JP4893279B2 - 通信装置および通信方法 - Google Patents

通信装置および通信方法 Download PDF

Info

Publication number
JP4893279B2
JP4893279B2 JP2006327590A JP2006327590A JP4893279B2 JP 4893279 B2 JP4893279 B2 JP 4893279B2 JP 2006327590 A JP2006327590 A JP 2006327590A JP 2006327590 A JP2006327590 A JP 2006327590A JP 4893279 B2 JP4893279 B2 JP 4893279B2
Authority
JP
Japan
Prior art keywords
tunnel
response
host
maintenance
internal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006327590A
Other languages
English (en)
Other versions
JP2008140275A (ja
Inventor
圭 田中
智哉 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2006327590A priority Critical patent/JP4893279B2/ja
Priority to US11/761,471 priority patent/US8386783B2/en
Publication of JP2008140275A publication Critical patent/JP2008140275A/ja
Application granted granted Critical
Publication of JP4893279B2 publication Critical patent/JP4893279B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、通信装置および通信方法に関する。
インターネット等のネットワーク上に分散している各種サービスを組み合わせて新しいサービスを構築する技術が注目を集めている。特にWebサービスと呼ばれる技術が広く使われ始めている。WebサービスはHTTP(Hyper Text Transfer Protocol)やSOAP(Simple Object Access Protocol)、 XML(Extensible Markup Language)などのオープンな標準技術をもとに構築されている。
ところで、企業ではインターネットと社内ネットの境界にファイアウォール(防火壁)と呼ばれるシステムを導入することで、インターネットからのアクセスを制限するのが一般的である。このようにファイアウォールが存在する環境でも、企業ネットワーク内部に存在する計算資源を利用するサービスをインターネット上で構成されたサービスから呼び出したいという要求がある。
この要求にこたえるためには、インターネットから社内ネットワークへの通信を可能とする必要がある。このための技術としては、VPN(Virtual Private Network)技術を利用する方法と、リバースプロキシ(Reverse Proxy)と呼ばれる技術を利用することが一般的である。VPNでは、一般的に専用ルーターのような高価な機器を必要とするという問題がある。また、リバースプロキシは、ネットワーク境界に通常の反対向きのプロキシを設置し,内部ネットワークリソースを限定的に外部公開する手法である。しかし、リバースプロキシでは、ファイアウォールもしくは境界ネットワークの構成を変更する必要があるという問題がある。
このような問題を解決する従来技術として、ファイアウォールを通過しやすいHTTPやHTTPSなどの通信プロトコルで外部ホストへ接続し、その接続の中で外部ホストからデータを送信できる状態にするリバーストンネル(Reverse Tunneling)が提案されている(特許文献1参照)。リバーストンネルは、内部から外部へ通信を始めて、トンネル接続を確立する手法である。
特開2003−50756号公報
しかしながら、通常のリバーストンネルで双方向通信を行う場合は、HTTPSなどのトンネルモードをもつプロトコルを用いての暗号化されたトンネルを作成する。
また、リバーストンネルは、ファイアウォールの設定を変えることなく構築できるものであるが、確立された通信路自体が暗号化されるためファイアウォール管理者はどのようなデータが社内に流れているのかを監視することができない。さらに、トンネル中に任意のプロトコルを流すことが可能なため、ファイアウォール管理者は、ワームに感染したPCからの不正なアクセスなどのような、内部ネットワークへの危険なアクセスを検出することができず、社内ネットワークへの悪意を持ったアクセスを遮断することができないという問題がある。このため、多くのネットワーク管理者はリバーストンネルを用いたシステムの導入に積極的ではない。
一方、HTML文書を転送するためのプロトコルであるHTTPでの通信は通信路自体は暗号化されないため、ネットワーク管理者は通信内容の監視を行うことが可能である。しかし、HTTPは、ステートレスでシンプルな通信が特徴であり、クライアントはリクエストをサーバへ送信し、サーバはリクエスト対応したレスポンスを返してセッションが終了する。つまり、HTTPでは、ステートレスな通信を前提として設計されているため、双方向通信を行うために必要な通信路を継続的に保持できないという問題がある。
そこで、本発明は、上記問題点に鑑みてなされたもので、外部ネットワーク内の外部ホストがファイアウォールを越えて内部ネットワーク内の内部ホストとの間でトンネルを構築して通信を行う際に、継続的で監視可能な通信路の維持が可能な通信装置および通信方法を提供することを目的とする。
上記課題を解決するために、本発明の通信システムは、外部ネットワークからの通信を遮断すると共に前記外部ネットワークへの通信を選択的に許可するファイアウォールを介して、前記外部ネットワークに接続された内部ネットワークに接続され、第1の維持確立手段と、サービス呼出手段とを含む内部ホストと、前記外部ネットワークに接続され、第2の維持確立手段と、サービス呼出受け付け手段とを含む外部ホストとを有し、前記第1の維持確立手段は、前記外部ホストにトンネル確立要求を送信し、前記第2の維持確立手段から受信した応答がトンネル維持応答である場合に、前記外部ホストから前記内部ホストに通信するトンネルが確立されていると判断し、前記第2の維持確立手段は、前記第1の維持確立手段から受信した前記トンネル確立要求に応じて前記トンネル維持応答を前記第1の維持確立手段に送信して、前記トンネルを維持するために必要なタイミングで通信路維持応答を前記第1の維持確立手段に継続的に送信し、前記サービス呼出受け付け手段は、前記外部ネットワーク内の他の装置から受信したサービスの呼び出しに応じて、該サービスを特定し、該呼び出しを識別する呼出識別番号を含むサービス呼び出し要求を、前記第2の維持確立手段から前記トンネルを介して前記第1の維持確立手段に送信し、前記第1の維持確立手段は、前記トンネルが確立されていると判断した場合、前記第2の維持確立手段から受信した応答が通信路維持応答であるとき、前記トンネルを切断せずに維持し、他方、前記第2の維持確立手段から受信した応答が前記サービス呼び出し要求であるとき、前記サービス呼出手段により、前記サービス呼出受け付け手段から受信した前記サービス呼び出し要求に従って前記内部ネットワーク内のサービスを呼び出し、該サービスの呼び出しに対する応答、及び前記呼出識別番号を、前記トンネルとは異なる他の通信路を介して前記外部ホストに送信し、前記サービス呼出受け付け手段は、前記サービス呼出手段から前記他の通信路を介して受信した前記呼出識別番号に基づいて、前記サービスの呼び出しを行った呼出元の装置を特定し、該特定した装置に、前記サービス呼出手段から前記他の通信路を介して受信した前記応答を転送することを特徴とする。
また、本発明の通信方法は、外部ネットワークに接続された外部ホストと、内部ネットワークに接続された内部ホストとが、前記外部ネットワークから前記内部ネットワークへの通信を遮断すると共に前記内部ネットワークから前記外部ネットワークへの通信を選択的に許可するファイアウォールを介して、互いに接続された通信ネットワークにおける通信方法であって、前記内部ホストが、前記外部ホストにトンネル確立要求を送信するステップと、前記外部ホストが、前記内部ホストから受信した前記トンネル確立要求に応じて、前記トンネル維持応答を前記内部ホストに送信するステップと、前記内部ホストが、前記外部ホストから受信した応答がトンネル維持応答である場合に、前記外部ホストから前記内部ホストに通信するトンネルが確立されていると判断するステップと、前記外部ホストが、前記トンネルを維持するために必要なタイミングで通信路維持応答を前記内部ホストに継続的に送信するステップと、前記外部ホストが、前記外部ネットワーク内の他の装置から受信したサービスの呼び出しに応じて、該サービスを特定し、該呼び出しを識別する呼出識別番号を含むサービス呼び出し要求を、前記トンネルを介して前記内部ホストに送信するステップと、前記内部ホストが、前記トンネルが確立されていると判断した場合、前記外部ホストから受信した応答が通信路維持応答であるとき、前記トンネルを切断せずに維持し、他方、前記外部ホストから受信した応答が前記サービス呼び出し要求であるとき、前記外部ホストから受信した前記サービス呼び出し要求に従って、前記内部ネットワーク内のサービスを呼び出し、該サービスの呼び出しに対する応答、及び前記呼出識別番号を、前記トンネルとは異なる他の通信路を介して前記外部ホストに送信するステップと、前記外部ホストが、前記内部ホストから受信した前記呼出識別番号に基づいて、前記サービスの呼び出しを行った呼出元の装置を特定し、該特定した装置に、前記内部ホストから受信した前記応答を転送するステップとを含むことを特徴とする。
本発明によれば、外部ネットワーク内の外部ホストがファイアウォールを越えて内部ネットワーク内の内部ホストとの間でトンネルを構築して通信を行う際に、継続的な通信路の維持が可能な通信装置および通信方法を提供することができる。
以下、本発明を実施するための最良の形態について説明する。図1は、本発明の実施形態に係る通信システム10の構成を示す図である。図1に示すように、通信システム10は、セッションを開始する内部ホスト20、セッションを受け付ける外部ホスト30を備える。内部ホスト20と外部ホスト30は、ファイアウォール40を介して接続されている。この通信システム10は、外部ネットワーク35内の外部ホスト30から内部ネットワーク25内の内部ホスト20への通信を遮断すると共に内部ネットワーク25から外部ネットワーク35への通信は選択的に通過させるファイアウォール40がある環境で、外部ネットワーク35内の外部ホスト30から内部ネットワーク25内の内部ホスト20へのトンネル50を構築して通信を行う。
ファイアウォール40は、一般的にはインターネットを経由した外部ネットワーク35から内部ネットワーク25への通信を遮断する役割を持つ。一方、内部ネットワーク25から外部ネットワーク35への通信は選択的に通過させる機能を持つ。このファイアウォール40が選択的に通信を許可する場合、内部ネットワーク25と外部ネットワーク35の間で通信されるデータパケットの内、予め許可されているパケットのみを通し、それ以外のパケットを遮断するというフィルタ処理を行う場合もあるし、アプリケーションゲートウェイ(典型的にはHTTP Proxy)といわれる特別なアプリケーションを介した通信のみを許すような場合もある。フィルタ処理の設定は、通常、送信元端末のIP(Internet Protocol)アドレス、送信先端末のIPアドレス、使用プロトコルの種類、及び、ポート番号等を指定することにより行われることが多い。なお、ポート番号とは、TCP、UDP(User Datagram Protocol)において上位層のプロセスを特定するために使用する識別子である。
内部ホスト20は、例えば社内のイントラネットなどの内部ネットワーク25に接続され、内部ネットワーク25から、外部ネットワーク35である社外ネットワークに存在する外部ホスト30へ接続要求を送信する。この内部ホスト20は、暗号・復号部21、通信路確立・維持部22、サービス呼出部23を備える。外部ホスト30は、インターネットなどの外部ネットワーク35に接続され、内部ホスト20からの接続要求を受け付ける。この外部ホスト30は、電子署名手段と暗号化手段としての暗号・復号部31、送信手段と通信路構築手段としての通信路確立・維持部32、およびサービス呼出受付部33を備える。
暗号化・復号・署名・検証部21および31は、トンネル50を介して送信する送信データに対して暗号化を施す機能を有し、必要に応じて、XMLデータの一部を暗号化もしくは復号する。具体的には、暗号化・復号・署名・検証部21および31は、送信データが構造化された構造化データであり、送信データ中に機密情報がある場合、XML暗号化のような暗号化技術を用いて、構造化されたデータの一部分(必要部分)のみ暗号化する。
サービス呼出部23は、トンネル50を通じて送られるサービス呼出受付部33からのサービス呼び出しに応じて、端末26内における適切な内部サービス27を呼び出す。サービス呼出部23は、結果を通信路確立・維持部22により維持されている通信路とは異なる通信路を確立して外部ホスト30へ返す。外部ホスト30は受け取った返答を呼び出しもとへ返す。これにより、外部ネットワーク35からファイアウォール40を越えて企業内の内部ネットワーク25上に存在する社内のサービスを呼び出すことができる。なお、サービス呼び出し受付部33はサービス呼び出し23へトンネル50を通じて呼び出し要求を送信する際に、この呼び出しを識別するための識別子も共に送信する。一方、サービス呼び出し部23が結果を外部ホスト30へ返答する際には、この識別子と共に返信を返す。これにより、サービス呼び出し受付部ではトンネル50とは異なる通信路により返答が返されても、サービス呼び出しと返答の組を識別することができる。
暗号・復号部31は、構造化データがSOAP形式の文書である場合、構造化データのうちボディ部分だけを暗号化して、ヘッダー部分を暗号化しないようにすることもできる。これにより、ファイアウォール管理者は真に機密性が求められるデータを除き、通信路中を流れているデータを監視することができるため、どのようなデータがどこに対して送信されているかを監視することができる。また、暗号・復号部31は、トンネル50を介して送信する送信データに電子署名を施す機能も有する。
通信路確立・維持部32は、内部ホスト20の通信路確立・維持部22との間で、リバーストンネル技術を用いて通信路は暗号化せずにトンネル50を構築する。通信路確立・維持部32は、通信路を維持するために、トンネル50を維持するのに必要なタイミングに応じてトンネル50を維持するための通信路維持データを送信する。この通信路維持データは、例えばNOP(No Operation: CPU(Central Processing Unit)命令の1つ)のような、何もしないという意味のデータを含む。
通信路確立・維持部32は、接続確立後は接続を維持するために適切なタイミングでNOPデータを送信する。具体的には、通信路確立・維持部32は、サービスを呼び出す必要がないときに、通信路維持データを送信することで通信路の接続を維持する。
サービス呼出受付部33は、端末36内の外部プログラム37から内部ネットワーク35内のサービス呼出を受け付け、通信路確立・維持部により維持されている通信路を通じて、内部ホスト20にサービス呼出のためのサービス呼出データを送信する。また、サービ呼出受付部33は、サービス呼出部23から返された結果を外部プログラムへ転送する。ここで、サービス呼出受付部33は、サービスを呼び出すために、SOAPの様な構造化されたテキストデータ(例えばXMLデータ)を用いる。
次に、トンネル50を確立する際の内部ホスト20の処理について説明する。図2はトンネル50を確立する際の内部ホスト20の処理フローチャートである。内部ホスト20から外部ホスト30による通信でトンネル確立処理が開始する。まず、内部ホスト20の通信路確立・維持部22は、プロキシサーバなどを経由し、インターネット上の外部ホスト30へHTTPでトンネルを確立するためのトンネル確立要求情報を送信する(ステップS11)。内部ホスト20の通信路確立・維持部22は、外部ホスト30からの応答(返信情報)がない場合(ステップS12で「N」)はS11へ戻り、外部ホスト30からの応答を受信した場合(ステップS12で「Y」)で、受信した応答がリセット応答だった場合(ステップS13で「Y」)はトンネルが確立できないと判断しトンネルを切断する(ステップS14)。一方、受信した応答が正常な応答だった場合(ステップS13で「N」)で、かつ正常な応答がトンネル維持応答だった場合(ステップS15で「Y」)はトンネル50が確立していると判断する。尚、リセット応答が内部ホスト20側での処理不用を示す情報である。
内部ホスト20の通信路確立・維持部22は、トンネル50が確立していると判断している場合で、受信した応答が通信路を維持するための通信路維持データだった場合(ステップS15で「Y」)には、外部ホスト30がトンネル維持を要求しているものとしてトンネル50の維持を行い(ステップS16)、ステップS12へ戻る。一方、受信した応答がサービス呼び出しだった場合(ステップS15で「N」)は内部サービスを呼び出し(ステップS17)、ステップS12へ戻る。これにより、トンネル50が継続的に確立されるため、外部ホスト30から企業内の内部ネットワーク25上に存在する社内のサービス27を継続して呼び出すことができる。内部ホスト20の通信路確立・維持部22は、リセット応答を受け取った場合はトンネル確立の維持が不要と判断し、トンネル切断を行う(ステップS14)。
次に、トンネル50を確立する際の外部ホスト30の処理について説明する。図3は、トンネル50を確立する際の外部ホスト30の処理フローチャートである。外部ホスト30の通信路確立・維持部32は、トンネル確立要求を受信する(ステップS21)。外部ホスト30の通信路確立・維持部32は、トンネル確立要求の相手先が信頼できる相手先か否かを判断し、信頼できない相手先であると判断した場合(ステップS22で「N」)、リセット応答を送出する(ステップS23)。
外部ホスト30の通信路確立・維持部32は、相手先が信頼できる相手先である場合(ステップS22で「Y」)、トンネル維持応答を送出する(ステップS24)。ここで、やりとりする通信データには電子署名が施されている。電子署名を検証することで相互に接続先ホストの信憑性を確認することができる。
通信路確立・維持部32は、通信路のセッションが切れないように通信路を維持するためだけの通信路維持応答を生成する。外部ホスト30の通信路確立・維持部32は、生成した通信路維持応答を内部ホスト20へ送信する(ステップS25)。この通信路維持応答を送信することにより、ファイアウォール40等を挟んでサービス呼び出しのための通信路を確立し、維持できる。通信路維持応答は、上記と同様に電子署名が施してある。これにより、ファイアウォール40等を挟んだ接続において、接続先の真正性を検証しながら、サービス呼び出し通信のための通信路を確立して、維持できる。
外部ホスト30の通信路確立・維持部32は、トンネル確立の維持が不要と判断した場合にはトンネル終了要求を行う。なお、セッションハイジャックされた場合には上述した通信路維持応答を検証することで検知可能である。万一接続断が発生したら、予め決められた時間で内部ホスト20から再接続要求を送信する。
次にサービス呼び出しを受け取った場合の内部ホスト20の処理について説明する。図4は内部サービス呼び出しを受け取った際の内部ホスト20の処理フローチャートである。まず、内部ホストは受け取った内部サービス呼び出しから呼び出し識別番号を取得する(ステップS31)。そして、呼び出すべき内部サービス情報を内部サービス呼び出しから取得し(ステップS32)、その後実際のサービス呼び出しを実行する(ステップS33)。内部サービスの呼び出しに対する応答が合った場合(ステップS34で「Y」)、その応答とステップS31で取得した呼び出し識別番号を含む返答を構築する(ステップS35)。そして、構築された返答を外部ホスト30へ送出する(ステップS36)。一方、内部サービス呼び出しに対する応答がない場合(ステップS34で「N」)この処理を終了する。
次に、内部サービスを呼び出す際の外部ホスト30の処理について説明する。図5は、内部サービスを呼び出す際の外部ホスト30の処理フローチャートである。外部ホスト30は外部ネットワーク35に接続されたホスト36で動作するプログラム37からの内部ネットワーク25内に存在するホスト26で動作するサービス27の呼び出しを受信する(ステップS41)。外部ホストのサービス呼び出し受付部は、呼び出された内部サービスを特定する(ステップS42)そして、そのサービスに対するこの呼び出しを識別するための呼び出し識別番号を生成する(ステップS43)。そして、呼びだされる内部サービスの情報と、呼び出し識別番号を含む、内部サービス呼び出し要求を構築する(ステップS44)、そして通信路確立・維持部32を通じて、内部サービス呼び出し要求を内部ホストへ送出する(ステップS46)。
内部サービス呼び出し要求を受け取った内部ホストは、内部サービスを呼び出し、内部サービスからの応答をトンネル50とは別の通信路を確立して外部ホストへ送出する。外部ホストがこの応答を受け取ると(ステップS46で「Y」)、受け取った応答から呼び出し識別番号を取得する(ステップS47)。そして、呼び出し識別番号からもともとの呼び出し元を特定する(ステップS48)。その後、特定された呼び出し元に対して応答を送出する(ステップS49)これにより、ファイアウォール40等を挟んで、内部サービスを呼び出し、その返答を受け取ることができる。
本実施形態に係る通信システムによれば、トンネル50を維持するのに必要なタイミングで通信路維持データを送ることで、外部ネットワーク35内の外部ホスト30がファイアウォール40を越えて内部ネットワーク25内の内部ホスト20との間でトンネル50を構築して通信を行う際に、継続的な通信路の維持が可能となる。これにより、ファイアウォール40に特別な設定を施すことなく、外部ネットワーク35から内部ネットワーク25への通信路を確立できる。また、既存のネットワークに影響しないシステムを提供することができる。
なお、本発明による通信方法は、通信システム10により実現される。内部ホスト20および外部ホスト30は、例えば、CPU、ROM(Read Only Memory)、RAM(Random Access Memory)等を用いたマイクロコンピュータにより実現される。CPUが所定のプログラムを実行することにより通信方法の各機能が実現される。
以上本発明の好ましい実施例について詳述したが、本発明は係る特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。なお、SMTP (Simple Mail Transfer Protocol)などの通信プロトコルにおいても本発明を適用することができる。
本発明の実施形態に係る通信システムの構成を示す図である。 トンネルを確立する際の内部ホスト装置の処理フローチャートである。 トンネルを確立する際の外部ホストの処理フローチャートである。 内部サービス呼び出しを受け取った際の内部ホストの処理フローチャートである。 内部サービスを呼び出す際の外部ホストの処理フローチャートである。
符号の説明
10 通信システム
20 内部ホスト
21 暗号・復号部
22 通信路確立・維持部
23 サービス呼出部
30 外部ホスト
31 暗号・復号部
32 通信路確立・維持部
33 サービス呼出受付部
40 ファイアウォール
50 トンネル

Claims (2)

  1. 外部ネットワークからの通信を遮断すると共に前記外部ネットワークへの通信を選択的に許可するファイアウォールを介して、前記外部ネットワークに接続された内部ネットワークに接続され、第1の維持確立手段と、サービス呼出手段とを含む内部ホストと、
    前記外部ネットワークに接続され、第2の維持確立手段と、サービス呼出受け付け手段とを含む外部ホストとを有し、
    前記第1の維持確立手段は、前記外部ホストにトンネル確立要求を送信し、前記第2の維持確立手段から受信した応答がトンネル維持応答である場合に、前記外部ホストから前記内部ホストに通信するトンネルが確立されていると判断し、
    前記第2の維持確立手段は、前記第1の維持確立手段から受信した前記トンネル確立要求に応じて前記トンネル維持応答を前記第1の維持確立手段に送信して、前記トンネルを維持するために必要なタイミングで通信路維持応答を前記第1の維持確立手段に継続的に送信し、
    前記サービス呼出受け付け手段は、前記外部ネットワーク内の他の装置から受信したサービスの呼び出しに応じて、該サービスを特定し、該呼び出しを識別する呼出識別番号を含むサービス呼び出し要求を、前記第2の維持確立手段から前記トンネルを介して前記第1の維持確立手段に送信し、
    前記第1の維持確立手段は、前記トンネルが確立されていると判断した場合、前記第2の維持確立手段から受信した応答が通信路維持応答であるとき、前記トンネルを切断せずに維持し、他方、前記第2の維持確立手段から受信した応答が前記サービス呼び出し要求であるとき、前記サービス呼出手段により、前記サービス呼出受け付け手段から受信した前記サービス呼び出し要求に従って前記内部ネットワーク内のサービスを呼び出し、該サービスの呼び出しに対する応答、及び前記呼出識別番号を、前記トンネルとは異なる他の通信路を介して前記外部ホストに送信し、
    前記サービス呼出受け付け手段は、前記サービス呼出手段から前記他の通信路を介して受信した前記呼出識別番号に基づいて、前記サービスの呼び出しを行った呼出元の装置を特定し、該特定した装置に、前記サービス呼出手段から前記他の通信路を介して受信した前記応答を転送することを特徴とする通信システム。
  2. 外部ネットワークに接続された外部ホストと、内部ネットワークに接続された内部ホストとが、前記外部ネットワークから前記内部ネットワークへの通信を遮断すると共に前記内部ネットワークから前記外部ネットワークへの通信を選択的に許可するファイアウォールを介して、互いに接続された通信ネットワークにおける通信方法であって、
    前記内部ホストが、前記外部ホストにトンネル確立要求を送信するステップと、
    前記外部ホストが、前記内部ホストから受信した前記トンネル確立要求に応じて、前記トンネル維持応答を前記内部ホストに送信するステップと、
    前記内部ホストが、前記外部ホストから受信した応答がトンネル維持応答である場合に、前記外部ホストから前記内部ホストに通信するトンネルが確立されていると判断するステップと、
    前記外部ホストが、前記トンネルを維持するために必要なタイミングで通信路維持応答を前記内部ホストに継続的に送信するステップと、
    前記外部ホストが、前記外部ネットワーク内の他の装置から受信したサービスの呼び出しに応じて、該サービスを特定し、該呼び出しを識別する呼出識別番号を含むサービス呼び出し要求を、前記トンネルを介して前記内部ホストに送信するステップと、
    前記内部ホストが、前記トンネルが確立されていると判断した場合、前記外部ホストから受信した応答が通信路維持応答であるとき、前記トンネルを切断せずに維持し、他方、前記外部ホストから受信した応答が前記サービス呼び出し要求であるとき、前記外部ホストから受信した前記サービス呼び出し要求に従って、前記内部ネットワーク内のサービスを呼び出し、該サービスの呼び出しに対する応答、及び前記呼出識別番号を、前記トンネルとは異なる他の通信路を介して前記外部ホストに送信するステップと、
    前記外部ホストが、前記内部ホストから受信した前記呼出識別番号に基づいて、前記サービスの呼び出しを行った呼出元の装置を特定し、該特定した装置に、前記内部ホストから受信した前記応答を転送するステップとを含むことを特徴とする通信方法。
JP2006327590A 2006-12-04 2006-12-04 通信装置および通信方法 Expired - Fee Related JP4893279B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006327590A JP4893279B2 (ja) 2006-12-04 2006-12-04 通信装置および通信方法
US11/761,471 US8386783B2 (en) 2006-12-04 2007-06-12 Communication apparatus and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006327590A JP4893279B2 (ja) 2006-12-04 2006-12-04 通信装置および通信方法

Publications (2)

Publication Number Publication Date
JP2008140275A JP2008140275A (ja) 2008-06-19
JP4893279B2 true JP4893279B2 (ja) 2012-03-07

Family

ID=39601635

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006327590A Expired - Fee Related JP4893279B2 (ja) 2006-12-04 2006-12-04 通信装置および通信方法

Country Status (1)

Country Link
JP (1) JP4893279B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012118733A (ja) 2010-11-30 2012-06-21 Canon Inc 印刷システム、印刷方法、およびプログラム
JP6053364B2 (ja) * 2012-07-19 2016-12-27 キヤノン株式会社 情報処理システム、サーバ装置、クライアント装置および制御方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6349336B1 (en) * 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US20020161904A1 (en) * 2001-04-30 2002-10-31 Xerox Corporation External access to protected device on private network
JP2004192358A (ja) * 2002-12-11 2004-07-08 Hitachi East Japan Solutions Ltd 端末とセンタ側の装置との間で送受信を行うための双方向通信方式および双方向通信のためのプログラム
JP2005322222A (ja) * 2004-04-08 2005-11-17 Ricoh Co Ltd 通信機能付加方法、プログラム、記録媒体及び通信装置

Also Published As

Publication number Publication date
JP2008140275A (ja) 2008-06-19

Similar Documents

Publication Publication Date Title
US7890759B2 (en) Connection assistance apparatus and gateway apparatus
US8590035B2 (en) Network firewall host application identification and authentication
US8364772B1 (en) System, device and method for dynamically securing instant messages
EP1705855B1 (en) Method and System for establishing a Peer-to-peer communications channel
JP4737089B2 (ja) Vpnゲートウェイ装置およびホスティングシステム
JP4959750B2 (ja) トランスコーディング・プロキシでの複数の起点サーバへの動的接続
US20080141020A1 (en) Method and Apparatus for Providing Secure Streaming Data Transmission Facilities Using Unreliable Protocols
US7577156B2 (en) Highly adaptable proxy traversal and authentication
US8386783B2 (en) Communication apparatus and communication method
EP3937457A1 (en) Secure communications using secure sessions
JP2010200300A (ja) Tcp通信方式
JP2011124770A (ja) Vpn装置、vpnネットワーキング方法、プログラム、及び記憶媒体
JP4893279B2 (ja) 通信装置および通信方法
Berbecaru et al. On the robustness of applications based on the SSL and TLS security protocols
Hohendorf et al. Secure End-to-End Transport Over SCTP.
JP4619059B2 (ja) 端末装置、ファイアウォール装置、及びファイアウォール装置制御のための方法、並びにプログラム
JP2009177239A (ja) ネットワーク中継装置
KR100660123B1 (ko) Nat 통과를 위한 브이.피.엔 서버 시스템 및 브이.피.엔클라이언트 단말기
Cisco Configuring IPSec Network Security
Khandkar et al. Masking host identity on internet: Encrypted TLS/SSL handshake
JP2010252261A (ja) Vpn装置、vpnネットワーキング方法、及び記憶媒体
JP2008160497A (ja) 通信システムおよび通信方法
Hohendorf et al. Secure end-to-end transport over sctp
US20060010486A1 (en) Network security active detecting system and method thereof
Vishwakarma Virtual private networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111205

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees