专利名称:服务器、vpn客户机、vpn系统及软件的利记博彩app
技术领域:
本发明涉及使用因特网协议在物理上分离的网点间构成逻辑的专用网络(VPN)之通信系统。
背景技术:
作为使用因特网来构建L2VPN的方式,利用隧道技术的方式已为众所周知。在本方式中,捕捉在发送方VPN装置所连接的LAN上流动的以太帧,并以IP进行封装并将其发送给接收方VPN装置。接收到封装了以太帧的IP信息包后的接收方VPN装置,可以通过从所接收到的IP信息包取出以太帧,并向接收方装置所连接的LAN发送以太帧,来构建L2VPN。
对于经由因特网的通信而言,有可能在通信路径上被第三人窃听或篡改数据。因此,为了安全地收发数据,需要使用加密。作为保护数据不受IP信息包的窃听和篡改损害的技术,一般来说IPsec(IPSecurity Protocol,IP安全协议)已为众所周知(例如,参见非专利文献1)。就IPsec而言,根据预先规定了加密方式和密钥等的安全关联,来进行IP信息包的加密和解密。对于安全关联的建立,除使用IKE(Internet Key Exchange,因特网密钥交换协议)进行动态建立的方法之外,还存在用手工事先加以设定的方法。
作为用来从一个发送终端向多个接收终端发送相同内容的IP信息包之技术,多播方式已为众所周知。对于使用单播方式的通信来说,存在多个接收终端时,需要发送终端只按接收终端的数目复制信息包进行发送。但是,对于使用多播方式的通信来说,发送终端只发送1个信息包,信息包的复制就通过路径上适当的多播路由器来进行。因此,可以减轻发送终端的负荷,并且减少通信量,有效使用网络。
非专利文献1 IETF,RFC2401发明内容为了利用因特网并保证专用性和保密性来构建L2VPN,需要在VPN客户机和VPN服务器间加密交换数据。在VPN服务器中,需要将从VPN客户机所接收到的数据,通过数据发送源VPN客户机用的密钥进行解密,并且在决定作为数据发送目的地的VPN客户机之后,通过发送源VPN客户机用的密钥进行加密。加密、解密的处理负荷较高,VPN服务器的处理能力降低。
VPN客户机根据从VPN服务器所分发的多播地址的安全关联,对以太帧进行加密,并用使目标地址为多播地址的IP信息包进行封装。将该加密后的多播IP信息包,用使目标地址为VPN服务器IP地址的IP信息包再进行封装,并以单播方式发送给VPN服务器。接收到来自VPN客户机的IP信息包后的VPN服务器,对IP信息包进行一次解封装,根据其中多播IP信息包的多播地址来决定发送目的地的VPN客户机,并用目标地址为发送目的地VPN客户机IP地址的IP信息包又一次进行封装,将其发送给VPN客户机。VPN客户机在对所接收到的IP信息包进行一次封装之后,根据多播的安全关联对其中的多播IP信息包进行解密,取得所封装的以太帧。
根据本发明,可以大幅减轻VPN服务器的处理负荷,并能够使VPN服务器的处理能力得到提高。
图1是表示实施本发明的状况的顺序图。
图2表示实施本发明的网络的概念图。
图3-1是表示本发明中所使用的VPN客户机的内部结构的概念图。
图3-2是表示本发明中所使用的VPN客户机的内部处理的概念图。
图4-1是表示VPN信息管理表的概念图。
图4-2是表示外部LAN MAC管理表的概念图。
图5-1是表示本发明中所使用的VPN服务器的内部结构的概念图。
图5-2是表示本发明中所使用的VPN服务器的内部处理的概念图。
图6-1是表示用户VPN组管理表的概念图。
图6-2是表示单播组管理表的概念图。
图6-3是表示多播地址管理表的概念图。
图6-4是表示MAC IP对应管理表的概念图。
图7-1是表示VPN服务器的用户VPN管理处理的流程图。
图7-2是表示VPN服务器的VPN传输处理的流程图。
图8-1是表示VPN客户机的VPN传输发送处理的流程图。
图8-2是表示VPN客户机的VPN传输接收处理的流程图。
图9是表示VPN报头的概念图。
图10是表示在网路中流动的数据结构的概念图。
图11是表示构成L2VPN的客户机被任意变更的状况的顺序图。
图12-1是表示多播地址管理表的概念图。
图12-2是表示VPN Sub ID管理表的概念图。
图13是表示在多播网络上实施本发明的状况的概念图。
图14是表示在多播网络上实施本发明的状况的顺序图。
图15是表示利用多个VPN服务器来实施本发明的状况的概念图。
图16是表示利用多个VPN服务器来实施本发明的状况的顺序图。
图17是表示经由多个VPN服务器来实施本发明的网络的概念图。
图18是表示经由多个VPN服务器来实施本发明的网络的顺序图。
图19是表示经由多个VPN服务器来实施本发明时所使用的单播组管理表的概念图。
具体实施例方式
实施示例1图2表示实施本发明的通信系统。本通信系统包括VPN服务器101;VPN客户机A102;VPN客户机B103;VPN客户机C104;各VPN客户机所连接的LAN105、106、107;LAN105所属的终端(1)108;LAN106所属的终端(2)109;LAN107所属的终端(3)110。VPN服务器101和各VPN客户机102、103、104经由因特网111来连接。
图3-1是VPN客户机A102的结构示例。VPN客户机A102由CPU(Central Processing Unit,中央处理器)301、存储器302及接口部304、305构成。CPU301用来实际执行各种应用程序和OS(Operating System,操作系统)。存储器302用来存储在CPU301执行过程中所使用的程序以及各种应用程序。CPU301和存储器302经由总线303来连接。接口部304、305用来将从CPU301和存储器302所供给的数据向外部设备供给。接口部304、305之中的任一个连接到LAN105上,并且另一个连接到因特网111上。图3-2表示存储器302内所存储的信息。在存储器302内,存储有IPsec处理312、VPN建立处理313、VPN传输处理314等的程序以及安全关联(SA)管理表308、VPN信息管理表309、认证信息管理表310和外部LANMAC管理表311等的信息管理表。
安全关联管理表308用来管理IPsec的安全关联。VPN信息管理表309用来管理VPN客户机可利用的VPN服务器的单播地址以及VPN传输用的多播地址。图4-1表示VPN信息管理表309的结构示例。在示例中表示了VPN服务器的IP地址是3ffe∷1000,VPN传输用的多播地址是ff1e∷1的情况。
在认证信息管理表310中,管理VPN建立时用户认证所需要的VPN客户机的用户ID和口令。
外部LAN MAC管理表311用来管理终端(2)109及终端(3)110的MAC地址和MAC地址的有效时间,该终端(2)109及终端(3)110属于VPN客户机A102经由VPN服务器101所连接的VPN客户机B103、C104所连接的LAN106、107。有效时间在每次发生和终端之间的通信时都进行更新,如果在一定时间没有更新且有效时间变为0,则所注册的MAC地址被从外部LAN MAC地址管理表311删除。
图4-2表示外部LAN MAC管理表311的结构示例。在示例中表示了终端(2)109及终端(3)110的MAC地址为bb、cc,并且这些MAC地址的有效时间是3600秒、3000秒的情况。
图5-1是VPN服务器101的结构示例。VPN服务器101由CPU501、存储器502及接口部504构成。CPU501、存储器502及接口部504经由总线503来连接。接口部504连接到因特网111上。
图5-2表示存储器502中所存储的信息。在存储器502内,存储有IPsec处理510、用户VPN管理处理511和VPN传输处理512等程序以及用户VPN组管理表506、单播组管理表507、多播地址管理表508和MAC IP对应管理表509等信息管理表。
图6-1是用户VPN组管理表506的结构示例。用户VPN信息管理表用来管理用户所属的VPN组。在示例中,用户A、B、C属于VPN组1001、用户D属于VPN组1002。
图6-2是单播组管理表507的结构示例。单播组管理表507用来管理属于相同VPN组的用户当前正在使用的单播IP地址。在示例中表示了VPN组1001所属的用户(用户A、B、C)正在使用的IP地址是3ffe:aaaa∷1、3ffe:bbbb∷1及3ffe:cccc∷1的情况。
图6-3是多播地址管理表508的结构示例。多播地址管理表508用来管理VPN组当前正在利用的多播地址以及与多播地址对应的安全关联。在示例中表示了VPN组1001利用多播地址ff1e∷1,并且多播地址ff1e∷1用的安全关联是SA 1的情况。所谓安全关联,表示IPsec的安全关联,并且包括加密算法、密钥及SPI(Security ParameterIndex)等。
图6-4是MAC IP对应管理表509的结构示例。MAC IP对应管理表509用来管理终端的MAC地址和与终端所属的LAN所连接的VPN客户机IP地址之间的对应关系。在示例中表示了终端(1)108的MAC地址aa对应于VPN客户机A102的IP地址3ffe:aaaa∷1,终端(2)109的MAC地址bb对应于VPN客户机B103的IP地址3ffe:bbbb∷1的情况。
图1表示了采用本发明所涉及的LAN间连接方式由L2VPN来连接LAN105、106及107时的顺序。客户机A102、客户机B103及客户机C104全都是VPN客户机,并且假设各VPN客户机的利用者A、B、C同意由L2VPN来连接LAN105、106、107。
在VPN组间建立多播安全关联的VPN客户机方的处理是通过VPN建立处理313进行的。另外,VPN服务器方的处理是通过用户VPN管理处理511进行的。
首先,在VPN客户机A102和VPN服务器101间建立多播的安全关联。VPN客户机A102在采用IPsec对数据进行加密之后,根据认证信息管理表310中所注册的信息,进行用户认证请求。VPN服务器101进行用户认证,在用户被确认时,将在VPN连接中利用的多播地址以及多播地址的安全关联作为安全参数,通告给VPN客户机。VPN客户机将被分发的安全参数注册到安全关联管理表308中,在VPN组间建立安全关联。客户机B及客户机C也同样地在VPN组间建立安全关联。
图7-1表示VPN服务器101的用户VPN管理处理511的处理流程。本处理表示了在图1的顺序图中VPN客户机建立多播安全关联之前的VPN服务器的处理。
VPN服务器101按照来自客户机A102的请求,利用IKE等在VPN客户机和VPN服务器间建立使用多播地址的安全关联(步骤701)。在建立VPN客户机和VPN服务器间的安全关联后,采用IPsec将数据加密,进行用户认证。用户认证也可以使用XAUTH等,在建立安全关联的过程中进行。判断用户认证是否成功(步骤702),在失败的情况下结束处理。在成功的情况下,根据用户认证所使用的用户ID,采用用户VPN组管理表506来确定用户的VPN ID(步骤703)。根据VPN ID,进行单播组管理表507的检索,并判断VPN ID是否已注册(步骤704)。
在单播组管理表507中未注册VPN ID时,判断为在共享同一VPN ID的用户组内最初来自VPN客户机的连接,并决定以后VPN连接中利用的多播地址。另外,还生成对于所决定的多播地址的安全关联,并与多播地址一起保存到多播地址管理表508中(步骤705)。再者,还生成由步骤703所确定的VPN ID的单播组管理表508,并注册VPN客户机的单播地址(步骤706)。在单播组管理表506中已注册VPN ID(步骤704)时,不进行多播地址及安全关联的生成、注册。给已注册的单播组管理表507,追加VPN客户机的单播地址(步骤707)。将在VPN组中使用的多播地址以及多播地址用安全关联通告给VPN客户机,结束处理(步骤708)。
通过上面的处理,可以在同一VPN组间建立多播的安全关联。
返回到图1,说明以太帧的传输处理。VPN客户机A102在IP信息包中封装以太帧,将其发送给VPN服务器101。本处理是通过VPN客户机A102的VPN传输处理314进行的。将从VPN客户机A102向VPN服务器101所发送的IP信息包传输给适当的VPN客户机的处理,是通过VPN服务器101的VPN传输处理511进行的。
图8-1表示VPN客户机中VPN传输处理的发送处理流程。在VPN客户机A102中,对所有在VPN客户机A102所连接的LAN105上流动的以太帧进行捕捉(步骤801)。检索以太帧的发送源MAC地址是否注册于外部LAN MAC管理表311中(步骤802)。在已注册于外部LAN MAC管理表311中时,将所捕捉到的以太帧废弃,并结束处理。在未注册时,从VPN信息管理表309取得VPN组中利用的多播地址(步骤803)。制作IP信息包,该IP信息包将由步骤801所捕捉到的以太帧作为有效负载。将IP信息包的目标地址设为由步骤803所取得的多播地址(步骤804)。此后,将由步骤804所制作出的IP信息包称为内部IP信息包,将内部IP信息包的报头部称为内部IP报头。
这样,因为使内部IP报头的目标地址成为多播地址,所以VPN服务器可以根据该多播地址,确定传输目的地的VPN客户机。判断将目标地址作为多播地址的安全关联是否注册于安全关联管理表308中(步骤805)。如果是正常状态,则通过步骤708所分发的多播地址的安全关联已被注册。在未注册安全关联时,结束处理。在已注册安全关联时,根据注册信息,对通过步骤804所制作出的内部IP信息包进行加密(步骤806)。这样,因为按照多播地址的安全关联对内部IP信息包进行加密,所以即便不由VPN服务器进行解密、再加密的处理,发送目的地的VPN客户机也可以对内部IP信息包进行解密。给通过步骤806加密后的内部IP信息包添加VPN报头901(步骤807)。
图9表示VPN报头的结构示例。VPN报头901具有下一数据字段902,用来表示下一字段是MAC地址还是IP报头。在下一数据字段902表示MAC地址时,包含发送源MAC地址903及目标MAC地址904。从VPN信息管理表309取得VPN服务器的IP地址(步骤808)。制作下述IP信息包,并将目标IP地址设定为由步骤808所取得的VPN服务器的地址,将IP信息包输出到与因特网连接的网路上(步骤809),上述IP信息包是将由步骤807所制作出的数据包含到UDP有效负载中。此后,将由步骤809所制作出的IP信息包称为外部IP信息包,将外部IP信息包的报头部称为外部IP报头。
图10表示由VPN客户机A102的发送处理所制作出的IP信息包的结构。其结构为,在以VPN服务器作为目的地的外部IP信息包的UDP有效负载部1001中,存储添加了VPN报头901且发往多播地址的内部IP信息包1002,并且在发往多播地址的内部IP信息包1002之中存储所捕捉到的以太帧。这样,因为预先将内部IP报头的目标地址作为多播地址,所以VPN服务器不用对内部IP信息包被加密的部分进行解密,就可以确定目标VPN客户机。
图7-2表示,接收到来自VPN客户机A102的IP信息包后的VPN服务器101的处理流程。VPN服务器101接收发给自己的IP信息包(步骤709)。VPN服务器101对外部IP信息包的UDP有效负载部1001进行分析(步骤710),取得VPN报头901。检查VPN报头的下一数据字段902,判断在VPN报头901中是否包含MAC地址(步骤711)。在包含MAC地址时,按照从VPN报头901所取得的发送源MAC地址904,检索MAC IP对应管理表509(步骤712)。判断在MAC IP对应管理表509中有没有注册MAC地址(步骤713),在没有注册时,向MAC IP对应管理表509注册由VPN报头901所通告的发送源MAC地址、以及由步骤709所接收到的IP信息包发送源IP地址的关联(步骤714)。按照从VPN报头901所取得的目标MAC地址903,检索MAC IP对应管理表509(步骤715),判断有没有注册目标MAC地址(步骤716)。
在MAC IP对应管理表509中有从VPN报头901的目标MAC地址903所取得的MAC地址的注册时,制作下述外部IP信息包,并且所制作出的外部IP信息包的目标IP地址设为从MAC IP对应管理表509所取得的IP地址,上述外部IP信息包将由步骤709所接收到IP信息包的VPN报头下面部分作为UDP有效负载。将所制作出的外部IP信息包输出到网路上(步骤719)。在MAC IP对应管理表509中没有注册从VPN报头的目标MAC地址903所取得的MAC地址时,按照由步骤709所接收到外部IP信息包的UDP有效负载1001中所含的内部IP信息包1002的目标地址,检索多播管理表508并取得VPN ID。按照所取得的VPN ID检索单播组管理表,取得下述客户机的IP地址(步骤718),该客户机属于和IP信息包发送源VPN客户机相同的VPN组。在IP地址的取得失败时,结束处理。在IP地址的取得成功时,从通过步骤717所取得的IP地址之中,选择所有由步骤709所取得的外部IP信息包发送源IP地址以外的IP地址。制作下述IP信息包,该IP信息包将由步骤709所接收到IP信息包的VPN报头下面部分作为UDP有效负载。所制作出外部IP信息包的目标IP地址设为所选择的IP地址,并将外部IP信息包输出到网路上(步骤719)。
在步骤711中VPN报头内未包含MAC地址时,也就是VPN报头的下一数据字段为2时,不进行MAC地址的检索,而按照由步骤709所接收到外部IP信息包的UDP有效负载1001中所含内部IP信息包1002的目标地址,检索多播管理表508并取得VPN ID。按照所取得的VPN ID检索单播组管理表507,取得下述客户机的IP地址(步骤718),该客户机属于和外部IP信息包发送源VPN客户机相同的VPN组。在IP地址的取得失败时,结束处理。在IP地址的取得成功时,从通过步骤717所取得的IP地址之中,选择所有由步骤709所取得的外部IP信息包的发送源IP地址以外的IP地址。制作下述外部IP信息包,该外部IP信息包将由步骤709所接收到IP信息包的VPN报头下面部分作为UDP有效负载。将所制作的外部IP信息包的目标IP地址设为所选择的IP地址,并将外部IP信息包输出到网路上(步骤719)。
图8-2表示,从VPN服务器101接收到发往VPN客户机B103的信息包后的VPN客户机的接收处理流程。本处理是通过VPN客户机的VPN传输处理314进行的。
VPN客户机B102接收发给自己的IP信息包(步骤810)。检查所接收到的IP信息包的UDP有效负载1001,取得UDP有效负载1001中包含的内部IP信息包1002(步骤811)。检索安全关联管理表308,在所取得的内部IP信息包1002中检索对应的安全关联(步骤812),判断对应的安全关联是否已被注册(步骤813)。在对应的安全关联未注册时,结束处理。如果是正常状态,则在VPN连接时从VPN服务器101所分发的多播地址的安全关联已被注册。存在对应的安全关联时,根据所取得的安全关联,对通过步骤811所取得的内部IP信息包1002进行解密(步骤814)。从解密后的内部IP信息包,取得以太帧(步骤815)。按照由步骤815所取得的以太帧的发送源MAC地址,检索外部LAN MAC管理表311(步骤816)。
在所检索到的发送源MAC地址已注册于外部LAN MAC管理表311中时,更新对应的MAC地址有效时间(步骤818),将由步骤815所取得的以太帧输出到网路上(步骤820),并结束处理。在所检索到的发送源MAC地址未注册于外部LAN MAC管理表311中时,将发送源MAC地址注册到外部LAN MAC管理表中(步骤819),将由步骤815所取得的以太帧输出到网路上(步骤820),并结束处理。
根据上面实施示例1所示的结构,由于在实现保证了安全性的专用网时,不在VPN服务器内进行内部IP信息包的加密、解密处理,因而可以减轻VPN服务器的处理负荷,同时提高处理能力。
实施示例2在实施示例2中,将说明对VPN ID引入Sub ID、并在同一VPN组内对构成L2VPN的用户进行任意变更的示例。图11表示通过任意变更从VPN服务器101所分发的安全参数来变更构成L2VPN的用户之状况。
各VPN客户机(102、103、104)与实施示例1同样地,在VPN客户机和VPN服务器间建立单播地址的安全关联,进行用户认证。在用户被确认时,将VPN连接中利用的多播地址及多播地址的安全关联作为安全参数,通告给VPN客户机。在本实施示例中,将从VPN服务器101向各VPN客户机(102、103、104)分发的安全关联,变更分发给每个VPN Sub ID。为此,在多播地址管理表508中追加VPNSub ID字段1201。图12-1表示扩展后的多播地址管理表的概念图。VPN Sub ID是同一VPN组内的管理者事先设定的。也可以使用VPN组管理者用的入口页面等,在VPN连接过程中变更各用户所属的SubID。图12-2表示VPN Sub ID组管理表的概念图。
在图11中,由VPN组管理者做出的初始设定是,用户A及用户B的Sub ID设定为1,用户C的Sub ID设定为2。进行用户认证后,VPN服务器101作为安全参数给VPN客户机A102及B103分发多播的安全关联1,并且作为安全参数给VPN客户机C104分发多播的安全关联10。由于给VPN客户机A102及B103分发了相同的安全关联,因而在VPN客户机A102、B103间建立了多播的安全关联,但是由于给VPN客户机C104分发了不同的安全关联,因而不能建立和客户机A102及B103之间的安全关联。
这种状态下,VPN客户机A102与实施示例1同样地,用IP信息包封装所捕捉到的以太帧,发送给VPN服务器101。VPN服务器按照从UDP有效负载部1001所取出内部IP信息包1002的目标多播地址,选择VPN客户机B103及VPN客户机C104,并采用与实施示例1相同的方法进行发送。接收到来自VPN服务器101的IP信息包后的VPN客户机B103及C104尝试对加密后的多播信息包进行解密。由于VPN客户机B103同VPN客户机A102共享安全关联,因而可以进行解密,但是由于VPN客户机C104未共享安全关联,因而无法解密。因此,VPN客户机A102及B103可以构建L2VPN,而VPN客户机C104不能和VPN客户机A102及B103构建L2VPN。也就是说,VPN客户机C104不能对从VPN客户机A102或VPN客户机B103经由L2VPN所接收到的以太帧进行解密。
VPN组管理者进行Sub ID的变更,将用户C的Sub ID变更成1。
VPN服务器101检测到Sub ID的变更,并从用户VPN组管理表506取得出现了变更的用户VPN ID。使用多播地址管理表508,按照VPN ID、Sub ID取得安全关联。将所取得的安全关联作为安全参数,通告给VPN客户机C104。VPN客户机C104从所分发的安全参数之中取得多播的安全关联,向安全关联管理表308进行注册。借此,在VPN客户机A102、B103、C104间建立了多播的安全关联。此后,从VPN客户机A102或VPN客户机B103所发送的数据也可以由C104进行解密。
根据上面实施示例2所示的结构,可以灵活变更属于一个VPN组的客户机。
实施示例3
图13表示通过多播网络来实施本发明的状况。在本实施示例中,各VPN客户机(102、103、104)经由多播网络1302来连接。在多播网络1302中包括多播路由器1301。
VPN服务器101如果被设置到可进行IP通信的地方,也可以不存在于多播网络1302内。
图14表示按照本实施示例的通信过程示例。各VPN客户机(102、103、104)与实施示例1同样地,和VPN服务器101建立单播的安全关联,进行用户认证。在用户被确认时,将VPN连接中利用的多播地址及多播地址的安全关联通告给VPN客户机,建立VPN组间的安全关联。
客户机A102与第1实施示例同样地,捕捉从终端(1)108所发送的以太帧,对IP信息包进行加密(步骤801到步骤806)。在本实施示例中,VPN客户机A102不添加VPN报头901和以VPN服务器101作为目标的IP报头,就将该IP信息包输出到网路上。也就是说,按内部IP地址的原样进行发送。以多播地址作为目标地址的IP信息包通过多播网络1302内的多播路由器1301进行复制,发送给VPN客户机B103及C104。接收到从VPN客户机A102所发送的发往多播目的地的IP信息包后的各客户机,采用对应的安全关联对IP信息包进行解密,并进行与实施示例1相同的处理(步骤812到步骤820)。
根据上面实施示例3所示的结构,不用对以太帧的传输使用VPN服务器,而可以利用多播网络来构成专用网,并且能够减轻VPN服务器的处理负荷,与此同时提高处理能力。
实施示例4图15表示采用多个VPN服务器来实施本发明的状况。在本实施示例中,将VPN服务器在因特网111上配置多个,并且VPN客户机通过连接到最接近的VPN服务器,而同其他VPN客户机连接。在本实施示例中,VPN客户机A102、B103、C104以及代表VPN服务器1501、VPN服务器A1502、B1503经由因特网111来连接。
图16表示按照本实施示例的通信过程示例。各VPN客户机(102、103、104)与实施示例1同样地,和代表VPN服务器1501建立单播的安全关联。代表VPN服务器1501进行用户VPN管理处理511,并分发VPN连接中利用的多播地址以及多播地址的安全关联。此时,将以后在L2数据的传输中使用的VPN服务器地址分发给各VPN客户机。例如,VPN客户机A102在代表VPN服务器1501中被确认时,代表VPN服务器1501将VPN服务器A1501的地址、VPN连接中利用的多播地址以及多播地址的安全关联,通告给VPN客户机A102。
其他的VPN客户机也采用相同的方法,取得最接近VPN服务器的地址。代表VPN服务器1501在进行用户VPN管理处理511之后,向收容客户机A102的VPN服务器1502,分发VPN传输处理时所需要的多播地址管理表508以及单播组管理表507。多播地址管理表508和单播组管理表507也可以只分发VPN客户机连接时所变更的差别部分。此后,VPN服务器A1502、B1503对来自VPN客户机A102、B103、C104的L2数据进行传输的处理,与第1实施示例相同。
根据上面实施示例4所示的结构,即使在具备多个VPN服务器的网络上,也不用进行VPN服务器中内部IP信息包的解密、加密,就可以构建VPN,并且因使用多个VPN服务器,而可以分散在VPN上流动的信息包的传输处理负荷。
实施示例5图17表示出经由多个VPN服务器来实施本发明的状况。在本实施示例中,将VPN服务器在因特网111上配置多个,并且VPN客户机通过连接到最接近的VPN服务器,同其他VPN客户机进行连接。在本实施示例中,VPN客户机A102、B103、C104以及代表VPN服务器1501、VPN服务器A1502、B1503经由因特网111来连接。
图18表示按照本实施示例的通信过程示例。各VPN客户机(102、103、104)与实施示例3同样地,和代表VPN服务器1501建立单播的安全关联,代表VPN服务器1501在进行用户认证后,将VPN连接中利用的多播地址、多播地址的安全关联以及VPN服务器的地址分发给VPN客户机。此后,代表VPN服务器1501在进行用户VPN管理处理之后,向收容客户机A102的VPN服务器1502,分发VPN传输处理时所需要的多播地址管理表508以及单播组管理表507。
在本实施示例中,当从代表VPN服务器1501向各VPN服务器1502、1503分发单播组管理表时,将各VPN服务器所收容VPN客户机之外的单播地址变更成收容各VPN客户机的VPN服务器的单播地址。图19表示在本实施示例中从代表VPN服务器1501向VPN服务器B1502所分发的单播组管理表的概念图。由于VPN客户机A102、B103已收容到VPN服务器A1502中,因而设定服务器A的地址3ffe∷1000:a来替代各VPN客户机的单播地址。
多播地址管理表508和单播组管理表507也可以只分发VPN客户机连接时所变更的差别。此后,VPN服务器A1502、B1503对来自VPN客户机A102、B103、C104的L2数据进行传输的处理,与第1实施示例相同。
根据上面实施示例5所示的结构,各VPN服务器不用直接传输发往其他VPN服务器所收容的VPN客户机的信息包,就可以经由收容目标VPN客户机的VPN服务器进行传输,并且不需要管理其他VPN服务器所收容的VPN客户机的地址。
权利要求
1.一种服务器,经由网络与多个VPN客户装置连接,并具有存储器和收发部,其特征为在上述存储器中,使上述多个VPN客户装置共享的目标地址和上述多个VPN客户装置共享的加密信息相对应进行存储,上述收发部使上述目标地址和上述加密信息相对应,发送给上述多个VPN客户装置,当上述收发部从上述多个VPN客户装置中的一个VPN客户装置接收到根据上述加密信息进行了加密的IP数据包并且该IP数据包包含上述目标地址时,将该IP数据包以上述加密的状态,从上述收发部向上述多个VPN客户装置中上述一个VPN客户装置之外的VPN客户装置发送。
2.根据权利要求1所述的服务器,其特征为当上述多个VPN客户装置形成的VPN组的结构被变更了时,改变用于向属于新的VPN组的VPN客户装置进行通告的加密信息。
3.根据权利要求1所述的服务器,其特征为上述多个VPN客户装置共享的地址是多播(multicast)地址。
4.根据权利要求1所述的服务器,其特征为上述加密信息是对上述多个VPN客户装置共享的每个目标地址生成的安全性关联(Security association)。
5.根据权利要求1所述的服务器,其特征为上述加密信息是对上述多个VPN客户装置共享的每个目标地址生成的加密算法、密钥或者SPI(Security Parameter Index)中的至少一个。
6.一种VPN客户装置,经由网络至少与一个其他的VPN客户装置连接,其特征为,具有存储器,使与上述其他的VPN客户机共享的目标地址、及与上述其他的VPN客户机共享的加密信息相对应进行存储;收发部,将根据上述加密信息被加密、并以目的地为上述共享目标地址的IP数据包进一步用IP数据包进行封装并发送。
7.根据权利要求6所述的VPN客户装置,其特征为上述收发部可以从经由上述网络连接的服务器接收上述共享的目标地址和上述共享的加密信息。
8.根据权利要求6所述的VPN客户装置,其特征为上述共享的目标地址是多播地址。
9.根据权利要求6所述的VPN客户装置,其特征为上述加密信息是对上述共享的每个目标地址生成的安全性关联。
10.一种VPN系统,具备经由网络被连接的服务器及多个VPN客户装置,其特征为,上述服务器,具有存储器,使上述多个VPN客户装置共享的目标地址和上述多个VPN客户装置共享的加密信息相对应进行存储;接口,将上述共享的目标地址和上述共享的加密信息通知给上述多个VPN客户装置;上述多个VPN客户装置,分别具有存储器,使上述共享的目标地址和上述共享的加密信息相对应进行存储;接口,将根据上述加密信息被加密、并以目的地为上述共享目标地址的IP数据包进一步用IP数据包进行封装,向上述服务器发送。
11.一种软件,由服务器的控制部来执行,该服务器与多个VPN客户装置连接,具有控制部、存储器和收发部,其特征为,可以执行VPN生成方法,该VPN生成方法具有以下步骤将上述多个VPN客户装置共享的目标地址、和上述多个VPN客户装置共享的加密信息存储到存储器中的步骤;将上述共享的目标地址和上述共享的加密信息从上述收发部向上述多个VPN客户装置发送的步骤。
全文摘要
本发明提供一种服务器、VPN客户机、VPN系统及软件,可以大幅减轻VPN服务器的处理负荷,并能够使VPN服务器的处理能力得到提高。将VPN客户机所发送的IP信息包的目标地址作为多播地址,根据从VPN服务器所分发的多播地址的安全关联进行加密。以VPN服务器的IP地址对加密后的IP信息包进行封装,将其发送给VPN服务器。接收到该IP信息包后的VPN服务器根据IP信息包中所封装IP信息包的多播地址,决定发送目的地的VPN客户机,并以发送目的地VPN客户机的IP地址进行封装,将其发送给VPN客户机。
文档编号H04L12/46GK1756234SQ200510006838
公开日2006年4月5日 申请日期2005年1月28日 优先权日2004年9月29日
发明者山田真理子, 矢野正, 新井真 申请人:日立通讯技术株式会社