JP2009146306A - Server device, communication terminal device, access system, access method, and access program - Google Patents
Server device, communication terminal device, access system, access method, and access program Download PDFInfo
- Publication number
- JP2009146306A JP2009146306A JP2007325098A JP2007325098A JP2009146306A JP 2009146306 A JP2009146306 A JP 2009146306A JP 2007325098 A JP2007325098 A JP 2007325098A JP 2007325098 A JP2007325098 A JP 2007325098A JP 2009146306 A JP2009146306 A JP 2009146306A
- Authority
- JP
- Japan
- Prior art keywords
- access
- request
- server device
- resource identifier
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000004891 communication Methods 0.000 title claims abstract description 60
- 238000000034 method Methods 0.000 title claims description 42
- 238000012545 processing Methods 0.000 claims description 31
- 238000006243 chemical reaction Methods 0.000 claims description 17
- 238000013519 translation Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 description 61
- 238000010586 diagram Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 17
- 239000004973 liquid crystal related substance Substances 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、サーバ装置、通信端末装置、アクセスシステム、アクセス方法およびアクセスプログラムに関し、特に、家庭内のネットワークなどに設置された複数機器へのアクセスを可能とするサーバ装置、通信端末装置、アクセスシステム、アクセス方法およびアクセスプログラムに関する。 The present invention relates to a server device, a communication terminal device, an access system, an access method, and an access program, and in particular, a server device, a communication terminal device, and an access system that enable access to a plurality of devices installed in a home network or the like. , An access method and an access program.
近年、家庭内でのネットワーク構築により、ネットワークに対応した家電機器の需要が高まっている。このような家電機器の使用例としては、ネットワーク経由でHDDレコーダを操作して録画設定を行なうことや、ネットワーク経由でエアコンを操作して動作させ、帰宅前に部屋の空調を整えることなどが挙げられる。特に、このような家電機器に対する操作は、宅外からインターネット経由で行ないたいという欲求が存在する。 In recent years, demand for home appliances corresponding to the network has increased due to network construction in the home. Examples of usage of such home appliances include operating the HDD recorder via the network to perform recording settings, or operating the air conditioner via the network to operate the air conditioner before returning home. It is done. In particular, there is a desire to operate such home appliances from outside the home via the Internet.
一般に、複数の家電機器が家庭内のネットワーク(以下、「ホームNW」と呼称する。)に存在する場合、インターネットと接続するためにブロードバンドルータ(以下、「BBR:Broadband Router」と呼称する。)が導入される。現状のIPv4(Internet Protocol Version 4)の状況下においては、インターネットに代表されるグローバルネットワークからアクセスするためのグローバルアドレスを、ホームNWで使用されるプライベートアドレスに変換(NAT:Network Address Translation)することが必要であるため、一般に「NAT越え」またはポートフォワードと呼ばれる機能(以下、「NAT越え機能」と総称する)がBBRに備わっている。BBRが有するNAT越え機能は、通常、特定のグローバルIPアドレスとポート番号との組に対して、特定のプライベートIPアドレスとポート番号との組に対応させるものである。 Generally, when a plurality of home appliances exist in a home network (hereinafter referred to as “home NW”), a broadband router (hereinafter referred to as “BBR: Broadband Router”) for connection to the Internet. Is introduced. Under the current IPv4 (Internet Protocol Version 4) situation, a global address to be accessed from a global network represented by the Internet is converted into a private address used in the home network (NAT: Network Address Translation). Therefore, a function called “NAT traversal” or port forwarding (hereinafter collectively referred to as “NAT traversal function”) is generally provided in the BBR. The NAT traversal function possessed by the BBR usually corresponds to a specific set of private IP address and port number with respect to a specific set of global IP address and port number.
ところで、ネットワーク環境によっては、セキュリティ上の理由等により、アクセス可能なIPアドレスおよびポート番号を制限している場合がある。このような環境においては、仮にホームNWに複数のネットワーク対応の家電機器が存在しても、複数のポート番号を使い分けることができないので、その全てをグローバルネットワークからアクセスすることは困難である。 By the way, depending on the network environment, accessible IP addresses and port numbers may be restricted for security reasons. In such an environment, even if there are a plurality of network-compatible home appliances in the home NW, it is difficult to properly use a plurality of port numbers, and it is difficult to access all of them from the global network.
このような課題を解決するため、従来、他と重複する宛先ポートのポートマッピングを予約して、グローバルネットワークからのアクセスの度にアクセス元のIPアドレスを使って改めてポートマッピングを確定することにより、複数機器へのパケット中継を実現するルータが提案されている(例えば、特許文献1参照)。 In order to solve such a problem, by conventionally reserving a port mapping of a destination port that overlaps with others, and re-establishing the port mapping using the IP address of the access source every time access from the global network, A router that realizes packet relay to a plurality of devices has been proposed (see, for example, Patent Document 1).
また、リバースプロキシの機能を使って複数のサーバを異なるURLに再マッピング(ディレクトリにマウント)することにより、複数機器へのパケット中継を実現するプロキシサーバが提案されている(例えば、非特許文献1参照)。このプロキシサーバは、ホームNWに適用することも可能である。 Further, a proxy server that realizes packet relay to a plurality of devices by re-mapping a plurality of servers to different URLs (mounting to a directory) using a reverse proxy function has been proposed (for example, Non-Patent Document 1). reference). This proxy server can also be applied to the home NW.
ところで、IPv6(Internet Protocol Version 6)の状況下においては、ローカルネットワークに属する機器についても、グローバルに識別可能なアドレスが割り当てられるため、通常、「NAT越え機能」については考慮する必要がない。しかし、何も考慮しなければ、グローバルネットワークからの無制限なアクセスを許可することになり、セキュリティ上問題となる。このため、この場合には、やはりBBRにてファイアウォール(アクセスの許認可を制御する機能)の設定を行なうことになる。
しかしながら、特許文献1で開示されているルータにおいては、NAT越えのために特別なプロトコルを定義して処理する必要がある。したがって、ネットワークに接続したコンピュータ側でプロトコル対応が必要なだけでなく、ルータ側でもプロトコル対応が必要であり、そのような特別のプロトコルを実装しない一般のルータを利用することは出来なかった。
However, the router disclosed in
また、非特許文献1で開示されているプロキシサーバにおいては、元々サーバ運用技術であることから、サーバ管理者が中継のための設定を手作業で行なう必要がある。したがって、ホームNWに適用する場合においては、一般のユーザが正しく設定し、活用することは非常に困難であった。
In addition, since the proxy server disclosed in Non-Patent
さらに、IPv6の状況下においては、ローカルネットワークに属する機器に対してグローバルネットワークからの無制限なアクセスを防止するため、ローカルネットワークに属する機器を追加するたびに、それぞれに対するセキュリティ設定をBBRにて行なうのは、一般ユーザにとって容易なことではなく、非常に煩わしいという問題があった。 Furthermore, under the IPv6 situation, every time a device belonging to the local network is added, the security setting for the device belonging to the local network is performed by BBR in order to prevent unlimited access from the global network to the device belonging to the local network. However, there is a problem that it is not easy for general users but very troublesome.
本発明は、このような実情に鑑みて為されたものであり、限定されたポートにしか外部の通信端末装置からアクセスできない状況下においても、ホームネットワークの複数機器へのアクセスを実現することができるサーバ装置、通信端末装置、アクセスシステム、アクセス方法およびアクセスプログラムを提供することを目的とする。 The present invention has been made in view of such circumstances, and can realize access to a plurality of devices in a home network even in a situation where only a limited port can be accessed from an external communication terminal device. It is an object to provide a server device, a communication terminal device, an access system, an access method, and an access program.
(1)上記の目的を達成するため、本発明は、以下のような手段を講じた。すなわち、本発明に係るサーバ装置は、通信端末装置にサービスを提供する、ローカルネットワークに接続されるサーバ装置であって、他のサーバ装置を特定することが可能なリクエストを受信するリクエスト受信手段と、前記リクエストによって特定される前記他のサーバ装置に当該リクエストを中継するリクエスト中継手段と、を備えることを特徴としている。 (1) In order to achieve the above object, the present invention has taken the following measures. That is, a server device according to the present invention is a server device connected to a local network that provides a service to a communication terminal device, and a request receiving unit that receives a request that can identify another server device; And request relay means for relaying the request to the other server device specified by the request.
このように、サーバ装置において、他のサーバ装置を特定することが可能なリクエストを受信し、当該リクエストによって特定される他のサーバ装置に当該リクエストを中継することから、通信端末装置からの自装置宛てでないリクエストを他のサーバ装置に中継することができるので、限定されたポートにしか外部の通信端末装置からアクセスできない状況下においても、ホームNW(ローカルネットワーク)の複数機器へのアクセスを実現することが可能となる。 In this way, the server device receives a request capable of specifying another server device, and relays the request to another server device specified by the request. Since requests that are not addressed can be relayed to other server devices, access to a plurality of devices in the home network (local network) is realized even in situations where only a limited port can be accessed from an external communication terminal device It becomes possible.
(2)本発明に係るサーバ装置においては、ローカルネットワーク内で前記サーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を生成するリソース識別子生成手段と、前記アクセス用リソース識別子構成要素を前記通信端末装置に登録させるために出力するリソース識別子出力手段と、をさらに備え、前記リクエスト受信手段によって受信される前記リクエストは、前記アクセス用リソース識別子構成要素に対応したリクエストであることを特徴としている。 (2) In the server device according to the present invention, resource identifier generating means for generating an access resource identifier component including information for specifying the server device in a local network, and the access resource identifier component Resource identifier output means for outputting to register with the communication terminal device, wherein the request received by the request receiving means is a request corresponding to the access resource identifier component Yes.
このように、サーバ装置において、ローカルネットワーク内で当該サーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を生成し、当該アクセス用リソース識別子構成要素を通信端末装置に登録させるために出力することから、当該通信端末装置に上記アクセス用リソース識別子構成要素を登録させることができ、このアクセス用リソース識別子構成要素に基づいた通信端末装置からの自装置宛てでないリクエストを他のサーバ装置に中継することが可能となる。 As described above, the server device generates an access resource identifier component including information for identifying the server device in the local network, and outputs the access resource identifier component to be registered in the communication terminal device. Therefore, the access resource identifier component can be registered in the communication terminal device, and a request not addressed to the own device from the communication terminal device based on the access resource identifier component is relayed to another server device. It becomes possible to do.
(3)本発明に係るサーバ装置において、グローバルアドレスとローカルアドレスとのアドレス変換機能を有する外部ネットワーク装置に対して前記アクセス用リソース識別子構成要素に対応するリクエストにより自装置のサーバ機能にアクセス可能にアドレス変換設定を行なうアドレス変換設定手段をさらに備えることを特徴としている。 (3) In the server apparatus according to the present invention, an external network apparatus having a function of converting a global address to a local address can access the server function of the own apparatus by a request corresponding to the access resource identifier component. An address conversion setting unit for performing address conversion setting is further provided.
このように、アドレス変換設定手段により、外部ネットワーク装置に対してアクセス用リソース識別子構成要素に対応するリクエストにより自装置のサーバ機能にアクセス可能にアドレス変換設定を行なうことができるので、グローバルネットワークにアクセス可能な通信端末装置からの遠隔アクセスに対応することが可能となる。 In this way, the address translation setting means can perform address translation setting so that the server function of its own device can be accessed by a request corresponding to the resource identifier component for access to the external network device, so that the global network is accessed. It is possible to cope with remote access from a possible communication terminal device.
(4)本発明のサーバ装置において、前記リソース識別子生成手段は、自装置のMAC(Media Access Control)アドレスを含む前記アクセス用リソース識別子構成要素を生成することを特徴としている。 (4) In the server device according to the present invention, the resource identifier generation means generates the access resource identifier component including a MAC (Media Access Control) address of the own device.
このように、アクセス用リソース識別子構成要素に自装置のMACアドレスが含まれることから、中継先となる他のサーバ装置にリクエストを中継する際などに、他のサーバ装置と通信することなく確実に当該他のサーバ装置のIPアドレスを取得することが可能となる。 As described above, since the MAC address of the own device is included in the resource identifier component for access, when relaying a request to another server device as a relay destination, it is ensured without communicating with the other server device. It becomes possible to acquire the IP address of the other server device.
(5)本発明のサーバ装置において、前記リソース識別子生成手段は、自装置に割り当てられたIP(Internet Protocol)アドレスを含む前記アクセス用リソース識別子構成要素を生成することを特徴としている。 (5) In the server device according to the present invention, the resource identifier generation unit generates the access resource identifier component including an IP (Internet Protocol) address assigned to the own device.
このように、アクセス用リソース識別子構成要素に自装置に割り当てられたIPアドレスが含まれることから、通信端末装置のユーザ等において、理解し易いアクセス用リソース識別子構成要素を提供することが可能となる。 In this way, since the access resource identifier component includes the IP address assigned to the own device, it is possible to provide an access resource identifier component that is easy for the user of the communication terminal device to understand. .
(6)本発明に係るサーバ装置において、前記リソース識別子生成手段は、前記アクセス用リソース識別子構成要素を生成する際、当該アクセス用リソース識別子構成要素に含まれる情報が正規のものであることを判定するための認証コードを含ませることを特徴としている。 (6) In the server device according to the present invention, when the resource identifier generation unit generates the access resource identifier component, the resource identifier generation unit determines that the information included in the access resource identifier component is regular It is characterized in that an authentication code is included.
このように、アクセス用リソース識別子構成要素に含まれる情報が正規のものであることを判定するための認証コードが当該アクセス用リソース識別子構成要素に含まれることから、例えば、直接、アクセス用リソース識別子構成要素に対応するURLを入力することによるローカルネットワーク内への不正なアクセスを防止することが可能となる。 In this way, since the authentication code for determining that the information included in the access resource identifier component is legitimate is included in the access resource identifier component, for example, the access resource identifier directly It is possible to prevent unauthorized access to the local network by inputting the URL corresponding to the component.
(7)本発明に係るサーバ装置において、前記リソース識別子生成手段は、前記認証コードを、特定のネットワーク装置のMACアドレスを利用して生成することを特徴としている。 (7) In the server device according to the present invention, the resource identifier generation unit generates the authentication code using a MAC address of a specific network device.
このように、特定のネットワーク装置のMACアドレスを利用して認証コードが生成されることから、当該ネットワーク装置のMACアドレスを知らない攻撃者による攻撃を効果的に防止することが可能となる。 Thus, since the authentication code is generated using the MAC address of a specific network device, it is possible to effectively prevent an attack by an attacker who does not know the MAC address of the network device.
(8)本発明に係るサーバ装置において、前記リソース識別子出力手段は、前記通信端末装置に対して前記アクセス用リソース識別子構成要素を含む電子メールメッセージを送信することを特徴としている。 (8) In the server device according to the present invention, the resource identifier output means transmits an e-mail message including the access resource identifier component to the communication terminal device.
このように、リソース識別子出力手段により、通信端末装置に対してアクセス用リソース識別子構成要素を含む電子メールメッセージが送信されることから、通信端末装置において、当該電子メールメッセージに基づいてアクセス用リソース識別子構成要素を登録することができるので、複雑な文字入力を手作業で行なう手間を省くことが可能となる。 In this way, the resource identifier output means transmits an e-mail message including the access resource identifier component to the communication terminal apparatus. Therefore, in the communication terminal apparatus, the access resource identifier is based on the e-mail message. Since the constituent elements can be registered, it is possible to save the trouble of manually inputting complicated characters.
(9)本発明に係るサーバ装置において、前記リソース識別子出力手段は、前記アクセス用リソース識別子構成要素を前記通信端末装置で画像認識可能な形式に変換して表示することを特徴としている。 (9) The server device according to the present invention is characterized in that the resource identifier output means converts the resource identifier for access into a format that can be recognized by the communication terminal device and displays it.
このように、リソース識別子出力手段により、アクセス用リソース識別子構成要素が通信端末装置で画像認識可能な形式に変換されて表示されることから、通信端末装置において、当該変換後の画像データを読み込むことによりアクセス用リソース識別子構成要素を登録することができるので、複雑な文字入力を手作業で行なう手間を省くことが可能となる。 In this way, the resource identifier output means converts the resource identifier component for access into a format that can be recognized by the communication terminal device, and displays the converted image data in the communication terminal device. Thus, the access resource identifier component can be registered, so that it is possible to save the trouble of manually inputting complicated characters.
(10)本発明に係るサーバ装置において、前記リソース識別子出力手段は、前記画像認識可能な形式として、前記アクセス用リソース識別子構成要素を2次元バーコードの形式に変換することを特徴としている。 (10) In the server device according to the present invention, the resource identifier output means converts the access resource identifier component into a two-dimensional barcode format as the image recognizable format.
このように、アクセス用リソース識別子構成要素が2次元バーコードの形式に変換されることから、アクセス用リソース識別子構成要素が長い場合においても、適切に2次元バーコードの形式に変換することが可能となる。例えば、2次元バーコードとして、QRコードに変換される。 In this way, since the access resource identifier component is converted into the two-dimensional barcode format, even when the access resource identifier component is long, it can be appropriately converted into the two-dimensional barcode format. It becomes. For example, it is converted into a QR code as a two-dimensional barcode.
(11)本発明に係るサーバ装置において、前記アドレス変換設定手段は、前記外部ネットワーク装置に対するアドレス変換設定を所定の期間で繰り返し行なうことを特徴としている。 (11) In the server device according to the present invention, the address conversion setting means repeatedly performs address conversion setting for the external network device in a predetermined period.
このように、アドレス変換設定手段により、外部ネットワーク装置に対するアドレス変換設定が所定の期間で繰り返し行なわれることから、DHCP(Dynamic Host Configuration Protocol)のリース期間切れや、他のサーバ装置の停止などによるネットワーク環境の変化に追随することが可能となる。 As described above, since the address conversion setting for the external network device is repeatedly performed in a predetermined period by the address conversion setting means, a network caused by DHCP (Dynamic Host Configuration Protocol) lease expiration or stop of other server devices, etc. It is possible to follow changes in the environment.
(12)本発明に係るサーバ装置において、前記アドレス変換設定手段は、他のサーバ装置を経由するアドレス設定の場合に当該他のサーバ装置における負荷が所定値よりも高くなると想定される場合、或いは、当該他のサーバ装置を経由することに起因して所定時間以上の遅延が発生すると想定される場合に前記外部ネットワーク装置に対するアドレス変換設定を行なうことを特徴としている。 (12) In the server device according to the present invention, the address conversion setting means may assume that the load on the other server device is higher than a predetermined value in the case of address setting via the other server device, or In the case where it is assumed that a delay of a predetermined time or more will occur due to passing through the other server device, an address conversion setting is performed for the external network device.
このように、アドレス変換設定手段により、他のサーバ装置を経由するアドレス設定の場合に当該他のサーバ装置における負荷が所定値よりも高くなると想定される場合、或いは、当該他のサーバ装置を経由することに起因して所定時間以上の遅延が発生すると想定される場合に外部ネットワーク装置に対するアドレス変換設定が行なわれることから、例えば、ビットレートの高いサービスが他のサーバ装置を経由して行なわれているような場合に、当該他のサーバ装置を経由することなく当該データを出力することができるので、当該他のサーバ装置における負荷が上がるのを防止することが可能となる。また、リアルタイム性が要求されるサービスが他のサーバ装置を経由して行なわれているような場合に、当該他のサーバ装置を経由することにより遅延が発生するのを防止することが可能となる。 As described above, when the address conversion setting unit is configured to set an address via another server device, when the load on the other server device is assumed to be higher than a predetermined value, or via the other server device. For example, a service with a high bit rate is performed via another server device because address translation is set for the external network device when a delay of a predetermined time or more is expected to occur due to the In such a case, since the data can be output without going through the other server device, it is possible to prevent an increase in the load on the other server device. In addition, when a service requiring real-time performance is performed via another server device, it is possible to prevent a delay from occurring via the other server device. .
(13)本発明に係るサーバ装置において、前記リクエスト受信手段は、前記リクエストと予め定めたパターンとを比較し、当該パターンが前記リクエストに含まれる場合には当該リクエストに対する処理を拒絶することを特徴としている。 (13) In the server device according to the present invention, the request receiving unit compares the request with a predetermined pattern, and rejects processing for the request when the pattern is included in the request. It is said.
このように、リクエスト受信手段により、リクエストと予め定めたパターンとが比較され、当該パターンがリクエストに含まれる場合には当該リクエストに対する処理が拒絶されることから、サーバ装置で通信端末装置からのリクエストの中継処理を行なうことに起因してセキュリティレベルが低下するような事態を防止することが可能となる。 In this way, the request receiving means compares the request with a predetermined pattern, and if the pattern is included in the request, the processing for the request is rejected. It is possible to prevent a situation in which the security level is lowered due to the relay processing.
(14)本発明に係るサーバ装置において、前記アドレス変換設定手段は、前記外部ネットワーク装置における特定の設定を取得し、前記リクエスト中継手段は、前記リクエスト受信手段で受信したリクエストに対応する前記アクセス用リソース識別子構成要素が所定のフォーマットに沿っていない場合に当該リクエストを前記アドレス変換設定手段が取得した特定の設定に基づいて他のサーバ装置に中継することを特徴としている。 (14) In the server device according to the present invention, the address translation setting unit acquires a specific setting in the external network device, and the request relay unit is for the access corresponding to the request received by the request receiving unit. When the resource identifier component does not conform to a predetermined format, the request is relayed to another server device based on the specific setting acquired by the address translation setting means.
このように、通信端末装置から受信したリクエストに対応するアクセス用リソース識別子構成要素が所定のフォーマットに沿っていない場合に、当該リクエストが、アドレス変換設定手段が取得した特定の設定に基づいて他のサーバ装置に中継されることから、例えば、本発明によるサーバ装置以外のサーバ装置(従来のサーバ装置)がローカルネットワークに存在する場合においても、当該サーバに対するアクセスを確保しつつ、本発明によるサーバ装置に対するアクセスも実現することが可能となる。 As described above, when the access resource identifier component corresponding to the request received from the communication terminal device does not conform to the predetermined format, the request is changed to another one based on the specific setting acquired by the address translation setting unit. For example, even when a server device other than the server device according to the present invention (conventional server device) exists in the local network, the server device according to the present invention is secured while ensuring access to the server. It is also possible to realize access to.
(15)本発明の通信端末装置は、上述したいずれかのサーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を入力するリソース識別子入力手段と、前記アクセス用リソース識別子構成要素に基づいてアクセスするアクセス手段とを備えることを特徴としている。 (15) A communication terminal device according to the present invention is based on resource identifier input means for inputting an access resource identifier component including information for specifying any of the server devices described above, and the access resource identifier component And access means for accessing.
このように、サーバ装置サーバ装置を特定するための情報を含むアクセス用識別子構成要素に対してアクセスすることにより、ローカルネットワーク上の複数の機器(サーバ装置)にアクセスすることができるので、これらの機器(サーバ装置)が提供するサービスを受けることが可能となる。 In this way, by accessing the identifier component for access including information for specifying the server device server device, it is possible to access a plurality of devices (server devices) on the local network. It becomes possible to receive a service provided by the device (server device).
(16)本発明のアクセスシステムは、通信端末装置と、前記通信端末装置にサービスを提供する、ローカルネットワークに接続されるサーバ装置とを備えるアクセスシステムであって、前記サーバ装置は、ローカルネットワーク内で前記サーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を生成するリソース識別子生成手段と、前記アクセス用リソース識別子構成要素を前記通信端末装置に登録させるために出力するリソース識別子出力手段と、前記アクセス用リソース識別子構成要素に対応したリクエストを受信するリクエスト受信手段と、前記リクエスト受信手段で受信したリクエストに対応する前記アクセス用リソース識別子構成要素から特定される他のサーバ装置に当該リクエストを中継するリクエスト中継手段とを備え、前記通信端末装置は、前記サーバ装置で生成された前記アクセス用リソース識別子構成要素を入力するリソース識別子入力手段と、前記アクセス用リソース識別子に基づいてアクセスするアクセス手段とを備えることを特徴としている。 (16) An access system of the present invention is an access system comprising a communication terminal device and a server device connected to a local network that provides a service to the communication terminal device, and the server device is in a local network. Resource identifier generating means for generating an access resource identifier component including information for specifying the server device, and resource identifier output means for outputting the access resource identifier component to be registered in the communication terminal device Request receiving means for receiving a request corresponding to the access resource identifier component, and the request to another server device identified from the access resource identifier component corresponding to the request received by the request receiving means. Request to relay And the communication terminal device includes resource identifier input means for inputting the access resource identifier component generated by the server device, and access means for accessing based on the access resource identifier. It is characterized by.
このように、サーバ装置において、ローカルネットワーク内で当該サーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を生成する一方、通信端末装置からリクエストを受信し、このリクエストに対応するアクセス用リソース識別子構成要素から特定される他のサーバ装置に当該リクエストを中継することから、通信端末装置からの自装置宛てでないリクエストを他のサーバ装置に中継することができるので、限定されたポートにしか外部の通信端末装置からアクセスできない状況下においても、ホームNW(ローカルネットワーク)の複数機器へのアクセスを実現することが可能となる。 As described above, in the server device, an access resource identifier component including information for specifying the server device in the local network is generated, while a request is received from the communication terminal device, and an access resource corresponding to the request is received. Since the request is relayed to the other server device specified by the resource identifier component, a request that is not addressed to the own device from the communication terminal device can be relayed to the other server device. Even in a situation where access from an external communication terminal device is not possible, access to a plurality of devices in a home NW (local network) can be realized.
(17)本発明のアクセス方法は、通信端末装置と、前記通信端末装置にサービスを提供する、ローカルネットワークに接続されるサーバ装置とを用いたアクセス方法であって、他のサーバ装置を特定することが可能なリクエストを受信するステップと、前記受信したリクエストによって特定される前記他のサーバ装置に当該リクエストを中継するステップと、を備えることを特徴としている。 (17) An access method of the present invention is an access method using a communication terminal device and a server device connected to a local network that provides a service to the communication terminal device, and specifies another server device. Receiving the possible request, and relaying the request to the other server device specified by the received request.
このように、サーバ装置において、他のサーバ装置を特定することが可能なリクエストを受信し、当該リクエストによって特定される他のサーバ装置に当該リクエストを中継することから、通信端末装置からの自装置宛てでないリクエストを他のサーバ装置に中継することができるので、限定されたポートにしか外部の通信端末装置からアクセスできない状況下においても、ホームNW(ローカルネットワーク)の複数機器へのアクセスを実現することが可能となる。 In this way, the server device receives a request capable of specifying another server device, and relays the request to another server device specified by the request. Since requests that are not addressed can be relayed to other server devices, access to a plurality of devices in the home network (local network) is realized even in situations where only a limited port can be accessed from an external communication terminal device It becomes possible.
(18)本発明のアクセス方法は、通信端末装置と、前記通信端末装置にサービスを提供する、ローカルネットワークに接続されるサーバ装置とを用いたアクセス方法であって、前記サーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を入力するステップと、前記アクセス用リソース識別子構成要素に基づいてアクセスするステップと、を備えることを特徴としている。 (18) An access method of the present invention is an access method using a communication terminal device and a server device connected to a local network that provides a service to the communication terminal device, and for specifying the server device. And a step of inputting an access resource identifier component including the above information, and an access based on the access resource identifier component.
このように、サーバ装置を特定するための情報を含むアクセス用識別子構成要素に対してアクセスすることから、例えば、サーバ装置において、当該アクセス用識別子構成要素対応したリクエストを受信し、当該リクエストに対応するアクセス用リソース識別子構成要素から特定される他のサーバ装置に当該リクエストを中継することにより、ローカルネットワーク上の複数の機器(サーバ装置)にアクセスすることができるので、これらの機器(サーバ装置)が提供するサービスを受けることが可能となる。 As described above, since the access identifier component including information for specifying the server device is accessed, for example, the server device receives a request corresponding to the access identifier component and responds to the request. By relaying the request to another server device specified from the access resource identifier component to be accessed, it is possible to access a plurality of devices (server devices) on the local network, so these devices (server devices) It is possible to receive services provided by.
(19)本発明のアクセスプログラムは、コンピュータを、他のサーバ装置を特定することが可能なリクエストを受信するリクエスト受信手段と、前記リクエスト受信手段で受信したリクエストによって特定される他のサーバ装置に当該リクエストを中継するリクエスト中継手段として機能させることを特徴としている。 (19) The access program of the present invention allows a computer to send a request that can specify a different server device to a request receiving unit that receives the request, and to the other server device specified by the request received by the request receiving unit It is characterized by functioning as a request relay means for relaying the request.
このように、サーバ装置において、他のサーバ装置を特定することが可能なリクエストを受信し、当該リクエストによって特定される他のサーバ装置に当該リクエストを中継することから、通信端末装置からの自装置宛てでないリクエストを他のサーバ装置に中継することができるので、限定されたポートにしか外部の通信端末装置からアクセスできない状況下においても、ホームNW(ローカルネットワーク)の複数機器へのアクセスを実現することが可能となる。 In this way, the server device receives a request capable of specifying another server device, and relays the request to another server device specified by the request. Since requests that are not addressed can be relayed to other server devices, access to a plurality of devices in the home network (local network) is realized even in situations where only a limited port can be accessed from an external communication terminal device It becomes possible.
(20)本発明のアクセスプログラムは、コンピュータを、ローカルネットワークに接続されるサーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を入力するリソース識別子入力手段と、前記アクセス用リソース識別子構成要素に基づいてアクセスするアクセス手段として機能させることを特徴としている。 (20) The access program of the present invention includes a resource identifier input means for inputting an access resource identifier component including information for specifying a server device connected to a local network, and the access resource identifier configuration It is characterized by functioning as an access means for accessing based on elements.
このように、サーバ装置を特定するための情報を含むアクセス用識別子構成要素に対してアクセスすることから、例えば、サーバ装置において、当該アクセス用識別子構成要素対応したリクエストを受信し、当該リクエストに対応するアクセス用リソース識別子構成要素から特定される他のサーバ装置に当該リクエストを中継することにより、ローカルネットワーク上の複数の機器(サーバ装置)にアクセスすることができるので、これらの機器(サーバ装置)が提供するサービスを受けることが可能となる。 As described above, since the access identifier component including information for specifying the server device is accessed, for example, the server device receives a request corresponding to the access identifier component and responds to the request. By relaying the request to another server device specified from the access resource identifier component to be accessed, it is possible to access a plurality of devices (server devices) on the local network, so these devices (server devices) It is possible to receive services provided by.
本発明によれば、サーバ装置において、他のサーバ装置を特定することが可能なリクエストを受信し、当該リクエストによって特定される他のサーバ装置に当該リクエストを中継することから、通信端末装置からの自装置宛てでないリクエストを他のサーバ装置に中継することができるので、限定されたポートにしか外部の通信端末装置からアクセスできない状況下においても、ホームNW(ローカルネットワーク)の複数機器へのアクセスを実現することが可能となる。 According to the present invention, the server device receives a request that can specify another server device, and relays the request to another server device specified by the request. Since requests that are not addressed to the own device can be relayed to other server devices, access to a plurality of devices in the home network (local network) can be performed even in situations where only a limited port can be accessed from an external communication terminal device. It can be realized.
以下、本発明の実施形態について、図面を参照しながら説明する。なお、以下においては、本発明をアクセスシステムに適用した場合について具体的に説明するが、アクセス方法、或いは、コンピュータをアクセス可能に機能させるプログラムとしても成立するものである。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following description, the case where the present invention is applied to an access system will be described in detail. However, the present invention can also be established as an access method or a program that allows a computer to function.
(第1の実施形態)
図1は、本発明の第1の実施形態に係るサーバ装置が接続されるアクセスシステムの構成を示すブロック図である。図1に示すように、本実施形態に係るアクセスシステムにおいては、遠隔端末100から、グローバルネットワーク(以下、「グローバルNW」と呼称する。)200、BBR(ブロードバンドルータ)300を介してホームNW等に設置されたサーバ装置400に対して遠隔アクセス可能とするものである。
(First embodiment)
FIG. 1 is a block diagram showing a configuration of an access system to which a server device according to the first embodiment of the present invention is connected. As shown in FIG. 1, in the access system according to the present embodiment, a home NW or the like from a
遠隔端末100は、グローバルNW200に対するアクセス機能を有する通信端末装置で構成される。特に、遠隔端末100は、後述するアクセス用URLの入力を受け付けて登録しておき、当該アクセス用URLに対してアクセスする機能を有している。典型的には、WEBアクセス機能を持つ携帯電話装置、PDA(Personal Digital Assistant)、パーソナルコンピュータ(パソコン)などで構成される。グローバルNW200は、典型的にはインターネットで構成される。本実施形態においては、グローバルNW200を通信ネットワークの一例として挙げているが、通信ネットワークについては、これに限定されるものではない。例えば、携帯電話会社で管理される無線通信網、インターネットプロバイダ会社で管理されるネットワーク、或いは、企業内に構築されるイントラネットで構成することも可能である。また、企業内イントラネットから、プロキシサーバ経由でインターネットにアクセスする、または、携帯ネットワークから、通信会社のサーバ経由でインターネットにアクセスするなど、2以上の異種ネットワークから構成することも可能である。
The
BBR300は、グローバルNW200に接続し、ホームNW(ホームネットワーク)を構築して、ホームNW内の機器(一般にはパソコンなど)からインターネットにアクセスするためにパケットを中継する機能を有している。また、BBR300は、NAT越え機能を備えることが望ましい。NAT越え機能とは、グローバルNW200側からホームNW内の機器にアクセスするために、BBR300に割り当てられたIPアドレスをホームNW内のプライベートIPアドレスに変換する機能のことである。さらに、BBR300は、UPnP IGD(Universal Plug and Play Internet Gateway Device)機能を備えることが望ましい。UPnP IGDは、NAT越えを、ホームNW内の機器からネットワーク経由で設定することのできる機能のことである。なお、NAT越え、および、UPnP IGDは市販されている多くのBBRには通常実装されており、特別な機能ではない。
The
サーバ装置400は、例えば、ホームNWに接続されるネットワーク対応の機器である。サーバ装置400は、後述する固有サービス手段409が有する機能により提供する機能が異なる。例えば、サーバ装置400は、固有サービス手段409が有する機能に応じて、ハードディスク(HDD)レコーダ、エアコン、冷蔵庫としてのサービスを提供する。言い換えると、ホームNWに接続されるHDDレコーダ、エアコン、冷蔵庫等の各機器がサーバ装置を構成する。例えば、サーバ装置400aはHDDレコーダとして機能し、サーバ装置400bはエアコンとして機能し、サーバ装置400cは冷蔵庫として機能する。以下においては、サーバ装置400aを対象に説明する。
The
サーバ装置400aは、図1に示すように、ネットワーク手段401、ポートフォワード設定手段402、アドレス検出手段403、アドレス記憶手段404、URL生成手段405、URL出力手段406、リクエスト受信手段407、URL判定手段408、固有サービス手段409、リクエスト中継手段410、並びに、中継先決定手段411を備えている。なお、ポートフォワード設定手段402は、特許請求の範囲におけるアドレス変換設定手段として機能するものであり、URL生成手段405は、特許請求の範囲におけるリソース識別子生成手段として機能するものである。
As shown in FIG. 1, the
ネットワーク手段401は、BBR300の提供するホームNWに接続し、BBR300を含む他の機器とデータ通信を行なう。典型的には、Ethernet(登録商標)インターフェースや、IEEE802.11gなどの無線LANインターフェースなどで実現される。
The
ポートフォワード設定手段402は、UPnP IGDのコントロールポイント(CP)の機能を有し、BBR300のUPnP IGD機能に対してポートフォワードの設定を行なう。また、BBR300のグローバル側IPアドレス(外部アドレス)を取得する機能を有し、そのアドレスをアドレス記憶手段404に登録する処理を行なう。なお、UPnP IGDは、仕様がUPnPフォーラム(http://www.upnp.org)で決められており、それに従った処理を実行するソフトウェアにより実現される。
The port forward setting means 402 has a UPnP IGD control point (CP) function, and performs port forward setting for the UPnP IGD function of the
アドレス検出手段403は、ネットワーク手段401に割り当てられたMACアドレス(Media Access Control Address)や、割り当てられたIPアドレスを検出する。ネットワーク手段401は、ドライバソフトウェアを通じて、アプリケーションソフトウェアと通信することができるので、一般に検出可能である。 The address detection means 403 detects the MAC address (Media Access Control Address) assigned to the network means 401 and the assigned IP address. Since the network means 401 can communicate with the application software through the driver software, it is generally detectable.
アドレス記憶手段404は、ポートフォワード設定手段402により取得されたBBR300の外部アドレスや、アドレス検出手段403によって検出されたMACアドレス、IPアドレスなどを記憶する。アドレス記憶手段404は、例えば、メモリまたは磁気ディスク装置などにより実現される。
The
URL生成手段405は、アドレス記憶手段404によって記憶されたBBR300の外部アドレス、並びに、ネットワーク手段401のMACアドレス、IPアドレスなどを元にアクセス用のURLを生成する。詳細について後述するように、遠隔端末100は、URL生成手段405で生成されたURLに対してWEBアクセスすることにより、サーバ装置400を遠隔操作することができる。通常、URL生成手段405は、ソフトウェアによって実現される。なお、ここでは、URL生成手段405がホームNW内でサーバ装置400aを特定するための情報を含むリソース識別子としてURLを生成する場合について示すが、リソース識別子の内容については、これに限定されるものではない。ホームNW内でサーバ装置400aを特定するための情報を含むリソース識別子であることを条件として適宜変更が可能である。
The
URL出力手段406は、URL生成手段405によって生成されたアクセス用のURLを遠隔端末100に登録させるために出力する。詳細について後述するように、例えば、URL出力手段406は、遠隔端末100に電子メールにより生成されたURLを出力して登録させ、或いは、QRコード等の二次元バーコード等を遠隔端末100で読み込ませることで生成されたURLを登録させる。
The
リクエスト受信手段407は、遠隔端末100のWEBアクセスにより発生したHTTPリクエストを受信(Accept)し、当該リクエストを解釈し、必要に応じてURL判定手段408を呼び出す。リクエスト受信手段407は、ソフトウェアで実現されるものであり、一般のWEBサーバが備えるリクエスト受信手段と同等のものである。
The
URL判定手段408は、リクエスト受信手段407で受信したHTTPリクエストで指定されたURLを解釈し、サーバ装置400a自身で処理すべきものであるか、他のサーバ装置400b、400cに中継すべきものであるかを判定する。なお、このURL判定手段408による詳細な判定の方法については後述する。通常、URL判定手段408は、ソフトウェアで実現される。
The
固有サービス手段409は、サーバ装置400aに固有の機能を有し、サーバ装置400aの特性に応じたサービスを遠隔端末100に提供する。サーバ装置400a〜400cにおいては、この固有サービス手段409が有する機能に応じて遠隔端末100に提供するサービスが異なってくる。固有サービス手段409は、Perlで実装されたCGIや、Java(登録商標) Servletなど、一般のWEBアプリケーションサーバの実装技術を使うことで実現される。
The
リクエスト中継手段410は、リクエスト受信手段407で受信したリクエストを、中継先決定手段411によって決定された中継先のサーバ装置(例えば、サーバ装置400b、400c)に中継する。リクエスト中継手段410は、DeleGate(http://www.delegate.org/delegate/)などの一般のProxyサーバの実装技術を使うことで実現される。
The
中継先決定手段411は、URL判定手段408によって、他のサーバ装置400b、400cに中継すべきであると判定されたURLについて、中継先を決定する。なお、この中継先決定手段411による中継先の詳細な決定方法については後述する。通常、中継先決定手段411は、ソフトウェアで実現される。
The relay
なお、上述したサーバ装置400aにおけるソフトウェア群の実行は、CPUやメモリなど、一般のコンピュータにおける動作に必要なハードウェアを用意することで実現される。
Note that the execution of the software group in the
本実施形態に係るサーバ装置400aは、このような構成を有し、遠隔端末100に遠隔アクセス可能とするためにポートフォワードの設定を行なうと共に、遠隔アクセス用のURLを生成し、その生成したURLを遠隔端末100に出力する。そして、遠隔端末100から当該URLを利用したWEBアクセスを受けると、自装置へのアクセスかを判定し、自装置へのアクセスの場合には要求された処理を実行する一方、自装置以外へのアクセスの場合には他のサーバ装置400b、400cに中継する。以下、本実施形態に係るサーバ装置400における処理について説明する。
The
(サーバ装置をホームNWに接続する際の処理)
まず、本実施形態に係るサーバ装置をホームNWに接続する際の処理について説明する。図2は、本実施形態に係るサーバ装置をホームNWに接続する際の処理を説明するためのフローチャートである。なお、サーバ装置をホームNWに接続する際の処理においては、概してポートフォワード設定が行なわれると共に、各種のアドレスの検出が行なわれる。以下において、本実施形態に係るBBR300には、UPnPのIGD機能が搭載されているものとする。
(Process when connecting server device to home NW)
First, processing when the server device according to the present embodiment is connected to the home NW will be described. FIG. 2 is a flowchart for explaining processing when the server device according to the present embodiment is connected to the home NW. Note that in the processing when the server device is connected to the home NW, port forward setting is generally performed and various addresses are detected. In the following, it is assumed that the
図2に示すように、まず、ステップS101において、本実施形態に係るサーバ装置400aを、BBR300によって構築されるホームNWに接続する。このとき、典型的には、BBR300のDHCP(Dynamic Host Configuration Protocol)を通じてホームNW内で使用するプライベートIPアドレスがネットワーク手段401に割り当てられ、ホームNW内の他の機器と通信可能にし、その他通信に必要なDNS(Domain Name System)や、デフォルトゲートウェイの設定が併せて行なわれる。また、ホームNWにローカルのDNSサーバがある場合には、例えば、“hgw1”などのホスト名をDNSに登録しても良い。
As shown in FIG. 2, first, in step S <b> 101, the
次に、ステップS102において、各種のアドレスを検出する。ここで検出されるアドレスには、S101で得られたIPアドレス以外に、ネットワーク手段401に元々割り当てられているMACアドレス、ホスト名なども含まれる。ここでは、例えば、IPアドレスとして「192.168.0.101」、MACアドレスとして「00:1B:23:45:67:89」、ホスト名として「hgw1」が検出されたものとする。
Next, in step S102, various addresses are detected. In addition to the IP address obtained in S101, the detected address includes a MAC address, a host name, and the like originally assigned to the
次に、ステップS103において、BBR300のポートフォワード設定を行なう。上述したように、BBR300には、UPnPのIGD機能が搭載されている。このIGD機能を使うと、例えば、WWWIPConnectionサービスのGetExternalIPAddress関数の呼び出しによって、BBR300の外部アドレスを取得することができる(例えば、200.0.0.10が得られたとする)。このため、この情報を使って、同じくWWWIPConnectionサービスのAddPortMapping関数を呼び出し、BBR300の80番ポートを、サーバ装置400aの80番ポートにポートフォワード設定を行なうことができる。
Next, in step S103, the port forward setting of the
BBR300に設定されたポートフォワード設定の一例を図3に示す。図3に示すように、ポートフォワード設定においては、グローバル送信元IPアドレスと、グローバル送信先ポート(BBR300の受信ポート)と、TCPまたはUDPの種別と、プライベート転送先IPアドレスと、プライベート転送先ポートとが対応づけられている。
An example of the port forward setting set in the
次に、ステップS104において、ステップS101〜S103で得られたアドレス情報を、アドレス記憶手段404に登録する。図4に、アドレス記憶手段404に登録されたアドレス情報の一例を示す。図4に示すアドレス情報において、「ポート番号」は、リクエスト受信手段407が待ち受けるポート番号であり、サーバ装置400aに内蔵される固有サービス手段409の実装に依存したものとなる。このポート番号は、固定でもよいし、所定の設定が可能になってもよい。また、「サービスURL名」も、固有サービス手段409の実装に依存したものとなり、原則として固定のものである。さらに、「BBRのMACアドレス」は、ARPプロトコルによりBBR300のIPアドレス(通常、DHCPで取得)から確実に取得することができる。
In step S104, the address information obtained in steps S101 to S103 is registered in the
次に、ステップS105において、ステップS102〜S104の処理を所定の期間で繰り返す。この理由は、BBR300のDHCP機能によって割り当てられたサーバ装置400aのIPアドレスには一般にリース期間が設定されており、IPアドレスが変更される可能性があることや、他のUPnP IGDのコントロールポイント機能を有するホームNW内の機器がポートフォワード設定を上書きする可能性があること、並びに、他のサーバ装置400が何らかの理由で停止している場合等に対応するためである。なお、この期間としては、1分〜1日程度としてよく、望ましくは10分〜2時間程度、より望ましくは1時間程度と設定すればよい。
Next, in step S105, the processes in steps S102 to S104 are repeated for a predetermined period. This is because a lease period is generally set for the IP address of the
(遠隔端末にアクセス用URLを登録させる際の処理)
次に、本実施形態に係るサーバ装置400aへのアクセスを行なうためのURL構成要素(以下、単に「アクセス用URL」と呼称する。)を遠隔端末100に登録させる際の処理について説明する。図5は、本実施形態に係るサーバ装置400aへのアクセスを行なうためのURLを遠隔端末100に登録させる際の処理を説明するためのフローチャートである。なお、遠隔端末にアクセス用URLを登録させる際の処理においては、概してアクセス用URLが生成されると共に、そのアクセス用URLが遠隔端末100に出力される。
(Process when registering access URL in remote terminal)
Next, a process for registering the URL component (hereinafter simply referred to as “access URL”) for accessing the
図5に示すように、まず、ステップS201において、URL生成手段405が、アドレス記憶手段404から図4で表されるアドレス情報を取得し、アクセス用URLを生成する。ここで、例えば、「http://<BBRの外部アドレス>:<BBRのポート番号>/<MACアドレス>:<ポート番号>/<サービスURL名>」という規則でアクセス用URLを生成し、且つ、HTTPの慣例より、80ポートの時はポート番号部分を省略することにすれば、サーバ装置400aに対するアクセス用URLは、「http://200.0.0.10/001B23456789/recorder」と表せることになる。なお、ここでは、URL生成手段405が完全な形式でアクセス用URLを生成する場合について説明するが、後述するように、アクセス用URLの一部の特定を遠隔端末100の使用者等に委ねる形式のアクセス用URLを生成するようにしても良い(第4の実施形態参照)。本明細書において、「アクセス用URL」という場合には、完全な形式のアクセス用URLと、一部の特定を遠隔端末100の使用者等に委ねる形式のアクセス用URLとを含むものとする。
As shown in FIG. 5, first, in step S201, the
図6に、サーバ装置400bなど他のサーバ装置400に対するアクセス用URLの一例を示す。図6においては、サーバ装置400aに対するアクセス用URLを(a)に示し、サーバ装置400bに対するアクセス用URLを(b)に示し、サーバ装置400cに対するアクセス用URLを(c)に示している。なお、(a)に示すアクセス用URLにおいて、<MACアドレス>の代わりにDNS名を用いれば、図6に示す(a’)のように表すことができ、ユーザに分かりやすく、手作業での入力も容易になる。同様に、(a)に示すアクセス用URLにおいて、<MACアドレス>の代わりにホームNW内のIPアドレスを用いれば、図6に示す(a’’)の表すことができ、ユーザに分かりやすく、手作業での入力も容易になる。
FIG. 6 shows an example of an access URL for another
また、直接URL入力によりホームNW内への攻撃を防ぐため、図6に示す(a’’’)のように、認証用コード(=A099)をURLに埋め込むこともできる。この認証用コードを、例えば、BBR300のMACアドレスと、サーバ装置400aのIPアドレス(その他、MACアドレスやDNS名など)より所定のアルゴリズムによって生成するものとすると、他のサーバ装置400b、400cとデータ通信を行なうことなく、URLのみで正規のURLであるか否かを判定できる。この場合、BBR300のMACアドレスを知らない攻撃者が、ホームNW内を攻撃することが極めて困難になる。
Further, in order to prevent an attack into the home NW by direct URL input, an authentication code (= A099) can be embedded in the URL as shown in FIG. 6 (a ″ ″). For example, if this authentication code is generated by a predetermined algorithm from the MAC address of the
さらに、図6に示す(a’’’’)のように、上述したような何種類かのURL記法を、「mac:」「dns:」「ip:」などのプレフィクスを付加することによって自由に切り替えることもできる。この場合には、例えば、ネットワーク環境の状況に応じて、ベストのアクセス用URLを選択することもできる。 Furthermore, as shown in FIG. 6 (a ″ ″), by adding prefixes such as “mac:”, “dns:”, and “ip:” to the URL notation as described above. You can also switch freely. In this case, for example, the best access URL can be selected in accordance with the status of the network environment.
次に、ステップ202において、URL出力手段406が、URL生成手段405によって生成されたアクセス用URLを何らかの方法によって遠隔端末100に出力する。このようにURL出力手段406から出力されたアクセス用URLを受け取ると、ユーザの指示に基づいて遠隔端末100に登録される。
Next, in step 202, the URL output means 406 outputs the access URL generated by the URL generation means 405 to the
なお、URL出力手段406によるアクセス用URLの出力態様については、特に限定されるものではないが、以下、代表的な2つの態様について説明する。図7〜図10は、URL出力手段406によるアクセス用URLの第1の出力態様について説明するための図である。図11〜図13は、URL出力手段406によるアクセス用URLの第2の出力態様について説明するための図である。以下においては、第1の出力態様を実行するものをURL出力手段406aと示し、第2の出力態様を実行するものをURL出力手段406bと示すものとする。
Although the output mode of the access URL by the
(URL出力手段406aの構成)
図7は、URL出力手段406aの実施形態の一例を示すブロック図である。なお、図7において、サーバ装置400a−1は、サーバ装置400aの実施形態の一つであり、URL出力手段406をURL出力手段406aとしたものである。図7に示すサーバ装置400a−1においては、その他の手段については省略しているが、基本的にサーバ装置400aと同一の手段を備えているものとする。
(Configuration of URL output means 406a)
FIG. 7 is a block diagram showing an example of an embodiment of the URL output means 406a. In FIG. 7, the
図7に示すように、URL出力手段406aは、UPnPデバイス手段4101と、WWWサーバ手段4102と、サービス用HTML4103と、SMTPクライアント手段4104とを備えている。UPnPデバイス手段4101は、UPnPで規定された機能を持つデバイスである。具体的には、WWWサーバ手段4102で出力するHTMLページのURLを、UPnPで決められた「Presentation URL」として通知する。なお、UPnPに関しては公知の技術であるので詳細な説明を省略する。
As shown in FIG. 7, the
WWWサーバ手段4102は、サービス用HTML4103に格納されているHTMLを参照しながら、後述するパソコン1000のWWWブラウザ1102に対するWWWサーバとして動作する。例えば、WWWサーバ手段4102は、「Apache HTTP Server(http://httpd.apache.org/)」などを利用して実現することができる。なお、サービス用HTML4103は、WWWサーバ手段4102によって参照されるサービス用HTMLを格納する。
The WWW server means 4102 operates as a WWW server for the
SMTPクライアント手段4104は、WWWサーバ手段4102からの指示によって、指定されたメールアドレスに電子メールを送る機能を有する。例えば、SMTPクライアント手段4104は、UNIX(登録商標)系標準のsendmailや、Postfix(http://www.postfix.org/)を使用することができる。
The
図7において、パソコン1000は、BBR300の構築するホームNWに接続される一般のパソコンである。パソコン1000は、ユーザによる様々な目的のために利用される。ここでは、サーバ装置400a−1へアクセスすると共に、遠隔端末100のメールアドレスを入力する目的のために利用される。パソコン1000は、典型的には、OSとしてWindows(登録商標)(XP、Vista、その他)がインストールされたデスクトップパソコン、またはノートパソコンで構成される。通常、パソコン1000は、UPnPコントロールポイント手段1101とInternet ExplorerなどのWWWブラウザ1102とを標準で備えている。
In FIG. 7, a
図8は、URL出力手段406aを用いたアクセス用URLの第1の出力態様における動作を説明するためのフローチャートである。アクセス用URLの第1の出力態様においては、概して、パソコン1000の操作者から入力される指示に応じてアクセス用URLが遠隔端末100に送信され、遠隔端末100において、当該アクセス用URLが登録される。
FIG. 8 is a flowchart for explaining the operation in the first output mode of the URL for access using the URL output means 406a. In the first output mode of the access URL, generally, the access URL is transmitted to the
アクセス用URLの第1の出力態様においては、まず、ステップS211において、パソコン1000のWWWブラウザ1102から、WWWサーバ手段4102にアクセスする。この時、アクセスするURLは、UPnPデバイス手段4101およびUPnPコントロールポイント手段1101によって典型的には、Windows(登録商標)画面のタスクバーにポップアップ表示されるので、ユーザはそれを選択することによって自動的にWWWブラウザ1102を起動してWWWサーバ手段4102にアクセスすることになる。なお、この一連の処理は、公知のものであるので、これ以上の詳細な説明は行なわない。
In the first output mode of the URL for access, first, in step S211, the WWW server means 4102 is accessed from the
次に、ステップS212において、WWWブラウザ1102は、WWWサーバ手段4102がサービス用HTML4103を参照しながら出力したHTMLデータを受け取り、当該HTMLデータに応じたHTMLページを表示する。このHTMLページには、ステップS201においてURL生成手段405によって生成されたアクセス用URLが表示される。
In step S212, the
図9に、HTMLページの画面構成例を示す。図9に示すHTMLページ画面においては、アクセス用URLとして、図6(a)に示す「http://200.0.0.10/001B23456789/recorder」が表示されると共に、遠隔端末100のメールアドレスを入力する欄(メールアドレス入力欄)と、アクセス用URLの送信を指示する送信ボタンとが表示されている。
FIG. 9 shows a screen configuration example of the HTML page. In the HTML page screen shown in FIG. 9, “http://200.0.0.10/001B23456789/recorder” shown in FIG. 6A is displayed as the access URL, and the mail address of the
次に、ステップS213において、パソコン1000のユーザは、WWWブラウザ1102で表示したHTMLページのメールアドレス入力欄に対して、アクセス用URLを通知したい遠隔端末100のメールアドレスを入力し、当該メールアドレスへの送信を指示する送信ボタンを選択する。
Next, in step S213, the user of the
次に、ステップS214において、WWWサーバ手段4102は、当該アクセス用URLを通知するための電子メールメッセージを生成する。そして、ステップS213において入力されたメールアドレスに対して、SMTPクライアント手段4104に指示して当該電子メールメッセージを送信する。
In step S214, the WWW server means 4102 generates an e-mail message for notifying the access URL. In step S213, the
図10に、遠隔端末100に送信される電子メールメッセージの内容の一例を示す。図10に示すように、当該電子メールメッセージには、件名(Subject)にサーバ装置400aの内容を示す「HDDレコーダトップページ」が表示されると共に、アクセス用URLとして、「http://200.0.0.10/001B23456789/recorder」が表示される。また、当該ページにおいて可能な処理の一覧が表示される。ここでは、一覧として、「録画予約確認」、「番組録画」および「録画番組視聴」が表示されている。
FIG. 10 shows an example of the content of an e-mail message transmitted to the
次に、ステップS215において、遠隔端末100側で受信した電子メールメッセージをブックマークする。ここで、ブックマークとは、遠隔端末100の実装に依存するが、例えば、該当電子メールを削除しないように「保護」するか、ユーザが任意のフォルダに「移動する」か、あるいは、示されたURLをアクセスし、WWWページが表示された時点でブックマークするなどの方法があるが、一般の方法を利用すればよく特に制限するものではない。
Next, in step S215, the e-mail message received on the
このような一連の動作により、URL出力手段406によるアクセス用URLの第1の出力態様において、サーバ装置400a−1で生成されたアクセス用URLが遠隔端末100に登録されることとなる。特に、第1の出力態様においては、遠隔端末100に対してアクセス用URLを含む電子メールメッセージが送信されることから、遠隔端末100において、当該電子メールメッセージに基づいてアクセス用URLを登録することができるので、複雑な文字入力を手作業で行なう手間を省くことが可能となる。
By such a series of operations, the access URL generated by the
(URL出力手段406bの構成)
図11は、URL出力手段406bの実施形態の一例を示すブロック図である。なお、図11において、サーバ装置400a−2は、サーバ装置400aの実施形態の一つであり、URL出力手段406をURL出力手段406bとしたものである。図11に示すサーバ装置400a−2においては、その他の手段については省略しているが、基本的にサーバ装置400aと同一の手段を備えているものとする。
(Configuration of URL output means 406b)
FIG. 11 is a block diagram illustrating an example of an embodiment of the
図11に示すように、URL出力手段406bは、ビデオ出力手段4201と、QRコード生成手段4202と、設定指示手段4203とを備えている。ビデオ出力手段4201は、テキスト、図形など様々な情報をユーザに認識させるために出力する。ビデオ出力手段4201は、典型的には、液晶表示装置などのモニタや、RGB信号、ビデオ信号などを別途液晶表示装置などに送信するビデオエンコーダなどによって実現される。
As shown in FIG. 11, the
QRコード生成手段4202は、テキスト情報を2次元バーコードで表すQRコード図形を生成する。QRコード生成手段4202は、典型的には、ソフトウェアで実現される。ここでは、URL出力手段406bにより生成されるコードがQRコードである場合について説明しているが、特にこれに制限されるものではなく、1次元バーコードや、その他の2次元バーコードや、文字認識をさせるための単なる文字列を生成しても構わない。QRコード、一般のバーコード、並びに、文字認識用の文字列については公知であるのでその詳細な説明を省略する。
QR code generation means 4202 generates a QR code figure that represents text information as a two-dimensional barcode. The QR code generating means 4202 is typically realized by software. Here, the case where the code generated by the
設定指示手段4203は、ユーザの操作によりビデオ出力手段4201に、アクセス用URLなどの情報を画面表示することを指示する。設定指示手段4203は、例えば、サーバ装置400a−2に付属するリモコンや、サーバ装置400a−2に設けられる操作ボタンなどによって実現される。
The setting
図12は、URL出力手段406bを用いたアクセス用URLの第2の出力態様における動作を説明するためのフローチャートである。アクセス用URLの第2の出力態様においては、概して、パソコン1000の操作者から入力される指示に応じてアクセス用URLから2次元バーコードであるQRコードが生成され、遠隔端末100において、当該QRコードを読み込むことでアクセス用URLが登録される。
FIG. 12 is a flowchart for explaining the operation in the second output mode of the access URL using the URL output means 406b. In the second output mode of the access URL, generally, a QR code that is a two-dimensional barcode is generated from the access URL in response to an instruction input from the operator of the
アクセス用URLの第2の出力態様においては、まず、ステップS221において、ユーザが、設定指示手段4203を使って「設定」メニューを選択する。なお、この「設定」メニューは、サーバ装置402a−2に接続される液晶表示装置などに表示された画面を、アクセスするためのURL情報(アクセス用URL)を表示するための画面に切り替えるものとする。 In the second output mode of the access URL, first, in step S221, the user selects the “setting” menu using the setting instruction means 4203. The “setting” menu switches the screen displayed on the liquid crystal display device or the like connected to the server device 402a-2 to a screen for displaying URL information (URL for access) for access. To do.
次に、ステップS222において、ビデオ出力手段4201は、ステップ201にてURL生成手段405によって生成されたアクセス用URLをQRコード生成手段4202に通知し、このアクセス用URLに応じたQRコードを生成させ、液晶表示画面にこのアクセス用URLをQRコードと共に表示させる。図13に、液晶表示画面に表示される画面の構成例を示す。図13に示す表示画面においては、アクセス用URLとして、図6(a)に示す「http://200.0.0.10/001B23456789/recorder」が表示されると共に、このアクセス用URLから生成されたQRコードが表示されている。
In step S222, the
次に、ステップS223において、遠隔端末100のユーザは、遠隔端末100に備わっているカメラ機能を利用して、液晶表示画面に表示されているQRコードを撮影する。
Next, in step S223, the user of the
次に、ステップS224において、撮影したQRコードをデコードすることによって、アクセスすべきURLを取得し、そのURLにアクセスする。これにより、遠隔端末100には、アクセスされたURLに対応する画面が表示される。
Next, in step S224, a URL to be accessed is obtained by decoding the captured QR code, and the URL is accessed. As a result, a screen corresponding to the accessed URL is displayed on the
次に、ステップS225において、遠隔端末100側で表示された画面をブックマークに登録(または、お気に入り登録、など一般に利用される登録方法)する。このような一連の動作により、URL出力手段406によるアクセス用URLの第2の出力態様において、サーバ装置400a−2で生成されたアクセス用URLが遠隔端末100に登録されることとなる。特に、第2の出力態様においては、アクセス用URLに基づいて生成されたQRコードが表示されることから、遠隔端末100において、当該QRコードを読み込むことによりアクセス用URLを登録することができるので、複雑な文字入力を手作業で行なう手間を省くことが可能となる。
Next, in step S225, the screen displayed on the
なお、ここでは、図8または図12に示すフローに沿って、URL出力手段406によるアクセス用URLの第1または第2の出力態様における動作について説明しているが、アクセス用URLの出力態様については、これらに限定されるものではない。アクセス用URLを遠隔端末100に登録させることが出来れば、いかなる方法を用いても良い。例えば、ビデオ出力手段4201によって表示された図13などに代表される画面を見て、ユーザが手作業で遠隔端末100に入力しても良いし、紙などに書き出しておき、必要に応じてアクセス用URLを入力しても良い。
Here, the operation in the first or second output mode of the access URL by the URL output means 406 has been described along the flow shown in FIG. 8 or FIG. Is not limited to these. Any method may be used as long as the URL for access can be registered in the
また、URL生成手段405およびURL出力手段406は必須のものとして説明しているが、これに限定されない。つまり、これらの手段がなくても、取扱説明書などにおいて、例えば、「携帯電話などからのアクセス用URLは次のように生成してください。(1)機器の後面に貼り付けられているシールに記載されている識別子を参照してください(これをaa:bb:cc:dd:ee:ffとします)。(2)お客様がお使いのBBRのグローバルアドレスを調べてください(これを、xx.yy.zz.wwとします)。(3)アクセス用URLは次のようにして下さい。http://xx.yy.zz.ww/aabbccddeeff/recorder 」のように説明しておけば、ユーザは、アクセス用のURLを知ることができるので、このような方法を使ってもよい。
Further, although the
(遠隔端末からサーバ装置にアクセスする際の処理)
次に、本実施形態に係るサーバ装置400aに対して遠隔端末100からアクセスする際の処理について説明する。図14は、本実施形態に係るサーバ装置400aに対して遠隔端末100からアクセスする際の処理について説明するためのフローチャートである。なお、サーバ装置400aに対して遠隔端末100からアクセスする際の処理においては、概して遠隔端末100から受信したリクエストが解析され、その解析内容に応じて当該リクエストがサーバ装置400aで処理されるか、他のサーバ装置400b等に中継される。
(Process when accessing server device from remote terminal)
Next, processing when accessing the
図14に示すように、まず、ステップS301において、リクエスト受信手段407は、遠隔端末100からのHTTPリクエストを受信する。この場合において、例えば、遠隔端末100は、図15に示すURLにアクセスし、グローバルIPアドレス「200.0.0.10」が割り当てられているBBR300の80番ポートに接続する。そして、BBR300は、それをホームNW内のIPアドレス「192.168.0.101」の80番ポートに中継する。これにより、リクエスト受信手段407に遠隔端末100からのHTTPリクエストが渡されることになる。
As shown in FIG. 14, first, in step S <b> 301, the
次に、ステップS302において、URL判定手段408が、<MACアドレス>部分を抽出する。ここで、URLは、「http://<BBRの外部アドレス>:<BBRのポート番号>/<MACアドレス>:<ポート番号>/<サービスURL名>」という規則で生成されているとすると、<MACアドレス>部分は、「001B23456789」となる。
Next, in step S302, the
次に、ステップS303において、URL判定手段408が、抽出された「001B23456789」が、自サーバ装置400aのものであるか否かを判定する。この場合、自サーバ装置400aのMACアドレスは、アドレス記憶手段404に記憶されているので、URL判定手段408は、それと同一であるか否かで判定する。図4に示したように、このMACアドレスは、自サーバ装置400aのものであるので、HTTPリクエストを自サーバ装置400a宛てのものと判定し、ステップS304に進む。
Next, in step S303, the
ステップS304においては、固有サービス手段409にHTTPリクエストが渡されるので、サーバ装置400aの固有のサービスを処理し、遠隔端末100に処理結果を送信することになる。例えば、サーバ装置400aがHDDレコーダである場合には、録画予約の制御や、録画コンテンツのストリーミング再生などのサービスが提供される。また、サーバ装置400aが冷蔵庫である場合には、庫内の様子をデジタルカメラで写真を撮影し、その写真を送信することで在庫を確認することができるサービスが提供される。さらに、サーバ装置400aがエアコンである場合には、電源のOn/Offを制御することや、部屋の温度を調整することができるサービスが提供される。
In step S304, since the HTTP request is passed to the
一方、ステップS301において、遠隔端末100が、例えば、図16に示すURLにアクセスした場合は、ステップS303において、サーバ装置400aのMACアドレスとは異なるので、HTTPリクエストを他のサーバ装置400b、400c宛てのものと判定し、ステップS305へ進む。
On the other hand, when the
ステップS305においては、抽出されたMACアドレスを元に該当のサーバ装置400b、400cなどのリクエスト受信手段407へ接続する。通常、HTTPにおける接続は、接続先のIPアドレス情報が必要になるが、これはARPプロトコルによりMACアドレスから簡単に変換できる。
In step S305, connection is made to the request receiving means 407 such as the corresponding
そして、ステップS306において、リクエスト中継手段410は、接続した他のサーバ装置400b等と、遠隔端末100との間でリクエストおよびレスポンスを中継する。
In step S306, the
以上のように構成することで、BBR300によって構築されるホームNW内に複数のサーバ装置400が接続されていても、それぞれのアクセス用URLに遠隔端末100からアクセスすることによって、対応したサーバ装置400の固有サービス手段409にアクセスすることが可能となる。このとき、BBR300でのポートフォワードの設定内容に依存せず、ポートフォワードの設定内容に影響してアクセス用URLが変化することはない。
With the configuration described above, even when a plurality of
このように、本実施形態に係るアクセスシステムによれば、サーバ装置400aにおいて、ローカルネットワーク(ホームNW)内で当該サーバ装置400aを特定するための情報を含むアクセス用URLを生成する一方、遠隔端末100からリクエストを受信し、このリクエストに対応するアクセス用URLから特定される他のサーバ装置400b等に当該リクエストを中継することから、ホームNWに接続されたサーバ装置400aにおいて、遠隔端末100からの自装置宛てでないリクエストを他のサーバ装置400b等に中継することができるので、限定されたポートにしか外部の通信端末装置(遠隔端末100)からアクセスできない状況下においても、ホームNWの複数機器への遠隔アクセスを実現することが可能となる。
Thus, according to the access system according to the present embodiment, the
また、IPv6の状況下においても、ローカルネットワークに接続された個別の機器それぞれに対してBBR300にてファイアウォール設定が必要な場合がある。この場合は、ファイアウォール設定の煩わしさを回避するために、ローカルネットワークに接続された特定の機器のみに対してファイアウォール設定を行い、他の機器に対してはその特定の機器を経由してリクエストを受け取る仕組みにすることができる。従って、何度もBBR300でファイアウォール設定を行なう必要はなく、ユーザの煩わしさを軽減することが可能になる。
Even under IPv6 conditions, there are cases where firewall settings are required in the
なお、以上においては、ホームNW内のサーバ装置400を識別するためにMACアドレスを使ったが、図6に示す(a’)のように、DNS名を使用している場合には、ホームNW内のDNSに問い合わせてIPアドレスを取得すればよい。また、図6に示す(a’’)のように、IPアドレス(の一部)を使っている場合は、ホームNWに設定されているネットマスク、ネットワークアドレスを参照しながらIPアドレスを取得すれば良い。さらに、図6に示す(a’’’)のように、認証コードが付与されている場合には、URL判定手段408は、該当アドレスの抽出に先立って、URL自体が正規のものかどうかをチェックすることができる。例えば、指定されたMACアドレスと、特定のネットワーク装置、例えば、デフォルトゲートウェイ(BBR300)のMACアドレス(これは攻撃者には知られることがない)とその他マジックコードの排他的論理和とを認証コードとするアルゴリズムを採用し、他のサーバ装置400と共有しておくことにより、URL判定手段408は、URLのみを確認するだけで正規のURLかどうかを判定することができる。なお、デフォルトゲートウェイのMACアドレス以外にも、DNSサーバやプロキシサーバのIPアドレスなど、ローカルネットワークのサーバ装置が、他のサーバ装置と通信することなく同じ値として特定できるデータであればよい。
In the above description, the MAC address is used to identify the
ここで、本実施形態に係るサーバ装置400を用いて、より具体的なサービスを提供する場合について説明する。図17は、遠隔端末100におけるストリーミング再生を可能とするストリーミングサーバとして機能するサーバ装置1400dが接続されるアクセスシステムの構成を示すブロック図である。なお、サーバ装置1400dは、サーバ装置400の実施形態の一つであり、ポートフォワード設定手段402の機能が拡張されたポートフォワード設定手段1402、並びに、固有サービス手段409の機能が拡張された固有サービス手段1409を有している。
Here, a case where a more specific service is provided using the
ポートフォワード設定手段1402は、ポートフォワード設定手段402に比べ、固有サービス手段1409からの指示によりポートフォワードの設定を行なう機能を有する。固有サービス手段1409は、固有サービス手段409に比べ、所定のタイミングでポートフォワード設定手段402に対して指示し、BBR300におけるポートフォワード設定を上書きする機能を有する。
The port forward setting
以下、このような構成を有するサーバ装置1400dを有するアクセスシステムにおける処理について説明する。図18は、本実施形態に係るサーバ装置1400dを有するアクセスシステムにおける処理について説明するためのシーケンスチャートである。なお、ここでは、サーバ装置400bにおけるポートフォワード設定により、BBR300に対する遠隔端末100からのアクセスが、サーバ装置400bに中継されるように設定されているものとする。
Hereinafter, processing in the access system having the
このように構成されるアクセスシステムにおいて、遠隔端末100からストリーミング再生が要求されると、図18に示すように、コンテンツデータは、サーバ装置1400dからサーバ装置400bを経由し、BBR300を経て遠隔端末100へ届くことになる(ステップS1401〜S1406)。この場合において、コンテンツデータは、比較的データ量が大きく(若しくは、ビットレートが高く)、そのデータを中継するサーバ装置400bの負荷を上げることになる。仮に、サーバ装置400bが非力なハードウェアで構成されている場合には、サーバ装置400bの動作に影響を与えるだけでなく、ストリーミング再生の品質にも影響を与える可能性がある。また、コンテンツデータがリアルタイム性を要求する場合においては、サーバ装置400bを経由することにより遅延が発生する可能性がある。
In the access system configured as described above, when streaming playback is requested from the
従って、このようなサーバ装置400bの負荷が所定値(固定値、ユーザ設定値、または、他の処理に影響しないように算出された値)よりも高くなると想定される場合や、サーバ装置400bを経由することに起因して所定時間(固定時間、ユーザ設定時間、または、他の処理に影響しないように算出された時間;例えば、10ミリ秒、100ミリ秒、1秒、ジッタバッファに対応する時間など)以上の遅延が発生すると想定される場合にBBR300のポートフォワード設定を行なう。例えば、ストリーミング再生が予見されるようなタイミング(例えば、「再生する」リンクを埋め込むメタデータページが要求されたタイミングや、複数のブロックにコンテンツデータが分割されている場合、最初のブロックを要求されたタイミングなど)で、固有サービス手段1409からポートフォワード設定手段1402に指示を出し、BBR300のポートフォワード設定内容を上書きし、サーバ装置400bをコンテンツデータが経由しないようにする(ステップS1407〜S1408)。ここで、実際に負荷や遅延を測定したわけではないが、開発時の実験や他製品を参考にすることでサーバ装置400bなどでの負荷や遅延が問題になることは通常想定できるとしてよい。
Therefore, when it is assumed that the load of the
このように、ストリーミング再生が予見されるようなタイミングでポートフォワード設定内容を上書きすることで、次回のコンテンツデータ中継からは、サーバ装置1400dからBBR300を経由して遠隔端末100へ直接送信される(ステップS1409〜S1412)。これにより、サーバ装置400bの負荷を上げるのを防止できると共に、ストリーミング再生の品質を低下する事態を防止できる。また、サーバ装置1400dから出力されるコンテンツデータに遅延が発生する事態を防止できる。一方、この場合においても、サーバ装置400bへのアクセスは、同じURLを使用して遠隔端末100→BBR300→サーバ装置1400d→サーバ装置400bの経路を経てリクエストが転送されるので、問題が発生することはない。
In this way, by overwriting the port forward setting contents at the timing at which streaming playback is predicted, the next content data relay is directly transmitted from the
このように、ポートフォワード設定手段402により、他のサーバ装置400bを経由するアドレス設定の場合に当該他のサーバ装置400bにおける負荷が一定値よりも高くなる場合、或いは、当該他のサーバ装置を経由することに起因して一定時間以上の遅延が発生する場合にBRR300に対するポートフォワード設定が行なわれることから、例えば、ビットレートの高いサービスが他のサーバ装置400bを経由して行なわれているような場合に、当該他のサーバ装置400bを経由することなく当該データを出力することができるので、当該他のサーバ装置400bにおける負荷が上がるのを防止すると共に、当該データの再生時に遅延が発生するのを防止することが可能となる。
As described above, when the address setting via the
(第2の実施形態)
第2の実施形態に係るアクセスシステムにおいては、セキュリティ面における機能を向上させている点で、第1の実施形態に係るアクセスシステムと相違する。通常、サーバ装置400は、特定のポートだけ受信を許可するなどの簡易的なセキュリティ機能を有している。しかしながら、設定されるセキュリティポリシーは、グローバルNWからのアクセスと、ローカルNWからのアクセスとで区別して設定され、ローカルNWからのアクセスを寛容にすることが多い。
(Second Embodiment)
The access system according to the second embodiment is different from the access system according to the first embodiment in that the function in security is improved. Normally, the
第1の実施形態に係るサーバ装置400においては、グローバルNWからのアクセスでも、BBR300を経由して直接リクエストされる(ソースIPは、グローバルアドレスとして認識される)場合と、他のサーバ装置400によって中継される(ソースIPは、ローカルアドレスとして認識される)場合があり、経路によっては、結果的にセキュリティレベルを低下させてしまう可能性がある。第2の実施形態に係るサーバ装置においては、このように発生し得るセキュリティレベルの低下を防止するものである。
In the
図19は、本発明の第2の実施形態に係るサーバ装置が接続されるアクセスシステムの構成を示すブロック図である。図19に示すサーバ装置2400aは、サーバ装置400aの実施形態の一つである。サーバ装置2400aは、リクエスト受信手段407を拡張したリクエスト受信手段2407を備える以外は、サーバ装置400aと同等である。
FIG. 19 is a block diagram showing a configuration of an access system to which a server device according to the second embodiment of the present invention is connected. A
リクエスト受信手段2407は、リクエスト受信手段407の機能に加え、WAF(Web Application Firewall)の機能を備えている。WAFは、HTTPのアプリケーションレイヤのデータをパターン認識し、攻撃を検出して必要ならば遮断するものである。WAFの実装例としては、「BIG-IP(R) Application Security Manager(http://www.f5networks.co.jp/)」などがあり、公知であるので詳細な説明は省略し、いくつかの具体例を示すに留める。
The
例えば、リクエスト受信手段2407には、図20に示すようなパターンを設定することができる。「優先順位」は、パターンを適用する順番を表し、図20においては、上位のパターンから順番に適用することを示している。「URLパターン」は、検出するURLのパターンを示し、例えば、URLに「’ OR ’t’=’t」が含まれているものを検出する。なお、このパターンは典型的なSQLインジェクション攻撃であり、仮にこの脆弱性の存在するサーバ装置400に対して実行されると、パスワード認証を素通りされて、サーバ装置400が不正に操作されることになる。同様に、「|ls -la /」は、コマンドインジェクション攻撃のパターンである。「アクション」は、検出されたリクエストに対しどのように処理するかを表し、例えば、「400エラー」は、HTTPの400エラー(Bad Request)をレスポンスとして返すことを意味する。
For example, the request receiving means 2407 can be set with a pattern as shown in FIG. “Priority” represents the order in which patterns are applied, and FIG. 20 indicates that the patterns are applied in order from the upper pattern. “URL pattern” indicates a pattern of a URL to be detected. For example, a URL including “′ OR’t” = ”t” is detected. Note that this pattern is a typical SQL injection attack. If this pattern is executed on the
このように、本実施形態に係るアクセスシステムによれば、リクエスト受信手段2407により、リクエストに含まれるアクセス用URLと予め定めたパターンとが比較され、当該パターンがアクセス用URLに含まれる場合には当該リクエストに対する処理を拒絶することから、サーバ装置2400aで遠隔端末100からのリクエストの中継処理を行なうことに起因してセキュリティレベルが低下するような事態を防止することが可能となる。
As described above, according to the access system according to the present embodiment, the
(第3の実施形態)
第1、第2の実施形態においては、遠隔端末100からアクセスされるサーバ機能を有する機器は、全てサーバ装置400であることを想定して説明しているが、本発明は、特にこの場合に限定されるものではない。本発明の第3の実施形態に係るサーバ装置3400が接続されるアクセスシステムにおいては、例えば、サーバ装置400ではないが、遠隔端末100からアクセスされることを想定した従来のサーバ装置500が1つだけ存在する場合においても、単一のポートを使ってそれぞれサーバ装置3400、並びに、従来のサーバ装置500に遠隔アクセスできるように構成される。以下、第3の実施形態に係るサーバ装置3400が接続されるアクセスシステムの構成について説明する。
(Third embodiment)
In the first and second embodiments, description has been made assuming that all the devices having the server function accessed from the
図21は、本発明の第3の実施形態に係るサーバ装置3400が接続されるアクセスシステムの構成を示すブロック図である。図21に示すサーバ装置3400は、サーバ装置400の実施形態の一つである。サーバ装置3400は、ポートフォワード設定手段402を拡張したポートフォワード設定手段3402、アドレス記憶手段404を拡張したアドレス記憶手段3404、URL判定手段408を拡張したURL判定手段3408、並びに、中継先決定手段411を拡張した中継先決定手段3411を備える以外は、サーバ装置400と同等である。
FIG. 21 is a block diagram showing a configuration of an access system to which a
ポートフォワード設定手段3402は、ポートフォワード設定手段402に比べ、事前のポートフォワード設定をBBR300から取得する機能、並びに、取得したポートフォワード設定における情報をアドレス記憶手段3404に「他IP」、「他ポート」項目として登録する機能が追加されている。アドレス記憶手段3404は、アドレス記憶手段404に比べ、「他IP」、「他ポート」項目を記憶する機能が追加されている。
Compared to the port forward setting
URL判定手段3408は、URL判定手段408に比べ、URLにMACアドレスが存在しない場合の判定を行なうことができる機能が追加されている。中継先決定手段3411は、中継先決定手段411に比べ、URLにMACアドレスが存在しない場合に、従来のサーバ装置500のアドレスを決定する機能が追加されている。
Compared with the
従来のサーバ装置500は、ネットワーク手段501、ポートフォワード設定手段502、固有サービス手段509、リクエスト受信手段510を備える。ネットワーク手段501は、ネットワーク手段401と同等のものである。ポートフォワード設定手段502は、ポートフォワード設定手段402と同等のものである。固有サービス手段509は、固有サービス手段409と同等のものであり、従来のサーバ装置500における固有のサービスを実現する。リクエスト受信手段510は、リクエスト受信手段410と同等のものである。
The
以下、このような構成を有するサーバ装置3400が接続されるアクセスシステムにおける処理について説明する。図22は、本実施形態に係るサーバ装置3400が接続されるアクセスシステムにおける処理について説明するためのシーケンスチャートである。図23および図24は、本実施形態に係るサーバ装置3400を有するアクセスシステムにおける動作を説明するためのフローチャートである。
Hereinafter, processing in the access system to which the
図22に示すように、ステップS3401において、従来のサーバ装置500が、ポートフォワード設定手段502を用いてBBR300に対してポートフォワード設定を行なう。この状態では、遠隔端末100によるBBR300へのアクセスは、サーバ装置3400を経由することなく従来のサーバ装置500へポートフォワードされる(ステップS3402)。
As shown in FIG. 22, in step S3401, the
次に、ステップS3403において、サーバ装置3400がホームNWに接続され、ポートフォワードの設定を行なう。具体的には、図23に示すように、サーバ装置3400をホームNWに接続すると(ステップS2101)、ステップ2102において、ネットワーク手段401のMACアドレスなどを検出し、ステップS2103において、現在のポートフォワード設定を取得する。なお、このポートフォワード設定の取得には、UPnP IGDのWANIPConnectionサービスのGetGenericPortMappingEntry関数などを用いればよい。
Next, in step S3403,
ここでは、事前に、従来のサーバ装置500によるポートフォワード設定が行なわれているので(ステップS2104:Yes)、アドレス記憶手段3404に、「他IP」、「他ポート」項目として登録する(ステップS2105)。ここで、「他IP」には、従来のサーバ装置500のIPアドレス、「他ポート」には、従来のサーバ装置500がサービス処理のために利用しているポート番号が登録される。
Here, since the port forward setting by the
なお、従来のサーバ装置500によるポートフォワード設定が行なわれていなければ(ステップS2104:No)、「他IP」の内容をクリアする(ステップS2106:但し、この場合、従来のサーバ装置500が存在しないことになるので、第1の実施形態にて説明したとおりのものとなる)。ステップS2107〜S2109は、ステップS103〜S105と同等の処理である。すなわち、ポートフォワード設定手段3402でポートフォワードの設定を行ない(S2107)、そのアドレス情報をアドレス記憶手段3404に登録し(S2108)、S2102〜S2108の処理を繰り返す(S2109)。このような一連の処理を行なうことで、BBR300は、サーバ装置3400にポートフォワードするように設定されることになる。
If port forward setting is not performed by the conventional server device 500 (step S2104: No), the contents of “other IP” are cleared (step S2106: However, in this case, the
ここで、図22に示すように、ステップS3404において、遠隔端末100が従来のサーバ装置500に対するアクセスを行なうと、ステップS3405において、URL判定手段3408が従来のサーバ装置500へのアクセスと判定し、リクエスト中継手段410が中継先決定手段3411によって決定されたアドレスに対して中継を行なう。
Here, as shown in FIG. 22, when the
具体的には、図24に示すように、まず、ステップS2301において、リクエスト受信手段407が、遠隔端末100からのHTTPリクエストを受信する。次に、ステップS2302において、URL判定手段408が、<MACアドレス>部分を抽出する。そして、ステップS2303において、抽出されたMACアドレス部分が自サーバ装置3400のものであるか否かを判定する。自サーバ装置3400のものである場合には、固有サービス手段409にHTTPリクエストが渡されるので、ステップS2304において、サーバ装置3400の固有のサービスを処理し、遠隔端末100に処理結果を送信することになる。
Specifically, as shown in FIG. 24, first, in step S2301, the
一方、ステップS2303において、MACアドレス部分を抽出できなかった場合には、ステップS2305において、該当端末として、アドレス記憶手段3404に「他IP」、「他ポート」項目として登録されたアドレスを取得して接続する。なお、「他IP」がクリアされている場合には、接続先は存在せず、エラーを返すことになる。その後、接続した従来のサーバ装置500に対して、ステップS2306にて、リクエスト中継手段410が、遠隔端末100との間でリクエスト、レスポンスの中継処理を行なう。
On the other hand, if the MAC address portion could not be extracted in step S2303, the address registered as “other IP” and “other port” items in the address storage means 3404 is acquired as the corresponding terminal in step S2305. Connecting. If “other IP” is cleared, there is no connection destination and an error is returned. Thereafter, in step S2306, the
なお、たまたま従来のサーバ装置500が停止しており、従来のサーバ装置500に対するBBR300上のポートフォワード設定が存在しなかった場合は、後から従来のサーバ装置500を復旧させても、「他IP」等の情報が退避されていないため、上記の処理によって期待される状態にはならない。しかしながら、このような場合には、再度、従来のサーバ装置500→サーバ装置400等の順番で起動し直すことによって期待される状態になるので、一般ユーザにとって分かりやすい復旧方法として説明することができる。
If the
このように、本実施形態に係るアクセスシステムによれば、サーバ装置3400において、遠隔端末100からのリクエストに含まれるアクセス用URLにMACアドレスが存在しない場合に従来のサーバ装置500へ中継されるので、本発明に係るサーバ装置3400でない、従来のサーバ装置500がホームNWに存在する構成でも、BBR300上の単一のポートを使って、遠隔端末100から、それぞれのサーバ装置3400および従来のサーバ装置500に対してアクセスすることが可能となる。
Thus, according to the access system according to the present embodiment, in the
(第4の実施形態)
第1〜第3の実施形態に係るアクセスシステムにおいては、サーバ装置400等がポートフォワード設定手段402を備え、このポートフォワード設定手段402により取得されたBBR300の外部アドレス等を用いてURL生成手段405がアクセス用URLを生成する場合について示している。第4の実施形態に係るアクセスシステムにおいては、ポートフォワード設定手段を備えない点で、第1〜第3の実施形態に係るアクセスシステムと相違する。
(Fourth embodiment)
In the access systems according to the first to third embodiments, the
図25は、本発明の第4の実施形態に係るサーバ装置が接続されるアクセスシステムの構成を示すブロック図である。図25に示すサーバ装置4400は、サーバ装置400の実施形態の一つである。サーバ装置4400は、ポートフォワード設定手段402を備えていない点、並びに、アドレス記憶手段404を拡張したアドレス記憶手段4404およびURL生成手段405を拡張したURL生成手段4405を備える点以外は、サーバ装置400と同等である。
FIG. 25 is a block diagram showing a configuration of an access system to which a server device according to the fourth embodiment of the present invention is connected. A
アドレス記憶手段4404は、上述した実施形態と同様に、アドレス検出手段403によって検出されたMACアドレス、IPアドレスなどを記憶するが、ポートフォワード設定手段402によりBBR300の外部アドレスが取得されないことから、当該外部アドレスに「未定」である旨を記憶する。
The
URL生成手段4405は、BBR300の外部アドレスに対応する位置にダミーの文字列を含むアクセス用URLを生成する。すなわち、上述した実施形態に係るアクセスシステムにおいて、アクセス用URLを生成する際には、BBR300の外部アドレスが必要となる。しかしながら、アクセス用URLの一部の特定を遠隔端末100の使用者等に委ね、当該アクセス用URLを完成するようにしても良い。URL生成手段4405は、このような観点からダミーの文字列を含むアクセス用URLを生成する。
The
例えば、この場合、生成されるアクセス用URLは、「http://your domain here/001B23456789/recorder」と表わされる。ここでは、図6(a)に示すHDDレコーダに対応するアクセス用URLの例を示している。また、ここでは、ダミーの文字列として「your domain here」が設定されている場合について示しているが、ダミーの文字列については任意の文字列に変更することが可能である。 For example, in this case, the generated URL for access is represented as “http: // your domain here / 001B23456789 / recorder”. Here, an example of an access URL corresponding to the HDD recorder shown in FIG. In addition, although the case where “your domain here” is set as a dummy character string is shown here, the dummy character string can be changed to an arbitrary character string.
本実施形態に係るサーバ装置4400においては、このように生成されたアクセス用URLを上述した要領でURL出力手段406に出力する。そして、遠隔端末100で登録する際に使用者がこのアクセス用URLを編集して正しいホスト部とすることで完全なアクセス用URLにすることが可能となる。
In the
遠隔端末100の使用者は、例えば、以下に示す態様でアクセス用URLのホスト部情報を取得することが考えられる。BBR300の外部アドレスとして固定のIPアドレスが割り振られている場合には、そのIPアドレスを使用する。また、使用者がドメイン(例えば、「.com」など)を取得している場合には、当該ドメインに変更する。この場合には、DynamicDNSサービスを利用すると、BBR300の外部IPアドレスが動的に割り振られる場合においても、固定されたドメイン名で対応することが可能となる。
For example, the user of the
なお、ここでは、アクセス用URLを遠隔端末100で編集する場合について示しているが、URL出力手段406で出力するステップでサーバ装置4400の管理者等によりアクセス用URLにホスト部を入力するようにしても良い。例えば、URL出力手段406を図7に示すURL出力手段406aで構成する場合には、遠隔端末100のメールアドレスを入力とすると共に、当該アクセス用URLのホスト部を入力可能なHTMLページを表示することが考えられる。
Although the case where the access URL is edited by the
図26に、HTMLページの画面構成例を示す。図26に示すHTMLページ画面においては、アクセス用URLとして、「http://*****/001B23456789/recorder」が表示されると共に、この「*****」にホスト名またはドメイン名を入力する欄と、遠隔端末100のメールアドレスを入力する欄(メールアドレス入力欄)と、アクセス用URLの送信を指示する送信ボタンとが表示されている。このようなHTMLページにホスト名を入力することで、適切なホスト名の入ったアクセス用URLを作成できるので、上述した実施形態と同様の要領でアクセスURLを遠隔端末100に登録することが可能となる。なお、QRコードを生成する場合においても同様である。
FIG. 26 shows a screen configuration example of the HTML page. In the HTML page screen shown in FIG. 26, “http: // ***** / 001B23456789 / recorder” is displayed as the URL for access, and the host name or domain name is added to “*****”. , A field for inputting the mail address of the remote terminal 100 (mail address input field), and a send button for instructing transmission of the access URL. By entering the host name in such an HTML page, an access URL containing an appropriate host name can be created, so that the access URL can be registered in the
なお、このような第4の実施形態に係るアクセスシステムにおいては、ホームNW内に接続されたBBR300に対して、特定のサーバ装置(例えば、サーバ装置4400)に対するアドレス変換設定を一度だけ手で入力しておく必要がある(これにより、全てのグローバルNW200からのBBR300へのアクセスは、当該サーバ装置4400にフォワードされる)。しかしながら、その後、他のサーバ装置400b等をホームNWに追加する場合には、BBR300でのアドレス変換設定を行なう必要がないことから、アドレス変換設定を気にすることなく、アクセス用URLを生成することができる。この結果、遠隔端末100からアクセスがあると、サーバ装置4400が必要に応じて他のサーバ装置400b等に中継することから、限定されたポートにしか外部の通信端末装置からアクセスできない状況下においても、ホームネットワークの複数機器へのアクセスを実現することが可能となる。
In the access system according to the fourth embodiment, the address translation setting for a specific server device (for example, the server device 4400) is manually input only once for the
なお、上述したようにDynamicDNSサービスを活用することができる場合には、URL生成手段4405とURL出力手段406とが自動的に固定されたドメイン名を取得する処理を行なうようにしても良い。例えば、予めサービス登録しておいたDynamicDNSサービスに対し、必要に応じてユーザIDおよびパスワードを伴ってURL出力手段406からDNSレコードの登録を実行すると、これに応じたHTTPレスポンス、或いは、DNS検索によりDNSドメイン名を取得することができるので、URL生成手段4405で当該DNSドメイン名等をアクセス用URLのホスト部とすることが考えられる。
If the Dynamic DNS service can be used as described above, the
なお、以上のように、本発明の実施形態および実施形態について説明を行なったが、今回開示した実施形態および実施形態は、全ての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内での全ての変更が含まれる。 As described above, the embodiments and embodiments of the present invention have been described. However, the embodiments and embodiments disclosed this time should be considered as illustrative in all points and not restrictive. It is. The scope of the present invention is defined by the terms of the claims, and includes meanings equivalent to the terms of the claims and all modifications within the scope.
例えば、上述した実施形態に係るアクセスシステムにおいて、遠隔端末100は、既知のWEBブラウザ機能を用いてサーバ装置400等にアクセスすることが可能であるが、より利用性に優れたユーザインタフェースを提供する専用アプリケーションを用意しても良い。このような専用アプリケーションにおいては、例えば、アクセス用URLと対応づけて使用者が分かり易い名称を登録することや、接続先としてのサーバ装置400等が一覧表示された画面から接続することなどを可能にすることが好ましい。
For example, in the access system according to the above-described embodiment, the
図27および図28に、本実施形態に係るアクセスシステムの遠隔端末100に表示される専用アプリケーションの表示画面の一例を示す図である。図27は、アクセス用URLと対応づけられる名称の登録画面の一例を示し、図28は、接続先としてのサーバ装置400等に対する接続画面の一例を示している。なお、図27においては、アクセス用URLの表示を省略している。
FIG. 27 and FIG. 28 are diagrams showing examples of display screens of dedicated applications displayed on the
図27においては、アクセス用URLの入力欄と、これに対応づけられる名称の入力欄と、設定を指示する設定ボタンとが設けられている。遠隔端末100の使用者は、このような登録画面からホームNWに接続されたサーバ装置400等に対応するアクセス用URLと任意の名称とを対応づけて入力し、設定ボタンを選択することで、所望のアクセス用URLと名称とを登録することが可能である。なお、アクセス用URLの入力方法については、特定に限定されるものではなく任意の方法を採用することが可能である。直接、入力するのではなく、サーバ装置400等から送信されたアクセス用URLを引用して表示することも可能である。
In FIG. 27, an access URL input field, a name input field associated therewith, and a setting button for instructing setting are provided. The user of the
図28においては、図27に示す登録画面を介してアクセス用URLに対応づけて登録された名称の一覧と、接続を指示する接続ボタンが表示されている。ここでは、「レコーダ制御」、「エアコン制御」、「冷蔵庫制御」および「ペット餌やり機制御」という名称が一覧表示されている場合について示している。遠隔端末100の使用者は、このような一覧表示から矢印ボタン等で所望の名称を選択し、接続ボタンを選択することで、選択された名称に対応するサーバ装置400等にアクセスすることが可能となる。
In FIG. 28, a list of names registered in association with the URL for access via the registration screen shown in FIG. 27 and a connection button for instructing connection are displayed. Here, a case where names of “recorder control”, “air conditioner control”, “refrigerator control”, and “pet feeder control” are displayed in a list is shown. The user of the
100 遠隔端末
200 グローバルネットワーク
300 ブロードバンドルータ(BBR)
400a〜c、1400d、2400a、3400、4400 サーバ装置
401 ネットワーク手段
402、1402、3402 ポートフォワード設定手段
403 アドレス検出手段
404、3404、4404 アドレス記憶手段
405、4405 URL生成手段
406 URL出力手段
407、2407 リクエスト受信手段
408、3408 URL判定手段
409、1409 固有サービス手段
410 リクエスト中継手段
411 中継先決定手段
4101 UPnPデバイス手段
4102 WWWサーバ手段
4103 サービス用HTML
4104 SMTPクライアント手段
4201 ビデオ出力手段
4202 QRコード生成手段
4203 設定指示手段
500 従来のサーバ装置
501 ネットワーク手段
502 ポートフォワード設定手段
509 固有サービス手段
510 リクエスト受信手段
1000 パソコン
1101 UPnPコントロールポイント手段
1102 WWWブラウザ
100
400a to c, 1400d, 2400a, 3400, 4400
4104 SMTP client means 4201 Video output means 4202 QR code generating means 4203 Setting instruction means 500
Claims (20)
他のサーバ装置を特定することが可能なリクエストを受信するリクエスト受信手段と、
前記リクエストによって特定される前記他のサーバ装置に当該リクエストを中継するリクエスト中継手段と、を備えることを特徴とするサーバ装置。 A server device connected to a local network that provides a service to a communication terminal device,
Request receiving means for receiving a request capable of specifying another server device;
Request relay means for relaying the request to the other server device specified by the request.
前記アクセス用リソース識別子構成要素を前記通信端末装置に登録させるために出力するリソース識別子出力手段と、をさらに備え、
前記リクエスト受信手段によって受信される前記リクエストは、前記アクセス用リソース識別子構成要素に対応したリクエストであることを特徴とするサーバ装置。 Resource identifier generating means for generating an access resource identifier component including information for identifying the server device in a local network;
Resource identifier output means for outputting the access resource identifier component to cause the communication terminal device to register, further comprising:
The server apparatus, wherein the request received by the request receiving means is a request corresponding to the access resource identifier component.
前記アクセス用リソース識別子構成要素に基づいてアクセスするアクセス手段と、を備えることを特徴とする通信端末装置。 Resource identifier input means for inputting an access resource identifier component including information for specifying the server device according to any one of claims 1 to 14,
Access means for accessing on the basis of the access resource identifier component.
前記サーバ装置は、
ローカルネットワーク内で前記サーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を生成するリソース識別子生成手段と、
前記アクセス用リソース識別子構成要素を前記通信端末装置に登録させるために出力するリソース識別子出力手段と、
前記アクセス用リソース識別子構成要素に対応したリクエストを受信するリクエスト受信手段と、
前記リクエスト受信手段で受信したリクエストに対応する前記アクセス用リソース識別子構成要素から特定される他のサーバ装置に当該リクエストを中継するリクエスト中継手段と、を備え、
前記通信端末装置は、
前記サーバ装置で生成された前記アクセス用リソース識別子構成要素を入力するリソース識別子入力手段と、
前記アクセス用リソース識別子に基づいてアクセスするアクセス手段と、を備えることを特徴とするアクセスシステム。 An access system comprising a communication terminal device and a server device connected to a local network for providing a service to the communication terminal device,
The server device
Resource identifier generating means for generating an access resource identifier component including information for identifying the server device in a local network;
Resource identifier output means for outputting the access resource identifier component to register the communication terminal device;
Request receiving means for receiving a request corresponding to the resource identifier component for access;
Request relay means for relaying the request to another server device identified from the access resource identifier component corresponding to the request received by the request receiving means,
The communication terminal device
Resource identifier input means for inputting the access resource identifier component generated by the server device;
And an access means for accessing based on the access resource identifier.
他のサーバ装置を特定することが可能なリクエストを受信するステップと、
前記受信したリクエストによって特定される前記他のサーバ装置に当該リクエストを中継するステップと、を備えることを特徴とするアクセス方法。 An access method using a communication terminal device and a server device connected to a local network that provides a service to the communication terminal device,
Receiving a request capable of identifying another server device;
Relaying the request to the other server device specified by the received request.
前記サーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を入力するステップと、
前記アクセス用リソース識別子構成要素に基づいてアクセスするステップと、を備えることを特徴とするアクセス方法。 An access method using a communication terminal device and a server device connected to a local network that provides a service to the communication terminal device,
Inputting an access resource identifier component including information for identifying the server device;
And accessing based on the access resource identifier component.
他のサーバ装置を特定することが可能なリクエストを受信するリクエスト受信手段と、
前記リクエスト受信手段で受信したリクエストによって特定される他のサーバ装置に当該リクエストを中継するリクエスト中継手段として機能させるためのアクセスプログラム。 Computer
Request receiving means for receiving a request capable of specifying another server device;
An access program for causing another server device specified by the request received by the request receiving means to function as a request relay means for relaying the request.
ローカルネットワークに接続されるサーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を入力するリソース識別子入力手段と、
前記アクセス用リソース識別子構成要素に基づいてアクセスするアクセス手段として機能させるためのアクセスプログラム。 Computer
Resource identifier input means for inputting an access resource identifier component including information for specifying a server device connected to the local network;
An access program for causing an access means to access based on the access resource identifier component.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007325098A JP2009146306A (en) | 2007-12-17 | 2007-12-17 | Server device, communication terminal device, access system, access method, and access program |
PCT/JP2008/070892 WO2009078241A1 (en) | 2007-12-17 | 2008-11-18 | Server device, communication terminal, access system, access method, and access program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007325098A JP2009146306A (en) | 2007-12-17 | 2007-12-17 | Server device, communication terminal device, access system, access method, and access program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009146306A true JP2009146306A (en) | 2009-07-02 |
Family
ID=40795360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007325098A Withdrawn JP2009146306A (en) | 2007-12-17 | 2007-12-17 | Server device, communication terminal device, access system, access method, and access program |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2009146306A (en) |
WO (1) | WO2009078241A1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011093492A1 (en) * | 2010-02-01 | 2011-08-04 | 日本電気株式会社 | Event distribution system, event distribution network, event distribution node, event distribution method, and computer-readable storage medium |
JP2013030195A (en) * | 2012-10-24 | 2013-02-07 | Cyber Station Kk | Web system |
JP2014099720A (en) * | 2012-11-13 | 2014-05-29 | I-O Data Device Inc | Method for setting network device using dynamic dns service and its system |
US11882087B2 (en) | 2019-09-24 | 2024-01-23 | Nec Corporation | Conversion of communication destination information regarding mail-related information of mail that has been received |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6302062B2 (en) * | 2014-07-10 | 2018-03-28 | 株式会社東芝 | Electronic apparatus, method and program |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004128821A (en) * | 2002-10-01 | 2004-04-22 | Procs:Kk | Home security system |
JP2004229007A (en) * | 2003-01-23 | 2004-08-12 | Sumitomo Electric Ind Ltd | Communication exchange and communication network system |
JP2005045505A (en) * | 2003-07-28 | 2005-02-17 | Toshiba Corp | Communication controller and network associating method |
JP4498775B2 (en) * | 2003-11-20 | 2010-07-07 | 大日本印刷株式会社 | Viewing information collection method, data broadcasting program data, information access method |
JP4796785B2 (en) * | 2005-04-27 | 2011-10-19 | Necカシオモバイルコミュニケーションズ株式会社 | Mobile phone device and program |
JP4742981B2 (en) * | 2006-05-19 | 2011-08-10 | 株式会社日立製作所 | Home gateway device |
-
2007
- 2007-12-17 JP JP2007325098A patent/JP2009146306A/en not_active Withdrawn
-
2008
- 2008-11-18 WO PCT/JP2008/070892 patent/WO2009078241A1/en active Application Filing
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011093492A1 (en) * | 2010-02-01 | 2011-08-04 | 日本電気株式会社 | Event distribution system, event distribution network, event distribution node, event distribution method, and computer-readable storage medium |
JP2013030195A (en) * | 2012-10-24 | 2013-02-07 | Cyber Station Kk | Web system |
JP2014099720A (en) * | 2012-11-13 | 2014-05-29 | I-O Data Device Inc | Method for setting network device using dynamic dns service and its system |
US11882087B2 (en) | 2019-09-24 | 2024-01-23 | Nec Corporation | Conversion of communication destination information regarding mail-related information of mail that has been received |
Also Published As
Publication number | Publication date |
---|---|
WO2009078241A1 (en) | 2009-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4349365B2 (en) | Control information transmission method, relay server, and controlled device | |
KR100416541B1 (en) | Method for accessing to home-network using home-gateway and home-portal sever and apparatus thereof | |
US10819723B2 (en) | Securing port forwarding through a network traffic hub | |
US20090129301A1 (en) | Configuring a user device to remotely access a private network | |
CN101540743B (en) | Information processing unit, information playback unit, method, system and program thereof | |
US20100014536A1 (en) | Method for building connection channel between network terminals through dynamic domain name sarver | |
JP6888140B2 (en) | Communication systems, communication system control methods, programs, and servers | |
JP2009146306A (en) | Server device, communication terminal device, access system, access method, and access program | |
US9847963B2 (en) | Communicating service denials back to client during MDNS service discovery | |
US20130064250A1 (en) | Remotely accessing and controlling user equipment in a private network | |
JP5142216B2 (en) | Content transmission method and system for transmitting content from terminal in home network to wide area network | |
JP2010004344A (en) | Method, device, system, and program for conducting remote accessing | |
Belimpasakis et al. | Remote access to universal plug and play (UPnP) devices utilizing the Atom publishing protocol | |
JP3925237B2 (en) | Remote control system and its processing side distributed control system and remote control method | |
EP3670413B1 (en) | Method for electronic elevator communication with mobile devices | |
JP4463078B2 (en) | Information processing apparatus, information processing system, information processing method, and program | |
JP5438230B2 (en) | Internet connection system | |
JP4797638B2 (en) | Communication relay device, operation target terminal, communication system, communication relay method, operation target terminal control method, program, and recording medium recording program | |
JP4167666B2 (en) | Remote access system, router and remote access control program | |
JP2006135704A (en) | Router and control method thereof | |
JP4709607B2 (en) | Network home appliance control system | |
JP2008078774A (en) | Home gateway, and home gateway control program | |
JP2005130334A (en) | Setting method of network equipment | |
JP2023072425A (en) | Communication device, communication method, and program | |
JP2008022461A (en) | Communication terminal device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20110301 |