JP2998839B1 - Data communication method, data relay device, and recording medium - Google Patents

Data communication method, data relay device, and recording medium

Info

Publication number
JP2998839B1
JP2998839B1 JP28650898A JP28650898A JP2998839B1 JP 2998839 B1 JP2998839 B1 JP 2998839B1 JP 28650898 A JP28650898 A JP 28650898A JP 28650898 A JP28650898 A JP 28650898A JP 2998839 B1 JP2998839 B1 JP 2998839B1
Authority
JP
Japan
Prior art keywords
data
communication
security
transmission
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP28650898A
Other languages
Japanese (ja)
Other versions
JP2000115167A (en
Inventor
吉邦 平尾
量生 川上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Dwango Co Ltd
Original Assignee
NTT Data Corp
Dwango Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp, Dwango Co Ltd filed Critical NTT Data Corp
Priority to JP28650898A priority Critical patent/JP2998839B1/en
Application granted granted Critical
Publication of JP2998839B1 publication Critical patent/JP2998839B1/en
Publication of JP2000115167A publication Critical patent/JP2000115167A/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【要約】 【課題】 相手側との間の直接的なデータ通信が制限さ
れる環境下においてもリアルタイム通信を行うことがで
きるデータ通信システムを構築する。 【解決手段】 ファイアウォール等の所定形式の通信デ
ータのみの透過を許容するセキュリティサーバ20,3
0の配下にあるクライアント20a〜20nと、セキュ
リティサーバ30の配下にあるクライアント30a〜3
0nとの間に、クライアント間の通信データを中継する
リレーサーバ10を設ける。このリレーサーバ10は、
クライアント20aからの通信データを通信相手先のク
ライアント30aを配下にもつセキュリティサーバ30
が透過を許容するデータ形態に擬似的に交換し、これを
クライアント30a宛に送信する。
A data communication system capable of performing real-time communication even in an environment where direct data communication with a partner is restricted. SOLUTION: Security servers 20 and 3 permitting transmission of only communication data of a predetermined format such as a firewall.
0 and clients 30a to 3 under the security server 30.
0n, a relay server 10 for relaying communication data between clients is provided. This relay server 10
Security server 30 having communication data from client 20a under client 30a of the communication partner
Pseudo-exchanges to a data form that allows transmission, and transmits this to the client 30a.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、通信装置間のデー
タ交換方法等に関し、特に、所定の通信形式の通信デー
タのみの透過を許容するセキュリティ装置の配下にある
通信装置と、外部装置、例えば他の独立したセキュリテ
ィ装置の配下にある通信装置との間で、ネットワーク上
に配置されたデータ中継装置を介して行うデータ通信方
法及びその関連技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of exchanging data between communication devices, and more particularly to a communication device under a security device that permits transmission of only communication data of a predetermined communication format, and an external device such as a communication device. The present invention relates to a data communication method performed with a communication device under the control of another independent security device via a data relay device arranged on a network, and a related technique thereof.

【0002】[0002]

【従来の技術】近年、インターネット等の不特定者が利
用可能なネットワークを介してデータ通信を行う際のセ
キュリティ性を高めるために、当該ネットワークにセキ
ュリティ装置を設けることが一般化している。この種の
セキュリティ装置は、例えば配下にある通信装置とネッ
トワークとの間に例えばファイアウォール等を設け、電
子メールやホームページデータのような所定形態のデー
タのみの透過を許容し、それ以外のデータの透過を阻止
する機能を有するものである。このようなセキュリティ
装置において、インターネットにおけるサーバ機能を有
するものは、セキュリティサーバと呼ばれている。
2. Description of the Related Art In recent years, in order to enhance security when performing data communication via a network that can be used by unspecified persons such as the Internet, it has become common to provide a security device on the network. This type of security device is provided with, for example, a firewall between a communication device under the control and a network, and allows transmission of only predetermined data such as e-mail and homepage data, and transmission of other data. Which has the function of preventing Such a security device having a server function in the Internet is called a security server.

【0003】インターネットにこのようなセキュリティ
サーバを設けることは、配下の通信装置に対する不特定
者の有害なアクセスを排除し得る利点はあるが、以下の
ような問題も生じる。すなわち、ある通信装置と他の独
立したセキュリティサーバの配下にある通信装置との間
で、リアルタイム通信、例えば対戦型ゲームやリアルタ
イムチャットサービス等を行おうとしても、セキュリテ
ィサーバが介在するためにそれができない。すなわち、
一方の通信装置から他方の通信装置に通信するためのセ
ッション(論理回線路、以下同じ)を確立しようとして
も、いずれかのセキュリティサーバ又は双方のセキュリ
ティサーバによって、セッション確立が拒否されてしま
う。これは、セキュリティサーバが、通信装置とネット
ワーク間のパケットを直接透過させずに間接経路でのみ
透過を許容することで、配下の通信装置を保護している
ためである。
[0003] Providing such a security server on the Internet has the advantage that harmful access of unspecified persons to subordinate communication devices can be eliminated, but also causes the following problems. That is, even if an attempt is made to perform real-time communication, for example, a battle game or a real-time chat service, between a certain communication device and a communication device under another independent security server, the security server intervenes. Can not. That is,
Even if an attempt is made to establish a session (logical line, hereinafter the same) for communication from one communication device to the other communication device, the session establishment is rejected by one or both security servers. This is because the security server protects the communication device under the communication device by allowing the packet between the communication device and the network to pass through only the indirect route without directly transmitting the packet.

【0004】そこで本発明は、相手側との間の直接的な
データ通信が制限される環境下においても、必要に応じ
てリアルタイム通信乃至それに近似した通信を行うこと
ができる、改良されたデータ通信方法を提供することを
課題とするものである。本発明の他の課題は、上記デー
タ通信方法を実現するためのデータ中継装置、及び、上
記データ通信方法をコンピュータ装置上で実行するため
の記録媒体を提供することにある。
[0004] Therefore, the present invention provides an improved data communication that can perform real-time communication or communication similar thereto as necessary even in an environment where direct data communication with the other party is restricted. It is an object to provide a method. Another object of the present invention is to provide a data relay device for realizing the data communication method, and a recording medium for executing the data communication method on a computer device.

【0005】[0005]

【課題を解決するための手段】上記課題を解決する本発
明のデータ通信方法は、配下にある1又は複数の通信装
置との間で所定形態の透過許容データのみの透過を許容
するセキュリティ装置が介在する環境下で行うデータ通
信方法であって、セキュリティ装置と外部装置との間に
データ中継装置を介在させ、このデータ中継装置で、
部装置から特定の前記通信装置宛の適正なIDが付され
通信データを前記透過許容データに擬似的に変換して
当該セキュリティ装置を透過させることを特徴とする。
好ましくは、前記セキュリティ装置及び前記特定の通信
装置を予め登録しておき、登録した通信装置宛の通信デ
ータのみを前記透過許容データに擬似的に変換して登録
されたセキュリティ装置を透過させるようにする。
According to a data communication method of the present invention for solving the above-mentioned problems, a security device which permits transmission of only a predetermined form of transmission-permissible data with one or more communication devices under its control is provided. A data communication method performed in an intervening environment, wherein a data communication method is performed between a security device and an external device.
The data relay device intervenes, and the data relay device assigns an appropriate ID addressed to the specific communication device from an external device.
The communication data is pseudo-converted into the permissible transmission data and transmitted through the security device.
Preferably, the security device and the specific communication device are registered in advance, and only the communication data addressed to the registered communication device is pseudo-converted into the transmission allowable data so that the registered security device is transmitted. I do.

【0006】前記セキュリティ装置が複数介在する環境
でデータ通信を行う場合は、前記データ中継装置をセキ
ュリティ装置間に介在させ、特定のセキュリティ装置の
配下にある第1通信装置から他のセキュリティ装置の配
下にある第2通信装置宛の適正なIDが付された通信デ
ータを当該他のセキュリティ装置用の前記透過許容デー
タに擬似的に変換して当該他のセキュリティ装置を透過
させる。なお、前記通信データまたは透過許容データを
前記第2通信装置毎に一時的に保持しておき、前記第2
通信装置からの要求を契機に当該通信データについては
それを前記他のセキュリティ装置用の透過許容データに
擬似的に変換し、前透過許容データについてはそれを当
該第2通信装置宛に送信するようにしてもよい。
When data communication is performed in an environment where a plurality of security devices intervene, the data relay device must be secured.
Is interposed between Yuriti device, for the other security device communication data proper ID is attached to the second addressed communication device from the first communication device working under a particular security device under the other security devices Is pseudo-converted to the above-mentioned transmission allowable data and transmitted through the other security device. Note that the communication data or the permissible transmission data is temporarily stored for each of the second communication devices,
In response to a request from the communication device, the communication data is pseudo-converted into the transmission permission data for the other security device, and the previous transmission permission data is transmitted to the second communication device. It may be.

【0007】上記他の課題を解決する本発明のデータ中
継装置は、配下にある通信装置との間で所定形態の透過
許容データのみの透過を許容するセキュリティ装置と外
部装置との間に介在するもので、前記外部装置、前記セ
キュリティ装置及びこのセキュリティ装置の配下にある
相手側通信装置を登録する登録手段と、前記登録された
外部装置から前記登録された相手側通信装置宛の通信デ
ータを擬似的に登録された前記セキュリティ装置用の透
過許容データに変換するデータ変換手段と、前記擬似的
に変換された透過許容データを前記セキュリティ装置を
介して前記登録された相手側通信装置に導く手段とを備
えて構成したものである。
A data relay device according to the present invention for solving the above-mentioned other problems is interposed between an external device and a security device which permits transmission of only a predetermined form of transmission-permitted data with a subordinate communication device. Registering means for registering the external device, the security device, and a partner communication device subordinate to the security device; and simulating communication data addressed to the registered partner communication device from the registered external device. Data conversion means for converting the security- permitted data into a security- permitted transparent data for the security device.
Means for guiding to the registered other party's communication device via the communication device.

【0008】前記データ変換手段は、例えば、前記通信
データのヘッダ部分に、当該通信データが前記相手側通
信装置からの要求に応じたものであり且つHTTP(Hy
perText Transfer Protocol)またはSMTP(Simple
Mail Trasfer Protocol)に従うデータである旨の情報
を付加することで当該通信データを擬似的に前記透過許
容データに変換するように構成する。
[0008] The data conversion means may include, for example, in a header portion of the communication data, the communication data in response to a request from the partner communication device and an HTTP (Hy
perText Transfer Protocol) or SMTP (Simple)
The communication data is pseudo-converted into the permissible transmission data by adding information indicating that the data conforms to the Mail Trasfer Protocol.

【0009】上記他の課題を解決する本発明の記録媒体
は、配下にある通信装置との間で所定形態の透過許容デ
ータのみの透過を許容するセキュリティ装置と外部装置
の各々に対するデータ通信機能を具備したコンピュータ
装置に、少なくとも下記の処理を実行させるためのプロ
グラムが記録された、コンピュータ読取可能な記録媒体
である。 (1)前記外部装置、前記セキュリティ装置及びそのセ
キュリティ装置の配下にある相手側通信装置を登録する
処理、 (2)前記登録された外部装置から前記登録された相手
側通信装置宛の通信データを擬似的に前記透過許容デー
タに変換する処理、 (3)前記擬似的に変換された透過許容データを前記セ
キュリティ装置を介して前記登録された相手側通信装置
導く処理。
According to another aspect of the present invention, there is provided a recording medium having a data communication function for a security device which permits transmission of only a predetermined form of transmission-permitted data with a subordinate communication device and an external device. A computer-readable recording medium in which a program for causing a computer device provided to execute at least the following processing is recorded. (1) a process of registering the external device, the security device, and a partner communication device under the security device; (2) transmitting communication data from the registered external device to the registered partner communication device; A process of pseudo-converting the data into the permissible transmission data ;
A process of leading to the registered communication device via the security device .

【0010】[0010]

【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を詳細に説明する。図1は、本発明を適用した
データ通信システムの概略構成図である。このデータ通
信システム1は、セキュリティサーバ20の配下にある
複数の通信装置(以下、通信装置を「クライアント」と
称する)20a〜20nと、他の独立したセキュリティ
サーバ30の配下にある複数のクライアント30a〜3
0nを、インターネットL上のリレーサーバ10を介し
て双方向通信が可能な形態で接続して構成される。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a schematic configuration diagram of a data communication system to which the present invention is applied. The data communication system 1 includes a plurality of communication devices (hereinafter, referred to as “clients”) 20 a to 20 n under the security server 20 and a plurality of clients 30 a under another independent security server 30. ~ 3
0n are connected to each other via the relay server 10 on the Internet L in such a manner that two-way communication is possible.

【0011】セキュリティサーバ20、セキュリティサ
ーバ30は、例えば次のような2つの条件を満たすデー
タのみの透過を許容する機能を備えた、公知のものであ
る。 (1)ホームページへの接続に用いるHTTPまたは電
子メールの交換に用いられるSMTPに従うデータであ
ること、(2)配下のクライアントから自サーバを通し
て外部ネットワーク、例えばインターネット上にあるホ
ームページサーバにホームページデータを要求したとき
に、当該要求に応じてそのホームページサーバから返信
されたデータであること。なお、本実施形態では、上記
条件を満たす形態のデータを「透過許容データ」と称す
る。図1の参照符号ILは、この透過許容データによっ
て仮想的に形成される通信経路である。
The security server 20 and the security server 30 are publicly known, for example, having a function of permitting transmission of only data satisfying the following two conditions. (1) Data that conforms to HTTP used for connection to a homepage or SMTP used for exchange of e-mail. (2) Requests homepage data from a subordinate client to a homepage server on an external network, for example, the Internet, through its own server. Data that was returned from the homepage server in response to the request. In the present embodiment, data in a form that satisfies the above condition is referred to as “transmissive data”. Reference numeral IL in FIG. 1 is a communication path virtually formed by the permissible transmission data.

【0012】通常、セキュリティサーバ20が、配下の
クライアント20a〜20nのいずれかとセキュリティ
サーバ30の配下のクライアント30a〜30nのいず
れかとの間でセッションを確立しようとしても、上記透
過許容データ以外のデータの場合は、セキュリティサー
バ30によってセッション確立が拒否される。そこで本
実施形態では、リレーサーバ10で、データ通信を行う
クライアント間に擬似的な透過許容データの通信経路I
Lを形成し、リアルタイム通信またはそれに近似した通
信を行えるようにする。
Normally, even if the security server 20 attempts to establish a session between any of the subordinate clients 20a to 20n and any of the subordinate clients 30a to 30n, data other than the above-described transparent allowable data is transmitted. In this case, the security server 30 rejects the session establishment. Therefore, in the present embodiment, the communication path I of the pseudo-permissible data between the clients performing data communication is
L is formed so that real-time communication or communication similar thereto can be performed.

【0013】このような機能を実現するためのリレーサ
ーバ10の機能ブロック構成を示したのが、図2であ
る。このリレーサーバ10では、自サーバを介してデー
タ通信を行うクライアントの識別情報、各クライアント
を配下にもつ(各クライアントを保護する)セキュリテ
ィサーバの識別情報、このセキュリティサーバによる上
記透過許容データをデータベース部150へ登録してお
く。例えば、クライアント20aがクライアント30a
と通信を行う場合は、クライアント20a、クライアン
ト30a、セキュリティサーバ20、セキュリティサー
バ30の識別情報を登録しておく。
FIG. 2 shows a functional block configuration of the relay server 10 for realizing such a function. In the relay server 10, the identification information of the client that performs data communication via the own server, the identification information of the security server that subordinates each client (protects each client), and the transmission allowable data by the security server are stored in the database unit. Registered to 150. For example, if the client 20a is the client 30a
When communicating with the client, the identification information of the client 20a, the client 30a, the security server 20, and the security server 30 is registered.

【0014】登録は、以下のようにして行う。例えばク
ライアント30aからクライアント30a宛のデータ送
信要求が送信されたとする。リレーサーバ10は、この
データ送信要求をI/Oインターフェース110を介し
て受信し、登録・通信要求受付部120でこれを受け付
けて判断処理部130に渡す。判断処理部130は、ク
ライアント20aが登録が可能かどうかを調べ、可能で
あれば、ID発行部140に通知する。ID発行部14
0は、クライアント20a用にユニークなIDを発行
し、これを識別情報としてデータベース部150へ登録
する。また、クライアント20aを配下にもつセキュリ
ティサーバ20について、既に識別情報や透過許容デー
タが登録されているかどうかを調べ、未登録であれば、
それらを登録する。
Registration is performed as follows. For example, assume that a data transmission request addressed to the client 30a is transmitted from the client 30a. The relay server 10 receives the data transmission request via the I / O interface 110, receives the data transmission request at the registration / communication request receiving unit 120, and passes it to the determination processing unit 130. The determination processing unit 130 checks whether the client 20a can register, and if so, notifies the ID issuing unit 140. ID issuing unit 14
0 issues a unique ID for the client 20a and registers it in the database unit 150 as identification information. Further, the security server 20 having the client 20a under its control is checked whether or not the identification information and the permissible transmission data are already registered.
Register them.

【0015】クライアント20a等が登録された場合
は、クライアント20aの通信相手先となるクライアン
ト30a及びこれを配下とするセキュリティサーバ30
が登録されているかどうかを調べる。未登録の場合は上
述の場合と同様の手順によってユニークなIDや透過許
容データを登録する。クライアント30a等が登録され
た場合、あるいは既に登録されていた場合は、セッショ
ン確立部180でクライアント20aとクライアント3
0aとの間のセッションを確立する。
When the client 20a or the like is registered, the client 30a to be the communication partner of the client 20a and the security server 30 under the client 30a are registered.
Check if is registered. If not registered, a unique ID and transparent permissible data are registered in the same procedure as described above. If the client 30a or the like has been registered or has already been registered, the session establishing unit 180
0a is established.

【0016】その後、クライアント20aから通信デー
タが送信されてきた場合は、これを登録・通信要求部1
20で受け付け、データ管理部170でクライアント毎
に管理する。このとき、データ送信部160は、通信相
手先のクライアント30aに当該クライアント宛の通信
データがあることを通知する。クライアント30aから
要求があった場合は、データ管理部170でセキュリテ
ィサーバ30の透過許容データに適合するようにデータ
を擬似的に変換し、そのデータをクライアント30a宛
に送信する。
Thereafter, when communication data is transmitted from the client 20a, the registration / communication request unit 1
20 and is managed by the data management unit 170 for each client. At this time, the data transmission unit 160 notifies the client 30a of the communication partner that communication data addressed to the client exists. When there is a request from the client 30a, the data management unit 170 pseudo-converts the data so as to conform to the permissible data of the security server 30, and transmits the data to the client 30a.

【0017】透過許容データへの擬似的な変換は、クラ
イアント30a宛の通信データのヘッダ部に、例えば以
下のような情報を付加することにより行う。 (1)その通信データがクライアント30aが要求した
ホームページサーバからの返信データである旨の情報、
(2)その通信データの形態が、セキュリティサーバ3
0の透過許容データ、例えば、ホームページデータ又は
電子メールの形態である旨の情報。これにより、セキュ
リティサーバ30は、渡された通信データが、自サーバ
の配下にあるクライアント30aが要求したデータの返
信であると認識するので、その通信データは排除される
ことなく、クライアント30aへ転送される。
The pseudo conversion to the permissible data is performed by adding, for example, the following information to the header of the communication data addressed to the client 30a. (1) information that the communication data is return data from the homepage server requested by the client 30a;
(2) The form of the communication data is the security server 3
0, for example, information indicating that the data is in the form of homepage data or e-mail. Thereby, the security server 30 recognizes that the passed communication data is a reply of the data requested by the client 30a under its own server, and transfers the communication data to the client 30a without being excluded. Is done.

【0018】なお、図示を省略したが、データ管理部1
70には、セッションが確立されたクライアント専用の
バッファ領域がそれぞれ確保されており、各クライアン
トにとって、自分の記憶装置であるかのような取り扱い
を可能にしている。例えば、クライアント20a用のバ
ッファ領域に通信データを蓄積しておき、クライアント
30aからの要求時にこれを読み出して随時透過許容デ
ータに擬似的に変換するような使用形態、クライアント
30a用のバッファ領域に予め擬似的に透過許容データ
に変換したデータを格納しておき、クライアント30a
がこれを随時読みとれるようにする使用形態、クライア
ント20aがクライアント30a用のバッファ領域に直
接アクセスして通信データを蓄積し、クライアント30
aからの要求を契機にこれを随時透過許容データに変換
してクライアント30aへ送信する使用形態等が可能で
ある。
Although not shown, the data management unit 1
In 70, a buffer area dedicated to the client with which the session is established is secured, and each client can be treated as if it were its own storage device. For example, the communication data is stored in a buffer area for the client 20a, and is read out at the time of a request from the client 30a, and is pseudo-converted into transmission allowable data as needed. The data converted into the transparent permissible data in a pseudo manner is stored, and the client 30a
The client 20a directly accesses the buffer area for the client 30a, accumulates communication data, and stores the communication data in the client 30a.
In response to the request from the client 30a, it can be converted into transparent permissible data as needed and transmitted to the client 30a.

【0019】上述のリレーサーバ10による各機能ブロ
ック110〜180は、通信機能を有するサーバ本体の
CPU(プロセッサ)が、本発明の記録媒体に記録され
たプログラムコードを読み取ることによって実現され
る。記録媒体は、通常、CPUが随時読み取り可能な固
定型ディスクや半導体メモリであるが、フレキシブルデ
ィスク、ハードディスク、光ディスク、光磁気ディス
ク、CD−ROM、DVD、磁気テープ等の可搬性メデ
ィア、あるいはコンピュータがアクセス可能なプログラ
ムサーバ等に記録されて流通し、運用時に上記固定記録
媒体にインストールされるものであってもよい。また、
CPUが上記プログラムを実行することによって各機能
ブロック110〜180が形成されるだけでなく、その
プログラムの指示に基づいて当該サーバ本体上で稼働し
ているオペレーティングシステムが実際の処理の一部を
行い、その処理を通じて上記各機能ブロック110〜1
80が形成されるようにしてもよい。
Each of the functional blocks 110 to 180 of the relay server 10 is realized by a CPU (processor) of a server having a communication function reading a program code recorded on a recording medium of the present invention. The recording medium is usually a fixed disk or a semiconductor memory that can be read by the CPU at any time, but a portable medium such as a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a DVD, a magnetic tape, or a computer. It may be recorded on an accessible program server or the like, distributed, and installed on the fixed recording medium during operation. Also,
The function blocks 110 to 180 are not only formed by the CPU executing the above program, but also the operating system running on the server main body performs a part of the actual processing based on the instruction of the program. , Through the processing, the above functional blocks 110-1
80 may be formed.

【0020】次に、図3〜図5を参照して上記リレーサ
ーバ10の機能を説明する。まず、当事者となるクライ
アント20a,30a、これらを配下とするセキュリテ
ィサーバ20,30、各セキュリティサーバ20,30
の透過許容データを予めリレーサーバ10に登録してお
く必要がある。この場合の手順を示したのが図3であ
る。すなわち、クライアント20aから、自己とセキュ
リティサーバ20の登録要求が発行されると(ステップ
S101)、リレーサーバ10は、その登録受付の可否
を判断する。登録受付ができないときは、その旨をクラ
イアント20aに通知する(ステップS102:No、S
103)。登録可能なときは、登録要求を発行したクラ
イアント専用のバッファ領域をデータ管理部170に確
保し(ステップS102:Yes、S104)、クライア
ント/セキュリティサーバ用のIDを発行する(ステッ
プS105)。そして、セキュリティサーバ20の透過
許容データをデータベース部150に登録する(ステッ
プS106)。
Next, the function of the relay server 10 will be described with reference to FIGS. First, the clients 20a and 30a to be the parties, the security servers 20 and 30 under their control, and the security servers 20 and 30
Must be registered in the relay server 10 in advance. FIG. 3 shows the procedure in this case. That is, when the client 20a issues a registration request for itself and the security server 20 (step S101), the relay server 10 determines whether the registration can be accepted. If registration cannot be accepted, the client 20a is notified of that (step S102: No, S
103). If registration is possible, a buffer area dedicated to the client that issued the registration request is secured in the data management unit 170 (step S102: Yes, S104), and an ID for the client / security server is issued (step S105). Then, the permissible transmission data of the security server 20 is registered in the database unit 150 (step S106).

【0021】登録後は、図4及び図5に示す手順でデー
タ通信を開始する。図4において、クライアント20a
からクライアント30aへのデータ送信要求が発行され
ると(ステップS201)、リレーサーバ10は、クラ
イアント20a/セキュリティサーバ20が登録されて
おり且つ適正なIDを所有しているか否かを調べる(ス
テップS202)。登録されていなければ拒絶を通知し
て初期状態に戻る(ステップS202:No、S20
3)。登録されている場合は、クライアント20a専用
のバッファ領域を確保する(ステップS204)。その
後、クライアント20aからの登録一覧送信要求を受け
付け、クライアント20aに、登録済みのクライアント
の一覧を通知する(ステップS204:Yes、S20
6)。
After registration, data communication is started according to the procedures shown in FIGS. In FIG. 4, the client 20a
Issues a data transmission request to the client 30a (step S201), the relay server 10 checks whether the client 20a / security server 20 is registered and has an appropriate ID (step S202). ). If not registered, a rejection is notified and the process returns to the initial state (step S202: No, S20)
3). If registered, a buffer area dedicated to the client 20a is secured (step S204). Thereafter, a registration list transmission request from the client 20a is received, and a list of registered clients is notified to the client 20a (step S204: Yes, S20).
6).

【0022】図5に移り、クライアント20aが、登録
済みのクライアントの一覧から、クライアント30aが
既に登録されていることを確認し、そのクライアント3
0aへのデータ送信要求を発行すると(ステップS30
1)、リレーサーバ10は、宛先であるクライアント3
0aが適正か否かを調べる(ステップS303)。適正
でない場合は、データ通信ができない旨をクライアント
20aに通知し、初期状態に戻る(ステップS303:
No、S304)。適正であれば、クライアント30a専
用のバッファ領域を確保するとともに、クライアント2
0aからデータ送信要求があった旨をクライアント30
aへ通知する(ステップS305)。
Referring to FIG. 5, the client 20a confirms from the list of registered clients that the client 30a is already registered,
Is issued (step S30).
1) The relay server 10 sends the client 3
It is checked whether 0a is appropriate (step S303). If not, the client 20a is notified that data communication cannot be performed, and returns to the initial state (step S303:
No, S304). If appropriate, a buffer area dedicated to the client 30a is secured and
0a indicates that a data transmission request has been received from the client 30.
a is notified (step S305).

【0023】その後、クライアント20aからの通信デ
ータを逐次受信し(ステップS306)、この受信した
通信データをセキュリティサーバ30の透過許容データ
に擬似的に変換してクライアント30a専用のバッファ
領域に蓄積する。クライアント30aから受信要求があ
ったときは、該当するバッファ領域から随時データを読
み出してクライアント30a宛に送信する(ステップS
307)。このステップS306以降の処理をすべての
通信データの送信が終了するまで繰り返す(ステップS
308)。
Thereafter, the communication data from the client 20a is sequentially received (step S306), and the received communication data is pseudo-converted into the permissible transmission data of the security server 30 and stored in a buffer area dedicated to the client 30a. When there is a reception request from the client 30a, data is read from the corresponding buffer area as needed and transmitted to the client 30a (step S).
307). The processing after step S306 is repeated until transmission of all communication data is completed (step S306).
308).

【0024】なお、クライアント30aからクライアン
ト20aへのデータ送信要求は、ステップS201にお
けるデータ送信要求の主体がクライアント30aに置き
換えることで実現することができる。このようにして、
リアルタイム通信またはそれに近似した通信が可能にな
る。
The data transmission request from the client 30a to the client 20a can be realized by replacing the subject of the data transmission request in step S201 with the client 30a. In this way,
Real-time communication or communication similar thereto can be performed.

【0025】図6は、本実施形態のデータ通信システム
において、あるセキュリティサーバAの配下にあるクラ
イアントAから他のセキュリティサーバBの配下にある
クライアントBへのデータ通信が、どのような手順で実
行されるかを全体的な流れで示したシーケンスチャート
である。ここでは、セキュリティサーバAの透過許容デ
ータがHTTPデータ、セキュリティサーバBの透過許
容データがSMTPデータであるものとする。リレーサ
ーバは、上述のリレーサーバ10である。
FIG. 6 shows a data communication system according to this embodiment in which data communication from a client A under one security server A to a client B under another security server B is executed. 6 is a sequence chart showing the overall flow of the operation. Here, it is assumed that the transparent permitted data of the security server A is HTTP data and the transparent permitted data of the security server B is SMTP data. The relay server is the relay server 10 described above.

【0026】クライアントAからクライアントBへのセ
ッション確立が要求されると(A11)、リレーサーバ
10はその可否を判断し、その結果をクライアントAへ
通知する(C11)。セッション確立が許可された場
合、クライアントAは、通信データをエンコードし(A
12)、そのヘッダ部に、通信データがHTTP形式で
あり且つクライアントB宛の返信データである旨の情報
を付加してデータ送信要求を発行する(A13)。
When a session establishment from the client A to the client B is requested (A11), the relay server 10 judges whether or not the session establishment is possible, and notifies the client A of the result (C11). When the session establishment is permitted, the client A encodes the communication data (A
12) Then, a data transmission request is issued by adding information indicating that the communication data is in the HTTP format and reply data addressed to the client B to the header portion (A13).

【0027】セキュリティサーバAは、通信データのヘ
ッダ部から該通信データが透過許容データであるかどう
かを審査する。肯定的であれば、リレーサーバ10に当
該通信データを送信する(B11)。通信データを受信
したリレーサーバ10は、該通信データをクライアント
B専用のバッファ領域に通信データを格納し(C1
2)、さらに、クライアントBに対して送信可能なデー
タがあることを通知する。
The security server A examines from the header of the communication data whether or not the communication data is permissible data. If affirmative, the communication data is transmitted to the relay server 10 (B11). Upon receiving the communication data, the relay server 10 stores the communication data in a buffer area dedicated to the client B (C1).
2) Further, the client B is notified that there is data that can be transmitted.

【0028】通知を受けたクライアントBは、リレーサ
ーバ10にデータ受信要求を発行する(F11)。この
データ受信要求を受け付けたリレーサーバ10は、クラ
イアントB専用のバッファ領域に記憶されているデータ
をエンコードし、そのヘッダ部に当該データがクライア
ントBの要求に応じて返信するデータである旨の情報
と、当該データがSMTP形式である旨の情報とを付加
し(C14)、これをセキュリティサーバBに送信する
(C15)。
The client B that has received the notification issues a data reception request to the relay server 10 (F11). The relay server 10 that has received the data reception request encodes the data stored in the buffer area dedicated to the client B, and includes, in its header, information indicating that the data is data to be returned in response to the request from the client B. And information indicating that the data is in the SMTP format (C14), and transmits this to the security server B (C15).

【0029】セキュリティサーバBは、リレーサーバ1
0から送信されてきた通信データのヘッダ部を審査して
該通信データが透過許容データ、つまりクライアントB
の要求した返信データであり且つSMTP形式であるこ
とを確認した後、クライアントBに、その通信データを
転送する(D11)。クライアントBは、その通信デー
タの受信を完了した後、各処理に移行する。
The security server B is a relay server 1
The header of the communication data transmitted from the client B is examined, and the communication data is transmitted permission data, that is, the client B
After confirming that the requested reply data is in the SMTP format, the communication data is transferred to the client B (D11). After completing the reception of the communication data, the client B shifts to each process.

【0030】このようにして、インターネット上でそれ
ぞれ独立のセキュリティサーバの配下にある2台以上の
クライアントについて、セキュリティサーバ及び回線の
性能限界範囲でのリアルタイム通信を行うことが可能に
なる。このようなデータ通信の形態は、インターネット
を通じて対戦できる対戦型ゲームサービスやリアルタイ
ムチャットサービス等に広く適用することが可能とな
る。
In this way, it becomes possible for two or more clients under the independent security server on the Internet to perform real-time communication within the performance limit range of the security server and the line. Such a form of data communication can be widely applied to a battle-type game service, a real-time chat service, and the like that can be played via the Internet.

【0031】[0031]

【発明の効果】以上の説明から明らかなように、本発明
によれば、相手側との間の直接的なデータ通信が制限さ
れる環境下においてもリアルタイム通信乃至それに近似
した通信を行うことができるという、特有の効果があ
る。
As is apparent from the above description, according to the present invention, real-time communication or communication similar thereto can be performed even in an environment where direct data communication with the other party is restricted. There is a unique effect that can be done.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を適用したデータ通信システムの構成
図。
FIG. 1 is a configuration diagram of a data communication system to which the present invention is applied.

【図2】本実施形態によるリレーサーバの機能ブロック
構成図。
FIG. 2 is a functional block configuration diagram of a relay server according to the embodiment.

【図3】本実施形態によるリレーサーバへの登録処理手
順図。
FIG. 3 is a flowchart of a registration process to a relay server according to the embodiment;

【図4】本実施形態によるクライアント間のデータ通信
の処理手順図。
FIG. 4 is a processing procedure diagram of data communication between clients according to the embodiment;

【図5】本実施形態によるクライアント間のデータ通信
の処理手順図。
FIG. 5 is a processing procedure diagram of data communication between clients according to the embodiment;

【図6】全体的なデータ通信の処理の流れを示したシー
ケンスチャート。
FIG. 6 is a sequence chart showing the flow of the overall data communication process.

【符号の説明】[Explanation of symbols]

1 データ通信システム 10 リレーサーバ 110 I/Oインターフェース 120 登録・通信要求部 130 判断処理部 140 ID発行部 150 データベース部 160 データ送信部 170 データ管理部 180 セッション確立部 1 Data Communication System 10 Relay Server 110 I / O Interface 120 Registration / Communication Request Unit 130 Judgment Processing Unit 140 ID Issuing Unit 150 Database Unit 160 Data Transmission Unit 170 Data Management Unit 180 Session Establishing Unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 川上 量生 東京都中央区日本橋人形町2丁目13番9 号 BR人形町1ビル3階 株式会社ド ワンゴ内 (56)参考文献 宝木 和夫 他『ファイアウォール インターネット関連技術について』(昭 晃堂)1998年6月9日発行 28頁 LAN TIMES 1997年5月 p 50−55 日経コミュニケーション No.225 p70−77 (58)調査した分野(Int.Cl.7,DB名) H04L 12/56 H04L 12/22 H04L 12/28 ────────────────────────────────────────────────── ─── Continuation of front page (72) Inventor Kazuo Kawakami 2-13-9 Nihonbashi Ningyocho, Chuo-ku, Tokyo BR Ningyocho 1 Building 3F, Dowango Co., Ltd. (56) References Kazuo Takagi et al. Firewall Internet-Related Technology ”(Showa Kodo), June 9, 1998, page 28 LAN TIMES May 1997 p. 50-55 Nikkei Communication No. 225 p70-77 (58) Field surveyed (Int. Cl. 7 , DB name) H04L 12/56 H04L 12/22 H04L 12/28

Claims (10)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 配下にある1又は複数の通信装置との間
で所定形態の透過許容データのみの透過を許容するセキ
ュリティ装置が介在する環境下で行うデータ通信方法で
あって、前記セキュリティ装置と外部装置との間にデータ中継装
置を介在させ、 このデータ中継装置で、 外部装置から特定の前記通信装
置宛の適正なIDが付された通信データを前記透過許容
データに擬似的に変換して当該セキュリティ装置を透過
させることを特徴とする、データ通信方法。
1. A data communication method performed in an environment in which a security device that allows transmission of only a predetermined form of transmission-permitted data intervenes with one or more communication devices under its control, wherein the security device and the security device Data relay between external devices
In this data relay device, it is supposed that the communication data with an appropriate ID addressed to the specific communication device from an external device is pseudo-converted into the transmission allowable data and transmitted through the security device. Characteristic data communication method.
【請求項2】 前記外部装置、セキュリティ装置及び前
記特定の通信装置をそれぞれ登録しておき、登録された
外部装置から登録された通信装置宛の通信データのみを
前記透過許容データに擬似的に変換して前記登録された
セキュリティ装置を透過させることを特徴とする、請求
項1記載のデータ通信方法。
2. The external device, the security device, and the specific communication device are registered respectively, and only communication data addressed to the registered communication device from the registered external device is pseudo-converted into the permissible transmission data. 2. The data communication method according to claim 1, further comprising transmitting the registered security device.
【請求項3】 それぞれ配下にある1又は複数の通信装
置との間で所定形態の透過許容データのみの透過を許容
する複数のセキュリティ装置が介在する環境で行うデー
タ通信方法であって、一のセキュリティ装置と他のセキュリティ装置との間に
データ中継装置を介在させ、 このデータ中継装置で、一 のセキュリティ装置の配下に
ある第1通信装置から他のセキュリティ装置の配下にあ
る第2通信装置宛の適正なIDが付された通信データを
当該他のセキュリティ装置用の前記透過許容データに擬
似的に変換して当該他のセキュリティ装置を透過させる
ことを特徴とする、データ通信方法。
3. A data communication method performed in an environment in which a plurality of security devices permitting transmission of only a predetermined form of transmission-permitted data between one or more communication devices under its control . Between security devices and other security devices
The data relay device intervenes, and the data relay device transmits communication data with an appropriate ID from the first communication device under the control of one security device to the second communication device under the control of another security device. A data communication method, wherein the data is pseudo-converted into the permissible transmission data for the other security device and transmitted through the other security device.
【請求項4】 前記通信データまたは透過許容データを
前記第2通信装置毎に一時的に保持しておき、前記第2
通信装置からの要求を契機に当該通信データについては
それを前記他のセキュリティ装置用の透過許容データに
擬似的に変換し、当該透過許容データについてはそれを
当該第2通信装置宛に送信することを特徴とする、請求
項3記載のデータ通信方法。
4. The communication data or the permissible transmission data is temporarily stored for each of the second communication devices, and
It is for the communication data in response to a request from the communication device artificially converting the transmission permissible data for the other security devices, that for the transmission permissible data to send it to the addressed to the second communication device 4. The data communication method according to claim 3, wherein:
【請求項5】 配下にある通信装置との間で所定形態の
透過許容データのみの透過を許容するセキュリティ装置
と外部装置との間に介在し、 前記外部装置、前記セキュリティ装置及びこのセキュリ
ティ装置の配下にある相手側通信装置を登録する登録手
段と、 前記登録された外部装置から前記登録された相手側通信
装置宛の通信データを登録された前記セキュリティ装置
用の透過許容データに擬似的に変換するデータ変換手段
と、 前記擬似的に変換された透過許容データを前記セキュリ
ティ装置を介して前記登録された相手側通信装置に導く
手段とを備えて成る、データ中継装置。
5. An intervening system between an external device and a security device that permits transmission of only a predetermined form of transmission-permitted data with a communication device under its control, wherein the external device, the security device, and the security device Registration means for registering a communication device under the communication device, and pseudo- conversion of communication data from the registered external device addressed to the registered communication device to the registered permissible transmission data for the security device. Data conversion means for performing the security
Means for guiding to the registered other communication device via a security device.
【請求項6】 前記相手側通信装置毎のデータ記憶領域
を有し、前記通信データ変換手段は、保持されている前
記通信データを前記相手側通信装置からの要求を契機に
前記透過許容データに擬似的に変換することを特徴とす
る、 請求項5記載のデータ中継装置。
6. A data storage area for each of the other communication devices, wherein the communication data conversion means converts the held communication data into the transmission allowable data upon a request from the other communication device. The data relay device according to claim 5, wherein the data relay device performs a pseudo conversion.
【請求項7】 前記データ変換手段は、前記通信データ
のヘッダ部分に、当該通信データが前記相手側通信装置
からの要求に応じたものであり且つHTTPまたはSM
TPに従うデータである旨の情報を付加することで当該
通信データを擬似的に前記透過許容データに変換するこ
とを特徴とする、 請求項6記載のデータ中継装置。
7. The data conversion means according to claim 1, wherein said communication data is in a header portion of said communication data, said communication data is in response to a request from said communication apparatus of the other party, and
7. The data relay device according to claim 6, wherein the communication data is pseudo-converted into the transmission permitting data by adding information indicating that the data conforms to the TP.
【請求項8】 前記外部装置が、前記セキュリティ装置
と同種の機能を有する他のセキュリティ装置の配下にあ
る通信装置であることを特徴とする、 請求項5記載のデータ中継装置。
8. The data relay device according to claim 5, wherein the external device is a communication device under the control of another security device having the same function as the security device.
【請求項9】 前記セキュリティ装置及び前記他のセキ
ュリティ装置と共に、TCP/IPに準拠した公衆通信
網に接続されることを特徴とする、 請求項8記載のデータ中継装置。
9. The data relay device according to claim 8, wherein the data relay device is connected to a public communication network conforming to TCP / IP together with the security device and the other security device.
【請求項10】 配下にある通信装置との間で所定形態
の透過許容データのみの透過を許容するセキュリティ装
置と外部装置の各々に対するデータ通信機能を具備した
コンピュータ装置に、少なくとも、 前記外部装置、前記セキュリティ装置及びそのセキュリ
ティ装置の配下にある相手側通信装置を登録する処理
と、 前記登録された外部装置から前記登録された相手側通信
装置宛の通信データを擬似的に前記透過許容データに変
換する処理と、 前記擬似的に変換された透過許容データを前記セキュリ
ティ装置を介して前記登録された相手側通信装置に導く
処理とを実行させるためのプログラムが記録された、コ
ンピュータ読取可能な記録媒体。
10. A computer device having a data communication function for each of a security device and an external device that permits transmission of only a predetermined form of transmission-permitted data with a communication device under its control, wherein at least the external device, A process of registering the security device and a communication device under the security device, and converting communication data destined for the registered communication device from the registered external device to the transmission allowable data in a pseudo manner. And transmitting the pseudo-transformed transmission allowance data to the security
And a computer-readable recording medium on which a program for executing a process of leading the registered communication device to the other communication device via a security device is recorded.
JP28650898A 1998-10-08 1998-10-08 Data communication method, data relay device, and recording medium Expired - Fee Related JP2998839B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28650898A JP2998839B1 (en) 1998-10-08 1998-10-08 Data communication method, data relay device, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28650898A JP2998839B1 (en) 1998-10-08 1998-10-08 Data communication method, data relay device, and recording medium

Publications (2)

Publication Number Publication Date
JP2998839B1 true JP2998839B1 (en) 2000-01-17
JP2000115167A JP2000115167A (en) 2000-04-21

Family

ID=17705327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28650898A Expired - Fee Related JP2998839B1 (en) 1998-10-08 1998-10-08 Data communication method, data relay device, and recording medium

Country Status (1)

Country Link
JP (1) JP2998839B1 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1235416A4 (en) * 2000-10-26 2005-08-10 Mitsubishi Electric Corp Internet telephone network system, network access method and talking device adapter
JP3637863B2 (en) 2000-11-01 2005-04-13 日本電気株式会社 Virtual network and virtual network connection method
US7206088B2 (en) 2001-01-15 2007-04-17 Murata Kikai Kabushiki Kaisha Relay server, communication system and facsimile system
JP3782981B2 (en) * 2002-04-26 2006-06-07 インターナショナル・ビジネス・マシーンズ・コーポレーション Session relay system, client terminal, session relay method, remote access method, session relay program, and client program
US20070233844A1 (en) 2006-03-29 2007-10-04 Murata Kikai Kabushiki Kaisha Relay device and communication system
JP4222397B2 (en) 2006-09-12 2009-02-12 村田機械株式会社 Relay server
EP1912404B1 (en) 2006-10-11 2011-06-01 Murata Machinery, Ltd. File transfer server
EP1926285B1 (en) 2006-10-11 2011-07-13 Murata Machinery, Ltd. Relay server
EP1942634B1 (en) 2006-11-24 2012-08-29 Murata Machinery, Ltd. Relay server, relay communication system, and communication device
US8010647B2 (en) 2006-12-11 2011-08-30 Murata Machinery, Ltd. Relay server and relay communication system arranged to share resources between networks
JP4333736B2 (en) 2006-12-19 2009-09-16 村田機械株式会社 Relay server and client terminal

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LAN TIMES 1997年5月 p50−55
宝木 和夫 他『ファイアウォール インターネット関連技術について』(昭晃堂)1998年6月9日発行 28頁
日経コミュニケーション No.225 p70−77

Also Published As

Publication number Publication date
JP2000115167A (en) 2000-04-21

Similar Documents

Publication Publication Date Title
US7293108B2 (en) Generic external proxy
US6336141B1 (en) Method of collectively managing dispersive log, network system and relay computer for use in the same
US8850056B2 (en) Method and system for managing client-server affinity
US6950879B2 (en) Using virtual network address information during communications
US6717943B1 (en) System and method for routing and processing data packets
US7913293B2 (en) Method and communication unit for communicating between communication apparatuses
JP2998839B1 (en) Data communication method, data relay device, and recording medium
CN100361452C (en) Method and device for server denial of service shield
US6237037B1 (en) Method and arrangement relating to communications systems
US7228384B2 (en) Cache storage system that enables exclusion of locking of an area to be accessed
US20020174208A1 (en) Network communications management system and method
US7596634B2 (en) Networked application request servicing offloaded from host
JP2001086163A (en) Two-way communication system between server and client
US6970934B2 (en) System and method for connecting to a device on a protected network
CN110351233A (en) A kind of two-way transparent transmission technology based on safety isolation network gate
JP2003513523A (en) Data transmission using unreliable and reliable transport mechanisms
CN111885031B (en) Fine-grained access control method and system based on session process
US7647460B1 (en) Method and apparatus for implementing a remote mirroring data facility without employing a dedicated leased line to form the link between two remotely disposed storage devices
CN117579352A (en) Service access method, system, electronic equipment and storage medium of business node
US6311222B1 (en) Translator memory management system
JPH1074221A (en) Information mediating device applied to network system and information transfer processing method applied to the system
JPH10136025A (en) Inter-network communication repeating method and repeater
US7228562B2 (en) Stream server apparatus, program, and NAS device
CN108900485A (en) Multistage control communication means based on Domestic Platform
JP4046562B2 (en) Load balancing method

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071105

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081105

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091105

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091105

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101105

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111105

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121105

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121105

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 14

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees