JP2003032236A - Relay server - Google Patents

Relay server

Info

Publication number
JP2003032236A
JP2003032236A JP2001212254A JP2001212254A JP2003032236A JP 2003032236 A JP2003032236 A JP 2003032236A JP 2001212254 A JP2001212254 A JP 2001212254A JP 2001212254 A JP2001212254 A JP 2001212254A JP 2003032236 A JP2003032236 A JP 2003032236A
Authority
JP
Japan
Prior art keywords
terminal
relay server
communication
connection
network device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001212254A
Other languages
Japanese (ja)
Other versions
JP2003032236A5 (en
JP4380945B2 (en
Inventor
Yoshifumi Tanimoto
好史 谷本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2001212254A priority Critical patent/JP4380945B2/en
Priority to US10/114,720 priority patent/US20020143922A1/en
Publication of JP2003032236A publication Critical patent/JP2003032236A/en
Publication of JP2003032236A5 publication Critical patent/JP2003032236A5/ja
Application granted granted Critical
Publication of JP4380945B2 publication Critical patent/JP4380945B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a relay server, which realizes a relay system capable of cipher communication between terminals in different local systems. SOLUTION: For requesting a cipher communication, a terminal 21 informs a relay server 4 that the terminal will conduct the cipher communication by sending attribute information, etc., when log-in to the relay server 4, thereby transferring data in the cipher communication between the server 4 and the terminal 21. When a terminal 11 logs-in the server 4 and requests connection to the terminal 21, the server 4 instructs the terminal 11 to conduct cipher communication. Thus the cipher communication is conducted between the terminal 11 and the server 4 and between the server 4 and the terminal 21, this realizing the cipher communication substantially between the terminals 11, 12.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、複数のネットワー
ク装置と通信を行い、あるネットワーク装置と他のネッ
トワーク装置との間の通信を中継してネットワーク装置
間の通信を実現する中継サーバに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a relay server that communicates with a plurality of network devices and relays communication between one network device and another network device to realize communication between the network devices. is there.

【0002】[0002]

【従来の技術】図6は、一般的なインターネットを用い
たシステムの一例を示す説明図である。図中、1,2は
ローカルシステム、3はインターネット、11,12,
21,22は端末、13,23はゲートウェイ、14,
24はLANである。ローカルシステム1は、端末1
1、端末12、ゲートウェイ13などがLAN14によ
り接続されて構成されている。ゲートウェイ13は、L
AN14とともにインターネット3に接続されており、
LAN14上の端末11,12など、各種のネットワー
ク機器からインターネットを利用することができる。ま
たローカルシステム2も同様であり、端末21、端末2
2、ゲートウェイ23などがLAN24により接続され
て構成されている。ゲートウェイ23は、LAN24と
ともにインターネット3に接続されており、LAN24
上の端末21,22など、各種のネットワーク機器から
インターネットを利用することができる。もちろん、そ
れぞれのローカルシステム1,2において、他の様々な
機器がLAN14,24により接続されていてよい。
2. Description of the Related Art FIG. 6 is an explanatory diagram showing an example of a general system using the Internet. In the figure, 1 and 2 are local systems, 3 is the Internet, 11 and 12,
21, 22 are terminals, 13, 23 are gateways, 14,
24 is a LAN. Local system 1 is terminal 1
1, a terminal 12, a gateway 13 and the like are connected by a LAN 14 and configured. The gateway 13 is L
It is connected to the Internet 3 together with AN14,
The Internet can be used from various network devices such as the terminals 11 and 12 on the LAN 14. The same applies to the local system 2, which includes the terminal 21 and the terminal 2.
2, a gateway 23 and the like are connected by a LAN 24. The gateway 23 is connected to the Internet 3 together with the LAN 24.
The Internet can be used from various network devices such as the above terminals 21 and 22. Of course, in the local systems 1 and 2, various other devices may be connected by the LANs 14 and 24.

【0003】このようなシステムにおいて、通常はロー
カルシステム1,2に対してはグローバルIPアドレス
は1ないし複数個が割り当てられるが、ローカルシステ
ム1,2内のそれぞれのネットワーク機器にグローバル
IPアドレスが割り当てられるわけではない。それぞれ
のローカルシステム1,2内の各ネットワーク機器には
プライベートなIPアドレスが割り振られており、ゲー
トウェイ13,23によってNATやIPマスカレード
などの機能を用いてプライベートなIPアドレスをグロ
ーバルなIPアドレスに変換している。このようなIP
アドレスの変換機能を有するゲートウェイ13,23を
用い、例えばローカルシステム1では端末11,12は
ゲートウェイ13を介してインターネット3を利用する
ことになる。またローカルシステム2においても、端末
21,22はゲートウェイ23を介してインターネット
3を利用することになる。
In such a system, normally one or a plurality of global IP addresses are assigned to the local systems 1 and 2, but the global IP address is assigned to each network device in the local systems 1 and 2. It's not done. A private IP address is assigned to each network device in each of the local systems 1 and 2, and the gateways 13 and 23 convert the private IP address into a global IP address by using a function such as NAT or IP masquerade. is doing. Such an IP
Using the gateways 13 and 23 having the address conversion function, for example, in the local system 1, the terminals 11 and 12 use the Internet 3 via the gateway 13. Also in the local system 2, the terminals 21 and 22 use the Internet 3 via the gateway 23.

【0004】またゲートウェイ13,23あるいは別の
ネットワーク機器等においてはファイアウォールやプロ
キシサーバなどの機能を有し、これらの装置を介して各
端末がインターネット3を利用するような構成も利用さ
れており、システムの安全性を向上させている。
Further, the gateways 13 and 23 or other network devices have a function such as a firewall and a proxy server, and a configuration in which each terminal uses the Internet 3 through these devices is also used. Improves system safety.

【0005】ここで、例えばインターネット3からロー
カルシステム1内の端末11に対してアクセスしようと
すると、ゲートウェイ13のグローバルIPアドレスを
知ることはできるものの、端末11のプライベートなI
Pアドレスを知ることはできない。従って、通常の接続
方法ではローカルシステム1の外部から端末11をアク
セスすることはできない。またゲートウェイ13のファ
イアウォールの機能などによって、アクセスを受け付け
るサイトが制限されている場合もある。もちろん、端末
12についても同様であるし、ローカルシステム2内の
端末21,22についても同様である。
Here, for example, if an attempt is made to access the terminal 11 in the local system 1 from the Internet 3, the global IP address of the gateway 13 can be known, but the private I
You cannot know the P address. Therefore, the terminal 11 cannot be accessed from outside the local system 1 by the normal connection method. There are also cases where sites that accept access are restricted by the firewall function of the gateway 13. Of course, the same applies to the terminal 12, and the same applies to the terminals 21 and 22 in the local system 2.

【0006】さらに、ローカルシステム1内の端末11
や端末12、ローカルシステム2内の端末21や端末2
2は、通常はクライアント機能しか有しておらず、他の
ネットワーク機器からの情報を受け付けるサーバの機能
を有していない。そのため、端末11,12,21,2
2から他のネットワーク機器にアクセスしない限り、他
のネットワーク機器からこれらの端末に情報を送信する
ことができない。
Further, the terminal 11 in the local system 1
And terminal 12, terminal 21 and terminal 2 in the local system 2
2 usually has only a client function, and does not have a server function that receives information from other network devices. Therefore, the terminals 11, 12, 21, 2
Information cannot be transmitted from other network devices to these terminals unless the other network device is accessed from 2.

【0007】[0007]

【発明が解決しようとする課題】本発明は、上述した事
情に鑑みてなされたもので、インターネットからローカ
ルシステム内の端末への接続、あるいは異なるローカル
システム内の端末間の接続を実現するとともに、異なる
ローカルシステム内の端末間において暗号通信が可能な
中継システムを実現する中継サーバを提供することを目
的とするものである。
SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and realizes connection from the Internet to a terminal in a local system or between terminals in different local systems. An object of the present invention is to provide a relay server which realizes a relay system capable of cryptographic communication between terminals in different local systems.

【0008】[0008]

【課題を解決するための手段】本発明は、中継サーバに
おいて、複数のネットワーク装置と通信可能な通信手段
と、該通信手段を用いてネットワーク装置間の通信を中
継する制御手段を有し、該制御手段は、前記ネットワー
ク装置から暗号通信が指示されているとき該ネットワー
ク装置に対して接続を要求した他のネットワーク装置に
対して暗号通信を指示することを特徴とするものであ
る。また本発明は、中継サーバにおいて、複数のネット
ワーク装置と通信可能な通信手段と、該通信手段を用い
てネットワーク装置間の通信を中継する制御手段を有
し、該制御手段は、前記ネットワーク装置から暗号通信
が指示されているとき、該ネットワーク装置から他のネ
ットワーク装置に対する接続要求時に前記他のネットワ
ーク装置に対して暗号通信を指示することを特徴とする
ものである。
The present invention has, in a relay server, communication means capable of communicating with a plurality of network devices and control means for relaying communication between network devices using the communication means. The control means is characterized in that, when the network device instructs the encrypted communication, the control means instructs the other network device, which has requested the connection to the network device, to perform the encrypted communication. Further, the present invention has, in the relay server, communication means capable of communicating with a plurality of network devices and control means for relaying communication between the network devices using the communication means, the control means comprising: When the encrypted communication is instructed, the encrypted communication is instructed to the other network device when the network device requests a connection to the other network device.

【0009】このような構成によって、ネットワーク装
置から中継サーバにログインしておき、ログインしてい
るネットワーク装置の通信を中継することによって、例
えばネットワーク装置がローカルシステム内の装置であ
っても、インターネットからネットワーク装置への通信
を実現することができる。それとともに、暗号通信を要
求したネットワーク装置と中継サーバとの間だけでな
く、中継サーバと相手先のネットワーク装置との間につ
いても暗号通信を行うことによって、ネットワーク装置
間の暗号通信を実現することができる。
With such a configuration, by logging in to the relay server from the network device and relaying communication of the logged-in network device, for example, even if the network device is a device in the local system, it can be accessed from the Internet. Communication to the network device can be realized. At the same time, the cryptographic communication between the network devices is realized by performing the cryptographic communication not only between the network device requesting the cryptographic communication and the relay server but also between the relay server and the partner network device. You can

【0010】なお、暗号通信は、中継プロトコルレベル
あるいはアプリケーションのレベルで行うことができ
る。中継プロトコルレベルで行う場合、プロトコル自体
も暗号化して通信することが可能である。なお、暗号通
信の指示は、予め設定しておくほか、ネットワーク装置
の中継サーバへのログイン時に行うことができる。この
場合、暗号通信を行うか否かの指示を他のネットワーク
装置へ通知するように構成することができる。
The cryptographic communication can be performed at the relay protocol level or the application level. When the relay protocol level is used, the protocol itself can be encrypted for communication. Note that the cryptographic communication instruction can be set in advance or can be issued when the network device logs in to the relay server. In this case, it can be configured to notify another network device of an instruction as to whether or not to carry out encrypted communication.

【0011】[0011]

【発明の実施の形態】図1は、本発明の中継サーバの実
施の一形態を含む通信システムの一例を示す構成図であ
る。図中、図6と同様の部分には同じ符号を付して重複
する説明を省略する。4,5は中継サーバ、41は通信
部、42は制御部である。中継サーバ4は、インターネ
ット3に接続されており、グローバルIPアドレスを有
している。このグローバルIPアドレスを用いてインタ
ーネット3を介して各種のネットワーク機器と通信を行
うことができる。
1 is a block diagram showing an example of a communication system including an embodiment of a relay server of the present invention. In the figure, the same parts as those in FIG. 6 are designated by the same reference numerals, and overlapping description will be omitted. Reference numerals 4 and 5 are relay servers, 41 is a communication unit, and 42 is a control unit. The relay server 4 is connected to the Internet 3 and has a global IP address. It is possible to communicate with various network devices via the Internet 3 using this global IP address.

【0012】中継サーバ4は、例えば通信部41および
制御部42を含んで構成することができる。通信部41
は、インターネット3を介して複数のネットワーク機器
と通信可能である。
The relay server 4 can be configured to include, for example, a communication unit 41 and a control unit 42. Communication unit 41
Can communicate with a plurality of network devices via the Internet 3.

【0013】制御部42は、通信部41を介してネット
ワーク機器から送られてくるログイン要求を受け付け、
そのネットワーク機器との接続を維持して通信路を確保
しておく。また、ログイン要求時には、ネットワーク機
器から送られてくる各種の属性情報の指定を受け取り、
その属性情報に従ったログイン時の処理を行う。この属
性情報として、暗号通信を行うか否かを示す情報を含め
ておくことができる。また、暗号通信を行うことが指示
されているとき、使用可能な暗号化方式を属性に含めて
おくことができる。なお、ログイン時に受け取った、暗
号通信を行うか否かの情報を含む属性情報は、例えば同
じく属性情報に従って他のネットワーク機器の一部また
は全部に対して通知してもよい。このときの通知の指定
として、 ・全ユーザに通知する ・全ユーザに通知しない ・特定のユーザに通知する ・特定のユーザに通知しない 等を指定することができる。
The control unit 42 receives a login request sent from the network device via the communication unit 41,
The communication path is secured by maintaining the connection with the network device. Also, at the time of login request, the specification of various attribute information sent from the network device is received,
The login process is performed according to the attribute information. This attribute information can include information indicating whether or not encrypted communication is performed. In addition, when it is instructed to perform encrypted communication, the available encryption methods can be included in the attribute. The attribute information including the information on whether or not to carry out the encrypted communication, which is received at the time of login, may be notified to a part or all of other network devices according to the attribute information, for example. At this time, the notification can be specified as follows: -Notify all users-Not notify all users-Notify specific users-Do not notify specific users.

【0014】また、このようにしてログイン要求を受
け、通信路が確保されると、その通信路をログアウトさ
れるまで維持しておく。そして、通信可能に接続されて
いるネットワーク機器から接続要求情報を受け取ると、
その接続要求情報に従って、通信可能に接続されている
ネットワーク機器と接続を要求したネットワーク装置と
の間でのデータ転送を中継する。このとき、ネットワー
ク機器のログイン時に暗号通信を行う旨の属性情報を受
け取っている場合には、そのネットワーク機器に対して
接続要求を行った他のネットワーク機器に対して暗号通
信を行うように指示する。これによって、それぞれのネ
ットワーク機器では、データを暗号化して送出し、中継
サーバにおいてこれを中継して転送することによって、
ネットワーク機器の間での暗号通信を実現することがで
きる。
Further, when the login request is received in this way and the communication channel is secured, the communication channel is maintained until it is logged out. Then, when the connection request information is received from the network device that is communicatively connected,
In accordance with the connection request information, the data transfer between the communicably connected network device and the network device that requested the connection is relayed. At this time, if the attribute information indicating that the encrypted communication is to be performed is received at the time of logging in to the network device, the other network device that has requested the connection to the network device is instructed to perform the encrypted communication. . As a result, in each network device, the data is encrypted and transmitted, and the relay server relays and transfers the data.
It is possible to realize encrypted communication between network devices.

【0015】例えば端末11と端末21がそれぞれ通信
可能に接続されて通信路が確保されている状態におい
て、端末11から端末21との接続要求情報を受け取る
と、中継サーバ4は端末11との間でデータ転送を行う
とともに、端末21との間でもデータ転送を行い、実質
的に端末11と端末21との間での通信を実現する。こ
のとき、端末11や端末21はそれぞれローカルシステ
ム1,ローカルシステム2内のネットワーク装置であ
る。中継サーバ4からゲートウェイ13,23に対して
は接続可能であるが、端末11や端末21については接
続することができない。また、上述のように端末11と
端末21との間でも直接的な通信を行うことはできな
い。しかし、中継サーバ4のグローバルIPアドレスを
使用すれば、端末11や端末21からゲートウェイ1
3,23を介して中継サーバ4に接続することは可能で
ある。従って、端末11や端末21から中継サーバ4に
対してログイン要求を行って通信路を確保することによ
って、中継サーバ4とログイン要求を行った端末11あ
るいは端末21との間の双方向の通信が可能になる。
For example, when the connection request information with the terminal 21 is received from the terminal 11 in a state where the terminal 11 and the terminal 21 are communicably connected to each other and the communication path is secured, the relay server 4 communicates with the terminal 11. The data transfer is also performed with the terminal 21, and the data transfer is also performed with the terminal 21 to substantially realize the communication between the terminal 11 and the terminal 21. At this time, the terminal 11 and the terminal 21 are network devices in the local system 1 and the local system 2, respectively. The relay server 4 can connect to the gateways 13 and 23, but cannot connect to the terminals 11 and 21. Moreover, as described above, direct communication cannot be performed between the terminal 11 and the terminal 21. However, if the global IP address of the relay server 4 is used, it is possible for the terminal 11 or 21 to receive the gateway
It is possible to connect to the relay server 4 via 3, 23. Therefore, by making a login request from the terminal 11 or the terminal 21 to the relay server 4 to secure a communication path, bidirectional communication between the relay server 4 and the terminal 11 or the terminal 21 that has made the login request can be performed. It will be possible.

【0016】このように中継サーバ4と端末11の間、
及び中継サーバ4と端末21との間の双方向の通信が可
能であると、中間サーバ4は、端末11から端末21へ
の通信要求を受けた場合、端末11から送られてきたデ
ータを受信し、受信したデータを端末21へ送信する。
これによって、端末11から端末21へのデータ転送を
行う。また逆に、端末21から送られてきたデータを受
信し、受信したデータを端末11へ送信することもでき
る。このようにして、端末11と端末21との間の通信
を実現することができる。もちろん、1台のネットワー
ク装置と複数の接続を確保することも可能であり、複数
の接続を用いて複数台のネットワーク装置との通信を行
うことが可能である。また中継サーバが複数のネットワ
ーク装置との接続を用いて同報通信を行うこともでき
る。
In this way, between the relay server 4 and the terminal 11,
When the bidirectional communication between the relay server 4 and the terminal 21 is possible, the intermediate server 4 receives the data sent from the terminal 11 when receiving the communication request from the terminal 11 to the terminal 21. Then, the received data is transmitted to the terminal 21.
As a result, data transfer from the terminal 11 to the terminal 21 is performed. Conversely, it is also possible to receive data sent from the terminal 21 and send the received data to the terminal 11. In this way, communication between the terminals 11 and 21 can be realized. Of course, it is also possible to secure a plurality of connections with one network device, and it is possible to communicate with a plurality of network devices using a plurality of connections. Also, the relay server can perform broadcast communication by using the connection with a plurality of network devices.

【0017】さらに、このような端末間の通信を行う場
合、ゲートウェイ13,23と中継サーバ4との間の通
信はローカルシステム外のネットワークを用いることに
なるため、セキュリティが保証されない。従って暗号通
信を行うことが要求されることがある。中継プロトコル
レベルで暗号通信を行う場合、中継サーバ4とネットワ
ーク機器との間での暗号通信を実現することができる
が、上述のように端末間で通信を行う場合、一方が暗号
通信を行っても、他方が暗号通信を行わない状態で通信
を行ってもセキュリティを保つことができない。そのた
め、暗号通信を行う旨を指定しているネットワーク機器
へ、あるいは暗号通信を行う旨を指定しているネットワ
ーク機器からの接続要求については、中継サーバ4にお
いて相手方に対して暗号通信を指示する。
Further, in the case of performing communication between such terminals, the communication between the gateways 13 and 23 and the relay server 4 uses a network outside the local system, so that security is not guaranteed. Therefore, it may be required to perform cryptographic communication. When the encrypted communication is performed at the relay protocol level, the encrypted communication can be realized between the relay server 4 and the network device. However, when the communication is performed between the terminals as described above, one of them performs the encrypted communication. However, security cannot be maintained even if communication is performed in a state where the other side does not perform encrypted communication. Therefore, with respect to a connection request from a network device that specifies to perform encrypted communication or from a network device that specifies to perform encrypted communication, relay server 4 instructs encrypted communication to the other party.

【0018】例えば端末21が他のネットワーク機器と
の間で暗号通信を行おうとする場合、端末21から中継
サーバ4へログインする際に、属性情報の一部として暗
号通信を指定しておく。そして例えば端末11から端末
21へ接続して通信を行おうとする場合には、中継サー
バ4は端末11から端末21との接続要求情報を受け取
ると端末11に対して暗号通信を指定する。これに従っ
て端末11は、中継サーバ4との間で暗号通信を行う。
また中継サーバ4は端末21との間でも暗号通信を行
い、実質的に端末11と端末21との間での暗号通信を
実現する。このとき、端末11及び端末21では、上述
のように中継プロトコルレベルで暗号化を行うことによ
って、転送するデータによらず、一律に所定の暗号方式
により暗号通信を行うことができる。なお、暗号方式に
よっては中継サーバ4において復号及び再暗号化の処理
を行ってもよい。
For example, when the terminal 21 tries to perform encrypted communication with another network device, when the terminal 21 logs in to the relay server 4, the encrypted communication is designated as a part of the attribute information. Then, for example, when connecting from the terminal 11 to the terminal 21 for communication, the relay server 4 receives the connection request information with the terminal 21 from the terminal 11 and specifies the encrypted communication to the terminal 11. Accordingly, the terminal 11 performs cryptographic communication with the relay server 4.
Further, the relay server 4 also performs encrypted communication with the terminal 21, and substantially realizes encrypted communication between the terminal 11 and the terminal 21. At this time, in the terminal 11 and the terminal 21, by performing encryption at the relay protocol level as described above, encrypted communication can be uniformly performed by a predetermined encryption method regardless of the data to be transferred. Depending on the encryption method, the relay server 4 may perform the decryption and re-encryption processing.

【0019】例えば端末21から端末11へ接続して通
信を行う場合には、すでにログイン時に暗号通信が指定
されているので、中継サーバ4は接続先である端末11
に対して接続要求情報を送るとともに暗号通信を指定す
る。これに従って端末11は、中継サーバ4との間で暗
号通信を行えばよい。
For example, when connecting from the terminal 21 to the terminal 11 for communication, the encrypted communication has already been specified at the time of login, so the relay server 4 is the terminal 11 which is the connection destination.
Send connection request information to and specify encrypted communication. According to this, the terminal 11 may perform cryptographic communication with the relay server 4.

【0020】あるいは、アプリケーションレベルで暗号
化を行うこともできる。この場合には、通信を行うネッ
トワーク機器(例えば端末11及び端末21)のアプリ
ケーションにおいて暗号化及び復号の処理を行い、中継
プロトコルレベルでは暗号データであるか否かに関わら
ず、一律に転送の処理を行う。中継サーバ4は暗号通信
を指定する以外には、転送データに対する復号や再暗号
化の処理は行わず、転送の処理を行うだけでよい。この
ようにアプリケーションレベルで暗号通信を行う場合に
は、アプリケーションごとに暗号化方式を選択して暗号
化し、データを転送することができる。もちろん、暗号
化しない場合も選択肢に含めておくことができる。暗号
方式としては、例えばユーザIDを利用したID−NI
KS4などのID暗号方式などを使用することができ
る。もちろん、他の各種の暗号方式を用いることもでき
る。
Alternatively, encryption can be performed at the application level. In this case, the application of the network device (for example, the terminal 11 and the terminal 21) that performs communication performs the encryption and decryption processes, and the transfer process is uniformly performed regardless of whether the data is encrypted data at the relay protocol level. I do. The relay server 4 does not perform decryption or re-encryption of transfer data other than specifying encrypted communication, and only needs to perform transfer processing. In this way, when performing encrypted communication at the application level, it is possible to select an encryption method for each application, perform encryption, and transfer the data. Of course, you can include it in the options if you do not want to encrypt. As an encryption method, for example, ID-NI using a user ID
An ID encryption method such as KS4 can be used. Of course, various other encryption methods can also be used.

【0021】また、上述の例では中継サーバ4へのログ
イン時に暗号通信を行うか否かを示す属性情報を転送す
るものとしたが、これに限らず、例えば予め中継サーバ
4に暗号通信を行う旨を登録しておき、ログイン時に指
定を行わなくてよいように構成することも可能である。
このように予め中継サーバ4に暗号通信を行うこと登録
しておく場合、中継サーバ4との間の通信プロトコル自
体についても暗号化してやりとりを行うことが可能であ
る。これによって、中継サーバ4への各種の情報伝達に
ついても暗号通信によって行うことができる。
Further, in the above-mentioned example, the attribute information indicating whether or not the encrypted communication is performed is transferred at the time of logging in to the relay server 4, but the present invention is not limited to this, and the encrypted communication is performed in advance to the relay server 4, for example. It is also possible to register a message to that effect and not to specify at the time of login.
In this way, in the case of registering in advance the encrypted communication with the relay server 4, the communication protocol itself with the relay server 4 can be encrypted and exchanged. As a result, various kinds of information can be transmitted to the relay server 4 by cryptographic communication.

【0022】さらに、暗号通信を指示しないで中継サー
バにログインしておき、ネットワーク機器が接続要求を
行ったときに暗号通信を指示することも可能である。こ
の場合にも、中継サーバ4は、接続要求があった旨を通
知する際に暗号通信が指示された旨を通知し、その後、
中継サーバとの間で暗号通信を行えばよい。
Further, it is possible to log in the relay server without instructing the encrypted communication and instruct the encrypted communication when the network device makes a connection request. Also in this case, the relay server 4 notifies that the encrypted communication is instructed when notifying that there is a connection request, and then,
Cryptographic communication may be performed with the relay server.

【0023】なお、例えば接続先が暗号通信を指示して
いるが、接続要求元が暗号通信に対応できない場合に
は、接続を拒否したり、あるいは接続先に対して暗号通
信ができない相手先からの接続要求があった旨を通知
し、接続するか否かを返信してもらうように構成しても
よい。また接続要求時に暗号通信を指示したが接続先が
暗号通信に対応できない場合も同様である。
[0023] For example, when the connection destination instructs the encrypted communication, but the connection request source cannot support the encrypted communication, the connection is rejected or the other party who cannot perform the encrypted communication from the connection destination. It may be configured to notify that the connection request has been made and receive a reply as to whether or not to connect. The same applies when the encrypted communication is instructed at the time of the connection request but the connection destination cannot support the encrypted communication.

【0024】図1における中継サーバ5も中継サーバ4
と同様の構成を有するものである。中継サーバ4と中継
サーバ5との通信路を確保しておくことによって、中継
サーバ4にログインしたネットワーク装置と、中継サー
バ5にログインしたネットワーク装置の間での通信を実
現することができる。この場合も接続先あるいは接続元
が暗号通信を要求している場合には、いずれかの中継サ
ーバにおいてその旨を相手先へ通知することによって暗
号通信を実現することができる。また、さらに多くの中
継サーバがインターネット3上に存在し、中継サーバ間
の通信を中継する中継サーバが存在していてもよい。も
ちろん、インターネット上に存在する中継サーバの個数
は任意であり、1以上存在していればよい。
The relay server 5 in FIG. 1 is also the relay server 4
It has the same configuration as the above. By securing a communication path between the relay server 4 and the relay server 5, communication can be realized between the network device logged in to the relay server 4 and the network device logged in to the relay server 5. Also in this case, when the connection destination or the connection source requests the encrypted communication, the encrypted communication can be realized by notifying the other party of the fact at any relay server. Further, a larger number of relay servers may exist on the Internet 3, and a relay server that relays communication between the relay servers may exist. Of course, the number of relay servers existing on the Internet is arbitrary, and it is sufficient that there is one or more.

【0025】図2、図3は、本発明の中継サーバを含む
通信システムの実施の一形態における通信手順の一例を
示すシーケンス図である。図2、図3に示す通信手順
は、TCP/IPを利用して実行され、中継サーバとの
接続、接続の維持、端末への接続要求、端末へのデータ
転送、端末との接続終了、中継サーバとの接続終了等を
行うものである。このうち、中継サーバ4との接続、接
続の維持、中継サーバ4との接続終了の部分を図2に示
し、端末からの接続要求、端末へのデータ転送、端末と
の接続終了等の部分を図3に示している。
2 and 3 are sequence diagrams showing an example of a communication procedure in the embodiment of the communication system including the relay server of the present invention. The communication procedure shown in FIG. 2 and FIG. 3 is executed using TCP / IP and is used for connection with a relay server, connection maintenance, connection request to a terminal, data transfer to a terminal, connection termination with a terminal, and relay. The connection with the server is terminated. Among these, the connection with the relay server 4, the connection maintenance, and the connection end with the relay server 4 are shown in FIG. 2, and the connection request from the terminal, the data transfer to the terminal, the connection with the terminal and the like are shown. It is shown in FIG.

【0026】ここでは一例として、図1におけるローカ
ルシステム1内の端末11とローカルシステム2内の端
末21との間で通信を行うものとし、端末21がログイ
ン時に暗号通信を要求する場合について示している。予
め、中継サーバ4に対して端末11と端末21をユーザ
として登録しておく。登録の情報としては、例えばログ
イン時のユーザIDや認証のためにパスワードなどを登
録しておくとよい。
Here, as an example, it is assumed that communication is performed between the terminal 11 in the local system 1 and the terminal 21 in the local system 2 in FIG. 1, and the case where the terminal 21 requests encrypted communication at the time of login is shown. There is. In advance, the terminals 11 and 21 are registered as users in the relay server 4. As the registration information, for example, a user ID at login or a password for authentication may be registered.

【0027】端末11は、例えば起動後あるいはオペレ
ータによって指示されると、(1)において、ゲートウ
ェイ13を介して中継サーバ4に接続し、ログインして
中継サーバ4とのTCP/IPコネクション(接続1)
を確立する。端末11はローカルシステム1内のネット
ワーク機器であるため、中継サーバ4から直接通信を行
うことはできないが、クライアントである端末11から
のログインにより中継サーバ4への接続は可能である。
TCP/IPコネクションは双方向型のデータ通信が可
能であるので、端末11から中継サーバ4へ、また中継
サーバ4から端末11への通信を行うことができる。
The terminal 11 connects to the relay server 4 via the gateway 13 in (1) after starting or when instructed by an operator, logs in, and logs in to establish a TCP / IP connection with the relay server 4 (connection 1 )
Establish. Since the terminal 11 is a network device in the local system 1, direct communication from the relay server 4 is not possible, but connection to the relay server 4 is possible by logging in from the terminal 11 which is a client.
Since the TCP / IP connection is capable of bidirectional data communication, communication can be performed from the terminal 11 to the relay server 4 and from the relay server 4 to the terminal 11.

【0028】接続1が確立した後、(2)において端末
11はユーザID、パスワードを中継サーバ4に送る。
中継サーバ4は、受け取ったユーザIDおよびパスワー
ドが制御部42に接続情報として保持されているかを調
べ、端末11の認証を行う。この認証によって、不特定
の第3者との接続を回避し、安全性を確保することがで
きる。もし接続情報が登録されていなかったり、パスワ
ードが違っているなど、認証に失敗した場合には、中継
サーバ4は端末11に対して否定応答を行うか、あるい
はそのまま接続1を切断する。認証が成功したら、
(3)において、肯定応答を行う。
After the connection 1 is established, the terminal 11 sends the user ID and password to the relay server 4 in (2).
The relay server 4 checks whether the received user ID and password are held in the control unit 42 as connection information, and authenticates the terminal 11. By this authentication, connection with an unspecified third party can be avoided and safety can be ensured. If the authentication fails because the connection information is not registered or the password is wrong, the relay server 4 makes a negative response to the terminal 11 or disconnects the connection 1 as it is. If authentication is successful,
In (3), a positive response is given.

【0029】またここまでのログイン処理の時に各種の
属性情報を必要に応じて指定することができる。この属
性情報として、暗号通信を行うか否かを指定することが
できる。このほか、例えばログインしたことを含む各種
情報を他のユーザに通知するか否かに関する情報や、デ
ータ受信に関する情報、接続可能な相手先に関する情報
など、各種の属性情報を必要に応じて指定することがで
きる。属性情報は、例えばユーザIDやパスワードとと
もに中継サーバ4に転送してもよいし、中継サーバ4か
らの肯定応答の後に、別途、属性情報の転送を行っても
よい。
Further, various kinds of attribute information can be designated as necessary at the time of the login processing up to this point. As this attribute information, it is possible to specify whether or not encrypted communication is performed. In addition, various attribute information such as information regarding whether or not to notify other users of various information including login, information regarding data reception, information regarding connectable destinations, etc. are specified as necessary. be able to. For example, the attribute information may be transferred to the relay server 4 together with the user ID and the password, or the attribute information may be transferred separately after the positive response from the relay server 4.

【0030】このようにしてログイン時の処理が終了し
たら、以後、接続1が切断されるまで、接続1を維持す
るように制御する。そのために、(4)において定期的
に中継サーバ4に対し接続保持のコマンドを送出し、
(5)において中継サーバ4からの確認の応答を得る。
これによって接続を保持しておくとともに、中継サーバ
が正常に稼働していることの確認を行う。
After the login process is completed, the connection 1 is controlled until the connection 1 is disconnected. For that purpose, in (4), a connection holding command is periodically sent to the relay server 4,
In (5), the confirmation response from the relay server 4 is obtained.
With this, the connection is maintained and it is confirmed that the relay server is operating normally.

【0031】同様に端末21は、(1’)において、ゲ
ートウェイ23を介して中継サーバ4に接続し、ログイ
ンして中継サーバ4とのTCP/IPコネクション(接
続2)を確立する。端末21もローカルシステム2内の
ネットワーク装置であるため、中継サーバ4から直接通
信を行うことはできないが、クライアントである端末2
1からのログインにより中継サーバ4への接続は可能で
ある。接続2によって、端末21から中継サーバ4へ、
また中継サーバ4から端末21への通信を行うことがで
きる。
Similarly, in (1 ′), the terminal 21 connects to the relay server 4 via the gateway 23, logs in, and establishes a TCP / IP connection (connection 2) with the relay server 4. Since the terminal 21 is also a network device in the local system 2, it cannot directly communicate from the relay server 4, but the terminal 2 which is a client.
Connection from the relay server 4 is possible by logging in from 1. By the connection 2, from the terminal 21 to the relay server 4,
Further, the relay server 4 can communicate with the terminal 21.

【0032】接続2が確立した後、(2’)において端
末21はユーザID、パスワードを中継サーバ4に送
る。中継サーバ4は、受け取ったユーザIDおよびパス
ワードが制御部42に接続情報として保持されているか
否かを調べ、端末21の認証を行う。もし接続情報が登
録されていなかったり、パスワードが違っているなど、
認証に失敗した場合には、中継サーバ4は端末21に対
して否定応答を行うか、あるいはそのまま接続2を切断
する。認証が成功したら、(3’)において、肯定応答
を行う。またここまでのログイン処理の時に、各種の属
性情報を指定することができる。この例では、端末21
は暗号通信を行うものとし、属性情報として暗号通信を
行う旨を通知する。なお属性情報は、例えばユーザID
やパスワードとともに中継サーバ4に転送してもよい
し、中継サーバ4からの肯定応答の後に、別途、属性情
報の転送を行ってもよい。
After the connection 2 is established, the terminal 21 sends the user ID and password to the relay server 4 in (2 '). The relay server 4 checks whether or not the received user ID and password are held in the control unit 42 as connection information, and authenticates the terminal 21. If the connection information is not registered or the password is wrong,
When the authentication fails, the relay server 4 either makes a negative response to the terminal 21 or disconnects the connection 2 as it is. If the authentication is successful, a positive response is given in (3 '). Further, various kinds of attribute information can be designated at the time of the login processing up to this point. In this example, the terminal 21
Performs encrypted communication, and notifies that encrypted communication is performed as attribute information. Note that the attribute information is, for example, a user ID
And the password may be transferred to the relay server 4, or the attribute information may be transferred separately after the positive response from the relay server 4.

【0033】このようにしてログイン時の処理が終了し
たら、以後、接続2が切断されるまで、接続2を維持す
るように制御する。そのために、(4’)において定期
的に中継サーバ4に対し接続保持のコマンドを送出し、
(5’)において中継サーバ4からの確認の応答を得
る。これによって接続を保持しておくとともに、中継サ
ーバが正常に稼働していることの確認を行う。
After the login process is completed in this way, the connection 2 is controlled to be maintained until the connection 2 is disconnected. For that purpose, in (4 '), a connection holding command is periodically sent to the relay server 4,
At (5 ′), the confirmation response from the relay server 4 is obtained. With this, the connection is maintained and it is confirmed that the relay server is operating normally.

【0034】なお、図2に示す例では端末11による中
継サーバ4へのログインが先に、端末21によるログイ
ンが後に行われているが、順序は任意であり、両者の通
信前であればいつ行ってもよい。また、両者の通信時ま
で中継サーバ4との接続が維持されいている必要があ
る。
In the example shown in FIG. 2, the terminal 11 logs in to the relay server 4 first, and then the terminal 21 logs in later. However, the order is arbitrary, and before the communication between the two, You can go. In addition, the connection with the relay server 4 needs to be maintained until the communication between the two.

【0035】端末間で通信を行う場合のシーケンスの一
例を図3に示している。端末11から端末21に接続し
たいという要求が発生すると、(11)において、端末
11は中継サーバ4に対して接続したい端末21のユー
ザIDを指定して接続要求を行う。なお、接続先となる
端末21のユーザIDは、予め取得しておくか、あるい
は中継サーバ4からログイン中のユーザの一覧などによ
って確認して指定するなど、任意の方法で指定すること
ができる。中継サーバ4は、指定されたユーザIDに対
応する端末21がログイン状態でないならエラーを端末
11に返す。
FIG. 3 shows an example of a sequence for communication between terminals. When a request to connect to the terminal 21 is generated from the terminal 11, in (11), the terminal 11 specifies the user ID of the terminal 21 to connect to the relay server 4 and makes a connection request. The user ID of the terminal 21 as the connection destination may be acquired in advance, or may be specified by an arbitrary method such as confirmation and specification from the relay server 4 by a list of logged-in users. The relay server 4 returns an error to the terminal 11 if the terminal 21 corresponding to the designated user ID is not in the login state.

【0036】また、端末21がログイン状態にあるなら
ば、端末21との接続及び通信が可能である。この例で
は端末21から暗号通信を行う旨が指定されているの
で、中継サーバ4は(12)において端末11に対して
暗号通信を指定する。端末11が暗号通信を行うことが
できる場合には(13)において暗号通信受け入れ応答
が返されるので、これを確認した後に、中継サーバ4は
(14)において端末21に対して端末11から接続要
求がある旨の情報と接続を要求している端末11のユー
ザIDを含む接続要求通知を送信する。
If the terminal 21 is in the login state, connection and communication with the terminal 21 are possible. In this example, since the terminal 21 specifies that the encrypted communication is to be performed, the relay server 4 specifies the encrypted communication to the terminal 11 in (12). When the terminal 11 can perform the encrypted communication, the encrypted communication acceptance response is returned in (13), and after confirming this, the relay server 4 requests the terminal 21 to connect to the terminal 21 in (14). A connection request notification including information indicating that there is and a user ID of the terminal 11 requesting the connection is transmitted.

【0037】なお、端末11が暗号通信を行うことがで
きない場合には、端末11からの接続要求を端末21と
の接続を行わない。あるいは、端末21に対して暗号通
信を行うことができない相手先から接続要求があった旨
を通知し、端末21からの応答に従って接続の可否を決
定してもよい。また、この例では端末11からの暗号通
信受け入れ応答を待ってから端末21に対して端末11
からの接続要求を通知しているが、これに限らず、端末
11への暗号通信指示とともに端末21に対して接続要
求通知を行ってもよい。
When the terminal 11 cannot perform the encrypted communication, the connection request from the terminal 11 is not connected to the terminal 21. Alternatively, it may be possible to notify the terminal 21 that there is a connection request from the other party who cannot perform the encrypted communication, and determine whether or not the connection is possible according to the response from the terminal 21. Further, in this example, after waiting for the encrypted communication acceptance response from the terminal 11,
However, the connection request notification may be sent to the terminal 21 together with the encrypted communication instruction to the terminal 11.

【0038】端末21は、接続要求通知の送信に用いら
れた接続が端末11との接続に使用されていることを記
憶して、(15)において受け入れ可能の応答を返す。
このとき端末21は、接続2を通じて端末11と暗号通
信を行うものとして設定しておく。なお、接続を拒否す
る場合は例えばエラーを返せばよい。
The terminal 21 stores that the connection used for transmitting the connection request notification is used for the connection with the terminal 11, and returns an acceptable response in (15).
At this time, the terminal 21 is set to perform encrypted communication with the terminal 11 through the connection 2. When rejecting the connection, an error may be returned, for example.

【0039】中継サーバ4は、(16)において、端末
11に対して端末21からの応答を返す。端末21から
の応答が受け入れ可能の応答の場合には、中継サーバ4
は、接続1と接続2を、それぞれ端末11と端末12の
通信に使用するものとして記憶する。このとき、接続1
と接続2については暗号通信を行うものとして記憶して
おく。
The relay server 4 returns the response from the terminal 21 to the terminal 11 in (16). If the response from the terminal 21 is an acceptable response, the relay server 4
Stores connection 1 and connection 2 as used for communication between terminal 11 and terminal 12, respectively. At this time, connection 1
The connection 2 and the connection 2 are stored as those for performing encrypted communication.

【0040】また端末21からの応答を受け取った端末
11では、受け入れ可能の応答を受け取った場合には、
使用している接続(接続1)を端末21との通信に使用
するものとして記憶する。このとき端末11では、接続
1によって端末21と暗号通信を行うものとして設定す
る。
When the terminal 11 which has received the response from the terminal 21 receives the acceptable response,
The connection used (connection 1) is stored as the one used for communication with the terminal 21. At this time, the terminal 11 is set to perform cryptographic communication with the terminal 21 by the connection 1.

【0041】このようにして端末11及び端末21と中
継サーバ4との間で暗号通信を行うことを設定した後、
(22)以降において実際にデータを暗号通信により送
信することになる。なお、図3に示す例では、端末11
と端末21との間の通信を行うことが決定された後に、
その他のネットワーク機器からの接続要求を受けたり、
他のネットワーク機器への接続要求を行うために、それ
ぞれ、新しいTCP/IPコネクションを中継サーバ4
に確立する。すなわち、端末11は(17)において中
継サーバ4にログインして中継サーバ4とのTCP/I
Pコネクション(接続3)を確立し、(18)において
端末11はユーザID、パスワード、必要に応じて属性
情報を中継サーバ4に送る。中継サーバ4は、受け取っ
たユーザIDおよびパスワードにより端末11の認証を
行い、(19)において応答を返す。そしてこの接続3
を維持するため、定期的に(20)において端末11か
ら中継サーバ4へ接続保持コマンドを送信し、中継サー
バ4は(21)において応答を端末11に返す。
After setting the encrypted communication between the terminals 11 and 21 and the relay server 4 in this way,
After (22), the data is actually transmitted by encrypted communication. In the example shown in FIG. 3, the terminal 11
After it is decided to communicate between the terminal and the terminal 21,
Receive connection requests from other network devices,
In order to make a connection request to another network device, a new TCP / IP connection is created for each relay server 4.
To establish. That is, the terminal 11 logs in to the relay server 4 in (17) to perform TCP / I communication with the relay server 4.
The P connection (connection 3) is established, and in (18), the terminal 11 sends the user ID, the password, and, if necessary, the attribute information to the relay server 4. The relay server 4 authenticates the terminal 11 with the received user ID and password, and returns a response in (19). And this connection 3
In order to maintain the above, the connection holding command is periodically transmitted from the terminal 11 to the relay server 4 in (20), and the relay server 4 returns a response to the terminal 11 in (21).

【0042】同様に端末21は(17’)において中継
サーバ4にログインして中継サーバ4とのTCP/IP
コネクション(接続4)を確立し、(18’)において
端末21はユーザID、パスワード、必要に応じて属性
情報を中継サーバ4に送る。この例では属性情報として
暗号通信を行う旨の情報を送信している。中継サーバ4
は、受け取ったユーザIDおよびパスワードにより端末
21の認証を行い、(19’)において応答を返す。ま
た端末21との通信が暗号通信により行われることを設
定しておく。そしてこの接続4を維持するため、定期的
に(20’)において端末21から中継サーバ4へ接続
保持コマンドを送信し、中継サーバ4は(21’)にお
いて応答を端末21に返す。
Similarly, the terminal 21 logs in to the relay server 4 at (17 ') to perform TCP / IP with the relay server 4.
A connection (connection 4) is established, and in (18 '), the terminal 21 sends the user ID, the password, and, if necessary, the attribute information to the relay server 4. In this example, information indicating that encrypted communication is performed is transmitted as the attribute information. Relay server 4
Authenticates the terminal 21 with the received user ID and password, and returns a response at (19 ′). In addition, it is set in advance that communication with the terminal 21 is performed by encrypted communication. In order to maintain this connection 4, the terminal 21 periodically transmits a connection holding command to the relay server 4 at (20 ′), and the relay server 4 returns a response to the terminal 21 at (21 ′).

【0043】なお、このように新たなTCP/IPコネ
クションを確立した場合に指定する属性情報は、先の接
続に対する属性情報と異なっていてもかまわない。ま
た、属性情報を指定せずに先の接続に対する属性情報を
そのまま受け継ぐように構成したり、属性情報によって
先の接続に対する属性情報を受け継ぐ旨の指定が可能な
ように構成してもよい。また、上述のような空きの接続
を確保しておく必要がなければ、(17)〜(21)あ
るいは(17’)〜(21’)の手順は必要ない。さら
に、既に複数の接続を確保している場合も、これらの手
順を行わなくてもよい。
The attribute information specified when a new TCP / IP connection is established in this way may be different from the attribute information for the previous connection. Further, the attribute information for the previous connection may be inherited as it is without specifying the attribute information, or the attribute information may specify that the attribute information for the previous connection is inherited. If it is not necessary to secure the empty connection as described above, the procedures of (17) to (21) or (17 ') to (21') are not necessary. Further, even when a plurality of connections have already been secured, these procedures may not be performed.

【0044】上述の(11)〜(16)により端末11
及び端末21と中継サーバ4との間で暗号通信を行うこ
とを設定することによって、端末11と端末21間で暗
号通信が可能である。例えば端末11から端末21へデ
ータを送信する場合には、端末11は送信するデータを
暗号化し、(22)において中継サーバ4に対して接続
1を用いて暗号化したデータを送信する。なお、ここで
は中継プロトコルレベルで暗号化の処理を行うものとす
る。
According to the above (11) to (16), the terminal 11
By setting that the encrypted communication is performed between the terminal 21 and the relay server 4, the encrypted communication can be performed between the terminal 11 and the terminal 21. For example, when transmitting data from the terminal 11 to the terminal 21, the terminal 11 encrypts the data to be transmitted, and transmits the encrypted data using the connection 1 to the relay server 4 in (22). In addition, here, it is assumed that encryption processing is performed at the relay protocol level.

【0045】中継サーバ4は、端末11からの暗号化さ
れたデータを受け取り、受け取ったデータを復号した後
に、さらに端末21で復号可能なように再暗号化し、
(23)において接続2を用いて端末21へ送信する。
もちろん、暗号方式などによっては復号及び再暗号化の
処理が必要ない場合もあり、その場合にはそのまま中継
すればよい。
The relay server 4 receives the encrypted data from the terminal 11, decrypts the received data, and then re-encrypts the data so that it can be decrypted by the terminal 21,
In (23), it transmits to the terminal 21 using the connection 2.
Of course, depending on the encryption method or the like, there is a case where the decryption and re-encryption processing is not necessary, and in that case, the relay may be performed as it is.

【0046】端末21は、中継サーバ4から接続2を用
いて送られてきた端末11からの暗号化されたデータを
受け取り、復号して元のデータを取得する。そして(2
4)において、端末11に対する応答を中継サーバ4に
対して送信する。中継サーバ4は、端末21から端末1
1に対する応答を受け取り、受け取った応答を、(2
5)において接続1を用いて端末11へ送信する。
The terminal 21 receives the encrypted data sent from the terminal 11 from the relay server 4 using the connection 2 and decrypts it to obtain the original data. And (2
In 4), the response to the terminal 11 is transmitted to the relay server 4. The relay server 4 is from the terminal 21 to the terminal 1
1 is received, and the received response is (2
In 5), the connection 1 is used to transmit to the terminal 11.

【0047】このようにして、端末11と中継サーバ4
との間の接続1と、端末21と中継サーバ4との間の接
続2とを用い、中継サーバ4によってデータを中継する
ことによって、端末11と端末21との間の暗号通信を
行うことができる。なお、(22)〜(25)による端
末11から端末21へのデータ転送は、複数回繰り返さ
れてもよい。また、端末21から端末11へのデータ転
送についても同様に行うことができ、端末21で暗号化
したデータを中継サーバ4で受け取り、必要に応じて復
号及び再暗号化の処理を施し、端末11へ転送すればよ
い。
In this way, the terminal 11 and the relay server 4
By using the connection 1 between the terminal 21 and the relay server 4, and the connection 2 between the terminal 21 and the relay server 4, the relay server 4 relays the data, thereby performing the encrypted communication between the terminal 11 and the terminal 21. it can. The data transfer from the terminal 11 to the terminal 21 by (22) to (25) may be repeated a plurality of times. Further, the data transfer from the terminal 21 to the terminal 11 can be performed in the same manner. The data encrypted by the terminal 21 is received by the relay server 4, decryption and re-encryption processing is performed as necessary, and the terminal 11 You can transfer it to.

【0048】端末11と端末21との間のデータ転送が
終了したら、端末11あるいは端末21から終了通知を
行う。ここでは端末11から行うものとし、(26)に
おいて端末11は端末21に対する終了通知を、接続1
を使用して中継サーバ4に対して送信する。中継サーバ
4は、端末11から受け取った端末21への終了通知
を、(27)において接続2を使用して端末21へ送信
する。終了通知を送信した端末11は、(28)におい
て、接続1が空きになったことを示す開放通知を中継サ
ーバ4へ送信する。また終了通知を受け取った端末21
も、(28’)において、接続2が空きになったことを
示す開放通知を中継サーバ4へ送信する。これによって
中継サーバ4は、接続1と接続2が端末11と端末21
との間の通信用ではなくなり、空きになったことを記憶
する。なお、この例では終了通知に対する応答を行って
いないが、応答を返信するようにしてもよい。
When the data transfer between the terminal 11 and the terminal 21 is completed, the terminal 11 or 21 issues an end notification. Here, it is assumed that the terminal 11 is used, and in (26), the terminal 11 sends an end notification to the terminal 21 to connect 1
Is used to transmit to the relay server 4. The relay server 4 transmits the end notification to the terminal 21 received from the terminal 11 to the terminal 21 using the connection 2 in (27). The terminal 11, which has transmitted the termination notice, transmits a release notice indicating that the connection 1 becomes empty to the relay server 4 in (28). Also, the terminal 21 that received the end notification
Also, in (28 ′), the release notification indicating that the connection 2 becomes empty is transmitted to the relay server 4. As a result, the relay server 4 determines that the connection 1 and the connection 2 are the terminals 11 and 21.
It is no longer used for communication with and is memorized when it is empty. In this example, the response to the end notification is not made, but the response may be made to be sent back.

【0049】このようにして開放された接続1および接
続2は、図2に(4)、(5)または(4’)、
(5’)で示したように接続保持コマンドとその応答を
定期的に行って、端末11と中継サーバ4との間、およ
び、端末21と中継サーバ4との間の接続を保つ。な
お、この時点では端末11と中継サーバ4との間では接
続1と接続3が確保されている。同様に、端末21と中
継サーバ4との間では接続2と接続4が確保されてい
る。そのままでもよいし、接続1および接続2の開放時
にこれらの接続については切断してもよい。もちろん、
接続1および接続2を存続させ、接続3および接続4を
切断してもよい。
The connection 1 and the connection 2 thus opened are shown in FIG. 2 as (4), (5) or (4 '),
As shown in (5 ′), the connection holding command and its response are periodically performed to maintain the connection between the terminal 11 and the relay server 4 and between the terminal 21 and the relay server 4. At this point, the connection 1 and the connection 3 are secured between the terminal 11 and the relay server 4. Similarly, the connection 2 and the connection 4 are secured between the terminal 21 and the relay server 4. The connection may be left as it is, or these connections may be disconnected when the connection 1 and the connection 2 are opened. of course,
The connection 1 and the connection 2 may be maintained, and the connection 3 and the connection 4 may be disconnected.

【0050】図2に戻り、例えば端末11が電源を切断
する場合や、中継サーバ4への接続をやめる場合には、
(6)において、端末11は中継サーバ4に対してログ
アウトを通知する。このとき、複数の接続が確保されて
いる場合には、いずれの接続を用いて行ってもよい。そ
して、端末11はすべての接続を切断して終了する。こ
の例では(7)において接続1を切断して終了する。図
3の(17)〜(19)で接続3を確保している場合に
は、この接続3についても切断することになる。中継サ
ーバ4は、端末11からのログアウトの通知を受け、端
末11のログアウトを認識して端末11とのすべての接
続を切断する。なお、端末21においても同様である。
Returning to FIG. 2, for example, when the terminal 11 is turned off or when the connection to the relay server 4 is stopped,
In (6), the terminal 11 notifies the relay server 4 of logout. At this time, if a plurality of connections are secured, any connection may be used. Then, the terminal 11 disconnects all connections and ends. In this example, in (7), the connection 1 is disconnected and the process ends. When the connection 3 is secured in (17) to (19) of FIG. 3, this connection 3 is also disconnected. Upon receiving the logout notification from the terminal 11, the relay server 4 recognizes the logout of the terminal 11 and disconnects all connections with the terminal 11. The same applies to the terminal 21.

【0051】上述のような手順を実行することによっ
て、それぞれあるいは一方がローカルシステム内のネッ
トワーク機器である場合でも通信を行うことが可能で
あ。さらに予め暗号通信を指示しておくことによって、
中継サーバ4が相手先に暗号通信を指示して各端末と中
継サーバ4間で暗号通信を行い、端末間の暗号通信を実
現することができる。
By executing the procedure as described above, it is possible to perform communication even when one or both are network devices in the local system. Furthermore, by instructing encrypted communication in advance,
The relay server 4 can instruct the other party to perform cryptographic communication and perform cryptographic communication between each terminal and the relay server 4 to implement cryptographic communication between the terminals.

【0052】なお、上述のような中継サーバ4との接
続、接続の維持、端末への接続要求、端末へのデータ送
信、端末との接続終了、中継サーバとの接続終了を行う
ための手順は、上位で動作するアプリケーションプロト
コルがやりとりするコマンドやデータに対しては透過性
を保ち何の影響も与えないように構成することが可能で
あり、既存のアプリケーションプロトコルをそのまま用
いて通信を行うことが可能である。また、暗号化及び復
号の処理についても上述のように中継プロトコルレベル
で行うことによって、アプリケーションによらず、暗号
通信を行うことができる。
The procedures for connecting to the relay server 4, maintaining the connection, requesting the connection to the terminal, transmitting data to the terminal, ending the connection with the terminal, and ending the connection with the relay server are as follows. , It is possible to configure so that the commands and data exchanged by the application protocol running on the upper layer are transparent and have no effect, and communication can be performed using the existing application protocol as it is. It is possible. Also, by performing the encryption and decryption processing at the relay protocol level as described above, encrypted communication can be performed regardless of the application.

【0053】図4は、本発明の中継サーバを含む通信シ
ステムの実施の一形態における通信手順の別の例を示す
シーケンス図である。図3においては端末11から端末
21に対して接続要求を行った場合について、通信手順
の一例を示した。図4では、暗号通信を指示している端
末21から、端末11に対して接続要求を行う場合の通
信手順の一例を示している。
FIG. 4 is a sequence diagram showing another example of the communication procedure in the embodiment of the communication system including the relay server of the present invention. FIG. 3 shows an example of the communication procedure when the terminal 11 issues a connection request to the terminal 21. FIG. 4 shows an example of a communication procedure when a connection request is made to the terminal 11 from the terminal 21 instructing encrypted communication.

【0054】端末21から接続要求を行う場合、(3
1)において、端末21は中継サーバ4に対して端末1
1のユーザIDを指定して接続要求を行う。このとき、
既にログイン時に暗号通信を指定しているので、改めて
暗号通信を要求しなくても、相手先と暗号通信を行うこ
とを前提とする。もちろん改めて暗号通信を指定しても
よい。中継サーバ4は(32)において端末11に対し
て端末21から接続要求がある旨の情報と接続を要求し
ている端末11のユーザIDを含む接続要求通知を送信
する。このとき中継サーバ4は、端末11に対して暗号
通信を指示する。
When making a connection request from the terminal 21, (3
In 1), the terminal 21 is the terminal 1 with respect to the relay server 4.
A connection request is made by designating a user ID of 1. At this time,
Since encrypted communication has already been specified at the time of login, it is premised that encrypted communication is performed with the other party even if the encrypted communication is not requested again. Of course, encrypted communication may be designated again. In (32), the relay server 4 transmits to the terminal 11 a connection request notification including information indicating that there is a connection request from the terminal 21 and the user ID of the terminal 11 requesting the connection. At this time, the relay server 4 instructs the terminal 11 to perform encrypted communication.

【0055】接続要求通知を受けた端末11は、接続要
求通知の送信に用いられた接続1が端末11との通信に
使用されていることを記憶し、また、暗号通信を行うよ
うに設定を行う。そして、(33)において、接続受け
入れ可能の応答を返す。なお、接続を拒否する場合や暗
号通信ができない場合は例えばエラーを返せばよい。
Upon receiving the connection request notification, the terminal 11 remembers that the connection 1 used for transmitting the connection request notification is being used for communication with the terminal 11, and is set to perform encrypted communication. To do. Then, in (33), a response that the connection can be accepted is returned. If the connection is rejected or the encrypted communication cannot be performed, an error may be returned, for example.

【0056】中継サーバ4は、端末11から接続受け入
れ応答を受け取ると、(34)において、端末21に対
して端末11からの応答を返す。端末11からの応答が
受け入れ可能の応答の場合には、中継サーバ4は、接続
1と接続2を、それぞれ端末11と端末12の通信に使
用するものとして記憶する。このとき、接続1と接続2
については暗号通信を行うものとして記憶しておく。
Upon receiving the connection acceptance response from the terminal 11, the relay server 4 returns the response from the terminal 11 to the terminal 21 in (34). When the response from the terminal 11 is an acceptable response, the relay server 4 stores the connection 1 and the connection 2 as those used for communication between the terminal 11 and the terminal 12, respectively. At this time, connection 1 and connection 2
Are stored as those for performing encrypted communication.

【0057】また端末11からの応答を受け取った端末
21では、受け入れ可能の応答を受け取った場合には、
使用している接続(接続2)を端末11との通信に使用
するものとして記憶する。この場合、端末21は接続2
を用いて端末11と暗号通信を行うことになる。
When the terminal 21 which has received the response from the terminal 11 receives the acceptable response,
The connection used (connection 2) is stored as the one used for communication with the terminal 11. In this case, the terminal 21 uses the connection 2
Will be used for encrypted communication with the terminal 11.

【0058】このようにして端末11及び端末21と中
継サーバ4との間で暗号通信を行うことを設定した後、
(40)以降において実際にデータを暗号通信により送
信することになる。なお、図4に示す例においても、
(35)〜(39)により端末11と中継サーバ4との
間に接続3を設け、また(35’)〜(39’)により
端末21と中継サーバ4との間に接続4を設けている。
After setting the encrypted communication between the terminals 11 and 21 and the relay server 4 in this way,
After (40), the data is actually transmitted by encrypted communication. Note that in the example shown in FIG.
The connection 3 is provided between the terminal 11 and the relay server 4 by (35) to (39), and the connection 4 is provided between the terminal 21 and the relay server 4 by (35 ′) to (39 ′). .

【0059】データ転送時の手順は図3に示した例と同
様であるが、ここでは端末21から端末11へデータを
転送する例を示している。端末21は送信するデータを
暗号化し、(40)において中継サーバ4に対して接続
2を用いて暗号化したデータを送信する。中継サーバ4
は、端末21からの暗号化されたデータを受け取り、必
要に応じて受け取ったデータを復号及び再暗号化した
後、(41)において接続1を用いて端末11へ送信す
る。端末11は、中継サーバ4から接続1を用いて送ら
れてきた端末21からの暗号化されたデータを受け取
り、復号して元のデータを取得する。そして(42)に
おいて、端末21に対する応答を中継サーバ4に対して
送信する。中継サーバ4は、端末11から端末21に対
する応答を受け取り、受け取った応答を、(43)にお
いて接続2を用いて端末21へ送信する。
The procedure for data transfer is the same as the example shown in FIG. 3, but here an example of transferring data from the terminal 21 to the terminal 11 is shown. The terminal 21 encrypts the data to be transmitted, and transmits the encrypted data using the connection 2 to the relay server 4 in (40). Relay server 4
Receives the encrypted data from the terminal 21, decrypts and re-encrypts the received data as necessary, and then transmits the data to the terminal 11 using the connection 1 in (41). The terminal 11 receives the encrypted data from the terminal 21 sent from the relay server 4 using the connection 1 and decrypts it to obtain the original data. Then, in (42), the response to the terminal 21 is transmitted to the relay server 4. The relay server 4 receives the response to the terminal 21 from the terminal 11, and transmits the received response to the terminal 21 using the connection 2 in (43).

【0060】このようにして、暗号通信を予め設定した
端末21から接続要求を行う場合についても、端末11
との間で暗号通信を行うことができる。なおこの場合
も、端末11から端末21へのデータ転送も可能であ
り、この場合を含め、複数回のデータ転送を行ってもよ
い。
In this way, even when the connection request is made from the terminal 21 for which the encrypted communication is preset, the terminal 11
Cryptographic communication can be performed with the. In this case as well, the data transfer from the terminal 11 to the terminal 21 is possible, and in this case, the data transfer may be performed a plurality of times.

【0061】また端末11と端末21との間のデータ転
送が終了した場合についても図3に示した例と同様であ
り、この例では端末21から(44)において接続2を
使用して終了通知を中継サーバ4へ送信し、中継サーバ
4は端末21から受け取った終了通知を、(45)にお
いて接続1を使用して端末11へ送信する。そして端末
11は(46)において接続1の開放を中継サーバ4へ
通知し、また端末21は(46’)において接続2の開
放を中継サーバ4へ通知すればよい。
The case where the data transfer between the terminal 11 and the terminal 21 is completed is similar to the example shown in FIG. 3, and in this example, the terminal 2 uses the connection 2 at (44) to notify the end. Is transmitted to the relay server 4, and the relay server 4 transmits the end notification received from the terminal 21 to the terminal 11 using the connection 1 in (45). Then, the terminal 11 may notify the relay server 4 of the release of the connection 1 at (46), and the terminal 21 may notify the relay server 4 of the release of the connection 2 at (46 ′).

【0062】なお、上述の通信手順の2つの例における
説明では、転送するデータに対してのみ暗号通信を行う
ものとして説明した。しかしこれに限らず、暗号通信を
指定したり、暗号通信の受け入れ応答を行った後は、プ
ロトコル自体も暗号化して通信を行うこともできる。さ
らに、予め登録しておけば、ログインの時点から暗号通
信を行うことが可能である。
In the above description of the two examples of the communication procedure, it is assumed that the encrypted communication is performed only on the data to be transferred. However, the present invention is not limited to this, and after the encrypted communication is designated or an acceptance response of the encrypted communication is made, the protocol itself can be encrypted to communicate. Furthermore, if registered in advance, encrypted communication can be performed from the time of login.

【0063】図5は、本発明の中継サーバを含む通信シ
ステムの実施の一形態においてアプリケーションレベル
で暗号化を行う場合の説明図である。上述の通信手順の
説明では、暗号化及び復号の処理を中継プロトコルレベ
ルで行う例を示した。本発明はこれに限らず、例えばア
プリケーションレベルで行うこともできる。例えば図5
には、端末11から中継サーバ4を介して端末21へ暗
号通信によりデータを転送する場合を示している。
FIG. 5 is an explanatory diagram in the case of performing encryption at the application level in the embodiment of the communication system including the relay server of the present invention. In the above description of the communication procedure, the example of performing the encryption and decryption processing at the relay protocol level has been shown. The present invention is not limited to this, and may be performed at the application level, for example. For example, in FIG.
9 shows a case where data is transferred from the terminal 11 to the terminal 21 via the relay server 4 by cryptographic communication.

【0064】この場合も、例えば端末11に対して中継
サーバ4から暗号通信を指定する。これによって、端末
11の中継プロトコルレベルで暗号通信の指定を受け取
り、アプリケーションあるいはさらに端末11のユーザ
に対して伝達しておく。
In this case as well, for example, the relay server 4 specifies the encrypted communication to the terminal 11. As a result, the designation of the encrypted communication is received at the relay protocol level of the terminal 11 and transmitted to the application or the user of the terminal 11 in advance.

【0065】端末11では、転送するデータを、そのデ
ータを作成したアプリケーションあるいは別のアプリケ
ーションによって暗号化し、送信を待つ。暗号化された
データは、中継プロトコルレベルでは暗号化していない
場合と同様に中継サーバ4へと転送される。中継サーバ
4においても、端末11から送られてきた暗号化された
データをそのまま端末21へ転送して中継すればよい。
端末21では、中継プロトコルレベルでは暗号化された
データをそのまま受け取り、アプリケーションレベルで
復号して平文(元のデータ)を取得すればよい。
In the terminal 11, the data to be transferred is encrypted by the application that created the data or another application and waits for transmission. The encrypted data is transferred to the relay server 4 as in the case where the encrypted data is not encrypted at the relay protocol level. Also in the relay server 4, the encrypted data sent from the terminal 11 may be directly transferred to the terminal 21 and relayed.
The terminal 21 may receive the encrypted data as it is at the relay protocol level and decrypt it at the application level to obtain the plaintext (original data).

【0066】このようにして、アプリケーションレベル
で暗号化及び復号の処理をを行うことによって、中継サ
ーバ4を介した端末間の暗号通信を実現することができ
る。このようにアプリケーションレベルでの暗号通信を
行う場合、使用するアプリケーションによって暗号方式
を切り換えたり、暗号通信を行うか否かについても切り
換えることが可能である。また、上述のように中継サー
バ4は送られてきたデータをそのまま転送すればよく、
暗号化や復号の処理を実装する必要がないというメリッ
トもある。
In this way, by performing the encryption and decryption processing at the application level, it is possible to realize encrypted communication between terminals via the relay server 4. In this way, when performing encrypted communication at the application level, it is possible to switch the encryption method depending on the application used and also to switch whether or not to perform the encrypted communication. Further, as described above, the relay server 4 may transfer the sent data as it is,
There is also an advantage that it is not necessary to implement encryption and decryption processing.

【0067】もちろん、アプリケーションレベルの暗号
化と中継プロトコルレベルの暗号化を併用することも可
能である。この場合、中継サーバ4において中継プロト
コルレベルでの復号処理を行っても、データがアプリケ
ーションレベルでの暗号化が施されているため、中継サ
ーバ4へのハッキングなどに対するセキュリティを向上
させることができる。
Of course, it is also possible to use the application level encryption and the relay protocol level encryption together. In this case, even if the relay server 4 performs the decryption processing at the relay protocol level, since the data is encrypted at the application level, it is possible to improve the security against hacking to the relay server 4.

【0068】上述の各例では、暗号通信を行う旨の指定
をログイン時や接続要求時、あるいは予め行っておくも
のとして説明したが、これに限らず、ログイン後に通信
前あるいは通信中であっても、いつでも指定あるいは変
更することができるように構成することも可能である。
In each of the above-described examples, the description that encryption communication is performed is performed at the time of login, connection request, or in advance. However, the present invention is not limited to this. It is also possible to configure so that it can be designated or changed at any time.

【0069】また、上述の各例においては、同じ中継サ
ーバにログインしたネットワーク機器間で通信を行う場
合について説明したが、これに限らず、例えば図1にお
いて中継サーバ4にログインしたネットワーク機器と中
継サーバ5にログインしたネットワーク機器の間で通信
を行うこともできる。この場合も、中継プロトコルレベ
ルで暗号通信を行う場合には、中継サーバ4と中継サー
バ5の間も暗号通信を行うことによって、ネットワーク
機器間で暗号通信を実現することができる。もちろん、
アプリケーションレベルでの暗号通信も可能である。
In each of the above examples, the case where communication is performed between network devices logged in to the same relay server has been described. However, the present invention is not limited to this. For example, in FIG. It is also possible to perform communication between network devices logged in to the server 5. Also in this case, when the encrypted communication is performed at the relay protocol level, the encrypted communication can be realized between the network devices by performing the encrypted communication between the relay server 4 and the relay server 5. of course,
Cryptographic communication at the application level is also possible.

【0070】[0070]

【発明の効果】以上の説明から明らかなように、本発明
によれば、ローカルシステム内のネットワーク機器から
中継サーバへ予め接続して通信路を確保しておいて、こ
の通信路を用いてデータの中継を行うので、インターネ
ットからローカルシステム内のネットワーク機器へのデ
ータ転送、あるいは異なるローカルシステム内のネット
ワーク機器間のデータ転送を実現することができる。そ
れとともに、暗号通信を要求したネットワーク装置と中
継サーバとの間だけでなく、暗号通信を相手先のネット
ワーク装置にも指示し、中継サーバと相手先のネットワ
ーク装置との間についても暗号通信を行う。これによっ
て、中継サーバで中継するシステムにおいても、ネット
ワーク装置間の暗号通信を実現することができるという
効果がある。
As is apparent from the above description, according to the present invention, the network device in the local system is connected to the relay server in advance to secure the communication path, and the data is transmitted using this communication path. Since the relay is performed, the data transfer from the Internet to the network device in the local system or the data transfer between the network devices in different local systems can be realized. At the same time, not only between the network device that requested the encrypted communication and the relay server, but also the encrypted network communication is instructed to the other network device, and the encrypted communication is performed between the relay server and the other network device. . As a result, there is an effect that encrypted communication between network devices can be realized even in a system in which a relay server relays.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の中継サーバの実施の一形態を含む通信
システムの一例を示す構成図である。
FIG. 1 is a configuration diagram showing an example of a communication system including an embodiment of a relay server of the present invention.

【図2】本発明の中継サーバを含む通信システムの実施
の一形態における通信手順の一例を示すシーケンス図
(一部)である。
FIG. 2 is a sequence diagram (a part) showing an example of a communication procedure in the embodiment of the communication system including the relay server of the present invention.

【図3】本発明の中継サーバを含む通信システムの実施
の一形態における通信手順の一例を示すシーケンス図
(一部)である。
FIG. 3 is a sequence diagram (part) showing an example of a communication procedure in the embodiment of the communication system including the relay server of the present invention.

【図4】本発明の中継サーバを含む通信システムの実施
の一形態における通信手順の別の例を示すシーケンス図
(一部)である。
FIG. 4 is a sequence diagram (partly) showing another example of the communication procedure in the embodiment of the communication system including the relay server of the present invention.

【図5】本発明の中継サーバを含む通信システムの実施
の一形態においてアプリケーションレベルで暗号化を行
う場合の説明図である。
FIG. 5 is an explanatory diagram in the case of performing encryption at the application level in the embodiment of the communication system including the relay server of the present invention.

【図6】一般的なインターネットを用いたシステムの一
例を示す説明図である。
FIG. 6 is an explanatory diagram showing an example of a general system using the Internet.

【符号の説明】[Explanation of symbols]

1,2…ローカルシステム、3…インターネット、4,
5…中継サーバ、11,12,21,22…端末、1
3,23…ゲートウェイ、14,24…LAN、41…
通信部、42…制御部。
1, 2 ... Local system, 3 ... Internet, 4,
5 ... Relay server, 11, 12, 21, 22 ... Terminal, 1
3, 23 ... Gateway, 14, 24 ... LAN, 41 ...
Communication unit, 42 ... Control unit.

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 複数のネットワーク装置と通信可能な通
信手段と、該通信手段を用いてネットワーク装置間の通
信を中継する制御手段を有し、該制御手段は、前記ネッ
トワーク装置から暗号通信が指示されているとき該ネッ
トワーク装置に対して接続を要求した他のネットワーク
装置に対して暗号通信を指示することを特徴とする中継
サーバ。
1. A communication unit capable of communicating with a plurality of network devices, and a control unit for relaying communication between the network devices using the communication unit, the control unit instructing encrypted communication from the network device. A relay server, which instructs cryptographic communication to another network device that has requested a connection to the network device while being activated.
【請求項2】 複数のネットワーク装置と通信可能な通
信手段と、該通信手段を用いてネットワーク装置間の通
信を中継する制御手段を有し、該制御手段は、前記ネッ
トワーク装置から暗号通信が指示されているとき、該ネ
ットワーク装置から他のネットワーク装置に対する接続
要求時に前記他のネットワーク装置に対して暗号通信を
指示することを特徴とする中継サーバ。
2. A communication means capable of communicating with a plurality of network devices, and a control means for relaying communication between the network devices using the communication means, the control means instructing encrypted communication from the network device. The relay server is configured to instruct the other network device to perform encrypted communication when a connection request is made from the network device to the other network device.
【請求項3】 前記暗号通信は、中継プロトコルレベル
で行うことを特徴とする請求項1または請求項2に記載
の中継サーバ。
3. The relay server according to claim 1, wherein the encrypted communication is performed at a relay protocol level.
【請求項4】 前記制御手段は、予め暗号通信が設定さ
れているネットワーク装置との通信時には、プロトコル
自体も暗号化して通信することを特徴とする請求項1な
いし請求項3のいずれか1項に記載の中継サーバ。
4. The control unit encrypts the protocol itself when communicating with a network device for which encrypted communication is set in advance, and communicates with the network device. Relay server described in.
【請求項5】 前記暗号通信は、前記ネットワーク装置
においてアプリケーションレベルで行うことを特徴とす
る請求項1ないし請求項4のいずれか1項に記載の中継
サーバ。
5. The relay server according to claim 1, wherein the encrypted communication is performed at an application level in the network device.
【請求項6】 前記制御手段は、前記ネットワーク装置
のログイン時に暗号通信を行うか否かの指示を受け取る
ことを特徴とする請求項1ないし請求項3のいずれか1
項または請求項5に記載の中継サーバ。
6. The control unit according to claim 1, wherein the control unit receives an instruction as to whether or not encrypted communication is to be performed when logging in to the network device.
The relay server according to claim 5 or 5.
【請求項7】 前記制御手段は、前記ネットワーク装置
のログイン時に受け取った暗号通信を行うか否かの指示
を他のネットワーク装置へ通知することを特徴とする請
求項6に記載の中継サーバ。
7. The relay server according to claim 6, wherein the control unit notifies another network device of an instruction as to whether or not to carry out the encrypted communication received when the network device logs in.
JP2001212254A 2001-04-03 2001-07-12 Relay server Expired - Lifetime JP4380945B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001212254A JP4380945B2 (en) 2001-07-12 2001-07-12 Relay server
US10/114,720 US20020143922A1 (en) 2001-04-03 2002-04-01 Relay server and relay system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001212254A JP4380945B2 (en) 2001-07-12 2001-07-12 Relay server

Publications (3)

Publication Number Publication Date
JP2003032236A true JP2003032236A (en) 2003-01-31
JP2003032236A5 JP2003032236A5 (en) 2006-10-26
JP4380945B2 JP4380945B2 (en) 2009-12-09

Family

ID=19047446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001212254A Expired - Lifetime JP4380945B2 (en) 2001-04-03 2001-07-12 Relay server

Country Status (1)

Country Link
JP (1) JP4380945B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005322201A (en) * 2004-04-06 2005-11-17 Hitachi Ltd Storage system executing encryption processing
JP2006157883A (en) * 2004-10-25 2006-06-15 Ricoh Co Ltd Information management system, information processor, and information management method
JP2006332735A (en) * 2005-05-23 2006-12-07 Fuji Xerox Co Ltd Encryption conversion apparatus, and encryption conversion method and program
JP2009200805A (en) * 2008-02-21 2009-09-03 Ricoh Co Ltd Image forming apparatus, information processing method and program
US8081758B2 (en) 2004-12-28 2011-12-20 Hitachi, Ltd. Communication support server, communication support method, and communication support system
US8583912B2 (en) 2006-12-27 2013-11-12 Nec Corporation Communication system of client terminals and relay server and communication method
JP2014183539A (en) * 2013-03-21 2014-09-29 Panasonic Corp Radio communication device

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005322201A (en) * 2004-04-06 2005-11-17 Hitachi Ltd Storage system executing encryption processing
JP4698982B2 (en) * 2004-04-06 2011-06-08 株式会社日立製作所 Storage system that performs cryptographic processing
JP2006157883A (en) * 2004-10-25 2006-06-15 Ricoh Co Ltd Information management system, information processor, and information management method
US8081758B2 (en) 2004-12-28 2011-12-20 Hitachi, Ltd. Communication support server, communication support method, and communication support system
JP2006332735A (en) * 2005-05-23 2006-12-07 Fuji Xerox Co Ltd Encryption conversion apparatus, and encryption conversion method and program
US8583912B2 (en) 2006-12-27 2013-11-12 Nec Corporation Communication system of client terminals and relay server and communication method
JP2009200805A (en) * 2008-02-21 2009-09-03 Ricoh Co Ltd Image forming apparatus, information processing method and program
JP2014183539A (en) * 2013-03-21 2014-09-29 Panasonic Corp Radio communication device
US9113337B2 (en) 2013-03-21 2015-08-18 Panasonic Intellectual Property Management Co., Ltd. Radio communication apparatus

Also Published As

Publication number Publication date
JP4380945B2 (en) 2009-12-09

Similar Documents

Publication Publication Date Title
JP4237754B2 (en) Personal remote firewall
JP4231984B2 (en) Relay server and communication system
CN103503408B (en) system and method for providing access credentials
JP4081724B1 (en) Client terminal, relay server, communication system, and communication method
JP4231985B2 (en) Relay server and communication system
US20080075096A1 (en) Remote access to secure network devices
US20060155984A1 (en) Apparatus, method and computer software products for controlling a home terminal
JP2006524017A (en) ID mapping mechanism for controlling wireless LAN access with public authentication server
JP2008199324A (en) Communication control charging system, communication control charging method, and communication control charging program
US20020143922A1 (en) Relay server and relay system
JP6329947B2 (en) Method for configuring network nodes of a telecommunication network, telecommunication network, program, and computer program
JP4380945B2 (en) Relay server
JP3743506B2 (en) Relay server and relay system
JP4619059B2 (en) Terminal device, firewall device, method for firewall device control, and program
US20040088582A1 (en) Data network-based system
JP2008199497A (en) Gateway device and authentication processing method
JP3543767B2 (en) Facsimile system
KR102132490B1 (en) Method and apparatus for trust network configurations of mobile devices in software-defined network
JP4304410B2 (en) Relay server and communication system
JP3743500B2 (en) Relay server
JP2006352710A (en) Packet repeating apparatus and program
JP3743501B2 (en) Relay server
JP3743502B2 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND NETWORK DEVICE
CN112398805A (en) Method for establishing communication channel between client machine and service machine
JP2017163186A (en) End-to-end communication system, end-to-end communication method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090902

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121002

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4380945

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090915

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131002

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131002

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141002

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term