CN101056310B - 通信装置 - Google Patents

通信装置 Download PDF

Info

Publication number
CN101056310B
CN101056310B CN2007100072404A CN200710007240A CN101056310B CN 101056310 B CN101056310 B CN 101056310B CN 2007100072404 A CN2007100072404 A CN 2007100072404A CN 200710007240 A CN200710007240 A CN 200710007240A CN 101056310 B CN101056310 B CN 101056310B
Authority
CN
China
Prior art keywords
vpn
terminal
router
mentioned
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007100072404A
Other languages
English (en)
Other versions
CN101056310A (zh
Inventor
山田真理子
大西恒
武田幸子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN101056310A publication Critical patent/CN101056310A/zh
Application granted granted Critical
Publication of CN101056310B publication Critical patent/CN101056310B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/385Uniform resource identifier for session initiation protocol [SIP URI]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供一种通信装置,在用多个VPN连接多个服务提供商和用户住宅时,为削减不必要的通信量,避免因IP地址的重复造成的通信混乱,需向适合的VPN分配家庭内的终端发送接收的通信量的。在VPN的建立和分配中需要适当的设定,但由于用户不一定有丰富的网络知识,所以需要削减家庭内的用户进行的设定处理。本发明根据终端发送的终端信息和用户信息,对管理服务器询问VPN的SIP URI。管理服务器将对应于所通知的信息的VPN的SIP URI通知给路由器。路由器根据所通知的SIP URI建立VPN。路由器保持建立的VPN和UPnP消息的发送源终端的对应关系,路由器在VPN建立后,根据对应关系传输各终端发送接收的通信量。

Description

通信装置
技术领域
本发明是关于利用因特网协议,在物理上分离的据点间构成逻辑上闭合区域网络(VPN)的通信系统。
(背景技术)
利用因特网协议(IP)构筑L2VPN的方式,Ether IP(参照非专利文献1)、L2TPv3(参照非专利文献2)等通过IETP进行了标准化。在Ether IP中,捕捉在连接VPN装置的LAN上流动的以太帧,以EtherIP标题及IP标题打包发送给对方的VPN装置。接收用Ether IP标题及IP标题对以太帧打包的IP包的VPN装置,从接收的IP包取出以太帧,并将以太帧发送给连接接收IP包的VPN装置的LAN,构筑L2VPN。在L2TPv3中定义了逻辑上的二个通信通路(控制通道和数据通道)。在控制通道中,进行控制连接及会话的建立、释放。在数据通道中,利用建立的会话,进行以太帧的传输。在以太帧的传输中,使用L2TP会话标题。会话标题由IP标题或UDP、IP标题进行打包。
(非专利文献1)RFC3378
(非专利文献2)RFC3971
发明内容
当用L2VPN对局域网(LAN)间进行连接时,由于在连接的LAN间可以确保OSI(Open System Interconnection)参照模型的第2层(Layar 2:L2)的连接性,所以可以不依存于高位层的IP版本,在任意的地址体系上进行通信。因此,如果用L2VPN连接家庭内的LAN和服务提供商的服务网,则可以以服务提供商的任意运行方针,提供对终端的服务。但是,当由多个VPN连接多个服务提供商和用户住宅时,通过家庭内的LAN,全部服务提供商的网由L2连接,所以将增大不必要的通信量,由于IP地址的重复造成通信混乱,有可能享受不到适当的服务。因此,当用多个VPN连接家庭内的LAN和多个服务商的网时,需要将家庭内的终端发送接收的通信量分配到适合的VPN。
另外,当家庭内的终端与服务提供商连接时,需要对家庭内的路由器进行对应于各终端的服务提供商的VPN设定。因此,当多个终端与服务提供商连接时,必须进行终端数量的VPN设定。一旦VPN设定错误,就可能无法与适合的服务提供商连接。由于家庭内的用户,网络知识不一定很丰富,所以家庭内的用户进行设定越少就越可以减少误设定的危险性。本专利将解决这一课题。
对终端在网络连接时发送的UPnP消息进行分析,以所得到的终端信息、及签约用户信息为基础向管理服务器询问VPN的SIP URI。管理服务器,解决以所通知的信息为基础对终端提供的VPN的SIPURI,通知给路由器。路由器根据所通知SIP URI建立VPN。路由器保持这样建立的VPN、和UPnP消息的发送终端间的对应关系,并且路由器根据上述对应关系,传输VPN建立后各终端发送接收的通信量。
另外,PN SIP URI,也可以对管理服务器不进行询问的情况下,路由器自动生成。
根据本发明,从终端发送的终端信息和用户信息等,中继路由器解决或自动生成发给向终端提供合适服务的服务提供商的VPN信息,可以动态构筑适合于终端的VPN。这样,利用服务的用户,不必手动进行对应于各终端的详细的VPN设定,可以减少用户的处理。另外,通过建立使终端信息的发送源MAC地址和VPN相关的MAC-VPN对应表,可以对适合于各终端的VPN分配通信量。这样,服务提供商,可以与IP的版本、地址体系无关地、以任意的运用方针(policy),对家庭内的特定终端提供服务。
附图说明
图1是表示实施本发明的通信系统的概念图。
图2是表示本发明中采用的CE路由器内部构成(3-1)和内部处理(3-2)的概念图。
图3是表示MAC-VPN对应表(3-1)、过滤器项目表(3-2)、用户信息表(3-3)、过滤器项目表(3-4)、VPN管理表(3-5)的概念图。
图4是表示实施本发明状况的步骤图。
图5是表示实施本发明状况的步骤图。
图6是表示DHCP处理的流程图。
图7是表示L2传输处理的流程图。
图8是表示UPnP处理的流程图。
图9是由L2传输处理所处理的包的概念图。
图10是Device available消息(10-1)、Device unavailable消息(10-2)、Device Description消息(10-3)的记述例。
图11是SIP URI管理表(11-1、11-2)、SIP URI生成规则表(11-3)、终端信息管理表(11-4)的概念图。
图12是终端控制的步骤例。
图13是表示当不存在管理服务器时,表示实施本发明的通信系统的概念图情况的步骤图。
图14是表示当不存在管理服务器时,实施本发明情况的步骤图。
图15是表示当不存在管理服务器时的UPnP处理的流程图。
图16是表示终端通知SIP URI时的UPnP处理的流程图。
图17是表示终端通知SIP URI时的Device Description消息的记述例。
图18是表示由UPnP非对应的终端实施本发明的情况的步骤图。
图19是表示利用UPnP非对应的终端和管理服务器,实施本发明的情况的步骤图。
具体实施方式
实施例1
图1是表示实施本发明的通信系统的概念图。本通信系统,包括路由器A101、B102、C103、D104、路由器A所属的家庭网(homenetwork)105、IP网106、从路由器B到D所属的各服务提供商的网(107、108、109)、属于家庭网的终端A110、B111、C112、各服务提供商的服务器(113、114、115)、SIP服务器119、服务提供商B的DHCP服务器120、管理服务器121。路由器A、B用VPN116连接、路由器A、C用VPN117连接,路由器A、D用VPN118连接。
图2-1是路由器的构成例。路由器A101,包括CPU(CentralProcessing Unit)201、存储器202、接口部204、205。CPU201,实际执行各种应用程序、及OS(Operating System)。存储器202用于存放CPU201执行中使用的程序、及各种应用程序。CPU201和存储器202通过总线203连接。接口部204、205,将从CPU201及存储器202所供给的数据供给外部的设备,或从外部的设备接收数据。接口部分别与线路(206、207)连接,接口部204、205中的一个是连接到家庭网105上的线路,而另一个是连接到IP网106上的线路。
图2-2表示存放在存储器202内的信息。在MAC-VPN对应表214、SIP URI变换表215、用户信息表216、过滤器项目表217、VPN管理表218等表、及存储器202内,存放UPnP(Universal Plug and Play)分析处理208、DHCP(Dynamic Host Configuration Protocol)处理209、SIP(Session Initiation Protocol)处理210、L2TP处理213等程序。L2TP处理213包括控制连接处理211、及L2传输处理212。
UPnP分析处理208,对从家庭网105中所属的终端(110、111、112)发出的UPnP消息进行分析,取得或生成VPN建立所需要的SIPURI。DHCP处理209,根据有无建立VPN,确定是否对终端提供DHCP服务器功能。L2TP处理213,提供利用L2TP的VPN功能。控制连接处理211,进行L2TP的控制连接的建立、释放处理。L2传输处理212在建立L2TP的控制连接后,进行L2数的传输处理。SIP处理210,进行会话的建立、释放。
MAC-VPN对应表214,为了将从终端发来的通信量分配给合适的VPN,对MAC地址和VPN间的对应关系进行管理。图3-1表示MAC-VPN对应表214的构成例。管理的信息包括:终端的MAC地址、发给服务提供商的VPN的SIP URI、服务提供商路由器的IP地址、建立中的VPN的VPN ID。
SIP URI变换表215,对利用UPnP取得的终端信息、及对应于终端的VPN的SIP URI进行管理。图3-2表示SIP URI变换表215的构成例。管理的信息包括:产品名、制造者名等终端信息、及对应于终端信息的VPN的SIP URI。
用户信息表216,对与服务提供商及平台提供商签约的用户的签约用户名等信息进行管理。图3-3表示用户信息表216的构成例。
过滤器项目表217,为了对VPN内的通信量进行适当地过滤,对每个L2TP的会话管理过滤器项目。图3-4表示过滤器项目表217的构成例,管理的信息包括:根据项目是否进行过滤(ON/OFF)、包的去向(Inbound/Outbound)、以太帧的发送源MAC地址及目标地址、IP包的发送源IP地址及目标IP地址、UDP、TCP包的发送源端口号、目标端口号、协议种类、以太帧及包与上述记述的规则一致时的处理(通过或废弃)。
VPN管理表218,对建立中的L2TP VPN进行管理。图3-5表示VPN管理表218的构成例。管理的信息包括:用于识别建立中的各VPN的VPN ID、对建立了VPN的自身接口分配的IP地址的本地IP地址、与建立了VPN的对方路由器IP地址的远程IP地址、作为自身路由器分配给控制连接ID、会话ID的ID的本地控制连接ID、本地会话ID、作为对方路由器分配给L2TP控制连接ID、会话ID的ID的远程控制连接ID、远程会话ID。
管理服务器121,保持SIP URI管理表1101,管理签约用户利用的终端信息和用于向服务提供商建立VPN的SIP URI间的对应关系。在图11-1中表示SIP URI管理表1101的构成例。SIP URI管理表1101,至少管理签约用户名、制品名、制造者名、服务提供商名、SIP URI的信息。制品名及制造者名是为识别终端的值,如图11-2中所示,也可以采用制造序号和制造者名等。
图4表示实施本发明的步骤。家庭(home)网105的用户,预先在路由器A101中登录了与服务提供商及平台提供商签约的用户名(USER A)等的签约信息。登录的信息由路由器A101的用户信息表216管理。另外,路由器B102,利用REGISTER消息将提供服务的VPN的SIP URI、及对应于上述SIP URI的IP地址登录在SIP服务器119中。
家庭网105内的终端A110,当与网络连接时为了取得IP地址,用广播发送DHCP DISCOVER消息。本消息的发送源MAC地址是终端A110的MAC地址aaa。接收1 DHCP DISCOVER消息的路由器A101,调出DHCP处理209。
在图6中表示DHCP处理209的处理流程。路由器A101,当接收DHCP DISCOVER消息(步骤601)时,取得消息的发送源MAC地址aaa(步骤602)。以取得的MAC地址aaa为基础,检索MAC-VPN对应表214(步骤603),确认有无登录MAC地址(步骤604)。当在MAC-VPN对应表214中有MAC地址的登录、且登录了VPN ID时,判断在由VPN连接的网内设置了DHCP服务器,并对终端不提供DHCP服务器功能,结束处理(步骤606)。当在MAC-VPN对应表214中没有MAC地址的登录时,对终端提供DHCP服务器功能(步骤605)。为了对终端通知可以利用的地址,发送DHCP OFFER消息,结束处理。在该阶段,由于终端A110的MAC地址,未登录在MAC-VPN对应表214中,所以路由器A101对终端A110提供DHCP服务器功能。路由器A101,从在家庭网105中管理的IP地址库中,选择未使用的IP地址a,采用DHCP OFFER消息对终端A110通知IP地址。通知的IP地址a的有效时间,假定从以后的服务提供商的DHCP服务器对终端A110分配地址,设定在比较短的时间。
再返回图4说明步骤。终端A110接收路由器A101发送的DHCPOFFER消息,为了通知利用所指定的地址a,对路由器A101发送DHCP REQUEST消息。接收DHCP REQUEST消息的路由器A101,将作为应答的DHCP ACK消息发送给终端A110。通过以上过程,对终端A110分配IP地址a。
终端A110利用从路由器A101取得的IP地址a,发送UPnP DeviceDiscovery消息的Advertisement:Device available。Advertisement:Device available是通知本终端可以利用的消息,采用SSDP(SimpleService Discovery Protocol)的alive。
路由器A101,当接收终端A110发送的UPnP消息时,调出UPnP分析处理208。图8中表示UPnP分析处理208的处理流。当路由器A101接收UPnP消息(步骤801)时,取得UPnP消息的发送源MAC地址(步骤802)。分析接收的消息(步骤803),并判断UPnP消息的种类。首先,判断接收消息是否是UPnP Device Discovery消息的Advertisement(步骤804)。在图10-1、图10-2中,表示UPnP DeviceDiscovery消息的Advertisement消息的记述例。是否是Advertisement由消息的请求方法1001判断。当请求方法是NOTIFY时,判断为Advertisement。由于本接收消息是Advertisement,所以处理步骤812。在步骤812,对接收的Advertisement消息的NTS标题1003进行分析,判断是否是通知终端可以利用的Device available(步骤812)。当NTS标题1003是ssdp:alive时,判断为Device available。由于本接收消息是Device available,所以处理步骤813。在步骤813中,从LOCATION标题取得终端A110的Description URL(http://a:12121)。DescriptionURL是表示终端的详细信息的记述场所的URL。路由器A101对在步骤813取得的URL(http://a:12121),发送HTTP(Hyper Text TransferProtocol)的QET请求(步骤814),结束处理。
再返回图4说明步骤。接收HTTP QET请求的终端A110,与200OK的响应代码一起,将UPnP Device Description消息发送给路由器A101。路由器A101,当接收UPnP消息时,调出UPnP分析处理208。进行从步骤801至804的处理,分析接收消息。在图10-3中表示UPnPDevice Description消息的记述例。本消息由于不是Advertisement,所以处理步骤805。在步骤805中,分析XML句法,判断接收消息是否是UPnP Device Description消息。当root标题1004的值是<rootxmins=“urn:schemas-UPnP-org:device-1-0”>时,判断为UPnP DeviceDescription消息,处理步骤806。当接收消息不是UPnP DeviceDescription时,结束处理。在步骤806上,从UPnP Device Description的manufacture标题1005及model Name标题1006,取得终端A110的制造者名(HITACHI)、及制品名(AA-100)。manufacture标题1005及model Name标题1006是UPnP Device Description消息中必须的信息,当没有记述时结束处理。在步骤807,将步骤806取得的终端A110的制品名、制造者名和在用户信息表216中所登录的签约用户名作为SIP URI请求消息,通知给管理服务器121,请求对应于终端A110的VPN服务的SIP URI。
接收了SIP URI请求的管理服务器121,取得接收的SIP URI请求中所包含的签约用户名、制品名、制造者名后,参照SIP URI管理表1101,取得相应的SIP URI。将取得的SIP URI、及由SIP URI请求消息通知的制品名、制造者名作为SIP URI应答发送给路由器A101。
当管理服务器121,用制造序号进行终端的识别时,在步骤806从Seria Number标题1007取得终端的制造序号(112233)。在步骤807,将在步骤806取得的终端制造序号(112233)和在用户信息表216中所登录的签约用户名作为SIP URI请求信息,通知给管理服务器121,并请求对应于终端A110的VPN服务的SIP URI。对于其他的处理,也用制造序号代替制品名。
再返回图8,说明UPnP分析处理流程208。在发送SIP URI请求(步骤807)之后,UPnP分析处理208,待机直到接收SIP URI应答。待机一定时间,当未接收SIP URI应答时,结束处理。当接收SIP URI应答(步骤808)时,在SIP URI变换表215中设定从SIP URI应答取得的制品名、制造者名、SIP URI。从设定的SIP URI变换表215取得对应于终端A110的SIP URI(XXX△△△)(步骤810)。在MAC-VPN对应表214中设定由步骤802取得的MAC地址aaa及在步骤810取得的SIP URI(步骤811),结束处理。
再返回图4,说明步骤。由UPnP分析处理208取得SIP URI的路由器A101,在SIP处理210中继续处理。SIP处理210利用由UPnP分析处理208取得的SIP URI,将会话开始请求(INVITE消息)发送给SIP服务器119。接收INVITE消息的SIP服务器119,分析SIP URI,对合适的传输目标的路由器B102传输INVITE消息。接收了INVITE消息的路由器B102,在符合会话开始请求时,将2000k消息发送给SIP服务器119。SIP服务器119将上述消息传输给路由器A101。接收2000k消息的路由器A101,参照标题字段,取得To标题中所包含的SIP URI(XXX△△△)和Contract标题中所包含的IP地址(B)。参照MAC-VPN对应表214,在具有相应SIP URI的项目记录从Contract字段取得的IP地址B。然后,将ACK消息直接发送给路由器B102。上述,根据步骤在路由器A101、B102之间建立SIP会话。
SIP会话建立后,路由器A101在L2TP处理213的控制连接处理211中继续处理。控制连接处理211,对于由SIP处理210取得的对方路由器的IP地址B,开始建立L2TP控制连接。路由器A101,参照MAC-VPN对应表214,取得路由器B102的IP地址B。生成将取得的IP地址B作为IP包的目的地的SCCRQ(Start Control ConnectionRequest)消息,发送给路由器B102。在SCCRQ消息中,包含路由器A101分配的控制连接ID9000。路由器A101分配的控制连接ID,采用Assigned Control Connection ID AVP进行通知。将通知的控制连接ID的9000作为本地控制连接ID,登录在VPN管理表218中。路由器B102作为对SCCRQ的应答,将SCCRP(Start Control ConnectionReply)发送给路由器A101。在SCCRP消息中包含路由器B102分配的控制连接ID 1111。路由器B102分配的控制连接ID,采用AssignedConrol Connection ID AVP进行通知。接收SCCRP信息的路由器A101,取得消息中所包含的路由器B分配的控制连接ID(1111),并作为远程控制连接ID记录在VPN管理表218中。然后,将SCCCN(StartControl Connection Connected)消息发送给路由器B。通过上述步骤,在路由器A101、B102间建立L2TP控制连接。再在路由器A101、路由器B102之间,交换ICRQ(Incoming call Request)、ICRP(Incomingcall Reply)、ICCN(Incoming call Connected)消息,建立L2TP会话。在ICRQ消息中包含路由器A101分配的会话ID6000。另外,在ICRP消息中包含路由器B102分配的会话ID 4444。路由器A分配的会话ID的6000作为本地会话ID,路由器B102分配的会话ID的4444作为远程会话ID,登录在路由器A101的VPN管理表218中。各路由器(A101、B102)分配的会话ID采用Local Session ID AVP进行通知。
控制连接、会话建立后,在相应的VPN管理表218中登录识别VPN的VPN ID 1。将与VPN管理表218中登录的VPN ID同样的VPNID(VPN ID 1),登录在控制连接建立开始前参照的MAC-VPN对应表214中。
通过以上UPnP分析处理208、SIP处理210、控制连接处理211,MAC-VPN对应表214的项目完成,可以管理MAC地址和VPN的对应关系。以后,参照上述表,进行L2传输处理212。
终端A110,当路由器A101的DHCP服务器分配的IP地址a的有效时间结束时,释放IP地址a,用广播发送DHCP DISCOVER消息。接收DHCP DISCOVER消息的路由器A101,调出DHCP处理209。DHCP处理209按照图6-2中所示的流程,进行从步骤601到604的处理。终端A110的MAC地址aaa,由于通过UPnP分析处理208的步骤811已经登录在MAC-VPN对应表214中,所以路由器A101,对终端A110不作为DHCP服务器进行操作(步骤606),结束处理。
另一方面,DHCP DISCOVER消息,由于是用广播发送的,所以L2TP处理213的L2传输处理212也可接收。
在图7-1中表示接收以太帧时的L2传输处理212的处理流程。图9表示在L2传输处理212中利用的包的构成图。当路由器A101从LAN一侧的接口捕捉以太帧907(步骤701)时,取得以太帧907的发送源MAC地址及目的地MAC地址(步骤702)。DHCP DISCOVER消息的目的地MAC地址是广播地址。判断取得的目的地MAC地址是否是广播目标或其他目标(步骤703)。当不是广播或其他目标时结束处理。由于本以太帧的目标MAC地址是广播地址,所以接着处理步骤704。在步骤704,参照MAC-VPN对应表214。判断以太帧的发送源MAC地址在MAC-VPN对应表214中是否已有登录、VPN ID是否已登录(步骤705)。当未登录时,结束处理。当已登录时,参照相应的VPN ID的过滤器项目表217,判断在步骤701捕捉的以太帧907是否是相应于项目(步骤707)。过滤器项目表217的发送源MAC地址及目标MAC地址,与以太标题904比较进行判断。发送源IP地址及目标IP地址,与IP标题905比较进行判断。发送源端口及目标端口与TCP/UDP标题906比较判断。协议从IP标题905的协议号(IPv4时)、下个标题(IPv6时)字段、及以太标题904的类型字段(field)进行判断。
当与项目不相应时,结束处理。当相应于项目时,参照项目的动作,判断动作是废弃还是通过(步骤708)。当废弃时结束处理。当通过时,从由步骤705取得的VPN ID参照VPN管理表218,取得远程IP地址、远程会话ID。在步骤701捕捉的以太帧907上加IP标题901、UDP标题902、L2TP会话标题903(步骤709),向WAN一侧线路输出L2TP包908(步骤710)。
通过以上的处理,家庭网内的终端发送的以太帧907,向对应于终端的服务提供商的网传输。因此,终端A110发送的DHCPDISCOVER消息,利用路由器A101、B102间构筑的L2TP通道(tunnel),向服务提供商B的网107传输。在服务提供商B的网107内设置的DHCP服务器B120,当从终端A110接收DHCPDISCOVER消息时,为了通知终端A110可以利用的IP地址A,将DHCP OFFER消息发送给终端A110。捕捉DHCP OFFER消息的路由器B102,生成包含本消息的L2TP包908,对路由器A101传输消息。
在图7-2中表示接收L2TP包时的L2传输处理212的处理流程。当路由器A101从WAN一侧接口接收L2TP包908(步骤711)时,从IP标题901、L2TP会话标题903、以太帧904,取得发送源IP地址、L2TP的会话ID、由L2TP建立通道的以太帧目标MAC地址(步骤712)。参照VPN管理表218,判断由步骤712取得的发送源IP地址及L2TP的会话ID建立过程中的L2TP VPN的远程IP地址及本地会话ID是否一致(步骤713)。当不一致时,结束处理。当一致时,从VPN管理表218取得VPN ID,并从接收的L2TP包908中,删除IP标题901、UDP标题902、L2TP会话标题903,取得以太帧907(步骤714)。对于取得的以太帧907,参照过滤器项目表218(步骤715),判断由步骤714取得的以太帧907是否是相应于项目(步骤716)。过滤器项目表217,与接收以太帧时同样,发送源MAC地址及目标MAC地址,与以太标题904进行比较判断。发送源IP地址及目标IP地址,与IP标题905进行比较判断。发送源端口及目标端口与TCP/UDP标题906进行比较判断。协议,从IP标题905的协议号(IPv4时)、下个标题(IPv6时)字段、及以太标题904的类型字段进行判断。当与项目不相应时,结束处理。当相应于项目时,参照项目的动作,判断动作是废弃还是通过(步骤717)。当废弃时结束处理。当通过时,参照MAC-VPN对应表214(步骤718)。判断相应于步骤713取得的VPN ID的MAC-VPN对应表项目的MAC地址,与以太帧907的目标MAC地址是否一致(步骤719)。当MAC地址一致时,将从L2TP包908取得的以太帧907输出给LAN一侧的线路(步骤722)。当不一致时,判断以太帧907的目标MAC地址是否是广播(步骤720)。当目标MAC地址不是广播时,结束处理。当目标MAC地址是广播时,将以太帧907的目标MAC地址改写为相应的MAC-VPN对应表项目中登录的MAC地址(步骤721),并将以太帧907输出给LAN一侧的线路(步骤722)。
通过以上的处理,服务提供商的服务器发送的以太帧907向合适的终端传输。因此,DHCP服务器B120发送的DHCP OFFER消息向终端A110传输。
终端A110接收DHCP OFFER消息,为了通知利用指定的地址A,对DHCP服务器B120发送DHCP REQUEST消息。接收了DHCPREQUEST消息的DHCP服务器B120,作为应答将DHCP ACK消息发送给终端A110。通过以上的处理,根据服务提供商B的运用方针,对终端A110分配IP地址AA。由于终端A110和服务提供商B的网107之间确保L2的连接性,所以分配的IP地址,与IP的版本(IPv4、IPv6)无关,可以分配任意的IP地址。另外,即使是IPv4的专用地址及IPv6的链接本地地址时也可以双向通信。
在终端B111和服务提供商C的网108、终端C和服务提供商D的网109之间,与终端A时同样构筑VPN。
与终端A110同样,为了对终端B111和服务提供商C的网108、及终端C112和服务提供商D的网109进行连接,在路由器A101、路由器C103间构筑VPN117,在路由器A101、路由器D104间构筑VPN118。在路由器A101的VPN管理表218中登录的VPN117的本地控制连接ID是8000,本地会话ID是5000,远程控制连接ID是2222,远程会话ID是5555,VPN ID是2。服务提供商C分配给终端B111的IP地址是BB,终端B111的MAC地址是bbb,路由器C的IP地址是C。而在路由器A101的VPN管理表218中登录的VPN118的本地控制连接ID是7000,本地会话ID是4000,远程控制连接ID是3333,远程会话ID是6666,VPN ID是3。服务提供商D分配给终端C112的IP地址是CC,终端C112的MAC地址是ccc,路由器D的IP地址是D。
路由器A,通过参照在上述处理作成的MAC-VPN对应表214,可以向适合各终端(110、111、112)的VPN分配终端的通信量。
在图12中表示VPN建立后的控制步骤例。假设服务提供商的网B107是家庭安全公司、服务提供商的网C108是图像分发公司、服务提供商的网D109是终端生产厂。家庭安全公司对用户住宅内的摄像机图像进行分析,提供对怀疑人等的监视服务。图像分发公司对用户住宅的TV及STB(Set Top Box)等提供图像分发服务。终端生产厂提供生产厂销售的制品的程序更新服务。
VPN建立、IP地址分配后,家庭安全公司的服务器B113,对签约用户住宅的摄像机(终端A)110通知图像发送请求。图像发送请求的目标IP地址采用DHCP服务器B120分配的单客户地址AA。图像发送请求由路由器B102捕捉,通过在路由器A101、B102间建立的VPN116,发送给摄像机(终端A110)。本L2TP包908的IP标题901的发送源IP地址是B,L2TP会话标题902的会话ID是6000。
接收上述L2TP包的路由器A101,调出L2传输处理212。L2传输处理212按照图7-2所示的流程进行处理。从发送源IP地址B及会话ID6000参照VPN管理表218,选择VPN ID 1。再从VPN ID参照MAC-VPN对应表214。由于对应于VPN ID 1的MAC地址aaa,与从L2TP包908取得的以太帧907的目标MAC地址一致,所以包含图像发送请求的以太帧907发送给终端A110。
接收了图像发送请求的终端A110,将摄像机图像发送给服务器B113。包含本摄像机图像的以太帧907的发送源MAC地址是aaa。所发送的摄像机图像,按照路由器A101的L2传输处理212的图7-1所示的流程进行处理。参照MAC-VPN对应表214,取得对应于发送源MAC地址aaa的VPN ID 1。参照对应于VPN ID 1的过滤器项目表217,如果是通过,则参照VPN管理表218,取得远程IP地址B及远程会话ID 4444。包含摄像机图像的以太帧907,被赋予IP、UDPL2TP标题,通过VPN116发送给家庭安全公司的服务器B113。家庭安全公司的服务器B113,接收摄像机图像,对图像分析后,将分析结果发送给终端A110。分析结果的发送,与图像发送请求相同。
图像分发公司的服务器C114,对签约用户住宅的TV(终端B111)发送可以分发的图像清单。清单的目标IP地址,采用分配给终端的单客户IP地址BB、多播地址、广播地址中的某一个。清单被路由器C103捕捉,通过路由器A101、C103间建立的VPN117,发送给TV(终端B111)。本L2TP包908的IP标题901的发送源IP地址是C,L2TP会话标题902的会话ID是5000。
接收了上述L2TP包的路由器A101,调出L2传输处理212。L2传输处理212按照图7-2所示的流程进行处理。从会话ID参照VPN管理表218,选择VPN ID 2。再从VPN ID参照MAC-VPN对应表214。当将清单发送到分配给终端B111的单客户地址时,对应于VPN ID 2的MAC地址bbb,由于与从L2TP包908取得的以太帧907的目标MAC地址一致,所以包含清单的以太帧907发送给终端B111。当将清单发送给广播地址时,在对应于VPN ID 2的MAC地址bbb上改写以太帧的目标MAC地址,将包含清单的以太帧907发送给终端B111。
接收了清单的终端B111,使清单在显示器上显示。当用户从清单中选择了图像时,将分发请求发送给图像分发商的服务器C114。本以太帧907的发送目标MAC地址是bbb。所发送的分发请求,按照路由器A101的L2传输处理212的图7-1所示的流程进行处理。参照MAC-VPN对应表214,取得对应于发送源MAC地址bbb的VPN ID 2。参照对应于VPN ID 2的过滤器项目表217,如果是通过,则参照VPN管理表218,取得远程IP地址C及远程会话ID 5555。包含分发请求的以太帧907被赋予UDP L2TP标题,通过VPN117发送给图像分发商的服务器C114。图像分发公司的服务器C114,通过VPN117将所请求的图像分发给终端B111。图像的分发,与给单客户地址的清单分发相同。
终端生产厂的服务器D115,对签约用户住宅的PC(终端C112)发送对应于终端的固件程序等的更新通知。程序的目标IP地址是分发给终端的单客户IP地址CC。程序更新通知被路由器D103捕捉,通过在路由器A101、D104间建立的VPN118,发送给PC(终端C112)。本L2TP包908的IP标题901的发送源IP地址是D,L2TP会话标题902的会话ID是4000。
接收了上述L2TP包的路由器A101,调出L2传输处理212。L2传输处理212按照图7-2所示的流程进行处理。从会话ID参照VPN管理表218,选择VPN ID 3。再从VPN ID参照MAC-VPN对应表214。对应于VPN ID 3的MAC地址ccc,由于与从L2TP包908取得的以太帧907的目标MAC地址一致,所以包含程序更新通知的以太帧907发送给终端C112。
接收了程序更新通知的终端C112,将程序更新请求发送给终端生产厂的服务器D115。本以太帧907的发送源MAC地址是ccc。发送的程序更新请求,根据路由器A101的L2传输处理212的图7-1中所示的流程进行处理。参照MAC-VPN对应表214,取得对应于发送源MAC地址ccc的VPN ID 3。参照对应于VPN ID 3的过滤器项目表217,如果是通过,则参照VPN管理表218,取得远程IP地址D及远程会话ID 6666。包含程序更新请求的以太帧907被赋予IP、UDP L2TP标题,通过VPN118发送给终端生产厂的服务器D115。终端生产厂的服务器D115,接收程序更新请求,通过VPN118将新的程序发送给终端C112。新程序的发送,与程序更新通知时相同。接收新程序的PC(终端C112)对程序进行更新。
图5表示切断终端对家庭网105的连接,路由器A101释放VPN的步骤。终端A110为了切断与家庭网105的连接,发送UPnP的DeviceDiscovery消息的Advertisement:Device unavaiable。Advertisement:Device unavaiable是通知本终端不可能利用的消息,采用SSDP的byebye。
路由器A101,当接收终端A110发送的UPnP消息时,调出UPnP分析处理208。进行从步骤801到804的处理。由于本消息的请求办法1001是NOTIFY,所以在处理步骤804之后,处理步骤812。由于NTS标题1003不是ssdp:alive,所以在步骤812之后处理步骤815。判断是否是Device available(步骤815),由NTS标题1003是否是ssdp:byebye来进行。当NTS标题1003是ssdp:alive以外时,结束处理。当NTS标题1003是ssdp:byebye时,参照MAC-VPN对应表214(步骤816),取得对应于相应的MAC地址的SIP URI、IP地址、控制连接ID、会话ID(步骤817)。删除对应于相应的MAC-VPN对应表214的项目(步骤818),结束处理。
再返回图5,说明步骤。在UPnP分析处理208中,取得删除VPN的路由器A101,在L2TP处理213的控制连接处理211之后继续处理。在控制连接处理211中,发送Stop CCN(Stop Control ConnectionNotification)或者CDN(Call Disconnect Notify),释放VPN。当在路由器A101、B102之间建立其他有效的L2TP会话时发送CDN,而当未建立时发送Stop CCN。通过上述步骤,释放L2TP控制连接。
VPN释放后,对SIP处理210继续处理。在SIP处理210中,采用由步骤615取得的SIP URI将会话释放请求(BYE消息)发送给SIP服务器119。接收了BYE消息的SIP服务器119,对路由器B102传输BYE消息。接收了BYE消息的路由器B102,将2000K消息发送给SIP服务器119,释放SIP会话。SIP服务器119将2000K消息传输给路由器A101。通过上述步骤释放SIP会话。
通过以上的处理,路由器A101可以从用户信息及终端信息解决适合于终端的VPN的SIP URI,与适合于终端的服务提供商建立VPN。还可以利用在VPN建立过程中作成的VPN-MAC对应表,对每个终端适合的VPN分配通信量。
(实施例2)
在实施例2中,对不存在管理服务器121时,路由器A101自动生成SIP URI的例子进行说明。图13表示实施本发明的通信系统。本通信系统,包括:路由器A101、B102、C103、D104、路由器A所属的家庭网105、IP网106、从路由器B到D所属的各服务提供商的网(107、108、109)、家庭中所属的终端A110、B111、C112、各服务提供商的服务器(113、114、115)、SIP服务器119、服务提供商B的DHCP服务器120。路由器A、B由VPN 116连接、路由器A、C由VPN 117连接,路由器A、D由VPN 118连接。
图14表示实施本发明的步骤。家庭网105的用户,预先在路由器A101中登录了与服务提供商或平台提供商签约的用户名等签约信息。登录的信息由路由器A101的用户表216管理。另外,路由器B102,利用REGISTER消息将包含提供服务的用户信息和终端信息的SIPURI、及对应于上述SIP URI的IP地址,登录在SIP服务器119中。登录的SIP URI,根据SIP URI生成规则表1102。在图11-3中表示SIP URI生成规则表的构成例。SIP URI生成规则表,对构成SIP URI的信息要素、及从上述信息要素生成的SIP URI的生成规则进行管理。另外,SIP URI生成规则表1102,由利用服务的用户路由器A101、及提供服务的服务提供商的路由器B102保持同一表。在本实施例中,签约用户名为USER A、提供服务的终端A的制品名为A4-100、制造者名为HITACHI,按照SIP URI生成规则表1102,使ServiceVPNUserA.AA-100.HITACHI.co.jp与Contact地址一起登录。Contact地址登录路由器B102的IP地址B。
家庭网105内的终端A110,用与实施例1同样的方法,从路由器A101取得IP地址a。终端A110利用从路由器A101取得的IP地址的a,与实施例1同样,发送UPnP Device Discovery消息的Advertisement:Device available。
当路由器A101接收终端A110发送的UPnP消息时,调出UPnP分析处理208。图15表示本实施例中的UPnP分析处理208的处理流程。由于接收的UPnP消息是Advertisement:Device available,所以进行从步骤801到804、及从步骤812到814的处理,并将HTTP GET请求发送给终端A110,结束处理。
再返回图14说明步骤。接收了HTTP GET请求的终端A110将UPnP Device Description消息与2000K的响应代码一起,发送给路由器A101。路由器A101,当接收UPnP消息时,调出UPnP分析处理208。由于本消息是UPnP Device Description消息,所以进行从步骤801到806的处理,从Device Description消息中所包含的manufacture标题1005及model Name标题1006中,取得终端A110的制造者名(HITACHI)及制品名(AA-100)等终端消息。manufacture标题1005及model Name标题1006是在UPnP Device Description消息中必须的信息,当没有记述时结束处理。
取得终端信息后,参照SIP URI生成规则表1102(步骤1501),确定在SIP URI生成中必要的信息要素。在本实施例中,由于签约用户名、制品名、制造者名是必要的,所以参照用户信息表217,取得签约用户信息(步骤1502)。根据SIP URI生成规则,利用在步骤806取得的制品名、制造者名、在步骤1502取得的签约用户名,生成SIPURI(Service VPNUserA.AA-100.HITACHI.co.jp)(步骤1503)。在MAC-VPN对应表213中,设定由步骤802取得的MAC地址aaa及在步骤1503生成的SIP URI(步骤811),结束处理。
通过上述处理,路由器A101生成终端连接的VPN的SIP URI。以后的处理与实施例1相同。通过以上的处理,即使不存在管理服务器121时,路由器A101也可以自动生成SIP URI,与适合于终端的服务提供商建立VPN。还可以利用在VPN建立过程中作成的VPN-MAC对应表,对每个终端合适的VPN分配通信量。
(实施例3)
在实施例3中,对通知家庭网内的终端连接的VPN的SIP URI的例子进行说明。实施本发明的通信系统及步骤与实施例2相同。
路由器B102,利用REGISTE消息将与提供服务的用户终端A110通知的SIP URI同样的SIP URI、及对应于上述SIP URI的IP地址登录在SIP服务器119中。在本实施例中,利用REGISTE消息以SIP URI为Service VPNAA-100.HITACHI.co.jp、以Contact地址为路由器B102的IP地址B进行登录。
家庭网105内的终端A110,以与实施例1、2同样的方法,从路由器A101取得IP地址a。终端A110利用从路由器A101取得的IP地址a,与实施例1同样,发送UPnP Device Discovery消息的Advertisement:Device available。
路由器A101,当接收终端A110发送的UPnP消息时,调出UPnP分析处理208。图16表示本实施例中的UPnP分析处理208的处理流程。由于接收的UPnP消息是Advertisement:Device available,所以进行从步骤801到804、及从步骤812到814的处理,并将HTTP GET请求发送给终端A110,结束处理。
返回图14说明步骤。接收了HTTP GET请求的终端A110将UPnPDevice Description消息与2000K的响应代码一起,发送给路由器A101。路由器A101,当接收UPnP消息时,调出UPnP分析处理208。由于本消息是UPnP Device Description消息,所以进行从步骤801到806的处理,取得终端A110发送的Device Description消息。图17中表示Device Description消息的记述例。除了通常的Device Description消息之外,还规定Service VPN标题1701,记述了终端A110连接的VPN的SIP URI。路由器A101的UPnP的分析处理208,取得在步骤1601由Device Description消息通知的终端连接的VPN的SIP URI。在MAC-VPN对应表214中设定在步骤802中取得的MAC地址、及在步骤1601中取得的SIP URI(步骤811),结束处理。
通过上述处理,路由器A101取得终端连接的VPN的SIP URI。以后的处理与实施例1、2相同。通过以上处理,当终端自己通知提供服务的VPN的SIP URI时,可以利用所通知的SIP URI,与对应于终端的服务提供商建立VPN。还可以利用在VPN建立过程中作成的VPN-MAC对应表,对每个终端合适的VPN分配通信量。
(实施例4)
在实施例4中,将不对应于UPnP的终端分配给适合的VPN路由器A时、或不利用UPnP时进行说明。实施本发明的通信系统与实施例2相同。
图18表示实施本发明的步骤。在路由器A101中,事前将家庭网105上连接的终端中需要与服务提供商的网连接的终端MAC地址和SIP URI登录在MAC-VPN对应表214中。在图1的通信系统中,登录终端A110、B111、C112的MAC地址和SIP URI。SIP URI是服务提供商对利用服务的用户事前以书面等进行通告。另外,各服务提供商B、C、D的路由器B、C、D,利用REGISTER消息将服务提供商提供的VPN的SIP URI、及对应于上述SIP URI的IP地址登录在SIP服务器119中。
登录MAC地址及SIP URI之后,路由器A101调出SIP处理210。SIP处理210以MAC-VPN对应表214中所登录的SIP URI为基础建立SIP会话。SIP会话建立后的处理,与实施例1相同。
通过以上处理,即使终端不支持UPnP时,路由器A101也可以与对应于终端的服务提供商建立VPN。还可以利用在VPN建立过程中作成的VPN-MAC对应表,对每个终端合适的VPN分配通信量。
(实施例5)
在实施例5中,对在不对应于UPnP时或不利用UPnP时,利用管理服务器121解决终端的SIP URI,路由器A将从终端来的通信量向适合的VPN分配的例子进行说明。实施本发明的通信系统与实施例1相同。
图19表示实施本发明的步骤。管理服务器121,对SIP URI管理表1101进行管理。SIP URI管理表是为管理对应于签约用户信息及终端信息的SIP URI的表。服务提供商的路由器B102,利用REGISTER消息将与提供服务的用户终端A110通知的SIP URI同样的SIP URI、及对应于上述SIP URI的IP地址B登录在SIP服务器119中。另一方面,在家庭网105的路由器A中,登录签约用户信息、终端信息(终端的MAC地址、制造序号、制造者名)。签约用户信息登录在用户信息表216中,终端信息登录在路由器A110的终端信息管理表1104中。图11-4中表示终端信息管理表的构成例。终端信息管理表1104是为建立终端与终端的MAC地址对应关系的表,如果是为了识别终端的值,则也可以采用制造序号和制造者名以外的值。例如也可以是UPnP的UNID、制造者及服务提供商独自分配的值。
在路由器A101中,当登录签约用户信息及家庭网内105内的终端信息时,对管理服务器121发送SIP URI请求。在SIP URI请求中,至少包括想解决VPN的SIP URI终端信息(制造序号、制造者名)及签约用户信息。当只用终端信息不能唯一确定SIP URI时,也可以包含利用服务的用户ID、及终端生产厂、服务提供商等的附加信息。接收了SIP URI请求的管理服务器121,参照SIP URI管理表1101,确定对应于所请求的用户、终端信息的SIP URI。将确定的SIP URI作为SIP URI应答,通知给路由器A101。路由器A101将通知的SIP URI和对应于进行了SIP URI请求的终端的MAC地址登录在MAC-VPN管理表214中,登录MAC地址及SIP URI之后,路由器A101调出SIP处理210。SIP处理210以MAC-VPN管理表214中所登录的SIPURI为基础建立SIP会话。以后的处理与实施例1相同。
通过以上处理,即使终端不支持UPnP时,利用服务的用户,在路由器A101不登录SIP URI,路由器A101也可以与对应于终端的服务提供商建立VPN。还可以利用在VPN建立过程中作成的VPN-MAC对应表,对适合每个终端的VPN分配通信量。

Claims (4)

1.一种通信装置,与终端、其他通信装置及管理服务器相连接,其特征在于,包括:
通过VPN与上述其他通信装置连接的第一接口;
与上述终端连接的第二接口;
存储上述终端的MAC地址和用于识别VPN的VPN信息的对应关系的存储部;以及
根据上述对应关系决定上述终端发送的数据的传输目标VPN的控制部,
上述通信装置对终端网络连接时发送的UPnP消息进行分析,基于所得到的终端信息、及签约用户信息向管理服务器询问VPN的会话初始协议通用资源标识符SIP URI,取得VPN建立时所需要的会话初始协议通用资源标识符SIP URI。
2.如权利要求1所述的通信装置,其特征在于:
上述VPN信息是2层隧道协议L2TP的控制连接ID及会话ID。
3.如权利要求1所述的通信装置,其特征在于:
还保持根据上述对应关系生成的每个上述VPN的过滤信息;
根据上述过滤信息,决定是废弃还是传送上述终端发送接收的数据。
4.如权利要求1所述的通信装置,其特征在于:
与多个上述终端相连接;
还通过多个VPN与多个其他通信装置相连接;
在上述存储部中存储有关上述多个终端及上述多个其他通信装置的上述对应关系;
还保持根据上述对应关系生成的每个上述VPN的过滤信息;
根据上述过滤信息,决定是废弃还是传输在上述多个终端的某一个与上述多个其他通信装置的某一个之间,通过上述多个VPN的某一个所发送接收的数据。
CN2007100072404A 2006-04-10 2007-01-25 通信装置 Expired - Fee Related CN101056310B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP107066/2006 2006-04-10
JP2006107066A JP4706542B2 (ja) 2006-04-10 2006-04-10 通信装置

Publications (2)

Publication Number Publication Date
CN101056310A CN101056310A (zh) 2007-10-17
CN101056310B true CN101056310B (zh) 2013-06-12

Family

ID=38575171

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007100072404A Expired - Fee Related CN101056310B (zh) 2006-04-10 2007-01-25 通信装置

Country Status (3)

Country Link
US (1) US7724688B2 (zh)
JP (1) JP4706542B2 (zh)
CN (1) CN101056310B (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101106490B (zh) * 2006-07-11 2012-01-04 华为技术有限公司 预置流分类器的建立方法及其系统和用户终端
CN101047716B (zh) * 2007-01-04 2011-05-04 华为技术有限公司 一种ip传输会话迁移的方法和装置
WO2008090519A2 (en) * 2007-01-23 2008-07-31 Nokia Corporation Relaying a tunneled communication to a remote access server in a upnp environment
US8782178B2 (en) * 2007-06-14 2014-07-15 Cisco Technology, Inc. Distributed bootstrapping mechanism for peer-to-peer networks
CN101227407B (zh) * 2008-01-25 2011-08-10 华为技术有限公司 基于二层隧道协议的报文发送方法及装置
CA2619092C (en) * 2008-01-29 2015-05-19 Solutioninc Limited Method of and system for support of user devices roaming between routing realms by a single network server
JP5207803B2 (ja) * 2008-04-02 2013-06-12 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US9967132B2 (en) * 2008-04-08 2018-05-08 Nokia Solutions And Networks Oy Correlating communication sessions
JP2009277111A (ja) * 2008-05-16 2009-11-26 Funai Electric Co Ltd 情報処理装置
JP5173865B2 (ja) * 2009-01-21 2013-04-03 Kddi株式会社 Sipクライアント対応のデバイスをipサブシステムネットワークに接続させる位置登録方法及びシステム
JP2010233174A (ja) * 2009-03-30 2010-10-14 Kddi Corp ルータ、ネットワークシステムおよび通信方法
US8867349B2 (en) * 2009-05-18 2014-10-21 Cisco Technology, Inc. Regulation of network traffic in virtual private networks
US8346976B2 (en) * 2009-11-25 2013-01-01 T-Mobile Usa, Inc. Secured registration of a home network device
JP5501052B2 (ja) * 2010-03-24 2014-05-21 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP4940335B2 (ja) * 2010-06-30 2012-05-30 株式会社東芝 電話交換装置及び電話端末及び電話システムで使用される制御方法
JP5593983B2 (ja) * 2010-09-06 2014-09-24 日本電気株式会社 リモートアクセスシステム、サーバ、リモートアクセス方法
CN102438085A (zh) * 2010-09-29 2012-05-02 国基电子(上海)有限公司 交换机及其寻找电话分机的方法
JP6115674B2 (ja) * 2010-11-30 2017-04-19 株式会社リコー 伝送システム、プログラム、プログラム提供システム、及び伝送方法
US9203704B2 (en) * 2011-08-22 2015-12-01 Verizon Patent And Licensing Inc. Discovering a server device, by a non-DLNA device, within a home network
CN102752210B (zh) * 2012-07-09 2015-10-14 瑞斯康达科技发展股份有限公司 一种局域网间传输报文的方法和系统
US9264751B2 (en) * 2013-02-15 2016-02-16 Time Warner Cable Enterprises Llc Method and system for device discovery and content management on a network
US9559951B1 (en) * 2013-08-29 2017-01-31 Cisco Technology, Inc. Providing intra-subnet and inter-subnet data center connectivity
US10015235B2 (en) 2014-10-23 2018-07-03 Sprint Communications Company L.P. Distribution of media content to wireless communication devices
US9609489B2 (en) 2014-10-24 2017-03-28 Sprint Communications Company L.P. Distribution of media content identifiers to wireless communication devices
US9967734B1 (en) 2014-11-24 2018-05-08 Sprint Communications Company, L.P. Content delivery network request handling in wireless communication systems
US10797996B2 (en) * 2015-03-06 2020-10-06 Futurewei Technologies, Inc. Server-based local address assignment protocol
WO2017014164A1 (ja) * 2015-07-17 2017-01-26 日本電気株式会社 通信システム、通信装置、通信方法、端末、プログラム
US10091168B2 (en) * 2015-12-27 2018-10-02 T-Mobile Usa, Inc. Wireless access point security
US11405399B2 (en) * 2016-02-27 2022-08-02 Gryphon Online Safety Inc. Method of protecting mobile devices from vulnerabilities like malware, enabling content filtering, screen time restrictions and other parental control rules while on public network by forwarding the internet traffic to a smart, secured home router
US11743264B2 (en) * 2016-02-27 2023-08-29 Gryphon Online Safety Inc. Method of protecting mobile devices from vulnerabilities like malware, enabling content filtering, screen time restrictions and other parental control rules while on public network by forwarding the internet traffic to a smart, secured home router
US10212167B2 (en) * 2016-02-27 2019-02-19 Gryphon Online Safety, Inc. Method and system to enable controlled safe internet browsing
US10523635B2 (en) * 2016-06-17 2019-12-31 Assured Information Security, Inc. Filtering outbound network traffic
JP6921247B2 (ja) * 2017-06-12 2021-08-18 ドイッチェ テレコム アーゲー 通信ネットワークにおいてサービス経路を確立するための方法およびシステム
CN107547509B (zh) * 2017-06-27 2020-10-13 新华三技术有限公司 一种报文转发方法及装置
US10966073B2 (en) 2017-11-22 2021-03-30 Charter Communications Operating, Llc Apparatus and methods for premises device existence and capability determination
US11025541B2 (en) * 2017-12-15 2021-06-01 Hewlett Packard Enterprises Development LP Transporting a GTP message to a termination device
US11153920B2 (en) 2017-12-15 2021-10-19 Hewlett Packard Enterprise Development Lp Establishing a GTP session
US11233856B2 (en) 2017-12-15 2022-01-25 Hewlett Packard Enterprise Development Lp Selecting an address of a device
US11374779B2 (en) 2019-06-30 2022-06-28 Charter Communications Operating, Llc Wireless enabled distributed data apparatus and methods
CN114450982B (zh) * 2019-07-18 2023-11-10 诺基亚通信公司 用于促进信令业务的装置、存储设备和方法
US11182222B2 (en) 2019-07-26 2021-11-23 Charter Communications Operating, Llc Methods and apparatus for multi-processor device software development and operation

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285354A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd 通信路設定方法
CN1405986A (zh) * 2001-09-18 2003-03-26 富士通株式会社 第2层虚拟专用网络中继系统
CN1502195A (zh) * 2001-03-20 2004-06-02 ���˹���Ѷ��� 虚拟专用网络(vpn)知晓的客户前提设备(cpe)边缘路由器
JP2005142702A (ja) * 2003-11-05 2005-06-02 Nec Corp ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
US20050157664A1 (en) * 2000-08-31 2005-07-21 Baum Robert T. Methods, apparatus and data structures for segmenting customers using at least a portion of a layer 2 address header or bits in the place of a layer 2 address header
CN1747436A (zh) * 2005-10-24 2006-03-15 杭州华为三康技术有限公司 一种虚拟专网客户端的接入方法及系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3465620B2 (ja) * 1999-03-17 2003-11-10 日本電気株式会社 仮想私設網構築システム
JP3570349B2 (ja) * 2000-06-30 2004-09-29 日本電気株式会社 ルーティング装置及びそれに用いる仮想私設網方式
EP1168718B1 (en) * 2000-06-30 2005-03-23 Alcatel Method and device to communicate with a device not belonging to the same virtual private network
JP3679336B2 (ja) * 2001-02-22 2005-08-03 日本電信電話株式会社 パケットルーティング方法
JP2002271417A (ja) * 2001-03-06 2002-09-20 Hitachi Cable Ltd トンネリング装置
US7085827B2 (en) * 2001-09-20 2006-08-01 Hitachi, Ltd. Integrated service management system for remote customer support
JP3789395B2 (ja) * 2002-06-07 2006-06-21 富士通株式会社 パケット処理装置
JP2004032006A (ja) * 2002-06-21 2004-01-29 Fujitsu Ltd 通信システム
EP1540893B1 (en) * 2002-09-09 2007-12-19 Nortel Networks Limited Network and method for providing switched virtual circuit layer-2 virtual private networks
JP2004158973A (ja) * 2002-11-05 2004-06-03 Fujitsu Ltd パケット中継装置
US7480369B2 (en) * 2003-01-31 2009-01-20 Qwest Communications International, Inc. Network interface device having virtual private network capability
JP4136753B2 (ja) * 2003-03-28 2008-08-20 Kddi株式会社 Lanにおけるループ抑止方式
JP2004320404A (ja) * 2003-04-16 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> Sip通信方法及びsip通信システム
FR2855697B1 (fr) * 2003-05-26 2005-09-23 At & T Corp SYSTEME DE CONVERSION DE DONNEES BASEE SUR IPv4 EN DONNEES BASEES SUR IPv6 A TRANSMETTRE A TRAVERS UN RESEAU COMMUTE IP
JP4474207B2 (ja) * 2004-06-10 2010-06-02 富士通株式会社 ネットワーク管理システム、ネットワーク管理方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285354A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd 通信路設定方法
US20050157664A1 (en) * 2000-08-31 2005-07-21 Baum Robert T. Methods, apparatus and data structures for segmenting customers using at least a portion of a layer 2 address header or bits in the place of a layer 2 address header
CN1502195A (zh) * 2001-03-20 2004-06-02 ���˹���Ѷ��� 虚拟专用网络(vpn)知晓的客户前提设备(cpe)边缘路由器
CN1405986A (zh) * 2001-09-18 2003-03-26 富士通株式会社 第2层虚拟专用网络中继系统
JP2005142702A (ja) * 2003-11-05 2005-06-02 Nec Corp ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
CN1747436A (zh) * 2005-10-24 2006-03-15 杭州华为三康技术有限公司 一种虚拟专网客户端的接入方法及系统

Also Published As

Publication number Publication date
US20070237159A1 (en) 2007-10-11
US7724688B2 (en) 2010-05-25
JP2007281980A (ja) 2007-10-25
JP4706542B2 (ja) 2011-06-22
CN101056310A (zh) 2007-10-17

Similar Documents

Publication Publication Date Title
CN101056310B (zh) 通信装置
US11115507B2 (en) Service discovery
US11329840B2 (en) Voice control of endpoint devices through a multi-services gateway device at the user premises
CN101296203B (zh) 对家庭网络中应用终端进行自动配置的装置、系统和方法
JP4918496B2 (ja) ローカルエリアネットワークでのサービス発見集計方法及びその方法を実装する装置
CN101502049B (zh) 识别和选择用于接入网络的接口的方法及设备
US6058421A (en) Method and system for addressing network host interfaces from a cable modem using DHCP
US7751321B2 (en) Method and system for remote access to universal plug and play devices
US6185624B1 (en) Method and system for cable modem management of a data-over-cable system
EP2239890B1 (en) Remote access method in a network comprising a nat device
US6697862B1 (en) System and method for network address maintenance using dynamic host configuration protocol messages in a data-over-cable system
US20110182205A1 (en) Method and apparatus for service discovery
US8543674B2 (en) Configuration of routers for DHCP service requests
EP1737161A1 (en) Device and method for managing two types of devices
KR20070094768A (ko) 원격 관리 방법, 관련 자동 설정 서버, 관련 추가 자동설정 서버, 관련 라우팅 게이트웨이, 및 관련 디바이스
CN101146047A (zh) 一种路由模式下控制上网终端数量的方法、系统和网关
US6654387B1 (en) Method for network address table maintenance in a data-over-cable system using a network device registration procedure
US20100299414A1 (en) Method of Configuring Routers Using External Servers
US20200153657A1 (en) Technique for executing a service in a local area network through a wide area communication network
KR101732189B1 (ko) 홈 네트워크 디바이스에 외부 네트워크 서비스를 제공하는 방법 및 장치
CN109151086A (zh) 一种报文转发方法和网络设备
KR101238907B1 (ko) 사설망에 위치한 미디어 서버의 컨텐츠를 원격지 사설망에 위치한 미디어 랜더러에 공유시키는 홈 게이트웨이 및 컨트롤 포인트
US20140351453A1 (en) Node in a Network
US20140379785A1 (en) Server Communication
EP3177078A1 (en) A method, a wireless access point, and a client for local advertisement of the identifier of an operator controlling and managing the smart environment of connected objects

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: HITACHI CO., LTD.

Free format text: FORMER OWNER: HITACHI COMMUNICATION TECHNOLOGIES LTD.

Effective date: 20100323

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20100323

Address after: Tokyo, Japan, Japan

Applicant after: Hitachi Ltd.

Address before: Tokyo, Japan, Japan

Applicant before: Hitachi Communications Technology Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130612

Termination date: 20150125

EXPY Termination of patent right or utility model