines Corporation System and method for network address translation integration with IP security
JP2002297690A (ja) * 2001-03-30 2002-10-11 Watanabe Pipe 栽培支援システム及び養液栽培システム
JP4501310B2 (ja) * 2001-05-28 2010-07-14 株式会社日立製作所 パケット転送装置
JP2002354015A (ja) * 2001-05-28 2002-12-06 Hitachi Ltd パケット転送装置
US7469298B2 (en) 2001-08-15 2008-12-23 Fujitsu Limited Method and system for enabling layer 2 transmission of IP data frame between user terminal and service provider
WO2003098880A1 (fr) * 2002-05-20 2003-11-27 Fujitsu Limited Dispositif de retransmission de reseau, procede de retransmission de reseau et programme de retransmission de reseau
US7450584B2 (en) 2002-05-20 2008-11-11 Fujitsu Limited Network repeater apparatus, network repeater method and network repeater program
JP4675909B2 (ja) * 2004-01-22 2011-04-27 株式会社東芝 Ipアクセスネットワークを用いたマルチホーミング及びサービスネットワーク選択
JP2007519379A (ja) * 2004-01-22 2007-07-12 株式会社東芝 Ipアクセスネットワークを用いたマルチホーミング及びサービスネットワーク選択
US7860978B2 (en) 2004-01-22 2010-12-28 Toshiba America Research, Inc. Establishing a secure tunnel to access router
WO2005117359A1 (ja) * 2004-05-31 2005-12-08 Hewlett-Packard Development Company, L.P. 伝送装置およびその方法
JP2015165719A (ja) * 2007-10-03 2015-09-17 ヴァーテラ テクノロジー サーヴィシズ インコーポレイテッド 仮想化アプリケーション加速化インフラストラクチャ
US9917792B2 (en) 2007-10-03 2018-03-13 Virtela Technology Services Incorporated Virtualized application acceleration infrastructure
US7773613B2 (en) 2007-12-14 2010-08-10 Kddi Corporation Communication control method and system
JP2011175425A (ja) * 2010-02-24 2011-09-08 Kddi Corp ホームゲートウェイ装置におけるファームウェア管理方法
JP2011217174A (ja) * 2010-03-31 2011-10-27 Ntt Communications Kk 通信システム、パケット転送方法、ネットワーク交換装置、及びプログラム
JP2014200010A (ja) * 2013-03-29 2014-10-23 株式会社日立ソリューションズ データ交換システム、及び仮想プライベートクラウド間でデータ交換を可能とする環境を設定する方法
WO2015068255A1 (ja) * 2013-11-08 2015-05-14 株式会社 日立製作所 ネットワークシステム、通信制御装置、及び通信方法
JP2018160843A (ja) * 2017-03-23 2018-10-11 富士通株式会社 アドレス変換装置、情報処理システム及び情報処理システムの制御方法

Also Published As

Publication number Publication date
JP3394727B2 (ja) 2003-04-07

Similar Documents

Publication Publication Date Title
US6912567B1 (en) Broadband multi-service proxy server system and method of operation for internet services of user's choice
US6560217B1 (en) Virtual home agent service using software-replicated home agents
US6587882B1 (en) Mobile IP communication scheme using visited site or nearby network as temporal home network
US7020120B2 (en) Mobile IP communication scheme using dynamic address allocation protocol
US7796616B2 (en) Apparatus and method for offering connections between network devices located in different home networks
CN101313534B (zh) 一种实现vpn配置服务的方法、装置和系统
EP1753180B1 (en) Server for routing a connection to a client device
CN101026519B (zh) 基于用户信息字符串动态创建vlan接口
CN101939971B (zh) 在单个网络上组合局部寻址装置和广域网(wan)寻址装置
JP4587446B2 (ja) ネットワークシステム、並びにスイッチ装置及び経路管理サーバ及びそれらの制御方法、及び、コンピュータプログラム及びコンピュータ可読記憶媒体
US8411650B2 (en) Method and system for providing virtual private network services through a mobile IP home agent
US8265084B2 (en) Local network connecting system local network connecting method and mobile terminal
JP2004048234A (ja) ユーザ認証システムおよびユーザ認証方法
JP3394727B2 (ja) ネットワーク間通信方法及びその装置
CA2619092A1 (en) Method of and system for support of user devices roaming between routing realms by a single network server
JPH10247946A (ja) ネットワーク接続方式および方法ならびにネームサーバ
EP1187426B1 (en) Method for using a unique IP address in a private IP address domain
TW538616B (en) Method for providing transparent public addressed networks within private networks
US7570647B2 (en) LAN type internet access network and subscriber line accommodation method for use in the same network
JP5261432B2 (ja) 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム
JP2003167805A (ja) 複数ユーザ側閉域網とサーバ側閉域網間のネットワーク通信方法およびサーバ装置
US7181535B1 (en) Addressing method and name and address server in a digital network
CN1949755B (zh) 一种接入网络用户信息查询的方法
JP3490358B2 (ja) ネットワーク間通信方法およびサーバ装置並びにネットワーク間通信システム
CN1652535B (zh) 网络层地址管理方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080131

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090131

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090131

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100131

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110131

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110131

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120131

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130131

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees