JPH11298527A - Network address translation method and apparatus, and server - Google Patents
Network address translation method and apparatus, and serverInfo
- Publication number
- JPH11298527A JPH11298527A JP10518698A JP10518698A JPH11298527A JP H11298527 A JPH11298527 A JP H11298527A JP 10518698 A JP10518698 A JP 10518698A JP 10518698 A JP10518698 A JP 10518698A JP H11298527 A JPH11298527 A JP H11298527A
- Authority
- JP
- Japan
- Prior art keywords
- address
- server
- network
- terminal
- assigned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
(57)【要約】
【課題】 サーバの利用において各閉域網内において自
由にサーバのアドレスを割り当てることができるととも
に、各閉域網の閉域性を失うことなく各閉域網にカスタ
マイズした共通サービスを行うことができるネットワー
クアドレス変換方法及び装置並びにサーバを提供するこ
と。
【解決手段】 ホスト1(H5)は、予めサーバ26へ
割り当てられた局所的なアドレスを用いてサーバ26に
接続を要求する。ルートサイドNAT30はホスト(H
5)の所属ネットワークを、ネットワーク毎に割り当て
られたネットワーク識別子により認証する。次に、認証
した上記所属ネットワークに応じて、ホスト(H5)に
予め割り当てられた局所的なアドレスを所定の広域的な
アドレスへ変換し、サーバ26に割り当てられた局所的
なアドレスを、サーバ26に予め割り当てられた広域的
なアドレスへ変換する。
(57) [Summary] [Problem] To use a server, it is possible to freely assign a server address in each closed network, and to perform a common service customized for each closed network without losing the closedness of each closed network. To provide a network address translation method and apparatus, and a server capable of performing the same. SOLUTION: A host 1 (H5) requests a connection to a server 26 using a local address assigned to the server 26 in advance. The root side NAT 30 is a host (H
The network belonging to 5) is authenticated by a network identifier assigned to each network. Next, according to the authenticated affiliated network, the local address previously assigned to the host (H5) is converted into a predetermined global address, and the local address assigned to the server 26 is converted to the server 26. Is converted to a wide-area address assigned in advance.
Description
【0001】[0001]
【発明の属する技術分野】本発明は、ネットワークアド
レス変換方法及び装置並びにサーバに係り、特にインタ
ーネットに代表されるグローバルなコンピュータネット
ワークに接続され、異なる閉域網に属している複数のユ
ーザの端末に向けて、閉域網の閉域性を保持したまま、
当該閉域網のユーザの端末に向けたメイルのリアルタイ
ム配信などのサーバプッシュ型と呼ばれるサービスや、
個々のユーザにカスタマイズしたサービスの提供等を行
うネットワークアドレス変換方法及び装置並びにサーバ
に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a network address translation method and apparatus, and a server, and more particularly, to a plurality of user terminals connected to a global computer network represented by the Internet and belonging to different closed networks. While maintaining the closedness of the closed network,
A service called a server push type, such as real-time delivery of mail to the user terminal of the closed network,
The present invention relates to a network address translation method and apparatus for providing customized services to individual users, and a server.
【0002】[0002]
【従来の技術】近年、インターネット等のコンピュータ
ネットワークが発達しており、コンピュータを介して、
文字情報のみならず、画像、音声等の種々のデータの授
受が行われている。このコンピュータネットワークにお
いては、各コンピュータ毎に一意に定められたアドレス
(例えばIPアドレス)が割り当てられ、このアドレス
を特定することによって間接的にコンピュータを特定し
ている。2. Description of the Related Art In recent years, computer networks such as the Internet have been developed.
Various data such as images and sounds as well as character information are exchanged. In this computer network, a uniquely determined address (for example, an IP address) is assigned to each computer, and the computer is indirectly specified by specifying this address.
【0003】上記IPアドレスの場合には現在32ビッ
ト長のアドレスが用いられているが、近年のコンピュー
タの急激な増加にともなって各コンピュータに割り当て
ることのできるアドレスが不足してきている。このよう
な状況においては、インターネットで用いられるアドレ
ス(グローバルアドレス)とは別個に、企業内部に設け
られたローカルネットワーク(以下、閉域網という)に
接続されたコンピュータはその内部のみで識別すること
のできるアドレス(ローカルアドレス)が割り当てられ
ている。[0003] In the case of the above IP address, a 32-bit address is currently used, but with the rapid increase of computers in recent years, there is a shortage of addresses that can be assigned to each computer. In such a situation, a computer connected to a local network (hereinafter referred to as a closed network) provided inside a company, separately from an address (global address) used on the Internet, cannot be identified only inside the company. Assignable addresses (local addresses) are assigned.
【0004】閉域網に接続されたユーザ端末からインタ
ーネット等のグローバルなアドレスを持つサーバにアク
セスするには、ユーザ端末自身もグローバルなアドレス
を持つ必要がある。しかし、現状では上述のようにアド
レスの不足に伴って全てのユーザ端末にグローバルなア
ドレスを割り当てることが難しい。そのため、企業のネ
ットワークなどではユーザ端末にローカルアドレスを付
与し、企業のネットワークの端末との通信はローカルア
ドレスを用いて行い、インターネットなどのグローバル
なネットワークに接続しているホスト、例えばWWW
(World Wide Web)サーバなどを利用する場合には、図
7に示すようにNAT(Network Address Translator)
と呼ばれるアドレス変換機能を持つルータを介して通信
を行う。In order for a user terminal connected to a closed network to access a server having a global address such as the Internet, the user terminal itself needs to have a global address. However, at present, it is difficult to assign a global address to all user terminals due to a shortage of addresses as described above. Therefore, a local address is assigned to a user terminal in a corporate network or the like, communication with a terminal in the corporate network is performed using the local address, and a host connected to a global network such as the Internet, for example, WWW
When using a (World Wide Web) server or the like, a NAT (Network Address Translator) as shown in FIG.
Communication is carried out via a router having an address translation function called "address translation function".
【0005】図7は、NATと呼ばれるアドレス変換機
能を有するルータを介して通信を行う様子を示す説明図
である。図7に示されたように、インターネットN1と
閉域網N2とがNAT10によって接続され、インター
ネットN1と閉域網N3とがNAT12によって接続さ
れる。また、図7中のホストH1,H2は閉域網N2内
に設けられた端末等であり、ホストH3は閉域網N3内
に設けられた端末等である。また、閉域網N2及び閉域
網N3は、各々別個に内部の端末にローカルアドレスを
割り当てている。[0005] FIG. 7 is an explanatory diagram showing how communication is performed via a router having an address translation function called NAT. As shown in FIG. 7, the Internet N1 and the closed network N2 are connected by a NAT 10, and the Internet N1 and the closed network N3 are connected by a NAT 12. Further, the hosts H1 and H2 in FIG. 7 are terminals and the like provided in the closed network N2, and the host H3 is a terminal and the like provided in the closed network N3. In addition, the closed networks N2 and N3 separately assign local addresses to internal terminals.
【0006】このNATでは、ホスト間のコネクション
を通信時の両ホストのネットワークアドレスとポート番
号の組で認識を行う。これにより、端末のローカルアド
レスをルータに割り当てられたグローバルアドレスに変
換、又はルータに割り当てられたグローバルアドレスを
端末のローカルアドレスに変換することで、ローカルア
ドレスを持つ端末がグローバルアドレスを持つホストの
通信を実現している。In this NAT, a connection between hosts is recognized by a set of a network address and a port number of both hosts during communication. By converting the local address of the terminal to the global address assigned to the router or the global address assigned to the router to the local address of the terminal, the terminal having the local address can communicate with the host having the global address. Has been realized.
【0007】[0007]
【発明が解決しようとする課題】しかしながら、図7に
示したNATを用いる構成においては、 (1)ホストとサーバ間の接続は動的に認識されるの
で、グローバルアドレスを持つサーバ側からローカルア
ドレスを静的に割り当てた端末に対して情報配信を行う
等のプッシュ型のサービスは不可能である (2)サーバが各閉域網ごとの認証を行うことができな
いため、各所属端末毎にカスタマイズしたサービスや情
報を提供することが困難である (3)NATの部分はグローバルなアドレス空問に接続
されているので不正アクセスを受ける可能性がある 等の種々の問題がある。However, in the configuration using the NAT shown in FIG. 7, (1) since the connection between the host and the server is dynamically recognized, the local address is provided from the server having the global address. Push-type services such as distributing information to terminals that are statically assigned are not possible. (2) Since the server cannot perform authentication for each closed network, it is customized for each affiliated terminal. It is difficult to provide services and information. (3) Since the NAT portion is connected to a global address query, there are various problems such as the possibility of unauthorized access.
【0008】また、図8に示すように、PPP接続をサ
ーバ側までトンネリングすることで端末はあたかも自分
の閉域網に属するサーバと接続しているように見せるこ
とができる装置も案出されている。図8は、PPP接続
をサーバ側までトンネリングして通信を行う様子を示す
説明図である。[0008] Further, as shown in FIG. 8, a device has been devised in which a terminal can be made to appear as if it is connected to a server belonging to its own closed network by tunneling a PPP connection to a server side. . FIG. 8 is an explanatory diagram showing a state in which communication is performed by tunneling the PPP connection to the server side.
【0009】図8において、20,22はアクセスサー
バであり、インターネットN5と閉域網N6とを、イン
ターネットN5と閉域網N7とを各々接続する。また、
24はサーバ26が接続されたネットワークに接続され
たアクセスサーバである。また、図8中のホストH5,
H6は閉域網N6内に設けられた端末等であり、ホスト
H7は閉域網N7内に設けられた端末等である。In FIG. 8, reference numerals 20 and 22 denote access servers, which connect the Internet N5 and the closed network N6, and connect the Internet N5 and the closed network N7, respectively. Also,
Reference numeral 24 denotes an access server connected to the network to which the server 26 is connected. Further, the host H5 in FIG.
H6 is a terminal or the like provided in the closed network N6, and the host H7 is a terminal or the like provided in the closed network N7.
【0010】この装置では、PPP接続をサーバ側まで
トンネリングすることで端末はあたかも自分の閉域網に
属するサーバと接続しているように見せることができ
る。これにより、閉域性を維持したり、閉域網で割り当
てられているローカルアドレスをそのまま使用すること
が可能になる。[0010] In this device, by tunneling the PPP connection to the server side, the terminal can appear as if it is connected to a server belonging to its own closed network. This makes it possible to maintain the closed area and to use the local address assigned in the closed area network as it is.
【0011】しかしながら、図8に示されたようにトン
ネリングを行う場合は、 (1)閉域網では端末にローカルアドレスを自由に割り
当てているので、複数の異なる閉域網に属する端末が同
一のアドレスを持つことになり、同一のアドレスを持つ
端末が複数存在するので、正しく接続を認識ことができ
ないという問題がある (2)サーバを示すアドレスを各閉域網で共通にする必
要があり、既存の設備への大幅な変更が強いられる場合
もある (3)サーバ側から接続確立時にアドレスを動的に割り
当てても端末がどの閉域網に属しているかを確定できな
いだけでなく、動的に割り当てるのでサーバ側からの情
報配信やカスタマイズしたサービスの提供も不可能であ
る (4)サーバ側のネットワークを介して、閉域網をまた
ぐ不正アクセス発生の可能性がある といった種々の問題がある。However, when tunneling is performed as shown in FIG. 8, (1) since a local address is freely assigned to a terminal in a closed network, terminals belonging to a plurality of different closed networks assign the same address. Therefore, there is a problem that the connection cannot be correctly recognized because there are a plurality of terminals having the same address. (2) The address indicating the server needs to be common to each closed network, and the existing equipment (3) Even if addresses are dynamically allocated from the server side when a connection is established, it is not only possible to determine which closed network the terminal belongs to, but also because the terminals are dynamically allocated. It is also impossible to distribute information or provide customized services from the server side. (4) Unauthorized access across a closed network via the server side network There are various problems such as the possibility of occurrence.
【0012】本発明は上記事情に鑑みてなされたもので
あり、サーバの利用において各閉域網内において自由に
サーバのアドレスを割り当てることができるとともに、
各閉域網の閉域性を失うことなく各閉域網にカスタマイ
ズした共通サービスを行うことができるネットワークア
ドレス変換方法及び装置並びにサーバを提供することを
目的とする。The present invention has been made in view of the above circumstances, and it is possible to freely assign a server address in each closed network when using a server.
An object of the present invention is to provide a network address translation method and apparatus and a server that can provide a common service customized for each closed network without losing the closedness of each closed network.
【0013】[0013]
【課題を解決するための手段】上記課題を解決するため
に、本発明は、接続を要求してきた端末が属するネット
ワークをネットワーク識別子などで認証する工程と、認
証した前記所属ネットワークに応じて、前記端末に予め
割り当てられたアドレスを前記サーバが所属するネット
ワークの所定のアドレスへ変換する工程と、前記サーバ
に予め割り当てられたアドレスを、前記端末が属するネ
ットワークの所定のアドレスへ変換する工程とを有し、
前記端末と前記サーバとの間で授受されるデータの送信
元アドレス及び送信先アドレスを変換することを特徴と
する。また、本発明は、予めサーバへ割り当てられた局
所的なアドレスを用いて当該サーバに接続を要求する端
末の所属ネットワークを、ネットワーク毎に割り当てら
れたネットワーク識別子により認証する工程と、認証し
た前記所属ネットワークに応じて、前記端末に予め割り
当てられた局所的なアドレスを所定の広域的なアドレス
へ変換する工程と、前記サーバに割り当てられた局所的
なアドレスを、前記サーバに予め割り当てられた広域的
なアドレスへ変換する工程とを有し、前記端末から送出
されるデータは変換後の広域的なアドレスを用いて前記
サーバに受信されることを特徴とする。また、本発明
は、変換された前記端末の広域的なアドレスを、前記端
末へ予め割り当てられた局所的なアドレスへ変換する工
程と、前記サーバに予め割り当てられた広域的なアドレ
スを、前記予めサーバへ割り当てられた局所的なアドレ
スへ変換する工程とを有し、前記サーバから送出される
データは、変換後の局所的なアドレスを用いて前記端末
に受信されることを特徴とする。また、本発明は、予め
サーバへ割り当てられた局所的なアドレスを用いて当該
サーバに接続を要求する端末の所属ネットワークを、ネ
ットワーク毎に割り当てられたネットワーク識別子によ
り認証する認証装置と、認証した前記所属ネットワーク
に応じて、前記端末に予め割り当てられた局所的なアド
レスを所定の広域的なアドレスへ変換するとともに、前
記サーバに割り当てられた局所的なアドレスを、前記サ
ーバに予め割り当てられた広域的なアドレスへ変換する
アドレス変換装置とを具備し、前記端末から送出される
データは変換後の広域的なアドレスを用いて前記サーバ
に受信されることを特徴とする。また、本発明は、前記
アドレス変換装置が、変換された前記端末の広域的なア
ドレスを、前記端末へ予め割り当てられた局所的なアド
レスへ変換するとともに、前記サーバに予め割り当てら
れた広域的なアドレスを、前記予めサーバへ割り当てら
れた局所的なアドレスへ変換するものであり、前記サー
バから送出されるデータは、変換後の局所的なアドレス
を用いて前記端末に受信されることを特徴とする。ま
た、本発明は、前記認証装置及びアドレス変換装置と、
前記閉域網に対して種々のサービスを提供するサービス
提供装置とを具備し、前記認証装置及びアドレス変換装
置によって変換されたアドレスを用いて異なる複数の閉
域網に共通のサービスを提供することを特徴とする。ま
た、本発明は、端末に接続する接続装置を更に具備する
ことを特徴とする。In order to solve the above-mentioned problems, the present invention provides a step of authenticating a network to which a terminal requesting connection belongs by a network identifier or the like, and Converting the address pre-assigned to the terminal to a predetermined address of the network to which the server belongs; and converting the address pre-assigned to the server to a predetermined address of the network to which the terminal belongs. And
A source address and a destination address of data exchanged between the terminal and the server are converted. Further, the present invention provides a step of authenticating a network to which a terminal requesting a connection to the server belongs by using a network identifier assigned to each network, using a local address previously assigned to the server, Converting a local address pre-assigned to the terminal to a predetermined global address according to a network; and converting the local address allocated to the server to a global address pre-allocated to the server. And converting the data to a unique address, wherein the data sent from the terminal is received by the server using the converted global address. The present invention also provides a step of translating the converted global address of the terminal into a local address pre-assigned to the terminal, and the step of: Converting the data to a local address assigned to a server, wherein the data sent from the server is received by the terminal using the converted local address. Further, the present invention provides an authentication device for authenticating a network to which a terminal that requests connection to the server using a local address assigned to a server in advance using a network identifier assigned to each network, and In accordance with the network to which the terminal belongs, the local address pre-assigned to the terminal is converted into a predetermined global address, and the local address assigned to the server is converted into the global address pre-assigned to the server. And an address translator for translating the data into a unique address, wherein the data transmitted from the terminal is received by the server using the translated global address. Also, the present invention provides the address translator, which translates the translated global address of the terminal into a local address pre-allocated to the terminal and a global address pre-allocated to the server. An address is converted to a local address assigned to the server in advance, and data transmitted from the server is received by the terminal using the converted local address. I do. Further, the present invention provides the authentication device and the address translation device,
A service providing apparatus for providing various services to the closed network, wherein a common service is provided to a plurality of different closed networks using addresses converted by the authentication apparatus and the address conversion apparatus. And Further, the invention is characterized by further comprising a connection device for connecting to the terminal.
【0014】つまり、本発明は、共通サービスを提供す
るサーバ側において、接続してきたユーザの端末がどの
ネットワークに属するかを示す識別子を用いた認証を行
う。この認証の結果を基に、接続してくる端末用にサー
バ側で予めネットワーク単位に用意されているアドレス
と、サーバ側ネットワークにおけるサーバのアドレス
に、それぞれ端末からサーバヘ/サーバから端末へのパ
ケットのソースアドレスとデスティネーションアドレス
の双方を変換するルートサイド(Root-Side)NATと
呼ぶ新たなNAT機能を装備した装置をサーバ側に設
け、各閉域網のアクセスサーバや端末自身とこの装置と
の間をトンネリング技術によりPPP接続することで、
ローカルアドレス利用に関わる上述の諸問題を解決す
る。That is, according to the present invention, the server providing the common service performs authentication using an identifier indicating to which network the terminal of the connected user belongs. Based on the result of the authentication, an address prepared in advance by the server for the network for the terminal to be connected and an address of the server in the server-side network are respectively transmitted from the terminal to the server or from the server to the terminal. A device equipped with a new NAT function called a Root-Side NAT for translating both the source address and the destination address is provided on the server side, and the access server or terminal of each closed network is connected to the device itself. Is connected by the tunneling technology by PPP,
Solving the above-mentioned problems relating to the use of local addresses.
【0015】図1は、本発明の方法、装置、及びサーバ
が適用されるネットワークの全体構成を説明するための
図である。本発明の特徴は、図8中のアクセスサーバ2
4に換えてルートサイドNATの機能を有する装置30
が設けられている点である。また、図2は、各閉域網及
びサーバ側のネットワークにおいて割り当てられるアド
レスの例を示す図表である。図1のような構成におい
て、図2に示すように、閉域網A(N6)においてサー
バに接続するホスト1(H5)には「アドレス1」が、
ホスト2(H6)には「アドレス2」が、利用するサー
バ10には「アドレス10」が割り当てられているとす
る。FIG. 1 is a diagram for explaining the overall configuration of a network to which the method, apparatus and server of the present invention are applied. The feature of the present invention is that the access server 2 shown in FIG.
Device 30 having root-side NAT function in place of 4
Is provided. FIG. 2 is a chart showing an example of addresses assigned in each closed network and the network on the server side. In the configuration as shown in FIG. 1, as shown in FIG. 2, "address 1" is assigned to the host 1 (H5) connected to the server in the closed network A (N6).
It is assumed that “address 2” is assigned to the host 2 (H6) and “address 10” is assigned to the server 10 to be used.
【0016】また、サーバ26はサーバ側のネットワー
クにおかれていてるホストの一つであり、このサーバ2
6はサーバ側のネットワークにおいて、「アドレスA」
が与えらている。さらに、サーバ側のネットワークにお
いて閉域網A(N6)から接続してくる端末用にアドレ
ス群を用意し、その内の「アドレスa」がホスト1(H
5)に、「アドレスb」がホスト2(H6)にそれぞれ
割り当てられているとする。更に、端末とルートサイド
NATの機能を持つ装置30との間は、トンネリング技
術によりPPP接続されている。The server 26 is one of the hosts on the server-side network.
6 is “address A” in the network on the server side.
Is given. Further, in the server-side network, an address group is prepared for a terminal connected from the closed network A (N6).
It is assumed that “address b” is assigned to the host 2 (H6) in 5). Further, a PPP connection is established between the terminal and the device 30 having a route side NAT function by a tunneling technique.
【0017】以上の構成において、ルートサイドNAT
の機能を有する装置30は、サーバ26側のネットワー
クで各ホストとサーバ26との間で授受されるパケット
を分別し、別の閉域網に属しているホスト間での通信が
できないようにサーバ側の管理のもとアドレスの変換を
行い実現する。このルートサイドNATの機能を有する
装置30は、サーバ側で各閉域網毎に予めアドレスを用
意しておき、従来の接続を要求している端末が正しいか
どうかというホストに関する認証のみではなく、接続し
ている端末がどの閉域網に属するかを示すネットワーク
識別子を用いた認証を行う。In the above configuration, the root side NAT
The device 30 having the function of (1) separates a packet transmitted / received between each host and the server 26 in the network on the server 26 side so that communication between hosts belonging to another closed network cannot be performed. Address conversion under the management of The device 30 having the function of the root side NAT prepares an address in advance for each closed network on the server side, and performs not only the conventional authentication for the host as to whether the terminal requesting the connection is correct, but also the connection. Authentication is performed using a network identifier indicating to which closed network the terminal performing the operation belongs.
【0018】このネットワーク識別子は、端末が属して
いるネットワークを一意に決定できるものである。これ
は、具体的なネットワークを示すものであっても良い
し、電話番号の市外局番のように地域を示すものでもよ
い。装置30は、上記認証の結果に基づいて、予めその
閉域網の端末用に用意されたアドレス群の中からその端
末に割り当てられたアドレスを割り当てる。ホスト1
(H5)がサーバ26に対して接続を要求してきた場
合、装置30は、「アドレス1」を「アドレスa」に変
換する。This network identifier can uniquely determine the network to which the terminal belongs. This may indicate a specific network, or may indicate a region such as an area code of a telephone number. The device 30 assigns an address assigned to the terminal from a group of addresses prepared in advance for the terminal in the closed network based on the result of the authentication. Host 1
When (H5) requests connection to the server 26, the device 30 converts “address 1” into “address a”.
【0019】更に、指定されたサーバ26のアドレス、
つまり図2の例では「アドレス10」を、サーバ側のネ
ットワークにおけるサーバ26のアドレス「アドレス
A」ヘ変換を行う。この様に、ルートサイドNATの機
能を有する装置30は、パケットのソースとデスティネ
ーション両方のアドレスの変換をサーバ側の管理のもと
で行う。Further, the address of the designated server 26,
That is, in the example of FIG. 2, “address 10” is converted to the address “address A” of the server 26 in the server-side network. As described above, the device 30 having the function of the root side NAT performs the conversion of both the source address and the destination address of the packet under the management of the server.
【0020】次に、ルートサイドNATの機能を有する
装置30におけるアドレス変換に付いて説明する。図3
は、ルートサイドNATの機能を有する装置30によっ
てアドレス変換が行われる様子を説明する図である。図
3においてNetAは、サーバ側のネットワークのアド
レス空間においてサーバ26が存在しているネットワー
クのアドレス群、NetBはサーバ側のネットワークの
アドレス空間における各閉域網用に閉域網に属する端末
に用意されたアドレス群である。Next, address conversion in the device 30 having the function of the root side NAT will be described. FIG.
FIG. 3 is a diagram for explaining how address conversion is performed by a device 30 having a root side NAT function. In FIG. 3, NetA is an address group of the network where the server 26 is located in the address space of the server side network, and NetB is prepared in a terminal belonging to the closed network for each closed network in the address space of the server side network. Address group.
【0021】本明細書においては、各閉域網における端
末のアドレスを閉域網毎に予め用意されたアドレスに各
々対応付けることをコンパクション(Compaction)変
換、各閉域網において割り振られたサーバ26のアドレ
スをサーバ側のネットワークにおけるサーバ26のアド
レスに変換することをマージ(Merge)変換と称する。
また、逆コンパクション変換は端末に割り振られたアド
レスからどの閉域網かを識別し、その閉域網における端
末のアドレスに変換する。逆マージ変換は逆コンパクシ
ョン変換から得られるどの閉域網に属する端末かの情報
から、サーバのアドレスを閉域網におけるサーバのアド
レスに変換する。In the present specification, compaction (compaction) is performed by associating the address of each terminal in each closed network with an address prepared in advance for each closed network, and the address of the server 26 allocated in each closed network is determined by the server. Conversion to the address of the server 26 in the network on the side is referred to as merge conversion.
In the reverse compaction conversion, which closed network is identified from the address allocated to the terminal, and converted into the address of the terminal in the closed network. In the reverse merge conversion, a server address is converted into a server address in a closed network based on information on a terminal belonging to which closed network obtained from the inverse compaction conversion.
【0022】この時、各端末からサーバ26へのパケッ
ト、サーバ26から各端末へのパケットのソースアドレ
ス及びデスティネーションアドレスに対し、図4に示さ
れるよう変換を行う。図4は、パケットのソースアドレ
ス及びデスティネーションアドレスの変換を行う様子を
示す図であり、(a)は端末からサーバ26へ送信され
るパケットのアドレス変換を行う場合であり、(b)は
サーバ26から端末へ送信されるパケットのアドレス変
換を行う場合である。At this time, the source address and the destination address of the packet from each terminal to the server 26 and the packet from the server 26 to each terminal are converted as shown in FIG. FIGS. 4A and 4B are diagrams showing how a source address and a destination address of a packet are converted. FIG. 4A shows a case where an address of a packet transmitted from a terminal to the server 26 is converted, and FIG. This is a case where address conversion of a packet transmitted from 26 to a terminal is performed.
【0023】図中符号「S」はソースアドレスを示し、
「D」はデスティネーションアドレスを示す。まず、図
4(a)に示されたように端末からサーバ26へ送出さ
れるパケットは、ルートサイドNATの機能を有する装
置30によって、そのソースアドレスSが、コンパクシ
ョン変換され、デスティネーションアドレスDがマージ
変換される。また、図4(b)に示されたようにサーバ
26から端末へ送出されるパケットは、ルートサイドN
ATの機能を有する装置30によって、そのソースアド
レスSが逆マージ変換され、デスティネーションアドレ
スDが逆コンパクション変換される。The symbol "S" in the figure indicates a source address,
“D” indicates a destination address. First, as shown in FIG. 4A, the source address S of the packet transmitted from the terminal to the server 26 is compacted by the device 30 having the function of the root side NAT, and the destination address D is changed to the destination address D. Merge conversion is performed. Further, as shown in FIG. 4B, the packet transmitted from the server 26 to the terminal
The source address S is subjected to reverse merge conversion and the destination address D is subjected to reverse compaction conversion by the device 30 having the AT function.
【0024】上記の変換を図4に示すように行う。この
各閉域網毎に与えられたアドレス群間の接続をサーバ側
で禁止することで、閉域網の閉域性を確保できる。更
に、各閉域網に割り当てられたアドレス群により提供す
るサービスを閉域網毎にカスタマイズすることも可能に
なる。最後に、従来技術とルートサイドNATの機能を
有する装置30の特徴を以下の表1にまとめる。The above conversion is performed as shown in FIG. By prohibiting the connection between the address groups given for each closed network on the server side, the closedness of the closed network can be ensured. Further, it is possible to customize the service provided by the address group assigned to each closed network for each closed network. Finally, the characteristics of the device 30 having the function of the conventional art and the root side NAT are summarized in Table 1 below.
【表1】 表1に示されたように、図7に示された従来のNATを
用いた場合、及び図8に示されたPPPトンネリングを
用いた場合は、サーバプッシュ型情報配信、カスタマイ
ズされたサービスの提供、及び不正アクセスパスの発生
防止については、実行が不可能であったり、機能が制限
されていた。しかしながら、本発明ではこれらを何等問
題なく実行することができる。[Table 1] As shown in Table 1, when the conventional NAT shown in FIG. 7 is used and when the PPP tunneling shown in FIG. 8 is used, server push type information distribution and provision of customized service are provided. In order to prevent the occurrence of unauthorized access paths, execution has been impossible or functions have been limited. However, in the present invention, these can be performed without any problem.
【0025】[0025]
【発明の実施の形態】以下、図面を参照して本発明の一
実施形態によるネットワークアドレス変換方法及び装置
並びにサーバについて詳細に説明する。図5は、本発明
の一実施形態によるネットワークアドレス変換方法及び
装置並びにサーバが適用されるネットワークの全体構成
を説明するための図である。また、図6は、閉域網とサ
ーバ側及びネットワークで割り当てられるアドレスの関
係を示す図である。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, a network address translation method and apparatus and a server according to an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 5 is a diagram for explaining the overall configuration of a network to which a network address conversion method and apparatus and a server according to an embodiment of the present invention are applied. FIG. 6 is a diagram showing a relationship between a closed network and addresses assigned on the server side and the network.
【0026】図5において、N50はインターネットで
あり、アクセスサーバ60,62,64を介して閉域網
A(N10),閉域網B(N12),ISDN網(N1
4)がそれぞれ接続されている。また、インターネット
N30には、ルートサイド(Root-Side)NAT70を
介してサーバ側ネットワークN20が接続されている。
上記閉域網A(N10),閉域網B(N12)は、例
えば企業内部に設けられたLAN(ローカルネットワー
ク)である。また、ISDN網(N14)は公衆回線等
に用いられる。更に、サーバ側ネットワークN20に
は、各種のサーバが設けられているが、図5では一例と
してWebサーバ72が接続されている場合を例に挙げ
て示した。In FIG. 5, reference numeral N50 denotes the Internet, which is a closed network A (N10), a closed network B (N12), and an ISDN network (N1) via access servers 60, 62 and 64.
4) are respectively connected. A server-side network N20 is connected to the Internet N30 via a root-side NAT 70.
The closed network A (N10) and the closed network B (N12) are, for example, LANs (local networks) provided inside a company. The ISDN (N14) is used for a public line or the like. Further, various servers are provided in the server-side network N20. FIG. 5 shows a case where the Web server 72 is connected as an example.
【0027】いま、図4,5に示すように、Webサー
バ72までPPP回線をトンネリングする閉域網A(N
10)において、内部設けられた端末50にはアドレス
「10.0.1.13」が割り当てられており、利用するWeb
サーバ72にはアドレス「10.0.2.1」を割り当てている
とする。実際には、Webサーバ72はサーバ側のネッ
トワークN20内部に設けられており、このWebサー
バ72はサーバ側のネットワークN20において、アド
レス「192.10.10.1」が割り当てられ、複数の異なる閉
域網(N10〜N14)に属する端末50〜54に対し
てサービスを提供する。Now, as shown in FIGS. 4 and 5, a closed network A (N) for tunneling a PPP line to the Web server 72.
In 10), the address “10.0.1.13” is assigned to the terminal 50 provided internally, and the
It is assumed that the address “10.0.2.1” is assigned to the server 72. Actually, the Web server 72 is provided inside the network N20 on the server side. The Web server 72 is assigned an address “192.10.10.1” in the network N20 on the server side, and a plurality of different closed networks (N10 to N10). The service is provided to the terminals 50 to 54 belonging to N14).
【0028】また、サーバ側のネットワークN20にお
いて、閉域網A(N10)にはアドレス群「192.10.1.0
/255.255.255.0」を用意し、このアドレス群と閉域網A
(N10)において用いられる端末のアドレス群「10.
0.1.0/255.255.255.0」とを対応づける。同様に、サー
バ側のネットワークN20において、閉域網B(N1
2)にはアドレス群「192.10.2.0/255.255.255.0」を用
意し、これと閉域網B(N12)において用いられる端
末のアドレス群「10.0.2.0/255.255.255.0」とを対応付
ける。In the network N20 on the server side, the closed network A (N10) has an address group "192.10.1.0".
/255.255.255.0 ”, and this address group and closed network A
The address group of the terminal used in (N10) "10.
0.1.0 / 255.255.255.0 ". Similarly, in the network N20 on the server side, the closed network B (N1
In 2), an address group “192.10.2.0/255.255.255.0” is prepared, and this is associated with a terminal address group “10.0.2.0/255.255.255.0” used in the closed network B (N12).
【0029】以上のアドレスの対応付けは、ルートサイ
ドNAT70内で行われる。ルートサイドNAT70は
これらのアドレスの対応付けを記憶した記憶装置(図示
省略)を有している。またルートサイドNAT70は、
上記記憶装置に記憶されたアドレスの対応関係に基づい
て、端末からWebサーバ72へ送信されるパケット及
びWebサーバ72から端末へ送信されるパケットのソ
ースアドレス及びデスティネーションアドレス変換を行
うアドレス変換装置(図示省略)を有している。The above address correspondence is performed in the root side NAT 70. The root side NAT 70 has a storage device (not shown) that stores the correspondence between these addresses. In addition, route side NAT70,
An address translation device that translates a source address and a destination address of a packet transmitted from the terminal to the Web server 72 and a packet transmitted from the Web server 72 to the terminal based on the correspondence between the addresses stored in the storage device. (Not shown).
【0030】このアドレス変換装置では、各閉域網にお
ける端末のアドレスを閉域網毎に予め用意されたアドレ
スに各々対応付けるコンパクション(Compaction)変
換、各閉域網において割り振られたサーバ72のアドレ
スをサーバ側のネットワークにおけるサーバ72のアド
レスに変換するマージ(Merge)変換を行う。また、コ
ンパクション変換の逆変換、つまり逆コンパクション変
換、マージ変換の逆変換、つまり逆マージ変換も行う。In this address translator, compaction conversion is performed by associating the addresses of the terminals in each closed network with addresses prepared in advance for each closed network, and the address of the server 72 allocated in each closed network is stored on the server side. Merge conversion for converting the address of the server 72 in the network is performed. In addition, it also performs inverse transformation of compaction transformation, that is, inverse compaction transformation, and inverse transformation of merge transformation, that is, inverse merge transformation.
【0031】上記構成において、ルートサイドNAT7
0は端末からWebサーバ26への接続の確立時に、接
続を確立した端末がどの閉域網に属するかを閉域網を示
すネットワーク識別子を用いて認証する認証装置を有す
る。この場合、接続を確立した端末が端末1(50)な
らば閉域網Aに属することを一意に決定できる識別子を
持っていることになる。また、接続を試みてきた端末の
発信者番号の市外局番を一つのネットワーク識別子とす
ると、ある一つの地域から接続している全てのユーザ端
末群を一つの閉域網と扱える。In the above configuration, the root side NAT 7
Reference numeral 0 denotes an authentication device that authenticates, when a connection from the terminal to the Web server 26 is established, to which closed network the terminal that has established the connection belongs using a network identifier indicating the closed network. In this case, if the terminal that has established the connection is the terminal 1 (50), it has an identifier that can uniquely determine that it belongs to the closed network A. Further, if the area code of the caller ID of the terminal that attempted connection is one network identifier, all user terminal groups connected from a certain area can be treated as one closed network.
【0032】接続が確立された後、端末1(50)から
Webサーバ72へパケットが送信される場合は、ルー
トサイドNAT70は、送信されてきたパケットのソー
スアドレスを「10.0.1.13」から「192.10.1.13」へ、デ
スティネーションアドレスを「10.0.2.1」から「192.1
0.10.1」へ変換する。逆にWebサーバ72から端末1
(50)へパケットが送信される場合、ルートサイドN
AT70は、送出先が閉域網A(N10)の端末50で
あることを識別し、パケットのデスティネーションアド
レスを「192.10.1.13」から、「10.0.1.13」へと変換す
る。また、端末50が閉域網A(N10)に属している
という情報からソースアドレスを「192.10.10.1」から
「10.0.2.1」へ変換する。これにより適切なPPP回線
ヘパケットを振り分けることができる。When a packet is transmitted from the terminal 1 (50) to the Web server 72 after the connection is established, the root side NAT 70 changes the source address of the transmitted packet from "10.0.1.13" to "192.10". .1.13 '' and the destination address from `` 10.0.2.1 '' to `` 192.1
0.10.1 ”. Conversely, terminal 1 from Web server 72
When a packet is transmitted to (50), the root side N
The AT 70 identifies that the transmission destination is the terminal 50 of the closed network A (N10), and converts the destination address of the packet from “192.10.1.13” to “10.0.1.13”. Also, the source address is converted from “192.10.10.1” to “10.0.2.1” from the information that the terminal 50 belongs to the closed network A (N10). Thus, the packet can be distributed to an appropriate PPP line.
【0033】同様に、閉域網B(N12)内に設けられ
た端末3(52)やISDN網(N14)内に設けられ
た端末2(54)に対しても、ルートサイドNAT70
は、図6に示されたアドレスの対応関係を記憶してお
り、これに基づいてアドレスの変換を行う。端末3(5
2)の場合も前述した方法と同様な方法で、閉域網B
(N12)に属しているので閉域網B(N12)用に用
意されたアドレス群「192.10.2.0/255.255.255.0」から
端末52のアドレスが割り振られ、閉域網B(N12)
においてWebサーバ72に対して割り振られたアドレ
ス「10.0.15.1」がサーバ側のネットワークN20にお
けるアドレス「192.10.10.1」に変更される。また、w
ebサーバ72から端末3(52)へ対してパケットが
送信される場合もルートサイドNAT70は同様にアド
レスの変換を行う。Similarly, for the terminal 3 (52) provided in the closed network B (N12) and the terminal 2 (54) provided in the ISDN (N14), the route side NAT 70 is also provided.
Stores the correspondence of the addresses shown in FIG. 6, and performs address conversion based on this. Terminal 3 (5
In the case of 2), the closed network B
(N12), the address of the terminal 52 is allocated from the address group "192.10.2.0/255.255.255.0" prepared for the closed network B (N12), and the closed network B (N12)
Is changed to the address "192.10.10.1" in the server-side network N20, the address "10.0.15.1" allocated to the Web server 72. Also, w
When a packet is transmitted from the eb server 72 to the terminal 3 (52), the root-side NAT 70 similarly performs address conversion.
【0034】ここで、閉域網A(N10)に割り当てら
れたアドレス「192.10.1.0」と閉域網B(N12)に割
り当てられたアドレス「192.10.2.0」とのネットワーク
間の通信を禁止すれば、閉域網をまたぐ通信は行われな
いので閉域性を維持することができる。また、上述のよ
うに、ルートサイドNAT70においてアドレスを操作
することによりアクセスできるデータに制限を加えるこ
ともできる。さらには、接続先のサーバのアドレスもサ
ーバ側で管理できるので、複数のサーバを用意しておけ
ばサーバの負荷に応じてアドレスの変換を行えばサーバ
の負荷分散も可能になる。Here, if communication between networks between the address “192.10.1.0” assigned to the closed network A (N10) and the address “192.10.2.0” assigned to the closed network B (N12) is prohibited, Since communication across a closed network is not performed, the closed area can be maintained. Further, as described above, it is also possible to limit the data that can be accessed by manipulating the address in the root side NAT 70. Furthermore, since the address of the server to be connected can also be managed on the server side, if a plurality of servers are prepared, the load of the server can be distributed if the address is converted according to the load on the server.
【0035】このように、本発明の一実施形態によれ
ば、サーバ側のネットワークN20においてルートサイ
ドNAT70を設け、各閉域網毎にアドレス群を用意、
変換しているので、サーバ側から端末への情報配信や閉
域網毎又は地域毎にカスタマイズしたサービスの実現が
可能になる。また、サーバ側でアドレス変換を管理して
いるので各閉域網用に用意したアドレろ同士の通信を禁
止したり、そのアドレスによりサーバにあるデータの読
み書きを制限することが容易にでき、これにより閉域網
の持つ閉域性を保持したまま共通サーバによるサービス
の提供も可能になる。更にサーバ側でアドレス変換を管
理しているので各閉域網内においては、自由にアドレス
を割り当てることができるので、既存設備の変更を最小
限にしてサーバの利用が可能となる。As described above, according to the embodiment of the present invention, the route side NAT 70 is provided in the network N20 on the server side, and an address group is prepared for each closed network.
Since the conversion is performed, information distribution from the server side to the terminal and a service customized for each closed network or each region can be realized. Also, since address conversion is managed on the server side, communication between addresses prepared for each closed network can be prohibited, and reading and writing of data in the server can be easily restricted by the address. It is also possible to provide services by a common server while maintaining the closedness of the closed network. Furthermore, since address conversion is managed on the server side, addresses can be freely assigned in each closed network, so that the server can be used with minimal changes to existing facilities.
【0036】以上、本発明の一実施形態について説明し
たが、本発明は上記実施形態に制限されず、本発明の範
囲内で自由に変更が可能である。例えば、図5ではルー
トサイドNAT70はアドレスを変換する機能を有する
のみであったが、このアドレスを変換する機能に併せて
種々のサービスを提供するサーバの形態とし、異なる複
数の閉域網に共通のサービスを提供するようにしてもよ
い。また、上記実施形態においては、端末からWebサ
ーバ72へ接続する場合を例に挙げて説明したが、サー
バ側から各端末に接続する機能を有するようにしても良
い。更に、本発明は、Webサーバ72及び端末の何れ
か一方のみに対してローカルアドレスが割り当てられて
いる形態であっても良く、また何れに対してもローカル
アドレスが割り当てられている形態であってもよい。As described above, one embodiment of the present invention has been described. However, the present invention is not limited to the above embodiment, and can be freely changed within the scope of the present invention. For example, in FIG. 5, the root side NAT 70 only has a function of translating an address. However, the root side NAT 70 has a form of a server that provides various services in addition to the function of translating the address, and is common to different closed networks. A service may be provided. Further, in the above embodiment, the case where the terminal connects to the Web server 72 has been described as an example, but a function of connecting to each terminal from the server side may be provided. Further, the present invention may be a form in which a local address is assigned to only one of the Web server 72 and the terminal, and a form in which a local address is assigned to both. Is also good.
【0037】[0037]
【発明の効果】以上、説明したように、本発明によれ
ば、閉域網単位の認証により複数の閉域網内の端末に対
し、閉域性を失うことなく各閉域網にカスタマイズした
共通サービスの提供が可能となるという効果がある。こ
の閉域網としては、会社のネットワークの他に、市外局
番が同一な地域を一つの閉域網とみなすことで、地域に
カスタマイズしたサービスの提供も可能になる。さら
に、より具体的には、電車のチケット予約のように申し
込んだ後に席が確保できたことを通知するといったサー
バ側から常時接続している端末だけでなく、オンデマン
ドでネットワークに接続している端末へのプッシュ型と
呼ばれる情報配信が実現できるという効果がある。更
に、各閉域網内においては、他の閉域網に割り当てられ
たアドレスとは無関係に自由なアドレスを割り当てるこ
とができるので、既存設備の変更を最小限にしてサーバ
の利用が可能であるという効果がある。As described above, according to the present invention, it is possible to provide a common service customized to each closed network without losing the closed area to terminals in a plurality of closed networks by authentication on a closed network basis. There is an effect that it becomes possible. As this closed network, in addition to the company network, a service customized to each area can be provided by regarding an area having the same area code as one closed network. More specifically, not only terminals that are always connected from the server side, such as notifying that a seat has been secured after applying for a train ticket reservation, but also connecting to the network on demand There is an effect that information distribution called a push type to a terminal can be realized. Furthermore, in each closed network, free addresses can be assigned independently of addresses assigned to other closed networks, so that the server can be used with minimal changes to existing facilities. There is.
【図1】 本発明の方法、装置、及びサーバが適用され
るネットワークの全体構成を説明するための図である。FIG. 1 is a diagram illustrating an overall configuration of a network to which a method, an apparatus, and a server according to the present invention are applied.
【図2】 各閉域網及びサーバ側のネットワークにおい
て割り当てられるアドレスの例を示す図表である。FIG. 2 is a table showing an example of addresses assigned in each closed network and a server-side network.
【図3】 ルートサイドNATの機能を有する装置30
によってアドレス変換が行われる様子を説明する図であ
る。FIG. 3 shows a device 30 having a function of a root side NAT.
FIG. 4 is a diagram for explaining how address conversion is performed by the following.
【図4】 パケットのソースアドレス及びデスティネー
ションアドレスの変換を行う様子を示す図である。FIG. 4 is a diagram showing how a source address and a destination address of a packet are converted.
【図5】 本発明の一実施形態によるネットワークアド
レス変換方法及び装置並びにサーバが適用されるネット
ワークの全体構成を説明するための図である。FIG. 5 is a diagram for explaining an overall configuration of a network to which a network address conversion method and apparatus and a server according to an embodiment of the present invention are applied;
【図6】 閉域網とサーバ側及びネットワークで割り当
てられるアドレスの関係を示す図である。FIG. 6 is a diagram showing a relationship between a closed network and addresses assigned on a server side and a network.
【図7】 NATと呼ばれるアドレス変換機能を有する
ルータを介して通信を行う様子を示す説明図である。FIG. 7 is an explanatory diagram showing how communication is performed via a router having an address translation function called NAT.
【図8】 PPP接続をサーバ側までトンネリングして
通信を行う様子を示す説明図である。FIG. 8 is an explanatory diagram showing a state in which communication is performed by tunneling a PPP connection to a server.
30,70…ルートサイドNAT(ネットワークアドレ
ス変換装置)、26…サーバ、72…Webサーバ、N
6,N7,N10,N12…閉域網、H6,H5,H7
…ホスト、50,52,54…端末。30, 70: root side NAT (network address translator), 26: server, 72: Web server, N
6, N7, N10, N12 ... closed network, H6, H5, H7
... hosts, 50, 52, 54 ... terminals.
Claims (7)
ワークをネットワーク識別子などで認証する工程と、 認証した前記所属ネットワークに応じて、前記端末に予
め割り当てられたアドレスを前記サーバが所属するネッ
トワークの所定のアドレスへ変換する工程と、前記サー
バに予め割り当てられたアドレスを、前記端末が属する
ネットワークの所定のアドレスへ変換する工程とを有
し、前記端末と前記サーバとの間で授受されるデータの
送信元アドレス及び送信先アドレスを変換することを特
徴とするネットワークアドレス変換方法。1. A step of authenticating a network to which a terminal requesting a connection belongs by a network identifier or the like, and, in accordance with the authenticated affiliated network, assigns an address previously assigned to the terminal to a predetermined network to which the server belongs. And a step of converting an address pre-assigned to the server to a predetermined address of the network to which the terminal belongs, and converting data transmitted and received between the terminal and the server. A network address translation method comprising: translating a source address and a destination address.
ドレスを用いて当該サーバに接続を要求する端末の所属
ネットワークを、ネットワーク毎に割り当てられたネッ
トワーク識別子により認証する工程と、 認証した前記所属ネットワークに応じて、前記端末に予
め割り当てられた局所的なアドレスを所定の広域的なア
ドレスへ変換する工程と、 前記サーバに割り当てられた局所的なアドレスを、前記
サーバに予め割り当てられた広域的なアドレスへ変換す
る工程とを有し、前記端末から送出されるデータは変換
後の広域的なアドレスを用いて前記サーバに受信される
ことを特徴とするネットワークアドレス変換方法。2. A step of authenticating a network to which a terminal requesting a connection to the server belongs by using a network identifier allocated to each network, using a local address previously allocated to the server; Converting a local address pre-assigned to the terminal to a predetermined global address, and changing the local address allocated to the server to a global address pre-allocated to the server. Converting the data to an address, wherein the data sent from the terminal is received by the server using the converted global address.
を、前記端末へ予め割り当てられた局所的なアドレスへ
変換する工程と、 前記サーバに予め割り当てられた広域的なアドレスを、
前記予めサーバへ割り当てられた局所的なアドレスへ変
換する工程とを有し、前記サーバから送出されるデータ
は、変換後の局所的なアドレスを用いて前記端末に受信
されることを特徴とする請求項2記載のネットワークア
ドレス変換方法。3. converting the converted global address of the terminal into a local address pre-allocated to the terminal; and converting the global address pre-allocated to the server.
Converting the data to a local address assigned to the server in advance, wherein the data transmitted from the server is received by the terminal using the converted local address. The network address translation method according to claim 2.
ドレスを用いて当該サーバに接続を要求する端末の所属
ネットワークを、ネットワーク毎に割り当てられたネッ
トワーク識別子により認証する認証装置と、 認証した前記所属ネットワークに応じて、前記端末に予
め割り当てられた局所的なアドレスを所定の広域的なア
ドレスへ変換するとともに、前記サーバに割り当てられ
た局所的なアドレスを、前記サーバに予め割り当てられ
た広域的なアドレスへ変換するアドレス変換装置とを具
備し、前記端末から送出されるデータは変換後の広域的
なアドレスを用いて前記サーバに受信されることを特徴
とするネットワークアドレス変換装置。4. An authentication apparatus for authenticating a network to which a terminal requesting connection to the server belongs by using a network identifier allocated to each network, using a local address previously allocated to the server, According to a network, a local address pre-assigned to the terminal is converted into a predetermined global address, and a local address allocated to the server is converted to a global address pre-allocated to the server. An address translator for translating to an address, wherein data sent from the terminal is received by the server using the translated wide area address.
記端末の広域的なアドレスを、前記端末へ予め割り当て
られた局所的なアドレスへ変換するとともに、前記サー
バに予め割り当てられた広域的なアドレスを、前記予め
サーバへ割り当てられた局所的なアドレスへ変換するも
のであり、前記サーバから送出されるデータは、変換後
の局所的なアドレスを用いて前記端末に受信されること
を特徴とする請求項4記載のネットワークアドレス変換
装置。5. The address translator translates the translated global address of the terminal into a local address pre-allocated to the terminal, and a global address pre-allocated to the server. To a local address assigned to the server in advance, and the data sent from the server is received by the terminal using the converted local address. The network address translator according to claim 4.
換装置と、 前記閉域網に対して種々のサービスを提供するサービス
提供装置とを具備し、前記認証装置及びアドレス変換装
置によって変換されたアドレスを用いて異なる複数の閉
域網に共通のサービスを提供することを特徴とするサー
バ。6. An authentication device and an address translation device according to claim 3, and a service providing device for providing various services to the closed network, wherein the address translated by the authentication device and the address translation device is provided. A server which provides a common service to a plurality of different closed networks using the same.
を更に具備することを特徴とする請求項6記載のサー
バ。7. The server according to claim 6, wherein the server further comprises a connection device for connecting to a terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10518698A JPH11298527A (en) | 1998-04-15 | 1998-04-15 | Network address translation method and apparatus, and server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10518698A JPH11298527A (en) | 1998-04-15 | 1998-04-15 | Network address translation method and apparatus, and server |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11298527A true JPH11298527A (en) | 1999-10-29 |
Family
ID=14400660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10518698A Pending JPH11298527A (en) | 1998-04-15 | 1998-04-15 | Network address translation method and apparatus, and server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11298527A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001237898A (en) * | 2000-02-24 | 2001-08-31 | Nippon Telegr & Teleph Corp <Ntt> | Frame transfer method |
JP2003516086A (en) * | 1999-11-03 | 2003-05-07 | ストラトス グローバル リミテッド | Mobile phone |
KR100458289B1 (en) * | 2002-11-18 | 2004-11-26 | (주)에이엘테크 | NAT having unified memory |
CN1331328C (en) * | 2003-06-06 | 2007-08-08 | 华为技术有限公司 | Address converting method based on identity authentication |
-
1998
- 1998-04-15 JP JP10518698A patent/JPH11298527A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003516086A (en) * | 1999-11-03 | 2003-05-07 | ストラトス グローバル リミテッド | Mobile phone |
JP2001237898A (en) * | 2000-02-24 | 2001-08-31 | Nippon Telegr & Teleph Corp <Ntt> | Frame transfer method |
KR100458289B1 (en) * | 2002-11-18 | 2004-11-26 | (주)에이엘테크 | NAT having unified memory |
CN1331328C (en) * | 2003-06-06 | 2007-08-08 | 华为技术有限公司 | Address converting method based on identity authentication |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3903014B2 (en) | Internet protocol address conversion apparatus, home network system using the same, and communication method therefor | |
US6948076B2 (en) | Communication system using home gateway and access server for preventing attacks to home network | |
US6088725A (en) | Mobile computer supporting system, its administrative server, its terminal, and address conversion method | |
CN101242413B (en) | Service resource address acquisition system and method in multi-layer NAT network under one root | |
US10721317B2 (en) | Global provisioning of millions of users with deployment units | |
JP2003244184A (en) | Domain name management method and device suitable for the same | |
JP2003273935A (en) | Network connection apparatus and method for providing direct connection between network devices existing in different private networks | |
KR20020016734A (en) | Network address translation system and method being capable of accessing to node having private IP address from external network and computer-readable medium recording the method | |
JP3394727B2 (en) | Method and apparatus for communication between networks | |
JP2002354006A (en) | Network system for duplicate address | |
JPH11298527A (en) | Network address translation method and apparatus, and server | |
JPH10154118A (en) | Network communication system | |
JP3796893B2 (en) | Address assignment system and apparatus | |
JPH10154994A (en) | Address translation system | |
KR100566837B1 (en) | Intelligent network access device and network access method | |
US20090282153A1 (en) | Communication control system | |
CN118921351B (en) | User-based domain name resolution method and system | |
CN111147621A (en) | Method for supporting IPv6 service access of external network user | |
CN101227507B (en) | Method and system for obtaining service resource address in same root multi-layer NAT network | |
JP2006148241A (en) | Home gateway apparatus and IP communication method | |
US20030014542A1 (en) | Method for deriving a network name | |
JP2001273257A (en) | Proxy authentication server | |
CN116055474B (en) | A website proxy access method, device, equipment and storage medium | |
US7185097B1 (en) | Encoding addresses in a communication system | |
JP3893978B2 (en) | Communication device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040720 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040910 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041005 |