JP2003030064A - Network system and communication method - Google Patents

Network system and communication method

Info

Publication number
JP2003030064A
JP2003030064A JP2001246834A JP2001246834A JP2003030064A JP 2003030064 A JP2003030064 A JP 2003030064A JP 2001246834 A JP2001246834 A JP 2001246834A JP 2001246834 A JP2001246834 A JP 2001246834A JP 2003030064 A JP2003030064 A JP 2003030064A
Authority
JP
Japan
Prior art keywords
communication
protocol
target device
information processing
processing terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001246834A
Other languages
Japanese (ja)
Inventor
Hirotomo Okazawa
広知 岡澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2001246834A priority Critical patent/JP2003030064A/en
Publication of JP2003030064A publication Critical patent/JP2003030064A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a network system and a communication method to enable required data communication without changing setting of an interposed firewall when the system is connected with equipment connected with the Internet from a device such as a personal computer connected with an intranet. SOLUTION: In the network system perform data communication between a client program 1 to be operated by an information processing terminal 6 connected with an internal network 8 to be connected with an external network 10 via the firewall 9 to pass only a signal according to a specific communication protocol and a server program 5 to be operated by equipment 7a or 7b of communication object, which is connected with the external network 10, it is characterized that a repeating function 2 on the client's side and a repeating function 4 on the server's side are interposed and the repeating function 2 on the client's side relays optional protocol data to the repeating function 4 on the server's side by using a communication path secured by a securing means of the communication path according to the specific communication protocol.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、パーソナルコンピ
ュータ(以下、パソコンという)のような情報処理端末
もしくは管理装置から通信ネットワークを介してプロセ
ス制御機器のような通信対象機器の操作や監視を行うネ
ットワークシステムと、そのようなネットワークシステ
ムで用いられる通信方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a network for operating and monitoring a communication target device such as a process control device from an information processing terminal such as a personal computer (hereinafter referred to as a personal computer) or a management device via a communication network. The present invention relates to a system and a communication method used in such a network system.

【0002】[0002]

【従来の技術】インターネットやイントラネットを用い
たネットワーク環境の充実に伴い、プロセス制御やビル
管理等のオートメーション分野でも、通信基盤を利用し
たシステムが構築されるようになってきた。これによれ
ば、特殊なネットワーク環境を用意することなく、専用
の配線設備も不要で、汎用のOSを用いて設備管理が可
能であり、システム構築の費用も比較的安価である。
2. Description of the Related Art With the improvement of network environments using the Internet and Intranet, systems using communication bases have been constructed in the field of automation such as process control and building management. According to this, there is no need for a special network environment, no dedicated wiring equipment is required, equipment management is possible using a general-purpose OS, and the cost of system construction is relatively low.

【0003】このような通信基盤において、インターネ
ットのような外部ネットワークから、たとえば企業が構
築しているイントラネットのような内部ネットワークへ
の不正な侵入、あるいは内部ネットワークから外部ネッ
トワークへの機密情報の漏洩等を防止するための手段と
して、一般に、内部ネットワークと外部ネットワークと
の間にファイアウォールが設けられている。ファイアウ
ォールは、必要とするアプリケーション或いは必要とす
るプロトコル(例えばTelnet、FTPなど)毎に
中継用ソフトウエアを有し、この中継用ソフトウエアの
ないプロトコルを通過させないIPフィルタリング機能
を有する。更に、中継用ソフトウエアを内部ネットワー
クからのアクセスのみに反応するようにしておくことに
より、内部ネットワークの安全を確保するものである。
In such a communication infrastructure, an unauthorized intrusion from an external network such as the Internet into an internal network such as an intranet constructed by a company, or leakage of confidential information from the internal network to the external network, etc. As a means for preventing the above, a firewall is generally provided between the internal network and the external network. The firewall has relay software for each required application or required protocol (for example, Telnet, FTP, etc.), and has an IP filtering function that does not pass a protocol without this relay software. Further, by making the relay software react only to the access from the internal network, the safety of the internal network is ensured.

【0004】上述のように専用の配線設備も不要である
こと等の利点を備えたインターネットを利用して、例え
ばイントラネットに接続したパソコン等からインターネ
ットに接続した計測器等のデータの収集或いはメンテナ
ンスを行いたい場合が考えられる。
As described above, data collection or maintenance of data such as a measuring instrument connected to the Internet from a personal computer or the like connected to the intranet can be performed by using the Internet having the advantage of not requiring a dedicated wiring facility. There are cases when you want to do it.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、イント
ラネットに接続しているパソコン等の情報処理端末から
インターネットに接続した通信対象機器に接続しようと
しても、IPフィルタリング機能を備えたファイアウォ
ールに阻まれてしまうことが殆どである。すなわち、予
め設定されたプロトコルデータ以外のデータ送信は、例
えイントラネットに接続されたパソコン等の情報処理端
末からでも、ファイアウォールの設定変更なしには行う
ことができず、新しい通信対象機器等を導入した場合に
はファイアウォールの設定変更も一緒に行っていた。
However, even if an information processing terminal such as a personal computer connected to an intranet tries to connect to a communication target device connected to the Internet, it is blocked by a firewall having an IP filtering function. Is mostly. That is, data transmission other than the preset protocol data cannot be performed even from an information processing terminal such as a personal computer connected to the intranet without changing the firewall setting, and a new communication target device has been introduced. In some cases, the firewall settings were changed as well.

【0006】本発明の目的は、上記のような、パソコン
等の情報処理端末と通信対象機器との間に介在するファ
イアウォールの設定変更をすることなく、必要なデータ
通信を可能とするネットワークシステム及び通信方法を
提供することである。
An object of the present invention is to provide a network system which enables necessary data communication without changing the setting of a firewall interposed between an information processing terminal such as a personal computer and a communication target device as described above. It is to provide a communication method.

【0007】[0007]

【課題を解決するための手段】本発明の第1の態様は、
特定の通信プロトコルに従う信号のみを通すファイアウ
ォールを介して外部ネットワークに接続する内部ネット
ワークに接続した情報処理端末と、外部ネットワークに
接続して内部ネットワークに接続した情報処理端末によ
り操作され或いはその動作を監視される通信対象機器と
の間で、データ通信を行うためのネットワークシステム
において、情報処理端末が、通信対象機器に対して、特
定の通信プロトコルに従う通信路の確保手段によって確
保した通信路を介して、特定の通信プロトコル以外のプ
ロトコルに従うデータ送信を行うことを特徴とする。
The first aspect of the present invention is as follows.
Operated or monitored by an information processing terminal connected to the internal network and an information processing terminal connected to the external network that connects to the external network through a firewall that passes only signals that comply with a specific communication protocol. In the network system for performing data communication with the communication target device, the information processing terminal transmits the communication target device to the communication target device through the communication path secured by the communication path securing means according to the specific communication protocol. Data transmission is performed according to a protocol other than a specific communication protocol.

【0008】本発明の第2の態様では、情報処理端末
が、通信対象機器に対して、特定の通信プロトコルに従
う通信路の確保手段によって確保した通信路を介して、
送信するプロトコルとその送信先を通信対象機器が識別
するためのプロトコル識別情報のデータ送信を行うこと
によって、特定の通信プロトコル以外のプロトコルに従
うデータ送信を行うための通信路を確保することを特徴
とする。
In the second aspect of the present invention, the information processing terminal, via the communication path secured by the securing means of the communication path complying with the specific communication protocol, to the communication target device,
By transmitting data of protocol identification information for the communication target device to identify the protocol to be transmitted and its destination, a communication path for data transmission according to a protocol other than a specific communication protocol is secured. To do.

【0009】本発明の第3の態様は、通信対象機器と、
これを操作し或いはその動作を監視する情報処理端末と
の間に介在し、特定の通信プロトコルに従う信号のみを
通すファイアウォールを設けた通信ネットワークを使用
して、通信対象機器と情報処理端末との間でデータ通信
を行うための通信方法であって、情報処理端末が、通信
対象機器に対して、特定の通信プロトコルに従う通信路
の確保手段によって通信路を確保する第1のステップ
と、確保された通信路に、送信するプロトコルとその送
信先を通信対象機器が識別するためのプロトコル識別情
報のデータ送信を行う第2のステップと、通信対象機器
がプロトコル識別情報により識別したプロトコルに従う
データ送信を行うための通信路を確保する第3のステッ
プとを含むことを特徴とする。
A third aspect of the present invention is a communication target device,
Between the communication target device and the information processing terminal, use a communication network that is interposed between the information processing terminal that operates this or monitors its operation, and that has a firewall that passes only signals that comply with a specific communication protocol. And a first step of securing a communication path to a communication target device by a communication path securing unit that complies with a specific communication protocol. A second step of performing data transmission of protocol identification information for the communication target device to identify the protocol to be transmitted and its destination on the communication path, and data transmission according to the protocol identified by the communication target device by the protocol identification information. And a third step of securing a communication path for the communication.

【0010】本発明の第4の態様は、HTTPSプロト
コルに従う信号のみを通すファイアウォールを介して外
部ネットワークに接続した情報処理端末と、外部ネット
ワークに接続して内部ネットワークに接続した情報処理
端末により操作され或いはその動作を監視される通信対
象機器との間で、データ通信を行うためのネットワーク
システムにおいて、情報処理端末が、通信対象機器に対
して、HTTPSプロトコルに従う通信路の確保手段に
よって確保した通信路を介して、HTTPSプロトコル
以外のプロトコルに従うデータ送信を行うことを特徴と
する。
A fourth aspect of the present invention is operated by an information processing terminal connected to an external network through a firewall that passes only signals complying with the HTTPS protocol and an information processing terminal connected to the external network and connected to an internal network. Alternatively, in a network system for performing data communication with a communication target device whose operation is monitored, the communication path secured by the information processing terminal to the communication target device by means for securing a communication path according to the HTTPS protocol. It is characterized by performing data transmission according to a protocol other than the HTTPS protocol via the.

【0011】本発明の第5の態様では、情報処理端末
が、通信対象機器に対して、HTTPSプロトコルに従
う通信路の確保手段によって確保した通信路を介して、
送信するプロトコルとその送信先を、通信対象機器が識
別するためのプロトコル識別情報のデータ送信を行うこ
とによって、HTTPSプロトコル以外のプロトコルに
従うデータ送信を行うための通信路を確保することを特
徴とする。
In the fifth aspect of the present invention, the information processing terminal, via the communication path secured to the communication target device by means for securing a communication path conforming to the HTTPS protocol,
A feature is that a communication path for performing data transmission according to a protocol other than the HTTPS protocol is ensured by performing data transmission of protocol identification information for the communication target device to identify the protocol to be transmitted and its destination. .

【0012】本発明の第6の態様は、通信対象機器と、
これを操作し或いはその動作を監視する情報処理端末と
の間に介在し、HTTPSプロトコルに従う信号のみを
通すファイアウォールを設けた通信ネットワークを使用
して、通信対象機器と情報処理端末との間でデータ通信
を行うための通信方法であって、情報処理端末が、通信
対象機器に対してHTTPSプロトコルに従う通信路の
確保手段によって通信路を確保する第1のステップと、
確保した通信路に送信するプロトコルとその送信先を通
信対象機器が識別するためのプロトコル識別情報のデー
タ送信を行う第2のステップと、通信対象機器がプロト
コル識別情報により識別したプロトコルに従うデータ送
信を行うための通信路を確保する第3のステップとを含
むことを特徴とする。
A sixth aspect of the present invention is a communication target device,
Data is communicated between the communication target device and the information processing terminal by using a communication network that is provided between the information processing terminal that operates or monitors the operation and that has a firewall that allows only signals conforming to the HTTPS protocol to pass. A first step of a communication method for performing communication, wherein the information processing terminal secures a communication path to a communication target device by a communication path securing unit according to the HTTPS protocol,
The second step of transmitting data of protocol identification information for the communication target device to identify the protocol to be transmitted to the secured communication path and its destination, and the data transmission according to the protocol identified by the communication target device by the protocol identification information. And a third step of securing a communication path for performing the communication.

【0013】本発明の第7の態様は、HTTPSプロト
コルに従う信号のみを通すファイアウォールを介して外
部ネットワークに接続した情報処理端末と、外部ネット
ワークに接続して内部ネットワークに接続した情報処理
端末により操作され或いはその動作を監視される通信対
象機器との間で、データ通信を行うためのネットワーク
システムにおいて、情報処理端末が、通信対象機器に対
して、HTTPSプロトコルに従う通信路の確保手段に
よって確保した通信路を介して、電子メールを送信或い
は受信することを特徴とする。
A seventh aspect of the present invention is operated by an information processing terminal connected to an external network through a firewall that passes only signals according to the HTTPS protocol and an information processing terminal connected to the external network and connected to an internal network. Alternatively, in a network system for performing data communication with a communication target device whose operation is monitored, the communication path secured by the information processing terminal to the communication target device by means for securing a communication path according to the HTTPS protocol. It is characterized in that an electronic mail is transmitted or received via.

【0014】本発明の第8の態様では、情報処理端末
が、通信対象機器に対して、HTTPSプロトコルに従
う通信路の確保手段によって確保した通信路を介して、
送信するプロトコルとその送信先を、通信対象機器が識
別するためのプロトコル識別情報のデータ送信を行うこ
とによって、電子メールを送信或いは受信するための通
信路を確保することを特徴とする。
In the eighth aspect of the present invention, the information processing terminal, via the communication path secured to the communication target device by means for securing a communication path conforming to the HTTPS protocol,
It is characterized in that a communication channel for transmitting or receiving an electronic mail is secured by performing data transmission of protocol identification information for a communication target device to identify a protocol to be transmitted and a transmission destination thereof.

【0015】本発明の第9の態様は、通信対象機器と、
これを操作し或いはその動作を監視する情報処理端末と
の間に介在し、HTTPSプロトコルに従う信号のみを
通すファイアウォールを設けた通信ネットワークを使用
して、通信対象機器と情報処理端末との間でデータ通信
を行うための通信方法であって、情報処理端末が、通信
対象機器に対してHTTPSプロトコルに従う通信路の
確保手段によって通信路を確保する第1のステップと、
確保した通信路に、送信するプロトコルが電子メールの
プロトコルであることと、その送信先を通信対象機器が
識別するためのプロトコル識別情報のデータ送信を行う
第2のステップと、通信対象機器がプロトコル識別情報
により識別した電子メールの送信或いは受信を行うため
の通信路を確保する第3のステップとを含むことを特徴
とする。
A ninth aspect of the present invention is a communication target device,
Data is communicated between the communication target device and the information processing terminal by using a communication network that is provided between the information processing terminal that operates or monitors the operation and that has a firewall that allows only signals conforming to the HTTPS protocol to pass. A first step of a communication method for performing communication, wherein the information processing terminal secures a communication path to a communication target device by a communication path securing unit according to the HTTPS protocol,
A second step of transmitting data of protocol identification information for the communication target device to identify the transmission destination to the secured communication path, and a second step of transmitting data of the protocol identification information for the communication target device; And a third step of securing a communication path for transmitting or receiving the electronic mail identified by the identification information.

【0016】本発明の第10の態様は、HTTPSプロ
トコルに従う信号のみを通すファイアウォールを介して
外部ネットワークに接続した情報処理端末と、外部ネッ
トワークに接続して内部ネットワークに接続した情報処
理端末により操作され或いはその動作を監視される通信
対象機器との間で、データ通信を行うためのネットワー
クシステムにおいて、情報処理端末が、通信対象機器に
対して、HTTPSプロトコルに従う通信路の確保手段
によって確保した通信路を介して、TELNETプロト
コルを送信することを特徴とする。
A tenth aspect of the present invention is operated by an information processing terminal connected to an external network through a firewall that passes only signals complying with the HTTPS protocol and an information processing terminal connected to the external network and connected to an internal network. Alternatively, in a network system for performing data communication with a communication target device whose operation is monitored, the communication path secured by the information processing terminal to the communication target device by means for securing a communication path according to the HTTPS protocol. It is characterized in that the TELNET protocol is transmitted via.

【0017】本発明の第11の態様では、情報処理端末
が、通信対象機器に対して、HTTPSプロトコルに従
う通信路の確保手段によって確保した通信路を介して、
送信するプロトコルとその送信先を通信対象機器が識別
するための、プロトコル識別情報のデータ送信を行うこ
とによって、TELNETプロトコルを送信するための
通信路を確保することを特徴とする。
In the eleventh aspect of the present invention, the information processing terminal, via the communication path secured by the securing means of the communication path conforming to the HTTPS protocol, to the communication target device,
It is characterized in that a communication path for transmitting the TELNET protocol is secured by performing data transmission of protocol identification information for the communication target device to identify the protocol to be transmitted and its destination.

【0018】本発明の第12の態様は、通信対象機器
と、これを操作し或いはその動作を監視する情報処理端
末との間に介在し、HTTPSプロトコルに従う信号の
みを通すファイアウォールを設けた通信ネットワークを
使用して、通信対象機器と情報処理端末との間でデータ
通信を行うための通信方法であって、情報処理端末が、
通信対象機器に対してHTTPSプロトコルに従う通信
路の確保手段によって通信路を確保する第1のステップ
と、確保した通信路に、送信するプロトコルがTELN
ETプロトコルであることと、その送信先を通信対象機
器が識別するためのプロトコル識別情報のデータ送信を
行う第2のステップと、通信対象機器がプロトコル識別
情報により識別したTELNETプロトコルのデータ送
信を行うための通信路を確保する第3のステップとを含
むことを特徴とする。
A twelfth aspect of the present invention is a communication network provided with a firewall which is interposed between a communication target device and an information processing terminal which operates or monitors the operation of the communication target device and which passes only signals complying with the HTTPS protocol. A communication method for performing data communication between a communication target device and an information processing terminal using,
The first step of securing a communication path to the communication target device by means of securing a communication path according to the HTTPS protocol, and the protocol to be transmitted to the secured communication path is TELN.
The second step of transmitting the data of the protocol identification information for the communication target device to identify the transmission destination of the ET protocol, and the data transmission of the TELNET protocol identified by the communication target device by the protocol identification information. And a third step of securing a communication path for the communication.

【0019】本発明の第13の態様は、HTTPSプロ
トコルに従う信号のみを通すファイアウォールを介して
外部ネットワークに接続した情報処理端末と、外部ネッ
トワークに接続して内部ネットワークに接続した情報処
理端末により操作され或いはその動作を監視される通信
対象機器との間で、データ通信を行うためのネットワー
クシステムにおいて、情報処理端末が、通信対象機器に
対して、HTTPSプロトコルに従う通信路の確保手段
によって確保した通信路を介して、ファイル転送を行う
ことを特徴とする。
A thirteenth aspect of the present invention is operated by an information processing terminal connected to an external network through a firewall that passes only signals complying with the HTTPS protocol, and an information processing terminal connected to the external network and connected to an internal network. Alternatively, in a network system for performing data communication with a communication target device whose operation is monitored, the communication path secured by the information processing terminal to the communication target device by means for securing a communication path according to the HTTPS protocol. It is characterized in that a file is transferred via the.

【0020】本発明の第14の態様では、情報処理端末
が、通信対象機器に対して、HTTPSプロトコルに従
う通信路の確保手段によって確保した通信路を介して、
送信するプロトコルとその送信先を通信対象機器が識別
するための、プロトコル識別情報のデータ送信を行うこ
とによって、ファイル転送を行うための通信路を確保す
ることを特徴とする。
In the fourteenth aspect of the present invention, the information processing terminal, via the communication path secured by the securing means of the communication path conforming to the HTTPS protocol to the communication target device,
A feature is that a communication path for file transfer is secured by performing data transmission of protocol identification information so that a communication target device can identify a protocol to be transmitted and a transmission destination thereof.

【0021】本発明の第15の態様では、情報処理端末
が、通信対象機器から実際のデータを送信するための通
信路を指定する電文を受信した場合に、これを予め確保
したデータ送信用の通信路を指し示すように改竄するこ
とによって、ファイル転送を行うための通信路を確保す
ることを特徴とする。
In the fifteenth aspect of the present invention, when the information processing terminal receives a telegram specifying a communication path for transmitting actual data from the communication target device, this is secured in advance for data transmission. It is characterized in that a communication path for file transfer is secured by tampering so as to indicate the communication path.

【0022】本発明の第16の態様は、通信対象機器
と、これを操作し或いはその動作を監視する情報処理端
末との間に介在し、HTTPSプロトコルに従う信号の
みを通すファイアウォールを設けた通信ネットワークを
使用して、通信対象機器と管理装置との間でデータ通信
を行うための通信方法であって、情報処理端末が、通信
対象機器に対してHTTPSプロトコルに従う通信路の
確保手段によって通信路を2本確保する第1のステップ
と、情報処理端末が、通信対象機器に対して、確保した
通信路のうち、1本目の通信路に送信するプロトコルが
FTPプロトコルの制御用データの送信プロトコルであ
ることと、その送信先を通信対象機器が識別するための
プロトコル識別情報のデータ送信を行う第2のステップ
と、通信対象機器が、プロトコル識別情報により識別し
たFTPプロトコルの制御用データのデータ送信を行う
ための通信路を確保する第3のステップと、情報処理端
末が、通信対象機器に対して、確保された通信路のうち
2本目の通信路に送信するプロトコルが、FTPプロト
コルのデータ送信プロトコルであることと、その送信先
を通信対象機器が識別するためのプロトコル識別情報の
データ送信を行う第4のステップと、通信対象機器が、
プロトコル識別情報により識別したFTPプロトコルの
データ送信用プロトコルのデータ送信を行うための通信
路を確保する第5のステップとを含むことを特徴とす
る。
A sixteenth aspect of the present invention is a communication network provided with a firewall that is interposed between a communication target device and an information processing terminal that operates or monitors the operation of the device and communicates only signals complying with the HTTPS protocol. Is a communication method for performing data communication between a communication target device and a management device, wherein the information processing terminal establishes a communication path to the communication target device by means for securing a communication path according to the HTTPS protocol. The first step of securing two lines, and the protocol that the information processing terminal sends to the communication target device on the first communication route of the secured communication routes is the control data transmission protocol of the FTP protocol. And a second step of transmitting data of protocol identification information for the communication target device to identify the transmission destination, and the communication target device The third step of securing a communication path for transmitting the data for the control data of the FTP protocol identified by the protocol identification information, and the information processing terminal performs two of the secured communication paths to the communication target device. The protocol to be transmitted to the first communication path is the data transmission protocol of the FTP protocol, the fourth step of transmitting the data of the protocol identification information for the communication target device to identify the transmission destination, and the communication target device But,
A fifth step of securing a communication path for transmitting data of the protocol for data transmission of the FTP protocol identified by the protocol identification information.

【0023】本発明の第17の態様では、情報処理端末
が、通信対象機器から実際のデータを送信するための通
信路を指定する電文を受信した場合に、これを予め確保
したデータ送信用の通信路を指し示すように改竄するス
テップを含むことを特徴とする
In the seventeenth aspect of the present invention, when the information processing terminal receives a telegram specifying a communication path for transmitting actual data from the communication target device, this is secured in advance for data transmission. It is characterized by including a step of tampering so as to point to a communication path

【0024】[0024]

【作用及び効果】本発明によれば、情報処理端末は、フ
ァイアウォールを通ることができる特定の通信プロトコ
ル(例えば、HTTPSプロトコル)に従う通信路を使
用して、特定の通信プロトコル以外のプロトコル(例え
ば、SMTPプロトコル)に従うプロトコルデータを送
信する。従って、イントラネットのような内部ネットワ
ークに接続された情報処理端末は、インターネットのよ
うな外部ネットワークに接続された通信対象機器に対し
て、途中のファイアウォールの変更なしに接続し、デー
タを取得しまた操作できる。これにより、情報処理端末
は、プロセス制御機器のような通信対象機器の操作や監
視を行うことができる。例えば、新しい計測器等の機器
を製造した場合、イントラネットに接続された情報処理
端末からインターネットに接続した計測器等の機器を監
視し或いは操作するためには、ファイアウォールに対し
て中継用のプログラムを追加するか、またはファイアウ
ォールに対して該当のプロトコルを中継するよう設定変
更を行う必要があったが、本発明により、どちらの対処
も不要となる。従って、製造したメーカー企業ではファ
イアウォールに追加する中継用のプログラムを作成する
必要が無くなり、ファイアウォールの管理者は設定変更
の作業から解放される。
According to the present invention, the information processing terminal uses a communication path according to a specific communication protocol (for example, HTTPS protocol) that can pass through a firewall, and uses a protocol other than the specific communication protocol (for example, Protocol data according to the SMTP protocol). Therefore, an information processing terminal connected to an internal network such as an intranet connects to a communication target device connected to an external network such as the Internet without changing the firewall in the middle to acquire and operate data. it can. As a result, the information processing terminal can operate and monitor the communication target device such as the process control device. For example, when a new measuring instrument or other device is manufactured, in order to monitor or operate the measuring instrument or other device connected to the Internet from the information processing terminal connected to the intranet, a relay program is required for the firewall. Although it was necessary to add or change the setting so as to relay the corresponding protocol to the firewall, the present invention eliminates the need for either measure. Therefore, it is not necessary for the manufacturer company to manufacture a relay program to be added to the firewall, and the firewall administrator is freed from the work of changing the settings.

【0025】本発明の具体的態様では、情報処理端末で
動作するクライアント側中継機能は、ファイアウォール
が中継するプロトコルのうち、継続的に接続することを
許可した特定のポートを介して通信対象機器に接続す
る。一般にはHTTPSプロトコルの待ち受けポート
(443番ポート)がこれにあたる。情報処理端末で動
作するクライアント側中継機能が、ファイアウォールに
対してHTTPSプロトコルで通信対象機器に接続する
ことを要求すると、ファイアウォールは通信対象機器の
443番ポートに接続し、接続が成功したことを知らせ
る応答を返す。この時、通信対象機器では本発明のサー
バー側中継機能が動作している必要がある。クライアン
ト側中継機能はファイアウォールから返された応答が接
続成功を示すものであればこの応答を破棄し、通信対象
機器で動作しているサーバー側中継機能に対して実際に
送信するプロトコル(例えばSMTP)とその送信先
(例えばIPアドレス=127.0.0.1、ポート番
号=25)をプロトコル識別情報として送信する。通信
対象機器のサーバー側中継機能では受け取ったプロトコ
ル識別情報から実際に送信するプロトコルを判別し、要
求された送信先にソケット通信により接続する。これに
より、情報処理端末から通信対象機器までの通信路が確
立される。通信路が確立された後は、クライアント側中
継機能では、情報処理端末側とファイアウォール側から
のデータ送信を監視及び中継し、サーバー側中継機能で
は、ファイアウォール側と通信対象機器側のデータ送信
を監視及び中継することで、情報処理端末と通信対象機
器とのデータ送信を実現することができる。これによ
り、情報処理端末は、通信対象機器の操作や監視を行う
ことができる。尚、プロトコル識別情報に、利用者を認
証するための情報(例えば利用者を識別する利用者識別
情報とその暗証番号等)を追加し、サーバー側中継機能
で認証することで、第三者からの不正利用を防ぐ手立て
を追加することも可能である。
According to a specific aspect of the present invention, the client-side relay function operating on the information processing terminal allows the communication target device to communicate with the communication target device via a specific port of the protocol relayed by the firewall, which is permitted to be continuously connected. Connecting. Generally, this is the standby port (443 port) of the HTTPS protocol. When the client-side relay function operating on the information processing terminal requests the firewall to connect to the communication target device by the HTTPS protocol, the firewall connects to port 443 of the communication target device and notifies that the connection is successful. Return a response. At this time, the server-side relay function of the present invention needs to be operating in the communication target device. The client-side relay function discards this response if the response returned from the firewall indicates a successful connection, and actually sends it to the server-side relay function operating on the communication target device (for example, SMTP). And its destination (for example, IP address = 127.0.0.1, port number = 25) are transmitted as protocol identification information. The server-side relay function of the communication target device discriminates the protocol to be actually transmitted from the received protocol identification information, and connects to the requested destination by socket communication. As a result, a communication path from the information processing terminal to the communication target device is established. After the communication path is established, the relay function on the client side monitors and relays the data transmission from the information processing terminal side and the firewall side, and the relay function on the server side monitors the data transmission on the firewall side and the communication target device side. And, by relaying, data transmission between the information processing terminal and the communication target device can be realized. As a result, the information processing terminal can operate and monitor the communication target device. It should be noted that by adding information for authenticating the user to the protocol identification information (for example, user identification information for identifying the user and its personal identification number), and authenticating by the server side relay function, It is also possible to add measures to prevent unauthorized use of.

【0026】[0026]

【発明の実施の形態】図1は、本発明を実施するネット
ワークシステムの構成を示す図である。このネットワー
クシステムにおいては、サーバープログラムを搭載され
たプロセス制御用のコントローラーのような通信対象機
器7a及び7bと、これを操作し或いはその動作を監視
する管理装置としての情報処理端末6とは、情報処理端
末6が接続したイントラネット8と、ファイアウォール
9を介在させたインターネット10とを介して、相互間
で通信可能に接続される。尚、本ネットワークシステム
の構成を簡略化させる上で、情報処理端末6にはクライ
アント側中継機能2が搭載されているが、クライアント
側中継機能2はイントラネット8に接続し、且つ、情報
処理端末6と直接通信可能な場所に設置され、且つ、通
信可能な状態に設定された通信機能を備えた装置に搭載
しても構わない。また、サーバー側中継機能4について
も同様に、インターネットに接続し、且つ、通信対象機
器7a及び7bに直接通信可能な場所に設置され、且
つ、通信可能な状態に設定された通信機能を備えた装置
に搭載しても構わない。
FIG. 1 is a diagram showing the configuration of a network system for implementing the present invention. In this network system, the communication target devices 7a and 7b such as a process control controller equipped with a server program, and the information processing terminal 6 as a management device that operates the device or monitors its operation are Through the intranet 8 to which the processing terminal 6 is connected and the Internet 10 with the firewall 9 interposed, they are communicably connected to each other. In order to simplify the configuration of this network system, the information processing terminal 6 is equipped with the client-side relay function 2, but the client-side relay function 2 is connected to the intranet 8 and is connected to the information processing terminal 6 as well. It may be installed in a device having a communication function that is installed in a place where it can directly communicate with and is set in a communicable state. Similarly, the server-side relay function 4 is also provided with a communication function that is connected to the Internet and is installed in a place where it can directly communicate with the communication target devices 7a and 7b, and is set in a communicable state. It may be mounted on the device.

【0027】以下、ファイアウォール9を境に、インタ
ーネット10側を外側、ファイアウォールで保護される
イントラネット8側を内側という。
Hereinafter, with the firewall 9 as a boundary, the Internet 10 side is referred to as the outside, and the intranet 8 side protected by the firewall is referred to as the inside.

【0028】ファイアウォール9は、一般にUNIX
(登録商標)と称されるコンピュータからなり、インタ
ーネット10を経由した不正な侵入からイントラネット
8に接続した機器等を保護するため、適宜設定可能な特
定のプロトコル(例えば、HTTPSプロトコル)に従
う信号のみを通過させるIPフィルタリング機能を有す
る。
The firewall 9 is generally UNIX.
In order to protect a device or the like connected to the intranet 8 from unauthorized intrusion via the Internet 10, only a signal complying with a specific protocol (for example, HTTPS protocol) that can be set appropriately is used. It has an IP filtering function to pass it.

【0029】図2は、上記ファイアウォール9を通る信
号のプロトコルとしてHTTPSプロトコルを設定した
場合のファイアウォール9の構成を示す。
FIG. 2 shows the configuration of the firewall 9 when the HTTPS protocol is set as the protocol of the signal passing through the firewall 9.

【0030】図示のファイアウォール9は、これに接続
したネットワーク(この場合、イントラネット8及びイ
ンターネット10)毎にネットワークインタフェース部
91及び93を具備すると共に、HTTPSプロトコル
を中継するために、2つのネットワークインタフェース
91、93間に、通過しようとするリクエスト及びレス
ポンスを設定に応じてフィルタリングするIPフィルタ
リング部92を備えている。
The firewall 9 shown in the figure includes network interface units 91 and 93 for each network (in this case, the intranet 8 and the Internet 10) connected to the firewall 9 and two network interfaces 91 for relaying the HTTPS protocol. , 93, an IP filtering unit 92 for filtering a request and a response to be passed according to the setting.

【0031】このIPフィルタリング部92はイントラ
ネット8からインターネット10へはHTTPSプロト
コルのみを通し、インターネット10からイントラネッ
ト8へは、接続中のHTTPSプロトコルのみを通すよ
うに設定することができる。
The IP filtering unit 92 can be set so that only the HTTPS protocol is passed from the intranet 8 to the Internet 10, and only the HTTPS protocol being connected is passed from the Internet 10 to the intranet 8.

【0032】一般に、企業のイントラネット8とインタ
ーネット10との間に設置されたファイアウォール9
は、内側(イントラネット8側)から外側(インターネ
ット10側)に向けたHTTPSリクエストにより、タ
イムアウトもしくはデータ送信完了による切断まで通信
可能な通信路を確立し、以降はこの通信路を使った通信
を中継するように設定されている。つまり、内側のネッ
トワークにあるクライアント側中継機能2の発行するH
TTPSリクエストによる通信路は、外側のネットワー
クにあるサーバー側中継機能4に伝達することができ
る。そして、この通信路を使ってクライアント側中継機
能2とサーバー側中継機能4は通信可能である。
In general, a firewall 9 installed between a corporate intranet 8 and the Internet 10
Establishes a communication path that can communicate until a disconnection due to timeout or data transmission completion by an HTTPS request from the inside (Intranet 8 side) to the outside (Internet 10 side), and thereafter relays communication using this communication path Is set to. That is, H issued by the client-side relay function 2 in the inner network
The communication path by the TTPS request can be transmitted to the server side relay function 4 in the outside network. Then, the client side relay function 2 and the server side relay function 4 can communicate using this communication path.

【0033】図3はクライアントプログラム1からサー
バープログラム5への通信路を確保するための接続方法
を個別のプロトコルを例に示した図である。図1におけ
る、クライアントプログラム1は、図3ではより具体的
に、現存するプロトコルであるSMTPクライアント1
1とPOP3クライアント12とTELNETクライア
ント13とFTPクライアント14として表現されてい
る。クライアントプログラム1は、この他にも新しい通
信対象機器が開発された際には、専用のクライアントプ
ログラムが追加可能である。また、図1におけるクライ
アント側中継機能2は、図3ではより具体的に中継クラ
イアント31とFTP中継クライアント32として表現
されている。FTP中継クライアント32は中継クライ
アント31に組み込んでも良いが、このように分割する
ことで、新たな通信対象機器用のクライアントプログラ
ムが追加された際の対応(機能追加)を容易にしてい
る。図1におけるサーバープログラム5は、図3ではよ
り具体的に現存するプロトコルであるSMTPサーバー
51とPOP3サーバー52とTELNETサーバー5
3とFTPサーバー54として表現されている。サーバ
ープログラム5は、この他にも新しい通信対象機器が開
発された際には、専用のサーバープログラムが追加可能
である。図1におけるサーバー側中継機能は、図3では
より具体的に中継サーバー41とFTP中継サーバー4
2として表現されている。FTP中継サーバー42は中
継サーバー41に組み込んでも良いが、このように分割
することで、新たな通信対象機器用のサーバープログラ
ムが追加された際の対応(機能追加)を容易にしてい
る。
FIG. 3 is a diagram showing a connection method for securing a communication path from the client program 1 to the server program 5 by using an individual protocol as an example. The client program 1 in FIG. 1 is more specifically the existing client protocol SMTP client 1 in FIG.
1, POP3 client 12, TELNET client 13, and FTP client 14. In addition to the above, the client program 1 can add a dedicated client program when a new device to be communicated is developed. Further, the client-side relay function 2 in FIG. 1 is more specifically expressed as the relay client 31 and the FTP relay client 32 in FIG. The FTP relay client 32 may be incorporated in the relay client 31, but by dividing the FTP relay client 32 in this way, it is possible to easily cope with the addition of a client program for a new communication target device (function addition). The server program 5 in FIG. 1 is more specifically the existing protocol in FIG. 3, that is, the SMTP server 51, the POP3 server 52, and the TELNET server 5.
3 and the FTP server 54. In addition to this, a dedicated server program can be added to the server program 5 when a new communication target device is developed. The server-side relay function shown in FIG. 1 is more specifically shown in FIG. 3 as the relay server 41 and the FTP relay server 4.
Expressed as 2. The FTP relay server 42 may be incorporated in the relay server 41, but by dividing it in this way, it becomes easy to cope (addition of functions) when a server program for a new communication target device is added.

【0034】中継クライアント31は、SMTPクライ
アント11からのTCP/IPのソケット通信による接
続(以後、単に接続とする)をA1ポートを開いて待
つ。同様に、POP3プロトコル用にはA2ポートを、
TELNETプロトコル用にはA3ポートを、FTP中
継クライアント32からのFTPプロトコルの制御用デ
ータの送信用にはA4ポートを、FTP中継クライアン
ト32からのFTPプロトコルのデータ送信プロトコル
用にはA5ポートを開いて待つ。ここでA1からA5ポ
ートのポート番号は、任意に決定しても構わない性質の
ものであるが、既に情報処理端末で使用されているポー
ト番号と重複しない用、該当プロトコルのサーバープロ
グラムが一般に使用しているポート番号にすることで、
無用な混乱を避ける。この場合、A1ポートのポート番
号は25番、A2ポートのポート番号は110番、A3
ポートのポート番号は23番となる。A4ポートとA5
ポートは、FTP中継クライアント32が21番ポート
と20番ポートを使用するため、A4ポートのポート番
号は8021番、A5ポートのポート番号は8020番
とする。
The relay client 31 waits for a connection from the SMTP client 11 by TCP / IP socket communication (hereinafter simply referred to as a connection) by opening the A1 port. Similarly, for the POP3 protocol, use the A2 port,
Open the A3 port for the TELNET protocol, the A4 port for sending the FTP protocol control data from the FTP relay client 32, and the A5 port for the FTP protocol data sending protocol from the FTP relay client 32. wait. Here, the port numbers of A1 to A5 can be arbitrarily determined, but since they do not overlap with the port numbers already used by the information processing terminal, they are generally used by the server program of the relevant protocol. By setting the port number
Avoid unnecessary confusion. In this case, the port number of A1 port is 25, the port number of A2 port is 110, and A3 port is A3.
The port number of the port is 23. A4 port and A5
Since the FTP relay client 32 uses the 21st port and the 20th port, the port number of the A4 port is 8021 and the port number of the A5 port is 8020.

【0035】FTP中継クライアント32は、FTPク
ライアント14からの、FTPプロトコルの制御用デー
タの送信用にB1ポートを、FTPクライアント14か
らの、FTPプロトコルのデータ送信プロトコル用にB
2ポートを開いて待つ。ここでB1からB2ポートのポ
ート番号は、任意に決定しても構わない性質のものであ
るが、既に情報処理端末で使用されているポート番号と
重複しない用、該当プロトコルのサーバープログラムが
一般に使用している番号にすることで、無用な混乱を避
ける。この場合、B1ポートのポート番号は21番、B
2ポートのポート番号は20番となる。
The FTP relay client 32 has a B1 port for transmitting the control data of the FTP protocol from the FTP client 14, and a B1 port for the data transmission protocol of the FTP protocol from the FTP client 14.
Open port 2 and wait. Here, the port numbers of the B1 to B2 ports have a property that they can be arbitrarily determined, but since they do not overlap with the port numbers already used by the information processing terminal, they are generally used by the server program of the corresponding protocol. Avoid unnecessary confusion by assigning numbers that are In this case, the port number of B1 port is 21, B
The port number of 2 ports is 20.

【0036】中継サーバー41は、中継クライアント3
1からのファイアウォール9を介した接続をCポートで
待つ。一般に、ファイアウォール9を通過可能で、且
つ、本ネットワークシステムの実施に使用できるCポー
トのポート番号は443番である。
The relay server 41 is the relay client 3
It waits for the connection from 1 through the firewall 9 at the C port. Generally, the port number of the C port that can pass through the firewall 9 and can be used for implementing this network system is 443.

【0037】SMTPサーバー51は中継サーバー41
からの接続をa1ポートで待つ。一般に、a1ポートの
ポート番号は25番である。
The SMTP server 51 is the relay server 41
Waits for connection from port a1. Generally, the port number of the a1 port is 25.

【0038】POP3サーバー52は中継サーバー41
からの接続をa2ポートで待つ。一般に、a2ポートの
ポート番号は110番である。
The POP3 server 52 is the relay server 41
Waits for connection from port a2. Generally, the port number of the a2 port is 110.

【0039】TELNETサーバー53は中継サーバー
41からの接続をa3ポートで待つ。一般に、a3ポー
トのポート番号は23番である。
The TELNET server 53 waits for a connection from the relay server 41 at the a3 port. Generally, the port number of the a3 port is 23.

【0040】FTP中継サーバー42は、中継サーバー
41からの、FTPプロトコルの制御用データの送信用
にa4ポートを、中継サーバー41からの、FTPプロ
トコルのデータ送信プロトコル用にa5ポートを開いて
待つ。ここでa4からa5ポートのポート番号は、任意
に決定しても構わない性質のものである。この実施例で
は、a4ポートのポート番号は8021番、a5ポート
のポート番号は8020番とする。
The FTP relay server 42 opens the a4 port for transmitting the control data of the FTP protocol from the relay server 41 and the a5 port for the data transmission protocol of the FTP protocol from the relay server 41 and waits. Here, the port numbers of the ports a4 to a5 have a property that they may be arbitrarily determined. In this embodiment, the port number of the a4 port is 8021 and the port number of the a5 port is 8020.

【0041】FTPサーバー54は、FTP中継サーバ
ー42からの、FTPプロトコルの制御用データの送信
用にb1ポートを、FTP中継サーバー42からの、F
TPプロトコルのデータ送信プロトコル用にb2ポート
を開いて待つ。一般に、b1ポートのポート番号は21
番、b2ポートのポート番号は、実際のデータ転送の
際、FTPサーバー54が任意に決定するため不定であ
る。
The FTP server 54 has a b1 port for transmitting the control data of the FTP protocol from the FTP relay server 42 and an F1 port from the FTP relay server 42
Open the b2 port for the data transmission protocol of the TP protocol and wait. Generally, the port number of b1 port is 21
The port number of the port No. b2 is undefined because the FTP server 54 arbitrarily determines it during the actual data transfer.

【0042】SMTPプロトコルの中継手順を示す。S
MTPクライアント11が、中継クライアント31のA
1ポートに接続する。中継クライアント31はファイア
ウォール9に接続し、図4に例で示すデータを送信す
る。ここで図4における「CONNECT prox
y.dummy.click.cx:443HTTP/
1.0」は、ファイアウォール9に対してHTTPSプ
ロトコルでproxy.dummy.click.cx
ホストの443番ポートに接続することを要求する電文
である。図4では、中継サーバー41が搭載された通信
対象機器はproxy.dummy.click.cx
ホストであり、Cポートのポート番号は443番である
ことを示している。(以後、図4の説明は省略する)
A relay procedure of the SMTP protocol will be shown. S
The MTP client 11 is A of the relay client 31.
Connect to 1 port. The relay client 31 connects to the firewall 9 and transmits the data shown in the example in FIG. Here, in FIG. 4, "CONNECT prox
y. dummy. click. cx: 443 HTTP /
1.0 "is a proxy. dummy. click. cx
It is a message requesting connection to port 443 of the host. In FIG. 4, the communication target device equipped with the relay server 41 is proxy. dummy. click. cx
It is a host, and the port number of the C port is 443. (The description of FIG. 4 is omitted hereinafter)

【0043】図4の電文を受信したファイアウォール9
は、中継サーバー41の443番ポートに接続する。接
続が成功した場合、図5に例で示す電文を中継クライア
ント31に応答する。接続に失敗した場合は、図5以外
の応答電文(例えば「HTTP/1.0 502 Ba
d Gateway」)を応答する。図5はHTTPS
プロトコルの通信路を開く時にも使われる、HTTPプ
ロトコルの正常応答電文である。 (以後、図5の説明は省略する)
The firewall 9 that received the message in FIG.
Connects to port 443 of the relay server 41. When the connection is successful, the electronic message shown in the example in FIG. 5 is returned to the relay client 31. If the connection fails, a response message other than that shown in FIG. 5 (for example, “HTTP / 1.0 502 Ba
d Gateway ”). Figure 5 shows HTTPS
This is a normal response telegram of the HTTP protocol, which is also used when opening the communication channel of the protocol. (The description of FIG. 5 is omitted hereinafter)

【0044】図5の応答を受信した場合、中継クライア
ント41は、中継サーバー41に対して、図6に例を示
す電文(プロトコル識別情報)を送信する。図6におい
て「SMTP」は、送信するプロトコルがSMTPプロ
トコルであることを示し、「smtp.dummy.c
lick.cx:25」は、smtp.dummy.c
lick.cxホストの25番ポートで接続待ちしてい
る、SMTPサーバー51に接続することを示してい
る。尚、図5以外の応答を受信した場合は、図6の電文
を送信せずに終了する。
When the response of FIG. 5 is received, the relay client 41 transmits the message (protocol identification information) shown in FIG. 6 to the relay server 41. In FIG. 6, “SMTP” indicates that the protocol to be transmitted is the SMTP protocol, and “smtp.dummy.c”
lick. cx: 25 "is smtp. dummy. c
lick. It shows that the connection is made to the SMTP server 51, which is waiting for connection at the 25th port of the cx host. When a response other than that shown in FIG. 5 is received, the processing ends without transmitting the message shown in FIG.

【0045】図6の電文を受信した中継サーバー41は
SMTPサーバー51に接続する。
The relay server 41 receiving the message of FIG. 6 connects to the SMTP server 51.

【0046】以上の手順により、SMTPクライアント
11からSMTPサーバー51までの通信路が確立され
る。通信路が確立された後は、SMTPプロトコルに従
った電文の送受信が行われるので、中継クライアント3
1と、中継サーバー41は、それぞれSMTPクライア
ント11とファイアウォール9、ファイアウォール9と
SMTPサーバー51の間の電文を転送(中継)するこ
とで、SMTPクライアント11とSMTPサーバー5
1が通信を行える。尚、この通信路はSMTPプロトコ
ルに従うデータ送信が完了した場合、自動的に切断され
る。通信路が切断された場合、中継クライアント31と
中継サーバー41では、転送を中止する。
By the above procedure, the communication path from the SMTP client 11 to the SMTP server 51 is established. After the communication channel is established, since the electronic message is transmitted and received according to the SMTP protocol, the relay client 3
1 and the relay server 41 transfer (relay) messages between the SMTP client 11 and the firewall 9 and between the firewall 9 and the SMTP server 51, respectively.
1 can communicate. It should be noted that this communication path is automatically disconnected when data transmission according to the SMTP protocol is completed. When the communication path is disconnected, the relay client 31 and the relay server 41 stop the transfer.

【0047】POP3プロトコルの中継手順を示す。P
OP3プロトコルの中継手順は殆どSMTPプロトコル
の中継手順と同様であるため、簡略化して説明する。P
OP3クライアント12から接続された中継クライアン
ト31は、ファイアウォール9に接続し、図4に例を示
す電文を送信する。中継クライアント31は、ファイア
ウォール9から図5の正常応答を受信した場合、図7に
例を示す電文(プロトコル識別情報)を送信する。図7
の電文を受信した中継サーバー41はPOP3サーバー
52のa2ポート(110番)に接続する。接続が確立
された後は、POP3クライアント12とPOP3サー
バー52の間の電文を、中継クライアント31と中継サ
ーバー41でそれぞれ転送(中継)する。この転送はP
OP3プロトコルに従うデータ送信が完了するまで継続
される。尚、図7において「POP3」は、送信するプ
ロトコルがPOP3プロトコルであることを示し、「p
op3.dummy.click.cx:110」は、
pop3.dummy.click.cxホストの11
0番ポートで接続待ちしている、POP3サーバー52
に接続することを示している
A relay procedure of the POP3 protocol will be shown. P
Since the relay procedure of the OP3 protocol is almost the same as the relay procedure of the SMTP protocol, the description will be simplified. P
The relay client 31 connected from the OP3 client 12 connects to the firewall 9 and transmits the message shown in FIG. When the relay client 31 receives the normal response of FIG. 5 from the firewall 9, the relay client 31 transmits a message (protocol identification information) illustrated in FIG. 7. Figure 7
The relay server 41 that has received the message of No. 2 connects to the a2 port (No. 110) of the POP3 server 52. After the connection is established, the message between the POP3 client 12 and the POP3 server 52 is transferred (relayed) by the relay client 31 and the relay server 41, respectively. This transfer is P
It continues until the data transmission according to the OP3 protocol is completed. In FIG. 7, “POP3” indicates that the protocol to be transmitted is the POP3 protocol, and “p3”
op3. dummy. click. cx: 110 ”is
pop3. dummy. click. cx host 11
POP3 server 52 waiting for connection on port 0
Shows to connect to

【0048】TELNETプロトコルの中継手順を示
す。TELNETプロトコルの中継手順は殆どSMTP
プロトコルの中継手順と同様であるため、簡略化して説
明する。TELNETクライアント13から接続された
中継クライアント31は、ファイアウォール9に接続
し、図4に例を示す電文を送信する。中継クライアント
31は、ファイアウォール9から図5の正常応答を受信
した場合、図8に例を示す電文(プロトコル識別情報)
を送信する。図8の電文を受信した中継サーバー41は
TELNETサーバー53のa3ポート(23番)に接
続する。接続が確立された後は、TELNETクライア
ント13とTELNETサーバー53の間の電文を、中
継クライアント31と中継サーバー41でそれぞれ転送
(中継)する。この転送はTELNETプロトコルに従
うデータ送信が完了するまで継続される。尚、図8にお
いて「TELNET」は、送信するプロトコルがTEL
NETプロトコルであることを示し、「telnet.
dummy.click.cx:23」は、telne
t.dummy.click.cxホストの23番ポー
トで接続待ちしている、TELNETサーバー53に接
続することを示している
A relay procedure of the TELNET protocol will be shown. Most of the TELNET protocol relay procedures are SMTP.
Since it is the same as the relay procedure of the protocol, the description will be simplified. The relay client 31 connected from the TELNET client 13 connects to the firewall 9 and sends a message, an example of which is shown in FIG. When the relay client 31 receives the normal response of FIG. 5 from the firewall 9, a message (protocol identification information) of which an example is shown in FIG.
To send. The relay server 41 receiving the message of FIG. 8 connects to the a3 port (23) of the TELNET server 53. After the connection is established, the message between the TELNET client 13 and the TELNET server 53 is transferred (relayed) by the relay client 31 and the relay server 41, respectively. This transfer continues until the data transmission according to the TELNET protocol is completed. In addition, in FIG. 8, "TELNET" indicates that the transmission protocol is TEL.
Tel protocol.
dummy. click. cx: 23 ”is telne
t. dummy. click. It shows that it is connecting to the TELNET server 53, which is waiting for connection on port 23 of the cx host.

【0049】FTPプロトコルの中継手順を示す。尚、
本ネットワークシステムは、イントラネット上の情報処
理端末から、インターネット上の通信対象機器に接続す
るという性質上、FTPプロトコルについても、データ
転送用のポート接続を、FTPクライアントからFTP
サーバーに対して行う、パッシブモードで接続すること
を前提とする。
The relay procedure of the FTP protocol will be shown. still,
This network system has a property that an information processing terminal on an intranet connects to a communication target device on the Internet. Therefore, even for the FTP protocol, a port connection for data transfer is made from an FTP client to an FTP.
It is assumed to connect to the server in passive mode.

【0050】FTPクライアント14が、FTP中継ク
ライアント32のB1ポート(21番)に接続する。F
TP中継クライアント32は、B1ポートに接続される
と、中継クライアント31のA4ポート(8021版)
に接続する。中継クライアント31は、A4ポートに接
続されると、ファイアウォール9に接続し、図4に例を
示すデータを送信する。ファイアウォール9は、図4の
電文を受信すると、中継サーバー41のCポート(44
3番)に接続する。接続が成功した場合、ファイアウォ
ール9は図5の応答電文を中継クライアント31に返
す。図5の応答電文を受信した中継クライアント31
は、中継サーバー41に対して図9に例を示す電文(プ
ロトコル識別情報)を送信する。図9の電文を受信した
中継サーバー41は、FTP中継サーバー42のa4ポ
ート(8021版)に接続する。FTP中継クライアン
ト32はFTP中継サーバー42に対して、図11に例
を示す電文(プロトコル識別情報)を送信する。図11
の電文を受信したFTP中継サーバー42は、FTPサ
ーバー54のb1ポート(21番)に接続する。
The FTP client 14 connects to the B1 port (21) of the FTP relay client 32. F
When the TP relay client 32 is connected to the B1 port, the A4 port (8021 version) of the relay client 31
Connect to. When the relay client 31 is connected to the A4 port, the relay client 31 connects to the firewall 9 and transmits the data illustrated in FIG. When the firewall 9 receives the message in FIG. 4, it receives the C port (44
Connect to # 3). When the connection is successful, the firewall 9 returns the response message of FIG. 5 to the relay client 31. Relay client 31 that received the response message in FIG.
Sends a message (protocol identification information) illustrated in FIG. 9 to the relay server 41. The relay server 41 that receives the message in FIG. 9 connects to the a4 port (8021 version) of the FTP relay server 42. The FTP relay client 32 transmits a message (protocol identification information) illustrated in FIG. 11 to the FTP relay server 42. Figure 11
The FTP relay server 42, which has received the message of, connects to the b1 port (21) of the FTP server 54.

【0051】以上の手順により、FTPクライアント1
4からFTPサーバー54への、FTPプロトコルの制
御用データのデータ送信を行う通信路が確保される。
By the above procedure, the FTP client 1
A communication path for transmitting the data for the control data of the FTP protocol from 4 to the FTP server 54 is secured.

【0052】FTPプロトコルの制御用データのデータ
送信を行う通信路が確保されると、FTPクライアント
14とFTPサーバー54の間では制御データの送受信
が行われる。FTP中継クライアント32、中継クライ
アント31、中継サーバー41、FTP中継サーバー4
2では、それぞれデータの転送(中継)を行う。
When the communication path for transmitting the control data of the FTP protocol is secured, the control data is transmitted and received between the FTP client 14 and the FTP server 54. FTP relay client 32, relay client 31, relay server 41, FTP relay server 4
In 2, the data is transferred (relayed).

【0053】FTP中継クライアント32では、FTP
プロトコルの制御用データのうち、図13に例を示す電
文を中継クライアント31から受信した場合、データを
加工し、FTPプロトコルのデータ送信用の通信路を確
保する。具体的には、図13の電文を中継クライアント
31から受信した場合、図14に例を示すように加工
し、FTPクライアント14に送信する。ここで図13
はFTPプロトコルのデータ送信用の通信路の準備がF
TPサーバーにおいて完了したことを示す電文であり、
FTPサーバー54は、IPアドレス=210.22
5.64.140の、ポート番号=12345で接続待
ちしていることを示している。FTPクライアント14
は図13の電文をそのまま受け取ると、図13で示され
たIPアドレスとポート番号により、FTPプロトコル
のデータ送信プロトコル用の通信路を確保しようとする
が、ファイアウォール9に阻まれることになる。これを
回避するため、図14の電文をFTPクライアント14
に送信することで、FTPクライアント14からのFT
Pプロトコルのデータ送信プロトコル用の通信路を、F
TP中継クライアント32のB2ポート(20番)に確
保(接続)させる。
In the FTP relay client 32, the FTP
When the electronic message shown in FIG. 13 among the protocol control data is received from the relay client 31, the data is processed and a communication path for data transmission of the FTP protocol is secured. Specifically, when the message in FIG. 13 is received from the relay client 31, the message is processed as shown in the example in FIG. 14 and transmitted to the FTP client 14. Here in FIG.
Prepares a communication path for data transmission of the FTP protocol.
It is a message indicating that it is completed on the TP server,
The IP address of the FTP server 54 is 210.22
The port number = 12345 of 5.64.140 is shown to be waiting for connection. FTP client 14
13 receives the message in FIG. 13 as it is, tries to secure a communication path for the data transmission protocol of the FTP protocol by the IP address and port number shown in FIG. 13, but is blocked by the firewall 9. In order to avoid this, the message in FIG.
To the FT from the FTP client 14
The communication path for the data transmission protocol of the P protocol is F
The B2 port (20th) of the TP relay client 32 is secured (connected).

【0054】FTP中継クライアント32は、B2ポー
トに接続されると中継クライアント31のA5ポート
(8020番)に接続する。中継クライアント31は、
A5ポートに接続されると、ファイアウォール9に接続
し、図4の電文を送信する。ファイアウォール9は、図
4の電文を受信すると、中継サーバー41のCポートに
接続する。接続に成功するとファイアウォール9は、図
5の応答電文を中継クライアント31に送信する。図5
の応答電文を受信した中継クライアント31は、図10
の電文を中継サーバー41に送信する。図10の電文を
受信した中継サーバー41は、FTP中継サーバー42
のa5ポート(8020番)に接続する。FTP中継ク
ライアント32はFTP中継サーバー42に対して図1
2に例を示す電文を送信する。図12の電文を受信した
FTP中継サーバー42は、FTPサーバー54のb2
ポート(12345番)に接続する。以上の手順を踏む
ことで、FTPクライアント14からFTPサーバー5
4への、FTPプロトコルのデータ送信プロトコルの通
信路が確立する。以後は、FTPプロトコルのデータ送
信プロトコルに従うデータ送信が完了するまで、FTP
中継クライアント32、中継クライアント31、中継サ
ーバー41、FTP中継サーバー42で、データの転送
(中継)を行うことでファイル転送が実現する。
When the FTP relay client 32 is connected to the B2 port, it connects to the A5 port (8020) of the relay client 31. The relay client 31 is
When it is connected to the A5 port, it connects to the firewall 9 and sends the message in FIG. When the firewall 9 receives the message shown in FIG. 4, it connects to the C port of the relay server 41. When the connection is successful, the firewall 9 sends the response message of FIG. 5 to the relay client 31. Figure 5
The relay client 31 that has received the response message of FIG.
Is transmitted to the relay server 41. The relay server 41 receiving the message of FIG.
Connect to port a5 (8020). The FTP relay client 32 is shown in FIG.
The message shown in 2 is transmitted. The FTP relay server 42 receiving the message of FIG. 12 is b2 of the FTP server 54.
Connect to port (12345). By performing the above steps, the FTP client 14 to the FTP server 5
The communication path of the data transmission protocol of the FTP protocol to 4 is established. After that, until the data transmission according to the data transmission protocol of the FTP protocol is completed, the FTP
File transfer is realized by transferring (relaying) data with the relay client 32, the relay client 31, the relay server 41, and the FTP relay server 42.

【0055】以上のように、ファイアウォールに保護さ
れたイントラネット上の情報処理端末から、インターネ
ットに接続された通信対象機器に対して、ファイアウォ
ールの変更をすることなく、データの取得、メンテナン
ス等を行うことができる。尚、例示していないが、電子
メールの読み出しは、POP3プロトコルだけでなくI
MAP等の他のプロトコルを使用することも可能であ
る。
As described above, the information processing terminal on the intranet protected by the firewall performs data acquisition, maintenance, etc. on the communication target device connected to the Internet without changing the firewall. You can It should be noted that although not illustrated, the reading of the e-mail is not limited to the POP3 protocol and the I
It is also possible to use other protocols such as MAP.

【0056】[0056]

【実施例】図15は、インターネットサービスプロバイ
ダーのような、第三者にネットワークサービスを提供す
る業者が、プロトコルの中継サービスを提供するため、
本ネットワークシステムを実施する場合の一実施例を示
す図である。
FIG. 15 is a diagram showing a case where a network service provider, such as an Internet service provider, provides a network relay service to a third party.
It is a figure which shows one Example at the time of implementing this network system.

【0057】図16は、プロセス制御機器のような通信
対象機器を製造する業者が、情報処理端末から通信対象
機器を操作し或いは監視するために、本ネットワークシ
ステムを実施する場合の一実施例を示す図である。
FIG. 16 shows an embodiment in which a manufacturer of communication target equipment such as process control equipment implements this network system in order to operate or monitor the communication target equipment from an information processing terminal. FIG.

【図面の簡単な説明】[Brief description of drawings]

【図1】通信方法を実施するためのネットワークシステ
ムの構成を示す図。
FIG. 1 is a diagram showing a configuration of a network system for implementing a communication method.

【図2】ファイアウォールの内部構成を示す図。FIG. 2 is a diagram showing an internal configuration of a firewall.

【図3】通信路を確保するための接続方法を示す図。FIG. 3 is a diagram showing a connection method for securing a communication path.

【図4】ファイアウォールに通信路を確保させるために
送信する電文の例を示す図。
FIG. 4 is a diagram showing an example of a message sent to a firewall to secure a communication path.

【図5】ファイアウォールからの応答電文の例を示す
図。
FIG. 5 is a diagram showing an example of a response message from a firewall.

【図6】中継サーバーにSMTPプロトコル用の通信路
を確保させるために送信する電文の例を示す図。
FIG. 6 is a diagram showing an example of a message transmitted to the relay server to secure a communication path for the SMTP protocol.

【図7】中継サーバーにPOP3プロトコル用の通信路
を確保させるために送信する電文の例を示す図。
FIG. 7 is a diagram showing an example of a message transmitted to the relay server to secure a communication path for the POP3 protocol.

【図8】中継サーバーにTELNETプロトコル用の通
信路を確保させるために送信する電文の例を示す図。
FIG. 8 is a diagram showing an example of a telegram sent to the relay server to secure a communication path for the TELNET protocol.

【図9】中継サーバーにFTPプロトコルの制御用デー
タの送信用の通信路を確保させるために送信する電文の
例を示す図。
FIG. 9 is a diagram showing an example of a message sent to the relay server to secure a communication path for sending control data of the FTP protocol.

【図10】中継サーバーにFTPプロトコルのデータの
送信用の通信路を確保させるために送信する電文の例を
示す図。
FIG. 10 is a diagram showing an example of a message sent to the relay server to secure a communication path for sending FTP protocol data.

【図11】FTP中継サーバーにFTPプロトコルの制
御用データの送信用の通信路を確保させるために送信す
る電文の例を示す図。
FIG. 11 is a diagram showing an example of a telegram sent to the FTP relay server to secure a communication path for sending the control data of the FTP protocol.

【図12】FTP中継サーバーにFTPプロトコルのデ
ータの送信用の通信路を確保させるために送信する電文
の例を示す図。
FIG. 12 is a diagram showing an example of a message sent to the FTP relay server to secure a communication path for sending data of the FTP protocol.

【図13】FTPサーバーからパッシブモードに遷移し
たことを通知するために送信された電文の例を示す図。
FIG. 13 is a diagram showing an example of a message sent from the FTP server to notify that it has transited to a passive mode.

【図14】FTP中継クライアントからパッシブモード
に遷移したことを通知するために送信する電文の例を示
す図。
FIG. 14 is a diagram showing an example of a message sent from the FTP relay client to notify the transition to the passive mode.

【図15】本発明の、中継機能が独立した装置として動
作する一実施例を示す図。
FIG. 15 is a diagram showing an embodiment of the present invention in which the relay function operates as an independent device.

【図16】本発明の、中継機能がプログラムとして動作
する一実施例を示す図。
FIG. 16 is a diagram showing an example in which the relay function of the present invention operates as a program.

【符号の説明】[Explanation of symbols]

1・・クライアントプログラム、2・・クライアント側
中継機能、3・・中継用の通信路、4・・サーバー側中
継機能、5・・サーバープログラム、6・・情報処理端
末、8・・イントラネット、9・・ファイアウォール、
10・・インターネット、11・・SMTPクライアン
ト、12・・POP3クライアント、13・・TELN
ETクライアント、14・・FTPクライアント、31
・・中継クライアント、32・・FTP中継クライアン
ト、41・・中継サーバー、42・・FTP中継サーバ
ー、51・・SMTPサーバー、52・・POP3サー
バー、53・・TELNETサーバー、54・・FTP
サーバー、91・・ネットワークインターフェース、9
2・・IPフィルタリング部、93・・ネットワークイ
ンターフェース、2a・・クライアント側中継装置、2
b・・クライアント側中継プログラム、4a・・サーバ
ー側中継装置、4b・・サーバー側中継プログラム、7
a・・通信対象機器、7b・・通信対象機器
1 ... Client program, 2 ... Client side relay function, 3 ... Relay communication channel, 4 ... Server side relay function, 5 ... Server program, 6 ... Information processing terminal, 8 ... Intranet, 9 ..Firewalls,
10 ... Internet, 11 ... SMTP client, 12 ... POP3 client, 13 ... TELN
ET client, 14 ... FTP client, 31
・ ・ Relay client, 32 ・ ・ FTP relay client, 41 ・ ・ Relay server, 42 ・ ・ FTP relay server, 51 ・ ・ SMTP server, 52 ・ ・ POP3 server, 53 ・ ・ TELNET server, 54 ・ ・ FTP
Server, 91 · Network interface, 9
2 ... IP filtering unit, 93 ... Network interface, 2a ... Client side relay device, 2
b .. client side relay program, 4a .. server side relay device, 4b .. server side relay program, 7
a ... Communication target device, 7b ... Communication target device

Claims (17)

【特許請求の範囲】[Claims] 【請求項1】特定の通信プロトコルに従う信号のみを通
すファイアウォールを介して外部ネットワークに接続し
た情報処理端末と、前記外部ネットワークに接続して前
記情報処理端末から操作され或いはその動作を監視され
る通信対象機器との間で、データ通信を行うためのネッ
トワークシステムにおいて、前記情報処理端末は、前記
通信対象機器に対して、前記特定の通信プロトコルに従
う通信路の確保手段によって確保した通信路を介して、
前記特定の通信プロトコル以外のプロトコルデータを送
信することを特徴とするネットワークシステム。
1. An information processing terminal connected to an external network through a firewall that passes only signals complying with a specific communication protocol, and communication that is connected to the external network and operated or monitored by the information processing terminal. In a network system for performing data communication with a target device, the information processing terminal, for the communication target device, via a communication path secured by means for securing a communication path according to the specific communication protocol. ,
A network system for transmitting protocol data other than the specific communication protocol.
【請求項2】請求項1記載のネットワークシステムにお
いて、前記情報処理端末は、前記通信対象機器に対し
て、前記特定の通信プロトコルに従う通信路の確保手段
によって確保した通信路を介して、送信するプロトコル
とその送信先を前記通信対象機器が識別するためのプロ
トコル識別情報のデータ送信を行うことによって、前記
特定の通信プロトコル以外の、前記プロトコル識別情報
によって識別される前記プロトコルに従うデータ送信を
行うための通信路を確保することを特徴とするネットワ
ークシステム。
2. The network system according to claim 1, wherein the information processing terminal transmits to the communication target device via a communication path secured by a securing means of a communication path conforming to the specific communication protocol. To perform data transmission according to the protocol identified by the protocol identification information other than the specific communication protocol by performing data transmission of protocol identification information for identifying the protocol and its destination by the communication target device A network system characterized by securing a communication path of.
【請求項3】情報処理端末と、これにより操作され或い
はその動作を監視される通信対象機器との間に介在し、
特定の通信プロトコルに従う信号のみを通すファイアウ
ォールを設けた通信ネットワークを使用して、前記情報
処理端末と前記通信対象機器との間でデータ通信を行う
ための通信方法であって、前記情報処理端末が、前記通
信対象機器に対して、前記特定の通信プロトコルに従う
通信路の確保手段によって通信路を確保する第1のステ
ップと、前記確保された通信路に、送信するプロトコル
とその送信先を前記通信対象機器が識別するためのプロ
トコル識別情報のデータ送信を行う第2のステップと、
前記通信対象機器が、前記プロトコル識別情報により識
別した前記プロトコルに従うデータ送信を行うための通
信路を確保する第3のステップとを含むことを特徴とす
る通信方法。
3. An information processing terminal and a communication target device operated or monitored by the information processing terminal,
A communication method for performing data communication between the information processing terminal and the communication target device by using a communication network provided with a firewall that passes only a signal according to a specific communication protocol, wherein the information processing terminal is A first step of securing a communication path for the communication target device by means for securing a communication path conforming to the specific communication protocol; and a protocol for transmitting to the secured communication path and a destination of the communication. A second step of transmitting data of protocol identification information for identifying the target device;
And a third step of securing a communication path for the communication target device to perform data transmission according to the protocol identified by the protocol identification information.
【請求項4】HTTPSプロトコルに従う信号のみを通
すファイアウォールを介して外部ネットワークに接続し
た情報処理端末と、前記外部ネットワークに接続して前
記情報処理端末から操作され或いはその動作を監視され
る通信対象機器との間で、データ通信を行うためのネッ
トワークシステムにおいて、前記情報処理端末は、前記
通信対象機器に対して、前記HTTPSプロトコルに従
う通信路の確保手段によって確保した通信路を介して、
前記HTTPSプロトコル以外のプロトコルデータを送
信することを特徴とするネットワークシステム。
4. An information processing terminal connected to an external network through a firewall that passes only signals conforming to the HTTPS protocol, and a communication target device connected to the external network and operated or monitored by the information processing terminal. In the network system for performing data communication with the information processing terminal, the information processing terminal, via the communication path secured by the securing means of the communication path according to the HTTPS protocol, to the communication target device,
A network system for transmitting protocol data other than the HTTPS protocol.
【請求項5】請求項4記載のネットワークシステムにお
いて、前記情報処理端末は、前記通信対象機器に対し
て、前記HTTPSプロトコルに従う通信路の確保手段
によって確保した通信路を介して、送信するプロトコル
とその送信先を前記通信対象機器が識別するためのプロ
トコル識別情報のデータ送信を行うことによって、前記
HTTPSプロトコル以外の、前記プロトコル識別情報
によって識別される前記プロトコルに従うデータ送信を
行うための通信路を確保することを特徴とするネットワ
ークシステム。
5. The network system according to claim 4, wherein the information processing terminal transmits to the communication target device via a communication path secured by means for securing a communication path conforming to the HTTPS protocol. By performing data transmission of protocol identification information for identifying the transmission destination by the communication target device, a communication path for performing data transmission according to the protocol identified by the protocol identification information other than the HTTPS protocol is provided. A network system characterized by securing.
【請求項6】情報処理端末と、これにより操作され或い
はその動作を監視される通信対象機器との間に介在し、
HTTPSプロトコルに従う信号のみを通すファイアウ
ォールを設けた通信ネットワークを使用して、前記情報
処理端末と前記通信対象機器との間でデータ通信を行う
ための通信方法であって、前記情報処理端末が、前記通
信対象機器に対して、前記HTTPSプロトコルに従う
通信路の確保手段によって通信路を確保する第1のステ
ップと、前記確保された通信路に、送信するプロトコル
とその送信先を前記通信対象機器が識別するためのプロ
トコル識別情報のデータ送信を行う第2のステップと、
前記通信対象機器が、前記プロトコル識別情報により識
別した前記プロトコルに従うデータ送信を行うための通
信路を確保する第3のステップとを含むことを特徴とす
る通信方法。
6. An information processing terminal and a communication target device which is operated by the information processing terminal or whose operation is monitored,
A communication method for performing data communication between the information processing terminal and the communication target device by using a communication network provided with a firewall that passes only a signal according to the HTTPS protocol, wherein the information processing terminal comprises: A first step of securing a communication path to a communication target device by means for securing a communication path according to the HTTPS protocol, and the communication target device identifies a protocol to be transmitted and a destination of the protocol on the secured communication path. A second step of transmitting data of protocol identification information for
And a third step of securing a communication path for the communication target device to perform data transmission according to the protocol identified by the protocol identification information.
【請求項7】HTTPSプロトコルに従う信号のみを通
すファイアウォールを介して外部ネットワークに接続し
た情報処理端末と、前記外部ネットワークに接続して前
記情報処理端末から操作され或いはその動作を監視され
る通信対象機器との間で、データ通信を行うためのネッ
トワークシステムにおいて、前記HTTPSプロトコル
に従う通信路の確保手段によって確保された通信路を介
して、電子メールを送信、或いは受信することを特徴と
するネットワークシステム。
7. An information processing terminal connected to an external network through a firewall that passes only signals complying with the HTTPS protocol, and a communication target device connected to the external network and operated or monitored by the information processing terminal. In the network system for performing data communication with the electronic mail, an electronic mail is transmitted or received via the communication path secured by the securing means of the communication path according to the HTTPS protocol.
【請求項8】請求項7記載のネットワークシステムにお
いて、前記情報処理端末は、前記通信対象機器に対し
て、前記HTTPSプロトコルに従う通信路の確保手段
によって確保された通信路を介して、送信するプロトコ
ルとその送信先を前記通信対象機器が識別するためのプ
ロトコル識別情報のデータ送信を行うことによって、前
記電子メールを送信、或いは受信するための通信路を確
保することを特徴とするネットワークシステム。
8. The network system according to claim 7, wherein the information processing terminal transmits to the communication target device via a communication path secured by a communication path securing unit according to the HTTPS protocol. A network system for securing a communication path for transmitting or receiving the electronic mail by transmitting data of protocol identification information for identifying the transmission destination and the destination of the communication by the communication target device.
【請求項9】情報処理端末と、これにより操作され或い
はその動作を監視される通信対象機器との間に介在し、
HTTPSプロトコルに従う信号のみを通すファイアウ
ォールを設けた通信ネットワークを使用して、前記情報
処理端末と前記通信対象機器との間でデータ通信を行う
ための通信方法であって、前記情報処理端末が、前記通
信対象機器に対して、前記HTTPSプロトコルに従う
通信路の確保手段によって通信路を確保する第1のステ
ップと、前記確保された通信路に、送信するプロトコル
が電子メールのプロトコルであることと、その送信先を
前記通信対象機器が識別するためのプロトコル識別情報
のデータ送信を行う第2のステップと、前記通信対象機
器が前記プロトコル識別情報により識別した前記電子メ
ールのプロトコルに従うデータ送信を行うための通信路
を確保する第3のステップとを含むことを特徴とする通
信方法。
9. An information processing terminal and a communication target device operated or monitored by the information processing terminal,
A communication method for performing data communication between the information processing terminal and the communication target device by using a communication network provided with a firewall that passes only a signal according to the HTTPS protocol, wherein the information processing terminal comprises: A first step of securing a communication path to a communication target device by means for securing a communication path conforming to the HTTPS protocol; a protocol to be transmitted to the secured communication path is an e-mail protocol; A second step of performing data transmission of protocol identification information for identifying the transmission destination by the communication target device; and performing data transmission according to the protocol of the electronic mail identified by the communication target device by the protocol identification information And a third step of securing a communication path.
【請求項10】HTTPSプロトコルに従う信号のみを
通すファイアウォールを介して外部ネットワークに接続
した情報処理端末と、前記外部ネットワークに接続して
前記情報処理端末から操作され或いはその動作を監視さ
れる通信対象機器との間で、データ通信を行うためのネ
ットワークシステムにおいて、前記HTTPSプロトコ
ルに従う通信路の確保手段によって確保された通信路を
介して、TELNETプロトコルを送信することを特徴
とするネットワークシステム。
10. An information processing terminal connected to an external network through a firewall that passes only signals conforming to the HTTPS protocol, and a communication target device connected to the external network and operated or monitored by the information processing terminal. In the network system for performing data communication with the network system, the TELNET protocol is transmitted via the communication path secured by the securing means of the communication path conforming to the HTTPS protocol.
【請求項11】請求項10記載のネットワークシステム
において、前記情報処理端末は、前記通信対象機器に対
して、前記HTTPSプロトコルに従う通信路の確保手
段によって確保された通信路を介して、送信するプロト
コルとその送信先を前記通信対象機器が識別するための
プロトコル識別情報のデータ送信を行うことによって、
前記TELNETプロトコルを送信するための通信路を
確保することを特徴とするネットワークシステム。
11. A network system according to claim 10, wherein the information processing terminal transmits to the communication target device via a communication path secured by a communication path securing unit conforming to the HTTPS protocol. And by performing data transmission of protocol identification information for the communication target device to identify the transmission destination,
A network system, which secures a communication path for transmitting the TELNET protocol.
【請求項12】情報処理端末と、これにより操作され或
いはその動作を監視される通信対象機器との間に介在
し、HTTPSプロトコルに従う信号のみを通すファイ
アウォールを設けた通信ネットワークを使用して、前記
情報処理端末と前記通信対象機器との間でデータ通信を
行うための通信方法であって、前記情報処理端末が、前
記通信対象機器に対して、前記HTTPSプロトコルに
従う通信路の確保手段によって通信路を確保する第1の
ステップと、前記確保された通信路に、送信するプロト
コルが、TELNETプロトコルであることと、その送
信先を前記通信対象機器が識別するためのプロトコル識
別情報のデータ送信を行う第2のステップと、前記通信
対象機器が、前記プロトコル識別情報により識別した前
記TELNETプロトコルのデータ送信を行うための通
信路を確保する第3のステップとを含むことを特徴とす
る通信方法。
12. A communication network, which is interposed between an information processing terminal and a communication target device which is operated or whose operation is monitored by the communication network and which is provided with a firewall for passing only signals complying with the HTTPS protocol, is used. A communication method for performing data communication between an information processing terminal and the communication target device, wherein the information processing terminal communicates with the communication target device by means for securing a communication path according to the HTTPS protocol. And a data transmission of protocol identification information for identifying the transmission destination of the communication target device by the communication target device, in the first step In the second step, the communication target device identifies the TELNET program identified by the protocol identification information. Communication method characterized in that it comprises a third step of securing the communication path for data transmission col.
【請求項13】HTTPSプロトコルに従う信号のみを
通すファイアウォールを介して外部ネットワークに接続
した情報処理端末と、前記外部ネットワークに接続して
前記情報処理端末から操作され或いはその動作を監視さ
れる通信対象機器との間で、データ通信を行うためのネ
ットワークシステムにおいて、前記HTTPSプロトコ
ルに従う通信路の確保手段によって確保された通信路を
介して、ファイル転送を行うことを特徴とするネットワ
ークシステム。
13. An information processing terminal connected to an external network through a firewall that passes only signals conforming to the HTTPS protocol, and a communication target device connected to the external network and operated or monitored by the information processing terminal. In the network system for performing data communication with the file system, the file transfer is performed via the communication path secured by the securing means of the communication path according to the HTTPS protocol.
【請求項14】請求項13記載のネットワークシステム
において、前記情報処理端末は、前記通信対象機器に対
して、前記HTTPSプロトコルに従う通信路の確保手
段によって確保された通信路を介して、送信するプロト
コルとその送信先を前記通信対象機器が識別するための
プロトコル識別情報のデータ送信を行うことによって、
前記ファイル転送を行うための通信路を確保することを
特徴とするネットワークシステム。
14. The network system according to claim 13, wherein the information processing terminal transmits to the communication target device via a communication path secured by a securing means of a communication path conforming to the HTTPS protocol. And by performing data transmission of protocol identification information for the communication target device to identify the transmission destination,
A network system which secures a communication path for performing the file transfer.
【請求項15】請求項14記載のネットワークシステム
において、前記情報処理端末が、前記通信対象機器か
ら、前記1本目の通信路を介して、FTPプロトコルの
データ送信用プロトコルのデータ送信を行うための送信
先を示すデータを受信した場合に、前記確保した2本目
の通信路を指し示すように改竄することを特徴とするネ
ットワークシステム。
15. The network system according to claim 14, wherein the information processing terminal performs data transmission of an FTP protocol data transmission protocol from the communication target device via the first communication path. A network system characterized in that, when data indicating a transmission destination is received, the data is tampered with so as to point to the secured second communication path.
【請求項16】情報処理端末と、これにより操作され或
いはその動作を監視される通信対象機器との間に介在
し、HTTPSプロトコルに従う信号のみを通すファイ
アウォールを設けた通信ネットワークを使用して、前記
情報処理端末と前記通信対象機器との間でデータ通信を
行うための通信方法であって、前記情報処理端末が、前
記通信対象機器に対して、前記HTTPSプロトコルに
従う通信路の確保手段によって通信路を2本確保する第
1のステップと、前記情報処理端末が、前記通信対象機
器に対して、前記確保された通信路のうち、1本目の通
信路に、送信するプロトコルがFTPプロトコルの制御
用データの送信プロトコルであることと、その送信先
を、前記通信対象機器が識別するための、プロトコル識
別情報のデータ送信を行う第2のステップと、前記通信
対象機器が、前記プロトコル識別情報により識別した前
記FTPプロトコルの制御用データのデータ送信を行う
ための通信路を確保する第3のステップと、前記情報処
理端末が、前記通信対象機器に対して、前記確保された
通信路のうち、2本目の通信路に、送信するプロトコル
が前記FTPプロトコルのデータ送信プロトコルである
ことと、その送信先を前記通信対象機器が識別するため
のプロトコル識別情報のデータ送信を行う第4のステッ
プと、前記通信対象機器が前記プロトコル識別情報によ
り識別した前記FTPプロトコルのデータ送信用プロト
コルのデータ送信を行うための通信路を確保する第5の
ステップとを含むことを特徴とする通信方法。
16. A communication network, which is provided between an information processing terminal and a communication target device operated or monitored by the information processing terminal and provided with a firewall for passing only signals complying with the HTTPS protocol, A communication method for performing data communication between an information processing terminal and the communication target device, wherein the information processing terminal communicates with the communication target device by means for securing a communication path according to the HTTPS protocol. The first step of securing two of the above, and the information processing terminal for controlling the communication target device to the first communication path of the secured communication paths, in which the protocol to be transmitted is the FTP protocol. Data transmission of protocol identification information for the communication target device to identify the data transmission protocol and its destination A second step, a third step in which the communication target device secures a communication path for data transmission of the control data of the FTP protocol identified by the protocol identification information, and the information processing terminal , The protocol to be transmitted is the data transmission protocol of the FTP protocol to the second communication path among the secured communication paths with respect to the communication target apparatus, and the destination is the communication target apparatus. A fourth step of performing data transmission of protocol identification information for identification and a communication path for performing data transmission of the data transmission protocol of the FTP protocol identified by the communication target device by the protocol identification information are secured. And a fifth step.
【請求項17】請求項16記載の通信方法において、前
記情報処理端末が、前記通信対象機器から、前記1本目
の通信路を介して、FTPプロトコルのデータ送信用プ
ロトコルのデータ送信を行うための送信先を示すデータ
を受信した場合に、前記確保した2本目の通信路を指し
示すように改竄するステップを含むことを特徴とする通
信方法。
17. The communication method according to claim 16, wherein the information processing terminal performs data transmission of a data transmission protocol of an FTP protocol from the communication target device via the first communication path. A communication method comprising the step of tampering so as to point to the secured second communication path when receiving data indicating a destination.
JP2001246834A 2001-07-10 2001-07-10 Network system and communication method Pending JP2003030064A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001246834A JP2003030064A (en) 2001-07-10 2001-07-10 Network system and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001246834A JP2003030064A (en) 2001-07-10 2001-07-10 Network system and communication method

Publications (1)

Publication Number Publication Date
JP2003030064A true JP2003030064A (en) 2003-01-31

Family

ID=19076294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001246834A Pending JP2003030064A (en) 2001-07-10 2001-07-10 Network system and communication method

Country Status (1)

Country Link
JP (1) JP2003030064A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006067831A1 (en) * 2004-12-20 2006-06-29 Fujitsu Limited Repeating program, communication program, and firewall system
JP2008533784A (en) * 2005-03-10 2008-08-21 インターナショナル・ビジネス・マシーンズ・コーポレーション Method, system, and computer program for communication in a computer system
JP2012147415A (en) * 2010-12-24 2012-08-02 Canon Marketing Japan Inc Relay processor, and control method and program therefor
JP2016116144A (en) * 2014-12-17 2016-06-23 荒木 公徳 Remote control system; and connection switching device and connection switching unit used therefor

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006067831A1 (en) * 2004-12-20 2006-06-29 Fujitsu Limited Repeating program, communication program, and firewall system
JPWO2006067831A1 (en) * 2004-12-20 2008-06-12 富士通株式会社 Relay processing program, communication processing program, and firewall system
US7644164B2 (en) 2004-12-20 2010-01-05 Fujitsu Limited Relay program, communication processing program, and firewall system
JP4570628B2 (en) * 2004-12-20 2010-10-27 富士通株式会社 System, relay processing program, relay device, relay processing method, communication processing program, communication device, and communication processing method
JP2008533784A (en) * 2005-03-10 2008-08-21 インターナショナル・ビジネス・マシーンズ・コーポレーション Method, system, and computer program for communication in a computer system
US7945676B2 (en) 2005-03-10 2011-05-17 International Business Machines Corporation Processing requests transmitted using a first communication protocol directed to an application that uses a second communication protocol
US8510376B2 (en) 2005-03-10 2013-08-13 International Business Machines Corporation Processing requests transmitted using a first communication directed to an application that uses a second communication protocol
JP2012147415A (en) * 2010-12-24 2012-08-02 Canon Marketing Japan Inc Relay processor, and control method and program therefor
JP2016116144A (en) * 2014-12-17 2016-06-23 荒木 公徳 Remote control system; and connection switching device and connection switching unit used therefor

Similar Documents

Publication Publication Date Title
US8997202B2 (en) System for secure transfer of information from an industrial control system network
US7212962B2 (en) Host-terminal emulation program, a relay program, a host-terminal emulation method, a communication program, a communication method, and a client computer
CN107026764B (en) Remote debugging method, device, server and system
US20150381563A1 (en) Relay system for transmitting ip address of client to server and method therefor
JP3782981B2 (en) Session relay system, client terminal, session relay method, remote access method, session relay program, and client program
JP4104799B2 (en) Network system and communication method
US10742768B2 (en) Relaying system and method of transmitting IP address of client to server using encapsulation protocol
US7590710B1 (en) Method and system for extending a communication port via a general purpose network
US20050135269A1 (en) Automatic configuration of a virtual private network
JP2018510538A (en) Network sharing method and apparatus
KR101395830B1 (en) Session checking system via proxy and checkhing method thereof
KR101881061B1 (en) 2-way communication apparatus capable of changing communication mode and method thereof
JP2003058289A (en) Interface device with network isolation
JP2003030064A (en) Network system and communication method
CN114025010B (en) Method for establishing connection and network equipment
US8930564B2 (en) Communication relay apparatus, data processing system, and communication relay method
CN115941809A (en) Aggregation processing method and system for multiple Internet of Things terminal protocols for DCIM
JP2002084326A (en) Device to be serviced, central unit and servicing device
CN105721453A (en) Network isolation system and network videocorder
US8233386B2 (en) Device that uses parameters to provide multi-channel serial data transmissions and method thereof
JP3810998B2 (en) Computer remote management method
JP3893055B2 (en) Network security system and security method therefor
JP5121789B2 (en) Data transmission system and computer
JP4627989B2 (en) Method, interface unit, communication system, computer readable medium, and apparatus for establishing communication between a plurality of communication devices
JP2006042045A (en) Network connecting repeater