JP5044646B2 - サーバシステム、通信方法、コンピュータ、プログラムおよび記録媒体 - Google Patents
サーバシステム、通信方法、コンピュータ、プログラムおよび記録媒体 Download PDFInfo
- Publication number
- JP5044646B2 JP5044646B2 JP2009516071A JP2009516071A JP5044646B2 JP 5044646 B2 JP5044646 B2 JP 5044646B2 JP 2009516071 A JP2009516071 A JP 2009516071A JP 2009516071 A JP2009516071 A JP 2009516071A JP 5044646 B2 JP5044646 B2 JP 5044646B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- client device
- communication
- firewall
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
Description
このようなシステムにおいて、サーバ側には、単数または複数のファイアウォールが構築されており、サーバと端末との間の通信は全てファイアウォールを介して行われる。
これにより、サーバをネットワーク上のコンピュータからの不正な攻撃から防御している。
また、クライアント装置とサーバ間でのアプリケーション構築と実行の柔軟性に欠けるという問題がある。
図1は、本実施形態に係わるネットワークシステム1の全体構成図である。
図1に示すように、ネットワークシステム1は、例えば、クライアント装置11−n、サーバセンタ21を有する。ここで、nは「1≦n≦N」の整数である。
本実施形態において、フロントエンドサーバ機能部33が本発明に用いられる第1のサーバの一例であり、演算機能部43が本発明に用いられる第2のサーバの一例である。
本実施形態において、ファイアウォール機能とは、ファイアウォールを通過する全ての通信に、予め規定したポリシー(ルール)を適用(強制)する機能を示す。
ファイアウォール機能には、例えば、アクセス制限、アドレス変換、ユーザ認証、ログ収集/解析、コンテンツフィルタリングおよびルーティング等の機能がある。
ファイアウォール機能は、OS(Operation System)およびアプリケーションの少なくとも一方で実現される。
すなわち、フロントエンドサーバ機能部33は、ネットワーク9内でユニークなアドレス(グローバルIPアドレス)を持つ。
フロントエンドサーバ機能部33は、STUN機能により、グローバルIPアドレスが割り当てられていない演算機能部43とサーバセンタ21内の通信回線を介して通信を行うことで、演算機能部43に対してグローバルIPアドレスを割り当てる。グローバルIPアドレスは、例えば、128ビットデータである。
フロントエンドサーバ機能部33は、演算機能部43に割り当てた上記グローバルIPアドレスを接続情報として、クライアント装置11−nに送信する。
演算機能部43に割り当てた上記グローバルIPアドレスは、クライアント装置11−nと演算機能部43の通信時にNAT機能部41によるNAT機能によって、通信対象の演算機能部43を特定する内部アドレスとの間で相互に変換される。
なお、フロントエンドサーバ機能部33と演算機能部43との間のSTUN機能に基づく通信は、サーバシステム21内のパスを介して行われる。
また、好適には、クライアント装置11−nに対しても、NAT機能部41によるNAT機能を用いてグローバルIPアドレスが適宜割り当てられ、通信に用いられる。
本実施形態において、クライアント装置11−nとフロントエンドサーバ機能部33との間の通信には、HTTP(HyperText Transfer Protocol)等のプロトコルが用いられる。
本実施形態において、クライアント装置11−nとフロントエンドサーバ機能部33との間の通信は、クレジット決済等の高いセキュリティが要求される処理に用いられる。
バックエンドサーバ機能部37は、SQL等を基にしたデータベースアクセス処理、NFS等のファイルシステム共有関連処理等のプログラムを実行する。
バックエンドサーバ機能部37は、上記プログラムに基づいて、例えば、コンテンツデータや所定のコンテンツ空間データ等を演算機能部43に送信する。
ファイアウォール機能部39は、バックエンドサーバ機能部37と演算機能部43との間の通信においてファイアウォール機能を発揮する。
演算機能部43は、アプリケーションプログラムAP−Sに基づいて、楽曲等のオーディオデータ、アルバムジャケット画像等イメージデータ等のコンテンツデータをクライアント装置11−nに送信する。
また、演算機能部43は、例えば、所定の空間内での各コンテンツの座標や、書誌事項を示すテキストデータ等をクライアント装置11−nに送信する。
このとき、演算機能部43からクライアント装置11−nへの送信は、送信データを暗号化して行われる。クライアント装置11−nは、例えば、ファイアウォール機能部31との間の通信よって暗号鍵を取得し、その暗号鍵を用いて、演算機能部43との間の通信を行う。
本実施形態において、クライアント装置11−nと演算機能部43との間の通信には、クライアント装置11−nとファイアウォール機能部31との通信とは異なるP2P型の通信プロトコルが用いられる。すなわち、演算機能部43に割り当てた上記グローバルIPアドレスを用いて、クライアント装置11−nとの間で直接の通信が行われる。
この直接のP2P通信は、複数のクライアント装置11−nあるいは複数の演算機能部43に対しても可能である。その場合、相互のアドレス参照は、例えば、相互に全ての参照を保持するFCG(Fully Connected Graph)方式を用いる。参照をハッシュテーブルに管理しそれを当該ノードに分散させるDHT(Distributed Hash Table)によるChord方式など,他の方法でももちろん構わない。
演算機能部43は、ファイアウォール機能部39を介して、バックエンドサーバ機能部37が提供するデータベースアクセス処理およびファイルシステム共有関連処理により、コンテンツデータ等を受信する。
クライアント装置11−nは、ゲーム機、パーソナルコンピュータあるいは携帯電話機等の電子機器である。
図2は、図1に示すクライアント装置11−nの機能ブロック図である。
図2に示すように、クライアント装置11−nは、例えば、インタフェース61、ディスプレイ62、操作部63、メモリ64および処理回路65を有する。
ディスプレイ62は、処理回路65が生成した画面情報に応じた画像を表示する。
操作部63は、キーボードやコントローラなどの操作手段であり、ユーザの操作に応じた操作信号を処理回路65に出力する。
メモリ64は、処理回路65が実行するクライアントアプリケーションプログラムPRG−Tを記憶する。メモリ64は、半導体メモリの他、光メモリ、光磁気メモリ等のその他の記録媒体でもよい。
処理回路65は、クライアントアプリケーションプログラムPRG−Tを実行して本実施形態で説明するクライアント装置11−nの処理を統括的に制御する。
図3は、図1に示すフロントエンドサーバ機能部33の機能ブロック図である。
図3に示すように、フロントエンドサーバ機能部33は、例えば、インタフェース71、メモリ74および処理回路75を有する。
メモリ74は、処理回路75が実行するサーバアプリケーションプログラムPRG−SFを記憶する。メモリ74は、半導体メモリの他、光メモリ、光磁気メモリ等のその他の記録媒体でもよい。
処理回路75は、サーバアプリケーションプログラムPRG−SFを実行して本実施形態で説明するフロントエンドサーバ機能部33の処理を統括的に制御する。
処理回路75は、サーバアプリケーションプログラムPRG−SFを実行してフロントエンドサーバ機能部33の動作を統括的に制御する。
図4は、図1に示す演算機能部43に複数存在する演算機能モジュール45−1〜45−mのそれぞれの機能ブロック図である。
図4に示すように、演算機能モジュール45−1〜45−mは、例えば、インタフェース81、メモリ84および処理回路85を有する。
演算機能モジュール45−1〜45−mの処理回路85は、少なくとも一つの管理プロセッサと、複数の計算実行プロセッサとで構成される。上記複数の計算実行プロセッサの処理は、例えば、上記管理プロセッサによって管理される。
ここで、クライアント装置11−nとフロントエンドサーバ機能部33との間の通信プロトコルとしては、例えば、HTTP等のサーバ主導型のものが用いられる。これに対して、クライアント装置11−nと演算機能部43との間の通信プロトコルとしては、前述のように、P2P型の通信プロトコル等が用いられる。
処理回路85は、例えば、クライアント装置11−nにコンテンツデータ等を送信する場合に、当該コンテンツデータを所定の暗号化鍵で暗号化する。
処理回路85は、当該暗号化鍵として、例えば、クライアント装置11−nとフロントエンドサーバ機能部33との間の通信によって特定された暗号鍵を用いる。このようにコンテンツデータを暗号化することで、クライアント装置11−nと演算機能部43との間の通信が傍受された場合でも、コンテンツデータを保護できる。
メモリ84は、処理回路85が実行するサーバアプリケーションプログラムPRG−SAを記憶する。メモリ84は、半導体メモリの他、光メモリ、光磁気メモリ等のその他の記録媒体でもよい。
処理回路85は、サーバアプリケーションプログラムPRG−SAを実行して本実施形態で説明する演算機能部43の動作を統括的に制御する。
図5は、クライアント・サーバの接続動作を説明するためのフローチャートである。
以下、図5に示す各ステップについて説明する。
ステップST11:
クライアント装置11−nの処理回路65は、例えば、ポータルサイトから、ネットワーク9およびファイアウォール機能部31を介して、フロントエンドサーバ機能部33と通信を行い、フロントエンドサーバ機能部33のSTUNサーバ機能により、メディエータ42との接続情報を取得する。
当該接続情報は、例えば、メディエータ42に割り当てられたグローバルIPアドレスやポート等の情報である。
上記通信は、HTTP等の通信プロトコルを基に、ファイアウォール機能部31を介してセキュアな状態で行われる。
クライアント装置11−nの処理回路65は、ステップST11で取得した接続情報を基に、NAT機能部41を介して、メディエータ42にアクセスを行い、メディエータ42からアプリケーション情報を受信する。
なお、メディエータ42は、演算機能部43が実行するサーバアプリケーションプログラムに対応したアプリケーション情報をクライアント装置11−nに送信する。当該アプリケーション情報は、クライアント装置11−nが利用可能なアプリケーションの内容の紹介等である。
ステップST13:
クライアント装置11−nの処理回路65は、ステップST12で取得したアプリケーション情報を基に、所定のサイトからクライアントアプリケーションプログラムPRG−Tをダウンロードする。
なお、クライアント装置11−nは、フロントエンドサーバ機能部33あるいはメディエータ42からクライアントアプリケーションプログラムPRG−Tをダウンロードしてもよい。
クライアント装置11−nの処理回路65は、ステップST13でダウンロードしたクライアントアプリケーションプログラムPRG−Tを実行する。
クライアント装置11−nの処理回路65は、上記実行するクライアントアプリケーションプログラムPRG−Tに基づいて、ネットワーク9およびファイアウォール機能部31を介して、フロントエンドサーバ機能部33にアクセスを行う。
そして、クライアント装置11−nの処理回路65は、フロントエンドサーバ機能部33のSTUNサーバ機能により、演算機能部43のグローバルIPアドレスおよびポート情報を取得して、演算機能部43との間の接続を確立する。
なお、演算機能部43は、複数の演算機能モジュール45−1〜45−mを有し、各演算機能モジュール45−1〜45−mがサーバアプリケーションプログラムを個別に実行する。このとき、上記STUN機能により、各演算機能モジュール45−1〜45−mに固有のIPアドレスおよびポートの組み合わせを割り当て、演算機能モジュール45−1〜45−mが自らが実行するアプリケーションプログラムに対応する、IPアドレスおよびポートの組み合わせ情報を基に,クライアント装置11−nとの通信を行う。
なお、クライアント装置11−nおよびそれと通信を行う演算機能部43は、当該ステップST14の通信により、クライアント装置11−nと演算機能部43との間の通信に用いる暗号鍵を取得あるいは特定する。
クライアント装置11−nの処理回路65は、ステップST14で確立した接続を基に、演算機能部43と通信を行う。当該通信では、前述のように、HTTP以外のP2P型の通信プロトコルが用いられる。
このとき、演算機能部43は、クライアント装置11−nに対応したサーバアプリケーションプログラムPRG−SAを実行する。当該サーバアプリケーションプログラムPRG−SAは、例えば、フロントエンドサーバ機能部33によって起動される。当該起動されるタイミングは、クライアント装置11−nがクライアントアプリケーションプログラムPRG−Tをダウンロードしたタイミング、あるいは起動したタイミングである。
クライアント装置11−nは、当該通信により、演算機能部43から暗号化されたコンテンツデータをダウンロードし、キャッシュメモリに書き込む。
クライアント装置11−nは、ダウンロード時あるいは使用時に、フロントエンドサーバ機能部33との間の通信で取得した暗号鍵を用いて、コンテンツデータを復号する。
以下、上述したコンテンツデータのダウンロードが採用されるオートクルーズ動作例について説明する。
オートクルーズ動作とは、例えば、所定の空間内にコンテンツデータの属性を基に当該コンテンツデータの座標を規定し、当該空間内でユーザ座標(後述するカメラ位置)を自動移動させ、ユーザ座標に対応したコンテンツデータを再生等する動作である。当該オートクルーズ動作においては、空間内でのユーザ座標の移動に伴い、その座標に対応したコンテンツデータをダウンロードするものである。なお、空間内におけるユーザ座標の移動は、オートクルーズ(自動)および手動を切り換えてもよいし、何れか一方のみでもよい。
図6は、図1に示すネットワークシステム1において、オートクルーズ動作をする場合の機能ブロック図である。
図6に示すように、クライアント装置11−nは、例えば、クルーズ管理部101、キャッシュ管理部103、ローカルキャッシュ105、自動クルーズ処理部107、ビューア109、オーディオ管理部111およびレンダリング部113を機能として有する。
図6に示すクライアント装置11−nの上記機能は、図2に示す処理回路65がクライアントアプリケーションプログラムPRG−Tを実行して実現される。
また、サーバセンタ21内の演算機能部43は、例えば、空間サーバ機能121、空間データベース122およびコンテンツデータベース123を機能として有する。
図6に示す演算機能部43の上記機能は、図4に示す処理回路85がサーバアプリケーションプログラムPRG−SAを実行して実現される。
ステップST21:
クライアント装置11−nの処理回路65は、例えば、図5を用いて前述した処理により、サーバセンタ21内の演算機能部43との間に接続が確立したか否かを判断し、確立したと判断した場合にはステップST22に進む。
クライアント装置11−nの処理回路65は、図5に示すステップST13でダウンロードしたクライアントアプリケーションプログラムPRG−Tを起動する。
処理回路65によるクライアントアプリケーションプログラムPRG−Tの起動は、例えば、フロントエンドサーバ機能部33からの命令によって行われてもよい。
これにより、図6に示すクライアント装置11−n内の各機能ブロックが起動される。
ステップST23:
図6に示すクルーズ管理部101が、空間サーバ121から空間データおよびコンテンツデータを受信する。空間サーバ121は、空間データベース122から空間データを取得し、コンテンツデータベース123からコンテンツデータを取得する。
具体的には、図4に示す演算機能部43の処理回路85が、サーバアプリケーションプログラムPRG−SAに基づいて、バックエンドサーバ機能部37からファイアウォール機能部39を介して、空間データおよびコンテンツデータを受信し、これを暗号化する。
そして、処理回路85は、上記暗号化したコンテンツデータを、図5のステップST14で確立した接続を基に、クライアント装置11−nに送信する。
クライアント装置11−nのクルーズ管理部101は、受信した空間データおよびコンテンツデータを、キャッシュ管理部103の機能を基にローカルキャッシュ105に書き込む。
クライアント装置11−nのビューア109が、ローカルキャッシュ105から空間データおよびコンテンツデータを読み出して、それに応じたビュー(画面)をディスプレイ62に表示する。
ステップST25:
クライアント装置11−nのクルーズ管理部101は、次に使用する空間データおよびコンテンツデータを、空間サーバ機能121から取得し、これをローカルキャッシュ105に書き込む。
クライアント装置11−nのクルーズ管理部101は、図2に示す操作部63から一定期間、操作信号を発生していない(ユーザによる操作が一定期間行われていない)と判断するとステップST27に進み、そうでない場合はステップST28に進む。
ステップST27:
クルーズ管理部101は、自動クルーズ処理部107による制御に切り換える。
クライアント装置11−nのビューア109は、自動クルーズ処理部107によって決定されたカメラ位置(ビューとして表示するコンテンツ空間内の対象)に対応したコンテンツデータをローカルキャッシュ105から読み出してレンダリング部113でイメージ再生する。
オーディオ管理部111は、上記カメラ位置に対応したコンテンツデータのオーディオデータの再生を行う。
クライアント装置11−nのクルーズ管理部101は、移動したカメラ位置に応じて、次に使用する空間データおよびコンテンツデータを、空間サーバ機能121から取得し、これをローカルキャッシュ105に書き込む。
その後、クルーズ管理部101は、ステップST24の処理に戻る。
図8は、図1に示すネットワークシステム1に新たなクライアント装置11−nが追加された場合の動作例を説明するためのフローチャートである。
ステップST31:
フロントエンドサーバ機能部33の処理回路75は、クライアント装置11−nからの要求により、新たなクライアント装置11−nが追加されたと判断すると、ステップST32に進む。
フロントエンドサーバ機能部33の処理回路75は、追加されたクライアント装置11−nが実行するクライアントアプリケーションプログラムPRG−Cに対応したサーバアプリケーションプログラムPRG−SFを特定する。
そして、処理回路75は、上記特定したサーバアプリケーションプログラムPRG−SFを演算機能部43に起動させる。
演算機能部43は、ステップST32で起動したサーバアプリケーションプログラムPRG−SFを基に、クライアント装置11−nと通信を行う。
クライアント装置11−nと演算機能部43とがP2Pで通信中に例えば決済等の処理が発生すると、通信がファイアウォール31を介したクライアント装置11−nとフロントエンドサーバ機能部33との間の通信に切り換わる。
そして、クライアント装置11−nとフロントエンドサーバ機能部33との間のセキュアな通信により決済が終了すると、再びクライアント装置11−nと演算機能部43との間のP2P通信に切り替わり、決済済みの暗号化されたコンテンツデータを演算機能部43からクライアント装置11−nにダウンロードする。
また、ネットワークシステム1によれば、クライアント装置11−nと演算機能部43との間の通信の確立を、ファイアウォール機能部31を介したクライアント装置11−nと演算機能部43との間の通信によって得た通信情報を基に行うため、手続きの安全性を高めることができる。
また、ネットワークシステム1によれば、クライアント装置11−nが実行するクライアントアプリケーションプログラムPRG−Tに対応したサーバアプリケーションプログラムPRG−SAを演算機能部43が実行するため、アプリケーション構成の柔軟性が高まる。
サーバセンタ21は、内部プロセッサ間のネットワーク接続と,従来型サーバネットワーク接続を組み合わせて,内部プロセッサネットワークを効果的に実現したものである。
すなわち、当業者は、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し、様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
例えば、上述した実施形態では、ファイアウォール機能部31がSTUN機能により演算機能部43にグローバルIPアドレスを割り当てる場合を例示したが、STUN機能以外の機能により割り当てを行ってもよい。
上述した実施形態では、演算機能部43がバックエンドサーバ機能部37からファイアウォール機能部39を介してコンテンツデータを受信する場合を例示したが、ファイアウォール機能部39は設けなくてもよいし、あるいはサーバセンタ21以外のサーバからコンテンツデータをダウンロードしてもよい。
Claims (13)
- ネットワークを介してクライアント装置と通信するサーバシステムであって、
第1のファイアウォールと、
前記第1のファイアウォールおよび前記ネットワークを介して前記クライアント装置と接続する第1のサーバと、
前記第1のファイアウォールを介さずに、前記ネットワークを介して前記クライアント装置と接続する第2のサーバと
を有し、
前記第1のサーバが、前記ネットワーク上のグローバルIPアドレスが割り当てられていない前記第2のサーバに対して、前記サーバシステム内の通信回線を介してSTUN機能により、前記グローバルIPアドレスを割り当て、
前記第1のサーバが、前記第1のファイアウォールを介して前記クライアント装置との間でHTTPプロトコルによる通信を行い、前記第2のサーバに割り当てた前記グローバルIPアドレスを前記クライアント装置に送信し、
前記第2のサーバが、前記割り当てられた前記グローバルIPアドレスを用いて前記クライアント装置とP2P型通信プロトコルによる通信を行い、当該通信において、前記クライアント装置と第1のサーバとの間で前記第1のファイアウォールを介してHTTPプロトコルによる通信によって取得した暗号鍵を用いて、データを暗号化して前記第1のファイアウォールを介さずに前記クライアント装置に送信する
サーバシステム。 - 前記第1のサーバは、
前記第1のクライアント装置とセキュリティが要求される処理を行うフロントエンドサーバ機能部と、
データベースアクセス処理またはファイルシステム共有関連処理のプログラムを実行し、コンテンツデータを前記サーバシステム内の通信回線を介して前記第2のサーバに送信するバックエンドサーバ機能部と、
前記フロンエンドサーバ機能部と前記バックエンドサーバ機能部との間の通信でファイアウォール機能を発揮する第2のファイアウォールと、
前記バックエンドサーバ機能部と前記第2のサーバとの間の通信でファイアウォール機能を発揮する第3のファイアウォールと
を有する請求項1に記載のサーバシステム。 - 前記第1のサーバは、所定のサイトから前記クライアント装置にダウンロードされたクライアントアプリケーションプログラムを起動し、
前記第2のサーバは、前記クライアント装置の前記起動されたクライアントアプリケーションプログラムと通信を行う
請求項1に記載のサーバシステム。 - 前記第2のサーバは、前記クライアント装置が実行する前記クライアントアプリケーションプログラムに対応したサーバアプリケーションプログラムを実行する
請求項3に記載のサーバシステム。 - 前記第2のサーバは、少なくとも一つの管理プロセッサと、複数の計算実行プロセッサとで前記サーバアプリケーションプログラムを実行する
請求項1に記載のサーバシステム。 - 前記第2のサーバは、ネットワーク上のアプリケーション情報を取得し、当該情報を前記クライアント装置に送信し、
前記クライアント装置は、前記第2のサーバから取得した情報を基に、前記クライアントアプリケーションプログラムを取得する
請求項4に記載のサーバシステム。 - 前記第1のサーバおよび前記第2のサーバの機能は、同一の回路あるいは異なる処理回路によって実現されている
請求項1に記載のサーバシステム。 - 前記クライアント装置と前記第2のサーバとの間の通信時に、ネットワーク上でグローバルに前記第2のサーバを特定するグローバルアドレスと、前記第1のサーバおよび前記第2のサーバ側でローカルに前記第2のサーバを特定するローカルアドレスとの間でアドレス変換を行うアドレス変換手段
をさらに有する請求項1〜7のいずれかに記載のサーバシステム。 - 前記第2のサーバは、複数の演算機能モジュールを有し、各演算機能モジュールがアプリケーションプログラムを個別に実行し、
前記第1のサーバは、前記演算機能モジュールの各々に固有のグローバルアドレスおよびポートの組み合わせを割り当て、
前記演算機能モジュールは、自らが実行するアプリケーションプログラムに対応する、グローバルアドレスおよびポートの組み合わせ情報を基に、前記クライアント装置との通信を行う
請求項1〜8のいずれかに記載のサーバシステム。 - ファイアウォールと、
前記ファイアウォールおよびネットワークを介してクライアント装置と接続する第1のサーバと、
前記ファイアウォールを介さずに、前記ネットワークを介して前記クライアント装置と接続する第2のサーバと
を有するサーバシステムがネットワークを介して前記クライアント装置と通信する通信方法であって、
前記第1のサーバが、前記ネットワーク上のグローバルIPアドレスが割り当てられていない前記第2のサーバに対して、前記サーバシステム内の通信回線を介してSTUN機能により、前記グローバルIPアドレスを割り当て、
前記第1のサーバが、前記ファイアウォールを介して前記クライアント装置との間でHTTPプロトコルによる通信を行い、前記第2のサーバに割り当てた前記グローバルIPアドレスを前記クライアント装置に送信し、
前記クライアント装置が、前記ファイアウォールを介してHTTPプロトコルによる通信を前記第1のサーバとの間で行って暗号鍵を取得あるいは特定し、
前記第2のサーバが、前記割り当てられた前記グローバルIPアドレスを用いて前記クライアント装置とP2P型通信プロトコルによる通信を行い、当該通信において、前記クライアント装置が前記取得あるいは特定した暗号鍵を用いて、データを暗号化して前記ファイアウォールを介さずに前記クライアント装置に送信する
通信方法。 - 第1のサーバとのサーバ側のファイアウォールを介した通信に用いられるデータと、第2のサーバとの前記ファイアウォールを介さない通信に用いられるデータとを送受信するインタフェースと、
処理回路とを有し、
前記処理回路は、
ネットワーク上のグローバルIPアドレスが割り当てられていない前記第2のサーバに対して前記第1のサーバが割り当てた前記グローバルIPアドレスを、前記ファイアウォールおよび前記ネットワークを介して、前記第1のサーバとの間でHTTPプロトコルによる通信を行って取得し、
前記ファイアウォールを介してHTTPプロトコルによる通信を前記第1のサーバとの間で行って暗号鍵を取得あるいは特定し、
前記割り当てられた前記グローバルIPアドレスを用いて前記第2のサーバとP2P型通信プロトコルによる通信を行い、当該通信において受信した前記暗号鍵で暗号化されたデータを復号する
コンピュータ。 - 第1のサーバとのサーバ側のファイアウォールを介した通信と、第2のサーバとの前記ファイアウォールを介さない通信とを行うコンピュータが実行するプログラムであって、
ネットワーク上のグローバルIPアドレスが割り当てられていない前記第2のサーバに対して前記第1のサーバが割り当てた前記グローバルIPアドレスを、前記ファイアウォールおよび前記ネットワークを介して、前記第1のサーバとの間でHTTPプロトコルによる通信を行って取得する第1の手順と、
前記ファイアウォールを介してHTTPプロトコルによる通信を前記第1のサーバとの間で行って暗号鍵を取得あるいは特定する第2の手順と、
前記割り当てた前記グローバルIPアドレスを用いて前記第2のサーバとP2P型通信プロトコルによる通信を行い、当該通信において受信した前記暗号鍵で暗号化されたデータを復号する第3の手順と
を前記コンピュータに実行させるプログラム。 - 第1のサーバとのサーバ側のファイアウォールを介した通信と、第2のサーバとの前記ファイアウォールを介さない通信とを行うコンピュータが実行するプログラムを記録する記録媒体であって、
ネットワーク上のグローバルIPアドレスが割り当てられていない前記第2のサーバに対して前記第1のサーバが割り当てた前記グローバルIPアドレスを、前記ファイアウォールおよび前記ネットワークを介して、前記第1のサーバとの間でHTTPプロトコルによる通信を行って取得する第1の手順と、
前記ファイアウォールを介してHTTPプロトコルによる通信を前記第1のサーバとの間で行って暗号鍵を取得あるいは特定する第2の手順と、
前記割り当てた前記グローバルIPアドレスを用いて前記第2のサーバとP2P型通信プロトコルによる通信を行い、当該通信において受信した前記暗号鍵で暗号化されたデータを復号する第3の手順と
を前記プログラムは前記コンピュータに実行させる記録媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2007/000561 WO2008146328A1 (ja) | 2007-05-25 | 2007-05-25 | サーバシステム、通信方法、コンピュータ、プログラムおよび記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008146328A1 JPWO2008146328A1 (ja) | 2010-08-12 |
JP5044646B2 true JP5044646B2 (ja) | 2012-10-10 |
Family
ID=40074617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009516071A Active JP5044646B2 (ja) | 2007-05-25 | 2007-05-25 | サーバシステム、通信方法、コンピュータ、プログラムおよび記録媒体 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8656477B2 (ja) |
JP (1) | JP5044646B2 (ja) |
WO (1) | WO2008146328A1 (ja) |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11167535A (ja) | 1997-10-28 | 1999-06-22 | Hitachi Ltd | プログラム配布方法 |
US8145715B2 (en) * | 1999-09-24 | 2012-03-27 | At&T Intellectual Property Ii | Off-the-record e-mail methods and apparatus |
WO2002058357A2 (en) * | 2001-01-17 | 2002-07-25 | Arcot Systems, Inc. | Pre-authentication of users using one-time passwords |
US20030065785A1 (en) | 2001-09-28 | 2003-04-03 | Nikhil Jain | Method and system for contacting a device on a private network using a specialized domain name server |
US7624434B2 (en) * | 2002-03-01 | 2009-11-24 | 3Com Corporation | System for providing firewall capabilities to a communication device |
TW200408242A (en) * | 2002-09-06 | 2004-05-16 | Matsushita Electric Ind Co Ltd | Home terminal apparatus and communication system |
JP2004159117A (ja) | 2002-11-07 | 2004-06-03 | Casio Comput Co Ltd | ネットワーク不正アクセス防止システム及びその方法 |
US7263614B2 (en) * | 2002-12-31 | 2007-08-28 | Aol Llc | Implicit access for communications pathway |
WO2004063843A2 (en) * | 2003-01-15 | 2004-07-29 | Matsushita Electric Industrial Co., Ltd. | PEER-TO-PEER (P2P) CONNECTION DESPITE NETWORK ADDRESS TRANSLATOR (NATs) AT BOTH ENDS |
US7257837B2 (en) * | 2003-07-26 | 2007-08-14 | Innomedia Pte | Firewall penetration system and method for real time media communications |
JP2005352639A (ja) | 2004-06-09 | 2005-12-22 | Nec Corp | アクセス支援サーバ、システム、方法、プログラム |
US7333492B2 (en) * | 2004-08-31 | 2008-02-19 | Innomedia Pte Ltd | Firewall proxy system and method |
JP4190521B2 (ja) * | 2005-07-14 | 2008-12-03 | 株式会社東芝 | マルチプロトコルアドレス登録方法、マルチプロトコルアドレス登録システム、マルチプロトコルアドレス登録サーバおよびマルチプロトコルアドレス通信端末 |
US7460483B2 (en) * | 2006-03-24 | 2008-12-02 | At&T Intellectual Property I, L.P. | System and method for managing performance of communication lines of a communication network |
US7706367B2 (en) * | 2006-10-03 | 2010-04-27 | International Business Machines Corporation | Integrated tunneling and network address translation: performance improvement for an interception proxy server |
US8281377B1 (en) * | 2008-04-15 | 2012-10-02 | Desktone, Inc. | Remote access manager for virtual computing services |
US8588746B2 (en) * | 2009-10-31 | 2013-11-19 | SAIFE Technologies Incorporated | Technique for bypassing an IP PBX |
-
2007
- 2007-05-25 JP JP2009516071A patent/JP5044646B2/ja active Active
- 2007-05-25 WO PCT/JP2007/000561 patent/WO2008146328A1/ja active Application Filing
- 2007-05-25 US US12/600,547 patent/US8656477B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JPWO2008146328A1 (ja) | 2010-08-12 |
US20110010767A1 (en) | 2011-01-13 |
US8656477B2 (en) | 2014-02-18 |
WO2008146328A1 (ja) | 2008-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11336511B2 (en) | Managing network connected devices | |
US10637724B2 (en) | Managing network connected devices | |
US9712486B2 (en) | Techniques for the deployment and management of network connected devices | |
US9231904B2 (en) | Deploying and managing networked devices | |
JP4307448B2 (ja) | 分散オブジェクトを単一表現として管理するシステムおよび方法 | |
KR101122896B1 (ko) | 네트워크를 통한 안전하고 동적인 신원정보 배포 | |
EP2158546B1 (en) | Providing enhanced data retrieval from remote locations | |
CN102055730B (zh) | 云处理系统、云处理方法和云计算代理装置 | |
EP2304925B1 (en) | Method for managing an access from a remote device to data accessible from a local device and corresponding system | |
US20080282081A1 (en) | Mutually authenticated secure channel | |
US20210314144A1 (en) | Modifiable client-side encrypted data in the cloud | |
JP6096376B2 (ja) | アクセス制御方法、装置、プログラム、及び記録媒体 | |
US20080263126A1 (en) | Internet bridge for applications and web servers | |
Fremantle et al. | Cloud-based federated identity for the Internet of Things | |
JP5044646B2 (ja) | サーバシステム、通信方法、コンピュータ、プログラムおよび記録媒体 | |
KR102149209B1 (ko) | 가상머신을 제공하는 방법 및 장치 | |
KR101701625B1 (ko) | 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템 | |
US20130246629A1 (en) | Connecting to a Cloud Service for Secure Access | |
KR101972349B1 (ko) | 모바일 스토리지 장치를 이용한 서비스 플랫폼 제공 방법 및 그 장치 | |
CN110719309B (zh) | 虚拟桌面连接方法、代理装置、系统、设备及存储介质 | |
KR100799167B1 (ko) | 데이터 저장 장치와, 이를 이용한 정보 제공 서비스 시스템및 그 방법 | |
US7480700B2 (en) | Method and system for retrieval and usage of remote entry points | |
JP7011271B1 (ja) | 情報処理方法、情報処理システム及びコンピュータプログラム | |
KR102165428B1 (ko) | 가상머신을 이용하여 콘텐츠를 제공하는 방법 및 장치 | |
KR20240003649A (ko) | 메타버스 3차원 환경과 인터넷 네트워크를 활용한 사용자 중심 개방형 프로토콜 큐브메타버스 구축 시스템 및 그 운용방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20101125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110712 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110909 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110909 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111129 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120127 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120227 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120622 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120713 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5044646 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150720 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |