JP2004158923A - Httpセッション・トンネリング・システム、その方法、及びそのプログラム - Google Patents
Httpセッション・トンネリング・システム、その方法、及びそのプログラム Download PDFInfo
- Publication number
- JP2004158923A JP2004158923A JP2002320230A JP2002320230A JP2004158923A JP 2004158923 A JP2004158923 A JP 2004158923A JP 2002320230 A JP2002320230 A JP 2002320230A JP 2002320230 A JP2002320230 A JP 2002320230A JP 2004158923 A JP2004158923 A JP 2004158923A
- Authority
- JP
- Japan
- Prior art keywords
- http
- address
- http request
- session
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】ローカル・サーバとホスト・サーバとの間でトンネリング・セッションを確立し、当該トンネリング・セッションで使用されている動的IPアドレスが対応付けられた擬似固定グローバルアドレス名に宛ててカプセル化したHTTPリクエストをトンネリング・セッションを通じて対応する動的IPアドレスを使用してローカル・サーバに送信し、ローカル・サーバはカプセル化を解除して回復したHTTPリクエストに対するHTTPレスポンスを逆経路に送信する。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、セッション・トンネリング・システムに関し、より詳しくは、固定グローバルIPアドレスを有するホスト・サーバと、固定グローバルIPアドレスを有しないがユニークな擬似固定グローバルアドレス名が割り当てられた複数のローカル・サーバとの間で、相互に安全かつ一意的なHTTP通信を実現するHTTPセッション・トンネリング・システムに関する。
【0002】
【従来の技術】
インターネット上で固定されたグローバルなアドレスを有していると、当該アドレスに容易にアクセスすることができるし、当該グローバルなアドレスとの間で相互に一意的なプライベート・ネットワークのような通信環境を構築することもできる。ここでグローバルなアドレスとは、インターネット上で通用する、固定IPアドレス、あるいは固定ドメイン名のことをいう。ドメイン名は、DNS(ドメイン・ネーム・システム)によってIPアドレスと一意的に対応付けられている。一般的なインターネット・サービス・プロバイダ(以下、ISP)へのダイヤルアップ接続では、接続のたびに異なる動的IPアドレスがISPのサーバから通信端末(クライアント又はサーバ)に付与されることが通常であり、固定IPアドレスはもちろんのこと、固定ドメイン名を取得することも通常の方法では難しい。なお、固定グローバルIPアドレスを有しないが、Webサーバとして機能するサーバのことを本明細書では「ローカル・サーバ」と呼ぶことにする。グローバルなアドレスを取得して自己の有するローカル・サーバに割り当てるためには基本的には常時接続の環境、ある程度の費用、および手間が必要であり、それは一般的なことではない。従って、固定のグローバルなアドレスをダイヤルアップ接続のTCP/IPセッションに動的に割り当てることなどによって、固定のグローバルなアドレスを実現することができると非常に便利である。本明細書では、そのようにしてDNSなどの通常の方法によらずに実現されるグローバルなアドレスのことを「擬似固定グローバルアドレス名」と呼ぶことにする。このような擬似固定グローバルアドレス名の一類型としての固定ドメイン名を実現するための1つの方法として、ダイナミックDNS(Dynamic Domain Name System)による方法がある。これは、動的IPアドレスの変更に応じてDNSデータベースを動的に更新し、それを他のDNSサーバに通知したり、または変更箇所だけを転送する技術である。これと、動的IPアドレスをアクセス端末に付与するDHCP(Dynamic Host Configuration Protocol)サーバとを連携させることで、ローカル・サーバへの動的IPアドレスの割り当ててとともに固定ドメイン名を当該動的IPアドレスに対して対応付けることができる。なおダイナミックDNSは、RFC2136で規定された「DNS Update」の一般的な呼称である。
【0003】
また、近年、動的IPアドレスをリースしているADSLルータが一般家庭に設置されることが増えてきている。しかし、IPアドレスを使用したアクセスという観点からADSLルータについて考察すると、ADSLルータのLAN側には固定グローバルIPアドレスを割り当てられた通信端末が接続されることは極めて稀である。そのような状況で、仮にADSLルータに通信を試みてパケットが到達したとしても、IPアドレスはADSLルータまでの道のりしか示していないため、そこからLAN側に送信するための指針がないばかりか、ADSLルータはLAN側機器とインターネット側との間のTCPセッションの確立を認識していないため、ADSLルータに到達したパケットは、通常、そこで破棄される。破棄を回避するためには、ADSLルータの設定を変更する必要があるが、これは高度に技術的なことであり、一般的ではない。
【0004】
また、一意的な通信という観点から、VPN(Virtual Private Network)について考察すると、これは、ある会社の社員が、社外からインターネット網を介して社内のネットワークに接続することを目的とした構成をしており、その際のセキュリティを、接続の認証、暗号化、トンネル化(カプセル化)等の技術によって確保している。しかし、VPNで接続された社外の通信端末は、社内のネットワーク内に接続されたのと同じ地位を獲得してしまうため、悪意のVPN利用者は、社内ネットワーク内の他の通信端末に容易に不正アクセスできてしまうという問題点がある。
【0005】
関連先行技術としては、メッセージ又はフレームを捕獲し、カプセル化し、そして暗号化するための擬似ネットワークアダプタがあり、ここではDHCPサーバエミュレータ及びARPサーバエミュレータを備えた擬似ネットワークアダプタが開示されている(例えば、特許文献1参照)。また、他の関連先行技術として、Web対応携帯電話などの端末によるイントラネットへのリモートアクセスを、端末単体でありながら高いセキュリティを確保した上で行うことの可能なイントラネットリモートアクセス方法があり、ここでは、イントラネット上の機器に対応して割り当てられたWeb対応携帯電話からの端末IDの入力に伴い、インターネット上のVPNセッション管理サーバからのコマンド制御に応じてVPNゲートウェイとゲートウェイ機器との間にVPNトンネルを設定し、Web対応携帯電話から端末ID及び機器名が入力されて、該当する機器に対して所要のアクセスが発生するのに伴い、そのWeb対応携帯電話に代わり、VPNセッション管理サーバに、VPNトンネルを経由した代理アクセスを行わせることが開示されている(例えば、特許文献2参照)。
【0006】
【特許文献1】
特開平10−178450号公報
【特許文献2】
特開2002−232460号公報
【0007】
【発明が解決しようとする課題】
しかし、上述のダイナミックDNSでは、ローカル・サーバのインターネット接続の開始又は終了による動的IPアドレス使用の開始又は終了の時点から、DNSデータベースが更新されるまでの間に、適切にローカル・サーバへのルーティングを行うことができないという問題がある。従って、ある固定ドメイン名を有するローカル・サーバがインターネットへの接続を終了して、割り当てられた動的IPアドレスの使用を終了した後に、それと同じ動的IPアドレスがISPのサーバによって他のローカル・サーバに割り当てられたときに、DNSデータベースにその動的IPアドレスの割り当て変更の通知が届いていないと、同じ固定ドメイン名を指定してそのローカル・サーバと通信をしようとしても、同じ動的IPアドレスを引き継いだ他のローカル・サーバに対して意図せずして通信を試みることになってしまうという不都合があった。また、動的IPアドレスをリースしているADSLルータや、VPNには、そもそも上述のような問題があった。
【0008】
本発明は、上記の問題に鑑みてなされたものであり、擬似固定グローバルアドレス名を、現在接続しているローカル・サーバに対して割り当てられた動的IPアドレスに対応付け、擬似固定グローバルアドレス名に宛てたHTTPセッションをカプセル化して当該動的IPアドレスとの間で送受信することによって、相互に安全かつ一意的なHTTP通信を実現するものである。このようにカプセル化して送受信する技術を一般的にトンネリングと称するため、本発明に係るシステムのことを、HTTPセッション・トンネリング・システムと称する。
【0009】
【課題を解決するための手段】
上記の課題は以下の特徴を有する本発明によって解決される。請求項1に記載の発明は、固定グローバルIPアドレスを有しないが、それぞれにユニークな擬似固定グローバルアドレス名が割り当てられ、インターネットに接続された複数のローカル・サーバと、固定グローバルIPアドレスを有し、当該インターネットに接続されたホスト・サーバと、を具備し、当該ローカル・サーバは、トンネリング・セッションを当該ホスト・サーバとの間に確立するトンネリング・セッション確立手段と、当該インターネットからのHTTPリクエストがカプセル化されたものであるカプセル化HTTPリクエストを当該ホスト・サーバから当該トンネリング・セッションを通じて受信するカプセル化HTTPリクエスト受信手段と、受信した当該カプセル化HTTPリクエストから当該HTTPリクエストを回復するHTTPリクエスト回復手段と、回復した当該HTTPリクエストに対する応答であるHTTPレスポンスを取得するHTTPレスポンス取得手段と、当該HTTPレスポンスをカプセル化することによってカプセル化HTTPレスポンスを生成するHTTPレスポンスカプセル化手段と、当該カプセル化HTTPレスポンスを当該トンネリング・セッションを通じて当該ホスト・サーバに向けて送信するカプセル化HTTPレスポンス送信手段と、を有し、及び当該ホスト・サーバは、当該擬似固定グローバルアドレス名の当該ローカル・サーバに関してユニークな部分を、当該擬似固定グローバルアドレス名が割り当てられたローカル・サーバとの間のトンネリング・セッションで当該ローカル・サーバに対して使用されている当該動的IPアドレスと関連付けて記憶するローカル・アドレス記憶手段と、当該インターネットから当該擬似固定グローバルアドレス名を宛先とするHTTPリクエストを受信するHTTPリクエスト受信手段と、受信した当該HTTPリクエストの宛先である擬似固定グローバルアドレス名から、当該ローカル・アドレス記憶手段に記憶された情報に基づいて、当該擬似固定グローバルアドレス名が割り当てられた当該ローカル・サーバとの間の当該トンネリング・セッションで当該ローカル・サーバに対して使用されている当該動的IPアドレスを特定する動的IPアドレス特定手段と、受信した当該HTTPリクエストをカプセル化することによってカプセル化HTTPリクエストを生成するHTTPリクエストカプセル化手段と、当該カプセル化HTTPリクエストを、特定された当該動的IPアドレスを使用している当該トンネリング・セッションを通じて当該ローカル・サーバに送信するカプセル化HTTPリクエスト送信手段と、当該カプセル化HTTPレスポンスを当該ローカル・サーバから当該トンネリング・セッションを通じて受信するカプセル化HTTPレスポンス受信手段と、受信した当該カプセル化HTTPレスポンスから当該HTTPレスポンスを回復するHTTPレスポンス回復手段と、回復した当該HTTPレスポンスを当該インターネットに送信するHTTPレスポンス送信手段と、を有することを特徴とする。
【0010】
請求項2に記載の発明は、固定グローバルIPアドレスを有しないが、それぞれにユニークな擬似固定グローバルアドレス名が割り当てられ、インターネットに接続された複数のルータと、当該ルータのLAN側に接続され、当該LAN内で通用するプライベートIPアドレスが当該ルータから割り当てられたローカル・サーバと、固定グローバルIPアドレスを有し、当該インターネットに接続されたホスト・サーバと、を具備し、当該ローカル・サーバは、トンネリング・セッションを、当該ルータを介して当該ホスト・サーバとの間に確立するトンネリング・セッション確立手段と、当該インターネットからのHTTPリクエストがカプセル化されたものであるカプセル化HTTPリクエストを当該ホスト・サーバから当該トンネリング・セッションを通じて受信するカプセル化HTTPリクエスト受信手段と、受信した当該カプセル化HTTPリクエストから当該HTTPリクエストを回復するHTTPリクエスト回復手段と、回復した当該HTTPリクエストに対する応答であるHTTPレスポンスを取得するHTTPレスポンス取得手段と、当該HTTPレスポンスをカプセル化することによってカプセル化HTTPレスポンスを生成するHTTPレスポンスカプセル化手段と、当該カプセル化HTTPレスポンスを当該トンネリング・セッションを通じて当該ホスト・サーバに向けて送信するカプセル化HTTPレスポンス送信手段と、を有し、当該ホスト・サーバは、当該擬似固定グローバルアドレス名の当該ルータに関してユニークな部分を、当該擬似固定グローバルアドレス名が割り当てられた当該ルータを介してインターネットに接続される当該ローカル・サーバとの間のトンネリング・セッションで当該ルータに対して使用されている当該動的IPアドレスと関連付けて記憶するローカル・アドレス記憶手段と、当該インターネットから当該擬似固定グローバルアドレス名を宛先とするHTTPリクエストを受信するHTTPリクエスト受信手段と、受信した当該HTTPリクエストの宛先である擬似固定グローバルアドレス名から、当該ローカル・アドレス記憶手段に記憶された情報に基づいて、当該擬似固定グローバルアドレス名が割り当てられた当該ローカル・サーバとの間の当該トンネリング・セッションで当該ルータに対して使用されている当該動的IPアドレスを特定する動的IPアドレス特定手段と、受信した当該HTTPリクエストをカプセル化することによってカプセル化HTTPリクエストを生成するHTTPリクエストカプセル化手段と、当該カプセル化HTTPリクエストを、当該トンネリング・セッションを通じて当該動的IPアドレスを使用している当該ルータに送信するカプセル化HTTPリクエスト送信手段と、当該カプセル化HTTPレスポンスを当該ローカル・サーバから当該トンネリング・セッションを通じて受信するカプセル化HTTPレスポンス受信手段と、受信した当該カプセル化HTTPレスポンスから当該HTTPレスポンスを回復するHTTPレスポンス回復手段と、回復した当該HTTPレスポンスを当該インターネットに送信するHTTPレスポンス送信手段と、を有し、及び当該ルータは、当該ルータを通過する当該カプセル化リクエスト及び当該カプセル化レスポンスを含むパケットの宛先アドレス及び送信元アドレスに関して、当該ローカル・サーバに割り当てられている当該プライベートIPアドレスと、当該ルータに割り当てられている当該動的IPアドレスとを、対応関係を維持した上で相互に変換するアドレス変換手段、を有することを特徴とする。
【0011】
請求項3に記載の発明は、請求項1又は2に記載の発明の特徴に加えて、当該擬似固定グローバルアドレス名の少なくとも一部は、ドメイン名によって表現されるものであり、かつ、当該擬似固定グローバルアドレス名の内で当該ホスト・サーバを識別する領域以外の部分は、当該インターネット上のDNSサーバによっては名前解決がされないことを特徴とする。
【0012】
請求項4に記載の発明は、請求項1から3のいずれか1項に記載の発明の特徴に加えて、当該トンネリング・セッションは、当該HTTPリクエストに依存されないTCPセッションであることを特徴とする。
【0013】
請求項5に記載の発明は、請求項1から4のいずれか1項に記載の発明の特徴に加えて、当該トンネリング・セッションは、暗号化通信を使用して実施されることを特徴とする。
【0014】
請求項6に記載の発明は、請求項1から5のいずれか1項に記載の発明の特徴に加えて、当該ローカル・サーバは、当該カプセル化HTTPリクエストに含まれる特定のリクエストに応答して、外部機器の制御信号を出力することを特徴とする。
【0015】
請求項7に記載の発明は、請求項1から6のいずれか1項に記載の発明の特徴に加えて、当該ローカル・サーバは、外部機器から入力された信号を表わす情報を当該カプセル化HTTPレスポンスに含ませることを特徴とする。
【0016】
請求項8に記載の発明は、請求項1から7のいずれか1項に記載の発明の特徴に加えて、当該ホスト・サーバは、当該インターネットからの当該擬似固定グローバルアドレス名を宛先とする当該ローカル・サーバに宛てたHTTPリクエストを認証するHTTPリクエスト認証手段を更に有することを特徴とする。
【0017】
請求項9に記載の発明は、請求項1から8のいずれか1項に記載の発明の特徴に加えて、当該HTTPリクエスト認証手段は、当該HTTPリクエストに含まれる発信元の識別情報を使用して当該HTTPリクエストを認証することを特徴とする。
【0018】
請求項10に記載の発明は、請求項1から9のいずれか1項に記載の発明の特徴に加えて、当該HTTPリクエストの発信元はWWWブラウジング機能を有する携帯電話機であり、及び当該HTTPリクエスト認証手段が使用する当該発信元の識別情報は、当該携帯電話機のID情報に基づくものであることを特徴とする。
【0019】
請求項11に記載の発明は、固定グローバルIPアドレスを有しないが、それぞれにユニークな擬似固定グローバルアドレス名が割り当てられ、インターネットに接続された複数のローカル・サーバと、固定グローバルIPアドレスを有し、当該インターネットに接続されたホスト・サーバとの間で、トンネリング・セッションを確立するステップと、当該擬似固定グローバルアドレス名の当該ローカル・サーバに関してユニークな部分を、当該擬似固定グローバルアドレス名が割り当てられたローカル・サーバとの間のトンネリング・セッションで当該ローカル・サーバに対して使用されている当該動的IPアドレスと関連付けて記憶するステップと、当該インターネットから当該擬似固定グローバルアドレス名を宛先とするHTTPリクエストを受信するステップと、受信した当該HTTPリクエストの宛先である擬似固定グローバルアドレス名から、記憶された当該擬似固定グローバルアドレス名と当該動的IPアドレスとの関係に関する情報に基づいて、当該擬似固定グローバルアドレス名が割り当てられた当該ローカル・サーバとの間の当該トンネリング・セッションで当該ローカル・サーバに対して使用されている当該動的IPアドレスを特定するステップと、受信した当該HTTPリクエストをカプセル化することによってカプセル化HTTPリクエストを生成するステップと、当該カプセル化HTTPリクエストを、特定された当該動的IPアドレスを使用している当該トンネリング・セッションを通じて当該ホスト・サーバから当該ローカル・サーバに送信するステップと、当該カプセル化HTTPリクエストを当該ホスト・サーバから当該トンネリング・セッションを通じて当該ローカル・サーバが受信するステップと、受信した当該カプセル化HTTPリクエストから当該HTTPリクエストを回復するステップと、回復した当該HTTPリクエストに対する応答であるHTTPレスポンスを取得するステップと、当該HTTPレスポンスをカプセル化することによってカプセル化HTTPレスポンスを生成するステップと、当該カプセル化HTTPレスポンスを当該トンネリング・セッションを通じて当該ホスト・サーバに送信するステップと、当該カプセル化HTTPレスポンスを当該ローカル・サーバから当該トンネリング・セッションを通じて当該ホスト・サーバが受信するステップと、受信した当該カプセル化HTTPレスポンスから当該HTTPレスポンスを回復するステップと、回復した当該HTTPレスポンスを当該インターネットに送信するステップと、を有することを特徴とする。
【0020】
請求項12に記載の発明は、固定グローバルIPアドレスを有しないが、それぞれにユニークな擬似固定グローバルアドレス名が割り当てられ、インターネットに接続された複数のローカル・サーバと、固定グローバルIPアドレスを有し、当該インターネットに接続されたホスト・サーバとの間で、トンネリング・セッションを確立するステップと、当該インターネットからのHTTPリクエストがカプセル化されたものであるカプセル化HTTPリクエストを当該ホスト・サーバから当該トンネリング・セッションを通じて受信するステップと、受信した当該カプセル化HTTPリクエストから当該HTTPリクエストを回復するステップと、回復した当該HTTPリクエストに対する応答であるHTTPレスポンスを取得するステップと、当該HTTPレスポンスをカプセル化することによってカプセル化HTTPレスポンスを生成するステップと、当該カプセル化HTTPレスポンスを当該トンネリング・セッションを通じて当該ホスト・サーバに送信するステップと、を当該ローカル・サーバに実行させることを特徴とする。
【0021】
請求項13に記載の発明は、固定グローバルIPアドレスを有しないが、それぞれにユニークな擬似固定グローバルアドレス名が割り当てられ、インターネットに接続された複数のローカル・サーバと、固定グローバルIPアドレスを有し、当該インターネットに接続されたホスト・サーバとの間で、トンネリング・セッションを確立するステップと、当該擬似固定グローバルアドレス名の当該ローカル・サーバに関してユニークな部分を、当該擬似固定グローバルアドレス名が割り当てられたローカル・サーバとの間のトンネリング・セッションで当該ローカル・サーバに対して使用されている当該動的IPアドレスと関連付けて記憶するステップと、当該インターネットから当該擬似固定グローバルアドレス名を宛先とするHTTPリクエストを受信するステップと、受信した当該HTTPリクエストの宛先である擬似固定グローバルアドレス名から、当該ローカル・アドレス記憶手段に記憶された情報に基づいて、当該擬似固定グローバルアドレス名が割り当てられた当該ローカル・サーバとの間の当該トンネリング・セッションで当該ローカル・サーバに対して使用されている当該動的IPアドレスを特定するステップと、受信した当該HTTPリクエストをカプセル化することによってカプセル化HTTPリクエストを生成するステップと、当該カプセル化HTTPリクエストを、特定された当該動的IPアドレスを使用している当該トンネリング・セッションを通じて当該ローカル・サーバに送信するステップと、当該HTTPリクエストに対する応答であるHTTPレスポンスをカプセル化したカプセル化HTTPレスポンスを当該ローカル・サーバから当該トンネリング・セッションを通じて受信するステップと、受信した当該カプセル化HTTPレスポンスから当該HTTPレスポンスを回復するステップと、回復した当該HTTPレスポンスを当該インターネットに送信するステップと、を当該ホスト・サーバに実行させることを特徴とする。
【0022】
【発明の実施の形態】
これから図面を参照して、本発明の一実施形態に係るHTTPセッション・トンネリング・システム1について説明する。まず、HTTPセッション・トンネリング・システム1の構成について説明する。図1は、HTTPセッション・トンネリング・システム1の構成及び動作を表わすシステム構成・動作図である。HTTPセッション・トンネリング・システム1は、ホスト・サーバ2、ローカル・アドレス記憶手段3、トンネリング・セッション4、およびローカル・サーバ5から構成される。他には、外部機器6をローカル・サーバ5に接続することもできる。また、インターネット8を介してアクセス端末7をホスト・サーバ2に接続することができる。図示していないが、ローカル・サーバ5とトンネリング・セッション4との間にルータが介設されていてもよい。
【0023】
ホスト・サーバ2は、インターネット8に接続されたWebサーバとしての機能を有し、さらに、ローカル・アドレス記憶手段3と連携して、HTTPセッションをトンネリングする各種の手段(請求項に記載のホスト・サーバが有する手段)を実行する構成要素である。ホスト・サーバ2は、個別には図示していないが、記憶手段(HDDなど)、プログラム実行手段(CPU、OS、RAMなど)、入出力インターフェース、及びWANネットワーク接続手段(ゲートウェイなど)を有している。本発明に係る各種の手段又はステップによる機能を実行するためのアプリケーション及びWebサーバ・アプリケーションが、それを記憶しているHDDからRAMにロードされ、CPUによってOSを仲立ちとして実行される。Webサーバの機能は、ホスト・サーバ2から独立させてもよい。ホスト・サーバ2は、ゲートウェイを通じて、インターネット8を介してアクセス端末7に、及びトンネリング・セッション4を介してローカル・サーバ5に接続される。
【0024】
ローカル・アドレス記憶手段3は、ローカル・サーバ5のローカル・アドレスを、それに対して使用中の動的IPアドレスに対応付けて記憶する構成要素である。なお、ローカル・サーバ5のWAN側にルータ(ADSLルータなどの、インターネット接続手段を有するルータ)が介設されている場合は、そのルータに動的IPアドレスが割り当てられるため、ローカル・アドレスもその動的IPアドレスに対応付けられて記憶されることとなる(以下、このような場合を「ルータ介設時」と称することとする。)。ルータ介設時においては、ローカル・サーバ5には当該ルータのLAN側で通用するプライベートIPアドレスが割り当てられる。そのようなルータは、当該ルータを通過するパケットの宛先アドレス及び送信元アドレスに関して、ローカル・サーバに割り当てられているプライベートIPアドレスと、当該ルータに割り当てられている動的IPアドレスとを、対応関係を維持した上で(IPアドレスに加えてポート番号もその対応関係の識別に使用する場合もある。)相互に変換する機能を有する。このようにすることによって、ホスト・サーバ2は、ローカル・サーバ5と通信する場合であっても、当該ルータまでの経路を認識しているだけで、そのような通信を行うことができるようになる。そのようアドレス変換機能は、NAT(Network Address Translation)又はIPマスカレードなどの技術を使用して実施することができる。ローカル・アドレス記憶手段3は、個別には図示していないが、記憶媒体(HDDなど)、プログラム実行手段(CPU、ファームウェア、RAMなど)、入出力インターフェースを有している。データの記憶媒体への書き込み及び読み出しの管理を実行するためのファームウェアが、CPUによって実行される。ローカル・アドレス記憶手段3は、典型的には外部記憶装置の形態である。ローカル・アドレス記憶手段3は、入出力インターフェースを通じてホスト・サーバ2に接続される。
【0025】
ここで、ローカル・アドレスとは、ローカル・サーバ5(ルータ介設時は、「ローカル・サーバ5」に代えてその「ルータ」。本明細書において、Webサーバの機能を実行する場合のローカル・サーバ5以外については、以下同様。)に割り当てられた擬似固定グローバルアドレス名の内で特定のローカル・サーバ5に対してユニークなアドレスの部分のことをいう。ローカル・サーバ5はホスト・サーバ2を介してインターネット8に接続される構成であるため、ローカル・サーバ5の擬似固定グローバルアドレス名は、ホスト・サーバ2を識別するためのホスト・アドレスと、(ホスト・サーバ2又はISPのサーバに)動的IPアドレスが付与されるローカル・サーバ5のそれぞれを識別するためのローカル・アドレスとを組み合わせたものとなる。例えば、ホスト・アドレスを「host_address」と表わし、ローカル・アドレスを「local_address」と表わすと、擬似固定グローバルアドレス名は、「http://host_address/local_address」とすることができる。この例は、ローカル・アドレスをディレクトリ名又はファイル名とした場合であるが、他には「http://local_address.host_address」のようにサブドメインとすることや、「http://host_address:local_address」のようにポート番号とすることや、それらの任意の組合せなどとすることもできる。
【0026】
トンネリング・セッション4は、TCP/IPによるWANネットワークの一種であるインターネット8の一部のルートを使用して行われる、動的IPアドレスによる継続的なTCPセッションが伝送されているインターネット8の一部のルートである。このTCPセッションでは、これを継続的に維持するため、一定期間ごとにローカル・サーバ5からホスト・サーバ2に働きかけが行われる。このように、インターネット8の通信網を使用しつつも、プライベートなセッションを張ることができるため、世界中の広範囲な場所にローカル・サーバ5を置くことができ、広範囲な場所からそれにアクセスできるという利便性と、秘匿性とを両立させることができる。トンネリング・セッション4では、通信されるHTTPのリクエスト又はレスポンスを必要に応じて適宜分割の上、独自のトンネリング・プロトコルに従ったヘッダーをそれらに付すことにより、HTTPのリクエスト又はレスポンスのカプセル化を行われる。特にトンネリング・セッション4の前後に暗号化手段及び暗号解読手段を設置することによって、トンネリング・セッション4を暗号化通信を使用して安全に実施することができる。
【0027】
なお、このトンネリング・セッション4は、TCPセッションであるため、任意のそれの上位レイヤーのプロトコルによるデータ通信をその上で行うことができる。さらに、トンネリング・セッション4で通信するデータを、その特徴に応じて、例えば「コマンド・フェーズ」及び「メッセージ通信フェーズ」の2つのフェーズに分けることができる。「コマンド・フェーズ」は、TCPセッションを確立した直後の状態であって、データの書式は行指向であり、コマンドのやり取りは順序よく行われる。このフェーズは、ローカル・サーバ5の識別番号(クライアント番号)及び接続認証キーで認証を行い、未認証、認証中、又は認証済みのいずれかのステータスを有する。「メッセージ通信フェーズ」では、データの書式はヘッダーに長さ情報を持ちレコード指向(payload)である。また、複数のリクエストのバッチ処理を実現するため、他のリクエストとの順序は原則的に保存されない。Payloadは、メッセージ送信、エラー通知、又は切断の3種類である。トンネリング・セッション4上での通信は、これらの2つのフェーズを適宜使い分けることによって実施される。HTTPリクエスト又はHTTPレスポンスをトンネリング・セッション4を通じて通信するときは、「メッセージ通信フェーズ」で通信が実施される。
【0028】
TCPセッションの維持は、例えば、以下のような経路断検出を目的とするキープ・アライブ(Keep Alive)処理によって実施される。まず、キープ・アライブ処理の実行条件として、「前回の処理実行から所定のキープ・アライブ時間が経過」、あるいは「トランザクションの内容に応じて、メッセージ送信のpayloadの受信待ちでタイム・アウトが発生」を設定する。そしてその実行条件が満たされたとき、実際のキープ・アライブ処理を以下のようにして実行する。まず、ローカル・サーバ5がキープ・アライブ通信トランザクションを開始し、ホスト・サーバ2に対してキープ・アライブ・メッセージを送信する。それを受信したホスト・サーバ2は、キープ・アライブ・メッセージを返信し、このキープ・アライブ通信トランザクションを終了する。ローカル・サーバ5側では、ホスト・サーバ2から返信のキープ・アライブ・メッセージが所定のタイム・アウト時間までに来なければ、トランザクションを破棄する。一方、正常にトランザクションが閉じた場合、通信経路が正常であると判断する。そうでない場合は、通信経路が断絶していると判断する。
【0029】
ローカル・サーバ5は、ホスト・サーバ2とトンネリング・セッション4によって接続されたWebサーバとしての機能を有する構成要素である。ローカル・サーバ5は、トンネリング・セッション4を包含するインターネット8にも接続されている。ローカル・サーバ5は、ホスト・サーバ2と同様の内部構成を有しているが、ローカル・サーバ5の通常の形態は家庭用パーソナル・コンピュータ、インターネット家電などである。ローカル・サーバ5は、上述の擬似固定グローバルアドレス名を有しているが、この擬似固定グローバルアドレス名を使用したローカル・サーバ5へのアクセスは、ホスト・サーバ2を経由して行われることになる。特に、擬似固定グローバルアドレス名の内のローカル・アドレスの部分は、DNSによって名前解決されることはない。ローカル・サーバ5は、ホスト・サーバ2との間で動的IPアドレスによるTCP/IPセッションが確立された後に、その上でトンネリング・セッション4を行うための一連の動作を実行し、その動作と協働したホスト・サーバ2との間でトンネリング・セッション4が確立される。なお前述のように、ローカル・サーバ5とトンネリング・セッション4との間には、ルータを介設させることが可能である。そのようなルータ介設時には、ローカル・サーバ5の機能の内でWebサーバ機能を除く部分を当該ルータが実行することによって、ローカル・サーバ5はWebサーバ機能を除き代替されることとなる。
【0030】
外部機器6は、ローカル・サーバとLANなどによって接続された情報の入力を行う構成要素である。外部機器6は、例えばカメラ、ビデオ・カメラ、マイクロフォン、振動センサ、温度センサ、セキュリティ・システムなどのような形態を取ることができ、入力した画像、映像、音声などの情報をデータ化してローカル・サーバ5に送信する。それを受信したローカル・サーバ5は、Webサーバとしての機能によりそのデータをHTTPにより送信することができる。また、外部機器6は、ローカル・サーバ5からの制御信号を受信することができ、その制御信号によって、例えば、ビデオ・カメラの方向の制御、セキュリティ・システムへの指令などを行うことができる。
【0031】
アクセス端末7は、Webブラウジング機能を有するインターネットのアクセス端末である。アクセス端末7の内部構成は、一般的なモバイル・コンピュータの構成である。アクセス端末7は、通常、Webブラウジング機能を有する携帯電話器、PDA、モバイル・コンピュータなどのあらゆる形態をとることができる。アクセス端末7から、インターネット上の擬似固定グローバルアドレス名を指定することによって、ホスト・サーバ2を介してローカル・サーバ5にアクセスすることができる。この際に、ホスト・サーバ2とローカル・サーバ5との間でトンネリング・セッション4が張られる。
【0032】
インターネット8は、TCP/IPによる全世界的なWANネットワークである。インターネット上では、グローバルなアドレスとしてIPアドレスを指定することによって、通信の相手方を特定して通信セッションを確立することができる。また、DNSによる名前解決システムが提供されており、それによりドメイン名をグローバルなアドレスとして指定することによって、通信の相手方を特定して通信セッションを確立することができる。インターネット上では、TCP/IPの上位レイヤーのプロトコルであるHTTPによる通信や、本発明に係るトンネリング・プロトコルによる通信を行うことができる。
【0033】
次にHTTPセッション・トンネリング・システム1の動作について説明する。図1は、HTTPセッション・トンネリング・システム1の構成及び動作を表わすシステム構成・動作図である。まず、ステップS1で、ローカル・サーバ5はホスト・サーバ2との間にトンネリング・セッション4を確立する。具体的な動作は以下の通りである。まず、ローカル・サーバ5は、ホスト・サーバ2に対して(ISP及びインターネット8を経由して)TCPセッションを張る。このタイプのTCPセッションは、ローカル・サーバ5のISPのサーバへの接続形態(ダイヤルアップ、ISDN、ADSL、FTTH、ケーブルTVインターネットなどに強く依存しない。ホスト・サーバ2は、TCPセッションが張られた直後に、ローカル・サーバ5の認証を行い、認証に成功すると、そのTCPセッションを維持する。ここでローカル・サーバ5は、一定期間ごとに、TCPセッションをホスト・サーバ2との間で確立すべく働きかける。このようにすることによって、ローカル・サーバ5とホスト・サーバ2との間のTCPセッションは継続的なものとなり、動的IPアドレスをISPのサーバから振られただけのローカル・サーバ5であっても、常にホスト・サーバ2からその動的IPアドレスによってインターネット上の位置が的確に認識され続けることになる。このようにして継続的なTCPセッションが張られることによって、その上を通じて確実に通信することができるようになる。このTCPセッションでローカル・サーバ5に対して使用されている動的IPアドレスは、当該ローカル・サーバ5のローカル・アドレスに対応するものとして、ホスト・サーバ2によって直ちにローカル・アドレス記憶手段3に反映される。通信されるデータは、特定の規約、ここではトンネリング・プロトコルに従ったヘッダーを付されることによってカプセル化されたデータであるが、そのカプセル化の動作の詳細については後述する。
【0034】
これから、アクセス端末7がトンネリング・セッション4を通じてローカル・サーバ5と通信をする動作について説明する。ステップS2において、アクセス端末7は、擬似固定グローバルアドレス名に宛ててHTTPリクエストを送信する。具体的には、その擬似固定グローバルアドレス名をブラウザでアドレスとして指定して、表示(ブラウジング)のためのデータのファイルをリクエストする。なお、このHTTPリクエストには、それを受信したローカル・サーバ5が外部機器6の制御信号を出力するような特定のリクエスト(コマンド)を含めることができる。
【0035】
インターネット8は、擬似固定グローバルアドレス名の中のホスト・アドレスを参照し、そのHTTPリクエストをルータ間で転送してホスト・サーバ2にルーティング(送信)する(ステップS3)。この際、ホスト・アドレスがIPアドレスではなく、ドメイン名で表わされるものであった場合は、まず、DNSの名前解決によって当該ホスト・アドレスに対応するホスト・サーバ2のIPアドレスが提供され、それが使用されてホスト・サーバ2にルーティングされる。
【0036】
ホスト・サーバ2は、インターネット8からHTTPリクエストを受信する。ホスト・サーバ2は、受信したHTTPリクエストの宛先である擬似固定グローバルアドレス名から、ローカル・アドレスを抽出する。そして、そのローカル・アドレスをキーとしてローカル・アドレス記憶手段3を検索し、当該ローカル・アドレスが割り当てられているローカル・サーバ5との間のトンネリング・セッション4において、ローカル・サーバ5に対して使用されている動的IPアドレスを特定する(ステップS4)。なお好適には、ホスト・サーバ2は、HTTPリクエストを受信した際に、その発信元であるアクセス端末7の認証を実行する。ローカル・サーバ5への第三者のアクセスを制限したい場合もあるためである。例えば、ホスト・サーバ2は、登録されたユーザに対してあらかじめユーザIDとパスワードのような識別情報を発行しておき、それの入力を求めるHTTPレスポンスをアクセス端末7に返し、正規のユーザID及びパスワードが入力されることを確認することによって、アクセス端末7の認証を行うことができる。また、アクセス端末7が携帯電話器などである場合は、HTTPリクエスト(のヘッダー)に携帯電話器のID情報が含まれる場合もあるため、それを発信元の識別情報として用いることによってアクセス端末7の認証を行ってもよい。
【0037】
次に、ホスト・サーバ2は、受信したHTTPリクエストをカプセル化することによって、カプセル化HTTPリクエストを生成する(ステップS5)。ここで、カプセル化とは、必要に応じて、HTTPリクエストを所定の長さ以下のものに分割し、それらに特定の規約、ここではトンネリング・プロトコルに従ったヘッダを付すことである。このようにすることによって、元のデータであるHTTPリクエストを、トンネリング・プロトコルに従ったヘッダを有するデータのパケットに変換して取り扱うことができるようになる。ここで、カプセル化のための書式の一例を表1に示す。この表1に示す書式のパケットになるように、トンネリング・プロトコルに従ってヘッダが付される。
【0038】
【表1】
【0039】
なお、このカプセル化の前処理として、HTTPリクエストを暗号化してもよい。このようにすると、万一、このカプセル化HTTPリクエストが、ターゲットのローカル・サーバ5以外の機器に送信されてしまった場合でも、その内容を秘匿することができ、通信の安全性を大幅に高めることができる。これは、ローカル・サーバ5がステップS1で張ったTCPセッションが、何らかの原因で一旦中断され、別のIPアドレスがISPのサーバからローカル・サーバ5に振りなおされたものの、その通知がホスト・サーバ2に届いていないというような異常が発生した場合に特に有効である。暗号化には、SSL(Secure Sockets Layer)などの既存の暗号化技術を用いることができる。
【0040】
次に、ホスト・サーバ2は、カプセル化HTTPリクエストを、ステップS4で特定された、ローカル・サーバ5の動的IPアドレスに宛てて送信する(ステップS6)。送信は、トンネリング・セッション4に向けて行われる。
【0041】
トンネリング・セッション4は、動的IPアドレスを参照し、送信あれたカプセル化HTTPリクエストをルータ間で転送してローカル・サーバ5にルーティング(送信)する(ステップS7)。
【0042】
ローカル・サーバ5は、トンネリング・セッション4からカプセル化HTTPリクエストを受信する。ローカル・サーバ5は、受信したカプセル化HTTPリクエストから、カプセル化を解除して、その内容であるHTTPリクエストを回復する(ステップS8)。HTTPリクエストの回復は、表1に示したトンネリング・プロトコルに定められた書式に従って、HTTPリクエストとしての内容(payload)を抽出し、それが分割されたものである場合は適宜連結することによって実施される。この際、HTTPリクエストが暗号化されていた場合は、その暗号を解読して、本来のHTTPリクエストを復元する。
【0043】
ローカル・サーバ5は、回復したHTTPリクエストを、Webサーバ機能を提供するアプリケーションに対して発行し、HTTPリクエストに対する応答であるHTTPレスポンスを取得する。このHTTPレスポンスは、アクセス端末7に出力すべきデータを含む。ここで、この出力すべきデータには、外部機器6から受信した画像、映像、音声などの情報を含めることができる。このようにすることによって、アクセス端末7の使用者は、外部機器6が検知している情報をリアルタイムに取得することができ、極めて強力かつ便利なホーム・セキュリティ・システムを構築することができる。さらには、HTTPリクエストには、外部機器6の制御信号を出力する特定のリクエストがアクセス端末7によって含められることもある。ローカル・サーバ5は、その特定のリクエストから外部機器の制御信号を取り出し、それを外部機器6に送信することによって、外部機器6の制御を行う。
【0044】
ローカル・サーバ5は、HTTPレスポンスをカプセル化することによってカプセル化HTTPレスポンスを生成し、そのカプセル化HTTPレスポンスをアクセス端末7に宛ててトンネリング・セッション4を経由して逆経路に送信する(ステップS10)。このカプセル化の動作は、前述のステップS5におけるHTTPリクエストの場合と同様であり、カプセル化の前にHTTPレスポンスを暗号化してもよいことも同様である。以下、上述のステップS2からS7で説明したHTTPリクエストの送信と同様の動作で、HTTPレスポンスがカプセル化の上、ローカル・サーバ5から、トンネリング・セッション4、ホスト・サーバ2、及びインターネット8を逆順に経由して、アクセス端末7に送信される。アクセス端末7は、そのカプセル化HTTPレスポンスを受信してカプセル化解除の上、ブラウザの画面に表示する。
【0045】
【発明の効果】
本発明によれば、固定グローバルIPアドレスを有しないが、それぞれにユニークな擬似固定グローバルアドレス名が割り当てられ、インターネットに接続された複数のローカル・サーバと、固定グローバルIPアドレスを有し、当該インターネットに接続されたホスト・サーバとの間でトンネリング・セッションを確立し、当該トンネリング・セッションで使用されている動的IPアドレスが対応付けられた擬似固定グローバルアドレス名に宛ててHTTPリクエストを送信し、当該HTTPリクエストをカプセル化した上でトンネリング・セッションを通じて対応する動的IPアドレスを使用してローカル・サーバに送信し、ローカル・サーバはカプセル化を解除して回復したHTTPリクエストに対するHTTPレスポンスを取得して逆経路に送信することによって、擬似的な固定グローバルアドレス名を使用して相互に一意的なHTTP通信を行うことができるという効果が得られる。また、本発明によれば、当該擬似固定グローバルアドレス名の少なくとも一部は、ドメイン名によって表現されるものであり、かつ、当該擬似固定グローバルアドレス名の内で当該ホスト・サーバを識別する領域以外の部分は、当該インターネット上のDNSサーバによっては名前解決がされないことによって、DNSに依存せずにリアルタイムの名前解決を行うことができるという効果が得られる。またさらに本発明によれば、当該トンネリング・セッションは、当該HTTPリクエストに依存されないTCPセッションであることによって、TCPセッションを継続的に確立することによって、上位レイヤーのプロトコルによる通信を確実に行うことができるという効果が得られる。またさらに本発明によれば、当該トンネリング・セッションを、暗号化通信を使用して実施することによって、安全な通信を行うことができるという効果が得られる。またさらに本発明によれば、当該ローカル・サーバが、当該カプセル化HTTPリクエストに含まれる特定のリクエストに応答して、外部機器の制御信号を出力することによって、外部機器を遠隔操作することができるという効果が得られる。またさらに本発明によれば、当該ローカル・サーバが、外部機器から入力された信号を表わす情報を当該カプセル化HTTPレスポンスに含ませることによって、外部機器からの情報を遠隔取得できるという効果が得られる。またさらに本発明によれば、当該ホスト・サーバが、当該インターネットからの当該擬似固定グローバルアドレス名を宛先とする当該ローカル・サーバに宛てたHTTPリクエストを認証することによって、適切なユーザに対してのみサービスを提供するようにすることができるという効果が得られる。またさらに本発明によれば、当該HTTPリクエスト認証手段が、当該HTTPリクエストに含まれる発信元の識別情報を使用して当該HTTPリクエストを認証することによって、ユーザの適切な認証を行うことができるという効果が得られる。またさらに本発明によれば、当該HTTPリクエストの発信元はWWWブラウジング機能を有する携帯電話機であり、及び当該HTTPリクエスト認証手段が使用する当該発信元の識別情報は、当該携帯電話機のID情報に基づくものであることによって、特定の携帯電話機からのアクセスについては自動的に認証を行うようにすることができるという効果が得られる。
【図面の簡単な説明】
【図1】HTTPセッション・トンネリング・システム1の構成及び動作を表わすシステム構成・動作図である。
【符号の説明】
1 HTTPセッション・トンネリング・システム
2 ホスト・サーバ
3 ローカル・アドレス記憶手段
4 トンネリング・セッション
5 ローカル・サーバ
6 外部機器
7 アクセス端末
8 インターネット
Claims (13)
- 固定グローバルIPアドレスを有しないが、それぞれにユニークな擬似固定グローバルアドレス名が割り当てられ、インターネットに接続された複数のローカル・サーバと、
固定グローバルIPアドレスを有し、前記インターネットに接続されたホスト・サーバと、を具備し、
前記ローカル・サーバは、
トンネリング・セッションを前記ホスト・サーバとの間に確立するトンネリング・セッション確立手段と、
前記インターネットからのHTTPリクエストがカプセル化されたものであるカプセル化HTTPリクエストを前記ホスト・サーバから前記トンネリング・セッションを通じて受信するカプセル化HTTPリクエスト受信手段と、
受信した前記カプセル化HTTPリクエストから前記HTTPリクエストを回復するHTTPリクエスト回復手段と、
回復した前記HTTPリクエストに対する応答であるHTTPレスポンスを取得するHTTPレスポンス取得手段と、
前記HTTPレスポンスをカプセル化することによってカプセル化HTTPレスポンスを生成するHTTPレスポンスカプセル化手段と、
前記カプセル化HTTPレスポンスを前記トンネリング・セッションを通じて前記ホスト・サーバに向けて送信するカプセル化HTTPレスポンス送信手段と、を有し、及び
前記ホスト・サーバは、
前記擬似固定グローバルアドレス名の前記ローカル・サーバに関してユニークな部分を、当該擬似固定グローバルアドレス名が割り当てられたローカル・サーバとの間のトンネリング・セッションで当該ローカル・サーバに対して使用されている前記動的IPアドレスと関連付けて記憶するローカル・アドレス記憶手段と、
前記インターネットから前記擬似固定グローバルアドレス名を宛先とするHTTPリクエストを受信するHTTPリクエスト受信手段と、
受信した前記HTTPリクエストの宛先である擬似固定グローバルアドレス名から、前記ローカル・アドレス記憶手段に記憶された情報に基づいて、当該擬似固定グローバルアドレス名が割り当てられた前記ローカル・サーバとの間の前記トンネリング・セッションで当該ローカル・サーバに対して使用されている前記動的IPアドレスを特定する動的IPアドレス特定手段と、
受信した前記HTTPリクエストをカプセル化することによってカプセル化HTTPリクエストを生成するHTTPリクエストカプセル化手段と、
前記カプセル化HTTPリクエストを、特定された前記動的IPアドレスを使用している前記トンネリング・セッションを通じて前記ローカル・サーバに送信するカプセル化HTTPリクエスト送信手段と、
前記カプセル化HTTPレスポンスを前記ローカル・サーバから前記トンネリング・セッションを通じて受信するカプセル化HTTPレスポンス受信手段と、受信した前記カプセル化HTTPレスポンスから前記HTTPレスポンスを回復するHTTPレスポンス回復手段と、
回復した前記HTTPレスポンスを前記インターネットに送信するHTTPレスポンス送信手段と、を有することを特徴とするHTTPセッション・トンネリング・システム。 - 固定グローバルIPアドレスを有しないが、それぞれにユニークな擬似固定グローバルアドレス名が割り当てられ、インターネットに接続された複数のルータと、
前記ルータのLAN側に接続され、当該LAN内で通用するプライベートIPアドレスが当該ルータから割り当てられたローカル・サーバと、
固定グローバルIPアドレスを有し、前記インターネットに接続されたホスト・サーバと、を具備し、
前記ローカル・サーバは、
トンネリング・セッションを、前記ルータを介して前記ホスト・サーバとの間に確立するトンネリング・セッション確立手段と、
前記インターネットからのHTTPリクエストがカプセル化されたものであるカプセル化HTTPリクエストを前記ホスト・サーバから前記トンネリング・セッションを通じて受信するカプセル化HTTPリクエスト受信手段と、
受信した前記カプセル化HTTPリクエストから前記HTTPリクエストを回復するHTTPリクエスト回復手段と、
回復した前記HTTPリクエストに対する応答であるHTTPレスポンスを取得するHTTPレスポンス取得手段と、
前記HTTPレスポンスをカプセル化することによってカプセル化HTTPレスポンスを生成するHTTPレスポンスカプセル化手段と、
前記カプセル化HTTPレスポンスを前記トンネリング・セッションを通じて前記ホスト・サーバに向けて送信するカプセル化HTTPレスポンス送信手段と、を有し、
前記ホスト・サーバは、
前記擬似固定グローバルアドレス名の前記ルータに関してユニークな部分を、当該擬似固定グローバルアドレス名が割り当てられた前記ルータを介してインターネットに接続される前記ローカル・サーバとの間のトンネリング・セッションで当該ルータに対して使用されている前記動的IPアドレスと関連付けて記憶するローカル・アドレス記憶手段と、
前記インターネットから前記擬似固定グローバルアドレス名を宛先とするHTTPリクエストを受信するHTTPリクエスト受信手段と、
受信した前記HTTPリクエストの宛先である擬似固定グローバルアドレス名から、前記ローカル・アドレス記憶手段に記憶された情報に基づいて、当該擬似固定グローバルアドレス名が割り当てられた前記ローカル・サーバとの間の前記トンネリング・セッションで当該ルータに対して使用されている前記動的IPアドレスを特定する動的IPアドレス特定手段と、
受信した前記HTTPリクエストをカプセル化することによってカプセル化HTTPリクエストを生成するHTTPリクエストカプセル化手段と、
前記カプセル化HTTPリクエストを、前記トンネリング・セッションを通じて前記動的IPアドレスを使用している前記ルータに送信するカプセル化HTTPリクエスト送信手段と、
前記カプセル化HTTPレスポンスを前記ローカル・サーバから前記トンネリング・セッションを通じて受信するカプセル化HTTPレスポンス受信手段と、
受信した前記カプセル化HTTPレスポンスから前記HTTPレスポンスを回復するHTTPレスポンス回復手段と、
回復した前記HTTPレスポンスを前記インターネットに送信するHTTPレスポンス送信手段と、を有し、及び
前記ルータは、
当該ルータを通過する前記カプセル化リクエスト及び前記カプセル化レスポンスを含むパケットの宛先アドレス及び送信元アドレスに関して、前記ローカル・サーバに割り当てられている前記プライベートIPアドレスと、当該ルータに割り当てられている前記動的IPアドレスとを、対応関係を維持した上で相互に変換するアドレス変換手段、を有することを特徴とするHTTPセッション・トンネリング・システム。 - 前記擬似固定グローバルアドレス名の少なくとも一部は、ドメイン名によって表現されるものであり、かつ、当該擬似固定グローバルアドレス名の内で前記ホスト・サーバを識別する領域以外の部分は、前記インターネット上のDNSサーバによっては名前解決がされないことを特徴とする請求項1又は2に記載のHTTPセッション・トンネリング・システム。
- 前記トンネリング・セッションは、前記HTTPリクエストに依存されないTCPセッションであることを特徴とする請求項1から3のいずれか1項に記載のHTTPセッション・トンネリング・システム。
- 前記トンネリング・セッションは、暗号化通信を使用して実施されることを特徴とする請求項1から4のいずれか1項に記載のHTTPセッション・トンネリング・システム。
- 前記ローカル・サーバは、前記カプセル化HTTPリクエストに含まれる特定のリクエストに応答して、外部機器の制御信号を出力することを特徴とする請求項1から5のいずれか1項に記載のHTTPセッション・トンネリング・システム。
- 前記ローカル・サーバは、外部機器から入力された信号を表わす情報を前記カプセル化HTTPレスポンスに含ませることを特徴とする請求項1から6のいずれか1項に記載のHTTPセッション・トンネリング・システム。
- 前記ホスト・サーバは、前記インターネットからの前記擬似固定グローバルアドレス名を宛先とする前記ローカル・サーバに宛てたHTTPリクエストを認証するHTTPリクエスト認証手段を更に有することを特徴とする請求項1から7のいずれか1項に記載のHTTPセッション・トンネリング・システム。
- 前記HTTPリクエスト認証手段は、前記HTTPリクエストに含まれる発信元の識別情報を使用して当該HTTPリクエストを認証することを特徴とする請求項1から8のいずれか1項に記載のHTTPセッション・トンネリング・システム。
- 前記HTTPリクエストの発信元はWWWブラウジング機能を有する携帯電話機であり、及び前記HTTPリクエスト認証手段が使用する前記発信元の識別情報は、当該携帯電話機のID情報に基づくものであることを特徴とする請求項1から9のいずれか1項に記載のHTTPセッション・トンネリング・システム。
- 固定グローバルIPアドレスを有しないが、それぞれにユニークな擬似固定グローバルアドレス名が割り当てられ、インターネットに接続された複数のローカル・サーバと、固定グローバルIPアドレスを有し、前記インターネットに接続されたホスト・サーバとの間で、トンネリング・セッションを確立するステップと、
前記擬似固定グローバルアドレス名の前記ローカル・サーバに関してユニークな部分を、当該擬似固定グローバルアドレス名が割り当てられたローカル・サーバとの間のトンネリング・セッションで当該ローカル・サーバに対して使用されている前記動的IPアドレスと関連付けて記憶するステップと、
前記インターネットから前記擬似固定グローバルアドレス名を宛先とするHTTPリクエストを受信するステップと、
受信した前記HTTPリクエストの宛先である擬似固定グローバルアドレス名から、記憶された前記擬似固定グローバルアドレス名と前記動的IPアドレスとの関係に関する情報に基づいて、当該擬似固定グローバルアドレス名が割り当てられた前記ローカル・サーバとの間の前記トンネリング・セッションで当該ローカル・サーバに対して使用されている前記動的IPアドレスを特定するステップと、
受信した前記HTTPリクエストをカプセル化することによってカプセル化HTTPリクエストを生成するステップと、
前記カプセル化HTTPリクエストを、特定された前記動的IPアドレスを使用している前記トンネリング・セッションを通じて前記ホスト・サーバから前記ローカル・サーバに送信するステップと、
前記カプセル化HTTPリクエストを前記ホスト・サーバから前記トンネリング・セッションを通じて前記ローカル・サーバが受信するステップと、
受信した前記カプセル化HTTPリクエストから前記HTTPリクエストを回復するステップと、
回復した前記HTTPリクエストに対する応答であるHTTPレスポンスを取得するステップと、
前記HTTPレスポンスをカプセル化することによってカプセル化HTTPレスポンスを生成するステップと、
前記カプセル化HTTPレスポンスを前記トンネリング・セッションを通じて前記ホスト・サーバに送信するステップと、
前記カプセル化HTTPレスポンスを前記ローカル・サーバから前記トンネリング・セッションを通じて前記ホスト・サーバが受信するステップと、
受信した前記カプセル化HTTPレスポンスから前記HTTPレスポンスを回復するステップと、
回復した前記HTTPレスポンスを前記インターネットに送信するステップと、を有することを特徴とするHTTPセッション・トンネリング方法。 - 固定グローバルIPアドレスを有しないが、それぞれにユニークな擬似固定グローバルアドレス名が割り当てられ、インターネットに接続された複数のローカル・サーバと、固定グローバルIPアドレスを有し、前記インターネットに接続されたホスト・サーバとの間で、トンネリング・セッションを確立するステップと、
前記インターネットからのHTTPリクエストがカプセル化されたものであるカプセル化HTTPリクエストを前記ホスト・サーバから前記トンネリング・セッションを通じて受信するステップと、
受信した前記カプセル化HTTPリクエストから前記HTTPリクエストを回復するステップと、
回復した前記HTTPリクエストに対する応答であるHTTPレスポンスを取得するステップと、
前記HTTPレスポンスをカプセル化することによってカプセル化HTTPレスポンスを生成するステップと、
前記カプセル化HTTPレスポンスを前記トンネリング・セッションを通じて前記ホスト・サーバに送信するステップと、を前記ローカル・サーバに実行させることを特徴とするHTTPセッション・トンネリング・プログラム。 - 固定グローバルIPアドレスを有しないが、それぞれにユニークな擬似固定グローバルアドレス名が割り当てられ、インターネットに接続された複数のローカル・サーバと、固定グローバルIPアドレスを有し、前記インターネットに接続されたホスト・サーバとの間で、トンネリング・セッションを確立するステップと、
前記擬似固定グローバルアドレス名の前記ローカル・サーバに関してユニークな部分を、当該擬似固定グローバルアドレス名が割り当てられたローカル・サーバとの間のトンネリング・セッションで当該ローカル・サーバに対して使用されている前記動的IPアドレスと関連付けて記憶するステップと、
前記インターネットから前記擬似固定グローバルアドレス名を宛先とするHTTPリクエストを受信するステップと、
受信した前記HTTPリクエストの宛先である擬似固定グローバルアドレス名から、前記ローカル・アドレス記憶手段に記憶された情報に基づいて、当該擬似固定グローバルアドレス名が割り当てられた前記ローカル・サーバとの間の前記トンネリング・セッションで当該ローカル・サーバに対して使用されている前記動的IPアドレスを特定するステップと、
受信した前記HTTPリクエストをカプセル化することによってカプセル化HTTPリクエストを生成するステップと、
前記カプセル化HTTPリクエストを、特定された前記動的IPアドレスを使用している前記トンネリング・セッションを通じて前記ローカル・サーバに送信するステップと、
前記HTTPリクエストに対する応答であるHTTPレスポンスをカプセル化したカプセル化HTTPレスポンスを前記ローカル・サーバから前記トンネリング・セッションを通じて受信するステップと、
受信した前記カプセル化HTTPレスポンスから前記HTTPレスポンスを回復するステップと、
回復した前記HTTPレスポンスを前記インターネットに送信するステップと、を前記ホスト・サーバに実行させることを特徴とするHTTPセッション・トンネリング・プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002320230A JP3935823B2 (ja) | 2002-11-01 | 2002-11-01 | Httpセッション・トンネリング・システム、その方法、及びそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002320230A JP3935823B2 (ja) | 2002-11-01 | 2002-11-01 | Httpセッション・トンネリング・システム、その方法、及びそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004158923A true JP2004158923A (ja) | 2004-06-03 |
JP3935823B2 JP3935823B2 (ja) | 2007-06-27 |
Family
ID=32801208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002320230A Expired - Fee Related JP3935823B2 (ja) | 2002-11-01 | 2002-11-01 | Httpセッション・トンネリング・システム、その方法、及びそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3935823B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006030680A1 (ja) * | 2004-09-17 | 2006-03-23 | Sanyo Electric Co., Ltd. | コマンド処理装置 |
WO2006030679A1 (ja) * | 2004-09-17 | 2006-03-23 | Sanyo Electric Co., Ltd. | 通信端末 |
WO2006090500A1 (ja) * | 2005-02-25 | 2006-08-31 | Matsushita Electric Industrial Co., Ltd. | 情報処理システム、情報処理装置、サーバ装置、情報処理方法及びプログラム |
WO2006090498A1 (ja) * | 2005-02-25 | 2006-08-31 | Matsushita Electric Industrial Co., Ltd. | 情報処理システム、情報処理装置、サーバ装置、情報処理方法及びプログラム |
WO2006090501A1 (ja) * | 2005-02-25 | 2006-08-31 | Matsushita Electric Industrial Co., Ltd. | 情報処理システム、情報処理装置、サーバ装置、情報処理方法及びプログラム |
JP2009232111A (ja) * | 2008-03-21 | 2009-10-08 | Fujitsu Ltd | 通信監視装置、通信監視プログラム、および通信監視方法 |
JP2009232110A (ja) * | 2008-03-21 | 2009-10-08 | Fujitsu Ltd | 通信監視装置、通信監視プログラム、および通信監視方法 |
-
2002
- 2002-11-01 JP JP2002320230A patent/JP3935823B2/ja not_active Expired - Fee Related
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2006030679A1 (ja) * | 2004-09-17 | 2008-05-15 | 三洋電機株式会社 | 通信端末 |
WO2006030679A1 (ja) * | 2004-09-17 | 2006-03-23 | Sanyo Electric Co., Ltd. | 通信端末 |
US8321573B2 (en) | 2004-09-17 | 2012-11-27 | Sanyo Electric Co., Ltd. | Communications terminal with optimum send interval |
US8156242B2 (en) | 2004-09-17 | 2012-04-10 | Sanyo Electric Co., Ltd. | Command processing apparatus |
WO2006030680A1 (ja) * | 2004-09-17 | 2006-03-23 | Sanyo Electric Co., Ltd. | コマンド処理装置 |
JP4511547B2 (ja) * | 2004-09-17 | 2010-07-28 | 三洋電機株式会社 | 通信端末 |
US7860926B2 (en) | 2005-02-25 | 2010-12-28 | Panasonic Corporation | Information processing system, information processing apparatus, server apparatus, information processing method, and program |
US7979586B2 (en) | 2005-02-25 | 2011-07-12 | Panasonic Corporation | Information processing system, information processor, server, information processing method and program |
JP2006238109A (ja) * | 2005-02-25 | 2006-09-07 | Matsushita Electric Ind Co Ltd | 情報処理システム、情報処理装置、サーバ装置、及び情報処理方法 |
US8473591B2 (en) | 2005-02-25 | 2013-06-25 | Panasonic Corporation | Information processing system, information processor, server, information processing method and program |
WO2006090500A1 (ja) * | 2005-02-25 | 2006-08-31 | Matsushita Electric Industrial Co., Ltd. | 情報処理システム、情報処理装置、サーバ装置、情報処理方法及びプログラム |
JP4514623B2 (ja) * | 2005-02-25 | 2010-07-28 | パナソニック株式会社 | 情報処理システム、情報処理装置、サーバ装置、及び情報処理方法 |
JP2006238107A (ja) * | 2005-02-25 | 2006-09-07 | Matsushita Electric Ind Co Ltd | 情報処理システム、情報処理装置、サーバ装置、及び情報処理方法 |
JP4597706B2 (ja) * | 2005-02-25 | 2010-12-15 | パナソニック株式会社 | 情報処理システム、情報処理装置、サーバ装置、及び情報処理方法 |
JP4597705B2 (ja) * | 2005-02-25 | 2010-12-15 | パナソニック株式会社 | 情報処理システム、情報処理装置、サーバ装置、及び情報処理方法 |
WO2006090501A1 (ja) * | 2005-02-25 | 2006-08-31 | Matsushita Electric Industrial Co., Ltd. | 情報処理システム、情報処理装置、サーバ装置、情報処理方法及びプログラム |
JP2006238108A (ja) * | 2005-02-25 | 2006-09-07 | Matsushita Electric Ind Co Ltd | 情報処理システム、情報処理装置、サーバ装置、及び情報処理方法 |
WO2006090498A1 (ja) * | 2005-02-25 | 2006-08-31 | Matsushita Electric Industrial Co., Ltd. | 情報処理システム、情報処理装置、サーバ装置、情報処理方法及びプログラム |
JP2009232110A (ja) * | 2008-03-21 | 2009-10-08 | Fujitsu Ltd | 通信監視装置、通信監視プログラム、および通信監視方法 |
JP2009232111A (ja) * | 2008-03-21 | 2009-10-08 | Fujitsu Ltd | 通信監視装置、通信監視プログラム、および通信監視方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3935823B2 (ja) | 2007-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4708376B2 (ja) | プライベートネットワークへのアクセスを安全にする方法およびシステム | |
US7631181B2 (en) | Communication apparatus and method, and program for applying security policy | |
US6101543A (en) | Pseudo network adapter for frame capture, encapsulation and encryption | |
JP5333263B2 (ja) | アクセス制御システム及びアクセス制御方法 | |
JP4146886B2 (ja) | 通信モジュール及びこの通信モジュールを備えたアプリケーションプログラム | |
JPH08314835A (ja) | 被サービス装置、センタ装置、サービス装置、及び遠隔操作システム | |
JP4524906B2 (ja) | 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体 | |
JP5122587B2 (ja) | 接続制御方法、接続制御サーバ装置、接続制御クライアント装置、接続制御システム、及びプログラム | |
CN109005179A (zh) | 基于端口控制的网络安全隧道建立方法 | |
WO2009062504A1 (en) | Secure communication between a client and devices on different private local networks using the same subnet addresses | |
JP2005167646A (ja) | 接続制御システム、接続制御装置、及び接続管理装置 | |
JP3935823B2 (ja) | Httpセッション・トンネリング・システム、その方法、及びそのプログラム | |
JP3970857B2 (ja) | 通信システム、ゲートウェイ装置 | |
JP2011188448A (ja) | ゲートウェイ装置、通信方法および通信用プログラム | |
JP4630296B2 (ja) | ゲートウェイ装置および認証処理方法 | |
JP2005175865A (ja) | 中継装置,端末装置,ネットワークシステム,ネットワークアクセス方法,およびプログラム | |
JP2007259384A (ja) | 通信制御システム、通信制御装置、端末、通信制御方法、およびそのプログラム | |
JP2002084326A (ja) | 被サービス装置、センタ装置、及びサービス装置 | |
JP2005197936A (ja) | 通信システム、登録装置及び通信装置 | |
JP2013201621A (ja) | ポート開閉制御システム | |
JP2010212749A (ja) | 情報処理システム及びパケット転送方法 | |
WO2018225330A1 (ja) | 通信装置、中継装置、情報処理システム、通信システム、通信方法、およびプログラム | |
JP5084716B2 (ja) | Vpn接続装置、dnsパケット制御方法、及びプログラム | |
JP2008154279A (ja) | 端末装置およびプログラム | |
JP2007166116A (ja) | 宅内サーバ装置及びアプリケーションサーバ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050706 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20060914 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060914 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061213 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070320 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100330 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110330 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |