JP2019145938A - Network communication system - Google Patents

Network communication system Download PDF

Info

Publication number
JP2019145938A
JP2019145938A JP2018026786A JP2018026786A JP2019145938A JP 2019145938 A JP2019145938 A JP 2019145938A JP 2018026786 A JP2018026786 A JP 2018026786A JP 2018026786 A JP2018026786 A JP 2018026786A JP 2019145938 A JP2019145938 A JP 2019145938A
Authority
JP
Japan
Prior art keywords
communication
terminal device
address
data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018026786A
Other languages
Japanese (ja)
Other versions
JP6988545B2 (en
Inventor
矢野 義博
Yoshihiro Yano
義博 矢野
亮大 中村
Ryota Nakamura
亮大 中村
篤浩 佐橋
Atsuhiro Sahashi
篤浩 佐橋
嘉昭 植村
Yoshiaki Uemura
嘉昭 植村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2018026786A priority Critical patent/JP6988545B2/en
Publication of JP2019145938A publication Critical patent/JP2019145938A/en
Priority to JP2021195508A priority patent/JP7173271B2/en
Application granted granted Critical
Publication of JP6988545B2 publication Critical patent/JP6988545B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

To connect an inexpensive IoT device for personal use to the Internet while ensuring sufficient security.SOLUTION: For a plurality of terminal devices (600A to 600D) connected to a network (N), an address table (T) that associates terminal IDs with location addresses is prepared, and communication between terminal devices are intermediated by a connection intermediating device (500). An internal terminal device (600A) is incorporated in a gateway device (GW), and various IoT devices (701 to 705) are connected downstream thereof. When data is transmitted from external terminal devices (600B to 600D) to a specific IoT device, intermediating processing by the connection intermediating device (500) is used to deliver the data to the gateway device (GW), and the data is distributed from the gateway device (GW) to a specific IoT device.SELECTED DRAWING: Figure 22

Description

本発明は、ネットワークを介した通信システムに関し、特に、家電製品などの様々なIoT機器について、インターネットを介して通信を行うネットワーク通信システムに関する。   The present invention relates to a communication system via a network, and more particularly to a network communication system that performs communication via the Internet for various IoT devices such as home appliances.

近年、パソコンやスマートフォンをはじめとする様々な機器がインターネットに接続されるようになってきており、ネットワークを介した機器間通信の技術も広く普及している。特に、最近では、IoT(Internet of Things)という考え方の下に、家電製品から自動車の電装品に至るまで、様々な電化製品をインターネットに接続して利用する技術が普及し始めており、外出中に、スマートフォンなどの端末装置から、インターネットを介して自宅の家電製品や自動車の電装品などのIoT機器を制御することができるようになってきている。   In recent years, various devices such as personal computers and smartphones have been connected to the Internet, and inter-device communication technology via a network has become widespread. In particular, recently, based on the idea of IoT (Internet of Things), technology that connects various appliances to the Internet, ranging from home appliances to automobile electrical components, has begun to spread, and while on the go In addition, it has become possible to control IoT devices such as home appliances and automobile electrical components from a terminal device such as a smartphone via the Internet.

スマートフォンなどのモバイル端末の場合、ネットワーク上での所在が所在地により変化するため、通信相手の現時点の所在アドレスを何らかの方法で認識する必要がある。このような観点から、二者間の通信を取り継ぐ役割を果たす中継装置を設けたネットワーク通信システムが提案されている。たとえば、下記の特許文献1には、第1の端末装置と中継装置との間にセキュアな第1の通信チャネルを確保し、第2の端末装置と中継装置との間にセキュアな第2の通信チャネルを確保して、中継装置を介して両者間で通信を行うネットワーク通信システムが開示されている。ただ、このような中継装置を利用したシステムでは、両者間の通信データがすべて中継装置を経由することになるため、中継装置に多大な処理負荷がかかるという問題がある。   In the case of a mobile terminal such as a smartphone, the location on the network changes depending on the location, so it is necessary to recognize the current location address of the communication partner in some way. From such a viewpoint, a network communication system provided with a relay device that plays a role of taking over communication between two parties has been proposed. For example, in the following Patent Document 1, a secure first communication channel is secured between a first terminal device and a relay device, and a secure second communication channel is established between the second terminal device and the relay device. There is disclosed a network communication system that secures a communication channel and performs communication between both parties via a relay device. However, in a system using such a relay device, all communication data between the two devices passes through the relay device, which causes a problem that a large processing load is applied to the relay device.

そこで、最近は、SIP(Session Initiation Protocol)と呼ばれるプロトコルを利用して、ネットワーク上に設けられた接続仲介装置により、両者間での通信セッション確立の取り継ぎを行い、通信セッション確立後は、両者間で直接通信を行う方式が提案されている。たとえば、下記の特許文献2,3には、このSIPを利用したVPN通信を実現するネットワーク通信システムが開示されている。また、下記の特許文献4には、上記SIPを利用した方法を改善して、接続仲介装置の処理負担を更に軽減したネットワーク通信システムが開示されている。   Therefore, recently, using a protocol called SIP (Session Initiation Protocol), a connection mediating device provided on the network has taken over the establishment of the communication session between the two, A method of performing direct communication between them has been proposed. For example, Patent Documents 2 and 3 below disclose network communication systems that realize VPN communication using the SIP. Patent Document 4 below discloses a network communication system in which the method using the SIP is improved to further reduce the processing burden on the connection mediating apparatus.

特開2005−229436号公報JP 2005-229436 A 特開2010−233167号公報JP 2010-233167 A 特開2013−038684号公報JP 2013-038864 A 国際公開第WO2017/145984号公報International Publication No. WO2017 / 145984

上述したとおり、最近は、家電製品や自動車の電装品など、様々なIoT機器がインターネットに接続されるようになってきている。このように、IoT機器をインターネットに接続して利用すれば、外出先からスマートフォンなどを用いて制御を行ったり、内蔵ファームウェアをインターネットを介してアップデートしたりすることができ、様々なメリットが得られるようになる。その一方で、インターネットに接続すると、外部からのハッキングを受ける危険性を孕む要因になるというデメリットも生じる。   As described above, recently, various IoT devices such as home appliances and automobile electrical components have been connected to the Internet. In this way, if the IoT device is connected to the Internet and used, it can be controlled from the outside using a smartphone or the like, and the built-in firmware can be updated via the Internet, and various advantages can be obtained. It becomes like this. On the other hand, there is a demerit that connecting to the Internet causes a risk of receiving hacking from the outside.

パソコンなどのコンピュータ機器では、通常、ルータやファイアウォールを介してインターネットへの接続を行う方法が採られており、また、十分なセキュリティを確保するために、ウィルス対策ソフトなどをインストールして用いるのが一般的である。しかしながら、家電製品や自動車の電装品などのIoT機器の場合、一般的なコンピュータ機器に比べて、CPUやメモリの構成が貧弱であり、十分なセキュリティ対策が施されていないのが現状である。また、このようなIoT機器は、コンピュータの知識のない一般利用者が容易に利用できるように、複雑な手順を踏まずに簡便な方法で導入できるように設計されていることが多い。   Computer devices such as personal computers usually use a method of connecting to the Internet via a router or firewall, and in order to ensure sufficient security, it is necessary to install and use anti-virus software. It is common. However, in the case of IoT devices such as home appliances and automobile electrical components, the configuration of CPUs and memories is poor compared to general computer devices, and no sufficient security measures have been taken. In addition, such IoT devices are often designed to be introduced in a simple manner without going through complicated procedures so that general users without computer knowledge can easily use them.

たとえば、パーソナルユースを想定した監視カメラなどのIoT機器の場合、グローバルIPアドレスを付与して、インターネットに直接接続して利用するタイプのものも少なくない。このようなIoT機器は、セキュリティ対策が極めて不十分であり、外部からのハッキング攻撃に対して無防備と言わざるを得ない。IoT機器が、サイバー攻撃によってマルウェアに感染し、ボット化されると、被害は更に広がることになる。もちろん、IoT機器についても、一般のコンピュータと同様に十分なセキュリティ対策を施すことが好ましいが、そのためには、CPU性能やメモリ容量の拡充が必要になり、コストの増大が避けられなくなる。   For example, in the case of an IoT device such as a surveillance camera intended for personal use, there are many types of devices that are assigned a global IP address and directly connected to the Internet. Such IoT devices have extremely insufficient security measures, and must be defenseless against external hacking attacks. If an IoT device is infected with malware by a cyber attack and turned into a bot, the damage will spread further. Of course, it is preferable to take sufficient security measures for the IoT device as well as a general computer. However, for that purpose, it is necessary to expand the CPU performance and the memory capacity, and the increase in cost is unavoidable.

そこで本発明は、パーソナルユースを想定した安価なIoT機器を、十分なセキュリティを確保しながらインターネットに接続することができるネットワーク通信システムを提供することを目的とする。   Accordingly, an object of the present invention is to provide a network communication system capable of connecting an inexpensive IoT device intended for personal use to the Internet while ensuring sufficient security.

(1) 本発明の第1の態様は、ネットワーク通信システムにおいて、ネットワークを介して相互に接続可能な複数の端末装置と、複数の端末装置間の接続を仲介する接続仲介装置と、端末装置のうちの1台を包含するゲートウェイ装置と、を設け、
複数の端末装置には、個々の端末装置を相互に識別するための端末IDがそれぞれ付与されており、接続仲介装置は、端末IDを利用して通信元となる端末装置と通信先となる端末装置との間の接続を仲介する処理を実行し、
複数の端末装置のそれぞれは、
自己のネットワーク上での所在を示す所在アドレスを、接続仲介装置に対して通知する自己アドレス通知部と、
自己を通信元として、通信先の別な端末装置に対する通信要求を受け付ける通信要求受付部と、
通信要求受付部によって通信要求が受け付けられたときに、接続仲介装置に対して、通信先の別な端末装置の端末IDを特定するための通信先特定情報を含む接続仲介依頼を送信する接続仲介依頼部と、
接続仲介依頼に応じて、接続仲介装置から、通信先の別な端末装置のネットワーク上での所在を示す通信先アドレスが返信されてきたときに、ネットワークを介して、通信先アドレスにアクセスして通信開始要求を行う通信開始要求部と、
通信開始要求に応じて、通信先の別な端末装置から、通信開始受諾確認が返信されてきたら、通信先の別な端末装置との間に通信セッションを確立して通信を開始する通信元セッション確立部と、
通信元の別な端末装置から、自己を通信先とする通信開始要求がなされたら、通信元の別な端末装置に対して通信開始受諾確認を送信し、通信元の別な端末装置との間に通信セッションを確立して通信を開始する通信先セッション確立部と、
を有し、
接続仲介装置は、
端末装置のそれぞれについて、端末IDと所在アドレスとを対応づけたアドレステーブルを格納するアドレステーブル格納部と、
端末装置の自己アドレス通知部からの通知に基づいて、アドレステーブルの内容を更新するアドレステーブル更新部と、
端末装置の接続仲介依頼部から、接続仲介依頼が送信されてきたときに、アドレステーブルを参照して、接続仲介依頼に含まれている通信先特定情報によって特定される端末IDに対応づけられている所在アドレスを通信先アドレスとして返信する通信先アドレス返信部と、
を有し、
ゲートウェイ装置は、下流側に接続された1台もしくは複数台のIoT機器を、上流側に接続されたネットワークに接続する役割を果たし、
ゲートウェイ装置には包含されていない外部端末装置が、ゲートウェイ装置の下流側に接続されている特定のIoT機器に対する通信を行う際に、
外部端末装置の接続仲介依頼部が、ゲートウェイ装置に包含されている内部端末装置を特定するための通信先特定情報を含む接続仲介依頼を接続仲介装置に対して送信し、
外部端末装置の通信開始要求部が、接続仲介依頼に応じて返信されてきた通信先アドレスにアクセスして通信開始要求を行い、
外部端末装置の通信元セッション確立部が、内部端末装置の通信先セッション確立部に対して通信を行う際に、内部端末装置に対して、特定のIoT機器に送信すべきIoT機器宛データと特定のIoT機器を特定する機器特定情報とが含まれた通信データを送信し、
ゲートウェイ装置は、上記通信データを受信したときに、通信データから機器特定情報およびIoT機器宛データを抽出し、IoT機器宛データを、機器特定情報によって特定されるIoT機器に配信するようにしたものである。
(1) In a network communication system, a first aspect of the present invention provides a plurality of terminal devices that can be connected to each other via a network, a connection mediating device that mediates connection between the plurality of terminal devices, A gateway device including one of them,
Each of the plurality of terminal devices is given a terminal ID for identifying each terminal device, and the connection mediating device uses the terminal ID to communicate with the terminal device serving as the communication source and the terminal serving as the communication destination. Execute processing that mediates the connection with the device,
Each of the plurality of terminal devices
A self-address notifying unit for notifying a connection mediating device of a location address indicating a location on the own network;
A communication request accepting unit that accepts a communication request for another terminal device as a communication destination with self as a communication source,
When the communication request is accepted by the communication request accepting unit, the connection mediation device transmits a connection mediation request including communication destination specifying information for specifying the terminal ID of another terminal device of the communication destination to the connection mediating device. A request department;
In response to the connection mediation request, when a communication destination address indicating the location of another terminal device at the communication destination is returned from the connection mediation device, the communication destination address is accessed via the network. A communication start request unit for making a communication start request;
In response to a communication start request, when a communication start acceptance confirmation is returned from another terminal device at the communication destination, a communication source session that establishes a communication session with another terminal device at the communication destination and starts communication An establishment section;
When a communication start request is made from another terminal device of the communication source to the communication destination itself, a communication start acceptance confirmation is transmitted to the other terminal device of the communication source, and between the other terminal device of the communication source A communication destination session establishment unit that establishes a communication session and starts communication;
Have
Connection mediation device
For each terminal device, an address table storage unit that stores an address table that associates a terminal ID with a location address;
An address table update unit that updates the contents of the address table based on the notification from the self-address notification unit of the terminal device;
When a connection mediation request is transmitted from the connection mediation request unit of the terminal device, the address table is referred to correspond to the terminal ID specified by the communication destination specifying information included in the connection mediation request. A communication address return unit that returns the existing address as a communication address,
Have
The gateway device serves to connect one or a plurality of IoT devices connected to the downstream side to a network connected to the upstream side,
When an external terminal device that is not included in the gateway device communicates with a specific IoT device connected to the downstream side of the gateway device,
The connection mediation request unit of the external terminal device transmits a connection mediation request including communication destination specifying information for identifying the internal terminal device included in the gateway device to the connection mediation device,
The communication start request part of the external terminal device accesses the communication destination address returned in response to the connection mediation request, makes a communication start request,
When the communication source session establishment unit of the external terminal device communicates with the communication destination session establishment unit of the internal terminal device, the internal terminal device and the data addressed to the IoT device to be transmitted to the specific IoT device are specified. Transmitting communication data including device specifying information for specifying the IoT device,
When the gateway device receives the communication data, the gateway device extracts the device identification information and the data addressed to the IoT device from the communication data, and distributes the data addressed to the IoT device to the IoT device identified by the device identification information. It is.

(2) 本発明の第2の態様は、上述した第1の態様に係るネットワーク通信システムにおいて、
特定のIoT機器が、特定の外部端末装置に対する通信を行う際に、
特定のIoT機器が、内部端末装置の通信要求受付部に対して、特定の外部端末装置を特定するための端末装置特定情報と、上記特定のIoT機器を特定する機器特定情報と、特定の外部端末装置に送信すべき端末装置宛データと、を通信要求として送信し、
内部端末装置の接続仲介依頼部が、端末装置特定情報で特定される端末装置を通信先とする通信先特定情報を含む接続仲介依頼を接続仲介装置に対して送信し、
内部端末装置の通信開始要求部が、接続仲介依頼に応じて返信されてきた通信先アドレスにアクセスして通信開始要求を行い、
内部端末装置の通信元セッション確立部と、特定の外部端末装置の通信先セッション確立部との間で通信を行う際に、内部端末装置から特定の外部端末装置に対して、機器特定情報と端末装置宛データとが含まれた通信データを送信するようにしたものである。
(2) According to a second aspect of the present invention, in the network communication system according to the first aspect described above,
When a specific IoT device communicates with a specific external terminal device,
A specific IoT device, with respect to the communication request reception unit of the internal terminal device, terminal device specifying information for specifying a specific external terminal device, device specifying information for specifying the specific IoT device, and a specific external Send data to the terminal device to be transmitted to the terminal device as a communication request,
The connection mediation request unit of the internal terminal device transmits a connection mediation request including communication destination specifying information whose communication destination is the terminal device specified by the terminal device specifying information to the connection mediating device,
The communication start request unit of the internal terminal device makes a communication start request by accessing the communication destination address returned in response to the connection mediation request,
When communication is performed between the communication source session establishing unit of the internal terminal device and the communication destination session establishing unit of the specific external terminal device, the device specifying information and the terminal are transmitted from the internal terminal device to the specific external terminal device. Communication data including data addressed to the device is transmitted.

(3) 本発明の第3の態様は、ネットワーク通信システムにおいて、ネットワークを介して相互に接続可能な複数の端末装置と、複数の端末装置間の接続を仲介する接続仲介装置と、端末装置のうちの1台を包含するゲートウェイ装置と、を設け、
複数の端末装置には、個々の端末装置を相互に識別するための端末IDがそれぞれ付与されており、接続仲介装置は、端末IDを利用して通信元となる端末装置と通信先となる端末装置との間の接続を仲介する処理を実行し、
複数の端末装置のそれぞれは、
自己のネットワーク上での所在を示す所在アドレスを、接続仲介装置に対して通知する自己アドレス通知部と、
自己を通信元として、通信先の別な端末装置に対する通信要求を受け付ける通信要求受付部と、
通信要求受付部によって通信要求が受け付けられたときに、接続仲介装置に対して、通信先の別な端末装置の端末IDを特定するための通信先特定情報を含む接続仲介依頼を送信する接続仲介依頼部と、
接続仲介装置から、通信元の別な端末装置のネットワーク上での所在を示す通信元アドレスが送信されてきたときに、ネットワークを介して、通信元アドレスにアクセスして通信開始要求を行う通信開始要求部と、
通信開始要求に応じて、通信元の別な端末装置から、通信開始受諾確認が返信されてきたら、通信元の別な端末装置との間に通信セッションを確立して通信を開始する通信先セッション確立部と、
通信先の別な端末装置から、自己を通信元とする通信開始要求がなされたら、通信先の別な端末装置に対して通信開始受諾確認を送信し、通信先の別な端末装置との間に通信セッションを確立して通信を開始する通信元セッション確立部と、
を有し、
接続仲介装置は、
端末装置のそれぞれについて、端末IDと所在アドレスとを対応づけたアドレステーブルを格納するアドレステーブル格納部と、
端末装置の自己アドレス通知部からの通知に基づいて、アドレステーブルの内容を更新するアドレステーブル更新部と、
端末装置の接続仲介依頼部から、接続仲介依頼が送信されてきたときに、アドレステーブルを参照して、接続仲介依頼に含まれている通信先特定情報によって特定される端末IDに対応づけられている所在アドレスに対して、接続仲介依頼を送信した通信元の端末装置の端末IDに対応づけられている所在アドレスを通信元アドレスとして送信する通信元アドレス送信部と、
を有し、
ゲートウェイ装置は、下流側に接続された1台もしくは複数台のIoT機器を、上流側に接続されたネットワークに接続する役割を果たし、
ゲートウェイ装置には包含されていない外部端末装置が、ゲートウェイ装置の下流側に接続されている特定のIoT機器に対する通信を行う際に、
外部端末装置の接続仲介依頼部が、ゲートウェイ装置に包含されている内部端末装置を特定するための通信先特定情報を含む接続仲介依頼を接続仲介装置に対して送信し、
内部端末装置の通信開始要求部が、接続仲介依頼に応じて送信されてきた通信元アドレスにアクセスして通信開始要求を行い、
外部端末装置の通信元セッション確立部が、内部端末装置の通信先セッション確立部に対して通信を行う際に、内部端末装置に対して、特定のIoT機器に送信すべきIoT機器宛データと特定のIoT機器を特定する機器特定情報とが含まれた通信データを送信し、
ゲートウェイ装置は、上記通信データを受信したときに、通信データから機器特定情報およびIoT機器宛データを抽出し、IoT機器宛データを、機器特定情報によって特定されるIoT機器に配信するようにしたものである。
(3) According to a third aspect of the present invention, there is provided a network communication system, a plurality of terminal devices that can be connected to each other via a network, a connection mediating device that mediates connection between the plurality of terminal devices, A gateway device including one of them,
Each of the plurality of terminal devices is given a terminal ID for identifying each terminal device, and the connection mediating device uses the terminal ID to communicate with the terminal device serving as the communication source and the terminal serving as the communication destination. Execute processing that mediates the connection with the device,
Each of the plurality of terminal devices
A self-address notifying unit for notifying a connection mediating device of a location address indicating a location on the own network;
A communication request accepting unit that accepts a communication request for another terminal device as a communication destination with self as a communication source,
When the communication request is accepted by the communication request accepting unit, the connection mediation device transmits a connection mediation request including communication destination specifying information for specifying the terminal ID of another terminal device of the communication destination to the connection mediating device. A request department;
When a communication source address indicating the location of another terminal device of the communication source on the network is transmitted from the connection mediating device, access to the communication source address via the network and starting a communication start request A request section;
A communication destination session that establishes a communication session with another terminal device of the communication source and starts communication when a communication start acceptance confirmation is returned from another terminal device of the communication source in response to the communication start request An establishment section;
When a communication start request is issued from another terminal device at the communication destination, the communication start acceptance confirmation is sent to the other terminal device at the communication destination, and between the other terminal devices at the communication destination A communication source session establishment unit that establishes a communication session and starts communication;
Have
Connection mediation device
For each terminal device, an address table storage unit that stores an address table that associates a terminal ID with a location address;
An address table update unit that updates the contents of the address table based on the notification from the self-address notification unit of the terminal device;
When a connection mediation request is transmitted from the connection mediation request unit of the terminal device, the address table is referred to correspond to the terminal ID specified by the communication destination specifying information included in the connection mediation request. A communication source address transmitting unit that transmits, as a communication source address, a location address associated with the terminal ID of the communication source terminal device that has transmitted the connection mediation request,
Have
The gateway device serves to connect one or a plurality of IoT devices connected to the downstream side to a network connected to the upstream side,
When an external terminal device that is not included in the gateway device communicates with a specific IoT device connected to the downstream side of the gateway device,
The connection mediation request unit of the external terminal device transmits a connection mediation request including communication destination specifying information for identifying the internal terminal device included in the gateway device to the connection mediation device,
The communication start request unit of the internal terminal device makes a communication start request by accessing the communication source address transmitted in response to the connection mediation request,
When the communication source session establishment unit of the external terminal device communicates with the communication destination session establishment unit of the internal terminal device, the internal terminal device and the data addressed to the IoT device to be transmitted to the specific IoT device are specified. Transmitting communication data including device specifying information for specifying the IoT device,
When the gateway device receives the communication data, the gateway device extracts the device identification information and the data addressed to the IoT device from the communication data, and distributes the data addressed to the IoT device to the IoT device identified by the device identification information. It is.

(4) 本発明の第4の態様は、上述した第3の態様に係るネットワーク通信システムにおいて、
特定のIoT機器が、特定の外部端末装置に対する通信を行う際に、
特定のIoT機器が、内部端末装置の通信要求受付部に対して、特定の外部端末装置を特定するための端末装置特定情報と、上記特定のIoT機器を特定する機器特定情報と、特定の外部端末装置に送信すべき端末装置宛データと、を通信要求として送信し、
内部端末装置の接続仲介依頼部が、端末装置特定情報で特定される端末装置を通信先とする通信先特定情報を含む接続仲介依頼を接続仲介装置に対して送信し、
特定の外部端末装置の通信開始要求部が、接続仲介依頼に応じて送信されてきた通信元アドレスにアクセスして通信開始要求を行い、
内部端末装置の通信元セッション確立部と、特定の外部端末装置の通信先セッション確立部との間で通信を行う際に、内部端末装置から特定の外部端末装置に対して、機器特定情報と端末装置宛データとが含まれた通信データを送信するようにしたものである。
(4) A fourth aspect of the present invention is the network communication system according to the third aspect described above,
When a specific IoT device communicates with a specific external terminal device,
A specific IoT device, with respect to the communication request reception unit of the internal terminal device, terminal device specifying information for specifying a specific external terminal device, device specifying information for specifying the specific IoT device, and a specific external Send data to the terminal device to be transmitted to the terminal device as a communication request,
The connection mediation request unit of the internal terminal device transmits a connection mediation request including communication destination specifying information whose communication destination is the terminal device specified by the terminal device specifying information to the connection mediating device,
The communication start request unit of a specific external terminal device makes a communication start request by accessing the communication source address transmitted in response to the connection mediation request,
When communication is performed between the communication source session establishing unit of the internal terminal device and the communication destination session establishing unit of the specific external terminal device, the device specifying information and the terminal are transmitted from the internal terminal device to the specific external terminal device. Communication data including data addressed to the device is transmitted.

(5) 本発明の第5の態様は、上述した第1〜第4の態様に係るネットワーク通信システムにおいて、
ゲートウェイ装置が、受信した通信データに含まれている機器特定情報およびIoT機器宛データに基づいて、IoT機器宛データを、機器特定情報によって特定されるIoT機器に配信するようにしたものである。
(5) According to a fifth aspect of the present invention, in the network communication system according to the first to fourth aspects described above,
The gateway device distributes the IoT device address data to the IoT device specified by the device specification information based on the device specification information and the IoT device address data included in the received communication data.

(6) 本発明の第6の態様は、上述した第5の態様に係るネットワーク通信システムにおいて、
ゲートウェイ装置内に、下流側に接続されている個々のIoT機器についての機器特定情報と、当該IoT機器へのアクセス方法を示すアクセス方法情報と、を直接もしくは間接的に対応づけたIoT機器登録テーブルを格納しておき、
ゲートウェイ装置が、通信データを受信したときに、IoT機器登録テーブルを参照することにより、受信した通信データから抽出した機器特定情報に対応するアクセス方法情報によって示されるアクセス方法を用いて配信先のIoT機器をアクセスし、受信した通信データから抽出したIoT機器宛データを、配信先のIoT機器に配信するようにしたものである。
(6) According to a sixth aspect of the present invention, in the network communication system according to the fifth aspect described above,
In the gateway device, an IoT device registration table in which device specifying information about each IoT device connected downstream is directly or indirectly associated with access method information indicating a method of accessing the IoT device. And store
When the gateway device receives the communication data, it refers to the IoT device registration table, and uses the access method indicated by the access method information corresponding to the device identification information extracted from the received communication data, so that the IoT of the delivery destination The device is accessed, and the data addressed to the IoT device extracted from the received communication data is distributed to the distribution destination IoT device.

(7) 本発明の第7の態様は、上述した第6の態様に係るネットワーク通信システムにおいて、
IoT機器登録テーブルに格納されている機器特定情報が、IoT機器のメーカ名、製品型番および製品番号を含み、
IoT機器登録テーブルに格納されているアクセス方法情報が、IoT機器に対する通信を行う上での通信規格および当該通信規格に応じたアクセスを行う際の固有アドレスを含むようにしたものである。
(7) According to a seventh aspect of the present invention, in the network communication system according to the sixth aspect described above,
The device identification information stored in the IoT device registration table includes the manufacturer name, product model number, and product number of the IoT device,
The access method information stored in the IoT device registration table includes a communication standard for performing communication with the IoT device and a unique address for performing access according to the communication standard.

(8) 本発明の第8の態様は、上述した第1〜第7の態様に係るネットワーク通信システムにおいて、
外部端末装置の通信元セッション確立部が、内部端末装置の通信先セッション確立部に対して通信を行う際に、
IoT機器宛データに対して、その宛先となる特定のIoT機器に格納されているユニークなデータもしくは当該データから一義的に求められる派生データを暗号鍵として用いた暗号化処理を施すことによりIoT機器宛暗号データを作成し、IoT機器宛暗号データと機器特定情報とが含まれた暗号化通信データを送信し、
ゲートウェイ装置は、暗号化通信データを受信したときに、暗号化通信データから、機器特定情報およびIoT機器宛暗号データを抽出し、抽出した機器特定情報で特定されるIoT機器に格納されているユニークなデータもしくは当該データから一義的に求められる派生データを復号鍵として用いた復号処理を施すことによりIoT機器宛データを復元し、復元されたIoT機器宛データを、抽出した機器特定情報によって特定されるIoT機器に配信するようにしたものである。
(8) An eighth aspect of the present invention is the network communication system according to the first to seventh aspects described above,
When the communication source session establishment unit of the external terminal device communicates with the communication destination session establishment unit of the internal terminal device,
The IoT device is subjected to encryption processing using, as an encryption key, unique data stored in the specific IoT device that is the destination or derived data that is uniquely obtained from the data. Create encrypted data addressed to and send encrypted communication data including encrypted data addressed to the IoT device and device identification information,
When the gateway device receives the encrypted communication data, the gateway device extracts the device specifying information and the encrypted data addressed to the IoT device from the encrypted communication data, and is stored in the IoT device specified by the extracted device specifying information. The data addressed to the IoT device is restored by performing a decryption process using the decrypted data or the derived data uniquely obtained from the data as the decryption key, and the restored data addressed to the IoT device is specified by the extracted device identification information. To be distributed to IoT devices.

(9) 本発明の第9の態様は、上述した第1〜第8の態様に係るネットワーク通信システムにおいて、
外部端末装置の通信元セッション確立部が、内部端末装置の通信先セッション確立部に対して通信を行う際に、
外部端末装置のIPアドレスを送信元アドレスとして含み、内部端末装置のIPアドレスを送信先アドレスとして含むIPヘッダ部と、IoT機器宛データもしくはIoT機器宛暗号データと機器特定情報とを含むIPデータ部と、を有するIPパケットを作成することにより、IoT機器宛データもしくはIoT機器宛暗号データをIPパケット内にカプセル化する処理を行い、このIPパケットを通信データもしくは暗号化通信データとして送信するようにしたものである。
(9) A ninth aspect of the present invention is the network communication system according to the first to eighth aspects described above,
When the communication source session establishment unit of the external terminal device communicates with the communication destination session establishment unit of the internal terminal device,
An IP header portion including the IP address of the external terminal device as a transmission source address, an IP header portion including the IP address of the internal terminal device as a transmission destination address, and an IP data portion including IoT device-addressed data or IoT device-addressed encryption data and device identification information Is created by encapsulating the data addressed to the IoT device or the encrypted data addressed to the IoT device in the IP packet, and the IP packet is transmitted as communication data or encrypted communication data. It is a thing.

(10) 本発明の第10の態様は、上述した第9の態様に係るネットワーク通信システムにおいて、
内部端末装置が、特定のポートを有効ポートに設定し、所定の周期で、もしくは、有効ポートの設定に変更があったときに、現時点の有効ポートを接続仲介装置に対して通知し、ネットワークを介して送信されてきたIPパケットのうち、有効ポートに対応するポート番号が指定されているものだけを受信し、それ以外のIPパケットを拒絶する処理を行い、
接続仲介装置が、通信先アドレスとして、有効ポートのポート番号を含むアドレスを用いた仲介処理を行うようにしたものである。
(10) According to a tenth aspect of the present invention, in the network communication system according to the ninth aspect described above,
The internal terminal device sets a specific port as a valid port, notifies the connection mediation device of the current valid port at a predetermined cycle or when the valid port setting is changed, and Receives only IP packets for which the port number corresponding to the valid port is specified among the IP packets transmitted through the server, and rejects other IP packets.
The connection mediating apparatus performs mediation processing using an address including the port number of the valid port as the communication destination address.

(11) 本発明の第11の態様は、上述した第10の態様に係るネットワーク通信システムにおいて、
内部端末装置が、常に、1つのポートのみを有効ポートとして設定するようにしたものである。
(11) An eleventh aspect of the present invention is the network communication system according to the tenth aspect described above,
The internal terminal device always sets only one port as a valid port.

(12) 本発明の第12の態様は、上述した第2または第4の態様に係るネットワーク通信システムにおいて、
内部端末装置の通信元セッション確立部が、外部端末装置の通信先セッション確立部に対して通信を行う際に、ゲートウェイ装置が、端末装置宛データに対して、その送信源となる特定のIoT機器に格納されているユニークなデータもしくは当該データから一義的に求められる派生データを暗号鍵として用いた暗号化処理を施すことにより端末装置宛暗号データを作成し、端末装置宛暗号データと機器特定情報とが含まれた暗号化通信データを送信し、
外部端末装置が、暗号化通信データを受信したときに、暗号化通信データに含まれている端末装置宛暗号データに対して、上記ユニークなデータもしくは当該データから一義的に求められる派生データを復号鍵として用いた復号処理を施すことにより端末装置宛データを復元するようにしたものである。
(12) A twelfth aspect of the present invention is the network communication system according to the second or fourth aspect described above,
When the communication source session establishment unit of the internal terminal device communicates with the communication destination session establishment unit of the external terminal device, the gateway device uses a specific IoT device as a transmission source for the data addressed to the terminal device The encrypted data addressed to the terminal device is created by performing encryption processing using the unique data stored in the data or the derived data uniquely obtained from the data as the encryption key, and the encrypted data addressed to the terminal device and the device identification information And send encrypted communication data containing
When the external terminal device receives the encrypted communication data, it decrypts the unique data or the derived data uniquely obtained from the data with respect to the encrypted data destined for the terminal device included in the encrypted communication data. The data addressed to the terminal device is restored by performing a decryption process used as a key.

(13) 本発明の第13の態様は、上述した第2、第4または第12の態様に係るネットワーク通信システムにおいて、
内部端末装置の通信元セッション確立部が、外部端末装置の通信先セッション確立部に対して通信を行う際に、
内部端末装置のIPアドレスを送信元アドレスとして含み、外部端末装置のIPアドレスを送信先アドレスとして含むIPヘッダ部と、端末装置宛データもしくは端末装置宛暗号データと機器特定情報とを含むIPデータ部と、を有するIPパケットを作成することにより、端末装置宛データもしくは端末装置宛暗号データをIPパケット内にカプセル化する処理を行い、このIPパケットを通信データもしくは暗号化通信データとして送信するようにしたものである。
(13) A thirteenth aspect of the present invention is the network communication system according to the second, fourth or twelfth aspect described above,
When the communication source session establishment unit of the internal terminal device communicates with the communication destination session establishment unit of the external terminal device,
An IP header portion including the IP address of the internal terminal device as a transmission source address and an IP address of the external terminal device as a transmission destination address, and an IP data portion including data addressed to the terminal device or encrypted data addressed to the terminal device and device specifying information Is created by encapsulating the data addressed to the terminal device or the encrypted data addressed to the terminal device in the IP packet, and the IP packet is transmitted as communication data or encrypted communication data. It is a thing.

(14) 本発明の第14の態様は、上述した第1〜第13の態様に係るネットワーク通信システムにおいて、
ゲートウェイ装置が、内部端末装置と、内部端末用仲介部と、下流側に接続されたN台(Nは自然数)のIoT機器に1対1に対応するN台の個別通信部と、を有しており、
個別通信部が、それぞれ対応するIoT機器との間で、所定の通信規格に基づいて相互通信する機能を有し、
内部端末用仲介部には、個々のIoT機器についての機器特定情報と、当該IoT機器に対応する個別通信部と、を対応づけたIoT機器登録テーブルが格納されており、
内部端末用仲介部が、内部端末装置が受信した通信データもしくは暗号化通信データから、機器特定情報と、IoT機器宛データもしくはIoT機器宛暗号データと、を抽出し、IoT機器登録テーブルを参照することにより、抽出した機器特定情報に対応する個別通信部を選択し、選択された個別通信部に対して、抽出したIoT機器宛データもしくは抽出したIoT機器宛暗号データを復号して得られるIoT機器宛データを与える処理を行うようにしたものである。
(14) A fourteenth aspect of the present invention is the network communication system according to the first to thirteenth aspects described above,
The gateway device includes an internal terminal device, an internal terminal intermediary unit, and N individual communication units that correspond one-to-one to N (N is a natural number) IoT devices connected downstream. And
The individual communication unit has a function of performing mutual communication with a corresponding IoT device based on a predetermined communication standard,
The internal terminal intermediary unit stores an IoT device registration table in which device identification information about each IoT device is associated with an individual communication unit corresponding to the IoT device.
The internal terminal intermediary unit extracts device identification information and IoT device-addressed data or IoT device-addressed encrypted data from communication data or encrypted communication data received by the internal terminal device, and refers to the IoT device registration table Thus, an IoT device obtained by selecting an individual communication unit corresponding to the extracted device specifying information and decrypting the extracted data addressed to the IoT device or the extracted encrypted data addressed to the IoT device with respect to the selected individual communication unit. A process for giving addressed data is performed.

(15) 本発明の第15の態様は、上述した第14の態様に係るネットワーク通信システムにおいて、
ゲートウェイ装置が、更に、通常ルータ部を有し、
通常ルータ部は、下流側に接続されたIoT機器を上流側に接続されたネットワークに接続するルーティング機能を有し、
内部端末装置が、接続仲介装置による仲介を経た通信のみを実行し、
通常ルータ部が、
(a) IoT機器からネットワークへ向かう昇流通信、
(b) ネットワークからIoT機器へ向かう降流通信のうち、上記昇流通信に対する応答として戻ってきた降流通信、
(c) ネットワークからIoT機器へ向かう降流通信のうち、上記(b) 以外の降流通信、
なる3形態の通信のうち、(a) および(b) の通信は実行し、(c) の通信は拒絶するようにしたものである。
(15) A fifteenth aspect of the present invention is the network communication system according to the fourteenth aspect described above,
The gateway device further has a normal router part,
Usually, the router unit has a routing function for connecting the IoT device connected to the downstream side to the network connected to the upstream side,
The internal terminal device only performs communication via mediation by the connection mediation device,
Usually the router part
(a) Ascending communication from IoT device to network,
(b) Out of downstream communications from the network to the IoT device, downstream communications returned as a response to the upstream communications,
(c) Out of downstream communications from the network to the IoT device, downstream communications other than (b) above,
Of the three types of communications, the communications of (a) and (b) are executed and the communications of (c) are rejected.

(16) 本発明の第16の態様は、上述した第1〜第15の態様に係るネットワーク通信システムにおけるゲートウェイ装置に係るものである。   (16) A sixteenth aspect of the present invention relates to a gateway device in the network communication system according to the first to fifteenth aspects described above.

(17) 本発明の第17の態様は、上述した第1〜第15の態様に係るネットワーク通信システムを、コンピュータにプログラムを組み込むことにより構成したものである。   (17) In a seventeenth aspect of the present invention, the network communication system according to the first to fifteenth aspects described above is configured by incorporating a program into a computer.

本発明に係るネットワーク通信システムでは、接続仲介装置によって、両端末装置間の通信セッション確立までの仲介処理が行われる。しかも、1台の端末装置はゲートウェイ装置に組み込まれ、このゲートウェイ装置の下流側に個々のIoT機器が接続される。そして、特定のIoT機器に対してデータを送信する際には、まず、接続仲介装置による仲介を経て、ゲートウェイ装置まで当該データを送信し、その後、当該データを、ゲートウェイ装置から特定のIoT機器に対して配信する処理が行われる。このように、IoT機器宛データは、接続仲介装置およびゲートウェイ装置による仲介を経て送信されるため、IoT機器が外部からハッキングされる事態を抑止することが可能になり、個々のIoT機器自身に十分なセキュリティ対策が施されていなかったとしても、個々のIoT機器を、十分なセキュリティを確保しながらインターネットに接続することができるようになる。   In the network communication system according to the present invention, the connection mediating device performs mediation processing up to establishment of a communication session between both terminal devices. Moreover, one terminal device is incorporated in the gateway device, and individual IoT devices are connected to the downstream side of the gateway device. When data is transmitted to a specific IoT device, the data is first transmitted to the gateway device via mediation by the connection mediating device, and then the data is transmitted from the gateway device to the specific IoT device. The process of delivering is performed. As described above, since the data addressed to the IoT device is transmitted through mediation by the connection mediating device and the gateway device, it is possible to prevent the IoT device from being hacked from the outside, and it is sufficient for each IoT device itself. Even if no security measures are taken, individual IoT devices can be connected to the Internet while ensuring sufficient security.

先願基本発明の第1の実施形態に係るネットワーク通信システムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the network communication system which concerns on 1st Embodiment of a prior invention basic invention. 図1に示すネットワーク通信システムの端末装置の詳細構成を示すブロック図である。It is a block diagram which shows the detailed structure of the terminal device of the network communication system shown in FIG. 図2に示す端末装置における自己アドレス通知部250の機能を示すブロック図である。It is a block diagram which shows the function of the self-address notification part 250 in the terminal device shown in FIG. 図1に示すネットワーク通信システムにおいて、通信元端末装置200Aと通信先端末装置200Bとの間の通信セッション確立の手順を示すブロック図である。In the network communication system shown in FIG. 1, it is a block diagram which shows the procedure of communication session establishment between the communication origin terminal device 200A and the communication destination terminal device 200B. 図4のブロック図に示されている通信セッション確立手順を時系列で説明する流れ図である。5 is a flowchart for explaining a communication session establishment procedure shown in the block diagram of FIG. 4 in time series. 先願基本発明の第2の実施形態に係るネットワーク通信システムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the network communication system which concerns on 2nd Embodiment of prior application basic invention. 図6に示すネットワーク通信システムの端末装置の詳細構成を示すブロック図である。It is a block diagram which shows the detailed structure of the terminal device of the network communication system shown in FIG. 図6に示すネットワーク通信システムにおいて、通信元端末装置400Bと通信先端末装置400Aとの間の通信セッション確立の手順を示すブロック図である。FIG. 7 is a block diagram showing a procedure for establishing a communication session between a communication source terminal device 400B and a communication destination terminal device 400A in the network communication system shown in FIG. 図8のブロック図に示されている通信セッション確立手順を時系列で説明する流れ図である。It is a flowchart explaining the communication session establishment procedure shown by the block diagram of FIG. 8 in time series. 図1もしくは図6に示すアドレステーブルの第1の変形例を示す図である。FIG. 7 is a diagram showing a first modification of the address table shown in FIG. 1 or FIG. 6. 図1もしくは図6に示すアドレステーブルの第2の変形例を示す図である。FIG. 7 is a diagram showing a second modification of the address table shown in FIG. 1 or FIG. 6. 図1もしくは図6に示すアドレステーブルの第3の変形例を示す図である。FIG. 10 is a diagram showing a third modification of the address table shown in FIG. 1 or FIG. 6. 図1に示すネットワーク通信システムにおいて、通信元端末装置200Aと通信先端末装置200Bとの間の通信セッション確立の手順の変形例を示すブロック図である。In the network communication system shown in FIG. 1, it is a block diagram which shows the modification of the procedure of communication session establishment between the communication origin terminal device 200A and the communication destination terminal device 200B. 図6に示すネットワーク通信システムにおいて、通信元端末装置400Bと通信先端末装置400Aとの間の通信セッション確立の手順の変形例を示すブロック図である。FIG. 7 is a block diagram showing a modified example of a procedure for establishing a communication session between a communication source terminal device 400B and a communication destination terminal device 400A in the network communication system shown in FIG. ルータを介して端末装置をネットワークNに接続する場合の先願基本発明の実施形態を示すブロック図である。It is a block diagram which shows embodiment of the prior invention basic invention in the case of connecting a terminal device to the network N via a router. 図15に示す実施形態において、IPアドレスにポート番号を付加した情報を所在アドレスとして用いる場合のアドレステーブルの例を示す図である。In the embodiment shown in FIG. 15, it is a figure which shows the example of an address table in the case of using the information which added the port number to the IP address as a location address. 先願基本発明に係る端末装置を通信アプリケーションプログラムを用いて構成する場合における自己アドレスの通知タイミングを示す表である。It is a table | surface which shows the notification timing of the self address in the case of comprising the terminal device based on a prior invention basic invention using a communication application program. 先願基本発明に係るネットワーク通信システムにおいて、VPNを利用した実施形態の全体構成を示すブロック図である。1 is a block diagram showing an overall configuration of an embodiment using VPN in a network communication system according to a basic invention of a prior application. FIG. 図18に示す実施形態におけるVPN通信の原理を示す図である。It is a figure which shows the principle of VPN communication in embodiment shown in FIG. 図18に示す実施形態に用いるために、VIPアドレスを追加したアドレステーブルの例を示す図である。It is a figure which shows the example of the address table which added the VIP address for using in embodiment shown in FIG. パーソナルユースを想定したIoT機器をインターネットに接続した具体例を示すブロック図である。It is a block diagram which shows the specific example which connected the IoT apparatus assumed for personal use to the internet. 本発明の基本的な実施形態に係るネットワーク通信システムの全体構成を示すブロック図である。1 is a block diagram showing an overall configuration of a network communication system according to a basic embodiment of the present invention. 図22に示すネットワーク通信システムにおいて、特定の外部端末装置から特定のIoT機器宛に送信する通信データの構成例を示す図である。FIG. 23 is a diagram illustrating a configuration example of communication data transmitted from a specific external terminal device to a specific IoT device in the network communication system illustrated in FIG. 22. 図22に示すゲートウェイ装置GW内に格納されるIoT機器登録テーブルの具体例を示す図である。It is a figure which shows the specific example of the IoT apparatus registration table stored in the gateway apparatus GW shown in FIG. 図22に示すネットワーク通信システムにおいて、外部端末装置と内部端末装置との間の通信を暗号化する基本原理を示すブロック図である。FIG. 23 is a block diagram showing a basic principle for encrypting communication between an external terminal device and an internal terminal device in the network communication system shown in FIG. 22. 図25に示す基本原理に基づいて暗号化を行う場合に用いる暗号化通信データの構成例を示す図である。It is a figure which shows the structural example of the encryption communication data used when encrypting based on the basic principle shown in FIG. 図22に示すネットワーク通信システムにおいて、特定のIoT機器から特定の外部端末装置宛に情報を送信する際に用いる通信データの構成例を示す図である。FIG. 23 is a diagram illustrating a configuration example of communication data used when information is transmitted from a specific IoT device to a specific external terminal device in the network communication system illustrated in FIG. 22. 図22に示すネットワーク通信システムにおいて、暗号化の手法を適用して、特定のIoT機器から特定の外部端末装置宛に情報を送信する際に用いる暗号化通信データの構成例を示す図である。FIG. 23 is a diagram illustrating a configuration example of encrypted communication data used when transmitting information from a specific IoT device to a specific external terminal device by applying an encryption method in the network communication system illustrated in FIG. 22. 図22に示すゲートウェイ装置GWの具体的構成例を示すブロック図である。It is a block diagram which shows the specific structural example of the gateway apparatus GW shown in FIG. 図22に示すゲートウェイ装置GWの変形例に係る装置の具体的構成を示すブロック図である。It is a block diagram which shows the specific structure of the apparatus which concerns on the modification of gateway apparatus GW shown in FIG.

以下、本発明を図示する実施形態に基づいて説明する。なお、ここで述べる実施形態は、PCT/JP2016/055960に基づく優先権主張を伴う国際出願PCT/JP2017/006131(国際公開第WO2017/145984号:以下、先願となる国際出願と呼ぶ)に記載された発明(以下、先願基本発明と呼ぶ)を利用した発明に係るものである。そこで、以下の§1〜§4において、まず、先願基本発明の説明を行い、§5以降において、この先願基本発明を利用した本発明の実施形態について述べることにする。したがって、以下の§1〜§4で述べる内容(図1〜図20に示す内容)は、先願基本発明に係る国際公開第WO2017/145984号公報に記載された実施形態と実質的に同じものである。   Hereinafter, the present invention will be described based on the illustrated embodiments. Note that the embodiment described here is described in International Application PCT / JP2017 / 006131 (International Publication No. WO2017 / 145984: hereinafter referred to as the prior international application) with priority claim based on PCT / JP2016 / 055960. The present invention relates to an invention using the invention (hereinafter referred to as the prior invention basic invention). Therefore, in the following §1 to §4, first, the prior invention basic invention will be described, and in §5 and after, embodiments of the present invention using this prior application basic invention will be described. Accordingly, the contents described in the following §1 to §4 (contents shown in FIGS. 1 to 20) are substantially the same as the embodiment described in International Publication No. WO2017 / 145984 related to the basic invention of the prior application. It is.

<<< §1. 先願基本発明の第1の実施形態 >>>
<1−1. 先願基本発明の第1の実施形態の構成>
図1は、先願基本発明の第1の実施形態に係るネットワーク通信システムの全体構成を示すブロック図である。図示のとおり、このネットワーク通信システムは、接続仲介装置100と複数の端末装置200A〜200Dによって構成されており、これらの各装置はいずれもネットワークN(この例では、インターネット)を介して相互に接続することが可能である。
<<< §1. First embodiment of basic invention of prior application >>>
<1-1. Configuration of First Embodiment of Basic Invention of Prior Application>
FIG. 1 is a block diagram showing the overall configuration of a network communication system according to a first embodiment of the basic invention of the prior application. As shown in the figure, this network communication system is composed of a connection mediating device 100 and a plurality of terminal devices 200A to 200D, all of which are connected to each other via a network N (in this example, the Internet). Is possible.

図では、説明の便宜上、4台の端末装置200A〜200Dを用いた例を示すことにするが、実用上は、より多数の端末装置を利用するのが一般的である。各端末装置200A〜200Dは、共通の構成を有する同一の装置である。そこで、ここでは、この共通の端末装置について言及する場合は符号200を用いて示し、相互に区別する必要がある場合には、符号末尾にA〜Dを付して示すことにする。端末装置200の内部構成要素を示す各符号についても同様である。   In the figure, for convenience of explanation, an example using four terminal devices 200A to 200D is shown, but in practice, a larger number of terminal devices are generally used. Each of the terminal devices 200A to 200D is the same device having a common configuration. Therefore, here, when referring to this common terminal device, reference numeral 200 is used, and when it is necessary to distinguish from each other, AD is added to the end of the reference numeral. The same applies to the reference numerals indicating the internal components of the terminal device 200.

結局、このネットワーク通信システムは、ネットワークNを介して相互に接続可能な複数の端末装置200A〜200Dと、これら複数の端末装置間の接続を仲介する接続仲介装置100と、を備えたシステムということになる。端末装置200としては、パソコン、携帯電話、タブレット型端末など、ネットワークNに接続して通信を行う機能を有する様々な電子機器を利用することができる。一方、接続仲介装置100は、これら各端末装置200A〜200DからネットワークNを介してアクセスを受けるサーバコンピュータによって構成されている。   After all, this network communication system is a system including a plurality of terminal devices 200A to 200D that can be connected to each other via the network N and a connection mediating device 100 that mediates the connection between the plurality of terminal devices. become. As the terminal device 200, various electronic devices having a function of connecting to the network N and performing communication, such as a personal computer, a mobile phone, and a tablet terminal, can be used. On the other hand, the connection mediating apparatus 100 is configured by a server computer that receives access from these terminal apparatuses 200A to 200D via the network N.

各端末装置200A〜200Dには、個々の端末装置を相互に識別するための端末IDがそれぞれ付与されており、接続仲介装置100は、この端末IDを利用して通信元となる端末装置と通信先となる端末装置との間の接続を仲介する処理を実行する。ここでは、図示のとおり、端末装置200A,200B,200C,200Dには、それぞれ「0010」,「0020」,「0030」,「0040」なる端末IDが付与されているものとする。   Each of the terminal devices 200A to 200D is assigned a terminal ID for identifying each terminal device, and the connection mediating device 100 communicates with the terminal device serving as a communication source using the terminal ID. A process that mediates the connection with the previous terminal device is executed. Here, as shown in the drawing, terminal IDs “0010”, “0020”, “0030”, and “0040” are assigned to the terminal devices 200A, 200B, 200C, and 200D, respectively.

なお、先願基本発明を実施する上で、端末IDは、個々の端末装置を相互に識別することができる情報であれば、どのような情報であってもかまわない。図示の例では、4台の端末装置しか用いられていないため、「0010」のような4桁の数字を端末IDとして用いれば十分であるが、各端末装置を相互に識別するためには、ユニークなIDを用いる必要があるので、実用上は、より桁数の多い数字もしくは数字とアルファベットの組み合わせを用いるのが好ましい。具体的には、個々の端末装置に内蔵されているCPUのシリアル番号、通信インターフェイスに付与されたMACアドレス、携帯電話を端末装置として用いる場合は電話番号やSIMカードのシリアル番号、などを端末IDとして用いることが可能である。   In implementing the basic invention of the prior application, the terminal ID may be any information as long as it can identify individual terminal devices. In the illustrated example, since only four terminal devices are used, it is sufficient to use a four-digit number such as “0010” as the terminal ID, but in order to identify each terminal device from each other, Since it is necessary to use a unique ID, it is preferable to use a number having a larger number of digits or a combination of a number and an alphabet in practice. Specifically, the serial number of the CPU built into each terminal device, the MAC address assigned to the communication interface, the phone number or the SIM card serial number when a mobile phone is used as the terminal device, the terminal ID Can be used.

各端末装置200A〜200Dには、それぞれ自己のネットワーク上での所在を示す所在アドレスが付与されている。図示の例の場合、端末装置200A,200B,200C,200Dには、それぞれAD1,AD2,AD3,AD4なる所在アドレスが付与されている。所在アドレスとしては、ネットワーク上で当該端末装置の所在を一義的に決定できるアドレスであれば、どのようなアドレスを用いてもよい。図示の例のように、ネットワークNとしてインターネットを用い、通信プロトコルとしてIPを利用する場合は、個々の端末装置200のネットワークN上での所在を示す所在アドレスとして、グローバルIPアドレスもしくはNAT−IDを用いるのが好ましい。   Each of the terminal devices 200A to 200D is given a location address indicating the location on its own network. In the case of the illustrated example, the location addresses AD1, AD2, AD3, and AD4 are assigned to the terminal devices 200A, 200B, 200C, and 200D, respectively. As the location address, any address may be used as long as the location of the terminal device can be uniquely determined on the network. As in the illustrated example, when the Internet is used as the network N and IP is used as the communication protocol, a global IP address or NAT-ID is used as a location address indicating the location of each terminal device 200 on the network N. It is preferable to use it.

端末IDが、個々の端末装置を相互に識別するために必要な情報であるのに対して、所在アドレスは、ネットワークNを介して個々の端末装置をアクセスするために必要な情報である。しかも多くの端末装置の場合、所在アドレスは常に一定ではなく、時事刻々と変化する。たとえば、携帯電話やモバイルパソコンなどの携帯型端末装置の場合、移動とともに交信相手となる基地局が変化するため、所在アドレスも時間的に変化する。また、デスクトップ型パソコンのような定点設置型の端末装置の場合も、プロバイダから付与されるIPアドレスなどが更新されるため、やはり所在アドレスが時間的に変化するのが一般的である。   The terminal ID is information necessary for mutually identifying individual terminal devices, whereas the location address is information necessary for accessing the individual terminal devices via the network N. In addition, in many terminal apparatuses, the location address is not always constant and changes every moment. For example, in the case of a portable terminal device such as a mobile phone or a mobile personal computer, the base station as a communication partner changes with movement, so the location address also changes with time. Also, in the case of a fixed-point terminal device such as a desktop personal computer, since the IP address assigned by the provider is updated, the location address generally changes with time.

後述するように、先願基本発明に用いる端末装置200は、自己のネットワーク上での所在を示す所在アドレスを、ネットワークNを介して接続仲介装置100に通知する機能を有している。このため、接続仲介装置100は、各端末装置200A〜200Dの最新アドレスを常に把握することができ、必要に応じて、各端末装置200A〜200Dにアクセスすることが可能である。   As will be described later, the terminal device 200 used in the prior invention basic invention has a function of notifying the connection mediating device 100 of the location address indicating the location on its own network via the network N. For this reason, the connection mediating apparatus 100 can always grasp the latest addresses of the terminal apparatuses 200A to 200D, and can access the terminal apparatuses 200A to 200D as necessary.

図示のとおり、接続仲介装置100には、アドレステーブル格納部110、アドレステーブル更新部120、通信先アドレス返信部130が設けられている。前述したとおり、この接続仲介装置100は、実際には、サーバコンピュータなどのコンピュータによって構成される。したがって、図に個々のブロックとして示されている各構成要素は、実際には、コンピュータに専用のプログラムを組み込むことにより構築されることになる。   As illustrated, the connection mediating apparatus 100 is provided with an address table storage unit 110, an address table update unit 120, and a communication destination address reply unit 130. As described above, the connection mediating apparatus 100 is actually configured by a computer such as a server computer. Therefore, each component shown as an individual block in the figure is actually constructed by incorporating a dedicated program into the computer.

アドレステーブル格納部110には、各端末装置200A〜200Dのそれぞれについて、端末IDと所在アドレスとを対応づけたアドレステーブルTが格納されており、アドレステーブル更新部120は、各端末装置200A〜200Dからの通知に基づいて、このアドレステーブルTの内容を更新する処理を行う。また、通信先アドレス返信部130は、各端末装置200A〜200Dから接続仲介依頼があると、アドレステーブルTを参照することにより、通信先アドレスを返信する処理を行う。   The address table storage unit 110 stores an address table T in which each terminal device 200A to 200D is associated with a terminal ID and a location address. The address table update unit 120 stores each terminal device 200A to 200D. Based on the notification from, the contents of this address table T are updated. In addition, when there is a connection mediation request from each of the terminal devices 200 </ b> A to 200 </ b> D, the communication destination address reply unit 130 performs processing for returning the communication destination address by referring to the address table T.

図には、アドレステーブルTとして、4台の端末装置200A〜200Dのそれぞれについて、端末IDと所在アドレスとの対応関係を示す情報が格納されている。具体的には、端末装置200Aについては端末ID「0010」と所在アドレス「AD1」とが対応づけられ、端末装置200Bについては端末ID「0020」と所在アドレス「AD2」とが対応づけられ、端末装置200Cについては端末ID「0030」と所在アドレス「AD3」とが対応づけられ、端末装置200Dについては端末ID「0040」と所在アドレス「AD4」とが対応づけられている。   In the figure, as the address table T, information indicating the correspondence between the terminal ID and the location address is stored for each of the four terminal devices 200A to 200D. Specifically, terminal ID “0010” is associated with location address “AD1” for terminal device 200A, and terminal ID “0020” is associated with location address “AD2” for terminal device 200B. The terminal ID “0030” and the location address “AD3” are associated with the device 200C, and the terminal ID “0040” and the location address “AD4” are associated with the terminal device 200D.

続いて、図2を参照しながら、端末装置200の詳細構成および個々の構成要素の具体的な処理動作を説明する。図示のとおり、端末装置200には、接続仲介依頼部210、通信要求受付部220、通信先セッション確立部230、通信開始要求部240、自己アドレス通知部250、通信元セッション確立部260が設けられている。   Next, a detailed configuration of the terminal device 200 and specific processing operations of individual components will be described with reference to FIG. As illustrated, the terminal device 200 includes a connection mediation request unit 210, a communication request reception unit 220, a communication destination session establishment unit 230, a communication start request unit 240, a self address notification unit 250, and a communication source session establishment unit 260. ing.

この端末装置200も、実際には、種々のコンピュータ(携帯電話などの機器も含む)によって構成され、図に個々のブロックとして示されている各構成要素は、実際には、コンピュータに専用のプログラムを組み込むことにより構築される。なお、実際の端末装置200には、この他にも種々の構成要素が組み込まれている。たとえば、端末装置200がスマートフォンであれば、様々なアプリケーションプログラムを組み込むことにより、様々な処理機能をもった構成要素が付加されることになるが、ここでは、先願基本発明に直接関係する構成要素のみを図にブロックとして示すことにし、その他の構成要素についての説明は省略する。もちろん、端末装置200には、ユーザからの指示入力や文字入力を行う入力インターフェイスや、ユーザに情報を提示するためのディスプレイなどの構成要素も備わっているが、これらの構成要素についての説明も省略する。   This terminal device 200 is also actually constituted by various computers (including devices such as mobile phones), and each component shown as individual blocks in the figure is actually a program dedicated to the computer. It is built by incorporating. In addition, the actual terminal device 200 incorporates various other components. For example, if the terminal device 200 is a smartphone, components having various processing functions are added by incorporating various application programs. Here, the configuration directly related to the prior invention basic invention Only the elements are shown as blocks in the figure, and descriptions of the other components are omitted. Of course, the terminal device 200 also includes components such as an input interface for inputting instructions and characters from the user and a display for presenting information to the user. However, description of these components is also omitted. To do.

結局、図2において、端末装置200内に6つのブロックとして描かれている構成要素は、先願基本発明に係る端末装置200において必須の機能要素ということになる。このブロック図には、各ブロック間の信号の流れを示す矢印として、太線矢印、細線矢印、白抜矢印の3通りの矢印が用いられている。ここで、太線矢印は、端末装置200と接続仲介装置100との間でやりとりされる、通信セッション確立前の信号の流れを示しており、細線矢印は、一対の端末装置200の間でやりとりされる、通信セッション確立前の信号の流れを示している。そして、白抜矢印は、一対の端末装置200の間でやりとりされる、通信セッション確立後の信号の流れを示している。   After all, in FIG. 2, the components depicted as six blocks in the terminal device 200 are essential functional elements in the terminal device 200 according to the prior invention basic invention. In this block diagram, three arrows, a thick line arrow, a thin line arrow, and a white arrow, are used as arrows indicating the flow of signals between the blocks. Here, a thick line arrow indicates a signal flow before establishment of a communication session exchanged between the terminal device 200 and the connection mediating apparatus 100, and a thin line arrow indicates exchange between the pair of terminal devices 200. The flow of signals before establishing a communication session is shown. White arrows indicate the flow of signals after the communication session is established, which is exchanged between the pair of terminal devices 200.

また、図2では、端末装置200内の6つの構成要素が、楕円、矩形、二重矩形という3通りのブロックを用いて描かれているが、これは、各構成要素の役割分担を示すための便宜である。具体的には、楕円ブロックで示されている構成要素は、端末装置200が「アドレス通知」の処理を実行するための構成要素であり、矩形ブロックで示されている構成要素は、端末装置200が「通信元」として機能する場合に必要な処理を実行する構成要素であり、二重矩形ブロックで示されている構成要素は、端末装置200が「通信先」として機能する場合に必要な処理を実行する構成要素である。   In FIG. 2, the six components in the terminal device 200 are drawn using three types of blocks, an ellipse, a rectangle, and a double rectangle, but this shows the division of roles among the components. It is convenient. Specifically, the constituent elements indicated by the elliptic blocks are constituent elements for the terminal device 200 to execute the “address notification” process, and the constituent elements indicated by the rectangular blocks are the terminal elements 200. Is a component that executes a process necessary when it functions as a “communication source”, and a component indicated by a double rectangular block is a process that is necessary when the terminal device 200 functions as a “communication destination” Is a component that executes

本願において、「通信元」および「通信先」という用語は、2台の端末装置が相互に通信を行う場合に、これら2台を区別するために用いる用語であり、自発的に通信を開始するための処理を行う側を「通信元」と呼び、この「通信元」からの働きかけに応じて、当該「通信元」と通信を行うために必要な処理を行う側を「通信先」と呼んでいる。たとえば,2台の端末装置を電話として使う場合、発呼側の装置が「通信元」であり、着呼側の装置が「通信先」になる。「通信元」の端末装置は、特定の「通信先」を指定して、自発的に通信を開始するための処理を行うことになる。   In the present application, the terms “communication source” and “communication destination” are terms used for distinguishing between two terminal devices when they communicate with each other, and spontaneously start communication. The side that performs processing for this purpose is called the “communication source”, and the side that performs the processing necessary to communicate with the “communication source” is called the “communication destination” in response to the action from this “communication source”. It is out. For example, when two terminal devices are used as telephones, the calling device is the “communication source” and the called device is the “communication destination”. The “communication source” terminal device designates a specific “communication destination” and performs processing for starting communication spontaneously.

もちろん、端末装置200は、「通信元」になったり「通信先」になったりする。「通信元」になったときには、図2に矩形ブロックで示されている構成要素による処理が行われ、「通信先」になったときには、図2に二重矩形ブロックで示されている構成要素による処理が行われる。以下、端末装置200の6つの構成要素の各機能を順に説明する。   Of course, the terminal device 200 becomes a “communication source” or a “communication destination”. When “communication source” is selected, processing by the components indicated by the rectangular blocks in FIG. 2 is performed, and when “communication destination” is indicated, the components indicated by the double rectangular blocks in FIG. Is processed. Hereinafter, the functions of the six components of the terminal device 200 will be described in order.

上述したように、楕円ブロックで示されている自己アドレス通知部250は、「アドレス通知」の処理を実行するための構成要素であり、自己のネットワーク上での所在を示す所在アドレスを、接続仲介装置100に対して通知する処理を実行する。所在アドレスとしてIPアドレスを用いるのであれば、自己アドレス通知部250は、現時点で自己に付与されたIPアドレスをネットワークNを介して接続仲介装置100に通知する処理を行うことになる。   As described above, the self-address notifying unit 250 indicated by the elliptic block is a component for executing the process of “address notification”, and the location address indicating the location on the own network is represented as a connection mediator. A process of notifying the apparatus 100 is executed. If an IP address is used as the location address, the self-address notifying unit 250 performs a process of notifying the connection mediating apparatus 100 of the IP address assigned to it at present through the network N.

通常、インターネットに接続可能な端末装置200には、インターネットプロバイダから所定のグローバルIPアドレスが付与されるので、自己アドレス通知部250は、端末装置200に付与されたグローバルIPアドレスを、所在アドレスとして接続仲介装置100に対して通知すればよい。また、ルータのNAT機能を利用して、プライベートIPアドレスが付与されている場合には、NAT−IDを所在アドレスとして接続仲介装置100に対して通知すればよい。所在アドレスを通知する際には、端末IDを同時に送信するようにする。   Usually, since a predetermined global IP address is assigned by an Internet provider to the terminal device 200 that can be connected to the Internet, the self-address notification unit 250 connects the global IP address assigned to the terminal device 200 as a location address. What is necessary is just to notify with respect to the mediation apparatus 100. FIG. Further, when a private IP address is assigned using the NAT function of the router, the connection mediating apparatus 100 may be notified of the NAT-ID as a location address. When notifying the location address, the terminal ID is transmitted simultaneously.

図1に示すアドレステーブル更新部120は、このような通知を受けて、アドレステーブルTの更新を行う。たとえば、端末装置200Aから接続仲介装置100に対して、端末ID「0010」と所在アドレス「AD1」とが通知された場合、アドレステーブル更新部120は、端末ID「0010」と所在アドレス「AD1」とを対応づけてアドレステーブルTに格納する処理を行う。   The address table update unit 120 shown in FIG. 1 updates the address table T upon receiving such notification. For example, when the terminal ID “0010” and the location address “AD1” are notified from the terminal device 200A to the connection mediating device 100, the address table update unit 120 has the terminal ID “0010” and the location address “AD1”. Are stored in the address table T in association with each other.

前述したとおり、一般的な端末装置200の場合、所在アドレスが時間的に変化する。したがって、実用上は、自己アドレス通知部250には、所定周期で繰り返して、現時点の自己(端末装置200)の所在アドレスを通知する機能をもたせておくのが好ましい。たとえば、自己アドレス通知部250が1分おきに繰り返し通知を行うようにすれば、アドレステーブルTは1分おきに最新の情報に更新されることになる。   As described above, in the case of the general terminal device 200, the location address changes with time. Therefore, in practice, it is preferable that the self-address notifying unit 250 has a function of notifying the current address of the current terminal (terminal device 200) repeatedly at a predetermined cycle. For example, if the self-address notification unit 250 repeatedly notifies every other minute, the address table T is updated to the latest information every one minute.

あるいは、自己アドレス通知部250には、自己(端末装置200)の所在アドレスが変更になったときに、現時点の所在アドレスを通知する機能をもたせておくようにしてもよい。すなわち、初めて所在アドレスが付与された段階で、当該所在アドレスを初期状態のアドレスとして通知させ、その後は、所在アドレスが変更になるたびに新たな所在アドレスを通知させるようにすればよい。もちろん、所定周期で繰り返し通知する運用と、所在アドレスが変更になったときに通知する運用とを組み合わせてもかまわない。   Alternatively, the self-address notifying unit 250 may have a function of notifying the current location address when the location address of itself (the terminal device 200) is changed. That is, when the location address is assigned for the first time, the location address is notified as an initial address, and thereafter, a new location address is notified every time the location address is changed. Of course, the operation of repeatedly notifying at a predetermined cycle and the operation of notifying when the location address is changed may be combined.

次に、図2に矩形ブロックで示されている4つの構成要素について説明する。上述したように、これら4つの構成要素は、端末装置200が「通信元」として機能する場合に必要な処理を実行する。   Next, the four components shown by the rectangular blocks in FIG. 2 will be described. As described above, these four components execute processing necessary when the terminal device 200 functions as a “communication source”.

まず、通信要求受付部220は、自己を通信元として、通信先の別な端末装置に対する通信要求を受け付ける処理を行う。たとえば、端末装置200(通信元)のユーザが、特定の相手に電話をかけたい場合、当該相手が所持する別な端末装置(通信先)に対して通信を行いたい旨の通信要求を行うことになる。この通信要求は、たとえば、図示されていない入力インターフェイスを介したユーザの操作入力(たとえば、タッチパネル上での操作)として与えられ、相手先の端末装置を特定するための何らかの情報を含むものになる。   First, the communication request accepting unit 220 performs a process of accepting a communication request to another terminal device as a communication destination, using itself as a communication source. For example, when a user of the terminal device 200 (communication source) wants to make a call to a specific partner, a communication request is made to communicate with another terminal device (communication destination) possessed by the partner. become. This communication request is given as, for example, a user operation input (for example, an operation on a touch panel) via an input interface (not shown), and includes some information for specifying the partner terminal device. .

接続仲介依頼部210は、通信要求受付部220によって通信要求が受け付けられたときに、接続仲介装置100に対して、通信先の別な端末装置の端末IDを特定するための通信先特定情報を含む接続仲介依頼を送信する。ここで、接続仲介依頼に含まれる通信先特定情報は、通信先の別な端末装置の端末IDであってもよいし、当該端末IDを特定することが可能な別な情報であってもかまわない(詳細は、§3−1で述べる)。   When the communication request is received by the communication request receiving unit 220, the connection mediation request unit 210 provides communication destination specifying information for specifying the terminal ID of another terminal device that is the communication destination to the connection mediating device 100. Send connection brokerage request including. Here, the communication destination specifying information included in the connection mediation request may be the terminal ID of another terminal device that is the communication destination, or may be other information that can specify the terminal ID. No (details are described in §3-1).

こうして、接続仲介依頼部210から送信された接続仲介依頼は、ネットワークNを介して接続仲介装置100へと伝達される(前述したように、図における太線矢印は、端末装置200と接続仲介装置100との間でやりとりされる、通信セッション確立前の信号の流れを示している)。すると、接続仲介装置100からは、図に太線矢印で示すように、通信先となる別な端末装置のネットワーク上での所在を示す通信先アドレスが返信されてくる。これは、図1に示す通信先アドレス返信部130の機能によるものである。   Thus, the connection mediation request transmitted from the connection mediation request unit 210 is transmitted to the connection mediation device 100 via the network N (as described above, the bold arrows in the figure indicate the terminal device 200 and the connection mediation device 100). Shows the signal flow before and after the communication session is established). Then, the connection mediating apparatus 100 returns a communication destination address indicating the location of another terminal device as a communication destination on the network, as indicated by a thick arrow in the figure. This is due to the function of the communication destination address reply unit 130 shown in FIG.

すなわち、通信先アドレス返信部130は、端末装置200の接続仲介依頼部210から、接続仲介依頼が送信されてきたときに、アドレステーブルTを参照して、接続仲介依頼に含まれている通信先特定情報によって特定される端末IDに対応づけられている所在アドレスを通信先アドレスとして返信する処理を行う。もちろん、返信の相手先は、接続仲介依頼を行った端末装置200である。要するに、通信先アドレス返信部130は、通信元の端末装置から通信先を特定した接続仲介依頼があると、アドレステーブルTを用いて、当該通信先の現時点での所在アドレスを検索し、これを通信元の端末装置に返信する処理を行うことになる。   That is, the communication destination address reply unit 130 refers to the address table T when the connection mediation request is transmitted from the connection mediation request unit 210 of the terminal device 200, and the communication destination included in the connection mediation request. A process of returning a location address associated with the terminal ID specified by the specific information as a communication destination address is performed. Of course, the destination of the reply is the terminal device 200 that has made the connection mediation request. In short, when there is a connection mediation request specifying the communication destination from the communication source terminal device, the communication destination address reply unit 130 searches the current address of the communication destination using the address table T, A process of returning to the communication source terminal device is performed.

このように、接続仲介依頼部210によって接続仲介依頼を行うと、接続仲介装置100からは、通信先の別な端末装置のネットワーク上での所在を示す通信先アドレスが返信されてくる。こうして返信されてきた通信先アドレスは、通信開始要求部240によって受信される。通信開始要求部240は、この通信先アドレスにネットワークNを介してアクセスして通信開始要求を行う。図に細線矢印で示すとおり、この通信開始要求は、1台の端末装置200(通信元)から別な1台の端末装置200(通信先)に宛てた信号ということになる。   As described above, when a connection mediation request is made by the connection mediation request unit 210, the connection mediation device 100 returns a communication destination address indicating the location of another terminal device of the communication destination on the network. The communication destination address returned in this way is received by the communication start request unit 240. The communication start request unit 240 makes a communication start request by accessing the communication destination address via the network N. As indicated by the thin line arrows in the figure, this communication start request is a signal addressed from one terminal device 200 (communication source) to another terminal device 200 (communication destination).

このように、通信開始要求部240によって、通信先の別な端末装置に対して通信開始要求を送信すると、当該通信先の別な端末装置からは、この通信開始要求に応じて、通信開始受諾確認が返信されてくる(図の右側の細線矢印:この返信処理については、通信先の別な端末装置の通信先セッション確立部230の処理として後述する)。こうして返信されてきた通信開始受諾確認は、通信元セッション確立部260によって受信される。通信元セッション確立部260は、この通信開始受諾確認を受信したら、当該通信先の別な端末装置との間に通信セッションを確立して通信を開始する。図2の右端に描かれた白抜矢印は、このようにして通信セッションが確立した後の両端末間の信号(通信パケット)の流れを示している。   In this way, when the communication start request unit 240 transmits a communication start request to another terminal device that is the communication destination, the communication start acceptance is received from the other terminal device that is the communication destination according to the communication start request. Confirmation is replied (thin line arrow on the right side of the figure: this reply process will be described later as a process of the communication destination session establishment unit 230 of another terminal device of the communication destination). The communication start acceptance confirmation sent back in this way is received by the communication source session establishment unit 260. Upon receiving this communication start acceptance confirmation, the communication source session establishing unit 260 establishes a communication session with another terminal device of the communication destination and starts communication. The white arrow drawn on the right end of FIG. 2 indicates the flow of signals (communication packets) between both terminals after the communication session is established in this way.

以上、図2に矩形ブロックで示されている4つの構成要素、すなわち、端末装置200が「通信元」として機能する場合に処理を実行する構成要素について説明したが、続いて、図2に二重矩形ブロックで示されている構成要素、すなわち、端末装置200が「通信先」として機能する場合に処理を実行する構成要素について説明する。   The four constituent elements shown by the rectangular blocks in FIG. 2, that is, the constituent elements that execute processing when the terminal device 200 functions as the “communication source” has been described. Next, FIG. The components shown by the double rectangular blocks, that is, the components that execute processing when the terminal device 200 functions as a “communication destination” will be described.

図2において、二重矩形ブロックで示されている構成要素は、通信先セッション確立部230である。この通信先セッション確立部230は、通信元の別な端末装置から、自己を通信先とする通信開始要求がなされたら(図の左側の下向き細線矢印)、当該通信元の別な端末装置に対して通信開始受諾確認を送信し(図の左側の上向き細線矢印)、当該通信元の別な端末装置との間に通信セッションを確立して通信を開始する。図2の左端に描かれた白抜矢印は、このようにして通信セッションが確立した後の両端末間の信号(通信パケット)の流れを示している。   In FIG. 2, a component indicated by a double rectangular block is a communication destination session establishment unit 230. This communication destination session establishment unit 230, when a communication start request is made from another terminal device that is the communication source (downward thin line arrow on the left side of the figure), to another terminal device that is the communication source. A communication start acceptance confirmation is transmitted (upward thin line arrow on the left side of the figure), a communication session is established with another terminal device of the communication source, and communication is started. A white arrow drawn at the left end of FIG. 2 indicates a flow of signals (communication packets) between both terminals after the communication session is established in this way.

結局、通信元端末装置と通信先端末装置との間の通信セッション確立後の通信は、通信元端末装置の通信元セッション確立部260と通信先端末装置の通信先セッション確立部230との間で行われることになる。別言すれば、図2の右端の白抜矢印は、ネットワークNを介して、図2の左端の白抜矢印に連なることになる。   Eventually, communication after establishment of the communication session between the communication source terminal device and the communication destination terminal device is performed between the communication source session establishment unit 260 of the communication source terminal device and the communication destination session establishment unit 230 of the communication destination terminal device. Will be done. In other words, the white arrow at the right end in FIG. 2 is connected to the white arrow at the left end in FIG.

<1−2. 第1の実施形態における具体的な通信手順>
これまで、図1および図2を参照しながら、先願基本発明の第1の実施形態に係るネットワーク通信システムの構成要素である接続仲介装置100および端末装置200の各構成要素およびその機能を説明した。ここでは、この第1の実施形態に係るネットワーク通信システムにおける通信手順を、具体例に即して説明することにする。
<1-2. Specific Communication Procedure in First Embodiment>
So far, each component and function of the connection mediating device 100 and the terminal device 200 which are components of the network communication system according to the first embodiment of the basic invention of the prior application will be described with reference to FIG. 1 and FIG. did. Here, a communication procedure in the network communication system according to the first embodiment will be described based on a specific example.

図3は、図2に示す端末装置における自己アドレス通知部250の機能を示すブロック図である。図の上段には接続仲介装置100が示され、図の下段には2組の端末装置200A,200Bが示されている。ここでは、端末装置200C,200Dの図示は省略するが、自己アドレス通知部250の機能は同じである。なお、前述したとおり、接続仲介装置100と各端末装置200A,200Bとの間の情報のやりとり(太線矢印で示す)は、実際にはネットワークNを介して行われるが、ここでは説明の便宜上、ネットワークNの図示は省略する。   FIG. 3 is a block diagram illustrating functions of the self-address notifying unit 250 in the terminal device illustrated in FIG. The connection mediation device 100 is shown in the upper part of the figure, and two sets of terminal devices 200A and 200B are shown in the lower part of the figure. Here, although illustration of the terminal devices 200C and 200D is omitted, the function of the self-address notification unit 250 is the same. As described above, the exchange of information between the connection mediating apparatus 100 and each of the terminal apparatuses 200A and 200B (indicated by a thick arrow) is actually performed via the network N, but here, for convenience of explanation. Illustration of the network N is omitted.

図3に示す端末装置200A,200Bは、図2に示す端末装置200と同様に6つの構成要素を有している。すなわち、端末装置200Aは、構成要素210A〜260Aを有し、端末装置200Bは、構成要素210B〜260Bを有しており、これら各構成要素は、図2に示す構成要素210〜260と同一のものである(符号末尾のA,Bは、いずれの端末装置の構成要素であるかを区別するために付したものである)。なお、この図3は、端末装置200A,200Bの自己アドレス通知機能を説明するための図であるので、自己アドレス通知部250A,250B以外の構成要素のブロックは破線で示してある。   The terminal devices 200A and 200B shown in FIG. 3 have six components as with the terminal device 200 shown in FIG. That is, the terminal device 200A includes the components 210A to 260A, and the terminal device 200B includes the components 210B to 260B. These components are the same as the components 210 to 260 illustrated in FIG. (A and B at the end of the code are given to distinguish which terminal device is a component). Since FIG. 3 is a diagram for explaining the self-address notification function of the terminal devices 200A and 200B, the blocks of the constituent elements other than the self-address notification units 250A and 250B are indicated by broken lines.

自己アドレス通知部250A,250Bは、自己のネットワーク上での所在を示す所在アドレスを、接続仲介装置100内のアドレステーブル更新部120に対して通知する処理を行う。図3には、自己アドレス通知部250Aからアドレステーブル更新部120への通知として、「0010:AD1」なるデータが送信されている例が示されているが、これは、自己の端末ID「0010」とともに自己の現時点での所在アドレス「AD1」を送信していることを示している。同様に、自己アドレス通知部250Bからアドレステーブル更新部120への通知として、「0020:AD2」なるデータが送信されている例が示されているが、これは、自己の端末ID「0020」とともに自己の現時点での所在アドレス「AD2」を送信していることを示している。   The self-address notifying units 250A and 250B perform a process of notifying the address table update unit 120 in the connection mediating apparatus 100 of the location address indicating the location on its own network. FIG. 3 shows an example in which data “0010: AD1” is transmitted as a notification from the self-address notification unit 250A to the address table update unit 120. ”Indicates that the current location address“ AD1 ”is being transmitted. Similarly, an example in which data “0020: AD2” is transmitted as a notification from the self-address notifying unit 250B to the address table updating unit 120 is shown together with its own terminal ID “0020”. This indicates that the current location address “AD2” is being transmitted.

各端末装置200A,200Bの自己アドレス通知部250A,250Bから、このような通知を受けたアドレステーブル更新部120が、当該通知に基づいて、アドレステーブルTの内容を更新する処理を行う点は、既に§1−1で述べたとおりである。また、自己アドレス通知部250A,250Bが、所定周期で繰り返して、もしくは、所在アドレスが変更になったときに、現時点の所在アドレスを通知する処理を行う点も§1−1で述べたとおりである。   The address table update unit 120 that has received such notification from the self-address notification units 250A and 250B of the terminal devices 200A and 200B performs a process of updating the contents of the address table T based on the notification. As already described in §1-1. In addition, as described in §1-1, the self-address notifying units 250A and 250B perform the process of notifying the current location address repeatedly at a predetermined cycle or when the location address is changed. is there.

このように、自己アドレス通知部250が行う所在アドレスの通知処理は、端末装置間の通信を開始するための直接的な処理ではないが、いつでも通信を開始できるようにするための準備処理ということができる。この通知処理を行うことにより、接続仲介装置100内のアドレステーブルTを最新の状態に保つことができ、実際に、特定の端末装置間で通信を行う必要が生じたときに、接続仲介装置100による正しい仲介処理が実現できるのである。   As described above, the location address notification process performed by the self-address notification unit 250 is not a direct process for starting communication between terminal devices, but a preparation process for enabling communication to be started anytime. Can do. By performing this notification processing, the address table T in the connection mediating apparatus 100 can be kept up-to-date, and the connection mediating apparatus 100 can be used when communication between specific terminal devices actually needs to be performed. The correct mediation process by can be realized.

続いて、特定の端末装置間で実際に通信を開始する際の処理手順を説明する。図4は、図1に示すネットワーク通信システムにおいて、通信元端末装置200Aと通信先端末装置200Bとの間の通信セッション確立の手順を示すブロック図である。この図4においても、図の上段には接続仲介装置100が示され、図の下段には2組の端末装置200A,200Bが示されている。ここでも、接続仲介装置100と端末装置200Aとの間の情報のやりとり(太線矢印で示す)や、端末装置200A,200B間の情報のやりとり(細線矢印で示す)は、実際にはネットワークNを介して行われるが、説明の便宜上、ネットワークNの図示は省略する。   Next, a processing procedure when actually starting communication between specific terminal devices will be described. FIG. 4 is a block diagram showing a procedure for establishing a communication session between the communication source terminal apparatus 200A and the communication destination terminal apparatus 200B in the network communication system shown in FIG. Also in FIG. 4, the connection mediating apparatus 100 is shown in the upper part of the figure, and two sets of terminal apparatuses 200A and 200B are shown in the lower part of the figure. Also here, the exchange of information between the connection mediating apparatus 100 and the terminal apparatus 200A (indicated by a thick line arrow) and the exchange of information between the terminal apparatuses 200A and 200B (indicated by a thin line arrow) actually involve the network N. The network N is not shown for convenience of explanation.

また、ここでは、説明の便宜上、端末装置200Aを通信元、端末装置200Bを通信先とした場合の手順を説明する。このため、図4では、通信元端末装置200A内の構成要素については、通信元として必要な処理を実行する構成要素(矩形ブロックの構成要素)のみを実線で示し、通信先端末装置200B内の構成要素については、通信先として必要な処理を実行する構成要素(二重矩形ブロックの構成要素)のみを実線で示すことにし、それ以外の構成要素のブロックは破線で示してある。   Here, for convenience of explanation, a procedure in the case where the terminal device 200A is a communication source and the terminal device 200B is a communication destination will be described. For this reason, in FIG. 4, as for the components in the communication source terminal device 200A, only the components that execute processing necessary as the communication source (components of rectangular blocks) are indicated by solid lines, and in the communication destination terminal device 200B Regarding the constituent elements, only the constituent elements (the constituent elements of the double rectangular block) that execute processing necessary as a communication destination are indicated by solid lines, and the blocks of the other constituent elements are indicated by broken lines.

一方、図5は、図4のブロック図に示されている通信セッション確立手順を時系列で説明する流れ図である。以下、図4のブロック図を参照しながら、図5の流れ図に従って、第1の実施形態における具体的な通信手順を説明する。なお、図4のブロック図において、各矢印に付された符号S1〜S7は、図5の流れ図における各ステップS1〜S7に対応するものである。逆に、図5の流れ図の各ステップにおいて、括弧書きで示された符号は、図4のブロック図における特定のブロックに対応するものであり、当該ステップの内容に関連する特定の構成要素を示すものである。   On the other hand, FIG. 5 is a flowchart for explaining the communication session establishment procedure shown in the block diagram of FIG. 4 in time series. Hereinafter, a specific communication procedure in the first embodiment will be described according to the flowchart of FIG. 5 with reference to the block diagram of FIG. In the block diagram of FIG. 4, reference numerals S1 to S7 attached to the arrows correspond to the steps S1 to S7 in the flowchart of FIG. Conversely, in each step of the flowchart of FIG. 5, the reference numerals shown in parentheses correspond to specific blocks in the block diagram of FIG. 4 and indicate specific components related to the contents of the steps. Is.

まず、ステップS1において、通信要求受付処理が行われる。これは、図4に示す通信要求受付部220Aによって行われる処理であり、たとえば、通信元端末装置200AのユーザAが、通信先端末装置200BのユーザBに対して電話をしたい、という場合に、ユーザAの操作入力に基づいて行われる処理である。たとえば、各端末装置200A,200Bが携帯電話であり、端末IDとして、それぞれの電話番号を用いている場合は、ユーザAは端末装置200Aに対して、端末装置200Bの端末ID(電話番号)を入力する操作を伴う通信要求S1を行えばよい。すなわち、端末装置200Aの通信要求受付部220Aは、自己を通信元として、通信先の別な端末装置200Bに対する通信要求S1を受け付ける処理を行うことになる。   First, in step S1, communication request acceptance processing is performed. This is a process performed by the communication request accepting unit 220A shown in FIG. 4. For example, when the user A of the communication source terminal device 200A wants to call the user B of the communication destination terminal device 200B, It is a process performed based on the operation input of the user A. For example, when each of the terminal devices 200A and 200B is a mobile phone and each phone number is used as a terminal ID, the user A gives the terminal ID (phone number) of the terminal device 200B to the terminal device 200A. A communication request S1 with an input operation may be performed. That is, the communication request accepting unit 220A of the terminal device 200A performs a process of accepting a communication request S1 for another terminal device 200B that is a communication destination using itself as a communication source.

なお、通信要求受付部220Aが通信要求S1を受け付けるのは、必ずしもユーザAが電話をかけるための操作入力を行った場合に限られるわけではない。たとえば、ユーザA,Bが通信対戦型のゲームをプレイしている場合は、当該ゲーム用のアプリケーションプログラムから通信要求受付部220Aに対して通信要求S1が与えられることになる。あるいは、端末装置200A,200Bが何らかのビジネス処理を行うパソコンであり、パソコン200Aに組み込まれたビジネス処理用のアプリケーションプログラムが、パソコン200Bに対して自動的に定時報告を行うような場合、当該アプリケーションプログラムから通信要求受付部220Aに対して通信要求S1が与えられることになる。このように、先願基本発明における通信要求は、必ずしもユーザによって与えられるものではなく、端末装置に組み込まれているプログラムによって与えられる場合もある。   Note that the communication request accepting unit 220A accepts the communication request S1 not necessarily when the user A performs an operation input for making a call. For example, when the users A and B are playing a communication battle type game, the communication request S1 is given to the communication request receiving unit 220A from the application program for the game. Alternatively, if the terminal devices 200A and 200B are personal computers that perform some business processing, and the business processing application program incorporated in the personal computer 200A automatically reports to the personal computer 200B, the application program The communication request S1 is given to the communication request receiving unit 220A. As described above, the communication request in the basic invention of the prior application is not necessarily given by the user, but may be given by a program incorporated in the terminal device.

こうして、ステップS1において通信要求受付が行われると、続くステップS2において、接続仲介依頼が行われる。これは、図4に示す接続仲介依頼部210Aによって行われる処理であり、既に述べたとおり、接続仲介装置100に対して、通信先の別な端末装置200Bの端末IDを特定するための通信先特定情報を含む接続仲介依頼S2を送信する処理である。   Thus, when a communication request is accepted in step S1, a connection mediation request is made in subsequent step S2. This is a process performed by the connection mediation request unit 210A shown in FIG. 4, and as described above, the communication destination for specifying the terminal ID of another terminal device 200B as the communication destination for the connection mediation device 100. This is a process of transmitting a connection mediation request S2 including specific information.

なお、一般に、ネットワークを介して接続された二者間で情報の送受を行う場合、情報の送信側は自分のアドレスを受信側に伝達し、受信側は当該送信側アドレス宛にアクノレッジ信号を返信する処理を行う。したがって、接続仲介依頼部210Aから接続仲介依頼S2を送信する際には、自己の所在アドレス「AD1」が接続仲介装置100側に伝達されることになる。後述するステップS4における返信処理は、この所在アドレス「AD1」宛に行われる。   In general, when information is sent and received between two parties connected via a network, the information transmission side transmits its address to the reception side, and the reception side returns an acknowledge signal to the transmission side address. Perform the process. Therefore, when transmitting the connection mediation request S2 from the connection mediation request unit 210A, the own location address “AD1” is transmitted to the connection mediation device 100 side. A reply process in step S4, which will be described later, is performed to this location address “AD1”.

こうして、通信元端末装置200Aの接続仲介依頼部210Aから、接続仲介装置100へ接続仲介依頼が送信されてくると、ステップS3において、この接続仲介依頼を受けた通信先アドレス返信部130が、アドレステーブル格納部110に格納されているアドレステーブルを参照して、当該接続仲介依頼に含まれている通信先特定情報によって特定される端末ID(この例では、「0020」)に対応づけられている所在アドレスを通信先アドレスとして認識する。たとえば、その時点におけるアドレステーブルTが、図1に示すようなものであったとすると、端末ID「0020」に対応づけられているアドレス「AD2」が通信先アドレスとして認識される。   Thus, when the connection mediation request is transmitted from the connection mediation request unit 210A of the communication source terminal device 200A to the connection mediation device 100, in step S3, the communication destination address reply unit 130 that has received this connection mediation request With reference to the address table stored in the table storage unit 110, it is associated with the terminal ID (in this example, “0020”) specified by the communication destination specifying information included in the connection mediation request. The location address is recognized as the communication destination address. For example, if the address table T at that time is as shown in FIG. 1, the address “AD2” associated with the terminal ID “0020” is recognized as the communication destination address.

そこで、ステップS4において、通信先アドレス返信部130が、ステップS3で認識した通信先アドレス「AD2」を返信する処理を行う。もちろん、返信相手は、ステップS2において接続仲介依頼を行った通信元端末装置200Aである。前述したとおり、接続仲介依頼S2には通信元端末装置200Aの所在アドレス「AD1」の情報が含まれているので、通信先アドレス返信部130は、当該所在アドレス「AD1」宛に、通信先アドレス「AD2」を返信することができる。   Therefore, in step S4, the communication destination address reply unit 130 performs a process of returning the communication destination address “AD2” recognized in step S3. Of course, the reply partner is the communication source terminal device 200A that made the connection mediation request in step S2. As described above, since the connection mediation request S2 includes information on the location address “AD1” of the communication source terminal device 200A, the communication destination address reply unit 130 sends the communication destination address to the location address “AD1”. “AD2” can be returned.

こうして、通信先アドレス返信部130から通信先アドレス返信S4(通信先アドレス「AD2」を伝達する情報)が送信されてくると、当該通信先アドレス返信S4は、通信開始要求部240Aによって受信される。結局、通信元端末装置200Aが、接続仲介装置100に対して接続仲介依頼S2を行うと、この接続仲介依頼S2に応じて、接続仲介装置100から、通信先端末装置200Bのネットワーク上での所在を示す通信先アドレス「AD2」が返信されてくることになる。接続仲介装置100に用意されているアドレステーブルTは、常に最新の状態に更新されているので、返信されてきた通信先アドレス「AD2」は、通信先端末装置200Bの最新の所在アドレスということになる。   Thus, when the communication destination address reply S4 (information for transmitting the communication destination address “AD2”) is transmitted from the communication destination address reply unit 130, the communication destination address reply S4 is received by the communication start request unit 240A. . Eventually, when the communication source terminal device 200A makes a connection mediation request S2 to the connection mediation device 100, the location of the communication destination terminal device 200B on the network is sent from the connection mediation device 100 in response to the connection mediation request S2. The communication destination address “AD2” indicating “” is returned. Since the address table T prepared in the connection mediating apparatus 100 is always updated to the latest state, the returned communication destination address “AD2” is the latest location address of the communication destination terminal apparatus 200B. Become.

そこで、この通信先アドレス返信S4により、通信先アドレス「AD2」を取得した通信開始要求部240Aは、ステップS5において、通信先端末装置200Bに対して通信開始要求S5を行う。すなわち、ネットワークNを介して、通信先アドレス「AD2」宛にアクセスを行い、相手方に通信開始の要求を伝える。このとき、自己の所在アドレス(通信元アドレス「AD1」)も併せて伝達されることになる。   Therefore, the communication start request unit 240A that has acquired the communication destination address “AD2” by the communication destination address reply S4 makes a communication start request S5 to the communication destination terminal device 200B in step S5. That is, access is made to the communication destination address “AD2” via the network N, and a communication start request is transmitted to the other party. At this time, its own address (communication source address “AD1”) is also transmitted.

通信先アドレス「AD2」宛に行われた通信開始要求S5は、通信先端末装置200Bの通信先セッション確立部230Bによって受信される。通信先セッション確立部230Bは、通信元端末装置200Aから、自己(端末装置200B)を通信先とする通信開始要求S5がなされたら、まず、ステップS6において、ネットワークNを介して通信元端末装置200Aに対して通信開始受諾確認S6を送信する。そして、続くステップS7において、通信元端末装置200Aとの間に通信セッションを確立して通信S7を開始する。   The communication start request S5 made to the communication destination address “AD2” is received by the communication destination session establishment unit 230B of the communication destination terminal device 200B. When communication start request S5 is made from communication source terminal device 200A as the communication destination, communication destination session establishment unit 230B first starts communication source terminal device 200A via network N in step S6. To the communication start acceptance confirmation S6. In subsequent step S7, a communication session is established with communication source terminal device 200A, and communication S7 is started.

一方、通信元端末装置200A宛に送信されてきた通信開始受諾確認S6は、通信元セッション確立部260Aによって受信される。そして、ステップS7では、この通信開始受諾確認S6を受信した通信元セッション確立部260Aが、通信先端末装置200Bとの間に通信セッションを確立して通信S7を開始する処理も行われる。要するに、通信元端末装置200A側では、通信開始要求S5に応じて、通信先端末装置200Bから通信開始受諾確認S6が返信されてきたら、当該通信先端末装置200Bとの間に通信セッションを確立して通信を開始する処理を行うことになる。   On the other hand, the communication start acceptance confirmation S6 transmitted to the communication source terminal device 200A is received by the communication source session establishment unit 260A. In step S7, the communication source session establishment unit 260A that has received the communication start acceptance confirmation S6 establishes a communication session with the communication destination terminal device 200B and starts communication S7. In short, on the communication source terminal device 200A side, when a communication start acceptance confirmation S6 is returned from the communication destination terminal device 200B in response to the communication start request S5, a communication session is established with the communication destination terminal device 200B. Thus, processing for starting communication is performed.

かくして、通信元端末装置200Aと通信先端末装置200Bとの間に通信セッションが確立され、両者間での通信S7が行われることになる。この図5に示す流れ図において、接続仲介装置100が行った処理は、ステップS3のアドレステーブル参照処理とステップS4の通信先アドレス返信処理だけである。すなわち、接続仲介装置100が行う仲介処理は、通信元端末装置200Aからの接続仲介依頼S2を受けて、アドレステーブルTを参照し(ステップS3)、得られた通信先アドレスを通信元端末装置200Aに対して返信する(ステップS4)だけである。接続仲介装置100がこのような仲介処理を行うだけで、通信元端末装置200Aと通信先端末装置200Bとの間に通信セッションが確立され、両者間での通信が開始することになる。   Thus, a communication session is established between the communication source terminal device 200A and the communication destination terminal device 200B, and communication S7 is performed between the two. In the flowchart shown in FIG. 5, the processes performed by the connection mediating apparatus 100 are only the address table reference process in step S3 and the communication destination address return process in step S4. That is, the mediation process performed by the connection mediating apparatus 100 receives the connection mediation request S2 from the communication source terminal apparatus 200A, refers to the address table T (step S3), and uses the obtained communication destination address as the communication source terminal apparatus 200A. Is simply returned (step S4). The connection mediating apparatus 100 simply performs such mediation processing, whereby a communication session is established between the communication source terminal apparatus 200A and the communication destination terminal apparatus 200B, and communication between the two starts.

このように、先願基本発明の第1の実施形態に係るネットワーク通信システムでは、接続仲介装置100の処理負荷は極めて軽くなる。前述したように、SIPを利用して両端末間の接続仲介処理を行うシステムでは、従来型の中継処理に比べれば、その処理負荷は軽減されることになるが、両端末間にセッションが確立するまで関与する必要があり、多数の端末装置からの仲介依頼が集中すると、その処理負荷はかなり重くなってくる。これに対して、先願基本発明の第1の実施形態に係るシステムの場合、接続仲介装置100は、両端末間に通信セッションが確立するまで関与する必要はなく、通信元端末装置に対して通信先アドレスを伝達する処理を行えば足りる。このため、一対の端末装置間の接続を仲介する際の処理負荷を、より軽減することが可能になる。   Thus, in the network communication system according to the first embodiment of the prior invention basic invention, the processing load on the connection mediating apparatus 100 is extremely light. As described above, in a system that performs connection mediation processing between both terminals using SIP, the processing load is reduced compared to conventional relay processing, but a session is established between both terminals. It is necessary to be involved until the request is made, and when brokering requests from a large number of terminal devices are concentrated, the processing load becomes considerably heavy. On the other hand, in the case of the system according to the first embodiment of the basic invention of the prior application, the connection mediating apparatus 100 does not need to be involved until a communication session is established between both terminals. It suffices to perform processing for transmitting the communication destination address. For this reason, it becomes possible to reduce the processing load at the time of mediating connection between a pair of terminal devices.

このように、先願基本発明の第1の実施形態に係るネットワーク通信システムでは、接続仲介装置100が通信セッション確立まで関与しないため、接続仲介装置100は、両端末装置間に通信セッションが確立し、支障なく通信が行われているか否かを把握することはできない。そこで、もし必要があれば、通信セッション確立後に、通信元セッション確立部260Aもしくは通信先セッション確立部230Bから接続仲介装置100に対して、支障なく通信セッションが確立した旨の報告を行うようにしてもよい。   As described above, in the network communication system according to the first embodiment of the basic invention of the prior application, since the connection mediating apparatus 100 is not involved until the communication session is established, the connection mediating apparatus 100 establishes a communication session between both terminal apparatuses. It is impossible to grasp whether or not communication is performed without any trouble. Therefore, if necessary, after establishing the communication session, the communication session establishment unit 260A or the communication destination session establishment unit 230B reports to the connection mediating apparatus 100 that the communication session has been established without any problem. Also good.

なお、上述の実施例では、通信先セッション確立部230Bが、通信元端末装置200Aから、自己を通信先とする通信開始要求S5がなされた時に、ステップS6において、当該通信元端末装置200Aに対して通信開始受諾確認を送信する、という説明を行ったが、場合によっては、通信開始要求S5を受諾せずに拒絶し、通信開始受諾確認を送信しないようにしてもよい(あるいは、通信開始受諾確認の代わりに、通信開始拒絶通知を送信するようにしてもよい)。すなわち、通信先セッション確立部230Bに何らかの条件判断機能をもたせておき、通信開始要求S5がなされた場合、所定の条件を満たしている場合に限り、通信開始受諾確認を送信する処理を行わせるようにすればよい。   In the above-described embodiment, when the communication destination session establishing unit 230B makes a communication start request S5 with itself as the communication destination from the communication source terminal device 200A, in step S6, the communication destination session establishment unit 230B requests the communication source terminal device 200A. However, in some cases, the communication start request S5 may be rejected without being accepted, and the communication start acceptance confirmation may not be transmitted (or the communication start acceptance is confirmed). Instead of confirmation, a communication start rejection notice may be transmitted). In other words, the communication destination session establishment unit 230B has some condition determination function, and when the communication start request S5 is made, the process of transmitting the communication start acceptance confirmation is performed only when a predetermined condition is satisfied. You can do it.

たとえば、通信先端末装置200BのユーザBが、通信先セッション確立部230に対して、着信拒否の設定を行えるようにし、「着信拒否の設定がなされていない」という条件を満たす場合にのみ、通信開始受諾確認を送信する処理が行われるようにすればよい。また、通信開始要求S5に、通信元端末装置200Aを特定するための何らかの通信元特定情報(たとえば、端末ID)を含ませるようにしておけば、通信先セッション確立部230Bは、通信開始要求S5を行った通信元に応じて、当該要求を受諾したり拒絶したりする処理が可能になる。   For example, the user B of the communication destination terminal apparatus 200B can set the call rejection setting for the communication destination session establishment unit 230, and the communication is performed only when the condition that “the call rejection setting is not made” is satisfied. The process of transmitting the start acceptance confirmation may be performed. If the communication start request S5 includes some communication source identification information (for example, a terminal ID) for specifying the communication source terminal device 200A, the communication destination session establishment unit 230B causes the communication start request S5 to be included. Depending on the communication source that made the request, it is possible to accept or reject the request.

たとえば、通信先セッション確立部230Bに、通信開始要求S5を常に拒絶する通信元リスト(いわゆるブラックリスト)や通信開始要求S5を常に受諾する通信元リスト(いわゆるホワイトリスト)を用意しておけば、通信先セッション確立部230Bは、当該リストを参照することにより、通信開始要求S5を受諾するか拒絶するかの判断を行うことができる。   For example, if a communication source list (so-called black list) that always rejects the communication start request S5 and a communication source list (so-called white list) that always accepts the communication start request S5 are prepared in the communication destination session establishment unit 230B, The communication destination session establishment unit 230B can determine whether to accept or reject the communication start request S5 by referring to the list.

また、§3−3で述べるように、セキュリティを向上させる変形例を採用する場合は、通信開始要求S5に何らかのセキュリティ上の問題が存在する場合には、これを拒絶する運用を採用することも可能である。   Also, as described in §3-3, when adopting a modification that improves security, if there is any security problem in the communication start request S5, an operation of rejecting this may be adopted. Is possible.

<<< §2.先願基本発明の第2の実施形態 >>>
<2−1. 先願基本発明の第2の実施形態の構成>
続いて、先願基本発明の第2の実施形態を説明する。図6は、この第2の実施形態に係るネットワーク通信システムの全体構成を示すブロック図である。図示のとおり、このネットワーク通信システムは、接続仲介装置300と複数の端末装置400A〜400Dによって構成されており、これらの各装置はいずれもネットワークN(この例では、インターネット)を介して相互に接続することが可能である。
<<< §2. Second embodiment of basic invention of prior application >>>
<2-1. Configuration of Second Embodiment of Basic Invention of Prior Application>
Next, a second embodiment of the basic invention of the prior application will be described. FIG. 6 is a block diagram showing the overall configuration of the network communication system according to the second embodiment. As shown in the figure, this network communication system is composed of a connection mediating device 300 and a plurality of terminal devices 400A to 400D, all of which are connected to each other via a network N (in this example, the Internet). Is possible.

ここでも、説明の便宜上、4台の端末装置400A〜400Dを用いた例を示すことにするが、実用上は、より多数の端末装置を利用するのが一般的である。各端末装置400A〜400Dは、共通の構成を有する同一の装置であり、この共通の端末装置について言及する場合は符号400を用いて示し、相互に区別する必要がある場合には、符号末尾にA〜Dを付して示すことにする。端末装置400の内部構成要素を示す各符号についても同様である。   Here, for convenience of explanation, an example using four terminal devices 400A to 400D will be shown, but in practice, a larger number of terminal devices are generally used. Each of the terminal devices 400A to 400D is the same device having a common configuration. When the common terminal device is referred to, the terminal device 400A to 400D is indicated by the reference numeral 400. A to D are attached and shown. The same applies to the reference numerals indicating the internal components of the terminal device 400.

この図6に示すネットワーク通信システムは、ネットワークNを介して相互に接続可能な複数の端末装置400A〜400Dと、これら複数の端末装置間の接続を仲介する接続仲介装置300と、を備えたシステムということになる。やはり端末装置400としては、パソコン、携帯電話、タブレット型端末など、ネットワークNに接続して通信を行う機能を有する様々な電子機器を利用することができる。また、接続仲介装置300は、これら各端末装置400A〜400DからネットワークNを介してアクセスを受けるサーバコンピュータによって構成されている。   The network communication system shown in FIG. 6 includes a plurality of terminal devices 400A to 400D that can be connected to each other via a network N, and a connection mediating device 300 that mediates connection between the plurality of terminal devices. It turns out that. As the terminal device 400, various electronic devices having a function of connecting to the network N and performing communication, such as a personal computer, a mobile phone, and a tablet terminal, can be used. Further, the connection mediating apparatus 300 is configured by a server computer that receives access from each of the terminal apparatuses 400A to 400D via the network N.

各端末装置400A〜400Dには、個々の端末装置を相互に識別するための端末IDがそれぞれ付与されており、接続仲介装置300は、この端末IDを利用して通信元となる端末装置と通信先となる端末装置との間の接続を仲介する処理を実行する。端末IDとしては、前述したとおり、個々の端末装置を相互に識別することができる情報であれば、どのような情報を利用してもかまわない。ここでは、前述した第1の実施形態の場合と同様に、端末装置400A,400B,400C,400Dには、それぞれ「0010」,「0020」,「0030」,「0040」なる端末IDが付与されているものとする。   Each of the terminal devices 400A to 400D is given a terminal ID for identifying each terminal device, and the connection mediating device 300 communicates with the terminal device serving as a communication source using this terminal ID. A process that mediates the connection with the previous terminal device is executed. As described above, any information may be used as the terminal ID as long as it can identify individual terminal devices. Here, as in the case of the first embodiment described above, terminal IDs “0010”, “0020”, “0030”, and “0040” are assigned to the terminal devices 400A, 400B, 400C, and 400D, respectively. It shall be.

また、各端末装置400A〜400Dには、それぞれ自己のネットワーク上での所在を示す所在アドレスが付与されている。ここでも、前述した第1の実施形態の場合と同様に、端末装置400A,400B,400C,400Dに、それぞれAD1,AD2,AD3,AD4なる所在アドレスが付与されているものとする。この所在アドレスは、ネットワーク上で当該端末装置の所在を一義的に決定できるアドレスであれば、どのようなアドレスを用いてもよいが、実用上は、グローバルIPアドレスもしくはNAT−IDを用いればよい。前述したとおり、この所在アドレスは、時間的に変化する。   Each terminal device 400A to 400D is assigned a location address indicating the location on its own network. Here, as in the case of the first embodiment described above, it is assumed that the location addresses AD1, AD2, AD3, and AD4 are assigned to the terminal devices 400A, 400B, 400C, and 400D, respectively. The location address may be any address as long as the location of the terminal device can be uniquely determined on the network, but in practice, a global IP address or NAT-ID may be used. . As described above, this location address changes with time.

図示のとおり、接続仲介装置300には、アドレステーブル格納部310、アドレステーブル更新部320、通信元アドレス送信部330が設けられている。この接続仲介装置300は、実際には、サーバコンピュータなどのコンピュータによって構成される。したがって、図に個々のブロックとして示されている各構成要素は、実際には、コンピュータに専用のプログラムを組み込むことにより構築されることになる。   As illustrated, the connection mediating apparatus 300 is provided with an address table storage unit 310, an address table update unit 320, and a communication source address transmission unit 330. This connection mediating apparatus 300 is actually configured by a computer such as a server computer. Therefore, each component shown as an individual block in the figure is actually constructed by incorporating a dedicated program into the computer.

アドレステーブル格納部310は、図1に示すアドレステーブル格納部110と同じ構成要素であり、各端末装置400A〜400Dのそれぞれについて、端末IDと所在アドレスとを対応づけたアドレステーブルTを格納する機能を有する。図6に示すアドレステーブルTは、図1に示すアドレステーブルTと全く同じものである。アドレステーブル更新部320は、図1に示すアドレステーブル更新部120と同じ構成要素であり、各端末装置400A〜400Dからの通知に基づいて、アドレステーブルTの内容を更新する処理を行う。このように、図6に示す構成要素310,320は、実質的に図1に示す構成要素110,120と同じものであるため、ここでは詳細な説明は省略する。   The address table storage unit 310 is the same component as the address table storage unit 110 shown in FIG. 1 and stores an address table T that associates terminal IDs with location addresses for each of the terminal devices 400A to 400D. Have The address table T shown in FIG. 6 is exactly the same as the address table T shown in FIG. The address table updating unit 320 is the same component as the address table updating unit 120 shown in FIG. 1 and performs processing for updating the contents of the address table T based on notifications from the terminal devices 400A to 400D. As described above, the components 310 and 320 shown in FIG. 6 are substantially the same as the components 110 and 120 shown in FIG.

一方、通信元アドレス送信部330は、図1に示す通信先アドレス返信部130に類似した機能を有する構成要素であるが、若干異なる動作を行う。すなわち、通信元アドレス送信部330は、各端末装置400A〜400Dから接続仲介依頼があると、アドレステーブルTを参照することにより通信先アドレスを認識し、当該通信先アドレス宛に、通信元アドレスを送信する処理を行う。この処理のより詳細な説明は後述する。   On the other hand, the communication source address transmission unit 330 is a component having a function similar to that of the communication destination address reply unit 130 shown in FIG. 1, but performs a slightly different operation. That is, when there is a connection mediation request from each of the terminal devices 400A to 400D, the communication source address transmission unit 330 recognizes the communication destination address by referring to the address table T, and sends the communication source address to the communication destination address. Process to send. A more detailed description of this process will be described later.

続いて、図7を参照しながら、端末装置400の詳細構成および個々の構成要素の具体的な処理動作を説明する。図示のとおり、端末装置400には、接続仲介依頼部410、通信要求受付部420、通信元セッション確立部430、通信開始要求部440、自己アドレス通知部450、通信先セッション確立部460が設けられている。   Next, a detailed configuration of the terminal device 400 and specific processing operations of individual components will be described with reference to FIG. As illustrated, the terminal device 400 includes a connection mediation request unit 410, a communication request reception unit 420, a communication source session establishment unit 430, a communication start request unit 440, a self address notification unit 450, and a communication destination session establishment unit 460. ing.

この端末装置400も、実際には、種々のコンピュータ(携帯電話などの機器も含む)によって構成され、図に個々のブロックとして示されている各構成要素は、実際には、コンピュータに専用のプログラムを組み込むことにより構築される。もちろん、この端末装置400にも、必要に応じて、図示されていない種々の構成要素や入出力インターフェイスが組み込まれているが、ここでは、先願基本発明に直接関係する構成要素のみを図にブロックとして示すことにし、その他の構成要素についての説明は省略する。   This terminal device 400 is also actually constituted by various computers (including devices such as mobile phones), and each component shown as individual blocks in the figure is actually a program dedicated to the computer. It is built by incorporating. Of course, the terminal device 400 also incorporates various components and input / output interfaces that are not shown in the drawing as needed, but here, only the components directly related to the basic invention of the prior application are shown in the figure. It will be shown as a block and description of other components will be omitted.

この図7においても、図2と同様に、各ブロック間の信号の流れを示す太線矢印は、端末装置400と接続仲介装置300との間でやりとりされる、通信セッション確立前の信号の流れを示しており、細線矢印は、一対の端末装置400の間でやりとりされる、通信セッション確立前の信号の流れを示している。そして、白抜矢印は、一対の端末装置400の間でやりとりされる、通信セッション確立後の信号の流れを示している。   In FIG. 7, as in FIG. 2, the thick arrows indicating the signal flow between the blocks indicate the signal flow before the establishment of the communication session exchanged between the terminal device 400 and the connection mediating device 300. The thin line arrows indicate the flow of signals exchanged between a pair of terminal devices 400 before establishing a communication session. A white arrow indicates a signal flow after the communication session is established, which is exchanged between the pair of terminal devices 400.

また、図2と同様に、図7に楕円ブロックで示されている構成要素は、端末装置400が「アドレス通知」の処理を実行するための構成要素であり、矩形ブロックで示されている構成要素は、端末装置400が「通信元」として機能する場合に必要な処理を実行する構成要素であり、二重矩形ブロックで示されている構成要素は、端末装置400が「通信先」として機能する場合に必要な処理を実行する構成要素である。端末装置400が、「通信元」になったときには、図7に矩形ブロックで示されている構成要素による処理が行われ、「通信先」になったときには、図7に二重矩形ブロックで示されている構成要素による処理が行われる。以下、図7に示す端末装置400の6つの構成要素の各機能を順に説明する。   Similarly to FIG. 2, the components indicated by elliptic blocks in FIG. 7 are components for the terminal device 400 to execute the “address notification” process, and are indicated by rectangular blocks. The element is a component that executes processing necessary when the terminal device 400 functions as a “communication source”. The component indicated by the double rectangular block functions as a “communication destination”. It is a component that executes processing necessary for the case. When the terminal device 400 becomes “communication source”, the processing by the components shown by the rectangular block in FIG. 7 is performed, and when it becomes “communication destination”, it is shown by the double rectangular block in FIG. The process by the component currently performed is performed. Hereinafter, each function of the six components of the terminal device 400 illustrated in FIG. 7 will be described in order.

まず、楕円ブロックで示されている自己アドレス通知部450は、「アドレス通知」の処理を実行するための構成要素であり、自己のネットワーク上での所在を示す所在アドレスを、接続仲介装置300に対して通知する処理を実行する。この自己アドレス通知部450の機能は、図2に示す自己アドレス通知部250の機能と全く同じであるため、ここでは詳しい説明は省略する。図6に示すアドレステーブル更新部320は、この通知を受けて、アドレステーブルTの更新を行う。   First, the self-address notifying unit 450 indicated by an elliptic block is a component for executing the process of “address notification”, and a location address indicating its location on the network is given to the connection mediating apparatus 300. The process of notifying the user is executed. The function of the self-address notifying unit 450 is exactly the same as the function of the self-address notifying unit 250 shown in FIG. The address table updating unit 320 shown in FIG. 6 updates the address table T in response to this notification.

次に、図7に矩形ブロックもしくは二重矩形ブロックで示されている5つの構成要素について説明する。上述したように、矩形ブロックで示されている3つの構成要素は、端末装置400が「通信元」として機能する場合に必要な処理を実行し、二重矩形ブロックで示されている2つの構成要素は、端末装置400が「通信先」として機能する場合に必要な処理を実行する。   Next, five components shown in FIG. 7 as rectangular blocks or double rectangular blocks will be described. As described above, the three components indicated by the rectangular blocks perform processing necessary when the terminal device 400 functions as the “communication source”, and the two components indicated by the double rectangular blocks. The element executes processing necessary when the terminal device 400 functions as a “communication destination”.

まず、通信要求受付部420は、自己を通信元として、通信先の別な端末装置に対する通信要求を受け付ける処理を行う構成要素であり、図2に示す通信要求受付部220と全く同じ機能をもつ構成要素である。また、接続仲介依頼部410は、通信要求受付部420によって通信要求が受け付けられたときに、接続仲介装置300に対して、通信先の別な端末装置の端末IDを特定するための通信先特定情報を含む接続仲介依頼を送信する構成要素であり、図2に示す接続仲介依頼部210と全く同じ機能をもつ構成要素である。   First, the communication request accepting unit 420 is a component that performs processing for accepting a communication request to another terminal device as a communication destination with itself as the communication source, and has exactly the same function as the communication request accepting unit 220 shown in FIG. It is a component. Further, when the communication request is accepted by the communication request accepting unit 420, the connection mediation request unit 410 identifies the communication destination for identifying the terminal ID of another terminal device that is the communication destination with respect to the connection mediating device 300. It is a component that transmits a connection mediation request including information, and has the same function as the connection mediation request unit 210 shown in FIG.

こうして、接続仲介依頼部410から送信された接続仲介依頼は、ネットワークNを介して接続仲介装置300へと伝達される(図における太線矢印は、端末装置400と接続仲介装置300との間でやりとりされる、通信セッション確立前の信号の流れを示している)。すると、接続仲介装置300からは、図に太線矢印で示すように、通信元アドレスが送信されてくる。この通信元アドレスは、通信開始要求部440によって受信される。   In this way, the connection mediation request transmitted from the connection mediation request unit 410 is transmitted to the connection mediation device 300 via the network N (the bold arrow in the figure indicates the exchange between the terminal device 400 and the connection mediation device 300). Shows the signal flow before the communication session is established). Then, the connection mediating apparatus 300 transmits a communication source address as shown by a thick arrow in the figure. This communication source address is received by the communication start request unit 440.

ここで留意すべき点は、接続仲介装置300からの通信元アドレスの送信先は、接続仲介依頼を行った通信元の端末装置ではなく、通信先となる別な端末装置である点である。すなわち、図7に示す例において、矩形ブロックで示す接続仲介依頼部410は、通信元端末装置内の構成要素であるのに対して、二重矩形ブロックで示す通信開始要求部440は、別な通信先端末装置内の構成要素ということになる。したがって、上述の説明において、接続仲介依頼を発する接続仲介依頼部410と、これに応じて接続仲介装置300から送信されてくる通信元アドレスを受信する通信開始要求部440とは、それぞれ異なる端末装置400に所属していることになる。   It should be noted here that the transmission destination of the communication source address from the connection mediating apparatus 300 is not the communication source terminal apparatus that has issued the connection mediation request, but another terminal apparatus that is the communication destination. That is, in the example shown in FIG. 7, the connection mediation request unit 410 indicated by a rectangular block is a component in the communication source terminal device, whereas the communication start request unit 440 indicated by a double rectangular block is different. This is a component in the communication destination terminal device. Therefore, in the above description, the connection mediation request unit 410 that issues the connection mediation request and the communication start request unit 440 that receives the communication source address transmitted from the connection mediation device 300 in response to the connection mediation request unit 410 are different from each other. Belongs to 400.

要するに、図6に示されている通信元アドレス送信部330は、ある端末装置400の接続仲介依頼部から接続仲介依頼が送信されてきたときに、アドレステーブルTを参照して、当該接続仲介依頼に含まれている通信先特定情報によって特定される端末IDに対応づけられている所在アドレスに対して、当該接続仲介依頼を送信した通信元の端末装置の端末IDに対応づけられている所在アドレスを通信元アドレスとして送信する処理を行うことになる。   In short, the source address transmission unit 330 shown in FIG. 6 refers to the address table T when a connection mediation request is transmitted from the connection mediation request unit of a certain terminal device 400, and the connection mediation request. The location address associated with the terminal ID of the communication source terminal device that has transmitted the connection mediation request with respect to the location address associated with the terminal ID identified by the communication destination identification information included in Is transmitted as a communication source address.

この通信元アドレス送信部330の処理機能をより明確にするため、ここでは、図6に示す端末装置400Bを通信元、端末装置400Aを通信先とした具体例(たとえば、端末装置400BのユーザBが発呼側となり、端末装置400AのユーザAを着呼側として電話をかけたような場合)について、上記手順を説明しよう。   In order to clarify the processing function of the communication source address transmission unit 330, here, a specific example (for example, the user B of the terminal device 400B) is assumed in which the terminal device 400B shown in FIG. 6 is the communication source and the terminal device 400A is the communication destination. The above procedure will be described for a case where the caller is the caller and the user A of the terminal device 400A is called as the callee).

この場合、通信元端末装置400Bから接続仲介装置300に対して、端末装置400Aを通信先として指定する接続仲介依頼が送信されることになる。当該接続仲介依頼を受けた通信元アドレス送信部330は、アドレステーブルTを参照することにより、通信先として指定された端末装置400Aの所在アドレス「AD1」を認識する。前述した第1の実施形態における通信先アドレス返信部130は、こうして認識した通信先の所在アドレスを通信元(接続仲介依頼の送信元)に返信する処理を行っていた。これに対して、図6に示す第2の実施形態における通信元アドレス送信部330は、認識した通信先の所在アドレス「AD1」に宛てて、通信元端末装置400Bの所在を示す通信元アドレス「AD2」(これは、接続仲介依頼の送信元のアドレスとして認識できる)を送信する。   In this case, a connection mediation request specifying the terminal device 400A as a communication destination is transmitted from the communication source terminal device 400B to the connection mediating device 300. The communication source address transmitting unit 330 that has received the connection mediation request recognizes the location address “AD1” of the terminal device 400A designated as the communication destination by referring to the address table T. The communication destination address reply unit 130 in the first embodiment described above performs a process of returning the location address of the communication destination thus recognized to the communication source (transmission source of the connection mediation request). On the other hand, the communication source address transmission unit 330 in the second embodiment shown in FIG. 6 is directed to the recognized communication destination location address “AD1” and the communication source address “AD1” indicating the location of the communication source terminal device 400B. AD2 "(which can be recognized as the address of the transmission source of the connection mediation request).

結局、上例の場合、通信元端末装置400Bから接続仲介装置300に対して接続仲介依頼を行うと、接続仲介装置300から通信先端末装置400Aに対して通信元アドレス(通信元端末装置400Bの所在アドレス「AD2」)が送信されることになる。ここが、前述した第1の実施形態と大きく異なる点である。   Eventually, in the case of the above example, when a connection mediation request is made from the communication terminal device 400B to the connection mediation device 300, the communication mediator address (of the communication source terminal device 400B) The location address “AD2”) is transmitted. This is a significant difference from the first embodiment described above.

こうして送信されてきた通信元アドレスは、図7に示すとおり、通信先端末装置400A内の通信開始要求部440によって受信される。通信開始要求部440は、この通信元アドレス(通信元端末装置400Bのアドレス)に対して通信開始要求を行う。すなわち、通信開始要求部440は、接続仲介装置300から、通信元の別な端末装置のネットワーク上での所在を示す通信元アドレスが送信されてきたときに、ネットワークNを介して、当該通信元アドレスにアクセスして通信開始要求を行うことになる。図に細線矢印で示すとおり、この通信開始要求は、1台の端末装置400(通信先)から別な1台の端末装置400(通信元)に宛てた信号ということになる。   The communication source address thus transmitted is received by the communication start request unit 440 in the communication destination terminal device 400A as shown in FIG. The communication start request unit 440 issues a communication start request to this communication source address (address of the communication source terminal device 400B). That is, when a communication source address indicating the location of another terminal device of the communication source is transmitted from the connection mediating apparatus 300, the communication start request unit 440 transmits the communication source via the network N. The address is accessed and a communication start request is made. As indicated by the thin line arrows in the figure, this communication start request is a signal addressed from one terminal device 400 (communication destination) to another terminal device 400 (communication source).

一方、通信先の別な端末装置(上例の場合、端末装置400A)から通信開始要求がなされた端末装置(上例の場合、端末装置400B)は、当該通信開始要求を通信元セッション確立部430で受信する(図の左側の下向き細線矢印)。そして、この通信元セッション確立部430は、通信先の別な端末装置(上例の場合、端末装置400A)に対して通信開始受諾確認を返信し(図の左側の上向き細線矢印)、当該通信先の別な端末装置との間に通信セッションを確立して通信を開始する。図7の左端に描かれた白抜矢印は、このようにして通信セッションが確立した後の両端末間の信号(通信パケット)の流れを示している。   On the other hand, a terminal device (terminal device 400B in the above example) that has received a communication start request from another terminal device (terminal device 400A in the above example) as the communication destination sends the communication start request to the communication source session establishing unit. Received at 430 (downward thin line arrow on the left side of the figure). Then, this communication source session establishment unit 430 returns a communication start acceptance confirmation to another terminal device (terminal device 400A in the above example) as the communication destination (upward thin line arrow on the left side of the figure), and the communication A communication session is established with another terminal device and communication is started. The white arrow drawn at the left end of FIG. 7 shows the flow of signals (communication packets) between both terminals after the communication session is established in this way.

こうして、通信元端末装置400Bから通信先端末装置400Aに対して返信された通信開始受諾確認は、通信先端末装置400Aの通信先セッション確立部460によって受信される(図の右側の細線矢印)。通信先セッション確立部460は、この通信開始受諾確認を受信したら、通信元の別な端末装置400Bとの間に通信セッションを確立して通信を開始する。図7の右端に描かれた白抜矢印は、このようにして通信セッションが確立した後の両端末間の信号(通信パケット)の流れを示している。   Thus, the communication start acceptance confirmation returned from the communication source terminal device 400B to the communication destination terminal device 400A is received by the communication destination session establishment unit 460 of the communication destination terminal device 400A (thin line arrow on the right side of the figure). Upon receiving this communication start acceptance confirmation, communication destination session establishing section 460 establishes a communication session with another terminal device 400B that is the communication source, and starts communication. A white arrow drawn on the right end of FIG. 7 indicates a flow of signals (communication packets) between both terminals after the communication session is established in this way.

かくして、通信元端末装置と通信先端末装置との間の通信セッション確立後の通信は、通信元端末装置の通信元セッション確立部430と通信先端末装置の通信先セッション確立部460との間で行われることになる。別言すれば、図7の左端の白抜矢印は、ネットワークNを介して、図7の右端の白抜矢印に連なることになる。   Thus, communication after establishment of the communication session between the communication source terminal device and the communication destination terminal device is performed between the communication source session establishment unit 430 of the communication source terminal device and the communication destination session establishment unit 460 of the communication destination terminal device. Will be done. In other words, the white arrow at the left end in FIG. 7 is connected to the white arrow at the right end in FIG.

<2−2. 第2の実施形態における具体的な通信手順>
これまで、図6および図7を参照しながら、先願基本発明の第2の実施形態に係るネットワーク通信システムの構成要素である接続仲介装置300および端末装置400の各構成要素およびその機能を説明した。ここでは、この第2の実施形態に係るネットワーク通信システムにおける通信手順を、具体例に即して説明することにする。
<2-2. Specific Communication Procedure in Second Embodiment>
So far, each component and function of the connection mediating apparatus 300 and the terminal device 400 which are components of the network communication system according to the second embodiment of the basic invention of the prior application will be described with reference to FIGS. did. Here, a communication procedure in the network communication system according to the second embodiment will be described based on a specific example.

まず、図7に示す端末装置における自己アドレス通知部450の機能であるが、これは図3を用いて説明した自己アドレス通知部250A,250Bの機能と全く同じであるため、ここでは説明を省略する。   First, the function of the self-address notification unit 450 in the terminal device shown in FIG. 7 is the same as the function of the self-address notification units 250A and 250B described with reference to FIG. To do.

そこで以下、特定の端末装置間で実際に通信を開始する際の処理手順を説明する。図8は、図6に示すネットワーク通信システムにおいて、通信元端末装置400Bと通信先端末装置400Aとの間の通信セッション確立の手順を示すブロック図である。この図8では、図の上段に接続仲介装置300が示され、図の下段に2組の端末装置400A,400Bが示されている。ここでも、接続仲介装置300と各端末装置400A,400Bとの間の情報のやりとり(太線矢印で示す)や、端末装置400A,400B間の情報のやりとり(細線矢印で示す)は、実際にはネットワークNを介して行われるが、説明の便宜上、ネットワークNの図示は省略する。   Therefore, a processing procedure when actually starting communication between specific terminal devices will be described below. FIG. 8 is a block diagram illustrating a procedure for establishing a communication session between the communication source terminal apparatus 400B and the communication destination terminal apparatus 400A in the network communication system illustrated in FIG. In FIG. 8, the connection mediating apparatus 300 is shown in the upper part of the figure, and two sets of terminal apparatuses 400A and 400B are shown in the lower part of the figure. Also here, the exchange of information between the connection mediating apparatus 300 and each of the terminal devices 400A and 400B (indicated by a thick arrow) and the exchange of information between the terminal devices 400A and 400B (indicated by a thin line arrow) are actually performed. Although it is performed via the network N, the network N is not shown for convenience of explanation.

また、ここでは、説明の便宜上、端末装置400Bを通信元、端末装置400Aを通信先とした場合の手順を説明する。このため、図8では、通信元端末装置400B内の構成要素については、通信元として必要な処理を実行する構成要素(矩形ブロックの構成要素)のみを実線で示し、通信先端末装置400A内の構成要素については、通信先として必要な処理を実行する構成要素(二重矩形ブロックの構成要素)のみを実線で示すことにし、それ以外の構成要素のブロックは破線で示してある。   Further, here, for convenience of explanation, a procedure when the terminal device 400B is a communication source and the terminal device 400A is a communication destination will be described. For this reason, in FIG. 8, as for the components in the communication source terminal device 400B, only the components that execute processing necessary as the communication source (components of rectangular blocks) are indicated by solid lines, and in the communication destination terminal device 400A Regarding the constituent elements, only the constituent elements (the constituent elements of the double rectangular block) that execute processing necessary as a communication destination are indicated by solid lines, and the blocks of the other constituent elements are indicated by broken lines.

一方、図9は、図8のブロック図に示されている通信セッション確立手順を時系列で説明する流れ図である。以下、図8のブロック図を参照しながら、図9の流れ図に従って、第2の実施形態における具体的な通信手順を説明する。なお、図8のブロック図において、各矢印に付された符号S11〜S17は、図9の流れ図における各ステップS11〜S17に対応するものである。逆に、図9の流れ図の各ステップにおいて、括弧書きで示された符号は、図8のブロック図における特定のブロックに対応するものであり、当該ステップの内容に関連する特定の構成要素を示すものである。   On the other hand, FIG. 9 is a flowchart for explaining the communication session establishment procedure shown in the block diagram of FIG. 8 in time series. Hereinafter, a specific communication procedure in the second embodiment will be described according to the flowchart of FIG. 9 with reference to the block diagram of FIG. In the block diagram of FIG. 8, reference numerals S11 to S17 attached to the arrows correspond to the steps S11 to S17 in the flowchart of FIG. Conversely, in each step of the flowchart of FIG. 9, the reference numerals shown in parentheses correspond to specific blocks in the block diagram of FIG. 8, and indicate specific components related to the contents of the steps. Is.

まず、ステップS11において、通信要求受付処理が行われる。これは、図8に示す通信要求受付部420Bによって通信要求を受け付ける処理であり、図5のステップS1で述べた処理と同様であるため説明は省略する。続くステップS12では、この通信要求に基づいて、接続仲介依頼S12が行われる。これは、図8に示す接続仲介依頼部410Bによって行われる処理であり、図5のステップS2で述べた処理と同様であるため説明は省略する。   First, in step S11, a communication request acceptance process is performed. This is a process of accepting a communication request by the communication request accepting unit 420B shown in FIG. 8 and is the same as the process described in step S1 of FIG. In the subsequent step S12, a connection mediation request S12 is made based on this communication request. This is a process performed by the connection mediation request unit 410B shown in FIG. 8 and is the same as the process described in step S2 of FIG.

こうして、通信元端末装置400Bの接続仲介依頼部410Bから、接続仲介装置300へ接続仲介依頼S12(図示の例では、通信先特定情報として、通信先端末装置400Aの端末ID「0010」が含まれている)が送信されてくると、ステップS13において、この接続仲介依頼S12を受けた通信元アドレス送信部330が、アドレステーブル格納部310に格納されているアドレステーブルを参照して、当該接続仲介依頼に含まれている通信先特定情報によって特定される端末ID(この例では、「0010」)に対応づけられている所在アドレスを通信先アドレスとして認識する(S13)。たとえば、その時点におけるアドレステーブルTが、図6に示すようなものであったとすると、端末ID「0010」に対応づけられているアドレス「AD1」が通信先アドレスとして認識される。   Thus, from the connection mediation request unit 410B of the communication source terminal device 400B to the connection mediation device 300, the connection mediation request S12 (in the illustrated example, the terminal ID “0010” of the communication destination terminal device 400A is included as communication destination specifying information). In step S13, the communication source address transmission unit 330 that has received the connection mediation request S12 refers to the address table stored in the address table storage unit 310, and the connection mediation is performed. The location address associated with the terminal ID (in this example, “0010”) specified by the communication destination specifying information included in the request is recognized as the communication destination address (S13). For example, if the address table T at that time is as shown in FIG. 6, the address “AD1” associated with the terminal ID “0010” is recognized as the communication destination address.

そこで、ステップS14において、通信元アドレス返信部330が、ステップS13で認識した通信先アドレス「AD1」宛に、接続仲介依頼S12を送信した通信元端末装置400Bの端末ID「0020」に対応づけられている所在アドレス「AD2」を通信元アドレスとして送信する(S14)。   Therefore, in step S14, the source address reply unit 330 is associated with the terminal ID “0020” of the source terminal device 400B that has transmitted the connection mediation request S12 to the destination address “AD1” recognized in step S13. Is sent as the communication source address (S14).

前述したとおり、一般に、ネットワークを介して接続された二者間で情報の送受を行う場合、情報の送信側は自分のアドレスを受信側に伝達し、受信側は当該送信側のアドレス宛にアクノレッジ信号を返信する処理を行う。したがって、通信元アドレス送信部330は、接続仲介依頼S12を受信した時点で、その送信元である端末装置400Bの所在アドレス「AD2」を認識することができるので、通信元アドレス送信S14を行う際には、この認識した所在アドレス「AD2」をデータとして送信すればよい。   As described above, in general, when information is transmitted and received between two parties connected via a network, the information transmitting side transmits its own address to the receiving side, and the receiving side acknowledges to the address of the transmitting side. Process to send back the signal. Therefore, when the communication source address transmission unit 330 receives the connection mediation request S12, the communication source address transmission unit 330 can recognize the location address “AD2” of the terminal device 400B that is the transmission source. In this case, the recognized location address “AD2” may be transmitted as data.

このように、通信元端末装置400Bが、接続仲介装置300に対して接続仲介依頼S12を行うと、この接続仲介依頼S12に応じて、接続仲介装置300から、通信先端末装置400A宛に(アドレステーブルTで検索した所在アドレス「AD1」宛に)、通信元端末装置400Bの所在を示す通信元アドレス「AD2」が送信されることになる。接続仲介装置300に用意されているアドレステーブルTは、常に最新の状態に更新されているので、通信元アドレス送信S14は、常に通信先端末装置400Aの最新の所在アドレスに対して行われることになる。   As described above, when the communication source terminal device 400B makes the connection mediation request S12 to the connection mediation device 300, the connection mediation device 300 sends an address (address) to the communication destination terminal device 400A according to the connection mediation request S12. The communication source address “AD2” indicating the location of the communication source terminal device 400B is transmitted to the location address “AD1” searched in the table T). Since the address table T prepared in the connection mediating apparatus 300 is constantly updated to the latest state, the communication source address transmission S14 is always performed for the latest location address of the communication destination terminal apparatus 400A. Become.

こうして、通信元アドレス送信部330から通信元アドレス送信S14(通信元アドレス「AD2」を伝達する情報)が送信されてくると、当該通信元アドレス送信S14は、通信先端末装置400Aの通信開始要求部440Aによって受信される。   Thus, when the communication source address transmission unit 330 transmits the communication source address transmission S14 (information that transmits the communication source address “AD2”), the communication source address transmission S14 sends a communication start request of the communication destination terminal device 400A. Received by unit 440A.

この通信元アドレス送信S14により、通信元アドレス「AD2」を取得した通信開始要求部440Aは、ステップS15において、通信元端末装置400Bに対して通信開始要求S15を行う。すなわち、ネットワークNを介して、通信元アドレス「AD2」宛にアクセスを行い、相手方に通信開始の要求を伝える。このとき、自己の所在アドレス(通信元アドレス「AD1」)も併せて伝達されることになる。   The communication start request unit 440A that has acquired the communication source address “AD2” by the communication source address transmission S14 makes a communication start request S15 to the communication source terminal device 400B in step S15. That is, access is made to the communication source address “AD2” via the network N, and a communication start request is transmitted to the other party. At this time, its own address (communication source address “AD1”) is also transmitted.

通信元アドレス「AD2」宛に行われた通信開始要求S15は、通信元端末装置400Bの通信元セッション確立部430Bによって受信される。通信元セッション確立部430Bは、通信先端末装置400Aから、自己(端末装置400B)を通信元とする通信開始要求S15がなされたら、まず、ステップS16において、ネットワークNを介して通信先端末装置400Aに対して通信開始受諾確認S16を送信する。そして、続くステップS17において、通信先端末装置400Aとの間に通信セッションを確立して通信S17を開始する。   The communication start request S15 made to the communication source address “AD2” is received by the communication source session establishment unit 430B of the communication source terminal device 400B. When the communication source session establishing unit 430B makes a communication start request S15 with the communication source terminal device 400A as its communication source (first device 400B), first, the communication source terminal device 400A first communicates with the communication destination terminal device 400A via the network N in step S16. The communication start acceptance confirmation S16 is transmitted. In subsequent step S17, a communication session is established with communication destination terminal device 400A, and communication S17 is started.

一方、通信先端末装置400A宛に送信されてきた通信開始受諾確認S16は、通信先セッション確立部460Aによって受信される。そして、ステップS17では、この通信開始受諾確認S16を受信した通信先セッション確立部460Aが、通信元端末装置400Bとの間に通信セッションを確立して通信S17を開始する処理も行われる。要するに、通信先端末装置400A側では、通信開始要求S15に応じて、通信元端末装置400Bから通信開始受諾確認S16が返信されてきたら、当該通信元端末装置400Bとの間に通信セッションを確立して通信を開始する処理を行うことになる。   On the other hand, the communication start acceptance confirmation S16 transmitted to the communication destination terminal device 400A is received by the communication destination session establishment unit 460A. In step S17, the communication destination session establishment unit 460A that has received the communication start acceptance confirmation S16 establishes a communication session with the communication source terminal device 400B and starts communication S17. In short, on the communication destination terminal device 400A side, when the communication start acceptance confirmation S16 is returned from the communication source terminal device 400B in response to the communication start request S15, a communication session is established with the communication source terminal device 400B. Thus, processing for starting communication is performed.

かくして、通信元端末装置400Bと通信先端末装置400Aとの間に通信セッションが確立され、両者間での通信S17が行われることになる。この図9に示す流れ図において、接続仲介装置300が行った処理は、ステップS13のアドレステーブル参照処理とステップS14の通信元アドレス送信処理だけである。すなわち、接続仲介装置300が行う仲介処理は、通信元端末装置400Bからの接続仲介依頼S12を受けて、アドレステーブルTを参照し(ステップS13)、得られた通信先アドレスに宛てて、通信元アドレスのデータを送信する(ステップS14)だけである。接続仲介装置300がこのような仲介処理を行うだけで、通信元端末装置400Bと通信先端末装置400Aとの間に通信セッションが確立され、両者間での通信が開始することになる。   Thus, a communication session is established between the communication source terminal device 400B and the communication destination terminal device 400A, and communication S17 is performed between the two. In the flowchart shown in FIG. 9, the processes performed by the connection mediating apparatus 300 are only the address table reference process in step S13 and the communication source address transmission process in step S14. That is, the mediation process performed by the connection mediating apparatus 300 receives the connection mediation request S12 from the communication source terminal apparatus 400B, refers to the address table T (step S13), and sends the communication source to the obtained communication destination address. Only the address data is transmitted (step S14). The connection mediating apparatus 300 simply performs such mediation processing, so that a communication session is established between the communication source terminal apparatus 400B and the communication destination terminal apparatus 400A, and communication between the two starts.

このように、先願基本発明の第2の実施形態に係るネットワーク通信システムでは、第1の実施形態に係るネットワーク通信システムと同様に、接続仲介装置300の処理負荷は極めて軽くなる。前述したように、SIPを利用して両端末間の接続仲介処理を行うシステムでは、従来型の中継処理に比べれば、その処理負荷は軽減されることになるが、両端末間にセッションが確立するまで関与する必要があり、多数の端末装置からの仲介依頼が集中すると、その処理負荷はかなり重くなってくる。これに対して、先願基本発明の第2の実施形態に係るシステムの場合、接続仲介装置300は、両端末間に通信セッションが確立するまで関与する必要はなく、通信先端末装置に対して通信元アドレスを伝達する処理を行えば足りる。このため、一対の端末装置間の接続を仲介する際の処理負荷を、より軽減することが可能になる。   As described above, in the network communication system according to the second embodiment of the basic invention of the prior application, the processing load of the connection mediating apparatus 300 becomes extremely light as in the network communication system according to the first embodiment. As described above, in a system that performs connection mediation processing between both terminals using SIP, the processing load is reduced compared to conventional relay processing, but a session is established between both terminals. It is necessary to be involved until the request is made, and when brokering requests from a large number of terminal devices are concentrated, the processing load becomes considerably heavy. In contrast, in the case of the system according to the second embodiment of the basic invention of the prior application, the connection mediating apparatus 300 does not need to be involved until a communication session is established between both terminals. It suffices to perform processing for transmitting the communication source address. For this reason, it becomes possible to reduce the processing load at the time of mediating connection between a pair of terminal devices.

このように、先願基本発明の第2の実施形態に係るネットワーク通信システムでは、接続仲介装置300が通信セッション確立まで関与しないため、接続仲介装置300は、両端末装置間に通信セッションが確立し、支障なく通信が行われているか否かを把握することはできない。そこで、もし必要があれば、通信セッション確立後に、通信元セッション確立部430Bもしくは通信先セッション確立部460Aから接続仲介装置300に対して、支障なく通信セッションが確立した旨の報告を行うようにしてもよい。   As described above, in the network communication system according to the second embodiment of the basic invention of the prior application, since the connection mediating apparatus 300 is not involved until the establishment of the communication session, the connection mediating apparatus 300 establishes a communication session between both terminal apparatuses. It is impossible to grasp whether or not communication is performed without any trouble. Therefore, if necessary, after the communication session is established, the communication session establishment unit 430B or the communication destination session establishment unit 460A reports to the connection mediating apparatus 300 that the communication session has been established without any problem. Also good.

なお、上述の実施例では、通信先端末装置400Aの通信開始要求部440Aが、接続仲介装置300からの通信元アドレス送信S14を受信したときに、ステップS15において、自動的に通信開始要求S15を送信しているが、場合によっては、通信開始要求部440Aに何らかの条件判断機能をもたせておき、通信元アドレス送信S14を受信したときに、所定の条件を満たしている場合に限り、通信開始要求S15を送信するようにしてもよい。あるいは、所定の条件を満たしていない場合には、通信開始要求S15の代わりに、通信開始拒絶通知を送信するようにしてもよい。   In the above-described embodiment, when the communication start request unit 440A of the communication destination terminal device 400A receives the communication source address transmission S14 from the connection mediating device 300, the communication start request S15 is automatically issued in step S15. In some cases, the communication start request unit 440A is provided with some condition determination function, and only when the communication source address transmission S14 is received and the predetermined condition is satisfied, the communication start request is issued. S15 may be transmitted. Alternatively, when the predetermined condition is not satisfied, a communication start rejection notification may be transmitted instead of the communication start request S15.

たとえば、通信開始要求部440Aに、通信開始を常に拒絶する通信元リスト(いわゆるブラックリスト)や通信開始を常に許可する通信元リスト(いわゆるホワイトリスト)を用意しておけば、通信開始要求部440Aは、当該リストを参照することにより、通信元アドレス送信S14によって送信されてきた通信元アドレスが、ブラックリストに掲載されていた場合には、通信開始要求S15の送信を行わない処理をするか、通信開始拒絶通知を送信する運用を行うことができる。あるいは、通信元アドレスが、ホワイトリストに掲載されていた場合にのみ、通信開始要求S15を送信するような運用を行うことも可能である。   For example, if a communication source list (so-called black list) that always refuses communication start or a communication source list (so-called white list) that always permits communication start is prepared in the communication start request unit 440A, the communication start request unit 440A. If the communication source address transmitted by the communication source address transmission S14 is listed in the black list by referring to the list, processing for not transmitting the communication start request S15 is performed. An operation of transmitting a communication start rejection notice can be performed. Alternatively, it is possible to perform an operation in which the communication start request S15 is transmitted only when the communication source address is listed on the white list.

また、上述の実施例では、通信元セッション確立部430Bが、通信先端末装置400Aから、自己を通信元とする通信開始要求S15がなされた時に、ステップS16において、当該通信先端末装置400Aに対して通信開始受諾確認を送信する、という説明を行ったが、場合によっては、通信開始要求S15を受諾せずに拒絶し、通信開始受諾確認を送信しないようにしてもよい(あるいは、通信開始受諾確認の代わりに、通信開始拒絶通知を送信するようにしてもよい)。   In the above-described embodiment, when the communication source session establishing unit 430B makes a communication start request S15 with the communication source terminal device 400A as a communication source, the communication source session establishment unit 430B requests the communication destination terminal device 400A in step S16. However, in some cases, the communication start request S15 may be rejected without being accepted, and the communication start acceptance confirmation may not be transmitted (or the communication start acceptance is confirmed). Instead of confirmation, a communication start rejection notice may be transmitted).

たとえば、§3−4で述べるように、セキュリティを向上させる変形例を採用する場合は、通信開始要求S15に何らかのセキュリティ上の問題が存在する場合には、これを拒絶する運用を採用することも可能である。   For example, as described in §3-4, when adopting a modification that improves security, if there is any security problem in the communication start request S15, an operation of rejecting this may be adopted. Is possible.

<<< §3. 先願基本発明の第1および第2の実施形態の変形例 >>>
ここでは、§1で述べた先願基本発明の第1の実施形態および§2で述べた先願基本発明の第2の実施形態について、いくつかの変形例を述べる。
<<< §3. Modification of the first and second embodiments of the basic invention of the prior application >>>
Here, some modified examples will be described with respect to the first embodiment of the basic application of the prior application described in §1 and the second embodiment of the basic application of the prior application described in §2.

<3−1. 端末IDに関する変形例>
これまで述べてきたように、図1の接続仲介装置100内のアドレステーブル格納部110には、アドレステーブルTが格納されている。図6の接続仲介装置300内のアドレステーブル格納部310も同様である。このアドレステーブルTは、個々の端末装置のそれぞれについて、端末IDと所在アドレスとを対応づけたテーブルであり、通信先アドレス返信部130もしくは通信元アドレス送信部330は、受信した接続仲介依頼に含まれている通信先特定情報に基づいてアドレステーブルTを参照し、通信先の所在アドレスを取得する。
<3-1. Modification regarding terminal ID>
As described above, the address table T is stored in the address table storage unit 110 in the connection mediating apparatus 100 of FIG. The same applies to the address table storage unit 310 in the connection mediating apparatus 300 of FIG. This address table T is a table in which the terminal ID and the location address are associated with each terminal device, and the communication destination address reply unit 130 or the communication source address transmission unit 330 is included in the received connection mediation request. The address table T is referred to based on the communication destination specifying information, and the location address of the communication destination is acquired.

たとえば、図4に示す第1の実施形態の場合、接続仲介依頼S2には、通信先端末装置200Bの端末ID「0020」が通信先特定情報として含まれており、通信先アドレス返信部130は、アドレステーブルTを参照することにより、端末ID「0020」に対応する所在アドレス「AD2」を取得することができる。同様に、図8に示す第2の実施形態の場合、接続仲介依頼S12には、通信先端末装置400Aの端末ID「0010」が通信先特定情報として含まれており、通信元アドレス送信部330は、アドレステーブルTを参照することにより、端末ID「0010」に対応する所在アドレス「AD1」を取得することができる。   For example, in the case of the first embodiment shown in FIG. 4, the connection mediation request S2 includes the terminal ID “0020” of the communication destination terminal device 200B as the communication destination specifying information. By referring to the address table T, the location address “AD2” corresponding to the terminal ID “0020” can be acquired. Similarly, in the case of the second embodiment shown in FIG. 8, the connection mediation request S12 includes the terminal ID “0010” of the communication destination terminal device 400A as communication destination specifying information. By referring to the address table T, the location address “AD1” corresponding to the terminal ID “0010” can be acquired.

このように、これまで述べてきた実施形態では、接続仲介依頼に含ませる通信先特定情報として、通信先端末装置の端末IDを用いていた。この端末IDは、個々の端末装置を相互に識別するための情報であり、具体的には、個々の端末装置に内蔵されているCPUのシリアル番号、通信インターフェイスに付与されたMACアドレス、携帯電話として機能する端末装置の場合は電話番号やSIMカードのシリアル番号、などを端末IDとして用いることができる。   Thus, in the embodiments described so far, the terminal ID of the communication destination terminal device is used as the communication destination specifying information included in the connection mediation request. This terminal ID is information for mutually identifying individual terminal devices. Specifically, the serial number of the CPU built in each terminal device, the MAC address assigned to the communication interface, the mobile phone In the case of a terminal device that functions as a terminal ID, a telephone number, a SIM card serial number, or the like can be used as a terminal ID.

ただ、一般に、ユーザが、他のユーザの端末装置についての端末IDを記憶することは困難である。したがって、通信要求を行う際に、これらの端末IDを、ユーザ自身に直接入力させることは好ましくない。そこで、実用上は、通信要求を行う際に、端末IDで通信先を指定する代わりに、ユーザIDで通信先を指定させるようにするのが好ましい。端末IDが個々の端末装置を識別するためのIDであるのに対して、ユーザIDは個々のユーザを識別するためのIDである。一般的には、ユーザ名やニックネームをユーザIDとして用いることができる。   However, in general, it is difficult for a user to store a terminal ID for another user's terminal device. Therefore, when making a communication request, it is not preferable that the user himself / herself directly input these terminal IDs. Therefore, in practice, when making a communication request, it is preferable to specify a communication destination with a user ID instead of specifying a communication destination with a terminal ID. The terminal ID is an ID for identifying individual terminal devices, whereas the user ID is an ID for identifying individual users. In general, a user name or a nickname can be used as a user ID.

端末IDの代わりにユーザIDを用いて通信要求を行うことができるようにするには、通信要求受付部220,420内に、ユーザIDと端末IDとの対応表を用意しておけばよい。そして、ユーザが特定のユーザID(たとえば、ユーザ名)を指定して通信要求を行ったときに、通信要求受付部220,420が、用意されている対応表を利用してユーザIDを端末IDに変換して接続仲介依頼部210,410へ引き渡すようにすればよい。そうすれば、接続仲介依頼部210,410は、端末IDを含む接続仲介依頼を送信することができる。このようなユーザID(たとえば、ユーザ名)から端末ID(たとえば、電話番号)への変換処理機能は、一般的な携帯電話に「電話番号登録機能」として備わっている公知の機能であるため、ここでは詳しい説明は省略する。   In order to be able to make a communication request using the user ID instead of the terminal ID, a correspondence table between the user ID and the terminal ID may be prepared in the communication request receiving units 220 and 420. When the user makes a communication request by designating a specific user ID (for example, a user name), the communication request receiving units 220 and 420 use the prepared correspondence table to change the user ID to the terminal ID. It is only necessary to convert the information into the connection mediation request units 210 and 410. Then, the connection mediation request units 210 and 410 can transmit the connection mediation request including the terminal ID. Such a conversion processing function from a user ID (for example, a user name) to a terminal ID (for example, a telephone number) is a well-known function provided as a “telephone number registration function” in a general mobile phone. Detailed description is omitted here.

端末IDの代わりにユーザIDを利用できるようにする別な方法として、ユーザIDと端末IDとの対応表を接続仲介装置100,300側に用意する方法を採ることもできる。たとえば、アドレステーブル格納部110,310内に、図1や図6に示すアドレステーブルTの代わりに、図10に示すようなアドレステーブルT1を格納しておくようにする。このアドレステーブルT1は、個々の端末装置のそれぞれについて、当該端末装置のユーザを特定するユーザIDと、当該端末装置の端末IDと、を対応づける情報を含むテーブルである。   As another method for making it possible to use the user ID instead of the terminal ID, a method of preparing a correspondence table between the user ID and the terminal ID on the connection mediating apparatus 100 or 300 side can be adopted. For example, an address table T1 as shown in FIG. 10 is stored in the address table storage units 110 and 310 in place of the address table T shown in FIGS. This address table T1 is a table including information that associates, for each individual terminal device, a user ID that identifies the user of the terminal device and a terminal ID of the terminal device.

図10では、説明の便宜上、ユーザIDとして、「John」,「Mary」のようなユーザ名を用いた例を示すが、実際には、テーブルに収録されている個々のユーザを相互に識別できるように、各ユーザのフルネームをユーザIDとして登録しておくようにし、もし同姓同名のユーザがいた場合には、相互に区別できるようなユーザIDを登録するようにする。実際には、端末装置200,400の自己アドレス通知部250,450に、このようなユーザIDを接続仲介装置100,300側に申告する機能を設けておき、アドレステーブル更新部120,320に、申告を受けたユーザIDをアドレステーブルT1に登録する機能を設けておけば、図10に示すようなアドレステーブルT1を用意することが可能になる。   FIG. 10 shows an example in which user names such as “John” and “Mary” are used as user IDs for convenience of explanation, but in practice, individual users recorded in the table can be mutually identified. In this way, the full name of each user is registered as a user ID, and if there is a user with the same surname, a user ID that can be distinguished from each other is registered. Actually, the self-address notification units 250 and 450 of the terminal devices 200 and 400 are provided with a function of reporting such a user ID to the connection mediating devices 100 and 300, and the address table update units 120 and 320 If a function for registering the user ID that has received the report is provided in the address table T1, an address table T1 as shown in FIG. 10 can be prepared.

アドレステーブルT1を用意しておけば、通信元となる端末装置側では、通信先となる端末装置の端末IDを認識する必要はない。たとえば、図4に示す例において、通信元端末装置200Aから通信先端末装置200Bに対して発呼する場合、通信元端末装置200AのユーザA(John)は、通信先端末装置200BのユーザBのユーザ名「Mary」(ユーザID)を通信先として指定した通信要求を行えばよい。この場合、端末ID「0020」の代わりに、「Mary」なるユーザIDを通信先特定情報として含む接続仲介依頼S2が、接続仲介依頼部210Aから接続仲介装置100へ送信されることになる。   If the address table T1 is prepared, it is not necessary for the terminal device serving as the communication source to recognize the terminal ID of the terminal device serving as the communication destination. For example, in the example shown in FIG. 4, when a call is made from the communication source terminal device 200A to the communication destination terminal device 200B, the user A (John) of the communication source terminal device 200A is the user B of the communication destination terminal device 200B. A communication request specifying the user name “Mary” (user ID) as the communication destination may be performed. In this case, instead of the terminal ID “0020”, the connection mediation request S2 including the user ID “Mary” as the communication destination specifying information is transmitted from the connection mediation request unit 210A to the connection mediation apparatus 100.

このような接続仲介依頼S2を受信した通信先アドレス返信部130は、図10に示すアドレステーブルT1を参照することにより、通信先特定情報として含まれていたユーザ名「Mary」に対応する端末ID「0020」を認識することができ、更に、この端末ID「0020」をもつ通信先端末装置200Bの所在アドレス「AD2」を認識することができる。   The communication destination address reply unit 130 that has received such a connection mediation request S2 refers to the address table T1 shown in FIG. 10, and thereby the terminal ID corresponding to the user name “Mary” included as the communication destination specifying information. “0020” can be recognized, and the location address “AD2” of the communication destination terminal device 200B having the terminal ID “0020” can be recognized.

図11は、ユーザIDの代わりにアカウントIDを用いたアドレステーブルT2を示す図である。ユーザIDが、個々のユーザを特定する情報であるのに対して、アカウントIDは、個々のユーザが開設したユーザアカウントを特定する情報である。たとえば、図示の例における「U11111」なるアカウントIDは、ユーザ「John」が開設したユーザアカウントを示すIDであり、「U22222」なるアカウントIDは、ユーザ「Mary」が開設したユーザアカウントを示すIDである。もちろん、個々のユーザは、必要があれば複数のアカウントを開設することが可能である。   FIG. 11 is a diagram illustrating an address table T2 using an account ID instead of a user ID. The user ID is information for specifying individual users, whereas the account ID is information for specifying user accounts established by individual users. For example, in the illustrated example, the account ID “U11111” is an ID indicating a user account opened by the user “John”, and the account ID “U22222” is an ID indicating a user account opened by the user “Mary”. is there. Of course, each user can open multiple accounts if necessary.

端末装置200,400の自己アドレス通知部250,450に、このようなアカウントを開設するための申込機能を設けておき、アドレステーブル更新部120,320に、当該申込に応じて、所定のユーザアカウントを設定し、アカウントIDをアドレステーブルT2に登録する機能を設けておけば、図11に示すようなアドレステーブルT2を用意することが可能になる。   The self-address notifying unit 250, 450 of the terminal device 200, 400 is provided with an application function for opening such an account, and the address table updating unit 120, 320 has a predetermined user account according to the application. If the function for registering the account ID in the address table T2 is provided, an address table T2 as shown in FIG. 11 can be prepared.

図4に示す例において、アドレステーブル格納部110内に図11に示すようなアドレステーブルT2を用意しておけば、接続仲介依頼部210Aは、端末ID「0020」の代わりに、「U22222」なるアカウントIDを通信先特定情報として含む接続仲介依頼S2を接続仲介装置100へ送信すればよい。   In the example shown in FIG. 4, if the address table T2 as shown in FIG. 11 is prepared in the address table storage unit 110, the connection mediation request unit 210A becomes “U22222” instead of the terminal ID “0020”. A connection mediation request S2 including the account ID as communication destination specifying information may be transmitted to the connection mediation apparatus 100.

このように、先願基本発明において、接続仲介依頼部から送信される接続仲介依頼には、通信先となる別な端末装置の端末IDを特定する役割を果たす何らかの「通信先特定情報」が含まれていれば足りる。この「通信先特定情報」は、端末ID自身であってもよいし、上例のように、ユーザIDやアカウントIDであってもかまわない。   Thus, in the prior application basic invention, the connection mediation request transmitted from the connection mediation request unit includes some “communication destination identification information” that plays a role of identifying the terminal ID of another terminal device that is the communication destination. If it is, it is enough. The “communication destination identification information” may be the terminal ID itself, or may be a user ID or an account ID as in the above example.

結局、この§3−1で述べた変形例を§1で述べた第1の実施形態に適用する場合は、図4に示す構成において、アドレステーブル格納部110に、個々の端末装置のそれぞれについて、当該端末装置のユーザを特定するユーザIDもしくはユーザアカウントを特定するアカウントIDと、当該端末装置の端末IDと、を対応づける情報を含むアドレステーブルT1(図10)もしくはT2(図11)を格納しておくようにする。また、接続仲介依頼部210Aは、通信先特定情報として、通信先の端末装置のユーザを特定するユーザIDもしくはユーザアカウントを特定するアカウントIDを用いた接続仲介依頼S2を送信するようにする。そして、通信先アドレス返信部130は、接続仲介依頼部210Aから接続仲介依頼S2が送信されてきたときに、アドレステーブルT1もしくはT2を参照して、接続仲介依頼S2に含まれていたユーザIDもしくはアカウントIDに対応づけられている端末IDを決定し、決定された端末IDに対応づけられている所在アドレスを通信先アドレスとして返信する処理を行うようにすればよい。   After all, when the modification example described in §3-1 is applied to the first embodiment described in §1, in the configuration shown in FIG. Stores an address table T1 (FIG. 10) or T2 (FIG. 11) that includes information for associating a user ID that identifies a user of the terminal device or an account ID that identifies a user account with the terminal ID of the terminal device. Try to keep it. In addition, the connection mediation request unit 210A transmits a connection mediation request S2 using a user ID that identifies a user of a communication destination terminal device or an account ID that identifies a user account as communication destination specifying information. Then, the communication destination address reply unit 130 refers to the address table T1 or T2 when the connection mediation request S2 is transmitted from the connection mediation request unit 210A, or the user ID included in the connection mediation request S2 or The terminal ID associated with the account ID may be determined, and the process of returning the location address associated with the determined terminal ID as the communication destination address may be performed.

一方、この§3−1で述べた変形例を§2で述べた第2の実施形態に適用する場合は、図8に示す構成において、アドレステーブル格納部310に、個々の端末装置のそれぞれについて、当該端末装置のユーザを特定するユーザIDもしくはユーザアカウントを特定するアカウントIDと、当該端末装置の端末IDと、を対応づける情報を含むアドレステーブルT1(図10)もしくはT2(図11)を格納しておくようにする。また、接続仲介依頼部410Bは、通信先特定情報として、通信先の端末装置のユーザを特定するユーザIDもしくはユーザアカウントを特定するアカウントIDを用いた接続仲介依頼S12を送信するようにする。そして、通信元アドレス送信部330は、接続仲介依頼部410Bから接続仲介依頼S12が送信されてきたときに、アドレステーブルT1もしくはT2を参照して、接続仲介依頼S12に含まれていたユーザIDもしくはアカウントIDに対応づけられている端末IDを決定し、決定された端末IDに対応づけられている所在アドレス宛に、通信元アドレスを送信する処理を行うようにすればよい。   On the other hand, when the modification described in §3-1 is applied to the second embodiment described in §2, in the configuration illustrated in FIG. 8, the address table storage unit 310 stores each of the individual terminal devices. Stores an address table T1 (FIG. 10) or T2 (FIG. 11) that includes information for associating a user ID that identifies a user of the terminal device or an account ID that identifies a user account with the terminal ID of the terminal device. Try to keep it. Further, the connection mediation request unit 410B transmits a connection mediation request S12 using a user ID for identifying a user of a communication destination terminal device or an account ID for identifying a user account as communication destination specifying information. Then, the communication source address transmission unit 330 refers to the address table T1 or T2 when the connection mediation request S12 is transmitted from the connection mediation request unit 410B, or the user ID included in the connection mediation request S12 or The terminal ID associated with the account ID may be determined, and the process of transmitting the communication source address to the location address associated with the determined terminal ID may be performed.

<3−2. 代替端末を利用する変形例>
前述したとおり、先願基本発明に利用可能な端末装置は、パソコン、携帯電話、タブレット型端末など多岐にわたり、最近は、同一のユーザが複数の端末装置を使い分けることも珍しくなくなってきている。ここでは、そのような状況を考慮して、特定の端末装置に対する着呼があったときに、当該着呼を同一ユーザの別な端末装置へ誘導する仕組をもった変形例を述べることにする。
<3-2. Modification using an alternative terminal>
As described above, there are a wide variety of terminal devices that can be used in the basic invention of the prior application, such as personal computers, mobile phones, and tablet terminals. Recently, it is not uncommon for the same user to use a plurality of terminal devices. Here, in consideration of such a situation, when a call is received for a specific terminal device, a modified example having a mechanism for guiding the call to another terminal device of the same user will be described. .

ここで述べる変形例を実施する際には、予め、図12に示すようなアドレステーブルT3を用意しておく。このアドレステーブルT3の場合、4組のユーザID「John」,「Mary」,「Frank」,「Susie」について、それぞれ端末IDおよび所在アドレスが登録されているが、ユーザID「John」については2つの端末ID「0010」,「0011」が登録され、ユーザID「Frank」については3つの端末ID「0030」,「0031」,「0032」が登録されている。これは、ユーザJohnが、このネットワーク通信システムに利用可能な2台の端末装置を所有し、ユーザFrankが、3台の端末装置を所有しているためである。   When implementing the modification described here, an address table T3 as shown in FIG. 12 is prepared in advance. In the case of this address table T3, terminal IDs and location addresses are registered for each of the four sets of user IDs “John”, “Mary”, “Frank”, and “Susie”. Two terminal IDs “0010” and “0011” are registered, and three terminal IDs “0030”, “0031”, and “0032” are registered for the user ID “Frank”. This is because the user John owns two terminal devices that can be used in this network communication system, and the user Frank owns three terminal devices.

ここで、同一のユーザIDに対応づけられて登録されている複数の端末IDを、1つのグループに所属する端末IDとして把握し、同じグループに所属する1つの端末IDを別な1つの端末IDについての代替端末IDと呼ぶことにすれば、図12に示すアドレステーブルT3は、特定の端末IDについて、1つもしくは複数の代替端末IDを登録したアドレステーブルということができる。要するに、同一のユーザ名で複数の端末IDの登録があった場合には、これらの端末IDを同一のグループに所属するものとして把握し、相互に代替端末IDとして認識する取り扱いを行うようにすればよい。   Here, a plurality of terminal IDs registered in association with the same user ID are grasped as terminal IDs belonging to one group, and one terminal ID belonging to the same group is changed to another one terminal ID. The address table T3 shown in FIG. 12 can be said to be an address table in which one or a plurality of alternative terminal IDs are registered for a specific terminal ID. In short, when multiple terminal IDs are registered with the same user name, it is assumed that these terminal IDs belong to the same group and are handled as mutually recognized as alternative terminal IDs. That's fine.

たとえば、図12に示す例の場合、端末ID「0010」については1つの代替端末ID「0011」が登録されており、逆に、端末ID「0011」については1つの代替端末ID「0010」が登録されていることになる。一方、端末ID「0030」については2つの代替端末ID「0031」,「0032」が登録されており、端末ID「0031」については2つの代替端末ID「0030」,「0032」が登録されており、端末ID「0032」については2つの代替端末ID「0030」,「0031」が登録されていることになる。   For example, in the example shown in FIG. 12, one alternative terminal ID “0011” is registered for the terminal ID “0010”, and conversely, one alternative terminal ID “0010” is registered for the terminal ID “0011”. It will be registered. On the other hand, two alternative terminal IDs “0031” and “0032” are registered for the terminal ID “0030”, and two alternative terminal IDs “0030” and “0032” are registered for the terminal ID “0031”. Therefore, two alternative terminal IDs “0030” and “0031” are registered for the terminal ID “0032”.

ここで述べる変形例に係るシステムでは、このような代替端末IDを登録しておくことにより、利用不都合な状態にある端末装置宛に発呼があったときに、当該発呼を代替となる別な端末装置宛に転送させることができる。   In the system according to the modification described here, by registering such an alternative terminal ID, when a call is made to a terminal device in an inconvenient use state, the call is replaced as an alternative. Can be forwarded to any terminal device.

たとえば、ユーザJohnが、スマートフォンからなる第1の端末装置(端末ID「0010」)とパソコンからなる第2の端末装置(端末ID「0011」)とを所有しており、通常は、いずれの端末装置も利用可能な状態になっているものとしよう。ところが、ある日、スマートフォンからなる第1の端末装置について、バッテリ切れで一時的に利用できない状態になったとする。この場合、もし、ユーザMaryが、自己の端末装置を通信元として、ユーザJohnのスマートフォンを通信先とする通信要求を行ったとしても、ユーザJohnのスマートフォンに対する正常な接続を行うことはできない。   For example, the user John owns a first terminal device (terminal ID “0010”) made up of a smartphone and a second terminal device (terminal ID “0011”) made up of a personal computer. Let's assume that the device is also available. However, it is assumed that one day, the first terminal device made up of a smartphone becomes temporarily unavailable due to battery exhaustion. In this case, even if the user Mary makes a communication request with the user's terminal device as the communication source and the user John's smartphone as the communication destination, a normal connection to the user John's smartphone cannot be made.

ここで述べる変形例に係るシステムでは、このような場合、接続仲介装置が、ユーザJohnのスマートフォンの代わりに、その代替となるユーザJohnのパソコンに代替接続する処理を実行することができる。   In such a system according to the modification described here, in such a case, the connection mediating apparatus can execute a process of performing an alternative connection to the user John's personal computer instead of the user John's smartphone.

この§3−2で述べる変形例を§1で述べた先願基本発明の第1の実施形態に適用する場合は、図4に示す構成に対して、次のような変更を施せばよい。   When the modification described in §3-2 is applied to the first embodiment of the basic invention of the prior application described in §1, the following changes may be made to the configuration shown in FIG.

まず、アドレステーブル格納部110には、特定の端末IDについて、1つもしくは複数の代替端末IDを登録したアドレステーブル(たとえば、図12に示すアドレステーブルT3)を格納しておく。そして、通信先アドレス返信部130には、個々の端末装置について利用不都合な状態にあるか否かを判定する機能を付加しておく。具体的には、たとえば、判定対象となる端末装置に対して試験アクセスを行い、正常な返信があった場合には問題なしと判断するが、正常な返信が得られなかった場合には利用不都合な状態にあるとの判断を行うようにすればよい。   First, the address table storage unit 110 stores an address table (for example, the address table T3 shown in FIG. 12) in which one or a plurality of alternative terminal IDs are registered for a specific terminal ID. Then, a function for determining whether or not each terminal device is in an inconvenient use state is added to the communication destination address reply unit 130. Specifically, for example, a test access is made to the terminal device to be determined, and if there is a normal reply, it is determined that there is no problem, but if a normal reply is not obtained, it is inconvenient to use. What is necessary is just to judge that it is in a proper state.

通信先アドレス返信部130は、接続仲介依頼S2が送信されてきたときに、通信先特定情報で特定される本来の端末IDが付与された端末装置について、利用不都合な状態にあるか否かを判定する処理を行う。そして、もし、本来の端末IDが付与された端末装置が利用不都合な状態にある場合には、当該本来の端末IDに代えて代替端末IDに対応づけられている所在アドレスを通信先アドレスとして返信する処理を行うようにする。   When the connection mediation request S2 is transmitted, the communication destination address reply unit 130 determines whether or not the terminal device to which the original terminal ID specified by the communication destination specifying information is assigned is in an inconvenient use state. Processing to determine is performed. If the terminal device to which the original terminal ID is assigned is in an inconvenient use state, the location address associated with the alternative terminal ID is returned as the communication destination address instead of the original terminal ID. To perform the process.

たとえば、図12に示すアドレステーブルT3が用意されている状態において、通信先特定情報として本来の端末ID「0010」(ユーザJohnのスマートフォン)を含む接続仲介依頼が送信されてきた場合、通信先アドレス返信部130は、まず、端末ID「0010」に対応する所在アドレス「AD1」に試験アクセスを行い、正常な返信があった場合には問題なしと判断し、通常の手順に従って、所在アドレス「AD1」を通信先アドレスとして返信する処理を行えばよい。この場合、通信元端末装置は、本来の端末ID「0010」が付与されたユーザJohnのスマートフォンを通信先として通信を行うことができる。   For example, in the state where the address table T3 shown in FIG. 12 is prepared, when a connection mediation request including the original terminal ID “0010” (user John's smartphone) is transmitted as the communication destination specifying information, the communication destination address The reply unit 130 first performs a test access to the location address “AD1” corresponding to the terminal ID “0010”, and when there is a normal reply, determines that there is no problem, and follows the location address “AD1” according to a normal procedure. "May be returned as a communication destination address. In this case, the communication source terminal device can communicate with the user John's smartphone to which the original terminal ID “0010” is assigned as the communication destination.

ところが、試験アクセスに対して正常な返信が得られなかった場合には、本来の端末ID「0010」が付与された端末装置(ユーザJohnのスマートフォン)が利用不都合な状態にあると判断し、本来の端末ID「0010」に代えて、アドレステーブルT3において端末ID「0010」についての代替端末IDとして登録されている端末ID「0011」に対応づけられている所在アドレス「AD5」を通信先アドレスとして返信する処理を行うようにする。この場合、通信元端末装置は、本来の端末ID「0010」が付与されたユーザJohnのスマートフォンではなく、代替端末ID「0011」が付与されたユーザJohnのパソコンを通信先として通信を行うことができる。   However, if a normal reply is not obtained for the test access, it is determined that the terminal device (user John's smartphone) to which the original terminal ID “0010” is assigned is in an inconvenient use state. Instead of the terminal ID “0010”, the location address “AD5” associated with the terminal ID “0011” registered as the alternative terminal ID for the terminal ID “0010” in the address table T3 is used as the communication destination address. Do the process of replying. In this case, the communication source terminal device may perform communication using the user John's personal computer with the alternative terminal ID “0011” as a communication destination instead of the user John ’s smartphone with the original terminal ID “0010”. it can.

一方、この§3−2で述べる変形例を§2で述べた先願基本発明の第2の実施形態に適用する場合は、図8に示す構成に対して、次のような変更を施せばよい。   On the other hand, when the modification described in §3-2 is applied to the second embodiment of the basic invention of the prior application described in §2, the following changes are made to the configuration shown in FIG. Good.

まず、アドレステーブル格納部310には、特定の端末IDについて、1つもしくは複数の代替端末IDを登録したアドレステーブル(たとえば、図12に示すアドレステーブルT3)を格納しておく。そして、通信元アドレス送信部330には、個々の端末装置について利用不都合な状態にあるか否かを判定する機能を付加しておく。具体的には、上述したように、判定対象となる端末装置に対して試験アクセスを行い、正常な返信があった場合には問題なしと判断するが、正常な返信が得られなかった場合には利用不都合な状態にあるとの判断を行うようにすればよい。   First, the address table storage unit 310 stores an address table (for example, the address table T3 shown in FIG. 12) in which one or a plurality of alternative terminal IDs are registered for a specific terminal ID. Then, a function for determining whether or not each terminal device is in an inconvenient use state is added to the communication source address transmission unit 330. Specifically, as described above, test access is made to the terminal device to be determined, and when there is a normal reply, it is determined that there is no problem, but when a normal reply is not obtained May be determined to be in an inconvenient use state.

通信元アドレス送信部330は、接続仲介依頼S12が送信されてきたときに、通信先特定情報で特定される本来の端末IDが付与された端末装置について、利用不都合な状態にあるか否かを判定する処理を行う。そして、もし、本来の端末IDが付与された端末装置が利用不都合な状態にある場合には、当該本来の端末IDに代えて代替端末IDに対応づけられている所在アドレスに対して、接続仲介依頼S12を送信した通信元端末装置の所在アドレスを通信元アドレスとして送信する処理を行うようにする。   When the connection mediation request S12 is transmitted, the communication source address transmission unit 330 determines whether or not the terminal device to which the original terminal ID specified by the communication destination specifying information is assigned is in an inconvenient use state. Processing to determine is performed. If the terminal device to which the original terminal ID is assigned is in an inconvenient state of use, connection mediation is performed for the location address associated with the alternative terminal ID instead of the original terminal ID. A process of transmitting the location address of the communication source terminal device that transmitted the request S12 as the communication source address is performed.

たとえば、図12に示すアドレステーブルT3が用意されている状態において、通信先特定情報として本来の端末ID「0010」(ユーザJohnのスマートフォン)を含む接続仲介依頼が送信されてきた場合、通信元アドレス送信部330は、まず、端末ID「0010」に対応する所在アドレス「AD1」に試験アクセスを行い、正常な返信があった場合には問題なしと判断し、通常の手順に従って、所在アドレス「AD1」宛に通信元アドレスの送信を行えばよい。この場合、通信元端末装置は、本来の端末ID「0010」が付与されたユーザJohnのスマートフォンを通信先として通信を行うことができる。   For example, in the state where the address table T3 shown in FIG. 12 is prepared, when a connection mediation request including the original terminal ID “0010” (user John's smartphone) is transmitted as the communication destination specifying information, the communication source address First, the transmitting unit 330 performs a test access to the location address “AD1” corresponding to the terminal ID “0010”, and determines that there is no problem when there is a normal reply, and the location address “AD1” is determined according to a normal procedure. The communication source address may be transmitted to “ In this case, the communication source terminal device can communicate with the user John's smartphone to which the original terminal ID “0010” is assigned as the communication destination.

ところが、試験アクセスに対して正常な返信が得られなかった場合には、本来の端末ID「0010」が付与された端末装置(ユーザJohnのスマートフォン)が利用不都合な状態にあると判断し、本来の端末ID「0010」に代えて、アドレステーブルT3において端末ID「0010」についての代替端末IDとして登録されている端末ID「0011」に対応づけられている所在アドレス「AD5」宛に通信元アドレスの送信を行うようにする。この場合、通信元端末装置は、本来の端末ID「0010」が付与されたユーザJohnのスマートフォンではなく、代替端末ID「0011」が付与されたユーザJohnのパソコンを通信先として通信を行うことができる。なお、図12に示すユーザFrankのように、複数の代替端末IDが登録されている場合は、予め優先順位を定めておき、優先順位の高い順に実際に利用する代替端末IDを決定すればよい。   However, if a normal reply is not obtained for the test access, it is determined that the terminal device (user John's smartphone) to which the original terminal ID “0010” is assigned is in an inconvenient use state. The source address addressed to the location address “AD5” associated with the terminal ID “0011” registered as the alternative terminal ID for the terminal ID “0010” in the address table T3 instead of the terminal ID “0010” To send. In this case, the communication source terminal device may perform communication using the user John's personal computer with the alternative terminal ID “0011” as a communication destination instead of the user John ’s smartphone with the original terminal ID “0010”. it can. In addition, like a user Frank shown in FIG. 12, when a plurality of alternative terminal IDs are registered, priorities are determined in advance, and alternative terminal IDs that are actually used may be determined in descending order of priority. .

なお、上述の実施例では、通信先アドレス返信部130や通信元アドレス送信部330は、接続仲介依頼を受信した時点で、本来の通信先に対する試験アクセスを行い、利用不都合な状態にあるか否かを判定する処理を行っているが、その代わりに、個々の端末装置に対して定期的な試験アクセスを行うようにし、利用不都合な状態にある端末装置については、その時点でアドレステーブルにその旨の記録を行うようにしてもよい。この場合、各端末装置は、接続仲介依頼の有無にかかわらず、定期的に試験アクセスを受け、利用不都合な状態にあるか否かのチェックを受けることになり、チェック結果がアドレステーブルに記録されることになる。したがって、実際に接続仲介依頼があった場合は、このアドレステーブルの記録に基づいて利用不都合な状態にあるか否かを判定することができる。   In the above-described embodiment, the communication destination address reply unit 130 and the communication source address transmission unit 330 perform the test access to the original communication destination at the time of receiving the connection mediation request, and are in an inconvenient use state. Instead of this, instead of performing periodic test access to individual terminal devices, terminal devices that are in an inconvenient use state are stored in the address table at that time. You may make it record to the effect. In this case, regardless of whether there is a connection mediation request, each terminal device periodically receives a test access and receives a check whether it is in an inconvenient state of use, and the check result is recorded in the address table. Will be. Therefore, when there is an actual connection mediation request, it is possible to determine whether or not the user is in an inconvenient state based on the record in the address table.

なお、この変形例にいう「利用不都合な状態」とは、バッテリ切れの状態やネットワークへの接続障害が生じた状態のように「利用不能な状態」のみを意味するものではない。たとえば、端末装置の機能としては正常に利用可能な状態ではあるが、ユーザが恣意的に利用したくないと考え、そのような設定を行った状態も含むものである。たとえば、ユーザが自分の意思で「着信拒否」を設定した場合、当該端末装置は「利用不都合な状態」になる。したがって、上例の場合、ユーザJohnが所持するスマートフォンおよびパソコンがいずれも正常動作可能な状態であっても、もしユーザJohnが、スマートフォンに対して「着信拒否」を設定した場合、当該スマートフォンは「利用不都合な状態」になる。   Note that the “unusable state” in this modification does not mean only the “unusable state” such as a state of running out of battery or a state of connection failure to the network. For example, the function of the terminal device is in a state where it can be normally used, but also includes a state where the user thinks that the user does not want to use it arbitrarily and has made such settings. For example, when the user sets “reject incoming call” by his / her own intention, the terminal device enters a “use inconvenient state”. Therefore, in the case of the above example, even if both the smartphone and personal computer possessed by the user John are in a normal operation state, if the user John sets “reject call” to the smartphone, the smartphone It is in an inconvenient use state.

この「着信拒否」の設定(「利用不都合な状態」の設定)は、個々の端末装置内にのみ記録しておいてもよいが、接続仲介装置内のアドレステーブルに記録するようにしてもよい。アドレステーブルに記録しておけば、各端末装置への試験アクセスを行うことなしに、「利用不都合な状態」にあることを認識できる。   The setting of “reject call” (setting of “unusable state”) may be recorded only in each terminal device, but may be recorded in an address table in the connection mediating device. . If it is recorded in the address table, it is possible to recognize that it is in an “unusable state” without performing test access to each terminal device.

<3−3. セキュリティを向上させる変形例(その1)>
ここでは、よりセキュリティを向上させたネットワーク通信システムを構築するための変形例を述べる。一般に、電子機器間でネットワークを介して情報のやりとりを行う場合、相手方の真正性を担保することは重要である。真正性が担保されない相手との交信は、クラッカーの攻撃を招くおそれがあり、セキュリティ上問題である。先願基本発明に係るネットワーク通信システムの場合、個々の端末装置と接続仲介装置との間の交信や、通信元端末装置と通信先端末装置との間の交信が不可欠であり、実用上、これら装置間通信におけるセキュリティ確保は重要である。
<3-3. Modification (1) for improving security>
Here, a modification for constructing a network communication system with improved security will be described. Generally, when exchanging information between electronic devices via a network, it is important to ensure the authenticity of the other party. Communication with a partner whose authenticity is not guaranteed may cause a cracker attack, which is a security problem. In the case of the network communication system according to the basic invention of the prior application, communication between each terminal device and the connection mediating device and communication between the communication source terminal device and the communication destination terminal device are indispensable. Ensuring security in communication between devices is important.

図13は、図4に示す第1の実施形態に係るネットワーク通信システムについて、セキュリティを向上させた変形例を示すブロック図である。この変形例では、第1の実施形態に係るネットワーク通信システムに対して、セキュリティを向上させるための2つの対策が施されている。   FIG. 13 is a block diagram showing a modified example in which security is improved in the network communication system according to the first embodiment shown in FIG. In this modification, two measures are taken to improve security for the network communication system according to the first embodiment.

第1の対策は、相互認証処理の付加であり、図に破線の矢印で示されている情報を送受する際に、両者間で相手方の真正性を確認するための相互認証処理が行われる。具体的には、まず、通信元端末装置200Aから接続仲介装置100に対して接続仲介依頼S2を送信するときに、通信元端末装置200Aと接続仲介装置100との間で、相互に相手方の装置の真正性を確認するための相互認証処理が行われる。接続仲介依頼S2を示す矢印が破線になっているのは、この相互認証処理が行われることを示している。したがって、各端末装置200および接続仲介装置100には、このような認証処理機能が備わっていることになる。   The first countermeasure is the addition of mutual authentication processing. When transmitting and receiving information indicated by the dashed arrows in the figure, mutual authentication processing for confirming the authenticity of the other party is performed between the two. Specifically, first, when transmitting the connection mediation request S2 from the communication source terminal device 200A to the connection mediation device 100, the communication source terminal device 200A and the connection mediation device 100 mutually communicate with each other. Mutual authentication processing is performed to confirm the authenticity of. The arrow indicating the connection mediation request S2 is a broken line, indicating that this mutual authentication process is performed. Therefore, each terminal device 200 and the connection mediating device 100 have such an authentication processing function.

なお、図示の例の場合、接続仲介装置100から通信元端末装置200Aに対して通信先アドレス返信S4を行う際の相互認証処理は省略されている(通信先アドレス返信S4を示す矢印は実線で描かれている)。これは、接続仲介依頼S2を送信するときに、通信元端末装置200Aと接続仲介装置100との間の相互認証処理が既に完了しており、相手方の装置の真正性が確認済みとなっているためである。もちろん、通信先アドレス返信S4を行う際にも、再び相互認証処理を実行するようにしてもかまわない。   In the case of the illustrated example, the mutual authentication processing when the connection mediating apparatus 100 performs the communication destination address reply S4 to the communication source terminal apparatus 200A is omitted (the arrow indicating the communication destination address reply S4 is a solid line). Drawn). This is because when the connection mediation request S2 is transmitted, the mutual authentication process between the communication source terminal device 200A and the connection mediation device 100 has already been completed, and the authenticity of the counterpart device has been confirmed. Because. Of course, the mutual authentication process may be executed again when the communication destination address reply S4 is performed.

また、図13に示すシステムの場合、通信元端末装置200Aから通信先端末装置200Bに対して通信開始要求S5を送信するときにも、通信元端末装置200Aと通信先端末装置200Bとの間で、相互に相手方の装置の真正性を確認するための相互認証処理が行われる。通信開始要求S5を示す矢印が破線になっているのは、この相互認証処理が行われることを示している。したがって、各端末装置200には、このような認証処理機能が備わっていることになる。   In the case of the system shown in FIG. 13, when the communication start terminal device 200A transmits a communication start request S5 to the communication destination terminal device 200B, the communication source terminal device 200A and the communication destination terminal device 200B are also connected. Then, mutual authentication processing is performed to mutually confirm the authenticity of the counterpart devices. The arrow indicating the communication start request S5 is a broken line, indicating that this mutual authentication process is performed. Therefore, each terminal device 200 has such an authentication processing function.

なお、図示の例の場合、通信先端末装置200Bから通信元端末装置200Aに対して通信開始受諾確認S6を行う際の相互認証処理は省略されている(通信開始受諾確認S6を示す矢印は実線で描かれている)。これは、通信開始要求S5を送信するときに、通信元端末装置200Aと通信先端末装置200Bとの間の相互認証処理が既に完了しており、相手方の装置の真正性が確認済みとなっているためである。もちろん、通信開始受諾確認S6を行う際にも、再び相互認証処理を実行するようにしてもかまわない。   In the case of the illustrated example, the mutual authentication process when the communication destination terminal device 200B performs the communication start acceptance confirmation S6 to the communication source terminal device 200A is omitted (the arrow indicating the communication start acceptance confirmation S6 is a solid line) Drawn in). This is because when the communication start request S5 is transmitted, the mutual authentication process between the communication source terminal device 200A and the communication destination terminal device 200B has already been completed, and the authenticity of the counterpart device has been confirmed. Because it is. Of course, the mutual authentication process may be executed again when the communication start acceptance confirmation S6 is performed.

ネットワークを介して接続された一対の装置間において、相手方の真正性を確認するための相互認証処理としては、既に種々の方法が知られているため、ここでは詳しい説明は省略する。一般的には、相手方の暗号鍵を利用した相互認証処理が利用されることが多い。たとえば、公開鍵暗号方式を利用した相互認証処理では、一方の装置で特定の平文データを相手方装置の公開鍵を用いて暗号化し、得られた暗号文データを相手方に送信し、これを受信した他方の装置では、当該暗号文データを自己の暗号鍵を用いて復号し、元の平文データが復元できることを確認する、といった処理手順を採ることができる。この処理手順を双方で行えば、相互に相手方の真正性を確認することができる。   Since various methods are already known as mutual authentication processing for confirming the authenticity of the other party between a pair of devices connected via a network, detailed description thereof is omitted here. In general, mutual authentication processing using the other party's encryption key is often used. For example, in mutual authentication processing using a public key cryptosystem, one device encrypts specific plaintext data using the other device's public key, and transmits the obtained ciphertext data to the other device and receives it. In the other apparatus, it is possible to adopt a processing procedure such as decrypting the ciphertext data using its own encryption key and confirming that the original plaintext data can be restored. If this processing procedure is performed on both sides, it is possible to mutually confirm the authenticity of the other party.

なお、通信元端末装置200Aと通信先端末装置200Bとの間の相互認証処理を、それぞれの暗号鍵を用いて行った場合は、当該暗号鍵を利用して、通信セッション確立後の両者間の通信S7を暗号化通信によって行うようにすれば、セキュリティを更に向上させることができる。具体的には、通信開始要求S5を送信するときの相互認証処理を、通信元端末装置200Aについての暗号鍵および通信先端末装置200Bについての暗号鍵を用いた処理によって行うようにし、通信元端末装置200Aと通信先端末装置200Bとの間における通信セッション確立後の通信S7が、上記相互認証処理で用いた暗号鍵を用いて暗号化されたパケットを送受するパケット通信によって行われるようにすればよい。   In addition, when the mutual authentication process between the communication source terminal device 200A and the communication destination terminal device 200B is performed using the respective encryption keys, the two after the communication session is established using the encryption keys. If the communication S7 is performed by encrypted communication, security can be further improved. Specifically, the mutual authentication process when transmitting the communication start request S5 is performed by a process using the encryption key for the communication source terminal apparatus 200A and the encryption key for the communication destination terminal apparatus 200B, and the communication source terminal If the communication S7 after establishment of the communication session between the device 200A and the communication destination terminal device 200B is performed by packet communication in which a packet encrypted using the encryption key used in the mutual authentication process is transmitted and received. Good.

図13に示すシステムにおいて、セキュリティを向上させるために施された第2の対策は、接続仲介装置100による仲介証明書の発行である。図示の例の場合、接続仲介装置100は、通信元端末装置200Aと通信先端末装置200Bとの間の接続を仲介する役割を果たす。仲介証明書は「そのような仲介を確かに行った」という事実を証明するために接続仲介装置100が発行する証明書である。通信先端末装置200Bは、この仲介証明書により、接続仲介装置100による仲介が正しく行われていることを確認することができる。以下、その仕組を順に説明する。   In the system shown in FIG. 13, the second countermeasure taken to improve security is issuance of a mediation certificate by the connection mediating apparatus 100. In the illustrated example, the connection mediating apparatus 100 plays a role of mediating the connection between the communication source terminal apparatus 200A and the communication destination terminal apparatus 200B. The mediation certificate is a certificate issued by the connection mediating apparatus 100 to prove the fact that “such mediation has been performed”. The communication destination terminal device 200B can confirm that the mediation by the connection mediating device 100 is correctly performed based on the mediation certificate. Hereinafter, the mechanism will be described in order.

まず、接続仲介依頼部210Aから通信先アドレス返信部130に対して、接続仲介依頼S2があると、通信先アドレス返信部130は、この接続仲介依頼S2の送信を受けて、通信元となる特定の端末装置200Aから通信先となる特定の端末装置200Bへの仲介処理を実行したことを示す仲介証明書を発行する。そして、通信先アドレス返信S4を行う際に、通信先アドレス「AD2」とともにこの仲介証明書を、通信元端末装置200Aに返信する。   First, when there is a connection mediation request S2 from the connection mediation request unit 210A to the communication destination address reply unit 130, the communication destination address reply unit 130 receives the transmission of the connection mediation request S2 and specifies the communication source. Issue a mediation certificate indicating that the mediation processing from the terminal device 200A to the specific terminal device 200B as the communication destination has been executed. When the communication destination address reply S4 is performed, this intermediation certificate is returned to the communication source terminal device 200A together with the communication destination address “AD2”.

したがって、通信開始要求部240Aは、通信先アドレス「AD2」とともに、この仲介証明書を受信することになる。そこで、通信開始要求部240Aは、当該通信先アドレス「AD2」に対して通信開始要求S5を行う際に、この仲介証明書を併せて送信する。そうすると、通信先セッション確立部230Bは、通信開始要求S5とともに仲介証明書を受信することになる。   Therefore, the communication start request unit 240A receives this mediation certificate together with the communication destination address “AD2”. Therefore, when the communication start request unit 240A makes the communication start request S5 to the communication destination address “AD2”, the communication start request unit 240A also transmits this mediation certificate. Then, the communication destination session establishment unit 230B receives the mediation certificate together with the communication start request S5.

通信先セッション確立部230Bは、通信元の別な端末装置200Aから、自己を通信先とする通信開始要求S5とともに仲介証明書が送信されてきたら、この仲介証明書の正当性が確認されることを条件として、当該通信元の別な端末装置200Aに対して通信開始受諾確認S6を送信し、当該通信元の別な端末装置200Aとの間に通信セッションを確立して通信S7を開始するようにする。もちろん、仲介証明書の正当性が確認されない場合は、通信開始受諾確認S6の送信を行わず、通信S7も開始しない。   The communication destination session establishment unit 230B confirms the validity of the mediation certificate when the mediation certificate is transmitted together with the communication start request S5 with itself as the communication destination from another terminal device 200A that is the communication source. As a condition, a communication start acceptance confirmation S6 is transmitted to another terminal device 200A of the communication source, a communication session is established with another terminal device 200A of the communication source, and communication S7 is started. To. Of course, when the validity of the mediation certificate is not confirmed, the communication start acceptance confirmation S6 is not transmitted, and the communication S7 is not started.

前述したとおり、上例の場合の仲介証明書は、接続仲介装置100が「端末装置200Aから端末装置200Bへの仲介処理を実行した」ことを証明するものであるから、通信先セッション確立部230Bは、通信開始要求S5の内容が、当該仲介証明書の証明内容に合致しているか否かを判定することにより、当該仲介証明書の正当性確認を行うことができる。上例の場合、通信開始要求S5は端末装置200Aから送信されてきており、自分自身は端末装置200Bであるから、「端末装置200Aから端末装置200Bへの仲介処理を実行した」との仲介証明書は正しいと判断することができる。   As described above, the mediation certificate in the above example proves that the connection mediating apparatus 100 “executes mediation processing from the terminal apparatus 200A to the terminal apparatus 200B”, and therefore the communication destination session establishment unit 230B. Can determine the validity of the mediation certificate by determining whether or not the content of the communication start request S5 matches the certification content of the mediation certificate. In the case of the above example, since the communication start request S5 has been transmitted from the terminal device 200A and is itself the terminal device 200B, the mediation proof that “the mediation process from the terminal device 200A to the terminal device 200B has been executed” is performed. The book can be judged to be correct.

通信先端末装置200B内の通信先セッション確立部230Bは、通信元端末装置200Aからの通信開始要求S5を受信して、通信元端末装置200Aに対して通信開始受諾確認S6を送信し、通信セッションを確立して通信S7を行う。このとき、受信した通信開始要求S5が正規の信号であれば問題ないが、クラッカーによる偽装信号であった場合、不正行為の被害に遭うおそれがある。また、通信元端末装置200Aがマルウェアに感染していた場合、クラッカーに乗っ取られた状態になり、接続仲介装置100を経由した正規の手順を踏まずに、不正な方法により通信開始要求S5がなされる可能性もある。上述した仲介証明書を発行する対策を講じておけば、このようなクラッカーによる不正行為を防止する上で効果的である。   The communication destination session establishment unit 230B in the communication destination terminal device 200B receives the communication start request S5 from the communication source terminal device 200A, transmits a communication start acceptance confirmation S6 to the communication source terminal device 200A, and then receives the communication session. Is established and communication S7 is performed. At this time, if the received communication start request S5 is a legitimate signal, there is no problem. When the communication source terminal device 200A is infected with malware, the communication source terminal device 200A is hijacked by a cracker, and the communication start request S5 is made by an unauthorized method without following the regular procedure via the connection mediating device 100. There is also a possibility. Taking the above-mentioned countermeasure for issuing the intermediary certificate is effective in preventing such fraud by the cracker.

仲介証明書のこのような役割を考慮すると、通信先アドレス返信部130は、たとえば次のような方法で仲介証明書を作成すればよい。まず、接続仲介依頼S2に基づいて、通信元となる特定の端末装置200Aの所在アドレス(図示の例では「AD1」)および通信先となる特定の端末装置200Bの所在アドレス(図示の例では「AD2」)を認識する。そして、これら両所在アドレスを含む仲介証明用データを作成する。たとえば、両所在アドレスの文字列をそのまま連結して「AD1」+「AD2」のような文字列を仲介証明用データとしてもよいし、更に、別な秘密文字列「HAPPY」を付加して、「AD1」+「AD2」+「HAPPY」のような文字列を仲介証明用データとしてもよい。   Considering such a role of the mediation certificate, the communication destination address reply unit 130 may create the mediation certificate by the following method, for example. First, based on the connection mediation request S2, the location address (“AD1” in the illustrated example) of the specific terminal device 200A serving as the communication source and the location address (“AD1” in the illustrated example “ AD2 ") is recognized. Then, the intermediary certification data including both addresses is created. For example, a character string such as “AD1” + “AD2” may be used as intermediary certification data by concatenating the character strings of both addresses, and further, another secret character string “HAPPY” is added, A character string such as “AD1” + “AD2” + “HAPPY” may be used as mediation certification data.

続いて、こうして作成した仲介証明用データに対して、所定の暗号鍵を利用した一方向性関数を作用させることにより得られたデータを仲介証明書とすればよい。たとえば、一方向性関数としては、通信元端末装置200Aについての暗号鍵もしくは通信先端末装置200Bについての暗号鍵、または、これら双方の暗号鍵を利用したハッシュ関数を用いることができる。   Subsequently, the data obtained by applying a one-way function using a predetermined encryption key to the mediation certification data thus created may be used as the mediation certificate. For example, as the one-way function, an encryption key for the communication source terminal device 200A, an encryption key for the communication destination terminal device 200B, or a hash function using both of these encryption keys can be used.

たとえば、仲介証明用データが、「AD1」+「AD2」+「HAPPY」という文字列によって構成され、当該文字列に、通信先端末装置200Bの公開鍵を利用したハッシュ関数を作用させることにより仲介証明書を作成した場合を例にとってみよう。こうして作成された仲介証明書は、仲介証明用データのハッシュ値ということになる。   For example, the intermediation certification data is composed of a character string “AD1” + “AD2” + “HAPPY”, and mediation is performed by applying a hash function using the public key of the communication destination terminal device 200B to the character string. Take the example of creating a certificate. The mediation certificate created in this way is a hash value of mediation certificate data.

一方、通信開始要求S5とともに、上記仲介証明書を受信した通信先セッション確立部230Bは、次のような手順で、当該仲介証明書の正当性を確認することができる。まず、通信開始要求S5の送信元のアドレスとして、通信元端末装置200Aの所在アドレス「AD1」を認識することができる。また、自分自身の所在アドレス「AD2」も認識することができる。そして、予め取り決めがなされていた上記秘密文字列「HAPPY」(この秘密文字列は、当該ネットワーク通信システムの各構成装置のみが知り得るように管理されている)を用いることにより、「AD1」+「AD2」+「HAPPY」という文字列からなる仲介証明用データを作成する。   On the other hand, the communication destination session establishment unit 230B that has received the mediation certificate together with the communication start request S5 can confirm the validity of the mediation certificate in the following procedure. First, the location address “AD1” of the communication source terminal device 200A can be recognized as the transmission source address of the communication start request S5. Also, the user's own location address “AD2” can be recognized. Then, by using the secret character string “HAPPY” (the secret character string is managed so as to be known only by each component device of the network communication system) that has been decided in advance, “AD1” + Data for intermediation certification consisting of a character string “AD2” + “HAPPY” is created.

続いて、この仲介証明用データに対して自分自身の公開鍵を用いたハッシュ関数を作用させることにより仲介証明書を作成する。そして最後に、こうして作成した仲介証明書が通信開始要求S5とともに送信されてきた仲介証明書と一致することを確認すればよい。両者が一致すれば、仲介証明書の正当性が確認されたことになる。もちろん、不一致であれば、正当性は確認できないので、何らかの不正が行われている可能性があると判断できる。すなわち、仲介証明書の正当性が確認できない場合は、通信先セッション確立部230Bが受信した通信開始要求S5は、接続仲介装置100による正規の仲介処理に基づいてなされたものではない、と判断することができる。そのような場合、通信先セッション確立部230Bは、通信開始受諾確認S6の送信を行わず、通信セッションの確立を拒絶することになる。   Subsequently, a mediation certificate is created by applying a hash function using its own public key to the mediation certification data. Finally, it is only necessary to confirm that the mediation certificate created in this way matches the mediation certificate transmitted with the communication start request S5. If the two match, the validity of the mediation certificate is confirmed. Of course, if they do not match, the legitimacy cannot be confirmed, so it can be determined that there is a possibility that some kind of fraud has been performed. That is, when the validity of the mediation certificate cannot be confirmed, it is determined that the communication start request S5 received by the communication destination session establishing unit 230B is not made based on the regular mediation processing by the connection mediating apparatus 100. be able to. In such a case, the communication destination session establishment unit 230B does not transmit the communication start acceptance confirmation S6 and rejects establishment of the communication session.

なお、上例では、「AD1」+「AD2」+「HAPPY」なる仲介証明用データについてのハッシュ値を仲介証明書として用いているが、もちろん、上記仲介証明用データそのものを仲介証明書として用いることも可能である。ただ、十分なセキュリティを確保する上では、仲介証明用データそのものではなく、そのハッシュ値を仲介証明書として用いるのが好ましい。仲介証明用データには、「AD1」や「AD2」といった所在アドレスが含まれているので、クラッカーによる改竄を受けやすい。したがって、実用上は、上例のように、何らかの暗号鍵を利用した一方向性関数を作用させて仲介証明書を作成するのが好ましい。   In the above example, the hash value for the mediation certification data “AD1” + “AD2” + “HAPPY” is used as the mediation certificate. Of course, the mediation certification data itself is used as the mediation certificate. It is also possible. However, in order to ensure sufficient security, it is preferable to use the hash value as the mediation certificate rather than the mediation certification data itself. Since the intermediary certification data includes location addresses such as “AD1” and “AD2”, the data is likely to be tampered with by a cracker. Therefore, in practice, as in the above example, it is preferable to create an intermediary certificate by applying a one-way function using some kind of encryption key.

ハッシュ関数などの一方向性関数を用いて仲介証明書を作成すれば、元の仲介証明用データを復元することはできないので、仲介証明書がクラッカーの手に渡ったとしても、不正な改竄を受ける可能性を低減することができる。不正な改竄を防止するという点では、上例の「HAPPY」のような秘密文字列を付加して仲介証明用データを作成することは有効である。もちろん、仲介証明書を発行した日付、時間、曜日などの変動要素を秘密文字列として用いることも可能である。   If an intermediary certificate is created using a one-way function such as a hash function, the original intermediary certificate data cannot be restored. The possibility of receiving can be reduced. In order to prevent unauthorized tampering, it is effective to add the secret character string such as “HAPPY” in the above example to create the mediation certification data. Of course, it is also possible to use variable elements such as the date, time, day of week, etc. when the intermediary certificate is issued as the secret character string.

<3−4. セキュリティを向上させる変形例(その2)>
上述した§3−3では、§1で述べた先願基本発明の第1の実施形態についてセキュリティを向上させた変形例を述べた。ここでは、§2で述べた先願基本発明の第2の実施形態について、同様の方法でセキュリティを向上させた変形例を述べることにする。
<3-4. Modification (2) for improving security>
In §3-3 mentioned above, the modification which improved security about the 1st embodiment of the basic invention of the prior application described in §1 was described. Here, a modification in which the security is improved by the same method for the second embodiment of the basic invention of the prior application described in §2 will be described.

図14は、図8に示す第2の実施形態に係るネットワーク通信システムについて、セキュリティを向上させた変形例を示すブロック図である。この変形例では、第2の実施形態に係るネットワーク通信システムに対して、セキュリティを向上させるための2つの対策が施されている。   FIG. 14 is a block diagram showing a modified example in which security is improved in the network communication system according to the second embodiment shown in FIG. In this modification, two measures are taken to improve security for the network communication system according to the second embodiment.

第1の対策は、相互認証処理の付加であり、図に破線の矢印で示されている情報を送受する際に、両者間で相手方の真正性を確認するための相互認証処理が行われる。具体的には、まず、通信元端末装置400Bから接続仲介装置300に対して接続仲介依頼S12を送信するときに、通信元端末装置400Bと接続仲介装置300との間で、相互に相手方の装置の真正性を確認するための相互認証処理が行われる。接続仲介依頼S12を示す矢印が破線になっているのは、この相互認証処理が行われることを示している。   The first countermeasure is the addition of mutual authentication processing. When transmitting and receiving information indicated by the dashed arrows in the figure, mutual authentication processing for confirming the authenticity of the other party is performed between the two. Specifically, first, when transmitting the connection mediation request S12 from the communication source terminal device 400B to the connection mediation device 300, the communication source terminal device 400B and the connection mediation device 300 mutually communicate with each other's devices. Mutual authentication processing is performed to confirm the authenticity of. The arrow indicating the connection mediation request S12 is a broken line, indicating that this mutual authentication process is performed.

同様に、接続仲介装置300から通信先端末装置400Aに対して通信元アドレス送信S14を行うときにも、接続仲介装置300と通信先端末装置400Aとの間で、相互に相手方の装置の真正性を確認するための相互認証処理が行われる。接続仲介依頼S14を示す矢印が破線になっているのは、この相互認証処理が行われることを示している。したがって、各端末装置400および接続仲介装置300には、上述した認証処理機能が備わっていることになる。   Similarly, when the connection mediating device 300 performs the communication source address transmission S14 to the communication destination terminal device 400A, the authenticity of the other device between the connection mediating device 300 and the communication destination terminal device 400A. Mutual authentication processing for confirming the above is performed. The arrow indicating the connection mediation request S14 is a broken line, indicating that this mutual authentication process is performed. Therefore, each terminal device 400 and the connection mediating device 300 have the authentication processing function described above.

また、図14に示すシステムの場合、通信先端末装置400Aから通信元端末装置400Bに対して通信開始要求S15を送信するときにも、通信先端末装置400Aと通信元端末装置400Bとの間で、相互に相手方の装置の真正性を確認するための相互認証処理が行われる。通信開始要求S15を示す矢印が破線になっているのは、この相互認証処理が行われることを示している。したがって、各端末装置400には、このような認証処理機能が備わっていることになる。   In the case of the system shown in FIG. 14, when the communication start request S15 is transmitted from the communication destination terminal device 400A to the communication source terminal device 400B, the communication destination terminal device 400A and the communication source terminal device 400B are also connected. Then, mutual authentication processing is performed to mutually confirm the authenticity of the counterpart devices. The arrow indicating the communication start request S15 is a broken line, indicating that this mutual authentication process is performed. Accordingly, each terminal device 400 has such an authentication processing function.

なお、図示の例の場合、通信元端末装置400Bから通信先端末装置400Aに対して通信開始受諾確認S16を行う際の相互認証処理は省略されている(通信開始受諾確認S16を示す矢印は実線で描かれている)。これは、通信開始要求S15を送信するときに、通信先端末装置400Aと通信元端末装置400Bとの間の相互認証処理が既に完了しており、相手方の装置の真正性が確認済みとなっているためである。もちろん、通信開始受諾確認S16を行う際にも、再び相互認証処理を実行するようにしてもかまわない。   In the case of the illustrated example, the mutual authentication process when the communication source terminal device 400B performs the communication start acceptance confirmation S16 to the communication destination terminal device 400A is omitted (the arrow indicating the communication start acceptance confirmation S16 is a solid line) Drawn in). This is because when the communication start request S15 is transmitted, the mutual authentication process between the communication destination terminal device 400A and the communication source terminal device 400B has already been completed, and the authenticity of the counterpart device has been confirmed. Because it is. Of course, the mutual authentication process may be executed again when the communication start acceptance confirmation S16 is performed.

相互認証処理の具体的な方法は、既に§3−3で述べたとおりである。また、この図14に示す変形例の場合も、相互認証処理に用いた暗号鍵を利用して、通信セッション確立後の両端末装置間の通信S17を暗号化通信によって行うようにしてもよい。   The specific method of mutual authentication processing is as already described in §3-3. In the case of the modification shown in FIG. 14, the communication S17 between the two terminal devices after establishment of the communication session may be performed by encrypted communication using the encryption key used for the mutual authentication process.

図14に示すシステムにおいて、セキュリティを向上させるために施された第2の対策は、接続仲介装置300による仲介証明書の発行である。図示の例の場合、接続仲介装置300は、通信元端末装置400Bと通信先端末装置400Aとの間の接続を仲介する役割を果たす。仲介証明書は「そのような仲介を確かに行った」という事実を証明するために接続仲介装置300が発行する証明書である。通信元端末装置400Bは、この仲介証明書により、接続仲介装置300による仲介が正しく行われていることを確認することができる。以下、その仕組を順に説明する。   In the system shown in FIG. 14, the second countermeasure taken to improve security is issuance of a mediation certificate by the connection mediating apparatus 300. In the illustrated example, the connection mediating apparatus 300 plays a role of mediating the connection between the communication source terminal apparatus 400B and the communication destination terminal apparatus 400A. The mediation certificate is a certificate issued by the connection mediating apparatus 300 in order to prove the fact that “such mediation is surely performed”. The communication source terminal device 400B can confirm that the mediation by the connection mediating device 300 is correctly performed based on the mediation certificate. Hereinafter, the mechanism will be described in order.

まず、接続仲介依頼部410Bから通信元アドレス送信部330に対して、接続仲介依頼S12があると、通信元アドレス送信部330は、この接続仲介依頼S12の送信を受けて、通信元となる特定の端末装置400Bから通信先となる特定の端末装置400Aへの仲介処理を実行したことを示す仲介証明書を発行する。そして、通信元アドレス返信S14を行う際に、通信元アドレス「AD2」とともにこの仲介証明書を、通信先端末装置400Aに返信する。   First, when there is a connection mediation request S12 from the connection mediation request unit 410B to the communication source address transmission unit 330, the communication source address transmission unit 330 receives the transmission of the connection mediation request S12 and specifies the communication source. A mediation certificate indicating that the mediation processing from the terminal device 400B to the specific terminal device 400A as the communication destination has been executed is issued. Then, when the communication source address reply S14 is performed, the mediation certificate is returned to the communication destination terminal device 400A together with the communication source address “AD2”.

したがって、通信開始要求部440Aは、通信元アドレス「AD2」とともに、この仲介証明書を受信することになる。そこで、通信開始要求部440Aは、当該通信元アドレス「AD2」に対して通信開始要求S15を行う際に、この仲介証明書を併せて送信する。そうすると、通信元セッション確立部430Bは、通信開始要求S15とともに仲介証明書を受信することになる。   Therefore, the communication start request unit 440A receives this mediation certificate together with the communication source address “AD2”. Therefore, the communication start request unit 440A transmits this mediation certificate together when making the communication start request S15 for the communication source address “AD2”. Then, the communication source session establishment unit 430B receives the mediation certificate together with the communication start request S15.

通信元セッション確立部430Bは、通信先の別な端末装置400Aから、自己を通信元とする通信開始要求S15とともに仲介証明書が送信されてきたら、この仲介証明書の正当性が確認されることを条件として、当該通信先の別な端末装置400Aに対して通信開始受諾確認S16を送信し、当該通信先の別な端末装置400Aとの間に通信セッションを確立して通信S17を開始するようにする。もちろん、仲介証明書の正当性が確認されない場合は、通信開始受諾確認S16の送信を行わず、通信S17も開始しない。   The communication source session establishment unit 430B confirms the validity of the mediation certificate when the mediation certificate is transmitted together with the communication start request S15 having itself as the communication source from another terminal device 400A as the communication destination. As a condition, a communication start acceptance confirmation S16 is transmitted to another terminal device 400A at the communication destination, a communication session is established with another terminal device 400A at the communication destination, and communication S17 is started. To. Of course, when the validity of the mediation certificate is not confirmed, the communication start acceptance confirmation S16 is not transmitted, and the communication S17 is not started.

前述したとおり、上例の場合の仲介証明書は、接続仲介装置300が「端末装置400Bから端末装置400Aへの仲介処理を実行した」ことを証明するものであるから、通信元セッション確立部430Bは、通信開始要求S15の内容が、当該仲介証明書の証明内容に合致しているか否かを判定することにより、当該仲介証明書の正当性確認を行うことができる。上例の場合、通信開始要求S15は端末装置400Aから送信されてきており、自分自信は端末装置400Bであるから、「端末装置400Bから端末装置400Aへの仲介処理を実行した」との仲介証明書は正しいと判断することができる。   As described above, the mediation certificate in the above example proves that the connection mediating apparatus 300 “executes mediation processing from the terminal apparatus 400B to the terminal apparatus 400A”, and therefore, the communication source session establishment unit 430B. Can determine the validity of the mediation certificate by determining whether or not the content of the communication start request S15 matches the certification content of the mediation certificate. In the case of the above example, the communication start request S15 has been transmitted from the terminal device 400A, and since the self-confidence is the terminal device 400B, the mediation proof that “the mediation process from the terminal device 400B to the terminal device 400A has been executed” is performed. The book can be judged to be correct.

通信元端末装置400B内の通信元セッション確立部430Bは、通信先端末装置400Aからの通信開始要求S15を受信して、通信先端末装置400Aに対して通信開始受諾確認S16を送信し、通信セッションを確立して通信S17を行う。このとき、受信した通信開始要求S15が正規の信号であれば問題ないが、クラッカーによる偽装信号であった場合、不正行為の被害に遭うおそれがある。また、通信先端末装置400Aがマルウェアに感染していた場合、クラッカーに乗っ取られた状態になり、接続仲介装置300を経由した正規の手順を踏まずに、不正な方法により通信開始要求S15がなされる可能性もある。上述した仲介証明書を発行する対策を講じておけば、このようなクラッカーによる不正行為を防止する上で効果的である。   The communication source session establishment unit 430B in the communication source terminal device 400B receives the communication start request S15 from the communication destination terminal device 400A, transmits a communication start acceptance confirmation S16 to the communication destination terminal device 400A, and then receives the communication session. Is established and communication S17 is performed. At this time, if the received communication start request S15 is a legitimate signal, there is no problem, but if it is a camouflaged signal by a cracker, there is a risk of suffering fraud. Further, when the communication destination terminal device 400A is infected with malware, the communication device is hijacked by a cracker, and the communication start request S15 is made by an unauthorized method without following the regular procedure via the connection mediating device 300. There is also a possibility. Taking the above-mentioned countermeasure for issuing the intermediary certificate is effective in preventing such fraud by the cracker.

仲介証明書の具体的な作成方法は、§3−3で述べたとおりである。すなわち、この図14に示す変形例の場合も、通信元アドレス送信部330は、通信元となる特定の端末装置400Bの所在アドレス「AD2」および通信先となる特定の端末装置400Aの所在アドレス「AD1」を含む仲介証明用データ(必要に応じて、その他の秘密文字列を付加してもよい)に対して、所定の暗号鍵を利用した一方向性関数を作用させることにより仲介証明書を作成すればよい。一方向性関数としては、通信元についての暗号鍵もしくは通信先についての暗号鍵、または、これら双方の暗号鍵を利用したハッシュ関数を用いることができる。このような仲介証明書を用いた正当性確認の具体的な手順は、既に§3−3で述べたとおりであり、ここでは説明を省略する。   The specific method for creating the broker certificate is as described in §3-3. That is, in the case of the modification shown in FIG. 14, the communication source address transmission unit 330 also includes the location address “AD2” of the specific terminal device 400B serving as the communication source and the location address “specific address of the specific terminal device 400A serving as the communication destination. The intermediary certificate is obtained by applying a one-way function using a predetermined encryption key to intermediary certification data including "AD1" (other secret character strings may be added as necessary). Create it. As the one-way function, an encryption key for the communication source, an encryption key for the communication destination, or a hash function using both encryption keys can be used. The specific procedure for confirming the validity using such an intermediation certificate is as already described in §3-3, and the description thereof is omitted here.

<<< §4. ルータを用いた実用的な実施形態 >>>
これまで述べてきた先願基本発明の第1の実施形態や第2の実施形態では、各発明の基本原理を示す便宜上、各端末装置200A〜200D,400A〜400DがネットワークN(インターネット)に直接接続されている状態を示す図(図1,図6参照)を用いて説明を行ってきた。しかしながら、通常、各端末装置は、ルータを介してネットワークN(インターネット)に接続される。そこで、ここでは、先願基本発明について、端末装置をルータを介してネットワークに接続した実用的な実施形態を説明する。
<<< §4. Practical embodiment using router >>>
In the first embodiment and the second embodiment of the basic invention of the prior application described so far, each of the terminal devices 200A to 200D and 400A to 400D is directly connected to the network N (Internet) for convenience of showing the basic principle of each invention. The description has been made with reference to the connected states (see FIGS. 1 and 6). However, each terminal device is normally connected to a network N (Internet) via a router. Therefore, here, a practical embodiment in which a terminal device is connected to a network via a router will be described for the basic invention of the prior application.

<4−1. ルータを用いた基本的な実施例>
図15は、端末装置をルータを介してネットワークNに接続した先願基本発明の一実施形態を示すブロック図である。具体的には、この図15には、3台の端末装置200E,200F,200Gが、同一のルータRを介してネットワークN(インターネット)に接続された状態が示されている。
<4-1. Basic embodiment using router>
FIG. 15 is a block diagram showing an embodiment of the basic invention of the prior application in which a terminal device is connected to the network N via a router. Specifically, FIG. 15 shows a state in which three terminal devices 200E, 200F, and 200G are connected to the network N (Internet) via the same router R.

既に述べたとおり、先願基本発明における端末装置200は、パソコン、携帯電話、タブレット型端末など、ネットワークNに接続して通信を行う機能を有する電子機器であれば、どのような装置であってもかまわない。最近は、企業内LANや家庭内LANが普及し、パソコンやタブレット型端末は、通常、企業や家庭に設置されたルータ経由でインターネットへ接続される。また、最近の携帯電話通信網では、ルータの機能を有する基地局システムが利用されてきており、携帯電話は、このルータ機能を有する基地局システム経由でインターネットに接続することができる。   As already described, the terminal device 200 in the basic invention of the prior application is any device as long as it is an electronic device having a function of connecting to the network N and performing communication such as a personal computer, a mobile phone, and a tablet terminal. It doesn't matter. Recently, enterprise LANs and home LANs have become widespread, and personal computers and tablet terminals are usually connected to the Internet via routers installed in businesses and homes. In recent mobile phone communication networks, a base station system having a router function has been used, and the mobile phone can be connected to the Internet via the base station system having the router function.

したがって、先願基本発明に利用される各端末装置は、実用上は、図15に例示するように、ルータRを介してインターネットに接続されることになる。ルータRは、LANを構築する機能を有し、図示の例の場合、ルータRより左側に描かれた部分が1つのサブネットを構成しており、クラスCのプライベートIPアドレスが付与されている。具体的には、各端末装置には、「192.168」なるネットワーク部と「0.11」,「0.12」,「0.13」なるホスト部とを有するIPアドレスが付与されている。このサブネット内の装置同士の交信は、ルータRを介さずに行うことができるが、サブネット外の装置にアクセスする場合は、ルータRを介した交信が必要になる。   Accordingly, each terminal device used in the basic invention of the prior application is practically connected to the Internet via the router R as illustrated in FIG. The router R has a function of constructing a LAN. In the example shown in the figure, the portion drawn on the left side of the router R constitutes one subnet and is assigned a class C private IP address. Specifically, an IP address having a network unit “192.168” and host units “0.11,” “0.12,” and “0.13” is assigned to each terminal device. Communication between devices in the subnet can be performed without going through the router R. However, when accessing devices outside the subnet, communication through the router R is required.

図示の例の場合、端末装置200E(端末ID:0050)には、「192.168.0.11」なるプライベートIPアドレスが付与され、端末装置200F(端末ID:0060)には、「192.168.0.12」なるプライベートIPアドレスが付与され、端末装置200G(端末ID:0070)には、「192.168.0.13」なるプライベートIPアドレスが付与されている。また、実際の通信には、これらのIPアドレスとともにポート番号が利用される。図には、端末装置200Eの1本の通信路にポート番号P1、端末装置200Fの2本の通信路にポート番号P2,P3、端末装置200Gの4本の通信路にポート番号P4〜P7が付与された例が示されている。   In the illustrated example, the terminal device 200E (terminal ID: 0050) is assigned a private IP address “192.168.0.11”, and the terminal device 200F (terminal ID: 0060) is assigned a private address “192.168.0.12”. An IP address is assigned, and a private IP address “192.168.0.13” is assigned to the terminal device 200G (terminal ID: 0070). In actual communication, port numbers are used together with these IP addresses. In the figure, port number P1 is assigned to one communication path of terminal device 200E, port numbers P2 and P3 are assigned to two communication paths of terminal device 200F, and port numbers P4 to P7 are assigned to four communication paths of terminal device 200G. Examples given are shown.

ポート番号は、2バイトのデータからなり、通信のエンドポイントを特定するために利用される。たとえば、図に示す端末装置200Fには、所定のOSプログラムの下で動作する2組のアプリケーションプログラムAPP1,APP2がインストールされており、APP1についての通信路にはポート番号P2が割り当てられ、APP2についての通信路にはポート番号P3が割り当てられている。したがって、同じIPアドレス「192.168.0.12」を用いた通信であっても、ポート番号P2/P3の違いにより、APP1についての通信か、APP2についての通信かを区別することができる。   The port number is composed of 2-byte data and is used to specify the communication end point. For example, in the terminal device 200F shown in the figure, two sets of application programs APP1 and APP2 that operate under a predetermined OS program are installed, and the port number P2 is assigned to the communication path for APP1. Is assigned a port number P3. Therefore, even for communication using the same IP address “192.168.0.12”, it is possible to distinguish between communication for APP1 and communication for APP2 by the difference in port numbers P2 / P3.

一方、図に示す端末装置200Gには、やはり2組のアプリケーションプログラムAPP1,APP2がインストールされているが、APP1については2組のポート番号P4,P5が割り当てられ、APP2については2組のポート番号P6,P7が割り当てられている。このように、同一のアプリケーションプログラムに複数のポート番号を割り当てて、複数の通信路を相互に区別することも可能である。たとえば、アプリケーションプログラムAPP1がWebブラウザプログラムであった場合、第1のWebページについての通信にはポート番号P4を割り当て、第2のWebページについての通信にはポート番号P5を割り当てる、という運用を行えば、それぞれ別のWebサーバに対して別個独立した通信が可能になる。このように、ポート番号は、個々のアプリケーションプログラムに対して任意に割り当てることができる。   On the other hand, although two sets of application programs APP1 and APP2 are installed in the terminal device 200G shown in the figure, two sets of port numbers P4 and P5 are assigned to APP1, and two sets of port numbers are set for APP2. P6 and P7 are assigned. In this way, it is possible to assign a plurality of port numbers to the same application program and distinguish a plurality of communication paths from each other. For example, when the application program APP1 is a Web browser program, the port number P4 is assigned to the communication for the first Web page, and the port number P5 is assigned to the communication for the second Web page. For example, separate and independent communication is possible with respect to different Web servers. Thus, the port number can be arbitrarily assigned to each application program.

ここでは、図示されているアプリケーションプログラムAPP2が、先願基本発明に係るネットワーク通信システムとしての機能を果たすための専用の通信アプリケーションプログラムであるものとして以下の説明を続ける。別言すれば、図示の端末装置200F,200Gは、所定のOSプログラムの管理下で動作する汎用のパソコン、スマートフォン、タブレット型端末などの装置であり、当該装置に専用の通信アプリケーションプログラムAPP2をインストールすることにより、これらの装置が先願基本発明に係る端末装置として機能することになる。   Here, the following description will be continued on the assumption that the illustrated application program APP2 is a dedicated communication application program for performing the function as the network communication system according to the basic invention of the prior application. In other words, the illustrated terminal devices 200F and 200G are devices such as general-purpose personal computers, smartphones, and tablet terminals that operate under the control of a predetermined OS program, and a dedicated communication application program APP2 is installed in the devices. By doing so, these devices function as terminal devices according to the prior invention basic invention.

この場合、図2に示す端末装置200の構成要素である自己アドレス通知部250、通信要求受付部220、接続仲介依頼部210、通信開始要求部240、通信元セッション確立部260、通信先セッション確立部230による処理機能は、この通信アプリケーションプログラムAPP2を実行することにより実現される(一部の処理機能は、OSプログラムの実行により実現されるようにしてもよい)。同様に、図7に示す端末装置400の構成要素である自己アドレス通知部450、通信要求受付部420、接続仲介依頼部410、通信開始要求部440、通信元セッション確立部430、通信先セッション確立部460による処理機能は、この通信アプリケーションプログラムAPP2を実行することにより実現される(一部の処理機能は、OSプログラムの実行により実現されるようにしてもよい)。   In this case, the self-address notification unit 250, the communication request reception unit 220, the connection mediation request unit 210, the communication start request unit 240, the communication source session establishment unit 260, and the communication destination session establishment which are the components of the terminal device 200 illustrated in FIG. The processing function by the unit 230 is realized by executing the communication application program APP2 (some processing functions may be realized by executing the OS program). Similarly, a self-address notification unit 450, a communication request reception unit 420, a connection mediation request unit 410, a communication start request unit 440, a communication source session establishment unit 430, and a communication destination session establishment which are components of the terminal device 400 illustrated in FIG. The processing function by the unit 460 is realized by executing the communication application program APP2 (some processing functions may be realized by executing the OS program).

図15には、このアプリケーションプログラムAPP2を示すブロックおよびその通信路を太線で示してある。各端末装置200E,200F,200Gとサブネット外の装置との間の通信は、ルータRを介して行われる。ルータRは、ネットワークアドレス変換機能(NAT(Network Address Translation)機能)を有しており、内側(図におけるルータRの左側)に接続された通信路について付与されたプライベートIPアドレスを、外側(図におけるルータRの右側)に接続された通信路について付与されたグローバルIPアドレスに変換するとともに、その逆の変換も行う。   In FIG. 15, the block indicating the application program APP2 and its communication path are indicated by bold lines. Communication between the terminal devices 200E, 200F, and 200G and devices outside the subnet is performed via the router R. The router R has a network address translation function (NAT (Network Address Translation) function), and the private IP address assigned to the communication path connected to the inside (the left side of the router R in the figure) is assigned to the outside (the figure). The communication path connected to the right side of the router R) is converted into a global IP address assigned, and vice versa.

図示の例の場合、ルータRの内側について付与された「192.168.0.11」〜「192.168.0.13」なるプライベートIPアドレスと、ルータRの外側について付与された「xx.73.5.111」なるグローバルIPアドレス(以下、ADxと記す)との間のアドレス変換が行われている。なお、上記グローバルIPアドレス内のxxは、任意の1バイトデータを示す(本願では、固有のグローバルIPアドレスの特定を避けるため、グローバルIPアドレスについては、その一部をxx,yy,zz等の記号で示すことにする)。また、上記アドレス変換の際には、一般にNAPT(Network Address Port Translation)と呼ばれている機能により、ポート番号についての変換も行われる。   In the case of the illustrated example, a private IP address “192.168.0.11” to “192.168.0.13” assigned to the inside of the router R and a global IP address “xx.73.5.111” assigned to the outside of the router R (Hereinafter referred to as ADx). Note that xx in the global IP address indicates arbitrary 1-byte data (in this application, in order to avoid specifying a unique global IP address, a part of the global IP address is xx, yy, zz, etc. I will show it with a symbol). In the address conversion, the port number is also converted by a function generally called NAPT (Network Address Port Translation).

たとえば、端末装置200Fの通信アプリケーションプログラムAPP2からの通信路に付与されたプライベートIPアドレスとポート番号との組み合わせ「192.168.0.12(P3)」は、グローバルIPアドレスADxとポート番号との組み合わせ「xx.73.5.111(P13)」に変換されている。したがって、ネットワーク(インターネット)Nを介して接続された外部装置に対して、端末装置200FのAPP2は、「xx.73.5.111(P13)」なる所在アドレス(IPアドレスにポート番号を付加した情報)で特定されることになる。同様に、端末装置200GのAPP2は、「xx.73.5.111(P16)」もしくは「xx.73.5.111(P17)」なる所在アドレスで特定されることになる。   For example, the combination “192.168.0.12 (P3)” of the private IP address and the port number assigned to the communication path from the communication application program APP2 of the terminal device 200F is the combination “xx. 73.5.111 (P13) ”. Therefore, for an external device connected via the network (Internet) N, the APP2 of the terminal device 200F has a location address “xx.73.5.111 (P13)” (information obtained by adding a port number to an IP address). Will be specified. Similarly, APP2 of the terminal device 200G is specified by the location address “xx.73.5.111 (P16)” or “xx.73.5.111 (P17)”.

図示の例の場合、ルータRの外側の複数の通信路には、いずれも同じグローバルIPアドレスADx(具体的には、「xx.73.5.111」)が付与されているが、ポート番号がそれぞれ異なるため、相互に区別することができる。ルータRの外側の装置から内側の装置に対するアクセスがあった場合には、逆に、グローバルIPアドレスADxをプライベートIPアドレスに変換する処理が行われる。たとえば、外部装置から「xx.73.5.111(P16)」なる所在アドレス宛のアクセスがあった場合、当該所在アドレスは、「192.168.0.13(P6)」に変換され、端末装置200Gの通信アプリケーションプログラムAPP2の第1番目の通信路宛のアクセスとして処理される。このようなNAPT機能は、広く利用されている既存の技術であるため、ここでは詳しい説明は省略する。   In the example shown in the figure, the same global IP address ADx (specifically “xx.73.5.111”) is assigned to a plurality of communication paths outside the router R, but the port numbers are respectively Because they are different, they can be distinguished from each other. Conversely, when there is an access from the device outside the router R to the inside device, processing for converting the global IP address ADx into a private IP address is performed. For example, when there is an access to an address “xx.73.5.111 (P16)” from an external device, the address is converted to “192.168.0.13 (P6)” and the communication application program of the terminal device 200G It is processed as an access addressed to the first communication path of APP2. Since such a NAPT function is an existing technology that is widely used, detailed description thereof is omitted here.

さて、先願基本発明に係るネットワーク通信システムの構成要素となる端末装置200には、図2に示すとおり、自己アドレス通知部250が含まれており、この自己アドレス通知部250により、自己のネットワーク上での所在を示す所在アドレスを、接続仲介装置100に対して通知する処理が行われる。前述したとおり、この通知処理は、実際には端末装置200にインストールされている通信アプリケーションプログラムAPP2によって実行される。   Now, as shown in FIG. 2, the terminal device 200, which is a component of the network communication system according to the basic invention of the prior application, includes a self-address notifying unit 250. A process of notifying the connection mediating apparatus 100 of the location address indicating the above location is performed. As described above, this notification process is actually executed by the communication application program APP2 installed in the terminal device 200.

したがって、図15に示す実施例の場合も、通信アプリケーションプログラムAPP2によって、接続仲介装置100宛に所在アドレスの通知が行われ、これを受けて、接続仲介装置100内のアドレステーブル更新部120が、各端末装置のそれぞれについて、端末IDと所在アドレスとを対応づけた情報を、アドレステーブル格納部110内のアドレステーブルTに書き込む処理を実行する。   Therefore, also in the embodiment shown in FIG. 15, the communication application program APP2 notifies the location address to the connection mediating apparatus 100, and the address table update unit 120 in the connection mediating apparatus 100 receives this, For each terminal device, a process of writing information in which the terminal ID and the location address are associated with each other into the address table T in the address table storage unit 110 is executed.

図15に示す実施例の場合、端末装置200F,200Gは、ルータRを介してネットワークNに接続されているため、自己アドレス通知部250は、ルータRが管理するLAN(サブネット)内のプライベートIPアドレスを所在アドレスとして通知する処理を行う。ただ、このプライベートIPアドレスは、ルータRによるNAT機能によりグローバルIPアドレスADxに変換されてネットワークNに送信される。したがって、接続仲介装置100に届くアドレスは、プライベートIPアドレスではなく、グローバルIPアドレスADxということになり、アドレステーブル更新部120は、このグローバルIPアドレスADxを、所在アドレスとしてアドレステーブルTに格納する処理を行う。   In the case of the embodiment shown in FIG. 15, since the terminal devices 200F and 200G are connected to the network N via the router R, the self-address notification unit 250 has a private IP in the LAN (subnet) managed by the router R. A process of notifying an address as a location address is performed. However, this private IP address is converted to the global IP address ADx by the NAT function by the router R and transmitted to the network N. Therefore, the address reaching the connection mediating apparatus 100 is not the private IP address but the global IP address ADx, and the address table updating unit 120 stores the global IP address ADx in the address table T as the location address. I do.

また、図15に示す実施例の場合、各端末装置のネットワーク上での所在を示す所在アドレスとして、IPアドレスにポート番号を付加した情報が用いられている。このため、自己アドレス通知部250は、プライベートIPアドレスにポート番号を付加した情報を所在アドレスとして通知する処理を行い、当該情報がルータRによって、グローバルIPアドレスにポート番号を付加した情報に変換され、接続仲介装置100に届くことになる。したがって、アドレステーブルTには、グローバルIPアドレスにポート番号を付加した情報が所在アドレスとして書き込まれることになる。   In the embodiment shown in FIG. 15, information obtained by adding a port number to an IP address is used as a location address indicating the location of each terminal device on the network. For this reason, the self-address notifying unit 250 performs processing for notifying the private IP address with the port number added as the location address, and the router R converts the information into information with the global IP address added with the port number. , It reaches the connection mediating apparatus 100. Therefore, information in which the port number is added to the global IP address is written in the address table T as the location address.

図16は、図15に示す実施形態において、IPアドレスにポート番号を付加した情報を所在アドレスとして用いる場合のアドレステーブルの例を示す図である。図16(a) に示すアドレステーブルT41は、図15に示す端末装置200F(端末ID:0060)内の自己アドレス通知部250(通信アプリケーションプログラムAPP2)からの通知に基づいて、「端末ID:0060」に対応する所在アドレス(IPアドレスADxとポート番号P13との組み合わせ)の書き込みを行うとともに、端末装置200G(端末ID:0070)内の自己アドレス通知部250(通信アプリケーションプログラムAPP2)からの通知に基づいて、「端末ID:0070」に対応する所在アドレス(IPアドレスADxとポート番号P16との組み合わせ、及びIPアドレスADxとポート番号P17との組み合わせ)の書き込みを行った例である。   FIG. 16 is a diagram showing an example of an address table when information obtained by adding a port number to an IP address is used as a location address in the embodiment shown in FIG. The address table T41 shown in FIG. 16A is based on the notification from the self-address notification unit 250 (communication application program APP2) in the terminal device 200F (terminal ID: 0060) shown in FIG. ”And a notification from the self-address notification unit 250 (communication application program APP2) in the terminal device 200G (terminal ID: 0070). In this example, the location address (combination of IP address ADx and port number P16 and combination of IP address ADx and port number P17) corresponding to “terminal ID: 0070” is written.

図15に示す例の場合、各端末装置200F,200G内の自己アドレス通知部250(通信アプリケーションプログラムAPP2)は、プライベートIPアドレスにポート番号を付加した情報を所在アドレスとして送信する処理を行うが、ルータRによって、グローバルIPアドレスにポート番号を付加した情報に変換されるため、実際にアドレステーブルT41に格納される所在アドレスは、図示のとおり、グローバルIPアドレスADxと変換後のポート番号との組み合わせになる。   In the case of the example shown in FIG. 15, the self-address notification unit 250 (communication application program APP2) in each of the terminal devices 200F and 200G performs processing of transmitting information with a port number added to a private IP address as a location address. Since the router R converts the information into a global IP address added with a port number, the location address actually stored in the address table T41 is a combination of the global IP address ADx and the converted port number as shown in the figure. become.

たとえば、端末装置200Fの自己アドレス通知部250からは、送信元である自己の所在を示す所在アドレスとして「192.168.0.12」なるプライベートIPアドレスにポート番号「P3」を付加した情報が、端末ID「0060」を示す情報とともに送信されてくるが、ルータRを通過する際に、送信元である自己の所在を示す所在アドレスが、「xx.73.5.111」なるグローバルIPアドレスにポート番号「P13」を付加した情報に変換されることになる。したがって、アドレステーブルT41には、端末ID「0060」に対応する所属アドレスとして、「xx.73.5.111」なるグローバルIPアドレスADxと「P13」なるポート番号との組み合わせが書き込まれることになる。   For example, from the self-address notifying unit 250 of the terminal device 200F, information obtained by adding the port number “P3” to the private IP address “192.168.0.12” as the location address indicating the location of the transmission source itself is the terminal ID “ ”Is transmitted together with information indicating“ 0060 ”, but when passing through the router R, the location address indicating the location of the transmission source is the global IP address“ xx.73.5.111 ”and the port number“ P13 ”. Will be converted to information with the. Therefore, a combination of the global IP address ADx “xx.73.5.111” and the port number “P13” is written in the address table T41 as the belonging address corresponding to the terminal ID “0060”.

図16(b) に示すアドレステーブルT42は、図16(a) に示すアドレステーブルT41の所在アドレス欄の情報を具体的なデータとして例示したものである。前述したとおり、図15に示す例の場合、ルータRの外側の通信路には、「xx.73.5.111」なるグローバルIPアドレスが付与されているため、図16(b) に示すアドレステーブルT42のIPアドレス欄には、いずれも「xx.73.5.111」なるデータが格納されている。一方、ルータRの外側の通信路に付与されるポート番号は、ルータRによって相互に重複しないように発生された2バイトの番号であり、図16(b) に示す例では、62801〜62803なるデータが格納されている。   The address table T42 shown in FIG. 16 (b) exemplifies the information in the location address column of the address table T41 shown in FIG. 16 (a) as specific data. As described above, in the case of the example shown in FIG. 15, the global IP address “xx.73.5.111” is given to the communication path outside the router R, and therefore the address table T42 shown in FIG. In each of the IP address fields, data “xx.73.5.111” is stored. On the other hand, the port number assigned to the communication path outside the router R is a 2-byte number generated by the router R so as not to overlap each other. In the example shown in FIG. 16B, it is 62801 to 62803. Data is stored.

結局、図15に示す接続仲介装置100には、端末装置200F,200Gについて、図16(b) に示すようなアドレステーブルT42が格納されることになる。そこで、図示されていない外部の通信元から、通信先特定情報として端末ID「0060」を含む接続仲介依頼があると、接続仲介装置100内の通信先アドレス返信部130は、アドレステーブルT42を参照することにより、端末ID「0060」に対応した所在アドレス(IPアドレス「xx.73.5.111」にポート番号「62801」を付加した情報)を通信先アドレスとして返信する。そこで、通信元となる端末装置は、IPアドレス「xx.73.5.111」およびポート番号「62801」で特定される通信先に対して、通信開始要求を行うことができる。   Eventually, the connection mediating apparatus 100 shown in FIG. 15 stores the address table T42 as shown in FIG. 16B for the terminal apparatuses 200F and 200G. Therefore, when there is a connection mediation request including the terminal ID “0060” as the communication destination specifying information from an external communication source not shown, the communication destination address reply unit 130 in the connection mediating apparatus 100 refers to the address table T42. As a result, the location address corresponding to the terminal ID “0060” (information obtained by adding the port number “62801” to the IP address “xx.73.5.111”) is returned as the communication destination address. Therefore, the terminal device serving as the communication source can make a communication start request to the communication destination specified by the IP address “xx.73.5.111” and the port number “62801”.

以上、主として図1に示す第1の実施形態(接続仲介装置100と端末装置200を用いる実施形態)においてルータRを用いた例を述べたが、図7に示す第2の実施形態(接続仲介装置300と端末装置400を用いる実施形態)においてルータRを用いた場合も同様である。   The example in which the router R is used in the first embodiment (embodiment using the connection mediating apparatus 100 and the terminal device 200) mainly shown in FIG. 1 has been described above, but the second embodiment (connection mediation) shown in FIG. The same applies to the case where the router R is used in the embodiment in which the device 300 and the terminal device 400 are used.

なお、接続仲介装置100,300内のアドレステーブル更新部120,320は、各端末装置の自己アドレス通知部250,450から所在アドレスの通知を受けるたびに、図16に例示したアドレステーブルを更新する処理を行う。前述したとおり、図15に示す実施例の場合、端末装置200F,200Gの自己アドレス通知部の処理機能は、所定のOSプログラムの管理下で動作する通信アプリケーションプログラムAPP2を実行することにより実現される。   Note that the address table updating units 120 and 320 in the connection mediating devices 100 and 300 update the address table illustrated in FIG. 16 every time a notification of a location address is received from the self-address notification unit 250 or 450 of each terminal device. Process. As described above, in the case of the embodiment shown in FIG. 15, the processing function of the self-address notification unit of the terminal devices 200F and 200G is realized by executing the communication application program APP2 that operates under the management of a predetermined OS program. .

そこで、実用上は、自己アドレス通知部250,450による自己アドレスの通知処理は、図17の表に示すタイミングで行うのが好ましい。図示の表におけるタイミング(1) は、通信アプリケーションプログラムAPP2に対するユーザによる操作入力時である。たとえば、通信アプリケーションプログラムAPP2を起動した後、「通信準備を行いますか(Yes/No)?」のようなメッセージを表示し、ユーザが「Yes」を指示する操作入力を行った時点で、自己アドレスの通知処理を行うようにすればよい。通常、通信アプリケーションプログラムAPP2が起動された時点では、既に端末装置のプライベートIPアドレスや、これに対応するグローバルIPアドレスが定まっており、自己アドレスの通知処理を行う環境が整っている。   Therefore, in practice, the self-address notification processing by the self-address notification units 250 and 450 is preferably performed at the timing shown in the table of FIG. Timing (1) in the illustrated table is when the user inputs an operation to the communication application program APP2. For example, after starting the communication application program APP2, a message such as “Do you want to prepare for communication (Yes / No)?” Is displayed, and when the user inputs an operation to instruct “Yes”, An address notification process may be performed. Normally, when the communication application program APP2 is activated, the private IP address of the terminal device and the corresponding global IP address are already determined, and the environment for performing the self-address notification processing is prepared.

図示の表におけるタイミング(2) は、通信アプリケーションプログラムAPP2の起動時である。このタイミング(2) を採用した場合、上述したメッセージの表示やユーザによる操作入力を待たずして、自動的に自己アドレスの通知処理が実行されることになる。実際には、プログラムAPP2の起動ルーチンに自己アドレス通知部250,450としての処理機能を組み込んでおけばよい。   Timing (2) in the illustrated table is when the communication application program APP2 is activated. When this timing (2) is adopted, the self-address notification process is automatically executed without waiting for the above-described message display or user operation input. Actually, the processing functions as the self-address notification units 250 and 450 may be incorporated in the startup routine of the program APP2.

図示の表におけるタイミング(3) は、OSプログラムの起動時であり、実質的には、端末装置の起動時ということになる。このタイミング(3) を採用する場合、OSプログラムの起動ルーチンに自己アドレス通知部250,450としての処理機能を組み込んでおけばよい。通常、OSプログラムの起動ルーチンにおいて、端末装置のプライベートIPアドレスや、これに対応するグローバルIPアドレスを決定する処理が行われるため、その後に、自己アドレス通知処理を自動的に行うようにしておけばよい。   Timing (3) in the illustrated table is when the OS program is started, and is substantially when the terminal device is started. When this timing (3) is adopted, the processing functions as the self-address notification units 250 and 450 may be incorporated in the OS program startup routine. Normally, in the startup routine of the OS program, the process of determining the private IP address of the terminal device and the corresponding global IP address is performed, so that the self-address notification process should be automatically performed thereafter. Good.

<4−2. VPNを利用した実施例>
続いて、先願基本発明に係るネットワーク通信システムにおいて、VPN(Virtual Private Network)を利用した実施例を述べる。図15には、ルータRを介して端末装置をネットワークNに接続した実施例を例示した。この例の場合、ルータRの内側(図の左側)に構築されたローカルネットワークが1つのプライベートネットワークを構成しており、各端末装置200E,200F,200Gには、いずれも「192.168」なるネットワーク部で始まるプライベートIPアドレスが付与されている。このようなプライベートネットワークを、インターネットNなどの公衆ネットワークを跨いでセキュアに拡張する方法として、VPNの技術が普及している。
<4-2. Example using VPN>
Next, an embodiment using a VPN (Virtual Private Network) in the network communication system according to the basic invention of the prior application will be described. FIG. 15 illustrates an embodiment in which a terminal device is connected to the network N via the router R. In this example, the local network constructed inside the router R (the left side in the figure) constitutes one private network, and each of the terminal devices 200E, 200F, and 200G includes a network unit “192.168”. A private IP address starting with is assigned. As a method for securely extending such a private network across a public network such as the Internet N, VPN technology has become widespread.

図18は、先願基本発明に係るネットワーク通信システムにおいて、VPNを利用した実施形態の全体構成を示すブロック図である。ここでは、説明の便宜上、ある企業の東京本社に設定された3台の端末装置200H,200I,200J(端末IDは、それぞれ0081,0082,0083)と、パリ支社に設置された1台の端末装置200K(端末IDは、0091)という合計4台の端末装置によって、VPNを構築した単純な例を示すことにする。また、東京本社に設置された3台の端末装置200H,200I,200Jを第1グループに所属する第1の端末装置と呼び、パリ支社に設置された1台の端末装置200Kを第2グループに所属する第2の端末装置と呼ぶことにする。   FIG. 18 is a block diagram showing the overall configuration of an embodiment using VPN in the network communication system according to the prior invention basic invention. Here, for convenience of explanation, three terminal devices 200H, 200I, and 200J (terminal IDs are 0081, 0082, and 0083, respectively) set at a Tokyo head office of a certain company and one terminal installed at a Paris branch office A simple example is shown in which a VPN is constructed by a total of four terminal devices 200K (terminal ID is 0091). The three terminal devices 200H, 200I, and 200J installed at the Tokyo head office are called the first terminal devices belonging to the first group, and the one terminal device 200K installed at the Paris branch office is assigned to the second group. It will be called the second terminal device to which it belongs.

図示のとおり、第1の端末装置200H,200I,200Jは、第1のルータR1を介してネットワーク(インターネット)Nに接続されており、第2の端末装置200Kは、第2のルータR2を介してネットワーク(インターネット)Nに接続されている。したがって、基本的には、図において第1のルータR1より上方に配置されている第1の端末装置200H,200I,200Jは、第1のルータR1が管理する第1のLAN内のホストということになり、図において第2のルータR2より下方に配置されている第2の端末装置200Kは、第2のルータR2が管理する第2のLAN内のホストということになる。   As illustrated, the first terminal devices 200H, 200I, and 200J are connected to the network (Internet) N via the first router R1, and the second terminal device 200K is connected to the second router R2. Connected to a network (Internet) N. Therefore, basically, the first terminal devices 200H, 200I, and 200J arranged above the first router R1 in the figure are hosts in the first LAN managed by the first router R1. In the figure, the second terminal device 200K arranged below the second router R2 is a host in the second LAN managed by the second router R2.

このため、第1の端末装置200H,200I,200Jには、第1のルータR1が管理する第1のLAN内のプライベートIPアドレスが付与され、第2の端末装置200Kには、第2のルータR2が管理する第2のLAN内のプライベートIPアドレスが付与されている。また、図15に示す例と同様に、IPアドレスとともにポート番号も付与されている。   Therefore, the first terminal devices 200H, 200I, and 200J are assigned a private IP address in the first LAN managed by the first router R1, and the second terminal device 200K has a second router. A private IP address in the second LAN managed by R2 is assigned. Similarly to the example shown in FIG. 15, the port number is also given along with the IP address.

図示の例の場合、第1のLANについては、クラスBのプライベートIPアドレスが付与されており、第1の端末装置200H,200I,200Jには、それぞれ「172.16.6.11(P1)」,「172.16.6.12(P2)」,「172.16.6.13(P3)」なるIPアドレスおよびポート番号が付与されている(ポート番号P1,P2,P3等は、実際には2バイトのデータである)。これらの情報は、第1のルータR1によって、それぞれ「yy.88.105.19(P11)」,「yy.88.105.19(P12)」,「yy.88.105.19(P13)」なるグローバルIPアドレスADyとポート番号との組み合わせに変換された後、インターネットNへ接続される。一方、図示の例の場合、第2のLANについては、クラスCのプライベートIPアドレスが付与されており、第2の端末装置200Kには、「192.168.99.11(P4)」なるIPアドレスおよびポート番号が付与されている。この情報は、第2のルータR2によって、「zz.99.214.28(P21)」なるグローバルIPアドレスADzとポート番号との組み合わせに変換された後、インターネットNへ接続される。   In the illustrated example, a private IP address of class B is assigned to the first LAN, and “172.16.6.11 (P1)” and “172.16” are assigned to the first terminal devices 200H, 200I, and 200J, respectively. .6.12 (P2) "and" 172.16.6.13 (P3) "are assigned IP addresses and port numbers (port numbers P1, P2, P3, etc. are actually 2-byte data). These pieces of information are stored in the global IP addresses ADy of “yy.88.105.19 (P11)”, “yy.88.105.19 (P12)”, and “yy.88.105.19 (P13)” by the first router R1, respectively. Is converted into a combination of the port number and the Internet N. On the other hand, in the illustrated example, a private IP address of class C is assigned to the second LAN, and the IP address and port number “192.168.99.11 (P4)” are given to the second terminal device 200K. Is granted. This information is converted into a combination of a global IP address ADz “zz.99.214.28 (P21)” and a port number by the second router R2, and then connected to the Internet N.

このままの状態では、第1グループに所属する第1の端末装置200H,200I,200Jが所属する第1のLANと、第2グループに所属する第2の端末装置200Kが所属する第2のLANとは、それぞれ別個独立したプライベートネットワークになるが、図示する実施例の場合、第1のLANの範囲をインターネットNを跨いで拡張するためのVPNが構築されている。すなわち、第2の端末装置200Kには、第2のルータR2が管理する第2のLAN内のプライベートIPアドレスおよびポート番号「192.168.99.11(P4)」が付与されるとともに、第1のルータR1が管理する第1のLAN内のプライベートIPアドレスおよびポート番号「172.16.6.14(P5)」が、VIPアドレスとして仮想的に付与されており、第1の端末装置200H,200I,200Jと第2の端末装置200Kとの間には、このVIPアドレスを用いて相互に交信することが可能となるようにVPNの設定がなされている。   In this state, the first LAN to which the first terminal devices 200H, 200I, and 200J belonging to the first group belong, and the second LAN to which the second terminal device 200K belonging to the second group belongs. Are independent private networks, but in the illustrated embodiment, a VPN for extending the range of the first LAN across the Internet N is constructed. That is, the second terminal device 200K is given the private IP address and port number “192.168.99.11 (P4)” in the second LAN managed by the second router R2, and the first router R1. The private IP address and port number “172.16.6.14 (P5)” in the first LAN managed by the network are virtually assigned as VIP addresses, and the first terminal devices 200H, 200I, 200J and the second A VPN is set up with the terminal device 200K so as to be able to communicate with each other using this VIP address.

したがって、図に破線で示すように、パリ支社に設置された端末装置200Kは、東京本社に設置された端末装置200H,200I,200Jと同様に、第1のルータR1が管理する第1のLAN内の端末装置として取り扱うことができる。図19は、図18に示す実施形態におけるVNP通信の原理を示す図である。図示の例は、東京本社に設置された端末装置200Hとパリ支社に設置された端末装置200Kとの間のVPN通信を示している。   Therefore, as indicated by a broken line in the figure, the terminal device 200K installed in the Paris branch office is similar to the terminal devices 200H, 200I, and 200J installed in the Tokyo head office, and the first LAN managed by the first router R1. It can be handled as a terminal device. FIG. 19 is a diagram showing the principle of VNP communication in the embodiment shown in FIG. The illustrated example shows VPN communication between the terminal device 200H installed at the Tokyo head office and the terminal device 200K installed at the Paris branch office.

図19に示すように、端末装置200HにはVPN通信部201Hが、端末装置200KにはVPN通信部201Kが、それぞれ設けられており、両者間にVPN暗号通信路が開設される。両者間でやりとりされるデータは暗号化されるため、実際には、インターネットNなどの公衆ネットワークを介して情報が伝達されるにもかかわらず、あたかもプライベートネットワークを介した利便性・安全性をもった情報の送受が可能になる。VPN通信部201H,201Kは、実際には、各端末装置にインストールされた専用のVPN用アプリケーションプログラムによって構築される。このようなVPNの具体的な仕組は公知の技術であるため、ここでは詳しい説明は省略する。   As shown in FIG. 19, a VPN communication unit 201H is provided in the terminal device 200H, and a VPN communication unit 201K is provided in the terminal device 200K, and a VPN encryption communication path is established therebetween. Since the data exchanged between the two is encrypted, the information is actually transmitted via a public network such as the Internet N, but it is as if it is convenient and secure via a private network. Information can be sent and received. The VPN communication units 201H and 201K are actually constructed by a dedicated VPN application program installed in each terminal device. Since the specific mechanism of such a VPN is a well-known technique, detailed description is abbreviate | omitted here.

さて、このようなVPNの仕組を先願基本発明に係るネットワーク通信システムにおいて利用する場合は、接続仲介装置100内に格納されるアドレステーブルTに、VIPアドレスを格納しておくようにすると便利である。図20は、図18に示す実施形態に用いるために、VIPアドレスを追加したアドレステーブルの例を示す図である。図20(a) に示すアドレステーブルT51は、VPNの構成メンバーである端末装置200H〜200K内の自己アドレス通知部250からの通知に基づいて、各端末IDに対応する所在アドレス(IPアドレスとポート番号)を格納したものである。   When such a VPN mechanism is used in the network communication system according to the basic invention of the prior application, it is convenient to store the VIP address in the address table T stored in the connection mediating apparatus 100. is there. FIG. 20 is a diagram showing an example of an address table to which VIP addresses are added for use in the embodiment shown in FIG. The address table T51 shown in FIG. 20A is based on the location address (IP address and port) corresponding to each terminal ID based on the notification from the self-address notification unit 250 in the terminal devices 200H to 200K that are members of the VPN. Number).

ここで、端末装置200H〜200J(端末ID:0081〜0083)は、東京本社に構築された第1のLANに所属する装置であるが、端末装置200K(端末ID:0091)は、パリ支社に構築された第2のLANに所属する装置である。ただ、上述したVPNの仕組により、第1のLANは端末装置200Kまで仮想的に拡張されており、端末装置200Kには、「VIP(200K)」なるVIPアドレスが付与されている。このため、図20(a) に示すアドレステーブルT51の端末ID「0091」については、更に、VIP欄に「VIP(200K)」なるVIPアドレスが格納されている。   Here, the terminal devices 200H to 200J (terminal ID: 0081 to 0083) are devices belonging to the first LAN constructed in the Tokyo head office, but the terminal device 200K (terminal ID: 0091) is assigned to the Paris branch office. It is a device belonging to the constructed second LAN. However, the first LAN is virtually expanded to the terminal device 200K by the VPN mechanism described above, and a VIP address “VIP (200K)” is assigned to the terminal device 200K. For this reason, for the terminal ID “0091” in the address table T51 shown in FIG. 20A, a VIP address “VIP (200K)” is further stored in the VIP column.

図20(b) に示すアドレステーブルT52は、図20(a) に示すアドレステーブルT51の所在アドレス欄およびVIP欄の情報を具体的なデータとして例示したものである。図18に示す例の場合、第1のルータR1の外側の各通信路には、「yy.88.105.19」なるグローバルIPアドレスADyに、ポート番号P11〜P13を付加した情報が所在アドレスとして付与されているため、図20(b) に示すアドレステーブルT52の端末ID「0081〜0083」のIPアドレス欄には、いずれも「yy.88.105.19」なるデータが格納されており、ポート番号欄には、第1のルータR1によって発生された2バイトの番号「54701〜54703」が格納されている。   The address table T52 shown in FIG. 20 (b) exemplifies the information in the location address column and the VIP column of the address table T51 shown in FIG. 20 (a) as specific data. In the case of the example shown in FIG. 18, information obtained by adding port numbers P11 to P13 to the global IP address ADy “yy.88.105.19” is assigned to each communication path outside the first router R1 as a location address. Therefore, the data “yy.88.105.19” are stored in the IP address fields of the terminal IDs “0081 to 0083” of the address table T52 shown in FIG. 2 stores the 2-byte number “54701 to 54703” generated by the first router R1.

一方、第2のルータR2の外側の各通信路には、「zz.99.214.28」なるグローバルIPアドレスADzに、ポート番号P21を付加した情報が所在アドレスとして付与されているため、図20(b) に示すアドレステーブルT52の端末ID「0091」のIPアドレス欄には、「zz.99.214.28」なるデータが格納されており、ポート番号欄には、第2のルータR2によって発生された2バイトの番号「61999」が格納されている。そして、更に、端末ID「0091」のVIP欄には、「172.16.6.14」なるVIPアドレス(VPNの設定により、端末装置200Kに対して付与された第1のLANについての仮想的なプライベートアドレス)が格納されている。   On the other hand, since the information obtained by adding the port number P21 to the global IP address ADz “zz.99.214.28” is given to each communication path outside the second router R2 as the location address, FIG. The data “zz.99.214.28” is stored in the IP address column of the terminal ID “0091” of the address table T52 shown in FIG. 5B, and the data generated by the second router R2 is stored in the port number column. A 2-byte number “61999” is stored. Further, in the VIP column of the terminal ID “0091”, a VIP address “172.16.6.14” (virtual private address for the first LAN given to the terminal device 200K by the VPN setting) Is stored.

このように、アドレステーブルT52のVIP欄に「172.16.6.14」なるVIPアドレスを格納するには、第2の端末装置200Kの自己アドレス通知部250に、接続仲介装置100に対して、VPNの設定により付与されたVIPアドレスを通知する機能をもたせておき、アドレステーブル更新部120に、このVIPアドレスを第2の端末装置200Kの所在アドレスと対応づけてアドレステーブルT52に格納する機能をもたせておけばよい。   Thus, in order to store the VIP address “172.16.6.14” in the VIP column of the address table T52, the VPN setting is made to the connection mediating apparatus 100 in the self-address notifying unit 250 of the second terminal apparatus 200K. The function of notifying the VIP address assigned by the second terminal device 200K can be provided in the address table updating unit 120 in association with the location address of the second terminal device 200K and stored in the address table T52. That's fine.

このように、アドレステーブルT52に第2の端末装置200KのVIPアドレスを格納しておくようにすれば、たとえば、第1の端末装置200Hが第2の端末装置200Kを通信先として通信を行う際に、第1の端末装置200Hの接続仲介依頼部210が、第2の端末装置200KのVIPアドレス「VIP(200K)」を通信先特定情報として用いて通信先の特定を行うことができる。   In this way, if the VIP address of the second terminal device 200K is stored in the address table T52, for example, when the first terminal device 200H performs communication using the second terminal device 200K as a communication destination. In addition, the connection mediation request unit 210 of the first terminal device 200H can specify the communication destination using the VIP address “VIP (200K)” of the second terminal device 200K as the communication destination specifying information.

具体的には、端末装置200Hの接続仲介依頼部210が、通信先特定情報として「172.16.6.14」なるVIPアドレスを含む接続仲介依頼を行うようにすれば、接続仲介装置100内の通信先アドレス返信部130は、図20(b) に示すアドレステーブルT52を参照することにより、VIPアドレス「172.16.6.14」に対応する所在アドレス「zz.99.214.28(61999)」を通信先アドレスとして返信することができる。通常、VPNの設定を行った場合、アプリケーションプログラムのレイヤーでは、端末装置200Kは、「172.16.6.14」なるVIPアドレスをもった装置として認識されているので、このVIPアドレスを用いて接続仲介依頼を行うことができれば便利である。   Specifically, if the connection mediation request unit 210 of the terminal device 200H makes a connection mediation request including the VIP address “172.16.6.14” as the communication destination identification information, the communication destination address in the connection mediation device 100 The reply unit 130 returns the location address “zz.99.214.28 (61999)” corresponding to the VIP address “172.16.6.14” as a communication destination address by referring to the address table T52 shown in FIG. be able to. Normally, when a VPN is set, the terminal device 200K is recognized as a device having a VIP address of “172.16.6.14” in the application program layer, so a connection mediation request is made using this VIP address. It would be convenient if it could be done.

もちろん、必要があれば、VIPアドレス「172.16.6.14」とともに、ポート番号「P5」を格納しておくようにしてもよい。そうすれば、「172.16.6.14(P5)」なる情報を用いて、特定のポート番号の指定を含む接続仲介依頼を行うことができる。   Of course, if necessary, the port number “P5” may be stored together with the VIP address “172.16.6.14”. Then, using the information “172.16.6.14 (P5)”, it is possible to make a connection mediation request including designation of a specific port number.

以上、図1に示す先願基本発明の第1の実施形態(接続仲介装置100と端末装置200を用いる実施形態)においてVPNの設定を行い、プライベートネットワークの範囲を仮想的に拡張する例を述べたが、図7に示す先願基本発明の第2の実施形態(接続仲介装置300と端末装置400を用いる実施形態)においてVPNの設定を行う場合も同様である。   As described above, an example in which the VPN is set and the range of the private network is virtually expanded in the first embodiment (embodiment using the connection mediating apparatus 100 and the terminal apparatus 200) of the basic invention of the prior application shown in FIG. However, the same applies to the case where VPN setting is performed in the second embodiment of the basic invention of the prior application shown in FIG.

<<< §5. 本発明により解決すべき技術的な課題 >>>
これまで、国際公開第WO2017/145984号公報に記載されている先願基本発明に係るネットワーク通信システムを説明してきた。本発明は、この先願基本発明を利用して、パーソナルユースを想定した安価なIoT機器を、十分なセキュリティを確保しながらインターネットに接続する新たな方法を提案するものである。
<<< §5. Technical problems to be solved by the present invention >>>
So far, the network communication system according to the basic invention of the prior application described in International Publication No. WO2017 / 145984 has been described. The present invention proposes a new method for connecting an inexpensive IoT device intended for personal use to the Internet while ensuring sufficient security by utilizing the basic invention of the prior application.

そこで、まず、IoT機器を、従来の一般的な方法でインターネットに接続した場合の問題点を簡単に説明しておく。図21は、パーソナルユースを想定したIoT機器をインターネットに接続した具体例を示すブロック図である。この図には、家庭H内に設置された様々な家電製品や、自動車Cに組み込まれた様々な電装品が、ネットワーク(インターネット)Nに接続されている例が示されている。具体的には、家庭H内には、監視カメラH1,エアコンH2,冷蔵庫H3,ビデオデッキH4,スマート鍵H5,健康器具H6(スマート体重計など),AIスピーカH7が設置されており、自動車C内には、スマート鍵C1,エアコンC2,ナビシステムC3,オーディオC4が組み込まれている。   Therefore, first, a brief description will be given of problems that occur when an IoT device is connected to the Internet by a conventional general method. FIG. 21 is a block diagram illustrating a specific example in which an IoT device intended for personal use is connected to the Internet. This figure shows an example in which various home appliances installed in the home H and various electrical components incorporated in the car C are connected to the network (Internet) N. Specifically, in the home H, a surveillance camera H1, an air conditioner H2, a refrigerator H3, a video deck H4, a smart key H5, a health appliance H6 (such as a smart weight scale), and an AI speaker H7 are installed. A smart key C1, an air conditioner C2, a navigation system C3, and an audio C4 are incorporated therein.

これらの家電製品H1〜H7および電装品C1〜C4は、いずれもIoT機器(インターネットに接続する機能をもった機器)であり、図示のとおりインターネットNに接続されている。一方、図示の例の場合、インターネットNには、スマートフォン11,パソコン12,アップデートサーバ13といった端末装置も接続されており、これらの端末装置11〜13は、いずれもインターネットNを介して、任意のIoT機器H1〜H7,C1〜C4と通信を行うことができる。   These home appliances H1 to H7 and electrical components C1 to C4 are all IoT devices (devices having a function of connecting to the Internet), and are connected to the Internet N as shown. On the other hand, in the case of the illustrated example, terminal devices such as the smartphone 11, the personal computer 12, and the update server 13 are connected to the Internet N, and these terminal devices 11 to 13 are all connected via the Internet N. It is possible to communicate with the IoT devices H1 to H7 and C1 to C4.

したがって、家庭Hに居住し、自動車Cを所有するユーザは、勤務先などから、スマートフォン11やパソコン12を操作して、所望のIoT機器を操作することができるので、利便性は格段に向上する。また、必要に応じて、各IoT機器は、アップデートサーバ13から所定のアップデータをダウンロードして、内蔵するファームウェアをアップデートすることができるので、常に最新のプログラムを用いた動作が可能になる。   Therefore, the user who lives in the home H and owns the car C can operate the desired IoT device by operating the smartphone 11 or the personal computer 12 from the office or the like, so the convenience is greatly improved. . Further, as necessary, each IoT device can download a predetermined updater from the update server 13 and update the built-in firmware, so that the operation using the latest program is always possible.

なお、図21には、IoT機器H1〜H7,C1〜C4や各端末装置11〜13を、インターネットNに直接接続した例が示されているが、ルータを介してネットワークNに接続する形態も一般に利用されている。もちろん、外部からのハッキング攻撃に備える上では、IoT機器も各端末装置も、ルータを介してネットワークに接続するようにするのが好ましい。ただ、監視カメラなどでは、ルータを介してインターネットNに接続すると、取り扱い手順が複雑になるため、直接インターネットNに接続して利用する形態も少なくない。   FIG. 21 shows an example in which the IoT devices H1 to H7, C1 to C4 and the terminal devices 11 to 13 are directly connected to the Internet N. However, an embodiment in which the IoT devices H1 to H7 and C1 to C4 are connected to the network N via a router is also shown. Generally used. Of course, in preparation for an external hacking attack, it is preferable that both the IoT device and each terminal device are connected to the network via a router. However, in a surveillance camera or the like, if it is connected to the Internet N via a router, the handling procedure becomes complicated. Therefore, there are not a few forms that are directly connected to the Internet N and used.

もっとも、各IoT機器がインターネットNに接続されている以上、常にセキュリティ上の問題が生じることになる。図示されているとおり、インターネットNには不正な端末装置19も接続可能であり、クラッカーがこの端末装置19を用いて各IoT機器に対するハッキングを試みる可能性がある。特に、図示の例のように、インターネットNに直接接続されているIoT機器に対しては、不正な端末装置19によるアクセスが非常に容易であり、ハッキングを受ける危険性は非常に高くなる。   However, as long as each IoT device is connected to the Internet N, a security problem always occurs. As illustrated, an unauthorized terminal device 19 can be connected to the Internet N, and a cracker may attempt to hack each IoT device using the terminal device 19. In particular, as in the illustrated example, an IoT device directly connected to the Internet N is very easy to access by an unauthorized terminal device 19, and the risk of being hacked is very high.

これに対して、各IoT機器がルータを介してインターネットNに接続されている場合は、セキュリティ対策の効果は若干向上する。インターネットNとIoT機器との間にルータが設けられていると、不正な端末装置19は、ルータに対しては、そのグローバルIPアドレスを用いてアクセス可能であるが、ルータの配下にあるIoT機器に付与されているプライベートIPアドレスは不明であるため、通常の方法では、特定のIoT機器にはアクセスできない。しかしながら、図15で例示したように、ポート番号を指定すれば、ルータのNAPT機能により、特定のIoT機器のプライベートIPアドレスへのアクセスが可能になる。別言すれば、一般的なルータは、外部から特定のポート番号を指定したアクセスがあり、当該ポート番号が有効なものであれば、これを受け入れざるを得ない。したがって、ルータを介した接続を行ったとしても、依然として、ハッキングを受ける危険性は残ることになる。   In contrast, when each IoT device is connected to the Internet N via a router, the effect of security measures is slightly improved. If a router is provided between the Internet N and the IoT device, the unauthorized terminal device 19 can access the router using its global IP address, but the IoT device under the router. Since the private IP address assigned to is unknown, it is not possible to access a specific IoT device by a normal method. However, as illustrated in FIG. 15, if the port number is designated, the NAPT function of the router enables access to the private IP address of a specific IoT device. In other words, a general router has to accept a specific port number from the outside and accepts it if the port number is valid. Therefore, even if a connection is made via a router, the risk of hacking still remains.

しかも、パーソナルユースを想定した家電製品や自動車の電装品などのIoT機器の場合、一般的なコンピュータ機器に比べて、CPUやメモリの構成が貧弱であり、十分なセキュリティ対策が施されていないのが現状である。たとえば、図21に示すIoT機器H1〜H7,C1〜C4の場合も、ウィルス対策ソフトなどを組み込むことなしに運用されるのが一般的である。このため、これらのIoT機器が、不正な端末装置19からハッキングを受けると、これに対する防御手段を欠いているため、マルウェアに感染してボット化する可能性が極めて高い。   Moreover, in the case of IoT devices such as home appliances and automobile electrical components intended for personal use, the CPU and memory configurations are poor compared to general computer devices, and sufficient security measures are not taken. Is the current situation. For example, the IoT devices H1 to H7 and C1 to C4 shown in FIG. 21 are generally operated without incorporating anti-virus software. For this reason, when these IoT devices are hacked from an unauthorized terminal device 19, there is a high possibility that they will be infected with malware and become bots because they lack protection means.

また、一般的なIoT機器では、定期的に内蔵ファームウェアのアップデートを行う必要が生じる。本来であれば、このアップデートは、インターネットNを介して専用のアップデートサーバ13に接続して行うことになるが、クラッカーによる攻撃を受けると、正規のアップデートサーバ13ではなく、不正な端末装置19に接続されてしまい、マルウェアを含んだ偽のアップデータがインストールされる事態に陥る。   Further, in a general IoT device, it is necessary to periodically update the internal firmware. Originally, this update is performed by connecting to a dedicated update server 13 via the Internet N. However, when an attack by a cracker is received, the update is not made to the regular update server 13 but to an unauthorized terminal device 19. Connected and falls into a situation where a fake updater containing malware is installed.

通常、アップデート処理は、アップデートサーバ13側から自発的にIoT機器側にアップデータを配信するPush型の配信を行う形態と、IoT機器側からアップデートサーバ13へアップデートの要求を送信することにより、当該要求に応じて、アップデータのダウンロードが開始されるPull型の配信を行う形態と、が利用されているが、いずれの形態を採る場合も、ハッキングを受ける可能性がある。   Usually, the update processing is performed by a push type distribution in which update data is voluntarily distributed from the update server 13 side to the IoT device side, and by sending an update request to the update server 13 from the IoT device side. Depending on the situation, a pull-type distribution in which downloading of the updater is started is used. However, any of the forms may be hacked.

すなわち、Push型の配信形態を採る場合は、不正な端末装置19が、正規のアップデートサーバ13を偽装してアップデータを配信してくると、これを受け入れたIoT機器は、マルウェアに感染してしまうことになる。一方、Pull型の配信形態を採る場合、一応、IoT機器側から正規のアップデートサーバ13宛にアップデートの要求が送信されることになるが、クラッカーによって仕組まれたDNS詐称攻撃を受けると、アップデートの要求は、正規のアップデートサーバ13ではなく、不正な端末装置19へと誘導され、やはり偽のアップデータの配信を受けることになる。   In other words, in the case of adopting the push-type distribution form, if an unauthorized terminal device 19 disseminates the update server 13 and distributes the update data, the IoT device that accepts the update data will be infected with malware. It will be. On the other hand, in the case of adopting a pull-type distribution form, an update request is sent from the IoT device side to the regular update server 13, but if a DNS spoofing attack designed by a cracker is received, an update request is sent. The request is guided not to the regular update server 13 but to an unauthorized terminal device 19 and receives a fake updater.

このように、パーソナルユースを想定した家電製品や自動車の電装品などのIoT機器は、一般的なコンピュータ機器に比べて、セキュリティ上の脆弱性を有していると言わざるを得ない。本発明は、このような問題を解決するための新たな提案を行うものであり、その目的は、パーソナルユースを想定した安価なIoT機器を、十分なセキュリティを確保しながらインターネットに接続することができるネットワーク通信システムを提供することにある。   In this way, it can be said that IoT devices such as home appliances and automobile electrical components intended for personal use have security vulnerabilities as compared to general computer devices. The present invention proposes a new proposal for solving such a problem, and its purpose is to connect an inexpensive IoT device intended for personal use to the Internet while ensuring sufficient security. An object of the present invention is to provide a network communication system.

<<< §6. 本発明の基本的な実施形態 >>>
続いて、本発明を図示する基本的な実施形態に基づいて説明する。図22は、本発明の基本的な実施形態に係るネットワーク通信システムの全体構成を示すブロック図である。このネットワーク通信システムは、図示のとおり、ネットワークN(インターネット)を介して相互に接続可能な複数の端末装置(図には、4台の端末装置600A〜600Dが示されている)と、これら複数の端末装置間の接続を仲介する接続仲介装置500と、端末装置のうちの1台(図示の例の場合、600A)を包含するゲートウェイ装置GW(図では、太枠のブロックで示す)と、を備えている。
<<< §6. Basic embodiment of the present invention >>
Subsequently, the present invention will be described based on a basic embodiment shown in the drawings. FIG. 22 is a block diagram showing the overall configuration of the network communication system according to the basic embodiment of the present invention. As shown in the figure, this network communication system includes a plurality of terminal devices (four terminal devices 600A to 600D shown in the figure) that can be connected to each other via a network N (Internet), and a plurality of these terminal devices. A connection mediating device 500 that mediates the connection between the terminal devices, and a gateway device GW (indicated by a bold block in the figure) including one of the terminal devices (600A in the illustrated example), It has.

図示の例の場合、端末装置600Aは、ゲートウェイ装置GWに包含されている端末装置であり、端末装置600B,600C,600Dは、ゲートウェイ装置GWの外部に位置する端末装置である。そこで、ここでは説明の便宜上、端末装置600Aを「内部端末装置」と呼び、端末装置600B,600C,600Dを「外部端末装置」と呼ぶことにする。   In the illustrated example, the terminal device 600A is a terminal device included in the gateway device GW, and the terminal devices 600B, 600C, and 600D are terminal devices located outside the gateway device GW. Therefore, for convenience of explanation, the terminal device 600A is referred to as an “internal terminal device”, and the terminal devices 600B, 600C, and 600D are referred to as “external terminal devices”.

ゲートウェイ装置GWは、本発明の特徴的な構成要素であり、下流側に接続された1台もしくは複数台のIoT機器を、上流側に接続されたネットワークN(インターネット)に接続する役割を果たす。このゲートウェイ装置GWは、内部端末装置600Aを包含し、更に、IoT機器登録テーブルTT等の付加的な構成要素を有している。図示の例の場合、ゲートウェイ装置GWの下流側には、家庭Hに設置された5台のIoT機器701〜705が接続されている。具体的には、IoT機器701は監視カメラ、IoT機器702はエアコン、IoT機器703は冷蔵庫、IoT機器704はビデオデッキ、IoT機器705はスマート鍵である。   The gateway device GW is a characteristic component of the present invention, and plays a role of connecting one or more IoT devices connected to the downstream side to a network N (Internet) connected to the upstream side. The gateway device GW includes an internal terminal device 600A and further includes additional components such as an IoT device registration table TT. In the case of the illustrated example, five IoT devices 701 to 705 installed in the home H are connected to the downstream side of the gateway device GW. Specifically, the IoT device 701 is a surveillance camera, the IoT device 702 is an air conditioner, the IoT device 703 is a refrigerator, the IoT device 704 is a video deck, and the IoT device 705 is a smart key.

実際には、ゲートウェイ装置GWは、家庭H内に設置するのが好ましい。もちろん、ゲートウェイ装置GWの下流側に接続するIoT機器は、家庭内で用いる家電製品に限定されるものではなく、たとえば、図21に示す自動車Cに用いる種々の電装品であってもかまわない。この場合、ゲートウェイ装置GWは、自動車C内に組み込むようにするのが好ましい。   Actually, the gateway device GW is preferably installed in the home H. Of course, the IoT device connected to the downstream side of the gateway device GW is not limited to home appliances used in the home, and may be various electrical components used in the automobile C shown in FIG. In this case, the gateway device GW is preferably incorporated in the automobile C.

ゲートウェイ装置GWは、ルータと同等の機能を果たす装置であり、家庭Hに設置された5台のIoT機器701〜705は、このゲートウェイ装置GWを介してインターネットNに接続されていることになる。ただ、一般的なルータは、下流側に接続された配下の装置に対してプライベートIPアドレスを付与して、この配下の装置との間でIPパケットをやりとりして通信を行うことになるが、本発明の場合、各IoT機器701〜705には、必ずしもプライベートIPアドレスを付与する必要はなく、ゲートウェイ装置GWと配下のIoT機器701〜705との間の通信は、必ずしもIPパケットをやりとりする通信にする必要はない。   The gateway device GW is a device that performs the same function as a router, and the five IoT devices 701 to 705 installed in the home H are connected to the Internet N via the gateway device GW. However, a general router gives a private IP address to a subordinate device connected to the downstream side, and communicates by exchanging IP packets with the subordinate device. In the case of the present invention, it is not always necessary to assign a private IP address to each of the IoT devices 701 to 705, and communication between the gateway device GW and the subordinate IoT devices 701 to 705 is not necessarily communication for exchanging IP packets. There is no need to make it.

本発明に係るゲートウェイ装置GWと一般的なルータとの大きな違いは、ネットワークN(インターネット)に対する通信が、内部端末装置600Aによって行われる点である。この図22に示すネットワーク通信システムは、先願基本発明の第1の実施形態(図1参照)もしくは第2の実施形態(図6参照)を利用して構成されており、各端末装置600A〜600Dには、個々の端末装置を相互に識別するための端末IDがそれぞれ付与されている。接続仲介装置500は、この端末IDを利用して通信元となる端末装置と通信先となる端末装置との間の接続を仲介する処理を実行する。したがって、外部端末装置600B〜600Dとゲートウェイ装置GW(内部端末装置600A)との間のネットワークNを介した通信は、接続仲介装置500による仲介によって開始することになる。   A major difference between the gateway device GW according to the present invention and a general router is that communication with the network N (Internet) is performed by the internal terminal device 600A. The network communication system shown in FIG. 22 is configured by using the first embodiment (see FIG. 1) or the second embodiment (see FIG. 6) of the basic invention of the prior application. Each terminal ID for identifying each terminal device is assigned to 600D. The connection mediating apparatus 500 executes a process for mediating the connection between the terminal device serving as the communication source and the terminal device serving as the communication destination using the terminal ID. Therefore, communication via the network N between the external terminal devices 600B to 600D and the gateway device GW (internal terminal device 600A) is started by mediation by the connection mediating device 500.

ここで、内部端末装置600Aも外部端末装置600B〜600Dも、先願基本発明の第1の実施形態で述べた端末装置200の各構成要素(図2参照)もしくは第2の実施形態で述べた端末装置400の各構成要素(図7参照)を有している。また、接続仲介装置500は、先願基本発明の第1の実施形態で述べた接続仲介装置100の各構成要素(図1参照)もしくは第2の実施形態で述べた接続仲介装置300の各構成要素(図6参照)を有している。   Here, both the internal terminal device 600A and the external terminal devices 600B to 600D are described in each component (see FIG. 2) of the terminal device 200 described in the first embodiment of the basic invention of the prior application or in the second embodiment. Each component of the terminal device 400 (see FIG. 7) is included. In addition, the connection mediating apparatus 500 is configured by each component (see FIG. 1) of the connection mediating apparatus 100 described in the first embodiment of the basic invention of the prior application or each configuration of the connection mediating apparatus 300 described in the second embodiment. It has an element (see FIG. 6).

より具体的に説明すれば、先願基本発明の第1の実施形態を利用して本発明に係るネットワーク通信システムを構成する場合、図22に示す各端末装置600A〜600Dは、いずれも、図2に示す端末装置200の構成要素である、接続仲介依頼部210,通信要求受付部220,通信先セッション確立部230,通信開始要求部240,自己アドレス通知部250,通信元セッション確立部260と同等の構成要素を備えていることになる。そして、図22に示す接続仲介装置500は、図1に示す端末装置100の構成要素である、アドレステーブル格納部110,アドレステーブル更新部120,通信先アドレス返信部130と同等の構成要素を備えていることになる。   More specifically, when the network communication system according to the present invention is configured using the first embodiment of the basic invention of the prior application, each of the terminal devices 600A to 600D shown in FIG. 2, the connection mediation request unit 210, the communication request reception unit 220, the communication destination session establishment unit 230, the communication start request unit 240, the self address notification unit 250, the communication source session establishment unit 260, and the components of the terminal device 200 shown in FIG. Equivalent components are provided. 22 includes the same components as the address table storage unit 110, the address table update unit 120, and the communication destination address reply unit 130, which are the components of the terminal device 100 shown in FIG. Will be.

一方、先願基本発明の第2の実施形態を利用して本発明に係るネットワーク通信システムを構成する場合、図22に示す各端末装置600A〜600Dは、いずれも、図7に示す端末装置400の構成要素である、接続仲介依頼部410,通信要求受付部420,通信元セッション確立部430,通信開始要求部440,自己アドレス通知部450,通信先セッション確立部460と同等の構成要素を備えていることになる。そして、図22に示す接続仲介装置500は、図6に示す端末装置300の構成要素である、アドレステーブル格納部310,アドレステーブル更新部320,通信元アドレス送信部330と同等の構成要素を備えていることになる。   On the other hand, when the network communication system according to the present invention is configured using the second embodiment of the basic invention of the prior application, each of the terminal devices 600A to 600D shown in FIG. 22 is the terminal device 400 shown in FIG. Which are equivalent to the connection mediation request unit 410, the communication request accepting unit 420, the communication source session establishing unit 430, the communication start request unit 440, the self address notifying unit 450, and the communication destination session establishing unit 460. Will be. 22 includes the same components as the address table storage unit 310, the address table update unit 320, and the communication source address transmission unit 330, which are the components of the terminal device 300 shown in FIG. Will be.

したがって、図22に示す各端末装置600A〜600D間の相互通信は、接続仲介装置500による仲介によって開始することになる。図示の例の場合、ゲートウェイ装置GWに組み込まれている内部端末装置600Aには、端末ID「0110」が付与されている。また、図示の実施例の場合、外部端末装置600Bは、端末ID「0120」が付与されたスマートフォンであり、外部端末装置600Cは、端末ID「0130」が付与されたパソコンである。ここでは、外部端末装置600B,600Cが、家庭Hの居住者が所有するスマートフォンや携帯型パソコンであるものとして、以下の説明を行う。一方、外部端末装置600Dは、端末ID「0140」が付与されたアップデートサーバであり、このアップデートサーバにより、家庭H内に設置された各IoT機器701〜705に対するアップデート処理が実行されるものとして、以下の説明を行う。   Therefore, the mutual communication between the terminal devices 600A to 600D shown in FIG. In the case of the illustrated example, the terminal ID “0110” is assigned to the internal terminal device 600A incorporated in the gateway device GW. In the illustrated embodiment, the external terminal device 600B is a smartphone to which the terminal ID “0120” is assigned, and the external terminal device 600C is a personal computer to which the terminal ID “0130” is assigned. Here, the following description will be given on the assumption that the external terminal devices 600B and 600C are smartphones or portable personal computers owned by residents of the home H. On the other hand, the external terminal device 600D is an update server to which a terminal ID “0140” is assigned, and an update process for each IoT device 701 to 705 installed in the home H is executed by this update server. The following description will be given.

接続仲介装置500内のアドレステーブルTには、各端末装置600A〜600Dについて、端末ID「0110」,「0120」,「0130」,「0140」と、現時点の所在アドレス「AD11」,「AD12」,「AD13」,「AD14」との対応関係が記録されている。このため、各端末装置600A〜600Dのアドレスが変更されても、アドレステーブルTを参照することにより、常に通信先のアドレスを把握することができ、接続仲介装置500による適切な仲介処理が実行される点は、既に、§1,§2で説明したとおりである。   The address table T in the connection mediating apparatus 500 includes the terminal IDs “0110”, “0120”, “0130”, “0140” and the current location addresses “AD11”, “AD12” for each of the terminal devices 600A to 600D. , “AD13”, “AD14” are recorded. Therefore, even if the addresses of the terminal devices 600A to 600D are changed, the address of the communication destination can always be grasped by referring to the address table T, and appropriate mediation processing by the connection mediating device 500 is executed. This is as already explained in §1 and §2.

実際、内部端末装置600Aと外部端末装置600B〜600Dとの間の通信は、§1もしくは§2で述べた手順によって実行されることになる。したがって、ここでは、端末装置600A〜600Dを構成する各構成要素の処理機能や、具体的な仲介処理の手順についての説明は省略する。もちろん、この図22に示すネットワーク通信システムにおいても、§3で述べた変形例や、§4で述べた実用的な実施形態を適用することが可能である。   Actually, communication between the internal terminal device 600A and the external terminal devices 600B to 600D is executed by the procedure described in §1 or §2. Therefore, the description of the processing function of each component constituting the terminal devices 600A to 600D and the specific procedure of mediation processing is omitted here. Of course, also in the network communication system shown in FIG. 22, the modified example described in §3 and the practical embodiment described in §4 can be applied.

続いて、ゲートウェイ装置GWには包含されていない外部端末装置600B〜600Dが、ゲートウェイ装置GWの下流側に接続されている特定のIoT機器に対する通信を開始する際の処理を説明する。ここでは、外部端末装置600B(スマートフォン)を用いて、家庭Hの居住者であるユーザが、外出先から、家庭H内に設置されたIoT機器701〜705に対して通信を行い、所望の動作制御を行う場合について、その具体的な処理手順を述べることにする。   Next, processing when external terminal devices 600B to 600D that are not included in the gateway device GW start communication with a specific IoT device connected to the downstream side of the gateway device GW will be described. Here, using the external terminal device 600B (smartphone), a user who is a resident of the home H communicates with the IoT devices 701 to 705 installed in the home H from the outside, and performs a desired operation. A specific processing procedure for the case of performing control will be described.

はじめに、図22に示すネットワーク通信システムが、§1で述べた先願基本発明の第1の実施形態を利用したシステムであった場合を説明する。この場合、端末装置600A〜600Dは、図2に示す端末装置200と同等の構成を有し、接続仲介装置500は、図1に示す接続仲介装置100と同等の構成を有し、図4および図5に示す手順に従って、端末装置相互間の通信セッションが確立されることになる。   First, the case where the network communication system shown in FIG. 22 is a system using the first embodiment of the basic invention of the prior application described in §1 will be described. In this case, terminal devices 600A to 600D have a configuration equivalent to that of terminal device 200 shown in FIG. 2, and connection mediating device 500 has a configuration equivalent to that of connection mediating device 100 shown in FIG. A communication session between terminal devices is established according to the procedure shown in FIG.

たとえば、ユーザが、外出先から外部端末装置600B(スマートフォン)を用いて、家庭H内に設置されたIoT機器702(エアコン)に対する動作指示を与える場合の手順を考えてみる。この場合、ユーザは、外部端末装置600Bに組み込まれた遠隔操作用アプリケーションプログラム(エアコンを遠隔制御するためのプログラム)を起動して、エアコンに対する所望の動作指示を入力する。すると、当該アプリケーションプログラムは、外部端末装置600B内の通信要求受付部(図4の220Aに相当)に対して、外部端末装置600Bを通信元、内部端末装置600Aを通信先とする通信要求S1を与える。   For example, consider the procedure when the user gives an operation instruction to the IoT device 702 (air conditioner) installed in the home H using the external terminal device 600B (smartphone) from outside. In this case, the user starts a remote operation application program (a program for remotely controlling the air conditioner) incorporated in the external terminal device 600B, and inputs a desired operation instruction for the air conditioner. Then, the application program sends a communication request S1 with the external terminal device 600B as the communication source and the internal terminal device 600A as the communication destination to the communication request reception unit (corresponding to 220A in FIG. 4) in the external terminal device 600B. give.

すると、当該通信要求S1に基づいて、外部端末装置600B内の接続仲介依頼部(図4の210Aに相当)が、ゲートウェイ装置GWに包含されている内部端末装置600Aを通信先として特定するための通信先特定情報(端末ID「0110」を示す情報)を含む接続仲介依頼S2を、接続仲介装置500に対して送信する。接続仲介装置500は、アドレステーブルTを参照することにより、接続仲介依頼S2に含まれている通信先特定情報によって特定される端末ID「0110」に対応づけられている所在アドレス「AD11」を、通信先アドレスとして、外部端末装置600B内の通信開始要求部(図4の240Aに相当)に対して返信する(図4のS4に相当)。   Then, based on the communication request S1, the connection mediation request unit (corresponding to 210A in FIG. 4) in the external terminal device 600B specifies the internal terminal device 600A included in the gateway device GW as a communication destination. The connection mediation request S2 including the communication destination specifying information (information indicating the terminal ID “0110”) is transmitted to the connection mediating apparatus 500. The connection mediating apparatus 500 refers to the address table T, and determines the location address “AD11” associated with the terminal ID “0110” specified by the communication destination specifying information included in the connection mediation request S2. A communication destination address is returned to the communication start request unit (corresponding to 240A in FIG. 4) in the external terminal device 600B (corresponding to S4 in FIG. 4).

続いて、外部端末装置600B内の通信開始要求部(図4の240Aに相当)は、接続仲介依頼S2に応じて返信されてきた通信先アドレス「AD11」(内部端末装置600A)にアクセスして通信開始要求S5を行う。すると、内部端末装置600A内の通信先セッション確立部(図4の230Bに対応)は、この通信開始要求S5に応じて、通信元の外部端末装置600Bに対して通信開始受諾確認S6を送信し、通信元の外部端末装置600Bとの間に通信セッションを確立して通信(図4のS7に相当)を開始する。   Subsequently, the communication start request unit (corresponding to 240A in FIG. 4) in the external terminal device 600B accesses the communication destination address “AD11” (internal terminal device 600A) returned in response to the connection mediation request S2. A communication start request S5 is made. Then, the communication destination session establishment unit (corresponding to 230B in FIG. 4) in the internal terminal device 600A transmits a communication start acceptance confirmation S6 to the communication source external terminal device 600B in response to the communication start request S5. Then, a communication session is established with the communication source external terminal device 600B, and communication (corresponding to S7 in FIG. 4) is started.

一方、通信元となる外部端末装置600Bの通信元セッション確立部(図4の260Aに相当)は、内部端末装置600Aの通信先セッション確立部(図4の230Bに対応)に対して通信(図4のS7)を行う。具体的には、通信元となる外部端末装置600Bの通信元セッション確立部(図4の260Aに相当)は、内部端末装置600Aに対して、最終的な通信先となる特定のIoT機器(ここに示す例の場合、IoT機器702のエアコン)に送信すべきIoT機器宛データ(ここに示す例の場合、エアコンに対する動作指示データ)と当該特定のIoT機器を特定する機器特定情報とが含まれた通信データを送信する。   On the other hand, the communication source session establishment unit (corresponding to 260A in FIG. 4) of the external terminal device 600B serving as the communication source communicates with the communication destination session establishment unit (corresponding to 230B of FIG. 4) of the internal terminal device 600A (see FIG. 4). 4 S7). Specifically, the communication source session establishment unit (corresponding to 260A in FIG. 4) of the external terminal device 600B serving as a communication source transmits a specific IoT device (here) as a final communication destination to the internal terminal device 600A. In the case of the example shown in FIG. 4, the data for the IoT device to be transmitted to the air conditioner of the IoT device 702 (in the case of the example shown here, operation instruction data for the air conditioner) and device specifying information for specifying the specific IoT device are included Send communication data.

こうして、外部端末装置600Bから内部端末装置600Aに対して送信された通信データは、エアコンに対する所望の動作指示を示すデータである。このようなデータ送信の手順は、既に§1で述べたとおりである。このように、外部端末装置600Bから内部端末装置600Aに対するデータ送信は、接続仲介装置500による仲介処理を経て行われることになる。もちろん、このような仲介処理を行うためには、事前に、接続仲介装置500内のアドレステーブルTに、内部端末装置600Aおよび外部端末装置600Bについての端末IDおよび所在アドレスが登録されている必要がある。   Thus, the communication data transmitted from the external terminal device 600B to the internal terminal device 600A is data indicating a desired operation instruction for the air conditioner. Such a data transmission procedure is as already described in §1. In this way, data transmission from the external terminal device 600B to the internal terminal device 600A is performed through mediation processing by the connection mediating device 500. Of course, in order to perform such mediation processing, the terminal IDs and location addresses of the internal terminal device 600A and the external terminal device 600B need to be registered in advance in the address table T in the connection mediating device 500. is there.

結局、エアコンに対する所望の動作指示を示すデータは、通信データとして、ゲートウェイ装置GW内の内部端末装置600Aまで到達したことになる。ゲートウェイ装置GWは、このような通信データを受信したときに、この通信データから機器特定情報(ここに示す例の場合、IoT機器702のエアコンを特定する情報)およびIoT機器宛データ(ここに示す例の場合、エアコンに対する動作指示データ)を抽出し、抽出したIoT機器宛データを、抽出した機器特定情報によって特定されるIoT機器702(エアコン)に配信する処理を行う。かくして、ユーザが、外出先から送信した動作指示が、最終的な目的地であるIoT機器702(エアコン)まで到達する。そして、エアコンが当該動作指示を実行することにより、エアコンに対する遠隔制御が行われることになる。   Eventually, data indicating a desired operation instruction for the air conditioner has reached the internal terminal device 600A in the gateway device GW as communication data. When the gateway device GW receives such communication data, the device identification information (information for identifying the air conditioner of the IoT device 702 in the example shown here) and the data for the IoT device (shown here) are received from the communication data. In the case of the example, the operation instruction data for the air conditioner) is extracted, and the extracted data addressed to the IoT device is distributed to the IoT device 702 (air conditioner) specified by the extracted device specifying information. Thus, the operation instruction transmitted from the user by the user reaches the IoT device 702 (air conditioner) that is the final destination. Then, when the air conditioner executes the operation instruction, remote control of the air conditioner is performed.

続いて、図22に示すネットワーク通信システムが、§2で述べた先願基本発明の第2の実施形態を利用したシステムであった場合を説明する。この場合、端末装置600A〜600Dは、図7に示す端末装置400と同等の構成を有し、接続仲介装置500は、図6に示す接続仲介装置300と同等の構成を有し、図8および図9に示す手順に従って、端末装置相互間の通信セッションが確立されることになる。   Next, the case where the network communication system shown in FIG. 22 is a system using the second embodiment of the basic invention of the prior application described in §2 will be described. In this case, the terminal devices 600A to 600D have a configuration equivalent to the terminal device 400 shown in FIG. 7, and the connection mediating device 500 has a configuration equivalent to the connection mediating device 300 shown in FIG. A communication session between terminal apparatuses is established according to the procedure shown in FIG.

ここでも、ユーザが、外出先から外部端末装置600B(スマートフォン)を用いて、家庭H内に設置されたIoT機器702(エアコン)に対する動作指示を与える場合の手順を考えてみる。この場合、ユーザは、外部端末装置600Bに組み込まれた遠隔操作用アプリケーションプログラム(エアコンを遠隔制御するためのプログラム)を起動して、エアコンに対する所望の動作指示を入力する。すると、当該アプリケーションプログラムは、外部端末装置600B内の通信要求受付部(図8の420Bに相当)に対して、外部端末装置600Bを通信元、内部端末装置600Aを通信先とする通信要求S11を与える。   Here again, consider a procedure in the case where the user gives an operation instruction to the IoT device 702 (air conditioner) installed in the home H using the external terminal device 600B (smartphone) from outside. In this case, the user starts a remote operation application program (a program for remotely controlling the air conditioner) incorporated in the external terminal device 600B, and inputs a desired operation instruction for the air conditioner. Then, the application program sends a communication request S11 with the external terminal device 600B as the communication source and the internal terminal device 600A as the communication destination to the communication request reception unit (corresponding to 420B in FIG. 8) in the external terminal device 600B. give.

すると、当該通信要求S11に基づいて、外部端末装置600B内の接続仲介依頼部(図8の410Bに相当)が、ゲートウェイ装置GWに包含されている内部端末装置600Aを通信先として特定するための通信先特定情報(端末ID「0110」を示す情報)を含む接続仲介依頼S12を、接続仲介装置500に対して送信する。接続仲介装置500は、アドレステーブルTを参照することにより、接続仲介依頼S12に含まれている通信先特定情報によって特定される端末ID「0110」に対応づけられている所在アドレス「AD11」(内部端末装置600Aのアドレス)に対して、接続仲介依頼S12を送信した通信元の外部端末装置600B内の端末ID「0120」に対応づけられている所在アドレス「AD12」を通信元アドレスとして送信する(図8のS14に相当)。   Then, based on the communication request S11, the connection mediation request unit (corresponding to 410B in FIG. 8) in the external terminal device 600B specifies the internal terminal device 600A included in the gateway device GW as a communication destination. The connection mediation request S12 including the communication destination specifying information (information indicating the terminal ID “0110”) is transmitted to the connection mediating apparatus 500. By referring to the address table T, the connection mediating apparatus 500 refers to the location address “AD11” (internal) associated with the terminal ID “0110” specified by the communication destination specifying information included in the connection mediation request S12. The location address “AD12” associated with the terminal ID “0120” in the external terminal device 600B of the communication source that has transmitted the connection mediation request S12 is transmitted as the communication source address to the address of the terminal device 600A) ( This corresponds to S14 in FIG.

続いて、内部端末装置600A内の通信開始要求部(図8の440Aに相当)は、接続仲介依頼S12に応じて送信されてきた通信元アドレス「AD12」(外部端末装置600B)にアクセスして通信開始要求S15を行う。すると、外部端末装置600B内の通信元セッション確立部(図8の430Bに対応)は、この通信開始要求S15に応じて、通信先の内部端末装置600Aに対して通信開始受諾確認S16を送信し、通信先の内部端末装置600Aとの間に通信セッションを確立して通信(図8のS17に相当)を開始する。   Subsequently, the communication start request unit (corresponding to 440A in FIG. 8) in the internal terminal device 600A accesses the communication source address “AD12” (external terminal device 600B) transmitted in response to the connection mediation request S12. A communication start request S15 is performed. Then, the communication source session establishment unit (corresponding to 430B in FIG. 8) in the external terminal device 600B transmits a communication start acceptance confirmation S16 to the communication destination internal terminal device 600A in response to the communication start request S15. Then, a communication session is established with the communication destination internal terminal device 600A and communication (corresponding to S17 in FIG. 8) is started.

具体的には、通信元となる外部端末装置600Bの通信元セッション確立部(図8の430Bに相当)は、内部端末装置600Aに対して、最終的な通信先となる特定のIoT機器(ここに示す例の場合、IoT機器702のエアコン)に送信すべきIoT機器宛データ(ここに示す例の場合、エアコンに対する動作指示データ)と当該特定のIoT機器を特定する機器特定情報とが含まれた通信データを送信する。   Specifically, the communication source session establishment unit (corresponding to 430B in FIG. 8) of the external terminal device 600B serving as a communication source sends a specific IoT device (here) as a final communication destination to the internal terminal device 600A. In the case of the example shown in FIG. 4, the data for the IoT device to be transmitted to the air conditioner of the IoT device 702 (in the case of the example shown here, operation instruction data for the air conditioner) and device specifying information for specifying the specific IoT device are included Send communication data.

一方、通信先となる内部端末装置600Aの通信先セッション確立部(図8の460Aに相当)は、外部端末装置600Bの通信元セッション確立部(図8の430Bに対応)に対して通信(図8のS17)を行う。かくして相互間の通信が開始される。   On the other hand, the communication destination session establishment unit (corresponding to 460A in FIG. 8) of the internal terminal device 600A as the communication destination communicates with the communication source session establishment unit (corresponding to 430B of FIG. 8) of the external terminal device 600B (see FIG. 8 S17). Thus, communication between them is started.

ここで、外部端末装置600Bから内部端末装置600Aに対して送信される通信データは、エアコンに対する所望の動作指示を示すデータである。このようなデータ送信の手順は、既に§2で述べたとおりである。このように、外部端末装置600Bから内部端末装置600Aに対するデータ送信は、接続仲介装置500による仲介処理を経て行われることになる。もちろん、このような仲介処理を行うためには、事前に、接続仲介装置500内のアドレステーブルTに、内部端末装置600Aおよび外部端末装置600Bについての端末IDおよび所在アドレスが登録されている必要がある。   Here, the communication data transmitted from the external terminal device 600B to the internal terminal device 600A is data indicating a desired operation instruction for the air conditioner. Such a data transmission procedure is as already described in Section 2. In this way, data transmission from the external terminal device 600B to the internal terminal device 600A is performed through mediation processing by the connection mediating device 500. Of course, in order to perform such mediation processing, the terminal IDs and location addresses of the internal terminal device 600A and the external terminal device 600B need to be registered in advance in the address table T in the connection mediating device 500. is there.

結局、エアコンに対する所望の動作指示を示すデータは、通信データとして、ゲートウェイ装置GW内の内部端末装置600Aまで到達したことになる。ゲートウェイ装置GWは、このような通信データを受信したときに、この通信データから機器特定情報(ここに示す例の場合、IoT機器702のエアコンを特定する情報)およびIoT機器宛データ(ここに示す例の場合、エアコンに対する動作指示データ)を抽出し、抽出したIoT機器宛データを、抽出した機器特定情報によって特定されるIoT機器702(エアコン)に配信する処理を行う。かくして、ユーザが、外出先から送信した動作指示が、最終的な目的地であるIoT機器702(エアコン)まで到達する。そして、エアコンが当該動作指示を実行することにより、エアコンに対する遠隔制御が行われることになる。   Eventually, data indicating a desired operation instruction for the air conditioner has reached the internal terminal device 600A in the gateway device GW as communication data. When the gateway device GW receives such communication data, the device identification information (information for identifying the air conditioner of the IoT device 702 in the example shown here) and the data for the IoT device (shown here) are received from the communication data. In the case of the example, the operation instruction data for the air conditioner) is extracted, and the extracted data addressed to the IoT device is distributed to the IoT device 702 (air conditioner) specified by the extracted device specifying information. Thus, the operation instruction transmitted from the user by the user reaches the IoT device 702 (air conditioner) that is the final destination. Then, when the air conditioner executes the operation instruction, remote control of the air conditioner is performed.

以上、外部端末装置600B(スマートフォン)からIoT機器702(エアコン)に対して、動作指示を送信する手順を説明したが、他のIoT機器701,703〜705に対して動作指示を送信する手順も同様である。もちろん、外部端末装置600C(パソコン)から特定のIoT機器に動作指示を送信する手順も同様である。また、外部端末装置600D(アップデートサーバ)から特定のIoT機器に対して、自発的にアップデータをPush型配信する手順やIoT機器からの要求に応じてPull型配信する手順も同様である。   The procedure for transmitting an operation instruction from the external terminal device 600B (smartphone) to the IoT device 702 (air conditioner) has been described above. However, the procedure for transmitting an operation instruction to other IoT devices 701, 703 to 705 is also described. It is the same. Of course, the procedure for transmitting an operation instruction from the external terminal device 600C (personal computer) to a specific IoT device is the same. The same applies to the procedure for spontaneous push-type distribution of update data from the external terminal device 600D (update server) to a specific IoT device and the procedure for pull-type distribution in response to a request from the IoT device.

このように、図22に示すネットワーク通信システムでは、外部端末装置600Bから内部端末装置600Aに対する通信が、§1もしくは§2で述べた先願基本発明を利用して行われる。このため、端末間通信を開始する際には、必ず接続仲介装置500による仲介処理が必要になるので、このネットワーク通信システムによって通信が可能になるのは、予めアドレステーブルTに登録された端末装置間に限定されることになる。   In this way, in the network communication system shown in FIG. 22, communication from the external terminal device 600B to the internal terminal device 600A is performed using the prior invention basic invention described in §1 or §2. For this reason, since intermediary processing by the connection mediating apparatus 500 is always required when communication between terminals is started, communication by this network communication system is possible only for terminal apparatuses registered in the address table T in advance. It will be limited in between.

したがって、アドレステーブルTへの登録がなされていない不正な端末装置から内部端末装置600A(ゲートウェイ装置GW)へのアクセスは排除され、各IoT機器に対する不正なアクセスも排除されることになる。たとえば、Pull型の配信形態によりアップデータをダウンロードする場合に、クラッカーがDNS詐称攻撃を画策し、正規のアップデートサーバ13ではなく、不正な端末装置19へと誘導する罠を仕掛けていたとしても、接続仲介装置500は、当該不正な端末装置19への接続仲介を行わないため、偽のアップデータの配信を受けるような事態を未然に防ぐことができる。かくして、このネットワーク通信システムによれば、特に、インターネット側からIoT機器側への通信を制限することができるので、たとえパーソナルユースを想定した安価なIoT機器であっても、十分なセキュリティを確保しながらインターネットに接続することが可能になる。   Therefore, access from an unauthorized terminal device that is not registered in the address table T to the internal terminal device 600A (gateway device GW) is excluded, and unauthorized access to each IoT device is also excluded. For example, when downloading an updater in a pull-type distribution form, even if a cracker plans a DNS spoofing attack and is tricked to lead to an unauthorized terminal device 19 instead of a legitimate update server 13, Since the mediation device 500 does not mediate connection to the unauthorized terminal device 19, it is possible to prevent a situation in which a fake updater is received. Thus, according to this network communication system, since communication from the Internet side to the IoT device side can be restricted in particular, sufficient security is ensured even for an inexpensive IoT device assuming personal use. It will be possible to connect to the Internet.

<<< §7. 本発明における通信データの具体的構造 >>>
§6では、図22を参照しながら、本発明の基本的な実施形態の構成を示し、更に、外部端末装置600B(スマートフォン)から特定のIoT機器702(エアコン)に対して、動作指示を送信する具体的な手順を説明した。ここでは、外部端末装置から内部端末装置に対して送信される通信データの具体的な構造を詳述するとともに、ゲートウェイ装置GWによるIoT機器宛データの具体的な配信方法を説明する。
<<< §7. Specific structure of communication data in the present invention >>>
In §6, the configuration of the basic embodiment of the present invention is shown with reference to FIG. 22, and an operation instruction is transmitted from the external terminal device 600B (smart phone) to a specific IoT device 702 (air conditioner). Explained the specific procedure. Here, a specific structure of communication data transmitted from the external terminal device to the internal terminal device will be described in detail, and a specific distribution method of data addressed to the IoT device by the gateway device GW will be described.

<7.1 基本的な通信データの構造>
図23は、図22に示すネットワーク通信システムにおいて、外部端末装置600B〜600Dから内部端末装置600A宛に送信する通信データQ10の基本的な構成例を示す図である。ここに示す例の場合、通信データQ10は、IPプロトコルに従ったデータ構造を有するIPパケットの形態をとっている。インターネットを介した通信では、IPパケットを用いたパケット通信を行うのが一般的であり、本発明を実施する場合も、通信データQ10としてIPパケットを用いるのが好ましい。実用上は、このIPパケットからなる通信データQ10を、UDIやTCPといったトランスポート層上のプロトコルに基づいて送信すればよい。
<7.1 Basic communication data structure>
FIG. 23 is a diagram illustrating a basic configuration example of communication data Q10 transmitted from the external terminal devices 600B to 600D to the internal terminal device 600A in the network communication system illustrated in FIG. In the example shown here, the communication data Q10 is in the form of an IP packet having a data structure according to the IP protocol. In communication via the Internet, packet communication using IP packets is generally performed, and it is preferable to use IP packets as communication data Q10 when implementing the present invention. In practice, the communication data Q10 composed of this IP packet may be transmitted based on a protocol on the transport layer such as UDI or TCP.

図23に示すように、この通信データQ10(IPパケット)は、IPヘッダ部Q11とIPデータ部Q12とによって構成される。IPヘッダ部Q11には、送信元アドレスQ111と送信先アドレスQ112とが含まれ、このIPパケットは、送信元アドレスQ111で示される外部端末装置600B〜600Dから、送信先アドレスQ112で示される内部端末装置600Aに向けて送信される。たとえば、図22に示す例において、外部端末装置600B(スマートフォン)から内部端末装置600A(ゲートウェイ装置GW)宛に送信する通信データQ10の場合、IPヘッダ部Q11には、送信元アドレスQ111として外部端末装置600Bの所在アドレス「AD12」が記録され、送信先アドレスQ112として内部端末装置600Aの所在アドレス「AD11」が記録されることになる。   As shown in FIG. 23, this communication data Q10 (IP packet) is composed of an IP header portion Q11 and an IP data portion Q12. The IP header portion Q11 includes a transmission source address Q111 and a transmission destination address Q112. This IP packet is transmitted from the external terminal devices 600B to 600D indicated by the transmission source address Q111 to the internal terminal indicated by the transmission destination address Q112. Sent to device 600A. For example, in the example shown in FIG. 22, in the case of the communication data Q10 transmitted from the external terminal device 600B (smart phone) to the internal terminal device 600A (gateway device GW), the IP header portion Q11 includes the external terminal as the transmission source address Q111. The location address “AD12” of the device 600B is recorded, and the location address “AD11” of the internal terminal device 600A is recorded as the transmission destination address Q112.

一方、IPデータ部Q12には、IoT機器を特定する機器特定情報Q121と、このIoT機器に送信すべきIoT機器宛データQ122とが含まれている。IoT機器宛データQ122は、特定のIoT機器に対して与える動作指示データやアップデータなどのデータであり、機器特定情報Q121は、当該データの最終的な目的地となるIoT機器を特定する情報である。   On the other hand, the IP data portion Q12 includes device specifying information Q121 for specifying an IoT device, and IoT device-addressed data Q122 to be transmitted to the IoT device. The IoT device-addressed data Q122 is data such as operation instruction data and update data given to a specific IoT device, and the device specifying information Q121 is information specifying the IoT device that is the final destination of the data. .

通信データQ10は、前述したとおり、ゲートウェイ装置GW内の内部端末装置600Aによって受信される。ゲートウェイ装置GWは、受信した通信データQ10のIPデータ部Q12に含まれている機器特定情報Q121およびIoT機器宛データQ122に基づいて、IoT機器宛データQ122を、機器特定情報Q121によって特定されるIoT機器に配信する処理を行う。   As described above, the communication data Q10 is received by the internal terminal device 600A in the gateway device GW. The gateway device GW, based on the device identification information Q121 and the IoT device address data Q122 included in the IP data portion Q12 of the received communication data Q10, determines the IoT device address data Q122 by the device specification information Q121. Process to distribute to the device.

図22に示す基本的な実施形態の場合、ゲートウェイ装置GW内には、IoT機器宛データQ122を配信するために、IoT機器登録テーブルTTが格納されている。このIoT機器登録テーブルTTは、図24に例示するとおり、ゲートウェイ装置GWの下流側に接続されている個々のIoT機器701〜705についての機器特定情報Q121と、当該IoT機器へのアクセス方法を示すアクセス方法情報と、を対応づけたテーブルである。   In the case of the basic embodiment shown in FIG. 22, an IoT device registration table TT is stored in the gateway device GW in order to distribute the IoT device address data Q122. As illustrated in FIG. 24, the IoT device registration table TT indicates device identification information Q121 on each of the IoT devices 701 to 705 connected to the downstream side of the gateway device GW and an access method to the IoT device. It is the table which matched access method information.

ゲートウェイ装置GWは、通信データQ10を受信したときに、IoT機器登録テーブルTTを参照することにより、受信した通信データQ10から抽出した機器特定情報Q121に対応するアクセス方法情報によって示されるアクセス方法を用いて、配信先のIoT機器701〜705をアクセスし、受信した通信データQ10から抽出したIoT機器宛データQ122を、配信先のIoT機器701〜705に配信する。   When the gateway device GW receives the communication data Q10, the gateway device GW uses the access method indicated by the access method information corresponding to the device specifying information Q121 extracted from the received communication data Q10 by referring to the IoT device registration table TT. Then, the delivery destination IoT devices 701 to 705 are accessed, and the IoT device-addressed data Q122 extracted from the received communication data Q10 is delivered to the delivery destination IoT devices 701 to 705.

図24に例示するIoT機器登録テーブルTTでは、機器特定情報Q121として、IoT機器のメーカ名、製品型番、製品番号を含む情報が登録されている。ここで、メーカ名は、当該IoT機器の製造もしくは販売を行う事業者名であり、略号や事業者コードを用いてもかまわない。製品型番は、当該IoT機器に対して事業者が付与した型番であり、製品番号は、当該IoT機器に対して事業者が付与した個々の製品ごとの番号である。この3つの情報の組み合わせを用いることにより、IoT機器ごとにユニークな機器特定情報Q121を定義することができる。   In the IoT device registration table TT illustrated in FIG. 24, information including the manufacturer name, product model number, and product number of the IoT device is registered as the device identification information Q121. Here, the manufacturer name is the name of a company that manufactures or sells the IoT device, and an abbreviation or a company code may be used. The product model number is a model number assigned by the operator to the IoT device, and the product number is a number for each individual product assigned by the operator to the IoT device. By using a combination of these three pieces of information, unique device specifying information Q121 can be defined for each IoT device.

もちろん、機器特定情報Q121の構成は、この実施例に限定されるものではなく、少なくとも、同一のゲートウェイ装置GWの下流側に接続された複数のIoT機器を相互に区別できるような情報であれば、当該情報を機器特定情報Q121として用いることが可能である。ただ、図示の実施例のような3つの情報の組み合わせによって機器特定情報Q121を構成しておけば、世界中のIoT機器について、それぞれユニークな機器特定情報を定義することができ、また、どのメーカの、どの製品の、どの個別機器であるかを認識することもできるので、実用上は、このような3つの情報の組み合わせによって機器特定情報Q121を構成するのが好ましい。   Of course, the configuration of the device identification information Q121 is not limited to this embodiment, and at least information that can distinguish a plurality of IoT devices connected to the downstream side of the same gateway device GW from each other. The information can be used as the device identification information Q121. However, if the device identification information Q121 is configured by a combination of three pieces of information as in the illustrated embodiment, unique device identification information can be defined for each IoT device in the world, and which manufacturer Since it is possible to recognize which product and which individual device, it is preferable that the device identification information Q121 is configured by a combination of such three pieces of information.

一方、図24に例示するIoT機器登録テーブルTTでは、アクセス方法情報として、IoT機器に対する通信を行う上での通信規格および当該通信規格に応じたアクセスを行う際の固有アドレスを含む情報が登録されている。図22に示すネットワーク通信システムにおいて、外部端末装置600B〜600Dと内部端末装置600A(ゲートウェイ装置GW)との間の通信は、上述したとおり、IPプロトコルに従って行われ、通信データQ10はIPパケットを構成することになる。これに対して、ゲートウェイ装置GWとその下流側に接続された各IoT機器701〜705との間の通信は、必ずしもIPプロトコルに従って行う必要はなく、様々な通信規格に基づく通信を行うことが可能である。   On the other hand, in the IoT device registration table TT illustrated in FIG. 24, information including a communication standard for performing communication with the IoT device and a unique address for performing access according to the communication standard is registered as access method information. ing. In the network communication system shown in FIG. 22, communication between external terminal apparatuses 600B to 600D and internal terminal apparatus 600A (gateway apparatus GW) is performed according to the IP protocol as described above, and communication data Q10 constitutes an IP packet. Will do. On the other hand, communication between the gateway device GW and each of the IoT devices 701 to 705 connected to the downstream side of the gateway device GW is not necessarily performed according to the IP protocol, and communication based on various communication standards can be performed. It is.

図24に示すIoT機器登録テーブルTTでは、通信規格として、WiFi,イーサネット(登録商標),近距離無線通信(たとえば、Bluetooth(登録商標)など)の3種類が例示されているが、この他にも、たとえば赤外線を用いた通信などを利用してもかまわない。通信規格として、WiFiやイーサネット(登録商標)を用いる場合、通常は、IPプロトコルに従った通信が利用されるが、もちろん、それ以外のプロトコルを用いてもかまわない。   In the IoT device registration table TT shown in FIG. 24, three types of communication standards, such as WiFi, Ethernet (registered trademark), and short-range wireless communication (for example, Bluetooth (registered trademark)), are exemplified. However, for example, communication using infrared rays may be used. When WiFi or Ethernet (registered trademark) is used as a communication standard, communication according to the IP protocol is usually used, but of course, other protocols may be used.

実際、個々のIoT機器を遠隔操作するための動作指示信号の通信規格や通信プロトコルは、当該IoT機器の製造メーカが任意に定めるものである。したがって、ゲートウェイ装置GW内に、これら個々のIoT機器が採用している特定の通信規格や特定の通信プロトコルに基づく通信手段(ハードウェアおよびソフトウェア)を設けておくようにすれば、あらゆるIoT機器に対する個別通信が可能になる。   In fact, the communication standard and communication protocol of the operation instruction signal for remotely operating each IoT device are arbitrarily determined by the manufacturer of the IoT device. Therefore, if a communication means (hardware and software) based on a specific communication standard or a specific communication protocol adopted by each of these IoT devices is provided in the gateway device GW, it can be used for all IoT devices. Individual communication is possible.

なお、個々のIoT機器について、通信規格とともに登録される固有アドレスは、当該通信規格によって当該IoT機器にアクセスする際に必要となるアドレスである。たとえば、WiFiやイーサネット(登録商標)を用いてIPプロトコルによるアクセスを行う場合であれば、アクセス対象となるIoT機器に付与されたIPアドレスを固有アドレスとして登録することができ、Bluetooth(登録商標)などの近距離無線通信を用いたアクセスを行う場合であれば、IoT機器とゲートウェイ装置GWとの間で予め行われたペアリング処理で定められたアドレスを固有アドレスとして登録することができる。もちろん、IoT機器のMACアドレスなどを固有アドレスとして登録してもかまわない。   For each IoT device, the unique address registered together with the communication standard is an address required when accessing the IoT device according to the communication standard. For example, if access is made using the IP protocol using WiFi or Ethernet (registered trademark), the IP address assigned to the IoT device to be accessed can be registered as a unique address, and Bluetooth (registered trademark) can be registered. In the case of performing access using short-range wireless communication such as the above, it is possible to register an address determined by a pairing process performed in advance between the IoT device and the gateway device GW as a unique address. Of course, the MAC address of the IoT device may be registered as a unique address.

ユーザは、家庭H内に、新たなIoT機器を設置したときに、当該IoT機器についての機器特定情報Q121およびアクセス方法情報を、ゲートウェイ装置GW内のIoT機器登録テーブルTTに登録する作業を行うようにする。たとえば、図24に示すIoT機器登録テーブルTTの2行目には、Y社のエアコン702をIoT機器として登録した場合の例が示されている。具体的には、エアコン702について、機器特定情報Q121として、メーカ名「Y社」、製品型番「YA−456」、製品番号「456789」なる情報が登録され、アクセス方法情報として、通信規格「WiFi」、固有アドレス「AD702」なる情報が登録された例が示されている。   When a user installs a new IoT device in the home H, the user performs an operation of registering device identification information Q121 and access method information on the IoT device in the IoT device registration table TT in the gateway device GW. To. For example, the second line of the IoT device registration table TT shown in FIG. 24 shows an example in which the air conditioner 702 of company Y is registered as an IoT device. Specifically, for the air conditioner 702, as the device identification information Q121, information including the manufacturer name “Company Y”, the product model number “YA-456”, and the product number “456789” is registered, and the communication standard “WiFi” is registered as the access method information. ”, An example in which information of a unique address“ AD702 ”is registered is shown.

なお、ユーザがこれらの情報を手入力で登録することは繁雑であるので、実用上は、専用の登録用プログラムを、個々のIoT機器内もしくはゲートウェイ装置GW内、またはその双方に用意しておき、この登録用プログラムを起動することにより、IoT機器登録テーブルTTへの登録が自動的に行われるようにするのが好ましい。   Since it is complicated for the user to manually register such information, practically, a dedicated registration program is prepared in each IoT device, the gateway device GW, or both. It is preferable that registration in the IoT device registration table TT is automatically performed by starting the registration program.

また、外出先から外部端末装置600B(スマートフォン)や600C(パソコン)を用いて、このエアコン702を制御するためには、外部端末装置600B,600C内に、ゲートウェイ装置GWに組み込まれた内部端末装置600Aの端末ID「0110」と、エアコン702を特定するための機器特定情報Q121を登録しておく必要がある。したがって、ユーザは、Y社のエアコン702を新たなIoT機器として設置した場合、機器特定情報Q121を、ゲートウェイ装置GW内のIoT機器登録テーブルTTに登録するとともに、外部端末装置600B,600C内に対して、内部端末装置600Aの端末ID「0110」とエアコン702の機器特定情報Q121とを登録する作業を行う必要がある。   In addition, in order to control the air conditioner 702 using the external terminal device 600B (smart phone) or 600C (personal computer) from outside, an internal terminal device incorporated in the gateway device GW in the external terminal devices 600B and 600C. It is necessary to register the terminal ID “0110” of 600A and the device identification information Q121 for identifying the air conditioner 702. Therefore, when the user installs the air conditioner 702 of company Y as a new IoT device, the device identification information Q121 is registered in the IoT device registration table TT in the gateway device GW and the external terminal devices 600B and 600C are registered. Thus, it is necessary to register the terminal ID “0110” of the internal terminal device 600A and the device identification information Q121 of the air conditioner 702.

この外部端末装置に対する登録作業も、実用上は、専用の登録用プログラムを用いて自動的に行うようにするのが好ましい。実際には、外部端末装置600B,600Cによって、エアコン702などのIoT機器を遠隔操作するためには、専用の遠隔操作用プログラムを外部端末装置600B,600Cに組み込むことになるので、この遠隔操作用プログラムのインストール処理の一環として、内部端末装置600Aの端末ID「0110」とエアコン702の機器特定情報Q121とを併せて組み込むようにしておけばよい。   In practice, it is preferable that the registration operation for the external terminal device is automatically performed using a dedicated registration program. Actually, in order to remotely operate IoT devices such as the air conditioner 702 by the external terminal devices 600B and 600C, a dedicated remote operation program is incorporated into the external terminal devices 600B and 600C. As part of the program installation process, the terminal ID “0110” of the internal terminal device 600A and the device identification information Q121 of the air conditioner 702 may be incorporated together.

そうすれば、たとえば、エアコン702を遠隔操作するための遠隔操作プログラムを外部端末装置600B(スマートフォン)にインストールする際に、内部端末装置600Aの端末ID「0110」と、エアコン702についてのメーカ名「Y社」、製品型番「YA−456」、製品番号「456789」なる機器特定情報Q121が外部端末装置600Bに組み込まれることになる。   Then, for example, when a remote operation program for remotely operating the air conditioner 702 is installed in the external terminal device 600B (smartphone), the terminal ID “0110” of the internal terminal device 600A and the manufacturer name “ Device identification information Q121 of “Company Y”, product model number “YA-456”, and product number “456789” is incorporated into the external terminal device 600B.

ユーザが、外出先から外部端末装置600Bを操作して、家庭H内のエアコン702を制御する際には、インストールされた遠隔操作プログラムを起動して、所望の動作指示(たとえば、室温を28°Cに維持するように冷房機能をONにする動作指示)を入力すればよい。そうすると、当該遠隔操作プログラムから、外部端末装置600B内の通信要求受付部220,420に対して、内部端末装置600Aを通信先とする通信要求S1,S11がなされ(図4,図8参照)、接続仲介依頼部210,410から接続仲介装置500に対して、内部端末装置600Aの端末ID「0110」を含む接続仲介依頼S2,S12がなされる。   When the user operates the external terminal device 600B from outside and controls the air conditioner 702 in the home H, the user activates the installed remote operation program and sets a desired operation instruction (for example, a room temperature of 28 °). (Operation instruction to turn on the cooling function) so as to be maintained at C. Then, from the remote operation program, communication requests S1 and S11 with the internal terminal device 600A as the communication destination are made to the communication request receiving units 220 and 420 in the external terminal device 600B (see FIGS. 4 and 8). Connection mediation requests S2 and S12 including the terminal ID “0110” of the internal terminal device 600A are made from the connection mediation request units 210 and 410 to the connection mediation device 500.

この接続仲介依頼S2,S12に基づく仲介処理により、外部端末装置600Bの通信元セッション確立部260,430と、内部端末装置600Aの通信先セッション確立部230,460との間で、通信S7,S17が開始されることは、既に述べたとおりである。   Communication S7, S17 between the communication source session establishment units 260, 430 of the external terminal device 600B and the communication destination session establishment units 230, 460 of the internal terminal device 600A by mediation processing based on the connection mediation requests S2, S12. Is already described.

この通信S7,S17では、図23に示すような通信データQ10が送信される。この通信データQ10は、外部端末装置600Bの通信元セッション確立部260,430によって作成される。そのためには、図示するようなIPヘッダ部Q11とIPデータ部Q12とを作成すればよい。ここで、IPヘッダ部Q11は、外部端末装置600BのIPアドレス「AD12」を送信元アドレスQ111として含み、内部端末装置600AのIPアドレス「AD11」を送信先アドレスQ112として含むデータとして作成すればよい。また、IPデータ部Q12は、上記エアコン702用の遠隔操作プログラムから通知されたIoT機器宛データQ122(エアコン702に対する動作指示データ)と機器特定情報Q121(エアコン702についてのメーカ名、製品型番、製品番号)とを含むデータとして作成すればよい。   In communications S7 and S17, communication data Q10 as shown in FIG. 23 is transmitted. The communication data Q10 is created by the communication source session establishment units 260 and 430 of the external terminal device 600B. For this purpose, an IP header part Q11 and an IP data part Q12 as shown in the figure may be created. Here, the IP header portion Q11 may be created as data including the IP address “AD12” of the external terminal device 600B as the transmission source address Q111 and the IP address “AD11” of the internal terminal device 600A as the transmission destination address Q112. . Further, the IP data part Q12 includes IoT device-addressed data Q122 (operation instruction data for the air conditioner 702) and device identification information Q121 (manufacturer name, product model number, product for the air conditioner 702) notified from the remote operation program for the air conditioner 702. Number).

結局、図23に示す通信データQ10は、IoT機器宛データQ122をIPパケット内にカプセル化する処理を行うことにより作成される。こうして作成されたIPパケットは、IPヘッダ部Q11内の送信先アドレスQ112(内部端末装置600Aの所在アドレス)に向けて送信されることになる。IoT機器宛データQ122は、カプセル化されて通信データQ10内に組み込まれるため、IoT機器宛データQ122がどのような構造のデータであっても、通信データQ10自身はIPパケットとして振る舞うことになり、このIPパケットの状態のまま、内部端末装置600Aに届くことになる。   Eventually, the communication data Q10 shown in FIG. 23 is created by performing a process of encapsulating the IoT device address data Q122 in an IP packet. The IP packet created in this way is transmitted toward the transmission destination address Q112 (location address of the internal terminal device 600A) in the IP header portion Q11. Since the IoT device-addressed data Q122 is encapsulated and incorporated in the communication data Q10, the communication data Q10 itself behaves as an IP packet regardless of the structure of the IoT device-addressed data Q122. The IP packet arrives at the internal terminal device 600A in the state of the IP packet.

もちろん、IoT機器宛データQ122自身がIPパケットを構成しているケースもありうる(IoT機器がIPパケットの形式で動作指示を要求している場合など)。この場合、IoT機器宛データQ122を構成するIPパケットが、通信データを構成するIPパケット内にカプセル化されることになる。前者が、ゲートウェイ装置GWを送信元、IoT機器(エアコン702)を送信先とするIPパケットであるのに対して、後者は、外部端末装置600Bを送信元、内部端末装置600Aを送信先とするIPパケットになる。   Of course, there may be a case where the data Q122 addressed to the IoT device itself constitutes an IP packet (such as when the IoT device requests an operation instruction in the form of an IP packet). In this case, the IP packet constituting the IoT device-addressed data Q122 is encapsulated in the IP packet constituting the communication data. The former is an IP packet having the gateway device GW as a transmission source and the IoT device (air conditioner 702) as a transmission destination, whereas the latter is an external terminal device 600B as a transmission source and the internal terminal device 600A as a transmission destination. It becomes an IP packet.

このような通信データQ10が内部端末装置600Aに届いたら、ゲートウェイ装置GWによって、IPデータ部Q12から、機器特定情報Q121とIoT機器宛データQ122とが抽出される。このIoT機器宛データQ122は、特定のIoT機器(ここに示す例の場合は、エアコン702)に対する動作指示データであるので、当該特定のIoT機器に対して直接送信することができる。ゲートウェイ装置GWは、図24に例示するIoT機器登録テーブルTTを参照することにより、抽出した機器特定情報Q121によって特定されるIoT機器(エアコン702)についてのアクセス方法情報を認識し、当該アクセス方法情報に従って当該IoT機器をアクセスして、IoT機器宛データQ122を送信する。図示の例の場合、WiFiによって、固有アドレスAD702で示されるエアコン702に対して、IoT機器宛データQ122が送信されることになる。   When such communication data Q10 arrives at the internal terminal device 600A, the gateway device GW extracts the device specifying information Q121 and the IoT device-addressed data Q122 from the IP data unit Q12. The IoT device-addressed data Q122 is operation instruction data for a specific IoT device (in the example shown here, the air conditioner 702), and therefore can be directly transmitted to the specific IoT device. The gateway device GW recognizes the access method information about the IoT device (air conditioner 702) specified by the extracted device specifying information Q121 by referring to the IoT device registration table TT illustrated in FIG. 24, and the access method information The IoT device is accessed according to the above, and the data Q122 addressed to the IoT device is transmitted. In the case of the illustrated example, the IoT device-addressed data Q122 is transmitted to the air conditioner 702 indicated by the unique address AD702 by WiFi.

以上、外部端末装置600B(スマートフォン)によってエアコン702を遠隔制御する際に用いる通信データQ10の具体的な構造と、ゲートウェイ装置GWによるIoT機器宛データQ122の配信方法を説明したが、外部端末装置600C(パソコン)によってエアコン702を遠隔制御する際も全く同様である。また、外部端末装置600D(アップデートサーバ)は、エアコン702等のIoT機器を遠隔制御するための動作指示を送信するわけではなく、IoT機器に組み込まれたファームウェアをアップデートするアップデータを送信する役割を果たすことになるので、外部端末装置600Dから内部端末装置600A宛への通信データQ10にカプセル化されるIoT機器宛データは、アップデータもしくはアップデート用プログラムということになる。   The specific structure of the communication data Q10 used when the air conditioner 702 is remotely controlled by the external terminal device 600B (smartphone) and the distribution method of the IoT device-addressed data Q122 by the gateway device GW have been described above. The external terminal device 600C The same applies when the air conditioner 702 is remotely controlled by a (personal computer). Further, the external terminal device 600D (update server) does not transmit an operation instruction for remotely controlling an IoT device such as the air conditioner 702, but plays a role of transmitting update data for updating firmware incorporated in the IoT device. Therefore, the data addressed to the IoT device encapsulated in the communication data Q10 addressed to the internal terminal device 600A from the external terminal device 600D is an updater or an update program.

<7.2 暗号化した通信データの構造>
ここでは、インターネットを介した通信のセキュリティを更に向上させるために、通信データを暗号化する変形例を述べる。前述したとおり、図23に示す通信データQ10は、インターネットを介して外部端末装置600Bから内部端末装置600Aに送信されることになるが、送信途中においてクラッカーの手元に渡ると、ハッキングの準備材料として利用される可能性がある。特に、IoT機器宛データは、宛先となるIoT機器に与える動作指示データやアップデータであるので、クラッカーによる解析が行われることは、セキュリティ上の脅威となる。ここで述べる変形例は、IoT機器宛データを暗号化することにより、通信のセキュリティをより向上させるものである。
<7.2 Structure of encrypted communication data>
Here, a modification example in which communication data is encrypted in order to further improve the security of communication via the Internet will be described. As described above, the communication data Q10 shown in FIG. 23 is transmitted from the external terminal device 600B to the internal terminal device 600A via the Internet. May be used. In particular, since the data addressed to the IoT device is operation instruction data or update data given to the destination IoT device, the analysis by the cracker is a security threat. The modification described here improves communication security by encrypting data addressed to the IoT device.

図25は、図22に示すネットワーク通信システムにおいて、外部端末装置600B〜600Dと内部端末装置600Aとの間の通信を暗号化する基本原理を示すブロック図である。図の上段は、外部端末装置600B〜600D側で行う暗号化処理を示し、図の下段は、ゲートウェイ装置GW側で行う復号処理を示している。ここで行う暗号化処理および復号処理の特徴は、暗号鍵および復号鍵として、宛先のIoT機器に格納されているユニークなデータUを用いる点である。   FIG. 25 is a block diagram illustrating a basic principle of encrypting communication between the external terminal devices 600B to 600D and the internal terminal device 600A in the network communication system illustrated in FIG. The upper part of the figure shows the encryption process performed on the external terminal apparatuses 600B to 600D side, and the lower part of the figure shows the decryption process performed on the gateway apparatus GW side. A feature of the encryption process and decryption process performed here is that unique data U stored in the destination IoT device is used as the encryption key and the decryption key.

たとえば、図22に示す実施例において、外部端末装置600Bからエアコン702に対してIoT機器宛データQ122(エアコンに対する動作指示データ)を送信する場合、まず、外部端末装置600Bにおいて、図25の上段に示すように、IoT機器宛データQ122に対して、エアコン702に格納されているユニークなデータUを暗号鍵として用いた暗号化処理を実行し、IoT機器宛暗号データQ122Cを作成する。そして、このIoT機器宛暗号データQ122Cを内部端末装置600A(ゲートウェイ装置GW)に送信すればよい。   For example, in the embodiment shown in FIG. 22, when the external terminal device 600B transmits IoT device-addressed data Q122 (operation instruction data for the air conditioner) to the air conditioner 702, first, the external terminal device 600B has the upper part of FIG. As shown, encryption processing using the unique data U stored in the air conditioner 702 as an encryption key is executed on the IoT device-addressed data Q122 to create IoT device-addressed encrypted data Q122C. The encrypted data Q122C addressed to the IoT device may be transmitted to the internal terminal device 600A (gateway device GW).

一方、IoT機器宛暗号データQ122Cを受信したゲートウェイ装置GWでは、図25の下段に示すように、IoT機器宛暗号データQ122Cに対して、エアコン702に格納されているユニークな上記データUを復号鍵として用いた復号処理を実行し、IoT機器宛データQ122を復元すればよい。こうして復元されたIoT機器宛データQ122は、これまで述べてきた基本的な実施形態と同様の方法で、ゲートウェイ装置GWからエアコン702へと配信される。   On the other hand, in the gateway apparatus GW that has received the encrypted data Q122C addressed to the IoT device, as shown in the lower part of FIG. 25, the decryption key is used to decrypt the unique data U stored in the air conditioner 702 with respect to the encrypted data Q122C addressed to the IoT device. It is only necessary to execute the decryption process used as the above and restore the data Q122 addressed to the IoT device. The IoT device-addressed data Q122 restored in this way is distributed from the gateway device GW to the air conditioner 702 in the same manner as in the basic embodiment described so far.

図26は、図25に示す基本原理に基づいて、外部端末装置600Bから内部端末装置600A宛に送信する暗号化通信データQ20の基本的な構成例を示す図である。この図26に示す暗号化通信データQ10Cは、図23に示す通信データQ10と同様に、IPプロトコルに従ったデータ構造を有するIPパケットの形態をとっており、IPヘッダ部Q11とIPデータ部Q12Cとによって構成される。ここで、IPヘッダ部Q11には、送信元アドレスQ111(この例の場合、外部端末装置600Bの所在アドレス「AD12」)と、送信先アドレスQ112(この例の場合、内部端末装置600Aの所在アドレス「AD11」)とが含まれる。この点は、図23に示す通信データQ10と同様である。   FIG. 26 is a diagram showing a basic configuration example of the encrypted communication data Q20 transmitted from the external terminal device 600B to the internal terminal device 600A based on the basic principle shown in FIG. Similar to the communication data Q10 shown in FIG. 23, the encrypted communication data Q10C shown in FIG. 26 takes the form of an IP packet having a data structure in accordance with the IP protocol, and includes an IP header part Q11 and an IP data part Q12C. It is comprised by. Here, the IP header part Q11 includes a source address Q111 (in this example, the location address “AD12” of the external terminal device 600B) and a destination address Q112 (in this example, the location address of the internal terminal device 600A). "AD11"). This is the same as the communication data Q10 shown in FIG.

一方、図26に示す暗号化通信データQ10CのIPデータ部Q12Cには、IoT機器を特定する機器特定情報Q121と、このIoT機器に送信すべきIoT機器宛暗号データQ122Cとが含まれている。結局、図23に示す通信データQ10と図26に示す暗号化通信データQ10Cとの相違は、前者のIPデータ部Q12にはIoT機器宛データQ122が含まれていたのに対し、後者のIPデータ部Q12Cには、IoT機器宛暗号データQ122Cが含まれている点だけである。要するに、図26に示す暗号化通信データQ10Cでは、IoT機器宛暗号データQ122CがIPパケット内にカプセル化されていることになる。   On the other hand, the IP data part Q12C of the encrypted communication data Q10C shown in FIG. 26 includes device specifying information Q121 for specifying the IoT device and encrypted data Q122C addressed to the IoT device to be transmitted to the IoT device. After all, the difference between the communication data Q10 shown in FIG. 23 and the encrypted communication data Q10C shown in FIG. 26 is that the former IP data portion Q12 includes the IoT device-addressed data Q122, whereas the latter IP data. The part Q12C only includes encrypted data Q122C addressed to the IoT device. In short, in the encrypted communication data Q10C shown in FIG. 26, the IoT device-addressed encrypted data Q122C is encapsulated in the IP packet.

前述したとおり、このIoT機器宛暗号データQ122Cは、IoT機器宛データQ122に対して、宛先のIoT機器に格納されているユニークなデータUを暗号鍵として用いた暗号化処理により作成されたものであり、この暗号化通信データQ10Cが内部端末装置600Aに届いた後は、ゲートウェイ装置GWによる復号処理を経て、もとのIoT機器宛データQ122に復元される。復号処理には、暗号化処理時に暗号鍵として用いた同じデータUが、復号鍵として用いられることになる。   As described above, this IoT device-addressed encrypted data Q122C is created by encryption processing using the unique data U stored in the destination IoT device as an encryption key with respect to the IoT device-addressed data Q122. Yes, after this encrypted communication data Q10C reaches the internal terminal device 600A, it is restored to the original data IoT device data Q122 through a decryption process by the gateway device GW. In the decryption process, the same data U used as the encryption key during the encryption process is used as the decryption key.

ここで、暗号鍵および復号鍵として用いられるデータUは、宛先となるIoT機器に格納されているユニークなデータであれば、どのようなデータでもかまわないが、外部端末装置600Bで行われる暗号化処理およびゲートウェイ装置GWで行われる復号処理に利用されるため、外部端末装置600Bおよびゲートウェイ装置GWが利用可能なデータとなっている必要がある。   Here, the data U used as the encryption key and the decryption key may be any data as long as it is unique data stored in the destination IoT device, but the encryption performed by the external terminal device 600B. Since it is used for the process and the decoding process performed by the gateway device GW, the data needs to be usable by the external terminal device 600B and the gateway device GW.

具体的には、たとえば、IoT機器のCPUシリアル番号やMACアドレスを、ユニークなデータUとして利用することができるが、当該データUは、外部端末装置600Bおよびゲートウェイ装置GWの双方から利用できるようにしておく必要がある。外部端末装置600Bから利用可能とするためには、外部端末装置600B内に機器特定情報Q121を登録する際に、ユニークなデータUも併せて登録しておくようにすればよい。また、ゲートウェイ装置GWから利用可能とするためには、たとえば、図24に示すIoT機器登録テーブルTTに、機器特定情報Q121およびアクセス方法情報ともに、ユニークなデータUも登録しておくようにすればよい。ゲートウェイ装置GWが復号処理を行う際には、暗号化通信データQ10CのIPデータ部Q12Cに含まれている機器特定情報Q121により、復号鍵として用いるデータUを特定することができる。   Specifically, for example, the CPU serial number and MAC address of the IoT device can be used as unique data U, but the data U can be used from both the external terminal device 600B and the gateway device GW. It is necessary to keep. In order to make it usable from the external terminal device 600B, the unique data U may be registered together when the device specifying information Q121 is registered in the external terminal device 600B. Further, in order to make it available from the gateway device GW, for example, unique data U is registered in the IoT device registration table TT shown in FIG. 24 together with the device identification information Q121 and the access method information. Good. When the gateway device GW performs the decryption process, the data U used as a decryption key can be identified by the device identification information Q121 included in the IP data portion Q12C of the encrypted communication data Q10C.

このように、宛先となるIoT機器に格納されているユニークなデータUを暗号鍵および復号鍵として用いると、暗号化により得られるセキュリティ上のメリットの他、正しい相手先に到達したことを確認できるという副次的なメリットも得られる。たとえば、上述した例の場合、暗号化通信データQ10Cは、外部端末装置600Bから内部端末装置600A宛に送信されることになるので、正しい相手先は内部端末装置600Aということになる。ところが、何らかの事情で、誤った相手先である内部端末装置600E(別なゲートウェイ装置に組み込まれている端末装置)に送信されてしまった場合、内部端末装置600Eは、受信した暗号化通信データQ10Cが誤送信されたものであることを認識することができる。   As described above, when the unique data U stored in the destination IoT device is used as the encryption key and the decryption key, in addition to the security merit obtained by the encryption, it can be confirmed that the correct destination has been reached. A secondary merit is also obtained. For example, in the case of the above-described example, the encrypted communication data Q10C is transmitted from the external terminal device 600B to the internal terminal device 600A, so the correct counterpart is the internal terminal device 600A. However, if it is transmitted to the wrong internal terminal device 600E (a terminal device incorporated in another gateway device) for some reason, the internal terminal device 600E receives the received encrypted communication data Q10C. Can be recognized as an erroneous transmission.

これは、内部端末装置600Eには、正しい復号鍵が格納されていないので、誤送信された暗号化通信データQ10Cを正しい状態に復号することができないためである。別言すれば、正しい相手先である内部端末装置600Aは、受信した暗号化通信データQ10Cに含まれている暗号化通信データQ10Cを正しく復号できたことをもって、受信した暗号化通信データQ10Cが、自分自身を宛先とする通信データであることを確認することができる。   This is because the correct decryption key is not stored in the internal terminal device 600E, and thus the encrypted communication data Q10C that has been erroneously transmitted cannot be decrypted into the correct state. In other words, the internal terminal device 600A that is the correct counterpart can correctly decrypt the encrypted communication data Q10C included in the received encrypted communication data Q10C, and the received encrypted communication data Q10C It can be confirmed that the communication data is addressed to itself.

なお、暗号鍵および復号鍵として用いるデータは、必ずしも宛先となるIoT機器に格納されているユニークなデータUそれ自身である必要はなく、当該データUから一義的に求められる派生データであってもかまわない。たとえば、IoT機器のCPUシリアル番号やMACアドレスを、ユニークなデータUとして利用する場合、暗号鍵および復号鍵は、これらCPUシリアル番号やMACアドレス自身である必要はなく、たとえばそのハッシュ値など、これらCPUシリアル番号やMACアドレスに基づいて一義的に求められる派生データであってもよい。   The data used as the encryption key and the decryption key does not necessarily need to be the unique data U itself stored in the destination IoT device, and may be derived data that is uniquely obtained from the data U. It doesn't matter. For example, when the CPU serial number or MAC address of the IoT device is used as the unique data U, the encryption key and the decryption key do not need to be the CPU serial number or the MAC address itself. It may be derived data that is uniquely determined based on the CPU serial number or MAC address.

要するに、図25に示す基本原理に基づいて暗号化通信データQ10Cを送信する変形例を実施するのであれば外部端末装置600Bの通信元セッション確立部260,430が、内部端末装置600Aの通信先セッション確立部230,460に対して通信S7,S17を行う際に、次のような処理を行えばよい。   In short, if the modified example in which the encrypted communication data Q10C is transmitted based on the basic principle shown in FIG. 25 is implemented, the communication source session establishment units 260 and 430 of the external terminal device 600B will communicate with the communication destination session of the internal terminal device 600A. When communication S7, S17 is performed with respect to the establishing units 230, 460, the following processing may be performed.

まず、外部端末装置600Bの通信元セッション確立部260,430は、宛先となる特定のIoT機器702に所定のIoT機器宛データQ122を送信する場合、当該IoT機器宛データQ122に対して、当該特定のIoT機器702に格納されているユニークなデータUもしくは当該データUから一義的に求められる派生データを暗号鍵として用いた暗号化処理を施すことにより、IoT機器宛暗号データQ122Cを作成する。そして、作成したIoT機器宛暗号データQ122Cと当該特定のIoT機器702を特定するための機器特定情報Q121とが含まれた暗号化通信データQ10C(図26参照)を、内部端末装置600Aに対して送信すればよい。   First, when the communication source session establishment units 260 and 430 of the external terminal device 600B transmit predetermined IoT device-addressed data Q122 to a specific IoT device 702 that is a destination, The encrypted data Q122C addressed to the IoT device is created by performing encryption processing using the unique data U stored in the IoT device 702 or the derived data uniquely obtained from the data U as an encryption key. Then, the encrypted communication data Q10C (see FIG. 26) including the created IoT device-addressed encrypted data Q122C and device specifying information Q121 for specifying the specific IoT device 702 is transmitted to the internal terminal device 600A. Just send it.

一方、内部端末装置600Aを含むゲートウェイ装置GWは、暗号化通信データQ10Cを受信したときに、この暗号化通信データQ10Cから、機器特定情報Q121およびIoT機器宛暗号データQ122Cを抽出する。そして、抽出した機器特定情報Q121で特定されるIoT機器702に格納されているユニークなデータUもしくは当該データUから一義的に求められる派生データを復号鍵として用いた復号処理を施すことによりIoT機器宛データQ122を復元する。そして、復元されたIoT機器宛データQ122を、抽出した機器特定情報Q121によって特定されるIoT機器702に配信すればよい。   On the other hand, when the gateway device GW including the internal terminal device 600A receives the encrypted communication data Q10C, the gateway device GW extracts the device specifying information Q121 and the IoT device-addressed encrypted data Q122C from the encrypted communication data Q10C. The IoT device is then decrypted using the unique data U stored in the IoT device 702 identified by the extracted device identification information Q121 or derived data uniquely obtained from the data U as a decryption key. The address data Q122 is restored. Then, the restored IoT device-addressed data Q122 may be distributed to the IoT device 702 specified by the extracted device specifying information Q121.

<<< §8. 有効ポートの制限 >>>
ここでは、§6で述べた本発明の基本的な実施形態の変形例として、内部端末装置600Aについての有効ポートを制限することにより、セキュリティを更に向上させる方法を説明する。
<<< §8. Valid port restriction >>
Here, as a modification of the basic embodiment of the present invention described in §6, a method for further improving security by limiting the effective ports for the internal terminal device 600A will be described.

図15には、端末装置200E,200F,200Gを、ルータRを介してネットワークNに接続した実施例が示されている。このように、本発明に用いる端末装置に対しては、ルータRの有無にかかわらず、IPアドレスにポート番号を付加してアクセスすることが可能である。通常、端末装置に付与されたポート番号は、当該端末装置内で動作するアプリケーションプログラムを区別するために利用され、受信したデータは、指定されたポート番号に対応するアプリケーションプログラムに引き渡される。   FIG. 15 shows an embodiment in which terminal devices 200E, 200F, and 200G are connected to a network N via a router R. In this way, the terminal device used in the present invention can be accessed by adding the port number to the IP address regardless of the presence or absence of the router R. Normally, a port number assigned to a terminal device is used to distinguish an application program operating in the terminal device, and received data is delivered to an application program corresponding to the designated port number.

ここで述べる本発明の変形例は、図22に示す基本的な実施形態における内部端末装置600Aに対して、IPアドレスにポート番号を付加してアクセスする運用を採りつつ、有効なポートを制限することにより、セキュリティの更なる向上を図るものである。既に§6で述べたとおり、本発明における内部端末装置600Aは、専ら、ゲートウェイ装置GWの一構成要素として機能するものであり、その役割は、ゲートウェイ装置GWの下流側に接続された各IoT機器701〜705を、上流側のインターネットNに接続することにある。このため、内部端末装置600Aが受信した通信データQ10もしくは暗号化通信データQ10Cは、常に、ゲートウェイ装置GW内に組み込まれた専用のアプリケーションプログラムに引き渡される。   The modification of the present invention described here restricts effective ports while adopting an operation of adding the port number to the IP address to the internal terminal apparatus 600A in the basic embodiment shown in FIG. Thus, the security is further improved. As already described in §6, the internal terminal device 600A in the present invention functions exclusively as a component of the gateway device GW, and the role thereof is each IoT device connected to the downstream side of the gateway device GW. 701 to 705 are connected to the Internet N on the upstream side. For this reason, the communication data Q10 or the encrypted communication data Q10C received by the internal terminal device 600A is always delivered to a dedicated application program incorporated in the gateway device GW.

したがって、内部端末装置600Aを上流側からアクセスする際に、IPアドレスにポート番号を付加してアクセスする運用を採る場合、当該ポート番号は、ゲートウェイ装置GWとしての機能を果たす専用のアプリケーションプログラムを示す番号ということになる。そこで、ここで述べる変形例では、内部端末装置600Aが、特定のポートを有効ポートに設定し、所定の周期で、もしくは、有効ポートの設定に変更があったときに、現時点の有効ポートを接続仲介装置500に対して通知し、ネットワークNを介して送信されてきたIPパケットのうち、有効ポートに対応するポート番号が指定されているものだけを受信し、それ以外のIPパケットを拒絶する処理を行うようにする。   Accordingly, when accessing the internal terminal device 600A from the upstream side, when the operation is performed by adding the port number to the IP address, the port number indicates a dedicated application program that functions as the gateway device GW. It will be a number. Therefore, in the modification described here, the internal terminal device 600A sets a specific port as a valid port and connects the current valid port at a predetermined cycle or when the valid port setting is changed. Processing for notifying the intermediary device 500 and receiving only IP packets for which the port number corresponding to the valid port is designated among IP packets transmitted via the network N and rejecting other IP packets To do.

ある時点での有効ポートは、複数設定するようにしてもかまわないが、実用上は、常に、1つのポートのみを有効ポートとして設定するようにするのが好ましい。上述したとおり、内部端末装置600Aが受信したデータは、すべてゲートウェイ装置GWとしての機能を果たす単一のアプリケーションプログラムに引き渡すようにすれば足りるので、当該単一のアプリケーションプログラムに対応する1つのポートのみを有効ポートとして設定すれば十分である。有効ポートの番号は、必要に応じて、適宜変更するようにしてもかまわない。たとえば、ある時点では、ポート番号P13で示されるポートを有効ポートに設定するが、次の時点では、ポート番号P14で示されるポートを有効ポートに設定する、という運用を行うことができる。   A plurality of effective ports may be set at a certain point in time, but in practice, it is preferable to always set only one port as an effective port. As described above, all the data received by the internal terminal device 600A need only be delivered to a single application program that functions as the gateway device GW, so only one port corresponding to the single application program is required. It is sufficient to set as a valid port. The valid port number may be changed as necessary. For example, the port indicated by the port number P13 is set as a valid port at a certain time, but the port indicated by the port number P14 is set as a valid port at the next time.

現時点での有効ポートは、所定の周期で、もしくは、有効ポートの設定に変更があったときに、内部端末装置600Aから接続仲介装置500に対して通知される。接続仲介装置500は、この通知を受けて、アドレステーブルTに有効ポートのポート番号を記録するようにする。所在アドレスとして、IPアドレスとともにポート番号を記録したアドレステーブルは、たとえば、図16に例示したアドレステーブルT41,T42のような形態になる。   The current effective port is notified from the internal terminal device 600A to the connection mediating device 500 at a predetermined cycle or when the setting of the effective port is changed. In response to this notification, the connection mediating apparatus 500 records the port number of the valid port in the address table T. The address table in which the port number is recorded together with the IP address as the location address is in the form of address tables T41 and T42 illustrated in FIG.

接続仲介装置500は、外部端末装置600B〜600Dから内部端末装置600Aを通信先とする接続仲介依頼を受けたとき、通信先もしくは通信元アドレスとして、有効ポートのポート番号を含むアドレスを用いた仲介処理を行う。すなわち、通信先もしくは通信元アドレスとして、内部端末装置600AのIPアドレスとともに有効ポートのポート番号を知らせる。したがって、外部端末装置600B〜600Dは、IPアドレスと有効ポートのポート番号とを用いて、内部端末装置600Aにアクセスを行うことになる。具体的には、IPアドレスとポート番号を指定したIPパケットを送信することになる。   When connection mediation device 500 receives a connection mediation request from external terminal devices 600B-600D with internal terminal device 600A as the communication destination, mediation using an address including the port number of the valid port as the communication destination or communication source address. Process. That is, the port number of the valid port is notified together with the IP address of the internal terminal device 600A as the communication destination or the communication source address. Accordingly, the external terminal devices 600B to 600D access the internal terminal device 600A using the IP address and the port number of the valid port. Specifically, an IP packet designating an IP address and a port number is transmitted.

内部端末装置600Aは、ネットワークNを介してIPパケットが送信されてきた場合、当該IPパケットが、有効ポートに対応するポート番号を指定するものであった場合にはこれを受信し、それ以外のポート番号を指定するものであった場合にはこれを拒絶する処理を行う。このように、内部端末装置600Aにおいて有効ポートの制限を行うようにすれば、接続仲介装置500から通知された正しい有効ポートのポート番号を指定したIPパケット以外は拒絶されるため、不正な端末装置から送信されてきたIPパケットが届くことを防止することができる。特に、単一のポートのみを有効ポートに設定するようにすれば、不正な端末装置からのIPパケットが届くことを効果的に排除することができる。   When an IP packet is transmitted via the network N, the internal terminal device 600A receives this when the IP packet designates a port number corresponding to a valid port, If the port number is specified, processing for rejecting the port number is performed. In this way, if the valid port is restricted in the internal terminal device 600A, since IP packets other than the IP packet specifying the port number of the valid valid port notified from the connection mediating device 500 are rejected, the unauthorized terminal device Can be prevented from reaching the IP packet transmitted from the. In particular, if only a single port is set as a valid port, it is possible to effectively eliminate the arrival of an IP packet from an unauthorized terminal device.

<<< §9. IoT機器から外部端末装置宛の送信 >>>
これまで、図22に示す本発明の基本的な実施形態に係るネットワーク通信システムについて、任意の外部端末装置600B〜600Dから家庭H内の任意のIoT機器701〜705宛にIoT機器宛データQ122を送信する手順を述べてきたが、もちろん、任意のIoT機器701〜705(以下、送信源と呼ぶ)から任意の外部端末装置600B〜600D宛にデータ(以下、端末装置宛データQ222と呼ぶ)を送信することも可能である。
<<< §9. Transmission from an IoT device to an external terminal device >>>
So far, in the network communication system according to the basic embodiment of the present invention shown in FIG. 22, the IoT device address data Q122 is sent from any external terminal device 600B to 600D to any IoT device 701 to 705 in the home H. Although the transmission procedure has been described, of course, data (hereinafter referred to as terminal device-addressed data Q222) addressed to any external terminal device 600B-600D from any IoT device 701-705 (hereinafter referred to as a transmission source). It is also possible to transmit.

以下、家庭H内の特定のIoT機器が、特定の外部端末装置に対して通信を行う際の手順を説明する。ここでは、具体的に、IoT機器702(エアコン)が外部端末装置600B(スマートフォン)に、所定の端末装置宛データQ222(たとえば、エアコン周囲の現在の温度を通知するデータ)を送信する場合を考えてみよう。   Hereinafter, a procedure when a specific IoT device in the home H communicates with a specific external terminal device will be described. Here, specifically, a case where the IoT device 702 (air conditioner) transmits data Q222 (for example, data for notifying the current temperature around the air conditioner) to a predetermined terminal device to the external terminal device 600B (smart phone) is considered. Let's try.

この場合、まず、IoT機器702が、内部端末装置600Aの通信要求受付部(図4の220Aもしくは図8の420Bに対応)に対して、送信先となる外部端末装置600Bを特定するための端末装置特定情報Q220と、自分自身(IoT機器702)を特定する機器特定情報Q221と、外部端末装置600Bに対して送信すべき端末装置宛データQ222と、を通信要求S1,S11として送信する。ここで、端末装置特定情報Q220としては、たとえば、外部端末装置600Bの端末ID「0120」を用いればよい。また、自分自身を特定する機器特定情報Q221としては、たとえば、図24に示すIoT機器登録テーブルTTに登録されている機器特定情報Q121(メーカ名,製品型番,製品番号)を用いればよい。   In this case, first, a terminal for the IoT device 702 to identify the external terminal device 600B as a transmission destination with respect to the communication request reception unit (corresponding to 220A in FIG. 4 or 420B in FIG. 8) of the internal terminal device 600A. The device specification information Q220, device specification information Q221 specifying itself (IoT device 702), and terminal device-addressed data Q222 to be transmitted to the external terminal device 600B are transmitted as communication requests S1 and S11. Here, as the terminal device specifying information Q220, for example, the terminal ID “0120” of the external terminal device 600B may be used. Further, as the device specifying information Q221 for specifying itself, for example, device specifying information Q121 (manufacturer name, product model number, product number) registered in the IoT device registration table TT shown in FIG. 24 may be used.

内部端末装置600Aの通信要求受付部が、この通信要求S1,S11を受け付けたら、続いて、内部端末装置600Aの接続仲介依頼部(図4の210Aもしくは図8の410Bに対応)が、端末装置特定情報Q220で特定される外部端末装置600Bを通信先とする通信先特定情報(外部端末装置600Bの端末ID「0120」)を含む接続仲介依頼S2,S12を接続仲介装置500に対して送信する。端末装置特定情報Q220として、外部端末装置600Bの端末ID「0120」を用いていた場合は、これをそのまま通信先特定情報として用いればよい。   When the communication request accepting unit of the internal terminal device 600A accepts the communication requests S1 and S11, the connection mediation request unit (corresponding to 210A in FIG. 4 or 410B in FIG. 8) of the internal terminal device 600A Connection brokerage requests S2 and S12 including communication destination identification information (terminal ID “0120” of the external terminal apparatus 600B) whose communication destination is the external terminal apparatus 600B identified by the identification information Q220 are transmitted to the connection brokerage apparatus 500. . When the terminal ID “0120” of the external terminal device 600B is used as the terminal device specifying information Q220, this may be used as it is as the communication destination specifying information.

ここで、このネットワーク通信システムが、図4に示す先願基本発明の第1の実施形態を利用して構築されている場合、接続仲介装置500は、接続仲介依頼S2に応じて、内部端末装置600Aの通信開始要求部(図4の240Aに相当)に対して、通信先アドレス「AD12」を返信する。そこで、内部端末装置600Aの通信開始要求部が、返信されてきた通信先アドレス「AD12」にアクセスして通信開始要求S5を行うと、外部端末装置600Bの通信先セッション確立部(図4の230Bに相当)から通信開始受諾確認S6が送信されてくる。こうして、内部端末装置600Aの通信元セッション確立部(図4の260Aに相当)と、外部端末装置600Bの通信先セッション確立部(図4の230Bに相当)との間で、通信S7が開始される。   Here, when this network communication system is constructed using the first embodiment of the basic invention of the prior application shown in FIG. 4, the connection mediating apparatus 500 determines whether or not the internal terminal apparatus responds to the connection mediation request S2. A communication destination address “AD12” is returned to the communication start request unit 600A (corresponding to 240A in FIG. 4). Therefore, when the communication start request unit of the internal terminal device 600A accesses the returned communication destination address “AD12” and makes the communication start request S5, the communication destination session establishment unit (230B in FIG. 4) of the external terminal device 600B. The communication start acceptance confirmation S6 is transmitted. Thus, communication S7 is started between the communication source session establishment unit (corresponding to 260A in FIG. 4) of the internal terminal device 600A and the communication destination session establishment unit (corresponding to 230B of FIG. 4) of the external terminal device 600B. The

一方、このネットワーク通信システムが、図8に示す先願基本発明の第2の実施形態を利用して構築されている場合、接続仲介装置500は、接続仲介依頼S12に応じて、外部端末装置600Bの通信開始要求部(図8の440Aに相当)に対して、通信元アドレス「AD11」を返信する。そこで、外部端末装置600Bの通信開始要求部が、送信されてきた通信元アドレス「AD11」にアクセスして通信開始要求S15を行うと、内部端末装置600Aの通信元セッション確立部(図8の430Bに相当)から通信開始受諾確認S16が送信されてくる。こうして、内部端末装置600Aの通信元セッション確立部(図8の430Bに相当)と、外部端末装置600Bの通信先セッション確立部(図8の460Aに相当)との間で、通信S17が開始される。   On the other hand, when this network communication system is constructed using the second embodiment of the basic invention of the prior application shown in FIG. 8, the connection mediating device 500 responds to the connection mediation request S12 and the external terminal device 600B. The communication source address “AD11” is returned to the communication start request unit (corresponding to 440A in FIG. 8). Therefore, when the communication start request unit of the external terminal device 600B accesses the transmitted communication source address “AD11” and makes the communication start request S15, the communication source session establishment unit (430B in FIG. 8) of the internal terminal device 600A. The communication start acceptance confirmation S16 is transmitted. Thus, communication S17 is started between the communication source session establishment unit (corresponding to 430B in FIG. 8) of the internal terminal device 600A and the communication destination session establishment unit (corresponding to 460A of FIG. 8) of the external terminal device 600B. The

こうして、両者間での通信セッションが確立して、両者間で通信S7もしくは通信S17を行う際に、内部端末装置600Aから外部端末装置600Bに対して、機器特定情報Q221と端末装置宛データQ222とが含まれた通信データQ20を送信すればよい。   Thus, when the communication session between the two is established and communication S7 or communication S17 is performed between the two, the device identification information Q221 and the terminal device-addressed data Q222 are transmitted from the internal terminal device 600A to the external terminal device 600B. The communication data Q20 including “” may be transmitted.

通信データQ20の形態としては、やはりIPプロトコルに従ったデータ構造を有するIPパケットの形態を採用するのが好ましい。図27は、IPパケットの形態をもつ通信データQ20の構成例を示す図である。実用上は、このIPパケットからなる通信データQ20を、UDIやTCPといったトランスポート層上のプロトコルに基づいて送信すればよい。   As the form of communication data Q20, it is preferable to adopt the form of an IP packet having a data structure according to the IP protocol. FIG. 27 is a diagram illustrating a configuration example of communication data Q20 having an IP packet format. In practice, the communication data Q20 composed of this IP packet may be transmitted based on a protocol on the transport layer such as UDI or TCP.

図27に示す通信データQ20(IPパケット)のデータ構造は、図23に示す通信データQ10(IPパケット)のデータ構造とほぼ同じである。すなわち、通信データQ20は、IPヘッダ部Q21とIPデータ部Q22とによって構成される。IPヘッダ部Q21には、送信元アドレスQ211と送信先アドレスQ212とが含まれ、このIPパケットは、送信元アドレスQ211(所在アドレス「AD11」)で示される内部端末装置600Aから、送信先アドレスQ212(所在アドレス「AD12」)で示される外部端末装置600Bに向けて送信される。   The data structure of communication data Q20 (IP packet) shown in FIG. 27 is substantially the same as the data structure of communication data Q10 (IP packet) shown in FIG. That is, the communication data Q20 includes an IP header part Q21 and an IP data part Q22. The IP header part Q21 includes a transmission source address Q211 and a transmission destination address Q212. This IP packet is transmitted from the internal terminal device 600A indicated by the transmission source address Q211 (location address “AD11”) to the transmission destination address Q212. It is transmitted toward the external terminal device 600B indicated by (location address “AD12”).

ここで、送信先アドレスQ212となる外部端末装置600Bの所在アドレス「AD12」は、IoT機器702(エアコン)から送信されてきた端末装置特定情報Q220(端末ID「0120」)を用いて接続仲介装置500に対して行った接続仲介依頼によって得られたものである。   Here, the location address “AD12” of the external terminal device 600B serving as the transmission destination address Q212 is determined by using the terminal device specifying information Q220 (terminal ID “0120”) transmitted from the IoT device 702 (air conditioner). This is obtained by a connection mediation request made to 500.

一方、IPデータ部Q22には、もともとの送信源であるIoT機器702を特定する機器特定情報Q221と、外部端末装置600Bに対して送信すべき端末装置宛データQ222(たとえば、エアコン周囲の現在の温度を通知するデータ)とが含まれている。これらの情報は、いずれもIoT機器702で作成され、内部端末装置600Aに送信されてきたものである。内部端末装置600Aは、これらの情報に基づいて、通信データQ20を作成することになる。   On the other hand, the IP data portion Q22 includes device specifying information Q221 for specifying the IoT device 702 that is the original transmission source, and terminal device-addressed data Q222 to be transmitted to the external terminal device 600B (for example, current data around the air conditioner). Temperature notification data). These pieces of information are all created by the IoT device 702 and transmitted to the internal terminal device 600A. Internal terminal apparatus 600A creates communication data Q20 based on these pieces of information.

要するに、内部端末装置600Aは、自分自身のIPアドレスを送信元アドレスQ211として含み、外部端末装置600BのIPアドレスを送信先アドレスQ212として含むIPヘッダ部Q21と、端末装置宛データQ222と機器特定情報Q221とを含むIPデータ部Q22と、を有するIPパケットQ20を作成することにより、端末装置宛データQ222をIPパケットQ20内にカプセル化する処理を行い、このIPパケットを通信データQ20として、外部端末装置600B宛に送信する処理を行う。   In short, the internal terminal device 600A includes its own IP address as the transmission source address Q211 and the IP header portion Q21 including the IP address of the external terminal device 600B as the transmission destination address Q212, terminal device addressed data Q222, and device specifying information. By creating an IP packet Q20 having an IP data part Q22 including Q221, the terminal device-addressed data Q222 is encapsulated in the IP packet Q20, and this IP packet is used as communication data Q20 as an external terminal. Processing to transmit to the device 600B is performed.

このような通信データQ20が外部端末装置600Bに届くと、外部端末装置600Bにおいて、IPデータ部Q22から機器特定情報Q221と端末装置宛データQ222とが抽出される。送信元アドレスQ211には、内部端末装置600Aの所在アドレスが含まれているため、端末装置宛データQ222が内部端末装置600Aから送信されてきたことは確認できる。しかしながら、送信元アドレスQ211には、もともとの送信源がどのIoT機器であるのかを示す情報は含まれていない。そこで、外部端末装置600Bは、抽出した機器特定情報Q221を参照することにより、端末装置宛データQ222のもともとの送信源が、IoT機器702(エアコン)であることを確認することができる。   When such communication data Q20 arrives at the external terminal device 600B, the device specifying information Q221 and the terminal device-addressed data Q222 are extracted from the IP data part Q22 in the external terminal device 600B. Since the source address Q211 includes the location address of the internal terminal device 600A, it can be confirmed that the data Q222 addressed to the terminal device has been transmitted from the internal terminal device 600A. However, the source address Q211 does not include information indicating which IoT device the original transmission source is. Therefore, the external terminal device 600B can confirm that the original transmission source of the terminal device-addressed data Q222 is the IoT device 702 (air conditioner) by referring to the extracted device specifying information Q221.

かくして、端末装置宛データQ222は、外部端末装置600B内にインストールされているIoT機器702(エアコン)用の専用アプリケーションプログラムに引き渡され、所定の処理が実行される。たとえば、端末装置宛データQ222が、エアコン周囲の現在の温度を通知するデータであった場合、専用アプリケーションプログラムによって、外部端末装置600B(スマートフォン)のディスプレイ画面に、温度が通知された旨の表示が行われる。   Thus, the terminal device-addressed data Q222 is transferred to a dedicated application program for the IoT device 702 (air conditioner) installed in the external terminal device 600B, and a predetermined process is executed. For example, when the terminal device-addressed data Q222 is data for notifying the current temperature around the air conditioner, a display indicating that the temperature has been notified is displayed on the display screen of the external terminal device 600B (smartphone) by the dedicated application program. Done.

以上、IoT機器702(エアコン)から外部端末装置600B(スマートフォン)宛に情報を送信する例を述べたが、任意のIoT機器から任意の外部端末装置に情報を送信する場合も全く同様である。たとえば、外部端末装置600Dは、IoT機器に対してアップデータを提供する役割を果たすアップデートサーバであるが、アップデータをPush型の配信で提供する場合は、外部端末装置600DからIoT機器への送信が行われるだけで足りる。一方、アップデータをPull型の配信で提供する場合は、まず、IoT機器から外部端末装置600Dへ、アップデータの要求を行う必要があるので、このアップデータ要求を端末装置宛データQ222として、上述した手順で外部端末装置600Dへ送信することになる。   The example in which information is transmitted from the IoT device 702 (air conditioner) to the external terminal device 600B (smartphone) has been described above. However, the same applies to the case where information is transmitted from any IoT device to any external terminal device. For example, the external terminal device 600D is an update server that plays a role of providing update data to the IoT device, but when the update data is provided by push-type distribution, transmission from the external terminal device 600D to the IoT device is performed. It is enough to be received. On the other hand, when providing the updater by pull-type delivery, first, it is necessary to make an update data request from the IoT device to the external terminal device 600D. It is transmitted to the external terminal device 600D.

なお、§7.2では、図25に示す原理に基づいて、図23に示す通信データQ10の代わりに、図26に示す暗号化通信データQ10Cを送信する変形例を述べた。この暗号化の手法は、IoT機器から外部端末装置宛に送信する通信データQ20についても同様に適用可能である。   In §7.2, based on the principle shown in FIG. 25, a modified example is described in which the encrypted communication data Q10C shown in FIG. 26 is transmitted instead of the communication data Q10 shown in FIG. This encryption method is also applicable to the communication data Q20 transmitted from the IoT device to the external terminal device.

図28は、このような暗号化の手法を適用して、特定のIoT機器から特定の外部端末装置宛に情報を送信する際に用いる暗号化通信データの構成例を示す図である。この図28に示す暗号化通信データQ20Cは、図27に示す通信データQ20と同様に、IPプロトコルに従ったデータ構造を有するIPパケットの形態をとっており、IPヘッダ部Q21とIPデータ部Q22Cとによって構成される。ここで、IPヘッダ部Q21には、送信元アドレスQ211(上例の場合、内部端末装置600Aの所在アドレス「AD11」)と、送信先アドレスQ212(上例の場合、外部端末装置600Bの所在アドレス「AD12」)とが含まれる。この点は、図27に示す通信データQ20と同様である。   FIG. 28 is a diagram illustrating a configuration example of encrypted communication data used when information is transmitted from a specific IoT device to a specific external terminal device by applying such an encryption method. Like the communication data Q20 shown in FIG. 27, the encrypted communication data Q20C shown in FIG. 28 takes the form of an IP packet having a data structure according to the IP protocol, and includes an IP header part Q21 and an IP data part Q22C. It is comprised by. Here, the IP header portion Q21 includes a source address Q211 (in the above example, the location address “AD11” of the internal terminal device 600A) and a destination address Q212 (in the above example, the location address of the external terminal device 600B). “AD12”). This is the same as the communication data Q20 shown in FIG.

一方、図28に示す暗号化通信データQ20CのIPデータ部Q22Cには、IoT機器を特定する機器特定情報Q221と、外部端末装置に送信すべき端末装置宛暗号データQ222Cとが含まれている。結局、図27に示す通信データQ20と図28に示す暗号化通信データQ20Cとの相違は、前者のIPデータ部Q22には端末装置宛データQ222が含まれていたのに対し、後者のIPデータ部Q22Cには、端末装置宛暗号データQ222Cが含まれている点だけである。要するに、図28に示す暗号化通信データQ20Cでは、端末装置宛暗号データQ222CがIPパケット内にカプセル化されていることになる。   On the other hand, the IP data part Q22C of the encrypted communication data Q20C shown in FIG. 28 includes device specifying information Q221 for specifying the IoT device and terminal device-addressed encrypted data Q222C to be transmitted to the external terminal device. After all, the difference between the communication data Q20 shown in FIG. 27 and the encrypted communication data Q20C shown in FIG. 28 is that the former IP data part Q22 includes the terminal device data Q222, whereas the latter IP data. The part Q22C only includes the encrypted data Q222C addressed to the terminal device. In short, in the encrypted communication data Q20C shown in FIG. 28, the encrypted data Q222C addressed to the terminal device is encapsulated in the IP packet.

この端末装置宛暗号データQ222Cは、端末装置宛データQ222に対して、もともとの送信源であるIoT機器に格納されているユニークなデータUを暗号鍵として用いた暗号化処理を施したものであり、ゲートウェイ装置GWで作成されることになる。この端末装置宛暗号データQ222Cが外部端末装置600Bに届いた後は、当該外部端末装置600Bにおける復号処理を経て、もとの端末装置宛データQ222に復元される。復号処理には、暗号化処理時に暗号鍵として用いた同じデータUが、復号鍵として用いられることになる。   The terminal device-addressed encrypted data Q222C is obtained by performing encryption processing on the terminal device-addressed data Q222 using the unique data U stored in the IoT device that is the original transmission source as an encryption key. The gateway device GW will create it. After the terminal device-addressed encrypted data Q222C arrives at the external terminal device 600B, it is restored to the original terminal device-addressed data Q222 through a decryption process in the external terminal device 600B. In the decryption process, the same data U used as the encryption key during the encryption process is used as the decryption key.

ここで、暗号鍵および復号鍵として用いられるデータUは、送信源となるIoT機器に格納されているユニークなデータであれば、どのようなデータでもかまわないが、ゲートウェイ装置GWで行われる暗号化処理および外部端末装置600Bで行われる復号処理に利用されるため、ゲートウェイ装置GWおよび外部端末装置600Bが利用可能なデータとなっている必要がある。   Here, the data U used as the encryption key and the decryption key may be any data as long as it is unique data stored in the IoT device as the transmission source, but the encryption performed by the gateway device GW. Since it is used for the process and the decoding process performed in the external terminal device 600B, the gateway device GW and the external terminal device 600B need to be usable data.

具体的には、たとえば、IoT機器のCPUシリアル番号やMACアドレスを、ユニークなデータUとして利用することができるが、当該データUは、外部端末装置600Bおよびゲートウェイ装置GWの双方から利用できるようにしておく必要がある。そうするための具体的な方法は、§7.2で述べたとおりである。また、暗号鍵および復号鍵として用いるデータは、必ずしも送信源となるIoT機器に格納されているユニークなデータUそれ自身である必要はなく、当該データUから一義的に求められる派生データであってもかまわない。この点も、既に§7.2で説明したとおりである。   Specifically, for example, the CPU serial number and MAC address of the IoT device can be used as unique data U, but the data U can be used from both the external terminal device 600B and the gateway device GW. It is necessary to keep. The specific method for doing so is as described in § 7.2. Further, the data used as the encryption key and the decryption key does not necessarily need to be the unique data U itself stored in the IoT device as the transmission source, and is derived data that is uniquely obtained from the data U. It doesn't matter. This point is also as already described in §7.2.

結局、IoT機器702から外部端末装置600B宛の送信を暗号化して行う変形例を実施するのであれば、内部端末装置600Aの通信元セッション確立部260,430が、外部端末装置600Bの通信先セッション確立部230,460に対して通信S7,S17を行う際に、次のような処理を行えばよい。   Eventually, if a modified example in which transmission from the IoT device 702 to the external terminal device 600B is encrypted is performed, the communication source session establishment units 260 and 430 of the internal terminal device 600A perform the communication destination session of the external terminal device 600B. When communication S7, S17 is performed with respect to the establishing units 230, 460, the following processing may be performed.

まず、内部端末装置600Aを含むゲートウェイ装置GWは、端末装置宛データQ222に対して、その送信源となるIoT機器702に格納されているユニークなデータUもしくは当該データUから一義的に求められる派生データを暗号鍵として用いた暗号化処理を施すことにより、端末装置宛暗号データQ222Cを作成する。そして、作成した端末装置宛暗号データQ222Cと機器特定情報Q221とが含まれた暗号化通信データQ20C(図28参照)を、外部端末装置600Bに対して送信すればよい。   First, the gateway device GW including the internal terminal device 600A, with respect to the data Q222 addressed to the terminal device, is uniquely obtained from the unique data U stored in the IoT device 702 serving as the transmission source or from the data U By performing encryption processing using the data as an encryption key, encrypted data Q222C addressed to the terminal device is created. Then, the encrypted communication data Q20C (see FIG. 28) including the created terminal device-addressed encrypted data Q222C and device identification information Q221 may be transmitted to the external terminal device 600B.

より具体的には、ゲートウェイ装置GWは、内部端末装置600AのIPアドレスを送信元アドレスQ211として含み、外部端末装置600BのIPアドレスを送信先アドレスQ212として含むIPヘッダ部Q21と、端末装置宛暗号データQ222Cと機器特定情報Q221とを含むIPデータ部Q22Cと、を有するIPパケットQ20Cを作成することにより、端末装置宛暗号データQ222CをIPパケットQ20C内にカプセル化する処理を行い、このIPパケットを暗号化通信データQ20Cとして、外部端末装置600Bに対して送信すればよい。   More specifically, the gateway device GW includes the IP header portion Q21 including the IP address of the internal terminal device 600A as the transmission source address Q211 and the IP address of the external terminal device 600B as the transmission destination address Q212, and the encryption addressed to the terminal device. By creating the IP packet Q20C having the IP data part Q22C including the data Q222C and the device specifying information Q221, the terminal device encrypted data Q222C is encapsulated in the IP packet Q20C. What is necessary is just to transmit with respect to the external terminal device 600B as encryption communication data Q20C.

一方、外部端末装置600Bは、暗号化通信データQ20Cを受信したときに、この暗号化通信データQ20Cから、機器特定情報Q221および端末装置宛暗号データQ222Cを抽出する。そして、抽出した端末装置宛暗号データQ222Cに対して、抽出した機器特定情報Q221で特定されるIoT機器702に格納されているユニークなデータUもしくは当該データUから一義的に求められる派生データを復号鍵として用いた復号処理を施すことにより端末装置宛データQ222を復元すればよい。   On the other hand, when receiving the encrypted communication data Q20C, the external terminal device 600B extracts the device specifying information Q221 and the terminal device-addressed encrypted data Q222C from the encrypted communication data Q20C. Then, the unique data U stored in the IoT device 702 specified by the extracted device specifying information Q221 or the derived data uniquely obtained from the data U is decrypted from the extracted terminal device-addressed encrypted data Q222C. The terminal-addressed data Q222 may be restored by performing a decryption process used as a key.

<<< §10. 本発明におけるゲートウェイ装置の具体的構成 >>>
§6で述べたように、図22に示すゲートウェイ装置GWは、内部端末装置600Aを含み、IoT機器登録テーブルTTを参照して、受信したIoT機器宛データQ122を、宛先となるIoT機器に配信する処理を行う。ここでは、このゲートウェイ装置GWのより具体的な構成例を説明する。なお、以下に説明するゲートウェイ装置GW,GW′は、いずれもコンピュータに専用のプログラムを組み込むことによって構成することができる。
<<< §10. Specific Configuration of Gateway Device in the Present Invention >>
As described in §6, the gateway device GW shown in FIG. 22 includes the internal terminal device 600A, refers to the IoT device registration table TT, and distributes the received IoT device-addressed data Q122 to the destination IoT device. Perform the process. Here, a more specific configuration example of the gateway device GW will be described. The gateway devices GW and GW ′ described below can be configured by incorporating a dedicated program into the computer.

<10.1 基本的なゲートウェイ装置の構成例>
図29は、図22に示すゲートウェイ装置GWの具体的構成例を示すブロック図である。図示のとおり、このゲートウェイ装置GWは、内部端末装置600Aと、内部端末用仲介部610と、下流側に接続されたN台(Nは自然数:図示の例は、図22に示すように、N=5の例)のIoT機器701〜705に1対1に対応するN台の個別通信部611〜615と、を有している。
<10.1 Configuration Example of Basic Gateway Device>
FIG. 29 is a block diagram illustrating a specific configuration example of the gateway device GW illustrated in FIG. 22. As shown in the figure, this gateway device GW includes an internal terminal device 600A, an internal terminal mediation unit 610, and N units connected to the downstream side (N is a natural number: in the example shown in FIG. = 5 example) IoT devices 701 to 705 have N individual communication units 611 to 615 corresponding one-to-one.

個別通信部611〜615は、それぞれ対応するIoT機器701〜705との間で、所定の通信規格に基づいて相互通信する機能を有している。たとえば、個別通信部611は、IoT機器701(監視カメラ)と相互通信するための専用の構成要素であり、個別通信部612は、IoT機器702(エアコン)と相互通信するための専用の構成要素である。もっとも、これらN台個別通信部611〜615は、必ずしもそれぞれ独立したハードウェアをもった個別の装置である必要はなく、複数の個別通信部が同一のハードウェア装置を共有し、ソフトウェア的にそれぞれ別個の構成要素として機能するようにしてもよい。   The individual communication units 611 to 615 have a function of performing mutual communication with the corresponding IoT devices 701 to 705 based on a predetermined communication standard. For example, the individual communication unit 611 is a dedicated component for mutual communication with the IoT device 701 (monitoring camera), and the individual communication unit 612 is a dedicated component for mutual communication with the IoT device 702 (air conditioner). It is. However, these N individual communication units 611 to 615 do not necessarily have to be individual devices having independent hardware, and a plurality of individual communication units share the same hardware device, and each is similar in terms of software. It may function as a separate component.

たとえば、図24に示すIoT機器登録テーブルTTの例の場合、IoT機器701(監視カメラ)もIoT機器702(エアコン)も、通信規格は同じWiFiを用いているため、個別通信部611,612は、同一のWiFi通信機器を用いて構成することができる。ただ、個別通信部611は、IoT機器701(監視カメラ)の固有アドレスを用いてIoT機器701との間で相互通信を行うソフトウェアによって動作し、個別通信部612は、IoT機器702(エアコン)の固有アドレスを用いてIoT機器702との間で相互通信を行うソフトウェアによって動作することになる。   For example, in the example of the IoT device registration table TT shown in FIG. 24, since the IoT device 701 (monitoring camera) and the IoT device 702 (air conditioner) use the same communication standard, the individual communication units 611 and 612 are It can be configured using the same WiFi communication device. However, the individual communication unit 611 is operated by software that performs mutual communication with the IoT device 701 using the unique address of the IoT device 701 (monitoring camera), and the individual communication unit 612 is operated by the IoT device 702 (air conditioner). The operation is performed by software that performs mutual communication with the IoT device 702 using the unique address.

結局、図24に示すIoT機器登録テーブルTTに応じた個別通信部を用意する場合、ハードウェア的には、個別通信部611,612をWiFi通信機器によって構成し、個別通信部613,614をイーサネット(登録商標)通信機器によって構成し、個別通信部615を近距離無線通信機器によって構成すればよい。一方、ソフトウェア的には、それぞれが対応するIoT機器の固有アドレス宛に通信を行うようにすればよい。   After all, when preparing an individual communication unit corresponding to the IoT device registration table TT shown in FIG. 24, in terms of hardware, the individual communication units 611 and 612 are configured by WiFi communication devices, and the individual communication units 613 and 614 are connected to the Ethernet. (Registered Trademark) Communication devices may be configured, and the individual communication unit 615 may be configured with short-range wireless communication devices. On the other hand, in terms of software, it is only necessary to perform communication to the unique address of the corresponding IoT device.

一方、内部端末用仲介部610には、個々のIoT機器701〜705についての機器特定情報Q121と、当該IoT機器に対応する個別通信部611〜615と、を対応づけたIoT機器登録テーブルTT′が格納されている。このIoT機器登録テーブルTT′の実態は、図24に示すIoT機器登録テーブルTTの実態とは若干異なっている。すなわち、図24に示すIoT機器登録テーブルTTには、機器特定情報Q121(メーカ名,製品型番,製品番号)とアクセス方法情報(通信規格,固有アドレス)との対応関係が記録されているのに対して、図29の内部端末用仲介部610に格納されているIoT機器登録テーブルTT′には、機器特定情報Q121(メーカ名,製品型番,製品番号)と対応する個別通信部611〜615との対応関係が記録されている。別言すれば、図24に示すIoT機器登録テーブルTTにおける「アクセス方法情報」の欄を、「対応する個別通信部」の欄に変更したものが、IoT機器登録テーブルTT′ということになる。   On the other hand, the intermediary unit for internal terminal 610 includes an IoT device registration table TT ′ in which device identification information Q121 about each IoT device 701 to 705 is associated with individual communication units 611 to 615 corresponding to the IoT device. Is stored. The actual state of the IoT device registration table TT ′ is slightly different from the actual state of the IoT device registration table TT shown in FIG. That is, the IoT device registration table TT shown in FIG. 24 records the correspondence between the device identification information Q121 (manufacturer name, product model number, product number) and access method information (communication standard, unique address). On the other hand, the IoT device registration table TT ′ stored in the internal terminal intermediary unit 610 in FIG. 29 includes individual communication units 611 to 615 corresponding to the device identification information Q121 (manufacturer name, product model number, product number). Correspondence relationship is recorded. In other words, what is obtained by changing the “access method information” field in the IoT device registration table TT shown in FIG. 24 to the “corresponding individual communication unit” field is the IoT device registration table TT ′.

もっとも、図24に示すIoT機器登録テーブルTTと、図29の内部端末用仲介部610に格納されているIoT機器登録テーブルTT′とは、実質的に同一の機能を果たしている。すなわち、前者は、IoT機器の機器特定情報Q121と、当該IoT機器へのアクセス方法を示すアクセス方法情報と、を直接的に対応づけたテーブルであるのに対して、後者は、これらを間接的に対応づけたテーブルになっている。このように、本発明においてゲートウェイ装置GWに格納されるIoT機器登録テーブルTT,TT′は、下流側に接続されている個々のIoT機器701〜705についての機器特定情報Q121と、当該IoT機器へのアクセス方法を示すアクセス方法情報と、を直接もしくは間接的に対応づけたテーブルであればよい。   However, the IoT device registration table TT shown in FIG. 24 and the IoT device registration table TT ′ stored in the internal terminal mediation unit 610 in FIG. 29 perform substantially the same function. That is, the former is a table that directly associates the device specifying information Q121 of the IoT device with the access method information indicating the access method to the IoT device, whereas the latter is an indirect table. It is a table associated with. As described above, in the present invention, the IoT device registration tables TT and TT ′ stored in the gateway device GW include the device identification information Q121 about the individual IoT devices 701 to 705 connected to the downstream side, and the IoT device. Any table that directly or indirectly associates access method information indicating the access method may be used.

たとえば、IoT機器登録テーブルTT′の場合、IoT機器702(エアコン)の機器特定情報Q121について、そのアクセス方法情報を直接的に記録する代わりに、対応する個別通信部が個別通信部612であることを示す情報が記録されている。しかしながら、個別通信部612は、IoT機器702(エアコン)に対する相互通信を専用に行う構成要素であり、通信規格WiFiを前提として、IoT機器702(エアコン)の固有アドレス「AD702」宛に通信を行う機能を有している。したがって、IoT機器登録テーブルTT′に記録されている「個別通信部612」を示す情報は、間接的に、通信規格WiFiおよび固有アドレスAD702を示すアクセス方法情報を対応づけた情報になる。   For example, in the case of the IoT device registration table TT ′, for the device identification information Q121 of the IoT device 702 (air conditioner), the corresponding individual communication unit is the individual communication unit 612 instead of directly recording the access method information. Is recorded. However, the individual communication unit 612 is a component that exclusively performs mutual communication with the IoT device 702 (air conditioner), and performs communication to the unique address “AD702” of the IoT device 702 (air conditioner) on the assumption of the communication standard WiFi. It has a function. Therefore, the information indicating “individual communication unit 612” recorded in the IoT device registration table TT ′ is information that indirectly associates the access method information indicating the communication standard WiFi and the unique address AD702.

したがって、内部端末装置600Aは、ネットワークNから通信データQ10もしくは暗号化通信データQ10Cを受信すると、内部端末用仲介部610は、IoT機器登録テーブルTT′を参照することにより、受信した情報を適切な個別通信部611〜615に振り分ける処理を行うことができる。   Therefore, when the internal terminal device 600A receives the communication data Q10 or the encrypted communication data Q10C from the network N, the internal terminal intermediary unit 610 refers to the IoT device registration table TT ′ to appropriately receive the received information. Processing to distribute to the individual communication units 611 to 615 can be performed.

具体的には、内部端末用仲介部610は、内部端末装置600Aが受信した通信データQ10もしくは暗号化通信データQ10Cから、機器特定情報Q121と、IoT機器宛データQ122もしくはIoT機器宛暗号データQ122Cと、を抽出し、IoT機器登録テーブルTT′を参照することにより、抽出した機器特定情報Q121に対応する個別通信部611〜615を選択し、選択された個別通信部611〜615に対して、抽出したIoT機器宛データQ122もしくは抽出したIoT機器宛暗号データQ122Cを復号して得られるIoT機器宛データQ122を与える処理を行う。   Specifically, the intermediary unit for internal terminal 610, from the communication data Q10 or the encrypted communication data Q10C received by the internal terminal device 600A, the device identification information Q121, the IoT device-addressed data Q122 or the IoT device-addressed encrypted data Q122C, , And by referring to the IoT device registration table TT ′, the individual communication units 611 to 615 corresponding to the extracted device identification information Q121 are selected, and the selected individual communication units 611 to 615 are extracted. The IoT device-addressed data Q122 or the extracted IoT device-addressed encrypted data Q122C is decrypted to give the IoT device-addressed data Q122.

各個別通信部611〜615は、内部端末用仲介部610からIoT機器宛データQ122が与えられたら、このIoT機器宛データQ122を、対応するIoT機器701〜705宛に、所定の通信規格を用いた通信によって送信する。   When the individual communication units 611 to 615 receive the IoT device-addressed data Q122 from the internal terminal intermediary unit 610, the individual communication units 611 to 615 use the predetermined communication standard for the IoT device-addressed data Q122 to the corresponding IoT devices 701 to 705. Send by communication.

一方、IoT機器701〜705から外部端末装置600B〜600D宛の送信を行う場合は、上述とは逆の手順が実行される。たとえば、IoT機器702(エアコン)から外部端末装置600B(スマートフォン)に対して、端末装置宛データQ222を送信する場合、まず、IoT機器702(エアコン)から個別通信部612に対して、端末装置宛データQ222が送信される。その後、端末装置宛データQ222は、個別通信部612から内部端末用仲介部610に引き渡され、ここで図27に示すような通信データQ20もしくは図28に示すような暗号化通信データQ20Cが作成される。こうして作成された通信データQ20もしくは暗号化通信データQ20Cが、内部端末装置600Aから外部端末装置600Bへと送信される手順は、既に§9で述べたとおりである。   On the other hand, when transmission is performed from the IoT devices 701 to 705 to the external terminal devices 600B to 600D, a procedure reverse to the above is executed. For example, when transmitting terminal device-addressed data Q222 from the IoT device 702 (air conditioner) to the external terminal device 600B (smartphone), first, the IoT device 702 (air conditioner) sends the individual communication unit 612 to the terminal device. Data Q222 is transmitted. Thereafter, the terminal device-addressed data Q222 is delivered from the individual communication unit 612 to the internal terminal mediation unit 610, where communication data Q20 as shown in FIG. 27 or encrypted communication data Q20C as shown in FIG. 28 is created. The The procedure for transmitting the communication data Q20 or the encrypted communication data Q20C created in this way from the internal terminal device 600A to the external terminal device 600B is as already described in §9.

<10.2 ゲートウェイ装置の構成の変形例>
次に、図29に示すゲートウェイ装置GWの構成例についての変形例を図30を参照しながら説明する。図30に示す変形例に係るゲートウェイ装置GW′は、図29に示すゲートウェイ装置GWに、更に、通常ルータ部620を追加したものである。この通常ルータ部620は、下流側に接続されたIoT機器701〜705を上流側に接続されたネットワークNに接続するルーティング機能を有する一般的なルータ装置である。
<10.2 Modification of Gateway Device Configuration>
Next, a modified example of the configuration example of the gateway device GW shown in FIG. 29 will be described with reference to FIG. The gateway device GW ′ according to the modification shown in FIG. 30 is obtained by adding a normal router unit 620 to the gateway device GW shown in FIG. The normal router unit 620 is a general router device having a routing function for connecting the IoT devices 701 to 705 connected on the downstream side to the network N connected on the upstream side.

したがって、この変形例の場合、各IoT機器701〜705は、以下に述べる2通りの接続経路によって、ネットワークN(インターネット)を介して外部端末装置に接続されることになる。   Therefore, in the case of this modification, each of the IoT devices 701 to 705 is connected to the external terminal device via the network N (Internet) through the following two connection paths.

まず、第1の接続経路は、これまで述べてきたように、接続仲介装置500の仲介を経た接続経路であり、内部端末装置600Aを介して、接続仲介装置500内のアドレステーブルTに登録されている外部端末装置に対してのみ接続が可能になる接続経路である。図22に示す例の場合、この第1の接続経路による接続では、IoT機器701〜705は、外部端末装置600B〜600Dに対してのみ接続が可能になる。   First, the first connection path is a connection path that has been mediated by the connection mediating apparatus 500 as described above, and is registered in the address table T in the connection mediating apparatus 500 via the internal terminal apparatus 600A. It is a connection path that allows connection only to the external terminal device that is connected. In the case of the example shown in FIG. 22, the IoT devices 701 to 705 can connect only to the external terminal devices 600 </ b> B to 600 </ b> D in the connection using the first connection path.

一方、第2の接続経路は、通常ルータ部620を介した接続経路である。通常ルータ部620は、図15に示すルータRと同様に、一般的なルータ機能を用いて各IoT機器701〜705をインターネットNに接続する役割を果たす。したがって、各IoT機器701〜705には、通常ルータ部620が構築したネットワーク内においてプライベートIPアドレスが付与される。通常ルータ部620は、NAPT機能により、このプライベートIPアドレスをグローバルIPアドレスおよびポート番号の形式に変換して、インターネットNへの接続を行うことになる。   On the other hand, the second connection path is a connection path via the normal router unit 620. The normal router unit 620 plays a role of connecting each IoT device 701 to 705 to the Internet N using a general router function, like the router R shown in FIG. Therefore, each IoT device 701 to 705 is assigned a private IP address within the network constructed by the normal router unit 620. The normal router unit 620 converts the private IP address into a global IP address and port number format by the NAPT function, and connects to the Internet N.

上述した第1の接続経路を利用した通信は、接続仲介装置500による仲介を必須とするため、予めアドレステーブルTに登録されている端末装置間についてのみ行われる通信になる。別言すれば、この第1の接続経路を利用した通信を司る内部端末装置600Aは、接続仲介装置500による仲介を経た通信のみを実行することになる。したがって、図21に示すような不正な端末装置19が、この第1の接続経路を利用して各IoT機器にアクセスすることを防止することができ、十分なセキュリティを確保することができる。しかしながら、各IoT機器と通信できる端末装置が、アドレステーブルTに登録されている端末装置に限定されるため、通信の自由度は大幅に制限されることになる。   Since the communication using the first connection path described above requires the mediation by the connection mediating apparatus 500, the communication is performed only between terminal devices registered in the address table T in advance. In other words, the internal terminal device 600A that governs communication using the first connection path executes only communication that has been mediated by the connection mediating device 500. Therefore, an unauthorized terminal device 19 as shown in FIG. 21 can be prevented from accessing each IoT device using this first connection path, and sufficient security can be ensured. However, since the terminal devices that can communicate with each IoT device are limited to the terminal devices registered in the address table T, the degree of freedom of communication is greatly limited.

これに対して、上述した第2の接続経路を利用した通信では、通信相手となる端末装置は特に限定されず、アドレステーブルTに登録されていない任意の端末装置に対する通信が可能になる。このため、通信の自由度は格段に向上することになるが、不正な端末装置19も通信相手に含まれるため、セキュリティは低下せざるを得ない。そこで、実用上は、通常ルータ部620によって行われる通信について、以下に説明するような制限を課するようにするのが好ましい。   On the other hand, in the communication using the second connection path described above, the terminal device to be a communication partner is not particularly limited, and communication with any terminal device not registered in the address table T is possible. For this reason, although the degree of freedom of communication is greatly improved, since the unauthorized terminal device 19 is also included in the communication partner, security must be reduced. Therefore, in practice, it is preferable to impose restrictions as described below for communications normally performed by the router unit 620.

ここでは、通常ルータ部620が実行可能な通信を、次の3つに分類してみる。なお、以下の説明における「昇流通信」とは、通常ルータ部620の下流側から上流側に向けて情報が流れる通信を指し、「降流通信」とは、通常ルータ部620の上流側から下流側に向けて情報が流れる通信を指している。
(a) IoT機器701〜705からネットワークNへ向かう昇流通信、
(b) ネットワークNからIoT機器701〜705へ向かう降流通信のうち、上記昇流通信に対する応答として戻ってきた降流通信、
(c) ネットワークNからIoT機器701〜705へ向かう降流通信のうち、上記(b) 以外の降流通信。
Here, communication that can be performed by the normal router unit 620 is classified into the following three types. In the following description, “upstream communication” refers to communication in which information flows from the downstream side to the upstream side of the normal router unit 620, and “downstream communication” refers to communication from the upstream side of the normal router unit 620. This refers to communication in which information flows toward the downstream side.
(a) Upstream communication from the IoT devices 701 to 705 toward the network N,
(b) Out of down communication from the network N to the IoT devices 701 to 705, down communication returned as a response to the up communication,
(c) Downstream communication other than the above (b) among the downstream communications from the network N to the IoT devices 701 to 705.

通信(a) は、IoT機器側からネットワークNに何らかの情報を送信する場合に対応しており、たとえば、IoT機器701(監視カメラ)が、ネットワークNを介して所定の端末装置に対して撮影画像を送信する場合には、この通信(a) にいう昇流通信が実行される。その他、たとえば、Webサーバとして機能している端末装置に対して、IoT機器がHTTPリクエストを送信する場合も、この通信(a) にいう昇流通信に相当する。具体的には、IoT機器703(冷蔵庫)が、様々な食材に関する献立表をWebサーバに要求したり、IoT機器704(ビデオデッキ)が、テレビ番組の番組表をWebサーバに要求したりする際に、このようなHTTPリクエストの送信が行われる。   The communication (a) corresponds to a case where some information is transmitted from the IoT device side to the network N. For example, the IoT device 701 (monitoring camera) takes a photographed image with respect to a predetermined terminal device via the network N. Is transmitted, the upstream communication referred to in this communication (a) is executed. In addition, for example, when an IoT device transmits an HTTP request to a terminal device functioning as a Web server, this corresponds to the upstream communication referred to in this communication (a). Specifically, when the IoT device 703 (refrigerator) requests a menu for various ingredients from the Web server, or the IoT device 704 (video deck) requests a TV program list from the Web server. In addition, such an HTTP request is transmitted.

このような昇流通信を実行する場合、通信先の端末装置が、アドレステーブルTに登録されている外部端末装置であれば、内部端末装置600Aを介した第1の接続経路による通信を行うことができるが、そうでない場合は、通常ルータ部620を介した第2の接続経路による通信を行わざるを得ない。   When performing such upstream communication, if the communication destination terminal device is an external terminal device registered in the address table T, communication is performed via the first connection path via the internal terminal device 600A. However, if this is not the case, communication via the second connection path via the normal router unit 620 must be performed.

一方、通信(b) ,(c) は、いずれも、ネットワークNを介して送信されてきた何らかの情報が、IoT機器側に届けられる場合に対応している。ただ、通信(b) は、送信されてきた情報が、通信(a) の昇流通信に対する応答として戻ってきた情報である場合を示し、通信(c) は、それ以外の情報である場合を示している。たとえば、上述したように、IoT機器が所定のWebサーバに対して、HTTPリクエストを送信すると(通信(a) にいう昇流通信が行われたことになる)、当該Webサーバからは、当該HTTPリクエストに応じたHTTPレスポンスが返されることになる。こうして返されたHTTPレスポンスは、通信(a) の昇流通信に対する応答として戻ってきた情報であるので、通信(b) にいう降流通信に相当する。   On the other hand, the communications (b) and (c) both correspond to the case where some information transmitted via the network N is delivered to the IoT device side. However, communication (b) indicates the case where the transmitted information is information returned as a response to the upstream communication of communication (a), and communication (c) indicates the case where it is other information. Show. For example, as described above, when an IoT device transmits an HTTP request to a predetermined Web server (the upstream communication referred to as communication (a) has been performed), the Web server receives the HTTP request. An HTTP response corresponding to the request is returned. Since the HTTP response returned in this way is information returned as a response to the upstream communication of communication (a), it corresponds to the downstream communication referred to as communication (b).

また、図22に示す外部端末装置600D(アップデートサーバ)が、通常ルータ部620宛にアップデータのPush型配信を行った場合、当該アップデータは、IoT機器側から送信された通信(a) の昇流通信に対する応答として戻ってきた情報ではないので、通信(c) にいう降流通信ということになる。これに対して、外部端末装置600D(アップデートサーバ)が、IoT機器側から送信されたアップデート要求(通信(a) の昇流通信)に対する応答として、通常ルータ部620宛にアップデータのPull型配信を行った場合は、当該アップデータは、通信(b) にいう降流通信ということになる。   Further, when the external terminal device 600D (update server) shown in FIG. 22 performs push-type distribution of the update data to the normal router unit 620, the update data is sent from the communication (a) transmitted from the IoT device side. Since it is not information returned as a response to communication, it is downstream communication as referred to as communication (c). In response to this, the external terminal device 600D (update server) sends a pull-type distribution of the updater to the normal router unit 620 as a response to the update request (upstream communication of communication (a)) transmitted from the IoT device side. If so, the updater will be the downstream communication referred to in communication (b).

このように、通常ルータ部620が実行可能な通信を、(a) ,(b) ,(c) の3つの形態に分類した場合に、(a) および(b) の通信は実行し、(c) の通信は拒絶するように設定しておくと、IoT機器についてのセキュリティを向上させる上で好ましい。まず、通信(a) は、IoT機器からネットワークNへ出て行く通信であるため、当該IoT機器のセキュリティを脅かす通信にはならないので、特に制限する必要はなく、常に実行するようにしてかまわない。   As described above, when the communications that can be normally performed by the router unit 620 are classified into the three forms (a), (b), and (c), the communications of (a) and (b) are executed, It is preferable to set to reject the communication of c) in order to improve the security of the IoT device. First, since the communication (a) is communication that goes out from the IoT device to the network N, it does not threaten the security of the IoT device, so there is no need to restrict it, and it may be always executed. .

これに対して、通信(b) ,(c) は、ネットワークNからIoT機器に入ってくる通信であるため、これを実行して、通信データを受け入れてしまうと、IoT機器がハッキングを受ける可能性がある。ただ、通信(b) に関しては、もともとIoT機器から行った通信(a) に対する応答として戻ってきた通信であるため、通信(c) に比べると、セキュリティ上の脅威となる可能性は低い。これに対して、通信(c) は、外部の端末装置から一方的になされたものであるため、セキュリティ上の脅威となる可能性は高くなる。このような観点から、実用上は、通信(a) および通信(b) は実行し、通信(c) は拒絶するような運用を行うのが好ましい。   On the other hand, since the communications (b) and (c) are communications entering the IoT device from the network N, if this is executed and the communication data is accepted, the IoT device may be hacked. There is sex. However, since communication (b) is communication that was originally returned as a response to communication (a) performed from the IoT device, it is less likely to be a security threat compared to communication (c). On the other hand, since the communication (c) is unilaterally performed from an external terminal device, the possibility of being a security threat increases. From such a point of view, it is preferable that the communication (a) and the communication (b) be executed and the communication (c) be rejected in practice.

そうすれば、上例のように、IoT機器が所定のWebサーバに対して、HTTPリクエストを送信し(通信(a) を行い)、当該Webサーバから、当該HTTPリクエストに応じたHTTPレスポンスが返されてきた場合、当該HTTPレスポンスは、通信(b) に相当するため受け入れられ、IoT機器へ届けられる。これに対して、不正な端末装置19から何らかの情報送信があった場合、当該情報送信は、通信(c) に相当するため拒絶されることになる。   Then, as shown in the above example, the IoT device transmits an HTTP request to the predetermined Web server (communication (a)), and an HTTP response corresponding to the HTTP request is returned from the Web server. If so, the HTTP response corresponds to communication (b) and is accepted and delivered to the IoT device. On the other hand, when there is any information transmission from the unauthorized terminal device 19, the information transmission is rejected because it corresponds to communication (c).

もちろん、上記運用を行うことにすると、図22に示す外部端末装置600D(アップデートサーバ)から、第2の接続経路を利用して通常ルータ部620に対して、Push型配信によるアップデータが送信されてきた場合、通信(c) に該当するため拒絶されてしまう。しかしながら、外部端末装置600Dは、前述したように、第1の接続経路を利用して内部端末装置600Aに対して、Push型配信によるアップデータの送信を行えばよいので支障は生じない。   Of course, if the above operation is performed, update data by push distribution is transmitted from the external terminal device 600D (update server) shown in FIG. 22 to the normal router unit 620 using the second connection path. If this happens, it will be rejected because it falls under communication (c). However, as described above, the external terminal device 600D only needs to transmit the update data by push-type distribution to the internal terminal device 600A using the first connection path, so that there is no problem.

なお、通常ルータ部620に、通信(a) および通信(b) は実行し、通信(c) は拒絶する処理を実行させるには、下流側から上流側へ向かう通信(通信(a) )については、これを無条件に実行するとともに、通信先となる端末装置のアドレスと送信源となるIoT機器に対応するポート番号との組み合わせを一定時間だけ保存しておくようにし、上流側から下流側へ向かう通信(通信(b) ,(c) )については、通信元となる端末装置のアドレスと宛先となるIoT機器に対応するポート番号との組み合わせが、保存されている組み合わせのいずれかと一致した場合(通信(b) の場合)、これを実行するようにし、一致しなかった場合(通信(c) の場合)、これを拒絶するようにすればよい。   In order to cause the normal router unit 620 to execute communication (a) and communication (b) and to reject communication (c), communication from the downstream side to the upstream side (communication (a)) is performed. In addition to executing this unconditionally, the combination of the address of the terminal device serving as the communication destination and the port number corresponding to the IoT device serving as the transmission source is stored for a certain period of time. For the communication going to (communication (b), (c)), the combination of the address of the terminal device serving as the communication source and the port number corresponding to the IoT device serving as the destination matched one of the stored combinations If this is the case (communication (b)), this is executed, and if they do not match (communication (c)), this may be rejected.

11:端末装置(スマートフォン)
12:端末装置(パソコン)
13:端末装置(アップデートサーバ)
19:不正な端末装置
100:接続仲介装置
110:アドレステーブル格納部
120:アドレステーブル更新部
130:通信先アドレス返信部
200,200A〜200K:端末装置
201H,201K:VPN通信部
210,210A,210B:接続仲介依頼部
220,220A,220B:通信要求受付部
230,230A,230B:通信先セッション確立部
240,240A,240B:通信開始要求部
250,250A,250B:自己アドレス通知部
260,260A,260B:通信元セッション確立部
300:接続仲介装置
310:アドレステーブル格納部
320:アドレステーブル更新部
330:通信元アドレス送信部
400,400A〜400D:端末装置
410,410A,410B:接続仲介依頼部
420,420A,420B:通信要求受付部
430,430A,430B:通信元セッション確立部
440,440A,440B:通信開始要求部
450,450A,450B:自己アドレス通知部
460,460A,460B:通信先セッション確立部
500:接続仲介装置
600A:内部端末装置(ゲートウェイ装置GWに組み込まれた端末装置)
600B:外部端末装置(スマートフォン)
600C:外部端末装置(パソコン)
600D:外部端末装置(アップデートサーバ)
610:内部端末用仲介部
611〜615:個別通信部
620:通常ルータ部
701〜705:IoT機器
AD1〜AD4,AD11〜AD14:所在アドレス
AD701〜AD705:固有アドレス
ADx,ADy,ADz:グローバルIPアドレス
APP1,APP2:アプリケーションプログラム
C:自動車
C1〜C4:車載用IoT機器
GW,GW′:ゲートウェイ装置
H:家庭
H1〜H7:パーソナルユースを想定したIoT機器
N:ネットワーク(インターネット)
P1〜P21:ポート番号
Q10:通信データ(IPパケット)
Q10C:暗号化通信データ(IPパケット)
Q11:IPヘッダ部
Q12,Q12C:IPデータ部
Q20:通信データ(IPパケット)
Q20C:暗号化通信データ(IPパケット)
Q21:IPヘッダ部
Q22,Q22C:IPデータ部
Q111:送信元アドレス
Q112:送信先アドレス
Q121:機器特定情報
Q122:IoT機器宛データ
Q122C:IoT機器宛暗号データ
Q211:送信元アドレス
Q212:送信先アドレス
Q220:端末装置特定情報
Q221:機器特定情報
Q222:IoT機器宛データ
Q222C:IoT機器宛暗号データ
R,R1,R2:ルータ
S1〜S7,S11〜S17:流れ図の各ステップ
T,T1〜T3,T41,T42,T51,T52:アドレステーブル
TT,TT′:IoT機器テーブル
U:IoT機器に格納されているユニークなデータ
11: Terminal device (smartphone)
12: Terminal device (PC)
13: Terminal device (update server)
19: Unauthorized terminal device 100: Connection mediating device 110: Address table storage unit 120: Address table update unit 130: Destination address reply unit 200, 200A to 200K: Terminal device 201H, 201K: VPN communication unit 210, 210A, 210B : Connection mediation request unit 220, 220A, 220B: communication request reception unit 230, 230A, 230B: communication destination session establishment unit 240, 240A, 240B: communication start request unit 250, 250A, 250B: self address notification unit 260, 260A, 260B: Source session establishment unit 300: Connection mediation device 310: Address table storage unit 320: Address table update unit 330: Source address transmission units 400, 400A to 400D: Terminal devices 410, 410A, 410B: Connection mediation request unit 420 , 42 A, 420B: Communication request receiving unit 430, 430A, 430B: Communication source session establishment unit 440, 440A, 440B: Communication start request unit 450, 450A, 450B: Self address notification unit 460, 460A, 460B: Communication destination session establishment unit 500: Connection mediating device 600A: Internal terminal device (terminal device incorporated in gateway device GW)
600B: External terminal device (smartphone)
600C: External terminal device (PC)
600D: External terminal device (update server)
610: Internal terminal intermediary unit 611-615: Individual communication unit 620: Normal router unit 701-705: IoT devices AD1-AD4, AD11-AD14: Location address AD701-AD705: Unique address ADx, ADy, ADz: Global IP address APP1, APP2: Application program C: Automotive C1-C4: In-vehicle IoT device GW, GW ': Gateway device H: Home H1-H7: IoT device assuming personal use N: Network (Internet)
P1 to P21: Port number Q10: Communication data (IP packet)
Q10C: Encrypted communication data (IP packet)
Q11: IP header part Q12, Q12C: IP data part Q20: Communication data (IP packet)
Q20C: Encrypted communication data (IP packet)
Q21: IP header portion Q22, Q22C: IP data portion Q111: transmission source address Q112: transmission destination address Q121: device identification information Q122: IoT device transmission data Q122C: IoT device transmission data Q211: transmission source address Q212: transmission destination address Q220: Terminal device identification information Q221: Device identification information Q222: IoT device-addressed data Q222C: IoT device-addressed encrypted data R, R1, R2: Routers S1 to S7, S11 to S17: Steps T, T1 to T3, T41 of the flowchart , T42, T51, T52: Address table TT, TT ': IoT device table U: Unique data stored in the IoT device

Claims (17)

ネットワーク(N)を介して相互に接続可能な複数の端末装置(200,200A−200K,600A−600D)と、前記複数の端末装置間の接続を仲介する接続仲介装置(100,500)と、前記端末装置(200,200A−200K,600A−600D)のうちの1台(600A)を包含するゲートウェイ装置(GW,GW′)と、を備えたネットワーク通信システムであって、
前記複数の端末装置(200,200A−200K,600A−600D)には、個々の端末装置を相互に識別するための端末IDがそれぞれ付与されており、前記接続仲介装置(100,500)は、前記端末IDを利用して通信元となる端末装置(200A)と通信先となる端末装置(200B)との間の接続を仲介する処理を実行し、
前記複数の端末装置(200,200A−200K,600A−600D)のそれぞれは、
自己のネットワーク上での所在を示す所在アドレスを、前記接続仲介装置(100,500)に対して通知する自己アドレス通知部(250)と、
自己(200A)を通信元として、通信先の別な端末装置(200B)に対する通信要求(S1)を受け付ける通信要求受付部(220A)と、
前記通信要求受付部(220A)によって前記通信要求(S1)が受け付けられたときに、前記接続仲介装置(100,500)に対して、前記通信先の別な端末装置(200B)の端末ID(0020)を特定するための通信先特定情報を含む接続仲介依頼(S2)を送信する接続仲介依頼部(210A)と、
前記接続仲介依頼(S2)に応じて、前記接続仲介装置(100,500)から、前記通信先の別な端末装置(200B)のネットワーク上での所在を示す通信先アドレス(AD2)が返信されてきたときに、ネットワーク(N)を介して、前記通信先アドレス(AD2)にアクセスして通信開始要求(S5)を行う通信開始要求部(240A)と、
前記通信開始要求(S5)に応じて、前記通信先の別な端末装置(200B)から、通信開始受諾確認(S6)が返信されてきたら、前記通信先の別な端末装置(200B)との間に通信セッションを確立して通信(S7)を開始する通信元セッション確立部(260A)と、
通信元の別な端末装置(200A)から、自己を通信先とする通信開始要求(S5)がなされたら、前記通信元の別な端末装置(200A)に対して通信開始受諾確認(S6)を送信し、前記通信元の別な端末装置(200A)との間に通信セッションを確立して通信(S7)を開始する通信先セッション確立部(230B)と、
を有し、
前記接続仲介装置(100,500)は、
前記端末装置(200,200A−200K,600A−600D)のそれぞれについて、前記端末IDと前記所在アドレスとを対応づけたアドレステーブル(T,T41〜T52)を格納するアドレステーブル格納部(110)と、
前記端末装置(200,200A−200K,600A−600D)の前記自己アドレス通知部(250)からの通知に基づいて、前記アドレステーブル(T,T41〜T52)の内容を更新するアドレステーブル更新部(120)と、
前記端末装置(200A)の前記接続仲介依頼部(210A)から、前記接続仲介依頼(S2)が送信されてきたときに、前記アドレステーブル(T,T41〜T52)を参照して、前記接続仲介依頼(S2)に含まれている通信先特定情報によって特定される端末ID(0020)に対応づけられている所在アドレス(AD2)を通信先アドレスとして返信する通信先アドレス返信部(130)と、
を有し、
前記ゲートウェイ装置(GW,GW′)は、下流側に接続された1台もしくは複数台のIoT機器(701−705)を、上流側に接続された前記ネットワーク(N)に接続する役割を果たし、
前記ゲートウェイ装置(GW,GW′)には包含されていない外部端末装置(600B−600D)が、前記ゲートウェイ装置(GW,GW′)の下流側に接続されている特定のIoT機器に対する通信を行う際に、
前記外部端末装置(600B−600D)の接続仲介依頼部(210)が、前記ゲートウェイ装置(GW,GW′)に包含されている内部端末装置(600A)を特定するための通信先特定情報を含む接続仲介依頼(S2)を前記接続仲介装置(500)に対して送信し、
前記外部端末装置(600B−600D)の通信開始要求部(240)が、前記接続仲介依頼(S2)に応じて返信されてきた通信先アドレス(AD11)にアクセスして通信開始要求(S5)を行い、
前記外部端末装置(600B−600D)の通信元セッション確立部(260)が、前記内部端末装置(600A)の通信先セッション確立部(230)に対して通信(S7)を行う際に、前記内部端末装置(600A)に対して、前記特定のIoT機器に送信すべきIoT機器宛データ(Q122)と前記特定のIoT機器を特定する機器特定情報(Q121)とが含まれた通信データ(Q10)を送信し、
前記ゲートウェイ装置(GW,GW′)は、前記通信データ(Q10)を受信したときに、前記通信データ(Q10)から前記機器特定情報(Q121)および前記IoT機器宛データ(Q122)を抽出し、前記IoT機器宛データ(Q122)を、前記機器特定情報(Q121)によって特定されるIoT機器(701−705)に配信することを特徴とするネットワーク通信システム。
A plurality of terminal devices (200, 200A-200K, 600A-600D) that can be connected to each other via a network (N), and a connection mediating device (100, 500) that mediates connection between the plurality of terminal devices; A network communication system comprising a gateway device (GW, GW ′) including one (600A) of the terminal devices (200, 200A-200K, 600A-600D),
Each of the terminal devices (200, 200A-200K, 600A-600D) is assigned a terminal ID for identifying each terminal device, and the connection mediating device (100, 500) Using the terminal ID, execute a process that mediates the connection between the terminal device (200A) as the communication source and the terminal device (200B) as the communication destination,
Each of the plurality of terminal devices (200, 200A-200K, 600A-600D)
A self-address notifying unit (250) for notifying the connection mediating device (100, 500) of a location address indicating a location on its own network;
A communication request accepting unit (220A) that accepts a communication request (S1) to another terminal device (200B) as a communication destination with the self (200A) as a communication source;
When the communication request (S1) is received by the communication request receiving unit (220A), the terminal ID (200B) of another terminal device (200B) of the communication destination is sent to the connection mediating device (100, 500). A connection mediation request unit (210A) for transmitting a connection mediation request (S2) including communication destination specifying information for specifying (0020)
In response to the connection mediation request (S2), the connection mediation device (100, 500) returns a communication destination address (AD2) indicating the location of another terminal device (200B) of the communication destination on the network. A communication start request unit (240A) that accesses the communication destination address (AD2) and makes a communication start request (S5) via the network (N),
In response to the communication start request (S5), when a communication start acceptance confirmation (S6) is returned from another terminal device (200B) of the communication destination, the communication with the other terminal device (200B) of the communication destination A communication source session establishment unit (260A) for establishing a communication session between them and starting communication (S7);
When a communication start request (S5) with itself as the communication destination is made from another terminal device (200A) of the communication source, a communication start acceptance confirmation (S6) is made to the other terminal device (200A) of the communication source. A communication destination session establishing unit (230B) for transmitting and establishing a communication session with another terminal device (200A) of the communication source and starting communication (S7);
Have
The connection mediating device (100, 500)
For each of the terminal devices (200, 200A-200K, 600A-600D), an address table storage unit (110) that stores an address table (T, T41 to T52) that associates the terminal ID with the location address; ,
An address table updating unit (T, T41 to T52) for updating the contents of the address table (T, T41 to T52) based on the notification from the self address notification unit (250) of the terminal device (200, 200A-200K, 600A-600D) 120),
When the connection mediation request (S2) is transmitted from the connection mediation request unit (210A) of the terminal device (200A), the connection mediation is referred to by referring to the address table (T, T41 to T52). A communication destination address reply unit (130) for returning a location address (AD2) associated with the terminal ID (0020) specified by the communication destination specifying information included in the request (S2) as a communication destination address;
Have
The gateway device (GW, GW ′) serves to connect one or more IoT devices (701-705) connected to the downstream side to the network (N) connected to the upstream side,
External terminal devices (600B-600D) not included in the gateway device (GW, GW ′) communicate with a specific IoT device connected to the downstream side of the gateway device (GW, GW ′). When
The connection mediation request unit (210) of the external terminal device (600B-600D) includes communication destination specifying information for specifying the internal terminal device (600A) included in the gateway device (GW, GW ′). Sending a connection mediation request (S2) to the connection mediation device (500);
The communication start request unit (240) of the external terminal device (600B-600D) accesses the communication destination address (AD11) returned in response to the connection mediation request (S2) and sends a communication start request (S5). Done
When the communication source session establishment unit (260) of the external terminal device (600B-600D) performs communication (S7) to the communication destination session establishment unit (230) of the internal terminal device (600A), Communication data (Q10) including IoT device-addressed data (Q122) to be transmitted to the specific IoT device and device specifying information (Q121) specifying the specific IoT device for the terminal device (600A) Send
When the gateway device (GW, GW ′) receives the communication data (Q10), the gateway device (GW, GW ′) extracts the device identification information (Q121) and the IoT device address data (Q122) from the communication data (Q10), A network communication system, wherein the IoT device-addressed data (Q122) is distributed to the IoT devices (701-705) specified by the device specifying information (Q121).
請求項1に記載のネットワーク通信システムにおいて、
特定のIoT機器が、特定の外部端末装置(600B)に対する通信を行う際に、
前記特定のIoT機器が、内部端末装置(600A)の通信要求受付部(220)に対して、前記特定の外部端末装置(600B)を特定するための端末装置特定情報(Q220)と、前記特定のIoT機器を特定する機器特定情報(Q221)と、前記特定の外部端末装置(600B)に送信すべき端末装置宛データ(Q222)と、を通信要求(S1)として送信し、
前記内部端末装置(600A)の接続仲介依頼部(210)が、前記端末装置特定情報(Q220)で特定される端末装置を通信先とする通信先特定情報を含む接続仲介依頼(S2)を接続仲介装置(500)に対して送信し、
前記内部端末装置(600A)の通信開始要求部(240)が、前記接続仲介依頼(S2)に応じて返信されてきた通信先アドレス(AD12)にアクセスして通信開始要求(S5)を行い、
前記内部端末装置(600A)の通信元セッション確立部(260)と、前記特定の外部端末装置(600B)の通信先セッション確立部(230)との間で通信(S7)を行う際に、前記内部端末装置(600A)から前記特定の外部端末装置(600B)に対して、前記機器特定情報(Q221)と前記端末装置宛データ(Q222)とが含まれた通信データ(Q20)を送信することを特徴とするネットワーク通信システム。
The network communication system according to claim 1, wherein
When a specific IoT device communicates with a specific external terminal device (600B),
The specific IoT device, with respect to the communication request receiving unit (220) of the internal terminal device (600A), terminal device specifying information (Q220) for specifying the specific external terminal device (600B), and the specifying Device identification information (Q221) for identifying the IoT device and terminal device data (Q222) to be transmitted to the specific external terminal device (600B) as a communication request (S1),
The connection mediation request unit (210) of the internal terminal device (600A) connects the connection mediation request (S2) including communication destination specifying information whose communication destination is the terminal device specified by the terminal device specifying information (Q220). To the mediation device (500),
The communication start request unit (240) of the internal terminal device (600A) accesses the communication destination address (AD12) returned in response to the connection mediation request (S2) and makes a communication start request (S5).
When performing communication (S7) between the communication source session establishment unit (260) of the internal terminal device (600A) and the communication destination session establishment unit (230) of the specific external terminal device (600B), Communication data (Q20) including the device identification information (Q221) and the data addressed to the terminal device (Q222) is transmitted from the internal terminal device (600A) to the specific external terminal device (600B). A network communication system.
ネットワーク(N)を介して相互に接続可能な複数の端末装置(400,400A−400D,600A−600D)と、前記複数の端末装置間の接続を仲介する接続仲介装置(300,500)と、前記端末装置(400,400A−400D,600A−600D)のうちの1台(600A)を包含するゲートウェイ装置(GW,GW′)と、を備えたネットワーク通信システムであって、
前記複数の端末装置(400,400A−400D,600A−600D)には、個々の端末装置を相互に識別するための端末IDがそれぞれ付与されており、前記接続仲介装置(300,500)は、前記端末IDを利用して通信元となる端末装置(400B)と通信先となる端末装置(400A)との間の接続を仲介する処理を実行し、
前記複数の端末装置(400,400A−400D,600A−600D)のそれぞれは、
自己のネットワーク上での所在を示す所在アドレスを、前記接続仲介装置(300,500)に対して通知する自己アドレス通知部(450)と、
自己(400B)を通信元として、通信先の別な端末装置(400A)に対する通信要求(S11)を受け付ける通信要求受付部(420B)と、
前記通信要求受付部(420B)によって前記通信要求(S11)が受け付けられたときに、前記接続仲介装置(300,500)に対して、前記通信先の別な端末装置(400A)の端末ID(0010)を特定するための通信先特定情報を含む接続仲介依頼(S12)を送信する接続仲介依頼部(410B)と、
前記接続仲介装置(300,500)から、通信元の別な端末装置(400B)のネットワーク上での所在を示す通信元アドレス(AD2)が送信されてきたときに、ネットワーク(N)を介して、前記通信元アドレス(AD2)にアクセスして通信開始要求(S15)を行う通信開始要求部(440A)と、
前記通信開始要求(S15)に応じて、前記通信元の別な端末装置(400B)から、通信開始受諾確認(S16)が返信されてきたら、前記通信元の別な端末装置(400B)との間に通信セッションを確立して通信(S17)を開始する通信先セッション確立部(460A)と、
前記通信先の別な端末装置(400A)から、自己(400B)を通信元とする通信開始要求(S15)がなされたら、前記通信先の別な端末装置(400A)に対して通信開始受諾確認(S16)を送信し、前記通信先の別な端末装置(400A)との間に通信セッションを確立して通信(S17)を開始する通信元セッション確立部(430B)と、
を有し、
前記接続仲介装置(300,500)は、
前記端末装置(400A−400D,600A−600D)のそれぞれについて、前記端末IDと前記所在アドレスとを対応づけたアドレステーブル(T,T41〜T52)を格納するアドレステーブル格納部(310)と、
前記端末装置(400A−400D,600A−600D)の前記自己アドレス通知部(450)からの通知に基づいて、前記アドレステーブル(T,T41〜T52)の内容を更新するアドレステーブル更新部(320)と、
前記端末装置(400B)の前記接続仲介依頼部(410B)から、前記接続仲介依頼(S12)が送信されてきたときに、前記アドレステーブル(T,T41〜T52)を参照して、前記接続仲介依頼(S12)に含まれている通信先特定情報によって特定される端末ID(0010)に対応づけられている所在アドレス(AD1)に対して、前記接続仲介依頼(S12)を送信した通信元の端末装置(400B)の端末ID(0020)に対応づけられている所在アドレス(AD2)を通信元アドレスとして送信する通信元アドレス送信部(330)と、
を有し、
前記ゲートウェイ装置(GW,GW′)は、下流側に接続された1台もしくは複数台のIoT機器(701−705)を、上流側に接続された前記ネットワーク(N)に接続する役割を果たし、
前記ゲートウェイ装置(GW,GW′)には包含されていない外部端末装置(600B−600D)が、前記ゲートウェイ装置(GW,GW′)の下流側に接続されている特定のIoT機器に対する通信を行う際に、
前記外部端末装置(600B−600D)の接続仲介依頼部(410)が、前記ゲートウェイ装置(GW,GW′)に包含されている内部端末装置(600A)を特定するための通信先特定情報を含む接続仲介依頼(S12)を前記接続仲介装置(500)に対して送信し、
前記内部端末装置(600A)の通信開始要求部(440)が、前記接続仲介依頼(S12)に応じて送信されてきた通信元アドレス(AD12)にアクセスして通信開始要求(S15)を行い、
前記外部端末装置(600B−600D)の通信元セッション確立部(430)が、前記内部端末装置(600A)の通信先セッション確立部(460)に対して通信(S17)を行う際に、前記内部端末装置(600A)に対して、前記特定のIoT機器に送信すべきIoT機器宛データ(Q122)と前記特定のIoT機器を特定する機器特定情報(Q121)とが含まれた通信データ(Q10)を送信し、
前記ゲートウェイ装置(GW,GW′)は、前記通信データ(Q10)を受信したときに、前記通信データ(Q10)から前記機器特定情報(Q121)および前記IoT機器宛データ(Q122)を抽出し、前記IoT機器宛データ(Q122)を、前記機器特定情報(Q121)によって特定されるIoT機器(701−705)に配信することを特徴とするネットワーク通信システム。
A plurality of terminal devices (400, 400A-400D, 600A-600D) that can be connected to each other via a network (N), and a connection mediating device (300, 500) that mediates connections between the plurality of terminal devices; A network communication system comprising a gateway device (GW, GW ′) including one of the terminal devices (400, 400A-400D, 600A-600D) (600A),
Each of the terminal devices (400, 400A-400D, 600A-600D) is assigned a terminal ID for identifying each terminal device, and the connection mediating device (300, 500) Using the terminal ID, execute a process that mediates the connection between the terminal device (400B) serving as a communication source and the terminal device (400A) serving as a communication destination,
Each of the plurality of terminal devices (400, 400A-400D, 600A-600D)
A self-address notifying unit (450) for notifying the connection mediating device (300, 500) of a location address indicating a location on its own network;
A communication request accepting unit (420B) that accepts a communication request (S11) to another terminal device (400A) that is a communication destination with the self (400B) as a communication source;
When the communication request (S11) is received by the communication request receiving unit (420B), the terminal ID (400A) of another terminal device (400A) of the communication destination is sent to the connection mediating device (300, 500). A connection mediation request unit (410B) for transmitting a connection mediation request (S12) including communication destination specifying information for specifying (0010);
When a communication source address (AD2) indicating the location of another terminal device (400B) that is a communication source is transmitted from the connection mediating device (300, 500) via the network (N). A communication start request unit (440A) that accesses the communication source address (AD2) and makes a communication start request (S15);
When a communication start acceptance confirmation (S16) is returned from another terminal device (400B) of the communication source in response to the communication start request (S15), the communication with the other terminal device (400B) of the communication source is performed. A communication destination session establishment unit (460A) that establishes a communication session between them and starts communication (S17);
When a communication start request (S15) is issued from the other terminal device (400A) as the communication destination with the communication source (400B) as the communication source, confirmation of acceptance of communication start is made to the other terminal device (400A) as the communication destination. A communication source session establishment unit (430B) that transmits (S16), establishes a communication session with another terminal device (400A) of the communication destination and starts communication (S17);
Have
The connection mediating device (300, 500)
For each of the terminal devices (400A-400D, 600A-600D), an address table storage unit (310) that stores an address table (T, T41 to T52) that associates the terminal ID with the location address;
Address table updating unit (320) for updating the contents of the address tables (T, T41 to T52) based on the notification from the self-address notification unit (450) of the terminal device (400A-400D, 600A-600D) When,
When the connection mediation request (S12) is transmitted from the connection mediation request unit (410B) of the terminal device (400B), the connection mediation is referred to by referring to the address table (T, T41 to T52). For the location address (AD1) associated with the terminal ID (0010) specified by the communication destination specifying information included in the request (S12), the source of the communication source that transmitted the connection mediation request (S12) A source address transmission unit (330) that transmits a location address (AD2) associated with the terminal ID (0020) of the terminal device (400B) as a source address;
Have
The gateway device (GW, GW ′) serves to connect one or more IoT devices (701-705) connected to the downstream side to the network (N) connected to the upstream side,
External terminal devices (600B-600D) not included in the gateway device (GW, GW ′) communicate with a specific IoT device connected to the downstream side of the gateway device (GW, GW ′). When
The connection mediation request unit (410) of the external terminal device (600B-600D) includes communication destination specifying information for specifying the internal terminal device (600A) included in the gateway device (GW, GW ′). Sending a connection mediation request (S12) to the connection mediation device (500);
The communication start request unit (440) of the internal terminal device (600A) accesses the communication source address (AD12) transmitted in response to the connection mediation request (S12) and makes a communication start request (S15).
When the communication source session establishment unit (430) of the external terminal device (600B-600D) performs communication (S17) to the communication destination session establishment unit (460) of the internal terminal device (600A), the internal session Communication data (Q10) including IoT device-addressed data (Q122) to be transmitted to the specific IoT device and device specifying information (Q121) specifying the specific IoT device for the terminal device (600A) Send
When the gateway device (GW, GW ′) receives the communication data (Q10), the gateway device (GW, GW ′) extracts the device identification information (Q121) and the IoT device address data (Q122) from the communication data (Q10), A network communication system, wherein the IoT device-addressed data (Q122) is distributed to the IoT devices (701-705) specified by the device specifying information (Q121).
請求項3に記載のネットワーク通信システムにおいて、
特定のIoT機器が、特定の外部端末装置(600B)に対する通信を行う際に、
前記特定のIoT機器が、内部端末装置(600A)の通信要求受付部(420)に対して、前記特定の外部端末装置(600B)を特定するための端末装置特定情報(Q220)と、前記特定のIoT機器を特定する機器特定情報(Q221)と、前記特定の外部端末装置(600B)に送信すべき端末装置宛データ(Q222)と、を通信要求(S11)として送信し、
前記内部端末装置(600A)の接続仲介依頼部(410)が、前記端末装置特定情報(Q220)で特定される端末装置を通信先とする通信先特定情報を含む接続仲介依頼(S12)を接続仲介装置(500)に対して送信し、
前記特定の外部端末装置(600B)の通信開始要求部(440)が、前記接続仲介依頼(S12)に応じて送信されてきた通信元アドレス(AD11)にアクセスして通信開始要求(S15)を行い、
前記内部端末装置(600A)の通信元セッション確立部(430)と、前記特定の外部端末装置(600B)の通信先セッション確立部(460)との間で通信(S17)を行う際に、前記内部端末装置(600A)から前記特定の外部端末装置(600B)に対して、前記機器特定情報(Q221)と前記端末装置宛データ(Q222)とが含まれた通信データ(Q20)を送信することを特徴とするネットワーク通信システム。
The network communication system according to claim 3,
When a specific IoT device communicates with a specific external terminal device (600B),
The specific IoT device, with respect to the communication request receiving unit (420) of the internal terminal device (600A), terminal device specifying information (Q220) for specifying the specific external terminal device (600B), and the specifying Device identification information (Q221) for identifying the IoT device and terminal device data (Q222) to be transmitted to the specific external terminal device (600B) as a communication request (S11),
The connection mediation request unit (410) of the internal terminal device (600A) connects the connection mediation request (S12) including communication destination specifying information whose communication destination is the terminal device specified by the terminal device specifying information (Q220). To the mediation device (500),
The communication start request unit (440) of the specific external terminal device (600B) accesses the communication source address (AD11) transmitted in response to the connection mediation request (S12) and sends a communication start request (S15). Done
When performing communication (S17) between the communication source session establishment unit (430) of the internal terminal device (600A) and the communication destination session establishment unit (460) of the specific external terminal device (600B), Communication data (Q20) including the device identification information (Q221) and the data addressed to the terminal device (Q222) is transmitted from the internal terminal device (600A) to the specific external terminal device (600B). A network communication system.
請求項1〜4のいずれかに記載のネットワーク通信システムにおいて、
ゲートウェイ装置(GW,GW′)は、受信した通信データ(Q10)に含まれている機器特定情報(Q121)およびIoT機器宛データ(Q122)に基づいて、前記IoT機器宛データ(Q122)を、前記機器特定情報(Q121)によって特定されるIoT機器(701−705)に配信することを特徴とするネットワーク通信システム。
In the network communication system according to any one of claims 1 to 4,
The gateway device (GW, GW ′) obtains the IoT device address data (Q122) based on the device identification information (Q121) and the IoT device address data (Q122) included in the received communication data (Q10). A network communication system characterized by delivering to an IoT device (701-705) specified by the device specifying information (Q121).
請求項5に記載のネットワーク通信システムにおいて、
ゲートウェイ装置(GW,GW′)内に、下流側に接続されている個々のIoT機器(701−705)についての機器特定情報(Q121)と、当該IoT機器へのアクセス方法を示すアクセス方法情報と、を直接もしくは間接的に対応づけたIoT機器登録テーブル(TT,TT′)が格納されており、
ゲートウェイ装置(GW,GW′)は、通信データ(Q10)を受信したときに、前記IoT機器登録テーブル(TT,TT′)を参照することにより、受信した通信データ(Q10)から抽出した機器特定情報(Q121)に対応するアクセス方法情報によって示されるアクセス方法を用いて配信先のIoT機器(701−705)をアクセスし、受信した通信データ(Q10)から抽出したIoT機器宛データ(Q122)を、配信先のIoT機器(701−705)に配信することを特徴とするネットワーク通信システム。
The network communication system according to claim 5, wherein
In the gateway device (GW, GW ′), device identification information (Q121) about each IoT device (701-705) connected downstream, access method information indicating an access method to the IoT device, , IoT device registration tables (TT, TT ′) that directly or indirectly correspond to each other are stored.
When the gateway device (GW, GW ′) receives the communication data (Q10), the gateway device (GW, GW ′) refers to the IoT device registration table (TT, TT ′) to identify the device extracted from the received communication data (Q10). The access method indicated by the access method information corresponding to the information (Q121) is used to access the destination IoT device (701-705), and the IoT device-addressed data (Q122) extracted from the received communication data (Q10) A network communication system characterized by delivering to a destination IoT device (701-705).
請求項6に記載のネットワーク通信システムにおいて、
IoT機器登録テーブル(TT)に格納されている機器特定情報(Q121)が、IoT機器のメーカ名、製品型番および製品番号を含み、
IoT機器登録テーブル(TT)に格納されているアクセス方法情報が、IoT機器に対する通信を行う上での通信規格および当該通信規格に応じたアクセスを行う際の固有アドレスを含むことを特徴とするネットワーク通信システム。
The network communication system according to claim 6, wherein
The device identification information (Q121) stored in the IoT device registration table (TT) includes the manufacturer name, product model number, and product number of the IoT device,
The access method information stored in the IoT device registration table (TT) includes a communication standard for performing communication with the IoT device and a unique address for performing access according to the communication standard. Communications system.
請求項1〜7のいずれかに記載のネットワーク通信システムにおいて、
外部端末装置(600B−600D)の通信元セッション確立部(260,430)が、内部端末装置(600A)の通信先セッション確立部(230,460)に対して通信(S7,S17)を行う際に、
IoT機器宛データ(Q122)に対して、その宛先となる特定のIoT機器(701−705)に格納されているユニークなデータ(U)もしくは当該データ(U)から一義的に求められる派生データを暗号鍵として用いた暗号化処理を施すことによりIoT機器宛暗号データ(Q122C)を作成し、前記IoT機器宛暗号データ(Q122C)と機器特定情報(Q121)とが含まれた暗号化通信データ(Q10C)を送信し、
ゲートウェイ装置(GW,GW′)は、前記暗号化通信データ(Q10C)を受信したときに、前記暗号化通信データ(Q10C)から、前記機器特定情報(Q121)および前記IoT機器宛暗号データ(Q122C)を抽出し、抽出した機器特定情報(Q121)で特定されるIoT機器(701−705)に格納されている前記ユニークなデータ(U)もしくは当該データ(U)から一義的に求められる派生データを復号鍵として用いた復号処理を施すことにより前記IoT機器宛データ(Q122)を復元し、復元された前記IoT機器宛データ(Q122)を、抽出した機器特定情報(Q121)によって特定されるIoT機器(701−705)に配信することを特徴とするネットワーク通信システム。
In the network communication system according to any one of claims 1 to 7,
When the communication source session establishment unit (260, 430) of the external terminal device (600B-600D) performs communication (S7, S17) to the communication destination session establishment unit (230, 460) of the internal terminal device (600A) In addition,
For the data addressed to the IoT device (Q122), the unique data (U) stored in the specific IoT device (701-705) as the destination or derived data uniquely obtained from the data (U) Encrypted data (Q122C) addressed to the IoT device is created by performing an encryption process used as an encryption key, and encrypted communication data (Q122C) and the encrypted communication data (Q121) including the device identification information (Q121) are included. Q10C)
When the gateway device (GW, GW ′) receives the encrypted communication data (Q10C), the gateway device (GW, GW ′) uses the device-specific information (Q121) and the IoT device-addressed encrypted data (Q122C) from the encrypted communication data (Q10C). ) And the unique data (U) stored in the IoT device (701-705) identified by the extracted device identification information (Q121) or derived data uniquely obtained from the data (U) The IoT device-addressed data (Q122) is restored by performing a decryption process using as a decryption key, and the restored IoT device-addressed data (Q122) is specified by the extracted device specifying information (Q121). A network communication system, characterized by being distributed to devices (701-705).
請求項1〜8のいずれかに記載のネットワーク通信システムにおいて、
外部端末装置(600B−600D)の通信元セッション確立部(260,430)が、内部端末装置(600A)の通信先セッション確立部(230,460)に対して通信(S7)を行う際に、
前記外部端末装置(600B−600D)のIPアドレスを送信元アドレス(Q111)として含み、前記内部端末装置(600A)のIPアドレスを送信先アドレス(Q112)として含むIPヘッダ部と、IoT機器宛データ(Q122)もしくはIoT機器宛暗号データ(Q122C)と機器特定情報(Q121)とを含むIPデータ部(Q12,Q12C)と、を有するIPパケット(Q10,Q10C)を作成することにより、前記IoT機器宛データ(Q122)もしくは前記IoT機器宛暗号データ(Q122C)を前記IPパケット(Q10,Q10C)内にカプセル化する処理を行い、前記IPパケットを通信データ(Q10)もしくは暗号化通信データ(Q10C)として送信することを特徴とするネットワーク通信システム。
In the network communication system according to any one of claims 1 to 8,
When the communication source session establishment unit (260, 430) of the external terminal device (600B-600D) performs communication (S7) to the communication destination session establishment unit (230, 460) of the internal terminal device (600A),
An IP header portion including the IP address of the external terminal device (600B-600D) as a transmission source address (Q111) and the IP address of the internal terminal device (600A) as a transmission destination address (Q112); (Q122) or by creating an IP packet (Q10, Q10C) having an IP data part (Q12, Q12C) including encrypted data addressed to the IoT device (Q122C) and device specifying information (Q121), the IoT device The destination data (Q122) or the encrypted data destined for the IoT device (Q122C) is encapsulated in the IP packet (Q10, Q10C), and the IP packet is transmitted to the communication data (Q10) or the encrypted communication data (Q10C). Network communication system characterized by Temu.
請求項9に記載のネットワーク通信システムにおいて、
内部端末装置(600A)が、特定のポートを有効ポートに設定し、所定の周期で、もしくは、前記有効ポートの設定に変更があったときに、現時点の有効ポートを接続仲介装置(500)に対して通知し、ネットワーク(N)を介して送信されてきたIPパケットのうち、前記有効ポートに対応するポート番号が指定されているものだけを受信し、それ以外のIPパケットを拒絶する処理を行い、
前記接続仲介装置(500)は、通信先アドレスとして、前記有効ポートのポート番号を含むアドレスを用いた仲介処理を行うことを特徴とするネットワーク通信システム。
The network communication system according to claim 9,
The internal terminal device (600A) sets a specific port as a valid port, and changes the current valid port to the connection mediating device (500) at a predetermined cycle or when the setting of the valid port is changed. A process of receiving only IP packets for which the port number corresponding to the valid port is specified among IP packets transmitted through the network (N) and rejecting other IP packets. Done
A network communication system, wherein the connection mediating apparatus (500) performs mediation processing using an address including a port number of the valid port as a communication destination address.
請求項10に記載のネットワーク通信システムにおいて、
内部端末装置(600A)が、常に、1つのポートのみを有効ポートとして設定することを特徴とするネットワーク通信システム。
The network communication system according to claim 10,
A network communication system, wherein the internal terminal device (600A) always sets only one port as an effective port.
請求項2または4に記載のネットワーク通信システムにおいて、
内部端末装置(600A)の通信元セッション確立部(260,430)が、外部端末装置(600B−600D)の通信先セッション確立部(230,460)に対して通信(S7,S17)を行う際に、ゲートウェイ装置(GW,GW′)が、端末装置宛データ(Q222)に対して、その送信源となる特定のIoT機器(701−705)に格納されているユニークなデータ(U)もしくは当該データ(U)から一義的に求められる派生データを暗号鍵として用いた暗号化処理を施すことにより端末装置宛暗号データ(Q222C)を作成し、前記端末装置宛暗号データ(Q222)と機器特定情報(Q221)とが含まれた暗号化通信データ(Q20C)を送信し、
前記外部端末装置(600B−600D)は、前記暗号化通信データ(Q20C)を受信したときに、前記暗号化通信データ(Q20C)に含まれている前記端末装置宛暗号データ(Q222)に対して、前記ユニークなデータ(U)もしくは当該データ(U)から一義的に求められる派生データを復号鍵として用いた復号処理を施すことにより前記端末装置宛データ(Q222)を復元することを特徴とするネットワーク通信システム。
The network communication system according to claim 2 or 4,
When the communication source session establishment unit (260, 430) of the internal terminal device (600A) performs communication (S7, S17) to the communication destination session establishment unit (230, 460) of the external terminal device (600B-600D) In addition, the gateway device (GW, GW ′), for the data addressed to the terminal device (Q222), the unique data (U) stored in the specific IoT device (701-705) serving as the transmission source or the data Encrypted data (Q222C) addressed to the terminal device is created by performing encryption processing using derived data uniquely obtained from the data (U) as an encryption key, and the encrypted data addressed to the terminal device (Q222C) and the device specifying information Send encrypted communication data (Q20C) including (Q221),
When the external terminal device (600B-600D) receives the encrypted communication data (Q20C), the external terminal device (600B-600D) responds to the encrypted data (Q222) addressed to the terminal device included in the encrypted communication data (Q20C). The terminal data (Q222) is restored by performing a decryption process using the unique data (U) or derived data uniquely obtained from the data (U) as a decryption key. Network communication system.
請求項2,4,12のいずれかに記載のネットワーク通信システムにおいて、
内部端末装置(600A)の通信元セッション確立部(260,430)が、外部端末装置(600B−600D)の通信先セッション確立部(230,460)に対して通信(S7,S17)を行う際に、
前記内部端末装置(600A)のIPアドレスを送信元アドレス(Q211)として含み、前記外部端末装置(600B−600D)のIPアドレスを送信先アドレス(Q212)として含むIPヘッダ部(Q21)と、端末装置宛データ(Q222)もしくは端末装置宛暗号データ(Q222C)と機器特定情報(Q221)とを含むIPデータ部(Q22,Q22C)と、を有するIPパケット(Q20,Q20C)を作成することにより、前記端末装置宛データ(Q222)もしくは前記端末装置宛暗号データ(Q222C)を前記IPパケット(Q20,Q20C)内にカプセル化する処理を行い、前記IPパケットを通信データ(Q20)もしくは暗号化通信データ(Q20C)として送信することを特徴とするネットワーク通信システム。
The network communication system according to any one of claims 2, 4 and 12,
When the communication source session establishment unit (260, 430) of the internal terminal device (600A) performs communication (S7, S17) to the communication destination session establishment unit (230, 460) of the external terminal device (600B-600D) In addition,
An IP header portion (Q21) including the IP address of the internal terminal device (600A) as a transmission source address (Q211) and the IP address of the external terminal device (600B-600D) as a transmission destination address (Q212); By creating an IP packet (Q20, Q20C) having an IP data part (Q22, Q22C) including device addressed data (Q222) or terminal device addressed encrypted data (Q222C) and device specifying information (Q221), The terminal device-addressed data (Q222) or the terminal device-addressed encrypted data (Q222C) is encapsulated in the IP packet (Q20, Q20C), and the IP packet is transmitted as communication data (Q20) or encrypted communication data. (Q20C) is transmitted as a network communication Stem.
請求項1〜13のいずれかに記載のネットワーク通信システムにおいて、
ゲートウェイ装置(GW,GW′)が、内部端末装置(600A)と、内部端末用仲介部(610)と、下流側に接続されたN台(Nは自然数)のIoT機器(701−705)に1対1に対応するN台の個別通信部(611−615)と、を有しており、
前記個別通信部(611−615)は、それぞれ対応するIoT機器(701−705)との間で、所定の通信規格に基づいて相互通信する機能を有し、
前記内部端末用仲介部(610)には、個々のIoT機器(701−705)についての機器特定情報(Q121)と、当該IoT機器に対応する個別通信部(611−615)と、を対応づけたIoT機器登録テーブル(TT′)が格納されており、
前記内部端末用仲介部(610)は、前記内部端末装置(600A)が受信した通信データ(Q10)もしくは暗号化通信データ(Q10C)から、機器特定情報(Q121)と、IoT機器宛データ(Q122)もしくはIoT機器宛暗号データ(Q122C)と、を抽出し、前記IoT機器登録テーブル(TT′)を参照することにより、抽出した機器特定情報(Q121)に対応する個別通信部(611−615)を選択し、選択された個別通信部(611−615)に対して、抽出したIoT機器宛データ(Q122)もしくは抽出したIoT機器宛暗号データ(Q122C)を復号して得られるIoT機器宛データ(Q122)を与える処理を行うことを特徴とするネットワーク通信システム。
The network communication system according to any one of claims 1 to 13,
The gateway device (GW, GW ′) is connected to the internal terminal device (600A), the internal terminal intermediary unit (610), and N (N is a natural number) IoT devices (701 to 705) connected downstream. N individual communication units (611-615) corresponding to one-to-one,
The individual communication unit (611-615) has a function of communicating with each corresponding IoT device (701-705) based on a predetermined communication standard,
The internal terminal intermediary unit (610) is associated with device identification information (Q121) on each IoT device (701-705) and an individual communication unit (611-615) corresponding to the IoT device. IoT device registration table (TT ′) is stored,
The intermediary unit for internal terminal (610), from the communication data (Q10) or the encrypted communication data (Q10C) received by the internal terminal device (600A), device identification information (Q121) and IoT device address data (Q122). ) Or IoT device-addressed encryption data (Q122C), and by referring to the IoT device registration table (TT ′), the individual communication unit (611-615) corresponding to the extracted device identification information (Q121) IoT device data (Q122C) obtained by decrypting the extracted IoT device-addressed data (Q122) or the extracted IoT device-addressed encrypted data (Q122C) with respect to the selected individual communication unit (611-615). Q122) is performed, and the network communication system characterized by the above-mentioned.
請求項14に記載のネットワーク通信システムにおいて、
ゲートウェイ装置(GW)が、更に、通常ルータ部(620)を有し、
前記通常ルータ部(620)は、下流側に接続されたIoT機器(701−705)を上流側に接続されたネットワーク(N)に接続するルーティング機能を有し、
内部端末装置(600A)は、接続仲介装置(100,500)による仲介を経た通信(S7,S17)のみを実行し、
前記通常ルータ部(620)は、
(a) IoT機器(701−705)からネットワーク(N)へ向かう昇流通信、
(b) ネットワーク(N)からIoT機器(701−705)へ向かう降流通信のうち、前記昇流通信に対する応答として戻ってきた降流通信、
(c) ネットワーク(N)からIoT機器(701−705)へ向かう降流通信のうち、前記(b) 以外の降流通信、
なる3形態の通信のうち、(a) および(b) の通信は実行し、(c) の通信は拒絶することを特徴とするネットワーク通信システム。
The network communication system according to claim 14, wherein
The gateway device (GW) further includes a normal router unit (620).
The normal router unit (620) has a routing function for connecting the IoT device (701-705) connected to the downstream side to the network (N) connected to the upstream side,
The internal terminal device (600A) executes only the communication (S7, S17) mediated by the connection mediating device (100, 500),
The normal router unit (620)
(a) Upstream communication from the IoT device (701-705) to the network (N),
(b) Out of downstream communications from the network (N) to the IoT device (701-705), downstream communications returned as a response to the upstream communications;
(c) Downstream communication other than the above (b) among downstream communications from the network (N) to the IoT device (701-705),
A network communication system characterized in that communication of (a) and (b) is executed and communication of (c) is rejected among the three forms of communication.
請求項1〜15のいずれかに記載のネットワーク通信システムにおけるゲートウェイ装置(GW,GW′)。   The gateway apparatus (GW, GW ') in the network communication system according to any one of claims 1 to 15. 請求項1〜15のいずれかに記載のネットワーク通信システムにおけるゲートウェイ装置(GW,GW′)としてコンピュータを機能させるプログラム。   A program causing a computer to function as the gateway device (GW, GW ') in the network communication system according to any one of claims 1 to 15.
JP2018026786A 2018-02-19 2018-02-19 Network communication system Active JP6988545B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018026786A JP6988545B2 (en) 2018-02-19 2018-02-19 Network communication system
JP2021195508A JP7173271B2 (en) 2018-02-19 2021-12-01 network communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018026786A JP6988545B2 (en) 2018-02-19 2018-02-19 Network communication system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021195508A Division JP7173271B2 (en) 2018-02-19 2021-12-01 network communication system

Publications (2)

Publication Number Publication Date
JP2019145938A true JP2019145938A (en) 2019-08-29
JP6988545B2 JP6988545B2 (en) 2022-01-05

Family

ID=67773993

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018026786A Active JP6988545B2 (en) 2018-02-19 2018-02-19 Network communication system

Country Status (1)

Country Link
JP (1) JP6988545B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007671A (en) * 2002-05-14 2004-01-08 Samsung Electronics Co Ltd Device and method for connecting network apparatuses existing in home networks different from each other
JP2017005368A (en) * 2015-06-05 2017-01-05 三菱電機株式会社 Gateway device and network system
JP2017085323A (en) * 2015-10-27 2017-05-18 日本電気株式会社 Gateway device, communication control method, communication control system, and program
WO2017145984A1 (en) * 2016-02-22 2017-08-31 大日本印刷株式会社 Network communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007671A (en) * 2002-05-14 2004-01-08 Samsung Electronics Co Ltd Device and method for connecting network apparatuses existing in home networks different from each other
JP2017005368A (en) * 2015-06-05 2017-01-05 三菱電機株式会社 Gateway device and network system
JP2017085323A (en) * 2015-10-27 2017-05-18 日本電気株式会社 Gateway device, communication control method, communication control system, and program
WO2017145984A1 (en) * 2016-02-22 2017-08-31 大日本印刷株式会社 Network communication system

Also Published As

Publication number Publication date
JP6988545B2 (en) 2022-01-05

Similar Documents

Publication Publication Date Title
US10038779B2 (en) Intercepting voice over IP communications and other data communications
JP4260116B2 (en) Secure virtual private network
US7177932B2 (en) Method, gateway and system for transmitting data between a device in a public network and a device in an internal network
CN105991796B (en) A kind of method and system of the configuration service of the user terminal in on-premise network
US11838269B2 (en) Securing access to network devices utilizing authentication and dynamically generated temporary firewall rules
CN103430506A (en) Network communication systems and methods
US8437254B2 (en) Dynamic configuration of VoIP trunks
JP6787390B2 (en) Network communication system
JP7173271B2 (en) network communication system
JP6879370B2 (en) Network communication system
JP6988545B2 (en) Network communication system
JP2006229265A (en) Gateway system
JP6879372B2 (en) Network communication system
JP7056663B2 (en) Network communication system
JP6879373B2 (en) Network communication system
JP6879371B2 (en) Network communication system
JP2012080358A (en) Communication service network and communication service system

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190621

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20191030

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211115

R150 Certificate of patent or registration of utility model

Ref document number: 6988545

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150