JP2005128652A - Composite server system - Google Patents
Composite server system Download PDFInfo
- Publication number
- JP2005128652A JP2005128652A JP2003361121A JP2003361121A JP2005128652A JP 2005128652 A JP2005128652 A JP 2005128652A JP 2003361121 A JP2003361121 A JP 2003361121A JP 2003361121 A JP2003361121 A JP 2003361121A JP 2005128652 A JP2005128652 A JP 2005128652A
- Authority
- JP
- Japan
- Prior art keywords
- server
- terminal
- personal
- user
- peer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000002131 composite material Substances 0.000 title claims abstract description 16
- 230000005540 biological transmission Effects 0.000 claims description 11
- 150000001875 compounds Chemical class 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 9
- 238000000034 method Methods 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、一つのセットサーバに接続された複数のユーザ端末が、個々にサーバとして機能する複合サーバシステムに関する。 The present invention relates to a composite server system in which a plurality of user terminals connected to one set server individually function as a server.
従来、セットサーバを用いたネットワークシステムは一つのサーバに対して電子通信手段を介して複数のユーザ端末が接続されている構成が一般的である。これら複数のユーザ端末がファイルの共有、ファイル交換を行う際にはいくつかの方法が利用されている。 Conventionally, a network system using a set server generally has a configuration in which a plurality of user terminals are connected to one server via electronic communication means. When these plural user terminals share and exchange files, several methods are used.
一つとして、公開を希望するユーザがセットサーバ、またはその他ユーザがアクセス可能な公開サーバの補助記憶装置上に公開エリアを確保し、その他ユーザがこの公開エリアへとアクセスを行うことで上記ファイルの共有、ファイル交換が実現されている。この手法は、ユーザ端末がルータ使用環境にある場合にも使用でき、ファイルの共有、ファイル交換を希望するユーザがオフラインの状態でも公開エリアに情報を残しておくことができるという利点がある。 As one, a public area is secured on a set server or an auxiliary storage device of a public server accessible to other users, and the other users can access the public area to access the above file. Sharing and file exchange are realized. This method can be used even when the user terminal is in an environment where the router is used, and has an advantage that the user who desires file sharing and file exchange can leave information in the public area even when the user is offline.
上記に関連する手法として、ファイルFTP(ファイル・トランスファ・プロトコル)サーバを利用してセキュリティを強化し、さらには登録された全てのユーザに対してアクセスを許可するアノニマウス・ファイル・トランスファ・プロトコル(anonymous FTP)が知られている。 As a method related to the above, the Anonymous File Transfer Protocol (anonymous) that uses a file FTP (File Transfer Protocol) server to enhance security and allows access to all registered users FTP) is known.
また一つとして、各ユーザ端末間でピアツーピア接続を行い、ファイル共有、ファイル交換を行うシステムも知られている。 As another example, a system that performs peer-to-peer connection between user terminals to perform file sharing and file exchange is also known.
このピアツーピアによるファイル共有、ファイル交換を簡単に実現するソフトウェアとしてインスタントメッセンジャーがよく知られている。 Instant messenger is well known as software that easily realizes file sharing and file exchange by peer-to-peer.
ピアツーピアを用いる場合には、ファイルを送信する端末が受信側のIPアドレスを把握し、そのIPアドレスに向けてファイル送信の認証を送信する。受信側ではこのファイル送信の認証を許可することで相手側から送信されるファイルを受信し、ファイル共有、ファイル交換が行われる。 In the case of using peer-to-peer, the terminal that transmits the file grasps the IP address of the receiving side, and transmits the file transmission authentication to the IP address. On the receiving side, by permitting this file transmission authentication, a file transmitted from the other side is received, and file sharing and file exchange are performed.
ピアツーピアを用いた場合には、各端末間でタイムリーにファイルの送受信が行われるため、ファイル容量の制限が無い。もちろん、お互いの端末がオンラインであるのでテキスト等を用いたオンタイムでのチャット機能も実現している。 When peer-to-peer is used, file transmission / reception is performed in a timely manner between terminals, so there is no limit on file capacity. Of course, since each terminal is online, an on-time chat function using text or the like is also realized.
特許文献1では、このピアツーピアを用いた際のアクセス制御につき、サーバをさらに介してアクセス制御を行う発明が記載されている。 Patent Document 1 describes an invention for performing access control via a server for access control when using this peer-to-peer.
この文献では、二つのクライアント端末間でピアツーピア接続を用いてデータ交換を行う際に、受信側端末から送信側端末に対してデータ一覧を要求し、それに呼応して送信側端末からデータ一覧が受信端末に対して送信され、受信側または送信側端末からサーバに対してアクセス権の問い合わせが行われ、その後データ送受信またはアクセス拒否が決定される点が記載されている。 In this document, when data is exchanged between two client terminals using a peer-to-peer connection, a data list is requested from the receiving terminal to the transmitting terminal, and the data list is received from the transmitting terminal in response. It is transmitted to the terminal, the access right is inquired to the server from the receiving side or the transmitting side terminal, and then data transmission / reception or access refusal is determined.
しかしながら、上述のようなサーバの公開エリアを利用したファイル交換、ファイル共有の手法では、上記の利点がある反面、セットサーバまたはその他ユーザがアクセス可能な公開サーバの補助記憶装置を利用するため利用者はサーバの管理者と利用の契約を結ぶ必要があり、さらには使用可能な容量について厳密に規定されていることで、それを越える利用をすることはできない。契約を締結することから、使用料を徴収するのが一般的であり、サーバ負荷の観点から接続できるユーザ数等について制限があるのは致し方ない点である。 However, the file exchange and file sharing methods using the public area of the server as described above have the advantages described above, but the user uses the auxiliary storage device of the public server that can be accessed by the set server or other users. It is necessary to sign a usage contract with the administrator of the server, and furthermore, the capacity that can be used is strictly defined, and it cannot be used beyond that. Since a contract is concluded, it is common to collect a usage fee, and there is no limit to the number of users that can be connected from the viewpoint of server load.
一方のピアツーピアを利用したファイル交換、ファイル共有の手法では
上記の利点がある反面、ファイルの送受信について送信側・受信側双方がオンラインである必要があり、そうでない場合にはピアツーピア接続自体が不可能である。さらにはファイヤーウォールを利用している場合や、グローバルIPアドレスを使用できない環境である場合、例えばNAT(network address translation)変換が不可能なルータを利用していた場合等には送受信を行うためのポートを開く設定や、IPマスカレードの設定を行う必要があり、一般の利用者への使用には向かなかった。
While the file exchange and file sharing methods using one peer-to-peer have the above advantages, both the sending and receiving sides need to be online for sending and receiving files, otherwise peer-to-peer connection itself is impossible. It is. Furthermore, when using a firewall, or in an environment where a global IP address cannot be used, for example, when using a router that cannot perform NAT (network address translation) conversion, etc. It was necessary to make a port opening setting and IP masquerading setting, which was not suitable for use by general users.
特許文献1に用いられているシステムでは、サーバにアクセス権限を問い合わせており、第一または第二の端末からサーバへ識別子(特許文献1内ではCPU固有の情報、IPアドレスが段落[0061]後段に例示されている)を送信し、アクセス権限を取得するという手間がかかってしまう。 In the system used in Patent Document 1, an access authority is inquired from the server, and an identifier (in the Patent Document 1, CPU-specific information, IP address is the latter part of paragraph [0061] It is troublesome to acquire access authority.
本発明は、上述のような事情によりなされたものであり、本発明の目的は、一つのセットサーバに接続された複数の端末間において個々の端末をサーバとして定義し、ファイル交換、ファイル共有を受信側端末及び送信側端末の状況に関係無く柔軟に行うことができる複合サーバシステムを提供する。 The present invention has been made under the circumstances as described above, and an object of the present invention is to define individual terminals as servers among a plurality of terminals connected to one set server, and perform file exchange and file sharing. Provided is a composite server system that can be performed flexibly regardless of the situation of a receiving terminal and a transmitting terminal.
本発明は、一つのセットサーバに接続された複数のユーザ端末が、個々にサーバとして機能する複合サーバシステムに関し、本発明の上記目的は、複数のユーザが所有するユーザ端末と、前記ユーザ端末が接続された前記複数のユーザ端末を管理するセットサーバからなる構成であって、前記ユーザ端末のうち一つが第一の個人サーバとして動作し、それ以外の前記ユーザ端末のうち少なくとも一つが前記個人サーバを前記セットサーバとは別の独立したサーバとして前記第一の個人サーバのクライアント端末として動作する際に、前記第一の個人サーバのクライアント端末である前記ユーザ端末のうち一がさらに第二の個人サーバとして動作し、少なくとも前記第一の個人サーバである前記ユーザ端末が前記第二の個人サーバのクライアント端末として動作する構成において、前記クライアント端末が第一または第二の前記個人サーバにログインする際に、前記クライアント端末から入力されたログイン情報を前記クライアント端末が第一または第二の前記個人サーバに対して送信し、さらに第一または第二の前記個人サーバが前記セットサーバに前記ログイン情報を送信して、前記セットサーバのユーザ認証部が前記ログイン情報の正誤を判断して前記クライアント端末の第一のまたは第二の前記個人サーバへのログインを管理することによって達成される。 The present invention relates to a composite server system in which a plurality of user terminals connected to one set server individually function as a server. The above object of the present invention is to provide a user terminal owned by a plurality of users and the user terminal. A set server that manages the plurality of connected user terminals, wherein one of the user terminals operates as a first personal server, and at least one of the other user terminals is the personal server. When operating as a client terminal of the first personal server as an independent server separate from the set server, one of the user terminals that is a client terminal of the first personal server is a second personal The user terminal that operates as a server and is at least the first personal server is a client of the second personal server. In a configuration that operates as a terminal, when the client terminal logs in to the first or second personal server, the client terminal stores the login information input from the client terminal in the first or second personal server. And the first or second personal server transmits the login information to the set server, and a user authentication unit of the set server determines whether the login information is correct or not. This is accomplished by managing logins to one or the second said personal server.
また、本発明の上記目的は、前記クライアント端末が、前記個人サーバへとログインした後に、前記個人サーバ内に設けられた共有領域に前記個人サーバ宛ファイルをピアツーピア接続を用いて送信することにより、或いは前記システムがさらに前記ユーザ端末のアドレスを通知するネームサーバを含み、前記セットサーバから前記ネームサーバに送信されたログイン情報に対応して、前記ネームサーバが前記個人サーバに対して前記アドレスを通知することで前記ユーザ端末に備えられたピアツーピア接続確立部が前記ピアツーピア接続を確立することにより、或いは前記個人サーバまたは前記クライアント端末が、ピアツーピア接続を確立できない場合に、前記セットサーバにおける共有領域内に、前記ファイルを一時保存することにより、或いは前記個人サーバ及び前記クライアント端末がポーリング部をもち、前記ポーリング部が前記セットサーバの共有領域に対してポーリングを行い、前記個人サーバまたは前記クライアント端末に対するファイルを検出して受信することにより、或いは前記ユーザ端末がさらにMACアドレス記憶部を備え、前記ユーザ端末と他のユーザ端末との間でピアツーピア接続を行っている際に、第3のユーザ端末から前記ピアツーピア接続に対する妨害があった場合に、前記MACアドレス記憶部が、前記第3のユーザ端末のMACアドレスについてのステータス情報を記憶し、前記ピアツーピア接続確立部が、前記ステータス情報に基づいて前記第3の端末を排除すると共に、それ以降の前記第3の端末による前記ユーザ端末へのアクセスを確立させないことにより、或いは前記ネームサーバがさらにMACアドレス記憶部をもち、前記MACアドレス記憶部が、前記ユーザ端末に関連付けられたMACアドレスを前記端末のステータス情報として記憶し、前記ユーザ端末からの前記システムへの妨害があった際に前記ユーザ端末を前記ステータス情報を用いて前記ネームサーバが排除することにより、或いは前記個人サーバがさらに、ポーリングユーザ指定部をもち、前記個人サーバが前記セットサーバへのポーリングの際に、前記ポーリングユーザ指定部により指定された前記ユーザ端末の前記ファイルのみを受信することにより、或いは前記個人サーバがさらに、スペシャルユーザ設定部をもち、前記スペシャルユーザ設定部において設定された前記ユーザ端末からの送信を、前記個人サーバが前記個人サーバに登録された全ての前記ユーザ端末に対して行うことにより、或いは前記個人サーバが前記ファイルの付された制御情報を読み取る制御情報判断部をもち、前記ファイルに制御情報が付されていた場合に、前記制御情報判断部が前記制御情報に基づいて前記ファイルの実行を行うことにより、或いは前記セットサーバが複数確立されており、第一のセットサーバが管理する前記ユーザ端末が第二のセットサーバが管理するユーザ端末へとファイルを送信する際に、前記第一のセットサーバが前記第二のセットサーバへと前記ログイン情報を送信することによって、より効果的に達成される。 Further, the object of the present invention is to transmit the file addressed to the personal server to the shared area provided in the personal server after the client terminal logs in to the personal server using a peer-to-peer connection. Alternatively, the system further includes a name server for notifying the address of the user terminal, and the name server notifies the address to the personal server in response to login information transmitted from the set server to the name server. Thus, when the peer-to-peer connection establishment unit provided in the user terminal establishes the peer-to-peer connection, or when the personal server or the client terminal cannot establish a peer-to-peer connection, it is within the shared area in the set server. By temporarily saving the file Alternatively, the personal server and the client terminal have a polling unit, the polling unit polls the shared area of the set server, and detects and receives a file for the personal server or the client terminal, Alternatively, when the user terminal further includes a MAC address storage unit, and a peer-to-peer connection is performed between the user terminal and another user terminal, there is a disturbance from the third user terminal to the peer-to-peer connection. The MAC address storage unit stores status information about the MAC address of the third user terminal, and the peer-to-peer connection establishment unit excludes the third terminal based on the status information, and thereafter Access to the user terminal by the third terminal By not establishing, or the name server further has a MAC address storage unit, the MAC address storage unit stores the MAC address associated with the user terminal as status information of the terminal, from the user terminal When the name server excludes the user terminal using the status information when there is a disturbance to the system, or the personal server further has a polling user designation unit, and the personal server is sent to the set server. In the polling, by receiving only the file of the user terminal designated by the polling user designation unit, or the personal server further has a special user setting unit and is set in the special user setting unit. The transmission from the user terminal When the personal server performs all the user terminals registered in the personal server, or the personal server has a control information determination unit that reads the control information attached to the file, and controls the file. When the information is attached, the control information determination unit executes the file based on the control information, or a plurality of the set servers are established, and the first set server manages When the user terminal transmits a file to the user terminal managed by the second set server, the first set server more effectively transmits the login information to the second set server. Achieved.
本発明に係る複合サーバシステムによれば、各ユーザ端末を個人サーバとして立ちあげることで、特定の二つの端末がオンラインである場合にピアツーピア接続を行うことでファイル交換、ファイル共有を行うことができる。一方または両方がファイアーウォールやルータ、オフライン等によりピアツーピア接続ができない場合には、セットサーバの補助記憶媒体に送信データを保存させる共有領域を用意することにより、確実に相手側端末にデータを送信することができる。このデータは一定時間または送信後に自動的に削除されるようになっていることで、サーバへの負荷も同時に削減することが可能である。 According to the composite server system of the present invention, by starting each user terminal as a personal server, file exchange and file sharing can be performed by performing peer-to-peer connection when two specific terminals are online. . If one or both cannot establish peer-to-peer connection due to firewalls, routers, offline, etc., prepare a shared area to save the transmission data in the auxiliary storage medium of the set server, so that the data is reliably transmitted to the partner terminal be able to. Since this data is automatically deleted after a certain period of time or after transmission, the load on the server can be reduced at the same time.
また、各端末がセットサーバに接続されていることで個人サーバの立ち上げも非常に容易に行うことができ、各端末の認識をする場合の認証も容易である。 In addition, since each terminal is connected to the set server, the personal server can be started up very easily, and authentication when each terminal is recognized is also easy.
また、このシステムを利用して、ファイルとそのファイルの利用目的および利用方法などの制御情報を含むデータを相手方にプッシュ形式で送付し、該制御情報に基づいて相手方の端末内の機能でファイルの自動実行することが可能である。これにより、遠方から相手方に該ファイルを送信し、相手方の端末上で音楽を再生する、画像を再生する、室内をモニターする等が可能となる。 Also, using this system, data including control information such as a file and the purpose and method of use of the file is sent to the other party in a push format, and the function of the other party's terminal is used to send the file based on the control information. It can be executed automatically. This makes it possible to transmit the file from a distance to the other party, play music on the other party's terminal, play an image, monitor the room, and the like.
さらにこれを複数の相手方の端末に対して実行することで、予めもしくはその時送信したプログラムを同時並行またはランダムに連携実行させ、複数の端末を利用したマルチプロセッシング・コンピューティングも実行可能にある。 Furthermore, by executing this for a plurality of counterpart terminals, a program transmitted in advance or at that time can be executed in parallel or at the same time, and multiprocessing computing using a plurality of terminals can also be executed.
本発明は、一つのセットサーバに接続された複数のユーザ端末の個々の端末をサーバとすることで、個人サーバを中心としたピアツーピアによるファイル共有、ファイル交換を実現する。さらには受信側端末がファイアーウォールやルータを使用していたり、オフラインである場合にもファイル共有、ファイル交換ができる複合サーバシステムを提供する。 The present invention implements peer-to-peer file sharing and file exchange centered on a personal server by using individual terminals of a plurality of user terminals connected to one set server as a server. Furthermore, it provides a composite server system that can share and exchange files even if the receiving terminal uses a firewall or router or is offline.
以下、図面を用いて説明する。 Hereinafter, it demonstrates using drawing.
図1は、本発明に係るシステムの構成図である。 FIG. 1 is a block diagram of a system according to the present invention.
本システムは、複数のユーザがそれぞれ所有する複数のユーザ端末2と、その複数のユーザ端末2が接続されログイン、ファイルの共有等を管理するセットサーバ1と、セットサーバ1またはユーザ端末2からのログイン情報の照会により、このログイン情報に対応したIPアドレスを返すネームサーバであるVNS(Versatile Name Service)サーバ3とから構成されている。複数のユーザ端末のうち、少なくとも一つが個人サーバ4として動作し、その他少なくとも一つのユーザ端末2をクライアント端末5としてもつ。なお、一般に知られているDNS(Domain Name System)サーバと、本システム内に含まれるVNSサーバ3は別のサーバであり、本システム内のVNSサーバ3は本システムがもつ固有のサーバである。セットサーバ1及びVNSサーバ3のドメイン名及びIPアドレスはDNSサーバに登録されており、この点については後述する。
The system includes a plurality of
また、一つのセットサーバ1によって構成される一つのネットワーク網を単位としてネットワーク網が複数存在しても良い。
図2は、本システムのセットサーバ1の構成図である。
A plurality of network networks may exist in units of one network network constituted by one set server 1.
FIG. 2 is a configuration diagram of the set server 1 of this system.
セットサーバ1内には、クライアント端末3から入力される、個人サーバ4へのログイン情報を受信するログイン情報受信部11と、VNSサーバ3に対して受信したログイン情報を送信するログイン情報送信部12と、VNSサーバ3から送信したログイン情報に対応したユーザ情報を受信するユーザ情報受信部13と、クライアント端末3または個人サーバ4から送信された共有ファイルを記憶する共有ファイル記憶部14と、クライアント端末3または個人サーバ4からポーリング情報を受信するポーリング情報受信手段15とから構成されている。
In the set server 1, a login
図3は、本システムのVNSサーバ3の構成図である。 FIG. 3 is a configuration diagram of the VNS server 3 of the present system.
VNSサーバ3内には、セットサーバ1からログイン情報を受信するログイン情報受信部31と、ログイン情報に対応したユーザ情報が送信されるユーザ情報送信部32と、セットサーバ1に接続されたユーザ端末2のログイン情報、IPアドレスなどのユーザ情報が記憶されたユーザ情報データベース33と、各ユーザ端末2のMACアドレスが記憶されるMACアドレス記憶部34とから構成されている。
In the VNS server 3, a login
なお、ここで述べているユーザ情報データベース33に記憶されているログイン情報は、セットサーバ1内のユーザ情報記憶部(図示しない)に記憶されていても良い。この場合は、セットサーバ1がログイン情報を受信し、受信したログイン情報とユーザ情報記憶部に記憶されたログイン情報とを認証した後に、セットサーバ1がVNSサーバ3にユーザ端末2のドメイン名及びIPアドレスを問い合わせる。
The login information stored in the
また、MACアドレスの詳細については後述する。 Details of the MAC address will be described later.
図4は、本システムの個人サーバ4のシステム構成図である。 FIG. 4 is a system configuration diagram of the personal server 4 of the present system.
個人サーバ4には、VNSサーバ3に対して、個人サーバ4のクライアント端末5のドメイン名及びIPアドレスを問い合わせるユーザ情報問い合せ部40と、これらユーザ情報を受信するユーザ情報受信部41と、前記ユーザ情報に基づいてクライアント端末3とピアツーピア接続を確立するピアツーピア接続確立部42と、セットサーバ1に対しポーリングを行うポーリング部43と、個人サーバ4にクライアント端末3から送信されたファイルを記憶する共有ファイル記憶部44と、ファイルにある制御情報を読取り管理する制御情報管理部45と、個人サーバ4のクライアント端末3を記憶しているクライアント端末認識手段46と、DNSサーバに対してセットサーバ1及びVNSサーバ3のドメイン名及びIPアドレスを問い合わせるDNSサーバ問い合せ部47と、MACアドレスを記憶するMACアドレス記憶部48とから構成されている。
The personal server 4 includes a user
図5、図6は本システムの流れを示すフローチャートである。 5 and 6 are flowcharts showing the flow of this system.
本システムを構成するために、端末はセットサーバ1の管理するユーザ端末2となる必要がある。このため、端末はDNSサーバ問い合せ部47を利用してDNSサーバに対してセットサーバ1及びVNSサーバ3のドメイン名、IPアドレスを問い合わせる。
In order to configure this system, the terminal needs to be a
その後、端末からユーザ情報であるログインID及びパスワードをセットサーバ1に対して送信し、またMACアドレスをVNSサーバ3に対して送信し、ユーザ情報の登録を行う(ステップS101、ステップS102)。 Thereafter, the login ID and password, which are user information, are transmitted from the terminal to the set server 1 and the MAC address is transmitted to the VNS server 3 to register the user information (steps S101 and S102).
MACアドレスとは、ユーザ端末2のインターフェースが固有にもつシリアル番号であり、本システムの不正利用者の検知をするために予めセットサーバ1が取得する。セットサーバ1に対して送信されたユーザ情報はセットサーバ1からVNSサーバ3へと送信され、ユーザ情報データベース33に記憶される。
The MAC address is a serial number inherent to the interface of the
ユーザ情報登録後、またはユーザ情報を既に登録してある場合には、セットサーバ1に対してユーザ端末2がログインを行う(ステップS103)。ユーザ端末1の入力部(図示しない)から前述したログインID及びパスワードが入力され、セットサーバ1へと送信が行われることでセットサーバ1のログイン情報受信部11が受信する。受信したログイン情報は、ログイン情報送信部12からVNSサーバ3へと再度送信がなされる。VNSサーバ3のログイン情報受信部31が該情報を受信し、ユーザ情報データベース33に記憶されたユーザ情報を検出し、ユーザ情報送信部32に対してユーザ情報の送信を行う。ここでユーザ情報とは、ログイン端末のIPアドレスを含む、ユーザ端末2固有の情報である。VNSサーバ3からユーザ情報をセットサーバ1のユーザ情報受信部13が受信し、セットサーバ1へのユーザ端末2のログインが完了する。これによりユーザ端末2は個人サーバ4として機能する。
After the user information registration or when the user information has already been registered, the
なお、前述したように、セットサーバ1内にログイン情報を認証するためのユーザ情報が記憶されたユーザ情報記憶部が含まれていても良く、その場合はログイン情報の認証後にVNSサーバ3からユーザ端末2のIPアドレスを取得してセットサーバ1と端末との間で接続が確立される。
As described above, the set server 1 may include a user information storage unit in which user information for authenticating login information is stored. In this case, the user from the VNS server 3 is authenticated after the login information is authenticated. The IP address of the
個人サーバ4としてセットサーバに認識されたユーザ端末2(以下、個人サーバ4とする)は、ポーリング部43を利用して、セットサーバ1の共有ファイル記憶部に記憶されているファイルのポーリングを行う(ステップS104)。このファイルは、各個人サーバ4毎に紐付けされて保存されており、個人サーバ4のユーザ情報と関連付けされて記憶されている。なお、セットサーバ1にファイルが記憶される場合とは、送信先端末がオフラインだった場合、ルータやファイアーウォールを利用していてピアツーピア接続が確立できない場合であり、一時的にファイルを保存しておくことができる。
The
ファイルがあるかないか(ステップS105)を検索し、ファイルがある場合には個人サーバ4の端末にダウンロードを行う(ステップS106)。 Whether there is a file is searched (step S105). If there is a file, it is downloaded to the terminal of the personal server 4 (step S106).
ファイルには制御情報が常に付される形で送信されるが、受信したファイルにも制御情報が含まれている。個人サーバ4の制御情報管理部45はこの制御情報を読取り、その制御情報に合わせてファイルの実行を行う(ステップS107)。例えば、グリーティングカードであればデスクトップ上にポップアップ指示を行ったり、バックグラウンドで実行する場合にはその制御情報を読取り、バックグラウンドにおいて実行を行う。
The file is transmitted with control information always attached, but the received file also contains control information. The control
次に個人サーバ4から他のユーザ端末に対してファイルの送信を行う(ステップS108)。 Next, a file is transmitted from the personal server 4 to another user terminal (step S108).
個人サーバ4にクライアント端末3として登録している端末である場合ステップS109 YES)、クライアント端末認証部46に記憶されているクライアント端末に対して一斉ファイル送信が行われる(ステップS110)。これは、個人サーバ4のスペシャルユーザ権限を利用したものであり、登録しているクライアント端末3にこの権限を利用してファイルの送信を行うことを可能にする。 If the terminal is registered as the client terminal 3 in the personal server 4 (YES in step S109), simultaneous file transmission is performed to the client terminals stored in the client terminal authentication unit 46 (step S110). This uses the special user authority of the personal server 4 and enables the registered client terminal 3 to transmit a file using this authority.
この場合、個人サーバ4からクライアント端末認証部46に記憶されているクライアント端末の情報をVNSサーバ3へと送信し、VNSサーバ3からユーザ情報を取得する。その後、ピアツーピア接続確立部42が各端末とピアツーピア接続を確立する。これにより相手側クライアント端末とピアツーピア接続を確立し、クライアント端末の共有ファイル記憶部41にファイルを記憶させることにより送信が完了する。なお、ピアツーピア接続が確立できない場合には、セットサーバ1の共有ファイル記憶部44に対してファイルの送信を行う。
In this case, the client server information stored in the client
自身のユーザ端末2が個人サーバ登録をしている端末(個人サーバ4がクライアント端末3となって登録している端末)にファイルを送信する場合には、目的の個人サーバ4に対して自身のユーザ端末2がログインを行う必要がある(ステップS111)。この場合、自身の端末からログイン情報をセットサーバ1に対して送信し、VNSサーバ3からセットサーバ1を経由してユーザ情報受信部41にて個人サーバのIPアドレスを含むユーザ情報を受信する。これによりピアツーピア接続部42を用いて目的の個人サーバ4とピアツーピア接続を確立し、ファイルの送信を行う(ステップS112、ステップS114)。ピアツーピア接続が不可能である場合には、セットサーバの共有ファイル記憶部44に対してファイルを送信し(ステップS113)、目的の個人サーバ4がポーリングを行いファイルを受信できるようにする。
When the
ピアツーピア接続中に、この接続に対して第3の端末が攻撃を仕掛けてきた場合のセキュリティを確保するために、個人サーバ4(ユーザ端末2)内にMACアドレス記憶部48を備えている。
In order to ensure the security when the third terminal attacks the connection during the peer-to-peer connection, the personal server 4 (user terminal 2) includes a MAC
第3の端末がピアツーピア接続に対して攻撃するためには、本システムのユーザ端末2として登録されている必要があり、システム構成上でMACアドレスについても公開している。このMACアドレスを個人サーバ4がMACアドレス記憶部48にステータス情報として記憶し、その際の第3の端末の接続についてピアツーピア接続確立部42が第3の端末の接続排除を行う。また、以降の第3の端末からの接続要求に対しても、ピアツーピア接続確立部42が接続を許可しない。このステータス情報についてセットサーバ1が収集すれば、ピアツーピア接続の際のセキュリティの担保に繋がる。
In order for the third terminal to attack the peer-to-peer connection, it must be registered as the
次にファイルを受信した場合を説明する(ステップS115)。 Next, a case where a file is received will be described (step S115).
クライアント端末3側からのピアツーピア接続の確立により、個人サーバ4の共有ファイル記憶部44に対してクライアント端末3からファイルの送信が行われる。個人サーバ4ではこのファイルの受信を感知し、制御情報管理部45がファイルの制御情報を読取り、この制御情報に従って送信されたファイルの実行を行う(ステップS116)。制御情報とは、音楽を鳴らす、メッセージを表示させるなど、送信側において予め設定できる情報であり、これにより受信側の端末で様々な動作を促すことができる。
By establishing the peer-to-peer connection from the client terminal 3 side, the file is transmitted from the client terminal 3 to the shared
個人サーバ4はそれぞれ一定時間毎にセットサーバ1に対してポーリングを行い(ステップS117)、ピアツーピア接続が確立できないクライアント端末3からのファイルの受信についてもリアルタイムで行う。 The personal server 4 polls the set server 1 at regular intervals (step S117), and also receives a file from the client terminal 3 that cannot establish a peer-to-peer connection in real time.
なお、本システムでの処理を終了しない場合(ステップS118 NO)にはステップ108からの処理を再度繰返す。
If the process in this system is not terminated (NO in step S118), the process from
次に、上記のシステム内でのセットサーバ1と、クライアント端末3と、個人サーバ4との間のドメインを用いた識別関係を以下に詳述する。 Next, the identification relationship using the domains among the set server 1, the client terminal 3, and the personal server 4 in the above system will be described in detail below.
個人サーバ4は、上述のようにセットサーバ1のユーザ端末2の一つであり、クライアント端末3も、上述のようにセットサーバ1のユーザ端末2の一つである。これを明確にするために、セットサーバ1と、クライアント端末3と、個人サーバ4とが関連したドメインを使用する。そうすることで、セットサーバ1のユーザ端末2である、クライアント端末3及び個人サーバ4は、セットサーバ1内でユニークである構成となる。
The personal server 4 is one of the
例として、
セットサーバ1のドメイン名を”gsvr.express.jp”、
個人サーバ4のログイン名を”makinen”、
クライアント端末3のログイン名を”vatanen”、
セットサーバ1に接続されたVNSサーバ3のドメイン名を”vnsgsvr.express.jp”、
とする。
As an example,
Set server 1 domain name to “gsvr.express.jp”
Login name of personal server 4 is “makinen”
Login name of client terminal 3 is “vatanen”
The domain name of the VNS server 3 connected to the set server 1 is “vnsgsvr.express.jp”,
And
個人サーバ4がセットサーバ1へと”makinen”でログイン登録をすることにより、個人サーバ4のドメイン名は”makinen.gsvr.express.jp”を得る。同様に、クライアント端末3がセットサーバ1へと”vatanen”でログイン登録をすることにより、クライアント端末3のログイン名は”vatanen.gsvr.express.jp”のドメイン名を得る。
すなわち、各ユーザ端末のドメイン名は、
ユーザ端末のログイン名+セットサーバのドメイン名
という形式となる。
When the personal server 4 performs login registration to the set server 1 with “makinen”, the domain name of the personal server 4 is “makinen.gsvr.express.jp”. Similarly, when the client terminal 3 performs login registration to the set server 1 with “vatanen”, the login name of the client terminal 3 obtains the domain name “vatanen.gsvr.express.jp”.
That is, the domain name of each user terminal is
The format is user terminal login name + set server domain name.
各ドメイン名は、各端末のIPアドレスと共にVNSサーバ3に登録される。またDNSサーバがVNSサーバ3及びセットサーバのドメイン名とIPアドレスとを登録している。個人サーバ4とクライアント端末3とがピアツーピア接続を行う際には、接続元端末がVNSサーバ3に相手先ドメイン名を問い合わせ、相手先端末のIPアドレスを取得することにより実行される。 Each domain name is registered in the VNS server 3 together with the IP address of each terminal. The DNS server registers the domain names and IP addresses of the VNS server 3 and the set server. When the personal server 4 and the client terminal 3 make a peer-to-peer connection, the connection source terminal inquires of the VNS server 3 about the destination domain name and acquires the IP address of the destination terminal.
これは、セットサーバ1に接続された個人サーバ4、クライアント端末3を含んでいるユーザ端末2が、それぞれセットサーバ1内でユニークであることを示しており、独自のドメイン名を所有していることを意味する。
This indicates that the
また、動的IPアドレスを使用している環境では、ユーザ端末2からVNSサーバ3へと自身の端末のドメイン名と共に、変化したIPアドレスを通知して登録を更新することにより動的IPアドレス利用環境下での本システムの利用を実現している。
In an environment using a dynamic IP address, the dynamic IP address can be used by notifying the changed IP address along with the domain name of the terminal itself from the
また、相手先端末がファイアーウォール等を利用している場合やオフラインである場合にはピアツーピア接続ができないが、セットサーバ1のドメイン名をVNSサーバ3へと問い合わせることによりセットサーバ1のIPアドレスを取得でき、セットサーバ1へとファイルを一時的に保存させておく。 In addition, peer-to-peer connection is not possible when the destination terminal uses a firewall or is offline, but the IP address of the set server 1 can be obtained by inquiring the domain name of the set server 1 to the VNS server 3. The file can be acquired, and the file is temporarily stored in the set server 1.
セットサーバ1及びVNSサーバ3のドメイン名、IPアドレスがDNSサーバに登録されており、またユーザ端末2のドメイン名、IPアドレスがVNSサーバ3に記憶されており、これにより一つのネットワークが形成される。
The domain name and IP address of the set server 1 and the VNS server 3 are registered in the DNS server, and the domain name and IP address of the
異なるセットサーバ間で本システムを利用する場合には、セットサーバのドメイン名が異なるため、各セットサーバに接続されたユーザ端末のドメイン名も異なり、これにより識別される。
上述の識別関係フローを参考図として図7から図16に添付する。
When the system is used between different set servers, the domain names of the set servers are different, so the domain names of the user terminals connected to each set server are also different and are identified.
The above identification relationship flow is attached to FIGS. 7 to 16 as reference diagrams.
1 セットサーバ
2 ユーザ端末
3 クライアント端末
4 個人サーバ
5 VNSサーバ
11 ログイン情報受信部
12 ログイン情報送信部
13 ユーザ情報受信部
14 共有ファイル記憶部
15 ポーリング受信部
31 ログイン情報受信部
32 ユーザ情報送信部
33 ユーザ情報データベース
34 MACアドレス記憶部
40 ユーザ情報問い合せ部
41 ユーザ情報受信部
42 ピアツーピア接続確立部
43 ポーリング部
44 共有ファイル記憶部
45 制御情報管理部
46 クライアント端末認識部
47 DNSサーバ問い合せ部
48 MACアドレス記憶部
1 set
Claims (11)
前記ユーザ端末のうち一つが第一の個人サーバとして動作し、
それ以外の前記ユーザ端末のうち少なくとも一つが前記個人サーバを前記セットサーバとは別の独立したサーバとして前記第一の個人サーバのクライアント端末として動作する際に、
前記第一の個人サーバのクライアント端末である前記ユーザ端末のうち一がさらに第二の個人サーバとして動作し、少なくとも前記第一の個人サーバである前記ユーザ端末が前記第二の個人サーバのクライアント端末として動作する構成において、
前記クライアント端末が第一または第二の前記個人サーバにログインする際に、
前記クライアント端末から入力されたログイン情報を前記クライアント端末が第一または第二の前記個人サーバに対して送信し、さらに第一または第二の前記個人サーバが前記セットサーバに前記ログイン情報を送信して、前記セットサーバのユーザ認証部が前記ログイン情報の正誤を判断して前記クライアント端末の第一のまたは第二の前記個人サーバへのログインを管理することを特徴とする複合サーバシステム。 A user terminal owned by a plurality of users, and a set server that manages the plurality of user terminals to which the user terminals are connected,
One of the user terminals acts as a first personal server;
When at least one of the other user terminals operates as a client terminal of the first personal server as an independent server different from the set server, the personal server,
One of the user terminals that are client terminals of the first personal server further operates as a second personal server, and at least the user terminal that is the first personal server is a client terminal of the second personal server. In a configuration that operates as
When the client terminal logs into the first or second personal server,
The client terminal transmits login information input from the client terminal to the first or second personal server, and the first or second personal server transmits the login information to the set server. A composite server system, wherein a user authentication unit of the set server determines whether the login information is correct or incorrect and manages login of the client terminal to the first or second personal server.
前記セットサーバから前記ネームサーバに送信されたログイン情報に対応して、前記ネームサーバが前記個人サーバに対して前記アドレスを通知することで前記ユーザ端末に備えられたピアツーピア接続確立部が前記ピアツーピア接続を確立する請求項2に記載の複合サーバシステム。 The system further includes a name server for notifying the address of the user terminal;
In response to the login information transmitted from the set server to the name server, the name server notifies the personal server of the address so that a peer-to-peer connection establishment unit provided in the user terminal is connected to the peer-to-peer connection. The composite server system according to claim 2, wherein:
前記ユーザ端末と他のユーザ端末との間でピアツーピア接続を行っている際に、第3のユーザ端末から前記ピアツーピア接続に対する妨害があった場合に、
前記MACアドレス記憶部が、前記第3のユーザ端末のMACアドレスについてのステータス情報を記憶し、
前記ピアツーピア接続確立部が、前記ステータス情報に基づいて前記第3の端末を排除すると共に、それ以降の前記第3の端末による前記ユーザ端末へのアクセスを確立させない請求項3乃至5のいずれかに記載の複合サーバシステム。 The user terminal further includes a MAC address storage unit,
When a peer-to-peer connection is made between the user terminal and another user terminal, when there is an interference with the peer-to-peer connection from a third user terminal,
The MAC address storage unit stores status information about the MAC address of the third user terminal;
6. The peer-to-peer connection establishment unit excludes the third terminal based on the status information and does not establish access to the user terminal by the third terminal thereafter. The compound server system described.
前記MACアドレス記憶部が、前記ユーザ端末に関連付けられたMACアドレスを前記端末のステータス情報として記憶し、前記ユーザ端末からの前記システムへの妨害があった際に前記ユーザ端末を前記ステータス情報を用いて前記ネームサーバが排除する請求項3乃至6のいずれかに記載の複合サーバシステム。 The name server further has a MAC address storage unit,
The MAC address storage unit stores a MAC address associated with the user terminal as status information of the terminal, and uses the user terminal when the user terminal has interfered with the system. The composite server system according to claim 3, wherein the name server excludes the server.
前記個人サーバが前記セットサーバへのポーリングの際に、前記ポーリングユーザ指定部により指定された前記ユーザ端末の前記ファイルのみを受信する請求項5乃至7のいずれかに記載の複合サーバシステム。 The personal server further has a polling user designation unit,
The composite server system according to claim 5, wherein the personal server receives only the file of the user terminal designated by the polling user designation unit when polling the set server.
前記ファイルに制御情報が付されていた場合に、前記制御情報判断部が前記制御情報に基づいて前記ファイルの実行を行う請求項2乃至9のいずれかに記載の複合サーバシステム。 The personal server has a control information determination unit that reads the control information attached to the file,
The composite server system according to claim 2, wherein when the control information is attached to the file, the control information determination unit executes the file based on the control information.
前記第一のセットサーバが前記第二のセットサーバへと前記ログイン情報を送信する請求項1乃至10のいずれかに記載の複合サーバシステム。 When a plurality of the set servers are established and the user terminal managed by the first set server transmits a file to the user terminals managed by the second set server,
The composite server system according to claim 1, wherein the first set server transmits the login information to the second set server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003361121A JP2005128652A (en) | 2003-10-21 | 2003-10-21 | Composite server system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003361121A JP2005128652A (en) | 2003-10-21 | 2003-10-21 | Composite server system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005128652A true JP2005128652A (en) | 2005-05-19 |
Family
ID=34641215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003361121A Pending JP2005128652A (en) | 2003-10-21 | 2003-10-21 | Composite server system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005128652A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014209328A (en) * | 2013-03-14 | 2014-11-06 | 富士通株式会社 | Virtual storage gate system |
KR20150117582A (en) * | 2014-04-10 | 2015-10-20 | 엘지전자 주식회사 | Server, apparatus for providing image, and system including the same |
JP2017151721A (en) * | 2016-02-24 | 2017-08-31 | キヤノン株式会社 | Information processing device, client device, backup method, and program |
US10528770B2 (en) | 2012-06-04 | 2020-01-07 | Apple Inc. | System and method for remotely initiating lost mode on a computing device |
US11665505B2 (en) | 2011-05-23 | 2023-05-30 | Apple Inc. | Identifying and locating users on a mobile network |
US11700168B2 (en) | 2011-05-23 | 2023-07-11 | Apple Inc. | Setting a reminder that is triggered by a target user device |
-
2003
- 2003-10-21 JP JP2003361121A patent/JP2005128652A/en active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11665505B2 (en) | 2011-05-23 | 2023-05-30 | Apple Inc. | Identifying and locating users on a mobile network |
US11700168B2 (en) | 2011-05-23 | 2023-07-11 | Apple Inc. | Setting a reminder that is triggered by a target user device |
US12101687B2 (en) | 2011-05-23 | 2024-09-24 | Apple Inc. | Identifying and locating users on a mobile network |
US10528770B2 (en) | 2012-06-04 | 2020-01-07 | Apple Inc. | System and method for remotely initiating lost mode on a computing device |
JP2014209328A (en) * | 2013-03-14 | 2014-11-06 | 富士通株式会社 | Virtual storage gate system |
KR20150117582A (en) * | 2014-04-10 | 2015-10-20 | 엘지전자 주식회사 | Server, apparatus for providing image, and system including the same |
KR102287510B1 (en) * | 2014-04-10 | 2021-08-06 | 엘지전자 주식회사 | Server, apparatus for providing image, and system including the same |
JP2017151721A (en) * | 2016-02-24 | 2017-08-31 | キヤノン株式会社 | Information processing device, client device, backup method, and program |
WO2017145828A1 (en) * | 2016-02-24 | 2017-08-31 | キヤノン株式会社 | Information processing device for managing data of client device, client device, backup method, and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7856023B2 (en) | Secure virtual private network having a gateway for managing global ip address and identification of devices | |
US9294519B2 (en) | File server device | |
US8495155B2 (en) | Enterprise management of public instant message communications | |
KR100416541B1 (en) | Method for accessing to home-network using home-gateway and home-portal sever and apparatus thereof | |
US8180876B2 (en) | Device manager and device management program | |
EP3800564B1 (en) | Secure communication method and system using network socket proxying | |
JP5239341B2 (en) | Gateway, relay method and program | |
EP1274002A2 (en) | Method of printing over a network | |
CA2611554A1 (en) | Unified architecture for remote network access | |
CA2419853A1 (en) | Location-independent packet routing and secure access in a short-range wireless networking environment | |
EP3029887A1 (en) | Apparatus and method for providing accessible home network information in remote access environment | |
MX2007010921A (en) | Method for communication between an application and a client. | |
CN107391051B (en) | A kind of file printing method, device and system | |
US7853703B1 (en) | Methods and apparatuses for identification of device presence | |
JP2003316742A (en) | Anonymous communication method and device having single sign-on function | |
JP3992067B1 (en) | Network system | |
CN113872933B (en) | Method, system, device, equipment and storage medium for hiding source station | |
JP2005128652A (en) | Composite server system | |
US20210226815A1 (en) | Communications bridge | |
JP4881672B2 (en) | Communication device and communication control program | |
CN105099928B (en) | Dual-stacker router and its method for realizing bandwidth sharing | |
US20040230830A1 (en) | Receiver, connection controller, transmitter, method, and program | |
KR20060107214A (en) | System for providing message transmission service between heterogeneous messengers and its method | |
CN118694608B (en) | PORTAL authentication method, device and storage medium applied to FTTR gateway | |
JP4561626B2 (en) | Information processing apparatus, control method therefor, and computer program |