JP2003289318A - アドレスアクセスシステム及び方法 - Google Patents

アドレスアクセスシステム及び方法

Info

Publication number
JP2003289318A
JP2003289318A JP2002090291A JP2002090291A JP2003289318A JP 2003289318 A JP2003289318 A JP 2003289318A JP 2002090291 A JP2002090291 A JP 2002090291A JP 2002090291 A JP2002090291 A JP 2002090291A JP 2003289318 A JP2003289318 A JP 2003289318A
Authority
JP
Japan
Prior art keywords
address
base
terminal
transmission frame
global
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002090291A
Other languages
English (en)
Other versions
JP3776821B2 (ja
Inventor
Hiroyuki Nakahara
浩之 中原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002090291A priority Critical patent/JP3776821B2/ja
Priority to US10/284,363 priority patent/US7209486B2/en
Publication of JP2003289318A publication Critical patent/JP2003289318A/ja
Application granted granted Critical
Publication of JP3776821B2 publication Critical patent/JP3776821B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2557Translation policies or rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server

Abstract

(57)【要約】 【課題】 本発明は、アドレスアクセスシステムに関
し、センタ拠点からリモート拠点にあるプライベートア
ドレスへアクセスすることを目的とする。 【解決手段】 第1の通信拠点1の端末13が第2の通
信拠点2の端末23へ送信した端末23の仮想プライベ
ートアドレスを含む送信フレームを、第1の通信拠点1
のアドレス変換装置12が、仮想プライベートアドレス
を対応する実プライベートアドレスに変換すると共に、
仮想プライベートアドレスに基づいて第2の通信拠点の
グローバルアドレスを求めて送信フレームに付加した上
で第2の通信拠点2に送信する。これを受信した第2の
通信拠点2のアドレス変換装置22が、送信フレームに
含まれる実プライベートアドレスの示す端末23に送信
フレームの内容を送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、アドレスアクセス
システム及び方法に関し、特に、センタ拠点からリモー
ト拠点にあるプライベートアドレスへのアクセスが可能
なアドレスアクセスシステム及び方法に関する。
【0002】
【従来の技術】インターネット上のアドレスであるIP
アドレス(ネットワークアドレス+ホストアドレス)等
のグローバルアドレスの総数には制限がある。このた
め、グローバルアドレスが不足している。そこで、1個
のアクセスの拠点(ホスト、例えば拠点ルータ等)には
1個のグローバルアドレスしか割り当てられないことが
多い。
【0003】このような状態に対処するために、管理す
る側(以下、センタ拠点)からアクセスされる管理され
る側(以下、リモート拠点)においては、グローバルア
ドレスとは別に、その内部アドレスとしてプライベート
アドレスを採用している。即ち、プライベートアドレス
を当該リモート拠点を構成するセグメント(例えば、ゲ
ートウェイ)に割り当て、当該リモート拠点の接続ルー
タ等においてアドレス変換(NAT;Network Address Tran
sfer)を行なう。この時、当該アドレス変換は、1個の
グローバルアドレスに対してn個のプライベートアドレ
スが存在するので、1対nのアドレス変換になる。
【0004】
【発明が解決しようとする課題】前述のように、多くの
場合に1対nのアドレス変換を行なっているので、リモ
ート拠点からのセンタ拠点へのアクセス(TCPセッシ
ョンの開設)は可能であるが、通常は、センタ拠点から
のリモート拠点へのTCPセッションの開設は不可能で
ある場合が多かった。
【0005】そこで、双方向の透過的なアクセスを可能
とするために、リモート拠点のNATを行なう接続ルー
タ等において、ポートをセグメントにマッピングするこ
と(ポートマッピング)が行なわれている。これによ
り、センタ拠点からのTCPセッションの開設を可能と
する。しかし、何らかの理由で接続ルータ等においてポ
ートマッピングができない場合には、センタ拠点からの
TCPセッションの開設は不可能となってしまう。ま
た、接続ルータ等においてポートマッピングした場合、
セグメントへのインターネットからの接続があるので、
セグメントのセキュリティが低下してしまう。これに備
えてセキュリティフィルタを使用することも考えられる
が、接続ルータ等の負荷が大きくなり過ぎてしまう。更
に、リモート拠点内にセグメント(例えば、ゲートウェ
イ)が追加されたり、プライベートアドレスのアドレス
変更がされたりすると、接続ルータ等におけるポートマ
ッピングのマップ(及び、セキュリティフィルタを使用
する場合には、その設定)を変更しなければならず、そ
の管理が煩雑であった。
【0006】また、IPSec等のVPN(Virtual Pr
ivate Network )等の手段によれば、リモート拠点とセ
ンタ拠点との間における双方向の通信は可能であるが、
前述と同様に、リモート拠点からのセンタ拠点へのアク
セス(VPNセッションの開設)は可能であるが、通常
は、センタ拠点からのリモート拠点へのVPNセッショ
ンの開設は不可能であった。
【0007】本発明は、センタ拠点からリモート拠点に
あるプライベートアドレスへのアクセスが可能なアドレ
スアクセスシステムを提供することを目的とする。
【0008】また、本発明は、センタ拠点からリモート
拠点にあるプライベートアドレスへのアクセスが可能な
アドレスアクセス方法を提供することを目的とする。
【0009】
【課題を解決するための手段】本発明のアドレスアクセ
スシステムは、各々がグローバルアドレスを付与され相
互に通信を行なう単位である第1及び第2の通信拠点
と、これらの間を接続するネットワークとからなる。第
1及び第2の通信拠点が、各々、仮想及び実プライベー
トアドレスを割り当てられた端末と、仮想プライベート
アドレスから対応する実プライベートアドレス及びグロ
ーバルアドレスを求めるアドレス変換装置とからなる。
第1の通信拠点に属する端末が第2の通信拠点に属する
端末へ送信した当該端末の仮想プライベートアドレスを
含む送信フレームを、第1の通信拠点のアドレス変換装
置が、当該仮想プライベートアドレスを対応する実プラ
イベートアドレスに変換すると共に、当該仮想プライベ
ートアドレスに基づいて第2の通信拠点のグローバルア
ドレスを求めて送信フレームに付加した上で第2の通信
拠点に送信する。当該グローバルアドレスの付加された
送信フレームを受信した第2の通信拠点のアドレス変換
装置が、送信フレームに含まれる当該実プライベートア
ドレスの示す端末に送信フレームの内容を送信する。
【0010】本発明のアドレスアクセス方法は、各々が
グローバルアドレスを付与され相互に通信を行なう単位
であり仮想及び実プライベートアドレスを割り当てられ
た端末と仮想プライベートアドレスから対応する実プラ
イベートアドレス及びグローバルアドレスを求めるアド
レス変換装置とからなる第1及び第2の通信拠点と、こ
れらの間を接続するネットワークとからなるアドレスア
クセスシステムにおけるアドレスアクセス方法である。
第1の通信拠点に属する端末が、第2の通信拠点に属す
る端末への当該端末の仮想プライベートアドレスを含む
送信フレームを、第1の通信拠点のアドレス変換装置へ
送信する。第1の通信拠点のアドレス変換装置が、送信
フレームの当該仮想プライベートアドレスを対応する実
プライベートアドレスに変換すると共に、当該仮想プラ
イベートアドレスに基づいて第2の通信拠点のグローバ
ルアドレスを求めて送信フレームに付加した上で第2の
通信拠点に送信する。第2の通信拠点のアドレス変換装
置が、当該グローバルアドレスの付加された送信フレー
ムを受信し、送信フレームに含まれる当該実プライベー
トアドレスの示す端末に送信フレームの内容を送信す
る。
【0011】本発明のアドレスアクセスシステム及び方
法によれば、仮想プライベートアドレスを用いて送信先
の端末を直接指定すると共に、当該仮想プライベートア
ドレスから対応する実プライベートアドレス及びグロー
バルアドレスを求めることができる。これにより、アド
レス変換装置(NAT)において、1対nのアドレス変
換を行なってはいるが、送信先の端末を直接指定するこ
とができるので、第1及び第2の通信拠点の間における
双方向のアクセスを可能とすることができる。即ち、リ
モート拠点からのセンタ拠点へのアクセス及びセンタ拠
点からのリモート拠点へのアクセスが可能である。従っ
て、このような双方向のアクセスのために、ポートマッ
ピングやVPN等の手段による必要はなく、また、ポー
トマッピングした場合のようにセグメントのセキュリテ
ィが低下することはなく、従って、セキュリティフィル
タを使用する必要もなく、アドレス変換装置の負荷が大
きくなることを回避することができる。更に、通信拠点
内におけるプライベートアドレスの追加や変更があって
も、アドレス変換装置における仮想プライベートアドレ
スと実プライベートアドレス及びグローバルアドレスと
の間の対応関係を変更するのみでよいので、ポートマッ
ピングのマップ及びセキュリティフィルタの設定を変更
する手間に比較すると、その管理が容易である。従っ
て、通信拠点内における端末を、容易に追加したり削除
したりすることができ、システム構成を柔軟に変更する
ことができる。
【0012】
【発明の実施の形態】図1はアドレスアクセスシステム
構成図であり、本発明のアドレスアクセスシステムの構
成の概略等を示す。
【0013】アドレスアクセスシステムは、センタ拠点
1、リモート拠点2、これらの間を接続するネットワー
ク3からなる。この例では、センタ拠点1が第1通信拠
点であり、リモート拠点2が第2通信拠点である。な
お、第1通信拠点及び第2通信拠点のいずれか一方がセ
ンタ拠点1であり、他方がリモート拠点2であればよ
い。センタ拠点1及びリモート拠点2は、各々、1個の
ユニークなグローバルアドレス(インターネット3のグ
ローバルIPアドレス)が割り当てられた1個のアクセ
スの単位である。ネットワーク3は、インターネット3
からなり、基幹ルータ(図示せず)を含む。
【0014】センタ拠点1は、リモート拠点2(の利用
者端末23)を管理し、ファイアウォール11、管理ゲ
ートウェイ12、管理端末13、LAN(Local AreaNe
twork )14のようなネットワークからなる。管理ゲー
トウェイ12は、後述するように、管理テーブル121
を備える。ファイアウォール11は、インターネット3
(の対応する基幹ルータ、図示せず)に接続される。管
理ゲートウェイ12は、管理端末13からのリモート拠
点2への通信を中継し、また、その際に、管理テーブル
121を参照して1対nのネットワークアドレスの変換
(又はエミュレーション)を行なうアドレス変換装置
(NAT)である。管理端末13は、管理者が使用する
端末であり、リモート拠点2を管理する。管理端末13
は、利用者端末23に対して、所定のデータ形式の送信
フレームを送信する。LAN14は、図示しないが、そ
の両端が終端されている。
【0015】リモート拠点2は、センタ拠点1(の管理
端末13)により管理され、DSLルータのような拠点
ルータ21、アクセス先ゲートウェイ22、利用者端末
23、LAN24のようなネットワークからなる。アク
セス先ゲートウェイ22は、後述するように、アクセス
先テーブル221、優先順位テーブル222、リトライ
条件テーブル223を備える。拠点ルータ21は、イン
ターネット3(の対応する基幹ルータ、図示せず)に接
続される。アクセス先ゲートウェイ22は、利用者端末
23からのセンタ拠点1への通信を中継し、また、その
際に、アクセス先テーブル221を参照して1対nのネ
ットワークアドレスの変換(又はエミュレーション)を
行なうアドレス変換装置(NAT)である。利用者端末
23は、利用者が使用する端末であり、センタ拠点1に
アクセスする。利用者端末23は、管理端末13に対し
て、所定のデータ形式の送信フレームを送信する。LA
N24は、図示しないが、その両端が終端されている。
【0016】なお、管理ゲートウェイ12及びアクセス
先ゲートウェイ22は、同様の処理を実行するものであ
れば、例えば中継サーバ、プロキシサーバ、VPNルー
タ等のいずれであってもよい。即ち、管理ゲートウェイ
12及びアクセス先ゲートウェイ22は、管理端末13
又は利用者端末23からの通信の中継に際して、送信フ
レームにおいて送信先とされた仮想プライベートアドレ
スから、これに対応する実プライベートアドレス及びグ
ローバルアドレスを求めるアドレス変換装置(NAT、
即ち、NATを実行する装置)であればよい。
【0017】また、管理ゲートウェイ12とアクセス先
ゲートウェイ22とは、同一の構成を備え、本発明によ
るアドレス変換処理(又はアドレスエミュレーション処
理)を実行するプログラムを、当該ゲートウェイである
コンピュータで実行することにより実現される。アドレ
ス変換処理(又はアドレスエミュレーション処理)プロ
グラムは、フレキシブルディスク、CD−ROM、CD
R/W、DVD等の記録媒体に記録することにより提供
される。
【0018】ここで、本発明における実グローバルアド
レス、実プライベートアドレス、仮想プライベートアド
レスの概念の一例を図2に示す。
【0019】センタ拠点1において、これに付与された
グローバルアドレス(実IPアドレス)は、その管理ゲ
ートウェイ(アドレス変換装置)12毎に割り当てられ
る。管理端末13には、ユニークな実プライベートアド
レス(実IPアドレス)が割り当てられる。リモート拠
点2において、これに付与されたグローバルアドレス
(実IPアドレス)は、リモート拠点2のインターネッ
ト3との接続ポート、即ち、拠点ルータ21とインター
ネット3との接続点に割り当てられる。利用者端末23
には、ユニークな実プライベートアドレス(実IPアド
レス)が割り当てられる。
【0020】本発明に従って、このような実IPアドレ
スとは独立に、センタ拠点1(ファイアウォール1
1)、管理ゲートウェイ12、管理端末13には、リモ
ート拠点2(拠点ルータ21)、アクセス先ゲートウェ
イ22、利用者端末23には、各々、仮想プライベート
アドレス(仮想IPアドレス)が割り当てられる。仮想
プライベートアドレスは、実プライベートアドレスと1
対1に対応し、ユニークなものとされる。
【0021】リモート拠点2内では、利用者端末23か
ら拠点ルータ21のインターネット3との接続点(ポー
ト)までが、仮想プライベートアドレス及び実プライベ
ートアドレスのゾーンである。拠点ルータ21の前記接
続点から管理ゲートウェイ12までが、グローバルアド
レスのゾーンである。センタ拠点1内では、管理ゲート
ウェイ12から管理端末13までが、仮想プライベート
アドレス及び実プライベートアドレスのゾーンである。
【0022】本発明では、プライベートアドレスのゾー
ンに対しては、仮想プライベートアドレスを用いてアク
セスされる。即ち、管理端末13から利用者端末23へ
のアクセスは、利用者端末23の仮想プライベートアド
レスを用いて行われ、利用者端末23から管理端末13
へのアクセスは、管理端末13の仮想プライベートアド
レスを用いて行われる。そして、仮想プライベートアド
レスから実プライベートアドレスへの変換(エミュレー
ション)を、管理ゲートウェイ12又はアクセス先ゲー
トウェイ22が行う。これにより、管理端末13の数及
び利用者端末23の数によらず、システムを拡張するこ
とができる。
【0023】また、図2に示すように、リモート拠点2
内では、利用者端末23から拠点ルータ21まで及び拠
点ルータ21からインターネット3(の基幹ルータ)ま
ではデフォルトでルートが設定される。インターネット
3上は、ダイナミックにルーティングされ、セキュリテ
ィの保証もない。センタ拠点1内では、ダイナミックに
ルーティングされるが、セキュリティは保証される。
【0024】前述のように、アクセス先ゲートウェイ2
2は、アクセス先テーブル(センタ拠点/仮想IP対応
テーブル)221を備える。アクセス先テーブル221
は、アクセス先ゲートウェイ22がセンタ拠点1の管理
端末13にアクセスするために備えるテーブルであり、
センタ拠点1における仮想プライベートアドレスと実プ
ライベートアドレス及びグローバルアドレスとの関係を
記述するテーブルである。アクセス先ゲートウェイ22
は、これを用いて、利用者端末23からの仮想プライベ
ートアドレスを用いたアクセスに基づいて、実プライベ
ートアドレス及びグローバルアドレスを求め、管理ゲー
トウェイ12(又はセンタ拠点1)及びその管理端末1
3にアクセスすることができる。
【0025】このように、アクセス先テーブル221に
よるアドレス変換を行うことにより、ゲートウェイやル
ータの設定を変更することなく、アクセスが実現でき、
ゲートウェイやルータの管理が容易である。また、例え
ばプライベートネットワークで構成されたCATVネッ
トワークのように、そのゲートウェイやルータにおける
アドレス変更が不可能な場合でも、本発明の構成によれ
ば、アクセス先テーブル221(及び、後述の管理テー
ブル121)の変更により対応することができる。
【0026】アクセス先テーブル221の一例を図3
(A)に示す。アクセス先テーブル221は、管理ゲー
トウェイ12(又はセンタ拠点1)毎に管理端末13
(の名前)を格納し、その管理端末13毎に、その仮想
(プライベート)IPアドレス及び実(プライベート)
IPアドレスを格納してなり、また、管理ゲートウェイ
12(又はセンタ拠点1)毎に、その実(プライベー
ト)IPアドレスを格納してなる。
【0027】また、アクセス先ゲートウェイ22は、優
先順位テーブル(管理ゲートウェイテーブル)222、
リトライ条件テーブル223を備える。優先順位テーブ
ル222は、当該アクセス先ゲートウェイ22からの管
理ゲートウェイ12へのアクセスの優先順位を定める。
リトライ条件テーブル223は、当該アクセス先ゲート
ウェイ22からの管理ゲートウェイ12(又は管理端末
13)へのリトライ条件を定める。なお、アクセス先ゲ
ートウェイ22は、優先順位テーブル222に定められ
た管理ゲートウェイ12の各々について、アクセス先テ
ーブル221を備える。
【0028】優先順位テーブル222の一例を図3
(B)に示す。優先順位テーブル222は、当該アクセ
ス先ゲートウェイ22からのアクセスが可能な(1又は
複数の)管理ゲートウェイ12のグローバルアドレス
(実アドレス)を、その優先順位と共に格納する。アク
セス先ゲートウェイ22は、優先順位の高い管理ゲート
ウェイ12から順に選択して、アクセス(TCPコネク
ションを開設)する。
【0029】リトライ条件テーブル223の一例を図3
(C)に示す。リトライ条件テーブル223は、リトラ
イ回数及びリトライ間隔秒数からなるリトライ条件を格
納する。アクセス先ゲートウェイ22は、リトライ条件
テーブル223に従って、通信のリトライを行なう。即
ち、例えば、管理ゲートウェイ12へのTCPコネクシ
ョンの開設に失敗した場合、リトライ間隔秒数の規定す
る間隔(例えば、120秒)で、リトライ回数の規定す
る回数(例えば、50回)だけ、当該TCPコネクショ
ンの開設を繰り返す。
【0030】従って、この例では、アクセス先ゲートウ
ェイ22は、管理端末13へのアクセスの際、複数の管
理ゲートウェイ12からいずれか1個の管理ゲートウェ
イ12を選択してアクセスする。また、この例では、ア
クセス先ゲートウェイ22は、選択した管理ゲートウェ
イ12へのアクセスに失敗した場合、当該アクセスにつ
いて所定の回数リトライする。即ち、アクセス先ゲート
ウェイ22は、管理ゲートウェイ12へのアクセスにお
いて、前記アクセスの優先順位に従って、リトライ条件
でのリトライを繰り返す。
【0031】一方、管理ゲートウェイ12は、前述のよ
うに、管理テーブル(リモート拠点/仮想IP対応テー
ブル)121を備える。管理テーブル121は、管理ゲ
ートウェイ12がリモート拠点2の利用者端末23にア
クセスするために備えるテーブルであり、リモート拠点
2における仮想プライベートアドレスと実プライベート
アドレス及びグローバルアドレスとの関係を記述するテ
ーブルである。管理ゲートウェイ12は、これを用い
て、管理端末13からの仮想プライベートアドレスを用
いたアクセスに基づいて、実プライベートアドレス及び
グローバルアドレスを求め、拠点ルータ21(又はリモ
ート拠点2)及びその利用者端末23にアクセスするこ
とができる。
【0032】管理テーブル121の一例を図4に示す。
管理テーブル121は、アクセス先ゲートウェイ22
(又はリモート拠点2)毎に利用者端末23を格納し、
その利用者端末23毎に、その仮想(プライベート)I
Pアドレス及び実(プライベート)IPアドレスを格納
しており、また、アクセス先ゲートウェイ22(リモー
ト拠点2)毎に、その実(プライベート)IPアドレス
を格納している。
【0033】以上から判るように、管理端末13と利用
者端末23との間における通信は、図5に示すように行
われる。なお、以下の説明は、最初に拠点ルータ21か
ら管理ゲートウェイ12へのTCPコネクションを開設
し、この後管理端末13が利用者端末23へアクセスす
る場合の例を示す。なお、最初に管理ゲートウェイ12
から拠点ルータ21へのTCPコネクションを開設する
場合でも同様であり、また、TCPコネクションの開設
後、利用者端末23が管理端末13へアクセスする場合
でも同様である。
【0034】最初に、例えば、利用者端末23が管理端
末13へのアクセス要求を拠点ルータ21に送信する。
これに応じて、拠点ルータ21は、管理ゲートウェイ1
2へのTCP層でのコネクション(TCPコネクショ
ン)4を開設する。TCPコネクションは、拠点ルータ
21(リモート拠点2のインターネット3との接続ポー
ト)と、管理ゲートウェイ12との間に開設される。こ
の後、利用者端末23と管理端末13との間での双方向
の送信フレームの送受信が、図5に示すように、TCP
コネクション4を通して行われる。
【0035】この状態で、例えば、センタ拠点1の管理
端末13が、リモート拠点2の利用者端末23への当該
利用者端末23の仮想プライベートアドレスを含む送信
フレームを送出する。この送信フレームは、この例で
は、図5に示すように、TCP層、IP層、NIC層を
介して、センタ拠点1の管理ゲートウェイ12に送信さ
れる。そこで、管理ゲートウェイ12が、管理テーブル
121を参照して、当該送信フレームにおける当該仮想
プライベートアドレスを対応する実プライベートアドレ
スに変換し、当該仮想プライベートアドレスに基づいて
拠点ルータ21(リモート拠点2)のグローバルアドレ
スを求めて前記送信フレームに付加し、TCPコネクシ
ョン4を通して、これを拠点ルータ21(リモート拠点
2)に送信する。
【0036】これを受信した拠点ルータ21は、当該送
信フレームをアクセス先ゲートウェイ22に送る。アク
セス先ゲートウェイ22は、当該送信フレームに含まれ
る当該実プライベートアドレスの示す利用者端末23
に、TCP層及びIP層を介して、当該送信フレームの
内容を送信する。これに先立って、アクセス先ゲートウ
ェイ22は、当該送信フレームに含まれる送信元(管理
端末13)を示す実プライベートアドレスを、対応する
仮想プライベートアドレスに変換する。これにより、利
用者端末23は、送信元を確認することができる。
【0037】なお、図5に示すように、telnetや
FTPのように、汎用のアプリケーション(プログラ
ム)により、telnetデーモン等を介して、アクセ
ス先ゲートウェイ22に接続する利用者端末23のリモ
ート制御、メンテナンス、データ転送、コマンド実行等
が可能となる。
【0038】図6は、アクセス先ゲートウェイ22から
拠点ルータ21を介しての管理ゲートウェイ12への接
続(TCPコネクション開設)処理フローを示す。即
ち、前述の最初に拠点ルータ21から管理ゲートウェイ
12へのTCPコネクションを開設する場合の例を示
す。
【0039】アクセス先ゲートウェイ22が、優先順位
テーブル222の一番目の管理ゲートウェイ(管理サー
バ)12を選択すると(ステップS11)、拠点ルータ
21が、選択された管理ゲートウェイ12のアドレスへ
TCPコネクションを開設し(ステップS12)、当該
接続に成功したか否かを調べる(ステップS13)。接
続(TCPコネクションの開設)に成功した場合、処理
を終了する。接続に成功しなかった場合、アクセス先ゲ
ートウェイ22が、更に、リトライ条件テーブル223
を参照して、選択された管理ゲートウェイ12へのアク
セスがリトライ回数に達したか否かを調べる(ステップ
S14)。リトライ回数に達しなかった場合、アクセス
先ゲートウェイ22が、リトライ条件テーブル223を
参照して、リトライ間隔秒数の経過を待って、拠点ルー
タ21にステップS12を繰り返させる。リトライ回数
に達した場合、アクセス先ゲートウェイ22が、優先順
位テーブル222に次の順番の管理ゲートウェイ12が
有るか否かを調べ(ステップS15)、これが有る場
合、優先順位テーブル222の次の順番の管理ゲートウ
ェイ12を選択し(ステップS16)、拠点ルータ21
にステップS12を繰り返させる。ステップS15にお
いて、次の順番の管理ゲートウェイ12がない場合に
は、アクセス先ゲートウェイ22が、エラー処理を行っ
て(ステップS17)、処理を終了する。
【0040】図7は、ゲートウェイでのアドレス変換処
理フローを示す。即ち、前述の最初に拠点ルータ21か
ら管理ゲートウェイ12へのTCPコネクションを開設
した後、管理端末13が利用者端末23へアクセスする
場合の例を示す。また、図8及び図9は、ゲートウェイ
でのアドレス変換処理の説明図である。
【0041】実プライベートアドレスが「192.168.2.1
」の管理端末13が、図8の処理に示すように、利
用者端末A(利用者端末23)を示す仮想プライベート
アドレス「192.168.2.101 」に対して、送信フレーム5
1を作成して送信する(ステップS21)。この時、当
該送信フレーム51は、図9に示すように、IPヘッダ
と被送信情報とからなる。IPヘッダは、送信元アドレ
スと送信先アドレスとからなる。送信元アドレスは、送
信元である管理端末13の実プライベートアドレス「19
2.168.2.1 」である。送信先アドレスは、送信先である
利用者端末Aを示す仮想プライベートアドレス「192.16
8.2.101 」である。被送信情報は当該フレームの内容で
ある。
【0042】管理ゲートウェイ12は、送信フレーム5
1を受信すると、図8の処理に示すように、IPヘッ
ダの送信先アドレスをキーとして管理テーブル121を
参照し、送信先アドレスである利用者端末Aの仮想プラ
イベートアドレス「192.168.2.101 」を、利用者端末A
の実プライベートアドレス「192.168.1.1 」にアドレス
変換又はエミュレートする(ステップS22)。これに
より、図9に示す送信フレーム52が得られる。
【0043】次に、管理ゲートウェイ12は、図8の処
理に示すように、アドレス変換した送信フレーム52
をカプセル化して、これにアクセス先ゲートウェイ22
の実グローバルアドレス等を含むヘッダ(以下、付加I
Pヘッダ)を付加して、図9に示す送信フレーム53を
作成し、これを当該アクセス先ゲートウェイ22に送信
する(ステップS23)。この時、付加IPヘッダは、
送信元アドレスと送信先アドレスとからなる。送信元ア
ドレスは、送信元である管理ゲートウェイ12の実グロ
ーバルアドレス「192.168.2.100 」である。送信先アド
レスは、送信先であるアクセス先ゲートウェイ22の実
グローバルアドレス「192.168.1.100 」である。
【0044】アクセス先ゲートウェイ22は、送信フレ
ーム53を受信すると、送信フレーム53からその内容
である前記カプセル化した送信フレーム54を取り出
す。この時、取り出された送信フレーム54は、図9に
示すように、送信フレーム52と同様の構成になる。ア
クセス先ゲートウェイ22は、図8の処理に示すよう
に、送信フレーム54のIPヘッダの送信元アドレスを
キーとしてアクセス先テーブル221を参照して、当該
送信元アドレスである管理端末13の実プライベートア
ドレス「192.168.2.1 」を、管理端末13を示す仮想プ
ライベートアドレス「192.168.1.101 」にアドレス変換
又はエミュレートする(ステップS24)。アドレス変
換の結果、図9に示すように、送信フレーム55が得ら
れる。これにより、送信先の利用者端末Aには送信元の
管理端末13を示す仮想プライベートアドレス「192.16
8.1.101 」が通知されるので、利用者端末Aから管理端
末13へのアクセスが可能となる。
【0045】次に、アクセス先ゲートウェイ22は、図
8の処理に示すように、アドレス変換した送信フレー
ム55を、利用者端末Aに送信する(ステップS2
5)。即ち、送信先が示す実プライベートアドレス「19
2.168.1.1 」の利用者端末Aに送信する。
【0046】以上から判るように、本発明の実施の形態
の特徴を列記すると以下のとおりである。 (付記1) 各々が、グローバルアドレスを付与され、
相互に通信を行なう単位である第1及び第2の通信拠点
と、これらの間を接続するネットワークとからなるアド
レスアクセスシステムであって、前記第1及び第2の通
信拠点が、各々、仮想及び実プライベートアドレスを割
り当てられた端末と、仮想プライベートアドレスから対
応する実プライベートアドレス及びグローバルアドレス
を求めるアドレス変換装置とからなり、前記第1の通信
拠点に属する端末が前記第2の通信拠点に属する端末へ
送信した当該端末の仮想プライベートアドレスを含む送
信フレームを、前記第1の通信拠点のアドレス変換装置
が、当該仮想プライベートアドレスを対応する実プライ
ベートアドレスに変換すると共に、当該仮想プライベー
トアドレスに基づいて前記第2の通信拠点のグローバル
アドレスを求めて前記送信フレームに付加した上で前記
第2の通信拠点に送信し、当該グローバルアドレスの付
加された前記送信フレームを受信した前記第2の通信拠
点のアドレス変換装置が、前記送信フレームに含まれる
当該実プライベートアドレスの示す端末に前記送信フレ
ームの内容を送信することを特徴とするアドレスアクセ
スシステム。 (付記2) 前記第2の通信拠点のアドレス変換装置
が、前記送信フレームに含まれる前記第1の通信拠点に
属する端末を示す実プライベートアドレスを対応する仮
想プライベートアドレスに変換した上で、前記送信フレ
ームの内容を送信することを特徴とする付記1に記載の
アドレスアクセスシステム。 (付記3) 前記第1及び第2の通信拠点の一方はセン
タ拠点であり、前記センタ拠点に付与された前記グロー
バルアドレスはそのアドレス変換装置毎に割り当てられ
ており、前記センタ拠点の端末は管理端末であり、前記
第1及び第2の通信拠点の他方はリモート拠点であり、
前記リモート拠点に付与された前記グローバルアドレス
はそのネットワークとの接続ポートに割り当てられてお
り、前記リモート拠点の端末は前記管理端末により管理
される利用者端末であることを特徴とする付記1に記載
のアドレスアクセスシステム。 (付記4) 前記送信フレームの送受信は、TCPコネ
クションの開設の後に行なわれ、前記TCPコネクショ
ンは、前記センタ拠点のアドレス変換装置と前記リモー
ト拠点のネットワークとの接続ポートとの間に開設され
ることを特徴とする付記3に記載のアドレスアクセスシ
ステム。 (付記5) 前記センタ拠点のアドレス変換装置は、前
記リモート拠点における仮想プライベートアドレスと実
プライベートアドレス及びグローバルアドレスとの関係
を記述するテーブルを備え、これを用いて前記仮想プラ
イベートアドレスに基づいて前記実プライベートアドレ
ス及びグローバルアドレスを求め、前記リモート拠点の
アドレス変換装置は、前記センタ拠点における仮想プラ
イベートアドレスと実プライベートアドレス及びグロー
バルアドレスとの関係を記述するテーブルを備え、これ
を用いて前記仮想プライベートアドレスに基づいて前記
実プライベートアドレス及びグローバルアドレスを求め
ることを特徴とする付記3に記載のアドレスアクセスシ
ステム。 (付記6) 前記リモート拠点のアドレス変換装置は、
更に、前記センタ拠点のアドレス変換装置へのアクセス
の優先順位を定める優先順位テーブル222と、リトラ
イ条件を定めるリトライ条件テーブル223とを備え、
前記リモート拠点のアドレス変換装置は、前記アクセス
の優先順位に従って、リトライ条件でのリトライを繰り
返すことを特徴とする付記5に記載のアドレスアクセス
システム。 (付記7) 前記リモート拠点のアドレス変換装置は、
前記優先順位テーブル222に定められた前記センタ拠
点のアドレス変換装置の各々について、当該センタ拠点
における仮想プライベートアドレスと実プライベートア
ドレス及びグローバルアドレスとの関係を記述するテー
ブルを備えることを特徴とする付記1に記載のアドレス
アクセスシステム。 (付記8) 各々が、グローバルアドレスを付与され、
相互に通信を行なう単位であり、仮想及び実プライベー
トアドレスを割り当てられた端末と仮想プライベートア
ドレスから対応する実プライベートアドレス及びグロー
バルアドレスを求めるアドレス変換装置とからなる第1
及び第2の通信拠点と、これらの間を接続するネットワ
ークとからなるアドレスアクセスシステムにおけるアド
レスアクセス方法であって、前記第1の通信拠点に属す
る端末が、前記第2の通信拠点に属する端末への当該端
末の仮想プライベートアドレスを含む送信フレームを、
前記第1の通信拠点のアドレス変換装置へ送信し、前記
第1の通信拠点のアドレス変換装置が、前記送信フレー
ムの当該仮想プライベートアドレスを対応する実プライ
ベートアドレスに変換すると共に、当該仮想プライベー
トアドレスに基づいて前記第2の通信拠点のグローバル
アドレスを求めて前記送信フレームに付加した上で前記
第2の通信拠点に送信し、前記第2の通信拠点のアドレ
ス変換装置が、当該グローバルアドレスの付加された前
記送信フレームを受信し、前記送信フレームに含まれる
当該実プライベートアドレスの示す端末に前記送信フレ
ームの内容を送信することを特徴とするアドレスアクセ
ス方法。
【0047】
【発明の効果】以上説明したように、本発明によれば、
アドレスアクセスシステム及び方法において、仮想プラ
イベートアドレスを用いて送信先の端末を直接指定する
と共に、当該仮想プライベートアドレスから対応する実
プライベートアドレス及びグローバルアドレスを求める
ことにより、ゲートウェイ等(アドレス変換装置)にお
いて、リモート拠点及びセンタ拠点の間における双方向
のアクセスを可能とすることができる。従って、このよ
うな双方向のアクセスのために、ポートマッピングやV
PN等の手段による必要はないので、セキュリティが低
下したり、セキュリティフィルタを使用することにより
アドレス変換装置の負荷が増大したりすることはない。
更に、通信拠点内におけるプライベートアドレスの追加
や変更に、ゲートウェイ等におけるテーブルを変更する
のみで容易に対応することができるので、利用者端末及
び管理端末を容易に追加したり削除したりすることがで
き、システム構成を柔軟に変更することができる。
【図面の簡単な説明】
【図1】アドレスアクセスシステム説明図である。
【図2】アドレスアクセス説明図である。
【図3】アドレスアクセス説明図である。
【図4】アドレスアクセス説明図である。
【図5】アドレスアクセス説明図である。
【図6】管理ゲートウェイへの接続処理フローを示す。
【図7】ゲートウェイでのアドレス変換処理フローを示
す。
【図8】ゲートウェイでのアドレス変換処理の説明図で
ある。
【図9】ゲートウェイでのアドレス変換処理の説明図で
ある。
【符号の説明】
1 センタ拠点 2 リモート拠点 11 ファイアウォール 12 管理ゲートウェイ 13 管理端末 21 拠点ルータ 22 アクセス先ゲートウェイ 23 利用者端末 121 管理テーブル 221 アクセス先テーブル 222 優先順位テーブル 223 リトライ条件テーブル

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 各々が、グローバルアドレスを付与さ
    れ、相互に通信を行なう単位である第1及び第2の通信
    拠点と、 これらの間を接続するネットワークとからなるアドレス
    アクセスシステムであって、 前記第1及び第2の通信拠点が、各々、仮想及び実プラ
    イベートアドレスを割り当てられた端末と、仮想プライ
    ベートアドレスから対応する実プライベートアドレス及
    びグローバルアドレスを求めるアドレス変換装置とから
    なり、 前記第1の通信拠点に属する端末が前記第2の通信拠点
    に属する端末へ送信した当該端末の仮想プライベートア
    ドレスを含む送信フレームを、前記第1の通信拠点のア
    ドレス変換装置が、当該仮想プライベートアドレスを対
    応する実プライベートアドレスに変換すると共に、当該
    仮想プライベートアドレスに基づいて前記第2の通信拠
    点のグローバルアドレスを求めて前記送信フレームに付
    加した上で前記第2の通信拠点に送信し、 当該グローバルアドレスの付加された前記送信フレーム
    を受信した前記第2の通信拠点のアドレス変換装置が、
    前記送信フレームに含まれる当該実プライベートアドレ
    スの示す端末に前記送信フレームの内容を送信すること
    を特徴とするアドレスアクセスシステム。
  2. 【請求項2】 前記第2の通信拠点のアドレス変換装置
    が、前記送信フレームに含まれる前記第1の通信拠点に
    属する端末を示す実プライベートアドレスを対応する仮
    想プライベートアドレスに変換した上で、前記送信フレ
    ームの内容を送信することを特徴とする請求項1に記載
    のアドレスアクセスシステム。
  3. 【請求項3】 前記第1及び第2の通信拠点の一方はセ
    ンタ拠点であり、前記センタ拠点に付与された前記グロ
    ーバルアドレスはそのアドレス変換装置毎に割り当てら
    れており、前記センタ拠点の端末は管理端末であり、 前記第1及び第2の通信拠点の他方はリモート拠点であ
    り、前記リモート拠点に付与された前記グローバルアド
    レスはそのネットワークとの接続ポートに割り当てられ
    ており、前記リモート拠点の端末は前記管理端末により
    管理される利用者端末であることを特徴とする請求項1
    に記載のアドレスアクセスシステム。
  4. 【請求項4】 前記センタ拠点のアドレス変換装置は、
    前記リモート拠点における仮想プライベートアドレスと
    実プライベートアドレス及びグローバルアドレスとの関
    係を記述するテーブルを備え、これを用いて前記仮想プ
    ライベートアドレスに基づいて前記実プライベートアド
    レス及びグローバルアドレスを求め、 前記リモート拠点のアドレス変換装置は、前記センタ拠
    点における仮想プライベートアドレスと実プライベート
    アドレス及びグローバルアドレスとの関係を記述するテ
    ーブルを備え、これを用いて前記仮想プライベートアド
    レスに基づいて前記実プライベートアドレス及びグロー
    バルアドレスを求めることを特徴とする請求項3に記載
    のアドレスアクセスシステム。
  5. 【請求項5】 各々が、グローバルアドレスを付与さ
    れ、相互に通信を行なう単位であり、仮想及び実プライ
    ベートアドレスを割り当てられた端末と仮想プライベー
    トアドレスから対応する実プライベートアドレス及びグ
    ローバルアドレスを求めるアドレス変換装置とからなる
    第1及び第2の通信拠点と、これらの間を接続するネッ
    トワークとからなるアドレスアクセスシステムにおける
    アドレスアクセス方法であって、 前記第1の通信拠点に属する端末が、前記第2の通信拠
    点に属する端末への当該端末の仮想プライベートアドレ
    スを含む送信フレームを、前記第1の通信拠点のアドレ
    ス変換装置へ送信し、 前記第1の通信拠点のアドレス変換装置が、前記送信フ
    レームの当該仮想プライベートアドレスを対応する実プ
    ライベートアドレスに変換すると共に、当該仮想プライ
    ベートアドレスに基づいて前記第2の通信拠点のグロー
    バルアドレスを求めて前記送信フレームに付加した上で
    前記第2の通信拠点に送信し、 前記第2の通信拠点のアドレス変換装置が、当該グロー
    バルアドレスの付加された前記送信フレームを受信し、
    前記送信フレームに含まれる当該実プライベートアドレ
    スの示す端末に前記送信フレームの内容を送信すること
    を特徴とするアドレスアクセス方法。
JP2002090291A 2002-03-28 2002-03-28 アドレスアクセスシステム及び方法 Expired - Fee Related JP3776821B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002090291A JP3776821B2 (ja) 2002-03-28 2002-03-28 アドレスアクセスシステム及び方法
US10/284,363 US7209486B2 (en) 2002-03-28 2002-10-31 Address access system and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002090291A JP3776821B2 (ja) 2002-03-28 2002-03-28 アドレスアクセスシステム及び方法

Publications (2)

Publication Number Publication Date
JP2003289318A true JP2003289318A (ja) 2003-10-10
JP3776821B2 JP3776821B2 (ja) 2006-05-17

Family

ID=28449560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002090291A Expired - Fee Related JP3776821B2 (ja) 2002-03-28 2002-03-28 アドレスアクセスシステム及び方法

Country Status (2)

Country Link
US (1) US7209486B2 (ja)
JP (1) JP3776821B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007049498A (ja) * 2005-08-10 2007-02-22 Fractalist Inc 通信方法及び通信装置
JP2007049499A (ja) * 2005-08-10 2007-02-22 Fractalist Inc 通信方法および装置
JP2007215090A (ja) * 2006-02-13 2007-08-23 Fujitsu Ltd ネットワークシステム、端末およびゲートウェイ装置
JP2008047968A (ja) * 2006-08-10 2008-02-28 Nippon Telegraph & Telephone East Corp 通信システム、およびネットワーク機器の共有方法
JP2008301024A (ja) * 2007-05-30 2008-12-11 Fuji Xerox Co Ltd 仮想ネットワーク接続システム及び装置
JP2010062933A (ja) * 2008-09-04 2010-03-18 Murata Machinery Ltd 中継サーバ、中継通信システム
US7804828B2 (en) 2004-06-30 2010-09-28 Kabushiki Kaisha Toshiba Communication method between communication networks
US8295281B2 (en) 2004-06-30 2012-10-23 Kabushiki Kaisha Toshiba Communication system, communication terminal device used in communication system and communication method used in communication system

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1592189A4 (en) * 2003-02-05 2012-05-23 Nippon Telegraph & Telephone FIREWALL DEVICE
WO2007020120A1 (en) * 2005-08-16 2007-02-22 International Business Machines Corporation Computer maintenance method and system
CN100421421C (zh) * 2005-10-08 2008-09-24 华为技术有限公司 一种实现任意地址空间ue互通的方法及系统
US7940791B2 (en) * 2006-09-27 2011-05-10 The Boeing Company Router for establishing connectivity between a client device and on-board systems of an airplane
US8249081B2 (en) * 2006-09-29 2012-08-21 Array Networks, Inc. Dynamic virtual private network (VPN) resource provisioning using a dynamic host configuration protocol (DHCP) server, a domain name system (DNS) and/or static IP assignment
US7852861B2 (en) * 2006-12-14 2010-12-14 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) application level content routing using dual-proxy method
CN100579072C (zh) * 2006-12-22 2010-01-06 华为技术有限公司 一种在ip设备之间进行通信的方法和系统
JP4780413B2 (ja) * 2007-01-12 2011-09-28 横河電機株式会社 不正アクセス情報収集システム
US7840701B2 (en) * 2007-02-21 2010-11-23 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method
JP4881829B2 (ja) * 2007-10-03 2012-02-22 株式会社日立製作所 パケット転送システム
CN101952810B (zh) * 2007-10-24 2013-10-30 兰特罗尼克斯公司 用于中心站分配虚拟ip地址的各种方法和设备
JP5544097B2 (ja) * 2009-02-23 2014-07-09 株式会社日立国際電気 ネットワーク間接続装置
US8214653B1 (en) 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US9565207B1 (en) 2009-09-04 2017-02-07 Amazon Technologies, Inc. Firmware updates from an external channel
US10177934B1 (en) 2009-09-04 2019-01-08 Amazon Technologies, Inc. Firmware updates inaccessible to guests
US8887144B1 (en) 2009-09-04 2014-11-11 Amazon Technologies, Inc. Firmware updates during limited time period
US8601170B1 (en) 2009-09-08 2013-12-03 Amazon Technologies, Inc. Managing firmware update attempts
US8971538B1 (en) 2009-09-08 2015-03-03 Amazon Technologies, Inc. Firmware validation from an external channel
US8102881B1 (en) 2009-09-08 2012-01-24 Amazon Technologies, Inc. Streamlined guest networking in a virtualized environment
US8300641B1 (en) 2009-09-09 2012-10-30 Amazon Technologies, Inc. Leveraging physical network interface functionality for packet processing
US8959611B1 (en) 2009-09-09 2015-02-17 Amazon Technologies, Inc. Secure packet management for bare metal access
US8155146B1 (en) 2009-09-09 2012-04-10 Amazon Technologies, Inc. Stateless packet segmentation and processing
US8640220B1 (en) 2009-09-09 2014-01-28 Amazon Technologies, Inc. Co-operative secure packet management
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
JP4802295B1 (ja) * 2010-08-31 2011-10-26 株式会社スプリングソフト ネットワークシステム及び仮想プライベート接続形成方法
US8428087B1 (en) 2010-09-17 2013-04-23 Amazon Technologies, Inc. Framework for stateless packet tunneling
US8462780B2 (en) 2011-03-30 2013-06-11 Amazon Technologies, Inc. Offload device-based stateless packet processing
CN103503384B (zh) * 2011-04-21 2016-06-08 村田机械株式会社 中继服务器及中继通信系统
US9621495B1 (en) * 2012-12-10 2017-04-11 Jeffrey Brian Shumate Anonymous messaging proxy
US9112790B2 (en) * 2013-06-25 2015-08-18 Google Inc. Fabric network
CN105471742B (zh) * 2014-06-20 2018-11-09 新华三技术有限公司 一种报文处理方法及设备
CN109076022B (zh) * 2016-03-16 2021-05-07 日本电气株式会社 网络地址转换装置、设置请求装置、通信系统、通信方法和存储程序的存储介质
CN107426345B (zh) * 2017-06-20 2020-07-28 普联技术有限公司 内网设备的全球地址获取方法、装置和存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11112577A (ja) 1997-10-08 1999-04-23 Hitachi Ltd Lanシステム間相互接続方式及びネットワークサービスシステム
AU7867000A (en) * 1999-10-05 2001-05-10 Ejasent Inc. Snapshot virtual-templating
US6970939B2 (en) * 2000-10-26 2005-11-29 Intel Corporation Method and apparatus for large payload distribution in a network
US7003574B1 (en) * 2000-11-01 2006-02-21 Microsoft Corporation Session load balancing and use of VIP as source address for inter-cluster traffic through the use of a session identifier

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7804828B2 (en) 2004-06-30 2010-09-28 Kabushiki Kaisha Toshiba Communication method between communication networks
US8295281B2 (en) 2004-06-30 2012-10-23 Kabushiki Kaisha Toshiba Communication system, communication terminal device used in communication system and communication method used in communication system
JP2007049498A (ja) * 2005-08-10 2007-02-22 Fractalist Inc 通信方法及び通信装置
JP2007049499A (ja) * 2005-08-10 2007-02-22 Fractalist Inc 通信方法および装置
JP4712481B2 (ja) * 2005-08-10 2011-06-29 パナソニックシステムネットワークス株式会社 通信方法および装置
JP2007215090A (ja) * 2006-02-13 2007-08-23 Fujitsu Ltd ネットワークシステム、端末およびゲートウェイ装置
JP2008047968A (ja) * 2006-08-10 2008-02-28 Nippon Telegraph & Telephone East Corp 通信システム、およびネットワーク機器の共有方法
JP4713420B2 (ja) * 2006-08-10 2011-06-29 東日本電信電話株式会社 通信システム、およびネットワーク機器の共有方法
JP2008301024A (ja) * 2007-05-30 2008-12-11 Fuji Xerox Co Ltd 仮想ネットワーク接続システム及び装置
JP2010062933A (ja) * 2008-09-04 2010-03-18 Murata Machinery Ltd 中継サーバ、中継通信システム

Also Published As

Publication number Publication date
JP3776821B2 (ja) 2006-05-17
US20030185207A1 (en) 2003-10-02
US7209486B2 (en) 2007-04-24

Similar Documents

Publication Publication Date Title
JP2003289318A (ja) アドレスアクセスシステム及び方法
US20080133774A1 (en) Method for implementing transparent gateway or proxy in a network
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet
Cisco Configuring DECnet

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050530

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060223

R150 Certificate of patent or registration of utility model

Ref document number: 3776821

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100303

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100303

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110303

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110303

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120303

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130303

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130303

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140303

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees