CN1685689B - 控制家庭终端的装置、通信方法和通信系统 - Google Patents

控制家庭终端的装置、通信方法和通信系统 Download PDF

Info

Publication number
CN1685689B
CN1685689B CN038233770A CN03823377A CN1685689B CN 1685689 B CN1685689 B CN 1685689B CN 038233770 A CN038233770 A CN 038233770A CN 03823377 A CN03823377 A CN 03823377A CN 1685689 B CN1685689 B CN 1685689B
Authority
CN
China
Prior art keywords
unit
terminal device
server
home terminal
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN038233770A
Other languages
English (en)
Other versions
CN1685689A (zh
Inventor
土田慎一
新谷保之
相津一宽
武知秀明
山村敏记
加藤尚德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1685689A publication Critical patent/CN1685689A/zh
Application granted granted Critical
Publication of CN1685689B publication Critical patent/CN1685689B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2825Reporting to a device located outside the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • H04L41/0293Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP] for accessing web services by means of a binding identification of the management service or element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0889Techniques to speed-up the configuration process
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • H04L61/2553Binding renewal aspects, e.g. using keep-alive messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/165Combined use of TCP and UDP protocols; selection criteria therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation

Abstract

一个作为家庭终端装置的互联网终端(110)包括:一个通信单元(111),用于发送和接收分组数据;一个加密处理单元(112),用于对分组数据加密和解密;一个数据包生成单元(113),用于生成要被发送到服务器装置(200)的分组数据;一个协议确定单元(114),用于确定互联网终端(110)和服务器装置(200)之间使用的通信协议;一个控制信息请求单元(115),用于读取分组数据和包括控制请求的控制请求数据包;一个控制单元(116),用于接收控制信息和控制互联网终端(110),或者控制相应的终端装置(103);一个服务器证书认证单元(117),用于认证服务器装置(200)发送的服务器证书的有效性;一个客户证书管理单元(118),用于向服务器装置(200)发送客户证书;和一个存储单元(119),用于存储终端ID和其它信息。

Description

控制家庭终端的装置、通信方法和通信系统
技术领域
本发明涉及一种用于向与外部网络相连接的路由器发送分组数据,并从该路由器接收分组数据的家庭终端装置,该家庭终端装置通过家庭网络与路由器连接,本发明还涉及使用所述家庭终端装置的通信系统。 
背景技术
近来,能够处理大量通信数据并且可以在所有时间访问的宽带接入网络,如ADSL(非对称数字用户环路)、光纤网络等,即使在普通家庭之间也以增长的速度得到广泛分布。同时,用于将家中的家用电器相互之间有机地连接在一起的多种家庭网络具有统一标准。在这些情况下,这些家用电器的用户可以通过远程操作与互联网连接的他的\她的移动终端,并且通过互联网和家庭网络向这些家用电器发射控制信息,从家以外的地方来操作这些家用电器。 
当外部与家庭网络之间以常规方法连接时:(i)通过家庭网络,分配有本地地址的家庭互联网的多个终端与连接到互联网网络的路由器连接;(ii)通过互联网服务提供商(ISP),使用通信线路将路由器与互联网络连接;并且(iii)互联网服务提供商为该路由器分配全局地址。 
当外部服务器装置通过使用全局地址向家中的互联网终端发出控制请求时,可以使用下面的传统方法:路由器被设置来执行静态IP伪装(例如,日本专利特开申请,申请号2000-341337),和互联网终端执行轮询(举例来说,日本专利特开申请,申请号2000-183923)。 
在静态IP伪装中,当接收到的分组数据将特定的端口号描述成目的端口号时,路由器将目的地址转换成互联网终端的本地地址,然后将分组数据路由到互联网终端,全局地址和本地地址在转换表中作为固定地址被预先注册。因此,在静态IP伪装中,不仅可以从本地一方,而且也可以从全局一方开始一个对话。 
另一方面,在互联网终端执行轮询的方法中,路由器从互联网终端接收到要发送给服务器装置的本地数据包,并且在将包含于数据包中的发送方地址转换成路由器的全局地址,并将包含于数据包中的发送方的端口号转换成路由器能够使用的端口号后,将该数据包发送给服务器装置。当这些完成后,一组包括互联网终端的本地地址、路由器的全局地址、互联网终端的发送方端口号和路由器的发送方端口号的信息,在特定的时间段内,被存储于转换表中。然后,当从服务器装置接收包含用于互联网终端的控制信息的全局响应数据包时,路由器通过参考转换表,将包含于全局响应数据包的目的地址和目的端口号分别转换成互联网终端的本地地址和互联网终端的目的端口号,来指定本地网络上的目的地,并且向互联网终端路由数据包。 
在静态IP伪装和轮询方法中,面向连接的TCP协议通常被用作通信协议。 
同时,另外一种轮询方法被公布出来(例如,日本特开专利申请No.2000-183923),该方法在通信装置之间的通信量有显著差别或者暂时变化的情况下,可以提高传送效率和延迟特性。 
但是,当用户希望从外界通过互联网遥控他的/她的家庭终端装置时,需要采取措施来避免可能在互联网上发生的安全威胁。例如,当恶意的第三者侵入以将很多房间内的空调突然同时打开时,可以想象这种攻击会导致电流冲击。因此防止互联网上控制请求的泄漏、恶意的第三者的欺骗等就变得十分必要。 
而且,用户在外界发送到家用终端装置(例如,家用电器)的遥控信息,必须立刻发送到该目标家用终端装置。但是,根据简单的轮询方法,当互联网终端向服务器装置发出质询时,由于有轮询间隔的事实,就会失去控制家用电器的控制请求的直接性。此外,存在另外一个问题,不能根据路由器的型号或者工作方式对该路由器设置使用静止IP伪装。 
发明内容
本发明致力于解决上面的问题,其第一个目的是提供一种家庭终端装置,通过使用现有的路由器,该家庭终端装置使用户从外界发送给例如家用电器等家庭终端装置的控制请求,可以立刻发送给要被控制的终端装置,并且在发送/接收该控制信息中实现安全的通信。 
第二个目的是提供一种家庭终端装置,使用户在购买家庭终端装置不久之后,不需要对此家庭终端装置和路由器进行复杂的设置,就可以从家庭外面使用移动终端设备,以非常安全的方式,来遥控家庭终端装置。 
根据本发明的家庭终端装置是用于向与外部网络连接的路由器发送和从所述路由器接收分组数据的家庭终端装置,所述外部网络与服务器装置连接,所述家庭终端装置通过家庭网络与所述路由器连接,所述家庭终端装置包括:用于生成发送给所述服务器装置的分组数据的数据包生成单元;协议确定单元,用于决定所述家庭终端装置和所述服务器装置之间所使用的通信协议的种类;和通信单元,用于通过所述路由器向所述服务器装置发送和从所述服务器装置接收所述分组数据,其中(i)当所述通信单元通过路由器以预定的发送间隔周期性地、重复地向所述服务器装置发送由所述数据包生成单元生成的地址通知分组数据时,所述协议确定单元决定所述家庭终端装置使用第一通信协议与所述服务器装置通信,(ii)当所述通信单元向所述服务器装置发送和从服务器装置接收控制信息时,所述协议确定单元决定所述家庭终端装置使用第二通信协议与所述服务器装置通信。 
因此,由于分组数据被周期性地发送给路由器,路由器可以一直存放全局和本地地址之间的对应关系。这就允许在任何时间从外界的移动终端向家中的目标终端装置发送遥控控制信息。此外,由于在服务器装置和家用终端装置之间被传送的用于控制家用电器等的控制信息,是在这些装置之间的通信协议被转变成安全协议之后,被发送和接收的,因此可以可靠地防止第三者通过篡改和窃听控制信息或者欺骗来违法地控制这些家用电器。 
而且,按照本发明,在家庭终端装置中,服务器装置包括:第二通信单元,用于发送/接收分组数据;和第二数据包生成单元,用于生成要被发送至所述家庭终端装置的分组数据,其中,当控制家庭终端装置的所述控制请求在所述服务器装置中发生时,第二数据包生成单元生成通知所述控制请求发生的通知数据包,并且由所述第二通信单元通过所述路由器将所述通知数据包发送至所述家庭终端装置。 
因此,对于从移动终端装置接收用于控制家庭终端装置的控制信息的服务器装置而言,能够在这样的控制信息发送至家庭终端装置之前,将表示该控制信息发生的通知数据包发送至家庭终端装置,使得在安全通信协议被建立起来以后再发送控制请求。这就提高了通信的安全性。 
值得注意的是,本发明不仅可以具体表现为上面所描述的家庭终端装置,而且可以具体表现为一个由该家庭终端装置、路由器和服务器装置所组成的通信系统,并且也可以具体表现为一种通信方法,该通信方法包括家庭终端装置的多个单元作为其步骤。此外,本发明也可以具体表现为一个使计算机等执行上述通信方法的程序。还需要明白的是,该程序可以通过例如数字化视频光盘DVD和光盘驱动器CD-ROM等记录介质以及例如通信网络的传输介质进行发布。 
如上所述,由于按照本发明的家庭终端装置通过使用无连接UDP协议,向路由器周期性地、重复性地发送地址通知分组数据,使路由器能够一直保存列出全局和本地地址之间的对应关系的对应 关系表。这解决了路由器不能将它存储的全局地址转换成目标家用终端装置的本地地址的问题,使来自移动终端设备的遥控信息总是可以被发送到目标终端装置。此外,由于使用涉及很小通信数据量的UDP协议作为通信协议,使得能够减轻在服务器装置、路由器和家庭终端装置上的操作负荷。 
更重要的是,由于在家庭终端装置和服务器之间的通信协议被切换成TCP协议之后,在这些装置之间被传送的控制家用电器等的控制信息在被执行完认证和信道加密之后才被发送出去,因此可以可靠地防止第三者通过篡改和窃听控制信息或者欺骗来违法地控制家用电器。因此,这会消除用户关于处理控制信息的担心。 
此外,由于路由器使用了轮询方法,用户不需要具备任何技术知识来设置路由器。因此,仅通过连接到路由器,购买了家庭终端装置的用户便可以通过使用移动终端设备从外界遥控操作家用电器。这在方便用户方面取得了巨大的进步。 
关于有关本申请背景技术的进一步的信息,在此引入2002年9月30日递交的日本专利申请No.2002-286753作为参考。 
附图简述 
通过在下文中结合附图对本发明的优选实施例的描述,本发明的这些和其它目的、优点和特征将变得更加明显。其中: 
图1示出了根据第一个实施例的通信系统的完整的结构示意图; 
图2示出了根据第一实施例的一个服务器装置、一个互联网终端和诸如家用电器的一个终端装置等的例子的功能框图; 
图3示出了根据第一个实施例的互联网终端的发送和接收本地数据包的程序图; 
图4示出了根据第一个实施例,当向路由器周期性地发送地址通知本地数据包时,互联网终端遵循的操作程序流程图; 
图5示出了根据第一个实施例,从互联网终端发送到服务器装置的UDP地址通知分组数据的数据结构例子; 
图6示出了根据第一个实施例,路由器存放的对应关系表的参考图; 
图7示出了根据第一个实施例,当从互联网终端接收地址通知分组数据时,服务器装置遵循的操作程序流程图; 
图8示出了根据第一个实施例,到服务器装置向互联网终端发送控制请求为止,该服务器装置遵循的操作程序流程图; 
图9示出了根据本发明,由服务器装置发送的分组数据的数据结构例子; 
图10示出了根据第一个实施例,从互联网终端接收服务器装置发出的控制请求发生通知数据包,到互联网终端接收到该控制请求时,互联网终端遵循的操作程序流程图; 
图11示出了用于从互联网终端向服务器装置发送客户认证的分组数据的数据结构例子; 
图12示出了根据第二个实施例的通信系统完整的结构示意图; 
图13示出了根据第三个实施例,由服务器装置向互联网终端发送的控制请求发生通知分组数据的数据结构例子; 
图14示出了根据第三个实施例的该服务器装置、该互联网终端、该终端装置、一个应用服务器装置和一个地址列表通知服务器装置的例子的功能框图; 
图15示出了应用服务器标识符/地址信息的例子。 
实施本发明的最佳模式 
按照本发明,参照附图,本发明提供了一个合并了互联网终端的通信系统的说明。 
第一实施例 
图1示出了根据第一实施例的通信系统完整结构的示意图。根据第一实施例的通信系统的特点为,该通信系统可以从外界移动终端设备130接收控制信息和向家中的互联网终端以安全方式实时传送服务器装置200中发生的控制请求。值得注意的是,根据第一实施例,使用ADSL(非对称数字环路)、光纤等的网络处于持续连接状态。 
还值得注意的是,根据本发明,当无连接UDP协议被作为通信协议以及在更高协议层例如在TCP和SSL协议中实现了安全通信信道时,家用互联网终端110利用了路由器101的特性,因此没有必要向路由器本身增加新的功能。 
在一个使用无连接UDP协议的通信中,因为无法知道通信的另一方是否有响应,所以在发送/接收分组数据时,路由器101仅在特定的时间段内保存本地地址和全局地址的对应关系。因此,在使用UDP协议时,根据本发明的家用互联网终端装置110利用了路由器101的特性。 
在使用TCP协议的一般通信中,当发送/接收数据的双方之间的连接被建立时,一个转换表(下文中也被称为”对应关系表”)被生成,当这种连接被破坏时,本地地址和全局地址的对应关系也被删除。而且在开始通信之前,需要在互联网终端110和服务器装置200之间建立对话。因为每次都应该对发送/接收的分组数据做确认,因此服务器装置200上承受了负荷,但是同时,因为TCP协议与通信信道的加密及认证过程具有非常密切的关系,所以可以实现高安全性的通信。另一方面,由于在无连接UDP协议中分组数据从单方发送而不需要接收方的接收确认,所以UDP协议使得能够高速通信,但是因为UDP协议不是用于不同类型的通信控制(例如,分组数据接收确认和错误校正),所以UDP协议提供精确性较差的通信,而该通信控制是在TCP协议的范围内。 
图1中描述的通信系统由一个服务器装置200、互联网网络120、一个移动终端设备130、一个路由器101和一个互联网终端110组成,每个之间通过电缆或无线通信线路相互连接。 
在本地网络100中,路由器101以集成的方式向住宅路由流入的分组数据和从住宅接收流出的分组数据,并且该路由器101和PC102、PC106以及房内的其它设备通过局域网(LAN)等相互连接在一起。而且,该路由器101还通过从互联网终端110发出无线电波,使用例如ECHONET的通信协议,与家用电器连接,例如空调103、电饭锅104和DVD录影机105。 
该路由器101可以路由传输于外部和家庭网络之间的分组数据,将IP报头中所描述的IP地址从全局地址转换成本地地址,并且有意地销毁符合预定条件的分组数据。 
移动终端设备130例如移动电话,及服务器装置200与互联网网络120连接,通过移动电话,用户可以从外界发送控制信息,服务器装置200用于接收由用户发送的该控制信息,并将控制信息发送到家中的互联网终端110,以便遥控家用电器等。 
图1中所示的虚线表示了遥控信息的流程。由移动终端设备130的用户发出的控制信息被发送到服务器装置200,该服务器装置200通过使用用户ID、电话号码和密码等,来指定家庭网络中的路由器101的全局地址。然后该服务器装置200向要被控制的互联网终端110发送附加了全局地址和终端ID等信息的全局数据包。 
注意,家用电器103及其它本地网络100中的装置与互联网终端110之间是无线连接的,但是本发明并没有局限于这种结构,因此在家用电器103以及其他设备与本地网络直接连接时,也能够传输控制信息。 
图2示出了服务器装置200、互联网终端110和例如家用电器的终端装置103例子的功能框图。 
服务器装置200能够从移动终端设备130接收控制信息,并且在将该控制信息发送到互联网终端110之前,通知互联网终端110已发生控制请求。此外,服务器装置200的特点为,在服务器装置200和互联网终端110之间建立安全通信之后,服务器装置200通过向控制信息加入目的地址信息生成分组数据,并且将分组数据发送到本地网络中的目标互联网终端110。 
该服务器装置200由一个通信单元201、一个加密处理单元202、一个数据包生成单元203、一个读取单元204、一个控制请求发生通知单元205、一个服务器证书管理单元206、一个客户证书认证单元207和一个终端信息存储单元208组成。 
通信单元201通过互联网网络120向路由器101发送由数据包生成单元203生成的分组数据,并且接收从移动终端设备130和路由器101发送的分组数据。 
加密处理单元202对发送到通信单元201和从通信单元201接收的分组数据加密和解密。 
数据包生成单元203生成由报头部分和数据部分组成的分组数据,该分组数据从服务器装置200发送到互联网终端110。数据部分包括例如控制请求发生通知的信息。 
读取单元204读取从移动终端设备130发送到服务器装置200的用于控制互联网终端110的控制请求。 
控制请求发生通知单元205指示数据包生成单元203生成控制请求发生通知帧,以通知互联网终端110发生了控制请求。 
服务器证书管理单元206保存验证服务器装置200有效性的服务器证书,并且向互联网终端110发送该服务器证书。 
客户证书认证单元207使用认证中心的公共密钥等来认证从互联网终端110发送的客户证书的有效性。 
终端信息存储单元208存储表208a,在表208a中将下面的信息记录为一组终端信息:包含于路由器101发送的全局数据包中的终端ID、发送方地址以及发送方端口号。 
路由器101是一个用于路由外部和本地网络上的分组数据的路由设备,并且互联网终端110和其它房内的设备通过路由器101以集成方式连接到外部网络。 
国际互联网服务提供商(ISP)140分配给路由器101一个唯一的全局地址,并且该路由器101发送的本地数据包被递送到该国际互联网服务提供商的路由器。然后该本地数据包在互联网网络120上被发送到作为目的地的服务器装置200。 
移动终端装置130是用来选择控制信息的设备,该控制信息被用户在外界使用来遥控家中的家用电器和其它设备。控制信息的例子是“六点时启动电饭锅”和“立刻打开空调”。移动终端设备130还可以接收表示控制家用电器103等的结果的信息。 
互联网终端110是能够以集成的方式控制家中的家用电器103等的终端装置。用户可以通过向这一互联网终端110发送控制信息以集成的方式控制家用电器103及其他设备。注意用于互联网终端110和家用电器103等之间通信的通信协议的一个例子是ECHONET。路由器101分别分配给互联网终端110、个人电脑102和其他设备唯一的本地地址。 
互联网终端110由通信单元111、加密处理单元112、数据包生成单元113、协议确定单元114、控制请求读取单元115、控制单元116、服务器证书认证单元117、客户证书管理单元118和存储单元119组成。 
通信单元111通过本地网络向路由器101发送和从路由器101接收分组数据。 
加密处理单元112对要被发送到服务器装置200的分组数据的数据部分加密,并且对由服务器装置200发送的分组数据解密。 
数据包生成单元113生成要被发送到服务器装置200的分组数据。被使用的分组数据是UDP数据包和TCP数据包等。 
协议确定单元114确定在互联网终端110和服务器装置200之间应该使用的通信协议。注意当发出建立TCP连接的请求时,该协议确定单元114指示数据包生成单元113生成TCP连接请求数据包。注意由于TCP连接请求数据包的数据结构在TCP和IP中指定,所以在第一实施例中不提供关于它的说明。 
控制请求读取单元115读取从服务器装置200发送的数据包,例如用于产生控制请求通知的分组数据,和包括控制请求的控制请求数据包,并且将读取该分组数据的结果通知协议确定单元114和控制单元116。 
控制单元116从控制请求读取单元114接收控制请求,从而控制互联网终端110或者终端装置103。注意在第一实施例的说明中所描述的“控制”包括:终端装置的电源开/关、以前设置的数值的变化、屏幕显示、打印指令、程序激活以及向其他终端装置的数据传送。更具体地说,控制信息是“对DVD录影机编程以在7点钟录制电视节目”和“检查厨灶是否关闭电源”等。 
服务器证书认证单元117使用公共密钥等对服务器装置200发送的服务器证书的有效性进行认证,该公共密钥包含于服务器证书认证单元117中保存的最高层CA(认证中心)证书中。 
客户证书管理单元118保存客户证书来验证互联网终端110的有效性,并且将该客户证书发送到服务器装置200。 
存储单元119保存例如终端ID等用于识别互联网终端110的信息。 
在图2中,与互联网终端110连接的家用电器包括空调103、电饭锅104和DVD录影机105,在第一实施例中这些家用电器应该连接到互联网终端110。但是,这些家用电器也可以和无线网络、电线、局域网(LAN)等其它网络直接连接。 
家用电器终端装置103,具有一个通信单元103a和一个器具控制单元103b。该通信单元103a是一个处理单元,用来向互联网终端110的控制单元116发送控制信息,并且从互联网终端110的控制单元116接收控制信息。该器具控制单元103b从互联网终端110接收控制命令并且控制家用电器103。一个控制命令的例子是:“十点启动电饭锅”。 
图3示出了根据第一实施例的互联网终端110发送和接收本地数据包的程序图。 
从互联网终端110发送至路由器101的本地数据包301,由报头部分和包括数据的数据部分组成,其中,报头部分包括目的地址、目的端口号、发送方地址和发送方端口号。此外,发送方的地址和发送方端口号包括互联网终端110的本地IP地址和本地端口号,而目的地址和目的端口号包括服务器装置200的全局IP地址和全局端口号。 
全局数据包302被路由器101发送至服务器装置200。包含于全局数据包302中的发送方地址和发送方端口号通过路由器101被转换成对路由器101唯一的全局地址和全局端口号。发送方地址和发送方端口号包括服务器装置200的全局IP地址和全局端口号。 
在本发明中,互联网终端110的特点为,互联网终端110在每个指定的轮询间隔周期性地向路由器101发送本地数据包。在UDP协议下,在特定时间段内,路由器101在对应关系表中存储全局方和本地方之间的通信状态。通常情况下,在保存时段之后,被发送到路由器101的本地数据包中的本地地址和全局地址之间的对应关系会消失。但是在本发明中,互联网终端110在短于保存时段的每个轮询间隔周期性地发送分组数据。 
因此,由于本地和全局地址之间的对应关系总是被存储在路由器101中,所以路由器101可以将包含于控制请求发生通知全局数据包306中的目的地址和目的端口号由全局地址转换成本地地址, 并且将该数据路由到将要被控制的互联网终端110,该控制请求发生通知全局数据包306由总是处于全局方的服务器装置200发送,用于产生控制请求已发生的通知。 
然后,下面给出了在用户从移动终端设备130发出控制请求305的情况中,通信顺序的说明。为了通知互联网终端110发生了控制请求305,服务器装置200通过路由器101,将控制请求发生通知全局数据包306发送至互联网终端110。然后,如上所述,路由器101将包含于收到的数据包中的全局地址转换本地地址。 
当接收到控制请求发生通知本地数据包307后,互联网终端110通过路由器101将TCP连接请求数据包308发送至服务器装置200,以使用TCP作为通信协议开始对话。然后,如上所述,路由器101将包含于收到的数据包中的本地地址转换成全局地址。 
当接收到TCP连接请求数据包309后,服务器装置200将TCP连接接受全局数据包310发送至路由器101。路由器101将收到的TCP连接接受全局数据包310从全局数据包转换成本地数据包,并且将结果发送给互联网终端110。当互联网终端110接收到TCP连接接受本地数据包311时,TCP连接321在服务器装置200和互联网终端110之间建立起来。 
随后,互联网终端110试图在服务器装置200和它本身之间建立安全信道。注意,对第一实施例的说明是基于为保证安全而使用SSL(安全套接层)的假设。首先,互联网终端110向路由器101发送服务器证书请求本地数据包312。路由器101将收到的数据包转换成服务器证书请求全局数据包313,并且将它发送至服务器装置200。当接收到该服务器证书请求全局数据包313后,服务器装置200向互联网终端110发送由服务器证书管理单元206存放的服务器证书314,以使互联网终端110可以对服务器证书进行认证。在互联网终端110中,当通信单元111通过路由器101接收到服务器证书315时,服务器证书认证单元117对服务器装置200执行认证,来验证该服务器装置200是否是被授权的通信伙伴。 
然后,执行临时密钥交换322,用服务器装置200已经拥有的服务器私有密钥,来交换包含于互联网终端110已经收到的服务器证书315中的服务器公共密钥,以使用该被交换的密钥对通信中交换的数据加密或者解密。典型的临时密钥标准是DES,3DES等。执行上面的交换是为了使服务器装置200和互联网终端110可以选择双方都支持的密钥标准类型。当临时密钥交换完成时,双方都可以对它们之间交换的数据加密,表明SSL连接323的建立。 
然后,互联网终端110向路由器101发送由客户证书管理单元118保存的客户证书316。在服务器装置200中,通信单元201通过路由器101接收客户证书317,并且客户证书认证单元207对互联网终端110执行认证,来验证该互联网终端110是否是被授权的通信伙伴。 
在互相认证对方是通信伙伴后,互联网终端110和服务器装置200开始互相通信。 
因此,服务器装置200向路由器101发送存储了控制请求的控制请求数据包318,同时互联网终端110通过路由器101以安全方式接收控制请求数据包319。 
在此之后,根据需要,在服务器装置200和互联网终端110之间执行可选择的数据传送320。该可选择的数据传送320的一个例子是从互联网终端110到服务器装置200的“控制结果”的通知等。 
最后,当数据传送完成时,在服务器装置200和互联网终端110之间执行TCP通信切断324。 
需要注意,在第一个实施例中,通过让服务器装置200和互联网终端110交换他们的证书(服务器证书和客户证书)和在开始通信之前对彼此认证,能够防止第三者的“欺骗”等。在当前的实施例中,该证书所使用的标准可以是具有典型证书格式的X.509或者是预先由服务器装置200和互联网终端110确定的原始格式。关于 分组数据的传送,由于在交换证书之后,使用遵循安全程序被交换的临时密钥来执行加密,所以,即使在传送数据时该分组数据被复制,也可以防止数据细节被窃取。 
另外注意,对服务器认证、客户认证和数据的加密不是强制性的,因此,它们中至少有一个可以不根据要求规范被加密。 
图4示出了根据第一个实施例,当向路由器101周期性地发送地址通知本地数据包时,互联网终端110遵循的操作程序流程图。 
互联网终端110的存储单元119保存终端ID和密码,并且数据包生成单元113生成包含了从存储单元119得到的终端ID和密码的帧1,并且将帧1传递给通信单元111(S401)。通信单元111将报头部分501加入帧1,也就是数据部分502,并且将包含报头部分501和数据部分502的地址通知本地数据包发送到路由器101,其中报头部分501包括目的地址503、目的端口号504、发送方地址505和发送方端口号506。 
通信单元111判断预定的轮询间隔是否已经通过(S402)。当判断结果显示达到预定轮询间隔(S402中的Y)时,通信单元111向路由器101发送地址通知本地数据包(S403),反之,当判断结果显示比预定轮询间隔短时(S402中的N),通信单元111获得该轮询间隔。 
图5示出了根据第一个实施例,由互联网终端110发送至服务器装置200的地址通知分组数据的数据结构例子。报头部分501包括下面数据:作为服务器装置200的地址的目的地址503;作为服务器装置200可以使用的端口号的目的端口地址504;作为互联网终端110的地址的发送方地址505;作为互联网终端110的端口号的发送方端口号506。数据部分502包括用于识别互联网终端110的终端ID 507和密码508等。注意,全局数据包的数据结构的例子与图5中所描述的本地数据包一样,它们之间的不同之处在于,全局数据包中的发送方地址和端口号被路由器101从本地地址转换成了全局地址。 
图6示出了根据第一实施例,路由器101保存的对应关系表600的参考图。该对应关系表600以成对的方式列出了本地网络方的本地地址和端口号以及外部网络方的全局地址和端口号。路由器101参照该对应关系表600在本地地址和全局地址之间进行转换。 
下面给出了当从互联网终端110接收UDP本地数据包,并且将UDP本地数据包转换成全局数据包,从而将结果发送到服务器装置200时,路由器101执行转换处理的说明。当接收本地数据包时,为了有效地利用全局地址,通过将包含于本地数据包中的发送方地址505转换成路由器101的全局地址,并且将包含于本地数据包中的发送方端口号506转换成可以被路由器101使用的端口号,路由器101生成UDP全局数据包,并且向服务器装置200发送生成的全局数据包。 
此外,在对应关系表600中,路由器101将互联网终端110的本地地址和发送方端口号,以及路由器101的全局地址和端口号的组合存储为表信息。相似的,当从服务器装置200接收UDP本地响应数据包时,路由器101更新对应关系表600,同时将本地响应数据包发送至互联网终端110。 
当UDP被使用时,如果在特定时段内没有接收到本地数据包和者全局数据包时,路由器101删除作为对应关系存储在转换表中的成对的互联网终端110的地址和端口号和路由器101的地址和端口号。同时,当包含于收到的分组数据中的上述成对的地址和端口号没有在转换表中列出时,路由器101所接收的该分组数据会被销毁。 
相似的,当路由器101从服务器装置200接收到TCP全局数据包时,它根据该转换表,把包含于该数据包中的全局地址转换成本地地址,并且将TCP本地数据包路由至互联网终端110。 
图7示出了根据第一个实施例,当从互联网终端110接收地址通知分组数据时,服务器装置200遵循的操作程序流程图。 
首先,由服务器装置200的通信单元201执行从路由器101接收全局数据包的处理(S701)。当通信单元201接收到该全局数据包时(S701中的Y),终端信息存储单元208获得一组信息,包括:包含于全局数据包中的终端ID 507、发送方地址505和发送方端口号506,并且以上述得到的该组信息作为终端数据生成并存储表208a(S702)。 
同时,当通信单元201没有接收到全局数据包时(S701中的N),它再次执行接收处理。注意在第一实施例中,加密处理单元202不对地址通知分组数据进行加密。 
图8示出了根据第一个实施例,到服务器装置200向互联网终端110发送控制请求为止,服务器装置200遵循的操作程序流程图。 
当判断出从移动终端设备130发出了控制请求或者服务器装置200中有控制请求发生时(S801中的Y),控制请求发生通知单元205指示数据包生成单元203生成控制请求发生通知数据包,其中该控制请求发生通知被存储在帧2数据类型字段中。 
随后,数据包生成单元203生成由数据部分和报头部分构成的控制请求发生通知数据包,其中数据部分包括:控制请求发生通知的数据类型和互联网终端110的终端ID,报头部分包括:根据终端ID,从终端信息存储单元208所保留的终端信息中提取的发送方地址和目的地址以及端口号(S802)。注意将在下文参照图9B说明该控制请求发生通知数据包的数据结构。 
然后,通信单元201向路由器101发送控制请求发生通知数据包(S803)。 
于是,服务器装置200的通信单元201判断是否已从移动终端110接收到TCP连接请求数据包(S804)。当结果显示通信单元201还没有接收到TCP连接请求数据包(S804中的N),控制请求接收处理被终止。另一方面,当通息单元201接收到了TCP连接请 求数据包(S804中是Y),数据包生成单元203生成TCP连接接受数据包,“TCP连接开始的通知”被存储在该数据包中的数据类型字段里,并且通信单元201向互联网终端110发送已生成的该TCP连接接受数据包(S805)。从而,一个TCP连接被建立起来。 
当服务器装置200的通信单元201从互联网终端110接收到服务器证书请求数据包时(S806),服务器证书管理单元206通过通信单元201向互联网终端110发送服务器证书,来验证服务器装置200是授权通信伙伴(S807)。这里,服务器证书可能为X.509格式、原始格式或者其它格式。服务器装置200和互联网终端110使用包含于该服务器证书的公共密钥来交换它们的临时密钥,使得能够开始SSL连接。同时,当没有接收到服务器证书请求数据包时,通信单元201终止控制请求接收处理(S806中的N)。 
然后,服务器装置200对互联网终端110发送的客户证书执行认证(S808)。更具体地说,当接收到客户证书后,服务器装置200的客户证书认证单元207对该收到的客户证书执行认证。并且,当不能验证互联网终端110的有效性(S808中的N)时,控制请求接收处理将被终止。 
当互联网终端110的有效性已经被验正(S808中的Y)时,服务器装置200向互联网终端110发送控制请求数据包(S809)。具体地说,为了生成并且发送符合TCP的控制请求数据包来通知互联网终端110关于该控制请求:数据包生成单元203生成包括控制请求命令的数据部分,并且加入描述发送方地址和目的地址及端口号信息的报头部分;加密处理单元202使用公共密钥对该数据部分加密;并且通信单元201向路由器101发送生成的控制请求数据包。注意图9D描述了指示控制请求的TCP控制请求数据包的例子。这是当发送控制请求时,根据第一个实施例的服务器装置200执行的系列处理的终点。 
注意除了如上面所描述的,在完成对服务器证书和客户证书的认证后,控制请求数据包被自动发送到互联网终端110,服务器装 置200还有可能只在它从互联网终端110接收到询问控制请求的询问数据包后,才发送控制请求数据包。 
图9示出了根据本发明,由服务器装置200发送的分组数据的数据结构例子。 
图9A描述的是包括控制请求命令902的分组数据的数据结构,该分组数据是服务器装置200响应于从移动终端130发送的控制请求等而产生的。该分组数据至少包括:将要受控的互联网终端110的终端ID 901;和记录控制信息(例如,“8点开始操作空调”)的控制请求命令902。 
图9B示出了从服务器装置200发送到互联网终端110的控制请求发生通知数据包903的数据结构。该数据包的报头部分904包括:目的地址906、目的端口号907、发送方地址908和发送方端口号909,而它的数据部分905包括:包含了用于识别控制请求发生通知(下文中被称为“控制请求发生通知标识符”)的标识符,和对互联网终端110唯一的终端ID 911的数据类型910。 
图9C描述的是数据包912的数据结构,该数据包用于发送服务器装置200的服务器证书管理单元206所保存的服务器证书。该数据包912由报头部分913、证书序列号931、认证中心名称932、证书终止日期933、服务器所有者名称934、服务器所有者联系信息(例如电子邮件地址)935、公共密钥918和由认证中心产生的CA签名919构成,其中,报头部分913包括:目的地址914、目的端口号915、发送方地址916和发送方端口号917。 
图9D描述了控制请求发生通知数据包920的数据结构例子。该数据包的报头部分921包括:目的地址923、目的端口号924、发送方地址925和发送方端口号926,该数据包的数据部分922包括:包含控制请求信息通知标识符的数据类型927、对互联网终端110唯一的终端ID 928以及在服务器装置200中生成的包含控制请求的控制请求命令929。 
图10示出了根据第一个实施例,从互联网终端110接收服务器装置200发出的控制请求发生通知数据包,到互联网终端110接收控制请求时,互联网终端110遵循的操作程序流程图。 
通信单元111等候接收控制请求发生通知数据包(S1001)。当通信单元111接收到控制请求发生通知数据包时(S1001中的Y),控制请求读取单元115对收到的该分组数据执行认证(S1002)。控制请求读取单元115通过对例如以下要点的判断来执行认证:(i)包含于数据部分905的数据类型910是否与控制请求发生通知标识符匹配;(ii)终端ID 911是否与互联网终端110拥有的终端ID匹配;(iii)端口号是否与生成帧1时所使用的本地端口号匹配;(iv)IP地址是否和注册为通信伙伴的服务器装置200的IP地址匹配;以及(v)是否在预定间隔内收到分组数据。如果上面任何一点没有满足,通信单元111返回到等待接收用于控制请求发生通知的UDP本地数据包的状态(S1002中的N)。注意当通信单元111还没有接收到控制请求发生通知数据包时,它等待接收控制请求发生通知数据包(S1001中的N)。 
同时,当控制请求读取单元115已经验证了上面所有要点后(S1002中的Y),数据包生成单元113生成TCP连接建立数据包,并通信单元111将该数据包发送至服务器装置200(S1003)。互联网终端110从服务器装置200接收TCP连接接受数据包,从而建立TCP连接(S1004)。 
当建立了TCP连接时(S1004中的Y),互联网终端110请求服务器装置200发送服务器证书,以便验证服务器装置200作为通信伙伴的有效性(S1005)。当接收到服务器证书后,服务器证书认证单元117对该服务器证书执行认证(S1006)。该认证通过使用通常被使用的例如SSL公共密钥和认证中心的电子签名来执行。 
如果不能验证接收到的服务器证书的有效性(S1006中的N),服务器证书认证单元117会终止系列处理,并认为互联网终 端110正在与未授权装置进行通信而再次等待控制请求发生通知信息包。 
同时,当服务器证书认证单元117已经验证了接收到的服务器证书的有效性后(S1006中的Y),客户证书管理单元118把服务器装置200当作一个授权的通信伙伴,并通过通信单元111向服务器装置200发送附加了电子签名的客户证书用于验证互联网终端110的有效性(S1007)。客户证书可能为X.509格式、原始格式或者其它格式。 
然后,互联网终端110的通信单元111检查是否已从服务器装置200接收到控制请求数据包(S1008)。当通信单元111已经收到控制请求数据包(S1008中的Y),控制请求读取单元115读出包含于收到的控制请求数据包的数据部分中的控制请求命令809。如果通信单元111没有接收到控制请求数据包(S1008中的N),则通信单元111再次等候接收控制请求发生通知数据包(S1001)。 
然后,控制单元116根据包含于该控制请求数据包的数据部分的控制请求命令809,来控制连线状态的互联网终端110或者家用电器103(S1009)。 
注意,根据第一个实施例,上面所描述的服务器认证在互联网终端110和服务器装置200中可以被省略。此外,根据需要,客户认证也可以被省略。当服务器认证和客户认证都被执行时,它们中的任何一个都可以在另外一个之前执行认证。 
图11示出了用于从互联网终端110向服务器装置200发送客户证书的分组数据1101的数据结构的例子。 
用于发送客户证书的分组数据1101具有普通的数据结构,其由报头部分1102及客户证书1107构成,报头部分包括目的地址1103、目的端口号1104、发送方地址1105和发送方端口号1106。 
如上面所描述的,根据第一实施例,互联网终端110由协议确定单元114、控制请求读取单元115、服务器证书认证单元117和客 户证书管理单元118组成,其中,协议确定单元114确定在与服务器装置200进行通信时,使用UDP协议还是TCP协议;控制请求读取单元115读出包含于收到的分组数据中的信息,服务器证书认证单元117使用它的服务器证书对通信伙伴进行认证,客户证书管理单元118管理客户证书。 
因此,需要低处理负荷并且实现了实时通信的无连接UDP协议,被用于由互联网终端110以特定的轮询间隔周期性地发送的地址通知本地数据包,而为了实现非常安全的通信,TCP、SSL等协议被用于发送/接收需要安全的信息,例如控制家用电器等的控制请求、它的控制结果和相关信息。 
此外,由于服务器证书认证单元117对作为通信伙伴的服务器装置200执行认证,可以可靠地防止恶意的第三者使用欺骗等手段违法地控制互联网终端110。 
更重要的是,由于根据第一个实施例的互联网终端110通过路由器101以通信间隔向服务器装置200周期性地发送本地数据包,所以当使用轮询方法时,路由器101能够总是保存示出全局地址和本地地址及端口号之间关系的对应关系表。这就使得控制信息可以在任何时间从全局方发送到本地方,使用户通过使用移动终端设备130,可以在外界实时遥控操作房间中的互联网终端110。 
此外,根据本发明,由于没有必要使用轮询方法对路由器101进行设置,所以通过将根据本发明的互联网终端110与现有的路由器101连接,用户可以从外界遥控操作家用电器。 
第二实施例 
下面给出根据本发明的另外一个优选实施例的说明。在第二实施例中,控制信息从下面要介绍的应用服务器装置1201被发送到互联网终端110。 
图12示出了根据第二个实施例的通信系统完整的结构示意图。除了根据上面图2所示的第一个实施例所描述的通信系统的结构,根据第二实施例的通信系统新合并了应用服务器装置1201,其特征在于,表1202被存储于互联网终端110的存储单元119中。需要注意,在图12中,与图2中所描述一样的构成元件被分配了相同的编号,因此关于它的详细说明被省略。 
该应用服务器装置1201是一个例如专门处理从外界遥控操作家中的家用电器的应用的服务器。 
存储于记录单元119中的表1202保存至少由下面一组信息构成的应用服务器标识符/地址信息:用于识别应用服务器装置1201的应用服务器标识符;和应用服务器装置1201的一对IP地址和端口号。 
下面给出根据第二个实施例的通信系统操作的说明。当用户使用移动终端设备130从外界发出控制请求时,该控制请求被发送到应用服务器装置1201。在服务器装置200中,控制请求发生通知单元205向互联网终端110发送控制请求发生通知数据包,在该数据包中,该数据部分又并入了应用服务器标识符。注意,该控制请求发生通知数据包的数据结构会在下面参考图13进行说明。 
在互联网终端110中,控制请求读取单元115从存储于表1202中的应用服务器标识符/地址信息中,提取地址和端口号,该地址和端口号与包含于上面接收的控制请求发生通知数据包的数据部分中的应用服务器标识符相对应。然后,通信单元111通过路由器101请求与被提取的地址和端口号相对应的应用服务器装置1201建立TCP连接。 
注意,在TCP连接请求数据包被发送后,互联网终端110和服务器装置200遵循的处理程序与上面第一实施例中描述的处理程序一样。 
图13示出了由服务器装置200向互联网终端110发送的控制请求发生通知分组数据1300的数据结构例子。该控制请求发生通知分组数据1300的报头部分1301包含目的地址1303、目的端口号1304、发送方地址1305和发送方端口号1306,它的数据部分1302包括包含控制请求发生通知标识符的数据类型1307、对互联网终端110唯一的终端ID1308以及应用服务器装置1201的标识符1309。 
如上面所描述,因为根据第二个实施例的通信系统合并了应用服务器装置1201,该应用服务器装置使用用于互联网终端110的专门的应用来遥控操作家用电器,所以,即使该系统涉及不止一个应用,服务器装置200也能够被共享成控制请求接收服务器。 
此外,即使在提供不同种类服务的互联网终端被提供的情况下,也可以根据需要,通过恰当地使用应用服务器装置1201或者周期性地接收数据包的服务器装置200,将地址通知分组数据发送给同一个服务器装置200。 
第三实施例 
下面给出了根据本发明的使用互联网终端110的另外一个优选实施例的说明。第三个实施例的特征在于,它合并了地址列表通知服务器装置1401,用于通过路由器101来通知互联网终端110储于存储单元119的表1202中的一组应用服务器标识符/地址信息。 
图14示出了根据第三个实施例的一个服务器装置200、一个互联网终端110、一个终端装置103、应用服务器装置1201和地址列表通知服务器装置1401示例性的功能框图。 
在图14中,用于通知互联网终端110一组应用服务器标识符/地址信息的地址列表通知服务器装置1401,是被新加入到图12所描述的结构中的。注意,在图14中,与图12中所描述一样的构成元件被分配给相同的编号,因此关于它的详细说明被省略。 
地址列表通知服务器装置1401具有一个信息通知单元1402,该信息通知单元1402向互联网终端110发送一组应用服务器标识符/地址信息。 
根据第三个实施例的互联网终端110包括一个信息更新单元1403,从地址列表通信服务器装置1401接收一组新的应用服务器标识符/地址信息,并更新存储于存储单元119的表1202中的应用服务器标识符/地址信息。 
然后,下面给出了更新应用服务器标识符/地址信息的程序的说明。当从地址列表通信服务器装置1401接收到一组新的应用服务器标识符/地址信息,或者作为对地址列表通信服务器装置1401请求的响应,而接收到一组新的应用服务器标识符/地址信息时,互联网终端110的信息更新单元1403准备/更新存储于存储单元119的表1202中的应用服务器标识符/地址信息。 
如上面所描述,在根据第三个实施例的通信系统中,由于互联网终端110的存储单元119总是存储被更新的应用服务器标识符和该应用服务器装置的地址及端口号,因此能够识别当前所涉及的应用服务器装置。此外,比较容易支持应用服务器装置地址的变化。 
需要注意,应用服务器装置1201的URL,而不是应用服务器装置1201的地址和端口号也有可能被存储于互联网终端110的存储单元119的表1202中。图15示出了这样一组应用服务器标识符/地址信息1500的例子。 
通信单元111使用预定方法,从存储于存储单元119的表1202中的应用服务器标识符/地址信息1500中提取URL和对应的应用服务器装置的地址和端口号,该URL与包含于控制请求发生通知本地数据包1300的数据部分1302中的应用服务器标识符1309相对应。DNS(域名系统)是提取该地址和端口号的示例性方法。随后,通信单元111通过路由器101请求与上面提取的地址和端口号相对应的应用服务器装置1201建立TCP连接。因此,通信单元111能够在TCP协议下接收控制请求。 
需要注意,被用作移动终端设备130的移动电话被用来解释优选实施例,但是本发明不仅限制于此,因此,相同的功能可以通过使用其它终端设备/装置来实现,这些终端设备/装置包括可以与互联网网络120连接的个人电脑(PC)和个人数字助理(PDA)。 
工业应用 
根据本发明,通过家庭网络与路由器连接的家庭终端装置适合被用作家中的终端装置,用于向与外部网络连接的路由器发送和从该路由器接收分组数据,尤其是,根据本发明的家庭终端装置可以应用于以集成方式遥控操作家用电器的终端装置,并可以应用于例如空调的家用电器等。 

Claims (29)

1.家庭终端装置,用于向与外部网络连接的路由器发送和从所述路由器接收分组数据,所述外部网络与服务器装置连接,所述家庭终端装置通过家庭网络与所述路由器连接,所述家庭终端装置包括:
数据包生成单元,用于生成发送给所述服务器装置的分组数据;
协议确定单元,用于决定所述家庭终端装置和所述服务器装置之间所使用的通信协议的种类;和
通信单元,用于通过所述路由器向所述服务器装置发送和从所述服务器装置接收所述分组数据,
其中:
(i)当所述通信单元通过路由器以预定的发送间隔周期性地、重复地向所述服务器装置发送由所述数据包生成单元生成的地址通知分组数据时,所述协议确定单元决定所述家庭终端装置使用第一通信协议与所述服务器装置通信,(ii)当所述通信单元向所述服务器装置发送和从服务器装置接收控制信息时,所述协议确定单元决定所述家庭终端装置使用不同于所述第一通信协议的第二通信协议与所述服务器装置通信,
其中,当使用所述第一通信协议时,在不短于所述预定的发送间隔的保存时段内,在所述路由器中存储所述家庭终端装置的全局地址和本地地址之间的对应关系。
2.如权利要求1所述的家庭终端装置,
其中,当所述通信单元从所述服务器装置接收到表示控制家庭终端装置的控制请求的发生的通知数据包时,所述数据包生成单元生成用于与所述服务器装置进行连接请求的连接请求数据包,所述协议确定单元决定将所述连接请求数据包用所述第二通信协议进行通信,并且
在使用所述第二通信协议建立起与所述服务器装置的连接后,所述通信单元从所述服务器装置接收包括所述控制请求的控制分组数据。
3.如权利要求1和2中的任何一项所述的家庭终端装置,
其中,第一通信协议是UDP协议,并且
第二通信协议是TCP协议。
4.如权利要求2所述的家庭终端装置,还包括管理单元,所述管理单元用于管理验证所述家庭终端装置本身的有效性的证书,
其中,所述通信单元在接收到所述通知数据包之后,向所述服务器装置发送由所述管理单元管理的所述证书。
5.如权利要求2所述的家庭终端装置,
其中,当使用所述第二通信协议建立与所述服务器装置的连接时,所述数据包生成单元生成用于向所述服务器装置询问所述控制请求的内容的询问数据包,并且
所述通信单元通过所述路由器向所述服务器装置发送所述询问数据包。
6.如权利要求1所述的家庭终端装置,还包括一个认证单元,所述认证单元用于对作为通信对方的服务器装置进行认证,
其中,所述认证单元使用用于证明服务器装置的有效性的服务器证书对所述服务器装置进行认证,验证所述服务器装置作为通信对方的有效性。
7.如权利要求6所述的家庭终端装置,
其中,所述认证单元使用包含于所述通信单元接收的分组数据中的所述服务器装置的IP地址或所述家庭终端装置固有的终端ID的信息,对作为通信对方的所述服务器装置的有效性进行认证。
8.如权利要求6所述的家庭终端装置,
其中,当所述通信单元在预定间隔内接收到所述分组数据时,所述认证单元销毁所述分组数据。
9.如权利要求1所述的家庭终端装置,还包括加密单元,当向所述服务器装置发送控制信息和从所述服务器装置接收控制信息时,所述加密单元对所述家庭终端装置和所述服务器装置之间使用所述第二通信协议的信道中的数据进行加密。
10.如权利要求9所述的家庭终端装置,
其中,所述加密单元使用SSL对所述信道加密。
11.如权利要求1所述的家庭终端装置,还包括根据所述控制信息来控制所述家庭终端装置的控制单元。
12.如权利要求11所述的家庭终端装置,
其中,多个终端装置通过家庭网络与所述家庭终端装置连接,
所述多个终端装置包括控制各终端装置自身的装置控制单元,
所述通信单元向所述多个终端装置发送所述控制信息,并且
所述装置控制单元根据所述控制信息控制所述终端装置。
13.如权利要求2所述的家庭终端装置,
其中,所述服务器装置包括:
第二通信单元,所述第二通信单元用于发送/接收分组数据;和
第二数据包生成单元,所述第二数据包生成单元用于生成发送至所述家庭终端装置的分组数据,
其中,当控制家庭终端装置的所述控制请求在所述服务器装置中发生时,第二数据包生成单元生成通知所述控制请求发生的通知数据包,并且
由所述第二通信单元通过所述路由器将所述通知数据包发送至所述家庭终端装置。
14.如权利要求13所述的家庭终端装置,
其中,移动终端设备还与外部网络连接,所述移动终端设备能够发送控制请求,来控制家庭终端装置,并且,
当所述第二通信单元从所述移动终端设备接收到所述控制请求时,该第二数据包生成单元生成所述通知数据包。
15.如权利要求13所述的家庭终端装置,
其中,所述第二数据包生成单元生成包括所述控制请求的控制分组数据,并且,
在使用所述第二通信协议建立与所述家庭终端装置的连接之后,所述第二通信单元通过所述路由器向所述家庭终端装置发送所述控制分组数据。
16.如权利要求15所述的家庭终端装置,
其中,只有当所述控制请求在该服务器装置中发生时,所述第二通信单元才通过所述路由器向所述家庭终端装置发送所述控制分组数据。
17.如权利要求15所述的家庭终端装置,
其中,只有在从所述家庭终端装置接收到用于询问所述控制请求的内容的询问数据包时,所述第二通信单元才通过该路由器向所述家庭终端装置发送所述控制分组数据。
18.如权利要求13所述的家庭终端装置,
其中,所述服务器装置还包括:
终端信息存储单元,该终端信息存储单元用于存储包含于由所述第二通信单元接收到的分组数据中的作为终端信息的如下信息:家庭终端装置的终端ID、作为发送方地址的所述路由器的全局地址和作为发送方端口号的所述路由器的全局端口号;
提取单元,当控制具有所述终端ID的家庭终端装置的控制请求在该服务器装置中出现时,所述提取单元根据所述终端ID从所述终端信息存储单元中提取相应的全局地址和全局端口号,
其中,所述第二数据包生成单元生成包括通知信息的通知数据包,所述通知信息表示控制请求的发生通知信息,所述通知数据包还包括分别作为目的地址和目的端口号的由所述提取单元提取的全局地址和全局端口号。
19.如权利要求13所述的家庭终端装置,
其中,所述服务器装置还包括第二管理单元,所述第二管理单元用于管理验证所述服务器装置自身的有效性的服务器证书,
其中,当从所述家庭终端装置接收到用于请求使用所述第二通信协议与该服务器装置进行连接的连接请求数据包后,所述第二通信单元向所述家庭终端装置发送由所述第二管理单元管理的所述服务器证书。
20.如权利要求13所述的家庭终端装置,
其中,该服务器装置还包括第二认证单元,用于对作为通信对方的家庭终端装置进行认证,
其中,所述第二认证单元通过使用证明有效性的证书对作为通信对方的所述家庭终端装置的有效性进行验证。
21.如权利要求13所述的家庭终端装置,
其中,所述服务器装置还包括第二加密单元,当向所述家庭终端装置发送控制信息和从所述家庭终端装置接收控制信息时,所述第二加密单元对所述家庭终端装置和该服务器装置之间使用所述第二通信协议的信道中的数据进行加密。
22.如权利要求13所述的家庭终端装置,
其中,所述外部网络还与应用服务器连接,
所述服务器装置中的第二数据包生成单元生成通知控制请求发生的通知数据包,该通知数据包包含用于识别所述应用服务器的应用服务器标识符,
所述第二通信单元通过该路由器向所述家庭终端装置发送所述通知数据包,
所述家庭终端装置还包括:
存储单元,该存储单元用于存储至少由该应用服务器标识符和所述应用服务器的地址组成的所述应用服务器标识符/地址的组合信息;和
提取单元,当所述通信单元从路由器接收到所述通知数据包时,所述提取单元根据包含于该通知数据包中的应用服务器标识符,从存储于所述存储单元的所述应用服务器标识符/地址的组合信息中提取相应的应用服务器地址,
其中所述数据包生成单元生成将该应用服务器地址描述为目的地址的连接请求数据包。
23.如权利要求22所述的家庭终端装置,
其中,该存储单元又把所述应用服务器的端口号存储到所述应用服务器标识符/地址组合信息中,
当所述通信单元从路由器接收到所述通知数据包时,所述提取单元根据包含于该通知数据包中的应用服务器标识符,从由所述存储单元存储的所述应用服务器标识符/地址组合信息中提取相应的应用服务器地址和应用服务器端口号,
所述数据包生成单元生成连接请求数据包,该连接请求数据包将该应用服务器地址描述为目的地址,并将该应用服务器端口号描述为目的端口号,并且
该通信单元通过该路由器向该服务器装置发送所述连接请求数据包。
24.如权利要求22所述的家庭终端装置,
其中,该存储单元还存储包括该应用服务器标识符和该应用服务器URL的应用服务器标识符/地址组合信息,
当所述通信单元从所述路由器接收到所述通知数据包时,所述提取单元根据包含于所述通知数据包中的所述应用服务器标识符,从由该存储单元存储的应用服务器标识符/地址组合信息中提取相应的所述应用服务器的URL,并且
所述通信单元向所述URL发送所述连接请求数据包。
25.如权利要求24所述的家庭终端装置,
其中,地址列表通知服务器还与所述外部网络连接,
所述地址列表通知服务器包括发送单元,该发送单元用于通过所述路由器向所述家庭终端装置发送包括所述应用服务器标识符/地址组合信息的地址列表通知数据包,并且
所述家庭终端装置还包括更新单元,该更新单元从所述路由器接收所述地址列表通知数据包,根据接收到的所述应用服务器标识符/地址组合信息,更新存储于存储单元的所述应用服务器标识符/地址组合信息。
26.如权利要求1所述的家庭终端装置,
其中,所述路由器与外部网络直接连接,而不通过互联网服务提供商。
27.通信系统,包括:
与外部网络连接的服务器装置;
与家庭网络连接的家庭终端装置;和
与所述外部网络和所述家庭网络连接的路由器,
其中所述家庭终端装置包括:
数据包生成单元,用于生成要被发送到该服务器装置的分组数据;
协议确定单元,用于决定所述家庭终端装置和所述服务器装置之间所使用的通信协议;和
通信单元,用于通过所述路由器向所述服务器装置发送和从所述服务器装置接收分组数据,并且
所述服务器装置包括:
第二通信单元,用于发送/接收分组数据;和
第二数据包生成单元,用于生成要被发送到该家庭终端装置的分
组数据;并且
其中,所述协议确定单元用于:(i)当该通信单元通过该路由器以预定的发送间隔周期性地、重复地向该服务器装置发送由该数据包生成单元生成的地址通知分组数据时,所述协议确定单元决定所述家庭终端装置使用第一通信协议与该服务器装置通信;(ii)当所述通信单元向该服务器装置发送和从该服务器装置接收控制信息时,所述协议确定单元决定所述家庭终端装置使用不同于所述第一通信协议的第二通信协议与该服务器装置通信,
其中,当使用所述第一通信协议时,在不短于所述预定的发送间隔的保存时段内,在所述路由器中存储所述家庭终端装置的全局地址和本地地址之间的对应关系。
28.如权利要求27所述的通信系统,
其中,当控制所述家庭终端装置的控制请求在该服务器装置中发生时,所述服务器装置中的第二数据包生成单元生成通知所述控制请求发生的通知数据包,
所述第二通信单元通过该路由器将所述通知数据包发送至所述家庭终端装置,
当所述家庭终端装置中的所述通信单元从该服务器装置接收到该通知数据包时,所述数据包生成单元生成用于与所述服务器装置进行连接请求的连接请求数据包,所述协议确定单元决定将所述连接请求数据包用所述第二通信协议进行通信,并且
在由所述第二通信协议与该服务器装置建立了连接之后,所述通信单元从所述服务器装置接收包括所述控制请求的控制分组数据。
29.通信方法,其中连接了服务器装置的外部网络与连接了家庭终端装置的家庭网络通过路由器相连接,该通信方法包括由该家庭终端装置执行的步骤A,和由该服务器装置执行的步骤B,
其中步骤A包括:
生成要被发送到该服务器装置的分组数据的数据包生成步骤;
决定该家庭终端装置与该服务器装置所使用的通信协议的种类的协议确定步骤;
通过所述路由器向所述服务器装置发送和从所述服务器装置接收分组数据的通信步骤;
步骤B包括:
发送/接收分组数据的第二通信步骤;和
生成要被发送到所述家庭终端装置的分组数据的第二数据包生成步骤,
在协议确定步骤中,(i)当在通信步骤中,通过该路由器,以预定的发送间隔周期性地、重复地向该服务器装置发送在数据包生成步骤中生成的地址通知分组数据时,决定所述家庭终端装置使用第一通信协议与该服务器装置通信;(ii)当在通信步骤中,向该服务器装置发送和从该服务器装置接收控制信息时,决定所述家庭终端装置使用不同于所述第一通信协议的第二通信协议与该服务器装置通信,
其中,当使用所述第一通信协议时,在不短于所述预定的发送间隔的保存时段内,在所述路由器中存储所述家庭终端装置的全局地址和本地地址之间的对应关系。
CN038233770A 2002-09-30 2003-09-22 控制家庭终端的装置、通信方法和通信系统 Expired - Lifetime CN1685689B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002286753 2002-09-30
JP286753/2002 2002-09-30
PCT/JP2003/012054 WO2004032452A1 (en) 2002-09-30 2003-09-22 Apparatuses, method and computer software products for controlling a home terminal

Publications (2)

Publication Number Publication Date
CN1685689A CN1685689A (zh) 2005-10-19
CN1685689B true CN1685689B (zh) 2012-12-26

Family

ID=32063581

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038233770A Expired - Lifetime CN1685689B (zh) 2002-09-30 2003-09-22 控制家庭终端的装置、通信方法和通信系统

Country Status (9)

Country Link
US (1) US7680878B2 (zh)
EP (1) EP1547347A1 (zh)
JP (1) JP4246705B2 (zh)
KR (1) KR20050054970A (zh)
CN (1) CN1685689B (zh)
AU (1) AU2003263610A1 (zh)
CA (1) CA2500576A1 (zh)
TW (1) TWI271967B (zh)
WO (1) WO2004032452A1 (zh)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040268123A1 (en) * 2003-06-27 2004-12-30 Nokia Corporation Security for protocol traversal
KR20050064119A (ko) * 2003-12-23 2005-06-29 한국전자통신연구원 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
JP2005242543A (ja) * 2004-02-25 2005-09-08 Sony Corp 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム
WO2005094190A2 (en) * 2004-03-31 2005-10-13 Lg Electronics, Inc. Data receiving method and transferring method for data link layer
US7852842B2 (en) * 2004-03-31 2010-12-14 Lg Electronics Inc. Data processing method for network layer
KR100462829B1 (ko) * 2004-06-08 2004-12-29 엔에이치엔(주) 명령어의 유효성 판단 방법 및 그 시스템
JP4520784B2 (ja) * 2004-07-20 2010-08-11 パナソニック株式会社 Enumシステム、enumクライアント端末及び端末情報取得方法
TWI310275B (en) * 2004-10-19 2009-05-21 Nec Corp Virtual private network gateway device and hosting system
JP4654006B2 (ja) * 2004-11-16 2011-03-16 パナソニック株式会社 サーバ装置、携帯端末、通信システム及びプログラム
KR100667333B1 (ko) * 2004-12-16 2007-01-12 삼성전자주식회사 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법
JP4617898B2 (ja) * 2005-01-26 2011-01-26 日本電気株式会社 アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム
JP2007213397A (ja) * 2006-02-10 2007-08-23 Fuji Xerox Co Ltd データ管理プログラム、データ管理装置およびプロトコルの切り替え方法
US7680906B2 (en) * 2006-02-22 2010-03-16 Microsoft Corporation Configuring devices using context histories
KR100791298B1 (ko) * 2006-05-19 2008-01-04 삼성전자주식회사 홈 네트워크에서의 디바이스 제어 장치 및 방법
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
JP4345796B2 (ja) * 2006-09-29 2009-10-14 ブラザー工業株式会社 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
ES2402668T3 (es) * 2006-12-29 2013-05-07 Telecom Italia S.P.A. Procedimiento de comunicaciones para una red conmutada por paquetes y red que emplea dicho procedimiento
US8107946B2 (en) * 2007-02-22 2012-01-31 Control4 Corporation System and method for using a wired network to send response messages in an automation system
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
CN102160333B (zh) * 2009-01-24 2014-02-19 上海贝尔股份有限公司 通过网络地址配置服务器实现设备远程控制的方法及装置
JP2011124770A (ja) * 2009-12-10 2011-06-23 Panasonic Corp Vpn装置、vpnネットワーキング方法、プログラム、及び記憶媒体
CN101765179B (zh) * 2009-12-15 2012-05-09 山东大学 一种具有在线唤醒功能的路由器及其工作方法
JP5876647B2 (ja) * 2010-11-18 2016-03-02 株式会社オプティム ポーリングによる通信接続システム、方法及びプログラム
CN102480463B (zh) * 2010-11-23 2014-12-31 腾讯科技(深圳)有限公司 网络交互方法及系统
BR112014015647A8 (pt) * 2011-12-21 2017-07-04 Intel Corp mecanismo para facilitar o gerenciamento e o controle remotos de dispositivos computadores e não-computadores com base em interface de usuário intermediária
CN102546330A (zh) * 2012-02-03 2012-07-04 中国联合网络通信集团有限公司 智能家居系统
US9762561B2 (en) 2012-10-31 2017-09-12 Dell Products, Lp System and method for tunneling of management traffic
CN103856374A (zh) * 2012-11-28 2014-06-11 联想(北京)有限公司 一种数据传输方法、终端及家庭互联系统
US9514637B2 (en) 2013-01-24 2016-12-06 L & P Property Management Company Wireless two-way communication protocol for automated furniture accessory integration
US9412262B2 (en) * 2013-01-24 2016-08-09 L&P Property Management Company Wireless two-way communication protocol for automated furniture accessory integration
JP6031377B2 (ja) * 2013-02-19 2016-11-24 株式会社日立製作所 機器監視システム、監視装置及び電気機器
JP2016521029A (ja) * 2013-03-28 2016-07-14 トムソン ライセンシングThomson Licensing セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法
JP5867448B2 (ja) * 2013-04-26 2016-02-24 コニカミノルタ株式会社 ネットワークシステム、アクセス支援サーバ、処理装置、通信代行装置、およびコンピュータプログラム
JP6223220B2 (ja) 2013-10-01 2017-11-01 キヤノン株式会社 画像処理装置、その制御方法、プログラム
JP6343908B2 (ja) * 2013-10-30 2018-06-20 東芝ライテック株式会社 通信システム
EP2884698A1 (en) * 2013-12-16 2015-06-17 Gemalto M2M GmbH Method for interaction of a device appliance and a communication unit
CN103941665B (zh) * 2013-12-31 2017-11-07 海尔集团公司 家电控制装置与家电设备的控制方法
KR102218295B1 (ko) * 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
CN103954014B (zh) * 2014-05-20 2017-08-08 珠海格力电器股份有限公司 空调的控制方法、控制系统及相关设备
US9883567B2 (en) 2014-08-11 2018-01-30 RAB Lighting Inc. Device indication and commissioning for a lighting control system
US10039174B2 (en) 2014-08-11 2018-07-31 RAB Lighting Inc. Systems and methods for acknowledging broadcast messages in a wireless lighting control network
US10085328B2 (en) 2014-08-11 2018-09-25 RAB Lighting Inc. Wireless lighting control systems and methods
US10531545B2 (en) 2014-08-11 2020-01-07 RAB Lighting Inc. Commissioning a configurable user control device for a lighting control system
JP6887746B2 (ja) * 2015-01-19 2021-06-16 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末管理システム、端末制御装置、端末管理方法及び通信制御プログラム
CN113225238B (zh) * 2015-07-17 2022-08-26 华为技术有限公司 消息传输方法、接入节点、接入控制器及接入系统
CN105472192B (zh) * 2015-11-18 2019-06-04 北京京东世纪贸易有限公司 实现控制安全授权和分享的智能设备、终端设备及方法
CN106060042A (zh) * 2016-05-30 2016-10-26 深圳市鼎盛智能科技有限公司 数据处理方法及装置
US10361852B2 (en) 2017-03-08 2019-07-23 Bank Of America Corporation Secure verification system
US10374808B2 (en) 2017-03-08 2019-08-06 Bank Of America Corporation Verification system for creating a secure link
US10432595B2 (en) 2017-03-08 2019-10-01 Bank Of America Corporation Secure session creation system utililizing multiple keys
US10425417B2 (en) 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
WO2018186718A1 (en) * 2017-04-07 2018-10-11 Samsung Electronics Co., Ltd. A method and apparatus for reducing latency of network protocols
US10966091B1 (en) * 2017-05-24 2021-03-30 Jonathan Grier Agile node isolation using packet level non-repudiation for mobile networks
US10375019B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10374803B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10361859B2 (en) 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10630642B2 (en) 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
US10397186B2 (en) 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
CN108199933B (zh) * 2017-12-29 2021-05-28 美的智慧家居科技有限公司 家电运行控制方法、系统、路由器及计算机可读存储介质
CN109842624A (zh) * 2019-02-01 2019-06-04 南京国电南自软件工程有限公司 一种交换机安全代理通信方法及系统
CN110611706B (zh) * 2019-09-03 2020-11-03 浙江口碑网络技术有限公司 辅助智能设备进行网络通信的方法及装置
US11558423B2 (en) 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service
US11599649B2 (en) * 2020-06-29 2023-03-07 Rockwell Automation Technologies, Inc. Method and apparatus for managing transmission of secure data packets
WO2022162741A1 (ja) * 2021-01-26 2022-08-04 三菱電機株式会社 無線機器および空気調和システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1238619A (zh) * 1998-04-08 1999-12-15 汤姆森多媒体公司 共享音频/视频/数据处理装置的方法和设备
WO2002009105A1 (en) * 2000-07-21 2002-01-31 Samsung Electronics Co., Ltd. Architecture for home network on world wide web with private-public ip address/url mapping
US20020103898A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for using session initiation protocol (SIP) to communicate with networked appliances

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2685009B2 (ja) 1995-01-23 1997-12-03 日本電気株式会社 通信装置
US5886732A (en) * 1995-11-22 1999-03-23 Samsung Information Systems America Set-top electronics and network interface unit arrangement
ATE300834T1 (de) * 1998-05-07 2005-08-15 Samsung Electronics Co Ltd Verfahren und vorrichtung für universellen zugriffsbefehl und kontrollinformation in einem netzwerk
US6373841B1 (en) * 1998-06-22 2002-04-16 Agilent Technologies, Inc. Integrated LAN controller and web server chip
FR2781952B1 (fr) 1998-07-28 2000-09-08 Cegelec Procede d'attribution d'adresses informatiques entre unites d'un systeme de conduite d'installation industrielle
JP2000183923A (ja) 1998-12-15 2000-06-30 Matsushita Refrig Co Ltd 通信システムにおけるポーリング方法
JP2000341337A (ja) 1999-06-01 2000-12-08 Nec Corp Ipマスカレードによるプライベートネットワーク間接続システム及び方法
JP3390384B2 (ja) 1999-11-04 2003-03-24 日本電気通信システム株式会社 Tcp/ipにおけるコネクション設定方法および方式
KR20040007699A (ko) * 2001-06-11 2004-01-24 마쯔시다덴기산교 가부시키가이샤 라이센스 관리 서버, 라이센스 관리 시스템 및 이용제한방법
US7010002B2 (en) * 2001-06-14 2006-03-07 At&T Corp. Broadband network with enterprise wireless communication method for residential and business environment
KR100381170B1 (ko) * 2001-07-20 2003-04-18 엘지전자 주식회사 가전기기 제어시스템 및 그 동작방법
JP2003111156A (ja) * 2001-09-27 2003-04-11 Toshiba Corp デジタル家電機器
JP3445986B1 (ja) 2002-09-27 2003-09-16 松下電器産業株式会社 インターネットに接続するサーバ、機器および通信システム
US7155305B2 (en) * 2003-11-04 2006-12-26 Universal Electronics Inc. System and methods for home appliance identification and control in a networked environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1238619A (zh) * 1998-04-08 1999-12-15 汤姆森多媒体公司 共享音频/视频/数据处理装置的方法和设备
WO2002009105A1 (en) * 2000-07-21 2002-01-31 Samsung Electronics Co., Ltd. Architecture for home network on world wide web with private-public ip address/url mapping
US20020103898A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for using session initiation protocol (SIP) to communicate with networked appliances

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
M.Handley ET AL.RFC 2543-SIP:Session Initiation Protocol.IETF INTERNET STANDARD.1999,85,89,94. *
SEN S,SOLLEE P,MARCH S.<draft-sen-midcom-fw-nat-01>:Midcom unaware NAT/FirewallTraversal.IETF INTERNET DRAFT.2002,1-15. *
SRISURESH P ET AL.RFC 3022-Traditional IP Network Translator(Traditional NAT).IETF INTERNET STANDARD.2001,1-16. *
同上.

Also Published As

Publication number Publication date
JP2006501755A (ja) 2006-01-12
AU2003263610A1 (en) 2004-04-23
US20060155984A1 (en) 2006-07-13
TW200409502A (en) 2004-06-01
CA2500576A1 (en) 2004-04-15
EP1547347A1 (en) 2005-06-29
JP4246705B2 (ja) 2009-04-02
WO2004032452A1 (en) 2004-04-15
US7680878B2 (en) 2010-03-16
CN1685689A (zh) 2005-10-19
KR20050054970A (ko) 2005-06-10
TWI271967B (en) 2007-01-21

Similar Documents

Publication Publication Date Title
CN1685689B (zh) 控制家庭终端的装置、通信方法和通信系统
US7197579B2 (en) Digital home electronic device system for checking in advance if selection by user is trustworthy based on whether command is dangerous to human life or safety
CN1981496B (zh) 连接方法、通信系统、装置和程序
EP1552652B1 (en) Home terminal apparatus and communication system
JP4980882B2 (ja) 接続支援装置
CN101322108B (zh) 代理终端、服务器装置、代理终端的通信路径设定方法以及服务器装置的通信路径设定方法
CN1988489B (zh) 一种智能家居监控的系统和方法
CN101064628B (zh) 家庭网络设备安全管理系统及方法
EP3602976B1 (en) Signal communication system
JP2003051853A (ja) 通信方法及び通信装置
KR20070046792A (ko) 네트워크를 이용하여 송신자와 수신자 간에 데이터를암호화하고 전송하는 방법
WO2004107193A1 (ja) 機器認証システム
US20040243837A1 (en) Process and communication equipment for encrypting e-mail traffic between mail domains of the internet
JP3803669B2 (ja) ネットワーク接続システムおよびネットワーク接続方法
JP2007334753A (ja) アクセス管理システムおよび方法
US11811916B2 (en) Method for securing data flows between a communication equipment and a remote terminal, equipment implementing the method
JP4003634B2 (ja) 情報処理装置
JP2007259384A (ja) 通信制御システム、通信制御装置、端末、通信制御方法、およびそのプログラム
US11882114B2 (en) Authentication method and authentication system in IP communication
JP3566115B2 (ja) メール転送装置および方法、ならびにメール転送制御プログラムを記憶した媒体
JP2003023432A (ja) 無線lanに適したネットワークアクセス制御方法、そのシステム及びそのプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20121226