JPH10126440A - ネットワーク通信方法および装置 - Google Patents

ネットワーク通信方法および装置

Info

Publication number
JPH10126440A
JPH10126440A JP27580996A JP27580996A JPH10126440A JP H10126440 A JPH10126440 A JP H10126440A JP 27580996 A JP27580996 A JP 27580996A JP 27580996 A JP27580996 A JP 27580996A JP H10126440 A JPH10126440 A JP H10126440A
Authority
JP
Japan
Prior art keywords
server
relay
client
network communication
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP27580996A
Other languages
English (en)
Other versions
JP3587633B2 (ja
Inventor
Makoto Kayashima
信 萱島
Masatoshi Terada
真敏 寺田
Tatsuya Fujiyama
達也 藤山
Takaaki Ogino
孝明 荻野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP27580996A priority Critical patent/JP3587633B2/ja
Priority to US08/884,133 priority patent/US6111883A/en
Publication of JPH10126440A publication Critical patent/JPH10126440A/ja
Priority to US09/625,975 priority patent/US6754212B1/en
Application granted granted Critical
Publication of JP3587633B2 publication Critical patent/JP3587633B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 (修正有) 【課題】複数のファイアウォールが介在する環境でクラ
イアントとサーバとの通信を行なうネットワーク通信シ
ステムにおいて、中継経路を意識せずに通信できる仮想
ネットワーク環境を得る。 【解決手段】クライアント303上の通信クライアント
プログラムと、サーバ301,302の通信サーバプロ
グラムの通信を中継する通信中継プログラムをファイア
ウォール等中継サーバ304,305,306上で起動
し、クライアントおよび中継サーバには中継経路制御テ
ーブルを持たせ、通信クライアントプログラムは、ファ
イアウォールにより直接接続できないサーバへの接続処
理において、前記テーブルより選択したクライアントか
ら通信可能な中継サーバの中継プログラムに接続し、通
信サーバプログラムとの通信の中継を依頼する。更に、
サーバへの接続処理において、クライアントの通信クラ
イアントプログラムと同様に、中継サーバにサーバ上の
通信サーバプログラムとの通信の中継を依頼する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数のファイアウ
ォールが介在する環境で、クライアントとサーバとの通
信を行なうネットワーク通信システムにおいて、アプリ
ケーションの通信を中継する仮想ネットワークの通信方
法および装置に関する。
【0002】
【従来の技術】従来、ファイアウォールが介在する環境
で、クライアントとサーバとの通信を中継する代理サー
バとして、 RFC1928 で提案されている socks V5 があ
る。
【0003】socks ではクライアントと中継サーバの間
での相互認証、および中継サーバに対する接続命令を実
現する socks プロトコルを定義しており、1つのファ
イアウォールを越えたクライアントとサーバとの通信を
実現することができる。
【0004】また、 IP レイヤにおける中継経路情報の
交換を動的に行なうメカニズムとしては、 RIP(Routing
Information Protocol: RFC1058)、 OSPF(Open Shorte
st Path First:RFC1131) 等のゲートウェイプロトコル
がある。
【0005】
【発明が解決しようとする課題】インターネットの普及
につれて、インターネットを介した事業部、企業間での
協動や、遠隔オフィス/在宅勤務者に対応したネットワ
ーク環境が求められている。このようなネットワーク環
境では、外部から企業ネットワークへの侵入や、外部ネ
ットワークにおけるデータの盗聴等のセキュリティの脅
威が問題になっている。このため、外部から企業ネット
ワークへの侵入を防ぐためのセキュリティツールとし
て、ファイアウォールが考案されている。ファイアウォ
ールは、保護対象となるネットワークの構成等の情報を
外部から隠蔽し、ネットワークの境界において通信主体
の認証に基づくアクセス制御を実行することで、外部か
らの侵入を防ぎつつ、正当ユーザの通信を可能にする機
能を持つ。
【0006】また、IETF では、外部ネットワークによ
り接続した2つのネットワーク間の通信で、外部ネット
ワークにおけるデータ盗聴を防ぐために、それぞれのネ
ットワークの外部ネットワークとの境界にあるファイア
ウォールもしくはルータ間で、通信パケットの暗号化/
復号化を行なう方法が提案されている。この方法を用い
ることにより、インターネットを仮想的な企業ネットワ
ークに見せる技術である VPN (Virtual Private Networ
k) を実現することができる。
【0007】このように、インターネットを利用した企
業ネットワークでは、ファイアウォールがセキュリティ
上重要な役割を果たしており、企業ネットワーク内で
も、サブネットワークを保護する目的で内部ファイアウ
ォールが設置されるようになりつつある。このような複
数のファイアウォールが介在する環境における通信に
は、いくつかの問題がある。例えば、サブネットワーク
を保護する内部ファイアウォールを越える通信を、外部
ネットワークの計算機から行なう場合、外部ファイアウ
ォールと内部ファイアウォールが通信を中継する必要が
ある。
【0008】しかし、中継を行なう内部ファイアウォー
ルへの経路情報は、外部ネットワークでは隠蔽されてい
るため、何らかの方法で経路情報を取得する必要があ
る。
【0009】第1図は、上記の問題点の例である。クラ
イアント 101 がA社ネットワーク 106 内のサーバと通
信する場合、外部ファイアウォール 102 が通信を中継
する。A社ネットワーク 106 内のサーバ 104 との通信
では、外部ファイアウォール 102 がサーバ 104 への経
路情報を取得できるため、通信を行なうことができる。
しかし、サブネットワーク 107 内にあるサーバ 105 と
の通信では、サーバ 105が内部ファイアウォール 103
により隠蔽されているため、外部ファイアウォール 102
はサーバ 105 への経路情報を取得することができず、
通信を行なうことができない。また、外部ネットワーク
により接続した2つのネットワーク間の通信で、それぞ
れの内部ファイアウォール間では、外部ファイアウォー
ルに対して内部ファイアウォールを特定するための経路
情報を設定しない限り、VPN を構成できない。
【0010】第 2 図は、上記の問題点の例である。フ
ァイアウォール 205 でサーバ202 への経路としてファ
イアウォール 206 を登録することにより、ネットワー
ク210内のクライアント 201 は、ネットワーク 2111 内
のサーバ 202 と VPN で通信を行なうことができる。し
かし、ネットワーク 213 の内部のサブネットワーク214
にサーバ 204 がある場合、経路がファイアウォール 2
08 により隠蔽されているため、ファイアウォール 207
に内部ファイアウォール 209 を登録することができな
い。
【0011】そこで、本発明では、複数のファイアウォ
ールが介在していても、ユーザが中継経路を意識せずに
通信アプリケーションが利用できる仮想ネットワーク環
境を提供することにより上記の 2 つの問題を解決する
ことを目的とする。
【0012】
【課題を解決するための手段】上記課題を解決するため
に本発明では、クライアント上の通信クライアントプロ
グラムと、サーバの通信サーバプログラムの通信を中継
する通信中継プログラムをファイアウォール等の中継サ
ーバ上で起動し、クライアントおよび中継サーバにはデ
ータ中継経路を制御するための経路情報テーブルを持た
せ、クライアント上の通信クライアントプログラムは、
ファイアウォールにより直接接続できないサーバへの接
続処理において、(1)目的のサーバへの経路の途中に
あり、かつ(2)クライアントから通信可能な中継サー
バをデータ中継制御テーブルより選択する処理と、上記
処理により確定した中継サーバの中継プログラムと接続
し、前記中継サーバにサーバ上の通信サーバプログラム
との通信の中継を依頼する処理を実行する。
【0013】そこで、中継サーバ上の中継プログラム
は、クライアント上の通信クライアントプログラムの依
頼内容に基づきクライアントの通信クライアントプログ
ラムとサーバ上の通信サーバプログラムとの通信を中継
する機能を持つものである。更に、中継サーバ上の中継
プログラムは、ファイアウォールにより直接接続できな
いサーバへの接続処理において、クライアントの通信ク
ライアントプログラムと同様に、(1)目的のサーバへ
の経路の途中にあり、かつ(2)クライアントから通信
可能な中継サーバをデータ中継制御テーブルより選択す
る処理と、上記処理により確定した中継サーバの中継プ
ログラムと接続し、前記中継サーバにサーバ上の通信サ
ーバプログラムとの通信の中継を依頼する処理を実行す
る。
【0014】本発明の仮想ネットワーク構成方法および
装置では、ネットワーク上に配置した通信中継サーバを
用いてクライアントとサーバの通信を中継し、クライア
ントおよび中継サーバにはデータ中継経路を制御するた
めの経路情報テーブルを持たせ、クライアントの通信プ
ログラムおよび中継サーバの中継プログラムが、(1)
目的のサーバへの経路の途中にあり、かつ(2)クライ
アントから通信可能な中継サーバをデータ中継制御テー
ブルより選択する処理と、をデータ中継制御テーブルよ
り選択する処理を実行して通信経路を確保することによ
り、複数のファイアウォールが介在していても、クライ
アントのユーザが中継経路を意識せずに通信アプリケー
ションを利用できる。
【0015】
【発明の実施の形態】本発明の一実施例を、第 3 図か
ら第 7 図を用いて説明する。第 3 図は、本方式の仮想
ネットワーク構成方法および装置の概要を示す図であ
る。 301、302はサーバ計算機、 303 はクライアント計
算機、 304 〜 306 はファイアウォール兼中継サーバ、
307、 308 はローカルセグメント、 309 はバックボー
ンセグメント、 310 はインターネット、 311、 312 は
ファイアウォールにより守られたネットワークサブドメ
イン 313 はネットワークドメインである。クライアン
ト計算機 303 から、サーバ計算機 301 への通信を実行
する場合、ファイアウォール兼中継サーバ 306 および
304 が通信を中継する。
【0016】第 4 図は、本方式の仮想ネットワーク構
成方法および装置で使用するクライアントおよび、中継
サーバで使用する計算機の構成を示す図である。 41 は
メモリ、 411 は中継経路情報記憶エリア、 412 は通信
データ記憶エリア、 413 はプログラムロードエリア、
42 はバス、 43 は CPU、 44 は外部記憶装置、 441は
通信プログラム、 442 はデータ中継制御プログラム、
443 は中継経路テーブル、 45 は通信 I/O である。
【0017】第 5 図は、本方式の仮想ネットワーク構
成方法および装置において、クライアント計算機 303
が、サーバ計算機 301 に対して通信を行なう通信クラ
イアントプログラムの概略を示すフローチャートであ
る。ステップ 501 は、サーバ計算機 301 の通信アドレ
スへの中継を行なうファイアウォール兼中継サーバ 306
を、中継経路テーブル 442 を参照して特定するステッ
プ、ステップ 502は、ファイアウォール兼中継サーバの
中継が必要か判定するステップ、ステップ503 は、ファ
イアウォール兼中継サーバによる中継が必要な場合の処
理で、ファイアウォール兼中継サーバ 306 への接続を
行なうステップ、ステップ 504 は、ファイアウォール
兼中継サーバによる中継が不要な場合の処理で、サーバ
計算機への接続を直接行なうステップ、ステップ 505
は、ファイアウォール兼中継サーバ 306 にサーバ計算
機 301 の通信アドレスを通知するステップ、ステップ5
06 は、ファイアウォール兼中継サーバ 306 が実施した
サーバとの接続処理結果を受信するステップ、ステップ
507 は、ステップ 506 で受信した内容より、ファイア
ウォール兼中継サーバ 306 が接続した相手がサーバか
どうか判定するステップ、ステップ 508 は、サーバ計
算機 301 との通信データを送受信するステップであ
る。本フローは、クライアント計算機 303 で動作する
全ての通信プログラム441 で共通しており、例えば UNI
X OS の場合には、通信用ライブラリに上記機能を組み
込むことができる。
【0018】第 6 図は、本方式の仮想ネットワーク構
成方法および装置において、中継サーバ 306 が、サー
バ計算機 301 への通信を中継する中継プログラム 442
の概略を示すフローチャートである。ステップ 601
は、クライアント計算機 303 の通信クライアントプロ
グラムからの中継要求待ちを行なうステップ、ステップ
602 は、クライアント計算機 303 からサーバ計算機 3
01 の通信アドレスを受信するステップ、ステップ 603
は、サーバ計算機 301 の通信アドレスへの中継を行な
うファイアウォール兼中継サーバ 304 を、中継経路テ
ーブル 442 を参照して特定するステップ、ステップ 60
4 は、ファイアウォール兼中継サーバの中継が必要か判
定するステップ、ステップ 605 は、ファイアウォール
兼中継サーバによる中継が必要な場合の処理で、ファイ
アウォール兼中継サーバ 304 への接続を行なうステッ
プ、ステップ 606 は、ファイアウォール兼中継サーバ
による中継が不要な場合の処理で、サーバ計算機への接
続を直接行なうステップ、ステップ 607 は、サーバ計
算機 301 との通信データを送受信するステップであ
る。
【0019】第 7 図は、本方式の仮想ネットワーク構
成方法および装置で使用する経路情報テーブル 422 の
内容とネットワーク例を示す図である。 71 は架空のド
メイン food.co.jp のネットワーク例である。 food.c
o.jp ドメインは、サブドメインとして、 fruit.food.c
o.jp ドメインと、 vegetable.food.co.jp ドメインを
持ち、外部ネットワークとのファイアウォール兼中継サ
ーバ dinner.food.co.jpと、 サーバ計算機 supper.foo
d.co.jp を持つ。
【0020】food.co.jp のサブドメイン fruit.food.c
o.jp ドメインは、 ドメイン外とのファイアウォール兼
中継サーバ lemon.fruit.food.co.jp と、サーバ計算機
kiwi.fruit.food.co.jp と、クライアント計算機 cher
ry.fruit.food.co.jp を持つ。food.co.jp のサブドメ
イン veg- etable.food.co.jp ドメインは、ドメイン外
とのファイアウォール兼中継サーバpotato.vegetable.f
ood.co.jp と、 サーバ 計 算 機 carrot.vegetable.fo
od.co.jp を 持つ。 72 は fruit.food.co.jpドメイン
のクライアント計算機 cherry.fruit.food.co.jp用の中
継経路テーブルの構成を示す図で、中継を必要とするド
メインを指定するドメイン名記述フィールド 721 と、
前記ドメインへの中継を行なうファイアウォール兼中継
サーバを指定する中継サーバ名記述フィールド 722を持
つ。
【0021】ドメイン名記述フィールド 721 は、記述
したドメイン名以外の部分を表現するための記述とし
て、否定演算子"~"を使用することができる。例えば、"
~fruit.food.co.jp" は、「fruit.food.co.jpドメイン
以外のドメイン」を表す。中継経路テーブル 72 は、
「fruit.food.co.jp ドメイン以外はlemon.fruit.food.
co.jp が中継する」ことを表すレコード 723 が登録さ
れている。同様に 73 は fruit.food.co.jp ドメインの
中継サーバ lemon.fruit.food.co.jp用の中継経路テー
ブルの構成を示す図で、「vegetable.food.co.jp ドメ
インへは potato.vegetable.food.co.jp が中継する」
ことを表すレコード 731 と、「food.co.jp ドメイン以
外は dinner.food.co.jp が中継する」ことを表すレコ
ード 732 が登録されている。
【0022】クライアント計算機 cherry.fruit.food.c
o.jp はサーバ計算機 kiwi.fruit.food.co.jp と通信す
る場合、中継経路制御テーブル 72 を評価し、 kiwi が
fruit.food.co.jp ドメインのサーバ計算機であること
から、直接接続を行なう。また別のケースとして、クラ
イアント計算機 cherry.fruit.food.co.jpはサーバ計算
機 supper.food.co.jp と通信する場合、中継経路制御
テーブル 72 を評価し、 supper が fruit.food.co.jp
ドメイン外のサーバ計算機であることから、lemon.frui
t.food.co.jp に中継を依頼する。 中継サーバ lemon.f
ruit.food.co.jpは、中継経路制御テーブル 73 を評価
し、 supper が vegetable.food.co.jpドメイン外のサ
ーバであり、かつ food.co.jp 内のサーバであることか
ら、直接接続を行なう。更に別のケースとして、クライ
アント計算機 cherry.fruit.food.co.jp が外部ネット
ワークのサーバと通信を行なう時、中継経路制御テーブ
ル72 を評価し、外部ネットワークのサーバが fruit.fo
od.co.jp ドメイン外のサーバ計算機であることから、
lemon.fruit.food.co.jp に中継を依頼する。この時中
継サーバlemon.fruit.food.co.jp は、中継経路制御テ
ーブル 73 を評価し、外部ネットワークのサーバが veg
etable.food.co.jp ドメイン外のサーバであり、かつ f
ood.co.jp外のサーバであることから、 dinner.food.c
o.jp に中継を依頼する。中継サーバdinner.food.co.jp
もまた、 lemon.fruit.food.co.jp と同様に中継経路
制御テーブルを評価し、サーバとの接続方法を決定す
る。
【0023】第 7 図では、中継経路テーブルでのドメ
インと中継サーバを、 DNS におけるドメイン名および
ホスト名で記述しているが、この記述は IP アドレスと
ネットマスクによる指定で行なうことも可能である。
【0024】以上が本方式の基本的な仮想ネットワーク
構成方法および装置であるが、クライアント計算機側通
信プログラム 441 の概略フローチャートのステップ 50
5および、中継サーバ側中継プログラム 442 の概略フロ
ーチャートのステップ 602において相互認証をすると、
クライアント計算機と中継サーバ双方のなり済ましを防
止することができる。第 8 図は、上記の機能を実現す
るためのシステム構成を示す図である。クライアント計
算機 303 および、ファイアウォール兼中継サーバ 30
4、 306 は、自計算機と相互認証を行なう計算機の認証
関係情報を格納する認証情報テーブル 81 〜 83 を持
つ。認証情報テーブル 81 〜 83 は、認証相手側計算機
の ID フィールド 813 と、認証用共有情報フィールド
814 を持つ。認証情報テーブル 81 は、ファイアウォー
ル兼中継サーバ 306 の ID および、認証用共有情報 84
を含むエントリ 811 と、ファイアウォール兼中継サー
バ 304 のID および、認証用共有情報 85 を含むエント
リ 812 を持つ。認証情報テーブル82 は、クライアント
計算機 303 の ID および、認証用共有情報 84を含むエ
ントリ 821 を持つ。認証情報テーブル 83 は、クライ
アント計算機 303 の ID および、認証用共有情報 85
を含むエントリ 831 を持つ。クライアント計算機 303
の通信プログラム 441 は、ステップ 501 もしくはステ
ップ 506において取得した相互認証を行なうファイアウ
ォール兼中継サーバの ID をキーに検索を行ない、認証
情報テーブル 81 より前記ファイアウォール兼中継サー
バとの認証用共有情報を取得し、相互認証処理を実行す
る。ファイアウォール兼中継サーバ 306 の中継プログ
ラム 442 は、ステップ 602 で取得したクライアント計
算機の ID をキーに検索を行ない、認証情報テーブル 8
2 より前記クライアント計算機との認証用共有情報を取
得し、相互認証処理を実行する。ここで、クライアント
計算機 303 の通信プログラム 441 がファイアウォール
兼中継サーバ306 の中継プログラム 442 と認証処理を
実行し、前記認証処理が成功した場合は更にファイアウ
ォール兼中継サーバ 304 の中継プログラム 442 と認証
処理を実行し、前記認証処理が成功した場合サーバ 301
との接続を確立することによりセキュリティを高める
ことができる。相互認証処理は、例えば認証用共有情報
84、 85 が共有鍵暗号方式における共通鍵であれば、 I
SO/IEC9798 認証方式を利用することができる。
【0025】また、公開鍵暗号方式を利用した認証を利
用することも可能である。本認証処理を使用した場合、
クライアント計算機とファイアウォール兼中継サーバと
の間で、通信データを暗号化するための情報を交換する
ことができる。本図では、クライアント計算機 303 が
ファイアウォール兼中継サーバ 306 および、304 と暗
号化のための情報を交換することができるため、クライ
アント計算機303 からファイアウォール兼中継サーバ 3
06 間、もしくは、クライアント計算機303 からファイ
アウォール兼中継サーバ 304 間でデータの暗号化を実
行することができる。
【0026】第 9 図は、本方式の仮想ネットワーク構
成方法および装置における相互認証の他の方法を示した
図である。クライアント計算機 303 の認証情報テーブ
ル 91には、ファイアウォール兼中継サーバ 306 の ID
および、認証用共有情報 94を含むエントリ 911 を持
つ。ファイアウォール兼中継サーバ 306 の認証情報テ
ーブル 92 には、クライアント計算機 303 の ID およ
び、認証用共有情報 94を含むエントリ 921 と、ファイ
アウォール兼中継サーバ 304 の ID および、認証用共
有情報 95 を含むエントリ 922 を持つ。ファイアウォ
ール兼中継サーバ304 の認証情報テーブル 93 には、フ
ァイアウォール兼中継サーバ 306 の IDおよび、認証用
共有情報 95 を含むエントリ 931 を持つ。クライアン
ト計算機303 の通信プログラム 441 は、ステップ 503
において接続するファイアウォール兼中継サーバ 306
と相互認証処理を実行する。ファイアウォール兼中継サ
ーバ 306 は、ステップ 602 において接続したクライア
ント計算機 303 と、ステップ 605 において接続するフ
ァイアウォール兼中継サーバ 304 と相互認証処理を実
行する。第 8図と同様に、本認証処理を実行した場合、
クライアント計算機303 からファイアウォール兼中継サ
ーバ 306 間、もしくは、ファイアウォール兼中継サー
バ 306からファイアウォール兼中継サーバ 304 間でデ
ータの暗号化を実行することができる。
【0027】第 10 図は、本方式の仮想ネットワーク構
成方法および装置における中継経路情報の更新方法を示
す図である。 1001 は架空のドメイン food.co.jp のネ
ットワーク例である。 food.co.jp ドメインはサブドメ
インとして、 fruit.food.co.jpドメインを持ち、外部
ネットワークとのファイアウォール兼中継サーバdinne
r.food.co.jp と、サーバ計算機 supper.food.co.jp を
持つ。 food.co.jp のサブドメイン fruit.food.co.jp
ドメインは、ドメイン外とのファイアウォール兼中継サ
ーバ lemon.fruit.food.co.jp および banana.fruit.fo
od.co.jp と、サーバ計算機 kiwi.fruit.food.co.jp お
よび apple.fruit.food.co.jp と、クライアント計算機
cherry.fruit.food.co.jp を持つ。 dinner.food.co.jp
の中継経路テーブル 1002 には、外部ネットワークの
クライアントから fruit.food.co.jp ドメインへのアク
セスを中継するためのエントリとして、 lemon.fruit.f
ood.co.jp をファイアウォール兼中継サーバとして指定
したエントリ 1021 と、 banana.fruit.food.co.jp を
ファイアウォール兼中継サーバとして指定したエントリ
1022 がある。 ファイアウォール兼中継サーバ lemon.
fruit.food.co.jpと、 banana.fruit.food.co.jpが定期
的に前記各エントリ 1021 および 1022 をdinner.food.
co.jp に送信し、dinner.food.co.jp が前記情報に基づ
き中継経路テーブル 1002 を更新することにより、動的
に中継経路情報を更新することができる。 更に中継経
路テーブル 1002 にプライオリティフィールド 1025 を
設け、 ファイアウォール兼中継サーバ lemon.fruit.fo
od.co.jp と、 banana.fruit.food.co.j が、例えば負
荷状況に応じて設定したプライオリティを dinner.foo
d.co.jp に送信することにより、 dinner.food.co.jp
は fruit.food.co.jpドメインへの通信に使用するファ
イアウォール兼中継サーバを変更することができる。ま
た、ドメイン名記述フィールド 1023 に、サーバ名称を
記述することにより、 サーバ毎に中継に使用するファ
イアウォール兼中継サーバを変更することもできる。例
えば、エントリ 1021 のドメイン名記述フィールド 102
3 を kiwi.fruit.food.co.jp に、エントリ 1022 のド
メイン名記述フィールド 1023 をapple.fruit.food.co.
jp にすることにより、kiwi.fruit.food.co.jp 宛の通
信は lemon.fruit.food.co.jp が、apple.fruit.food.c
o.jp 宛の通信は banana.fruit.food.co.jp がそれぞれ
中継することになる。
【0028】第 11 図は、本方式の仮想ネットワーク構
成方法および装置における通信インフラの変換機能の例
を説明した図である。 1101 はクライアント計算機、 1
102はファイアウォール兼中継サーバ、 1111 は通信ク
ライアントプログラム、 1121はデータ中継制御プログ
ラム、 1103 はサーバ計算機、 1131 はサーバプログラ
ム、 1104 は IP V4 対応通信モジュール、 1105 は IP
V6 対応通信モジュール、1106 は IP V4 ネットワー
ク、 1107 は IP V6 ネットワークである。クライアン
ト計算機 1101 は IP V4 対応通信モジュール 1104 を
用いて、 IP V4 プロトコルによる通信を行なう。ま
た、サーバ計算機 1103 は、 IP V4 対応通信モジュー
ル1105 を用いて、 IP V6 プロトコルによる通信を行な
う。
【0029】このため、クライアント計算機 1101 とサ
ーバ計算機 1103 は直接通信を行なうことができない。
しかし、 IP V4 通信モジュール 1104 と、 IP V6 通信
モジュール 1105 を持つファイアウォール兼中継サーバ
1102 でデータ中継制御プログラム 1121 を用いること
により、クライアント計算機 1101 とサーバ計算機 110
3 との間で通信を行なうことができるようになる。第 1
1 図では、通信インフラの例として IP V4 と IP V6 と
の間の変換を行なったが、適切な中継プログラムおよ
び、中継経路テーブルを用いることにより、通信インフ
ラとして Apple Talk、 SNA や IPX 等を使用すること
も可能である。
【0030】
【発明の効果】以上の説明から明らかなように、本発明
によれば、複数のファイアウォールにより中継経路情報
が隠蔽された場合でも、クライアントのユーザが中継経
路を意識せずに通信アプリケーションを利用することの
できるネットワーク通信方法および装置を得ることがで
きる。
【図面の簡単な説明】
【図1】従来のネットワーク構成を示す図である。
【図2】従来の他のネットワーク構成を示す図である。
【図3】本発明の一実施例を示すネットワーク構成図で
ある。
【図4】クライアント、中継サーバの構成の一例を示す
ブロック図である。
【図5】クライアント計算機の処理動作を示すフローチ
ャートである。
【図6】中継サーバの処理動作を示すフローチャートで
ある。
【図7】経路情報テーブルの一実施例を示す図である。
【図8】本発明に利用する認証用システムの一実施例を
示す図である。
【図9】本発明に利用する認証用システムの他の実施例
を示す図である。
【図10】動的経路制御の一例を示す図である。
【図11】本発明の他の実施例の主要部を示す図であ
る。
【符号の説明】
101...クライアント計算機、102...外部ファイアウォー
ル、103...内部ファイアウォール、104...サーバ、10
5...サーバ、106...A社ネットワーク、107...サブネッ
トワーク、201...クライアント計算機、202...サーバ計
算機、203...クライアント計算機、204...サーバ計算
機、205...ファイアウォール、206...ファイアウォー
ル、207...ファイアウォール、208...ファイアウォー
ル、209...内部ファイアウォール、210...ネットワー
ク、211...ネットワーク、212...ネットワーク、213...
ネットワーク、214...サブネットワーク、215...外部ネ
ットワーク、216...外部ネットワーク、301...サーバ計
算機、302...サーバ計算機、303...クライアント計算
機、304...ファイアウォール兼中継サーバ、305...ファ
イアウォール兼中継サーバ、306...ファイアウォール兼
中継サーバ、307...ローカルセグメント、308...ローカ
ルセグメント、309...バックボーンセグメント、310...
インターネット、311...ネットワークサブドメイン、31
2...ネットワークサブドメイン、313...ネットワークド
メイン、41...メモリ、411...中継経路情報記憶エリ
ア、412...通信データ記憶エリア、413...プログラムロ
ードエリア、42...バス、43...CPU、44...外部記憶装
置、441...通信プログラム、442...データ中継制御プロ
グラム、443...中継経路テーブル、45...通信 I/O、 50
1...中継サーバ特定処理、502...中継処理の必要性判定
処理、503...中継サーバ接続処理、504...サーバ接続処
理、505...サーバアドレス通知処理、506...中継処理結
果受信処理、507...サーバ接続の判定処理、508...通信
データ送受信処理、601...クライアント通信要求待ち処
理、602...サーバアドレス受信処理、603...中継サーバ
特定処理、604...中継処理の必要性判定処理、605...中
継サーバ接続処理、606...サーバアドレス通知処理、60
7...サーバ接続処理、71...ネットワーク例、72...中継
経路テーブル、721...ドメイン名記述フィールド、72
2...中継サーバ名記述フィールド、723...エントリ、73
1...エントリ、732...エントリ、81...認証情報テーブ
ル、811...認証情報エントリ、812...認証情報エント
リ、813...認証相手側計算機 ID フィールド、814...認
証用共有情報フィールド、82...認証情報テーブル、82
1...認証情報エントリ、83...認証情報テーブル、83
1...認証情報エントリ、84...認証用共有情報、85...認
証用共有情報、91...認証情報テーブル、911...認証情
報エントリ、92...認証情報テーブル、921...認証情報
エントリ、922...認証情報エントリ、93...認証情報テ
ーブル、931...認証情報エントリ、94...認証用共有情
報、95...認証用共有情報、1001...ネットワーク例、10
02...中継経路テーブル、1021...エントリ、1022...エ
ントリ、1023...ドメイン名記述フィールド、1024...中
継サーバ名記述フィールド、1025...プライオリティ記
述フィールド、1101...クライアント計算機、1102...フ
ァイアウォール兼中継サーバ、1111...通信クライアン
トプログラム、1121...データ中継制御プログラム、110
3...サーバ計算機、1131...サーバプログラム、1104...
IP V4 対応通信モジュール、1105...IP V6 対応通信モ
ジュール、1106...IP V4 ネットワーク、1107...IP V6
ネットワーク
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/26 29/06 (72)発明者 荻野 孝明 神奈川県横浜市戸塚区戸塚町5030番地株式 会社日立製作所ソフトウェア開発本部内

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、 前記クライアント上の通信クライアントプログラムと前
    記サーバ上の通信サーバプログラムとの通信中継機能を
    備えた通信中継プログラムを有する中継サーバをネット
    ワーク上に配置し、 前記中継サーバと前記クライアントに、サーバアドレス
    と前記サーバへの通信を中継する前記中継サーバのアド
    レスとの対応関係を記憶した中継経路制御テーブルを備
    え、 前記中継サーバおよび前記クライアントは、前記ファイ
    アウォールにより直接通信できないサーバとの通信時
    に、前記中継経路テーブルを参照して中継に使用する中
    継サーバを選択し、前記中継サーバ網によるネットワー
    クを利用して通信を行なうことを特徴とするネットワー
    ク通信方法。
  2. 【請求項2】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、クライアントと中継サーバと
    の間で相互認証を行ない、認証が成功した場合のみ中継
    サーバ網によるネットワークを利用して通信を行なうこ
    とを特徴とする請求項1記載のネットワーク通信方法。
  3. 【請求項3】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、クライアントがサーバとの通
    信で利用する全ての中継サーバと相互認証を行なうこと
    を特徴とする請求項2記載のネットワーク通信方法。
  4. 【請求項4】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、クライアントとサーバとの通
    信に関与する中継サーバが、隣接する中継サーバと相互
    認証を行なうことを特徴とする請求項2記載のネットワ
    ーク通信方法。
  5. 【請求項5】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、クライアントと中継サーバに
    固有の暗号鍵情報を用いて、中継する通信データを暗号
    化することを特徴とする請求項1記載のネットワーク通
    信方法。
  6. 【請求項6】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、クライアントとサーバとの通
    信に関与する中継サーバが、クライアントと直接接続し
    ている中継サーバとの間、および隣接する中継サーバ間
    でデータ暗号化を行なうことを特徴とする請求項5記載
    のネットワーク通信方法。
  7. 【請求項7】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、クライアントと、サーバと直
    接接続している中継サーバとの間で、データ暗号化を行
    なうことを特徴とする請求項5記載のネットワーク通信
    方法。
  8. 【請求項8】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、中継経路情報テーブルの内容
    を、中継サーバ間で動的に交換することを特徴とする請
    求項1記載のネットワーク通信方法。
  9. 【請求項9】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、中継サーバの負荷状態、もし
    くは障害状態に応じて、中継経路情報テーブルの状態を
    変更することを特徴とする請求項1記載のネットワーク
    通信方法。
  10. 【請求項10】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、アプリケーションの指定によ
    り、中継経路情報テーブルの状態を変更することを特徴
    とする請求項1記載のネットワーク通信方法。
  11. 【請求項11】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、中継サーバにてプロトコルの
    変換、例えば IP V4 プロトコルでクライアントから受
    信したデータを、 IP V6 プロトコルに変換してサーバ
    に送信することを特徴とする請求項1記載のネットワー
    ク通信方法。
  12. 【請求項12】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、 前記クライアント上の通信クライアントプログラムと前
    記サーバ上の通信サーバプログラムとの通信中継機能を
    備えた通信中継プログラムを有する中継サーバをネット
    ワーク上に配置し、 前記中継サーバと前記クライアントに、サーバアドレス
    と前記サーバへの通信を中継する前記中継サーバのアド
    レスとの対応関係を記憶した中継経路制御テーブルを備
    え、 前記中継サーバおよび前記クライアントは、前記ファイ
    アウォールにより直接通信できないサーバとの通信時
    に、前記中継経路テーブルを参照して中継に使用する中
    継サーバを選択し、前記中継サーバ網によるネットワー
    クを利用して通信を行なう通信手段を有することを特徴
    とするネットワーク通信装置。
  13. 【請求項13】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、クライアントと中継サーバと
    の間で相互認証を行ない、認証が成功した場合のみ中継
    サーバ網によるネットワークを利用して通信を行なうこ
    とを特徴とする請求項12記載のネットワーク通信装
    置。
  14. 【請求項14】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、クライアントがサーバとの通
    信で利用する全ての中継サーバと相互認証を行なうこと
    を特徴とする請求項13記載のネットワーク通信装置。
  15. 【請求項15】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、クライアントとサーバとの通
    信に関与する中継サーバが、隣接する中継サーバと相互
    認証を行なうことを特徴とする請求項13記載のネット
    ワーク通信装置。
  16. 【請求項16】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、クライアントと中継サーバに
    固有の暗号鍵情報を用いて、中継する通信データを暗号
    化することを特徴とする請求項12記載のネットワーク
    通信装置。
  17. 【請求項17】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、クライアントとサーバとの通
    信に関与する中継サーバが、クライアントと直接接続し
    ている中継サーバとの間、および隣接する中継サーバ間
    でデータ暗号化を行なうことを特徴とする請求項16記
    載のネットワーク通信装置。
  18. 【請求項18】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、クライアントと、サーバと直
    接接続している中継サーバとの間で、データ暗号化を行
    なうことを特徴とする請求項16記載のネットワーク通
    信装置。
  19. 【請求項19】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、中継経路情報テーブルの内容
    を、中継サーバ間で動的に交換することを特徴とする請
    求項12記載のネットワーク通信装置。
  20. 【請求項20】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、中継サーバの負荷状態、もし
    くは障害状態に応じて、中継経路情報テーブルの状態を
    変更することを特徴とする請求項12記載のネットワー
    ク通信装置。
  21. 【請求項21】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、アプリケーションの指定によ
    り、中継経路情報テーブルの状態を変更することを特徴
    とする請求項12記載のネットワーク通信装置。
  22. 【請求項22】複数のファイアウォールが介在する環境
    で、クライアントとサーバとの通信を行なうネットワー
    ク通信システムにおいて、中継サーバにてプロトコルの
    変換、例えば IP V4 プロトコルでクライアントから受
    信したデータを、 IP V6 プロトコルに変換してサーバ
    に送信することを特徴とする請求項12記載のネットワ
    ーク通信装置。
JP27580996A 1996-07-12 1996-10-18 ネットワーク通信方法および装置 Expired - Fee Related JP3587633B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP27580996A JP3587633B2 (ja) 1996-10-18 1996-10-18 ネットワーク通信方法および装置
US08/884,133 US6111883A (en) 1996-07-12 1997-06-27 Repeater and network system utilizing the same
US09/625,975 US6754212B1 (en) 1996-07-12 2000-07-26 Repeater and network system utililzing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27580996A JP3587633B2 (ja) 1996-10-18 1996-10-18 ネットワーク通信方法および装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2001019383A Division JP3692943B2 (ja) 2001-01-29 2001-01-29 通信クライアント装置

Publications (2)

Publication Number Publication Date
JPH10126440A true JPH10126440A (ja) 1998-05-15
JP3587633B2 JP3587633B2 (ja) 2004-11-10

Family

ID=17560724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27580996A Expired - Fee Related JP3587633B2 (ja) 1996-07-12 1996-10-18 ネットワーク通信方法および装置

Country Status (1)

Country Link
JP (1) JP3587633B2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10154118A (ja) * 1996-11-22 1998-06-09 Hitachi Ltd ネットワーク通信システム
JP2000253038A (ja) * 1999-02-26 2000-09-14 Kenwood Corp ファイアウオール装置
JP2001175551A (ja) * 1999-12-10 2001-06-29 Internatl Business Mach Corp <Ibm> 保守管理システム、遠隔保守管理方法およびシート部材処理装置およびプリンタの遠隔保守管理方法
US7000248B2 (en) 2000-11-01 2006-02-14 Nec Corporation Virtual network and virtual network connection system
US7206088B2 (en) 2001-01-15 2007-04-17 Murata Kikai Kabushiki Kaisha Relay server, communication system and facsimile system
US8316134B2 (en) 2006-10-11 2012-11-20 Murata Machinery, Ltd. File server device arranged in a local area network and being communicable with an external server arranged in a wide area network
US8443088B2 (en) 2006-10-11 2013-05-14 Murata Machinery, Ltd. File transfer server
US8472454B2 (en) 2006-09-12 2013-06-25 Murata Machinery, Ltd. Relay-server arranged to carry out communications between communication terminals on different LANS
US8843643B2 (en) 1998-10-30 2014-09-23 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8874771B2 (en) 1998-10-30 2014-10-28 Virnetx, Inc. Agile network protocol for secure communications with assured system availability
US8943201B2 (en) 1998-10-30 2015-01-27 Virnetx, Inc. Method for establishing encrypted channel
US9860283B2 (en) 1998-10-30 2018-01-02 Virnetx, Inc. Agile network protocol for secure video communications with assured system availability
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214556A (ja) * 1995-11-30 1997-08-15 Toshiba Corp パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JPH09321802A (ja) * 1996-05-24 1997-12-12 Nec Corp 中継型ファイル転送システム
JPH1028144A (ja) * 1996-07-12 1998-01-27 Hitachi Ltd アクセス制御機能付きネットワーク構成方式
JPH10504168A (ja) * 1995-06-15 1998-04-14 チェックポイント・ソフトウェア・テクノロジーズ・リミテッド コンピュータネットワークにおける通信のセキュリティのためのデータパケットを検査し選択的変更を施す方法及びシステム及びそのシステムの操作方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10504168A (ja) * 1995-06-15 1998-04-14 チェックポイント・ソフトウェア・テクノロジーズ・リミテッド コンピュータネットワークにおける通信のセキュリティのためのデータパケットを検査し選択的変更を施す方法及びシステム及びそのシステムの操作方法
JPH09214556A (ja) * 1995-11-30 1997-08-15 Toshiba Corp パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JPH09321802A (ja) * 1996-05-24 1997-12-12 Nec Corp 中継型ファイル転送システム
JPH1028144A (ja) * 1996-07-12 1998-01-27 Hitachi Ltd アクセス制御機能付きネットワーク構成方式

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10154118A (ja) * 1996-11-22 1998-06-09 Hitachi Ltd ネットワーク通信システム
US9374346B2 (en) 1998-10-30 2016-06-21 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9413766B2 (en) 1998-10-30 2016-08-09 Virnetx, Inc. Method for establishing connection between devices
US9038163B2 (en) 1998-10-30 2015-05-19 Virnetx, Inc. Systems and methods for connecting network devices over communication network
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9037713B2 (en) 1998-10-30 2015-05-19 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US10187387B2 (en) 1998-10-30 2019-01-22 Virnetx, Inc. Method for establishing connection between devices
US9967240B2 (en) 1998-10-30 2018-05-08 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US8843643B2 (en) 1998-10-30 2014-09-23 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8850009B2 (en) 1998-10-30 2014-09-30 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8868705B2 (en) 1998-10-30 2014-10-21 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US8874771B2 (en) 1998-10-30 2014-10-28 Virnetx, Inc. Agile network protocol for secure communications with assured system availability
US9077695B2 (en) 1998-10-30 2015-07-07 Virnetx, Inc. System and method for establishing an encrypted communication link based on IP address lookup requests
US8943201B2 (en) 1998-10-30 2015-01-27 Virnetx, Inc. Method for establishing encrypted channel
US9027115B2 (en) 1998-10-30 2015-05-05 Virnetx, Inc. System and method for using a registered name to connect network devices with a link that uses encryption
US9860283B2 (en) 1998-10-30 2018-01-02 Virnetx, Inc. Agile network protocol for secure video communications with assured system availability
US9819649B2 (en) 1998-10-30 2017-11-14 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8904516B2 (en) 1998-10-30 2014-12-02 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US9077694B2 (en) 1998-10-30 2015-07-07 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9094399B2 (en) 1998-10-30 2015-07-28 Virnetx, Inc. Method for establishing secure communication link between computers of virtual private network
US9100375B2 (en) 1998-10-30 2015-08-04 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US9479426B2 (en) 1998-10-30 2016-10-25 Virnetz, Inc. Agile network protocol for secure communications with assured system availability
US9386000B2 (en) 1998-10-30 2016-07-05 Virnetx, Inc. System and method for establishing a communication link
JP2000253038A (ja) * 1999-02-26 2000-09-14 Kenwood Corp ファイアウオール装置
JP2001175551A (ja) * 1999-12-10 2001-06-29 Internatl Business Mach Corp <Ibm> 保守管理システム、遠隔保守管理方法およびシート部材処理装置およびプリンタの遠隔保守管理方法
US7000248B2 (en) 2000-11-01 2006-02-14 Nec Corporation Virtual network and virtual network connection system
US7206088B2 (en) 2001-01-15 2007-04-17 Murata Kikai Kabushiki Kaisha Relay server, communication system and facsimile system
US8472454B2 (en) 2006-09-12 2013-06-25 Murata Machinery, Ltd. Relay-server arranged to carry out communications between communication terminals on different LANS
US8316134B2 (en) 2006-10-11 2012-11-20 Murata Machinery, Ltd. File server device arranged in a local area network and being communicable with an external server arranged in a wide area network
US8443088B2 (en) 2006-10-11 2013-05-14 Murata Machinery, Ltd. File transfer server

Also Published As

Publication number Publication date
JP3587633B2 (ja) 2004-11-10

Similar Documents

Publication Publication Date Title
US6591306B1 (en) IP network access for portable devices
EP1255395B1 (en) External access to protected device on private network
US8862684B2 (en) Method and apparatus for remotely controlling a computer with peer-to-peer command and data transfer
US7792995B2 (en) Accessing data processing systems behind a NAT enabled network
KR100416541B1 (ko) 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치
US7454489B2 (en) System and method for accessing clusters of servers from the internet network
JP4752510B2 (ja) 暗号化通信システム
US7760729B2 (en) Policy based network address translation
US20170034174A1 (en) Method for providing access to a web server
US20020162024A1 (en) Secure multiapplication proxy
JP3587633B2 (ja) ネットワーク通信方法および装置
CN113364741A (zh) 一种应用访问方法及代理服务器
US8146144B2 (en) Method and system for the transparent transmission of data traffic between data processing devices, corresponding computer program product, and corresponding computer-readable storage medium
US20060171401A1 (en) Method for operating a local computer network connected to a remote private network by an IPsec tunnel, software module and IPsec gateway
JP2019050628A5 (ja)
US7715326B2 (en) Webserver alternative for increased security
US20070147376A1 (en) Router-assisted DDoS protection by tunneling replicas
JP2001251367A (ja) ネットワーク通信方法および装置
WO2014001871A1 (en) System and method for facilitating communication between multiple networks
JP3575369B2 (ja) アクセスルーティング方法及びアクセス提供システム
JP7421081B2 (ja) 通信システム及び通信方法
US8687487B2 (en) Method and system for communication between nodes
US20030225910A1 (en) Host resolution for IP networks with NAT
JP2002236627A (ja) ファイアウォールの動的ポート変更方法
CN117579352A (zh) 业务节点的服务访问方法、系统、电子设备及存储介质

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040810

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070820

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080820

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080820

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090820

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100820

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees