WO2007094059A1 - Data transmitting and receiving method - Google Patents

Data transmitting and receiving method Download PDF

Info

Publication number
WO2007094059A1
WO2007094059A1 PCT/JP2006/302666 JP2006302666W WO2007094059A1 WO 2007094059 A1 WO2007094059 A1 WO 2007094059A1 JP 2006302666 W JP2006302666 W JP 2006302666W WO 2007094059 A1 WO2007094059 A1 WO 2007094059A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
receiving
data
transmitting
terminal
Prior art date
Application number
PCT/JP2006/302666
Other languages
French (fr)
Japanese (ja)
Inventor
Masanobu Shodoji
Hideyuki Nagai
Original Assignee
R & W, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by R & W, Inc. filed Critical R & W, Inc.
Priority to PCT/JP2006/302666 priority Critical patent/WO2007094059A1/en
Publication of WO2007094059A1 publication Critical patent/WO2007094059A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Definitions

  • the present invention relates to a method, server, and system for transmitting / receiving capsule data between devices.
  • Patent Document 1 discloses a technique that makes it impossible to send and receive encrypted mails other than a predetermined communication path by using a mail guard device that performs data flow control in an encrypted mail system. Yes.
  • communication protocols such as SFTP (Secure File Transfer Protocol) with improved FTP (File Transfer Protocol) security have been developed.
  • Patent Document 1 Japanese Translation of Special Publication 2001-345832
  • the present invention is less susceptible to attacks such as eavesdropping and tampering on the communication path between devices.
  • a second object is to provide a data transmission / reception method that secures security that is resistant to attacks such as copying from Sano that stores data.
  • the management server storing authentication data for authenticating users of the transmitting terminal and the receiving terminal;
  • the management server In response to the management server receiving connection request data to the management server from the transmission side terminal and the reception side terminal, respectively, based on the connection request data and the authentication data, the transmission side terminal and reception Authenticating the user of each side terminal,
  • the management server identifying the transmitting terminal and the receiving terminal used by the authenticated user.
  • the transmitting-side terminal power in response to receiving the capsule data by the tunneling connection, the management server transmits the encapsulated data to the receiving terminal by the tunneling connection;
  • the management server stores authentication data for authenticating each user of the transmission side terminal and the reception side terminal, from the transmission side terminal and the reception side terminal.
  • the user of each of the transmitting terminal and the receiving terminal is authenticated based on the connection request data and the authentication data, and the authenticated user is authenticated.
  • Identifying the transmitting terminal and the receiving terminal to be used, and establishing a tunneling connection for transmitting and receiving capsule data between the identifying transmitting terminal and the receiving terminal In response to receiving the capsule data by the tunneling connection, the transmission side terminal power is connected to the receiving terminal by the tunneling connection.
  • Send cellized data is transmitted.
  • the terminal can transmit encapsulated mail data or the like via a communication path in which security is ensured by, for example, VPN (Virtual Private Network).
  • VPN Virtual Private Network
  • the receiving terminal can receive it directly, so there is a risk of eavesdropping and tampering attacks. There is a possibility of lowering.
  • the management server is unable to obtain a connection by the tunneling with the receiving side terminal or until the transmission of the capsule data to the receiving side terminal is completed. If you lose
  • the management server waits for connection request data from the receiving terminal and notifies that there is a connection request from the transmitting terminal.
  • the method according to (1) further comprising a step of transmitting data to the receiving terminal.
  • the management server cannot obtain a connection by the tunneling with the receiving terminal, or the transmission of capsule data to the receiving terminal is completed.
  • Connection request from the transmitting terminal while waiting for connection request data from the receiving terminal to establish a connection by tunneling with the receiving terminal when the connection is lost Data notifying that there has been is transmitted to the receiving terminal.
  • the receiving terminal is in a state where it can communicate with the management server, the user of the receiving terminal displays with the data notifying that there is a connection request by tunneling of the transmitting terminal power And so on. Then, the transmitting terminal can transmit the mail data after waiting for establishment of a VPN connection or the like with the receiving terminal. Therefore, the user of the transmitting terminal can give an instruction to transmit capsule data such as mail transmission with secured security regardless of the current connection state of the receiving terminal.
  • the management server is unable to obtain a connection by the tunneling with the transmission side terminal, or until the transmission of the capsule data to the reception side terminal is completed. If you lose
  • the management server In response to receiving the connection request data of the receiving terminal, the management server waits for the connection request data from the transmitting terminal and notifies that there is a connection request from the receiving terminal.
  • the management server is not able to obtain a connection by the tunneling with the transmission side terminal, or transmission of capsule data to the reception side terminal is completed. If the connection is lost before the connection, the reception side terminal waits for the connection request data from the transmission side terminal in response to receiving the connection request data of the reception side terminal power. Data notifying that there has been a connection request from is sent to the transmitting terminal.
  • the transmitting terminal if the transmitting terminal is in a state where it can communicate with the management server, the user of the transmitting terminal displays a display with data notifying that there has been a connection request by tunneling of the receiving terminal. And so on. Therefore, even if the tunneling connection is lost before the transmission of the encapsulated data is completed, the transmission side terminal can make the connection in a timely manner, so that the possibility of data transmission failure may be reduced. .
  • the transmission side terminal performs only notification for requesting reception preparation to the reception side terminal via the management server or directly to the reception side terminal, so that the reception side terminal performs the capsule data Wait for preparation for reception, and confirm the connection by the tunneling. Can stand. Therefore, the user of the transmitting terminal may be able to reduce the restraint time until transmission is completed.
  • the management server storing authentication data for authenticating users of the transmitting terminal and the receiving terminal;
  • the management server authenticating the user of the transmission side terminal based on the connection request data and the authentication data in response to receiving the connection request data to the management server from the transmission side terminal; ,
  • the management server identifying the transmitting terminal used by the authenticated user
  • the management server establishing a tunneling connection for receiving the encapsulated data from the identified transmitting terminal
  • the management server receiving and storing the force Pselich data from the transmitting terminal through the tunneling connection;
  • the management server authenticating the user of the receiving terminal based on the connection request data and the authentication data in response to receiving the connection request data to the management server from the receiving terminal; ,
  • the management server identifying the receiving terminal used by the authenticated user
  • the management server establishing a connection by tunneling for transmitting the encapsulated data to the specified receiving terminal;
  • the management server transmitting the stored encapsulated data to the receiving terminal through the tunneling connection;
  • the management server stores authentication data for authenticating each user of the transmission side terminal and the reception side terminal, and from the transmission side terminal to the management server In response to receiving the connection request data, the connection request data and the authentication To authenticate the user of the transmitting terminal based on the data, identify the transmitting terminal used by the authenticated user, and receive the encapsulated data from the identified transmitting terminal In response to establishment of a connection by tunneling, receiving and storing the capsule data from the transmitting terminal through the tunneling connection, and receiving connection request data to the management server from the receiving terminal.
  • the user of the receiving terminal is authenticated, the receiving terminal used by the authenticated user is specified, and the specified receiving terminal is A connection by tunneling for transmitting capsule data is established, and the memory stored in the receiving terminal is connected by the tunneling connection.
  • Serui spoon data To send Serui spoon data.
  • the management server is more secure than a server such as a mailbox placed in the DMZ!
  • the capsule data such as e-mail data can be temporarily stored in the area (area where security that can be connected only by VPN etc. is secured). Therefore, the transmitting terminal that can wait for the connection with the receiving terminal to establish a connection can transmit capsule data such as a secure mail. Further, when the transmission side terminal completes transmission of the encapsulated data to the management server, the connection by the tunneling can be released without waiting for transmission of capsule data from the management server to the reception side terminal.
  • the management server waits for connection request data from the receiving terminal to establish connection with the receiving terminal and establishes a connection request data from the transmitting terminal.
  • the method according to (4) further including a step of transmitting data notifying that there has been transmission to the receiving terminal.
  • the management server waits for connection request data from the receiving side terminal and establishes a connection by tunneling with the receiving side terminal, while the transmitting side terminal Transmits data notifying that encapsulated data has been transmitted to the receiving terminal.
  • the user of the receiving terminal knows that capsule data such as mail has been transmitted in a state in which the receiving terminal can communicate with the management server. There is a possibility that the capsule data can be received while ensuring security in a timely manner. Therefore, since encapsulated data such as mail data is not stored on the management server for an unnecessarily long time, there is a possibility that the encapsulated data may be subjected to an attack such as copying.
  • the management server identifying the transmitting terminal and the receiving server used by the authenticated user.
  • the transmitting-side terminal power in response to receiving the capsule data by the tunneling connection, the management server transmits the capsule data to the receiving server by the tunneling connection;
  • the receiving server power storing the encapsulated data addressed to the receiving user
  • the receiving server transmitting the stored encapsulated data to the receiving terminal in response to a request from the receiving terminal;
  • the management server authenticates each of the transmitting user of the transmitting terminal and the receiving user associated in advance with the receiving server.
  • Authenticate each receiving user identify the transmitting terminal and receiving server used by the authenticated user, and between the identifying transmitting terminal and the receiving server, A connection by tunneling for transmitting / receiving the encapsulated data is established, and in response to receiving the capsule data by the connection by the tunneling from the transmission side terminal, the reception side server performs the tunneling by the tunneling described above.
  • the capsule data is transmitted by connection.
  • the receiving server stores the encapsulated data addressed to the receiving user.
  • the management server transmits the stored encapsulated data to the receiving terminal in response to a request from the receiving terminal.
  • the transmission side terminal can communicate with the reception side server via the management server by tunneling, so that the reception side server does not need to be placed in the DMZ.
  • the receiving server placed in the secured area can receive the capsule data such as mails for a plurality of users associated in advance in a lump. Therefore, a user associated with the receiving server that does not need to make a VPN connection with each of a plurality of users can receive the capsule data in the LAN as needed. There is a possibility of improving the efficiency of sending and receiving capsule data such as mail.
  • the management server storing authentication data for authenticating each of a transmission user associated in advance with the transmission side server and a reception user associated in advance with the reception side server;
  • the management server In response to the management server receiving connection request data to the management server from the transmitting server and the receiving server, respectively, based on the connection request data and the authentication data, the transmitting user and the receiving user Each authentication step, The management server identifying the transmitting server and the receiving server associated with the authenticated user; and
  • the transmitting server receiving and storing the encapsulated data from the transmitting terminal;
  • the management server In response to receiving the capsule data from the transmission side sano through the tunneling connection, the management server transmits the capsule data to the reception side server through the tunneling connection;
  • the receiving server storing the encapsulated data addressed to the receiving user
  • the receiving server transmitting the stored encapsulated data to the receiving terminal in response to a request from the receiving terminal;
  • the management server stores authentication data for authenticating each of the transmitting user associated in advance with the transmitting server and the receiving user previously associated with the receiving server.
  • Each of the transmitting user and the receiving user based on the connection request data and the authentication data in response to receiving the connection request data to the management server from the transmitting server and the receiving server, respectively.
  • the sender server and receiver server associated with the authenticated user, and encapsulated data with the specified sender server and with the receiver server. Establish a tunneling connection to send and receive.
  • the management server in response to the transmission server receiving and storing the encapsulated data from the transmission side terminal and receiving the capsule data from the transmission side sano through the tunneling connection, the management server The capsule data is transmitted by the tunneling connection to the receiving server.
  • the receiving side server stores the encapsulated data addressed to the receiving user, from the receiving side terminal In response to the request, the stored capsule data is transmitted to the receiving terminal.
  • the receiving server can communicate with the transmitting server via the management server by tunneling, so that the transmitting server does not need to be placed in the DMZ. Then, the sending server placed in the area where security is secured can collectively receive capsule data such as e-mails associated with multiple users. Therefore, a user associated with the transmitting server that does not need to make a VPN connection with each of a plurality of users can transmit the capsule data in a LAN in a timely manner. There is a possibility of improving the efficiency of data transmission / reception.
  • the transmission side server specifies a destination management server that manages a destination on the reception side based on data indicating a transmission destination user of the encapsulated data; and A server sending data identifying the receiving server in response to a request from the sending server;
  • the transmission side server specifies a destination management server that manages a reception side destination based on data indicating a transmission destination user of the encapsulated data.
  • the destination management server transmits data specifying the receiving server in response to the request from the transmitting server.
  • the transmission side server can acquire an IP address or the like specifying the reception side server, for example, by designating a transmission destination mail address. Therefore, a user who transmits encapsulated data such as e-mail data may be able to easily specify the other party associated with the connection request.
  • the sender server storing sender authentication data for authenticating a user of the sender terminal
  • the sender server identifying the sender terminal used by the authenticated user; A step of establishing a tunneling connection for transmitting and receiving the encapsulated data to and from the transmitting terminal that has been identified by the transmitting server;
  • the transmitting server stores sender authentication data for authenticating a user of the transmitting terminal, and receives connection request data from the transmitting terminal. Accordingly, based on the connection request data and the sender authentication data, the user of the transmission side terminal is authenticated, the transmission side terminal used by the authenticated user is specified, and the specified transmission side A connection by tunneling for transmitting and receiving the encapsulated data is established with the terminal, and the capsule data is received from the transmitting terminal by the tunneling connection.
  • the transmission side terminal can be connected to the transmission side sano by tunneling that ensures security. Therefore, a user who transmits capsule data such as mail data can transmit the encapsulated data while ensuring security even if it is not in the same LAN as the transmitting server. Therefore, the sending server can be a server managed by a third party such as ISP (Internet Services Provider).
  • ISP Internet Services Provider
  • the receiver server stores receiver authentication data for authenticating a user of the receiver terminal
  • the receiving server identifying the receiving terminal used by the authenticated user; and The receiving server establishing a tunneled connection for transmitting and receiving encapsulated data with the specified receiving terminal;
  • the receiving server stores receiver authentication data for authenticating a user of the receiving terminal, and establishes a connection by tunneling with the receiving terminal. Therefore, while waiting for the connection request data from the receiving terminal, the capsule data is stored, and data notifying is transmitted to the receiving terminal, and the receiving terminal power connection request is transmitted.
  • the user of the receiving terminal is authenticated based on the connection request data and the receiver authentication data, and the receiving terminal used by the authenticated user is specified.
  • the receiving server establishes a tunneling connection for transmitting and receiving the encapsulated data to and from the specified receiving terminal, and stores the memory by the tunneling connection. Transmitting the Kapuserui ⁇ De over data to the receiving terminal.
  • the receiving side terminal can be connected to the receiving side sano by tunneling that ensures security. Therefore, a user who receives capsule data such as mail data can receive the encapsulated data while ensuring security even if it is not in the same LAN as the receiving server. Therefore, the receiving server can be a server managed by a third party such as an ISP.
  • the management server storing authentication data for authenticating users of the transmitting terminal and the receiving terminal;
  • the transmission side terminal and reception side terminal In response to the management server receiving connection request data to the management server from the transmission side terminal and the reception side terminal, respectively, based on the connection request data and the authentication data, the transmission side terminal and reception Authenticate the user of each side terminal And steps
  • the management server identifying the transmitting terminal and the receiving terminal used by the authenticated user.
  • the management server transmitting communication path data for establishing a connection by tunneling for transmitting / receiving the capsule data to / from the transmitting terminal and the receiving terminal that have been identified;
  • the transmitting terminal transmitting the capsule data to the receiving terminal;
  • the management server stores authentication data for authenticating each user of the transmission side terminal and the reception side terminal, and the management server stores the authentication data from the transmission side terminal and the reception side terminal.
  • each of the transmitting terminal and the receiving terminal is authenticated based on the connection request data and the authentication data, and the authenticated user is authenticated.
  • Communication for establishing a connection by tunneling for identifying the transmitting terminal and the receiving terminal used by the mobile station and for transmitting and receiving capsule data to each other to the identified transmitting terminal and receiving terminal Send route data.
  • the transmission side terminal and the reception side terminal establish a connection by the tunneling, and the transmission side terminal transmits the encapsulated data to the reception side terminal. .
  • the receiving side terminal and the transmitting side terminal directly send and receive capsule data such as mail data, it receives unauthorized access such as eavesdropping and tampering more than when the management server relays it. Potential points can be reduced.
  • the management server storing authentication data for authenticating each of the file server and the transmission / reception server; In response to the management server receiving connection request data to the management server from the file server and the transmission / reception server, respectively, based on the connection request data and the authentication data, each of the file server and the transmission / reception server.
  • the management server identifying the authenticated file server and transmission / reception server
  • the management server establishes a tunneling connection for transmitting / receiving the encapsulated data to / from the specified file server and the transmitting / receiving server;
  • the management server transmitting the reception request data to the file server in response to receiving reception request data indicating a request for reception of the encapsulated data from the transmission / reception server;
  • the management server transmitting the capsule data through the tunneling connection to the transmission / reception server in response to receiving the capsule data from the file sano through the tunneling connection;
  • the management server stores authentication data for authenticating the file server and the transmission / reception server, and sends connection request data from the file server and the transmission / reception server to the management server.
  • the file server and the transmission / reception server are respectively authenticated based on the connection request data and the authentication data
  • the authenticated file server and the transmission / reception server are identified, and the identification is performed.
  • the reception request data is transmitted to the file server, and the file is sent.
  • the Lusa over bar by connection by the tunneling Kapuserui spoon data depending on the reception, and transmits the Kapuserui spoon data by connection by the tunneling to the reception server.
  • a user who obtains a file by FTP or transmits it to a server can establish a connection with the file server that manages the file by tunneling that ensures security. Therefore, there is a possibility that the risk of being attacked by eavesdropping or tampering on the communication path can be reduced.
  • the file server can be placed in a safer area than DMZ, etc., there is a possibility that the risk of being attacked such as file copying can be reduced.
  • connection can be disconnected according to the completion of data transmission. Therefore, the connection time can be minimized.
  • the management server transmits the transmission request data to the file server in response to receiving transmission request data indicating a request for transmission of the encapsulated data from the transmission / reception server; ,
  • the management server In response to receiving the capsule data from the transmission / reception server through the tunneling connection, the management server transmits the capsule data to the file server through the tunneling connection;
  • the transmission request data is sent to the file server in response to the management server receiving transmission request data indicating a request for transmission of the encapsulated data from the transmission / reception server.
  • the capsule server transmits the capsule data to the file server through the tunneling connection.
  • the management server storing authentication data for authenticating each of the file server and the transmission / reception server;
  • the management server is connected to the management server from the file server and the transmission / reception server. Authenticating each of the file server and the transmission / reception server based on the connection request data and the authentication data in response to receiving connection request data to
  • the management server identifying the authenticated file server and transmission / reception server
  • the management server transmitting communication path data for establishing connection by tunneling for transmitting / receiving data encapsulated to the specified file server and transmission / reception server;
  • the file server and the transmission / reception server establish a connection by the tunneling
  • the transmission / reception server transmitting reception request data indicating a request for reception of encapsulated data to the file server;
  • the file server In response to receiving the reception request data, the file server transmitting the capsule data to the transmission / reception server through the tunneling connection;
  • the management server stores authentication data for authenticating each of the file server and the transmission / reception server, and receives connection request data from the file server and the transmission / reception server to the management server. Based on the connection request data and the authentication data, the file server and the transmission / reception server are respectively authenticated based on the connection request data and the authentication data, the authenticated file server and the transmission / reception server are identified, and the identification is performed. Communication path data for establishing a connection by tunneling for transmitting / receiving data that is exchanged with each other is transmitted to the file server and the transmission / reception server.
  • the file server and the transmission / reception server establish a connection by the tunneling, and the transmission / reception server receives reception request data indicating a request for reception of encapsulated data.
  • the file server connects to the transmission / reception server by the tunneling connection. Send data.
  • the capsule server is connected to the file server by the tunneling connection. Send data.
  • a server that manages transmission / reception of encapsulated data between a transmission-side terminal and a reception-side terminal connected via a communication line
  • connection request data and the authentication data Based on the connection request data and the authentication data, the respective users of the transmitting terminal and the receiving terminal in response to receiving connection request data to the server from the transmitting terminal and the receiving terminal, respectively.
  • a server comprising [0057] According to the invention of (16), the same effect as in (1) can be expected by operating the server.
  • the receiver receives data notifying that there is a connection request from the transmitting terminal while waiting for connection request data from the receiving terminal.
  • the transmission In response to receiving the connection request data of the receiving terminal, the transmission transmits data notifying that there is a connection request of the receiving terminal, while waiting for the connection request data of the transmitting terminal.
  • Means for identifying the transmitting terminal used by the authenticated user A transmitting terminal terminal having identified the means for establishing a connection by tunneling for receiving the capsule data;
  • a server comprising
  • connection request data In response to the management server receiving connection request data to the management server from the transmission side terminal and the reception side server, respectively, the connection request data and the Means for authenticating each of the sending user and the receiving user based on authentication data;
  • the receiving server power means for storing the encapsulated data addressed to the receiving user
  • a system comprising:
  • (22) A system for transmitting and receiving encapsulated data between a transmission side terminal and a reception side terminal connected to a management server via a communication line via the transmission side server and the reception side server.
  • the transmitting user and the receiving user In response to the management server receiving connection request data to the management server from the transmitting server and the receiving server, respectively, based on the connection request data and the authentication data, the transmitting user and the receiving user A means of authenticating each, and
  • the management server associates with the authenticated user and the sender server and receiver. Means for identifying the trusted server;
  • the management server establishes a tunneling connection for transmitting / receiving encapsulated data to / from the specified transmitting server and the receiving server;
  • a system comprising:
  • (23) means for the destination server to identify a destination management server that manages a destination on the basis of data indicating a destination user of the encapsulated data; and Means for transmitting data identifying the receiving server in response to a request from the transmitting server;
  • (24) means for the sender server to store sender authentication data for authenticating a user of the sender terminal;
  • (25) means for storing receiver authentication data for the receiving server to authenticate a user of the receiving terminal;
  • the means for transmitting the encapsulated data to the receiving terminal by the receiving server transmits the stored capsule data by the tunneling connection (21) to (24) The system described above.
  • the transmission side terminal and reception Means for authenticating the user of each side terminal In response to the management server receiving connection request data to the management server from the transmission side terminal and the reception side terminal, respectively, based on the connection request data and the authentication data, the transmission side terminal and reception Means for authenticating the user of each side terminal,
  • the transmission side terminal and the reception side terminal force means for establishing a connection by the tunneling;
  • a server comprising
  • (28) means for transmitting the transmission request data to the file server in response to receiving transmission request data indicating a request for transmission of the encapsulated data from the transmission / reception server;
  • each of the file server and the transmission / reception server In response to the management server receiving connection request data to the management server from the file server and the transmission / reception server, respectively, based on the connection request data and the authentication data, each of the file server and the transmission / reception server.
  • a means to authenticate
  • the management server specifies the authenticated file server and transmission / reception server. Means to
  • the file server and the transmission / reception server establish a connection by the tunneling
  • a user who transmits and receives data such as e-mail is not susceptible to attacks such as eavesdropping and tampering on the communication path, and further stores such data such as a mailbox and copies from Sano There is a possibility that data can be sent and received with a high level of security.
  • FIG. 1 is an overall conceptual diagram of a computer system 1 according to an example of a preferred embodiment of the present invention.
  • FIG. 2 is a block diagram showing a configuration of a computer according to an example of a preferred embodiment of the present invention. is there.
  • FIG. 3 is a flowchart showing mail transmission / reception processing according to an example of the preferred embodiment of the present invention.
  • FIG. 4 is a diagram showing an authentication data table 60 according to an example of a preferred embodiment of the present invention.
  • FIG. 5 is a flowchart showing mail transmission / reception processing according to another example of the preferred embodiment of the present invention.
  • FIG. 6 is a flowchart showing mail transmission / reception processing according to another example of the preferred embodiment of the present invention.
  • FIG. 7 is an overall conceptual diagram of a computer system 2 according to another example of the preferred embodiment of the present invention.
  • FIG. 8 is a flowchart showing mail transmission / reception processing according to another example of the preferred embodiment of the present invention.
  • FIG. 9 is an overall conceptual diagram of a computer system 3 according to another example of the preferred embodiment of the present invention.
  • FIG. 10 is a flowchart showing mail transmission / reception processing according to another example of the preferred embodiment of the present invention.
  • FIG. 11 is an overall conceptual diagram of a computer system 4 according to another example of the preferred embodiment of the present invention.
  • FIG. 12 is an overall conceptual diagram of a computer system 5 according to another example of the preferred embodiment of the present invention.
  • FIG. 1 is an overall conceptual diagram of a computer system 1 according to an example of a preferred embodiment of the present invention.
  • explanation is limited to transmission / reception of mail data.
  • a management server 10 that manages transmission / reception of mail, a transmission-side terminal 20 that transmits the mail, and a reception-side terminal 30 that receives the mail are connected via a communication network 40.
  • the management server 10 and the transmission side terminal 20 establish a VPN tunnel 50 in response to a connection request from the transmission side terminal 20.
  • the management server 10 and the receiving terminal 30 establish a VPN tunnel 51 in response to a connection request from the receiving terminal 30.
  • VPN connection methods can be employed.
  • the power of Internet VPN based on protocols such as IPsec, PPTP, L2TP, etc.
  • similar technologies that can be developed in the future may be adopted in the present invention.
  • the management server 10 in order to prompt establishment of the VPN tunnels 50 and 51, in response to a request from the transmitting side or the receiving side, the management server 10 notifies the connection request to each other terminal. Data can also be sent.
  • FIG. 2 is a block diagram showing the configuration of each computer (management server 10, transmission side terminal 20, and reception side terminal 30) constituting the computer system 1 according to an example of the preferred embodiment of the present invention.
  • Control unit 110 storage unit 120, input unit 130, display unit 140, and communication control unit 150 are connected via bus 160.
  • the control unit 110 is an information processing unit (CPU) that performs information processing and processing, and controls the computer as a whole.
  • the control unit 110 reads and executes various programs stored in the storage unit 120 as appropriate, thereby realizing various functions according to the present invention in cooperation with the hardware described above.
  • the storage unit 120 includes a local memory used for program execution in combination with the control unit 110, a large capacity memory memory, and a cache memory used for efficiently searching the memory memory. Good.
  • the computer-readable medium that implements the storage unit 120 may include an electrical, magnetic, optical, or electromagnetic implementation. More specifically, semiconductor storage devices, magnetic tapes, floppy disks, random “access” memory (RAM), read-only memory (ROM), CD—ROM and CD—RZW and DV D And an optical disc including
  • the input unit 130 accepts input by the user, and may include a keyboard, a pointing device, and the like.
  • the input unit 130 can be connected to the computer directly or via an intervening IZO controller.
  • the display unit 140 displays a screen for accepting data input to the user, or displays a screen of a calculation processing result by the computer, and includes a cathode ray tube display (CRT), a liquid crystal display ( LCD).
  • CTR cathode ray tube display
  • LCD liquid crystal display
  • the communication control unit 150 connects the computer to a dedicated network or public network. It is a network adapter that enables connection to another arithmetic processing system or storage device via the network. Communication controller 150 may include a modem, cable modem, and Ethernet TM adapter.
  • FIG. 3 is a flowchart showing mail transmission / reception processing according to an example of the preferred embodiment of the present invention. This process can be performed in the computer system 1 shown in FIG.
  • step S105 the transmission side terminal 20 accepts an instruction from the user to make a connection by tunneling such as VPN (hereinafter, only limited to VPN connection). Specifically, for example, an input of a user ID, a password, and the like used in sender authentication (step S115) described later is accepted along with the input of a destination mail address.
  • VPN virtual private network
  • step S110 the transmission side terminal 20 transmits connection request data indicating a VPN connection request to the management server 10.
  • the connection request data includes the destination mail address, user ID, password, etc. acquired in step S105.
  • step S115 the management server 10 authenticates the sender based on the connection request data received from the transmission side terminal 20 and the authentication data stored in advance in the storage unit 120.
  • the authentication data as shown in the authentication data table 60 of FIG. 4, the sender address is associated with the ID and password for identifying the sender, and collated with the connection request data. Thus, it is determined whether or not the user is a valid user.
  • the authentication method is not limited to this, and can be realized by other existing technologies.
  • the management server 10 determines that the sender of the connection request data is a valid user, the management server 10 identifies the transmission-side terminal 20 that is the transmission source, and the transmission-side terminal 20 Determine the communication path leading to 10.
  • step S120 the management server 10 establishes a VPN connection with the transmission side terminal 20 that has authenticated and identified the user in step S115. As a result, a VPN tunnel 50 is established between the two, enabling communication with security.
  • step S125 the management server 10 determines whether or not the VPN connection is established with the receiving terminal 30 that is the mail transmission destination. Notification data indicating that there is a connection request is transmitted to the receiving terminal 30. More specifically For example, the management server 10 generates a mail urging the VPN connection with the management server 10 and sends it to the receiving terminal 30. Note that the security for the purpose of the present invention is not necessarily required for the email that prompts the VPN connection.
  • step S 130 the receiving side terminal 30 receives an instruction input for establishing a VPN connection with the management server 10, as in the case of the transmitting side terminal 20 in step S 105.
  • step S 135 the receiving side terminal 30 transmits connection request data indicating a VPN connection request to the management server 10 as in the case of the transmitting side terminal 20 in step S 110.
  • step S140 the management server 10 authenticates the user of the receiving terminal 30 in the same manner as the transmitting terminal 20 in step S115. Further, when it is determined that the user is a valid user, the receiving side terminal 30 that is the transmission source of the connection request data is specified, and a communication path from the receiving side terminal 30 to the management server 10 is determined.
  • step S145 the management server 10 establishes a VPN connection with the sender terminal 20 identified and identified in step S140, as in the case of the sender terminal 20 in step S120.
  • a VPN tunnel 51 is established between the two, and communication with secured security becomes possible.
  • the processing related to the transmitting terminal 20 from step S105 to step S120 and the processing related to the receiving terminal 30 from step S130 to step S145 are not limited to each other in processing order. Absent. That is, when the processing related to the receiving terminal 30 is performed before the processing related to the transmitting terminal 20, the VPN connection between the management server 10 and the receiving terminal 30 is established. The connection request notification in step S 125 is not required.
  • step S150 the management server 10 receives mail data from the transmission side terminal 20.
  • the mail data is encapsulated with the header information added by the sending terminal, which allows VPN communication.
  • the mail data may be encrypted using IPsec or the like, which further suppresses eavesdropping and tampering of the packet and enhances security. it can.
  • step S 155 the management server 10 transmits the mail data to the receiving side terminal 30.
  • FIG. 5 is a flowchart showing mail transmission / reception processing according to another example of the preferred embodiment of the present invention. The processing can be performed in the computer system 1 shown in FIG.
  • Step S205 to step S245 are the same as in the mail transmission / reception processing flow A (Fig. 4), and the management server 10 performs VPN connection with the transmission side terminal 20 and the reception side terminal 30.
  • step S250 when the VPN connection between the management server 10 and the transmission side terminal 20 is disconnected when the VPN connection between the management server 10 and the reception side terminal 30 is established (for example, in step S250) Since the management server 10 establishes the VPN connection again, in step S255, the VPN connection with the receiving terminal 30 is established for the sending terminal 20 and the mail is ready to be received. Notification to that effect.
  • the management server 10 In response to accepting the VPN connection instruction data from the sending terminal 20 in step S260, the management server 10 receives the connection request data (step S265) and authenticates the sender (step S270). Then, a VPN connection is established with the sender terminal 20 (step S275). The processing from step S260 to step S275 is the same as the processing from step S205 to step S220.
  • the established connection with the transmitting terminal 20 is disconnected in step S250. However, the connection may not be performed, and the process may wait until the receiving terminal 30 is ready (a VPN connection is established in step S245). In this case, the VPN connection between the management server 10 and the transmission side terminal 20 is not performed in step S215 and step S220.
  • the management server 10 transmits the mail data received from the transmission side terminal 20 to the reception side terminal 30 as in the case of the mail transmission / reception processing flow A in FIG.
  • FIG. 6 is a flowchart showing mail transmission / reception processing according to another example of the preferred embodiment of the present invention. The processing can be performed in the computer system 1 shown in FIG.
  • Steps S305 to S325 are the same as in the mail transmission / reception processing flow A (Fig. 4), and the management server 10 establishes a VPN connection with the transmission side terminal 20 to the reception side terminal 30. Send connection request notification.
  • the VPN connection between the management server 10 and the transmission side terminal 20 is established, and therefore the management server 10 receives the mail data from the transmission side terminal 20 in step S330.
  • step S335 the management server 10 temporarily stores the mail data received in step S330 in the mailbox.
  • the mailbox can be placed in the DMZ in a normal mail system.
  • the management server 10 communicates with the VPN through a VPN connection, so it can be placed in a secure LAN. This can reduce the possibility of attacks such as copying of mail data by a malicious third party.
  • step S340 and step S355 the management server 10 establishes a VPN connection with the receiving side terminal 30 (similar to the mail transmission / reception processing flows A (FIG. 4) and B (FIG. 5)). As a result, the receiving terminal 30 is ready to receive mail data.
  • step S360 management server 10 transmits the mail data stored in step S335 to receiving side terminal 30.
  • the mail data that has been sent It is also possible to erase the force of the task.
  • the time for which the mail data is stored in the management server 10 can be minimized, so that the possibility of receiving an attack such as copying of the mail data can be reduced.
  • FIG. 7 is an overall conceptual diagram of a computer system 2 according to another example of the preferred embodiment of the present invention.
  • the transmission side terminal 20 and the reception side terminal 30 are VPN-connected via the management server 10 by establishing the VPN tunnels 50 and 51.
  • the computer system 2 shown in FIG. 7 by establishing the VPN tunnel 52, the transmission side terminal 20 and the reception side terminal 30 are directly connected to each other via the management server 10.
  • the management server 10 transmits data related to the route from the transmission side terminal 20 to the reception side terminal 30.
  • the transmission side terminal 20 and the reception side terminal 30 mutually identify each other and establish a VPN connection.
  • FIG. 8 is a flowchart showing mail transmission / reception processing according to another example of the preferred embodiment of the present invention. This processing can be performed in the computer system 2 shown in FIG.
  • step S405 and step S415 the management server 10 receives the connection request data from the transmission side terminal 20, and performs authentication of the sender, identification of the transmission side terminal 20, and determination of the communication path (mail).
  • Transmission / reception process flow A (same as steps S105 to S115 in Fig. 3).
  • the management server 10 does not make a VPN connection with the transmission side terminal 20, but only sends a connection request notification to the reception side terminal 30 (step S420).
  • step S425 and step S435 the management server 10 receives the connection request data from the receiving terminal 30, identifies the receiver, specifies the receiving terminal 30, and determines the communication path (mail). Transmission / reception processing flow A (same as steps S130 to S140 in Fig. 3). Here, the management server 10 does not make a VPN connection with the receiving terminal 30.
  • the management server 10 uses the route data in the communication to identify each other with respect to the transmission side terminal 20 and the reception side terminal 30, respectively. Send.
  • step S450 the transmission side terminal 20 and the reception side terminal 30 perform VPN connection based on the route data received in step S440 and step S445.
  • step S455 the transmission side terminal 20 transmits mail data to the reception side terminal 30 through the VPN connection established in step S450.
  • FIG. 9 is an overall conceptual diagram of a computer system 3 according to another example of the preferred embodiment of the present invention.
  • VPN tunnels 50 and 51 are established on the route from the sending terminal 20 to the receiving server, as in the case of the computer system 1 (Fig. 1).
  • FIG. 10 is a flowchart showing mail transmission / reception processing according to another example of the preferred embodiment of the present invention. This processing can be performed in the computer system 3 shown in FIG.
  • step S505 step S520 is the same as the mail transmission / reception processing flow A (FIG. 4), and the management server 10 establishes a VPN connection with the transmission side terminal 20.
  • step S535 the receiving server 35 establishes a VPN connection with the management server 10. Specifically, for example, the receiving server 35 periodically inquires the management server 10 and, when there is a connection request from the transmitting terminal 20, the VPN connection is made. The connection request data is transmitted to the management server 10 to be performed (step S525).
  • the management server 10 In response to receiving the connection request data from the receiving server 35, the management server 10 is a user associated with the receiving server 35 (for example, one ID associated with the mail addresses of multiple users). And the receiving server 35 is specified (step S530).
  • step S535 the management server 10 establishes a VPN connection with the receiving server 35 identified in step S530. Thereby, the security of the path from the transmission side terminal 20 to the reception side server 35 is ensured.
  • the management server 10 transmits the mail data to the receiving server 35 in response to receiving the mail data from the transmitting terminal 20.
  • step S550 the receiving server 35 stores the mail data received in step S545.
  • the mail bot that stores mail data is placed in the DMZ. In the case of this embodiment, it can be accessed via a VPN connection, so the security to which the receiving terminals 30a and 30b belong is ensured. Can be placed in a LAN. This makes it less susceptible to attacks such as copying mail data from a mailbox.
  • the receiving server 35 may periodically attempt to connect to the management server 10 as described above, but the procedure to reach the VPN connection is not limited to this.
  • the management server 10 that has made a VPN connection with the transmission-side terminal 20 may transmit connection request data to the reception-side server 35.
  • the receiving server 35 authenticates the management server 10, and the receiving server 35 stores authentication data for authenticating the management server 10.
  • the same configuration as that of the reception side server 35 shown in Fig. 9 is also introduced to the transmission side, and mail data once received from a plurality of transmission side terminals 20 in the LAN is transmitted at a predetermined timing.
  • a server may be operated.
  • the actual VPN connection is made between the servers installed in the LAN on the sending and receiving sides.
  • the overhead for establishing a VPN connection can be improved by tuning the timing of communication. May be able to balance the efficiency of sending and receiving e-mail with safety and immediacy.
  • FIG. 11 is an overall conceptual diagram of a computer system 4 according to another example of the preferred embodiment of the present invention.
  • the transmitting server 25 receives and stores mail data from the transmitting terminals 20a and 20b.
  • the management server 10 establishes a VPN tunnel 50 with the transmission server 25 and a VPN tunnel 51 with the reception server 35 in the same manner as the computer system 3 (FIG. 9).
  • the receiving server 35 stores the mail data transmitted by the VPN tunnels 50 and 51.
  • the receiving terminals 30a and 30b used by the mail receiving user acquire the mail data stored in the receiving server 35 within the LAN. Since the receiving server 35 and the receiving terminals 30a and 30b are connected by the VPN tunnel 54, mail data can be obtained from outside the LAN.
  • the receiving server can also be a server managed by a third party such as an ISP.
  • the receiving server 35 plays the role of the management server 10 in the VPN tunnel 51. That is, the receiving server 35 authenticates the users of the receiving terminals 30a and 30b in response to receiving the connection request data of the receiving terminals 30a and 30b, identifies the receiving terminals 30a and 30b, and identifies the VPN tunnel. Establish 54.
  • receiving side server 35 collectively stores the mails of a plurality of users while ensuring security, and receives the mails to the users of receiving side terminals 30a and 30b as necessary. Notify As a result, the users of the receiving side terminals 30a and 30b can receive the mail data by establishing the timely receiving side server 35 and the secure VPN tunnel 54. Note that mail data received by the receiving terminals 30a and 30b can be deleted from the receiving server 35.
  • the transmission side server 25 and the transmission side terminals 20a and 20b are connected by the VPN tunnel 53.
  • the user who sends the mail can also send the mail data to the sending server 25 even by an external LAN force.
  • the sending server 25 is the same as the receiving server 35. It can also be a server managed by a third party such as P.
  • the transmitting server 25 authenticates the user of the transmitting terminals 20a and 20b in response to receiving the connection request data from the transmitting terminals 20a and 20b, and sets the transmitting terminals 20a and 20b. Specifically, a VPN tunnel 53 is established. Then, the transmission server 25 collectively stores the mail data of a plurality of users while ensuring security.
  • mail data that has been sent to the receiving server 35 may be deleted from the sending server 25.
  • data for notifying that transmission has been completed may be transmitted to the transmitting side terminals 20a and 20b. This allows the user to confirm that the email has been sent safely.
  • a VPN tunnel that connects the sending server 25 and the receiving server 35 in the same manner as the computer system 2 (Fig. 7) that can send and receive mail data by using the VPN tunnels 50 and 51. 52 may be established.
  • the sender and receiver of the mail establish the tunneling of VPN or the like in the communication path, and send and receive the mail data that secures security that is not easily attacked by eavesdropping or tampering. Can do. Further, according to the encryption of the mail data, security can be further improved.
  • mail data can be copied from the mail box by not placing a mailbox for storing mail data, or by placing a temporary storage mailbox in an area such as a LAN that is safer than the DMZ. It can send and receive mail data with security that is difficult to attack.
  • FIG. 12 is an overall conceptual diagram of a computer system 5 according to another example of the preferred embodiment of the present invention.
  • the file server 70 stores various files used by the transmission / reception server 80.
  • the sending / receiving server 80 is a file placed in the DMZ.
  • GET a file is received from the server 70! /
  • PUT a file is sent to the file server 70 (PUT).
  • the above-described file transmission / reception is performed via the VPN tunnels 55 and 56.
  • the management server 10 authenticates the file server 70 and the transmission / reception server 80 by receiving connection request data from the file server 70 and the transmission / reception server 80.
  • the file server 70 and the transmission / reception server 80 are specified, and a VPN connection is established with each of them. Since the VPN tunnels 55 and 56 are thus established, the file server 70 and the transmission / reception server 80 are connected through the management server 10 through a secure connection.
  • the file server 70 can synchronize with the connection request data from the transmission / reception server 80 by periodically transmitting connection request data to the management server 10, for example.
  • the transmission / reception server 80 transmits transmission / reception request data indicating a file transmission or reception request to the file server 70.
  • the transmission / reception request data may be transmitted via the management servo 10.
  • the transmission / reception server transmits the target file to the management server 10, and the management server 10 responds to the file server 70 in response to the reception of the file. Send the file.
  • the file server 70 transmits the target file to the management server 10, and the management server 10 sends the file to the transmission / reception server 80 in response to the reception of the file. Send.
  • connection path may be configured such that the file server 70 and the transmission / reception server 80 are directly connected to the VPN in accordance with the computer system 2 (FIG. 7).
  • the file server 70 since the file server 70 is VPN-connected, the file server 70 that is usually placed in the DMZ can be placed in an area where there is less risk of file copying or the like (such as a corporate LAN). [0175] Note that the management server 10 disconnects the VPN tunnels 55 and 56 in response to the completion of the file transmission / reception, thereby completing the file transfer with the minimum required connection time. be able to.
  • the management server 10 can automatically resume transmission / reception of a file interrupted due to a line failure or the like according to line restoration by monitoring the connection state between the file server 70 and the transmission / reception server 80.
  • file transmission / reception is automatically performed by a night notch or the like, and for the user, there is a possibility that the certainty of file transmission / reception can be improved while ensuring security.

Abstract

A data transmitting and receiving method is provided to ensure security, so that it can be hardly subjected to attacks by means of a wiretap, falsification, or the like, in communication paths between devices, and a copy, or the like, at a data storing server. A managing server (10) for managing to transmit and receive capsulated data and a terminal device (30) for receiving the same on a receiving side are connected with each other through a communication network. The managing server (10) and a terminal device (20) on a transmitting side set up a VPN tunnel (50) at a connection request from the terminal device (20) on a transmitting side. Similarly, the managing server (10) and the terminal device (30) on a receiving side set up a VPN tunnel (51) at a connection request from the terminal device (30) on a receiving side. In this way, when the VPN tunnel is set up from the terminal device (20) on the transmitting side to the terminal device (30) on the receiving side through the managing server (10), the transmission and reception of the capsulated data are carried out.

Description

明 細 書  Specification
データの送受信方法  How to send and receive data
技術分野  Technical field
[0001] 本発明は、装置間でカプセルィ匕データを送受信する方法、サーバ、及びシステム に関する。  The present invention relates to a method, server, and system for transmitting / receiving capsule data between devices.
背景技術  Background art
[0002] 従来、インターネットに接続されている装置間で電子メールやファイル等のデータを 送受信するシステム力 広く普及し使用されている。ところがこのようなシステムは、ィ ンターネットを使用するために、ドキュメントの盗聴、改ざん、なりすまし等の悪意を持 つた第三者による攻撃の危険にさらされる。そのため、インターネットを介してデータ を送信する場合にセキュリティを確保するための様々な技術が開示されている。  Conventionally, a system power for transmitting and receiving data such as e-mails and files between devices connected to the Internet has been widely spread and used. However, such systems are exposed to the risk of attacks by malicious third parties such as eavesdropping, falsification, and impersonation of documents because they use the Internet. Therefore, various techniques for ensuring security when data is transmitted via the Internet have been disclosed.
[0003] 例えば、 SSL (Secure Sockets Layer)による暗号化や、 IPsec (Security Ar chitecture for Internet Protocol)による喑号ィ匕、認証、トンネリングといった技 術が利用されてきている。また、特許文献 1では、暗号メールシステムにおいて、デー タのフロー制御を行うメールガード装置を利用し、既定された通信経路以外での暗号 メールの送信および受信を不可能とする技術が開示されている。また、ファイル転送 においては FTP (File Transfer Protocol)のセキュリティを改善した SFTP (Sec ure File Transfer Protocol)等の通信プロトコルも開発されている。  [0003] For example, technologies such as encryption using SSL (Secure Sockets Layer), authentication using IPsec (Security Architecture for Internet Protocol), authentication, and tunneling have been used. Patent Document 1 discloses a technique that makes it impossible to send and receive encrypted mails other than a predetermined communication path by using a mail guard device that performs data flow control in an encrypted mail system. Yes. For file transfer, communication protocols such as SFTP (Secure File Transfer Protocol) with improved FTP (File Transfer Protocol) security have been developed.
特許文献 1:特表 2001 - 345832号公報  Patent Document 1: Japanese Translation of Special Publication 2001-345832
発明の開示  Disclosure of the invention
発明が解決しょうとする課題  Problems to be solved by the invention
[0004] し力しながら、上述の特許文献 1による暗号ィ匕によっても、データ全てを暗号ィ匕して いるわけではないため、メールのヘッダ情報が読み取られる危険性がある。また、電 子メールを受信する際は、メールサーバの管理するメールボックスにメールデータを 一時的に記憶している。通常の運用においては、メールボックスは DMZ (DeMilitar ized Zone,非武装地帯)と呼ばれる領域に置かれるため、上述のトンネリング等の 技術により通信経路上のセキュリティを確保したとしても、メールボックス力 コピーさ れる等の攻撃を受ける危険性が存在して 、る。 [0004] However, even with the encryption according to Patent Document 1 described above, not all data is encrypted, so there is a risk that the header information of the mail can be read. When receiving e-mail, the mail data is temporarily stored in the mailbox managed by the mail server. In normal operation, the mailbox is placed in an area called the DMZ (Demilitized Zone), so even if the security on the communication path is secured by the above-described technology such as tunneling, the mailbox is copied. There is a risk of being attacked.
[0005] 同様に、ファイル転送 (FTP)の場合にも、ファイルを保存するサーバは DMZに置 かれるため、当該サーノくからファイルコピーされる等の危険性が存在する。更に、 SS[0005] Similarly, in the case of file transfer (FTP), since the server that stores the file is placed in the DMZ, there is a risk that the file will be copied from the sano. In addition, SS
H (Secure Shell)ポートを開放する必要があることから、盗聴、改ざん、コピー等の 危険〖こさらされることとなる。 Since it is necessary to open the H (Secure Shell) port, there is a risk of eavesdropping, tampering and copying.
[0006] そこで本発明は、装置間の通信経路において盗聴や改ざん等の攻撃を受けにくくTherefore, the present invention is less susceptible to attacks such as eavesdropping and tampering on the communication path between devices.
、セキュリティを確保したデータの送受信の方法を提供することを第一の目的とする。 It is a first object of the present invention to provide a data transmission / reception method that ensures security.
[0007] 更に、データを記憶するサーノくからのコピー等の攻撃を受けにくぐセキュリティを 確保したデータの送受信の方法を提供することを第二の目的とする。 [0007] Furthermore, a second object is to provide a data transmission / reception method that secures security that is resistant to attacks such as copying from Sano that stores data.
課題を解決するための手段  Means for solving the problem
[0008] 具体的には、以下のようなものを提供する。 [0008] Specifically, the following is provided.
[0009] (1) 管理サーバに通信回線を介して接続された送信側端末と受信側端末との間 で、カプセルィ匕データを送受信する方法であって、  [0009] (1) A method for transmitting and receiving capsule data between a transmission-side terminal and a reception-side terminal connected to a management server via a communication line,
前記管理サーバが、前記送信側端末及び受信側端末それぞれのユーザを認証す るための認証データを記憶するステップと、  The management server storing authentication data for authenticating users of the transmitting terminal and the receiving terminal; and
前記管理サーバが、前記送信側端末及び受信側端末から、前記管理サーバへの 接続要求データをそれぞれ受信したことに応じて、前記接続要求データ及び前記認 証データに基づき、前記送信側端末及び受信側端末それぞれのユーザの認証をす るステップと、  In response to the management server receiving connection request data to the management server from the transmission side terminal and the reception side terminal, respectively, based on the connection request data and the authentication data, the transmission side terminal and reception Authenticating the user of each side terminal,
前記管理サーバが、前記認証をしたユーザの使用する前記送信側端末及び受信 側端末の特定をするステップと、  The management server identifying the transmitting terminal and the receiving terminal used by the authenticated user; and
前記管理サーバが、前記特定をした送信側端末との間及び受信側端末との間で、 前記カプセルィ匕データを送受信するためのトンネリングによる接続を確立するステツ プと、  A step in which the management server establishes a tunneling connection for transmitting and receiving the capsule data between the specified transmitting terminal and the receiving terminal;
前記送信側端末力 前記トンネリングによる接続により前記カプセルィ匕データを受 信したことに応じて、前記管理サーバが前記受信側端末に前記トンネリングによる接 続により前記カプセル化データを送信するステップと、  The transmitting-side terminal power, in response to receiving the capsule data by the tunneling connection, the management server transmits the encapsulated data to the receiving terminal by the tunneling connection;
を含む方法。 [0010] (1)の発明によれば、前記管理サーバが、前記送信側端末及び受信側端末それ ぞれのユーザを認証するための認証データを記憶し、前記送信側端末及び受信側 端末から、前記管理サーバへの接続要求データをそれぞれ受信したことに応じて、 前記接続要求データ及び前記認証データに基づき、前記送信側端末及び受信側 端末それぞれのユーザの認証をし、前記認証をしたユーザの使用する前記送信側 端末及び受信側端末の特定をし、前記特定をした送信側端末との間及び受信側端 末との間でカプセルィ匕データを送受信するためのトンネリングによる接続を確立し、 前記送信側端末力 前記トンネリングによる接続により前記カプセルィ匕データを受信 したことに応じて、前記受信側端末に前記トンネリングによる接続により前記カプセル 化データを送信する。 Including methods. [0010] According to the invention of (1), the management server stores authentication data for authenticating each user of the transmission side terminal and the reception side terminal, from the transmission side terminal and the reception side terminal. In response to receiving the connection request data to the management server, the user of each of the transmitting terminal and the receiving terminal is authenticated based on the connection request data and the authentication data, and the authenticated user is authenticated. Identifying the transmitting terminal and the receiving terminal to be used, and establishing a tunneling connection for transmitting and receiving capsule data between the identifying transmitting terminal and the receiving terminal, In response to receiving the capsule data by the tunneling connection, the transmission side terminal power is connected to the receiving terminal by the tunneling connection. Send cellized data.
[0011] このことにより、端末は、例えば VPN (Virtual Private Network)でセキュリティ を確保した通信経路により、カプセルィ匕したメールデータ等を送信することができる。 更に、例えばメール送信の場合には管理サーバ上のメールボックスにメールデータ を記憶することがないので、受信側端末が直接受信することができるため、盗聴ゃ改 ざん等の攻撃を受ける危険性を低くできる可能性がある。  [0011] With this, the terminal can transmit encapsulated mail data or the like via a communication path in which security is ensured by, for example, VPN (Virtual Private Network). In addition, for example, in the case of mail transmission, since mail data is not stored in the mailbox on the management server, the receiving terminal can receive it directly, so there is a risk of eavesdropping and tampering attacks. There is a possibility of lowering.
[0012] (2) 前記管理サーバが、前記受信側端末との前記トンネリングによる接続を得ら れな 、か、または前記受信側端末へのカプセルィ匕データの送信が完了するまでの 間に当該接続を失った場合に、  (2) The management server is unable to obtain a connection by the tunneling with the receiving side terminal or until the transmission of the capsule data to the receiving side terminal is completed. If you lose
前記管理サーバが、前記受信側端末とのトンネリングによる接続を確立するために 、前記受信側端末からの接続要求データを待機しつつ、前記送信側端末からの接 続要求があった旨を通知するデータを前記受信側端末に送信するステップを更に含 む(1)に記載の方法。  In order to establish a connection by tunneling with the receiving terminal, the management server waits for connection request data from the receiving terminal and notifies that there is a connection request from the transmitting terminal. The method according to (1), further comprising a step of transmitting data to the receiving terminal.
[0013] (2)の発明によれば、前記管理サーバが、前記受信側端末との前記トンネリングに よる接続を得られな ヽか、または前記受信側端末へのカプセルィ匕データの送信が完 了するまでの間に当該接続を失った場合に、前記受信側端末とのトンネリングによる 接続を確立するために、前記受信側端末からの接続要求データを待機しつつ、前記 送信側端末からの接続要求があった旨を通知するデータを前記受信側端末に送信 する。 [0014] このことにより、受信側端末が管理サーバと通信可能な状態であれば、当該受信側 端末のユーザは、送信側端末力 のトンネリングによる接続要求があった旨を通知す るデータによる表示等により知ることができる。そして送信側端末は、受信側端末との VPN等の接続が確立するのを待って前記メールデータを送信することができる。よつ て、当該送信側端末のユーザは、受信側端末の現在の接続状態によらず、セキユリ ティを確保したメール送信等カプセルィ匕データ送信の指示を与えることができる。 [0013] According to the invention of (2), the management server cannot obtain a connection by the tunneling with the receiving terminal, or the transmission of capsule data to the receiving terminal is completed. Connection request from the transmitting terminal while waiting for connection request data from the receiving terminal to establish a connection by tunneling with the receiving terminal when the connection is lost Data notifying that there has been is transmitted to the receiving terminal. [0014] With this, if the receiving terminal is in a state where it can communicate with the management server, the user of the receiving terminal displays with the data notifying that there is a connection request by tunneling of the transmitting terminal power And so on. Then, the transmitting terminal can transmit the mail data after waiting for establishment of a VPN connection or the like with the receiving terminal. Therefore, the user of the transmitting terminal can give an instruction to transmit capsule data such as mail transmission with secured security regardless of the current connection state of the receiving terminal.
[0015] (3) 前記管理サーバが、前記送信側端末との前記トンネリングによる接続を得ら れな 、か、または前記受信側端末へのカプセルィ匕データの送信が完了するまでの 間に当該接続を失った場合に、  (3) The management server is unable to obtain a connection by the tunneling with the transmission side terminal, or until the transmission of the capsule data to the reception side terminal is completed. If you lose
前記管理サーバが、前記受信側端末力 の接続要求データを受信したことに応じ て、前記送信側端末からの接続要求データを待機しつつ、前記受信側端末からの 接続要求があった旨を通知するデータを前記送信側端末に送信するステップを更に 含む(1)または(2)に記載の方法。  In response to receiving the connection request data of the receiving terminal, the management server waits for the connection request data from the transmitting terminal and notifies that there is a connection request from the receiving terminal. The method according to (1) or (2), further including a step of transmitting data to be transmitted to the transmitting terminal.
[0016] (3)の発明によれば、前記管理サーバが、前記送信側端末との前記トンネリングに よる接続を得られな ヽか、または前記受信側端末へのカプセルィ匕データの送信が完 了するまでの間に当該接続を失った場合に、前記受信側端末力 の接続要求デー タを受信したことに応じて、前記送信側端末からの接続要求データを待機しつつ、前 記受信側端末からの接続要求があった旨を通知するデータを前記送信側端末に送 信する。  [0016] According to the invention of (3), the management server is not able to obtain a connection by the tunneling with the transmission side terminal, or transmission of capsule data to the reception side terminal is completed. If the connection is lost before the connection, the reception side terminal waits for the connection request data from the transmission side terminal in response to receiving the connection request data of the reception side terminal power. Data notifying that there has been a connection request from is sent to the transmitting terminal.
[0017] このことにより、送信側端末が管理サーバと通信可能な状態であれば、当該送信側 端末のユーザは、受信側端末力 のトンネリングによる接続要求があった旨を通知す るデータによる表示等により知ることができる。したがって、カプセル化データの送信 が完了するまでに前記トンネリングによる接続を失ったとしても、送信側端末は当該 接続を適時行うことができるため、データ送信を失敗する可能性を低くできる可能性 がある。  [0017] With this, if the transmitting terminal is in a state where it can communicate with the management server, the user of the transmitting terminal displays a display with data notifying that there has been a connection request by tunneling of the receiving terminal. And so on. Therefore, even if the tunneling connection is lost before the transmission of the encapsulated data is completed, the transmission side terminal can make the connection in a timely manner, so that the possibility of data transmission failure may be reduced. .
[0018] 更に、送信側端末は、例えば受信準備を求める通知のみを管理サーバを介して受 信側端末に対して、あるいは直接受信側端末に対して行うことにより、受信側端末が カプセルィ匕データ受信の準備を整えるのを待って、前記トンネリングによる接続を確 立することができる。したがって、前記送信側端末のユーザは、送信を完了するまで の拘束時間を少なくできる可能性がある。 [0018] Further, for example, the transmission side terminal performs only notification for requesting reception preparation to the reception side terminal via the management server or directly to the reception side terminal, so that the reception side terminal performs the capsule data Wait for preparation for reception, and confirm the connection by the tunneling. Can stand. Therefore, the user of the transmitting terminal may be able to reduce the restraint time until transmission is completed.
[0019] (4) 管理サーバに通信回線を介して接続された送信側端末と受信側端末との間 で、カプセルィ匕データを送受信する方法であって、  (4) A method for transmitting and receiving capsule data between a transmission-side terminal and a reception-side terminal connected to a management server via a communication line,
前記管理サーバが、前記送信側端末及び受信側端末それぞれのユーザを認証す るための認証データを記憶するステップと、  The management server storing authentication data for authenticating users of the transmitting terminal and the receiving terminal; and
前記管理サーバが、前記送信側端末から、前記管理サーバへの接続要求データ を受信したことに応じて、当該接続要求データ及び前記認証データに基づき、前記 送信側端末のユーザの認証をするステップと、  The management server authenticating the user of the transmission side terminal based on the connection request data and the authentication data in response to receiving the connection request data to the management server from the transmission side terminal; ,
前記管理サーバが、当該認証をしたユーザの使用する前記送信側端末の特定を するステップと、  The management server identifying the transmitting terminal used by the authenticated user;
前記管理サーバが、当該特定をした送信側端末から前記カプセル化データを受信 するためのトンネリングによる接続を確立するステップと、  The management server establishing a tunneling connection for receiving the encapsulated data from the identified transmitting terminal; and
前記管理サーバが、前記送信側端末から前記トンネリングによる接続により前記力 プセルィヒデータを受信して記憶するステップと、  The management server receiving and storing the force Pselich data from the transmitting terminal through the tunneling connection;
前記管理サーバが、前記受信側端末から、前記管理サーバへの接続要求データ を受信したことに応じて、当該接続要求データ及び前記認証データに基づき、前記 受信側端末のユーザの認証をするステップと、  The management server authenticating the user of the receiving terminal based on the connection request data and the authentication data in response to receiving the connection request data to the management server from the receiving terminal; ,
前記管理サーバが、当該認証をしたユーザの使用する前記受信側端末の特定を するステップと、  The management server identifying the receiving terminal used by the authenticated user;
前記管理サーバが、当該特定をした受信側端末へ前記カプセル化データを送信 するためのトンネリングによる接続を確立するステップと、  The management server establishing a connection by tunneling for transmitting the encapsulated data to the specified receiving terminal;
前記管理サーバが、前記受信側端末に前記トンネリングによる接続により前記記憶 をしたカプセル化データを送信するステップと、  The management server transmitting the stored encapsulated data to the receiving terminal through the tunneling connection;
を含む方法。  Including methods.
[0020] (4)の発明によれば、管理サーバが、前記送信側端末及び受信側端末それぞれの ユーザを認証するための認証データを記憶し、前記送信側端末から、前記管理サー バへの接続要求データを受信したことに応じて、当該接続要求データ及び前記認証 データに基づき、前記送信側端末のユーザの認証をし、当該認証をしたユーザの使 用する前記送信側端末の特定をし、当該特定をした送信側端末からカプセル化デ ータを受信するためのトンネリングによる接続を確立し、前記送信側端末から前記トン ネリングによる接続により前記カプセルィ匕データを受信して記憶し、前記受信側端末 から、前記管理サーバへの接続要求データを受信したことに応じて、当該接続要求 データ及び前記認証データに基づき、前記受信側端末のユーザの認証をし、当該 認証をしたユーザの使用する前記受信側端末の特定をし、当該特定をした受信側 端末へ前記カプセルィ匕データを送信するためのトンネリングによる接続を確立し、前 記受信側端末に前記トンネリングによる接続により前記記憶をしたカプセルィ匕データ を送信する。 [0020] According to the invention of (4), the management server stores authentication data for authenticating each user of the transmission side terminal and the reception side terminal, and from the transmission side terminal to the management server In response to receiving the connection request data, the connection request data and the authentication To authenticate the user of the transmitting terminal based on the data, identify the transmitting terminal used by the authenticated user, and receive the encapsulated data from the identified transmitting terminal In response to establishment of a connection by tunneling, receiving and storing the capsule data from the transmitting terminal through the tunneling connection, and receiving connection request data to the management server from the receiving terminal. Then, based on the connection request data and the authentication data, the user of the receiving terminal is authenticated, the receiving terminal used by the authenticated user is specified, and the specified receiving terminal is A connection by tunneling for transmitting capsule data is established, and the memory stored in the receiving terminal is connected by the tunneling connection. To send Serui spoon data.
[0021] このことにより、管理サーバは、 DMZに置かれたメールボックス等のサーバに比べ て安全性の高!、領域 (VPN等によってのみ接続可能なセキュリティが確保された領 域)にメールデータ等のカプセルィ匕データを一時的に記憶することができる。よって、 受信側端末との接続が確立するのを待つことなぐ送信側端末はセキュリティを確保 したメール等カプセルィ匕データの送信ができる。また、前記送信側端末は前記管理 サーバに前記カプセル化データの送信を完了すると、前記管理サーバから前記受 信側端末へのカプセルィ匕データの送信を待つことなぐ前記トンネリングによる接続 を解除できる。  [0021] As a result, the management server is more secure than a server such as a mailbox placed in the DMZ! The capsule data such as e-mail data can be temporarily stored in the area (area where security that can be connected only by VPN etc. is secured). Therefore, the transmitting terminal that can wait for the connection with the receiving terminal to establish a connection can transmit capsule data such as a secure mail. Further, when the transmission side terminal completes transmission of the encapsulated data to the management server, the connection by the tunneling can be released without waiting for transmission of capsule data from the management server to the reception side terminal.
[0022] (5) 前記管理サーバが、前記受信側端末とのトンネリングによる接続を確立するた めに、前記受信側端末からの接続要求データを待機しつつ、前記送信側端末から力 プセル化データの送信があった旨を通知するデータを前記受信側端末に送信する ステップを更に含む (4)に記載の方法。  [0022] (5) The management server waits for connection request data from the receiving terminal to establish connection with the receiving terminal and establishes a connection request data from the transmitting terminal. (4) The method according to (4), further including a step of transmitting data notifying that there has been transmission to the receiving terminal.
[0023] (5)の発明によれば、前記管理サーバは、前記受信側端末とのトンネリングによる 接続を確立するために、前記受信側端末からの接続要求データを待機しつつ、前記 送信側端末からカプセル化データの送信があった旨を通知するデータを前記受信 側端末に送信する。  [0023] According to the invention of (5), the management server waits for connection request data from the receiving side terminal and establishes a connection by tunneling with the receiving side terminal, while the transmitting side terminal Transmits data notifying that encapsulated data has been transmitted to the receiving terminal.
[0024] このことにより、受信側端末のユーザは、前記受信側端末が前記管理サーバとの通 信が可能な状態においては、メール等カプセルィ匕データの送信があった旨を知るこ とができ、適時にセキュリティを確保した上で当該カプセルィ匕データの受信ができる 可能性がある。したがって、メールデータ等のカプセル化データが管理サーバ上に 不必要に長く記憶されることがなくなるため、当該カプセルィ匕データをコピーされる等 の攻撃を受けに《なる可能性がある。 [0024] Thus, the user of the receiving terminal knows that capsule data such as mail has been transmitted in a state in which the receiving terminal can communicate with the management server. There is a possibility that the capsule data can be received while ensuring security in a timely manner. Therefore, since encapsulated data such as mail data is not stored on the management server for an unnecessarily long time, there is a possibility that the encapsulated data may be subjected to an attack such as copying.
[0025] (6) 管理サーバに通信回線を介して接続された送信側端末と受信側端末との間 で、受信側サーバを経由してカプセルィヒデータを送受信する方法であって、 前記管理サーバが、前記送信側端末の送信ユーザ及び受信側サーバにあらかじ め関連付けられた受信ユーザそれぞれを認証するための認証データを記憶するステ ップと、  [0025] (6) A method for transmitting and receiving capsule data via a receiving server between a transmitting terminal connected to a management server via a communication line and a receiving terminal, the management server comprising: A step in which the server stores authentication data for authenticating each of the transmitting user of the transmitting terminal and the receiving user associated with the receiving server in advance;
前記管理サーバが、前記送信側端末及び受信側サーバから、前記管理サーバへ の接続要求データをそれぞれ受信したことに応じて、当該接続要求データ及び前記 認証データに基づき、前記送信ユーザ及び受信ユーザそれぞれの認証をするステツ プと、  In response to the management server receiving connection request data to the management server from the transmission side terminal and reception side server, respectively, based on the connection request data and the authentication data, the transmission user and the reception user respectively. The step of authenticating
前記管理サーバが、当該認証をしたユーザの使用する前記送信側端末及び受信 側サーバの特定をするステップと、  The management server identifying the transmitting terminal and the receiving server used by the authenticated user; and
前記管理サーバが、前記特定をした送信側端末との間及び受信側サーバとの間で 、カプセルィ匕したデータを送受信するためのトンネリングによる接続を確立するステツ プと、  A step in which the management server establishes a connection by tunneling for transmitting / receiving encapsulated data to / from the specified transmitting terminal and the receiving server;
前記送信側端末力 前記トンネリングによる接続により前記カプセルィ匕データを受 信したことに応じて、前記管理サーバが前記受信側サーバに前記トンネリングによる 接続により前記カプセルィ匕データを送信するステップと、  The transmitting-side terminal power, in response to receiving the capsule data by the tunneling connection, the management server transmits the capsule data to the receiving server by the tunneling connection;
前記受信側サーバ力 前記受信ユーザに宛てた前記カプセル化データの記憶を するステップと、  The receiving server power storing the encapsulated data addressed to the receiving user;
前記受信側サーバが、前記受信側端末からの要求に応じて前記記憶をしたカプセ ル化データを前記受信側端末に送信するステップと、  The receiving server transmitting the stored encapsulated data to the receiving terminal in response to a request from the receiving terminal;
を含む方法。  Including methods.
[0026] (6)の発明によれば、管理サーバは、前記送信側端末の送信ユーザ及び受信側 サーバにあらかじめ関連付けられた受信ユーザそれぞれを認証するための認証デ ータを記憶し、前記送信側端末及び受信側サーバから、前記管理サーバへの接続 要求データをそれぞれ受信したことに応じて、当該接続要求データ及び前記認証デ ータに基づき、前記送信ユーザ及び受信ユーザそれぞれの認証をし、当該認証をし たユーザの使用する前記送信側端末及び受信側サーバの特定をし、前記特定をし た送信側端末との間及び受信側サーバとの間で、カプセル化したデータを送受信す るためのトンネリングによる接続を確立し、前記送信側端末から前記トンネリングによ る接続により前記カプセルィ匕データを受信したことに応じて、前記受信側サーバに前 記トンネリングによる接続により前記カプセルィ匕データを送信する。そして前記受信 側サーバは、前記受信ユーザに宛てた前記カプセル化データを記憶する。前記管 理サーバは、前記受信側端末からの要求に応じて前記記憶をしたカプセル化データ を前記受信側端末に送信する。 [0026] According to the invention of (6), the management server authenticates each of the transmitting user of the transmitting terminal and the receiving user associated in advance with the receiving server. In response to receiving connection request data to the management server from the transmission side terminal and the reception side server, respectively, based on the connection request data and the authentication data, Authenticate each receiving user, identify the transmitting terminal and receiving server used by the authenticated user, and between the identifying transmitting terminal and the receiving server, A connection by tunneling for transmitting / receiving the encapsulated data is established, and in response to receiving the capsule data by the connection by the tunneling from the transmission side terminal, the reception side server performs the tunneling by the tunneling described above. The capsule data is transmitted by connection. The receiving server stores the encapsulated data addressed to the receiving user. The management server transmits the stored encapsulated data to the receiving terminal in response to a request from the receiving terminal.
[0027] このことにより、送信側端末は管理サーバを介して受信側サーバとトンネリングによ り通信できるため、当該受信側サーバは DMZに置く必要がなくなる。そして、セキュ リティを確保した領域に置かれた受信側サーバはあらかじめ関連付けられた複数ュ 一ザに対するメール等のカプセルィ匕データを一括して受けることができる。したがつ て、複数のユーザ各々と VPN等の接続を行う必要がなぐ当該受信側サーバに関連 付けられたユーザは、必要に応じて LAN内で当該カプセルィ匕データを受信すること ができるため、メール等カプセルィ匕データ送受信の効率を向上させる可能性がある。  [0027] By this means, the transmission side terminal can communicate with the reception side server via the management server by tunneling, so that the reception side server does not need to be placed in the DMZ. The receiving server placed in the secured area can receive the capsule data such as mails for a plurality of users associated in advance in a lump. Therefore, a user associated with the receiving server that does not need to make a VPN connection with each of a plurality of users can receive the capsule data in the LAN as needed. There is a possibility of improving the efficiency of sending and receiving capsule data such as mail.
[0028] (7) 管理サーバに通信回線を介して接続された送信側端末と受信側端末との間 で、送信側サーバ及び受信側サーバを経由してカプセル化データを送受信する方 法であって、  [0028] (7) A method for transmitting and receiving encapsulated data between a transmission side terminal and a reception side terminal connected to the management server via a communication line via the transmission side server and the reception side server. And
前記管理サーバが、前記送信側サーバにあらかじめ関連付けられた送信ユーザ及 び受信側サーバにあらかじめ関連付けられた受信ユーザそれぞれを認証するため の認証データを記憶するステップと、  The management server storing authentication data for authenticating each of a transmission user associated in advance with the transmission side server and a reception user associated in advance with the reception side server;
前記管理サーバが、前記送信側サーバ及び受信側サーバから、前記管理サーバ への接続要求データをそれぞれ受信したことに応じて、当該接続要求データ及び前 記認証データに基づき、前記送信ユーザ及び受信ユーザそれぞれの認証をするス テツプと、 前記管理サーバが、当該認証をしたユーザに関連付く前記送信側サーバ及び受 信側サーバの特定をするステップと、 In response to the management server receiving connection request data to the management server from the transmitting server and the receiving server, respectively, based on the connection request data and the authentication data, the transmitting user and the receiving user Each authentication step, The management server identifying the transmitting server and the receiving server associated with the authenticated user; and
前記管理サーバが、前記特定をした送信側サーバとの間及び受信側サーバとの間 で、カプセルィ匕したデータを送受信するためのトンネリングによる接続を確立するステ ップと、  A step in which the management server establishes a tunneling connection for transmitting and receiving encapsulated data to and from the specified transmitting server and the receiving server;
前記送信側サーバが、前記送信側端末から前記カプセル化データを受信し、記憶 するステップと、  The transmitting server receiving and storing the encapsulated data from the transmitting terminal;
前記送信側サーノ から前記トンネリングによる接続により前記カプセルィ匕データを 受信したことに応じて、前記管理サーバが前記受信側サーバに前記トンネリングによ る接続により前記カプセルィ匕データを送信するステップと、  In response to receiving the capsule data from the transmission side sano through the tunneling connection, the management server transmits the capsule data to the reception side server through the tunneling connection;
前記受信側サーバが、前記受信ユーザに宛てた前記カプセル化データを記憶す るステップと、  The receiving server storing the encapsulated data addressed to the receiving user;
前記受信側サーバが、前記受信側端末からの要求に応じて前記記憶をしたカプセ ル化データを前記受信側端末に送信するステップと、  The receiving server transmitting the stored encapsulated data to the receiving terminal in response to a request from the receiving terminal;
を含む方法。  Including methods.
(7)の発明によれば、前記管理サーバが、前記送信側サーバにあらかじめ関連付 けられた送信ユーザ及び受信側サーバにあらかじめ関連付けられた受信ユーザそ れぞれを認証するための認証データを記憶し、前記送信側サーバ及び受信側サー バから、前記管理サーバへの接続要求データをそれぞれ受信したことに応じて、当 該接続要求データ及び前記認証データに基づき、前記送信ユーザ及び受信ユーザ それぞれの認証をし、当該認証をしたユーザに関連付く前記送信側サーバ及び受 信側サーバの特定をし、前記特定をした送信側サーバとの間及び受信側サーバとの 間で、カプセルィ匕したデータを送受信するためのトンネリングによる接続を確立する。 そして、前記送信側サーバが、前記送信側端末から前記カプセル化データを受信し て記憶し、前記送信側サーノ から前記トンネリングによる接続により前記カプセルィ匕 データを受信したことに応じて、前記管理サーバが前記受信側サーバに前記トンネリ ングによる接続により前記カプセルィ匕データを送信する。続いて、前記受信側サーバ 力 前記受信ユーザに宛てた前記カプセル化データを記憶し、前記受信側端末から の要求に応じて前記記憶をしたカプセルィ匕データを前記受信側端末に送信する。 According to the invention of (7), the management server stores authentication data for authenticating each of the transmitting user associated in advance with the transmitting server and the receiving user previously associated with the receiving server. Each of the transmitting user and the receiving user based on the connection request data and the authentication data in response to receiving the connection request data to the management server from the transmitting server and the receiving server, respectively. The sender server and receiver server associated with the authenticated user, and encapsulated data with the specified sender server and with the receiver server. Establish a tunneling connection to send and receive. Then, in response to the transmission server receiving and storing the encapsulated data from the transmission side terminal and receiving the capsule data from the transmission side sano through the tunneling connection, the management server The capsule data is transmitted by the tunneling connection to the receiving server. Subsequently, the receiving side server stores the encapsulated data addressed to the receiving user, from the receiving side terminal In response to the request, the stored capsule data is transmitted to the receiving terminal.
[0030] このことにより、受信側サーバは管理サーバを介して送信側サーバとトンネリングに より通信できるため、当該送信側サーバは DMZに置く必要がなくなる。そして、セキ ユリティを確保した領域に置かれた送信側サーバはあらかじめ関連付けられた複数 ユーザ力ものメール等のカプセルィ匕データを一括して受けることができる。したがって 、複数のユーザ各々と VPN等の接続を行う必要がなぐ当該送信側サーバに関連付 けられたユーザは、適時 LAN内で当該カプセルィ匕データを送信することができるた め、メール等カプセルィ匕データ送受信の効率を向上させる可能性がある。  [0030] With this, the receiving server can communicate with the transmitting server via the management server by tunneling, so that the transmitting server does not need to be placed in the DMZ. Then, the sending server placed in the area where security is secured can collectively receive capsule data such as e-mails associated with multiple users. Therefore, a user associated with the transmitting server that does not need to make a VPN connection with each of a plurality of users can transmit the capsule data in a LAN in a timely manner. There is a possibility of improving the efficiency of data transmission / reception.
[0031] (8) 前記送信側サーバが、前記カプセル化データの送信先ユーザを示すデータ に基づ!/、て、受信側の宛先を管理する宛先管理サーバを特定するステップと、 前記宛先管理サーバが、前記送信側サーバからの要求に応じて受信側サーバを 特定するデータを送信するステップと、  [0031] (8) The transmission side server specifies a destination management server that manages a destination on the reception side based on data indicating a transmission destination user of the encapsulated data; and A server sending data identifying the receiving server in response to a request from the sending server;
を更に含む(7)に記載の方法。  The method according to (7), further comprising:
[0032] (8)の発明によれば、前記送信側サーバが、前記カプセル化データの送信先ユー ザを示すデータに基づいて、受信側の宛先を管理する宛先管理サーバを特定し、前 記宛先管理サーバが、前記送信側サーバからの要求に応じて受信側サーバを特定 するデータを送信する。 [0032] According to the invention of (8), the transmission side server specifies a destination management server that manages a reception side destination based on data indicating a transmission destination user of the encapsulated data. The destination management server transmits data specifying the receiving server in response to the request from the transmitting server.
[0033] このことにより、送信側サーバは、例えば送信先メールアドレスを指定することにより 、受信側サーバを特定する IPアドレス等を取得することができる。よって、メールデー タ等カプセル化データを送信するユーザは、接続要求に伴う相手先の指定を簡便に できる可能性がある。  Thus, the transmission side server can acquire an IP address or the like specifying the reception side server, for example, by designating a transmission destination mail address. Therefore, a user who transmits encapsulated data such as e-mail data may be able to easily specify the other party associated with the connection request.
[0034] (9) 前記送信側サーバが、前記送信側端末のユーザを認証するための送信者認 証データを記憶するステップと、  (9) the sender server storing sender authentication data for authenticating a user of the sender terminal;
前記送信側サーバが、前記送信側端末から接続要求データを受信したことに応じ て、当該接続要求データ及び前記送信者認証データに基づき、前記送信側端末の ユーザの認証をするステップと、  Authenticating a user of the transmitting terminal based on the connection request data and the sender authentication data in response to the transmitting server receiving connection request data from the transmitting terminal;
前記送信側サーバが、当該認証をしたユーザの使用する前記送信側端末の特定 をするステップと、 前記送信側サーバが、前記特定をした送信側端末との間で、カプセルィヒしたデー タを送受信するためのトンネリングによる接続を確立するステップと、 The sender server identifying the sender terminal used by the authenticated user; A step of establishing a tunneling connection for transmitting and receiving the encapsulated data to and from the transmitting terminal that has been identified by the transmitting server;
を更に含み、  Further including
前記送信側サーバが前記送信側端末力 前記カプセルィ匕データを受信するステツ プが、前記トンネリングによる接続により前記カプセルィ匕データを受信するものである ことを特徴とする(7)または(8)に記載の方法。  (7) or (8), wherein the step of receiving the capsule data by the transmitting server receives the capsule data by the connection by the tunneling. the method of.
[0035] (9)の発明によれば、前記送信側サーバが、前記送信側端末のユーザを認証する ための送信者認証データを記憶し、前記送信側端末から接続要求データを受信した ことに応じて、当該接続要求データ及び前記送信者認証データに基づき、前記送信 側端末のユーザの認証をし、当該認証をしたユーザの使用する前記送信側端末の 特定をし、前記特定をした送信側端末との間で、カプセル化したデータを送受信する ためのトンネリングによる接続を確立し、前記送信側端末から前記トンネリングによる 接続により前記カプセルィ匕データを受信する。  [0035] According to the invention of (9), the transmitting server stores sender authentication data for authenticating a user of the transmitting terminal, and receives connection request data from the transmitting terminal. Accordingly, based on the connection request data and the sender authentication data, the user of the transmission side terminal is authenticated, the transmission side terminal used by the authenticated user is specified, and the specified transmission side A connection by tunneling for transmitting and receiving the encapsulated data is established with the terminal, and the capsule data is received from the transmitting terminal by the tunneling connection.
[0036] このこと〖こより、送信側端末は、セキュリティを確保したトンネリングにより送信側サー ノ と接続できる。よって、メールデータ等カプセルィ匕データを送信するユーザは、送 信側サーバと同一 LAN内でなくてもセキュリティを確保した上で当該カプセル化デ ータを送信することができる。よって、送信側サーバは、 ISP (Internet Services Provider)等の第三者が管理するサーバとすることもできる。  [0036] From this fact, the transmission side terminal can be connected to the transmission side sano by tunneling that ensures security. Therefore, a user who transmits capsule data such as mail data can transmit the encapsulated data while ensuring security even if it is not in the same LAN as the transmitting server. Therefore, the sending server can be a server managed by a third party such as ISP (Internet Services Provider).
[0037] (10) 前記受信側サーバが、前記受信側端末のユーザを認証するための受信者 認証データを記憶するステップと、  [0037] (10) The receiver server stores receiver authentication data for authenticating a user of the receiver terminal;
前記受信側サーバが、前記受信側端末とのトンネリングによる接続を確立するため に、前記受信側端末からの接続要求データを待機しつつ、前記カプセル化データを 記憶して 、る旨を通知するデータを前記受信側端末に送信するステップと、 前記受信側サーバが、前記受信側端末力 接続要求データを受信したことに応じ て、当該接続要求データ及び前記受信者認証データに基づき、前記受信側端末の ユーザの認証をするステップと、  Data for notifying that the receiving server stores the encapsulated data while waiting for connection request data from the receiving terminal in order to establish a connection by tunneling with the receiving terminal. To the receiving terminal, and in response to the receiving server receiving the receiving terminal power connection request data, based on the connection request data and the receiver authentication data, the receiving terminal Authenticating users of
前記受信側サーバが、当該認証をしたユーザの使用する前記受信側端末の特定 をするステップと、 前記受信側サーバが、前記特定をした受信側端末との間で、カプセル化したデー タを送受信するためのトンネリングによる接続を確立するステップと、 The receiving server identifying the receiving terminal used by the authenticated user; and The receiving server establishing a tunneled connection for transmitting and receiving encapsulated data with the specified receiving terminal; and
を更に含み、  Further including
前記受信側サーバが前記カプセル化データを前記受信側端末に送信するステツ プが、前記トンネリングによる接続により前記記憶をしたカプセルィ匕データを送信する ものであることを特徴とする(6)から(9)の 、ずれかに記載の方法。  (6) to (9), wherein the step in which the receiving server transmits the encapsulated data to the receiving terminal transmits the stored capsule data by the connection by the tunneling. ), The method described in any of the above.
[0038] (10)の発明によれば、前記受信側サーバが、前記受信側端末のユーザを認証す るための受信者認証データを記憶し、前記受信側端末とのトンネリングによる接続を 確立するために、前記受信側端末からの接続要求データを待機しつつ、前記カプセ ルイ匕データを記憶して 、る旨を通知するデータを前記受信側端末に送信し、前記受 信側端末力 接続要求データを受信したことに応じて、当該接続要求データ及び前 記受信者認証データに基づき、前記受信側端末のユーザの認証をし、当該認証をし たユーザの使用する前記受信側端末の特定をし、前記受信側サーバが、前記特定 をした受信側端末との間で、カプセルィ匕したデータを送受信するためのトンネリング による接続を確立し、前記トンネリングによる接続により前記記憶をしたカプセルィ匕デ ータを前記受信側端末に送信する。 [0038] According to the invention of (10), the receiving server stores receiver authentication data for authenticating a user of the receiving terminal, and establishes a connection by tunneling with the receiving terminal. Therefore, while waiting for the connection request data from the receiving terminal, the capsule data is stored, and data notifying is transmitted to the receiving terminal, and the receiving terminal power connection request is transmitted. In response to receiving the data, the user of the receiving terminal is authenticated based on the connection request data and the receiver authentication data, and the receiving terminal used by the authenticated user is specified. Then, the receiving server establishes a tunneling connection for transmitting and receiving the encapsulated data to and from the specified receiving terminal, and stores the memory by the tunneling connection. Transmitting the Kapuserui 匕De over data to the receiving terminal.
[0039] このことにより、受信側端末は、セキュリティを確保したトンネリングにより受信側サー ノ と接続できる。よって、メールデータ等カプセルィ匕データを受信するユーザは、受 信側サーバと同一 LAN内でなくてもセキュリティを確保した上で当該カプセル化デ ータを受信することができる。よって、受信側サーバは、 ISP等の第三者が管理する サーバとすることもできる。  [0039] Thus, the receiving side terminal can be connected to the receiving side sano by tunneling that ensures security. Therefore, a user who receives capsule data such as mail data can receive the encapsulated data while ensuring security even if it is not in the same LAN as the receiving server. Therefore, the receiving server can be a server managed by a third party such as an ISP.
[0040] (11) 管理サーバに通信回線を介して接続された送信側端末と受信側端末との 間で、カプセルィ匕データを送受信する方法であって、  [0040] (11) A method for transmitting and receiving capsule data between a transmission-side terminal and a reception-side terminal connected to a management server via a communication line,
前記管理サーバが、前記送信側端末及び受信側端末それぞれのユーザを認証す るための認証データを記憶するステップと、  The management server storing authentication data for authenticating users of the transmitting terminal and the receiving terminal; and
前記管理サーバが、前記送信側端末及び受信側端末から、前記管理サーバへの 接続要求データをそれぞれ受信したことに応じて、前記接続要求データ及び前記認 証データに基づき、前記送信側端末及び受信側端末それぞれのユーザの認証をす るステップと、 In response to the management server receiving connection request data to the management server from the transmission side terminal and the reception side terminal, respectively, based on the connection request data and the authentication data, the transmission side terminal and reception Authenticate the user of each side terminal And steps
前記管理サーバが、前記認証をしたユーザの使用する前記送信側端末及び受信 側端末の特定をするステップと、  The management server identifying the transmitting terminal and the receiving terminal used by the authenticated user; and
前記管理サーバが、前記特定をした送信側端末及び受信側端末に対して、互いに 前記カプセルィ匕データを送受信するためのトンネリングによる接続を確立するための 通信経路データを送信するステップと、  The management server transmitting communication path data for establishing a connection by tunneling for transmitting / receiving the capsule data to / from the transmitting terminal and the receiving terminal that have been identified;
前記通信経路データを受信したことに応じて、前記送信側端末及び前記受信側端 末力 前記トンネリングによる接続を確立するステップと、  In response to receiving the communication path data, establishing a connection by the transmitting terminal and the receiving terminal force the tunneling;
前記送信側端末が、前記受信側端末に前記カプセルィ匕データを送信するステップ と、  The transmitting terminal transmitting the capsule data to the receiving terminal; and
を含む方法。  Including methods.
[0041] (11)の発明によれば、管理サーバは、前記送信側端末及び受信側端末それぞれ のユーザを認証するための認証データを記憶し、前記送信側端末及び受信側端末 から、前記管理サーバへの接続要求データをそれぞれ受信したことに応じて、前記 接続要求データ及び前記認証データに基づき、前記送信側端末及び受信側端末そ れぞれのユーザの認証をし、前記認証をしたユーザの使用する前記送信側端末及 び受信側端末の特定をし、前記特定をした送信側端末及び受信側端末に対して、 互いにカプセルィ匕データを送受信するためのトンネリングによる接続を確立するため の通信経路データを送信する。前記通信経路データを受信したことに応じて、前記 送信側端末及び前記受信側端末は、前記トンネリングによる接続を確立し、前記送 信側端末は、前記受信側端末に前記カプセル化データを送信する。  [0041] According to the invention of (11), the management server stores authentication data for authenticating each user of the transmission side terminal and the reception side terminal, and the management server stores the authentication data from the transmission side terminal and the reception side terminal. In response to receiving the connection request data to the server, each of the transmitting terminal and the receiving terminal is authenticated based on the connection request data and the authentication data, and the authenticated user is authenticated. Communication for establishing a connection by tunneling for identifying the transmitting terminal and the receiving terminal used by the mobile station and for transmitting and receiving capsule data to each other to the identified transmitting terminal and receiving terminal Send route data. In response to receiving the communication path data, the transmission side terminal and the reception side terminal establish a connection by the tunneling, and the transmission side terminal transmits the encapsulated data to the reception side terminal. .
[0042] このことにより、受信側端末と送信側端末とが直接メールデータ等カプセルィ匕デ一 タを送受信するため、管理サーバが中継する場合よりも、更に盗聴や改ざん等の不 正アクセスを受ける可能性のある地点を減らすことができる。  [0042] As a result, since the receiving side terminal and the transmitting side terminal directly send and receive capsule data such as mail data, it receives unauthorized access such as eavesdropping and tampering more than when the management server relays it. Potential points can be reduced.
[0043] (12) 管理サーバに通信回線を介して接続されたファイルサーバと送受信サーバ との間で、カプセルィ匕データを送受信する方法であって、  (12) A method for transmitting / receiving capsule data between a file server connected to a management server via a communication line and a transmission / reception server,
前記管理サーバが、前記ファイルサーバ及び送受信サーバそれぞれを認証するた めの認証データを記憶するステップと、 前記管理サーバが、前記ファイルサーバ及び送受信サーバから、前記管理サーバ への接続要求データをそれぞれ受信したことに応じて、前記接続要求データ及び前 記認証データに基づき、前記ファイルサーバ及び送受信サーバそれぞれの認証を するステップと、 The management server storing authentication data for authenticating each of the file server and the transmission / reception server; In response to the management server receiving connection request data to the management server from the file server and the transmission / reception server, respectively, based on the connection request data and the authentication data, each of the file server and the transmission / reception server. Authenticating, and
前記管理サーバが、前記認証をしたファイルサーバ及び送受信サーバの特定をす るステップと、  The management server identifying the authenticated file server and transmission / reception server;
前記管理サーバが、前記特定をしたファイルサーバとの間及び送受信側サーバと の間で、カプセルィ匕したデータを送受信するためのトンネリングによる接続を確立す るステップと、  The management server establishes a tunneling connection for transmitting / receiving the encapsulated data to / from the specified file server and the transmitting / receiving server;
前記送受信サーバから前記カプセル化データの受信の要求を示す受信要求デー タを受信したことに応じて、前記管理サーバが前記ファイルサーバに前記受信要求 データを送信するステップと、  The management server transmitting the reception request data to the file server in response to receiving reception request data indicating a request for reception of the encapsulated data from the transmission / reception server;
前記ファイルサーノ から前記トンネリングによる接続により前記カプセルィ匕データを 受信したことに応じて、前記管理サーバが前記送受信サーバに前記トンネリングによ る接続により前記カプセルィ匕データを送信するステップと、  The management server transmitting the capsule data through the tunneling connection to the transmission / reception server in response to receiving the capsule data from the file sano through the tunneling connection;
を含む方法。  Including methods.
(12)の発明によれば、前記管理サーバが、前記ファイルサーバ及び送受信サー バそれぞれを認証するための認証データを記憶し、前記ファイルサーバ及び送受信 サーバから、前記管理サーバへの接続要求データをそれぞれ受信したことに応じて 、前記接続要求データ及び前記認証データに基づき、前記ファイルサーバ及び送受 信サーバそれぞれの認証をし、前記認証をしたファイルサーバ及び送受信サーバの 特定をし、前記特定をしたファイルサーバとの間及び送受信側サーバとの間で、カブ セルイ匕したデータを送受信するためのトンネリングによる接続を確立し、前記送受信 サーバから前記カプセル化データの受信の要求を示す受信要求データを受信した ことに応じて、前記ファイルサーバに前記受信要求データを送信し、前記ファイルサ ーバから前記トンネリングによる接続により前記カプセルィ匕データを受信したことに応 じて、前記送受信サーバに前記トンネリングによる接続により前記カプセルィ匕データ を送信する。 [0045] このことにより、例えば FTP等によりファイルを取得またはサーバに送信するユーザ は、当該ファイルを管理するファイルサーバと、セキュリティを確保したトンネリングに よる接続を確立することができる。よって、通信経路における盗聴や改ざん等の攻撃 を受ける危険性を低減できる可能性がある。更に、ファイルサーバを DMZ等に比べ て安全性の高い領域に置くことができるため、ファイルコピー等の攻撃を受ける危険 性を低減できる可能性がある。 According to the invention of (12), the management server stores authentication data for authenticating the file server and the transmission / reception server, and sends connection request data from the file server and the transmission / reception server to the management server. Based on the connection request data and the authentication data, the file server and the transmission / reception server are respectively authenticated based on the connection request data and the authentication data, the authenticated file server and the transmission / reception server are identified, and the identification is performed. Establish a tunneling connection to send / receive data that has been exchanged between the file server and the sending / receiving server, and receive reception request data indicating a request to receive the encapsulated data from the sending / receiving server In response, the reception request data is transmitted to the file server, and the file is sent. Wherein the Lusa over bar by connection by the tunneling Kapuserui spoon data depending on the reception, and transmits the Kapuserui spoon data by connection by the tunneling to the reception server. Thus, for example, a user who obtains a file by FTP or transmits it to a server can establish a connection with the file server that manages the file by tunneling that ensures security. Therefore, there is a possibility that the risk of being attacked by eavesdropping or tampering on the communication path can be reduced. Furthermore, since the file server can be placed in a safer area than DMZ, etc., there is a possibility that the risk of being attacked such as file copying can be reduced.
[0046] また、管理サーバにより VPN等のトンネリングによる接続を管理することにより、デ ータ送信の完了に応じて当該接続を切断することができる。よって、接続時間を必要 最小限にすることができる。  [0046] Further, by managing the connection by tunneling such as VPN by the management server, the connection can be disconnected according to the completion of data transmission. Therefore, the connection time can be minimized.
[0047] (13) 前記送受信サーバから前記カプセル化データの送信の要求を示す送信要 求データを受信したことに応じて、前記管理サーバが前記ファイルサーバに前記送 信要求データを送信するステップと、  (13) The management server transmits the transmission request data to the file server in response to receiving transmission request data indicating a request for transmission of the encapsulated data from the transmission / reception server; ,
前記送受信サーバから前記トンネリングによる接続により前記カプセルィ匕データを 受信したことに応じて、前記管理サーバが前記ファイルサーバに前記トンネリングに よる接続により前記カプセルィ匕データを送信するステップと、  In response to receiving the capsule data from the transmission / reception server through the tunneling connection, the management server transmits the capsule data to the file server through the tunneling connection;
を更に含む(12)に記載の方法。  The method according to (12), further comprising:
[0048] (13)の発明によれば、前記管理サーバが、前記送受信サーバから前記カプセル 化データの送信の要求を示す送信要求データを受信したことに応じて、前記ファイル サーバに前記送信要求データを送信し、前記送受信サーバから前記トンネリングに よる接続により前記カプセルィ匕データを受信したことに応じて、前記ファイルサーバ に前記トンネリングによる接続により前記カプセルィ匕データを送信する。  [0048] According to the invention of (13), the transmission request data is sent to the file server in response to the management server receiving transmission request data indicating a request for transmission of the encapsulated data from the transmission / reception server. In response to receiving the capsule data from the transmission / reception server through the tunneling connection, the capsule server transmits the capsule data to the file server through the tunneling connection.
[0049] このことにより、例えば FTP等によりファイルをサーバに送信するユーザにとっても、  [0049] For this reason, for a user who sends a file to the server by FTP, for example,
(12)と同様の効果が期待できる。  The same effect as (12) can be expected.
[0050] (14) 管理サーバに通信回線を介して接続されたファイルサーバと送受信サーバ との間で、カプセルィ匕データを送受信する方法であって、  [0050] (14) A method for transmitting / receiving capsule data between a file server connected to a management server via a communication line and a transmission / reception server,
前記管理サーバが、前記ファイルサーバ及び送受信サーバそれぞれを認証するた めの認証データを記憶するステップと、  The management server storing authentication data for authenticating each of the file server and the transmission / reception server;
前記管理サーバが、前記ファイルサーバ及び送受信サーバから、前記管理サーバ への接続要求データをそれぞれ受信したことに応じて、前記接続要求データ及び前 記認証データに基づき、前記ファイルサーバ及び送受信サーバそれぞれの認証を するステップと、 The management server is connected to the management server from the file server and the transmission / reception server. Authenticating each of the file server and the transmission / reception server based on the connection request data and the authentication data in response to receiving connection request data to
前記管理サーバが、前記認証をしたファイルサーバ及び送受信サーバの特定をす るステップと、  The management server identifying the authenticated file server and transmission / reception server;
前記管理サーバが、前記特定をしたファイルサーバ及び送受信サーバに対して、 互いにカプセルィ匕したデータを送受信するためのトンネリングによる接続を確立する ための通信経路データを送信するステップと、  The management server transmitting communication path data for establishing connection by tunneling for transmitting / receiving data encapsulated to the specified file server and transmission / reception server;
前記通信経路データを受信したことに応じて、前記ファイルサーバ及び前記送受 信サーバが、前記トンネリングによる接続を確立するステップと、  In response to receiving the communication path data, the file server and the transmission / reception server establish a connection by the tunneling;
前記送受信サーバが、カプセル化データ受信の要求を示す受信要求データを、前 記ファイルサーバに送信するステップと、  The transmission / reception server transmitting reception request data indicating a request for reception of encapsulated data to the file server;
前記受信要求データを受信したことに応じて、前記ファイルサーバが前記送受信サ ーバに、前記トンネリングによる接続により前記カプセルィ匕データを送信するステップ と、  In response to receiving the reception request data, the file server transmitting the capsule data to the transmission / reception server through the tunneling connection;
を含む方法。  Including methods.
(14)の発明によれば、前記管理サーバが、前記ファイルサーバ及び送受信サー バそれぞれを認証するための認証データを記憶し、前記ファイルサーバ及び送受信 サーバから、前記管理サーバへの接続要求データをそれぞれ受信したことに応じて 、前記接続要求データ及び前記認証データに基づき、前記ファイルサーバ及び送受 信サーバそれぞれの認証をし、前記認証をしたファイルサーバ及び送受信サーバの 特定をし、前記特定をしたファイルサーバ及び送受信サーバに対して、互いにカブ セルイ匕したデータを送受信するためのトンネリングによる接続を確立するための通信 経路データを送信する。そして、前記通信経路データを受信したことに応じて、前記 ファイルサーバ及び前記送受信サーバが、前記トンネリングによる接続を確立し、前 記送受信サーバが、カプセル化データ受信の要求を示す受信要求データを、前記 ファイルサーバに送信し、前記受信要求データを受信したことに応じて、前記フアイ ルサーバが前記送受信サーバに、前記トンネリングによる接続により前記カプセルィ匕 データを送信する。 According to the invention of (14), the management server stores authentication data for authenticating each of the file server and the transmission / reception server, and receives connection request data from the file server and the transmission / reception server to the management server. Based on the connection request data and the authentication data, the file server and the transmission / reception server are respectively authenticated based on the connection request data and the authentication data, the authenticated file server and the transmission / reception server are identified, and the identification is performed. Communication path data for establishing a connection by tunneling for transmitting / receiving data that is exchanged with each other is transmitted to the file server and the transmission / reception server. Then, in response to receiving the communication path data, the file server and the transmission / reception server establish a connection by the tunneling, and the transmission / reception server receives reception request data indicating a request for reception of encapsulated data. In response to receiving the reception request data transmitted to the file server, the file server connects to the transmission / reception server by the tunneling connection. Send data.
[0052] このことにより、ファイルサーバと送受信サーバとが直接メールデータ等カプセル化 データを送受信するため、管理サーバが中継する場合よりも、更に盗聴や改ざん等 の不正アクセスを受ける可能性のある地点を減らすことができる。  [0052] As a result, since the file server and the transmission / reception server directly transmit / receive encapsulated data such as mail data, there is a possibility that the file server and the transmission / reception server may receive unauthorized access such as eavesdropping and tampering more than when the management server relays Can be reduced.
[0053] (15) 前記送受信サーバが、カプセル化データ送信の要求を示す送信要求デー タを前記ファイルサーバに送信した後、前記ファイルサーバに前記トンネリングによる 接続により前記カプセルィ匕データを送信するステップを更に含む(14)に記載の方法  [0053] (15) After the transmission / reception server transmits transmission request data indicating a request for transmission of encapsulated data to the file server, the step of transmitting the capsule data to the file server by connection through the tunneling. In addition, the method according to (14)
[0054] (15)の発明によれば、前記送受信サーバが、カプセル化データ送信の要求を示 す送信要求データを前記ファイルサーバに送信した後、前記ファイルサーバに前記 トンネリングによる接続により前記カプセルィ匕データを送信する。 According to the invention of (15), after the transmission / reception server transmits transmission request data indicating a request for transmission of encapsulated data to the file server, the capsule server is connected to the file server by the tunneling connection. Send data.
[0055] このことにより、例えば FTP等によりファイルをサーバに送信するユーザにとっても、  [0055] This allows users who send files to the server, for example, via FTP,
(14)と同様の効果が期待できる。  The same effect as (14) can be expected.
[0056] (16) 通信回線を介して接続された送信側端末と受信側端末との間で、カプセル 化データの送受信を管理するサーバであって、  [0056] (16) A server that manages transmission / reception of encapsulated data between a transmission-side terminal and a reception-side terminal connected via a communication line,
前記送信側端末及び受信側端末それぞれのユーザを認証するための認証データ を記憶する手段と、  Means for storing authentication data for authenticating respective users of the transmitting terminal and the receiving terminal;
前記送信側端末及び受信側端末から、前記サーバへの接続要求データをそれぞ れ受信したことに応じて、前記接続要求データ及び前記認証データに基づき、前記 送信側端末及び受信側端末それぞれのユーザの認証をする手段と、  Based on the connection request data and the authentication data, the respective users of the transmitting terminal and the receiving terminal in response to receiving connection request data to the server from the transmitting terminal and the receiving terminal, respectively. A means of authenticating
前記認証をしたユーザの使用する前記送信側端末及び受信側端末の特定をする 手段と、  Means for specifying the transmitting terminal and the receiving terminal used by the authenticated user;
前記特定をした送信側端末との間及び受信側端末との間で、前記カプセル化デー タを送受信するためのトンネリングによる接続を確立する手段と、  Means for establishing a tunneling connection for transmitting / receiving the encapsulated data to / from the specified transmitting terminal and the receiving terminal;
前記送信側端末力 前記トンネリングによる接続により前記カプセルィ匕データを受 信したことに応じて、前記受信側端末に前記トンネリングによる接続により前記カプセ ル化データを送信する手段と、  Means for transmitting the encapsulated data by the tunneling connection to the receiving terminal in response to receiving the capsule data by the tunneling connection.
を備えるサーバ。 [0057] (16)の発明によれば、当該サーバを運用することにより、(1)と同様の効果が期待 できる。 A server comprising [0057] According to the invention of (16), the same effect as in (1) can be expected by operating the server.
[0058] (17) 前記受信側端末との前記トンネリングによる接続を得られないか、または前 記受信側端末へのカプセルィ匕データの送信が完了するまでの間に当該接続を失つ た場合に、  [0058] (17) When the connection by the tunneling with the receiving terminal cannot be obtained or the connection is lost before the transmission of the capsule data to the receiving terminal is completed ,
前記受信側端末とのトンネリングによる接続を確立するために、前記受信側端末か らの接続要求データを待機しつつ、前記送信側端末からの接続要求があった旨を通 知するデータを前記受信側端末に送信する手段を更に備える(16)に記載のサーバ  In order to establish a connection by tunneling with the receiving terminal, the receiver receives data notifying that there is a connection request from the transmitting terminal while waiting for connection request data from the receiving terminal. The server according to (16), further comprising means for transmitting to the side terminal
[0059] (17)の発明によれば、当該サーバを運用することにより、(2)と同様の効果が期待 できる。 [0059] According to the invention of (17), the same effect as in (2) can be expected by operating the server.
[0060] (18) 前記送信側端末との前記トンネリングによる接続を得られないか、または前 記受信側端末へのカプセルィ匕データの送信が完了するまでの間に当該接続を失つ た場合に、  (18) When connection by the tunneling with the transmitting terminal is not obtained or when the connection is lost before the transmission of the capsule data to the receiving terminal is completed ,
前記受信側端末力 の接続要求データを受信したことに応じて、前記送信側端末 力もの接続要求データを待機しつつ、前記受信側端末力もの接続要求があった旨を 通知するデータを前記送信側端末に送信する手段を更に備える(16)または(17)に 記載のサーバ。  In response to receiving the connection request data of the receiving terminal, the transmission transmits data notifying that there is a connection request of the receiving terminal, while waiting for the connection request data of the transmitting terminal. The server according to (16) or (17), further comprising means for transmitting to the side terminal.
[0061] (18)の発明によれば、当該サーバを運用することにより、(3)と同様の効果が期待 できる。  According to the invention of (18), the same effect as in (3) can be expected by operating the server.
[0062] (19) 通信回線を介して接続された送信側端末と受信側端末との間で、カプセル 化データの送受信を管理するサーバであって、  (19) A server that manages transmission / reception of encapsulated data between a transmission-side terminal and a reception-side terminal connected via a communication line,
前記送信側端末及び受信側端末それぞれのユーザを認証するための認証データ を記憶する手段と、  Means for storing authentication data for authenticating respective users of the transmitting terminal and the receiving terminal;
前記送信側端末から、前記サーバへの接続要求データを受信したことに応じて、 当該接続要求データ及び前記認証データに基づき、前記送信側端末のユーザの認 証をする手段と、  Means for authenticating a user of the transmitting terminal based on the connection request data and the authentication data in response to receiving connection request data to the server from the transmitting terminal;
当該認証をしたユーザの使用する前記送信側端末の特定をする手段と、 当該特定をした送信側端末力 前記カプセルィ匕データを受信するためのトンネリン グによる接続を確立する手段と、 Means for identifying the transmitting terminal used by the authenticated user; A transmitting terminal terminal having identified the means for establishing a connection by tunneling for receiving the capsule data;
前記送信側端末力 前記トンネリングによる接続により前記カプセルィ匕データを受 信して記憶する手段と、  Means for receiving and storing the capsule data through the connection by the tunneling side terminal power;
前記受信側端末から、前記サーバへの接続要求データを受信したことに応じて、 当該接続要求データ及び前記認証データに基づき、前記受信側端末のユーザの認 証をする手段と、  Means for authenticating a user of the receiving terminal based on the connection request data and the authentication data in response to receiving connection request data to the server from the receiving terminal;
当該認証をしたユーザの使用する前記受信側端末の特定をする手段と、 当該特定をした受信側端末へ前記カプセルィ匕データを送信するためのトンネリング による接続を確立する手段と、  Means for identifying the receiving terminal used by the authenticated user; means for establishing a tunneling connection for transmitting the capsule data to the receiving terminal that has performed the identification;
前記受信側端末に前記トンネリングによる接続により前記記憶をしたカプセルィ匕デ ータを送信する手段と、  Means for transmitting the memorized capsule data to the receiving terminal through the tunneling connection;
を備えるサーバ。  A server comprising
[0063] (19)の発明によれば、当該サーバを運用することにより、(4)と同様の効果が期待 できる。  [0063] According to the invention of (19), the same effect as in (4) can be expected by operating the server.
[0064] (20) 前記受信側端末とのトンネリングによる接続を確立するために、前記受信側 端末からの接続要求データを待機しつつ、前記送信側端末からカプセル化データの 送信があった旨を通知するデータを前記受信側端末に送信する手段を更に備える( 19)に記載のサーバ。  [0064] (20) In order to establish a connection by tunneling with the receiving terminal, it waits for connection request data from the receiving terminal, and indicates that encapsulated data has been transmitted from the transmitting terminal. The server according to (19), further comprising means for transmitting data to be notified to the receiving terminal.
[0065] (20)の発明によれば、当該サーバを運用することにより、(5)と同様の効果が期待 できる。  [0065] According to the invention of (20), the same effect as in (5) can be expected by operating the server.
[0066] (21) 管理サーバに通信回線を介して接続された送信側端末と受信側端末との 間で、受信側サーバを経由してカプセルィ匕データを送受信するシステムであって、 前記管理サーバが、前記送信側端末の送信ユーザ及び受信側サーバにあらかじ め関連付けられた受信ユーザそれぞれを認証するための認証データを記憶する手 段と、  [0066] (21) A system for transmitting and receiving capsule data via a receiving server between a transmitting terminal and a receiving terminal connected to the management server via a communication line, the management server Means for storing authentication data for authenticating each of the transmitting user of the transmitting terminal and the receiving user associated in advance with the receiving server;
前記管理サーバが、前記送信側端末及び受信側サーバから、前記管理サーバへ の接続要求データをそれぞれ受信したことに応じて、当該接続要求データ及び前記 認証データに基づき、前記送信ユーザ及び受信ユーザそれぞれの認証をする手段 と、 In response to the management server receiving connection request data to the management server from the transmission side terminal and the reception side server, respectively, the connection request data and the Means for authenticating each of the sending user and the receiving user based on authentication data;
前記管理サーバが、当該認証をしたユーザの使用する前記送信側端末及び受信 側サーバの特定をする手段と、  Means for the management server to identify the transmitting terminal and receiving server used by the authenticated user;
前記管理サーバが、前記特定をした送信側端末との間及び受信側サーバとの間で 、カプセルィ匕したデータを送受信するためのトンネリングによる接続を確立する手段と 前記送信側端末力 前記トンネリングによる接続により前記カプセルィ匕データを受 信したことに応じて、前記管理サーバが前記受信側サーバに前記トンネリングによる 接続により前記カプセル化データを送信する手段と、  Means for establishing a connection by tunneling for transmitting and receiving encapsulated data between the management server and the specified transmission side terminal and between the reception side server and the transmission side terminal force connection by the tunneling Means for transmitting the encapsulated data through the tunneling connection to the receiving server in response to receiving the capsule data by
前記受信側サーバ力 前記受信ユーザに宛てた前記カプセル化データの記憶を する手段と、  The receiving server power means for storing the encapsulated data addressed to the receiving user;
前記受信側サーバが、前記受信側端末からの要求に応じて前記記憶をしたカプセ ル化データを前記受信側端末に送信する手段と、  Means for the receiving server to send the stored encapsulated data to the receiving terminal in response to a request from the receiving terminal;
を備えるシステム。  A system comprising:
[0067] (21)の発明によれば、当該システムを運用することにより、(6)と同様の効果が期 待できる。  According to the invention of (21), the same effect as that of (6) can be expected by operating the system.
[0068] (22) 管理サーバに通信回線を介して接続された送信側端末と受信側端末との 間で、送信側サーバ及び受信側サーバを経由してカプセル化データを送受信する システムであって、  (22) A system for transmitting and receiving encapsulated data between a transmission side terminal and a reception side terminal connected to a management server via a communication line via the transmission side server and the reception side server. ,
前記管理サーバが、前記送信側サーバにあらかじめ関連付けられた送信ユーザ及 び受信側サーバにあらかじめ関連付けられた受信ユーザそれぞれを認証するため の認証データを記憶する手段と、  Means for storing authentication data for authenticating each of a transmitting user associated in advance with the transmitting server and a receiving user associated in advance with the receiving server;
前記管理サーバが、前記送信側サーバ及び受信側サーバから、前記管理サーバ への接続要求データをそれぞれ受信したことに応じて、当該接続要求データ及び前 記認証データに基づき、前記送信ユーザ及び受信ユーザそれぞれの認証をする手 段と、  In response to the management server receiving connection request data to the management server from the transmitting server and the receiving server, respectively, based on the connection request data and the authentication data, the transmitting user and the receiving user A means of authenticating each, and
前記管理サーバが、当該認証をしたユーザに関連付く前記送信側サーバ及び受 信側サーバの特定をする手段と、 The management server associates with the authenticated user and the sender server and receiver. Means for identifying the trusted server;
前記管理サーバが、前記特定をした送信側サーバとの間及び受信側サーバとの間 で、カプセルィ匕したデータを送受信するためのトンネリングによる接続を確立する手 段と、  The management server establishes a tunneling connection for transmitting / receiving encapsulated data to / from the specified transmitting server and the receiving server;
前記送信側サーバが、前記送信側端末から前記カプセル化データを受信し、記憶 する手段と、  Means for the sending server to receive and store the encapsulated data from the sending terminal;
前記送信側サーノ から前記トンネリングによる接続により前記カプセルィ匕データを 受信したことに応じて、前記管理サーバが前記受信側サーバに前記トンネリングによ る接続により前記カプセル化データを送信する手段と、  Means for transmitting the encapsulated data by the tunneling connection to the receiving server in response to receiving the capsule data from the transmitting side sano by the tunneling connection;
前記受信側サーバが、前記受信ユーザに宛てた前記カプセル化データを記憶す る手段と、  Means for the receiving server to store the encapsulated data addressed to the receiving user;
前記受信側サーバが、前記受信側端末からの要求に応じて前記記憶をしたカプセ ル化データを前記受信側端末に送信する手段と、  Means for the receiving server to send the stored encapsulated data to the receiving terminal in response to a request from the receiving terminal;
を備えるシステム。  A system comprising:
[0069] (22)の発明によれば、当該システムを運用することにより、(7)と同様の効果が期 待できる。  [0069] According to the invention of (22), the same effect as in (7) can be expected by operating the system.
[0070] (23) 前記送信側サーバが、前記カプセル化データの送信先ユーザを示すデー タに基づいて、受信側の宛先を管理する宛先管理サーバを特定する手段と、 前記宛先管理サーバが、前記送信側サーバからの要求に応じて受信側サーバを 特定するデータを送信する手段と、  (23) means for the destination server to identify a destination management server that manages a destination on the basis of data indicating a destination user of the encapsulated data; and Means for transmitting data identifying the receiving server in response to a request from the transmitting server;
を更に備える(22)に記載のシステム。  The system according to (22), further comprising:
[0071] (23)の発明によれば、当該システムを運用することにより、(8)と同様の効果が期 待できる。 According to the invention of (23), the same effect as in (8) can be expected by operating the system.
[0072] (24) 前記送信側サーバが、前記送信側端末のユーザを認証するための送信者 認証データを記憶する手段と、  (24) means for the sender server to store sender authentication data for authenticating a user of the sender terminal;
前記送信側サーバが、前記送信側端末から接続要求データを受信したことに応じ て、当該接続要求データ及び前記送信者認証データに基づき、前記送信側端末の ユーザの認証をする手段と、 前記送信側サーバが、当該認証をしたユーザの使用する前記送信側端末の特定 をする手段と、 Means for authenticating a user of the transmitting terminal based on the connection request data and the sender authentication data in response to the transmitting server receiving connection request data from the transmitting terminal; Means for the sender server to identify the sender terminal used by the authenticated user;
前記送信側サーバが、前記特定をした送信側端末との間で、カプセルィヒしたデー タを送受信するためのトンネリングによる接続を確立する手段と、  Means for establishing a tunneling connection for transmitting and receiving the encapsulated data between the transmitting server and the specified transmitting terminal;
を更に備え、  Further comprising
前記送信側サーバが前記送信側端末から前記カプセル化データを受信する手段 力 前記トンネリングによる接続により前記カプセルィ匕データを受信するものであるこ とを特徴とする(22)または(23)に記載のシステム。  The system according to (22) or (23), wherein the transmitting server receives the capsule data from the transmitting terminal by means of the tunneling connection. .
[0073] (24)の発明によれば、当該システムを運用することにより、(9)と同様の効果が期 待できる。 [0073] According to the invention of (24), the same effect as in (9) can be expected by operating the system.
[0074] (25) 前記受信側サーバが、前記受信側端末のユーザを認証するための受信者 認証データを記憶する手段と、  (25) means for storing receiver authentication data for the receiving server to authenticate a user of the receiving terminal;
前記受信側サーバが、前記受信側端末とのトンネリングによる接続を確立するため に、前記受信側端末からの接続要求データを待機しつつ、前記カプセル化データを 記憶して 、る旨を通知するデータを前記受信側端末に送信する手段と、  Data for notifying that the receiving server stores the encapsulated data while waiting for connection request data from the receiving terminal in order to establish a connection by tunneling with the receiving terminal. Means for transmitting to the receiving terminal;
前記受信側サーバが、前記受信側端末力 接続要求データを受信したことに応じ て、当該接続要求データ及び前記受信者認証データに基づき、前記受信側端末の ユーザの認証をする手段と、  Means for authenticating a user of the receiving terminal based on the connection request data and the recipient authentication data in response to the receiving server receiving the receiving terminal power connection request data;
前記受信側サーバが、当該認証をしたユーザの使用する前記受信側端末の特定 をする手段と、  Means for the receiver server to identify the receiver terminal used by the authenticated user;
前記受信側サーバが、前記特定をした受信側端末との間で、カプセル化したデー タを送受信するためのトンネリングによる接続を確立する手段と、  Means for establishing a tunneling connection for transmitting and receiving encapsulated data to and from the receiving terminal that has been identified by the receiving server;
を更に備え、  Further comprising
前記受信側サーバが前記カプセル化データを前記受信側端末に送信する手段が 、前記トンネリングによる接続により前記記憶をしたカプセルィ匕データを送信するもの であることを特徴とする(21)から(24)の 、ずれか〖こ記載のシステム。  The means for transmitting the encapsulated data to the receiving terminal by the receiving server transmits the stored capsule data by the tunneling connection (21) to (24) The system described above.
[0075] (25)の発明によれば、当該システムを運用することにより、(10)と同様の効果が期 待できる。 [0076] (26) 管理サーバに通信回線を介して接続された送信側端末と受信側端末との 間で、カプセルィ匕データを送受信するシステムであって、 [0075] According to the invention of (25), the same effect as that of (10) can be expected by operating the system. (26) A system for transmitting and receiving capsule data between a transmission-side terminal and a reception-side terminal connected to a management server via a communication line,
前記管理サーバが、前記送信側端末及び受信側端末それぞれのユーザを認証す るための認証データを記憶する手段と、  Means for storing authentication data for the management server to authenticate each user of the transmission side terminal and the reception side terminal;
前記管理サーバが、前記送信側端末及び受信側端末から、前記管理サーバへの 接続要求データをそれぞれ受信したことに応じて、前記接続要求データ及び前記認 証データに基づき、前記送信側端末及び受信側端末それぞれのユーザの認証をす る手段と、  In response to the management server receiving connection request data to the management server from the transmission side terminal and the reception side terminal, respectively, based on the connection request data and the authentication data, the transmission side terminal and reception Means for authenticating the user of each side terminal,
前記管理サーバが、前記認証をしたユーザの使用する前記送信側端末及び受信 側端末の特定をする手段と、  Means for identifying the transmitting side terminal and the receiving side terminal used by the authenticated user by the authenticated server;
前記管理サーバが、前記特定をした送信側端末及び受信側端末に対して、互いに 前記カプセルィ匕データを送受信するためのトンネリングによる接続を確立するための 通信経路データを送信する手段と、  Means for transmitting communication path data for establishing a connection by tunneling for transmitting / receiving the capsule data to / from the transmitting terminal and the receiving terminal to which the management server has specified,
前記通信経路データを受信したことに応じて、前記送信側端末及び前記受信側端 末力 前記トンネリングによる接続を確立する手段と、  In response to receiving the communication path data, the transmission side terminal and the reception side terminal force means for establishing a connection by the tunneling;
前記送信側端末が、前記受信側端末に前記カプセルィヒデータを送信する手段と、 を備えるシステム。  A system in which the transmitting terminal transmits the capsule data to the receiving terminal;
[0077] (26)の発明によれば、当該システムを運用することにより、(11)と同様の効果が期 待できる。  [0077] According to the invention of (26), the same effect as in (11) can be expected by operating the system.
[0078] (27) 通信回線を介して接続されたファイルサーバと送受信サーバとの間で、カブ セル化データの送受信を管理するサーバであって、  [0078] (27) A server for managing transmission / reception of capsulated data between a file server and a transmission / reception server connected via a communication line,
前記ファイルサーバ及び送受信サーバそれぞれを認証するための認証データを記 憶する手段と、  Means for storing authentication data for authenticating each of the file server and the transmission / reception server;
前記ファイルサーバ及び送受信サーバから、前記サーバへの接続要求データをそ れぞれ受信したことに応じて、前記接続要求データ及び前記認証データに基づき、 前記ファイルサーバ及び送受信サーバそれぞれの認証をする手段と、  Means for authenticating each of the file server and the transmission / reception server based on the connection request data and the authentication data in response to reception of connection request data to the server from the file server and the transmission / reception server, respectively. When,
前記認証をしたファイルサーバ及び送受信サーバの特定をする手段と、 前記特定をしたファイルサーバとの間及び送受信側サーバとの間で、カプセルィ匕し たデータを送受信するためのトンネリングによる接続を確立する手段と、 前記送受信サーバから前記カプセル化データの受信の要求を示す受信要求デー タを受信したことに応じて、前記ファイルサーバに前記受信要求データを送信する手 段と、 The means for identifying the authenticated file server and the transmission / reception server, and the encapsulation between the identified file server and the transmission / reception server. Means for establishing a connection by tunneling for transmitting and receiving the received data, and the reception request data indicating the reception request of the encapsulated data from the transmission / reception server in response to reception of the reception request data to the file server. Means for sending
前記ファイルサーノ から前記トンネリングによる接続により前記カプセルィ匕データを 受信したことに応じて、前記送受信サーバに前記トンネリングによる接続により前記力 プセル化データを送信する手段と、  Means for transmitting the force-pelled data by connection by tunneling to the transmission / reception server in response to receiving the capsule data from the file sano by connection by tunneling;
を備えるサーバ。  A server comprising
[0079] (27)の発明によれば、当該サーバを運用することにより、(12)と同様の効果が期 待できる。  [0079] According to the invention of (27), the same effect as in (12) can be expected by operating the server.
[0080] (28) 前記送受信サーバから前記カプセル化データの送信の要求を示す送信要 求データを受信したことに応じて、前記ファイルサーバに前記送信要求データを送信 する手段と、  (28) means for transmitting the transmission request data to the file server in response to receiving transmission request data indicating a request for transmission of the encapsulated data from the transmission / reception server;
前記送受信サーバから前記トンネリングによる接続により前記カプセルィ匕データを 受信したことに応じて、前記ファイルサーバに前記トンネリングによる接続により前記 カプセル化データを送信する手段と、  Means for transmitting the encapsulated data to the file server via the tunneling connection in response to receiving the capsule data from the transmission / reception server via the tunneling connection;
を更に備える(27)に記載のサーバ。  The server according to (27), further comprising:
[0081] (28)の発明によれば、当該サーバを運用することにより、(13)と同様の効果が期 待できる。 [0081] According to the invention of (28), the same effect as in (13) can be expected by operating the server.
[0082] (29) 管理サーバに通信回線を介して接続されたファイルサーバと送受信サーバ との間で、カプセルィ匕データを送受信するシステムであって、  (29) A system for transmitting / receiving capsule data between a file server connected to a management server via a communication line and a transmission / reception server,
前記管理サーバが、前記ファイルサーバ及び送受信サーバそれぞれを認証するた めの認証データを記憶する手段と、  Means for storing authentication data for authenticating each of the file server and the transmission / reception server by the management server;
前記管理サーバが、前記ファイルサーバ及び送受信サーバから、前記管理サーバ への接続要求データをそれぞれ受信したことに応じて、前記接続要求データ及び前 記認証データに基づき、前記ファイルサーバ及び送受信サーバそれぞれの認証を する手段と、  In response to the management server receiving connection request data to the management server from the file server and the transmission / reception server, respectively, based on the connection request data and the authentication data, each of the file server and the transmission / reception server. A means to authenticate,
前記管理サーバが、前記認証をしたファイルサーバ及び送受信サーバの特定をす る手段と、 The management server specifies the authenticated file server and transmission / reception server. Means to
前記管理サーバが、前記特定をしたファイルサーバ及び送受信サーバに対して、 互いにカプセルィ匕したデータを送受信するためのトンネリングによる接続を確立する ための通信経路データを送信する手段と、  Means for transmitting communication path data for establishing a connection by tunneling for transmitting and receiving mutually encapsulated data to the specified file server and transmission / reception server;
前記通信経路データを受信したことに応じて、前記ファイルサーバ及び前記送受 信サーバが、前記トンネリングによる接続を確立する手段と、  In response to receiving the communication path data, the file server and the transmission / reception server establish a connection by the tunneling;
前記送受信サーバが、カプセル化データ受信の要求を示す受信要求データを、前 記ファイルサーバに送信する手段と、  Means for the transmission / reception server to transmit reception request data indicating a request for reception of encapsulated data to the file server;
前記受信要求データを受信したことに応じて、前記ファイルサーバが前記送受信サ ーバに、前記トンネリングによる接続により前記カプセルィ匕データを送信する手段と、 を備えるシステム。  A system in which the file server transmits the capsule data to the transmission / reception server through the tunneling connection in response to receiving the reception request data.
[0083] (29)の発明によれば、当該システムを運用することにより、(14)と同様の効果が期 待できる。  According to the invention of (29), the same effect as that of (14) can be expected by operating the system.
[0084] (30) 前記送受信サーバが、カプセル化データ送信の要求を示す送信要求デー タを前記ファイルサーバに送信した後、前記ファイルサーバに前記トンネリングによる 接続により前記カプセルィ匕データを送信する手段を更に備える(29)に記載のシステ ム。  (30) Means for transmitting the capsule data through the tunneling connection after the transmission / reception server transmits transmission request data indicating a request for transmission of encapsulated data to the file server. The system according to (29), further provided.
[0085] (30)の発明によれば、当該システムを運用することにより、(15)と同様の効果が期 待できる。  According to the invention of (30), the same effect as that of (15) can be expected by operating the system.
発明の効果  The invention's effect
[0086] 本発明によれば、メール等のデータを送受信するユーザは、通信経路において盗 聴や改ざん等の攻撃を受けにくぐ更に、メールボックス等の当該データを記憶する サーノくからのコピー等の攻撃も受けにくい、セキュリティを確保したデータの送受信 を行える可能性がある。  [0086] According to the present invention, a user who transmits and receives data such as e-mail is not susceptible to attacks such as eavesdropping and tampering on the communication path, and further stores such data such as a mailbox and copies from Sano There is a possibility that data can be sent and received with a high level of security.
図面の簡単な説明  Brief Description of Drawings
[0087] [図 1]本発明の好適な実施形態の一例に係るコンピュータシステム 1の全体概念図で ある。  FIG. 1 is an overall conceptual diagram of a computer system 1 according to an example of a preferred embodiment of the present invention.
[図 2]本発明の好適な実施形態の一例に係るコンピュータの構成を示すブロック図で ある。 FIG. 2 is a block diagram showing a configuration of a computer according to an example of a preferred embodiment of the present invention. is there.
[図 3]本発明の好適な実施形態の一例に係るメール送受信の処理を示すフロー図で ある。  FIG. 3 is a flowchart showing mail transmission / reception processing according to an example of the preferred embodiment of the present invention.
[図 4]本発明の好適な実施形態の一例に係る認証データテーブル 60を示す図であ る。  FIG. 4 is a diagram showing an authentication data table 60 according to an example of a preferred embodiment of the present invention.
圆 5]本発明の好適な実施形態の別の一例に係るメール送受信の処理を示すフロー 図である。 [5] FIG. 5 is a flowchart showing mail transmission / reception processing according to another example of the preferred embodiment of the present invention.
圆 6]本発明の好適な実施形態の別の一例に係るメール送受信の処理を示すフロー 図である。 [6] FIG. 6 is a flowchart showing mail transmission / reception processing according to another example of the preferred embodiment of the present invention.
[図 7]本発明の好適な実施形態の別の一例に係るコンピュータシステム 2の全体概念 図である。  FIG. 7 is an overall conceptual diagram of a computer system 2 according to another example of the preferred embodiment of the present invention.
圆 8]本発明の好適な実施形態の別の一例に係るメール送受信の処理を示すフロー 図である。 [8] FIG. 8 is a flowchart showing mail transmission / reception processing according to another example of the preferred embodiment of the present invention.
[図 9]本発明の好適な実施形態の別の一例に係るコンピュータシステム 3の全体概念 図である。  FIG. 9 is an overall conceptual diagram of a computer system 3 according to another example of the preferred embodiment of the present invention.
圆 10]本発明の好適な実施形態の別の一例に係るメール送受信の処理を示すフロ 一図である。 [10] FIG. 10 is a flowchart showing mail transmission / reception processing according to another example of the preferred embodiment of the present invention.
[図 11]本発明の好適な実施形態の別の一例に係るコンピュータシステム 4の全体概 念図である。  FIG. 11 is an overall conceptual diagram of a computer system 4 according to another example of the preferred embodiment of the present invention.
[図 12]本発明の好適な実施形態の別の一例に係るコンピュータシステム 5の全体概 念図である。  FIG. 12 is an overall conceptual diagram of a computer system 5 according to another example of the preferred embodiment of the present invention.
符号の説明 Explanation of symbols
1、 2、 3、 4、 5 コンピュータシステム  1, 2, 3, 4, 5 computer system
10 管理サーバ  10 Management server
20、 20a、 20b 送信側端末  20, 20a, 20b Sending terminal
25 送信側サーバ  25 Sender server
30、 30a、 30b 受信側端末  30, 30a, 30b Receiver terminal
35 受信側サーバ 40 通信ネットワーク 35 Receiver server 40 Communication network
50、 51、 52、 53、 54、 55、 56 VPNトンネル  50, 51, 52, 53, 54, 55, 56 VPN tunnel
60 認証データテープノレ  60 certified data tape
70 ファイルサーバ  70 File server
80 送受信サーバ  80 Send / Receive server
110 制御部  110 Control unit
120  120
130 入力部  130 Input section
140 表示部  140 Display
150 通信制御部  150 Communication control unit
160 ノ ス  160 Nos
発明を実施するための最良の形態  BEST MODE FOR CARRYING OUT THE INVENTION
[0089] 本発明に係る好適な実施形態の例について、図面に基づいて以下に説明する。  [0089] Examples of preferred embodiments according to the present invention will be described below with reference to the drawings.
[0090] [コンピュータシステム 1の全体構成] [0090] [Overall configuration of computer system 1]
図 1は、本発明の好適な実施形態の一例に係るコンピュータシステム 1の全体概念 図である。ここでは、カプセルィ匕データの例としてメールデータの送受信に限定して 説明をする。  FIG. 1 is an overall conceptual diagram of a computer system 1 according to an example of a preferred embodiment of the present invention. Here, as an example of capsule data, explanation is limited to transmission / reception of mail data.
[0091] メールの送受信を管理する管理サーバ 10と、当該メールを送信する送信側端末 2 0と、当該メールを受信する受信側端末 30とが、通信ネットワーク 40を介して接続さ れている。管理サーバ 10と送信側端末 20は、送信側端末 20からの接続要求に応じ て、 VPNトンネル 50を確立する。同様に、管理サーバ 10と受信側端末 30は、受信 側端末 30からの接続要求に応じて、 VPNトンネル 51を確立する。  A management server 10 that manages transmission / reception of mail, a transmission-side terminal 20 that transmits the mail, and a reception-side terminal 30 that receives the mail are connected via a communication network 40. The management server 10 and the transmission side terminal 20 establish a VPN tunnel 50 in response to a connection request from the transmission side terminal 20. Similarly, the management server 10 and the receiving terminal 30 establish a VPN tunnel 51 in response to a connection request from the receiving terminal 30.
[0092] ここで、本発明にお 、て既存の様々な VPN接続の方法が採用可能である。例えば 、具体的には IPsec、 PPTP、 L2TP等のプロトコルによるインターネット VPNが挙げ られる力 将来にぉ 、て開発され得る同様の技術は本発明にお 、て採用されてよ 、  Here, in the present invention, various existing VPN connection methods can be employed. For example, the power of Internet VPN based on protocols such as IPsec, PPTP, L2TP, etc. Specifically, similar technologies that can be developed in the future may be adopted in the present invention.
[0093] このようにして、管理サーバ 10を介して送信側端末 20から受信側端末 30まで VP Nのトンネルが確立した状態で、端末装置 (送信側端末 20、受信側端末 30)間でメ ールの送受信を行う。 [0093] In this way, with the VPN tunnel established from the transmission side terminal 20 to the reception side terminal 30 via the management server 10, the communication between the terminal devices (transmission side terminal 20, reception side terminal 30) is established. To send and receive messages.
[0094] ここで、 VPNトンネル 50、 51の確立を促すため、送信側あるいは受信側からの要 求に応じて、管理サーバ 10はそれぞれの相手方の端末に対して、接続要求を通知 するためのデータを送信することもできる。  [0094] Here, in order to prompt establishment of the VPN tunnels 50 and 51, in response to a request from the transmitting side or the receiving side, the management server 10 notifies the connection request to each other terminal. Data can also be sent.
[0095] [コンピュータの構成] [0095] [Computer Configuration]
図 2は、本発明の好適な実施形態の一例に係るコンピュータシステム 1を構成する 各コンピュータ (管理サーバ 10、送信側端末 20、受信側端末 30)の構成を示すプロ ック図である。  FIG. 2 is a block diagram showing the configuration of each computer (management server 10, transmission side terminal 20, and reception side terminal 30) constituting the computer system 1 according to an example of the preferred embodiment of the present invention.
[0096] 制御部 110、記憶部 120、入力部 130、表示部 140、通信制御部 150は、バス 160 を介して接続されている。  Control unit 110, storage unit 120, input unit 130, display unit 140, and communication control unit 150 are connected via bus 160.
[0097] 制御部 110は、情報の演算、処理を行う情報演算処理装置 (CPU)であり、当該コ ンピュータ全体の制御を行う。制御部 110は、記憶部 120に記憶された各種プロダラ ムを適宜読み出して実行することにより、上述のハードウェアと協働し、本発明に係る 各種機能を実現している。  The control unit 110 is an information processing unit (CPU) that performs information processing and processing, and controls the computer as a whole. The control unit 110 reads and executes various programs stored in the storage unit 120 as appropriate, thereby realizing various functions according to the present invention in cooperation with the hardware described above.
[0098] 記憶部 120は、制御部 110と組み合わせてプログラムの実行に使用するローカルメ モリ、大容量のノ レクメモリ、および当該ノ レクメモリの検索を効率的に行うために使 用するキャッシュメモリを含んでよい。記憶部 120を実現するコンピュータ可読媒体と しては、電気的、磁気的、光学的、電磁的に実現するものを含んでよい。より具体的 には、半導体記憶装置、磁気テープ、フロッピー(登録商標)ディスク、ランダム'ァク セス'メモリ (RAM)、リードオンリ^ ~ ·メモリ(ROM)、 CD— ROMと CD— RZWと DV Dとを含む光ディスクが含まれる。  The storage unit 120 includes a local memory used for program execution in combination with the control unit 110, a large capacity memory memory, and a cache memory used for efficiently searching the memory memory. Good. The computer-readable medium that implements the storage unit 120 may include an electrical, magnetic, optical, or electromagnetic implementation. More specifically, semiconductor storage devices, magnetic tapes, floppy disks, random “access” memory (RAM), read-only memory (ROM), CD—ROM and CD—RZW and DV D And an optical disc including
[0099] 入力部 130は、ユーザによる入力の受付を行うものであり、キーボード、ポインティ ング ·デバイス等を含んでよい。入力部 130は、直接または介在 IZOコントローラを 介して当該コンピュータと接続することができる。  The input unit 130 accepts input by the user, and may include a keyboard, a pointing device, and the like. The input unit 130 can be connected to the computer directly or via an intervening IZO controller.
[0100] 表示部 140は、ユーザにデータの入力を受け付ける画面を表示したり、当該コンビ ユータによる演算処理結果の画面を表示したりするものであり、ブラウン管表示装置( CRT)、液晶表示装置 (LCD)等のディスプレイ装置を含む。  [0100] The display unit 140 displays a screen for accepting data input to the user, or displays a screen of a calculation processing result by the computer, and includes a cathode ray tube display (CRT), a liquid crystal display ( LCD).
[0101] 通信制御部 150は、当該コンピュータを専用ネットワークまたは公共ネットワークを 介して別の演算処理システムまたは記憶装置と接続できるようにするためのネットヮ ーク 'アダプタである。通信制御部 150は、モデム、ケーブル ·モデムおよびイーサネ ット (登録商標) 'アダプタを含んでよい。 [0101] The communication control unit 150 connects the computer to a dedicated network or public network. It is a network adapter that enables connection to another arithmetic processing system or storage device via the network. Communication controller 150 may include a modem, cable modem, and Ethernet ™ adapter.
[0102] [メール送受信処理フロー A]  [0102] [Email send / receive processing flow A]
図 3は、本発明の好適な実施形態の一例に係るメール送受信の処理を示すフロー 図である。当該処理は、図 1に示したコンピュータシステム 1において実施できる。  FIG. 3 is a flowchart showing mail transmission / reception processing according to an example of the preferred embodiment of the present invention. This process can be performed in the computer system 1 shown in FIG.
[0103] ステップ S 105では、送信側端末 20は、ユーザから VPN等のトンネリングによる接 続 (以下、 VPN接続と限定して説明する。)を行う旨の指示を受け付ける。具体的に は例えば、送信先メールアドレスの入力と共に、後述の送信者認証 (ステップ S 115) にて使用されるユーザ IDやパスワード等の入力を受け付ける。  [0103] In step S105, the transmission side terminal 20 accepts an instruction from the user to make a connection by tunneling such as VPN (hereinafter, only limited to VPN connection). Specifically, for example, an input of a user ID, a password, and the like used in sender authentication (step S115) described later is accepted along with the input of a destination mail address.
[0104] ステップ S110では、送信側端末 20は、管理サーバ 10に対して VPN接続の要求を 示す接続要求データを送信する。当該接続要求データには、ステップ S105にて取 得した送信先メールアドレス、ユーザ ID、パスワード等が含まれる。  [0104] In step S110, the transmission side terminal 20 transmits connection request data indicating a VPN connection request to the management server 10. The connection request data includes the destination mail address, user ID, password, etc. acquired in step S105.
[0105] ステップ S115では、管理サーバ 10は、送信側端末 20から受信した接続要求デー タ及び予め記憶部 120に記憶しておく認証データに基づき、送信者の認証を行う。 具体的には例えば、認証データとして図 4の認証データテーブル 60のように、送信 元アドレスと送信者識別用の ID及びパスワードとを対応付けて記憶しておき、当該接 続要求データと照合することにより、正当なユーザであるか否かを判断する。なお、認 証の方法についてはこれに限られず、他の既存の技術によっても実現できる。  In step S115, the management server 10 authenticates the sender based on the connection request data received from the transmission side terminal 20 and the authentication data stored in advance in the storage unit 120. Specifically, for example, as the authentication data, as shown in the authentication data table 60 of FIG. 4, the sender address is associated with the ID and password for identifying the sender, and collated with the connection request data. Thus, it is determined whether or not the user is a valid user. The authentication method is not limited to this, and can be realized by other existing technologies.
[0106] 続いて管理サーバ 10は、当該接続要求データの送信者が正当なユーザであると 判断した場合には、その送信元である送信側端末 20を特定し、送信側端末 20から 管理サーバ 10に至る通信経路を決定する。  [0106] Subsequently, when the management server 10 determines that the sender of the connection request data is a valid user, the management server 10 identifies the transmission-side terminal 20 that is the transmission source, and the transmission-side terminal 20 Determine the communication path leading to 10.
[0107] ステップ S120では、管理サーバ 10は、ステップ S 115でユーザを認証し特定した 送信側端末 20との間で VPN接続を行う。このこと〖こより、両者間に VPNトンネル 50 が確立し、セキュリティを確保した通信が可能になる。  [0107] In step S120, the management server 10 establishes a VPN connection with the transmission side terminal 20 that has authenticated and identified the user in step S115. As a result, a VPN tunnel 50 is established between the two, enabling communication with security.
[0108] ステップ S125では、管理サーバ 10は、メールの送信先である受信側端末 30と VP N接続がなされているカゝ否かを判別し、未接続の場合には、送信側端末 20からの接 続要求がある旨を示す通知データを、受信側端末 30に送信する。具体的には例え ば、管理サーバ 10との VPN接続を促すメールを管理サーバ 10が生成し、受信側端 末 30に送信する。なお、当該 VPN接続を促すメールについては、本発明が目的と するようなセキュリティは必ずしも必要ではな 、。 [0108] In step S125, the management server 10 determines whether or not the VPN connection is established with the receiving terminal 30 that is the mail transmission destination. Notification data indicating that there is a connection request is transmitted to the receiving terminal 30. More specifically For example, the management server 10 generates a mail urging the VPN connection with the management server 10 and sends it to the receiving terminal 30. Note that the security for the purpose of the present invention is not necessarily required for the email that prompts the VPN connection.
[0109] ここで、既に VPN接続がなされている場合には、 VPNトンネル 51が確立している ので、送信側端末 20から受信側端末 30まで、管理サーバ 10を介してトンネリング〖こ よる接続がなされているため、セキュリティを確保した通信が可能となる。 [0109] Here, when the VPN connection is already established, since the VPN tunnel 51 has been established, the connection from the transmission side terminal 20 to the reception side terminal 30 via the management server 10 is established. As a result, security-enhanced communication is possible.
[0110] ステップ S 130では、受信側端末 30は、ステップ S 105の送信側端末 20の場合と同 様に、管理サーバ 10と VPN接続を行う旨の指示入力を受け付ける。 In step S 130, the receiving side terminal 30 receives an instruction input for establishing a VPN connection with the management server 10, as in the case of the transmitting side terminal 20 in step S 105.
[0111] ステップ S 135では、受信側端末 30は、ステップ S 110の送信側端末 20の場合と同 様に、管理サーバ 10に対して VPN接続の要求を示す接続要求データを送信する。 In step S 135, the receiving side terminal 30 transmits connection request data indicating a VPN connection request to the management server 10 as in the case of the transmitting side terminal 20 in step S 110.
[0112] ステップ S140では、管理サーバ 10は、ステップ S115の送信側端末 20の場合と同 様に、受信側端末 30のユーザの認証を行う。更に当該ユーザが正当なユーザであ ると判断した場合には、接続要求データの送信元である受信側端末 30を特定し、受 信側端末 30から管理サーバ 10に至る通信経路を決定する。 [0112] In step S140, the management server 10 authenticates the user of the receiving terminal 30 in the same manner as the transmitting terminal 20 in step S115. Further, when it is determined that the user is a valid user, the receiving side terminal 30 that is the transmission source of the connection request data is specified, and a communication path from the receiving side terminal 30 to the management server 10 is determined.
[0113] ステップ S145では、管理サーバ 10は、ステップ S120の送信側端末 20の場合と同 様に、ステップ S 140で認証し特定した送信側端末 20との間で VPN接続を行う。この ことにより、両者間に VPNトンネル 51が確立し、セキュリティを確保した通信が可能に なる。 [0113] In step S145, the management server 10 establishes a VPN connection with the sender terminal 20 identified and identified in step S140, as in the case of the sender terminal 20 in step S120. As a result, a VPN tunnel 51 is established between the two, and communication with secured security becomes possible.
[0114] ここで、ステップ S105からステップ S120までの送信側端末 20に関する処理と、ス テツプ S 130からステップ S 145までの受信側端末 30に関する処理とは、互いの処理 順序について限定されるものではない。すなわち、受信側端末 30に関する処理が送 信側端末 20に関する処理よりも先に行われた場合には、管理サーバ 10と受信側端 末 30との間の VPN接続は確立して 、るため、ステップ S 125の接続要求通知は必要 としない。  [0114] Here, the processing related to the transmitting terminal 20 from step S105 to step S120 and the processing related to the receiving terminal 30 from step S130 to step S145 are not limited to each other in processing order. Absent. That is, when the processing related to the receiving terminal 30 is performed before the processing related to the transmitting terminal 20, the VPN connection between the management server 10 and the receiving terminal 30 is established. The connection request notification in step S 125 is not required.
[0115] ステップ S150では、管理サーバ 10は、送信側端末 20からメールデータを受信す る。当該メールデータは、送信側端末がヘッダ情報を付加しカプセルィ匕したものであ り、このことにより VPN通信を行う。なお、当該メールデータは IPsec等により暗号ィ匕し てもよく、これにより更にパケットの盗聴や改ざんを抑止し、セキュリティを高めることが できる。 In step S150, the management server 10 receives mail data from the transmission side terminal 20. The mail data is encapsulated with the header information added by the sending terminal, which allows VPN communication. Note that the mail data may be encrypted using IPsec or the like, which further suppresses eavesdropping and tampering of the packet and enhances security. it can.
[0116] ステップ S155では、管理サーバ 10は、受信側端末 30に前記メールデータを送信 する。  In step S 155, the management server 10 transmits the mail data to the receiving side terminal 30.
[0117] ここで、ステップ S155のメールデータ送信が完了するまでの間に、管理サーバ 10 と受信側端末 30との間の VPN接続が切れた場合は、ステップ S125と同じく受信側 端末 30に対して接続を促す通知をし、管理サーバ 10が受信側端末 30から接続要 求データを再度受信することによって、改めて VPN接続を確立する。このように、管 理サーバ 10は VPN接続が維持されていることを確認しつつメール送信を行うため、 メール送受信の確実性を増すことができる。  [0117] Here, if the VPN connection between the management server 10 and the receiving terminal 30 is cut off before the mail data transmission in step S155 is completed, When the management server 10 receives the connection request data from the receiving terminal 30 again, the VPN connection is established again. In this way, since the management server 10 performs mail transmission while confirming that the VPN connection is maintained, the reliability of mail transmission / reception can be increased.
[0118] [メール送受信処理フロー B]  [0118] [Mail transmission / reception processing flow B]
図 5は、本発明の好適な実施形態の別の一例に係るメール送受信の処理を示すフ ロー図である。当該処理は、図 1に示したコンピュータシステム 1において実施できる  FIG. 5 is a flowchart showing mail transmission / reception processing according to another example of the preferred embodiment of the present invention. The processing can be performed in the computer system 1 shown in FIG.
[0119] ステップ S205からステップ S245までは、メール送受信処理フロー A (図 4)と同様 であり、管理サーバ 10は、送信側端末 20及び受信側端末 30との VPN接続を行う。 [0119] Step S205 to step S245 are the same as in the mail transmission / reception processing flow A (Fig. 4), and the management server 10 performs VPN connection with the transmission side terminal 20 and the reception side terminal 30.
[0120] ここで、管理サーバ 10と受信側端末 30との VPN接続が確立した際に、管理サー ノ 10と送信側端末 20との間の VPN接続が切れて 、た場合 (例えばステップ S250 にて切断した場合)、管理サーバ 10は再度 VPN接続を確立するため、ステップ S25 5にて、送信側端末 20に対して、受信側端末 30との VPN接続が確立しメール受信 の準備ができた旨の通知を行う。  [0120] Here, when the VPN connection between the management server 10 and the transmission side terminal 20 is disconnected when the VPN connection between the management server 10 and the reception side terminal 30 is established (for example, in step S250) Since the management server 10 establishes the VPN connection again, in step S255, the VPN connection with the receiving terminal 30 is established for the sending terminal 20 and the mail is ready to be received. Notification to that effect.
[0121] ステップ S260で、送信側端末 20から VPN接続の指示データを受け付けることに 応じて、管理サーバ 10は、接続要求データを受信し (ステップ S265)、送信者を認 証し (ステップ S 270)、送信側端末 20と VPN接続を確立する (ステップ S275)。なお 、ステップ S260力らステップ S275までの処理 ίま、ステップ S205力らステップ S220 までの処理と同様である。  [0121] In response to accepting the VPN connection instruction data from the sending terminal 20 in step S260, the management server 10 receives the connection request data (step S265) and authenticates the sender (step S270). Then, a VPN connection is established with the sender terminal 20 (step S275). The processing from step S260 to step S275 is the same as the processing from step S205 to step S220.
[0122] ここまでの処理により、送信側端末 20から管理サーバ 10を経由して受信側端末 30 に至る VPN接続が確立する。  Through the processing up to this point, a VPN connection from the transmission side terminal 20 to the reception side terminal 30 via the management server 10 is established.
[0123] なお、図 5ではー且確立した送信側端末 20との接続をステップ S250において切断 するとしたが、当該接続は行わず、受信側端末 30の準備が整う (ステップ S245にお いて VPN接続を確立する)まで待機することとしてもよい。この場合には、ステップ S2 15及びステップ S220において管理サーバ 10と送信側端末 20との VPN接続は行 わない。 [0123] In FIG. 5, the established connection with the transmitting terminal 20 is disconnected in step S250. However, the connection may not be performed, and the process may wait until the receiving terminal 30 is ready (a VPN connection is established in step S245). In this case, the VPN connection between the management server 10 and the transmission side terminal 20 is not performed in step S215 and step S220.
[0124] ステップ S280及びステップ S285では、管理サーバ 10は、図 3のメール送受信処 理フロー Aの場合と同様に、送信側端末 20から受信したメールデータを受信側端末 30に送信する。  In steps S280 and S285, the management server 10 transmits the mail data received from the transmission side terminal 20 to the reception side terminal 30 as in the case of the mail transmission / reception processing flow A in FIG.
[0125] [メール送受信処理フロー C]  [0125] [Mail Send / Receive Processing Flow C]
図 6は、本発明の好適な実施形態の別の一例に係るメール送受信の処理を示すフ ロー図である。当該処理は、図 1に示したコンピュータシステム 1において実施できる  FIG. 6 is a flowchart showing mail transmission / reception processing according to another example of the preferred embodiment of the present invention. The processing can be performed in the computer system 1 shown in FIG.
[0126] ステップ S305力らステップ S325までは、メール送受信処理フロー A (図 4)と同様 であり、管理サーバ 10は、送信側端末 20との VPN接続を行い、受信側端末 30に対 して接続要求通知を行う。 [0126] Steps S305 to S325 are the same as in the mail transmission / reception processing flow A (Fig. 4), and the management server 10 establishes a VPN connection with the transmission side terminal 20 to the reception side terminal 30. Send connection request notification.
[0127] ここまでの処理により、管理サーバ 10と送信側端末 20との VPN接続は確立するた め、ステップ S330において、管理サーバ 10は送信側端末 20からメールデータを受 信する。 Through the processing so far, the VPN connection between the management server 10 and the transmission side terminal 20 is established, and therefore the management server 10 receives the mail data from the transmission side terminal 20 in step S330.
[0128] ステップ S335では、管理サーバ 10は、ステップ S330にて受信したメールデータを メールボックスに一時的に記憶する。なお、メールボックスは通常のメールシステムに おいては DMZに置かれる力 本形態によれば管理サーバ 10とは VPN接続にて通 信するため、セキュリティを確保した LAN内に置くことができる。このことにより、悪意 をもった第三者によりメールデータがコピーされる等の攻撃を受ける可能性を減らす ことができる。  [0128] In step S335, the management server 10 temporarily stores the mail data received in step S330 in the mailbox. It should be noted that the mailbox can be placed in the DMZ in a normal mail system. According to this embodiment, the management server 10 communicates with the VPN through a VPN connection, so it can be placed in a secure LAN. This can reduce the possibility of attacks such as copying of mail data by a malicious third party.
[0129] ステップ S340力らステップ S355により、管理サーバ 10は、受信側端末 30との VP N接続を確立する (メール送受信処理フロー A (図 4)、 B (図 5)と同様)。これにより、 受信側端末 30は、メールデータを受信する準備が整う。  In step S340 and step S355, the management server 10 establishes a VPN connection with the receiving side terminal 30 (similar to the mail transmission / reception processing flows A (FIG. 4) and B (FIG. 5)). As a result, the receiving terminal 30 is ready to receive mail data.
[0130] ステップ S360では、管理サーバ 10は、ステップ S335にて記憶したメールデータを 受信側端末 30に送信する。なお、送信が完了した当該メールデータは、メールボッ タス力も消去することとしてよい。このことにより、メールデータが管理サーバ 10に記 憶されている時間を必要最小限にすることができるため、メールデータがコピーされ る等の攻撃を受ける可能性を減らすことができる。 In step S360, management server 10 transmits the mail data stored in step S335 to receiving side terminal 30. The mail data that has been sent It is also possible to erase the force of the task. As a result, the time for which the mail data is stored in the management server 10 can be minimized, so that the possibility of receiving an attack such as copying of the mail data can be reduced.
[0131] [コンピュータシステム 2の全体構成]  [0131] [Overall configuration of computer system 2]
図 7は、本発明の好適な実施形態の別の一例に係るコンピュータシステム 2の全体 概念図である。  FIG. 7 is an overall conceptual diagram of a computer system 2 according to another example of the preferred embodiment of the present invention.
[0132] コンピュータシステム 1 (図 1)では、 VPNトンネル 50、 51を確立することにより、送 信側端末 20と受信側端末 30とは管理サーバ 10を経由して VPN接続される。一方、 図 7のコンピュータシステム 2では、 VPNトンネル 52を確立することにより、送信側端 末 20と受信側端末 30とは管理サーバ 10を介さず直接 VPN接続される。  In the computer system 1 (FIG. 1), the transmission side terminal 20 and the reception side terminal 30 are VPN-connected via the management server 10 by establishing the VPN tunnels 50 and 51. On the other hand, in the computer system 2 shown in FIG. 7, by establishing the VPN tunnel 52, the transmission side terminal 20 and the reception side terminal 30 are directly connected to each other via the management server 10.
[0133] ここで、 VPNトンネル 52を確立するために、管理サーバ 10は、送信側端末 20から 受信側端末 30に至る経路に関するデータを送信する。これにより、送信側端末 20と 受信側端末 30とは互いに相手を特定し、 VPN接続を行う。  Here, in order to establish the VPN tunnel 52, the management server 10 transmits data related to the route from the transmission side terminal 20 to the reception side terminal 30. As a result, the transmission side terminal 20 and the reception side terminal 30 mutually identify each other and establish a VPN connection.
[0134] [メール送受信処理フロー D]  [0134] [Mail send / receive processing flow D]
図 8は、本発明の好適な実施形態の別の一例に係るメール送受信の処理を示すフ ロー図である。当該処理は、図 7に示したコンピュータシステム 2において実施できる  FIG. 8 is a flowchart showing mail transmission / reception processing according to another example of the preferred embodiment of the present invention. This processing can be performed in the computer system 2 shown in FIG.
[0135] ステップ S405力らステップ S415により、管理サーバ 10は、送信側端末 20からの 接続要求データを受信し、送信者の認証及び送信側端末 20の特定と通信経路の決 定を行う(メール送受信処理フロー A (図 3)のステップ S105からステップ S115と同様 )。なお、ここで、管理サーバ 10は送信側端末 20との VPN接続は行わず、受信側端 末 30に対して、接続要求通知のみを行う(ステップ S420)。 [0135] In step S405 and step S415, the management server 10 receives the connection request data from the transmission side terminal 20, and performs authentication of the sender, identification of the transmission side terminal 20, and determination of the communication path (mail). Transmission / reception process flow A (same as steps S105 to S115 in Fig. 3). Here, the management server 10 does not make a VPN connection with the transmission side terminal 20, but only sends a connection request notification to the reception side terminal 30 (step S420).
[0136] ステップ S425力らステップ S435により、管理サーバ 10は、受信側端末 30からの 接続要求データを受信し、受信者の認証及び受信側端末 30の特定と通信経路の決 定を行う(メール送受信処理フロー A (図 3)のステップ S 130からステップ S 140と同様 )。なお、ここで、管理サーバ 10は受信側端末 30との VPN接続は行わない。  [0136] In step S425 and step S435, the management server 10 receives the connection request data from the receiving terminal 30, identifies the receiver, specifies the receiving terminal 30, and determines the communication path (mail). Transmission / reception processing flow A (same as steps S130 to S140 in Fig. 3). Here, the management server 10 does not make a VPN connection with the receiving terminal 30.
[0137] ステップ S440及びステップ S445で、管理サーバ 10は、送信側端末 20と受信側端 末 30に対して、それぞれが互いに相手を特定するために、通信における経路データ を送信する。 [0137] In steps S440 and S445, the management server 10 uses the route data in the communication to identify each other with respect to the transmission side terminal 20 and the reception side terminal 30, respectively. Send.
[0138] ステップ S450では、送信側端末 20と受信側端末 30とは、ステップ S440及びステ ップ S445で受信した経路データに基づき VPN接続を行う。  [0138] In step S450, the transmission side terminal 20 and the reception side terminal 30 perform VPN connection based on the route data received in step S440 and step S445.
[0139] ステップ S455では、送信側端末 20は、ステップ S450にて確立した VPN接続によ り、受信側端末 30に対してメールデータを送信する。  [0139] In step S455, the transmission side terminal 20 transmits mail data to the reception side terminal 30 through the VPN connection established in step S450.
[0140] 以上の処理により、メールデータの送受信が完了する力 コンピュータシステム 1 ( 図 1)の場合 (メール送受信処理フロー A、 B、 C)と同様に、送信側端末 20から受信 側端末 30に至る経路力VPN接続され、更にメールデータを記憶するメールボックス も必要としな 、ため、セキュリティを確保したメールの送受信ができる。  [0140] Through the above processing, the ability to complete the transmission / reception of mail data In the case of computer system 1 (Fig. 1) (email transmission / reception processing flow A, B, C), the transmission side terminal 20 changes to the reception side terminal 30. Since it does not require a mail box to store mail data, it is possible to send and receive secure mail.
[0141] [コンピュータシステム 3の全体構成]  [0141] [Overall configuration of computer system 3]
図 9は、本発明の好適な実施形態の別の一例に係るコンピュータシステム 3の全体 概念図である。  FIG. 9 is an overall conceptual diagram of a computer system 3 according to another example of the preferred embodiment of the present invention.
[0142] コンピュータシステム 1 (図 1)、 2 (図 7)では、メール受信ユーザが使用する受信側 端末 30にてメールデータを受信する力 コンピュータシステム 3では、受信側サーバ 35にてメールデータを受信し記憶する。メール受信ユーザが使用する受信側端末 3 0a、 30bは、受信側サーバ 35に記憶したメールデータを適宜 LAN内で取得する。  [0142] In computer system 1 (Fig. 1) and 2 (Fig. 7), the ability to receive mail data at the receiving terminal 30 used by the mail receiving user In computer system 3, mail data is received from the receiving server 35. Receive and store. The receiving side terminals 30a and 30b used by the mail receiving user appropriately acquire the mail data stored in the receiving side server 35 within the LAN.
[0143] 送信側端末 20から受信側サーバに至る経路には、コンピュータシステム 1 (図 1)と 同様に VPNトンネル 50、 51を確立し、セキュリティを確保したメール送受信ができる  [0143] VPN tunnels 50 and 51 are established on the route from the sending terminal 20 to the receiving server, as in the case of the computer system 1 (Fig. 1).
[0144] [メール送受信処理フロー E] [0144] [Email send / receive processing flow E]
図 10は、本発明の好適な実施形態の別の一例に係るメール送受信の処理を示す フロー図である。当該処理は、図 9に示したコンピュータシステム 3において実施でき る。  FIG. 10 is a flowchart showing mail transmission / reception processing according to another example of the preferred embodiment of the present invention. This processing can be performed in the computer system 3 shown in FIG.
[0145] ステップ S505力らステップ S520では、メール送受信処理フロー A (図 4)と同様で あり、管理サーバ 10は、送信側端末 20との VPN接続を行う。  In step S505, step S520 is the same as the mail transmission / reception processing flow A (FIG. 4), and the management server 10 establishes a VPN connection with the transmission side terminal 20.
[0146] ステップ S525力らステップ S535で、受信側サーバ 35は、管理サーバ 10と VPN接 続を行う。具体的には例えば、受信側サーバ 35は、管理サーバ 10に対して定期的 に問い合わせを行い、送信側端末 20からの接続要求がある場合には、 VPN接続を 行うベぐ管理サーバ 10に対して接続要求データを送信する (ステップ S525)。 In step S525, step S535, the receiving server 35 establishes a VPN connection with the management server 10. Specifically, for example, the receiving server 35 periodically inquires the management server 10 and, when there is a connection request from the transmitting terminal 20, the VPN connection is made. The connection request data is transmitted to the management server 10 to be performed (step S525).
[0147] 管理サーバ 10は、受信側サーバ 35からの当該接続要求データを受信したことに 応じて、受信側サーバ 35に関連付けられたユーザ (例えば、複数ユーザのメールァ ドレスに紐付く一つの ID)を認証し、受信側サーバ 35を特定する (ステップ S530)。  [0147] In response to receiving the connection request data from the receiving server 35, the management server 10 is a user associated with the receiving server 35 (for example, one ID associated with the mail addresses of multiple users). And the receiving server 35 is specified (step S530).
[0148] ステップ S535では、管理サーバ 10は、ステップ S530にて特定した受信側サーバ 35との間に VPN接続を確立する。これにより、送信側端末 20から受信側サーバ 35 に至る経路のセキュリティが確保される。  [0148] In step S535, the management server 10 establishes a VPN connection with the receiving server 35 identified in step S530. Thereby, the security of the path from the transmission side terminal 20 to the reception side server 35 is ensured.
[0149] ステップ S540及びステップ S545で、管理サーバ 10は、送信側端末 20からメール データを受信したことに応じて、受信側サーバ 35に当該メールデータを送信する。  In steps S540 and S545, the management server 10 transmits the mail data to the receiving server 35 in response to receiving the mail data from the transmitting terminal 20.
[0150] ステップ S550では、受信側サーバ 35は、ステップ S 545にて受信したメールデータ を記憶する。通常のメールシステムにおいては、メールデータを記憶するメールボッ タスは DMZに置かれる力 本実施形態の場合には VPN接続によりアクセスすること ができるため、受信側端末 30a、 30bの属するセキュリティの確保された LAN内に置 くことができる。このことにより、メールボックスからメールデータをコピーされる等の攻 撃を受けにくくなる。  [0150] In step S550, the receiving server 35 stores the mail data received in step S545. In a normal mail system, the mail bot that stores mail data is placed in the DMZ. In the case of this embodiment, it can be accessed via a VPN connection, so the security to which the receiving terminals 30a and 30b belong is ensured. Can be placed in a LAN. This makes it less susceptible to attacks such as copying mail data from a mailbox.
[0151] なお、メールを受信するユーザはその後、適時、セキュリティの確保された LAN内 にお 、て、受信側サーバ 35から自分宛のメールデータを受信することができる。  [0151] Note that the user who receives the mail can then receive the mail data addressed to himself / herself from the receiving server 35 within the secure LAN in a timely manner.
[0152] ここで、受信側サーバ 35は、上述のように定期的に管理サーバ 10との接続を試み ることとしてもよいが、 VPN接続に至る手順はこれに限られない。例えば、送信側端 末 20との VPN接続をした管理サーバ 10が、受信側サーバ 35に対して接続要求の データを送信することとしてもよい。この場合には、受信側サーバ 35にて管理サーバ 10を認証することになり、受信側サーバ 35は、管理サーバ 10を認証するための認証 データを記憶しておく。  Here, the receiving server 35 may periodically attempt to connect to the management server 10 as described above, but the procedure to reach the VPN connection is not limited to this. For example, the management server 10 that has made a VPN connection with the transmission-side terminal 20 may transmit connection request data to the reception-side server 35. In this case, the receiving server 35 authenticates the management server 10, and the receiving server 35 stores authentication data for authenticating the management server 10.
[0153] 更に、図 9で示した受信側サーバ 35と同様の構成を送信側にも導入し、 LAN内の 複数の送信側端末 20から一旦受信したメールデータを所定のタイミングで送信する 送信側サーバを運用してもよい。この場合には、実際の VPN接続は送信側と受信側 のそれぞれの LAN内に設置されたサーバ間で行われることになる。その結果、通信 を行うタイミングをチューニングすることにより VPN接続の確立のためのオーバヘッド を軽減し、メール送受信の効率性を、安全性、即時性とバランスさせることができる可 能性がある。 [0153] Further, the same configuration as that of the reception side server 35 shown in Fig. 9 is also introduced to the transmission side, and mail data once received from a plurality of transmission side terminals 20 in the LAN is transmitted at a predetermined timing. A server may be operated. In this case, the actual VPN connection is made between the servers installed in the LAN on the sending and receiving sides. As a result, the overhead for establishing a VPN connection can be improved by tuning the timing of communication. May be able to balance the efficiency of sending and receiving e-mail with safety and immediacy.
[0154] [コンピュータシステム 4の全体構成]  [0154] [Overall configuration of computer system 4]
図 11は、本発明の好適な実施形態の別の一例に係るコンピュータシステム 4の全 体概念図である。  FIG. 11 is an overall conceptual diagram of a computer system 4 according to another example of the preferred embodiment of the present invention.
[0155] 送信側サーバ 25は、送信側端末 20a、 20bからのメールデータを受信し記憶する。  [0155] The transmitting server 25 receives and stores mail data from the transmitting terminals 20a and 20b.
管理サーバ 10は、コンピュータシステム 3 (図 9)と同様にして、送信側サーバ 25との 間に VPNトンネル 50を、受信側サーバ 35との間に VPNトンネル 51を確立する。受 信側サーバ 35は、 VPNトンネル 50、 51により送信された前記メールデータを記憶す る。  The management server 10 establishes a VPN tunnel 50 with the transmission server 25 and a VPN tunnel 51 with the reception server 35 in the same manner as the computer system 3 (FIG. 9). The receiving server 35 stores the mail data transmitted by the VPN tunnels 50 and 51.
[0156] コンピュータシステム 3 (図 9)では、メール受信ユーザが使用する受信側端末 30a、 30bは、受信側サーバ 35に記憶したメールデータを LAN内で取得することとしたが 、コンピュータシステム 4では、受信側サーバ 35と受信側端末 30a、 30bとは VPNトン ネル 54により接続されるため、 LAN外からのメールデータ取得が可能となる。また、 受信側サーバを ISP等の第三者が管理するサーバとすることもできる。  [0156] In the computer system 3 (Fig. 9), the receiving terminals 30a and 30b used by the mail receiving user acquire the mail data stored in the receiving server 35 within the LAN. Since the receiving server 35 and the receiving terminals 30a and 30b are connected by the VPN tunnel 54, mail data can be obtained from outside the LAN. The receiving server can also be a server managed by a third party such as an ISP.
[0157] ここで、 VPNトンネル 54の確立においては、 VPNトンネル 51での管理サーバ 10の 役割を受信側サーバ 35が担う。つまり、受信側サーバ 35は、受信側端末 30a、 30b 力もの接続要求データを受信したことに応じて受信側端末 30a、 30bのユーザを認 証し、受信側端末 30a、 30bを特定して VPNトンネル 54を確立する。  Here, in establishing the VPN tunnel 54, the receiving server 35 plays the role of the management server 10 in the VPN tunnel 51. That is, the receiving server 35 authenticates the users of the receiving terminals 30a and 30b in response to receiving the connection request data of the receiving terminals 30a and 30b, identifies the receiving terminals 30a and 30b, and identifies the VPN tunnel. Establish 54.
[0158] そして、受信側サーバ 35は、セキュリティを確保した上で複数ユーザのメールを一 括して記憶し、必要に応じて、受信側端末 30a、 30bのユーザに対してメールを受信 した旨の通知をする。このことにより、受信側端末 30a、 30bのユーザは、適時受信側 サーバ 35とセキュリティを確保した VPNトンネル 54を確立してメールデータを受信で きる。なお、受信側端末 30a、 30bが受信したメールデータについては、受信側サー ノ 35から削除することとしてよ ヽ。  [0158] Then, receiving side server 35 collectively stores the mails of a plurality of users while ensuring security, and receives the mails to the users of receiving side terminals 30a and 30b as necessary. Notify As a result, the users of the receiving side terminals 30a and 30b can receive the mail data by establishing the timely receiving side server 35 and the secure VPN tunnel 54. Note that mail data received by the receiving terminals 30a and 30b can be deleted from the receiving server 35.
[0159] 同様に、送信側サーバ 25と送信側端末 20a、 20bとは VPNトンネル 53により接続 する。これにより、メール送信をするユーザは、 LAN外力もメールデータを送信側サ ーバ 25に送信することができる。また、送信側サーバ 25は受信側サーバ 35同じく IS P等の第三者が管理するサーバとすることもできる。 Similarly, the transmission side server 25 and the transmission side terminals 20a and 20b are connected by the VPN tunnel 53. As a result, the user who sends the mail can also send the mail data to the sending server 25 even by an external LAN force. The sending server 25 is the same as the receiving server 35. It can also be a server managed by a third party such as P.
[0160] ここで、送信側サーバ 25は、送信側端末 20a、 20bからの接続要求データを受信し たことに応じて送信側端末 20a、 20bのユーザを認証し、送信側端末 20a、 20bを特 定して VPNトンネル 53を確立する。そして、送信側サーバ 25は、セキュリティを確保 した上で複数ユーザのメールデータを一括して記憶する。  [0160] Here, the transmitting server 25 authenticates the user of the transmitting terminals 20a and 20b in response to receiving the connection request data from the transmitting terminals 20a and 20b, and sets the transmitting terminals 20a and 20b. Specifically, a VPN tunnel 53 is established. Then, the transmission server 25 collectively stores the mail data of a plurality of users while ensuring security.
[0161] なお、受信側サーバ 35まで送信が完了したメールデータにっ 、ては、送信側サー ノ 25から削除することとしてよい。また、当該送信が完了したメールデータについて は、送信が完了した旨を通知するデータを送信側端末 20a、 20bに送信することとし てもよい。このことにより、ユーザは安全にメールが送信されたことを確認することがで きる。  Note that mail data that has been sent to the receiving server 35 may be deleted from the sending server 25. In addition, for mail data that has been transmitted, data for notifying that transmission has been completed may be transmitted to the transmitting side terminals 20a and 20b. This allows the user to confirm that the email has been sent safely.
[0162] また、コンピュータシステム 4においては、 VPNトンネル 50、 51によりメールデータ の送受信を実現した力 コンピュータシステム 2 (図 7)に倣って、送信側サーバ 25と 受信側サーバ 35を接続する VPNトンネル 52を確立することとしてもよい。  [0162] Further, in the computer system 4, a VPN tunnel that connects the sending server 25 and the receiving server 35 in the same manner as the computer system 2 (Fig. 7) that can send and receive mail data by using the VPN tunnels 50 and 51. 52 may be established.
[0163] 以上の実施形態によれば、メールの送信者と受信者とは、その通信経路において VPN等のトンネリングを確立し、盗聴や改ざん等の攻撃を受けにくいセキュリティを 確保したメールデータの送受信ができる。また、当該メールデータの暗号ィ匕によれば 一層安全性を高めることができる。  [0163] According to the above embodiment, the sender and receiver of the mail establish the tunneling of VPN or the like in the communication path, and send and receive the mail data that secures security that is not easily attacked by eavesdropping or tampering. Can do. Further, according to the encryption of the mail data, security can be further improved.
[0164] 更に、メールデータを記憶するメールボックスを置かない、あるいは DMZに比べて 安全な LAN内等の領域に一時記憶用のメールボックスを置くことにより、メールボッ タスからメールデータをコピーされる等の攻撃を受けにくぐセキュリティを確保したメ ールデータの送受信ができる。  [0164] Furthermore, mail data can be copied from the mail box by not placing a mailbox for storing mail data, or by placing a temporary storage mailbox in an area such as a LAN that is safer than the DMZ. It can send and receive mail data with security that is difficult to attack.
[0165] [コンピュータシステム 5の全体構成]  [0165] [Overall configuration of computer system 5]
図 12は、本発明の好適な実施形態の別の一例に係るコンピュータシステム 5の全 体概念図である。  FIG. 12 is an overall conceptual diagram of a computer system 5 according to another example of the preferred embodiment of the present invention.
[0166] コンピュータシステム 5では、例えば FTP等によるファイル転送において、 VPN等 によりカプセルィ匕したデータを送受信することでセキュリティを確保する。  [0166] In the computer system 5, for example, in file transfer by FTP, security is ensured by transmitting / receiving data encapsulated by VPN or the like.
[0167] ファイルサーバ 70は、送受信サーバ 80により利用される種々のファイルを記憶して いる。例えば通常の FTPであれば、送受信サーバ 80は、 DMZに置かれたファイル サーバ 70からファイルを受信(GET)ある!/、はファイルサーバ 70にファイルを送信(P UT)すると ゝつた処理を行う。 [0167] The file server 70 stores various files used by the transmission / reception server 80. For example, for normal FTP, the sending / receiving server 80 is a file placed in the DMZ. When a file is received (GET) from the server 70! /, A file is sent to the file server 70 (PUT).
[0168] 本実施形態においては、前述のファイルの送受信を、 VPNトンネル 55、 56を介し て行う。まず、管理サーバ 10は、ファイルサーバ 70及び送受信サーバ 80からの接続 要求データを受信することにより、ファイルサーバ 70及び送受信サーバ 80の認証を 行う。そして、ファイルサーバ 70及び送受信サーバ 80の特定をし、それぞれと VPN 接続を行う。このようにして VPNトンネル 55、 56が確立したことにより、ファイルサー バ 70と送受信サーバ 80とが管理サーバ 10を介して、セキュリティを確保した接続に より結ばれたこと〖こなる。  In the present embodiment, the above-described file transmission / reception is performed via the VPN tunnels 55 and 56. First, the management server 10 authenticates the file server 70 and the transmission / reception server 80 by receiving connection request data from the file server 70 and the transmission / reception server 80. Then, the file server 70 and the transmission / reception server 80 are specified, and a VPN connection is established with each of them. Since the VPN tunnels 55 and 56 are thus established, the file server 70 and the transmission / reception server 80 are connected through the management server 10 through a secure connection.
[0169] ここで、ファイルサーバ 70は、例えば定期的に管理サーバ 10に対して接続要求デ ータを送信することにより、送受信サーバ 80からの接続要求データと同期することが できる。  Here, the file server 70 can synchronize with the connection request data from the transmission / reception server 80 by periodically transmitting connection request data to the management server 10, for example.
[0170] 送受信サーバ 80は、ファイルサーバ 70に対してファイルの送信または受信の要求 を表す送受信要求データを送信する。ここで、当該送受信要求データは、管理サー ノ 10を経由して送信することとしてもよい。  [0170] The transmission / reception server 80 transmits transmission / reception request data indicating a file transmission or reception request to the file server 70. Here, the transmission / reception request data may be transmitted via the management servo 10.
[0171] 続いて、送受信要求データが送信要求を示す場合には、送受信サーバは対象の フアイルを管理サーバ 10に送信し、管理サーバ 10は当該ファイルを受信したことに 応じてファイルサーバ 70に当該ファイルを送信する。 [0171] Subsequently, when the transmission / reception request data indicates a transmission request, the transmission / reception server transmits the target file to the management server 10, and the management server 10 responds to the file server 70 in response to the reception of the file. Send the file.
[0172] 送受信要求データが受信要求を示す場合には、ファイルサーバ 70が対象のフアイ ルを管理サーバ 10に送信し、管理サーバ 10は当該ファイルを受信したことに応じて 送受信サーバ 80に当該フアイルを送信する。 [0172] When the transmission / reception request data indicates a reception request, the file server 70 transmits the target file to the management server 10, and the management server 10 sends the file to the transmission / reception server 80 in response to the reception of the file. Send.
[0173] これにより、ファイルサーバ 70と送受信サーバ 80との間でトンネリングによるセキユリ ティを確保したファイル転送が可能となる。ここで、接続経路については、コンビユー タシステム 2 (図 7)に倣って、ファイルサーバ 70と送受信サーバ 80とを直接 VPN接 続する構成としてもよい。 As a result, file transfer can be performed between the file server 70 and the transmission / reception server 80 while ensuring security by tunneling. Here, the connection path may be configured such that the file server 70 and the transmission / reception server 80 are directly connected to the VPN in accordance with the computer system 2 (FIG. 7).
[0174] 更に、ファイルサーバ 70とは VPN接続がされるため、通常は DMZに置かれるファ ィルサーバ 70を、ファイルコピー等の危険がより少ない領域 (企業内 LAN等)に置く ことができる。 [0175] なお、管理サーバ 10は、ファイルの送受信が完了したことに応じて、 VPNトンネル 55、 56を切断することとしてよぐこのことにより、必要最小限の接続時間によりフアイ ル転送を完了させることができる。 [0174] Furthermore, since the file server 70 is VPN-connected, the file server 70 that is usually placed in the DMZ can be placed in an area where there is less risk of file copying or the like (such as a corporate LAN). [0175] Note that the management server 10 disconnects the VPN tunnels 55 and 56 in response to the completion of the file transmission / reception, thereby completing the file transfer with the minimum required connection time. be able to.
[0176] また、管理サーバ 10は、ファイルサーバ 70及び送受信サーバ 80との接続状態を 監視することにより、回線の障害等により中断したファイルの送受信を回線の復旧に 応じて自動的に再開できる可能性がある。このことにより、例えば夜間ノツチ等により ファイル送受信を自動で行 、た 、ユーザにとっては、セキュリティを確保した上でのフ アイル送受信の確実性を高められる可能性がある。  In addition, the management server 10 can automatically resume transmission / reception of a file interrupted due to a line failure or the like according to line restoration by monitoring the connection state between the file server 70 and the transmission / reception server 80. There is sex. As a result, for example, file transmission / reception is automatically performed by a night notch or the like, and for the user, there is a possibility that the certainty of file transmission / reception can be improved while ensuring security.
[0177] 以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限る ものではない。また、本発明の実施形態に記載された効果は、本発明カゝら生じる最も 好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施例に記載され たものに限定されるものではない。  Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments. In addition, the effects described in the embodiments of the present invention only list the most preferable effects generated by the present invention, and the effects of the present invention are limited to those described in the examples of the present invention. It is not something.

Claims

請求の範囲 The scope of the claims
[1] 管理サーバに通信回線を介して接続された送信側端末と受信側端末との間で、力 プセルィヒデータを送受信する方法であって、  [1] A method for transmitting and receiving force Pserich data between a transmission-side terminal and a reception-side terminal connected to a management server via a communication line,
前記管理サーバが、前記送信側端末及び受信側端末それぞれのユーザを認証す るための認証データを記憶するステップと、  The management server storing authentication data for authenticating users of the transmitting terminal and the receiving terminal; and
前記管理サーバが、前記送信側端末及び受信側端末から、前記管理サーバへの 接続要求データをそれぞれ受信したことに応じて、前記接続要求データ及び前記認 証データに基づき、前記送信側端末及び受信側端末それぞれのユーザの認証をす るステップと、  In response to the management server receiving connection request data to the management server from the transmission side terminal and the reception side terminal, respectively, based on the connection request data and the authentication data, the transmission side terminal and reception Authenticating the user of each side terminal,
前記管理サーバが、前記認証をしたユーザの使用する前記送信側端末及び受信 側端末の特定をするステップと、  The management server identifying the transmitting terminal and the receiving terminal used by the authenticated user; and
前記管理サーバが、前記特定をした送信側端末との間及び受信側端末との間で、 前記カプセルィ匕データを送受信するためのトンネリングによる接続を確立するステツ プと、  A step in which the management server establishes a tunneling connection for transmitting and receiving the capsule data between the specified transmitting terminal and the receiving terminal;
前記送信側端末力 前記トンネリングによる接続により前記カプセルィ匕データを受 信したことに応じて、前記管理サーバが前記受信側端末に前記トンネリングによる接 続により前記カプセル化データを送信するステップと、  The transmitting-side terminal power, in response to receiving the capsule data by the tunneling connection, the management server transmits the encapsulated data to the receiving terminal by the tunneling connection;
を含む方法。  Including methods.
[2] 前記管理サーバが、前記受信側端末との前記トンネリングによる接続を得られない 力 または前記受信側端末へのカプセルィ匕データの送信が完了するまでの間に当 該接続を失った場合に、  [2] When the management server is unable to obtain a connection with the receiving terminal through the tunneling or loses the connection before the transmission of capsule data to the receiving terminal is completed. ,
前記管理サーバが、前記受信側端末とのトンネリングによる接続を確立するために For the management server to establish a tunneling connection with the receiving terminal
、前記受信側端末からの接続要求データを待機しつつ、前記送信側端末からの接 続要求があった旨を通知するデータを前記受信側端末に送信するステップを更に含 む請求項 1に記載の方法。 2. The method according to claim 1, further comprising a step of transmitting data notifying that there is a connection request from the transmission side terminal to the reception side terminal while waiting for connection request data from the reception side terminal. the method of.
[3] 前記管理サーバが、前記送信側端末との前記トンネリングによる接続を得られない 力 または前記受信側端末へのカプセルィ匕データの送信が完了するまでの間に当 該接続を失った場合に、 前記管理サーバが、前記受信側端末力 の接続要求データを受信したことに応じ て、前記送信側端末からの接続要求データを待機しつつ、前記受信側端末からの 接続要求があった旨を通知するデータを前記送信側端末に送信するステップを更に 含む請求項 1または請求項 2に記載の方法。 [3] When the management server is unable to obtain a connection by the tunneling with the transmission side terminal or loses the connection before the transmission of the capsule data to the reception side terminal is completed. , In response to receiving the connection request data of the receiving terminal, the management server waits for the connection request data from the transmitting terminal and notifies that there is a connection request from the receiving terminal. The method according to claim 1, further comprising: transmitting data to be transmitted to the transmitting terminal.
[4] 管理サーバに通信回線を介して接続された送信側端末と受信側端末との間で、力 プセルィヒデータを送受信する方法であって、 [4] A method for transmitting and receiving force Pserich data between a transmitting terminal connected to a management server via a communication line and a receiving terminal,
前記管理サーバが、前記送信側端末及び受信側端末それぞれのユーザを認証す るための認証データを記憶するステップと、  The management server storing authentication data for authenticating users of the transmitting terminal and the receiving terminal; and
前記管理サーバが、前記送信側端末から、前記管理サーバへの接続要求データ を受信したことに応じて、当該接続要求データ及び前記認証データに基づき、前記 送信側端末のユーザの認証をするステップと、  The management server authenticating the user of the transmission side terminal based on the connection request data and the authentication data in response to receiving the connection request data to the management server from the transmission side terminal; ,
前記管理サーバが、当該認証をしたユーザの使用する前記送信側端末の特定を するステップと、  The management server identifying the transmitting terminal used by the authenticated user;
前記管理サーバが、当該特定をした送信側端末から前記カプセル化データを受信 するためのトンネリングによる接続を確立するステップと、  The management server establishing a tunneling connection for receiving the encapsulated data from the identified transmitting terminal; and
前記管理サーバが、前記送信側端末から前記トンネリングによる接続により前記力 プセルィヒデータを受信して記憶するステップと、  The management server receiving and storing the force Pselich data from the transmitting terminal through the tunneling connection;
前記管理サーバが、前記受信側端末から、前記管理サーバへの接続要求データ を受信したことに応じて、当該接続要求データ及び前記認証データに基づき、前記 受信側端末のユーザの認証をするステップと、  The management server authenticating the user of the receiving terminal based on the connection request data and the authentication data in response to receiving the connection request data to the management server from the receiving terminal; ,
前記管理サーバが、当該認証をしたユーザの使用する前記受信側端末の特定を するステップと、  The management server identifying the receiving terminal used by the authenticated user;
前記管理サーバが、当該特定をした受信側端末へ前記カプセル化データを送信 するためのトンネリングによる接続を確立するステップと、  The management server establishing a connection by tunneling for transmitting the encapsulated data to the specified receiving terminal;
前記管理サーバが、前記受信側端末に前記トンネリングによる接続により前記記憶 をしたカプセル化データを送信するステップと、  The management server transmitting the stored encapsulated data to the receiving terminal through the tunneling connection;
を含む方法。  Including methods.
[5] 前記管理サーバが、前記受信側端末とのトンネリングによる接続を確立するために 、前記受信側端末からの接続要求データを待機しつつ、前記送信側端末からカプセ ル化データの送信があった旨を通知するデータを前記受信側端末に送信するステツ プを更に含む請求項 4に記載の方法。 [5] For the management server to establish a tunneling connection with the receiving terminal. 5. The method further comprises a step of transmitting data notifying that the encapsulated data has been transmitted from the transmitting terminal to the receiving terminal while waiting for connection request data from the receiving terminal. The method described in 1.
[6] 管理サーバに通信回線を介して接続された送信側端末と受信側端末との間で、受 信側サーバを経由してカプセルィ匕データを送受信する方法であって、 [6] A method for transmitting and receiving capsule data via a receiver server between a transmitter terminal and a receiver terminal connected to a management server via a communication line,
前記管理サーバが、前記送信側端末の送信ユーザ及び受信側サーバにあらかじ め関連付けられた受信ユーザそれぞれを認証するための認証データを記憶するステ ップと、  A step in which the management server stores authentication data for authenticating each of the transmitting user of the transmitting terminal and the receiving user associated with the receiving server in advance;
前記管理サーバが、前記送信側端末及び受信側サーバから、前記管理サーバへ の接続要求データをそれぞれ受信したことに応じて、当該接続要求データ及び前記 認証データに基づき、前記送信ユーザ及び受信ユーザそれぞれの認証をするステツ プと、  In response to the management server receiving connection request data to the management server from the transmission side terminal and reception side server, respectively, based on the connection request data and the authentication data, the transmission user and the reception user respectively. The step of authenticating
前記管理サーバが、当該認証をしたユーザの使用する前記送信側端末及び受信 側サーバの特定をするステップと、  The management server identifying the transmitting terminal and the receiving server used by the authenticated user; and
前記管理サーバが、前記特定をした送信側端末との間及び受信側サーバとの間で 、カプセルィ匕したデータを送受信するためのトンネリングによる接続を確立するステツ プと、  A step in which the management server establishes a connection by tunneling for transmitting / receiving encapsulated data to / from the specified transmitting terminal and the receiving server;
前記送信側端末力 前記トンネリングによる接続により前記カプセルィ匕データを受 信したことに応じて、前記管理サーバが前記受信側サーバに前記トンネリングによる 接続により前記カプセルィ匕データを送信するステップと、  The transmitting-side terminal power, in response to receiving the capsule data by the tunneling connection, the management server transmits the capsule data to the receiving server by the tunneling connection;
前記受信側サーバ力 前記受信ユーザに宛てた前記カプセル化データの記憶を するステップと、  The receiving server power storing the encapsulated data addressed to the receiving user;
前記受信側サーバが、前記受信側端末からの要求に応じて前記記憶をしたカプセ ル化データを前記受信側端末に送信するステップと、  The receiving server transmitting the stored encapsulated data to the receiving terminal in response to a request from the receiving terminal;
を含む方法。  Including methods.
[7] 管理サーバに通信回線を介して接続された送信側端末と受信側端末との間で、送 信側サーバ及び受信側サーバを経由してカプセル化データを送受信する方法であ つて、 前記管理サーバが、前記送信側サーバにあらかじめ関連付けられた送信ユーザ及 び受信側サーバにあらかじめ関連付けられた受信ユーザそれぞれを認証するため の認証データを記憶するステップと、 [7] A method for transmitting and receiving encapsulated data between a sending terminal and a receiving terminal connected to a management server via a communication line via a sending server and a receiving server. The management server storing authentication data for authenticating each of a transmission user associated in advance with the transmission side server and a reception user associated in advance with the reception side server;
前記管理サーバが、前記送信側サーバ及び受信側サーバから、前記管理サーバ への接続要求データをそれぞれ受信したことに応じて、当該接続要求データ及び前 記認証データに基づき、前記送信ユーザ及び受信ユーザそれぞれの認証をするス テツプと、  In response to the management server receiving connection request data to the management server from the transmitting server and the receiving server, respectively, based on the connection request data and the authentication data, the transmitting user and the receiving user Each authentication step,
前記管理サーバが、当該認証をしたユーザに関連付く前記送信側サーバ及び受 信側サーバの特定をするステップと、  The management server identifying the transmitting server and the receiving server associated with the authenticated user; and
前記管理サーバが、前記特定をした送信側サーバとの間及び受信側サーバとの間 で、カプセルィ匕したデータを送受信するためのトンネリングによる接続を確立するステ ップと、  A step in which the management server establishes a tunneling connection for transmitting and receiving encapsulated data to and from the specified transmitting server and the receiving server;
前記送信側サーバが、前記送信側端末から前記カプセル化データを受信し、記憶 するステップと、  The transmitting server receiving and storing the encapsulated data from the transmitting terminal;
前記送信側サーノ から前記トンネリングによる接続により前記カプセルィ匕データを 受信したことに応じて、前記管理サーバが前記受信側サーバに前記トンネリングによ る接続により前記カプセルィ匕データを送信するステップと、  In response to receiving the capsule data from the transmission side sano through the tunneling connection, the management server transmits the capsule data to the reception side server through the tunneling connection;
前記受信側サーバが、前記受信ユーザに宛てた前記カプセル化データを記憶す るステップと、  The receiving server storing the encapsulated data addressed to the receiving user;
前記受信側サーバが、前記受信側端末からの要求に応じて前記記憶をしたカプセ ル化データを前記受信側端末に送信するステップと、  The receiving server transmitting the stored encapsulated data to the receiving terminal in response to a request from the receiving terminal;
を含む方法。  Including methods.
[8] 前記送信側サーバが、前記カプセル化データの送信先ユーザを示すデータに基 づ 、て、受信側の宛先を管理する宛先管理サーバを特定するステップと、  [8] The step of the destination server identifying a destination management server that manages a destination on the basis of data indicating a transmission destination user of the encapsulated data;
前記宛先管理サーバが、前記送信側サーバからの要求に応じて受信側サーバを 特定するデータを送信するステップと、  The destination management server transmitting data identifying the receiving server in response to a request from the transmitting server;
を更に含む請求項 7に記載の方法。  The method of claim 7 further comprising:
[9] 前記送信側サーバが、前記送信側端末のユーザを認証するための送信者認証デ ータを記憶するステップと、 [9] A sender authentication data for the sender server to authenticate a user of the sender terminal. Storing the data,
前記送信側サーバが、前記送信側端末から接続要求データを受信したことに応じ て、当該接続要求データ及び前記送信者認証データに基づき、前記送信側端末の ユーザの認証をするステップと、  Authenticating a user of the transmitting terminal based on the connection request data and the sender authentication data in response to the transmitting server receiving connection request data from the transmitting terminal;
前記送信側サーバが、当該認証をしたユーザの使用する前記送信側端末の特定 をするステップと、  The sender server identifying the sender terminal used by the authenticated user;
前記送信側サーバが、前記特定をした送信側端末との間で、カプセルィヒしたデー タを送受信するためのトンネリングによる接続を確立するステップと、  A step of establishing a tunneling connection for transmitting and receiving the encapsulated data to and from the transmitting terminal that has been identified by the transmitting server;
を更に含み、  Further including
前記送信側サーバが前記送信側端末力 前記カプセルィ匕データを受信するステツ プが、前記トンネリングによる接続により前記カプセルィ匕データを受信するものである ことを特徴とする請求項 7または請求項 8に記載の方法。  9. The step according to claim 7 or 8, wherein the step of receiving the capsule data by the transmitting server receives the capsule data by the tunneling connection. the method of.
前記受信側サーバが、前記受信側端末のユーザを認証するための受信者認証デ ータを記憶するステップと、  The receiving server storing receiver authentication data for authenticating a user of the receiving terminal;
前記受信側サーバが、前記受信側端末とのトンネリングによる接続を確立するため に、前記受信側端末からの接続要求データを待機しつつ、前記カプセル化データを 記憶して 、る旨を通知するデータを前記受信側端末に送信するステップと、 前記受信側サーバが、前記受信側端末力 接続要求データを受信したことに応じ て、当該接続要求データ及び前記受信者認証データに基づき、前記受信側端末の ユーザの認証をするステップと、  Data for notifying that the receiving server stores the encapsulated data while waiting for connection request data from the receiving terminal in order to establish a connection by tunneling with the receiving terminal. To the receiving terminal, and in response to the receiving server receiving the receiving terminal power connection request data, based on the connection request data and the receiver authentication data, the receiving terminal Authenticating users of
前記受信側サーバが、当該認証をしたユーザの使用する前記受信側端末の特定 をするステップと、  The receiving server identifying the receiving terminal used by the authenticated user; and
前記受信側サーバが、前記特定をした受信側端末との間で、カプセル化したデー タを送受信するためのトンネリングによる接続を確立するステップと、  The receiving server establishing a tunneled connection for transmitting and receiving encapsulated data with the specified receiving terminal; and
を更に含み、  Further including
前記受信側サーバが前記カプセル化データを前記受信側端末に送信するステツ プが、前記トンネリングによる接続により前記記憶をしたカプセルィ匕データを送信する ものであることを特徴とする請求項 6から請求項 9のいずれかに記載の方法。 [11] 管理サーバに通信回線を介して接続された送信側端末と受信側端末との間で、力 プセルィヒデータを送受信する方法であって、 The step of transmitting the encapsulated data to the receiving terminal from the receiving server is to transmit the stored capsule data by the connection by the tunneling. 10. The method according to any one of 9. [11] A method for transmitting / receiving force pseudo data between a transmitting side terminal and a receiving side terminal connected to a management server via a communication line,
前記管理サーバが、前記送信側端末及び受信側端末それぞれのユーザを認証す るための認証データを記憶するステップと、  The management server storing authentication data for authenticating users of the transmitting terminal and the receiving terminal; and
前記管理サーバが、前記送信側端末及び受信側端末から、前記管理サーバへの 接続要求データをそれぞれ受信したことに応じて、前記接続要求データ及び前記認 証データに基づき、前記送信側端末及び受信側端末それぞれのユーザの認証をす るステップと、  In response to the management server receiving connection request data to the management server from the transmission side terminal and the reception side terminal, respectively, based on the connection request data and the authentication data, the transmission side terminal and reception Authenticating the user of each side terminal,
前記管理サーバが、前記認証をしたユーザの使用する前記送信側端末及び受信 側端末の特定をするステップと、  The management server identifying the transmitting terminal and the receiving terminal used by the authenticated user; and
前記管理サーバが、前記特定をした送信側端末及び受信側端末に対して、互いに 前記カプセルィ匕データを送受信するためのトンネリングによる接続を確立するための 通信経路データを送信するステップと、  The management server transmitting communication path data for establishing a connection by tunneling for transmitting / receiving the capsule data to / from the transmitting terminal and the receiving terminal that have been identified;
前記通信経路データを受信したことに応じて、前記送信側端末及び前記受信側端 末力 前記トンネリングによる接続を確立するステップと、  In response to receiving the communication path data, establishing a connection by the transmitting terminal and the receiving terminal force the tunneling;
前記送信側端末が、前記受信側端末に前記カプセルィ匕データを送信するステップ と、  The transmitting terminal transmitting the capsule data to the receiving terminal; and
を含む方法。  Including methods.
[12] 管理サーバに通信回線を介して接続されたファイルサーバと送受信サーバとの間 で、カプセルィ匕データを送受信する方法であって、  [12] A method for transmitting / receiving capsule data between a file server connected to a management server via a communication line and a transmission / reception server,
前記管理サーバが、前記ファイルサーバ及び送受信サーバそれぞれを認証するた めの認証データを記憶するステップと、  The management server storing authentication data for authenticating each of the file server and the transmission / reception server;
前記管理サーバが、前記ファイルサーバ及び送受信サーバから、前記管理サーバ への接続要求データをそれぞれ受信したことに応じて、前記接続要求データ及び前 記認証データに基づき、前記ファイルサーバ及び送受信サーバそれぞれの認証を するステップと、  In response to the management server receiving connection request data to the management server from the file server and the transmission / reception server, respectively, based on the connection request data and the authentication data, each of the file server and the transmission / reception server. Authenticating, and
前記管理サーバが、前記認証をしたファイルサーバ及び送受信サーバの特定をす るステップと、 前記管理サーバが、前記特定をしたファイルサーバとの間及び送受信側サーバと の間で、カプセルィ匕したデータを送受信するためのトンネリングによる接続を確立す るステップと、 The management server identifying the authenticated file server and transmission / reception server; The management server establishes a tunneling connection for transmitting / receiving the encapsulated data to / from the specified file server and the transmitting / receiving server;
前記送受信サーバから前記カプセル化データの受信の要求を示す受信要求デー タを受信したことに応じて、前記管理サーバが前記ファイルサーバに前記受信要求 データを送信するステップと、  The management server transmitting the reception request data to the file server in response to receiving reception request data indicating a request for reception of the encapsulated data from the transmission / reception server;
前記ファイルサーノ から前記トンネリングによる接続により前記カプセルィ匕データを 受信したことに応じて、前記管理サーバが前記送受信サーバに前記トンネリングによ る接続により前記カプセルィ匕データを送信するステップと、  The management server transmitting the capsule data through the tunneling connection to the transmission / reception server in response to receiving the capsule data from the file sano through the tunneling connection;
を含む方法。  Including methods.
[13] 前記送受信サーバから前記カプセルィ匕データの送信の要求を示す送信要求デー タを受信したことに応じて、前記管理サーバが前記ファイルサーバに前記送信要求 データを送信するステップと、  [13] In response to receiving transmission request data indicating a request for transmission of the capsule data from the transmission / reception server, the management server transmits the transmission request data to the file server;
前記送受信サーバから前記トンネリングによる接続により前記カプセルィ匕データを 受信したことに応じて、前記管理サーバが前記ファイルサーバに前記トンネリングに よる接続により前記カプセルィ匕データを送信するステップと、  In response to receiving the capsule data from the transmission / reception server through the tunneling connection, the management server transmits the capsule data to the file server through the tunneling connection;
を更に含む請求項 12に記載の方法。  The method of claim 12 further comprising:
[14] 管理サーバに通信回線を介して接続されたファイルサーバと送受信サーバとの間 で、カプセルィ匕データを送受信する方法であって、 [14] A method for transmitting / receiving capsule data between a file server connected to a management server via a communication line and a transmission / reception server,
前記管理サーバが、前記ファイルサーバ及び送受信サーバそれぞれを認証するた めの認証データを記憶するステップと、  The management server storing authentication data for authenticating each of the file server and the transmission / reception server;
前記管理サーバが、前記ファイルサーバ及び送受信サーバから、前記管理サーバ への接続要求データをそれぞれ受信したことに応じて、前記接続要求データ及び前 記認証データに基づき、前記ファイルサーバ及び送受信サーバそれぞれの認証を するステップと、  In response to the management server receiving connection request data to the management server from the file server and the transmission / reception server, respectively, based on the connection request data and the authentication data, each of the file server and the transmission / reception server. Authenticating, and
前記管理サーバが、前記認証をしたファイルサーバ及び送受信サーバの特定をす るステップと、  The management server identifying the authenticated file server and transmission / reception server;
前記管理サーバが、前記特定をしたファイルサーバ及び送受信サーバに対して、 互いにカプセルィ匕したデータを送受信するためのトンネリングによる接続を確立する ための通信経路データを送信するステップと、 The management server, for the specified file server and transmission / reception server, Transmitting communication path data for establishing a connection by tunneling for transmitting and receiving data encapsulated with each other;
前記通信経路データを受信したことに応じて、前記ファイルサーバ及び前記送受 信サーバが、前記トンネリングによる接続を確立するステップと、  In response to receiving the communication path data, the file server and the transmission / reception server establish a connection by the tunneling;
前記送受信サーバが、カプセル化データ受信の要求を示す受信要求データを、前 記ファイルサーバに送信するステップと、  The transmission / reception server transmitting reception request data indicating a request for reception of encapsulated data to the file server;
前記受信要求データを受信したことに応じて、前記ファイルサーバが前記送受信サ ーバに、前記トンネリングによる接続により前記カプセルィ匕データを送信するステップ と、  In response to receiving the reception request data, the file server transmitting the capsule data to the transmission / reception server through the tunneling connection;
を含む方法。  Including methods.
[15] 前記送受信サーバが、カプセル化データ送信の要求を示す送信要求データを前 記ファイルサーバに送信した後、前記ファイルサーバに前記トンネリングによる接続 により前記カプセルィ匕データを送信するステップを更に含む請求項 14に記載の方法  [15] The transmission / reception server further includes a step of transmitting the capsule request data to the file server through the tunneling connection after transmitting the transmission request data indicating a request for transmitting the encapsulated data to the file server. The method of paragraph 14
[16] 通信回線を介して接続された送信側端末と受信側端末との間で、カプセル化デー タの送受信を管理するサーバであって、 [16] A server that manages transmission / reception of encapsulated data between a transmitting-side terminal and a receiving-side terminal connected via a communication line,
前記送信側端末及び受信側端末それぞれのユーザを認証するための認証データ を記憶する手段と、  Means for storing authentication data for authenticating respective users of the transmitting terminal and the receiving terminal;
前記送信側端末及び受信側端末から、前記サーバへの接続要求データをそれぞ れ受信したことに応じて、前記接続要求データ及び前記認証データに基づき、前記 送信側端末及び受信側端末それぞれのユーザの認証をする手段と、  Based on the connection request data and the authentication data, the respective users of the transmitting terminal and the receiving terminal in response to receiving connection request data to the server from the transmitting terminal and the receiving terminal, respectively. A means of authenticating
前記認証をしたユーザの使用する前記送信側端末及び受信側端末の特定をする 手段と、  Means for specifying the transmitting terminal and the receiving terminal used by the authenticated user;
前記特定をした送信側端末との間及び受信側端末との間で、前記カプセル化デー タを送受信するためのトンネリングによる接続を確立する手段と、  Means for establishing a tunneling connection for transmitting / receiving the encapsulated data to / from the specified transmitting terminal and the receiving terminal;
前記送信側端末力 前記トンネリングによる接続により前記カプセルィ匕データを受 信したことに応じて、前記受信側端末に前記トンネリングによる接続により前記カプセ ル化データを送信する手段と、 を備えるサーバ。 Means for transmitting the encapsulated data by the tunneling connection to the receiving terminal in response to receiving the capsule data by the tunneling connection. A server comprising
[17] 前記受信側端末との前記トンネリングによる接続を得られないか、または前記受信 側端末へのカプセル化データの送信が完了するまでの間に当該接続を失った場合 に、  [17] When the connection by the tunneling with the receiving terminal cannot be obtained, or when the connection is lost before the transmission of the encapsulated data to the receiving terminal is completed,
前記受信側端末とのトンネリングによる接続を確立するために、前記受信側端末か らの接続要求データを待機しつつ、前記送信側端末からの接続要求があった旨を通 知するデータを前記受信側端末に送信する手段を更に備える請求項 16に記載のサ ーバ。  In order to establish a connection by tunneling with the receiving terminal, the receiver receives data notifying that there is a connection request from the transmitting terminal while waiting for connection request data from the receiving terminal. 17. The server according to claim 16, further comprising means for transmitting to the side terminal.
[18] 前記送信側端末との前記トンネリングによる接続を得られないか、または前記受信 側端末へのカプセル化データの送信が完了するまでの間に当該接続を失った場合 に、  [18] If the connection by the tunneling with the transmission side terminal cannot be obtained or the connection is lost before the transmission of the encapsulated data to the reception side terminal is completed,
前記受信側端末力 の接続要求データを受信したことに応じて、前記送信側端末 力もの接続要求データを待機しつつ、前記受信側端末力もの接続要求があった旨を 通知するデータを前記送信側端末に送信する手段を更に備える請求項 16または請 求項 17に記載のサーバ。  In response to receiving the connection request data of the receiving terminal, the transmission transmits data notifying that there is a connection request of the receiving terminal, while waiting for the connection request data of the transmitting terminal. The server according to claim 16 or claim 17, further comprising means for transmitting to the terminal on the side.
[19] 通信回線を介して接続された送信側端末と受信側端末との間で、カプセル化デー タの送受信を管理するサーバであって、 [19] A server for managing transmission / reception of encapsulated data between a transmitting terminal and a receiving terminal connected via a communication line,
前記送信側端末及び受信側端末それぞれのユーザを認証するための認証データ を記憶する手段と、  Means for storing authentication data for authenticating respective users of the transmitting terminal and the receiving terminal;
前記送信側端末から、前記サーバへの接続要求データを受信したことに応じて、 当該接続要求データ及び前記認証データに基づき、前記送信側端末のユーザの認 証をする手段と、  Means for authenticating a user of the transmitting terminal based on the connection request data and the authentication data in response to receiving connection request data to the server from the transmitting terminal;
当該認証をしたユーザの使用する前記送信側端末の特定をする手段と、 当該特定をした送信側端末力 前記カプセルィ匕データを受信するためのトンネリン グによる接続を確立する手段と、  Means for identifying the transmitting terminal used by the authenticated user; means for establishing a connection by tunneling for receiving the capsule data;
前記送信側端末力 前記トンネリングによる接続により前記カプセルィ匕データを受 信して記憶する手段と、  Means for receiving and storing the capsule data through the connection by the tunneling side terminal power;
前記受信側端末から、前記サーバへの接続要求データを受信したことに応じて、 当該接続要求データ及び前記認証データに基づき、前記受信側端末のユーザの認 証をする手段と、 In response to receiving connection request data to the server from the receiving terminal, Means for authenticating the user of the receiving terminal based on the connection request data and the authentication data;
当該認証をしたユーザの使用する前記受信側端末の特定をする手段と、 当該特定をした受信側端末へ前記カプセルィ匕データを送信するためのトンネリング による接続を確立する手段と、  Means for identifying the receiving terminal used by the authenticated user; means for establishing a tunneling connection for transmitting the capsule data to the receiving terminal that has performed the identification;
前記受信側端末に前記トンネリングによる接続により前記記憶をしたカプセルィ匕デ ータを送信する手段と、  Means for transmitting the memorized capsule data to the receiving terminal through the tunneling connection;
を備えるサーバ。  A server comprising
[20] 前記受信側端末とのトンネリングによる接続を確立するために、前記受信側端末か らの接続要求データを待機しつつ、前記送信側端末からカプセル化データの送信が あった旨を通知するデータを前記受信側端末に送信する手段を更に備える請求項 1 9に記載のサーバ。  [20] In order to establish a connection by tunneling with the receiving side terminal, while waiting for connection request data from the receiving side terminal, it notifies that the encapsulated data has been transmitted from the transmitting side terminal The server according to claim 19, further comprising means for transmitting data to the receiving terminal.
[21] 管理サーバに通信回線を介して接続された送信側端末と受信側端末との間で、受 信側サーバを経由してカプセルィ匕データを送受信するシステムであって、  [21] A system for transmitting and receiving capsule data via a receiver server between a transmitter terminal and a receiver terminal connected to a management server via a communication line,
前記管理サーバが、前記送信側端末の送信ユーザ及び受信側サーバにあらかじ め関連付けられた受信ユーザそれぞれを認証するための認証データを記憶する手 段と、  The management server stores authentication data for authenticating each of the transmitting user of the transmitting terminal and the receiving user associated with the receiving server in advance;
前記管理サーバが、前記送信側端末及び受信側サーバから、前記管理サーバへ の接続要求データをそれぞれ受信したことに応じて、当該接続要求データ及び前記 認証データに基づき、前記送信ユーザ及び受信ユーザそれぞれの認証をする手段 と、  In response to the management server receiving connection request data to the management server from the transmission side terminal and reception side server, respectively, based on the connection request data and the authentication data, the transmission user and the reception user respectively. A means of authenticating
前記管理サーバが、当該認証をしたユーザの使用する前記送信側端末及び受信 側サーバの特定をする手段と、  Means for the management server to identify the transmitting terminal and receiving server used by the authenticated user;
前記管理サーバが、前記特定をした送信側端末との間及び受信側サーバとの間で 、カプセルィ匕したデータを送受信するためのトンネリングによる接続を確立する手段と 前記送信側端末力 前記トンネリングによる接続により前記カプセルィ匕データを受 信したことに応じて、前記管理サーバが前記受信側サーバに前記トンネリングによる 接続により前記カプセル化データを送信する手段と、 Means for establishing a connection by tunneling for transmitting and receiving encapsulated data between the management server and the specified transmission side terminal and between the reception side server and the transmission side terminal force connection by the tunneling In response to receiving the capsule data by the management server, the management server performs the tunneling to the receiving server. Means for transmitting the encapsulated data by connection;
前記受信側サーバ力 前記受信ユーザに宛てた前記カプセル化データの記憶を する手段と、  The receiving server power means for storing the encapsulated data addressed to the receiving user;
前記受信側サーバが、前記受信側端末からの要求に応じて前記記憶をしたカプセ ル化データを前記受信側端末に送信する手段と、  Means for the receiving server to send the stored encapsulated data to the receiving terminal in response to a request from the receiving terminal;
を備えるシステム。  A system comprising:
管理サーバに通信回線を介して接続された送信側端末と受信側端末との間で、送 信側サーバ及び受信側サーバを経由してカプセル化データを送受信するシステム であって、  A system for transmitting and receiving encapsulated data between a transmission side terminal and a reception side terminal connected to a management server via a communication line via a transmission side server and a reception side server,
前記管理サーバが、前記送信側サーバにあらかじめ関連付けられた送信ユーザ及 び受信側サーバにあらかじめ関連付けられた受信ユーザそれぞれを認証するため の認証データを記憶する手段と、  Means for storing authentication data for authenticating each of a transmitting user associated in advance with the transmitting server and a receiving user associated in advance with the receiving server;
前記管理サーバが、前記送信側サーバ及び受信側サーバから、前記管理サーバ への接続要求データをそれぞれ受信したことに応じて、当該接続要求データ及び前 記認証データに基づき、前記送信ユーザ及び受信ユーザそれぞれの認証をする手 段と、  In response to the management server receiving connection request data to the management server from the transmitting server and the receiving server, respectively, based on the connection request data and the authentication data, the transmitting user and the receiving user A means of authenticating each, and
前記管理サーバが、当該認証をしたユーザに関連付く前記送信側サーバ及び受 信側サーバの特定をする手段と、  Means for the management server to identify the transmitting server and the receiving server associated with the authenticated user;
前記管理サーバが、前記特定をした送信側サーバとの間及び受信側サーバとの間 で、カプセルィ匕したデータを送受信するためのトンネリングによる接続を確立する手 段と、  The management server establishes a tunneling connection for transmitting / receiving encapsulated data to / from the specified transmitting server and the receiving server;
前記送信側サーバが、前記送信側端末から前記カプセル化データを受信し、記憶 する手段と、  Means for the sending server to receive and store the encapsulated data from the sending terminal;
前記送信側サーノから前記トンネリングによる接続により前記カプセルィ匕データを 受信したことに応じて、前記管理サーバが前記受信側サーバに前記トンネリングによ る接続により前記カプセル化データを送信する手段と、  Means for transmitting the encapsulated data by the tunneling connection to the receiving server in response to receiving the capsule data by the tunneling connection from the transmitting side sano;
前記受信側サーバが、前記受信ユーザに宛てた前記カプセル化データを記憶す る手段と、 前記受信側サーバが、前記受信側端末からの要求に応じて前記記憶をしたカプセ ル化データを前記受信側端末に送信する手段と、 Means for the receiving server to store the encapsulated data addressed to the receiving user; Means for the receiving server to send the stored encapsulated data to the receiving terminal in response to a request from the receiving terminal;
を備えるシステム。  A system comprising:
[23] 前記送信側サーバが、前記カプセル化データの送信先ユーザを示すデータに基 づ 、て、受信側の宛先を管理する宛先管理サーバを特定する手段と、  [23] means for specifying a destination management server for managing a destination on the reception side based on data indicating a transmission destination user of the encapsulated data, the transmission side server;
前記宛先管理サーバが、前記送信側サーバからの要求に応じて受信側サーバを 特定するデータを送信する手段と、  Means for transmitting data for identifying the receiving server in response to a request from the transmitting server;
を更に備える請求項 22に記載のシステム。  24. The system of claim 22, further comprising:
[24] 前記送信側サーバが、前記送信側端末のユーザを認証するための送信者認証デ ータを記憶する手段と、 [24] means for the sender server to store sender authentication data for authenticating a user of the sender terminal;
前記送信側サーバが、前記送信側端末から接続要求データを受信したことに応じ て、当該接続要求データ及び前記送信者認証データに基づき、前記送信側端末の ユーザの認証をする手段と、  Means for authenticating a user of the transmitting terminal based on the connection request data and the sender authentication data in response to the transmitting server receiving connection request data from the transmitting terminal;
前記送信側サーバが、当該認証をしたユーザの使用する前記送信側端末の特定 をする手段と、  Means for the sender server to identify the sender terminal used by the authenticated user;
前記送信側サーバが、前記特定をした送信側端末との間で、カプセルィヒしたデー タを送受信するためのトンネリングによる接続を確立する手段と、  Means for establishing a tunneling connection for transmitting and receiving the encapsulated data between the transmitting server and the specified transmitting terminal;
を更に備え、  Further comprising
前記送信側サーバが前記送信側端末から前記カプセル化データを受信する手段 力 前記トンネリングによる接続により前記カプセルィ匕データを受信するものであるこ とを特徴とする請求項 22または請求項 23に記載のシステム。  24. The system according to claim 22 or 23, wherein said transmitting server receives means for receiving the encapsulated data from the transmitting terminal. The system according to claim 22 or 23, wherein the encapsulating data is received by connection through the tunneling. .
[25] 前記受信側サーバが、前記受信側端末のユーザを認証するための受信者認証デ ータを記憶する手段と、 [25] means for storing receiver authentication data for the receiving server to authenticate a user of the receiving terminal;
前記受信側サーバが、前記受信側端末とのトンネリングによる接続を確立するため に、前記受信側端末からの接続要求データを待機しつつ、前記カプセル化データを 記憶して 、る旨を通知するデータを前記受信側端末に送信する手段と、  Data for notifying that the receiving server stores the encapsulated data while waiting for connection request data from the receiving terminal in order to establish a connection by tunneling with the receiving terminal. Means for transmitting to the receiving terminal;
前記受信側サーバが、前記受信側端末力 接続要求データを受信したことに応じ て、当該接続要求データ及び前記受信者認証データに基づき、前記受信側端末の ユーザの認証をする手段と、 Based on the connection request data and the receiver authentication data, the receiving server receives the receiving terminal power connection request data. A means of authenticating the user;
前記受信側サーバが、当該認証をしたユーザの使用する前記受信側端末の特定 をする手段と、  Means for the receiver server to identify the receiver terminal used by the authenticated user;
前記受信側サーバが、前記特定をした受信側端末との間で、カプセル化したデー タを送受信するためのトンネリングによる接続を確立する手段と、  Means for establishing a tunneling connection for transmitting and receiving encapsulated data to and from the receiving terminal that has been identified by the receiving server;
を更に備え、  Further comprising
前記受信側サーバが前記カプセル化データを前記受信側端末に送信する手段が 、前記トンネリングによる接続により前記記憶をしたカプセルィ匕データを送信するもの であることを特徴とする請求項 21から請求項 24のいずれかに記載のシステム。  25. The means for transmitting the encapsulated data from the receiving server to the receiving terminal transmits the stored capsule data by the tunneling connection. A system according to any of the above.
[26] 管理サーバに通信回線を介して接続された送信側端末と受信側端末との間で、力 プセルイ匕データを送受信するシステムであって、 [26] A system for transmitting and receiving force pseudo data between a transmitting terminal connected to a management server via a communication line and a receiving terminal,
前記管理サーバが、前記送信側端末及び受信側端末それぞれのユーザを認証す るための認証データを記憶する手段と、  Means for storing authentication data for the management server to authenticate each user of the transmission side terminal and the reception side terminal;
前記管理サーバが、前記送信側端末及び受信側端末から、前記管理サーバへの 接続要求データをそれぞれ受信したことに応じて、前記接続要求データ及び前記認 証データに基づき、前記送信側端末及び受信側端末それぞれのユーザの認証をす る手段と、  In response to the management server receiving connection request data to the management server from the transmission side terminal and the reception side terminal, respectively, based on the connection request data and the authentication data, the transmission side terminal and reception Means for authenticating the user of each side terminal,
前記管理サーバが、前記認証をしたユーザの使用する前記送信側端末及び受信 側端末の特定をする手段と、  Means for identifying the transmitting side terminal and the receiving side terminal used by the authenticated user by the authenticated server;
前記管理サーバが、前記特定をした送信側端末及び受信側端末に対して、互いに 前記カプセルィ匕データを送受信するためのトンネリングによる接続を確立するための 通信経路データを送信する手段と、  Means for transmitting communication path data for establishing a connection by tunneling for transmitting / receiving the capsule data to / from the transmitting terminal and the receiving terminal to which the management server has specified,
前記通信経路データを受信したことに応じて、前記送信側端末及び前記受信側端 末力 前記トンネリングによる接続を確立する手段と、  In response to receiving the communication path data, the transmission side terminal and the reception side terminal force means for establishing a connection by the tunneling;
前記送信側端末が、前記受信側端末に前記カプセルィヒデータを送信する手段と、 を備えるシステム。  A system in which the transmitting terminal transmits the capsule data to the receiving terminal;
[27] 通信回線を介して接続されたファイルサーバと送受信サーバとの間で、カプセルィ匕 データの送受信を管理するサーバであって、 前記ファイルサーバ及び送受信サーバそれぞれを認証するための認証データを記 憶する手段と、 [27] A server for managing transmission / reception of capsule data between a file server and a transmission / reception server connected via a communication line, Means for storing authentication data for authenticating each of the file server and the transmission / reception server;
前記ファイルサーバ及び送受信サーバから、前記サーバへの接続要求データをそ れぞれ受信したことに応じて、前記接続要求データ及び前記認証データに基づき、 前記ファイルサーバ及び送受信サーバそれぞれの認証をする手段と、  Means for authenticating each of the file server and the transmission / reception server based on the connection request data and the authentication data in response to reception of connection request data to the server from the file server and the transmission / reception server, respectively. When,
前記認証をしたファイルサーバ及び送受信サーバの特定をする手段と、 前記特定をしたファイルサーバとの間及び送受信側サーバとの間で、カプセル化し たデータを送受信するためのトンネリングによる接続を確立する手段と、  Means for identifying the authenticated file server and transmission / reception server, and means for establishing a connection by tunneling for transmitting / receiving the encapsulated data between the identified file server and the transmission / reception server. When,
前記送受信サーバから前記カプセル化データの受信の要求を示す受信要求デー タを受信したことに応じて、前記ファイルサーバに前記受信要求データを送信する手 段と、  A means for transmitting the reception request data to the file server in response to reception of reception request data indicating a request for reception of the encapsulated data from the transmission / reception server;
前記ファイルサーノ から前記トンネリングによる接続により前記カプセルィ匕データを 受信したことに応じて、前記送受信サーバに前記トンネリングによる接続により前記力 プセル化データを送信する手段と、  Means for transmitting the force-pelled data by connection by tunneling to the transmission / reception server in response to receiving the capsule data from the file sano by connection by tunneling;
を備えるサーバ。  A server comprising
[28] 前記送受信サーバから前記カプセルィ匕データの送信の要求を示す送信要求デー タを受信したことに応じて、前記ファイルサーバに前記送信要求データを送信する手 段と、  [28] means for transmitting the transmission request data to the file server in response to receiving transmission request data indicating a request for transmission of the capsule data from the transmission / reception server;
前記送受信サーバから前記トンネリングによる接続により前記カプセルィ匕データを 受信したことに応じて、前記ファイルサーバに前記トンネリングによる接続により前記 カプセル化データを送信する手段と、  Means for transmitting the encapsulated data to the file server via the tunneling connection in response to receiving the capsule data from the transmission / reception server via the tunneling connection;
を更に備える請求項 27に記載のサーバ。  28. The server of claim 27, further comprising:
[29] 管理サーバに通信回線を介して接続されたファイルサーバと送受信サーバとの間 で、カプセルィ匕データを送受信するシステムであって、 [29] A system for transmitting / receiving capsule data between a file server connected to a management server via a communication line and a transmission / reception server,
前記管理サーバが、前記ファイルサーバ及び送受信サーバそれぞれを認証するた めの認証データを記憶する手段と、  Means for storing authentication data for authenticating each of the file server and the transmission / reception server by the management server;
前記管理サーバが、前記ファイルサーバ及び送受信サーバから、前記管理サーバ への接続要求データをそれぞれ受信したことに応じて、前記接続要求データ及び前 記認証データに基づき、前記ファイルサーバ及び送受信サーバそれぞれの認証を する手段と、 In response to the management server receiving connection request data to the management server from the file server and the transmission / reception server, respectively, Means for authenticating each of the file server and the transmission / reception server based on the authentication data;
前記管理サーバが、前記認証をしたファイルサーバ及び送受信サーバの特定をす る手段と、  Means for the management server to identify the authenticated file server and transmission / reception server;
前記管理サーバが、前記特定をしたファイルサーバ及び送受信サーバに対して、 互いにカプセルィ匕したデータを送受信するためのトンネリングによる接続を確立する ための通信経路データを送信する手段と、  Means for transmitting communication path data for establishing a connection by tunneling for transmitting and receiving mutually encapsulated data to the specified file server and transmission / reception server;
前記通信経路データを受信したことに応じて、前記ファイルサーバ及び前記送受 信サーバが、前記トンネリングによる接続を確立する手段と、  In response to receiving the communication path data, the file server and the transmission / reception server establish a connection by the tunneling;
前記送受信サーバが、カプセル化データ受信の要求を示す受信要求データを、前 記ファイルサーバに送信する手段と、  Means for the transmission / reception server to transmit reception request data indicating a request for reception of encapsulated data to the file server;
前記受信要求データを受信したことに応じて、前記ファイルサーバが前記送受信サ ーバに、前記トンネリングによる接続により前記カプセルィ匕データを送信する手段と、 を備えるシステム。  A system in which the file server transmits the capsule data to the transmission / reception server through the tunneling connection in response to receiving the reception request data.
前記送受信サーバ力 カプセル化データ送信の要求を示す送信要求データを前 記ファイルサーバに送信した後、前記ファイルサーバに前記トンネリングによる接続 により前記カプセルィ匕データを送信する手段を更に備える請求項 29に記載のシステ ム„  30. The transmission / reception server capability, further comprising: means for transmitting the capsule data to the file server by connection through the tunneling after transmitting transmission request data indicating a request for transmitting encapsulated data to the file server. System „
PCT/JP2006/302666 2006-02-15 2006-02-15 Data transmitting and receiving method WO2007094059A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/302666 WO2007094059A1 (en) 2006-02-15 2006-02-15 Data transmitting and receiving method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/302666 WO2007094059A1 (en) 2006-02-15 2006-02-15 Data transmitting and receiving method

Publications (1)

Publication Number Publication Date
WO2007094059A1 true WO2007094059A1 (en) 2007-08-23

Family

ID=38371253

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/302666 WO2007094059A1 (en) 2006-02-15 2006-02-15 Data transmitting and receiving method

Country Status (1)

Country Link
WO (1) WO2007094059A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010251951A (en) * 2009-04-14 2010-11-04 Nippon Telegr & Teleph Corp <Ntt> Vpn connection control device, system and method, authentication server, vpn client, and program
JP2012054909A (en) * 2011-07-14 2012-03-15 Springsoft Inc Static nat formation device, reverse proxy server, and virtual connection control device
JP2016029467A (en) * 2014-07-14 2016-03-03 ゼネラル・エレクトリック・カンパニイ Cyber secured air gap remote monitoring and diagnostics infrastructure
CN115208758A (en) * 2022-06-14 2022-10-18 福建新大陆通信科技股份有限公司 Batch management method for emergency broadcasting equipment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003069493A1 (en) * 2002-01-18 2003-08-21 Telcordia Technologies, Inc. Initiating connections through firewalls and network address translators
JP2004140482A (en) * 2002-10-16 2004-05-13 Fujitsu Ltd Node apparatus performing encryption communication, and encryption communication system and method
JP2004153366A (en) * 2002-10-29 2004-05-27 Crc Solutions Corp Virtual private network (vpn) system and relay node
JP2005286971A (en) * 2004-03-31 2005-10-13 Hitachi Communication Technologies Ltd Gateway device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003069493A1 (en) * 2002-01-18 2003-08-21 Telcordia Technologies, Inc. Initiating connections through firewalls and network address translators
JP2004140482A (en) * 2002-10-16 2004-05-13 Fujitsu Ltd Node apparatus performing encryption communication, and encryption communication system and method
JP2004153366A (en) * 2002-10-29 2004-05-27 Crc Solutions Corp Virtual private network (vpn) system and relay node
JP2005286971A (en) * 2004-03-31 2005-10-13 Hitachi Communication Technologies Ltd Gateway device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010251951A (en) * 2009-04-14 2010-11-04 Nippon Telegr & Teleph Corp <Ntt> Vpn connection control device, system and method, authentication server, vpn client, and program
JP2012054909A (en) * 2011-07-14 2012-03-15 Springsoft Inc Static nat formation device, reverse proxy server, and virtual connection control device
JP2016029467A (en) * 2014-07-14 2016-03-03 ゼネラル・エレクトリック・カンパニイ Cyber secured air gap remote monitoring and diagnostics infrastructure
CN115208758A (en) * 2022-06-14 2022-10-18 福建新大陆通信科技股份有限公司 Batch management method for emergency broadcasting equipment
CN115208758B (en) * 2022-06-14 2023-05-30 福建新大陆通信科技股份有限公司 Batch management method for emergency broadcasting equipment

Similar Documents

Publication Publication Date Title
US8019868B2 (en) Method and systems for routing packets from an endpoint to a gateway
US6832321B1 (en) Public network access server having a user-configurable firewall
CN107438074A (en) The means of defence and device of a kind of ddos attack
WO2007094059A1 (en) Data transmitting and receiving method
CN103731410A (en) Virtual network building system, virtual network building method, small terminal, and authentication server
JP2008276457A (en) Network protection program, network protection device, and network protection method
JP2005122695A (en) Authentication method, server computer, client computer, and program therefor
JP2006277752A (en) Computer remote-managing method
JP3935823B2 (en) HTTP session tunneling system, method thereof, and program thereof
CN116155649A (en) Construction method of industrial Internet based on two-layer tunnel protocol
JP3810998B2 (en) Computer remote management method
WO2011160390A1 (en) Method and system for managing agent network equipment
JP2011166312A (en) Virtual private network system, communication method and computer program
CN115549900A (en) Quantum safety data transmitting and receiving method and communication system
JP2011019125A (en) Communication controller, communication control method and communication control program
JP2008199498A (en) Gateway device and session managing method
JPH11243394A (en) Ip-atm hybrid communication device and communication network
JP2007086894A (en) Data relay method and data relay system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06713807

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP