JP2009146306A - Server device, communication terminal device, access system, access method, and access program - Google Patents

Server device, communication terminal device, access system, access method, and access program Download PDF

Info

Publication number
JP2009146306A
JP2009146306A JP2007325098A JP2007325098A JP2009146306A JP 2009146306 A JP2009146306 A JP 2009146306A JP 2007325098 A JP2007325098 A JP 2007325098A JP 2007325098 A JP2007325098 A JP 2007325098A JP 2009146306 A JP2009146306 A JP 2009146306A
Authority
JP
Japan
Prior art keywords
access
request
server device
resource identifier
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007325098A
Other languages
Japanese (ja)
Inventor
Hideki Nishimura
英樹 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2007325098A priority Critical patent/JP2009146306A/en
Priority to PCT/JP2008/070892 priority patent/WO2009078241A1/en
Publication of JP2009146306A publication Critical patent/JP2009146306A/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To achieve access to a plurality of equipment in a home network even in a situation that allows access only to limited ports from an external communication terminal device. <P>SOLUTION: A server device is connected to a local network so as to provide services to a communication terminal device. The server device includes: a request receiving means 407 for receiving a request that specifies another server device 400; and a request relay means 410 for relaying the request to another server device specified by the request. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、サーバ装置、通信端末装置、アクセスシステム、アクセス方法およびアクセスプログラムに関し、特に、家庭内のネットワークなどに設置された複数機器へのアクセスを可能とするサーバ装置、通信端末装置、アクセスシステム、アクセス方法およびアクセスプログラムに関する。   The present invention relates to a server device, a communication terminal device, an access system, an access method, and an access program, and in particular, a server device, a communication terminal device, and an access system that enable access to a plurality of devices installed in a home network or the like. , An access method and an access program.

近年、家庭内でのネットワーク構築により、ネットワークに対応した家電機器の需要が高まっている。このような家電機器の使用例としては、ネットワーク経由でHDDレコーダを操作して録画設定を行なうことや、ネットワーク経由でエアコンを操作して動作させ、帰宅前に部屋の空調を整えることなどが挙げられる。特に、このような家電機器に対する操作は、宅外からインターネット経由で行ないたいという欲求が存在する。   In recent years, demand for home appliances corresponding to the network has increased due to network construction in the home. Examples of usage of such home appliances include operating the HDD recorder via the network to perform recording settings, or operating the air conditioner via the network to operate the air conditioner before returning home. It is done. In particular, there is a desire to operate such home appliances from outside the home via the Internet.

一般に、複数の家電機器が家庭内のネットワーク(以下、「ホームNW」と呼称する。)に存在する場合、インターネットと接続するためにブロードバンドルータ(以下、「BBR:Broadband Router」と呼称する。)が導入される。現状のIPv4(Internet Protocol Version 4)の状況下においては、インターネットに代表されるグローバルネットワークからアクセスするためのグローバルアドレスを、ホームNWで使用されるプライベートアドレスに変換(NAT:Network Address Translation)することが必要であるため、一般に「NAT越え」またはポートフォワードと呼ばれる機能(以下、「NAT越え機能」と総称する)がBBRに備わっている。BBRが有するNAT越え機能は、通常、特定のグローバルIPアドレスとポート番号との組に対して、特定のプライベートIPアドレスとポート番号との組に対応させるものである。   Generally, when a plurality of home appliances exist in a home network (hereinafter referred to as “home NW”), a broadband router (hereinafter referred to as “BBR: Broadband Router”) for connection to the Internet. Is introduced. Under the current IPv4 (Internet Protocol Version 4) situation, a global address to be accessed from a global network represented by the Internet is converted into a private address used in the home network (NAT: Network Address Translation). Therefore, a function called “NAT traversal” or port forwarding (hereinafter collectively referred to as “NAT traversal function”) is generally provided in the BBR. The NAT traversal function possessed by the BBR usually corresponds to a specific set of private IP address and port number with respect to a specific set of global IP address and port number.

ところで、ネットワーク環境によっては、セキュリティ上の理由等により、アクセス可能なIPアドレスおよびポート番号を制限している場合がある。このような環境においては、仮にホームNWに複数のネットワーク対応の家電機器が存在しても、複数のポート番号を使い分けることができないので、その全てをグローバルネットワークからアクセスすることは困難である。   By the way, depending on the network environment, accessible IP addresses and port numbers may be restricted for security reasons. In such an environment, even if there are a plurality of network-compatible home appliances in the home NW, it is difficult to properly use a plurality of port numbers, and it is difficult to access all of them from the global network.

このような課題を解決するため、従来、他と重複する宛先ポートのポートマッピングを予約して、グローバルネットワークからのアクセスの度にアクセス元のIPアドレスを使って改めてポートマッピングを確定することにより、複数機器へのパケット中継を実現するルータが提案されている(例えば、特許文献1参照)。   In order to solve such a problem, by conventionally reserving a port mapping of a destination port that overlaps with others, and re-establishing the port mapping using the IP address of the access source every time access from the global network, A router that realizes packet relay to a plurality of devices has been proposed (see, for example, Patent Document 1).

また、リバースプロキシの機能を使って複数のサーバを異なるURLに再マッピング(ディレクトリにマウント)することにより、複数機器へのパケット中継を実現するプロキシサーバが提案されている(例えば、非特許文献1参照)。このプロキシサーバは、ホームNWに適用することも可能である。   Further, a proxy server that realizes packet relay to a plurality of devices by re-mapping a plurality of servers to different URLs (mounting to a directory) using a reverse proxy function has been proposed (for example, Non-Patent Document 1). reference). This proxy server can also be applied to the home NW.

ところで、IPv6(Internet Protocol Version 6)の状況下においては、ローカルネットワークに属する機器についても、グローバルに識別可能なアドレスが割り当てられるため、通常、「NAT越え機能」については考慮する必要がない。しかし、何も考慮しなければ、グローバルネットワークからの無制限なアクセスを許可することになり、セキュリティ上問題となる。このため、この場合には、やはりBBRにてファイアウォール(アクセスの許認可を制御する機能)の設定を行なうことになる。
特開2007−110266号公報 「Dele Gate Home Page」http://www.delegate.org/delegate/
By the way, in the situation of IPv6 (Internet Protocol Version 6), since a globally identifiable address is assigned to a device belonging to the local network, it is usually unnecessary to consider the “NAT traversing function”. However, if no consideration is given, unrestricted access from the global network is permitted, which is a security problem. For this reason, in this case, the firewall (function for controlling access authorization) is also set in the BBR.
JP 2007-110266 A “Dele Gate Home Page” http://www.delegate.org/delegate/

しかしながら、特許文献1で開示されているルータにおいては、NAT越えのために特別なプロトコルを定義して処理する必要がある。したがって、ネットワークに接続したコンピュータ側でプロトコル対応が必要なだけでなく、ルータ側でもプロトコル対応が必要であり、そのような特別のプロトコルを実装しない一般のルータを利用することは出来なかった。   However, the router disclosed in Patent Document 1 needs to define and process a special protocol for NAT traversal. Accordingly, not only the computer connected to the network needs to support the protocol but also the router needs to support the protocol, and a general router that does not implement such a special protocol cannot be used.

また、非特許文献1で開示されているプロキシサーバにおいては、元々サーバ運用技術であることから、サーバ管理者が中継のための設定を手作業で行なう必要がある。したがって、ホームNWに適用する場合においては、一般のユーザが正しく設定し、活用することは非常に困難であった。   In addition, since the proxy server disclosed in Non-Patent Document 1 is originally a server operation technique, it is necessary for the server administrator to manually perform settings for relaying. Therefore, when applied to a home NW, it is very difficult for a general user to set and use it correctly.

さらに、IPv6の状況下においては、ローカルネットワークに属する機器に対してグローバルネットワークからの無制限なアクセスを防止するため、ローカルネットワークに属する機器を追加するたびに、それぞれに対するセキュリティ設定をBBRにて行なうのは、一般ユーザにとって容易なことではなく、非常に煩わしいという問題があった。   Furthermore, under the IPv6 situation, every time a device belonging to the local network is added, the security setting for the device belonging to the local network is performed by BBR in order to prevent unlimited access from the global network to the device belonging to the local network. However, there is a problem that it is not easy for general users but very troublesome.

本発明は、このような実情に鑑みて為されたものであり、限定されたポートにしか外部の通信端末装置からアクセスできない状況下においても、ホームネットワークの複数機器へのアクセスを実現することができるサーバ装置、通信端末装置、アクセスシステム、アクセス方法およびアクセスプログラムを提供することを目的とする。   The present invention has been made in view of such circumstances, and can realize access to a plurality of devices in a home network even in a situation where only a limited port can be accessed from an external communication terminal device. It is an object to provide a server device, a communication terminal device, an access system, an access method, and an access program.

(1)上記の目的を達成するため、本発明は、以下のような手段を講じた。すなわち、本発明に係るサーバ装置は、通信端末装置にサービスを提供する、ローカルネットワークに接続されるサーバ装置であって、他のサーバ装置を特定することが可能なリクエストを受信するリクエスト受信手段と、前記リクエストによって特定される前記他のサーバ装置に当該リクエストを中継するリクエスト中継手段と、を備えることを特徴としている。   (1) In order to achieve the above object, the present invention has taken the following measures. That is, a server device according to the present invention is a server device connected to a local network that provides a service to a communication terminal device, and a request receiving unit that receives a request that can identify another server device; And request relay means for relaying the request to the other server device specified by the request.

このように、サーバ装置において、他のサーバ装置を特定することが可能なリクエストを受信し、当該リクエストによって特定される他のサーバ装置に当該リクエストを中継することから、通信端末装置からの自装置宛てでないリクエストを他のサーバ装置に中継することができるので、限定されたポートにしか外部の通信端末装置からアクセスできない状況下においても、ホームNW(ローカルネットワーク)の複数機器へのアクセスを実現することが可能となる。   In this way, the server device receives a request capable of specifying another server device, and relays the request to another server device specified by the request. Since requests that are not addressed can be relayed to other server devices, access to a plurality of devices in the home network (local network) is realized even in situations where only a limited port can be accessed from an external communication terminal device It becomes possible.

(2)本発明に係るサーバ装置においては、ローカルネットワーク内で前記サーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を生成するリソース識別子生成手段と、前記アクセス用リソース識別子構成要素を前記通信端末装置に登録させるために出力するリソース識別子出力手段と、をさらに備え、前記リクエスト受信手段によって受信される前記リクエストは、前記アクセス用リソース識別子構成要素に対応したリクエストであることを特徴としている。   (2) In the server device according to the present invention, resource identifier generating means for generating an access resource identifier component including information for specifying the server device in a local network, and the access resource identifier component Resource identifier output means for outputting to register with the communication terminal device, wherein the request received by the request receiving means is a request corresponding to the access resource identifier component Yes.

このように、サーバ装置において、ローカルネットワーク内で当該サーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を生成し、当該アクセス用リソース識別子構成要素を通信端末装置に登録させるために出力することから、当該通信端末装置に上記アクセス用リソース識別子構成要素を登録させることができ、このアクセス用リソース識別子構成要素に基づいた通信端末装置からの自装置宛てでないリクエストを他のサーバ装置に中継することが可能となる。   As described above, the server device generates an access resource identifier component including information for identifying the server device in the local network, and outputs the access resource identifier component to be registered in the communication terminal device. Therefore, the access resource identifier component can be registered in the communication terminal device, and a request not addressed to the own device from the communication terminal device based on the access resource identifier component is relayed to another server device. It becomes possible to do.

(3)本発明に係るサーバ装置において、グローバルアドレスとローカルアドレスとのアドレス変換機能を有する外部ネットワーク装置に対して前記アクセス用リソース識別子構成要素に対応するリクエストにより自装置のサーバ機能にアクセス可能にアドレス変換設定を行なうアドレス変換設定手段をさらに備えることを特徴としている。   (3) In the server apparatus according to the present invention, an external network apparatus having a function of converting a global address to a local address can access the server function of the own apparatus by a request corresponding to the access resource identifier component. An address conversion setting unit for performing address conversion setting is further provided.

このように、アドレス変換設定手段により、外部ネットワーク装置に対してアクセス用リソース識別子構成要素に対応するリクエストにより自装置のサーバ機能にアクセス可能にアドレス変換設定を行なうことができるので、グローバルネットワークにアクセス可能な通信端末装置からの遠隔アクセスに対応することが可能となる。   In this way, the address translation setting means can perform address translation setting so that the server function of its own device can be accessed by a request corresponding to the resource identifier component for access to the external network device, so that the global network is accessed. It is possible to cope with remote access from a possible communication terminal device.

(4)本発明のサーバ装置において、前記リソース識別子生成手段は、自装置のMAC(Media Access Control)アドレスを含む前記アクセス用リソース識別子構成要素を生成することを特徴としている。   (4) In the server device according to the present invention, the resource identifier generation means generates the access resource identifier component including a MAC (Media Access Control) address of the own device.

このように、アクセス用リソース識別子構成要素に自装置のMACアドレスが含まれることから、中継先となる他のサーバ装置にリクエストを中継する際などに、他のサーバ装置と通信することなく確実に当該他のサーバ装置のIPアドレスを取得することが可能となる。   As described above, since the MAC address of the own device is included in the resource identifier component for access, when relaying a request to another server device as a relay destination, it is ensured without communicating with the other server device. It becomes possible to acquire the IP address of the other server device.

(5)本発明のサーバ装置において、前記リソース識別子生成手段は、自装置に割り当てられたIP(Internet Protocol)アドレスを含む前記アクセス用リソース識別子構成要素を生成することを特徴としている。   (5) In the server device according to the present invention, the resource identifier generation unit generates the access resource identifier component including an IP (Internet Protocol) address assigned to the own device.

このように、アクセス用リソース識別子構成要素に自装置に割り当てられたIPアドレスが含まれることから、通信端末装置のユーザ等において、理解し易いアクセス用リソース識別子構成要素を提供することが可能となる。   In this way, since the access resource identifier component includes the IP address assigned to the own device, it is possible to provide an access resource identifier component that is easy for the user of the communication terminal device to understand. .

(6)本発明に係るサーバ装置において、前記リソース識別子生成手段は、前記アクセス用リソース識別子構成要素を生成する際、当該アクセス用リソース識別子構成要素に含まれる情報が正規のものであることを判定するための認証コードを含ませることを特徴としている。   (6) In the server device according to the present invention, when the resource identifier generation unit generates the access resource identifier component, the resource identifier generation unit determines that the information included in the access resource identifier component is regular It is characterized in that an authentication code is included.

このように、アクセス用リソース識別子構成要素に含まれる情報が正規のものであることを判定するための認証コードが当該アクセス用リソース識別子構成要素に含まれることから、例えば、直接、アクセス用リソース識別子構成要素に対応するURLを入力することによるローカルネットワーク内への不正なアクセスを防止することが可能となる。   In this way, since the authentication code for determining that the information included in the access resource identifier component is legitimate is included in the access resource identifier component, for example, the access resource identifier directly It is possible to prevent unauthorized access to the local network by inputting the URL corresponding to the component.

(7)本発明に係るサーバ装置において、前記リソース識別子生成手段は、前記認証コードを、特定のネットワーク装置のMACアドレスを利用して生成することを特徴としている。   (7) In the server device according to the present invention, the resource identifier generation unit generates the authentication code using a MAC address of a specific network device.

このように、特定のネットワーク装置のMACアドレスを利用して認証コードが生成されることから、当該ネットワーク装置のMACアドレスを知らない攻撃者による攻撃を効果的に防止することが可能となる。   Thus, since the authentication code is generated using the MAC address of a specific network device, it is possible to effectively prevent an attack by an attacker who does not know the MAC address of the network device.

(8)本発明に係るサーバ装置において、前記リソース識別子出力手段は、前記通信端末装置に対して前記アクセス用リソース識別子構成要素を含む電子メールメッセージを送信することを特徴としている。   (8) In the server device according to the present invention, the resource identifier output means transmits an e-mail message including the access resource identifier component to the communication terminal device.

このように、リソース識別子出力手段により、通信端末装置に対してアクセス用リソース識別子構成要素を含む電子メールメッセージが送信されることから、通信端末装置において、当該電子メールメッセージに基づいてアクセス用リソース識別子構成要素を登録することができるので、複雑な文字入力を手作業で行なう手間を省くことが可能となる。   In this way, the resource identifier output means transmits an e-mail message including the access resource identifier component to the communication terminal apparatus. Therefore, in the communication terminal apparatus, the access resource identifier is based on the e-mail message. Since the constituent elements can be registered, it is possible to save the trouble of manually inputting complicated characters.

(9)本発明に係るサーバ装置において、前記リソース識別子出力手段は、前記アクセス用リソース識別子構成要素を前記通信端末装置で画像認識可能な形式に変換して表示することを特徴としている。   (9) The server device according to the present invention is characterized in that the resource identifier output means converts the resource identifier for access into a format that can be recognized by the communication terminal device and displays it.

このように、リソース識別子出力手段により、アクセス用リソース識別子構成要素が通信端末装置で画像認識可能な形式に変換されて表示されることから、通信端末装置において、当該変換後の画像データを読み込むことによりアクセス用リソース識別子構成要素を登録することができるので、複雑な文字入力を手作業で行なう手間を省くことが可能となる。   In this way, the resource identifier output means converts the resource identifier component for access into a format that can be recognized by the communication terminal device, and displays the converted image data in the communication terminal device. Thus, the access resource identifier component can be registered, so that it is possible to save the trouble of manually inputting complicated characters.

(10)本発明に係るサーバ装置において、前記リソース識別子出力手段は、前記画像認識可能な形式として、前記アクセス用リソース識別子構成要素を2次元バーコードの形式に変換することを特徴としている。   (10) In the server device according to the present invention, the resource identifier output means converts the access resource identifier component into a two-dimensional barcode format as the image recognizable format.

このように、アクセス用リソース識別子構成要素が2次元バーコードの形式に変換されることから、アクセス用リソース識別子構成要素が長い場合においても、適切に2次元バーコードの形式に変換することが可能となる。例えば、2次元バーコードとして、QRコードに変換される。   In this way, since the access resource identifier component is converted into the two-dimensional barcode format, even when the access resource identifier component is long, it can be appropriately converted into the two-dimensional barcode format. It becomes. For example, it is converted into a QR code as a two-dimensional barcode.

(11)本発明に係るサーバ装置において、前記アドレス変換設定手段は、前記外部ネットワーク装置に対するアドレス変換設定を所定の期間で繰り返し行なうことを特徴としている。   (11) In the server device according to the present invention, the address conversion setting means repeatedly performs address conversion setting for the external network device in a predetermined period.

このように、アドレス変換設定手段により、外部ネットワーク装置に対するアドレス変換設定が所定の期間で繰り返し行なわれることから、DHCP(Dynamic Host Configuration Protocol)のリース期間切れや、他のサーバ装置の停止などによるネットワーク環境の変化に追随することが可能となる。   As described above, since the address conversion setting for the external network device is repeatedly performed in a predetermined period by the address conversion setting means, a network caused by DHCP (Dynamic Host Configuration Protocol) lease expiration or stop of other server devices, etc. It is possible to follow changes in the environment.

(12)本発明に係るサーバ装置において、前記アドレス変換設定手段は、他のサーバ装置を経由するアドレス設定の場合に当該他のサーバ装置における負荷が所定値よりも高くなると想定される場合、或いは、当該他のサーバ装置を経由することに起因して所定時間以上の遅延が発生すると想定される場合に前記外部ネットワーク装置に対するアドレス変換設定を行なうことを特徴としている。   (12) In the server device according to the present invention, the address conversion setting means may assume that the load on the other server device is higher than a predetermined value in the case of address setting via the other server device, or In the case where it is assumed that a delay of a predetermined time or more will occur due to passing through the other server device, an address conversion setting is performed for the external network device.

このように、アドレス変換設定手段により、他のサーバ装置を経由するアドレス設定の場合に当該他のサーバ装置における負荷が所定値よりも高くなると想定される場合、或いは、当該他のサーバ装置を経由することに起因して所定時間以上の遅延が発生すると想定される場合に外部ネットワーク装置に対するアドレス変換設定が行なわれることから、例えば、ビットレートの高いサービスが他のサーバ装置を経由して行なわれているような場合に、当該他のサーバ装置を経由することなく当該データを出力することができるので、当該他のサーバ装置における負荷が上がるのを防止することが可能となる。また、リアルタイム性が要求されるサービスが他のサーバ装置を経由して行なわれているような場合に、当該他のサーバ装置を経由することにより遅延が発生するのを防止することが可能となる。   As described above, when the address conversion setting unit is configured to set an address via another server device, when the load on the other server device is assumed to be higher than a predetermined value, or via the other server device. For example, a service with a high bit rate is performed via another server device because address translation is set for the external network device when a delay of a predetermined time or more is expected to occur due to the In such a case, since the data can be output without going through the other server device, it is possible to prevent an increase in the load on the other server device. In addition, when a service requiring real-time performance is performed via another server device, it is possible to prevent a delay from occurring via the other server device. .

(13)本発明に係るサーバ装置において、前記リクエスト受信手段は、前記リクエストと予め定めたパターンとを比較し、当該パターンが前記リクエストに含まれる場合には当該リクエストに対する処理を拒絶することを特徴としている。   (13) In the server device according to the present invention, the request receiving unit compares the request with a predetermined pattern, and rejects processing for the request when the pattern is included in the request. It is said.

このように、リクエスト受信手段により、リクエストと予め定めたパターンとが比較され、当該パターンがリクエストに含まれる場合には当該リクエストに対する処理が拒絶されることから、サーバ装置で通信端末装置からのリクエストの中継処理を行なうことに起因してセキュリティレベルが低下するような事態を防止することが可能となる。   In this way, the request receiving means compares the request with a predetermined pattern, and if the pattern is included in the request, the processing for the request is rejected. It is possible to prevent a situation in which the security level is lowered due to the relay processing.

(14)本発明に係るサーバ装置において、前記アドレス変換設定手段は、前記外部ネットワーク装置における特定の設定を取得し、前記リクエスト中継手段は、前記リクエスト受信手段で受信したリクエストに対応する前記アクセス用リソース識別子構成要素が所定のフォーマットに沿っていない場合に当該リクエストを前記アドレス変換設定手段が取得した特定の設定に基づいて他のサーバ装置に中継することを特徴としている。   (14) In the server device according to the present invention, the address translation setting unit acquires a specific setting in the external network device, and the request relay unit is for the access corresponding to the request received by the request receiving unit. When the resource identifier component does not conform to a predetermined format, the request is relayed to another server device based on the specific setting acquired by the address translation setting means.

このように、通信端末装置から受信したリクエストに対応するアクセス用リソース識別子構成要素が所定のフォーマットに沿っていない場合に、当該リクエストが、アドレス変換設定手段が取得した特定の設定に基づいて他のサーバ装置に中継されることから、例えば、本発明によるサーバ装置以外のサーバ装置(従来のサーバ装置)がローカルネットワークに存在する場合においても、当該サーバに対するアクセスを確保しつつ、本発明によるサーバ装置に対するアクセスも実現することが可能となる。   As described above, when the access resource identifier component corresponding to the request received from the communication terminal device does not conform to the predetermined format, the request is changed to another one based on the specific setting acquired by the address translation setting unit. For example, even when a server device other than the server device according to the present invention (conventional server device) exists in the local network, the server device according to the present invention is secured while ensuring access to the server. It is also possible to realize access to.

(15)本発明の通信端末装置は、上述したいずれかのサーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を入力するリソース識別子入力手段と、前記アクセス用リソース識別子構成要素に基づいてアクセスするアクセス手段とを備えることを特徴としている。   (15) A communication terminal device according to the present invention is based on resource identifier input means for inputting an access resource identifier component including information for specifying any of the server devices described above, and the access resource identifier component And access means for accessing.

このように、サーバ装置サーバ装置を特定するための情報を含むアクセス用識別子構成要素に対してアクセスすることにより、ローカルネットワーク上の複数の機器(サーバ装置)にアクセスすることができるので、これらの機器(サーバ装置)が提供するサービスを受けることが可能となる。   In this way, by accessing the identifier component for access including information for specifying the server device server device, it is possible to access a plurality of devices (server devices) on the local network. It becomes possible to receive a service provided by the device (server device).

(16)本発明のアクセスシステムは、通信端末装置と、前記通信端末装置にサービスを提供する、ローカルネットワークに接続されるサーバ装置とを備えるアクセスシステムであって、前記サーバ装置は、ローカルネットワーク内で前記サーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を生成するリソース識別子生成手段と、前記アクセス用リソース識別子構成要素を前記通信端末装置に登録させるために出力するリソース識別子出力手段と、前記アクセス用リソース識別子構成要素に対応したリクエストを受信するリクエスト受信手段と、前記リクエスト受信手段で受信したリクエストに対応する前記アクセス用リソース識別子構成要素から特定される他のサーバ装置に当該リクエストを中継するリクエスト中継手段とを備え、前記通信端末装置は、前記サーバ装置で生成された前記アクセス用リソース識別子構成要素を入力するリソース識別子入力手段と、前記アクセス用リソース識別子に基づいてアクセスするアクセス手段とを備えることを特徴としている。   (16) An access system of the present invention is an access system comprising a communication terminal device and a server device connected to a local network that provides a service to the communication terminal device, and the server device is in a local network. Resource identifier generating means for generating an access resource identifier component including information for specifying the server device, and resource identifier output means for outputting the access resource identifier component to be registered in the communication terminal device Request receiving means for receiving a request corresponding to the access resource identifier component, and the request to another server device identified from the access resource identifier component corresponding to the request received by the request receiving means. Request to relay And the communication terminal device includes resource identifier input means for inputting the access resource identifier component generated by the server device, and access means for accessing based on the access resource identifier. It is characterized by.

このように、サーバ装置において、ローカルネットワーク内で当該サーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を生成する一方、通信端末装置からリクエストを受信し、このリクエストに対応するアクセス用リソース識別子構成要素から特定される他のサーバ装置に当該リクエストを中継することから、通信端末装置からの自装置宛てでないリクエストを他のサーバ装置に中継することができるので、限定されたポートにしか外部の通信端末装置からアクセスできない状況下においても、ホームNW(ローカルネットワーク)の複数機器へのアクセスを実現することが可能となる。   As described above, in the server device, an access resource identifier component including information for specifying the server device in the local network is generated, while a request is received from the communication terminal device, and an access resource corresponding to the request is received. Since the request is relayed to the other server device specified by the resource identifier component, a request that is not addressed to the own device from the communication terminal device can be relayed to the other server device. Even in a situation where access from an external communication terminal device is not possible, access to a plurality of devices in a home NW (local network) can be realized.

(17)本発明のアクセス方法は、通信端末装置と、前記通信端末装置にサービスを提供する、ローカルネットワークに接続されるサーバ装置とを用いたアクセス方法であって、他のサーバ装置を特定することが可能なリクエストを受信するステップと、前記受信したリクエストによって特定される前記他のサーバ装置に当該リクエストを中継するステップと、を備えることを特徴としている。   (17) An access method of the present invention is an access method using a communication terminal device and a server device connected to a local network that provides a service to the communication terminal device, and specifies another server device. Receiving the possible request, and relaying the request to the other server device specified by the received request.

このように、サーバ装置において、他のサーバ装置を特定することが可能なリクエストを受信し、当該リクエストによって特定される他のサーバ装置に当該リクエストを中継することから、通信端末装置からの自装置宛てでないリクエストを他のサーバ装置に中継することができるので、限定されたポートにしか外部の通信端末装置からアクセスできない状況下においても、ホームNW(ローカルネットワーク)の複数機器へのアクセスを実現することが可能となる。   In this way, the server device receives a request capable of specifying another server device, and relays the request to another server device specified by the request. Since requests that are not addressed can be relayed to other server devices, access to a plurality of devices in the home network (local network) is realized even in situations where only a limited port can be accessed from an external communication terminal device It becomes possible.

(18)本発明のアクセス方法は、通信端末装置と、前記通信端末装置にサービスを提供する、ローカルネットワークに接続されるサーバ装置とを用いたアクセス方法であって、前記サーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を入力するステップと、前記アクセス用リソース識別子構成要素に基づいてアクセスするステップと、を備えることを特徴としている。   (18) An access method of the present invention is an access method using a communication terminal device and a server device connected to a local network that provides a service to the communication terminal device, and for specifying the server device. And a step of inputting an access resource identifier component including the above information, and an access based on the access resource identifier component.

このように、サーバ装置を特定するための情報を含むアクセス用識別子構成要素に対してアクセスすることから、例えば、サーバ装置において、当該アクセス用識別子構成要素対応したリクエストを受信し、当該リクエストに対応するアクセス用リソース識別子構成要素から特定される他のサーバ装置に当該リクエストを中継することにより、ローカルネットワーク上の複数の機器(サーバ装置)にアクセスすることができるので、これらの機器(サーバ装置)が提供するサービスを受けることが可能となる。   As described above, since the access identifier component including information for specifying the server device is accessed, for example, the server device receives a request corresponding to the access identifier component and responds to the request. By relaying the request to another server device specified from the access resource identifier component to be accessed, it is possible to access a plurality of devices (server devices) on the local network, so these devices (server devices) It is possible to receive services provided by.

(19)本発明のアクセスプログラムは、コンピュータを、他のサーバ装置を特定することが可能なリクエストを受信するリクエスト受信手段と、前記リクエスト受信手段で受信したリクエストによって特定される他のサーバ装置に当該リクエストを中継するリクエスト中継手段として機能させることを特徴としている。   (19) The access program of the present invention allows a computer to send a request that can specify a different server device to a request receiving unit that receives the request, and to the other server device specified by the request received by the request receiving unit It is characterized by functioning as a request relay means for relaying the request.

このように、サーバ装置において、他のサーバ装置を特定することが可能なリクエストを受信し、当該リクエストによって特定される他のサーバ装置に当該リクエストを中継することから、通信端末装置からの自装置宛てでないリクエストを他のサーバ装置に中継することができるので、限定されたポートにしか外部の通信端末装置からアクセスできない状況下においても、ホームNW(ローカルネットワーク)の複数機器へのアクセスを実現することが可能となる。   In this way, the server device receives a request capable of specifying another server device, and relays the request to another server device specified by the request. Since requests that are not addressed can be relayed to other server devices, access to a plurality of devices in the home network (local network) is realized even in situations where only a limited port can be accessed from an external communication terminal device It becomes possible.

(20)本発明のアクセスプログラムは、コンピュータを、ローカルネットワークに接続されるサーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を入力するリソース識別子入力手段と、前記アクセス用リソース識別子構成要素に基づいてアクセスするアクセス手段として機能させることを特徴としている。   (20) The access program of the present invention includes a resource identifier input means for inputting an access resource identifier component including information for specifying a server device connected to a local network, and the access resource identifier configuration It is characterized by functioning as an access means for accessing based on elements.

このように、サーバ装置を特定するための情報を含むアクセス用識別子構成要素に対してアクセスすることから、例えば、サーバ装置において、当該アクセス用識別子構成要素対応したリクエストを受信し、当該リクエストに対応するアクセス用リソース識別子構成要素から特定される他のサーバ装置に当該リクエストを中継することにより、ローカルネットワーク上の複数の機器(サーバ装置)にアクセスすることができるので、これらの機器(サーバ装置)が提供するサービスを受けることが可能となる。   As described above, since the access identifier component including information for specifying the server device is accessed, for example, the server device receives a request corresponding to the access identifier component and responds to the request. By relaying the request to another server device specified from the access resource identifier component to be accessed, it is possible to access a plurality of devices (server devices) on the local network, so these devices (server devices) It is possible to receive services provided by.

本発明によれば、サーバ装置において、他のサーバ装置を特定することが可能なリクエストを受信し、当該リクエストによって特定される他のサーバ装置に当該リクエストを中継することから、通信端末装置からの自装置宛てでないリクエストを他のサーバ装置に中継することができるので、限定されたポートにしか外部の通信端末装置からアクセスできない状況下においても、ホームNW(ローカルネットワーク)の複数機器へのアクセスを実現することが可能となる。   According to the present invention, the server device receives a request that can specify another server device, and relays the request to another server device specified by the request. Since requests that are not addressed to the own device can be relayed to other server devices, access to a plurality of devices in the home network (local network) can be performed even in situations where only a limited port can be accessed from an external communication terminal device. It can be realized.

以下、本発明の実施形態について、図面を参照しながら説明する。なお、以下においては、本発明をアクセスシステムに適用した場合について具体的に説明するが、アクセス方法、或いは、コンピュータをアクセス可能に機能させるプログラムとしても成立するものである。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following description, the case where the present invention is applied to an access system will be described in detail. However, the present invention can also be established as an access method or a program that allows a computer to function.

(第1の実施形態)
図1は、本発明の第1の実施形態に係るサーバ装置が接続されるアクセスシステムの構成を示すブロック図である。図1に示すように、本実施形態に係るアクセスシステムにおいては、遠隔端末100から、グローバルネットワーク(以下、「グローバルNW」と呼称する。)200、BBR(ブロードバンドルータ)300を介してホームNW等に設置されたサーバ装置400に対して遠隔アクセス可能とするものである。
(First embodiment)
FIG. 1 is a block diagram showing a configuration of an access system to which a server device according to the first embodiment of the present invention is connected. As shown in FIG. 1, in the access system according to the present embodiment, a home NW or the like from a remote terminal 100 via a global network (hereinafter referred to as “global NW”) 200 and a BBR (broadband router) 300. It is possible to remotely access the server device 400 installed in the network.

遠隔端末100は、グローバルNW200に対するアクセス機能を有する通信端末装置で構成される。特に、遠隔端末100は、後述するアクセス用URLの入力を受け付けて登録しておき、当該アクセス用URLに対してアクセスする機能を有している。典型的には、WEBアクセス機能を持つ携帯電話装置、PDA(Personal Digital Assistant)、パーソナルコンピュータ(パソコン)などで構成される。グローバルNW200は、典型的にはインターネットで構成される。本実施形態においては、グローバルNW200を通信ネットワークの一例として挙げているが、通信ネットワークについては、これに限定されるものではない。例えば、携帯電話会社で管理される無線通信網、インターネットプロバイダ会社で管理されるネットワーク、或いは、企業内に構築されるイントラネットで構成することも可能である。また、企業内イントラネットから、プロキシサーバ経由でインターネットにアクセスする、または、携帯ネットワークから、通信会社のサーバ経由でインターネットにアクセスするなど、2以上の異種ネットワークから構成することも可能である。   The remote terminal 100 is composed of a communication terminal device having a function of accessing the global NW 200. In particular, the remote terminal 100 has a function of receiving and registering an input of an access URL described later and accessing the access URL. Typically, it includes a mobile phone device having a WEB access function, a PDA (Personal Digital Assistant), a personal computer (personal computer), and the like. The global NW 200 is typically configured with the Internet. In the present embodiment, the global NW 200 is cited as an example of a communication network, but the communication network is not limited to this. For example, a wireless communication network managed by a mobile phone company, a network managed by an Internet provider company, or an intranet built in a company can be used. It is also possible to configure the network from two or more different types of networks, such as accessing the Internet from a corporate intranet via a proxy server, or accessing the Internet from a mobile network via a server of a communication company.

BBR300は、グローバルNW200に接続し、ホームNW(ホームネットワーク)を構築して、ホームNW内の機器(一般にはパソコンなど)からインターネットにアクセスするためにパケットを中継する機能を有している。また、BBR300は、NAT越え機能を備えることが望ましい。NAT越え機能とは、グローバルNW200側からホームNW内の機器にアクセスするために、BBR300に割り当てられたIPアドレスをホームNW内のプライベートIPアドレスに変換する機能のことである。さらに、BBR300は、UPnP IGD(Universal Plug and Play Internet Gateway Device)機能を備えることが望ましい。UPnP IGDは、NAT越えを、ホームNW内の機器からネットワーク経由で設定することのできる機能のことである。なお、NAT越え、および、UPnP IGDは市販されている多くのBBRには通常実装されており、特別な機能ではない。   The BBR 300 has a function of connecting to the global NW 200, constructing a home NW (home network), and relaying packets to access the Internet from a device (generally a personal computer or the like) in the home NW. The BBR 300 preferably has a NAT traversal function. The NAT traversal function is a function for converting an IP address assigned to the BBR 300 into a private IP address in the home NW in order to access a device in the home NW from the global NW 200 side. Furthermore, the BBR 300 preferably has a UPnP IGD (Universal Plug and Play Internet Gateway Device) function. The UPnP IGD is a function that can set NAT traversal from a device in the home NW via a network. Note that NAT traversal and UPnP IGD are usually implemented in many commercially available BBRs and are not special functions.

サーバ装置400は、例えば、ホームNWに接続されるネットワーク対応の機器である。サーバ装置400は、後述する固有サービス手段409が有する機能により提供する機能が異なる。例えば、サーバ装置400は、固有サービス手段409が有する機能に応じて、ハードディスク(HDD)レコーダ、エアコン、冷蔵庫としてのサービスを提供する。言い換えると、ホームNWに接続されるHDDレコーダ、エアコン、冷蔵庫等の各機器がサーバ装置を構成する。例えば、サーバ装置400aはHDDレコーダとして機能し、サーバ装置400bはエアコンとして機能し、サーバ装置400cは冷蔵庫として機能する。以下においては、サーバ装置400aを対象に説明する。   The server device 400 is, for example, a network compatible device connected to the home NW. The server apparatus 400 provides different functions depending on the functions of the unique service unit 409 described later. For example, the server apparatus 400 provides services as a hard disk (HDD) recorder, an air conditioner, and a refrigerator according to the functions of the unique service unit 409. In other words, each device such as an HDD recorder, an air conditioner, and a refrigerator connected to the home NW constitutes a server device. For example, the server device 400a functions as an HDD recorder, the server device 400b functions as an air conditioner, and the server device 400c functions as a refrigerator. In the following, the server device 400a will be described.

サーバ装置400aは、図1に示すように、ネットワーク手段401、ポートフォワード設定手段402、アドレス検出手段403、アドレス記憶手段404、URL生成手段405、URL出力手段406、リクエスト受信手段407、URL判定手段408、固有サービス手段409、リクエスト中継手段410、並びに、中継先決定手段411を備えている。なお、ポートフォワード設定手段402は、特許請求の範囲におけるアドレス変換設定手段として機能するものであり、URL生成手段405は、特許請求の範囲におけるリソース識別子生成手段として機能するものである。   As shown in FIG. 1, the server device 400a includes a network unit 401, a port forward setting unit 402, an address detection unit 403, an address storage unit 404, a URL generation unit 405, a URL output unit 406, a request reception unit 407, and a URL determination unit. 408, unique service means 409, request relay means 410, and relay destination determination means 411. The port forward setting means 402 functions as address conversion setting means in the claims, and the URL generation means 405 functions as resource identifier generation means in the claims.

ネットワーク手段401は、BBR300の提供するホームNWに接続し、BBR300を含む他の機器とデータ通信を行なう。典型的には、Ethernet(登録商標)インターフェースや、IEEE802.11gなどの無線LANインターフェースなどで実現される。   The network unit 401 is connected to the home NW provided by the BBR 300 and performs data communication with other devices including the BBR 300. Typically, it is realized by an Ethernet (registered trademark) interface or a wireless LAN interface such as IEEE802.11g.

ポートフォワード設定手段402は、UPnP IGDのコントロールポイント(CP)の機能を有し、BBR300のUPnP IGD機能に対してポートフォワードの設定を行なう。また、BBR300のグローバル側IPアドレス(外部アドレス)を取得する機能を有し、そのアドレスをアドレス記憶手段404に登録する処理を行なう。なお、UPnP IGDは、仕様がUPnPフォーラム(http://www.upnp.org)で決められており、それに従った処理を実行するソフトウェアにより実現される。   The port forward setting means 402 has a UPnP IGD control point (CP) function, and performs port forward setting for the UPnP IGD function of the BBR 300. Further, it has a function of acquiring a global IP address (external address) of the BBR 300 and performs processing for registering the address in the address storage unit 404. The specification of UPnP IGD is determined by the UPnP forum (http://www.upnp.org), and is realized by software that executes processing according to the specification.

アドレス検出手段403は、ネットワーク手段401に割り当てられたMACアドレス(Media Access Control Address)や、割り当てられたIPアドレスを検出する。ネットワーク手段401は、ドライバソフトウェアを通じて、アプリケーションソフトウェアと通信することができるので、一般に検出可能である。   The address detection means 403 detects the MAC address (Media Access Control Address) assigned to the network means 401 and the assigned IP address. Since the network means 401 can communicate with the application software through the driver software, it is generally detectable.

アドレス記憶手段404は、ポートフォワード設定手段402により取得されたBBR300の外部アドレスや、アドレス検出手段403によって検出されたMACアドレス、IPアドレスなどを記憶する。アドレス記憶手段404は、例えば、メモリまたは磁気ディスク装置などにより実現される。   The address storage unit 404 stores the external address of the BBR 300 acquired by the port forward setting unit 402, the MAC address and the IP address detected by the address detection unit 403, and the like. The address storage unit 404 is realized by, for example, a memory or a magnetic disk device.

URL生成手段405は、アドレス記憶手段404によって記憶されたBBR300の外部アドレス、並びに、ネットワーク手段401のMACアドレス、IPアドレスなどを元にアクセス用のURLを生成する。詳細について後述するように、遠隔端末100は、URL生成手段405で生成されたURLに対してWEBアクセスすることにより、サーバ装置400を遠隔操作することができる。通常、URL生成手段405は、ソフトウェアによって実現される。なお、ここでは、URL生成手段405がホームNW内でサーバ装置400aを特定するための情報を含むリソース識別子としてURLを生成する場合について示すが、リソース識別子の内容については、これに限定されるものではない。ホームNW内でサーバ装置400aを特定するための情報を含むリソース識別子であることを条件として適宜変更が可能である。   The URL generation unit 405 generates an access URL based on the external address of the BBR 300 stored by the address storage unit 404 and the MAC address and IP address of the network unit 401. As will be described in detail later, the remote terminal 100 can remotely operate the server device 400 by performing WEB access to the URL generated by the URL generation unit 405. Usually, the URL generation means 405 is realized by software. Here, a case where the URL generation unit 405 generates a URL as a resource identifier including information for specifying the server device 400a in the home NW is shown, but the content of the resource identifier is limited to this. is not. Changes can be made as appropriate on the condition that the resource identifier includes information for specifying the server device 400a in the home NW.

URL出力手段406は、URL生成手段405によって生成されたアクセス用のURLを遠隔端末100に登録させるために出力する。詳細について後述するように、例えば、URL出力手段406は、遠隔端末100に電子メールにより生成されたURLを出力して登録させ、或いは、QRコード等の二次元バーコード等を遠隔端末100で読み込ませることで生成されたURLを登録させる。   The URL output unit 406 outputs the access URL generated by the URL generation unit 405 so as to be registered in the remote terminal 100. As will be described in detail later, for example, the URL output unit 406 causes the remote terminal 100 to output and register a URL generated by e-mail, or read a two-dimensional barcode such as a QR code or the like by the remote terminal 100. To register the generated URL.

リクエスト受信手段407は、遠隔端末100のWEBアクセスにより発生したHTTPリクエストを受信(Accept)し、当該リクエストを解釈し、必要に応じてURL判定手段408を呼び出す。リクエスト受信手段407は、ソフトウェアで実現されるものであり、一般のWEBサーバが備えるリクエスト受信手段と同等のものである。   The request receiving unit 407 receives (Accept) the HTTP request generated by the WEB access of the remote terminal 100, interprets the request, and calls the URL determination unit 408 as necessary. The request receiving unit 407 is realized by software, and is equivalent to the request receiving unit provided in a general WEB server.

URL判定手段408は、リクエスト受信手段407で受信したHTTPリクエストで指定されたURLを解釈し、サーバ装置400a自身で処理すべきものであるか、他のサーバ装置400b、400cに中継すべきものであるかを判定する。なお、このURL判定手段408による詳細な判定の方法については後述する。通常、URL判定手段408は、ソフトウェアで実現される。   The URL determination unit 408 interprets the URL specified by the HTTP request received by the request reception unit 407, and should be processed by the server device 400a itself or relayed to the other server devices 400b and 400c. Determine. A detailed determination method by the URL determination unit 408 will be described later. Usually, the URL determination means 408 is realized by software.

固有サービス手段409は、サーバ装置400aに固有の機能を有し、サーバ装置400aの特性に応じたサービスを遠隔端末100に提供する。サーバ装置400a〜400cにおいては、この固有サービス手段409が有する機能に応じて遠隔端末100に提供するサービスが異なってくる。固有サービス手段409は、Perlで実装されたCGIや、Java(登録商標) Servletなど、一般のWEBアプリケーションサーバの実装技術を使うことで実現される。   The unique service unit 409 has a function unique to the server device 400a and provides the remote terminal 100 with a service according to the characteristics of the server device 400a. In the server apparatuses 400a to 400c, services provided to the remote terminal 100 differ depending on the functions of the unique service unit 409. The unique service means 409 is realized by using a general WEB application server mounting technology such as CGI implemented in Perl or Java (registered trademark) Servlet.

リクエスト中継手段410は、リクエスト受信手段407で受信したリクエストを、中継先決定手段411によって決定された中継先のサーバ装置(例えば、サーバ装置400b、400c)に中継する。リクエスト中継手段410は、DeleGate(http://www.delegate.org/delegate/)などの一般のProxyサーバの実装技術を使うことで実現される。   The request relay unit 410 relays the request received by the request reception unit 407 to the relay destination server device (for example, the server devices 400b and 400c) determined by the relay destination determination unit 411. The request relay unit 410 is realized by using a general proxy server mounting technique such as DelGate (http://www.delegate.org/delegate/).

中継先決定手段411は、URL判定手段408によって、他のサーバ装置400b、400cに中継すべきであると判定されたURLについて、中継先を決定する。なお、この中継先決定手段411による中継先の詳細な決定方法については後述する。通常、中継先決定手段411は、ソフトウェアで実現される。   The relay destination determination unit 411 determines a relay destination for the URL that is determined to be relayed to the other server apparatuses 400b and 400c by the URL determination unit 408. A detailed method of determining the relay destination by the relay destination determination unit 411 will be described later. Usually, the relay destination determination unit 411 is realized by software.

なお、上述したサーバ装置400aにおけるソフトウェア群の実行は、CPUやメモリなど、一般のコンピュータにおける動作に必要なハードウェアを用意することで実現される。   Note that the execution of the software group in the server device 400a described above is realized by preparing hardware necessary for operation in a general computer, such as a CPU and a memory.

本実施形態に係るサーバ装置400aは、このような構成を有し、遠隔端末100に遠隔アクセス可能とするためにポートフォワードの設定を行なうと共に、遠隔アクセス用のURLを生成し、その生成したURLを遠隔端末100に出力する。そして、遠隔端末100から当該URLを利用したWEBアクセスを受けると、自装置へのアクセスかを判定し、自装置へのアクセスの場合には要求された処理を実行する一方、自装置以外へのアクセスの場合には他のサーバ装置400b、400cに中継する。以下、本実施形態に係るサーバ装置400における処理について説明する。   The server apparatus 400a according to the present embodiment has such a configuration, performs port forward setting to enable remote access to the remote terminal 100, generates a URL for remote access, and generates the generated URL Is output to the remote terminal 100. When receiving a WEB access using the URL from the remote terminal 100, it is determined whether the access is to the own device, and in the case of the access to the own device, the requested process is executed while the access to the device other than the own device is performed. In the case of access, it is relayed to the other server apparatuses 400b and 400c. Hereinafter, processing in the server apparatus 400 according to the present embodiment will be described.

(サーバ装置をホームNWに接続する際の処理)
まず、本実施形態に係るサーバ装置をホームNWに接続する際の処理について説明する。図2は、本実施形態に係るサーバ装置をホームNWに接続する際の処理を説明するためのフローチャートである。なお、サーバ装置をホームNWに接続する際の処理においては、概してポートフォワード設定が行なわれると共に、各種のアドレスの検出が行なわれる。以下において、本実施形態に係るBBR300には、UPnPのIGD機能が搭載されているものとする。
(Process when connecting server device to home NW)
First, processing when the server device according to the present embodiment is connected to the home NW will be described. FIG. 2 is a flowchart for explaining processing when the server device according to the present embodiment is connected to the home NW. Note that in the processing when the server device is connected to the home NW, port forward setting is generally performed and various addresses are detected. In the following, it is assumed that the BBR 300 according to the present embodiment is equipped with a UPnP IGD function.

図2に示すように、まず、ステップS101において、本実施形態に係るサーバ装置400aを、BBR300によって構築されるホームNWに接続する。このとき、典型的には、BBR300のDHCP(Dynamic Host Configuration Protocol)を通じてホームNW内で使用するプライベートIPアドレスがネットワーク手段401に割り当てられ、ホームNW内の他の機器と通信可能にし、その他通信に必要なDNS(Domain Name System)や、デフォルトゲートウェイの設定が併せて行なわれる。また、ホームNWにローカルのDNSサーバがある場合には、例えば、“hgw1”などのホスト名をDNSに登録しても良い。   As shown in FIG. 2, first, in step S <b> 101, the server apparatus 400 a according to the present embodiment is connected to the home NW constructed by the BBR 300. At this time, typically, a private IP address used in the home NW is assigned to the network unit 401 through DHCP (Dynamic Host Configuration Protocol) of the BBR 300 to enable communication with other devices in the home NW, and for other communication. Necessary DNS (Domain Name System) and default gateway are set together. In addition, when there is a local DNS server in the home NW, for example, a host name such as “hgw1” may be registered in the DNS.

次に、ステップS102において、各種のアドレスを検出する。ここで検出されるアドレスには、S101で得られたIPアドレス以外に、ネットワーク手段401に元々割り当てられているMACアドレス、ホスト名なども含まれる。ここでは、例えば、IPアドレスとして「192.168.0.101」、MACアドレスとして「00:1B:23:45:67:89」、ホスト名として「hgw1」が検出されたものとする。   Next, in step S102, various addresses are detected. In addition to the IP address obtained in S101, the detected address includes a MAC address, a host name, and the like originally assigned to the network unit 401. Here, for example, it is assumed that “192.168.0.101” as the IP address, “00: 1B: 23: 45: 67: 89” as the MAC address, and “hgw1” as the host name are detected.

次に、ステップS103において、BBR300のポートフォワード設定を行なう。上述したように、BBR300には、UPnPのIGD機能が搭載されている。このIGD機能を使うと、例えば、WWWIPConnectionサービスのGetExternalIPAddress関数の呼び出しによって、BBR300の外部アドレスを取得することができる(例えば、200.0.0.10が得られたとする)。このため、この情報を使って、同じくWWWIPConnectionサービスのAddPortMapping関数を呼び出し、BBR300の80番ポートを、サーバ装置400aの80番ポートにポートフォワード設定を行なうことができる。   Next, in step S103, the port forward setting of the BBR 300 is performed. As described above, the BBR 300 is equipped with a UPnP IGD function. Using this IGD function, for example, the external address of the BBR 300 can be acquired by calling the GetExternalIPAddress function of the WWWIPConnection service (for example, 200.0.0.10 is obtained). For this reason, using this information, it is possible to call the AddPort Mapping function of the WWWIPConnection service and set the port forward of the 80th port of the BBR 300 to the 80th port of the server device 400a.

BBR300に設定されたポートフォワード設定の一例を図3に示す。図3に示すように、ポートフォワード設定においては、グローバル送信元IPアドレスと、グローバル送信先ポート(BBR300の受信ポート)と、TCPまたはUDPの種別と、プライベート転送先IPアドレスと、プライベート転送先ポートとが対応づけられている。   An example of the port forward setting set in the BBR 300 is shown in FIG. As shown in FIG. 3, in the port forward setting, a global transmission source IP address, a global transmission destination port (BBR300 reception port), a TCP or UDP type, a private transfer destination IP address, and a private transfer destination port Are associated with each other.

次に、ステップS104において、ステップS101〜S103で得られたアドレス情報を、アドレス記憶手段404に登録する。図4に、アドレス記憶手段404に登録されたアドレス情報の一例を示す。図4に示すアドレス情報において、「ポート番号」は、リクエスト受信手段407が待ち受けるポート番号であり、サーバ装置400aに内蔵される固有サービス手段409の実装に依存したものとなる。このポート番号は、固定でもよいし、所定の設定が可能になってもよい。また、「サービスURL名」も、固有サービス手段409の実装に依存したものとなり、原則として固定のものである。さらに、「BBRのMACアドレス」は、ARPプロトコルによりBBR300のIPアドレス(通常、DHCPで取得)から確実に取得することができる。   In step S104, the address information obtained in steps S101 to S103 is registered in the address storage unit 404. FIG. 4 shows an example of address information registered in the address storage unit 404. In the address information shown in FIG. 4, the “port number” is a port number on which the request receiving unit 407 waits, and depends on the implementation of the unique service unit 409 built in the server device 400a. This port number may be fixed, or a predetermined setting may be possible. The “service URL name” is also dependent on the implementation of the unique service unit 409 and is fixed in principle. Furthermore, the “BBR MAC address” can be reliably acquired from the IP address of the BBR 300 (usually acquired by DHCP) by the ARP protocol.

次に、ステップS105において、ステップS102〜S104の処理を所定の期間で繰り返す。この理由は、BBR300のDHCP機能によって割り当てられたサーバ装置400aのIPアドレスには一般にリース期間が設定されており、IPアドレスが変更される可能性があることや、他のUPnP IGDのコントロールポイント機能を有するホームNW内の機器がポートフォワード設定を上書きする可能性があること、並びに、他のサーバ装置400が何らかの理由で停止している場合等に対応するためである。なお、この期間としては、1分〜1日程度としてよく、望ましくは10分〜2時間程度、より望ましくは1時間程度と設定すればよい。   Next, in step S105, the processes in steps S102 to S104 are repeated for a predetermined period. This is because a lease period is generally set for the IP address of the server apparatus 400a assigned by the DHCP function of the BBR 300, and there is a possibility that the IP address may be changed, and other UPnP IGD control point functions. This is because there is a possibility that a device in the home NW having the port overwrites the port forward setting, and a case where another server device 400 is stopped for some reason. The period may be about 1 minute to 1 day, preferably about 10 minutes to 2 hours, and more preferably about 1 hour.

(遠隔端末にアクセス用URLを登録させる際の処理)
次に、本実施形態に係るサーバ装置400aへのアクセスを行なうためのURL構成要素(以下、単に「アクセス用URL」と呼称する。)を遠隔端末100に登録させる際の処理について説明する。図5は、本実施形態に係るサーバ装置400aへのアクセスを行なうためのURLを遠隔端末100に登録させる際の処理を説明するためのフローチャートである。なお、遠隔端末にアクセス用URLを登録させる際の処理においては、概してアクセス用URLが生成されると共に、そのアクセス用URLが遠隔端末100に出力される。
(Process when registering access URL in remote terminal)
Next, a process for registering the URL component (hereinafter simply referred to as “access URL”) for accessing the server apparatus 400a according to the present embodiment in the remote terminal 100 will be described. FIG. 5 is a flowchart for explaining processing when the remote terminal 100 registers a URL for accessing the server device 400a according to the present embodiment. In the process for registering the access URL in the remote terminal, the access URL is generally generated and the access URL is output to the remote terminal 100.

図5に示すように、まず、ステップS201において、URL生成手段405が、アドレス記憶手段404から図4で表されるアドレス情報を取得し、アクセス用URLを生成する。ここで、例えば、「http://<BBRの外部アドレス>:<BBRのポート番号>/<MACアドレス>:<ポート番号>/<サービスURL名>」という規則でアクセス用URLを生成し、且つ、HTTPの慣例より、80ポートの時はポート番号部分を省略することにすれば、サーバ装置400aに対するアクセス用URLは、「http://200.0.0.10/001B23456789/recorder」と表せることになる。なお、ここでは、URL生成手段405が完全な形式でアクセス用URLを生成する場合について説明するが、後述するように、アクセス用URLの一部の特定を遠隔端末100の使用者等に委ねる形式のアクセス用URLを生成するようにしても良い(第4の実施形態参照)。本明細書において、「アクセス用URL」という場合には、完全な形式のアクセス用URLと、一部の特定を遠隔端末100の使用者等に委ねる形式のアクセス用URLとを含むものとする。   As shown in FIG. 5, first, in step S201, the URL generation unit 405 acquires the address information shown in FIG. 4 from the address storage unit 404, and generates an access URL. Here, for example, an access URL is generated according to a rule of “http: // <BBR external address>: <BBR port number> / <MAC address>: <port number> / <service URL name>”, In addition, if the port number portion is omitted in the case of 80 ports, the URL for access to the server device 400a can be expressed as “http://200.0.0.10/001B23456789/recorder” according to HTTP convention. . Here, a case where the URL generation unit 405 generates an access URL in a complete format will be described. However, as will be described later, a format in which part of the access URL is specified by the user of the remote terminal 100 or the like. The URL for access may be generated (see the fourth embodiment). In this specification, the “access URL” includes a complete access URL and an access URL in which a part of the specification is left to the user of the remote terminal 100 or the like.

図6に、サーバ装置400bなど他のサーバ装置400に対するアクセス用URLの一例を示す。図6においては、サーバ装置400aに対するアクセス用URLを(a)に示し、サーバ装置400bに対するアクセス用URLを(b)に示し、サーバ装置400cに対するアクセス用URLを(c)に示している。なお、(a)に示すアクセス用URLにおいて、<MACアドレス>の代わりにDNS名を用いれば、図6に示す(a’)のように表すことができ、ユーザに分かりやすく、手作業での入力も容易になる。同様に、(a)に示すアクセス用URLにおいて、<MACアドレス>の代わりにホームNW内のIPアドレスを用いれば、図6に示す(a’’)の表すことができ、ユーザに分かりやすく、手作業での入力も容易になる。   FIG. 6 shows an example of an access URL for another server apparatus 400 such as the server apparatus 400b. In FIG. 6, the URL for access to the server device 400a is shown in (a), the URL for access to the server device 400b is shown in (b), and the URL for access to the server device 400c is shown in (c). If the DNS name is used instead of <MAC address> in the access URL shown in (a), it can be expressed as (a ') shown in FIG. Input is also easy. Similarly, if the IP address in the home NW is used instead of <MAC address> in the access URL shown in (a), it can be expressed as (a '') shown in FIG. Manual input is also easy.

また、直接URL入力によりホームNW内への攻撃を防ぐため、図6に示す(a’’’)のように、認証用コード(=A099)をURLに埋め込むこともできる。この認証用コードを、例えば、BBR300のMACアドレスと、サーバ装置400aのIPアドレス(その他、MACアドレスやDNS名など)より所定のアルゴリズムによって生成するものとすると、他のサーバ装置400b、400cとデータ通信を行なうことなく、URLのみで正規のURLであるか否かを判定できる。この場合、BBR300のMACアドレスを知らない攻撃者が、ホームNW内を攻撃することが極めて困難になる。   Further, in order to prevent an attack into the home NW by direct URL input, an authentication code (= A099) can be embedded in the URL as shown in FIG. 6 (a ″ ″). For example, if this authentication code is generated by a predetermined algorithm from the MAC address of the BBR 300 and the IP address of the server device 400a (in addition, the MAC address, DNS name, etc.), the other server devices 400b and 400c and data Without performing communication, it can be determined whether or not the URL is a legitimate URL. In this case, it becomes extremely difficult for an attacker who does not know the MAC address of the BBR 300 to attack inside the home NW.

さらに、図6に示す(a’’’’)のように、上述したような何種類かのURL記法を、「mac:」「dns:」「ip:」などのプレフィクスを付加することによって自由に切り替えることもできる。この場合には、例えば、ネットワーク環境の状況に応じて、ベストのアクセス用URLを選択することもできる。   Furthermore, as shown in FIG. 6 (a ″ ″), by adding prefixes such as “mac:”, “dns:”, and “ip:” to the URL notation as described above. You can also switch freely. In this case, for example, the best access URL can be selected in accordance with the status of the network environment.

次に、ステップ202において、URL出力手段406が、URL生成手段405によって生成されたアクセス用URLを何らかの方法によって遠隔端末100に出力する。このようにURL出力手段406から出力されたアクセス用URLを受け取ると、ユーザの指示に基づいて遠隔端末100に登録される。   Next, in step 202, the URL output means 406 outputs the access URL generated by the URL generation means 405 to the remote terminal 100 by some method. When the URL for access output from the URL output unit 406 is received in this way, it is registered in the remote terminal 100 based on a user instruction.

なお、URL出力手段406によるアクセス用URLの出力態様については、特に限定されるものではないが、以下、代表的な2つの態様について説明する。図7〜図10は、URL出力手段406によるアクセス用URLの第1の出力態様について説明するための図である。図11〜図13は、URL出力手段406によるアクセス用URLの第2の出力態様について説明するための図である。以下においては、第1の出力態様を実行するものをURL出力手段406aと示し、第2の出力態様を実行するものをURL出力手段406bと示すものとする。   Although the output mode of the access URL by the URL output unit 406 is not particularly limited, two typical modes will be described below. 7 to 10 are diagrams for explaining a first output mode of the URL for access by the URL output means 406. FIG. FIGS. 11 to 13 are diagrams for explaining a second output mode of the URL for access by the URL output unit 406. In the following description, the URL output unit 406a represents the first output mode, and the URL output unit 406b represents the second output mode.

(URL出力手段406aの構成)
図7は、URL出力手段406aの実施形態の一例を示すブロック図である。なお、図7において、サーバ装置400a−1は、サーバ装置400aの実施形態の一つであり、URL出力手段406をURL出力手段406aとしたものである。図7に示すサーバ装置400a−1においては、その他の手段については省略しているが、基本的にサーバ装置400aと同一の手段を備えているものとする。
(Configuration of URL output means 406a)
FIG. 7 is a block diagram showing an example of an embodiment of the URL output means 406a. In FIG. 7, the server device 400a-1 is one embodiment of the server device 400a, and the URL output means 406 is replaced with the URL output means 406a. The server device 400a-1 illustrated in FIG. 7 omits other means, but basically includes the same means as the server device 400a.

図7に示すように、URL出力手段406aは、UPnPデバイス手段4101と、WWWサーバ手段4102と、サービス用HTML4103と、SMTPクライアント手段4104とを備えている。UPnPデバイス手段4101は、UPnPで規定された機能を持つデバイスである。具体的には、WWWサーバ手段4102で出力するHTMLページのURLを、UPnPで決められた「Presentation URL」として通知する。なお、UPnPに関しては公知の技術であるので詳細な説明を省略する。   As shown in FIG. 7, the URL output unit 406a includes a UPnP device unit 4101, a WWW server unit 4102, a service HTML 4103, and an SMTP client unit 4104. The UPnP device unit 4101 is a device having a function defined by UPnP. Specifically, the URL of the HTML page output by the WWW server means 4102 is notified as “Presentation URL” determined by UPnP. Since UPnP is a known technique, detailed description thereof is omitted.

WWWサーバ手段4102は、サービス用HTML4103に格納されているHTMLを参照しながら、後述するパソコン1000のWWWブラウザ1102に対するWWWサーバとして動作する。例えば、WWWサーバ手段4102は、「Apache HTTP Server(http://httpd.apache.org/)」などを利用して実現することができる。なお、サービス用HTML4103は、WWWサーバ手段4102によって参照されるサービス用HTMLを格納する。   The WWW server means 4102 operates as a WWW server for the WWW browser 1102 of the personal computer 1000 described later while referring to the HTML stored in the service HTML 4103. For example, the WWW server means 4102 can be realized using “Apache HTTP Server (http://httpd.apache.org/)” or the like. The service HTML 4103 stores the service HTML referenced by the WWW server means 4102.

SMTPクライアント手段4104は、WWWサーバ手段4102からの指示によって、指定されたメールアドレスに電子メールを送る機能を有する。例えば、SMTPクライアント手段4104は、UNIX(登録商標)系標準のsendmailや、Postfix(http://www.postfix.org/)を使用することができる。   The SMTP client unit 4104 has a function of sending an e-mail to a designated e-mail address according to an instruction from the WWW server unit 4102. For example, the SMTP client unit 4104 can use UNIX (registered trademark) standard sendmail or Postfix (http://www.postfix.org/).

図7において、パソコン1000は、BBR300の構築するホームNWに接続される一般のパソコンである。パソコン1000は、ユーザによる様々な目的のために利用される。ここでは、サーバ装置400a−1へアクセスすると共に、遠隔端末100のメールアドレスを入力する目的のために利用される。パソコン1000は、典型的には、OSとしてWindows(登録商標)(XP、Vista、その他)がインストールされたデスクトップパソコン、またはノートパソコンで構成される。通常、パソコン1000は、UPnPコントロールポイント手段1101とInternet ExplorerなどのWWWブラウザ1102とを標準で備えている。   In FIG. 7, a personal computer 1000 is a general personal computer connected to a home NW constructed by the BBR 300. The personal computer 1000 is used for various purposes by the user. Here, it is used for the purpose of accessing the server device 400a-1 and inputting the mail address of the remote terminal 100. The personal computer 1000 is typically composed of a desktop personal computer or a notebook personal computer in which Windows (registered trademark) (XP, Vista, etc.) is installed as an OS. Usually, the personal computer 1000 includes a UPnP control point unit 1101 and a WWW browser 1102 such as Internet Explorer as standard.

図8は、URL出力手段406aを用いたアクセス用URLの第1の出力態様における動作を説明するためのフローチャートである。アクセス用URLの第1の出力態様においては、概して、パソコン1000の操作者から入力される指示に応じてアクセス用URLが遠隔端末100に送信され、遠隔端末100において、当該アクセス用URLが登録される。   FIG. 8 is a flowchart for explaining the operation in the first output mode of the URL for access using the URL output means 406a. In the first output mode of the access URL, generally, the access URL is transmitted to the remote terminal 100 in response to an instruction input from the operator of the personal computer 1000, and the access URL is registered in the remote terminal 100. The

アクセス用URLの第1の出力態様においては、まず、ステップS211において、パソコン1000のWWWブラウザ1102から、WWWサーバ手段4102にアクセスする。この時、アクセスするURLは、UPnPデバイス手段4101およびUPnPコントロールポイント手段1101によって典型的には、Windows(登録商標)画面のタスクバーにポップアップ表示されるので、ユーザはそれを選択することによって自動的にWWWブラウザ1102を起動してWWWサーバ手段4102にアクセスすることになる。なお、この一連の処理は、公知のものであるので、これ以上の詳細な説明は行なわない。   In the first output mode of the URL for access, first, in step S211, the WWW server means 4102 is accessed from the WWW browser 1102 of the personal computer 1000. At this time, the URL to be accessed is typically popped up on the task bar of the Windows (registered trademark) screen by the UPnP device unit 4101 and the UPnP control point unit 1101, so that the user automatically selects the URL to access. The WWW browser 1102 is activated to access the WWW server means 4102. Since this series of processing is known, no further detailed description will be given.

次に、ステップS212において、WWWブラウザ1102は、WWWサーバ手段4102がサービス用HTML4103を参照しながら出力したHTMLデータを受け取り、当該HTMLデータに応じたHTMLページを表示する。このHTMLページには、ステップS201においてURL生成手段405によって生成されたアクセス用URLが表示される。   In step S212, the WWW browser 1102 receives the HTML data output by the WWW server unit 4102 while referring to the service HTML 4103, and displays an HTML page corresponding to the HTML data. On the HTML page, the access URL generated by the URL generation unit 405 in step S201 is displayed.

図9に、HTMLページの画面構成例を示す。図9に示すHTMLページ画面においては、アクセス用URLとして、図6(a)に示す「http://200.0.0.10/001B23456789/recorder」が表示されると共に、遠隔端末100のメールアドレスを入力する欄(メールアドレス入力欄)と、アクセス用URLの送信を指示する送信ボタンとが表示されている。   FIG. 9 shows a screen configuration example of the HTML page. In the HTML page screen shown in FIG. 9, “http://200.0.0.10/001B23456789/recorder” shown in FIG. 6A is displayed as the access URL, and the mail address of the remote terminal 100 is input. A field (mail address input field) and a send button for instructing transmission of the access URL are displayed.

次に、ステップS213において、パソコン1000のユーザは、WWWブラウザ1102で表示したHTMLページのメールアドレス入力欄に対して、アクセス用URLを通知したい遠隔端末100のメールアドレスを入力し、当該メールアドレスへの送信を指示する送信ボタンを選択する。   Next, in step S213, the user of the personal computer 1000 inputs the email address of the remote terminal 100 to which the access URL is to be notified into the email address entry field of the HTML page displayed on the WWW browser 1102, and sends the email address to the email address. Select the send button to instruct to send.

次に、ステップS214において、WWWサーバ手段4102は、当該アクセス用URLを通知するための電子メールメッセージを生成する。そして、ステップS213において入力されたメールアドレスに対して、SMTPクライアント手段4104に指示して当該電子メールメッセージを送信する。   In step S214, the WWW server means 4102 generates an e-mail message for notifying the access URL. In step S213, the SMTP client unit 4104 is instructed to send the electronic mail message to the mail address input.

図10に、遠隔端末100に送信される電子メールメッセージの内容の一例を示す。図10に示すように、当該電子メールメッセージには、件名(Subject)にサーバ装置400aの内容を示す「HDDレコーダトップページ」が表示されると共に、アクセス用URLとして、「http://200.0.0.10/001B23456789/recorder」が表示される。また、当該ページにおいて可能な処理の一覧が表示される。ここでは、一覧として、「録画予約確認」、「番組録画」および「録画番組視聴」が表示されている。   FIG. 10 shows an example of the content of an e-mail message transmitted to the remote terminal 100. As shown in FIG. 10, in the e-mail message, “HDD recorder top page” indicating the contents of the server device 400a is displayed in the subject (Subject), and “http: //200.0. 0.10 / 001B23456789 / recorder "is displayed. In addition, a list of possible processes on the page is displayed. Here, “recording reservation confirmation”, “program recording”, and “recorded program viewing” are displayed as a list.

次に、ステップS215において、遠隔端末100側で受信した電子メールメッセージをブックマークする。ここで、ブックマークとは、遠隔端末100の実装に依存するが、例えば、該当電子メールを削除しないように「保護」するか、ユーザが任意のフォルダに「移動する」か、あるいは、示されたURLをアクセスし、WWWページが表示された時点でブックマークするなどの方法があるが、一般の方法を利用すればよく特に制限するものではない。   Next, in step S215, the e-mail message received on the remote terminal 100 side is bookmarked. Here, the bookmark depends on the implementation of the remote terminal 100. For example, the bookmark is “protected” not to delete the corresponding e-mail, or “moved” to an arbitrary folder, or indicated. There is a method of accessing a URL and bookmarking when a WWW page is displayed, but there is no particular limitation as long as a general method is used.

このような一連の動作により、URL出力手段406によるアクセス用URLの第1の出力態様において、サーバ装置400a−1で生成されたアクセス用URLが遠隔端末100に登録されることとなる。特に、第1の出力態様においては、遠隔端末100に対してアクセス用URLを含む電子メールメッセージが送信されることから、遠隔端末100において、当該電子メールメッセージに基づいてアクセス用URLを登録することができるので、複雑な文字入力を手作業で行なう手間を省くことが可能となる。   By such a series of operations, the access URL generated by the server device 400a-1 is registered in the remote terminal 100 in the first output mode of the access URL by the URL output means 406. In particular, in the first output mode, since an electronic mail message including an access URL is transmitted to the remote terminal 100, the remote terminal 100 registers the access URL based on the electronic mail message. Therefore, it is possible to save the trouble of manually inputting complicated characters.

(URL出力手段406bの構成)
図11は、URL出力手段406bの実施形態の一例を示すブロック図である。なお、図11において、サーバ装置400a−2は、サーバ装置400aの実施形態の一つであり、URL出力手段406をURL出力手段406bとしたものである。図11に示すサーバ装置400a−2においては、その他の手段については省略しているが、基本的にサーバ装置400aと同一の手段を備えているものとする。
(Configuration of URL output means 406b)
FIG. 11 is a block diagram illustrating an example of an embodiment of the URL output unit 406b. In FIG. 11, the server device 400a-2 is one embodiment of the server device 400a, and the URL output means 406 is replaced with the URL output means 406b. In the server apparatus 400a-2 shown in FIG. 11, other means are omitted, but basically the same means as the server apparatus 400a is provided.

図11に示すように、URL出力手段406bは、ビデオ出力手段4201と、QRコード生成手段4202と、設定指示手段4203とを備えている。ビデオ出力手段4201は、テキスト、図形など様々な情報をユーザに認識させるために出力する。ビデオ出力手段4201は、典型的には、液晶表示装置などのモニタや、RGB信号、ビデオ信号などを別途液晶表示装置などに送信するビデオエンコーダなどによって実現される。   As shown in FIG. 11, the URL output unit 406 b includes a video output unit 4201, a QR code generation unit 4202, and a setting instruction unit 4203. The video output means 4201 outputs various information such as text and graphics for the user to recognize. The video output unit 4201 is typically realized by a monitor such as a liquid crystal display device, a video encoder that separately transmits RGB signals, video signals, and the like to the liquid crystal display device.

QRコード生成手段4202は、テキスト情報を2次元バーコードで表すQRコード図形を生成する。QRコード生成手段4202は、典型的には、ソフトウェアで実現される。ここでは、URL出力手段406bにより生成されるコードがQRコードである場合について説明しているが、特にこれに制限されるものではなく、1次元バーコードや、その他の2次元バーコードや、文字認識をさせるための単なる文字列を生成しても構わない。QRコード、一般のバーコード、並びに、文字認識用の文字列については公知であるのでその詳細な説明を省略する。   QR code generation means 4202 generates a QR code figure that represents text information as a two-dimensional barcode. The QR code generating means 4202 is typically realized by software. Here, the case where the code generated by the URL output unit 406b is a QR code has been described, but the present invention is not particularly limited to this, and a one-dimensional bar code, other two-dimensional bar codes, characters, etc. A simple character string for recognition may be generated. Since QR codes, general bar codes, and character strings for character recognition are well known, detailed descriptions thereof are omitted.

設定指示手段4203は、ユーザの操作によりビデオ出力手段4201に、アクセス用URLなどの情報を画面表示することを指示する。設定指示手段4203は、例えば、サーバ装置400a−2に付属するリモコンや、サーバ装置400a−2に設けられる操作ボタンなどによって実現される。   The setting instruction unit 4203 instructs the video output unit 4201 to display information such as an access URL on the screen by a user operation. The setting instruction unit 4203 is realized by, for example, a remote controller attached to the server device 400a-2, an operation button provided in the server device 400a-2, or the like.

図12は、URL出力手段406bを用いたアクセス用URLの第2の出力態様における動作を説明するためのフローチャートである。アクセス用URLの第2の出力態様においては、概して、パソコン1000の操作者から入力される指示に応じてアクセス用URLから2次元バーコードであるQRコードが生成され、遠隔端末100において、当該QRコードを読み込むことでアクセス用URLが登録される。   FIG. 12 is a flowchart for explaining the operation in the second output mode of the access URL using the URL output means 406b. In the second output mode of the access URL, generally, a QR code that is a two-dimensional barcode is generated from the access URL in response to an instruction input from the operator of the personal computer 1000, and the QR code is generated in the remote terminal 100. The URL for access is registered by reading the code.

アクセス用URLの第2の出力態様においては、まず、ステップS221において、ユーザが、設定指示手段4203を使って「設定」メニューを選択する。なお、この「設定」メニューは、サーバ装置402a−2に接続される液晶表示装置などに表示された画面を、アクセスするためのURL情報(アクセス用URL)を表示するための画面に切り替えるものとする。   In the second output mode of the access URL, first, in step S221, the user selects the “setting” menu using the setting instruction means 4203. The “setting” menu switches the screen displayed on the liquid crystal display device or the like connected to the server device 402a-2 to a screen for displaying URL information (URL for access) for access. To do.

次に、ステップS222において、ビデオ出力手段4201は、ステップ201にてURL生成手段405によって生成されたアクセス用URLをQRコード生成手段4202に通知し、このアクセス用URLに応じたQRコードを生成させ、液晶表示画面にこのアクセス用URLをQRコードと共に表示させる。図13に、液晶表示画面に表示される画面の構成例を示す。図13に示す表示画面においては、アクセス用URLとして、図6(a)に示す「http://200.0.0.10/001B23456789/recorder」が表示されると共に、このアクセス用URLから生成されたQRコードが表示されている。   In step S222, the video output unit 4201 notifies the access URL generated by the URL generation unit 405 in step 201 to the QR code generation unit 4202, and generates a QR code corresponding to the access URL. The access URL is displayed together with the QR code on the liquid crystal display screen. FIG. 13 shows a configuration example of a screen displayed on the liquid crystal display screen. In the display screen shown in FIG. 13, “http://200.0.0.10/001B23456789/recorder” shown in FIG. 6A is displayed as the access URL, and the QR code generated from this access URL is displayed. Is displayed.

次に、ステップS223において、遠隔端末100のユーザは、遠隔端末100に備わっているカメラ機能を利用して、液晶表示画面に表示されているQRコードを撮影する。   Next, in step S223, the user of the remote terminal 100 captures the QR code displayed on the liquid crystal display screen using the camera function provided in the remote terminal 100.

次に、ステップS224において、撮影したQRコードをデコードすることによって、アクセスすべきURLを取得し、そのURLにアクセスする。これにより、遠隔端末100には、アクセスされたURLに対応する画面が表示される。   Next, in step S224, a URL to be accessed is obtained by decoding the captured QR code, and the URL is accessed. As a result, a screen corresponding to the accessed URL is displayed on the remote terminal 100.

次に、ステップS225において、遠隔端末100側で表示された画面をブックマークに登録(または、お気に入り登録、など一般に利用される登録方法)する。このような一連の動作により、URL出力手段406によるアクセス用URLの第2の出力態様において、サーバ装置400a−2で生成されたアクセス用URLが遠隔端末100に登録されることとなる。特に、第2の出力態様においては、アクセス用URLに基づいて生成されたQRコードが表示されることから、遠隔端末100において、当該QRコードを読み込むことによりアクセス用URLを登録することができるので、複雑な文字入力を手作業で行なう手間を省くことが可能となる。   Next, in step S225, the screen displayed on the remote terminal 100 side is registered as a bookmark (or a commonly used registration method such as favorite registration). Through such a series of operations, the access URL generated by the server device 400a-2 is registered in the remote terminal 100 in the second output mode of the access URL by the URL output means 406. In particular, in the second output mode, since the QR code generated based on the access URL is displayed, the remote terminal 100 can register the access URL by reading the QR code. Thus, it is possible to save the trouble of manually inputting complicated characters.

なお、ここでは、図8または図12に示すフローに沿って、URL出力手段406によるアクセス用URLの第1または第2の出力態様における動作について説明しているが、アクセス用URLの出力態様については、これらに限定されるものではない。アクセス用URLを遠隔端末100に登録させることが出来れば、いかなる方法を用いても良い。例えば、ビデオ出力手段4201によって表示された図13などに代表される画面を見て、ユーザが手作業で遠隔端末100に入力しても良いし、紙などに書き出しておき、必要に応じてアクセス用URLを入力しても良い。   Here, the operation in the first or second output mode of the access URL by the URL output means 406 has been described along the flow shown in FIG. 8 or FIG. Is not limited to these. Any method may be used as long as the URL for access can be registered in the remote terminal 100. For example, the user may input the remote terminal 100 manually by looking at the screen represented by FIG. 13 or the like displayed by the video output means 4201, or write it out on paper or the like and access it as necessary. The URL for use may be input.

また、URL生成手段405およびURL出力手段406は必須のものとして説明しているが、これに限定されない。つまり、これらの手段がなくても、取扱説明書などにおいて、例えば、「携帯電話などからのアクセス用URLは次のように生成してください。(1)機器の後面に貼り付けられているシールに記載されている識別子を参照してください(これをaa:bb:cc:dd:ee:ffとします)。(2)お客様がお使いのBBRのグローバルアドレスを調べてください(これを、xx.yy.zz.wwとします)。(3)アクセス用URLは次のようにして下さい。http://xx.yy.zz.ww/aabbccddeeff/recorder 」のように説明しておけば、ユーザは、アクセス用のURLを知ることができるので、このような方法を使ってもよい。   Further, although the URL generation unit 405 and the URL output unit 406 are described as essential, the present invention is not limited to this. In other words, even without these means, in the instruction manual, for example, “Generate the URL for access from a mobile phone etc. as follows. (1) The sticker affixed to the back of the device (This is referred to as aa: bb: cc: dd: ee: ff.) (2) Check the global address of the BBR you are using. (3) The URL for access should be as follows: http: //xx.yy.zz.ww/aabbccddeeff/recorder Can know the URL for access, so this method may be used.

(遠隔端末からサーバ装置にアクセスする際の処理)
次に、本実施形態に係るサーバ装置400aに対して遠隔端末100からアクセスする際の処理について説明する。図14は、本実施形態に係るサーバ装置400aに対して遠隔端末100からアクセスする際の処理について説明するためのフローチャートである。なお、サーバ装置400aに対して遠隔端末100からアクセスする際の処理においては、概して遠隔端末100から受信したリクエストが解析され、その解析内容に応じて当該リクエストがサーバ装置400aで処理されるか、他のサーバ装置400b等に中継される。
(Process when accessing server device from remote terminal)
Next, processing when accessing the server apparatus 400a according to the present embodiment from the remote terminal 100 will be described. FIG. 14 is a flowchart for explaining processing when accessing the server apparatus 400a according to the present embodiment from the remote terminal 100. In the processing when accessing the server apparatus 400a from the remote terminal 100, the request received from the remote terminal 100 is generally analyzed, and the request is processed by the server apparatus 400a according to the analysis content. Relay to another server device 400b or the like.

図14に示すように、まず、ステップS301において、リクエスト受信手段407は、遠隔端末100からのHTTPリクエストを受信する。この場合において、例えば、遠隔端末100は、図15に示すURLにアクセスし、グローバルIPアドレス「200.0.0.10」が割り当てられているBBR300の80番ポートに接続する。そして、BBR300は、それをホームNW内のIPアドレス「192.168.0.101」の80番ポートに中継する。これにより、リクエスト受信手段407に遠隔端末100からのHTTPリクエストが渡されることになる。   As shown in FIG. 14, first, in step S <b> 301, the request receiving unit 407 receives an HTTP request from the remote terminal 100. In this case, for example, the remote terminal 100 accesses the URL shown in FIG. 15 and connects to the 80th port of the BBR 300 to which the global IP address “200.0.0.10” is assigned. Then, the BBR 300 relays it to the 80th port of the IP address “192.168.0.101” in the home NW. As a result, the HTTP request from the remote terminal 100 is passed to the request receiving means 407.

次に、ステップS302において、URL判定手段408が、<MACアドレス>部分を抽出する。ここで、URLは、「http://<BBRの外部アドレス>:<BBRのポート番号>/<MACアドレス>:<ポート番号>/<サービスURL名>」という規則で生成されているとすると、<MACアドレス>部分は、「001B23456789」となる。   Next, in step S302, the URL determination unit 408 extracts the <MAC address> portion. Here, it is assumed that the URL is generated according to the rule "http: // <BBR external address>: <BBR port number> / <MAC address>: <port number> / <service URL name>". , <MAC address> part is “001B23456789”.

次に、ステップS303において、URL判定手段408が、抽出された「001B23456789」が、自サーバ装置400aのものであるか否かを判定する。この場合、自サーバ装置400aのMACアドレスは、アドレス記憶手段404に記憶されているので、URL判定手段408は、それと同一であるか否かで判定する。図4に示したように、このMACアドレスは、自サーバ装置400aのものであるので、HTTPリクエストを自サーバ装置400a宛てのものと判定し、ステップS304に進む。   Next, in step S303, the URL determination unit 408 determines whether or not the extracted “001B23456789” belongs to the own server device 400a. In this case, since the MAC address of the own server device 400a is stored in the address storage unit 404, the URL determination unit 408 determines whether or not it is the same. As shown in FIG. 4, since the MAC address is that of the own server apparatus 400a, it is determined that the HTTP request is addressed to the own server apparatus 400a, and the process proceeds to step S304.

ステップS304においては、固有サービス手段409にHTTPリクエストが渡されるので、サーバ装置400aの固有のサービスを処理し、遠隔端末100に処理結果を送信することになる。例えば、サーバ装置400aがHDDレコーダである場合には、録画予約の制御や、録画コンテンツのストリーミング再生などのサービスが提供される。また、サーバ装置400aが冷蔵庫である場合には、庫内の様子をデジタルカメラで写真を撮影し、その写真を送信することで在庫を確認することができるサービスが提供される。さらに、サーバ装置400aがエアコンである場合には、電源のOn/Offを制御することや、部屋の温度を調整することができるサービスが提供される。   In step S304, since the HTTP request is passed to the unique service unit 409, the unique service of the server apparatus 400a is processed and the processing result is transmitted to the remote terminal 100. For example, when the server device 400a is an HDD recorder, services such as recording reservation control and streaming playback of recorded content are provided. Further, when the server device 400a is a refrigerator, a service is provided in which a stock can be confirmed by taking a picture of the inside of the warehouse with a digital camera and transmitting the picture. Furthermore, when the server device 400a is an air conditioner, a service that can control the power On / Off and adjust the room temperature is provided.

一方、ステップS301において、遠隔端末100が、例えば、図16に示すURLにアクセスした場合は、ステップS303において、サーバ装置400aのMACアドレスとは異なるので、HTTPリクエストを他のサーバ装置400b、400c宛てのものと判定し、ステップS305へ進む。   On the other hand, when the remote terminal 100 accesses, for example, the URL shown in FIG. 16 in step S301, the HTTP request is addressed to the other server apparatuses 400b and 400c because it is different from the MAC address of the server apparatus 400a in step S303. The process proceeds to step S305.

ステップS305においては、抽出されたMACアドレスを元に該当のサーバ装置400b、400cなどのリクエスト受信手段407へ接続する。通常、HTTPにおける接続は、接続先のIPアドレス情報が必要になるが、これはARPプロトコルによりMACアドレスから簡単に変換できる。   In step S305, connection is made to the request receiving means 407 such as the corresponding server devices 400b and 400c based on the extracted MAC address. Normally, connection by HTTP requires IP address information of a connection destination, which can be easily converted from a MAC address by the ARP protocol.

そして、ステップS306において、リクエスト中継手段410は、接続した他のサーバ装置400b等と、遠隔端末100との間でリクエストおよびレスポンスを中継する。   In step S306, the request relay unit 410 relays the request and response between the other connected server device 400b and the remote terminal 100.

以上のように構成することで、BBR300によって構築されるホームNW内に複数のサーバ装置400が接続されていても、それぞれのアクセス用URLに遠隔端末100からアクセスすることによって、対応したサーバ装置400の固有サービス手段409にアクセスすることが可能となる。このとき、BBR300でのポートフォワードの設定内容に依存せず、ポートフォワードの設定内容に影響してアクセス用URLが変化することはない。   With the configuration described above, even when a plurality of server devices 400 are connected in the home NW constructed by the BBR 300, the corresponding server device 400 can be accessed by accessing each access URL from the remote terminal 100. It becomes possible to access the unique service means 409. At this time, it does not depend on the port forward setting contents in the BBR 300, and the access URL does not change by affecting the port forward setting contents.

このように、本実施形態に係るアクセスシステムによれば、サーバ装置400aにおいて、ローカルネットワーク(ホームNW)内で当該サーバ装置400aを特定するための情報を含むアクセス用URLを生成する一方、遠隔端末100からリクエストを受信し、このリクエストに対応するアクセス用URLから特定される他のサーバ装置400b等に当該リクエストを中継することから、ホームNWに接続されたサーバ装置400aにおいて、遠隔端末100からの自装置宛てでないリクエストを他のサーバ装置400b等に中継することができるので、限定されたポートにしか外部の通信端末装置(遠隔端末100)からアクセスできない状況下においても、ホームNWの複数機器への遠隔アクセスを実現することが可能となる。   Thus, according to the access system according to the present embodiment, the server device 400a generates an access URL including information for specifying the server device 400a in the local network (home NW), while the remote terminal Since the request is received from 100 and the request is relayed to the other server device 400b identified from the access URL corresponding to this request, the server device 400a connected to the home NW receives the request from the remote terminal 100. Since requests that are not addressed to the own device can be relayed to the other server device 400b or the like, even in a situation where only a limited port can be accessed from an external communication terminal device (remote terminal 100), a plurality of devices in the home NW can be accessed. Remote access can be realized.

また、IPv6の状況下においても、ローカルネットワークに接続された個別の機器それぞれに対してBBR300にてファイアウォール設定が必要な場合がある。この場合は、ファイアウォール設定の煩わしさを回避するために、ローカルネットワークに接続された特定の機器のみに対してファイアウォール設定を行い、他の機器に対してはその特定の機器を経由してリクエストを受け取る仕組みにすることができる。従って、何度もBBR300でファイアウォール設定を行なう必要はなく、ユーザの煩わしさを軽減することが可能になる。   Even under IPv6 conditions, there are cases where firewall settings are required in the BBR 300 for each individual device connected to the local network. In this case, in order to avoid the troublesome firewall setting, only the specific device connected to the local network is set as a firewall, and requests are sent to other devices via the specific device. You can make it a mechanism to receive. Therefore, it is not necessary to perform the firewall setting in the BBR 300 many times, and the user's troublesomeness can be reduced.

なお、以上においては、ホームNW内のサーバ装置400を識別するためにMACアドレスを使ったが、図6に示す(a’)のように、DNS名を使用している場合には、ホームNW内のDNSに問い合わせてIPアドレスを取得すればよい。また、図6に示す(a’’)のように、IPアドレス(の一部)を使っている場合は、ホームNWに設定されているネットマスク、ネットワークアドレスを参照しながらIPアドレスを取得すれば良い。さらに、図6に示す(a’’’)のように、認証コードが付与されている場合には、URL判定手段408は、該当アドレスの抽出に先立って、URL自体が正規のものかどうかをチェックすることができる。例えば、指定されたMACアドレスと、特定のネットワーク装置、例えば、デフォルトゲートウェイ(BBR300)のMACアドレス(これは攻撃者には知られることがない)とその他マジックコードの排他的論理和とを認証コードとするアルゴリズムを採用し、他のサーバ装置400と共有しておくことにより、URL判定手段408は、URLのみを確認するだけで正規のURLかどうかを判定することができる。なお、デフォルトゲートウェイのMACアドレス以外にも、DNSサーバやプロキシサーバのIPアドレスなど、ローカルネットワークのサーバ装置が、他のサーバ装置と通信することなく同じ値として特定できるデータであればよい。   In the above description, the MAC address is used to identify the server apparatus 400 in the home NW. However, when the DNS name is used as shown in FIG. 6 (a ′), the home NW is used. The IP address may be acquired by inquiring the DNS within the network. In addition, as shown in FIG. 6 (a ″), when an IP address (a part of) is used, the IP address is acquired while referring to the netmask and network address set in the home NW. It ’s fine. Further, as shown in FIG. 6 (a ′ ″), when an authentication code is given, the URL determination unit 408 determines whether the URL itself is a legitimate prior to extraction of the corresponding address. Can be checked. For example, an authentication code includes a designated MAC address, a specific network device, for example, a default gateway (BBR300) MAC address (which is not known to an attacker) and an exclusive OR of other magic codes. The URL determination unit 408 can determine whether the URL is a legitimate URL only by confirming only the URL. In addition to the MAC address of the default gateway, any data that can be specified as the same value by the server device of the local network, such as the DNS server or the IP address of the proxy server, without communicating with other server devices.

ここで、本実施形態に係るサーバ装置400を用いて、より具体的なサービスを提供する場合について説明する。図17は、遠隔端末100におけるストリーミング再生を可能とするストリーミングサーバとして機能するサーバ装置1400dが接続されるアクセスシステムの構成を示すブロック図である。なお、サーバ装置1400dは、サーバ装置400の実施形態の一つであり、ポートフォワード設定手段402の機能が拡張されたポートフォワード設定手段1402、並びに、固有サービス手段409の機能が拡張された固有サービス手段1409を有している。   Here, a case where a more specific service is provided using the server device 400 according to the present embodiment will be described. FIG. 17 is a block diagram illustrating a configuration of an access system to which a server apparatus 1400d that functions as a streaming server that enables streaming playback in the remote terminal 100 is connected. The server device 1400d is one of the embodiments of the server device 400. The port forward setting unit 1402 in which the function of the port forward setting unit 402 is expanded, and the unique service in which the function of the unique service unit 409 is expanded. Means 1409 are included.

ポートフォワード設定手段1402は、ポートフォワード設定手段402に比べ、固有サービス手段1409からの指示によりポートフォワードの設定を行なう機能を有する。固有サービス手段1409は、固有サービス手段409に比べ、所定のタイミングでポートフォワード設定手段402に対して指示し、BBR300におけるポートフォワード設定を上書きする機能を有する。   The port forward setting unit 1402 has a function of performing port forward setting according to an instruction from the unique service unit 1409, as compared with the port forward setting unit 402. The unique service unit 1409 has a function of instructing the port forward setting unit 402 at a predetermined timing and overwriting the port forward setting in the BBR 300 as compared with the unique service unit 409.

以下、このような構成を有するサーバ装置1400dを有するアクセスシステムにおける処理について説明する。図18は、本実施形態に係るサーバ装置1400dを有するアクセスシステムにおける処理について説明するためのシーケンスチャートである。なお、ここでは、サーバ装置400bにおけるポートフォワード設定により、BBR300に対する遠隔端末100からのアクセスが、サーバ装置400bに中継されるように設定されているものとする。   Hereinafter, processing in the access system having the server apparatus 1400d having such a configuration will be described. FIG. 18 is a sequence chart for explaining processing in the access system having the server apparatus 1400d according to the present embodiment. Here, it is assumed that the access from the remote terminal 100 to the BBR 300 is set to be relayed to the server apparatus 400b by the port forward setting in the server apparatus 400b.

このように構成されるアクセスシステムにおいて、遠隔端末100からストリーミング再生が要求されると、図18に示すように、コンテンツデータは、サーバ装置1400dからサーバ装置400bを経由し、BBR300を経て遠隔端末100へ届くことになる(ステップS1401〜S1406)。この場合において、コンテンツデータは、比較的データ量が大きく(若しくは、ビットレートが高く)、そのデータを中継するサーバ装置400bの負荷を上げることになる。仮に、サーバ装置400bが非力なハードウェアで構成されている場合には、サーバ装置400bの動作に影響を与えるだけでなく、ストリーミング再生の品質にも影響を与える可能性がある。また、コンテンツデータがリアルタイム性を要求する場合においては、サーバ装置400bを経由することにより遅延が発生する可能性がある。   In the access system configured as described above, when streaming playback is requested from the remote terminal 100, the content data is transmitted from the server apparatus 1400d via the server apparatus 400b via the BBR 300 as shown in FIG. (Steps S1401 to S1406). In this case, the content data has a relatively large data amount (or a high bit rate), which increases the load on the server device 400b that relays the data. If the server device 400b is configured with weak hardware, it may affect not only the operation of the server device 400b but also the quality of streaming playback. Further, when the content data requires real-time property, there is a possibility that a delay may occur due to passing through the server device 400b.

従って、このようなサーバ装置400bの負荷が所定値(固定値、ユーザ設定値、または、他の処理に影響しないように算出された値)よりも高くなると想定される場合や、サーバ装置400bを経由することに起因して所定時間(固定時間、ユーザ設定時間、または、他の処理に影響しないように算出された時間;例えば、10ミリ秒、100ミリ秒、1秒、ジッタバッファに対応する時間など)以上の遅延が発生すると想定される場合にBBR300のポートフォワード設定を行なう。例えば、ストリーミング再生が予見されるようなタイミング(例えば、「再生する」リンクを埋め込むメタデータページが要求されたタイミングや、複数のブロックにコンテンツデータが分割されている場合、最初のブロックを要求されたタイミングなど)で、固有サービス手段1409からポートフォワード設定手段1402に指示を出し、BBR300のポートフォワード設定内容を上書きし、サーバ装置400bをコンテンツデータが経由しないようにする(ステップS1407〜S1408)。ここで、実際に負荷や遅延を測定したわけではないが、開発時の実験や他製品を参考にすることでサーバ装置400bなどでの負荷や遅延が問題になることは通常想定できるとしてよい。   Therefore, when it is assumed that the load of the server device 400b is higher than a predetermined value (a fixed value, a user setting value, or a value calculated so as not to affect other processing), Predetermined time (fixed time, user set time, or time calculated so as not to affect other processing; for example, 10 milliseconds, 100 milliseconds, 1 second, corresponding to the jitter buffer due to passing When it is assumed that the above delay occurs, the port forward setting of the BBR 300 is performed. For example, when streaming playback is foreseen (for example, when a metadata page for embedding a “play” link is requested, or when content data is divided into multiple blocks, the first block is requested. Etc.), the specific service unit 1409 issues an instruction to the port forward setting unit 1402 to overwrite the port forward setting content of the BBR 300 so that the content data does not pass through the server device 400b (steps S1407 to S1408). Here, although the load and delay are not actually measured, it may be normally assumed that the load and delay in the server device 400b become a problem by referring to the experiment during development and other products.

このように、ストリーミング再生が予見されるようなタイミングでポートフォワード設定内容を上書きすることで、次回のコンテンツデータ中継からは、サーバ装置1400dからBBR300を経由して遠隔端末100へ直接送信される(ステップS1409〜S1412)。これにより、サーバ装置400bの負荷を上げるのを防止できると共に、ストリーミング再生の品質を低下する事態を防止できる。また、サーバ装置1400dから出力されるコンテンツデータに遅延が発生する事態を防止できる。一方、この場合においても、サーバ装置400bへのアクセスは、同じURLを使用して遠隔端末100→BBR300→サーバ装置1400d→サーバ装置400bの経路を経てリクエストが転送されるので、問題が発生することはない。   In this way, by overwriting the port forward setting contents at the timing at which streaming playback is predicted, the next content data relay is directly transmitted from the server device 1400d to the remote terminal 100 via the BBR 300 ( Steps S1409 to S1412). As a result, it is possible to prevent an increase in the load on the server device 400b and to prevent a situation in which the quality of streaming playback is degraded. In addition, it is possible to prevent a delay from occurring in the content data output from the server device 1400d. On the other hand, even in this case, the access to the server apparatus 400b causes a problem because the request is transferred through the route of the remote terminal 100 → BBR300 → server apparatus 1400d → server apparatus 400b using the same URL. There is no.

このように、ポートフォワード設定手段402により、他のサーバ装置400bを経由するアドレス設定の場合に当該他のサーバ装置400bにおける負荷が一定値よりも高くなる場合、或いは、当該他のサーバ装置を経由することに起因して一定時間以上の遅延が発生する場合にBRR300に対するポートフォワード設定が行なわれることから、例えば、ビットレートの高いサービスが他のサーバ装置400bを経由して行なわれているような場合に、当該他のサーバ装置400bを経由することなく当該データを出力することができるので、当該他のサーバ装置400bにおける負荷が上がるのを防止すると共に、当該データの再生時に遅延が発生するのを防止することが可能となる。   As described above, when the address setting via the other server device 400b is performed by the port forward setting unit 402, when the load on the other server device 400b becomes higher than a certain value, or via the other server device. When a delay of a certain time or more occurs due to the fact that port forwarding is set for the BRR 300, for example, a service with a high bit rate is being performed via the other server device 400b. In this case, since the data can be output without going through the other server device 400b, the load on the other server device 400b is prevented from increasing, and a delay occurs when the data is reproduced. Can be prevented.

(第2の実施形態)
第2の実施形態に係るアクセスシステムにおいては、セキュリティ面における機能を向上させている点で、第1の実施形態に係るアクセスシステムと相違する。通常、サーバ装置400は、特定のポートだけ受信を許可するなどの簡易的なセキュリティ機能を有している。しかしながら、設定されるセキュリティポリシーは、グローバルNWからのアクセスと、ローカルNWからのアクセスとで区別して設定され、ローカルNWからのアクセスを寛容にすることが多い。
(Second Embodiment)
The access system according to the second embodiment is different from the access system according to the first embodiment in that the function in security is improved. Normally, the server device 400 has a simple security function such as allowing reception of only a specific port. However, the security policy to be set is set to distinguish between access from the global NW and access from the local NW, and access from the local NW is often tolerated.

第1の実施形態に係るサーバ装置400においては、グローバルNWからのアクセスでも、BBR300を経由して直接リクエストされる(ソースIPは、グローバルアドレスとして認識される)場合と、他のサーバ装置400によって中継される(ソースIPは、ローカルアドレスとして認識される)場合があり、経路によっては、結果的にセキュリティレベルを低下させてしまう可能性がある。第2の実施形態に係るサーバ装置においては、このように発生し得るセキュリティレベルの低下を防止するものである。   In the server apparatus 400 according to the first embodiment, even when accessing from the global NW, a request is made directly via the BBR 300 (source IP is recognized as a global address), and by another server apparatus 400 It may be relayed (the source IP is recognized as a local address), and depending on the route, the security level may be lowered as a result. In the server device according to the second embodiment, a decrease in the security level that can occur in this way is prevented.

図19は、本発明の第2の実施形態に係るサーバ装置が接続されるアクセスシステムの構成を示すブロック図である。図19に示すサーバ装置2400aは、サーバ装置400aの実施形態の一つである。サーバ装置2400aは、リクエスト受信手段407を拡張したリクエスト受信手段2407を備える以外は、サーバ装置400aと同等である。   FIG. 19 is a block diagram showing a configuration of an access system to which a server device according to the second embodiment of the present invention is connected. A server apparatus 2400a illustrated in FIG. 19 is one embodiment of the server apparatus 400a. The server apparatus 2400a is the same as the server apparatus 400a except that the server apparatus 2400a includes a request receiving unit 2407 that is an extension of the request receiving unit 407.

リクエスト受信手段2407は、リクエスト受信手段407の機能に加え、WAF(Web Application Firewall)の機能を備えている。WAFは、HTTPのアプリケーションレイヤのデータをパターン認識し、攻撃を検出して必要ならば遮断するものである。WAFの実装例としては、「BIG-IP(R) Application Security Manager(http://www.f5networks.co.jp/)」などがあり、公知であるので詳細な説明は省略し、いくつかの具体例を示すに留める。   The request receiving unit 2407 has a function of WAF (Web Application Firewall) in addition to the function of the request receiving unit 407. The WAF recognizes a pattern of HTTP application layer data, detects an attack, and blocks it if necessary. Examples of WAF implementation include “BIG-IP (R) Application Security Manager (http://www.f5networks.co.jp/)”, etc., which are well-known and will not be described in detail. Only specific examples are shown.

例えば、リクエスト受信手段2407には、図20に示すようなパターンを設定することができる。「優先順位」は、パターンを適用する順番を表し、図20においては、上位のパターンから順番に適用することを示している。「URLパターン」は、検出するURLのパターンを示し、例えば、URLに「’ OR ’t’=’t」が含まれているものを検出する。なお、このパターンは典型的なSQLインジェクション攻撃であり、仮にこの脆弱性の存在するサーバ装置400に対して実行されると、パスワード認証を素通りされて、サーバ装置400が不正に操作されることになる。同様に、「|ls -la /」は、コマンドインジェクション攻撃のパターンである。「アクション」は、検出されたリクエストに対しどのように処理するかを表し、例えば、「400エラー」は、HTTPの400エラー(Bad Request)をレスポンスとして返すことを意味する。   For example, the request receiving means 2407 can be set with a pattern as shown in FIG. “Priority” represents the order in which patterns are applied, and FIG. 20 indicates that the patterns are applied in order from the upper pattern. “URL pattern” indicates a pattern of a URL to be detected. For example, a URL including “′ OR’t” = ”t” is detected. Note that this pattern is a typical SQL injection attack. If this pattern is executed on the server device 400 having this vulnerability, the password authentication is passed and the server device 400 is illegally operated. Become. Similarly, “| ls -la /” is a command injection attack pattern. “Action” represents how to process the detected request. For example, “400 error” means that an HTTP 400 error (Bad Request) is returned as a response.

このように、本実施形態に係るアクセスシステムによれば、リクエスト受信手段2407により、リクエストに含まれるアクセス用URLと予め定めたパターンとが比較され、当該パターンがアクセス用URLに含まれる場合には当該リクエストに対する処理を拒絶することから、サーバ装置2400aで遠隔端末100からのリクエストの中継処理を行なうことに起因してセキュリティレベルが低下するような事態を防止することが可能となる。   As described above, according to the access system according to the present embodiment, the request receiving unit 2407 compares the access URL included in the request with a predetermined pattern, and when the pattern is included in the access URL. Since the processing for the request is rejected, it is possible to prevent a situation in which the security level is lowered due to the relay processing of the request from the remote terminal 100 performed by the server device 2400a.

(第3の実施形態)
第1、第2の実施形態においては、遠隔端末100からアクセスされるサーバ機能を有する機器は、全てサーバ装置400であることを想定して説明しているが、本発明は、特にこの場合に限定されるものではない。本発明の第3の実施形態に係るサーバ装置3400が接続されるアクセスシステムにおいては、例えば、サーバ装置400ではないが、遠隔端末100からアクセスされることを想定した従来のサーバ装置500が1つだけ存在する場合においても、単一のポートを使ってそれぞれサーバ装置3400、並びに、従来のサーバ装置500に遠隔アクセスできるように構成される。以下、第3の実施形態に係るサーバ装置3400が接続されるアクセスシステムの構成について説明する。
(Third embodiment)
In the first and second embodiments, description has been made assuming that all the devices having the server function accessed from the remote terminal 100 are the server device 400. However, the present invention is particularly suitable in this case. It is not limited. In the access system to which the server apparatus 3400 according to the third embodiment of the present invention is connected, for example, there is one conventional server apparatus 500 that is assumed to be accessed from the remote terminal 100, although it is not the server apparatus 400. Even when only a single server exists, the server device 3400 and the conventional server device 500 can be remotely accessed using a single port. Hereinafter, the configuration of the access system to which the server apparatus 3400 according to the third embodiment is connected will be described.

図21は、本発明の第3の実施形態に係るサーバ装置3400が接続されるアクセスシステムの構成を示すブロック図である。図21に示すサーバ装置3400は、サーバ装置400の実施形態の一つである。サーバ装置3400は、ポートフォワード設定手段402を拡張したポートフォワード設定手段3402、アドレス記憶手段404を拡張したアドレス記憶手段3404、URL判定手段408を拡張したURL判定手段3408、並びに、中継先決定手段411を拡張した中継先決定手段3411を備える以外は、サーバ装置400と同等である。   FIG. 21 is a block diagram showing a configuration of an access system to which a server apparatus 3400 according to the third embodiment of the present invention is connected. A server device 3400 illustrated in FIG. 21 is one embodiment of the server device 400. The server apparatus 3400 includes a port forward setting unit 3402 in which the port forward setting unit 402 is expanded, an address storage unit 3404 in which the address storage unit 404 is expanded, a URL determination unit 3408 in which the URL determination unit 408 is expanded, and a relay destination determination unit 411. The server apparatus 400 is the same as the server apparatus 400 except that the relay destination determination means 3411 is provided.

ポートフォワード設定手段3402は、ポートフォワード設定手段402に比べ、事前のポートフォワード設定をBBR300から取得する機能、並びに、取得したポートフォワード設定における情報をアドレス記憶手段3404に「他IP」、「他ポート」項目として登録する機能が追加されている。アドレス記憶手段3404は、アドレス記憶手段404に比べ、「他IP」、「他ポート」項目を記憶する機能が追加されている。   Compared to the port forward setting unit 402, the port forward setting unit 3402 has a function of acquiring a previous port forward setting from the BBR 300, and information on the acquired port forward setting in the address storage unit 3404 as “other IP”, “other port” The function to register as an item has been added. Compared to the address storage unit 404, the address storage unit 3404 has a function of storing “other IP” and “other port” items.

URL判定手段3408は、URL判定手段408に比べ、URLにMACアドレスが存在しない場合の判定を行なうことができる機能が追加されている。中継先決定手段3411は、中継先決定手段411に比べ、URLにMACアドレスが存在しない場合に、従来のサーバ装置500のアドレスを決定する機能が追加されている。   Compared with the URL determination unit 408, the URL determination unit 3408 has a function capable of determining when a MAC address does not exist in the URL. Compared to the relay destination determination unit 411, the relay destination determination unit 3411 has a function of determining the address of the conventional server device 500 when there is no MAC address in the URL.

従来のサーバ装置500は、ネットワーク手段501、ポートフォワード設定手段502、固有サービス手段509、リクエスト受信手段510を備える。ネットワーク手段501は、ネットワーク手段401と同等のものである。ポートフォワード設定手段502は、ポートフォワード設定手段402と同等のものである。固有サービス手段509は、固有サービス手段409と同等のものであり、従来のサーバ装置500における固有のサービスを実現する。リクエスト受信手段510は、リクエスト受信手段410と同等のものである。   The conventional server device 500 includes network means 501, port forward setting means 502, unique service means 509, and request receiving means 510. The network unit 501 is equivalent to the network unit 401. The port forward setting unit 502 is equivalent to the port forward setting unit 402. The unique service unit 509 is equivalent to the unique service unit 409, and implements a unique service in the conventional server device 500. The request receiving unit 510 is equivalent to the request receiving unit 410.

以下、このような構成を有するサーバ装置3400が接続されるアクセスシステムにおける処理について説明する。図22は、本実施形態に係るサーバ装置3400が接続されるアクセスシステムにおける処理について説明するためのシーケンスチャートである。図23および図24は、本実施形態に係るサーバ装置3400を有するアクセスシステムにおける動作を説明するためのフローチャートである。   Hereinafter, processing in the access system to which the server apparatus 3400 having such a configuration is connected will be described. FIG. 22 is a sequence chart for explaining processing in the access system to which the server apparatus 3400 according to this embodiment is connected. FIG. 23 and FIG. 24 are flowcharts for explaining the operation in the access system having the server device 3400 according to the present embodiment.

図22に示すように、ステップS3401において、従来のサーバ装置500が、ポートフォワード設定手段502を用いてBBR300に対してポートフォワード設定を行なう。この状態では、遠隔端末100によるBBR300へのアクセスは、サーバ装置3400を経由することなく従来のサーバ装置500へポートフォワードされる(ステップS3402)。   As shown in FIG. 22, in step S3401, the conventional server device 500 performs port forward setting for the BBR 300 using the port forward setting means 502. In this state, access to the BBR 300 by the remote terminal 100 is port-forwarded to the conventional server device 500 without going through the server device 3400 (step S3402).

次に、ステップS3403において、サーバ装置3400がホームNWに接続され、ポートフォワードの設定を行なう。具体的には、図23に示すように、サーバ装置3400をホームNWに接続すると(ステップS2101)、ステップ2102において、ネットワーク手段401のMACアドレスなどを検出し、ステップS2103において、現在のポートフォワード設定を取得する。なお、このポートフォワード設定の取得には、UPnP IGDのWANIPConnectionサービスのGetGenericPortMappingEntry関数などを用いればよい。   Next, in step S3403, server apparatus 3400 is connected to home NW and performs port forward setting. Specifically, as shown in FIG. 23, when the server apparatus 3400 is connected to the home NW (step S2101), the MAC address of the network means 401 is detected in step 2102, and the current port forward setting is detected in step S2103. To get. In order to obtain the port forward setting, a GetGenericPortMappingEntry function of the WANIPConnection service of UPnP IGD may be used.

ここでは、事前に、従来のサーバ装置500によるポートフォワード設定が行なわれているので(ステップS2104:Yes)、アドレス記憶手段3404に、「他IP」、「他ポート」項目として登録する(ステップS2105)。ここで、「他IP」には、従来のサーバ装置500のIPアドレス、「他ポート」には、従来のサーバ装置500がサービス処理のために利用しているポート番号が登録される。   Here, since the port forward setting by the conventional server device 500 is performed in advance (step S2104: Yes), it is registered in the address storage means 3404 as “other IP” and “other port” items (step S2105). ). Here, the IP address of the conventional server device 500 is registered in “other IP”, and the port number used for service processing by the conventional server device 500 is registered in “other port”.

なお、従来のサーバ装置500によるポートフォワード設定が行なわれていなければ(ステップS2104:No)、「他IP」の内容をクリアする(ステップS2106:但し、この場合、従来のサーバ装置500が存在しないことになるので、第1の実施形態にて説明したとおりのものとなる)。ステップS2107〜S2109は、ステップS103〜S105と同等の処理である。すなわち、ポートフォワード設定手段3402でポートフォワードの設定を行ない(S2107)、そのアドレス情報をアドレス記憶手段3404に登録し(S2108)、S2102〜S2108の処理を繰り返す(S2109)。このような一連の処理を行なうことで、BBR300は、サーバ装置3400にポートフォワードするように設定されることになる。   If port forward setting is not performed by the conventional server device 500 (step S2104: No), the contents of “other IP” are cleared (step S2106: However, in this case, the conventional server device 500 does not exist). Therefore, it will be as described in the first embodiment). Steps S2107 to S2109 are equivalent to steps S103 to S105. That is, the port forward setting unit 3402 sets port forward (S2107), registers the address information in the address storage unit 3404 (S2108), and repeats the processing of S2102 to S2108 (S2109). By performing such a series of processing, the BBR 300 is set to be port-forwarded to the server apparatus 3400.

ここで、図22に示すように、ステップS3404において、遠隔端末100が従来のサーバ装置500に対するアクセスを行なうと、ステップS3405において、URL判定手段3408が従来のサーバ装置500へのアクセスと判定し、リクエスト中継手段410が中継先決定手段3411によって決定されたアドレスに対して中継を行なう。   Here, as shown in FIG. 22, when the remote terminal 100 accesses the conventional server device 500 in step S3404, the URL determination means 3408 determines in step S3405 that the access is to the conventional server device 500, The request relay unit 410 relays the address determined by the relay destination determination unit 3411.

具体的には、図24に示すように、まず、ステップS2301において、リクエスト受信手段407が、遠隔端末100からのHTTPリクエストを受信する。次に、ステップS2302において、URL判定手段408が、<MACアドレス>部分を抽出する。そして、ステップS2303において、抽出されたMACアドレス部分が自サーバ装置3400のものであるか否かを判定する。自サーバ装置3400のものである場合には、固有サービス手段409にHTTPリクエストが渡されるので、ステップS2304において、サーバ装置3400の固有のサービスを処理し、遠隔端末100に処理結果を送信することになる。   Specifically, as shown in FIG. 24, first, in step S2301, the request receiving unit 407 receives an HTTP request from the remote terminal 100. Next, in step S2302, the URL determination unit 408 extracts the <MAC address> part. Then, in step S2303, it is determined whether or not the extracted MAC address portion belongs to the own server device 3400. If it belongs to the own server device 3400, an HTTP request is passed to the unique service means 409. Therefore, in step S2304, the unique service of the server device 3400 is processed and the processing result is transmitted to the remote terminal 100. Become.

一方、ステップS2303において、MACアドレス部分を抽出できなかった場合には、ステップS2305において、該当端末として、アドレス記憶手段3404に「他IP」、「他ポート」項目として登録されたアドレスを取得して接続する。なお、「他IP」がクリアされている場合には、接続先は存在せず、エラーを返すことになる。その後、接続した従来のサーバ装置500に対して、ステップS2306にて、リクエスト中継手段410が、遠隔端末100との間でリクエスト、レスポンスの中継処理を行なう。   On the other hand, if the MAC address portion could not be extracted in step S2303, the address registered as “other IP” and “other port” items in the address storage means 3404 is acquired as the corresponding terminal in step S2305. Connecting. If “other IP” is cleared, there is no connection destination and an error is returned. Thereafter, in step S2306, the request relay unit 410 performs request and response relay processing with the remote terminal 100 for the connected conventional server device 500.

なお、たまたま従来のサーバ装置500が停止しており、従来のサーバ装置500に対するBBR300上のポートフォワード設定が存在しなかった場合は、後から従来のサーバ装置500を復旧させても、「他IP」等の情報が退避されていないため、上記の処理によって期待される状態にはならない。しかしながら、このような場合には、再度、従来のサーバ装置500→サーバ装置400等の順番で起動し直すことによって期待される状態になるので、一般ユーザにとって分かりやすい復旧方法として説明することができる。   If the conventional server device 500 happens to be stopped and there is no port forward setting on the BBR 300 for the conventional server device 500, even if the conventional server device 500 is later restored, Since the information such as “” has not been saved, the above-described processing does not result in the expected state. However, in such a case, the state can be expected by restarting again in the order of the conventional server device 500 → the server device 400, etc., so that it can be described as a recovery method that is easy for general users to understand. .

このように、本実施形態に係るアクセスシステムによれば、サーバ装置3400において、遠隔端末100からのリクエストに含まれるアクセス用URLにMACアドレスが存在しない場合に従来のサーバ装置500へ中継されるので、本発明に係るサーバ装置3400でない、従来のサーバ装置500がホームNWに存在する構成でも、BBR300上の単一のポートを使って、遠隔端末100から、それぞれのサーバ装置3400および従来のサーバ装置500に対してアクセスすることが可能となる。   Thus, according to the access system according to the present embodiment, in the server device 3400, when the MAC address does not exist in the access URL included in the request from the remote terminal 100, it is relayed to the conventional server device 500. Even in a configuration in which the conventional server device 500 that is not the server device 3400 according to the present invention exists in the home NW, each server device 3400 and the conventional server device can be connected from the remote terminal 100 using a single port on the BBR 300. 500 can be accessed.

(第4の実施形態)
第1〜第3の実施形態に係るアクセスシステムにおいては、サーバ装置400等がポートフォワード設定手段402を備え、このポートフォワード設定手段402により取得されたBBR300の外部アドレス等を用いてURL生成手段405がアクセス用URLを生成する場合について示している。第4の実施形態に係るアクセスシステムにおいては、ポートフォワード設定手段を備えない点で、第1〜第3の実施形態に係るアクセスシステムと相違する。
(Fourth embodiment)
In the access systems according to the first to third embodiments, the server device 400 or the like includes the port forward setting unit 402, and the URL generation unit 405 using the external address of the BBR 300 acquired by the port forward setting unit 402. Shows a case where the URL for access is generated. The access system according to the fourth embodiment differs from the access systems according to the first to third embodiments in that no port forward setting means is provided.

図25は、本発明の第4の実施形態に係るサーバ装置が接続されるアクセスシステムの構成を示すブロック図である。図25に示すサーバ装置4400は、サーバ装置400の実施形態の一つである。サーバ装置4400は、ポートフォワード設定手段402を備えていない点、並びに、アドレス記憶手段404を拡張したアドレス記憶手段4404およびURL生成手段405を拡張したURL生成手段4405を備える点以外は、サーバ装置400と同等である。   FIG. 25 is a block diagram showing a configuration of an access system to which a server device according to the fourth embodiment of the present invention is connected. A server apparatus 4400 illustrated in FIG. 25 is one embodiment of the server apparatus 400. The server device 4400 is not provided with the port forward setting unit 402, and includes the address storage unit 4404 obtained by expanding the address storage unit 404 and the URL generation unit 4405 obtained by expanding the URL generation unit 405. Is equivalent to

アドレス記憶手段4404は、上述した実施形態と同様に、アドレス検出手段403によって検出されたMACアドレス、IPアドレスなどを記憶するが、ポートフォワード設定手段402によりBBR300の外部アドレスが取得されないことから、当該外部アドレスに「未定」である旨を記憶する。   The address storage unit 4404 stores the MAC address, IP address, and the like detected by the address detection unit 403 as in the above-described embodiment, but the external address of the BBR 300 is not acquired by the port forward setting unit 402. The fact that “to be determined” is stored in the external address.

URL生成手段4405は、BBR300の外部アドレスに対応する位置にダミーの文字列を含むアクセス用URLを生成する。すなわち、上述した実施形態に係るアクセスシステムにおいて、アクセス用URLを生成する際には、BBR300の外部アドレスが必要となる。しかしながら、アクセス用URLの一部の特定を遠隔端末100の使用者等に委ね、当該アクセス用URLを完成するようにしても良い。URL生成手段4405は、このような観点からダミーの文字列を含むアクセス用URLを生成する。   The URL generation unit 4405 generates an access URL including a dummy character string at a position corresponding to the external address of the BBR 300. That is, in the access system according to the above-described embodiment, when generating the access URL, the external address of the BBR 300 is required. However, part of the access URL may be specified by the user of the remote terminal 100 and the access URL may be completed. The URL generation unit 4405 generates an access URL including a dummy character string from such a viewpoint.

例えば、この場合、生成されるアクセス用URLは、「http://your domain here/001B23456789/recorder」と表わされる。ここでは、図6(a)に示すHDDレコーダに対応するアクセス用URLの例を示している。また、ここでは、ダミーの文字列として「your domain here」が設定されている場合について示しているが、ダミーの文字列については任意の文字列に変更することが可能である。   For example, in this case, the generated URL for access is represented as “http: // your domain here / 001B23456789 / recorder”. Here, an example of an access URL corresponding to the HDD recorder shown in FIG. In addition, although the case where “your domain here” is set as a dummy character string is shown here, the dummy character string can be changed to an arbitrary character string.

本実施形態に係るサーバ装置4400においては、このように生成されたアクセス用URLを上述した要領でURL出力手段406に出力する。そして、遠隔端末100で登録する際に使用者がこのアクセス用URLを編集して正しいホスト部とすることで完全なアクセス用URLにすることが可能となる。   In the server apparatus 4400 according to the present embodiment, the URL for access generated in this way is output to the URL output unit 406 in the manner described above. Then, when registering at the remote terminal 100, the user edits the URL for access to make a correct host unit, so that the complete URL for access can be obtained.

遠隔端末100の使用者は、例えば、以下に示す態様でアクセス用URLのホスト部情報を取得することが考えられる。BBR300の外部アドレスとして固定のIPアドレスが割り振られている場合には、そのIPアドレスを使用する。また、使用者がドメイン(例えば、「.com」など)を取得している場合には、当該ドメインに変更する。この場合には、DynamicDNSサービスを利用すると、BBR300の外部IPアドレスが動的に割り振られる場合においても、固定されたドメイン名で対応することが可能となる。   For example, the user of the remote terminal 100 may acquire the host part information of the access URL in the following manner. If a fixed IP address is assigned as the external address of the BBR 300, that IP address is used. Further, when the user has acquired a domain (for example, “.com”, etc.), the domain is changed to the domain. In this case, when the Dynamic DNS service is used, even when the external IP address of the BBR 300 is dynamically allocated, it is possible to cope with a fixed domain name.

なお、ここでは、アクセス用URLを遠隔端末100で編集する場合について示しているが、URL出力手段406で出力するステップでサーバ装置4400の管理者等によりアクセス用URLにホスト部を入力するようにしても良い。例えば、URL出力手段406を図7に示すURL出力手段406aで構成する場合には、遠隔端末100のメールアドレスを入力とすると共に、当該アクセス用URLのホスト部を入力可能なHTMLページを表示することが考えられる。   Although the case where the access URL is edited by the remote terminal 100 is shown here, the host unit is input to the access URL by the administrator of the server apparatus 4400 in the step of output by the URL output means 406. May be. For example, when the URL output unit 406 is configured by the URL output unit 406a shown in FIG. 7, the mail address of the remote terminal 100 is input, and an HTML page capable of inputting the host part of the access URL is displayed. It is possible.

図26に、HTMLページの画面構成例を示す。図26に示すHTMLページ画面においては、アクセス用URLとして、「http://*****/001B23456789/recorder」が表示されると共に、この「*****」にホスト名またはドメイン名を入力する欄と、遠隔端末100のメールアドレスを入力する欄(メールアドレス入力欄)と、アクセス用URLの送信を指示する送信ボタンとが表示されている。このようなHTMLページにホスト名を入力することで、適切なホスト名の入ったアクセス用URLを作成できるので、上述した実施形態と同様の要領でアクセスURLを遠隔端末100に登録することが可能となる。なお、QRコードを生成する場合においても同様である。   FIG. 26 shows a screen configuration example of the HTML page. In the HTML page screen shown in FIG. 26, “http: // ***** / 001B23456789 / recorder” is displayed as the URL for access, and the host name or domain name is added to “*****”. , A field for inputting the mail address of the remote terminal 100 (mail address input field), and a send button for instructing transmission of the access URL. By entering the host name in such an HTML page, an access URL containing an appropriate host name can be created, so that the access URL can be registered in the remote terminal 100 in the same manner as in the embodiment described above. It becomes. The same applies when generating a QR code.

なお、このような第4の実施形態に係るアクセスシステムにおいては、ホームNW内に接続されたBBR300に対して、特定のサーバ装置(例えば、サーバ装置4400)に対するアドレス変換設定を一度だけ手で入力しておく必要がある(これにより、全てのグローバルNW200からのBBR300へのアクセスは、当該サーバ装置4400にフォワードされる)。しかしながら、その後、他のサーバ装置400b等をホームNWに追加する場合には、BBR300でのアドレス変換設定を行なう必要がないことから、アドレス変換設定を気にすることなく、アクセス用URLを生成することができる。この結果、遠隔端末100からアクセスがあると、サーバ装置4400が必要に応じて他のサーバ装置400b等に中継することから、限定されたポートにしか外部の通信端末装置からアクセスできない状況下においても、ホームネットワークの複数機器へのアクセスを実現することが可能となる。   In the access system according to the fourth embodiment, the address translation setting for a specific server device (for example, the server device 4400) is manually input only once for the BBR 300 connected in the home NW. (Therefore, access to the BBR 300 from all the global NWs 200 is forwarded to the server apparatus 4400). However, when another server device 400b or the like is added to the home NW after that, it is not necessary to perform address conversion setting in the BBR 300, and therefore an access URL is generated without worrying about address conversion setting. be able to. As a result, when there is an access from the remote terminal 100, the server device 4400 relays to the other server device 400b or the like as necessary, so even in a situation where only a limited port can be accessed from an external communication terminal device. It becomes possible to realize access to a plurality of devices in the home network.

なお、上述したようにDynamicDNSサービスを活用することができる場合には、URL生成手段4405とURL出力手段406とが自動的に固定されたドメイン名を取得する処理を行なうようにしても良い。例えば、予めサービス登録しておいたDynamicDNSサービスに対し、必要に応じてユーザIDおよびパスワードを伴ってURL出力手段406からDNSレコードの登録を実行すると、これに応じたHTTPレスポンス、或いは、DNS検索によりDNSドメイン名を取得することができるので、URL生成手段4405で当該DNSドメイン名等をアクセス用URLのホスト部とすることが考えられる。   If the Dynamic DNS service can be used as described above, the URL generation unit 4405 and the URL output unit 406 may automatically perform processing for acquiring a fixed domain name. For example, when a DNS record is registered from the URL output unit 406 with a user ID and a password as necessary for a Dynamic DNS service registered in advance, an HTTP response or DNS search corresponding to this is performed. Since the DNS domain name can be acquired, it is conceivable that the URL generation means 4405 uses the DNS domain name or the like as the host part of the access URL.

なお、以上のように、本発明の実施形態および実施形態について説明を行なったが、今回開示した実施形態および実施形態は、全ての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内での全ての変更が含まれる。   As described above, the embodiments and embodiments of the present invention have been described. However, the embodiments and embodiments disclosed this time should be considered as illustrative in all points and not restrictive. It is. The scope of the present invention is defined by the terms of the claims, and includes meanings equivalent to the terms of the claims and all modifications within the scope.

例えば、上述した実施形態に係るアクセスシステムにおいて、遠隔端末100は、既知のWEBブラウザ機能を用いてサーバ装置400等にアクセスすることが可能であるが、より利用性に優れたユーザインタフェースを提供する専用アプリケーションを用意しても良い。このような専用アプリケーションにおいては、例えば、アクセス用URLと対応づけて使用者が分かり易い名称を登録することや、接続先としてのサーバ装置400等が一覧表示された画面から接続することなどを可能にすることが好ましい。   For example, in the access system according to the above-described embodiment, the remote terminal 100 can access the server device 400 or the like using a known WEB browser function, but provides a user interface with higher usability. A dedicated application may be prepared. In such a dedicated application, for example, it is possible to register an easy-to-understand name associated with the access URL, or to connect from the screen on which the server device 400 as a connection destination is displayed as a list. It is preferable to make it.

図27および図28に、本実施形態に係るアクセスシステムの遠隔端末100に表示される専用アプリケーションの表示画面の一例を示す図である。図27は、アクセス用URLと対応づけられる名称の登録画面の一例を示し、図28は、接続先としてのサーバ装置400等に対する接続画面の一例を示している。なお、図27においては、アクセス用URLの表示を省略している。   FIG. 27 and FIG. 28 are diagrams showing examples of display screens of dedicated applications displayed on the remote terminal 100 of the access system according to the present embodiment. FIG. 27 shows an example of a name registration screen associated with the access URL, and FIG. 28 shows an example of a connection screen for the server apparatus 400 as a connection destination. In FIG. 27, the display of the access URL is omitted.

図27においては、アクセス用URLの入力欄と、これに対応づけられる名称の入力欄と、設定を指示する設定ボタンとが設けられている。遠隔端末100の使用者は、このような登録画面からホームNWに接続されたサーバ装置400等に対応するアクセス用URLと任意の名称とを対応づけて入力し、設定ボタンを選択することで、所望のアクセス用URLと名称とを登録することが可能である。なお、アクセス用URLの入力方法については、特定に限定されるものではなく任意の方法を採用することが可能である。直接、入力するのではなく、サーバ装置400等から送信されたアクセス用URLを引用して表示することも可能である。   In FIG. 27, an access URL input field, a name input field associated therewith, and a setting button for instructing setting are provided. The user of the remote terminal 100 inputs the URL for access corresponding to the server device 400 or the like connected to the home NW and an arbitrary name from such a registration screen, and selects a setting button. It is possible to register a desired access URL and name. Note that the access URL input method is not limited to a specific method, and any method can be adopted. Instead of inputting directly, it is also possible to quote and display an access URL transmitted from the server device 400 or the like.

図28においては、図27に示す登録画面を介してアクセス用URLに対応づけて登録された名称の一覧と、接続を指示する接続ボタンが表示されている。ここでは、「レコーダ制御」、「エアコン制御」、「冷蔵庫制御」および「ペット餌やり機制御」という名称が一覧表示されている場合について示している。遠隔端末100の使用者は、このような一覧表示から矢印ボタン等で所望の名称を選択し、接続ボタンを選択することで、選択された名称に対応するサーバ装置400等にアクセスすることが可能となる。   In FIG. 28, a list of names registered in association with the URL for access via the registration screen shown in FIG. 27 and a connection button for instructing connection are displayed. Here, a case where names of “recorder control”, “air conditioner control”, “refrigerator control”, and “pet feeder control” are displayed in a list is shown. The user of the remote terminal 100 can access the server device 400 or the like corresponding to the selected name by selecting a desired name with an arrow button or the like from such a list display and selecting a connection button. It becomes.

本発明の第1の実施形態に係るサーバ装置が接続されるアクセスシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the access system to which the server apparatus which concerns on the 1st Embodiment of this invention is connected. 第1の実施形態に係るサーバ装置をホームNWに接続する際の処理を説明するためのフローチャートである。It is a flowchart for demonstrating the process at the time of connecting the server apparatus which concerns on 1st Embodiment to a home NW. 第1の実施形態に係るアクセスシステムにおけるBBRに設定されたポートフォワード設定の一例を示す図である。It is a figure which shows an example of the port forward setting set to BBR in the access system which concerns on 1st Embodiment. 第1の実施形態に係るサーバ装置のアドレス記憶手段に登録されたアドレス情報の一例を示す図である。It is a figure which shows an example of the address information registered into the address storage means of the server apparatus which concerns on 1st Embodiment. 第1の実施形態に係るサーバ装置へのアクセスを行なうためのURLを遠隔端末に登録させる際の処理を説明するためのフローチャートである。It is a flowchart for demonstrating the process at the time of registering URL for accessing the server apparatus which concerns on 1st Embodiment with a remote terminal. 第1の実施形態に係るサーバ装置に対するアクセス用URLの他の一例を示す図である。It is a figure which shows another example of URL for access with respect to the server apparatus which concerns on 1st Embodiment. 第1の実施形態に係るサーバ装置が有するURL出力手段の一例を示すブロック図である。It is a block diagram which shows an example of the URL output means which the server apparatus which concerns on 1st Embodiment has. 第1の実施形態に係るサーバ装置におけるアクセス用URLの第1の出力態様における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the 1st output mode of URL for access in the server apparatus which concerns on 1st Embodiment. 第1の実施形態に係るサーバ装置から出力されるHTMLページの画面構成例を示す図である。It is a figure which shows the example of a screen structure of the HTML page output from the server apparatus which concerns on 1st Embodiment. 第1の実施形態に係るサーバ装置から遠隔端末に送信される電子メールメッセージの内容の一例を示す図である。It is a figure which shows an example of the content of the email message transmitted to the remote terminal from the server apparatus which concerns on 1st Embodiment. 第1の実施形態に係るサーバ装置が有するURL出力手段の他の一例を示すブロック図である。It is a block diagram which shows another example of the URL output means which the server apparatus which concerns on 1st Embodiment has. 第1の実施形態に係るサーバ装置におけるアクセス用URLの第2の出力態様における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the 2nd output mode of URL for access in the server apparatus which concerns on 1st Embodiment. 第1の実施形態に係るサーバ装置により表示される液晶表示画面の構成例を示す図である。It is a figure which shows the structural example of the liquid crystal display screen displayed by the server apparatus which concerns on 1st Embodiment. 第1の実施形態に係るサーバ装置に対して遠隔端末からアクセスする際の処理について説明するためのフローチャートである。It is a flowchart for demonstrating the process at the time of accessing the server apparatus which concerns on 1st Embodiment from a remote terminal. 第1の実施形態に係る遠隔端末が参照するアクセス用URLの一例を示す図である。It is a figure which shows an example of URL for access which the remote terminal which concerns on 1st Embodiment refers. 第1の実施形態に係る遠隔端末が参照するアクセス用URLの他の一例を示す図である。It is a figure which shows another example of URL for access which the remote terminal which concerns on 1st Embodiment refers. 第1の実施形態に係るサーバ装置をストリーミングサーバとして機能させる場合におけるアクセスシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the access system in the case of making the server apparatus which concerns on 1st Embodiment function as a streaming server. 図17に示すアクセスシステムにおける処理について説明するためのシーケンスチャートである。It is a sequence chart for demonstrating the process in the access system shown in FIG. 本発明の第2の実施形態に係るサーバ装置が接続されるアクセスシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the access system with which the server apparatus which concerns on the 2nd Embodiment of this invention is connected. 第2の実施形態に係るサーバ装置のリクエスト受信手段に設定されるパターンの一例を示す図である。It is a figure which shows an example of the pattern set to the request reception means of the server apparatus which concerns on 2nd Embodiment. 本発明の第3の実施形態に係るサーバ装置が接続されるアクセスシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the access system with which the server apparatus which concerns on the 3rd Embodiment of this invention is connected. 第3の実施形態に係るサーバ装置が接続されるアクセスシステムにおける処理について説明するためのシーケンスチャートである。It is a sequence chart for demonstrating the process in the access system to which the server apparatus which concerns on 3rd Embodiment is connected. 第3の実施形態に係るサーバ装置を有するアクセスシステムにおける動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the access system which has a server apparatus concerning 3rd Embodiment. 第3の実施形態に係るサーバ装置を有するアクセスシステムにおける動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the access system which has a server apparatus concerning 3rd Embodiment. 本発明の第4の実施形態に係るサーバ装置が接続されるアクセスシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the access system with which the server apparatus which concerns on the 4th Embodiment of this invention is connected. 第4の実施形態に係るサーバ装置から出力されるHTMLページの画面構成例を示す図である。It is a figure which shows the example of a screen structure of the HTML page output from the server apparatus which concerns on 4th Embodiment. 上記実施形態に係るアクセスシステムの遠隔端末に表示される専用アプリケーションの表示画面の一例を示す図である。It is a figure which shows an example of the display screen of a dedicated application displayed on the remote terminal of the access system which concerns on the said embodiment. 上記実施形態に係るアクセスシステムの遠隔端末に表示される専用アプリケーションの表示画面の一例を示す図である。It is a figure which shows an example of the display screen of a dedicated application displayed on the remote terminal of the access system which concerns on the said embodiment.

符号の説明Explanation of symbols

100 遠隔端末
200 グローバルネットワーク
300 ブロードバンドルータ(BBR)
400a〜c、1400d、2400a、3400、4400 サーバ装置
401 ネットワーク手段
402、1402、3402 ポートフォワード設定手段
403 アドレス検出手段
404、3404、4404 アドレス記憶手段
405、4405 URL生成手段
406 URL出力手段
407、2407 リクエスト受信手段
408、3408 URL判定手段
409、1409 固有サービス手段
410 リクエスト中継手段
411 中継先決定手段
4101 UPnPデバイス手段
4102 WWWサーバ手段
4103 サービス用HTML
4104 SMTPクライアント手段
4201 ビデオ出力手段
4202 QRコード生成手段
4203 設定指示手段
500 従来のサーバ装置
501 ネットワーク手段
502 ポートフォワード設定手段
509 固有サービス手段
510 リクエスト受信手段
1000 パソコン
1101 UPnPコントロールポイント手段
1102 WWWブラウザ
100 Remote terminal 200 Global network 300 Broadband router (BBR)
400a to c, 1400d, 2400a, 3400, 4400 Server device 401 Network means 402, 1402, 3402 Port forward setting means 403 Address detection means 404, 3404, 4404 Address storage means 405, 4405 URL generation means 406 URL output means 407, 2407 Request receiving means 408, 3408 URL determining means 409, 1409 Specific service means 410 Request relay means 411 Relay destination determining means 4101 UPnP device means 4102 WWW server means 4103 Service HTML
4104 SMTP client means 4201 Video output means 4202 QR code generating means 4203 Setting instruction means 500 Conventional server device 501 Network means 502 Port forward setting means 509 Specific service means 510 Request receiving means 1000 Personal computer 1101 UPnP control point means 1102 WWW browser

Claims (20)

通信端末装置にサービスを提供する、ローカルネットワークに接続されるサーバ装置であって、
他のサーバ装置を特定することが可能なリクエストを受信するリクエスト受信手段と、
前記リクエストによって特定される前記他のサーバ装置に当該リクエストを中継するリクエスト中継手段と、を備えることを特徴とするサーバ装置。
A server device connected to a local network that provides a service to a communication terminal device,
Request receiving means for receiving a request capable of specifying another server device;
Request relay means for relaying the request to the other server device specified by the request.
ローカルネットワーク内で前記サーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を生成するリソース識別子生成手段と、
前記アクセス用リソース識別子構成要素を前記通信端末装置に登録させるために出力するリソース識別子出力手段と、をさらに備え、
前記リクエスト受信手段によって受信される前記リクエストは、前記アクセス用リソース識別子構成要素に対応したリクエストであることを特徴とするサーバ装置。
Resource identifier generating means for generating an access resource identifier component including information for identifying the server device in a local network;
Resource identifier output means for outputting the access resource identifier component to cause the communication terminal device to register, further comprising:
The server apparatus, wherein the request received by the request receiving means is a request corresponding to the access resource identifier component.
グローバルアドレスとローカルアドレスとのアドレス変換機能を有する外部ネットワーク装置に対して前記アクセス用リソース識別子構成要素に対応するリクエストにより自装置のサーバ機能にアクセス可能にアドレス変換設定を行なうアドレス変換設定手段をさらに備えることを特徴とする請求項2記載のサーバ装置。   Address conversion setting means for performing address conversion setting so that an external network device having an address conversion function between a global address and a local address can access the server function of the own device by a request corresponding to the access resource identifier component. The server device according to claim 2, further comprising: 前記リソース識別子生成手段は、自装置のMAC(Media Access Control)アドレスを含む前記アクセス用リソース識別子構成要素を生成することを特徴とする請求項2または請求項3記載のサーバ装置。   4. The server apparatus according to claim 2, wherein the resource identifier generating unit generates the access resource identifier component including a MAC (Media Access Control) address of the own apparatus. 前記リソース識別子生成手段は、自装置に割り当てられたIP(Internet Protocol)アドレスを含む前記アクセス用リソース識別子構成要素を生成することを特徴とする請求項2または請求項3記載のサーバ装置。   4. The server apparatus according to claim 2, wherein the resource identifier generation unit generates the access resource identifier component including an IP (Internet Protocol) address assigned to the own apparatus. 前記リソース識別子生成手段は、前記アクセス用リソース識別子構成要素を生成する際、当該アクセス用リソース識別子構成要素に含まれる情報が正規のものであることを判定するための認証コードを含ませることを特徴とする請求項2から請求項5のいずれかに記載のサーバ装置。   The resource identifier generation means includes an authentication code for determining that the information included in the access resource identifier component is legitimate when generating the access resource identifier component. The server device according to any one of claims 2 to 5. 前記リソース識別子生成手段は、前記認証コードを、特定のネットワーク装置のMACアドレスを利用して生成することを特徴とする請求項6記載のサーバ装置。   The server device according to claim 6, wherein the resource identifier generation unit generates the authentication code using a MAC address of a specific network device. 前記リソース識別子出力手段は、前記通信端末装置に対して前記アクセス用リソース識別子構成要素を含む電子メールメッセージを送信することを特徴とする請求項2から請求項7のいずれかに記載のサーバ装置。   8. The server apparatus according to claim 2, wherein the resource identifier output unit transmits an e-mail message including the access resource identifier component to the communication terminal apparatus. 前記リソース識別子出力手段は、前記アクセス用リソース識別子構成要素を前記通信端末装置で画像認識可能な形式に変換して表示することを特徴とする請求項2から請求項7のいずれかに記載のサーバ装置。   8. The server according to claim 2, wherein the resource identifier output unit converts the resource identifier for access into a format that can be recognized by the communication terminal device and displays the same. apparatus. 前記リソース識別子出力手段は、前記画像認識可能な形式として、前記アクセス用リソース識別子構成要素を2次元バーコードの形式に変換することを特徴とする請求項9記載のサーバ装置。   10. The server apparatus according to claim 9, wherein the resource identifier output means converts the access resource identifier component into a two-dimensional barcode format as the image recognizable format. 前記アドレス変換設定手段は、前記外部ネットワーク装置に対するアドレス変換設定を所定の期間で繰り返し行なうことを特徴とする請求項3記載のサーバ装置。   4. The server apparatus according to claim 3, wherein the address translation setting unit repeatedly performs address translation settings for the external network apparatus in a predetermined period. 前記アドレス変換設定手段は、他のサーバ装置を経由するアドレス設定の場合に当該他のサーバ装置における負荷が所定値よりも高くなると想定される場合、或いは、当該他のサーバ装置を経由することに起因して所定時間以上の遅延が発生すると想定される場合に前記外部ネットワーク装置に対するアドレス変換設定を行なうことを特徴とする請求項3記載のサーバ装置。   In the case of address setting via another server device, the address conversion setting means is assumed that the load on the other server device is higher than a predetermined value, or via the other server device. 4. The server apparatus according to claim 3, wherein an address conversion setting is made for the external network apparatus when it is assumed that a delay of a predetermined time or more is caused. 前記リクエスト受信手段は、前記リクエストと予め定めたパターンとを比較し、当該パターンが前記リクエストに含まれる場合には当該リクエストに対する処理を拒絶することを特徴とする請求項1から請求項11のいずれかに記載のサーバ装置。   12. The request according to any one of claims 1 to 11, wherein the request receiving means compares the request with a predetermined pattern, and rejects processing for the request when the pattern is included in the request. The server apparatus according to the above. 前記アドレス変換設定手段は、前記外部ネットワーク装置における特定の設定を取得し、前記リクエスト中継手段は、前記リクエスト受信手段で受信したリクエストに対応する前記アクセス用リソース識別子構成要素が所定のフォーマットに沿っていない場合に当該リクエストを前記アドレス変換設定手段が取得した特定の設定に基づいて他のサーバ装置に中継することを特徴とする請求項3記載のサーバ装置。   The address translation setting unit acquires a specific setting in the external network device, and the request relay unit is configured such that the access resource identifier component corresponding to the request received by the request receiving unit conforms to a predetermined format. 4. The server apparatus according to claim 3, wherein if there is not, the request is relayed to another server apparatus based on the specific setting acquired by the address translation setting means. 請求項1から請求項14のいずれかに記載の前記サーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を入力するリソース識別子入力手段と、
前記アクセス用リソース識別子構成要素に基づいてアクセスするアクセス手段と、を備えることを特徴とする通信端末装置。
Resource identifier input means for inputting an access resource identifier component including information for specifying the server device according to any one of claims 1 to 14,
Access means for accessing on the basis of the access resource identifier component.
通信端末装置と、前記通信端末装置にサービスを提供する、ローカルネットワークに接続されるサーバ装置とを備えるアクセスシステムであって、
前記サーバ装置は、
ローカルネットワーク内で前記サーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を生成するリソース識別子生成手段と、
前記アクセス用リソース識別子構成要素を前記通信端末装置に登録させるために出力するリソース識別子出力手段と、
前記アクセス用リソース識別子構成要素に対応したリクエストを受信するリクエスト受信手段と、
前記リクエスト受信手段で受信したリクエストに対応する前記アクセス用リソース識別子構成要素から特定される他のサーバ装置に当該リクエストを中継するリクエスト中継手段と、を備え、
前記通信端末装置は、
前記サーバ装置で生成された前記アクセス用リソース識別子構成要素を入力するリソース識別子入力手段と、
前記アクセス用リソース識別子に基づいてアクセスするアクセス手段と、を備えることを特徴とするアクセスシステム。
An access system comprising a communication terminal device and a server device connected to a local network for providing a service to the communication terminal device,
The server device
Resource identifier generating means for generating an access resource identifier component including information for identifying the server device in a local network;
Resource identifier output means for outputting the access resource identifier component to register the communication terminal device;
Request receiving means for receiving a request corresponding to the resource identifier component for access;
Request relay means for relaying the request to another server device identified from the access resource identifier component corresponding to the request received by the request receiving means,
The communication terminal device
Resource identifier input means for inputting the access resource identifier component generated by the server device;
And an access means for accessing based on the access resource identifier.
通信端末装置と、前記通信端末装置にサービスを提供する、ローカルネットワークに接続されるサーバ装置とを用いたアクセス方法であって、
他のサーバ装置を特定することが可能なリクエストを受信するステップと、
前記受信したリクエストによって特定される前記他のサーバ装置に当該リクエストを中継するステップと、を備えることを特徴とするアクセス方法。
An access method using a communication terminal device and a server device connected to a local network that provides a service to the communication terminal device,
Receiving a request capable of identifying another server device;
Relaying the request to the other server device specified by the received request.
通信端末装置と、前記通信端末装置にサービスを提供する、ローカルネットワークに接続されるサーバ装置とを用いたアクセス方法であって、
前記サーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を入力するステップと、
前記アクセス用リソース識別子構成要素に基づいてアクセスするステップと、を備えることを特徴とするアクセス方法。
An access method using a communication terminal device and a server device connected to a local network that provides a service to the communication terminal device,
Inputting an access resource identifier component including information for identifying the server device;
And accessing based on the access resource identifier component.
コンピュータを、
他のサーバ装置を特定することが可能なリクエストを受信するリクエスト受信手段と、
前記リクエスト受信手段で受信したリクエストによって特定される他のサーバ装置に当該リクエストを中継するリクエスト中継手段として機能させるためのアクセスプログラム。
Computer
Request receiving means for receiving a request capable of specifying another server device;
An access program for causing another server device specified by the request received by the request receiving means to function as a request relay means for relaying the request.
コンピュータを、
ローカルネットワークに接続されるサーバ装置を特定するための情報を含むアクセス用リソース識別子構成要素を入力するリソース識別子入力手段と、
前記アクセス用リソース識別子構成要素に基づいてアクセスするアクセス手段として機能させるためのアクセスプログラム。
Computer
Resource identifier input means for inputting an access resource identifier component including information for specifying a server device connected to the local network;
An access program for causing an access means to access based on the access resource identifier component.
JP2007325098A 2007-12-17 2007-12-17 Server device, communication terminal device, access system, access method, and access program Withdrawn JP2009146306A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007325098A JP2009146306A (en) 2007-12-17 2007-12-17 Server device, communication terminal device, access system, access method, and access program
PCT/JP2008/070892 WO2009078241A1 (en) 2007-12-17 2008-11-18 Server device, communication terminal, access system, access method, and access program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007325098A JP2009146306A (en) 2007-12-17 2007-12-17 Server device, communication terminal device, access system, access method, and access program

Publications (1)

Publication Number Publication Date
JP2009146306A true JP2009146306A (en) 2009-07-02

Family

ID=40795360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007325098A Withdrawn JP2009146306A (en) 2007-12-17 2007-12-17 Server device, communication terminal device, access system, access method, and access program

Country Status (2)

Country Link
JP (1) JP2009146306A (en)
WO (1) WO2009078241A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011093492A1 (en) * 2010-02-01 2011-08-04 日本電気株式会社 Event distribution system, event distribution network, event distribution node, event distribution method, and computer-readable storage medium
JP2013030195A (en) * 2012-10-24 2013-02-07 Cyber Station Kk Web system
JP2014099720A (en) * 2012-11-13 2014-05-29 I-O Data Device Inc Method for setting network device using dynamic dns service and its system
US11882087B2 (en) 2019-09-24 2024-01-23 Nec Corporation Conversion of communication destination information regarding mail-related information of mail that has been received

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6302062B2 (en) * 2014-07-10 2018-03-28 株式会社東芝 Electronic apparatus, method and program

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004128821A (en) * 2002-10-01 2004-04-22 Procs:Kk Home security system
JP2004229007A (en) * 2003-01-23 2004-08-12 Sumitomo Electric Ind Ltd Communication exchange and communication network system
JP2005045505A (en) * 2003-07-28 2005-02-17 Toshiba Corp Communication controller and network associating method
JP4498775B2 (en) * 2003-11-20 2010-07-07 大日本印刷株式会社 Viewing information collection method, data broadcasting program data, information access method
JP4796785B2 (en) * 2005-04-27 2011-10-19 Necカシオモバイルコミュニケーションズ株式会社 Mobile phone device and program
JP4742981B2 (en) * 2006-05-19 2011-08-10 株式会社日立製作所 Home gateway device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011093492A1 (en) * 2010-02-01 2011-08-04 日本電気株式会社 Event distribution system, event distribution network, event distribution node, event distribution method, and computer-readable storage medium
JP2013030195A (en) * 2012-10-24 2013-02-07 Cyber Station Kk Web system
JP2014099720A (en) * 2012-11-13 2014-05-29 I-O Data Device Inc Method for setting network device using dynamic dns service and its system
US11882087B2 (en) 2019-09-24 2024-01-23 Nec Corporation Conversion of communication destination information regarding mail-related information of mail that has been received

Also Published As

Publication number Publication date
WO2009078241A1 (en) 2009-06-25

Similar Documents

Publication Publication Date Title
JP4349365B2 (en) Control information transmission method, relay server, and controlled device
US20090129301A1 (en) Configuring a user device to remotely access a private network
EP3602315B1 (en) Securing port forwarding through a network traffic hub
US20100014536A1 (en) Method for building connection channel between network terminals through dynamic domain name sarver
US20090240785A1 (en) Information Processing Unit, Information Playback Unit, Information Processing Method, Information Playback Method, Information Processing System and Program
JP6888140B2 (en) Communication systems, communication system control methods, programs, and servers
KR20020042305A (en) Method for accessing to home-network using home-gateway and home-portal sever and apparatus thereof
JP2009146306A (en) Server device, communication terminal device, access system, access method, and access program
US9847963B2 (en) Communicating service denials back to client during MDNS service discovery
US20130064250A1 (en) Remotely accessing and controlling user equipment in a private network
JP5142216B2 (en) Content transmission method and system for transmitting content from terminal in home network to wide area network
JP2010004344A (en) Method, device, system, and program for conducting remote accessing
Belimpasakis et al. Remote access to universal plug and play (UPnP) devices utilizing the Atom publishing protocol
EP3670413B1 (en) Method for electronic elevator communication with mobile devices
JP3925237B2 (en) Remote control system and its processing side distributed control system and remote control method
JP4167666B2 (en) Remote access system, router and remote access control program
US9143549B2 (en) Communication system offering remote access and communication method thereof
JP5438230B2 (en) Internet connection system
JP4463078B2 (en) Information processing apparatus, information processing system, information processing method, and program
JP4797638B2 (en) Communication relay device, operation target terminal, communication system, communication relay method, operation target terminal control method, program, and recording medium recording program
JP4709607B2 (en) Network home appliance control system
JP2006135704A (en) Router and control method thereof
JP2008078774A (en) Home gateway, and home gateway control program
JP2005130334A (en) Setting method of network equipment
JP2023072425A (en) Communication device, communication method, and program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110301