JP4524906B2 - 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体 - Google Patents

通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体 Download PDF

Info

Publication number
JP4524906B2
JP4524906B2 JP2000337392A JP2000337392A JP4524906B2 JP 4524906 B2 JP4524906 B2 JP 4524906B2 JP 2000337392 A JP2000337392 A JP 2000337392A JP 2000337392 A JP2000337392 A JP 2000337392A JP 4524906 B2 JP4524906 B2 JP 4524906B2
Authority
JP
Japan
Prior art keywords
service
terminal
port number
internal
internal terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000337392A
Other languages
English (en)
Other versions
JP2002141953A (ja
JP2002141953A5 (ja
Inventor
伸昌 浅井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000337392A priority Critical patent/JP4524906B2/ja
Publication of JP2002141953A publication Critical patent/JP2002141953A/ja
Publication of JP2002141953A5 publication Critical patent/JP2002141953A5/ja
Application granted granted Critical
Publication of JP4524906B2 publication Critical patent/JP4524906B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体に関する。さらに詳細には、プライベートIPアドレスとグローバルIPアドレスとを対応付けて、双方からの1対1のアクセスを可能とする通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体に関する。
【0002】
【従来の技術】
現在、爆発的に普及しているインターネットではルーティテングプロトコルとしてIP(InternetProtocol)が用いられている。現在使用されているIPはIPv4であり、発信元/宛先として32ビットからなるアドレス(IPアドレス)が用いられている。インターネット通信においては、32ビットIPアドレスを各発信元/宛先にユニークに割り当てるグローバルIPアドレスを採用し、IPアドレスに応じて、個々の発信元/宛先を判別している。しかし、インターネットの世界は急速に広がりを見せており、IPv4の限られたアドレス空間、すなわちグローバルアドレスの枯渇が問題となってきている。これを解決するためにIETF(Internet Engineering Task Force)では、次世代IPアドレスとしてIPアドレス空間を32ビットから128ビットに拡張する新しいIPv6を提案している。しかし、IPv6への移行には時間を要し、即効性のある対応にはなり難い。
【0003】
現在のIPv4を用いながらアドレス空間を広げる手法として、プライベートアドレスを用いる方法が提案されている。プライベートアドレスはグローバルアドレスと異なり、一定の組織内で使用されるアドレスである。例えば、ある企業組織内で任意の数のプライベートアドレスを設定して、個々の社員端末にプライベートアドレスを割り当てることができる。このプライベートアドレスを用いた場合は、外部との接続の際にグローバルIPアドレスに変換することが必要となる。それを実現する装置としてNAT(Network Address Translator)がある。
【0004】
例えば、1つのグローバルIPアドレスをISP(Internet Service Provider)からもらい、LAN内部をDHCP(Dynamic Host Configuration Protocol)サーバによってプライベートIPアドレスで管理する方法がある。この方式はLAN(Local Area Network)内部からWAN(Wide Area Network)へパケットを送出する際、SOHOルータでIPヘッダのソース(src)アドレスをSOHOルータの持つグローバルIPアドレスに変換する方法であり、ベーシックNATと呼ばれる。図1にベーシックNAT方式を使用したシステムを説明する図を示す。図1において、例えば企業内のプライベートアドレスの割り当てられた端末、TCP/IP(Transmission Control Protocol/Internet Protocol)接続端末101〜10nがあり、各端末はLAN120によってNAT130に接続される。NAT130は、インターネット140に接続され、各端末101〜10nのIPアドレスはNAT130によってグローバルアドレスに変換される。
【0005】
IPアドレスの表記は32ビットのアドレスを8ビットを単位として10進数で表して表記する。NAT130は接続端末101〜10nからのパケットに対し、予め設定されている数のグローバルアドレスを先着順に割り当てる。従ってグローバルアドレス設定数以上の通信は並列に実行できないことになる。従って、あくまで並列に実行可能な通信数はグローバルアドレスの数によって制限されてしまう。このようにNATでは1つのプライベートアドレスに対して1つのグローバルアドレスを対応させる処理をしているので、根本的なアドレス枯渇問題を解決するものとはなっていない。
【0006】
グローバルIPアドレスをさらに節約するために1個のグローバルIPアドレスの異なるTCPポートを用いて複数のプライベートIPアドレスに対応させる技術も用いられることがある。LAN内部の複数のIP端末からWAN側へパケットを同時に送信出来るように、SOHOルータでsrcアドレスに加えてソース(src)ポートの変換も行い、WAN側からの戻りのパケットをそのsrcポートを見てプライベートIPアドレスに変換する拡張NAT、通称、IPマスカレードという方法である。
【0007】
IPマスカレードを用いた通信システム構成を図2に示す。図2においては、インターネット201側にグローバルアドレスが1つあり、例えば企業内のプライベートアドレスの割り当てられた端末であるTCP/IP接続端末が、UDP(User Datagram Protocol)で規定されているポート番号によって識別可能であるとき、TCPやUDPのポート番号を利用することによってそれぞれの端末個々が、1つの共通のグローバルアドレスを利用して通信を実行する構成としたものである。
【0008】
IPマスカレードにより、複数の端末からWAN側の同一端末に同時アクセスすることが可能になるが、この方法では最初にLAN側の端末からWAN側の端末へセッションを張らないと、WAN側からLAN内部へのデータ通信が出来ない。NATを使用して、WAN側から最初にLAN側に対してデータ通信を行う方法は、現在提案されていない。さらにいえば、LAN側からWAN側へどのようなサービスが可能であるかについての情報を提供する手段がない。アノニマス(Anonymous)FTPサーバなどをLAN内に立ち上げる例もあるが、このためにはNATにおけるマッピング処理構成を手動で事前に設定しておかなければならない。また、WAN側からアクセスを行なうクライアントもそのサーバの存在を事前に知っておく必要がある。
【0009】
【発明が解決しようとする課題】
本発明は、上述のような従来技術の欠点に鑑みてなされたものであり、グローバルアドレスで管理されているWAN側から、プライベートアドレス管理下の登録サービスを利用可能にする通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体を提供することを目的とする。
【0010】
【課題を解決するための手段】
本発明の第1の側面は、
外部ネットワークとローカルネットワークとの中継手段として機能する通信中継装置であり、
前記ローカルネットワークに接続された内部端末と該内部端末に接続された下位の階層の機器で提供可能なサービスを示すサービス情報を取得して内部端末別に管理し、前記提供サービスの各々に対応して固有のアクセス情報の設定を行い、外部ネットワークからの前記内部端末に対するアクセス要求に応答して、前記サービス情報と、該サービスに対するアクセス情報とを提示する処理を実行する構成を有し、
前記サービスに対するアクセス情報は、
前記提供サービスの各々に対応して固有に設定された内部ポート番号に対応して設定された情報であり、該内部ポート番号とは異なる値に設定された外部ポート番号であることを特徴とする通信中継装置にある。
【0012】
さらに、本発明の通信中継装置の一実施態様において、前記通信中継装置は、前記ローカルネットワークに接続された内部端末の提供可能なサービス情報を定期的に前記内部端末から受信し、サービス提供可否の状態情報に基づいて端末管理データを更新し、更新した端末管理データに基づいて、外部ネットワークに対して提示するサービス情報とアクセス情報の更新を実行する構成を有することを特徴とする。
【0013】
さらに、本発明の通信中継装置の一実施態様において、前記通信中継装置は、外部ネットワークを介したクライアントからの前記内部端末に対するアクセス要求に応答して、前記内部端末の提供サービスの各々に対応して固有に設定された内部ポート番号に対応して、該内部ポート番号とは異なる値に設定された外部ポート番号を前記クライアントに提供するとともに、前記クライアントからの外部ポート番号を用いたアクセス要求に応じて、外部ポート番号から内部ポート番号への変換処理を実行する構成を有することを特徴とする。
【0014】
さらに、本発明の通信中継装置の一実施態様において、前記通信中継装置は、a.該中継装置のグローバルIPアドレス、b.前記内部端末の提供サービスの各々に対応して固有に設定された内部ポート番号に対応して、該内部ポート番号とは異なる値に設定された外部ポート番号、c.前記内部端末の個々に設定されたプライベートIPアドレス、d.前記内部端末の提供サービスの各々に対応して固有に設定された内部ポート番号、とを対応付けたネットワークアドレス変換テーブルを有し、前記通信中継装置は、前記ネットワークアドレス変換テーブルに基づいて、外部ネットワークを介した内部端末へのアクセス要求中に含まれる中継装置のグローバルIPアドレスと外部ポート番号から、プライベートIPアドレスと内部ポート番号への変換を実行する構成を有することを特徴とする。
【0015】
さらに、本発明の通信中継装置の一実施態様において、前記通信中継装置は、外部ネットワークからの前記内部端末に対するアクセス要求に応答して、アクセス要求クライアントの認証を実行し、認証成立を条件として、前記サービス情報と、該サービスに対するアクセス情報を提示する処理を実行する構成を有することを特徴とする。
【0016】
さらに、本発明の通信中継装置の一実施態様において、前記通信中継装置は、外部ネットワークからの前記内部端末に対するアクセス要求に応答して、アクセス要求クライアントのアドレスを設定したファイアウォールを構築して、ファイアウォールに基づくアクセス制限処理を実行する構成を有することを特徴とする。
【0017】
さらに、本発明の第2の側面は、
外部ネットワークとローカルネットワークとの中継手段として機能する通信中継方法であり、
前記ローカルネットワークに接続された内部端末と該内部端末に接続された下位の階層の機器で提供可能なサービスを示すサービス情報を取得して内部端末別に管理し、前記内部端末の提供サービスの各々に対応して固有のアクセス情報の設定を行うステップと、
外部ネットワークからの前記内部端末に対するアクセス要求に応答して、前記サービス情報と、前記内部端末の提供サービスの各々に対応して固有に設定された内部ポート番号に対応して設定された情報であり、該内部ポート番号とは異なる値に設定された外部ポート番号である前記サービスに対するアクセス情報を提示するステップと、
を有することを特徴とする通信中継方法にある。
【0024】
さらに、本発明の第3の側面は、ローカルネットワークに接続された内部端末と該内部端末に接続された下位の階層の機器で提供可能なサービスを示すサービス情報を取得して内部端末別に管理し、前記提供サービスの各々に対応して固有のアクセス情報の設定を行い、外部ネットワークからの前記内部端末に対するアクセス要求に応答して、前記サービス情報と、該サービスに対するアクセス情報とを提示する処理を実行する構成を有し、前記サービスに対するアクセス情報は、前記提供サービスの各々に対応して固有に設定された内部ポート番号に対応して設定された情報であり、該内部ポート番号とは異なる値に設定された外部ポート番号として、前記外部ネットワークと前記ローカルネットワークとの中継手段として機能する通信中継装置の管理する前記ローカルネットワークに接続された通信端末装置において、
該通信端末装置は、前記提供可能なサービスを示すサービス情報を、サービス識別データとサービスに対応する前記内部ポート番号を含む構成として前記通信中継装置に登録することを特徴とする通信端末装置にある。
【0026】
さらに、本発明の通信端末装置の一実施態様において、前記通信端末装置は、前記通信中継装置からの要求に応じて、サービス提供可否の状態情報を出力する構成を有することを特徴とする。
【0027】
さらに、本発明の第4の側面は、
外部ネットワークとローカルネットワークとの中継手段として機能する通信中継システムにおけるデータ通信処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムを提供するプログラム記憶媒体であって、前記コンピュータ・プログラムは、
前記ローカルネットワークに接続された内部端末と該内部端末に接続された下位の階層の機器で提供可能なサービスを示すサービス情報を取得して内部端末別に管理し、前記内部端末の提供サービスの各々に対応して固有のアクセス情報の設定を行うステップと、
外部ネットワークからの前記内部端末に対するアクセス要求に応答して、前記サービス情報と、前記内部端末の提供サービスの各々に対応して固有に設定された内部ポート番号に対応して設定された情報であり、該内部ポート番号とは異なる値に設定された外部ポート番号である前記サービスに対するアクセス情報とを提示するステップと、
を実行することを特徴とするプログラム記憶媒体にある。
【0028】
なお、本発明の第4の側面に係るプログラム記憶媒体は、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ・プログラムをコンピュータ可読な形式で提供する媒体である。
【0029】
このようなプログラム記憶媒体は、コンピュータ・システム上で所定のコンピュータ・プログラムの機能を実現するための、コンピュータ・プログラムと記憶媒体との構造上又は機能上の協働的関係を定義したものである。換言すれば、該記憶媒体を介してコンピュータ・プログラムをコンピュータ・システムにインストールすることによって、コンピュータ・システム上では協働的作用が発揮され、本発明の他の側面と同様の作用効果を得ることができるのである。
【0030】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【0031】
【発明の実施の形態】
[1.システム概要]
図3に本発明の通信中継装置および通信端末装置によって構成されるシステムの概要を説明する図を示す。図3は、WAN環境としてのインターネットとLAN環境下の例えばSOHO(Small Office/Home Office)とを、通信中継装置であるネットワーク接続機器としてのルータ(SOHOルータ)により相互接続した環境、すなわち、インターネットにIP接続されたSOHO環境の例である。なお、ここでは、ルータをネットワーク相互間の接続機器の例として説明するが、ゲートウェイその他のネットワーク接続機器も以下の説明と同様の構成を持つ機器として利用可能である。
【0032】
図3に示すように各家庭、Aさん宅、Bさん宅、あるいはその他、各事業所にはインターネット接続された、通信中継装置としてのSOHOルータ310,320が各々1台設置されている。そのSOHOルータはISP(Internet Service Provider)などからグローバルIPアドレス(IPv4)を1つ、もしくは複数個、付与され、その管理下に通信端末装置として複数のIP端末(PC,モバイル端末など)を管理する。図3では、Aさん宅のSOHOルータ310に、IP端末1,311とIP端末2,312が接続され、Bさん宅のSOHOルータにIP端末としてHTTPサーバ321、FTPサーバ322、RTSPサーバ323が接続された例を示している。
【0033】
図3の例では、Aさん宅のSOHOルータ310にはグローバルIPアドレス[43.11.XX.XX]が設定され、Bさん宅のSOHOルータ320にはグローバルIPアドレス[43.10.XX.XX]が設定されている。ここで、SOHOルータは、アクセス要求の各ホストに動的にIPアドレスを割り当てるDHCP(Dynamic Host Configuration Protocol)サーバの機能と、ドメイン名とIPアドレスとの対応付け処理を実行するDNS(Domain NameSystem)サーバとしての機能を兼務する。各SOHOルータ310,320の管理下のIP端末は、SOHOルータにより割り当てられるIPアドレスによってルーター、インターネットを介した外部端末との接続が可能となり、様々な処理、例えばメール転送、画像転送などが可能となる。
【0034】
SOHOルータ310,320は、IP端末接続時にそのプライベートIPアドレスを管理下の各端末311,312,321,322,323に割り振り、その名前を登録する。各SOHOルータ管理下のIP端末では、FTP(File Transfer Protocol)、HTTP(Hyper Text Transfer Protocol)、RTSP(Real-time Streaming Protocol)などのサービスを提供することができる。
【0035】
図3の例では、Aさん宅のSOHOルータ310は、管理下のIP端末にプライベートIPアドレスとして、IP端末1,311に[192.168.0.2]、IP端末2,312に[192.168.0.3]を設定し、Bさん宅のSOHOルータ320は、管理下のIP端末にプライベートIPアドレスとして、HTTPサーバ321に[192.168.0.2]、FTPサーバ322に[192.168.0.3]、RTSPサーバ323に[192.168.0.4]を設定している。
【0036】
[2.サービス登録]
本発明の通信中継装置であるネットワーク接続機器としての図3の構成におけるSOHOルータ310,320は、各SOHOルータ管理下のIP端末311,312、321,322,323のSOHOルータ接続時に、その端末で現在提供可能なサービスをSOHOルータ上のサービスアクセス機器リスト管理デーモン(以下、省略してSALd(Service Access Device List Demon)と呼ぶ)に登録する。なお、デーモンとは、システム常駐プログラムであり、アプリケーション・プログラム、またはシステムの状態に応じて自動的に特定の処理を実行するプログラムである。
【0037】
本発明の通信中継装置であるネットワーク接続機器(ex.ルータ、ゲートウェイなど)に設定されるSALdは、SOHO環境において各IP端末の提供できるサービスを階層的に管理したり、そのサービス内容を動的に更新したり、それをWAN側に提示する処理を実行するプログラムである。
【0038】
一方、SALdのを有するネットワーク接続機器の管理下のIP端末には、サービス監視デーモン(SALdクライアント、略してSALdcと呼ぶ)が設定されている。SOHOルータ等のネットワーク接続機器のSALdは各IP端末上のサービス監視デーモン(SALdc)からサービス登録メッセージ(REGISTER)をネットワーク接続、あるいはIP端末の電源投入時に受け取る。SALdは内部管理下のすべてのSALdcからのサービス登録メッセージ(REGISTER)を受け取り、それを端末別に階層的に管理する。
【0039】
SOHO環境のLAN側のプライベートIPアドレスを使用した端末のサービスの階層的管理の例としては、例えば、LAN内にアプリケーションゲートウェイなどの機能を持つPCがいて、そのPCの管理下に非IP機器(例えば1394、USBなどの独自データリンクをもつ)が接続された環境における機器の管理の場合などがある。図4に階層構成を持つ機器接続システム例を示す。
【0040】
図4のシステムは、インターネットにネットワーク接続機器としてのSOHOルータ401が接続され、その下位にIP端末としてのPC1,402,アプリケーションゲートウェイ機能を持つPC2,403が接続され、PC2,403の下位に非IP端末として、1394パスに接続されたカメラ404,デッキ405、さらにUSB接続機器406が接続された構成である。
【0041】
非IP機器が行うサービスは、IP端末のPC2,403の下の階層の機器のサービスであり、例えば1394のDVカメラなどの映像サービス、デッキの映像サービス等である。ネットワーク接続機器としてのSOHOルータ401は、IP端末、非IP端末の提供サービスを登録して階層的管理を行なうことができる。
【0042】
図5に1つのIP端末上に複数のサービスが存在する場合の、サービス登録の方法を示す。図5は、図3におけるAさん宅のシステム構成を示している。IP端末1,311ではFTP(File Transfer Protocol)、HTTP(Hyper Text Transfer Protocol)、何かしらのその端末独自なサービスが起動されており、端末2,312ではHTTP、RTSP(Real-time Streaming Protocol)のサービスが起動されているとする。
【0043】
IP端末1,311は、サービス監視デーモン(SALdc)の監視により、起動中のサービス(アプリケーション)情報を取得して、<サービス名、内部ポート番号>として、{<FTP,20>、<HTTP,80>、<独自サービス、6001>を得ており、また、IP端末2,312では{<HTTP,80>、<RTSP,554>}を取得している。各IP端末は、これらの起動サービス(アプリケーション)情報をそれぞれ、ネットワーク接続機器(SOHOルータ)のSALdにREGISTER(登録)する。
【0044】
IP端末1,311の、サービス監視デーモン(SALdc1)からSOHOルータ310に送信される登録メッセージ(REGISTER)例を図6に示す。
【0045】
図6に示すように、登録メッセージは、端末に割り当てられたプライベートIPアドレス、端末名、端末属性、サービス名、サービス属性、内部ポート番号によって構成される。プライベートIPアドレスは、SOHOルータ310によって付与されたIPアドレスである。端末名は、SOHOルータ310管理下の各端末を識別する識別名であり、端末属性は、PC(Personal Computer)などの機器の種別を示す。インターネット接続可能な例えばテレビ、ビデオ、サーバ、その他家電製品などIPアドレスの設定により通信可能な機器の種類を示すデータである。サービス名は、IP端末において提供するサービス(アプリケーション)を示している。図6の例では、IP端末1,311は、FTP(File Transfer Protocol)、HTTP(Hyper Text Transfer Protocol)、その他の独自サービスを提供可能なPCである。サービス属性は、FTP,HTTP,独自サービスのサービスの態様を示している。内部ポート番号は、各サービスを識別するための番号として、各サービスに対して設定された番号である。
【0046】
ネットワーク接続機器(ex.ルータ、ゲートウェイなど)のSALdは、図6に示すような登録メッセージを受領して、管理データ(図8参照)として登録する。
【0047】
[3.サービスの更新]
ネットワーク接続機器(ex.ルータ,ゲートウェイ)のSALdは、管理下IP端末の各SALdcとの間で、定期的なサービスの情報交換を行い、IP端末の提供サービスの内容を更新する。ネットワーク接続機器(ex.ルータ,ゲートウェイ)のSALdは管理下IP端末のSALdcに対して、管理下IP端末の管理データに登録済みのサービスが有効に利用可能であるかのチェックを定期的、例えば30秒単位で行なう。
【0048】
ネットワーク接続機器(ex.ルータ,ゲートウェイ)のSALdは、管理下IP端末のサービスアクセス機器リストに登録済みのサービス内容を示すメッセージ(KEEP ALIVE)を送信し、管理下IP端末のSALdcはメッセージ(KEEP ALIVE)を受信し、そのサービスが端末側で提供可能であればACKを返す。SALdは所定時間までこのACKを待って、受信できない場合はその内容をサービスアクセス機器リストから削除する。また、SALdcはIP端末で新たに起動されたサービスを監視し、SALdにREGISTERメッセージを送信する。
【0049】
[4.NATへのサービスマッピング]
ネットワーク接続機器(ex.ルータ,ゲートウェイ)のSALdは管理下のIP端末の提供可能な各種サービス内容をWAN側のクライアントに提示するためのサービスマッピングを行う。LAN側の各IP端末は、プライベートIPアドレスで管理されているため、WAN側から各IP端末を直接アクセスすることができない。従って、LAN内の接続IP端末で提供するサービスをWAN側クライアントがLAN内の接続IP端末に直接問い合わせを行なうことはできない。
【0050】
WAN側クライアントがLAN内の接続IP端末の提供サービスを知り、サービスを実行させるためには、IP端末を管理するネットワーク接続機器(ex.ルータ,ゲートウェイ)に割り当てられたグローバルIPアドレスから、対応するIP端末のプライベートアドレスに変換させる必要がある。各IP端末では、図6の登録メッセージの例で示したように、FTP,HTTP…など、複数のサービスを提供する可能性があるので、IPアドレスだけではなく、各サービスのポート番号情報も必要である。
【0051】
ネットワーク接続機器(ex.ルータ,ゲートウェイ)のSALdでは管理下IP端末の提供するサービスに対応するWAN側に見せる外部ポートを決定し、SOHOルータのグローバルIPアドレス、外部ポート宛てに到達したパケットのIPヘッダの宛先アドレス/ポート番号(destination address/port)を、各IP端末のプライベートIPアドレス、サービスの内部ポート番号に書き換える様、NAT(Network Address Translator)に設定する。NATに設定する変換テーブルの例を図7に示す。
【0052】
図7の例は、図5のシステムにおけるSOHOルータ310に設定される変換テーブルの例である。図7に示すように、NAT変換テーブルには、変換前宛先IPアドレス、変換前宛先ポート番号、変換後宛先IPアドレス、変換後宛先ポート番号が設定される。
【0053】
変換後宛先IPアドレスは、ネットワーク接続機器(SOHOルータ)310がIP端末1,311、およびIP端末2,312に割り当てているプライベートIPアドレスであり、また、変換後ポート番号は、各IP端末の提供サービスに対応付けられた内部ポート番号である。これらは、先に説明した図6の登録メッセージに基づくリストから取得できる。
【0054】
変換前宛先IPアドレスは、SOHOルータ310のグローバルIPアドレスである。変換前宛先ポート番号は、SOHOルータ310の管理IP端末の提供するサービス毎にSOHOルータが設定する外部ポート番号である。
【0055】
ネットワーク接続機器としてのSOHOルータのNAT、SALdとの処理について具体的に説明する。SOHOルータのSALdは、内部データとして、図8に示す端末管理データを持つ。
【0056】
図8の例は、図5のシステムにおけるSOHOルータ310に設定される端末管理データの例である。図8の端末管理データには、端末に割り当てられたプライベートIPアドレス、端末名、端末属性、サービス名、サービス属性、外部ポート番号、内部ポート番号によって構成される。これらのデータは、先に図6を用いて説明した各管理IP端末からの登録メッセージに基づいて生成される。
【0057】
プライベートIPアドレスは、SOHOルータ310によって付与されたIPアドレスである。端末名は、SOHOルータ310管理下の各端末を識別する識別名であり、端末属性は、PC(Personal Computer)などの機器の種別を示す。サービス名は、IP端末において提供するサービス(アプリケーション)を示している。サービス属性は、FTP,HTTP,独自サービスのサービスの態様を示している。外部ポート番号は、WAN側クライアントに提示スルために、SOHOルータで決めたサービスを識別する番号である。内部ポート番号は、各サービスを識別するための番号として、各サービスに対して設定された番号である。
【0058】
この例では、IP端末1,311のFTP、HTTP、独自サービスに対して、外部ポートアドレスがそれぞれ8000、8001、8002が割り当てられており、同様にIP端末2,312のHTTP、RTSPに対して、外部ポートアドレスがそれぞれ8003、8004が割り当てられている。この外部に割り当てるポート番号は、カーネルなどが使用しない領域をSALdが自由に設定できるものとし、サービスが終了した場合などはこのポート番号はプール領域に戻される。また、サービスによっては(例えばメッセージペイロード内にサービスの提供ポート番号など埋め込むRTSPやFTPなど)、外部からの接続先である外部ポートを指定してREGISTERすることができる。これにより、NAT変換前のポート番号が指定でき、事前にRTSPなどのメッセージペイロードにその指定したポート番号を埋め込むことが出来る。
【0059】
[5.サービスアクセス機器リスト]
ネットワーク接続機器としてのSOHOルータのSALdは図8に示す端末管理データを保持し、WAN側にいるクライアントからそのSOHOルータの管理IP端末に対するサービス要求があった場合、図9に示すようなサービスアクセス機器リストを返す。
【0060】
図9に示すように、サービスアクセス機器リストには、ネットワーク接続機器としてのSOHOルータの管理するIP端末情報として、端末名、端末属性、サービス名、サービス属性が含まれる。
【0061】
サービスアクセス機器リストには、上述のようにそのSOHO環境内にある端末の名前、その端末の属性、サービス名、そのサービスの属性などの項目が含まれる。WAN側にいるユーザにどのようなネットワーク機器が存在し、その上でどのようなサービスが稼動しいるかを知らしめるためである。また、サービスアクセス機器リスト作成時に、NATによるアドレス変換は設定するが、まだこの時点では、WAN側からの各種サービスに対するファイアウォールの設定を禁止しておく。
【0062】
WAN側クライアントは、図9に示すサービスアクセス機器リストから、サービスを選択し、選択サービスをネットワーク接続機器としてのSOHOルータに通知し、SOHOルータは、選択サービスに対応する外部ポート番号を要求クライアントに提供する。SOHOルータ310は、WAN側クライアントのグローバルIPアドレスと外部ポート番号(変換前宛先ポート番号)に基づくアクセス要求を図7のNAT変換テーブルに基づいて、IP端末のプライベートIPアドレスと、変換後ポート番号に変換する。
【0063】
なお、サービスアクセス機器リストは、WAN側にいる認証されたユーザに対してのみ提示する構成とするのが望ましい。また、認証されたユーザをユーザ登録データとして保持し、ユーザ毎に全てのサービス情報を表示したり、特定のサービスのみを抜き出して、特定の端末の情報だけを収集して、ユーザ固有のサービスアクセス機器リストを生成して提示する構成としてもよい。
【0064】
[6.SALdの処理]
ネットワーク接続機器(ex.ルータ,ゲートウェイ)のSALdの実行するサービス登録フローを図10に示す。まず、定期的に発行されるSALdイベントを取得(S101)すると、管理下のIP端末からの新規サービス登録メッセージがあるか否かを検証(S102)し、ある場合は、登録メッセージに対する外部ポートを設定(S103)し、NAT変換テーブルを設定する。これは、図7のテーブルを生成する処理である。
【0065】
NAT変換テーブルの設定が成功すると、登録完了通知をIP端末に送信(S105)し、登録IDを決定し、サービスの監視処理イベントをタイマー管理を開始(S106)し、端末管理データ(図8参照)を生成(S107)する。NAT変換テーブルの生成に失敗した場合は、登録失敗を送信し(S108)、フローの先頭に戻る。
【0066】
ステップS102において、新規サービス登録処理でないと判定した場合は、サービス登録IP端末に対するサービスの提供可否の問い合わせとして実行される[KEEP ALIVE]に対する応答[ACK]の受信であるかを判定(S109)する。IP端末は、サービス提供可否の状態情報としてサービス提供可である場合はACKを出力する。ネットワーク接続機器のSALdは、IP端末からACK受信をした場合は、登録サービスに対するACKであるか否かを検証(S110)し、登録サービスである場合は、タイマーのリセット(S111)を行なう。登録サービスに対するACKでない場合は、無効(S112)として扱う。
【0067】
ステップS109において、[KEEP ALIVE]に対する応答[ACK]の受信でないと判定されると、タイマーイベントであるか否かが判定(S113)され、タイマーイベントである場合は、図11のタイマー処理(S114)が実行される。
【0068】
図11のタイマーイベント処理について説明する。まずタイマーが0であるか否かが判定(S202)され、0である場合は、登録IP端末に対するサービスの提供可否の問い合わせとして実行される[KEEP ALIVE]をIP端末に送信(S203)する。次に、タイマーが予め定めたIP端末からのACK応答待機時間を超えたか否かを判定(S204)し、超えた場合には、ネットワーク接続機器(ex.ルータ,ゲートウェイ)のSALdの管理する端末管理データ(図8参照)から、登録サービスを削除(S205)し、タイマーを更新(S206)する。なお、図11でのタイマーイベントは、登録IP端末に対するサービスの提供可否の問い合わせとして実行される[KEEP ALIVE]発行処理で起動する周期割り込みイベントである。
【0069】
[7.ユーザ認証]
SALdは、ネットワーク接続機器(ex.SOHOルータ)のある予約ポートとしてのウェルノウンポート(Well Known Port)にTCP/UDPコネクトするデーモンである。従って、SOHOルータのアドレス(グローバルIPアドレス)とそのポート番号が知られてしまえば、WAN側のいかなる悪意をもったユーザからもアクセスできてしまう。しかし、図9用いて説明したサービスアクセス機器リストに関しては、SOHO環境内の個人もしくは事業主の秘密情報である。ましては外部からそのネットワーク機器にアクセスでき、コントロールされてしまうのはもっての他である。
【0070】
従って、本システムにおいては、WAN側クライアントからネットワーク接続機器(ex.SOHOルータ)のSALdに対するアクセス時に認証を実行する。具体的には、HTTPd(HTTPデーモン)などが実装しているユーザ、パスワードによる認証を使用し、SALdアクセス時にCGI(Common Gateway Interface)などを使用し、HTTPdサーバが認証を行うディレクトリ以下にアクセスするように構成する。このディレクトリでの認証を事前に登録してあるユーザ名、パスワードにて行い、許可されたユーザに対してのみ、サービスアクセス機器リストを提供する構成とする。
【0071】
従って、ユーザ認証を行なうネットワーク接続機器としての例えばSOHOルータの管理下のIP端末に接続するためには、SOHOルータに対するユーザ登録を必要とする。なお、フリーなアクセスを許容する環境であれば必ずしもユーザ登録、認証処理を実行する必要はない。
【0072】
[8.サービスの選択、ファイアフォールの設定]
WAN側にいる認証されたユーザは、HTTPなどを拡張したプロトコルを使用してSALdからサービスアクセス機器リスト(図9参照)を取得することができる。このリストはHTMLなどを使用して書かれており、ユーザはその中から指定したサービス項目を選択することができる。SALdがユーザの指定したサービス項目を受け取った時点で、SOHOルータ内のファイアフォールに対して、そのユーザからのセッションの送信元(src)IPアドレス(および送信元(src)ポート番号)と、ネットワーク接続機器(ex.ルータ、ゲートウェイ)の提供するサービスアクセス機器リストにより指定したサービスに対応する宛先ポート番号(外部ポート番号)の組み合わせで、その通信に対してのアクセスを許可する。例えば、WAN側にいるクライアント(IPアドレスが43.10.133.89)が図9に示すサービスアクセス機器リストのうち、IP端末1のFTPサービスを選択したとすると、図12に示すようなファイアウォールの設定が可能となる。なお、43.11.135.87はSOHOルータのグローバルIPアドレスとする。
【0073】
図12のファイアウォールは、送信元IPアドレスが[43.10.133.89]のユーザに対して外部ポート番号8000のサービス、すなわち、図8に示す管理データから理解されるように、IP端末1のFTPサービスを許可するファイアウォールである。
【0074】
ちなみにファイアフォールの設定は、WAN側からLAN側への通信は、原則として事前に禁止しておく。これにより、認証されたユーザの選択したサービスに対して、そのユーザの属する端末(場合によってはセッション)からのアクセスしか許可しないことになり、SOHO環境内の機器に対する外部からのアクセスに対するセキュリティを強化することができる。
【0075】
このように、本発明のシステムではWAN側にいる認証されたユーザがサービスを選択した時点で、SOHOルータ内にあるファイアフォールに対して、選択したユーザの端末IPアドレス、SOHOルータのグローバルIPアドレス、サービスへの外部ポート番号の組を設定してアクセスを許可する構成とした。従って、外部クライアントは、SOHOのLAN内の機器に対するルータの許可のない制御は不可能であり、高度なセキュリティ管理が可能となる。
【0076】
[9.WAN側ユーザからのSOHO環境内サービスへのアクセス]
ネットワーク接続機器(ex.ルータ、ゲートウェイ)のSALdは、サービスアクセス機器リストに基づくWAN側クライアントからの、提供サービスの選択を受けて、ファイアフォールを設定後、そのサービスに対する外部ポート番号をユーザに伝達する。ユーザはその外部ポート番号で、例えば、
http://43.11.135.87:8000
などのURLで、その指定したサービスにアクセス可能になる。
上記URLの[43.11.135.87]は、SOHOルータのグローバルIPアドレスであり、[8000]は、サービスに対応する外部ポート番号である。
【0077】
SOHOルータは、上記URLを前述のNAT変換テーブル(図7)に基づいて、サービスを提供するIP端末のプライベートアドレスと、内部ポート番号に変換して、接続を実行する。
【0078】
[10.セッションの開始]
WAN側クライアントがネットワーク接続機器(ex.ルータ、ゲートウェイ)のSALdから教えられたURLなどを使用して、SOHO環境内サービスとセッションを確立し、通信を開始する。
【0079】
図13に、ネットワーク接続機器(ex.ルータ、ゲートウェイ)のSALdによるLAN側の内部端末のサービス登録処理、WAN側端末からのアクセス要求に対する処理をまとめたシーケンス図を示す。
【0080】
図13の上段(a)は、ネットワーク接続機器(ex.ルータ、ゲートウェイ)のSALdの管理IP端末のサービス登録処理である。
【0081】
まず、登録要求がIP端末のSALdcからネットワーク接続機器(ex.ルータ、ゲートウェイ)のSALdに送信される登録メッセージは、図6に示す通りである。SALdは、登録メッセージに基づいて、管理データ(図8)を生成し、NAT変換テーブル(図7)を生成し、登録完了メッセージをIP端末のSALdcに送信する。その後は、定期的にサービスの起動状況をKEEP ALIVEの送信、IP端末からのACK受信により監視し、ACKがなかった場合には、管理データから登録サービスを削除する。IP端末のSALdcは、サービス提供可否の状態情報としてサービス提供可である場合にのみACKをSALdに対して出力する。
【0082】
図13の(b)は、WAN側クライアントからのサービス・リクエストに対する処理を示している。WAN側クライアントは、ネットワーク接続機器(ex.ルータ、ゲートウェイ)に対してサービスアクセス機器リスト(図9)の提供を要求すると、SALdは、要求クライアントに対してユーザID,パスワードの入力を求め、入力されたユーザID.パスワードによる認証処理を実行する。なお、認証の形態は、セキュリティレベルに応じてその他の認証方法、例えば公開鍵暗号方式、共通鍵暗号方式などを適用してもよい。
【0083】
認証が成功すると、SALdは、要求クライアントに対してサービスアクセス機器リスト(図9)を提供する。クライアントは、リストに基づいてサービスを選択し、SALdは、クライアントのIPアドレス(送信元アドレス)と選択サービスに従って、ファイアウォール(図12参照)を設定する。
【0084】
その後、SALdは、要求クライアントに対して、要求のあったサービスに対するアクセスに必要な情報としてURL、具体的には、ネットワーク接続機器ex.ルータ、ゲートウェイ)のグローバルアドレス、サービスに対応する外部ポート番号を設定したURLを提供する。
【0085】
WAN側クライアントは、提示されたURLに基づいて、LAN側IP端末のサービスに対するアクセスを実行する。なお、この際NATにおいて、図7に示すNAT変換テーブルを用いたアドレス変換として、プライベートIPアドレスと内部ポート番号へ変換が実行される。
【0086】
このように、本発明のシステムによれば、ルータ、ゲートウェイなど、通信中継装置であるネットワーク接続機器の管理下の端末のサービスの状態を定期的に監視して、サービスが不可能になった場合、あるいは新たなサービスが追加された場合などにその状態を更新し、常に最新の状態に保持したデータを保有する構成とするとともに、インターネット等の外部ネットワークからのアクセスを要求するクライアントに対してアクセス可能なサービスの情報をサービスアクセス機器リストによって提示し、選択したサービスに対して、ネットワーク接続機器がアドレス変換を行なって接続する構成としたので、WAN側からLAN側へ、特定のサービスを指定したアクセスが可能となる。
【0087】
なお、以上の構成は、IPv4アドレス環境固有というものではなく、IPv6環境に移行することなったとしても、SOHOのLAN内部のネットワーク環境を外部に公開したくないという要求は同じであり、その場合、LAN内部をIPv6リンクローカルアドレスで管理することになり、外部と直接インターネット接続を行わない構成となり、LAN内部のサービス情報をWAN側のアクセス権限のあるユーザに見せる処理構成としては、上述した本発明の構成が適用可能である。
【0088】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【発明の効果】
以上説明してきたように、本発明の通信中継装置、通信中継方法、通信端末装置、並びにプログラム記憶媒体によれば、ルータ、ゲートウェイなど、ネットワーク接続機器の管理下の端末のサービスの状態を定期的に監視して、提供可能なサービスを端末毎に管理し、提供可能なサービスリストをインターネット等の外部ネットワークからのアクセスを要求するクライアントに対してリストによって提示し、クライアントの選択したサービスに対して、ネットワーク接続機器がアドレス変換を行なって接続する構成としたので、WAN側からLAN側へ、特定のサービスを指定したアクセスが可能となる。
【0089】
また、本発明の構成によれば、通信端末装置のサービスが不可能になった場合、あるいは新たなサービスが追加された場合などにその状態を更新し、常に最新の状態に保持したデータを保有する構成としたので、動的なIP端末サービス管理が実行可能となる。
【0090】
また、本発明の構成によれば、WAN側からのクライアントに対しては、認証を行なって認証が成立した場合にのみサービスアクセス機器リストを提示する構成としたので、不正なユーザによる内部環境の漏洩が防止される。
【0091】
【図面の簡単な説明】
【図1】従来のNATを用いたプライベートアドレスとグローバルアドレス間でのデータ通信態様を説明する図である。
【図2】従来のIPマスカレードを用いたプライベートアドレスとグローバルアドレス間でのデータ通信態様を説明する図である。
【図3】本発明のシステム構成の例を示す図である。
【図4】本発明のシステム構成としての階層構成の例を示す図である。
【図5】本発明のサービスアクセス機器リスト管理デーモン(SALd)とサービス監視デーモン(SALdc)の実行するサービス登録処理を説明する図である。
【図6】本発明のサービスアクセス機器リスト管理デーモン(SALd)とサービス監視デーモン(SALdc)の実行するサービス登録処理における登録メッセージ例を示す図である。
【図7】本発明の構成におけるネットワーク接続機器の有するNAT変換テーブルの例を示す図である。
【図8】本発明の構成におけるネットワーク接続機器の有する端末管理データの例を示す図である。
【図9】本発明の構成におけるネットワーク接続機器が提供するサービスアクセス機器リストの例を示す図である。
【図10】本発明の構成におけるネットワーク接続機器の実行するサービス登録処理、更新処理を説明するフロー図である。
【図11】本発明の構成におけるネットワーク接続機器の実行するサービス登録処理、更新処理におけるタイマー処理を説明するフロー図である。
【図12】本発明の構成におけるネットワーク接続機器の生成するファイアウォールの例を示す図である。
【図13】本発明の構成におけるネットワーク接続機器の実行する処理シーケンスを示す図である。
【符号の説明】
101〜10n 通信端末
120 LAN
130 NATボックス
140 インターネット
201〜20n 通信端末
220 LAN
230 IPマスカレードボックス
240 インターネット
310 SOHOルータ
311 IP端末1
312 IP端末2
320 SOHOルータ
321 HTTPサーバ
322 FTPサーバ
323 RTSPサーバ
401 SOHOルータ
402 PC1
403 アプリケーションゲートウェイPC2
404 カメラ
405 デッキ
406 USB機器

Claims (10)

  1. 外部ネットワークとローカルネットワークとの中継手段として機能する通信中継装置であり、
    前記ローカルネットワークに接続された内部端末と該内部端末に接続された下位の階層の機器で提供可能なサービスを示すサービス情報を取得して内部端末別に管理し、前記提供サービスの各々に対応して固有のアクセス情報の設定を行い、外部ネットワークからの前記内部端末に対するアクセス要求に応答して、前記サービス情報と、該サービスに対するアクセス情報とを提示する処理を実行する構成を有し、
    前記サービスに対するアクセス情報は、
    前記提供サービスの各々に対応して固有に設定された内部ポート番号に対応して設定された情報であり、該内部ポート番号とは異なる値に設定された外部ポート番号である
    ことを特徴とする通信中継装置。
  2. 前記通信中継装置は、
    前記ローカルネットワークに接続された内部端末の提供可能なサービス情報を定期的に前記内部端末から受信し、サービス提供可否の状態情報に基づいて端末管理データを更新し、更新した端末管理データに基づいて、外部ネットワークに対して提示するサービス情報とアクセス情報の更新を実行する構成を有することを特徴とする請求項1に記載の通信中継装置。
  3. 前記通信中継装置は、
    外部ネットワークを介したクライアントからの前記内部端末に対するアクセス要求に応答して、前記内部端末の提供サービスの各々に対応して固有に設定された内部ポート番号に対応して、該内部ポート番号とは異なる値に設定された外部ポート番号を前記クライアントに提供するとともに、前記クライアントからの外部ポート番号を用いたアクセス要求に応じて、外部ポート番号から内部ポート番号への変換処理を実行する構成を有することを特徴とする請求項1に記載の通信中継装置。
  4. 前記通信中継装置は、
    a.該中継装置のグローバルIPアドレス、
    b.前記内部端末の提供サービスの各々に対応して固有に設定された内部ポート番号に対応して、該内部ポート番号とは異なる値に設定された外部ポート番号、
    c.前記内部端末の個々に設定されたプライベートIPアドレス、
    d.前記内部端末の提供サービスの各々に対応して固有に設定された内部ポート番号、
    とを対応付けたネットワークアドレス変換テーブルを有し、
    前記通信中継装置は、
    前記ネットワークアドレス変換テーブルに基づいて、外部ネットワークを介した内部端末へのアクセス要求中に含まれる中継装置のグローバルIPアドレスと外部ポート番号から、プライベートIPアドレスと内部ポート番号への変換を実行する構成を有することを特徴とする請求項1に記載の通信中継装置。
  5. 前記通信中継装置は、
    外部ネットワークからの前記内部端末に対するアクセス要求に応答して、アクセス要求クライアントの認証を実行し、認証成立を条件として、前記サービス情報と、該サービスに対するアクセス情報を提示する処理を実行する構成を有することを特徴とする請求項1に記載の通信中継装置。
  6. 前記通信中継装置は、
    外部ネットワークからの前記内部端末に対するアクセス要求に応答して、アクセス要求クライアントのアドレスを設定したファイアウォールを構築して、ファイアウォールに基づくアクセス制限処理を実行する構成を有することを特徴とする請求項1に記載の通信中継装置。
  7. 外部ネットワークとローカルネットワークとの中継手段として機能する通信中継方法であり、
    前記ローカルネットワークに接続された内部端末と該内部端末に接続された下位の階層の機器で提供可能なサービスを示すサービス情報を取得して内部端末別に管理し、前記内部端末の提供サービスの各々に対応して固有のアクセス情報の設定を行うステップと、
    外部ネットワークからの前記内部端末に対するアクセス要求に応答して、前記サービス情報と、前記内部端末の提供サービスの各々に対応して固有に設定された内部ポート番号に対応して設定された情報であり、該内部ポート番号とは異なる値に設定された外部ポート番号である前記サービスに対するアクセス情報を提示するステップと、
    を有することを特徴とする通信中継方法。
  8. ローカルネットワークに接続された内部端末と該内部端末に接続された下位の階層の機器で提供可能なサービスを示すサービス情報を取得して内部端末別に管理し、前記提供サービスの各々に対応して固有のアクセス情報の設定を行い、外部ネットワークからの前記内部端末に対するアクセス要求に応答して、前記サービス情報と、該サービスに対するアクセス情報とを提示する処理を実行する構成を有し、前記サービスに対するアクセス情報は、前記提供サービスの各々に対応して固有に設定された内部ポート番号に対応して設定された情報であり、該内部ポート番号とは異なる値に設定された外部ポート番号として、前記外部ネットワークと前記ローカルネットワークとの中継手段として機能する通信中継装置の管理する前記ローカルネットワークに接続された通信端末装置において、
    該通信端末装置は、前記提供可能なサービスを示すサービス情報を、サービス識別データとサービスに対応する前記内部ポート番号を含む構成として前記通信中継装置に登録することを特徴とする通信端末装置。
  9. 前記通信端末装置は、
    前記通信中継装置からの要求に応じて、サービス提供可否の状態情報を送信する構成を有することを特徴とする請求項に記載の通信端末装置。
  10. 外部ネットワークとローカルネットワークとの中継手段として機能する通信中継システムにおけるデータ通信処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムを提供するプログラム記憶媒体であって、前記コンピュータ・プログラムは、
    前記ローカルネットワークに接続された内部端末と該内部端末に接続された下位の階層の機器で提供可能なサービスを示すサービス情報を取得して内部端末別に管理し、前記内部端末の提供サービスの各々に対応して固有のアクセス情報の設定を行うステップと、
    外部ネットワークからの前記内部端末に対するアクセス要求に応答して、前記サービス情報と、前記内部端末の提供サービスの各々に対応して固有に設定された内部ポート番号に対応して設定された情報であり、該内部ポート番号とは異なる値に設定された外部ポート番号である前記サービスに対するアクセス情報とを提示するステップと、
    を実行することを特徴とするプログラム記憶媒体。
JP2000337392A 2000-11-06 2000-11-06 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体 Expired - Fee Related JP4524906B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000337392A JP4524906B2 (ja) 2000-11-06 2000-11-06 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000337392A JP4524906B2 (ja) 2000-11-06 2000-11-06 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体

Publications (3)

Publication Number Publication Date
JP2002141953A JP2002141953A (ja) 2002-05-17
JP2002141953A5 JP2002141953A5 (ja) 2007-04-26
JP4524906B2 true JP4524906B2 (ja) 2010-08-18

Family

ID=18812783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000337392A Expired - Fee Related JP4524906B2 (ja) 2000-11-06 2000-11-06 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体

Country Status (1)

Country Link
JP (1) JP4524906B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2727322A1 (de) 1976-06-18 1977-12-22 Hitachi Electronics Aufnahmegeraet

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4786081B2 (ja) * 2001-08-24 2011-10-05 富士通セミコンダクター株式会社 ホームゲートウエイ装置
JP3548157B2 (ja) * 2001-12-26 2004-07-28 アライドテレシス株式会社 中継機器、アドレス変換制御方法、及びプログラム
JP2003348116A (ja) 2002-05-28 2003-12-05 Hitachi Ltd 家庭内ネットワーク向けアドレス自動設定方式
AU2002330471A1 (en) * 2002-09-02 2004-03-29 Allied Telessis Holdings K.K. Relay equipment, communication system, communication method, and program
KR20050053707A (ko) * 2002-09-30 2005-06-08 마츠시타 덴끼 산교 가부시키가이샤 정보 처리 장치 및 수신 장치
JP4362132B2 (ja) 2004-04-14 2009-11-11 日本電信電話株式会社 アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置
JP4463078B2 (ja) * 2004-11-05 2010-05-12 パナソニック株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP4654006B2 (ja) 2004-11-16 2011-03-16 パナソニック株式会社 サーバ装置、携帯端末、通信システム及びプログラム
JP2006180295A (ja) * 2004-12-22 2006-07-06 Matsushita Electric Ind Co Ltd アドレス変換装置およびアドレス変換方法
JP4498984B2 (ja) * 2005-06-16 2010-07-07 富士通株式会社 サービス提供装置および通信制御プログラム
JP4709607B2 (ja) * 2005-08-02 2011-06-22 株式会社東芝 ネットワーク家電制御システム
JP4679453B2 (ja) * 2006-07-12 2011-04-27 Kddi株式会社 Lanに接続された情報機器を、wanを介して制御するためのゲートウェイ及びプログラム
JP5444639B2 (ja) 2007-11-20 2014-03-19 パナソニック株式会社 サーバ装置と分散サーバシステム
JP4947118B2 (ja) * 2009-10-07 2012-06-06 パナソニック株式会社 中継装置及び中継方法
JP5260467B2 (ja) * 2009-10-19 2013-08-14 日本電信電話株式会社 アクセス制御システムおよびアクセス制御方法
JP5417163B2 (ja) * 2009-12-28 2014-02-12 綜合警備保障株式会社 警備装置、警備システムおよび通信方法
JP6427891B2 (ja) * 2014-02-13 2018-11-28 株式会社リコー 情報処理システム、情報処理方法およびプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11122301A (ja) * 1997-10-20 1999-04-30 Fujitsu Ltd アドレス変換接続装置
JP2000138696A (ja) * 1998-10-29 2000-05-16 Mitsubishi Materials Corp ネットワークアドレス変換装置およびその記録媒体

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002141954A (ja) * 2000-11-06 2002-05-17 Sony Corp 通信中継装置、および通信中継方法、並びにプログラム記憶媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11122301A (ja) * 1997-10-20 1999-04-30 Fujitsu Ltd アドレス変換接続装置
JP2000138696A (ja) * 1998-10-29 2000-05-16 Mitsubishi Materials Corp ネットワークアドレス変換装置およびその記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2727322A1 (de) 1976-06-18 1977-12-22 Hitachi Electronics Aufnahmegeraet

Also Published As

Publication number Publication date
JP2002141953A (ja) 2002-05-17

Similar Documents

Publication Publication Date Title
JP4524906B2 (ja) 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体
TWI274491B (en) Network interconnection apparatus, network interconnection method, name resolution apparatus and computer program
US7856023B2 (en) Secure virtual private network having a gateway for managing global ip address and identification of devices
EP2291979B1 (en) Remote access between upnp devices
EP1753180B1 (en) Server for routing a connection to a client device
JP4234482B2 (ja) 動的dns登録方法、ドメイン名解決方法、代理サーバ、及びアドレス変換装置
JP2003348116A (ja) 家庭内ネットワーク向けアドレス自動設定方式
WO2007068167A1 (fr) Procede et dispositif de reseau permettant de configurer le nom de domaine dans un reseau d'acces ipv6
JP2006174350A (ja) 通信装置
WO2005004417A2 (en) Relay device and server, and port forward setting method
JPH1051449A (ja) 移動計算機サポートシステム、その管理サーバ、その端末及びアドレス変換方法
JP2003289340A (ja) 識別子問い合わせ方法、通信端末及びネットワークシステム
CN101410817A (zh) 自动协议代理的自动配置名称空间的使用
JP2004120534A (ja) ルータと中継装置、フォワーディング方法
Yan et al. Is DNS ready for ubiquitous Internet of Things?
JP4186733B2 (ja) 通信システム、端末及びアドレス生成方法
JP2005101890A (ja) 名前登録仲介装置、名前解決仲介装置、名前解決システム、名前解決方法、名前登録仲介プログラムおよび名前解決仲介プログラム
JP3616570B2 (ja) インターネット中継接続方式
JP3935823B2 (ja) Httpセッション・トンネリング・システム、その方法、及びそのプログラム
JP2005197936A (ja) 通信システム、登録装置及び通信装置
JP2004007151A (ja) ルータとそれに接続されるddnsクライアント端末、及びddnsシステム
JP2002183009A (ja) インターネット網で個人識別子による通信サービスを提供する装置及びその方法
JP5231849B2 (ja) 機器特定方法、および、機器特定プログラム。
JP2004120125A (ja) ルータおよびルータ設定情報処理方法
JP2008206081A (ja) マルチホーミング通信システムに用いられるデータ中継装置およびデータ中継方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070305

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100511

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100524

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130611

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130611

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees