JP2003283570A - Communication network system and data communication method - Google Patents
Communication network system and data communication methodInfo
- Publication number
- JP2003283570A JP2003283570A JP2002080815A JP2002080815A JP2003283570A JP 2003283570 A JP2003283570 A JP 2003283570A JP 2002080815 A JP2002080815 A JP 2002080815A JP 2002080815 A JP2002080815 A JP 2002080815A JP 2003283570 A JP2003283570 A JP 2003283570A
- Authority
- JP
- Japan
- Prior art keywords
- node
- address
- internet
- gateway
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
【課題】 固定グローバルアドレスを持たないノードに
クライアントからドメインネームでアクセスすることが
できる通信ネットワークシステムおよびデータ通信方法
を提供すること。
【解決手段】インターネットに接続されたクライアント
から、非固定グローバルアドレスを有するゲートウェイ
の所定ポートに接続されたノードにアクセスするように
構成された通信ネットワークシステムのデータ通信方法
であって、各ノードから送信されるパケットに含まれる
固有情報に基づき、各ノードのアドレスとしてゲートウ
ェイの非固定グローバルアドレスを割り当てることを特
徴とする。
(57) [Problem] To provide a communication network system and a data communication method capable of accessing a node having no fixed global address from a client by a domain name. A data communication method of a communication network system configured to access a node connected to a predetermined port of a gateway having a non-fixed global address from a client connected to the Internet, wherein the data is transmitted from each node. The non-fixed global address of the gateway is assigned as the address of each node based on the unique information included in the received packet.
Description
【0001】[0001]
【発明の属する技術分野】本発明は、通信ネットワーク
システムおよびデータ通信方法に関し、詳しくは、クラ
イアントからノードに対するアクセスの改善に関するも
のである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication network system and a data communication method, and more particularly to improving access from a client to a node.
【0002】[0002]
【従来の技術】図3は、従来の通信ネットワークシステ
ムの構成ブロック図である。インターネット10には、
ダイナミックDNS(Domain Name System)サーバ(以下D
DNSサーバという)20やクライアント30が接続され
るとともに、複数のプライベートネットワーク40A,
40B,・・・がそれぞれゲートウェイ41A,41B
を介して接続されている。そして、プライベートネット
ワーク40Aのゲートウェイ41Aの所定ポートには例
えばノード42A,42Bがそれぞれ接続され、プライ
ベートネットワーク40Bのゲートウェイ41Bの所定
ポートにはノード42C,42Dがそれぞれ接続されて
いる。2. Description of the Related Art FIG. 3 is a block diagram of a conventional communication network system. Internet 10 has
Dynamic DNS (Domain Name System) server (hereinafter D
A DNS server) 20 and a client 30 are connected, and a plurality of private networks 40A,
40B, ... are gateways 41A and 41B, respectively.
Connected through. Then, for example, nodes 42A and 42B are respectively connected to predetermined ports of the gateway 41A of the private network 40A, and nodes 42C and 42D are respectively connected to predetermined ports of the gateway 41B of the private network 40B.
【0003】ここで、DDNSサーバ20は、FQDN(Fully
Qualified Domain Name、以下単にドメインネーム
という)とグローバルアドレスの対応を持ち、インター
ネット上でのドメインネーム解決を行う。一般的なDNS
サーバとの違いは、ダイナミックDNSクライアント(自
己のアドレスをドメインネームに対応づけることを要求
するノードなどの実体、以下DDNSクライアントという)
からの通信による要求に従い、上記ドメインネームアド
レスの対応関係を変更したり、新規対応関係を作成でき
ることである。Here, the DDNS server 20 uses the FQDN (Fully
Qualified Domain Name (hereinafter simply referred to as domain name) and the correspondence of the global address, domain name resolution on the Internet. General DNS
The difference from the server is that it is a dynamic DNS client (an entity such as a node that requests to associate its own address with a domain name, hereinafter referred to as a DDNS client).
It is possible to change the correspondence relation of the domain name address and to create a new correspondence relation according to the request from the communication from.
【0004】また、DDNSサーバ20は、DDNSクライアン
トに関する固有情報を管理し、それを用いてDDNSクライ
アントを認証する。これによりDNSスプーフィングなど
の攻撃を回避する。Further, the DDNS server 20 manages the unique information about the DDNS client, and authenticates the DDNS client using it. This avoids attacks such as DNS spoofing.
【0005】なお、DNSスプーフィングとは、悪意ある
者が、そのドメインネームに対応したマシンが持つアド
レスとは異なるアドレスを登録し、別のマシンに誘導す
る不正行為(攻撃)のひとつである。例えば、ドメイン
ネーム「gw-a.etc.jp」を持つマシンAはアドレスAを持
ち、DDNSサーバ20にはgw-a.etc.jp=アドレスAという
対応を持つ。Note that DNS spoofing is one of fraudulent acts (attack) in which a malicious person registers an address different from the address of the machine corresponding to the domain name and directs it to another machine. For example, the machine A having the domain name “gw-a.etc.jp” has the address A, and the DDNS server 20 has the correspondence gw-a.etc.jp = address A.
【0006】しかし悪意あるものがgw-a.etc.jp=アドレ
スBと登録してしまうと、マシンAにアクセスしようとし
ていたクライアントはマシンAにはアクセスできず、ア
ドレスBを持つマシンBにアクセスさせられてしまうこと
になる。However, if a malicious one registers gw-a.etc.jp = address B, the client trying to access machine A cannot access machine A, but access machine B having address B. Will be made to be.
【0007】クライアント30は、パーソナルコンピュ
ータや携帯電話などインターネット10に接続される端
末の総称であり、本発明ではインターネット10を介し
てノード42にアクセスする意図をもつ実体に対してこ
の用語を用いる。The client 30 is a general term for terminals connected to the Internet 10, such as a personal computer and a mobile phone, and in the present invention, this term is used for an entity that intends to access the node 42 via the Internet 10.
【0008】ゲートウェイ41は、ルーターやファイア
ウォールなどであり、グローバルアドレスを持ち、これ
によりインターネット10上での位置を特定できるもの
である。インターネット10とプライベートネットワー
ク40間の通信は、必ずこのゲートウェイ41を介して
行われる。なお本発明では、特に以下の条件にあるゲー
トウェイ41を対象とする。
1)非固定のグローバルアドレスを持つ。
2)非固定アドレスは変化する可能性があるが、特定の
ポート宛の通信をプライベートアドレス内のノードに転
送することができる静的IPマスカレードを持つ。例え
ば図3にラインaで示すように、ゲートウェイ41が持
つ非固定グローバルアドレスのポート8080宛に来たパケ
ットを、ノード42Aのポート80に転送することができ
る。The gateway 41 is a router, a firewall, or the like, and has a global address so that the position on the Internet 10 can be specified. Communication between the Internet 10 and the private network 40 is always performed via this gateway 41. In the present invention, the gateway 41 under the following conditions is particularly targeted. 1) It has a non-fixed global address. 2) Non-fixed addresses can change, but have a static IP masquerade that can forward communications destined for a particular port to a node within the private address. For example, as shown by the line a in FIG. 3, a packet addressed to the port 8080 of the non-fixed global address of the gateway 41 can be transferred to the port 80 of the node 42A.
【0009】ノード42は、パソコンや小型デバイスな
どネットワークに接続される端末の総称として用いる
が、本発明では特に以下の条件を備えたノードを対象と
する。
1)プライベートネットワーク40内でのみ有効なアド
レス(以下プライベートアドレスという)を持つ。
2)必ずゲートウェイ41を介してインターネット10
にアクセスする。インターネット10側からは、静的I
Pマスカレードによりアクセスされる。The node 42 is used as a general term for terminals connected to a network, such as a personal computer and a small device. In the present invention, the node having the following conditions is targeted. 1) It has an effective address (hereinafter referred to as a private address) only in the private network 40. 2) Be sure to use the gateway 41 to access the Internet 10
To access. From the Internet 10 side, static I
Accessed by P Masquerade.
【0010】図3の動作を説明する。クライアント30
は、ノード42Aにアクセスしようとした場合、ゲート
ウェイ41Aのグローバルアドレスのポート8080に対し
て通信を行う。ところが、ゲートウェイ41Aは非固定
のグローバルアドレスしか持たないので、その識別子で
あるドメインネームとグローバルアドレスとの対応が静
的ではない。このため、ドメインネームとアドレスの対
応を手動で登録する必要のある一般的なDNSを用いるこ
とは現実的ではない。また、グローバルアドレスが非固
定であることから、クライアント30が各ゲートウェイ
41のアドレスを常に特定することは難しい。The operation of FIG. 3 will be described. Client 30
When trying to access the node 42A, communicates with the port 8080 of the global address of the gateway 41A. However, since the gateway 41A has only a non-fixed global address, the correspondence between the domain name, which is its identifier, and the global address is not static. For this reason, it is not realistic to use a general DNS that requires manual registration of the correspondence between domain names and addresses. Moreover, since the global address is not fixed, it is difficult for the client 30 to always specify the address of each gateway 41.
【0011】そこで、このような問題を解決するため
に、一般的には図示しないDDNSクライアントを用いて、
各ゲートウェイ41が持つ非固定(変化する)アドレス
を定期的にDDNSサーバ20に登録する。そしてクライア
ント30は、DDNSサーバ20に登録されているゲートウ
ェイ41Aのアドレスに対応するドメインネームを用い
ることにより、ゲートウェイ41Aを経由してノード4
2Aにアクセスできることになる。Therefore, in order to solve such a problem, a DDNS client (not shown) is generally used to
The non-fixed (changing) address of each gateway 41 is regularly registered in the DDNS server 20. Then, the client 30 uses the domain name corresponding to the address of the gateway 41A registered in the DDNS server 20 so that the node 4 passes through the gateway 41A.
You will have access to 2A.
【0012】[0012]
【発明が解決しようとする課題】しかし、図3の従来構
成ではDDNSを用いてもクライアント30からノード42
に対してドメインネームを用いてアクセスすることは困
難である。すなわち、DDNSクライアントは、その機能を
持つもの自身のアドレスをDDNSサーバ20に登録しよう
とする。図2において、ノード42AにDDNSクライアン
トの機能があったとすると、ノード42Aが持つプライ
ベートアドレスをDDNSサーバ20に登録することになる
が、当然このアドレスではクライアント30はノード4
2Aにアクセスすることはできない。However, in the conventional configuration of FIG. 3, even if the DDNS is used, the client 30 to the node 42
Is difficult to access using a domain name. That is, the DDNS client tries to register its own address in the DDNS server 20. In FIG. 2, if the node 42A has the function of a DDNS client, the private address of the node 42A is registered in the DDNS server 20, but the client 30 naturally uses this address for the node 4
You cannot access 2A.
【0013】このようなDDNSクライアントの機能はゲー
トウェイ41が持つことが望ましいが、現状ではDDNSク
ライアントの機能を持ったゲートウェイは極めて少なく
入手が困難である。また、ノード42Aがゲートウェイ
41Aの非固定グローバルアドレスを知るための仕組み
は、存在しないかアドホックな対応方法しかない。Although it is desirable for the gateway 41 to have such a DDNS client function, at present, there are very few gateways having a DDNS client function and it is difficult to obtain them. Further, there is no mechanism for the node 42A to know the non-fixed global address of the gateway 41A or there is only an ad hoc countermeasure method.
【0014】また、ノード42が小型デバイスの場合に
は、新たにDDNSクライアントの機能を実装するためのメ
モリやCPUの性能などのリソースが制限されてしまうこ
とがある。When the node 42 is a small device, resources such as memory and CPU performance for newly implementing the DDNS client function may be limited.
【0015】また、DDNSで使用するプロトコルは、ノー
ド42がセキュリティ面から要求する認証や暗号化など
のアプリケーションを満たしているものとは限らない。
例えば、ノード42が医療関連や家電製品などの誤操作
をすると人命にかかわるようなものである場合、DNSス
プーフィングなどの攻撃によって本来とは異なるアドレ
スが登録されると誤操作されるおそれがあり、人命にか
かわる問題に発展する可能性がある。このような場合に
は、DDNSサーバ20へのアドレス登録をより安全に行う
必要があるが、DDNSが使用するプロトコルのセキュリテ
ィレベルでは十分とはいえない可能性がある。Further, the protocol used in the DDNS does not always satisfy the application such as authentication and encryption required by the node 42 in terms of security.
For example, in the case where the node 42 is such that it causes a life-threatening error when a medical-related item or a home electric appliance is mistakenly operated, there is a possibility that an incorrect operation is registered due to an attack such as DNS spoofing, which causes a human error. It may develop into related issues. In such a case, it is necessary to register the address in the DDNS server 20 more safely, but the security level of the protocol used by the DDNS may not be sufficient.
【0016】また、DDNSサーバ20は、認証のために個
々の DDNSクライアントに関する情報を管理しなければ
ならないが、DDNSクライアントが増えるとその管理が煩
雑となる。なお、DNSサーバの場合は、クライアントか
らの「ドメインネーム−アドレス」の対応の動的更新が
ないので、これら個々の情報を管理する必要はない。Further, the DDNS server 20 must manage the information about each DDNS client for authentication, but the management becomes complicated when the number of DDNS clients increases. In the case of a DNS server, there is no dynamic update of the "domain name-address" from the client, so there is no need to manage this individual information.
【0017】本発明は、このような従来の問題点を解決
するものであり、その目的は、固定グローバルアドレス
を持たないノードにクライアントからドメインネームで
アクセスすることができる通信ネットワークシステムお
よびデータ通信方法を提供することにある。The present invention solves such a conventional problem, and an object thereof is to provide a communication network system and a data communication method capable of allowing a client to access a node having no fixed global address by a domain name. To provide.
【0018】[0018]
【課題を解決するための手段】このような目的を達成す
る請求項1の発明は、非固定グローバルアドレスを有す
るゲートウェイを介してインターネットに接続されるプ
ライベートネットワークと、プライベートアドレスを有
しインターネットを介して通信を行うクライアントアプ
リケーションが搭載され前記ゲートウェイに接続される
ノードと、インターネットに接続され前記ノードからの
自己のアドレスをドメインネームに対応づける要求に応
じてFQDN(完全装飾ドメインネーム)とグローバルアド
レスを動的に対応づける機能を有するDDNS(ダイナミッ
クドメインネームシステム)サーバと、インターネット
に接続され前記クライアントアプリケーションからの通
信で得られた情報に基づき前記ゲートウェイのアドレス
を前記ノードに対応するアドレスとして前記DDNSサーバ
に登録する統括サーバと、インターネットに接続されノ
ードにアクセスするクライアント、とで構成されたこと
を特徴とする通信ネットワークシステムである。The invention according to claim 1 which achieves such an object, comprises a private network connected to the Internet via a gateway having a non-fixed global address, and an Internet having a private address. A client application that carries out communication is installed, and a node connected to the gateway and an FQDN (fully decorated domain name) and global address are connected in response to a request from the node connected to the Internet to associate its own address with a domain name. A DDNS (Dynamic Domain Name System) server that has a function of dynamically associating with the Internet, and associating the address of the gateway with the node based on the information obtained by communication from the client application. A central server to be registered in the DDNS server as that address, clients accessing node is connected to the Internet, it is a communication network system characterized in that it is composed of and.
【0019】請求項2の発明は、非固定グローバルアド
レスを有するゲートウェイを介してインターネットに接
続されるプライベートネットワークと、プライベートア
ドレスを有しインターネットを介して通信を行うクライ
アントアプリケーションが搭載され前記ゲートウェイに
接続されたノードと、インターネットに接続され前記各
プライベートネットワーク毎に各ノードへのリンクが形
成されたポータルサイトを有する統括サーバと、インタ
ーネットに接続されノードにアクセスするクライアン
ト、とで構成されたことを特徴とする通信ネットワーク
システムである。According to a second aspect of the present invention, a private network connected to the Internet via a gateway having a non-fixed global address and a client application having a private address for communicating via the Internet are installed and connected to the gateway. Connected to the Internet, a central server having a portal site connected to the Internet for each private network, and a link to each node, and a client connected to the Internet to access the node. Is a communication network system.
【0020】請求項3の発明は、インターネットに接続
されたクライアントから、非固定グローバルアドレスを
有するゲートウェイの所定ポートに接続されたノードに
アクセスするように構成された通信ネットワークシステ
ムのデータ通信方法であって、各ノードから送信される
パケットに含まれる固有情報に基づき、各ノードのアド
レスとしてゲートウェイの非固定グローバルアドレスを
割り当てることを特徴とする。A third aspect of the present invention is a data communication method for a communication network system configured to access a node connected to a predetermined port of a gateway having a non-fixed global address from a client connected to the Internet. Then, based on the unique information contained in the packet transmitted from each node, the non-fixed global address of the gateway is assigned as the address of each node.
【0021】請求項4の発明は、請求項3記載のデータ
通信方法において、前記ノードには、ノードの固有情報
を送信するクライアントアプリケーションが搭載された
ことを特徴とする。According to a fourth aspect of the invention, in the data communication method according to the third aspect, the node is equipped with a client application for transmitting the unique information of the node.
【0022】これらにより、ドメインネームによるクラ
イアントからノードへのアクセスが行える。With these, the client can access the node by the domain name.
【0023】[0023]
【発明の実施の形態】以下、図面を用いて本発明を詳し
く説明する。図1は本発明の実施の形態の一例を示す構
成ブロック図であり、図3と共通する部分には同一の符
号を付けている。図3と異なる点は、各ノード42にク
ライアントアプリケーション43を搭載していること
と、新規に統括サーバ50をインターネット10に接続
していることである。なお、ノード41のドメインネー
ムについては、例えばノード41Aの場合には「node-
a.prv-net-a.jp」とする。DETAILED DESCRIPTION OF THE INVENTION The present invention will be described in detail below with reference to the drawings. FIG. 1 is a configuration block diagram showing an example of an embodiment of the present invention, and portions common to FIG. 3 are assigned the same reference numerals. The difference from FIG. 3 is that each node 42 is equipped with a client application 43 and that the central server 50 is newly connected to the Internet 10. Regarding the domain name of the node 41, for example, in the case of the node 41A, "node-
a.prv-net-a.jp ”.
【0024】クライアントアプリケーション43は、統
括サーバ50との間で通信を行う。ここで、通信の内容
は問わず、通信に際してノード42の固有情報を使用し
てノード42の認証を行う。通信の目的はDDNSの登録の
ためだけではなくて例えばノード42が用いるアプリケ
ーションデータのためであってもよく、アプリケーショ
ン要件に合致したセキュリティが実現される。The client application 43 communicates with the central server 50. Here, regardless of the content of the communication, the node 42 is authenticated using the unique information of the node 42 in the communication. The purpose of communication may be not only for DDNS registration but also for application data used by the node 42, for example, and security that meets application requirements is realized.
【0025】統括サーバ50は、各クライアントアプリ
ケーション43からの通信パケットの情報(送信元アド
レス、つまり各ゲートウェイ41の非固定グローバルア
ドレス)を元に、各ゲートウェイ41のアドレスをノー
ド42に対応するアドレスとしてDDNSサーバ20に登録
する。The central server 50 determines the address of each gateway 41 as an address corresponding to the node 42 based on the information (source address, that is, the non-fixed global address of each gateway 41) of the communication packet from each client application 43. Register with the DDNS server 20.
【0026】また、統括サーバ50は各ノード42の固
有情報を管理していて、クライアントアプリケーション
43との通信時にこれを用いてノード42の認証を行
う。Further, the central server 50 manages the unique information of each node 42, and authenticates the node 42 using this when communicating with the client application 43.
【0027】また、統括サーバ50とDDNSサーバ20と
の間でインターネット10からの DDNSスプーフィング
等の攻撃に対する対策がなされている。例えば、統括サ
ーバ50とDDNSサーバ20が同じプライベートネットワ
ーク内にあるように、または統括サーバ50とDDNSサー
バ20の間でVPN(仮想専用回線)が設定されていて、
統括サーバ50とDDNSサーバ20間の通信がインターネ
ット10から直接見えないように、またはDDNSサーバ2
0はVPNやプライベートネットワークからの登録しか許
可しない設定になっている。Further, countermeasures against attacks such as DDNS spoofing from the Internet 10 are taken between the central server 50 and the DDNS server 20. For example, if the central server 50 and the DDNS server 20 are in the same private network, or if a VPN (virtual private line) is set between the central server 50 and the DDNS server 20,
Make sure that the communication between the central server 50 and the DDNS server 20 is not directly visible from the Internet 10, or the DDNS server 2
0 is set to allow registration only from a VPN or private network.
【0028】このように構成された図1の動作を、以下
の4つのステップSP1〜SP4に分けて説明する。な
お、これらステップSP1〜SP4は図1のステップS
P1〜SP4に対応している。The operation of FIG. 1 thus configured will be described by dividing it into the following four steps SP1 to SP4. It should be noted that these steps SP1 to SP4 correspond to step S in FIG.
It corresponds to P1 to SP4.
【0029】SP1<クライアントアプリケーション4
3が統括サーバ50と通信を行う>
ノード42Aに搭載されたクライアントアプリケーショ
ン43Aは、定期的に統括サーバ50と通信を行う。ク
ライアントアプリケーション43Aは通信時にノード4
2Aの固有情報をパケットに含める。この時の通信目的
は問わない。この通信にあたり、アプリケーション要件
に合致したセキュリティが実現されている。SP1 <client application 4
3 communicates with the central server 50> The client application 43A installed in the node 42A periodically communicates with the central server 50. The client application 43A communicates with the node 4
The unique information of 2A is included in the packet. The purpose of communication at this time does not matter. In this communication, security that meets application requirements is realized.
【0030】統括サーバ50は、自身の管理しているノ
ード42Aの固有情報とクライアントアプリケーション
43Aから送られてきたパケットに含まれるノード42
Aの固有情報を比較する。そして、両者が一致するなら
ばステップSP2に進むが、もし異なっていた場合には
通信エラーもしくは偽造されたパケットである可能性が
あるためステップSP2には進まずそのパケットは破棄
する。The central server 50 includes the unique information of the node 42A managed by itself and the node 42 included in the packet sent from the client application 43A.
Compare the unique information of A. If they match, the process proceeds to step SP2. If they do not match, the packet may be a communication error or a forged packet, so the process does not proceed to step SP2 and the packet is discarded.
【0031】SP2<統括サーバ50がDDNSサーバ20
にゲートウェイ41のアドレスを登録する>
統括サーバ50は、ステップSP1でクライアントアプ
リケーション43Aから受け取ったパケットの送信元ア
ドレス、つまりゲートウェイ41Aの非固定グローバル
アドレスを、ノード42Aのドメインネーム「node-a.p
rv-net-a.jp」に対応させてDDNSサーバ20に登録す
る。仮にステップSP1で送信元アドレスが「202.32.1
92.64」だった場合、DDNSサーバ20には「node-a.prv-
net-a.jp」のアドレスは「202.32.192.64」と登録され
る。SP2 <The central server 50 is the DDNS server 20
Register the address of the gateway 41 in the> The central server 50 uses the source address of the packet received from the client application 43A in step SP1, that is, the non-fixed global address of the gateway 41A as the domain name "node-ap" of the node 42A.
rv-net-a.jp ”and register it in the DDNS server 20. If the source address is “202.32.1” in step SP1.
If it is "92.64", the DDNS server 20 displays "node-a.prv-
The address of "net-a.jp" is registered as "202.32.192.64".
【0032】SP3<クライアント30がゲートウェイ
41のアドレスを問い合わせる>
クライアント30は、ノード42Aにアクセスするため
に、DDNSサーバ20にノード42Aのドメインネーム、
つまり「node-a.prv-net-a.jp」のアドレスを問い合わ
せる。これに対し、DDNSサーバ20は、ステップSP2
で統括サーバ50が登録したゲートウェイ41Aの非固
定グローバルアドレスを回答する。SP3 <The client 30 inquires about the address of the gateway 41> The client 30 asks the DDNS server 20 to access the node 42A, the domain name of the node 42A,
In other words, inquire the address of "node-a.prv-net-a.jp". On the other hand, the DDNS server 20 makes the step SP2.
The unfixed global address of the gateway 41A registered by the central server 50 is answered.
【0033】SP4<クライアント30がノード42A
にアクセスする>
クライアント30は、ステップSP3で入手したゲート
ウェイ41Aのアドレスのポート「8080」にアクセスす
ることでノード42Aのポート80にアクセスすることが
可能となる。SP4 <client 30 is node 42A
The client 30 can access the port 80 of the node 42A by accessing the port “8080” of the address of the gateway 41A obtained in step SP3.
【0034】これらステップSP1〜SP4は全て順番
に行われなければならないものではない。SP1−SP
2、SP3−SP4はそれぞれ順番に行われるが、SP
1−SP2の組とSP3−SP4の組が動作する順番は
問わない。また、SP3−SP4の動作は従来と変わり
ない動作である。All of these steps SP1 to SP4 do not have to be performed in order. SP1-SP
2, SP3-SP4 are performed in order, but SP
The order in which the 1-SP2 set and the SP3-SP4 set operate is not limited. Further, the operation of SP3-SP4 is the same as the conventional operation.
【0035】図1のようにクライアントアプリケーショ
ン43と統括サーバ50を設けることにより、DDNSを用
いることが困難な従来のような構成においても、DDNSを
利用してクライアント30からノード42に対してドメ
インネームを用いてアクセスできるようになった。By providing the client application 43 and the central server 50 as shown in FIG. 1, even in the conventional configuration in which it is difficult to use DDNS, the domain name is assigned from the client 30 to the node 42 by using the DDNS. Can now be accessed using.
【0036】ノード42(クライアントアプリケーショ
ン43)と統括サーバ50の間でアプリケーション用の
データの送受信が定期的に行われる場合、特にDDNSクラ
イアントを特別に用意しなくても、アプリケーションデ
ータを基にDDNSの登録が可能である。その結果、ノード
42のメモリやディスクなどのリソースを無駄にするこ
とはなく、またネットワークトラフィックも軽減でき
る。When the data for the application is regularly transmitted and received between the node 42 (client application 43) and the central server 50, the DDNS of the DDNS is based on the application data without special preparation of the DDNS client. Registration is possible. As a result, resources such as the memory and the disk of the node 42 are not wasted, and the network traffic can be reduced.
【0037】ノード42はDDNSが使用するプロトコルの
セキュリティレベルに依存せず、それが使用されるアプ
リケーションの要件(認証、暗号化等)に合致したセキ
ュリティレベルで、DDNSサーバ20へのアドレス登録が
可能となる。The node 42 does not depend on the security level of the protocol used by the DDNS, and can register the address in the DDNS server 20 with the security level that meets the requirements (authentication, encryption, etc.) of the application in which it is used. Becomes
【0038】ノード42もしくはゲートウェイ41の代
わりに、統括サーバ50がDDNSサーバ20にアドレス登
録を行う。すなわち、DDNSクライアントの代わりとな
る。これにより、DDNSサーバ20は認証用として統括サ
ーバ50の情報のみを管理すればよいことになった。ま
た、DDNSサーバ20へのアクセスを限定的にすることに
より、DDNSサーバ20に登録する場合のセキュリティが
向上した。Instead of the node 42 or the gateway 41, the central server 50 registers the address in the DDNS server 20. That is, it replaces the DDNS client. This allows the DDNS server 20 to manage only the information of the central server 50 for authentication. Further, by restricting access to the DDNS server 20, security when registering in the DDNS server 20 is improved.
【0039】図2は本発明の他の実施の形態例を示すブ
ロック図であり、図1と共通する部分には同一の符号を
付けている。図1と異なる点は、DDNSサーバ20を省い
て統括サーバ50にポータルサイト51を設けているこ
とである。FIG. 2 is a block diagram showing another embodiment of the present invention, in which the same parts as those in FIG. 1 are designated by the same reference numerals. The difference from FIG. 1 is that the DDNS server 20 is omitted and the portal server 51 is provided in the central server 50.
【0040】ポータルサイト51は、統括サーバ50
が、通信時にクライアントアプリケーション43から送
信される送信元アドレスとゲートウェイ41の管理者が
設定した各ノード42にアクセスするためのポート番号
とに基づき構成するページであり、プライベートネット
ワーク40毎に構成されるものであって、プライベート
ネットワーク40内の各ノード42へのリンクを持つ。
このリンクはページ上ではノード42のドメインネーム
で表示されるが、実体はゲートウェイ41の非固定グロ
ーバルアドレスすなわちノード42へアクセスするため
のポート番号が記述されている。The portal site 51 is the central server 50
Is a page configured based on a source address transmitted from the client application 43 during communication and a port number for accessing each node 42 set by the administrator of the gateway 41, and is configured for each private network 40. And has a link to each node 42 in the private network 40.
Although this link is displayed on the page by the domain name of the node 42, the entity describes the non-fixed global address of the gateway 41, that is, the port number for accessing the node 42.
【0041】図2の動作をクライアント30がポータル
サイト51にアクセスするステップSP1と、ポータル
サイト51を経由してノード42にアクセスするステッ
プSP2に分けて説明する。The operation of FIG. 2 will be described separately in step SP1 in which the client 30 accesses the portal site 51 and step SP2 in which the client 30 accesses the node 42 via the portal site 51.
【0042】SP1<クライアント30がポータルサイ
ト51にアクセスする>
まずクライアント30は、統括サーバ50上に構築され
たアクセスしたいノード42が属するプライベートネッ
トワーク40のポータルサイト51にアクセスする。SP1 <Client 30 Accesses Portal Site 51> First, the client 30 accesses the portal site 51 of the private network 40 to which the node 42 to be accessed, which is constructed on the central server 50, belongs.
【0043】SP2<ポータルサイト51を経由してノ
ード42にアクセスする>
次にポータルサイト51上に記述されたアクセスしたい
ノード42のリンクを辿り、目的のノード42にアクセ
スする。SP2 <Accessing the node 42 via the portal site 51> Next, the link of the node 42 to be accessed described on the portal site 51 is followed to access the target node 42.
【0044】図2のように構成することにより、ポータ
ルサイト51によって各ノード42にアクセスするため
のポート番号を隠蔽することができ、クライアント30
はポート番号を意識せずにノード42にアクセスするこ
とが可能となる。複数のノード42を管理しているノー
ド42の使用者は、ポータルサイト51で一括して全て
のノード42の登録情報を識別・管理することができ、
また各ノード42に対するアクセスが容易になる。By configuring as shown in FIG. 2, the port number for accessing each node 42 can be hidden by the portal site 51, and the client 30
Can access the node 42 without being aware of the port number. The user of the node 42 managing the plurality of nodes 42 can collectively identify and manage the registration information of all the nodes 42 at the portal site 51.
Also, access to each node 42 becomes easy.
【0045】[0045]
【発明の効果】以上説明したように、本発明によれば、
固定グローバルアドレスを持たないノードにクライアン
トからドメインネームでアクセスすることができる通信
ネットワークシステムが実現できる。As described above, according to the present invention,
A communication network system can be realized in which a client can access a node that does not have a fixed global address by a domain name.
【図1】従来の通信ネットワークシステムの構成ブロッ
ク図である。FIG. 1 is a configuration block diagram of a conventional communication network system.
【図2】本発明の実施の形態の一例を示す構成ブロック
図でである。FIG. 2 is a configuration block diagram showing an example of an embodiment of the present invention.
【図3】本発明の他の実施の形態例を示す構成ブロック
図である。FIG. 3 is a configuration block diagram showing another embodiment of the present invention.
10 インターネット 20 ダイナミックDNSサーバ 30 クライアント 40 プライベートネットワーク 41 ゲートウェイ 42 ノード 43 クライアントアプリケーション 50 統括サーバ 51 ポータルサイト 10 Internet 20 Dynamic DNS server 30 clients 40 private network 41 gateway 42 nodes 43 Client Application 50 control server 51 Portal site
Claims (4)
ウェイを介してインターネットに接続されるプライベー
トネットワークと、 プライベートアドレスを有しインターネットを介して通
信を行うクライアントアプリケーションが搭載され前記
ゲートウェイの所定ポートに接続されるノードと、 インターネットに接続され前記ノードからの自己のアド
レスをドメインネームに対応づける要求に応じてFQDN
(完全装飾ドメインネーム)とグローバルアドレスを動
的に対応づける機能を有するDDNS(ダイナミックドメイ
ンネームシステム)サーバと、 インターネットに接続され前記クライアントアプリケー
ションからの通信で得られた情報に基づき前記ゲートウ
ェイのアドレスを前記ノードに対応するアドレスとして
前記DDNSサーバに登録する統括サーバと、 インターネットに接続されノードにアクセスするクライ
アント、とで構成されたことを特徴とする通信ネットワ
ークシステム。1. A private network connected to the Internet via a gateway having a non-fixed global address, and a client application having a private address for communicating via the Internet are installed and connected to a predetermined port of the gateway. Nodes and FQDNs that are connected to the Internet in response to a request from the node to map its own address to a domain name
A DDNS (Dynamic Domain Name System) server having the function of dynamically associating a (fully decorated domain name) with a global address, and an address of the gateway based on information obtained by communication from the client application connected to the Internet. A communication network system comprising a central server that registers in the DDNS server as an address corresponding to the node, and a client that is connected to the Internet and that accesses the node.
ウェイを介してインターネットに接続されるプライベー
トネットワークと、 プライベートアドレスを有しインターネットを介して通
信を行うクライアントアプリケーションが搭載され前記
ゲートウェイの所定ポートに接続されたノードと、 インターネットに接続され前記各プライベートネットワ
ーク毎に各ノードへのリンクが形成されたポータルサイ
トを有する統括サーバと、 インターネットに接続されノードにアクセスするクライ
アント、とで構成されたことを特徴とする通信ネットワ
ークシステム。2. A private network connected to the Internet via a gateway having a non-fixed global address, and a client application having a private address for communicating via the Internet are installed and connected to a predetermined port of the gateway. A node, a central server having a portal site connected to the Internet and having a link to each node formed for each private network, and a client connected to the Internet for accessing the node. Communication network system.
から、非固定グローバルアドレスを有するゲートウェイ
の所定ポートに接続されたノードにアクセスするように
構成された通信ネットワークシステムのデータ通信方法
であって、 各ノードから送信されるパケットに含まれる固有情報に
基づき、各ノードのアドレスとしてゲートウェイの非固
定グローバルアドレスを割り当てることを特徴とするデ
ータ通信方法。3. A data communication method of a communication network system configured to access a node connected to a predetermined port of a gateway having a non-fixed global address from a client connected to the Internet, the method comprising: A data communication method characterized by allocating a non-fixed global address of a gateway as an address of each node based on unique information contained in a transmitted packet.
するクライアントアプリケーションが搭載されたことを
特徴とする請求項3記載のデータ通信方法。4. The data communication method according to claim 3, wherein the node is equipped with a client application for transmitting the unique information of the node.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002080815A JP2003283570A (en) | 2002-03-22 | 2002-03-22 | Communication network system and data communication method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002080815A JP2003283570A (en) | 2002-03-22 | 2002-03-22 | Communication network system and data communication method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2003283570A true JP2003283570A (en) | 2003-10-03 |
Family
ID=29229694
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002080815A Pending JP2003283570A (en) | 2002-03-22 | 2002-03-22 | Communication network system and data communication method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2003283570A (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005198145A (en) * | 2004-01-09 | 2005-07-21 | Matsushita Electric Ind Co Ltd | Server, access destination database server, and network system |
| WO2010143286A1 (en) * | 2009-06-10 | 2010-12-16 | パイオニア株式会社 | Communication terminal, address solution server, and computer program |
| US8295268B2 (en) | 2004-01-09 | 2012-10-23 | Panasonic Corporation | IP device, management server, and network system |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH08263413A (en) * | 1995-03-20 | 1996-10-11 | Fujitsu Ltd | Address transmitting device, address transmitting method, and address transmitting system |
| JPH09325931A (en) * | 1996-04-05 | 1997-12-16 | Fujitsu Ltd | Network connection system, connection proxy support client, and storage medium storing a control program for realizing the connection proxy support client |
| JPH10247946A (en) * | 1997-03-03 | 1998-09-14 | Nippon Telegr & Teleph Corp <Ntt> | Network connection method and method and name server |
| JPH11122301A (en) * | 1997-10-20 | 1999-04-30 | Fujitsu Ltd | Address translation connection device |
| JP2001257720A (en) * | 2000-03-14 | 2001-09-21 | Kddi Corp | DNS server, DHCP server, terminal, and communication system |
-
2002
- 2002-03-22 JP JP2002080815A patent/JP2003283570A/en active Pending
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH08263413A (en) * | 1995-03-20 | 1996-10-11 | Fujitsu Ltd | Address transmitting device, address transmitting method, and address transmitting system |
| JPH09325931A (en) * | 1996-04-05 | 1997-12-16 | Fujitsu Ltd | Network connection system, connection proxy support client, and storage medium storing a control program for realizing the connection proxy support client |
| JPH10247946A (en) * | 1997-03-03 | 1998-09-14 | Nippon Telegr & Teleph Corp <Ntt> | Network connection method and method and name server |
| JPH11122301A (en) * | 1997-10-20 | 1999-04-30 | Fujitsu Ltd | Address translation connection device |
| JP2001257720A (en) * | 2000-03-14 | 2001-09-21 | Kddi Corp | DNS server, DHCP server, terminal, and communication system |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005198145A (en) * | 2004-01-09 | 2005-07-21 | Matsushita Electric Ind Co Ltd | Server, access destination database server, and network system |
| US8295268B2 (en) | 2004-01-09 | 2012-10-23 | Panasonic Corporation | IP device, management server, and network system |
| WO2010143286A1 (en) * | 2009-06-10 | 2010-12-16 | パイオニア株式会社 | Communication terminal, address solution server, and computer program |
| JP5010033B2 (en) * | 2009-06-10 | 2012-08-29 | パイオニア株式会社 | Communication terminal, address resolution server, and computer program |
| US9015280B2 (en) | 2009-06-10 | 2015-04-21 | Pioneer Corporation | Communication terminal, address resolution server, and computer program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6754716B1 (en) | Restricting communication between network devices on a common network | |
| US6961783B1 (en) | DNS server access control system and method | |
| EP1998506B1 (en) | Method for controlling the connection of a virtual network | |
| JP5480265B2 (en) | Secure resource name resolution | |
| JP6492132B2 (en) | Configuring communication between compute nodes | |
| US8214537B2 (en) | Domain name system using dynamic DNS and global address management method for dynamic DNS server | |
| US7694343B2 (en) | Client compliancy in a NAT environment | |
| EP2310950B1 (en) | Secure resource name resolution using a cache | |
| US7039721B1 (en) | System and method for protecting internet protocol addresses | |
| KR100780494B1 (en) | User terminal management apparatus, recording medium recording user terminal management program, and user terminal management system | |
| US9973590B2 (en) | User identity differentiated DNS resolution | |
| US20080060054A1 (en) | Method and system for dns-based anti-pharming | |
| US7478169B2 (en) | Accessing data processing systems behind a NAT enabled network | |
| JPH11167536A (en) | Method and apparatus for communication between client and host using computer network | |
| US12341754B2 (en) | Private network access | |
| Yan et al. | The road to DNS privacy | |
| US20240333680A1 (en) | Management of domain name services across multiple device and software configurations | |
| JP3858884B2 (en) | Network access gateway, network access gateway control method and program | |
| US20230379304A1 (en) | Policy-based dynamic vpn profile selection using dns protocol | |
| JP2003283570A (en) | Communication network system and data communication method | |
| Ishikawa et al. | An identification method of PCs behind NAT router with proxy authentication on HTTP communication | |
| JP2008206081A (en) | Data relay apparatus and data relay method used in multihoming communication system | |
| Murtadha | Design and Implementation of Internet Protocol Based Geolocation System | |
| Murtadha | Design and Implementation of Internet Protocol |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050208 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050307 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050506 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060214 |