[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2004051948A1 - インターネット接続システム及びクライアント機器への接続をルーティングするためのサーバ - Google Patents

インターネット接続システム及びクライアント機器への接続をルーティングするためのサーバ Download PDF

Info

Publication number
WO2004051948A1
WO2004051948A1 PCT/JP2003/015342 JP0315342W WO2004051948A1 WO 2004051948 A1 WO2004051948 A1 WO 2004051948A1 JP 0315342 W JP0315342 W JP 0315342W WO 2004051948 A1 WO2004051948 A1 WO 2004051948A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
client device
protocol
relay device
unit
Prior art date
Application number
PCT/JP2003/015342
Other languages
English (en)
French (fr)
Inventor
Hiroki Ishida
Nobuaki Tanaka
Takafumi Kusano
Original Assignee
Freebit Co.,Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2003161246A external-priority patent/JP3649438B2/ja
Application filed by Freebit Co.,Ltd. filed Critical Freebit Co.,Ltd.
Priority to US10/537,279 priority Critical patent/US7934014B2/en
Priority to CN2003801079542A priority patent/CN1732654B/zh
Priority to EP03812362A priority patent/EP1575231A4/en
Priority to AU2003302547A priority patent/AU2003302547A1/en
Priority to CA2530343A priority patent/CA2530343C/en
Publication of WO2004051948A1 publication Critical patent/WO2004051948A1/ja
Priority to HK06107027.6A priority patent/HK1086963A1/xx
Priority to US13/048,480 priority patent/US8458359B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2836Protocol conversion between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6

Definitions

  • the present invention realizes the construction of a network using IPv6 (Internet Protocol version 6), which is the next generation IP, under the current infrastructure environment where IPv4 (Internet Protocol version 4) has become widespread.
  • IPv6 Internet Protocol version 6
  • IPv4 Internet Protocol version 4
  • the present invention relates to a system for providing services from a server and the server used for the system.
  • the terminal device which is each client, is basically only a view for browsing information on the Internet.
  • each client issues various information requests to the Internet side, and the Internet side can obtain such information of each client.
  • all information is collected on the Internet side, and is fixed from the Internet side. Information is only given unilaterally. For this reason, it is difficult for value-added manufacturers of client terminals to create added value.
  • it is necessary to reverse the access direction and reverse the positions of the server and the client. In other words, if there is a home network connected to the in-home network, access to the in-home network is started from the in-home network, and services are provided from the home network to the in-home network. It is necessary to create a state.
  • IPv6 Internet Protocol version 6
  • IPv6 IPv6
  • the depreciation of currently used IPv4 equipment requires a minimum of two to three years, and only a trial service is provided.
  • connection mechanism differs greatly depending on the carrier and ISP, to absorb these differences and realize an IPV 6 environment with a uniform approach. A mechanism is needed.
  • the present invention has been made in view of such circumstances, and it is possible to receive the benefits of IPv6 by relatively simple means, and to additionally provide a manufacturer that manufactures client-side devices.
  • the purpose is to provide an Internet connection system that can find value. Disclosure of the invention
  • a relay device provided in a first network to which a client device is connected and communication is performed by a first communication protocol
  • a relay device having a server connected by a second communication protocol through a second network, wherein the relay device stores a global address of the client device in the first communication protocol
  • the client device global address storage unit, the Sano address storage unit that stores the global address of the server in the second protocol, and the server global address stored in the storage unit.
  • a first routing device for routing a connection from the client device through the server based on the first protocol;
  • a first packet processing device that establishes a tunneling connection of the first protocol with the server by force-separating the packet of the second packet with the second port protocol.
  • the server further includes a second packet processing device that encapsulates / decapsulates packets of the first protocol with a second protocol so as to enable tunneling connection with the relay device.
  • a terminal device global address management device for managing the global address of the client device connected to the device in the first protocol in association with the global address of the relay device in the second protocol;
  • an IPv6 packet is transmitted and received between the home network and the Internet server on the tunneling connection. Then, the terminal device existing in the home network can be uniquely recognized from the outside through the server and can be controlled. Since all communications are performed via the Internet server regardless of the carrier or ISP, all of the terminal devices in the home and all connections to the terminal devices are connected to the home device. The owner or manufacturer of the Internet server can freely set and control the server.
  • the first protocol and the second protocol may be different protocols or the same protocol, but in the most preferred embodiment, the first protocol is an IP protocol.
  • v6 and the second protocol is IPv4.
  • the server is provided with a model determining unit that determines whether the client device or Z and the relay device are of a predetermined model.
  • the server includes a communication session disconnecting unit that disconnects the communication session or restricts transmission and reception of the packet based on the determination.
  • the server is provided with a command conversion unit that converts a command to be transmitted to the client device based on a determination result by the model determination unit into a command of a predetermined format for controlling the client device. May be.
  • the server is provided with a client device control unit that controls the client device based on a determination result by the model determination unit.
  • the server includes a network type determination unit that determines whether the environment of the first network to which the client device or / and the relay device is connected is a predetermined type. Is provided. In this case, if it is determined that the private network environment to which the client device or the relay device is connected is not of a predetermined type, the server disconnects the communication session or restricts transmission / reception of packets based on the determined type. It is preferable to have a session cutting part. Further, in this case, the server It is preferable that the client device or / and the relay device include a status information acquisition unit that acquires at least one or a plurality of pieces of information on an operation state, a use state, and location information. More preferably, at least one or more of the operating state, the use state, and the position information of the client device is obtained by a method according to the model.
  • the server is configured based on information obtained by combining at least one or a plurality of pieces of information on an address, an operation state, a use state, and location information of the client device or the relay device.
  • a search unit for searching for the client device or the relay device In this case, it is preferable that the search unit has means for displaying a list of client devices connected to the relay device for each of the relay devices.
  • the server is provided with a client device control unit for controlling the client device, and the client device control unit selects a specific client device from the list display, thereby selecting the client device. It is desirable to start the client control program corresponding to.
  • the server includes a client device address that searches for a single-address of the client device in a first protocol based on a connection request to the client device.
  • a search unit is provided.
  • the server be provided with a connection requester authentication unit that authenticates a person who has made a connection request to the client device and permits or denies connection to the client device.
  • the system further includes a tunneling connection information management device that manages tunneling connection information between the relay device and a server, wherein the tunneling connection information management device includes: Notifying the relay device of the global address of the server in the second protocol, the global address of the relay device in the second protocol and the global address of the client device in the first protocol or Part of the notification is sent to the server.
  • the tunneling connection information management device includes the relay device Alternatively, it is preferable that the server is authenticated, and the notification is made when the result is positive.
  • the server has a filtering processing device that filters communication from the client device to the client device according to a predetermined rule.
  • the server further includes a filtering rule setting unit that provides an interface for editing the predetermined rule.
  • the relay device is provided with a model determining unit that determines whether the client device is a predetermined model.
  • the relay device is provided with a communication session disconnecting unit that disconnects the communication session based on the client device if the client device is not determined to be of a predetermined type by the model determination unit. .
  • a relay device provided in a first network to which a client device is connected and communication is performed by a first communication protocol, and the relay device connects a second network And a server connected through a second communication protocol through the first communication protocol of the client device.
  • the client device global address storage unit that stores the global address of the server; a server address storage unit that stores the global address of the server in a second protocol;
  • a first packet processing device for establishing a first protocol tunneling connection with the server by encapsulating / de-packaging a packet of the first protocol with a second protocol; and A relay device is provided, wherein the relay device is provided.
  • a relay device provided in a first network to which a client device is connected and communication is performed by a first communication protocol. And a server to which the relay device is connected by a second communication protocol through a second network, wherein the server is used in an Internet connection system, A second packet processing device for Z-decapsulating a packet of a first protocol with a second protocol to enable a tunneling connection with the device; and the client connected to the relay device.
  • a terminal device global address management device that manages the global address of the first protocol of the device in association with the global address of the middle thread device in the second protocol; And a second routing device that performs routing to the relay device based on the managed global address of the terminal device.
  • Server is provided, characterized in that they are.
  • a relay device provided in a first network, and a server in which a client device connected to the first network is connected through the relay device and the Internet
  • the server used in the Internet connection system having: a client device address management device that manages an address of the client device connected to the relay device in association with an address of the relay device; A routing device for routing a connection from the Internet to the client device to a relay device to which the client device is connected, based on an address of the client device managed by the management device; and And determine whether the relay device is a predetermined model And a command conversion unit that converts a command to be transmitted to the client device based on a result of the determination by the model determination unit into a command of a predetermined format for controlling the client device.
  • the model of the terminal device existing in the home network can be uniquely recognized from outside through the server.
  • the terminal device can be controlled according to the model. All communications are performed through the Internet server, regardless of carrier or ISP. Therefore, it becomes possible for the owner or the manufacturer of the in-net server to freely set and control the terminal devices in the home and all the connections to the terminal devices. .
  • the model determining unit determines that the client device or the relay device is not of a predetermined type
  • the communication session is disconnected or a packet is disconnected based on the determination.
  • a communication session disconnection unit for restricting transmission / reception is provided.
  • the client device includes a peripheral device that can communicate with the relay device but cannot connect to the Internet by itself.
  • a network type determination unit that determines whether the environment of the first network to which the client device or Z and the relay device are connected is a predetermined type. Have been. In this case, if it is determined that the private network environment to which the client device or the relay device is connected is not a predetermined type, the communication session that disconnects the communication session or restricts the transmission / reception of packets based on the determined type. It is preferable to have a section cutting section.
  • a status information acquisition unit that acquires at least one or a plurality of pieces of information of an operation state, a use state, and location information of the client device or / and the relay device.
  • the status information acquisition unit may acquire at least one or more information of the operation status, use status, and location information of the client device by a method according to the model of the client device.
  • a client device control unit for controlling the client device is provided, and the client device control unit has means for displaying at least one information of an operation state, a use state, and position information of the client to a user. More desirably.
  • a search unit for searching for the client device or the relay device based on the search result has a list display means for displaying a list of the searched client devices together with their operation states. Further, the list display means displays a list of client devices connected to the relay device for each relay device. Further, a client device control unit for controlling the client device is provided. The client device control unit starts a client control program corresponding to the client device by selecting a specific client device from the list display. It is preferred that the According to yet another embodiment, the relay device is provided in the client device.
  • a second packet processing for encapsulating / decapsulating a packet of a first protocol with a second protocol to enable a tunneling connection with the relay device.
  • a terminal device global for managing a device and a global address of the client device connected to the relay device in a first protocol in association with a global address of the relay device in a second protocol;
  • a second routing device for performing routing to the relay device based on the global address of the terminal device managed by the management device.
  • the first protocol and the second protocol may be different protocols or the same protocol.
  • a client device address search unit for searching for a global address in the first protocol of the client device based on a connection request to the client device is provided.
  • a connection requester authentication unit that authenticates a person who has made a connection request to the client device and permits or denies connection to the client device is further provided.
  • the server further includes a tunneling connection information management device that manages tunneling connection information between the relay device and the server.
  • the connection information management device notifies the relay device of a global address of the server in a second protocol, and a global address of the relay device in a second protocol and a global address of the relay device in a first protocol. To obtain the global address of the Internet or part of it.
  • the tunneling connection information management device authenticates the relay device, and performs the notification when the result is positive.
  • the apparatus further includes a filtering processing device that filters communication to / from the client device according to a predetermined rule.
  • a filtering rule setting unit that provides an interface for editing the predetermined rule.
  • FIG. 1 is a diagram showing an example of a network configuration according to an embodiment of the present invention.
  • Fig. 2 is a schematic configuration diagram showing an example of an Internet BOX.
  • Fig. 3 is a schematic configuration diagram showing an example of the Internet Server.
  • Fig. 4 is a diagram showing the schematic configuration of the filter section.
  • FIG. 5 is a flowchart showing the processing in the filter unit
  • FIG. 6 is a diagram showing a schematic configuration of an IPv6 terminal search unit.
  • Figure 7 shows an example of a search screen.
  • FIG. 8 is a diagram showing an example of a search result list display regarding InteRBOX.
  • FIG. 9 is a diagram showing a concept of control by an IPv6 terminal control unit.
  • FIG. 10 is a functional diagram showing a communication example according to this embodiment.
  • FIG. 11 is a functional diagram showing another communication example in this embodiment.
  • FIG. 12 is a diagram showing a setup example of an InternetBOX or IPv6 terminal.
  • Fig. 13 is a diagram showing an example of tunneling connection between InternetBOX and InternetServer. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 shows an example of a network configuration according to this embodiment.
  • reference numeral 1 denotes an IPv6 home network to which various clients IPv6 terminal devices 2 (hereinafter, referred to as “IPv6 terminals”) that communicate using IPv6 (first communication protocol) are connected.
  • IPv6 terminals IPv6 terminal devices 2
  • the home network 1 is configured by, for example, a LAN installed in each home.
  • the home network 1 is connected to the Internet 4 via the InterBOX 3 (the “relay device” of the present invention) and the communication carrier / 1SP.
  • the Internet network 4 unlike IPv6, communication is performed using IPv4 (second communication protocol), which is now widely used.
  • the Internet network 4 is connected to an InterServer 6 (“server” of the present invention) that controls communication of the IPv6 terminal 2 of the home network 1 ⁇ .
  • the InterServer 6 includes the IPv6 terminal 2 and all the IPv6 terminals 2 a, 2 b, and the IPv6 server 7 on the Internet network 4 or other home / global networks 1 a, 1 b.
  • InterB ⁇ X3 and InterServer6 are intended to be manufactured under the same manufacturer or under a unified standard. It was designed to work.
  • the global address of InterServer6 in IPv4 is stored in advance in InterBOX3, and is always connected to the above-mentioned InterServer6 regardless of ISP or carrier.
  • the IPv6 terminal 2 connected to the home network 1 is intended to be manufactured under the same maker or a unified standard as the InterBOX 3 and the like.
  • the type (model) of the terminal can be specified on the Inter Server 6 side based on the IPv6 global address and other information assigned to the terminal.
  • IPv6 address is composed of 128 bits and consists of a “prefix” part assigned from the NIC or ISP set in the first half, and an “interface ID” part set in the second half and generated by the user independently. You. In this example as well, the prefix assigned to each manufacturer is combined with the interface ID generated using the unique MAC address of each terminal.
  • This IPv6 address may be the one that has already been determined before the terminal 2 is shipped, or by connecting to the Internet Box 3, the IPv6 address prefix of the Internet Box 3 and its own MAC address It may be automatically generated by using.
  • the IPv6 terminal 2 may be a home appliance such as a video or a television that cannot connect to the Internet by itself.
  • the Internet box (IEEE1394) that this home appliance can communicate with is provided in the above-mentioned Internet BOX and a virtual IP address is assigned to the ID (unique ID) of each home appliance, good.
  • FIG. 2 is a schematic configuration diagram showing the above-mentioned InternetBOX3.
  • the InternetBOX 3 includes a server address storage unit 10 for storing the global address of the Internet Server 6 in IPv4, and a tunneling connection for establishing a tunneling connection with the InterServer 6 based on the address of the Internet Server 6.
  • Application establishment unit 11 and IP A capsule processing unit 12 for encapsulating a packet in v6 by IPv4 and performing tunneling transmission / reception with the InterServer 6 and a packet from the de-encapsulated InterServ 6 side as desired. It has a routing processing unit 13 for routing to the IPV 6 terminal 2 and a packet transmitting / receiving unit 1 for transmitting / receiving packets.
  • the prefix # 3 is stored in the prefix storage unit 15 (address generation unit) in order to generate the address of the IPv6 terminal 2 using the prefix assigned to the prefix # 3. Is provided. According to such a configuration, a packet from the IPv6 terminal 2 or a packet to the IPv6 terminal 2 can be transmitted and received through a tunnel based on IPv4 established between the InterServer 6 and InterB0X3.
  • FIG. 3 is a schematic configuration diagram showing the Inter Server Ver 6.
  • the Internet Server 6 has an address storage unit 16 that stores the global address 16a of IPv4 of InterB ⁇ X3 in IPv4 and the global address 16b of IPv6 of the client device in association with each other.
  • a tunneling session establishment unit 17 for establishing a tunneling connection with the Internet BOX 3 based on the address, and a packet in the IPV 6 for enabling communication with the IPV 6 terminal 2.
  • the IPV 4 includes a power processing unit 18 that performs power processing and a routing unit 19 that routes communication between the IPV 6 terminal 2 and another terminal / server.
  • the InterServer 6 includes a model discriminator 21 for discriminating the type of the IPV 6 terminal 2 based on the IPv6 address of the IPV 6 terminal 2, and an instruction to the Py 6 terminal 2 based on the discrimination result.
  • a command setting unit 22 that converts the data into a predetermined command and sets it; a filtering unit 23 that filters the IPV6 packet transmitted through the tunnel according to a predetermined rule; and a communication session disconnection that disconnects the communication session in a predetermined case. It has a part 24 and The transmission and reception of packets are performed by the transmission / reception processing unit 25. It has become.
  • the InterfaceServer 6 is connected to the user management server 30.
  • the user management server 30 manages information of users of each InterBOX 3 and each IPv6 terminal 2, and stores member information such as IDs, passwords and billing information of each user.
  • it has a user information management DB 31 that stores IPv6 prefixes and model information.
  • the Internet Server 6 has a Web server 32 open to the public on the Internet 4 (IPv4 network), and is provided by a user of the Internet Server 3 or the IPv6 terminal 2. It is possible to accept requests and make various settings. For example, at least a part of the rule of the filter by the filter section 23 can be appropriately changed by the user through the web server 32.
  • the access to the Web server 32 may be via the Internet BOX 3 and the Internet Server 6, or via the Internet 4 which does not go through these.
  • the filter section 23 includes a filter rule storage section 33 and a filter rule setting section 34.
  • the file rule storage unit 33 and the file rule setting unit 34 are connected to the web server 32 published on the web site, as shown in FIG.
  • the interface generation unit 35 for InterService conversation is installed.
  • the user connected to the Web server 32 can input and change the filtering rule by displaying the interface generated by the interface generating unit 35 on his / her own terminal.
  • a filter rule that can be set here, for example, a rule relating to security can be considered.
  • Filing rules for security can be broadly divided into: (1) no access to the home network from outside; and (2) servers that allow access to the home network from outside in advance. (Web site) ⁇ ⁇ Not permitted except from the network. 3 Access to the home network from outside Is not limited at all. As a filtering method in this case, a method in which no access is permitted may be used, but a specific port may be passed.
  • the setting of the filtering rule can be performed after the authentication of the ID and password by the user authentication section 36 provided in the Web server 32 and connectable to the user management server 30 described above. It is like that.
  • the filter rule setting unit 34 sets the filter rule based on the user's input as described above.
  • the filter rule setting unit 34 stores the members stored in the user management server 30 regardless of the setting from the user. It has a function to automatically generate file rules based on information (billing information and terminal model information). For example, depending on the attributes of the member and the status of payment of the membership fee, it is possible to set a gateway as not permitting the connection or allowing connection only to a specific server.
  • This gateway rule as a gateway can be used to control vendors that provide paid businesses through this InterServer 6.
  • a proxy server 38 is provided in the above-mentioned Inter Server 6 to manage the access destination of the user in the DB 39, and the user sets the filtering rule setting unit.
  • FIG. 5 is a flowchart showing the processing in the filter section 23.
  • a file rule is set based on the member information received from the user management server 30 (step S1).
  • information on the connection request destination of the user is received from the proxy server 38 (step S2).
  • the information of the connection destination is applied to the filtering rule to judge whether the connection is possible or not (step S3). If the connection cannot be permitted, the communication session disconnecting section 24 disconnects the communication session. (Step S4). If the connection can be permitted, it is determined whether the session is still valid (step S5). If the session is valid, the processing in steps SS2 to S5 is repeated. If it is not valid, the process is terminated.
  • the proxy server 38 may measure the amount of data communication, and may not allow access from a person who has not paid a fee. In this case, give the vendor only the user's ID and do not provide the user's password or IP address. As a result, the user only needs to manage a pair of IDs and passwords for Inter Server 6. In addition, since the IP address may be changed for the convenience of the user or for other reasons, it is appropriate for the ID to be confirmed by the key every time in terms of system consistency, and the vendor must This is appropriate because it can eliminate the risk of unauthorized access in a day.
  • the execution of the filtering rule and the disconnection or connection of the communication session based on the rule are performed by the communication session disconnecting unit 24.
  • the fill-in method, the gateway method, and other methods using the set fill-in rule are well-known, and a description thereof will be omitted.
  • the Inter Server 6 has an IPV 6 terminal search unit 2 6 (FIG. 3) that provides a function for a person who does not know the address of the IPv6 terminal 2 to search for the IPv6 terminal 2. Having. This search unit 26 is based on information specified by the user, for example, the operating status of the IPv6 terminal 2 and the operating status of the network. Then, a desired IPV 6 terminal 2 is searched and specified.
  • IPV 6 terminal search unit 2 6 (FIG. 3) that provides a function for a person who does not know the address of the IPv6 terminal 2 to search for the IPv6 terminal 2. Having.
  • This search unit 26 is based on information specified by the user, for example, the operating status of the IPv6 terminal 2 and the operating status of the network. Then, a desired IPV 6 terminal 2 is searched and specified.
  • the search unit 26 receives the state information such as the I.gamma.6 network and the operation state of the IPv6 terminal 2 connected to the InterBOX 3 and the state information such as the state of the network.
  • a status information storage unit 41 for storing this information in association with the IP address of the IPv6 terminal or the IP address of the Internet Box 3; and an IPV6 terminal control unit 42.
  • Numeral 40 receives the status of each IPv6 terminal 2 for each prefix or domain (IPv6 network or Internet BOX 3) accommodating the IPv6 terminal 2.
  • the information receiving unit 40 may receive the state by inquiring the state at a predetermined cycle for each of the prefix and the domain, or may receive a reference request for each prefix or domain.
  • the status may be obtained by inquiring at the point of time.
  • an inquiry about 0 NZO FF of the power supply of each terminal 2 is made every minute for each Intel B0X registered in the Internet BOX address storage unit 16a.
  • the status information storage unit 41 stores the status information of each IPv6 terminal 2 in association with the IPv6 terminal and the InterB ⁇ X3.
  • the acquired status information is roughly divided into operating status, usage status, location information, information indicating characteristics, information indicating information held by the node (InterBox3 or IPv6 terminal 2), and identifying other nodes. At least one or more of the information that is useful to do so.
  • the operation information is at least one or more of a power supply state, a network connection state, and a communication state.
  • the usage status is at least one or more of information about the user, information about the operation time, and information about the load.
  • the location information is at least the geographical location and coordinate information, postal code, room number, and the like.
  • the information indicating the characteristics is one or more of the node type, function, shape, color, device information, software information, function, and administrator information.
  • the models determined by the IPV 6 model determining unit 21 are individually stored as status information.
  • the status information receiving unit 40 specifies information obtained from the IPv6 terminal 2 based on the model information, and can obtain necessary information in a format suitable for the information.
  • the search unit 26 also includes a connection request authentication / authentication unit 27 that connects to the user management server 30 to authenticate a person who performs the search or connection request, and permits search and connection requests. For example, the user's home network (InternetBOX3) is not permitted to search or connect to any user other than the specific user permitted to connect to that network. If the authentication unit 27 determines that the answer is affirmative, the search unit 26 accesses the status information storage unit 41 and the address storage unit 16 to search for the address of the desired terminal 2 (Inter BOX). 3).
  • FIG. 7 shows an example of a search screen
  • FIG. 8 shows an example of a list display relating to the Internet Box identified as a result of the search.
  • an input box 43 for searching the Internet Box 3 and an input box 44 for searching the IPv6 terminal 2 are provided. It is programmed to do this.
  • all the terminals 2 connected to the above-mentioned Internet BOX 3 are displayed in a list together with the information of the owner, the state, the type, and the model name. Then, by pressing an operation screen display button indicated by 45 in the figure, the terminal control unit 42 is activated, and an operation screen (not shown) corresponding to the type and model of the terminal 2 is displayed.
  • FIG. 9 is a conceptual diagram of the control by the control unit 42.
  • the IPv6 terminal 2 While the IPv6 terminal 2 is connected to the InterServer 6 via the tunneling session, the IPv6 terminal 2 notifies its operation status by a request from the status information acquisition unit 40 (step SI1). At this time, the above-mentioned operation state may not be obtained unless the control unit 42 is connected to the IPV 6 terminal 2 side.
  • the acquisition of the operating state is performed at regular intervals, and is stored and updated in the state information storage unit 41 (step S12).
  • the user of the IPv6 terminal 2 logs in from outside using an ID and a passcode from outside, identifies the terminal to be controlled from the list as described above, and activates the control unit 42 (Step S). 13) .
  • the control unit 42 processes all commands on the server side and gives appropriate commands to the terminal devices to control them.
  • the terminal may be routed and connected to the selected IPv6 terminal.
  • a search may be performed by inputting a specific state in the search condition, and when the terminal is found, the terminal may be directly connected to the terminal. Even if the terminal is searched through the Web server from outside without using the tunneling connection via the Internet Server 6, connection to the terminal is made after establishing the tunneling connection. It is getting to be.
  • the above “tunneling” is a technology for connecting IPv6 networks (a network) over an IPv4 network, and encapsulating an IPv6 packet with an IPV4 during a specific route. This is a technology for exchanging information.
  • the above-described components 10 to 42 of the InterBOX 3 and InterServer 6 actually control a fixed area secured on a hard disk provided in a computer system, a computer software program installed therein, and these hard disks.
  • a computer software program installed therein, and these hard disks.
  • the above-mentioned Internet BOX 3 is composed of one convenience system including each terminal 2, but the above-mentioned Internet Server 6 is provided with a plurality of interconnected servers for distributing a load. It is preferable that it is composed of a computer system.
  • the terminal search unit 26 that manages the status of the InterBOX 3, the IPv6 terminal 2, and the home network is preferably configured by a server having a dedicated transmission / reception interface and a control unit. The reason for managing the 0 N / 0 F F and other states of each device is expected to be enormous, and it is necessary to distribute the load.
  • FIG. 10 shows an IPv6 terminal 2 of the home network to which the Internet BOX 3 is connected, and an IPv6 server 7 which is connected to the InterServer 6 directly or via the IPv6 home network 1a.
  • the figure shows the case where communication is performed between.
  • the IPv6 terminal 2 needs to notify the IPv6 terminal 2 of its own IPv6 address to the Internet Server 6 in advance through, for example, the Internet B3 or other means.
  • This operation is performed, for example, by connecting the user's own IPv6 terminal 2 to the home network 1 and automatically performing a tunneling connection between the InternetBOX 3 and the Internet Server 6 by the plug-and-play function. May be established and achieved.
  • the Server6 is an IPv6 terminal
  • IPv6 address prefix of the Internet Server IPv6 address prefix of the Internet Server
  • routing to the IPv6 address can be performed by the router server 6 Announcements (public relations) will be made to other ISPs overnight as they are done through the Internet.
  • the IPV 6 address of the IPV 6 terminal 2 depends on the prefix assigned to the Internet box 3, the address 16 of the terminal 2 stored in the Internet 6 As a, only the IPv6 prefix of the above-mentioned Internet Box 3 which forms a part of the address 16a may be stored. Then, in this case, the Internet Server 6 announces the routing information of the prefix to another Internet protocol.
  • the Internet Server 6 calculates the IPv4 address of the Internet Box 3 from the address 16a of the IPV 6 terminal 2, and the tunneling session establishing unit 17, 11 communicates with the Internet Server 0X3. Establish a communication session within the tunneling connection between them.
  • the packet to the IPv6 terminal 2 is encapsulated in the IPv4 packet for the Intel B0X3 by the power processing unit 18 and transmitted.
  • the Enter B 0 X 3 sends the packet to the IPv6 terminal 2 based on the address of the IPv6 terminal 2 included in the packet while the encapsulation processing unit 12 de-packages the packet.
  • Perform routing processing of In this way for example, connection to the IPv6 terminal 2 on the IPv6 home network in the home can be performed by starting from the external IPv6 server.
  • IPv6 terminal 2 is a home surveillance camera, Even so, by connecting its own PDA or the like to a nearby IPV6 network, it becomes possible to activate and control the camera via the Internet Server 6 and Internet Box 3.
  • IPv6 terminal model discriminating section 21, command setting section 22, and file section 23 provided in the Internet Server 6 according to the model of the terminal 2 function.
  • the model determination unit 21 is configured to determine the model / network environment of the IPv6 terminal 2 based on, for example, the IPv6 address (address itself or information associated with the address) of the IPv6 terminal.
  • the IPv6 address address itself or information associated with the address
  • the IPV 6 terminal 2 and the Inter Server 6 are manufactured by the same manufacturer or based on a unified standard.
  • a manufacturer and a model are determined based on the pre-fix part and the MAC address part in the IPv6 address.
  • the model-specific command setting unit 22 converts a command included in the communication from the IPv6 server 7 into a command for the model and sets the command.
  • a predetermined command may be generated from a message described in the HTML language.
  • an instruction from one server 7 may be converted into a command for a plurality of IPv6 terminals 2.
  • the filter section 23 has a function of filling an I ⁇ 6 packet passing through the Interface Server 6 based on a predetermined rule.
  • the filtering rule may be set, for example, for each of the connected IPv6 terminals 2, or may be set for each of the networks. If the model discriminating section 21 determines that the environment is not a predetermined model or network environment, or if the filter section 23 determines that it is not appropriate,
  • the communication session disconnecting unit is configured to disconnect the communication session. In addition, even when the power of the connected IPV6 terminal cannot be connected at 0 FF, etc., if it can be replaced by another IPv6 device connected to the same Internet Box, it is based on the model and type information. Then, routing to the other IPV 6 terminal may be performed.
  • FIG. 11 shows an example of a case where I ⁇ 6 home networks having both Integers 3 and 3 ′ are connected to each other via an Internet server 6.
  • An IPv6 terminal A and an IPv6 terminal B are respectively connected to each home network, and the case where communication is performed between these two IPv6 terminals A and B will be described as an example.
  • the above-mentioned Internet Server 6 stores the respective addresses of IPv6 terminals A and B or a part thereof (IPv6 prefix) in the respective IPv4 addresses of the InterB ⁇ X3. Stored in association.
  • a connection from one terminal A to the other terminal B is requested, first, a communication session within the tunnel connection between the Inte rBOX 'A of the terminal A and the Internet Server 6 is performed. Is established. Then, the InternetBOX is identified based on the address of the terminal B included in the packet, whereby a tunneling communication session is established between the InternetServer 6 and the InternetBOX-B. You. Then, in this InternetBOX XB, routing within the network is performed based on the IPv6 address of the terminal B included in the packet.
  • the two IPv6 terminals 2 can communicate with each other by IPv6 via the Internet Server 6.
  • connection destination IPv6 terminal When communication is to be performed between two IPv6 terminals 2 as described above, the address of the connection destination IPv6 terminal may be unknown.
  • the connection source user accesses the Internet Server 6 and activates the IPv6 terminal search unit 26. At this time, the connection is required for security.
  • the request / authentication unit 27 authenticates the user, determines whether the request is a valid connection request, and permits search for the connection destination IPV6 terminal or user. Then, when a desired IPV6 terminal can be specified, a tunnel communication session is established based on the IPv6 address of this terminal.
  • IPv6 terminal 2 all communication relating to the IPv6 terminal 2 is performed via the above-mentioned Internet Server 6 irrespective of the carrier ISP. It becomes possible for the owner of the InterServer 6 to freely set and control the IPv6 terminal 2 and the server 7. This solves all the problems of individual recognition, home routing, and security of IPV6 devices in a mixed IPv6 and IPv4 format, and realizes a very open and closed network. It becomes possible to do.
  • the owner of the InterServer 6 is usually the manufacturer of the IPv6 terminal 2. Therefore, by preparing a lineup of its own IPv6 devices corresponding to the Internet Server 6, this manufacturer can create added value using the Internet.
  • the IPv6 address of the IPv6 terminal 2 is assumed to be received from the InternetBOX 3 side.
  • various methods other than this method are conceivable.
  • the owner of the main one force one or I nt er S er ve r 6 considered the Most to know information of the owner of the IPv6 terminal 2 (user).
  • a fixed IPV6 address may be written in a RAM or the like in advance at the time of factory shipment, and the connected IP address may be used. It may be determined depending on the IPv6 prefix of erB eX3. Therefore, in this embodiment, for example, as shown in FIG.
  • the user of the IPv6 terminal 2 or InterBOX 3 first connects to the user management server 3 ⁇ to perform user registration.
  • This user registration may be performed through the Internet # 3 using the IPv6 terminal 2, or may be performed using an existing IPv4 communication-compatible device such as a personal computer.
  • the communication is performed through the IPv6 terminal 2 and the Internet BOX 3.
  • the IPv6 address of the IPv6 terminal 2 is generated by combining the IPv6 address prefix assigned to the InternetBOX 3 and the MAC address of each terminal 2.
  • the Internet 3 connects to the user management server 30 via the ISP / carrier.
  • the user management server 30 transmits the information for specifying the user, the InternetBOX 3 or the IPv6 terminal 2, the information on the type of the terminal 2, the information on the network 1, and other information necessary for charging through the InterB ⁇ X3.
  • the management server 30 notify the management server 30.
  • an ID and a passcode are issued for each of the entry 3 or each user, and the information of the InterBOX 3 and the user is registered in the data 31 in association with this.
  • the information required for registration is not limited to this, and other information may be required. Conversely, when password and billing information are not required, such information must be registered. No need.
  • the IPv6 address prefix of the InternetBOX 3 may be previously allocated and stored in the Internet BOX 3 at the time of manufacture or the like. Therefore, it may be notified from the server for the first time. In the latter case, user registration is performed using an existing personal computer without passing through the Internet Box 3. In the above case, the IPv6 prefix, the ID, and the password are manually set in the InternetBOX3. When such user registration is completed, the information necessary for connection is stored in the above-mentioned Internet BOX 3 and the IPv6 terminal 2. In this case, the model determining unit provided in the InterServer may perform the model determination based on information registered by the user.
  • the user management server 30 as described above may be connected to the above-mentioned Intel Ser Server, or may be provided independently on the Internet.
  • FIG. 13 shows an embodiment of a specific method of establishing a tunneling connection and a communication session therein.
  • the reference numerals of S21-S27 shown in the figure correspond to the following steps S21-S27.
  • the Internet server 3 stores the IPv4 address of the Internet server 6, but this may be a method in which the manufacturer records the data in the RAM before shipment from the factory. Alternatively, a method of receiving and setting from another server or the like at the time of actual tunneling connection may be used. The former method may be used when there is only one InterServer 6, but the latter method is considered more efficient when there are multiple IntSe r Servers 6.
  • the example in this figure is the latter case, and a tunnel broker 52 is provided for that purpose.
  • the tunnel broker 52 is configured to be able to refer to the user information management DB 31.
  • an address database 53 for storing the IPv4 addresses of the Internet Server 6 and the Internet Box 3 is connected to the tunnel processor 52.
  • the IPv4 global address of the tunnel broker 52 is set in advance in the Int r BOX 3. Also, the ID and password (if necessary) set above are already set in InterBOX3 Shall be.
  • the InternetBOX 3 first connects to the tunnel professional service 52 and transmits the ID and the password (step S21). In this way, the tunnel broker 52 authenticates the above-mentioned Internet Box 3 and obtains the IPv6 address prefix of this Internet 3 (step S22). Next, the tunnel broker 52 selects the InterServ ⁇ r6 to which a tunnel connection is to be established from the address address 53 (step S23), and sends the InterServer ⁇ r6 to the InterB ⁇ X3. Of the IPv4 address of the server (step S24).
  • the tunnel broker 52 passes the IPv4 address of the InterBOX 3 and the IPv6 prefix for identification of the IPv6 terminal (a part of the address of the IPv6 terminal 2) to the InterServer 6 (step S25).
  • the InterBase X3 can identify the InterServer 6, and can establish a tunneling session (steps S26 and S27).
  • 111 7 6 361 ⁇ 66 announces the routing of the notified 1 to 6 pre-fit status to other groups overnight. As a result, all routing of the IPv6 address having the prefix is routed to this entry 6 server.
  • the tunneling broker 52 may notify the InterBox 2 only the address of the InterServer 6, and the InterServer 6 may perform user authentication. Also, at this time, it is also possible to assign an arbitrary address to the Internet server 6 or to the terminal 3.
  • the tunneling connection can be established from both the InterBOX 3 side and the InterServer 6 side.
  • the startup from the Internet Box 3 is required. It is considered general. This is because the fixed IP service itself of IPv4 is rare. In other words, in this case, once the tunneling (actually, the IPv4 connection itself) is established, the settings remain as they are, and once the IPv4 session is terminated, the IPv4 of the InternetBox3 will be the same. This is because it is more unusual, and routing is not possible if the IPv4 session is actually disconnected.
  • the first protocol is described using IPv6 as an example, and the IPv4 is used as the second protocol as an example.
  • the second protocol may also be IPv6.
  • both the first and second protocols may be IPv4. Further, both may be protocols other than the above.
  • the InterBox 3 is provided independently of each terminal, but the Internet Box 3 itself may be an IPv6 terminal, or the Internet Box, 3 may be configured to be integrated with any terminal 2 or each terminal 2 in terms of hardware or software.
  • a plurality of the above-mentioned Interfaces 3 may be provided in one home network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

 本発明は、比較的簡易な手段によりIPv6の恩恵を受けることができ、かつ、クライアント側の機器を製造するメーカーが独自の付加価値を見出すことができるインターネット接続システムを提供することを目的とするものである。 家庭内のネットワークとインターネット側サーバとの間で、IPv6パケットがトンネリング接続により送受信される。そして、家庭内ネットワークに存在する端末機器を前記サーバを通して外部からユニークに認識することができ、制御できる。そして、全ての通信はキャリアやISPに関らず、前記インターネット側サーバを通して行われることになるから、前記家庭内の端末機器及びその端末機器への接続の全てを前記インターネット側サーバの所有者若しくは製造者が自由に設定・制御することが可能になる。

Description

ィン夕一ネヅ ト接続システム及びクライアント機器への接続をルーティン グするためのサーバ 関連する出願への参照
この出願は、 日本国特許出願、 特願 2002— 348543号、 特願 20 03- 161246号、 特願 2003— 345390号に基づくパリ条約第 4条 (及びこれに対応する各国の規定) の優先権を主張し、 これら特許出願 の明細書及び図面に記載された事項はこの参照により本出願の明細書に全体 的に言 3載されたものとする。 技術分野
この発明は、 IPv4 (Internet Protocol version 4) が普及した現状 のィンフラ環境の下で、 次世代の IPである IPv6 (Internet Protocol version 6) によるネヅ トワークの構築を実現し、 家庭内の IPv6環境に サーバからサ一ビスを提供するためのシステム及びこれに使用される前記サ —バに関するものである。
背景技術
一般に、 イン夕一ネヅトを中心とした公衆ネヅトワークを通したサービス 提供環境においては、 全ての情報の価値は、 クライアント側ではなく、 サー ノ側に集まるようになつている。
すなわち、 各クライアントである端末機器は、 基本的にイン夕一ネット上 の情報を閲覧するための単なるビューヮ一にしか過ぎない。 また、 各クライ アントはイン夕一ネット側に様々な情報の要求を発しており、 インターネッ ト側ではそのような各クライアントの情報を得ることができる。 すなわち、 全ての情報は、 インターネット側に集められ、 イン夕一ネヅ ト側からは定型 的な情報が一方的に与えられるに過ぎない。 このため、 クライアント端末機 を製造しているメ一力一は付加価値が生み出しづらい状況となっている。 このような状況を変えるためには、 アクセス方向を逆行させ、 サーバとク ライアントの立場を逆転させることが必要である。 すなわち、 イン夕一ネッ トに接続される家庭内ネットワークがある場合、 イン夕一ネット側から家庭 内ネヅトワークへのアクセスが開始され、 家庭内ネヅトワーク側からイン夕 ーネット側へサービスが提供されるような状態を作り出す必要がある。
このためには、 ホームネットワークに接続された機器のそれそれが、 イン 夕一ネヅトワーク側からユニークに特定できること、 家庭内のル一ティング の問題、 セキュリティの問題を解決する必要がある。 このような課題に対応 し、 ひとつの解決を見出せる技術として、 I P v 6 (Internet Protocol ve rsion 6: 第 6世代イン夕一ネットプロトコル) がある。
しかしながら、 現在の日本のキャリアやイン夕一ネットサービスプロバイ ダを取り卷く環境を鑑みると、 I P v 6の普及にはかなりの時間がかかるも のと考えられる。例えば、 現在使用している I P v 4の機材償却に最低 2年 〜 3年は必要であり、 テスト的なサービスが行われているのみである。
今すく、にメ一力一が I P V 6対応ネヅ トワークを実現するには、 I S Pレ ベルのサービスにまで手を出すしかないが、 非常にコストがかかることであ り、 多くのメ一カーにとって現実的ではない。
家庭内ネットワークの事情が様々で非常に大きく異なることや、 キャリア や I S Pによって接続の仕組みが大きく異なることもあり、 これらの差を吸 収して画一的なアプローチで I P V 6環境を実現するための仕組みが必要で ある。
この発明はこのような事情に鑑みてなされたもので、 比較的簡易な手段に より I P v 6の恩恵を受けることができ、 かつ、 クライアント側の機器を製 造するメ一カーが独自の付加価値を見出すことができるイン夕一ネット接続 システムを提供することを目的とするものである。 発明の開示
上記目的を達成するため、 この発明の第 1の主要な観点によれば、 クライ アント機器が接続され第 1の通信プロトコルで通信が行われる第 1のネヅト ワークに設けられた中継装置と、 この中継装置が第 2のネットワークを通し 第 2の通信プロトコルで接続されるサーバとを有し、 前記中継装置には、 前 記クライアント機器の前記第 1の通信プロトコルでのグロ一バルアドレスを 記憶する前記クライアント機器グロ一バルアドレス記憶部と、 前記サーバの 第 2のプロトコルでのグロ一ノ レアドレスを言 3憶するサーノ アドレス言己憶部 と、 この記憶部に記憶されたサーバのグローバルァドレスに基づき前記クラ イアント機器からの接続を前記サーバを経由するようにルーティングするた めの第 1のル一ティング装置と、 第 1のプロトコルでのパケヅトを第 2のプ 口トコルで力プセリング ディ力プセリングすることで前記サ一ノ ^との間で 第 1のプロトコルのトンネリング接続を確立する第 1のパケット処理装置と 、 が設けられており、 前記サーバには、 前記中継装置との間のトンネリング 接続を可能にするために第 1のプロトコルでのパケヅトを第 2のプロトコル でカプセリング/ディカプセリングする第 2のパケヅト処理装置と、 前記中 継装置に接続された前記クライアント機器の第 1のプロトコルでのグローバ ルァドレスを前記中継装置の第 2のプロトコルでのグロ一バルァドレスに閧 連付けて管理する端末機器グロ一バルァドレス管理装置と、 この管理装置で 管理された前記端末機器のグローバルァドレスに基づいて前記中継装置への ルーティングを行う第 2のル一ティング装置と、 が設けられていることを特 徴とするイン夕一ネット接続システムが提供される。
このような構成によれば、 家庭内のネットワークとイン夕一ネット側サ一 バとの間で、 I P v 6パケットがトンネリング接続により送受信される。 そ して、 家庭内ネヅトワークに存在する端末機器を前記サーバを通して外部か らユニークに認識することができ、 制御できる。 そして、 全ての通信はキヤ リアや I S Pに関らず、 前記イン夕一ネット側サーバを通して行われること になるから、 前記家庭内の端末機器及びその端末機器への接続の全てを前記 ィンターネヅト側サーバの所有者若しくは製造者が自由に設定 ·制御するこ とが可能になる。
すなわち、 従来問題であった、 I P v 6と I P v 4が混在する中での I P 6機器の個体認識、 家庭内ルーティング及びセキュリティの問題を全て解 決でき、 極めてオープンかつ、 クローズドなネットワークの構築を実現する ことが可能になる。
ここで、 前言 3第 1のプロトコルと第 2のプロトコルは、 異なるプロトコル であっても良いし、 同じプロトコルであっても良いが、 最も好ましい実施形 態においては、 前言己第 1のプロトコルは I P v 6であり、 第 2のプロトコル は I P v 4である。
この発明の 1の実施形態によれば、 前記サ一バには、 前記クライアント機 器若しくは Z及び前記中継装置が所定の機種であるかを判別する機種判別部 が設けられている。 この場合、 前記サーバには、 前記機種判別部により前記 クライアント機器若しくは中継装置が所定の種別でないと判断された場合、 それに基づいて当該通信セッションを切断若しくはパケヅトの送受信を制限 する通信セッション切断部が設けられていることが好ましい。 また、 前記サ ーバには、 前記機種判別部による判断結果に基づいて前記クライアント機器 に送信する命令をこのクライアント機器を制御するための所定形式のコマン ドに変換するコマンド変換部が設けられていても良い。 さらに、 前記サーバ には、 前記機種判別部による判断結果に基づいて前記クライアン卜機器を制 御するクライアント機器制御部が設けられていることが望ましい。
他の 1の実施形態によれば、 前記サーバには、 前記クライアント機器若し くは/及び中継装置が接続された第 1のネヅトワークの環境が所定の種別で あるかを判別するネットワーク種別判別部が設けられている。 この場合、 前 記サーバは、 前記クライアント機器若しくは中継装置が接続されたプライべ —トネヅトワーク環境が所定の種別でないと判断された場合、 それに基づい て当該通信セッションを切断若しくはパケットの送受信を制限する通信セッ シヨン切断部を有することが好ましい。 さらに、 この場合、 前記サーバは、 前記クライアント機器若しくは/及び中継装置の動作状態、使用状態、位置情 報の少なくとも 1つ又は複数の情報を取得する状態情報取得部を有すること が望ましく、 この状態情報取得部は、 前記クライアント機器の機種に応じた 方法で前記クライアント機器の動作状態、使用状態、位置情報の少なくとも 1 つ又は複数の情報を取得するものであることがさらに好ましい。
さらなる他の 1の実施形態によれば、 前記サーバは、 前記クライアント機 器若しくは中継装置のアドレス、 動作状態、 使用状態、 位置情報の少なくと も 1つ又は複数の情報を組み合わせた情報に基づいて前記クライアント機器 若しくは中継装置を検索する検索部を有する。 この場合、 この検索部は、 前 記中継装置毎にこの中継装置に接続されたクライアント機器を一覧表示する 手段を有することが好ましい。 そしてさらにこの場合、 前記サーバには、 前 記クライアント機器を制御するクライアント機器制御部が設けられており、 このクライアント機器制御部は、 前記一覧表示から特定のクライアント機器 を選択することでこのクライアント機器に対応するクライアント制御プログ ラムを起動させるものであることが望ましい。
更なる他の 1の実施形態によれば、 前記サーバには、 前記クライアント機 器への接続要求に基づいて前記クライアント機器の第 1のプロトコルでのグ 口一ノ ルアドレスの検索を行うクライアント機器ァドレス検索部が設けられ ている。 この場合、 前記サーバには、 前記クライアント機器への接続要求を 行った者の認証を行って前記クライアント機器への接続を許可若しくは否認 する接続要求者認証部が設けられていることが好ましい。
更なる他の 1の実施形態によれば、 このシステムはさらに、 前記中継装置 とサーバとの間のトンネリング接続情報を管理するトンネリング接続情報管 理装置を有し、 このトンネリング接続情報管理装置は、 前記サーバの第 2の プロトコルでのグロ一バルアドレスを前記中継装置に通知し、 前記中継装置 の第 2のプロトコルでのグロ一バルアドレス及び前記クライアント機器の第 1のプロトコルでのグロ一バルァドレス若しくはその一部を前記サーバに通 知する。 この場合、 前記トンネリング接続情報管理装置は、 前記中継装置若 しくはサーバの認証を行い、 その結果が肯定的である場合に前記通知を行う ことが好ましい。
更なる別の 1の実施形態によれば、 前記サーバは、 前記クライアント機器 への からの通信を所定のルールでフィル夕リングするフィル夕リング処理 装置を有する。 この場合、 前記サーバは、 前記所定のルールを編集するため のインタフヱ一スを提供するフィル夕リングルール設定部をさらに有するこ とが好ましい。
更なる別の 1の実施形態によれば、 前記中継装置には、 前記クライアント 機器が所定の機種であるかを判別する機種判別部が設けられている。 この場 合、 前記中継装置には、 前記機種判別部により前記クライアント機器が所定 の種別でないと判断された場合、 それに基づいて当該通信セヅシヨンを切断 する通信セヅシヨン切断部が設けられていることが好ましい。
この発明の第 2の主要な観点によれば、 クライアント機器が接続され第 1 の通信プロトコルで通信が行われる第 1のネヅトワークに設けられた中継装 置と、 この中継装置が第 2のネットワークを通し第 2の通信プロトコルで接 続されるサーバと、 を有するイン夕一ネヅト接続システムに使用される前記 中継装置であって、 前記中継装置には、 前記クライアント機器の前記第 1の 通信プロトコルでのグロ一バルアドレスを ΐ己憶する前記クライアント機器グ 口一バルアドレス記憶部と、 前記サーバの第 2のプロトコルでのグロ一バル アドレスを記憶するサーバアドレス記憶部と、 この記憶部に記憶されたサ一 バのグロ一ノ レアドレスに基づき前記クライアント機器からの接続を前記サ ーバを経由するようにルーティングするための第 1のル一ティング装置と、 第 1のプロトコルでのパケヅトを第 2のプロトコルでカプセリング/ディ力 プセリングすることで前記サーバとの間で第 1のプロトコルのトンネリング 接続を確立する第 1のパケット処理装置と、 が設けられていることを特徴と する中継装置が提供される。
この発明の第 3の主要な観点によれば、 クライアント機器が接続され第 1 の通信プロトコルで通信が行われる第 1のネヅトワークに設けられた中継装 置と、 この中継装置が第 2のネットワークを通し第 2の通信プロトコルで接 続されるサーバと、 を有するインタ一ネヅト接続システムに使用される前記 サーバであって、 前記サーバには、 前記中継装置との間のトンネリング接続 を可能にするために第 1のプロトコルでのパケヅトを第 2のプロトコルで力 プセリング Zディカプセリングする第 2のパケット処理装置と、 前記中継装 置に接続された前記クライアント機器の第 1のプロトコルでのグロ一バルァ ドレスを前記中糸 Ϊ装置の第 2のプロトコルでのグロ一ノ レアドレスに関連付 けて管理する端末機器グロ一バルァドレス管理装置と、 この管理装置で管理 された前記端末機器のグロ一バルァドレスに基づいて前記中継装置へのル一 ティングを行う第 2のルーティング装置と、 が設けられていることを特徴と するサーバが提供される。
この発明の第 4の主要な観点によれば、 第 1のネットワークに設けられた 中継装置と、 この第 1のネヅトワークに接続されたクライアント機器が前記 中継装置及びインターネットを通して接続されるサーバと、 を有するイン夕 一ネット接続システムに使用される前記サーバであって、 前記中継装置に接 続された前記クライアント機器のアドレスを前記中継装置のアドレスに関連 付けて管理するクライアント機器アドレス管理装置と、 前記インターネヅト から前記クライアント機器宛の接続を、 前記管理装置で管理された前記クラ イアン卜機器のアドレスに基づいて前記クライアント機器が接続された中継 装置へルーティングするルーティング装置と、 前記クライアント機器若しく は Ζ及び前記中継装置が所定の機種であるかを判別する機種判別部と、 前記 機種判別部による判断結果に基づいて前記クライアント機器に送信する命令 をこのクライアント機器を制御するための所定形式のコマンドに変換するコ マンド変換部とを有することを特徴とするサーバが提供される。
このような構成によれば、 家庭内ネヅトワークに存在する端末機器の機種 を前記サーバを通して外部からユニークに認識することができる。 そして、 その機種に応じて前記端末機器を制御することができる。 そして、 全ての通 信はキャリアや I S Pに関らず、 前記イン夕一ネット側サーバを通して行わ れることになるから、 前記家庭内の端末機器及びその端末機器への接続の全 てを前記ィン夕一ネヅト側サーバの所有者若しくは製造者が自由に設定 ·制 御することが可能になる。
この発明の 1の実施形態によれば、 さらに、 前記機種判別部により前記ク ライアント機器若しくは中継装置が所定の種別でないと判断された場合、 そ れに基づいて当該通信セッションを切断若しくはパケヅ トの送受信を制限す る通信セヅション切断部が設けられている。
また、 この発明の別の 1の実施形態によれば、 前記クライアント機器は、 前記中継装置とは通信可能であるが、 自らはィン夕ーネヅトに接続すること ができない周辺装置を含むものである。
さらなる別の 1の実施形態によれば、 さらに、 前記クライアント機器若し くは Z及び中継装置が接続された第 1のネットワークの環境が所定の種別で あるかを判別するネットワーク種別判別部が設けられている。 この場合、 さ らに、 前記クライアント機器若しくは中継装置が接続されたプライべ一トネ ヅトワーク環境が所定の種別でないと判断された場合、 それに基づいて当該 通信セヅションを切断若しくはパケヅトの送受信を制限する通信セヅシヨン 切断部を有することが好ましい。
さらなる別の 1の実施形態によれば、 さらに、 前記クライアント機器若し くは/及び中継装置の動作状態、使用状態、位置情報の少なくとも 1つ又は複 数の情報を取得する状態情報取得部を有するものである。 この場合、 前記状 態情報取得部は、 前記クライアント機器の機種に応じた方法で前記クライァ ント機器の動作状態、使用状態、位置情報の少なくとも 1つ又は複数の情報を 取得するものであることが好ましい。 また、 前記クライアント機器を制御す るクライアント機器制御部が設けられており、 このクライアント機器制御部 は、 前記クライアントの動作状態、 使用状態、 位置情報の少なくとも 1つの 情報をユーザに表示する手段を有するものであることがさらに望ましい。 また、 前記クライアント機器若しくは中継装置のアドレス、 動作状態、 使 用状態、 位置情報の少なくとも 1つ又は複数の情報を組み合わせた情報に基 づいて前記クライアント機器若しくは中継装置を検索する検索部を有する。 この検索部は、 検索されたクライアント機器をその動作状態と共に一覧表示 する一覧表示手段を有することが好ましい。 また、 前記一覧表示手段は、 前 記中継装置毎にこの中継装置に接続されたクライアント機器を一覧表示する ものである。 さらに、 前記クライアント機器を制御するクライアント機器制 御部が設けられており、 このクライアント機器制御部は、 前記一覧表示から 特定のクライアント機器を選択することでこのクライアント機器に対応する クライアント制御プログラムを起動させるものであることが好ましい。 更なる別の 1の実施形態によれば、 前記中継装置は、 前記クライアント機 器に設けられているものである。
別の 1の実施形態によれば、 さらに、 前記中継装置との間のトンネリング 接続を可能にするために第 1のプロトコルでのパケヅトを第 2のプロトコル でカプセリング/ディカプセリングする第 2のパケヅト処理装置と、 前記中 継装置に接続された前記クライアント機器の第 1のプロトコルでのグロ一バ ルアドレスを前記中継装置の第 2のプロトコルでのグロ一バルアドレスに関 連付けて管理する端末機器グローバルァドレス管理装置と、 この管理装置で 管理された前記端末機器のグロ一バルァドレスに基づいて前記中継装置への ルーティングを行う第 2のルーティング装置と、 が設けられている。 前記第 1のプロトコルと第 2のプロ卜コルは、 異なるプロトコルであっても良いし 、 同じプロトコルであっても良い。
また、 さらに、 前記クライアント機器への接続要求に基づいて前記クライ アント機器の第 1のプロトコルでのグロ一バルァドレスの検索を行うクライ アント機器アドレス検索部が設けられていることが好ましい。 この場合、 さ らに、 前記クライアント機器への接続要求を行った者の認証を行って前記ク ライアント機器への接続を許可若しくは否認する接続要求者認証部が設けら れていることが好ましい。
また、 このサーバはさらに、 前記中,継装置とサーバとの間のトンネリング 接続情報を管理するトンネリング接続情報管理装置を有し、 このトンネリン グ接続情報管理装置は、 前記サーバの第 2のプロトコルでのグローバルアド レスを前記中継装置に通知し、 前記中継装置の第 2のプロトコルでのグロ一 バルァドレス及び前記クライアント機器の第 1のプロトコルでのグロ一バル アドレス若しくはその一部を取得するものである。 ここで、 前記トンネリン グ接続情報管理装置は、 前記中継装置の認証を行い、 その結果が肯定的であ る場合に前記通知を行うことが好ましい。
更なる別の 1の実施形態によれば、 さらに、 前記クライアント機器への/ からの通信を所定のルールでフィル夕リングするフィル夕リング処理装置を 有する。 この場合、 さらに、 前記所定のルールを編集するためのイン夕フエ —スを提供するフィル夕リングルール設定部を有することが好ましい。 この発明のイン夕一ネヅト接続システムに使用されるサーバによれば、 比 較的簡易な手段により IPv6の恩恵を受けることができ、 かつ、 クライア ント側の機器を製造するメ一力一が独自の付加価値を見出すことができるィ ン夕一ネット接続方法を提供することができる。
この発明の更なる他の特徴と顕著な効果は次の発明を実施するための最良 の形態の項に記載された実施形態及び図面を参照することによって当業者に とって理解される。 図面の簡単な説明
図 1は、 この発明の一実施形態に係るネットワーク構成の例を示す図。 図 2は、 同じく I nt e rBOXの例を示す概略構成図。
図 3は、 同じく Int er Serverの例を示す概略構成図。
図 4は、 フィル夕部の概略構成を示す図。
図 5は、 フィルタ部での処理を示すフローチャート
図 6は、 IPv6端末検索部の概略構成を示す図。
図 7は、 検索画面の例を示す図。
図 8は、 Int e rBOXに関する検索結果リスト表示の例を示す図。 図 9は、 IP V 6端末制御部による制御の概念を示す図。 図 10は、 この実施形態における通信例を示す機能図。
図 11は、 この実施形態における別の通信例を示す機能図。
図 12は、 I nt e rBOX若しくは I P v6端末のセヅトアップ例を示 す図。
図 13は、 Int erBOXと Int erServer間のトンネリング 接続の例を示す図。 発明を実施するための最良の形態
以下、 この発明の実施の形態を図面を参照して説明する。
図 1は、 この実施形態に係るネットワーク構成の例を示したものである。 図中 1は、 IPv6 (第 1の通信プロトコル) で通信を行う各種クライァ ント IPv6端末機器 2 (以下「IPv6端末」 という) …が接続されてな る I Pv6ホームネヅトワークである。 このホームネヅトワーク 1は例えば 各家庭に導入された LANによって構成される。
そして、 このホームネヅ トワーク 1は、 InterBOX3 (この発明の 「中継装置」 ) 及び通信キャリア/ 1 SPを介してインターネヅト網 4に接 続されている。 このイン夕一ネット網 4では、 前記 I P v6とは異なり現在 広く普及している IPv4 (第 2の通信プロトコル) を用いて通信が行なわ れるようになっている。
そして、 このインタ一ネット網 4には、 前記ホームネットワーク 1±の I p V 6端末 2の通信を制御する InterServer6 (この発明の 「サ —バ」 ) が接続されている。 この InterServer6は、 後で詳しく 説明するように、 前記 IPv6端末 2と、 インターネット網 4上若しくは他 のホーム/グロ一バルネヅトワーク 1 a、 1 b上の全ての I P V 6端末 2 a 、 2b、 IPv6サーバ 7との間の接続を仲介する機能を有するものである ここで、 InterB〇X3と InterServer6は、 同じメーカ —若しくは統一された規格の下に製造されることが意図されており、 予め連 動するように設計されたものである。 そして、 InterBOX3には、 予 め InterServer6の IPv4でのグローバルァドレスが記憶され ていて、 I S Pやキヤリァを問わず常に前記 Int erServer6にル —ティングされて接続されるようになっている。 また、 前記ホームネヅトヮ —ク 1に接続される IPv6端末 2についても、 前記 InterBOX3等 と同じメーカ一若しくは統一された規格の下に製造されたものであることが 意図されており、 この I P V 6端末 2に割当てられた IPv6でのグローバ ルァドレス、 その他の情報に基づいて、 前記 I n t e r S e r V e r 6側で その端末の種別 (機種) 等を特定できるようになつている。
ここで、 IPv6端末 2の IPv6アドレスの割振りについては種々の手 法が考えられる。 IPv6アドレスは 128ビットで構成され、 その前半部 に設定さ N I Cや I SPから割り振られる 「プレフィヅクス」部と、 後半 部分に設定されユーザが独自に生成する 「ィン夕フェース I D」部とからな る。 この例でも、 各メーカ一に割り振られたプレフィックスと、 各端末固有 の MACアドレスを用いて生成するイン夕フェース IDとを組み合わせて用 いる。 この IPv6アドレスは、 端末 2の出荷前にすでに決定されているも のであっても良いし、 I nt e rBOX3に接続することでこの I nt e r BOX3の IPv6アドレスプレフィヅクスと自己の MACアドレスを用い て自動的に生成されるものであっても良い。 また、 前記 IPv6端末 2が自 らはイン夕一ネットに接続できないビデオやテレビのような家電であっても 良い。 この場合には、 この家電が通信できるイン夕フエ一ス (IEEE 13 94) を前記 I nt e f BOXに備えておき、 各家電の I D (ユニーク I D ) に対して仮想 I Pアドレスを割り付けておけば良い。
図 2は、 前記 I nt e rBOX3を示す概略構成図である。
この Int erBOX3は、 前記 Int erServer6の IPv4で のグロ一バルアドレスを言 3憶するサーバアドレス記憶部 10と、 この Int erServer 6のァドレスに基づいて InterServer6との間 でトンネリング接続を確立するトンネリングセヅション確立部 11と、 IP v6でのパケットを I Pv4でカプセリング Zディカプセリングして前記 I nterServer6との間でトンネリング送受信を行うためのカプセリ ング処理部 12と、 前記ディカプセリングされた前記 InterServe r 6側からのパケヅトを所望の I P V 6端末 2にルーティングするためのル —ティング処理部 13と、 パケヅトの送受信を行うパケヅト送受信部 1 と を有する。 又、 この I nt e ΓΒΟΧ3は、 I P v 6端末 2のアドレスを I nt e rB〇X 3に割当てられるプレフィクスを用いて生成する場合等のた めにプレフィックス記憶部 15 (アドレス生成部) が設けられている。 このような構成によれば、 前記 IPv6端末 2からのパケット若しくは I Ρ V 6端末 2へのパケヅトを前記 InterServer6と InterB 0X3との間に確立された I Pv4によるトンネルを通して送受信すること ができる。
また、 図 3は、 前記 I n t e r S e r V e r 6を示す概略構成図である。 この Int erServer6には、 InterB〇X3の IPv4での グロ一バルァドレス 16 a及び前記クライアント機器の I Pv 6でのグロ一 バルアドレス 16 bを関連付けて記憶するアドレス記憶部 16と、 前記 In t e rBOX3のァドレスに基づいてこの Int e r BOX 3との間でトン ネリング接続を確立するトンネリングセヅション確立部 17と、 前記 I P V 6端末 2との間の通信を可能にするために I P V 6でのパケヅトを I P V 4 で力プセリング ディ力プセリングする力プセリング処理部 18と、 前記 I P V 6端末 2と他の端末 ·サーバとの間の通信をルーティングするル一ティ ング部 19とを有する。 また、 この InterServer6は、 前記 I P V 6端末 2の IPv6アドレスに基づいてこの I P V 6端末 2の種別を判別 する機種判別部 21と、 この判別結果に基づいて前記ェ P y 6端末 2への命 令を所定のコマンドに変換して設定するコマンド設定部 22と、 トンネル送 信される I P V 6パケヅトを所定のルールでフィル夕リングするフィル夕部 23と、 所定の場合通信セヅションを切断する通信セヅション切断部 24と を有する。 そして、 パケットの送受信は送受信処理部 25によって行われる ようになっている。
また、 この Int erServer6は、 ユーザ管理サーバ 30に接続さ れている。 このユーザ管理サーバ 30は、 後で詳しく説明するように、 各 I nterBOX3や各 IPv6端末 2のュ一ザの情報を管理するものであり 、 各ユーザの ID、 パスワード及び課金情報等の会員情報の他、 IPv6プ レフィックスや機種情報等を格納するユーザ情報管理 DB 31を有する。 さらに、 この I nt e r S e r ve r 6は、 イン夕一ネヅ ト 4 (IPv4 ネットワーク) 上で公開された Webサーバ 32を有し、 前記ェ nt e rB ox3や IPv6端末 2のユーザからの要求を受け付けて各種設定を行わせ ることを可能にする。 例えば、 前記フィル夕部 23によるフィル夕ルールの 少なくとも一部は、 この Webサーバ 32を通し、 前記ユーザによって適宜 変更可能である。 なお、 この Webサーバ 32へのアクセスは I nt e rB OX 3及び I nterServer 6経由であっても良いし、 これらを経由 しないィンターネット 4経由であっても良い。
前記フィル夕部 23は、 図 4に示すように、 フィル夕ルール記憶部 33と 、 フィル夕ルール設定部 34とを有する。 このフィル夕ルール記憶部 33及 びフィル夕ルール設定部 34は、 ィン夕一ネヅト上に公開された前記 We b サーバ 32に接続されており、 前記 Webサーバ 32には図 3に示すように InterServe r対話用ィン夕フェース生成部 35がィンストールさ れている。 この Webサーバ 32に接続したユーザは、 このインタフェース 生成部 35によって生成されたインタフヱ一スを自己の端末上に表示するこ とで、 フィル夕ルールの入力 '変更ができるようになつている。 ここで設定 できるフィル夕ルールとしては、 例えば、 セキュリティに関するものが考え られる。
セキュリティ上のフィル夕ルールとしては、 大きく分けて、 ①外部からの ホームネヅトワーク側へのアクセスを一切認めない、 ②外部からのホ一ムネ ヅトワーク側へのアクセスを、 事前に認めたサーバ (Webサイト) ゃネヅ トワークから以外認めない、 ③外部からのホ一ムネヅトワーク側へのァクセ スを一切制限しない、 が考えられる。 また、 この場合のフィル夕リング方法 としては、 一切アクセスを認めない方法であっても良いが、 特定のポートの み通すようにしても良い。
ここで、 ホームネットワーク 1から外 ¾5へのアクセスについても、 事前に 設定したサーバにはアクセスできないよう制限できるようにすると、 子供が 有害なコンテンヅにアクセスするのを防げたり、 ュ一ザが一般に不正(トラ ヅプを仕; トけているような)なサイ卜にアクセスすることを防く、ことが可倉 になる。
なお、 このフィル夕ルールの設定は、 前記 W e bサーバ 3 2に設けられ前 記ユーザ管理サ一ノ ' 3 0に接続可能なュ一ザ認証部 3 6による I D及びノ ス ワードの認証後に行えるようになつている。
前記フィルタルール設定部 3 4は、 上述したようにユーザの入力に基づい てフィル夕ルールを設定するが、 これ以外に、 ユーザからの設定によらずに 前記ユーザ管理サーバ 3 0に格納された会員情報 (課金情報や端末機種の情 報) に基づいて自動的にフィル夕ルールを生成する機能を有する。 例えば、 前記会員の属性や会費納付状況に応じて、 接続を許可しなかったり、 特定の サーバにのみ接続可能にするなどのゲートウェイとしての設定が行える。 このゲートウェイとしてのフィル夕ルールは、 この I n t e r S e r v e r 6を通して有料ビジネスを提供するベンダーをコントロールするために使 用できる。 例えば、 図 3に示すように、 前記 I n t e r S e r v e r 6に代 理サーバ 3 8を設けてュ一ザのアクセス先を D B 3 9に管理しておき、 ュ一 ザが前記フィル夕ルール設定部 3 4に設定されたアクセス先にしか接続でき ないようにしてもよい。 この.場合、 前記ユーザ I D及びパスワードに加えて そのユーザがどのサ一ビス (サーバ) をどのような条件で契約しているかを 前記ュ一ザ管理 D B 3 1で管理しておき、 その条件に応じて、 トランザクシ ヨンをコントロールする機能を実装するようにすることが好ましい。 また、 特定のベンダ一に関しては、 登録手続きが完了していないユーザに対しては サンプルだけを見せて本体は見せないようにする等の設定をしてもよい。 図 5は、 このフィル夕部 2 3での処理を示すフローチャートである。 まず トンネリングセヅシヨンが開始されると、 前記ユーザ管理サーバ 3 0から受 け取った会員情報に基づいてフィル夕ルールを設定する (ステヅプ S 1 ) 。 ついで、 前記代理サーバ 3 8から前記ユーザの接続要求先の情報 (例えば W e bサイ卜のアドレス) を受け取る (ステップ S 2 ) 。 ついで、 この接続先 の情報を前記フィル夕ルールに適用し、 接続の可否を判断し (ステップ S 3 ) 、 接続を許可できない場合には前記通信セッション切断部 2 4で通信セヅ シヨンを切断する (ステップ S 4 ) 。 接続許可できる場合には、 セッション が未だ有効であるかを判断し (ステップ S 5 ) 、 有効である場合には前記ス テヅプ S S 2〜S 5の処理を繰り返す。 有効でない場合には処理を終了する また、 前記代理サーバ 3 8で、 データの通信量を計測しておき、 課金を払 つてない者からのアクセスは認めないようにしても良い。 この場合、 ベンダ 一には、 ュ一ザの I Dのみを教え、 そのュ一ザのパスワードや I Pアドレス は案内しないようにする。 これにより、 ユーザは I n t e r S e r v e r 6 用の一対の I D及びパスワードを管理していればよいことになる。 また、 I Pアドレスはュ一ザの都合その他の理由で変更する場合もあるので、 つどに I Dをキ一に確認してもらうのがシステムの整合性の点でも適当であり、 ベ ンダ一側でデ一夕をもって不当にアクセスする危険も排除できるために適当 である。
前記フィル夕ルールの執行及びそれに基づいた通信セッションの切断や接 続等の実行は、 前記通信セッション切断部 2 4によって行なわれる。 なお、 設定されたフィル夕ルールを用いたフィル夕方法、 ゲ一トウヱイ方法、 その 他の方法は公知であるのでその説明は省略する。
また、 前記 I n t e r S e r v e r 6は、 前記 I P v 6端末 2のアドレス を知らない者がこの I P v 6端末 2の検索を行うための機能を提供する I P V 6端末検索部 2 6 (図 3 ) を有する。 この検索部 2 6は、 ユーザが指定し た情報、 例えば I P v 6端末 2の稼動状態ゃネヅトワークの稼動状態等に基 づいて所望の I P V 6端末 2を検索し特定する。
このため、 この検索部 26は、 図 6に示すように前記 I Ργ 6ネヅトヮ一 ク及び InterBOX3に接続された I P v 6端末 2の稼動状態ゃネヅト ワークの状態等の状態情報を受け取る状態情報受取部 40と、 この情報を前 記 IPv6端末の IPアドレスや Int e r B OX 3の I Pアドレスに関連 付けて蓄積する状態情報蓄積部 41と、 I P V 6端末制御部 42とを有する 前記状態情報受取部 40は、 前記 I P V 6端末 2を収容するプレフィック ス若しくはドメイン (IPv6ネヅトワーク若しくは Int e rBOX3) ごとに各 IPv6端末 2の状態を受け取る。 この情報受取部 40は、 前記プ レフィヅクス及ぴドメイン毎に所定の周期で状態を問い合わせることによつ てその状態を受け取るものであっても良いし、 各プレフィヅクス若しくはド メインに対する参照の要求があった時点で問い合わせて状態を取得するもの であっても良い。 前者の方法の場合、 例えば、 前記 I nt e rBOXァドレ ス格納部 16 aに登録された I n t e r B 0 X毎に 1分毎に各端末 2の電源 の 0 NZO F Fの問い合わせを行う。
前記状態情報蓄積部 41は、 上記各 IPv6端末 2の状態情報を、 この I P v6端末及び InterB〇X3に関連付けて格納する。 ここで、 取得す る状態情報は、 大きく分けて、 動作状態、 使用状態, 位置情報, 特性を表す 情報, ノード (Int erBOX3や IPv6端末 2) が保有する情報を示 す情報, その他ノードを特定するのに有効な情報の少なくとも 1つ又は複数 である。
動作情報としては、 少なくとも電源の状態、 ネットワーク接続状態、 通信 状態の 1つあるいは複数である。 使用状態としては少なくとも利用者に関す る情報、 動作時間に関する情報、 負荷に関する情報の 1つ又は複数である。 位置情報は、 少なくとも地理的な位置や座標情報、 郵便番号, 部屋番号等で ある。 特性を示す情報としては、 ノードの種類、 機能、 形状、 色彩、 装置情 報, ソフトウェア情報, 機能、 管理者等の情報のうちの 1つ又は複数である また、 前記 I P V 6機種判別部 21で判別された機種も個々に状態情報と して格納する。前記状態情報受取部 40は、 この機種情報に基づいて前記 I Pv 6端末 2から得られる情報を特定し、 必要な情報をそれらに適合した形 式で取得することができるようになつている。
前記検索部 26は、 また、 前記ユーザ管理サーバ 30に接続して前記検索 若しくは接続要求を行う者を認証し、 検索及び接続要求を許可する接続要求 認、証部 27を備えている。 例えば、 ユーザのホームネットワーク (Inte rBOX3) に対してはそのネヅトワークに関して接続を許可された特定の ュ一ザ以外の検索及び接続は許可されない。 この認証部 27で肯定的である と判断された場合には、 この検索部 26は前記状態情幸蓄積部 41及びアド レス記憶部 16にアクセスして所望の端末 2のアドレスを検索 (Inter BOX 3を特定) する。
検索の結果は、 例えば、 ユーザがパーソナルコンピュータを使用して外部 から自己のホームネットワークの I nt e r BOX 3を検索した場合には、 その InterB〇X3に接続された全ての I P v 6端末機 2がその状態と 共にリスト表示されるようになっていても良い。 図 7は、 検索画面の例、 図 8は、 検索の結果特定された Int er B OXに関するリスト表示の例を示 したものである。 図 7に示した検索用イン夕フェースの例では、 Int er BOX 3を検索するための入力欄 43と、 IPv6端末 2を検索するための 入力欄 44が設けられており、 どちらからでも検索を行えるようプログラム されている。
また、 図 8の検索結果リスト表示の例では、 前記 I nt e rBOX3に接 続された全ての端末 2が、 所有者、 状態、 種別及び機種名の情報と共にリス ト表示されている。 そして、 図に 45で示す操作画面表示ボタンを押すこと で、 前記端末制御部 42が起動され当該端末 2の種別及び機種に応じた操作 画面 (図示しない) が表示される。
図 9は、 前記制御部 42による制御の概念図を示したものである。 まず、 IPv6端末 2は、 Int erBOX3がトンネリングセッション を通して InterServer6に接続している状態で、 前記状態情報取 得部 40からの要求によりその稼動状態を通知する (ステップ SI 1) 。 こ のとき、 I P V 6端末 2側から前記制御部 42に口グインしなければ上記の ような稼動状態の取得が行えないようにしておいても良い。 前記稼動状態の 取得は、 一定周期で行われ前記状態情報蓄積部 41に蓄積されかつ更新され る (ステップ S 12) 。
ついで、 前記 I Pv 6端末 2のユーザが外部から I D及びパスヮ一ドを用 いて外部からログインし、 前記リストから上述したように制御したい端末を 特定して前記制御部 42を起動する (ステップ S 13) 。 この制御部 42は 、 すべての命令をサーバサイドで処理し、 前記端末機器に適切なコマンドを 与えてこれを制御する。
また、 前記リストから端末名を選択することで、 選択に係る IPv6端末 にルーティングされて接続されるようになっていても良い。 また、 検索条件 で特定の状態を入力して検索し、 その端末が見つかった場合には、 直接当該 端末に接続するようにしても良い。 なお、 I nt e r S e r ve r 6を介し たトンネリング接続によらずに外部から We bサーバを通して当該端末の検 索を行った場合でも、 当該端末への接続はトンネリング接続を確立してから 行なわれるようになつている。
ここで、 上記「トンネリング」 とは、 IPv6ネットワーク (ル一夕) 同 士を I P v4ネヅトヮ一クを介して接続するための技術であり、 特定ルー夕 間で I P V 6パケットを I P V 4でカプセリングしてやり取りするための技 術である。
なお、 上記 InterBOX3及び InterServer6の前記各構 成要素 10〜42は、 実際にはコンピュータシステムに設けられたハードデ イスクに確保された一定の領域及びそこにィンストールされたコンピュータ ソフトウェアプログラム、 これらのハードディスクを制御して前記プログラ ムを読み出して実行するための CPU、 RAM, その他入出力装置等の周辺 機器から構成される。
また、 前記 I nt e rBOX3は、 各端末 2を含む 1つのコンビュ一夕シ ステムから構成されていることが好ましいが、 前記 I nt erServer 6は、 負荷を分散するために互いに接続された複数のコンピュータシステム から構成されていることが好ましい。 例えば、 InterBOX 3や IPv 6端末 2やホームネヅトワークの状態を管理をする端末検索部 26は、 専用 の送受信イン夕フェース及び制 P部を有するサーバによって構成されている ことが好ましい。 各機器の 0 N/0 F Fやその他の状態を管理するというセ ヅシヨンは膨大になることが予想され、 負荷分散が必要であるからである。 また、 1つの Int erServer 6で複数の異なるメーカの Int er BOXや IPv 6端末に対応する場合、 前記カプセリング処理部 18や、 コ マンド設定部 22、 フィル夕部 23等は複数設けられていても良い。
次に、 上記 InterBOX3及び InterServer6の動作を、 図 10以下の通信例を参照して詳しく説明する。
図 10は、 I nt e rBOX3が接続されているホームネットワークの I Pv6端末 2と、 前記 InterServer6に直接若しくは I P v 6ホ —ムネヅトヮ一ク 1 aを介して接続されている I Pv 6サーバ 7との間で通 信を行う場合を示したものである。
この例では、 前記 I nt e r S e r ve r 6には、 この図に示すように、 前記 IPv6端末 2の IPv6アドレス 16aと InterBOXの IPv 4グローバルアドレス 16 bが予め記憶されていることが前提となっている 。 このため、 前記 IPv 6端末 2は、 予め例えば前記 I nt e rB〇X3若 しくは他の手段を通して前記 I nt erServer 6に対して自己の IP V 6アドレスを知らせておく必要がある。 この動作は、 たとえば、 ユーザが 自己の IPv6端末 2を前記ホームネットワーク 1に接続することで、 ブラ グアンドプレイ機能により、 自動的に前記 I nt e rBOX3に前記 I nt erServer6との間にトンネリング接続が確立され、 達成されるよう になっていても良い。前記 Int erServer6は、 この IPv6端末 2の I Pv 6アドレス若しくはその一部 (I nt e rSe rverの IPv 6アドレスプレフィヅクス) が分かると、 当該 I Pv 6アドレスへのル一テ イングがこの I nt e r S e r ve r 6を通して行なわれるように他の I S Pル一夕にアナウンス (広報) するようになつている。
なお、 前記 I P V 6端末 2の I P V 6アドレスが前記 I nt e rBOX3 に割当てられたプレフィックスに依存する場合には、 前記 Int e rSe r ve r 6に ΐ己憶される I Ρν6端末 2のアドレス 16 aとして、 このアドレ ス 16 aの一部を構成する前記 I nt e rBOX3の IPv6プレフィック スを格納しておくだけでも良い。 そして、 この場合には、 前記 I nt e r S e rver 6は、 そのプレフィックスのルーティング情報を他の I S Pル一 夕にアナウンスするようにする。
以上のような処理及び設定 (トンネリング接続) がすでになされている状 態で、 前記 I P V 6サーバ 7側から前記 I P V 6端末 2への接続リクエスト がなされると、 この IPv6サーバ 7からの接続は I nt e rSe rve r 6にルーティングされる。 I nt e r S e r ve r 6は前記 I P V 6端末 2 のアドレス 16 aから前記 I nt e rBOX3の IPv4アドレスを割り出 し、 前記トンネリングセッション確立部 17、 1 1により前記 I nt e rB 0X3との間でトンネリング接続内の通信セヅシヨンを確立させる。
そして、 トンネリング通信セヅションが確立されると、 前記 I P V 6端末 2へのパケヅトは、 前記力プセリング処理部 18によつて前記 I n t e r B 0X3向けの I Pv4パケヅトでカプセリングされて送信される。 I nt e r B 0 X 3は、 カプセリング処理部 12がそのパケヅトをディ力プセリング すると共に、 前記ルーティング処理部 13が前記パケヅトに含まれている I P V 6端末 2のアドレスに基づいて前記 IPv6端末 2へのルーティング処 理を行う。 このようにして、 例えば家庭内の I Pv 6ホームネヅトワーク上 の I P V 6端末 2への接続を、 外部にある IPv6サーバ Ί側からの起動に より行うことができる。
例えば、 前記 IPv6端末 2が家庭内監視カメラであるとすると、 外出中 であっても、 自己の PDA等を身近にある I P V 6ネヅトワークに接続する ことによって前記 I nt erServer 6及び I nt erBOX3を介し て前記カメラを起動 ·制御することが可能になる。
また、 この例では、 端末 2の機種に応じて Int erServer6に設 けられた IPv6端末機種判別部 21、 コマンド設定部 22及びフィル夕部 23が機能するようになっている。
前記機種判別部 21は、 例えば前記 IPv6端末の IPv6アドレス (ァ ドレスそれ自体若しくはアドレスに関連付けられた情報) に基づいて当該 I P V 6端末 2の機種ゃネヅトワーク環境を判別するように構成されている。 この実施形態では、 前記 I P V 6端末 2および I n t e r S e r V e r 6は 同じメーカ一、 若しくは統一された規格に基づいて製造されることが想定さ れており、 この場合、 各端末 2にあらかじめ割当てられる (若しくは生成さ れる) I Pv 6アドレスに一定のルールを設定しておくことで、 このアドレ スを知るだけで容易にこの機種の種別及びネットワークの環境を判別するこ とができる。 この実施形態では、 前記 IPv6アドレス中の前記プレフイツ クス部と MACアドレス部とに基いて、 メーカ一及び機種を判別する。 また、 この IPv6端末 2の制御に特別なコマンドが必要な場合、 前記機 種別コマンド設定部 22が前記 I Pv 6サーバ 7からの通信に含まれる命令 をこの機種用のコマンドに変換して設定する。 例えば、 Html言語で記述 されたメヅセージから所定のコマンドを生成するようにしても良い。 また、 1つのサーバ 7からの命令を複数の I Pv 6端末 2のためのコマンドに変換 するようにしても良い。
さらに、 前記フィル夕部 23は、 所定のルールに基づいてこの I nt e r S e r ve r 6を通過する I Ρ ν 6パケヅトをフィル夕リングする機能を有 するものである。 このフィル夕リングのルールは、 例えば、 接続先の IP V 6端末 2毎に設定されていても良いし、 ネヅトワーク毎に設定されていても 良い。 なお、 前記機種判別部 21で所定の機種やネヅトワーク環境でないと 判断された場合や、 前記フィル夕部 23で適切でないと判断された場合には 前記通信セヅション切断部が通信セヅションを切断するように構成されてい る。 また、 接続先の I P V 6端末の電源が 0 F F等で接続できない場合にお いても、 同じ Int e rBoxに接続された他の IPv6機器で代替可能な ものであれば前記機種や種別情報に基づいて当該他の I P V 6端末にルーテ イングするようにしても良い。
また、 図 11は、 共に I nt e ΓΒΟΧ3、 3' を有する I Ρν6ホーム ネヅトワーク同士が Int erSe rve r 6を介して接続する場合の例で ある。 各ホームネットワークには、 I P V 6端末 Aと I P V 6端末 Bがそれ それ接続されており、 この 2つの IPv6端末 A、 B間で通信を行う場合を 例にとって説明する。
この場合にも、 前記 I nt e r S e r ve r 6には、 IPv6端末 A、 B のそれそれのアドレス若しくはその一部 (I P v6プレフィックス) が、 そ れそれの Int erB〇X3の IPv4ァドレスに関連付けて格納されてい る。
そして、 一方の端末 Aから他方の端末 Bへの接続が要求されると、 まず、 端末 A側の Int e rBOX ' Aと I nt e rServe r 6との間にトン ネル接続内での通信セヅシヨンが確立される。 そして、 そのパケットに含ま れる端末 Bのアドレスに基づいて前記 I nt e rBOX · Βが特定され、 こ れにより、 この Int erServe r 6と Int erBOX - Bとの間で のトンネリング通信セヅションが確立される。 そして、 この I nt e rBO X · Bでは、 パケヅトに含まれる端末 Bの IPv6アドレスに基づいてネヅ トワーク内でのルーティングを行う。
これにより、 2つの IPv6端末 2同士が、 前記 I nt e r S e r ve r 6を介して I P v 6により通信を行うことが可能になる。
なお、 このように 2つの IPv6端末 2間で通信を行いたい場合において 、 接続先の IPv6端末のアドレスが不明な場合がある。 この場合には、 接 続元のユーザは、 前記 Int e rSe rver 6にアクセスし、 前記 I P v 6端末検索部 26を起動する。 このとき、 セキュリティのため、 前記接続要 求認証部 27がこのユーザの認証を行い、 正当な接続要求であるかを判断し た後、 接続先の I P V 6端末やユーザの検索を許可する。 そして、 所望の I P V 6端末が特定できた場合には、 この端末の IPv6アドレスに基づいて トンネル通信セヅションが確立されるようになつている。
以上のような構成によれば、 I pv6端末 2に関する全ての通信はキヤリ ァゃ I SPに関らず、 前記 I nt e r S e r v e r 6を通して行われること になるから、 家庭や職場のホームネットワーク上の I Pv6端末 2やサーバ 7を前記 InterServer6の所有者が自由に設定 ·制御することが 可能になる。 これにより、 従来問題であった、 IPv6と IPv4が混在す る中での I P V 6機器の個体認識、 家庭内ルーティング及びセキュリティの 問題を全て解決でき、 極めてオープンかつ、 クローズドなネットワークの構 築を実現することが可能になる。
また、 この InterServer6の所有者は、 通常 I P v 6端末 2の 製造者であるメ一力一であることが想定される。 したがって、 このメーカ一 はこの I nt erServer 6に対応する自社の I P v 6機器のラインァ ヅプを用意することで、 イン夕一ネットを利用した付加価値を生み出すこと が可能になる。
次に、 図 12に基づいて前記 IPv6端末 2のサインァヅプについて説明 する。
すなわち、 上記の説明においては、 IPv6端末 2の IPv6アドレスは 前記 I nt e rBOX3側から受け取るものとしたが、 実際には、 この方法 以外にも様々な方法が考えられる。 また、 メ一力一や I nt e r S e r ve r 6の所有者としては、 IPv6端末 2の所有者 (ユーザ) の情報を知りた いと考えられる。 さらに、 IPv6端末 2のアドレスの生成方法についても 、 前述したように予め工場出荷の段階で各端末に固定 I P V 6ァドレスが R AM等に書き込まれている場合もあるであろうし、 接続する I nt e rB〇 X 3の I Pv 6プレフィックスに依存して決められる場合もあると考えられ る。 したがって、 この実施例では、 例えば、 図 12に示すように、 IPv6端 末 2若しくは InterBOX3のュ一ザは、 まずユーザ管理サーバ 3◦に 接続して、 ユーザ登録を行うようになっている。 このユーザ登録は IPv6 端末 2を用いて I nt e ΓΒΟΧ3を通して行うようにしても良いし、 既存 のパソコン等の IPv4通信対応機器を利用して行うようにしても良い。 こ こでは、 I P v6端末 2及び I nt e r B OX 3を通して行う場合について 説明する。 また、 以下では、 IPv6端末 2の IPv6アドレスが、 Int e rBOX3に割り付けられる IPv6アドレスプレフィヅクスと各端末 2 の MACアドレスとを組み合わせて生成される場合を例にとって説明する。 この場合、 まず、 ユーザが前記 IPv6端末を InterBOX3に接続 すると、 この I nt e ΓΒΟΧ3が I SP/キヤリアを介してユーザ管理サ —バ 30に接続する。 このことで、 I nt e rBOX3から前記 I P V 6プ レフィックスの他前記 InterServer6との間のトンネリング接続 に必要な情報等がこのュ一ザ管理サーバ 30に通知される。 また、 ュ一ザは 、 そのユーザ、 Int e rBOX3若しくは IPv6端末 2を特定するため の情報や端末 2の種別に関する情報、 ネットワーク 1に関する情報、 その他 課金に必要な情報等をこの InterB〇X3を通して前記管理サーバ 30 に通知する。 この例では、 当該 I nt e ΓΒΟΧ3若しくは各ユーザ毎に I Dおよびパスヮ一ドが発行され、 前記 InterBOX3およびユーザの情 報はこれに関連付けデ一夕べ一ス 31に登録される。 なお、 登録に必要な情 報はこれに限るものではなく、 他の情報が必要になることも考えられるし、 逆に、 パスヮードゃ課金情報等が不要な場合にはこれらの情報を登録する必 要はない。
なお、 前記 Int erBOX3の IPv6アドレスプレフィックスは、 予 めこの I nt e rB OX 3に製造時等に割り振られて格納されているもので あっても良いし、 このようにュ一ザ登録することによつて初めてサーバ側か ら通知されるものであっても良い。 また、 後者の場合において、 ユーザ登録 を I nt e r BOX 3を通さずに既存のパソコン等を用いてィン夕一ネヅト 上で行う場合には、 前記 IPv6プレフィックスや前記 ID及びパスワード を手動でこの I nt e rBOX3に設定するようにする。 そして、 このよう なユーザ登録が終了すると、 前記 I nt e rBOX3や I P v6端末 2にも 接続に必要な情報が格納される。 この場合、 前記 InterServerに 設けられた機種判別部は、 ユーザに登録された情報に基いて機種判別を行う ようにしても良い。
上記のようなュ一ザ管理サーバ 30は、 前記 I n t e r S e r V e r 6に 接続されているものであっても良いし、 イン夕ーネット上にそれとは独立的 に設けられていても良い。
一方、 図 13は、 トンネリング接続及びその中での通信セヅシヨンの確立 の具体的方法に関しての実施例を示すものである。 この図中に示された S 2 1-S 27の各符号は、 以下の各ステヅプ S 21〜 S 27に対応するもので める。
まず、 上記で説明した実施例においては、 I nt e ΓΒΟΧ3は I nt e r Server 6の IPv4アドレスを記憶していたが、 これは、 メーカ一 が工場出荷時に予め RAMに記録する方法であっても良いし、 実際のトンネ リング接続時に他のサーバ等から受け取って設定する方法であっても良い。 InterServer6が単一の場合には前者でも良いが、 I n t e r S e r ve r 6が複数ある場合には後者による方法の方が効率的であると考え られる。
この図の例は後者の場合であり、 そのためにトンネルブローカ一 52が設 けられている。 このトンネルブローカ一 52は、 前記ユーザ情報管理 DB 3 1を参照することができるように構成されている。 また、 このトンネルプロ 一力一 52には、 Int erS e r ve r 6及び I nt erBOX3の IP v 4アドレスを格納するアドレスデータべ一ス 53が接続されている。 そし て、 前記 I nt Θ r BOX 3には予めこのトンネルブローカー 52の I P v 4グローバルアドレスが設定されている。 また、 InterBOX3には、 上記で設定した IDおよびパスワード (必要な場合) が既に設定されている ものとする。
この場合、 前記 I nt e rBOX3は、 まず、 トンネルプロ一力一 52に 接続し、 前記 IDおよびパスワードを送信する (ステップ S21) 。 このこ とで、 このトンネルブローカ一 52は、 前記 I nt e rBOX3の認証を行 うと共に、 この I n t e ΓΒΟΧ3の I P V 6アドレスプレフィックスを得 る (ステップ S 22) 。 ついで、 このトンネルブローカー 52は、 前記アド レスデ一夕べ一ス 53からトンネル接続を確立する先の InterServ Θ r 6を選択し (ステップ S 23) 、 前記 InterB〇X3にこの Int e r Se r ve r 6の IPv4アドレスを通知する (ステップ S 24) 。 ま た、 トンネルブローカ一 52は、 InterBOX3の IPv4アドレスと 、 I P V 6端末識別用の I P V 6プレフィックス (IPv6端末 2のァドレ スの一部) を InterServer 6側に渡す (ステップ S 25) 。 この ことで、 前記 Int erB〇X3は InterServer6を識別可能に なり、 トンネリングセッションを確立することができる (ステップ S 26, S27) 。 また、 111七 6 361^ 6 6は、 通知された1? 6プレフ ィヅタスのルーティングを他のル一夕にアナウンスする。 ことにより、 当該 プレフィヅクスを持つ I Pv 6アドレスのルーティングは全てこの I nt e r S e ve r 6にル一ティングされることになる。
このような構成によれば、 InterServer6が複数存在する場合 であっても、 そのうちの 1つとの間で確実にトンネリング接続を確立するこ とができる。 なお、 上記では、 前記トンネリングブローカ一 52でユーザや 端末の認証を行ったが、 ^れに限定されるものではない。 前記トンネリング ブローカ一 52は、 前言 3 InterBox2に前言己 InterServer 6のアドレスのみを知らせ、 前記 InterServer6がュ一ザ認証を 行うようにしても良い。 また、 このとき、 I nt e r S e r ve r 6が; [ n t e rB ox 2や端末 3に対して任意のァドレスを付与するようにしても良 い。
なお、 以上説明した実施形態は、 この発明の一つの実施形態に過ぎないの であって、 その要旨を変更しない範囲で種々の形態をとりうることはいうま でもない。
例えば、 上記一実施形態では、 InterBOX3側からも InterS e r ve r 6側からも、 トンネリング接続を確立できるようにしているが、 実際の商用サービスでは I nt e rBOX3からの起動のみであることが一 般的であると考えられる。 I Pv4の固定 I Pサービス自体がまれであるか らである。 すなわち、 この場合、 一度トンネリング (実際には IPv4接続 それ自体) が確立した後は、 設定はそのまま残り、 一度 IPv4のセッショ ンが切れてしまえば、 次に Int erB ox3の IPv4が同一であること の方が珍しいため、 実際に I Pv4のセッション自体が切断されているとル 一ティングも出来ないからである。
また、 上記一実施形態では、 前記第 1のプロトコルは IPv6、 第 2のプ 口トコルとして I Pv4を例に取って説明したがこれに限定されるものでは ない。 第 2のプロトコルも I Pv6であってもよい。 また、 第 1、 第 2のプ ロトコル共に I Pv4であってもよい。 さらに、 両方ともに上記以外のプロ トコルであっても良い。
前記一実施形態では、 前記 I n t e r B o X 3は、 各端末とは独立して設 けられていたが、 I'nt e rBOX 3自体が IPv6端末であってもよいし、 I nt e rBOX 3がいずれかの端末 2若しくは各端末 2にハードウェア的 若しくはソフトウェア的に一体化されて構成されていても良い。 この場合、 上記 I nt e ΓΒΟΧ3は、 1つのホ一ムネヅトワークに複数設けられてい ても良い。

Claims

請求の範囲
1 . クライアント機器が接続され第 1の通信プロトコルで通信が行われる第 1のネットワークに設けられた中継装置と、 この中継装置が第 2のネヅトヮ —クを通し第 2の通信プロトコルで接続されるサーバとを有し、
前記中継装置には、 前記クライアント機器の前記第 1の通信プロトコルで のグロ一バルァドレスを記憶する前記クライアント機器グロ一バルァドレス 記憶部と、 前記サーバの第 2のプロトコルでのグローバルアドレスを記憶す るサーバァドレス言 ¾t部と、 この記憶部に記憶されたサ一バのグローバルァ ドレスに基づき前記クライアント機器からの接続を前記サーバを経由するよ うにルーティングするための第 1のルーティング装置と、 第 1のプロトコル でのパケットを第 2のプロトコルでカプセリング /ディカプセリングするこ とで前記サーバとの間で第 1のプロトコルのトンネリング接続を確立する第 1のパケット処理装置と、 が設けられており、
前記サーバには、 前記中継装置との間のトンネリング接続を可能にするた めに第 1のプロトコルでのパケヅトを第 2のプロトコルでカプセリング デ イカプセリングする第 2のパケヅト処理装置と、 前記中継装置に接続された 前記クライアント機器の第 1のプロトコルでのグロ一バルァドレスを前記中 継装置の第 2のプロトコルでのグロ一バルアドレスに関連付けて管理する端 末機器グロ一バルァドレス管理装置と、 この管理装置で管理された前記端末 機器のグロ一バルァドレスに基づいて前記中継装置へのル一ティングを行う 第 2のルーティング装置と、 が設けられている
ことを特徴とするイン夕一ネヅト接続システム。
2 . 請求項 1記載のィン夕一ネヅト接続システムにおいて、
前記第 1のプロトコルと第 2のプロトコルは、 異なるプロトコルであるこ とを特徴とするシステム。
3 . 請求項 1記載のインターネヅト接続システムにおいて、
前記第 1のプロトコルと第 2のプロトコルは、 同じプロトコルであること を特徴とするシステム。
4 . 請求項 1記載のイン夕一ネヅト接続システムにおいて、
前記サーバには、 前記クライアント機器若しくは Z及び前記中継装置が所 定の機種であるかを判別する機種判別部が設けられていることを特徴とする システム。
5 . 請求項 4記載のシステムにおいて、
前記サーバには、 前記機種判別部により前記クライアント機器若しくは中 継装置が所定の種別でないと判断された場合、 それに基づいて当該通信セッ ションを切断若しくはパケヅトの送受信を制限する通信セヅション切断部が 設けられていることを特徴とするシステム。
6 . 請求項 4記載のイン夕一ネット接続システムにおいて、
前記サーバには、 前記機種判別部による判断結果に基づいて前記クライア ント機器に送信する命令をこのクライアント機器を制御するための所定形式 のコマンドに変換するコマンド変換部が設けられていることを特徴とするシ ステム。
7 . 請求項 4記載のイン夕一ネヅ ト接続システムにおいて、
前記サーバには、 前記機種判別部による判断結果に基づいて前記クライァ ント機器を制御するクライアント機器制御部が設けられていることを特徴と するシステム。
8 . 請求項 1記載のイン夕一ネヅト接続システムにおいて、
前記サ一バには、 前記クライアント機器若しくは Z及び中継装置が接続さ れた第 1のネットワークの環境が所定の種別であるかを判別するネットヮ一 ク種別判別部が設けられていることを特徴とするシステム。
9 . 請求項 8記載のシステムにおいて、
前記サーバは、 前記クライアント機器若しくは中継装置が接続されたブラ ィベートネヅ トワーク環境が所定の種別でないと判断された場合、 それに基 づいて当該通信セヅションを切断若しくはパケヅトの送受信を制限する通信 セッション切断部を有することを特徴とするシステム。
1 0 . 請求項 9記載のシステムにおいて、 前記サーバは、 前記クライアント機器若しくは/及び中継装置の動作状態 、使用状態、位置情報の少なくとも 1つ又は複数の情報を取得する状態情報取 得部を有することを特徴とするシステム。
1 1 . 請求項 1◦記載のシステムにおいて、
前記状態情報取得部は、 前記クライアント機器の機種に応じた方法で前記 クライアント機器の動作状態、使用状態、位置情報の少なくとも 1つ又は複数 の情報を取得するものであることを特徴とするシステム。
1 2 . 請求項 1 0言 3載のシステムにおいて、
前記サーバは、 前記クライアント機器若しくは中継装置のアドレス、 動作 状態、 使用状態、 位置情報の少なくとも 1つ又は複数の情報を組み合わせた 情報に基づいて前記クライアント機器若しくは中継装置を検索する検索部を 有することを特徴とするシステム。
1 3 . 請求項 1 1記載のシステムにおいて、
前記検索部は、 前記中継装置毎にこの中継装置に接続されたクライアント 機器を一覧表示する手段を有することを特徴とするシステム。
1 4 . 請求項 1 3記載のイン夕一ネット接続システムにおいて、
前記サーバには、 前記クライアント機器を制御するクライアント機器制御 部が設けられており、
このクライアント機器制御部は、 前記一覧表示から特定のクライアント機 器を選択することでこのクライアント機器に対応するクライアント制御プロ グラムを起動させるものであることを特徴とするシステム。
1 5 . 請求項 1記載のシステムにおいて、 ,
前記サーバには、 前記クライアント機器への接続要求に基づいて前記クラ イアント機器の第 1のプロトコルでのグロ一バルァドレスの検索を ί亍ぅクラ イアント機器アドレス検索部が設けられていることを特徴とするシステム。
1 6 . 請求項 1 5記載のシステムにおいて、
前記サーバには、 前記ケライアント機器への接続要求を行った者の認証を 行って前記クライアント機器への接続を許可若しくは否認する接続要求者認 証部が設けられていることを特徴とするシステム。
1 7 . 請求項 1記載のシステムにおいて、
このシステムはさらに、 前記中継装置とサーバとの間のトンネリング接続 情報を管理するトンネリング接続情報管理装置を有し、
このトンネリング接続情報管理装置は、 前記サーバの第 2のプロトコルで のグロ一バルアドレスを前記中継装置に通知し、 前記中継装置の第 2のプロ トコルでのグロ一バルァドレス及び前記クライアント機器の第 1のプロトコ ルでのグローバルァドレス若しくはその一部を前記サーバに通知する ことを特徴とするシステム。
1 8 . 請求項 1 7記載のシステムにおいて、
前記トンネリング接続情報管理装置は、 前記中継装置若しくはサーバの認 証を行い、 その結果が肯定的である場合に前記通知を行うことを特徴とする ことを特徴とするシステム。
1 9 . 請求項 1記載のイン夕一ネット接続システムにおいて、
前記サーバは、 前記クライアント機器への/からの通信を所定のルールで フィル夕リングするフィル夕リング処理装置を有することを特徴とするシス アム。
2 0 . 請求項 1 9記載のシステムにおいて、
前記サーバは、 前記所定のルールを編集するためのィン夕フエースを提供 するフィル夕リングルール設定部をさらに有することを特徴とするシステム
2 1 . 請求項 1記載のイン夕一ネヅト接続システムにおいて、
前記中継装置には、 前記クライアント機器が所定の機種であるかを判別す る機種判別部が設けられていることを特徴とするシステム。
2 2 . 請求項 2 0記載のイン夕一ネヅト接続システムにおいて、
前記中継装置には、 前記機種判別部により前記クライアン卜機器が所定の 種別でないと判断された場合、 それに基づいて当該通信セヅシヨンを切断す る通信セッション切断部が設けられていることを特徴とするシステム。
2 3 . クライアント機器が接続され第 1の通信プロトコルで通信が行われる 第 1のネットワークに設けられた中継装置と、 この中継装置が第 2のネヅト ワークを通し第 2の通信プロトコルで接続されるサーバと、 を有するイン夕 一ネット接続システムに使用される前記中継装置であって、
前記中継装置には、 前記クライアント機器の前記第 1の通信プロトコルで のグ口一ノ レアドレスを記憶する前記クライアント機器グ口ーノ ルアドレス 記憶部と、 前記サーバの第 2のプロトコルでのグロ一バルァドレスを記憶す るサーバァドレス言 a g と、 この記憶部に記憶されたサーバのグロ一バルァ ドレスに基づき前記クライアント機器からの接続を前記サーバを経由するよ うにルーティングするための第 1のルーティング装置と、 第 1のプロトコル でのパケヅトを第 2のプロトコルでカプセリング/ディカプセリングするこ とで前記サーバとの間で第 1のプロトコルのトンネリング接続を確立する第 1のパケヅト処理装置と、 が設けられていることを特徴とする中継装置。
2 4 . クライアント機器が接続され第 1の通信プロトコルで通信が行われる 第 1のネットワークに設けられた中継装置と、 この中継装置が第 2のネット ワークを通し第 2の通信プロトコルで接続されるサーバと、 を有するイン夕 一ネヅト接続システムに使用される前記サーバであって、
前記サーバには、 前記中継装置との間のトンネリング接続を可能にするた めに第 1のプロトコルでのパケヅトを第 2のプロトコルでカプセリング Zデ イカプセリングする第 2のパケット処理装置と、 前記中継装置に接続された 前記クライアント機器の第 1のプロトコルでのグローバルァドレスを前記中 継装置の第 2のプロトコルでのグロ一バルァドレスに関連付けて管理する端 末機器グロ一バルァドレス管理装置と、 この管理装置で管理された前記端末 機器のグロ一バルァドレスに基づいて前記中継装置へのルーティングを行う 第 2のルーティング装置と、 が設けられていることを特徴とするサーバ。
2 5 . 第 1のネットワークに設けられた中継装置と、 この第 1のネットヮ一 クに接続されたクライアント機器が前記中継装置及びィン夕一ネヅトを通し て接続されるサーバと、 を有するイン夕一ネット接続システムに使用される 前記サーバであって、
前記中継装置に接続された前記クライアント機器のァドレスを前記中継装 置のアドレスに関連付けて管理するクライアント機器アドレス管理装置と、 前記イン夕一ネットから前記クライアント機器宛の接続を、 前記管理装置 で管理された前記クライアント機器のアドレスに基づいて前記クライアント 機器が接続された中継装置ヘル一ティングするルーティング装置と、 前記クライアント機器若しくは Z及び前記中継装置が所定の機種であるか を判別する機種判別部と、
前記機種判別部による判断結果に基づいて前記クライアント機器に送信す る命令をこのクライアント機器を制御するための所定形式のコマンドに変換 するコマンド変換部と
を有することを特徴とするサーバ。
2 6 . 請求項 2 5記載のサーバにおいて、
さらに、 前記機種判別部により前記クライアント機器若しくは中継装置が 所定の種別でないと判断された場合、 それに基づいて当該通信セッションを 切断若しくはパケットの送受信を制限する通信セッション切断部が設けられ ていることを特徴とするサーバ。
2 7 . 請求項 2 5記載のサーバにおいて、
前記クライアント機器は、 前記中継装置とは通信可能であるが、 自らはィ ン夕一ネットに接続することができない周辺装置を含むものであることを特 徴とするサーバ。
2 8 . 請求項 2 5記載のサーバにおいて、
さらに、 前記クライアント機器若しくは Z及び中継装置が接続された第 1 のネットワークの環境が所定の種別であるかを判別するネットワーク種別判 別部が設けられていることを特徴とするサーノ
2 9 . 請求項 2 8記載のサーバにおいて、
さらに、 前記クライアント機器若しくは中継装置が接続されたブラィベ一 トネットワーク環境が所定の種別でないと判断された場合、 それに基づいて 当該通信セッションを切断若しくはパケヅトの送受信を制限する通信セヅシ ョン切断部を有することを特徴とするサーバ。
3 0 . 請求項 2 5記載のサーバにおいて、
さらに、 前記クライアント機器若しくは Z及び中継装置の動作状態、使用 状態、位置情報の少なくとも 1つ又は複数の情報を取得する状態情報取得部 を有することを特徴とするサーバ。
3 1 . 請求項 3 0記載のサーバにおいて、
前記状態情報取得部は、 前記クライアント機器の機種に応じた方法で前記 クライアント機器の動作状態、使用状態、位置情報の少なくとも 1つ又は複数 の情報を取得するものであることを特徴とするサーバ。
3 2 . 請求項 3 0記載のサーバにおいて、
さらに、 前記クライアント機器を制御するクライアント機器制御部が設け られており、
このクライアント機器制御部は、 前記クライアントの動作状態、 使用状態 、 位置情報の少なくとも 1つの情報をユーザに表示する手段を有するもので ある
ことを特徴とするサーバ。
3 3 . 請求項 3 0記載のサーバにおいて、
さらに、 前記クライアント機器若しくは中継装置のアドレス、 動作状態、 使用状態、 位置情報の少なくとも 1つ又は複数の情報を組み合わせた情報に 基づいて前記クライアント機器若しくは中継装置を検索する検索部を有する ことを特徴とするサーバ。
3 4 . 請求項 3 3に記載のサーバにおいて、
前記検索部は、 検索されたクライアント機器をその動作状態と共に一覧表 示する一覧表示手段を有することを特徴とするサーバ。
3 5 . 請求項 3 4に記載のサーバにおいて、
前記一覧表示手段は、 前記中継装置毎にこの中継装置に接続されたクライ アント機器を一覧表示するものであることを特徴とするサーノ
3 6 . 請求項 3 4記載のサーバにおいて、
さらに、 前記クライアント機器を制御するクライアント機器制御部が設け られており、
このクライアント機器制御部は、 前記一覧表示から特定のクライアント機 器を選択することでこのクライアント機器に対応するクライアント制御プロ グラムを起動させるものであることを特徴とするサーバ。
3 7 . 請求項 2 5記載のサーバにおいて、
前記中継装置は、 前記クライアント機器に設けられているものであること を特徴とするサーバ。
3 8 . 請求項 2 5記載のサーバにおいて、
さらに、 前記中継装置との間のトンネリング接続を可能にするために第 1 のプロトコルでのパケットを第 2のプロトコルで力プセリンクブディ力プセ リングする第 2のパケヅト処理装置と、 前記中継装置に接続された前記クラ イアント機器の第 1のプロトコルでのグロ一バルアドレスを前記中継装置の 第 2のプロトコルでのグロ一バルアドレスに関連付けて管理する端末機器グ ローバルァドレス管理装置と、 この管理装置で管理された前記端末機器のグ ローバルァドレスに基づいて前記中継装 gへのルーティングを行う第 2のル ーティング装置とが設けられている
ことを特徴とするサーバ。
3 9 . 請求項 3 8記載のサーバにおいて、
前記第 1のプロトコルと第 2のプロトコルは、 異なるプロトコルであるこ とを特徴とするサーバ。
4 0 . 請求項 3 8記載のィン夕一ネヅト接続システムにおいて、
前記第 1のプロトコルと第 2のプロトコルは、 同じプロトコルであること を特徴とするシステム。
4 1 . 請求項 3 8記載のサーバにおいて、
さらに、 前記クライアント機器への接続要求に基づいて前記クライアント 機器の第 1のプロトコルでのグロ一バルアドレスの検索を行うクライアント 機器ァドレス検索部が設けられていることを特徴とするサ一ノ 。
4 2 . 請求項 4 1記載のサーバにおいて、
さらに、 前記クライアント機器への接続要求を行った者の認証を行って前 記クライアント機器への接続を許可若しくは否認する接続要求者認証部が設 けられていることを特徴とするサーバ。
4 3 , 請求項 3 8記載のサーバにおいて、
さらに、 前記中継装置とサーバとの間のトンネリング接続情報を管理する トンネリング接続情報管理装置を有し、
このトンネリング接続情報管理装置は、 前記サーバの第 2のプロトコルで のグロ一バルアドレスを前記中継装置に通知し、 前記中継装置の第 2のプロ トコルでのグローバルァドレス及び前記クライアント機器の第 1のプロトコ ルでのグロ一ノ レアドレス若しくはその一部を取得するものである
ことを特徴とするサーバ。
4 4 . 請求項 4 3記載のサーバにおいて、
前記トンネリング接続情報管理装置は、 前記中継装置の認証を行い、 その 結果が肯定的である場合に前記通知を行うことを特徴とすることを特徴とす るサーバ。
4 5 . 請求項 3 8記載のサーバにおいて、
さらに、 前記クライアント機器への Zからの通信を所定のルールでフィル 夕リングするフィル夕リング処理装置を有することを特徴とするサーバ。 4 6 . 請求項 4 5記載のサーバにおいて、
さらに、 前記所定のルールを編集するためのィン夕フヱ一スを提供するフ ィル夕リングルール設定部を有することを特徴とするサ一ノ 。
PCT/JP2003/015342 2002-11-29 2003-12-01 インターネット接続システム及びクライアント機器への接続をルーティングするためのサーバ WO2004051948A1 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
US10/537,279 US7934014B2 (en) 2002-11-29 2003-12-01 System for the internet connections, and server for routing connections to a client machine
CN2003801079542A CN1732654B (zh) 2002-11-29 2003-12-01 因特网连接系统及用于对与客户机的连接进行路由选择的服务器
EP03812362A EP1575231A4 (en) 2002-11-29 2003-12-01 INTERNET CONNECTION SYSTEM AND SERVER FOR ROUTING A CONNECTION TO A CLIENT DEVICE
AU2003302547A AU2003302547A1 (en) 2002-11-29 2003-12-01 Internet connection system and server for routing connection to client device
CA2530343A CA2530343C (en) 2002-11-29 2003-12-01 System for the internet connections, and server for routing connections to a client machine
HK06107027.6A HK1086963A1 (en) 2002-11-29 2006-06-21 Internet connection system and server for routing connection to client device
US13/048,480 US8458359B2 (en) 2002-11-29 2011-03-15 System for the internet connections, and server for routing connection to a client machine

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2002348543 2002-11-29
JP2002-348543 2002-11-29
JP2003161246A JP3649438B2 (ja) 2002-11-29 2003-06-05 インターネット接続システム
JP2003-161246 2003-06-05
JP2003345390A JP3649440B2 (ja) 2002-11-29 2003-10-03 クライアント機器への接続をルーティングするためのサーバ
JP2003-345390 2003-10-03

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US10537279 A-371-Of-International 2003-12-01
US13/048,480 Continuation US8458359B2 (en) 2002-11-29 2011-03-15 System for the internet connections, and server for routing connection to a client machine

Publications (1)

Publication Number Publication Date
WO2004051948A1 true WO2004051948A1 (ja) 2004-06-17

Family

ID=32475219

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/JP2003/015297 WO2004051947A1 (ja) 2002-11-29 2003-11-28 クライアント機器への接続をルーティングするためのサーバ
PCT/JP2003/015342 WO2004051948A1 (ja) 2002-11-29 2003-12-01 インターネット接続システム及びクライアント機器への接続をルーティングするためのサーバ

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/015297 WO2004051947A1 (ja) 2002-11-29 2003-11-28 クライアント機器への接続をルーティングするためのサーバ

Country Status (9)

Country Link
US (3) US8117292B2 (ja)
EP (3) EP1575230B1 (ja)
CN (1) CN102611596B (ja)
AT (1) ATE495609T1 (ja)
AU (2) AU2003284503A1 (ja)
CA (2) CA2530340C (ja)
DE (1) DE60335741D1 (ja)
HK (2) HK1086683A1 (ja)
WO (2) WO2004051947A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100054250A1 (en) * 2005-12-08 2010-03-04 Freebit Co., Ltd. Relay apparatus and method for connecting client device with server
US8176529B2 (en) * 2006-05-19 2012-05-08 Samsung Electronics Co., Ltd. Apparatus and method for controlling devices in one or more home networks

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004297545A (ja) * 2003-03-27 2004-10-21 Matsushita Electric Ind Co Ltd 遠隔制御装置
EP1702429B1 (en) * 2004-01-09 2017-05-10 PayPal Israel Ltd Detecting relayed communications
WO2005094191A2 (en) * 2004-03-31 2005-10-13 Lg Electronics, Inc. Data processing method for network layer
US20080130687A1 (en) * 2004-03-31 2008-06-05 Lg Electronics Inc. Data Receiving Method and Transferring Method for Data Link Layer
US7616613B2 (en) * 2004-05-05 2009-11-10 Cisco Technology, Inc. Internet protocol authentication in layer-3 multipoint tunneling for wireless access points
US7974217B2 (en) * 2004-07-19 2011-07-05 Samsung Electronics Co., Ltd. Method and apparatus for identifying network device corresponding to internet protocol address, and method and apparatus for allocating internet protocol address
KR100636186B1 (ko) * 2004-10-28 2006-10-19 삼성전자주식회사 양방향 터널 설정 방법 및 시스템
US7590744B2 (en) * 2004-12-15 2009-09-15 Guard Insurance Group Remote communication system and method implementing a session server and one or more object servers
US20070081544A1 (en) * 2005-10-12 2007-04-12 Matsushita Electric Industrial Co., Ltd. Gateway apparatus, server apparatus, and method for address management
US7634551B2 (en) * 2005-12-07 2009-12-15 Xerox Corporation System and method for forming a cluster of networked devices
US20080109093A1 (en) * 2006-02-27 2008-05-08 Yasutaka Maeda Control Device, Device Control System, Device Control Program, Computer-Readable Recording Medium Containing the Device Control Program, and Setting Check Data Creation Method
JP4052522B2 (ja) * 2006-04-12 2008-02-27 松下電器産業株式会社 ネットワーク機器及びネットワーク機器管理方法
US20070271453A1 (en) * 2006-05-19 2007-11-22 Nikia Corporation Identity based flow control of IP traffic
US8543706B2 (en) * 2006-05-23 2013-09-24 Freebit Co., Ltd. Communication module for connecting application program to virtual private network
US20080231761A1 (en) * 2006-09-05 2008-09-25 Sony Corporation Information communication system, terminal apparatus, base apparatus, information communication method, information processing method, and computer program and recording medium
KR100818307B1 (ko) * 2006-12-04 2008-04-01 한국전자통신연구원 IPv6 공격 패킷 탐지장치 및 방법
US8978066B2 (en) * 2006-12-08 2015-03-10 Verizon Patent And Licensing Inc. Method, computer program product, and apparatus for providing communications with at least one media provider
US8953610B2 (en) * 2007-02-02 2015-02-10 Silver Spring Networks, Inc. Method and system for transit between two IPV6 nodes of a utility network connected VIA an IPV4 network using encapsulation technique
US8566439B2 (en) * 2007-10-01 2013-10-22 Ebay Inc Method and system for intelligent request refusal in response to a network deficiency detection
US8015280B2 (en) * 2007-10-01 2011-09-06 Ebay Inc. Method and system for intelligent feature degradation in response to a network deficiency detection
US7890637B1 (en) 2008-02-25 2011-02-15 Juniper Networks, Inc. Secure communications in a system having multi-homed devices
JP5321707B2 (ja) * 2011-05-11 2013-10-23 横河電機株式会社 通信システム
US9118718B2 (en) 2012-04-10 2015-08-25 Intel Corporation Techniques to monitor connection paths on networked devices
DE102012105698A1 (de) * 2012-06-28 2013-10-31 Deutsche Telekom Ag Externer Zugriff auf IP-basierte Haussteuereinheit in lokalem Netzwerk
JP6024541B2 (ja) * 2013-03-18 2016-11-16 富士ゼロックス株式会社 情報処理装置及びプログラム
GB2514550A (en) * 2013-05-28 2014-12-03 Ibm System and method for providing access to a resource for a computer from within a restricted network and storage medium storing same
US10009284B2 (en) * 2013-06-28 2018-06-26 Verizon Patent And Licensing Inc. Policy-based session establishment and transfer in a virtualized/cloud environment
US9625922B2 (en) 2013-07-10 2017-04-18 Crowdcomfort, Inc. System and method for crowd-sourced environmental system control and maintenance
US10796085B2 (en) 2013-07-10 2020-10-06 Crowdcomfort, Inc. Systems and methods for providing cross-device native functionality in a mobile-based crowdsourcing platform
US10379551B2 (en) 2013-07-10 2019-08-13 Crowdcomfort, Inc. Systems and methods for providing augmented reality-like interface for the management and maintenance of building systems
US10841741B2 (en) 2015-07-07 2020-11-17 Crowdcomfort, Inc. Systems and methods for providing error correction and management in a mobile-based crowdsourcing platform
US10070280B2 (en) 2016-02-12 2018-09-04 Crowdcomfort, Inc. Systems and methods for leveraging text messages in a mobile-based crowdsourcing platform
US11394462B2 (en) 2013-07-10 2022-07-19 Crowdcomfort, Inc. Systems and methods for collecting, managing, and leveraging crowdsourced data
US10541751B2 (en) 2015-11-18 2020-01-21 Crowdcomfort, Inc. Systems and methods for providing geolocation services in a mobile-based crowdsourcing platform
TWI554056B (zh) * 2014-01-14 2016-10-11 緯創資通股份有限公司 代理伺服器及應用其之網路通訊方法
KR102218295B1 (ko) * 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
US10069802B2 (en) * 2014-02-18 2018-09-04 Ciena Corporation Method for securely configuring customer premise equipment
US20160149716A1 (en) * 2014-11-24 2016-05-26 Rajiv Nelson Raj Remote Management And Control Of Utility Appliances
KR102481881B1 (ko) * 2016-09-07 2022-12-27 삼성전자주식회사 외부 디바이스를 제어하는 서버 및 그 방법
US11074091B1 (en) * 2018-09-27 2021-07-27 Juniper Networks, Inc. Deployment of microservices-based network controller

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998006204A1 (en) 1996-08-08 1998-02-12 At & T Corp. Transferring messages in networks made up of subnetworks with different namespaces
JPH11187061A (ja) * 1997-05-06 1999-07-09 Toshiba Corp 通信装置、通信制御方法、サービス登録方法、サービス提供方法及び装置制御プログラム登録方法
WO2001022683A2 (en) 1999-09-24 2001-03-29 British Telecommunications Public Limited Company Packet network interfacing
WO2001031888A1 (en) 1999-10-26 2001-05-03 3Com Corporation Method and system for dual-network address utilization by virtual tunneling
WO2001041395A1 (en) 1999-11-30 2001-06-07 Nokia Corporation Ip mobility in a communication system
US20010034759A1 (en) 2000-03-17 2001-10-25 Chiles David Clyde Home-networking
US20020073215A1 (en) 2000-12-07 2002-06-13 Christian Huitema Method and system for transmitting encapsulated IPV6 data packets
JP2003111170A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 家電機器、家電サーバ装置及び中継装置

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US52719A (en) * 1866-02-20 Improvement in carpenters shooting-boards
US6523696B1 (en) * 1996-10-15 2003-02-25 Kabushiki Kaisha Toshiba Communication control device for realizing uniform service providing environment
US6101543A (en) 1996-10-25 2000-08-08 Digital Equipment Corporation Pseudo network adapter for frame capture, encapsulation and encryption
DE69737645T2 (de) * 1996-11-01 2007-11-22 Hitachi, Ltd. Kommunikationsverfahren zwischen einem IPv4-Endgerät und einem IPv6-Endgerät und IPv4-IPv6-Umwandlungsvorrichtung
US6139177A (en) * 1996-12-03 2000-10-31 Hewlett Packard Company Device access and control using embedded web access functionality
US6233686B1 (en) * 1997-01-17 2001-05-15 At & T Corp. System and method for providing peer level access control on a network
DE69837727T2 (de) * 1997-06-25 2008-01-10 Samsung Electronics Co., Ltd., Suwon Auf Browser basiertes Steuerungs- und Kontrollnetzwerk
AU5219000A (en) * 1999-06-02 2000-12-28 Thomson Licensing S.A. Method and device for controlling a home network from an external communication network
JP3136140B2 (ja) * 1999-06-03 2001-02-19 松下電送システム株式会社 インターネット接続型sohoゲートウェイ装置
US6405310B1 (en) * 1999-07-09 2002-06-11 Hewlett-Packard Company System and method for peripheral system management using operation object interfaces for device control
JP3318289B2 (ja) * 1999-08-10 2002-08-26 松下電送システム株式会社 ホームネットワークゲートウエイ装置
EP1195052A2 (en) 1999-12-22 2002-04-10 Koninklijke Philips Electronics N.V. Remote delivery of multimedia content from consumer electronics devices
EP1111506A1 (en) * 1999-12-23 2001-06-27 Alcatel Method and apparatus for processing environment determination
GB2358761B (en) * 2000-01-25 2002-03-13 3Com Corp Multi-port network communication device with selective mac address filtering
JP3823674B2 (ja) * 2000-03-27 2006-09-20 株式会社日立製作所 プロトコル変換を伴う通信方法および通信制御装置
JP2003529864A (ja) * 2000-04-04 2003-10-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ インターネット経由の家庭内ネットワークへのアクセス
US7155740B2 (en) * 2000-07-13 2006-12-26 Lucent Technologies Inc. Method and apparatus for robust NAT interoperation with IPSEC'S IKE and ESP tunnel mode
US7349967B2 (en) * 2000-07-21 2008-03-25 Samsung Electronics Co., Ltd. Architecture for home network on world wide web with private-public IP address/URL mapping
WO2002027438A2 (en) * 2000-09-28 2002-04-04 Vigilos, Inc. Method and process for configuring a premises for monitoring
US7260597B1 (en) * 2000-11-02 2007-08-21 Sony Corporation Remote manual, maintenance, and diagnostic services for networked electronic devices
US7111065B2 (en) * 2000-11-29 2006-09-19 Efficient Networks, Inc. Method and apparatus for managing tunneled communications in an enterprise network
EP1217475B1 (en) * 2000-12-13 2005-10-26 Lg Electronics Inc. Apparatus and method for remotely controlling household appliances
JP3777302B2 (ja) * 2000-12-21 2006-05-24 富士通株式会社 通信振り分け制御装置、および通信振り分けプログラムを記憶した記憶媒体
CN100393093C (zh) 2000-12-25 2008-06-04 广东科龙电器股份有限公司 基于无线应用协议通讯的智能家居控制方法
US20020138437A1 (en) * 2001-01-08 2002-09-26 Lewin Daniel M. Extending an internet content delivery network into an enterprise environment by locating ICDN content servers topologically near an enterprise firewall
EP1229449B1 (en) * 2001-01-31 2006-09-20 Sony Deutschland GmbH Remote device diagnostics
US20020103850A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for out-sourcing the functionality of session initiation protocol (SIP) user agents to proxies
JP4823436B2 (ja) 2001-05-29 2011-11-24 リンテック株式会社 紫外線架橋型感圧接着剤組成物、感圧接着剤シート及び感圧接着剤シートの製造方法
US7360245B1 (en) * 2001-07-18 2008-04-15 Novell, Inc. Method and system for filtering spoofed packets in a network
US20030074443A1 (en) * 2001-10-15 2003-04-17 Makonnen Melaku Last mile quality of service broker (LMQB) for multiple access networks
JP4223711B2 (ja) 2001-11-26 2009-02-12 株式会社酉島製作所 水力発電装置
US6978314B2 (en) * 2002-02-26 2005-12-20 Xerox Corporation System and method for locating devices on a local area network
US7130921B2 (en) * 2002-03-15 2006-10-31 International Business Machines Corporation Centrally enhanced peer-to-peer resource sharing method and apparatus
US7111304B2 (en) * 2002-05-21 2006-09-19 Sun Microsystems, Inc. Method, system, and program for accessing information from devices
JP2003345390A (ja) 2002-05-23 2003-12-03 Matsushita Electric Ind Co Ltd 音声処理装置及びリモートコントローラ装置
US7310356B2 (en) * 2002-06-24 2007-12-18 Paradyne Corporation Automatic discovery of network core type
KR100484804B1 (ko) * 2002-07-11 2005-04-22 엘지전자 주식회사 가전기기 원격제어시스템 및 그 동작방법
US20040054789A1 (en) * 2002-09-12 2004-03-18 International Business Machines Corporation Pervasive home network portal
US20040088385A1 (en) * 2002-11-01 2004-05-06 Hexago Inc. Method and apparatus for connecting IPV4 devices through an IPV6 network using a tunnel setup protocol
EP1420559A1 (en) * 2002-11-13 2004-05-19 Thomson Licensing S.A. Method and device for supporting a 6to4 tunneling protocol across a network address translation mechanism
US7277453B2 (en) * 2003-05-30 2007-10-02 Motorola, Inc. Inter private network communications between IPv4 hosts using IPv6

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998006204A1 (en) 1996-08-08 1998-02-12 At & T Corp. Transferring messages in networks made up of subnetworks with different namespaces
JPH11187061A (ja) * 1997-05-06 1999-07-09 Toshiba Corp 通信装置、通信制御方法、サービス登録方法、サービス提供方法及び装置制御プログラム登録方法
WO2001022683A2 (en) 1999-09-24 2001-03-29 British Telecommunications Public Limited Company Packet network interfacing
WO2001031888A1 (en) 1999-10-26 2001-05-03 3Com Corporation Method and system for dual-network address utilization by virtual tunneling
WO2001041395A1 (en) 1999-11-30 2001-06-07 Nokia Corporation Ip mobility in a communication system
US20010034759A1 (en) 2000-03-17 2001-10-25 Chiles David Clyde Home-networking
US20020073215A1 (en) 2000-12-07 2002-06-13 Christian Huitema Method and system for transmitting encapsulated IPV6 data packets
JP2003111170A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 家電機器、家電サーバ装置及び中継装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KAZUTO ASO: "Technology Scope IPv6 eno Iko Shuho Kyozon to Kokan no 2-type 4-shurui Yoto ni Ojite Tsukai Wake", NIKKEI COMMUNICATIONS, no. 339, 2 April 2001 (2001-04-02), pages 122 - 129, XP002979158 *
TOSHIO YONEZAWA ET AL: "3F-4 IPv6 Tunnel Broker Jitsugen no tame no Ichihoshiki ni tsuite", DAI 63 KAI (HEISEI 13 NEN KOKI) ZENKOKU TAIKAI KOEN RONBUNSHU, INFORMATION PROCESSING SOCIETY OF JAPAN, 26 September 2001 (2001-09-26), pages 3 - 435 TO 3-346, XP002979157 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100054250A1 (en) * 2005-12-08 2010-03-04 Freebit Co., Ltd. Relay apparatus and method for connecting client device with server
US8774183B2 (en) * 2005-12-08 2014-07-08 Freebit Co., Ltd. Relay device and method for connecting client apparatus with server
US8176529B2 (en) * 2006-05-19 2012-05-08 Samsung Electronics Co., Ltd. Apparatus and method for controlling devices in one or more home networks

Also Published As

Publication number Publication date
CA2530340A1 (en) 2004-06-17
EP2448185B1 (en) 2018-02-28
CN102611596A (zh) 2012-07-25
HK1086683A1 (en) 2006-09-22
EP2448185A1 (en) 2012-05-02
ATE495609T1 (de) 2011-01-15
US8458359B2 (en) 2013-06-04
HK1086963A1 (en) 2006-09-29
WO2004051947A1 (ja) 2004-06-17
US7934014B2 (en) 2011-04-26
AU2003302547A1 (en) 2004-06-23
EP1575230B1 (en) 2011-01-12
US20110167162A1 (en) 2011-07-07
US20060129694A1 (en) 2006-06-15
US8117292B2 (en) 2012-02-14
CA2530343A1 (en) 2004-06-17
CA2530343C (en) 2014-04-22
CA2530340C (en) 2012-10-23
EP1575230A1 (en) 2005-09-14
EP1575230A4 (en) 2008-12-10
US20060146837A1 (en) 2006-07-06
EP1575231A1 (en) 2005-09-14
DE60335741D1 (de) 2011-02-24
AU2003284503A1 (en) 2004-06-23
EP1575231A4 (en) 2008-11-26
CN102611596B (zh) 2015-02-11

Similar Documents

Publication Publication Date Title
WO2004051948A1 (ja) インターネット接続システム及びクライアント機器への接続をルーティングするためのサーバ
JP3953508B2 (ja) クライアント機器への接続をルーティングするためのサーバ
US8561147B2 (en) Method and apparatus for controlling of remote access to a local network
WO2004105333A1 (ja) 安全な仮想プライベート・ネットワーク
JP2003348116A (ja) 家庭内ネットワーク向けアドレス自動設定方式
JP3649438B2 (ja) インターネット接続システム
KR100818977B1 (ko) 클라이언트 기기에 대한 접속을 라우팅 하기 위한서버
CN116938878B (zh) 地址分配方法、云控制台、物联终端及专用网关
JP2005012424A (ja) 管理装置及び通信システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003812362

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 20038A79542

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2003812362

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2006129694

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10537279

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2530343

Country of ref document: CA

WWP Wipo information: published in national office

Ref document number: 10537279

Country of ref document: US