JP3490358B2 - Inter-network communication method, server device, and inter-network communication system - Google Patents

Inter-network communication method, server device, and inter-network communication system

Info

Publication number
JP3490358B2
JP3490358B2 JP31335599A JP31335599A JP3490358B2 JP 3490358 B2 JP3490358 B2 JP 3490358B2 JP 31335599 A JP31335599 A JP 31335599A JP 31335599 A JP31335599 A JP 31335599A JP 3490358 B2 JP3490358 B2 JP 3490358B2
Authority
JP
Japan
Prior art keywords
address
server
tunnel
packet
side network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP31335599A
Other languages
Japanese (ja)
Other versions
JP2001136198A (en
Inventor
利守 本庄
諭 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP31335599A priority Critical patent/JP3490358B2/en
Publication of JP2001136198A publication Critical patent/JP2001136198A/en
Application granted granted Critical
Publication of JP3490358B2 publication Critical patent/JP3490358B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、異なる複数のネッ
トワーク、特に閉域網間を行うエクストラネット向けの
共有サーバのホスティングサービス(各ユーザ側ネット
ワークに貸し出すサービス)の提供や、チケット予約サ
ービスなどのパブリックなサービスをこれらのユーザ側
ネットワーク(閉域網)上のサーバの持つ情報を組み込
むことによりユーザ側ネットワーク(閉域網)単位でカ
スタマイズした(各ユーザ側ネットワークのニーズに応
じた)サービスを提供するなどの電子商取り引きを含め
た情報流通を行うネットワーク間通信方法およびサーバ
装置並びにネットワーク間通信システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention provides a shared server hosting service (a service for lending to each user side network) for a plurality of different networks, especially an extranet that operates between closed networks, and a public service such as a ticket reservation service. Such as providing services customized according to the needs of each user side network (closed network) by incorporating the information that the servers on these user side networks (closed network) have into The present invention relates to an inter-network communication method, a server device and an inter-network communication system for distributing information including electronic commerce.

【0002】[0002]

【従来の技術】今日インターネットを始めネットワーク
の利用は広く普及し、多くの企業においては企業内の通
信費用を安く抑えかつ、安全に行なうために閉域網の構
築を行っている。この構築においては、専用線だけでは
なくATM(asynchronous transfer mode)、FR(frame
relay)を用いたり、IP(internet protocol)トンネル
を利用して行っている。IPトンネルとは、IPパケッ
トをIPを用いて転送する方法である(トンネルの入口
にあたるホストで送られてきたIPパケットにさらにI
Pヘッダを付け、そのヘッダに従いインターネットを介
してトンネルの出口まで転送する。トンネルの出口にあ
たるホストでは、そのパケットのIPヘッダを取り除
き、内部のIPヘッダに従って、再び転送を行う方法で
ある。)。閉域網間の通信が今後増加し、複数の閉域網
で利用する共用サーバを自閉域網の閉域性を失うことな
く提供したり、チケット予約サービスなどのパブリック
なサービスを、各閉域網上のサーバの持つ情報と組み合
わせてカスタマイズした利用が増える。これの実現方法
として、各閉域網上にサービスを提供するサーバを用意
する方法があるがこれはコストがかかり、サーバを用意
する側の負担が大きい。そこで、物理的に1台のサーバ
であるが、各閉域網からは各々別々のサーバが存在する
ように見え、カスタマイズしたサービスを提供できる仮
想プライベートサーバの構築を考える。
2. Description of the Related Art Today, the use of networks including the Internet has become widespread, and many companies are constructing a closed network in order to keep communication costs within the company low and to perform it safely. In this construction, not only leased lines but also ATM (asynchronous transfer mode), FR (frame
A relay is used or an IP (internet protocol) tunnel is used. An IP tunnel is a method of transferring an IP packet using IP (the IP packet sent by the host at the entrance of the tunnel is
A P header is attached, and the packet is transferred to the exit of the tunnel via the Internet according to the header. In the host at the exit of the tunnel, the IP header of the packet is removed, and the packet is transferred again according to the internal IP header. ). Communication between closed networks will increase in the future, and shared servers used by multiple closed networks will be provided without losing the closed nature of the closed network, and public services such as ticket reservation services will be provided on the servers on each closed network. Customized usage will be increased by combining with the information of. As a method of realizing this, there is a method of preparing a server that provides a service on each closed network, but this is costly and the burden on the side of preparing the server is large. Therefore, consider the construction of a virtual private server, which is physically one server, but appears to exist as separate servers from each closed network and can provide customized services.

【0003】現在、企業などの閉域網の構築において
は、ネットワークの急激な普及によるIPアドレスの不
足のために、ローカルアドレスを用いる方法が多く取ら
れている。物理的に1台のサーバで、このように構築さ
れている閉域網に対してのサービス提供を考えた場合、 (1)接続している閉域網間におけるアドレス空間の衝
突 (2)サーバ側ネットワークへの不正な接続などの防止 (3)通信内容の盗聴の防止 (4)サーバから閉域網内のホストへの接続の確立 という問題の解決が必要である。
Currently, in the construction of a closed network of a company or the like, a method of using a local address is often used because of a shortage of IP addresses due to the rapid spread of the network. When considering the service provision to a closed network constructed in this way with one physical server, (1) address space collision between connected closed networks (2) server side network It is necessary to solve the problem of preventing unauthorized connection to (3) prevention of wiretapping of communication contents (4) establishment of connection from a server to a host in a closed network.

【0004】このサーバの構築には、既存技術のL2TP(l
ayer two tunneling protocol)などに代表されるIPト
ンネル技術、NAT(network address translation)に
代表されるアドレス変換技術の2種類が有用な技術であ
るといえる。例えば、閉域網A、Bがインターネット/
公衆網を介してサーバ側ネットワークと接続可とされ、
各閉域網A、Bに属するホストにはそれぞれのローカル
アドレス空間A、Bでのアドレスが与えられており、各
ホストはそれが属する閉域網の網間アクセスサーバを通
じ、IPトンネルを利用してサーバ側ネットワークの網
間アクセスサーバと接続してサーバと接続可能とされて
いる。この構成により、ホストはあたかも閉域網に属す
るサーバと接続しているように見せることができる。こ
れにより、閉域網の持つ閉域性を維持したり、閉域網で
割り当てられているローカルアドレスをそのまま使用す
ることが可能となる。
To build this server, L2TP (l
It can be said that two types of technologies are useful: an IP tunnel technology typified by an ayer two tunneling protocol) and an address translation technology typified by NAT (network address translation). For example, the closed networks A and B are the Internet /
It is possible to connect to the server side network via the public network,
Addresses in the local address spaces A and B are given to the hosts belonging to each closed network A and B, and each host uses the IP tunnel through the inter-network access server of the closed network to which the server belongs. It is possible to connect to the inter-network access server of the side network and connect to the server. With this configuration, the host can appear as if it is connected to the server belonging to the closed network. As a result, it becomes possible to maintain the closed property of the closed network and to use the local address assigned in the closed network as it is.

【0005】しかし、 ・閉域網ではホストにローカルアドレスを自由に割り当
てるので、複数の異なる閉域網に属する端末が同一のア
ドレスをもつ場合が生じ、この場合は衝突が避けられな
い。そのため、接続先のサーバ側ネットワークから見る
と同一のアドレスを持つホストが複数存在することが発
生し、この時どのホストと通信しているかを正しく認識
することができない、といった問題がある。
However, since a local address is freely assigned to a host in a closed network, terminals belonging to a plurality of different closed networks may have the same address. In this case, collision cannot be avoided. Therefore, when viewed from the server side network of the connection destination, there may be a plurality of hosts having the same address, and it is not possible to correctly recognize which host is communicating at this time.

【0006】また、閉域網に接続しているローカルアド
レスを付与されたホストがインターネット上のグローバ
ルアドレスを付与されたサーバとの通信を行うには、ホ
スト自身もグローバルなアドレスを持つ必要がある。し
かし、前述のようにグローバルアドレスは不足するため
ホストにはローカルアドレスを静的に、割り当てられて
いる場合が多い。この時、NAT技術により、閉域網内
の通信は、ローカルアドレスを用いて行い、インターネ
ット上のサーバ(例えば、WWWサーバ)との通信には
網間境界に設けたNATを利用できる装置をあらかじめ
プールされたグローバルなアドレスを動的に割り当てて
通信を可能にする。しかし、このNATは動的にローカ
ルアドレスとグローバルアドレスとを対応付け、ホスト
間の接続の識別を行うために、 (1)ホストとサーバ間の接続は動的に認識されるの
で、一旦接続が切断した後のローカルアドレスを静的に
割り当てた端末へのグローバルアドレスを持つサーバか
らの情報配信などのプッシュ型のサービスは不可能 (2)サーバが各閉域網ごとの識別を行なうことができ
ないため、各所属端末毎にカスタマイズしたサービスや
情報を提供することが困難 といった問題がある。
Further, in order for a host connected to a closed network and given a local address to communicate with a server provided with a global address on the Internet, the host itself must also have a global address. However, as mentioned above, since the global address is insufficient, a local address is often statically assigned to the host. At this time, according to the NAT technology, communication in the closed network is performed by using a local address, and for communication with a server (for example, a WWW server) on the Internet, a device that can use the NAT provided at the network boundary is pooled in advance. The assigned global address is dynamically assigned to enable communication. However, this NAT dynamically associates the local address with the global address and identifies the connection between the hosts. (1) Since the connection between the host and the server is dynamically recognized, once the connection is Push-type services such as information distribution from a server that has a global address to a terminal that statically allocates a local address after disconnection are not possible. (2) Since the server cannot identify each closed network However, there is a problem that it is difficult to provide a customized service or information for each belonging terminal.

【0007】また、NATの変形としてR−NAT(Roo
t-side NAT)と呼ばれる方法がある(特願平11-183067
号)。この方法では、PPP(point-to-point protoco
l)を用いることを前提としており、閉域網からのアクセ
スに対する認証はPPPプロトコルを用いて行うため
に、(1)ユーザ側ネットワークのホストもしくはユー
ザごとに、サーバ側サーバへのユーザ名やパスワードの
登録が必要であり、パスワードの定期的な交換の必要性
なども考慮すると、サーバ側における十分な不正接続の
防止を行うことが困難、(2)アクセスに対する認証は
行われるが、通信内容の暗号化等を用いた通信内容の盗
聴に対応することは困難、といった問題がある。
As a modification of NAT, R-NAT (Roo
There is a method called t-side NAT) (Japanese Patent Application No. 11-183067)
issue). In this method, PPP (point-to-point protoco
l) is used and authentication for access from the closed network is performed using the PPP protocol. (1) For each host or user of the user side network, the user name and password for the server side server Considering the necessity of registration and the need for regular password exchange, it is difficult to prevent unauthorized connection on the server side. (2) Authentication for access is performed, but communication content is encrypted. There is a problem that it is difficult to cope with eavesdropping on communication contents using encryption and the like.

【0008】[0008]

【発明が解決しようとする課題】クライアントに相当す
るユーザの閉域網とサーバ側のネットワークが、IPse
c(IP security protocol)のトンネリングモードによる
IPトンネルにより接続されているので、ローカルアド
レスで構築された閉域網同士の接続においてはアドレス
空間の衝突が生じることになる。特に、この技術をサー
バ側に導入するとクライアントに相当する閉域網のホス
トから到着したパケットを受け取ったサーバが閉域網の
ホストを示すアドレス部分の重複によりそのパケットが
どの閉域網のホストから来たのかが識別できず、正しく
該当するホストへパケットを送り出すことができない。
The closed network of the user corresponding to the client and the network on the server side are IPse
Since they are connected by an IP tunnel in the tunneling mode of c (IP security protocol), a collision of address spaces will occur in the connection between closed networks constructed by local addresses. In particular, when this technology is introduced on the server side, the server that receives a packet arriving from a closed network host corresponding to a client determines from which closed network host the packet came due to duplication of the address part indicating the closed network host. Cannot be identified, and the packet cannot be correctly sent to the corresponding host.

【0009】上記のように既存技術を用いた場合、この
明細書で述べているサーバ構築に生じる問題の全てを解
決し得ない。
When the existing technology is used as described above, it is impossible to solve all the problems that occur in the server construction described in this specification.

【0010】[0010]

【課題を解決するための手段】ユーザが利用している複
数のユーザ側ネットワーク(以後、ユーザ側ネットワー
クを閉域網として説明する。)はサーバ側のネットワー
クとIPsecのトンネリングモードによるIPトンネル
により接続を行う。接続時において、ユーザ側ネットワ
ークのホストおよびIPトンネルのペアに対してそのI
Pトンネルに割り当てられたアドレス空間の中から、ア
ドレスを1つ割り当てる。同時に、上記の割り当てを記
憶する。そして、IPトンネル回線を通してサーバ側に
入ってくる/から出ていくパケットに対してソースアド
レスまたはデスティネーションアドレスの変換を行う。
このように閉域網単位で独立にアドレスを割り当てるた
め、接続してくる閉域網のアドレスの衝突による問題の
回避や特定端末への接続を可能にしている。
A plurality of user-side networks used by a user (hereinafter, the user-side network will be described as a closed network) are connected to a server-side network by an IP tunnel in an IPsec tunneling mode. To do. At the time of connection, the I
One address is assigned from the address space assigned to the P tunnel. At the same time, the above allocation is stored. Then, the source address or the destination address is converted with respect to the packet entering / leaving from the server side through the IP tunnel line.
Since addresses are independently assigned in units of closed networks in this way, it is possible to avoid problems due to collisions of addresses in the connected closed networks and to connect to specific terminals.

【0011】[0011]

【発明の実施の形態】実施の形態について説明する。ま
ず、図1に示すようなシステム構成を想定する。すなわ
ち、閉域網A、Bがインターネット/公衆網とそれぞれ
のアクセスサーバASを介して接続され、インターネッ
ト/公衆網とサーバ側ネットワークがこの発明によるア
クセスサーバXを介して接続されている。 ・ホストAは、閉域網A内に接続されており、アドレス
L1(10.0.0.5)が割り当てられている。 ・ホストBは、閉域網A内に接続されており、アドレス
L2(10.0.0.6)が割り当てられている。 ・ホストCは、閉域網B内に接続されており、アドレス
L1(10.0.0.5)が割り当てられている。 ・アクセスサーバXには、グローバルアドレスとしてア
ドレスGx(129.60.1.1)が割り当てられている。 ・アクセスサーバAには、グローバルアドレスとしてア
ドレスGa(129.60.2.1)が割り当てられている。 ・アクセスサーバBには、グローバルアドレスとしてア
ドレスGb(129.60.3.1)が割り当てられている。 ・サーバSは、インターネット/公衆網に接続されたサ
ーバであり、アドレスGs(129.60.4.1)が割り当てられて
いる。 ・アクセスサーバAとアクセスサーバX、アクセスサー
バBとアクセスサーバXとの間にはIPトンネルが設定
されており、この実施例では、アクセスサーバXには、
図4(1)のようなテーブルが生成される。 ・アクセスサーバXでは、IPトンネル回線1への割り
当てアドレスとしてG1〜G4、IPトンネル回線2への割
り当てアドレスとしてG5〜G9を確保している。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments will be described. First, assume a system configuration as shown in FIG. That is, the closed networks A and B are connected to the Internet / public network via the respective access servers AS, and the Internet / public network and the server side network are connected to each other via the access server X according to the present invention. -Host A is connected to closed network A and has an address
L1 (10.0.0.5) is assigned. -Host B is connected to closed network A and has an address
L2 (10.0.0.6) is assigned. -Host C is connected to closed network B and has an address
L1 (10.0.0.5) is assigned. The address Gx (129.60.1.1) is assigned to the access server X as a global address. The address Ga (129.60.2.1) is assigned to the access server A as a global address. The address Gb (129.60.3.1) is assigned to the access server B as a global address. The server S is a server connected to the Internet / public network, and is assigned the address Gs (129.60.4.1). An IP tunnel is set between the access server A and the access server X and between the access server B and the access server X. In this embodiment, the access server X is
A table as shown in FIG. 4 (1) is generated. -In the access server X, G1 to G4 are secured as the addresses assigned to the IP tunnel line 1, and G5 to G9 are secured as the addresses assigned to the IP tunnel line 2.

【0012】以下では、『アクセスサーバを経由して他
のサーバと通信を行う場合』『アクセスサーバ上のプロ
セスへの通信を行う場合』のそれぞれについて説明を行
う。(以下では、[A−>B]はソースアドレスがA、デ
スティネーションアドレスがBのIPヘッダを表し、[X
XXXXXXX],[YYYYYYYY]はペイロードを表すこととす
る。) (1)アクセスサーバを経由して他のサーバと通信を行
う場合 a.図2のように閉域網Bに接続されているホストC
が、インターネット/公衆網上のサーバSと通信するこ
とを考える。まず、ホストCはDNS(domain namesyst
em)によりサーバSのグローバルアドレスGsを取得す
る。そして、以下のようなパケットをアクセスサーバB
に向けて送信する。
In the following, each of "when communicating with another server via the access server" and "when communicating with a process on the access server" will be described. (In the following, [A-> B] represents an IP header whose source address is A and destination address is B, and [X
[XXXXXXX] and [YYYYYYYY] represent the payload. ) (1) When communicating with another server via the access server a. Host C connected to closed network B as shown in FIG.
Consider communicating with a server S on the Internet / public network. First, the host C uses a DNS (domain name syst)
The global address Gs of the server S is acquired by em). Then, the following packets are sent to the access server B.
To send to.

【0013】[L1−>Gs][XXXXXXXX] b.アクセスサーバBはトンネリング処理、すなわち、
ユーザ側のホストL1とIPトンネルのペア(Gb,Gx)に対
して各ユーザ側ネットワークのIPトンネルごとのそれ
ぞれに割り当て可能なアドレス空間を記憶するアドレス
割り当てテーブル(図4(2))中のアドレスを1つ割
り当て(G5)、以下のようなパケットをIPトンネル回線
2を用いてアクセスサーバXに送信する。
[L1-> Gs] [XXXXXXXX] b. The access server B performs the tunneling process, that is,
Addresses in the address allocation table (FIG. 4 (2)) that stores the address space that can be allocated to each IP tunnel of each user network for the pair (Gb, Gx) of the host L1 and IP tunnel on the user side Is assigned (G5), and the following packets are transmitted to the access server X using the IP tunnel line 2.

【0014】[Gb−>Gx][L1−>Gs][XXXXXXXX] c.アクセスサーバXは、トンネル回線2からパケット
を受け取り、IPトンネル用IPヘッダと閉域網内IP
ヘッダのデスティネーションが違うことから、アクセス
サーバを経由して他のサーバとの通信であることを認識
する。そして、図4(1)のようなテーブルを参照し
て、パケットを以下のように書き換え、再びネットワー
クに送出する(アドレス変換)。(当該ホスト用の設定
がテーブルにない場合には、テーブルにエントリを追加
する。)
[Gb-> Gx] [L1-> Gs] [XXXXXXXX] c. The access server X receives the packet from the tunnel line 2 and receives the IP header for the IP tunnel and the IP in the closed network.
Since the destination of the header is different, it recognizes that the communication is with another server via the access server. Then, referring to the table as shown in FIG. 4 (1), the packet is rewritten as follows and sent again to the network (address conversion). (If the setting for the host is not in the table, add an entry to the table.)

【0015】[G5−>Gs][XXXXXXXX] このようにして、サーバSはパケットを受け取る。次に
サーバSがそのパケットに対する返答方法について説明
する。 d.以下のようなパケットをアクセスサーバXに対して
返す。 [Gs−>G5][YYYYYYYY] e.アクセスサーバXは、パケットのデスティネーショ
ンアドレスからIPトンネル回線2のホストCへのパケ
ットであることを認識する。そして、以下のようなパケ
ットに変更する。
[G5-> Gs] [XXXXXXXX] In this way, the server S receives the packet. Next, a method for the server S to reply to the packet will be described. d. The following packet is returned to the access server X. [Gs-> G5] [YYYYYYYY] e. The access server X recognizes that the packet is from the destination address of the packet to the host C of the IP tunnel line 2. Then, the packet is changed as follows.

【0016】[Gs−>L1][YYYYYYYY] 更に、IPトンネル処理を行い、以下のようなパケット
をアクセスサーバBに向けて送信する。 [Gx−>Gb][Gs−>L1][YYYYYYYY] f.アクセスサーバBでは、トンネルを剥ぐ処理を行
い、以下のようなパケットをホストCに向けて送信す
る。
[Gs-> L1] [YYYYYYYY] Further, IP tunnel processing is performed and the following packet is transmitted to the access server B. [Gx-> Gb] [Gs-> L1] [YYYYYYYY] f. The access server B performs the process of stripping the tunnel and transmits the following packet to the host C.

【0017】[Gs−>L1][YYYYYYYY] 上記記載のように閉域網に接続されたホストとサーバS
との通信を行い、例えば、サーバSをWWWサーバとす
ることによりポータルサイトサービス(例えば、新聞社
のニュースサイトサービス)を展開できる。 (2)アクセスサーバ上のプロセスへの通信を行う場合 図3のように閉域網Aに接続されているホストAが、ア
クセスサーバX上のプロセスと通信する場合を考える。 a.ホストAはDNSによりアクセスサーバXのグロー
バルアドレスGxを取得する。そして、以下のようなパケ
ットをアクセスサーバAに向けて送信する。
[Gs-> L1] [YYYYYYYY] The host and server S connected to the closed network as described above.
The portal site service (for example, a news site service of a newspaper company) can be developed by communicating with the server S and using the server S as a WWW server, for example. (2) When Communicating with a Process on the Access Server Consider a case where the host A connected to the closed network A communicates with a process on the access server X as shown in FIG. a. The host A acquires the global address Gx of the access server X by DNS. Then, the following packet is transmitted to the access server A.

【0018】[L1−>Gx][XXXXXXXX] b.アクセスサーバAはトンネリング処理、すなわち、
ユーザ側ネットワークのホストL1とIPトンネルのペア
(Ga,Gx)に対して各ユーザ側ネットワークのIPトンネ
ルごとのそれぞれに割り当て可能なアドレス空間を記憶
するアドレス割り当てテーブル(図4(2))中のアド
レスを1つ割り当て(G1)、以下のようなパケットをIP
トンネル回線1を用いてアクセスサーバXに送信する。
[L1−> Gx] [XXXXXXXX] b. The access server A uses the tunneling process, that is,
User-side network host L1 and IP tunnel pair
One address in the address allocation table (Fig. 4 (2)) that stores the address space that can be allocated to each IP tunnel of each user side network for (Ga, Gx) ( G1 ), Packets like
It is transmitted to the access server X using the tunnel line 1.

【0019】[Ga−>Gx][L1−>Gx][XXXXXXXX] c.アクセスサーバXは、トンネル回線1からパケット
を受け取り、IPトンネル用ヘッダとのデスティネーシ
ョンが同じことから、アクセスサーバXへの通信である
ことを認識する。そして、上述のようなテーブルを参照
して、パケットを以下のように書き換え、アクセスサー
バX上のプロセスに送出する(アドレス逆変換)。(当
該ホスト用の設定がテーブルにない場合には、テーブル
にエントリを追加する。) [G1−>Gx][XXXXXXXX] このようにして、アクセスサーバX上のプロセスはパケ
ットを受け取る。
[Ga-> Gx] [L1-> Gx] [XXXXXXXX] c. The access server X receives the packet from the tunnel line 1, and recognizes that the communication is to the access server X because the destination with the IP tunnel header is the same. Then, with reference to the above table, the packet is rewritten as follows and sent to the process on the access server X (address reverse conversion). (If the setting for the host is not in the table, an entry is added to the table.) [G1-> Gx] [XXXXXXXX] In this way, the process on the access server X receives the packet.

【0020】次に、アクセスサーバXがそのパケットに
対する返答方法について説明する。d.アクセスサーバ
X上のプロセスから、以下のようなパケットが生成され
る。 [Gx−>G1][YYYYYYYY] アクセスサーバXは、パケットのデスティネーションア
ドレスからIPトンネル回線1のホストAへのパケット
であることを認識する。そして、以下のようにパケット
を変更する。
Next, a method for the access server X to reply to the packet will be described. d. The following packet is generated from the process on the access server X. [Gx-> G1] [YYYYYYYY] The access server X recognizes that the packet is from the destination address of the packet to the host A of the IP tunnel line 1. Then, the packet is changed as follows.

【0021】[Gx−>L1][YYYYYYYY] 更に、IPトンネル処理を行い、以下のようなパケット
をアクセスサーバAに向けて送信する。 [Gx―>Ga][Gx―>L1][YYYYYYYY] e.アクセスサーバGaでは、トンネルを剥ぐ処理を行
い、以下のようなパケットをホストAに向けて送信す
る。
[Gx-> L1] [YYYYYYYY] Further, IP tunnel processing is performed and the following packets are transmitted to the access server A. [Gx-> Ga] [Gx-> L1] [YYYYYYYY] e. The access server Ga performs the process of stripping the tunnel and transmits the following packet to the host A.

【0022】[Gx―>L1][YYYYYYYY] 上記記載のように閉域網に接続されたホストからサーバ
側ネットワーク上のプロセスを実行することにより例え
ば上記プロセスにWWWサーバの機能を持たせることに
よりポータルサイトサービスを実行できる。
[Gx-> L1] [YYYYYYYY] By executing a process on the server side network from the host connected to the closed network as described above, for example, by providing the process with a WWW server function, the portal Can run site services.

【0023】[0023]

【発明の効果】本発明では、IPトンネル接続により各
閉域網がサーバ側のネットワークに接続される。これに
より、複数の閉域網のユーザ端末に対し、閉域性を失う
ことなく各閉域にカスタマイズした共通サービスの提供
を物理的に1台のサーバにより可能にし、各閉域網から
は自閉域網に各々サーバが存在するように利用できる。
また、今後増えていくと予想される複数企業間でのデー
タ交換を必要とするプロジェクトの実施時や調達業務の
実施時に必要となる複数閉域網向けの共用サーバの構
築、運用などを提供するハウジングサービスが展開でき
る。このサービスを利用することで、ユーザは自社の閉
域網を変更せず、また、閉域性を失うことなく容易にプ
ロジェクト毎に一時的に必要となる共用サーバの運用が
でき、複数の企業と連携して行うプロジェクトの情報化
がスムーズに行えるので、この発明により実現されるサ
ービスは、現在ISP(Internet service provider)が
行っているVPN(virtual private netwoek)サービス
の新しい付加サービスとしての展開が見込める。また、
この方法により実現されるサーバ側からの閉域網のホス
トへの閉域性を維持しての接続の確立が可能であること
を利用して、サーバ側ネットワークに複数の閉域網で提
供されている種々のサービスを総合的に利用できる統合
的に利用できるサーバを構築し、個人向けポータルサイ
トサービス(例えば、新聞社のニュースサイトサービ
ス)の展開も可能になる。このように、この発明は閉域
網向けの新しい情報流通プラットフォームを構築する手
段としての利用が見込める。
According to the present invention, each closed network is connected to the server side network by the IP tunnel connection. As a result, it is possible to physically provide a common service customized for each closed area to a user terminal of a plurality of closed areas by a single server without losing the closed area. Available as if the server exists.
In addition, a housing that provides the construction and operation of a shared server for multiple closed networks, which is required when implementing projects that require data exchange between multiple companies, which is expected to increase in the future, or when implementing procurement operations. Service can be deployed. By using this service, users can easily operate the shared server temporarily needed for each project without changing the closed network of their company and without losing the closed property, and cooperate with multiple companies. Since the information processing of the project can be smoothly performed, the service realized by the present invention can be expected to be developed as a new additional service of the VPN (virtual private netwoek) service currently performed by the ISP (Internet service provider). Also,
Utilizing the fact that it is possible to establish a connection from the server side to the host of the closed network while maintaining the closedness realized by this method, various types of services provided by multiple closed networks on the server side are utilized. It is also possible to build a server that can be used in an integrated manner to comprehensively use the above services, and to develop a portal site service for individuals (for example, news site service of a newspaper company). Thus, the present invention can be expected to be used as a means for constructing a new information distribution platform for closed networks.

【図面の簡単な説明】[Brief description of drawings]

【図1】この発明に用いられる通信システムの構成図。FIG. 1 is a configuration diagram of a communication system used in the present invention.

【図2】この発明のアクセスサーバを経由して他のサー
バとの通信を示す図。
FIG. 2 is a diagram showing communication with another server via the access server of the present invention.

【図3】アクセスサーバ上のプロセスへの通信を示す
図。
FIG. 3 illustrates communication to a process on an access server.

【図4】(1)図は実施例で用いられたアドレス変換テ
ーブルの例を示す図。(2)図は閉域網ごとに割り当て
られたアドレス空間のアドレス変換テーブルの例を示す
図。
FIG. 4A is a diagram showing an example of an address conversion table used in the embodiment. (2) FIG. 6 is a diagram showing an example of an address conversion table of an address space assigned to each closed network.

───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) H04L 12/66 H04L 12/56 ─────────────────────────────────────────────────── ─── Continuation of the front page (58) Fields surveyed (Int.Cl. 7 , DB name) H04L 12/66 H04L 12/56

Claims (3)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】複数のユーザ側ネットワークとIPsecの
トンネリングモードによるIPトンネルにより事前にパ
スワード等の設定の必要なしにセキュアに接続可能とす
るサーバ側ネットワークに設けられるサーバのネットワ
ーク間通信方法において、 各ユーザ側ネットワークのIPトンネルごとのそれぞれ
に割り当て可能なアドレス空間を記憶するアドレス割り
当てテーブルと、 ユーザ側ネットワークのホストとIPトンネルのペアに
対して上記アドレス割り当てテーブル中のアドレスの1
つを割り当てられた、上記IPトンネルよりのパケット
をIPトンネル処理後の内側パケットのアドレスを変換
してそのパケットをサーバ側ネットワークもしくはサー
バ上のプロセスへ送るアドレス変換と、 上記アドレス変換されたアドレスと変換前のアドレスと
の関係を記憶する変換アドレス記憶手段と、 サーバ側ネットワークもしくはサーバ上のプロセスから
のパケットのアドレスを上記変換アドレス記憶手段を参
照して変換し、かつ上記テーブルを参照して、ユーザ側
ネットワークのIPトンネルへそのパケットを送るアド
レス逆変換を用いることを特徴とするネットワーク間通
信方法。
1. A networks servers provided in a plurality of user-side network and IPsec server networks that can be connected securely without the need for pre such as passwords set by IP tunnel by tunneling mode
In the inter-talk communication method , an address allocation table that stores the address space that can be allocated to each IP tunnel of each user-side network, and the address allocation table in the above-mentioned address allocation table for the host-IP tunnel pair of the user-side network Address 1
Address translation of the packet from the IP tunnel to which one is assigned, and the address of the inner packet after IP tunnel processing, and the packet is sent to the server side network or a process on the server; and the address translated address. A translated address storage means for storing the relationship with the address before translation, and the address of the packet from the server side network or the process on the server is translated by referring to the translated address storage means, and by referring to the table, An inter-network communication method characterized by using address reverse translation for sending the packet to an IP tunnel of a user side network.
【請求項2】複数のユーザ側ネットワークとIPsecの
トンネリングモードによるIPトンネルにより事前にパ
スワード等の設定なしにセキュアに接続可能とするサー
バ側ネットワークに設けられるサーバ装置であって、 各ユーザ側ネットワークのIPトンネルごとのそれぞれ
に割り当て可能なアドレス空間を記憶するアドレス割り
当てテーブルと、 ユーザ側ネットワークのホストとIPトンネルのペアに
対して上記アドレス割り当てテーブル中のアドレス
割り当てられた、上記IPトンネルよりのパケット
をIPトンネル処理後の内側のパケットのアドレスを変
換してそのパケットをサーバ側ネットワークもしくはサ
ーバ上のプロセスへ送るアドレス変換手段と、 上記アドレス変換されたアドレスと変換前のアドレスと
の関係を記憶する変換アドレス記憶手段と、 サーバ側ネットワークもしくはサーバ上のプロセスから
のパケットのアドレスを上記変換アドレス記憶手段を参
照して変換し、かつ上記テーブルを参照して、ユーザ側
ネットワークのIPトンネルへそのパケットを送るアド
レス逆変換手段とを具備することを特徴とするサーバ装
置。
2. A server device provided in a server-side network that enables secure connection without setting a password or the like in advance by means of a plurality of user-side networks and an IP tunnel in an IPsec tunneling mode. An address allocation table that stores the address space that can be allocated to each IP tunnel, and one of the addresses in the above address allocation table for the host-IP tunnel pair on the user side network
Address translation means for translating the address of the inner packet after the IP tunnel processing of the packet from the above-mentioned IP tunnel to which one is assigned, and sending the packet to the server side network or the process on the server; Translated address storage means for storing the relationship between the address and the address before translation and the address of the packet from the server side network or the process on the server are translated by referring to the translated address storage means, and the table is referenced. And an address reverse conversion means for sending the packet to the IP tunnel of the user side network.
【請求項3】ホストが接続された複数のユーザ側ネット
ワーク、ユーザ側のアクセスサーバ装置、サーバ側ネッ
トワークのアクセスサーバ装置とを備え、上記ユーザ側
のアクセスサーバ装置と上記サーバ側ネットワークのア
クセスサーバ装置はIPトンネルにより接続されるネッ
トワーク間通信システムにおいて、 上記サーバ側ネットワークはサーバ装置もしくは上記サ
ーバ側ネットワークのアクセスサーバ装置はサーバ上の
プロセスを備え、 上記サーバ側ネットワークのアクセスサーバ装置は、 各ユーザ側ネットワークのIPトンネルごとのそれぞれ
に割り当て可能なアドレス空間を記憶するアドレス割り
当てテーブルと、 ユーザ側ネットワークのホストとIPトンネルのペアに
対して上記アドレス割り当てテーブル中のアドレス
割り当てられた、上記IPトンネルよりのパケット
をIPトンネル処理後の内側のパケットのアドレスを変
換してそのパケットをサーバ側ネットワークもしくはサ
ーバ上のプロセスへ送るアドレス変換手段と、 上記アドレス変換されたアドレスと変換前のアドレスと
の関係を記憶する変換アドレス記憶手段と、 サーバ側ネットワークのサーバ装置もしくはサーバ上の
プロセスからのパケットのアドレスを上記変換アドレス
記憶手段を参照して変換し、かつ上記テーブルを参照し
て、ユーザ側ネットワークのIPトンネルへそのパケッ
トを送るアドレス逆変換手段とを具備し、 複数のユーザ側ネットワークとIPsecのトンネリング
モードによるIPトンネルにより事前にパスワード等の
設定なしにセキュアに接続可能とすることを特徴とする
ネットワーク間通信システム。
3. An access server device on the user side and an access server device on the server side network, comprising a plurality of user side networks to which hosts are connected, an access server device on the user side, and an access server device on the server side network. In an inter-network communication system connected by an IP tunnel, the server-side network includes a server device or an access server device in the server-side network includes a process on a server, and the access server device in the server-side network includes each user side. An address allocation table that stores the address space that can be allocated to each IP tunnel of the network, and one of the addresses in the address allocation table for the host-IP tunnel pair of the user side network
Address translation means for translating the address of the inner packet after the IP tunnel processing of the packet from the above-mentioned IP tunnel to which one is assigned, and sending the packet to the server side network or the process on the server; A translated address storage means for storing the relationship between the address and the address before translation, and an address of a packet from a server device or a process on the server of the server side network are translated by referring to the translated address storage means, and the table , And an address reverse conversion means for sending the packet to the IP tunnel of the user side network, and securely connecting to the plurality of user side networks and the IP tunnel in the IPsec tunneling mode without setting a password in advance. Characterized by enabling Inter-network communication system that.
JP31335599A 1999-11-04 1999-11-04 Inter-network communication method, server device, and inter-network communication system Expired - Fee Related JP3490358B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP31335599A JP3490358B2 (en) 1999-11-04 1999-11-04 Inter-network communication method, server device, and inter-network communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31335599A JP3490358B2 (en) 1999-11-04 1999-11-04 Inter-network communication method, server device, and inter-network communication system

Publications (2)

Publication Number Publication Date
JP2001136198A JP2001136198A (en) 2001-05-18
JP3490358B2 true JP3490358B2 (en) 2004-01-26

Family

ID=18040267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31335599A Expired - Fee Related JP3490358B2 (en) 1999-11-04 1999-11-04 Inter-network communication method, server device, and inter-network communication system

Country Status (1)

Country Link
JP (1) JP3490358B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100449809B1 (en) * 2001-12-27 2004-09-22 한국전자통신연구원 Improved method for securing packets providing multi-security services in ip layer
JP3665311B2 (en) * 2002-10-11 2005-06-29 クボタシステム開発株式会社 Communications system
JP4732858B2 (en) * 2005-11-02 2011-07-27 日本電信電話株式会社 Packet filtering apparatus and packet filtering program
CN104322022B (en) 2012-05-15 2017-10-24 日本电气株式会社 Multi-tenant system, interchanger, controller and block transmission method
CN103840995B (en) * 2012-11-26 2017-10-24 华为技术有限公司 IP message processing methods, device and network system

Also Published As

Publication number Publication date
JP2001136198A (en) 2001-05-18

Similar Documents

Publication Publication Date Title
US7586939B2 (en) Mobile IP communication scheme for supporting mobile computer move over different address spaces
EP1444775B1 (en) Method and apparatus to manage address translation for secure connections
US7395354B2 (en) Methods and systems for resolving addressing conflicts based on tunnel information
US7167923B2 (en) System and method for selectively bridging and routing data packets between multiple networks
US6701437B1 (en) Method and apparatus for processing communications in a virtual private network
EP2498450B1 (en) Broadband network system and implementation method thereof
JP2004510358A (en) Method and apparatus for handling network data transmission
CN101958822A (en) Cryptographic communication system and gateway device
EP1681835A1 (en) System and method for avoiding address conflicts between servers with the same private address in home and visited network
JP3394727B2 (en) Method and apparatus for communication between networks
CN100490393C (en) Method for accessing user network management platform
JP3490358B2 (en) Inter-network communication method, server device, and inter-network communication system
JP3491828B2 (en) Closed network connection system, closed network connection method, recording medium storing a processing program therefor, and hosting service system
US7908481B1 (en) Routing data to one or more entities in a network
JP2002354006A (en) Network system for duplicate address
CN101087258A (en) A method and device for access to directly connected device across VPN
US7181535B1 (en) Addressing method and name and address server in a digital network
JP2003167805A (en) Network communication method among two or more user- side closed networks and server-side closed network, and server device
JP2004153366A (en) Virtual private network (vpn) system and relay node
JP3735168B2 (en) Simple routing method
US8036218B2 (en) Technique for achieving connectivity between telecommunication stations
US20030115359A1 (en) Network relay apparatus, network system, and network relay method
CN117439815B (en) Intranet penetration system and method based on reverse transparent bridging
JPH118648A (en) Network connection device
Hata A bridging VPN for connecting wireless sensor networks to data centers

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081107

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091107

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101107

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees