JP2007259384A - Communication control system, communication control apparatus, terminal, communication control method, and program therefor - Google Patents

Communication control system, communication control apparatus, terminal, communication control method, and program therefor Download PDF

Info

Publication number
JP2007259384A
JP2007259384A JP2006084671A JP2006084671A JP2007259384A JP 2007259384 A JP2007259384 A JP 2007259384A JP 2006084671 A JP2006084671 A JP 2006084671A JP 2006084671 A JP2006084671 A JP 2006084671A JP 2007259384 A JP2007259384 A JP 2007259384A
Authority
JP
Japan
Prior art keywords
mail
address
connection request
client
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006084671A
Other languages
Japanese (ja)
Inventor
Atsushi Enomoto
敦之 榎本
Hideaki Yoshimi
英朗 吉見
Zhenlong Cui
珍龍 崔
Kazuo Takagi
和男 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006084671A priority Critical patent/JP2007259384A/en
Publication of JP2007259384A publication Critical patent/JP2007259384A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To make it possible to be connected to a server dynamically variable of an IP address, while ensuring the security of the server against an attack. <P>SOLUTION: When a user requests a connection to an information provision device 2 to an information receiver 1, the information receiver 1 transmits a connection request mail to the information provision device 2 via a mail server 3. When the connection request mail is received, the information provision device 2 selects and opens a port for accepting the connection at random and a number of the opened port, own IP address and a client certificate are redirected to the information receiver 1 via the mail server 3, as an answer mail. When the information receiver 1 receives the answer mail, an application client 11 connects to the answered IP address and port by using the client certificate. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、動的にIPアドレスが変化するサーバに接続するための通信技術に関し、特にメールサーバを活用して接続する通信技術に関する。   The present invention relates to a communication technology for connecting to a server whose IP address dynamically changes, and more particularly to a communication technology for connecting using a mail server.

従来、DHCP(Dynamic Host Configuration Protocol)等により動的にIPアドレスの割当を受けている機器にアクセスする方法として、ダイナミックDNSという技術が提案されている(特許文献1)。   Conventionally, a technique called dynamic DNS has been proposed as a method of accessing a device that is dynamically assigned an IP address by DHCP (Dynamic Host Configuration Protocol) or the like (Patent Document 1).

ダイナミックDNSを用いると、一定時間ごとにDHCP等により割り当てられたIPアドレスをDNSサーバに登録することで、動的にIPアドレスの割当を受けている機器でも、クライアント端末からのアクセスを受け付けることができる。   When dynamic DNS is used, an IP address assigned by DHCP or the like is registered in a DNS server at regular intervals, so that even a device that is dynamically assigned an IP address can accept access from a client terminal. it can.

また、従来、部外者によるIPアドレスの検索を防止し、さらにDNS情報の改ざんを防ぐため、DNSサーバに登録するIPアドレス情報を暗号化する、DNSSEC(DNS Security Extension)という技術が提案されている(非特許文献1)。   In addition, a technology called DNSSEC (DNS Security Extension) that encrypts IP address information registered in a DNS server has been proposed in order to prevent an outsider from searching for an IP address and to prevent alteration of DNS information. (Non-Patent Document 1).

DNSSECを用いると、DNSサーバに登録されているIPアドレスを、あらかじめ引き渡された鍵なしには解読できないため、DNSサーバに登録する機器のIPアドレスの検索可能者を限定することができ、不正侵入を減らすことができる。   When DNSSEC is used, the IP address registered in the DNS server cannot be decrypted without the key delivered in advance, so that the searchable persons of the IP address of the device registered in the DNS server can be limited, and unauthorized intrusion Can be reduced.

また、従来、DHCP等により動的にIPアドレスの割当を受けている機器に対してアクセスする別の方法として、動的に割当を受けたIPアドレスを、電子メールによってクライアント端末に送信し、クライアントはメールより受信したIPアドレスに対してアクセスする技術が提案されている(特許文献2)。   Conventionally, as another method of accessing a device that is dynamically assigned an IP address by DHCP or the like, the dynamically assigned IP address is transmitted to the client terminal by e-mail, and the client Has proposed a technique for accessing an IP address received from an e-mail (Patent Document 2).

この技術を用いると、DHCP等により割り当てられたIPアドレスを、メールサーバを経由してクライアント端末のテーブルに登録することで、動的にIPアドレスの割当を受けている機器でも、クライアント端末からのアクセスを受け付けることができる。   When this technology is used, the IP address assigned by DHCP or the like is registered in the client terminal table via the mail server, so that even a device that has been dynamically assigned an IP address can receive from the client terminal. Can accept access.

また従来、サーバがクライアントを認証する方式として、クライアント証明書(Client Certificate)が提案されている。(非特許文献2)
クライアント証明書を用いると、サーバは、SSLプロトコルを利用してアクセスしてきたクライアントが、アクセス権限を有する正規のユーザであるかどうか、確認することができる。
特開2000‐112851 特開2004−282506 DNSSEC−DNS Security Extensions http://www.dnssec.net/ (2005年9月27日検索) T.Dierks他,「The TLS Protocol」,Internet RFC 2246,IETF,1999年1月
Conventionally, a client certificate (Client Certificate) has been proposed as a method in which a server authenticates a client. (Non-Patent Document 2)
When the client certificate is used, the server can check whether the client that has accessed using the SSL protocol is a legitimate user having access authority.
JP 2000-112851 A JP 2004-282506 A DNSSEC-DNS Security Extensions http: // www. dnssec. net / (searched on September 27, 2005) T.A. Dierks et al., “The TLS Protocol”, Internet RFC 2246, IETF, January 1999.

上述した従来技術1においては、ダイナミックDNSサーバが必要となるが、ダイナミックDNSサーバは一般的なサーバではないため、自前で新たに設置するか、もしくはインターネットサービスプロバイダ(ISP)等と新たに利用契約を結ぶ必要があった。このことから、ダイナミックDNSサーバの設置や契約には、費用が発生するほか、時間もかかるという問題があった。   In the prior art 1 described above, a dynamic DNS server is required. However, since a dynamic DNS server is not a general server, a new one is installed on its own, or a new usage contract is made with an Internet service provider (ISP) or the like. It was necessary to tie. For this reason, there is a problem that the installation and contract of the dynamic DNS server are expensive and time consuming.

また従来技術2では、従来技術1の問題を解決することができるが、接続を待ち受ける機器は、いつ相手方から接続されるか把握できないため、常にポートを開けて接続を待ち受ける必要があった。このことから、接続を待ち受ける機器は部外者からDOS攻撃(Denial of Service)等の攻撃を受けやすいという問題があった。   Moreover, although the prior art 2 can solve the problem of the prior art 1, it is necessary to always open the port and wait for the connection because the device waiting for the connection cannot know when it is connected from the other party. For this reason, there is a problem that a device waiting for connection is easily attacked by an outsider such as a DOS attack (Denial of Service).

また従来技術3では、従来技術1に対して、サーバのIPアドレスの閲覧可能者を限定する事ができるため、サーバが攻撃される可能性を若干減らすことができる。しかし、もしIPアドレスのサーチ等により、このIPアドレスが広く一般に既知となってしまうと、サーバにアクセス可能なユーザを限定できなくなる。したがって、サーバへの完全なアクセス制限、つまり完全なクライアント認証が出来ないという問題があった。   Moreover, in the prior art 3, since the persons who can browse the IP address of the server can be limited as compared with the prior art 1, the possibility that the server is attacked can be slightly reduced. However, if this IP address becomes widely known in general due to an IP address search or the like, users who can access the server cannot be limited. Therefore, there is a problem in that complete access restriction to the server, that is, complete client authentication cannot be performed.

また従来技術4では、証明書を持たないクライアントからのアクセスを完全に拒否できるため、従来技術3と比較して、完全なクライアント認証が可能になる。しかしながら、証明書を事前にクライアントに配布しておかなければならないほか、クライアント側は、サーバにアクセスする際に、必要な証明書を自ら選択してサーバ側に提示しなければならないという問題があった。   Further, in the prior art 4, since access from a client having no certificate can be completely denied, complete client authentication is possible as compared with the prior art 3. However, in addition to distributing the certificate to the client in advance, there is a problem that the client side must select and present the necessary certificate to the server side when accessing the server. It was.

本発明が解決しようとする課題は、上記問題点を解決することであって、攻撃に対するサーバの安全性を確保しながら、動的にIPアドレスが変化するサーバに接続することを可能とする、通信装置、通信システム、通信方法および通信プログラムを提供することにある。   The problem to be solved by the present invention is to solve the above-mentioned problem, and it is possible to connect to a server whose IP address dynamically changes while ensuring the safety of the server against attacks. A communication apparatus, a communication system, a communication method, and a communication program are provided.

上記課題を解決するための第1の発明は、通信制御システムであって、
情報提供装置への接続要求を示す接続要求メールを送信する端末と、
前記送信された接続要求メールを保持するメールサーバと、
前記接続要求メールを前記メールサーバから取得し、この接続要求メールを受けてポート管理部が複数のポートの中からランダムに選択して開放したポート番号及びIPアドレスの情報を有する回答メールを暗号化して送信する制御手段と
を有することを特徴とする。
A first invention for solving the above problem is a communication control system,
A terminal that transmits a connection request mail indicating a connection request to the information providing device;
A mail server for holding the transmitted connection request mail;
The connection request mail is acquired from the mail server, and the response mail having the information of the port number and IP address opened by the port management unit randomly selected from a plurality of ports in response to the connection request mail is encrypted. And control means for transmitting.

上記課題を解決するための第2の発明は、上記第1の発明において、
前記ポート管理部は、前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続を許可するように構成されていることを特徴とする。
According to a second invention for solving the above-mentioned problem, in the first invention,
The port management unit is configured to permit connection of a terminal connected using information of the transmitted port number and IP address.

上記課題を解決するための第3の発明は、上記第1又は第2の発明において、
前記制御手段は、定期的に前記メールサーバに接続して接続要求メールがあるかを確認するように構成されていることを特徴とする。
According to a third invention for solving the above-described problem, in the first or second invention,
The control means is configured to periodically connect to the mail server and check whether there is a connection request mail.

上記課題を解決するための第4の発明は、上記第2又は第3の発明において、
前記ポート管理部は、前記接続要求メールを送信した端末にのみポートを開放するように構成されていることを特徴とする。
According to a fourth invention for solving the above-mentioned problem, in the second or third invention,
The port management unit is configured to open a port only to a terminal that has transmitted the connection request mail.

上記課題を解決するための第5の発明は、上記第1から第4のいずれかの発明において、
前記端末は、暗号化した前記接続要求メールを送信することを特徴とする。
A fifth invention for solving the above-described problems is any one of the first to fourth inventions,
The terminal transmits the encrypted connection request mail.

上記課題を解決するための第6の発明は、上記第2から第5のいずれかの発明において、
前記ポート管理部は、前記制御手段が前記ポート番号及びIPアドレスの情報と共に送信したクライアント証明書を提示して接続してきた端末の接続を許可するように構成されていることを特徴とする。
A sixth invention for solving the above-mentioned problems is any one of the second to fifth inventions,
The port management unit is configured to permit connection of a terminal connected by presenting a client certificate transmitted by the control unit together with the port number and IP address information.

上記課題を解決するための第7の発明は、上記第2から第6のいずれかの発明において、
前記端末は、一定時間、前記送信されたポート番号とIPアドレスとの情報を用いての接続をしない場合、前記開放されたポートを閉じる要求を示す切断要求メールを送信することを特徴とする。
A seventh invention for solving the above-mentioned problems is any one of the second to sixth inventions,
The terminal transmits a disconnection request mail indicating a request to close the opened port when it does not connect using the information of the transmitted port number and IP address for a certain period of time.

上記課題を解決するための第8の発明は、上記第2から第7のいずれかの発明において、
前記ポート管理部がファイヤウォールに構成されている場合、前記ポート管理部は、前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続先を情報提供装置に変換することを特徴とする。
An eighth invention for solving the above-mentioned problems is any one of the second to seventh inventions,
When the port management unit is configured as a firewall, the port management unit converts the connection destination of the terminal connected using the information of the transmitted port number and IP address into an information providing device. It is characterized by.

上記課題を解決するための第9の発明は、上記第8の発明において、
前記ポート管理部は、前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続先を、前記端末が接続要求メールに示していた情報提供装置に変換することを特徴とする。
According to a ninth aspect of the present invention for solving the above problems,
The port management unit converts a connection destination of a terminal connected using the information of the transmitted port number and IP address into an information providing apparatus indicated by the terminal in a connection request mail. To do.

上記課題を解決するための第10の発明は、
通信制御装置であって、
複数のポートの中からランダムに選択してポート番号を開放するポート管理部と、
接続要求メールをメールサーバから取得し、この接続要求メールを受けて、前記ポート管理部が開放したポート番号及びIPアドレスの情報を有する回答メールを暗号化して送信する制御手段と
を有し、
前記ポート管理部は、前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続を許可するように構成されていることを特徴とする。
A tenth invention for solving the above-mentioned problem is
A communication control device,
A port management unit that randomly selects from a plurality of ports and releases the port number;
A control means for acquiring a connection request mail from a mail server, receiving the connection request mail, and encrypting and transmitting a reply mail having information on the port number and IP address opened by the port management unit;
The port management unit is configured to permit connection of a terminal connected using information of the transmitted port number and IP address.

上記課題を解決するための第11の発明は、
端末であって、
情報提供装置への接続要求を示す接続要求メールを送信し、この接続要求メールを受けて、複数のポートの中からランダムに選択して開放されたポート番号とIPアドレスとの情報を取得し、この取得したポート番号とIPアドレスとを用いて接続するように構成されていることを特徴とする。
An eleventh invention for solving the above-mentioned problems is
A terminal,
Sending a connection request mail indicating a connection request to the information providing device, receiving this connection request mail, obtaining information of a port number and an IP address that are randomly selected from a plurality of ports and opened, The connection is made using the acquired port number and IP address.

上記課題を解決するための第12の発明は、
通信制御方法であって、
情報提供装置への接続要求を示す接続要求メールを送信する接続要求送信ステップと、
前記送信された接続要求メールを保持するメールサーバから接続要求メールを取得する取得ステップと、
前記接続要求メールを取得すると、複数のポートの中からランダムにポートを選択して開放する開放ステップと、
前記開放されたポート番号及びIPアドレスの情報を有する回答メールを暗号化して送信する送信ステップと
を有することを特徴とする。
A twelfth invention for solving the above-described problems is
A communication control method,
A connection request transmission step of transmitting a connection request mail indicating a connection request to the information providing device;
An acquisition step of obtaining a connection request mail from a mail server holding the transmitted connection request mail;
Upon obtaining the connection request mail, an opening step of randomly selecting and opening a port from a plurality of ports;
A transmission step of encrypting and transmitting the reply mail having the information of the opened port number and IP address.

上記課題を解決するための第13の発明は、上記第12の発明において、
前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続を許可する許可ステップを有することを特徴とする。
A thirteenth invention for solving the above-mentioned problem is the above-mentioned twelfth invention,
The method includes a permission step of permitting connection of a terminal connected using the information of the transmitted port number and IP address.

上記課題を解決するための第14の発明は、上記第12又は第13の発明において、
前記取得ステップは、定期的に前記メールサーバに接続して接続要求メールがあるかを確認することを特徴とする。
A fourteenth aspect of the invention for solving the above-described problem is the twelfth or thirteenth aspect of the invention,
The obtaining step is characterized in that it is periodically connected to the mail server to check whether there is a connection request mail.

上記課題を解決するための第15の発明は、上記第13又は第14の発明において、
前記許可ステップは、前記接続要求メールを送信した端末にのみポートを開放することを特徴とする。
A fifteenth aspect of the invention for solving the above-described problem is the above-described thirteenth or fourteenth aspect of the invention,
In the permission step, a port is opened only to a terminal that has transmitted the connection request mail.

上記課題を解決するための第16の発明は、上記第12から第15のいずれかの発明において、
前記接続要求送信ステップは、暗号化した前記接続要求メールを送信することを特徴とする。
A sixteenth aspect of the invention for solving the above-mentioned problems is the invention according to any one of the twelfth to fifteenth aspects,
In the connection request transmission step, the encrypted connection request mail is transmitted.

上記課題を解決するための第17の発明は、上記第13から第16のいずれかの発明において、
前記許可ステップは、前記送信ステップが前記ポート番号及びIPアドレスの情報と共に送信したクライアント証明書を提示して接続してきた端末の接続を許可することを特徴とする。
The seventeenth invention for solving the above-mentioned problems is any one of the thirteenth to sixteenth inventions,
In the permission step, connection of a terminal connected by presenting the client certificate transmitted in the transmission step together with the port number and IP address information is permitted.

上記課題を解決するための第18の発明は、上記第13から第17のいずれかの発明において、
一定時間、前記送信されたポート番号とIPアドレスとの情報を用いての接続をしない場合、前記開放されたポートを閉じる要求を示す切断要求メールを送信するステップを有することを特徴とする。
An eighteenth invention for solving the above-mentioned problems is any one of the thirteenth to seventeenth inventions,
In the case where the connection using the information of the transmitted port number and the IP address is not performed for a certain period of time, there is a step of transmitting a disconnection request mail indicating a request for closing the opened port.

上記課題を解決するための第19の発明は、上記第13から第18のいずれかの発明において、
前記許可ステップは、前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続先を情報提供装置に変換する変換ステップを有することを特徴とする。
A nineteenth aspect of the invention for solving the above-described problems is the invention according to any one of the thirteenth to eighteenth aspects,
The permission step includes a conversion step of converting a connection destination of a terminal connected using the information of the transmitted port number and IP address into an information providing apparatus.

上記課題を解決するための第20の発明は、上記第19の発明において、
前記変換ステップは、前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続先を、前記端末が接続要求メールに示していた情報提供装置に変換することを特徴とする。
A twentieth invention for solving the above-mentioned problems is the above-mentioned nineteenth invention,
The converting step converts the connection destination of the terminal connected using the information of the transmitted port number and IP address to the information providing apparatus indicated by the terminal in the connection request mail. .

上記課題を解決するための第21の発明は、
通信制御システムのプログラムであって、前記プログラムは前記通信制御システムを、
情報提供装置への接続要求を示す接続要求メールを送信する端末と、
前記送信された接続要求メールを保持するメールサーバと、
前記接続要求メールを前記メールサーバから取得し、この接続要求メールを受けてポート管理部が複数のポートの中からランダムに選択して開放したポート番号及びIPアドレスの情報を有する回答メールを暗号化して送信する制御手段と
して機能させることを特徴とする。
The twenty-first invention for solving the above-mentioned problems is
A communication control system program, wherein the program controls the communication control system,
A terminal that transmits a connection request mail indicating a connection request to the information providing device;
A mail server for holding the transmitted connection request mail;
The connection request mail is acquired from the mail server, and the response mail having the information of the port number and IP address opened by the port management unit randomly selected from a plurality of ports in response to the connection request mail is encrypted. It is characterized by functioning as a control means for transmitting.

上記課題を解決するための第22の発明は、上記第21の発明において、
前記ポート管理部は、前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続を許可することを特徴とする。
According to a twenty-second invention for solving the above-mentioned problem, in the twenty-first invention,
The port management unit permits connection of a terminal connected using the information of the transmitted port number and IP address.

上記課題を解決するための第23の発明は、
通信制御装置のプログラムであって、前記プログラムは前記通信制御装置を、
複数のポートの中からランダムに選択してポート番号を開放するポート管理部と、
接続要求メールをメールサーバから取得し、この接続要求メールを受けて、前記ポート管理部が開放したポート番号及びIPアドレスの情報を有する回答メールを暗号化して送信する制御手段として機能させ、
前記ポート管理部は、前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続を許可することを特徴とする。
The twenty-third invention for solving the above-mentioned problems is
A communication control device program, wherein the program controls the communication control device,
A port management unit that randomly selects from a plurality of ports and releases the port number;
Obtaining a connection request mail from the mail server, receiving this connection request mail, and functioning as a control means for encrypting and transmitting a reply mail having information on the port number and IP address opened by the port management unit,
The port management unit permits connection of a terminal connected using the information of the transmitted port number and IP address.

上記課題を解決するための第24の発明は、
端末のプログラムであって、前記プログラムは前記端末を、
情報提供装置への接続要求を示す接続要求メールを送信し、この接続要求メールを受けて、複数のポートの中からランダムに選択して開放されたポート番号とIPアドレスとの情報を取得し、この取得したポート番号とIPアドレスとを用いて接続するように機能させることを特徴とする。
The twenty-fourth invention for solving the above-mentioned problems is
A terminal program, wherein the program
Sending a connection request mail indicating a connection request to the information providing device, receiving this connection request mail, obtaining information of a port number and an IP address that are randomly selected from a plurality of ports and opened, It is characterized by functioning to connect using the acquired port number and IP address.

本発明の情報受信装置は、アプリケーションクライアントからの要求に基づき指定された特殊アドレスに対応するIPアドレスを検索するクライアント制御部、クライアント制御部からの要求によりメールを受信するPOPクライアント、クライアント制御部からの要求によりメールを送信するSMTPクライアント、メールの暗号化と復号化を実行する暗号処理部、さらに特殊アドレスに対応するメールアドレスを格納しておくアドレステーブルを備え、本発明の情報提供装置は、DHCP等によりIPアドレスを取得するIPアドレス管理部、IPアドレス管理部に設定されているIPアドレスをメールに格納して送信するサーバ制御部、サーバ制御部からの要求に基づきメールを受信するPOPクライアント、サーバ制御部の要求にもとづきメールを送信するSMTPクライアント、メールの暗号化および復号化を実行する暗号処理部、サーバ制御部の要求に基づきポートの開閉や変換を行うポート管理部、およびサーバ制御部の要求によりアプリケーションサーバへのアクセスに必要な証明書を発行しまたアプリケーションサーバからの要求により証明書の照合を行う証明書管理部を備える。このような構成を採用し、メールサーバを経由して接続要求、動的なポートの開閉と変換、およびIPアドレスおよびクライアント証明書の回答をすることにより、本発明の目的を達成することができる。   The information receiving apparatus of the present invention includes a client control unit that searches for an IP address corresponding to a special address specified based on a request from an application client, a POP client that receives an email in response to a request from the client control unit, and a client control unit. An SMTP client that sends a mail in response to the request, an encryption processing unit that performs encryption and decryption of the mail, and an address table that stores a mail address corresponding to the special address. An IP address management unit that acquires an IP address by DHCP or the like, a server control unit that stores and transmits an IP address set in the IP address management unit in a mail, and a POP client that receives a mail based on a request from the server control unit Also for server control request To the application server by the request of the SMTP client that sends the mail, the encryption processing part that performs the encryption and decryption of the mail, the port management part that opens and closes the port based on the request of the server control part, and the request of the server control part A certificate management unit that issues a certificate necessary for access to the client and verifies the certificate in response to a request from the application server. By adopting such a configuration, the object of the present invention can be achieved by requesting connection via a mail server, dynamically opening / closing and converting a port, and replying with an IP address and a client certificate. .

本発明の情報受信装置は、アプリケーションクライアントからの要求に基づき指定された特殊アドレスに対応するIPアドレスを検索するクライアント制御部、クライアント制御部からの要求によりメールを受信するPOPクライアント、クライアント制御部からの要求によりメールを送信するSMTPクライアント、メールの暗号化と復号化を実行する暗号処理部、さらに特殊アドレスに対応するメールアドレスを格納しておくアドレステーブルを備え、本発明のアクセス制御装置は、IPアドレス管理部に設定されているIPアドレスをメールに格納して送信するサーバ制御部、サーバ制御部からの要求に基づきメールを受信するPOPクライアント、サーバ制御部の要求にもとづきメールを送信するSMTPクライアント、メールの暗号化および復号化を実行する暗号処理部、およびサーバ制御部の要求によりアプリケーションサーバへのアクセスに必要な証明書を発行しまたアプリケーションサーバからの要求により証明書を照合する証明書管理部を備え、本発明のファイヤウォールは、DHCP等によりIPアドレスを取得するIPアドレス管理部、サーバ制御部の要求に基づきポートの開閉や変換を実行するポート管理部を備える。このような構成を採用し、メールサーバを経由して接続要求、動的なポートの開閉と変換、およびIPアドレスとクライアント証明書の回答をすることにより、本発明の目的を達成することができる。   The information receiving apparatus of the present invention includes a client control unit that searches for an IP address corresponding to a special address specified based on a request from an application client, a POP client that receives an email in response to a request from the client control unit, and a client control unit. An SMTP client that sends mail in response to the request, an encryption processing unit that performs encryption and decryption of the mail, and an address table that stores a mail address corresponding to the special address. Server control unit that stores and transmits an IP address set in the IP address management unit in mail, POP client that receives mail based on a request from the server control unit, and SMTP that transmits mail based on a request from the server control unit Client, email dark A certificate processing unit that performs encryption and decryption, and a certificate management unit that issues a certificate necessary for access to the application server at the request of the server control unit and verifies the certificate by a request from the application server, The firewall of the present invention includes an IP address management unit that acquires an IP address by DHCP or the like, and a port management unit that performs opening / closing and conversion of a port based on a request from a server control unit. By adopting such a configuration, a connection request via a mail server, dynamic opening / closing and conversion of the port, and replying with an IP address and a client certificate can achieve the object of the present invention. .

次に、本発明の効果について説明する。   Next, the effect of the present invention will be described.

第1の効果は、サーバへの攻撃を防止できることである。   The first effect is that an attack on the server can be prevented.

これは、必要な時に必要な相手にのみランダムにポートを開け、さらに解放したポートの番号とIPアドレスとを暗号化したメールで送信するため、ポートが開いている時間とポート開放の対象者とを限定することができ、攻撃されるリスクが減るためである。   This is because the port number is randomly opened only when necessary, and the port number and IP address that have been released are sent in encrypted mail. This is because the risk of being attacked is reduced.

またこれは、ファイヤウォールにより必要な時に必要な相手にのみIPアドレス変換を実行させるため、アドレス変換を受け付ける時間と相手とを限定することができ、攻撃されるリスクが減るためである。   This is also because the IP address translation is executed only by the necessary partner when necessary by the firewall, so that the time for accepting the address translation and the partner can be limited, and the risk of being attacked is reduced.

第2の効果は、クライアント証明書の配付を簡素化できることである。   The second effect is that client certificate distribution can be simplified.

これは、特殊アドレスに対応するIPアドレス情報、ポート情報とクライアント証明書とをメールサーバを経由して一括送付するためである。   This is because the IP address information, port information and client certificate corresponding to the special address are sent together via the mail server.

第3の効果は、Local IP領域に複数のアプリケーションサーバを設置することができることである。   A third effect is that a plurality of application servers can be installed in the Local IP area.

これは、接続要求時に、接続を希望するサーバを指定し、指定に基づきIPアドレスおよびポートの変換を実行するためである。   This is because, when a connection request is made, a server to which connection is desired is designated, and IP address and port conversion is executed based on the designation.

(第1の実施の形態)
本発明の第1の実施の形態は、情報提供装置2に割当てられるIPアドレスが変化するネットワークにおいて、ダイナミックDNSサーバ等の特別なサーバの代わりにメールサーバ3を利用し、情報提供装置2が、情報受信装置1からの暗号化したメールによる要求により、必要な時、必要な相手にのみポートをランダムに開放し、開放したポートの番号と自身のIPアドレス情報とを暗号化したメールを用いて返信することで、従来技術に対して、情報提供装置2への攻撃を防止できる。
(First embodiment)
The first embodiment of the present invention uses a mail server 3 instead of a special server such as a dynamic DNS server in a network in which an IP address assigned to the information providing apparatus 2 changes. In response to a request by an encrypted mail from the information receiving apparatus 1, when necessary, the port is randomly opened only to the necessary partner, and the number of the opened port and its own IP address information are encrypted. By replying, it is possible to prevent an attack on the information providing apparatus 2 with respect to the prior art.

またIPアドレス情報の通知の際に、情報提供装置2へのアクセスに必要なクライアント証明書も一括して通知することで、クライアント証明書の配付の簡素化を実現する。   In addition, when the IP address information is notified, the client certificate necessary for accessing the information providing apparatus 2 is also notified in a batch, thereby simplifying the distribution of the client certificate.

(構成の説明)
図1を参照して、本実施の形態における構成について説明する。
(Description of configuration)
With reference to FIG. 1, the structure in this Embodiment is demonstrated.

第1の実施の形態は、情報受信装置1、情報提供装置2、メールサーバ3から構成される。   The first embodiment includes an information receiving device 1, an information providing device 2, and a mail server 3.

情報受信装置1は、インターネット等のネットワークに接続し、情報提供装置2内の情報を閲覧するための端末装置である。具体的には、WEBブラウザを備えたパソコン等がこれにあたる。情報受信装置1は、情報提供装置2に割り当てられている、情報提供装置2を一意に識別する特殊アドレス(たとえば装置のニックネーム、省略名や、電話番号など)等により情報提供装置2へのアクセス要求をユーザから受けると、メールサーバ3に対して情報提供装置2への接続要求メールを送信する。また、情報受信装置1は、メールサーバ3を通じて情報提供装置2からの回答メールを受信し、この回答メールより情報提供装置2のIPアドレスやポート番号、さらにクライアント証明書の情報を抽出し、情報提供装置2に接続して情報を取得・表示する。   The information receiving device 1 is a terminal device that is connected to a network such as the Internet and browses information in the information providing device 2. Specifically, a personal computer equipped with a WEB browser corresponds to this. The information receiving device 1 accesses the information providing device 2 by a special address (for example, a device nickname, an abbreviated name, or a telephone number) assigned to the information providing device 2 and uniquely identifying the information providing device 2. When the request is received from the user, a connection request mail to the information providing apparatus 2 is transmitted to the mail server 3. The information receiving apparatus 1 receives the reply mail from the information providing apparatus 2 through the mail server 3, extracts the IP address and port number of the information providing apparatus 2 and the client certificate information from the reply mail. Connect to the providing device 2 to acquire and display information.

情報提供装置2は、インターネット等のネットワークに接続し、情報提供装置1に情報を提供するための装置である。具体的には、WEBサーバ等がこれにあたる。情報提供装置2は、情報受信装置1からの接続要求メールをメールサーバ3を介して取得し、自信のポートの開放設定を行ったあとで、自身に割り当てられた特殊アドレスのほか、自身のIPアドレス、ポート番号、及びクライアント証明書の情報を回答メールとして送信し、情報受信装置1からの接続を受け付ける。   The information providing apparatus 2 is an apparatus for connecting to a network such as the Internet and providing information to the information providing apparatus 1. Specifically, this is a WEB server or the like. The information providing device 2 obtains a connection request mail from the information receiving device 1 through the mail server 3 and sets the port for opening the self-confidence. The address, port number, and client certificate information are transmitted as a reply mail, and the connection from the information receiving apparatus 1 is accepted.

メールサーバ3は、インターネット等のネットワークに接続されており、電子メールの転送、保管、および取り出しを行う為の装置である。   The mail server 3 is connected to a network such as the Internet, and is a device for transferring, storing, and retrieving electronic mail.

ここで、各装置の詳細について説明する。   Here, details of each device will be described.

情報受信装置1は、アプリケーションクライアント11、クライアント制御部12、アドレステーブル13、POPクライアント14、SMTPクライアント15、および暗号処理部16を有する。   The information receiving apparatus 1 includes an application client 11, a client control unit 12, an address table 13, a POP client 14, an SMTP client 15, and an encryption processing unit 16.

アプリケーションクライアント11は、ユーザから接続先アドレスへの接続指示を受け、情報提供装置2内のアプリケーションサーバ等に接続し、アプリケーションサーバ内の情報を取得し、ユーザに表示する。また、アプリケーションクライアント11は、ユーザに指示された接続先アドレスの種類に応じて、接続先を問い合わせる。
(1)ユーザに指示された接続先アドレスがIPアドレスの場合は、そのままのIPアドレスに接続する。
(2)ユーザに指示された接続先アドレスがFQDN(Fully Qualified Domain Name)の場合は、オペレーティングシステムに問い合わせ、この結果取得したIPアドレスに接続する。
(3)ユーザに指示された接続先アドレスが本発明で利用する特殊アドレスである場合は、クライアント制御部12に問い合わせ、この結果取得したIPアドレスに接続する。このとき、必要であればクライアント制御部12より取得したクライアント証明書を提示する。
The application client 11 receives a connection instruction to the connection destination address from the user, connects to an application server or the like in the information providing apparatus 2, acquires information in the application server, and displays it to the user. Further, the application client 11 inquires about the connection destination according to the type of the connection destination address instructed by the user.
(1) When the connection destination address designated by the user is an IP address, the connection is made to the IP address as it is.
(2) When the connection destination address instructed by the user is FQDN (Fully Qualified Domain Name), an inquiry is made to the operating system, and the IP address obtained as a result is connected.
(3) When the connection destination address instructed by the user is a special address used in the present invention, the client control unit 12 is inquired and connected to the acquired IP address. At this time, if necessary, the client certificate acquired from the client control unit 12 is presented.

クライアント制御部12は、以下(a)(b)(c)の動作を実行する。
(a)アプリケーションクライアント11から特殊アドレスの問い合わせを受けると、特殊アドレスをキーにしてアドレステーブル13から接続先のメールアドレスを検索する。検索の結果、得られたメールアドレスを宛先にして、SMTPクライアント15に対して情報受信装置1のメールアドレスを送信元とした接続要求メールの送信を指示する。
(b)(a)による接続要求メールの送信後、回答メールを受信するまで、定期的にメールサーバ3に対してPOPクライアント14を通じてメールの有無を確認する。もし回答メールが到着した場合は、POPクライアント14を通じてこのメールを取得し、メールサーバ3から削除し、以降の定期的なメール到着有無の確認を停止する。そして得られた情報提供装置2のIPアドレス、ポート番号、およびクライアント証明書を、アプリケーションクライアント11に通知する。
(c)もし(b)による回答メールの取得時に、回答メールの復号に失敗したむねの通知をPOPクライアント14より得た場合には、検索失敗をアプリケーションクライアント11に通知する。
The client control unit 12 executes the following operations (a), (b), and (c).
(A) When a special address inquiry is received from the application client 11, the connection destination mail address is searched from the address table 13 using the special address as a key. As a result of the search, the SMTP server 15 is instructed to send a connection request mail with the mail address of the information receiving apparatus 1 as a transmission source with the mail address obtained as a destination.
(B) After the connection request mail is transmitted in (a), until the reply mail is received, the mail server 3 is periodically checked for the presence of mail through the POP client 14. If the reply mail arrives, this mail is acquired through the POP client 14, is deleted from the mail server 3, and the subsequent confirmation of whether or not mail has arrived is stopped. Then, the obtained IP address, port number, and client certificate of the information providing apparatus 2 are notified to the application client 11.
(C) If the POP client 14 is notified of the failure in decrypting the response mail when the response mail is acquired by (b), the search failure is notified to the application client 11.

アドレステーブル13は、接続先の特殊アドレスと、この特殊アドレスに対応するメールアドレスとが互いに関連付けられて登録されているテーブルである。たとえば、クライアント制御部12より、情報提供装置2の特殊アドレスで検索を受けると、その特殊アドレスに基づいて情報提供装置2のメールアドレスを検索して返答する。   The address table 13 is a table in which a connection destination special address and a mail address corresponding to the special address are registered in association with each other. For example, when a search is received from the client control unit 12 using the special address of the information providing apparatus 2, the mail address of the information providing apparatus 2 is searched and returned based on the special address.

POPクライアント14は、クライアント制御部12からの要求により、POPサーバ31にアクセスしてメールスプール33内に保存されている情報受信装置1宛のメールを取得する。更に、POPクライアント14は、暗号処理部16を用いてこのメールを復号化し、復号した結果得られたメールを、クライアント制御部12に通知する。ここでもし復号化できなかった場合は、その旨をクライアント制御部12に通知する。   In response to a request from the client control unit 12, the POP client 14 accesses the POP server 31 and acquires mail addressed to the information receiving apparatus 1 stored in the mail spool 33. Further, the POP client 14 decrypts the mail using the encryption processing unit 16 and notifies the client control unit 12 of the mail obtained as a result of the decryption. If the decryption fails, the client control unit 12 is notified accordingly.

SMTPクライアント15は、クライアント制御部12からメール送信要求を受け、暗号処理部16を用いてこのメールを暗号化し、暗号化完了後のメールを、SMTPサーバ32にアクセスして送信し、メールスプール33内に保存させる。   The SMTP client 15 receives a mail transmission request from the client control unit 12, encrypts this mail using the encryption processing unit 16, accesses the SMTP server 32 to transmit the mail after completion of the encryption, and sends a mail spool 33. Save in.

暗号処理部16は、以下(1)(2)の動作を実行する。
(1)SMTPクライアント15からの要求により、あらかじめ暗号処理部26より受けとっている公開鍵を用いて暗号化を行い、結果をSMTPクライアント15に返答する。
(2)POPクライアント14からの要求により、自身の秘密鍵を用いて復号化を行い、結果をPOPクライアント14に返答する。
The cryptographic processing unit 16 performs the following operations (1) and (2).
(1) In response to a request from the SMTP client 15, encryption is performed using the public key received from the encryption processing unit 26 in advance, and the result is returned to the SMTP client 15.
(2) In response to a request from the POP client 14, decryption is performed using its own secret key, and the result is returned to the POP client 14.

続いて、情報提供装置2について詳細に説明する。   Next, the information providing device 2 will be described in detail.

情報提供装置2は、アプリケーションサーバ21、サーバ制御部22、IPアドレス管理部23、SMTPクライアント24、POPクライアント25、暗号処理部26、ポート管理部27、及び証明書管理部28を有する。   The information providing apparatus 2 includes an application server 21, a server control unit 22, an IP address management unit 23, an SMTP client 24, a POP client 25, an encryption processing unit 26, a port management unit 27, and a certificate management unit 28.

アプリケーションサーバ21は、アプリケーションクライアント11からの接続要求を受け、アプリケーションクライアント11の要求に従い、アプリケーションサーバ21内に保存している情報を返答する。   The application server 21 receives a connection request from the application client 11 and returns information stored in the application server 21 in accordance with the request from the application client 11.

サーバ制御部22は、定期的にメールサーバ3に対してPOPクライアント25を通じてメールの有無を確認する。もし接続要求メールが到着した場合は、POPクライアント25を通じてこのメールを取得する。また、メールを取得後、メールサーバ3からこのメールを削除する。更に、サーバ制御部22は、以下の動作を実行する。
(a)POPクライアント25から復号後のメールを受信できた場合、IPアドレス管理部23に、DHCP等により取得もしくは手動設定により設定されている自身のIPアドレスの情報の問い合わせを行い、自身に割り当てられている特殊アドレスと、IPアドレス管理部への問い合わせにより取得したIPアドレスとの対応付けから電子メールを作成し、さらにクライアント証明書を添付して、SMTPクライアント24を通じて送信する。
(b)POPクライアント25から復号後のメールを受信できなかった場合、復号化に失敗しているため、このメールを廃棄する。
The server control unit 22 periodically checks the mail server 3 for the presence of mail through the POP client 25. If the connection request mail arrives, this mail is acquired through the POP client 25. Further, after acquiring the mail, the mail is deleted from the mail server 3. Further, the server control unit 22 executes the following operation.
(A) When the decrypted mail can be received from the POP client 25, the IP address management unit 23 is inquired about the information of its own IP address acquired by DHCP or set by manual setting, and assigned to itself An electronic mail is created from the correspondence between the special address and the IP address acquired by the inquiry to the IP address management unit, and further attached with a client certificate and transmitted through the SMTP client 24.
(B) If the decrypted mail cannot be received from the POP client 25, the mail is discarded because decryption has failed.

IPアドレス管理部23は、Windows(登録商標)やLinux等のオペレーティングシステム(OS)の一機能であり、DHCP等による自動設定、もしくはユーザからの手動設定により、IPアドレスの設定を受けつけ、これを管理する。   The IP address management unit 23 is a function of an operating system (OS) such as Windows (registered trademark) or Linux, and accepts an IP address setting by automatic setting by DHCP or manual setting by a user. to manage.

SMTPクライアント24は、サーバ制御部22からメール送信要求を受け、暗号処理部26を用いてこのメールを暗号化し、暗号化完了後のメールを、SMTPサーバ32にアクセスしてメールを送信し、メールスプール33内に保存させる。   The SMTP client 24 receives a mail transmission request from the server control unit 22, encrypts this mail using the encryption processing unit 26, accesses the mail after the encryption is completed, accesses the SMTP server 32, and transmits the mail. It is stored in the spool 33.

POPクライアント25は、サーバ制御部22からの要求により、POPサーバ31にアクセスしてメールスプール33内に保存されている情報提供装置2宛のメールを取得し、暗号処理部26を用いてこのメールを復号化し、復号した結果得られたメールを、サーバ制御部22に通知する。ここでもし復号化できなかった場合は、その旨をサーバ制御部22に通知する。   In response to a request from the server control unit 22, the POP client 25 accesses the POP server 31 to acquire a mail addressed to the information providing apparatus 2 stored in the mail spool 33, and uses the encryption processing unit 26 to send this mail. The server control unit 22 is notified of the mail obtained as a result of decryption. If the decryption fails, the server control unit 22 is notified accordingly.

暗号処理部26は、以下(1)(2)の動作を実行する。
(1)SMTPクライアント24からの要求により、あらかじめ暗号処理部16より受けとっている公開鍵を用いて暗号化を行い、結果をSMTPクライアント24に返答する。
(2)POPクライアント25からの要求により、自身の秘密鍵を用いて復号化を行い、結果をPOPクライアント25に返答する。
The cryptographic processing unit 26 performs the following operations (1) and (2).
(1) In response to a request from the SMTP client 24, encryption is performed using the public key received from the encryption processing unit 16 in advance, and the result is returned to the SMTP client 24.
(2) In response to a request from the POP client 25, decryption is performed using its own secret key, and the result is returned to the POP client 25.

ポート管理部27は、サーバ制御部22からの要求により、情報提供装置2の外部からアプリケーションサーバ21への通信を、遮断もしくは許可する。   The port management unit 27 blocks or permits communication from the outside of the information providing apparatus 2 to the application server 21 in response to a request from the server control unit 22.

証明書管理部28は、サーバ制御部22からの要求に応じて、アプリケーションサーバ21へのアクセスに必要なクライアント証明書を発行する。また、アプリケーションサーバ21からの要求に応じて、証明書の正当性の検証を行い、結果をアプリケーションサーバ21に返答する。   The certificate management unit 28 issues a client certificate necessary for accessing the application server 21 in response to a request from the server control unit 22. Further, the validity of the certificate is verified in response to a request from the application server 21 and the result is returned to the application server 21.

続いて、メールサーバ3について詳細に説明する。   Next, the mail server 3 will be described in detail.

メールサーバ3は、POPサーバ31、SMTPサーバ32、及びメールスプール33を有する。   The mail server 3 includes a POP server 31, an SMTP server 32, and a mail spool 33.

POPサーバ31は、POPクライアント14からのメール受信要求に応じて、メールスプール33からメールを取り出し、POPクライアント14に転送する。   In response to the mail reception request from the POP client 14, the POP server 31 retrieves mail from the mail spool 33 and transfers it to the POP client 14.

SMTPサーバ32は、SMTPクライアント24からのメール送信要求に応じて、SMTPクライアント24からメールを受信し、メールスプール33にメールを保存する。   The SMTP server 32 receives mail from the SMTP client 24 in response to a mail transmission request from the SMTP client 24 and stores the mail in the mail spool 33.

メールスプール33は、SMTPサーバ32の要求に応じてメールを保存し、またPOPサーバ31の要求に応じて、メールを取り出し、また要求があればメールを削除する。   The mail spool 33 stores the mail in response to a request from the SMTP server 32, retrieves the mail in response to a request from the POP server 31, and deletes the mail if requested.

(動作の説明)
以下、図1を参照して、本実施の形態における動作を、接続要求送信、接続要求受信、回答送信、回答受信、切断通知送信、及び切断通知受信に分けて説明する。
(Description of operation)
Hereinafter, the operation in the present embodiment will be described with reference to FIG. 1 divided into connection request transmission, connection request reception, response transmission, response reception, disconnection notification transmission, and disconnection notification reception.

情報受信装置1と情報提供装置2とのそれぞれが独自のメールアドレスを所有しており、情報提供装置2内のサーバ制御部22に特殊アドレスが設定されているとする。   It is assumed that each of the information receiving apparatus 1 and the information providing apparatus 2 has a unique mail address, and a special address is set in the server control unit 22 in the information providing apparatus 2.

さらに暗号処理部16および暗号処理部26が、あらかじめ相手の公開鍵を所持しており、また、アドレステーブル13に、あらかじめ特殊アドレスとメールアドレスとの対応付けが登録されているものとする。   Further, it is assumed that the cryptographic processing unit 16 and the cryptographic processing unit 26 have the other party's public key in advance, and the association between the special address and the mail address is registered in the address table 13 in advance.

(接続要求送信)
以下、アプリケーションクライアント11に対して、ユーザが情報提供装置2の特殊アドレスを用いて、情報提供装置2へのアクセス要求を行った場合の動作例を、図4を用いて説明する。
(Send connection request)
Hereinafter, an operation example when the user makes an access request to the information providing apparatus 2 using the special address of the information providing apparatus 2 to the application client 11 will be described with reference to FIG.

アプリケーションクライアント11は、ユーザから情報提供装置2を示す特殊アドレスを用いて情報提供装置2への接続要求を受けると、クライアント制御部12に情報提供装置2のメールアドレスを問い合わせる(ステップS1)。   When the application client 11 receives a connection request to the information providing apparatus 2 using a special address indicating the information providing apparatus 2 from the user, the application client 11 inquires of the client control unit 12 about the mail address of the information providing apparatus 2 (step S1).

クライアント制御部12は、アプリケーションクライアント11から問い合わせを受けた情報提供装置2を示す特殊アドレスをキーにして情報提供装置2のメールアドレスをアドレステーブル13から検索する(ステップS2)。   The client control unit 12 searches the address table 13 for the mail address of the information providing device 2 using the special address indicating the information providing device 2 inquired from the application client 11 as a key (step S2).

クライアント制御部12は、検索された情報提供装置2のメールアドレスをSMTPクライアント15に対して通知する。更にクライアント制御部12は、SMTPクライアント15に対して、通知したメールアドレスを宛先にして情報受信装置1を送信元とした接続要求メールの送信を指示する(ステップS3)。尚、情報提供装置2が接続要求メールを受信する際の識別を容易にするため、接続要求メールの見出しに接続要求メールであることを示す符号を付加しても良い。またこの際、情報提供装置2がポートを開放する相手を限定するために、接続要求メールの本文内に情報受信装置1のIPアドレスを付加しても良い。   The client control unit 12 notifies the SMTP client 15 of the mail address of the searched information providing apparatus 2. Further, the client control unit 12 instructs the SMTP client 15 to transmit a connection request mail with the notified mail address as a destination and the information receiving apparatus 1 as a transmission source (step S3). In order to facilitate identification when the information providing apparatus 2 receives the connection request mail, a code indicating that it is a connection request mail may be added to the header of the connection request mail. At this time, the IP address of the information receiving device 1 may be added to the text of the connection request mail in order to limit the partners with which the information providing device 2 opens the port.

SMTPクライアント15は、クライアント制御部12からメール送信要求を受け、暗号処理部16にこのメールの暗号化を要求する。   The SMTP client 15 receives a mail transmission request from the client control unit 12 and requests the encryption processing unit 16 to encrypt the mail.

暗号処理部16は、SMTPクライアント15からの要求により、あらかじめ暗号処理部26より受けとっている公開鍵を用いてメールを暗号化し、暗号化したメールをSMTPクライアント15に返答する(ステップS4)。   In response to a request from the SMTP client 15, the encryption processing unit 16 encrypts the mail using the public key received from the encryption processing unit 26 in advance, and returns the encrypted mail to the SMTP client 15 (step S4).

SMTPクライアント15は、SMTPサーバ32にアクセスして暗号化されたメールを送信する(ステップS5)。   The SMTP client 15 accesses the SMTP server 32 and transmits an encrypted mail (step S5).

SMTPサーバ32は、SMTPクライアント15から送信されたメールの宛先を確認し、情報提供装置2宛であることから、このメールをメールスプール33に保存するように要求する。   The SMTP server 32 confirms the destination of the mail transmitted from the SMTP client 15 and requests that the mail be stored in the mail spool 33 because it is addressed to the information providing apparatus 2.

メールスプール33は、SMTPサーバ32からのメール保存要求を受け、情報提供装置2のスプールにメールを保存する(ステップS6)。   The mail spool 33 receives the mail storage request from the SMTP server 32 and stores the mail in the spool of the information providing apparatus 2 (step S6).

(接続要求受信)
接続要求を受信する場合の動作例を図5を用いて説明する。
(Reception of connection request)
An example of operation when receiving a connection request will be described with reference to FIG.

サーバ制御部22は、メールサーバ3に対して定期的にPOPクライアント25を通じて情報提供装置2宛のメールの有無を確認し、情報提供装置2宛の接続要求メールの到着を確認する。そして、接続要求メールがあると、POPクライアント25に接続要求メールの受信を指示する(ステップS11)。   The server control unit 22 periodically checks the mail server 3 through the POP client 25 for the presence of a mail addressed to the information providing apparatus 2 and confirms the arrival of a connection request mail addressed to the information providing apparatus 2. If there is a connection request mail, the POP client 25 is instructed to receive the connection request mail (step S11).

POPクライアント25は、サーバ制御部22からの要求により、POPサーバ31にアクセスしてメールスプール33内に保存されている情報提供装置2宛のメールを取得し、暗号処理部26に復号を要求する(ステップS12)。この際、取得するメールの見出し等により、取得するメールを接続要求メールだけに限定しても良い。この場合は、情報受信装置1は、接続要求メールの見出しに接続要求メールであることを示す符号を付加しておく。   In response to a request from the server control unit 22, the POP client 25 accesses the POP server 31, acquires the mail addressed to the information providing apparatus 2 stored in the mail spool 33, and requests the encryption processing unit 26 to decrypt it. (Step S12). At this time, the acquired mail may be limited to only the connection request mail based on the headline of the acquired mail. In this case, the information receiving apparatus 1 adds a code indicating that it is a connection request mail to the header of the connection request mail.

暗号処理部26は、POPクライアント25からの要求により自身の秘密鍵を用いて復号化を行い、結果をPOPクライアント25に返答する(ステップS13)。   In response to a request from the POP client 25, the encryption processing unit 26 performs decryption using its own secret key, and returns the result to the POP client 25 (step S13).

POPクライアント25は、復号した結果得られたメールを、サーバ制御部22に通知する。   The POP client 25 notifies the server control unit 22 of the mail obtained as a result of decryption.

サーバ制御部22は、復号されたメールをPOPクライアント25から受信し、IPアドレス管理部23にDHCP等により設定されているもしくは手動設定により設定されている情報提供装置2自身のIPアドレスの情報を問い合わせる。   The server control unit 22 receives the decrypted mail from the POP client 25, and receives information on the IP address of the information providing apparatus 2 itself set in the IP address management unit 23 by DHCP or by manual setting. Inquire.

更に、サーバ制御部22は、ポート管理部27に対して、アプリケーションサーバ21への外部からの接続要求を通知する。   Further, the server control unit 22 notifies the port management unit 27 of an external connection request to the application server 21.

ポート管理部27は、サーバ制御部22からの接続要求を受け、情報提供装置2の外部向けの空きポートの中から開放するポートをランダムに選択して開放(たとえば9080を開放)する(ステップS14)。   In response to the connection request from the server control unit 22, the port management unit 27 randomly selects a port to be opened from the free ports for the outside of the information providing device 2 and opens (for example, 9080) (step S14). ).

更にポート管理部27は、その空きポート(9080)からアプリケーションサーバ21の待ち受けポート(たとえば80)へのアドレス変換をするように設定する(ステップS15)。   Further, the port management unit 27 sets the address conversion from the available port (9080) to the standby port (for example, 80) of the application server 21 (step S15).

そして、解放した外部向けポートの番号(9080)を、サーバ制御部22に通知する。この際、接続要求メールで情報受信装置1のIPアドレスが通知されている場合には、空きポートを通知されたIPアドレスのみに開放するようにしてもよい。   Then, the server control unit 22 is notified of the released external port number (9080). At this time, when the IP address of the information receiving device 1 is notified by the connection request mail, the free port may be opened only to the notified IP address.

サーバ制御部22は、証明書管理部28にクライアント証明書の発行を要求する。証明書管理部28は、サーバ制御部22からの要求に基づき、アプリケーションサーバ21へのアクセスに必要な証明書を発行し、サーバ制御部22に渡す(ステップS16)。   The server control unit 22 requests the certificate management unit 28 to issue a client certificate. The certificate management unit 28 issues a certificate necessary for access to the application server 21 based on a request from the server control unit 22, and passes the certificate to the server control unit 22 (step S16).

(回答送信)
要求に対して応答メールを送信する場合の動作例を、図6を用いて説明する。
(Send response)
An example of operation when a response mail is transmitted in response to a request will be described with reference to FIG.

サーバ制御部22は、自身に割り当てられている特殊アドレスを見出しとし、IPアドレス管理部23への問い合わせにより取得した自身のIPアドレスと、ポート管理部27より割り当てられたポート(9080)とを本文中に記載し、さらに証明書管理部28より発行を受けたクライアント証明書を添付し、宛先を情報受信装置1、送信元を情報提供装置2とした電子メール(回答メール)を作成し、SMTPクライアント24を通じて送信する(ステップS21)。この際、回答メールの見出しに、回答メールであることを示す符号を付加しても良い。   The server control unit 22 uses the special address assigned to itself as a headline, and displays the IP address acquired by the inquiry to the IP address management unit 23 and the port (9080) assigned by the port management unit 27 as the body text. In addition, a client certificate issued by the certificate management unit 28 is attached, and an e-mail (response mail) is created with the information receiving device 1 as the destination and the information providing device 2 as the transmission source, and SMTP It transmits through the client 24 (step S21). At this time, a sign indicating that it is a reply mail may be added to the headline of the reply mail.

SMTPクライアント24は、サーバ制御部22からメール送信要求を受け、暗号処理部26にこのメールを暗号化するように要求する。暗号処理部26は、SMTPクライアント24からの要求により、あらかじめ暗号処理部16より受けとっている公開鍵を用いて暗号化を行い、結果をSMTPクライアント24に返答する(ステップS22)。   The SMTP client 24 receives a mail transmission request from the server control unit 22 and requests the encryption processing unit 26 to encrypt the mail. In response to a request from the SMTP client 24, the encryption processing unit 26 performs encryption using the public key received from the encryption processing unit 16 in advance, and returns the result to the SMTP client 24 (step S22).

SMTPクライアント24は、暗号化完了後のメールを、SMTPサーバ32にアクセスして送信する(ステップS23)。   The SMTP client 24 accesses the SMTP server 32 and transmits the mail after completion of encryption (step S23).

SMTPサーバ32は、SMTPクライアント24から送信されたメールの宛先を確認し、情報受信装置1宛であることからこのメールをメールスプール33に保存するように要求する。メールスプール33は、SMTPサーバ32からのメール保存要求を受け、情報受信装置1のスプールにメールを保存する(ステップS24)。   The SMTP server 32 confirms the destination of the mail transmitted from the SMTP client 24 and requests that the mail be stored in the mail spool 33 because it is addressed to the information receiving apparatus 1. The mail spool 33 receives the mail storage request from the SMTP server 32 and stores the mail in the spool of the information receiving apparatus 1 (step S24).

(回答受信)
接続要求に応答して送信された回答メールを受信する場合の動作例を、図7を用いて説明する。
(Reply received)
An example of operation when receiving a reply mail transmitted in response to a connection request will be described with reference to FIG.

クライアント制御部12は、定期的にメールサーバ3に対してPOPクライアント14を通じてメールの有無を確認し、回答メールの到着を確認する。そして、POPクライアント14に、メールの受信を指示する(ステップS31)。   The client control unit 12 periodically checks the mail server 3 for the presence of mail through the POP client 14 and confirms the arrival of the reply mail. Then, the POP client 14 is instructed to receive mail (step S31).

POPクライアント14は、クライアント制御部12からの要求により、POPサーバ31にアクセスしてメールスプール33内に保存されている情報受信装置1宛のメールを取得し、暗号処理部16に復号を要求する(ステップS32)。この際、取得するメールの見出し等により、取得するメールを回答メールにだけに限定しても良い。この場合は、回答メールの見出しに、回答メールであることを示す符号を付加しておく。   In response to a request from the client control unit 12, the POP client 14 accesses the POP server 31, acquires the mail addressed to the information receiving apparatus 1 stored in the mail spool 33, and requests the encryption processing unit 16 to decrypt it. (Step S32). At this time, the acquired mail may be limited to only the reply mail according to the headline of the acquired mail. In this case, a sign indicating that it is a reply mail is added to the headline of the reply mail.

暗号処理部16は、POPクライアント14からの要求により、自身の秘密鍵を用いて復号化を行い、結果をPOPクライアント14に返答する(ステップS33)。   In response to a request from the POP client 14, the encryption processing unit 16 performs decryption using its own secret key, and returns the result to the POP client 14 (step S33).

POPクライアント14は、復号した結果得られたメールを、クライアント制御部12に通知する。   The POP client 14 notifies the client control unit 12 of the mail obtained as a result of decryption.

クライアント制御部12は、POPクライアント14より得られた情報提供装置2のIPアドレスおよびポート番号、さらにクライアント証明書を、アプリケーションクライアント11に通知する。   The client control unit 12 notifies the application client 11 of the IP address and port number of the information providing apparatus 2 obtained from the POP client 14 and the client certificate.

アプリケーションクライアント11は、クライアント制御部12から特殊アドレスに対応するIPアドレスおよびポート番号(9080)、さらにクライアント証明書の通知を受け、このアドレスにSSLを用いて接続して情報の提供を受けるために情報提供要求データを送信する(ステップS34)。この際、クライアント証明書を提示する。   The application client 11 receives notification of the IP address and port number (9080) corresponding to the special address and the client certificate from the client control unit 12, and connects to this address using SSL to receive information. Information provision request data is transmitted (step S34). At this time, the client certificate is presented.

情報提供装置2内のポート管理部27は、ポート9080でアプリケーションクライアント11からの情報提供の要求を受け、情報提供要求データの宛先ポートをアプリケーションサーバ21の待ち受けポート80に変換してアプリケーションサーバ21に転送する(ステップS35)。この際、空きポートを通知されたIPアドレスのみに開放するように設定されている場合には、そのIPアドレスのみに開放する。   The port management unit 27 in the information providing device 2 receives an information provision request from the application client 11 at the port 9080, converts the destination port of the information provision request data to the standby port 80 of the application server 21, and sends it to the application server 21. Transfer (step S35). At this time, if it is set to open only to the notified IP address, the free port is opened only to that IP address.

アプリケーションサーバ21は、アプリケーションクライアント11からの接続を受け、提示されたクライアント証明書の正当性を証明書管理部28を通じて確認すると(ステップS36)、接続処理の完了後、ユーザからの指示に従いアプリケーションサーバ21内の情報を取得し(ステップS37)、ユーザに表示する。   When the application server 21 receives the connection from the application client 11 and confirms the validity of the presented client certificate through the certificate management unit 28 (step S36), the application server 21 follows the instruction from the user after completing the connection process. 21 is acquired (step S37) and displayed to the user.

(切断通知送信)
切断要求を送信する場合の動作例を図8を用いて説明する。
(Send notification)
An example of operation when a disconnection request is transmitted will be described with reference to FIG.

以下、アプリケーションクライアント11に対して、ユーザが特殊アドレスを用いて、情報提供装置2へのアクセス要求を行った後、一定時間、ユーザから情報提供装置2へのアクセス要求がない場合の動作例について説明する。   Hereinafter, an operation example in the case where there is no access request to the information providing apparatus 2 from the user for a certain period of time after the user makes a request for access to the information providing apparatus 2 to the application client 11 using a special address. explain.

クライアント制御部12は、情報提供装置2の特殊アドレスに対応するIPアドレスの問い合わせをアプリケーションクライアント11より最後に受けてから一定時間が経過すると(ステップS41)、アドレステーブル13に対して情報提供装置2の特殊アドレスに対応するメールアドレスを問い合わせ、SMTPクライアント15に対して、通知を受けたメールアドレスを宛先にして、情報受信装置1のメールアドレスを送信元とした、切断通知メールの送信を指示する(ステップS42)。この際、情報提供装置2が閉じるべきポートを指定するために、前記切断通知メールの本文内に、接続要求に対する回答メールで受け取った、情報提供装置2のポート番号を付加する。また、この際、情報提供装置2が切断通知メールを受信する際の識別を容易にするため、切断通知メールの見出しに、切断通知メールであることを示す符号を付加しても良い。   When a predetermined time has elapsed since the last time the client control unit 12 received an inquiry about the IP address corresponding to the special address of the information providing device 2 from the application client 11 (step S41), the information providing device 2 is notified to the address table 13. The SMTP client 15 is instructed to send a disconnection notification mail with the notified mail address as the destination and the mail address of the information receiving apparatus 1 as the transmission source. (Step S42). At this time, in order to designate the port to be closed by the information providing apparatus 2, the port number of the information providing apparatus 2 received by the reply mail to the connection request is added to the body of the disconnection notification mail. At this time, in order to facilitate identification when the information providing apparatus 2 receives the disconnection notification mail, a code indicating that it is a disconnection notification mail may be added to the header of the disconnection notification mail.

SMTPクライアント15は、クライアント制御部12からメール送信要求を受け、暗号処理部16を用いてこのメールを暗号化する(ステップS43)。   The SMTP client 15 receives a mail transmission request from the client control unit 12, and encrypts this mail using the encryption processing unit 16 (step S43).

暗号化の結果をSMTPクライアント15に返答する。   The encryption result is returned to the SMTP client 15.

SMTPクライアント15は、暗号化完了後のメールを、SMTPサーバ32にアクセスして送信する(ステップS44)。   The SMTP client 15 accesses the SMTP server 32 and transmits the mail after completion of encryption (step S44).

SMTPサーバ32は、SMTPクライアント15から送信されたメールの宛先を確認し、情報提供装置2宛であることから、このメールをメールスプール33に保存するように要求する。   The SMTP server 32 confirms the destination of the mail transmitted from the SMTP client 15 and requests that the mail be stored in the mail spool 33 because it is addressed to the information providing apparatus 2.

メールスプール33は、SMTPサーバ32からのメール保存要求を受け、情報提供装置2のスプールにメールを保存する(ステップS45)。   The mail spool 33 receives the mail storage request from the SMTP server 32 and stores the mail in the spool of the information providing apparatus 2 (step S45).

(切断通知受信)
切断要求を受信する場合の動作例を、図9を用いて説明する。
(Disconnect notification received)
An example of operation when receiving a disconnection request will be described with reference to FIG.

サーバ制御部22は、定期的にメールサーバ3に対してPOPクライアント25を通じてメールの有無を確認し、切断通知メールの到着を確認する(ステップS51)。   The server control unit 22 periodically checks the mail server 3 for the presence or absence of mail through the POP client 25 and confirms the arrival of the disconnection notification mail (step S51).

そして、切断通知メールがあると、POPクライアント25に、切断通知メールの受信を指示する(ステップS52)。   If there is a disconnection notification mail, the POP client 25 is instructed to receive the disconnection notification mail (step S52).

POPクライアント25は、サーバ制御部22からの要求により、POPサーバ31にアクセスしてメールスプール33内に保存されている情報提供装置2宛のメールを取得し、暗号処理部26に復号を要求する。この際、取得するメールの見出し等により、取得するメールを切断通知メールだけに限定しても良い。この場合は、切断通知メールの見出しに、切断通知メールであることを示す符号を付加しておく。   In response to a request from the server control unit 22, the POP client 25 accesses the POP server 31, acquires the mail addressed to the information providing apparatus 2 stored in the mail spool 33, and requests the encryption processing unit 26 to decrypt it. . At this time, the acquired mail may be limited to only the disconnection notification mail based on the headline of the acquired mail. In this case, a code indicating that it is a disconnection notification mail is added to the header of the disconnection notification mail.

暗号処理部26は、POPクライアント25からの要求により、自身の秘密鍵を用いて復号化を行い、結果をPOPクライアント25に返答する(ステップS53)。   In response to a request from the POP client 25, the cryptographic processing unit 26 performs decryption using its own secret key, and returns the result to the POP client 25 (step S53).

POPクライアント25は、復号した結果得られたメールを、サーバ制御部22に通知する。   The POP client 25 notifies the server control unit 22 of the mail obtained as a result of decryption.

サーバ制御部22は、POPクライアント25から復号後のメールを受信し、ポート管理部27に対して、切断通知メールに記載されたポートを閉じる要求を通知する。   The server control unit 22 receives the decrypted mail from the POP client 25 and notifies the port management unit 27 of a request to close the port described in the disconnection notification mail.

ポート管理部27は、サーバ制御部22からのポート閉塞要求を受け、指定された外部向けポートを閉塞(たとえば9080を閉塞)し(ステップ54)、さらに前記外部向けポート(9080)から、アプリケーションサーバ21の待ち受けポート(たとえば80)へのアドレス変換を停止する(ステップS55)。   The port management unit 27 receives the port blocking request from the server control unit 22, blocks the specified external port (for example, 9080) (step 54), and further, from the external port (9080), the application server The address conversion to 21 standby ports (for example, 80) is stopped (step S55).

サーバ制御部22は、証明書管理部28に、情報受信装置1に対して発行したクライアント証明書の抹消を要求する。証明書管理部28は、サーバ制御部22からの要求に基づき、情報受信装置1に対して発行した証明書を抹消する(ステップS56)。   The server control unit 22 requests the certificate management unit 28 to delete the client certificate issued to the information receiving apparatus 1. The certificate management unit 28 deletes the certificate issued to the information receiving device 1 based on the request from the server control unit 22 (step S56).

以上のようにして、情報受信装置から送信される切断通知メールにより、情報提供装置2のポートの閉塞および証明書の抹消ができた。   As described above, the port of the information providing apparatus 2 and the certificate can be deleted by the disconnection notification mail transmitted from the information receiving apparatus.

なお、本説明においては、メールを用いて切断通知を行ったが、アプリケーションクライアント11からアプリケーションサーバ21に対して、メールを使用せずに直接切断要求を行っても良い。この場合、アプリケーションサーバ21は、アプリケーションクライアント切断通知を受信すると、サーバ制御部22に対して切断通知受信を知らせ、これを受けたサーバ制御部22は、切断通知メール受信時と同様に、ポート管理部27にポート閉塞を要求し、さらに証明書管理部28に証明書の抹消を要求する。   In this description, the disconnection notification is performed using mail. However, the application client 11 may directly request disconnection from the application server 21 without using mail. In this case, when the application server 21 receives the application client disconnection notification, the server control unit 22 notifies the server control unit 22 of the reception of the disconnection notification. The port 27 is requested to block the unit 27, and the certificate management unit 28 is requested to delete the certificate.

(発明の効果)
次に、本実施の形態の効果について説明する。
本実施の形態に挙げた発明を利用すると、サーバへの攻撃を防止できる。
(The invention's effect)
Next, the effect of this embodiment will be described.
If the invention described in this embodiment is used, an attack on the server can be prevented.

これは、必要な時に必要な相手にのみランダムにポートを開け、さらに解放したポートの番号とIPアドレスとを暗号化したメールで送信するため、ポートが開いている時間と、ポート解放の時間と対象者とを限定することができ、攻撃されるリスクが減るためである。   This is because the port is opened randomly only to the necessary party when necessary, and the released port number and IP address are sent by encrypted mail, so the time when the port is open, the time when the port is released This is because the target person can be limited and the risk of being attacked is reduced.

また、本実施の形態に挙げた発明を利用すると、クライアント証明書の配付を簡素化できる。   In addition, when the invention described in this embodiment is used, distribution of a client certificate can be simplified.

これは、特殊アドレスに対応するIPアドレス情報、ポート情報とクライアント証明書とを、メールサーバを経由して一括送付するためである。   This is because the IP address information, port information and client certificate corresponding to the special address are sent together via the mail server.

(第2の実施の形態)
次に、本発明の第2の実施の形態について説明する。
本発明の第2の実施の形態は、第1の実施の形態に対して、ファイヤウォール5において必要な時、必要な相手にのみ、ポートのみならずIPアドレス変換も行って、情報提供装置2への通信を疎通させることで、第1の実施の形態よりも強固に情報提供装置2への攻撃を防止する点において異なる。
(Second Embodiment)
Next, a second embodiment of the present invention will be described.
In the second embodiment of the present invention, the information providing apparatus 2 performs the IP address conversion not only on the necessary partner but also on the IP address, when necessary in the firewall 5 with respect to the first embodiment. It is different in that an attack to the information providing apparatus 2 is prevented more firmly than in the first embodiment by communicating with the communication.

また本実施の形態においては、サーバ制御部22は、IPアドレス管理部23およびポート管理部27を直接制御せずに、UPnPクライアント41およびUPnPサーバ51を介して制御する。   In the present embodiment, the server control unit 22 controls the IP address management unit 23 and the port management unit 27 via the UPnP client 41 and the UPnP server 51 without directly controlling the IP address management unit 23 and the port management unit 27.

(構成の説明)
図2を参照して、本実施の形態における構成について説明する。
本発明の第2の実施の形態では、第1の実施の形態における情報提供装置2を、情報提供装置2、アクセス制御装置4、ファイヤウォール5に分割する。
(Description of configuration)
With reference to FIG. 2, the configuration of the present embodiment will be described.
In the second embodiment of the present invention, the information providing device 2 in the first embodiment is divided into an information providing device 2, an access control device 4, and a firewall 5.

情報提供装置2は、第1の実施の形態におけるアプリケーションサーバ21を有する。   The information providing apparatus 2 includes the application server 21 in the first embodiment.

アクセス制御装置4は、第1の実施の形態におけるサーバ制御部22、SMTPクライアント24、POPクライアント25A、暗号処理部26、証明書管理部28、さらにUPnPクライアント41を有する。   The access control device 4 includes a server control unit 22, an SMTP client 24, a POP client 25A, an encryption processing unit 26, a certificate management unit 28, and a UPnP client 41 in the first embodiment.

UPnPクライアント41は、サーバ制御部22からIPアドレス管理部23およびポート管理部27に対する制御命令を受け、UPnPサーバ51に送信する。またUPnPサーバ51より、IPアドレス管理部23およびポート管理部27が発する設定情報等を受信し、サーバ制御部22に伝達する。   The UPnP client 41 receives control commands for the IP address management unit 23 and the port management unit 27 from the server control unit 22 and transmits them to the UPnP server 51. Further, setting information and the like issued by the IP address management unit 23 and the port management unit 27 are received from the UPnP server 51 and transmitted to the server control unit 22.

上記UPnPクライアント41が搭載された機器、すなわちアクセス制御装置4は、一般的にはControl Point(CP)と呼ばれる。   The device on which the UPnP client 41 is mounted, that is, the access control device 4 is generally called a control point (CP).

ファイヤウォール5は、第1の実施の形態におけるIPアドレス管理部23とポート管理部27とを有し、さらにUPnPサーバ51を有する。   The firewall 5 includes the IP address management unit 23 and the port management unit 27 in the first embodiment, and further includes a UPnP server 51.

UPnPサーバ51は、UPnPクライアント41より、IPアドレス管理部23およびポート管理部27に対する制御命令を受信し、IPアドレス管理部23もしくはポート管理部27に通知する。また、IPアドレス管理部23およびポート管理部27が発する設定情報等を受信し、UPnPクライアント41に送信する。   The UPnP server 51 receives control commands for the IP address management unit 23 and the port management unit 27 from the UPnP client 41 and notifies the IP address management unit 23 or the port management unit 27 of them. In addition, setting information and the like issued by the IP address management unit 23 and the port management unit 27 are received and transmitted to the UPnP client 41.

上記UPnPサーバ51が搭載された機器、すなわちファイヤウォール5は、一般的にはInternet Gateway Device(IGD)と呼ばれる。   A device on which the UPnP server 51 is mounted, that is, the firewall 5 is generally called Internet Gateway Device (IGD).

(動作の説明)
以下、図2を参照して、本実施の形態における動作を、接続要求送信、接続要求受信、回答送信、および回答受信に分けて説明する。
(Description of operation)
Hereinafter, with reference to FIG. 2, the operation in the present embodiment will be described separately for connection request transmission, connection request reception, response transmission, and response reception.

情報受信装置1とアクセス制御装置4とのそれぞれがメールアドレスを所有しており、アクセス制御装置4内のサーバ制御部22に、情報提供装置2を意味する特殊アドレスと、情報提供装置2のIPアドレス(たとえば192.168.0.2)とが設定されているとする。   Each of the information receiving device 1 and the access control device 4 has a mail address, and the server control unit 22 in the access control device 4 has a special address that means the information providing device 2 and the IP of the information providing device 2. Assume that an address (for example, 192.168.0.2) is set.

さらに暗号処理部16および暗号処理部26が、あらかじめ相手の公開鍵を所持しており、また、アドレステーブル13に、あらかじめ情報提供装置2を意味する特殊アドレスとアクセス制御装置4のメールアドレスとの対応付けが登録されているものとする。   Further, the cryptographic processing unit 16 and the cryptographic processing unit 26 have the other party's public key in advance, and the address table 13 stores in advance the special address meaning the information providing device 2 and the mail address of the access control device 4. Assume that the association is registered.

(接続要求送信)
以下、アプリケーションクライアント11に対して、ユーザが特殊アドレスを用いて、情報提供装置2へのアクセス要求を行った場合の動作例を図10を用いて説明する。
(Send connection request)
Hereinafter, an operation example when the user makes an access request to the information providing apparatus 2 using the special address to the application client 11 will be described with reference to FIG.

アプリケーションクライアント11は、ユーザから情報提供装置2を意味する特殊アドレスを用いて情報提供装置2への接続要求を受けると、クライアント制御部12に通信制御装置4のメールアドレスを問い合わせる(ステップS61)。クライアント制御部12は、アプリケーションクライアント11から問い合わせを受けた特殊アドレスをキーにしてアドレステーブル13からメールアドレスを検索する(ステップS62)。   When the application client 11 receives a connection request to the information providing apparatus 2 using a special address that means the information providing apparatus 2 from the user, the application client 11 inquires of the client control unit 12 about the mail address of the communication control apparatus 4 (step S61). The client control unit 12 searches for the mail address from the address table 13 using the special address received from the application client 11 as a key (step S62).

クライアント制御部12は、アドレステーブル13から検索したメールアドレスを宛先にして、SMTPクライアント15に対して、情報受信装置1を送信元とした、接続要求メールの送信を指示する(ステップS63)。この際、情報提供装置2が接続要求メールを受信する際の識別を容易にするため、接続要求メールの見出しに、接続要求メールであることを示す符号を付加しても良い。またこの際、情報提供装置2がポートを開放する相手を限定するために、接続要求メールの本文内に情報受信装置1のIPアドレスを付加しても良い。   The client control unit 12 instructs the SMTP client 15 to transmit a connection request mail using the information receiving apparatus 1 as a transmission source with the mail address searched from the address table 13 as a destination (step S63). At this time, in order to facilitate identification when the information providing apparatus 2 receives the connection request mail, a code indicating that it is a connection request mail may be added to the header of the connection request mail. At this time, the IP address of the information receiving device 1 may be added to the text of the connection request mail in order to limit the partners with which the information providing device 2 opens the port.

SMTPクライアント15は、クライアント制御部12からメール送信要求を受け、暗号処理部16を用いてこのメールを暗号化するように要求する。暗号処理部16は、SMTPクライアント15からの要求により、あらかじめ暗号処理部26より受けとっている公開鍵を用いて暗号化を行い、暗号化したメールをSMTPクライアント15に返答する(ステップS64)。   The SMTP client 15 receives a mail transmission request from the client control unit 12 and requests to encrypt this mail using the encryption processing unit 16. In response to a request from the SMTP client 15, the encryption processing unit 16 performs encryption using the public key received in advance from the encryption processing unit 26, and returns the encrypted mail to the SMTP client 15 (step S64).

SMTPクライアント15は、暗号化されたメールを、SMTPサーバ32にアクセスして送信する(ステップS65)。   The SMTP client 15 accesses the SMTP server 32 and transmits the encrypted mail (step S65).

SMTPサーバ32は、SMTPクライアント15から送信されたメールの宛先を確認し、アクセス制御装置4宛であることから、このメールをメールスプール33に保存するように要求する。メールスプール33は、SMTPサーバ32からのメール保存要求を受け、アクセス制御装置4のスプールにメールを保存する(ステップS66)。   The SMTP server 32 confirms the destination of the mail transmitted from the SMTP client 15 and requests that the mail be stored in the mail spool 33 because it is addressed to the access control device 4. The mail spool 33 receives the mail storage request from the SMTP server 32, and stores the mail in the spool of the access control device 4 (step S66).

(接続要求受信)
接続要求を受信する場合の動作例を図11を用いて説明する。
(Connection request received)
An operation example when receiving a connection request will be described with reference to FIG.

アクセス制御装置4内のサーバ制御部22は、定期的にメールサーバ3に対してPOPクライアント25を通じてメールの有無を確認し(ステップS71)、接続要求メールの到着を確認する。そして、メールがある場合POPクライアント25に、接続要求メールの受信を指示する(ステップS72)。   The server control unit 22 in the access control device 4 periodically checks the mail server 3 for the presence of mail through the POP client 25 (step S71) and confirms the arrival of the connection request mail. If there is a mail, the POP client 25 is instructed to receive a connection request mail (step S72).

POPクライアント25は、サーバ制御部22からの要求により、POPサーバ31にアクセスしてメールスプール33内に保存されているアクセス制御装置4宛のメールを取得し、暗号処理部26に復号を要求する。この際、取得するメールの見出し等により、取得するメールを接続要求メールだけに限定しても良い。この場合は、接続要求メールの見出しに、接続要求メールであることを示す符号を付加しておく。   In response to a request from the server control unit 22, the POP client 25 accesses the POP server 31, acquires the mail addressed to the access control device 4 stored in the mail spool 33, and requests the encryption processing unit 26 to decrypt it. . At this time, the acquired mail may be limited to only the connection request mail based on the headline of the acquired mail. In this case, a code indicating connection request mail is added to the header of the connection request mail.

暗号処理部26は、POPクライアント25からの要求により、自身の秘密鍵を用いて復号化を行い、結果をPOPクライアント25に返答する(ステップS73)。   In response to a request from the POP client 25, the cryptographic processing unit 26 performs decryption using its own secret key, and returns the result to the POP client 25 (step S73).

POPクライアント25は、復号した結果得られたメールを、サーバ制御部22に通知する。   The POP client 25 notifies the server control unit 22 of the mail obtained as a result of decryption.

サーバ制御部22は、POPクライアント25から復号後のメールを受信し、UPnPクライアント41およびUPnPサーバ51を経由して、ファイヤウォール5内のIPアドレス管理部23に、DHCP等により取得もしくは手動設定により設定されているファイヤウォール5の外部向けIPアドレスを問い合わせる。   The server control unit 22 receives the decrypted mail from the POP client 25, and obtains or manually sets the IP address management unit 23 in the firewall 5 via the UPnP client 41 and the UPnP server 51 by DHCP or the like. Queries the external IP address of the set firewall 5.

さらにサーバ制御部22は、UPnPクライアント41およびUPnPサーバ51を経由して、ファイヤウォール5内のポート管理部27に、空きポートの割当を要求する。   Further, the server control unit 22 requests the port management unit 27 in the firewall 5 to allocate a free port via the UPnP client 41 and the UPnP server 51.

IPアドレス管理部23は、ファイヤウォール5の外部向けIPアドレス(200.200.200.1)を、UPnPサーバ51およびUPnPクライアント41を通じて、サーバ制御部22に通知する。   The IP address management unit 23 notifies the server control unit 22 of the external IP address (200.200.200.1) of the firewall 5 through the UPnP server 51 and the UPnP client 41.

ポート管理部27は、空きポートの中からから接続用ポートをランダムに割当て(たとえば9080を割当て)、UPnPサーバ51およびUPnPクライアント41を通じて、サーバ制御部22に通知する(ステップS74)。   The port management unit 27 randomly assigns connection ports from among the free ports (eg, 9080 is assigned), and notifies the server control unit 22 through the UPnP server 51 and the UPnP client 41 (step S74).

サーバ制御部22は、UPnPクライアント41およびUPnPサーバ51を経由して、ポート管理部27に対して、ファイヤウォール5の外部向けIPアドレスおよびポート(たとえば200.200.200.1:9080)から、情報提供装置2のIPアドレスおよびポート(たとえば192.168.0.2:80)への変換動作をするように設定の要求を通知する(ステップS75)。この際、接続要求メールで情報受信装置1のIPアドレスが通知されている場合には、変換動作を、情報受信装置1のIPアドレスから送信されたパケットのみに変換するように要求してもよい。   The server control unit 22 passes the UPnP client 41 and the UPnP server 51 to the port management unit 27 from the external IP address and port (for example, 200.200.200.1:9080) of the firewall 5. A setting request is sent to perform the conversion operation to the IP address and port (for example, 192.168.0.2:80) of the information providing apparatus 2 (step S75). At this time, when the IP address of the information receiving device 1 is notified by the connection request mail, the conversion operation may be requested to convert only the packet transmitted from the IP address of the information receiving device 1. .

ファイヤウォール5内のポート管理部27は、サーバ制御部22からの接続要求を受け、IPアドレスおよび空きポート(9080)から、アプリケーションサーバ21のIPアドレスおよび待ち受けポート(たとえば192.168.0.2:80)への、アドレス変換を開始する。   The port management unit 27 in the firewall 5 receives the connection request from the server control unit 22, and from the IP address and the free port (9080), the IP address and the standby port (for example, 192.168.0.2) of the application server 21. :) to start address conversion.

サーバ制御部22は、証明書管理部28に、クライアント証明書の発行を要求する(ステップS76)。   The server control unit 22 requests the certificate management unit 28 to issue a client certificate (step S76).

証明書管理部28は、サーバ制御部22からの要求に基づき、アプリケーションサーバ21へのアクセスに必要な証明書を発行し、サーバ制御部22に渡す。   Based on a request from the server control unit 22, the certificate management unit 28 issues a certificate necessary for access to the application server 21 and passes it to the server control unit 22.

(回答送信)
接続要求に応答して回答メールを送信する場合の動作例を図12を用いて説明する。
(Send response)
An operation example in the case of sending a reply mail in response to a connection request will be described with reference to FIG.

アクセス制御装置4内のサーバ制御部22は、自身に割り当てられている情報提供装置2を意味する特殊アドレスを見出しとし、IPアドレス管理部23への問い合わせにより取得したIPアドレスと、ポート管理部27より割り当てられたポート(200.200.200.1:9080)とを本文中に記載し、証明書管理部28より発行を受けたクライアント証明書を添付し、宛先を情報受信装置1、送信元をアクセス制御装置4とした電子メール(回答メール)を作成する(ステップS81)。そして、SMTPクライアント24を通じて回答メールを送信する。この際、回答メールの見出しに、回答メールであることを示す符号を付加しても良い。   The server control unit 22 in the access control device 4 uses the special address meaning the information providing device 2 assigned to itself as a headline, the IP address acquired by the inquiry to the IP address management unit 23, and the port management unit 27. The port (200.200.200.1:9080) assigned by the client is described in the text, the client certificate issued by the certificate management unit 28 is attached, the destination is the information receiving apparatus 1, and the transmission source Then, an e-mail (answer mail) is created with the access control device 4 as a key (step S81). Then, the reply mail is transmitted through the SMTP client 24. At this time, a sign indicating that it is a reply mail may be added to the headline of the reply mail.

SMTPクライアント24は、サーバ制御部22からメール送信要求を受け、暗号処理部26にこのメールを暗号化するように要求する。暗号処理部26は、SMTPクライアント24からの要求により、あらかじめ暗号処理部16より受けとっている公開鍵を用いて暗号化を行い、結果をSMTPクライアント24に返答する(ステップS82)。   The SMTP client 24 receives a mail transmission request from the server control unit 22 and requests the encryption processing unit 26 to encrypt the mail. In response to a request from the SMTP client 24, the encryption processing unit 26 performs encryption using the public key received from the encryption processing unit 16 in advance, and returns the result to the SMTP client 24 (step S82).

SMTPクライアント24は、暗号化完了後のメールを、SMTPサーバ32にアクセスして送信する(ステップS83)。   The SMTP client 24 accesses the SMTP server 32 and transmits the mail after completion of encryption (step S83).

SMTPサーバ32は、SMTPクライアント24から送信されたメールの宛先を確認し、情報受信装置1宛であることから、このメールをメールスプール33に保存するように要求する。メールスプール33は、SMTPサーバ32からのメール保存要求を受け、情報受信装置1のスプールにメールを保存する(ステップS84)。   The SMTP server 32 confirms the destination of the mail transmitted from the SMTP client 24 and requests that the mail be stored in the mail spool 33 because it is addressed to the information receiving apparatus 1. The mail spool 33 receives the mail storage request from the SMTP server 32 and stores the mail in the spool of the information receiving apparatus 1 (step S84).

(回答受信)
接続要求に応答して送信された回答メールを受信する場合の動作例を図13を用いて説明する。
(Reply received)
An example of the operation when receiving an answer mail transmitted in response to a connection request will be described with reference to FIG.

クライアント制御部12は、定期的にメールサーバ3に対してPOPクライアント14を通じてメールの有無を確認し(ステップS91)、回答メールの到着を確認する。そして、メールがある場合、POPクライアント14に回答メールの受信を指示する(ステップS92)。   The client control unit 12 periodically checks the mail server 3 for the presence of mail through the POP client 14 (step S91), and confirms the arrival of the reply mail. If there is a mail, the POP client 14 is instructed to receive a reply mail (step S92).

POPクライアント14は、クライアント制御部12からの要求により、POPサーバ31にアクセスしてメールスプール33内に保存されている情報受信装置1宛のメールを取得し、暗号処理部16に復号を要求する。この際、取得するメールの見出し等により、取得するメールを回答メールにだけに限定しても良い。この場合は、回答メールの見出しに、回答メールであることを示す符号を付加しておく。   In response to a request from the client control unit 12, the POP client 14 accesses the POP server 31, acquires the mail addressed to the information receiving apparatus 1 stored in the mail spool 33, and requests the encryption processing unit 16 to decrypt it. . At this time, the acquired mail may be limited to only the reply mail according to the headline of the acquired mail. In this case, a sign indicating that it is a reply mail is added to the headline of the reply mail.

暗号処理部16は、POPクライアント14からの要求により、自身の秘密鍵を用いて復号化を行い、結果をPOPクライアント14に返答する(ステップS93)。   In response to a request from the POP client 14, the encryption processing unit 16 performs decryption using its own secret key, and returns the result to the POP client 14 (step S93).

POPクライアント14は、復号した結果得られたメールを、クライアント制御部12に通知する。   The POP client 14 notifies the client control unit 12 of the mail obtained as a result of decryption.

クライアント制御部12は、POPクライアント14より得られたファイヤウォール5のIPアドレスおよびポート番号を、アプリケーションクライアント11に通知する。   The client control unit 12 notifies the application client 11 of the IP address and port number of the firewall 5 obtained from the POP client 14.

アプリケーションクライアント11は、クライアント制御部12から情報提供装置2を意味する特殊アドレスに対応するIPアドレスおよびポート番号(ファイヤウォール5の外部向けアドレスおよびポート番号)、さらにクライアント証明書の通知を受け、このアドレスにSSLで接続して情報提供を要求する(ステップS94)。   The application client 11 receives a notification of an IP address and a port number (address and port number for the outside of the firewall 5) corresponding to a special address meaning the information providing device 2 from the client control unit 12, and a client certificate. Information connection is requested by connecting to the address via SSL (step S94).

ファイヤウォール5内のポート管理部27は、外部向けIPアドレス200.200.200.1のポート9080でアプリケーションクライアント11からの接続を受け、接続の宛先ポートを192.168.0.2:80に変換し、情報提供装置2内のアプリケーションサーバ21に転送する(ステップS95)。この際、変換動作を、情報受信装置1のIPアドレスから送信されたパケットのみに設定されている場合、IPアドレスから送信されたパケットに対してのみ変換する。   The port management unit 27 in the firewall 5 receives the connection from the application client 11 at the port 9080 having the external IP address 200.200.200.1, and sets the connection destination port to 192.168.0.2:80. The data is converted and transferred to the application server 21 in the information providing apparatus 2 (step S95). At this time, when the conversion operation is set only for the packet transmitted from the IP address of the information receiving apparatus 1, the conversion is performed only for the packet transmitted from the IP address.

アプリケーションサーバ21は、アプリケーションクライアント11からの接続を受けると、証明書管理部28を通じて証明書の正当性を検証し、正当性を確認出来ると、接続処理を実行する。そして、ユーザからの指示にしたがい、アプリケーションサーバ21内の情報を取得し、ユーザに表示する(ステップS96)。   When receiving the connection from the application client 11, the application server 21 verifies the validity of the certificate through the certificate management unit 28, and executes the connection process when the validity can be confirmed. Then, according to an instruction from the user, information in the application server 21 is acquired and displayed to the user (step S96).

(切断通知送信)
本実施の形態における切断通知送信に関しては、第1の実施の形態における切断通知動作と同様である。
(Send notification)
The disconnection notification transmission in the present embodiment is the same as the disconnection notification operation in the first embodiment.

(切断通知受信)
切断通知を受信する場合の動作例を図14を用いて説明する。
(Disconnect notification received)
An example of operation when receiving a disconnection notification will be described with reference to FIG.

サーバ制御部22は、定期的にメールサーバ3に対してPOPクライアント25を通じてメールの有無を確認し(ステップS101)、切断通知メールの到着を確認する。そして、メールがある場合、POPクライアント25に、前記切断通知メールの受信を指示する(ステップS102)。   The server control unit 22 periodically checks the mail server 3 for the presence of mail through the POP client 25 (step S101), and confirms the arrival of the disconnection notification mail. If there is a mail, the POP client 25 is instructed to receive the disconnection notification mail (step S102).

POPクライアント25は、サーバ制御部22からの要求により、POPサーバ31にアクセスしてメールスプール33内に保存されている情報提供装置2宛のメールを取得し、暗号処理部26に復号を要求する。この際、取得するメールの見出し等により、取得するメールを切断通知メールだけに限定しても良い。この場合は、切断通知メールの見出しに、切断通知メールであることを示す符号を付加しておく。   In response to a request from the server control unit 22, the POP client 25 accesses the POP server 31, acquires the mail addressed to the information providing apparatus 2 stored in the mail spool 33, and requests the encryption processing unit 26 to decrypt it. . At this time, the acquired mail may be limited to only the disconnection notification mail based on the headline of the acquired mail. In this case, a code indicating that it is a disconnection notification mail is added to the header of the disconnection notification mail.

暗号処理部26は、POPクライアント25からの要求により、自身の秘密鍵を用いてメールを復号化し、この結果をPOPクライアント25に返答する(ステップS103)。   In response to a request from the POP client 25, the cryptographic processing unit 26 decrypts the mail using its own secret key, and returns the result to the POP client 25 (step S103).

POPクライアント25は、復号した結果得られたメールを、サーバ制御部22に通知する。   The POP client 25 notifies the server control unit 22 of the mail obtained as a result of decryption.

サーバ制御部22は、POPクライアント25から復号後のメールを受信し、UPnPクライアント41およびUPnPサーバ51を経由して、ファイヤウォール5内のポート管理部27に、切断通知メールに記載されたポートを閉じるように要求する(ステップS104)。   The server control unit 22 receives the decrypted mail from the POP client 25, and sends the port described in the disconnection notification mail to the port management unit 27 in the firewall 5 via the UPnP client 41 and the UPnP server 51. Request to close (step S104).

ポート管理部27は、サーバ制御部22からのポート閉塞要求を受け、指定された外部向けポートを閉塞(たとえば9080を閉塞)し、さらに前記外部向けIPアドレスおよびポート(たとえば200.200.200.1:9080)から、情報提供装置2のIPアドレスおよびポート(たとえば192.168.0.2:80)への、アドレス変換を停止する(ステップS105)。   The port management unit 27 receives the port blocking request from the server control unit 22, blocks the specified external port (for example, 9080), and further, the external IP address and port (for example, 200.200.200.). 1: 9080), the address conversion from the IP address and port (for example, 192.168.0.2:80) of the information providing apparatus 2 is stopped (step S105).

サーバ制御部22は、証明書管理部28に、情報受信装置1に対して発行したクライアント証明書の抹消を要求する。証明書管理部28は、サーバ制御部22からの要求に基づき、情報受信装置1に対して発行した証明書を抹消する(ステップS106)。   The server control unit 22 requests the certificate management unit 28 to delete the client certificate issued to the information receiving apparatus 1. The certificate management unit 28 deletes the certificate issued to the information receiving device 1 based on the request from the server control unit 22 (step S106).

以上のようにして、情報受信装置から送信される切断通知メールにより、情報提供装置2のポートの閉塞および証明書の抹消ができた。   As described above, the port of the information providing apparatus 2 and the certificate can be deleted by the disconnection notification mail transmitted from the information receiving apparatus.

なお、本説明においては、メールを用いて切断通知を行ったが、アプリケーションクライアント11からアプリケーションサーバ21に対して、メールを使用せずに直接切断要求を行っても良い。この場合、アプリケーションサーバ21は、アプリケーションクライアント切断通知を受信すると、サーバ制御部22に対して切断通知受信を知らせ、これを受けたサーバ制御部22は、切断通知メール受信時と同様に、ポート管理部27にポート閉塞およびアドレス変換の停止を要求し、さらに証明書管理部28に証明書の抹消を要求する。   In this description, the disconnection notification is performed using mail. However, the application client 11 may directly request disconnection from the application server 21 without using mail. In this case, when the application server 21 receives the application client disconnection notification, the server control unit 22 notifies the server control unit 22 of the reception of the disconnection notification. Requests the unit 27 to close the port and stop address translation, and further requests the certificate management unit 28 to delete the certificate.

(発明の効果)
次に、本実施の形態の効果について説明する。
本実施の形態に挙げた発明を利用すると、サーバへの攻撃を防止できる。
(The invention's effect)
Next, the effect of this embodiment will be described.
If the invention described in this embodiment is used, an attack on the server can be prevented.

これは、必要な時に必要な相手にのみランダムにポートを開け、さらに解放したポートの番号とIPアドレスとを暗号化したメールで送信するため、ポートが開いている時間とポート解放の時間と対象者とを限定することができ、攻撃されるリスクが減るためである。   This is because the port is opened randomly only to the necessary party when necessary, and the number and IP address of the released port are sent by encrypted mail. This is because the risk of being attacked is reduced.

またこれは、ファイヤウォールにより必要な時に必要な相手にのみIPアドレス変換を行うため、アドレス変換を受け付ける時間と相手とを限定することができ、攻撃されるリスクが減るためである。   This is also because the IP address conversion is performed only to the necessary partner when necessary by the firewall, so that the time for accepting the address translation and the partner can be limited, and the risk of being attacked is reduced.

また、本実施の形態に挙げた発明を利用すると、クライアント証明書の配付を簡素化できる。   In addition, when the invention described in this embodiment is used, distribution of a client certificate can be simplified.

これは、特殊アドレスに対応するIPアドレス情報、ポート情報とクライアント証明書とを、メールサーバを経由して一括送付するためである。   This is because the IP address information, port information and client certificate corresponding to the special address are sent together via the mail server.

(第3の実施の形態)
次に、本発明の第3の実施の形態の形態について説明する。
本発明の第3の実施の形態は、第2の実施の形態に対して情報提供装置6が追加されており、情報受信装置1は接続要求送信時に、接続を希望する情報提供装置を指定する点において異なる。
(Third embodiment)
Next, the form of the 3rd Embodiment of this invention is demonstrated.
In the third embodiment of the present invention, an information providing device 6 is added to the second embodiment, and the information receiving device 1 specifies an information providing device desired to be connected when transmitting a connection request. It is different in point.

(構成の説明)
図3を参照して、本実施の形態における構成について説明する。
情報提供装置6は、第2の実施の形態における情報提供装置2と同様の情報提供装置である。
(Description of configuration)
With reference to FIG. 3, the structure in this Embodiment is demonstrated.
The information providing device 6 is the same information providing device as the information providing device 2 in the second embodiment.

(動作の説明)
以下、図3を参照して、本実施の形態における動作を、接続要求送信、接続要求受信、回答送信、および回答受信に分けて説明する。
(Description of operation)
Hereinafter, with reference to FIG. 3, the operation in the present embodiment will be described separately for connection request transmission, connection request reception, response transmission, and response reception.

情報受信装置1とアクセス制御装置4とのそれぞれがメールアドレスを所有しているとする。   It is assumed that each of the information receiving device 1 and the access control device 4 has a mail address.

アクセス制御装置4内のサーバ制御部22は、情報提供装置2を意味する特殊アドレスと情報提供装置2のIPアドレス(たとえば192.168.0.2)との関連づけ情報、さらに情報提供装置6を意味する特殊アドレスと情報提供装置6のIPアドレス(たとえば192.168.0.6)との関連づけ情報をそれぞれ保持しているとする。   The server control unit 22 in the access control device 4 includes information relating to the association between the special address meaning the information providing device 2 and the IP address (for example, 192.168.0.2) of the information providing device 2, and the information providing device 6 Assume that the association information between the meaning special address and the IP address (for example, 192.168.0.6) of the information providing device 6 is held.

さらに暗号処理部16および暗号処理部26が、あらかじめ相手の公開鍵を所持しているものとする。また、アドレステーブル13にあらかじめ情報提供装置2を意味する特殊アドレスとアクセス制御装置4のメールアドレスとの対応付け、および情報提供装置6を意味する特殊アドレスとアクセス制御装置4のメールアドレスとの対応付けが登録されているものとする。   Further, it is assumed that the cryptographic processing unit 16 and the cryptographic processing unit 26 have the other party's public key in advance. In addition, the address table 13 preliminarily associates the special address meaning the information providing device 2 with the mail address of the access control device 4 and the correspondence between the special address meaning the information providing device 6 and the mail address of the access control device 4. The date is assumed to be registered.

(接続要求送信)
以下、アプリケーションクライアント11に対して、ユーザが特殊アドレスを用いて、情報提供装置6へのアクセスを要求した場合の動作例を図15を用いて説明する。
(Send connection request)
Hereinafter, an operation example in the case where the user requests access to the information providing apparatus 6 using the special address with respect to the application client 11 will be described with reference to FIG.

アプリケーションクライアント11は、ユーザから情報提供装置6を意味する特殊アドレスを用いて情報提供装置6への接続要求を受けると、クライアント制御部12に情報提供装置6のメールアドレス問い合わせる(ステップS111)。   When the application client 11 receives a connection request to the information providing apparatus 6 using a special address that means the information providing apparatus 6 from the user, the application client 11 inquires of the client control unit 12 a mail address of the information providing apparatus 6 (step S111).

クライアント制御部12は、アプリケーションクライアント11から問い合わせを受けた特殊アドレスをキーにしてアドレステーブル13から情報提供装置6のメールアドレスを検索する(ステップS112)。   The client control unit 12 searches the address table 13 for the mail address of the information providing apparatus 6 using the special address received from the application client 11 as a key (step S112).

クライアント制御部12は、検索されたメールアドレスを宛先にして、SMTPクライアント15に対して情報受信装置1のメールアドレスを送信元とした接続要求メールの送信を指示する。またこのメールには、接続を希望する相手先(すなわち情報提供装置6)の特殊アドレスを併記する。この際、情報提供装置2が接続要求メールを受信する際の識別を容易にするため、接続要求メールの見出しに、接続要求メールであることを示す符号を付加しても良い。またこの際、情報提供装置2がポートを開放する相手を限定するために、接続要求メールの本文内に、情報受信装置1のIPアドレスを付加しても良い。   The client control unit 12 instructs the SMTP client 15 to transmit a connection request mail with the mail address of the information receiving apparatus 1 as a transmission source with the retrieved mail address as a destination. In addition, the special address of the other party (that is, the information providing apparatus 6) that desires connection is also written in this mail. At this time, in order to facilitate identification when the information providing apparatus 2 receives the connection request mail, a code indicating that it is a connection request mail may be added to the header of the connection request mail. At this time, the IP address of the information receiving apparatus 1 may be added to the body of the connection request mail in order to limit the partners with which the information providing apparatus 2 opens the port.

SMTPクライアント15は、クライアント制御部12からメール送信要求を受け、暗号処理部16を用いてこのメールを暗号化する(ステップS113)。   The SMTP client 15 receives a mail transmission request from the client control unit 12, and encrypts this mail using the encryption processing unit 16 (step S113).

暗号処理部16は、SMTPクライアント15からの要求により、あらかじめ暗号処理部26より受けとっている公開鍵を用いてメールを暗号化し、結果をSMTPクライアント15に返答する(ステップS114)。   In response to a request from the SMTP client 15, the encryption processing unit 16 encrypts the mail using the public key received from the encryption processing unit 26 in advance, and returns the result to the SMTP client 15 (step S114).

SMTPクライアント15は、暗号化完了後のメールをSMTPサーバ32にアクセスして送信する(ステップS115)。   The SMTP client 15 accesses the SMTP server 32 and transmits the mail after encryption is complete (step S115).

SMTPサーバ32は、SMTPクライアント15から送信されたメールの宛先を確認し、アクセス制御装置4宛であることからこのメールをメールスプール33に保存するように要求する。メールスプール33は、SMTPサーバ32からのメール保存要求を受け、アクセス制御装置4のスプールにメールを保存する(ステップS116)。   The SMTP server 32 confirms the destination of the mail transmitted from the SMTP client 15, and requests to store the mail in the mail spool 33 because it is addressed to the access control device 4. The mail spool 33 receives the mail storage request from the SMTP server 32, and stores the mail in the spool of the access control device 4 (step S116).

(接続要求受信)
接続要求を受信する場合の動作例を図16を用いて説明する。
(Connection request received)
An operation example in the case of receiving a connection request will be described with reference to FIG.

アクセス制御装置4内のサーバ制御部22は、定期的にメールサーバ3に対してPOPクライアント25を通じてメールの有無を確認し、接続要求メールの到着を確認する(ステップS121)。そして、メールがある場合、POPクライアント25に接続要求メールの受信を指示する(ステップS122)。   The server control unit 22 in the access control device 4 periodically checks the mail server 3 for the presence of mail through the POP client 25 and confirms the arrival of the connection request mail (step S121). If there is a mail, the POP client 25 is instructed to receive a connection request mail (step S122).

POPクライアント25は、サーバ制御部22からの要求により、POPサーバ31にアクセスしてメールスプール33内に保存されているアクセス制御装置4宛のメールを取得し、暗号処理部26に復号を要求する。この際、取得するメールの見出し等により、取得するメールを接続要求メールだけに限定しても良い。この場合は、接続要求メールの見出しに、接続要求メールであることを示す符号を付加しておく。   In response to a request from the server control unit 22, the POP client 25 accesses the POP server 31, acquires the mail addressed to the access control device 4 stored in the mail spool 33, and requests the encryption processing unit 26 to decrypt it. . At this time, the acquired mail may be limited to only the connection request mail based on the headline of the acquired mail. In this case, a code indicating connection request mail is added to the header of the connection request mail.

暗号処理部26は、POPクライアント25からの要求により、自身の秘密鍵を用いて復号化を行い、結果をPOPクライアント25に返答する(ステップS123)。   In response to a request from the POP client 25, the cryptographic processing unit 26 performs decryption using its own secret key, and returns the result to the POP client 25 (step S123).

POPクライアント25は、復号した結果得られたメールを、サーバ制御部22に通知する。   The POP client 25 notifies the server control unit 22 of the mail obtained as a result of decryption.

サーバ制御部22は、POPクライアント25から復号後のメールを受信し、UPnPクライアント41およびUPnPサーバ51を経由して、ファイヤウォール5内のIPアドレス管理部23に、DHCP等により取得もしくは手動設定により設定されている外部向けIPアドレスを問い合わせる。   The server control unit 22 receives the decrypted mail from the POP client 25, and obtains or manually sets the IP address management unit 23 in the firewall 5 via the UPnP client 41 and the UPnP server 51 by DHCP or the like. Queries the external IP address that has been set.

さらにサーバ制御部22は、UPnPクライアント41およびUPnPサーバ51を経由して、ファイヤウォール5内のポート管理部27に、空きポートの割当を要求する。   Further, the server control unit 22 requests the port management unit 27 in the firewall 5 to allocate a free port via the UPnP client 41 and the UPnP server 51.

IPアドレス管理部23は、外部向けIPアドレス(200.200.200.1)を、UPnPサーバ51およびUPnPクライアント41を通じて、サーバ制御部22に通知する。   The IP address management unit 23 notifies the server control unit 22 of the external IP address (200.200.200.1) through the UPnP server 51 and the UPnP client 41.

ポート管理部27は、空きポートの中からから接続用ポートをランダムに割当て(たとえば9080を割当て)、UPnPサーバ51およびUPnPクライアント41を通じて、サーバ制御部22に通知する(ステップS124)。   The port management unit 27 randomly assigns connection ports from among the free ports (eg, 9080 is assigned), and notifies the server control unit 22 through the UPnP server 51 and the UPnP client 41 (step S124).

サーバ制御部22は、UPnPクライアント41およびUPnPサーバ51を経由して、ポート管理部27に対して、外部向けIPアドレスおよびポート(たとえば200.200.200.1:9080)から、情報提供装置6のIPアドレスおよびポート(たとえば192.168.0.6:80)への変換動作を開始するように要求する(ステップS125)。この際、接続要求メールで情報受信装置1のIPアドレスが通知されている場合には、変換動作を、情報受信装置1のIPアドレスから送信されたパケットのみに変換するように要求してもよい。   The server control unit 22 sends the information providing device 6 from the external IP address and port (for example, 200.200.200.1:9080) to the port management unit 27 via the UPnP client 41 and the UPnP server 51. Is requested to start the conversion operation to the IP address and port (for example, 192.168.0.6:80) (step S125). At this time, when the IP address of the information receiving device 1 is notified by the connection request mail, the conversion operation may be requested to convert only the packet transmitted from the IP address of the information receiving device 1. .

ファイヤウォール5内のポート管理部27は、サーバ制御部22からの接続要求を受け、IPアドレスおよび空きポート(200.200.200.1:9080)から、アプリケーションサーバ61のIPアドレスおよび待ち受けポート(たとえば192.168.0.6:80)への、アドレス変換を開始する。   The port management unit 27 in the firewall 5 receives a connection request from the server control unit 22, and from the IP address and the free port (200.200.200.1:9080), the IP address and the standby port ( For example, address conversion to 192.168.0.6:80) is started.

サーバ制御部22は、証明書管理部28に、クライアント証明書の発行を要求する。証明書管理部28は、サーバ制御部22からの要求に基づき、アプリケーションサーバ21へのアクセスに必要な証明書を発行し、サーバ制御部22に渡す(ステップS126)。   The server control unit 22 requests the certificate management unit 28 to issue a client certificate. The certificate management unit 28 issues a certificate necessary for access to the application server 21 based on a request from the server control unit 22, and passes the certificate to the server control unit 22 (step S126).

(回答送信)
接続要求に応答して回答メールを送信する場合の動作例を図17を用いて説明する。
(Send response)
An operation example in the case of sending a reply mail in response to a connection request will be described with reference to FIG.

アクセス制御装置4内のサーバ制御部22は、自身に割り当てられている情報提供装置6を意味する特殊アドレスを見出しとし、IPアドレス管理部23への問い合わせにより取得したIPアドレスと、ポート管理部27より割り当てられたポート(9080)とを本文中に記載し、証明書管理部28より発行されたクライアント証明書を添付し、宛先を情報受信装置1、送信元をアクセス制御装置4とした電子メール(回答メール)を作成し、SMTPクライアント24を通じて送信する(ステップS131)。この際、回答メールの見出しに、回答メールであることを示す符号を付加しても良い。   The server control unit 22 in the access control device 4 uses the special address meaning the information providing device 6 assigned to itself as a headline, the IP address acquired by the inquiry to the IP address management unit 23, and the port management unit 27. E-mail in which the port (9080) assigned by the client is described in the text, the client certificate issued by the certificate management unit 28 is attached, the destination is the information receiving device 1, and the transmission source is the access control device 4. (Answer mail) is created and transmitted through the SMTP client 24 (step S131). At this time, a sign indicating that it is a reply mail may be added to the headline of the reply mail.

SMTPクライアント24は、サーバ制御部22からメール送信要求を受け、暗号処理部26を用いてこのメールを暗号化する(ステップS132)。   The SMTP client 24 receives a mail transmission request from the server control unit 22, and encrypts this mail using the encryption processing unit 26 (step S132).

暗号化の結果をSMTPクライアント24に返答する。   The encryption result is returned to the SMTP client 24.

SMTPクライアント24は、暗号化完了後のメールを、SMTPサーバ32にアクセスして送信する(ステップS133)。   The SMTP client 24 accesses the SMTP server 32 and transmits the mail after completion of encryption (step S133).

SMTPサーバ32は、SMTPクライアント24から送信されたメールの宛先を確認し、情報受信装置1宛であることから、このメールをメールスプール33に保存するように要求する。メールスプール33は、SMTPサーバ32からのメール保存要求を受け、情報受信装置1のスプールにメールを保存する(ステップS134)。   The SMTP server 32 confirms the destination of the mail transmitted from the SMTP client 24 and requests that the mail be stored in the mail spool 33 because it is addressed to the information receiving apparatus 1. The mail spool 33 receives the mail storage request from the SMTP server 32 and stores the mail in the spool of the information receiving apparatus 1 (step S134).

(回答受信)
接続要求に応答して送信された回答メールを受信する場合の動作例を図18を用いて説明する。
(Reply received)
An example of the operation when receiving a reply mail transmitted in response to a connection request will be described with reference to FIG.

クライアント制御部12は、定期的にメールサーバ3に対してPOPクライアント14を通じてメールの有無を確認し、回答メールの到着を確認する(ステップS141)。そして、メールがある場合、POPクライアント14に、回答メールの受信を指示する(ステップS142)。   The client control unit 12 periodically checks the mail server 3 for mail through the POP client 14 and confirms the arrival of the reply mail (step S141). If there is a mail, the POP client 14 is instructed to receive a reply mail (step S142).

POPクライアント14は、クライアント制御部12からの要求により、POPサーバ31にアクセスしてメールスプール33内に保存されている情報受信装置1宛のメールを取得し、暗号処理部16に復号を要求する。この際、取得するメールの見出し等により、取得するメールを回答メールにだけに限定しても良い。この場合は、回答メールの見出しに、回答メールであることを示す符号を付加しておく。   In response to a request from the client control unit 12, the POP client 14 accesses the POP server 31, acquires the mail addressed to the information receiving apparatus 1 stored in the mail spool 33, and requests the encryption processing unit 16 to decrypt it. . At this time, the acquired mail may be limited to only the reply mail according to the headline of the acquired mail. In this case, a sign indicating that it is a reply mail is added to the headline of the reply mail.

暗号処理部16は、POPクライアント14からの要求により、自身の秘密鍵を用いて復号化を行い、結果をPOPクライアント14に返答する(ステップS143)。   In response to a request from the POP client 14, the cryptographic processing unit 16 performs decryption using its own secret key, and returns the result to the POP client 14 (step S143).

POPクライアント14は、復号した結果得られたメールを、クライアント制御部12に通知する。   The POP client 14 notifies the client control unit 12 of the mail obtained as a result of decryption.

クライアント制御部12は、POPクライアント14より得られたファイヤウォール5のIPアドレスおよびポート番号、さらにクライアント証明書を、アプリケーションクライアント11に通知する。   The client control unit 12 notifies the application client 11 of the IP address and port number of the firewall 5 obtained from the POP client 14 and the client certificate.

アプリケーションクライアント11は、クライアント制御部12から情報提供装置6を意味する特殊アドレスに対応するIPアドレスおよびポート番号(ファイヤウォール5の外部向けアドレスおよびポート番号)の通知を受け、このアドレスにSSLで接続して情報の提供を要求する(ステップS144)。この際、クライアント制御部12より通知を受けたクライアント証明書を提示する。   The application client 11 receives a notification of an IP address and a port number (an external address and a port number of the firewall 5) corresponding to a special address meaning the information providing device 6 from the client control unit 12, and connects to this address by SSL Then, the provision of information is requested (step S144). At this time, the client certificate notified from the client control unit 12 is presented.

ファイヤウォール5内のポート管理部27は、外部向けIPアドレス200.200.200.1のポート9080でアプリケーションクライアント11からの情報提供の要求を受け、接続先ポートを192.168.0.6:80に変換し、情報提供装置6内のアプリケーションサーバ61に転送する(ステップS145)。   The port management unit 27 in the firewall 5 receives a request for information provision from the application client 11 at the port 9080 of the external IP address 200.200.200.1, and sets the connection destination port to 192.168.0.6: 80 and transferred to the application server 61 in the information providing apparatus 6 (step S145).

アプリケーションサーバ61は、アプリケーションクライアント11からの接続を受け、証明書管理部28を通じて証明書の正当性の確認を行い、確認ができると接続処理を完了させる。そして、ユーザからの指示にしたがい、アプリケーションサーバ61内の情報を取得し、ユーザに表示する(ステップS146)。   The application server 61 receives a connection from the application client 11, checks the validity of the certificate through the certificate management unit 28, and completes the connection process when the check is made. Then, according to the instruction from the user, information in the application server 61 is acquired and displayed to the user (step S146).

(切断通知送信、切断通知受信)
本実施の形態における切断通知の送信および受信に関しては、第2の実施の形態における切断通知送信および切断通知受信の動作と同様である。
(Disconnect notification transmission, disconnect notification reception)
The disconnection notification transmission and reception in the present embodiment is the same as the disconnection notification transmission and disconnection notification reception operations in the second embodiment.

(発明の効果)
次に、本実施の形態の効果について説明する。
本実施の形態に挙げた発明を利用すると、サーバへの攻撃を防止できる。
(The invention's effect)
Next, the effect of this embodiment will be described.
If the invention described in this embodiment is used, an attack on the server can be prevented.

これは、必要な時に必要な相手にのみランダムにポートを開け、さらに解放したポートの番号とIPアドレスとを暗号化したメールで送信するため、ポートが開いている時間とポート解放の時間と対象者とを限定することができ、攻撃されるリスクが減るためである。   This is because the port is opened randomly only to the necessary party when necessary, and the number and IP address of the released port are sent by encrypted mail. This is because the risk of being attacked is reduced.

またこれは、ファイヤウォールにより必要な時に必要な相手にのみIPアドレス変換を行うため、アドレス変換を受け付ける時間と相手とを限定することができ、攻撃されるリスクが減るためである。   This is also because the IP address conversion is performed only to the necessary partner when necessary by the firewall, so that the time for accepting the address translation and the partner can be limited, and the risk of being attacked is reduced.

また、本実施の形態に挙げた発明を利用すると、クライアント証明書の配付を簡素化できる。   In addition, when the invention described in this embodiment is used, distribution of a client certificate can be simplified.

これは、特殊アドレスに対応するIPアドレス情報、ポート情報とクライアント証明書とを、メールサーバを経由して一括送付するためである。   This is because the IP address information, port information and client certificate corresponding to the special address are sent together via the mail server.

また、本実施の形態に挙げた発明を利用すると、Local IP領域に複数のアプリケーションサーバを設置することができる。   Further, when the invention described in this embodiment is used, a plurality of application servers can be installed in the Local IP area.

これは、接続要求時に、接続を希望するサーバを指定し、指定に基づきIPアドレスおよびポートの変換を行うためである。   This is because, when a connection request is made, a server desired to be connected is designated, and the IP address and port are converted based on the designation.

本発明によれば、インターネット等のWANを介して、文字・映像・音楽を視聴・配信できる、ホームAVサーバ装置や、WEBサーバ装置、さらにホームAVシステムやWEB配信システムに適用できる。また、外出先から家庭内の機器を操作制御する、ホームネットワークシステムや、ホームネットワーク機器に適用できる。   The present invention can be applied to a home AV server apparatus, a WEB server apparatus, a home AV system, and a WEB distribution system that can view and distribute text, video, and music via a WAN such as the Internet. Further, the present invention can be applied to a home network system or home network device that controls the operation of devices in the home from outside.

本発明の第1の実施の形態の構成を示すブロック図である。It is a block diagram which shows the structure of the 1st Embodiment of this invention. 本発明の第2の実施の形態の構成を示すブロック図である。It is a block diagram which shows the structure of the 2nd Embodiment of this invention. 本発明の第3の実施の形態の構成を示すブロック図である。It is a block diagram which shows the structure of the 3rd Embodiment of this invention. 本発明の第1の実施の形態の接続要求送信の動作を示すフローチャートである。5 is a flowchart showing an operation of connection request transmission according to the first embodiment of the present invention. 本発明の第1の実施の形態の接続要求受信の動作を示すフローチャートである。6 is a flowchart illustrating an operation of receiving a connection request according to the first embodiment of this invention. 本発明の第1の実施の形態の回答送信の動作を示すフローチャートである。6 is a flowchart showing an operation of reply transmission according to the first embodiment of the present invention. 本発明の第1の実施の形態の回答受信の動作を示すフローチャートである。6 is a flowchart showing an operation of receiving a reply according to the first embodiment of this invention. 本発明の第1の実施の形態の切断通知求送信の動作を示すフローチャートである。6 is a flowchart showing an operation of disconnection notification request transmission according to the first embodiment of the present invention. 本発明の第1の実施の形態の切断通知受信の動作を示すフローチャートである。6 is a flowchart illustrating an operation of receiving a disconnection notification according to the first embodiment of this invention. 本発明の第2の実施の形態の接続要求送信の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the connection request transmission of the 2nd Embodiment of this invention. 本発明の第2の実施の形態の接続要求受信の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the connection request reception of the 2nd Embodiment of this invention. 本発明の第2の実施の形態の回答送信の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the reply transmission of the 2nd Embodiment of this invention. 本発明の第2の実施の形態の回答受信の動作を示すフローチャートである。It is a flowchart which shows the reply reception operation | movement of the 2nd Embodiment of this invention. 本発明の第2の実施の形態の切断通知受信の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of reception of the disconnection notification of the 2nd Embodiment of this invention. 本発明の第3の実施の形態の接続要求送信の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the connection request transmission of the 3rd Embodiment of this invention. 本発明の第3の実施の形態の接続要求受信の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the connection request reception of the 3rd Embodiment of this invention. 本発明の第2の実施の形態の回答送信の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the reply transmission of the 2nd Embodiment of this invention. 本発明の第2の実施の形態の回答受信の動作を示すフローチャートである。It is a flowchart which shows the reply reception operation | movement of the 2nd Embodiment of this invention.

符号の説明Explanation of symbols

1 情報受信装置
2 情報提供装置
3 メールサーバ
4 アクセス制御装置
5 ファイヤウォール
6 情報提供装置
11 アプリケーションクライアント
12 クライアント制御部
13 キャッシュ
14 POPクライアント
15 SMTPクライアント
16 暗号処理部
21 アプリケーションサーバ
22 サーバ制御部
23 IPアドレス管理部
24 SMTPクライアント
25 POPクライアント
26 暗号処理部
27 ポート管理部
28 証明書管理部
31 POPサーバ
32 SMTPサーバ
33 メールスプール
41 UPnPクライアント
51 UPnPサーバ
61 アプリケーションサーバ
DESCRIPTION OF SYMBOLS 1 Information receiving device 2 Information providing device 3 Mail server 4 Access control device 5 Firewall 6 Information providing device 11 Application client 12 Client control unit 13 Cache 14 POP client 15 SMTP client 16 Cryptographic processing unit 21 Application server 22 Server control unit 23 IP Address management unit 24 SMTP client 25 POP client 26 Cryptographic processing unit 27 Port management unit 28 Certificate management unit 31 POP server 32 SMTP server 33 Mail spool 41 UPnP client 51 UPnP server 61 Application server

Claims (24)

通信制御システムであって、
情報提供装置への接続要求を示す接続要求メールを送信する端末と、
前記送信された接続要求メールを保持するメールサーバと、
前記接続要求メールを前記メールサーバから取得し、この接続要求メールを受けてポート管理部が複数のポートの中からランダムに選択して開放したポート番号及びIPアドレスの情報を有する回答メールを、暗号化して送信する制御手段と
を有することを特徴とする通信制御システム。
A communication control system,
A terminal that transmits a connection request mail indicating a connection request to the information providing device;
A mail server for holding the transmitted connection request mail;
The connection request mail is acquired from the mail server, and the response mail having the port number and IP address information which is randomly selected from a plurality of ports and opened by the port management unit in response to the connection request mail is encrypted. A communication control system comprising: a control unit configured to transmit the converted data.
前記ポート管理部は、前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続を許可するように構成されていることを特徴とする請求項1に記載の通信制御システム。   2. The communication control system according to claim 1, wherein the port management unit is configured to permit connection of a terminal connected using information of the transmitted port number and IP address. . 前記制御手段は、定期的に前記メールサーバに接続して接続要求メールがあるかを確認するように構成されていることを特徴とする請求項1又は請求項2に記載の通信制御システム。   The communication control system according to claim 1, wherein the control unit is configured to periodically connect to the mail server and check whether there is a connection request mail. 前記ポート管理部は、前記接続要求メールを送信した端末にのみポートを開放するように構成されていることを特徴とする請求項2又は請求項3に記載の通信制御システム。   The communication control system according to claim 2 or 3, wherein the port management unit is configured to open a port only to a terminal that has transmitted the connection request mail. 前記端末は、暗号化した前記接続要求メールを送信することを特徴とする請求項1から請求項4のいずれかに記載の通信制御システム。   The communication control system according to claim 1, wherein the terminal transmits the encrypted connection request mail. 前記ポート管理部は、前記制御手段が前記ポート番号及びIPアドレスの情報と共に送信したクライアント証明書を提示して接続してきた端末の接続を許可するように構成されていることを特徴とする請求項2から請求項5のいずれかに記載の通信制御システム。   The port management unit is configured to permit connection of a terminal connected by presenting a client certificate transmitted by the control unit together with information of the port number and IP address. The communication control system according to any one of claims 2 to 5. 前記端末は、一定時間、前記送信されたポート番号とIPアドレスとの情報を用いての接続をしない場合、前記開放されたポートを閉じる要求を示す切断要求メールを送信することを特徴とする請求項2から請求項6のいずれかに記載の通信制御システム。   The terminal transmits a disconnection request mail indicating a request to close the opened port when the terminal does not connect using the information of the transmitted port number and IP address for a certain period of time. The communication control system according to any one of claims 2 to 6. 前記ポート管理部がファイヤウォールに構成されている場合、前記ポート管理部は、前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続先を情報提供装置に変換することを特徴とする請求項2から請求項7のいずれかに記載の通信制御システム。   When the port management unit is configured as a firewall, the port management unit converts the connection destination of the terminal connected using the information of the transmitted port number and IP address into an information providing device. The communication control system according to any one of claims 2 to 7, wherein: 前記ポート管理部は、前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続先を、前記端末が接続要求メールに示していた情報提供装置に変換することを特徴とする請求項8に記載の通信制御システム。   The port management unit converts a connection destination of a terminal connected using the information of the transmitted port number and IP address into an information providing apparatus indicated by the terminal in a connection request mail. The communication control system according to claim 8. 通信制御装置であって、
複数のポートの中からランダムに選択してポート番号を開放するポート管理部と、
接続要求メールをメールサーバから取得し、この接続要求メールを受けて、前記ポート管理部が開放したポート番号及びIPアドレスの情報を有する回答メールを暗号化して送信する制御手段と
を有し、
前記ポート管理部は、前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続を許可するように構成されていることを特徴とする通信制御装置。
A communication control device,
A port management unit that randomly selects from a plurality of ports and releases the port number;
Control means for acquiring a connection request mail from a mail server, receiving the connection request mail, and encrypting and transmitting a reply mail having information on the port number and IP address opened by the port management unit;
The communication control apparatus, wherein the port management unit is configured to permit connection of a terminal connected using information of the transmitted port number and IP address.
端末であって、
情報提供装置への接続要求を示す接続要求メールを送信し、この接続要求メールを受けて、複数のポートの中からランダムに選択して開放されたポート番号とIPアドレスとの情報を取得し、この取得したポート番号とIPアドレスとを用いて接続するように構成されていることを特徴とする端末。
A terminal,
Sending a connection request mail indicating a connection request to the information providing device, receiving this connection request mail, obtaining information of a port number and an IP address that are randomly selected from a plurality of ports and opened, A terminal configured to connect using the acquired port number and IP address.
通信制御方法であって、
情報提供装置への接続要求を示す接続要求メールを送信する接続要求送信ステップと、
前記送信された接続要求メールを保持するメールサーバから接続要求メールを取得する取得ステップと、
前記接続要求メールを取得すると、複数のポートの中からランダムにポートを選択して開放する開放ステップと、
前記開放されたポート番号及びIPアドレスの情報を有する回答メールを暗号化して送信する送信ステップと
を有することを特徴とする通信制御方法。
A communication control method,
A connection request transmission step of transmitting a connection request mail indicating a connection request to the information providing device;
An acquisition step of obtaining a connection request mail from a mail server holding the transmitted connection request mail;
Upon obtaining the connection request mail, an opening step of randomly selecting and opening a port from a plurality of ports;
And a transmission step of encrypting and transmitting the reply mail having the information of the opened port number and IP address.
前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続を許可する許可ステップを有することを特徴とする請求項12に記載の通信制御方法。   13. The communication control method according to claim 12, further comprising a permission step of permitting connection of a terminal connected using information of the transmitted port number and IP address. 前記取得ステップは、定期的に前記メールサーバに接続して接続要求メールがあるかを確認することを特徴とする請求項12又は請求項13に記載の通信制御方法。   The communication control method according to claim 12 or 13, wherein the obtaining step periodically checks whether there is a connection request mail by connecting to the mail server. 前記許可ステップは、前記接続要求メールを送信した端末にのみポートを開放することを特徴とする請求項13又は請求項14に記載の通信制御方法。   15. The communication control method according to claim 13, wherein the permission step opens a port only to a terminal that has transmitted the connection request mail. 前記接続要求送信ステップは、暗号化した前記接続要求メールを送信することを特徴とする請求項12から請求項15のいずれかに記載の通信制御方法。   16. The communication control method according to claim 12, wherein the connection request transmission step transmits the encrypted connection request mail. 前記許可ステップは、前記送信ステップが前記ポート番号及びIPアドレスの情報と共に送信したクライアント証明書を提示して接続してきた端末の接続を許可することを特徴とする請求項13から請求項16のいずれかに記載の通信制御方法。   17. The permission step allows the connection of a terminal connected by presenting the client certificate transmitted in the transmission step together with the port number and IP address information. A communication control method according to claim 1. 一定時間、前記送信されたポート番号とIPアドレスとの情報を用いての接続をしない場合、前記開放されたポートを閉じる要求を示す切断要求メールを送信するステップを有することを特徴とする請求項13から請求項17のいずれかに記載の通信制御方法。   The method includes a step of transmitting a disconnection request mail indicating a request to close the opened port when the connection using the information of the transmitted port number and the IP address is not performed for a certain period of time. The communication control method according to any one of claims 13 to 17. 前記許可ステップは、前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続先を情報提供装置に変換する変換ステップを有することを特徴とする請求項13から請求項18のいずれかに記載の通信制御方法。   19. The permission step includes a conversion step of converting a connection destination of a terminal connected using information of the transmitted port number and IP address into an information providing device. The communication control method according to any one of the above. 前記変換ステップは、前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続先を、前記端末が接続要求メールに示していた情報提供装置に変換することを特徴とする請求項19に記載の通信制御方法。   The converting step converts the connection destination of the terminal connected using the information of the transmitted port number and IP address to the information providing apparatus indicated by the terminal in the connection request mail. The communication control method according to claim 19. 通信制御システムのプログラムであって、前記プログラムは前記通信制御システムを、
情報提供装置への接続要求を示す接続要求メールを送信する端末と、
前記送信された接続要求メールを保持するメールサーバと、
前記接続要求メールを前記メールサーバから取得し、この接続要求メールを受けてポート管理部が複数のポートの中からランダムに選択して開放したポート番号及びIPアドレスの情報を有する回答メールを暗号化して送信する制御手段と
して機能させることを特徴とするプログラム。
A communication control system program, wherein the program controls the communication control system,
A terminal that transmits a connection request mail indicating a connection request to the information providing device;
A mail server for holding the transmitted connection request mail;
The connection request mail is acquired from the mail server, and the response mail having the information of the port number and IP address opened by the port management unit randomly selected from a plurality of ports in response to the connection request mail is encrypted. A program that functions as a control means for transmitting data.
前記ポート管理部は、前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続を許可することを特徴とする請求項21に記載のプログラム。   The program according to claim 21, wherein the port management unit permits connection of a terminal connected using information of the transmitted port number and IP address. 通信制御装置のプログラムであって、前記プログラムは前記通信制御装置を、
複数のポートの中からランダムに選択してポート番号を開放するポート管理部と、
接続要求メールをメールサーバから取得し、この接続要求メールを受けて、前記ポート管理部が開放したポート番号及びIPアドレスの情報を有する回答メールを暗号化して送信する制御手段として機能させ、
前記ポート管理部は、前記送信されたポート番号とIPアドレスとの情報を用いて接続してきた端末の接続を許可することを特徴とするプログラム。
A communication control device program, wherein the program controls the communication control device,
A port management unit that randomly selects from a plurality of ports and releases the port number;
Obtaining a connection request mail from the mail server, receiving this connection request mail, and functioning as a control means for encrypting and transmitting a reply mail having information on the port number and IP address opened by the port management unit,
The port management unit permits connection of a terminal connected using information of the transmitted port number and IP address.
端末のプログラムであって、前記プログラムは前記端末を、
情報提供装置への接続要求を示す接続要求メールを送信し、この接続要求メールを受けて、複数のポートの中からランダムに選択して開放されたポート番号とIPアドレスとの情報を取得し、この取得したポート番号とIPアドレスとを用いて接続するように機能させることを特徴とするプログラム。
A terminal program, wherein the program
Sending a connection request mail indicating a connection request to the information providing device, receiving this connection request mail, obtaining information of a port number and an IP address that are randomly selected from a plurality of ports and opened, A program that functions to connect using the acquired port number and IP address.
JP2006084671A 2006-03-27 2006-03-27 Communication control system, communication control apparatus, terminal, communication control method, and program therefor Pending JP2007259384A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006084671A JP2007259384A (en) 2006-03-27 2006-03-27 Communication control system, communication control apparatus, terminal, communication control method, and program therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006084671A JP2007259384A (en) 2006-03-27 2006-03-27 Communication control system, communication control apparatus, terminal, communication control method, and program therefor

Publications (1)

Publication Number Publication Date
JP2007259384A true JP2007259384A (en) 2007-10-04

Family

ID=38633099

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006084671A Pending JP2007259384A (en) 2006-03-27 2006-03-27 Communication control system, communication control apparatus, terminal, communication control method, and program therefor

Country Status (1)

Country Link
JP (1) JP2007259384A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010049537A (en) * 2008-08-22 2010-03-04 Hitachi Ltd Information processing system, management apparatus, program, information processing method and management method
JP2017537546A (en) * 2015-06-30 2017-12-14 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー Method for unblocking an external computer system in a computer network infrastructure, a distributed computer network and a computer program product having such a computer network infrastructure
JP2019165291A (en) * 2018-03-19 2019-09-26 大日本印刷株式会社 Terminal device, communication path establishment method, program for terminal device, and authentication system
JP2020096315A (en) * 2018-12-14 2020-06-18 富士ゼロックス株式会社 Communication device, communication system, mail server, and communication program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001097468A1 (en) * 2000-06-14 2001-12-20 Tempearl Industrial Co.,Ltd. Method for accessing internet
JP2003060871A (en) * 2001-08-09 2003-02-28 Canon Inc Communication equipment, its method and its program
JP2004280595A (en) * 2003-03-17 2004-10-07 Nec Corp Callback vpn system and connection method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001097468A1 (en) * 2000-06-14 2001-12-20 Tempearl Industrial Co.,Ltd. Method for accessing internet
JP2003060871A (en) * 2001-08-09 2003-02-28 Canon Inc Communication equipment, its method and its program
JP2004280595A (en) * 2003-03-17 2004-10-07 Nec Corp Callback vpn system and connection method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010049537A (en) * 2008-08-22 2010-03-04 Hitachi Ltd Information processing system, management apparatus, program, information processing method and management method
JP4639251B2 (en) * 2008-08-22 2011-02-23 株式会社日立製作所 Information processing system, management apparatus, program, information processing method, and management method
JP2017537546A (en) * 2015-06-30 2017-12-14 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー Method for unblocking an external computer system in a computer network infrastructure, a distributed computer network and a computer program product having such a computer network infrastructure
US10313305B2 (en) 2015-06-30 2019-06-04 Fujitsu Technology Solutions Intellectual Property Gmbh Method of unblocking external computer systems in a computer network infrastructure, distributed computer network having such a computer network infrastructure as well as computer program product
JP2019165291A (en) * 2018-03-19 2019-09-26 大日本印刷株式会社 Terminal device, communication path establishment method, program for terminal device, and authentication system
JP7139635B2 (en) 2018-03-19 2022-09-21 大日本印刷株式会社 Authentication system
JP2020096315A (en) * 2018-12-14 2020-06-18 富士ゼロックス株式会社 Communication device, communication system, mail server, and communication program
JP7188046B2 (en) 2018-12-14 2022-12-13 富士フイルムビジネスイノベーション株式会社 Communication system, communication device, communication system program and communication program

Similar Documents

Publication Publication Date Title
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
EP2291979B1 (en) Remote access between upnp devices
JP4708376B2 (en) Method and system for securing access to a private network
US8312532B2 (en) Connection supporting apparatus
US20060080380A1 (en) Home terminal apparatus and communication system
JP4394701B2 (en) Method and apparatus for concealing network topology
JPWO2004105333A1 (en) Secure virtual private network
WO2005069532A1 (en) Encrypted communication method
JP4492248B2 (en) Network system, internal server, terminal device, program, and packet relay method
JP2009163546A (en) Gateway, repeating method and program
WO2019167057A1 (en) Relaying media content via a relay server system without decryption
TW201417542A (en) Virtual network building system, virtual network building method, small terminal, and authentication server
JP5953991B2 (en) COMMUNICATION CONTROL METHOD, COMMUNICATION CONTROL DEVICE, COMMUNICATION DEVICE, AND PROGRAM
JP2007259384A (en) Communication control system, communication control apparatus, terminal, communication control method, and program therefor
WO2006038391A1 (en) Network apparatus and network system
JP2005026856A (en) Remote access system
JP2007334753A (en) Access management system and method
JP6056970B2 (en) Information processing apparatus, terminal, information processing system, and information processing method
JP2006109152A (en) Connection requesting device, response device, connection management device and communication system for performing communication on network
JP2005311829A (en) Communication path setting method, gateway device and communication system
JP3935823B2 (en) HTTP session tunneling system, method thereof, and program thereof
JP4003634B2 (en) Information processing device
JP4420057B2 (en) Communication method, information processing system, and information processing apparatus
JP2008028899A (en) Communication system, terminal device, vpn server, program, and communication method
JP2004302555A (en) User authentication system, login management device, electronic device and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090701

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100203

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100405

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100609