JP3445986B1 - インターネットに接続するサーバ、機器および通信システム - Google Patents

インターネットに接続するサーバ、機器および通信システム

Info

Publication number
JP3445986B1
JP3445986B1 JP2002283287A JP2002283287A JP3445986B1 JP 3445986 B1 JP3445986 B1 JP 3445986B1 JP 2002283287 A JP2002283287 A JP 2002283287A JP 2002283287 A JP2002283287 A JP 2002283287A JP 3445986 B1 JP3445986 B1 JP 3445986B1
Authority
JP
Japan
Prior art keywords
server
terminal
tcp connection
packet
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002283287A
Other languages
English (en)
Other versions
JP2004120547A (ja
Inventor
秀明 武知
尚徳 加藤
英俊 武田
敏記 山村
信二 ▲浜▼井
宰司 國平
Original Assignee
松下電器産業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2002283287A priority Critical patent/JP3445986B1/ja
Application filed by 松下電器産業株式会社 filed Critical 松下電器産業株式会社
Priority to DE60321582T priority patent/DE60321582D1/de
Priority to US10/498,826 priority patent/US7418511B2/en
Priority to CA 2471496 priority patent/CA2471496A1/en
Priority to KR20047011710A priority patent/KR100817661B1/ko
Priority to PCT/JP2003/011561 priority patent/WO2004030314A1/en
Priority to CNB038029480A priority patent/CN100518173C/zh
Priority to EP20030798397 priority patent/EP1547344B1/en
Application granted granted Critical
Publication of JP3445986B1 publication Critical patent/JP3445986B1/ja
Priority to TW92125942A priority patent/TW200408246A/zh
Publication of JP2004120547A publication Critical patent/JP2004120547A/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2528Translation at a proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【要約】 【課題】 LANとインターネット(WAN)が接続さ
れたネットワーク環境においてWAN側の機器からLA
N内の機器に所望のタイミングで容易に接続可能とする
通信システムを提供する。 【解決手段】 機器101は定期的にサーバ104に対
しUDPパケットを送信する。サーバ104は必要な時
にこのUDPパケットに対する返信パケットとして通信
を送ることで、サーバ104から機器101へのNAT
を越えた通信を行なうことができる。特に、サーバ10
4がまず機器101に対しUDPで接続要求111を送
り、機器101はサーバ104からの接続要求111を
受け、サーバ104に対してTCP接続112を行う。
サーバ104は確立したTCP上で携帯電話機等の端末
102と機器101間の通信(114〜117)を制御
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、IPプロトコルを
採用する通信システムであって、特に、インターネット
上の機器から所望のタイミングでルータを介してローカ
ルエリアネットワーク内の機器に対する通信を開始でき
る通信システムに関する。
【0002】
【従来の技術】近年、企業、家庭を問わず、Network Ad
dress Translation機能(以下「NAT」と称す。)ま
たはNetwork Address Port Translation機能(以下「N
APT」と称す。)を搭載するルータによりローカルエ
リアネットワーク(以下「LAN」と称す。)とインタ
ーネットを接続することが一般化している。
【0003】インターネットに接続された機器間で通信
を行なう場合、世界中で一意に割り当てられたグローバ
ルIPアドレスが使用される。一方で、インターネット
に接続される機器数の急増によりグローバルIPアドレ
スは不足する傾向にある。そのため、インターネットに
直接接続されない組織内や家庭内のLANにおいては、
RFC1918で規定されたLAN内でのみ一意なプラ
イベートIPアドレスが使用されることが多い。プライ
ベートIPアドレスはインターネット上において一意的
なアドレスでないため、そのままではプライベートIP
アドレスを持つ機器はインターネットに接続された機器
と通信を行うことができない。NATまたはNAPT機
能はこの問題を解決し、プライベートIPアドレスを割
り当てられた機器がインターネット経由で通信を行なえ
るよう、グローバルIPアドレスとプライベートIPア
ドレスの相互変換機能を提供する。
【0004】以下で、NAT機能の仕組みを図8の通信
シーケンス図に沿って説明する。LAN711はルータ
703を介してインターネット712に接続されてい
る。機器701はLAN711に接続され、サーバ70
2はインターネット712に接続されている。機器70
1のIPアドレスはプライベートIPアドレス"192.16
8.1.2"であり、サーバ702のIPアドレスはグローバ
ルIPアドレス"4.17.168.6"であるとする。ルータ70
3のインターネット側アドレスはグローバルIPアドレ
ス"202.224.159.142"であるとする。ルータ703のイ
ンターネット側アドレスは説明の便宜上1つしかないと
する。
【0005】上記ネットワーク構成において、機器70
1がサーバ702と通信を開始するためには、機器70
1は、まずIPパケット704をLAN711に送出す
る。IPパケット704には送受信先を特定するため
に、ソースIPアドレス(以下「SA」と称す。)、デ
ィスティネーションIPアドレス(以下「DA」と称
す。)、ソースポート(以下「SP」と称す。)、ディ
スティネーションポート(以下「DP」と称す。)を各
々保存するフィールドと、任意の情報を運ぶためのペイ
ロードとが含まれる。
【0006】次に、IPパケット704の宛先がグロー
バルIPアドレス"4.17.168.6"であることを検出したル
ータ703は、IPパケット704を往路変換708を
行なってIPパケット705としてインターネット71
2に転送する。往路変換708においては、IPパケッ
ト704のSAフィールド内のプライベートIPアドレ
ス"192.168.1.2"を、ルータ703のインターネット側
のグローバルIPアドレス"202.224.159.142"に置換す
る。この際、ルータ703は、IPパケット704のS
A"192.168.1.2"とIPパケット705のDA"4.17.16
8.6"の組を、図8(b)に示すようなルータ703内部
に保持されるNATテーブル713に保存する。
【0007】変換708の結果、IPパケット705は
グローバルIPアドレスのみを含んだ、インターネット
上で転送が可能なパケットとなる。そのためIPパケッ
ト705は目的のサーバ702に転送され、サーバ70
2でパケット応答処理(S710)が行なわれ、応答の
IPパケット706がルータ703に返信される。パケ
ット応答処理(S710)においてパケットのSAとD
Aの値は交換される。
【0008】ルータ703はIPパケット706を受信
すると、NATテーブル713との比較を行なう。比較
により、IPパケット706のDAはIPアドレス70
5のSAと一致することから、ルータ703が送出した
パケットに対する応答であることを確認し、その結果、
復路変換709を行なう。
【0009】復路変換709において、ルータ703
は、IPパケット706のDAフィールド内のグローバ
ルIPアドレス"202.224.159.142"を、IPパケット7
06のSAフィールド内のIPアドレス"4.17.168.6"に
基いてNATテーブル713に保存されていた機器70
のIPアドレス"192.168.1.2"に置換し、IPパケッ
ト707としてLAN711へ転送する。これによりI
Pパケット707は機器701に送信され、機器701
ではIPパケット704のレスポンスとして受信され
る。
【0010】NATテーブル713は通信を行なってい
る間保持され、通信が完了すると破棄される。通信完了
の判定は通常、TCPパケットの場合はsynパケット
の検出または通信が行なわれない時間によるタイムアウ
トにより行なわれ、UDPパケットではタイムアウトに
より行なわれる。以上により、LAN上のサーバ702
とインターネット上の機器701間で通信が可能とな
る。
【0011】以上の様に、NAT機能を持つルータによ
り、LAN上の機器とインターネット上の機器の通信が
可能となる一方、NATの仕組みでは、LAN上の複数
の機器が同時にインターネット上の機器と通信を行なう
ためには、同時に通信する機器と同じ数だけのグローバ
ルIPアドレスをNATルータに割り当てる必要があ
り、グローバルIPアドレスの削減効果が小さくなる。
この様な課題を解決するためにNATの機能を拡張した
NAPT機能がある。
【0012】以下で、NAPT機能の仕組みを図9の通
信シーケンス図に沿って説明する。但し、図8のNAT
と同様の動作については説明を略する。NATではIP
パケットのIPアドレスの変換のみを行なったが、NA
PTにおいてはポートの変換も同時に行なう。すなわ
ち、図9の往路変換808において、NATと同様の変
換処理に加え、ルータ803が現在使用していないポー
ト番号(ここでは「100」とする。)を選び、IPパ
ケット804のSP(ここでは「1」とする。)の内容に
置き換えてIPパケット805に変換する。この際、ル
ータ803は、IPパケット804のSA"192.168.1.
2"とIPパケット805のDA"4.17.168.6"の組に加
え、IPパケット804のSP(1)とそれを置換した
ルータ803のポート(100)の組をルータ803内
部のNAPTテーブル813(図9(b)参照)に保存
する。
【0013】ルータ803はIPパケット806を受信
すると、受信パケットの内容とテーブル813との比較
を行なう。比較した結果、受信したIPパケット806
のDAがIPアドレス805のSAと一致し、IPパケ
ット806のDPがIPアドレス805のSPと一致す
れば、受信したパケット806がルータ803が送出し
たパケット805に対する応答であることを確認し、そ
の結果、復路変換809を行なう。復路変換809にお
いてはNATの動作に加え、IPパケット806のDP
(ここでは「100」)の内容を保存してあったIPパケ
ット804のSP(ここでは「1」)に置き換え、IP
パケット807に変換する。これにより、LAN上の機
器801とインターネット上のサーバ802間で通信が
可能となる。上記のNAPT機能によれば、LAN側か
ら複数の機器が同時に通信する場合でも、機器801か
らの通信をルータのポート番号により区別することがで
き、従ってルータ803のグローバルIPアドレスが1
つだけであっても、ルータのポートの数だけ同時に通信
を行なうことが可能となる。
【0014】以上の様に、NATまたはNAPT技術に
よれば、プライベートIPアドレスを持つLAN内の機
器からインターネット上のサーバに接続することは容易
に可能である。一方で、プライベートIPアドレスを持
つLAN内の機器に、インターネット上の機器から望む
時に自由に接続することが容易でなく、このため例え
ば、携帯電話からインターネット経由で、家庭内の家電
機器に接続して制御するような機能の実現は難しかっ
た。これは、LAN内の機器がプライベートIPアドレ
スを持つ上、インターネット上の機器からはプライベー
トIPアドレス宛てにパケットを送出することができな
いためである。この様な課題を解決するために例えば静
的NATまたはポートフォワーディングと呼ばれる機能
がある。
【0015】静的NAT機能においては、ユーザは予め
ルータに静的NATテーブルを設定する必要がある。静
的NATテーブルのエントリは、接続したいLAN内の
機器のIPアドレスとポート、及びルータの任意の空い
ているポートからなる。ユーザはインターネットからL
AN内の機器に接続したい場合は、ユーザの端末から、
ルータのグローバルIPアドレスと静的NATテーブル
に設定されたポートの組を指定してパケット送信を行な
う。ルータは、ユーザの端末から受信したパケットの内
容を、予め設定してあった静的NATテーブルのエント
リと照合して、パケットの送信先をエントリ内のLAN
内の機器のIPアドレスとポートに置換して転送する。
【0016】
【発明が解決しようとする課題】以上の静的NATによ
り、インターネット上の機器からLAN内の機器に対し
通信が可能になる。しかし、静的NATには、予めユー
ザが静的NATテーブルを設定しておく必要があり、そ
の設定内容がIPアドレスの知識のないエンドユーザに
とって複雑であるという問題があった。また、ルータの
グローバルIPがPPPやDHCPプロトコルにより動
的に割り振られている場合に、そのアドレスをユーザが
把握することが難しく、接続先を特定できないという課
題があった。さらに、外部からのパケットをLAN内に
転送するためにセキュリティが低下すること、ユーザの
管理するルータがISPのプライベートアドレスのネッ
トワークに接続されている場合などNATが多段になっ
ている場合にはISPのルータの静的NAT設定も行な
わなければインターネットから通信が行なえないことな
ど、多くの課題があった。
【0017】以上説明した様に、プライベートIPアド
レスを持つLAN内の機器からインターネット上の機器
に接続することは容易だが、プライベートIPアドレス
を持つLAN内の機器に、インターネット上の機器から
望む時に自由に接続することが容易でなかった。このた
め例えば、PC(パーソナルコンピュータ)や携帯電話
からインターネット経由で、家庭内のPCや家電機器に
接続して制御するような機能の実現は難しかった。
【0018】本発明は上記の課題を解決することを目的
とする。すなわち、本発明はプライベートIPアドレス
を持つLAN内の機器に対しインターネット上の機器か
ら望む時に自由に通信できる方法を提供する。特に、そ
の場合に、ユーザがルータに対して事前に複雑な設定を
行なってく必要がなく、また、ルータのインターネッ
ト側アドレスが動的に割り振られている場合でも容易に
通信先機器を指定でき、またNATルータが多段の場合
でも、前述の通信を実現できる方法を提供する。
【0019】
【課題を解決するための手段】本発明に係る第1の通信
システムは、インターネットに接続された少なくとも1
つの機器と、インターネットに接続可能な少なくとも1
つの端末との間の通信を、インターネットに接続された
サーバを介して転送する通信システムである。その通信
システムにおいてサーバ及び機器は次にように動作す
る。
【0020】機器はサーバに定期的に通知パケットを送
り、サーバは端末から機器に対する転送要求があった場
合、通知パケットの応答として接続要求パケットを前記
機器に送る。機器は、サーバから接続要求パケットを受
信した場合、サーバに対してTCP接続要求を送信す
る。サーバは、接続要求パケットに応答して機器からサ
ーバへ送信されたTCP接続要求を受諾し、これにより
TCP接続を確立する。サーバは、TCP接続確立後、
そのTCP接続上で端末と機器の間の通信を転送する。
【0021】第1の通信システムによれば、サーバから
機器に送信される接続要求パケットは機器からの通知
ケットの応答として送信されるため、機器がNAT機能
を搭載したルータによってインターネットに接続されて
いる場合でも、接続要求パケットを静的NAT設定無し
にルータを越えて機器に届けることができる。またTC
P接続の確立時に機器からサーバに対して接続要求が行
われるため、やはり静的NAT設定を無しにTCP接続
を確立することが出来る。これによりサーバと機器の間
に何時でも望むときにTCP接続を確立することがで
き、このTCP接続上でサーバが通信の転送を行うこと
により、端末からNATルータの有無に関わらず何時で
も望む時にLANに接続された機器と通信を行うことが
可能となる。さらに本発明は、通信の転送を行わない期
間は負荷の軽いパケットを用い、通信の転送を行う期間
は通信の信頼性が高いTCP接続を用いるため、サーバ
の負荷を軽くしながら信頼性有る通信を実現することが
できる。
【0022】本発明に係る第2の通信システムは、第1
の通信システムにおいてサーバ等が次のように動作す
る。端末はサーバに対し機器IDを含んだHTTPリク
エストを送信することにより機器に対する転送要求を行
う。サーバは端末と機器の間の通信を転送する際に、端
末からのHTTPリクエストを機器から張られたTCP
接続上に転送する。機器は転送されたHTTPリクエス
トを処理して、それに対するHTTPレスポンスをTC
P接続上でサーバへ応答する。サーバはHTTPレスポ
ンスを端末へ転送する。第2の通信システムによれば、
既存のWebブラウザを装備した端末から、NATルー
タの有無に関わらず何時でも望む時にLANに接続され
た機器とHTTPによる通信を行うことが可能となる。
【0023】上記の第2の通信システムにおいて、機器
はWebサーバモジュールと転送モジュールを備えても
よい。Webサーバモジュールは、転送モジュールから
HTTPリクエストを受信してHTTPレスポンスを返
信する。転送モジュールは、サーバから接続要求パケッ
を受信した際はサーバに対してTCP接続要求を送信
してTCP接続を確立し、そのTCP接続上でサーバか
らHTTPリクエストを受信してWebサーバに転送
し、WebサーバからHTTPレスポンスを受信してサ
ーバにTCP接続上で転送する。
【0024】これによれば、既存のWebブラウザを装
備した端末から、NATルータの有無に関わらず何時で
も望む時にLANに接続された機器とHTTPによる通
信を行うことが可能となるうえ、既存のWebサーバモ
ジュールを機器に実装することができる。
【0025】本発明に係る第3の通信システムは、第1
の通信システムにおいてサーバ等が次のように動作す
る。
【0026】サーバは、少なくとも1つの端末から複数
の転送要求を受信することができ、端末から機器に対す
る複数の転送要求があった場合に、各々に一意なセッシ
ョン識別子を生成し、接続要求パケットにより機器に通
知する。機器は、サーバからセッション識別子を伴った
接続要求パケットを受信した場合、サーバに対してTC
P接続を確立し、その確立したTCP接続上でセッショ
ン識別子をサーバに送信し、TCP接続確立後は、TC
P接続上でサーバと通信する。サーバは、接続要求パケ
ットに応答して機器からサーバへ送信されたTCP接続
要求を受諾してTCP接続を確立し、TCP接続上で機
器から送信されるセッション識別子を受信し、TCP接
続に受信されたセッション識別子を対応付けることで、
端末からの複数の接続要求に対して複数のTCP接続を
各々対応付ける。サーバは、端末がセッション識別子を
指定して接続を要求し、且つ、指定されたセッション識
別子に対応付けられたTCP接続が確立済みの場合、確
立済みのTCP接続上で端末からの通信を転送すること
により、セッション識別子毎に並列して通信内容の転送
を行う。
【0027】第3の通信システムによれば、サーバと機
器の間に複数のTCP接続を確立することができ、その
際の個々のTCP接続上の通信内容を別々のセッション
IDで管理することで、内容を混合して一貫性を無くす
ことなく、端末から機器に対しセッションID毎に並列
した通信を行うことが可能となる。
【0028】第1の通信システムにおいてサーバは複数
の機器に対し、機器毎に最終アクセス時間を記録する記
憶手段を備え、次のように動作してもよい。サーバは、
機器からの定期的な通知パケットを受信したときに、最
終アクセス時刻を通知パケットの受信時刻で更新する。
そして、端末から機器に対する転送要求があった際に、
機器の最終アクセス時刻と現在時刻との差が所定値を超
えた場合は、接続要求を拒否する。その差が所定値以下
の場合は、通知パケットの応答として接続要求パケット
を前記機器に送る。
【0029】これによれば、機器が動作して通信可能な
ことが端末からサーバに接続要求があった際に直ちに確
認できるため、通信不可能な場合に端末に対する拒否の
応答が高速に出来、また機器のIPアドレスがISPに
よって動的に割り当てられており、かつ機器の電源断な
どにより、サーバに登録された機器のIPアドレスが既
に関係無い別の機器に割り当てられた場合でも、誤って
関係の無い別の機器に接続要求を行うことを回避でき
る。
【0030】本発明に係る第4の通信システムは、第1
の通信システムにおいてサーバ等が次のように動作す
る。
【0031】サーバは、複数の機器に対し、機器毎に最
終アクセス時間を記録する記憶手段を備える。サーバ
は、機器に予め最大アクセス確認周期情報を送信する。
機器は、その最大アクセス確認周期情報を受信して内部
に保存しておき、最大アクセス確認周期情報が示す周期
よりも短い周期で定期的に通知パケットを送信する。サ
ーバは、機器から通知パケットを受信した際に最終アク
セス時刻を通知パケットの受信時刻で更新する。サーバ
は、端末から機器に対する転送要求があった際に、機器
の最終アクセス時刻と現在時刻との差が最大アクセス確
認周期情報が示す周期を超えている場合は接続要求を拒
否し、その差が最大アクセス確認周期情報が示す周期以
下の場合は、通知パケットの応答として接続要求パケッ
を前記機器に送信する。
【0032】第4の通信システムによれば、機器が動作
して通信可能なことが端末からサーバに接続要求があっ
た際に直ちに確認できるため、通信不可能な場合に端末
に対する拒否の応答が高速に出来、また機器のIPアド
レスがISPによって動的に割り当てられており、かつ
機器の電源断などにより、サーバに登録された機器のI
Pアドレスが既に関係無い別の機器に割り当てられた場
合でも、誤って関係の無い別の機器に接続要求を行うこ
とを回避できる。さらに、サーバから機器に予め最大ア
クセス確認周期情報を指定することで機器が通信可能な
状態であることを確認する通知パケットの送信周期を制
御し、サーバにおいて通知パケットの受信負荷と通信不
可能なことを検出するまでの時間をトレードオフによっ
て自由に調整することが可能となる。
【0033】本発明に係る第5の通信システムは、第1
の通信システムにおいてサーバ等が次のように動作す
る。
【0034】サーバは、サーバ証明書を保持し、通信を
暗号化および復号化する暗号通信手段を備える。端末
は、サーバ証明書を検証する手段と通信を暗号化および
復号化する暗号通信手段とを備える。機器は、通信を暗
号化および復号化する暗号通信手段を備える。サーバ
は、端末と機器の間で秘密情報を転送する際、予め端末
にサーバ証明書を送信する。端末は、サーバと秘密情報
の送受信を、サーバ証明書を認証して正規であることを
確認した後に暗号通信手段により暗号化して行う。機器
は、サーバと秘密情報の送受信を、確立されたTCP接
続で暗号通信手段により暗号化して行う。サーバは、確
立されたTCP接続を介して端末から機器へ秘密情報を
転送する際は、端末から暗号化された秘密情報を受信し
て暗号通信手段で復号化した後、暗号通信手段で暗号化
して機器に送信する。または、機器により確立されたT
CP接続を介して機器から端末へ秘密情報を転送する際
は、機器から暗号化された秘密情報を受信して暗号通信
手段で復号化した後、暗号通信手段で暗号化して前記端
末に送信する。
【0035】第5の通信システムによれば、端末と機器
の間で秘密に通信を行うことが出来、さらに端末から接
続先を認証するためのサーバ証明書が各機器に不要でサ
ーバに1種類で良いなど特に効果がある。
【0036】本発明に係る第6の通信システムは、第1
の通信システムにおいてサーバ等が次のように動作す
る。
【0037】サーバは、サーバ証明書を保持し、通信を
暗号化および復号化する暗号通信手段を備える。端末
は、サーバ証明書を検証する手段と通信を暗号化および
復号化する暗号通信手段を備える。機器は、サーバ証明
書を検証する手段と通信を暗号化および復号化する暗号
通信手段を備える。サーバは、端末と機器の間で秘密情
報を転送する際、予め前記端末と前記機器に各々サーバ
証明書を送信する。端末は、サーバと秘密情報の送受信
を、サーバ証明書を認証して正規であることを確認した
後に暗号通信手段により暗号化して行う。機器は、サー
バと秘密情報の送受信を、サーバ証明書を認証して正規
であることを確認した後に機器が確立したTCP接続上
で暗号通信手段により暗号化して行う。サーバは、機器
により確立されたTCP接続を介して端末から機器へ秘
密情報を転送する際は、端末から暗号化された秘密情報
を受信して暗号通信手段で復号化した後、暗号通信手段
で暗号化して機器に送信する。又は、機器により確立さ
れたTCP接続を介して機器から端末へ秘密情報を転送
する際は、機器から暗号化された秘密情報を受信して暗
号通信手段で復号化した後、暗号通信手段で暗号化して
前記端末に送信する。
【0038】第6の通信システムによれば、端末と機器
の間で秘密に通信を行うことができ、さらに端末から接
続先を認証するためのサーバ証明書が各機器に不要でサ
ーバに1種類で良く、かつ機器から接続先を認証するた
めのサーバ証明書も各機器に不要でサーバに1種類で良
いなど特に効果がある。
【0039】本発明に係る第7の通信システムは、イン
ターネットに接続された少なくとも1つの機器と、イン
ターネットに接続可能な少なくとも1つの端末との間の
通信を、インターネットに接続されたサーバが転送する
通信システムである。その通信システムにおいてサーバ
等は次のように動作する。
【0040】サーバは、複数の機器に対し、機器毎に最
終アクセス時間を記録する記憶手段を備える。機器は、
サーバに第1及び第2の通知パケットを定期的に送り、
第1の通知パケットの送信周期は第2の通知パケット
送信周期よりも長い。サーバは、機器から第1及び第2
の通知パケットを受信し、機器から第1の通知パケット
を受信したときに最終アクセス時刻を受信時刻で更新
し、第2の通知パケットを受信したときには最終アクセ
ス時刻を更新しない。サーバは、端末から機器に対する
転送要求があった際に、機器の最終アクセス時刻と現在
時刻との差が所定期間を超えている場合は接続要求を拒
否し、その差が所定期間以下の場合は、第1及び第2の
通知パケットの応答として接続要求パケットを前記機器
に送る。機器は、サーバから接続要求パケットを受信し
た場合、サーバに対してTCP接続要求を送信する。サ
ーバは、接続要求パケットに応答して機器からサーバへ
送信されたTCP接続要求を受諾し、これによりTCP
接続を確立する。サーバは、TCP接続が確立後、その
TCP接続上で端末と機器間の通信を転送する。
【0041】第7の通信システムによれば、機器が動作
して通信可能なことが端末からサーバに接続要求があっ
た際に直ちに確認できるため、通信不可能な場合に端末
に対する拒否の応答が高速に出来、また機器のIPアド
レスがISPによって動的に割り当てられており、かつ
機器の電源断などにより、サーバに登録された機器のI
Pアドレスが既に関係無い別の機器に割り当てられた場
合でも、誤って関係の無い別の機器に接続要求を行うこ
とを回避できる。さらに本発明によれば、通知パケット
を第1および第2の通知パケットの2種類に区別し、最
終アクセス時間更新を第1の通知パケット受信時に限る
ことで、NATルータが接続要求パケットを通知パケッ
の応答とみなす時間が短いために通知パケットの送信
頻度を高くしなければならない場合でも、サーバにとっ
て負荷の高い最終アクセス時間更新の頻度を高くしなく
ても良い効果がある。
【0042】上記の通信システムにおけるサーバ、機器
の機能は、コンピュータのようなプログラム可能な装置
で所定のプログラムを実行させることにより実現されて
もよい。そのプログラムはコンピュータ読み取り可能な
記録媒体により提供されてもよい。
【0043】
【発明の実施の形態】以下、添付の図面を参照し、本発
明に係る通信システムの実施の形態を詳細に説明する。
【0044】(実施の形態1)図1は本発明の実施の形
態1の通信システムの通信シーケンスを説明した図であ
る。図2は本発明の通信システムのネットワーク接続図
である。本発明の通信システムはローカルエリアネット
ワーク(LAN)106上の機器とインターネット10
5上の機器間の通信を実現するものであり、LAN10
6に接続された機器101と、インターネット105上
に接続されたサーバ104と、LAN106とインター
ネットを接続するルータ103とを含む。インターネッ
ト105には通信端末102も接続されている。
【0045】ルータ103はNAPT機能を実装してい
る。機器101のIPアドレスはプライベートIPアド
レス"192.168.1.2"であり、サーバ104のIPアドレ
スはグローバルIPアドレス"4.17.168.6"であるとす
る。ルータ103のインターネット105側アドレスは
一般にインターネットサービスプロバイダーからDHC
PやPPP等のプロトコルにより割り当てられ、動的に
変化するが、この時点でルータ103のインターネット
側アドレスはグローバルIPアドレス"202.224.159.14
2"であるとする。説明の便宜上、ルータ103のインタ
ーネット105側アドレスは1つしかないとする。な
お、本実施の形態において、IPアドレスはIPver4に
準拠している。
【0046】図1を参照し、本実施形態の通信シーケン
スを説明する。機器101はまず、サーバ104に対し
最大アクセス確認周期情報要求107を送信する。サー
バはこの応答として、最大アクセス確認周期情報通知1
08を送信する。これらの通信107、108はUDP
によってもTCPによっても良く、LAN106側に接
続された機器101から開始されるため、NAPT機能
を備えたルータ103を越えて支障なく通信できる。こ
こで、最大アクセス確認周期とは、機器101からサー
バ104へ送信される通知UDPパケット(後述)の送
信時間間隔の最大値を示すものであり、例えば「5分」
というような値となる。
【0047】次に、機器101は周期的に通知UDPパ
ケット109を送信する。この周期は先に取得した最大
アクセス確認周期の値(例えば5分)より小さい間隔で
送られる。通知UDPパケット109は機器101に固
有に付与された機器識別子である「機器ID」を含む。
通知UDPパケット109はルータ103により、往路
のNAPT変換が行なわれた後インターネット105に
送出され、サーバ104にて受信される。
【0048】図3の(a)、(b)に各々変換される前
後の通知UDPパケットの内容を示す。通知UDPパケ
ットの送信周期は、ルータ103がUDPパケットのN
APTテーブルをタイムアウトにより破棄する時間より
も短く設定する。これによりルータ103には、図9
(b)に示したようなNAPTテーブルがタイムアウト
せず継続的に保持される。
【0049】図1に戻り、サーバ104は、通知UDP
パケット109を受信すると、ヘッダ内のSA、DA、
SP、DPの各アドレスと機器IDを取り出し、図4に
示すように、これらの情報を機器101(機器ID="
1234")に対応する1組のエントリとしてサーバ内
に登録保存する(ステップS119)。また、ステップ
S119では、最終アクセス時刻をエントリに付加し、
サーバ104が通知UDPパケット109を受信した時
刻を記録する。以後、サーバ104は、通知UDPパケ
ット109を受信するたびにステップS120に示すよ
うに機器に対応するエントリの最終アクセス時刻を更新
する。また、この際、通知UDPパケット109のヘッ
ダ内のSA、SPの各アドレスが変更されていた場合
は、エントリ中のそれらのアドレスの値も更新する。こ
れにより、ルータ103のインターネット(WAN)1
05側IPアドレスが動的に割り振られていても、最新
のアドレスがエントリに保持される。以上のシーケンス
の実行により、通信の準備が完了する。
【0050】以上の通信準備が完了している状況で、端
末102から機器101に対する通信を開始したい場
合、端末102は機器101の機器IDをパラメータに
指定して、サーバ104に対し機器接続要求110を送
信する。なお、機器IDは端末102が予め認識してい
るものとする。機器接続要求110を受信したサーバ1
04は、端末102により指定された機器IDを検索キ
ーとして図4に示すテーブルからサーバ内に登録された
機器IDを検索し、機器101が登録した対応エントリ
を得る(ステップS121)。
【0051】次に、サーバ104はエントリ内の最終ア
クセス時刻を確認し、現在時刻との差が最大アクセス確
認周期を超えている場合は機器接続要求110を拒否
し、最大アクセス確認周期以下の場合は、ステップS1
22以後に進んで機器101に接続要求UDPパケット
111を送信する。
【0052】このように最終アクセス時刻を確認するこ
とで、機器101が正常に動作し、かつ、ごく最近まで
正常に通信できていたか否かが直ちに確認できるため、
機器接続要求110の受諾可否判定が高速にできる。ま
た、ルータ103のインターネット(WAN)105側
IPアドレスはISPによって動的に割り当てられてい
るため、機器101の電源遮断後ある程度時間が経過す
ると、サーバ104に登録された機器101のIPアド
レスが別の機器に割り当てられてしまう場合があるが、
この場合でも誤って関係の無い別の機器に接続要求を行
うことを防止できる。
【0053】次に、サーバ104は、一意なセッション
識別子を生成してサーバ内に保存する(ステップS12
2)。さらに、サーバ104は機器101に対応するエ
ントリからSA、DA、SP、DPの各アドレスを取得
し、これらを用いてセッション識別子をペイロードに含
む接続要求UDPパケット111を送信する。ここで、
接続要求UDPパケット111は通知UDPパケット1
09に対する応答として構成されている。図3(c)に
インターネット(WAN)105上に送出された接続要
求UDPパケットの内容を示す。図3(c)に示すパケ
ットのアドレスとポートの値は、それぞれ図3(b)に
示すパケットにおいてアドレスとポートのソースとディ
スティネーションの値を入れ替えた値となっている。こ
れにより、接続要求UDPパケット111は通知UDP
パケット109の応答パケットであることが分かる。接
続要求UDPパケット111は、ルータ103において
復路のNAPT変換により図3(c)に示す構成から図
3(d)に示す構成に変換され、機器101に転送され
る。
【0054】接続要求UDPパケット111を受信した
機器101は、サーバ104に対してTCP接続要求1
12を送信する。TCP接続要求112についての詳細
な説明は省略するが、syn,ack/syn,ack
パケットによって接続を確立する通常のTCP接続確立
手順である。TCP接続要求112はLAN側からWA
N側に対して行なわれるものであるため、NAPT機能
を備えたルータ103を越えて支障なくTCP接続を確
立することができる。
【0055】以上によりサーバ104と機器101の間
でTCP接続が確立されたが、UDPパケットはコネク
ションレス型であるため、そのままではサーバ104に
おいて、TCP接続が接続要求UDPパケット111に
応えて確立されたか否かの判定ができない。そのために
以下で説明する手順が実行される。
【0056】まず、機器101はそのTCP接続上で、
接続要求UDPパケット111により通知されたセッシ
ョン識別子を、セッション識別子通知113によってサ
ーバへ返送する。サーバ104はセッション識別子を受
信すると、ステップS123においてセッション識別子
の照合を行う。照合の結果、このセッション識別子が機
器接続要求110により生成されたものであることを検
出すると、サーバ104はこのTCP接続を、接続要求
110に答えて端末102と機器101間の通信の転送
に使用することを決定する。
【0057】なお、セッション識別子に代えて機器ID
を用いてもTCP接続と接続要求UDPパケットを対応
付けることはできるが、その場合はサーバ104と機器
101の間には同時に複数のTCP接続を確立すること
ができないという問題が生じる。本実施の形態によれ
ば、サーバ104と機器101の間に複数のTCP接続
を確立することができ、その際の個々のTCP接続上の
通信内容を別々のセッション識別子で管理することで、
複数の通信の内容を無秩序に混合してしまうことなく、
別々のTCP接続上で各々一貫性を保持した通信の転送
を行ない、端末102から機器101に対しセッション
識別子毎に並列して複数の通信を行うことが可能とな
る。
【0058】以上述べた手順により、サーバ104と機
器101の間でTCP接続が確立されると、サーバ10
4はそのTCP接続上で端末102と機器101間の通
信の転送を開始する。すなわち、サーバ104は端末1
02からの通信114を通信115として機器101に
転送し、機器101からの通信116を端末102に通
信117として転送する。最後に、通信が完了すると、
サーバ104または機器101からTCP切断118を
行い、通常のTCP接続の切断を行なって一連のシーケ
ンスが完了する。
【0059】なお、上記のサーバ104による通信の転
送は、TCP接続が維持されている間は何度でも繰り返
して行なうことが可能であり、これにより端末102と
機器101の間で一連の通信を行なうことができる。ま
た、図1では端末104からの通信に対し機器101が
応答する様子を図示しているが、これに限らず、どの様
な手順のプロトコルの通信の転送をもTCP接続が維持
されている間に行なうことが可能である。
【0060】以上説明したように本実施の形態によれ
ば、通知UDPパケット109への応答として接続要求
UDPパケット111を送ることで、プライベートIP
アドレスを持つLAN内の機器101に対し、インター
ネット上の端末102から所望のタイミングで自由に通
信を開始できる。これにより、例えば、端末としてイン
ターネットに接続された携帯電話やPDAを用い、機器
としてLANに接続された、ビデオ、テレビ、エアコ
ン、冷蔵庫などの家電を用いれば宅外から自由に家電操
作を行なうことも可能となる。
【0061】また、本実施の形態によれば、ルータ10
3は通常のNAPT動作のみを行なえばよく、静的NA
T、静的NAPT設定等が不要なため、事前にユーザが
ルータに対して複雑な設定を行なう必要が無い。
【0062】また、本実施の形態によれば、ルータ10
3に静的NATを設定せず、機器101に対してWAN
側から到達可能なパケットが、機器101が通知UDP
パケットを送信している期間にサーバ104から送信さ
れるパケットに限定される。これにより、第3者からの
攻撃を受けにくく、セキュリティが向上する。
【0063】また、本実施の形態によれば、LAN内か
らインターネットに対して周期的に通知UDPパケット
109が送信される。これにより、このパケットがルー
タ103に対し、いわゆるキープアライブパケットとし
て作用し、ルータ103のWAN側接続のPPPやDH
CPがタイムアウトすることによってISPから切断さ
れてしまうことを防ぎ、いつでもインターネットから通
信可能な状態に維持するという効果を持つ。
【0064】また、本実施の形態によれば、サーバ10
4から最大アクセス確認周期情報通知108によって通
知UDPパケット109の送信周期の長短を変更するこ
とで、サーバにおける通知UDPパケット109の受信
負荷と通信不可能なことを検出するまでの時間を、互い
にトレードオフして自由に調整することが可能となる。
【0065】また、本実施の形態によれば、ルータ10
3のWAN側IPアドレスが動的に割り振られていて
も、通知UDPパケット109により周期的に最新のW
AN側IPアドレスがサーバ104に登録されるため、
端末102からは機器IDを指定するのみで容易に機器
101を指定して通信ができる。
【0066】また、本実施の形態において、負荷の低い
UDP通信により通信の準備を行ない、端末102と機
器101との通信自体はデータロスしにくく信頼性の高
いTCP通信を行なうことが好ましい。これにより、サ
ーバ104の負荷の低さと、端末102と機器101と
の通信の信頼性を両立することができる。通信を準備す
る通知UDPパケット109は、ルータ103のNAP
Tテーブルのタイムアウト以下の間隔で送出する必要が
あり、送信頻度が高くなるため、UDPパケットとする
ことによる負荷削減効果が大きく、一方で周期的に送信
されるために多少のパケットロスがあっても次回の送信
で復帰するために影響が小さいなど、UDPパケットを
使用する事に特に利点がある。
【0067】なお、本実施の形態ではNAPTによって
説明したが、ルータ103がNAT動作を行なっている
場合であっても、機器101とサーバ104の動作を変
更することなしに、図1のシーケンスが支障無く動作す
る。また、本実施の形態において、ユーザがNAT機能
を有するルータを用いず、機器101を直接インターネ
ット105に接続している場合であっても、機器101
とサーバ104の動作を変更することなしに、図1のシ
ーケンスが可能となる。さらに、本実施の形態におい
て、ユーザがプライベートIPアドレスを使用するIS
Pに加入し、その結果、ユーザのルータとISPのルー
タをあわせて多段のNATルータを介してインターネッ
トによって接続されている場合でも、その各々の段のル
ータにおいて通常のNATまたはNAPT動作が行なわ
れ、やはり機器101とサーバ104の動作を変更する
ことなしに、図1のシーケンスが支障無く動作する。
【0068】なお、アドレス登録は通知UDPパケット
に必須の機能ではなく、他の手段によってアドレス登録
を行なっても本発明の効果は失われないが、周期的な送
信が必要な、グローバルIPアドレスを登録するパケッ
トとNATテーブルを維持するパケットの2種類を兼用
するため効率が良く、特に好適な構成である。
【0069】なお、セッション識別子はTCP接続要求
112に対しTCP接続を一意に対応付けられる範囲で
一意であれば良く、例えばサーバ内で一意でなくとも、
機器IDと組み合わせた場合に一意であっても良い。
【0070】なお、本実施の形態ではIPver4のアドレ
スを例示して説明したが、IPver6のアドレスを用いた
場合でも、LAN内からインターネットへのパケットと
そのパケットに対する応答は透過するが、インターネッ
トからLAN内へのパケットは透過しないルータやゲー
トウェイを採用する限りにおいて本発明は同じ効果を有
する。
【0071】なお、本実施の形態では端末102はイン
ターネットに直接接続されるように図示されているが、
端末102がLANに接続されていても端末102から
通信を開始する限りにおいてサーバ104に対する通信
に支障はないため、本発明の効果は同様に発揮される。
さらに、端末102に機器101と同様の機能を搭載す
れば、端末102と機器101がともにLAN内にあっ
ても互いに通信を開始することが出来る構成となり、完
全に対称な通信システムを構成できることは明らかであ
る。
【0072】なお、本実施の形態では機器101からの
接続先はサーバ104のみであり、サーバ104が端末
102と機器101間の通信を転送したが、接続要求U
DPパケット111により端末102のアドレスを通知
すれば、機器101が端末102に対し直接TCP接続
要求112を送信する構成も可能である。この構成によ
れば、端末102と機器101が直接通信を行なうこと
が可能になり、サーバ104の転送負荷が低減されるな
ど別の効果がある。
【0073】なお、本実施の形態においてサーバは端末
と機器の通信の転送のみを行ったが、同時にサーバ自身
がTCP接続を用いて機器と通信を行うことも可能であ
る。このような構成によればサーバは端末に対して機器
への通信機能を提供すると同時に、機器の設定や監視、
ソフトウェアのアップデートを行うなど機器へのサービ
スを提供することも可能である。
【0074】なお、本実施の形態において機器101お
よびサーバ104をコンピュータで構成することができ
る。その際に、機器101とサーバ104に各々図1の
シーケンスを実行させるコンピュータプログラムを作成
することが可能であり、またそれらを各々媒体に蓄積し
配布することができる。これによれば汎用のコンピュー
タを用いて宅外からの通信を実現することができる。
【0075】(実施の形態2)本発明に係る通信システ
ムの別の実施形態を説明する。本実施形態のネットワー
ク接続は図2で示したとおりである。アドレス付与も第
1の実施の形態と同じであり、通信シーケンスのみが異
なっている。本実施の形態では端末としてWebブラウ
ザを備えたPCや携帯電話を用いており、これを用いて
LANに接続された機器101とHTTPによる通信を
行なって操作やコンテンツ取得などを行なうものであ
る。
【0076】図5を参照し、本実施形態の通信シーケン
スを説明する。機器101はまず、サーバ104に対し
最大アクセス確認周期情報要求407を送信する。サー
バ104はこの応答として、最大アクセス確認周期情報
通知408を送信し、最大アクセス確認周期の値(例え
ば5分)を通知する。この通信はUDPによってもTC
Pによってもよく、LAN106側に接続された機器1
01から開始されるため、NAPT機能を備えたルータ
103を越えて支障なく通信できる。
【0077】次に、機器101は2種類の通知UDPパ
ケットA、B(410、409)を各々周期的に送信す
る。2種類のパケットA、Bの差異は、通知UDPパケ
ットAが最終アクセス時間を更新する機能を持っている
のに対し、通知UDPパケットBは最終アクセス時間を
更新する機能を持たないことである。その他の点につい
ては同じである。
【0078】機器101から通知UDPパケットA(4
10)を送信する周期は先に取得した最大アクセス確認
周期の値(例えば5分)より小さい間隔で送られる。一
方、通知UDPパケットAまたはBのいずれかを送信す
る周期はルータ103がUDPパケットのNAPTテー
ブルをタイムアウトにより破棄する時間よりも短く設定
する。
【0079】実施の形態の1においては通知UDPパケ
ットは1種類しかなかったため、その送信周期は前記の
条件のうち周期の短いほうにあわせて設定する必要があ
った。そのため、ルータ103のNAPTテーブルの破
棄時間が短い(例えば30秒)の場合、通知UDPパケ
ットが30秒周期以下の高頻度で送信され、その度ごと
に最終アクセス時刻が更新されるため、ルータ103の
WAN側のアドレス変更が無い場合でもエントリの更新
作業が行なわれ、サーバ負荷が増大するという問題があ
った。本実施の形態は、最終アクセス時刻の更新周期
を、ルータ103のNAPTテーブルの破棄時間と関係
なく独立に設定することができ、負荷を削減しやすいと
いう効果を有する。
【0080】通知UDPパケットA、Bは機器101に
固有に付与された機器識別子である機器IDを含む。通
知UDPパケットA、Bは、ルータ103により往路の
NAPT変換が施されてインターネットに送出され、サ
ーバ104で受信される。NAPT変換の内容は実施の
形態の1と同様である。また、通知UDPパケットによ
りルータ103内のNAPTテーブルがタイムアウトせ
ず継続的に保持される点も同じであり、サーバ104内
のエントリに、機器101にパケットを送信するための
アドレスが登録される点(ステップS421)、エント
リ中の最新アクセス時刻の更新(ステップS422)に
ついても実施の形態の1と同様である。ここまでのシー
ケンスの実行により、通信の準備が完了する。
【0081】以上の通信準備が完了している状況で、端
末102から機器101に対する通信を開始する場合、
端末102はサーバ104に対し、「GET connect.cgi?
ID=1234」のように機器101の機器IDをパラメー
タに指定して、HTTPリクエストとして機器接続要求
411を送信する。なお、機器ID"1234"は端末102
が予め認識しているものとする。機器接続要求411を
受信したサーバ104は、ステップS423において、
指定された機器IDをキーにサーバ内に登録された機器
IDを検索し、機器101が登録した対応エントリを得
る。
【0082】次に、サーバ104はエントリ内の最終ア
クセス時刻(図4参照)を確認し、それと現在時刻との
差が最大アクセス確認周期を超えている場合は機器接続
要求411を拒否し、最大アクセス確認周期以内の場合
は、ステップS424以後に進んで機器101に接続要
求UDPパケット412を送信する。この最終アクセス
時刻の確認により、第1の実施の形態と同様に、誤って
関係の無い別の機器に接続要求を行うことを回避できる
等の効果がある。
【0083】次にサーバ104は、ステップS424に
おいて一意なセッション識別子を生成してサーバ104
内に保存する。さらに、サーバ104は機器101に対
応するエントリからSA、DA、SP、DPの各アドレ
スを取得し、これらを用いてセッション識別子をペイロ
ードに含む接続要求UDPパケット412を送信する。
ここで、接続要求UDPパケット412は通知UDPパ
ケットA(410)または通知UDPパケットB(40
9)に対する応答として構成されているため、ルータ1
03において、復路のNAPT変換が行なわれて機器1
01に転送される。
【0084】接続要求UDPパケット412を受信した
機器101は、サーバ104に対してTCP接続要求4
13を送信する。TCP接続要求413についての詳細
な説明は省略するが、syn,ack/syn,ack
パケットによって接続を確立する通常のTCP接続確立
手順である。TCP接続要求413はLAN側からWA
N側に対して行なわれるものであるため、NAPT機能
を備えたルータ103を越えて支障なくTCP接続を確
立することができる。
【0085】以上によりサーバ104と機器101の間
でTCP接続が確立された後、機器101はそのTCP
接続上で、接続要求UDPパケット412により通知さ
れたセッション識別子を、セッション識別子通知414
によってサーバ104へ返送する。サーバ104はセッ
ション識別子を受信すると、ステップS425でセッシ
ョン識別子の照合を行い、このセッション識別子が機器
接続要求411により生成されたものであり、従って機
器接続要求411に対するTCP接続確立が成功したこ
とを検出する。
【0086】その後、サーバ104はHTTPリクエス
ト411に対する応答としてHTTPレスポンス415
を端末102に送信する。このHTTPレスポンス41
5は、端末102に表示すべきHTMLコンテンツを含
んでおり、かつ、このHTMLコンテンツにはセッショ
ン識別子"5678"が、例えば「<A HREF="control.cgi?Ses
sionID=5678&Target=deviceFunc.cgi&Param=abcd">リ
ンク</A>」のようにリンクやボタンとして埋め込まれて
いる。以上の手順により、端末102には機器101に
対応するページ(画像)が表示される。
【0087】次に、ユーザが表示されたページ内のリン
クをクリックすると、"GET control.cgi?SessionID=5
678&Target=deviceFunc.cgi&Param=abcd"等のようにセ
ッション識別子を含むHTTPリクエスト416が生成
されてサーバ104に送信される。サーバ104はHT
TPリクエスト416を受信すると、指定されたcontro
l.cgiが起動し、セッション識別子"5678"を照合する
(ステップS426)。照合した結果、セッション識別
子"5678"のTCP接続が既に確立済みであることを検出
すると、サーバ104のcontrol.cgiは、HTTPリク
エスト416の内容を”GET deviceFunc.cgi?Param=abc
d"のように変換してHTTPリクエスト転送417とし
てそのTCP接続上に転送する。このようにして、端末
102は、機器101に対するHTTPリクエストを送
信できる。
【0088】本発明の端末と機器間の通信転送におい
て、上記で説明したような変換方式を用いると、端末は
従来のWebブラウザをなんら変更することなく動作可
能な上、機器上の"deviceFunc.cgi"等の所望のcgiと"Pa
ram=abcd"等の所望のパラメータを指定して起動させる
HTML文書を機器が自由に記述することが可能になる
など、優れた効果を持つ。
【0089】HTTPリクエスト転送417を受信した
機器101は、その応答としてHTTPレスポンス41
8を返信する。この動作について図6を用いて詳細に説
明する。
【0090】図6に示すように、機器101は転送モジ
ュール501とWebサーバモジュール502を備え
る。転送モジュール501はサーバ104との間で本発
明の通信プロトコルによる通信を行なうためのモジュー
ルであり、Webサーバモジュール502は通常のWe
bサーバである。転送モジュール501は前述の様に、
接続要求UDPパケット412を受信してTCP接続要
求413を行い、HTTPリクエスト転送417を受信
する。この際の転送モジュール501の通信方向に注目
すると、TCP接続を要求(413)する一方でHTT
Pリクエスト(417)を受信しており、クライアント
からTCP接続を要求され且つHTTPリクエストを受
信する通常のWebサーバとは通信の方向が異なる。本
実施の形態では、転送モジュール501がこの方向の違
いを吸収し、Webサーバモジュール502に対し、ソ
ケット等を通じて内部的にHTTPリクエスト503の
送信、HTTPレスポンス504の受信を行なうこと
で、通常のWebサーバを用いて、本発明のHTTP通
信手順が実装できるという効果を有する。
【0091】図5に戻り、次に、サーバ104により、
HTTPレスポンス418がHTTPレスポンス転送4
19として端末102に返送される。HTTPレスポン
ス転送419に含まれるHTMLコンテンツには、セッ
ション識別子がリンクやボタンとして埋め込まれてお
り、手順416〜419と同様の手順を繰り返すことに
より、端末102から機器101に対して継続的にHT
TPによるアクセスを行なうことが可能になる。この通
信のHTMLコンテンツ生成は機器101で行なわれ、
コンテンツ表示と操作は端末102で行なわれることに
より、端末102から機器101を自由に操作したり、
コンテンツを取得したりできる。
【0092】最後に、通信が完了すると、サーバ104
または機器101がTCP切断420を行い、TCP接
続の切断を行なって一連のシーケンスが完了する。
【0093】以上説明したように本実施の形態によれ
ば、第1の実施の形態同様、プライベートIPアドレス
を持つLAN内の機器101に対し、インターネット上
の端末102から任意のタイミングで自由に通信を開始
できる。これにより、端末としてWebブラウザを搭載
したPCや携帯電話により、家庭内の機器を自由に操作
したり、コンテンツを取得することができる。
【0094】また、第1の実施の形態同様、ルータ10
3は通常のNAPT動作のみを行なえばよく、静的NA
T/NAPT設定等が不要なため、事前にユーザがルー
タに対して複雑な設定を行なう必要が無い。
【0095】また、第1の実施の形態同様、第3者から
の攻撃を受けにくく、セキュリティが向上するという効
果を有する。
【0096】また、第1の実施の形態同様、ルータ10
3のWAN側接続のPPPやDHCPがタイムアウトす
ることによってISPから切断されてしまうことを防
ぎ、いつでもインターネットから通信可能な状態に維持
するという効果を奏する。
【0097】また、第1の実施の形態同様、サーバ10
4における通知UDPパケットA410の受信負荷と通
信不可能なことを検出するまでの時間を、互いにトレー
ドオフして自由に調整することが可能となる。
【0098】さらに、最終アクセス時刻を更新する機能
を持つパケットと持たないパケットの2種類の通知UD
Pパケットを用意することで、上記の時間の調整を、ル
ータ103のNAPTテーブルの破棄時間と関係なく独
立に行なうことができるという効果を有する。
【0099】また、第1の実施の形態同様、端末102
からは機器IDを指定するのみで容易に機器101を指
定して通信ができる。
【0100】また、第1の実施の形態同様、UDPパケ
ットによるサーバ104の負荷の低さと、TCPパケッ
トによる端末102と機器101との通信の信頼性を両
立することができる。
【0101】また、本実施の形態によれば、端末102
に通常のWebブラウザを搭載した端末を用い、機器1
01に通常のWebサーバを搭載してHTTPの応答を
実装することができるため、汎用性が高く、ユーザの使
い勝手のよい通信システムを低コストに構成できる。
【0102】なお、本実施の形態ではNAPTによって
説明したが、ルータ103がNATを行なっている場合
であっても、機器101とサーバ104の動作を変更す
ることなしに、図5に示す通信シーケンスを支障無く実
現できる。また、本実施の形態において、ユーザがNA
Tルータを用いず、機器101を直接インターネット1
05に接続している場合であっても、機器101とサー
バ104の動作を変更することなしに、図5のシーケン
スが支障無く実現できる。さらに、本実施の形態におい
て、ユーザがプライベートIPアドレスを使用するIS
Pに加入し、その結果、ユーザのルータとISPのルー
タをあわせて多段のNATルータを介してインターネッ
トによって接続されている場合でも、その各々の段のル
ータにおいて通常のNATまたはNAPT動作が行なわ
れ、やはり機器101とサーバ104の動作を変更する
ことなしに、図5のシーケンスを支障無く実現できる。
【0103】なお、アドレス登録は通知UDPパケット
に必須の機能ではなく、他の手段によってアドレス登録
を行なっても本発明の効果は失われないが、周期的な送
信が必要な、グローバルIPアドレスを登録するパケッ
トとNATテーブルを維持するパケットの2種類を兼用
するため効率が良く、特に好適な構成である。
【0104】なお、セッション識別子はHTTPリクエ
スト411に対しTCP接続を一意に対応付けられる範
囲で一意であれば良く、例えばサーバ内で一意でなくと
も、機器IDと組み合わせた場合に一意であっても良
い。
【0105】また、IPアドレスにIPver6のアドレス
を用いてもよい。この場合、LAN内からインターネッ
トへのパケットとそのパケットに対する応答は透過する
が、インターネットからLAN内へのパケットは透過し
ないルータやゲートウェイを採用する限りにおいて本発
明は同じ効果を有する。
【0106】なお、本実施の形態では端末102はイン
ターネットに直接接続されるように図示されているが、
端末102がLANに接続されていても端末102から
通信を開始する限りにおいてサーバ104に対する通信
に支障はないため、本発明の効果は同様に発揮される。
さらに、端末102に機器101と同様の機能を搭載す
れば、端末102と機器101がともにLAN内にあっ
ても互いに通信を開始することが出来る構成となり、完
全に対称な通信システムを構成できることは明らかであ
る。
【0107】なお、本実施の形態では機器101からの
接続先はサーバ104のみであり、サーバ104が端末
102と機器101間の通信を転送したが、接続要求U
DPパケット412により端末102のアドレスを通知
すれば、機器101が端末102に対し直接TCP接続
要求413を送信する構成も可能である。この構成に拠
れば、端末102と機器101が直接通信を行なうこと
が可能になり、サーバ104の転送負荷が低減されるな
ど別の効果がある。
【0108】なお、本実施の形態においてサーバは端末
と機器の通信の転送のみを行ったが、同時にサーバ自身
がTCP接続を用いて機器と通信を行うことも可能であ
る。このような構成によればサーバは端末に対して機器
への通信機能を提供すると同時に、機器の設定や監視、
ソフトウェアのアップデートを行うなど機器へのサービ
スを提供することも可能である。
【0109】なお、本実施の形態において機器101お
よびサーバ104をコンピュータで構成することができ
る。その際に、機器101とサーバ104に各々図4の
シーケンスを実行させるコンピュータプログラムを作成
することが可能であり、またそれらを各々媒体に蓄積し
配布することができる。これによれば汎用のコンピュー
タを用いて家庭外からの通信を実現することができる。
【0110】(実施の形態3)本発明の通信システムの
第3の実施の形態を説明する。本実施の形態のネットワ
ーク接続は図2で示されたとおりである。アドレス付与
も前述の実施の形態と同じであり、通信シーケンスのみ
が異なっている。本実施の形態では端末としてWebブ
ラウザを備えたPCや携帯電話を用いており、これを用
いてLANに接続された機器101とHTTPによる通
信を行なって操作やコンテンツ取得などを行なう。
【0111】図7を参照して、本実施の形態の通信シー
ケンスを説明する。本実施の形態の通信シーケンスは、
通知UDPパケットによって通信準備が行なわれるまで
の手順は、図5で示した実施の形態2のシーケンスと同
じである。図7にはそれ以降の手順を図示している。
【0112】端末102から機器101に対する通信を
開始したい場合、端末102はサーバ104に対し、S
SLでのTCP接続要求607を送信する。これにより
通常のSSLの手順に従ってサーバ証明書通知608が
サーバ104から端末102に送付されて、ステップS
624で認証される。認証が成功すると暗号化通信が可
能となる。続いて、第2の実施の形態と同じ手順に従っ
て、機器接続要求609からTCP接続要求611まで
のシーケンスが実行される。
【0113】第2の実施の形態と異なる第1の点は、機
器接続要求609が暗号化されていることである。これ
により機器接続要求609に含まれる機器IDを秘匿す
る点ができる。また、第2の異なる点は、ステップS6
26において乱数が生成されてサーバ内に保存され、さ
らに接続要求UDPパケット610により機器に通知さ
れる点である。
【0114】次に、機器101がTCP/SSL接続要
求611を送信し、サーバ104との間でTCP接続を
接続する。これにより通常のSSLの手順に従ってサー
バ証明書通知612がサーバ104から機器101に送
付されて、認証される(ステップS627)。認証が成
功すると暗号化通信が可能となる。
【0115】以上によりサーバ104と機器101の間
でSSLで暗号化されたTCP接続が確立された後、手
順613〜614の転送が行なわれて端末102にペー
ジが表示される。その後、ユーザによるトリガによりセ
ッション識別子を使った手順615〜618のHTTP
通信の転送、及び手順619〜622のHTTP通信の
転送が行なわれる。これらのHTTPの転送の内容自体
は実施の形態2と同じである。そのため、実施の形態2
と異なる点を説明する。
【0116】本実施形態と実施の形態2の間の第1の差
異は、通信の暗号化がおこなわれていることである。こ
れにより機器IDなどの、機器固有の情報やその他の価
値のある情報を秘密にすることができる。
【0117】本実施形態と実施の形態2の間の第2の差
異は、セッション識別子通知613において、セッショ
ン識別子に加えて、機器証明書と、サーバから接続要求
UDPパケット610によって送信された乱数とが引数
として通知される点である。機器証明書は機器101が
正当であることを証明するものである。機器証明書はス
テップS628において検証され、正しい機器である場
合のみ後続のステップが実行される。機器証明書が暗号
化されて送信できることは、本発明の方式にこのような
手順で機器証明書認証を組み合わせた場合に特に利点と
なる。
【0118】さらに、ステップS628において、セッ
ション識別子通知613の引数の乱数が、ステップS6
26においてサーバ内に保存してあった乱数と同じであ
るか否かを検証し、同じである場合のみ続くステップが
実行される。これにより、接続要求UDPパケット61
0が本当にサーバが送信したものかどうかを確認でき、
クラッカーが接続要求UDPパケット610を偽造した
場合でも誤動作を防ぐことができる。
【0119】また、本発明の構成が単一のサーバを必ず
経由する構成であるため、サーバ側にサーバ証明書をお
いて暗号を確立する方式と組み合わせた場合、各機器、
各端末に個別に証明書を置かずともサーバに置くだけ
で、複数の機器と複数の端末が存在して互いに接続しあ
うシステムにおいても互いを認証しあうことができる。
これによりサーバ証明書の数を削減して管理を省力化で
きる。また、機器101とサーバ104間のTCP通信
の方向が機器101側からTCP通信を開始する構成の
ため、サーバ104側に単一のサーバ証明書を備えれば
よく、特にSSLの適用に好適な構成である。
【0120】なお、HTTPリクエストとHTTPレス
ポンスの対毎に通信内容の秘匿必要性に応じて暗号化の
適用非適用を変更することも可能で、これにより暗号化
による負荷を最適化できる。本実施の形態はこれらの効
果を第2の実施の形態に加えて保持する。
【0121】
【発明の効果】以上説明したように本発明では、プライ
ベートIPアドレスを持つLAN内の機器に、インター
ネット上の機器から望む時に自由に通信できる方法を提
供し、その際、事前にユーザがルータに対して複雑な設
定を行なわなくても良く、さらにルータのインターネッ
ト側アドレスが動的に割り振られていても容易に通信先
機器を指定でき、またNATルータが多段の場合でも動
作する方法を提供する。その際に、UDPパケットによ
るのサーバ負荷の低さと、TCPパケットによる端末と
機器との通信の信頼性を両立することができる。
【0122】また、静的NATを行なわないためにNA
T第3者からの攻撃を受けにくくセキュリティが高く、
サーバの通信負荷の調整が容易であり、通常のWebブ
ラウザを搭載した端末とHTTP通信を採用した、汎用
性が高くユーザの使い勝手のよい通信システムを低コス
トに構成することが可能になるなど、多くの顕著な効果
が得られる
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態における通信シー
ケンスを示した図である。
【図2】 本発明の通信システムにおけるネットワーク
構成を示した図である。
【図3】 本発明の通信システムにおける通信パケット
の内容を示した図である。
【図4】 本発明の通信システムにおけるサーバ内で登
録される、機器ID、SA、DA等の各アドレス、最終
アクセス時刻を含むエントリを示した図である。
【図5】 本発明の第2の実施の形態における通信シー
ケンスを示した図である。
【図6】 第2の実施の形態の通信システムにおける機
器の構成を示した図である。
【図7】 本発明の第3の実施の形態における通信シー
ケンスを示した図である。
【図8】 従来のNAT機能を持つルータの通信シーケ
ンスを示した図である。
【図9】 従来のNAPT機能を持つルータの通信シー
ケンスを示した図である。
【符号の説明】 101 機器 102 端末 103 ルータ 104 サーバ 105 インターネット 106 LAN 107、407 最大アクセス確認周期情報要求 108、408 最大アクセス確認周期情報通知 109、409、410 通知UDPパケット 110、411、609 機器接続要求 111、412、610 接続要求UDPパケット 112、413、611 TCP接続要求 113、414、613 セッション識別子通知 415、614 機器接続応答 416、615 HTTPリクエスト 417、616、620 HTTPリクエスト転送 418、617、621 HTTPレスポンス 419、622 HTTPレスポンス転送 501 転送モジュール 502 Webサーバモジュール 612サーバ証明書通知 613セッション識別子通知
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山村 敏記 大阪府門真市大字門真1006番地 松下電 器産業株式会社内 (72)発明者 ▲浜▼井 信二 大阪府門真市大字門真1006番地 松下電 器産業株式会社内 (72)発明者 國平 宰司 大阪府門真市大字門真1006番地 松下電 器産業株式会社内 (56)参考文献 特開2000−59871(JP,A) 特開 平10−336177(JP,A) 特開 平8−314835(JP,A) 特開 平11−355302(JP,A) 特開2002−111735(JP,A) 特開2002−141954(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 12/56 H04L 12/66 G06F 13/00

Claims (26)

    (57)【特許請求の範囲】
  1. 【請求項1】 インターネットに接続された少なくとも
    1つの機器と、インターネットに接続可能な少なくとも
    1つの端末との間の通信を転送する、インターネットに
    接続されたサーバであって、 前記機器からの定期的な通知パケットを受信し、 前記端末からの前記機器に対する転送要求があった場
    合、前記通知パケットの応答として接続要求パケット
    前記機器に送信し、 該接続要求パケットに応答して前記機器から前記サーバ
    へ送信されたTCP接続要求を受諾し、 TCP接続確立後、そのTCP接続上で前記端末と前記
    機器間の通信を転送することを特徴とするサーバ。
  2. 【請求項2】 前記サーバは、前記端末から機器IDを
    含んだHTTPリクエストにより前記機器に対する転送
    要求を受信し、 前記端末と前記機器の間の通信の転送を、前記端末から
    のHTTPリクエストを前記機器から張られたTCP接
    続上に転送し、前記機器から前記TCP接続を通じて受
    信したHTTPレスポンスを端末へ転送することにより
    行なうことを特徴とする請求項1記載のサーバ。
  3. 【請求項3】 前記サーバは、少なくとも1つの端末か
    ら複数の転送要求を受信することができ、前記端末から
    前記機器に対する複数の転送要求があった場合に、各々
    に一意なセッション識別子を生成して前記接続要求パケ
    ットにより機器に通知し、 前記接続要求パケットに応答して前記機器から前記サー
    バへ送信されたTCP接続要求を受諾してTCP接続を
    確立し、該確立したTCP接続上で前記機器から送信さ
    れるセッション識別子を受信し、そのTCP接続に前記
    受信したセッション識別子を対応付けることで、前記端
    末からの複数の接続要求に対して複数のTCP接続を各
    々対応付け、 前記端末がセッション識別子を指定して接続を要求し、
    且つ、該指定されたセッション識別子に対応付けられた
    TCP接続が確立済みの場合に、前記端末からの通信を
    その確立済みのTCP接続上で転送することにより、セ
    ッション識別子毎に並列して通信内容の転送を行うこと
    を特徴とする請求項1記載のサーバ。
  4. 【請求項4】 前記サーバは、複数の機器に対し、機器
    毎に最終アクセス時刻を記録する記憶手段を備え、 前記機器からの定期的な通知パケットを受信したとき
    に、前記最終アクセス時刻を該受信時刻で更新し、 前記端末から前記機器に対する転送要求があった際に、
    前記機器の最終アクセス時刻と現在時刻との差が所定期
    間を超えている場合は該接続要求を拒否し、その差が所
    定期間以下の場合は前記通知パケットの応答として接続
    要求パケットを前記機器に送ることを特徴とする請求項
    1記載のサーバ。
  5. 【請求項5】 前記サーバは、複数の機器に対し、機器
    毎に最終アクセス時間を記録する記憶手段を備え、 前記機器に予め最大アクセス確認周期情報を送信し、 前記機器からの定期的な通知パケットを受信したとき
    に、最終アクセス時刻を該通知パケットの受信時刻で更
    新し、 前記端末から前記機器に対する転送要求があった際に、
    前記機器の最終アクセス時刻と現在時刻との差が最大ア
    クセス確認周期情報が示す値を超えた場合は、前記接続
    要求を拒否し、その差が最大アクセス確認周期情報が示
    す値以下の場合は、前記通知パケットの応答として接続
    要求パケットを前記機器に送ることを特徴とする請求項
    1記載のサーバ。
  6. 【請求項6】 前記サーバは、サーバ証明書を保持し、
    通信を暗号化および復号化する暗号通信手段を備え、 前記端末と前記機器の間で秘密情報を転送する際、予め
    前記端末にサーバ証明書を送信し、 前記機器により確立されたTCP接続を介して前記端末
    から前記機器へ秘密情報を転送する際は、前記端末から
    暗号化された秘密情報を受信して前記暗号通信手段で復
    号化した後、前記暗号通信手段で暗号化して前記機器に
    送信し、 前記機器により確立されたTCP接続を介して前記機器
    から前記端末へ秘密情報を転送する際は、前記機器から
    暗号化された秘密情報を受信して前記暗号通信手段で復
    号化した後、前記暗号通信手段で暗号化して前記端末に
    送信することを特徴とする請求項1記載のサーバ。
  7. 【請求項7】 前記サーバは、サーバ証明書を保持し、
    通信を暗号化および復号化する暗号通信手段を備え、 前記端末と前記機器の間で秘密情報を転送する際、予め
    前記端末と前記機器に各々サーバ証明書を送信し、 前記確立されたTCP接続を介して前記端末から前記機
    器へ秘密情報を転送する際は、前記端末から暗号化され
    た秘密情報を受信して前記暗号通信手段で復号化した
    後、前記暗号通信手段で暗号化して前記機器に送信し、 前記機器により確立されたTCP接続を介して前記機器
    から前記端末へ秘密情報を転送する際は、前記機器から
    暗号化された秘密情報を受信して前記暗号通信手段で復
    号化した後、前記暗号通信手段で暗号化して前記端末に
    送信することを特徴とする請求項1記載のサーバ。
  8. 【請求項8】 インターネットに接続されたサーバと通
    信する、インターネットに接続された機器であって、 前記サーバに定期的に通知パケットを送信し、 前記サーバから接続要求パケットを受信した場合、前記
    サーバに対してTCP接続要求を送信し、 TCP接続後、そのTCP接続上で前記サーバと通信す
    ることを特徴とする機器。
  9. 【請求項9】 前記機器は、前記TCP接続上での前記
    サーバとの通信を、前記サーバからHTTPリクエスト
    を受信し、前記サーバへHTTPレスポンスを送信する
    ことにより行なうことを特徴とする請求項8記載の機
    器。
  10. 【請求項10】 前記機器は、Webサーバモジュール
    と転送モジュールを備え、 前記Webサーバモジュールは、前記転送モジュールか
    らHTTPリクエストを受信してHTTPレスポンスを
    返信し、 前記転送モジュールは、前記サーバから前記接続要求
    ケットを受信した際は前記サーバに対してTCP接続要
    求を送信してTCP接続を確立し、そのTCP接続上で
    前記サーバからHTTPリクエストを受信して前記We
    bサーバに転送し、前記WebサーバからHTTPレス
    ポンスを受信して前記サーバに前記TCP接続上で転送
    することを特徴とする請求項9記載の機器。
  11. 【請求項11】 前記機器は、前記サーバからセッショ
    ン識別子を伴った接続要求パケットを受信した場合、前
    記サーバに対してTCP接続を確立し、その確立したT
    CP接続上で前記セッション識別子をサーバに送信し、 前記TCP接続確立後は、前記TCP接続上で前記サー
    バと通信することを特徴とする請求項8記載の機器。
  12. 【請求項12】 前記機器は、前記サーバから最大アク
    セス確認周期情報を予め受信して前記機器内に保存して
    おき、前記最大アクセス確認周期情報が示す周期より短
    い周期で定期的に通知パケットを送信することを特徴と
    する請求項8記載の機器。
  13. 【請求項13】 前記機器は、通信を暗号化および復号
    化する暗号通信手段を備え、 前記サーバと秘密情報の送受信を確立したTCP接続上
    で暗号通信手段により暗号化して行うことを特徴とする
    請求項8記載の機器。
  14. 【請求項14】 前記機器は、サーバ証明書を検証する
    手段と通信を暗号化および復号化する暗号通信手段を備
    え、 前記サーバからサーバ証明書を受信し、 前記サーバと秘密情報の送受信を、前記サーバ証明書を
    認証して正規であることを確認した後に前記確立したT
    CP接続上で暗号通信手段により暗号化して行うことを
    特徴とする請求項8記載の機器。
  15. 【請求項15】 インターネットに接続された少なくと
    も1つの機器と、インターネットに接続可能な少なくと
    も1つの端末との間の通信を、インターネットに接続さ
    れたサーバを介して転送する通信システムであって、 前記機器は前記サーバに定期的に通知パケットを送り、 前記サーバは前記端末から前記機器に対する転送要求が
    あった場合、前記通知パケットの応答として接続要求
    ケットを前記機器に送り、 前記機器は、前記サーバから接続要求パケットを受信し
    た場合、前記サーバに対してTCP接続要求を送信し、 前記サーバは、前記接続要求パケットに応答して前記機
    器から前記サーバへ送信されたTCP接続要求を受諾
    し、これによりTCP接続を確立し、 前記サーバは、前記TCP接続確立後、そのTCP接続
    上で前記端末と前記機器の間の通信を転送することを特
    徴とする通信システム。
  16. 【請求項16】 前記端末は前記サーバに対し機器ID
    を含んだHTTPリクエストを送信することにより前記
    機器に対する転送要求を行い、 前記サーバは前記端末と前記機器の間の通信を転送する
    際に、前記端末からのHTTPリクエストを前記機器か
    ら張られたTCP接続上に転送し、 前記機器は転送された前記HTTPリクエストを処理し
    て、それに対するHTTPレスポンスを前記TCP接続
    上で前記サーバへ応答し、 前記サーバは該HTTPレスポンスを端末へ転送するこ
    とを特徴とする請求項15記載の通信システム。
  17. 【請求項17】 前記サーバは、少なくとも1つの端末
    から複数の転送要求を受信することができ、前記端末か
    ら前記機器に対する複数の転送要求があった場合に、各
    々に一意なセッション識別子を生成し、前記接続要求
    ケットにより前記機器に通知し、 前記機器は、前記サーバからセッション識別子を伴った
    接続要求パケットを受信した場合、前記サーバに対して
    TCP接続を確立し、その確立したTCP接続上で前記
    セッション識別子をサーバに送信し、前記TCP接続確
    立後は、前記TCP接続上で前記サーバと通信し、 前記サーバは、前記接続要求パケットに応答して前記機
    器から前記サーバへ送信されたTCP接続要求を受諾し
    てTCP接続を確立し、前記TCP接続上で前記機器か
    ら送信されるセッション識別子を受信し、前記TCP接
    続に前記受信されたセッション識別子を対応付けること
    で、前記端末からの複数の接続要求に対して複数のTC
    P接続を各々対応付け、 前記サーバは、前記端末がセッション識別子を指定して
    接続を要求し、且つ、該指定されたセッション識別子に
    対応付けられたTCP接続が確立済みの場合、前記確立
    済みのTCP接続上で前記端末からの通信を転送するこ
    とにより、セッション識別子毎に並列して通信内容の転
    送を行うことを特徴とする請求項15記載の通信システ
    ム。
  18. 【請求項18】 前記サーバは、複数の機器に対し、機
    器毎に最終アクセス時間を記録する記憶手段を備え、 前記サーバは、前記機器に予め最大アクセス確認周期情
    報を送信し、 前記機器は、その最大アクセス確認周期情報を受信して
    内部に保存しておき、前記最大アクセス確認周期情報が
    示す周期よりも短い周期で定期的に通知パケットを送信
    し、 前記サーバは、前記機器から通知パケットを受信した際
    に最終アクセス時刻を通知パケットの受信時刻で更新
    し、 前記サーバは、前記端末から前記機器に対する転送要求
    があった際に、前記機器の最終アクセス時刻と現在時刻
    との差が最大アクセス確認周期情報が示す周期を超えて
    いる場合は前記接続要求を拒否し、その差が最大アクセ
    ス確認周期情報が示す周期以下の場合は、前記通知パケ
    ットの応答として接続要求パケットを前記機器に送信す
    ることを特徴とする請求項15記載の通信システム。
  19. 【請求項19】 前記サーバは、サーバ証明書を保持
    し、通信を暗号化および復号化する暗号通信手段を備
    え、 前記端末は、サーバ証明書を検証する手段と通信を暗号
    化および復号化する暗号通信手段とを備え、 前記機器は、通信を暗号化および復号化する暗号通信手
    段を備え、 前記サーバは、前記端末と前記機器の間で秘密情報を転
    送する際、予め前記端末にサーバ証明書を送信し、 前記端末は、前記サーバと秘密情報の送受信を、前記サ
    ーバ証明書を認証して正規であることを確認した後に暗
    号通信手段により暗号化して行い、 前記機器は、前記サーバと秘密情報の送受信を、前記確
    立されたTCP接続で暗号通信手段により暗号化して行
    い、 前記サーバは、前記確立されたTCP接続を介して前記
    端末から前記機器へ秘密情報を転送する際は、前記端末
    から暗号化された秘密情報を受信して前記暗号通信手段
    で復号化した後、前記暗号通信手段で暗号化して前記機
    器に送信し、 前記サーバは、前記機器により確立されたTCP接続を
    介して前記機器から前記端末へ秘密情報を転送する際
    は、前記機器から暗号化された秘密情報を受信して前記
    暗号通信手段で復号化した後、前記暗号通信手段で暗号
    化して前記端末に送信することを特徴とする請求項15
    記載の通信システム。
  20. 【請求項20】 前記サーバは、サーバ証明書を保持
    し、通信を暗号化および復号化する暗号通信手段を備
    え、 前記端末は、サーバ証明書を検証する手段と通信を暗号
    化および復号化する暗号通信手段を備え、 前記機器は、サーバ証明書を検証する手段と通信を暗号
    化および復号化する暗号通信手段を備え、 前記サーバは、前記端末と前記機器の間で秘密情報を転
    送する際、予め前記端末と前記機器に各々サーバ証明書
    を送信し、 前記端末は、前記サーバと秘密情報の送受信を、前記サ
    ーバ証明書を認証して正規であることを確認した後に暗
    号通信手段により暗号化して行い、 前記機器は、前記サーバと秘密情報の送受信を、前記サ
    ーバ証明書を認証して正規であることを確認した後に前
    記機器が確立したTCP接続上で暗号通信手段により暗
    号化して行い、 前記サーバは、前記機器により確立されたTCP接続を
    介して前記端末から前記機器へ秘密情報を転送する際
    は、前記端末から暗号化された秘密情報を受信して前記
    暗号通信手段で復号化した後、前記暗号通信手段で暗号
    化して前記機器に送信し、 前記サーバは、前記機器により確立されたTCP接続を
    介して前記機器から前記端末へ秘密情報を転送する際
    は、前記機器から暗号化された秘密情報を受信して前記
    暗号通信手段で復号化した後、前記暗号通信手段で暗号
    化して前記端末に送信することを特徴とする請求項15
    記載の通信システム。
  21. 【請求項21】 インターネットに接続された少なくと
    も1つの機器と、インターネットに接続可能な少なくと
    も1つの端末との間の通信を転送する、インターネット
    に接続されたサーバであって、 複数の機器に対し、機器毎に最終アクセス時間を記録す
    る記憶手段を備え、 前記機器から第1及び第2の通知パケットを定期的に受
    信し、 前記機器から第1の通知パケットを受信したときは、最
    終アクセス時刻を受信時刻で更新し、前記機器から第2
    の通知パケットを受信したときは、最終アクセス時刻を
    更新せず、 前記端末から前記機器に対する転送要求があった際に、
    前記機器の最終アクセス時刻と現在時刻との差が所定期
    間を超えている場合は前記接続要求を拒否し、その差が
    所定期間以下の場合は前記第1及び第2の通知パケット
    の応答として接続要求パケットを前記機器に送り、 前記接続要求パケットに応答して前記機器から前記サー
    バへ送信されるTCP接続要求を受諾し、 TCP接続確立後は、前記TCP接続上で前記端末と前
    記機器の間の通信を転送することを特徴とするサーバ。
  22. 【請求項22】 インターネットに接続されたサーバと
    通信する、インターネットに接続された機器であって、 前記サーバに第1及び第2の通知パケットを定期的に送
    信し、前記第1の通知パケットの送信周期は前記第2の
    通知パケットの送信周期より長く、 前記機器は、前記サーバから接続要求パケットを受信し
    た場合、前記サーバに対してTCP接続要求を送信し、 前記機器はTCP接続が確立後、前記TCP接続上で前
    記サーバと通信することを特徴とする機器。
  23. 【請求項23】 インターネットに接続された少なくと
    も1つの機器と、インターネットに接続可能な少なくと
    も1つの端末との間の通信を、インターネットに接続さ
    れたサーバが転送する通信システムであって、 前記サーバは、複数の機器に対し、機器毎に最終アクセ
    ス時間を記録する記憶手段を備え、 前記機器は、前記サーバに第1及び第2の通知パケット
    を定期的に送り、前記第1の通知パケットの送信周期は
    前記第2の通知パケットの送信周期よりも長く、 前記サーバは、機器から第1及び第2の通知パケット
    受信し、前記機器から第1の通知パケットを受信したと
    きに最終アクセス時刻を受信時刻で更新し、第2の通知
    パケットを受信したときには最終アクセス時刻を更新せ
    ず、 前記サーバは、前記端末から前記機器に対する転送要求
    があった際に、前記機器の最終アクセス時刻と現在時刻
    との差が所定期間を超えている場合は前記接続要求を拒
    否し、その差が所定期間以下の場合は、前記第1及び第
    2の通知パケットの応答として接続要求パケットを前記
    機器に送り、 前記機器は、前記サーバから接続要求パケットを受信し
    た場合、前記サーバに対してTCP接続要求を送信し、 前記サーバは、前記接続要求パケットに応答して前記機
    器から前記サーバへ送信されたTCP接続要求を受諾
    し、これによりTCP接続を確立し、 前記サーバは、前記TCP接続が確立後、そのTCP接
    続上で前記端末と前記機器の間の通信を転送することを
    特徴とする通信システム。
  24. 【請求項24】 プログラム可能な装置を、請求項1な
    いし7のいずれか一つ又は21に記載のサーバとして動
    作させるためのプログラム。
  25. 【請求項25】 プログラム可能な装置を、請求項8な
    いし14のいずれか一つ又は22に記載の機器として動
    作させるためのプログラム。
  26. 【請求項26】 請求項24又は25に記載のプログラ
    ムを記録したコンピュータ読み取り可能な記録媒体。
JP2002283287A 2002-09-27 2002-09-27 インターネットに接続するサーバ、機器および通信システム Expired - Lifetime JP3445986B1 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2002283287A JP3445986B1 (ja) 2002-09-27 2002-09-27 インターネットに接続するサーバ、機器および通信システム
US10/498,826 US7418511B2 (en) 2002-09-27 2003-09-10 Secured TCP/IP communication system for devices and private networks connected to the internet
CA 2471496 CA2471496A1 (en) 2002-09-27 2003-09-10 Server, device, and communication system connected to the internet
KR20047011710A KR100817661B1 (ko) 2002-09-27 2003-09-10 인터넷에 접속하는 서버, 기기 및 통신 시스템
DE60321582T DE60321582D1 (de) 2002-09-27 2003-09-10 Am internet angeschlossene server, gerät und kommunikationssystem
PCT/JP2003/011561 WO2004030314A1 (en) 2002-09-27 2003-09-10 Server, device, and communication system connected to the internet
CNB038029480A CN100518173C (zh) 2002-09-27 2003-09-10 连接到互联网的服务器、设备、和通信系统
EP20030798397 EP1547344B1 (en) 2002-09-27 2003-09-10 Server, device, and communication system connected to the internet
TW92125942A TW200408246A (en) 2002-09-27 2003-09-19 Server device, and communication system connected to the internet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002283287A JP3445986B1 (ja) 2002-09-27 2002-09-27 インターネットに接続するサーバ、機器および通信システム

Publications (2)

Publication Number Publication Date
JP3445986B1 true JP3445986B1 (ja) 2003-09-16
JP2004120547A JP2004120547A (ja) 2004-04-15

Family

ID=28672746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002283287A Expired - Lifetime JP3445986B1 (ja) 2002-09-27 2002-09-27 インターネットに接続するサーバ、機器および通信システム

Country Status (9)

Country Link
US (1) US7418511B2 (ja)
EP (1) EP1547344B1 (ja)
JP (1) JP3445986B1 (ja)
KR (1) KR100817661B1 (ja)
CN (1) CN100518173C (ja)
CA (1) CA2471496A1 (ja)
DE (1) DE60321582D1 (ja)
TW (1) TW200408246A (ja)
WO (1) WO2004030314A1 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004030292A1 (ja) * 2002-09-30 2004-04-08 Matsushita Electric Industrial Co., Ltd. 情報処理装置および受信装置
WO2004075479A1 (ja) * 2003-02-19 2004-09-02 Victor Company Of Japan Limited 制御情報の伝送方法、中継サーバ、及び被制御装置
WO2004077741A1 (ja) * 2003-02-06 2004-09-10 Matsushita Electric Industrial Co., Ltd. 情報伝達システム、情報伝達方法、電気機器通信装置、情報通信装置及び通信制御プログラム
JP2005303766A (ja) * 2004-04-14 2005-10-27 Matsushita Electric Ind Co Ltd Ip機器と管理サーバ、及びネットワークシステム
US7427395B2 (en) 2002-11-01 2008-09-23 Genomidea Inc. Chemotherapeutic agent-incorporated pharmaceutical preparation
US7680878B2 (en) 2002-09-30 2010-03-16 Panasonic Corporation Apparatus, method and computer software products for controlling a home terminal
US7839299B2 (en) 2003-03-12 2010-11-23 Panasonic Corporation Remote control device, remote control method, and remotely controlled device
US8000280B2 (en) 2005-10-04 2011-08-16 Panasonic Corporation Network communication apparatus, network communication method, and address management apparatus
JP2013081231A (ja) * 2008-07-28 2013-05-02 Digix Inc ネットワークカメラシステム
JP2013153240A (ja) * 2012-01-24 2013-08-08 Nippon Telegr & Teleph Corp <Ntt> 呼接続装置、呼接続方法及び呼接続システム
JP2014096813A (ja) * 2007-11-20 2014-05-22 Panasonic Corp サーバ装置、データを送受信する方法およびコンピュータ読み取り可能な記録媒体
US9712568B2 (en) 2007-11-20 2017-07-18 Panasonic Intellectual Property Management Co., Ltd. Server apparatus and method of operating a network
WO2019167562A1 (ja) * 2018-02-27 2019-09-06 村田機械株式会社 ゲートウェイ装置、通信システム、及び、自動倉庫システム

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19904331C1 (de) * 1999-01-28 2000-08-03 Siemens Ag System und Verfahren zur Übertragung von Daten, insbesondere von Daten zum Bedienen und Beobachten eines Automatisierungssystems, über Internet mit asymmetrischer Internetverbindung
GB2430849B (en) * 2004-01-09 2009-03-25 Matsushita Electric Ind Co Ltd IP Device Management Server and Network System
US8515424B2 (en) 2004-06-01 2013-08-20 Qualcomm Incorporated Connected-state radio session transfer in wireless communication systems
JP4603042B2 (ja) * 2004-06-01 2010-12-22 クゥアルコム・インコーポレイテッド 無線通信システムにおけるパケットベースのハンドオフのためのシステム及び方法
JP4339184B2 (ja) * 2004-06-07 2009-10-07 パナソニック株式会社 サーバ装置、通信機器、通信システム、通信方法、プログラム及び記録媒体
JP4779328B2 (ja) * 2004-09-17 2011-09-28 株式会社メガチップス 画像配信システム
CN101023651A (zh) * 2004-09-17 2007-08-22 皇家飞利浦电子股份有限公司 邻近性检查服务器
JP4377786B2 (ja) * 2004-09-22 2009-12-02 パナソニック株式会社 電化機器、サーバ装置、携帯端末、通信システム、通信方法、及びプログラム
JP4440056B2 (ja) 2004-09-27 2010-03-24 パナソニック株式会社 情報処理装置、通信処理装置、情報処理システム、情報処理方法、及び通信処理方法
JP4473695B2 (ja) * 2004-10-01 2010-06-02 パナソニック株式会社 通信端末装置、電化機器及び通信方法
JP4654006B2 (ja) * 2004-11-16 2011-03-16 パナソニック株式会社 サーバ装置、携帯端末、通信システム及びプログラム
WO2006075616A1 (ja) * 2005-01-13 2006-07-20 Matsushita Electric Industrial Co., Ltd. 通信システム、端末機器および通信機器
JP3999785B2 (ja) * 2005-01-20 2007-10-31 株式会社フラクタリスト 通信方法
JP4557803B2 (ja) * 2005-05-27 2010-10-06 富士通株式会社 ネットワークシステム及び通信方法
US20060268890A1 (en) * 2005-05-31 2006-11-30 Audiocodes Ltd. Method circuit and system for remotely updating a network appliance
JP2007026257A (ja) * 2005-07-20 2007-02-01 Atsushi Tagata 出品情報提供装置およびプログラム
JP4548271B2 (ja) * 2005-08-16 2010-09-22 ブラザー工業株式会社 情報通信システム、情報通信方法、ノード装置、及びコンピュータプログラム
WO2007039942A1 (ja) 2005-10-06 2007-04-12 Mitsubishi Denki Kabushiki Kaisha 端末装置及びサーバ装置及び指令装置
JP2007208693A (ja) * 2006-02-02 2007-08-16 Toshiba Corp 通信装置、通信システム、通信方法および通信プログラム
WO2007099414A1 (en) 2006-03-02 2007-09-07 Nokia Corporation Supporting an access to a destination network via a wireless access network
EP1847536A1 (en) * 2006-04-20 2007-10-24 Prodimed, S.A. Synthesis and uses of pyroglutamic acid derivatives
US7778184B2 (en) 2006-06-06 2010-08-17 Murata Kikai Kabushiki Kaisha Communication system and remote diagnosis system
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
JP5020584B2 (ja) * 2006-09-26 2012-09-05 パナソニック株式会社 通信コネクションの確立方法
JP2008085470A (ja) * 2006-09-26 2008-04-10 Fujitsu Ltd Ipアプリケーションサービス提供システム
JP2008085687A (ja) * 2006-09-28 2008-04-10 Nec Corp 遠隔制御システム、方法並びに遠隔制御装置及び制御パケット送信装置並びにそれらの制御方法及びプログラム
US7881318B2 (en) * 2007-02-28 2011-02-01 Microsoft Corporation Out-of-band keep-alive mechanism for clients associated with network address translation systems
US7984497B2 (en) * 2007-04-04 2011-07-19 Microsoft Corporation System and method for binding a subscription-based computing system to an internet service provider
JP2008259099A (ja) * 2007-04-09 2008-10-23 Atsumi Electric Co Ltd 警備システム
WO2010034332A1 (en) * 2008-09-29 2010-04-01 Telefonaktiebolaget Lm Ericsson (Publ) Correlation of sessions in case of session transfer in ims domain
KR20100134433A (ko) * 2009-06-15 2010-12-23 엘지전자 주식회사 기능 제어부를 갖는 이동 단말기
JP2011124770A (ja) * 2009-12-10 2011-06-23 Panasonic Corp Vpn装置、vpnネットワーキング方法、プログラム、及び記憶媒体
AU2011222509C1 (en) * 2010-03-05 2015-05-28 Infrared5, Inc. System and method for two way communication and controlling content in a web browser
CN102209011A (zh) * 2010-03-29 2011-10-05 中兴通讯股份有限公司 多穴终端建立连接的方法和系统
IT1399940B1 (it) 2010-05-05 2013-05-09 Idropan Dell Orto Depuratori Srl Metodo di funzionamento di una apparecchiatura per la purificazione di un fluido ed apparecchiatura per la purificazione di un fluido.
CN102918811B (zh) * 2010-05-11 2016-03-23 知惠创出株式会社 双向通信系统和用于该系统的服务器装置
US8805922B2 (en) * 2010-05-14 2014-08-12 Stephen Ball System and method for negotiating a network connection
JP5073793B2 (ja) * 2010-08-09 2012-11-14 株式会社コナミデジタルエンタテインメント ゲーム端末、ゲーム端末の制御方法、ならびに、プログラム
KR101150299B1 (ko) 2010-11-26 2012-06-12 한국과학기술정보연구원 사용자와 네트워킹 행위의 동시 공증 기반 다중 방화벽 동적 통과 기법 및 이에 적합한 장치
US8799470B2 (en) * 2011-03-11 2014-08-05 Qualcomm Incorporated System and method using a client-local proxy-server to access a device having an assigned network address
US9052898B2 (en) 2011-03-11 2015-06-09 Qualcomm Incorporated Remote access and administration of device content, with device power optimization, using HTTP protocol
US8924556B2 (en) * 2011-03-11 2014-12-30 Qualcomm Incorporated System and method for accessing a device having an assigned network address
US8819233B2 (en) * 2011-03-11 2014-08-26 Qualcomm Incorporated System and method using a web proxy-server to access a device having an assigned network address
US8862693B2 (en) * 2011-03-11 2014-10-14 Qualcomm Incorporated Remote access and administration of device content and configuration using HTTP protocol
US10225354B2 (en) * 2011-06-06 2019-03-05 Mitel Networks Corporation Proximity session mobility
US20120311038A1 (en) 2011-06-06 2012-12-06 Trinh Trung Tim Proximity Session Mobility Extension
US11463403B2 (en) * 2012-05-17 2022-10-04 Viant Technology Llc Internet connected household identification for online measurement and dynamic content delivery
CN103685387B (zh) * 2012-09-12 2017-05-03 中国移动通信集团公司 一种调度http请求的方法和浏览器装置
JP6183373B2 (ja) 2012-10-31 2017-08-23 日本電気株式会社 配信装置、通信システム、負荷分散方法および負荷分散プログラム
JP5976210B2 (ja) * 2013-05-22 2016-08-23 三菱電機株式会社 監視システム、設備管理装置、監視方法及びプログラム
CN103475706B (zh) * 2013-09-09 2016-06-29 中国科学技术大学苏州研究院 基于syn-ack双服务器反弹模式的伪tcp隐蔽通信方法
JP5758461B2 (ja) * 2013-09-12 2015-08-05 株式会社デジオン 通信方法、外部情報処理装置、内部情報処理装置及びプログラム
US10028316B2 (en) * 2014-04-08 2018-07-17 Avago Technologies General Ip (Singapore) Pte. Ltd. Network discovery and selection
CN105100024B (zh) * 2014-05-21 2017-12-12 腾讯科技(深圳)有限公司 Udp数据包安全检测方法及装置
FR3031260B1 (fr) * 2014-12-24 2018-02-09 Overkiz Procede de transmission de donnees entre un serveur et une unite electronique de controle d’une installation domotique
US10165095B2 (en) * 2015-06-22 2018-12-25 Rockwell Automation Technologies, Inc. Active report of event and data
EP3731543B1 (en) 2015-08-04 2024-02-28 Convida Wireless, LLC Internet of things end-to-end service layer quality of service management
CN106571974B (zh) * 2016-10-09 2020-12-04 美的智慧家居科技有限公司 家用电器的配网方法、系统、家用电器和移动终端
WO2018225158A1 (ja) * 2017-06-06 2018-12-13 ヤマハ株式会社 通信装置、中継装置、情報処理システムおよび通信システム
JP6990839B2 (ja) * 2017-06-30 2022-01-12 京セラドキュメントソリューションズ株式会社 リモート通信システム
CN110611706B (zh) * 2019-09-03 2020-11-03 浙江口碑网络技术有限公司 辅助智能设备进行网络通信的方法及装置
CN111049946B (zh) * 2019-12-24 2023-03-24 深信服科技股份有限公司 一种Portal认证方法、系统及电子设备和存储介质
JP7121352B2 (ja) * 2020-10-12 2022-08-18 京セラドキュメントソリューションズ株式会社 リモート通信システム
US11509635B1 (en) * 2020-12-10 2022-11-22 Amazon Technologies, Inc. Data incubator for secure data processing in service-provider networks
CN113691858A (zh) * 2021-08-31 2021-11-23 Vidaa美国公司 显示设备及界面显示方法
US11936703B2 (en) 2021-12-09 2024-03-19 Viant Technology Llc Out-of-home internet connected household identification

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5740160A (en) * 1995-03-06 1998-04-14 Nec Corporation Setting network identifier in wireless local area network
EP0828398A4 (en) * 1996-03-08 2005-06-22 Nippon Telegraph & Telephone PACKET DATA TRANSFER METHOD FOR MOBILE RADIO POST COMMUNICATION SYSTEMS
US5931917A (en) * 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
JP3492865B2 (ja) * 1996-10-16 2004-02-03 株式会社東芝 移動計算機装置及びパケット暗号化認証方法
US5968119A (en) * 1996-12-09 1999-10-19 Wall Data Incorporated Method of accessing information of an SNA host computer from a client computer using a specific terminal emulation
US5941988A (en) * 1997-01-27 1999-08-24 International Business Machines Corporation Session and transport layer proxies via TCP glue
US6012090A (en) * 1997-03-14 2000-01-04 At&T Corp. Client-side parallel requests for network services using group name association
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6473406B1 (en) * 1997-07-31 2002-10-29 Cisco Technology, Inc. Method and apparatus for transparently proxying a connection
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6557037B1 (en) * 1998-05-29 2003-04-29 Sun Microsystems System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
JP3581251B2 (ja) * 1998-06-16 2004-10-27 株式会社東芝 通信システム、データパケット転送方法、ルータ装置及びパケット中継装置
US6006259A (en) * 1998-11-20 1999-12-21 Network Alchemy, Inc. Method and apparatus for an internet protocol (IP) network clustering system
US6389462B1 (en) * 1998-12-16 2002-05-14 Lucent Technologies Inc. Method and apparatus for transparently directing requests for web objects to proxy caches
US6591306B1 (en) * 1999-04-01 2003-07-08 Nec Corporation IP network access for portable devices
US20010051902A1 (en) * 1999-06-28 2001-12-13 Messner Marc A. Method for performing secure internet transactions
US7003571B1 (en) * 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
JP2001292165A (ja) * 2000-04-06 2001-10-19 Fujitsu Ltd サービス設定システム、サービス設定方法及び中継装置
US6845236B2 (en) * 2000-11-01 2005-01-18 Lg Electronics Inc. Method for concurrent multiple services in a mobile communication system
GB2383853A (en) * 2001-01-26 2003-07-09 Xmg Ltd A method system and apparatus for networking devices over an asynchronous network such as the internet
KR20020071414A (ko) * 2001-03-06 2002-09-12 (주)애니 유저넷 초고속 인터넷망을 이용한 인터넷폰 실시간 접속 유지방법
US7068655B2 (en) * 2001-06-14 2006-06-27 Nortel Networks Limited Network address and/or port translation
US20030018917A1 (en) * 2001-07-23 2003-01-23 Brown Matthew W. Method and apparatus for delivering digital media using packetized encryption data
US9497168B2 (en) * 2002-07-30 2016-11-15 Avaya Inc. Method and apparatus for supporting communications between a computing device within a network and an external computing device

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004030292A1 (ja) * 2002-09-30 2004-04-08 Matsushita Electric Industrial Co., Ltd. 情報処理装置および受信装置
US7680878B2 (en) 2002-09-30 2010-03-16 Panasonic Corporation Apparatus, method and computer software products for controlling a home terminal
US7427395B2 (en) 2002-11-01 2008-09-23 Genomidea Inc. Chemotherapeutic agent-incorporated pharmaceutical preparation
WO2004077741A1 (ja) * 2003-02-06 2004-09-10 Matsushita Electric Industrial Co., Ltd. 情報伝達システム、情報伝達方法、電気機器通信装置、情報通信装置及び通信制御プログラム
WO2004075479A1 (ja) * 2003-02-19 2004-09-02 Victor Company Of Japan Limited 制御情報の伝送方法、中継サーバ、及び被制御装置
US7839299B2 (en) 2003-03-12 2010-11-23 Panasonic Corporation Remote control device, remote control method, and remotely controlled device
JP2005303766A (ja) * 2004-04-14 2005-10-27 Matsushita Electric Ind Co Ltd Ip機器と管理サーバ、及びネットワークシステム
US8000280B2 (en) 2005-10-04 2011-08-16 Panasonic Corporation Network communication apparatus, network communication method, and address management apparatus
JP2014096813A (ja) * 2007-11-20 2014-05-22 Panasonic Corp サーバ装置、データを送受信する方法およびコンピュータ読み取り可能な記録媒体
US9712568B2 (en) 2007-11-20 2017-07-18 Panasonic Intellectual Property Management Co., Ltd. Server apparatus and method of operating a network
JP2013081231A (ja) * 2008-07-28 2013-05-02 Digix Inc ネットワークカメラシステム
JP2014057373A (ja) * 2008-07-28 2014-03-27 Digix Inc ネットワークカメラシステム
JP2013153240A (ja) * 2012-01-24 2013-08-08 Nippon Telegr & Teleph Corp <Ntt> 呼接続装置、呼接続方法及び呼接続システム
WO2019167562A1 (ja) * 2018-02-27 2019-09-06 村田機械株式会社 ゲートウェイ装置、通信システム、及び、自動倉庫システム

Also Published As

Publication number Publication date
CN100518173C (zh) 2009-07-22
KR100817661B1 (ko) 2008-03-27
EP1547344A1 (en) 2005-06-29
US7418511B2 (en) 2008-08-26
JP2004120547A (ja) 2004-04-15
US20050015584A1 (en) 2005-01-20
CN1625881A (zh) 2005-06-08
TW200408246A (en) 2004-05-16
CA2471496A1 (en) 2004-04-08
KR20050043794A (ko) 2005-05-11
EP1547344B1 (en) 2008-06-11
DE60321582D1 (de) 2008-07-24
WO2004030314A1 (en) 2004-04-08

Similar Documents

Publication Publication Date Title
JP3445986B1 (ja) インターネットに接続するサーバ、機器および通信システム
US8631139B2 (en) System and method for automatically initiating and dynamically establishing secure internet connections between a fire-walled server and a fire-walled client
JP4729602B2 (ja) サーバ装置、通信機器、通信システム、プログラム及び記録媒体
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
US20060072569A1 (en) Network address translation protocol for transmission control protocol connections
JP7263098B2 (ja) 端末、通信方法、および、プログラム
US20040024882A1 (en) Enabling authorised-server initiated internet communication in the presence of network address translation (NAT) and firewalls
Bound et al. RFC3315: Dynamic host configuration protocol for IPv6 (DHCPv6)
CN111614596B (zh) 一种基于IPv6隧道技术的远程设备控制方法及系统
JP2009260847A (ja) Vpn接続方法、及び通信装置
EP1532793A1 (en) Served initiated authorised communication in the presence of network address translator (nat) or firewalls
Lin et al. SAGA: Secure auto-configurable gateway architecture for smart home
JP2005191646A (ja) 遮断装置、匿名公開鍵証明書発行装置、システム、および、プログラム
Kumar DICE Working Group M. Tiloca Internet-Draft S. Raza Intended Status: Standards Track SICS Swedish ICT AB Expires: April 16, 2016 K. Nikitin EPFL
Shvecov NAT and Connections Management Facilities
van Vugt Making Connection: Configuring the Network Interface Card and SSH

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
R150 Certificate of patent or registration of utility model

Ref document number: 3445986

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080627

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090627

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100627

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100627

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130627

Year of fee payment: 10

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term