JP3394727B2 - Method and apparatus for communication between networks - Google Patents

Method and apparatus for communication between networks

Info

Publication number
JP3394727B2
JP3394727B2 JP18306799A JP18306799A JP3394727B2 JP 3394727 B2 JP3394727 B2 JP 3394727B2 JP 18306799 A JP18306799 A JP 18306799A JP 18306799 A JP18306799 A JP 18306799A JP 3394727 B2 JP3394727 B2 JP 3394727B2
Authority
JP
Japan
Prior art keywords
address
server
network
ppp
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP18306799A
Other languages
Japanese (ja)
Other versions
JP2001016255A (en
Inventor
和幸 寺尾
諭 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP18306799A priority Critical patent/JP3394727B2/en
Publication of JP2001016255A publication Critical patent/JP2001016255A/en
Application granted granted Critical
Publication of JP3394727B2 publication Critical patent/JP3394727B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は異なる複数のネッ
トワーク、特に閉域網間の通信を行うエクストラネット
向けの共有サーバのホスティングサービス(各ユーザ側
ネットワークに貸出すサービス)の提供や、チケット予
約サービスなどパブリックなサービスをこれらのユーザ
側ネットワーク(閉域網)上のサーバの持つ情報を組み
込むことによりユーザ側ネットワーク(閉域網)単位で
カスタマイズした(各ユーザ側ネットワークのニーズに
応じた)サービスを安全に提供するなど電子商取り引き
を含めた情報流通通信方法及びその装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention provides a shared server hosting service (a service for lending to each user side network) for a plurality of different networks, especially an extranet for communicating between closed networks, a ticket reservation service, etc. By providing public services with the information held by the servers on these user-side networks (closed networks), it is possible to provide customized services (according to the needs of each user-side network) safely on a user-side network (closed network) basis. The present invention relates to an information distribution communication method and an apparatus thereof including electronic commerce.

【0002】[0002]

【従来の技術】今日インターネットを始めネットワーク
の利用は広く普及し、多くの企業においては企業内の通
信費用を安く抑えかつ、安全に行うために閉域網の構築
を行っている。この構築においては、専用線だけでなく
ATM、FR(フレームリレー)を用いたたり、IP
(インターネットプロトコル)トンネリングを利用して
行っている。また、営業マンなどが外出先からこれらの
閉域網に接続する場合には、PPP(Point-to-Point P
rotocol)やその拡張であるL2TP(Layer2 tunneling
Protocol)を用いている。閉域網間の通信が今後増加
し、複数の閉域網で利用する共用サーバを自閉域網の閉
域性を失うことなく提供したり、チケット予約サービス
などのパブリックなサービスを、各閉域網上のサーバの
持つ情報と組み合わせてカスタマイズしての利用が増え
る。これの実現方法として、各閉域網上にサービスを提
供するサーバを用意する方法があるがこれはコストがか
かり、サーバを用意する側の負担が大きい。そこで、物
理的には1台のサーバであるが、各閉域網からは各々別
々のサーバが存在するように見え、カスタマイズしたサ
ービスをセキュア(安全)に提供できる仮想プライベー
トサーバの構築を考える。
2. Description of the Related Art Today, the use of networks including the Internet has become widespread, and many companies are constructing closed networks in order to keep communication costs within companies low and to carry out them safely. In this construction, not only leased lines but also ATM and FR (frame relay) are used, and IP
(Internet Protocol) It uses tunneling. In addition, when a salesperson or the like connects to these closed networks from outside, PPP (Point-to-Point P
rotocol) and its extension, L2TP (Layer2 tunneling)
Protocol) is used. Communication between closed networks will increase in the future, and shared servers used by multiple closed networks will be provided without losing the closed nature of the closed network, and public services such as ticket reservation services will be provided on the servers on each closed network. The information will be customized and used in combination with the information of. As a method of realizing this, there is a method of preparing a server that provides a service on each closed network, but this is costly and the burden on the side of preparing the server is large. Therefore, consider the construction of a virtual private server, which is physically one server, but appears to exist as a separate server from each closed network and can provide customized services securely.

【0003】現在、企業などの閉域網の構築において
は、ネットワークの急激な普及によるIPアドレスの不
足のために、ローカルアドレスを用いるか、インターネ
ットなど外部に接続する時にのみ動的にグローバルアド
レスを付与して外部と通信を行う方法が取られている。
しかし、動的にアドレスを付与する場合、次回の接続時
には同一のアドレスを付与されるとは限らないので、特
に移動端末など必要時にしか接続しない/その接続自体
が不安定である場合、静的にアドレスを付与することが
より必要となる。また、動的にアドレスを付与する状況
ではサーバ側から特定の端末への接続確立は困難である
ので、ネットワーク構築時にローカルアドレスを静的に
付与する場合が多い。物理的に1台のサーバでこのよう
に構築されている閉域網に対してのサービス提供を考え
た場合、(1)サーバ側ネットワークを介した不正な接
続など防止、(2)接続している閉域網間におけるアド
レス空間の衝突、(3)サーバから移動端末を含めた特
定の端末への接続確立、という3つの問題の解決が必要
となる。
Currently, in the construction of a closed network of a company or the like, a local address is used or a global address is dynamically assigned only when connecting to the outside such as the Internet due to a shortage of IP addresses due to the rapid spread of the network. Then, the method of communicating with the outside is taken.
However, when dynamically assigning an address, the same address is not always assigned at the next connection. Therefore, if a mobile terminal is connected only when necessary / the connection itself is unstable, It is more necessary to give an address to. In addition, since it is difficult to establish a connection from the server side to a specific terminal in a situation where addresses are dynamically assigned, a local address is often assigned statically during network construction. When considering the service provision to the closed network constructed physically by one server in this way, (1) prevention of illegal connection via the server side network, (2) connection It is necessary to solve three problems: collision of address spaces between closed networks, and (3) establishment of connection from a server to specific terminals including mobile terminals.

【0004】このサーバの構築には、既存技術のL2T
P(Layer2 tunneling Protocol)に代表されるPPPト
ンネリング技術、NAT(Network Address Translato
r)に代表されるアドレス変換技術の2種類が有用な技
術であるといえる。まず、PPPトンネリング技術によ
り移動端末は時間と場所に制約されずに常に自分の閉域
網への接続が可能になり、あたかもその閉域網に存在し
ているかのように閉域網の利用が可能になる。また、図
22に示すように閉域網A,Bがインターネット/公衆
網を介してサーバ側ネットワークと接続可とされ、各閉
域網A,Bに属するホスト(端末とも云う)にはそれぞ
れのローカルアドレス空間A,Bでのアドレスが与えら
れており、各ホストはそれが属する閉域網の網間アクセ
スサーバ(AS)を通じ、PPPトンネリングを利用し
てサーバ側ネットワークの網間アクセスサーバと接続し
てサーバと接続可能とされている。この構成により、P
PP接続をサーバ側までトンネリングすることで端末
に、あたかも自分の閉域網に属するサーバと接続してい
るように見せることができる。これにより、閉域網の持
つ閉域性を維持したり、閉域網で割り当てられているロ
ーカルアドレスをそのまま使用することが可能になる。
しかし、 (1)閉域網では端末にローカルアドレスを自由に割り
当てるので、複数の異なる閉域網に属する端末が同一の
アドレスを持つ場合が生じ、この場合は衝突が避けられ
ない。そのため、接続先のサーバ側ネットワークから見
ると同一のアドレスを持つ端末が複数存在することが発
生し、この時どの端末と通信しているかを正しく認識す
ることが出来ない。
This server is constructed by using the existing technology L2T.
PPP (Layer 2 tunneling Protocol) typified by PPP tunneling technology, NAT (Network Address Translato)
It can be said that two types of address conversion technology, represented by r), are useful technologies. First, the PPP tunneling technology allows a mobile terminal to connect to its own closed network without being restricted by time and place, and to use the closed network as if it exists in the closed network. . Further, as shown in FIG. 22, the closed networks A and B can be connected to the server side network via the Internet / public network, and hosts (also called terminals) belonging to the closed networks A and B have their own local addresses. Addresses in spaces A and B are given, and each host connects to the inter-network access server of the server side network using PPP tunneling through the inter-network access server (AS) of the closed network to which the host belongs. It is possible to connect with. With this configuration, P
By tunneling the PP connection to the server side, the terminal can be made to appear as if it is connected to the server belonging to its own closed network. As a result, it becomes possible to maintain the closed property of the closed network and to use the local address assigned in the closed network as it is.
However, (1) in a closed network, local addresses are freely assigned to terminals, so that terminals belonging to a plurality of different closed networks may have the same address, in which case collisions cannot be avoided. Therefore, when viewed from the server side network of the connection destination, there may be a plurality of terminals having the same address, and at this time it is not possible to correctly recognize which terminal is communicating.

【0005】(2)サーバを示すアドレスを各閉域網で
共通にする必要があり既存の設備への大幅な変更が必要
になる場合がある。 (3)端末からの接続確立時にサーバ側からアドレスを
動的に割り当てる場合、移動端末のように必要に応じて
ネットワークに接続してくる端末にはどのアドレスが割
り当てられているか不明であって、有用なサービスであ
るサーバ側からの情報配信といったサービスの提供が不
可能である、 (4)サーバ側のネットワークを介して、閉域側をまた
ぐ不正アクセス発生の可能性がある、といった問題があ
り、すべての課題の解決ができない。
(2) It is necessary to make the address indicating the server common to each closed network, and it may be necessary to make a drastic change to the existing equipment. (3) When an address is dynamically assigned from the server side when a connection is established from the terminal, it is unclear which address is assigned to a terminal that connects to the network as needed, such as a mobile terminal, There is a problem that it is impossible to provide a useful service such as information distribution from the server side, and (4) there is a possibility of unauthorized access across the closed side via the server side network. I cannot solve all issues.

【0006】また、閉域網に接続しているローカルアド
レスを付与されたユーザ端末がインターネット上のグロ
ーバルアドレスを付与されたサーバとの通信を行うに
は、ユーザ端末自身もグローバルなアドレスを持つ必要
がある。しかし、前述のようにグローバルアドレスは不
足するため端末にはローカルアドレスを静的に割り当て
ている場合が多い。この時NAT(ネットワークアドレ
ス変換)技術により、図23に示すように閉域網内の通
信はローカルアドレスを用いて行い、インターネット上
のWWWサーバとの通信には、網間境界に設けたNAT
を利用できる装置にあらかじめプールされたグローバル
なアドレスを動的に割り当てて通信を可能にする。しか
し、このNATは動的にローカルアドレスとグローバル
アドレスと対応つける/アドレスとポート番号の組によ
りホスト(端末)間の接続の識別を行うために、(1)
ホストとサーバ間の接続は動的に認識されるので、一旦
接続が切断した後のローカルアドレスを静的に割り当て
た端末へのグローバルアドレスを持つサーバ側からの情
報配信などのプッシュ型(端末からの接続確立要求な
し)のサービスは不可能、(2)サーバが各閉域網ごと
の認証(識別)を行うことができないため、各所属端末
毎にカスタマイズしたサービスや情報を提供することが
困難、(3)NATの部分はグローバルなアドレス空間
に接続しているので不正アクセスの可能性、といった問
題があり、サーバ構築におけるすべての問題の解決がで
きない。
In order for a user terminal, which is connected to a closed network and is given a local address, to communicate with a server, which is given a global address on the Internet, the user terminal itself must also have a global address. is there. However, as described above, since the global address is insufficient, the local address is often statically assigned to the terminal. At this time, according to the NAT (Network Address Translation) technology, communication within the closed network is performed using the local address as shown in FIG. 23, and communication with the WWW server on the Internet is performed at the NAT provided at the network boundary.
It enables communication by dynamically allocating a pre-pooled global address to the device that can use. However, this NAT dynamically associates the local address with the global address / identifies the connection between the hosts (terminals) by the combination of the address and the port number.
Since the connection between the host and the server is dynamically recognized, push type such as information distribution from the server side that has the global address to the terminal to which the local address is statically assigned after the connection is disconnected (from the terminal No connection establishment request) is not possible. (2) Since the server cannot authenticate (identify) each closed network, it is difficult to provide customized services and information for each affiliated terminal. (3) Since the NAT part is connected to the global address space, there is a problem that there is a possibility of unauthorized access, and all problems in server construction cannot be solved.

【0007】また、NAT技術自体は様々な形で拡張・
利用されており、この明細書で課題としているサーバの
構築に利用可能と考えられるものに、PPPと連携した
NAT技術や、設定によりパケットのソースアドレスと
デスティネーションアドレスの双方の変換を行えるCi
sco社によるNAT技術がある。PPPと連携したN
ATにおいては、サーバとの間にPPP接続を確立後、
サーバよりふり出されたグローバルIPアドレスを用い
て、PPP回線を経由して外部のインターネットなどの
グローバルIPネットワークとの通信においてNAT機
能を行うものである。つまり確立されたPPP回線単位
のNATが可能になっている。この技術を利用して課題
のサーバの構築を考える。この技術をサーバ側の装置に
導入すると、PPP回線毎にNATを行えるので閉域網
単位で利用するサービスをカスタマイズしたり、利用す
るサーバを各閉域網単位で変更することが容易にでき
る。しかし、1台のサーバによる実現を考えると、次の
問題がある。
The NAT technology itself is expanded in various ways.
It is used and is considered to be applicable to the construction of the server which is the subject of this specification. The NAT technology that cooperates with PPP and the Ci that can convert both the source address and the destination address of the packet by setting Ci
There is NAT technology by sco. N in cooperation with PPP
At the AT, after establishing a PPP connection with the server,
Using the global IP address projected from the server, the NAT function is performed in communication with a global IP network such as the Internet via the PPP line. That is, the established NAT for each PPP line is possible. Consider using this technology to build a server for the task. When this technique is introduced into the server side device, NAT can be performed for each PPP line, so that it is possible to easily customize the service to be used for each closed network or change the server to be used for each closed network. However, considering the implementation by one server, there are the following problems.

【0008】[0008]

【発明が解決しようとする課題】(1)クライアントに
相当するユーザの閉域網とサーバ側のネットワークがP
PP接続により接続されるのでPPPトンネリング技術
を利用する場合と同様に、ローカルアドレスで構築され
た閉域網同士の接続においてはアドレス空間の衝突が生
じることになる。特に、この技術をサーバ側に導入する
とクライアントに相当する閉域網のホストから到着した
パケットを受けとったサーバが、閉域網のホストを示す
アドレス部分の重複によりそのパケットがどの閉域網の
ホストから来たのかが識別できず、正しく該当するホス
トへパケットを送り出すことができない。
(1) The closed network of the user corresponding to the client and the network on the server side are P
Since they are connected by the PP connection, address space collision will occur in the connection between the closed networks constructed by the local addresses as in the case of using the PPP tunneling technique. In particular, when this technology is introduced on the server side, a server that receives a packet arriving from a closed network host corresponding to a client will receive the packet from which closed network host due to duplication of the address part indicating the closed network host. The packet cannot be correctly sent to the corresponding host.

【0009】(2)PPP接続確立時にふりだされたア
ドレスに対してNATを行うので、そのアドレスに対し
てサーバ側の複数のサーバの持つアドレスがマッピング
されるので、ユーザの閉域網のホストから複数あるサー
バのうち特定のサーバへの接続を確立することができな
い。確立するには、利用したいサーバの数に応じてPP
P回線を確立し、PPPにより取り決められるアドレス
に対してサーバのアドレスを一つ対応させることが必要
になる。
(2) Since NAT is performed for the address projected when the PPP connection is established, the addresses of a plurality of servers on the server side are mapped to the address, so that the host of the closed network of the user Unable to establish a connection to a specific server among multiple servers. To establish, PP depending on the number of servers you want to use
It is necessary to establish a P line and associate one address of the server with the address negotiated by PPP.

【0010】(3)サーバを示すアドレスに対して変換
を行うのだが、変換後のアドレスが閉域網のホストを示
すアドレスと同一になると正しく通信が行えない。その
ため、各閉域網のホストの利用するアドレスとサーバ側
ネットワークのサーバのアドレスとが重ならないように
する必要があり、各閉域網でどのようなローカルアドレ
スを用いるかを調べて、サーバ側ネットワークのアドレ
スを決めるため多大な手間と時間がかかる。
(3) Although the address indicating the server is converted, if the converted address is the same as the address indicating the host of the closed network, communication cannot be performed correctly. Therefore, it is necessary to prevent the address used by the host of each closed network from overlapping with the server address of the server side network. It is necessary to check what local address is used in each closed network and It takes a lot of trouble and time to decide the address.

【0011】といった問題があり解決できない、Cis
co社の開発したNAT技術は、RFC1631で定義
されているNATとは異なり、対象となるパケットのソ
ースアドレスとデスティネーションアドレスの双方に対
してアドレスの静的/動的な割り当てによるアドレス変
換表を用いてアドレス変換が可能であり、アプリケーシ
ョン層との連携、特にDNS(Domain Name System)と
の連携によるNATに利用するアドレス変換表を作成し
ての柔軟な動作が可能である。このような特徴により、
従来のNAT技術では難しかったグローバルアドレスを
持つインターネット上のサーバなどからNAT装置の後
ろに接続されているローカルアドレスで構築された閉域
網上のホストへの接続確立をも可能にしている。また、
受けとったパケットの外部のホストを示すアドレスがア
ドレス変換表にない場合はパケットを破棄したり、また
は、外部のネットワークに通知するアドレスを制限する
などにより閉域網の持つ閉域性を保つこともできる。こ
の技術を用いてこの明細書で考えるサーバの構築を行う
と、(1)サーバ側ネットワークもローカルアドレスで
構築された閉域網の場合、アドレス空間の衝突を避け、
インターネット上のサーバなど閉域網の外のホストと通
信するために双方のネットワークでNATを行う。この
時、閉域網間で通信を行うにはNATに利用するグロー
バルアドレスとホストの持つローカルアドレスを少なく
とも1対1対応にしない限り接続先のホストを特定でき
ないため通信ができずに駄目である。この場合サーバ側
から閉域網のホストへの接続ができないだけでなく、複
数のサーバが存在する場合には、前述の理由により特定
のサーバへの接続もできない。
Cis, which cannot be solved due to problems such as
The NAT technology developed by Co. is different from the NAT defined in RFC1631, and uses an address conversion table by static / dynamic allocation of addresses for both the source address and destination address of the target packet. It is possible to perform address translation by using it, and it is possible to perform flexible operation by creating an address translation table used for NAT in cooperation with the application layer, especially in cooperation with DNS (Domain Name System). Due to these characteristics,
It is also possible to establish a connection from a server on the Internet having a global address, which has been difficult with the conventional NAT technology, to a host on a closed network constructed with a local address connected behind the NAT device. Also,
If the address indicating the external host of the received packet is not in the address conversion table, the packet can be discarded, or the address notified to the external network can be restricted to maintain the closedness of the closed network. When the server considered in this specification is constructed using this technique, (1) in the case of a closed network in which the server side network is also constructed with local addresses, avoid address space collision,
NAT is performed on both networks in order to communicate with hosts outside the closed network, such as servers on the Internet. At this time, in order to communicate between the closed networks, it is not possible to identify the host of the connection destination unless the global address used for NAT and the local address of the host have at least one-to-one correspondence. In this case, not only cannot the server connect to the host of the closed network, but if there are multiple servers, it is also not possible to connect to the specific server for the reasons described above.

【0012】といった問題がありすべてを解決できな
い。このように、既存の技術を用いた場合この明細書で
述べているサーバ構築に生じる問題の全てを解決し得な
い。
There are problems such as the above, and all cannot be solved. As described above, when the existing technology is used, it is not possible to solve all the problems that occur in the server construction described in this specification.

【0013】[0013]

【課題を解決するための手段】第1発明 第1発明、第2発明においてもユーザの利用している複
数のユーザ側ネットワーク(以後、ユーザ側ネットワー
クを閉域網として説明する)はサーバ側のネットワーク
にPPP(Point-to-Point Protocol)による接続を行
う。このPPP接続確立時の認証において従来のユーザ
の認証に加え、PPP接続を行ってきた接続元がどの閉
域網のどのPPP回線かの認証(識別)を行う。第1発
明によればその結果により、接続しているPPP接続が
どの閉域網のどのPPP回線かを示す情報を各PPP回
線に対応付ける。そして、この情報をキーとして該当す
るPPP回線に割り当てられたサーバ側ネットワークの
アドレスと、必要に応じて閉域網単位に決められた利用
するサーバのサービスに応じたポート番号を用いて、P
PP回線を通してサーバ側ネットワークに入ってくる/
から出ていくパケットに対してソースとデスティネーシ
ョンの両方のネットワークアドレスと必要に応じてポー
ト番号の変換を行う。
In the first invention, the first invention, and the second invention as well, a plurality of user-side networks used by a user (hereinafter, the user-side network is described as a closed network) is a server-side network. The connection is established by PPP (Point-to-Point Protocol). In the authentication at the time of establishing the PPP connection, in addition to the conventional user authentication, the connection source that has made the PPP connection authenticates (identifies) which PPP line of which closed network. According to the first invention, according to the result, information indicating which PPP line of which closed network the connected PPP connection is is associated with each PPP line. Then, by using this information as a key, the address of the server side network allocated to the corresponding PPP line and the port number corresponding to the service of the server to be used, which is determined in closed network units as necessary, P
Enter the server side network through the PP line /
Translates outgoing and outgoing packets for both source and destination network addresses and port numbers as needed.

【0014】この第1発明では、サーバ側ネットワーク
において各閉域網単位にアドレス空間を独自に割り当
て、その閉域網単位の方針による柔軟な利用を行う。サ
ーバ側ネットワークにおいて各閉域網に用意されたアド
レス空間は、次の方針により割り当てる。まずPPP回
線単位に静的にアドレス空間を割り当てる。このアドレ
ス空間は、サブネット単位で割り当てることにする。静
的な割り当て分がなくてもよい。その場合は、全て動的
にサブネット単位でPPP回線に割り当てる。そして、
もし残った空間があれば割り当てられたアドレス空間を
消費してしまったPPP回線に対して、PPPのLCP
(設定プロトコル)などを用いて動的にPPP回線に割
り当てるものとする。動的に割り当てるアドレス空間の
大きさは、動的にネゴシエーションにより必要分でもよ
いし、一定の大きさを決めておいてもよいし、あるアル
ゴリズムにより徐々に大きさを大きくするなど自由に選
択できる。また、動的にPPP回線を割り当てた場合、
どのアドレス空間をその閉域網のどのPPP回線に割り
当てたかを管理しておくことで、サーバ側から閉域網側
の端末へのパケットを適切なPPP回線に送り出すこと
ができる。
In the first aspect of the present invention, the address space is uniquely assigned to each closed network unit in the server side network, and flexible use is performed according to the closed network unit policy. The address space prepared for each closed network in the server side network is allocated according to the following policy. First, an address space is statically assigned to each PPP line. This address space will be allocated in units of subnets. There is no need for static allocation. In that case, all are dynamically assigned to the PPP line in subnet units. And
If there is remaining space, PPP LCP for the PPP line that has consumed the allocated address space.
It is assumed that the PPP line is dynamically assigned using (setting protocol) or the like. The size of the address space to be dynamically allocated may be a necessary amount by dynamically negotiating, a fixed size may be decided, or it may be freely selected by gradually increasing the size by a certain algorithm. . Moreover, when the PPP line is dynamically allocated,
By managing which address space is assigned to which PPP line of the closed network, a packet from the server side to the terminal on the closed network side can be sent to an appropriate PPP line.

【0015】このように閉域網単位で割り当てを含め動
作が独立しているので、接続してくる閉域網のアドレス
空間の衝突による問題の回避や、特定端末への接続を可
能にしている。また、アドレスの変換はサーバ側で行わ
れており、サーバ側で接続に関する制御が容易にでき、
各閉域網の持つ閉域性を維持できるだけでなく、接続す
る閉域網側で、自閉域網のアドレス空間から自由に利用
するサーバにアドレスを付与することが可能であり、導
入時に伴うネットワークの設定変更は最小限に抑えるこ
とができる。以下、このアドレス変換方法を、ルートサ
イドNAT(以下、Root-side NATもしくはRNA
T)と呼ぶ。 第2発明 第1発明と同様にPPP接続確立時にその回線の属する
ユーザの閉域網がどれかの認証(識別)を行う。そし
て、PPP接続確立時の所属の閉域網の認証を終了後
に、PPP回線にそれがどの閉域網のどのPPP回線か
を識別できるに十分なVLAN(Virtual LAN)を利
用する時に利用するVLANを識別する情報とを対応付
ける。そして、このVLANを識別する情報をもとにス
イッチングなどのVLAN構成技術により、利用するサ
ーバへそのPPP回線よりのパケットを運ぶ。そして、
1台のサーバにおいて各VLANを識別する情報単位に
各種処理を行うOSを動作させ前述のサーバを実現す
る。
As described above, since the operations including the allocation are independent for each closed network, it is possible to avoid the problem due to the collision of the address spaces of the connected closed networks and to connect to a specific terminal. In addition, the address conversion is done on the server side, and the server side can easily control the connection.
Not only can the closed networks of each closed network be maintained, but the connected closed network can assign an address to the server that is freely used from the address space of the closed network, and the network settings can be changed at the time of introduction. Can be minimized. Hereinafter, this address conversion method will be referred to as Root-side NAT or RNA.
T). Second Invention Similar to the first invention, when the PPP connection is established, the closed network of the user to which the line belongs authenticates (identifies) which one. After the authentication of the closed network to which the PPP connection is established is established, a VLAN to be used when a VLAN (Virtual LAN) sufficient for identifying which PPP line of which closed network it is used for the PPP line is identified. Correspond with the information to Then, the packet from the PPP line is carried to the server to be used by a VLAN configuration technique such as switching based on the information for identifying the VLAN. And
The above-mentioned server is realized by operating an OS that performs various processes in units of information for identifying each VLAN in one server.

【0016】また、PPP回線に閉域網を識別するに十
分なVLANを識別する情報を対応付ける場合は、パケ
ットを受けとったPPP回線とそのパケットに示された
閉域網のホストのアドレスを対応付ける。なお、この対
応付けは、VLANを識別する情報単位に行う。これに
より、ユーザのネットワークに変更を加えることなく、
VLANを識別する情報を利用したサーバ側ネットワー
クの制御により容易に上述のサーバを構築、利用でき
る。この所属する閉域網に関する認証結果により、確立
されたPPP回線に少なくとも閉域網を識別できるVL
ANを識別する情報を割り当てる方法を以下、VNAT
と呼ぶ。
When associating the PPP line with information for identifying a VLAN sufficient to identify the closed network, the PPP line that received the packet is associated with the host address of the closed network indicated in the packet. It should be noted that this association is performed in units of information for identifying the VLAN. This allows you to make changes to your network without changing
The above server can be easily constructed and used by controlling the server side network using the information for identifying the VLAN. The VL that can identify at least the closed network in the established PPP line based on the authentication result of the closed network to which it belongs.
The method of assigning the information for identifying the AN is described below as VNAT.
Call.

【0017】[0017]

【発明の実施の形態】第1発明 まず第1発明について実施の形態を説明する。いま図1
に示すシステム構成とされているとする。即ち、閉域網
A,B,Cがインターネット/公衆網とそれぞれアクセ
スサーバASを介して接続され、インターネット/公衆
網とサーバ側ネットワークが、この発明によるRoot-sid
e NAT機能付きアクセスサーバR−NATを介して接
続されている。閉域網A,Bにおいて各ホスト(端末)
に対して図2Aに示すようにアドレスが割り当てられて
いる。つまり閉域網Aの持つアドレス空間において、ホ
スト1にはアドレス1、ホスト2にはアドレス2、ホス
ト3にはアドレス3、利用するServerにはアドレス10
0が割り当てられているとする。Serverはサーバ側のネ
ットワークにおかれているホストの一つであり、このSe
rverはサーバ側のネットワークにおいて、アドレス1が
与えられている。さらに、サーバ側のネットワークにお
いては図2Bに示すように閉域網A,Bに対してそれぞ
れ固有のアドレス空間が用意されている。閉域網Aから
接続してくる端末用にアドレス群101〜300を用意
しており、そのうち、ホスト1とホスト3の利用してい
るPPP回線1から接続してくる端末用にアドレス群1
01〜200を、ホスト2が利用しているPPP回線2
から接続してくる端末用にアドレス群201〜250を
それぞれ割り当てている。そして、残りのアドレス群2
51〜300は、前述の割り当てを使い切った場合に、
PPP回線1,2に対して動的に必要に応じて割り当て
る。閉域網Bの持つアドレス空間において、ホスト4に
はアドレス11、ホスト5にはアドレス22、利用する
Serverにはアドレス150が各々割り当てられている。
さらに、サーバ側のネットワークにおいては閉域網Bか
ら接続してくる端末用にアドレス群301〜350を用
意しており、そのうち、アドレス群301〜310まで
は閉域網Bの端末が直接確立するPPP回線に静的に割
り当てられている。また、311〜350まではPPP
回線1に割り当てられており、このPPP回線を利用し
てくるホストにサーバ接続時に動的に割り当てるものと
する。このように、サーバ側のネットワークで各閉域網
単位にアドレス空間をプールし、アドレス空間を閉域網
の利用方針に応じてPPP回線に割り当て、そこから更
に該当するPPP回線を利用するホストへ静的、動的を
含め柔軟に割り振る。
BEST MODE FOR CARRYING OUT THE INVENTION First Invention First, an embodiment of the first invention will be described. Figure 1 now
It is assumed that the system configuration is as shown in. That is, the closed networks A, B and C are respectively connected to the Internet / public network via the access server AS, and the Internet / public network and the server side network are the root-sids according to the present invention.
It is connected via an access server R-NAT with an e-NAT function. Hosts (terminals) in closed networks A and B
Addresses are assigned to the respective addresses as shown in FIG. 2A. That is, in the address space of the closed network A, the host 1 has the address 1, the host 2 has the address 2, the host 3 has the address 3, and the Server to be used has the address 10.
It is assumed that 0 is assigned. Server is one of the hosts in the server side network.
Address 1 is given to rver in the network on the server side. Further, in the network on the server side, as shown in FIG. 2B, unique address spaces are prepared for the closed networks A and B, respectively. Address groups 101 to 300 are prepared for terminals connecting from the closed network A, of which address group 1 is used for terminals connecting from the PPP line 1 used by the host 1 and the host 3.
01-200 is the PPP line 2 used by the host 2
Address groups 201 to 250 are respectively assigned to the terminals connected from. And the remaining address group 2
51 to 300, when the above allocation is used up,
It is dynamically assigned to the PPP lines 1 and 2 as needed. In the address space of the closed network B, an address 11 is used for the host 4 and an address 22 is used for the host 5.
An address 150 is assigned to each Server.
Further, in the server side network, address groups 301 to 350 are prepared for terminals connecting from the closed network B, and among them, the address groups 301 to 310 are PPP lines directly established by the terminals of the closed network B. Is statically assigned to. Also, 311 to 350 are PPP
It is assigned to the line 1 and is dynamically assigned to the host using this PPP line when the server is connected. In this way, the address space is pooled for each closed network unit in the network on the server side, the address space is allocated to the PPP line according to the usage policy of the closed network, and from there, it is statically directed to the host using the corresponding PPP line. Flexible allocation including dynamic.

【0018】また、各閉域網におかれたアクセスサーバ
ASとRoot-side NATの機能を持つ装置R−NATと
の間はPPP接続されている。また、閉域網の端末は、
このPPP接続を利用してサーバを利用するか、PPP
トンネリングを利用して直接サーバ側におかれたRoot-s
ide NAT機能付き装置(R−NAT)とPPP接続を
行いサーバを利用する。
Further, there is a PPP connection between the access server AS placed in each closed network and the device R-NAT having the function of Root-side NAT. Also, the terminals of the closed network are
Use a server using this PPP connection, or use a PPP
Root-s placed directly on the server side using tunneling
ide Makes a PPP connection with a device with NAT function (R-NAT) and uses a server.

【0019】そこで、サーバ側のネットワーク上の物理
的に1台のサーバを各閉域網にあたかも各々存在するよ
うに仮想的に見せ、各閉域網の閉域性を失うことなく複
数閉域網において利用可能にするのが、このRoot-side
NATである。このRoot-side NATはサーバ側で各閉
域網毎に、あらかじめ用意したアドレスを割り当てるに
際し、閉域網とのPPP接続確立時に接続を要求してい
る端末が正しいかどうかというホストに関する従来の認
証だけでなく、接続してくる端末がどの閉域網のどのP
PP回線に属するかの認証(識別)を行う。この結果を
基に、あらかじめその閉域網のPPP回線に用意された
アドレス群の中から端末に静的にアドレスが割り振られ
ている場合は該当するものを、そうでない場合は、PP
P回線単位に用意されたアドレス空間から端末に動的に
アドレスを割り振る。
Therefore, one physical server on the network on the server side is made to appear virtually as if it exists in each closed network, and can be used in multiple closed networks without losing the closedness of each closed network. It is this Root-side
It is NAT. This Root-side NAT is based on the conventional authentication of the host whether the terminal requesting the connection at the time of establishing the PPP connection with the closed network is correct when allocating the prepared address for each closed network on the server side. , Which P of the closed network
It authenticates (identifies) whether it belongs to a PP line. Based on this result, if the address is statically allocated to the terminal from the address group prepared in advance for the PPP line of the closed network, the corresponding one is selected. If not, the PP is set.
Addresses are dynamically allocated to terminals from the address space prepared for each P line.

【0020】図1において、ホスト1が接続してきた
時、PPP回線がまだ確立していない場合、利用してい
るAS(アクセスサーバ)からPPP回線の確立がはじ
まり、この時、このPPP回線が閉域網AからのPPP
回線1であることの認証を行う。そして、この閉域網A
のPPP回線1用にプールされたアドレス空間からアド
レスをホストに対して動的に割り当てる。今回の場合、
PPP回線1には、図2Bに示すようにアドレス空間1
01−200が与えられており、この空間から動的に与
えるので、ホスト1には、利用されていないアドレス1
01をサーバ側ネットワークにおいて割り当てる。つま
り、RNATにより閉域網AのPPP回線1よりのパケ
ットについて閉域網Aで与えられているアドレス1がア
ドレス101に変換されることになる。この関係が図2
Aに示すように表として記憶される。その後、閉域網A
のPPP回線1を通してホスト1からパケットが到来す
ると、そのアドレス1により図2Aの表を参照してサー
バ側ネットワークのアドレス101に変換される。同様
に、ホスト3からのパケットが来た場合は、PPP回線
1からということで同一のアドレス空間から動的にホス
ト3に、利用されていないアドレス102が割り当てら
れ、RNATによりホスト3の持つアドレス3がアドレ
ス102に変換される。ホスト2がサーバに接続する場
合、別のPPP回線であるPPP回線2を利用している
ので、PPP回線2用に用意されたアドレス空間201
−250から割り当てることになり、利用されていない
アドレス220がサーバ側のネットワークで割り当てら
れ、RNATによりアドレス2がアドレス220に変換
される。
In FIG. 1, when the PPP line is not yet established when the host 1 is connected, establishment of the PPP line starts from the AS (access server) being used, and at this time, the PPP line is closed. PPP from network A
Authenticate that it is line 1. And this closed network A
Addresses are dynamically allocated to the host from the pooled address space for the PPP line 1. In this case,
The PPP line 1 has an address space 1 as shown in FIG. 2B.
01-200 is given, and it is given dynamically from this space.
01 is assigned in the server side network. That is, the address 1 given in the closed network A for the packet from the PPP line 1 of the closed network A is converted into the address 101 by the RANT. This relationship is shown in Figure 2.
It is stored as a table as shown in A. After that, closed network A
When a packet arrives from the host 1 through the PPP line 1, the address 1 is converted into the address 101 of the server side network by referring to the table of FIG. 2A. Similarly, when a packet from the host 3 arrives, the unused address 102 is dynamically assigned to the host 3 from the same address space because it is from the PPP line 1, and the address that the host 3 has by the RATT. 3 is translated into address 102. When the host 2 connects to the server, since the PPP line 2 which is another PPP line is used, the address space 201 prepared for the PPP line 2 is used.
From -250, the unused address 220 is assigned in the network on the server side, and the address 2 is converted to the address 220 by RLAT.

【0021】ホスト4は、PPPトンネリングを利用し
てサーバ側の装置に直接PPP接続してきており、PP
P回線の確立がはじまり、この時、同様の認証によりこ
のPPP回線が閉域網BからのPPP回線2であること
が認証(識別)される。そして、この閉域網BのPPP
回線2には静的にアドレス301が割り当てられている
ので、RNATによりホスト4の持つアドレス11がア
ドレス301にサーバ側ネットワークにおいて変換され
ることになる。ホスト5がサーバに接続する場合、利用
するPPP回線が閉域網BのPPP回線1であることが
認証され、PPP回線1に用意されたアドレス空間31
1−350から利用されていないアドレスが動的にホス
ト5に割り当てられる。今回は、アドレス311が割り
当てられている。ホスト5からサーバへのパケットは、
RNATによりホスト5の持つアドレス22に対してア
ドレス311へと変換される。
The host 4 has made a PPP connection directly to the server-side device using PPP tunneling.
The establishment of the P line starts, and at this time, it is authenticated (identified) that this PPP line is the PPP line 2 from the closed network B by the same authentication. And the PPP of this closed network B
Since the address 301 is statically assigned to the line 2, the address 11 held by the host 4 is converted to the address 301 by the RNAT in the server-side network. When the host 5 connects to the server, it is authenticated that the PPP line to be used is the PPP line 1 of the closed network B, and the address space 31 prepared for the PPP line 1
Addresses not used by 1-350 are dynamically assigned to the host 5. This time, the address 311 is assigned. The packet from the host 5 to the server is
The address 22 held by the host 5 is converted to the address 311 by the RANT.

【0022】また、接続先に指定されたServerのアドレ
スもサーバ側のネットワークにおいてServerに割り当て
たアドレスへの変換を行う。今回、閉域網Aに関しては
Serverのアドレス100がアドレス1に、閉域網Bに関
してはServerのアドレス150がアドレス1に変換され
ることになる。閉域網単位に割り当てたアドレスを基に
した利用するサービスの制限も可能であるが、閉域網単
位に利用するサーバのポート番号を決めておくことで、
サーバのポート番号により、物理的に1台のサーバによ
り閉域網単位のサービス提供を可能にする。今回、Serv
erにおいて閉域網A向けのサービスは、ポート番号A
で、閉域網B向けのサービスは、ポート番号Bで提供さ
れているとする。
Further, the address of the server designated as the connection destination is also converted into the address assigned to the server in the server side network. This time about closed network A
The address 100 of the Server is converted to the address 1, and the address 150 of the Server for the closed network B is converted to the address 1. Although it is possible to limit the service to be used based on the address assigned to each closed network, by determining the port number of the server to be used for each closed network,
By using the port number of the server, it is possible to provide services in units of closed networks by one server physically. This time, Serv
er service for closed network A is port number A
Then, it is assumed that the service for the closed network B is provided by the port number B.

【0023】Root-side NATは、このアドレスの対応
付けとポート番号を基にパケットのソースとデスティネ
ーション両方のネットワークアドレスとポート番号の変
換とをサーバ側の管理のもとで行う。実際、ホスト1が
ServerのWWW Server (ポート番号80)を利用する
場合、ホスト1のパケットはRNATにより図3に示す
ような変換動作が行われることになる。図3Aはホスト
1からサーバへのパケット、図3Bはサーバからホスト
1へのパケットの各R−NATでの変換を示す。
The Root-side NAT performs the conversion of the network address and the port number of both the source and the destination of the packet under the management of the server based on the correspondence between the address and the port number. In fact, host 1
When the WWW Server (port number 80) of Server is used, the packet of the host 1 undergoes the conversion operation as shown in FIG. FIG. 3A shows a packet from the host 1 to the server, and FIG. 3B shows a packet from the server to the host 1 at each R-NAT.

【0024】つまり、Root-side NATにおけるアドレ
ス変換部分をまとめると、図4に示すようになる。この
図においてNetAは、サーバ側のネットワークのアド
レス空間においてServerが存在しているネットワークの
アドレス群、NetBはサーバ側のネットワークのアド
レス空間における各閉域網用に用意されたアドレス群を
まとめたものである。また、図5に示すように各閉域網
用に用意されたアドレス群は、端末あるいは、ネットワ
ークに接続している各PPP回線に静的に割り当てら
れ、残りの空間は、静的に割り当てられている空間が足
らなくなった場合に、不足しているPPP回線に対して
要求に応じて動的に割り当てるために用いる。動的に割
り当てられた空間は、割り当て時にどのPPP回線に割
り当てたかを管理することで、パケットを適切なPPP
回線に送出することができる。このように、サーバ側ネ
ットワークに用意された空間は、各空間の利用者である
閉域網が利用の方針を選択できる。各閉域網における端
末のアドレスをサーバ側において閉域網毎にあらかじめ
用意されたアドレスに各々対応付けることをコンパクシ
ョン(Compaction)変換、各閉域網において割り振られ
たServerのアドレスをサーバ側のネットワークにおける
サーバのアドレスに変換することをマージ(Merge)変換
と呼ぶことにする。また、逆Compaction変換は端末に割
り振られたアドレスからどの閉域網のどのPPP回線か
を図2A,Bを参照して識別し、その閉域網における端
末のアドレスに変換する。逆Merge 変換は逆Compaction
変換から得られるどの閉域網に属する端末かの情報か
ら、サーバのアドレスを閉域網におけるサーバのアドレ
スに図2Aを参照して変換する。そして、どの閉域網の
どのPPP回線かの識別により適切な閉域網の適切なP
PP回線へとパケットを送り出す。この時、端末からサ
ーバへのパケット、サーバから端末へのパケットのソー
スとデスティネーションアドレスに上記の変換を図6に
示すように行う。また、利用しているサーバのポート番
号にも関してサーバ側ネットワークにおいて閉域網単位
に決めたポート番号から、閉域網において利用されてい
るポート番号へと変換する。
That is, the address translation part in the Root-side NAT is summarized as shown in FIG. In this figure, NetA is a group of addresses of the network in which the Server exists in the address space of the server side network, and NetB is a group of addresses prepared for each closed network in the address space of the server side network. is there. Further, as shown in FIG. 5, the address group prepared for each closed network is statically allocated to the terminal or each PPP line connected to the network, and the remaining space is statically allocated. It is used for dynamically allocating to a lacking PPP line in response to a request when there is not enough space left. The dynamically allocated space manages which PPP line is allocated at the time of allocation so that the packet can be transmitted to an appropriate PPP.
It can be sent to the line. In this way, the space prepared in the server-side network can be used by the closed network that is the user of each space. Compaction conversion is performed by associating the address of the terminal in each closed network with the address prepared in advance for each closed network on the server side, and the address of the Server allocated in each closed network is the address of the server in the network on the server side. Converting to will be called Merge conversion. Further, the inverse Compaction conversion identifies which PPP line of which closed network is from the address assigned to the terminal with reference to FIGS. 2A and 2B, and converts it into the address of the terminal in the closed network. Inverse Merge Transform is Inverse Compaction
The address of the server is converted into the address of the server in the closed network based on the information of the closed network that belongs to the closed network obtained from the conversion with reference to FIG. 2A. Then, by identifying which closed-loop network and which PPP line, an appropriate closed-network appropriate P
Send the packet to the PP line. At this time, the above conversion is performed as shown in FIG. 6 into the source and destination addresses of the packet from the terminal to the server and the packet from the server to the terminal. Also, regarding the port number of the server being used, the port number determined for each closed network in the server side network is converted to the port number used in the closed network.

【0025】この各閉域網毎に与えられたアドレス空間
は、所属する閉域網に関する認証の結果割り当てること
から、各アドレスがどの閉域網であるかは認証されてい
るので、この異なる閉域網のアドレス間の接続をサーバ
側で禁止することで、結果として閉域網間の通信を禁止
し、閉域網の持つ閉域性を確保できることになる。さら
に、各閉域網に割り当てられたこのアドレス空間を基に
したり、各閉域網に対してサーバにおいて利用できるポ
ート番号を決めることで提供するサービスを閉域網毎に
カスタマイズすることが可能になる。従来技術と第1発
明(ルートサイドNAT)の特徴を図7にまとめて示
す。第2発明 第2発明が適用されるシステム構成を図8に示す。閉域
網A,BがそれぞれアクセスサーバAを介してインタ
ーネット/公衆網と接続され、またサーバ側ネットワー
クがVNAT機能付きアクセスサーバVNATを介して
インターネット/公衆網と接続されている。VNAT機
能付きアクセスサーバVNATでは図9に示すようにV
LANタグを各閉域網の各PPP回線に割り当てる。以
下、この割り当てによる変更をVNATと呼ぶ。各閉域
網におかれたアクセスサーバASは、サーバ側ネットワ
ークにあるVNAT機能を持つアクセスサーバVNAT
にPPP接続を行う。
Since the address space given to each closed network is assigned as a result of the authentication of the closed network to which it belongs, which closed network each address has been authenticated. By prohibiting connections between servers on the server side, as a result, communication between closed networks is prohibited, and the closed nature of closed networks can be secured. Furthermore, it becomes possible to customize the service to be provided for each closed network based on this address space assigned to each closed network or by determining the port number that can be used in the server for each closed network. The features of the prior art and the first invention (route side NAT) are summarized in FIG. Second Invention FIG. 8 shows a system configuration to which the second invention is applied. Closed network A, B are connected is connected to through an access server A S Internet / PSTN respectively, also the server-side network and the Internet / PSTN via VNAT function access server VNAT. In the access server VNAT with VNAT function, as shown in FIG.
A LAN tag is assigned to each PPP line in each closed network. Hereinafter, the change due to this allocation will be referred to as VNAT. The access server AS in each closed network is an access server VNAT having a VNAT function in the server side network.
PPP connection to.

【0026】ホスト1,2,3は、いずれも閉域網Aの
ホストであることから、閉域網Aを示すVLANを利用
する時に利用するVLANを識別する情報、例えばVL
ANタグとしてVLAN1が割り当てられる。次に、同
一閉域網からの複数のPPP回線を識別するために子番
号xを割り当てる。ホスト1と3は、同一のPPP回線
1から来ており、VLANタグとしてVLAN1−1が
PPP回線1と対応付けされている。また、ホスト2
は、閉域網AのPPP回線2を利用して接続しているこ
とから、VLANタグとしてVLAN1−2が該当する
PPP回線2に対応付けされている。同様に、ホスト
4,5は閉域網Bに属するホストであることから、閉域
網Bを示すVLANタグとしてVLAN2−xが割り当
てられることになる。閉域網Aの場合と同様にPPP回
線を識別するために、ホスト4にはVLAN2−2が
ホスト5にはVLAN2−1が割り当てられる。
Since the hosts 1, 2, and 3 are all hosts of the closed network A, information for identifying the VLAN used when using the VLAN indicating the closed network A, for example, VL.
VLAN 1 is assigned as an AN tag. Then, a child number x is assigned to identify a plurality of PPP lines from the same closed network. The hosts 1 and 3 come from the same PPP line 1, and VLAN 1-1 as the VLAN tag is associated with the PPP line 1. Also, host 2
Is connected using the PPP line 2 of the closed network A, VLAN 1-2 is associated with the corresponding PPP line 2 as a VLAN tag. Similarly, since the hosts 4 and 5 belong to the closed network B, VLAN2-x is assigned as the VLAN tag indicating the closed network B. As in the case of the closed network A, in order to identify the PPP line, the host 2 has the VLAN 2-2 ,
The VLAN 2-1 is assigned to the host 5.

【0027】図10に示すようにVNAT機能を持つ装
置VNATにおいてVLANタグの割り当てに基づき閉
域網から受け取ったパケットにこのVLANタグを埋め
込む。そして、このパケットは、IEEE802.10
やVLAN対応のスイッチング機能などの既存のVLA
N技術によりServerまでこのVLANタグに基づき運ば
れる。パケットを受け取るServerは、図11に示すよう
にVLANタグ毎に別々の処理を行うために複数のOS
が動作できるように変更し、閉域網を識別できる単位の
VLANタグに対し1つのOSが動作するようにする。
つまり、VLAN1−xのタグに関する処理を行うため
のOS1,VLAN2−xのタグに関する処理を行うた
めのOS2をという具合に1台のマシンの中で複数のO
Sを動作させることになる。サーバ側のネットワークに
おいては、VLANタグを基にパケットの配送が行われ
るのでサーバ側のネットワーク上のサーバを含めて仮想
的な閉域網を構築することができるので、パケットのア
ドレスに関してサーバ側では何ら変換を行う必要はな
い。このように、1台のサーバにおいてVLANタグ毎
にOSを動作させることでサーバ側の管理の下、閉域網
の持つ閉域性を失うことなく仮想プライベートサーバを
構築できる。第2発明の変形 第2発明の変形例を以下に示す。ホスト1,2,3はい
ずれも閉域網Aのホストであることから、閉域網Aを示
すVLANタグとしてVLAN1が割り当てられる。次
に、同一閉域網からの複数のPPP回線が確立された場
合に、パケットを受けとったPPP回線へとそのホスト
宛のパケットを送り返すことができるように、ホストを
示すアドレスとPPP回線を対応付ける。ホスト1と3
は、同一のPPP回線1から来ており、各々のアドレス
がPPP回線1へ対応付けられる。また、ホスト2は、
閉域網AのPPP回線2を利用して接続していることか
ら、VLANタグとしてはVLAN1が割り当てられる
が、ホスト2のアドレス2がPPP回線2に対応付けさ
れる。
As shown in FIG. 10, in the device VNAT having the VNAT function, this VLAN tag is embedded in the packet received from the closed network based on the assignment of the VLAN tag. Then, this packet is IEEE802.10.
Existing VLA such as switching function for LAN and VLAN
It is carried to the Server by N technology based on this VLAN tag. As shown in FIG. 11, the server that receives the packet uses a plurality of OSs to perform different processing for each VLAN tag.
So that one OS can operate with respect to a VLAN tag that is a unit capable of identifying a closed network.
In other words, OS 1 for performing the processing related to the tag of VLAN1-x, OS2 for performing the processing related to the tag of VLAN2-x, and so on.
S will be operated. In the network on the server side, the packet is delivered based on the VLAN tag, so that a virtual closed network including the server on the network on the server side can be constructed. No conversion is needed. As described above, by operating the OS for each VLAN tag in one server, a virtual private server can be constructed under the control of the server side without losing the closed property of the closed network. Modification of Second Invention A modification of the second invention is shown below. Since the hosts 1, 2, and 3 are all hosts of the closed network A, VLAN 1 is assigned as the VLAN tag indicating the closed network A. Next, when a plurality of PPP lines from the same closed network are established, the address indicating the host is associated with the PPP line so that the packet addressed to the host can be sent back to the PPP line that received the packet. Hosts 1 and 3
Come from the same PPP line 1 and each address is associated with the PPP line 1. Also, the host 2
Since the connection is made using the PPP line 2 of the closed network A, VLAN1 is assigned as the VLAN tag, but the address 2 of the host 2 is associated with the PPP line 2.

【0028】同様に、ホスト4,5は閉域網Bに属する
ホストであることから、閉域網Bを示すVLANタグと
してVLAN2が割り当てられることになる。閉域網A
の場合と同様に受けとったPPP回線にパケットを送り
返すためにホストのアドレスとPPP回線とを対応付け
る。この場合、ホスト4のアドレスがPPP回線2へ、
ホスト5のアドレスがPPP回線1に対応付けられる。
図12に示すようにこのPPP回線とホストのアドレス
の対応付けはVLANタグ単位に行うので、VLAN
1,VLAN2の各々独立して対応付けが行われる。参
考までに、VLAN1に関する対応付けは以下のような
ものとなる。この対応付けにおいて最新の接続時刻も合
わせて管理して、タイムアウトを設けるなどによりセキ
ュリティを高めることも出来る。サーバからのパケット
を受けとるとこのVNAT変換を行っている装置におい
て、パケットに埋め込まれているVLANタグをキーと
して、まず検索する対応表を決め、次にパケットに埋め
込まれているデスティネーションアドレス(ホストのア
ドレス)をキーとして対応表を検索し、送り出すべきP
PP回線を調べる。その結果により、パケットを受けと
ったPPP回線へと送出することができる。具体例 この発明の方法により可能となる仮想プライベートサー
バを利用した具体例として、複数業者を対象とする調達
業務の例を用いて述べる。今回、企業1が調達のために
各々企業A,Bに調達依頼をし、どちらか良い方を選択
するために企業間でデータの登録、交換しあうことが必
要となる場合での具体例である。第1発明の具体例 図13に示すようなネットワーク構成になっているとす
る。閉域網A,B,1はそれぞれアクセスサーバAS
1,AS2,AS3によりインターネットと接続され、
ISDN網がアクセスサーバAS4によりインターネッ
トと接続され、サーバ側ネットワークがルートサイドN
AT機能付きアクセスサーバR−NATによりインター
ネットと接続されている。また、ルートサイドNAT機
能を持つ装置R−NATにおいては図14に示すように
アドレスの変換表を作成して動作する。変換表の作り方
は後述する。ここで、閉域網Nは、企業Nの持つ閉域網
を意味するものとする。サーバ網のネットワークにおか
れたルートサイドNAT機能付き装置R−NATと各閉
域網に置かれたアクセスサーバAS1,AS2,AS3
との間はトンネリングを利用してPPP接続される。ま
た、ISDNなどを利用してアクセスサーバAS4に接
続し、これを経由して閉域網に属するホストが直接サー
バ側ネットワークにある装置R−NATとPPP接続を
行うこともできる。
Similarly, since the hosts 4 and 5 belong to the closed network B, the VLAN 2 is assigned as the VLAN tag indicating the closed network B. Closed network A
As in the case of, the host address and the PPP line are associated with each other in order to send the packet back to the received PPP line. In this case, the address of the host 4 goes to the PPP line 2,
The address of the host 5 is associated with the PPP line 1.
As shown in FIG. 12, the correspondence between the PPP line and the address of the host is performed for each VLAN tag.
1 and VLAN 2 are independently associated with each other. For reference, the association for VLAN1 is as follows. In this association, the latest connection time can also be managed and a security can be enhanced by providing a timeout. In a device that performs this VNAT conversion when receiving a packet from a server, the correspondence table to be searched is first determined by using the VLAN tag embedded in the packet as a key, and then the destination address (host P) that should be sent out by searching the correspondence table using the
Check the PP line. As a result, the packet can be sent to the PPP line that received it. Concrete Example As a concrete example of using the virtual private server enabled by the method of the present invention, an example of procurement work for a plurality of companies will be described. In this example, the company 1 makes a procurement request to the companies A and B for procurement, and it is necessary to register and exchange data between the companies in order to select the better one. is there. Specific Example of First Invention It is assumed that the network configuration is as shown in FIG. The closed networks A, B and 1 are access servers AS, respectively.
1, AS2, AS3 connected to the Internet,
The ISDN network is connected to the Internet by the access server AS4, and the server side network is the root side N
It is connected to the Internet by an access server R-NAT with AT function. The device R-NAT having the root side NAT function operates by creating an address conversion table as shown in FIG. How to create the conversion table will be described later. Here, the closed network N means a closed network of the company N. A device R-NAT with a route side NAT function placed in a server network and access servers AS1, AS2, AS3 placed in each closed network
A PPP connection is made between the two using tunneling. It is also possible to connect to the access server AS4 using ISDN or the like, and a host belonging to the closed network can directly make a PPP connection with the device R-NAT in the server side network via this.

【0029】各閉域網のホストには所属する閉域網の持
つアドレス空間から図14に示すようにアドレスが各々
割り振られている。このRoot-side NATの機能を利用
するために、サーバ側のネットワークにおいて各閉域網
のためにアドレス空間をプールしてある。この例におい
て、閉域網Aにはエアアドレスで表わして10.10.
1.0サブネットマスク255.255.255.0の
アドレス空間を用意し、この空間から閉域網Aから接続
してくる端末にアドレスを割り当てる。同様に、閉域網
Bには10.10.2.0サブネットマスク255.2
55.255.0のアドレス空間を用意し、この空間か
ら閉域網Bから接続してくる端末に、閉域網1には1
0.10.11.0サブネットマスク255.255.
255.0のアドレス空間を用意し、この空間から閉域
網1から接続してくる端末にアドレスを割り当てる。
Addresses are assigned to the hosts of each closed network as shown in FIG. 14 from the address space of the closed network to which it belongs. In order to utilize this Root-side NAT function, the address space is pooled for each closed network in the server side network. In this example, the closed network A is represented by an air address of 10.10.
An address space of 1.0 subnet mask 255.255.255.0 is prepared, and an address is allocated from this space to a terminal connecting from the closed network A. Similarly, closed network B has 10.10.2.0 subnet mask 255.2.
An address space of 55.255.0 is prepared, and from this space to the terminal connecting from the closed network B, 1 to the closed network 1.
0.10.11.0 subnet mask 255.255.
An address space of 255.0 is prepared, and an address is assigned from this space to a terminal connecting from the closed network 1.

【0030】閉域網Aにおいて、ホスト1は10.0.
1.13、ホスト2は10.0.3.20、利用するW
WW Server に10.1.1.1が割り当てられている
とする。実際には、WWW Server はサーバー側のネッ
トワークにおかれていて、このWWW Server はサーバ
ー側のネットワークにおいて、10.100.10.1
が割り当てられ、異なる複数の閉域網に属する端末に対
してサービスを提供している。サーバ側のネットワーク
において閉域網Aに割り当てられているアドレス空間1
0.10.1.0サブネットマスク255.255.2
55.0のうち、10.10.1.0サブネットマスク
255.255.255.192はPPP回線1に、1
0.10.1.64サブネットマスク255.255.
255.192は、PPP回線2に割り当てられてい
る。そして、残りの空間10.10.1.128サブネ
ットマスク255.255.255.128は動的にP
PP回線1,2からの要求に応じてサブネットワーク単
位で要求してきたPPP回線に割り当てるためにとって
ある。また、閉域網Aの端末がWWW Server を利用す
る場合、サーバ側のネットワークにおいて、ポート番号
8080番で閉域網A用のサービスを展開するように設
定されている。
In the closed network A, the host 1 has 10.0.
1.13, host 2 is 10.0.320, W to use
Assume that 10.1.1.1 is assigned to the WW Server. Actually, the WWW Server is located in the server side network, and this WWW Server is 10.100.10.1 in the server side network.
Are provided and services are provided to terminals belonging to different closed networks. Address space 1 assigned to closed network A in the server side network
0.10.10 Subnet mask 255.255.25
Of the 55.0, the 10.10.1.0 subnet mask 255.255.255.2519 is assigned to the PPP line 1 by 1
0.10.1.64 subnet mask 255.255.
255.192 is assigned to the PPP line 2. Then, the remaining space 10.10.1.128 subnet mask 255.255.255.258 dynamically changes to P
This is for allocating to the requested PPP line in sub-network units in response to the requests from the PP lines 1 and 2. Further, when the terminal of the closed network A uses the WWW Server, it is set to deploy the service for the closed network A at the port number 8080 in the server side network.

【0031】今、ホスト1がWWW Server を利用する
場合、アクセスサーバ1(以下、AS1)から確立され
るPPP回線1を利用するようになっている。もし、A
S1とサーバ側のRoot-side NAT機能付きAS(以
下、RNAT装置)との間にPPP回線1が確立してい
ない場合、まずPPP接続を確立する。この時、ホスト
の認証だけでなくどの閉域網のどのPPP回線かを認証
する。この場合、閉域網AのPPP回線1であることが
認証される。次に、閉域網AのPPP回線1用にサーバ
側ネットワークにおいて割り当てられているアドレス空
間に利用していないアドレスがあるかをチェックする。
今回の場合使用されていないアドレスがあるとし、その
空間からホスト1に動的に10.10.1.15が割り
当てられる。もし、すでにPPP回線1用の空間がすべ
て使用されている場合、AS1がPPPのLCPなどを
利用して必要な分のアドレス空間を要求し、これに応じ
てRNAT装置において、閉域網Aの持つ動的に割り当
てるために用意されている空間10.10.1.128
サブネットマスク255.255.255.128から
要求のうち許可分を新たに複数のPPP回線1に割り当
て、その中から動的にホスト1にアドレスを割り当てる
ことになる。この時、割り当てる空間がどのPPP回線
に割り当てたかをRNAT装置で管理し、これによりパ
ケットを適切なPPP回線へと送り出せる。動的に割り
当てるのは、サブネット単位の要求分を割り当てる他
に、決まった一定のサブネット空間分でもよいし、徐々
にサブネット空間を単位として大きくしていってもよ
い。
Now, when the host 1 uses the WWW Server, the PPP line 1 established from the access server 1 (hereinafter referred to as AS1) is used. If A
When the PPP line 1 is not established between the S1 and the AS with the Root-side NAT function on the server side (hereinafter referred to as the RLAT device), the PPP connection is first established. At this time, not only the authentication of the host but also the PPP line of which closed network is authenticated. In this case, the PPP line 1 of the closed network A is authenticated. Next, it is checked whether or not there is an unused address in the address space allocated in the server side network for the PPP line 1 of the closed network A.
In this case, if there is an unused address, 10.10.1.15 is dynamically assigned to the host 1 from that space. If the space for the PPP line 1 is already used, the AS 1 requests the necessary address space by using the LCP of PPP, etc., and the RAT device accordingly has the closed network A. Space 10.10.1.128 prepared for dynamic allocation
From the subnet mask 255.255.255.25128, the permitted part of the request is newly allocated to the plurality of PPP lines 1, and the address is dynamically allocated to the host 1 from among them. At this time, the RNAT device manages to which PPP line the space to be allocated is allocated, and thus the packet can be sent to an appropriate PPP line. In addition to allocating a request for each subnet, a fixed constant subnet space may be dynamically allocated, or the subnet space may be gradually increased as a unit.

【0032】ホスト2は、閉域網Aにおいてアドレスが
10.0.3.20であり、ASIとRNAT装置間に
確立されるPPP回線2を利用してサーバに接続する。
ホスト1が接続する場合と同様に、このPPP接続確立
時にこのPPP回線が閉域網Aに属するPPP回線2で
あることが認証される。そして、閉域網AのPPP回線
2用に用意された空間10.10.1.64サブネット
マスク255.255.255.192から使用されて
いないアドレスを検索し、ホスト2に割り当てる。今
回、ホスト2には、10.10.1.100が動的に割
り当てられる。もし、あらかじめ用意された空間がすべ
て使用されていたら、ホスト1の時と同様にして動的に
アドレス空間をPPP回線2に割り当て、その空間から
動的にホスト2に割り当てる。このようにして、接続し
てきたホストにサーバ側のネットワークにおいてアドレ
スが割り当てられ、RNAT機能に必要なアドレス変換
表が作られる。
The host 2 has an address of 10.0.3.20 in the closed network A, and connects to the server using the PPP line 2 established between the ASI and the RAT device.
Similar to the case where the host 1 connects, when this PPP connection is established, it is authenticated that this PPP line is the PPP line 2 belonging to the closed network A. Then, an unused address is searched from the space 10.10.1.64 subnet mask 255.255.255.2519 prepared for the PPP line 2 of the closed network A, and is allocated to the host 2. This time, 10.10.1.100 is dynamically allocated to the host 2. If all the prepared space is used, the address space is dynamically allocated to the PPP line 2 as in the case of the host 1, and the space is dynamically allocated to the host 2 from the space. In this way, an address is assigned to the connecting host in the network on the server side, and an address conversion table required for the RANT function is created.

【0033】ホスト1からWWW Server への場合、R
NAT装置においてパケットのソースアドレスを10.
0.1.13から10.10.1.15へ、デスティネ
ーションアドレスを10.1.1.1から10.10
0.10.1へと変換する。また、WWW Server を利
用するために、サーバのポート番号80にホスト1は利
用要求を出すが、RNAT装置において閉域網A用のサ
ービスを提供しているサーバのポート番号8080にポ
ート番号も変更して、変換後サーバ側ネットワークのル
ーティングにより正しくサーバに送られ、閉域網A向け
のサービスの利用が行われる。
R from host 1 to WWW Server
In the NAT device, the source address of the packet is 10.
From 0.1.13 to 10.10.1.15, the destination address from 10.1.1.1 to 10.10
Convert to 0.10.1. Further, in order to use the WWW Server, the host 1 issues a usage request to the port number 80 of the server, but also changes the port number to the port number 8080 of the server providing the service for the closed network A in the RANT device. Then, after the conversion, the data is correctly sent to the server by the routing of the server side network, and the service for the closed network A is used.

【0034】逆にWWW Server からホスト1へのパケ
ットは、デスティネーションアドレスを10.10.
1.15から閉域網Aに属するホスト1であることとA
S1から確立されているPPP回線1向けのパケットで
あることを識別し、アドレスを10.0.1.13へと
変換する。次にホスト1が閉域網Aに属しているという
情報からソースアドレスを10.100.10.1から
10.1.1.1へ変換する。そして、ポート番号も8
080からホストが送ってきたパケットに指定されてい
たポート番号80へと変換される。この変換後、受け取
ったパケットの持つデスティネーションアドレスに基づ
く情報により適切なPPP回線である閉域網AのPPP
回線1へパケットを送り出す。
On the contrary, the packet from the WWW Server to the host 1 has the destination address of 10.10.
Host 1 belonging to closed network A from 1.15 and A
The packet is identified from S1 as being a packet for the PPP line 1, and the address is converted to 10.0.1.13. Next, the source address is converted from 10.100.10.1 to 10.1.1.1 based on the information that the host 1 belongs to the closed network A. And the port number is also 8
It is converted from 080 to the port number 80 specified in the packet sent by the host. After this conversion, the PPP of the closed network A, which is an appropriate PPP line, is used according to the information based on the destination address of the received packet.
Send the packet to line 1.

【0035】同様に、閉域網Bの場合について述べる。
閉域網Bにおいて、ホスト3は10.0.1.30、ホ
スト4は10.0.1.14、利用するWWW Server
に10.10.15.1を割り当てているとする。実際
には、WWW Server はサーバ側のネットワークにおか
れていて、このWWW Server は前述同様、サーバ側の
ネットワークにおいて、10.100.10.1が割り
当てられている。サーバ側のネットワークにおいて、閉
域網Bに割り当てられているアドレス空間は、10.1
0.2.0サブネットマスク255.255.255.
0であり、閉域網Bでは、端末自身がRNAT装置に直
接PPP接続する利用も行われており、そのために、1
0.10.2.64.サブネットマスク255.25
5.255.192の空間をそれらのために用意し、各
PPP回線と1対1対応にアドレスを静的に割り振って
いる。今回、PPP回線2以降が端末から直接確立され
るPPP回線とし、PPP回線2には、10.10.
2.65が割り当てられており、他の該当するPPP回
線もアドレスが1つ静的に割り当てられている。また、
AS2から確立されるPPP回線1用には10.10.
2.0サブネットマスク255.255.255.19
2の空間を静的に割り当てており、このPPP回線を利
用するホストにアドレスはこの空間から動的に割り当て
られる。残りの空間10.10.2.128サブネット
マスク255.255.255.128は割り当て分を
使用したPPP回線1からの要求に応じて動的に割り当
てるために用意してある。
Similarly, the case of the closed network B will be described.
In closed network B, host 3 is 10.0.1.30, host 4 is 10.0.1.14, WWW Server to be used
It is assumed that 10.10.15.1 is assigned to. Actually, the WWW Server is placed in the server side network, and this WWW Server is assigned 10.100.10.1 in the server side network as described above. In the network on the server side, the address space allocated to the closed network B is 10.1.
0.2.0 subnet mask 255.255.255.
0, and in the closed network B, the terminal itself is also used to directly connect to the RNTP device by PPP, and therefore 1
0.10.2.64. Subnet mask 255.25
The space of 5.25.192 is prepared for them, and the addresses are statically allocated in a one-to-one correspondence with each PPP line. This time, the PPP line 2 and later are PPP lines directly established from the terminal, and the PPP line 2 includes 10.10.
2.65 is assigned, and one address is statically assigned to the other applicable PPP line. Also,
For PPP line 1 established from AS2, 10.10.
2.0 subnet mask 255.255.255.2519
Two spaces are statically allocated, and addresses are dynamically allocated from this space to the host using this PPP line. The remaining space 10.10.2.128 subnet mask 255.255.255.2528 is prepared for dynamic allocation in response to a request from the PPP line 1 using the allocated amount.

【0036】ホスト3はAS2により確立されているP
PP回線1を利用して接続しているので、閉域網Aのホ
スト1や2の場合と同様に、利用しているPPP回線が
閉域網BのPPP回線1であることが認証されると、静
的に割り当てられた空間10.10.2.0サブネット
マスク255.255.255.192に使用されてい
ないアドレスがあるかを検索し、あればその中から任意
なものを割り振る。今回、ホスト3にはサーバ側ネット
ワークにおいて、10.10.2.10が割り当てられ
る。ホスト4は、今、移動しており最寄りのAS4に着
呼し、PPPトンネリングを利用してRNAT装置に対
して直接PPP回線を確立する。この確立時に、PPP
回線が閉域網BのPPP回線2であることが認証され、
PPP回線2は静的にアドレスが1つ割り当てられてお
り、この例では割り当てられているアドレス10.1
0.2.65がホスト4のアドレスとなる。また、WW
W Server のアドレスは閉域網Aの場合と同じである。
また、利用するサービスを示すポート番号は、閉域網B
にはポート番号8081が割り当てられている。
The host 3 is the P established by AS2.
Since the connection is made using the PP line 1, when it is authenticated that the PPP line being used is the PPP line 1 of the closed network B, as in the case of the hosts 1 and 2 of the closed network A, The statically allocated space 10.10.2.0 is searched for an unused address in the subnet mask 255.255.255.2519, and if any, an arbitrary one is allocated. This time, 10.2.10.10 is assigned to the host 3 in the server side network. The host 4, which is now moving, arrives at the nearest AS 4 and uses PPP tunneling to establish a PPP line directly to the RNAT device. At the time of this establishment, PPP
It is authenticated that the line is the PPP line 2 of the closed network B,
One address is statically assigned to the PPP line 2. In this example, the assigned address 10.1
0.2.65 becomes the address of the host 4. Also, WW
The W Server address is the same as in the closed network A.
Also, the port number indicating the service to be used is the closed network B
Is assigned a port number 8081.

【0037】実際のホストからWWW Server (ポート
番号80)への通信時には、ホスト1,2の場合と同様
に図14に示す変換表などによりRNAT装置におい
て、パケットの持つソースとデスティネーションアドレ
スを各々変換し、さらにポート番号に関して、80から
閉域網Bに対して指定されている8081番に変換され
る。逆にWWW Server からホストへのパケットも、前
述と同様にパケットの持つソースとデスティネーション
双方のアドレスとポート番号を変換する。この変換時
に、パケットのデスティネーションアドレスによりホス
トの所属する閉域網がどれであるか、その閉域網から複
数のPPP回線が存在する場合には、どのPPP回線へ
送り出すかを判断できる。また、この情報を基にサーバ
に対して接続しているポート番号も変換される。そし
て、アドレスとポート番号が変換後、適切なPPP回線
へと送出される。例えば、ホスト3へのパケットの場合
は、10.10.2.10がデスティネーションアドレ
スとして与えられているので、これにより閉域網BのP
PP回線1へ送り出せば良いパケットであることが識別
されて送り出される。
At the time of communication from the actual host to the WWW Server (port number 80), as in the case of the hosts 1 and 2, the conversion table shown in FIG. Further, the port number is converted from 80 to 8081 designated for the closed network B. Conversely, for a packet from the WWW Server to the host, the address and port number of both the source and destination of the packet are converted in the same manner as described above. At the time of this conversion, it is possible to determine, by the destination address of the packet, which closed network the host belongs to and, if there are a plurality of PPP lines from the closed network, to which PPP line the packet should be sent. The port number connected to the server is also converted based on this information. Then, after the address and port number are converted, the address and port number are transmitted to an appropriate PPP line. For example, in the case of a packet to the host 3, since 10.10.2.10 is given as the destination address, the P of the closed network B is set by this.
If it is sent to the PP line 1, it is identified as a good packet and sent.

【0038】閉域網1のホスト5の場合も同様に動作
し、閉域網1の決めたアドレス空間の割り当て方針によ
りアドレスがホスト5に割り当てられ、図14に示すよ
うな表が作られ、これを利用してアドレス変換がホスト
5に関して行われる。また、閉域網1用に決められたサ
ーバ利用時のポート番号8088とすると、ポート番号
に関しても変換が行われる。サーバ側ネットワークから
ホストへのパケットに対しても前述と同様の仕組みによ
り適切な閉域網の適切なPPP回線へと送られる。
The same applies to the case of the host 5 of the closed network 1, the address is allocated to the host 5 according to the address space allocation policy determined by the closed network 1, and a table as shown in FIG. 14 is created. The address conversion is performed on the host 5 by utilizing it. Further, assuming that the port number is 8088 when the server is determined for the closed area network 1, the port number is also converted. A packet from the server side network to the host is also sent to an appropriate PPP line of an appropriate closed network by the same mechanism as described above.

【0039】ここで、アドレスは所属する閉域網を認証
した結果としてサーバ側のネットワークにおいて割り振
られるので閉域網を示すという意味においてアドレスは
保証されていることになり、このアドレスを基に制限を
行うことは、閉域網単位での制限を行ことと同等であ
る。つまり、アドレス10.100.10.1を持つW
WW Server は、10.10.1.0サブネットマスク
255.255.255.0、10.10.2.0サブ
ネットマスク255.255.255.0、10.1
0.11.0サブネットマスク255.255.25
5.0の各アドレス空間からの接続のみを許可すること
で、これ以外のアドレス、つまり他の閉域網からの利用
を容易に制限ができる。これにより、限られた閉域網間
での通信を閉域性を保ちながらできる。また、アドレス
を利用したデータへのアクセス制限だけでなく、今回の
ように閉域網単位で利用するポート番号を決めておき、
そのポート番号単位にそれに応答するプログラムを動作
させ、参照できるデータ、参照して変更できるデータな
どを設定しておくことで物理的に一台のサーバによる複
数閉域網向けにカスタマイズしたサービスが実現でき
る。
Here, since the address is assigned in the network on the server side as a result of authenticating the closed network to which it belongs, the address is guaranteed in the sense of indicating the closed network, and the limitation is made based on this address. This is equivalent to the restriction on a closed network basis. That is, W with the address 10.100.10.1
WW Server has a 10.10.1.0 subnet mask 255.255.255.255.0, a 10.10.2.0 subnet mask 255.255.255.0, 10.1.
0.11.0 Subnet mask 255.255.25
By permitting the connection only from each address space of 5.0, it is possible to easily limit the use from other addresses, that is, other closed networks. This allows communication between limited closed networks while maintaining closedness. Also, in addition to restricting access to data using addresses, determine the port number to be used on a closed network basis like this time,
By running a program that responds to each port number and setting the data that can be referenced and the data that can be referenced and changed, you can physically realize a customized service for multiple closed networks by one server. .

【0040】今回の場合、閉域網A,Bに割り当ててい
るポート番号8080と8081に対して動作している
プログラムがアクセス、操作できるデータを各々区別す
ることで、同一サーバ上にデータがあっても閉域網Aは
自分の登録したデータは参照・変更はできるが、閉域網
Bの登録したデータは変更する事はもちろん見ることも
できないようにできる。逆に、閉域網1に割り当てたポ
ート番号8088に対して動作しているプログラムは、
先のポート番号8080と8081で動作しているプロ
グラムがそれぞれアクセス、操作できるデータの両方に
アクセスすることが出来るようにすれば、閉域網1のホ
ストは、閉域網A,B双方が独立して管理するデータを
参照できる。これにより、今回の例としている調達業務
において要求される注文主の企業1が注文先である企業
A,B双方のデータを自由に見ることができるという課
題がクリアされる。これは、今回のようにポート番号で
制限を行ってもよいし、閉域網単位に割り当てたアドレ
ス空間を用いて制限を行っても良い。また、異なるアド
レス空間における通信を禁止することで、サーバ側のネ
ットワークを介した異なる閉域網間での通信を防止で
き、閉域網の持つ閉域性を維持することができる。さら
には、接続先のサーバのアドレスもサーバ側で管理でき
るので、複数のサーバを用意しておけばサーバの負荷に
応じてアドレスの変換を行うことでサーバの負荷分散も
可能になる。
In this case, the programs operating on the port numbers 8080 and 8081 assigned to the closed networks A and B are distinguished from each other by the data that can be accessed and operated so that the data exists on the same server. In the closed network A, the data registered by itself can be referred to and changed, but the data registered in the closed network B can of course be changed and cannot be viewed. On the contrary, the program operating for the port number 8088 assigned to the closed network 1 is
If the programs operating on the above port numbers 8080 and 8081 can access both the data that can be accessed and manipulated respectively, the host of the closed network 1 can independently operate both closed networks A and B. You can refer to the data to manage. This clears the problem that the orderer company 1 required in the procurement work in this example can freely see the data of both the companies A and B who are the order destinations. This may be restricted by the port number as in this time, or may be restricted by using the address space assigned to each closed network. Further, by prohibiting communication in different address spaces, it is possible to prevent communication between different closed networks via the network on the server side and maintain the closed nature of the closed networks. Furthermore, since the server address of the connection destination server can also be managed on the server side, if a plurality of servers are prepared, the load of the servers can be distributed by converting the addresses according to the load of the servers.

【0041】次に、IPネットワークによる通信時に重
要な働きをするDNS(Domain Name System)サーバと
の動きを、閉域網Aとサーバ側ネットワークとの通信時
を例として述べる。図13において、まずユーザの閉域
網に属するホストがサーバ側のネットワークのホストに
接続する場合を述べる。閉域網Aに属するホスト1がサ
ーバ側ネットワークのWWWサーバに接続するために、
閉域網A上のDNSサーバ2に接続したいWWWサーバ
のアドレスを問い合わせる。閉域網Aのアドレス空間に
おいてWWWサーバに対してアドレスが割り当てられて
いるので、DNSサーバ2は閉域網Aで該当するサーバ
に割り当てられたアドレス10.1.1.1をホスト1
に返す。そして、ホスト1は、ソースアドレスを自分の
持つアドレス10.0.1.13、デスティネーション
アドレスをサーバの持つアドレス10.1.1.1、デ
スティネーションのポート番号80としたパケットを送
出する。そして、閉域網Aのネットワークにおいて1
0.1.1.1宛のパケットをAS1へ届くように正し
くルーティングを設定しておくことで、このパケット
は、AS1に届き、必要ならばPPP回線を確立してサ
ーバ側ネットワークのRNAT機能付き装置まで運ばれ
る。このパケットを受け取ったRNAT機能付き装置は
パケットのデスティネーションアドレスを自身の持つ変
換表を基に、10.1.1.1から10.100.1
0.1へと変換する。次に、ソースアドレスの10.
0.1.13を変換表の中において検索する。検索した
結果、該当するアドレスが存在するとそのアドレスを利
用して、今回の例の場合は10.10.1.15に変換
し、さらにデスティネーションのポート番号80を、閉
域網A用に割り当てられたポート番号8080に変換さ
れ、そのパケットは該当するサーバへと運ばれる。も
し、該当するアドレスがない場合は前述の方法によりサ
ーバ側ネットワークにおいて割り当てられ、以下通常の
場合と同様に通信が行われる。
Next, the movement of a DNS (Domain Name System) server, which plays an important role during communication by the IP network, will be described by taking communication between the closed network A and the server side network as an example. In FIG. 13 , first, the case where the host belonging to the closed network of the user connects to the host of the server side network will be described. In order for the host 1 belonging to the closed network A to connect to the WWW server of the server side network,
It inquires the address of the WWW server to be connected to the DNS server 2 on the closed network A. Since the address is assigned to the WWW server in the address space of the closed network A, the DNS server 2 uses the address 10.1.1.1 assigned to the corresponding server in the closed network A as the host 1.
Return to. Then, the host 1 sends out a packet in which the source address is its own address 10.0.1.13, the destination address is the server address 10.1.1.1, and the destination port number 80. Then, in the network of closed network A, 1
By properly setting the routing so that the packet addressed to 0.1.1.1 will reach AS1, this packet will reach AS1, and if necessary, a PPP line will be established and the RAT function of the server side network will be added. Carried to the device. Upon receiving this packet, the RAT function-equipped device uses 10.1.1.1 to 10.100.1 based on the conversion table of the destination address of the packet.
Convert to 0.1. Next, the source address 10.
Search 0.1.13 in the conversion table. As a result of the search, if there is a corresponding address, that address is used to convert it to 10.10.1.15 in this example, and the destination port number 80 is assigned to the closed network A. Port number 8080 and the packet is carried to the corresponding server. If there is no corresponding address, it is assigned in the server side network by the above-mentioned method, and communication is performed in the same manner as in the normal case.

【0042】もし、仮にDNSサーバ2に接続したいサ
ーバのアドレスが登録されていない場合、DNSサーバ
2はサーバ側ネットワークのDNSサーバであるDNS
サーバ1にサーバのアドレスを問い合わせる。この問い
合わせパケットはルーティングによりAS1を経由して
サーバ側ネットワークのRNAT装置に送られる。受け
取ったRNAT装置は、パケットのソースとデスティネ
ーションアドレスの両方を変換表に基づき変換する。そ
して、該当パケットがDNSのアドレス問い合わせパケ
ットの場合、パケットのデータには変更を加えずDNS
サーバ1へ送る。DNSサーバ1は、指定された接続先
のサーバのアドレスをレスポンスとして返す。今回の場
合、サーバのアドレス10.100.10.1がデータ
として埋め込まれる。このレスポンスパケットは、サー
バ側ネットワークのルーティングによりRNAT装置へ
と送られる。受け取ったRNAT装置はデスティネーシ
ョンアドレス10.10.1.62(サーバ側ネットワ
ークにおいて閉域網AのDNSサーバ1に静的に割り当
てたアドレス)からパケットが閉域網AのAS1から来
ているPPP回線1に送り出せばよいことを識別し、閉
域網Aに関する変換により正しくソースとデスティネー
ションアドレスを変換する。また、このパケットがDN
Sのレスポンスパケットでありホストのアドレスを返す
ものである場合、データとして埋め込まれたサーバのア
ドレス10.100.10.1を閉域網Aにおいて割り
当てられたサーバのアドレスである10.1.1.1.
に変換され、このパケットはDNSサーバ2へと送られ
る。これを受け取ったDNSサーバ2は、10.1.
1.1を接続したいサーバのアドレスとしてホスト1へ
答え、ホスト1は通常の接続と同様にパケットを送出し
通信を行う。
If the address of the server to be connected to the DNS server 2 is not registered, the DNS server 2 is a DNS server on the server side network.
Queries the server 1 for the server address. This inquiry packet is sent to the RAT device of the server side network via AS1 by routing. The received RAT device translates both the source and destination addresses of the packet based on the translation table. If the packet is a DNS address inquiry packet, the data in the packet is not changed and the DNS
Send to server 1. The DNS server 1 returns the address of the designated connection destination server as a response. In this case, the server address 10.100.10.1 is embedded as data. This response packet is sent to the RANT device by the routing of the server side network. The received RAT device receives the PPP line 1 from the destination address 10.10.1.62 (the address statically assigned to the DNS server 1 of the closed network A in the server side network) from the AS1 of the closed network A. Is transmitted to the network, and the source and destination addresses are correctly converted by the conversion related to the closed network A. If this packet is DN
S is a response packet for returning the host address, the server address 10.100.10.1 embedded as data is the server address assigned in the closed network A, 10.1.1. 1.
And is sent to the DNS server 2. The DNS server 2 which received this receives 10.1.
1.1 is returned to the host 1 as the address of the server to be connected, and the host 1 sends out a packet and communicates as in a normal connection.

【0043】逆にサーバ側ネットワーク上のWWWサー
バが閉域網のホスト1に接続する場合について述べる。
まず、サーバ側ネットワークのサーバがホスト1のアド
レスをDNSサーバ1に問い合わせる。DNSサーバ1
はホスト1のアドレスを知らないので、ホスト1の名前
に含まれているドメイン名などからホスト1がまず閉域
網Aに属するホストであることを認識する。そして、閉
域網AのDNSサーバであるDNSサーバ2に対してサ
ーバ側ネットワークで割り当てたアドレス(今回の場
合、10.10.1.62)をデスティネーションアド
レスとしてアドレス問い合わせのパケットを送出する。
このパケットはサーバ側のネットワークにおいてRNA
T装置へとルーティングされる。パケットを受け取った
RNAT装置はデスティネーションアドレスから閉域網
AのPPP回線1向けのパケットであることを識別し、
閉域網Aのアドレス空間へとソースとデスティネーショ
ンアドレスの両方を自身の持つ変換表により変換する。
そして、閉域網AのDNSサーバ2へと送出される。
On the contrary, the case where the WWW server on the server side network connects to the host 1 of the closed network will be described.
First, the server on the server side network inquires the DNS server 1 about the address of the host 1. DNS server 1
Does not know the address of the host 1, it recognizes from the domain name included in the name of the host 1 that the host 1 belongs to the closed network A first. Then, the address inquiry packet is transmitted to the DNS server 2 which is the DNS server of the closed network A using the address (10.10.1.62 in this case) assigned in the server side network as the destination address.
This packet is RNA in the server side network
Routed to the T-device. Upon receiving the packet, the RLAT device identifies from the destination address that the packet is for the PPP line 1 of the closed network A,
Both the source address and the destination address are converted into the address space of the closed network A by the conversion table of its own.
Then, it is sent to the DNS server 2 of the closed network A.

【0044】このパケットを受け取ったDNSサーバ2
は、問い合わせられているホスト1の閉域網Aでのアド
レス10.0.1.13をレスポンスとして、サーバ側
ネットワークのDNSサーバ1へと送る。このパケット
はサーバ側ネットワークのRNAT装置が受け取り、ま
ずソースとデスティネーションアドレスを各々変換表よ
り変換する。そして、このパケットがホストのアドレス
問い合わせの答えであることからデータに埋め込まれて
いるホストのアドレス部分をサーバ側ネットワークのア
ドレスへと変換する。この時、RNAT装置の持つ変換
表を検索し該当するデータがあれば、変換表から対応す
るアドレスへと変換して、DNSサーバ1へ送る。ま
た、該当するデータがない場合は、前述の方法によりホ
スト1へ閉域網AのPPP回線1用に割り当てたアドレ
ス空間から動的にアドレスを割り当て、割り当てたアド
レスへDNSサーバ2からのレスポンスであるホスト1
のアドレスを変更し、DNSサーバ1へ送る。今回は、
アドレス10.10.1.15が割り当てられ変換され
ることになる。この時、RNAT装置の持つ変換表に該
当するホスト1に関するアドレスデータを付加する。こ
のようにDNSサーバのレスポンスであるホストのアド
レスは変換され、変換されたアドレスが該当する閉域網
のホストに接続要求しているサーバへと通知される。そ
して、通知されたアドレスをデスティネーションアドレ
スとして、サーバは閉域網に属するホストへの接続を試
み、RNATによるアドレス変換機能によりサーバ側か
らホストへの接続が確立されて通信が開始される。
DNS server 2 which received this packet
Sends, as a response, the address 10.0.1.13 of the inquired host 1 in the closed network A to the DNS server 1 of the server side network. This packet is received by the RLAT device on the server side network, and first, the source and destination addresses are respectively converted from the conversion table. Since this packet is the answer to the host address inquiry, the host address portion embedded in the data is converted into the server side network address. At this time, the conversion table of the RAT device is searched, and if there is corresponding data, the conversion table is converted into the corresponding address and sent to the DNS server 1. If there is no corresponding data, an address is dynamically allocated to the host 1 from the address space allocated for the PPP line 1 of the closed network A by the above-mentioned method, and a response is sent from the DNS server 2 to the allocated address. Host 1
Change the address of and send it to the DNS server 1. This time,
The address 10.10.1.15 will be assigned and translated. At this time, address data relating to the corresponding host 1 is added to the conversion table of the RLAT device. In this way, the address of the host, which is the response from the DNS server, is converted, and the converted address is notified to the server requesting the connection to the host of the corresponding closed network. Then, the server attempts to connect to the host belonging to the closed network by using the notified address as the destination address, and the connection from the server side to the host is established by the address conversion function by the RNAT to start the communication.

【0045】このようにすることでDNSサーバとの連
携が可能であり、既存のDNSサーバに変更を加える必
要がなく利用が可能となり、多くの通信に利用されてい
るIPネットワークでの導入が容易であり、またサーバ
と閉域網のホストの双方向からの接続の確立が実現でき
る。また、DNSサーバを利用してアドレスの通知を制
限すればサーバからの接続ができる閉域網のホストを限
定するなど細かな制御も出来、閉域網の方針による閉域
性の維持ができる。
By doing so, it is possible to cooperate with the DNS server, and it is possible to use the existing DNS server without making any changes, and it is easy to introduce it in the IP network used for many communications. In addition, it is possible to establish a bidirectional connection between the server and the host of the closed network. Further, if the notification of the address is limited by using the DNS server, it is possible to perform detailed control such as limiting the hosts of the closed network to which the server can connect, and the closedness can be maintained according to the policy of the closed network.

【0046】以上から、サーバ側のネットワークにおい
て各閉域網毎にアドレス空間を用意し、さらには、各閉
域網ごとにサーバに対して利用できるポート番号を決め
て、受けとった/送り出すパケットの該当する各部分を
変換しているので、サーバ側から端末への情報配信や閉
域網毎、あるいは、地域毎にカスタマイズしたサービス
の実現が可能になる。さらに閉域網単位にアドレスを割
り当てるので閉域網の持つ閉域性を保持したまま複数閉
域網に対し1台のサーバによるサービスの提供ができる
仮想プライベートサーバの構築を可能にする。また、動
的に割り当てるアドレスの割り当て有効期限をある一定
時間/あるイベント終了までとすることで、一度動的に
割り当てたアドレスの再利用が可能でありスケーラビリ
ティやセキュリティを確保することも可能である。第2発明の具体例 第1発明の具体例の場合と同様に、企業1が企業A,B
に対して調達を行う場合を例にして述べる。ネットワー
クの構成は、図15に示すようなものとなっている。即
ち閉域網A,B,1はそれぞれアクセスサーバAS1,
AS2,AS3によりインターネットと接続されサーバ
側ネットワークはVNAT機能付きアクセスサーバによ
りインターネットと接続されている。閉域網Nは、企業
Nの持つ閉域網を示している。また、VNAT機能を持
つ装置においては図16に基づき各閉域網のPPP回線
単位にVLANタグを割り当てる。ホスト1がサーバ側
ネットワーク上のサーバを利用する時、AS1とVNA
T機能付AS(以下、VNAT装置)との間にPPP接
続がなければPPP接続を確立する。このPPP接続確
立時の認証において、このPPP回線が閉域網AのPP
P回線1であることが認証される。閉域網Aを示すVN
ATタグとしてVLAN1が割り当てられており、これ
までPPP回線1を示すために子番号を用いてこのPP
P回線1に対してVNAT1−1というVLANタグが
割り当てられる。これにより、閉域網AのPPP回線1
であることを識別できる。PPP回線2が確立した場合
は、VLAN1−2というように子番号をPPP回線に
対応させるものとする。VLANタグの形式は既存のV
LAN技術を利用するために、IEEE802.10な
どで定義されているものなど既存のものを用い、情報量
としてここに述べたどの閉域網のどのPPP回線である
か識別できるものであればよい。
From the above, an address space is prepared for each closed network in the network on the server side, and further, a port number that can be used for the server is determined for each closed network, and the received / sent packets correspond. Since each part is converted, it is possible to deliver information from the server side to the terminal and realize a customized service for each closed network or each region. Further, since the addresses are assigned in units of closed networks, it is possible to construct a virtual private server that can provide services to a plurality of closed networks by one server while maintaining the closed nature of the closed networks. In addition, by dynamically assigning an address to a certain period of time / until a certain event ends, it is possible to reuse an address that has been dynamically assigned, and it is possible to ensure scalability and security. . Concrete Example of Second Invention As in the case of the concrete example of the first invention, the company 1 is the companies A and B.
For example, the case of procuring is described below. The network configuration is as shown in FIG. That is, the closed networks A, B and 1 are access servers AS1 and AS1, respectively.
The server side network is connected to the Internet by AS2 and AS3, and the server side network is connected to the Internet by an access server with a VNAT function. The closed network N indicates the closed network of the company N. Further, in the device having the VNAT function, a VLAN tag is assigned to each PPP line unit of each closed network based on FIG. When the host 1 uses a server on the server side network, AS1 and VNA
If there is no PPP connection with the AS with T function (hereinafter, VNAT device), the PPP connection is established. In the authentication at the time of establishing the PPP connection, the PPP line is the PP of the closed network A.
It is authenticated that it is the P line 1. VN indicating closed network A
VLAN1 is assigned as an AT tag, and the PP number has been used so far to indicate the PPP line 1.
A VLAN tag called VNAT1-1 is assigned to the P line 1. As a result, the PPP line 1 of the closed network A
Can be identified. When the PPP line 2 is established, the child number is associated with the PPP line such as VLAN 1-2. The format of the VLAN tag is the existing V
In order to use the LAN technology, existing ones such as those defined by IEEE802.10 and the like may be used, and any PPP circuit of which closed network described here may be identified as the amount of information.

【0047】VNAT機能によりこのPPP回線を通し
てサーバ側のネットワークに来るパケットに関しては、
図9に示したようにVLANタグを埋め込み、このタグ
を基にサーバへ配送される。そして、サーバではVLA
Nタグ毎に様々な処理を行うプログラム、例えばOSを
別個に動作させ処理を行う。このサーバではVLANタ
グと接続してきたホストの情報を関連付けることでホス
トへ向けてパケットの送出時には、適切なVLANタグ
をつけて送り出すことができる。これにより、サーバ側
ネットワークでのアドレスの変換は必要とすることな
く、自閉域網に存在するかのようにサーバを利用でき
る。また、VLANタグ毎にOSが動作しているために
その動作は閉域網単位で柔軟に変更できるようになって
おり、参照・登録するデータもVLANタグをキーにし
て制限をかけることができる。サーバ側ネットワークか
ら閉域網へ送り出される時には、受け取ったパケットに
ついているVLANタグを取り除き、VLANタグから
パケットの配送先として適切な閉域網と適切なPPP回
線を識別し正しいPPP回線へと送り出す。
With respect to the packet coming to the server side network through this PPP line by the VNAT function,
As shown in FIG. 9, a VLAN tag is embedded and it is delivered to the server based on this tag. And at the server VLA
A program that performs various processes for each N tag, such as an OS, is separately operated to perform the process. In this server, by associating the information of the connected host with the VLAN tag, when sending a packet to the host, an appropriate VLAN tag can be attached and sent. As a result, the server can be used as if it exists in the closed network without the need for address translation on the server side network. Further, since the OS is operating for each VLAN tag, the operation can be flexibly changed for each closed network, and the data to be referred to / registered can be restricted using the VLAN tag as a key. When the packet is sent from the server side network to the closed network, the VLAN tag attached to the received packet is removed, and the VLAN tag identifies the appropriate closed network as the destination of the packet and the appropriate PPP line, and sends the packet to the correct PPP line.

【0048】ホスト2がサーバ側のネットワークに接続
する場合は、PPP回線2を利用するので、このホスト
2からサーバ側ネットワークへのパケットには前述の方
法と同様にVLANタグが割り当てられVLAN1−2
を用いることになる。このタグを用いて、ホスト1の場
合と同様に動作する。各々のパケットに埋め込まれるV
LANタグは異なるが、サーバは閉域網Aを示すVLA
N1を基にして動作を決定するので、利用するPPP回
線が異なっていても同一のデータを参照・変更できる。
逆に、サーバからホスト1,2へのパケットはVLAN
タグにより閉域網Aへのものであることが識別され、さ
らにVLANタグの子番号を基にホスト1へのパケット
はPPP回線1へ、ホスト2へのパケットはPPP回線
2へと適切に振り分けられる。
When the host 2 connects to the server-side network, the PPP line 2 is used, so a VLAN tag is assigned to the packet from the host 2 to the server-side network in the same manner as the above-mentioned method.
Will be used. Using this tag, the operation is similar to that of the host 1. V embedded in each packet
The LAN tag is different, but the server is VLA indicating closed network A
Since the operation is determined based on N1, the same data can be referred to and changed even if the PPP line used is different.
Conversely, packets from the server to hosts 1 and 2 are VLAN
It is identified by the tag that the packet is to the closed network A, and the packet to the host 1 is appropriately distributed to the PPP line 1 and the packet to the host 2 is appropriately distributed to the PPP line 2 based on the child number of the VLAN tag. .

【0049】ホスト3,4は同じAS2を介してサーバ
側ネットワークに接続しており、ともにPPP回線1を
利用しているので、利用するVLANタグは同じでVL
AN2−1を用いて、VNAT装置においてパケットに
組み込まれ、サーバへと送られる。サーバからホストへ
のパケットも前述のホスト1と同様にして適切なPPP
回線を通りホストへと送られる。
Since the hosts 3 and 4 are connected to the server side network via the same AS 2 and both use the PPP line 1, the same VLAN tag is used and VL.
The packet is incorporated in the VNAT device by using the AN 2-1 and sent to the server. Packets sent from the server to the host are also appropriate PPP in the same manner as the host 1 described above.
It is sent to the host through the line.

【0050】ホスト5の場合も同様に、PPP接続確立
時に所属する閉域網が閉域網1であり、これがPPP回
線1であることが認証され、それに基づき閉域網1を示
すVLANタグであるVLAN3、PPP回線1を示す
VLANタグであるVLAN3−1が割り当てられる。
そして、他のホスト同様の動作により正しくホストとサ
ーバ間においてやり取りされる。また、VLANタグが
VLAN3に関する処理をするOSからは、VLANタ
グがVLAN1,VLAN2しか参照できないデータを
参照することが出来るようにすることで、企業1のユー
ザは、企業A,Bが登録したデータを見ることができ、
今回の例となっている調達業務に必要となる制限付きの
閉域網間の通信が実現される。
Similarly, in the case of the host 5, the closed network to which the PPP connection is established is the closed network 1, and it is authenticated that the closed network 1 is the PPP line 1. Based on this, the VLAN 3 which is a VLAN tag indicating the closed network 1, A VLAN 3-1 that is a VLAN tag indicating the PPP line 1 is assigned.
Then, the host and the server are properly exchanged by the same operation as other hosts. Further, by allowing the OS whose VLAN tag is to perform processing related to VLAN3 to refer to data that the VLAN tag can only reference to VLAN1 and VLAN2, the user of company 1 can make the data registered by companies A and B You can see
The restricted communication between closed networks that is necessary for the procurement work in this example will be realized.

【0051】次に、IPネットワークによる通信時に重
要な動きをするDNS(Domain Name System)サーバと
の動きであるが、第2発明の場合はサーバは確かにサー
バ側のネットワーク上にあるが、VLAN機能の利用に
より仮想的に閉域網内での通信が実現されているので、
DNSサーバは通常の場合と同様の利用が可能であり、
サーバに割り当てられたアドレス宛のパケットが正しく
閉域網においてサーバ側のネットワークにあるVNAT
装置とPPP接続できるASへと正しくルーティングさ
れるように設定するだけで利用が可能になる。
Next, regarding the movement with a DNS (Domain Name System) server, which makes an important movement during communication by an IP network, in the case of the second invention, the server is certainly on the server side network, Since the communication within the closed network is virtually realized by using the function,
The DNS server can be used as usual.
The packet addressed to the server is correctly VNAT on the server side network in the closed network.
It can be used by simply setting it so that it is correctly routed to an AS that has a PPP connection with the device.

【0052】このようにして、サーバのアドレスをデス
ティネーションアドレスとし、そのパケットがサーバ側
ネットワークへ運ばれるようにするなど、ユーザ側のネ
ットワークに変更を最小限にしてサーバ側の制御のもと
1台のサーバにより複数の閉域網に対して各々サーバが
あるかのように動作できる仮想プライベートサーバによ
るサービスの提供が可能になる。
In this way, the address of the server is used as the destination address, and the packet is carried to the network on the server side. A single server enables provision of services to a plurality of closed networks by a virtual private server that can operate as if each server were a server.

【0053】第2発明の変形に対する具体例を以下に示
す。PPP回線確立時に所属する閉域網の認証を行い、
閉域網単位で、PPP回線と受けとったパケットの送出
元であるホストのアドレスとを対応付ける。今回の場
合、図17に示すような表をVNAT装置が持つことに
なる。また各閉域網A,B…に対してVLANタグ,V
LAN1,VLAN2,…が予め割り当てられてある。
A specific example for the modification of the second invention is shown below. Authenticates the closed network to which the PPP line is established,
For each closed network, the PPP line is associated with the address of the host that is the source of the received packet. In this case, the VNAT device has a table as shown in FIG. Also, for each closed network A, B ... VLAN tag, V
LAN1, VLAN2, ... Are assigned in advance.

【0054】ホスト1がサーバ側ネットワークに接続を
試みると、AS1とVNAT装置との間にPPP回線1
が確立され、閉域網Aであることが認証される。そし
て、この認証結果によりVLANタグのVLAN1がこ
のPPP回線1に割り当てられる。そして、ホスト1か
らのパケットがVNAT装置に到着すると、VNAT装
置ではパケットに埋め込まれたホスト1のアドレス1
0.0.1.13と、パケットが運ばれてきたPPP回
線1とを対応付ける。そして、認証結果により割り当て
られたVLANタグを埋め込み、サーバへと送られる。
逆に、サーバからパケットが到着すると、埋め込まれた
VLANタグのVLAN1により図17の対応表からV
LAN1に関するものを選択し、パケットのデスティネ
ーションアドレスであるホスト1のアドレス10.0.
1.13をキーにして検索を行い、対応表よりこのパケ
ットを閉域網Aとの間に確立されたPPP回線1に送り
出せばよいことを認識し、VLANタグを取り除きPP
P回線1へと送り出す。このようにして、同一の閉域網
から複数のPPP回線が確立された場合でも、パケット
を受けとったPPP回線へ正しくパケットを送り出すこ
とができる。
When the host 1 tries to connect to the server side network, the PPP line 1 is connected between the AS 1 and the VNAT device.
Is established, and it is authenticated that it is the closed network A. Then, the VLAN 1 of the VLAN tag is assigned to the PPP line 1 according to the authentication result. When the packet from the host 1 arrives at the VNAT device, the VNAT device receives the address 1 of the host 1 embedded in the packet.
0.0.1.13 is associated with the PPP line 1 through which the packet is carried. Then, the VLAN tag assigned by the authentication result is embedded and sent to the server.
On the contrary, when a packet arrives from the server, the VLAN 1 of the embedded VLAN tag causes
Select the one related to LAN1, and select the address 10.0.
A search is performed using 1.13 as a key, and it is recognized from the correspondence table that this packet should be sent to the PPP line 1 established with the closed network A, the VLAN tag is removed, and the PP
Send to P line 1. In this way, even when a plurality of PPP lines are established from the same closed network, the packet can be correctly sent to the PPP line that received the packet.

【0055】ホスト2の場合は、閉域網Aに属するホス
トであるので、ホスト1と同様にVLAN1が割り当て
られる。しかし、利用しているPPP回線がホスト1と
異なるので、ホスト2のアドレス10.0.3.20は
PPP回線2へと対応付けされる。これにより、ホスト
1と同様にVLAN1がパケットに埋め込まれるが、サ
ーバからのパケットはこの対応表により、ホスト2宛の
パケットは適切にPPP回線2を利用して送られる。ホ
スト3,4,5の場合も同様の方法によりVLANタグ
が割り当てられ、ホストのアドレスとPPP回線が割り
当てられ、VLANタグ単位で独立して管理される。こ
れにより、適切な閉域網の適切なPPP回線へとパケッ
トを送り出すことができる。
Since the host 2 belongs to the closed network A, the VLAN 1 is assigned in the same manner as the host 1. However, since the PPP line used is different from that of the host 1, the address 10.0.3.20 of the host 2 is associated with the PPP line 2. As a result, the VLAN 1 is embedded in the packet as in the case of the host 1, but the packet from the server is properly sent using the PPP line 2 according to this correspondence table. In the case of the hosts 3, 4, 5 as well, a VLAN tag is assigned by the same method, a host address and a PPP line are assigned, and the VLAN tags are independently managed. As a result, the packet can be sent to the appropriate PPP line of the appropriate closed network.

【0056】次に図18を参照して図1中のR−NAT
装置、つまりルートサイドNAT機能付きアクセスサー
バの概略機能構成を説明する。複数のPPP回線処理部
11が設けられPPP回線処理部11には認証部12が
付属されている。PPP回線確立の際にどの閉域網のど
のPPP回線であるかの認証が認証部12で確認され、
図2Bに示したアドレス割り当てテーブル13を参照し
てそのPPP回線を利用して到着したパケットのホスト
にサーバ側ネットワークの割り当て分のうち空きアドレ
スが割り当てられ、その各閉域網のPPP回線と閉域網
側のアドレスと、割り当てたサーバ側ネットワークのア
ドレスとの対応表(変換表)14が作られる。PPP回
線処理部11に端末からパケットが来ると、そのPPP
回線が確立していれば、その閉域網とPPP回線に該当
する対応表14を参照して、そのパケットのアドレスに
対して、アドレス変換部15でアドレス変換を行ってサ
ーバ側ネットワークへ送られる。サーバ側ネットワーク
からのパケットは、そのアドレスにより対応表14を参
照して、閉域網側で付与したアドレスに変換すると共に
どの閉域網のどのPPP回線かを知り、対応するPPP
回線処理部11よりPPP回線へ送出する。
Next, referring to FIG. 18, the R-NAT in FIG.
The schematic functional configuration of the device, that is, the access server with the root side NAT function will be described. A plurality of PPP line processing units 11 are provided, and an authentication unit 12 is attached to the PPP line processing unit 11. At the time of establishing the PPP line, the authentication section 12 confirms the authentication of which PPP line of which closed network,
Referring to the address allocation table 13 shown in FIG. 2B, a free address of the allocation of the server side network is allocated to the host of the packet arriving using the PPP circuit, and the PPP circuit and the closed network of each closed network are allocated. A correspondence table (conversion table) 14 between the side address and the assigned server side network address is created. When a packet arrives at the PPP line processing unit 11 from the terminal, the PPP
If the line is established, the address conversion unit 15 performs address conversion on the address of the packet with reference to the correspondence table 14 corresponding to the closed network and the PPP line, and the packet is sent to the server side network. The packet from the server side network is converted into the address given on the closed network side by referring to the correspondence table 14 according to the address and at the same time, the closed network side and the PPP line of which closed network are known and the corresponding PPP
The line processing unit 11 sends out to the PPP line.

【0057】このR−NAT装置において閉域網からパ
ケットに対する処理は図19に示すようになる。まず最
初のパケットの到来に先立ち、PPP回線接続要求があ
るかがPPP回線処理部11で調べられ(S1)、接続
要求であればどの閉域網のどのPPP回線からの要求で
あるかを認証し(S2)、PPP回線を確立する(S
3)。
The processing for packets from the closed network in this R-NAT device is as shown in FIG. Prior to the arrival of the first packet, the PPP line processing unit 11 checks whether there is a PPP line connection request (S1), and if the connection request is made, it authenticates which PPP line of which closed network is the request. (S2), a PPP line is established (S2)
3).

【0058】この状態でそのPPP回線を利用したホス
トからのパケットを待ち(S4)、パケットが到来する
と、その閉域網とソースアドレスにより対応表14を検
索し(S5)、対応するものがなければ、そのパケット
のアドレスに対し、アドレス割り当てテーブル13を参
照してサーバ側ネットワークのアドレスを割り当て、こ
れらの関係を対応表14に書込む(S6)。到来パケッ
トについてそのアドレスで対応表14を検索し、アドレ
ス変換部15でアドレス変換してサーバ側ネットワーク
へ送る(S7)。その後に到来するパケットはPPP回
線が確立されているから、ステップS4のパケット待ち
状態にあり、また対応表14の検索によりアドレスが見
つかる場合は(S5)、対応表(変換表)14にもとづ
くアドレス変換を行ってサーバ側ネットワークへ送出す
る(S7)。見つからない場合は、上記のようにアドレ
ス割り当て対応表14を作成する。
In this state, a packet from the host using the PPP line is awaited (S4), and when the packet arrives, the correspondence table 14 is searched by the closed network and the source address (S5), and if there is no corresponding one. , The address of the server side network is allocated to the address of the packet by referring to the address allocation table 13, and the relationship between them is written in the correspondence table 14 (S6). The correspondence table 14 is searched for the incoming packet with the address, the address is converted by the address conversion unit 15, and the packet is sent to the server side network (S7). Since the PPP line is established for the packet that arrives after that, the packet is waiting in step S4, and when the address is found by searching the correspondence table 14 (S5), the address based on the correspondence table (conversion table) 14 is used. The data is converted and sent to the server side network (S7). If not found, the address allocation correspondence table 14 is created as described above.

【0059】次に図8中のVNAT装置(VNAT機能
付きアクセスサーバ)の概略機能構成を図20を参照し
て説明する。図18の場合と同様に複数のPPP回線確
立部11、これに付属する認証部12が設けられ、PP
P回線確立時に、どの閉域網のどのPPP回線かが認識
され、そのPPP回線には図9に示すようなVLANタ
グテーブル21によりその閉域網のそのPPP回線と対
応したVLANタグが割り当てられる。そのPPP回線
を通じて到来したパケットに対し、パケット変換部22
で、そのPPP回線に割り当てられたVLANタグが付
加されて、サーバ側ネットワークへ送出される。
Next, a schematic functional configuration of the VNAT device (access server with VNAT function) in FIG. 8 will be described with reference to FIG. As in the case of FIG. 18, a plurality of PPP line establishing units 11 and an authentication unit 12 attached thereto are provided,
When a P line is established, which PPP line of which closed network is recognized, a VLAN tag corresponding to the PPP line of the closed network is assigned to the PPP line by the VLAN tag table 21 as shown in FIG. The packet conversion unit 22 receives the packet arriving through the PPP line.
Then, the VLAN tag assigned to the PPP line is added and transmitted to the server side network.

【0060】サーバ側ネットワークから到来したパケッ
トは、パケット変換部22でそのVLANタグによりV
LANタグテーブル21を検索し、対応するPPP回線
へ、VLANタグを除去して送出する。このVNAT装
置における閉域網からのパケットに対する処理は図21
に示すようになる。まず最初のパケットの到来に先立
ち、PPP回線接続要求があり(S1)、どの閉域網の
どのPPP回線からの要求であるかの認証を行い(S
2)、PPP回線を確立する(S3)。
Packets arriving from the server side network are converted into V packets by the VLAN tag in the packet conversion unit 22.
The LAN tag table 21 is searched, and the VLAN tag is removed and transmitted to the corresponding PPP line. The processing for the packet from the closed network in this VNAT device is shown in FIG.
As shown in. Prior to the arrival of the first packet, there is a PPP line connection request (S1), and it is authenticated which PPP line of which closed network is the request (S1).
2) Establish a PPP line (S3).

【0061】その後、その確立したPPP回線にパケッ
トが到来すると(S4)、その閉域網のそのPPP回線
でVLANタグテーブル21を検索して該当するVLA
Nタグを取出し(S5)、これをパケット変換部22で
パケットに埋込みサーバ側ネットワークへ送る(S
6)。VLANタグとして、PPP回線を区別する番号
を用いない、図12や図17を参照して説明した場合に
おいてはVNAT装置は図20中のVLANタグテーブ
ル21が閉域網とVLANタグとの対応を示すものとな
り、更に図20中に破線で示すようにPPP回線が確立
され、埋込むVLANタグが決まると、図12又は図1
7に示すような、そのVLANタグとそのPPP回線
と、そのパケットの閉域網の(ソース)アドレスとの関
係を示す対応表23を作成する。サーバ側ネットワーク
からのパケットは、そのVLANタグと、その(デステ
ィネーション)アドレスとにより対応表23を参照して
パケット変換部22でどの閉域網のどのPPP回線へ、
VLANタグを除去したパケットを送るかを決定する。
Thereafter, when a packet arrives at the established PPP line (S4), the VLAN tag table 21 is searched for at the PPP line of the closed network and the corresponding VLA is searched.
The N tag is taken out (S5), embedded in the packet by the packet conversion unit 22 and sent to the server side network (S5).
6). In the case described with reference to FIG. 12 and FIG. 17, a number for distinguishing a PPP line is not used as a VLAN tag. In the case of the VNAT device, the VLAN tag table 21 in FIG. 20 shows the correspondence between the closed network and the VLAN tag. If the PPP line is established as shown by the broken line in FIG. 20 and the embedded VLAN tag is determined, then FIG. 12 or FIG.
7, a correspondence table 23 showing the relationship between the VLAN tag, the PPP line, and the (source) address of the closed network of the packet is created. The packet from the server side network refers to the correspondence table 23 by its VLAN tag and its (destination) address, and in the packet conversion unit 22, to which PPP line of which closed network, to which PPP line.
Decide whether to send the packet with the VLAN tag removed.

【0062】図21に示した処理においては、ステップ
S6の代りに破線で示すようにVLANタグを埋込み送
出すると共にVLANタグと、到来したPPP回線と
(ソース)アドレスとの対応表を作成することになり、
その他は同様である。上述では複数閉域網間の通信にこ
の発明を適用したが、複数ユーザ側ネットワークとサー
バ側ネットワークとの通信にもこの発明は適用できる。
In the process shown in FIG. 21, instead of step S6, a VLAN tag is embedded and transmitted as shown by a broken line, and a correspondence table of the VLAN tag, the incoming PPP line and the (source) address is created. become,
Others are the same. Although the present invention is applied to communication between a plurality of closed networks in the above, the present invention can also be applied to communication between a network of multiple users and a network of servers.

【0063】[0063]

【発明の効果】この発明では、PPP接続により各閉域
網がサーバ側のネットワークに接続され、このPPP接
続確立時に所属する閉域網とPPP回線自体を認証する
ことにより、閉域網単位に割り当てたアドレス空間によ
り様々な制御がサーバ側で容易に行える。これにより、
複数の閉域網のユーザ端末に対し、閉域性を失うことな
く各閉域網にカスタマイズした共通サービスの提供を物
理的に1台のサーバにより可能にし、各閉域網からは自
閉域網に各々サーバが存在するように利用できる。ま
た、今後増えゆくと予想される複数企業間でのデータ交
換を必要とするプロジェクトの実施時や調達業務の実施
時に必要となる複数閉域網向けの共用サーバの構築、運
用などを提供するハウジングサービスが展開できる。こ
のサービスを利用することで、ユーザは自社の閉域網を
変更せず、また、閉域性を失う事なく容易にプロジェク
ト毎に一時的に必要となる共用サーバの運用ができ、複
数の企業と連携して行うプロジェクトの情報化がスムー
ズに行えるので、この発明により実現されるサービス
は、現在ISP(Internet Service Provider )が行っ
ているVPN(Virtual Private Network)サービスの新
しい付加サービスとしての展開が見込める。また、この
方法により実現されるサーバ側から閉域網のホストへの
閉域性を維持しての接続確立が可能であることを利用し
て、サーバ側ネットワークに複数の閉域網で提供されて
いる種々のサービスを統合的に利用できるサーバを構築
し、個人向けのポータルサイトサービスの展開も可能に
なる。このように、この発明は閉域網向けの新しい情報
流通プラットフォームを構築する手段としての利用が見
込める。
According to the present invention, each closed network is connected to the server side network by the PPP connection, and when the PPP connection is established, the closed network to which the closed network belongs and the PPP line itself are authenticated, whereby the addresses assigned to each closed network unit. Various controls can be easily performed on the server side depending on the space. This allows
It is possible to physically provide a common service customized for each closed network to a user terminal of a plurality of closed networks by one server without losing the closed property. Each closed network has its own server in its own closed network. Available to exist. In addition, a housing service that provides the construction and operation of a shared server for multiple closed networks, which is required when implementing projects that require data exchange between multiple companies, which is expected to increase in the future, and when performing procurement operations. Can be deployed. By using this service, users can easily operate the shared server that is temporarily needed for each project without changing the closed network of their company and without closing the closed network. Since the information processing of the project can be smoothly performed, the service realized by the present invention can be expected to be developed as a new additional service of the VPN (Virtual Private Network) service currently performed by the ISP (Internet Service Provider). Further, by utilizing the fact that the server side can establish a connection to the host of the closed network while maintaining the closed state realized by this method, various types provided by a plurality of closed networks in the server side network are utilized. It will be possible to build a server that can be used for all of the above services in an integrated manner and to deploy portal site services for individuals. Thus, the present invention can be expected to be used as a means for constructing a new information distribution platform for closed networks.

【図面の簡単な説明】[Brief description of drawings]

【図1】第1発明を適用したシステムの構成例を示す
図。
FIG. 1 is a diagram showing a configuration example of a system to which the first invention is applied.

【図2】Aは図1中のR−NATにおけるアドレス変換
テーブルの例を示す図、Bは各閉域網に対する、サーバ
側ネットワークのアドレス空間の割り当て例を示す図で
ある。
2A is a diagram showing an example of an address conversion table in R-NAT in FIG. 1, and FIG. 2B is a diagram showing an example of allocation of an address space of a server side network to each closed network.

【図3】ホスト1についてのパケットの変換の様子を示
す図。
FIG. 3 is a diagram showing how packets are converted for a host 1.

【図4】ネットワークアドレス変換のイメージを示す
図。
FIG. 4 is a diagram showing an image of network address conversion.

【図5】閉域網に割り当てられたネットワークアドレス
空間の利用方針を示す図。
FIG. 5 is a diagram showing a usage policy of a network address space assigned to a closed network.

【図6】パケットにおけるアドレス変換の様子を示す
図。
FIG. 6 is a diagram showing a state of address translation in a packet.

【図7】第1発明と従来技術との特徴の関係を示す図。FIG. 7 is a diagram showing the relationship between the features of the first invention and the prior art.

【図8】第2発明を適用したシステムの構成例を示す
図。
FIG. 8 is a diagram showing a configuration example of a system to which the second invention is applied.

【図9】VLANタグの割り当て例を示す図。FIG. 9 is a diagram showing an example of VLAN tag allocation.

【図10】VNAT機能のパケットに対する動作を示す
図。
FIG. 10 is a diagram showing an operation of a VNAT function packet.

【図11】VNATタグを利用したサーバ内の動作を示
す図。
FIG. 11 is a diagram showing an operation in the server using a VNAT tag.

【図12】第2発明におけるVLANタグの対応付けの
例を示す図。
FIG. 12 is a diagram showing an example of association of VLAN tags in the second invention.

【図13】第1発明の具体例におけるシステムを示す
図。
FIG. 13 is a diagram showing a system in a specific example of the first invention.

【図14】図12中のR−NAT装置でのアドレス割り
当ての例を示す図。
14 is a diagram showing an example of address allocation in the R-NAT device in FIG.

【図15】第2発明の具体例におけるシステムを示す
図。
FIG. 15 is a diagram showing a system in a specific example of the second invention.

【図16】図15中のVNAT装置におけるVLANタ
グの割り当て例を示す図。
16 is a diagram showing an example of VLAN tag allocation in the VNAT device in FIG.

【図17】第2発明の変形におけるVLANタグとアド
レスとPPP回線の対応を示す図。
FIG. 17 is a diagram showing correspondence between a VLAN tag, an address, and a PPP line in the modification of the second invention.

【図18】R−NAT装置の概略機能構成を示す図。FIG. 18 is a diagram showing a schematic functional configuration of an R-NAT device.

【図19】R−NAT装置における処理の一部を示す流
れ図。
FIG. 19 is a flowchart showing a part of processing in the R-NAT device.

【図20】V−NAT装置の概略機能構成を示す図。FIG. 20 is a diagram showing a schematic functional configuration of a V-NAT device.

【図21】V−NAT装置における処理の一部を示す流
れ図。
FIG. 21 is a flowchart showing a part of processing in the V-NAT device.

【図22】従来のPPPトンネリング接続のシステムを
示す図。
FIG. 22 is a diagram showing a conventional PPP tunneling connection system.

【図23】従来のNATによる接続のシステムを示す
図。
FIG. 23 is a diagram showing a conventional NAT connection system.

フロントページの続き (56)参考文献 特開 平6−209323(JP,A) 岡田 浩一、中山 隆二、伊集院 正,VPNを利用するサーバホスティン グにおけるアドレス重複の回避,電子情 報通信学会技術研究報告、IN98−162, 電子情報通信学会,1999年 2月15日 (58)調査した分野(Int.Cl.7,DB名) H04L 12/56 H04L 12/66 H04L 12/46 Continued Front Page (56) References JP-A-6-209323 (JP, A) Koichi Okada, Ryuji Nakayama, Tadashi Ijuin, Avoiding Address Duplication in Server Hosting Using VPN, IEICE Technical Report , IN98-162, The Institute of Electronics, Information and Communication Engineers, February 15, 1999 (58) Fields investigated (Int.Cl. 7 , DB name) H04L 12/56 H04L 12/66 H04L 12/46

Claims (9)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】複数のユーザ側ネットワークのそれぞれと
サーバ側ネットワークとをPPP(Point-to-Point Pro
tocol)を利用して接続して通信を行う方法において、サ
ーバ側ネットワークで、予め各ユーザ側ネットワークご
とにそれぞれ複数のアドレス空間を割り当てておき、P
PP接続確立時に、そのPPP回線が所属するユーザ側
ネットワークとPPP回線を識別し、上記識別したユー
ザ側ネットワーク及びPPP回線に割り当てられたアド
レス空間から1つのアドレスを割り振り、そのユーザ側
ネットワークのPPP回線からのパケットのアドレスを
割り振られたアドレスに変換してそのパケットをサーバ
側ネットワークへ送り、かつその変換アドレスと変換前
のアドレスと、識別したユーザ側ネットワーク及びPP
P回線との対応表を記憶しておき、サーバ側ネットワー
クからのパケットのアドレスを上記対応表を参照して上
記アドレス変換の逆変換を行って対応するユーザ側ネッ
トワークのPPP回線へ送ることを特徴とするネットワ
ーク間通信方法。
1. A PPP (Point-to-Point Pro) for connecting each of a plurality of user-side networks and a server-side network.
In the method of connecting and communicating using (tocol), a plurality of address spaces are previously allocated to each user side network in the server side network, and P
When a PPP connection is established, the user side network to which the PPP line belongs and the PPP line are identified, one address is allocated from the address space allocated to the identified user side network and PPP line, and the PPP line of the user side network is allocated. The address of the packet from the server is converted into an allocated address and the packet is sent to the server side network, and the converted address and the address before the conversion, the identified user side network and PP.
The correspondence table with the P line is stored, and the address of the packet from the server side network is referred to the above correspondence table and inverse conversion of the above address conversion is performed and the packet is sent to the PPP line of the corresponding user side network. Communication method between networks.
【請求項2】上記アドレス変換の際に、上記ユーザ側ネ
ットワークからのパケットのデスティネーションアドレ
スをサーバ側ネットワークにおける該当するアドレスに
変換することを特徴とする請求項1記載のネットワーク
間通信方法。
2. The inter-network communication method according to claim 1, wherein the destination address of the packet from the user-side network is translated into a corresponding address in the server-side network when the address is translated.
【請求項3】上記アドレス変換の際に、上記ユーザ側ネ
ットワークからのパケットのサーバに対するポート番号
を、そのユーザ側ネットワークに固有のポート番号に変
換することを特徴とする請求項1又は2記載のネットワ
ーク間通信方法。
3. The port number for a server of a packet from the user side network is converted into a port number specific to the user side network when the address is converted. Inter-network communication method.
【請求項4】上記アドレスの選択はユーザ側ネットワー
クの利用方針に応じて動的又は静的に行うことを特徴と
する請求項1乃至3の何れかに記載のネットワーク間通
信方法。
4. The inter-network communication method according to claim 1, wherein the selection of the address is performed dynamically or statically according to a usage policy of the user side network.
【請求項5】上記PPP接続が確立した後にそのPPP
回線からのパケットは、そのアドレスにて上記対応表を
参照してアドレス変換して、サーバ側ネットワークへ送
信することを特徴とする請求項1乃至4の何れかに記載
のネットワーク間通信方法。
5. The PPP connection after the PPP connection is established.
The inter-network communication method according to any one of claims 1 to 4, wherein the packet from the line is subjected to address conversion by referring to the correspondence table with the address and transmitted to the server side network.
【請求項6】複数のユーザ側ネットワークとPPP(Po
int-to-Point Protocol)により接続されるサーバ側ネッ
トワークとの間に設けられるアクセスサーバ装置であっ
て、各ユーザ側ネットワークのPPP回線ごとに割り当
てられたアドレス空間を記憶するアドレス空間割り当て
テーブルと、接続してくる端末がどのユーザ側ネットワ
ークのどのPPP回線に属するかの識別を行う手段と、
上記識別されたユーザ側ネットワークのPPP回線に対
し、上記アドレス空間割り当てテーブルで割り当てられ
ている1つのアドレスに、上記PPP回線よりのパケッ
トのアドレスを変換してそのパケットをサーバ側ネット
ワークへ送るアドレス変換手段と、上記アドレス変換さ
れたアドレスと変換前のアドレスとの関係を記憶する変
換アドレス記憶手段と、サーバ側ネットワークからのパ
ケットのアドレスを上記変換アドレス記憶手段を参照し
て変換し、かつ上記テーブルを参照して対応するユーザ
側ネットワークのPPP回線へそのパケットを送るアド
レス逆変換手段とを具備するアクセスサーバ装置。
6. A plurality of user side networks and PPP (Po
An access server device provided between the server side network connected by the int-to-point protocol), and an address space allocation table storing an address space allocated for each PPP line of each user side network, A means for identifying which PPP line of which user side network the connecting terminal belongs to;
Address conversion for converting the address of the packet from the PPP line to one address assigned in the address space allocation table for the identified PPP line of the user side network and sending the packet to the server side network Means, a translated address storage means for storing the relationship between the address translated address and the address before translation, and an address of a packet from the server side network is translated by referring to the translated address storage means, and the table And an address reverse conversion means for sending the packet to the PPP line of the corresponding user-side network with reference to.
【請求項7】ユーザ側ネットワークのPPP回線からの
パケットを、そのアドレスにより上記変換アドレス記憶
手段を参照してアドレス変換してサーバ側ネットワーク
へ送る手段を備えることを特徴とする請求項記載のア
クセスサーバ装置。
7. packets from PPP link on the user side network, according to claim 6, characterized in that it comprises means for sending by referring to the translated address storage means to the address conversion to the server-side network by the address Access server device.
【請求項8】上記アドレス変換手段はパケットのデステ
ィネーションアドレスをサーバ側ネットワークの該当す
るアドレスに変換する手段を備えることを特徴とする請
求項又は記載のアクセスサーバ装置。
8. The access server device according to claim 6 or 7, wherein said address translation means comprises means for translating a destination address of a packet into a corresponding address of a server side network.
【請求項9】上記アドレス変換手段は、パケット中のサ
ーバに対するポート番号を、そのユーザ側ネットワーク
に固有のポート番号に変換する手段も備えることを特徴
とする請求項乃至の何れかに記載のアクセスサーバ
装置。
9. The address conversion means, the port number for the server in the packet, according to any one of claims 6 to 8, characterized in that also comprises means for converting the unique port number to the user-side network Access server device.
JP18306799A 1999-06-29 1999-06-29 Method and apparatus for communication between networks Expired - Fee Related JP3394727B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18306799A JP3394727B2 (en) 1999-06-29 1999-06-29 Method and apparatus for communication between networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18306799A JP3394727B2 (en) 1999-06-29 1999-06-29 Method and apparatus for communication between networks

Publications (2)

Publication Number Publication Date
JP2001016255A JP2001016255A (en) 2001-01-19
JP3394727B2 true JP3394727B2 (en) 2003-04-07

Family

ID=16129177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18306799A Expired - Fee Related JP3394727B2 (en) 1999-06-29 1999-06-29 Method and apparatus for communication between networks

Country Status (1)

Country Link
JP (1) JP3394727B2 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107614B1 (en) 1999-01-29 2006-09-12 International Business Machines Corporation System and method for network address translation integration with IP security
JP3577286B2 (en) * 2001-03-30 2004-10-13 渡辺パイプ株式会社 Cultivation support system and hydroponics system
JP4501310B2 (en) * 2001-05-28 2010-07-14 株式会社日立製作所 Packet transfer device
JP4236398B2 (en) 2001-08-15 2009-03-11 富士通株式会社 Communication method, communication system, and communication connection program
JP3917622B2 (en) 2002-05-20 2007-05-23 富士通株式会社 Network relay device, network relay method, network relay program
US7860978B2 (en) * 2004-01-22 2010-12-28 Toshiba America Research, Inc. Establishing a secure tunnel to access router
WO2005117359A1 (en) * 2004-05-31 2005-12-08 Hewlett-Packard Development Company, L.P. Transmission device and method thereof
US9300598B2 (en) 2007-10-03 2016-03-29 Virtela Technology Services Incorporated Virtualized application acceleration infrastructure
JP4925130B2 (en) 2007-12-14 2012-04-25 Kddi株式会社 Communication control method and system
JP5464660B2 (en) * 2010-02-24 2014-04-09 Kddi株式会社 Firmware management method in home gateway device
JP5261432B2 (en) * 2010-03-31 2013-08-14 エヌ・ティ・ティ・コミュニケーションズ株式会社 Communication system, packet transfer method, network switching apparatus, access control apparatus, and program
JP5977706B2 (en) * 2013-03-29 2016-08-24 株式会社日立ソリューションズ Data exchange system and method for setting environment that enables data exchange between virtual private clouds
JPWO2015068255A1 (en) * 2013-11-08 2017-03-09 株式会社日立製作所 Network system, communication control apparatus, and communication method
JP6852495B2 (en) * 2017-03-23 2021-03-31 富士通株式会社 Address translation device, information processing system, and control method of information processing system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
岡田 浩一、中山 隆二、伊集院 正,VPNを利用するサーバホスティングにおけるアドレス重複の回避,電子情報通信学会技術研究報告、IN98−162,電子情報通信学会,1999年 2月15日

Also Published As

Publication number Publication date
JP2001016255A (en) 2001-01-19

Similar Documents

Publication Publication Date Title
CA2619092C (en) Method of and system for support of user devices roaming between routing realms by a single network server
US6587882B1 (en) Mobile IP communication scheme using visited site or nearby network as temporal home network
KR101082876B1 (en) Virtual network connection system, apparatus and recording medium
CN1331330C (en) Device and method in access system
CN101313534B (en) Method, apparatus and system implementing VPN configuration service
JP3394727B2 (en) Method and apparatus for communication between networks
JP4598859B2 (en) Relay network system and terminal adapter device
US8265084B2 (en) Local network connecting system local network connecting method and mobile terminal
US20020161927A1 (en) Method and apparatus for communication control of mobile computers in communication network systems using private IP addresses
JPH10247946A (en) Network connection system, method and name server
WO2005083959A1 (en) Network access router, network access method, program, and recording medium
JP3858884B2 (en) Network access gateway, network access gateway control method and program
EP1187426B1 (en) Method for using a unique IP address in a private IP address domain
US7570647B2 (en) LAN type internet access network and subscriber line accommodation method for use in the same network
JP3994412B2 (en) Network system, network identifier setting method, network connection point, network identifier setting program, and recording medium
CN111835879B (en) Message processing method based on DHCP RELAY protocol and relay equipment
JP3464358B2 (en) Communication control method, relay device and data packet processing device
US20040199644A1 (en) Method of assigning a virtual network identifier to a terminal, and a terminal, a dynamic host configuration server, and a directory server for implementing the method
JP2003167805A (en) Network communication method among two or more user- side closed networks and server-side closed network, and server device
KR100625240B1 (en) Apparatus and method of internet protocol address management in high speed portable internet
CN1949755B (en) Method for inquiring access network user message
JP3490358B2 (en) Inter-network communication method, server device, and inter-network communication system
CN1652535B (en) Method for managing network layer address
CN109660439B (en) Terminal mutual access management system and method
KR101304593B1 (en) Method for providing services of multiple service providers in an IP-based access network including access node, user gateway

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080131

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090131

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090131

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100131

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110131

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110131

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120131

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130131

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees