JPH10126440A - ネットワーク通信方法および装置 - Google Patents
ネットワーク通信方法および装置Info
- Publication number
- JPH10126440A JPH10126440A JP27580996A JP27580996A JPH10126440A JP H10126440 A JPH10126440 A JP H10126440A JP 27580996 A JP27580996 A JP 27580996A JP 27580996 A JP27580996 A JP 27580996A JP H10126440 A JPH10126440 A JP H10126440A
- Authority
- JP
- Japan
- Prior art keywords
- server
- relay
- client
- network communication
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Abstract
イアントとサーバとの通信を行なうネットワーク通信シ
ステムにおいて、中継経路を意識せずに通信できる仮想
ネットワーク環境を得る。 【解決手段】クライアント303上の通信クライアント
プログラムと、サーバ301,302の通信サーバプロ
グラムの通信を中継する通信中継プログラムをファイア
ウォール等中継サーバ304,305,306上で起動
し、クライアントおよび中継サーバには中継経路制御テ
ーブルを持たせ、通信クライアントプログラムは、ファ
イアウォールにより直接接続できないサーバへの接続処
理において、前記テーブルより選択したクライアントか
ら通信可能な中継サーバの中継プログラムに接続し、通
信サーバプログラムとの通信の中継を依頼する。更に、
サーバへの接続処理において、クライアントの通信クラ
イアントプログラムと同様に、中継サーバにサーバ上の
通信サーバプログラムとの通信の中継を依頼する。
Description
ォールが介在する環境で、クライアントとサーバとの通
信を行なうネットワーク通信システムにおいて、アプリ
ケーションの通信を中継する仮想ネットワークの通信方
法および装置に関する。
で、クライアントとサーバとの通信を中継する代理サー
バとして、 RFC1928 で提案されている socks V5 があ
る。
での相互認証、および中継サーバに対する接続命令を実
現する socks プロトコルを定義しており、1つのファ
イアウォールを越えたクライアントとサーバとの通信を
実現することができる。
交換を動的に行なうメカニズムとしては、 RIP(Routing
Information Protocol: RFC1058)、 OSPF(Open Shorte
st Path First:RFC1131) 等のゲートウェイプロトコル
がある。
につれて、インターネットを介した事業部、企業間での
協動や、遠隔オフィス/在宅勤務者に対応したネットワ
ーク環境が求められている。このようなネットワーク環
境では、外部から企業ネットワークへの侵入や、外部ネ
ットワークにおけるデータの盗聴等のセキュリティの脅
威が問題になっている。このため、外部から企業ネット
ワークへの侵入を防ぐためのセキュリティツールとし
て、ファイアウォールが考案されている。ファイアウォ
ールは、保護対象となるネットワークの構成等の情報を
外部から隠蔽し、ネットワークの境界において通信主体
の認証に基づくアクセス制御を実行することで、外部か
らの侵入を防ぎつつ、正当ユーザの通信を可能にする機
能を持つ。
り接続した2つのネットワーク間の通信で、外部ネット
ワークにおけるデータ盗聴を防ぐために、それぞれのネ
ットワークの外部ネットワークとの境界にあるファイア
ウォールもしくはルータ間で、通信パケットの暗号化/
復号化を行なう方法が提案されている。この方法を用い
ることにより、インターネットを仮想的な企業ネットワ
ークに見せる技術である VPN (Virtual Private Networ
k) を実現することができる。
業ネットワークでは、ファイアウォールがセキュリティ
上重要な役割を果たしており、企業ネットワーク内で
も、サブネットワークを保護する目的で内部ファイアウ
ォールが設置されるようになりつつある。このような複
数のファイアウォールが介在する環境における通信に
は、いくつかの問題がある。例えば、サブネットワーク
を保護する内部ファイアウォールを越える通信を、外部
ネットワークの計算機から行なう場合、外部ファイアウ
ォールと内部ファイアウォールが通信を中継する必要が
ある。
ルへの経路情報は、外部ネットワークでは隠蔽されてい
るため、何らかの方法で経路情報を取得する必要があ
る。
イアント 101 がA社ネットワーク 106 内のサーバと通
信する場合、外部ファイアウォール 102 が通信を中継
する。A社ネットワーク 106 内のサーバ 104 との通信
では、外部ファイアウォール 102 がサーバ 104 への経
路情報を取得できるため、通信を行なうことができる。
しかし、サブネットワーク 107 内にあるサーバ 105 と
の通信では、サーバ 105が内部ファイアウォール 103
により隠蔽されているため、外部ファイアウォール 102
はサーバ 105 への経路情報を取得することができず、
通信を行なうことができない。また、外部ネットワーク
により接続した2つのネットワーク間の通信で、それぞ
れの内部ファイアウォール間では、外部ファイアウォー
ルに対して内部ファイアウォールを特定するための経路
情報を設定しない限り、VPN を構成できない。
ァイアウォール 205 でサーバ202 への経路としてファ
イアウォール 206 を登録することにより、ネットワー
ク210内のクライアント 201 は、ネットワーク 2111 内
のサーバ 202 と VPN で通信を行なうことができる。し
かし、ネットワーク 213 の内部のサブネットワーク214
にサーバ 204 がある場合、経路がファイアウォール 2
08 により隠蔽されているため、ファイアウォール 207
に内部ファイアウォール 209 を登録することができな
い。
ールが介在していても、ユーザが中継経路を意識せずに
通信アプリケーションが利用できる仮想ネットワーク環
境を提供することにより上記の 2 つの問題を解決する
ことを目的とする。
に本発明では、クライアント上の通信クライアントプロ
グラムと、サーバの通信サーバプログラムの通信を中継
する通信中継プログラムをファイアウォール等の中継サ
ーバ上で起動し、クライアントおよび中継サーバにはデ
ータ中継経路を制御するための経路情報テーブルを持た
せ、クライアント上の通信クライアントプログラムは、
ファイアウォールにより直接接続できないサーバへの接
続処理において、(1)目的のサーバへの経路の途中に
あり、かつ(2)クライアントから通信可能な中継サー
バをデータ中継制御テーブルより選択する処理と、上記
処理により確定した中継サーバの中継プログラムと接続
し、前記中継サーバにサーバ上の通信サーバプログラム
との通信の中継を依頼する処理を実行する。
は、クライアント上の通信クライアントプログラムの依
頼内容に基づきクライアントの通信クライアントプログ
ラムとサーバ上の通信サーバプログラムとの通信を中継
する機能を持つものである。更に、中継サーバ上の中継
プログラムは、ファイアウォールにより直接接続できな
いサーバへの接続処理において、クライアントの通信ク
ライアントプログラムと同様に、(1)目的のサーバへ
の経路の途中にあり、かつ(2)クライアントから通信
可能な中継サーバをデータ中継制御テーブルより選択す
る処理と、上記処理により確定した中継サーバの中継プ
ログラムと接続し、前記中継サーバにサーバ上の通信サ
ーバプログラムとの通信の中継を依頼する処理を実行す
る。
装置では、ネットワーク上に配置した通信中継サーバを
用いてクライアントとサーバの通信を中継し、クライア
ントおよび中継サーバにはデータ中継経路を制御するた
めの経路情報テーブルを持たせ、クライアントの通信プ
ログラムおよび中継サーバの中継プログラムが、(1)
目的のサーバへの経路の途中にあり、かつ(2)クライ
アントから通信可能な中継サーバをデータ中継制御テー
ブルより選択する処理と、をデータ中継制御テーブルよ
り選択する処理を実行して通信経路を確保することによ
り、複数のファイアウォールが介在していても、クライ
アントのユーザが中継経路を意識せずに通信アプリケー
ションを利用できる。
ら第 7 図を用いて説明する。第 3 図は、本方式の仮想
ネットワーク構成方法および装置の概要を示す図であ
る。 301、302はサーバ計算機、 303 はクライアント計
算機、 304 〜 306 はファイアウォール兼中継サーバ、
307、 308 はローカルセグメント、 309 はバックボー
ンセグメント、 310 はインターネット、 311、 312 は
ファイアウォールにより守られたネットワークサブドメ
イン 313 はネットワークドメインである。クライアン
ト計算機 303 から、サーバ計算機 301 への通信を実行
する場合、ファイアウォール兼中継サーバ 306 および
304 が通信を中継する。
成方法および装置で使用するクライアントおよび、中継
サーバで使用する計算機の構成を示す図である。 41 は
メモリ、 411 は中継経路情報記憶エリア、 412 は通信
データ記憶エリア、 413 はプログラムロードエリア、
42 はバス、 43 は CPU、 44 は外部記憶装置、 441は
通信プログラム、 442 はデータ中継制御プログラム、
443 は中継経路テーブル、 45 は通信 I/O である。
成方法および装置において、クライアント計算機 303
が、サーバ計算機 301 に対して通信を行なう通信クラ
イアントプログラムの概略を示すフローチャートであ
る。ステップ 501 は、サーバ計算機 301 の通信アドレ
スへの中継を行なうファイアウォール兼中継サーバ 306
を、中継経路テーブル 442 を参照して特定するステッ
プ、ステップ 502は、ファイアウォール兼中継サーバの
中継が必要か判定するステップ、ステップ503 は、ファ
イアウォール兼中継サーバによる中継が必要な場合の処
理で、ファイアウォール兼中継サーバ 306 への接続を
行なうステップ、ステップ 504 は、ファイアウォール
兼中継サーバによる中継が不要な場合の処理で、サーバ
計算機への接続を直接行なうステップ、ステップ 505
は、ファイアウォール兼中継サーバ 306 にサーバ計算
機 301 の通信アドレスを通知するステップ、ステップ5
06 は、ファイアウォール兼中継サーバ 306 が実施した
サーバとの接続処理結果を受信するステップ、ステップ
507 は、ステップ 506 で受信した内容より、ファイア
ウォール兼中継サーバ 306 が接続した相手がサーバか
どうか判定するステップ、ステップ 508 は、サーバ計
算機 301 との通信データを送受信するステップであ
る。本フローは、クライアント計算機 303 で動作する
全ての通信プログラム441 で共通しており、例えば UNI
X OS の場合には、通信用ライブラリに上記機能を組み
込むことができる。
成方法および装置において、中継サーバ 306 が、サー
バ計算機 301 への通信を中継する中継プログラム 442
の概略を示すフローチャートである。ステップ 601
は、クライアント計算機 303 の通信クライアントプロ
グラムからの中継要求待ちを行なうステップ、ステップ
602 は、クライアント計算機 303 からサーバ計算機 3
01 の通信アドレスを受信するステップ、ステップ 603
は、サーバ計算機 301 の通信アドレスへの中継を行な
うファイアウォール兼中継サーバ 304 を、中継経路テ
ーブル 442 を参照して特定するステップ、ステップ 60
4 は、ファイアウォール兼中継サーバの中継が必要か判
定するステップ、ステップ 605 は、ファイアウォール
兼中継サーバによる中継が必要な場合の処理で、ファイ
アウォール兼中継サーバ 304 への接続を行なうステッ
プ、ステップ 606 は、ファイアウォール兼中継サーバ
による中継が不要な場合の処理で、サーバ計算機への接
続を直接行なうステップ、ステップ 607 は、サーバ計
算機 301 との通信データを送受信するステップであ
る。
成方法および装置で使用する経路情報テーブル 422 の
内容とネットワーク例を示す図である。 71 は架空のド
メイン food.co.jp のネットワーク例である。 food.c
o.jp ドメインは、サブドメインとして、 fruit.food.c
o.jp ドメインと、 vegetable.food.co.jp ドメインを
持ち、外部ネットワークとのファイアウォール兼中継サ
ーバ dinner.food.co.jpと、 サーバ計算機 supper.foo
d.co.jp を持つ。
o.jp ドメインは、 ドメイン外とのファイアウォール兼
中継サーバ lemon.fruit.food.co.jp と、サーバ計算機
kiwi.fruit.food.co.jp と、クライアント計算機 cher
ry.fruit.food.co.jp を持つ。food.co.jp のサブドメ
イン veg- etable.food.co.jp ドメインは、ドメイン外
とのファイアウォール兼中継サーバpotato.vegetable.f
ood.co.jp と、 サーバ 計 算 機 carrot.vegetable.fo
od.co.jp を 持つ。 72 は fruit.food.co.jpドメイン
のクライアント計算機 cherry.fruit.food.co.jp用の中
継経路テーブルの構成を示す図で、中継を必要とするド
メインを指定するドメイン名記述フィールド 721 と、
前記ドメインへの中継を行なうファイアウォール兼中継
サーバを指定する中継サーバ名記述フィールド 722を持
つ。
したドメイン名以外の部分を表現するための記述とし
て、否定演算子"~"を使用することができる。例えば、"
~fruit.food.co.jp" は、「fruit.food.co.jpドメイン
以外のドメイン」を表す。中継経路テーブル 72 は、
「fruit.food.co.jp ドメイン以外はlemon.fruit.food.
co.jp が中継する」ことを表すレコード 723 が登録さ
れている。同様に 73 は fruit.food.co.jp ドメインの
中継サーバ lemon.fruit.food.co.jp用の中継経路テー
ブルの構成を示す図で、「vegetable.food.co.jp ドメ
インへは potato.vegetable.food.co.jp が中継する」
ことを表すレコード 731 と、「food.co.jp ドメイン以
外は dinner.food.co.jp が中継する」ことを表すレコ
ード 732 が登録されている。
o.jp はサーバ計算機 kiwi.fruit.food.co.jp と通信す
る場合、中継経路制御テーブル 72 を評価し、 kiwi が
fruit.food.co.jp ドメインのサーバ計算機であること
から、直接接続を行なう。また別のケースとして、クラ
イアント計算機 cherry.fruit.food.co.jpはサーバ計算
機 supper.food.co.jp と通信する場合、中継経路制御
テーブル 72 を評価し、 supper が fruit.food.co.jp
ドメイン外のサーバ計算機であることから、lemon.frui
t.food.co.jp に中継を依頼する。 中継サーバ lemon.f
ruit.food.co.jpは、中継経路制御テーブル 73 を評価
し、 supper が vegetable.food.co.jpドメイン外のサ
ーバであり、かつ food.co.jp 内のサーバであることか
ら、直接接続を行なう。更に別のケースとして、クライ
アント計算機 cherry.fruit.food.co.jp が外部ネット
ワークのサーバと通信を行なう時、中継経路制御テーブ
ル72 を評価し、外部ネットワークのサーバが fruit.fo
od.co.jp ドメイン外のサーバ計算機であることから、
lemon.fruit.food.co.jp に中継を依頼する。この時中
継サーバlemon.fruit.food.co.jp は、中継経路制御テ
ーブル 73 を評価し、外部ネットワークのサーバが veg
etable.food.co.jp ドメイン外のサーバであり、かつ f
ood.co.jp外のサーバであることから、 dinner.food.c
o.jp に中継を依頼する。中継サーバdinner.food.co.jp
もまた、 lemon.fruit.food.co.jp と同様に中継経路
制御テーブルを評価し、サーバとの接続方法を決定す
る。
インと中継サーバを、 DNS におけるドメイン名および
ホスト名で記述しているが、この記述は IP アドレスと
ネットマスクによる指定で行なうことも可能である。
構成方法および装置であるが、クライアント計算機側通
信プログラム 441 の概略フローチャートのステップ 50
5および、中継サーバ側中継プログラム 442 の概略フロ
ーチャートのステップ 602において相互認証をすると、
クライアント計算機と中継サーバ双方のなり済ましを防
止することができる。第 8 図は、上記の機能を実現す
るためのシステム構成を示す図である。クライアント計
算機 303 および、ファイアウォール兼中継サーバ 30
4、 306 は、自計算機と相互認証を行なう計算機の認証
関係情報を格納する認証情報テーブル 81 〜 83 を持
つ。認証情報テーブル 81 〜 83 は、認証相手側計算機
の ID フィールド 813 と、認証用共有情報フィールド
814 を持つ。認証情報テーブル 81 は、ファイアウォー
ル兼中継サーバ 306 の ID および、認証用共有情報 84
を含むエントリ 811 と、ファイアウォール兼中継サー
バ 304 のID および、認証用共有情報 85 を含むエント
リ 812 を持つ。認証情報テーブル82 は、クライアント
計算機 303 の ID および、認証用共有情報 84を含むエ
ントリ 821 を持つ。認証情報テーブル 83 は、クライ
アント計算機 303 の ID および、認証用共有情報 85
を含むエントリ 831 を持つ。クライアント計算機 303
の通信プログラム 441 は、ステップ 501 もしくはステ
ップ 506において取得した相互認証を行なうファイアウ
ォール兼中継サーバの ID をキーに検索を行ない、認証
情報テーブル 81 より前記ファイアウォール兼中継サー
バとの認証用共有情報を取得し、相互認証処理を実行す
る。ファイアウォール兼中継サーバ 306 の中継プログ
ラム 442 は、ステップ 602 で取得したクライアント計
算機の ID をキーに検索を行ない、認証情報テーブル 8
2 より前記クライアント計算機との認証用共有情報を取
得し、相互認証処理を実行する。ここで、クライアント
計算機 303 の通信プログラム 441 がファイアウォール
兼中継サーバ306 の中継プログラム 442 と認証処理を
実行し、前記認証処理が成功した場合は更にファイアウ
ォール兼中継サーバ 304 の中継プログラム 442 と認証
処理を実行し、前記認証処理が成功した場合サーバ 301
との接続を確立することによりセキュリティを高める
ことができる。相互認証処理は、例えば認証用共有情報
84、 85 が共有鍵暗号方式における共通鍵であれば、 I
SO/IEC9798 認証方式を利用することができる。
用することも可能である。本認証処理を使用した場合、
クライアント計算機とファイアウォール兼中継サーバと
の間で、通信データを暗号化するための情報を交換する
ことができる。本図では、クライアント計算機 303 が
ファイアウォール兼中継サーバ 306 および、304 と暗
号化のための情報を交換することができるため、クライ
アント計算機303 からファイアウォール兼中継サーバ 3
06 間、もしくは、クライアント計算機303 からファイ
アウォール兼中継サーバ 304 間でデータの暗号化を実
行することができる。
成方法および装置における相互認証の他の方法を示した
図である。クライアント計算機 303 の認証情報テーブ
ル 91には、ファイアウォール兼中継サーバ 306 の ID
および、認証用共有情報 94を含むエントリ 911 を持
つ。ファイアウォール兼中継サーバ 306 の認証情報テ
ーブル 92 には、クライアント計算機 303 の ID およ
び、認証用共有情報 94を含むエントリ 921 と、ファイ
アウォール兼中継サーバ 304 の ID および、認証用共
有情報 95 を含むエントリ 922 を持つ。ファイアウォ
ール兼中継サーバ304 の認証情報テーブル 93 には、フ
ァイアウォール兼中継サーバ 306 の IDおよび、認証用
共有情報 95 を含むエントリ 931 を持つ。クライアン
ト計算機303 の通信プログラム 441 は、ステップ 503
において接続するファイアウォール兼中継サーバ 306
と相互認証処理を実行する。ファイアウォール兼中継サ
ーバ 306 は、ステップ 602 において接続したクライア
ント計算機 303 と、ステップ 605 において接続するフ
ァイアウォール兼中継サーバ 304 と相互認証処理を実
行する。第 8図と同様に、本認証処理を実行した場合、
クライアント計算機303 からファイアウォール兼中継サ
ーバ 306 間、もしくは、ファイアウォール兼中継サー
バ 306からファイアウォール兼中継サーバ 304 間でデ
ータの暗号化を実行することができる。
成方法および装置における中継経路情報の更新方法を示
す図である。 1001 は架空のドメイン food.co.jp のネ
ットワーク例である。 food.co.jp ドメインはサブドメ
インとして、 fruit.food.co.jpドメインを持ち、外部
ネットワークとのファイアウォール兼中継サーバdinne
r.food.co.jp と、サーバ計算機 supper.food.co.jp を
持つ。 food.co.jp のサブドメイン fruit.food.co.jp
ドメインは、ドメイン外とのファイアウォール兼中継サ
ーバ lemon.fruit.food.co.jp および banana.fruit.fo
od.co.jp と、サーバ計算機 kiwi.fruit.food.co.jp お
よび apple.fruit.food.co.jp と、クライアント計算機
cherry.fruit.food.co.jp を持つ。 dinner.food.co.jp
の中継経路テーブル 1002 には、外部ネットワークの
クライアントから fruit.food.co.jp ドメインへのアク
セスを中継するためのエントリとして、 lemon.fruit.f
ood.co.jp をファイアウォール兼中継サーバとして指定
したエントリ 1021 と、 banana.fruit.food.co.jp を
ファイアウォール兼中継サーバとして指定したエントリ
1022 がある。 ファイアウォール兼中継サーバ lemon.
fruit.food.co.jpと、 banana.fruit.food.co.jpが定期
的に前記各エントリ 1021 および 1022 をdinner.food.
co.jp に送信し、dinner.food.co.jp が前記情報に基づ
き中継経路テーブル 1002 を更新することにより、動的
に中継経路情報を更新することができる。 更に中継経
路テーブル 1002 にプライオリティフィールド 1025 を
設け、 ファイアウォール兼中継サーバ lemon.fruit.fo
od.co.jp と、 banana.fruit.food.co.j が、例えば負
荷状況に応じて設定したプライオリティを dinner.foo
d.co.jp に送信することにより、 dinner.food.co.jp
は fruit.food.co.jpドメインへの通信に使用するファ
イアウォール兼中継サーバを変更することができる。ま
た、ドメイン名記述フィールド 1023 に、サーバ名称を
記述することにより、 サーバ毎に中継に使用するファ
イアウォール兼中継サーバを変更することもできる。例
えば、エントリ 1021 のドメイン名記述フィールド 102
3 を kiwi.fruit.food.co.jp に、エントリ 1022 のド
メイン名記述フィールド 1023 をapple.fruit.food.co.
jp にすることにより、kiwi.fruit.food.co.jp 宛の通
信は lemon.fruit.food.co.jp が、apple.fruit.food.c
o.jp 宛の通信は banana.fruit.food.co.jp がそれぞれ
中継することになる。
成方法および装置における通信インフラの変換機能の例
を説明した図である。 1101 はクライアント計算機、 1
102はファイアウォール兼中継サーバ、 1111 は通信ク
ライアントプログラム、 1121はデータ中継制御プログ
ラム、 1103 はサーバ計算機、 1131 はサーバプログラ
ム、 1104 は IP V4 対応通信モジュール、 1105 は IP
V6 対応通信モジュール、1106 は IP V4 ネットワー
ク、 1107 は IP V6 ネットワークである。クライアン
ト計算機 1101 は IP V4 対応通信モジュール 1104 を
用いて、 IP V4 プロトコルによる通信を行なう。ま
た、サーバ計算機 1103 は、 IP V4 対応通信モジュー
ル1105 を用いて、 IP V6 プロトコルによる通信を行な
う。
ーバ計算機 1103 は直接通信を行なうことができない。
しかし、 IP V4 通信モジュール 1104 と、 IP V6 通信
モジュール 1105 を持つファイアウォール兼中継サーバ
1102 でデータ中継制御プログラム 1121 を用いること
により、クライアント計算機 1101 とサーバ計算機 110
3 との間で通信を行なうことができるようになる。第 1
1 図では、通信インフラの例として IP V4 と IP V6 と
の間の変換を行なったが、適切な中継プログラムおよ
び、中継経路テーブルを用いることにより、通信インフ
ラとして Apple Talk、 SNA や IPX 等を使用すること
も可能である。
によれば、複数のファイアウォールにより中継経路情報
が隠蔽された場合でも、クライアントのユーザが中継経
路を意識せずに通信アプリケーションを利用することの
できるネットワーク通信方法および装置を得ることがで
きる。
ある。
ブロック図である。
ャートである。
ある。
示す図である。
を示す図である。
る。
ル、103...内部ファイアウォール、104...サーバ、10
5...サーバ、106...A社ネットワーク、107...サブネッ
トワーク、201...クライアント計算機、202...サーバ計
算機、203...クライアント計算機、204...サーバ計算
機、205...ファイアウォール、206...ファイアウォー
ル、207...ファイアウォール、208...ファイアウォー
ル、209...内部ファイアウォール、210...ネットワー
ク、211...ネットワーク、212...ネットワーク、213...
ネットワーク、214...サブネットワーク、215...外部ネ
ットワーク、216...外部ネットワーク、301...サーバ計
算機、302...サーバ計算機、303...クライアント計算
機、304...ファイアウォール兼中継サーバ、305...ファ
イアウォール兼中継サーバ、306...ファイアウォール兼
中継サーバ、307...ローカルセグメント、308...ローカ
ルセグメント、309...バックボーンセグメント、310...
インターネット、311...ネットワークサブドメイン、31
2...ネットワークサブドメイン、313...ネットワークド
メイン、41...メモリ、411...中継経路情報記憶エリ
ア、412...通信データ記憶エリア、413...プログラムロ
ードエリア、42...バス、43...CPU、44...外部記憶装
置、441...通信プログラム、442...データ中継制御プロ
グラム、443...中継経路テーブル、45...通信 I/O、 50
1...中継サーバ特定処理、502...中継処理の必要性判定
処理、503...中継サーバ接続処理、504...サーバ接続処
理、505...サーバアドレス通知処理、506...中継処理結
果受信処理、507...サーバ接続の判定処理、508...通信
データ送受信処理、601...クライアント通信要求待ち処
理、602...サーバアドレス受信処理、603...中継サーバ
特定処理、604...中継処理の必要性判定処理、605...中
継サーバ接続処理、606...サーバアドレス通知処理、60
7...サーバ接続処理、71...ネットワーク例、72...中継
経路テーブル、721...ドメイン名記述フィールド、72
2...中継サーバ名記述フィールド、723...エントリ、73
1...エントリ、732...エントリ、81...認証情報テーブ
ル、811...認証情報エントリ、812...認証情報エント
リ、813...認証相手側計算機 ID フィールド、814...認
証用共有情報フィールド、82...認証情報テーブル、82
1...認証情報エントリ、83...認証情報テーブル、83
1...認証情報エントリ、84...認証用共有情報、85...認
証用共有情報、91...認証情報テーブル、911...認証情
報エントリ、92...認証情報テーブル、921...認証情報
エントリ、922...認証情報エントリ、93...認証情報テ
ーブル、931...認証情報エントリ、94...認証用共有情
報、95...認証用共有情報、1001...ネットワーク例、10
02...中継経路テーブル、1021...エントリ、1022...エ
ントリ、1023...ドメイン名記述フィールド、1024...中
継サーバ名記述フィールド、1025...プライオリティ記
述フィールド、1101...クライアント計算機、1102...フ
ァイアウォール兼中継サーバ、1111...通信クライアン
トプログラム、1121...データ中継制御プログラム、110
3...サーバ計算機、1131...サーバプログラム、1104...
IP V4 対応通信モジュール、1105...IP V6 対応通信モ
ジュール、1106...IP V4 ネットワーク、1107...IP V6
ネットワーク
Claims (22)
- 【請求項1】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、 前記クライアント上の通信クライアントプログラムと前
記サーバ上の通信サーバプログラムとの通信中継機能を
備えた通信中継プログラムを有する中継サーバをネット
ワーク上に配置し、 前記中継サーバと前記クライアントに、サーバアドレス
と前記サーバへの通信を中継する前記中継サーバのアド
レスとの対応関係を記憶した中継経路制御テーブルを備
え、 前記中継サーバおよび前記クライアントは、前記ファイ
アウォールにより直接通信できないサーバとの通信時
に、前記中継経路テーブルを参照して中継に使用する中
継サーバを選択し、前記中継サーバ網によるネットワー
クを利用して通信を行なうことを特徴とするネットワー
ク通信方法。 - 【請求項2】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、クライアントと中継サーバと
の間で相互認証を行ない、認証が成功した場合のみ中継
サーバ網によるネットワークを利用して通信を行なうこ
とを特徴とする請求項1記載のネットワーク通信方法。 - 【請求項3】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、クライアントがサーバとの通
信で利用する全ての中継サーバと相互認証を行なうこと
を特徴とする請求項2記載のネットワーク通信方法。 - 【請求項4】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、クライアントとサーバとの通
信に関与する中継サーバが、隣接する中継サーバと相互
認証を行なうことを特徴とする請求項2記載のネットワ
ーク通信方法。 - 【請求項5】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、クライアントと中継サーバに
固有の暗号鍵情報を用いて、中継する通信データを暗号
化することを特徴とする請求項1記載のネットワーク通
信方法。 - 【請求項6】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、クライアントとサーバとの通
信に関与する中継サーバが、クライアントと直接接続し
ている中継サーバとの間、および隣接する中継サーバ間
でデータ暗号化を行なうことを特徴とする請求項5記載
のネットワーク通信方法。 - 【請求項7】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、クライアントと、サーバと直
接接続している中継サーバとの間で、データ暗号化を行
なうことを特徴とする請求項5記載のネットワーク通信
方法。 - 【請求項8】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、中継経路情報テーブルの内容
を、中継サーバ間で動的に交換することを特徴とする請
求項1記載のネットワーク通信方法。 - 【請求項9】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、中継サーバの負荷状態、もし
くは障害状態に応じて、中継経路情報テーブルの状態を
変更することを特徴とする請求項1記載のネットワーク
通信方法。 - 【請求項10】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、アプリケーションの指定によ
り、中継経路情報テーブルの状態を変更することを特徴
とする請求項1記載のネットワーク通信方法。 - 【請求項11】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、中継サーバにてプロトコルの
変換、例えば IP V4 プロトコルでクライアントから受
信したデータを、 IP V6 プロトコルに変換してサーバ
に送信することを特徴とする請求項1記載のネットワー
ク通信方法。 - 【請求項12】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、 前記クライアント上の通信クライアントプログラムと前
記サーバ上の通信サーバプログラムとの通信中継機能を
備えた通信中継プログラムを有する中継サーバをネット
ワーク上に配置し、 前記中継サーバと前記クライアントに、サーバアドレス
と前記サーバへの通信を中継する前記中継サーバのアド
レスとの対応関係を記憶した中継経路制御テーブルを備
え、 前記中継サーバおよび前記クライアントは、前記ファイ
アウォールにより直接通信できないサーバとの通信時
に、前記中継経路テーブルを参照して中継に使用する中
継サーバを選択し、前記中継サーバ網によるネットワー
クを利用して通信を行なう通信手段を有することを特徴
とするネットワーク通信装置。 - 【請求項13】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、クライアントと中継サーバと
の間で相互認証を行ない、認証が成功した場合のみ中継
サーバ網によるネットワークを利用して通信を行なうこ
とを特徴とする請求項12記載のネットワーク通信装
置。 - 【請求項14】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、クライアントがサーバとの通
信で利用する全ての中継サーバと相互認証を行なうこと
を特徴とする請求項13記載のネットワーク通信装置。 - 【請求項15】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、クライアントとサーバとの通
信に関与する中継サーバが、隣接する中継サーバと相互
認証を行なうことを特徴とする請求項13記載のネット
ワーク通信装置。 - 【請求項16】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、クライアントと中継サーバに
固有の暗号鍵情報を用いて、中継する通信データを暗号
化することを特徴とする請求項12記載のネットワーク
通信装置。 - 【請求項17】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、クライアントとサーバとの通
信に関与する中継サーバが、クライアントと直接接続し
ている中継サーバとの間、および隣接する中継サーバ間
でデータ暗号化を行なうことを特徴とする請求項16記
載のネットワーク通信装置。 - 【請求項18】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、クライアントと、サーバと直
接接続している中継サーバとの間で、データ暗号化を行
なうことを特徴とする請求項16記載のネットワーク通
信装置。 - 【請求項19】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、中継経路情報テーブルの内容
を、中継サーバ間で動的に交換することを特徴とする請
求項12記載のネットワーク通信装置。 - 【請求項20】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、中継サーバの負荷状態、もし
くは障害状態に応じて、中継経路情報テーブルの状態を
変更することを特徴とする請求項12記載のネットワー
ク通信装置。 - 【請求項21】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、アプリケーションの指定によ
り、中継経路情報テーブルの状態を変更することを特徴
とする請求項12記載のネットワーク通信装置。 - 【請求項22】複数のファイアウォールが介在する環境
で、クライアントとサーバとの通信を行なうネットワー
ク通信システムにおいて、中継サーバにてプロトコルの
変換、例えば IP V4 プロトコルでクライアントから受
信したデータを、 IP V6 プロトコルに変換してサーバ
に送信することを特徴とする請求項12記載のネットワ
ーク通信装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP27580996A JP3587633B2 (ja) | 1996-10-18 | 1996-10-18 | ネットワーク通信方法および装置 |
US08/884,133 US6111883A (en) | 1996-07-12 | 1997-06-27 | Repeater and network system utilizing the same |
US09/625,975 US6754212B1 (en) | 1996-07-12 | 2000-07-26 | Repeater and network system utililzing the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP27580996A JP3587633B2 (ja) | 1996-10-18 | 1996-10-18 | ネットワーク通信方法および装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001019383A Division JP3692943B2 (ja) | 2001-01-29 | 2001-01-29 | 通信クライアント装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10126440A true JPH10126440A (ja) | 1998-05-15 |
JP3587633B2 JP3587633B2 (ja) | 2004-11-10 |
Family
ID=17560724
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP27580996A Expired - Fee Related JP3587633B2 (ja) | 1996-07-12 | 1996-10-18 | ネットワーク通信方法および装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3587633B2 (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10154118A (ja) * | 1996-11-22 | 1998-06-09 | Hitachi Ltd | ネットワーク通信システム |
JP2000253038A (ja) * | 1999-02-26 | 2000-09-14 | Kenwood Corp | ファイアウオール装置 |
JP2001175551A (ja) * | 1999-12-10 | 2001-06-29 | Internatl Business Mach Corp <Ibm> | 保守管理システム、遠隔保守管理方法およびシート部材処理装置およびプリンタの遠隔保守管理方法 |
US7000248B2 (en) | 2000-11-01 | 2006-02-14 | Nec Corporation | Virtual network and virtual network connection system |
US7206088B2 (en) | 2001-01-15 | 2007-04-17 | Murata Kikai Kabushiki Kaisha | Relay server, communication system and facsimile system |
US8316134B2 (en) | 2006-10-11 | 2012-11-20 | Murata Machinery, Ltd. | File server device arranged in a local area network and being communicable with an external server arranged in a wide area network |
US8443088B2 (en) | 2006-10-11 | 2013-05-14 | Murata Machinery, Ltd. | File transfer server |
US8472454B2 (en) | 2006-09-12 | 2013-06-25 | Murata Machinery, Ltd. | Relay-server arranged to carry out communications between communication terminals on different LANS |
US8843643B2 (en) | 1998-10-30 | 2014-09-23 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US8874771B2 (en) | 1998-10-30 | 2014-10-28 | Virnetx, Inc. | Agile network protocol for secure communications with assured system availability |
US8943201B2 (en) | 1998-10-30 | 2015-01-27 | Virnetx, Inc. | Method for establishing encrypted channel |
US9860283B2 (en) | 1998-10-30 | 2018-01-02 | Virnetx, Inc. | Agile network protocol for secure video communications with assured system availability |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09214556A (ja) * | 1995-11-30 | 1997-08-15 | Toshiba Corp | パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法 |
JPH09321802A (ja) * | 1996-05-24 | 1997-12-12 | Nec Corp | 中継型ファイル転送システム |
JPH1028144A (ja) * | 1996-07-12 | 1998-01-27 | Hitachi Ltd | アクセス制御機能付きネットワーク構成方式 |
JPH10504168A (ja) * | 1995-06-15 | 1998-04-14 | チェックポイント・ソフトウェア・テクノロジーズ・リミテッド | コンピュータネットワークにおける通信のセキュリティのためのデータパケットを検査し選択的変更を施す方法及びシステム及びそのシステムの操作方法 |
-
1996
- 1996-10-18 JP JP27580996A patent/JP3587633B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10504168A (ja) * | 1995-06-15 | 1998-04-14 | チェックポイント・ソフトウェア・テクノロジーズ・リミテッド | コンピュータネットワークにおける通信のセキュリティのためのデータパケットを検査し選択的変更を施す方法及びシステム及びそのシステムの操作方法 |
JPH09214556A (ja) * | 1995-11-30 | 1997-08-15 | Toshiba Corp | パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法 |
JPH09321802A (ja) * | 1996-05-24 | 1997-12-12 | Nec Corp | 中継型ファイル転送システム |
JPH1028144A (ja) * | 1996-07-12 | 1998-01-27 | Hitachi Ltd | アクセス制御機能付きネットワーク構成方式 |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10154118A (ja) * | 1996-11-22 | 1998-06-09 | Hitachi Ltd | ネットワーク通信システム |
US9374346B2 (en) | 1998-10-30 | 2016-06-21 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US9413766B2 (en) | 1998-10-30 | 2016-08-09 | Virnetx, Inc. | Method for establishing connection between devices |
US9038163B2 (en) | 1998-10-30 | 2015-05-19 | Virnetx, Inc. | Systems and methods for connecting network devices over communication network |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US9037713B2 (en) | 1998-10-30 | 2015-05-19 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US10187387B2 (en) | 1998-10-30 | 2019-01-22 | Virnetx, Inc. | Method for establishing connection between devices |
US9967240B2 (en) | 1998-10-30 | 2018-05-08 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US8843643B2 (en) | 1998-10-30 | 2014-09-23 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US8850009B2 (en) | 1998-10-30 | 2014-09-30 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US8868705B2 (en) | 1998-10-30 | 2014-10-21 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US8874771B2 (en) | 1998-10-30 | 2014-10-28 | Virnetx, Inc. | Agile network protocol for secure communications with assured system availability |
US9077695B2 (en) | 1998-10-30 | 2015-07-07 | Virnetx, Inc. | System and method for establishing an encrypted communication link based on IP address lookup requests |
US8943201B2 (en) | 1998-10-30 | 2015-01-27 | Virnetx, Inc. | Method for establishing encrypted channel |
US9027115B2 (en) | 1998-10-30 | 2015-05-05 | Virnetx, Inc. | System and method for using a registered name to connect network devices with a link that uses encryption |
US9860283B2 (en) | 1998-10-30 | 2018-01-02 | Virnetx, Inc. | Agile network protocol for secure video communications with assured system availability |
US9819649B2 (en) | 1998-10-30 | 2017-11-14 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US8904516B2 (en) | 1998-10-30 | 2014-12-02 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US9077694B2 (en) | 1998-10-30 | 2015-07-07 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US9094399B2 (en) | 1998-10-30 | 2015-07-28 | Virnetx, Inc. | Method for establishing secure communication link between computers of virtual private network |
US9100375B2 (en) | 1998-10-30 | 2015-08-04 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US9479426B2 (en) | 1998-10-30 | 2016-10-25 | Virnetz, Inc. | Agile network protocol for secure communications with assured system availability |
US9386000B2 (en) | 1998-10-30 | 2016-07-05 | Virnetx, Inc. | System and method for establishing a communication link |
JP2000253038A (ja) * | 1999-02-26 | 2000-09-14 | Kenwood Corp | ファイアウオール装置 |
JP2001175551A (ja) * | 1999-12-10 | 2001-06-29 | Internatl Business Mach Corp <Ibm> | 保守管理システム、遠隔保守管理方法およびシート部材処理装置およびプリンタの遠隔保守管理方法 |
US7000248B2 (en) | 2000-11-01 | 2006-02-14 | Nec Corporation | Virtual network and virtual network connection system |
US7206088B2 (en) | 2001-01-15 | 2007-04-17 | Murata Kikai Kabushiki Kaisha | Relay server, communication system and facsimile system |
US8472454B2 (en) | 2006-09-12 | 2013-06-25 | Murata Machinery, Ltd. | Relay-server arranged to carry out communications between communication terminals on different LANS |
US8316134B2 (en) | 2006-10-11 | 2012-11-20 | Murata Machinery, Ltd. | File server device arranged in a local area network and being communicable with an external server arranged in a wide area network |
US8443088B2 (en) | 2006-10-11 | 2013-05-14 | Murata Machinery, Ltd. | File transfer server |
Also Published As
Publication number | Publication date |
---|---|
JP3587633B2 (ja) | 2004-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6591306B1 (en) | IP network access for portable devices | |
EP1255395B1 (en) | External access to protected device on private network | |
US8862684B2 (en) | Method and apparatus for remotely controlling a computer with peer-to-peer command and data transfer | |
US7792995B2 (en) | Accessing data processing systems behind a NAT enabled network | |
KR100416541B1 (ko) | 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치 | |
US7454489B2 (en) | System and method for accessing clusters of servers from the internet network | |
JP4752510B2 (ja) | 暗号化通信システム | |
US7760729B2 (en) | Policy based network address translation | |
US20170034174A1 (en) | Method for providing access to a web server | |
US20020162024A1 (en) | Secure multiapplication proxy | |
JP3587633B2 (ja) | ネットワーク通信方法および装置 | |
CN113364741A (zh) | 一种应用访问方法及代理服务器 | |
US8146144B2 (en) | Method and system for the transparent transmission of data traffic between data processing devices, corresponding computer program product, and corresponding computer-readable storage medium | |
US20060171401A1 (en) | Method for operating a local computer network connected to a remote private network by an IPsec tunnel, software module and IPsec gateway | |
JP2019050628A5 (ja) | ||
US7715326B2 (en) | Webserver alternative for increased security | |
US20070147376A1 (en) | Router-assisted DDoS protection by tunneling replicas | |
JP2001251367A (ja) | ネットワーク通信方法および装置 | |
WO2014001871A1 (en) | System and method for facilitating communication between multiple networks | |
JP3575369B2 (ja) | アクセスルーティング方法及びアクセス提供システム | |
JP7421081B2 (ja) | 通信システム及び通信方法 | |
US8687487B2 (en) | Method and system for communication between nodes | |
US20030225910A1 (en) | Host resolution for IP networks with NAT | |
JP2002236627A (ja) | ファイアウォールの動的ポート変更方法 | |
CN117579352A (zh) | 业务节点的服务访问方法、系统、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040628 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040810 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070820 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080820 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080820 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090820 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100820 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |