JP2000228674A - 複数拠点間通信におけるアドレス割り当て方法及び複数拠点間の通信方法並びにその接続装置 - Google Patents
複数拠点間通信におけるアドレス割り当て方法及び複数拠点間の通信方法並びにその接続装置Info
- Publication number
- JP2000228674A JP2000228674A JP2796899A JP2796899A JP2000228674A JP 2000228674 A JP2000228674 A JP 2000228674A JP 2796899 A JP2796899 A JP 2796899A JP 2796899 A JP2796899 A JP 2796899A JP 2000228674 A JP2000228674 A JP 2000228674A
- Authority
- JP
- Japan
- Prior art keywords
- address
- base
- connection
- communication
- vpn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
(57)【要約】
【課題】 拠点間でプライベートアドレスが重複するこ
となく、かつグローバルアドレスアドレスを大量消費す
ることなく、複数拠点間の通信方法及び接続装置を提供
する。 【解決手段】 複数の拠点間を接続したネットワークに
おいて、接続先の候補となる端末が属する一の拠点と接
続元との通信経路上の通信データに対して、その接続先
アドレスを接続先端末のアドレスに変換することにより
同一の接続先アドレスを有する通信データの接続先を振
り分ける。
となく、かつグローバルアドレスアドレスを大量消費す
ることなく、複数拠点間の通信方法及び接続装置を提供
する。 【解決手段】 複数の拠点間を接続したネットワークに
おいて、接続先の候補となる端末が属する一の拠点と接
続元との通信経路上の通信データに対して、その接続先
アドレスを接続先端末のアドレスに変換することにより
同一の接続先アドレスを有する通信データの接続先を振
り分ける。
Description
【0001】
【発明の属する技術分野】本発明は複数の拠点のVPN
接続を支援するための方法及び装置に関するものであ
る。より詳細には、複数の拠点をVPN接続装置で使用
しているアドレスが重複する可能性がある場合に対処す
るための方法及び装置に関するものである。
接続を支援するための方法及び装置に関するものであ
る。より詳細には、複数の拠点をVPN接続装置で使用
しているアドレスが重複する可能性がある場合に対処す
るための方法及び装置に関するものである。
【0002】
【従来の技術】近年、グローバルネットワークで分断さ
れた複数の拠点を接続する手段としてVPN(Virtual
Private Network:仮想私設網)が利用されている。V
PNは、後述するVPNトンネリングなどの技術によっ
て実現される。このVPNを用いた通信では、通信デー
タを必要に応じて暗号化している。これにより盗聴や改
竄などの可能性があるインターネット等のネットワーク
を介する通信を、あたかも専用線接続した場合の通信の
ように安全性を確保して行うことができる。
れた複数の拠点を接続する手段としてVPN(Virtual
Private Network:仮想私設網)が利用されている。V
PNは、後述するVPNトンネリングなどの技術によっ
て実現される。このVPNを用いた通信では、通信デー
タを必要に応じて暗号化している。これにより盗聴や改
竄などの可能性があるインターネット等のネットワーク
を介する通信を、あたかも専用線接続した場合の通信の
ように安全性を確保して行うことができる。
【0003】VPNトンネリングとは、中継装置として
機能するVPN接続装置が、通信データ全体に新たな送
信先アドレス及び送信元アドレスを付け、これを相手先
のVPN接続装置に送信する技術である。このとき元の
データは必要に応じて暗号化される。新たに付けられる
接続先アドレス及び接続元アドレスは、各拠点のVPN
接続装置のアドレスである。VPN接続装置から送出さ
れたデータは、接続先の拠点にあるVPN接続装置で元
の送信元アドレスと送信先アドレスを持つデータに復元
される。これにより、各拠点のVPN接続装置さえグロ
ーバルアドレスを持っていれば、このVPNトンネリン
グを利用することができる。
機能するVPN接続装置が、通信データ全体に新たな送
信先アドレス及び送信元アドレスを付け、これを相手先
のVPN接続装置に送信する技術である。このとき元の
データは必要に応じて暗号化される。新たに付けられる
接続先アドレス及び接続元アドレスは、各拠点のVPN
接続装置のアドレスである。VPN接続装置から送出さ
れたデータは、接続先の拠点にあるVPN接続装置で元
の送信元アドレスと送信先アドレスを持つデータに復元
される。これにより、各拠点のVPN接続装置さえグロ
ーバルアドレスを持っていれば、このVPNトンネリン
グを利用することができる。
【0004】VPNトンネリングの実装には様々な方法
がある。その一つの方法としては、VPNを利用する両
拠点のVPN接続装置に同一の仮想的なネットワーク
(VPNトンネルと呼ぶ)に接続された仮想インタフェ
イスを付加し、このVPNトンネルを経由する通信デー
タに対してVPNトンネリングを行うという方法があ
る。つまり、VPN接続装置に付加された仮想インタフ
ェイスを通してVPNトンネルに入る通信データは、V
PN接続装置により必要に応じて暗号化が行われ、VP
N接続装置からVPN接続先の拠点内のVPN接続装置
宛の通信データとして再構成された後、配送される。こ
こで再構成されたデータは、仮想インタフェイスではな
くVPN接続装置の実インタフェイスを通って相手のV
PN接続装置の実インタフェイスに到着する。このデー
タを受け取ったVPN接続装置は、必要に応じて送信元
のVPN接続装置用の暗号鍵を用いて復号化し、元のデ
ータに復元する。ここで、復元されたデータには最初の
送信元アドレスと送信先アドレスがついている。このデ
ータは、復元を行ったVPN接続装置の仮想インタフェ
イスを経由してVPN接続装置に入ってきたデータとし
て扱われる。
がある。その一つの方法としては、VPNを利用する両
拠点のVPN接続装置に同一の仮想的なネットワーク
(VPNトンネルと呼ぶ)に接続された仮想インタフェ
イスを付加し、このVPNトンネルを経由する通信デー
タに対してVPNトンネリングを行うという方法があ
る。つまり、VPN接続装置に付加された仮想インタフ
ェイスを通してVPNトンネルに入る通信データは、V
PN接続装置により必要に応じて暗号化が行われ、VP
N接続装置からVPN接続先の拠点内のVPN接続装置
宛の通信データとして再構成された後、配送される。こ
こで再構成されたデータは、仮想インタフェイスではな
くVPN接続装置の実インタフェイスを通って相手のV
PN接続装置の実インタフェイスに到着する。このデー
タを受け取ったVPN接続装置は、必要に応じて送信元
のVPN接続装置用の暗号鍵を用いて復号化し、元のデ
ータに復元する。ここで、復元されたデータには最初の
送信元アドレスと送信先アドレスがついている。このデ
ータは、復元を行ったVPN接続装置の仮想インタフェ
イスを経由してVPN接続装置に入ってきたデータとし
て扱われる。
【0005】この方式を使う場合、暗号通信の指定をル
ーティングの指定として扱うことができるため、アプリ
ケーションにおいて暗号通信のための制御を行わなくて
良いことになる。なお、VPNトンネルの片側が直接ク
ライアントマシン(クライアント端末)に接続されてい
る形態のVPNをエンド・トゥ・ステーション型VPN
と呼び、通常の方式であるステーション・トゥ・ステー
ション型VPNと区別する。
ーティングの指定として扱うことができるため、アプリ
ケーションにおいて暗号通信のための制御を行わなくて
良いことになる。なお、VPNトンネルの片側が直接ク
ライアントマシン(クライアント端末)に接続されてい
る形態のVPNをエンド・トゥ・ステーション型VPN
と呼び、通常の方式であるステーション・トゥ・ステー
ション型VPNと区別する。
【0006】しかしながら、複数の拠点をVPNなどで
相互接続すると、各拠点で使用しているプライベートア
ドレスが重複する場合がある。この場合、そのまま接続
することはできない。これをプライベートアドレスの重
複問題と呼ぶ。また、この問題は、接続する拠点同士で
使用しているプライベートアドレスが重複しなくても、
ある拠点がその拠点を包含する上位の拠点を持っている
場合には、上位の拠点を含めて使用しているプライベー
トアドレスが重複しても発生する。例えば、ある拠点A
がそれを包含する上位の拠点Bで使われているプライベ
ートアドレスを接続先として認識している場合、拠点A
が他拠点Cと接続するときに上位の拠点Bで使用されて
いるアドレスを拠点Cが使用していると、拠点A内のマ
シンはそのアドレスが示すマシンを特定できなくなって
しまう。よって、プライベートアドレスの重複問題は、
その拠点が接続先として認識している拠点の中で、その
拠点を包含する最上位の拠点において発生するか否かで
考えなければならない。
相互接続すると、各拠点で使用しているプライベートア
ドレスが重複する場合がある。この場合、そのまま接続
することはできない。これをプライベートアドレスの重
複問題と呼ぶ。また、この問題は、接続する拠点同士で
使用しているプライベートアドレスが重複しなくても、
ある拠点がその拠点を包含する上位の拠点を持っている
場合には、上位の拠点を含めて使用しているプライベー
トアドレスが重複しても発生する。例えば、ある拠点A
がそれを包含する上位の拠点Bで使われているプライベ
ートアドレスを接続先として認識している場合、拠点A
が他拠点Cと接続するときに上位の拠点Bで使用されて
いるアドレスを拠点Cが使用していると、拠点A内のマ
シンはそのアドレスが示すマシンを特定できなくなって
しまう。よって、プライベートアドレスの重複問題は、
その拠点が接続先として認識している拠点の中で、その
拠点を包含する最上位の拠点において発生するか否かで
考えなければならない。
【0007】なお、「グローバルアドレス」とは、イン
ターネットなどのグローバルなネットワークにおいて一
意に用意されたマシン識別子である。グローバルアドレ
ス利用のためには然るべき権威に対する申請が必要であ
る。現在のインターネットで使用されているグローバル
アドレスは、数の不足の問題が深刻化しつつあり、新た
にグローバルアドレスを大量に確保することは困難であ
る。この問題はグローバルアドレスの枯渇問題と呼ばれ
ている。
ターネットなどのグローバルなネットワークにおいて一
意に用意されたマシン識別子である。グローバルアドレ
ス利用のためには然るべき権威に対する申請が必要であ
る。現在のインターネットで使用されているグローバル
アドレスは、数の不足の問題が深刻化しつつあり、新た
にグローバルアドレスを大量に確保することは困難であ
る。この問題はグローバルアドレスの枯渇問題と呼ばれ
ている。
【0008】また、「プライベートアドレス」とは、利
用者が任意に割り当てて使うことができるアドレスであ
る。一般的に、プライベートアドレスを送信元アドレス
あるいは送信先アドレスに使用している通信データは、
インターネットなどのグローバルなネットワークに直接
流出することが禁止されている。但し、後述するVPN
トンネリング等の技術によって、新たに送信元あるいは
送信先アドレスとしてグローバルアドレスを付加するこ
とによりプライベートアドレスが隠蔽されるのであれ
ば、このようなデータがグローバルネットワークに流出
することは許される。
用者が任意に割り当てて使うことができるアドレスであ
る。一般的に、プライベートアドレスを送信元アドレス
あるいは送信先アドレスに使用している通信データは、
インターネットなどのグローバルなネットワークに直接
流出することが禁止されている。但し、後述するVPN
トンネリング等の技術によって、新たに送信元あるいは
送信先アドレスとしてグローバルアドレスを付加するこ
とによりプライベートアドレスが隠蔽されるのであれ
ば、このようなデータがグローバルネットワークに流出
することは許される。
【0009】また、「拠点」とは、複数の端末が接続さ
れたネットワークあるいはサブネットワーク又は1台の
端末のことを指す。LANやイントラネットがその例で
ある。各拠点では、プライベートアドレスに基づくアド
レス体系で独自に端末やホストマシンを管理している場
合がある。
れたネットワークあるいはサブネットワーク又は1台の
端末のことを指す。LANやイントラネットがその例で
ある。各拠点では、プライベートアドレスに基づくアド
レス体系で独自に端末やホストマシンを管理している場
合がある。
【0010】従来、前述したようにVPN接続の際など
に生じるプライベートアドレスの重複問題に対しては、
以下のような方法が採られてきた。
に生じるプライベートアドレスの重複問題に対しては、
以下のような方法が採られてきた。
【0011】(A)外部接続性の放棄 VPN接続をしている間、自拠点内のマシンは接続先拠
点内のマシン以外とは接続が行われないようにする。
点内のマシン以外とは接続が行われないようにする。
【0012】(B)アドレス付け替え 少なくとも一つの拠点のアドレスを拠点間で重複しない
ように付け直す。
ように付け直す。
【0013】(C)グローバルアドレスの付け替え 前記(B)の場合において、付け直すアドレスとしてグ
ローバルアドレスを使用する。この方法では、一度グロ
ーバルアドレスを付けた拠点が、それ以降さらに多重に
VPN接続を行う際にはアドレス衝突の問題を起こさな
い。その点で、この方法は(A)よりも優れているとい
える。ここで「ある拠点(以後、拠点Aと呼ぶ)が多重
にVPN接続する」とは、拠点Aが複数の拠点B〜Zと
同時にVPN接続することを意味する。このとき、拠点
Aに対してVPN接続している別拠点B〜Z間におい
て、相手拠点に属しているマシン同士の接続が可能であ
る必要はない。
ローバルアドレスを使用する。この方法では、一度グロ
ーバルアドレスを付けた拠点が、それ以降さらに多重に
VPN接続を行う際にはアドレス衝突の問題を起こさな
い。その点で、この方法は(A)よりも優れているとい
える。ここで「ある拠点(以後、拠点Aと呼ぶ)が多重
にVPN接続する」とは、拠点Aが複数の拠点B〜Zと
同時にVPN接続することを意味する。このとき、拠点
Aに対してVPN接続している別拠点B〜Z間におい
て、相手拠点に属しているマシン同士の接続が可能であ
る必要はない。
【0014】(D)アドレス変換装置による非共通別名
アドレス利用 拠点間の接続境界点にアドレス変換装置を設置し、別名
アドレスを利用する。別名アドレスは、お互いの拠点に
おけるアドレス体系の中で各拠点の管理者が相手の拠点
にあるマシンのアドレスに対して用意し、アドレス変換
装置に登録しておく。自拠点内では相手のアドレスとし
て別名アドレスを使用し、通信データが相手の拠点に入
る際にアドレス変換装置により、通信データの送信先ア
ドレスとして使用された別名アドレスを実際のアドレス
に変換する。このとき同時に、送信元アドレスを送信先
の拠点における別名アドレスに付け替える。
アドレス利用 拠点間の接続境界点にアドレス変換装置を設置し、別名
アドレスを利用する。別名アドレスは、お互いの拠点に
おけるアドレス体系の中で各拠点の管理者が相手の拠点
にあるマシンのアドレスに対して用意し、アドレス変換
装置に登録しておく。自拠点内では相手のアドレスとし
て別名アドレスを使用し、通信データが相手の拠点に入
る際にアドレス変換装置により、通信データの送信先ア
ドレスとして使用された別名アドレスを実際のアドレス
に変換する。このとき同時に、送信元アドレスを送信先
の拠点における別名アドレスに付け替える。
【0015】(E)アドレス変換装置による共通別名ア
ドレス利用 接続を行う拠点間で重複しないアドレスを確認して共通
の別名として前記(D)と同様に運用する。前記(D)
の場合よりも管理が楽になるという利点を有している。
ドレス利用 接続を行う拠点間で重複しないアドレスを確認して共通
の別名として前記(D)と同様に運用する。前記(D)
の場合よりも管理が楽になるという利点を有している。
【0016】(F)アドレス変換装置なしの共通別名ア
ドレスの利用 前記(D)の場合で、接続を行う拠点内のマシンそのも
のが別名アドレスを直接扱うことができるようにする。
前記(D)と違い、アドレス変換装置は使用しない。相
手の拠点のマシンと接続するときには別名アドレスを使
用する。
ドレスの利用 前記(D)の場合で、接続を行う拠点内のマシンそのも
のが別名アドレスを直接扱うことができるようにする。
前記(D)と違い、アドレス変換装置は使用しない。相
手の拠点のマシンと接続するときには別名アドレスを使
用する。
【0017】(G)別名アドレスとしてグローバルアド
レスの利用 前記(C)(D)(E)の場合で、別名アドレスとして
正規に取得したグローバルアドレスを用いる。接続の準
備の際に各拠点のアドレスの情報を参照する必要がない
という特徴を持つ。
レスの利用 前記(C)(D)(E)の場合で、別名アドレスとして
正規に取得したグローバルアドレスを用いる。接続の準
備の際に各拠点のアドレスの情報を参照する必要がない
という特徴を持つ。
【0018】
【発明が解決しようとする課題】本発明は、以下の課題
を全て解決することを目的としている。以下の課題は、
従来の方法で部分的に解決されている場合もあるが、全
てを同時に解決するような方法は、本発明を除いて存在
しない。
を全て解決することを目的としている。以下の課題は、
従来の方法で部分的に解決されている場合もあるが、全
てを同時に解決するような方法は、本発明を除いて存在
しない。
【0019】課題1.接続性確保 VPN接続を行う2つの拠点内のマシンが、VPN接続
前に通信可能な全てのマシン(拠点外のマシンを含む)
と、VPN接続後も接続可能に維持する手段を提供す
る。前記(A)の方法はこの条件を満たさない。
前に通信可能な全てのマシン(拠点外のマシンを含む)
と、VPN接続後も接続可能に維持する手段を提供す
る。前記(A)の方法はこの条件を満たさない。
【0020】課題2.アドレス付け替えの回避 前記(B)(C)の方法では、アドレスの付け替え作業
には一般に大きな手間がかかる。また、既に運用されて
いるネットワークの場合は変更が事実上できない場合が
多いため、現実的な方法ではない。そこで、従来使用し
ていたアドレスを使い続けることができる手段を提供す
る。
には一般に大きな手間がかかる。また、既に運用されて
いるネットワークの場合は変更が事実上できない場合が
多いため、現実的な方法ではない。そこで、従来使用し
ていたアドレスを使い続けることができる手段を提供す
る。
【0021】課題3.片側拠点の管理情報の非利用 前記(D)(E)(F)の方法において、プライベート
アドレスの範囲内で別名アドレスを用意するという作業
は、拠点内の管理方針と矛盾を起こさないようにする必
要がある。このため管理者の権限を持つものが判断する
ことが望ましいが、これは一般的に手間がかかるもので
ある。そこで、少なくとも片側の拠点内の管理方針は参
照しなくても済む手段を提供する。
アドレスの範囲内で別名アドレスを用意するという作業
は、拠点内の管理方針と矛盾を起こさないようにする必
要がある。このため管理者の権限を持つものが判断する
ことが望ましいが、これは一般的に手間がかかるもので
ある。そこで、少なくとも片側の拠点内の管理方針は参
照しなくても済む手段を提供する。
【0022】課題4.アドレス交渉の回避 前記(E)(F)の方法では、VPN接続に先立ち、接
続する複数の拠点が持つアドレス体系の中で重複しない
範囲を特定する必要がある。この特定のためには行う交
渉は一般に手間がかかるものである。そこで、このよう
な交渉作業なしで接続を確立する手段を提供する。
続する複数の拠点が持つアドレス体系の中で重複しない
範囲を特定する必要がある。この特定のためには行う交
渉は一般に手間がかかるものである。そこで、このよう
な交渉作業なしで接続を確立する手段を提供する。
【0023】課題5.多重接続時の再設定の回避 前記(B)(E)(F)の方法では、さらに別の拠点を
接続する場合、先の2つの拠点では重複しなかったアド
レスが新たに重複する場合がある。この場合、新たに重
複しないアドレスを用意し接続ホストの別名アドレスを
用意し直す必要がある。この作業は一般に手間のかかる
ものである。そこで、従来のVPN接続環境の再設定を
することなく新たなVPN接続が可能な手段を提供す
る。
接続する場合、先の2つの拠点では重複しなかったアド
レスが新たに重複する場合がある。この場合、新たに重
複しないアドレスを用意し接続ホストの別名アドレスを
用意し直す必要がある。この作業は一般に手間のかかる
ものである。そこで、従来のVPN接続環境の再設定を
することなく新たなVPN接続が可能な手段を提供す
る。
【0024】課題6.アドレス情報の非開示 前記(B)(D)(E)(F)の方法では、VPN接続
を行う際に互いの拠点のアドレス情報を提供する必要が
ある。これはセキュリティ上好ましくないものである。
そこで、互いの拠点のアドレス情報を提供することなく
VPN接続が可能な手段を提供する。
を行う際に互いの拠点のアドレス情報を提供する必要が
ある。これはセキュリティ上好ましくないものである。
そこで、互いの拠点のアドレス情報を提供することなく
VPN接続が可能な手段を提供する。
【0025】課題7.片側拠点の設定の簡易化 前記(B)(D)(E)(F)(G)の方法では、VP
N接続を行う拠点の双方において、VPN接続のために
必要になるアドレスに関する手続(自拠点内VPN接続
装置に追加される仮想インタフェイスへのアドレス付
け、相手拠点内マシンの別名アドレスの用意など)が必
要である。そこで、VPN接続を行う拠点のうち、片側
の拠点がVPN接続のために必要になるアドレスに関す
る手続を行えばVPN接続が可能な手段を提供する。こ
れは片側をユーザであると考えた場合、ユーザの負担を
減らすことを意味する。また、これは前記課題6を包含
するものである。
N接続を行う拠点の双方において、VPN接続のために
必要になるアドレスに関する手続(自拠点内VPN接続
装置に追加される仮想インタフェイスへのアドレス付
け、相手拠点内マシンの別名アドレスの用意など)が必
要である。そこで、VPN接続を行う拠点のうち、片側
の拠点がVPN接続のために必要になるアドレスに関す
る手続を行えばVPN接続が可能な手段を提供する。こ
れは片側をユーザであると考えた場合、ユーザの負担を
減らすことを意味する。また、これは前記課題6を包含
するものである。
【0026】課題8.グローバルアドレス大量消費の回
避 前記(C)(G)の場合、VPNを経由して接続するマ
シンの数のグローバルアドレスが必要になる。したがっ
て、マシン数が多くなる場合、現在のインタネットのア
ドレス体系(IPv4)におけるグローバルアドレスの
大量取得は困難であるという理由からこの方法の実現は
困難になる。そこで少数のグローバルアドレスの使用で
VPN接続が可能な手段を提供する。
避 前記(C)(G)の場合、VPNを経由して接続するマ
シンの数のグローバルアドレスが必要になる。したがっ
て、マシン数が多くなる場合、現在のインタネットのア
ドレス体系(IPv4)におけるグローバルアドレスの
大量取得は困難であるという理由からこの方法の実現は
困難になる。そこで少数のグローバルアドレスの使用で
VPN接続が可能な手段を提供する。
【0027】課題9.接続拠点増加時のグローバルアド
レス消費量増加の回避 前記課題8において、さらに、拠点Sが複数の拠点に対
して多重にVPN接続を行う際に、拠点Sから見た接続
先拠点数の増加に対して、使用するグローバルアドレス
の数が増加しない手段を提供する。
レス消費量増加の回避 前記課題8において、さらに、拠点Sが複数の拠点に対
して多重にVPN接続を行う際に、拠点Sから見た接続
先拠点数の増加に対して、使用するグローバルアドレス
の数が増加しない手段を提供する。
【0028】
【課題を解決するための手段】本発明は、従来の方法
(D)の「アドレス変換装置による非共通別名アドレス
方式」を基本として採用し、これを拡張したものであ
る。従来の方法(D)を基本として採用することによ
り、課題1(接続性確保)、課題2(アドレス付け替え
の回避)、課題4(アドレス交渉の回避)、課題5(多
重接続時の再設定の回避)は達成される。また、方法
(D)には、課題8(グローバルアドレス大量消費の回
避)、及び課題9(接続拠点増加時のグローバルアドレ
ス消費量増加の回避)は直接関係しないことになるのだ
が、本方法では後述するようにグローバルアドレスを使
用するため、検討を要する。
(D)の「アドレス変換装置による非共通別名アドレス
方式」を基本として採用し、これを拡張したものであ
る。従来の方法(D)を基本として採用することによ
り、課題1(接続性確保)、課題2(アドレス付け替え
の回避)、課題4(アドレス交渉の回避)、課題5(多
重接続時の再設定の回避)は達成される。また、方法
(D)には、課題8(グローバルアドレス大量消費の回
避)、及び課題9(接続拠点増加時のグローバルアドレ
ス消費量増加の回避)は直接関係しないことになるのだ
が、本方法では後述するようにグローバルアドレスを使
用するため、検討を要する。
【0029】本発明が、方法(D)を元にしているにも
拘わらず、本願で他の方法の問題点を上げている理由
は、方法(D)の拡張を行うにあたって、他の方法の問
題点を持ち込まないことを明記するためである。
拘わらず、本願で他の方法の問題点を上げている理由
は、方法(D)の拡張を行うにあたって、他の方法の問
題点を持ち込まないことを明記するためである。
【0030】また、本発明で採用するVPNの方式は、
第2の拠点と第1の拠点とをエンド・トゥ・ステーショ
ン型で接続する。したがって、すなわち第2の拠点であ
るクライアント拠点側のマシン(端末)のうち、VPN
トンネルを経由して接続を行うものは、VPNトンネル
ごとに1台のみである。そのマシンは、VPNトンネル
の仮想インタフェイスが付加されたクライアントマシン
そのものである。通信データの送信元として使用される
アドレスは、データが出力されるインタフェイスのアド
レスであるため、VPNトンネルの内部を通過する通信
データのうち、クライアント側のマシンを表すものとし
て使われるアドレスは、仮想インタフェイスのアドレス
だけになる。また、また、第1の拠点であるサーバ側拠
点は、複数のマシンが接続されたLANである。
第2の拠点と第1の拠点とをエンド・トゥ・ステーショ
ン型で接続する。したがって、すなわち第2の拠点であ
るクライアント拠点側のマシン(端末)のうち、VPN
トンネルを経由して接続を行うものは、VPNトンネル
ごとに1台のみである。そのマシンは、VPNトンネル
の仮想インタフェイスが付加されたクライアントマシン
そのものである。通信データの送信元として使用される
アドレスは、データが出力されるインタフェイスのアド
レスであるため、VPNトンネルの内部を通過する通信
データのうち、クライアント側のマシンを表すものとし
て使われるアドレスは、仮想インタフェイスのアドレス
だけになる。また、また、第1の拠点であるサーバ側拠
点は、複数のマシンが接続されたLANである。
【0031】本発明では、前記(D)の方法に加えてさ
らに2つの工夫を行う。この2つの工夫が、本発明の本
質である。以下、その内容を説明する。
らに2つの工夫を行う。この2つの工夫が、本発明の本
質である。以下、その内容を説明する。
【0032】第1の工夫は、VPN接続時にクライアン
トが新たに認識するアドレスとしてグローバルアドレス
を使うという方法である。VPN接続を行うと、VPN
接続を行うマシンは、接続前から使用しているアドレス
に加えて、新たなアドレスを認識することになる。それ
は、VPNトンネルの両端となる仮想インタフェイスの
アドレス2つと、クライアントが接続を行う第1の拠点
であるサーバ拠点内のマシンのアドレスである。前記
(D)の方式を使うと、クライアント側で新たに認識す
るアドレスとサーバ拠点側で意識するアドレスは異なる
ことになる。そのうちのクライアント側で認識するアド
レスだけでグローバルアドレスを使用し、サーバ側で
は、前記(D)の方法と同じくサーバ拠点側のプライベ
ートアドレスを割り振る。ここで使用されるグローバル
アドレスは、グローバルネットワーク内でのルーティン
グで使用されるものではなく、あくまで、VPNの内側
のみで使用されるアドレスである。
トが新たに認識するアドレスとしてグローバルアドレス
を使うという方法である。VPN接続を行うと、VPN
接続を行うマシンは、接続前から使用しているアドレス
に加えて、新たなアドレスを認識することになる。それ
は、VPNトンネルの両端となる仮想インタフェイスの
アドレス2つと、クライアントが接続を行う第1の拠点
であるサーバ拠点内のマシンのアドレスである。前記
(D)の方式を使うと、クライアント側で新たに認識す
るアドレスとサーバ拠点側で意識するアドレスは異なる
ことになる。そのうちのクライアント側で認識するアド
レスだけでグローバルアドレスを使用し、サーバ側で
は、前記(D)の方法と同じくサーバ拠点側のプライベ
ートアドレスを割り振る。ここで使用されるグローバル
アドレスは、グローバルネットワーク内でのルーティン
グで使用されるものではなく、あくまで、VPNの内側
のみで使用されるアドレスである。
【0033】この第1の工夫により、前記課題3、6及
び7が解決する。その理由を以下に説明する。
び7が解決する。その理由を以下に説明する。
【0034】まず、課題3(片側拠点の管理情報の非利
用)が解決される理由を説明する。この工夫では、第2
の拠点であるクライアント拠点が新たに認識するアドレ
スとしては、グローバルアドレスだけになるようにす
る。グローバルアドレスはクライアント側の拠点内で使
用されるプライベートアドレスと重複することはありな
い。よってクライアント拠点にいるユーザがアドレス変
換装置の動作設定の際に、クライアント側で使用してい
ないプライベートアドレスの情報を入力することや、ク
ライアント拠点内のマシンのうち、VPNを経由して通
信を行うマシンのアドレス(プライベートアドレス)を
入力する必要はない。これにより課題3が解決される。
用)が解決される理由を説明する。この工夫では、第2
の拠点であるクライアント拠点が新たに認識するアドレ
スとしては、グローバルアドレスだけになるようにす
る。グローバルアドレスはクライアント側の拠点内で使
用されるプライベートアドレスと重複することはありな
い。よってクライアント拠点にいるユーザがアドレス変
換装置の動作設定の際に、クライアント側で使用してい
ないプライベートアドレスの情報を入力することや、ク
ライアント拠点内のマシンのうち、VPNを経由して通
信を行うマシンのアドレス(プライベートアドレス)を
入力する必要はない。これにより課題3が解決される。
【0035】次に、課題6(アドレス情報の非開示)が
解決される理由について説明する。開示すべきではない
アドレス情報とは、各拠点内で使用されているプライベ
ートアドレスの情報である。本方法を使った場合、第2
の拠点であるクライアント拠点で必要な設定は、クライ
アントのVPN接続装置と第1の拠点であるサーバ拠点
のVPN接続装置のVPN接続を確立するためのものだ
けでよい。このときにクライアント側として使用される
アドレスは、クライアント拠点側のファイアウォールで
使用されるアドレスであり、サーバ拠点でもファイアウ
ォール上にあるVPNサーバのアドレスである。このア
ドレスは、VPNトンネリングによってカプセル化され
た後に付加されるアドレスとして使われる。設定の際
に、クライアント拠点内のプライベートアドレスの情報
を求められることはないので、この情報の流出は避けら
れる。ここで、サーバ拠点からクライアントマシンへの
VPNトンネル内を経たアクセスは、クライアントマシ
ンのプライベートアドレスではなく、クライアント側の
仮想インタフェイスのアドレスが使用される。また、サ
ーバ拠点では、クライアントのアドレスとしてグローバ
ルアドレスを意識するのではなく、各クライアントにサ
ーバ拠点で使用しているプライベートアドレスを割り当
てることになる。しかし、この割り当ては、サーバ拠点
側に設置された装置への設定だけで済む。よってその情
報はクライアント拠点に知らされないため、アドレス情
報は流出しない。
解決される理由について説明する。開示すべきではない
アドレス情報とは、各拠点内で使用されているプライベ
ートアドレスの情報である。本方法を使った場合、第2
の拠点であるクライアント拠点で必要な設定は、クライ
アントのVPN接続装置と第1の拠点であるサーバ拠点
のVPN接続装置のVPN接続を確立するためのものだ
けでよい。このときにクライアント側として使用される
アドレスは、クライアント拠点側のファイアウォールで
使用されるアドレスであり、サーバ拠点でもファイアウ
ォール上にあるVPNサーバのアドレスである。このア
ドレスは、VPNトンネリングによってカプセル化され
た後に付加されるアドレスとして使われる。設定の際
に、クライアント拠点内のプライベートアドレスの情報
を求められることはないので、この情報の流出は避けら
れる。ここで、サーバ拠点からクライアントマシンへの
VPNトンネル内を経たアクセスは、クライアントマシ
ンのプライベートアドレスではなく、クライアント側の
仮想インタフェイスのアドレスが使用される。また、サ
ーバ拠点では、クライアントのアドレスとしてグローバ
ルアドレスを意識するのではなく、各クライアントにサ
ーバ拠点で使用しているプライベートアドレスを割り当
てることになる。しかし、この割り当ては、サーバ拠点
側に設置された装置への設定だけで済む。よってその情
報はクライアント拠点に知らされないため、アドレス情
報は流出しない。
【0036】課題7(片側拠点の設定の簡易化)を達成
するために、本方法では、クライアントが認識するアド
レスとしてのグローバルアドレスをサーバ拠点側で予め
用意する。そして、エンド・トゥ・ステーション型VP
Nの特徴として、第2の拠点であるクライアント側の仮
想インタフェイスのアドレス割り当てを、第1の拠点で
あるサーバ拠点側から行うことができるため、これを利
用する。
するために、本方法では、クライアントが認識するアド
レスとしてのグローバルアドレスをサーバ拠点側で予め
用意する。そして、エンド・トゥ・ステーション型VP
Nの特徴として、第2の拠点であるクライアント側の仮
想インタフェイスのアドレス割り当てを、第1の拠点で
あるサーバ拠点側から行うことができるため、これを利
用する。
【0037】第2の工夫は、複数のマシンを示すものと
して同一のグローバルアドレスを利用することである。
つまり、複数のクライアント拠点が認識するアドレスと
して、そのアドレスが互いに別のマシンを示すものであ
っても、同じアドレスの組を使用するのである。
して同一のグローバルアドレスを利用することである。
つまり、複数のクライアント拠点が認識するアドレスと
して、そのアドレスが互いに別のマシンを示すものであ
っても、同じアドレスの組を使用するのである。
【0038】この第2の工夫により、課題8(グローバ
ルアドレス大量消費の回避)及び課題9(接続拠点増加
時のグローバルアドレス消費量増加の回避)が解決され
る。
ルアドレス大量消費の回避)及び課題9(接続拠点増加
時のグローバルアドレス消費量増加の回避)が解決され
る。
【0039】
【発明の実施の形態】(第1の実施の形態)以下に、本
発明の第1の実施の形態にかかる複数拠点間の通信につ
いて図1を参照して説明する。図1はネットワーク構成
図である。なお、図において、実アドレスについては
「<>」を付すとともに、別名アドレスについて
は「()」を付すことにより両者を区別している。ま
た、図において、実線矢印は接続要求が存在する組を表
し、点線はVPNトンネルを表している。
発明の第1の実施の形態にかかる複数拠点間の通信につ
いて図1を参照して説明する。図1はネットワーク構成
図である。なお、図において、実アドレスについては
「<>」を付すとともに、別名アドレスについて
は「()」を付すことにより両者を区別している。ま
た、図において、実線矢印は接続要求が存在する組を表
し、点線はVPNトンネルを表している。
【0040】図1に示すように、第1の拠点100と第
2の拠点200−1〜200−nは、例えばインターネ
ット等のグローバルアドレスに基づくネットワーク1を
介して接続されている。そこで本実施の形態では、この
ネットワーク1を利用して第1の拠点100と複数の第
2の拠点200−1〜200−nの間にそれぞれVPN
を構築し、第1の拠点100と第2の拠点200−1〜
200−n間で通信を行うものである。なお、第2の拠
点200−1〜200−nは、それぞれ第3の拠点30
0−1〜300−nに包含されている。例えば、第3の
拠点と第2の拠点との関係が一のネットワークとそのサ
ブネットワークという関係になっている場合である。
2の拠点200−1〜200−nは、例えばインターネ
ット等のグローバルアドレスに基づくネットワーク1を
介して接続されている。そこで本実施の形態では、この
ネットワーク1を利用して第1の拠点100と複数の第
2の拠点200−1〜200−nの間にそれぞれVPN
を構築し、第1の拠点100と第2の拠点200−1〜
200−n間で通信を行うものである。なお、第2の拠
点200−1〜200−nは、それぞれ第3の拠点30
0−1〜300−nに包含されている。例えば、第3の
拠点と第2の拠点との関係が一のネットワークとそのサ
ブネットワークという関係になっている場合である。
【0041】ここで、VPN接続は、前述したエンド・
トゥ・ステーション型である。すなわち、第2の拠点2
00−1〜200−n内のクライアントマシン201
(クライアント端末)はそれぞれ1台のみ設置されてい
る(図1の201−1〜201−n)。また、各拠点2
00−1〜200−nのクライアントマシン201−1
〜201−nはそれぞれVPN接続機能部202−1〜
202−nが実装されている。各クライアントマシン2
01−1〜201−nは、独自のプライベートアドレス
PAC1〜PACnを有している。また、各クライアン
トマシン201−1〜201−nは、前記プライベート
アドレスの他にグローバルアドレスGAC1〜GACn
を有している。第2の拠点200のそれぞれには、クラ
イアントマシン201のプライベートアドレスをグロー
バルアドレスに変換するためにPROXYサーバやファ
イアウォールなどのアドレス変換部(図示省略)を有し
ている。これにより、第2の拠点200はネットワーク
1と直接通信し、VPNを構築可能としている。なお、
各クライアントのプライベートアドレスは、複数の第2
の拠点200間で重複していてもよい。
トゥ・ステーション型である。すなわち、第2の拠点2
00−1〜200−n内のクライアントマシン201
(クライアント端末)はそれぞれ1台のみ設置されてい
る(図1の201−1〜201−n)。また、各拠点2
00−1〜200−nのクライアントマシン201−1
〜201−nはそれぞれVPN接続機能部202−1〜
202−nが実装されている。各クライアントマシン2
01−1〜201−nは、独自のプライベートアドレス
PAC1〜PACnを有している。また、各クライアン
トマシン201−1〜201−nは、前記プライベート
アドレスの他にグローバルアドレスGAC1〜GACn
を有している。第2の拠点200のそれぞれには、クラ
イアントマシン201のプライベートアドレスをグロー
バルアドレスに変換するためにPROXYサーバやファ
イアウォールなどのアドレス変換部(図示省略)を有し
ている。これにより、第2の拠点200はネットワーク
1と直接通信し、VPNを構築可能としている。なお、
各クライアントのプライベートアドレスは、複数の第2
の拠点200間で重複していてもよい。
【0042】第1の拠点100には、主装置110内に
1つのVPN接続機能部111が設けられている。この
VPN接続機能部111は独自のプライベートアドレス
PAS0を有する。また、このVPN接続機能部111
はこのプライベートアドレスPAS0の他にグローバル
アドレスGAS0を有している。これによりネットワー
ク1と直接通信し、VPNを構築可能としている。ま
た、この主装置110にはアドレス変換機能部112が
設けられている。
1つのVPN接続機能部111が設けられている。この
VPN接続機能部111は独自のプライベートアドレス
PAS0を有する。また、このVPN接続機能部111
はこのプライベートアドレスPAS0の他にグローバル
アドレスGAS0を有している。これによりネットワー
ク1と直接通信し、VPNを構築可能としている。ま
た、この主装置110にはアドレス変換機能部112が
設けられている。
【0043】また、第1の拠点100には、主装置11
0に複数のマシン101−1〜101−nがLANを介
して接続している。各マシン101−1〜101−n
は、それぞれプライベートアドレスPAS11〜PAS
1nを有している。これらのプライベートアドレスPA
S11〜PAS1nは、第2の拠点200の各クライア
ントマシン201−1〜201−nのプライベートアド
レスPAC1〜PACnと重複していてもよい。
0に複数のマシン101−1〜101−nがLANを介
して接続している。各マシン101−1〜101−n
は、それぞれプライベートアドレスPAS11〜PAS
1nを有している。これらのプライベートアドレスPA
S11〜PAS1nは、第2の拠点200の各クライア
ントマシン201−1〜201−nのプライベートアド
レスPAC1〜PACnと重複していてもよい。
【0044】以下、第1の拠点100と第2の拠点20
0間における通信の基本手順について説明する。なお、
以下において、アドレスを表す記号としてPAで始まる
ものはプライベートアドレスを表すものとし、GAで始
まるものはグローバルアドレスを表すものとする。
0間における通信の基本手順について説明する。なお、
以下において、アドレスを表す記号としてPAで始まる
ものはプライベートアドレスを表すものとし、GAで始
まるものはグローバルアドレスを表すものとする。
【0045】(1)VPN接続準備 まず、VPN接続の準備として、第2の拠点200−1
〜200−nのVPN接続機能部202−1〜202−
nを、第1の拠点100の接続機能部111が接続要求
を受ける対象として予め登録しておく。以下、第1の拠
点100内のマシン101−1と第2の拠点200−1
内のマシン201−1間の通信を例にとって説明する。
〜200−nのVPN接続機能部202−1〜202−
nを、第1の拠点100の接続機能部111が接続要求
を受ける対象として予め登録しておく。以下、第1の拠
点100内のマシン101−1と第2の拠点200−1
内のマシン201−1間の通信を例にとって説明する。
【0046】第1の拠点100は、VPN接続後のクラ
イアントマシン201−1の仮想インタフェイスに割り
振る別名アドレスPAS31と、第1の拠点100のV
PN接続機能部111に付加される仮想インタフェイス
の実アドレスPAS21を用意する。これはどちらも第
1の拠点100内のプライベートアドレスである。
イアントマシン201−1の仮想インタフェイスに割り
振る別名アドレスPAS31と、第1の拠点100のV
PN接続機能部111に付加される仮想インタフェイス
の実アドレスPAS21を用意する。これはどちらも第
1の拠点100内のプライベートアドレスである。
【0047】ここで、アドレスの割り振りには登録時に
静的に割り振る方法と、VPN接続確立時に動的に割り
振る方法の2つがあり、本発明ではどちらであるかは限
定しない。ここでは前者の静的に割り振るものとする。
また、この時、必要であれば暗号鍵の準備を行う。片側
で用意した暗号鍵で暗号化されたデータが、もう片側で
用意した暗号鍵で復号化することが可能であるようにし
ておく。本方法では、この暗号鍵が共通なものであるか
非共通なものであるかは限定しない。
静的に割り振る方法と、VPN接続確立時に動的に割り
振る方法の2つがあり、本発明ではどちらであるかは限
定しない。ここでは前者の静的に割り振るものとする。
また、この時、必要であれば暗号鍵の準備を行う。片側
で用意した暗号鍵で暗号化されたデータが、もう片側で
用意した暗号鍵で復号化することが可能であるようにし
ておく。本方法では、この暗号鍵が共通なものであるか
非共通なものであるかは限定しない。
【0048】また、本発明では各クライアントマシン2
01−1〜201−nごとに第1の拠点100内のマシ
ン101−1〜101−nの別名アドレス用のグローバ
ルアドレスを実際の第1の拠点100内のマシン101
−1〜101−nに対応づける必要がある。ここではク
ライアントマシン201−1がマシン101−1に接続
要求を持っていることになっているので、グローバルア
ドレスGA1を、マシン101−1の実アドレスPAS
11に対応づけるように設定する。この設定はアドレス
変換機能部112の動作に反映される。
01−1〜201−nごとに第1の拠点100内のマシ
ン101−1〜101−nの別名アドレス用のグローバ
ルアドレスを実際の第1の拠点100内のマシン101
−1〜101−nに対応づける必要がある。ここではク
ライアントマシン201−1がマシン101−1に接続
要求を持っていることになっているので、グローバルア
ドレスGA1を、マシン101−1の実アドレスPAS
11に対応づけるように設定する。この設定はアドレス
変換機能部112の動作に反映される。
【0049】さらに、後述するアドレスの割り当て時に
用いるグローバルアドレスGA2及びGA3を予め用意
しておく。前記グローバルアドレスGA1、グローバル
アドレスGA2及びGA3は、第1の拠点100で使用
するものとして所定の権威(例えばグローバルネットワ
ークがインターネットならばNIC)に申請済みの範囲
内のもを使用するのが好ましい。これにより、第2の拠
点200において、クライアントマシン201が第1の
拠点100以外に接続する際に、当該他の接続先とグロ
ーバルアドレスの重複を起こすことがない。
用いるグローバルアドレスGA2及びGA3を予め用意
しておく。前記グローバルアドレスGA1、グローバル
アドレスGA2及びGA3は、第1の拠点100で使用
するものとして所定の権威(例えばグローバルネットワ
ークがインターネットならばNIC)に申請済みの範囲
内のもを使用するのが好ましい。これにより、第2の拠
点200において、クライアントマシン201が第1の
拠点100以外に接続する際に、当該他の接続先とグロ
ーバルアドレスの重複を起こすことがない。
【0050】(2)接続要求の発行 以降は第2の拠点200−1内のクライアントマシン2
01−1から第1の拠点100内のマシン101−1へ
接続を行う際の処理の流れについて説明する。まず、ク
ライアントマシン201−1のVPN接続機能部202
−1が、第1の拠点100のVPN接続機能部111に
接続要求を発行する。
01−1から第1の拠点100内のマシン101−1へ
接続を行う際の処理の流れについて説明する。まず、ク
ライアントマシン201−1のVPN接続機能部202
−1が、第1の拠点100のVPN接続機能部111に
接続要求を発行する。
【0051】(3)クライアントの認証 VPN接続機能部111はクライアントマシン201−
1が登録されたクライアントマシンであることを確認す
るための認証を行う。
1が登録されたクライアントマシンであることを確認す
るための認証を行う。
【0052】(4)VPN接続の確立 VPN接続機能部202−1及びVPN接続機能部11
1はクライアントマシン201−1と第1の拠点100
との間のVPN接続を確立する。これは仮想インタフェ
イス及びVPNトンネルを利用可能な状態にすることを
指す。
1はクライアントマシン201−1と第1の拠点100
との間のVPN接続を確立する。これは仮想インタフェ
イス及びVPNトンネルを利用可能な状態にすることを
指す。
【0053】この時に必要なアドレスは、第1の拠点1
00側のVPN接続機能部111に予め登録してあるも
のを使用する。このアドレスは、第1の拠点100側の
VPN接続機能部111に付加される仮想インタフェイ
ス用の実アドレスとしてPAS21、その別名アドレス
としてGA2、クライアントマシン201−1側のVP
N接続機能部202−1に付加される仮想インタフェイ
ス用の実アドレスとしてGA3、その別名アドレスとし
てPAS31の計4つになる。このように本方法では、
クライアントに付加される仮想インタフェイスの実アド
レスは第1の拠点100ごとに共通のグローバルアドレ
スGA3を使用し、第1の拠点100のVPN接続機能
部111の仮想インタフェイスに付加されるアドレスと
しては、予め前記(1)において登録してあるものを使
用する。
00側のVPN接続機能部111に予め登録してあるも
のを使用する。このアドレスは、第1の拠点100側の
VPN接続機能部111に付加される仮想インタフェイ
ス用の実アドレスとしてPAS21、その別名アドレス
としてGA2、クライアントマシン201−1側のVP
N接続機能部202−1に付加される仮想インタフェイ
ス用の実アドレスとしてGA3、その別名アドレスとし
てPAS31の計4つになる。このように本方法では、
クライアントに付加される仮想インタフェイスの実アド
レスは第1の拠点100ごとに共通のグローバルアドレ
スGA3を使用し、第1の拠点100のVPN接続機能
部111の仮想インタフェイスに付加されるアドレスと
しては、予め前記(1)において登録してあるものを使
用する。
【0054】以上で、第1の拠点100と第2の拠点2
00−1間でVPNが構築された。以降は、クライアン
トマシン201−1がVPNトンネルを介して第1の拠
点100内のマシンと通信を行う過程について説明す
る。
00−1間でVPNが構築された。以降は、クライアン
トマシン201−1がVPNトンネルを介して第1の拠
点100内のマシンと通信を行う過程について説明す
る。
【0055】(5)クライアントマシンから第1の拠点
100内マシンへの通信データの送信 クライアントマシン201−1から第1の拠点100内
のマシン101−1への通信を行う。この時、通信デー
タはVPNトンネルを経由して第1の拠点100内のマ
シンへ向かう。クライアントマシン201−1で生成さ
れ、はじめにVPNトンネルに出されるデータには仮想
インタフェイスのアドレスGA3が送信元アドレスとし
て付加される。このアドレスは上で示したように、第1
の拠点100にとってはクライアントマシンによらず固
定のグローバルアドレスである。このデータの送信先ア
ドレスにはマシン101−1の別名アドレスであるグロ
ーバルアドレスGA1が使用される。ここで、このアド
レスは、前記(1)でマシン101−1に対応づけられ
たグローバルアドレスである。
100内マシンへの通信データの送信 クライアントマシン201−1から第1の拠点100内
のマシン101−1への通信を行う。この時、通信デー
タはVPNトンネルを経由して第1の拠点100内のマ
シンへ向かう。クライアントマシン201−1で生成さ
れ、はじめにVPNトンネルに出されるデータには仮想
インタフェイスのアドレスGA3が送信元アドレスとし
て付加される。このアドレスは上で示したように、第1
の拠点100にとってはクライアントマシンによらず固
定のグローバルアドレスである。このデータの送信先ア
ドレスにはマシン101−1の別名アドレスであるグロ
ーバルアドレスGA1が使用される。ここで、このアド
レスは、前記(1)でマシン101−1に対応づけられ
たグローバルアドレスである。
【0056】(6)接続先の振り分け 第1の拠点100にある主装置110内のアドレス変換
機能部112では、VPNトンネルを経由して仮想イン
タフェイスから入ってきた通信データの送信先アドレス
及び送信元アドレスを、第1の拠点100内で使用され
るプライベートアドレスに変換する。アドレス変換機能
部112は、各クライアントマシンが接続するマシンの
アドレスを管理しており、適切な送信先にアドレスを付
け替えることによって接続先を振り分ける。この時、各
クライアントマシンごとに個別のVPNトンネルを使用
することになっているので、データが経由する仮想イン
タフェイスによってどのクライアントから来たデータで
あるかを認識する。クライアントマシン201−1から
の通信データの場合、送信先アドレスGA1をPAS1
1に変換する。クライアントマシンが接続するマシンの
数が第1の拠点100内に複数ある場合は、変換前の送
信先アドレスにしたがい接続先を特定する。また、送信
元アドレスは前記(1)でクライアントの登録の際に用
意した、第1の拠点100内で使用するクライアントの
別名アドレスに変更する。クライアントマシン201−
1からの通信データの場合、送信元アドレスはGA3か
らPAS31に変換される。
機能部112では、VPNトンネルを経由して仮想イン
タフェイスから入ってきた通信データの送信先アドレス
及び送信元アドレスを、第1の拠点100内で使用され
るプライベートアドレスに変換する。アドレス変換機能
部112は、各クライアントマシンが接続するマシンの
アドレスを管理しており、適切な送信先にアドレスを付
け替えることによって接続先を振り分ける。この時、各
クライアントマシンごとに個別のVPNトンネルを使用
することになっているので、データが経由する仮想イン
タフェイスによってどのクライアントから来たデータで
あるかを認識する。クライアントマシン201−1から
の通信データの場合、送信先アドレスGA1をPAS1
1に変換する。クライアントマシンが接続するマシンの
数が第1の拠点100内に複数ある場合は、変換前の送
信先アドレスにしたがい接続先を特定する。また、送信
元アドレスは前記(1)でクライアントの登録の際に用
意した、第1の拠点100内で使用するクライアントの
別名アドレスに変更する。クライアントマシン201−
1からの通信データの場合、送信元アドレスはGA3か
らPAS31に変換される。
【0057】(7)クライアントマシンに向けての通信 第1の拠点100内のマシンから、第2の拠点のクライ
アントマシンに向けての通信に対しては、前記(6)で
示しアドレス変換の逆を行うようにする。この時、クラ
イアントマシンにつけられた第1の拠点100内のアド
レスを送信先アドレスとして持つ通信データが、そのク
ライアントマシンに接続されたVPNトンネルを経由す
るようになっていなければならない。これは、第1の拠
点100内のデータ配送制御機構により実現すればよ
い。
アントマシンに向けての通信に対しては、前記(6)で
示しアドレス変換の逆を行うようにする。この時、クラ
イアントマシンにつけられた第1の拠点100内のアド
レスを送信先アドレスとして持つ通信データが、そのク
ライアントマシンに接続されたVPNトンネルを経由す
るようになっていなければならない。これは、第1の拠
点100内のデータ配送制御機構により実現すればよ
い。
【0058】(第2の実施の形態)次いで、本発明の第
2の実施の形態にかかる複数拠点間の通信について図2
及び図3を参照して説明する。図2はネットワークの接
続要求を説明する概念図、図3はネットワーク構成図で
ある。なお、第1の実施の形態と同一の要素については
同一の符号を付した。
2の実施の形態にかかる複数拠点間の通信について図2
及び図3を参照して説明する。図2はネットワークの接
続要求を説明する概念図、図3はネットワーク構成図で
ある。なお、第1の実施の形態と同一の要素については
同一の符号を付した。
【0059】本実施の形態では、図2に示すように、第
2の拠点200−0内の複数のクライアントマシン20
1−01〜201−0mがVPNを経由して第1の拠点
100内のマシン101−1に接続したいという要求が
ある場合について説明する。
2の拠点200−0内の複数のクライアントマシン20
1−01〜201−0mがVPNを経由して第1の拠点
100内のマシン101−1に接続したいという要求が
ある場合について説明する。
【0060】このような接続形態についても、以下に示
す手順により、図3のようにネットワーク構成を変更す
れば、クライアントマシン側の拠点中のマシンの数を一
つに抑え前記図1の基本構成に当てはめることができ
る。これにより前記課題8を解決する。 (1)クライアントマシン201−01〜201−0m
の全てにVPN接続機能部装置202−01〜202−
0mを内蔵させる。 (2)クライアントマシン201−01〜201−0m
の各マシンに対し、それぞれ1台のみを構成要素とする
部分拠点210−01〜210−0mがあると考える。 (3)部分拠点210−01〜210−0mから第1の
拠点100に対して個別のVPNを構築する。
す手順により、図3のようにネットワーク構成を変更す
れば、クライアントマシン側の拠点中のマシンの数を一
つに抑え前記図1の基本構成に当てはめることができ
る。これにより前記課題8を解決する。 (1)クライアントマシン201−01〜201−0m
の全てにVPN接続機能部装置202−01〜202−
0mを内蔵させる。 (2)クライアントマシン201−01〜201−0m
の各マシンに対し、それぞれ1台のみを構成要素とする
部分拠点210−01〜210−0mがあると考える。 (3)部分拠点210−01〜210−0mから第1の
拠点100に対して個別のVPNを構築する。
【0061】(第3の実施の形態)次いで、本発明の第
3の実施の形態にかかる複数拠点間の通信について図4
を参照して説明する。図4はネットワーク構成図であ
る。なお、第1及び第2の実施の形態と同一の要素につ
いては同一の符号を付した。
3の実施の形態にかかる複数拠点間の通信について図4
を参照して説明する。図4はネットワーク構成図であ
る。なお、第1及び第2の実施の形態と同一の要素につ
いては同一の符号を付した。
【0062】本実施の形態では、第2の実施の形態と同
様に、第2の拠点200−0内の複数のクライアントマ
シン201−01〜201−0mがVPNを経由して第
1の拠点100内のマシン101−1に接続したいとい
う要求がある場合について説明する。
様に、第2の拠点200−0内の複数のクライアントマ
シン201−01〜201−0mがVPNを経由して第
1の拠点100内のマシン101−1に接続したいとい
う要求がある場合について説明する。
【0063】図4に示すように、第2の拠点200−0
にVPN接続装置202−0を設置し、VPN接続装置
202−0と第1の拠点100の主装置110の間でV
PN接続を行う。ここで、VPN接続装置202−0は
クライアントマシン201−01〜201−0mからの
通信データの送信元アドレスを自分のアドレスに置き換
える機能を持つ変換部220を内蔵するものとする。イ
ンターネットの世界においてこの技術は「IPマスカレ
ード」又は「NAPT」等と呼ばれる。これにより第1
の拠点100から見た場合、クライアントマシン201
−01〜201−0mからの全ての通信は、VPN接続
装置202−0からの通信であるように見える。クライ
アントマシン201−01〜201−0mにはそれぞ
れ、第3の拠点300−0のプライベートアドレスPA
C01〜PAC0mがついているとすると、最初にこの
アドレスを送信元アドレスとしている通信データが、V
PN接続装置202−0を通過する際、送信元アドレス
として、VPN接続装置202−0のアドレスGA3に
置き換わる。さらに、このアドレスは図1に示したもの
と同じく、主装置110のアドレス変換機能部112を
通過する際に、別名アドレスPAS30に置き換わる。
このPAS30は第1の拠点100のプライベートアド
レスである。このように、VPN接続装置202−0だ
けからなる拠点200−00を第2の拠点として考える
ことによっても図1の構成に置き換えることができる。
この方法で課題8を解決することができる。同様の方法
は、クライアント側である第2の拠点に限らず、サーバ
側の第1の拠点においても使うことができるが、ここで
は省略する。
にVPN接続装置202−0を設置し、VPN接続装置
202−0と第1の拠点100の主装置110の間でV
PN接続を行う。ここで、VPN接続装置202−0は
クライアントマシン201−01〜201−0mからの
通信データの送信元アドレスを自分のアドレスに置き換
える機能を持つ変換部220を内蔵するものとする。イ
ンターネットの世界においてこの技術は「IPマスカレ
ード」又は「NAPT」等と呼ばれる。これにより第1
の拠点100から見た場合、クライアントマシン201
−01〜201−0mからの全ての通信は、VPN接続
装置202−0からの通信であるように見える。クライ
アントマシン201−01〜201−0mにはそれぞ
れ、第3の拠点300−0のプライベートアドレスPA
C01〜PAC0mがついているとすると、最初にこの
アドレスを送信元アドレスとしている通信データが、V
PN接続装置202−0を通過する際、送信元アドレス
として、VPN接続装置202−0のアドレスGA3に
置き換わる。さらに、このアドレスは図1に示したもの
と同じく、主装置110のアドレス変換機能部112を
通過する際に、別名アドレスPAS30に置き換わる。
このPAS30は第1の拠点100のプライベートアド
レスである。このように、VPN接続装置202−0だ
けからなる拠点200−00を第2の拠点として考える
ことによっても図1の構成に置き換えることができる。
この方法で課題8を解決することができる。同様の方法
は、クライアント側である第2の拠点に限らず、サーバ
側の第1の拠点においても使うことができるが、ここで
は省略する。
【0064】(第4の実施の形態)次いで、本発明の第
4の実施の形態にかかる複数拠点間の通信について図5
を参照して説明する。図5はネットワーク構成図であ
る。なお、前述した各実施の形態と同一の要素について
は同一の符号を付した。
4の実施の形態にかかる複数拠点間の通信について図5
を参照して説明する。図5はネットワーク構成図であ
る。なお、前述した各実施の形態と同一の要素について
は同一の符号を付した。
【0065】本実施の形態では、第2の拠点200−1
が第1の拠点100内の複数のマシン201−1及び2
01−2に接続を行う場合を示す。この場合にはVPN
トンネルを経由して接続するマシンの数だけグローバル
アドレス(GA11,GA12の2つ)が必要になる。
第1の拠点100内のマシンの別名アドレスとして使用
されるグローバルアドレスの総数は、第1の拠点100
に接続する第2の拠点200−1〜200−nの中で、
同時に接続を行う第1の拠点100内のマシンの総数の
最大値になる。ここで、この数はクライアント側拠点で
ある第1の拠点200の数そのものには影響を受けな
い。したがって、依然として課題9は解決されている。
すなわち、例えば図5に示すように、第2の拠点200
−2が第1の拠点100内のマシン100−2と接続す
る場合には、このマシン100−2に割り当てる別名ア
ドレスとして、グローバルアドレスGA11を用いるこ
とができる。つまり、第2の拠点200−1と第1の拠
点100の接続用に用いた別名アドレスと同一のアドレ
スを、第2の拠点200−2と第1の拠点100の接続
時にも用いることができる。
が第1の拠点100内の複数のマシン201−1及び2
01−2に接続を行う場合を示す。この場合にはVPN
トンネルを経由して接続するマシンの数だけグローバル
アドレス(GA11,GA12の2つ)が必要になる。
第1の拠点100内のマシンの別名アドレスとして使用
されるグローバルアドレスの総数は、第1の拠点100
に接続する第2の拠点200−1〜200−nの中で、
同時に接続を行う第1の拠点100内のマシンの総数の
最大値になる。ここで、この数はクライアント側拠点で
ある第1の拠点200の数そのものには影響を受けな
い。したがって、依然として課題9は解決されている。
すなわち、例えば図5に示すように、第2の拠点200
−2が第1の拠点100内のマシン100−2と接続す
る場合には、このマシン100−2に割り当てる別名ア
ドレスとして、グローバルアドレスGA11を用いるこ
とができる。つまり、第2の拠点200−1と第1の拠
点100の接続用に用いた別名アドレスと同一のアドレ
スを、第2の拠点200−2と第1の拠点100の接続
時にも用いることができる。
【0066】(第5の実施の形態)次いで、本発明の第
5の実施の形態にかかる複数拠点間の通信について図6
を参照して説明する。図6はネットワーク構成図であ
る。なお、前述した各実施の形態と同一の要素について
は同一の符号を付した。
5の実施の形態にかかる複数拠点間の通信について図6
を参照して説明する。図6はネットワーク構成図であ
る。なお、前述した各実施の形態と同一の要素について
は同一の符号を付した。
【0067】本実施の形態では、第1の拠点100に接
続する第2の拠点200−1と第2の拠点200−2が
相互に通信を行う場合を示す。この場合には、第2の拠
点200−1から見ると第2の拠点200−2内のクラ
イアントマシン201−2は第1の拠点100に存在し
ているように見える。逆に第2の拠点200−2から見
た場合、第2の拠点200−1内のクライアントマシン
201−1が第1の拠点100に存在しているように見
える。この場合、お互いに相手のアドレスとして同じア
ドレスGA1を意識することになる。
続する第2の拠点200−1と第2の拠点200−2が
相互に通信を行う場合を示す。この場合には、第2の拠
点200−1から見ると第2の拠点200−2内のクラ
イアントマシン201−2は第1の拠点100に存在し
ているように見える。逆に第2の拠点200−2から見
た場合、第2の拠点200−1内のクライアントマシン
201−1が第1の拠点100に存在しているように見
える。この場合、お互いに相手のアドレスとして同じア
ドレスGA1を意識することになる。
【0068】また、異なるVPN方式に対応した主装置
100を複数用意することにより、異機種間VPN通信
が可能になる。
100を複数用意することにより、異機種間VPN通信
が可能になる。
【0069】
【発明の効果】現在のインターネットのアドレス体系
(IPv4)においてグローバルアドレス不足の問題は
深刻なものとして考えられている。十分なグローバルア
ドレスを持つ新たなアドレス体系(IPv6)への以降
の検討が進められているが、この新たなアドレス体系が
主流に使われるようになるまでには、まだ時間がかかる
と考えられている。しかも、現在使用されているアドレ
ス体系がインターネット上で使われなくなることはな
く、将来的にも共存環境が続くと言われている。
(IPv4)においてグローバルアドレス不足の問題は
深刻なものとして考えられている。十分なグローバルア
ドレスを持つ新たなアドレス体系(IPv6)への以降
の検討が進められているが、この新たなアドレス体系が
主流に使われるようになるまでには、まだ時間がかかる
と考えられている。しかも、現在使用されているアドレ
ス体系がインターネット上で使われなくなることはな
く、将来的にも共存環境が続くと言われている。
【0070】一方、アドレスが大量に利用できるという
環境にあれば、コンピュータネットワークの使用方法も
変わってくると考えられる。例えば一台のホストマシン
を仮想的に複数台に見せる技術などにより、小規模な環
境を大量に扱うことなどが可能になる。この場合アドレ
スも大量に消費することになる。また、1台のマシンが
複数のネットワークに仮想的に接続されるという形でエ
クストラネットを構築するということも考えられる。本
発明は、このような形態のエクストラネット構築を考慮
に入れている。この場合、1台のマシンで複数のアドレ
スを使用することになり、ネットワーク全体としてはや
はりアドレスが大量に必要になる。このようにこれらの
実現の際にはグローバルアドレスの枯渇問題が大きな障
害になっているのである。
環境にあれば、コンピュータネットワークの使用方法も
変わってくると考えられる。例えば一台のホストマシン
を仮想的に複数台に見せる技術などにより、小規模な環
境を大量に扱うことなどが可能になる。この場合アドレ
スも大量に消費することになる。また、1台のマシンが
複数のネットワークに仮想的に接続されるという形でエ
クストラネットを構築するということも考えられる。本
発明は、このような形態のエクストラネット構築を考慮
に入れている。この場合、1台のマシンで複数のアドレ
スを使用することになり、ネットワーク全体としてはや
はりアドレスが大量に必要になる。このようにこれらの
実現の際にはグローバルアドレスの枯渇問題が大きな障
害になっているのである。
【0071】グローバルアドレス枯渇問題の対策として
プライベートアドレスが各拠点内で広く使われつつあ
る。しかし近年のエクストラネットの発展に伴い、複数
の拠点をVPN接続する状況が増えてきており、この際
に発生するプライベートアドレスの重複問題が深刻化す
ることになった。従来、この問題を解決するためには多
大な設定の手間がかかっていた。
プライベートアドレスが各拠点内で広く使われつつあ
る。しかし近年のエクストラネットの発展に伴い、複数
の拠点をVPN接続する状況が増えてきており、この際
に発生するプライベートアドレスの重複問題が深刻化す
ることになった。従来、この問題を解決するためには多
大な設定の手間がかかっていた。
【0072】前述したように、本発明では、VPN接続
の関係に関して接続拠点の役割をサーバ側である第1の
拠点とクライアント側である第2の拠点に分け、第1の
拠点に本発明の装置を設置することによって、プライベ
ートアドレスの重複を起こす可能性のあるVPN接続の
際に、第2の拠点側の設定負担を軽減することを可能に
する。
の関係に関して接続拠点の役割をサーバ側である第1の
拠点とクライアント側である第2の拠点に分け、第1の
拠点に本発明の装置を設置することによって、プライベ
ートアドレスの重複を起こす可能性のあるVPN接続の
際に、第2の拠点側の設定負担を軽減することを可能に
する。
【0073】これは、グローバルアドレスを別名アドレ
スとして利用することにより、アドレス重複を回避する
という手法と、限られた少数のグローバルアドレスを無
制限に多数のクライアント拠点との接続のために使うと
いう手法により実現される。
スとして利用することにより、アドレス重複を回避する
という手法と、限られた少数のグローバルアドレスを無
制限に多数のクライアント拠点との接続のために使うと
いう手法により実現される。
【0074】また、サーバ側である第1の拠点でプライ
ベートアドレスを使う代わりにIPv6のアドレス体系
の下でアドレス付けを行うことにより、現在のアドレス
体系と新たなアドレス体系の共存関係を実現できる。よ
って実施例に示したサーバレンタルサービスにおいてI
Pv4とIPv6の共存環境をこの方法により構築する
ことができる。このようなサービス対象者として現在の
アドレス体系の拠点をサポートする限り本発明は有用で
あるといえる。
ベートアドレスを使う代わりにIPv6のアドレス体系
の下でアドレス付けを行うことにより、現在のアドレス
体系と新たなアドレス体系の共存関係を実現できる。よ
って実施例に示したサーバレンタルサービスにおいてI
Pv4とIPv6の共存環境をこの方法により構築する
ことができる。このようなサービス対象者として現在の
アドレス体系の拠点をサポートする限り本発明は有用で
あるといえる。
【0075】本発明には以下のような利用例が考えられ
る。
る。
【0076】例1.サーバレンタルサービス 各種サーバや電子掲示板やファイル共有環境などをネッ
トワーク上で提供する。通信経路の安全性はVPNによ
って確保する。複数の企業に属するマシンをクライアン
トとして接続し、エクストラネットを簡単に実現するこ
とができる。
トワーク上で提供する。通信経路の安全性はVPNによ
って確保する。複数の企業に属するマシンをクライアン
トとして接続し、エクストラネットを簡単に実現するこ
とができる。
【0077】利点としては、レンタルという形態をとる
ことで、初期投資のコストが少なくて済むということ、
必要になったときにすぐに利用できること、短期間での
運用が可能であること、サーバの管理をサービスの提供
者に委託可能であることなどがある。また、企業のファ
イアウォールの設定は内側から外側への接続は許可され
る場合が多いので、エクストラネット環境の構築をより
簡単に行うための手段になりうる。
ことで、初期投資のコストが少なくて済むということ、
必要になったときにすぐに利用できること、短期間での
運用が可能であること、サーバの管理をサービスの提供
者に委託可能であることなどがある。また、企業のファ
イアウォールの設定は内側から外側への接続は許可され
る場合が多いので、エクストラネット環境の構築をより
簡単に行うための手段になりうる。
【0078】このサービスとを大規模に行う際に、グロ
ーバルアドレスの枯渇問題及びプライベートアドレスの
重複問題を解決することが必要になってくる。本発明を
利用すれば、クライアント側の設定の負担が少ない形で
この問題を解決できる。
ーバルアドレスの枯渇問題及びプライベートアドレスの
重複問題を解決することが必要になってくる。本発明を
利用すれば、クライアント側の設定の負担が少ない形で
この問題を解決できる。
【0079】例2.企業内サーバ集中管理センタ 本方式を利用して、企業内でアプリケーションの集中管
理センタを構築する。集中管理センタを構築する利点
は、企業内で分散していたアプリケーション環境を集中
管理することによりTCO(Total Cost of Ownershi
p:所有に由来する総コスト)を削減することなどがあ
る。例えばソフトウェアのアップグレードに要するコス
トを抑えることや、重要な情報を守るための機器設置環
境を充実させるためのコストを抑えること、システムの
管理技術を持つ人材を集中することによって人的コスト
を削減することなどがある。
理センタを構築する。集中管理センタを構築する利点
は、企業内で分散していたアプリケーション環境を集中
管理することによりTCO(Total Cost of Ownershi
p:所有に由来する総コスト)を削減することなどがあ
る。例えばソフトウェアのアップグレードに要するコス
トを抑えることや、重要な情報を守るための機器設置環
境を充実させるためのコストを抑えること、システムの
管理技術を持つ人材を集中することによって人的コスト
を削減することなどがある。
【0080】企業内でも他部署に流出を避けたい情報を
扱う場合も考えられるので部署単位で暗号通信を使った
VPNを利用することはあり得るためVPNの利用は有
用である。また、部署間にまたがったグループを構成す
る際のネットワーク環境を提供するためにも、ここに示
す集中管理センタは有用である。
扱う場合も考えられるので部署単位で暗号通信を使った
VPNを利用することはあり得るためVPNの利用は有
用である。また、部署間にまたがったグループを構成す
る際のネットワーク環境を提供するためにも、ここに示
す集中管理センタは有用である。
【0081】本発明を利用することによって、各部署間
でプライベートアドレスが重複するような使い方をして
いる場合でも集中管理が可能になる。
でプライベートアドレスが重複するような使い方をして
いる場合でも集中管理が可能になる。
【0082】例3.アプリケーションサーバレンタルサ
ービス 従来のアプリケーションの流通形態は、アプリケーショ
ンをパッケージとして販売し顧客が自分のマシンにイン
ストールして使うという形をとっていた。本発明を利用
し、ネットワークを経由してサービスセンタ内のサーバ
機に顧客がアクセスすることによって利用できるように
することを考える。このサービスの利点としては、使用
度数に応じた従量課金など料金徴収の方法に多様性を持
たせることができることや、クライアント側の設備変更
が最小限で済むことなどがある。本発明は安全な通信の
確保のためにVPNを利用しているため使用プロトコル
の制限が少ないという特徴がある。なお、このサービス
も例1と同様の問題を持っており、本発明によってこれ
らが解決される。
ービス 従来のアプリケーションの流通形態は、アプリケーショ
ンをパッケージとして販売し顧客が自分のマシンにイン
ストールして使うという形をとっていた。本発明を利用
し、ネットワークを経由してサービスセンタ内のサーバ
機に顧客がアクセスすることによって利用できるように
することを考える。このサービスの利点としては、使用
度数に応じた従量課金など料金徴収の方法に多様性を持
たせることができることや、クライアント側の設備変更
が最小限で済むことなどがある。本発明は安全な通信の
確保のためにVPNを利用しているため使用プロトコル
の制限が少ないという特徴がある。なお、このサービス
も例1と同様の問題を持っており、本発明によってこれ
らが解決される。
【0083】例4.VPN接続中継システム VPN接続の要求がある複数の拠点が、中継システムを
介して接続を行うことを考える。本発明におけるサーバ
側拠点である第1の拠点は、ここで言う中継システムと
して機能し、クライアント側拠点である第2の拠点のV
PN接続の中継を行う。中継センタが有用になる場合と
しては、プライベートアドレスの重複問題を解決する手
段としてこの中継システムを使う場合や、ファイアウォ
ール越え問題などにより、接続拠点のうち一つもVPN
接続の待ち受けができない場合や、各拠点のネットワー
ク情報を開示せずに接続を行う場合などがある。
介して接続を行うことを考える。本発明におけるサーバ
側拠点である第1の拠点は、ここで言う中継システムと
して機能し、クライアント側拠点である第2の拠点のV
PN接続の中継を行う。中継センタが有用になる場合と
しては、プライベートアドレスの重複問題を解決する手
段としてこの中継システムを使う場合や、ファイアウォ
ール越え問題などにより、接続拠点のうち一つもVPN
接続の待ち受けができない場合や、各拠点のネットワー
ク情報を開示せずに接続を行う場合などがある。
【0084】但し、本方法は第2の拠点に1台のクライ
アントマシンしかないことを前提とするので、接続先と
してクライアントマシン1台ではなくそのクライアント
マシンの属する上位拠点のマシンへのアクセスを考える
ときは、図4のように、他のマシンをあたかもそのクラ
イアントであるかのように見せるIPマスカレード機能
などが必要になる。
アントマシンしかないことを前提とするので、接続先と
してクライアントマシン1台ではなくそのクライアント
マシンの属する上位拠点のマシンへのアクセスを考える
ときは、図4のように、他のマシンをあたかもそのクラ
イアントであるかのように見せるIPマスカレード機能
などが必要になる。
【0085】例5.異種暗号方式中継システム 前記例4で示した実施例において、サーバ側拠点である
第1の拠点に異なるVPN方式をもとにした複数の主装
置を設置することにより、異なる方式のVPN接続装置
を持つ拠点を接続するための中継システムとなることが
できる。
第1の拠点に異なるVPN方式をもとにした複数の主装
置を設置することにより、異なる方式のVPN接続装置
を持つ拠点を接続するための中継システムとなることが
できる。
【図1】ネットワーク構成図
【図2】ネットワークの接続要求を説明する概念図
【図3】ネットワーク構成図
【図4】ネットワーク構成図
【図5】ネットワーク構成図
【図6】ネットワーク構成図
1…ネットワーク、100…第1の拠点、101…マシ
ン、110…主装置、111…VPN接続機能部、11
2…アドレス変換機能部、200…第2の拠点、201
…クライアントマシン、202…VPN接続機能部
ン、110…主装置、111…VPN接続機能部、11
2…アドレス変換機能部、200…第2の拠点、201
…クライアントマシン、202…VPN接続機能部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5K030 GA15 GA19 HC01 HD09 LB05 LD16 LD17 5K033 AA04 AA08 AA09 CB09 DA06 EC03 9A001 BB02 BB03 BB04 CC03 CC07 CC08 DD12 EE02 EE03 JJ18 JJ27 KK56 LL03
Claims (18)
- 【請求項1】 第1の拠点と複数の第2の拠点とがそれ
ぞれVPN(VirtualPrivate Network)を介して接続さ
れたネットワークにおける複数拠点間通信において、 前記第2の拠点では一の端末のみがVPN接続を行うと
ともに、この端末が第1の拠点における特定の端末と接
続する場合には、 全ての第2の拠点におけるVPNトンネルに付加される
仮想インタフェイスに対して同一のアドレスを割り当て
るとともに、第2の拠点における端末の接続先となる端
末に対して前記アドレスとは異なるとともに全ての第2
の拠点間で共通なアドレスを割り当てることを特徴とす
る複数拠点通信におけるアドレス割り当て方法。 - 【請求項2】 第1の拠点と第2の拠点とがそれぞれV
PNを介して接続されたネットワークにおける複数拠点
間通信において、 前記第2の拠点を包含する第3の拠点内において未申請
のグローバルアドレスが使用されておらず、この第2の
拠点では一の端末のみが第1の拠点に対してVPN接続
を行う場合には、 VPN接続の際に、第2の拠点が新たに意識する第1の
拠点内の端末に対して申請済みグローバルアドレスを別
名アドレスとして割り当てることを特徴とする複数拠点
間通信におけるアドレス割り当て方法。 - 【請求項3】 第1の拠点と第2の拠点間を接続したネ
ットワークにおける複数拠点間の通信方法において、 接続先の候補となる端末が属する一の拠点と接続元との
通信経路上の通信データであって同一の接続先アドレス
を有する通信データに対して、その接続先アドレスを接
続先端末のアドレスに変換することにより通信データの
接続先を振り分けることを特徴とする複数拠点間の通信
方法。 - 【請求項4】 第1の拠点と第2の拠点間を接続したネ
ットワークにおける複数拠点間の通信方法において、 接続先の候補となる端末が属する一の拠点と接続元との
通信経路上の通信データであって同一の接続先アドレス
を有する通信データについて、該通信データの通信経路
に基づき接続先を振り分けることを特徴とする複数拠点
間の通信方法。 - 【請求項5】 第1の拠点と第2の拠点間を接続したネ
ットワークにおける複数拠点間の通信方法において、 接続先の候補となる端末が属する一の拠点と接続元との
通信経路上の通信データであって同一の接続先アドレス
を有する通信データに対して、その接続先アドレスを、
該通信データの通信経路に対応する接続先端末のアドレ
スに変換することにより通信データの接続先を振り分け
ることを特徴とする複数拠点間の通信方法。 - 【請求項6】 前記第1の拠点と第2の拠点間をVPN
で接続し、前記通信経路をVPNトンネルとしたことを
特徴とする請求項3〜5何れか1項記載の複数拠点間の
通信方法。 - 【請求項7】 前記アドレス変換では、請求項1又は請
求項2記載の複数拠点通信におけるアドレス割り当て方
法により割り当てたアドレスに基づき、VPNトンネル
を通過する通信データの送信先又は送信元アドレスを変
換することを特徴とする請求項6記載の複数拠点間の通
信方法 - 【請求項8】 前記アドレス変換の際に用いる全ての別
名アドレスを第1の拠点側で予め用意することを特徴と
する請求項3又は5〜7何れか1項記載の複数拠点間の
通信方法。 - 【請求項9】 第2の拠点を複数の部分拠点に分離する
とともに、各部分拠点から個別に第1の拠点に対してV
PN接続を行うことを特徴とする請求項3〜8何れか1
項記載の複数拠点間の通信方法。 - 【請求項10】 第1の拠点を経由することにより複数
の第2の拠点間の通信を行うことを特徴とする請求項3
〜9何れか1項記載の複数拠点間の通信方法。 - 【請求項11】 複数の拠点間を接続したネットワーク
における複数拠点間の接続装置であって、 接続先の候補となる端末が属する一の拠点と接続元との
通信経路上の通信データに対して、その接続先アドレス
を接続先端末のアドレスに変換することにより同一の接
続先アドレスを有する通信データの接続先を振り分ける
振り分け手段を有することを特徴とする複数拠点間の接
続装置。 - 【請求項12】 第1の拠点と第2の拠点とがそれぞれ
VPNを介して接続されたネットワークにおいて第1の
拠点とグローバルネットワークとを接続する接続装置で
あって、 VPNトンネル内を通過する通信データの送信元又は送
信先アドレスをVPN接続ごとに変換するアドレス変換
手段を有することを特徴とする複数拠点間の接続装置。 - 【請求項13】 前記第2の拠点では一の端末のみがV
PN接続を行うとともに、この端末が第1の拠点におけ
る特定の端末と接続する場合において、 全ての第2の拠点におけるVPNトンネルに付加される
仮想インタフェイスに対して同一のアドレスを割り当て
るとともに、第2の拠点における端末の接続先となる端
末に対して前記アドレスとは異なるとともに全ての第2
の拠点間で共通なアドレスを割り当て、 前記アドレス変換手段はこのアドレスに基づき通信デー
タのアドレスを変換することを特徴とする請求項12記
載の複数拠点間の接続装置。 - 【請求項14】 第1の拠点と複数の第2の拠点とがそ
れぞれVPNを介して接続されたネットワークにおいて
第1の拠点とグローバルネットワークとを接続する接続
装置であって、 前記第2の拠点では一の端末のみがVPN接続を行うと
ともに、この端末が第1の拠点における特定の端末と接
続する場合には、 全ての第2の拠点におけるVPNトンネルに付加される
仮想インタフェイスに対して同一のアドレスを割り当て
るとともに、第2の拠点における端末の接続先となる端
末に対して前記アドレスとは異なるとともに全ての第2
の拠点間で共通なアドレスを割り当て、 VPNトンネルを通る通信データの送信先アドレス又は
送信元アドレスとして前記アドレスを用いることを特徴
とする複数拠点間の接続装置。 - 【請求項15】 前記アドレスに基づきVPNトンネル
内を通過する通信データの送信元又は送信先アドレスを
VPN接続ごとに変換するアドレス変換手段を有するこ
とを特徴とする請求項14記載の複数拠点間の接続装
置。 - 【請求項16】 前記アドレス変換手段による変換され
たアドレスに基づき接続先を振り分ける接続先振り分け
手段を有することを特徴とする請求項13又は15何れ
か1項記載の複数拠点間の接続装置。 - 【請求項17】 第2の拠点を包含する第3の拠点内に
おいて未申請のグローバルアドレスが使用されておら
ず、この第2の拠点では一の端末のみが第1の拠点に対
してVPN接続を行う場合において、 VPN接続の際に、第2の拠点が新たに意識する第1の
拠点内の端末に対して申請済みグローバルアドレスを別
名アドレスとして割り当て、 前記アドレス変換手段はこのアドレスに基づき通信デー
タのアドレスを変換することを特徴とする請求項12〜
16何れか1項記載の複数拠点間の接続装置。 - 【請求項18】 前記アドレス変換の際に用いる全ての
別名アドレスを予め備えていることを特徴とする請求項
12〜17何れか1項記載の複数拠点間の接続装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2796899A JP2000228674A (ja) | 1999-02-04 | 1999-02-04 | 複数拠点間通信におけるアドレス割り当て方法及び複数拠点間の通信方法並びにその接続装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2796899A JP2000228674A (ja) | 1999-02-04 | 1999-02-04 | 複数拠点間通信におけるアドレス割り当て方法及び複数拠点間の通信方法並びにその接続装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000228674A true JP2000228674A (ja) | 2000-08-15 |
Family
ID=12235700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2796899A Pending JP2000228674A (ja) | 1999-02-04 | 1999-02-04 | 複数拠点間通信におけるアドレス割り当て方法及び複数拠点間の通信方法並びにその接続装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000228674A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003283537A (ja) * | 2002-03-26 | 2003-10-03 | Osaka Gas Co Ltd | 遠隔監視システム |
JP2004104607A (ja) * | 2002-09-11 | 2004-04-02 | Osaka Gas Co Ltd | 遠隔監視システム |
KR100464374B1 (ko) * | 2000-11-01 | 2004-12-31 | 삼성전자주식회사 | 이동통신 단말기에 고정 주소를 할당하기 위한 시스템 및방법 |
JP2007129481A (ja) * | 2005-11-02 | 2007-05-24 | Nippon Telegr & Teleph Corp <Ntt> | パケットフィルタリング装置およびパケットフィルタリングプログラム |
JP2007158869A (ja) * | 2005-12-07 | 2007-06-21 | Hitachi Communication Technologies Ltd | ルータ装置及び通信システム |
US7290060B2 (en) | 2002-03-07 | 2007-10-30 | Samsung Electronics Co., Ltd. | Network-connecting apparatus and method for providing direct connections between network devices in different private networks |
US7366188B2 (en) | 2003-01-21 | 2008-04-29 | Samsung Electronics Co., Ltd. | Gateway for supporting communications between network devices of different private networks |
US7433957B2 (en) | 2001-04-30 | 2008-10-07 | International Business Machines Corporation | Group access privatization in clustered computer system |
JP2008301024A (ja) * | 2007-05-30 | 2008-12-11 | Fuji Xerox Co Ltd | 仮想ネットワーク接続システム及び装置 |
JP2009225258A (ja) * | 2008-03-18 | 2009-10-01 | Nomura Research Institute Ltd | ネットワークシステム及び電文の転送方法 |
JP2017505587A (ja) * | 2014-02-06 | 2017-02-16 | アクセレレイション システムズ,リミティド ライアビリティ カンパニー | 複合セキュアリンクアーキテクチャを提供するシステム及び方法 |
-
1999
- 1999-02-04 JP JP2796899A patent/JP2000228674A/ja active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100464374B1 (ko) * | 2000-11-01 | 2004-12-31 | 삼성전자주식회사 | 이동통신 단말기에 고정 주소를 할당하기 위한 시스템 및방법 |
US7433957B2 (en) | 2001-04-30 | 2008-10-07 | International Business Machines Corporation | Group access privatization in clustered computer system |
US8078754B2 (en) | 2001-04-30 | 2011-12-13 | International Business Machines Corporation | Group access privatization in clustered computer system |
US7290060B2 (en) | 2002-03-07 | 2007-10-30 | Samsung Electronics Co., Ltd. | Network-connecting apparatus and method for providing direct connections between network devices in different private networks |
JP2003283537A (ja) * | 2002-03-26 | 2003-10-03 | Osaka Gas Co Ltd | 遠隔監視システム |
JP2004104607A (ja) * | 2002-09-11 | 2004-04-02 | Osaka Gas Co Ltd | 遠隔監視システム |
US7366188B2 (en) | 2003-01-21 | 2008-04-29 | Samsung Electronics Co., Ltd. | Gateway for supporting communications between network devices of different private networks |
JP2007129481A (ja) * | 2005-11-02 | 2007-05-24 | Nippon Telegr & Teleph Corp <Ntt> | パケットフィルタリング装置およびパケットフィルタリングプログラム |
JP4732858B2 (ja) * | 2005-11-02 | 2011-07-27 | 日本電信電話株式会社 | パケットフィルタリング装置およびパケットフィルタリングプログラム |
JP4692258B2 (ja) * | 2005-12-07 | 2011-06-01 | 株式会社日立製作所 | ルータ装置及び通信システム |
JP2007158869A (ja) * | 2005-12-07 | 2007-06-21 | Hitachi Communication Technologies Ltd | ルータ装置及び通信システム |
JP2008301024A (ja) * | 2007-05-30 | 2008-12-11 | Fuji Xerox Co Ltd | 仮想ネットワーク接続システム及び装置 |
US7830878B2 (en) | 2007-05-30 | 2010-11-09 | Fuji Xerox Co., Ltd. | Virtual network connection system, virtual network connection apparatus, and computer-readable medium |
JP2009225258A (ja) * | 2008-03-18 | 2009-10-01 | Nomura Research Institute Ltd | ネットワークシステム及び電文の転送方法 |
JP2017505587A (ja) * | 2014-02-06 | 2017-02-16 | アクセレレイション システムズ,リミティド ライアビリティ カンパニー | 複合セキュアリンクアーキテクチャを提供するシステム及び方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7792125B2 (en) | System for dynamic provisioning for secure, scalable, and extensible networked computer environments | |
JP6306640B2 (ja) | 管理されたコンピュータネットワークのための論理ネットワーキング機能の提供 | |
US8332523B2 (en) | Architecture to enable keyboard, video and mouse (KVM) access to a target from a remote client | |
US7483971B2 (en) | Method and apparatus for managing communicatively coupled components using a virtual local area network (VLAN) reserved for management instructions | |
CN101918926B (zh) | 用于通过虚拟ip地址访问没有可访问地址的联网装置的各种方法和设备 | |
EP1479008B1 (en) | Method and system for resolving addressing conflicts based on tunnel information | |
EP2351315B1 (en) | A virtualization platform | |
JP2004129126A (ja) | アドレス割当システム | |
US10454880B2 (en) | IP packet processing method and apparatus, and network system | |
CN109155799A (zh) | 经由层三通信的子网扩展 | |
CN101197856B (zh) | Vpn网络间ip地址空间免规划及私有域名访问的方法 | |
JP2004510358A (ja) | ネットワークデータ伝送を処理するための方法および装置 | |
KR20040102216A (ko) | 이동 ip 동적 홈에이전트 할당을 위한 방법 및 장치 | |
JP5323674B2 (ja) | DNS(DomainNameSystem)登録装置、VPN(VirtualPrivateNetwork)間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法 | |
JP2003273935A (ja) | 相異なるプライベートネットワークに存在するネットワーク機器間の直接接続を提供するネットワーク接続装置及びその方法 | |
JP2000228674A (ja) | 複数拠点間通信におけるアドレス割り当て方法及び複数拠点間の通信方法並びにその接続装置 | |
JP2001016255A (ja) | ネットワーク間通信方法及びその装置 | |
US20040199644A1 (en) | Method of assigning a virtual network identifier to a terminal, and a terminal, a dynamic host configuration server, and a directory server for implementing the method | |
CN104104749A (zh) | 一种隧道ip地址的分配方法及装置 | |
JP2003167805A (ja) | 複数ユーザ側閉域網とサーバ側閉域網間のネットワーク通信方法およびサーバ装置 | |
CN115865601A (zh) | 一种跨云数据中心的sdn网络通信系统 | |
JP6360012B2 (ja) | ネットワーク統合システムおよびネットワーク統合方法 | |
CN115333819B (zh) | 一种远程网络访问系统及通信方法 | |
JP5260487B2 (ja) | アドレス決定装置、アドレス決定方法、及びアドレス決定プログラム | |
CN115333819A (zh) | 一种远程网络访问系统及通信方法 |