[go: up one dir, main page]

WO2005114926A1 - クライアント機器への接続をルーティングするためのサーバ - Google Patents

クライアント機器への接続をルーティングするためのサーバ Download PDF

Info

Publication number
WO2005114926A1
WO2005114926A1 PCT/JP2005/009280 JP2005009280W WO2005114926A1 WO 2005114926 A1 WO2005114926 A1 WO 2005114926A1 JP 2005009280 W JP2005009280 W JP 2005009280W WO 2005114926 A1 WO2005114926 A1 WO 2005114926A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
relay device
address
network
tunneling
Prior art date
Application number
PCT/JP2005/009280
Other languages
English (en)
French (fr)
Inventor
Atsuki Ishida
Original Assignee
Freebit Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Freebit Co., Ltd. filed Critical Freebit Co., Ltd.
Priority to EP05741637.2A priority Critical patent/EP1753180B1/en
Priority to CN2005800161568A priority patent/CN1957566B/zh
Priority to JP2006513745A priority patent/JP3953508B2/ja
Priority to US11/596,994 priority patent/US8984141B2/en
Priority to CA 2567303 priority patent/CA2567303C/en
Publication of WO2005114926A1 publication Critical patent/WO2005114926A1/ja
Priority to HK07111829A priority patent/HK1106637A1/xx

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Definitions

  • the present invention provides a method for connecting terminals belonging to different home networks by relatively simple means using the Internet and a high security method under the current infrastructure environment where IPv4 (Internet Protocol version 4) has spread.
  • IPv4 Internet Protocol version 4
  • the present invention relates to a method of connecting a client device and a server, which enables two-way communication, and a sano and a network-compatible home appliance used therefor.
  • the terminal device which is each client, is basically only a simple view for browsing information on the Internet.
  • each client issues various information requests to the Internet side, and the Internet side can obtain such information of each client.
  • all information is collected on the Internet side, and the Internet side only provides fixed information unilaterally. For this reason, when manufacturing client terminals, it becomes difficult for some manufacturers to create added value.
  • IPv6 Internet Protocol version 6: 6th generation Internet Protocol
  • IPv6 In view of the current environment surrounding Japanese carriers and Internet service providers, it is expected that considerable time will be required to spread IPv6. For example, the amortization of currently used IPv4 equipment requires a minimum of two to three years, and only a test service is provided!
  • the home appliance when installing a network home appliance at home, the home appliance is connected to a router connected to the Internet through a home network.
  • the IP address of network home appliances becomes a private address and cannot be accessed from anywhere other than the home network.
  • the present invention has been made in view of such circumstances, and two-way communication between a home network and the Internet is enabled by relatively simple means. It aims to provide an Internet connection system that enables manufacturers of arc appliances to find unique added value.
  • a client device, a relay device, and an Internet network are connected, and the client device is connected via the relay device and the Internet.
  • (b) notifying the relay device of the IP address of the server the method being executed in an Internet connection system having: A step of establishing a TCPZIP session by tunneling connection between the relay apparatus and the server using the IP address notified above, and (c) the relay apparatus or the server Alternatively, a tunneling connection with this server is established based on the information of the client device, and a plurality of relay devices Or grouping the client devices as being connected to one virtual private network.
  • all communications relating to client devices are performed via the server on the Internet, regardless of the carrier or ISP.
  • this server functions as a knob, and a plurality of client devices located at different locations through the server are connected to the virtual private network group. Devices can communicate with each other.
  • assigning an IPv4 global address to the client device the conventional problems of individual recognition of the client device in the private network from the server on the Internet, home routing, and security are all solved. It will be possible to build a very open and closed network.
  • the relay device is installed in each client device.
  • the relay device in the step (a), is connected to the Internet.
  • the server connects to the tunnel mediation server provided on the gateway and receives the IP address of the server from the mediation server.
  • the step (b) comprises the step of (b-1) connecting the relay device to the server by using the IP address of the server allocated as described above.
  • (B-2) a step in which the server notifies the relay device of an IP address for the relay device for establishing a TCPZIP session by tunneling, and
  • (b3) a step in which the server and the relay device And establishing a TCPZIP session by tunneling in between.
  • the step (b-1) includes a step in which the server authenticates the connection of the relay device
  • the step (b-2) includes an IP of the relay device according to a result of the connection authentication.
  • the method includes a step of generating an address.
  • the grouping in the step (c) is based on the IP address of the relay device or the client device! / Is executed.
  • a control unit is a network-compatible home appliance that receives a packet including a predetermined command and controls the network home appliance based on the command.
  • a server address storage unit for storing a global address of a server placed on the Internet, a tunneling establishment unit for establishing a tunneling connection between the network-compatible home appliance and the server based on the server address, Encapsulating Z decapsulating a packet communicated between a group information storage unit that receives and stores information on other network home appliances belonging to the same group from the Sano and a server via the tunneling connection, and performs the control.
  • a packet processing device for routing to a unit or the other network home includes a mediation server address storage unit that stores an address of a tunneling mediation server placed on the Internet, and accesses the mediation server based on the mediation server address. And a server address obtaining unit for receiving the address of the server.
  • a client device, a relay device, and a client device connected to an Internet network and connected via the relay device and the Internet.
  • a server that is used in an Internet connection system having a tunneling establishment unit that establishes a tunneling connection with the relay device; and a client device or information on the relay device.
  • a server which has a terminal group management unit for constructing a network group with another relay device or client device which is connected to the server by tunneling.
  • the server further includes a model determining unit that determines whether the client device or Z and the relay device are of a predetermined model.
  • the terminal group management unit builds a network group to which a client device of a predetermined model belongs based on the determination result by the model determination unit.
  • the server further includes a command in a predetermined format for controlling the client device, the command being transmitted to the client device based on the network group.
  • a command conversion unit for converting the
  • the client device includes a peripheral device that can communicate with the relay device but cannot connect to the Internet by itself.
  • the server further includes at least one or a plurality of pieces of information of an operation state, a use state, and location information of the client device or Z and the relay device. And a state information acquisition unit for acquiring the information.
  • FIG. 1 shows an example of a network configuration according to this embodiment.
  • reference numeral 1 denotes a home network to which various clients communicating with each other using IPv4 (first communication protocol) 'network home appliances 2 (hereinafter referred to as "network home appliances" t)] are connected.
  • the home network 1 is configured by, for example, a LAN installed in each home. Further, the relay device 3 of the present invention is installed in each network home appliance 2.
  • the home network 1 is connected to the Internet 4 via a communication carrier ZISP. In the Internet network 4, communication is performed using IPv4 (second communication protocol).
  • the Internet network 4 is connected to an InterServer 6 (“server” of the present invention) that controls communication of the network home appliances 2 on the home network 1.
  • the InterServer 6 includes the network home appliance 2, all network home appliances 2a (including a personal computer) on the Internet network 4 or another home Z global network la, a personal computer 2b, and a server. It has the function of mediating the connection with 2c.
  • the relay device 3 and the InterServer 6 are intended to be manufactured by the same manufacturer or under a unified standard, and are designed to be linked in advance. Then, as will be described later, the relay device 3 is provided with a private address Z global address in IPv4 from InterServer 6, and a TCP / IP session through a tunneling connection is established with InterServer 6 regardless of ISP or carrier. Communication. Further, the network home appliances 2 connected to the home network 1 are also intended to be manufactured by the same manufacturer as the relay device 3 or the like or under a unified standard. Although not limited, the IP address of the relay device 3 is uniquely generated based on the model of the network home appliance 2 and other information.
  • the network home appliance 2 may be a home appliance such as a video or a television that cannot connect to the Internet by itself.
  • the relay device 3 and the network home appliance 2 are connected via a predetermined communication interface (IEEE 1394), and a virtual IP address may be assigned to the ID (unique ID) of each home appliance 2! ,.
  • FIG. 2 is a schematic configuration diagram showing the network home appliance 2 and the relay device 3.
  • the relay device 3 includes a server address storage unit 10 for storing the IPv4 global address of the InterServer 6, and a relay device address storage unit 9 for storing the IPv4 private address assigned to the relay device 3. And a terminal group “terminal group” allocated from the InterServer 6 for configuring a virtual private network. Based on the address of InterServer6, a tunneling session establishment unit 11 that establishes a tunneling connection with InterServer6, and a packet in IPv4 / Pv6 encapsulated in IPv4.
  • a capsulation processing unit 12 for performing tunneling transmission and reception between the IZF 'control unit 20 on the network home appliance side with the InterServer 6 after encapsulation, and routing the decapsulated packets from the InterServer 6 side to the network home appliance 2 It has a routing processing unit 13 and a packet transmitting / receiving unit 14 for transmitting and receiving packets. Also, the relay device 3 is provided with an address generation unit 15 for generating an address (MAC address or the like) of the network home appliance 2 or the like.
  • a packet from the network home appliance 2 or a packet to the network home appliance 2 can be transmitted and received through the tunnel based on IPv4 established between the InterServer 6 and the relay device 3. .
  • FIG. 3 is a schematic configuration diagram showing the InterServer 6.
  • the IPv4 private address 16a (information for specifying a tunneling session) of the relay device 3, the IPv4ZlPv6 global address 16b and the network group name 16c of the client device are stored in association with each other.
  • a tunneling session establishment unit 17 that establishes a tunneling connection with the relay device 3 based on the address of the relay device 3, and the network home appliance 2. It has an encapsulation processing unit 18 for encapsulating and de-encapsulating packets in IPv4ZlPv6 in IPv4, and a routing unit 19 for routing communication between the network home appliance 2 and another terminal 'server.
  • the InterServer 6 has a terminal group management unit 54 for managing the network home appliances 2 (client devices) as a group.
  • the terminal group management unit has a LAN switch function, and has a function of grouping the network home appliances according to the IP address assigned to the network home appliances. Specifically, an appropriate group is selected from a plurality of groups set in advance, and the group includes the network home appliance. As a result, regardless of the physical location of the terminals belonging to the same network group, the virtual network Can be constructed.
  • the grouping may be executed in accordance with other attributes of the network home appliance, for example, a MAC address or a protocol. Also, as will be described later, the authentication may be performed based on user authentication.
  • the InterServer 6 includes a model discriminator 21 for discriminating the type of the leverage home appliance 2 based on the IPv4 address of the network home appliance 2 or the relay device 3, and the network based on the discrimination result.
  • a command setting unit 22 that converts commands to the home appliance 2 into predetermined commands and sets them; a filter unit 23 that filters IPv4 packets transmitted through tunnels according to predetermined rules; and a communication session that disconnects a communication session in certain cases.
  • a cutting section 24 The transmission and reception of packets are performed by the transmission / reception processing unit 25.
  • the InterServer 6 is connected to the user management server 30.
  • the user management server 30 manages the information of the users of each relay device 3 and each of the network home appliances 2, and stores other information such as the ID, password, and billing information of each user.
  • a user information management DB 31 for storing model information, network information (IP address, network group information), and the like.
  • the information of the user management DB 31 is used when the tunneling session establishing unit 17 establishes a tunneling session. That is, as shown in FIG. 3A, the tunneling session establishment section 17 further includes a user authentication section 28 for authenticating each user based on the user information, and an IPv4 private connection for establishing a tunneling session to the relay apparatus 3.
  • a relay device IP address allocating unit 29 for allocating an address is provided.
  • the IP address assigned to each relay device any address system can be used as long as it is IPv4ZlPv6, and a private address or a global address can be assigned.
  • the information may be generated according to a predetermined rule according to the information of the user, model, and network, or may be specified by the user. Note that the address generation method of the relay device 3 is not limited to this.
  • this InterServer 6 has a Web server 32 published on the Internet 4 (IPv4 network), and accepts a request from the user of the relay device 3 or the user of the network home appliance 2 to make various settings. Make it possible.
  • the filter by the filter unit 23 At least a part of the filter rules can be appropriately changed by the user through the web server 32.
  • the access to the Web server 32 may be via the relay device 3 and the InterServer 6, or via the Internet 4 without passing through these.
  • the filter unit 23 has a filter rule storage unit 33 and a filter rule setting unit 34.
  • the filter rule storage unit 33 and the filter rule setting unit 34 are connected to the Web server 32 published on the Internet, and the Web server 32 has an InterServer interactive interface generation unit 35 as shown in FIG. Installed.
  • the user connected to the Web server 32 can input and change the filter rule by displaying the interface generated by the interface generation unit 35 on his / her own terminal.
  • the filter rules that can be set here include, for example, those related to security.
  • the security filter rules can be roughly divided into (1) no access to the home network from outside, and (2) access to the home network from outside. It is conceivable that it is not allowed except from Sano (Web site) or network that has been approved in advance, and (3) that there is no restriction on access to the home network from outside.
  • a filtering method in this case, a method that does not permit access at all may be used, but only a specific port may be used.
  • the setting of the filter rule can be performed after the authentication of the ID and the password by the user authentication unit 36 provided in the Web server 32 and connectable to the user management server 30.
  • the filter rule setting unit 34 has a function of setting a filter rule based on a user's input.
  • the filter rule setting unit 34 stores the filter rule in the user management server 30 regardless of the setting from the user.
  • the member information (billing information and terminal model information) It has a function of generating a filter rule. For example, depending on the attributes of the member and the status of payment of the membership fee, it is possible to set as a gateway such as not permitting connection or allowing connection only to a specific server.
  • the filter rules as the gateway can be used to control the vendors that provide the pay business through the InterServer 6.
  • a proxy server 38 is provided in the InterServer 6, and the access destination of the user is managed in the DB 39, so that the user can connect only to the access destination set in the filter rule setting unit 34. It may be.
  • the user management DB31 manages which service (server) and under what conditions the user subscribes to the user ID and password, and according to the conditions, It is preferable to implement a function to control transactions.
  • settings may be made such that a user who has not completed the registration procedure is shown only the sample and not the main body.
  • FIG. 5 is a flowchart showing the processing in the filter unit 23.
  • a filter rule is set based on the member information received from the user management server 30 (step Sl).
  • the information for example, Web site address
  • the connection request destination of the user is received from the proxy server 38 (step S2).
  • the information of the connection destination is applied to the filter rule to judge whether or not the connection is possible (step S3). If the connection cannot be permitted, the communication session disconnecting unit 24 disconnects the communication session (step S4). . If the connection can be permitted, it is determined whether the session is still valid (step S5). If the session is valid, the processes in steps SS2 to S5 are repeated. If it is not valid, the process ends.
  • the proxy server 38 may measure the amount of data communication, and may not allow access from a user who does not pay a fee. In this case, give the vendor only the user's ID and do not provide the user's password or IP address. This allows the user to manage a pair of IDs and passwords for InterServer6! /! Also, since the IP address may be changed for the convenience of the user or for other reasons, it is appropriate to have the ID confirmed each time using the key as a key in terms of system consistency. This is appropriate because the risk of unauthorized access to data with the data can be eliminated.
  • the execution of the filter rule and the disconnection or connection of the communication session based on the execution are performed by the communication session disconnecting unit 24.
  • a filtering method using the set filter rule, a gateway method, and other methods are well-known, and a description thereof will be omitted.
  • the InterServer 6 has a network home appliance search unit 26 (FIG. 3) that provides a function for a person who does not know the address of the network home appliance 2 to search for the network home appliance 2.
  • the search unit 26 searches for and specifies a desired network home appliance 2 based on information specified by the user, for example, the operating state of the network home appliance 2 and the operating state of the network.
  • the search unit 26 includes a state information receiving unit 40 that receives state information such as the operating state of the network home appliance 2 and the state of the network. It has a state information storage unit 41 for storing information in association with an address, an IP address of the relay device 3 and a network group name, and a network home appliance control unit 42.
  • the state information receiving unit 40 receives the state of each network home appliance 2 for each tunneling domain (home network or relay device 3) accommodating the network home appliances 2.
  • the information receiving unit 40 may receive the status by inquiring the status at a predetermined cycle for each domain, or may receive the status at the time of a reference request for each domain. You can get what you want.
  • the ON / OFF of the power supply of each terminal 2 is inquired every minute for each relay device registered in the relay device address storage unit 16a.
  • the state information storage unit 41 stores the state information of each network home appliance 2 in association with the network home appliance 2 and the relay device 3.
  • the acquired status information is roughly divided into operating status, usage status, location information, information indicating characteristics, information indicating information held by nodes (relay device 3 and network home appliances 2), and other nodes. At least one or more of the information that is useful to
  • the operation information is at least one or more of a power supply state, a network connection state, and a communication state.
  • the usage status at least information on the user and operation time
  • the location information is at least a geographical location, coordinate information, postal code, room number, and the like.
  • the information indicating the characteristics is one or more of node type, function, shape, color, device information, software information, function, and information such as administrator.
  • the models determined by the model determining unit 21 are also individually stored as status information. Based on the model information, the status information receiving section 40 can specify information obtained from the network home appliance 2 and acquire necessary information in a format suitable for the information. ing.
  • the search unit 26 further includes a connection request authentication unit 27 that connects to the user management server 30 to authenticate a person who makes the search or connection request and permits search and connection requests. For example, with respect to the home network (relay device 3) of the user, search and connection of a user other than the specific user permitted to connect with the network are not permitted. If the authentication unit 27 determines that the answer is affirmative, the search unit 26 accesses the status information storage unit 41 and the address storage unit 16 to search for the address of the desired terminal 2 (relay device). 3).
  • FIG. 7 shows an example of a search screen
  • FIG. 8 shows an example of a list display regarding the relay device 3Z home network 1 specified as a result of the search.
  • an input box 43 for searching for the relay device 3 and an input box 44 for searching for the network home appliance 2 are provided. It has been.
  • all the terminals 2 connected to the relay device 3 are displayed in a list together with information on the owner, state, type, and model name. Then, by pressing an operation screen display button indicated by 45 in the figure, the network home appliance control unit 42 is activated, and an operation screen (not shown) corresponding to the type and model of the terminal 2 is displayed.
  • FIG. 9 is a conceptual diagram of the control by the control unit 42.
  • the network home appliance 2 notifies its operation state by a request from the state information acquisition unit 40 (step S11).
  • the operation state as described above cannot be obtained unless the power of the network home appliance 2 also logs in to the control unit 42.
  • the above-mentioned operation status is obtained at a constant period, and is stored and updated in the status information storage unit 41 (step S12).
  • the control unit 42 processes all commands on the server side and gives appropriate commands to the terminal devices to control them.
  • the terminal may be routed and connected to the selected network home electric appliance 2.
  • a search may be performed by inputting a specific state as a search condition, and when the terminal is found, the terminal may be directly connected to the terminal. Even if the terminal is searched through an external web server without using the tunneling connection via InterServer6, the connection to the terminal will be made after establishing the tunneling connection! / Puru.
  • the "tunneling” is a technology for connecting IPv4 and IPv6 networks (norators) via an IPv4 network.
  • VPNs are used to connect devices belonging to different networks to each other. (Tunneling to terminate at (virtual 'private' network). Then, in this embodiment, IPv4 packets communicated between the devices are exchanged by encapsulating them with IPv4.
  • each of the above-mentioned components 10 to 42 of the relay device 3 and the InterServer 6 is actually a certain area secured on a hard disk provided in a computer system, a computer software program installed therein, and a computer software program installed therein.
  • a peripheral device such as a CPU, a RAM, and other input / output devices for controlling the hard disk to read and execute the program is configured.
  • the network home appliance includes a general-purpose personal computer.
  • each component of the present invention is installed as a service program and a virtual Ethernet device.
  • the relay device 3 is preferably composed of one computer system including each network home appliance 2, but the InterServer 6 has a plurality of connected to each other in order to distribute the load.
  • the computer system power is also configured, preferably.
  • the terminal search unit 26 that manages the status of the relay device 3, the network home appliances 2, and the home network is configured by a server having a dedicated transmission / reception interface and a control unit. If ONZOFF and other states of each device are managed, the number of sessions is expected to be enormous, and it is necessary to distribute the load.
  • a plurality of capsulation processing units 18, command setting units 22, filter units 23, and the like may be provided.
  • Fig. 10 shows that network home appliances 2 of the home network to which relay device 3 is connected and! /, Na! / ⁇ other terminals provided with relay device 3 communicate via InterServer6. This is an example of performing the following.
  • a tunneling connection with the relay device 3 is performed by the tunneling session establishment units 17 and 11 based on the address of the InterServer 6, the IP address assigned to the relay device 3, and the address of the network home appliance 2. It indicates that the communication session within is established.
  • a packet to the network home appliance 2 is encapsulated in an IPv4 packet for the relay device 3 by the power processing unit 18 and transmitted.
  • the encapsulation processing unit 12 decapsulates the packet, and the routing processing unit 13 performs a routing process to the network home appliance 2 based on the address of the network home appliance 2 included in the packet. U.
  • connection to the network home appliance 2 on the home network in the home can be performed by activation from the external IPv6 server 7 side.
  • the network home appliance 2 is a home surveillance camera
  • the network home appliance 2 is a home surveillance camera
  • his / her PDA or the like is connected to a nearby IPv6 network to connect to the Internet.
  • the camera can be activated and controlled via the rServer 6 and the relay device 3.
  • the network home appliance model determining unit 21, the command setting unit 22, and the filter unit 23 provided in the InterServer 6 according to the model of the network home appliance 2 function.
  • the model discriminating unit 21 determines the model of the network home appliance 2 based on the address (address itself or information associated with the address) of the relay device 3 or the network home appliance 2, for example. It is configured to determine the network environment. In this embodiment, it is assumed that the network home appliance 2, the relay device 3, and the InterServer 6 are manufactured by the same manufacturer or based on a unified standard. In this case, the network home appliance 2 or the By setting certain rules for the IP address assigned (or generated) to the connected relay device 3, the type of this model and the network environment can be easily identified just by knowing this address. can do.
  • the model-specific command setting unit 22 converts a command included in communication from the IPv6 server 7 into a command for the model. To set.
  • the message power described in the HTML language may also generate a predetermined command.
  • a command from one server 7 may be converted into a command for a plurality of network home appliances 2.
  • the filter unit 23 has a function of filtering packets passing through the InterServer 6 based on a predetermined rule.
  • This filtering rule may be set, for example, for each relay device 3 or network home appliance 2 to which the connection is made, or may be set for each network.
  • the communication session disconnecting unit disconnects the communication session when the model discriminating unit 21 determines that it is not a predetermined model or in a network environment, or when the filter unit 23 determines that it is not appropriate. It is configured to cut. Also, even when the connection destination network home appliance cannot be connected because the power is turned off, etc., if it can be replaced by another IPv6 device connected to the same relay device, it is based on the model and type information. In addition, routing to the other network home appliance may be performed.
  • FIG. 11 shows that the IPv6 home networks having the relay devices 3 and 3 This is an example in the case of interconnecting via erver6.
  • the network to which each network home appliance A and network home appliance B are connected is a physically different network, but the home appliances A and B are logically grouped into the same network group. Are connected to the same network.
  • network home appliances A and home appliances B are grouped together! /
  • the ability to assign certain rules to the addresses (IP addresses) assigned to these network home appliances is the same.
  • Assign a network group name When the network home appliance is connected to the InterServer 6 by tunneling, the terminal group management unit 54 associates the home appliances with the same group based on the address or the network group name. The fact that one home appliance has logged in to the same group is notified to the other home appliance, and the other home appliance can access one home appliance.
  • the grouping may be performed based on the authentication information of the user by the connection request authentication unit 27. Further, a plurality of home appliances may be made to belong to the same network group based on other information, for example, being the same model or having the same communication protocol.
  • InterServer 6 It is assumed that the owner of InterServer 6 is usually the manufacturer of network home electric appliance 2. Therefore, by preparing this company's lineup of IPv6 devices that support InterServer 6, it is possible for the manufacturer to create a value-added value using the Internet. In particular, according to the technology that enables mutual access between terminals by the grouping, the InterServer 6 functions as a hub placed on the Internet, and secures security between terminals belonging to the same network group. Enable high VPN construction.
  • the IP address of the network home appliance 2 is assumed to be received from the relay device 3 side. Actually, various methods other than this method are conceivable. In addition, as a manufacturer or an owner of InterServer6, it is considered that they want to know the information of the owner (user) of the network home appliance 2. Further, as for the method of generating the address of the network home appliance 2, as described above, a fixed IPv6 address may be written in a RAM or the like in advance at the factory shipment stage for each network home appliance, and the relay to be connected may be used. It is considered that it may be determined depending on the IPv6 prefix of device 3.
  • the user of the network home appliance 2 or the relay device 3 first connects to the user management server 30 to perform user registration.
  • This user registration may be performed through the relay device 3 using the network home appliance 2, or may be performed using an existing IPv4 communication-compatible device such as a personal computer.
  • the communication is performed through the network home appliance 2 and the relay device 3 will be described.
  • the network home appliance 2 is a terminal that cannot connect to the network by itself, and the address of the network home appliance 2 is generated by the relay device 3 as a virtual address using the MAC address of each network home appliance 2. explain.
  • the relay device 3 connects to the user management server 30 via the ISPZ carrier.
  • information and the like necessary for a tunneling connection from the relay device 3 to the InterServer 6 are notified to the user management server 30.
  • the user manages information for specifying the user, the relay device 3 or the network home appliance 2, information on the type of the network home appliance 2, information on the network 1, and other information necessary for charging through the relay device 3.
  • Notify server 30 In this example, an ID and a password are issued for each of the relay device 3 or each user, and the information of the relay device 3 and the user is related thereto. Registered in the attachment database 31. It should be noted that the information required for registration is not limited to this, and other information may be required.On the other hand, if passwords and billing information are not required, it is not necessary to register such information. Absent.
  • the user management server 30 as described above may be connected to the InterServer 6, or may be provided independently on the Internet.
  • FIG. 13 et seq Show an embodiment regarding a specific method of establishing a tunneling connection and a communication session therein.
  • the reference numerals S21 to S21 shown in the figure correspond to the following steps.
  • the network home appliance stores the IPv4 address of InterServer6.
  • This is a method in which the manufacturer records the IPv4 address in the RAM in advance at the factory.
  • a method of receiving and setting from another server or the like including a tunneling mediation server) at the time of actual tunneling connection may be used.
  • the former method may be used when there is only one InterSer ver6, but the latter method is considered more efficient when there are multiple InterServers.
  • the example of this figure is the latter case, and for that purpose, a tunnel broker 52 is provided.
  • the IPv4 global address of the tunnel broker 52 is set in the tunnel broker address storage unit of the relay device 3 in advance. It is also assumed that the ID and password (if necessary) set above are already set in the relay device 3.
  • each of the network home appliances A and B is referred to as a computer operation system (OS) 53 such as Microsoft Windows (registered trademark (the same applies hereinafter)) or the like.
  • OS computer operation system
  • the application 54, the virtual network device 55, and the communication service program 56 are displayed. If this configuration is made to correspond to the configuration diagram of FIG. 51 etc.)
  • the routing processing unit 15 in FIG. 2 has a function that differs depending on the operation system of the network home appliance 2.
  • the OS is Microsoft Windows will be described as an example.
  • the relay device 3 first connects to the tunnel broker 52.
  • the tunnel broker 52 selects an InterServer 6 to establish a tunnel connection from the address database, and notifies the relay device 3 of the IPv4 address of the InterServer 6 (step S21). This allows the relay device 3 to identify the InterServer 6, and after performing user authentication (step S22), establishes a tunneling session using the MAC address or the IP address received from the InterServer 6 to perform communication. Yes (Step S23
  • connection to the relay device capability nterServer6 authentication for establishing a connection is performed, and based on this, the MAC address for a specific virtual private network is transmitted from InterServer6 to the relay device. And an IP address is assigned (the MAC address and the IP address may be assigned to the mediation server).
  • the InterSer ver6 program looks like a single hub when viewed from the relay device.
  • Inter Server 6 is configured to allocate hubs for each group, and in the present invention, this allocation is called grouping. In the case where there are a plurality of InterServers 6, it is conceivable that network terminals that should belong to the same virtual private network may be connected to different InterSer ver6s. In this case, a plurality of InterServers 6 or a plurality of server programs ( It is preferable that the connection be routed by a hub / bone server that manages the hub server collectively.
  • MAC addresses are used in a pseudo manner in this embodiment.
  • the MAC address should be uniquely assigned to each piece of hardware.
  • the virtual address of all relay devices Internet home appliances
  • the same MAC address is assigned to the Ethernet device.
  • 02: fb: dc: 00: 03: 00 is assigned to the virtual Ethernet devices of all the relay devices (Internet home appliances). Since this address is fixed, it is hereinafter referred to as “fixed MAC address”.
  • a communication partner is specified by a source MAC address and a destination MAC address of a packet. Therefore, when the MAC address of the communication destination is unknown or when the same If there are multiple terminals with MAC addresses, normal communication will not be performed. This is also the case when using virtual Ethernet devices. Therefore, when the same “fixed MAC address” is assigned to all the relay devices as described above, communication cannot be performed.
  • the MAC address is operated in the address generation unit 15 (Fig. 2). That is, since all packets flowing through the virtual network pass through the service program 56, the MAC address on the packet is rewritten as necessary to ensure the uniqueness of the MAC address. As described above, the MAC address to be rewritten is notified from the InterServer 6 at the time of user authentication and is stored in the address storage unit 9. That is, in this embodiment, the virtual Ethernet device 55 has two fixed MAC addresses (the same for all network home appliances 2) and a unique MAC address for rewriting used for rewriting.
  • the assignment of an IP address (for example, 10.10.1) for a client does not mean that a DHCP request packet is sent to InterServ r6.
  • the driver is stored in the address storage unit 9 and the driver of the virtual Ethernet device 55 is opened.
  • the kernel generates a DHCP request packet for the virtual Ethernet device.
  • the IP address of the virtual Ethernet device was already received during the above authentication. Therefore, this DHCP request packet does not reach the InterServer 6, but the service program 56 (routing processing unit 15) extracts the IP address stored in the address storage unit 9, generates a DHCP response packet, and responds. I do.
  • the InterServer 6 functions as a network hub for network home appliances 2 (relay devices 3) belonging to the same virtual private network group to perform routing.
  • the MAC address of the destination network home appliance 2 is required.
  • all client network interfaces are temporary. If the MAC address of the communication partner is not available in the ARP table of the OS because it is implemented in the form of! / ⁇ ⁇ with the virtual Ethernet device, the OS generates an ARP request packet and broadcasts it on the network. .
  • the service program 56 rewrites the MAC address for the ARP packet read from the virtual Ethernet device 55. That is, the address generation unit 15 has the following two functions.
  • the service program which has received the Ethernet packet data from the InterServer rewrites the destination MAC address of the Ethernet packet to the MAC address of the virtual Ethernet device.
  • the service program 56 connects to the InterServer 6 via the Internet, performs user authentication, establishes a tunneling TCP session, and sets the MAC address for the relay device (eg, 00: 80: 6D: 03: EE). And the IP address for the relay device (10.10.0.1) are received and set in the driver of the virtual Ethernet device 55.
  • the TCP session is kept alive by sending a predetermined packet at regular intervals by the service program.
  • ARP request packet is a temporary Written to the virtual ether device 55.
  • S35. S36 Windows ⁇ The virtual network communication service program 56 running as a Windows service reads the ARP request packet from the virtual Ethernet device 55, and sets the source fixed MAC address of the ARP request packet to the communication MAC address. Rewrite, encapsulate the ARP request packet and send it to InterServer6. The InterServer 6 routes the ARP request to the relay device of the communication partner based on the IP address, and the ARP request packet is received by the service program 56 of the communication destination and written to the virtual Ethernet device 55.
  • OS53 Upon receiving the S42 ARP response, OS53 (kernel) creates a ping packet by designating the MAC address of the other party.
  • the service program 56 reads the PING request packet from the virtual Ethernet device 55, rewrites the transmission source MAC address of the PING request packet to the communication MAC address, encapsulates the PING request packet, and transmits it to the InterServer 6.
  • the service program 56 transmits the MAC address of the destination of the PING request packet. The address is rewritten to the MAC address of the virtual Ethernet device 55 and written to the virtual Ethernet device 55.
  • the rewriting MAC addresses (aa: aa: aa: aa: aa: aa: aa: aa: aa: aa: aa, bb: bb: bb: bb: bb, etc.) are assigned and managed by the InterServer 6.
  • the program installed in the relay device of the present embodiment can also be applied to the PPP connection without using the hub as described above.
  • the IP address is used. So no MAC address is needed.
  • MAC address resolution by ARP is required before reaching the network. If the ARP request is ignored, this request cannot be ignored because the kernel determines that there is no communication partner and does not send the actual packet data. Therefore, in this case, the service program 56 (the routing processing unit 13) has the following functions.
  • the service program that has read the ARP request packet from the virtual Ethernet device dynamically generates a dummy MAC address that does not actually exist, generates an ARP response packet, and writes it to the virtual Ethernet device.
  • the kernel Upon receiving the ARP response, the kernel writes the real data frame to the virtual Ethernet device with the MAC address as the destination.
  • the service program that has received the IP packet data from the network assigns a header (MAC address) to the IP packet and writes it to the virtual Ethernet device.
  • Destination MAC address The service specifies a fixed MAC address and uses the dynamic MAC address dynamically generated by the service program as the source MAC address.
  • Figure 15 shows the MAC address processing flow.
  • the service program 56 connects to the InterServer 6 via the Internet, authenticates the user, establishes a tunneling TCP session, and sets the MAC address for the relay device (eg, 00: 80: 6D: 03: EE). And the IP address for the relay device (10.10.0.1) are received and set in the driver of the virtual Ethernet device 55.
  • the TCP session is kept alive by sending a predetermined packet at regular intervals by the service program.
  • the OS53 When a PIN is generated on the S51 network home appliance 2 toward another PPP terminal (other network home appliance), the OS53 (kernel) broadcasts an ARP request packet to identify a communication partner. As a result, the ARP request packet is written to the virtual Ethernet device 55 of the client.
  • the service program 56 running as a Windows service reads the ARP request packet from the virtual Ethernet device 55, dynamically creates an ARP response packet in the service program 56, and writes it to the driver.
  • the destination MAC address required for the response packet is the MAC address of the virtual Ethernet device 55
  • the source MAC address is a PPP dynamic MAC address generated and specified in the service program 56. In this embodiment, it is generated with a fixed value of 2 bytes + IP address. For example, if the destination IP address is S255.255.255.255, the generated MAC address is ac: de: ff: ff: ff: ff. The probability that a network device with a dynamically generated MAC address actually exists is almost zero. Even if it exists, it does not affect the actual communication.
  • S53 OS53 (kernel) receives the ARP response written to the virtual Ethernet device 55, and recognizes that the MAC address of the communication partner (PPP dynamic MAC address) has been obtained. To do.
  • S54 OS53 (kernel) writes the data packet addressed to the PPP dynamic MAC address obtained in the ARP response to the virtual Ethernet device 55.
  • S55, S56 The service program 56 extracts the data packet written to the virtual Ethernet device 55, and removes the portion where the MAC address is described (Ether header portion).
  • V the IP packet part as data (IP packet encapsulation), InterServer (for PPP)
  • the service program 56 transmits the data to the source and destination of the destination.
  • a MAC address is added, and an Ethernet frame state is written to the virtual Ethernet device.
  • the destination MAC address is the MAC address of the virtual Ethernet device, and the source MAC address is dynamically generated within the service.
  • the generation logic is the same as step S52 described above.
  • a communication partner is specified by a source MAC address and a destination MAC address of a packet. If there are multiple terminals with the same MAC address, normal communication will not be performed.
  • Windows described above, the same MAC address was assigned to all virtual Ethernet devices due to OS restrictions, so this had to be rewritten. In the Linux environment, there are no restrictions like Windows, and each virtual Ethernet device is assigned a unique MAC address.
  • the service program 56 connects to the InterServer 6 via the Internet, authenticates the user, and sets the MAC address for the relay device (eg, 00: 80: 6D: 03: EB) and the IP address for the relay device ( 10. 10.0.1 is received and set in the driver of the virtual Ethernet device 55.
  • the relay device eg, 00: 80: 6D: 03: EB
  • the IP address for the relay device 10. 10.0.1 is received and set in the driver of the virtual Ethernet device 55.
  • the relay device establishes a communication session by using the MAC address and the IP address set as described above.
  • a force that enables a tunneling connection to be established from both the relay device 3 side and the InterServer 6 side In general, only the activation from the relay device 3 is performed in an actual commercial service. It is considered to be a target. This is because IPv4 fixed IP service itself is rare. In other words, in this case, once the tunneling (actually, the IPv4 connection itself) is established, the setting remains as it is, and once the IPv4 session is disconnected, the IPv4 of relay device 3 must be the same. This is because the IPv4 session itself is actually disconnected because this is more unusual, so routing is not possible.
  • the first protocol is described as an example of IPv4, and the second protocol is described as an example of IPv4.
  • the first protocol may be IPv6.
  • both the first and second protocols may be IPv6.
  • both may be protocols other than the above.
  • the relay device 3 is provided integrally with each network home appliance. However, the relay device 3 is provided separately, and a plurality of network home appliances share one relay device 3. You may do it. Also, the network home appliances and the relay device may be connected via a LAN.
  • FIG. 1 is a diagram showing an example of a network configuration according to an embodiment of the present invention.
  • FIG. 2 is a schematic configuration diagram showing an example of the relay device.
  • FIG. 3A is a schematic configuration diagram showing an example of the same InterServer.
  • FIG. 3B is a diagram showing an example of a tunneling session establishment unit.
  • FIG. 4 is a diagram showing a schematic configuration of a filter unit.
  • FIG. 5 is a flowchart showing processing in a filter unit.
  • FIG. 6 is a diagram showing a schematic configuration of a network home appliance search unit.
  • FIG. 7 is a diagram showing an example of a search screen.
  • FIG. 8 is a diagram showing an example of a search result list display for a relay device.
  • FIG. 9 is a diagram showing a concept of control by a network home appliance control unit.
  • FIG. 10 is a functional diagram showing a communication example according to the embodiment.
  • FIG. 11 is a functional diagram showing another example of communication in this embodiment.
  • FIG. 12 is a diagram showing a setup example of a relay device or network home appliances.
  • FIG. 13 is a diagram showing an example of a tunneling connection between the relay device and the InterServer.
  • FIG. 14 is a process diagram showing a communication sequence in a Microsoft Windows (registered trademark) terminal.
  • FIG. 15 is a process diagram showing a communication sequence in a Microsoft Windows (registered trademark) terminal.
  • FIG. 16 is a process chart showing a communication sequence in a Linux (registered trademark) terminal.
  • FIG. 16 is a process chart showing a communication sequence in a Linux (registered trademark) terminal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】 本発明は、比較的簡易な手段により家庭内ネットワークとインターネット間の双方向の通信が可能なり、クライアント側のネットワーク家電等を製造するメーカーが独自の付加価値を見出すことができるインターネット接続システムを提供することを目的とするものである。 【解決課題】 上記目的を達成するため、この発明の第1の主要な側面によれば、クライアント機器とサーバとの接続方法であって、(a)中継装置に前記サーバのIPアドレスを通知する工程と、(b)前記中継装置が、前記で通知されたIPアドレスを使用して前記中継装置と前記サーバとの間で、トンネリング接続によるTCP/IPセッションを確立する工程と、(c)前記サーバが、中継装置若しくはクライアント機器の情報に基づいて、このサーバとの間でトンネリング接続が確立されている複数の中継装置若しくはクライアント機器をグループ化する工程とを有することを特徴とする方法が提供される。

Description

クライアント機器への接続をルーティングするためのサーバ
技術分野
[0001] この発明は、 IPv4 (Internet Protocol version 4)が普及した現状のインフラ環境の 下で、比較的簡易な手段により異なる家庭内ネットワークに属する端末同士を、イン ターネットを通してかつセキュリティの高い方法で双方向の通信を可能とする、クライ アント機器とサーバの接続方法、およびそれに用いるサーノ 、ネットワーク対応家電 に関するものである。
背景技術
[0002] 一般に、インターネットを中心とした公衆ネットワークを通したサービス提供環境に おいては、全ての情報の価値は、クライアント側ではなぐサーバ側に集まるようにな つている。
[0003] すなわち、各クライアントである端末機器は、基本的にインターネット上の情報を閲 覧するための単なるビューヮ一にし力過ぎない。また、各クライアントはインターネット 側に様々な情報の要求を発しており、インターネット側ではそのような各クライアント の情報を得ることができる。すなわち、全ての情報は、インターネット側に集められ、ィ ンターネット側からは定型的な情報が一方的に与えられるに過ぎない。このため、クラ イアント端末機を製造して 、るメーカーは付加価値が生み出しづら 、状況となって ヽ る。
[0004] このような状況を変えるためには、アクセス方向を逆行させ、サーバとクライアントの 立場を逆転させることが必要である。すなわち、インターネットに接続される家庭内ネ ットワークがある場合、インターネット側から家庭内ネットワークへのアクセスが開始さ れ、家庭内ネットワーク側からインターネット側へサービスが提供されるような状態を 作り出す必要がある。
[0005] このためには、ホームネットワークに接続された機器のそれぞれ力 インターネットヮ 一ク側カもユニークに特定できること、家庭内のルーティングの問題、セキュリティの 問題を解決する必要がある。このような課題に対応し、ひとつの解決を見出せる技術 として、 IPv6 (Internet Protocol version 6:第 6世代インターネットプロトコル)がある。
[0006] しかしながら、現在の日本のキャリアやインターネットサービスプロバイダを取り巻く 環境を鑑みると、 IPv6の普及にはかなりの時間が力かるものと考えられる。例えば、 現在使用している IPv4の機材償却に最低 2年〜 3年は必要であり、テスト的なサービ スが行われて!/ヽるのみである。
[0007] 今すぐにメーカーが IPv6対応ネットワークを実現するには、 ISPレベルのサービス にまで手を出すしかないが、非常にコストがかかることであり、多くのメーカーにとって 現実的ではない。家庭内ネットワークの事情が様々で非常に大きく異なることや、キヤ リアや ISPによって接続の仕組みが大きく異なることもあり、これらの差を吸収して画 一的なアプローチで IPv6環境を実現するための仕組みが必要である。
[0008] この出願に係る発明の新規性や進歩性を否定するものではないが、上述した事情 に関連する先行技術文献として特開 2001— 274845号公報がある。
[0009] 従来の IPv4環境下で、 IPv6ネットワークで実現されるような家庭内ネットワークとィ ンターネットとの間の双方向のアクセスを実現しょうとする場合、以下のような問題が ある。
[0010] 例えば、現在の IPv4環境下においては、自宅にネットワーク家電を設置する場合、 自宅ネットワークを通して、インターネットに接続されたルータに繋げて使用する。こ のため、ネットワーク家電の IPアドレスは、プライベートアドレスになってしまい、自宅 ネットワーク以外からはアクセスすることはできない。
[0011] そこで、従来は、自宅のネットワーク家電にアクセスするために、ネットワーク家電を コントロールする機能を有する専用のルータを使用したり、ネットワーク家電をコント口 ールするための情報を一度インターネット上に設置されたデータセンターに蓄積し、 ネットワーク家電力 ポーリングを行って取りに行く必要があった。
[0012] しかし、専用のルータを使用した場合、汎用性が低くなりコストも嵩む。ポーリングを 行ってコントロール情報を取りに行く場合、リアルタイムでのアクセスは行えず、ネット ワークやサーバへの負荷も高くなる。
[0013] この発明はこのような事情に鑑みてなされたもので、比較的簡易な手段により家庭 内ネットワークとインターネット間の双方向の通信が可能なり、クライアント側のネットヮ ーク家電等を製造するメーカーが独自の付加価値を見出すことができるインターネッ ト接続システムを提供することを目的とするものである。
発明の開示
課題を解決するための手段
[0014] 上記目的を達成するため、この発明の第 1の主要な側面によれば、クライアント機器 と、中継装置と、インターネット網に接続され、前記クライアント機器が前記中継装置 及びインターネットを介して接続されるサーバと、を有するインターネット接続システム において実行される、クライアント機器とサーバとの接続方法であって、(a)前記中継 装置に前記サーバの IPアドレスを通知する工程と、(b)前記中継装置が、前記で通 知された IPアドレスを使用して前記中継装置と前記サーバとの間で、トンネリング接 続による TCPZIPセッションを確立する工程と、(c)前記中継装置若しくはサーバが 、中継装置若しくはクライアント機器力もの情報に基づいて、このサーバとの間でトン ネリング接続が確立されて 、る複数の中継装置若しくはクライアント機器を 1つの仮 想プライベートネットワークに接続されているものとしてグループィ匕する工程と、を有 することを特徴とする方法が提供される。
[0015] このような構成によれば、ネットワーク家電等のクライアント機器に関する全ての通 信はキャリアや ISPに関らず、前記インターネット上のサーバを通して行われることに なる。また、前記中継装置若しくは Z及びクライアント機器を同じネットワークグルー プで管理することで、このサーバをノヽブのように機能させ、このサーバを通して異なる 場所にある複数のクライアント機器同士が仮想プライベートネットワークグループ上の 機器として相互通信可能になる。また、同時に前記クライアント機器に IPv4グローバ ルアドレスを割り振ることで、従来問題であった、インターネット上のサーバからのブラ ィペートネットワーク中のクライアント機器の個体認識、家庭内ルーティング及びセキ ユリティの問題を全て解決でき、極めてオープンかつ、クローズドなネットワークの構 築を実現することが可能になる。
[0016] この発明の一の実施形態によれば、前記中継装置は各クライアント機器にそれぞ れインストールされて 、るものである。
[0017] また、他の一の実施形態によれば、前記 (a)工程は、前記中継装置がインターネッ ト上に設けられたトンネル仲介サーバに接続し、この仲介サーバから前記サーバの I Pアドレスを受取るものである。
[0018] 更なる他の一の実施形態によれば、前記 (b)工程は、(b— 1)前記中継装置が、前 記割り当てられたサーバの IPアドレスを用い、前記サーバに接続する工程と、 (b- 2 )前記サーバが、前記中継装置に対して、トンネリングによる TCPZIPセッション確立 のための前記中継装置用の IPアドレスを通知する工程と、 (b 3)前記サーバと中継 装置との間にトンネリングによる TCPZIPセッションを確立する工程とを含むものであ る。この場合、前記 (b— 1)工程は、前記サーバが前記中継装置の接続認証を行うェ 程を含み、前記 (b— 2)工程は、前記接続認証の結果に応じて前記中継装置の IPァ ドレスを生成する工程を含むであることが好まし 、。
[0019] 更なる別の一の実施形態によれば、前記 (c)工程のグループィ匕は、前記中継装置 若しくはクライアント機器の IPアドレスに基づ!/ヽて実行されるものである。
[0020] さらに、この発明の第 2の主要な側面によれば、ネットワーク対応家電であって、所 定の指令を含むパケットを受け取り、この指令に基づいてこのネットワーク家電を制御 するための制御部と、インターネット上に置かれたサーバのグローバルアドレスを記 憶するサーバアドレス記憶部と、前記サーバアドレスに基づき、このネットワーク対応 家電とサーバとの間にトンネリング接続を確立するためのトンネリング確立部と、前記 サーノから同じグループに属する他のネットワーク家電の情報を受け取り記憶するグ ループ情報記憶部と、前記トンネリング接続を介したサーバとの間で通信されるパケ ットをカプセリング Zディカプセリングし、前記制御部若しくは前記他のネットワーク家 電にルーティングするパケット処理装置と、を有することを特徴とするネットワーク対応 家電が提供される。ここで、このネットワーク対応家電は、インターネット上に置かれた トンネリング仲介サーバのアドレスを記憶する仲介サーバアドレス記憶部と、この仲介 サーバアドレスに基づいて前記仲介サーバにアクセスし、この仲介サーバから前記 サーバのアドレスを受け取るサーバアドレス取得部とをさらに有するものであることが 好ましい。
[0021] また、この発明の第 3の主要な側面によれば、クライアント機器と、中継装置と、イン ターネット網に接続され前記クライアント機器が前記中継装置及びインターネットを介 して接続されるサーバと、を有するインターネット接続システムに使用される前記サー バであって、前記中継装置との間にトンネリング接続を確立するトンネリング確立部と 、クライアント機器若しくは前記中継装置の情報に基づいて、このサーバにトンネリン グ接続されて ヽる他の中継装置若しくはクライアント機器との間にネットワークグルー プを構築する端末グループ管理部とを有することを特徴とするサーバが提供される。
[0022] この発明の 1の実施形態によれば、このサーバは、さらに、前記クライアント機器若 しくは Z及び前記中継装置が所定の機種であるかを判別する機種判別部を有し、前 記端末グループ管理部は、この機種判別部による判別結果に基づいて所定の機種 に係るクライアント機器が属するネットワークグループを構築するものである。
[0023] また、この発明の他の一の実施形態によれば、このサーバは、さらに、前記ネットヮ ークグループに基づいて前記クライアント機器に送信する命令をこのクライアント機器 を制御するための所定形式のコマンドに変換するコマンド変換部を有する。
[0024] この発明の更なる別の一の実施形態によれば、前記クライアント機器は、前記中継 装置とは通信可能であるが、 自らはインターネットに接続することができない周辺装 置を含むものである。
[0025] この発明の更なる他の 1の実施形態によれば、このサーバは、さらに、前記クライァ ント機器若しくは Z及び中継装置の動作状態、使用状態、位置情報の少なくとも 1つ 又は複数の情報を取得する状態情報取得部を有する。
[0026] この発明の更なる他の特徴と顕著な効果は次の発明を実施するための最良の形態 の項に記載された実施形態及び図面を参照することによって当業者にとって理解さ れる。
発明を実施するための最良の形態
[0027] 以下、この発明の実施の形態を図面を参照して説明する。
[0028] 図 1は、この実施形態に係るネットワーク構成の例を示したものである。
[0029] 図中 1は、 IPv4 (第 1の通信プロトコル)で通信を行う各種クライアント 'ネットワーク 家電 2 (以下「ネットワーク家電」 t 、う) · ··が接続されてなるホームネットワークである。 このホームネットワーク 1は例えば各家庭に導入された LANによって構成される。ま た、各ネットワーク家電 2には、この発明の中継装置 3がインストールされている。 [0030] そして、このホームネットワーク 1は、通信キャリア ZISPを介してインターネット網 4 に接続されている。このインターネット網 4では、 IPv4 (第 2の通信プロトコル)を用い て通信が行なわれるようになって 、る。
[0031] そして、このインターネット網 4には、前記ホームネットワーク 1上のネットワーク家電 2の通信を制御する InterServer6 (この発明の「サーバ」 )が接続されて!、る。この In terServer6は、後で詳しく説明するように、前記ネットワーク家電 2と、インターネット 網 4上若しくは他のホーム Zグローバルネットワーク la上の全てのネットワーク家電 2 a (パソコンを含む)、パーソナルコンピュータ 2b、サーバ 2cとの間の接続を仲介する 機能を有するものである。
[0032] ここで、中継装置 3と InterServer6は、同じメーカー若しくは統一された規格の下 に製造されることが意図されており、予め連動するように設計されたものである。そし て、中継装置 3には、後で説明するように、 InterServer6から IPv4でのプライベート アドレス Zグローバルアドレスが付与され、 ISPやキャリアを問わず前記 InterServer 6にトンネリング接続による TCP/IPセッションが確立されて通信ができるようになつ ている。また、前記ホームネットワーク 1に接続されるネットワーク家電 2についても、 前記中継装置 3等と同じメーカー若しくは統一された規格の下に製造されたものであ ることが意図されており、例えば、これに限定されるものではないが、前記中継装置 3 の IPアドレスはこのネットワーク家電 2の機種、その他の情報に基づいて、ユニークに 生成されるようになって 、る。
[0033] なお、前記ネットワーク家電 2が自らはインターネットに接続できな ヽビデオやテレビ のような家電であっても良い。この場合には、前記中継装置 3とネットワーク家電 2は 所定の通信インタフェース (IEEE 1394)を介して接続され、各家電 2の ID (ユニーク ID)に対して仮想 IPアドレスを割り付けておけば良!、。
[0034] 図 2は、前記ネットワーク家電 2及び中継装置 3を示す概略構成図である。
[0035] この中継装置 3は、前記 InterServer6の IPv4でのグローバルアドレスを記憶する サーバアドレス記憶部 10と、この中継装置 3に割り当てられた IPv4でのプライベート アドレスを記憶する中継装置アドレス記憶部 9と、仮想プライベートネットワークを構成 するための、前記 InterServer6から割当られた端末のグループ「端末グループ」を 記憶する端末グループ記憶部 52と、 InterServer6のアドレスに基づ!/、て InterServ er6との間でトンネリング接続を確立するトンネリングセッション確立部 11と、 IPv4/l Pv6でのパケットを IPv4でカプセリング Zディカプセリングして前記 InterServer6と のネットワーク家電側 IZF'制御部 20間でトンネリング送受信を行うためのカプセリン グ処理部 12と、前記ディカプセリングされた前記 InterServer6側からのパケットをネ ットワーク家電 2にルーティングするためのルーティング処理部 13と、パケットの送受 信を行うパケット送受信部 14とを有する。又、この中継装置 3には、ネットワーク家電 2 のアドレス (MACアドレス等)を生成する場合等のためにアドレス生成部 15が設けら れている。
[0036] このような構成によれば、前記ネットワーク家電 2からのパケット若しくはネットワーク 家電 2へのパケットを前記 InterServer6と中継装置 3との間に確立された IPv4によ るトンネルを通して送受信することができる。
[0037] また、図 3は、前記 InterServer6を示す概略構成図である。
[0038] この InterServer6には、中継装置 3の IPv4でのプライベートアドレス 16a (トンネリ ングセッションを特定する情報)及び前記クライアント機器の IPv4ZlPv6でのグロ一 バルアドレス 16b、ネットワークグループ名 16cを関連付けて記憶するアドレス記憶部 16と、前記中継装置 3のアドレスに基づいてこの中継装置 3との間でトンネリング接続 を確立するトンネリングセッション確立部 17と、前記ネットワーク家電 2との間の通信を 可能にするために IPv4ZlPv6でのパケットを IPv4でカプセリング Zディカプセリング するカプセリング処理部 18と、前記ネットワーク家電 2と他の端末'サーバとの間の通 信をルーティングするルーティング部 19とを有する。
[0039] また、この InterServer6は、前記ネットワーク家電 2 (クライアント機器)をグループと して管理するための端末グループ管理部 54を有する。この端末グループ管理部は、 LANスィッチ機能を有し、前記ネットワーク家電に割り当てられた IPアドレスに応じて このネットワーク家電をグループ化する機能を有する。具体的には、予め設定された 複数のグループのうち、適当な 1つのグループを選択して、このグループに当該ネッ トワーク家電を包含するようにする。このことで、同じネットワークグループに属する端 末の物理的な位置に関わらず、この Interserver6をノヽブとして仮想的なネットワーク を構築することができる。なお、グループィ匕は、前記ネットワーク家電の他の属性、例 えば、 MACアドレスやプロトコルに応じて実行するようにしても良い。また、後で述べ るように、ユーザ認証に基づ 、て行うようにしてもょ 、。
[0040] さらに、この InterServer6は、前記ネットワーク家電 2若しくは中継装置 3の IPv4ァ ドレスに基づ 、てこのネットワーク家電 2の種別を判別する機種判別部 21と、この判 別結果に基づいて前記ネットワーク家電 2への命令を所定のコマンドに変換して設定 するコマンド設定部 22と、トンネル送信される IPv4パケットを所定のルールでフィルタ リングするフィルタ部 23と、所定の場合通信セッションを切断する通信セッション切断 部 24とを有する。そして、パケットの送受信は送受信処理部 25によって行われるよう になっている。
[0041] また、この InterServer6は、ユーザ管理サーバ 30に接続されている。このユーザ 管理サーバ 30は、後で詳しく説明するように、各中継装置 3や各ネットワーク家電 2の ユーザの情報を管理するものであり、各ユーザの ID、パスワード及び課金情報等の 会員情報の他、機種情報やネットワーク情報 (IPアドレス、ネットワークグループの情 報)等を格納するユーザ情報管理 DB31を有する。
[0042] 前記ユーザ管理 DB31の情報は、前記トンネリングセッション確立部 17におけるト ンネリングセッション確立の際に利用されるようになっている。すなわち、図 3Aに示す ように、このトンネリングセッション確立部 17には、さらに、前記ユーザ情報に基いて 各ユーザの認証を行うユーザ認証部 28と、前記中継装置 3にトンネリングセッション 確立用の IPv4プライベートアドレスを割当てる中継装置 IPアドレス割当部 29とが設 けられている。ここで、各中継装置に割当てられる IPアドレスは、 IPv4ZlPv6であれ ば任意のアドレス体系を使用でき、プライベートアドレスもしくはグローバルアドレスを 割当てることができる。前記ユーザ、機種、ネットワークの情報に応じて所定のルール に従って生成してもよいし、ユーザの指定によるものでも良い。なお、中継装置 3のァ ドレス生成方法はこれに限定されるものではない。
[0043] さらに、この InterServer6は、インターネット 4 (IPv4ネットワーク)上で公開された Webサーバ 32を有し、前記中継装置 3やネットワーク家電 2のユーザからの要求を受 け付けて各種設定を行わせることを可能にする。例えば、前記フィルタ部 23によるフ ィルタルールの少なくとも一部は、この Webサーバ 32を通し、前記ユーザによって適 宜変更可能である。なお、この Webサーバ 32へのアクセスは中継装置 3及び InterS erver6経由であっても良!、し、これらを経由しな 、インターネット 4経由であっても良 い。
[0044] 前記フィルタ部 23は、図 4に示すように、フィルタルール記憶部 33と、フィルタルー ル設定部 34とを有する。このフィルタルール記憶部 33及びフィルタルール設定部 34 は、インターネット上に公開された前記 Webサーバ 32に接続されており、前記 Web サーバ 32には図 3に示すように InterServer対話用インタフェース生成部 35がイン ストールされている。この Webサーバ 32に接続したユーザは、このインタフェース生 成部 35によって生成されたインタフェースを自己の端末上に表示することで、フィル タルールの入力 ·変更ができるようになって!/、る。ここで設定できるフィルタルールとし ては、例えば、セキュリティに関するものが考えられる。
[0045] セキュリティ上のフィルタルールとしては、大きく分けて、(1)外部からのホームネット ワーク側へのアクセスを一切認めな 、、 (2)外部からのホームネットワーク側へのァク セスを、事前に認めたサーノ (Webサイト)やネットワークから以外認めない、(3)外 部からのホームネットワーク側へのアクセスを一切制限しない、が考えられる。また、こ の場合のフィルタリング方法としては、一切アクセスを認めない方法であっても良いが 、特定のポートのみ通すようにしても良い。
[0046] ここで、ホームネットワーク 1から外部へのアクセスについても、事前に設定したサー バにはアクセスできないよう制限できるようにすると、子供が有害なコンテンツにァクセ スするのを防げたり、ユーザが一般に不正 (トラップを仕掛けているような)なサイトにァ クセスすることを防ぐことが可能になる。
[0047] なお、このフィルタルールの設定は、前記 Webサーバ 32に設けられ前記ユーザ管 理サーバ 30に接続可能なユーザ認証部 36による ID及びパスワードの認証後に行 えるようになっている。
[0048] 前記フィルタルール設定部 34は、上述したようにユーザの入力に基づ 、てフィルタ ルールを設定する力 これ以外に、ユーザからの設定によらずに前記ユーザ管理サ ーバ 30に格納された会員情報 (課金情報や端末機種の情報)に基づ!/、て自動的に フィルタルールを生成する機能を有する。例えば、前記会員の属性や会費納付状況 に応じて、接続を許可しなかったり、特定のサーバにのみ接続可能にするなどのゲ 一トウエイとしての設定が行える。
[0049] このゲートウェイとしてのフィルタルールは、この InterServer6を通して有料ビジネ スを提供するベンダーをコントロールするために使用できる。例えば、図 3に示すよう に、前記 InterServer6に代理サーバ 38を設けてユーザのアクセス先を DB39に管 理しておき、ユーザが前記フィルタルール設定部 34に設定されたアクセス先にしか 接続できないようにしてもよい。この場合、前記ユーザ ID及びパスワードにカ卩えてそ のユーザがどのサービス(サーバ)をどのような条件で契約して 、るかを前記ユーザ 管理 DB31で管理しておき、その条件に応じて、トランザクションをコントロールする機 能を実装するようにすることが好ましい。また、特定のベンダーに関しては、登録手続 きが完了していないユーザに対してはサンプルだけを見せて本体は見せないように する等の設定をしてもよい。
[0050] 図 5は、このフィルタ部 23での処理を示すフローチャートである。まずトンネリングセ ッシヨンが開始されると、前記ユーザ管理サーバ 30から受け取った会員情報に基づ いてフィルタルールを設定する(ステップ Sl)。ついで、前記代理サーバ 38から前記 ユーザの接続要求先の情報 (例えば Webサイトのアドレス)を受け取る (ステップ S2) 。ついで、この接続先の情報を前記フィルタルールに適用し、接続の可否を判断し( ステップ S3)、接続を許可できない場合には前記通信セッション切断部 24で通信セ ッシヨンを切断する (ステップ S4)。接続許可できる場合には、セッションが未だ有効 であるかを判断し (ステップ S5)、有効である場合には前記ステップ SS2〜S5の処理 を繰り返す。有効でない場合には処理を終了する。
[0051] また、前記代理サーバ 38で、データの通信量を計測しておき、課金を払ってな!ヽ 者からのアクセスは認めないようにしても良い。この場合、ベンダーには、ユーザの I Dのみを教え、そのユーザのパスワードや IPアドレスは案内しないようにする。これに より、ユーザは InterServer6用の一対の ID及びパスワードを管理して!/、ればよ!/、こ とになる。また、 IPアドレスはユーザの都合その他の理由で変更する場合もあるので 、つどに IDをキーに確認してもらうのがシステムの整合性の点でも適当であり、ベン ダー側でデータをもって不当にアクセスする危険も排除できるために適当である。
[0052] 前記フィルタルールの執行及びそれに基づ 、た通信セッションの切断や接続等の 実行は、前記通信セッション切断部 24によって行なわれる。なお、設定されたフィル タルールを用いたフィルタ方法、ゲートウェイ方法、その他の方法は公知であるので その説明は省略する。
[0053] また、前記 InterServer6は、前記ネットワーク家電 2のアドレスを知らない者がこの ネットワーク家電 2の検索を行うための機能を提供するネットワーク家電検索部 26 (図 3)を有する。この検索部 26は、ユーザが指定した情報、例えばネットワーク家電 2の 稼動状態やネットワークの稼動状態等に基づいて所望のネットワーク家電 2を検索し 特定する。
[0054] このため、この検索部 26は、図 6に示すように前記ネットワーク家電 2の稼動状態や ネットワークの状態等の状態情報を受け取る状態情報受取部 40と、この情報を前記 ネットワーク家電の IPアドレスや中継装置 3の IPアドレス、ネットワークグループ名に 関連付けて蓄積する状態情報蓄積部 41と、ネットワーク家電制御部 42とを有する。
[0055] 前記状態情報受取部 40は、前記ネットワーク家電 2を収容するトンネリングドメイン( ホームネットワーク若しくは中継装置 3)ごとに各ネットワーク家電 2の状態を受け取る 。この情報受取部 40は、前記ドメイン毎に所定の周期で状態を問い合わせることによ つてその状態を受け取るものであっても良いし、各ドメインに対する参照の要求があ つた時点で問 、合わせて状態を取得するものであっても良 、。前者の方法の場合、 例えば、前記中継装置アドレス格納部 16aに登録された中継装置毎に 1分毎に各端 末 2の電源の ONZOFFの問!、合わせを行う。
[0056] 前記状態情報蓄積部 41は、上記各ネットワーク家電 2の状態情報を、このネットヮ ーク家電 2及び中継装置 3に関連付けて格納する。ここで、取得する状態情報は、大 きく分けて、動作状態、使用状態,位置情報,特性を表す情報,ノード(中継装置 3や ネットワーク家電 2)が保有する情報を示す情報,その他ノードを特定するのに有効な 情報の少なくとも 1つ又は複数である。
[0057] 動作情報としては、少なくとも電源の状態、ネットワーク接続状態、通信状態の 1つ あるいは複数である。使用状態としては少なくとも利用者に関する情報、動作時間に 関する情報、負荷に関する情報の 1つ又は複数である。位置情報は、少なくとも地理 的な位置や座標情報、郵便番号,部屋番号等である。特性を示す情報としては、ノ ードの種類、機能、形状、色彩、装置情報,ソフトウェア情報,機能、管理者等の情 報のうちの 1つ又は複数である。
[0058] また、前記機種判別部 21で判別された機種も個々に状態情報として格納する。前 記状態情報受取部 40は、この機種情報に基づ!/、て前記ネットワーク家電 2から得ら れる情報を特定し、必要な情報をそれらに適合した形式で取得することができるよう になっている。
[0059] 前記検索部 26は、また、前記ユーザ管理サーバ 30に接続して前記検索若しくは 接続要求を行う者を認証し、検索及び接続要求を許可する接続要求認証部 27を備 えている。例えば、ユーザのホームネットワーク(中継装置 3)に対してはそのネットヮ ークに関して接続を許可された特定のユーザ以外の検索及び接続は許可されない。 この認証部 27で肯定的であると判断された場合には、この検索部 26は前記状態情 報蓄積部 41及びアドレス記憶部 16にアクセスして所望の端末 2のアドレスを検索(中 継装置 3を特定)する。
[0060] 検索の結果は、例えば、ユーザがパーソナルコンピュータを使用して外部から自己 のホームネットワークの中継装置 3を検索した場合には、その中継装置 3に接続され た全てのネットワーク家電 2がその状態と共にリスト表示されるようになって 、ても良 ヽ 。図 7は、検索画面の例、図 8は、検索の結果特定された中継装置 3Zホームネットヮ ーク 1に関するリスト表示の例を示したものである。図 7に示した検索用インタフェース の例では、中継装置 3を検索するための入力欄 43と、ネットワーク家電 2を検索する ための入力欄 44が設けられており、どちら力もでも検索を行えるようプログラムされて いる。
[0061] また、図 8の検索結果リスト表示の例では、前記中継装置 3に接続された全ての端 末 2が、所有者、状態、種別及び機種名の情報と共にリスト表示されている。そして、 図に 45で示す操作画面表示ボタンを押すことで、前記ネットワーク家電制御部 42が 起動され当該端末 2の種別及び機種に応じた操作画面(図示しない)が表示される。
[0062] 図 9は、前記制御部 42による制御の概念図を示したものである。 [0063] まず、ネットワーク家電 2は、中継装置 3がトンネリングセッションを通して InterServ er6に接続している状態で、前記状態情報取得部 40からの要求によりその稼動状態 を通知する (ステップ S 11)。このとき、ネットワーク家電 2側力も前記制御部 42にログ インしなければ上記のような稼動状態の取得が行えな 、ようにしてお!、ても良!、。前 記稼動状態の取得は、一定周期で行われ前記状態情報蓄積部 41に蓄積されかつ 更新される (ステップ S 12)。
[0064] ついで、前記ネットワーク家電 2のユーザが外部から ID及びパスワードを用いて外 部からログインし、前記リストから上述したように制御した 、端末を特定して前記制御 部 42を起動する(ステップ S13)。この制御部 42は、すべての命令をサーバサイドで 処理し、前記端末機器に適切なコマンドを与えてこれを制御する。
[0065] また、前記リストから端末名を選択することで、選択に係るネットワーク家電 2にルー ティングされて接続されるようになっていても良い。また、検索条件で特定の状態を入 力して検索し、その端末が見つ力つた場合には、直接当該端末に接続するようにし ても良い。なお、 InterServer6を介したトンネリング接続によらずに外部力 Webサ ーバを通して当該端末の検索を行った場合でも、当該端末への接続はトンネリング 接続を確立してから行なわれるようになって!/ヽる。
[0066] ここで、上記「トンネリング」とは、 IPv4や IPv6のネットワーク(ノレータ)同士を IPv4ネ ットワークを介して接続するための技術であり、特に、ここでは、異なるネットワークに 属する機器同士を VPN (バーチャル 'プライベート 'ネットワーク)で終端するためにト ンネリングするものをいう。そして、この実施形態では、機器間で通信される IPv4パケ ットを IPv4でカプセリングしてやり取りする。
[0067] なお、上記中継装置 3及び InterServer6の前記各構成要素 10〜42は、実際には コンピュータシステムに設けられたハードディスクに確保された一定の領域及びそこ にインストールされたコンピュータソフトウェアプログラム、これらのハードディスクを制 御して前記プログラムを読み出して実行するための CPU、 RAM,その他入出力装 置等の周辺機器力 構成される。また、上述したように、ネットワーク家電は、汎用の パーソナルコンピュータを含み、この場合、本発明の各構成要素は、サービスプログ ラムおよび仮想イーサネットデバイスとしてインストールされる。 [0068] また、前記中継装置 3は、各ネットワーク家電 2を含む 1つのコンピュータシステムか ら構成されていることが好ましいが、前記 InterServer6は、負荷を分散するために互 Vヽに接続された複数のコンピュータシステム力も構成されて 、ることが好まし 、。例え ば、中継装置 3やネットワーク家電 2やホームネットワークの状態を管理をする端末検 索部 26は、専用の送受信インタフェース及び制御部を有するサーバによって構成さ れて 、ることが好ま U、。各機器の ONZOFFやその他の状態を管理すると 、うセッ シヨンは膨大になることが予想され、負荷分散が必要であるからである。また、 1つの I nterServer6で複数の異なるメーカの中継装置やネットワーク家電に対応する場合 、前記カプセリング処理部 18や、コマンド設定部 22、フィルタ部 23等は複数設けら れていても良い。
[0069] 次に、上記中継装置 3及び InterServer6の動作を、図 10以下の通信例を参照し て詳しく説明する。
[0070] 図 10は、中継装置 3が接続されているホームネットワークのネットワーク家電 2と、中 継装置 3が設けられて!/、な!/ヽその他の端末とが、前記 InterServer6を介して通信を 行う場合を示したものである。
[0071] この図では、前記 InterServer6のアドレス、中継装置 3に割当てられた IPアドレス 、及びネットワーク家電 2のアドレスに基き、前記トンネリングセッション確立部 17、 11 により前記中継装置 3との間でトンネリング接続内の通信セッションを確立されている 状態を示している。
[0072] トンネリング通信セッションが確立されると、前記ネットワーク家電 2へのパケットは、 前記力プセリング処理部 18によって前記中継装置 3向けの IPv4パケットでカプセリン グされて送信される。中継装置 3は、カプセリング処理部 12がそのパケットをディカブ セリングすると共に、前記ルーティング処理部 13が前記パケットに含まれているネット ワーク家電 2のアドレスに基づいて前記ネットワーク家電 2へのルーティング処理を行 う。このようにして、例えば家庭内のホームネットワーク上のネットワーク家電 2への接 続を、外部にある IPv6サーバ 7側からの起動により行うことができる。
[0073] 例えば、前記ネットワーク家電 2が家庭内監視カメラであるとすると、外出中であつ ても、 自己の PDA等を身近にある IPv6ネットワークに接続することによって前記 Inte rServer6及び中継装置 3を介して前記カメラを起動 '制御することが可能になる。
[0074] また、この例では、ネットワーク家電 2の機種に応じて InterServer6に設けられたネ ットワーク家電機種判別部 21、コマンド設定部 22及びフィルタ部 23が機能するように なっている。
[0075] 前記機種判別部 21は、例えば前記中継装置 3若しくは前記ネットワーク家電 2のァ ドレス (アドレスそれ自体若しくはアドレスに関連付けられた情報)に基づ!/、て当該ネ ットワーク家電 2の機種やネットワーク環境を判別するように構成されて 、る。この実 施形態では、前記ネットワーク家電 2、中継装置 3および InterServer6は同じメーカ 一、若しくは統一された規格に基づいて製造されることが想定されており、この場合、 予め、ネットワーク家電 2若しくはこれに接続された中継装置 3に割当てられる(若しく は生成される) IPアドレスに一定のルールを設定しておくことで、このアドレスを知るだ けで容易にこの機種の種別及びネットワークの環境を判別することができる。
[0076] また、このネットワーク家電 2の制御に特別なコマンドが必要な場合、前記機種別コ マンド設定部 22が前記 IPv6サーバ 7からの通信に含まれる命令をこの機種用のコマ ンドに変換して設定する。例えば、 Html言語で記述されたメッセージ力も所定のコマ ンドを生成するようにしても良い。また、 1つのサーバ 7からの命令を複数のネットヮー ク家電 2のためのコマンドに変換するようにしても良 、。
[0077] さらに、前記フィルタ部 23は、所定のルールに基づいてこの InterServer6を通過 するパケットをフィルタリングする機能を有するものである。このフィルタリングのルー ルは、例えば、接続先の中継装置 3やネットワーク家電 2毎に設定されていても良い し、ネットワーク毎に設定されていても良い。なお、前記機種判別部 21で所定の機種 やネットワーク環境でな 、と判断された場合や、前記フィルタ部 23で適切でな 、と判 断された場合には前記通信セッション切断部が通信セッションを切断するように構成 されている。また、接続先のネットワーク家電の電源が OFF等で接続できない場合に ぉ ヽても、同じ中継装置に接続された他の IPv6機器で代替可能なものであれば前 記機種や種別情報に基づ 、て当該他のネットワーク家電にルーティングするようにし ても良い。
[0078] また、図 11は、共に中継装置 3、 3,を有する IPv6ホームネットワーク同士が InterS erver6を介して相互接続する場合の例である。この例では、各ネットワーク家電 Aと ネットワーク家電 Bが接続されているネットワークは、物理的には異なるネットワークで あるが、前記家電 A, Bが同じネットワークグループにグループ化されることにより、論 理的に同一のネットワークに接続されているものとされる。
[0079] この例で、ネットワーク家電 Aと家電 Bとをグループ化した!/、場合には、これらのネッ トワーク家電に割り当てるアドレス(IPアドレス)に一定のルールを付しておく力、予め 同じネットワークグループ名を付しておく。このことで、前記ネットワーク家電が前記 In terServer6にトンネリング接続した際に、前記端末グループ管理部 54が、前記アド レス若しくはネットワークグループ名に基づいて、前記各家電が同一のグループに関 連付けられる。一方の家電が当該同一グループにログインしたことは、他方の家電に 通知され、この他方の家電から一方の家電へのアクセスが可能になる。
[0080] これにより、 2つのネットワーク家電 2同士力 前記 InterServer6を介して通信を行 うことが可能になる。
[0081] なお、前記グループィ匕は、前記接続要求認証部 27によるユーザの認証情報に基 づいて行うようにしても良い。また、その他の情報、例えば、同じ機種であることや通 信プロトコルが同じであることに基づいて複数の家電を同一ネットワークグループに 属させるようにしても良い。
[0082] 以上のような構成によれば、ネットワーク家電 2に関する全ての通信はキャリアや IS pに関らず、前記 InterServer6を通して行われることになるから、家庭や職場のホー ムネットワーク上のネットワーク家電 2やサーバ 7を前記 InterServer6の所有者が自 由に設定 *制御することが可能になる。これにより、従来問題であった、インターネット 上のサーバからのプライベートネットワーク中のネットワーク家電 2の個体認識、家庭 内ルーティング及びセキュリティの問題を全て解決でき、極めてオープンかつ、クロー ズドなネットワークの構築を実現することが可能になる。
[0083] また、この InterServer6の所有者は、通常ネットワーク家電 2の製造者であるメー カーであることが想定される。したがって、このメーカーはこの InterServer6に対応 する自社の IPv6機器のラインアップを用意することで、インターネットを利用した付カロ 価値を生み出すことが可能になる。 [0084] 特に、前記グループ化により、端末間の相互アクセスを可能にする技術によれば、 前記 InterServer6がインターネット上に置かれたハブのように機能し、同一ネットヮ ークグループに属する端末間にセキュリティの高い VPNを構築を可能にする。
[0085] 次に、図 12に基づいて前記ネットワーク家電 2のサインアップについて説明する。
[0086] すなわち、上記の説明においては、ネットワーク家電 2の IPアドレスは前記中継装 置 3側から受け取るものとした力 実際には、この方法以外にも様々な方法が考えら れる。また、メーカーや InterServer6の所有者としては、ネットワーク家電 2の所有者 (ユーザ)の情報を知りたいと考えられる。さらに、ネットワーク家電 2のアドレスの生成 方法についても、前述したように予め工場出荷の段階で各ネットワーク家電に固定 IP v6アドレスが RAM等に書き込まれて 、る場合もあるであろうし、接続する中継装置 3 の IPv6プレフィックスに依存して決められる場合もあると考えられる。
[0087] したがって、この実施例では、例えば、図 12に示すように、ネットワーク家電 2若しく は中継装置 3のユーザは、まずユーザ管理サーバ 30に接続して、ユーザ登録を行う ようになって 、る。このユーザ登録はネットワーク家電 2を用いて中継装置 3を通して 行うようにしても良いし、既存のパソコン等の IPv4通信対応機器を利用して行うように しても良い。ここでは、ネットワーク家電 2及び中継装置 3を通して行う場合について 説明する。また、以下では、ネットワーク家電 2が自身ではネットワーク接続できない 端末であり、ネットワーク家電 2のアドレスが前記中継装置 3によって各ネットワーク家 電 2の MACアドレスを利用した仮想アドレスとして生成される場合を例にとって説明 する。
[0088] この場合、まず、ユーザが前記ネットワーク家電を中継装置 3に接続すると、この中 継装置 3が ISPZキャリアを介してユーザ管理サーバ 30に接続する。このことで、中 継装置 3から前記 InterServer6との間のトンネリング接続に必要な情報等がこのュ 一ザ管理サーバ 30に通知される。また、ユーザは、そのユーザ、中継装置 3若しくは ネットワーク家電 2を特定するための情報やネットワーク家電 2の種別に関する情報、 ネットワーク 1に関する情報、その他課金に必要な情報等をこの中継装置 3を通して 前記管理サーバ 30に通知する。この例では、当該中継装置 3若しくは各ユーザ毎に IDおよびパスワードが発行され、前記中継装置 3およびユーザの情報はこれに関連 付けデータベース 31に登録される。なお、登録に必要な情報はこれに限るものでは なぐ他の情報が必要になることも考えられるし、逆に、パスワードや課金情報等が不 要な場合にはこれらの情報を登録する必要はない。
[0089] 上記のようなユーザ管理サーバ 30は、前記 InterServer6に接続されているもので あっても良 、し、インターネット上にそれとは独立的に設けられて 、ても良 、。
[0090] 一方、図 13以下は、トンネリング接続及びその中での通信セッションの確立の具体 的方法に関しての実施例を示すものである。この図中に示された S21〜の各符号は 、以下の各ステップに対応するものである。
[0091] まず、上記で説明した実施例においては、ネットワーク家電(中継装置 3)は InterS erver6の IPv4アドレスを記憶していた力 これは、メーカーが工場出荷時に予め RA Mに記録する方法であっても良いし、実際のトンネリング接続時に他のサーバ等(トン ネリング仲介サーバを含む)から受け取って設定する方法であっても良い。 InterSer ver6が単一の場合には前者でも良いが、 InterServer6が複数ある場合には後者に よる方法の方が効率的であると考えられる。
[0092] この図の例は後者の場合であり、そのためにトンネルブローカー 52が設けられてい る。この場合に備え、前記中継装置 3のトンネルブローカアドレス記憶部には予めこ のトンネルブローカー 52の IPv4グローバルアドレスが設定されている。また、中継装 置 3には、上記で設定した IDおよびパスワード (必要な場合)が既に設定されている ものとする。
[0093] また、この図 13においては、説明の便宜上、各ネットワーク家電 A、 Bを、マイクロソ フトウィンドウズ (登録商標(以下同じ) )等のコンピュータオペレーションシステム (OS ) 53、ネットワーク家電の通信用のアプリケーション 54、仮想ネットワークデバイス 55 、通信用のサービスプログラム 56とで表示してなる。この構成を図 2の構成図に対応 させると、前記アプリケーション 54がネットワーク家電 Ι/F·制御部 20、仮想ネットヮ ークデバイスがパケット送受信部 14、サービスプログラムがその他の構成(9〜 13、 1 5, 51等)ということになる。ここで、図 2のルーティング処理部 15は、後で説明するよ うにネットワーク家電 2のオペレーションシステムによりその機能が異なる力 以下で は、まず、 OSがマイクロソフトウィンドウズの場合を例にとって説明する。 [0094] この場合、前記中継装置 3は、まず、トンネルブローカー 52に接続する。このトンネ ルブローカー 52は、アドレスデータベースからトンネル接続を確立する先の InterSe rver6を選択し、前記中継装置 3にこの InterServer6の IPv4アドレスを通知する(ス テツプ S21)。このことで、前記中継装置 3は InterServer6を識別可能になり、ユー ザ認証を行った後(ステップ S22)、 InterServer6から受け取った MACアドレスや IP アドレスを用いてトンネリングセッションを確立し通信を行うことができる(ステップ S23
) o
[0095] すなわち、前記中継装置力 nterServer6に接続すると接続確立のための認証が 行われ、これに基づ!/、て InterServer6から中継装置に対して特定の仮想プライべ ートネットワーク用の MACアドレスおよび IPアドレスの割り当てが行われる(この MA Cアドレス及び IPアドレスは仲介サーバ力 割り当てられても良い)。なお、 InterSer ver6のプログラムは、前記中継装置から見た場合、 1つのハブのように見える。 Inter Server6は、グループ毎にハブを割り当てるように構成されており、本発明では、この 割り当てをグループ化と呼んでいる。なお、 InterServer6が複数ある場合において 、同じ仮想プライベートネットワークに属するべきネットワーク端末が別々の InterSer ver6に接続されるされることも考えられる力 この場合には、複数の InterServer6若 しくは複数のサーバプログラム (ハブサーバ)をまとめて管理するハブ ·ボーンサーバ により、接続がルーティングされるようになって 、ることが好ま 、。
[0096] なお、 MACアドレスに関しては、この実施形態では、擬似的に 2つの MACアドレス を用いる。すなわち、 MACアドレスは本来であれば、ハードウェア 1つ 1つに対して ユニークに割り当てられているべきものである力 ウィンドウズ版においては、ソフト上 の制約から、全中継装置 (インターネット家電)の仮想イーサネットデバイスに同一の MACアドレスが割り当てられている。例えば、この実施形態では、すべての中継装 置 (インターネット家電)の仮想イーサネットデバイスに、 02: fb: dc: 00: 03: 00が割り 当てられている。このアドレスは固定のものであるから、以下、「固定 MACアドレス」と 称する。
[0097] イーサ一ネットにおいては、パケットの送信元 MACアドレスと送信先 MACアドレス により通信相手が特定されるため、通信先の MACアドレスが不明な場合や、同一の MACアドレスを持つ複数の端末が存在する場合、正常な通信が行われない。これ は、仮想イーサネットデバイスを使用する場合も同じである。したがって、上記のよう にすベての中継装置に同一の「固定 MACアドレス」が割り当てられている場合には 、通信ができないことになる。
[0098] この問題を解決するために、この実施形態では、前記アドレス生成部 15 (図 2)にお いて、 MACアドレスの操作を行う。すなわち、仮想ネットワークを流れるパケットはす ベてサービスプログラム 56を経由するため、必要に応じてパケット上の MACアドレス の書き換えを行うことにより、 MACアドレスのユニーク性を確保する。この書き換える MACアドレスは、上述したように、ユーザ認証時に前記 InterServer6から通知され 前記アドレス記憶部 9に保持される。すなわち、この実施形態では、仮想イーサネット デバイス 55が持つ固定 MACアドレス(すべてのネットワーク家電 2で同一)と、書き換 えに使用されるユニークな書き換え用 MACアドレスの 2つを有することになる。
[0099] また、クライアント用の IPアドレス(例えば、 10. 10. 0. 1)の割り当ては InterServe r6に対して DHCPリクエストパケットを送っているわけではなぐサービスプログラム 5 6は、単なるデータとして受け取って前記アドレス記憶部 9に記憶し、仮想イーサネッ トデバイス 55のドライバをオープンする。なお、このとき、ウィンドウズの DHCPクライ アント機能が有効になっていれば、カーネルが仮想イーサデバイスのための DHCP リクエストパケットを生成する。上述したように、仮想イーサネットデバイスの IPアドレス は上記認証時にすでに受け取られている。したがって、この DHCPリクエストパケット は、前記 InterServer6に到達するわけではなぐサービスプログラム 56 (ルーティン グ処理部 15)が前記アドレス記憶部 9に記憶された IPアドレスを取り出して DHCPレ スポンスパケットを生成して応答する。
[0100] 次に、通信時のアドレス操作について説明する。
[0101] この実施形態では、前記 InterServer6が、同じ仮想プライベートネットワークグル ープに属するネットワーク家電 2 (中継装置 3)のためのネットワークハブとして機能し てルーティングを行う。この場合、ネットワーク家電 2間の通信はレイヤ 2 (MACァドレ スによるルーティング)で行われるため、相手先ネットワーク家電 2の MACアドレスが 必要となる。この実施形態では、クライアントのネットワークインタフェースはすべて仮 想イーサデバイスと!/ヽぅ形で実装されて!ヽるため、 OSの ARPテーブルに通信相手先 の MACアドレスがな!/、場合、この OSは ARPリクエストパケットを生成しネットワーク上 にブロードキャストする。
[0102] しかし、このままでは通信が行えな 、ため、この実施形態では、前記サービスプログ ラム 56で、前記仮想イーサデバイス 55から読み出された ARPパケットに対する MA Cアドレスの書き換えを行う。すなわち、前記アドレス生成部 15は、以下の 2つの機能 を備える。
[0103] 1) 仮想イーサネットデバイスからイーサフレームを読み出し、イーサフレームの発 信元 MACアドレスを、仮想プライベートネットワーク用 MACアドレスに書き換え、こ の書き換え後の ARPパケットをカプセリングして前記 InterServer (ハブ)に送信する
[0104] 2) 前記 InterServerからイーサパケットデータを受信したサービスプログラムはィ ーサパケットの送信先 MACアドレスを仮想イーサデバイスの MACアドレスに書き換 える。
[0105] 例えば、通信元ネットワーク家電 A力 仮想プライベートネットワーク上の IPアドレス が既知の通信先インターネット家電 Bと通信する場合にぉ 、て、上記通信元ネットヮ ーク家電で PINGコマンドを実行時の MACアドレス処理フローは図 14に示すように なる。なお、図中の S31〜S48は、以下の説明中のステップ S31〜ステップ S48に対 応する。
[0106] S31〜S33 サービスプログラム 56がインターネットを介して InterServer6に接続 し、ユーザ認証を行い、トンネリング TCPセッションを確立すると共に中継装置用 MA Cアドレス(例: 00 : 80 : 6D : 03 :EE)および中継装置用 IPアドレス(10. 10. 0. 1)を 受け取り、仮想イーサネットデバイス 55のドライバにセットする。上記 TCPセッション は、前記サービスプログラムにより一定の期間毎に所定のパケットが送られることでキ 一プアライブされる。
[0107] S34 ウィンドウズクライアント (ネットワーク家電 A)上にて、通信先ネットワーク家電 Bに向けて PING要求を発生し、 OS53 (カーネル)は通信相手を特定するために AR pリクエストパケットをブロードキャストし、その ARPリクエストパケットがクライアントの仮 想イーサデバイス 55に書き込まれる。
[0108] S35. S36 ウィンドウズ ·サービスとして起動している仮想ネットワーク通信用サー ビスプログラム 56が仮想イーサデバイス 55から ARPリクエストパケットを読み出し、 A RPリクエストパケットの送信元固定 MACアドレスを通信用 MACアドレスに書き換え 、 ARPリクエストパケットをカプセル化し InterServer6に送信する。 InterServer6は 、 IPアドレスに基づいて ARPリクエストを通信相手先の中継装置にルーティングし、 その ARPリクエストパケットが通信先のサービスプログラム 56によって受信され仮想 イーサデバイス 55に書き込まれる。
[0109] S37〜S39 OS53 (カーネル)は ARPリクエストに対するレスポンスパケットを仮想 イーサデバイス 55に書き込むと、サービスプログラム 56が仮想イーサデバイス 55力 ら ARPレスポンスパケットを読み出し、 ARPレスポンスパケットの送信元 MACァドレ ス(固定)を通信用 MACアドレスに書き換え、 ARPレスポンスパケットをカプセル化し Inter¾erver6【こ 1§する。
[0110] S40、 S41 InterServer6のルーティングにより、 ARPレスポンスパケットが送信元 のサービスプログラムによって受信されると、サービスプログラム 56は ARPレスポンス パケットの送信先 MACアドレスを仮想イーサデバイスの MACアドレスに書き戻し、 仮想イーサデバイス 55に書き込む。
[0111] S42 ARPレスポンスを受け取った OS53 (カーネノレ)は、相手先の MACアドレス を指定して PINGパケットを作成する。
[0112] S43 サービスプログラム 56が仮想イーサデバイス 55から PINGリクエストパケット を読み出し、その PINGリクエストパケットの送信元 MACアドレスを通信用 MACアド レスに書き換え、 PINGリクエストパケットをカプセル化し InterServer6に送信する。
[0113] S4 InterServer6を経由して通信相手先に届いた (カプセル化された) PINGリク ェストパケットが相手先のサービスプログラムによって受信されると、このサービスプロ グラム 56は PINGリクエストパケットの送信先 MACアドレスを仮想イーサデバイス 55 の MACアドレスに書き換え、仮想イーサデバイス 55に書き込む。
[0114] S45、 S46 カーネル 53が PINGリクエストに対するレスポンスパケットを仮想ィー サデバイス 55に書き込むと、サービスプログラム 56が仮想イーサデバイス 55から PI NGレスポンスパケットを読み出す。このサービスプログラム 56は PINGレスポンスパ ケットの送信元 MACアドレスを通信用 MACアドレスに書き換え、 PINGレスポンスパ ケットをカプセル化し InterServer6に送信する。
[0115] S47. S48 InterServer6を経由して通信相手先に届いた (カプセル化された) PI NGレスポンスパケットが相手先のサービスプログラム 56によって受信されると、この サービスプログラム 56は PINGレスポンスパケットの送信先 MACアドレスを仮想ィー サデバイスの MACアドレスに書き換え、仮想イーサデバイス 55に書き込む。
[0116] このように、サービスプログラムで MACアドレスが書き換えられることで、仮想ィー サデバイスの MACアドレスが全て同一であっても、前記ハブを介した通信が可能に なる。前述したように、上記書換用の MACアドレス(aa: aa : aa : aa: aa: aaや bb: bb: bb :bb :bb :bb等)は前記 InterServer6で割り当てられ、管理される。
[0117] なお、同じウィンドウズ OSにおいて、このようにハブを介さない、 PPP接続にも本実 施形態の中継装置にインストールされたプログラムは適用可能であり、この場合には 、 IPアドレスのみを用いるので、 MACアドレスは必要とされない。しかしながら、この ウィンド用クライントのネットワークインタフェースは全て仮想イーサデバイスの形で実 装されているため、ネットワークに到達する前段階で ARPによる MACアドレス解決が 要求される。 ARP要求を無視すると、カーネルは通信相手がいないものと判断し実 際のパケットデータを送信しないため、この要求は無視できない。このため、この場合 、上記サービスプログラム 56 (ルーティング処理部 13)は以下の機能を有する。
[0118] 1)仮想イーサデバイスから ARPリクエストパケットを読み出したサービスプログラムは 実際には存在していないダミーの MACアドレスを動的に生成して、 ARPレスポンス パケットを生成し、仮想イーサデバイスに書き込む。
[0119] 2) ARPレスポンスを受け取ったカーネルは、その MACアドレスをあて先として実デ 一タフレームを仮想イーサデバイスに書き込む。
[0120] 3)実データフレームを読み出したサービスプログラムはイーサヘッダ(MACアドレス )を取り除き、ネットワークに送信する。
[0121] 4)ネットワークから IPパケットデータを受信したサービスプログラムは、 IPパケットにへ ッダ(MACアドレス)を付与して仮想イーサデバイスに書き込む。送信先 MACァドレ スは固定 MACアドレスを指定し、送信元 MACアドレスに、前記サービスプログラム で動的に生成した動的 MACアドレスを用いる。
[0122] 例えば、通信元のネットワーク家電と仮想プライベートネットワーク上の IPアドレスが 既知の別の通信先インターネット家電とが通信する場合にぉ 、て、上記通信元ネット ワーク家電で PINGコマンドを実行した場合の MACアドレス処理フローは図 15に示 すようになる。
[0123] S31〜S33 サービスプログラム 56がインターネットを介して InterServer6に接続 し、ユーザ認証を行い、トンネリング TCPセッションを確立すると共に中継装置用 MA Cアドレス(例: 00 : 80 : 6D : 03 :EE)および中継装置用 IPアドレス(10. 10. 0. 1)を 受け取り、仮想イーサネットデバイス 55のドライバにセットする。上記 TCPセッション は、前記サービスプログラムにより一定の期間毎に所定のパケットが送られることでキ 一プアライブされる。
[0124] S51 ネットワーク家電 2上にて、他の PPP端末(他のネットワーク家電)に向けて PI NGを発生させると、 OS53 (カーネル)は通信相手を特定するために ARPリクエスト パケットをブロードキャストする。このことで、 ARPリクエストパケットがクライアントの仮 想イーサデバイス 55に書き込まれる。
[0125] S52 ウィンドウズサービスとして起動しているサービスプログラム 56が仮想イーサ デバイス 55から ARPリクエストパケットを読み出し、 ARPレスポンスパケットをサービ スプログラム 56内で動的に作成し、ドライバに書き込む。ここで、レスポンスパケットに 必要な送信先 MACアドレスは仮想イーサデバイス 55の MACアドレス、送信元 MA Cアドレスはサービスプログラム 56内で PPP動的 MACアドレスを生成し、指定する。 この実施形態では、固定値 2byte + IPアドレスで生成される。例えば、宛て先 IPアド レス力 S255. 255.255. 255であった場合、生成される MACアドレスは ac:de:ff:ff:ff : ffとなる。動的に生成された MACアドレスを持つネットワークデバイスが実際に存在 する可能性はほとんど 0である力 仮に存在したとしても実際の通信に影響を及ぼす ことはない。
[0126] S53 OS53 (カーネル)は仮想イーサデバイス 55に書き込まれた ARPレスポンス を受け取り、通信相手の MACアドレス (PPP動的 MACアドレス)を取得できたと認識 する。
[0127] S54 OS53 (カーネル)は ARPレスポンスで取得した PPP動的 MACアドレス宛て のデータパケットを仮想イーサデバイス 55に書き込む。
[0128] S55、 S56 サービスプログラム 56は仮想イーサデバイス 55に書き込まれたデータ パケットを取り出し、 MACアドレスが記述されている部分 (イーサヘッダ部分)を取り除
V、た IPパケット部分をデータとして (IPパケットのカプセル化)、 InterServer (PPP用)
6にデータ送信する。
[0129] S57 InterServer (PPP用) 6を経由して通信相手先に届いた IPパケットデータが 相手先のサービスプログラムによって受信されると、サービスプログラム 56は、このデ ータに送信元、送信先 MACアドレスを付加し、イーサフレーム状態にして仮想ィー サデバイスに書き込みを行う。送信先 MACアドレスは仮想イーサデバイスの MACァ ドレス、送信元 MACアドレスはサービス内で動的に生成される。生成ロジックは上記 ステップ S52と同じである。
[0130] S58〜S64 上記ステップ S51〜S57と同じ手順を踏み、 PINGレスポンスパケット が返信される。
[0131] このように、サービスプログラム 56でダミーの MACアドレスが動的に生成されること で、ウィンドウズにおいても PPP通信が可能になる。なお、上記書換用の MACァドレ スは前記 InterServer6で割り当てられ、管理される。
[0132] 次に、オペレーションシステムが Linuxである場合について説明する。
[0133] 上述した、 InterServerをハブとするイーサ一ネット接続においては、パケットの送 信元 MACアドレスと送信先 MACアドレスにより通信相手が特定されるため、通信先 の MACアドレスが不明な場合や、同一の MACアドレスを持つ複数の端末が存在す る場合、正常な通信が行われない。前述したウィンドウズの場合には、 OSの制約から すべての仮想イーサネットデバイスに同一の MACアドレスが振られていたので、これ を書き換える必要があった。 Linux環境においては、ウィンドウズのような制約が存在 せず、個々の仮想イーサネットデバイスにユニークな MACアドレスが割り振られる。
[0134] この場合、通信元ネットワーク家電 2が、仮想プライベートネットワーク上の IPァドレ スが既知の通信先インターネット家電と通信する場合において、上記通信元中継装 置で PINGコマンドを実行時の MACアドレス処理フローは図 16に示すようになる。な お、図中の S31〜S33、 S71〜S74は、以下の説明中の各ステップに対応する。
[0135] S31〜S33 サービスプログラム 56がインターネットを介して InterServer6に接続 し、ユーザ認証を行 ヽ、中継装置用 MACアドレス(例: 00: 80: 6D: 03: EB)および 中継装置用 IPアドレス(10. 10. 0. 1)を受け取り、仮想イーサネットデバイス 55のド ライバにセットする。
[0136] S71〜S74 したがって、中継装置は、このようにセットされた MACアドレス及び IP アドレスを用いて通信セッションを確立する。
[0137] なお、 Linux環境において、 PPP接続を行う場合においては、 MACアドレスに関 する処理は一切不要であり、したがって、この場合、 InterServerからの MACァドレ スの割り当ては不要になる。したがって、サービスプログラムが InterServer6に接続 してユーザ認証を行って IPアドレスを受け取ると、この IPアドレスを利用して送信先ネ ットワーク家電との接続が行われる。
[0138] このような構成によれば、 InterServer6が複数存在する場合であっても、そのうち の 1つとの間で確実にトンネリング接続を確立することができる。
[0139] なお、以上説明した実施形態は、この発明の一つの実施形態に過ぎないのであつ て、その要旨を変更しな 、範囲で種々の形態をとりうることは 、うまでもな!/、。
[0140] 例えば、上記一実施形態では、中継装置 3側からも InterServer6側からも、トンネ リング接続を確立できるようにしている力 実際の商用サービスでは中継装置 3からの 起動のみであることが一般的であると考えられる。 IPv4の固定 IPサービス自体がまれ であるからである。すなわち、この場合、一度トンネリング (実際には IPv4接続それ自 体)が確立した後は、設定はそのまま残り、一度 IPv4のセッションが切れてしまえば、 次に中継装置 3の IPv4が同一であることの方が珍しいため、実際に IPv4のセッショ ン自体が切断されて!、るとルーティングも出来な 、からである。
[0141] また、上記一実施形態では、前記第 1のプロトコルは IPv4、第 2のプロトコルとして I Pv4を例に取って説明したがこれに限定されるものではない。第 1のプロトコルは IPv 6であってもよい。また、第 1、第 2のプロトコル共に IPv6であってもよい。さらに、両方 ともに上記以外のプロトコルであっても良い。 [0142] 前記一実施形態では、前記中継装置 3は、各ネットワーク家電と一体的に設けられ ていたが、別体的に設けられ、複数のネットワーク家電で 1つの中継装置 3を共有す るようにしても良い。また、ネットワーク家電と中継装置とが、 LANを介して接続されて いても良い。
図面の簡単な説明
[0143] [図 1]この発明の一実施形態に係るネットワーク構成の例を示す図。
[図 2]同じく中継装置の例を示す概略構成図。
[図 3A]同じく InterServerの例を示す概略構成図。
[図 3B]同じくトンネリングセッション確立部の例を示す図。
[図 4]フィルタ部の概略構成を示す図。
[図 5]フィルタ部での処理を示すフローチャート
[図 6]ネットワーク家電検索部の概略構成を示す図。
[図 7]検索画面の例を示す図。
[図 8]中継装置に関する検索結果リスト表示の例を示す図。
[図 9]ネットワーク家電制御部による制御の概念を示す図。
[図 10]この実施形態における通信例を示す機能図。
[図 11]この実施形態における別の通信例を示す機能図。
[図 12]中継装置又はネットワーク家電のセットアップ例を示す図。
[図 13]中継装置と InterServer間のトンネリング接続の例を示す図。
[図 14]マイクロソフトウィンドウズ (登録商標)端末における通信シーケンスを示す工程 図。
[図 15]マイクロソフトウィンドウズ (登録商標)端末における通信シーケンスを示す工程 図。
[図 16]Linux (登録商標)端末における通信シーケンスを示す工程図。示す工程図。

Claims

請求の範囲
[1] クライアント機器と、中継装置と、インターネット網に接続され、前記クライアント機器 が前記中継装置及びインターネットを介して接続されるサーバと、を有するインター ネット接続システムにお ヽて実行される、クライアント機器とサーバとの接続方法であ つて、
(a)前記中継装置に前記サーバの IPアドレスを通知する工程と、
(b)前記中継装置が、前記で通知された IPアドレスを使用して前記中継装置と前記 サーバとの間で、トンネリング接続による TCPZIPセッションを確立する工程と、
(c)前記中継装置若しくはサーバが、中継装置若しくはクライアント機器力 の情報 に基づいて、このサーバとの間でトンネリング接続が確立されている複数の中継装置 若しくはクライアント機器を 1つの仮想プライベートネットワークに接続されているもの としてグループィ匕する工程と、
を有することを特徴とする方法。
[2] 請求項 1記載の方法において、
前記中継装置は各クライアント機器にそれぞれインストールされているものであるこ とを特徴とする方法。
[3] 請求項 1記載の方法において、
前記 (a)工程は、前記中継装置力インターネット上に設けられたトンネル仲介サー バに接続し、この仲介サーノくから前記サーバの IPアドレスを受け取るものである ことを特徴とする方法。
[4] 請求項 1記載の方法において、
前記 (b)工程は、
(b— 1)前記中継装置力 前記割り当てられたサーバの IPアドレスを用い、前記サ ーバに接続する工程と、
(b— 2)前記中継装置に、トンネリングによる TCPZIPセッション確立のための前記 中継装置用の IPアドレスを通知する工程と、
(b— 3)前記サーバと中継装置との間にトンネリングによる TCPZIPセッションを確 立する工程と を含むものであることを特徴とする方法。
[5] 請求項 4記載の方法において、
前記 (b— 2)工程は、前記サーバが、前記中継装置に対して、トンネリングによる T CPZIPセッション確立のための前記中継装置用の IPアドレスを通知するものである ことを特徴とする方法。
[6] 請求項 4記載の方法において、
前記 (b)工程はさらに、
(b-4) 前記サーバが、前記中継装置に対して、前記中継装置用の MACァドレ スを生成して通知する工程
をさらに有することを特徴とする方法。
[7] 請求項 4記載の方法において、
前記 (b— 1)工程は、前記サーバが前記中継装置の接続認証を行う工程を含み、 前記 (b— 2)工程は、前記接続認証の結果に応じて前記中継装置の IPアドレスを 割り当てる工程を含む
ことを特徴とする方法。
[8] 請求項 7記載の方法において、
前記 (b— 2)工程は、さらに、前記接続認証の結果に応じて前記中継装置の MAC アドレスを割り当てる工程を含む
ことを特徴とする方法。
[9] 請求項 7記載の方法において、
前記(c)工程のグノレープ化は、前記 (b— 1)工程の接続認証に基づレ、て実行され るものであることを特徴とする方法。
[10] 請求項 4記載の方法において、
前記(a)工程は、前記中継装置力 Sインターネット上に設けられたトンネル仲介サー バに接続し、この仲介サーバから前記サーバの IPアドレスを受け取るものであり、 前記 (b— 2)工程は、前記仲介サーバが、前記中継装置に対して、トンネリングによ る TCP/IPセッション確立のための前記中継装置用の IPアドレスを通知するもので ある
訂正された用紙 (規則 91) ことを特徴とする方法。
[11] 請求項 10記載の方法において、
前記 (b)工程はさらに、
(b— 4) 前記仲介サーバが、前記中継装置に対して、前記中継装置用の MACァ ドレスを生成して通知する工程
をさらに有することを特徴とする方法。
[12] 請求項 1記載の方法において、
前記 工程のグノレープ化は、前記中継装置若しくはクライアント機器の IPアドレス に基づいて実行されるものであることを特徴とする方法。
[13] 請求項 1記載の方法において、
前記 (c)工程のグループ化は、同一の仮想プライベートネットワークに接続されるク ライアント機器に前記サーバ内に設けられた特定の仮想サーバを割り当てることで実 行されるものであることを特徴とする方法。
[14] 請求項 1記載の方法において、
前記 (c)工程は、中継装置若しくはクライアント機器力 の情報に基づいて、この中 継装置若しくはクライアント機器が、複数のグノレ一プのうちのいずれのグループに属 するかを判断し、当該判断に係るグノレ一プにグノレ一ブイ匕するものであることを特徴と する方法。
[15] ネットワーク対応家電であって、
所定の指令を含むパケットを受け取り、この指令に基づいてこのネットワーク家電を 制御するための制御部と、
インタ一ネット上に置かれたサーバのグローバルアドレスを記憶するサーバアドレス 記憶部と、
前記サーバアドレスに基づき、このネットワーク対応家電とサーバとの間にトンネリン グ接続を確立するためのトンネリング確立部と、
前記サーノくから同じ仮想プライベートネットワークグノレープに属する他のネットヮ一 ク家電の情報を受け取り記憶するグループ情報記憶部と、
前記トンネリング接続を介したサーバとの間で通信されるパケットをカプセリング Z
訂正された用紙 (規則 91} ディカプセリングし、前記制御部若しくは前記他のネットワーク家電にルーティングす るパケット処理装置と、
を有することを特徴とするネットワーク対応家電。
[16] 請求項 15記載のネットワーク対応家電であって、
前記トンネリング確立部によるトンネリング接続確立の前に、前記サーバとの認証接 続を行い、それに基づレ、てサーバ力 仮想プライベートネットワーク上の IPアドレスを 受け取り格納する中継装置アドレス格納部
を有することを特徴とするネットワーク家電。
[17] 請求項 15記載のネットワーク対応家電であって、
前記トンネリング確立部によるトンネリング接続確立の前に、前記サーバとの認証接 続を行レ、、それに基づレヽてサーバ力 仮想プライベートネットワーク上の MACァドレ スを受け取り格納する中継装置アドレス格納部
を有することを特徴とするネットワーク家電。
[18] 請求項 15記載のネットワーク対応家電において、
前記サーバから同じ仮想プライベートネットワークグループに属する他のネットヮー ク家電の情報を受け取る際に、アドレス要求 応答パケット中の仮想ネットワークデ バイスの MACアドレスを前記サーバ力 受け取った MACアドレスに書き換えるアド レス生成部
を有することを特徴とするネットワーク対応家電。
[19] 請求項 15記載のネットワーク対応家電において、
さらに、
インターネット上に置かれたトンネリング仲介サーバのアドレスを記憶する仲介サー バアドレス記憶部と、
この仲介サーバアドレスに基づいて前記仲介サーバにアクセスし、この仲介サーバ 力 前記サーバのアドレスを受け取るサーバアドレス取得部と
を有することを特徴とするネットワーク対応家電。
[20] クライアント機器と、中継装置と、インタ一ネット網に接続され前記クライアント機器が 前記中継装置及びインターネットを介して接続されるサーバと、を有するインターネッ
訂正された用紙 (規則 91) ト接続システムに使用される前記サーバであって、
前記中継装置との間にトンネリング接続を確立するトンネリング確立部と、 クライアント機器若しくは前記中継装置からの情報に基づいて、このサーバにトンネ リング接続されている他の中継装置若しくはクライアント機器との間に仮想プライべ一 トネットワークグループを構築する端末グループ管理部と
を有することを特徴とするサーバ。
[21] 請求項 20記載のサーバにおいて、
さらに、
前記クライアント機器若しくは 及び前記中継装置が所定の機種であるかを判別 する機種判別部を有し、
前記端末グループ管理部は、この機種判別部による判別結果を前記クライアント機 器に関連付けて管理するものである、
前記サーバ。
[22] 請求項 21記載のサーバにおいて、
前記判別された機種に基づいて前記クライアント機器に送信する命令をこのクライ アント機器を制御するための所定形式のコマンドに変換するコマンド変換部
をさらに有することを特徴とするサーバ。
[23] 請求項 20記載のサーバにおいて、
前記クライアント機器を制御するためのプロトコルを判別するプロトコル判別部を有 し、
前記端末グノレープ管理部は、このプロトコル判別部による判別結果に基づいて同 じプロトコルを利用するクライアント機器が属するネットワークグループを構築するもの である、
前記サーバ。
[24] 請求項 20記載のサーバにおいて、
前記端末グノレープ管理部は、複数の仮想プライベートネットワークグループを管理 し、クライアント機器若しくは前記中継装置力 の情報に基づいて、このクライアント機 器若しくは前記中継装置が属するべきグループを選択するものであることを特徴とす
訂正された用紙 (規則 91) るサーバ。
[25] 請求項 20記載のサーバにおいて、
前記クライアント機器は、前記中継装置とは通信可能であるが、自らはインターネッ トに接続することができない周辺装置を含むものであることを特徴とするサーバ。
[26] 請求項 20記載のサーバにおいて、
さらに、前記クライアント機器若しくは Z及び中継装置の動作状態、使用状態、位 置情報の少なくとも 1つ又は複数の情報を取得する状態情報取得部を有することを 特徴とするサーバ。
[27] 請求項 20記載のサーバにおいて、
前記クライアント機器若しくは 及び中継装置に、仮想プライベートネットワーク上 の IPアドレスを割り当てるアドレス管理部を有することを特徴とするサーバ。
[28] 請求項 27記載のサーバにおいて、
前記アドレス管理部は、前記各クライアント機器若しくは 及び中継装置に、仮想 プライベートネットワークを通して接続するためのユニークな MACアドレスを割り当て るアドレス管理部を有することを特徴とするサーバ。
[29] 仮想プライベートネットワーク接続のための中継装置であって、
この中継装置は、口一カル通信プロトコルスタックには仮想ネットワークデバイスのド ライバとして見えるインタフェースを有するものであり、
インターネット上に置かれたサーバのグローバルアドレスを記憶するサーバアドレス 記憶部と、
前記サーバアドレスに基づき、このサーバに接続して仮想ネットワーク接続用の IP アドレスを受け取ると共にこの中継装置とサーバとの間にトンネリング接続を確立する ためのトンネリング確立部と、
前記インタフェースにより上記仮想ネットワーク上の他の中継装置のアドレスを含む 要求パケットを捕獲し、発信元アドレスとして前記受け取った IPアドレスを付して前記 トンネリング接続へルーティングするルーティング処理部と
を有することを特徴とする中継装置。
[30] 請求項 29記載の中継装置において、
訂正された用紙 (規則 91) 前記トンネリング確立部は、さらに仮想ネットワーク接続用の MACアドレスを前記サ ーバから受け取るものであり、
前記インタフェースで捕獲された前記要求リクエストが、 ARPリクエストである場合、 この ARPリクエスト中の発信元 MACアドレスを前記サーバ力 受け取った MACアド レスに書き換えて送信すると共に、 ARPレスポンス中の送信先 MACアドレスを前記 サーバから受け取った MACアドレス力 元の MACアドレスに書き戻すアドレス生成 部を有することを特徴とする中継装置。
訂正された用紙 (規則 91)
PCT/JP2005/009280 2004-05-20 2005-05-20 クライアント機器への接続をルーティングするためのサーバ WO2005114926A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
EP05741637.2A EP1753180B1 (en) 2004-05-20 2005-05-20 Server for routing a connection to a client device
CN2005800161568A CN1957566B (zh) 2004-05-20 2005-05-20 为与客户机的连接选择路由的服务器
JP2006513745A JP3953508B2 (ja) 2004-05-20 2005-05-20 クライアント機器への接続をルーティングするためのサーバ
US11/596,994 US8984141B2 (en) 2004-05-20 2005-05-20 Server for routing connection to client device
CA 2567303 CA2567303C (en) 2004-05-20 2005-05-20 Server for routing connection to client device
HK07111829A HK1106637A1 (en) 2004-05-20 2007-11-01 Server for routing connection to client device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004150681 2004-05-20
JP2004-150681 2004-05-20

Publications (1)

Publication Number Publication Date
WO2005114926A1 true WO2005114926A1 (ja) 2005-12-01

Family

ID=35428674

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/009280 WO2005114926A1 (ja) 2004-05-20 2005-05-20 クライアント機器への接続をルーティングするためのサーバ

Country Status (7)

Country Link
US (1) US8984141B2 (ja)
EP (1) EP1753180B1 (ja)
JP (1) JP3953508B2 (ja)
CN (1) CN1957566B (ja)
CA (1) CA2567303C (ja)
HK (1) HK1106637A1 (ja)
WO (1) WO2005114926A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007136101A1 (ja) 2006-05-23 2007-11-29 Freebit Co., Ltd. 通信モジュール及びこの通信モジュールを備えたアプリケーションプログラム
US8218513B2 (en) 2008-07-04 2012-07-10 Fujitsu Limited Base station and data transferring method
JP2015082780A (ja) * 2013-10-23 2015-04-27 三菱電機株式会社 機器制御システムおよび家電機器

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8574074B2 (en) 2005-09-30 2013-11-05 Sony Computer Entertainment America Llc Advertising impression determination
US8751310B2 (en) 2005-09-30 2014-06-10 Sony Computer Entertainment America Llc Monitoring advertisement impressions
US8763157B2 (en) 2004-08-23 2014-06-24 Sony Computer Entertainment America Llc Statutory license restricted digital media playback on portable devices
US11004089B2 (en) 2005-10-25 2021-05-11 Sony Interactive Entertainment LLC Associating media content files with advertisements
US20070118425A1 (en) 2005-10-25 2007-05-24 Podbridge, Inc. User device agent for asynchronous advertising in time and space shifted media network
US8676900B2 (en) 2005-10-25 2014-03-18 Sony Computer Entertainment America Llc Asynchronous advertising placement based on metadata
US10657538B2 (en) 2005-10-25 2020-05-19 Sony Interactive Entertainment LLC Resolution of advertising rules
JP5313882B2 (ja) 2006-05-05 2013-10-09 ソニー コンピュータ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー 主要コンテンツと補助コンテンツを表示する装置
US8958399B1 (en) * 2006-09-28 2015-02-17 Symantec Corporation Method and apparatus for providing connectivity control
JP4430091B2 (ja) * 2007-08-17 2010-03-10 富士通株式会社 パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ
US8769558B2 (en) 2008-02-12 2014-07-01 Sony Computer Entertainment America Llc Discovery and analytics for episodic downloaded media
JP4855499B2 (ja) * 2008-09-22 2012-01-18 株式会社オプティム 電化製品の種別を決定する情報処理装置、方法、サーバ
CN101753400B (zh) * 2008-12-22 2011-12-21 四零四科技股份有限公司 跨网域通讯系统及其方法
JP5238565B2 (ja) * 2009-03-18 2013-07-17 東日本電信電話株式会社 情報通信システム
US8763090B2 (en) 2009-08-11 2014-06-24 Sony Computer Entertainment America Llc Management of ancillary content delivery and presentation
US8937930B2 (en) 2009-11-19 2015-01-20 Qualcomm, Incorporated Virtual peripheral hub device and system
US9143480B2 (en) * 2011-01-10 2015-09-22 Secure Global Solutions, Llc Encrypted VPN connection
US20120182939A1 (en) 2011-01-14 2012-07-19 Qualcomm Incorporated Telehealth wireless communication hub and service platform system
JP5618886B2 (ja) * 2011-03-31 2014-11-05 株式会社日立製作所 ネットワークシステムおよび計算機振り分け装置、計算機振り分け方法
CN102724233A (zh) * 2011-06-03 2012-10-10 北京天地互连信息技术有限公司 信息家电系统中用IPv4协议栈实现与IPv6进程的通信方法
KR101909026B1 (ko) * 2011-08-19 2018-10-17 엘지전자 주식회사 전기제품 정보 관리 시스템
KR101958902B1 (ko) * 2011-09-30 2019-07-03 삼성전자주식회사 전자기기들의 그룹 제어 방법 및 그를 위한 전자기기 관리 시스템
WO2013086036A1 (en) 2011-12-05 2013-06-13 Qualcomm Incorporated Telehealth wireless communication hub device and service platform system
JP5667552B2 (ja) * 2011-12-08 2015-02-12 株式会社日立製作所 仮想計算機システム、仮想計算機管理プログラム、及びmacアドレス管理方法
JP6011000B2 (ja) * 2011-12-28 2016-10-19 株式会社リコー 伝送管理装置、伝送システム、伝送管理方法およびプログラム
DE102012200714A1 (de) * 2012-01-19 2013-07-25 BSH Bosch und Siemens Hausgeräte GmbH Verfahren zur Datenkommunikation zwischen einem Haushaltsgerät und einem Benutzerendgerät, Haushaltsgerät und System mit einem Haushaltsgerät und einem Benutzerendgerät
US9391966B2 (en) * 2013-03-08 2016-07-12 Control4 Corporation Devices for providing secure remote access
DE112013007099T5 (de) * 2013-05-23 2016-02-11 Mitsubishi Electric Corporation Relais-Vorrichtung, Verfahren zum Auswählen eines Kommunikationsverfahrens und Programm
GB2514550A (en) * 2013-05-28 2014-12-03 Ibm System and method for providing access to a resource for a computer from within a restricted network and storage medium storing same
US9559951B1 (en) * 2013-08-29 2017-01-31 Cisco Technology, Inc. Providing intra-subnet and inter-subnet data center connectivity
US20150289299A1 (en) * 2014-04-03 2015-10-08 Qualcomm Incorporated Multichannel link aggregation with tdls
US10085328B2 (en) 2014-08-11 2018-09-25 RAB Lighting Inc. Wireless lighting control systems and methods
US10531545B2 (en) 2014-08-11 2020-01-07 RAB Lighting Inc. Commissioning a configurable user control device for a lighting control system
US9883567B2 (en) 2014-08-11 2018-01-30 RAB Lighting Inc. Device indication and commissioning for a lighting control system
US10039174B2 (en) 2014-08-11 2018-07-31 RAB Lighting Inc. Systems and methods for acknowledging broadcast messages in a wireless lighting control network
JP5975135B1 (ja) 2015-03-31 2016-08-23 ダイキン工業株式会社 制御システム
US20180176755A1 (en) * 2015-06-16 2018-06-21 Yijun Zhao Indoor wireless communication network and internet of things system
ES2628844T3 (es) * 2015-06-30 2017-08-04 Skidata Ag Método para producir una conexión de "conocimiento cero" entre un aparato eléctrico y un ordenador
US9942696B2 (en) 2015-09-14 2018-04-10 Telefonaktiebolaget Lm Ericsson (Publ) Communicating event data from an event device to an action device
JP6579935B2 (ja) * 2015-12-09 2019-09-25 キヤノン株式会社 管理装置、方法およびプログラム
CN107026890B (zh) * 2016-02-02 2020-10-09 华为技术有限公司 一种基于服务器集群的报文生成方法和负载均衡器
CN110290034A (zh) * 2019-06-25 2019-09-27 北京海林节能科技股份有限公司 远程控制方法及装置
CN112069524A (zh) * 2020-09-15 2020-12-11 北京字跳网络技术有限公司 信息处理方法、装置、设备及存储介质
US20240340266A1 (en) * 2023-04-05 2024-10-10 Sophos Limited Data plane framework for redirecting data packets
CN118869629B (zh) * 2024-09-23 2025-02-18 浙江云针信息科技有限公司 一种虚拟组网方法以及计算机拓扑网络

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001274845A (ja) 2000-03-27 2001-10-05 Hitachi Ltd プロトコル変換を伴う通信方法および通信制御装置
JP2003030072A (ja) * 2001-07-18 2003-01-31 Matsushita Electric Ind Co Ltd 遠隔制御代理方法および遠隔制御代理装置
US20030214955A1 (en) 2002-05-14 2003-11-20 Samsung Electronics Co., Ltd. Apparatus and method for offering connections between network devices located in different home networks
JP2004150681A (ja) 2002-10-30 2004-05-27 Sintokogio Ltd 蓄熱燃焼式排ガス浄化装置の運転制御方法およびその装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6523696B1 (en) * 1996-10-15 2003-02-25 Kabushiki Kaisha Toshiba Communication control device for realizing uniform service providing environment
EP1773013B1 (en) * 1996-11-01 2013-05-22 Hitachi, Ltd. Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus
US6507577B1 (en) * 1998-11-12 2003-01-14 Nortel Networks Limited Voice over internet protocol network architecture
AU2001245827A1 (en) * 2000-03-17 2001-10-03 America Online, Inc. Home-networking
US6772226B1 (en) * 2000-08-15 2004-08-03 Avaya Technology Corp. VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster
JP2002077261A (ja) 2000-08-31 2002-03-15 Nippon Telegraph & Telephone West Corp 仮想専用線網接続制御方法および仮想専用線網接続制御装置ならびに仮想専用線網接続システム
KR100420510B1 (ko) * 2001-05-02 2004-03-02 엘지전자 주식회사 멀티 네트워크망을 가지는 가전기기 네트워킹 시스템 및그 방법
JP4236398B2 (ja) 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
JP2003087297A (ja) * 2001-09-13 2003-03-20 Toshiba Corp パケット転送装置およびパケット転送方法
JP2004040723A (ja) 2002-07-08 2004-02-05 Mitsubishi Electric Corp アクセスサービス網構築システム及びアクセスサービス網構築方法
JP3810711B2 (ja) 2002-07-10 2006-08-16 Kddi株式会社 パケット転送方法およびパケット転送システム、コンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001274845A (ja) 2000-03-27 2001-10-05 Hitachi Ltd プロトコル変換を伴う通信方法および通信制御装置
JP2003030072A (ja) * 2001-07-18 2003-01-31 Matsushita Electric Ind Co Ltd 遠隔制御代理方法および遠隔制御代理装置
US20030214955A1 (en) 2002-05-14 2003-11-20 Samsung Electronics Co., Ltd. Apparatus and method for offering connections between network devices located in different home networks
JP2004150681A (ja) 2002-10-30 2004-05-27 Sintokogio Ltd 蓄熱燃焼式排ガス浄化装置の運転制御方法およびその装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SUZUKI N.: "Catalog deha Wakaranai Kino ya Tokucho o Denju Network Kiki Daijitem", NETWORK WORLD, vol. 8, no. 11, 1 November 2003 (2003-11-01), pages 134 - 139, XP002997644 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007136101A1 (ja) 2006-05-23 2007-11-29 Freebit Co., Ltd. 通信モジュール及びこの通信モジュールを備えたアプリケーションプログラム
JP2008306736A (ja) * 2006-05-23 2008-12-18 Freebit Co Ltd 通信モジュール及びこの通信モジュールを備えたアプリケーションプログラム
KR100941947B1 (ko) 2006-05-23 2010-02-11 프리비트 가부시키가이샤 통신 모듈 및 이 통신 모듈을 구비한 애플리케이션 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
US8543706B2 (en) 2006-05-23 2013-09-24 Freebit Co., Ltd. Communication module for connecting application program to virtual private network
US8218513B2 (en) 2008-07-04 2012-07-10 Fujitsu Limited Base station and data transferring method
JP2015082780A (ja) * 2013-10-23 2015-04-27 三菱電機株式会社 機器制御システムおよび家電機器

Also Published As

Publication number Publication date
EP1753180A1 (en) 2007-02-14
US8984141B2 (en) 2015-03-17
CN1957566A (zh) 2007-05-02
JP3953508B2 (ja) 2007-08-08
EP1753180B1 (en) 2018-12-26
CA2567303C (en) 2015-03-24
CN1957566B (zh) 2012-01-18
US20110138058A1 (en) 2011-06-09
JPWO2005114926A1 (ja) 2008-03-27
CA2567303A1 (en) 2005-12-01
EP1753180A4 (en) 2010-11-17
HK1106637A1 (en) 2008-03-14

Similar Documents

Publication Publication Date Title
JP3953508B2 (ja) クライアント機器への接続をルーティングするためのサーバ
US8458359B2 (en) System for the internet connections, and server for routing connection to a client machine
US7502841B2 (en) Server, system and method for providing access to a public network through an internal network of a multi-system operator
JP2003348116A (ja) 家庭内ネットワーク向けアドレス自動設定方式
US20070195804A1 (en) Ppp gateway apparatus for connecting ppp clients to l2sw
JP3688282B2 (ja) クライアント機器への接続をルーティングするためのサーバ
KR100818977B1 (ko) 클라이언트 기기에 대한 접속을 라우팅 하기 위한서버
JP5875507B2 (ja) 中継装置、プログラム、情報処理方法、及び情報処理装置
Engman A study on using IPv6 in home networks
JP2016096578A (ja) 中継装置、情報処理方法、及び、プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006513745

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 1020067023803

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2567303

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 200580016156.8

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 2005741637

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2005741637

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020067023803

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 11596994

Country of ref document: US