JP2998839B1 - データ通信方法、データ中継装置及び記録媒体 - Google Patents

データ通信方法、データ中継装置及び記録媒体

Info

Publication number
JP2998839B1
JP2998839B1 JP28650898A JP28650898A JP2998839B1 JP 2998839 B1 JP2998839 B1 JP 2998839B1 JP 28650898 A JP28650898 A JP 28650898A JP 28650898 A JP28650898 A JP 28650898A JP 2998839 B1 JP2998839 B1 JP 2998839B1
Authority
JP
Japan
Prior art keywords
data
communication
security
transmission
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP28650898A
Other languages
English (en)
Other versions
JP2000115167A (ja
Inventor
吉邦 平尾
量生 川上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Dwango Co Ltd
Original Assignee
NTT Data Corp
Dwango Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp, Dwango Co Ltd filed Critical NTT Data Corp
Priority to JP28650898A priority Critical patent/JP2998839B1/ja
Application granted granted Critical
Publication of JP2998839B1 publication Critical patent/JP2998839B1/ja
Publication of JP2000115167A publication Critical patent/JP2000115167A/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【要約】 【課題】 相手側との間の直接的なデータ通信が制限さ
れる環境下においてもリアルタイム通信を行うことがで
きるデータ通信システムを構築する。 【解決手段】 ファイアウォール等の所定形式の通信デ
ータのみの透過を許容するセキュリティサーバ20,3
0の配下にあるクライアント20a〜20nと、セキュ
リティサーバ30の配下にあるクライアント30a〜3
0nとの間に、クライアント間の通信データを中継する
リレーサーバ10を設ける。このリレーサーバ10は、
クライアント20aからの通信データを通信相手先のク
ライアント30aを配下にもつセキュリティサーバ30
が透過を許容するデータ形態に擬似的に交換し、これを
クライアント30a宛に送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信装置間のデー
タ交換方法等に関し、特に、所定の通信形式の通信デー
タのみの透過を許容するセキュリティ装置の配下にある
通信装置と、外部装置、例えば他の独立したセキュリテ
ィ装置の配下にある通信装置との間で、ネットワーク上
に配置されたデータ中継装置を介して行うデータ通信方
法及びその関連技術に関する。
【0002】
【従来の技術】近年、インターネット等の不特定者が利
用可能なネットワークを介してデータ通信を行う際のセ
キュリティ性を高めるために、当該ネットワークにセキ
ュリティ装置を設けることが一般化している。この種の
セキュリティ装置は、例えば配下にある通信装置とネッ
トワークとの間に例えばファイアウォール等を設け、電
子メールやホームページデータのような所定形態のデー
タのみの透過を許容し、それ以外のデータの透過を阻止
する機能を有するものである。このようなセキュリティ
装置において、インターネットにおけるサーバ機能を有
するものは、セキュリティサーバと呼ばれている。
【0003】インターネットにこのようなセキュリティ
サーバを設けることは、配下の通信装置に対する不特定
者の有害なアクセスを排除し得る利点はあるが、以下の
ような問題も生じる。すなわち、ある通信装置と他の独
立したセキュリティサーバの配下にある通信装置との間
で、リアルタイム通信、例えば対戦型ゲームやリアルタ
イムチャットサービス等を行おうとしても、セキュリテ
ィサーバが介在するためにそれができない。すなわち、
一方の通信装置から他方の通信装置に通信するためのセ
ッション(論理回線路、以下同じ)を確立しようとして
も、いずれかのセキュリティサーバ又は双方のセキュリ
ティサーバによって、セッション確立が拒否されてしま
う。これは、セキュリティサーバが、通信装置とネット
ワーク間のパケットを直接透過させずに間接経路でのみ
透過を許容することで、配下の通信装置を保護している
ためである。
【0004】そこで本発明は、相手側との間の直接的な
データ通信が制限される環境下においても、必要に応じ
てリアルタイム通信乃至それに近似した通信を行うこと
ができる、改良されたデータ通信方法を提供することを
課題とするものである。本発明の他の課題は、上記デー
タ通信方法を実現するためのデータ中継装置、及び、上
記データ通信方法をコンピュータ装置上で実行するため
の記録媒体を提供することにある。
【0005】
【課題を解決するための手段】上記課題を解決する本発
明のデータ通信方法は、配下にある1又は複数の通信装
置との間で所定形態の透過許容データのみの透過を許容
するセキュリティ装置が介在する環境下で行うデータ通
信方法であって、セキュリティ装置と外部装置との間に
データ中継装置を介在させ、このデータ中継装置で、
部装置から特定の前記通信装置宛の適正なIDが付され
通信データを前記透過許容データに擬似的に変換して
当該セキュリティ装置を透過させることを特徴とする。
好ましくは、前記セキュリティ装置及び前記特定の通信
装置を予め登録しておき、登録した通信装置宛の通信デ
ータのみを前記透過許容データに擬似的に変換して登録
されたセキュリティ装置を透過させるようにする。
【0006】前記セキュリティ装置が複数介在する環境
でデータ通信を行う場合は、前記データ中継装置をセキ
ュリティ装置間に介在させ、特定のセキュリティ装置の
配下にある第1通信装置から他のセキュリティ装置の配
下にある第2通信装置宛の適正なIDが付された通信デ
ータを当該他のセキュリティ装置用の前記透過許容デー
タに擬似的に変換して当該他のセキュリティ装置を透過
させる。なお、前記通信データまたは透過許容データを
前記第2通信装置毎に一時的に保持しておき、前記第2
通信装置からの要求を契機に当該通信データについては
それを前記他のセキュリティ装置用の透過許容データに
擬似的に変換し、前透過許容データについてはそれを当
該第2通信装置宛に送信するようにしてもよい。
【0007】上記他の課題を解決する本発明のデータ中
継装置は、配下にある通信装置との間で所定形態の透過
許容データのみの透過を許容するセキュリティ装置と外
部装置との間に介在するもので、前記外部装置、前記セ
キュリティ装置及びこのセキュリティ装置の配下にある
相手側通信装置を登録する登録手段と、前記登録された
外部装置から前記登録された相手側通信装置宛の通信デ
ータを擬似的に登録された前記セキュリティ装置用の透
過許容データに変換するデータ変換手段と、前記擬似的
に変換された透過許容データを前記セキュリティ装置を
介して前記登録された相手側通信装置に導く手段とを備
えて構成したものである。
【0008】前記データ変換手段は、例えば、前記通信
データのヘッダ部分に、当該通信データが前記相手側通
信装置からの要求に応じたものであり且つHTTP(Hy
perText Transfer Protocol)またはSMTP(Simple
Mail Trasfer Protocol)に従うデータである旨の情報
を付加することで当該通信データを擬似的に前記透過許
容データに変換するように構成する。
【0009】上記他の課題を解決する本発明の記録媒体
は、配下にある通信装置との間で所定形態の透過許容デ
ータのみの透過を許容するセキュリティ装置と外部装置
の各々に対するデータ通信機能を具備したコンピュータ
装置に、少なくとも下記の処理を実行させるためのプロ
グラムが記録された、コンピュータ読取可能な記録媒体
である。 (1)前記外部装置、前記セキュリティ装置及びそのセ
キュリティ装置の配下にある相手側通信装置を登録する
処理、 (2)前記登録された外部装置から前記登録された相手
側通信装置宛の通信データを擬似的に前記透過許容デー
タに変換する処理、 (3)前記擬似的に変換された透過許容データを前記セ
キュリティ装置を介して前記登録された相手側通信装置
導く処理。
【0010】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を詳細に説明する。図1は、本発明を適用した
データ通信システムの概略構成図である。このデータ通
信システム1は、セキュリティサーバ20の配下にある
複数の通信装置(以下、通信装置を「クライアント」と
称する)20a〜20nと、他の独立したセキュリティ
サーバ30の配下にある複数のクライアント30a〜3
0nを、インターネットL上のリレーサーバ10を介し
て双方向通信が可能な形態で接続して構成される。
【0011】セキュリティサーバ20、セキュリティサ
ーバ30は、例えば次のような2つの条件を満たすデー
タのみの透過を許容する機能を備えた、公知のものであ
る。 (1)ホームページへの接続に用いるHTTPまたは電
子メールの交換に用いられるSMTPに従うデータであ
ること、(2)配下のクライアントから自サーバを通し
て外部ネットワーク、例えばインターネット上にあるホ
ームページサーバにホームページデータを要求したとき
に、当該要求に応じてそのホームページサーバから返信
されたデータであること。なお、本実施形態では、上記
条件を満たす形態のデータを「透過許容データ」と称す
る。図1の参照符号ILは、この透過許容データによっ
て仮想的に形成される通信経路である。
【0012】通常、セキュリティサーバ20が、配下の
クライアント20a〜20nのいずれかとセキュリティ
サーバ30の配下のクライアント30a〜30nのいず
れかとの間でセッションを確立しようとしても、上記透
過許容データ以外のデータの場合は、セキュリティサー
バ30によってセッション確立が拒否される。そこで本
実施形態では、リレーサーバ10で、データ通信を行う
クライアント間に擬似的な透過許容データの通信経路I
Lを形成し、リアルタイム通信またはそれに近似した通
信を行えるようにする。
【0013】このような機能を実現するためのリレーサ
ーバ10の機能ブロック構成を示したのが、図2であ
る。このリレーサーバ10では、自サーバを介してデー
タ通信を行うクライアントの識別情報、各クライアント
を配下にもつ(各クライアントを保護する)セキュリテ
ィサーバの識別情報、このセキュリティサーバによる上
記透過許容データをデータベース部150へ登録してお
く。例えば、クライアント20aがクライアント30a
と通信を行う場合は、クライアント20a、クライアン
ト30a、セキュリティサーバ20、セキュリティサー
バ30の識別情報を登録しておく。
【0014】登録は、以下のようにして行う。例えばク
ライアント30aからクライアント30a宛のデータ送
信要求が送信されたとする。リレーサーバ10は、この
データ送信要求をI/Oインターフェース110を介し
て受信し、登録・通信要求受付部120でこれを受け付
けて判断処理部130に渡す。判断処理部130は、ク
ライアント20aが登録が可能かどうかを調べ、可能で
あれば、ID発行部140に通知する。ID発行部14
0は、クライアント20a用にユニークなIDを発行
し、これを識別情報としてデータベース部150へ登録
する。また、クライアント20aを配下にもつセキュリ
ティサーバ20について、既に識別情報や透過許容デー
タが登録されているかどうかを調べ、未登録であれば、
それらを登録する。
【0015】クライアント20a等が登録された場合
は、クライアント20aの通信相手先となるクライアン
ト30a及びこれを配下とするセキュリティサーバ30
が登録されているかどうかを調べる。未登録の場合は上
述の場合と同様の手順によってユニークなIDや透過許
容データを登録する。クライアント30a等が登録され
た場合、あるいは既に登録されていた場合は、セッショ
ン確立部180でクライアント20aとクライアント3
0aとの間のセッションを確立する。
【0016】その後、クライアント20aから通信デー
タが送信されてきた場合は、これを登録・通信要求部1
20で受け付け、データ管理部170でクライアント毎
に管理する。このとき、データ送信部160は、通信相
手先のクライアント30aに当該クライアント宛の通信
データがあることを通知する。クライアント30aから
要求があった場合は、データ管理部170でセキュリテ
ィサーバ30の透過許容データに適合するようにデータ
を擬似的に変換し、そのデータをクライアント30a宛
に送信する。
【0017】透過許容データへの擬似的な変換は、クラ
イアント30a宛の通信データのヘッダ部に、例えば以
下のような情報を付加することにより行う。 (1)その通信データがクライアント30aが要求した
ホームページサーバからの返信データである旨の情報、
(2)その通信データの形態が、セキュリティサーバ3
0の透過許容データ、例えば、ホームページデータ又は
電子メールの形態である旨の情報。これにより、セキュ
リティサーバ30は、渡された通信データが、自サーバ
の配下にあるクライアント30aが要求したデータの返
信であると認識するので、その通信データは排除される
ことなく、クライアント30aへ転送される。
【0018】なお、図示を省略したが、データ管理部1
70には、セッションが確立されたクライアント専用の
バッファ領域がそれぞれ確保されており、各クライアン
トにとって、自分の記憶装置であるかのような取り扱い
を可能にしている。例えば、クライアント20a用のバ
ッファ領域に通信データを蓄積しておき、クライアント
30aからの要求時にこれを読み出して随時透過許容デ
ータに擬似的に変換するような使用形態、クライアント
30a用のバッファ領域に予め擬似的に透過許容データ
に変換したデータを格納しておき、クライアント30a
がこれを随時読みとれるようにする使用形態、クライア
ント20aがクライアント30a用のバッファ領域に直
接アクセスして通信データを蓄積し、クライアント30
aからの要求を契機にこれを随時透過許容データに変換
してクライアント30aへ送信する使用形態等が可能で
ある。
【0019】上述のリレーサーバ10による各機能ブロ
ック110〜180は、通信機能を有するサーバ本体の
CPU(プロセッサ)が、本発明の記録媒体に記録され
たプログラムコードを読み取ることによって実現され
る。記録媒体は、通常、CPUが随時読み取り可能な固
定型ディスクや半導体メモリであるが、フレキシブルデ
ィスク、ハードディスク、光ディスク、光磁気ディス
ク、CD−ROM、DVD、磁気テープ等の可搬性メデ
ィア、あるいはコンピュータがアクセス可能なプログラ
ムサーバ等に記録されて流通し、運用時に上記固定記録
媒体にインストールされるものであってもよい。また、
CPUが上記プログラムを実行することによって各機能
ブロック110〜180が形成されるだけでなく、その
プログラムの指示に基づいて当該サーバ本体上で稼働し
ているオペレーティングシステムが実際の処理の一部を
行い、その処理を通じて上記各機能ブロック110〜1
80が形成されるようにしてもよい。
【0020】次に、図3〜図5を参照して上記リレーサ
ーバ10の機能を説明する。まず、当事者となるクライ
アント20a,30a、これらを配下とするセキュリテ
ィサーバ20,30、各セキュリティサーバ20,30
の透過許容データを予めリレーサーバ10に登録してお
く必要がある。この場合の手順を示したのが図3であ
る。すなわち、クライアント20aから、自己とセキュ
リティサーバ20の登録要求が発行されると(ステップ
S101)、リレーサーバ10は、その登録受付の可否
を判断する。登録受付ができないときは、その旨をクラ
イアント20aに通知する(ステップS102:No、S
103)。登録可能なときは、登録要求を発行したクラ
イアント専用のバッファ領域をデータ管理部170に確
保し(ステップS102:Yes、S104)、クライア
ント/セキュリティサーバ用のIDを発行する(ステッ
プS105)。そして、セキュリティサーバ20の透過
許容データをデータベース部150に登録する(ステッ
プS106)。
【0021】登録後は、図4及び図5に示す手順でデー
タ通信を開始する。図4において、クライアント20a
からクライアント30aへのデータ送信要求が発行され
ると(ステップS201)、リレーサーバ10は、クラ
イアント20a/セキュリティサーバ20が登録されて
おり且つ適正なIDを所有しているか否かを調べる(ス
テップS202)。登録されていなければ拒絶を通知し
て初期状態に戻る(ステップS202:No、S20
3)。登録されている場合は、クライアント20a専用
のバッファ領域を確保する(ステップS204)。その
後、クライアント20aからの登録一覧送信要求を受け
付け、クライアント20aに、登録済みのクライアント
の一覧を通知する(ステップS204:Yes、S20
6)。
【0022】図5に移り、クライアント20aが、登録
済みのクライアントの一覧から、クライアント30aが
既に登録されていることを確認し、そのクライアント3
0aへのデータ送信要求を発行すると(ステップS30
1)、リレーサーバ10は、宛先であるクライアント3
0aが適正か否かを調べる(ステップS303)。適正
でない場合は、データ通信ができない旨をクライアント
20aに通知し、初期状態に戻る(ステップS303:
No、S304)。適正であれば、クライアント30a専
用のバッファ領域を確保するとともに、クライアント2
0aからデータ送信要求があった旨をクライアント30
aへ通知する(ステップS305)。
【0023】その後、クライアント20aからの通信デ
ータを逐次受信し(ステップS306)、この受信した
通信データをセキュリティサーバ30の透過許容データ
に擬似的に変換してクライアント30a専用のバッファ
領域に蓄積する。クライアント30aから受信要求があ
ったときは、該当するバッファ領域から随時データを読
み出してクライアント30a宛に送信する(ステップS
307)。このステップS306以降の処理をすべての
通信データの送信が終了するまで繰り返す(ステップS
308)。
【0024】なお、クライアント30aからクライアン
ト20aへのデータ送信要求は、ステップS201にお
けるデータ送信要求の主体がクライアント30aに置き
換えることで実現することができる。このようにして、
リアルタイム通信またはそれに近似した通信が可能にな
る。
【0025】図6は、本実施形態のデータ通信システム
において、あるセキュリティサーバAの配下にあるクラ
イアントAから他のセキュリティサーバBの配下にある
クライアントBへのデータ通信が、どのような手順で実
行されるかを全体的な流れで示したシーケンスチャート
である。ここでは、セキュリティサーバAの透過許容デ
ータがHTTPデータ、セキュリティサーバBの透過許
容データがSMTPデータであるものとする。リレーサ
ーバは、上述のリレーサーバ10である。
【0026】クライアントAからクライアントBへのセ
ッション確立が要求されると(A11)、リレーサーバ
10はその可否を判断し、その結果をクライアントAへ
通知する(C11)。セッション確立が許可された場
合、クライアントAは、通信データをエンコードし(A
12)、そのヘッダ部に、通信データがHTTP形式で
あり且つクライアントB宛の返信データである旨の情報
を付加してデータ送信要求を発行する(A13)。
【0027】セキュリティサーバAは、通信データのヘ
ッダ部から該通信データが透過許容データであるかどう
かを審査する。肯定的であれば、リレーサーバ10に当
該通信データを送信する(B11)。通信データを受信
したリレーサーバ10は、該通信データをクライアント
B専用のバッファ領域に通信データを格納し(C1
2)、さらに、クライアントBに対して送信可能なデー
タがあることを通知する。
【0028】通知を受けたクライアントBは、リレーサ
ーバ10にデータ受信要求を発行する(F11)。この
データ受信要求を受け付けたリレーサーバ10は、クラ
イアントB専用のバッファ領域に記憶されているデータ
をエンコードし、そのヘッダ部に当該データがクライア
ントBの要求に応じて返信するデータである旨の情報
と、当該データがSMTP形式である旨の情報とを付加
し(C14)、これをセキュリティサーバBに送信する
(C15)。
【0029】セキュリティサーバBは、リレーサーバ1
0から送信されてきた通信データのヘッダ部を審査して
該通信データが透過許容データ、つまりクライアントB
の要求した返信データであり且つSMTP形式であるこ
とを確認した後、クライアントBに、その通信データを
転送する(D11)。クライアントBは、その通信デー
タの受信を完了した後、各処理に移行する。
【0030】このようにして、インターネット上でそれ
ぞれ独立のセキュリティサーバの配下にある2台以上の
クライアントについて、セキュリティサーバ及び回線の
性能限界範囲でのリアルタイム通信を行うことが可能に
なる。このようなデータ通信の形態は、インターネット
を通じて対戦できる対戦型ゲームサービスやリアルタイ
ムチャットサービス等に広く適用することが可能とな
る。
【0031】
【発明の効果】以上の説明から明らかなように、本発明
によれば、相手側との間の直接的なデータ通信が制限さ
れる環境下においてもリアルタイム通信乃至それに近似
した通信を行うことができるという、特有の効果があ
る。
【図面の簡単な説明】
【図1】本発明を適用したデータ通信システムの構成
図。
【図2】本実施形態によるリレーサーバの機能ブロック
構成図。
【図3】本実施形態によるリレーサーバへの登録処理手
順図。
【図4】本実施形態によるクライアント間のデータ通信
の処理手順図。
【図5】本実施形態によるクライアント間のデータ通信
の処理手順図。
【図6】全体的なデータ通信の処理の流れを示したシー
ケンスチャート。
【符号の説明】
1 データ通信システム 10 リレーサーバ 110 I/Oインターフェース 120 登録・通信要求部 130 判断処理部 140 ID発行部 150 データベース部 160 データ送信部 170 データ管理部 180 セッション確立部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 川上 量生 東京都中央区日本橋人形町2丁目13番9 号 BR人形町1ビル3階 株式会社ド ワンゴ内 (56)参考文献 宝木 和夫 他『ファイアウォール インターネット関連技術について』(昭 晃堂)1998年6月9日発行 28頁 LAN TIMES 1997年5月 p 50−55 日経コミュニケーション No.225 p70−77 (58)調査した分野(Int.Cl.7,DB名) H04L 12/56 H04L 12/22 H04L 12/28

Claims (10)

    (57)【特許請求の範囲】
  1. 【請求項1】 配下にある1又は複数の通信装置との間
    で所定形態の透過許容データのみの透過を許容するセキ
    ュリティ装置が介在する環境下で行うデータ通信方法で
    あって、前記セキュリティ装置と外部装置との間にデータ中継装
    置を介在させ、 このデータ中継装置で、 外部装置から特定の前記通信装
    置宛の適正なIDが付された通信データを前記透過許容
    データに擬似的に変換して当該セキュリティ装置を透過
    させることを特徴とする、データ通信方法。
  2. 【請求項2】 前記外部装置、セキュリティ装置及び前
    記特定の通信装置をそれぞれ登録しておき、登録された
    外部装置から登録された通信装置宛の通信データのみを
    前記透過許容データに擬似的に変換して前記登録された
    セキュリティ装置を透過させることを特徴とする、請求
    項1記載のデータ通信方法。
  3. 【請求項3】 それぞれ配下にある1又は複数の通信装
    置との間で所定形態の透過許容データのみの透過を許容
    する複数のセキュリティ装置が介在する環境で行うデー
    タ通信方法であって、一のセキュリティ装置と他のセキュリティ装置との間に
    データ中継装置を介在させ、 このデータ中継装置で、一 のセキュリティ装置の配下に
    ある第1通信装置から他のセキュリティ装置の配下にあ
    る第2通信装置宛の適正なIDが付された通信データを
    当該他のセキュリティ装置用の前記透過許容データに擬
    似的に変換して当該他のセキュリティ装置を透過させる
    ことを特徴とする、データ通信方法。
  4. 【請求項4】 前記通信データまたは透過許容データを
    前記第2通信装置毎に一時的に保持しておき、前記第2
    通信装置からの要求を契機に当該通信データについては
    それを前記他のセキュリティ装置用の透過許容データに
    擬似的に変換し、当該透過許容データについてはそれを
    当該第2通信装置宛に送信することを特徴とする、請求
    項3記載のデータ通信方法。
  5. 【請求項5】 配下にある通信装置との間で所定形態の
    透過許容データのみの透過を許容するセキュリティ装置
    と外部装置との間に介在し、 前記外部装置、前記セキュリティ装置及びこのセキュリ
    ティ装置の配下にある相手側通信装置を登録する登録手
    段と、 前記登録された外部装置から前記登録された相手側通信
    装置宛の通信データを登録された前記セキュリティ装置
    用の透過許容データに擬似的に変換するデータ変換手段
    と、 前記擬似的に変換された透過許容データを前記セキュリ
    ティ装置を介して前記登録された相手側通信装置に導く
    手段とを備えて成る、データ中継装置。
  6. 【請求項6】 前記相手側通信装置毎のデータ記憶領域
    を有し、前記通信データ変換手段は、保持されている前
    記通信データを前記相手側通信装置からの要求を契機に
    前記透過許容データに擬似的に変換することを特徴とす
    る、 請求項5記載のデータ中継装置。
  7. 【請求項7】 前記データ変換手段は、前記通信データ
    のヘッダ部分に、当該通信データが前記相手側通信装置
    からの要求に応じたものであり且つHTTPまたはSM
    TPに従うデータである旨の情報を付加することで当該
    通信データを擬似的に前記透過許容データに変換するこ
    とを特徴とする、 請求項6記載のデータ中継装置。
  8. 【請求項8】 前記外部装置が、前記セキュリティ装置
    と同種の機能を有する他のセキュリティ装置の配下にあ
    る通信装置であることを特徴とする、 請求項5記載のデータ中継装置。
  9. 【請求項9】 前記セキュリティ装置及び前記他のセキ
    ュリティ装置と共に、TCP/IPに準拠した公衆通信
    網に接続されることを特徴とする、 請求項8記載のデータ中継装置。
  10. 【請求項10】 配下にある通信装置との間で所定形態
    の透過許容データのみの透過を許容するセキュリティ装
    置と外部装置の各々に対するデータ通信機能を具備した
    コンピュータ装置に、少なくとも、 前記外部装置、前記セキュリティ装置及びそのセキュリ
    ティ装置の配下にある相手側通信装置を登録する処理
    と、 前記登録された外部装置から前記登録された相手側通信
    装置宛の通信データを擬似的に前記透過許容データに変
    換する処理と、 前記擬似的に変換された透過許容データを前記セキュリ
    ティ装置を介して前記登録された相手側通信装置に導く
    処理とを実行させるためのプログラムが記録された、コ
    ンピュータ読取可能な記録媒体。
JP28650898A 1998-10-08 1998-10-08 データ通信方法、データ中継装置及び記録媒体 Expired - Fee Related JP2998839B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28650898A JP2998839B1 (ja) 1998-10-08 1998-10-08 データ通信方法、データ中継装置及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28650898A JP2998839B1 (ja) 1998-10-08 1998-10-08 データ通信方法、データ中継装置及び記録媒体

Publications (2)

Publication Number Publication Date
JP2998839B1 true JP2998839B1 (ja) 2000-01-17
JP2000115167A JP2000115167A (ja) 2000-04-21

Family

ID=17705327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28650898A Expired - Fee Related JP2998839B1 (ja) 1998-10-08 1998-10-08 データ通信方法、データ中継装置及び記録媒体

Country Status (1)

Country Link
JP (1) JP2998839B1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002035816A1 (fr) * 2000-10-26 2002-05-02 Mitsubishi Denki Kabushiki Kaisha Systeme de reseau de telephone internet, procede d'acces a un reseau et adaptateur pour dispositif vocal
JP3637863B2 (ja) 2000-11-01 2005-04-13 日本電気株式会社 仮想ネットワーク及び仮想ネットワーク接続方式
US7206088B2 (en) 2001-01-15 2007-04-17 Murata Kikai Kabushiki Kaisha Relay server, communication system and facsimile system
JP3782981B2 (ja) * 2002-04-26 2006-06-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セッション中継システム、クライアント端末、セッション中継方法、リモートアクセス方法、セッション中継プログラム及びクライアントプログラム
US20070233844A1 (en) 2006-03-29 2007-10-04 Murata Kikai Kabushiki Kaisha Relay device and communication system
JP4222397B2 (ja) 2006-09-12 2009-02-12 村田機械株式会社 中継サーバ
EP1912404B1 (en) 2006-10-11 2011-06-01 Murata Machinery, Ltd. File transfer server
DE602007012475D1 (de) 2006-10-11 2011-03-24 Murata Machinery Ltd Relaisserver
EP1942634B1 (en) 2006-11-24 2012-08-29 Murata Machinery, Ltd. Relay server, relay communication system, and communication device
US8010647B2 (en) 2006-12-11 2011-08-30 Murata Machinery, Ltd. Relay server and relay communication system arranged to share resources between networks
JP4333736B2 (ja) 2006-12-19 2009-09-16 村田機械株式会社 中継サーバおよびクライアント端末

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LAN TIMES 1997年5月 p50−55
宝木 和夫 他『ファイアウォール インターネット関連技術について』(昭晃堂)1998年6月9日発行 28頁
日経コミュニケーション No.225 p70−77

Also Published As

Publication number Publication date
JP2000115167A (ja) 2000-04-21

Similar Documents

Publication Publication Date Title
US8250214B2 (en) System, method and computer program product for communicating with a private network
US7293108B2 (en) Generic external proxy
US6336141B1 (en) Method of collectively managing dispersive log, network system and relay computer for use in the same
US8850056B2 (en) Method and system for managing client-server affinity
US6950879B2 (en) Using virtual network address information during communications
US6717943B1 (en) System and method for routing and processing data packets
JP2998839B1 (ja) データ通信方法、データ中継装置及び記録媒体
CA2611776C (en) Method and communication unit for communicating between communication apparatuses
US7228384B2 (en) Cache storage system that enables exclusion of locking of an area to be accessed
US20020174208A1 (en) Network communications management system and method
US7596634B2 (en) Networked application request servicing offloaded from host
EP0991989A2 (en) Method and arrangement relating to communications systems
JP2001086163A (ja) サーバ・クライアント間双方向通信システム
US6970934B2 (en) System and method for connecting to a device on a protected network
CN110351233A (zh) 一种基于安全隔离网闸的双向透明传输技术
CN109548022B (zh) 一种移动终端用户远程接入本地网络的方法
CN111885031B (zh) 一种基于会话过程的细粒度访问控制方法及***
CN105491169A (zh) 一种数据代理方法与***
US7647460B1 (en) Method and apparatus for implementing a remote mirroring data facility without employing a dedicated leased line to form the link between two remotely disposed storage devices
US6311222B1 (en) Translator memory management system
JPH1074221A (ja) ネットワークシステムに適用する情報媒介装置及び同システムに適用する情報転送処理方法
JPH10136025A (ja) ネットワーク間通信中継方法および中継装置
US7228562B2 (en) Stream server apparatus, program, and NAS device
KR20010056756A (ko) 복수개의 클라이언트 프로세스와 복수개의 서버프로세스간 tcp/ip 소켓 통신처리 방법
JP2004220075A (ja) ネットワーク認証アクセス制御サーバ、アプリケーション認証アクセス制御サーバ、および統合型認証アクセス制御システム

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071105

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081105

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091105

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091105

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101105

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111105

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121105

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121105

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 14

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees