JPH1132088A - Network system - Google Patents
Network systemInfo
- Publication number
- JPH1132088A JPH1132088A JP18685097A JP18685097A JPH1132088A JP H1132088 A JPH1132088 A JP H1132088A JP 18685097 A JP18685097 A JP 18685097A JP 18685097 A JP18685097 A JP 18685097A JP H1132088 A JPH1132088 A JP H1132088A
- Authority
- JP
- Japan
- Prior art keywords
- data
- data communication
- application program
- network
- network system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【課題】 動的にアサインされる通信ポートを使用する
APを、FWで仕切られたネットワーク間で、そのAP
を変更することなく動作させる。
【解決手段】 FW102で保護されたイントラネット
110に接続するISP100とFW102で保護され
ていないインターネット111に接続するESP101
を設ける。ESP−ISP間で通信路を確立し、ISP
からESPへアクセス情報を配布、初期化終了後、AP
のデータをESP−ISP間の通信路で中継する。
【効果】 FWシステムの開発コストが低減でき、か
つ、AP毎のきめ細かいアクセス制御を行うことができ
る。
(57) [Summary] [PROBLEMS] An AP that uses a dynamically assigned communication port is transmitted between networks partitioned by FW.
To work without change. An ISP connected to an intranet protected by an FW and an ESP connected to the Internet not protected by an FW.
Is provided. A communication path is established between the ESP and the ISP, and the ISP
Distributes access information from ESP to ESP.
Is relayed on the communication path between the ESP and the ISP. [Effect] The development cost of the FW system can be reduced, and detailed access control can be performed for each AP.
Description
【0001】[0001]
【発明の属する技術分野】本発明は、ネットワークシス
テムに係り、特に、イントラネットやインターネット等
のネットワークを利用し、すでに使用している多様なア
プリケーションプログラム(以下、APという)を改造
することなく使用して、安全な通信を行うことのできる
セキュリティ性の高いネットワークシステムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a network system, and more particularly, to a network system such as an intranet or the Internet, in which various application programs (hereinafter referred to as "AP") which are already used are used without modification. And a highly secure network system capable of performing secure communication.
【0002】[0002]
【従来の技術】ネットワークへの不正なアクセスを防止
することによりネットワークシステムの安全性の向上を
図ることのできる従来技術として、FW(Fire Wall)
構築技術が知られている。このFW構築技術には、アプ
リケーションゲートウェイ(以下、APGWという)、
サーキットゲートウェイ(以下、SCGWという)、パ
ケットフィルタ等が知られてる。2. Description of the Related Art A FW (Fire Wall) is a conventional technique that can improve the security of a network system by preventing unauthorized access to a network.
Construction techniques are known. This FW construction technology includes an application gateway (hereinafter, referred to as APGW),
A circuit gateway (hereinafter, referred to as SCGW), a packet filter, and the like are known.
【0003】パケツトフィルタに関する従来技術とし
て、例えば、特開平5−327717号公報に記載され
た技術が知られている。この従来技術は、端末アドレス
とポート番号との組でパケットをフィルタするというも
のである。また、SCGWに関する従来技術として、I
nternet−Draftsにおける“SOCK Protocol Vers
ion 5”に記載された技術が知られている。[0003] As a conventional technique relating to a packet filter, for example, a technique described in Japanese Patent Application Laid-Open No. Hei 5-327717 is known. This prior art is to filter a packet by a set of a terminal address and a port number. Further, as a conventional technique related to SCGW,
"SOCK Protocol Vers in Internet-Drafts
The technique described in Ion 5 "is known.
【0004】その他、前述したようなネットワークへの
不正なアクセスの防止だけでなく、ネットワーク上のデ
ータの盗聴や改竄を防止するため、通信路を暗号化する
VPNを構築可能とするFWも知られており、この実現
の技術としてトンネル技術によるVPNを構築すること
も知られている。[0004] In addition, there is also known a FW that can construct a VPN for encrypting a communication path in order to prevent not only unauthorized access to the network as described above but also wiretapping and falsification of data on the network. As a technique for realizing this, it is also known to construct a VPN using a tunnel technique.
【0005】[0005]
【発明が解決しようとする課題】前述したSCGW方式
のFWは、通信ポートが固定でないAPを、既存のAP
を改造することなく実現することができないという問題
点を有し、また、APGWと併用したパケットフィルタ
FWは、通信ポートが固定でないAPをサポートするこ
とができるが、そのためには、AP毎に対応したAPG
Wを用いなければならず、その開発コストが高く、ま
た、性能的に劣っているという問題点を有している。The above-described SCGW FW replaces an AP whose communication port is not fixed with an existing AP.
Cannot be realized without modification, and the packet filter FW used in combination with the APGW can support an AP whose communication port is not fixed. APG
W must be used, and the development cost is high and the performance is inferior.
【0006】本発明の目的は、前述した従来技術の問題
点を解決し、SCGW方式のFWを用いたネットワーク
システムにおいて、通信ポートが固定でないAPを、既
存のAPを無改造なまま使用してFWが備えるアクセス
チェック機能を実現することを可能とし、開発コストが
低く性能的に劣らないセキュリティ性能を持ったネット
ワークシステムを提供することにある。SUMMARY OF THE INVENTION An object of the present invention is to solve the above-mentioned problems of the prior art, and to use an AP whose communication port is not fixed and uses an existing AP without modification in a network system using an SCGW type FW. An object of the present invention is to provide a network system capable of realizing an access check function provided in a FW, having a low development cost and a security performance not inferior in performance.
【0007】また、本発明の目的は、前述の動的ポート
を使用する多種多様な個別APのVPN構築を容易に実
現することのできるネットワークシステムを提供するこ
とにある。Another object of the present invention is to provide a network system capable of easily realizing the VPN construction of various individual APs using the aforementioned dynamic ports.
【0008】[0008]
【課題を解決するための手段】本発明によれば前記目的
は、APインタフェースに変更を加えずに前述した目的
を達成するために、FWにある特定のアクセス可能なポ
ートを設け、また、そのポートを用いて許可されたAP
のデータを転送する次の2つの手段を設けることにより
達成される。すなわち、第1の手段は、FWを挟み込む
形で前記ポートを用いた通信路を確立し、この通信路を
用いてAPデータを中継する中継手段であり、第2の手
段は、APが動的ポートを使用するため通知する動的ポ
ート通知を認識し、これを通知したAPのアクセス権限
をチェックし、許されたAPならば、以後の動的ポート
を用いたAPデータを前記中継手段を用いた通信に切り
替える手段である。なお、前記中継手段に、APデータ
の暗号化を行う手段を設けるとよい。SUMMARY OF THE INVENTION According to the present invention, the object is to provide a specific accessible port in the FW, in order to achieve the above-mentioned object without changing the AP interface, APs authorized using ports
This is achieved by providing the following two means for transferring the data. That is, the first means is a relay means for establishing a communication path using the port in a manner sandwiching the FW, and relaying the AP data using the communication path. Recognize the dynamic port notification to be notified to use the port, check the access authority of the AP that has notified the notification, and if the AP is permitted, use the relay unit to transmit the AP data using the subsequent dynamic port. It is a means to switch to the existing communication. Preferably, the relay means is provided with means for encrypting the AP data.
【0009】本発明は、前述の構成を備えることによ
り、中継手段がFWのアクセス可能ポートを用いてAP
データを転送するため、動的ポートを使用するAPを無
改造で使用することができ、また、許可されたAPデー
タのみを中継手段を使用した通信に切り替えるようにす
ることにより、そのアクセスチェックも行うことが可能
となる。According to the present invention, by providing the above-described configuration, the relay means can access the AP using the FW accessible port.
To transfer data, the AP using the dynamic port can be used without modification, and the access check can be performed by switching only the permitted AP data to the communication using the relay means. It is possible to do.
【0010】また、前述の中継手段の通信路を暗号化す
ることによりFWを介したVPNを動的ポートを使用す
るAPにおいて実現することができる。[0010] Further, by encrypting the communication path of the above-mentioned relay means, a VPN via the FW can be realized in the AP using the dynamic port.
【0011】本発明によれば前記目的は、具体的には、
相互接続された計算機ネットワークに接続されたクライ
アント計算機と、前記計算機ネットワークに汎用アクセ
スチェック装置を介して接続され保護されたネットワー
クに接続されたサーバ計算機とから構成され、前記サー
バ計算機と前記クライアント計算機上のAPとの間でデ
ータ通信を行う計算機ネットワークシステムにおいて、
前記汎用アクセスチェック装置により保護されたネット
ワークと接続される第1のデータ通信手段と、前記汎用
アクセスチェック装置で保護されていないネットワーク
に接続される第2のデータ通信手段と、前記第1と第2
のデータ通信手段の相互間にデータ転送パスを構築する
手段と、前記クライアント計算機上の特定APを変更す
ることなく前記第2のデータ通信手段と通信を行って前
記特定APのデータを転送する手段と、前記第1の通信
手段と第2の通信手段との間のデータ転送パスを用いて
前記特定APのデータを中継するデータ中継手段と、特
定APのデータ内容に基づいて前記特定APのデータ中
継手段を制御する手段とを備えることにより達成され
る。[0011] According to the present invention, the above object is specifically,
A client computer connected to an interconnected computer network, and a server computer connected to the computer network via a general-purpose access check device and connected to a protected network, wherein the server computer and the client computer In a computer network system that performs data communication with an AP,
A first data communication unit connected to a network protected by the general-purpose access check device; a second data communication unit connected to a network not protected by the general-purpose access check device; 2
Means for establishing a data transfer path between the data communication means, and means for communicating with the second data communication means to transfer data of the specific AP without changing the specific AP on the client computer Data relay means for relaying the data of the specific AP using a data transfer path between the first communication means and the second communication means; and data of the specific AP based on the data content of the specific AP. Means for controlling the relay means.
【0012】前述した本発明の目的を達成するための構
成の種々の変形例は、発明の実施形態の説明において詳
細に説明する。Various modifications of the configuration for achieving the object of the present invention will be described in detail in the description of the embodiments of the present invention.
【0013】[0013]
【発明の実施の形態】以下、本発明によるネットワーク
システムの実施形態を図面により詳細に説明する。DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of a network system according to the present invention will be described below in detail with reference to the drawings.
【0014】図1は本発明の第1の実施形態によるネッ
トワークシステムの構成例を示すブロック図であり、F
Wを介してインターネットとイントラネットとを接続し
て構成されたネットワークシステムである。図1におい
て、100は内部セキュリティ代行サーバ(Intra Sec
urity Proxy:以下、ISPという)、101は外部セ
キュリティ代行サーバ(Extra Security Proxy:以
下、ESPという)、102はFW、103はルータ
(以下、Rという)、104はインターネットプロバイ
ダ(以下、Pという)、105はクライアント計算機、
106はサーバ計算機、110はイントラネット、11
1はインターネット、112は公衆電話網(Pablic Te
lephone Network:以下、PTNという)である。FIG. 1 is a block diagram showing a configuration example of a network system according to a first embodiment of the present invention.
This is a network system configured by connecting the Internet and an intranet via W. In FIG. 1, reference numeral 100 denotes an internal security acting server (Intra Sec).
urity proxy: hereinafter referred to as ISP); 101, an external security proxy server (hereinafter referred to as ESP); 102, FW; 103, router (hereinafter, referred to as R); 104, Internet provider (hereinafter, referred to as P) , 105 is a client computer,
106 is a server computer, 110 is an intranet, 11
1 is the Internet, 112 is the public telephone network (Public Te)
lephone Network: PTN).
【0015】図1に示すように構成されるネットワーク
システムにおいて、クラインアント計算機105a、1
05b(両者を区別する必要のない場合、単に105と
記す)は、PTN112に接続されたP104、インタ
ーネット111、R103a、FW102、R103b
を介してイントラネット110内のサーバ計算機106
にアクセスする。クライアント計算機105からサーバ
計算機106へのアクセスにおいて、FW102は、正
当なアクセスのみを中継する。また、R103a、10
3b(両者を区別する必要のない場合、単に103と記
す)は、ネットワーク間を接続しデータパケットの振り
分けを行う。図示ネットワークシステムは、イントラネ
ット110へのアクセスに対する保護を強固なものとす
るため、各ネットワーク相互間をFW102とR103
とを介して接続する。In the network system configured as shown in FIG. 1, in the client computers 105a, 105
05b (when it is not necessary to distinguish between the two, simply described as 105) is the P104 connected to the PTN 112, the Internet 111, R103a, FW102, R103b.
Server computer 106 in the intranet 110 via the
To access. In the access from the client computer 105 to the server computer 106, the FW 102 relays only valid access. In addition, R103a, 10
3b (only when it is not necessary to distinguish between the two, it is simply described as 103) connects networks and distributes data packets. In the illustrated network system, in order to strengthen protection against access to the intranet 110, the FW 102 and the R103
And connect through.
【0016】FW102とインターネット側のR103
aとが接続されたセグメントには、ESP101が接続
されている。また、FW102の内側のセグメントに
は、ISP100が接続されている。ISP100とE
SP101とは、両者で協力してFW102の持つアク
セスチェック機能を補完する。FW102、クライアン
ト105、サーバ106、ESP101、ISP100
は、共にCPUとメモリとからなるよく知られた計算機
システムにより構成されている。FW102 and R103 on the Internet side
The ESP 101 is connected to the segment connected to a. The ISP 100 is connected to a segment inside the FW 102. ISP100 and E
The SP 101 and the SP 101 cooperate to complement the access check function of the FW 102. FW102, client 105, server 106, ESP101, ISP100
Are configured by a well-known computer system including a CPU and a memory.
【0017】図2はクライアント計算機105のソフト
ウエア構造を説明する図であり、以下、これについて説
明する。FIG. 2 is a diagram for explaining the software structure of the client computer 105, which will be described below.
【0018】図2において、200はクライアント用A
Pであり、種々の処理を行う通信プログラムである。ク
ライアント用APは、具体的には、ファイル転送、テル
ネット、ネットワークチャット等、あるいは、その他の
業務用処理を行うプログラムであり、OS203上で動
作する。OS203は、通信プロトコルを制御してイン
ターネット111上でのデータ送受信処理を担当するT
CP/IP処理206とPTN112を介したP104
とのデータ送受信処理を担当するPPP処理207とを
含む。In FIG. 2, reference numeral 200 denotes a client A
P, which is a communication program for performing various processes. Specifically, the client AP is a program that performs file transfer, Telnet, network chat, or other business processing, and operates on the OS 203. The OS 203 controls the communication protocol and takes charge of data transmission / reception processing on the Internet 111.
CP / IP processing 206 and P104 via PTN 112
And a PPP process 207 which is in charge of data transmission / reception processing.
【0019】また、クライアント計算機105は、クラ
イアント用AP200とTCP/IP処理203とのイ
ンタフェースを処理するソケット処理202を含む。従
来の処理では、クライアント用AP200がソケット処
理202を直接呼び出すが、本発明では、ソケット処理
202とクライアント用AP200との間にソケットフ
ック処理201をミドルウエアとして設けている。ま
た、本発明の第1の実施形態では、補助アプリケーショ
ンとして目的のP104との間でPPP処理207を起
動させるプロバイダアクセス処理205を持ち、また、
PTN112上の伝送制御を行うモデムドライバ204
を含む。Further, the client computer 105 includes a socket process 202 for processing an interface between the client AP 200 and the TCP / IP process 203. In the conventional processing, the client AP 200 directly calls the socket processing 202, but in the present invention, the socket hook processing 201 is provided as middleware between the socket processing 202 and the client AP 200. Further, the first embodiment of the present invention has a provider access process 205 for activating a PPP process 207 with a target P104 as an auxiliary application.
Modem driver 204 for controlling transmission on PTN 112
including.
【0020】ソケットフック処理201は、クライアン
ト用AP200とのインタフェースとしてソケット処理
202と全く同一のインタフェースを提供し、かつ、ソ
ケット処理202とのインタフェースを利用してクライ
アント用AP200にソケットインタフェースを提供す
る。また、ソケットフック処理201は、認証・暗号・
アクセス先制御機能を持つ。このソケットフック処理2
01により、クライアント用APは、無改造でFW10
2を含むネットワークシステムに適応することができ
る。The socket hook process 201 provides the same interface as the socket process 202 as an interface with the client AP 200, and provides a socket interface to the client AP 200 using the interface with the socket process 202. Also, the socket hook processing 201 includes authentication, encryption,
Has access destination control function. This socket hook processing 2
01, the client AP is not modified and FW10
2 can be adapted.
【0021】図3はFW102のソフトウエア構造を説
明する図であり、以下、これについて説明する。図3に
おいて、300はFWメイン処理であり、FWメイン処
理300は、中継処理301、認証処理302、ネゴシ
エーション処理303から構成される。また、FW10
2は、クライアント計算機105と同様にソケット処理
202とTCP/IP処理203とを持つ。FIG. 3 is a diagram for explaining the software structure of the FW 102, which will be described below. In FIG. 3, reference numeral 300 denotes a FW main process. The FW main process 300 includes a relay process 301, an authentication process 302, and a negotiation process 303. FW10
2 has a socket process 202 and a TCP / IP process 203 similarly to the client computer 105.
【0022】FWメイン処理300は、FW102のA
Pとして動作する。このFW102は、サーキットゲー
トウェイ型であり、ネゴシエーション処理303で接続
先や送信者のIDを送受し、認証処理302により確認
した送信者からのデータを中継処理301がソケットレ
ベルで中継する。この中継処理301は、データを暗号
化して送るという機能を有していない。The FW main processing 300 is executed by the A
Act as P. The FW 102 is of a circuit gateway type, transmits and receives the ID of the connection destination and the sender in a negotiation process 303, and relays data from the sender confirmed in the authentication process 302 at the socket level by the relay process 301. The relay process 301 does not have a function of encrypting and sending data.
【0023】図4はESP101のソフトウエア構成を
説明する図であり、以下、これについて説明する。図4
において、403はESPメイン処理であり、ESPメ
イン処理403は、ISP100との通信を行うISP
プロトコル処理400、クライアントとの通信を行うク
ライアントプロトコル処理401、データの中継を行う
中継処理402から構成される。また、FW102と同
様にソケット処理202とTCP/IP処理203とを
持つ。FIG. 4 is a diagram for explaining the software configuration of the ESP 101, which will be described below. FIG.
403 is an ESP main process, and the ESP main process 403 is an ISP that performs communication with the ISP 100.
It comprises a protocol process 400, a client protocol process 401 for communicating with a client, and a relay process 402 for relaying data. Further, similarly to the FW 102, it has a socket process 202 and a TCP / IP process 203.
【0024】図5はISP100のソフトウエア構成を
説明する図であり、以下、これについて説明する。図5
において、500はISPメイン処理であり、ISPメ
イン処理500は、ESPとの通信を行うESPプロト
コル処理502、APデータ解析制御処理501、中継
処理503から構成される。また、FW102やESP
101と同様にソケット処理202とTCP/IP処理
203とを持つ。また、506はISP100のOSで
あり外部I/O装置との入出力を制御する。このOS5
06は、設定情報505を変更するテキストエディタ5
04を備える。設定情報には、後に説明する各AP毎の
動的アドレス通知を判定する条件がテキストとして記述
されている。APデータ解析制御処理501は、前述の
条件に基づいて動的アドレス通知の判定処理を実行す
る。FIG. 5 is a diagram for explaining the software configuration of the ISP 100, which will be described below. FIG.
In FIG. 5, reference numeral 500 denotes an ISP main process. The ISP main process 500 includes an ESP protocol process 502 for communicating with the ESP, an AP data analysis control process 501, and a relay process 503. In addition, FW102 and ESP
Similar to 101, it has a socket process 202 and a TCP / IP process 203. An OS 506 of the ISP 100 controls input / output with an external I / O device. This OS5
06 is a text editor 5 for changing the setting information 505
04. In the setting information, a condition for determining a dynamic address notification for each AP, which will be described later, is described as text. The AP data analysis control processing 501 executes a dynamic address notification determination processing based on the above-described conditions.
【0025】前述したように、ISP100は、多様な
APへ対応する場合、テキストエディタ504を使用し
て設定情報を変更すればよいので、APGW方式のFW
を追加するより開発コストが少なくすみ、かつ、拡張性
もよいという効果を得ることができる。As described above, the ISP 100 can change the setting information using the text editor 504 when dealing with various APs.
The effect that the development cost is reduced and the scalability is good compared to the case of adding can be obtained.
【0026】図6は本発明の第1の実施形態による図1
に示すネットワークシステムにおけるESPとISPと
の間のプロトコルを説明するシーケンス図であり、図6
を参照して、各装置における処理を詳細に説明する。FIG. 6 shows a first embodiment of the present invention.
FIG. 6 is a sequence diagram illustrating a protocol between the ESP and the ISP in the network system shown in FIG.
The processing in each device will be described in detail with reference to FIG.
【0027】(1)まず、ISP100とESP101
との間でFW102を介した通信を行い、ISP100
とESP101との初期化を行い、論理的セッションを
開設する。この後、クライアント105のAP200
は、サーバ106とのコネクションを確立するためのco
nnect要求を発行する(ステップ600、601)。(1) First, the ISP 100 and the ESP 101
And communicates with the ISP 100 via the FW 102.
And the ESP 101 to establish a logical session. After this, the AP 200 of the client 105
Is a co for establishing a connection with the server 106.
A nnect request is issued (steps 600 and 601).
【0028】(2)次に、クライアント用AP200か
らのコネクト要求を受けたソケットフック処理201
は、コネクション確立先をサーバ106からESP10
1に換えてコネクションを確立する(ステップ60
2)。(2) Next, a socket hook process 201 receiving a connect request from the client AP 200
Sets the connection establishment destination from the server 106 to the ESP 10
1 and a connection is established (step 60).
2).
【0029】(3)クライアント105のソケットフッ
ク処理201からのコネクションを受諾したESP10
1は、FW102の持つ認証機能を利用するため、FW
102に対してコネクションを確立し、次に、クライア
ント認証を行うために必要な情報の中継処理を行う。こ
のようにして、クライアント105の認証がESP10
1を介してFW102で行われる(ステップ603、6
05)。(3) ESP 10 that has accepted the connection from socket hook process 201 of client 105
1 uses FW 102 to use the authentication function of FW 102.
A connection is established with the client 102, and then relay processing of information necessary for performing client authentication is performed. In this way, the authentication of the client 105 is
(Steps 603 and 6)
05).
【0030】このように、本発明の実施形態によるES
P−ISP間のプロトコルは、FW102の認証機能を
利用しているため、ESP101やISP100に認証
のためのデータベースを持つ必要がなく、認証情報を設
定する必要がなく管理がしやすいという利点がある。As described above, the ES according to the embodiment of the present invention
Since the protocol between the P-ISP uses the authentication function of the FW 102, there is no need to have a database for authentication in the ESP 101 or ISP 100, and there is an advantage that there is no need to set authentication information and management is easy. .
【0031】(4)ステップ605の認証シーケンスの
途中において、FW102は、クライアント105を確
認すると、サーバ106とのコネクションを確立する
(ステップ604)。(4) In the middle of the authentication sequence of step 605, when the FW 102 confirms the client 105, it establishes a connection with the server 106 (step 604).
【0032】(5)そして、ステップ605の最後にF
W102は、中継路が確立したことをクライアント10
5へ通知する。このFW102の中継経路確立通知を受
けたESP101は、すぐにクライアント105への中
継を行わず、以下に説明する一連の処理が終了するまで
前記通知を保留する。次に、ESP101は、FW10
2とのコネクションを解放することにより、FW102
の中継路を解放する(ステップ606)。(5) At the end of step 605, F
W102 notifies the client 10 that the relay path has been established.
Notify 5 The ESP 101 that has received the relay route establishment notification of the FW 102 does not immediately relay to the client 105, and suspends the notification until a series of processes described below ends. Next, the ESP 101
2 by releasing the connection with the FW 102
Is released (step 606).
【0033】(6)次に、ESP101は、一時的な暗
号鍵を生成してクライアント105との間でこの暗号鍵
を交換する(ステップ607)。(6) Next, the ESP 101 generates a temporary encryption key and exchanges the encryption key with the client 105 (step 607).
【0034】このように、コネクション単位の暗号鍵を
使用することにより暗号鍵の推定がしにくくなりセキュ
リティを高めることができる。また、FW102に暗号
化機能が無くても、ESP101が暗号化機能をFW1
02の変更をせずに実現することができるという利点を
持つ。As described above, by using the encryption key for each connection, it is difficult to estimate the encryption key, and the security can be improved. Also, even if the FW 102 has no encryption function, the ESP 101
02 has the advantage that it can be realized without making changes.
【0035】(7)次に、ESP101は、ISP10
0を介したサーバ106とのコネクション要求を、ステ
ップ600で先に確立したセッションを通じて送る。こ
れを受けた、ISP100は、サーバ106とのコネク
ションを確立し、その応答をESP101に返す(ステ
ップ608〜610)。(7) Next, the ESP 101
A connection request with the server 106 through the session 0 is sent through the session previously established in step 600. Upon receiving this, the ISP 100 establishes a connection with the server 106 and returns a response to the ESP 101 (steps 608 to 610).
【0036】(8)これを受けたESP101は、保留
しておいた中継路確立応答をクライアント105側に返
す。このESP101からの中継路確立応答を受けたソ
ケットフック処理201は、AP200に対して正常リ
ターンすることにより、サーバ106とのコネクション
が確立したことをAP200へ通知する(ステップ61
1、612)。(8) Upon receiving this, the ESP 101 returns the held relay path establishment response to the client 105 side. The socket hook process 201 that has received the relay path establishment response from the ESP 101 returns a normal return to the AP 200, thereby notifying the AP 200 that a connection with the server 106 has been established (step 61).
1, 612).
【0037】前述した処理により、クライアント105
とサーバ106との仮想的なコネクションが、ISP1
00、FW102、ESP101の各コネクションを中
継した形で実現できる。By the processing described above, the client 105
The virtual connection between the server and the server 106 is ISP1
00, the FW 102, and the ESP 101 can be realized by relaying the respective connections.
【0038】次に、前述の処理により確立したコネクシ
ョンを通じてデータが送られる際のシーケンスについて
説明する。Next, a sequence when data is transmitted through the connection established by the above-described processing will be described.
【0039】(9)クライアント用AP200は、デー
タを送るときソケットフック処理201に対して送信デ
ータとコネクションとを指定したsend要求を発行す
る。これを受けたソケットフック処理201は、ESP
101に対してAP200からのデータを送信する(ス
テップ613、614)。(9) When sending data, the client AP 200 issues a send request to the socket hook process 201 specifying transmission data and a connection. Upon receiving this, the socket hook processing 201 proceeds to ESP
The data from the AP 200 is transmitted to 101 (steps 613 and 614).
【0040】(10)クライアント105からのデータを
受信したESP101は、データをカプセル化してIS
P100へ渡す。このカプセル化されたデータを受けた
ISP100は、そのデータの内容をチェックし、クラ
イアントによる通信アドレスの通知であるか否かを判定
する(ステップ615、616)。(10) Upon receiving the data from the client 105, the ESP 101 encapsulates the data and
Hand over to P100. The ISP 100 that has received the encapsulated data checks the contents of the data and determines whether or not the communication address has been notified by the client (steps 615 and 616).
【0041】(11)ステップ616のチェックで条件に
合致しない場合、ISP100は、カプセル化されたデ
ータを元のデータに戻し、ステップ609で確立したコ
ネクションを用いてデータをサーバ106に渡す。ステ
ップ616のチェックで条件が合致した場合、すなわ
ち、クライアントによる通信アドレスの通知であった場
合、ISP100は、ESP101にクライアント10
5とのコネクション確立要求を送る(ステップ617、
618)。(11) If the condition is not satisfied in the check in step 616, the ISP 100 returns the encapsulated data to the original data, and passes the data to the server 106 using the connection established in step 609. If the condition is satisfied in the check in step 616, that is, if the communication address is notified by the client, the ISP 100
5 is sent (step 617,
618).
【0042】(12)これを受けたESP101は、クラ
イアント105とのコネクションを確立する。このとき
コネクションの受け入れ待ちとなるクライアント用AP
200は、accept要求をソケットフック処理20
1に対して要求しておく。そして、ソケットフック処理
でステップ619によるESP101とのコネクション
が確立したら、ソケットフック処理201は、そのこと
をAP200にリターンにより通知する(ステップ61
9〜621)。(12) Upon receiving this, the ESP 101 establishes a connection with the client 105. At this time, the client AP waiting to accept a connection
200 is a socket hook processing 20 for accept request.
1 is requested. Then, when the connection with the ESP 101 in step 619 is established in the socket hook process, the socket hook process 201 notifies the AP 200 of this by returning (step 61).
9-621).
【0043】(13)クライアント105とのコネクショ
ンを確立したESP101は、その結果をISP100
に通知する。このコネクション確立通知を受けたISP
100は、ステップ616で保留した中継APデータ中
のクライアントの通信アドレスをISP100自身の通
信アドレスに変えてサーバ106に送る(ステップ62
2、623)。(13) The ESP 101 that has established a connection with the client 105 transmits the result to the ISP 100
Notify. ISP that received this connection establishment notification
100 changes the communication address of the client in the relay AP data held in Step 616 to the communication address of the ISP 100 itself and sends it to the server 106 (Step 62).
2,623).
【0044】(14)ISP100から通信アドレスを受
けたサーバ106は、ISP100の通信アドレス宛に
コネクションを張り、これにより確立したコネクション
を用いてデータを転送する(ステップ624、62
5)。(14) Upon receiving the communication address from the ISP 100, the server 106 establishes a connection to the communication address of the ISP 100, and transfers data using the established connection (steps 624 and 62).
5).
【0045】(15)これを受けたISP100は、デー
タをESP101へ中継する。このサーバ106からの
データを受けたESP101は、クライアント105に
ステップ619で確立したコネクションを用いてそのデ
ータを中継する。クライアント用AP200は、データ
を受け取るためrecv要求を発行しておき、その応答
としてデータを受け取る(ステップ626〜629)。(15) Upon receiving this, the ISP 100 relays the data to the ESP 101. The ESP 101 that has received the data from the server 106 relays the data to the client 105 using the connection established in step 619. The client AP 200 issues a recv request to receive the data, and receives the data as a response (steps 626 to 629).
【0046】前述したシーケンスを処理するISP10
0とESP101、及び、クライアント105のソケッ
トフック処理201により、SCGWタイプのFW10
2を介して接続されるクライアント105とサーバ10
6とにおいて、クライアント用AP200が、サーバ1
06に対して動的に割り当てられたクライアント用AP
200の通信アドレスを通知し、これを受けたサーバ1
06から通知されたクライアント通信アドレス宛にデー
タを送信する処理を行うアプリケーションプログラムの
アクセスチェックを当該アプリケーションを改造するこ
となく実現することができる。ISP 10 for processing the above-described sequence
0, the ESP 101, and the socket hook processing 201 of the client 105, the SCGW type FW 10
105 and server 10 connected via the server 2
6, the client AP 200 is connected to the server 1
AP dynamically assigned to client 06
Server 1 that notified the communication address of 200 and received this
It is possible to realize an access check of an application program that performs a process of transmitting data to the client communication address notified from 06 without modifying the application.
【0047】図7は図6により説明したISP100と
ESP101との間の通信プロトコルメッセージのフォ
ーマットを説明する図である。FIG. 7 is a view for explaining the format of a communication protocol message between the ISP 100 and the ESP 101 described with reference to FIG.
【0048】図7において、700は共通フォーマット
であり、この共通フォーマット700は、コマンドフィ
ールド701、コネクションIDフィールド702、コ
マンド個別フィールド703の3つのフィールドから構
成される。そして、コマンド個別フィールド703のみ
可変長であり、その他のフィールドは固定長であり、コ
マンドフィールド701内の値によって各種メッセージ
が判別できる。In FIG. 7, reference numeral 700 denotes a common format. The common format 700 is composed of a command field 701, a connection ID field 702, and a command individual field 703. Only the command individual field 703 has a variable length, and the other fields have a fixed length. Various messages can be identified based on the values in the command field 701.
【0049】710はコマンドフィールド701内の値
とその名称を示した表である。各コマンドには、次の5
種類がある。すなわち、ステップ608に対応するin
side−connect.req、ステップ610に
対応するinside−connect.rsp、ステ
ップ615と626に対応するdata−transf
er.req、ステップ618に対応するoutsid
e−connect.req、ステップ622に対応す
るoutside−connect.rspの5つであ
る。710 is a table showing the values in the command field 701 and their names. Each command has the following 5
There are types. That is, in corresponding to step 608
side-connect. req, the inside-connect. rsp, data-transf corresponding to steps 615 and 626
er. req, outsid corresponding to step 618
e-connect. req, outside-connect. rsp.
【0050】また、720は前述の各コマンドにおける
コネクションIDフィールド702の内容を示した表で
ある。この表720におけるoutside−conn
ectin IDは、ESP101がシーケンスのステ
ップ602で確立するクライアント105とのコネクシ
ョンを識別する番号である。また、inside−co
nnectin IDは、ISP100がシーケンスの
ステップ624で確立するサーバ106とのコネクショ
ンを識別する番号である。Reference numeral 720 is a table showing the contents of the connection ID field 702 in each of the above-mentioned commands. Outside-conn in this Table 720
The ectin ID is a number that identifies the connection with the client 105 established by the ESP 101 in step 602 of the sequence. Also, inside-co
The nectin ID is a number that identifies the connection with the server 106 established by the ISP 100 in step 624 of the sequence.
【0051】730は前述の各コマンドにおけるコマン
ド個別フィールド703の内容を示した表である。この
表730におけるinside−connect.re
qのserver addressは、サーバ106の
通信アドレスである。また、inside−conne
ct.rspのresult codeは、ステップ6
09の結果を示す値であり、data−transfe
r.reqのAPplication dataは、サ
ーバ106とクライアント105との間で転送される通
信データである。さらに、outside−conne
ct.reqのclient addressは、ステ
ップ616のチェックで該当するデータをサーバ106
へ送ったクライアント105の通信アドレスであり、o
utside−connect.rspのresult
codeは、ステップ619で確立されるESP10
1とクライアント105とのコネクションの結果であ
る。また、new outside−connecti
on IDは、ステップ619で確立されるESP10
1とクライアント105との間のコネクションを識別す
る番号である。Reference numeral 730 is a table showing the contents of the command individual field 703 in each of the above commands. The inside-connect. re
The server address of q is the communication address of the server 106. Also, inside-cone
ct. The result code of rsp is step 6
09 is a value indicating the result of “data-transfer”.
r. The replication application data is communication data transferred between the server 106 and the client 105. Furthermore, outside-cone
ct. The client address of “req” indicates that the data corresponding to the check in step 616 is stored in the server 106.
Is the communication address of the client 105 sent to
utside-connect. rsp result
code is the ESP10 established in step 619
1 and the result of the connection between the client 105. Also, new outside-connectivity
on ID is the ESP10 established in step 619.
This is a number for identifying the connection between the client 1 and the client 105.
【0052】図8はISP100とESP101との間
の初期化用セッション確立の処理を説明するシーケンス
図であり、次に、前述したFW102を介して張られる
ISP100とESP101との間の初期化用セッショ
ン確立ステップ600の処理の詳細を図8を参照して説
明する。FIG. 8 is a sequence diagram for explaining a process for establishing an initialization session between the ISP 100 and the ESP 101. Next, an initialization session established between the ISP 100 and the ESP 101 via the FW 102 is described. Details of the processing of the establishing step 600 will be described with reference to FIG.
【0053】(1)まず、初期化用セッションの確立の
要求は、ISP100側から行われる。このため、IS
P100は、FW102に対してコネクションを確立
し、FW102に対してESP101との接続要求とし
てconnect.reqを発行する(ステップ80
0、801)。(1) First, a request for establishing an initialization session is made from the ISP 100 side. For this reason, IS
P100 establishes a connection to FW 102, and sends connect. issue req (step 80)
0, 801).
【0054】(2)connect.reqを受けたF
W102のメイン処理300は、接続先であるESP1
01とコネクション確立する。そして、メイン処理30
0は、ISP100へ接続完了応答connect.r
spを返す(ステップ802、803)。(2) connect. F receiving req
The main processing 300 of W102 is performed by connecting the ESP1
01 and a connection is established. Then, the main processing 30
0 is a connection completion response connect. r
sp is returned (steps 802 and 803).
【0055】この接続完了応答connect.rsp
をISP100が受け取ることにより、FW102を介
したISP100とESP101との間のセッションが
確立される。前述の処理を終了したFW102は、以後
データの中継だけを行う。前述した本発明の実施形態に
よる処理は、FW102によるISP100の認証処理
を行わず、ESP101がISP100の認証を行って
いる。This connection completion response connect. rsp
Is received by the ISP 100, a session between the ISP 100 and the ESP 101 via the FW 102 is established. The FW 102 that has completed the above-described processing thereafter performs only data relay. In the above-described processing according to the embodiment of the present invention, the ISP 102 does not perform the authentication processing of the ISP 100, and the ESP 101 performs the authentication of the ISP 100.
【0056】(3)次に、ISP100は、tria
l.reqをESP101宛に送る。このtrial.
reqには、乱数とその乱数をISP100及びESP
101間の共通鍵で暗号化した値とが含まれており、こ
れらがペアで送られる(ステップ804)。(3) Next, the ISP 100
l. Req is sent to ESP101. This trial.
For req, a random number and the random number are stored in ISP100 and ESP.
And a value encrypted with the common key between 101, and these are sent as a pair (step 804).
【0057】(4)trial.reqを受けたESP
101のメイン処理400は、送られた暗号化乱数を手
持ちの共通鍵により解読し、解読した値が送られた乱数
と一致したことによりISP100を確認する。そし
て、同様に乱数と暗号化した乱数とのペアをtria
l.rspとしてISPメイン処理500に送る(ステ
ップ805)。(4) trial. ESP receiving req
The main process 400 of 101 decrypts the transmitted encrypted random number using the common key in hand, and confirms the ISP 100 when the decrypted value matches the transmitted random number. Then, a pair of the random number and the encrypted random number
l. It is sent to the ISP main process 500 as rsp (step 805).
【0058】(5)これを受けたISP100のメイン
処理500は、先に述べたと同様の方法でESP101
の認証を行う。次に、ISPメイン処理500は、初期
化データをESP101へ送る(ステップ806)。(5) Upon receiving this, the main processing 500 of the ISP 100 is performed by the ESP 101 in the same manner as described above.
Authenticate. Next, the ISP main process 500 sends the initialization data to the ESP 101 (Step 806).
【0059】図9は前述した本発明の第1の実施形態に
おけるESPとISPとの間の初期化処理のロジックと
FW処理のロジックとを説明するフローチャートであ
る。9300はFWメイン処理300の処理フローであ
り、まず、これによりFW102の処理を説明する。FIG. 9 is a flowchart for explaining the logic of the initialization process and the logic of the FW process between the ESP and the ISP in the first embodiment of the present invention. 9300 is a processing flow of the FW main processing 300. First, the processing of the FW 102 will be described.
【0060】(1)FW102は、コネクションを中継
するタイプのFWである。このため、FW102は、ま
ず、accept要求によりコネクションの受け付けを
行い、次に、確立されたコネクションにより相手からの
中継要求を受信する(ステップ9310、9320)。 (2)次に、中継要求を送った相手の認証が必要か否か
をチェックし、この結果、認証が必要であれば、認証処
理を行う(ステップ9330、9340)。 (3)次に、中継要求に記載された接続相手へのコネク
ションを要求を出し、中継先コネクションを確立する
(ステップ9350)。 (4)次に、ステップ9310で確立したコネクション
とステップ9350で確立したコネクションとからのデ
ータを相互に中継するため、これらコネクションを対応
させる。そして、このようにして確立された中継路の確
立完了応答を中継要求の送り主に対して返送する(ステ
ップ9360)。 (5)そして、対応させたコネクション間でのデータの
中継処理を行う(ステップ9370)。(1) The FW 102 is a type of FW that relays a connection. For this reason, first, the FW 102 accepts the connection by the accept request, and then receives the relay request from the partner by the established connection (steps 9310 and 9320). (2) Next, it is checked whether or not the other party who has sent the relay request needs to be authenticated. As a result, if the authentication is necessary, an authentication process is performed (steps 9330 and 9340). (3) Next, a request for a connection to the connection partner described in the relay request is issued, and a relay destination connection is established (step 9350). (4) Next, in order to mutually relay data from the connection established in step 9310 and the connection established in step 9350, these connections are associated with each other. Then, the establishment completion response of the relay path thus established is returned to the sender of the relay request (step 9360). (5) Then, data relay processing is performed between the corresponding connections (step 9370).
【0061】9500はISPメイン処理500による
ESP101とISP100との間の初期化処理ロジッ
クの処理フローであり、以下、これについて説明する。Reference numeral 9500 denotes a processing flow of initialization processing logic between the ESP 101 and the ISP 100 by the ISP main processing 500, which will be described below.
【0062】(1)まず、ISPメイン処理500は、
FW102とのコネクションを確立し、FW102に対
してESP101との中継要求を発行する(ステップ9
510、9520)。 (2)次にISPメイン処理500は、ESP101と
の間で認証を経ることにより登録を実行し、初期データ
をESP101へ送付する(ステップ9530、954
0)。(1) First, the ISP main processing 500
A connection with the FW 102 is established, and a relay request with the ESP 101 is issued to the FW 102 (step 9).
510, 9520). (2) Next, the ISP main processing 500 executes the registration by performing authentication with the ESP 101, and sends initial data to the ESP 101 (steps 9530 and 954).
0).
【0063】9400はESPメイン処理400による
ESP101とISP100との間の初期化処理ロジッ
クの処理フローであり、以下、これについて説明する。Reference numeral 9400 denotes a processing flow of initialization processing logic between the ESP 101 and the ISP 100 by the ESP main processing 400, which will be described below.
【0064】(1)まず、ESPメイン処理400は、
FW102を介してISP100からのコネクションを
受け付ける(ステップ9410)。 (2)次に、ESPメイン処理400は、ISP101
の認証を行い、当該ISP101を記憶し、ISP10
0からの初期データを受信する(ステップ9420、9
430)。(1) First, the ESP main processing 400
The connection from the ISP 100 is received via the FW 102 (step 9410). (2) Next, the ESP main processing 400
Is authenticated, and the ISP 101 is stored.
Receive initial data from 0 (steps 9420 and 9420)
430).
【0065】図10は前述した本発明の実施形態におけ
るサーバ106とクライアント105上のそれぞれのア
プリケーションプログラムの処理ロジックのフローチャ
ートであり、図10を参照してクライアント用AP20
0とサーバ用AP2000との処理を説明する。FIG. 10 is a flowchart of the processing logic of each application program on the server 106 and the client 105 in the above-described embodiment of the present invention. Referring to FIG.
0 and the server AP 2000 will be described.
【0066】まず、クライアント用AP200の処理を
説明する。 (1)まず、サーバ106と制御コネクションを確立
し、次に、ユーザからのコマンドを受け付けて、転送要
求か否かのチェックを行い、転送要求でなければ、当該
コマンドの処理を行う(ステップ1010〜103
0)。 (2)ユーザからのコマンドが転送要求であれば、サー
バ106に制御コネクションによりデータ転送要求を通
知し、自分の通信アドレスである通信ポートをTCP/
IP処理203に依頼することにより、通信ポートを動
的に割り当ててもらう(ステップ1040、105
0)。 (3)そして、割り当てられた通信ポートをサーバ10
6に通知し、サーバ106からの転送用コネクションを
受け付ける(ステップ1060、1070)。 (4)次に、ステップ1070の処理で確立した転送コ
ネクションを用いてデータ転送を行う。その後、ステッ
プ1020のユーザコマンドの受け付けの処理に戻る
(ステップ1080)。First, the processing of the client AP 200 will be described. (1) First, a control connection with the server 106 is established, and then a command from the user is accepted to check whether or not the request is a transfer request. If the request is not a transfer request, the command is processed (step 1010). ~ 103
0). (2) If the command from the user is a transfer request, the data transfer request is notified to the server 106 through the control connection, and the communication port which is its own communication address is set to
By requesting the IP processing 203, a communication port is dynamically allocated (steps 1040 and 105).
0). (3) Then, the assigned communication port is assigned to the server 10
6 and accepts a transfer connection from the server 106 (steps 1060 and 1070). (4) Next, data transfer is performed using the transfer connection established in the process of step 1070. Thereafter, the flow returns to the process of accepting the user command in step 1020 (step 1080).
【0067】次に、サーバ用AP2000の処理フロー
を説明する。 (1)まず、クライアント105からのコネクションを
受け付け、クライアントからの要求を受信する(ステッ
プ2010、2020)。 (2)次に、クライアントから受信した要求がデータ転
送要求であるか否かを判別し、転送要求でなければ、要
求に応じた処理を行う(ステップ2040、203
0)。 (3)受信した要求が転送要求であれば、クライアント
AP200からのポート通知を受信するまで待つ(ステ
ップ2050)。 (4)次に、通知されたクライアントAP200のポー
ト宛にコネクション要求を出すことにより転送コネクシ
ョンを確立させ、確立した転送コネクションによりデー
タの転送を行う(ステップ2060、2070)。Next, the processing flow of the server AP 2000 will be described. (1) First, a connection from the client 105 is received and a request from the client is received (steps 2010 and 2020). (2) Next, it is determined whether or not the request received from the client is a data transfer request. If the request is not a transfer request, a process corresponding to the request is performed (steps 2040 and 203).
0). (3) If the received request is a transfer request, it waits until a port notification from the client AP 200 is received (step 2050). (4) Next, a connection request is issued to the notified port of the client AP 200 to establish a transfer connection, and data is transferred by the established transfer connection (steps 2060 and 2070).
【0068】図11は本発明の第1の実施形態における
クライアント105上のソケットフック処理201の動
作を説明するフローチャートであり、以下、これについ
て説明する。FIG. 11 is a flowchart for explaining the operation of the socket hook processing 201 on the client 105 according to the first embodiment of the present invention, which will be described below.
【0069】(1)まず、ソケットフック処理201
は、クライアント用AP200からの通信コマンドを受
け取り、各コマンド毎に処理の振り分けを行う(ステッ
プ1100)。 (2)通信コマンドがconnectコマンドであった
場合、まず、ESP101とコネクションを確立し、確
立されたESP101とのコネクションを用いてFW1
02に対して、サーバ106への中継接続を要求する
(ステップ1110、1112)。 (3)次に、FW102による認証処理を行い、ESP
101と暗号鍵を交換する(ステップ1114、111
6)。 (4)次に、ESP101を経由したFW102からの
中継接続応答を受信し、リターンすることによりAPに
応答を返す(ステップ1118、1160)。(1) First, socket hook processing 201
Receives the communication command from the client AP 200 and sorts the process for each command (step 1100). (2) If the communication command is a connect command, first establish a connection with the ESP 101 and use the established connection with the ESP 101 to perform FW1.
02 is requested to make a relay connection to the server 106 (steps 1110 and 1112). (3) Next, the authentication processing by the FW 102 is performed, and the ESP
Exchange the encryption key with 101 (steps 1114, 111)
6). (4) Next, the relay connection response from the FW 102 via the ESP 101 is received, and a response is returned to the AP by returning (steps 1118 and 1160).
【0070】(5)通信コマンドがacceptコマン
ドであった場合、まず、ESP101からのコネクショ
ンを受け付けて、ESP101と鍵交換を行い、その
後、リターンすることによりAPに応答を返す(ステッ
プ1120、1122、1160)。(5) When the communication command is an accept command, first, the connection from the ESP 101 is accepted, the key is exchanged with the ESP 101, and thereafter, a response is returned to the AP by returning (steps 1120, 1122, 1160).
【0071】(6)通信コマンドがsendコマンドで
あった場合、まず、データの暗号化を行い、ソケット処
理202にコマンドを渡す。そして、ソケット処理20
2からのリターンをリターンすることによりAPに応答
を返す(ステップ1130、1150、1160)。(6) If the communication command is a send command, first, data is encrypted, and the command is passed to the socket process 202. Then, the socket processing 20
A response is returned to the AP by returning the return from step 2 (steps 1130, 1150, 1160).
【0072】(7)通信コマンドがrecvコマンドで
あった場合、まず、ソケット処理202にコマンドを渡
し、受信データの解読を行う。そして、リターンするこ
とによりAPに応答を返す(ステップ1140、114
2、1160)。(7) If the communication command is a recv command, the command is first passed to the socket process 202 to decode the received data. Then, a response is returned to the AP by returning (steps 1140, 114
2, 1160).
【0073】(8)通信コマンドが前述以外のコマンド
の場合、ソケット処理202にコマンドを渡し、ソケッ
ト処理202からのリターンをリターンすることにより
APに応答を返す(ステップ1150、1160)。(8) If the communication command is a command other than the above, the command is passed to the socket process 202, and a response is returned to the AP by returning the return from the socket process 202 (steps 1150 and 1160).
【0074】図12は本発明の実施形態におけるISP
メイン処理300の処理を説明するフローチャートであ
り、以下、これについて説明する。FIG. 12 shows an ISP according to an embodiment of the present invention.
5 is a flowchart illustrating processing of a main processing 300, which will be described below.
【0075】(1)まず、ISP100は、図9及び図
8により説明したように、ESP101とのセッション
を開設し、次に、ESP101からのコマンドを受信し
て、そのコマンドが接続要求(inside−conn
ect.req)であるか否かを判断し、接続要求でな
ければ接続要求の受信待ちとなる(ステップ1200、
1202)。(1) First, as described with reference to FIG. 9 and FIG. 8, the ISP 100 establishes a session with the ESP 101, and then receives a command from the ESP 101, and receives the connection request (inside- conn
ect. req), and if not a connection request, it waits for a connection request (step 1200,
1202).
【0076】(2)ステップ1202で接続要求が受信
されると、次に、サーバ106とのコネクションを確立
し、次に、ESP101にサーバ106とのコネクショ
ンが確立したことを通知する(ステップ1204、12
06)。(2) When the connection request is received in step 1202, the connection with the server 106 is established, and then the ESP 101 is notified that the connection with the server 106 has been established (step 1204, 12
06).
【0077】(3)次に、データを受信し、中継処理を
行う。このとき、サーバ106とのコネクションから受
けたデータにISP−ESPプロトコルヘッダを付け、
これをESPセッションでESP側へ転送する中継処理
を行う(ステップ1208、1210)。(3) Next, the data is received and relay processing is performed. At this time, an ISP-ESP protocol header is attached to the data received from the connection with the server 106,
Relay processing for transferring this to the ESP side in an ESP session is performed (steps 1208 and 1210).
【0078】(4)他方、ESPセッションから受信し
たデータは、そのデータ内容が判定される。それが通信
アドレス通知でなければ、そのデータをサーバ106へ
中継し、ステップ1208の処理に戻る(ステップ12
12、1214)。(4) On the other hand, the data content of the data received from the ESP session is determined. If it is not a communication address notification, the data is relayed to the server 106, and the process returns to step 1208 (step 12).
12, 1214).
【0079】(5)ステップ1212で判定したデータ
内容が通信アドレス通知であれば、ESP106宛に、
クライアントとのコネクションを確立する要求を出し、
次に、ESP106からのクライアントとのコネクショ
ンが確立したという確認応答を受信する(ステップ12
16、1218)。(5) If the data content determined in step 1212 is a communication address notification, the ESP 106
Issues a request to establish a connection with the client,
Next, an acknowledgment is received from the ESP 106 indicating that the connection with the client has been established (step 12).
16, 1218).
【0080】(6)次に、データ内容の通信アドレスを
自分自信の通信アドレスに書き換えてデータの中継を行
い、サーバからのコネクションを受け付けた後、ステッ
プ1208の処理に戻る(ステップ1220、122
2)。(6) Next, the communication address of the data is rewritten to the communication address of its own, the data is relayed, and after receiving the connection from the server, the process returns to step 1208 (steps 1220 and 122).
2).
【0081】図13は本発明の実施形態におけるESP
メイン処理400の処理動作を説明するフローチャート
であり、以下、これについて説明する。FIG. 13 shows an ESP according to the embodiment of the present invention.
5 is a flowchart illustrating a processing operation of the main processing 400, which will be described below.
【0082】(1)まず、ESP101は、図9及び図
8により説明したように、ISP100とのセッション
を開設し、次に、クライアント105からのコネクショ
ンを受け付けるまで待つ(ステップ1300、130
2)。(1) First, as described with reference to FIGS. 9 and 8, the ESP 101 opens a session with the ISP 100 and then waits until a connection from the client 105 is received (steps 1300 and 130).
2).
【0083】(2)次に、FW102とのコネクション
を確立して、FW102への認証データの中継を行い、
FW102からの応答を受信する。その後、FW102
とのコネクションを切断する(1304〜1310)。(2) Next, a connection with the FW 102 is established, and authentication data is relayed to the FW 102.
The response from the FW 102 is received. Then, FW102
The connection with the server is disconnected (1304 to 1310).
【0084】(3)次に、暗号鍵を生成してクライアン
トと交換し、サーバ106とのコネクションの要求をI
SP100に送る。そして、ISP100からのサーバ
106とのコネクションが確立したことを示す応答メッ
セージを受信し、クライアント105へコネクション確
立応答を送信する(ステップ1312〜1318)。(3) Next, an encryption key is generated and exchanged with the client, and a request for connection with the server 106 is
Send to SP100. Then, a response message indicating that the connection with the server 106 has been established from the ISP 100 is received, and a connection establishment response is transmitted to the client 105 (steps 1312 to 1318).
【0085】(4)次に、データの受信を行い内容で処
理を振り分ける。そして、受信したデータが中継用のデ
ータであれば、その受信データの中継を行って、データ
受信のステップ1320に戻る。このとき、データのデ
ータの暗号化・解読を行う(ステップ1320、132
2)。(4) Next, the data is received and the processing is sorted according to the contents. If the received data is relay data, the received data is relayed, and the process returns to step 1320 of data reception. At this time, the data is encrypted / decrypted (steps 1320 and 132).
2).
【0086】(5)ステップ1320で受信したデータ
がクライアントとのコネクション確立要求のデータであ
った場合、クライアント105とのコネクションを確立
し、暗号鍵をクライアン105と交換する。そして、ク
ライアント105とのコネクション確立応答をISP1
00に送信し、ステップ1320の処理に戻る(ステッ
プ1324〜1328)。(5) If the data received in step 1320 is data for a connection establishment request with the client, a connection with the client 105 is established, and the encryption key is exchanged with the client 105. Then, the connection establishment response with the client 105 is sent to the ISP 1
00, and returns to the process of step 1320 (steps 1324-1328).
【0087】図14は本発明の第2の実施形態によるネ
ットワークシステムの構成例を示すブロック図であり、
図の符号は図1の場合と同一である。FIG. 14 is a block diagram showing a configuration example of a network system according to the second embodiment of the present invention.
The reference numerals in the figure are the same as those in FIG.
【0088】前述までに説明した本発明の第1の実施形
態は、FW102を介してISP100とESP101
との間で通信を行う例であったが、図14に示す本発明
の第2の実施形態は、ISPとESPとの間を直接接続
する通信路1400(例えば、LAN接続)を設け、通
信路1400を用いてISPとESPとの間のセッショ
ンを確立し、初期化データや中継データを流すものであ
る。In the first embodiment of the present invention described above, the ISP 100 and the ESP 101
In the second embodiment of the present invention shown in FIG. 14, a communication path 1400 (for example, a LAN connection) for directly connecting between the ISP and the ESP is provided. A session between the ISP and the ESP is established using the path 1400, and initialization data and relay data are transmitted.
【0089】この本発明の第2の実施形態は、クライア
ント105のソケットフック処理201がFW102と
接続するものとESP101と接続するものとを通信相
手のアドレスにより振り分ける機能を持つ。このような
構成とすることにより、FW102の負荷を軽減するこ
とができるという効果得ることができる。The second embodiment of the present invention has a function in which the socket hook processing 201 of the client 105 sorts the connection with the FW 102 and the connection with the ESP 101 according to the address of the communication partner. With such a configuration, it is possible to obtain an effect that the load on the FW 102 can be reduced.
【0090】図15は本発明の第3の実施形態によるネ
ットワークシステムの構成例の一部を示すブロック図で
ある。図15において、1500は計算機装置であり、
他の符号は図1の場合と同一である。FIG. 15 is a block diagram showing a part of a configuration example of a network system according to the third embodiment of the present invention. In FIG. 15, reference numeral 1500 denotes a computer device;
Other reference numerals are the same as those in FIG.
【0091】前述した本発明の第1、第2の実施形態
は、ISP100とESP101とを独立した計算機シ
ステムで実現した例であったが、図15に示す本発明の
第3の実施形態は、1つの計算機装置1500内でIS
Pメイン処理500とESPメイン処理400とを動作
させるようにしたものである。そして、ISPメイン処
理500とESPメイン処理400とは、FW102の
内側と外側とのネットワークに接続されており、また、
ISPメイン処理500とESPメイン処理400と
は、プロセス間通信を行う。Although the first and second embodiments of the present invention described above are examples in which the ISP 100 and the ESP 101 are realized by independent computer systems, the third embodiment of the present invention shown in FIG. IS within one computer device 1500
The P main processing 500 and the ESP main processing 400 are operated. The ISP main process 500 and the ESP main process 400 are connected to a network inside and outside the FW 102, and
The ISP main process 500 and the ESP main process 400 perform inter-process communication.
【0092】前述のように、同一の計算機装置1500
上にISPメイン処理500とESPメイン処理400
と実現することにより、動的通信アドレスを使用するA
Pをサポートするときの導入コストを抑えることができ
る。また、前述した本発明の第2の実施形態の場合と同
様に、クライアント105のソケットフック処理201
に、FW102と接続するものとESP101と接続す
るものとを通信相手のアドレスにより振り分ける機能を
持たせることにより、FW102の負荷を軽減すること
ができるという効果を得ることができる。As described above, the same computer 1500
ISP main processing 500 and ESP main processing 400
A that uses the dynamic communication address
The introduction cost when supporting P can be reduced. Also, as in the case of the above-described second embodiment of the present invention, the socket hook processing 201 of the client 105 is performed.
In addition, by providing a function of distributing the one connected to the FW 102 and the one connected to the ESP 101 according to the address of the communication partner, the effect of reducing the load on the FW 102 can be obtained.
【0093】図16は本発明の第4の実施形態によるネ
ットワークシステムの構成例の一部を示すブロック図で
あり、図の符号は図1の場合と同一である。FIG. 16 is a block diagram showing a part of a configuration example of a network system according to the fourth embodiment of the present invention, and the reference numerals in FIG. 16 are the same as those in FIG.
【0094】この本発明の第4の実施形態は、前述した
本発明の第1の実施形態におけるFW102の上でIS
Pメイン処理500とESPメイン処理400とFWメ
イン処理300とが動作するようにしたものである。そ
して、ISPメイン処理500とESPメイン処理40
0とFWメイン処理300とは、それぞれプロセス間通
信を行うことによりデータの中継を実行する。The fourth embodiment of the present invention employs an IS on the FW 102 in the first embodiment of the present invention.
The P main processing 500, the ESP main processing 400, and the FW main processing 300 operate. Then, the ISP main processing 500 and the ESP main processing 40
0 and the FW main process 300 execute data relay by performing inter-process communication.
【0095】前述したように構成される本発明の第4の
実施形態は、第3の実施形態よりも動的通信アドレスを
使用するAPをサポートするときの導入コストを抑える
ことができる。The fourth embodiment of the present invention configured as described above can reduce the introduction cost when supporting an AP using a dynamic communication address as compared with the third embodiment.
【0096】図17は本発明の第5の実施形態によるネ
ットワークシステムの構成例を示すブロック図であり、
図の符号は図1の場合と同一である。FIG. 17 is a block diagram showing a configuration example of a network system according to the fifth embodiment of the present invention.
The reference numerals in the figure are the same as those in FIG.
【0097】この本発明の第5の実施形態は、前述した
本発明の第1の実施形態におけるサーバ106内に、デ
ーモンプロセスとしてISPメイン処理500を実現す
るように構成したものであり、このような構成の実施形
態においても、動的通信アドレスを使用するAPをサポ
ートする場合の導入コストを抑えることができる。In the fifth embodiment of the present invention, the ISP main process 500 is realized as a daemon process in the server 106 of the first embodiment of the present invention. Even in the embodiment having the simple configuration, the introduction cost in the case of supporting the AP using the dynamic communication address can be suppressed.
【0098】図18は本発明の第6の実施形態によるネ
ットワークシステムの構成例を示すブロック図であり、
図の符号は図1の場合と同一である。FIG. 18 is a block diagram showing a configuration example of a network system according to the sixth embodiment of the present invention.
The reference numerals in the figure are the same as those in FIG.
【0099】図18に示す本発明の第6の実施形態は、
ESPをインターネット上のサーバとして実現したもの
であり、プロバイダISP100とESP101とを1
対1のペアで存在させるのではなく、1つのESP10
1に対して複数のISP100がセッションを確立して
データの中継を行うことを可能にしたものである。A sixth embodiment of the present invention shown in FIG.
The ESP is realized as a server on the Internet, and the provider ISP100 and the ESP101 are
One ESP10 instead of one pair
This enables a plurality of ISPs 100 to establish a session and relay data.
【0100】この実施形態によれば、ESP100を1
つだけ設ければよいので、動的通信アドレスを使用する
APをサポートする場合の導入コストを抑えることがで
きる。According to this embodiment, the ESP 100 is set to 1
Since it is only necessary to provide one, it is possible to reduce the introduction cost when supporting an AP using a dynamic communication address.
【0101】図19は本発明の第7の実施形態によるネ
ットワークシステムの構成例を示すブロック図であり、
図の符号は図1の場合と同一である。FIG. 19 is a block diagram showing a configuration example of a network system according to the seventh embodiment of the present invention.
The reference numerals in the figure are the same as those in FIG.
【0102】図19に示す本発明の第7の実施形態は、
前述した本発明の第1の実施形態におけるインタネット
プロバイダ104内に、ESP101を1つの装置とし
て実現したものである。そして、この実施形態において
は、1つのISP100に対して複数のESP101が
セッションを確立することができる。また、複数のIS
P100に対して複数のESP101が、多対多のセッ
ションを確立することもできる。The seventh embodiment of the present invention shown in FIG.
The ESP 101 is realized as one device in the Internet provider 104 according to the first embodiment of the present invention. In this embodiment, a plurality of ESPs 101 can establish a session with one ISP 100. Also, multiple IS
A plurality of ESPs 101 can establish a many-to-many session with respect to the P100.
【0103】前述のように構成される本発明の第7の実
施形態によれば、サービスプロバイダのサービスとして
動的通信アドレスを使用するAPをサポートしているこ
とをアピールすることができる。According to the seventh embodiment of the present invention configured as described above, it is possible to show that the service provider supports an AP using a dynamic communication address as a service.
【0104】図20は本発明の第8の実施形態によるネ
ットワークシステムの構成例を示すブロック図であり、
図の符号は図1の場合と同一である。FIG. 20 is a block diagram showing a configuration example of a network system according to the eighth embodiment of the present invention.
The reference numerals in the figure are the same as those in FIG.
【0105】図20に示す本発明の第8の実施形態は、
前述した本発明の第1の実施形態におけるクライアント
計算機105上にESP101の機能を設けて構成した
ものであり、ESPメイン処理500を動作させソケッ
トフック処理201で行うコネクション確立先アドレス
をESPメイン処理500の内部アドレスにすることで
容易に実現することができる。また、このとき、ESP
とISPとの間のセッションの確立は、ESP101の
側から起動をかけることにより行うことができる。The eighth embodiment of the present invention shown in FIG.
The function of the ESP 101 is provided on the client computer 105 according to the first embodiment of the present invention described above. This can be easily realized by setting the internal address to. At this time, ESP
A session between the ESP 101 and the ISP can be established by starting the ESP 101.
【0106】前述の本発明の第8の実施形態によって
も、動的通信アドレスを使用するAPをサポートする場
合の導入コストを抑えることができる。According to the above-described eighth embodiment of the present invention, the introduction cost when supporting an AP using a dynamic communication address can be suppressed.
【0107】図21は本発明の第9の実施形態によるネ
ットワークシステムの構成例を示すブロック図であり、
図の符号は図1の場合と同一である。FIG. 21 is a block diagram showing a configuration example of a network system according to the ninth embodiment of the present invention.
The reference numerals in the figure are the same as those in FIG.
【0108】図21に示す本発明の第9の実施形態は、
ISPメイン処理400をサーバ計算機106上に、E
SPメイン処理をクライアント計算機105上に設け、
さらに、パケットフィルタ機能をもつルータ103を備
えて実現したものである。また、この実施形態におい
て、ESPとISPとの各機能をエンド計算機に持たせ
ることも可能である。このとき、ISPとESPとの間
の認証機能を利用することにより、FW102は認証機
能を持つことが不要である。The ninth embodiment of the present invention shown in FIG.
The ISP main process 400 is executed on the server computer 106 by E
SP main processing is provided on the client computer 105,
Further, it is realized by including a router 103 having a packet filter function. In this embodiment, each function of the ESP and the ISP can be provided in the end computer. At this time, by using the authentication function between the ISP and the ESP, the FW 102 does not need to have the authentication function.
【0109】前述の実施形態は、サーキットゲートウエ
イタイプのFWでなくパケットフィルタ型のFWにも適
用することができる。The above-described embodiment can be applied not only to a circuit gateway type FW but also to a packet filter type FW.
【0110】前述までに説明した本発明の各実施形態
は、図6により説明したと同等な固定的なシーケンスし
か実行することができないものであった。しかし、本発
明は、より複雑な動的通信アドレスを使用したAPのサ
ポートも行うようにすることができる。いか、その例を
説明する。In the embodiments of the present invention described above, only a fixed sequence equivalent to that described with reference to FIG. 6 can be executed. However, the present invention can also provide support for APs using more complex dynamic communication addresses. I will explain an example.
【0111】図22はISP100が入力するAP個別
対応のアクセス制御マクロ言語の一例を示す図である。FIG. 22 is a diagram showing an example of an access control macro language input by the ISP 100 and corresponding to each AP.
【0112】図22において、initial service-addres
s は、サーバアプリケーションのよく知られた通信サー
ビスアドレスが記述される。ISP part は、ISP1
00におけるデータ内容のチェック条件と条件が一致し
たときの処理とをISP−ESPプロトコルを含めてマ
クロ記述したものである。また、ESP part も同様で
ある。In FIG. 22, initial service-addres
s describes the well-known communication service address of the server application. ISP part is ISP1
This is a macro description of the data content check condition at 00 and the processing when the condition is met, including the ISP-ESP protocol. The same applies to the ESP part.
【0113】ISP100は、前述のようなマクロに合
わせてAPデータ解析処理501やESPプロトコル処
理502を拡張する機能と、ESP101に対する初期
化データを生成する機能を持つ。ESP101は、IS
P100から送られたデータに基づいてISPプロトコ
ル処理403を拡張する機能を持つ。なお、ISP10
0が、ESP101で実行可能なオブジェクトを送付し
て、ESP101がこれを実行するような形態をとって
もよい。The ISP 100 has a function of expanding the AP data analysis processing 501 and the ESP protocol processing 502 in accordance with the macro as described above, and a function of generating initialization data for the ESP 101. ESP101 is IS
It has a function to extend the ISP protocol processing 403 based on the data sent from the P100. ISP10
0 may send an object executable by the ESP 101 and the ESP 101 may execute the object.
【0114】前述により、より複雑な動的通信アドレス
を使用したAPのサポートを容易に行うことが可能にな
る。また、複数のESP101を接続するISP100
は、それぞれのESP101におけるアクセス制御ポリ
シーを別個に指定することができ、その設定を一括して
行うことができるため、拡張性を含めて運用管理しやす
いものとすることができる。As described above, it is possible to easily support an AP using a more complicated dynamic communication address. An ISP 100 that connects a plurality of ESPs 101
Since the access control policy in each ESP 101 can be specified separately and the setting can be performed collectively, the operation management including the expandability can be easily performed.
【0115】前述した本発明の各実施形態は、ISP1
00がデータをチェックするとして説明したが、本発明
は、ESP101側でデータチェックするようにするこ
とも容易に実現できる。また、この実現においては、図
22で説明したように、ユーザがそのチェック条件を指
定するようにすればよい。これにより、不要なデータを
ISP101が受け取ることがないため、安全性を高め
ることができ、かつ、ISP100の負荷も軽減するこ
とができる。The above-described embodiments of the present invention correspond to the ISP1
Although it has been described that 00 checks the data, the present invention can easily realize the data check on the ESP 101 side. In this implementation, as described in FIG. 22, the user may specify the check condition. Accordingly, unnecessary data is not received by the ISP 101, so that security can be improved and the load on the ISP 100 can be reduced.
【0116】図23は本発明の第10の実施形態による
ネットワークシステムの構成例を示すブロック図であ
る。FIG. 23 is a block diagram showing a configuration example of a network system according to the tenth embodiment of the present invention.
【0117】前述までに説明した本発明の各実施形態
は、ESP101をインターネット111の側に接続し
た例であったが、図23に示す本発明の第10の実施形
態は、ESP101を他のイントラネット110bに設
けて構成したものである。すなわち、図23に示す実施
形態は、2つのイントラネット110a、110bを設
け、一方のイントラネット110bの側にESP101
を設けたものである。Although the embodiments of the present invention described above are examples in which the ESP 101 is connected to the Internet 111, the tenth embodiment of the present invention shown in FIG. 110b. That is, in the embodiment shown in FIG. 23, two intranets 110a and 110b are provided, and the ESP 101 is provided on one of the intranets 110b.
Is provided.
【0118】図23に示す実施形態は、前述の構成を備
えることにより、他のイントラネット内のクライアント
105と自イントラネット内のサーバ106との間で通
信を行うことができ、サーバを異なるイントラネットに
移動させても通信を行うことができるという効果を得る
ことができる。In the embodiment shown in FIG. 23, by providing the above-described configuration, communication can be performed between the client 105 in another intranet and the server 106 in the own intranet, and the server is moved to a different intranet. The effect that the communication can be performed even if it is performed can be obtained.
【0119】[0119]
【発明の効果】以上説明したように本発明によれば、以
下に説明するような効果を得ることができる。As described above, according to the present invention, the following effects can be obtained.
【0120】1.既存のFWを使用したネットワーク環
境で、動的通信ポートを使用するAPを、そのAPを改
造することなく使用して、FWを介した安全な通信を行
うことが可能となる。[0120] 1. In a network environment using an existing FW, it is possible to perform secure communication via the FW by using an AP that uses a dynamic communication port without modifying the AP.
【0121】2.また、FWが暗号をサポートしている
環境で、動的通信ポートを使用するAPを、そのAPを
改造することなく適応させることができる。2. In an environment where the FW supports encryption, an AP using a dynamic communication port can be adapted without modifying the AP.
【0122】3.同様に、FWで認証機能をサポートし
た環境で、動的通信ポートを使用するAPを、そのAP
を改造することなく適応させることができる。3. Similarly, in an environment where an authentication function is supported by the FW, an AP using a dynamic communication port is assigned to the AP.
Can be adapted without modification.
【0123】4.また、FWで暗号をサポートしない環
境で、動的通信ポートを使用するAPを、APを改造す
ることなく適応させることができ、かつ、暗号化をサポ
ートすることも可能となる。4. Further, in an environment where the FW does not support encryption, an AP using a dynamic communication port can be adapted without modifying the AP, and encryption can be supported.
【0124】5.さらに、既存のFWを使用したネット
ワーク環境で、動的通信ポートを使用する複数のAP
を、それらのAPを改造することなくサポートしたと
き、各APのアクセス制御情報を纏めて作成し、各装置
に反映させることができるため管理や運用を行いやす
い。[0124] 5. Further, in a network environment using an existing FW, a plurality of APs using a dynamic communication port are used.
Is supported without modification of those APs, access control information of each AP can be created together and reflected on each device, so that management and operation are easy.
【0125】6.また、前記5のアクセス制御情報の反
映時、反映するデータが暗号化されているため、管理や
運用のセキュリティを確保することができる。6. Further, when the access control information of the above item 5 is reflected, since the data to be reflected is encrypted, security of management and operation can be ensured.
【0126】7.また、本発明は、認証機能をサポート
しているので、確実な相手とのみデータ転送を行うこと
ができセキュリティを高めることができる。7. Further, since the present invention supports an authentication function, data can be transferred only to a reliable partner, and security can be enhanced.
【0127】8.また、FWを仲介しないデータ転送路
を確保した本発明は、FWの負荷を軽減しネットワーク
性能の向上を図ることができる。8. In addition, the present invention that secures a data transfer path that does not mediate the FW can reduce the load on the FW and improve network performance.
【0128】9.また、異なるイントラネットを介して
特定のAPを使用して通信を行うことができる。9. In addition, communication can be performed using a specific AP via a different intranet.
【0129】10.また、自社製業務用APを使用して
インターネットからFWで区切られた自社イントラネッ
ト内のサーバと通信するとき、自社製のAP用のAPG
Wを作成する必要がなく、その構築コストを抑えること
ができる。10. When communicating with a server in a company intranet separated by FW from the Internet using a company-made business AP, an APG for the company-made AP is used.
There is no need to create W, and the construction cost can be reduced.
【図1】本発明の第1の実施形態によるネットワークシ
ステムの構成例を示すブロック図である。FIG. 1 is a block diagram illustrating a configuration example of a network system according to a first embodiment of the present invention.
【図2】図1におけるクライアント計算機のソフトウエ
ア構造を説明する図である。FIG. 2 is a diagram illustrating a software structure of a client computer in FIG.
【図3】図1におけるFWのソフトウエア構造を説明す
る図である。FIG. 3 is a diagram illustrating a software structure of the FW in FIG. 1;
【図4】図1におけるESPのソフトウエア構成を説明
する図である。FIG. 4 is a diagram illustrating a software configuration of an ESP in FIG. 1;
【図5】図1におけるISPのソフトウエア構成を説明
する図である。FIG. 5 is a diagram illustrating a software configuration of the ISP in FIG. 1;
【図6】本発明の第1の実施形態によるネットワークシ
ステムにおけるESPとISPとの間のプロトコルを説
明するシーケンス図である。FIG. 6 is a sequence diagram illustrating a protocol between an ESP and an ISP in the network system according to the first embodiment of the present invention.
【図7】図6により説明したISPとESPとの間の通
信プロトコルメッセージのフォーマットを説明する図で
ある。FIG. 7 is a diagram illustrating a format of a communication protocol message between the ISP and the ESP described with reference to FIG. 6;
【図8】ISPとESPとの間の初期化用セッション確
立の処理を説明するシーケンス図である。FIG. 8 is a sequence diagram illustrating a process for establishing an initialization session between an ISP and an ESP.
【図9】前述した本発明の第1の実施形態におけるES
PとISPとの間の初期化処理のロジックとFW処理の
ロジックとを説明するフローチャートである。FIG. 9 shows the ES in the first embodiment of the present invention described above.
5 is a flowchart illustrating logic of initialization processing and logic of FW processing between P and ISP.
【図10】前述した本発明の実施形態におけるサーバと
クライアント上のそれぞれのアプリケーションプログラ
ムの処理ロジックのフローチャートである。FIG. 10 is a flowchart of processing logic of each application program on a server and a client in the embodiment of the present invention described above.
【図11】本発明の第1の実施形態におけるクライアン
ト上のソケットフック処理201の動作を説明するフロ
ーチャートである。FIG. 11 is a flowchart illustrating an operation of a socket hook process 201 on the client according to the first embodiment of this invention.
【図12】本発明の実施形態におけるISPメイン処理
300の処理を説明するフローチャートである。FIG. 12 is a flowchart illustrating a process of an ISP main process 300 according to the embodiment of the present invention.
【図13】本発明の実施形態におけるESPメイン処理
400の処理動作を説明するフローチャートである。FIG. 13 is a flowchart illustrating a processing operation of an ESP main process 400 according to the embodiment of the present invention.
【図14】本発明の第2の実施形態によるネットワーク
システムの構成例を示すブロック図である。FIG. 14 is a block diagram illustrating a configuration example of a network system according to a second embodiment of the present invention.
【図15】本発明の第3の実施形態によるネットワーク
システムの構成例を示すブロック図である。FIG. 15 is a block diagram illustrating a configuration example of a network system according to a third embodiment of the present invention.
【図16】本発明の第4の実施形態によるネットワーク
システムの構成例を示すブロック図である。FIG. 16 is a block diagram illustrating a configuration example of a network system according to a fourth embodiment of the present invention.
【図17】本発明の第5の実施形態によるネットワーク
システムの構成例を示すブロック図である。FIG. 17 is a block diagram illustrating a configuration example of a network system according to a fifth embodiment of the present invention.
【図18】本発明の第6の実施形態によるネットワーク
システムの構成例を示すブロック図である。FIG. 18 is a block diagram illustrating a configuration example of a network system according to a sixth embodiment of the present invention.
【図19】本発明の第7の実施形態によるネットワーク
システムの構成例を示すブロック図である。FIG. 19 is a block diagram illustrating a configuration example of a network system according to a seventh embodiment of the present invention.
【図20】本発明の第8の実施形態によるネットワーク
システムの構成例を示すブロック図である。FIG. 20 is a block diagram illustrating a configuration example of a network system according to an eighth embodiment of the present invention.
【図21】本発明の第2の実施形態によるネットワーク
システムの構成例を示すブロック図である。FIG. 21 is a block diagram illustrating a configuration example of a network system according to a second embodiment of the present invention.
【図22】ISP100が入力するAP個別対応のアク
セス制御マクロ言語の一例を示す図である。FIG. 22 is a diagram showing an example of an access control macro language corresponding to each AP input by the ISP 100.
【図23】本発明の第10の実施形態によるネットワー
クシステムの構成例を示すブロック図である。FIG. 23 is a block diagram illustrating a configuration example of a network system according to a tenth embodiment of the present invention.
100 内部セキュリティ代行サーバ(ISP) 101 外部セキュリティ代行サーバ(ESP) 102 ファイアウオール(FW) 103 ルータ(R) 104 インターネットプロバイダ(P) 105 クライアント計算機 106 サーバ計算機 110 イントラネット 111 インターネット 112 公衆電話網(PTN) REFERENCE SIGNS LIST 100 Internal security proxy server (ISP) 101 External security proxy server (ESP) 102 Firewall (FW) 103 Router (R) 104 Internet provider (P) 105 Client computer 106 Server computer 110 Intranet 111 Internet 112 Public telephone network (PTN)
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/24 12/26 ──────────────────────────────────────────────────の Continued on front page (51) Int.Cl. 6 Identification code FI H04L 12/24 12/26
Claims (18)
続されたクライアント計算機と、前記計算機ネットワー
クに汎用アクセスチェック装置を介して接続され保護さ
れたネットワークに接続されたサーバ計算機とから構成
され、前記サーバ計算機と前記クライアント計算機上の
アプリケーションプログラムとの間でデータ通信を行う
計算機ネットワークシステムにおいて、前記汎用アクセ
スチェック装置により保護されたネットワークと接続さ
れる第1のデータ通信手段と、前記汎用アクセスチェッ
ク装置で保護されていないネットワークに接続される第
2のデータ通信手段と、前記第1と第2のデータ通信手
段の相互間にデータ転送パスを構築する手段と、前記ク
ライアント計算機上の特定アプリケーションプログラム
を変更することなく前記第2のデータ通信手段と通信を
行って前記特定アプリケーションプログラムのデータを
転送する手段と、前記第1の通信手段と第2の通信手段
との間のデータ転送パスを用いて前記特定アプリケーシ
ョンプログラムのデータを中継するデータ中継手段と、
特定アプリケーションプログラムのデータ内容に基づい
て前記特定アプリケーションプログラムのデータ中継手
段を制御する手段とを備えたことを特徴とするネットワ
ークシステム。1. A server computer comprising: a client computer connected to an interconnected computer network; and a server computer connected to the computer network via a general-purpose access check device and connected to a protected network. In a computer network system for performing data communication between the general access check device and an application program on the client computer, a first data communication means connected to a network protected by the general access check device; Second data communication means connected to a network which is not connected, means for establishing a data transfer path between the first and second data communication means, and changing a specific application program on the client computer. Without Means for communicating with the second data communication means to transfer data of the specific application program, and the specific application program using a data transfer path between the first communication means and the second communication means Data relay means for relaying the data of
Means for controlling data relay means of the specific application program based on data content of the specific application program.
ック装置との間の通信路が暗号化されており、前記第1
のデータ通信手段が特定アプリケーションプログラムの
データ内容の判定機能を持つことを特徴とする請求項1
記載のネットワークシステム。2. The communication path between a client computer and a general-purpose access check device is encrypted, and
2. The data communication means of claim 1, further comprising a function of determining the data content of the specific application program.
The described network system.
タ通信手段とが独立した専用装置として構成されること
を特徴とする請求項1または2記載のネットワークシス
テム。3. The network system according to claim 1, wherein the first data communication unit and the second data communication unit are configured as independent dedicated devices.
タ通信手段との間のデータ転送パスを用いて前記データ
中継手段を制御する手段への初期化情報を配布する機能
を備えたことを特徴とする請求項1、2または3記載の
ネットワークシステム。4. A function of distributing initialization information to means for controlling said data relay means using a data transfer path between said first data communication means and said second data communication means. The network system according to claim 1, 2 or 3, wherein:
ック装置との間で認証データを中継する認証データ中継
装置を備え、前記汎用アクセスチェック装置に認証機能
を備え、認証が終えたらその認証結果に基づいて前記第
1のデータ通信手段と第2のデータ通信手段との間のデ
ータ転送パスを用いてクライアント計算機のデータの中
継を実行することを特徴とする請求項1ないし4のうち
いずれか1記載のネットシステム。5. An authentication data relay device for relaying authentication data between a client computer and a general-purpose access check device, wherein the general-purpose access check device has an authentication function. 5. The network according to claim 1, wherein data relay of the client computer is performed using a data transfer path between the first data communication unit and the second data communication unit. system.
タ通信手段との間のデータ転送パスを暗号化する機能を
備えたことを特徴とする請求項1ないし5のうちいずれ
か1記載のネットワークシステム。6. The apparatus according to claim 1, further comprising a function of encrypting a data transfer path between said first data communication means and said second data communication means. Network system.
データ通信手段とクライアント計算機との間のデータを
暗号化する機能を備えたことを特徴とする請求項1ない
し6のうちいずれか1記載のネットワークシステム。7. The apparatus according to claim 1, further comprising a function of encrypting data between said first data communication means or said second data communication means and a client computer. The described network system.
タ通信手段との間のデータ転送パスを用いて、第1のデ
ータ通信手段と第2のデータ通信手段との間でアプリケ
ーションプログラムデータの転送制御用の情報を送受信
することを特徴とする請求項1ないし7のうちいずれか
1記載のネットワークシステム。8. Application program data between the first data communication means and the second data communication means using a data transfer path between the first data communication means and the second data communication means. The network system according to any one of claims 1 to 7, wherein the information for transfer control is transmitted and received.
タ通信手段との間の1つのデータ転送パスを用いて、複
数の特定アプリケーションプログラムデータを中継する
ことを特徴とする請求項1ないし8のうちいずれか1記
載のネットワークシステム。9. The method according to claim 1, wherein a plurality of specific application program data are relayed by using one data transfer path between said first data communication means and said second data communication means. 8. The network system according to any one of 8 above.
ータ通信手段との相互間で、相互を認証する機能を備え
たことを特徴とする請求項1ないし9のうちいずれか1
記載のネットワークシステム。10. The apparatus according to claim 1, further comprising a function of mutually authenticating the first data communication means and the second data communication means.
The described network system.
ータ通信手段との間を直接伝送路で接続し、前記第1の
データ通信手段と第2のデータ通信手段との間のデータ
転送パスを、前記伝送路を用いて構築したことを特徴と
する請求項1ないし10のうちいずれか1記載のネット
ワークシステム。11. The first data communication unit and the second data communication unit are directly connected by a transmission line, and data is transferred between the first data communication unit and the second data communication unit. The network system according to claim 1, wherein a path is constructed using the transmission path.
セスチェック装置を介してサーバ計算機と接続するか、
第2のデータ通信手段を介して接続するかを振り分ける
機能を有することを特徴とする請求項1ないし11のう
ちいずれか1記載のネットワークシステム。12. The client computer connects to a server computer via a general-purpose access check device,
The network system according to any one of claims 1 to 11, further comprising a function of determining whether to connect via a second data communication unit.
ータ通信手段との間のデータ転送パスを、第2のデータ
通信手段が複数の第1のデータ通信手段との間に確立さ
せることを特徴とする請求項1ないし12のうちいずれ
か1記載のネットワークシステム。13. A data transfer path between the first data communication unit and the second data communication unit, wherein the second data communication unit establishes a data transfer path with the plurality of first data communication units. The network system according to any one of claims 1 to 12, wherein:
ータ通信手段との間のデータ転送パスを、第1のデータ
通信手段が複数の第2のデータ通信手段との間に確立さ
せることを特徴とする請求項1ないし12のうちいずれ
か1記載のネットワークシステム。14. A data transfer path between the first data communication means and the second data communication means, wherein the first data communication means establishes a data transfer path with a plurality of second data communication means. The network system according to any one of claims 1 to 12, wherein:
保護されているネットワークにおけるセキュリティポリ
シー情報を、前記第2のデータ通信手段に前記第1のデ
ータ通信手段と第2のデータ通信手段との間のデータ転
送パスを用いて反映させる機能を備えたことを特徴とす
る請求項1ないし14のうちいずれか1記載のネットワ
ークシステム。15. Transferring security policy information in a network protected by the general-purpose access check device to the second data communication means between the first data communication means and the second data communication means. The network system according to any one of claims 1 to 14, further comprising a function of reflecting the path using a path.
接続されたクライアント計算機と、前記計算機ネットワ
ークに汎用アクセスチェック装置を介して接続され保護
されたネットワークに接続されたサーバ計算機とから構
成され、前記サーバ計算機と前記クライアント計算機上
のアプリケーションプログラムとの間でデータ通信を行
う計算機ネットワークシステムにおいて、前記汎用アク
セスチェック装置により保護されたネットワークと前記
汎用アクセスチェック装置で保護されていないネットワ
ークとの両方に接続される特定アプリケーションプログ
ラム用アクセスチェック装置と、前記クライアント計算
機上の特定アプリケーションプログラムを変更すること
なく前記特定アプリケーションプログラム用アクセスチ
ェック装置と通信を行い、前記特定アプリケーションプ
ログラムのデータをクライアント用アプリケーションプ
ログラムを変更することなく前記アプリケーションプロ
グラム用アクセスチェック装置に転送する手段と、前記
特定アプリケーションプログラム用アクセスチェック装
置で特定アプリケーションプログラムのデータを中継す
る中継手段と、特定アプリケーションプログラムのデー
タ内容に基づいて前記特定アプリケーションプログラム
の中継手段を制御する手段とを備えたことを特徴とする
ネットワークシステム。16. The server computer, comprising: a client computer connected to an interconnected computer network; and a server computer connected to the computer network via a general-purpose access check device and connected to a protected network. And a computer network system that performs data communication between the client computer and an application program on the client computer, the computer network system being connected to both a network protected by the general-purpose access check device and a network not protected by the general-purpose access check device. A specific application program access check device, and communicates with the specific application program access check device without changing the specific application program on the client computer. Means for transferring the data of the specific application program to the access check device for the application program without changing the application program for the client, and relay means for relaying the data of the specific application program by the access check device for the specific application program And a means for controlling relay means of the specific application program based on data content of the specific application program.
接続されたクライアント計算機と、前記計算機ネットワ
ークに汎用アクセスチェック装置を介して接続され保護
されたネットワークに接続されたサーバ計算機とから構
成され、前記サーバ計算機と前記クライアント計算機上
のアプリケーションプログラムとの間でデータ通信を行
う計算機ネットワークシステムにおいて、前記アクセス
チェック装置は、ネットワークと直接接続されない汎用
的なアクセスチェックプログラムと、保護されたネット
ワークを用いて通信を行う第1のプログラムと、保護さ
れていないネットワークを用いて通信を行う第2のプロ
グラムと、前記3つのプログラム相互間の通信手段と、
特定アプリケーションプログラムのデータ内容に応じて
汎用的なアクセスチェックプログラムを介したデータ中
継処理を制御する手段と、前記クライアント計算機上の
特定アプリケーションプログラムを変更することなく前
記アクセスチェック装置との通信を行う手段とを備えた
ことを特徴とするネットワークシステム。17. The server computer, comprising: a client computer connected to an interconnected computer network; and a server computer connected to the computer network via a general-purpose access check device and connected to a protected network. In the computer network system for performing data communication between the client computer and an application program on the client computer, the access check device performs communication using a protected access network with a general-purpose access check program that is not directly connected to a network. A first program, a second program for performing communication using an unprotected network, and communication means between the three programs;
Means for controlling data relay processing via a general-purpose access check program according to the data content of the specific application program, and means for communicating with the access check device without changing the specific application program on the client computer A network system comprising:
接続されたクライアント計算機と、前記計算機ネットワ
ークに汎用アクセスチェック装置を介して接続され保護
されたネットワークに接続されたサーバ計算機とから構
成され、前記サーバ計算機と前記クライアント計算機上
のアプリケーションプログラムとの間でデータ通信を行
う計算機ネットワークシステムにおいて、前記汎用アク
セスチェック装置により保護されているネットワークに
接続される第1の装置と前記と異なる汎用アクセスチェ
ック装置で保護されたネットワークに接続する第2の装
置とを設け、前記複数の汎用アクセスチェック装置を介
して前記第1と第2の装置との間にデータ転送パスを構
築する手段と、前記クライアント計算機上の特定アプリ
ケーションプログラムを変更することなく、前記第2の
装置と通信を行い、前記特定アプリケーションプログラ
ムのデータを前記第2の装置に転送する手段と、第1の
装置と第2の装置との間のデータ転送パスを用いて特定
アプリケーションプログラムのデータを配送する手段
と、特定アプリケーションプログラムのデータ内容に基
づいて前記特定アプリケーションプログラムのデータ配
送手段を起動する手段とを備えたことを特徴とするネッ
トワークシステム。18. The server computer, comprising: a client computer connected to an interconnected computer network; and a server computer connected to the computer network via a general-purpose access check device and connected to a protected network. In a computer network system for performing data communication between the client device and an application program on the client computer, a first device connected to a network protected by the general access check device and a general access check device different from the first device Means for establishing a data transfer path between the first and second apparatuses via the plurality of general-purpose access check apparatuses, and a second apparatus connected to the client computer. Specific application program Means for communicating with the second device without changing the system, and transferring data of the specific application program to the second device; and transferring data between the first device and the second device. A network system comprising: means for delivering data of a specific application program using a path; and means for activating data delivery means for the specific application program based on data content of the specific application program.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP18685097A JPH1132088A (en) | 1997-07-11 | 1997-07-11 | Network system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP18685097A JPH1132088A (en) | 1997-07-11 | 1997-07-11 | Network system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH1132088A true JPH1132088A (en) | 1999-02-02 |
Family
ID=16195748
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP18685097A Pending JPH1132088A (en) | 1997-07-11 | 1997-07-11 | Network system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH1132088A (en) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20000006627A (en) * | 1999-07-23 | 2000-02-07 | 윤금 | Data processing Method in according with Electronic-Authentication |
| JP2001127785A (en) * | 1999-10-29 | 2001-05-11 | Toshiba Corp | Network connection device, communication device, and network connection method |
| JP2005142915A (en) * | 2003-11-07 | 2005-06-02 | Sharp Corp | Communication terminal device, server device, communication system, and program |
| JP2007072856A (en) * | 2005-09-08 | 2007-03-22 | Nippon Telegraph & Telephone East Corp | Network service security system and network service security method |
| US7318152B2 (en) | 2000-07-10 | 2008-01-08 | Alterwan, Inc. | Wide area network using internet with high quality of service |
| CN101807950A (en) * | 2010-02-25 | 2010-08-18 | 福建三元达通讯股份有限公司 | Method for realizing loop self-healing function of repeater system |
-
1997
- 1997-07-11 JP JP18685097A patent/JPH1132088A/en active Pending
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20000006627A (en) * | 1999-07-23 | 2000-02-07 | 윤금 | Data processing Method in according with Electronic-Authentication |
| JP2001127785A (en) * | 1999-10-29 | 2001-05-11 | Toshiba Corp | Network connection device, communication device, and network connection method |
| US7318152B2 (en) | 2000-07-10 | 2008-01-08 | Alterwan, Inc. | Wide area network using internet with high quality of service |
| JP2005142915A (en) * | 2003-11-07 | 2005-06-02 | Sharp Corp | Communication terminal device, server device, communication system, and program |
| JP2007072856A (en) * | 2005-09-08 | 2007-03-22 | Nippon Telegraph & Telephone East Corp | Network service security system and network service security method |
| CN101807950A (en) * | 2010-02-25 | 2010-08-18 | 福建三元达通讯股份有限公司 | Method for realizing loop self-healing function of repeater system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP3343064B2 (en) | Pseudo network adapter for capturing, encapsulating and encrypting frames | |
| US7376715B2 (en) | Asynchronous hypertext messaging system and method | |
| US7984157B2 (en) | Persistent and reliable session securely traversing network components using an encapsulating protocol | |
| US7340772B2 (en) | Systems and methods for continuing an operation interrupted from a reconnection between a client and server | |
| EP3298719B1 (en) | Network device and method for processing a session using a packet signature | |
| US6003084A (en) | Secure network proxy for connecting entities | |
| JP3992579B2 (en) | Key exchange proxy network system | |
| US6073176A (en) | Dynamic bidding protocol for conducting multilink sessions through different physical termination points | |
| US20010054158A1 (en) | Computer systems, in particular virtual private networks | |
| CN1647451B (en) | Apparatus, method and system for monitoring information in a network environment | |
| US7694015B2 (en) | Connection control system, connection control equipment and connection management equipment | |
| CN109005179A (en) | Network security tunnel establishing method based on port controlling | |
| US20040243837A1 (en) | Process and communication equipment for encrypting e-mail traffic between mail domains of the internet | |
| JP3714850B2 (en) | Gateway device, connection server device, Internet terminal, network system | |
| JPH1132088A (en) | Network system | |
| CN110351308B (en) | Virtual private network communication method and virtual private network device | |
| CN116436731B (en) | Multi-internal network two-layer data stream communication method | |
| JP3472098B2 (en) | Mobile computer device, relay device, and data transfer method | |
| JP4390965B2 (en) | Network connection management system under the Internet environment | |
| JP2002312261A (en) | Network service relay method and relay device | |
| JP2006352710A (en) | Packet relay apparatus and program | |
| TW512263B (en) | On-demand system and method for access repeater used in Virtual Private Network | |
| WO2001035569A1 (en) | Method and system for data encryption and filtering | |
| JP2002215576A (en) | Remote processing call method |