JP2002141953A - 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体 - Google Patents
通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体Info
- Publication number
- JP2002141953A JP2002141953A JP2000337392A JP2000337392A JP2002141953A JP 2002141953 A JP2002141953 A JP 2002141953A JP 2000337392 A JP2000337392 A JP 2000337392A JP 2000337392 A JP2000337392 A JP 2000337392A JP 2002141953 A JP2002141953 A JP 2002141953A
- Authority
- JP
- Japan
- Prior art keywords
- service
- terminal
- port number
- internal
- communication relay
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Small-Scale Networks (AREA)
- Communication Control (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
報の取得、およびアクセスを可能とする通信ネットワー
クシステムを提供する。 【解決手段】 ルータ、ゲートウェイなど、通信中継装
置として機能するネットワーク接続機器の管理下の端末
のサービスの状態を定期的に監視して、提供可能なサー
ビスを端末毎に管理し、提供可能なサービスリストをイ
ンターネット等の外部ネットワークからのアクセスを要
求するクライアントに対してサービスアクセス機器リス
トによって提示し、クライアントがリストから選択した
サービスに対して、ネットワーク接続機器がアドレス変
換を行なって接続する構成とした。本構成により、WA
N側からLAN側へ、特定のサービスを指定したアクセ
スが可能となる。
Description
信中継方法、および通信端末装置、並びにプログラム記
憶媒体に関する。さらに詳細には、プライベートIPア
ドレスとグローバルIPアドレスとを対応付けて、双方
からの1対1のアクセスを可能とする通信中継装置、通
信中継方法、および通信端末装置、並びにプログラム記
憶媒体に関する。
ットではルーティテングプロトコルとしてIP(Intern
etProtocol)が用いられている。現在使用されている
IPはIPv4であり、発信元/宛先として32ビット
からなるアドレス(IPアドレス)が用いられている。
インターネット通信においては、32ビットIPアドレ
スを各発信元/宛先にユニークに割り当てるグローバル
IPアドレスを採用し、IPアドレスに応じて、個々の
発信元/宛先を判別している。しかし、インターネット
の世界は急速に広がりを見せており、IPv4の限られ
たアドレス空間、すなわちグローバルアドレスの枯渇が
問題となってきている。これを解決するためにIETF
(Internet Engineering Task Force)では、次世代I
PアドレスとしてIPアドレス空間を32ビットから1
28ビットに拡張する新しいIPv6を提案している。
しかし、IPv6への移行には時間を要し、即効性のあ
る対応にはなり難い。
を広げる手法として、プライベートアドレスを用いる方
法が提案されている。プライベートアドレスはグローバ
ルアドレスと異なり、一定の組織内で使用されるアドレ
スである。例えば、ある企業組織内で任意の数のプライ
ベートアドレスを設定して、個々の社員端末にプライベ
ートアドレスを割り当てることができる。このプライベ
ートアドレスを用いた場合は、外部との接続の際にグロ
ーバルIPアドレスに変換することが必要となる。それ
を実現する装置としてNAT(Network Address Tran
slator)がある。
ISP(Internet Service Provider)からもらい、L
AN内部をDHCP(Dynamic Host Configuration Pro
tocol)サーバによってプライベートIPアドレスで管
理する方法がある。この方式はLAN(Local Area Netw
ork)内部からWAN(Wide Area Network)へパケット
を送出する際、SOHOルータでIPヘッダのソース
(src)アドレスをSOHOルータの持つグローバル
IPアドレスに変換する方法であり、ベーシックNAT
と呼ばれる。図1にベーシックNAT方式を使用したシ
ステムを説明する図を示す。図1において、例えば企業
内のプライベートアドレスの割り当てられた端末、TC
P/IP(Transmission Control Protocol/Internet
Protocol)接続端末101〜10nがあり、各端末はL
AN120によってNAT130に接続される。NAT
130は、インターネット140に接続され、各端末1
01〜10nのIPアドレスはNAT130によってグ
ローバルアドレスに変換される。
スを8ビットを単位として10進数で表して表記する。
NAT130は接続端末101〜10nからのパケット
に対し、予め設定されている数のグローバルアドレスを
先着順に割り当てる。従ってグローバルアドレス設定数
以上の通信は並列に実行できないことになる。従って、
あくまで並列に実行可能な通信数はグローバルアドレス
の数によって制限されてしまう。このようにNATでは
1つのプライベートアドレスに対して1つのグローバル
アドレスを対応させる処理をしているので、根本的なア
ドレス枯渇問題を解決するものとはなっていない。
ために1個のグローバルIPアドレスの異なるTCPポ
ートを用いて複数のプライベートIPアドレスに対応さ
せる技術も用いられることがある。LAN内部の複数の
IP端末からWAN側へパケットを同時に送信出来るよ
うに、SOHOルータでsrcアドレスに加えてソース
(src)ポートの変換も行い、WAN側からの戻りの
パケットをそのsrcポートを見てプライベートIPア
ドレスに変換する拡張NAT、通称、IPマスカレード
という方法である。
成を図2に示す。図2においては、インターネット20
1側にグローバルアドレスが1つあり、例えば企業内の
プライベートアドレスの割り当てられた端末であるTC
P/IP接続端末が、UDP(User Datagram Protoco
l)で規定されているポート番号によって識別可能であ
るとき、TCPやUDPのポート番号を利用することに
よってそれぞれの端末個々が、1つの共通のグローバル
アドレスを利用して通信を実行する構成としたものであ
る。
WAN側の同一端末に同時アクセスすることが可能にな
るが、この方法では最初にLAN側の端末からWAN側
の端末へセッションを張らないと、WAN側からLAN
内部へのデータ通信が出来ない。NATを使用して、W
AN側から最初にLAN側に対してデータ通信を行う方
法は、現在提案されていない。さらにいえば、LAN側
からWAN側へどのようなサービスが可能であるかにつ
いての情報を提供する手段がない。アノニマス(Ano
nymous)FTPサーバなどをLAN内に立ち上げ
る例もあるが、このためにはNATにおけるマッピング
処理構成を手動で事前に設定しておかなければならな
い。また、WAN側からアクセスを行なうクライアント
もそのサーバの存在を事前に知っておく必要がある。
な従来技術の欠点に鑑みてなされたものであり、グロー
バルアドレスで管理されているWAN側から、プライベ
ートアドレス管理下の登録サービスを利用可能にする通
信中継装置、通信中継方法、および通信端末装置、並び
にプログラム記憶媒体を提供することを目的とする。
部ネットワークとローカルネットワークとの中継手段と
して機能する通信中継装置であり、前記ローカルネット
ワークに接続された内部端末の提供可能なサービス情報
を取得し、外部ネットワークからの前記内部端末に対す
るアクセス要求に応答して、前記サービス情報と、該サ
ービスに対するアクセス情報とを提示する処理を実行す
る構成を有することを特徴とする通信中継装置にある。
様において、前記サービスに対するアクセス情報は、前
記内部端末の提供サービスの各々に対応して固有に設定
された内部ポート番号に対応して設定された情報であ
り、該内部ポート番号とは異なる値に設定された外部ポ
ート番号であることを特徴とする。
様において、前記通信中継装置は、前記ローカルネット
ワークに接続された内部端末の提供可能なサービス情報
を定期的に前記内部端末から受信し、サービス提供可否
の状態情報に基づいて端末管理データを更新し、更新し
た端末管理データに基づいて、外部ネットワークに対し
て提示するサービス情報とアクセス情報の更新を実行す
る構成を有することを特徴とする。
様において、前記通信中継装置は、外部ネットワークを
介したクライアントからの前記内部端末に対するアクセ
ス要求に応答して、前記内部端末の提供サービスの各々
に対応して固有に設定された内部ポート番号に対応し
て、該内部ポート番号とは異なる値に設定された外部ポ
ート番号を前記クライアントに提供するとともに、前記
クライアントからの外部ポート番号を用いたアクセス要
求に応じて、外部ポート番号から内部ポート番号への変
換処理を実行する構成を有することを特徴とする。
様において、前記通信中継装置は、 a.該中継装置のグローバルIPアドレス、b.前記内
部端末の提供サービスの各々に対応して固有に設定され
た内部ポート番号に対応して、該内部ポート番号とは異
なる値に設定された外部ポート番号、c.前記内部端末
の個々に設定されたプライベートIPアドレス、d.前
記内部端末の提供サービスの各々に対応して固有に設定
された内部ポート番号、とを対応付けたネットワークア
ドレス変換テーブルを有し、前記通信中継装置は、前記
ネットワークアドレス変換テーブルに基づいて、外部ネ
ットワークを介した内部端末へのアクセス要求中に含ま
れる中継装置のグローバルIPアドレスと外部ポート番
号から、プライベートIPアドレスと内部ポート番号へ
の変換を実行する構成を有することを特徴とする。
様において、前記通信中継装置は、外部ネットワークか
らの前記内部端末に対するアクセス要求に応答して、ア
クセス要求クライアントの認証を実行し、認証成立を条
件として、前記サービス情報と、該サービスに対するア
クセス情報を提示する処理を実行する構成を有すること
を特徴とする。
様において、前記通信中継装置は、外部ネットワークか
らの前記内部端末に対するアクセス要求に応答して、ア
クセス要求クライアントのアドレスを設定したファイア
ウォールを構築して、ファイアウォールに基づくアクセ
ス制限処理を実行する構成を有することを特徴とする。
トワークとローカルネットワークとの中継手段として機
能する通信中継方法であり、前記ローカルネットワーク
に接続された内部端末の提供可能なサービス情報を取得
するステップと、外部ネットワークからの前記内部端末
に対するアクセス要求に応答して、前記サービス情報
と、該サービスに対するアクセス情報とを提示するステ
ップと、を有することを特徴とする通信中継方法にあ
る。
様において、前記サービスに対するアクセス情報は、前
記内部端末の提供サービスの各々に対応して固有に設定
された内部ポート番号に対応して設定された情報であ
り、該内部ポート番号とは異なる値に設定された外部ポ
ート番号であることを特徴とする。
様において、前記通信中継方法は、さらに、前記ローカ
ルネットワークに接続された内部端末の提供可能なサー
ビス情報を定期的に前記内部端末から受信し、サービス
提供可否の状態情報に基づいて端末管理データを更新
し、更新した端末管理データに基づいて、外部ネットワ
ークに対して提示するサービス情報とアクセス情報の更
新を実行することを特徴とする。
様において、前記通信中継方法は、さらに、外部ネット
ワークを介したクライアントからの前記内部端末に対す
るアクセス要求に応答して、前記内部端末の提供サービ
スの各々に対応して固有に設定された内部ポート番号に
対応して、該内部ポート番号とは異なる値に設定された
外部ポート番号を前記クライアントに提供するととも
に、前記クライアントからの外部ポート番号を用いたア
クセス要求に応じて、外部ポート番号から内部ポート番
号への変換処理を実行することを特徴とする。
様において、前記通信中継方法は、さらに、a.中継装
置のグローバルIPアドレス、b.前記内部端末の提供
サービスの各々に対応して固有に設定された内部ポート
番号に対応して、該内部ポート番号とは異なる値に設定
された外部ポート番号、c.前記内部端末の個々に設定
されたプライベートIPアドレス、d.前記内部端末の
提供サービスの各々に対応して固有に設定された内部ポ
ート番号、とを対応付けたネットワークアドレス変換テ
ーブルに基づいて、外部ネットワークを介した内部端末
へのアクセス要求中に含まれる中継装置のグローバルI
Pアドレスと外部ポート番号から、プライベートIPア
ドレスと内部ポート番号への変換を実行することを特徴
とする。
様において、前記通信中継方法は、さらに、外部ネット
ワークからの前記内部端末に対するアクセス要求に応答
して、アクセス要求クライアントの認証を実行し、認証
成立を条件として、前記サービス情報と、該サービスに
対するアクセス情報を提示する処理を実行することを特
徴とする。
様において、前記通信中継方法は、さらに、外部ネット
ワークからの前記内部端末に対するアクセス要求に応答
して、アクセス要求クライアントのアドレスを設定した
ファイアウォールを構築して、ファイアウォールに基づ
くアクセス制限処理を実行することを特徴とする。
トワークとの中継手段として機能する通信中継装置の管
理するローカルネットワークに接続された通信端末装置
において、該通信端末装置において提供可能なサービス
情報を前記通信中継装置に出力する構成を有することを
特徴とする通信端末装置にある。
様において、前記サービス情報は、サービス識別データ
とサービスに対応する内部ポート番号を含む構成である
ことを特徴とする。
様において、前記通信端末装置は、前記通信中継装置か
らの要求に応じて、サービス提供可否の状態情報を出力
する構成を有することを特徴とする。
トワークとローカルネットワークとの中継手段として機
能する通信中継システムにおけるデータ通信処理をコン
ピュータ・システム上で実行せしめるコンピュータ・プ
ログラムを提供するプログラム記憶媒体であって、前記
コンピュータ・プログラムは、前記ローカルネットワー
クに接続された内部端末の提供可能なサービス情報を取
得するステップと、外部ネットワークからの前記内部端
末に対するアクセス要求に応答して、前記サービス情報
と、該サービスに対するアクセス情報とを提示するステ
ップと、を実行することを特徴とするプログラム記憶媒
体にある。
ム記憶媒体は、例えば、様々なプログラム・コードを実
行可能な汎用コンピュータ・システムに対して、コンピ
ュータ・プログラムをコンピュータ可読な形式で提供す
る媒体である。
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
記憶媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該記憶媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
明の通信中継装置および通信端末装置によって構成され
るシステムの概要を説明する図を示す。図3は、WAN
環境としてのインターネットとLAN環境下の例えばS
OHO(Small Office/Home Office)とを、通信中継装
置であるネットワーク接続機器としてのルータ(SOH
Oルータ)により相互接続した環境、すなわち、インタ
ーネットにIP接続されたSOHO環境の例である。な
お、ここでは、ルータをネットワーク相互間の接続機器
の例として説明するが、ゲートウェイその他のネットワ
ーク接続機器も以下の説明と同様の構成を持つ機器とし
て利用可能である。
ん宅、あるいはその他、各事業所にはインターネット接
続された、通信中継装置としてのSOHOルータ31
0,320が各々1台設置されている。そのSOHOル
ータはISP(Internet Service Provider)などから
グローバルIPアドレス(IPv4)を1つ、もしくは
複数個、付与され、その管理下に通信端末装置として複
数のIP端末(PC,モバイル端末など)を管理する。
図3では、Aさん宅のSOHOルータ310に、IP端
末1,311とIP端末2,312が接続され、Bさん
宅のSOHOルータにIP端末としてHTTPサーバ3
21、FTPサーバ322、RTSPサーバ323が接
続された例を示している。
310にはグローバルIPアドレス[43.11.X
X.XX]が設定され、Bさん宅のSOHOルータ32
0にはグローバルIPアドレス[43.10.XX.X
X]が設定されている。ここで、SOHOルータは、ア
クセス要求の各ホストに動的にIPアドレスを割り当て
るDHCP(Dynamic Host Configuration Protocol)
サーバの機能と、ドメイン名とIPアドレスとの対応付
け処理を実行するDNS(Domain NameSystem)サーバ
としての機能を兼務する。各SOHOルータ310,3
20の管理下のIP端末は、SOHOルータにより割り
当てられるIPアドレスによってルーター、インターネ
ットを介した外部端末との接続が可能となり、様々な処
理、例えばメール転送、画像転送などが可能となる。
末接続時にそのプライベートIPアドレスを管理下の各
端末311,312,321,322,323に割り振
り、その名前を登録する。各SOHOルータ管理下のI
P端末では、FTP(File Transfer Protocol)、HTT
P(Hyper Text Transfer Protocol)、RTSP(Real-
time Streaming Protocol)などのサービスを提供するこ
とができる。
310は、管理下のIP端末にプライベートIPアドレ
スとして、IP端末1,311に[192.168.
0.2]、IP端末2,312に[192.168.
0.3]を設定し、Bさん宅のSOHOルータ320
は、管理下のIP端末にプライベートIPアドレスとし
て、HTTPサーバ321に[192.168.0.
2]、FTPサーバ322に[192.168.0.
3]、RTSPサーバ323に[192.168.0.
4]を設定している。
置であるネットワーク接続機器としての図3の構成にお
けるSOHOルータ310,320は、各SOHOルー
タ管理下のIP端末311,312、321,322,
323のSOHOルータ接続時に、その端末で現在提供
可能なサービスをSOHOルータ上のサービスアクセス
機器リスト管理デーモン(以下、省略してSALd(Se
rvice Access Device List Demon)と呼ぶ)に登録す
る。なお、デーモンとは、システム常駐プログラムであ
り、アプリケーション・プログラム、またはシステムの
状態に応じて自動的に特定の処理を実行するプログラム
である。
接続機器(ex.ルータ、ゲートウェイなど)に設定さ
れるSALdは、SOHO環境において各IP端末の提
供できるサービスを階層的に管理したり、そのサービス
内容を動的に更新したり、それをWAN側に提示する処
理を実行するプログラムである。
続機器の管理下のIP端末には、サービス監視デーモン
(SALdクライアント、略してSALdcと呼ぶ)が
設定されている。SOHOルータ等のネットワーク接続
機器のSALdは各IP端末上のサービス監視デーモン
(SALdc)からサービス登録メッセージ(REGI
STER)をネットワーク接続、あるいはIP端末の電
源投入時に受け取る。SALdは内部管理下のすべての
SALdcからのサービス登録メッセージ(REGIS
TER)を受け取り、それを端末別に階層的に管理す
る。
Pアドレスを使用した端末のサービスの階層的管理の例
としては、例えば、LAN内にアプリケーションゲート
ウェイなどの機能を持つPCがいて、そのPCの管理下
に非IP機器(例えば1394、USBなどの独自デー
タリンクをもつ)が接続された環境における機器の管理
の場合などがある。図4に階層構成を持つ機器接続シス
テム例を示す。
トワーク接続機器としてのSOHOルータ401が接続
され、その下位にIP端末としてのPC1,402,ア
プリケーションゲートウェイ機能を持つPC2,403
が接続され、PC2,403の下位に非IP端末とし
て、1394パスに接続されたカメラ404,デッキ4
05、さらにUSB接続機器406が接続された構成で
ある。
PC2,403の下の階層の機器のサービスであり、例
えば1394のDVカメラなどの映像サービス、デッキ
の映像サービス等である。ネットワーク接続機器として
のSOHOルータ401は、IP端末、非IP端末の提
供サービスを登録して階層的管理を行なうことができ
る。
が存在する場合の、サービス登録の方法を示す。図5
は、図3におけるAさん宅のシステム構成を示してい
る。IP端末1,311ではFTP(File Transfer Pro
tocol)、HTTP(Hyper Text Transfer Protocol)、
何かしらのその端末独自なサービスが起動されており、
端末2,312ではHTTP、RTSP(Real-time Str
eaming Protocol)のサービスが起動されているとする。
モン(SALdc)の監視により、起動中のサービス
(アプリケーション)情報を取得して、<サービス名、
内部ポート番号>として、{<FTP,20>、<HT
TP,80>、<独自サービス、6001>を得てお
り、また、IP端末2,312では{<HTTP,80
>、<RTSP,554>}を取得している。各IP端
末は、これらの起動サービス(アプリケーション)情報
をそれぞれ、ネットワーク接続機器(SOHOルータ)
のSALdにREGISTER(登録)する。
モン(SALdc1)からSOHOルータ310に送信
される登録メッセージ(REGISTER)例を図6に
示す。
末に割り当てられたプライベートIPアドレス、端末
名、端末属性、サービス名、サービス属性、内部ポート
番号によって構成される。プライベートIPアドレス
は、SOHOルータ310によって付与されたIPアド
レスである。端末名は、SOHOルータ310管理下の
各端末を識別する識別名であり、端末属性は、PC(Pe
rsonal Computer)などの機器の種別を示す。インター
ネット接続可能な例えばテレビ、ビデオ、サーバ、その
他家電製品などIPアドレスの設定により通信可能な機
器の種類を示すデータである。サービス名は、IP端末
において提供するサービス(アプリケーション)を示し
ている。図6の例では、IP端末1,311は、FTP
(File Transfer Protocol)、HTTP(Hyper Text Tra
nsfer Protocol)、その他の独自サービスを提供可能な
PCである。サービス属性は、FTP,HTTP,独自
サービスのサービスの態様を示している。内部ポート番
号は、各サービスを識別するための番号として、各サー
ビスに対して設定された番号である。
ートウェイなど)のSALdは、図6に示すような登録
メッセージを受領して、管理データ(図8参照)として
登録する。
機器(ex.ルータ,ゲートウェイ)のSALdは、管
理下IP端末の各SALdcとの間で、定期的なサービ
スの情報交換を行い、IP端末の提供サービスの内容を
更新する。ネットワーク接続機器(ex.ルータ,ゲー
トウェイ)のSALdは管理下IP端末のSALdcに
対して、管理下IP端末の管理データに登録済みのサー
ビスが有効に利用可能であるかのチェックを定期的、例
えば30秒単位で行なう。
ートウェイ)のSALdは、管理下IP端末のサービス
アクセス機器リストに登録済みのサービス内容を示すメ
ッセージ(KEEP ALIVE)を送信し、管理下I
P端末のSALdcはメッセージ(KEEP ALIV
E)を受信し、そのサービスが端末側で提供可能であれ
ばACKを返す。SALdは所定時間までこのACKを
待って、受信できない場合はその内容をサービスアクセ
ス機器リストから削除する。また、SALdcはIP端
末で新たに起動されたサービスを監視し、SALdにR
EGISTERメッセージを送信する。
ットワーク接続機器(ex.ルータ,ゲートウェイ)の
SALdは管理下のIP端末の提供可能な各種サービス
内容をWAN側のクライアントに提示するためのサービ
スマッピングを行う。LAN側の各IP端末は、プライ
ベートIPアドレスで管理されているため、WAN側か
ら各IP端末を直接アクセスすることができない。従っ
て、LAN内の接続IP端末で提供するサービスをWA
N側クライアントがLAN内の接続IP端末に直接問い
合わせを行なうことはできない。
P端末の提供サービスを知り、サービスを実行させるた
めには、IP端末を管理するネットワーク接続機器(e
x.ルータ,ゲートウェイ)に割り当てられたグローバ
ルIPアドレスから、対応するIP端末のプライベート
アドレスに変換させる必要がある。各IP端末では、図
6の登録メッセージの例で示したように、FTP,HT
TP…など、複数のサービスを提供する可能性があるの
で、IPアドレスだけではなく、各サービスのポート番
号情報も必要である。
ートウェイ)のSALdでは管理下IP端末の提供する
サービスに対応するWAN側に見せる外部ポートを決定
し、SOHOルータのグローバルIPアドレス、外部ポ
ート宛てに到達したパケットのIPヘッダの宛先アドレ
ス/ポート番号(destination addre
ss/port)を、各IP端末のプライベートIPア
ドレス、サービスの内部ポート番号に書き換える様、N
AT(Network Address Translator)に設定する。NAT
に設定する変換テーブルの例を図7に示す。
HOルータ310に設定される変換テーブルの例であ
る。図7に示すように、NAT変換テーブルには、変換
前宛先IPアドレス、変換前宛先ポート番号、変換後宛
先IPアドレス、変換後宛先ポート番号が設定される。
接続機器(SOHOルータ)310がIP端末1,31
1、およびIP端末2,312に割り当てているプライ
ベートIPアドレスであり、また、変換後ポート番号
は、各IP端末の提供サービスに対応付けられた内部ポ
ート番号である。これらは、先に説明した図6の登録メ
ッセージに基づくリストから取得できる。
タ310のグローバルIPアドレスである。変換前宛先
ポート番号は、SOHOルータ310の管理IP端末の
提供するサービス毎にSOHOルータが設定する外部ポ
ート番号である。
ータのNAT、SALdとの処理について具体的に説明
する。SOHOルータのSALdは、内部データとし
て、図8に示す端末管理データを持つ。
HOルータ310に設定される端末管理データの例であ
る。図8の端末管理データには、端末に割り当てられた
プライベートIPアドレス、端末名、端末属性、サービ
ス名、サービス属性、外部ポート番号、内部ポート番号
によって構成される。これらのデータは、先に図6を用
いて説明した各管理IP端末からの登録メッセージに基
づいて生成される。
ータ310によって付与されたIPアドレスである。端
末名は、SOHOルータ310管理下の各端末を識別す
る識別名であり、端末属性は、PC(Personal Compute
r)などの機器の種別を示す。サービス名は、IP端末
において提供するサービス(アプリケーション)を示し
ている。サービス属性は、FTP,HTTP,独自サー
ビスのサービスの態様を示している。外部ポート番号
は、WAN側クライアントに提示スルために、SOHO
ルータで決めたサービスを識別する番号である。内部ポ
ート番号は、各サービスを識別するための番号として、
各サービスに対して設定された番号である。
P、HTTP、独自サービスに対して、外部ポートアド
レスがそれぞれ8000、8001、8002が割り当
てられており、同様にIP端末2,312のHTTP、
RTSPに対して、外部ポートアドレスがそれぞれ80
03、8004が割り当てられている。この外部に割り
当てるポート番号は、カーネルなどが使用しない領域を
SALdが自由に設定できるものとし、サービスが終了
した場合などはこのポート番号はプール領域に戻され
る。また、サービスによっては(例えばメッセージペイ
ロード内にサービスの提供ポート番号など埋め込むRT
SPやFTPなど)、外部からの接続先である外部ポー
トを指定してREGISTERすることができる。これ
により、NAT変換前のポート番号が指定でき、事前に
RTSPなどのメッセージペイロードにその指定したポ
ート番号を埋め込むことが出来る。
トワーク接続機器としてのSOHOルータのSALdは
図8に示す端末管理データを保持し、WAN側にいるク
ライアントからそのSOHOルータの管理IP端末に対
するサービス要求があった場合、図9に示すようなサー
ビスアクセス機器リストを返す。
リストには、ネットワーク接続機器としてのSOHOル
ータの管理するIP端末情報として、端末名、端末属
性、サービス名、サービス属性が含まれる。
ようにそのSOHO環境内にある端末の名前、その端末
の属性、サービス名、そのサービスの属性などの項目が
含まれる。WAN側にいるユーザにどのようなネットワ
ーク機器が存在し、その上でどのようなサービスが稼動
しいるかを知らしめるためである。また、サービスアク
セス機器リスト作成時に、NATによるアドレス変換は
設定するが、まだこの時点では、WAN側からの各種サ
ービスに対するファイアウォールの設定を禁止してお
く。
ビスアクセス機器リストから、サービスを選択し、選択
サービスをネットワーク接続機器としてのSOHOルー
タに通知し、SOHOルータは、選択サービスに対応す
る外部ポート番号を要求クライアントに提供する。SO
HOルータ310は、WAN側クライアントのグローバ
ルIPアドレスと外部ポート番号(変換前宛先ポート番
号)に基づくアクセス要求を図7のNAT変換テーブル
に基づいて、IP端末のプライベートIPアドレスと、
変換後ポート番号に変換する。
AN側にいる認証されたユーザに対してのみ提示する構
成とするのが望ましい。また、認証されたユーザをユー
ザ登録データとして保持し、ユーザ毎に全てのサービス
情報を表示したり、特定のサービスのみを抜き出して、
特定の端末の情報だけを収集して、ユーザ固有のサービ
スアクセス機器リストを生成して提示する構成としても
よい。
機器(ex.ルータ,ゲートウェイ)のSALdの実行
するサービス登録フローを図10に示す。まず、定期的
に発行されるSALdイベントを取得(S101)する
と、管理下のIP端末からの新規サービス登録メッセー
ジがあるか否かを検証(S102)し、ある場合は、登
録メッセージに対する外部ポートを設定(S103)
し、NAT変換テーブルを設定する。これは、図7のテ
ーブルを生成する処理である。
登録完了通知をIP端末に送信(S105)し、登録I
Dを決定し、サービスの監視処理イベントをタイマー管
理を開始(S106)し、端末管理データ(図8参照)
を生成(S107)する。NAT変換テーブルの生成に
失敗した場合は、登録失敗を送信し(S108)、フロ
ーの先頭に戻る。
登録処理でないと判定した場合は、サービス登録IP端
末に対するサービスの提供可否の問い合わせとして実行
される[KEEP ALIVE]に対する応答[AC
K]の受信であるかを判定(S109)する。IP端末
は、サービス提供可否の状態情報としてサービス提供可
である場合はACKを出力する。ネットワーク接続機器
のSALdは、IP端末からACK受信をした場合は、
登録サービスに対するACKであるか否かを検証(S1
10)し、登録サービスである場合は、タイマーのリセ
ット(S111)を行なう。登録サービスに対するAC
Kでない場合は、無効(S112)として扱う。
ALIVE]に対する応答[ACK]の受信でないと判
定されると、タイマーイベントであるか否かが判定(S
113)され、タイマーイベントである場合は、図11
のタイマー処理(S114)が実行される。
明する。まずタイマーが0であるか否かが判定(S20
2)され、0である場合は、登録IP端末に対するサー
ビスの提供可否の問い合わせとして実行される[KEE
P ALIVE]をIP端末に送信(S203)する。
次に、タイマーが予め定めたIP端末からのACK応答
待機時間を超えたか否かを判定(S204)し、超えた
場合には、ネットワーク接続機器(ex.ルータ,ゲー
トウェイ)のSALdの管理する端末管理データ(図8
参照)から、登録サービスを削除(S205)し、タイ
マーを更新(S206)する。なお、図11でのタイマ
ーイベントは、登録IP端末に対するサービスの提供可
否の問い合わせとして実行される[KEEP ALIV
E]発行処理で起動する周期割り込みイベントである。
ーク接続機器(ex.SOHOルータ)のある予約ポー
トとしてのウェルノウンポート(Well Known
Port)にTCP/UDPコネクトするデーモンであ
る。従って、SOHOルータのアドレス(グローバルI
Pアドレス)とそのポート番号が知られてしまえば、W
AN側のいかなる悪意をもったユーザからもアクセスで
きてしまう。しかし、図9用いて説明したサービスアク
セス機器リストに関しては、SOHO環境内の個人もし
くは事業主の秘密情報である。ましては外部からそのネ
ットワーク機器にアクセスでき、コントロールされてし
まうのはもっての他である。
クライアントからネットワーク接続機器(ex.SOH
Oルータ)のSALdに対するアクセス時に認証を実行
する。具体的には、HTTPd(HTTPデーモン)な
どが実装しているユーザ、パスワードによる認証を使用
し、SALdアクセス時にCGI(Common Gateway Int
erface)などを使用し、HTTPdサーバが認証を行う
ディレクトリ以下にアクセスするように構成する。この
ディレクトリでの認証を事前に登録してあるユーザ名、
パスワードにて行い、許可されたユーザに対してのみ、
サービスアクセス機器リストを提供する構成とする。
接続機器としての例えばSOHOルータの管理下のIP
端末に接続するためには、SOHOルータに対するユー
ザ登録を必要とする。なお、フリーなアクセスを許容す
る環境であれば必ずしもユーザ登録、認証処理を実行す
る必要はない。
の設定]WAN側にいる認証されたユーザは、HTTP
などを拡張したプロトコルを使用してSALdからサー
ビスアクセス機器リスト(図9参照)を取得することが
できる。このリストはHTMLなどを使用して書かれて
おり、ユーザはその中から指定したサービス項目を選択
することができる。SALdがユーザの指定したサービ
ス項目を受け取った時点で、SOHOルータ内のファイ
アフォールに対して、そのユーザからのセッションの送
信元(src)IPアドレス(および送信元(src)
ポート番号)と、ネットワーク接続機器(ex.ルー
タ、ゲートウェイ)の提供するサービスアクセス機器リ
ストにより指定したサービスに対応する宛先ポート番号
(外部ポート番号)の組み合わせで、その通信に対して
のアクセスを許可する。例えば、WAN側にいるクライ
アント(IPアドレスが43.10.133.89)が図9に示すサ
ービスアクセス機器リストのうち、IP端末1のFTP
サービスを選択したとすると、図12に示すようなファ
イアウォールの設定が可能となる。なお、43.11.
135.87はSOHOルータのグローバルIPアドレ
スとする。
アドレスが[43.10.133.89]のユーザに対して外部ポー
ト番号8000のサービス、すなわち、図8に示す管理
データから理解されるように、IP端末1のFTPサー
ビスを許可するファイアウォールである。
N側からLAN側への通信は、原則として事前に禁止し
ておく。これにより、認証されたユーザの選択したサー
ビスに対して、そのユーザの属する端末(場合によって
はセッション)からのアクセスしか許可しないことにな
り、SOHO環境内の機器に対する外部からのアクセス
に対するセキュリティを強化することができる。
側にいる認証されたユーザがサービスを選択した時点
で、SOHOルータ内にあるファイアフォールに対し
て、選択したユーザの端末IPアドレス、SOHOルー
タのグローバルIPアドレス、サービスへの外部ポート
番号の組を設定してアクセスを許可する構成とした。従
って、外部クライアントは、SOHOのLAN内の機器
に対するルータの許可のない制御は不可能であり、高度
なセキュリティ管理が可能となる。
内サービスへのアクセス]ネットワーク接続機器(e
x.ルータ、ゲートウェイ)のSALdは、サービスア
クセス機器リストに基づくWAN側クライアントから
の、提供サービスの選択を受けて、ファイアフォールを
設定後、そのサービスに対する外部ポート番号をユーザ
に伝達する。ユーザはその外部ポート番号で、例えば、 http://43.11.135.87:8000 などのURLで、その指定したサービスにアクセス可能
になる。上記URLの[43.11.135.87]
は、SOHOルータのグローバルIPアドレスであり、
[8000]は、サービスに対応する外部ポート番号で
ある。
AT変換テーブル(図7)に基づいて、サービスを提供
するIP端末のプライベートアドレスと、内部ポート番
号に変換して、接続を実行する。
イアントがネットワーク接続機器(ex.ルータ、ゲー
トウェイ)のSALdから教えられたURLなどを使用
して、SOHO環境内サービスとセッションを確立し、
通信を開始する。
ルータ、ゲートウェイ)のSALdによるLAN側の内
部端末のサービス登録処理、WAN側端末からのアクセ
ス要求に対する処理をまとめたシーケンス図を示す。
機器(ex.ルータ、ゲートウェイ)のSALdの管理
IP端末のサービス登録処理である。
らネットワーク接続機器(ex.ルータ、ゲートウェ
イ)のSALdに送信される登録メッセージは、図6に
示す通りである。SALdは、登録メッセージに基づい
て、管理データ(図8)を生成し、NAT変換テーブル
(図7)を生成し、登録完了メッセージをIP端末のS
ALdcに送信する。その後は、定期的にサービスの起
動状況をKEEP ALIVEの送信、IP端末からの
ACK受信により監視し、ACKがなかった場合には、
管理データから登録サービスを削除する。IP端末のS
ALdcは、サービス提供可否の状態情報としてサービ
ス提供可である場合にのみACKをSALdに対して出
力する。
からのサービス・リクエストに対する処理を示してい
る。WAN側クライアントは、ネットワーク接続機器
(ex.ルータ、ゲートウェイ)に対してサービスアク
セス機器リスト(図9)の提供を要求すると、SALd
は、要求クライアントに対してユーザID,パスワード
の入力を求め、入力されたユーザID.パスワードによ
る認証処理を実行する。なお、認証の形態は、セキュリ
ティレベルに応じてその他の認証方法、例えば公開鍵暗
号方式、共通鍵暗号方式などを適用してもよい。
イアントに対してサービスアクセス機器リスト(図9)
を提供する。クライアントは、リストに基づいてサービ
スを選択し、SALdは、クライアントのIPアドレス
(送信元アドレス)と選択サービスに従って、ファイア
ウォール(図12参照)を設定する。
対して、要求のあったサービスに対するアクセスに必要
な情報としてURL、具体的には、ネットワーク接続機
器ex.ルータ、ゲートウェイ)のグローバルアドレ
ス、サービスに対応する外部ポート番号を設定したUR
Lを提供する。
Lに基づいて、LAN側IP端末のサービスに対するア
クセスを実行する。なお、この際NATにおいて、図7
に示すNAT変換テーブルを用いたアドレス変換とし
て、プライベートIPアドレスと内部ポート番号へ変換
が実行される。
ルータ、ゲートウェイなど、通信中継装置であるネット
ワーク接続機器の管理下の端末のサービスの状態を定期
的に監視して、サービスが不可能になった場合、あるい
は新たなサービスが追加された場合などにその状態を更
新し、常に最新の状態に保持したデータを保有する構成
とするとともに、インターネット等の外部ネットワーク
からのアクセスを要求するクライアントに対してアクセ
ス可能なサービスの情報をサービスアクセス機器リスト
によって提示し、選択したサービスに対して、ネットワ
ーク接続機器がアドレス変換を行なって接続する構成と
したので、WAN側からLAN側へ、特定のサービスを
指定したアクセスが可能となる。
境固有というものではなく、IPv6環境に移行するこ
となったとしても、SOHOのLAN内部のネットワー
ク環境を外部に公開したくないという要求は同じであ
り、その場合、LAN内部をIPv6リンクローカルア
ドレスで管理することになり、外部と直接インターネッ
ト接続を行わない構成となり、LAN内部のサービス情
報をWAN側のアクセス権限のあるユーザに見せる処理
構成としては、上述した本発明の構成が適用可能であ
る。
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
中継装置、通信中継方法、通信端末装置、並びにプログ
ラム記憶媒体によれば、ルータ、ゲートウェイなど、ネ
ットワーク接続機器の管理下の端末のサービスの状態を
定期的に監視して、提供可能なサービスを端末毎に管理
し、提供可能なサービスリストをインターネット等の外
部ネットワークからのアクセスを要求するクライアント
に対してリストによって提示し、クライアントの選択し
たサービスに対して、ネットワーク接続機器がアドレス
変換を行なって接続する構成としたので、WAN側から
LAN側へ、特定のサービスを指定したアクセスが可能
となる。
置のサービスが不可能になった場合、あるいは新たなサ
ービスが追加された場合などにその状態を更新し、常に
最新の状態に保持したデータを保有する構成としたの
で、動的なIP端末サービス管理が実行可能となる。
らのクライアントに対しては、認証を行なって認証が成
立した場合にのみサービスアクセス機器リストを提示す
る構成としたので、不正なユーザによる内部環境の漏洩
が防止される。
グローバルアドレス間でのデータ通信態様を説明する図
である。
アドレスとグローバルアドレス間でのデータ通信態様を
説明する図である。
示す図である。
モン(SALd)とサービス監視デーモン(SALd
c)の実行するサービス登録処理を説明する図である。
モン(SALd)とサービス監視デーモン(SALd
c)の実行するサービス登録処理における登録メッセー
ジ例を示す図である。
有するNAT変換テーブルの例を示す図である。
有する端末管理データの例を示す図である。
提供するサービスアクセス機器リストの例を示す図であ
る。
の実行するサービス登録処理、更新処理を説明するフロ
ー図である。
の実行するサービス登録処理、更新処理におけるタイマ
ー処理を説明するフロー図である。
の生成するファイアウォールの例を示す図である。
の実行する処理シーケンスを示す図である。
Claims (18)
- 【請求項1】外部ネットワークとローカルネットワーク
との中継手段として機能する通信中継装置であり、 前記ローカルネットワークに接続された内部端末の提供
可能なサービス情報を取得し、外部ネットワークからの
前記内部端末に対するアクセス要求に応答して、前記サ
ービス情報と、該サービスに対するアクセス情報とを提
示する処理を実行する構成を有することを特徴とする通
信中継装置。 - 【請求項2】前記サービスに対するアクセス情報は、 前記内部端末の提供サービスの各々に対応して固有に設
定された内部ポート番号に対応して設定された情報であ
り、該内部ポート番号とは異なる値に設定された外部ポ
ート番号であることを特徴とする請求項1に記載の通信
中継装置。 - 【請求項3】前記通信中継装置は、 前記ローカルネットワークに接続された内部端末の提供
可能なサービス情報を定期的に前記内部端末から受信
し、サービス提供可否の状態情報に基づいて端末管理デ
ータを更新し、更新した端末管理データに基づいて、外
部ネットワークに対して提示するサービス情報とアクセ
ス情報の更新を実行する構成を有することを特徴とする
請求項1に記載の通信中継装置。 - 【請求項4】前記通信中継装置は、 外部ネットワークを介したクライアントからの前記内部
端末に対するアクセス要求に応答して、前記内部端末の
提供サービスの各々に対応して固有に設定された内部ポ
ート番号に対応して、該内部ポート番号とは異なる値に
設定された外部ポート番号を前記クライアントに提供す
るとともに、前記クライアントからの外部ポート番号を
用いたアクセス要求に応じて、外部ポート番号から内部
ポート番号への変換処理を実行する構成を有することを
特徴とする請求項1に記載の通信中継装置。 - 【請求項5】前記通信中継装置は、 a.該中継装置のグローバルIPアドレス、 b.前記内部端末の提供サービスの各々に対応して固有
に設定された内部ポート番号に対応して、該内部ポート
番号とは異なる値に設定された外部ポート番号、 c.前記内部端末の個々に設定されたプライベートIP
アドレス、 d.前記内部端末の提供サービスの各々に対応して固有
に設定された内部ポート番号、 とを対応付けたネットワークアドレス変換テーブルを有
し、 前記通信中継装置は、 前記ネットワークアドレス変換テーブルに基づいて、外
部ネットワークを介した内部端末へのアクセス要求中に
含まれる中継装置のグローバルIPアドレスと外部ポー
ト番号から、プライベートIPアドレスと内部ポート番
号への変換を実行する構成を有することを特徴とする請
求項1に記載の通信中継装置。 - 【請求項6】前記通信中継装置は、 外部ネットワークからの前記内部端末に対するアクセス
要求に応答して、アクセス要求クライアントの認証を実
行し、認証成立を条件として、前記サービス情報と、該
サービスに対するアクセス情報を提示する処理を実行す
る構成を有することを特徴とする請求項1に記載の通信
中継装置。 - 【請求項7】前記通信中継装置は、 外部ネットワークからの前記内部端末に対するアクセス
要求に応答して、アクセス要求クライアントのアドレス
を設定したファイアウォールを構築して、ファイアウォ
ールに基づくアクセス制限処理を実行する構成を有する
ことを特徴とする請求項1に記載の通信中継装置。 - 【請求項8】外部ネットワークとローカルネットワーク
との中継手段として機能する通信中継方法であり、 前記ローカルネットワークに接続された内部端末の提供
可能なサービス情報を取得するステップと、 外部ネットワークからの前記内部端末に対するアクセス
要求に応答して、前記サービス情報と、該サービスに対
するアクセス情報とを提示するステップと、 を有することを特徴とする通信中継方法。 - 【請求項9】前記サービスに対するアクセス情報は、 前記内部端末の提供サービスの各々に対応して固有に設
定された内部ポート番号に対応して設定された情報であ
り、該内部ポート番号とは異なる値に設定された外部ポ
ート番号であることを特徴とする請求項8に記載の通信
中継方法。 - 【請求項10】前記通信中継方法は、さらに、 前記ローカルネットワークに接続された内部端末の提供
可能なサービス情報を定期的に前記内部端末から受信
し、サービス提供可否の状態情報に基づいて端末管理デ
ータを更新し、更新した端末管理データに基づいて、外
部ネットワークに対して提示するサービス情報とアクセ
ス情報の更新を実行することを特徴とする請求項8に記
載の通信中継方法。 - 【請求項11】前記通信中継方法は、さらに、 外部ネットワークを介したクライアントからの前記内部
端末に対するアクセス要求に応答して、前記内部端末の
提供サービスの各々に対応して固有に設定された内部ポ
ート番号に対応して、該内部ポート番号とは異なる値に
設定された外部ポート番号を前記クライアントに提供す
るとともに、前記クライアントからの外部ポート番号を
用いたアクセス要求に応じて、外部ポート番号から内部
ポート番号への変換処理を実行することを特徴とする請
求項8に記載の通信中継方法。 - 【請求項12】前記通信中継方法は、さらに、 a.中継装置のグローバルIPアドレス、 b.前記内部端末の提供サービスの各々に対応して固有
に設定された内部ポート番号に対応して、該内部ポート
番号とは異なる値に設定された外部ポート番号、 c.前記内部端末の個々に設定されたプライベートIP
アドレス、 d.前記内部端末の提供サービスの各々に対応して固有
に設定された内部ポート番号、 とを対応付けたネットワークアドレス変換テーブルに基
づいて、外部ネットワークを介した内部端末へのアクセ
ス要求中に含まれる中継装置のグローバルIPアドレス
と外部ポート番号から、プライベートIPアドレスと内
部ポート番号への変換を実行することを特徴とする請求
項8に記載の通信中継方法。 - 【請求項13】前記通信中継方法は、さらに、 外部ネットワークからの前記内部端末に対するアクセス
要求に応答して、アクセス要求クライアントの認証を実
行し、認証成立を条件として、前記サービス情報と、該
サービスに対するアクセス情報を提示する処理を実行す
ることを特徴とする請求項8に記載の通信中継方法。 - 【請求項14】前記通信中継方法は、さらに、 外部ネットワークからの前記内部端末に対するアクセス
要求に応答して、アクセス要求クライアントのアドレス
を設定したファイアウォールを構築して、ファイアウォ
ールに基づくアクセス制限処理を実行することを特徴と
する請求項8に記載の通信中継方法。 - 【請求項15】外部ネットワークとの中継手段として機
能する通信中継装置の管理するローカルネットワークに
接続された通信端末装置において、 該通信端末装置において提供可能なサービス情報を前記
通信中継装置に出力する構成を有することを特徴とする
通信端末装置。 - 【請求項16】前記サービス情報は、 サービス識別データとサービスに対応する内部ポート番
号を含む構成であることを特徴とする請求項15に記載
の通信端末装置。 - 【請求項17】前記通信端末装置は、 前記通信中継装置からの要求に応じて、サービス提供可
否の状態情報を出力する構成を有することを特徴とする
請求項15に記載の通信端末装置。 - 【請求項18】外部ネットワークとローカルネットワー
クとの中継手段として機能する通信中継システムにおけ
るデータ通信処理をコンピュータ・システム上で実行せ
しめるコンピュータ・プログラムを提供するプログラム
記憶媒体であって、前記コンピュータ・プログラムは、 前記ローカルネットワークに接続された内部端末の提供
可能なサービス情報を取得するステップと、 外部ネットワークからの前記内部端末に対するアクセス
要求に応答して、前記サービス情報と、該サービスに対
するアクセス情報とを提示するステップと、 を実行することを特徴とするプログラム記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000337392A JP4524906B2 (ja) | 2000-11-06 | 2000-11-06 | 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000337392A JP4524906B2 (ja) | 2000-11-06 | 2000-11-06 | 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002141953A true JP2002141953A (ja) | 2002-05-17 |
JP2002141953A5 JP2002141953A5 (ja) | 2007-04-26 |
JP4524906B2 JP4524906B2 (ja) | 2010-08-18 |
Family
ID=18812783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000337392A Expired - Fee Related JP4524906B2 (ja) | 2000-11-06 | 2000-11-06 | 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4524906B2 (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003069599A (ja) * | 2001-08-24 | 2003-03-07 | Fujitsu Ltd | ホームゲートウエイ装置 |
WO2003056770A1 (fr) * | 2001-12-26 | 2003-07-10 | Allied Telesis K.K. | Appareil de relais, procede de commande de conversion d'adresse et programme |
WO2004023742A1 (ja) * | 2002-09-02 | 2004-03-18 | Allied Telesis Holdings K.K. | 中継機器、通信システム、通信方法、及びプログラム |
WO2004030292A1 (ja) * | 2002-09-30 | 2004-04-08 | Matsushita Electric Industrial Co., Ltd. | 情報処理装置および受信装置 |
WO2006049117A1 (ja) * | 2004-11-05 | 2006-05-11 | Matsushita Electric Industrial Co., Ltd. | 情報処理装置、情報処理システム、情報処理方法およびプログラム |
WO2006054529A1 (ja) * | 2004-11-16 | 2006-05-26 | Matsushita Electric Industrial Co., Ltd. | サーバ装置、携帯端末、電化機器、通信システム、通信方法及びプログラム |
WO2006068024A1 (ja) * | 2004-12-22 | 2006-06-29 | Matsushita Electric Industrial Co., Ltd. | アドレス変換装置およびアドレス変換方法 |
JP2006352567A (ja) * | 2005-06-16 | 2006-12-28 | Fujitsu Ltd | サービス提供装置および通信制御プログラム |
JP2007043396A (ja) * | 2005-08-02 | 2007-02-15 | Toshiba Corp | ネットワーク家電制御システム |
US7266090B2 (en) | 2002-05-28 | 2007-09-04 | Hitachi, Ltd. | Address autoconfiguration method for home network |
JP2008022213A (ja) * | 2006-07-12 | 2008-01-31 | Kddi Corp | Lanに接続された情報機器を、wanを介して制御するためのゲートウェイ及びプログラム |
WO2009066795A1 (en) | 2007-11-20 | 2009-05-28 | Panasonic Corporation | Server apparatus |
JP2010004578A (ja) * | 2009-10-07 | 2010-01-07 | Panasonic Corp | 中継装置及び中継方法 |
JP2011087261A (ja) * | 2009-10-19 | 2011-04-28 | Nippon Telegr & Teleph Corp <Ntt> | アクセス制御システムおよびアクセス制御方法 |
JP2011138336A (ja) * | 2009-12-28 | 2011-07-14 | Sogo Keibi Hosho Co Ltd | 警備装置、警備システムおよび通信方法 |
US8667170B2 (en) | 2004-04-14 | 2014-03-04 | Nippon Telegraph And Telephone Corporation | Address conversion method, access control method, and device using these methods |
JP2015153099A (ja) * | 2014-02-13 | 2015-08-24 | 株式会社リコー | 情報処理システム、情報処理方法およびプログラム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS52155013A (en) | 1976-06-18 | 1977-12-23 | Hitachi Ltd | Image pickup unit |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11122301A (ja) * | 1997-10-20 | 1999-04-30 | Fujitsu Ltd | アドレス変換接続装置 |
JP2000138696A (ja) * | 1998-10-29 | 2000-05-16 | Mitsubishi Materials Corp | ネットワークアドレス変換装置およびその記録媒体 |
JP2002141954A (ja) * | 2000-11-06 | 2002-05-17 | Sony Corp | 通信中継装置、および通信中継方法、並びにプログラム記憶媒体 |
-
2000
- 2000-11-06 JP JP2000337392A patent/JP4524906B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11122301A (ja) * | 1997-10-20 | 1999-04-30 | Fujitsu Ltd | アドレス変換接続装置 |
JP2000138696A (ja) * | 1998-10-29 | 2000-05-16 | Mitsubishi Materials Corp | ネットワークアドレス変換装置およびその記録媒体 |
JP2002141954A (ja) * | 2000-11-06 | 2002-05-17 | Sony Corp | 通信中継装置、および通信中継方法、並びにプログラム記憶媒体 |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003069599A (ja) * | 2001-08-24 | 2003-03-07 | Fujitsu Ltd | ホームゲートウエイ装置 |
WO2003056770A1 (fr) * | 2001-12-26 | 2003-07-10 | Allied Telesis K.K. | Appareil de relais, procede de commande de conversion d'adresse et programme |
US7266090B2 (en) | 2002-05-28 | 2007-09-04 | Hitachi, Ltd. | Address autoconfiguration method for home network |
WO2004023742A1 (ja) * | 2002-09-02 | 2004-03-18 | Allied Telesis Holdings K.K. | 中継機器、通信システム、通信方法、及びプログラム |
CN1315306C (zh) * | 2002-09-30 | 2007-05-09 | 松下电器产业株式会社 | 信息处理装置以及接收装置 |
WO2004030292A1 (ja) * | 2002-09-30 | 2004-04-08 | Matsushita Electric Industrial Co., Ltd. | 情報処理装置および受信装置 |
US8667170B2 (en) | 2004-04-14 | 2014-03-04 | Nippon Telegraph And Telephone Corporation | Address conversion method, access control method, and device using these methods |
WO2006049117A1 (ja) * | 2004-11-05 | 2006-05-11 | Matsushita Electric Industrial Co., Ltd. | 情報処理装置、情報処理システム、情報処理方法およびプログラム |
US7873037B2 (en) | 2004-11-05 | 2011-01-18 | Panasonic Corporation | Information processing device, information processing system, information processing method, and program |
WO2006054529A1 (ja) * | 2004-11-16 | 2006-05-26 | Matsushita Electric Industrial Co., Ltd. | サーバ装置、携帯端末、電化機器、通信システム、通信方法及びプログラム |
US8667339B2 (en) | 2004-11-16 | 2014-03-04 | Panasonic Corporation | Internet server apparatus and program causing a server apparatus to implement functions of preparation processing for direct connection of an appliance in a private network and a mobile terminal outside the private network |
CN101057460B (zh) * | 2004-11-16 | 2010-09-01 | 松下电器产业株式会社 | 服务器装置及便携式终端 |
US7987273B2 (en) | 2004-11-16 | 2011-07-26 | Panasonic Corporation | Server apparatus, mobile terminal, electric appliance, communication system, communication method, and program |
WO2006068024A1 (ja) * | 2004-12-22 | 2006-06-29 | Matsushita Electric Industrial Co., Ltd. | アドレス変換装置およびアドレス変換方法 |
JP2006352567A (ja) * | 2005-06-16 | 2006-12-28 | Fujitsu Ltd | サービス提供装置および通信制御プログラム |
JP4498984B2 (ja) * | 2005-06-16 | 2010-07-07 | 富士通株式会社 | サービス提供装置および通信制御プログラム |
JP2007043396A (ja) * | 2005-08-02 | 2007-02-15 | Toshiba Corp | ネットワーク家電制御システム |
JP4709607B2 (ja) * | 2005-08-02 | 2011-06-22 | 株式会社東芝 | ネットワーク家電制御システム |
JP2008022213A (ja) * | 2006-07-12 | 2008-01-31 | Kddi Corp | Lanに接続された情報機器を、wanを介して制御するためのゲートウェイ及びプログラム |
JP4679453B2 (ja) * | 2006-07-12 | 2011-04-27 | Kddi株式会社 | Lanに接続された情報機器を、wanを介して制御するためのゲートウェイ及びプログラム |
WO2009066795A1 (en) | 2007-11-20 | 2009-05-28 | Panasonic Corporation | Server apparatus |
US8645549B2 (en) | 2007-11-20 | 2014-02-04 | Panasonic Corporation | Signal relay method and relay server performing a relay operation between a plurality of first terminals and a second terminal via a network |
US9712568B2 (en) | 2007-11-20 | 2017-07-18 | Panasonic Intellectual Property Management Co., Ltd. | Server apparatus and method of operating a network |
JP2010004578A (ja) * | 2009-10-07 | 2010-01-07 | Panasonic Corp | 中継装置及び中継方法 |
JP2011087261A (ja) * | 2009-10-19 | 2011-04-28 | Nippon Telegr & Teleph Corp <Ntt> | アクセス制御システムおよびアクセス制御方法 |
JP2011138336A (ja) * | 2009-12-28 | 2011-07-14 | Sogo Keibi Hosho Co Ltd | 警備装置、警備システムおよび通信方法 |
JP2015153099A (ja) * | 2014-02-13 | 2015-08-24 | 株式会社リコー | 情報処理システム、情報処理方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4524906B2 (ja) | 2010-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4159337B2 (ja) | 仮想ネットワーク名の解決方法 | |
US8214537B2 (en) | Domain name system using dynamic DNS and global address management method for dynamic DNS server | |
US7633948B2 (en) | Relay device and server, and port forward setting method | |
JP4234482B2 (ja) | 動的dns登録方法、ドメイン名解決方法、代理サーバ、及びアドレス変換装置 | |
US7856023B2 (en) | Secure virtual private network having a gateway for managing global ip address and identification of devices | |
JP4352748B2 (ja) | 中継装置 | |
JP4524906B2 (ja) | 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体 | |
JP5323674B2 (ja) | DNS(DomainNameSystem)登録装置、VPN(VirtualPrivateNetwork)間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法 | |
JP2003289340A (ja) | 識別子問い合わせ方法、通信端末及びネットワークシステム | |
JP4077351B2 (ja) | 名前/アドレス変換装置 | |
CN101410817A (zh) | 自动协议代理的自动配置名称空间的使用 | |
JP2004120534A (ja) | ルータと中継装置、フォワーディング方法 | |
Yan et al. | Is DNS ready for ubiquitous Internet of Things? | |
JP4186733B2 (ja) | 通信システム、端末及びアドレス生成方法 | |
JP3858884B2 (ja) | ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム | |
JP2002141954A (ja) | 通信中継装置、および通信中継方法、並びにプログラム記憶媒体 | |
JPH1117726A (ja) | Dns機能を内蔵したipネットワークの結合制御装置 | |
JP4292897B2 (ja) | 中継装置とポートフォワード設定方法 | |
JP2002217941A (ja) | ネットワークアドレス再割り当て方法及びルータ | |
JP5241665B2 (ja) | 通信装置、通信システムおよび通信方法 | |
JP2004007151A (ja) | ルータとそれに接続されるddnsクライアント端末、及びddnsシステム | |
JP3864397B2 (ja) | ユーザエッジルータ、ゲートウェイルータ、マルチホーミング通信システム、マルチホーミング通信方法およびマルチホーミング通信プログラム | |
JP2001345841A (ja) | 通信ネットワークシステム、データ通信方法、および通信中継装置、並びにプログラム提供媒体 | |
JP2005197936A (ja) | 通信システム、登録装置及び通信装置 | |
JP2005064570A (ja) | ネットワークシステム及びインターネットワーク装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070305 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070305 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090602 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100309 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100422 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100511 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100524 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |