[go: up one dir, main page]

JP2004259225A - ストリーム配信計算機、プログラム、nas装置 - Google Patents

ストリーム配信計算機、プログラム、nas装置 Download PDF

Info

Publication number
JP2004259225A
JP2004259225A JP2003052231A JP2003052231A JP2004259225A JP 2004259225 A JP2004259225 A JP 2004259225A JP 2003052231 A JP2003052231 A JP 2003052231A JP 2003052231 A JP2003052231 A JP 2003052231A JP 2004259225 A JP2004259225 A JP 2004259225A
Authority
JP
Japan
Prior art keywords
computer
stream
network
distribution
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003052231A
Other languages
English (en)
Other versions
JP4374202B2 (ja
Inventor
Ikuko Kobayashi
郁子 小林
Osamu Takeuchi
理 竹内
Moal Damien Le
ダミエン レモアル
Masaru Nomura
賢 野村
Hiroshi Mine
博史 峯
Kenji Hirose
健二 廣瀬
Koichiro Mizunashi
浩一郎 水梨
Yuzuru Adachi
譲 安達
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Industry and Control Solutions Co Ltd
Original Assignee
Hitachi Engineering Co Ltd
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Engineering Co Ltd, Hitachi Ltd filed Critical Hitachi Engineering Co Ltd
Priority to JP2003052231A priority Critical patent/JP4374202B2/ja
Priority to US10/743,729 priority patent/US7228562B2/en
Publication of JP2004259225A publication Critical patent/JP2004259225A/ja
Application granted granted Critical
Publication of JP4374202B2 publication Critical patent/JP4374202B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】ストリームサーバへの不正アクセスを防止し、かつサーバ設備を増設することなく、LAN内のクライアントとインタネットのクライアントに同等なストリーム配信性能でストリーム配信を行うことができなかった。
【解決手段】ストリーサーバは、特定のネットワークに属するクライアントに対しファイヤフォールを介さないで送受信し、かつ、特定のネットワーク以外のネットワークに属するクライアントに対しファイヤフォールを介して送受信する第1のインタフェースと、特定のネットワーク以外のネットワークに属するクライアントに対しファイヤフォールを介さないでパケットを送受信する第2のネットワークに接続された第2のインタフェースと、クライアントのネットワーク属性と通信プロトコルの種類とに基づいて特定するインタフェースを介してクライアントとの間で通信プロトコルに基づく通信処理を実行する処理モジュールとを有する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、ストリーム配信システムに関し、更にストリームを配信するサーバへの不正アクセスをファイヤフォール等のセキュリティ機構で防止することが可能なストリーム配信方式に関する。
【0002】
【従来の技術】
一般に、ストリーム配信システムは、コンテンツ(画像データ等)をストレージに蓄積する機能と蓄積されたコンテンツ配信する機能等のソフトウェアを有するストリームサーバと、ストリームサーバにストリームの配信要求を送信し受信したストリームを再生する機能等のソフトウェアを有するクライアントとから構成される。
【0003】
ファイヤフォールは、特定の組織内だけで使用されているネットワーク(LAN)とインタネットとの間に設置されるソフトウェア又はハードウェアであって、通過するネットワークトラフィックを監視し許可されたパケットのみを通過させることにより、LANへの不正アクセスを防止する機能を提供する。ファイヤフォールは、発着信するパケットのプロトコルと宛先ポートとをキーとして送受信許可が設定されているプロトコル及びポートのパケットのみ通過を許可する。
【0004】
下記非特許文献1では、ストリームサーバへの不正アクセスをファイヤフォール等のセキュリティ機構で防止するため、広範囲のポートからセッションごとにポートを指定するいわゆる動的ポートを使用するUDP/IPトランスポートプロトコルでストリーム配信を行う方法と、静的ポートを使用するHTTPプロトコルでストリーム配信を行う方法とが提案されている。
【0005】
ファイヤフォールを境にしてLAN内のクライアントに同じLAN内のストリームサーバがストリームを配信する場合は、ストリームサーバはクライアントが指定可能な「動的ポート」を使用して「UDP/IPプロトコル」でストリーム配信を行うことができる。
【0006】
一方、インタネットのクライアントにストリームを配信する場合、下記非特許文献1では、次の2つの構成が提案されている。
【0007】
一つは、「静的ポート」を使用して「HTTPプロトコル」でストリーム配信を行う方法である。「動的ポート」を使用する「UDP/IPプロトコル」でストリーム配信を行うには、クライアントが指定可能なポートを宛先とするパケット全ての通過を許可するようファイヤフォールに設定する必要がある。しかし、これはセキュリティ上の問題がある。そこで、LAN内への不正アクセスを防止しつつ、インタネットのクライアントにストリームを配信するために、ファイヤフォールに設定する宛先ポートを特定のものに制限可能な「静的ポート」を使用する「HTTPプロトコル」でストリーム配信を行う方法が提案されている。
【0008】
もう一つは、ファイヤフォールを境にして外側のインタネット内にも、ストリームサーバを置く方法である。ストリームサーバがファイヤフォールの外側にあるため、「動的ポート」を使用する「UDP/IPプロトコル」でストリーム配信が行え、かつ、LAN内への不正アクセスは防止できる。
【0009】
【非特許文献】
“Firewall Support ”、[online] 、RealNetworks (RealNetworksは、RealNetworks, Inc.の登録商標。)、[平成15年1月26日検索]、インタネット<URL:http://service.real.com/firewall/adminrs.html>
【0010】
【発明が解決しようとする課題】
上述したHTTPプロトコル等TCP/IPトランスポートプロトコル上でのストリーム配信は、UDP/IPプロトコル上でのストリーム配信に比べプロトコル処理オーバヘッドが大きいため、TCP/IPプロトコル上でストリーム配信を行うと、同時配信可能クライアント数の減少、ストリームパケット到着遅延等の問題が発生し、UDP/IPプロトコルを使用した場合よりストリーム配信性能が劣化する。
【0011】
また、上述したファイヤフォールの外側にストリームサーバを配置しUDP/IPプロトコル上でストリーム配信を行うとした場合、LAN内クライアントにストリーム配信するサーバと、インタネットのクライアントにストリームを配信するサーバの少なくとも2つのサーバが必要となる。また、コンテンツを格納するストレージも同様に必要となるため、設備コストが高価になる。
【0012】
本発明の目的は、ストリームサーバへの不正アクセスを防止し、かつサーバ設備を増設することなく、LAN内のクライアントとインタネットのクライアントに同等なストリーム配信性能でストリーム配信を行うことである。
【0013】
【課題を解決するための手段】
本発明の一実施形態のストリーム配信計算機は、特定のネットワークに対する不正侵入パケットを防止するファイヤフォール計算機とクライアント計算機とに接続され、クライアント計算機に対してストリームを配信する。また、ストリーム配信計算機は、特定のネットワークに属するクライアント計算機に対しファイヤフォール計算機を介さないでパケットを送受信し、かつ、特定のネットワーク以外のネットワークに属するクライアント計算機に対しファイヤフォール計算機を介してパケットを送受信する第1のインタフェースと、特定のネットワーク以外のネットワークに属するクライアント計算機に対しファイヤフォール計算機を介さないでパケットを送受信する第2のネットワークに接続された第2のインタフェースと、クライアント計算機のネットワーク属性と通信プロトコルの種類とに基づいて、第1のインタフェース又は第2のインタフェースを特定する配信管理モジュールと、特定されたインタフェースを介してクライアント計算機との間で通信プロトコルに基づく通信処理を実行する処理モジュールとを有する。
【0014】
また、ストリーム配信計算機の処理モジュールは、特定のネットワークに属するクライアント計算機と、特定のネットワーク以外のネットワークに属するクライアント計算機とが各々同じ通信プロトコルに基づくストリーム配信処理を実行する。このとき、通信プロトコルがUser Datagram Protocolを使用したものであることが好ましい。
【0015】
また、ストリーム配信計算機の配信管理モジュールは、クライアント計算機がファイヤフォールにより不正侵入を防いでいる特定のネットワーク以外のネットワークに属する場合であって、通信プロトコルがストリーム配信計算機側でパケットの受信処理を含むときは、第1のインタフェースを特定する。配信管理モジュールは、クライアント計算機がファイヤフォールにより不正侵入を防いでいる特定のネットワーク以外のネットワークに属する場合であって、通信プロトコルがストリーム配信計算機側でパケットの受信処理を含まないときは、第2のインタフェースを特定する。このとき、配信管理モジュールは、クライアント計算機がファイヤフォールにより不正侵入を防いでいる特定のネットワーク以外のネットワークに属する場合であって、通信プロトコルがストリーム配信のプロトコルであるときは、第2のインタフェースを特定する。ストリーム配信計算機の配信管理モジュールは、クライアント計算機がストリーム配信計算機自らと同じネットワークに属する場合は、第1のインタフェースを特定する。
【0016】
さらに、ストリーム配信計算機の処理モジュールは、クライアント計算機に対して、1つの配信プロトコルに基づいてストリーム配信を実行する配信処理部と、ストリーム配信の帯域を制御する帯域制御プロトコルを実行する帯域管理処理部とを有する。
【0017】
【発明の実施の形態】
まず、第1の実施形態を説明する(図1から図6)。
【0018】
図1は、本発明の実施形態のストリーム配信システムの一構成例である。
【0019】
ストリーム配信システムは、ストリーム配信を要求するクライアント装置101(101a、101b)と、保持するコンテンツをストリーム配信するストリームサーバ装置105と、LAN102a内への不正アクセスを防止する機能を提供するファイヤフォール装置104と、ルーティング処理を実行することによりネットワークを相互接続するネットワーク中継装置であるルータ装置103と、これら装置を接続する通信路としてネットワーク102(102a102d)とから構成される。
【0020】
ネットワーク102aは、クライアント装置101aの通信装置(インタフェース)113と、ストリームサーバ装置105の通信装置113aと、ファイヤフォール装置104の通信装置113とを接続する通信回線(本実施形態ではLAN回線)である。ネットワーク102bは、ファイヤフォール装置104の通信装置と、ルータ装置103の通信装置113とを接続する通信回線(本実施形態ではLAN回線)である。ネットワーク102cは、ストリームサーバ装置105の通信装置113bと、ルータ装置103の通信装置113とを接続する通信回線(本実施形態ではLAN回線)である。ネットワーク102dは、ルータ装置103の通信装置113と、クライアント装置101bの通信装置113とを接続する通信回線(本実施形態ではインタネット回線)である。
【0021】
即ち、ストリームサーバ装置105は、LAN102aに接続された通信装置113aと、インタネット102dに(LAN102cとルータ装置103とを介して)接続された通信装置113bとを、各々少なくとも1つ以上の通信装置113を有する。
【0022】
ストリームサーバ装置105は、LAN102aを介して接続されたクライアント装置101aに対しては、ファイヤフォール装置104を介さずに、通信(制御プロトコル、配信プロトコル、帯域管理プロトコルに基づく通信)を実施する。
【0023】
一方、インタネット102dを介して接続されたクライアント装置101bに対して通信する場合にあっては、ストリームサーバ装置105は、制御プロトコルに基づく通信には通信装置113aを使用することによりファイヤフォール装置104を介して通信するのに対して、配信プロトコルに基づくストリーム配信には通信装置113bを使用することによりファイヤフォール装置104を介さずに実施する。
【0024】
これにより、LAN102a内のクライアント装置101aとインタネット102d側のクライアント装置101bとのいずれに対しても、配信プロトコルは、コネクションを使用しないタイプのトランスポートプロトコル(以下UDP/IPとする)を使用することができる。なお、本実施形態では、制御プロトコルにはコネクション維持タイプのトランスポートプロトコル(以下TCP/IPとする)を使用する。帯域管理プロトコルには配信プロトコルと同じUDP/IPを使用する。制御プロトコルと帯域管理プロトコルとは双方向通信で、配信プロトコルはストリームサーバ装置105からクライアント装置101への片方向通信でパケットを送受信するプロトコルである。
【0025】
制御プロトコルは、ストリーム配信の初期設定を行う手順(以下SETUP)と、ストリームの配信開始を指示する手順(以下PLAY)と、ストリームの配信終了を指示する手順(以下TEARDOWN)とを有する。
【0026】
クライアント装置101は、ストリーム配信を要求する場合に、要求するコンテンツIDと、配信プロトコルパケット、及び帯域管理プロトコルパケット受信元となるインタネットプロトコルアドレス(以下IPアドレス)、配信プロトコルパケット受信に使用するトランスポートプロトコル(UDP/IP)のポート番号、帯域管理プロトコルパケット送受信に使用するポート番号とを、ストリームサーバ装置105に通知する(SETUP)。
【0027】
ストリームサーバ装置105は、SETUPに応答して、配信プロトコルパケット、及び帯域管理プロトコルパケット発信元を表わすIPアドレスと、配信プロトコルパケット送信に使用するトランスポートプロトコル(UDP/IP)のポート番号、帯域管理プロトコルパケット送受信に使用するポート番号とを、クライアント装置101に通知する。これにより、クライアント装置101のポートとストリームサーバ装置105のポートとの対が確保されることにより、ストリーム配信用の通信経路と、帯域管理用の通信経路とが各々確保される。
【0028】
クライアント装置101は、ストリームサーバ装置105にストリーム配信の開始を指示し、SETUPで確保されたストリーム配信用の通信経路による配信プロトコルパケットの受信処理を行う。また、クライアント装置101は、SETUPで確保された帯域管理用の通信経路による帯域管理プロトコルパケットの送受信処理を行う(PLAY)。
【0029】
ストリームサーバ装置105は、PLAYに応答して、ストリーム配信用の通信経路を介して配信プロトコルパケットを送信するとともに、帯域管理用の通信経路を介して帯域管理プロトコルパケットを送受信し、ストリーム配信を開始する。
【0030】
以下、本発明の実施形態であるストリーム配信処理を詳細に説明する。なお、本実施形態では、インタネット102d側のクライアント装置101bに対しては、帯域管理プロトコルを使用しないものとして説明するが、第2の実施形態のように使用してもよい。
【0031】
図2は、ストリームサーバ装置105(a)及びクライアント装置101(b)の装置構成とモジュール構成図とを示す。
【0032】
ストリームサーバ装置105、クライアント装置101、ルータ装置103及びファイヤフォール装置104は、CPU111、メインメモリ112、通信装置113、記憶装置114、表示装置115、入力装置116等から構成される計算機である。なお、各構成要素は各々図2に示す数に限定されず、複数であってもよい。また、記憶装置114はいわゆるRAID装置であってもよい。また、各々の装置は、通信装置113を介してファイル単位での入出力アクセスと記憶装置114との間のブロック単位での入出力アクセスとの変換制御するファイルシステム機能を有するCPU111又は記憶装置内のコントローラを備えても良い(Network Attached Storage)。また、ストリームサーバ装置105は、少なくとも2つの通信装置113を有し、各々をLAN102a、LAN102cに接続する。ファイヤフォール装置104は、少なくとも2つの通信装置113を有し、各々をLAN102a、LAN102bに接続する。ルータ装置103は、すくなくとも3つの通信装置113を有し、各々をLAN102b、LAN102c、インタネット102dに接続する。
【0033】
ここで、まずストリームサーバ装置105が保持するアドレス管理テーブル141と配信管理テーブル142、ファイヤファール装置104及びルータ装置103に設定する経路設定情報とを説明する。
【0034】
図3は、アドレス管理テーブル141(a)と配信管理テーブル142(b)の構成例を示す。以下では、インタネットでの使用が許可されたIPアドレスを「グローバルIPアドレス」、インタネット以外のネットワークで使用するIPアドレスを「ローカルIPアドレス」と呼ぶ。また、制御プロトコルのSETUP手順において、ストリームサーバ装置105が通知するプロトコルパケット発信元IPアドレスを「SETUPアドレス」と呼び、ストリームサーバ装置105が実際にプロトコルパケット送信時に使用するIPアドレスを「実アドレス」と呼ぶ。本実施形態では、LAN102a側に接続する通信装置113aには、「A.10」で示すローカルIPアドレスを割当てており、インタネット102d側に(LAN102cを介して)接続する通信装置113bには、「C.10」で示すローカルIPアドレスを割当てている。また、ローカルIPアドレス「A.10」「C.10」には、各々「X.110」「X.210」のグローバルIPアドレスを対応させている。
【0035】
アドレス管理テーブル141は、クライアント装置101の通信装置113に割当てられたIPアドレスのネットワークアドレス部と、クライアント装置101ごとに処理可能なプロトコル、そのプロトコル処理を担う処理部、SETUPアドレス、実アドレスとを示す情報を有する。ここで、ネットワーク管理者は、アドレス管理テーブル141において、LAN102a内のクライアント装置101aには、LAN102aに接続されたストリームサーバ装置105の通信装置113aのローカルIPアドレス「A.10」を、実アドレス、及びSETUPアドレスとして設定する。インタネット102d側のクライアント装置101bには、LAN102cに接続されたストリームサーバ装置105の通信装置101bのローカルIPアドレス「C.10」を実IPアドレスとして設定し、グローバルIPアドレス「X.210」をSETUPアドレスとして設定する。
【0036】
インタネット102d側のクライアント装置101bに対して、ストリームサーバ装置105は実アドレス「C.10」から配信パケットを送信する。ルータ装置103は、アドレス変換情報に基づいてIPパケット内のローカルIPアドレス「C.10」をグローバルIPアドレス「X.210」に変換し、ルーティング処理を実行する。これにより、クライアント装置101bには、SETUPアドレスで通知した「X.210」のグローバルIPアドレスからパケットが到着することになり、クライアント装置101bに、ローカルIPアドレスを秘密にすることができる。
【0037】
配信管理テーブル142は、クライアント装置101から発行される制御プロトコルに基づく一連のストリーム配信手順を特定するために割当てられる制御セッションIDと、クライアント装置101のポートとストリームサーバ装置105のポートとの対によりなるストリーム配信用の通信経路を特定するために割当てられる配信セッションIDと、配信セッションIDごとに通信に使用する配信処理部133又は134とを示す情報を含む。
【0038】
ネットワーク管理者は、ストリームサーバ装置105が使用するグローバルIPアドレスとローカルIPアドレスの関係、及びアドレス管理テーブル141のSETUPアドレス情報に基づいて、ファイヤフォール装置104へ設定する経路設定情報と、ルータ装置103へ設定する経路設定情報を作成する。
【0039】
図4(a)は、ファイヤフォール装置104が保持する経路設定情報を示す。この経路設定情報は、トランスポート情報とルーティング情報とを含む。なお、本実施形態では、制御プロトコルにTCP/IPプロトコルの静的ポート100を、配信プロトコルと帯域管理プロトコルにUDP/IPプロトコルの動的ポートを使用するものとする。
【0040】
トランスポート情報は、制御プロトコルパケットのみを通すために、TCPプロトコルのポート100のコネクション上パケットを通過し、その他を拒否するための情報を含む。
【0041】
ルーティング情報は、宛先がインタネット102dのIPパケットをルータ装置へ転送し、宛先がLAN102aのIPパケットを通過させ、宛先が他のものを拒否するよう設定するための情報を含む。
【0042】
図4(b)は、ルータ装置103が保持する経路設定情報を示す。この経路設定情報は、アドレス変換情報とルーティング情報とを含む。
【0043】
アドレス変換情報は、ローカルIPアドレスと、対応するグローバルIPアドレスと、これらを変換する方向とを示す情報を含む。ネットワーク管理者は、ストリームサーバ装置105が使用するグローバルIPアドレスと、それに対応するローカルIPアドレスとをルータ装置103のアドレス変換情報として登録する。
【0044】
ルーティング情報は、LAN102cにインタネット102dからのパケットが侵入しないようにするため、宛先がインタネット102dのIPパケットをインタネット102dに転送し、宛先がLAN102aのIPパケットをファイヤフォール装置104に転送し、宛先が他のものを拒否するよう設定する。
【0045】
これにより、インタネット102dからストリームサーバ装置105へ入力されるパケットは全てファイヤフォール装置104を介して入力され、LAN102a(ひいてはクライアント装置101a及びストリームサーバ装置105)への不正パケットの侵入は排除される。
【0046】
ここから、図2に示す装置各々の構成の機能について詳細に説明していく。
【0047】
ストリームサーバ装置105及びクライアント装置101は、自ら利用可能なポート(ソケット)のポート番号を記憶装置114に格納している。
【0048】
クライアント装置101は、クライアントモジュール121を有し、自らのIPアドレスと、通信要求するストリームサーバ装置105の通信装置113のIPアドレスと、自らの利用可能なポート番号と、ストリームサーバ装置105の待ち受けポート番号とを指定した通信要求を行う。
【0049】
ストリームサーバ装置105は、制御要求受付部131と、配信管理部132と、配信処理部133と、帯域管理送受信処理部134とから構成されるストリームサーバモジュール122を有する。
【0050】
制御要求受付部131は、クライアント装置101からの要求に基づいて、後に詳説するような制御プロトコル処理を行う。
【0051】
配信管理部132は、一連のストリーム配信手順を特定するために制御セッションIDと、クライアント装置101により指定された、クライアント装置101のポートとストリームサーバ装置105のポートとに基づいて確保する通信経路を特定するための配信セッションIDと決定し、配信管理テーブル142に登録する。
【0052】
配信管理部132は、クライアント装置101から受信した情報と、アドレス管理テーブル141と、配信管理テーブル142とに基づいて、アドレス管理テーブル141に設定されたIPアドレスに割当てられた通信装置113を介して、要求されるプロトコルに基づく通信処理をするように配信処理部133又は帯域管理送受信処理部134へ指示する。なお、配信管理部132は、指示をした配信処理部133又は134を示す情報を配信セッションIDごとに配信管理テーブル142に登録する。
【0053】
即ち、配信管理部132は、発信元クライアント装置101のネットワークアドレスがLAN102aを示すパケットを受信した場合は、アドレス管理テーブル141に基づいて、「A.10」が示す通信装置113aを介して配信プロトコル/帯域管理プロトコル処理を実行するように配信処理部133/帯域管理送受信処理部134に指示する。この場合、制御要求受付部131は、SETUPにおいて「A.10」アドレスをクライアント装置101aに通知している。
【0054】
一方、発信元クライアント装置101のネットワークアドレスがインタネット102dを示すパケットを受信した場合は、アドレス管理テーブル141に基づいて「C.10」が示す通信装置113bを介して配信プロトコル処理を実行するように配信処理部133に指示する。この場合、制御要求受付部131は、SETUPにおいて「X.210」アドレスをクライアント装置101bに通知している。
【0055】
配信処理部133は、配信プロトコルに基づいて、配信管理部132により指示された通信装置113を介して、ストリーム配信するコンテンツを記憶装置114のコンテンツ格納庫143から読み出して配信する。
【0056】
帯域管理送受信処理部134は、帯域管理プロトコルに基づいて、配信管理部132により指示された通信装置113を介して、パケットの送受信を実施する。
【0057】
即ち、配信処理部133又は帯域管理送受信処理部134は、LAN102a側のクライアント装置101aに対しては、IPアドレス「A.10」の通信装置113aを介して、配信プロトコルパケット、及び帯域管理プロトコルパケットを送受信する。一方、インタネット102d側のクライアント装置101bに対しては、配信処理部133は、IPアドレス「C.10」の通信装置113bを介して、配信プロトコルパケットを配信する。なお、本実施形態では、上述したようにインタネット102d側のクライアント装置101bには帯域管理処理は設定されていない。
【0058】
なお、クライアントモジュール121は、クライアント装置101の記憶装置114に格納されたプログラムで、メインメモリ112に読み込まれ、CPU111によって実行されることによりその機能が実現される。ストリームサーバモジュール122は、ストリームサーバ装置105の記憶装置114に格納されたプログラムで、メインメモリ112に読み込まれ、CPU111によって実行されることによりその機能が実現される。また、クライアントモジュール121とストリームサーバモジュール122との間の通信は、通信装置113を使用して、オープンシステムのオペレーティングシステムが提供するトランスポートインタフェース(ソケットインタフェース等)と、トランスポート通信機能(TCP/UDP/IP等)を使用しておこなう。
【0059】
次に、ストリームサーバモジュール122の処理を説明する(図5、6)。
【0060】
図5は、制御要求受付部131の処理フローチャートである。
【0061】
制御要求受付処理(S1)では、制御要求受付部131は、IPアドレス「A.10」の通信装置113aを介して、TCP/IPプロトコルのポート100を使用して、制御プロトコルパケットを受信する(S1−1)。
【0062】
制御要求受付部131は、受信したパケットがSETUP要求であるかどうかを判断する(S1−2)。
【0063】
制御要求受付部131は、受信したパケットがSETUP要求である場合には、制御セッションIDを割当てる(S1−3)。
【0064】
制御要求受付部131は、SETUP要求パケットに含まれる、発信先クライアント装置101のIPアドレスと、クライアント装置101のポート番号と、コンテンツIDとを取得する(S1−4)。
【0065】
次に、制御要求受付部131は、クライアント装置101のポート番号と、コンテンツIDとに基づいて、配信管理部132にポート準備指示を行う(S1−5)。この際、配信管理部132は、SETUPアドレスと、配信プロトコル、及び帯域管理プロトコル用のポート番号とを制御要求受付部131に通知する。
【0066】
制御要求受付部131は、制御セッションIDと、配信管理部132から通知されたSETUPアドレスとポート番号とに基づいて、SETUP応答を作成し(S1−6)、制御プロトコルパケットをクライアント装置101へ送信する(S1−7)。
【0067】
S1−2にて、制御要求受付部131は、受信したパケットがSETUP要求でない場合には、PLAY要求かどうか判定する(S1−8)。
【0068】
制御要求受付部131は、PLAY要求である場合には、PLAY要求パケットから、制御セッションIDを取得する(S1−9)。制御要求受付部131は、制御セッションIDにより、一連のストリーム配信手順を特定する。
【0069】
制御要求受付部131は、配信管理部132に処理の開始をするように指示する(S1−10)。
【0070】
制御要求受付部131は、制御セッションIDに基づいて、PLAY応答を作成し(S1−11)、制御プロトコルパケットをクライアント装置101へ送信する(S1−7)。
【0071】
S1−8にて、制御要求受付部131は、受信したパケットがPLAY要求でない場合には、TEARDOWN要求かどうか判定する(S1−12)。
【0072】
制御要求受付部131は、TEARDOWN要求であれば、TEARDOWN要求パケットから、制御セッションIDを取得する(S1−13)。制御要求受付部131は、制御セッションIDにより、一連のストリーム配信手順を特定する。
【0073】
制御要求受付部131は、配信管理部132に処理の終了をするように指示する(S1−14)。
【0074】
制御要求受付部131は、制御セッションIDに基づいて、TEARDOWN応答を作成し(S1−15)、制御プロトコルパケットをクライアント装置101へ送信する(S1−7)。
【0075】
図6は、配信管理部132、配信処理部133及び帯域管理送受信処理部134の処理フローチャートである。
【0076】
配信管理部132は、S1−5にて制御要求受付部131からポート準備の指示を受けると、ポート準備処理を開始する(S2)。配信管理部132は、制御要求受付部131から制御セッションIDと、クライアント装置101のIPアドレスと、クライアント装置101のポート番号と、コンテンツIDとを受取る。
【0077】
配信管理部132は、受取ったクライアント装置101のIPアドレスと、アドレス管理テーブル141とに基づいて、処理するプロトコルと、該プロトコル処理を実行する処理部と、SETUPアドレスと、実アドレスを取得する(S2−1)。
【0078】
配信管理部132は、受取った制御セッションIDに配信セッションIDを割当てる(S2−2)。
【0079】
配信処理部133は、指示を受けて、配信管理部132から、配信セッションIDと、実アドレスと、クライアント装置101のIPアドレスと、クライアント装置101のポート番号と、コンテンツIDとを受取る。
【0080】
配信処理部133は、配信プロコル用のポート(ポート番号)を動的に割当てることによりストリーム配信準備を行い、割当てた送信ポート番号を配信管理部132に通知する(S2−3)。
【0081】
配信管理部132は、アドレス管理テーブル141に基づいて、帯域管理処理を実行するかどうか判定する(S2−4)。具体的には、本実施形態では、配信管理部132は、発信先クライアント装置101のIPアドレスがインタネット102dに関するものである場合には帯域管理プロトコルを実行せず、発信先クライアント装置101のIPアドレスがLAN102aに関するものである場合には帯域管理プロトコルを実行すると判定する。
【0082】
配信管理部132は、S2−4にて帯域管理プロトコルを実行すると判定した場合は、さらにアドレス管理テーブル141に基づいて、帯域管理プロトコルに基づく処理が送信と受信に異なる実アドレスを使用するのか、同じ実アドレスを使用するものかを判定し、それぞれ帯域管理送信部135又は帯域管理送受信処理部134に帯域管理処理をするように指示する(S2−5)。なお、S2−10、S2−11は第2の実施形態で説明する。
【0083】
帯域管理送受信処理部134は、配信管理部132から、配信セッションIDと、実アドレスと、クライアント装置101のIPアドレスと、クライアント装置101のポート番号と、コンテンツIDとを受取る。
【0084】
帯域管理送受信処理部134は、帯域管理処理用にポート(ポート番号)を動的に割当てることにより帯域管理処理準備を行い、割当てたポート番号を配信管理部132に通知する(S2−6)。
【0085】
配信管理部132は、アドレス管理テーブル141に基づいて帯域管理プロトコルを実行しないと判定した場合は、帯域管理プロトコルのダミー送受信ポート番号を作成する(S2−9)。
【0086】
配信管理部132は、配信管理テーブル142の各々の項目に、取得した制御セッションIDと、取得した配信セッションIDと、プロトコル処理をするプロトコル処理部(クライアント装置101aのときは配信処理部133及び帯域管理送受信処理部134のID、クライアント装置101bのときは配信処理部133のID)を登録する(S2−7)。
【0087】
配信管理部132は、アドレス管理テーブル141に基づくSETUPアドレスと、配信処理部133から得たポート番号と、帯域管理送受信処理部134から得たポート番号又は帯域管理プロトコルのダミー送受信ポート番号(ストリーム配信と帯域管理処理とを実行する場合はそれぞれ異なるポート番号)とをクライアント装置101bへ送信する(S2−8)。
【0088】
なお、S1−10にて、配信管理部132は、制御要求受付部131から配信管理処理の開始指示を受けた場合には、制御要求受付部131から制御セッションIDを受取る。
【0089】
配信管理部132は、制御セッションIDと配信管理テーブル142とに基づいて、配信セッションIDと、プロトコル処理を実行する処理部とを示す情報とを取得し、該当するプロトコル処理部(133又は134)に、配信セッションIDを渡し、該当するプロトコルに基づく処理を開始するように指示する。
【0090】
各プロトコル処理部(133又は134)は、配信セッションIDに対応するコンテンツを読み出し、配信セッションIDに対応する実アドレスの通信装置113の送信ポートを介してクライアント装置101の通信装置113のポートに対して、指定されたプロトコルに基づく通信処理を実行する。
【0091】
また、S1−14にて、配信管理部132は、制御要求受付部131から配信管理処理の終了指示を受けた場合には、制御要求受付部131から制御セッションIDを受取る。
【0092】
配信管理部132は、制御セッションIDと、配信管理テーブルとに基づいて、配信セッションIDと、プロトコル処理を実行する処理部とを示す情報を取得し、該当する処理部に、配信セッションIDを渡し、該当するプロトコルに基づく処理を終了するように指示する。これにより、各プロトコル処理部は、配信セッションIDに対応するプロトコル処理を終了する。
【0093】
以上、インタネット102dのクライアント装置101bにストリーム配信を実行する場合、ストリームサーバモジュール122は、IPアドレス「C.10」の動的送信ポートよりインタネット102dのクライアントモジュール121にストリームを配信する。
【0094】
ルータ装置103は、ストリームサーバモジュール122から配信されたストリームパケットに含まれるIPアドレス「C.10」を「X.210」に変換して、インタネット102dのクライアント121に送信する。
【0095】
インタネット102dのクライアントモジュール121は、IPアドレス「X.210」の動的送信ポートからストリームを受信することになる。
【0096】
なお、クライアントモジュール121がIPアドレス「X.210」の送受信ダミーポートに帯域管理プロトコルパケットを送信しても、ルータ装置103で拒否され、ストリームサーバ装置105には到達しない。
【0097】
以上、本実施形態によると、ストリームサーバ装置105は一台で、インタネット102dに接続されたクライアント装置101bとLAN102aに接続されたクライアント装置101aとの双方に対して、配信性能の高い配信プロトコルに基づいてストリームの配信をすることができる。
【0098】
また、ストリームサーバ装置105を含むネットワーク102aへは必ずファイヤフォール装置104を介してパケットが入力されるため、ネットワーク102aへの不正パケットの侵入を防ぐことができる。
【0099】
次に、第2の実施形態を説明する(図5から図10)。
【0100】
本実施形態では、上述した実施形態1ではストリーム配信プロトコル処理をストリームサーバ装置105で実現していたが、これをNAS装置106で実現する点が大きく異なる。また、インタネット102d側のクライアント装置101bに対しても帯域管理プロトコルを使用できるようにしている点も異なる。
【0101】
図7は、本実施形態であるストリーム配信システムの構成図である。
【0102】
図1に示したストリーム配信システムに、ネットワークに直接接続する形式のストレージデバイス、いわゆる専用ファイルサーバ装置(Network Attached Storage device:NAS装置)106を加えたシステムである。なお、各装置内の構成要素の数は図7に示す数に限定されない。ストリームサーバ装置105は制御プロトコルに基づくストリーム制御を実行する。
【0103】
NAS装置106は、ストリーム配信を実行するストリーム配信モジュール124と、コンテンツをファイル共有するためのファイルサーバモジュール125とを有する。
【0104】
ファイルサーバモジュール125は、クライアント装置101からのファイル単位でのアクセス要求をデータブロック単位のアクセス要求に変換することで、要求されたコンテンツをボリューム143に登録する。
【0105】
ストリームサーバ装置105、NAS装置106は、ファイヤフォール装置104の背後に配置される。
【0106】
図8は、ストリームサーバ装置105のストリーム制御モジュール(a)とNAS装置106のストリーム配信モジュール(b)との構成図である。なお、ストリーム制御モジュール123は、ストリームサーバ装置105の記憶装置114に格納されたプログラムで、メインメモリ112に読み込まれ、CPU111によって実行されることにより実現される。ストリーム配信モジュール124、ファイルサーバモジュール125は、NAS装置106の記憶装置114に格納されたプログラムで、メインメモリ112に読み込まれ、CPU111によって実行されることにより実現される。また、NAS装置内のCPU111により実現される機能の一部又は全部は、記憶装置内のCPUにより実現してもよい。
【0107】
ストリーム制御モジュール123は、制御要求受付部131と、配信要求部137から構成される。
【0108】
ストリーム配信モジュール124は、配信要求受付部138、配信管理部132と、配信処理部133と、帯域管理送受信処理部134と、インタネット102dのクライアント装置101bに帯域管理プロトコル処理を行う帯域管理送信処理部135と、帯域管理受信処理部136とから構成される。
【0109】
配信要求部137及び配信要求受付部138は、ストリームサーバ装置105の制御要求受付部131からNAS装置106の配信管理部132へ配信要求を転送する機能を提供する。
【0110】
ファイルサーバモジュール125は、コンテンツを記憶装置114のコンテンツ格納庫143に格納する機能を提供する。
【0111】
ストリームサーバ装置105は、少なくとも1つのLAN102aに接続された通信装置113を実装する。これにローカルIPアドレス「A.10」を割当てる。
【0112】
NAS装置106は、LAN102aに接続する通信装置113aと、インタネット102dに(LAN102cを介して)接続する通信装置113bとの少なくとも2つの通信装置113を実装する。本実施形態では、通信装置113aに「A.20」のローカルIPアドレスを割当て、通信装置113bに「C.20」のローカルIPアドレスを割当てる。
【0113】
本実施形態では、LAN102a側のクライアント装置101aに対しては、制御プロトコル処理をローカルIPアドレス「A.10」のストリーム制御モジュール123で、配信プロトコル、及び帯域管理プロトコル処理をローカルIPアドレス「A.20」のストリーム配信モジュール124で行う。また、インタネット102d側のクライアント装置101bに対しては、制御プロトコル処理をローカルIPアドレス「A.10」のストリーム制御モジュール123で、配信プロトコル及び帯域管理プロトコル送信処理をローカルIPアドレス「C.20」のストリーム配信モジュール124で、帯域管理プロトコル受信処理をローカルIPアドレス「A.20」のストリーム配信モジュール124で行う。
【0114】
また、ローカルIPアドレス「A.10」に「X.110」の、「A.20」、「C.20」に「X.210」のグローバルIPアドレスを割当て、ローカルIPとグローバルIPアドレスとの間の変換をルータ装置103で行う。ルータ装置103は、アドレス変換情報に基づいて、ポート番号の変換処理も行う。
【0115】
ストリーム制御モジュール123は、制御プロトコルにTCP/IPプロトコルの静的ポート100を使用するものとする。またストリーム配信モジュール124は、LAN102a側クライアント装置101aに対しては配信プロトコル及び帯域管理プロトコルによる送受信処理にUDP/IPプロトコルの動的ポートを使用する。インタネット102d側のクライアント装置101bに対しては、配信プロトコル及び帯域管理プロトコルの送信処理に動的ポート(範囲a−b)を使用し、帯域管理プロトコルの受信処理に静的ポート500を使用するものとする。
図9は、本実施形態のアドレス管理テーブル141を示す。アドレス管理テーブル141は、第1の実施形態と異なり、実ポート情報、SETUPポート情報を新たに使用する。「実ポート」情報とはNAS装置106がプロトコルパケット送受信用に準備するポートの情報で、静的ポートか動的ポートかの区別、使用可能なポート番号等を表わす。「SETUPポート」情報とは、制御プロトコルのSETUP手順において、NAS装置106が通知するポートの情報を表わす。
【0116】
以下に、図9のアドレス管理テーブルの設定内容を詳細に説明する。
【0117】
クライアント装置101のネットワークアドレスがLAN102aに関するものである場合では、配信プロトコル及び帯域管理プロトコル処理を同じ実アドレス「A.20」で行い、「A.20」をSETUPアドレスとする。また、実ポートとなるポートは動的に取得し、取得した実ポートをSETUPポートとして使用する。
【0118】
一方、クライアントのネットワークアドレスがインタネット102dに関するものである場合は、配信プロトコル処理を実アドレス「C.20」で行う。帯域管理プロトコル処理は、送信処理を実アドレス「C.20」で、受信処理を実アドレス「A.20」で行う。SETUPアドレスには、「X.210」を使用する。また、配信プロトコル処理の実ポートは動的取得ポートとし、取得した実ポートをSETUPポートとして使用する。帯域管理プロトコル送信処理の実ポートは「a−b」の範囲の動的ポートとし、受信処理の実ポートは静的ポート500とする。帯域管理プロトコル送信処理のSETUPポートは、帯域管理プロトコル送信処理が取得した実ポートを使用する。
【0119】
図10は、ファイヤフォール装置104の経路設定情報(a)とルータ装置103の経路設定情報(b)とを示す。ストリームサーバ装置105、及びNAS装置105が使用するグローバルIPアドレスとローカルIPアドレスの関係、及びアドレス管理テーブル141のSETUPアドレス情報、SETUPポート情報に基づいて経路設定を行う。
【0120】
ファイヤフォール装置104のトランスポートプロトコル情報は、第1の実施形態とは異なる。
【0121】
トランスポート情報は、制御プロトコルパケットとIPアドレス「A.20」宛ての帯域管理プロトコルとだけを通すために、TCPプロトコルのポート100のコネクション上パケットと、UDPプロトコルのポート500の受信パケットとを通過させ、その他を拒否するよう設定する。
【0122】
ルータ装置103のアドレス変換情報も、第1の実施形態とは異なる。
【0123】
アドレス変換情報は、ストリーム制御モジュール123がインタネット102d側から使用できるよう、ストリームサーバ装置105のローカルIPアドレス「A.10」と、対応するグローバルIPアドレス「X.110」との変換テーブルを含む。
【0124】
また、アドレス変換情報は、ストリーム配信モジュール124がインタネット102d側に配信プロトコルパケットを送信できるよう、ローカルアドレス「C.20」と、対応するグローバルIPアドレス「X.210」との変換テーブルを含む。
【0125】
さらに、アドレス変換情報は、帯域管理プロトコルパケットを受信できるよう、グローバルIPアドレス「X.210」宛のポート番号が(a−b)範囲のUDPパケットを、ローカルIPアドレス「A.20」宛のポート番号500のUDPパケットに変換するテーブルを含む。
【0126】
図5は、ストリーム制御モジュール123の処理フローチャートである。
【0127】
ストリーム制御モジュール123は、制御要求受付処理(S1)を行う。
【0128】
本実施形態では、制御要求受付部131と配信管理部132とは、配信要求部137及び配信要求受付部138をインタフェースとして、LAN102Aを介して処理の引渡しがなされる。
【0129】
図6は、ストリーム配信モジュール124の処理のフローチャートである。
【0130】
ストリーム配信モジュール124は、ポート準備/開始/終了の3つの配信管理処理を行う。
【0131】
本実施形態では、S2−1において配信処理部、処理するプロトコルを得る。クライアントネットワークアドレスがインタネット102dに関するものである場合、帯域管理プロトコル処理を、帯域管理送信処理部135及び帯域管理受信処理部136で行う。
【0132】
S2−9で、配信管理部132は、アドレス管理テーブル141に基づいて、帯域管理処理を実行する処理部として帯域管理送信処理部135を判定した場合、帯域管理送信処理部135と(S2−10)、帯域管理受信処理部136(S2−11)とを起動する。
【0133】
帯域管理送信処理部135は、配信セッションIDと、実アドレスと、実ポート情報と、クライアントIPアドレスと、クライアントポート番号と、コンテンツIDとを受取る。
【0134】
帯域管理送信処理部135は、指定された実アドレスで、送信ポートを「a−b」範囲で動的に獲得し、送信準備を行い、ポート番号を配信管理部132に通知する。
【0135】
一方、帯域管理受信処理部136は、配信セッションIDと、実アドレスと、実ポート情報と、クライアントIPアドレスと、クライアントポート番号と、コンテンツIDとを受取る。
【0136】
帯域管理受信処理部136は、指定された実アドレスと、静的ポートとで受信準備を行う。
【0137】
配信管理部132は、配信管理テーブル142に、制御セッションIDと、配信セッションIDと、プロトコル処理部(配信処理部/帯域管理送信処理部/帯域管理受信処理部)とを登録する(S2−7)。
【0138】
配信管理部132は、アドレス管理テーブル141に基づいて、SETUPアドレスとSETUPポート(帯域管理送信処理部135が取得した実ポート)をクライアント装置101へ返信する(S2−8)。
【0139】
上記処理により、インタネット102dのクライアント装置101bのクライアントモジュール121は、IPアドレス「X.210」の動的送信ポートを使用して配信プロトコルパケットを受信する。
【0140】
また、クライアント装置101bのクライアントモジュール121は、動的送受信ポートを使用して帯域管理プロトコルパケットを受信する。
【0141】
ストリーム配信モジュール124は、IPアドレス「C.20」の動的送信ポートを使用して配信プロトコルパケットと帯域管理プロトコルパケットを配信する。
【0142】
この場合、ルータ装置103は、IPパケット内のローカルIPアドレス「C.20」をグローバルIPアドレス「X.210」に変換する。
【0143】
クライアント装置101bのクライアントモジュール121は、IPアドレス「X.210」の動的送受信ポートに帯域管理プロトコルパケットを送信する。
【0144】
この場合、ルータ装置103は、グローバルIPアドレス「X.210」をローカルIPアドレス「A.20」の受信ポート500宛てのパケットに変換する。
【0145】
ファイヤフォール装置104は、IPアドレス「A.20」の受信ポート500宛てのパケットをNAS装置106のストリーム配信モジュール124に転送する。
【0146】
【発明の効果】
本発明によれば、ストリームサーバへの不正アクセスを防止し、かつサーバ設備を増設することなく、LAN内のクライアントとインタネットのクライアントに同等なストリーム配信性能でストリーム配信を行うことができる。
【図面の簡単な説明】
【図1】第1の実施形態におけるストリーム配信システム図
【図2】第1の実施形態における装置のモジュール構成図
【図3】アドレス管理テーブル、配信管理テーブル構成例
【図4】経路設定情報を示す図
【図5】制御要求受付処理フロー
【図6】配信管理処理フロー
【図7】第2の実施形態におけるストリーム配信システム図
【図8】第2の実施形態におけるモジュール構成図
【図9】経路設定情報を示す図
【図10】アドレス管理テーブル構成図
【符号の説明】
101…クライアント装置、102…ネットワーク、103…ルータ装置、104…ファイヤフォール装置、105…ストリームサーバ装置、106…NAS装置、111…メモリ、112…CPU、113…通信装置、114…記憶装置、115…表示装置、116…入力装置、121…クライアントモジュール、122…ストリームサーバモジュール、123…ストリーム制御モジュール、124…ストリーム配信モジュール、125…ファイルサーバモジュール、131…制御要求受付部、132…配信管理部、133…配信処理部、134…帯域管理送受信部、135…帯域管理送信処理部、136…帯域管理受信処理部、137…配信要求部、138…配信要求受付部、141…アドレス管理テーブル、142…配信管理テーブル、143…コンテンツ格納庫

Claims (13)

  1. 特定のネットワークに対する不正侵入パケットを防止するファイヤフォール計算機とクライアント計算機とに接続され、前記クライアント計算機に対してストリームを配信するストリーム配信計算機であって、
    前記特定のネットワークに属する前記クライアント計算機に対し前記ファイヤフォール計算機を介さないでパケットを送受信し、かつ、前記特定のネットワーク以外のネットワークに属する前記クライアント計算機に対し前記ファイヤフォール計算機を介してパケットを送受信する第1のインタフェースと、
    前記特定のネットワーク以外のネットワークに属する前記クライアント計算機に対し前記ファイヤフォール計算機を介さないでパケットを送受信する第2のネットワークに接続された第2のインタフェースと、
    前記クライアント計算機のネットワーク属性と通信プロトコルの種類とに基づいて、前記第1のインタフェース又は前記第2のインタフェースを特定する配信管理モジュールと、
    前記特定されたインタフェースを介して前記クライアント計算機との間で前記通信プロトコルに基づく通信処理を実行する処理モジュールとを有するストリーム配信計算機。
  2. 請求項1に記載のストリーム配信計算機であって、
    前記処理部は、
    前記特定のネットワークに属する前記クライアント計算機と、前記特定のネットワーク以外のネットワークに属する前記クライアント計算機とが各々同じ通信プロトコルに基づくストリーム配信処理を実行するストリーム配信計算機。
  3. 請求項2に記載のストリーム配信計算機であって、
    前記通信プロトコルがUser Datagram Protocolを使用したものであることを特徴とするストリーム配信計算機。
  4. 請求項1に記載のストリーム配信計算機であって、
    前記配信管理モジュールにより特定されたインタフェースのIDを前記クライアント計算機へ通知する制御要求受付部をさらに有するストリーム配信計算機。
  5. 請求項1に記載のストリーム配信計算機であって、
    前記配信管理モジュールは、
    前記クライアント計算機が前記ファイヤフォールにより不正侵入を防いでいる特定のネットワーク以外のネットワークに属する場合であって、前記通信プロトコルが前記ストリーム配信計算機側でパケットの受信処理を含むときは、前記第1のインタフェースを特定するストリーム配信システム。
  6. 請求項1に記載のストリーム配信計算機であって、
    前記配信管理モジュールは、
    前記クライアント計算機が前記ファイヤフォールにより不正侵入を防いでいる特定のネットワーク以外のネットワークに属する場合であって、前記通信プロトコルが前記ストリーム配信計算機側でパケットの受信処理を含まないときは、前記第2のインタフェースを特定するストリーム配信システム。
  7. 請求項1に記載のストリーム配信計算機であって、
    前記配信管理モジュールは、
    前記クライアント計算機が前記ファイヤフォールにより不正侵入を防いでいる特定のネットワーク以外のネットワークに属する場合であって、前記通信プロトコルがストリーム配信のプロトコルであるときは、前記第2のインタフェースを特定するストリーム配信システム。
  8. 請求項1に記載のストリーム配信計算機であって、
    前記配信管理モジュールは、
    前記クライアント計算機がストリーム配信計算機自らと同じネットワークに属する場合は、前記第1のインタフェースを特定するストリーム配信システム。
  9. 請求項4に記載のストリーム配信計算機であって、
    前記制御要求受付部は、
    前記インタフェースのIDは前記前記ファイヤフォールにより不正侵入を防いでいる特定のネットワークで識別可能なローカルIDの代わりに、前記配信要求した前記クライアント計算機までに経由するネットワーク中継装置で前記ローカルIDに変換可能なグローバルIDを該クライアント計算機へ通知するストリーム配信計算機。
  10. 請求項1に記載のストリーム配信計算機であって、
    前記処理部は、
    前記クライン計算機に対して、1つの配信プロトコルに基づいてストリーム配信を実行する配信処理部と、
    前記ストリーム配信の帯域を制御する制御プロトコルに基づく帯域制御通信を実行する帯域管理処理部とを有するストリーム配信計算機。
  11. 特定のネットワークに対する不正侵入パケットを防止するファイヤフォール計算機とクライアント計算機とに接続され、ファイルシステムを管理しネットワーク経由で前記クライアント計算機に対して、記憶装置に格納されたストリームを配信するNAS(Network Attached Storage) 装置であって、
    前記特定のネットワークに属する前記クライアント計算機に対し前記ファイヤフォール計算機を介さないでパケットを送受信し、かつ、前記特定のネットワーク以外のネットワークに属する前記クライアント計算機に対し前記ファイヤフォール計算機を介してパケットを送受信する第1のインタフェースと、
    前記特定のネットワーク以外のネットワークに属する前記クライアント計算機に対し前記ファイヤフォール計算機を介さないでパケットを送受信する第2のネットワークに接続された第2のインタフェースと、
    前記クライアント計算機のネットワーク属性と通信プロトコルの種類とに基づいて特定されたインタフェースを介して、前記クライアント計算機との間で前記通信プロトコルに基づく通信処理を実行する処理モジュールとを有するNAS装置。
  12. 特定のネットワークに対する不正侵入パケットを防止するファイヤフォール計算機とクライアント計算機とに接続され、前記クライアント計算機に対してストリームを配信するストリーム配信計算機により実行されるプログラムであって、
    前記ストリーム配信計算機は、
    前記特定のネットワークに属する前記クライアント計算機に対し前記ファイヤフォール計算機を介さないでパケットを送受信し、かつ、前記特定のネットワーク以外のネットワークに属する前記クライアント計算機に対し前記ファイヤフォール計算機を介してパケットを送受信する第1のインタフェースと、
    前記特定のネットワーク以外のネットワークに属する前記クライアント計算機に対し前記ファイヤフォール計算機を介さないでパケットを送受信する第2のネットワークに接続された第2のインタフェースとを有し、
    前記クライアント計算機のネットワーク属性と通信プロトコルの種類とに基づいて、前記第1のインタフェース又は前記第2のインタフェースを特定する配信管理機能と、
    前記特定されたインタフェースを介して前記クライアント計算機との間で前記通信プロトコルに基づく通信処理を実行する処理機能とを実現させるためのプログラム。
  13. 特定のネットワークに対する不正侵入パケットを防止するファイヤフォール計算機とクライアント計算機とに接続され、前記クライアント計算機に対してストリームを配信するストリーム配信計算機により実行されるプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
    前記ストリーム配信計算機は、
    前記特定のネットワークに属する前記クライアント計算機に対し前記ファイヤフォール計算機を介さないでパケットを送受信し、かつ、前記特定のネットワーク以外のネットワークに属する前記クライアント計算機に対し前記ファイヤフォール計算機を介してパケットを送受信する第1のインタフェースと、
    前記特定のネットワーク以外のネットワークに属する前記クライアント計算機に対し前記ファイヤフォール計算機を介さないでパケットを送受信する第2のネットワークに接続された第2のインタフェースとを有し、
    前記クライアント計算機のネットワーク属性と通信プロトコルの種類とに基づいて、前記第1のインタフェース又は前記第2のインタフェースを特定する配信管理機能と、
    前記特定されたインタフェースを介して前記クライアント計算機との間で前記通信プロトコルに基づく通信処理を実行する処理機能とを実現させるためのプログラム記録媒体。
JP2003052231A 2003-02-28 2003-02-28 ストリーム配信計算機、プログラム、nas装置 Expired - Fee Related JP4374202B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003052231A JP4374202B2 (ja) 2003-02-28 2003-02-28 ストリーム配信計算機、プログラム、nas装置
US10/743,729 US7228562B2 (en) 2003-02-28 2003-12-24 Stream server apparatus, program, and NAS device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003052231A JP4374202B2 (ja) 2003-02-28 2003-02-28 ストリーム配信計算機、プログラム、nas装置

Publications (2)

Publication Number Publication Date
JP2004259225A true JP2004259225A (ja) 2004-09-16
JP4374202B2 JP4374202B2 (ja) 2009-12-02

Family

ID=32905735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003052231A Expired - Fee Related JP4374202B2 (ja) 2003-02-28 2003-02-28 ストリーム配信計算機、プログラム、nas装置

Country Status (2)

Country Link
US (1) US7228562B2 (ja)
JP (1) JP4374202B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458338B2 (en) 2007-06-15 2013-06-04 Nec Corporation Address translation device and address translation method

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8977763B1 (en) 2003-04-25 2015-03-10 Aol Inc. Systems and methods for distributing streams and stream metadata
US8230516B2 (en) * 2006-01-19 2012-07-24 International Business Machines Corporation Apparatus, system, and method for network authentication and content distribution
US10210162B1 (en) 2010-03-29 2019-02-19 Carbonite, Inc. Log file management
US9715325B1 (en) 2012-06-21 2017-07-25 Open Text Corporation Activity stream based interaction
JP6100054B2 (ja) * 2013-03-27 2017-03-22 キヤノン株式会社 画像処理装置、情報処理方法及びプログラム
WO2015200211A1 (en) 2014-06-22 2015-12-30 Webroot Inc. Network threat prediction and blocking
US10289686B1 (en) 2015-06-30 2019-05-14 Open Text Corporation Method and system for using dynamic content types
US10728034B2 (en) 2018-02-23 2020-07-28 Webroot Inc. Security privilege escalation exploit detection and mitigation
US11314863B2 (en) 2019-03-27 2022-04-26 Webroot, Inc. Behavioral threat detection definition and compilation

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5859976A (en) * 1996-07-29 1999-01-12 Philips Electronics North America Corporation System and method for enabling a data/video server to implement operation in accordance with a new connection diagram, and a data/video server including that system
US5923885A (en) * 1996-10-31 1999-07-13 Sun Microsystems, Inc. Acquisition and operation of remotely loaded software using applet modification of browser software
US5999979A (en) * 1997-01-30 1999-12-07 Microsoft Corporation Method and apparatus for determining a most advantageous protocol for use in a computer network
US6029164A (en) * 1997-06-16 2000-02-22 Digital Equipment Corporation Method and apparatus for organizing and accessing electronic mail messages using labels and full text and label indexing
EP0997030B1 (en) * 1997-07-15 2004-11-24 BRITISH TELECOMMUNICATIONS public limited company Multimedia call handling
JP3733218B2 (ja) 1997-09-30 2006-01-11 キヤノン株式会社 中継装置及びその制御方法及び記憶媒体
US5996025A (en) * 1997-10-31 1999-11-30 International Business Machines Corp. Network transparent access framework for multimedia serving
US6078953A (en) * 1997-12-29 2000-06-20 Ukiah Software, Inc. System and method for monitoring quality of service over network
US6668288B1 (en) * 1998-02-13 2003-12-23 British Telecommunications Plc Telecommunications data conferencing platform having secure firewall wherein access is restricted to messages originating from server but conference data pass freely
US6484261B1 (en) * 1998-02-17 2002-11-19 Cisco Technology, Inc. Graphical network security policy management
US6195680B1 (en) * 1998-07-23 2001-02-27 International Business Machines Corporation Client-based dynamic switching of streaming servers for fault-tolerance and load balancing
US7031904B1 (en) * 1999-01-26 2006-04-18 Adaptec, Inc. Methods for implementing an ethernet storage protocol in computer networks
US6675193B1 (en) * 1999-10-29 2004-01-06 Invensys Software Systems Method and system for remote control of a local system
US6621834B1 (en) * 1999-11-05 2003-09-16 Raindance Communications, Inc. System and method for voice transmission over network protocols
US7103770B2 (en) * 2000-01-27 2006-09-05 Web Data Solutions, Inc. Point-to-point data streaming using a mediator node for administration and security
US7185361B1 (en) * 2000-01-31 2007-02-27 Secure Computing Corporation System, method and computer program product for authenticating users using a lightweight directory access protocol (LDAP) directory server
US20020078198A1 (en) * 2000-02-25 2002-06-20 Buchbinder John E. Personal server technology with firewall detection and penetration
US8706893B2 (en) * 2000-08-15 2014-04-22 Polycom Israel, Ltd. Multimedia communication control unit as a secure device for multimedia communication between LAN users and other network users
AU2001292738A1 (en) 2000-09-19 2002-04-02 Phatnoise, Inc. Device-to-device network
WO2002073923A2 (en) 2001-02-20 2002-09-19 Innomedia Pte Ltd. Device and system for sending datagrams in a real time streaming media communication system
US7050422B2 (en) * 2001-02-20 2006-05-23 Innomedia Pte, Ltd. System and method for providing real time connectionless communication of media data through a firewall
KR100949510B1 (ko) 2001-02-20 2010-03-24 아이볼네트워크 인코포레이티드 방화벽을 통과하여 데이터전송을 허용하기 위한 장치와 방법
US20030033418A1 (en) * 2001-07-19 2003-02-13 Young Bruce Fitzgerald Method of implementing and configuring an MGCP application layer gateway
US7107609B2 (en) * 2001-07-20 2006-09-12 Hewlett-Packard Development Company, L.P. Stateful packet forwarding in a firewall cluster
US20040133631A1 (en) * 2003-01-06 2004-07-08 Hagen David A. Communication system
US20040158606A1 (en) 2003-02-10 2004-08-12 Mingtar Tsai Transmission method of multimedia data over a network
US20040158644A1 (en) * 2003-02-11 2004-08-12 Magis Networks, Inc. Method and apparatus for distributed admission control

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458338B2 (en) 2007-06-15 2013-06-04 Nec Corporation Address translation device and address translation method

Also Published As

Publication number Publication date
US7228562B2 (en) 2007-06-05
JP4374202B2 (ja) 2009-12-02
US20040172560A1 (en) 2004-09-02

Similar Documents

Publication Publication Date Title
US10609096B2 (en) Method and system for dispatching received sessions between a plurality of instances of an application using the same IP port
US7353276B2 (en) Bi-directional affinity
KR100570836B1 (ko) 부하 분산 세션 레이블을 이용한 서버간의 부하 분산장치 및 방법
US9268656B2 (en) Routing of communications to one or more processors performing one or more services according to a load balancing function
US6175874B1 (en) Packet relay control method packet relay device and program memory medium
JP4053967B2 (ja) Vlanサーバ
USRE44918E1 (en) Method and apparatus for equalizing load of streaming media server
US20070214265A1 (en) Scalable captive portal redirect
CN108551464A (zh) 一种混合云的连接建立、数据传输方法、装置和系统
US20040107234A1 (en) Addressing method and system for using an anycast address
US8955099B1 (en) Distributing and sharing licenses across network devices in a virtual private network (VPN)
JP4398354B2 (ja) 中継システム
JP2000049867A (ja) インタ―ネットなどの公衆ネットワ―クに接続された装置とネットワ―クに接続された装置の間の通信を容易にするシステムおよび方法
JP4374202B2 (ja) ストリーム配信計算機、プログラム、nas装置
US20110283202A1 (en) User interface proxy method and system
US7640580B1 (en) Method and apparatus for accessing a computer behind a firewall
CN103262502A (zh) 多核平台的dns代理服务
US7558257B2 (en) Information switch
CN111786989B (zh) 通信处理方法、装置及电子设备
JP4154287B2 (ja) サーバ負荷分散方法,負荷分散システム,サーバおよび負荷分散装置
JP2008060747A (ja) レイヤ2負荷分散システム、レイヤ2負荷分散装置及びそれらに用いるレイヤ2負荷分散方法
US8639842B1 (en) Scalable gateway for multiple data streams
JP2008010934A (ja) ゲートウェイ装置、通信制御方法、プログラム、およびプログラムを記録した記憶媒体
CN102413196A (zh) 网络地址分配与管理方法及其系统
EP2786551B1 (en) Discovering data network infrastructure services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051108

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060512

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060512

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20060926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061101

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090825

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090907

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130911

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees