JP5758461B2 - Communication method, external information processing apparatus, internal information processing apparatus, and program - Google Patents

Communication method, external information processing apparatus, internal information processing apparatus, and program Download PDF

Info

Publication number
JP5758461B2
JP5758461B2 JP2013189772A JP2013189772A JP5758461B2 JP 5758461 B2 JP5758461 B2 JP 5758461B2 JP 2013189772 A JP2013189772 A JP 2013189772A JP 2013189772 A JP2013189772 A JP 2013189772A JP 5758461 B2 JP5758461 B2 JP 5758461B2
Authority
JP
Japan
Prior art keywords
proxy
external
internal
communication
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013189772A
Other languages
Japanese (ja)
Other versions
JP2015056803A (en
Inventor
吉伸 久留
吉伸 久留
宏基 権藤
宏基 権藤
浩一 脇
浩一 脇
Original Assignee
株式会社デジオン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社デジオン filed Critical 株式会社デジオン
Priority to JP2013189772A priority Critical patent/JP5758461B2/en
Publication of JP2015056803A publication Critical patent/JP2015056803A/en
Application granted granted Critical
Publication of JP5758461B2 publication Critical patent/JP5758461B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信方法、外部情報処理装置、内部情報処理装置及びプログラムに関し、特に、ローカルエリアネットワークに接続された内部情報処理装置と、前記ローカルエリアネットワークとは異なるネットワークに接続する外部情報処理装置との間で通信を行う通信方法等に関する。   The present invention relates to a communication method, an external information processing apparatus, an internal information processing apparatus, and a program, and in particular, an internal information processing apparatus connected to a local area network and an external information processing apparatus connected to a network different from the local area network. It is related with the communication method etc. which communicate between.

NAT機器は、内部ネットワークに属する複数の情報処理装置が、外部ネットワークに存在する情報処理装置と通信する際に、ソースアドレスを外部IPアドレスに変換することにより、少ない数の外部IPアドレスで、複数の情報処理装置が外部ネットワークに通信することを可能にするものである。外部ネットワークでは、内部ネットワークにおける、いずれの情報処理装置がアクセスしているか分からない。そのため、外部ネットワークから特定の情報処理装置にアクセスすることが困難である。   When a plurality of information processing apparatuses belonging to an internal network communicate with an information processing apparatus existing in an external network, a NAT device converts a source address into an external IP address, thereby reducing the number of external IP addresses with a small number of external IP addresses. The information processing apparatus can communicate with an external network. In the external network, it is not known which information processing apparatus is accessing in the internal network. For this reason, it is difficult to access a specific information processing apparatus from an external network.

従来、外部ネットワークから、内部ネットワークのいずれかの情報処理装置にアクセスする際には、例えば特許文献1に記載されているように、仮想プライベートネットワーク(VPN)を確立して通信を行うことが行われている。VPNでは、一般的に、パケットに新しいヘッダを付け加えてカプセル化し(トンネリング)、パケットを暗号化して伝送することが行われる。   Conventionally, when accessing one of the information processing apparatuses in the internal network from an external network, for example, as described in Patent Document 1, a virtual private network (VPN) is established to perform communication. It has been broken. In VPN, a packet is generally encapsulated by adding a new header (tunneling), and the packet is encrypted and transmitted.

また、VPN以外に、外部ネットワークから内部ネットワークのいずれかの情報処理装置にアクセスする手法として、NAT越えが知られている。NAT越えは、様々な手法が知られている(例えば、非特許文献1など参照)。   In addition to VPN, NAT traversal is known as a method for accessing any information processing apparatus on the internal network from the external network. Various methods are known for NAT traversal (see, for example, Non-Patent Document 1).

また、UPnP Proxyを使用して、複数のネットワークを接続することが知られている(非特許文献2参照)。各ネットワークにUPnP Proxy daemonを加えることにより、ブリッジを生成して、ネットワーク上のホストが互いに見て、互いにアクセスすることができる。   It is also known to connect a plurality of networks using UPnP Proxy (see Non-Patent Document 2). By adding UPnP Proxy daemon to each network, you can create a bridge so that hosts on the network can see each other and access each other.

ピアツーピア(P2P)通信で、プロキシを利用するものとしては、例えば特許文献2が知られている。特許文献2には、ピアツーピア型匿名プロキシを立ち上げて、サーバとの間で、匿名通信路を確保することが記載されている。   For example, Patent Document 2 is known as one that uses a proxy in peer-to-peer (P2P) communication. Patent Document 2 describes that a peer-to-peer anonymous proxy is started up and an anonymous communication path is secured with a server.

また、情報処理装置間で、複数のポート番号を使用する技術として、特許文献3、4及び5が知られている。特許文献3には、プロキシサーバに動的に任意のポート番号を与えて同一ネットワーク内のプロキシクライアントに通知し、プロキシクライアントは、通知されたポート番号を用いて、クライアントアプリケーションの要求をプロキシサーバに送信することが記載されている。特許文献4には、複数の計算機がコネクションのプロトコルにより通信可能であることを前提として、コネクションレス通信において使用するポート番号の情報を交換することが記載されている。特許文献5には、固定のポート番号を使ってhttp通信を行い、その後、異なるポート番号を使った専用プロトコルにより、クライアント端末と秘密サーバとの間の通信を行うことが記載されている。   Patent Documents 3, 4, and 5 are known as techniques for using a plurality of port numbers between information processing apparatuses. In Patent Document 3, an arbitrary port number is dynamically given to a proxy server to notify a proxy client in the same network, and the proxy client uses the notified port number to send a request of a client application to the proxy server. Sending is described. Patent Document 4 describes that port number information used in connectionless communication is exchanged on the assumption that a plurality of computers can communicate with each other using a connection protocol. Patent Document 5 describes that http communication is performed using a fixed port number, and then communication between a client terminal and a secret server is performed using a dedicated protocol using a different port number.

特開2012−222678号公報JP 2012-222678 A 特開2005−236939号公報JP 2005-236939 A 特開2005−157639号公報Japanese Patent Laying-Open No. 2005-157639 特開平10−303947号公報JP-A-10-303947 特開平11−338798号公報JP 11-338798 A

「STUN−Simple Traversal of User Datagram Protocol(UDP)Through Network Address Translators(NATs)」,[online],2003年3月,インターネット<URL:http://tools.ietf.org/html/rfc3489>"STUN-Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs)", [online], March 2003, Internet <URL: http: //tools.ietf.org/html/rfc3489> 「UPnP Proxy」,[online],インターネット<URL:http://www.nongnu.org/upnpproxy/>"UPnP Proxy", [online], Internet <URL: http: //www.nongnu.org/upnpproxy/>

しかしながら、VPNを構築するためには、通常、ルータの設定が必要である。そのため、例えばホームネットワークにおける利用者にとって、敷居の高いものである。また、VPNを構築するためには、通常、システムの特権ユーザでなければ設定を行うことができない。そのため、システムに最初から仕組みを入れておく必要がある。特に、近年のスマートフォン等に代表されるアプリケーションの配布形態(ダウンロード販売等)では、システムに最初から仕組みを入れることができず、一般的なユーザは、VPNの設定をすることが困難である。さらに、VPNを設定してしまうと、複数のアプリケーションプログラムが使用することができる。そのため、セキュリティ上の問題が生じ得るため、ユーザに対し、警告等が発せられることとなる。   However, in order to construct a VPN, it is usually necessary to set a router. Therefore, for example, for a user in a home network, the threshold is high. In order to construct a VPN, it is usually possible to make settings only for a privileged user of the system. Therefore, it is necessary to put a mechanism in the system from the beginning. In particular, in a distribution form (download sales etc.) of an application typified by a recent smartphone or the like, a system cannot be put into the system from the beginning, and it is difficult for a general user to set a VPN. Furthermore, if a VPN is set, a plurality of application programs can be used. Therefore, a security problem may occur, and a warning or the like is issued to the user.

また、UPnP Proxyは、複数のネットワーク間でブリッジを生成する。複数のアプリケーションプログラムで使用できる状態となりうる点では、VPNと同様の問題が生じることとなる。   The UPnP Proxy generates a bridge between a plurality of networks. A problem similar to VPN arises in that it can be used by a plurality of application programs.

他方、NAT越えは、アプリケーションソフトによって通信路を実現することができる。しかしながら、NAT越えは、通常、UDP等のコネクションレス型のプロトコル(すなわち、送信したデータが相手に届いたことを確認しないプロトコル)によって実現される。他方、P2P通信でのコンテンツ配信等は、TCP等のコネクション型のプロトコル(すなわち、送信したデータが相手に届いたことを確認するプロトコル)によって実現される。NAT越えを利用すると、プログラムが複雑なものとなり、実現が困難であった。   On the other hand, in NAT traversal, a communication path can be realized by application software. However, NAT traversal is usually realized by a connectionless protocol such as UDP (ie, a protocol that does not confirm that transmitted data has arrived at the other party). On the other hand, content distribution or the like in P2P communication is realized by a connection type protocol such as TCP (that is, a protocol for confirming that transmitted data has arrived at the other party). If NAT traversal is used, the program becomes complicated and difficult to implement.

また、例えば特許文献2に記載されているように、P2P型プロキシを利用してP2P型通信を実現することは知られている。しかしながら、特許文献2記載のP2P型のプロキシは、匿名性を確保するためのものである。特許文献2記載のP2P型プロキシは、単純に、コンピュータそのものに代わって通信路を確保するものである。そのため、特許文献2記載のP2P型プロキシは、単純に、通信経路上を、複数のP2P型プロキシが順番に接続する場合を想定するものである。   For example, as described in Patent Document 2, it is known to implement P2P communication using a P2P proxy. However, the P2P type proxy described in Patent Document 2 is for ensuring anonymity. The P2P type proxy described in Patent Document 2 simply secures a communication path instead of the computer itself. Therefore, the P2P type proxy described in Patent Document 2 simply assumes a case where a plurality of P2P type proxies are connected in order on the communication path.

また、複数のポート番号を利用して通信をすることは知られている。しかしながら、特許文献3は、同一ポートを連続して使用できないという不都合を回避するためのものであり、プロキシサーバが変更したポート番号をネットワーク内にあるプロキシクライアントに予め送信するプロキシ間での通信を想定している。そのため、プロキシサーバとプロキシクライアントの間の通信には、同じポート番号が連続して使用されるものである。さらに、内部ネットワークと外部ネットワークに存在する情報処理装置の間での通信には適用することができない。また、特許文献4及び5は、httpやコネクション型のような通信が可能であることを前提とするものであった。NAT越えは、UDP等のように、コネクションレス型のプロトコルによって実現される。そのため、NAT越えのようなコネクションレス型のプロトコルの場合に、単純に適用することはできない。   It is known to communicate using a plurality of port numbers. However, Patent Document 3 is for avoiding the inconvenience that the same port cannot be used continuously, and communication between proxies that transmits the port number changed by the proxy server in advance to a proxy client in the network is performed. Assumed. Therefore, the same port number is continuously used for communication between the proxy server and the proxy client. Furthermore, it cannot be applied to communication between information processing apparatuses existing in the internal network and the external network. Patent Documents 4 and 5 are based on the premise that communication such as http or connection type is possible. NAT traversal is realized by a connectionless protocol such as UDP. Therefore, it cannot be simply applied to a connectionless protocol such as NAT traversal.

そこで、本願発明は、ローカルエリアネットワークの中に存在する内部情報処理装置と、ローカルエリアネットワークの外に存在する外部情報処理装置との間で、NAT越えにより通信路を構築して、容易に通信を実現することが可能な通信方法等を提案することを目的とする。   Therefore, the present invention easily communicates by constructing a communication path across the NAT between the internal information processing apparatus existing in the local area network and the external information processing apparatus existing outside the local area network. It is an object to propose a communication method or the like that can realize the above.

本願発明の第1の観点は、ローカルエリアネットワークに接続された内部情報処理装置と、前記ローカルエリアネットワークとは異なるネットワークに接続する外部情報処理装置との間で通信を行う通信方法であって、前記内部情報処理装置及び前記外部情報処理装置が、NATえにより通信路を構築するNATえステップと、前記内部情報処理装置が備える内部通信制御手段及び前記外部情報処理装置が備える外部通信制御手段が、前記ローカルエリアネットワークに存在する内部下位プロキシ及び前記ローカルエリアネットワークとは異なるネットワークに存在する外部下位プロキシを用いて、前記通信路で通信を行う下位通信ステップを含むものである。 A first aspect of the present invention is a communication method for performing communication between an internal information processing apparatus connected to a local area network and an external information processing apparatus connected to a network different from the local area network, the internal information processing apparatus and the external information processing apparatus, NAT and NAT Yue example step of constructing a communication path by Yue example, the internal information processing apparatus external communication control provided for the internal communication control means and said external information processing apparatus including the The means includes a lower communication step of performing communication on the communication path using an internal lower proxy existing in the local area network and an external lower proxy existing in a network different from the local area network.

本願発明の第2の観点は、第1の観点の通信方法であって、前記下位通信ステップにおいて、前記内部情報処理装置が備える内部通信制御手段及び前記外部情報処理装置が備える外部通信制御手段は、前記内部下位プロキシ及び前記外部下位プロキシを用いて、前記NATえに使用されるプロトコルにより通信を行うものであり、前記内部情報処理装置が備える内部通信制御手段及び前記外部情報処理装置が備える外部通信制御手段は、前記ローカルエリアネットワークに存在する内部上位プロキシ及び前記ローカルエリアネットワークとは異なるネットワークに存在する外部上位プロキシを用いて、前記NAT越えに使用されるプロトコルとは異なるプロトコルにより、前記通信路で通信を行う上位通信ステップを含むものである。 A second aspect of the present invention is a communication method according to the first aspect, wherein in the lower communication step, an internal communication control means provided in the internal information processing apparatus and an external communication control means provided in the external information processing apparatus are provided. , using said internal lower proxy and said external lower proxy, which performs communication according to a protocol used in the NAT Yue example, internal communication control means and the external information processing apparatus provided in the internal information processing apparatus The external communication control means uses an internal upper proxy existing in the local area network and an external upper proxy existing in a network different from the local area network, by a protocol different from the protocol used for the NAT traversal. It includes a host communication step for performing communication on the communication path.

本願発明の第3の観点は、第2の観点の通信方法であって、前記下位通信ステップにおいて使用されるプロトコルは、送信したデータが相手に届いたことを確認しないものであり、前記上位通信ステップにおいて使用されるプロトコルは、送信したデータが相手に届いたことを確認するものである。   According to a third aspect of the present invention, there is provided a communication method according to the second aspect, wherein the protocol used in the lower communication step does not confirm that transmitted data has arrived at the other party. The protocol used in the step is to confirm that the transmitted data has arrived at the other party.

本願発明の第4の観点は、第1から第3のいずれかの観点の通信方法であって、前記外部情報処理装置が備える外部プロキシ管理手段が、前記外部下位プロキシを、アプリケーション層で生成して、当該情報処理端末上で実行するものである。   A fourth aspect of the present invention is the communication method according to any one of the first to third aspects, wherein the external proxy management means included in the external information processing apparatus generates the external lower level proxy in the application layer. And executed on the information processing terminal.

本願発明の第5の観点は、第1から第4のいずれかの観点の通信方法であって、前記外部情報処理装置が備える外部プロキシ管理手段は、前記NATえステップにおいて前記通信路が構築された後に前記外部下位プロキシを生成するものである。 A fifth aspect of the present invention, the first and a fourth one aspect of the communication method, the external proxy management means the external information processing apparatus, the communication path is constructed in the NAT Yue example step After that, the external lower level proxy is generated.

本願発明の第6の観点は、第1から第5のいずれかの観点の通信方法であって、前記外部情報処理装置が備える外部プロキシ管理手段が、ポート番号を新たに設定して前記外部下位プロキシを生成し、設定したポート番号を、前記通信路で前記内部情報処理装置に通知する通知ステップと、前記内部情報処理装置が備える内部通信制御手段が、ソケットを生成し、新たに生成したソケットのポート番号を、通知された前記外部下位プロキシのポート番号に関連付ける関連付けステップを含むものである。   A sixth aspect of the present invention is the communication method according to any one of the first to fifth aspects, wherein the external proxy management means included in the external information processing apparatus newly sets a port number and A notification step of generating a proxy and notifying the set port number to the internal information processing apparatus through the communication path, and an internal communication control means included in the internal information processing apparatus generate a socket, and a newly generated socket And associating with the notified port number of the external lower level proxy.

本願発明の第7の観点は、ローカルエリアネットワークとは異なるネットワークに接続し、前記ローカルエリアネットワークに接続する内部情報処理装置との間でNATえにより通信路を構築して通信を行う外部情報処理装置であって、アプリケーション層において外部下位プロキシを生成する外部プロキシ管理手段と、前記情報処理装置との間で、前記外部下位プロキシを用いて、前記通信路でデータの通信を行う外部通信制御手段を備えるものである。 A seventh aspect of the present invention, external information is connected to a network different from the local area network, performs communication by building a communication path by NAT Yue example between the internal information processing apparatus connected to the local area network External communication control for communicating data on the communication path using the external lower level proxy between the information processing device and an external proxy management unit that generates an external lower level proxy in the application layer Means are provided.

本願発明の第8の観点は、ローカルエリアネットワークに接続し、前記ローカルエリアネットワークとは異なるネットワークに接続する外部情報処理装置との間でNATえにより通信路を構築して通信を行う内部情報処理装置であって、アプリケーション層において内部下位プロキシを生成する内部プロキシ管理手段と、前記外部情報処理装置との間で、前記内部下位プロキシを用いて、前記通信路でデータの通信を行う内部通信制御手段を備えるものである。 Eighth aspect of the present invention, internal information connected to a local area network, performs communication by building a communication path by NAT Yue example to and from an external information processing apparatus connected to a network different from said local area network An internal communication that is a processing device and communicates data on the communication path between the internal proxy management means for generating an internal lower level proxy in the application layer and the external information processing device using the internal lower level proxy Control means are provided.

本願発明の第9の観点は、ローカルエリアネットワークとは異なるネットワークに接続し、前記ローカルエリアネットワークに接続する内部情報処理装置との間でNATえにより通信路を構築して通信を行うコンピュータを、アプリケーション層において外部下位プロキシを生成する外部プロキシ管理手段と、前記情報処理装置との間で、前記外部下位プロキシを用いて、前記通信路でデータの通信を行う外部通信制御手段として機能させるためのプログラムである。 Ninth aspect of the present invention, a computer connected to a network different from the local area network, performs communication by building a communication path by NAT Yue example between the internal information processing apparatus connected to the local area network In order to function as an external communication control unit that performs data communication on the communication path between the external proxy management unit that generates an external lower level proxy in the application layer and the information processing apparatus using the external lower level proxy. It is a program.

本願発明の第10の観点は、ローカルエリアネットワークに接続し、前記ローカルエリアネットワークとは異なるネットワークに接続する外部情報処理装置との間でNATえにより通信路を構築して通信を行うコンピュータを、アプリケーション層において内部下位プロキシを生成する内部プロキシ管理手段と、前記情報処理装置との間で、前記内部下位プロキシを用いて、前記通信路でデータの通信を行う通信制御手段として機能させるためのプログラムである。 Aspect of the tenth present invention, a computer connected to a local area network, performs communication by building a communication path by NAT Yue example between the external information processing apparatus connected to a network different from the local area network , An internal proxy management unit that generates an internal lower level proxy in the application layer, and the information processing apparatus, to function as a communication control unit that performs data communication on the communication path using the internal lower level proxy It is a program.

なお、本願発明を、第1情報処理装置と第2情報処理装置との間で通信を行う通信方法であって、前記第1情報処理装置が備えるプロキシ管理手段が、ポート番号を新たに設定してプロキシを生成し、設定したポート番号を前記第2情報処理装置に通知する通知ステップと、前記第2情報処理装置が備える通信制御手段が、ソケットを生成し、新たに生成したソケットのポート番号を、通知された前記新たに生成されたプロキシのポート番号に関連付ける関連付けステップを含む通信方法として捉えてもよい。   The present invention is a communication method for performing communication between the first information processing apparatus and the second information processing apparatus, wherein the proxy management means provided in the first information processing apparatus newly sets a port number. A notification step of generating a proxy and notifying the second information processing device of the set port number, and a communication control means provided in the second information processing device generates a socket, and the port number of the newly generated socket May be regarded as a communication method including an associating step of associating with the notified port number of the newly generated proxy.

また、情報処理装置は、2つのプロキシを生成し、情報の送信及び受信のために、2つの異なるプロキシによって行うものとして捉えてもよい。プログラムを単純に実現することが可能になる。通常、ポート番号は、通信において固定されたものを使用し、この固定されたポート番号に対応した1対のプロキシを用意する。しかしながら、NAT越えの後にUDP等を用いてデバイス情報を送受信する場合には、1対のプロキシでは、プログラムが複雑となる。そのため、この場合には、送信と受信で、別々のプロキシを設けることにより、プログラムを単純にすることができる。特に、第6の観点にあるように、ポート番号を動的に設定して2つの下位プロキシを生成することにより、複数のプロキシを用いた通信を容易に実現することができる。   Further, the information processing apparatus may generate two proxies, and may be regarded as performing by two different proxies for information transmission and reception. The program can be realized simply. Usually, a fixed port number is used in communication, and a pair of proxies corresponding to the fixed port number is prepared. However, when device information is transmitted / received using UDP or the like after NAT traversal, the program becomes complicated with a pair of proxies. Therefore, in this case, the program can be simplified by providing separate proxies for transmission and reception. In particular, as in the sixth aspect, communication using a plurality of proxies can be easily realized by dynamically setting port numbers and generating two lower proxies.

また、本願発明を、第9及び第10の観点に記載のプログラムを定常的に記録するコンピュータ読み取り可能な記録媒体として捉えてもよい。   Further, the present invention may be regarded as a computer-readable recording medium that regularly records the programs described in the ninth and tenth aspects.

本願発明の各観点によれば、ローカルエリアネットワーク内の内部情報処理装置とローカルエリアネットワーク外の外部情報処理装置との間にNAT越えにより通信路を構築し、内部情報処理装置と外部情報処理装置との間の通信を、内部下位プロキシ及び外部下位プロキシを用いて実現することにより、プログラムを単純化して通信を容易に実現することができる。   According to each aspect of the present invention, a communication path is constructed by traversing NAT between an internal information processing device in a local area network and an external information processing device outside the local area network, and the internal information processing device and the external information processing device By implementing the communication between and using the internal lower proxy and the external lower proxy, the program can be simplified and communication can be easily realized.

さらに、本願発明の第2の観点にあるように、内部下位プロキシ及び外部下位プロキシを用いて、コンテンツ配信等の高度なサービスのための前提となる通信(例えば、内部情報処理装置と外部情報処理装置の相互のデバイス情報を送受信すること等)を実現し、内部上位プロキシ及び外部上位プロキシを用いて、コンテンツ配信等の高度なサービスのための通信を実現することにより、プログラムを単純化して、高度な通信サービスを容易に実現することができる。   Further, as in the second aspect of the present invention, communication that is a premise for advanced services such as content distribution using the internal lower proxy and the external lower proxy (for example, the internal information processing apparatus and the external information processing) And the like, and by realizing communication for advanced services such as content distribution using internal upper proxy and external upper proxy, the program can be simplified, Advanced communication services can be realized easily.

さらに、本願発明の第3の観点にあるように、内部下位プロキシ及び外部下位プロキシによる通信と、内部上位プロキシ及び外部上位プロキシによる通信を、それぞれ、一般にNAT越えに使用されるコネクションレス型のプロトコルによるものと、高度なサービスに使用されるコネクション型のプロトコルによるものとすることにより、プログラムを単純化することができる。   Further, as in the third aspect of the present invention, communication by an internal lower proxy and an external lower proxy, and communication by an internal upper proxy and an external upper proxy, respectively, are connectionless protocols generally used over NAT. It is possible to simplify the program by using the connection type protocol used for advanced services and the connection type protocol used for advanced services.

さらに、本願発明の第4の観点にあるように、プロキシをアプリケーション層で生成して実行することにより、スマートフォン等における現在のアプリ配信であっても、容易に実現することが可能になる。   Furthermore, as in the fourth aspect of the present invention, by generating and executing a proxy in the application layer, even current application distribution in a smartphone or the like can be easily realized.

さらに、本願発明の第5の観点にあるように、プロキシ管理手段が、通信路が構築された後にプロキシを生成することにより、通信路の構築がない状態では、通信をできなくすることができる。   Furthermore, as in the fifth aspect of the present invention, the proxy management means generates a proxy after the communication path is constructed, thereby making it impossible to communicate in a state where the communication path is not constructed. .

さらに、本願発明の第6の観点にあるように、一方の情報処理装置でポート番号を動的に設定してプロキシを作成し、このプロキシのポート番号を他方の情報処理装置に通知して、動的に設定されたポート番号を使用して通信を行うことにより、情報処理装置では、通信のためのポート番号に関する情報を予め保有しておく必要がなくなる。また、ポート番号を予め設定する場合には、プロキシの使用可能な数が限定されてしまうところ、NAT越えによる通信路の存在を前提としてUDP等による通信のポート番号についても動的に設定することにより、複数のプロキシを同時に使用した通信を容易に実現することが可能になる。   Furthermore, as in the sixth aspect of the present invention, a proxy is created by dynamically setting a port number in one information processing apparatus, and the port number of this proxy is notified to the other information processing apparatus, By performing communication using a dynamically set port number, the information processing apparatus does not need to previously hold information regarding the port number for communication. In addition, when the port number is set in advance, the number of proxies that can be used is limited, and the port number for communication using UDP or the like should be set dynamically on the assumption that there is a communication path due to NAT traversal. This makes it possible to easily realize communication using a plurality of proxies simultaneously.

本願発明に係るコンテンツ配信システム1の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the content delivery system 1 which concerns on this invention. 図1の情報処理端末5の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the information processing terminal 5 of FIG. 図1のネットワークアクセスサーバ9の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the network access server 9 of FIG. 図1のコンテンツ配信システム1の動作の一例を示すフロー図である。It is a flowchart which shows an example of operation | movement of the content delivery system 1 of FIG. 図1のコンテンツ配信システム1の動作の具体的な一例を示す第1のシーケンス図である。It is a 1st sequence diagram which shows a specific example of operation | movement of the content delivery system 1 of FIG. 図1のコンテンツ配信システム1の動作の具体的な一例を示す第2のシーケンス図である。It is a 2nd sequence diagram which shows a specific example of operation | movement of the content delivery system 1 of FIG. 図1のコンテンツ配信システム1において、プロキシを生成する処理の一例を示すフロー図である。It is a flowchart which shows an example of the process which produces | generates a proxy in the content delivery system 1 of FIG.

以下では、図面を参照して、本願発明の実施例について説明する。なお、本願発明は、この実施例に限定されるものではない。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. The present invention is not limited to this embodiment.

図1は、本願発明に係るコンテンツ配信システム1の構成の概要の一例を示すブロック図である。コンテンツ配信システム1は、ローカルエリアネットワーク(LAN)3(本願請求項の「ローカルエリアネットワーク」の一例)と、情報処理端末5(本願請求項の「外部情報処理装置」の一例)と、サーバ群7を備える。   FIG. 1 is a block diagram showing an example of an outline of a configuration of a content distribution system 1 according to the present invention. The content distribution system 1 includes a local area network (LAN) 3 (an example of “local area network” in the claims of the present application), an information processing terminal 5 (an example of “external information processing apparatus” in the claims of the present application), and a server group 7 is provided.

LAN3には、ネットワークアクセスサーバ(NAS)9(本願請求項の「内部情報処理装置」の一例)と、ルータ11が存在する。本実施例では、ルータ11が、NAT機器として、ローカルエリアネットワーク3内に存在する装置のアドレス変換を行っているとする。ここで、ある装置がLAN3の中に存在するとは、当該装置が、LAN3の中に存在する他の装置との間で通信をする際に、ネットワーク上の識別情報を変換する必要がないこと(すなわち、例えばインターネットプロトコルでは、NAT装置が、IPアドレスのネットワークアドレス変換(NAT)をする必要がないこと)を意味し、ある装置がLAN3の中に存在しないとは、当該装置が、LAN3の中に存在する他の装置との間で通信をする際に、ネットワーク上の識別情報を変換する必要があることを意味する。ある装置がLAN3内に存在するか否かは、ルータ11によるNATが行われるか否かによって区別することができる。本実施例において、NAS9は、LAN3内に存在する。情報処理端末5は、LAN3の外に存在する。ある装置がLAN3に接続するとは、LAN3の中に存在する場合を意味し、ある装置がLAN3以外の他のネットワークに接続するとは、この装置がLAN3に存在せず、グローバルネットワーク等の他のネットワークに接続して、LAN3の中の装置にアクセスできる状態を意味するとする。   The LAN 3 includes a network access server (NAS) 9 (an example of “internal information processing apparatus” in the claims of the present application) and a router 11. In the present embodiment, it is assumed that the router 11 performs address conversion of a device existing in the local area network 3 as a NAT device. Here, when a certain device exists in the LAN 3, it is not necessary to convert the identification information on the network when the device communicates with another device existing in the LAN 3. That is, for example, in the Internet protocol, it means that the NAT device does not need to perform network address translation (NAT) of the IP address), and that a certain device does not exist in the LAN 3 means that the device does not exist in the LAN 3. This means that it is necessary to convert the identification information on the network when communicating with other devices existing in the network. Whether or not a certain device exists in the LAN 3 can be distinguished by whether or not NAT by the router 11 is performed. In the present embodiment, the NAS 9 exists in the LAN 3. The information processing terminal 5 exists outside the LAN 3. When a certain device is connected to the LAN 3, it means that the device exists in the LAN 3, and when a certain device is connected to a network other than the LAN 3, this device does not exist in the LAN 3, and other network such as a global network. It is assumed that this means a state in which devices in the LAN 3 can be accessed.

情報処理端末5は、端末情報処理部13と、端末配信情報記憶部15を備える。端末情報処理部13は、NAT越えによりNAS9との間に通信路を確立し、NAS9からコンテンツ配信を受ける。端末配信情報記憶部15は、配信を受けたコンテンツを記憶するものである。なお、情報処理端末5は、LAN3内に存在する場合には、NAT越えをする必要はなく、単に、NAS9に接続して、コンテンツ配信を受ければよい。そのため、本実施例では、情報処理端末5がローカルエリアネットワーク外に存在する場合について説明する。   The information processing terminal 5 includes a terminal information processing unit 13 and a terminal distribution information storage unit 15. The terminal information processing unit 13 establishes a communication path with the NAS 9 through NAT traversal and receives content distribution from the NAS 9. The terminal distribution information storage unit 15 stores the received content. Note that if the information processing terminal 5 exists in the LAN 3, it is not necessary to traverse the NAT, and it is only necessary to connect to the NAS 9 and receive content distribution. Therefore, in this embodiment, a case where the information processing terminal 5 exists outside the local area network will be described.

NAS9は、サーバ情報処理部17と、サーバ配信情報記憶部19を備える。サーバ情報処理部17は、情報処理端末5に対し、コンテンツを配信するものである。サーバ配信情報記憶部19は、配信すべきコンテンツを記憶するものである。記憶するコンテンツは、例えば、音楽、静止画、動画等のデジタルコンテンツである。サーバ配信情報記憶部19は、LAN内の複数の装置において記憶された状態であってもよい。   The NAS 9 includes a server information processing unit 17 and a server distribution information storage unit 19. The server information processing unit 17 distributes content to the information processing terminal 5. The server distribution information storage unit 19 stores contents to be distributed. The content to be stored is digital content such as music, still images, and moving images. The server distribution information storage unit 19 may be stored in a plurality of devices in the LAN.

サーバ群7は、情報処理端末5及びNAS9の間で、NAT越えを行う支援をするための複数のサーバである。サーバ群7は、認証サーバ21と、NAT越え支援サーバ23を含む。なお、サーバ群7は、物理的に複数の装置が必要ではなく、機能として、複数実現されていればよい。   The server group 7 is a plurality of servers for supporting NAT traversal between the information processing terminal 5 and the NAS 9. The server group 7 includes an authentication server 21 and a NAT traversal support server 23. It should be noted that the server group 7 does not need a plurality of devices physically, but only needs to be realized as a function.

認証サーバ21は、情報処理端末5及びNAS9を認証して、NAT越えの前提として、情報処理端末5及びNAS9の正当性を確保する。なお、外部から内部にNAT越えによりアクセスを許容するためには、通常、セキュリティ上の必要から認証等の処理が必要となるが、認証処理が必要でない場合には、このような認証サーバを設ける必要はない。また、他の方法により正当性が確保されていれば、外部サーバによって認証する必要はない。さらに、認証サーバ21は、情報処理端末5のみを認証するようにしてもよい。   The authentication server 21 authenticates the information processing terminal 5 and the NAS 9 and ensures the validity of the information processing terminal 5 and the NAS 9 as a premise of NAT traversal. In order to allow access from outside to inside through NAT traversal, it is usually necessary to perform processing such as authentication due to security requirements, but if authentication processing is not required, such an authentication server is provided. There is no need. Further, if validity is ensured by another method, it is not necessary to authenticate by an external server. Further, the authentication server 21 may authenticate only the information processing terminal 5.

NAT越え支援サーバ23は、必要であれば、情報処理端末5とNAS9がNAT越えにより接続することを支援するためのものである。なお、現時点では、一般に、NAT越えには外部サーバが必要となるが、外部サーバが必要でないNAT越えの手法を採用する場合には、このような外部サーバは必要でない。   The NAT traversal support server 23 is for assisting the information processing terminal 5 and the NAS 9 to connect by traversing the NAT, if necessary. At present, an external server is generally required for NAT traversal, but such an external server is not necessary when adopting a NAT traversal method that does not require an external server.

図2は、図1の情報処理端末5の構成の概要の一例を示すブロック図である。端末情報処理部13は、外部認証処理部31と、DRAG−CP33と、DMP35と、外部プロキシ管理部37(本願請求項の「外部プロキシ管理手段」の一例)と、外部プロキシ群39を備える。DRAG−CP33は、外部通信制御部41(本願請求項の「外部通信制御手段」の一例)と、外部デバイス情報記憶部43を備える。DMP35は、外部配信処理部45を備える。外部プロキシ群39は、外部通信Sプロキシ471と、外部通信Tプロキシ472と(外部通信Sプロキシ471及び外部通信Tプロキシ472が、本願請求項の「外部下位プロキシ」の一例である。)、外部配信プロキシ473(本願請求項の「外部上位プロキシ」の一例)と、外部デジタルプロキシ474と、外部httpプロキシ475を含む。 FIG. 2 is a block diagram showing an example of an outline of the configuration of the information processing terminal 5 of FIG. The terminal information processing unit 13 includes an external authentication processing unit 31, a DRAG-CP 33, a DMP 35, an external proxy management unit 37 (an example of “external proxy management unit” in the claims of the present application), and an external proxy group 39. The DRAG-CP 33 includes an external communication control unit 41 (an example of “external communication control unit” in the claims of the present application) and an external device information storage unit 43. The DMP 35 includes an external distribution processing unit 45. The external proxy group 39 is an example of the external communication S proxy 47 1 , the external communication T proxy 47 2 (the external communication S proxy 47 1 and the external communication T proxy 47 2 are “external lower level proxy” in the claims of the present application. .), it includes an external distribution proxy 47 3 (an example of the "external upstream proxy" in the claims), and external digital proxy 47 4, the external http proxy 47 5.

図3は、図1のNAS9の構成の概要の一例を示すブロック図である。サーバ情報処理部17は、内部認証処理部51と、DRAG−D53と、DMS55と、内部プロキシ管理部57と、内部プロキシ群59を備える。DRAG−D53は、内部通信制御部61(本願請求項の「内部通信制御手段」の一例)と、内部デバイス情報記憶部63を備える。DMS55は、内部配信処理部65を備える。内部プロキシ群59は、内部通信Sプロキシ671と、内部通信Tプロキシ672と(内部通信Sプロキシ671及び内部通信Tプロキシ672が、本願請求項の「内部下位プロキシ」の一例である。)、内部配信プロキシ673(本願請求項の「内部上位プロキシ」の一例)と、内部デジタルプロキシ674と、内部httpプロキシ675を含む。 FIG. 3 is a block diagram showing an example of an outline of the configuration of the NAS 9 of FIG. The server information processing unit 17 includes an internal authentication processing unit 51, DRAG-D 53, DMS 55, internal proxy management unit 57, and internal proxy group 59. The DRAG-D 53 includes an internal communication control unit 61 (an example of “internal communication control means” in the claims of the present application) and an internal device information storage unit 63. The DMS 55 includes an internal distribution processing unit 65. The internal proxy group 59 is an example of the internal communication S proxy 67 1 , the internal communication T proxy 67 2, and the internal communication S proxy 67 1 and the internal communication T proxy 67 2 are examples of the “internal lower proxy” in the claims of this application. .), includes an internal distribution proxy 673 (an example of the "internal upper proxy" in the claims), and internal digital proxy 67 4, the internal http proxy 67 5.

外部通信制御部41及び内部通信制御部61は、情報処理端末5及びNAS9の間の通信を実現するためのものである。情報処理端末5は、LAN3の外に存在する。情報処理端末5は、NAT越えの技術を用いて、NAS9との間に通信路を構築し、コネクションを成立して通信を行う。NAT越えは、アプリケーションソフトによって実現可能ではあるものの、セキュリティ上の問題が生じ得る。そのため、本実施例では、NAS9とは別に管理される認証サーバ21が、情報処理端末5及びNAS9を認証することにより、セキュリティ上の問題を回避している。また、この認証処理により、LAN3の外からNAS9を接続先として認識することが可能である。そのため、情報処理端末5が、NAT越え支援サーバ23に対して、NAS9へ接続するための要求をした場合、NAT越え支援サーバ23は、情報処理端末5に対して、NAS9を接続先とするための情報を与えることが可能である。   The external communication control unit 41 and the internal communication control unit 61 are for realizing communication between the information processing terminal 5 and the NAS 9. The information processing terminal 5 exists outside the LAN 3. The information processing terminal 5 establishes a communication path with the NAS 9 using the NAT traversal technique, establishes a connection, and performs communication. Although NAT traversal can be realized by application software, security problems may arise. Therefore, in this embodiment, the authentication server 21 managed separately from the NAS 9 authenticates the information processing terminal 5 and the NAS 9 to avoid a security problem. Further, with this authentication process, the NAS 9 can be recognized as a connection destination from outside the LAN 3. Therefore, when the information processing terminal 5 requests the NAT traversal support server 23 to connect to the NAS 9, the NAT traversal support server 23 makes the NAS 9 a connection destination to the information processing terminal 5. It is possible to give information.

外部配信処理部45及び内部配信処理部65は、NAS9が、情報処理端末5に対して、サーバ配信情報記憶部19に記憶されたコンテンツを配信する処理を実現するためのものである。   The external distribution processing unit 45 and the internal distribution processing unit 65 are for realizing processing in which the NAS 9 distributes the content stored in the server distribution information storage unit 19 to the information processing terminal 5.

外部プロキシ管理部37及び内部プロキシ管理部57は、情報処理端末5及びNAS9の間の通信を実現するために、複数のプロキシを生成するものである。外部プロキシ管理部37及び内部プロキシ管理部57が起動したプロキシは、アプリケーションレイヤーにおいて起動し、実行する。そのため、スマートフォン等における現在のアプリ配信であっても、容易に実現することができる。また、本実施例では、プロキシには、動的にポート番号が設定される。プロキシ生成の処理の一例については、図7を参照して後に具体的に説明する。   The external proxy management unit 37 and the internal proxy management unit 57 generate a plurality of proxies in order to realize communication between the information processing terminal 5 and the NAS 9. The proxy activated by the external proxy management unit 37 and the internal proxy management unit 57 is activated and executed in the application layer. Therefore, even the current application distribution on a smartphone or the like can be easily realized. In this embodiment, a port number is dynamically set for the proxy. An example of the proxy generation process will be specifically described later with reference to FIG.

続いて、図4、図5及び図6を参照して、図1のコンテンツ配信システム1の動作の一例を説明する。図4は、図1のコンテンツ配信システム1の動作の概要の一例を示すフロー図である。図5及び図6は、図1のコンテンツ配信システム1の動作の具体的な一例を示すシーケンス図である。   Next, an example of the operation of the content distribution system 1 in FIG. 1 will be described with reference to FIGS. 4, 5, and 6. FIG. 4 is a flowchart showing an example of an outline of the operation of the content distribution system 1 of FIG. 5 and 6 are sequence diagrams showing a specific example of the operation of the content distribution system 1 of FIG.

まず、認証サーバ21は、情報処理端末5及びNAS9の認証処理を行う(図4のステップST1)。すなわち、外部認証処理部31は、認証サーバ21が備える認証部(図示を省略)に対して認証処理を要求する。認証部は、情報処理端末5を認証して、デバイス証明書を発行する。外部認証処理部31は、発行されたデバイス証明書を、外部デバイス情報記憶部43に記憶させる。また、内部認証処理部51は、認証サーバ21が備える認証部に対して認証処理を要求する。認証部は、NAS9を認証して、デバイス証明書を発行する。内部認証処理部51は、発行されたデバイス証明書を、内部デバイス情報記憶部63に記憶させる。情報処理端末5及びNAS9に発行されたデバイス証明書は、それぞれの装置に特有のものであり、各情報処理を識別するためのデバイス識別情報(例えばシリアル番号など)が与えられている。なお、認証の順番は、NAS9を認証して、情報処理端末5を認証してもよく、また、同時でもよい。   First, the authentication server 21 performs authentication processing of the information processing terminal 5 and the NAS 9 (step ST1 in FIG. 4). That is, the external authentication processing unit 31 requests an authentication process from an authentication unit (not shown) included in the authentication server 21. The authentication unit authenticates the information processing terminal 5 and issues a device certificate. The external authentication processing unit 31 stores the issued device certificate in the external device information storage unit 43. The internal authentication processing unit 51 requests an authentication process from the authentication unit provided in the authentication server 21. The authentication unit authenticates the NAS 9 and issues a device certificate. The internal authentication processing unit 51 stores the issued device certificate in the internal device information storage unit 63. The device certificate issued to the information processing terminal 5 and the NAS 9 is unique to each device, and device identification information (for example, a serial number) for identifying each information processing is given. The order of authentication may be performed by authenticating the NAS 9 and authenticating the information processing terminal 5 or simultaneously.

また、外部認証処理部31及び内部認証処理部51は、情報処理端末5及びNAS9のそれぞれの利用者の指示によって、互いに接続可能なものとして設定する。このとき、外部認証処理部31は、認証サーバ21がNAS9に発行したデバイス証明書から、NAS9を特定するためのデバイス識別情報を得る。また、内部認証処理部51は、認証サーバ21が情報処理端末5に発行したデバイス証明書から、情報処理端末5を特定するためのデバイス識別情報を得る。   In addition, the external authentication processing unit 31 and the internal authentication processing unit 51 are set to be connectable to each other according to instructions from the users of the information processing terminal 5 and the NAS 9. At this time, the external authentication processing unit 31 obtains device identification information for specifying the NAS 9 from the device certificate issued by the authentication server 21 to the NAS 9. Further, the internal authentication processing unit 51 obtains device identification information for specifying the information processing terminal 5 from the device certificate issued by the authentication server 21 to the information processing terminal 5.

情報処理端末5の外部通信制御部41は、接続可能なものとして設定されたサーバに対して接続要求をする。NAS9の内部通信制御部61は、接続可能なものとして設定された情報処理端末との間でコネクションを成立させる。外部通信制御部41及び内部通信制御部61は、接続可能なものとして設定されていない装置との間ではコネクションを成立させない。これにより、認証サーバ21による客観的な信頼性に加え、情報処理端末5及びNAS9の使用者による信頼性をも加味され、より信頼性を確保することが可能となる。   The external communication control unit 41 of the information processing terminal 5 makes a connection request to a server set as connectable. The internal communication control unit 61 of the NAS 9 establishes a connection with the information processing terminal set as connectable. The external communication control unit 41 and the internal communication control unit 61 do not establish a connection with a device that is not set to be connectable. Thereby, in addition to the objective reliability by the authentication server 21, the reliability by the user of the information processing terminal 5 and the NAS 9 is also taken into consideration, and it becomes possible to secure more reliability.

また、認証部は、内部認証処理部51より、LAN3の外からNAS9へNAT越えによりアクセスするためのNAT越え支援情報を得る。これは、通信路の構築(図4のステップST2、図5のステップSTC1)の前までに行われれば足りる。そのため、例えば、認証時に一度収集し、9の内部IPアドレスが変更されたときに修正する等によりNAT越え支援情報を更新するようにしてもよい。   Further, the authentication unit obtains NAT traversal support information for accessing the NAS 9 from outside the LAN 3 by traversing the NAT from the internal authentication processing unit 51. This only needs to be performed before the construction of the communication path (step ST2 in FIG. 4 and step STC1 in FIG. 5). Therefore, for example, the NAT traversal support information may be updated by collecting once at the time of authentication and correcting the information when the internal IP address of 9 is changed.

続いて、情報処理端末5及びNAS9との間で、通信路を構築する(図4のステップST2、図5のステップSTC1)。すなわち、情報処理端末5の外部通信制御部41は、NAS9のLAN3上のアドレスを検出することができない。そのため、外部通信制御部41は、NAT越え支援サーバ23に、NAS9のデバイス証明書のうちのNAS9を特定するためのデバイス識別情報を示し、NAS9への接続要求をする。NAT越え支援サーバ23が備える支援部(図示を省略)は、NAS9を特定するためのデバイス識別情報を利用して、認証サーバ21が保有するNAT越え支援情報を得て、情報処理端末5に対して、NAT越え支援情報を送付することにより、情報処理端末5が、NAS9に接続できる状態にする。情報処理端末5は、NAT越えの技術を用いて、NAS9との間に通信路を構築する。NAT越え支援サーバ23の支援部は、必要であれば、情報処理端末5とNAS9との間のNAT越えを支援する。   Subsequently, a communication path is constructed between the information processing terminal 5 and the NAS 9 (step ST2 in FIG. 4 and step STC1 in FIG. 5). That is, the external communication control unit 41 of the information processing terminal 5 cannot detect the address on the LAN 3 of the NAS 9. Therefore, the external communication control unit 41 indicates device identification information for identifying the NAS 9 in the NAS 9 device certificate to the NAT traversal support server 23 and makes a connection request to the NAS 9. A support unit (not shown) included in the NAT traversal support server 23 obtains NAT traversal support information held by the authentication server 21 by using the device identification information for specifying the NAS 9, and sends it to the information processing terminal 5. Thus, sending the NAT traversal support information enables the information processing terminal 5 to be connected to the NAS 9. The information processing terminal 5 establishes a communication path with the NAS 9 using a NAT traversal technique. The support unit of the NAT traversal support server 23 supports NAT traversal between the information processing terminal 5 and the NAS 9, if necessary.

続いて、情報処理端末5とNAS9との間にコネクションを成立させる(図4のステップST3、図5のステップSTC2)。すなわち、NAS9の内部通信制御部61は、NAS9の使用者が接続可能なものとして設定した情報処理端末との間でコネクションの成立を許可する。本実施例では、内部通信制御部61は、外部通信制御部41との間でコネクションの成立を許可する。他方、内部通信制御部61は、NAS9の使用者によって接続可能なものとして設定されていない情報処理端末との間では、コネクションの成立を拒否する。   Subsequently, a connection is established between the information processing terminal 5 and the NAS 9 (step ST3 in FIG. 4 and step STC2 in FIG. 5). That is, the internal communication control unit 61 of the NAS 9 permits establishment of a connection with an information processing terminal that is set to be connectable by the user of the NAS 9. In the present embodiment, the internal communication control unit 61 permits establishment of a connection with the external communication control unit 41. On the other hand, the internal communication control unit 61 refuses establishment of a connection with an information processing terminal that is not set as connectable by the user of the NAS 9.

続いて、外部プロキシ管理部37及び内部プロキシ管理部57は、プロキシを生成する(図4のステップST4)。外部プロキシ管理部37は、まず、外部通信Sプロキシ471及び外部通信Tプロキシ472を生成する。内部プロキシ管理部57は、内部通信Sプロキシ671及び内部通信Tプロキシ672を生成する。 Subsequently, the external proxy management unit 37 and the internal proxy management unit 57 generate a proxy (step ST4 in FIG. 4). First, the external proxy management unit 37 generates an external communication S proxy 47 1 and an external communication T proxy 47 2 . Internal proxy management unit 57 generates an internal communication S proxy 67 1 and internal communication T proxy 67 2.

図7を参照して、外部プロキシ管理部37及び内部プロキシ管理部57によるプロキシの生成処理について説明する。図7は、図1のコンテンツ配信システム1において、プロキシを生成する処理の一例を示すフロー図である。外部プロキシ管理部37がプロキシを生成する場合について説明するが、内部プロキシ管理部57が生成する場合も同様である。   With reference to FIG. 7, the proxy generation processing by the external proxy management unit 37 and the internal proxy management unit 57 will be described. FIG. 7 is a flowchart showing an example of processing for generating a proxy in the content distribution system 1 of FIG. Although the case where the external proxy management unit 37 generates a proxy will be described, the same applies to the case where the internal proxy management unit 57 generates a proxy.

外部プロキシ管理部37は、ポート番号を動的に設定し(ステップSTP1)、新たなプロキシを生成する(ステップSTP2)。外部プロキシ管理部37は、内部通信制御部61に、新たに設定したポート番号を通知する(ステップSTP3)。内部通信制御部61は、新たにソケットを生成し(ステップSTP4)、ソケットのポート番号をひも付ける(関連付ける)(ステップSTP5)。これにより、外部通信制御部41及び内部通信制御部61は、外部プロキシ管理部37が新たに生成したプロキシを利用した通信を行うことができる。   The external proxy management unit 37 dynamically sets the port number (step STP1) and generates a new proxy (step STP2). The external proxy management unit 37 notifies the internal communication control unit 61 of the newly set port number (step STP3). The internal communication control unit 61 newly creates a socket (step STP4), and links (associates) the port number of the socket (step STP5). Thereby, the external communication control unit 41 and the internal communication control unit 61 can perform communication using the proxy newly generated by the external proxy management unit 37.

続いて、情報処理端末5とNAS9との間で、デバイス情報のやり取りを行う(図4のステップST5、図5のステップSTC3、4、5及び6)。これは、UDP等のNAT越えを実現するためのプロトコルによって行われる。すなわち、内部通信制御部61は、外部通信制御部41に対して、外部通信Sプロキシ471及び内部通信Sプロキシ671を利用して、情報処理端末5のデバイス情報を送信するように依頼する(ステップSTC3)。外部通信制御部41は、内部通信制御部61に対して、外部通信Sプロキシ411及び内部通信Sプロキシ671を利用して、情報処理端末5のデバイス情報を送信する(ステップSTC4)。外部通信制御部41は、内部通信制御部61に対して、外部通信Tプロキシ472及び内部通信Tプロキシ672を利用して、NAS9のデバイス情報を送信するように依頼する(ステップSTC5)。内部通信制御部61は、外部通信制御部41に対して、外部通信Tプロキシ472及び内部通信Tプロキシ672を利用して、NAS9のデバイス情報を送信する(ステップSTC6)。このように、コネクションレス型のプロトコルでは、後に説明するコネクション型のプロトコルとは異なり、情報処理端末5のデバイス情報を送信するためのプロキシと、NAS9のデバイス情報を送信するためのプロキシを別にすることにより、プログラムを単純化することが可能になる。 Subsequently, device information is exchanged between the information processing terminal 5 and the NAS 9 (step ST5 in FIG. 4 and steps STC3, 4, 5 and 6 in FIG. 5). This is performed by a protocol for realizing NAT traversal such as UDP. That is, the internal communication control unit 61 requests the external communication control unit 41 to transmit the device information of the information processing terminal 5 using the external communication S proxy 47 1 and the internal communication S proxy 67 1. (Step STC3). The external communication control unit 41 transmits the device information of the information processing terminal 5 to the internal communication control unit 61 using the external communication S proxy 41 1 and the internal communication S proxy 67 1 (step STC4). The external communication control unit 41 requests the internal communication control unit 61 to transmit the device information of the NAS 9 by using the external communication T proxy 47 2 and the internal communication T proxy 67 2 (step STC5). The internal communication control unit 61 transmits device information of the NAS 9 to the external communication control unit 41 using the external communication T proxy 47 2 and the internal communication T proxy 67 2 (step STC6). In this way, in the connectionless protocol, unlike the connection protocol described later, a proxy for transmitting device information of the information processing terminal 5 and a proxy for transmitting device information of the NAS 9 are separated. This makes it possible to simplify the program.

続いて、DMS55が、DRAG−CP33に対して、alive情報を通知する(図6のステップSTC7及び8)。まず、DMS55の内部配信処理部65は、DRAG−D53の内部通信制御部61に対して、alive情報を送信する(図6のステップSTC7)。内部通信制御部61は、外部通信制御部41に対して、外部通信Sプロキシ471及び内部通信Sプロキシ671を用いて、このalive情報を通知する(図6のステップSTC8)。 Subsequently, the DMS 55 notifies alive information to the DRAG-CP 33 (steps STC7 and 8 in FIG. 6). First, the internal distribution processing unit 65 of the DMS 55 transmits alive information to the internal communication control unit 61 of the DRAG-D 53 (step STC7 in FIG. 6). The internal communication control unit 61 notifies the alive information to the external communication control unit 41 using the external communication S proxy 47 1 and the internal communication S proxy 67 1 (step STC8 in FIG. 6).

続いて、外部プロキシ管理部37及び内部プロキシ管理部57は、それぞれ、外部配信プロキシ473及び内部配信プロキシ673を作成する(図4のステップST6)。 Subsequently, the external proxy management unit 37 and the internal proxy management unit 57, respectively, to create the external distribution proxy 47 3 and the internal distribution proxy 673 (step ST6 in FIG. 4).

DRAG−CP33は、httpを用いて、DMS55に対して、DMS55のDDD(Device Description Document、デバイスの機能、状態などを示すもの。)を通知するように要求する(図6のステップSTC9)。DMS55は、DRAG−CP33に対して、DDDを通知する(図6のステップSTC10)。DRAG−CP33とDMS55との間の通信は、DRAG−D53を経由して行われる。DRAG−CP33とDRAG−D53との間の通信は、内部配信プロキシ473及び外部配信プロキシ673を用いて、行われる。 The DRAG-CP 33 requests the DMS 55 to notify the DMS 55 of DDD (Device Description Document, indicating the device function, status, etc.) using http (step STC9 in FIG. 6). The DMS 55 notifies the DAG to the DRAG-CP 33 (step STC10 in FIG. 6). Communication between DRAG-CP33 and DMS55 is performed via DRAG-D53. Communication between the DRAG-CP33 and DRAG-D53, using the internal distribution proxy 47 3 and the external distribution proxy 673 is performed.

DMP35は、DMS55に対して、コンテンツのリストを送信するように要求する(図6のステップSTC13)。DMS55は、DMP35に対して、コンテンツのリストを送信する(図6のステップSTC14)。DMP35とDMS55との間の通信は、DRAG−CP33及びDRAG−D53を経由して行われるが、DRAG−CP33とDRAG−D53との間の通信は、外部配信プロキシ473及び内部配信プロキシ673を用いて行われる。 The DMP 35 requests the DMS 55 to transmit a content list (step STC13 in FIG. 6). The DMS 55 transmits a content list to the DMP 35 (step STC14 in FIG. 6). Communication between DMP 35 and DMS 55 is performed via DRAG-CP33 and DRAG-D53, but communication between DRAG-CP33 and DRAG-D53 is performed using external distribution proxy 47 3 and internal distribution proxy 67 3. It is done using.

続いて、外部プロキシ管理部37及び内部プロキシ管理部57は、それぞれ、外部デジタルプロキシ474及び外部httpプロキシ475並びに内部デジタルプロキシ674及び内部httpプロキシ675を作成する(図4のステップST8)。 Subsequently, the external proxy management unit 37 and the internal proxy management unit 57, respectively, the step ST8 of external digital proxy 47 4 and the external http proxy 47 5 and create an internal digital proxy 67 4 and the internal http proxy 67 5 (FIG. 4 ).

続いて、DMP35及びDMS55は、デジタルコンテンツの配信の準備を行う(図4のステップST9)。DMP35は、DMS55に対して、デジタルコンテンツ配信の準備を要求する(図6のステップSTC15)。DMS55は、DMP35に対して、デジタルコンテンツの配信の準備ができたことを通知する(図6のステップSTC16)。DMP35とDMS55との間の通信は、DRAG−CP33及びDRAG−D53を経由して行われるが、DRAG−CP33とDRAG−D53との間の通信は、外部デジタルプロキシ474及び内部デジタルプロキシ674を用いて行われる。 Subsequently, the DMP 35 and the DMS 55 prepare for distribution of digital content (step ST9 in FIG. 4). The DMP 35 requests the DMS 55 to prepare for digital content distribution (step STC15 in FIG. 6). The DMS 55 notifies the DMP 35 that the digital content is ready for distribution (step STC16 in FIG. 6). The communication between the DMP 35 and the DMS 55 is performed via the DRAG-CP33 and the DRAG-D53, but the communication between the DRAG-CP33 and the DRAG-D53 is performed using the external digital proxy 47 4 and the internal digital proxy 67 4. It is done using.

続いて、DMS55は、DMP35に対して、コンテンツを配信する(図4のステップST10)。DMP35は、DMS55に対して、httpを用いて、コンテンツの配信を要求する(図6のステップSTC17)。DMS55は、DMP35に対して、httpを用いて、コンテンツを配信する(図6のステップSTC18)。DMP35とDMS55との間の通信は、DRAG−CP33及びDRAG−D53を経由して行われるが、DRAG−CP33とDRAG−D53との間の通信は、外部デジタルhttpプロキシ475及び内部httpプロキシ675を用いて行われる。 Subsequently, the DMS 55 distributes the content to the DMP 35 (step ST10 in FIG. 4). The DMP 35 requests the DMS 55 to distribute the content using http (step STC17 in FIG. 6). The DMS 55 delivers content to the DMP 35 using http (step STC18 in FIG. 6). DMP35 and communication between the DMS55 is carried out via the DRAG-CP33 and DRAG-D53, communication between the DRAG-CP33 and DRAG-D53 is, external digital http proxy 47 5 and an internal http proxy 67 Done with 5 .

なお、サーバ情報処理部17の一部又は全部は、例えば、ルータ11上で起動するものであってもよい。また、内部プロキシ群59は、LAN3内に存在すればよく、サーバ配信情報記憶部19と同じ装置で起動するものでなくてもよい。同様に、情報処理端末5が、例えば、LAN3とは異なるLAN内に存在する場合、端末情報処理部13の一部又は全部は、LAN3とは異なるLAN内に存在すればよい。   Note that a part or all of the server information processing unit 17 may be activated on the router 11, for example. The internal proxy group 59 only needs to exist in the LAN 3 and does not have to be activated by the same device as the server distribution information storage unit 19. Similarly, when the information processing terminal 5 exists in a LAN different from the LAN 3, for example, a part or all of the terminal information processing unit 13 only needs to exist in a LAN different from the LAN 3.

1 コンテンツ配信システム、3 ローカルエリアネットワーク、5 情報処理端末、7 サーバ群、9 ネットワークアクセスサーバ、11 ルータ、13 端末情報処理部、15 端末配信情報記憶部、17 サーバ情報処理部、19 サーバ配信情報記憶部、21 認証サーバ、23 NAT越え支援サーバ、31 外部認証処理部、33 DRAG−CP、35 DMP、37 外部プロキシ管理部、39 外部プロキシ群、41 外部通信制御部、43 外部デバイス情報記憶部、45 外部配信処理部、471 外部通信Sプロキシ、472 外部通信Tプロキシ、473 外部配信プロキシ、474 外部デジタルプロキシ、475 外部httpプロキシ、51 内部認証処理部、53 DRAG−D、55 DMS、57 内部プロキシ管理部、59 内部プロキシ群、61 内部通信制御部、63 内部デバイス情報記憶部、65 内部配信処理部、671 内部通信Sプロキシ、672 内部通信Tプロキシ、673 内部配信プロキシ、674 内部デジタルプロキシ、675 内部httpプロキシ 1 content distribution system, 3 local area network, 5 information processing terminal, 7 server group, 9 network access server, 11 router, 13 terminal information processing unit, 15 terminal distribution information storage unit, 17 server information processing unit, 19 server distribution information Storage unit, 21 authentication server, 23 NAT traversal support server, 31 external authentication processing unit, 33 DRAG-CP, 35 DMP, 37 external proxy management unit, 39 external proxy group, 41 external communication control unit, 43 external device information storage unit , 45 external distribution processing unit, 47 first external communications S proxy, 47 2 external communication T proxy, 47 3 external distribution proxy, 47 4 external digital proxy, 47 5 external http proxy, 51 internal authentication processing unit, 53 DRAG-D, 55 DMS, 57 internal proxy manager, 59 internal proxy group, 61 internal Communication control unit, 63 an internal device information storage section, 65 internal distribution processing unit 67 1 internal communication S proxy, 67 2 internal communication T proxy, 67 3 internal distribution proxy, 67 4 internal digital proxy, 67 5 internal http proxy

Claims (9)

ローカルエリアネットワークに接続された内部情報処理装置と、前記ローカルエリアネットワークとは異なるネットワークに接続する外部情報処理装置との間で通信を行う通信方法であって、
前記内部情報処理装置及び前記外部情報処理装置が、NAT越えにより通信路を構築するNAT越えステップと、
前記内部情報処理装置が備える内部通信制御手段及び前記外部情報処理装置が備える外部通信制御手段が、前記ローカルエリアネットワークに存在する内部下位プロキシ及び前記ローカルエリアネットワークとは異なるネットワークに存在する外部下位プロキシを用いて、前記NAT越えに使用されるプロトコルにより、前記通信路で通信を行う下位通信ステップと、
前記内部通信制御手段及び前記外部通信制御手段は、前記ローカルエリアネットワークに存在する内部上位プロキシ及び前記ローカルエリアネットワークとは異なるネットワークに存在する外部上位プロキシを用いて、前記NAT越えに使用されるプロトコルとは異なるプロトコルにより、前記通信路で通信を行う上位通信ステップを含む通信方法。
A communication method for performing communication between an internal information processing apparatus connected to a local area network and an external information processing apparatus connected to a network different from the local area network,
A NAT traversing step in which the internal information processing apparatus and the external information processing apparatus construct a communication path by traversing NAT;
The internal communication control means provided in the internal information processing apparatus and the external communication control means provided in the external information processing apparatus are an internal lower proxy existing in the local area network and an external lower proxy existing in a network different from the local area network. And a lower communication step for performing communication on the communication path according to the protocol used for the NAT traversal ,
The internal communication control means and the external communication control means are protocols used for crossing the NAT using an internal upper proxy existing in the local area network and an external upper proxy existing in a network different from the local area network. A communication method including a higher-level communication step of performing communication on the communication path using a protocol different from the above .
前記下位通信ステップにおいて使用されるプロトコルは、送信したデータが相手に届いたことを確認しないものであり、
前記上位通信ステップにおいて使用されるプロトコルは、送信したデータが相手に届いたことを確認するものである、請求項記載の通信方法。
The protocol used in the lower communication step is to confirm that the transmitted data has arrived at the other party,
The protocol used in the upper communication step, the transmitted data is to verify that arrives to the other method of communication according to claim 1, wherein.
前記外部情報処理装置が備える外部プロキシ管理手段が、前記外部下位プロキシを、アプリケーション層で生成して、当該外部情報処理装置上で実行する、請求項1又は2に記載の通信方法。 The communication method according to claim 1 or 2 , wherein an external proxy management unit included in the external information processing apparatus generates the external lower level proxy in an application layer and executes the external lower level proxy on the external information processing apparatus. 前記外部情報処理装置が備える外部プロキシ管理手段は、前記NATえステップにおいて前記通信路が構築された後に前記外部下位プロキシを生成する、請求項1からのいずれかに記載の通信方法。 The external proxy management means external information processing apparatus, the communication path in the NAT Yue example steps to generate the external lower proxy after being constructed, the method of communication according to any one of claims 1 to 3. ローカルエリアネットワークに接続された内部情報処理装置と、前記ローカルエリアネットワークとは異なるネットワークに接続する外部情報処理装置との間で通信を行う通信方法であって、
前記内部情報処理装置及び前記外部情報処理装置が、NAT越えにより通信路を構築するNAT越えステップと、
前記外部情報処理装置が備える外部プロキシ管理手段が、ポート番号を新たに設定して前記ローカルエリアネットワークとは異なるネットワークに存在する外部下位プロキシを生成し、設定したポート番号を、前記通信路で前記内部情報処理装置に通知する通知ステップと、
前記内部情報処理装置が備える内部通信制御手段が、ソケットを生成し、新たに生成したソケットのポート番号を、通知された前記外部下位プロキシのポート番号に関連付ける関連付けステップと、
前記内部通信制御手段及び前記外部情報処理装置が備える外部通信制御手段が、前記ローカルエリアネットワークに存在する内部下位プロキシ及び前記外部下位プロキシを用いて、前記通信路で通信を行う下位通信ステップを含む通信方法。
A communication method for performing communication between an internal information processing apparatus connected to a local area network and an external information processing apparatus connected to a network different from the local area network,
A NAT traversing step in which the internal information processing apparatus and the external information processing apparatus construct a communication path by traversing NAT;
The external proxy management means provided in the external information processing apparatus generates a new external lower proxy existing in a network different from the local area network by newly setting a port number, and sets the set port number in the communication path. A notification step for notifying the internal information processing device;
An internal communication control means included in the internal information processing apparatus generates a socket and associates the newly generated socket port number with the notified port number of the external lower-level proxy ; and
The internal communication control means and the external communication control means provided in the external information processing apparatus include a low-level communication step of performing communication on the communication path using the internal low-level proxy and the external low-level proxy existing in the local area network. No communication method.
ローカルエリアネットワークとは異なるネットワークに接続し、前記ローカルエリアネットワークに接続する内部情報処理装置との間でNAT越えにより通信路を構築して通信を行う外部情報処理装置であって、
アプリケーション層において外部下位プロキシ及び外部上位プロキシを生成する外部プロキシ管理手段と、
前記内部情報処理装置との間で、前記外部下位プロキシ及び前記外部上位プロキシを用いて、前記通信路でデータの通信を行う外部通信制御手段を備え
前記外部通信制御手段は、
前記ローカルエリアネットワークに存在する内部下位プロキシ及び前記外部下位プロキシを用いて、前記NAT越えに使用されるプロトコルにより通信を行い、
前記ローカルエリアネットワークに存在する内部上位プロキシ及び前記外部上位プロキシを用いて、前記NAT越えに使用されるプロトコルとは異なるプロトコルにより通信を行う、外部情報処理装置。
An external information processing apparatus that connects to a network different from the local area network and establishes a communication path by crossing the NAT with the internal information processing apparatus connected to the local area network, and performs communication.
An external proxy management means for generating an external lower proxy and an external upper proxy in the application layer;
External communication control means for communicating data on the communication path using the external lower proxy and the external upper proxy with the internal information processing apparatus ,
The external communication control means is
Using the internal lower level proxy and the external lower level proxy existing in the local area network, communication is performed according to the protocol used for traversing the NAT,
An external information processing apparatus that performs communication using a protocol different from the protocol used for the NAT traversal using an internal upper proxy and the external upper proxy existing in the local area network .
ローカルエリアネットワークに接続し、前記ローカルエリアネットワークとは異なるネットワークに接続する外部情報処理装置との間でNAT越えにより通信路を構築して通信を行う内部情報処理装置であって、
アプリケーション層において内部下位プロキシ及び内部上位プロキシを生成する内部プロキシ管理手段と、
前記外部情報処理装置との間で、前記内部下位プロキシ及び前記内部上位プロキシを用いて、前記通信路でデータの通信を行う内部通信制御手段を備え
前記内部通信制御手段は、
前記内部下位プロキシ及び前記ローカルエリアネットワークとは異なるネットワークに存在する外部下位プロキシを用いて、前記NAT越えに使用されるプロトコルにより、通信を行い、
前記内部上位プロキシ及び前記ローカルエリアネットワークとは異なるネットワークに存在する外部上位プロキシを用いて、前記NAT越えに使用されるプロトコルとは異なるプロトコルにより、前記通信路で通信を行う、内部情報処理装置。
An internal information processing apparatus that connects to a local area network and communicates with an external information processing apparatus that is connected to a network different from the local area network by constructing a communication path over NAT.
Internal proxy management means for generating an internal lower proxy and an internal upper proxy in the application layer;
Internal communication control means for communicating data with the external information processing apparatus using the internal lower proxy and the internal upper proxy on the communication path ,
The internal communication control means includes
Using an external lower level proxy existing in a network different from the internal lower level proxy and the local area network, communication is performed according to a protocol used for traversing the NAT,
An internal information processing apparatus for performing communication on the communication path using a protocol different from a protocol used for crossing the NAT, using an external upper proxy existing in a network different from the internal upper proxy and the local area network .
ローカルエリアネットワークとは異なるネットワークに接続し、前記ローカルエリアネットワークに接続する内部情報処理装置との間でNAT越えにより通信路を構築して通信を行うコンピュータを、
アプリケーション層において外部下位プロキシ及び外部上位プロキシを生成する外部プロキシ管理手段と、
前記内部情報処理装置との間で、前記外部下位プロキシ及び外部上位プロキシを用いて、前記通信路でデータの通信を行う外部通信制御手段として機能させるためのプログラムであって、
前記外部通信制御手段は、
前記ローカルエリアネットワークに存在する内部下位プロキシ及び前記外部下位プロキシを用いて、前記NAT越えに使用されるプロトコルにより通信を行い、
前記ローカルエリアネットワークに存在する内部上位プロキシ及び前記外部上位プロキシを用いて、前記NAT越えに使用されるプロトコルとは異なるプロトコルにより通信を行う、プログラム
A computer that connects to a network different from the local area network and establishes a communication path by crossing the NAT with the internal information processing apparatus connected to the local area network, and performs communication.
An external proxy management means for generating an external lower proxy and an external upper proxy in the application layer;
A program for causing the internal information processing apparatus to function as an external communication control unit that performs data communication on the communication path using the external lower proxy and the external upper proxy ,
The external communication control means is
Using the internal lower level proxy and the external lower level proxy existing in the local area network, communication is performed according to the protocol used for traversing the NAT,
A program for performing communication using a protocol different from the protocol used for traversing the NAT by using an internal upper proxy and the external upper proxy existing in the local area network .
ローカルエリアネットワークに接続し、前記ローカルエリアネットワークとは異なるネットワークに接続する外部情報処理装置との間でNAT越えにより通信路を構築して通信を行うコンピュータを、
アプリケーション層において内部下位プロキシ及び内部上位プロキシを生成する内部プロキシ管理手段と、
前記外部情報処理装置との間で、前記内部下位プロキシ及び内部上位プロキシを用いて、前記通信路でデータの通信を行う内部通信制御手段として機能させるためのプログラムであって、
前記内部通信制御手段は、
前記内部下位プロキシ及び前記ローカルエリアネットワークとは異なるネットワークに存在する外部下位プロキシを用いて、前記NAT越えに使用されるプロトコルにより、通信を行い、
前記内部上位プロキシ及び前記ローカルエリアネットワークとは異なるネットワークに存在する外部上位プロキシを用いて、前記NAT越えに使用されるプロトコルとは異なるプロトコルにより、前記通信路で通信を行う、プログラム
A computer connected to a local area network and configured to communicate with an external information processing apparatus connected to a network different from the local area network by establishing a communication path over NAT;
Internal proxy management means for generating an internal lower proxy and an internal upper proxy in the application layer;
A program for causing the external information processing apparatus to function as internal communication control means for communicating data on the communication path using the internal lower proxy and the internal upper proxy ,
The internal communication control means includes
Using an external lower level proxy existing in a network different from the internal lower level proxy and the local area network, communication is performed according to a protocol used for traversing the NAT,
A program for performing communication on the communication path by using a protocol different from a protocol used for crossing the NAT using an external upper proxy existing in a network different from the internal upper proxy and the local area network .
JP2013189772A 2013-09-12 2013-09-12 Communication method, external information processing apparatus, internal information processing apparatus, and program Active JP5758461B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013189772A JP5758461B2 (en) 2013-09-12 2013-09-12 Communication method, external information processing apparatus, internal information processing apparatus, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013189772A JP5758461B2 (en) 2013-09-12 2013-09-12 Communication method, external information processing apparatus, internal information processing apparatus, and program

Publications (2)

Publication Number Publication Date
JP2015056803A JP2015056803A (en) 2015-03-23
JP5758461B2 true JP5758461B2 (en) 2015-08-05

Family

ID=52820875

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013189772A Active JP5758461B2 (en) 2013-09-12 2013-09-12 Communication method, external information processing apparatus, internal information processing apparatus, and program

Country Status (1)

Country Link
JP (1) JP5758461B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003060711A (en) * 2001-08-15 2003-02-28 Nippon Telegr & Teleph Corp <Ntt> System for controlling packet communication and method for packet communication
JP3445986B1 (en) * 2002-09-27 2003-09-16 松下電器産業株式会社 Servers, devices and communication systems connected to the Internet
JP4260659B2 (en) * 2004-03-12 2009-04-30 エヌ・ティ・ティ・コミュニケーションズ株式会社 Terminal apparatus having NAT function of packet and program thereof
JP2006203344A (en) * 2005-01-18 2006-08-03 Matsushita Electric Ind Co Ltd Apparatus management device and apparatus management method
JP2006025457A (en) * 2005-09-20 2006-01-26 Hitachi Ltd Network management system
JP4540720B2 (en) * 2008-04-02 2010-09-08 株式会社エヌ・ティ・ティ・ドコモ Data communication terminal, proxy device, data communication system, and data communication method

Also Published As

Publication number Publication date
JP2015056803A (en) 2015-03-23

Similar Documents

Publication Publication Date Title
US11848961B2 (en) HTTPS request enrichment
US20180309717A1 (en) Session Identifier for a Communication Session
US11140162B2 (en) Response method and system in virtual network computing authentication, and proxy server
CA3108785C (en) Systems and methods for server cluster network communication across the public internet
US20170034174A1 (en) Method for providing access to a web server
JP2022550356A (en) Methods, systems, and computer-readable media for providing multi-tenant software-defined wide area network (SD-WAN) nodes
KR102095893B1 (en) Service processing method and device
US9350711B2 (en) Data transmission method, system, and apparatus
US9578126B1 (en) System and method for automatically discovering wide area network optimized routes and devices
JP2008505512A (en) System and method for automatically starting and dynamically establishing a secure internet connection between a server having a firewall and a client having a firewall
WO2016210202A1 (en) Media relay server
US9100369B1 (en) Secure reverse connectivity to private network servers
US20170111269A1 (en) Secure, anonymous networking
US10348687B2 (en) Method and apparatus for using software defined networking and network function virtualization to secure residential networks
WO2019167057A1 (en) Relaying media content via a relay server system without decryption
WO2009093308A1 (en) Connection control method, connection control server device, connection control client device, and program
US10958625B1 (en) Methods for secure access to services behind a firewall and devices thereof
TWI537744B (en) Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server
US11716222B2 (en) Communications bridge
WO2023020606A1 (en) Method, system and apparatus for hiding source station, and device and storage medium
JP5758461B2 (en) Communication method, external information processing apparatus, internal information processing apparatus, and program
WO2014001871A1 (en) System and method for facilitating communication between multiple networks
JP2015534668A (en) Direct email
JP2004158923A (en) Http session tunneling system, method thereof, and program thereof
US20200287868A1 (en) Systems and methods for in-band remote management

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150319

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150603

R150 Certificate of patent or registration of utility model

Ref document number: 5758461

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150