[go: up one dir, main page]

JP2000228674A - Address assignment method for communication between multiple sites, communication method between multiple sites, and connection device thereof - Google Patents

Address assignment method for communication between multiple sites, communication method between multiple sites, and connection device thereof

Info

Publication number
JP2000228674A
JP2000228674A JP2796899A JP2796899A JP2000228674A JP 2000228674 A JP2000228674 A JP 2000228674A JP 2796899 A JP2796899 A JP 2796899A JP 2796899 A JP2796899 A JP 2796899A JP 2000228674 A JP2000228674 A JP 2000228674A
Authority
JP
Japan
Prior art keywords
address
base
connection
communication
vpn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2796899A
Other languages
Japanese (ja)
Inventor
Koichi Okada
浩一 岡田
Ryuji Nakayama
隆二 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2796899A priority Critical patent/JP2000228674A/en
Publication of JP2000228674A publication Critical patent/JP2000228674A/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 拠点間でプライベートアドレスが重複するこ
となく、かつグローバルアドレスアドレスを大量消費す
ることなく、複数拠点間の通信方法及び接続装置を提供
する。 【解決手段】 複数の拠点間を接続したネットワークに
おいて、接続先の候補となる端末が属する一の拠点と接
続元との通信経路上の通信データに対して、その接続先
アドレスを接続先端末のアドレスに変換することにより
同一の接続先アドレスを有する通信データの接続先を振
り分ける。
(57) [Summary] [PROBLEMS] To provide a communication method and a connection device between a plurality of locations without overlapping private addresses between the locations and without consuming a large amount of global address addresses. SOLUTION: In a network connecting a plurality of bases, for communication data on a communication path between one base to which a terminal as a connection destination candidate belongs and a connection source, the connection destination address is set to the connection destination terminal. By converting the address into an address, the connection destination of communication data having the same connection destination address is allocated.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は複数の拠点のVPN
接続を支援するための方法及び装置に関するものであ
る。より詳細には、複数の拠点をVPN接続装置で使用
しているアドレスが重複する可能性がある場合に対処す
るための方法及び装置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a multi-site VPN.
Method and apparatus for supporting connection. More specifically, the present invention relates to a method and an apparatus for coping with a case where addresses used by a plurality of bases in a VPN connection apparatus may be duplicated.

【0002】[0002]

【従来の技術】近年、グローバルネットワークで分断さ
れた複数の拠点を接続する手段としてVPN(Virtual
Private Network:仮想私設網)が利用されている。V
PNは、後述するVPNトンネリングなどの技術によっ
て実現される。このVPNを用いた通信では、通信デー
タを必要に応じて暗号化している。これにより盗聴や改
竄などの可能性があるインターネット等のネットワーク
を介する通信を、あたかも専用線接続した場合の通信の
ように安全性を確保して行うことができる。
2. Description of the Related Art In recent years, as a means for connecting a plurality of bases divided by a global network, a VPN (Virtual
Private Network (virtual private network) is used. V
The PN is realized by a technique such as VPN tunneling described later. In the communication using the VPN, communication data is encrypted as necessary. As a result, communication via a network such as the Internet where there is a possibility of eavesdropping or tampering can be performed with security as if it were a communication when a dedicated line is connected.

【0003】VPNトンネリングとは、中継装置として
機能するVPN接続装置が、通信データ全体に新たな送
信先アドレス及び送信元アドレスを付け、これを相手先
のVPN接続装置に送信する技術である。このとき元の
データは必要に応じて暗号化される。新たに付けられる
接続先アドレス及び接続元アドレスは、各拠点のVPN
接続装置のアドレスである。VPN接続装置から送出さ
れたデータは、接続先の拠点にあるVPN接続装置で元
の送信元アドレスと送信先アドレスを持つデータに復元
される。これにより、各拠点のVPN接続装置さえグロ
ーバルアドレスを持っていれば、このVPNトンネリン
グを利用することができる。
[0003] VPN tunneling is a technique in which a VPN connection device that functions as a relay device attaches a new destination address and a source address to the entire communication data, and transmits the new data to the destination VPN connection device. At this time, the original data is encrypted as necessary. The newly added connection destination address and connection source address are the VPN of each base.
This is the address of the connection device. The data transmitted from the VPN connection device is restored to data having the original transmission source address and transmission destination address at the VPN connection device at the connection destination. As a result, this VPN tunneling can be used as long as the VPN connection device at each site has a global address.

【0004】VPNトンネリングの実装には様々な方法
がある。その一つの方法としては、VPNを利用する両
拠点のVPN接続装置に同一の仮想的なネットワーク
(VPNトンネルと呼ぶ)に接続された仮想インタフェ
イスを付加し、このVPNトンネルを経由する通信デー
タに対してVPNトンネリングを行うという方法があ
る。つまり、VPN接続装置に付加された仮想インタフ
ェイスを通してVPNトンネルに入る通信データは、V
PN接続装置により必要に応じて暗号化が行われ、VP
N接続装置からVPN接続先の拠点内のVPN接続装置
宛の通信データとして再構成された後、配送される。こ
こで再構成されたデータは、仮想インタフェイスではな
くVPN接続装置の実インタフェイスを通って相手のV
PN接続装置の実インタフェイスに到着する。このデー
タを受け取ったVPN接続装置は、必要に応じて送信元
のVPN接続装置用の暗号鍵を用いて復号化し、元のデ
ータに復元する。ここで、復元されたデータには最初の
送信元アドレスと送信先アドレスがついている。このデ
ータは、復元を行ったVPN接続装置の仮想インタフェ
イスを経由してVPN接続装置に入ってきたデータとし
て扱われる。
There are various methods for implementing VPN tunneling. As one of the methods, a virtual interface connected to the same virtual network (referred to as a VPN tunnel) is added to the VPN connection devices at both bases using the VPN, and communication data passing through the VPN tunnel is added to the VPN interface. There is a method of performing VPN tunneling. That is, communication data that enters the VPN tunnel through the virtual interface added to the VPN connection device is V
Encryption is performed as necessary by the PN connection device, and VP
After being reconfigured as communication data addressed to the VPN connection device at the VPN connection destination from the N connection device, the data is delivered. Here, the reconstructed data is transmitted not through the virtual interface but through the real interface of the VPN connection device.
Arrives at the real interface of the PN connection device. The VPN connection device that has received this data decrypts the data using the encryption key for the transmission source VPN connection device as necessary, and restores the original data. Here, the restored data has an initial source address and destination address. This data is handled as data that has entered the VPN connection device via the virtual interface of the restored VPN connection device.

【0005】この方式を使う場合、暗号通信の指定をル
ーティングの指定として扱うことができるため、アプリ
ケーションにおいて暗号通信のための制御を行わなくて
良いことになる。なお、VPNトンネルの片側が直接ク
ライアントマシン(クライアント端末)に接続されてい
る形態のVPNをエンド・トゥ・ステーション型VPN
と呼び、通常の方式であるステーション・トゥ・ステー
ション型VPNと区別する。
[0005] When this method is used, the specification of the encrypted communication can be treated as the specification of the routing, so that the application does not need to perform the control for the encrypted communication. Note that a VPN in which one side of the VPN tunnel is directly connected to a client machine (client terminal) is referred to as an end-to-station type VPN.
And is distinguished from a station-to-station type VPN which is an ordinary system.

【0006】しかしながら、複数の拠点をVPNなどで
相互接続すると、各拠点で使用しているプライベートア
ドレスが重複する場合がある。この場合、そのまま接続
することはできない。これをプライベートアドレスの重
複問題と呼ぶ。また、この問題は、接続する拠点同士で
使用しているプライベートアドレスが重複しなくても、
ある拠点がその拠点を包含する上位の拠点を持っている
場合には、上位の拠点を含めて使用しているプライベー
トアドレスが重複しても発生する。例えば、ある拠点A
がそれを包含する上位の拠点Bで使われているプライベ
ートアドレスを接続先として認識している場合、拠点A
が他拠点Cと接続するときに上位の拠点Bで使用されて
いるアドレスを拠点Cが使用していると、拠点A内のマ
シンはそのアドレスが示すマシンを特定できなくなって
しまう。よって、プライベートアドレスの重複問題は、
その拠点が接続先として認識している拠点の中で、その
拠点を包含する最上位の拠点において発生するか否かで
考えなければならない。
However, when a plurality of locations are interconnected by a VPN or the like, private addresses used at the locations may be duplicated. In this case, the connection cannot be made as it is. This is called a private address duplication problem. Also, even if the private addresses used by the connecting bases do not overlap,
If a certain base has a higher-level base that includes the higher-level base, it occurs even if the private addresses used including the higher-level base are duplicated. For example, a certain base A
Recognizes the private address used by the higher-level base B that includes it as the connection destination, the base A
If the site C uses the address used by the higher site B when connecting to the other site C, the machine in the site A cannot identify the machine indicated by the address. Therefore, the problem of duplicate private addresses is
Among the sites recognized as the connection destination, the site must be considered based on whether or not it occurs at the highest site including the site.

【0007】なお、「グローバルアドレス」とは、イン
ターネットなどのグローバルなネットワークにおいて一
意に用意されたマシン識別子である。グローバルアドレ
ス利用のためには然るべき権威に対する申請が必要であ
る。現在のインターネットで使用されているグローバル
アドレスは、数の不足の問題が深刻化しつつあり、新た
にグローバルアドレスを大量に確保することは困難であ
る。この問題はグローバルアドレスの枯渇問題と呼ばれ
ている。
[0007] The "global address" is a machine identifier uniquely prepared in a global network such as the Internet. In order to use a global address, an application for the appropriate authority is required. The number of global addresses currently used on the Internet is becoming increasingly short, and it is difficult to secure a large number of new global addresses. This problem is called the global address exhaustion problem.

【0008】また、「プライベートアドレス」とは、利
用者が任意に割り当てて使うことができるアドレスであ
る。一般的に、プライベートアドレスを送信元アドレス
あるいは送信先アドレスに使用している通信データは、
インターネットなどのグローバルなネットワークに直接
流出することが禁止されている。但し、後述するVPN
トンネリング等の技術によって、新たに送信元あるいは
送信先アドレスとしてグローバルアドレスを付加するこ
とによりプライベートアドレスが隠蔽されるのであれ
ば、このようなデータがグローバルネットワークに流出
することは許される。
[0008] A "private address" is an address that can be arbitrarily assigned and used by a user. Generally, communication data using a private address as a source address or a destination address
It is forbidden to flow directly to global networks such as the Internet. However, VPN described later
If the private address is concealed by adding a new global address as a source or destination address by a technique such as tunneling, such data is allowed to leak to the global network.

【0009】また、「拠点」とは、複数の端末が接続さ
れたネットワークあるいはサブネットワーク又は1台の
端末のことを指す。LANやイントラネットがその例で
ある。各拠点では、プライベートアドレスに基づくアド
レス体系で独自に端末やホストマシンを管理している場
合がある。
[0009] The term "base" refers to a network or sub-network or a single terminal to which a plurality of terminals are connected. LANs and intranets are examples. In some cases, each base independently manages terminals and host machines using an address system based on private addresses.

【0010】従来、前述したようにVPN接続の際など
に生じるプライベートアドレスの重複問題に対しては、
以下のような方法が採られてきた。
Conventionally, as described above, the problem of duplication of private addresses that occurs at the time of VPN connection, etc.
The following methods have been adopted.

【0011】(A)外部接続性の放棄 VPN接続をしている間、自拠点内のマシンは接続先拠
点内のマシン以外とは接続が行われないようにする。
(A) Abandonment of External Connectivity During the VPN connection, the machine in the own site is prevented from being connected to any machine other than the machine in the connection destination site.

【0012】(B)アドレス付け替え 少なくとも一つの拠点のアドレスを拠点間で重複しない
ように付け直す。
(B) Address Replacement Addresses of at least one site are re-assigned so as not to be duplicated between sites.

【0013】(C)グローバルアドレスの付け替え 前記(B)の場合において、付け直すアドレスとしてグ
ローバルアドレスを使用する。この方法では、一度グロ
ーバルアドレスを付けた拠点が、それ以降さらに多重に
VPN接続を行う際にはアドレス衝突の問題を起こさな
い。その点で、この方法は(A)よりも優れているとい
える。ここで「ある拠点(以後、拠点Aと呼ぶ)が多重
にVPN接続する」とは、拠点Aが複数の拠点B〜Zと
同時にVPN接続することを意味する。このとき、拠点
Aに対してVPN接続している別拠点B〜Z間におい
て、相手拠点に属しているマシン同士の接続が可能であ
る必要はない。
(C) Replacement of Global Address In the case of the above (B), a global address is used as a relocation address. According to this method, the problem of address collision does not occur when a base to which a global address has been assigned once makes a multiplex VPN connection thereafter. In this respect, this method can be said to be superior to (A). Here, “a certain location (hereinafter, referred to as a location A) makes multiple VPN connections” means that the location A makes a VPN connection simultaneously with a plurality of locations B to Z. At this time, it is not necessary that machines belonging to the partner site can be connected between the different sites B to Z that are VPN-connected to the site A.

【0014】(D)アドレス変換装置による非共通別名
アドレス利用 拠点間の接続境界点にアドレス変換装置を設置し、別名
アドレスを利用する。別名アドレスは、お互いの拠点に
おけるアドレス体系の中で各拠点の管理者が相手の拠点
にあるマシンのアドレスに対して用意し、アドレス変換
装置に登録しておく。自拠点内では相手のアドレスとし
て別名アドレスを使用し、通信データが相手の拠点に入
る際にアドレス変換装置により、通信データの送信先ア
ドレスとして使用された別名アドレスを実際のアドレス
に変換する。このとき同時に、送信元アドレスを送信先
の拠点における別名アドレスに付け替える。
(D) Use of non-common alias address by address translation device An address translation device is installed at a connection boundary point between bases, and an alias address is used. The alias address is prepared by the manager of each site in the address system at each site with respect to the address of the machine at the partner site and registered in the address translator. An alias address is used as the address of the other party in the base, and the alias address used as the transmission destination address of the communication data is converted into an actual address by the address conversion device when the communication data enters the base of the other party. At the same time, the source address is replaced with the alias address at the destination base.

【0015】(E)アドレス変換装置による共通別名ア
ドレス利用 接続を行う拠点間で重複しないアドレスを確認して共通
の別名として前記(D)と同様に運用する。前記(D)
の場合よりも管理が楽になるという利点を有している。
(E) Use of a common alias address by the address translator An address that is not duplicated between the sites to be connected is confirmed and operated as a common alias in the same manner as in (D) above. (D)
There is an advantage that management becomes easier than in the case of.

【0016】(F)アドレス変換装置なしの共通別名ア
ドレスの利用 前記(D)の場合で、接続を行う拠点内のマシンそのも
のが別名アドレスを直接扱うことができるようにする。
前記(D)と違い、アドレス変換装置は使用しない。相
手の拠点のマシンと接続するときには別名アドレスを使
用する。
(F) Use of a Common Alias Address Without an Address Translator In the case of (D), the machine in the connection base can directly handle the alias address.
Unlike the above (D), no address translation device is used. Use the alias address when connecting to the machine at the other site.

【0017】(G)別名アドレスとしてグローバルアド
レスの利用 前記(C)(D)(E)の場合で、別名アドレスとして
正規に取得したグローバルアドレスを用いる。接続の準
備の際に各拠点のアドレスの情報を参照する必要がない
という特徴を持つ。
(G) Use of Global Address as Alias Address In the cases of (C), (D) and (E), a global address that is properly obtained is used as an alias address. It is characterized in that it is not necessary to refer to the address information of each base when preparing for connection.

【0018】[0018]

【発明が解決しようとする課題】本発明は、以下の課題
を全て解決することを目的としている。以下の課題は、
従来の方法で部分的に解決されている場合もあるが、全
てを同時に解決するような方法は、本発明を除いて存在
しない。
SUMMARY OF THE INVENTION An object of the present invention is to solve all the following problems. The following issues are:
In some cases, the method is partially solved by a conventional method, but there is no method that solves all of the problems except the present invention.

【0019】課題1.接続性確保 VPN接続を行う2つの拠点内のマシンが、VPN接続
前に通信可能な全てのマシン(拠点外のマシンを含む)
と、VPN接続後も接続可能に維持する手段を提供す
る。前記(A)の方法はこの条件を満たさない。
Problem 1. Secure connectivity All machines in two sites that perform VPN connection can communicate with each other before VPN connection (including machines outside the site)
And means for maintaining connection after the VPN connection. The method (A) does not satisfy this condition.

【0020】課題2.アドレス付け替えの回避 前記(B)(C)の方法では、アドレスの付け替え作業
には一般に大きな手間がかかる。また、既に運用されて
いるネットワークの場合は変更が事実上できない場合が
多いため、現実的な方法ではない。そこで、従来使用し
ていたアドレスを使い続けることができる手段を提供す
る。
Problem 2. Avoidance of Address Replacement In the above methods (B) and (C), address replacement work generally requires a great deal of trouble. In addition, in the case of a network that has already been operated, it is often not possible to make a change, so this is not a practical method. In view of the above, there is provided means capable of continuing to use the address used conventionally.

【0021】課題3.片側拠点の管理情報の非利用 前記(D)(E)(F)の方法において、プライベート
アドレスの範囲内で別名アドレスを用意するという作業
は、拠点内の管理方針と矛盾を起こさないようにする必
要がある。このため管理者の権限を持つものが判断する
ことが望ましいが、これは一般的に手間がかかるもので
ある。そこで、少なくとも片側の拠点内の管理方針は参
照しなくても済む手段を提供する。
Problem 3. Non-use of management information at one site In the above methods (D), (E), and (F), the operation of preparing an alias address within the range of a private address does not conflict with the management policy at the site. There is a need. For this reason, it is desirable that a person having the authority of the administrator makes the determination, but this is generally troublesome. Therefore, a means is provided that does not require reference to the management policy in at least one site.

【0022】課題4.アドレス交渉の回避 前記(E)(F)の方法では、VPN接続に先立ち、接
続する複数の拠点が持つアドレス体系の中で重複しない
範囲を特定する必要がある。この特定のためには行う交
渉は一般に手間がかかるものである。そこで、このよう
な交渉作業なしで接続を確立する手段を提供する。
Problem 4. Avoidance of Address Negotiation In the above methods (E) and (F), prior to VPN connection, it is necessary to specify a non-overlapping range in the address system of a plurality of sites to be connected. The negotiations that take place for this identification are generally time-consuming. Therefore, means for establishing a connection without such negotiation work is provided.

【0023】課題5.多重接続時の再設定の回避 前記(B)(E)(F)の方法では、さらに別の拠点を
接続する場合、先の2つの拠点では重複しなかったアド
レスが新たに重複する場合がある。この場合、新たに重
複しないアドレスを用意し接続ホストの別名アドレスを
用意し直す必要がある。この作業は一般に手間のかかる
ものである。そこで、従来のVPN接続環境の再設定を
することなく新たなVPN接続が可能な手段を提供す
る。
Problem 5 Avoidance of resetting at the time of multiple connection In the above methods (B), (E), and (F), when another site is connected, an address that has not been duplicated at the previous two sites may newly be duplicated. . In this case, it is necessary to prepare a new non-overlapping address and prepare an alias address of the connection host again. This operation is generally troublesome. In view of this, there is provided means capable of performing a new VPN connection without resetting the conventional VPN connection environment.

【0024】課題6.アドレス情報の非開示 前記(B)(D)(E)(F)の方法では、VPN接続
を行う際に互いの拠点のアドレス情報を提供する必要が
ある。これはセキュリティ上好ましくないものである。
そこで、互いの拠点のアドレス情報を提供することなく
VPN接続が可能な手段を提供する。
Problem 6. Non-Disclosure of Address Information In the methods (B), (D), (E), and (F), it is necessary to provide address information of each other's base when performing a VPN connection. This is undesirable for security.
In view of this, there is provided means capable of VPN connection without providing address information of each other.

【0025】課題7.片側拠点の設定の簡易化 前記(B)(D)(E)(F)(G)の方法では、VP
N接続を行う拠点の双方において、VPN接続のために
必要になるアドレスに関する手続(自拠点内VPN接続
装置に追加される仮想インタフェイスへのアドレス付
け、相手拠点内マシンの別名アドレスの用意など)が必
要である。そこで、VPN接続を行う拠点のうち、片側
の拠点がVPN接続のために必要になるアドレスに関す
る手続を行えばVPN接続が可能な手段を提供する。こ
れは片側をユーザであると考えた場合、ユーザの負担を
減らすことを意味する。また、これは前記課題6を包含
するものである。
Problem 7 Simplification of setting of one-side base In the methods (B), (D), (E), (F), and (G), the VP
Procedures related to addresses required for VPN connection at both sites that perform N connection (addressing to a virtual interface added to the VPN connection device within the own site, preparation of an alias address of the machine at the other site) is necessary. In view of the above, a means capable of VPN connection is provided if one of the sites performing the VPN connection performs a procedure regarding an address required for the VPN connection. This means that the burden on the user is reduced when one side is considered to be the user. This also includes the problem 6.

【0026】課題8.グローバルアドレス大量消費の回
避 前記(C)(G)の場合、VPNを経由して接続するマ
シンの数のグローバルアドレスが必要になる。したがっ
て、マシン数が多くなる場合、現在のインタネットのア
ドレス体系(IPv4)におけるグローバルアドレスの
大量取得は困難であるという理由からこの方法の実現は
困難になる。そこで少数のグローバルアドレスの使用で
VPN接続が可能な手段を提供する。
Problem 8. Avoidance of Global Address Mass Consumption In the cases of (C) and (G), global addresses are required for the number of machines connected via VPN. Therefore, when the number of machines is large, it is difficult to realize this method because it is difficult to obtain a large number of global addresses in the current Internet address system (IPv4). Therefore, a means is provided that enables VPN connection by using a small number of global addresses.

【0027】課題9.接続拠点増加時のグローバルアド
レス消費量増加の回避 前記課題8において、さらに、拠点Sが複数の拠点に対
して多重にVPN接続を行う際に、拠点Sから見た接続
先拠点数の増加に対して、使用するグローバルアドレス
の数が増加しない手段を提供する。
Problem 9 Avoiding an increase in global address consumption when the number of connection points increases In the above-mentioned problem 8, when the point S performs multiple VPN connections to a plurality of points, the number of connection destination points viewed from the point S increases. To provide a means by which the number of global addresses used does not increase.

【0028】[0028]

【課題を解決するための手段】本発明は、従来の方法
(D)の「アドレス変換装置による非共通別名アドレス
方式」を基本として採用し、これを拡張したものであ
る。従来の方法(D)を基本として採用することによ
り、課題1(接続性確保)、課題2(アドレス付け替え
の回避)、課題4(アドレス交渉の回避)、課題5(多
重接続時の再設定の回避)は達成される。また、方法
(D)には、課題8(グローバルアドレス大量消費の回
避)、及び課題9(接続拠点増加時のグローバルアドレ
ス消費量増加の回避)は直接関係しないことになるのだ
が、本方法では後述するようにグローバルアドレスを使
用するため、検討を要する。
The present invention is based on and extends the conventional method (D) based on the "non-common alias addressing method using an address translator". By adopting the conventional method (D) as a basis, problem 1 (ensure connectivity), problem 2 (avoid address reassignment), problem 4 (avoid address negotiation), problem 5 (reset of multiple connection) Avoidance) is achieved. In the method (D), the problem 8 (avoidance of the large consumption of global addresses) and the problem 9 (the avoidance of the consumption of the global addresses when the number of connection bases is increased) are not directly related. Consideration is required because a global address is used as described later.

【0029】本発明が、方法(D)を元にしているにも
拘わらず、本願で他の方法の問題点を上げている理由
は、方法(D)の拡張を行うにあたって、他の方法の問
題点を持ち込まないことを明記するためである。
The reason why the present invention raises the problems of the other method in the present application, although it is based on the method (D), is that when the method (D) is extended, the other method is used. This is to specify that no problems will be introduced.

【0030】また、本発明で採用するVPNの方式は、
第2の拠点と第1の拠点とをエンド・トゥ・ステーショ
ン型で接続する。したがって、すなわち第2の拠点であ
るクライアント拠点側のマシン(端末)のうち、VPN
トンネルを経由して接続を行うものは、VPNトンネル
ごとに1台のみである。そのマシンは、VPNトンネル
の仮想インタフェイスが付加されたクライアントマシン
そのものである。通信データの送信元として使用される
アドレスは、データが出力されるインタフェイスのアド
レスであるため、VPNトンネルの内部を通過する通信
データのうち、クライアント側のマシンを表すものとし
て使われるアドレスは、仮想インタフェイスのアドレス
だけになる。また、また、第1の拠点であるサーバ側拠
点は、複数のマシンが接続されたLANである。
The VPN system used in the present invention is as follows.
The second base and the first base are connected in an end-to-station type. Therefore, that is, among the machines (terminals) on the client site side, which is the second site, the VPN
Only one device connects via a tunnel per VPN tunnel. The machine is the client machine itself to which the virtual interface of the VPN tunnel is added. Since the address used as the source of the communication data is the address of the interface from which the data is output, of the communication data passing through the inside of the VPN tunnel, the address used to represent the client machine is: Only the address of the virtual interface. Further, the server-side base, which is the first base, is a LAN to which a plurality of machines are connected.

【0031】本発明では、前記(D)の方法に加えてさ
らに2つの工夫を行う。この2つの工夫が、本発明の本
質である。以下、その内容を説明する。
In the present invention, in addition to the above-mentioned method (D), two further measures are taken. These two ideas are the essence of the present invention. Hereinafter, the contents will be described.

【0032】第1の工夫は、VPN接続時にクライアン
トが新たに認識するアドレスとしてグローバルアドレス
を使うという方法である。VPN接続を行うと、VPN
接続を行うマシンは、接続前から使用しているアドレス
に加えて、新たなアドレスを認識することになる。それ
は、VPNトンネルの両端となる仮想インタフェイスの
アドレス2つと、クライアントが接続を行う第1の拠点
であるサーバ拠点内のマシンのアドレスである。前記
(D)の方式を使うと、クライアント側で新たに認識す
るアドレスとサーバ拠点側で意識するアドレスは異なる
ことになる。そのうちのクライアント側で認識するアド
レスだけでグローバルアドレスを使用し、サーバ側で
は、前記(D)の方法と同じくサーバ拠点側のプライベ
ートアドレスを割り振る。ここで使用されるグローバル
アドレスは、グローバルネットワーク内でのルーティン
グで使用されるものではなく、あくまで、VPNの内側
のみで使用されるアドレスである。
The first idea is to use a global address as an address newly recognized by the client at the time of VPN connection. When a VPN connection is made, the VPN
The connecting machine recognizes the new address in addition to the address used before the connection. They are the two addresses of the virtual interface at both ends of the VPN tunnel and the addresses of the machines in the server site, which is the first site to which the client connects. When the method (D) is used, an address newly recognized on the client side is different from an address recognized on the server base side. Of these, the global address is used only for the address recognized by the client side, and the server side allocates the private address on the server base side in the same manner as in the above method (D). The global address used here is not used for routing in the global network, but is an address used only inside the VPN.

【0033】この第1の工夫により、前記課題3、6及
び7が解決する。その理由を以下に説明する。
The above-mentioned problems 3, 6, and 7 are solved by the first device. The reason will be described below.

【0034】まず、課題3(片側拠点の管理情報の非利
用)が解決される理由を説明する。この工夫では、第2
の拠点であるクライアント拠点が新たに認識するアドレ
スとしては、グローバルアドレスだけになるようにす
る。グローバルアドレスはクライアント側の拠点内で使
用されるプライベートアドレスと重複することはありな
い。よってクライアント拠点にいるユーザがアドレス変
換装置の動作設定の際に、クライアント側で使用してい
ないプライベートアドレスの情報を入力することや、ク
ライアント拠点内のマシンのうち、VPNを経由して通
信を行うマシンのアドレス(プライベートアドレス)を
入力する必要はない。これにより課題3が解決される。
First, the reason why Problem 3 (non-use of management information at one site) is solved will be described. In this ingenuity, the second
Only the global address will be newly recognized by the client base that is the base. The global address does not overlap with the private address used in the client site. Therefore, when the user at the client site sets the operation of the address translator, the user inputs information of a private address not used on the client side, and performs communication via a VPN among the machines at the client site. You do not need to enter the machine address (private address). This solves the problem 3.

【0035】次に、課題6(アドレス情報の非開示)が
解決される理由について説明する。開示すべきではない
アドレス情報とは、各拠点内で使用されているプライベ
ートアドレスの情報である。本方法を使った場合、第2
の拠点であるクライアント拠点で必要な設定は、クライ
アントのVPN接続装置と第1の拠点であるサーバ拠点
のVPN接続装置のVPN接続を確立するためのものだ
けでよい。このときにクライアント側として使用される
アドレスは、クライアント拠点側のファイアウォールで
使用されるアドレスであり、サーバ拠点でもファイアウ
ォール上にあるVPNサーバのアドレスである。このア
ドレスは、VPNトンネリングによってカプセル化され
た後に付加されるアドレスとして使われる。設定の際
に、クライアント拠点内のプライベートアドレスの情報
を求められることはないので、この情報の流出は避けら
れる。ここで、サーバ拠点からクライアントマシンへの
VPNトンネル内を経たアクセスは、クライアントマシ
ンのプライベートアドレスではなく、クライアント側の
仮想インタフェイスのアドレスが使用される。また、サ
ーバ拠点では、クライアントのアドレスとしてグローバ
ルアドレスを意識するのではなく、各クライアントにサ
ーバ拠点で使用しているプライベートアドレスを割り当
てることになる。しかし、この割り当ては、サーバ拠点
側に設置された装置への設定だけで済む。よってその情
報はクライアント拠点に知らされないため、アドレス情
報は流出しない。
Next, the reason why Problem 6 (non-disclosure of address information) is solved will be described. The address information that should not be disclosed is information of a private address used in each site. If this method is used, the second
The settings required at the client site, which is the base, need only be for establishing the VPN connection between the VPN connection device of the client and the VPN connection device at the server site, which is the first base. The address used on the client side at this time is the address used on the firewall at the client site, and is the address of the VPN server on the firewall at the server site. This address is used as an address added after being encapsulated by VPN tunneling. At the time of the setting, the information of the private address in the client site is not required, so that the leakage of this information can be avoided. Here, the access from the server site to the client machine via the VPN tunnel uses not the private address of the client machine but the address of the virtual interface on the client side. Also, at the server site, a private address used at the server site is assigned to each client instead of being aware of the global address as the address of the client. However, this assignment only needs to be set to the device installed at the server site. Therefore, the information is not notified to the client base, and the address information does not leak.

【0036】課題7(片側拠点の設定の簡易化)を達成
するために、本方法では、クライアントが認識するアド
レスとしてのグローバルアドレスをサーバ拠点側で予め
用意する。そして、エンド・トゥ・ステーション型VP
Nの特徴として、第2の拠点であるクライアント側の仮
想インタフェイスのアドレス割り当てを、第1の拠点で
あるサーバ拠点側から行うことができるため、これを利
用する。
In order to achieve the task 7 (simplification of setting of one site), in this method, a global address as an address recognized by the client is prepared in advance at the server site. And the end-to-station type VP
As a feature of N, the address assignment of the virtual interface on the client side, which is the second base, can be performed from the server base, which is the first base, and this is used.

【0037】第2の工夫は、複数のマシンを示すものと
して同一のグローバルアドレスを利用することである。
つまり、複数のクライアント拠点が認識するアドレスと
して、そのアドレスが互いに別のマシンを示すものであ
っても、同じアドレスの組を使用するのである。
A second contrivance is to use the same global address to indicate a plurality of machines.
In other words, the same set of addresses is used as addresses recognized by a plurality of client sites, even if the addresses indicate different machines.

【0038】この第2の工夫により、課題8(グローバ
ルアドレス大量消費の回避)及び課題9(接続拠点増加
時のグローバルアドレス消費量増加の回避)が解決され
る。
By the second contrivance, the problem 8 (avoidance of global address mass consumption) and the problem 9 (avoidance of global address consumption increase when the number of connection bases is increased) are solved.

【0039】[0039]

【発明の実施の形態】(第1の実施の形態)以下に、本
発明の第1の実施の形態にかかる複数拠点間の通信につ
いて図1を参照して説明する。図1はネットワーク構成
図である。なお、図において、実アドレスについては
「<>」を付すとともに、別名アドレスについて
は「()」を付すことにより両者を区別している。ま
た、図において、実線矢印は接続要求が存在する組を表
し、点線はVPNトンネルを表している。
DESCRIPTION OF THE PREFERRED EMBODIMENTS (First Embodiment) Hereinafter, communication between a plurality of locations according to a first embodiment of the present invention will be described with reference to FIG. FIG. 1 is a network configuration diagram. In the figure, "<>" is attached to the real address, and "()" is attached to the alias address to distinguish between them. In the figure, the solid line arrow indicates a group in which a connection request exists, and the dotted line indicates a VPN tunnel.

【0040】図1に示すように、第1の拠点100と第
2の拠点200−1〜200−nは、例えばインターネ
ット等のグローバルアドレスに基づくネットワーク1を
介して接続されている。そこで本実施の形態では、この
ネットワーク1を利用して第1の拠点100と複数の第
2の拠点200−1〜200−nの間にそれぞれVPN
を構築し、第1の拠点100と第2の拠点200−1〜
200−n間で通信を行うものである。なお、第2の拠
点200−1〜200−nは、それぞれ第3の拠点30
0−1〜300−nに包含されている。例えば、第3の
拠点と第2の拠点との関係が一のネットワークとそのサ
ブネットワークという関係になっている場合である。
As shown in FIG. 1, the first base 100 and the second bases 200-1 to 200-n are connected via a network 1 based on a global address such as the Internet. Therefore, in the present embodiment, a VPN is provided between the first base 100 and the plurality of second bases 200-1 to 200-n using the network 1.
And construct the first base 100 and the second bases 200-1 to 200-1.
The communication is performed between 200-n. Note that the second bases 200-1 to 200-n are respectively connected to the third base 30.
0-1 to 300-n. For example, there is a case where the relation between the third base and the second base is a relation of one network and its sub-network.

【0041】ここで、VPN接続は、前述したエンド・
トゥ・ステーション型である。すなわち、第2の拠点2
00−1〜200−n内のクライアントマシン201
(クライアント端末)はそれぞれ1台のみ設置されてい
る(図1の201−1〜201−n)。また、各拠点2
00−1〜200−nのクライアントマシン201−1
〜201−nはそれぞれVPN接続機能部202−1〜
202−nが実装されている。各クライアントマシン2
01−1〜201−nは、独自のプライベートアドレス
PAC1〜PACnを有している。また、各クライアン
トマシン201−1〜201−nは、前記プライベート
アドレスの他にグローバルアドレスGAC1〜GACn
を有している。第2の拠点200のそれぞれには、クラ
イアントマシン201のプライベートアドレスをグロー
バルアドレスに変換するためにPROXYサーバやファ
イアウォールなどのアドレス変換部(図示省略)を有し
ている。これにより、第2の拠点200はネットワーク
1と直接通信し、VPNを構築可能としている。なお、
各クライアントのプライベートアドレスは、複数の第2
の拠点200間で重複していてもよい。
Here, the VPN connection is established by the end
It is a to-station type. That is, the second base 2
Client machines 201 in 00-1 to 200-n
Only one (client terminal) is installed (201-1 to 201-n in FIG. 1). In addition, each base 2
00-1 to 200-n client machines 201-1
To 201-n are VPN connection function units 202-1 to 201-n, respectively.
202-n are implemented. Each client machine 2
01-1 to 201-n have their own private addresses PAC1 to PACn. Also, each of the client machines 201-1 to 201-n has a global address GAC1 to GACn in addition to the private address.
have. Each of the second bases 200 has an address conversion unit (not shown) such as a PROXY server or a firewall for converting a private address of the client machine 201 into a global address. As a result, the second base 200 can directly communicate with the network 1 and establish a VPN. In addition,
Each client's private address is
May be duplicated between the bases 200.

【0042】第1の拠点100には、主装置110内に
1つのVPN接続機能部111が設けられている。この
VPN接続機能部111は独自のプライベートアドレス
PAS0を有する。また、このVPN接続機能部111
はこのプライベートアドレスPAS0の他にグローバル
アドレスGAS0を有している。これによりネットワー
ク1と直接通信し、VPNを構築可能としている。ま
た、この主装置110にはアドレス変換機能部112が
設けられている。
At the first base 100, one VPN connection function unit 111 is provided in the main device 110. This VPN connection function unit 111 has its own private address PAS0. Also, the VPN connection function unit 111
Has a global address GAS0 in addition to the private address PAS0. This allows direct communication with the network 1 and construction of a VPN. The main device 110 is provided with an address conversion function unit 112.

【0043】また、第1の拠点100には、主装置11
0に複数のマシン101−1〜101−nがLANを介
して接続している。各マシン101−1〜101−n
は、それぞれプライベートアドレスPAS11〜PAS
1nを有している。これらのプライベートアドレスPA
S11〜PAS1nは、第2の拠点200の各クライア
ントマシン201−1〜201−nのプライベートアド
レスPAC1〜PACnと重複していてもよい。
The first base 100 has a main unit 11
0 are connected to a plurality of machines 101-1 through 101-n via a LAN. Each machine 101-1 to 101-n
Are the private addresses PAS11-PAS, respectively.
1n. These private addresses PA
S11 to PAS1n may overlap with the private addresses PAC1 to PACn of the client machines 201-1 to 201-n of the second base 200.

【0044】以下、第1の拠点100と第2の拠点20
0間における通信の基本手順について説明する。なお、
以下において、アドレスを表す記号としてPAで始まる
ものはプライベートアドレスを表すものとし、GAで始
まるものはグローバルアドレスを表すものとする。
Hereinafter, the first base 100 and the second base 20
The basic procedure of communication between 0 will be described. In addition,
In the following description, a symbol starting with PA as a symbol representing an address represents a private address, and a symbol beginning with GA represents a global address.

【0045】(1)VPN接続準備 まず、VPN接続の準備として、第2の拠点200−1
〜200−nのVPN接続機能部202−1〜202−
nを、第1の拠点100の接続機能部111が接続要求
を受ける対象として予め登録しておく。以下、第1の拠
点100内のマシン101−1と第2の拠点200−1
内のマシン201−1間の通信を例にとって説明する。
(1) Preparation for VPN Connection First, as preparation for VPN connection, the second base 200-1
To 200-n VPN connection function units 202-1 to 202-
n is registered in advance as a target that the connection function unit 111 of the first base 100 receives a connection request. Hereinafter, the machine 101-1 in the first base 100 and the second base 200-1
The following describes an example of communication between the machines 201-1 in the inside.

【0046】第1の拠点100は、VPN接続後のクラ
イアントマシン201−1の仮想インタフェイスに割り
振る別名アドレスPAS31と、第1の拠点100のV
PN接続機能部111に付加される仮想インタフェイス
の実アドレスPAS21を用意する。これはどちらも第
1の拠点100内のプライベートアドレスである。
The first base 100 is provided with an alias address PAS31 to be allocated to the virtual interface of the client machine 201-1 after the VPN connection and the VPS of the first base 100.
A real address PAS21 of a virtual interface to be added to the PN connection function unit 111 is prepared. These are both private addresses in the first base 100.

【0047】ここで、アドレスの割り振りには登録時に
静的に割り振る方法と、VPN接続確立時に動的に割り
振る方法の2つがあり、本発明ではどちらであるかは限
定しない。ここでは前者の静的に割り振るものとする。
また、この時、必要であれば暗号鍵の準備を行う。片側
で用意した暗号鍵で暗号化されたデータが、もう片側で
用意した暗号鍵で復号化することが可能であるようにし
ておく。本方法では、この暗号鍵が共通なものであるか
非共通なものであるかは限定しない。
Here, there are two methods of address allocation: a method of static allocation at the time of registration and a method of dynamic allocation at the time of establishing a VPN connection, and the present invention does not limit which one is used. Here, the former is statically allocated.
At this time, if necessary, an encryption key is prepared. The data encrypted with the encryption key prepared on one side can be decrypted with the encryption key prepared on the other side. The method does not limit whether the encryption key is common or non-common.

【0048】また、本発明では各クライアントマシン2
01−1〜201−nごとに第1の拠点100内のマシ
ン101−1〜101−nの別名アドレス用のグローバ
ルアドレスを実際の第1の拠点100内のマシン101
−1〜101−nに対応づける必要がある。ここではク
ライアントマシン201−1がマシン101−1に接続
要求を持っていることになっているので、グローバルア
ドレスGA1を、マシン101−1の実アドレスPAS
11に対応づけるように設定する。この設定はアドレス
変換機能部112の動作に反映される。
In the present invention, each client machine 2
The global addresses for the alias addresses of the machines 101-1 to 101-n in the first base 100 are actually assigned to the machines 101 in the first base 100 for each of 01-1 to 201-n.
-1 to 101-n. Here, since the client machine 201-1 has a connection request to the machine 101-1, the global address GA1 is changed to the real address PAS of the machine 101-1.
11 is set. This setting is reflected in the operation of the address conversion function unit 112.

【0049】さらに、後述するアドレスの割り当て時に
用いるグローバルアドレスGA2及びGA3を予め用意
しておく。前記グローバルアドレスGA1、グローバル
アドレスGA2及びGA3は、第1の拠点100で使用
するものとして所定の権威(例えばグローバルネットワ
ークがインターネットならばNIC)に申請済みの範囲
内のもを使用するのが好ましい。これにより、第2の拠
点200において、クライアントマシン201が第1の
拠点100以外に接続する際に、当該他の接続先とグロ
ーバルアドレスの重複を起こすことがない。
Further, global addresses GA2 and GA3 to be used at the time of address assignment described later are prepared in advance. The global address GA1, the global address GA2, and the global address GA3 are preferably used within the range that has been applied to a predetermined authority (for example, NIC if the global network is the Internet). Thus, when the client machine 201 connects to a location other than the first location 100 at the second location 200, the global address does not overlap with the other connection destination.

【0050】(2)接続要求の発行 以降は第2の拠点200−1内のクライアントマシン2
01−1から第1の拠点100内のマシン101−1へ
接続を行う際の処理の流れについて説明する。まず、ク
ライアントマシン201−1のVPN接続機能部202
−1が、第1の拠点100のVPN接続機能部111に
接続要求を発行する。
(2) Issuing a connection request After that, the client machine 2 in the second base 200-1
The flow of processing when connecting from 01-1 to the machine 101-1 in the first base 100 will be described. First, the VPN connection function unit 202 of the client machine 201-1
-1 issues a connection request to the VPN connection function unit 111 of the first base 100.

【0051】(3)クライアントの認証 VPN接続機能部111はクライアントマシン201−
1が登録されたクライアントマシンであることを確認す
るための認証を行う。
(3) Authentication of Client The VPN connection function unit 111 is connected to the client machine 201-
Authentication is performed to confirm that 1 is a registered client machine.

【0052】(4)VPN接続の確立 VPN接続機能部202−1及びVPN接続機能部11
1はクライアントマシン201−1と第1の拠点100
との間のVPN接続を確立する。これは仮想インタフェ
イス及びVPNトンネルを利用可能な状態にすることを
指す。
(4) Establishment of VPN Connection VPN Connection Function Unit 202-1 and VPN Connection Function Unit 11
1 is the client machine 201-1 and the first base 100
Establish a VPN connection between This refers to making the virtual interface and the VPN tunnel available.

【0053】この時に必要なアドレスは、第1の拠点1
00側のVPN接続機能部111に予め登録してあるも
のを使用する。このアドレスは、第1の拠点100側の
VPN接続機能部111に付加される仮想インタフェイ
ス用の実アドレスとしてPAS21、その別名アドレス
としてGA2、クライアントマシン201−1側のVP
N接続機能部202−1に付加される仮想インタフェイ
ス用の実アドレスとしてGA3、その別名アドレスとし
てPAS31の計4つになる。このように本方法では、
クライアントに付加される仮想インタフェイスの実アド
レスは第1の拠点100ごとに共通のグローバルアドレ
スGA3を使用し、第1の拠点100のVPN接続機能
部111の仮想インタフェイスに付加されるアドレスと
しては、予め前記(1)において登録してあるものを使
用する。
The address required at this time is the first base 1
The one registered in advance in the VPN connection function unit 111 on the 00 side is used. This address is the PAS 21 as the real address for the virtual interface added to the VPN connection function unit 111 on the first base 100 side, GA2 as its alias address, and the VP on the client machine 201-1 side.
There are a total of four addresses, GA3 as the real address for the virtual interface added to the N-connection function unit 202-1 and PAS31 as its alias address. Thus, in this method,
The real address of the virtual interface added to the client uses a common global address GA3 for each first base 100, and the address added to the virtual interface of the VPN connection function unit 111 of the first base 100 is Use the one registered in advance in (1) above.

【0054】以上で、第1の拠点100と第2の拠点2
00−1間でVPNが構築された。以降は、クライアン
トマシン201−1がVPNトンネルを介して第1の拠
点100内のマシンと通信を行う過程について説明す
る。
As described above, the first base 100 and the second base 2
A VPN was established between 00-1. Hereinafter, a process in which the client machine 201-1 communicates with the machine in the first base 100 via the VPN tunnel will be described.

【0055】(5)クライアントマシンから第1の拠点
100内マシンへの通信データの送信 クライアントマシン201−1から第1の拠点100内
のマシン101−1への通信を行う。この時、通信デー
タはVPNトンネルを経由して第1の拠点100内のマ
シンへ向かう。クライアントマシン201−1で生成さ
れ、はじめにVPNトンネルに出されるデータには仮想
インタフェイスのアドレスGA3が送信元アドレスとし
て付加される。このアドレスは上で示したように、第1
の拠点100にとってはクライアントマシンによらず固
定のグローバルアドレスである。このデータの送信先ア
ドレスにはマシン101−1の別名アドレスであるグロ
ーバルアドレスGA1が使用される。ここで、このアド
レスは、前記(1)でマシン101−1に対応づけられ
たグローバルアドレスである。
(5) Transmission of communication data from the client machine to the machine in the first base 100 Communication is performed from the client machine 201-1 to the machine 101-1 in the first base 100. At this time, the communication data goes to the machine in the first base 100 via the VPN tunnel. The address GA3 of the virtual interface is added as a source address to data generated by the client machine 201-1 and first output to the VPN tunnel. This address is, as shown above, the first
The base 100 has a fixed global address regardless of the client machine. The global address GA1 which is the alias address of the machine 101-1 is used as the destination address of this data. Here, this address is the global address associated with the machine 101-1 in the above (1).

【0056】(6)接続先の振り分け 第1の拠点100にある主装置110内のアドレス変換
機能部112では、VPNトンネルを経由して仮想イン
タフェイスから入ってきた通信データの送信先アドレス
及び送信元アドレスを、第1の拠点100内で使用され
るプライベートアドレスに変換する。アドレス変換機能
部112は、各クライアントマシンが接続するマシンの
アドレスを管理しており、適切な送信先にアドレスを付
け替えることによって接続先を振り分ける。この時、各
クライアントマシンごとに個別のVPNトンネルを使用
することになっているので、データが経由する仮想イン
タフェイスによってどのクライアントから来たデータで
あるかを認識する。クライアントマシン201−1から
の通信データの場合、送信先アドレスGA1をPAS1
1に変換する。クライアントマシンが接続するマシンの
数が第1の拠点100内に複数ある場合は、変換前の送
信先アドレスにしたがい接続先を特定する。また、送信
元アドレスは前記(1)でクライアントの登録の際に用
意した、第1の拠点100内で使用するクライアントの
別名アドレスに変更する。クライアントマシン201−
1からの通信データの場合、送信元アドレスはGA3か
らPAS31に変換される。
(6) Distribution of Connection Destinations The address conversion function unit 112 in the main device 110 at the first base 100 transmits the transmission destination address and the transmission destination of the communication data entered from the virtual interface via the VPN tunnel. The original address is converted to a private address used in the first base 100. The address conversion function unit 112 manages the addresses of the machines to which each client machine connects, and sorts the connection destinations by changing the addresses to appropriate transmission destinations. At this time, since an individual VPN tunnel is to be used for each client machine, it is recognized from which client the data comes from a virtual interface through which the data passes. In the case of communication data from the client machine 201-1, the destination address GA1 is set to PAS1
Convert to 1. If there are a plurality of machines connected to the client machine in the first base 100, the connection destination is specified according to the destination address before the conversion. Further, the source address is changed to the alias address of the client used in the first base 100 prepared at the time of the client registration in (1). Client machine 201-
In the case of communication data from 1, the source address is converted from GA3 to PAS31.

【0057】(7)クライアントマシンに向けての通信 第1の拠点100内のマシンから、第2の拠点のクライ
アントマシンに向けての通信に対しては、前記(6)で
示しアドレス変換の逆を行うようにする。この時、クラ
イアントマシンにつけられた第1の拠点100内のアド
レスを送信先アドレスとして持つ通信データが、そのク
ライアントマシンに接続されたVPNトンネルを経由す
るようになっていなければならない。これは、第1の拠
点100内のデータ配送制御機構により実現すればよ
い。
(7) Communication to Client Machine For communication from a machine in the first base 100 to a client machine in the second base 100, the reverse of the address conversion shown in the above (6) is performed. To do. At this time, communication data having an address in the first base 100 attached to the client machine as a destination address must pass through a VPN tunnel connected to the client machine. This may be realized by a data delivery control mechanism in the first base 100.

【0058】(第2の実施の形態)次いで、本発明の第
2の実施の形態にかかる複数拠点間の通信について図2
及び図3を参照して説明する。図2はネットワークの接
続要求を説明する概念図、図3はネットワーク構成図で
ある。なお、第1の実施の形態と同一の要素については
同一の符号を付した。
(Second Embodiment) Next, communication between a plurality of locations according to a second embodiment of the present invention will be described with reference to FIG.
This will be described with reference to FIG. FIG. 2 is a conceptual diagram illustrating a network connection request, and FIG. 3 is a network configuration diagram. The same elements as those in the first embodiment are denoted by the same reference numerals.

【0059】本実施の形態では、図2に示すように、第
2の拠点200−0内の複数のクライアントマシン20
1−01〜201−0mがVPNを経由して第1の拠点
100内のマシン101−1に接続したいという要求が
ある場合について説明する。
In the present embodiment, as shown in FIG. 2, a plurality of client machines 20 in the second base 200-0 are
A case where there is a request that 1-01 to 201-0m want to connect to the machine 101-1 in the first base 100 via VPN will be described.

【0060】このような接続形態についても、以下に示
す手順により、図3のようにネットワーク構成を変更す
れば、クライアントマシン側の拠点中のマシンの数を一
つに抑え前記図1の基本構成に当てはめることができ
る。これにより前記課題8を解決する。 (1)クライアントマシン201−01〜201−0m
の全てにVPN接続機能部装置202−01〜202−
0mを内蔵させる。 (2)クライアントマシン201−01〜201−0m
の各マシンに対し、それぞれ1台のみを構成要素とする
部分拠点210−01〜210−0mがあると考える。 (3)部分拠点210−01〜210−0mから第1の
拠点100に対して個別のVPNを構築する。
Even in such a connection form, if the network configuration is changed as shown in FIG. 3 by the following procedure, the number of machines in the base on the client machine side is reduced to one, and the basic configuration shown in FIG. Can be applied to This solves the aforementioned problem 8. (1) Client machines 201-01 to 201-0m
Of all the VPN connection function units 202-01 to 202-
0 m is built in. (2) Client machines 201-01 to 201-0m
It is assumed that there are partial bases 210-01 to 210-0m each including only one machine as a component. (3) An individual VPN is constructed from the partial bases 210-01 to 210-0m to the first base 100.

【0061】(第3の実施の形態)次いで、本発明の第
3の実施の形態にかかる複数拠点間の通信について図4
を参照して説明する。図4はネットワーク構成図であ
る。なお、第1及び第2の実施の形態と同一の要素につ
いては同一の符号を付した。
(Third Embodiment) Next, communication between a plurality of locations according to a third embodiment of the present invention will be described with reference to FIG.
This will be described with reference to FIG. FIG. 4 is a network configuration diagram. The same components as those in the first and second embodiments are denoted by the same reference numerals.

【0062】本実施の形態では、第2の実施の形態と同
様に、第2の拠点200−0内の複数のクライアントマ
シン201−01〜201−0mがVPNを経由して第
1の拠点100内のマシン101−1に接続したいとい
う要求がある場合について説明する。
In this embodiment, as in the second embodiment, a plurality of client machines 201-01 to 201-0m in the second base 200-0 are connected to the first base 100 via the VPN. The case where there is a request to connect to the machine 101-1 in the server will be described.

【0063】図4に示すように、第2の拠点200−0
にVPN接続装置202−0を設置し、VPN接続装置
202−0と第1の拠点100の主装置110の間でV
PN接続を行う。ここで、VPN接続装置202−0は
クライアントマシン201−01〜201−0mからの
通信データの送信元アドレスを自分のアドレスに置き換
える機能を持つ変換部220を内蔵するものとする。イ
ンターネットの世界においてこの技術は「IPマスカレ
ード」又は「NAPT」等と呼ばれる。これにより第1
の拠点100から見た場合、クライアントマシン201
−01〜201−0mからの全ての通信は、VPN接続
装置202−0からの通信であるように見える。クライ
アントマシン201−01〜201−0mにはそれぞ
れ、第3の拠点300−0のプライベートアドレスPA
C01〜PAC0mがついているとすると、最初にこの
アドレスを送信元アドレスとしている通信データが、V
PN接続装置202−0を通過する際、送信元アドレス
として、VPN接続装置202−0のアドレスGA3に
置き換わる。さらに、このアドレスは図1に示したもの
と同じく、主装置110のアドレス変換機能部112を
通過する際に、別名アドレスPAS30に置き換わる。
このPAS30は第1の拠点100のプライベートアド
レスである。このように、VPN接続装置202−0だ
けからなる拠点200−00を第2の拠点として考える
ことによっても図1の構成に置き換えることができる。
この方法で課題8を解決することができる。同様の方法
は、クライアント側である第2の拠点に限らず、サーバ
側の第1の拠点においても使うことができるが、ここで
は省略する。
As shown in FIG. 4, the second base 200-0
A VPN connection device 202-0 is installed in the main site 110 of the first base 100.
Make a PN connection. Here, it is assumed that the VPN connection device 202-0 has a built-in conversion unit 220 having a function of replacing the source address of communication data from the client machines 201-01 to 201-0m with its own address. In the Internet world, this technology is called "IP masquerade" or "NAPT". This makes the first
From the base 100 of the client machine 201
All communications from -01 to 201-0m appear to be from VPN connection device 202-0. Each of the client machines 201-01 to 201-0m has a private address PA of the third base 300-0.
Assuming that C01 to PAC0m are attached, first, communication data having this address as a source address is
When passing through the PN connection device 202-0, the address GA3 of the VPN connection device 202-0 is replaced as the source address. Further, this address is replaced with the alias address PAS30 when passing through the address conversion function section 112 of the main device 110, similarly to the address shown in FIG.
The PAS 30 is a private address of the first base 100. As described above, the configuration shown in FIG. 1 can be replaced by considering the site 200-00 including only the VPN connection device 202-0 as the second site.
Problem 8 can be solved by this method. The same method can be used not only at the second base on the client side but also at the first base on the server side, but is omitted here.

【0064】(第4の実施の形態)次いで、本発明の第
4の実施の形態にかかる複数拠点間の通信について図5
を参照して説明する。図5はネットワーク構成図であ
る。なお、前述した各実施の形態と同一の要素について
は同一の符号を付した。
(Fourth Embodiment) Next, communication between a plurality of locations according to a fourth embodiment of the present invention will be described with reference to FIG.
This will be described with reference to FIG. FIG. 5 is a network configuration diagram. Note that the same components as those in the above-described embodiments are denoted by the same reference numerals.

【0065】本実施の形態では、第2の拠点200−1
が第1の拠点100内の複数のマシン201−1及び2
01−2に接続を行う場合を示す。この場合にはVPN
トンネルを経由して接続するマシンの数だけグローバル
アドレス(GA11,GA12の2つ)が必要になる。
第1の拠点100内のマシンの別名アドレスとして使用
されるグローバルアドレスの総数は、第1の拠点100
に接続する第2の拠点200−1〜200−nの中で、
同時に接続を行う第1の拠点100内のマシンの総数の
最大値になる。ここで、この数はクライアント側拠点で
ある第1の拠点200の数そのものには影響を受けな
い。したがって、依然として課題9は解決されている。
すなわち、例えば図5に示すように、第2の拠点200
−2が第1の拠点100内のマシン100−2と接続す
る場合には、このマシン100−2に割り当てる別名ア
ドレスとして、グローバルアドレスGA11を用いるこ
とができる。つまり、第2の拠点200−1と第1の拠
点100の接続用に用いた別名アドレスと同一のアドレ
スを、第2の拠点200−2と第1の拠点100の接続
時にも用いることができる。
In the present embodiment, the second base 200-1
Are a plurality of machines 201-1 and 2 in the first base 100.
The case where connection is made to 01-2 is shown. In this case, VPN
Global addresses (two of GA11 and GA12) are required for the number of machines connected via the tunnel.
The total number of global addresses used as alias addresses of the machines in the first base 100 is
Among the second bases 200-1 to 200-n connected to
This is the maximum value of the total number of machines in the first site 100 that are simultaneously connected. Here, this number is not affected by the number of the first bases 200 as client bases. Therefore, the problem 9 is still solved.
That is, for example, as shown in FIG.
-2 connects to the machine 100-2 in the first base 100, the global address GA11 can be used as an alias address assigned to the machine 100-2. That is, the same address as the alias address used for the connection between the second base 200-1 and the first base 100 can be used when the second base 200-2 and the first base 100 are connected. .

【0066】(第5の実施の形態)次いで、本発明の第
5の実施の形態にかかる複数拠点間の通信について図6
を参照して説明する。図6はネットワーク構成図であ
る。なお、前述した各実施の形態と同一の要素について
は同一の符号を付した。
(Fifth Embodiment) Next, communication between a plurality of bases according to a fifth embodiment of the present invention will be described with reference to FIG.
This will be described with reference to FIG. FIG. 6 is a network configuration diagram. Note that the same components as those in the above-described embodiments are denoted by the same reference numerals.

【0067】本実施の形態では、第1の拠点100に接
続する第2の拠点200−1と第2の拠点200−2が
相互に通信を行う場合を示す。この場合には、第2の拠
点200−1から見ると第2の拠点200−2内のクラ
イアントマシン201−2は第1の拠点100に存在し
ているように見える。逆に第2の拠点200−2から見
た場合、第2の拠点200−1内のクライアントマシン
201−1が第1の拠点100に存在しているように見
える。この場合、お互いに相手のアドレスとして同じア
ドレスGA1を意識することになる。
In the present embodiment, a case is shown where the second base 200-1 and the second base 200-2 connected to the first base 100 communicate with each other. In this case, when viewed from the second base 200-1, the client machine 201-2 in the second base 200-2 appears to exist in the first base 100. Conversely, when viewed from the second base 200-2, it looks as if the client machine 201-1 in the second base 200-1 exists at the first base 100. In this case, each other is aware of the same address GA1 as the address of the other party.

【0068】また、異なるVPN方式に対応した主装置
100を複数用意することにより、異機種間VPN通信
が可能になる。
Further, by preparing a plurality of main devices 100 corresponding to different VPN systems, it becomes possible to perform VPN communication between different models.

【0069】[0069]

【発明の効果】現在のインターネットのアドレス体系
(IPv4)においてグローバルアドレス不足の問題は
深刻なものとして考えられている。十分なグローバルア
ドレスを持つ新たなアドレス体系(IPv6)への以降
の検討が進められているが、この新たなアドレス体系が
主流に使われるようになるまでには、まだ時間がかかる
と考えられている。しかも、現在使用されているアドレ
ス体系がインターネット上で使われなくなることはな
く、将来的にも共存環境が続くと言われている。
According to the present Internet address system (IPv4), the problem of global address shortage is considered to be serious. Further studies are underway on a new address system (IPv6) with sufficient global addresses, but it is believed that it will take some time before this new address system becomes mainstream. I have. Moreover, it is said that the currently used address system will not be used on the Internet, and that the coexistence environment will continue in the future.

【0070】一方、アドレスが大量に利用できるという
環境にあれば、コンピュータネットワークの使用方法も
変わってくると考えられる。例えば一台のホストマシン
を仮想的に複数台に見せる技術などにより、小規模な環
境を大量に扱うことなどが可能になる。この場合アドレ
スも大量に消費することになる。また、1台のマシンが
複数のネットワークに仮想的に接続されるという形でエ
クストラネットを構築するということも考えられる。本
発明は、このような形態のエクストラネット構築を考慮
に入れている。この場合、1台のマシンで複数のアドレ
スを使用することになり、ネットワーク全体としてはや
はりアドレスが大量に必要になる。このようにこれらの
実現の際にはグローバルアドレスの枯渇問題が大きな障
害になっているのである。
On the other hand, in an environment where a large number of addresses can be used, the method of using the computer network will change. For example, technology that makes one host machine virtually appear as a plurality of machines makes it possible to handle a large number of small environments. In this case, a large amount of addresses are consumed. It is also conceivable to construct an extranet in such a way that one machine is virtually connected to a plurality of networks. The present invention takes such an extranet construction into consideration. In this case, a single machine uses a plurality of addresses, so that a large number of addresses are required for the entire network. Thus, in realizing these, the problem of global address exhaustion is a major obstacle.

【0071】グローバルアドレス枯渇問題の対策として
プライベートアドレスが各拠点内で広く使われつつあ
る。しかし近年のエクストラネットの発展に伴い、複数
の拠点をVPN接続する状況が増えてきており、この際
に発生するプライベートアドレスの重複問題が深刻化す
ることになった。従来、この問題を解決するためには多
大な設定の手間がかかっていた。
As a countermeasure against the global address exhaustion problem, private addresses are being widely used in each base. However, with the development of the extranet in recent years, the situation where a plurality of bases are connected by VPN has been increasing, and the problem of duplication of private addresses occurring at this time has become serious. Conventionally, a great deal of setting work has been required to solve this problem.

【0072】前述したように、本発明では、VPN接続
の関係に関して接続拠点の役割をサーバ側である第1の
拠点とクライアント側である第2の拠点に分け、第1の
拠点に本発明の装置を設置することによって、プライベ
ートアドレスの重複を起こす可能性のあるVPN接続の
際に、第2の拠点側の設定負担を軽減することを可能に
する。
As described above, in the present invention, the role of the connection base in relation to the VPN connection is divided into the first base on the server side and the second base on the client side. By installing the device, it is possible to reduce the setting load on the second base in the case of a VPN connection that may cause duplication of private addresses.

【0073】これは、グローバルアドレスを別名アドレ
スとして利用することにより、アドレス重複を回避する
という手法と、限られた少数のグローバルアドレスを無
制限に多数のクライアント拠点との接続のために使うと
いう手法により実現される。
This is achieved by using a global address as an alias address to avoid address duplication and by using a limited and small number of global addresses for connection to a large number of client bases without restriction. Is achieved.

【0074】また、サーバ側である第1の拠点でプライ
ベートアドレスを使う代わりにIPv6のアドレス体系
の下でアドレス付けを行うことにより、現在のアドレス
体系と新たなアドレス体系の共存関係を実現できる。よ
って実施例に示したサーバレンタルサービスにおいてI
Pv4とIPv6の共存環境をこの方法により構築する
ことができる。このようなサービス対象者として現在の
アドレス体系の拠点をサポートする限り本発明は有用で
あるといえる。
Also, by providing addresses under the IPv6 address system instead of using private addresses at the first site on the server side, a coexistence relationship between the current address system and the new address system can be realized. Therefore, in the server rental service shown in the embodiment, I
A coexistence environment of Pv4 and IPv6 can be constructed by this method. The present invention can be said to be useful as long as the service target supports the base of the current address system.

【0075】本発明には以下のような利用例が考えられ
る。
In the present invention, the following application examples can be considered.

【0076】例1.サーバレンタルサービス 各種サーバや電子掲示板やファイル共有環境などをネッ
トワーク上で提供する。通信経路の安全性はVPNによ
って確保する。複数の企業に属するマシンをクライアン
トとして接続し、エクストラネットを簡単に実現するこ
とができる。
Example 1 Server rental service Provides various servers, electronic bulletin boards, file sharing environments, etc. over a network. The security of the communication path is ensured by the VPN. By connecting machines belonging to multiple companies as clients, an extranet can be easily realized.

【0077】利点としては、レンタルという形態をとる
ことで、初期投資のコストが少なくて済むということ、
必要になったときにすぐに利用できること、短期間での
運用が可能であること、サーバの管理をサービスの提供
者に委託可能であることなどがある。また、企業のファ
イアウォールの設定は内側から外側への接続は許可され
る場合が多いので、エクストラネット環境の構築をより
簡単に行うための手段になりうる。
The advantage is that the initial investment cost can be reduced by taking the form of rental.
It can be used immediately when needed, can be operated in a short period of time, and can be outsourced to a service provider for server management. In addition, since the connection from the inside to the outside is often permitted in the setting of the corporate firewall, it can be a means for easily constructing the extranet environment.

【0078】このサービスとを大規模に行う際に、グロ
ーバルアドレスの枯渇問題及びプライベートアドレスの
重複問題を解決することが必要になってくる。本発明を
利用すれば、クライアント側の設定の負担が少ない形で
この問題を解決できる。
When performing this service on a large scale, it becomes necessary to solve the problem of global address exhaustion and the problem of duplication of private addresses. According to the present invention, this problem can be solved in a form in which the burden of setting on the client side is small.

【0079】例2.企業内サーバ集中管理センタ 本方式を利用して、企業内でアプリケーションの集中管
理センタを構築する。集中管理センタを構築する利点
は、企業内で分散していたアプリケーション環境を集中
管理することによりTCO(Total Cost of Ownershi
p:所有に由来する総コスト)を削減することなどがあ
る。例えばソフトウェアのアップグレードに要するコス
トを抑えることや、重要な情報を守るための機器設置環
境を充実させるためのコストを抑えること、システムの
管理技術を持つ人材を集中することによって人的コスト
を削減することなどがある。
Example 2 In-house server central management center Using this method, a centralized application management center is built in the company. The advantage of building a centralized management center is that by centrally managing application environments that have been dispersed in the enterprise, the total cost of ownership
p: total cost of ownership). For example, reduce the cost of upgrading software, reduce the cost of enhancing equipment installation environment to protect important information, and reduce the human cost by concentrating human resources with system management skills There are things.

【0080】企業内でも他部署に流出を避けたい情報を
扱う場合も考えられるので部署単位で暗号通信を使った
VPNを利用することはあり得るためVPNの利用は有
用である。また、部署間にまたがったグループを構成す
る際のネットワーク環境を提供するためにも、ここに示
す集中管理センタは有用である。
In a company, information that is desired to be prevented from being leaked to other departments may be handled. Therefore, it is possible to use a VPN using encrypted communication for each department, so the use of a VPN is useful. The centralized management center shown here is also useful for providing a network environment for forming a group spanning departments.

【0081】本発明を利用することによって、各部署間
でプライベートアドレスが重複するような使い方をして
いる場合でも集中管理が可能になる。
By utilizing the present invention, centralized management becomes possible even when the private addresses are used in different departments.

【0082】例3.アプリケーションサーバレンタルサ
ービス 従来のアプリケーションの流通形態は、アプリケーショ
ンをパッケージとして販売し顧客が自分のマシンにイン
ストールして使うという形をとっていた。本発明を利用
し、ネットワークを経由してサービスセンタ内のサーバ
機に顧客がアクセスすることによって利用できるように
することを考える。このサービスの利点としては、使用
度数に応じた従量課金など料金徴収の方法に多様性を持
たせることができることや、クライアント側の設備変更
が最小限で済むことなどがある。本発明は安全な通信の
確保のためにVPNを利用しているため使用プロトコル
の制限が少ないという特徴がある。なお、このサービス
も例1と同様の問題を持っており、本発明によってこれ
らが解決される。
Example 3 Application Server Rental Service The conventional distribution form of an application is that the application is sold as a package and the customer installs and uses it on his or her own machine. It is considered that the present invention is utilized to enable a customer to access a server device in a service center via a network. Advantages of this service include that it is possible to provide a variety of fee collection methods such as pay-as-you-go billing according to the number of usages, and that equipment changes on the client side can be minimized. The present invention is characterized in that there is little restriction on the protocol to be used because a VPN is used for ensuring secure communication. Note that this service also has the same problems as those in Example 1, and these are solved by the present invention.

【0083】例4.VPN接続中継システム VPN接続の要求がある複数の拠点が、中継システムを
介して接続を行うことを考える。本発明におけるサーバ
側拠点である第1の拠点は、ここで言う中継システムと
して機能し、クライアント側拠点である第2の拠点のV
PN接続の中継を行う。中継センタが有用になる場合と
しては、プライベートアドレスの重複問題を解決する手
段としてこの中継システムを使う場合や、ファイアウォ
ール越え問題などにより、接続拠点のうち一つもVPN
接続の待ち受けができない場合や、各拠点のネットワー
ク情報を開示せずに接続を行う場合などがある。
Example 4 VPN Connection Relay System Consider a case where a plurality of bases that have a request for VPN connection perform connection via a relay system. The first base which is the server base in the present invention functions as the relay system referred to here, and the V of the second base which is the client base is used.
Relays PN connection. When the relay center is useful, this relay system is used as a means for solving the problem of duplication of private addresses, or even one of the connection points is a VPN due to a firewall traversal problem.
There are cases where the connection cannot be awaited, and cases where the connection is made without disclosing the network information of each site.

【0084】但し、本方法は第2の拠点に1台のクライ
アントマシンしかないことを前提とするので、接続先と
してクライアントマシン1台ではなくそのクライアント
マシンの属する上位拠点のマシンへのアクセスを考える
ときは、図4のように、他のマシンをあたかもそのクラ
イアントであるかのように見せるIPマスカレード機能
などが必要になる。
However, since this method assumes that there is only one client machine at the second base, access to a machine at a higher base to which the client machine belongs is considered instead of one client machine as a connection destination. In some cases, as shown in FIG. 4, an IP masquerade function or the like that makes another machine appear to be a client is required.

【0085】例5.異種暗号方式中継システム 前記例4で示した実施例において、サーバ側拠点である
第1の拠点に異なるVPN方式をもとにした複数の主装
置を設置することにより、異なる方式のVPN接続装置
を持つ拠点を接続するための中継システムとなることが
できる。
Example 5 Heterogeneous Cryptographic System Relay System In the embodiment shown in the above Example 4, by installing a plurality of main devices based on different VPN systems at the first site which is a server side site, VPN connection devices of different systems can be installed. It can be a relay system for connecting the bases that have them.

【図面の簡単な説明】[Brief description of the drawings]

【図1】ネットワーク構成図FIG. 1 is a network configuration diagram

【図2】ネットワークの接続要求を説明する概念図FIG. 2 is a conceptual diagram illustrating a network connection request.

【図3】ネットワーク構成図FIG. 3 is a network configuration diagram.

【図4】ネットワーク構成図FIG. 4 is a network configuration diagram.

【図5】ネットワーク構成図FIG. 5 is a network configuration diagram.

【図6】ネットワーク構成図FIG. 6 is a network configuration diagram.

【符号の説明】[Explanation of symbols]

1…ネットワーク、100…第1の拠点、101…マシ
ン、110…主装置、111…VPN接続機能部、11
2…アドレス変換機能部、200…第2の拠点、201
…クライアントマシン、202…VPN接続機能部
DESCRIPTION OF SYMBOLS 1 ... Network, 100 ... 1st base, 101 ... Machine, 110 ... Main apparatus, 111 ... VPN connection function part, 11
2 ... Address conversion function unit, 200 ... Second base, 201
… Client machine, 202… VPN connection function part

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5K030 GA15 GA19 HC01 HD09 LB05 LD16 LD17 5K033 AA04 AA08 AA09 CB09 DA06 EC03 9A001 BB02 BB03 BB04 CC03 CC07 CC08 DD12 EE02 EE03 JJ18 JJ27 KK56 LL03  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5K030 GA15 GA19 HC01 HD09 LB05 LD16 LD17 5K033 AA04 AA08 AA09 CB09 DA06 EC03 9A001 BB02 BB03 BB04 CC03 CC07 CC08 DD12 EE02 EE03 JJ18 JJ27 KK56 LL03

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 第1の拠点と複数の第2の拠点とがそれ
ぞれVPN(VirtualPrivate Network)を介して接続さ
れたネットワークにおける複数拠点間通信において、 前記第2の拠点では一の端末のみがVPN接続を行うと
ともに、この端末が第1の拠点における特定の端末と接
続する場合には、 全ての第2の拠点におけるVPNトンネルに付加される
仮想インタフェイスに対して同一のアドレスを割り当て
るとともに、第2の拠点における端末の接続先となる端
末に対して前記アドレスとは異なるとともに全ての第2
の拠点間で共通なアドレスを割り当てることを特徴とす
る複数拠点通信におけるアドレス割り当て方法。
In a communication between a plurality of bases in a network in which a first base and a plurality of second bases are respectively connected via a VPN (Virtual Private Network), only one terminal at the second base has a VPN. When a connection is made and this terminal connects to a specific terminal at the first base, the same address is assigned to the virtual interface added to the VPN tunnel at all the second bases, For the terminal to which the terminal at the second base is connected, the address is different from the address and all the second
Address allocation method in multi-site communication, wherein a common address is allocated between the sites.
【請求項2】 第1の拠点と第2の拠点とがそれぞれV
PNを介して接続されたネットワークにおける複数拠点
間通信において、 前記第2の拠点を包含する第3の拠点内において未申請
のグローバルアドレスが使用されておらず、この第2の
拠点では一の端末のみが第1の拠点に対してVPN接続
を行う場合には、 VPN接続の際に、第2の拠点が新たに意識する第1の
拠点内の端末に対して申請済みグローバルアドレスを別
名アドレスとして割り当てることを特徴とする複数拠点
間通信におけるアドレス割り当て方法。
2. A method according to claim 1, wherein the first base and the second base are V
In communication between a plurality of bases in a network connected via a PN, an unclaimed global address is not used in a third base including the second base, and one terminal is used in the second base. If only the first base makes a VPN connection to the first base, at the time of the VPN connection, the applied global address to the terminal in the first base newly recognized by the second base is set as the alias address. An address assignment method in communication between a plurality of bases, characterized by assigning.
【請求項3】 第1の拠点と第2の拠点間を接続したネ
ットワークにおける複数拠点間の通信方法において、 接続先の候補となる端末が属する一の拠点と接続元との
通信経路上の通信データであって同一の接続先アドレス
を有する通信データに対して、その接続先アドレスを接
続先端末のアドレスに変換することにより通信データの
接続先を振り分けることを特徴とする複数拠点間の通信
方法。
3. A communication method between a plurality of bases in a network connecting a first base and a second base, wherein communication on a communication path between one base to which a terminal to be a connection destination belongs and a connection source is performed. A communication method between a plurality of bases, wherein, for communication data having the same connection destination address, the connection destination of the communication data is allocated by converting the connection destination address to the address of the connection destination terminal. .
【請求項4】 第1の拠点と第2の拠点間を接続したネ
ットワークにおける複数拠点間の通信方法において、 接続先の候補となる端末が属する一の拠点と接続元との
通信経路上の通信データであって同一の接続先アドレス
を有する通信データについて、該通信データの通信経路
に基づき接続先を振り分けることを特徴とする複数拠点
間の通信方法。
4. A communication method between a plurality of bases in a network connecting a first base and a second base, wherein communication on a communication path between one base to which a terminal to be a connection destination belongs and a connection source is performed. A communication method between a plurality of bases, characterized in that, for communication data having the same connection destination address, connection destinations are allocated based on a communication path of the communication data.
【請求項5】 第1の拠点と第2の拠点間を接続したネ
ットワークにおける複数拠点間の通信方法において、 接続先の候補となる端末が属する一の拠点と接続元との
通信経路上の通信データであって同一の接続先アドレス
を有する通信データに対して、その接続先アドレスを、
該通信データの通信経路に対応する接続先端末のアドレ
スに変換することにより通信データの接続先を振り分け
ることを特徴とする複数拠点間の通信方法。
5. A communication method between a plurality of bases in a network connecting a first base and a second base, wherein communication on a communication path between one base to which a terminal as a connection destination belongs and a connection source is performed. For communication data that is data and has the same connection destination address, the connection destination address is
A communication method between a plurality of bases, characterized in that the connection destination of communication data is sorted by converting the communication data into the address of a connection destination terminal corresponding to the communication path of the communication data.
【請求項6】 前記第1の拠点と第2の拠点間をVPN
で接続し、前記通信経路をVPNトンネルとしたことを
特徴とする請求項3〜5何れか1項記載の複数拠点間の
通信方法。
6. A VPN between the first base and the second base.
6. The communication method according to claim 3, wherein the communication path is a VPN tunnel.
【請求項7】 前記アドレス変換では、請求項1又は請
求項2記載の複数拠点通信におけるアドレス割り当て方
法により割り当てたアドレスに基づき、VPNトンネル
を通過する通信データの送信先又は送信元アドレスを変
換することを特徴とする請求項6記載の複数拠点間の通
信方法
7. In the address conversion, a destination address or a source address of communication data passing through a VPN tunnel is converted based on an address assigned by the address assignment method in the multipoint communication according to claim 1 or 2. 7. The communication method between a plurality of locations according to claim 6, wherein
【請求項8】 前記アドレス変換の際に用いる全ての別
名アドレスを第1の拠点側で予め用意することを特徴と
する請求項3又は5〜7何れか1項記載の複数拠点間の
通信方法。
8. The communication method between a plurality of sites according to claim 3, wherein all alias addresses used for the address conversion are prepared in advance at the first site. .
【請求項9】 第2の拠点を複数の部分拠点に分離する
とともに、各部分拠点から個別に第1の拠点に対してV
PN接続を行うことを特徴とする請求項3〜8何れか1
項記載の複数拠点間の通信方法。
9. The method according to claim 9, wherein the second base is divided into a plurality of partial bases, and each of the partial bases is individually connected to the first base by V
9. A PN connection is made.
Communication method between multiple sites described in section.
【請求項10】 第1の拠点を経由することにより複数
の第2の拠点間の通信を行うことを特徴とする請求項3
〜9何れか1項記載の複数拠点間の通信方法。
10. The communication between a plurality of second sites by passing through the first site.
10. The communication method between a plurality of bases according to any one of claims 9 to 9.
【請求項11】 複数の拠点間を接続したネットワーク
における複数拠点間の接続装置であって、 接続先の候補となる端末が属する一の拠点と接続元との
通信経路上の通信データに対して、その接続先アドレス
を接続先端末のアドレスに変換することにより同一の接
続先アドレスを有する通信データの接続先を振り分ける
振り分け手段を有することを特徴とする複数拠点間の接
続装置。
11. A connection device between a plurality of bases in a network connecting the plurality of bases, the communication device being configured to transmit communication data on a communication path between one base to which a terminal as a connection destination candidate belongs and a connection source. A connection device for distributing the connection destination of communication data having the same connection destination address by converting the connection destination address to the address of the connection destination terminal.
【請求項12】 第1の拠点と第2の拠点とがそれぞれ
VPNを介して接続されたネットワークにおいて第1の
拠点とグローバルネットワークとを接続する接続装置で
あって、 VPNトンネル内を通過する通信データの送信元又は送
信先アドレスをVPN接続ごとに変換するアドレス変換
手段を有することを特徴とする複数拠点間の接続装置。
12. A connection device for connecting a first base and a global network in a network in which a first base and a second base are respectively connected via a VPN, wherein the communication passes through a VPN tunnel. A connection device between a plurality of locations, comprising an address conversion means for converting a source or destination address of data for each VPN connection.
【請求項13】 前記第2の拠点では一の端末のみがV
PN接続を行うとともに、この端末が第1の拠点におけ
る特定の端末と接続する場合において、 全ての第2の拠点におけるVPNトンネルに付加される
仮想インタフェイスに対して同一のアドレスを割り当て
るとともに、第2の拠点における端末の接続先となる端
末に対して前記アドレスとは異なるとともに全ての第2
の拠点間で共通なアドレスを割り当て、 前記アドレス変換手段はこのアドレスに基づき通信デー
タのアドレスを変換することを特徴とする請求項12記
載の複数拠点間の接続装置。
13. At the second base, only one terminal has V
When performing a PN connection and connecting this terminal to a specific terminal at the first base, the same address is assigned to the virtual interface added to the VPN tunnel at all the second bases, For the terminal to be connected to the terminal at the second base, the address is different from the address and all the second
13. The connection apparatus according to claim 12, wherein a common address is assigned between the bases, and the address conversion means converts the address of the communication data based on the address.
【請求項14】 第1の拠点と複数の第2の拠点とがそ
れぞれVPNを介して接続されたネットワークにおいて
第1の拠点とグローバルネットワークとを接続する接続
装置であって、 前記第2の拠点では一の端末のみがVPN接続を行うと
ともに、この端末が第1の拠点における特定の端末と接
続する場合には、 全ての第2の拠点におけるVPNトンネルに付加される
仮想インタフェイスに対して同一のアドレスを割り当て
るとともに、第2の拠点における端末の接続先となる端
末に対して前記アドレスとは異なるとともに全ての第2
の拠点間で共通なアドレスを割り当て、 VPNトンネルを通る通信データの送信先アドレス又は
送信元アドレスとして前記アドレスを用いることを特徴
とする複数拠点間の接続装置。
14. A connection device for connecting a first base and a global network in a network in which a first base and a plurality of second bases are respectively connected via VPNs, wherein the second base Then, only one terminal makes a VPN connection, and if this terminal connects to a specific terminal at the first base, the same is applied to the virtual interface added to the VPN tunnel at all the second bases. And a terminal different from the above-mentioned address for the terminal to which the terminal at the second base is connected.
A connection address between a plurality of locations, wherein a common address is allocated between the locations, and the address is used as a destination address or a source address of communication data passing through a VPN tunnel.
【請求項15】 前記アドレスに基づきVPNトンネル
内を通過する通信データの送信元又は送信先アドレスを
VPN接続ごとに変換するアドレス変換手段を有するこ
とを特徴とする請求項14記載の複数拠点間の接続装
置。
15. An apparatus according to claim 14, further comprising address conversion means for converting a source or destination address of communication data passing through a VPN tunnel based on the address for each VPN connection. Connection device.
【請求項16】 前記アドレス変換手段による変換され
たアドレスに基づき接続先を振り分ける接続先振り分け
手段を有することを特徴とする請求項13又は15何れ
か1項記載の複数拠点間の接続装置。
16. The connection apparatus according to claim 13, further comprising a connection destination allocating means for allocating a connection destination based on the address converted by the address conversion means.
【請求項17】 第2の拠点を包含する第3の拠点内に
おいて未申請のグローバルアドレスが使用されておら
ず、この第2の拠点では一の端末のみが第1の拠点に対
してVPN接続を行う場合において、 VPN接続の際に、第2の拠点が新たに意識する第1の
拠点内の端末に対して申請済みグローバルアドレスを別
名アドレスとして割り当て、 前記アドレス変換手段はこのアドレスに基づき通信デー
タのアドレスを変換することを特徴とする請求項12〜
16何れか1項記載の複数拠点間の接続装置。
17. An unapplied global address is not used in a third base including the second base, and only one terminal is connected to the first base by a VPN connection in the second base. In the case of performing a VPN connection, at the time of VPN connection, the second base assigns the applied global address as an alias address to a terminal in the first base which is newly conscious, and the address conversion means communicates based on this address. 13. The method according to claim 12, wherein a data address is converted.
16. The connection device between a plurality of bases according to any one of 16.
【請求項18】 前記アドレス変換の際に用いる全ての
別名アドレスを予め備えていることを特徴とする請求項
12〜17何れか1項記載の複数拠点間の接続装置。
18. The connection device between a plurality of bases according to claim 12, wherein all alias addresses used in the address conversion are provided in advance.
JP2796899A 1999-02-04 1999-02-04 Address assignment method for communication between multiple sites, communication method between multiple sites, and connection device thereof Pending JP2000228674A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2796899A JP2000228674A (en) 1999-02-04 1999-02-04 Address assignment method for communication between multiple sites, communication method between multiple sites, and connection device thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2796899A JP2000228674A (en) 1999-02-04 1999-02-04 Address assignment method for communication between multiple sites, communication method between multiple sites, and connection device thereof

Publications (1)

Publication Number Publication Date
JP2000228674A true JP2000228674A (en) 2000-08-15

Family

ID=12235700

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2796899A Pending JP2000228674A (en) 1999-02-04 1999-02-04 Address assignment method for communication between multiple sites, communication method between multiple sites, and connection device thereof

Country Status (1)

Country Link
JP (1) JP2000228674A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003283537A (en) * 2002-03-26 2003-10-03 Osaka Gas Co Ltd Remote monitoring system
JP3491828B2 (en) 2000-09-04 2004-01-26 日本電信電話株式会社 Closed network connection system, closed network connection method, recording medium storing a processing program therefor, and hosting service system
JP2004104607A (en) * 2002-09-11 2004-04-02 Osaka Gas Co Ltd Remote monitoring system
KR100464374B1 (en) * 2000-11-01 2004-12-31 삼성전자주식회사 System and method for giving mobile ip of mobile terminal
JP2007129481A (en) * 2005-11-02 2007-05-24 Nippon Telegr & Teleph Corp <Ntt> Packet filtering apparatus and packet filtering program
JP2007158869A (en) * 2005-12-07 2007-06-21 Hitachi Communication Technologies Ltd Router device and communication system
US7290060B2 (en) 2002-03-07 2007-10-30 Samsung Electronics Co., Ltd. Network-connecting apparatus and method for providing direct connections between network devices in different private networks
US7366188B2 (en) 2003-01-21 2008-04-29 Samsung Electronics Co., Ltd. Gateway for supporting communications between network devices of different private networks
US7433957B2 (en) 2001-04-30 2008-10-07 International Business Machines Corporation Group access privatization in clustered computer system
JP2008301024A (en) * 2007-05-30 2008-12-11 Fuji Xerox Co Ltd Virtual network connection system and apparatus
JP2009225258A (en) * 2008-03-18 2009-10-01 Nomura Research Institute Ltd Network system, and method for transferring message
JP2017505587A (en) * 2014-02-06 2017-02-16 アクセレレイション システムズ,リミティド ライアビリティ カンパニー System and method for providing composite secure link architecture

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3491828B2 (en) 2000-09-04 2004-01-26 日本電信電話株式会社 Closed network connection system, closed network connection method, recording medium storing a processing program therefor, and hosting service system
KR100464374B1 (en) * 2000-11-01 2004-12-31 삼성전자주식회사 System and method for giving mobile ip of mobile terminal
US7433957B2 (en) 2001-04-30 2008-10-07 International Business Machines Corporation Group access privatization in clustered computer system
US8078754B2 (en) 2001-04-30 2011-12-13 International Business Machines Corporation Group access privatization in clustered computer system
US7290060B2 (en) 2002-03-07 2007-10-30 Samsung Electronics Co., Ltd. Network-connecting apparatus and method for providing direct connections between network devices in different private networks
JP2003283537A (en) * 2002-03-26 2003-10-03 Osaka Gas Co Ltd Remote monitoring system
JP2004104607A (en) * 2002-09-11 2004-04-02 Osaka Gas Co Ltd Remote monitoring system
US7366188B2 (en) 2003-01-21 2008-04-29 Samsung Electronics Co., Ltd. Gateway for supporting communications between network devices of different private networks
JP2007129481A (en) * 2005-11-02 2007-05-24 Nippon Telegr & Teleph Corp <Ntt> Packet filtering apparatus and packet filtering program
JP2007158869A (en) * 2005-12-07 2007-06-21 Hitachi Communication Technologies Ltd Router device and communication system
JP2008301024A (en) * 2007-05-30 2008-12-11 Fuji Xerox Co Ltd Virtual network connection system and apparatus
US7830878B2 (en) 2007-05-30 2010-11-09 Fuji Xerox Co., Ltd. Virtual network connection system, virtual network connection apparatus, and computer-readable medium
JP2009225258A (en) * 2008-03-18 2009-10-01 Nomura Research Institute Ltd Network system, and method for transferring message
JP2017505587A (en) * 2014-02-06 2017-02-16 アクセレレイション システムズ,リミティド ライアビリティ カンパニー System and method for providing composite secure link architecture

Similar Documents

Publication Publication Date Title
US7792125B2 (en) System for dynamic provisioning for secure, scalable, and extensible networked computer environments
US20210226844A1 (en) Providing extendible network capabilities for managed computer networks
CN101918926B (en) Various methods and apparatus for accessing networked devices without accessible addresses through virtual IP addresses
EP1479008B1 (en) Method and system for resolving addressing conflicts based on tunnel information
US7483971B2 (en) Method and apparatus for managing communicatively coupled components using a virtual local area network (VLAN) reserved for management instructions
JP3854584B2 (en) Network connection apparatus and method for providing direct connection between network devices existing in different private networks
CN102447752B (en) Service access method, system and device based on layer 2 tunnel protocol (L2TP)
JP2004129126A (en) Address assignment system
US8332523B2 (en) Architecture to enable keyboard, video and mouse (KVM) access to a target from a remote client
CN101197856B (en) IP address space planning-free and private domain name access method in VPN network
US20080162726A1 (en) Smart Tunneling to Resources in a Remote Network
KR20040102216A (en) Methods and apparatus for mobile ip dynamic home agent allocation
US10454880B2 (en) IP packet processing method and apparatus, and network system
JP5323674B2 (en) DNS (Domain Name System) registration apparatus, VPN (Virtual Private Network) connection management system, wide area DNS apparatus, DNS registration program, wide area DNS program, DNS registration method, and inter VPN connection management method
JP2004510358A (en) Method and apparatus for handling network data transmission
JP2014003692A (en) Providing logical networking functionality for managed computer networks
CA2327531A1 (en) Method of virtual private network communication in security gateway apparatus and security gateway apparatus using the same
JP2000228674A (en) Address assignment method for communication between multiple sites, communication method between multiple sites, and connection device thereof
US9197603B2 (en) Method for connecting a first computer network to at least a second extended computer network
US20040255166A1 (en) Network access system
CN118784565A (en) A communication method and device between cloud platform virtual private networks
US20040199644A1 (en) Method of assigning a virtual network identifier to a terminal, and a terminal, a dynamic host configuration server, and a directory server for implementing the method
JP2001016255A (en) Method and apparatus for communication between networks
CN115865601A (en) SDN network communication system of cross-cloud data center
CN117201574A (en) A communication method and related products between VPCs based on public cloud