JP2003078570A - サービス提供方法、中継装置及びサービス提供装置 - Google Patents

サービス提供方法、中継装置及びサービス提供装置

Info

Publication number
JP2003078570A
JP2003078570A JP2001266403A JP2001266403A JP2003078570A JP 2003078570 A JP2003078570 A JP 2003078570A JP 2001266403 A JP2001266403 A JP 2001266403A JP 2001266403 A JP2001266403 A JP 2001266403A JP 2003078570 A JP2003078570 A JP 2003078570A
Authority
JP
Japan
Prior art keywords
service
server
service providing
access
relay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001266403A
Other languages
English (en)
Inventor
Naoki Nishiguchi
直樹 西口
Toshihiro Sonoda
俊浩 園田
Takuya Sakamoto
拓也 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001266403A priority Critical patent/JP2003078570A/ja
Priority to US10/093,513 priority patent/US7225261B2/en
Publication of JP2003078570A publication Critical patent/JP2003078570A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】本発明の目的は、サービスの提供を行うサービ
ス提供装置がグローバルIPアドレスを取得しているか否
かに係らず、当該サービス提供装置から端末装置にサー
ビスを提供できるようにしたサービス提供方法を提供す
ることである。 【解決手段】上記目的は、グローパルIPアドレスにて特
定される中継装置10とサービス提供装置とを通信可能
に接続してその状態を維持し、端末装置14からのサー
ビスへのアクセスを当該中継装置10が中継して上記サ
ービス提供装置20に対して行い、そのアクセスに応じ
た上記サービス提供装置20からのサービスを上記中継
装置10が中継して上記端末装置14に提供するサービ
ス提供方法にて達成される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、サービス提供方法
に係り、詳しくは、端末装置からの要求に応じてインタ
ーネットを介してサービス提供装置からのサービスを当
該端末に提供するサービス提供方法に関する。
【0002】また、本発明は、そのようなサービス提供
方法に従って端末装置にサービスを提供する際に用いら
れる中継装置及びサービス提供装置に関する。
【0003】
【従来の技術】インターネットは、TCP/IPプロト
コルにより、多くのネットワークを相互に接続したネッ
トワークであり、商用IP接続サービスや、ブラウザの
機能向上などにより、急速に発展している。また最近、
会社などの一部でしか行われていなかったインターネッ
ト常時接続もインターネット接続業者(以下ISPと記
す)を通じて個人レベルで行うことが増えている。
【0004】この常時接続により、自らのシステムは、
常にインターネットと接続しているため、例えばホーム
ページを自らのシステムで公開することなどが考えられ
る。このように、ホームページなどのサービスを公開す
るためには、インターネット上で一意的に定まるグロー
バルIPアドレス取得することを前提としている。これ
は、グローバルIPアドレスを持たなければ、インター
ネット上において、いわば住所不定のようになり、その
ホームページ等のサービスにたどり着くことができない
ためである。
【0005】
【発明が解決しようとする課題】しかしながら、サービ
スを提供したいシステムが、必ずしもグローバルIPアド
レスを取得することができるとは限らない。そのため、
限られたシステムでしかサービスをインターネット上に
公開することができない。
【0006】本発明は、このような問題点に鑑みなされ
たもので、その第一の目的は、サービスの提供を行うサ
ービス提供装置がグローバルIPアドレスを取得している
か否かに係らず、当該サービス提供装置からインターネ
ットを介して端末装置にサービスを提供できるようにし
たサービス提供方法を提供することである。
【0007】第二の目的は、そのようなサービス提供方
法に従って端末装置にサービスを提供する際に用いられ
る中継装置を提供することである。
【0008】更に、第三の目的は、上記サービス提供方
法に従って端末装置にサービスを提供する際に用いられ
るサービス提供装置を提供することである。
【0009】
【課題を解決するための手段】上記第一の目的を達成す
るため、本発明は、請求項1に記載されるように、端末
装置からのアクセスに対してサービス提供装置からイン
ターネットを介して当該端末装置にサービスを提供する
サービス提供方法において、上記サービス提供装置から
の接続要求に従ってインターネット上でグローパルIPア
ドレスにて特定される中継装置と当該サービス提供装置
とをインターネットを介して通信可能に接続してその状
態を維持し、上記中継装置に接続される端末装置からの
サービスへのアクセスを当該中継装置が中継して上記サ
ービス提供装置に対して行い、上記アクセスに応じた上
記サービス提供装置からのサービスを上記中継装置が中
継して上記端末装置に提供するように構成される。
【0010】このようなサービス提供方法では、中継装
置とサービス提供装置との接続が維持された状態で、端
末装置がグローバルIPアドレスにて特定される中継装置
に接続する。中継装置は既にサービス提供装置に通信可
能に接続されているので、端末装置からのサービスへの
アクセスが中継装置によって中継されて該サービス提供
装置に対してなされる。そして、そのアクセスに応じた
上記サービス提供装置からのサービスが上記中継装置に
よって中継されて上記端末装置に提供される。
【0011】上記第二の目的を達成するため、本発明
は、請求項2に記載されるように、インターネット上で
グローバルIPアドレスにて特定され、端末装置とサービ
ス提供装置との間の通信の中継を行う中継装置におい
て、上記サービス提供装置からの接続要求に従って当該
サービス提供装置と当該中継装置とをインターネットを
介して通信可能に接続してその状態を維持する通信接続
手段と、当該中継装置に接続される端末装置からのサー
ビスへのアクセスを中継して上記サービス提供装置に対
して行うアクセス中継手段と、上記アクセスに応じた上
記サービス提供装置からのサービスを中継して上記端末
装置に提供するサービス中継手段とを有するように構成
される。
【0012】また、上記第三の目的を達成するため、本
発明は、請求項3に記載されるように、端末装置からの
アクセスに対してインターネットを介して当該端末装置
にサービスを提供するサービス提供装置において、イン
ターネット上でグローバルIPアドレスにて特定される中
継装置に対して接続要求を行って該中継装置と当該サー
ビス提供装置とをインターネットを介して通信可能に接
続してその状態を維持する手段と、上記中継装置により
中継してなされる端末装置からのサービスへのアクセス
に応答して上記端末装置に対するサービスに係る情報を
上記中継装置に転送するサービス提供制御手段とを有
し、上記中継装置がそのサービスに係る情報に基づいた
当該サービスを中継して上記端末装置に提供できるよう
に構成される。
【0013】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて説明する。
【0014】本発明の第1の実施の形態に係るシステム
は、例えば、図1のようにゲートウェイ(以下、GWと
記す)10と、プライベートネットワーク12と、端末
14と、サーバ16からなる。
【0015】GW10は、基本的にプロトコル体系の異
なるものを上位層で相互変換してネットワークを接続す
る機器であり、グローバルIPアドレスにて、インター
ネット18上で特定される。プライベートネットワーク
12は、インターネット18に接続しており、ネットワ
ーク内に2つのサーバ20、22を有する。また、サー
バ16は、グローバルIPアドレスを有し、直接にイン
ターネット18に接続しているサーバである。
【0016】このように、現在のインターネットは、グ
ローバルIPアドレスを持つ機器と、そのグローバルI
Pアドレスを持つ機器の下にプライベートIPアドレス
を持つ機器がぶら下がる構成となっている。
【0017】次に、上記システムにおいて、プライベー
トIPアドレスを有するサーバ20から、インターネッ
ト18及びGW10を介して、端末14にサービスを提
供する場合について説明する。
【0018】図2は、GW10とサーバ20と端末14
からなる全体構成を示す図である。この図2において、
GW10は、アクセス振り分け部24とサーバ接続部2
6を有する。また、サーバ20は、サービス中継部28
とサービス部30を有する。
【0019】サーバ接続部26は、サーバ20とGW1
0との接続を確立し、接続している状態を保つと共に端
末14とサーバ20との中継を行う。アクセス振り分け
部24は、端末14とサーバ接続部26との中継を行
う。
【0020】サービス中継部28は、GW10のサーバ
接続部26と接続し、接続している状態を保つ。また、
サービス部30は、端末14に対し種々のサービスを提
供する。なお、この実施の形態におけるサービスは、w
ebサービスとする。
【0021】次に、端末14とサーバ20とが接続する
までの動作を図2と図3のフローチャートを用いて説明
をした後、サーバ接続部26とサービス中継部28との
詳細な説明をする。
【0022】まず、GW10とサーバ20とを接続する
ために、サーバ20のサービス中継部28は、サーバ2
0とGW10のサーバ接続部26へ接続要求を行い、
GW10と接続を確立し通信路を開く。
【0023】次に、の動作である端末14とサーバ2
0とが接続するまでの動作を、アクセス振り分け部24
のフローチャートである図3を用いて説明する。
【0024】最初に、端末14は、GW10のアクセス
振り分け部24と接続を確立する(S101)。次に、
端末は、接続するサーバのURL(Uniform Resource L
ocator)を指定する(S102)。この場合、例えばサ
ーバ20のプライベートIPアドレスが、192.16
8.0.1としたとき、端末14は、GETメソッドと
いわれるリクエストを送信する。GETメソッドとは、
指定したURLが示すリソースを取得するメソッドであ
りプロキシの設定により若干異なる。
【0025】なおプロキシとは、会社などのネットワー
クから外部のホームページなどを参照するときに中継を
行うプログラムであり、そのプログラムが搭載されたサ
ーバをプロキシサーバという。例えば端末14が会社の
ネットワーク内にあるとき、端末14のようなHTTP
クライアントは、プロキシに対してリクエストを送信す
る。プロキシは、そのリクエストをHTTPサーバに送
信し、HTTPサーバからデータを取得し、そのデータ
をHTTPクライアントに送信する。
【0026】このため、通常のGETメソッドは、取得
するファイル名(例としてindex.html)をGET /index.h
tmlのように指定すると良いが、端末のプロシキ設定が
GW10の場合は、「GET」の次にURLを書かなけ
ればならないため、GET http://192.168.0.1/index.htm
lとなる。
【0027】プロキシ設定がGW10以外、または、プ
ロキシの設定をしてない場合は、ファイル名を指定し
て、「?」で区切り、引数としてサーバ特定する情報で
あるhttp://192.168.0.1/を付加してGET index.html?ur
l=http://192.168.0.1/となる。
【0028】このURLから、アクセス振り分け部24
は、接続先はサーバ20と特定し(S102)、サーバ
接続部26へ上述したGETメソッドを送信する(S1
03)。サーバ接続部26は、受信したGETメソッド
をサーバ20のサービス中継部28に送信する。サービ
ス中継部28は、受信したGETメソッドをサービス部
30に送信する。
【0029】このように、端末14からGETメソッド
がサービス部30に到達すると、サーバ20から通常の
webにアクセスしたとき同様に、GETメソッドがサ
ーバ20で処理され、データサイズ、データの更新日な
どからなるヘッダ情報と要求したデータが端末14に送
信される(S104)。
【0030】以上説明したように、プライベートIPア
ドレスしか持たないサーバ20が端末14にサービスを
提供するためには、まずサーバ20とGW10との接続
を確立し、この確立された通信路と、端末14とGW1
0との通信路とを接続することにより実現できる。
【0031】次に、サーバ接続部26と、サービス中継
部28の詳細な説明をそれぞれフローチャートを用いて
行う。
【0032】まず、サーバ接続部26の処理内容につい
て図4を用いて説明する。
【0033】サーバ接続部26は、図2の全体構成から
も分かるようにサーバ20とアクセス振り分け部24と
の両方と送受信を行う。そのため、サーバ接続部26
は、送信元がサーバ20となる場合の処理と、送信元が
アクセス振り分け部24となる場合の処理を行う。
【0034】最初に、サーバ20が送信元となり、該サ
ーバ20からの接続要求に対する処理について説明をす
る(S201ではい)。この場合、サーバ接続部26
は、サーバ20との接続を確立して(S204)処理は
終了する。このときサーバ接続部26は、サーバ20か
ら後述するサーバ情報を取得しても良い。
【0035】次に、送信元がアクセス振り分け部24の
場合の処理について説明をする(S201でいいえ)。
送信元がアクセス振り分け部24の場合は、端末14か
らの送信であるので、先ほどのURLのような送信内容
の要求を解釈し、接続先のサーバを特定し、そのサーバ
に端末14からの要求を発行する(S202)。そし
て、サーバ接続部26は、サーバから戻ってきた返答を
アクセス振り分け部24に返す(S203)。以上の処
理は、サーバ20が接続されていることを前提としてい
る。もしサーバ20が接続されていない場合は、アクセ
ス振り分け部24にエラーを返す。
【0036】次に、サーバ20内のサービス中継部28
の処理内容について図5を用いて説明する。
【0037】サーバ20は、最初にGW10と接続する
ため、GW10に対し接続要求を行い、GW10との接
続を確立する(S301)。次にサーバ20は、この接
続した状態で端末14からGW10を経由して送信され
るサービス要求を待つ(S302)。そのサービス要求
の受信に対し、サーバ20は、サービス部30へアクセ
スし、GW10に返答する(S303)。そして、サー
バ20は、終了判断を行い、終了でなければステップS
302のGW10からのアクセス待ちとなり、それ以外
は処理を終了する。
【0038】上記の処理により、プライベートIPアド
レスを持つサーバ20は、GW10とインターネット1
8を介して端末14へサービスを提供することができ
る。
【0039】次に、第1の実施の形態にセキュリティ機
能などの要素を加えた第2の実施の形態の説明をする。
【0040】図6は、第2の実施の形態の全体構成図で
ある。
【0041】GW10は、第1の実施の形態における構
成に加えて、サービス一覧処理部30と、サーバ一覧処
理部32と、アクセス制御部34と、セキュリティ部3
6と、ユーザ認証部40と、接続判定部42とを有す
る。さらにGW10には、種々のデータベース(以下、
DBと記す)も加わり、ユーザ情報DB38と、アクセ
ス許可情報DB44と、サーバ情報DB46と、サービ
スリストDB48と、サーバ接続情報DB50とを有す
る。
【0042】また、サーバ20も、第1の実施の形態に
おける構成に加えてセキュリティ部54と、アクセス制
御部56と、アクセス許可情報DB52とを有する。以
下、これらの詳細について説明する。
【0043】最初にセキュリティ部(36、54)の説
明をする。セキュリティ部36は、サーバ20のセキュ
リティ部54と共に、GW10とサーバ20との通信の
秘匿化を行う。この秘匿化は、SSL(Secure Sockets
Layer)を用いる。SSLは、webのサービスで通常
用いられる暗号化方式であり、公開鍵と秘密鍵とを有す
るサーバと、サーバに接続するクライアントからなる二
者間の通信において、共通鍵を生成するまで公開鍵暗号
方式で通信を行い、生成された共通鍵を用いて共通鍵暗
号方式で暗号化通信を行う。
【0044】このSSLを使用する場合、クライアント
から接続されるサーバは、認証局(C.A.:Certificatio
n Authority)から交付される証明書が必要となる。こ
の証明書は、上述した公開鍵暗号方式で用いる公開鍵な
どの情報が含まれており、クライアントが接続したサー
バの公開鍵が本物であることを証明するためのものであ
る。クライアントは、この証明書によって通信相手がサ
ーバであることを確認することができ、他人になりすま
して通信を行う「なりすまし」を防ぐことが可能とな
る。
【0045】このように、上述した証明書は、本来サー
ビスを提供するサーバが持たなければならない。従っ
て、本実施の形態では、サーバ20などのサービスを行
うサーバごとに持たなければならない。ところが第1の
実施の形態で説明したように、最初にサーバ20からG
W10に接続するので、接続されるGW10が、証明書
を持てばSSLを用いた暗号化通信が可能となる。ま
た、端末14とGW10の間においても、端末14から
接続されるGW10が、SSLで用いる証明書を持って
いるので、端末14とサーバ20の間は、暗号化通信が
可能となる。
【0046】以上説明したように、GW10のみが証明
書を持ち、サーバ20は、証明書を持たなくても、サー
バ20と端末14の間は、暗号化通信を行うことが可能
となる。
【0047】次に、ユーザ認証部40と、ユーザ情報D
B38について説明する(図6参照)。ユーザ認証部4
0は、ユーザ情報DB38を参照し、GW10に接続す
るユーザの認証を行う。ユーザ情報は、ユーザ情報DB
38に記録されている情報であり、図7に示されるよう
に、ユーザIDと、パスワードと、サーバと、サービス
からなる内容となっている。ユーザIDは、ユーザを識
別するために用いられ、パスワードは、ユーザIDを持
つ本物のユーザかどうか確認するために用いられる。ま
た、サーバは、そのユーザがアクセス可能なサーバを表
し、サービスは、そのユーザに提供されるサービス内容
を表す。
【0048】次に、ユーザ認証部40の処理を、図8の
フローチャートを用いて説明する。最初にユーザ認証部
40は、端末からユーザを識別するためのユーザID
と、パスワードを取得する(S401)。次に、ユーザ
認証部40は、入力されたユーザIDと、パスワードと
をユーザ情報と比較し正しいユーザであることを確認す
る(S402)。次に、ユーザ認証部40は、正しいユ
ーザ情報であることが確認された場合は(S403では
い)、ユーザIDを使用するアクセス制御部34にユー
ザIDを伝える(S404)。また、ユーザ認証部40
は、ユーザ情報にないユーザの場合は、匿名ユーザであ
ることをアクセス制御部34に伝える(S405)。
【0049】次に、接続判別部42(図6参照)の説明
をする。接続判別部42は、端末の接続形態を判別し、
その結果である端末情報をアクセス制御部34に通知す
る。この接続形態とは、例えば携帯電話からの接続され
ている形態であるか、SSLで接続されている形態であ
るか、さらにその接続してきた端末のIPアドレスなど
を表している。このうち、SSLで接続されている形態
かどうかを判断する処理は、図9のフローチャートにお
いて、接続判別部42は、端末からのアクセスはSSL
かどうか判断し、SSLで接続されていれば(S501
ではい)、アクセスする端末の接続形態がSSLで接続
されていることをアクセス制御部34に伝える(S50
2)。また、接続判別部42は、端末がSSLで接続さ
れていなければ(S501でいいえ)、アクセスする端
末の接続形態がSSLで接続されていないことをアクセ
ス制御部34に伝える(S503)。このように、接続
判断部42は、端末情報をアクセス制御部34に伝え
る。
【0050】次に、アクセス制御部34(図6参照)に
ついて説明する。アクセス制御部34は、上述したよう
にユーザ認証部40からユーザIDが通知され、接続判
断部42から端末情報が通知される。この2つの情報
と、アクセス許可情報DB44(図6参照)により端末
のアクセスに関する制御を行う。
【0051】まず、図10を用いてアクセス許可情報D
B44の説明を行う。アクセス許可情報DB44は、サ
ーバと、ユーザIDと、端末情報と、アクセス可否との
項目からなる。アクセス可否の項目は、その中にさらに
4項目あり、サーバ自体と、家電制御と、メールと、宅
内カメラからなり、アクセスや制御などができるものに
は○がつけられ、できないものには×がつけられてい
る。また、サーバ自体とは、server1(例えばサ
ーバ20)自体にアクセスできるかどうかを表し、家電
制御とは、例えば自宅のエアコンを稼動させるなどの家
電の制御をすることが可能かどうかを表す。また、メー
ルとは、電子メールのサービスを受けることが可能かど
うかを表し、宅内カメラとは、例えば宅内を監視するカ
メラを制御することが可能かどうか表す。
【0052】例えば、server1にアクセスできる
のは、ユーザIDがuser1と匿名の場合である。さ
らにuser1に関しては、端末情報がSSL接続の場
合は、サーバ自体、家電制御、メール、宅内カメラにア
クセスすることができる。また、匿名の場合で、特定の
あるIPアドレス以外でアクセスした場合は、サーバ自
体、家電制御、メール、宅内カメラのすべてにアクセス
できない。
【0053】次に、上記アクセス許可情報DB44を参
照するアクセス制御部34の処理について図11を用い
て説明する。まず、アクセス制御部34は、ユーザID
をユーザ認証部40から取得し、端末情報を接続判断部
42から取得する(S601)。次に、アクセス制御部
34は、このユーザIDと端末情報から、サーバ自体に
アクセスすることが可能かどうか、先ほどのアクセス許
可情報DB44を参照して判断する。そしてアクセス制
御部34は、サーバ自体のアクセスが可能であると判断
した場合(S602ではい)、次にサービスへのアクセ
スが可能かどうか、先ほどと同様にアクセス許可情報D
B44を参照して判断する。ここで、アクセス制御部3
4は、サービスへのアクセスも可能としたとき(S60
3ではい)、サーバ接続部26へ端末が所望する要求を
行う(S604)。また、ステップS602で、サーバ
自体のアクセスができない場合(S602でいいえ)、
アクセスは拒否される。同様に、ステップS603で、
サービスへのアクセスができない場合(S603でいい
え)も、アクセスは拒否される。
【0054】このようにすることにより、ユーザIDや
端末の接続形態ごとにアクセスの制御を行うことが可能
となる。また、アクセス制御部34とアクセス許可情報
DB44は、図6のサーバ20内に示されているアクセ
ス制御部56やアクセス許可情報DB52のように、サ
ーバ20内に設けても良い。この場合も同様にアクセス
の制御を行うことができる。
【0055】次に、サーバ一覧処理部32(図6参照)
について説明する。この処理部は、サーバのIPアドレ
スなど、サーバに関する情報の一覧を生成する。図12
は、サーバ情報DB46の内容を表す。これには、サー
バの名前と、そのサーバのIPアドレスと、サーバの別
名と匿名可否の項目がある。この匿名可否とは、匿名ユ
ーザが利用可能かどうかを示すものである。例えば、s
erver1は、匿名ユーザでも利用可能であり、IP
アドレスが192.168.0.1で、別名をserv
er1−homeという。
【0056】次に、図13のフローチャートを用いてサ
ーバ一覧処理部32の処理の説明をする。サーバ一覧処
理部32は、最初に匿名ユーザかどうかの判断を行う。
匿名ユーザであれば(S701ではい)、サーバ一覧処
理部32は、先ほどのサーバ情報DB46から、匿名ユ
ーザが利用可能となっているサーバを取得する(S70
2)。また、匿名ユーザでなければ(S701でいい
え)、サーバ一覧処理部32は、ユーザ情報(図7参
照)の項目にあるサーバから、そのユーザが利用可能な
サーバの情報を取得する(S704)。このように、サ
ーバ一覧処理部32は、匿名ユーザの場合でもユーザI
Dを持つユーザの場合でも、利用可能なサーバ情報を取
得し、サーバ一覧を作成する(S703)。そして、サ
ーバ一覧処理部32は、サーバ一覧を端末14に送信す
る。この送信を受けて、端末14は、それらサーバ情報
をブラウザ上に表示する。また、端末14は、サーバ情
報をサーバへのリンクが可能な表示としても良い。
【0057】このようにすることにより、ユーザは、利
用可能なサーバを認識できると共に、利用可能なサーバ
を選択して利用することが可能となる。
【0058】次に、サービス一覧処理部30(図6参
照)の説明をする。この処理部は、サーバごとにどのよ
うなサービスを提供しているかサービスリストDB48
とサーバ接続状況DB50を元にサービスリストを作成
する。図14に、サービスリストDB48の内容を示
す。サービスリストDB48は、サーバごとに、何のサ
ービスが可能かと、そのサービスの種別と、匿名可否と
からなる。例えば、サーバの欄に記載されているser
ver1は、種別が家電制御であるia−ctrlと、
種別がメールであるmailと、種別がカメラであるc
ameraの3つのサービスが可能であることを示す。
また、それら3つのサービスは、匿名でも可能であるこ
とを示している。
【0059】また、サーバ接続状況DB50は、図15
に示されるように、サーバごとにその接続状況とサービ
スの提供状況が示されている。例えばserver1
は、GW10に接続中であり、家電制御と宅内カメラの
サービスを提供している。
【0060】次に、図16のフローチャートを用いてサ
ービス一覧処理部30の処理について説明する。この処
理も、匿名ユーザとユーザIDを持つユーザで処理が分
かれる。まず、匿名ユーザの場合(S801ではい)、
サービス一覧処理部30は、サーバ情報DB46(図1
2参照)から匿名ユーザがアクセス可能なサーバを取得
する(S802)。次に、サービス一覧処理部30は、
サービスリストDB48から、匿名ユーザが使用可能な
サービスを取得する(S803)。サービス一覧処理部
30は、ユーザIDを持つ匿名ユーザではない場合(S
801でいいえ)も同様に、ユーザ情報DB38から、
ユーザがアクセス可能なサーバの情報を取得する(S8
05)。次に、サービス一覧処理部30は、ユーザ情報
DB38から、ユーザが使用可能なサービスを取得する
(S806)。このようにして、サービス一覧処理部3
0は、匿名ユーザやユーザIDを持つユーザに提供可能
なサービスと、サーバ接続情報からなるサービス一覧を
生成する(S804)。また、それらサービス一覧をブ
ラウザ上にサーバへのリンクとして表示しても良い。
【0061】なお、本願発明を以下の通り付記として記
す。
【0062】(付記1)端末装置からのアクセスに対し
てサービス提供装置からインターネットを介して当該端
末装置にサービスを提供するサービス提供方法におい
て、上記サービス提供装置からの接続要求に従ってイン
ターネット上でグローバルIPアドレスにて特定される中
継装置と当該サービス提供装置とをインターネットを介
して通信可能に接続してその状態を維持し、上記中継装
置に接続される端末装置からのサービスへのアクセスを
当該中継装置が中継して上記サービス提供装置に対して
行い、上記アクセスに応じた上記サービス提供装置から
のサービスを上記中継装置が中継して上記端末装置に提
供するサービス提供方法。
【0063】(付記2)付記1記載のサービス提供方法
において、複数のサービス提供装置のそれぞれからの接
続要求に従って上記中継装置と各サービス提供装置とを
通信可能に接続してその状態を維持し、上記端末装置か
らのサービスへのアクセスを上記中継装置が中継して指
定されたサービス提供装置に対して行い、上記アクセス
に応じた上記指定されたサービス提供装置からのサービ
スを上記中継装置が中継して上記端末装置に提供するサ
ービス提供方法。
【0064】(付記3)付記1または2記載のサービス
提供方法において、中継装置と上記サービスの提供を行
うべきサービス提供装置との間で所定のアルゴリズムに
従って認証処理を行った後に、上記端末装置からサービ
スへのアクセスをその認証処理の結果に基づいたセキュ
リティが確保された状態で上記中継装置が中継して上記
サービス提供装置に対して行うサービス提供方法。
【0065】このようなサービス提供方法では、どのよ
うな端末装置からサービスへのアクセスなされる場合に
も、中継装置とサービス提供装置との間で認証処理がな
される。このため、各端末装置がサービスの提供を受け
る際に、サービス提供装置との間で個別に認証処理を行
わずに済む。また、上記認証処理に必要な情報(証明書
など)は、中継装置にて集中的に管理することができ
る。その結果、サービス提供に係るセキュリティを比較
的容易に確保することができるようになる。
【0066】(付記4)付記1乃至3いずれか記載のサ
ービス提供方法において、上記端末装置からのサービス
へのアクセスが上記中継装置にて中継されて上記サービ
ス提供装置に対して行われるまでの間に、所定の基準に
従って定められた端末装置からのサービスへのアクセス
を許容するか否かを表すサービス許可情報に基づいて上
記端末装置から上記サービスへのアクセスの可否を制御
するサービス提供方法。
【0067】このようなサービス提供方法により、端末
装置の種類、属性、端末装置を使用するユーザなどに応
じて受けることのできる提供するサービスを制御するこ
とができる。
【0068】(付記5)付記4記載のサービス提供方法
において、上記サービスへのアクセスの可否の制御は、
上記中継装置及びその中継装置と通知可能に接続された
サービス提供装置の少なくとも一方にてなされるサービ
ス提供方法。
【0069】上記アクセスの制御は、上記端末装置から
のサービスへのアクセスが上記中継装置にて中継されて
上記サービス提供装置に対して行われるまでの間になさ
れるものであれば、特に限定されない。
【0070】(付記6)付記1乃至5いずれか記載のサ
ービス提供方法において、上記端末装置からのサービス
へのアクセスを上記中継装置が中継する前に、上記端末
装置と上記中継装置との接続形態に応じて当該サービス
へのアクセスの可否を制御するサービス提供方法。
【0071】このようなサービス提供方法により、端末
装置と中継装置との接続形態に基づいたセキュリティレ
ベルに基づいて端末装置に提供されうるサービスを制御
することができる。また、上記端末装置と中継装置との
接続形態は、例えば、無線区間を含むか否か、伝送路に
用いられる伝送媒体(光ファイバ、電線、マイクロ波、
電波など)、伝送路の長さなどの上記端末装置と中継装
置との間の伝送路の物理的な形態であっても、上記端末
装置と中継装置との間の通信に用いられる通信アルゴリ
ズムの種類、特別なセキュリティ対策の有無やその種類
などの通信を行うための機能的な接続形態であっても、
更に、その双方であってもよい。
【0072】(付記7)付記1乃至6いずれか記載のサ
ービス提供方法において、上記端末装置が上記中継装置
に接続されたときに、上記中継装置と接続状態を維持す
る一または複数のサービス提供装置を特定する情報を該
中継装置から上記端末装置に転送するサービス提供方
法。
【0073】このようなサービス提供方法により、端末
装置を使用するユーザがサービスを受けることのできる
サービス提供装置を容易に選択することができる。
【0074】(付記8)付記7記載のサービス提供方法
において、ユーザ情報にて特定されるユーザとそのユー
ザが利用可能なサービス提供装置との関係と、上記端末
装置から上記中継装置に転送されるユーザ情報とに基づ
いて上記中継装置から上記端末装置に転送すべきサービ
ス提供装置を特定する情報を制限するサービス提供方
法。
【0075】このようなサービス提供方法により、端末
装置を利用するユーザに応じて提供を受けうるサービス
を制御することができる。
【0076】(付記9)付記1乃至8いずれか記載のサ
ービス提供方法において、上記端末装置が上記中継装置
に接続されたときに、上記中継装置と接続を維持する一
または複数のサービス提供装置が提供するサービスに関
する情報を該中継装置から上記端末装置に転送するサー
ビス提供方法。
【0077】このようなサービス提供方法により、端末
装置を利用するユーザが受ける得るサービスを容易に知
ることができる。
【0078】(付記10)付記1乃至6いずれか記載の
サービス提供方法において、上記端末装置が上記中継装
置に接続されたときに、上記中継装置に対する一または
複数のサービス提供装置の接続状況を該中継装置から上
記端末装置に転送するサービス提供方法。
【0079】このようなサービス提供方法により、端末
装置を利用するユーザが中継装置に対するサービス提供
装置の接続状況を知ることができる。
【0080】(付記11)インターネット上でグローバ
ルIPアドレスにて特定され、端末装置とサービス提供装
置との間の通信の中継を行う中継装置において、上記サ
ービス提供装置からの接続要求に従って当該サービス提
供装置と当該中継装置とをインターネットを介して通信
可能に接続してその状態を維持する通信接続手段と、当
該中継装置に接続される端末装置からのサービスへのア
クセスを中継して上記サービス提供装置に対して行うア
クセス中継手段と、上記アクセスに応じた上記サービス
提供装置からのサービスを中継して上記端末装置に提供
するサービス中継手段とを有する中継装置。
【0081】(付記12)付記1記載の中継装置におい
て、上記通信接続手段は、複数のサービス提供装置のそ
れぞれからの接続要求に従って上記中継装置と各サービ
ス提供装置とを通信可能に接続してその状態を維持し、
上記アクセス中継手段は、上記端末装置からのサービス
へのアクセスを中継して指定されたサービス提供装置に
対して行い、上記サービス中継手段は、上記アクセスに
応じた上記指定されたサービス提供装置からのサービス
を上記中継装置が中継して上記端末装置に提供するよう
にした中継装置。
【0082】(付記13)付記11または12記載の中
継装置において、上記サービスの提供を行うべきサービ
ス提供装置との間で所定のアルゴリズムに従って認証処
理を行い、上記アクセス中継手段が上記端末装置からの
サービスへのアクセスを中継して上記サービス提供装置
に対して行う際に、上記認証処理の結果に基づいたセキ
ュリティを確保するセキュリティ手段を有する中継装
置。
【0083】(付記14)付記11乃至13いずれか記
載の中継装置において、上記アクセス中継手段が上記端
末装置からのサービスへのアクセスを中継する前に、所
定の基準に従って定められた端末装置からのサービスへ
のアクセスを許容するか否かを表すサービス許可情報に
基づいて上記端末装置から上記サービスへのアクセスの
可否を制御する第一のアクセス制御手段を有する中継装
置。
【0084】(付記15)付記11乃至14いずれか記
載の中継装置において、上記アクセス中継手段が上記端
末装置からのサービスへのアクセスを中継する前に、上
記端末装置との接続形態に応じて当該サービスへのアク
セスの可否を制御する第二のアクセス制御手段を有する
中継装置。
【0085】(付記16)付記11乃至15いずれか記
載の中継装置において、上記端末装置が接続されたとき
に、上記中継装置と接続状態を維持する一または複数の
サービス提供装置を特定する情報を上記端末装置に転送
するサービス提供装置情報提示手段を有する中継装置。
【0086】(付記17)付記16記載の中継装置にお
いて、ユーザ情報にて特定されるユーザとそのユーザが
利用可能なサービス提供装置との関係を記憶するユーザ
情報記憶手段と、該ユーザ情報記憶手段にて記憶される
上記関係と上記端末装置から転送されるユーザ情報とに
基づいて上記端末装置に転送すべきサービス提供装置を
特性する情報を制限するサービス提供装置情報制限手段
を有する中継装置。
【0087】(付記18)付記11乃至17いずれか記
載の中継装置において、上記端末装置が接続されたとき
に、上記中継装置と接続を維持する一または複数のサー
ビス提供装置が提供するサービスに関する情報を上記端
末装置に転送するサービス情報提示手段を有する中継装
置。
【0088】(付記19)付記11乃至15いずれか記
載の中継装置において、上記端末装置が接続されたとき
に、上記中継装置に対する一または複数のサービス提供
装置の接続状況を上記端末装置に転送する接続状態提示
手段を有する中継装置。
【0089】(付記20)端末装置からのアクセスに対
してインターネットを介して当該端末装置にサービスを
提供するサービス提供装置において、インターネット上
でグローバルIPアドレスにて特定される中継装置に対し
て接続要求を行って該中継装置と当該サービス提供装置
とをインターネットを介して通信可能に接続してその状
態を維持する手段と、上記中継装置により中継してなさ
れる端末装置からのサービスへのアクセスに応答して上
記端末装置に対するサービスに係る情報を上記中継装置
に転送するサービス提供制御手段とを有し、上記中継装
置がそのサービスに係る情報に基づいた当該サービスを
中継して上記端末装置に提供できるようにしたサービス
提供装置。
【0090】(付記21)付記20記載のサービス提供
装置において、上記サービス提供制御手段が上記中継装
置により中継してなされるサービスへのアクセスに応答
する前に、所定の基準に従って定められた端末装置から
のサービスへのアクセスを許容するか否かを表すサービ
ス許可情報に基づいて上記サービス提供制御手段が上記
サービスへのアクセスに応答して当該サービスに係る情
報を上記中継装置に転送するか否かを制御するアクセス
制御手段を有するサービス提供装置。
【0091】上記各例において、GW10のサーバ接続
部26の機能は、通信接続手段に対応し、アクセス振り
分け部24及びサーバ接続部26の機能は、アクセス中
継手段に対応し、サーバ接続部26及びアクセス振り分
け部24の機能はサービス中継手段に対応する。
【0092】GW10のセキュリティ部36は、セキュ
リティ手段に対応し、アクセス制御部34の機能は、第
一のアクセス制御手段(付記14参照)に対応し、ま
た、アクセス制御部34の機能は、第二のアクセス制御
手段(付記15参照)にも対応する。
【0093】GW10のサーバ一覧処理部32は、サー
ビス提供装置情報提示手段(付記16参照)に対応し、
サービス一覧処理部30は、サービス情報提示手段(付
記18参照)に対応する。
【0094】
【発明の効果】以上、説明したように、請求項1記載の
本願発明によれば、インターネット上でグローバルIPア
ドレスにて特定される中継装置がサービス提供装置と接
続状態を維持し、その状態で、端末装置からのサービス
へのアクセスの中継及び、そのアクセスに応じたサービ
ス提供装置からのサービスの中継を行うようにしたの
で、サービスの提供を行うサービス提供装置がグローバ
ルIPアドレスを取得しているか否かに係らず、当該サー
ビス提供装置からインターネットを介して端末装置にサ
ービスを提供できるようにしたサービス提供方法を実現
できるようになる。
【0095】また、請求項2記載の本願発明によれば、
上記のようなサービス提供方法に従って端末装置にサー
ビスを提供する際に用いられる中継装置を実現すること
ができる。
【0096】更に、請求項3記載の本願発明によれば、
上記サービス提供方法に従って端末装置にサービスを提
供する際に用いられるサービス提供装置を実現すること
ができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態におけるシステムの
全体構成図である。
【図2】GWとサーバと端末からなる全体構成図であ
る。
【図3】アクセス振り分け部のフローチャートである。
【図4】サーバ接続部のフローチャートである。
【図5】サービス中継部のフローチャートである。
【図6】第2の実施の形態におけるGWとサーバと端末
からなる全体構成図である。
【図7】ユーザ情報データベースの内容を表す図であ
る。
【図8】ユーザ認証部のフローチャートである。
【図9】接続判別部のフローチャートである。
【図10】アクセス許可情報データベースの内容を表す
図である。
【図11】アクセス制御部のフローチャートである。
【図12】サーバ情報データベースの内容を表す図であ
る。
【図13】サーバ一覧処理部のフローチャートである。
【図14】サービスリストデータベースの内容を表す図
である。
【図15】サーバ接続状況情報データベースの内容を表
す図である。
【図16】サービス一覧処理部のフローチャートであ
る。
【符号の説明】
10…ゲートウェイ 12…プライベートネットワーク 14…端末 16、20、22…サーバ 18…インターネット 24…アクセス振り分け部 26…サーバ接続部 28…サービス中継部 30…サービス部 32…サーバ一覧処理部 34、54…アクセス制御部 36、54…セキュリティ部 38…ユーザ情報データベース 40…ユーザ認証部 42…接続判別部 44…アクセス許可情報データベース 46…サーバ情報データベース 48…サービスリストデータベース 50…サーバ接続状況情報データベース 52…アクセス許可情報データベース
───────────────────────────────────────────────────── フロントページの続き (72)発明者 坂本 拓也 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5K030 HA08 HC01 HD03 HD06 JT02 KA01 KA07 LB02

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】端末装置からのアクセスに対してサービス
    提供装置からインターネットを介して当該端末装置にサ
    ービスを提供するサービス提供方法において、 上記サービス提供装置からの接続要求に従ってインター
    ネット上でグローバルIPアドレスにて特定される中継装
    置と当該サービス提供装置とをインターネットを介して
    通信可能に接続してその状態を維持し、 上記中継装置に接続される端末装置からのサービスへの
    アクセスを当該中継装置が中継して上記サービス提供装
    置に対して行い、 上記アクセスに応じた上記サービス提供装置からのサー
    ビスを上記中継装置が中継して上記端末装置に提供する
    サービス提供方法。
  2. 【請求項2】インターネット上でグローバルIPアドレス
    にて特定され、端末装置とサービス提供装置との間の通
    信の中継を行う中継装置において、 上記サービス提供装置からの接続要求に従って当該サー
    ビス提供装置と当該中継装置とをインターネットを介し
    て通信可能に接続してその状態を維持する通信接続手段
    と、 当該中継装置に接続される端末装置からのサービスへの
    アクセスを中継して上記サービス提供装置に対して行う
    アクセス中継手段と、 上記アクセスに応じた上記サービス提供装置からのサー
    ビスを中継して上記端末装置に提供するサービス中継手
    段とを有する中継装置。
  3. 【請求項3】端末装置からのアクセスに対してインター
    ネットを介して当該端末装置にサービスを提供するサー
    ビス提供装置において、 インターネット上でグローバルIPアドレスにて特定され
    る中継装置に対して接続要求を行って該中継装置と当該
    サービス提供装置とをインターネットを介して通信可能
    に接続してその状態を維持する手段と、 上記中継装置により中継してなされる端末装置からのサ
    ービスへのアクセスに応答して上記端末装置に対するサ
    ービスに係る情報を上記中継装置に転送するサービス提
    供制御手段とを有し、 上記中継装置がそのサービスに係る情報に基づいた当該
    サービスを中継して上記端末装置に提供できるようにし
    たサービス提供装置。
JP2001266403A 2001-09-03 2001-09-03 サービス提供方法、中継装置及びサービス提供装置 Withdrawn JP2003078570A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001266403A JP2003078570A (ja) 2001-09-03 2001-09-03 サービス提供方法、中継装置及びサービス提供装置
US10/093,513 US7225261B2 (en) 2001-09-03 2002-03-11 Service provision method, relay device, and service provision apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001266403A JP2003078570A (ja) 2001-09-03 2001-09-03 サービス提供方法、中継装置及びサービス提供装置

Publications (1)

Publication Number Publication Date
JP2003078570A true JP2003078570A (ja) 2003-03-14

Family

ID=19092702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001266403A Withdrawn JP2003078570A (ja) 2001-09-03 2001-09-03 サービス提供方法、中継装置及びサービス提供装置

Country Status (2)

Country Link
US (1) US7225261B2 (ja)
JP (1) JP2003078570A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006250768A (ja) * 2005-03-11 2006-09-21 Hitachi Ltd 電力量遠隔自動検針値利用管理方法および電力量遠隔自動検針値利用管理システム
JP2007519333A (ja) * 2004-01-16 2007-07-12 フランス テレコム プライベートipネットワークとパブリックipネットワークの間の通信システム
JP2007266681A (ja) * 2006-03-27 2007-10-11 Nec Corp 通信ネットワークシステム、ミドルボックス及び通信ネットワークシステムの認証方法
JP2012244382A (ja) * 2011-05-19 2012-12-10 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ装置および通信方法
JP2013210707A (ja) * 2012-03-30 2013-10-10 Hitachi Solutions Ltd ファイルサーバのセキュリティ強化方法及びシステム
JP2014174612A (ja) * 2013-03-06 2014-09-22 Nec Corp 通信システム、アプライアンス機器、通信方法及びプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056207A (ja) * 2003-08-05 2005-03-03 Sanyo Electric Co Ltd ネットワークシステム、宅内機器制御サーバおよび仲介サーバ
JP4660100B2 (ja) * 2004-02-26 2011-03-30 三洋電機株式会社 サーバ装置
US8484328B2 (en) * 2007-02-23 2013-07-09 Avaya Inc. Apparatus and method for stateful web services enablement
US8645459B2 (en) * 2009-11-18 2014-02-04 Telefonaktiebolaget Lm Ericsson (Publ) System and method for a service provisioning platform for activating services in a communication network
US8935666B2 (en) * 2010-06-30 2015-01-13 Gordon G. MILLER, III Systems and methods for dynamic mobile applications
JP5698475B2 (ja) * 2010-07-29 2015-04-08 キヤノン株式会社 通信装置、中継装置、通信装置の制御方法、中継装置の制御方法およびプログラム
CN104901870B (zh) * 2015-05-29 2018-07-13 北京北信源软件股份有限公司 一种用于即时通信的用户命名方法
JP6641780B2 (ja) * 2015-08-19 2020-02-05 富士通株式会社 サービス提供方法、サービス提供装置及びサービス提供プログラム
JP6254620B2 (ja) * 2016-02-02 2017-12-27 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末、通信方法、及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751221B1 (en) * 1996-10-04 2004-06-15 Kabushiki Kaisha Toshiba Data transmitting node and network inter-connection node suitable for home network environment
JPH10191463A (ja) 1996-12-24 1998-07-21 Victor Co Of Japan Ltd 電子機器及びその制御方法
JP3318289B2 (ja) 1999-08-10 2002-08-26 松下電送システム株式会社 ホームネットワークゲートウエイ装置
US7383329B2 (en) * 2001-02-13 2008-06-03 Aventail, Llc Distributed cache for state transfer operations

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007519333A (ja) * 2004-01-16 2007-07-12 フランス テレコム プライベートipネットワークとパブリックipネットワークの間の通信システム
JP4843504B2 (ja) * 2004-01-16 2011-12-21 フランス・テレコム プライベートipネットワークとパブリックipネットワークの間の通信システム
JP2006250768A (ja) * 2005-03-11 2006-09-21 Hitachi Ltd 電力量遠隔自動検針値利用管理方法および電力量遠隔自動検針値利用管理システム
JP2007266681A (ja) * 2006-03-27 2007-10-11 Nec Corp 通信ネットワークシステム、ミドルボックス及び通信ネットワークシステムの認証方法
JP2012244382A (ja) * 2011-05-19 2012-12-10 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ装置および通信方法
JP2013210707A (ja) * 2012-03-30 2013-10-10 Hitachi Solutions Ltd ファイルサーバのセキュリティ強化方法及びシステム
JP2014174612A (ja) * 2013-03-06 2014-09-22 Nec Corp 通信システム、アプライアンス機器、通信方法及びプログラム

Also Published As

Publication number Publication date
US7225261B2 (en) 2007-05-29
US20030046411A1 (en) 2003-03-06

Similar Documents

Publication Publication Date Title
JP4980882B2 (ja) 接続支援装置
US7376715B2 (en) Asynchronous hypertext messaging system and method
CN108496380B (zh) 服务器和存储介质
JP4260116B2 (ja) 安全な仮想プライベート・ネットワーク
US7366794B2 (en) Method and apparatus for resolving a web site address when connected with a virtual private network (VPN)
ES2353255T3 (es) Sistema y mã‰todo para acceder de manera global y segura a informaciã“n unificada en una red de ordenadores.
JP2004072766A (ja) プライベートネットワークにアクセス制御プラットフォームサービスを提供するためのシステム
EP1575231A1 (en) Internet connection system and server for routing connection to client device
JP2003078570A (ja) サービス提供方法、中継装置及びサービス提供装置
JP4339234B2 (ja) Vpn接続構築システム
US11297115B2 (en) Relaying media content via a relay server system without decryption
KR20040005815A (ko) 사용자를 웹 서버에 인증시키기 위한 시스템 및 방법
CN104081714A (zh) 网络调解多装置共享认证
CN111108736A (zh) 使用云服务的接收器和浏览器的自动地址故障切换
WO2021002180A1 (ja) 中継方法、中継システム、及び中継用プログラム
JP4340848B2 (ja) リモートアクセスシステムおよびリモートアクセス方法
JP3649180B2 (ja) セキュリティ管理システムおよび経路指定プログラム
JP2006293708A (ja) コンテンツアクセス制御装置、コンテンツアクセス制御方法およびコンテンツアクセス制御プログラム
JP2014026348A (ja) 情報流通システム、認証連携方法、装置及びそのプログラム
JP2003242122A (ja) ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
JP7070860B2 (ja) 無線アクセスポイント装置及び無線通信方法
KR20180102943A (ko) 인터넷 페이지 접속 제어 서버 및 방법
JP3973357B2 (ja) ポート番号の収束、展開方法及びそのゲートウェイサーバ
JP2011150704A (ja) 接続支援装置
EP3965394A1 (en) Method for controlling an internet-based communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080707

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090123