JP3587633B2 - Network communication method and apparatus - Google Patents

Network communication method and apparatus Download PDF

Info

Publication number
JP3587633B2
JP3587633B2 JP27580996A JP27580996A JP3587633B2 JP 3587633 B2 JP3587633 B2 JP 3587633B2 JP 27580996 A JP27580996 A JP 27580996A JP 27580996 A JP27580996 A JP 27580996A JP 3587633 B2 JP3587633 B2 JP 3587633B2
Authority
JP
Japan
Prior art keywords
relay
device
server
apparatus
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP27580996A
Other languages
Japanese (ja)
Other versions
JPH10126440A (en
Inventor
真敏 寺田
孝明 荻野
信 萱島
達也 藤山
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to JP27580996A priority Critical patent/JP3587633B2/en
Priority claimed from US08/884,133 external-priority patent/US6111883A/en
Publication of JPH10126440A publication Critical patent/JPH10126440A/en
Priority claimed from US09/625,975 external-priority patent/US6754212B1/en
Application granted granted Critical
Publication of JP3587633B2 publication Critical patent/JP3587633B2/en
Anticipated expiration legal-status Critical
Application status is Expired - Fee Related legal-status Critical

Links

Images

Description

【0001】 [0001]
【発明の属する技術分野】 BACKGROUND OF THE INVENTION
本発明は、複数のファイアウォールが介在する環境で、クライアントとサーバとの通信を行なうネットワーク通信システムにおいて、アプリケーションの通信を中継する仮想ネットワークの通信方法および装置に関する。 The present invention is, in an environment where multiple firewalls are interposed, in a network communication system that performs communication between a client and a server, a communication method and apparatus for virtual network that relays communication applications.
【0002】 [0002]
【従来の技術】 BACKGROUND OF THE INVENTION
従来、ファイアウォールが介在する環境で、クライアントとサーバとの通信を中継する代理サーバとして、 RFC1928 で提案されている socks V5 がある。 Conventionally, in an environment where the firewall is interposed, as a proxy server for relaying communication between the client and the server, there is socks V5 proposed in RFC1928.
【0003】 [0003]
socks ではクライアントと中継サーバの間での相互認証、および中継サーバに対する接続命令を実現する socks プロトコルを定義しており、1つのファイアウォールを越えたクライアントとサーバとの通信を実現することができる。 Mutual authentication between the client and the relay server in socks, and defines a socks protocol that provides a connection instruction to the relay server, it is possible to realize a communication between the client and the server over a single firewall.
【0004】 [0004]
また、 IP レイヤにおける中継経路情報の交換を動的に行なうメカニズムとしては、 RIP(Routing Information Protocol: RFC1058)、 OSPF(Open Shortest Path First:RFC1131) 等のゲートウェイプロトコルがある。 Further, as a mechanism for dynamically exchanging the routing information in the IP layer, RIP (Routing Information Protocol: RFC1058), OSPF (Open Shortest Path First: RFC1131) is a gateway protocols such.
【0005】 [0005]
【発明が解決しようとする課題】 [Problems that the Invention is to Solve
インターネットの普及につれて、インターネットを介した事業部、企業間での協動や、遠隔オフィス/在宅勤務者に対応したネットワーク環境が求められている。 As the popularity of the Internet, Division via the Internet, and cooperation between enterprises, network environment has been required corresponding to the remote office / home-based workers. このようなネットワーク環境では、外部から企業ネットワークへの侵入や、外部ネットワークにおけるデータの盗聴等のセキュリティの脅威が問題になっている。 In such a network environment, intrusion or external to the corporate network, security threats interception of data in the external network is a problem. このため、外部から企業ネットワークへの侵入を防ぐためのセキュリティツールとして、ファイアウォールが考案されている。 Therefore, as a security tool to prevent intrusion from outside into the corporate network, firewalls have been devised. ファイアウォールは、保護対象となるネットワークの構成等の情報を外部から隠蔽し、ネットワークの境界において通信主体の認証に基づくアクセス制御を実行することで、外部からの侵入を防ぎつつ、正当ユーザの通信を可能にする機能を持つ。 Firewall, hides the information structure or the like of the protected network from the outside, at the boundary of the network by executing the access control based on the authentication of the communication partner, while preventing intrusion from the outside, a communication legitimate user It has a function that allows.
【0006】 [0006]
また、IETF では、外部ネットワークにより接続した2つのネットワーク間の通信で、外部ネットワークにおけるデータ盗聴を防ぐために、それぞれのネットワークの外部ネットワークとの境界にあるファイアウォールもしくはルータ間で、通信パケットの暗号化/復号化を行なう方法が提案されている。 Further, the IETF, the communication between two networks that are connected by an external network, in order to prevent data eavesdropping in the external network, between firewalls or routers at the boundary between the external network for each network, the communication packet encryption / method of performing decoding has been proposed. この方法を用いることにより、インターネットを仮想的な企業ネットワークに見せる技術である VPN (Virtual Private Network) を実現することができる。 By using this method, it is possible to realize a VPN (Virtual Private Network) is a technology show the Internet a virtual corporate network.
【0007】 [0007]
このように、インターネットを利用した企業ネットワークでは、ファイアウォールがセキュリティ上重要な役割を果たしており、企業ネットワーク内でも、サブネットワークを保護する目的で内部ファイアウォールが設置されるようになりつつある。 Thus, in the corporate network using the Internet, firewalls plays an important role on the security, even within a corporate network, are becoming so internal firewall is installed to protect the subnetwork. このような複数のファイアウォールが介在する環境における通信には、いくつかの問題がある。 The communications in environments where such multiple firewalls is interposed, there are several problems. 例えば、サブネットワークを保護する内部ファイアウォールを越える通信を、外部ネットワークの計算機から行なう場合、外部ファイアウォールと内部ファイアウォールが通信を中継する必要がある。 For example, communications over the internal firewall to protect the subnetwork, if performed from the external network computers, it is necessary external and internal firewalls relays communications.
【0008】 [0008]
しかし、中継を行なう内部ファイアウォールへの経路情報は、外部ネットワークでは隠蔽されているため、何らかの方法で経路情報を取得する必要がある。 However, the path information to the internal firewall for relaying, because they are concealed in the external network, it is necessary to acquire the route information in some way.
【0009】 [0009]
第1図は、上記の問題点の例である。 Figure 1 shows an example of the above-mentioned problems. クライアント 101 がA社ネットワーク 106 内のサーバと通信する場合、外部ファイアウォール 102 が通信を中継する。 If the client 101 to communicate with the server in the company A network 106, the external firewall 102 to relay communication. A社ネットワーク 106 内のサーバ 104 との通信では、外部ファイアウォール 102 がサーバ 104 への経路情報を取得できるため、通信を行なうことができる。 In communication with the server 104 in the A company network 106, since the external firewall 102 can obtain route information to the server 104 can communicate. しかし、サブネットワーク 107 内にあるサーバ 105 との通信では、サーバ 105が内部ファイアウォール 103 により隠蔽されているため、外部ファイアウォール 102はサーバ 105 への経路情報を取得することができず、通信を行なうことができない。 However, the communication with the server 105 within the subnetwork 107, because the server 105 is concealed by the internal firewall 103, the external firewall 102 can not acquire the route information to the server 105, to communicate can not. また、外部ネットワークにより接続した2つのネットワーク間の通信で、それぞれの内部ファイアウォール間では、外部ファイアウォールに対して内部ファイアウォールを特定するための経路情報を設定しない限り、VPN を構成できない。 Further, in the communication between two networks that are connected by an external network, between each internal firewall, unless you set the routing information for specifying the internal firewall to the external firewall you can not configure the VPN.
【0010】 [0010]
第 2 図は、上記の問題点の例である。 Figure 2 shows an example of the above-mentioned problems. ファイアウォール 205 でサーバ202 への経路としてファイアウォール 206 を登録することにより、ネットワーク210 内のクライアント 201 は、ネットワーク 2111 内のサーバ 202 と VPN で通信を行なうことができる。 By registering the firewall 206 as a path to the server 202 at the firewall 205, the client 201 in the network 210 can communicate with the server 202 and VPN in a network 2111. しかし、ネットワーク 213 の内部のサブネットワーク 214 にサーバ 204 がある場合、経路がファイアウォール 208 により隠蔽されているため、ファイアウォール 207 に内部ファイアウォール 209 を登録することができない。 However, if the inside of the sub-network 214 of the network 213 has a server 204, because the path is concealed by the firewall 208, it is impossible to register the internal firewall 209 to the firewall 207.
【0011】 [0011]
そこで、本発明では、複数のファイアウォールが介在していても、ユーザが中継経路を意識せずに通信アプリケーションが利用できる仮想ネットワーク環境を提供することにより上記の 2 つの問題を解決することを目的とする。 Therefore, in the present invention, the purpose of multiple firewalls be interrupted, the user solve the above two problems by providing a virtual network environment available communication application without considering the relay route to.
【0012】 [0012]
【課題を解決するための手段】 In order to solve the problems]
上記課題を解決するために本発明では、クライアント上の通信クライアントプログラムと、サーバの通信サーバプログラムの通信を中継する通信中継プログラムをファイアウォール等の中継サーバ上で起動し、クライアントおよび中継サーバにはデータ中継経路を制御するための経路情報テーブルを持たせ、クライアント上の通信クライアントプログラムは、ファイアウォールにより直接接続できないサーバへの接続処理において、 In the present invention in order to solve the above problems, start a communications client program on the client, the communication relay program for relaying communication server communication server program on the relay server firewall, etc., data on the client and the relay server to have a routing information table for controlling the relay route, the communication client program on the client, the connection process to not connected server by a firewall,
(1)目的のサーバへの経路の途中にあり、かつ(2)クライアントから通信可能な中継サーバをデータ中継制御テーブルより選択する処理と、 (1) and located in the middle of the path to the target server, and (2) a process of selecting a relay server that can communicate more data relay control table from the client,
上記処理により確定した中継サーバの中継プログラムと接続し、前記中継サーバにサーバ上の通信サーバプログラムとの通信の中継を依頼する処理を実行する。 Connected to the relay program of the relay server that is determined by the process, a process for requesting the relay communication with the communication server program on the server to the relay server.
【0013】 [0013]
そこで、中継サーバ上の中継プログラムは、クライアント上の通信クライアントプログラムの依頼内容に基づきクライアントの通信クライアントプログラムとサーバ上の通信サーバプログラムとの通信を中継する機能を持つものである。 Therefore, relay program on the relay server, and has a function of relaying communication between the communication server program on a client communication client program and server based on the request content of the communication client program on the client. 更に、中継サーバ上の中継プログラムは、ファイアウォールにより直接接続できないサーバへの接続処理において、クライアントの通信クライアントプログラムと同様に、 Furthermore, the relay program on the relay server, the connection process to not Connected server by a firewall, like the client communication client program,
(1)目的のサーバへの経路の途中にあり、かつ(2)クライアントから通信可能な中継サーバをデータ中継制御テーブルより選択する処理と、 (1) and located in the middle of the path to the target server, and (2) a process of selecting a relay server that can communicate more data relay control table from the client,
上記処理により確定した中継サーバの中継プログラムと接続し、前記中継サーバにサーバ上の通信サーバプログラムとの通信の中継を依頼する処理を実行する。 Connected to the relay program of the relay server that is determined by the process, a process for requesting the relay communication with the communication server program on the server to the relay server.
【0014】 [0014]
本発明の仮想ネットワーク構成方法および装置では、ネットワーク上に配置した通信中継サーバを用いてクライアントとサーバの通信を中継し、クライアントおよび中継サーバにはデータ中継経路を制御するための経路情報テーブルを持たせ、クライアントの通信プログラムおよび中継サーバの中継プログラムが、 In the virtual network configuration method and apparatus of the present invention, by using the communication relay server arranged on a network to relay communication between the client and the server, the client and the relay server having the routing information table for controlling data relay route then, client communication program and the relay program of the relay server,
(1)目的のサーバへの経路の途中にあり、かつ(2)クライアントから通信可能な中継サーバをデータ中継制御テーブルより選択する処理と、 (1) and located in the middle of the path to the target server, and (2) a process of selecting a relay server that can communicate more data relay control table from the client,
をデータ中継制御テーブルより選択する処理を実行して通信経路を確保することにより、複数のファイアウォールが介在していても、クライアントのユーザが中継経路を意識せずに通信アプリケーションを利用できる。 The by ensuring to communication path executes a process of selecting from the data relay control table, even if a plurality of firewalls intervene, client users can use the communication application without being aware of the relay route.
【0015】 [0015]
【発明の実施の形態】 DETAILED DESCRIPTION OF THE INVENTION
本発明の一実施例を、第 3 図から第 7 図を用いて説明する。 An embodiment of the present invention will be described with reference to FIG. 7 from Figure 3. 第 3 図は、本方式の仮想ネットワーク構成方法および装置の概要を示す図である。 Figure 3 is a diagram showing an outline of a virtual network configuration method and apparatus of the present type. 301、302はサーバ計算機、 303 はクライアント計算機、 304 〜 306 はファイアウォール兼中継サーバ、 307、 308 はローカルセグメント、 309 はバックボーンセグメント、 310 はインターネット、 311、 312 はファイアウォールにより守られたネットワークサブドメイン 313 はネットワークドメインである。 301 and 302 the server computer, 303 client computers, 304-306 firewall and the relay server, 307, 308 local segment, 309 backbone segment 310 is the Internet, 311, 312 network subdomain 313 is protected by a firewall it is a network domain. クライアント計算機 303 から、サーバ計算機 301 への通信を実行する場合、ファイアウォール兼中継サーバ 306 および 304 が通信を中継する。 From the client computer 303, when executing a communication to the server computer 301, the firewall and the relay server 306 and 304 relays the communication.
【0016】 [0016]
第 4 図は、本方式の仮想ネットワーク構成方法および装置で使用するクライアントおよび、中継サーバで使用する計算機の構成を示す図である。 Figure 4 is a client and uses in the virtual network configuration method and apparatus of the present method is a diagram showing a configuration of a computer used by the relay server. 41 はメモリ、 411 は中継経路情報記憶エリア、 412 は通信データ記憶エリア、 413 はプログラムロードエリア、 42 はバス、 43 は CPU、 44 は外部記憶装置、 441は通信プログラム、 442 はデータ中継制御プログラム、 443 は中継経路テーブル、 45 は通信 I/O である。 41 memory, 411 is routing information storing area, 412 communication data storage area, 413 program load area, 42 bus, 43 CPU, 44 is an external storage device, 441 communication program, 442 data relay control program , 443 relay route table, 45 denotes a communication I / O.
【0017】 [0017]
第 5 図は、本方式の仮想ネットワーク構成方法および装置において、クライアント計算機 303 が、サーバ計算機 301 に対して通信を行なう通信クライアントプログラムの概略を示すフローチャートである。 Figure 5 is the virtual network configuration method and apparatus of the present method, the client computer 303 is a flowchart showing an outline of a communication client program that performs communication with the server computer 301. ステップ 501 は、サーバ計算機 301 の通信アドレスへの中継を行なうファイアウォール兼中継サーバ 306 を、中継経路テーブル 442 を参照して特定するステップ、ステップ 502は、ファイアウォール兼中継サーバの中継が必要か判定するステップ、ステップ503 は、ファイアウォール兼中継サーバによる中継が必要な場合の処理で、ファイアウォール兼中継サーバ 306 への接続を行なうステップ、ステップ 504 は、ファイアウォール兼中継サーバによる中継が不要な場合の処理で、サーバ計算機への接続を直接行なうステップ、ステップ 505 は、ファイアウォール兼中継サーバ 306 にサーバ計算機 301 の通信アドレスを通知するステップ、ステップ506 は、ファイアウォール兼中継サーバ 306 が Step 501, the firewall and the relay server 306 for relaying to the communication address of the server computer 301, identifying with reference to relay route table 442, step 502, determining whether the relay should firewall and the relay server , step 503 is a process when the relay is required by the firewall and the relay server, the step for connecting to the firewall and the relay server 306, step 504 is a process when the relay is not required by the firewall and the relay server, the server performing a connection to the computer directly, step 505, step 506 of notifying the communication address of the server computer 301 to the firewall and the relay server 306, a firewall and a relay server 306 施したサーバとの接続処理結果を受信するステップ、ステップ 507 は、ステップ 506 で受信した内容より、ファイアウォール兼中継サーバ 306 が接続した相手がサーバかどうか判定するステップ、ステップ 508 は、サーバ計算機 301 との通信データを送受信するステップである。 Step, step 507 of receiving the connection processing result of subjecting the server, from the content received in step 506, if determining or partner firewall and the relay server 306 is connected to the server, step 508, the server computer 301 a step for transmitting and receiving communication data. 本フローは、クライアント計算機 303 で動作する全ての通信プログラム 441 で共通しており、例えば UNIX OS の場合には、通信用ライブラリに上記機能を組み込むことができる。 This flow is common in all communication program 441 running on the client computer 303, for example, in the case of UNIX OS may incorporate the function to the communication library.
【0018】 [0018]
第 6 図は、本方式の仮想ネットワーク構成方法および装置において、中継サーバ 306 が、サーバ計算機 301 への通信を中継する中継プログラム 442 の概略を示すフローチャートである。 Figure 6 is the virtual network configuration method and apparatus of the present method, the relay server 306 is a flowchart showing an outline of a relay program 442 relays the communication to the server computer 301. ステップ 601 は、クライアント計算機 303 の通信クライアントプログラムからの中継要求待ちを行なうステップ、ステップ 602 は、クライアント計算機 303 からサーバ計算機 301 の通信アドレスを受信するステップ、ステップ 603 は、サーバ計算機 301 の通信アドレスへの中継を行なうファイアウォール兼中継サーバ 304 を、中継経路テーブル 442 を参照して特定するステップ、ステップ 604 は、ファイアウォール兼中継サーバの中継が必要か判定するステップ、ステップ 605 は、ファイアウォール兼中継サーバによる中継が必要な場合の処理で、ファイアウォール兼中継サーバ 304 への接続を行なうステップ、ステップ 606 は、ファイアウォール兼中継サーバによる中継が不要な場合の処理 Step 601, performing a relay request waits for the communication client program of the client computer 303, step 602, step, step 603 of receiving a communication address of the server computer 301 from the client computer 303, the communication address of the server computer 301 step, step 604 the firewall and the relay server 304, to identify with reference to relay route table 442 for relaying of, determining whether the relay should firewall and the relay server, step 605, the relay firewall and the relay server in the process of sometimes necessary, step, step 606 for connecting to the firewall and the relay server 304, processing when the relay firewall and the relay server is not required 、サーバ計算機への接続を直接行なうステップ、ステップ 607 は、サーバ計算機 301 との通信データを送受信するステップである。 , Step, step 607 for connecting to the server computer directly, a step for transmitting and receiving communication data with the server computer 301.
【0019】 [0019]
第 7 図は、本方式の仮想ネットワーク構成方法および装置で使用する経路情報テーブル 422 の内容とネットワーク例を示す図である。 7 is a diagram showing the contents and network example of a route information table 422 used by the virtual network configuration method and apparatus of the present type. 71 は架空のドメイン food. 71 fictitious domain food. co. co. jp のネットワーク例である。 It is a network example of jp. food. food. co. co. jp ドメインは、サブドメインとして、 fruit. jp domain, as a sub-domain, fruit. food. food. co. co. jp ドメインと、 vegetable. jp domain and, vegetable. food. food. co. co. jp ドメインを持ち、外部ネットワークとのファイアウォール兼中継サーバ dinner. It has a jp domain, firewall and relay server dinner with the external network. food. food. co. co. jpと、 サーバ計算機 supper. jp and, server computer supper. food. food. co. co. jp を持つ。 With a jp.
【0020】 [0020]
food. food. co. co. jp のサブドメイン fruit. Sub-domain fruit of jp. food. food. co. co. jp ドメインは、 ドメイン外とのファイアウォール兼中継サーバ lemon. jp domain, the firewall and the relay server lemon outside the domain. fruit. fruit. food. food. co. co. jp と、サーバ計算機 kiwi. jp and, server computer kiwi. fruit. fruit. food. food. co. co. jp と、クライアント計算機 cherry. jp and, client computer cherry. fruit. fruit. food. food. co. co. jp を持つ。 With a jp. food. food. co. co. jp のサブドメイン veg− etable. Subdomain veg- etable of jp. food. food. co. co. jp ドメインは、ドメイン外とのファイアウォール兼中継サーバpotato. jp domain, the firewall and the relay server potato outside the domain. vegetable. vegetable. food. food. co. co. jp と、 サー バ 計 算 機 carrot. jp and, server calculations machine carrot. vegetable. vegetable. food. food. co. co. jp を 持つ。 With a jp. 72 は fruit. 72 fruit. food. food. co. co. jpドメインのクライアント計算機 cherry. Client computer cherry of jp domain. fruit. fruit. food. food. co. co. jp用の中継経路テーブルの構成を示す図で、中継を必要とするドメインを指定するドメイン名記述フィールド 721 と、前記ドメインへの中継を行なうファイアウォール兼中継サーバを指定する中継サーバ名記述フィールド 722を持つ。 A diagram showing a configuration of a relay route table for uk, the domain name description field 721 that specifies the domain that requires relay, the relay server name description field 722 to specify the firewall and relay server for relaying to the domain with.
【0021】 [0021]
ドメイン名記述フィールド 721 は、記述したドメイン名以外の部分を表現するための記述として、否定演算子” ̄”を使用することができる。 Domain name description field 721, as a description for representing the portion other than the domain name that you described, it is possible to use the negation operator "¯". 例えば、” ̄fruit.food.co.jp” は、「fruit.food.co.jpドメイン以外のドメイン」を表す。 For example, "¯fruit.food.co.jp" represents a "domain other than the fruit.food.co.jp domain". 中継経路テーブル 72 は、「fruit.food.co.jp ドメイン以外はlemon.fruit.food.co.jp が中継する」ことを表すレコード 723 が登録されている。 Relay route table 72, the record 723 indicates that "non fruit.food.co.jp domain lemon.fruit.food.co.jp relays" are registered. 同様に 73 は fruit. Similarly, 73 fruit. food. food. co. co. jp ドメインの中継サーバ lemon. Relay server lemon of jp domain. fruit. fruit. food. food. co. co. jp用の中継経路テーブルの構成を示す図で、「vegetable.food.co.jp ドメインへは potato.vegetable.food.co.jp が中継する」ことを表すレコード 731 と、「food.co.jp ドメイン以外は dinner.food.co.jp が中継する」ことを表すレコード 732 が登録されている。 A diagram showing a configuration of a relay route table for uk, a record 731 indicates that "relaying is potato.vegetable.food.co.jp is to vegetable.food.co.jp Domain", "food.co.jp record 732 than the domain indicates that dinner.food.co.jp relays "are registered.
【0022】 [0022]
クライアント計算機 cherry. Client computer cherry. fruit. fruit. food. food. co. co. jp はサーバ計算機 kiwi. jp server computer kiwi. fruit. fruit. food. food. co. co. jp と通信する場合、中継経路制御テーブル 72 を評価し、 kiwi が fruit. When communicating with uk, evaluates the relay route control table 72, kiwi is fruit. food. food. co. co. jp ドメインのサーバ計算機であることから、直接接続を行なう。 Since a server computer of jp domain, for direct connection. また別のケースとして、クライアント計算機 cherry. As another case, the client computer cherry. fruit. fruit. food. food. co. co. jpはサーバ計算機 supper. jp server computer supper. food. food. co. co. jp と通信する場合、中継経路制御テーブル 72 を評価し、 supper が fruit. When communicating with uk, evaluates the relay route control table 72, supper is fruit. food. food. co. co. jp ドメイン外のサーバ計算機であることから、lemon. Since it is jp outside the domain of the server computer, lemon. fruit. fruit. food. food. co. co. jp に中継を依頼する。 And requests the relay to jp. 中継サーバ lemon. Relay server lemon. fruit. fruit. food. food. co. co. jpは、中継経路制御テーブル 73 を評価し、 supper が vegetable. jp evaluates the relay route control table 73, supper is vegetable. food. food. co. co. jp ドメイン外のサーバであり、かつ food. jp is outside the domain of the server, and food. co. co. jp 内のサーバであることから、直接接続を行なう。 Since a server in uk, for direct connection. 更に別のケースとして、クライアント計算機 cherry. As yet another case, the client computer cherry. fruit. fruit. food. food. co. co. jp が外部ネットワークのサーバと通信を行なう時、中継経路制御テーブル 72 を評価し、外部ネットワークのサーバが fruit. When jp communicates with the external network server evaluates the relay route control table 72, the external network server fruit. food. food. co. co. jp ドメイン外のサーバ計算機であることから、 lemon. Since it is jp outside the domain of the server computer, lemon. fruit. fruit. food. food. co. co. jp に中継を依頼する。 And requests the relay to jp. この時中継サーバlemon. At this time, the relay server lemon. fruit. fruit. food. food. co. co. jp は、中継経路制御テーブル 73 を評価し、外部ネットワークのサーバが vegetable. jp evaluates the relay route control table 73, the external network server vegetable. food. food. co. co. jp ドメイン外のサーバであり、かつ food. jp is outside the domain of the server, and food. co. co. jp外のサーバであることから、 dinner. Since jp is outside of the server, dinner. food. food. co. co. jp に中継を依頼する。 And requests the relay to jp. 中継サーバdinner. Relay server dinner. food. food. co. co. jp もまた、 lemon. jp also, lemon. fruit. fruit. food. food. co. co. jp と同様に中継経路制御テーブルを評価し、サーバとの接続方法を決定する。 It evaluates the relay route control table like the uk, determining how to connect to the server.
【0023】 [0023]
第 7 図では、中継経路テーブルでのドメインと中継サーバを、 DNS におけるドメイン名およびホスト名で記述しているが、この記述は IP アドレスとネットマスクによる指定で行なうことも可能である。 In the FIG. 7, the domain and the relay server in the relay route table, but describes a domain name and host name in DNS, the description can be performed at the specified by the IP address and the netmask.
【0024】 [0024]
以上が本方式の基本的な仮想ネットワーク構成方法および装置であるが、クライアント計算機側通信プログラム 441 の概略フローチャートのステップ 505および、中継サーバ側中継プログラム 442 の概略フローチャートのステップ 602において相互認証をすると、クライアント計算機と中継サーバ双方のなり済ましを防止することができる。 Above it is the basic virtual network configuration method and apparatus of the present method, step 505 and the schematic flow chart of the client computer side communication program 441, when the mutual authentication at step 602 the schematic flow chart of the relay server-side relay program 442, it is possible to prevent the client computer and the relay server both become the spoofing. 第 8 図は、上記の機能を実現するためのシステム構成を示す図である。 8 is a diagram showing a system configuration for realizing the above functions. クライアント計算機 303 および、ファイアウォール兼中継サーバ 304、 306 は、自計算機と相互認証を行なう計算機の認証関係情報を格納する認証情報テーブル 81 〜 83 を持つ。 Client computer 303 and a firewall and the relay server 304, 306 has the authentication information table 81 to 83 which stores authentication related information of the computer to perform the own computer and mutual authentication. 認証情報テーブル 81 〜 83 は、認証相手側計算機の ID フィールド 813 と、認証用共有情報フィールド 814 を持つ。 Authentication information table 81 to 83, the ID field 813 of the authentication counterpart computer, with the authentication shared information field 814. 認証情報テーブル 81 は、ファイアウォール兼中継サーバ 306 の ID および、認証用共有情報 84 を含むエントリ 811 と、ファイアウォール兼中継サーバ 304 のID および、認証用共有情報 85 を含むエントリ 812 を持つ。 Authentication information table 81, ID of the firewall and the relay server 306 and an entry 811 containing the authentication shared information 84, ID of the firewall and the relay server 304 and has an entry 812 containing the authentication shared information 85. 認証情報テーブル82 は、クライアント計算機 303 の ID および、認証用共有情報 84 を含むエントリ 821 を持つ。 Authentication information table 82, ID of the client computer 303 and, with entries 821 that contains the authentication shared information 84. 認証情報テーブル 83 は、クライアント計算機 303 の ID および、認証用共有情報 85 を含むエントリ 831 を持つ。 Authentication information table 83, ID of the client computer 303 and, with entries 831 that contains the authentication shared information 85. クライアント計算機 303 の通信プログラム 441 は、ステップ 501 もしくはステップ 506 において取得した相互認証を行なうファイアウォール兼中継サーバの ID をキーに検索を行ない、認証情報テーブル 81 より前記ファイアウォール兼中継サーバとの認証用共有情報を取得し、相互認証処理を実行する。 Communication program 441 of the client computer 303, ID of the firewall and the relay server to perform mutual authentication obtained performs search key in step 501 or step 506, authentication information shared between the firewall and the relay server from the authentication information table 81 It acquires and executes the mutual authentication process. ファイアウォール兼中継サーバ 306 の中継プログラム 442 は、ステップ 602 で取得したクライアント計算機の ID をキーに検索を行ない、認証情報テーブル 82 より前記クライアント計算機との認証用共有情報を取得し、相互認証処理を実行する。 Relay program 442 of the firewall and the relay server 306 performs a search for ID of the client computer which has acquired at Step 602 as a key, obtains the authentication information shared with the client computer from the authentication information table 82, executes the mutual authentication process to. ここで、クライアント計算機 303 の通信プログラム 441 がファイアウォール兼中継サーバ 306 の中継プログラム 442 と認証処理を実行し、前記認証処理が成功した場合は更にファイアウォール兼中継サーバ 304 の中継プログラム 442 と認証処理を実行し、前記認証処理が成功した場合サーバ 301 との接続を確立することによりセキュリティを高めることができる。 Here, executes authentication processing with the relay program 442 of the client computer communication program 441 of 303 executes the authentication processing with the relay program 442 of the firewall and the relay server 306, the authentication process further if successful firewall and the relay server 304 and, it is possible to improve security by establishing a connection with the case the server 301 where the authentication process is successful. 相互認証処理は、例えば認証用共有情報 84、 85 が共有鍵暗号方式における共通鍵であれば、 ISO/IEC9798 認証方式を利用することができる。 Mutual authentication process, for example if the common key authentication shared information 84, 85 is in the shared key cryptosystem, it is possible to utilize the ISO / IEC9798 authentication method.
【0025】 [0025]
また、公開鍵暗号方式を利用した認証を利用することも可能である。 In addition, it is also possible to use authentication using public key cryptography. 本認証処理を使用した場合、クライアント計算機とファイアウォール兼中継サーバとの間で、通信データを暗号化するための情報を交換することができる。 When using this authentication process, between the client computer and the firewall and the relay server, the communication data can exchange information for encrypting. 本図では、クライアント計算機 303 がファイアウォール兼中継サーバ 306 および、304 と暗号化のための情報を交換することができるため、クライアント計算機303 からファイアウォール兼中継サーバ 306 間、もしくは、クライアント計算機303 からファイアウォール兼中継サーバ 304 間でデータの暗号化を実行することができる。 In this figure, the client computer 303 is a firewall and a relay server 306 and, since it is possible to exchange information for 304 and encryption, between the firewall and the relay server 306 from the client computer 303, or firewall and a client computer 303 it is possible to perform encryption of the data between the relay servers 304.
【0026】 [0026]
第 9 図は、本方式の仮想ネットワーク構成方法および装置における相互認証の他の方法を示した図である。 9 is a diagram showing another method of mutual authentication in the virtual network configuration method and apparatus of the present type. クライアント計算機 303 の認証情報テーブル 91には、ファイアウォール兼中継サーバ 306 の ID および、認証用共有情報 94 を含むエントリ 911 を持つ。 In the authentication information table 91 of the client computer 303, ID of the firewall and the relay server 306 and has an entry 911 containing the authentication shared information 94. ファイアウォール兼中継サーバ 306 の認証情報テーブル 92 には、クライアント計算機 303 の ID および、認証用共有情報 94 を含むエントリ 921 と、ファイアウォール兼中継サーバ 304 の ID および、認証用共有情報 95 を含むエントリ 922 を持つ。 The authentication information table 92 of the firewall and the relay server 306, ID of the client computer 303 and an entry 921 containing the authentication shared information 94, ID of the firewall and the relay server 304 and an entry 922 containing the authentication shared information 95 with. ファイアウォール兼中継サーバ 304 の認証情報テーブル 93 には、ファイアウォール兼中継サーバ 306 の ID および、認証用共有情報 95 を含むエントリ 931 を持つ。 The authentication information table 93 of the firewall and the relay server 304, ID of the firewall and the relay server 306 and, with entries 931 that contains the authentication shared information 95. クライアント計算機 303 の通信プログラム 441 は、ステップ 503 において接続するファイアウォール兼中継サーバ 306 と相互認証処理を実行する。 Communication program of the client computer 303 441 executes mutual authentication with the firewall and the relay server 306 to be connected in step 503. ファイアウォール兼中継サーバ 306 は、ステップ 602 において接続したクライアント計算機 303 と、ステップ 605 において接続するファイアウォール兼中継サーバ 304 と相互認証処理を実行する。 Firewall and the relay server 306, the client computer 303 which is connected at step 602, executes the firewall and the relay server 304 and the mutual authentication process to connect in step 605. 第 8図と同様に、本認証処理を実行した場合、クライアント計算機 303 からファイアウォール兼中継サーバ 306 間、もしくは、ファイアウォール兼中継サーバ 306からファイアウォール兼中継サーバ 304 間でデータの暗号化を実行することができる。 Similar to FIG. 8, when executing this authentication process, between the firewall and the relay server 306 from the client computer 303, or can perform encryption of the data from the firewall and the relay server 306 between the firewall and the relay server 304 it can.
【0027】 [0027]
第 10 図は、本方式の仮想ネットワーク構成方法および装置における中継経路情報の更新方法を示す図である。 FIG. 10 is a diagram illustrating a method of updating routing information in the virtual network configuration method and apparatus of the present type. 1001 は架空のドメイン food. 1001 fictitious domain food. co. co. jp のネットワーク例である。 It is a network example of jp. food. food. co. co. jp ドメインはサブドメインとして、 fruit. jp domain as a subdomain, fruit. food. food. co. co. jpドメインを持ち、外部ネットワークとのファイアウォール兼中継サーバdinner. It has a jp domain, firewall and relay server dinner with the external network. food. food. co. co. jp と、サーバ計算機 supper. jp and, server computer supper. food. food. co. co. jp を持つ。 With a jp. food. food. co. co. jp のサブドメイン fruit. Sub-domain fruit of jp. food. food. co. co. jp ドメインは、ドメイン外とのファイアウォール兼中継サーバ lemon. jp domain, the firewall and the relay server lemon outside the domain. fruit. fruit. food. food. co. co. jp および banana. jp and banana. fruit. fruit. food. food. co. co. jp と、サーバ計算機 kiwi. jp and, server computer kiwi. fruit. fruit. food. food. co. co. jp および apple. jp and apple. fruit. fruit. food. food. co. co. jp と、クライアント計算機cherry. jp and, client computer cherry. fruit. fruit. food. food. co. co. jp を持つ。 With a jp. dinner. dinner. food. food. co. co. jp の中継経路テーブル 1002 には、外部ネットワークのクライアントから fruit. The relay route table 1002 of jp, fruit from the external network client. food. food. co. co. jp ドメインへのアクセスを中継するためのエントリとして、 lemon. As an entry for relaying the access to jp domain, lemon. fruit. fruit. food. food. co. co. jp をファイアウォール兼中継サーバとして指定したエントリ 1021 と、 banana. jp an entry 1021 that is specified as a firewall and relay server, banana. fruit. fruit. food. food. co. co. jp をファイアウォール兼中継サーバとして指定したエントリ 1022 がある。 jp there is an entry 1022 that is specified as a firewall and relay server. ファイアウォール兼中継サーバ lemon. Firewall and relay server lemon. fruit. fruit. food. food. co. co. jp と、 banana. jp and, banana. fruit. fruit. food. food. co. co. jpが定期的に前記各エントリ 1021 および 1022 を dinner. jp is dinner on a regular basis each of the entries 1021 and 1022. food. food. co. co. jp に送信し、dinner. And sends it to the jp, dinner. food. food. co. co. jp が前記情報に基づき中継経路テーブル 1002 を更新することにより、動的に中継経路情報を更新することができる。 jp by updates the relay route table 1002 based on the information, it is possible to dynamically update the routing information. 更に中継経路テーブル 1002 にプライオリティフィールド 1025 を設け、 ファイアウォール兼中継サーバ lemon. Further the priority field 1025 is provided in the relay route table 1002, the firewall and the relay server lemon. fruit. fruit. food. food. co. co. jp と、 banana. jp and, banana. fruit. fruit. food. food. co. co. j が、例えば負荷状況に応じて設定したプライオリティを dinner. j dinner, for example, a priority that has been set according to the load situation. food. food. co. co. jp に送信することにより、 dinner. By sending to jp, dinner. food. food. co. co. jp は fruit. jp is fruit. food. food. co. co. jp ドメインへの通信に使用するファイアウォール兼中継サーバを変更することができる。 Used to communicate to jp domain may change the firewall and the relay server. また、ドメイン名記述フィールド 1023 に、サーバ名称を記述することにより、 サーバ毎に中継に使用するファイアウォール兼中継サーバを変更することもできる。 Further, the domain name description field 1023, by describing the server name, it is possible to change the firewall and the relay server to be used for relay for each server. 例えば、エントリ 1021 のドメイン名記述フィールド 1023 を kiwi. For example, kiwi a domain name description field 1023 of the entry 1021. fruit. fruit. food. food. co. co. jp に、エントリ 1022 のドメイン名記述フィールド 1023 を apple. To jp, the domain name description field 1023 of the entry 1022 apple. fruit. fruit. food. food. co. co. jp にすることにより、kiwi. By the jp, kiwi. fruit. fruit. food. food. co. co. jp 宛の通信は lemon. jp communication addressed to the lemon. fruit. fruit. food. food. co. co. jp が、apple. jp is, apple. fruit. fruit. food. food. co. co. jp 宛の通信は banana. jp communication addressed to the banana. fruit. fruit. food. food. co. co. jp がそれぞれ中継することになる。 jp will be relays, respectively.
【0028】 [0028]
第 11 図は、本方式の仮想ネットワーク構成方法および装置における通信インフラの変換機能の例を説明した図である。 11 is a diagram illustrating an example of a conversion function of the communication infrastructure in the virtual network configuration method and apparatus of the present type. 1101 はクライアント計算機、 1102はファイアウォール兼中継サーバ、 1111 は通信クライアントプログラム、 1121はデータ中継制御プログラム、 1103 はサーバ計算機、 1131 はサーバプログラム、 1104 は IP V4 対応通信モジュール、 1105 は IP V6 対応通信モジュール、1106 は IP V4 ネットワーク、 1107 は IP V6 ネットワークである。 1101 client computer, 1102 firewall and the relay server, 1111 communication client program, 1121 data relay control program, 1103 server computer, 1131 server program 1104 IP V4 corresponding communication module, 1105 IP V6 corresponding communication module , 1106 IP V4 network, the 1107 is an IP V6 network. クライアント計算機 1101 は IP V4 対応通信モジュール 1104 を用いて、 IP V4 プロトコルによる通信を行なう。 Client computer 1101 using the IP V4 corresponding communication module 1104 communicates by IP V4 protocol. また、サーバ計算機 1103 は、 IP V4 対応通信モジュール1105 を用いて、 IP V6 プロトコルによる通信を行なう。 The server computer 1103 uses the IP V4 corresponding communication module 1105 communicates by IP V6 protocol.
【0029】 [0029]
このため、クライアント計算機 1101 とサーバ計算機 1103 は直接通信を行なうことができない。 Therefore, the client computer 1101 and server computer 1103 can not communicate directly. しかし、 IP V4 通信モジュール 1104 と、 IP V6 通信モジュール 1105 を持つファイアウォール兼中継サーバ 1102 でデータ中継制御プログラム 1121 を用いることにより、クライアント計算機 1101 とサーバ計算機 1103 との間で通信を行なうことができるようになる。 However, an IP V4 communication module 1104, by using the data relay control program 1121 in the firewall and the relay server 1102 with IP V6 communication module 1105, so that it can communicate with the client computer 1101 and server computer 1103 become. 第 11 図では、通信インフラの例として IP V4 と IP V6 との間の変換を行なったが、適切な中継プログラムおよび、中継経路テーブルを用いることにより、通信インフラとして Apple Talk、 SNA や IPX 等を使用することも可能である。 In Figure 11, but was carried out conversion between IP V4 and IP V6 Examples of communication infrastructure, appropriate relay program and, by using the relay route table, Apple Talk as a communication infrastructure, the SNA and IPX, etc. it is also possible to use.
【0030】 [0030]
【発明の効果】 【Effect of the invention】
以上の説明から明らかなように、本発明によれば、複数のファイアウォールにより中継経路情報が隠蔽された場合でも、クライアントのユーザが中継経路を意識せずに通信アプリケーションを利用することのできるネットワーク通信方法および装置を得ることができる。 As apparent from the above description, according to the present invention, even when the routing information is concealed by a plurality of firewalls, network communications that can be client users using the communication application without being aware of the relay route it is possible to obtain a method and apparatus.
【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS
【図1】従来のネットワーク構成を示す図である。 1 is a diagram illustrating a conventional network configuration.
【図2】従来の他のネットワーク構成を示す図である。 2 is a diagram showing another conventional network configurations.
【図3】本発明の一実施例を示すネットワーク構成図である。 3 is a network configuration diagram showing an embodiment of the present invention.
【図4】クライアント、中継サーバの構成の一例を示すブロック図である。 [4] The client is a block diagram showing an example of the configuration of the relay server.
【図5】クライアント計算機の処理動作を示すフローチャートである。 5 is a flowchart showing a processing operation of the client computer.
【図6】中継サーバの処理動作を示すフローチャートである。 6 is a flowchart showing a processing operation of the relay server.
【図7】経路情報テーブルの一実施例を示す図である。 7 is a diagram showing an embodiment of a routing information table.
【図8】本発明に利用する認証用システムの一実施例を示す図である。 8 is a diagram showing an embodiment of the authentication system utilizing the present invention.
【図9】本発明に利用する認証用システムの他の実施例を示す図である。 9 is a diagram showing another embodiment of the authentication system utilizing the present invention.
【図10】動的経路制御の一例を示す図である。 10 is a diagram showing an example of a dynamic routing.
【図11】本発明の他の実施例の主要部を示す図である。 11 is a diagram showing a main part of another embodiment of the present invention.
【符号の説明】 DESCRIPTION OF SYMBOLS
101. 101. . . クライアント計算機、102. Client computer, 102. . . 外部ファイアウォール、103. External firewall, 103. . . 内部ファイアウォール、104. Internal firewall, 104. . . サーバ、105. Server, 105. . . サーバ、106. Server, 106. . . A社ネットワーク、107. A company network, 107. . . サブネットワーク、201. Sub-network, 201. . . クライアント計算機、202. Client computer, 202. . . サーバ計算機、203. Server computer, 203. . . クライアント計算機、204. Client computer, 204. . . サーバ計算機、205. Server computer, 205. . . ファイアウォール、206. Firewall, 206. . . ファイアウォール、207. Firewall, 207. . . ファイアウォール、208. Firewall, 208. . . ファイアウォール、209. Firewall, 209. . . 内部ファイアウォール、210. Internal firewall, 210. . . ネットワーク、211. Network, 211. . . ネットワーク、212. Network, 212. . . ネットワーク、213. Network, 213. . . ネットワーク、214. Network, 214. . . サブネットワーク、215. Sub-network, 215. . . 外部ネットワーク、216. External network, 216. . . 外部ネットワーク、301. External network, 301. . . サーバ計算機、302. Server computer, 302. . . サーバ計算機、303. Server computer, 303. . . クライアント計算機、304. Client computer, 304. . . ファイアウォール兼中継サーバ、305. Firewall and relay server, 305. . . ファイアウォール兼中継サーバ、306. Firewall and relay server, 306. . . ファイアウォール兼中継サーバ、307. Firewall and relay server, 307. . . ローカルセグメント、308. Local segment 308. . . ローカルセグメント、309. Local segment 309. . . バックボーンセグメント、310. Backbone segment, 310. . . インターネット、311. Internet, 311. . . ネットワークサブドメイン、312. Network sub-domain, 312. . . ネットワークサブドメイン、313. Network sub-domain, 313. . . ネットワークドメイン、41. Network domain, 41. . . メモリ、411. Memory, 411. . . 中継経路情報記憶エリア、412. Routing information storing area, 412. . . 通信データ記憶エリア、413. Communication data storage area, 413. . . プログラムロードエリア、42. Program load area, 42. . . バス、43. Bus, 43. . . CPU、44. CPU, 44. . . 外部記憶装置、441. External storage device, 441. . . 通信プログラム、442. Communication program, 442. . . データ中継制御プログラム、443. Data relay control program, 443. . . 中継経路テーブル、45. Relay route table, 45. . . 通信 I/O、 501. Communication I / O, 501. . . 中継サーバ特定処理、502. The relay server identification process, 502. . . 中継処理の必要性判定処理、503. Necessity decision procedure of relay processing, 503. . . 中継サーバ接続処理、504. Relay server connection process, 504. . . サーバ接続処理、505. Server connection process, 505. . . サーバアドレス通知処理、506. Server address notification process, 506. . . 中継処理結果受信処理、507. Relay processing result reception processing, 507. . . サーバ接続の判定処理、508. Determination processing of the server connection, 508. . . 通信データ送受信処理、601. Communication data transmission and reception processing, 601. . . クライアント通信要求待ち処理、602. Client communication request waiting process, 602. . . サーバアドレス受信処理、603. Server address reception processing, 603. . . 中継サーバ特定処理、604. The relay server identification process, 604. . . 中継処理の必要性判定処理、605. Necessity decision procedure of relay processing, 605. . . 中継サーバ接続処理、606. Relay server connection processing, 606. . . サーバアドレス通知処理、607. Server address notification process, 607. . . サーバ接続処理、71. Server connection process, 71. . . ネットワーク例、72. Sample network 72. . . 中継経路テーブル、721. Relay route table, 721. . . ドメイン名記述フィールド、722. Domain name description field, 722. . . 中継サーバ名記述フィールド、723. Relay server name description field, 723. . . エントリ、731. Entry, 731. . . エントリ、732. Entry, 732. . . エントリ、81. Entry, 81. . . 認証情報テーブル、811. Authentication information table, 811. . . 認証情報エントリ、812. Authentication information entry, 812. . . 認証情報エントリ、813. Authentication information entry, 813. . . 認証相手側計算機 ID フィールド、814. The authentication partner side computer ID field, 814. . . 認証用共有情報フィールド、82. Authentication for shared information field, 82. . . 認証情報テーブル、821. Authentication information table, 821. . . 認証情報エントリ、83. Authentication information entry, 83. . . 認証情報テーブル、831. Authentication information table, 831. . . 認証情報エントリ、84. Authentication information entry, 84. . . 認証用共有情報、85. Authentication for shared information, 85. . . 認証用共有情報、91. Authentication for shared information, 91. . . 認証情報テーブル、911. Authentication information table, 911. . . 認証情報エントリ、92. Authentication information entry, 92. . . 認証情報テーブル、921. Authentication information table, 921. . . 認証情報エントリ、922. Authentication information entry, 922. . . 認証情報エントリ、93. Authentication information entry, 93. . . 認証情報テーブル、931. Authentication information table, 931. . . 認証情報エントリ、94. Authentication information entry, 94. . . 認証用共有情報、95. Authentication for shared information, 95. . . 認証用共有情報、1001. Authentication for shared information, 1001. . . ネットワーク例、1002. Network example, 1002. . . 中継経路テーブル、1021. Relay route table, 1021. . . エントリ、1022. Entry, 1022. . . エントリ、1023. Entry, 1023. . . ドメイン名記述フィールド、1024. Domain name description field, 1024. . . 中継サーバ名記述フィールド、1025. Relay server name description field, 1025. . . プライオリティ記述フィールド、1101. Priority description field, 1101. . . クライアント計算機、1102. Client computer, 1102. . . ファイアウォール兼中継サーバ、1111. Firewall and relay server, 1111. . . 通信クライアントプログラム、1121. Communication client program, 1121. . . データ中継制御プログラム、1103. Data relay control program, 1103. . . サーバ計算機、1131. Server computer, 1131. . . サーバプログラム、1104. Server program, 1104. . . IP V4 対応通信モジュール、1105. IP V4 corresponding communication module, 1105. . . IP V6 対応通信モジュール、1106. IP V6 corresponding communication module, 1106. . . IP V4 ネットワーク、1107. IP V4 network, 1107. . . IP V6 ネットワーク IP V6 network

Claims (7)

  1. クライアント装置とサーバ装置との間に,前記サーバ装置への中継経路情報を前段の装置から隠蔽する中継装置を複数段備えるネットワークにおいて,前記クライアント装置と複数の前記中継装置と前記サーバ装置との間に接続を確立して,前記クライアント装置が前記サーバ装置と通信を行う通信システムであって, Between the client device and the server device, in a network comprising a plurality of stages of relay devices to conceal the routing information to the server device from the preceding apparatus, between the client device and a plurality of the relay device and the server device connection established to the client device a communication system for communicating with the server apparatus,
    前記中継装置おのおのと,前記クライアント装置は, And the relay device each, the client device,
    前記サーバ装置の識別情報と,前記サーバ装置への接続要求を送信する場合に接続するべき次段の装置の識別情報と,を対応づけて格納する中継経路制御テーブルを備え, Wherein with the identification information of the server device, the identification information of the next device to be connected to a case of transmitting a connection request to the server apparatus, the relay routing table for storing in association with,
    前記中継装置おのおのは, The relay device each is
    前段の装置である,前記クライアント装置または前段の中継装置,から受信する,前記クライアント装置による前記サーバ装置への接続要求に対して,前記中継経路制御テーブルを参照し,前記サーバ装置への接続要求に含まれる前記サーバ装置の識別情報に基づいて,次段の装置を決定する手段と, A preceding apparatus, the client apparatus or previous repeater device and receive from, to the connection request to the server apparatus by the client device, by referring to the relay route control table, the connection request to the server device based on the identification information of the server apparatus included in the means for determining a next device,
    前記次段の装置が,いずれかの前記中継装置であった場合は,当該次段の中継装置へ接続する手段と, If the next stage of the apparatus was the one of the relay apparatus includes means for connecting to the next stage of the relay device,
    前記次段の中継装置へ接続したことを前記前段の装置へ通知する手段と, It means for notifying that connected to the next stage of the relay device to the front of the device,
    前記前段の装置への前記通知に応答して,前記前段の装置から新たに受信する前記サーバ装置への接続要求を,接続した前記次段の中継装置へ,転送する手段と, In response to the notification to the preceding apparatus, a connection request to the server apparatus that receives newly from the preceding apparatus, to the next stage of the relay device connected, means for transferring,
    前記次段の中継装置から,転送した前記サーバ装置への接続要求に対する結果を受信して,前記前段の装置へ前記結果を転送する手段と, From the next stage relay apparatus, the receiving and forwarding the results to the connection request to the server device, and means for transferring the result to the preceding apparatus,
    前記前段の装置へ転送した,前記サーバ装置への接続要求に対する結果に応答して,前記前段の装置から新たに受信する前記サーバ装置への接続要求を,接続した前記次段の中継装置へ,転送する手段と,を備え, Were transferred to the front of the apparatus, in response to said result to the connection request to the server device, a connection request to the server apparatus that receives newly from the preceding apparatus, to the next stage of the relay devices connected, and means for transferring,
    前記クライアント装置は, The client device,
    前記サーバ装置への接続要求時に,前記中継経路制御テーブルを参照し,前記サーバ装置の識別情報に基づいて,当該サーバ装置への接続要求の送信先となる次段の中継装置を選択し,選択した前記次段の中継装置へ接続する手段と, Wherein when a connection request to the server apparatus, by referring to the relay route control table, on the basis of the identification information of the server apparatus selects the next relay device to which to send the connection request to the server device, select It means for connecting said next-stage repeater apparatus,
    接続された前記次段の中継装置へ前記サーバ装置への接続要求を送信する手段と, It means for transmitting a connection request to the server device to connected the next relay apparatus,
    前記サーバ装置への接続要求に対する結果を受信して,前記サーバ装置に接続されたか否かを判定する手段と, Wherein receiving the results to the connection request to the server device, means for determining whether the or connected to the server apparatus,
    前記判定結果が,前記サーバ装置ではなくいずれかの前記中継装置に接続されたことを示す場合は,再び,前記サーバ装置への接続要求を,接続されている前記次段の中継装置に送信する手段と, The determination result, the case shown that it has been connected to the relay device in any not the server device again sends a connection request to the server device, the next stage relay apparatus that is connected and means,
    を備えることを特徴とする通信システム。 Communication system comprising: a.
  2. 請求項1 に記載の通信システムであって, The communication system according to claim 1,
    前記クライアント装置と,前記中継装置は, And said client device, the relay device,
    他の装置である前記サーバ装置または他の中継装置との間で認証を行うために, 前記他の装置を特定する識別情報と認証用情報を対応づけて格納した認証情報テーブルと, To perform authentication with the other is a device wherein the server apparatus or another relay device, an authentication information table information for authentication and identification information identifying the other device and stored in association,
    前記識別情報を含んだ前記サーバ装置への接続要求を受信した際に,前記認証情報テーブルを用いて,前記識別情報により特定される前記他の装置と認証を行う手段と,を備えることを特徴とする通信システム。 Characterized in that when receiving a connection request to the containing identification information the server device, by using the authentication information table, and means for performing authentication with the other apparatus identified by said identification information communication system to be.
  3. 請求項2 に記載の通信システムであって, The communication system according to claim 2,
    前記クライアント装置が備える前記認証情報テーブルは,前記中継装置各々と認証を行うための識別情報と認証用情報とを有し, Wherein the authentication information table which the client device comprises has identification information for authentication and the relay device respectively the authentication information,
    前記中継装置各々が備える前記認証情報テーブルは,前記クライアント装置と認証を行うための識別情報と認証用情報とを有することを特徴とする通信システム。 The authentication information table, the communication system characterized by having said client device and identification information for authentication and the authentication information by the relay device each comprising.
  4. 請求項2 に記載の通信システムであって, The communication system according to claim 2,
    前記クライアント装置が備える前記認証情報テーブルは, 次段の中継装置と認証を行うための識別情報と認証用情報とを有し, Wherein the authentication information table which the client device comprises includes the authentication information and identification information for authenticating the next stage relay apparatus,
    前記中継装置が備える前記認証情報テーブルは, 隣接する他の装置と認証を行うための識別情報と認証用情報とを有することを特徴とする通信システム。 Communication system wherein the authentication information table, characterized by having a identification information for authenticating the other adjacent device and authentication information by the relay apparatus.
  5. 請求項1 に記載の通信システムであって, The communication system according to claim 1,
    前記クライアント装置といずれかの前記中継装置とは, Wherein the client device and any of the relay device,
    データの暗号化情報を共有する手段と, It means for sharing the encryption information data,
    共有した暗号化情報を用いて,データの暗号化通信を行う手段と,を備えることを特徴とする通信システム。 Using the shared encrypted information, the communication system comprising: the means for encrypting communication data, comprising: a.
  6. 請求項1 に記載の通信システムであって, The communication system according to claim 1,
    前記クライアント装置と,前記中継装置は, And said client device, the relay device,
    それぞれ隣接する装置間でデータの暗号化情報を共有する手段と, It means for sharing the encryption information data to each adjacent unit,
    共有した暗号化情報を用いて,データの暗号化通信を行う手段と,を備えることを特徴とする通信システム。 Using the shared encrypted information, the communication system comprising: the means for encrypting communication data, comprising: a.
  7. 請求項1に記載の通信システムであって, The communication system according to claim 1,
    前記クライアント装置と,前記中継装置のいずれかの中継経路制御テーブルは, And the client device, either relay path control table of the relay device,
    格納された情報に優先度を与える優先度情報をさらに格納し, Further stores priority information that gives priority to the stored information,
    前記いずれかの装置は, Wherein any of the devices,
    他の装置の前記中継経路制御テーブルに格納された情報の優先度を変更する情報を送信する手段と, Means for transmitting information for changing the priority of the information stored in said relay route control table of the other devices,
    他の装置から受信した前記優先度変更情報に基づいて,前記中継経路制御テーブルに格納された情報の優先度を変更する手段と,を備え, Based on the priority change information received from the other device, and means for changing the priority of the information stored in said relay route control table,
    前記いずれかの装置の前記中継装置を選択する手段は, 前記中継経路制御テーブルに格納された優先度情報を用いて他の装置を選択することを特徴とする通信システム。 It said means for selecting the relay device of any of the apparatus, communication system and selects the another device using the priority information stored in the relay route control table.
JP27580996A 1996-10-18 1996-10-18 Network communication method and apparatus Expired - Fee Related JP3587633B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27580996A JP3587633B2 (en) 1996-10-18 1996-10-18 Network communication method and apparatus

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP27580996A JP3587633B2 (en) 1996-10-18 1996-10-18 Network communication method and apparatus
US08/884,133 US6111883A (en) 1996-07-12 1997-06-27 Repeater and network system utilizing the same
US09/625,975 US6754212B1 (en) 1996-07-12 2000-07-26 Repeater and network system utililzing the same

Publications (2)

Publication Number Publication Date
JPH10126440A JPH10126440A (en) 1998-05-15
JP3587633B2 true JP3587633B2 (en) 2004-11-10

Family

ID=17560724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27580996A Expired - Fee Related JP3587633B2 (en) 1996-10-18 1996-10-18 Network communication method and apparatus

Country Status (1)

Country Link
JP (1) JP3587633B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6839759B2 (en) 1998-10-30 2005-01-04 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network without user entering any cryptographic information
AU765914B2 (en) 1998-10-30 2003-10-02 Virnetx Inc. An agile network protocol for secure communications with assured system availability
JP3637863B2 (en) 2000-11-01 2005-04-13 日本電気株式会社 Virtual networks and virtual network connection method
US7206088B2 (en) 2001-01-15 2007-04-17 Murata Kikai Kabushiki Kaisha Relay server, communication system and facsimile system
JP4222397B2 (en) 2006-09-12 2009-02-12 村田機械株式会社 Relay server
EP1926285B1 (en) 2006-10-11 2011-07-13 Murata Machinery, Ltd. Relay server
EP1912404B1 (en) 2006-10-11 2011-06-01 Murata Machinery, Ltd. File transfer server

Also Published As

Publication number Publication date
JPH10126440A (en) 1998-05-15

Similar Documents

Publication Publication Date Title
Apostolopoulos et al. Design, implementation and performance of a content-based switch
US9055042B2 (en) Providing network communications satisfying application requirements using virtualization
Kopparapu Load balancing servers, firewalls, and caches
US6640302B1 (en) Secure intranet access
EP1333642B1 (en) Method and system for integrating performance enhancing functions in a virtual private network (VPN)
US7454489B2 (en) System and method for accessing clusters of servers from the internet network
US7149892B2 (en) Secure sockets layer proxy architecture
EP1234246B1 (en) System and method for network access without reconfiguration
ES2429121T3 (en) Method and apparatus for data packet communication between local networks
CN101385315B (en) Communication using private ip addresses of local networks
US8800024B2 (en) System and method for host-initiated firewall discovery in a network environment
JP3489988B2 (en) Securing communication tunneling method and apparatus
US7882558B1 (en) Tunnel designation system for virtual private networks
US6507908B1 (en) Secure communication with mobile hosts
US7325248B2 (en) Personal firewall with location dependent functionality
US6894981B1 (en) Method and apparatus for transparently proxying a connection
JP4146720B2 (en) Recognition based on the intelligent demand of the url object in a connection-oriented transaction
FI118619B (en) A method and system for encrypting and storing information
US7113599B2 (en) Location-independent packet routing and secure access in a short-range wireless networking environment
US8332464B2 (en) System and method for remote network access
US20190124009A1 (en) Virtual dispersive networking systems and methods
US20060029038A1 (en) System and method for processing packets using location and content addressable memories
EP1443713A2 (en) Method and system for utilizing virtual private network (VPN) connections in a performance enhanced network
US6473406B1 (en) Method and apparatus for transparently proxying a connection
US6704786B1 (en) Network and end-host efficiency for web communication

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040810

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070820

Year of fee payment: 3

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080820

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080820

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090820

Year of fee payment: 5

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100820

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees