JP5044646B2 - サーバシステム、通信方法、コンピュータ、プログラムおよび記録媒体 - Google Patents

サーバシステム、通信方法、コンピュータ、プログラムおよび記録媒体 Download PDF

Info

Publication number
JP5044646B2
JP5044646B2 JP2009516071A JP2009516071A JP5044646B2 JP 5044646 B2 JP5044646 B2 JP 5044646B2 JP 2009516071 A JP2009516071 A JP 2009516071A JP 2009516071 A JP2009516071 A JP 2009516071A JP 5044646 B2 JP5044646 B2 JP 5044646B2
Authority
JP
Japan
Prior art keywords
server
client device
communication
firewall
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009516071A
Other languages
English (en)
Other versions
JPWO2008146328A1 (ja
Inventor
博俊 前川
一文 尾山
順 広井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Interactive Entertainment Inc
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Interactive Entertainment Inc, Sony Computer Entertainment Inc filed Critical Sony Interactive Entertainment Inc
Publication of JPWO2008146328A1 publication Critical patent/JPWO2008146328A1/ja
Application granted granted Critical
Publication of JP5044646B2 publication Critical patent/JP5044646B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport

Description

本発明は、サーバとクライアント装置との間で通信を行う場合に用いられるサーバシステム、通信方法、コンピュータ、プログラムおよび記録媒体に関するものである。
例えば、ネットワーク上のコンテンツの販売サイトなどのサーバに端末からアクセスし、購入するコンテンツを指定して電子決済を行った後に、コンテンツデータをダウンロードする場合がある。
このようなシステムにおいて、サーバ側には、単数または複数のファイアウォールが構築されており、サーバと端末との間の通信は全てファイアウォールを介して行われる。
これにより、サーバをネットワーク上のコンピュータからの不正な攻撃から防御している。
しかしながら、上述した従来のシステムでは、ネットワーク上のコンピュータからの不正な攻撃からサーバを防御できる反面、正当なクライアント装置がサーバからコンテンツデータ等をダウンロードする場合に、ファイアウォールを介すことで応答性が悪いという問題がある。
また、クライアント装置とサーバ間でのアプリケーション構築と実行の柔軟性に欠けるという問題がある。
本発明はかかる事情に鑑みてなされたものであり、その目的は、高い安全性と応答性とを兼ね備えたサーバシステム、通信方法、コンピュータ、プログラムおよび記録媒体を提供することにある。
上述した従来技術の問題を解決し、上述した目的を達成するために、第1の観点の発明のサーバシステムは、ネットワークを介してクライアント装置と通信するサーバシステムであって、第1のファイアウォールと、前記第1のファイアウォールおよび前記ネットワークを介して前記クライアント装置と接続する第1のサーバと、前記第1のファイアウォールを介さずに、前記ネットワークを介して前記クライアント装置と接続する第2のサーバとを有し、前記第1のサーバが、前記ネットワーク上のグローバルIPアドレスが割り当てられていない前記第2のサーバに対して、前記サーバシステム内の通信回線を介してSTUN機能により、前記グローバルIPアドレスを割り当て、前記第1のサーバが、前記第1のファイアウォールを介して前記クライアント装置との間でHTTPプロトコルによる通信を行い、前記第2のサーバに割り当てた前記グローバルIPアドレスを前記クライアント装置に送信し、前記第2のサーバが、前記割り当てられた前記グローバルIPアドレスを用いて前記クライアント装置とP2P型通信プロトコルによる通信を行い、当該通信において、前記クライアント装置と第1のサーバとの間で前記第1のファイアウォールを介してHTTPプロトコルによる通信によって取得した暗号鍵を用いて、データを暗号化して前記第1のファイアウォールを介さずに前記クライアント装置に送信する。
第2の観点の通信方法は、ファイアウォールと、前記ファイアウォールおよびネットワークを介してクライアント装置と接続する第1のサーバと、前記ファイアウォールを介さずに、前記ネットワークを介して前記クライアント装置と接続する第2のサーバとを有するサーバシステムがネットワークを介して前記クライアント装置と通信する通信方法であって、前記第1のサーバが、前記ネットワーク上のグローバルIPアドレスが割り当てられていない前記第2のサーバに対して、前記サーバシステム内の通信回線を介してSTUN機能により、前記グローバルIPアドレスを割り当て、前記第1のサーバが、前記ファイアウォールを介して前記クライアント装置との間でHTTPプロトコルによる通信を行い、前記第2のサーバに割り当てた前記グローバルIPアドレスを前記クライアント装置に送信し、前記クライアント装置が、前記ファイアウォールを介してHTTPプロトコルによる通信を前記第1のサーバとの間で行って暗号鍵を取得あるいは特定し、前記第2のサーバが、前記割り当てられた前記グローバルIPアドレスを用いて前記クライアント装置とP2P型通信プロトコルによる通信を行い、当該通信において、前記クライアント装置が前記取得あるいは特定した暗号鍵を用いて、データを暗号化して前記ファイアウォールを介さずに前記クライアント装置に送信する。
第3の観点の発明のコンピュータは、第1のサーバとのサーバ側のファイアウォールを介した通信に用いられるデータと、第2のサーバとの前記ファイアウォールを介さない通信に用いられるデータとを送受信するインタフェースと、処理回路とを有し、前記処理回路は、ネットワーク上のグローバルIPアドレスが割り当てられていない前記第2のサーバに対して前記第1のサーバが割り当てた前記グローバルIPアドレスを、前記ファイアウォールおよび前記ネットワークを介して、前記第1のサーバとの間でHTTPプロトコルによる通信を行って取得し、前記ファイアウォールを介してHTTPプロトコルによる通信を前記第のサーバとの間で行って暗号鍵を取得あるいは特定し、前記割り当てられた前記グローバルIPアドレスを用いて前記第2のサーバとP2P型通信プロトコルによる通信を行い、当該通信において受信した前記暗号鍵で暗号化されたデータを復号する。
第4の観点の発明のプログラムは、第1のサーバとのサーバ側のファイアウォールを介した通信と、第2のサーバとの前記ファイアウォールを介さない通信とを行うコンピュータが実行するプログラムであって、ネットワーク上のグローバルIPアドレスが割り当てられていない前記第2のサーバに対して前記第1のサーバが割り当てた前記グローバルIPアドレスを、前記ファイアウォールおよび前記ネットワークを介して、前記第1のサーバとの間でHTTPプロトコルによる通信を行って取得する第1の手順と、前記ファイアウォールを介してHTTPプロトコルによる通信を前記第のサーバとの間で行って暗号鍵を取得あるいは特定する第2の手順と、前記割り当てた前記グローバルIPアドレスを用いて前記第2のサーバとP2P型通信プロトコルによる通信を行い、当該通信において受信した前記暗号鍵で暗号化されたデータを復号する第3の手順とを前記コンピュータに実行させる。
第5の観点の発明の記録媒体は、第1のサーバとのサーバ側のファイアウォールを介した通信と、第2のサーバとの前記ファイアウォールを介さない通信とを行うコンピュータが実行するプログラムを記録する記録媒体であって、ネットワーク上のグローバルIPアドレスが割り当てられていない前記第2のサーバに対して前記第1のサーバが割り当てた前記グローバルIPアドレスを、前記ファイアウォールおよび前記ネットワークを介して、前記第1のサーバとの間でHTTPプロトコルによる通信を行って取得する第1の手順と、前記ファイアウォールを介してHTTPプロトコルによる通信を前記第のサーバとの間で行って暗号鍵を取得あるいは特定する第2の手順と、前記割り当てた前記グローバルIPアドレスを用いて前記第2のサーバとP2P型通信プロトコルによる通信を行い、当該通信において受信した前記暗号鍵で暗号化されたデータを復号する第3の手順とを前記プログラムは前記コンピュータに実行させる。
本発明によれば、高い安全性と応答性とを兼ね備えたサーバシステム、通信方法、コンピュータ、プログラムおよび記録媒体を提供することにある。
以下、本発明の実施形態に係わるネットワークシステム1について説明する。
図1は、本実施形態に係わるネットワークシステム1の全体構成図である。
図1に示すように、ネットワークシステム1は、例えば、クライアント装置11−n、サーバセンタ21を有する。ここで、nは「1≦n≦N」の整数である。
本実施形態において、フロントエンドサーバ機能部33が本発明に用いられる第1のサーバの一例であり、演算機能部43が本発明に用いられる第2のサーバの一例である。
クライアント装置11−nは、例えば、演算機能およびNAT機能を有する。
サーバセンタ21は、例えば、ファイアウォール機能部31、フロントエンドサーバ機能部33、ファイアウォール機能部35、バックエンドサーバ機能部37、ファイアウォール機能部39、NAT(Network Address Translation)機能部41、メディエータ42および演算機能部43を有する。
ファイアウォール機能部31は、ネットワーク9を介したクライアント装置11−nとの間の通信においてファイアウォール機能を発揮する。
本実施形態において、ファイアウォール機能とは、ファイアウォールを通過する全ての通信に、予め規定したポリシー(ルール)を適用(強制)する機能を示す。
ファイアウォール機能には、例えば、アクセス制限、アドレス変換、ユーザ認証、ログ収集/解析、コンテンツフィルタリングおよびルーティング等の機能がある。
ファイアウォール機能は、OS(Operation System)およびアプリケーションの少なくとも一方で実現される。
フロントエンドサーバ機能部33は、STUN(Simple Traversal of UDP Through NATs)サーバ機能を発揮する。
すなわち、フロントエンドサーバ機能部33は、ネットワーク9内でユニークなアドレス(グローバルIPアドレス)を持つ。
フロントエンドサーバ機能部33は、STUN機能により、グローバルIPアドレスが割り当てられていない演算機能部43とサーバセンタ21内の通信回線を介して通信を行うことで、演算機能部43に対してグローバルIPアドレスを割り当てる。グローバルIPアドレスは、例えば、128ビットデータである。
フロントエンドサーバ機能部33は、演算機能部43に割り当てた上記グローバルIPアドレスを接続情報として、クライアント装置11−nに送信する。
演算機能部43に割り当てた上記グローバルIPアドレスは、クライアント装置11−nと演算機能部43の通信時にNAT機能部41によるNAT機能によって、通信対象の演算機能部43を特定する内部アドレスとの間で相互に変換される。
なお、フロントエンドサーバ機能部33と演算機能部43との間のSTUN機能に基づく通信は、サーバシステム21内のパスを介して行われる。
また、好適には、クライアント装置11−nに対しても、NAT機能部41によるNAT機能を用いてグローバルIPアドレスが適宜割り当てられ、通信に用いられる。
本実施形態において、クライアント装置11−nとフロントエンドサーバ機能部33との間の通信には、HTTP(HyperText Transfer Protocol)等のプロトコルが用いられる。
本実施形態において、クライアント装置11−nとフロントエンドサーバ機能部33との間の通信は、クレジット決済等の高いセキュリティが要求される処理に用いられる。
ファイアウォール機能部35は、フロントエンドサーバ機能部33とバックエンドサーバ機能部37との間の通信においてファイアウォール機能を発揮する。
バックエンドサーバ機能部37は、SQL等を基にしたデータベースアクセス処理、NFS等のファイルシステム共有関連処理等のプログラムを実行する。
バックエンドサーバ機能部37は、上記プログラムに基づいて、例えば、コンテンツデータや所定のコンテンツ空間データ等を演算機能部43に送信する。
ファイアウォール機能部39は、バックエンドサーバ機能部37と演算機能部43との間の通信においてファイアウォール機能を発揮する。
メディエータ42は、クライアント装置11−nにアプリケーション情報を提供する。
演算機能部43は、複数の演算機能モジュール45−1〜45−mを有し、それぞれがアプリケーションプログラムAP−Sを実行する。
演算機能部43は、アプリケーションプログラムAP−Sに基づいて、楽曲等のオーディオデータ、アルバムジャケット画像等イメージデータ等のコンテンツデータをクライアント装置11−nに送信する。
また、演算機能部43は、例えば、所定の空間内での各コンテンツの座標や、書誌事項を示すテキストデータ等をクライアント装置11−nに送信する。
このとき、演算機能部43からクライアント装置11−nへの送信は、送信データを暗号化して行われる。クライアント装置11−nは、例えば、ファイアウォール機能部31との間の通信よって暗号鍵を取得し、その暗号鍵を用いて、演算機能部43との間の通信を行う。
本実施形態において、クライアント装置11−nと演算機能部43との間の通信には、クライアント装置11−nとファイアウォール機能部31との通信とは異なるP2P型の通信プロトコルが用いられる。すなわち、演算機能部43に割り当てた上記グローバルIPアドレスを用いて、クライアント装置11−nとの間で直接の通信が行われる。
この直接のP2P通信は、複数のクライアント装置11−nあるいは複数の演算機能部43に対しても可能である。その場合、相互のアドレス参照は、例えば、相互に全ての参照を保持するFCG(Fully Connected Graph)方式を用いる。参照をハッシュテーブルに管理しそれを当該ノードに分散させるDHT(Distributed Hash Table)によるChord方式など,他の方法でももちろん構わない。
演算機能部43は、ファイアウォール機能部39を介して、バックエンドサーバ機能部37が提供するデータベースアクセス処理およびファイルシステム共有関連処理により、コンテンツデータ等を受信する。
[クライアント装置11−n]
クライアント装置11−nは、ゲーム機、パーソナルコンピュータあるいは携帯電話機等の電子機器である。
図2は、図1に示すクライアント装置11−nの機能ブロック図である。
図2に示すように、クライアント装置11−nは、例えば、インタフェース61、ディスプレイ62、操作部63、メモリ64および処理回路65を有する。
インタフェース61は、ネットワーク9を介したデータの送受信のためのインタフェースである。
ディスプレイ62は、処理回路65が生成した画面情報に応じた画像を表示する。
操作部63は、キーボードやコントローラなどの操作手段であり、ユーザの操作に応じた操作信号を処理回路65に出力する。
メモリ64は、処理回路65が実行するクライアントアプリケーションプログラムPRG−Tを記憶する。メモリ64は、半導体メモリの他、光メモリ、光磁気メモリ等のその他の記録媒体でもよい。
処理回路65は、クライアントアプリケーションプログラムPRG−Tを実行して本実施形態で説明するクライアント装置11−nの処理を統括的に制御する。
[フロントエンドサーバ機能部33]
図3は、図1に示すフロントエンドサーバ機能部33の機能ブロック図である。
図3に示すように、フロントエンドサーバ機能部33は、例えば、インタフェース71、メモリ74および処理回路75を有する。
インタフェース71は、ネットワーク9を介したデータの送受信のためのインタフェースである。
メモリ74は、処理回路75が実行するサーバアプリケーションプログラムPRG−SFを記憶する。メモリ74は、半導体メモリの他、光メモリ、光磁気メモリ等のその他の記録媒体でもよい。
処理回路75は、サーバアプリケーションプログラムPRG−SFを実行して本実施形態で説明するフロントエンドサーバ機能部33の処理を統括的に制御する。
処理回路75は、サーバアプリケーションプログラムPRG−SFを実行してフロントエンドサーバ機能部33の動作を統括的に制御する。
[演算機能部43]
図4は、図1に示す演算機能部43に複数存在する演算機能モジュール45−1〜45−mのそれぞれの機能ブロック図である。
図4に示すように、演算機能モジュール45−1〜45−mは、例えば、インタフェース81、メモリ84および処理回路85を有する。
演算機能モジュール45−1〜45−mの処理回路85は、少なくとも一つの管理プロセッサと、複数の計算実行プロセッサとで構成される。上記複数の計算実行プロセッサの処理は、例えば、上記管理プロセッサによって管理される。
ここで、クライアント装置11−nとフロントエンドサーバ機能部33との間の通信プロトコルとしては、例えば、HTTP等のサーバ主導型のものが用いられる。これに対して、クライアント装置11−nと演算機能部43との間の通信プロトコルとしては、前述のように、P2P型の通信プロトコル等が用いられる。
演算機能部43が例えば複数のクライアント装置11−nのクライアントアプリケーションプログラムPRG−Tと通信しながら処理を行う場合に、上記複数の計算実行プロセッサの各々に、上記複数のクライアントアプリケーションプログラムPRG−Tのうち対応するクライアントアプリケーションプログラムPRG−Tと通信を行うサーバアプリケーションプログラムPRG−SAを実行させる。
処理回路85は、例えば、クライアント装置11−nにコンテンツデータ等を送信する場合に、当該コンテンツデータを所定の暗号化鍵で暗号化する。
処理回路85は、当該暗号化鍵として、例えば、クライアント装置11−nとフロントエンドサーバ機能部33との間の通信によって特定された暗号鍵を用いる。このようにコンテンツデータを暗号化することで、クライアント装置11−nと演算機能部43との間の通信が傍受された場合でも、コンテンツデータを保護できる。
インタフェース81は、ネットワーク9を介したデータの送受信のためのインタフェースである。
メモリ84は、処理回路85が実行するサーバアプリケーションプログラムPRG−SAを記憶する。メモリ84は、半導体メモリの他、光メモリ、光磁気メモリ等のその他の記録媒体でもよい。
処理回路85は、サーバアプリケーションプログラムPRG−SAを実行して本実施形態で説明する演算機能部43の動作を統括的に制御する。
[クライアント・サーバの接続動作]
図5は、クライアント・サーバの接続動作を説明するためのフローチャートである。
以下、図5に示す各ステップについて説明する。
ステップST11:
クライアント装置11−nの処理回路65は、例えば、ポータルサイトから、ネットワーク9およびファイアウォール機能部31を介して、フロントエンドサーバ機能部33と通信を行い、フロントエンドサーバ機能部33のSTUNサーバ機能により、メディエータ42との接続情報を取得する。
当該接続情報は、例えば、メディエータ42に割り当てられたグローバルIPアドレスやポート等の情報である。
上記通信は、HTTP等の通信プロトコルを基に、ファイアウォール機能部31を介してセキュアな状態で行われる。
ステップST12:
クライアント装置11−nの処理回路65は、ステップST11で取得した接続情報を基に、NAT機能部41を介して、メディエータ42にアクセスを行い、メディエータ42からアプリケーション情報を受信する。
なお、メディエータ42は、演算機能部43が実行するサーバアプリケーションプログラムに対応したアプリケーション情報をクライアント装置11−nに送信する。当該アプリケーション情報は、クライアント装置11−nが利用可能なアプリケーションの内容の紹介等である。
ステップST13:
クライアント装置11−nの処理回路65は、ステップST12で取得したアプリケーション情報を基に、所定のサイトからクライアントアプリケーションプログラムPRG−Tをダウンロードする。
なお、クライアント装置11−nは、フロントエンドサーバ機能部33あるいはメディエータ42からクライアントアプリケーションプログラムPRG−Tをダウンロードしてもよい。
ステップST14:
クライアント装置11−nの処理回路65は、ステップST13でダウンロードしたクライアントアプリケーションプログラムPRG−Tを実行する。
クライアント装置11−nの処理回路65は、上記実行するクライアントアプリケーションプログラムPRG−Tに基づいて、ネットワーク9およびファイアウォール機能部31を介して、フロントエンドサーバ機能部33にアクセスを行う。
そして、クライアント装置11−nの処理回路65は、フロントエンドサーバ機能部33のSTUNサーバ機能により、演算機能部43のグローバルIPアドレスおよびポート情報を取得して、演算機能部43との間の接続を確立する。
なお、演算機能部43は、複数の演算機能モジュール45−1〜45−mを有し、各演算機能モジュール45−1〜45−mがサーバアプリケーションプログラムを個別に実行する。このとき、上記STUN機能により、各演算機能モジュール45−1〜45−mに固有のIPアドレスおよびポートの組み合わせを割り当て、演算機能モジュール45−1〜45−mが自らが実行するアプリケーションプログラムに対応する、IPアドレスおよびポートの組み合わせ情報を基に,クライアント装置11−nとの通信を行う。
なお、クライアント装置11−nおよびそれと通信を行う演算機能部43は、当該ステップST14の通信により、クライアント装置11−nと演算機能部43との間の通信に用いる暗号鍵を取得あるいは特定する。
ステップST15:
クライアント装置11−nの処理回路65は、ステップST14で確立した接続を基に、演算機能部43と通信を行う。当該通信では、前述のように、HTTP以外のP2P型の通信プロトコルが用いられる。
このとき、演算機能部43は、クライアント装置11−nに対応したサーバアプリケーションプログラムPRG−SAを実行する。当該サーバアプリケーションプログラムPRG−SAは、例えば、フロントエンドサーバ機能部33によって起動される。当該起動されるタイミングは、クライアント装置11−nがクライアントアプリケーションプログラムPRG−Tをダウンロードしたタイミング、あるいは起動したタイミングである。
クライアント装置11−nは、当該通信により、演算機能部43から暗号化されたコンテンツデータをダウンロードし、キャッシュメモリに書き込む。
クライアント装置11−nは、ダウンロード時あるいは使用時に、フロントエンドサーバ機能部33との間の通信で取得した暗号鍵を用いて、コンテンツデータを復号する。
[オート(自動)クルーズ動作例]
以下、上述したコンテンツデータのダウンロードが採用されるオートクルーズ動作例について説明する。
オートクルーズ動作とは、例えば、所定の空間内にコンテンツデータの属性を基に当該コンテンツデータの座標を規定し、当該空間内でユーザ座標(後述するカメラ位置)を自動移動させ、ユーザ座標に対応したコンテンツデータを再生等する動作である。当該オートクルーズ動作においては、空間内でのユーザ座標の移動に伴い、その座標に対応したコンテンツデータをダウンロードするものである。なお、空間内におけるユーザ座標の移動は、オートクルーズ(自動)および手動を切り換えてもよいし、何れか一方のみでもよい。
図6は、図1に示すネットワークシステム1において、オートクルーズ動作をする場合の機能ブロック図である。
図6に示すように、クライアント装置11−nは、例えば、クルーズ管理部101、キャッシュ管理部103、ローカルキャッシュ105、自動クルーズ処理部107、ビューア109、オーディオ管理部111およびレンダリング部113を機能として有する。
図6に示すクライアント装置11−nの上記機能は、図2に示す処理回路65がクライアントアプリケーションプログラムPRG−Tを実行して実現される。
また、サーバセンタ21内の演算機能部43は、例えば、空間サーバ機能121、空間データベース122およびコンテンツデータベース123を機能として有する。
図6に示す演算機能部43の上記機能は、図4に示す処理回路85がサーバアプリケーションプログラムPRG−SAを実行して実現される。
図7は、上記オートクルーズ動作を説明するためのフローチャートである。
ステップST21:
クライアント装置11−nの処理回路65は、例えば、図5を用いて前述した処理により、サーバセンタ21内の演算機能部43との間に接続が確立したか否かを判断し、確立したと判断した場合にはステップST22に進む。
ステップST22:
クライアント装置11−nの処理回路65は、図5に示すステップST13でダウンロードしたクライアントアプリケーションプログラムPRG−Tを起動する。
処理回路65によるクライアントアプリケーションプログラムPRG−Tの起動は、例えば、フロントエンドサーバ機能部33からの命令によって行われてもよい。
これにより、図6に示すクライアント装置11−n内の各機能ブロックが起動される。
ステップST23:
図6に示すクルーズ管理部101が、空間サーバ121から空間データおよびコンテンツデータを受信する。空間サーバ121は、空間データベース122から空間データを取得し、コンテンツデータベース123からコンテンツデータを取得する。
具体的には、図4に示す演算機能部43の処理回路85が、サーバアプリケーションプログラムPRG−SAに基づいて、バックエンドサーバ機能部37からファイアウォール機能部39を介して、空間データおよびコンテンツデータを受信し、これを暗号化する。
そして、処理回路85は、上記暗号化したコンテンツデータを、図5のステップST14で確立した接続を基に、クライアント装置11−nに送信する。
クライアント装置11−nのクルーズ管理部101は、受信した空間データおよびコンテンツデータを、キャッシュ管理部103の機能を基にローカルキャッシュ105に書き込む。
ステップST24:
クライアント装置11−nのビューア109が、ローカルキャッシュ105から空間データおよびコンテンツデータを読み出して、それに応じたビュー(画面)をディスプレイ62に表示する。
ステップST25:
クライアント装置11−nのクルーズ管理部101は、次に使用する空間データおよびコンテンツデータを、空間サーバ機能121から取得し、これをローカルキャッシュ105に書き込む。
ステップST26:
クライアント装置11−nのクルーズ管理部101は、図2に示す操作部63から一定期間、操作信号を発生していない(ユーザによる操作が一定期間行われていない)と判断するとステップST27に進み、そうでない場合はステップST28に進む。
ステップST27:
クルーズ管理部101は、自動クルーズ処理部107による制御に切り換える。
ステップST28:
クライアント装置11−nのビューア109は、自動クルーズ処理部107によって決定されたカメラ位置(ビューとして表示するコンテンツ空間内の対象)に対応したコンテンツデータをローカルキャッシュ105から読み出してレンダリング部113でイメージ再生する。
オーディオ管理部111は、上記カメラ位置に対応したコンテンツデータのオーディオデータの再生を行う。
ステップST29:
クライアント装置11−nのクルーズ管理部101は、移動したカメラ位置に応じて、次に使用する空間データおよびコンテンツデータを、空間サーバ機能121から取得し、これをローカルキャッシュ105に書き込む。
その後、クルーズ管理部101は、ステップST24の処理に戻る。
[クライアント追加時の動作例]
図8は、図1に示すネットワークシステム1に新たなクライアント装置11−nが追加された場合の動作例を説明するためのフローチャートである。
ステップST31:
フロントエンドサーバ機能部33の処理回路75は、クライアント装置11−nからの要求により、新たなクライアント装置11−nが追加されたと判断すると、ステップST32に進む。
ステップST32:
フロントエンドサーバ機能部33の処理回路75は、追加されたクライアント装置11−nが実行するクライアントアプリケーションプログラムPRG−Cに対応したサーバアプリケーションプログラムPRG−SFを特定する。
そして、処理回路75は、上記特定したサーバアプリケーションプログラムPRG−SFを演算機能部43に起動させる。
ステップST33:
演算機能部43は、ステップST32で起動したサーバアプリケーションプログラムPRG−SFを基に、クライアント装置11−nと通信を行う。
[通信の切り換え動作例]
クライアント装置11−nと演算機能部43とがP2Pで通信中に例えば決済等の処理が発生すると、通信がファイアウォール31を介したクライアント装置11−nとフロントエンドサーバ機能部33との間の通信に切り換わる。
そして、クライアント装置11−nとフロントエンドサーバ機能部33との間のセキュアな通信により決済が終了すると、再びクライアント装置11−nと演算機能部43との間のP2P通信に切り替わり、決済済みの暗号化されたコンテンツデータを演算機能部43からクライアント装置11−nにダウンロードする。
以上説明したように、ネットワークシステム1によれば、クライアント装置11−nはファイアウォールを介さずに演算機能部43から暗号化されたコンテンツデータをダウンロードするため、応答性がよい。
また、ネットワークシステム1によれば、クライアント装置11−nと演算機能部43との間の通信の確立を、ファイアウォール機能部31を介したクライアント装置11−nと演算機能部43との間の通信によって得た通信情報を基に行うため、手続きの安全性を高めることができる。
また、ネットワークシステム1によれば、クライアント装置11−nが実行するクライアントアプリケーションプログラムPRG−Tに対応したサーバアプリケーションプログラムPRG−SAを演算機能部43が実行するため、アプリケーション構成の柔軟性が高まる。
また、ネットワークシステム1によれば、フロントエンドサーバ機能部33と演算機能部43とを個別に機能させることで、複数のクライアント装置11−nとサーバを含めたネットワークとしてのアプリケーションの構築が容易になる。すなわち、独立のノードとその機能があってそれらが接続されるというのではなく、クライアント装置11−n上の機能とサーバ上の機能を含めたアプリケーションが組み易い。
なお、ネットワークシステム1は、ネットワークOSあるいはネットワークミドルウェアとして機能するサーバ装置としてサーバセンタ21を実現できる。
サーバセンタ21は、内部プロセッサ間のネットワーク接続と,従来型サーバネットワーク接続を組み合わせて,内部プロセッサネットワークを効果的に実現したものである。
本発明は上述した実施形態には限定されない。
すなわち、当業者は、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し、様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
例えば、上述した実施形態では、ファイアウォール機能部31がSTUN機能により演算機能部43にグローバルIPアドレスを割り当てる場合を例示したが、STUN機能以外の機能により割り当てを行ってもよい。
上述した実施形態では、演算機能部43がバックエンドサーバ機能部37からファイアウォール機能部39を介してコンテンツデータを受信する場合を例示したが、ファイアウォール機能部39は設けなくてもよいし、あるいはサーバセンタ21以外のサーバからコンテンツデータをダウンロードしてもよい。
また、図1に示すサーバセンタ21の各機能は、機能モジュールとしてそれぞれが存在すれば、それらの機能が同一あるいは異なるハードウェアの何れで実現されているかは問わない。例えば、図9に示すように、図3に示すフロントエンドサーバ機能部33および図4に示す演算機能部43の双方の機能を実現するサーバ機能部200を設けてもよい。この場合には、サーバ機能部200のメモリ274に前述したプログラムPRG−SF,PRG−SAを記憶し、これらのプログラムを処理回路275が実行することで、インタフェース271を介してクライアント装置11−1と通信を行い、前述したフロントエンドサーバ機能部33および演算機能部43の双方の機能を発揮する。
本発明は、ファイアウォールを介した通信を行う通信システムに適用可能である。
図1は、本実施形態に係わるネットワークシステムの全体構成図である。 図2は、図1に示すクライアント装置の機能ブロック図である。 図3は、図1に示すフロントエンドサーバ機能部の機能ブロック図である。 図4は、図1に示す演算機能部に複数存在する演算機能モジュールそれぞれの機能ブロック図である。 図5は、図1に示すクライアント・サーバの接続動作を説明するためのフローチャートである。 図6は、図1に示すネットワークシステにおいて、オートクルーズ動作をする場合の機能ブロック図である。 図7は、オートクルーズ動作を説明するためのフローチャートである。 図8は、図1に示すネットワークシステムに新たなクライアント装置が追加された場合の動作例を説明するためのフローチャートである。 図9は、図1に示すネットワークシステムのサーバ機能の変形例を説明するための図である。
符号の説明
11−n…クライアント装置、21…サーバセンタ、31…ファイアウォール機能部、33…フロントエンドサーバ機能部、35…ファイアウォール機能部、37…バックエンドサーバ機能部、39…ファイアウォール機能部、41…NAT機能部、42…メディエータ、43…演算機能部、45−1〜45−m…演算機能モジュール、61…インタフェース、62…ディスプレイ、63…操作部、64…メモリ、65…処理回路、71…インタフェース、74…メモリ、75…処理回路、81…インタフェース、84…メモリ、85…処理回路、101…クルーズ管理部、103…キャッシュ管理部、105…ローカルキャッシュ、107…自動クルーズ処理部、109…ビューア、111…オーディオ管理部、113…レンダリング部

Claims (13)

  1. ネットワークを介してクライアント装置と通信するサーバシステムであって、
    第1のファイアウォールと、
    前記第1のファイアウォールおよび前記ネットワークを介して前記クライアント装置と接続する第1のサーバと、
    前記第1のファイアウォールを介さずに、前記ネットワークを介して前記クライアント装置と接続する第2のサーバと
    を有し、
    前記第1のサーバが、前記ネットワーク上のグローバルIPアドレスが割り当てられていない前記第2のサーバに対して、前記サーバシステム内の通信回線を介してSTUN機能により、前記グローバルIPアドレスを割り当て、
    前記第1のサーバが、前記第1のファイアウォールを介して前記クライアント装置との間でHTTPプロトコルによる通信を行い、前記第2のサーバに割り当てた前記グローバルIPアドレスを前記クライアント装置に送信し、
    前記第2のサーバが、前記割り当てられた前記グローバルIPアドレスを用いて前記クライアント装置とP2P型通信プロトコルによる通信を行い、当該通信において、前記クライアント装置と第1のサーバとの間で前記第1のファイアウォールを介してHTTPプロトコルによる通信によって取得した暗号鍵を用いて、データを暗号化して前記第1のファイアウォールを介さずに前記クライアント装置に送信する
    サーバシステム。
  2. 前記第1のサーバは、
    前記第1のクライアント装置とセキュリティが要求される処理を行うフロントエンドサーバ機能部と、
    データベースアクセス処理またはファイルシステム共有関連処理のプログラムを実行し、コンテンツデータを前記サーバシステム内の通信回線を介して前記第2のサーバに送信するバックエンドサーバ機能部と、
    前記フロンエンドサーバ機能部と前記バックエンドサーバ機能部との間の通信でファイアウォール機能を発揮する第2のファイアウォールと、
    前記バックエンドサーバ機能部と前記第2のサーバとの間の通信でファイアウォール機能を発揮する第3のファイアウォールと
    を有する請求項1に記載のサーバシステム。
  3. 前記第1のサーバは、所定のサイトから前記クライアント装置にダウンロードされたクライアントアプリケーションプログラムを起動し、
    前記第2のサーバは、前記クライアント装置の前記起動されたクライアントアプリケーションプログラムと通信を行う
    請求項1に記載のサーバシステム。
  4. 前記第2のサーバは、前記クライアント装置が実行する前記クライアントアプリケーションプログラムに対応したサーバアプリケーションプログラムを実行する
    請求項3に記載のサーバシステム。
  5. 前記第2のサーバは、少なくとも一つの管理プロセッサと、複数の計算実行プロセッサとで前記サーバアプリケーションプログラムを実行する
    請求項1に記載のサーバシステム。
  6. 前記第2のサーバは、ネットワーク上のアプリケーション情報を取得し、当該情報を前記クライアント装置に送信し、
    前記クライアント装置は、前記第2のサーバから取得した情報を基に、前記クライアントアプリケーションプログラムを取得する
    請求項4に記載のサーバシステム。
  7. 前記第1のサーバおよび前記第2のサーバの機能は、同一の回路あるいは異なる処理回路によって実現されている
    請求項1に記載のサーバシステム。
  8. 前記クライアント装置と前記第2のサーバとの間の通信時に、ネットワーク上でグローバルに前記第2のサーバを特定するグローバルアドレスと、前記第1のサーバおよび前記第2のサーバ側でローカルに前記第2のサーバを特定するローカルアドレスとの間でアドレス変換を行うアドレス変換手段
    をさらに有する請求項1〜7のいずれかに記載のサーバシステム。
  9. 前記第2のサーバは、複数の演算機能モジュールを有し、各演算機能モジュールがアプリケーションプログラムを個別に実行し、
    前記第1のサーバは、前記演算機能モジュールの各々に固有のグローバルアドレスおよびポートの組み合わせを割り当て、
    前記演算機能モジュールは、自らが実行するアプリケーションプログラムに対応する、グローバルアドレスおよびポートの組み合わせ情報を基に、前記クライアント装置との通信を行う
    請求項1〜8のいずれかに記載のサーバシステム。
  10. ファイアウォールと、
    前記ファイアウォールおよびネットワークを介してクライアント装置と接続する第1のサーバと、
    前記ファイアウォールを介さずに、前記ネットワークを介して前記クライアント装置と接続する第2のサーバと
    を有するサーバシステムがネットワークを介して前記クライアント装置と通信する通信方法であって、
    前記第1のサーバが、前記ネットワーク上のグローバルIPアドレスが割り当てられていない前記第2のサーバに対して、前記サーバシステム内の通信回線を介してSTUN機能により、前記グローバルIPアドレスを割り当て、
    前記第1のサーバが、前記ファイアウォールを介して前記クライアント装置との間でHTTPプロトコルによる通信を行い、前記第2のサーバに割り当てた前記グローバルIPアドレスを前記クライアント装置に送信し、
    前記クライアント装置が、前記ファイアウォールを介してHTTPプロトコルによる通信を前記第1のサーバとの間で行って暗号鍵を取得あるいは特定し、
    前記第2のサーバが、前記割り当てられた前記グローバルIPアドレスを用いて前記クライアント装置とP2P型通信プロトコルによる通信を行い、当該通信において、前記クライアント装置が前記取得あるいは特定した暗号鍵を用いて、データを暗号化して前記ファイアウォールを介さずに前記クライアント装置に送信する
    通信方法。
  11. 第1のサーバとのサーバ側のファイアウォールを介した通信に用いられるデータと、第2のサーバとの前記ファイアウォールを介さない通信に用いられるデータとを送受信するインタフェースと、
    処理回路とを有し、
    前記処理回路は、
    ネットワーク上のグローバルIPアドレスが割り当てられていない前記第2のサーバに対して前記第1のサーバが割り当てた前記グローバルIPアドレスを、前記ファイアウォールおよび前記ネットワークを介して、前記第1のサーバとの間でHTTPプロトコルによる通信を行って取得し、
    前記ファイアウォールを介してHTTPプロトコルによる通信を前記第1のサーバとの間で行って暗号鍵を取得あるいは特定し、
    前記割り当てられた前記グローバルIPアドレスを用いて前記第2のサーバとP2P型通信プロトコルによる通信を行い、当該通信において受信した前記暗号鍵で暗号化されたデータを復号する
    コンピュータ。
  12. 第1のサーバとのサーバ側のファイアウォールを介した通信と、第2のサーバとの前記ファイアウォールを介さない通信とを行うコンピュータが実行するプログラムであって、
    ネットワーク上のグローバルIPアドレスが割り当てられていない前記第2のサーバに対して前記第1のサーバが割り当てた前記グローバルIPアドレスを、前記ファイアウォールおよび前記ネットワークを介して、前記第1のサーバとの間でHTTPプロトコルによる通信を行って取得する第1の手順と、
    前記ファイアウォールを介してHTTPプロトコルによる通信を前記第1のサーバとの間で行って暗号鍵を取得あるいは特定する第2の手順と、
    前記割り当てた前記グローバルIPアドレスを用いて前記第2のサーバとP2P型通信プロトコルによる通信を行い、当該通信において受信した前記暗号鍵で暗号化されたデータを復号する第3の手順と
    を前記コンピュータに実行させるプログラム。
  13. 第1のサーバとのサーバ側のファイアウォールを介した通信と、第2のサーバとの前記ファイアウォールを介さない通信とを行うコンピュータが実行するプログラムを記録する記録媒体であって、
    ネットワーク上のグローバルIPアドレスが割り当てられていない前記第2のサーバに対して前記第1のサーバが割り当てた前記グローバルIPアドレスを、前記ファイアウォールおよび前記ネットワークを介して、前記第1のサーバとの間でHTTPプロトコルによる通信を行って取得する第1の手順と、
    前記ファイアウォールを介してHTTPプロトコルによる通信を前記第1のサーバとの間で行って暗号鍵を取得あるいは特定する第2の手順と、
    前記割り当てた前記グローバルIPアドレスを用いて前記第2のサーバとP2P型通信プロトコルによる通信を行い、当該通信において受信した前記暗号鍵で暗号化されたデータを復号する第3の手順と
    を前記プログラムは前記コンピュータに実行させる記録媒体。
JP2009516071A 2007-05-25 2007-05-25 サーバシステム、通信方法、コンピュータ、プログラムおよび記録媒体 Active JP5044646B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/000561 WO2008146328A1 (ja) 2007-05-25 2007-05-25 サーバシステム、通信方法、コンピュータ、プログラムおよび記録媒体

Publications (2)

Publication Number Publication Date
JPWO2008146328A1 JPWO2008146328A1 (ja) 2010-08-12
JP5044646B2 true JP5044646B2 (ja) 2012-10-10

Family

ID=40074617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009516071A Active JP5044646B2 (ja) 2007-05-25 2007-05-25 サーバシステム、通信方法、コンピュータ、プログラムおよび記録媒体

Country Status (3)

Country Link
US (1) US8656477B2 (ja)
JP (1) JP5044646B2 (ja)
WO (1) WO2008146328A1 (ja)

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11167535A (ja) 1997-10-28 1999-06-22 Hitachi Ltd プログラム配布方法
US8145715B2 (en) * 1999-09-24 2012-03-27 At&T Intellectual Property Ii Off-the-record e-mail methods and apparatus
WO2002058357A2 (en) * 2001-01-17 2002-07-25 Arcot Systems, Inc. Pre-authentication of users using one-time passwords
US20030065785A1 (en) 2001-09-28 2003-04-03 Nikhil Jain Method and system for contacting a device on a private network using a specialized domain name server
US7624434B2 (en) * 2002-03-01 2009-11-24 3Com Corporation System for providing firewall capabilities to a communication device
TW200408242A (en) * 2002-09-06 2004-05-16 Matsushita Electric Ind Co Ltd Home terminal apparatus and communication system
JP2004159117A (ja) 2002-11-07 2004-06-03 Casio Comput Co Ltd ネットワーク不正アクセス防止システム及びその方法
US7263614B2 (en) * 2002-12-31 2007-08-28 Aol Llc Implicit access for communications pathway
WO2004063843A2 (en) * 2003-01-15 2004-07-29 Matsushita Electric Industrial Co., Ltd. PEER-TO-PEER (P2P) CONNECTION DESPITE NETWORK ADDRESS TRANSLATOR (NATs) AT BOTH ENDS
US7257837B2 (en) * 2003-07-26 2007-08-14 Innomedia Pte Firewall penetration system and method for real time media communications
JP2005352639A (ja) 2004-06-09 2005-12-22 Nec Corp アクセス支援サーバ、システム、方法、プログラム
US7333492B2 (en) * 2004-08-31 2008-02-19 Innomedia Pte Ltd Firewall proxy system and method
JP4190521B2 (ja) * 2005-07-14 2008-12-03 株式会社東芝 マルチプロトコルアドレス登録方法、マルチプロトコルアドレス登録システム、マルチプロトコルアドレス登録サーバおよびマルチプロトコルアドレス通信端末
US7460483B2 (en) * 2006-03-24 2008-12-02 At&T Intellectual Property I, L.P. System and method for managing performance of communication lines of a communication network
US7706367B2 (en) * 2006-10-03 2010-04-27 International Business Machines Corporation Integrated tunneling and network address translation: performance improvement for an interception proxy server
US8281377B1 (en) * 2008-04-15 2012-10-02 Desktone, Inc. Remote access manager for virtual computing services
US8588746B2 (en) * 2009-10-31 2013-11-19 SAIFE Technologies Incorporated Technique for bypassing an IP PBX

Also Published As

Publication number Publication date
JPWO2008146328A1 (ja) 2010-08-12
US20110010767A1 (en) 2011-01-13
US8656477B2 (en) 2014-02-18
WO2008146328A1 (ja) 2008-12-04

Similar Documents

Publication Publication Date Title
US11336511B2 (en) Managing network connected devices
US10637724B2 (en) Managing network connected devices
US9712486B2 (en) Techniques for the deployment and management of network connected devices
US9231904B2 (en) Deploying and managing networked devices
JP4307448B2 (ja) 分散オブジェクトを単一表現として管理するシステムおよび方法
KR101122896B1 (ko) 네트워크를 통한 안전하고 동적인 신원정보 배포
EP2158546B1 (en) Providing enhanced data retrieval from remote locations
CN102055730B (zh) 云处理系统、云处理方法和云计算代理装置
EP2304925B1 (en) Method for managing an access from a remote device to data accessible from a local device and corresponding system
US20080282081A1 (en) Mutually authenticated secure channel
US20210314144A1 (en) Modifiable client-side encrypted data in the cloud
JP6096376B2 (ja) アクセス制御方法、装置、プログラム、及び記録媒体
US20080263126A1 (en) Internet bridge for applications and web servers
Fremantle et al. Cloud-based federated identity for the Internet of Things
JP5044646B2 (ja) サーバシステム、通信方法、コンピュータ、プログラムおよび記録媒体
KR102149209B1 (ko) 가상머신을 제공하는 방법 및 장치
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
US20130246629A1 (en) Connecting to a Cloud Service for Secure Access
KR101972349B1 (ko) 모바일 스토리지 장치를 이용한 서비스 플랫폼 제공 방법 및 그 장치
CN110719309B (zh) 虚拟桌面连接方法、代理装置、系统、设备及存储介质
KR100799167B1 (ko) 데이터 저장 장치와, 이를 이용한 정보 제공 서비스 시스템및 그 방법
US7480700B2 (en) Method and system for retrieval and usage of remote entry points
JP7011271B1 (ja) 情報処理方法、情報処理システム及びコンピュータプログラム
KR102165428B1 (ko) 가상머신을 이용하여 콘텐츠를 제공하는 방법 및 장치
KR20240003649A (ko) 메타버스 3차원 환경과 인터넷 네트워크를 활용한 사용자 중심 개방형 프로토콜 큐브메타버스 구축 시스템 및 그 운용방법

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20101125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110909

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110909

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120227

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120622

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120713

R150 Certificate of patent or registration of utility model

Ref document number: 5044646

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250