JP2002111735A - ゲートウェイ及びその運用方法 - Google Patents
ゲートウェイ及びその運用方法Info
- Publication number
- JP2002111735A JP2002111735A JP2001189987A JP2001189987A JP2002111735A JP 2002111735 A JP2002111735 A JP 2002111735A JP 2001189987 A JP2001189987 A JP 2001189987A JP 2001189987 A JP2001189987 A JP 2001189987A JP 2002111735 A JP2002111735 A JP 2002111735A
- Authority
- JP
- Japan
- Prior art keywords
- address
- information device
- gateway
- private
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011017 operating method Methods 0.000 title claims abstract description 4
- 238000000034 method Methods 0.000 claims description 34
- 230000004044 response Effects 0.000 claims description 16
- 230000006854 communication Effects 0.000 claims description 14
- 238000004891 communication Methods 0.000 claims description 13
- 238000010276 construction Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- NNJPGOLRFBJNIW-HNNXBMFYSA-N (-)-demecolcine Chemical compound C1=C(OC)C(=O)C=C2[C@@H](NC)CCC3=CC(OC)=C(OC)C(OC)=C3C2=C1 NNJPGOLRFBJNIW-HNNXBMFYSA-N 0.000 description 1
- CKRLIWFOVCLXTP-UHFFFAOYSA-N 4-phenyl-1-propyl-3,6-dihydro-2h-pyridine Chemical compound C1N(CCC)CCC(C=2C=CC=CC=2)=C1 CKRLIWFOVCLXTP-UHFFFAOYSA-N 0.000 description 1
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2517—Translation of Internet protocol [IP] addresses using port numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2564—NAT traversal for a higher-layer protocol, e.g. for session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5038—Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Primary Health Care (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【課題】 外部から内部ネットワークへのアクセスが可
能であり、一つの公認IPアドレスを内部ネットワークに
連結された情報機器らが共有でき、ネットワーク関連知
識に乏しくても容易にネットワークを構築できるように
各家庭や事務室などの入り口で内部ネットワークに連結
された情報機器を管理できるゲートウェイ及びその運用
方法を提供する。 【解決手段】 本発明のゲートウェイは内部ネットワー
クに連結された機器らと通信するための第1インターフ
ェースと、外部ネットワークに連結された情報機器らと
通信するための第2インターフェース、そして外部ネッ
トワークに連結された情報機器から内部ネットワークに
連結されたいずれか一つの機器に対する制御要請が受信
されれば、要請された制御内容に基づき該当機器に機能
遂行を要請する制御部を備える。
能であり、一つの公認IPアドレスを内部ネットワークに
連結された情報機器らが共有でき、ネットワーク関連知
識に乏しくても容易にネットワークを構築できるように
各家庭や事務室などの入り口で内部ネットワークに連結
された情報機器を管理できるゲートウェイ及びその運用
方法を提供する。 【解決手段】 本発明のゲートウェイは内部ネットワー
クに連結された機器らと通信するための第1インターフ
ェースと、外部ネットワークに連結された情報機器らと
通信するための第2インターフェース、そして外部ネッ
トワークに連結された情報機器から内部ネットワークに
連結されたいずれか一つの機器に対する制御要請が受信
されれば、要請された制御内容に基づき該当機器に機能
遂行を要請する制御部を備える。
Description
【0001】
【発明の属する技術分野】本発明はネットワーク装置及
びその運用方法に係り、特に内部ネットワークに連結さ
れた情報機器らと外部ネットワークを介して連結された
情報機器らが相互データ通信を行えるようにするための
ゲートウェイ及びその運用方法に関する。
びその運用方法に係り、特に内部ネットワークに連結さ
れた情報機器らと外部ネットワークを介して連結された
情報機器らが相互データ通信を行えるようにするための
ゲートウェイ及びその運用方法に関する。
【0002】
【従来の技術】最近、インターネット利用の必要性が高
まるにつれて利用人口が急速に延びつつあり、各家庭に
急速に超高速通信網が普及している。そして、このよう
な流れに応じて企業では家庭内で家電機器を通してイン
ターネットを利用できるようにネットワーク通信機能が
付加されたディジタル情報家電機器を多様に発売してい
る。このように家庭内で使われている家電機器に通信機
能が付与されるにつれ、家電機器相互間にそして家電機
器と家庭内の情報端末機相互間に通信が可能なように網
を構成するようにしている。このように構成された網を
ホームネットワーク(home network)と定義でき、あるい
はホームエリアネットワーク(home area network)とも
定義できる。
まるにつれて利用人口が急速に延びつつあり、各家庭に
急速に超高速通信網が普及している。そして、このよう
な流れに応じて企業では家庭内で家電機器を通してイン
ターネットを利用できるようにネットワーク通信機能が
付加されたディジタル情報家電機器を多様に発売してい
る。このように家庭内で使われている家電機器に通信機
能が付与されるにつれ、家電機器相互間にそして家電機
器と家庭内の情報端末機相互間に通信が可能なように網
を構成するようにしている。このように構成された網を
ホームネットワーク(home network)と定義でき、あるい
はホームエリアネットワーク(home area network)とも
定義できる。
【0003】しかし、前述したようにホームネットワー
クを実質的に具現するためにはインターネットプロトコ
ル(Internet Protocol:以下、IPと称する)を基盤に多様
なネットワークプロトコルが用いられるが、実際家庭内
の情報機器利用者にとってプロトコルを理解し、ネット
ワークを構成するようにすることはそう簡単なことでは
ない。また、一般家庭ではインターネットサービス提供
者(Internet Service Provider:以下、ISPと称する)か
らインターネット上で通用されるための固有のアドレス
をインターネットに接続する度に毎回違って付与され利
用する場合が多いが、この場合は外部からホームネット
ワークへアクセスできないという問題点を有する。
クを実質的に具現するためにはインターネットプロトコ
ル(Internet Protocol:以下、IPと称する)を基盤に多様
なネットワークプロトコルが用いられるが、実際家庭内
の情報機器利用者にとってプロトコルを理解し、ネット
ワークを構成するようにすることはそう簡単なことでは
ない。また、一般家庭ではインターネットサービス提供
者(Internet Service Provider:以下、ISPと称する)か
らインターネット上で通用されるための固有のアドレス
をインターネットに接続する度に毎回違って付与され利
用する場合が多いが、この場合は外部からホームネット
ワークへアクセスできないという問題点を有する。
【0004】言い換えれば、インターネット通信とは世
界的に通信網を介して連結された各コンピュータらが相
互共通の規約によりデータをやり取りすることなので、
インターネットに連結された各コンピュータはデータの
送受信のためにインターネット上で相互区別される固有
のアドレスを必要とする。ところが、モデムを介してイ
ンターネットに接続する場合はISP(Internet Service P
rovider)から提供するIPアドレスが毎回変わるので、外
部では変わったIPアドレスを把握できない。それにして
も家庭内の全ての情報機器に固有のIPアドレスを付する
には現在のIPアドレス形式ではその数が非常に足りない
現状である。
界的に通信網を介して連結された各コンピュータらが相
互共通の規約によりデータをやり取りすることなので、
インターネットに連結された各コンピュータはデータの
送受信のためにインターネット上で相互区別される固有
のアドレスを必要とする。ところが、モデムを介してイ
ンターネットに接続する場合はISP(Internet Service P
rovider)から提供するIPアドレスが毎回変わるので、外
部では変わったIPアドレスを把握できない。それにして
も家庭内の全ての情報機器に固有のIPアドレスを付する
には現在のIPアドレス形式ではその数が非常に足りない
現状である。
【0005】容易な理解のため、インターネット上で希
望するアドレスをどうして探していくのかについて簡単
に後述する。前述したインターネット上の固有アドレス
は、数字で表現する方式と英文字で表現する方式とがあ
る。数字よりなるアドレス表現方式は通信網で接続され
た通信装置間に互いに容易に探し出せるように作られた
コンピュータのためのアドレスであって通常IPアドレス
と言い、英文字よりなるアドレス表現方式は使用者らの
便宜を図るために作られたアドレスであってドメイン(d
omain)ネームとも呼ばれる。そして、インターネットに
接続された各通信装置は数字よりなるアドレスや、英文
字よりなるアドレスや、全て世界的に重複しない唯一つ
のアドレスを有するべきである。
望するアドレスをどうして探していくのかについて簡単
に後述する。前述したインターネット上の固有アドレス
は、数字で表現する方式と英文字で表現する方式とがあ
る。数字よりなるアドレス表現方式は通信網で接続され
た通信装置間に互いに容易に探し出せるように作られた
コンピュータのためのアドレスであって通常IPアドレス
と言い、英文字よりなるアドレス表現方式は使用者らの
便宜を図るために作られたアドレスであってドメイン(d
omain)ネームとも呼ばれる。そして、インターネットに
接続された各通信装置は数字よりなるアドレスや、英文
字よりなるアドレスや、全て世界的に重複しない唯一つ
のアドレスを有するべきである。
【0006】図1は一般使用者がインターネット通信を
行う時、ドメインネームの利用過程を示した図面であ
る。まず、使用者コンピュータUでウェブブラウザ(Web
Browser)を介してドメインネームを入力すれば、ウェブ
ブラウザはインターネットを介してドメインネームサー
バ(DNS)にドメインネームに応ずるIPアドレスを問い合
わせする。そして、ドメインネームサーバ(DNS)ではウ
ェブブラウザの要請に応答して自分のデータベースを検
索した後、ドメインネームに応ずる要請したIPアドレス
を提供する。すると、ウェブブラウザは応答されたIPア
ドレスを利用して該当ドメインネームを有するウェブサ
ーバ(WEB)とデータをやり取りすることができる。
行う時、ドメインネームの利用過程を示した図面であ
る。まず、使用者コンピュータUでウェブブラウザ(Web
Browser)を介してドメインネームを入力すれば、ウェブ
ブラウザはインターネットを介してドメインネームサー
バ(DNS)にドメインネームに応ずるIPアドレスを問い合
わせする。そして、ドメインネームサーバ(DNS)ではウ
ェブブラウザの要請に応答して自分のデータベースを検
索した後、ドメインネームに応ずる要請したIPアドレス
を提供する。すると、ウェブブラウザは応答されたIPア
ドレスを利用して該当ドメインネームを有するウェブサ
ーバ(WEB)とデータをやり取りすることができる。
【0007】前述したように英文字で表現されたドメイ
ンを数字で表現されたIPアドレスに変えることをドメイ
ンネームシステム(Domain Name System:以下、DNSと称
する)と呼ぶ。そして、インターネット上で自分のドメ
インネームを他人が使用できるようにするためには必ず
IPアドレスと連関されたドメインネームがインターネッ
ト上で公認されたDNSサーバに登録されているべきであ
る。このようにドメインネームサービスを受けるために
は、ドメインネームに対応するIPアドレスが必要である
が、IPアドレスが毎回変わる状況下ではドメインネーム
サービスがなされないため、外部からホームネットワー
クに連結できない。
ンを数字で表現されたIPアドレスに変えることをドメイ
ンネームシステム(Domain Name System:以下、DNSと称
する)と呼ぶ。そして、インターネット上で自分のドメ
インネームを他人が使用できるようにするためには必ず
IPアドレスと連関されたドメインネームがインターネッ
ト上で公認されたDNSサーバに登録されているべきであ
る。このようにドメインネームサービスを受けるために
は、ドメインネームに対応するIPアドレスが必要である
が、IPアドレスが毎回変わる状況下ではドメインネーム
サービスがなされないため、外部からホームネットワー
クに連結できない。
【0008】また、インターネットに接続する際、複数
のネットワーク端末機が一つの公認IPアドレスを共有で
きない点もホームネットワークを構成する際問題にな
る。すなわち、足りないIPアドレスを家庭内の情報家電
機器のそれぞれが所有できない。家庭内の情報家電機器
のそれぞれに公認IPアドレスを付与するには現行の32
ビットアドレス体系ではIPアドレスが非常に足りなくな
る。
のネットワーク端末機が一つの公認IPアドレスを共有で
きない点もホームネットワークを構成する際問題にな
る。すなわち、足りないIPアドレスを家庭内の情報家電
機器のそれぞれが所有できない。家庭内の情報家電機器
のそれぞれに公認IPアドレスを付与するには現行の32
ビットアドレス体系ではIPアドレスが非常に足りなくな
る。
【0009】また、家庭内でホームネットワークを構築
するためには、ネットワーク構成情報と多様なサービス
サーバらを使用者が直接に設定すべきであるが、ネット
ワーク関連知識に乏しい一般使用者らがプロトコルを理
解してサーバを構成することはそんなに簡単ではない。
するためには、ネットワーク構成情報と多様なサービス
サーバらを使用者が直接に設定すべきであるが、ネット
ワーク関連知識に乏しい一般使用者らがプロトコルを理
解してサーバを構成することはそんなに簡単ではない。
【0010】
【発明が解決しようとする課題】前述した目的は、前述
した問題点を解決するために外部から内部ネットワーク
へのアクセスが可能であり、一つの公認IPアドレスを内
部ネットワークに連結された情報機器らが共有でき、ネ
ットワーク関連知識に乏しくても容易にネットワークを
構築することができるように各家庭や事務室などの入り
口で内部ネットワークに連結された情報機器を管理でき
るゲートウェイ及びその運用方法を提供するところにあ
る。
した問題点を解決するために外部から内部ネットワーク
へのアクセスが可能であり、一つの公認IPアドレスを内
部ネットワークに連結された情報機器らが共有でき、ネ
ットワーク関連知識に乏しくても容易にネットワークを
構築することができるように各家庭や事務室などの入り
口で内部ネットワークに連結された情報機器を管理でき
るゲートウェイ及びその運用方法を提供するところにあ
る。
【0011】
【課題を解決するための手段】前述した目的を達成する
ための本発明のゲートウェイは、内部ネットワークに連
結された機器らと通信するための第1インターフェース
と、外部ネットワークに連結された情報機器と通信する
ための第2インターフェース、そして外部ネットワーク
に連結された情報機器から内部ネットワークに連結され
たいずれか一つの機器に対する制御要請が受信されれ
ば、要請された制御内容に基づき該当機器に機能遂行を
要請する制御部を備える。
ための本発明のゲートウェイは、内部ネットワークに連
結された機器らと通信するための第1インターフェース
と、外部ネットワークに連結された情報機器と通信する
ための第2インターフェース、そして外部ネットワーク
に連結された情報機器から内部ネットワークに連結され
たいずれか一つの機器に対する制御要請が受信されれ
ば、要請された制御内容に基づき該当機器に機能遂行を
要請する制御部を備える。
【0012】前述した目的を達成するための本発明のゲ
ートウェイ運用方法は、内部ネットワークに連結された
情報機器らと通信するための第1インターフェースと、
外部ネットワークに連結された情報機器と通信するため
の第2インターフェース及び前記内部ネットワークに連
結された情報機器と前記外部ネットワークに連結された
情報機器が相互通信の可能なようにする制御部を備えた
ゲートウェイの運用方法において、システム初期化時イ
ンターネットに連結する段階と、前記外部ネットワーク
を介して連結された情報機器からインターネットを介し
てアクセス要請が伝達されれば、内部ネットワークに連
結された情報機器らに対する情報を提供する段階、及び
内部ネットワークに連結されたいずれか一つの情報機器
に対する制御要請が受信されれば、要請された制御内容
に基づき該当情報機器に機能遂行を要請する段階とを含
む。
ートウェイ運用方法は、内部ネットワークに連結された
情報機器らと通信するための第1インターフェースと、
外部ネットワークに連結された情報機器と通信するため
の第2インターフェース及び前記内部ネットワークに連
結された情報機器と前記外部ネットワークに連結された
情報機器が相互通信の可能なようにする制御部を備えた
ゲートウェイの運用方法において、システム初期化時イ
ンターネットに連結する段階と、前記外部ネットワーク
を介して連結された情報機器からインターネットを介し
てアクセス要請が伝達されれば、内部ネットワークに連
結された情報機器らに対する情報を提供する段階、及び
内部ネットワークに連結されたいずれか一つの情報機器
に対する制御要請が受信されれば、要請された制御内容
に基づき該当情報機器に機能遂行を要請する段階とを含
む。
【0013】
【発明の実施の形態】以下、本発明に係るゲートウェイ
を説明するために図面及び発明の詳細な説明に記載され
ている用語を定義する。HGはホームゲートウェイ(Home
Gateway)の英文イニシアルであって、ホームネットワー
クとインターネットが相互通信できるようにする本発明
に係るシステムを指す。ISPはインターネットサービス
提供者(Internet Service Provider)の英文イニシアル
であって、HGがインターネットに接続できるようにイン
ターネット上で通用される公認IPアドレスを供するイン
ターネット上のサーバを示す。
を説明するために図面及び発明の詳細な説明に記載され
ている用語を定義する。HGはホームゲートウェイ(Home
Gateway)の英文イニシアルであって、ホームネットワー
クとインターネットが相互通信できるようにする本発明
に係るシステムを指す。ISPはインターネットサービス
提供者(Internet Service Provider)の英文イニシアル
であって、HGがインターネットに接続できるようにイン
ターネット上で通用される公認IPアドレスを供するイン
ターネット上のサーバを示す。
【0014】RDは遠隔端末装置(Remote Device)の英文
イニシアルであって、ホームネットワークについて遠隔
地の情報機器を示す。LDはローカル端末装置(Local Dev
ice)の英文イニシアルであって、ホームネットワークに
連結されたディジタルTVのような情報家電機器及びコン
ピュータのような情報端末機を通称した情報機器を示
す。
イニシアルであって、ホームネットワークについて遠隔
地の情報機器を示す。LDはローカル端末装置(Local Dev
ice)の英文イニシアルであって、ホームネットワークに
連結されたディジタルTVのような情報家電機器及びコン
ピュータのような情報端末機を通称した情報機器を示
す。
【0015】HG_DHCPはホームゲートウェイの動的ホス
ト設定プロトコル(Home Gateway_Dynamic Host Configu
ration Protocol)の英文イニシアルであって、LDから私
設IPアドレス割当要請がある時、要請LDに流動的に私設
IPアドレスを割り当てるプロトコルを指し、図面ではそ
の役割を果たすサーバを示す。HG_DNSはホームゲートウ
ェイのドメインネームサービス(Home Gateway_DomainNa
me Service)の英文イニシアルであって、いずれか一つ
のLDで他のLDまたはLDでRDに対するアドレス問い合わせ
がある時、該当LDまたは該当RDの私設または公認IPアド
レスを供するサービスを指し、図面においてはその役割
を果たすサーバを示す。
ト設定プロトコル(Home Gateway_Dynamic Host Configu
ration Protocol)の英文イニシアルであって、LDから私
設IPアドレス割当要請がある時、要請LDに流動的に私設
IPアドレスを割り当てるプロトコルを指し、図面ではそ
の役割を果たすサーバを示す。HG_DNSはホームゲートウ
ェイのドメインネームサービス(Home Gateway_DomainNa
me Service)の英文イニシアルであって、いずれか一つ
のLDで他のLDまたはLDでRDに対するアドレス問い合わせ
がある時、該当LDまたは該当RDの私設または公認IPアド
レスを供するサービスを指し、図面においてはその役割
を果たすサーバを示す。
【0016】DNSはドメインネームサーバ(Domain Name
Server)の英文イニシアルであって、RDまたはHGからド
メインネームを通した公認IPアドレス問い合わせに該当
公認IPアドレスを応答で取り戻すサービスを指し、図面
ではその役割を果たすサーバを示す。アプリケーション
プロキシサーバ(Application Ploxy Server)はRDからホ
ームネットワークに連結されたLDに対する制御要請が発
したとき、LDの代理者役割を果たすサーバであって、RD
にFTP、TELNET、埋め込みウェブ(embeded web)などのサ
ービスを提供し、LDへ機能遂行を要請する。
Server)の英文イニシアルであって、RDまたはHGからド
メインネームを通した公認IPアドレス問い合わせに該当
公認IPアドレスを応答で取り戻すサービスを指し、図面
ではその役割を果たすサーバを示す。アプリケーション
プロキシサーバ(Application Ploxy Server)はRDからホ
ームネットワークに連結されたLDに対する制御要請が発
したとき、LDの代理者役割を果たすサーバであって、RD
にFTP、TELNET、埋め込みウェブ(embeded web)などのサ
ービスを提供し、LDへ機能遂行を要請する。
【0017】以下、添付した図面に基づき本発明を詳述
する。図2は本発明に係るゲートウェイを含んだネット
ワーク構成図であって、LDらがIPバックボーンを介して
相互連結され、HGを介してインターネットに連結された
形を示す。また、ISPとDNSサーバ、そしてRDがそれぞれ
インターネットに連結され、さらに他のホームネットワ
ークに連結されたLD’らがHG’を介してインターネット
に連結された形を示している。
する。図2は本発明に係るゲートウェイを含んだネット
ワーク構成図であって、LDらがIPバックボーンを介して
相互連結され、HGを介してインターネットに連結された
形を示す。また、ISPとDNSサーバ、そしてRDがそれぞれ
インターネットに連結され、さらに他のホームネットワ
ークに連結されたLD’らがHG’を介してインターネット
に連結された形を示している。
【0018】前述したようなネットワーク構成におい
て、HGまたはHG’(以下、HGのみを言及する)とホームネ
ットワークとのインターフェース、そしてHGとインター
ネットとのインターフェースは特定物理的階層に制限さ
れず、IP伝送能力さえ有していれば、いずれの物理的階
層でも用いられる。また、HGとインターネットとの間に
はADSL、CATV、PSTN、ISDNなどで接続され用いられ、HG
とホームネットワークとの間にはイーサネット(登録商
標)(Ethernet(登録商標))、ホームPNA、無線LAN、IE
EE1394などが使える。また、HGはISPに接続するた
めに内蔵型または外装型モデムを使用できるが、内蔵型
モデムと外装型モデムの場合、ISPとの通信のためにPPP
プロトコルが用いられ、外装型モデムの場合はHGとモデ
ム間にPPTPまたはL2TPプロトコルが用いられる。かか
るゲートウェイのネットワークプロトコルスタックを図
3に示した。
て、HGまたはHG’(以下、HGのみを言及する)とホームネ
ットワークとのインターフェース、そしてHGとインター
ネットとのインターフェースは特定物理的階層に制限さ
れず、IP伝送能力さえ有していれば、いずれの物理的階
層でも用いられる。また、HGとインターネットとの間に
はADSL、CATV、PSTN、ISDNなどで接続され用いられ、HG
とホームネットワークとの間にはイーサネット(登録商
標)(Ethernet(登録商標))、ホームPNA、無線LAN、IE
EE1394などが使える。また、HGはISPに接続するた
めに内蔵型または外装型モデムを使用できるが、内蔵型
モデムと外装型モデムの場合、ISPとの通信のためにPPP
プロトコルが用いられ、外装型モデムの場合はHGとモデ
ム間にPPTPまたはL2TPプロトコルが用いられる。かか
るゲートウェイのネットワークプロトコルスタックを図
3に示した。
【0019】図2において、HGはDNSサーバに登録され
た固有のドメインネームを有し、インターネットに接続
時毎にISPから公認IPアドレスを一つ割当てられる。そ
して、ISPに接続する度に予め登録された唯一つのドメ
インと割当てられた公認IPアドレスをインターネット上
のDNSサーバに登録する。各LDはHGから相異なる私設IP
アドレスを割当てられ、割当てられた私設IPアドレスを
用いて互いに通信を行う。また、LDはHGを介してインタ
ーネットに接続され、HGを介してRDから伝送された制御
命令を行う。
た固有のドメインネームを有し、インターネットに接続
時毎にISPから公認IPアドレスを一つ割当てられる。そ
して、ISPに接続する度に予め登録された唯一つのドメ
インと割当てられた公認IPアドレスをインターネット上
のDNSサーバに登録する。各LDはHGから相異なる私設IP
アドレスを割当てられ、割当てられた私設IPアドレスを
用いて互いに通信を行う。また、LDはHGを介してインタ
ーネットに接続され、HGを介してRDから伝送された制御
命令を行う。
【0020】図4は本発明に係るゲートウェイのブロッ
ク図である。図面を参照すれば、ゲートウェイは第1イ
ンターフェース10、第2インターフェース20、第1
メモリ30、第2メモリ40、状態表示部50、入力部
60及び制御部70を備える。第1インターフェース1
0はホームネットワークに連結されたLDとデータ送受信
動作を行う。第2インターフェース20はインターネッ
ト上に連結されたRDとデータ送受信動作をする。第1メ
モリ30はシステムを運用するためのプログラムが記録
される。第2メモリ40は第1インターフェース10ま
たは前記第2インターフェース20を介して伝達される
データを記録する。一例に、第2メモリ50は図12に
示した通り、第1インターフェース10または第2イン
ターフェース20を介して伝達されるデータパケットか
らLDの私設IPアドレス(L-ip)、LDのポート(L-port)、HG
の公認IPアドレス(G-ip)、HGのポート(G-port)、RDのIP
アドレス(R-ip)、そしてRDのポート(R-port)でアドレス
及びポート変換テーブルを構成する。状態表示部50は
機器の現在動作状態を外部から見られるように表示す
る。入力部60はHGについて手動で操作が必要な際用い
られる。そして、制御部70はシステム初期化時インタ
ーネットに連結されたISPサーバから第2インターフェ
ース20を介して公認IPアドレスを割当てられ、割当て
られた公認IPアドレスをインターネットに連結されたDN
Sサーバに予め登録されたドメインネームと連関される
ように登録する。また、第1メモリ30からHG_DHCPサ
ーバをローディングして第1インターフェース10を介
してLDへそれぞれ相異なる私設IPアドレスを割り当てる
こと及び私設IPアドレス割当関連データベースを構築
し、私設IPアドレスが割り当てられたLDからホストネー
ムを伝達される。そしてHG_DNSサーバにデータベース更
新要請を伝送して、ホストネームとそれぞれ割り当てら
れた私設IPアドレスと連関されHG_DNSサーバのデータベ
ースを構築させる。また、RDからインターネットを介し
たアクセス要請が発すれば、前記ホームネットワークに
連結されたLDに対する情報を提供し、アクセスを要請し
たRDからホームネットワークに連結されたいずれか一つ
のLDに対する制御要請が受信されれば要請された制御内
容に基づき該当LDに適切な機能遂行を要請する。また、
LDからインターネット上に連結されたRDに伝送するため
のデータパケットについてインターネット接続時割り当
てられた公認IPアドレス及びポートに送信地アドレス及
びポートを代替してインターネット上の目的地アドレス
に伝送させ、これに対する応答でインターネット上に連
結されたRDからLDに伝送するためのデータパケットが伝
達されれば、伝達されたデータパケットに含まれた前記
公認IPアドレス及びポート番号について前記メモリに記
録された内容を参照して私設IPアドレス及びポートに変
換してデータパケットが伝送されるように処理する。ま
た、ホームネットワークに連結されたいずれか一つの家
庭情報機器から同一ホームネットワークに連結された他
の家庭情報機器についてホストネームを通して私設IPア
ドレス問い合わせがあれば、HG_DNSサーバのデータベー
スを参照して要請された私設IPアドレスを提供する。
ク図である。図面を参照すれば、ゲートウェイは第1イ
ンターフェース10、第2インターフェース20、第1
メモリ30、第2メモリ40、状態表示部50、入力部
60及び制御部70を備える。第1インターフェース1
0はホームネットワークに連結されたLDとデータ送受信
動作を行う。第2インターフェース20はインターネッ
ト上に連結されたRDとデータ送受信動作をする。第1メ
モリ30はシステムを運用するためのプログラムが記録
される。第2メモリ40は第1インターフェース10ま
たは前記第2インターフェース20を介して伝達される
データを記録する。一例に、第2メモリ50は図12に
示した通り、第1インターフェース10または第2イン
ターフェース20を介して伝達されるデータパケットか
らLDの私設IPアドレス(L-ip)、LDのポート(L-port)、HG
の公認IPアドレス(G-ip)、HGのポート(G-port)、RDのIP
アドレス(R-ip)、そしてRDのポート(R-port)でアドレス
及びポート変換テーブルを構成する。状態表示部50は
機器の現在動作状態を外部から見られるように表示す
る。入力部60はHGについて手動で操作が必要な際用い
られる。そして、制御部70はシステム初期化時インタ
ーネットに連結されたISPサーバから第2インターフェ
ース20を介して公認IPアドレスを割当てられ、割当て
られた公認IPアドレスをインターネットに連結されたDN
Sサーバに予め登録されたドメインネームと連関される
ように登録する。また、第1メモリ30からHG_DHCPサ
ーバをローディングして第1インターフェース10を介
してLDへそれぞれ相異なる私設IPアドレスを割り当てる
こと及び私設IPアドレス割当関連データベースを構築
し、私設IPアドレスが割り当てられたLDからホストネー
ムを伝達される。そしてHG_DNSサーバにデータベース更
新要請を伝送して、ホストネームとそれぞれ割り当てら
れた私設IPアドレスと連関されHG_DNSサーバのデータベ
ースを構築させる。また、RDからインターネットを介し
たアクセス要請が発すれば、前記ホームネットワークに
連結されたLDに対する情報を提供し、アクセスを要請し
たRDからホームネットワークに連結されたいずれか一つ
のLDに対する制御要請が受信されれば要請された制御内
容に基づき該当LDに適切な機能遂行を要請する。また、
LDからインターネット上に連結されたRDに伝送するため
のデータパケットについてインターネット接続時割り当
てられた公認IPアドレス及びポートに送信地アドレス及
びポートを代替してインターネット上の目的地アドレス
に伝送させ、これに対する応答でインターネット上に連
結されたRDからLDに伝送するためのデータパケットが伝
達されれば、伝達されたデータパケットに含まれた前記
公認IPアドレス及びポート番号について前記メモリに記
録された内容を参照して私設IPアドレス及びポートに変
換してデータパケットが伝送されるように処理する。ま
た、ホームネットワークに連結されたいずれか一つの家
庭情報機器から同一ホームネットワークに連結された他
の家庭情報機器についてホストネームを通して私設IPア
ドレス問い合わせがあれば、HG_DNSサーバのデータベー
スを参照して要請された私設IPアドレスを提供する。
【0021】図5、図6、図7、図8の本発明に係るゲ
ートウェイの運用方法を示したフローチャート、及び図
9、図10、図11の信号流れ図を参照して本発明に係
るゲートウェイの動作を説明する。まず、図5を参照す
れば、HGは始動されると前記第2インターフェース20
を介してインターネットに連結されたISPからインター
ネットで通用される公認IPアドレスを受信(S1)して前
記第2メモリ40に記録する。そして、HGは受信された
公認IPアドレスを予め登録されたドメインと連関される
ようにインターネットに連結されたDNSサーバに登録(S
2)する。図9において、HGとISPそしてDNSサーバとの
間の信号の流れが前述した動作を示す。前述した過程に
おいて、DNS登録とドメインネームについてさらに説明
すれば、インターネットでは多数のホームネットワーク
が存在することができ、それぞれのゲートウェイはイン
ターネット上で唯一つのドメインネームに区分されるた
め、唯一つのドメインネームは使用者が任意に定められ
ず、ISPからインターネットで重複しない唯一つのもの
を得るべきである。インターネットとホームネットワー
クで通用されうるドメインネームに対する、例えばまず
ISPが公認されたドメインネーム(例えば、hww.co.kr)
を確保し、ISPを介してインターネットに接続する使用
者はISP接続に使用する重複していないID(たとえばjhki
m)をISPから一つ得るべきである。そうして得たIDとISP
の組み合わされたネームをHGのドメインネーム(例え
ば、jhkim.hww.co.kr)にすることができる。また、L
Dらは重複しないように使用者任意にホストネーム(例え
ば、pc1、DTV1など)を付することでき、ホストネーム
とHGのドメインネームが組み合わされたネームをLDのド
メインネーム(pc1.jhkim.hww.co.kr)にすることが
できる。このようなドメインネームはホームネットワー
ク内で通用する。
ートウェイの運用方法を示したフローチャート、及び図
9、図10、図11の信号流れ図を参照して本発明に係
るゲートウェイの動作を説明する。まず、図5を参照す
れば、HGは始動されると前記第2インターフェース20
を介してインターネットに連結されたISPからインター
ネットで通用される公認IPアドレスを受信(S1)して前
記第2メモリ40に記録する。そして、HGは受信された
公認IPアドレスを予め登録されたドメインと連関される
ようにインターネットに連結されたDNSサーバに登録(S
2)する。図9において、HGとISPそしてDNSサーバとの
間の信号の流れが前述した動作を示す。前述した過程に
おいて、DNS登録とドメインネームについてさらに説明
すれば、インターネットでは多数のホームネットワーク
が存在することができ、それぞれのゲートウェイはイン
ターネット上で唯一つのドメインネームに区分されるた
め、唯一つのドメインネームは使用者が任意に定められ
ず、ISPからインターネットで重複しない唯一つのもの
を得るべきである。インターネットとホームネットワー
クで通用されうるドメインネームに対する、例えばまず
ISPが公認されたドメインネーム(例えば、hww.co.kr)
を確保し、ISPを介してインターネットに接続する使用
者はISP接続に使用する重複していないID(たとえばjhki
m)をISPから一つ得るべきである。そうして得たIDとISP
の組み合わされたネームをHGのドメインネーム(例え
ば、jhkim.hww.co.kr)にすることができる。また、L
Dらは重複しないように使用者任意にホストネーム(例え
ば、pc1、DTV1など)を付することでき、ホストネーム
とHGのドメインネームが組み合わされたネームをLDのド
メインネーム(pc1.jhkim.hww.co.kr)にすることが
できる。このようなドメインネームはホームネットワー
ク内で通用する。
【0022】再び図5のフローチャートを参照すれば、
前記DNS登録段階(S2)が行われた後、前記第1インター
フェース10を介してLDから私設IPアドレス割当要請(S
3)が発すれば、前記LDからそれぞれ私設IPアドレスを
割り当てること及び私設IPアドレス割当関連データベー
スを構築(S4)する。この際、データベースを構築する
過程(S4)はホームネットワークに連結された家庭情報
機器からの私設IPアドレス割当要請(S3)に前記第1メ
モリ40からローディングされたHG_DHCPサーバを介し
て相異なる私設IPアドレスを割当てること及び私設IPア
ドレス割当によるデータベースを構築(S4-1)し、私設
IPアドレスを割り当てられた各家庭情報機器からホスト
ネームが前記HG_DHCPサーバに伝達(S4-2)されれば、
前記第1メモリからローディングされたHG_DNSサーバに
更新要請(S4-3)して、私設IPアドレス割当によるデー
タベースとは別に更新要請されたホストネーム及び割り
当てられた私設IPアドレスが連関されるようにHG_DNSサ
ーバのデータベースが構築(S4-4)される。そして、前
記LDから私設IPアドレス利用中断要請(S4-5)があれ
ば、HG_DHCPサーバでこれを受信して前記HG_DNSサーバ
に要請されたLDの削除更新要請(S4-6)を伝送し、前記
HG_DNSサーバでは更新要請を受け入れてデータベースに
記録された私設IPアドレスとホストネームが連関された
内容を削除(S4-7)する。図7において、LD1とHG_DHCP
サーバそしてHG_DNSサーバとの間の信号の流れが前述し
た動作を示す。ここで、私設IPアドレスについてさらに
説明すれば次の通りである。ホームネットワークはイン
ターネットプロトコルを基盤で構成されるため、家庭内
の情報機器らは少なくとも一つずつの唯一つのIPアドレ
スを有するべきである。しかし、現在使用中の32ビッ
トIPアドレス体系ではIPアドレスの需要を満たせないた
め、家庭内ではIANA(Internet Assigned Numbers Autho
rity)において許す私設IPアドレスを使用するようにす
る。そして、普通ある家庭内でIPアドレスに対する需要
はさほど多くないので、Cクラスの私設IPアドレス空間
を使用すれば十分であろう。IANAにおいて許したCクラ
スのアドレス空間は192.168.0.0(192.
168.255.255)である。括弧内の数字はサブ
ネットマスクを意味する。
前記DNS登録段階(S2)が行われた後、前記第1インター
フェース10を介してLDから私設IPアドレス割当要請(S
3)が発すれば、前記LDからそれぞれ私設IPアドレスを
割り当てること及び私設IPアドレス割当関連データベー
スを構築(S4)する。この際、データベースを構築する
過程(S4)はホームネットワークに連結された家庭情報
機器からの私設IPアドレス割当要請(S3)に前記第1メ
モリ40からローディングされたHG_DHCPサーバを介し
て相異なる私設IPアドレスを割当てること及び私設IPア
ドレス割当によるデータベースを構築(S4-1)し、私設
IPアドレスを割り当てられた各家庭情報機器からホスト
ネームが前記HG_DHCPサーバに伝達(S4-2)されれば、
前記第1メモリからローディングされたHG_DNSサーバに
更新要請(S4-3)して、私設IPアドレス割当によるデー
タベースとは別に更新要請されたホストネーム及び割り
当てられた私設IPアドレスが連関されるようにHG_DNSサ
ーバのデータベースが構築(S4-4)される。そして、前
記LDから私設IPアドレス利用中断要請(S4-5)があれ
ば、HG_DHCPサーバでこれを受信して前記HG_DNSサーバ
に要請されたLDの削除更新要請(S4-6)を伝送し、前記
HG_DNSサーバでは更新要請を受け入れてデータベースに
記録された私設IPアドレスとホストネームが連関された
内容を削除(S4-7)する。図7において、LD1とHG_DHCP
サーバそしてHG_DNSサーバとの間の信号の流れが前述し
た動作を示す。ここで、私設IPアドレスについてさらに
説明すれば次の通りである。ホームネットワークはイン
ターネットプロトコルを基盤で構成されるため、家庭内
の情報機器らは少なくとも一つずつの唯一つのIPアドレ
スを有するべきである。しかし、現在使用中の32ビッ
トIPアドレス体系ではIPアドレスの需要を満たせないた
め、家庭内ではIANA(Internet Assigned Numbers Autho
rity)において許す私設IPアドレスを使用するようにす
る。そして、普通ある家庭内でIPアドレスに対する需要
はさほど多くないので、Cクラスの私設IPアドレス空間
を使用すれば十分であろう。IANAにおいて許したCクラ
スのアドレス空間は192.168.0.0(192.
168.255.255)である。括弧内の数字はサブ
ネットマスクを意味する。
【0023】図5のようなデータベース構築過程が行わ
れた後、外部の使用者がLDを制御することを希望する場
合のHG動作を図6のフローチャートに基づき説明する。
インターネット上のDNSサーバからHGのドメインネーム
を通してIPアドレスを得たRDがHGにアクセスを要請(S5
-1)すれば、HGはRDに認証手続を経るようにパケットを
伝送(S5-2)する。それで認証手続をパス(S5-3)すれ
ば、再びRDにホームネットワークに連結された私設IPア
ドレスを有する情報機器らに対する目録を伝送(S5-4)
する。そして、RDからいずれか一つの家庭情報機器の選
ばれたパケットが受信(S5-5)されれば、再び選ばれた
家庭情報機器の具体的な制御内容(S5-6)を伝送する。
それからRDから具体的な制御要請が受信(S5-7)されれ
ば、受信された要請パケット(Incoming packet(Reques
t))を把握して該当LDに機能遂行を要請(S5-8)する。
そして、該当LDから第1インターフェース10を介して
応答が伝達(S5-9)されれば、伝達された応答内容によ
る結果でRDに応答パケット(Outgoing packet(Response)
を)前記第2インターフェース20を介して伝送(S5-1
0)する。前述したように外部使用者がホームネットワ
ークに連結されたLDを制御することを希望する場合はHG
のアプリケーションプロキシサーバが代理者として動作
を行い、HGはRDについてFTP、Telnet、埋め込みウェブ
(embeded WEB)などのサービスが提供され得るようにす
ることで機能を行える。図6のアプリケーションプロキ
シサーバの下方に示した信号の流れが前述した動作を示
す。
れた後、外部の使用者がLDを制御することを希望する場
合のHG動作を図6のフローチャートに基づき説明する。
インターネット上のDNSサーバからHGのドメインネーム
を通してIPアドレスを得たRDがHGにアクセスを要請(S5
-1)すれば、HGはRDに認証手続を経るようにパケットを
伝送(S5-2)する。それで認証手続をパス(S5-3)すれ
ば、再びRDにホームネットワークに連結された私設IPア
ドレスを有する情報機器らに対する目録を伝送(S5-4)
する。そして、RDからいずれか一つの家庭情報機器の選
ばれたパケットが受信(S5-5)されれば、再び選ばれた
家庭情報機器の具体的な制御内容(S5-6)を伝送する。
それからRDから具体的な制御要請が受信(S5-7)されれ
ば、受信された要請パケット(Incoming packet(Reques
t))を把握して該当LDに機能遂行を要請(S5-8)する。
そして、該当LDから第1インターフェース10を介して
応答が伝達(S5-9)されれば、伝達された応答内容によ
る結果でRDに応答パケット(Outgoing packet(Response)
を)前記第2インターフェース20を介して伝送(S5-1
0)する。前述したように外部使用者がホームネットワ
ークに連結されたLDを制御することを希望する場合はHG
のアプリケーションプロキシサーバが代理者として動作
を行い、HGはRDについてFTP、Telnet、埋め込みウェブ
(embeded WEB)などのサービスが提供され得るようにす
ることで機能を行える。図6のアプリケーションプロキ
シサーバの下方に示した信号の流れが前述した動作を示
す。
【0024】また、図6はLDからRDへデータパケットを
伝送しようとする際行われる動作を示したフローチャー
トであって、LDからRDへデータを伝送するためにLDから
RDのドメインを介してIPアドレス問い合わせ(S6-1)が
あれば、HG_DNSサーバでインターネット上のDNSサーバ
に再びRDのIPアドレスを問い合わせ(S6-2)する。それ
でインターネット上のDNSサーバ(EXT_DNS)からRDのIPア
ドレスが受信(S6-3)されると、IPアドレスを要請した
LDにRDのIPアドレスを提供(S6-4)する。そして、LDか
らRDへ伝送するためのデータパケット(outgoing packet
A)が第1インターフェース10に受信(S6-5)される
と、図12に示したような第2メモリ40に記録された
アドレス及びポート変換テーブルを参照して割り当てら
れた公認IPアドレスに送信地アドレスが代替されるよう
に信号が変換(S6-6)される。その後、公認IPアドレス
及びHGのポートにそのアドレス情報が代替されたデータ
パケット(outgoing packet A')を第2インターフェース
20を介して目的地アドレスに伝送(S6-7)する。それ
からRDから公認IPアドレスを目的地アドレスにして応答
されたデータパケット(incoming packet B)が第2イン
ターフェース20に受信(S6-8)されると、前記図9に
示したアドレス及びポート変換テーブルを参照して該当
私設IPアドレスを目的地アドレスとして有するデータパ
ケット(incoming packet B')に変換(S6-9)して、第1
インターフェース10を介して該当LDに伝送(S6-10)
させる。図11の信号流れ図が前述した動作(S6)を示
す。
伝送しようとする際行われる動作を示したフローチャー
トであって、LDからRDへデータを伝送するためにLDから
RDのドメインを介してIPアドレス問い合わせ(S6-1)が
あれば、HG_DNSサーバでインターネット上のDNSサーバ
に再びRDのIPアドレスを問い合わせ(S6-2)する。それ
でインターネット上のDNSサーバ(EXT_DNS)からRDのIPア
ドレスが受信(S6-3)されると、IPアドレスを要請した
LDにRDのIPアドレスを提供(S6-4)する。そして、LDか
らRDへ伝送するためのデータパケット(outgoing packet
A)が第1インターフェース10に受信(S6-5)される
と、図12に示したような第2メモリ40に記録された
アドレス及びポート変換テーブルを参照して割り当てら
れた公認IPアドレスに送信地アドレスが代替されるよう
に信号が変換(S6-6)される。その後、公認IPアドレス
及びHGのポートにそのアドレス情報が代替されたデータ
パケット(outgoing packet A')を第2インターフェース
20を介して目的地アドレスに伝送(S6-7)する。それ
からRDから公認IPアドレスを目的地アドレスにして応答
されたデータパケット(incoming packet B)が第2イン
ターフェース20に受信(S6-8)されると、前記図9に
示したアドレス及びポート変換テーブルを参照して該当
私設IPアドレスを目的地アドレスとして有するデータパ
ケット(incoming packet B')に変換(S6-9)して、第1
インターフェース10を介して該当LDに伝送(S6-10)
させる。図11の信号流れ図が前述した動作(S6)を示
す。
【0025】以上のような方法を用いれば、家庭内の各
情報機器らはそれぞれ自分の私設IPアドレス及びポート
を本発明に係るゲートウェイまでのみ伝達すれば、ゲー
トウェイでは伝達された複数の私設IPアドレス及びポー
トについてそれぞれ出力ポートと連関づけて記録するこ
と及び一つの公認IPアドレスに変換して出力し、公認IP
アドレスへ応答されたパケットについて記録された内容
を参照して該当機器に伝達できるので、一つの公認IPア
ドレスを複数の機器らが共有することができる。
情報機器らはそれぞれ自分の私設IPアドレス及びポート
を本発明に係るゲートウェイまでのみ伝達すれば、ゲー
トウェイでは伝達された複数の私設IPアドレス及びポー
トについてそれぞれ出力ポートと連関づけて記録するこ
と及び一つの公認IPアドレスに変換して出力し、公認IP
アドレスへ応答されたパケットについて記録された内容
を参照して該当機器に伝達できるので、一つの公認IPア
ドレスを複数の機器らが共有することができる。
【0026】図7は前述したようなデータベース構築(S
4)過程が行われた後、LD相互間の通信過程を示したフ
ローチャートであって、LD2から第1インターフェース
10を介してLD1の私設IPアドレス問い合わせ(S7-1)
が発生すれば、HG_DNSサーバに記録されたデータベース
を探索(S7-2)した後、LD2へLD1の私設IPアドレスを
提供(S7-3)する。図10の信号流れ図においてHG_DNS
サーバとLD2との間の信号の流れが前述した過程(S7)
を示す。
4)過程が行われた後、LD相互間の通信過程を示したフ
ローチャートであって、LD2から第1インターフェース
10を介してLD1の私設IPアドレス問い合わせ(S7-1)
が発生すれば、HG_DNSサーバに記録されたデータベース
を探索(S7-2)した後、LD2へLD1の私設IPアドレスを
提供(S7-3)する。図10の信号流れ図においてHG_DNS
サーバとLD2との間の信号の流れが前述した過程(S7)
を示す。
【0027】
【発明の効果】以上述べた通り、受信されたパケットの
内容に基づき対応動作をする本発明に係るゲートウェイ
が内部ネットワークの入り口に設けられれば、内部情報
機器を介してインターネットを利用することができるの
みならず、外部の使用者が内部ネットワークに連結され
た情報機器らを制御できる。また、ホームネットワーク
使用者らは複雑なプロトコル設定などに気を使わずネッ
トワークを構築することができる。
内容に基づき対応動作をする本発明に係るゲートウェイ
が内部ネットワークの入り口に設けられれば、内部情報
機器を介してインターネットを利用することができるの
みならず、外部の使用者が内部ネットワークに連結され
た情報機器らを制御できる。また、ホームネットワーク
使用者らは複雑なプロトコル設定などに気を使わずネッ
トワークを構築することができる。
【0028】また、一つの公認IPアドレスを多数の機器
が共有できるようになり、よってインターネットにおけ
るIPアドレス不足問題を解決することができる。さら
に、覚え難いIPアドレスの代わりに、馴染みのネームを
介して内部ネットワークに連結された他の情報機器らと
通信できるようになる。以上では本発明の望ましい実施
形態について示しかつ説明したが、本発明は前述した実
施形態に限らず、請求の範囲において請求する本発明の
要旨を逸脱せず、当該発明の属する分野において通常の
知識を持つ者ならば誰でも多様な変形実施が可能なこと
は勿論、そのような変形は請求の範囲の記載内にある。
が共有できるようになり、よってインターネットにおけ
るIPアドレス不足問題を解決することができる。さら
に、覚え難いIPアドレスの代わりに、馴染みのネームを
介して内部ネットワークに連結された他の情報機器らと
通信できるようになる。以上では本発明の望ましい実施
形態について示しかつ説明したが、本発明は前述した実
施形態に限らず、請求の範囲において請求する本発明の
要旨を逸脱せず、当該発明の属する分野において通常の
知識を持つ者ならば誰でも多様な変形実施が可能なこと
は勿論、そのような変形は請求の範囲の記載内にある。
【図1】 ドメインネームサービスを説明するための図
面である。
面である。
【図2】 本発明に係るゲートウェイが含まれたネット
ワーク構成図である。
ワーク構成図である。
【図3】 本発明に係るゲートウェイのプロトコルスタ
ックを示した図面である。
ックを示した図面である。
【図4】 本発明に係るゲートウェイのブロック図であ
る。
る。
【図5】 本発明に係るゲートウェイの運用方法を説明
するためのフローチャートである。
するためのフローチャートである。
【図6】 本発明に係るゲートウェイの運用方法を説明
するためのフローチャートである。
するためのフローチャートである。
【図7】 本発明に係るゲートウェイの運用方法を説明
するためのフローチャートである。
するためのフローチャートである。
【図8】 本発明に係るゲートウェイの運用方法を説明
するためのフローチャートである。
するためのフローチャートである。
【図9】 本発明に係るゲートウェイについてインター
ネットからのアクセスを説明するための信号流れ図であ
る。
ネットからのアクセスを説明するための信号流れ図であ
る。
【図10】 本発明に係るゲートウェイの私設IPアドレ
ス割当とデータテーブル構築及びドメインネームサービ
ス方法を説明するための信号流れ図である。
ス割当とデータテーブル構築及びドメインネームサービ
ス方法を説明するための信号流れ図である。
【図11】 本発明に係るゲートウェイを介して家庭情
報機器が外部情報機器と送受信する過程を説明するため
の信号流れ図である。
報機器が外部情報機器と送受信する過程を説明するため
の信号流れ図である。
【図12】 本発明に係るゲートウェイに覚えられるア
ドレス及びポート変換テーブルを示した図面である。
ドレス及びポート変換テーブルを示した図面である。
10…第1インターフェイス 20…第2インターフェイス 30…第1メモリ 40…第2メモリ 50…状態表示部 60…入力部 70…制御部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/66 H04L 12/66 A // G06F 13/00 357 G06F 13/00 357A
Claims (20)
- 【請求項1】 内部ネットワークに連結された情報機器
と通信するための第1インターフェースと、 外部ネットワークに連結された情報機器と通信するため
の第2インターフェースと、 外部ネットワークに連結された情報機器から内部ネット
ワークに連結されたいずれか一つの情報機器に対する制
御要請が受信されれば、要請された制御内容に基づき前
記第1インターフェースを介して該当機器に機能遂行を
要請する制御部とが備わることを特徴とするゲートウェ
イ。 - 【請求項2】 前記制御部は、前記内部ネットワークに
連結された情報機器らの私設IPアドレス割当要請に相異
なる私設IPアドレスを割当てて管理し、私設IPアドレス
が割当てられた前記情報機器からホストネームを伝達さ
れるDHCPサーバと、前記DHCPサーバからの更新要請に応
答してホストネームと私設IPアドレスが連関されるよう
にデータベースを構築するDNSサーバ、及び外部ネット
ワークに連結された情報機器からのアクセス要請に前記
内部ネットワークに連結された情報機器らの目録を提示
し、その提示された目録から選ばれた情報機器を制御す
るための内容を再び提示して制御命令が伝達されれば、
要請された制御命令に応じて該当機器に機能遂行を要請
するアプリケーションプロキシサーバが備わることを特
徴とする請求項1に記載のゲートウェイ。 - 【請求項3】 前記DHCPサーバが前記内部ネットワーク
に連結された情報機器に割当てる私設IPアドレスは、IA
NAで規定したCクラスのアドレス形式であることを特徴
とする請求項2に記載のゲートウェイ。 - 【請求項4】 前記DNSサーバは、外部ネットワークに
連結された公認DNSサーバに予め登録された前記ゲート
ウェイのドメインネームと前記内部ネットワークに連結
された各家庭情報機器のホストネームが組み合わせられ
るようにデータベースを構築することを特徴とする請求
項2に記載のゲートウェイ。 - 【請求項5】 前記DNSサーバは、前記内部ネットワー
クに連結されたいずれか一つの情報機器から前記内部ネ
ットワークに連結された他の家庭情報機器についてホス
トネームを通した私設IPアドレス問い合わせがあれば、
前記データベースを参照して要請された私設IPアドレス
を提供することを特徴とする請求項4に記載のゲートウ
ェイ。 - 【請求項6】 前記DNSサーバは、前記内部ネットワー
クに連結されたいずれか一つの家庭情報機器から前記外
部ネットワークに連結された外部情報機器についてドメ
インネームを通した公認IPアドレス問い合わせがあれ
ば、前記外部ネットワークに連結された公認DNSサーバ
に公認IPアドレスを問い合わせして要請された公認IPア
ドレスを提供することを特徴とする請求項2に記載のゲ
ートウェイ。 - 【請求項7】 前記アプリケーションプロキシサーバ
は、前記機能遂行を要請された前記内部ネットワークの
情報機器から要請による応答が伝達されれば、制御要請
した前記外部情報機器にその応答結果を通報することを
特徴とする請求項2に記載のゲートウェイ。 - 【請求項8】 前記DHCPは、前記内部ネットワークに連
結された情報機器から私設IPアドレス利用中断要請が伝
達されれば、前記DNSサーバに該当情報機器の私設IPア
ドレスとホストネーム関連内容がデータベースから削除
されるように要請することを特徴とする請求項2に記載
のゲートウェイ。 - 【請求項9】 前記制御部は、前記内部ネットワークに
連結された情報機器から前記外部ネットワークに連結さ
れた情報機器に伝送するためのデータパケットが前記第
1インターフェースに伝達されれば、私設IPアドレス及
びポートを前記ゲートウェイの公認IPアドレス及びポー
トに送信地アドレス及びポートを代替して前記第2イン
ターフェースを介して外部ネットワークに出力し、それ
による応答で外部ネットワークから目的地アドレス及び
ポートを前記ゲートウェイの公認IPアドレスにするデー
タパケットが前記第2インターフェースに伝達されれ
ば、前記公認IPアドレス及びポートを該当情報機器の私
設IPアドレス及びポートに変換して前記第1インターフ
ェースを介して出力させることを特徴とする請求項1に
記載のゲートウェイ。 - 【請求項10】 内部ネットワークに連結された情報機
器らと通信するための第1 インターフェースと、外部ネ
ットワークに連結された情報機器と通信するための第2
インターフェース及び前記内部ネットワークに連結され
た情報機器と前記外部ネットワークに連結された情報機
器とが通信できるようにする制御部を備えたゲートウェ
イの運用方法において、 外部ネットワークに連結された情報機器からアクセス要
請が伝達されれば内部ネットワークに連結された情報機
器に対する情報を提供する段階と、 前記外部ネットワークに連結された情報機器から内部ネ
ットワークに連結された情報機器に対する制御要請が受
信されれば、要請された制御内容に基づき該当機器に機
能遂行を要請する段階とが含まれることを特徴とするゲ
ートウェイの運用方法。 - 【請求項11】 前記外部ネットワークを介して連結さ
れた情報機器からのアクセス要請に応答して前記内部ネ
ットワークに連結された情報機器らに対する情報を提供
する段階は、内部ネットワークに連結された情報機器ら
の目録を提示する段階と、前記提示された目録からいず
れか一つの情報機器が選択されれば、選ばれた家庭情報
機器を制御するための内容を提示する段階が含まれるこ
とを特徴とする請求項10に記載のゲートウェイの運用
方法。 - 【請求項12】 前記内部ネットワークを介して連結さ
れた情報機器から機能遂行要請による応答が伝達されれ
ば、前記制御要請した外部ネットワークに連結された情
報機器にその結果を応答する段階がさらに含まれること
を特徴とする請求項10に記載のゲートウェイ運用方
法。 - 【請求項13】 システム初期化時、外部ネットワーク
上の公認されたDNSサーバに予め登録された前記ゲート
ウェイのドメインネームとシステムの公認IPアドレスが
互いに連関されるように登録する段階がさらに含まれる
ことを特徴とする請求項10に記載のゲートウェイ運用
方法。 - 【請求項14】 前記外部ネットワークに連結された公
認DNSサーバにシステムの公認IPアドレスが登録されれ
ば、前記内部ネットワークに連結された情報機器からの
私設IPアドレス割当要請に相異なる私設IPアドレスを割
当てる段階と、私設IPアドレスが割当てられた前記内部
ネットワークに連結された情報機器からホストネームを
伝達され私設IPアドレスとホストネームが連関されるよ
うにデータベースを構築する段階がさらに含まれること
を特徴とする請求項11に記載のゲートウェイ運用方
法。 - 【請求項15】 前記家庭情報機器に割当てる私設IPア
ドレスはIANAで規定したCクラスのアドレス形式である
ことを特徴とする請求項14に記載のゲートウェイの運
用方法。 - 【請求項16】 前記データベース構築段階は、前記外
部ネットワークに連結された公認DNSサーバに予め登録
された前記ゲートウェイのドメインネームと前記内部ネ
ットワークに連結された情報機器それぞれのホストネー
ムとが組み合わせされた内容に構築することを特徴とす
る請求項14に記載のゲートウェイの運用方法。 - 【請求項17】 内部ネットワークに連結されたいずれ
か一つの家庭情報機器から外部ネットワークに連結され
た外部情報機器についてドメインネームを介した公認IP
アドレス問い合わせがあれば、外部ネットワークに連結
された前記外部公認DNSサーバに問い合わせして要請さ
れた公認IPアドレスを提供する段階がさらに含まれるこ
とを特徴とする請求項14に記載のゲートウェイ運用方
法。 - 【請求項18】 前記外部ネットワークを介して連結さ
れた情報機器の公認IPアドレスを応答された前記家庭情
報機器から外部ネットワークに連結された前記外部情報
機器に伝送するためのデータパケットが前記第1インタ
ーフェースに伝達されれば、私設IPアドレス及びポート
を前記ゲートウェイの公認IPアドレス及びポートに送信
地アドレス及びポートを代替して前記第2インターフェ
ースを介して外部ネットワークに出力する段階と、前記
データパケットによる応答で外部ネットワークから目的
地アドレス及びポートを前記ゲートウェイの公認IPアド
レスにするデータパケットが前記第2インターフェース
に伝達されれば、前記公認IPアドレス及びポートを内部
ネットワークに連結された該当情報機器の私設IPアドレ
ス及びポートに変換して前記第1インターフェースを介
して出力する段階がさらに含まれることを特徴とする請
求項17に記載のゲートウェイの運用方法。 - 【請求項19】 内部ネットワークに連結されたいずれ
か一つの情報機器から前記内部ネットワークに連結され
た他の家庭情報機器についてホストネームを通して私設
IPアドレスが問い合わせされれば、前記データベースに
基づき要請された私設IPアドレスを提供する段階がさら
に含まれることを特徴とする請求項14に記載のゲート
ウェイの運用方法。 - 【請求項20】 内部ネットワークに連結された情報機
器から私設IPアドレス利用中断要請が前記第1インター
フェースに伝達されれば、該当情報機器の私設IPアドレ
スとホストネーム関連内容を構築されたデータベースか
ら削除する段階がさらに含まれることを特徴とする請求
項14に記載のゲートウェイの運用方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR200055033 | 2000-09-19 | ||
KR1020000055033A KR20020022317A (ko) | 2000-09-19 | 2000-09-19 | 홈 게이트웨이 및 그 운용방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002111735A true JP2002111735A (ja) | 2002-04-12 |
Family
ID=19689403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001189987A Pending JP2002111735A (ja) | 2000-09-19 | 2001-06-22 | ゲートウェイ及びその運用方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20020035624A1 (ja) |
JP (1) | JP2002111735A (ja) |
KR (1) | KR20020022317A (ja) |
CN (1) | CN1345145A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004075479A1 (ja) * | 2003-02-19 | 2004-09-02 | Victor Company Of Japan Limited | 制御情報の伝送方法、中継サーバ、及び被制御装置 |
JP2007053530A (ja) * | 2005-08-17 | 2007-03-01 | Kddi Corp | 家電機器遠隔操作システムおよびその運用方法 |
JP2013542621A (ja) * | 2012-05-25 | 2013-11-21 | ▲華▼▲為▼終端有限公司 | アクセス制御方法及びシステム並びにアクセス端末 |
Families Citing this family (173)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6480510B1 (en) | 1998-07-28 | 2002-11-12 | Serconet Ltd. | Local area network of serial intelligent cells |
US6956826B1 (en) | 1999-07-07 | 2005-10-18 | Serconet Ltd. | Local area network for distributing data communication, sensing and control signals |
US6690677B1 (en) | 1999-07-20 | 2004-02-10 | Serconet Ltd. | Network for telephony and data communication |
US6549616B1 (en) | 2000-03-20 | 2003-04-15 | Serconet Ltd. | Telephone outlet for implementing a local area network over telephone lines and a local area network using such outlets |
IL135744A (en) | 2000-04-18 | 2008-08-07 | Mosaid Technologies Inc | Telephone communication system through a single line |
US6842459B1 (en) | 2000-04-19 | 2005-01-11 | Serconet Ltd. | Network combining wired and non-wired segments |
KR20020026745A (ko) * | 2000-10-02 | 2002-04-12 | 윤종용 | 인터넷을 기반으로 한 네트워크 시스템 및 그 통신방법 |
JP3745616B2 (ja) | 2000-11-24 | 2006-02-15 | 株式会社エヌ・ティ・ティ・ドコモ | 中継装置 |
KR100369326B1 (ko) * | 2001-03-20 | 2003-01-24 | 한국전자통신연구원 | 정보가전의 네트워크 구성을 위해 정보가전을 도메인 이름서비스에 등록하는 방법과 그를 이용한 원격 제어 방법 |
KR100420510B1 (ko) * | 2001-05-02 | 2004-03-02 | 엘지전자 주식회사 | 멀티 네트워크망을 가지는 가전기기 네트워킹 시스템 및그 방법 |
IL144158A (en) | 2001-07-05 | 2011-06-30 | Mosaid Technologies Inc | Socket for connecting an analog telephone to a digital communications network that carries digital voice signals |
KR100424297B1 (ko) * | 2001-07-20 | 2004-03-24 | 엘지전자 주식회사 | 가전기기 제어시스템 및 그 동작방법 |
KR100381170B1 (ko) * | 2001-07-20 | 2003-04-18 | 엘지전자 주식회사 | 가전기기 제어시스템 및 그 동작방법 |
WO2003039150A1 (en) | 2001-10-11 | 2003-05-08 | Serconet Ltd. | Outlet with analog signal adapter, a method for use thereof and a network using said outlet |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7478418B2 (en) * | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7631184B2 (en) * | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
CA2414216C (en) * | 2001-12-12 | 2007-05-22 | At&T Corp. | A secure ip access protocol framework and supporting network architecture |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
KR100425317B1 (ko) * | 2001-12-21 | 2004-03-31 | 삼성전자주식회사 | 원격 가전기기 업데이트 방법 및 시스템 |
US8176334B2 (en) * | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
KR100412365B1 (ko) * | 2002-02-23 | 2003-12-31 | 엘지전자 주식회사 | 브릿지 수단을 가지는 가전기기 네트워크 시스템과 그동작방법 |
KR20030070350A (ko) * | 2002-02-25 | 2003-08-30 | 포디홈네트 | 홈 네트워크에서 패킷을 제어하는 방법 및 장치 |
US7748045B2 (en) * | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US8613102B2 (en) * | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
KR20040001254A (ko) * | 2002-06-27 | 2004-01-07 | 주식회사 케이티 | 멀티 클래스 ip 어드레싱 서비스가 가능한 홈게이트웨이장치 |
KR100482300B1 (ko) * | 2002-07-31 | 2005-04-14 | 주식회사 이지브로네트웍스 | 랜을 통한 다수의 소형 가입자용 인터넷 접속 서비스 제공 시스템 및 이를 이용한 인터넷 접속 서비스 제공 방법 |
US7512810B1 (en) * | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
IL152824A (en) * | 2002-11-13 | 2012-05-31 | Mosaid Technologies Inc | A socket that can be connected to and the network that uses it |
KR100532098B1 (ko) * | 2002-11-16 | 2005-11-29 | 삼성전자주식회사 | 이중 사설망 기반의 착발신 시스템 |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
JP3965160B2 (ja) * | 2003-01-21 | 2007-08-29 | 三星電子株式会社 | 相異なる私設網に位置したネットワーク装置間の通信を支援するネットワーク接続装置 |
IL154234A (en) | 2003-01-30 | 2010-12-30 | Mosaid Technologies Inc | Method and system for providing dc power on local telephone lines |
IL154921A (en) | 2003-03-13 | 2011-02-28 | Mosaid Technologies Inc | A telephone system that includes many separate sources and accessories for it |
US20060172977A1 (en) * | 2003-04-25 | 2006-08-03 | Nolan Gerard M | Method and composition for preventing, reducing and reversing ocular ischemic neuronal damage |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
KR100638017B1 (ko) * | 2003-05-30 | 2006-10-23 | 엘지전자 주식회사 | 네트워크 디바이스 |
KR100596755B1 (ko) * | 2003-05-30 | 2006-07-04 | 엘지전자 주식회사 | 홈 네트워크 시스템 |
KR100605218B1 (ko) * | 2003-05-30 | 2006-07-31 | 엘지전자 주식회사 | 홈 네트워크 시스템 |
KR100605216B1 (ko) * | 2003-05-30 | 2006-07-31 | 엘지전자 주식회사 | 네트워크 디바이스 |
JP4042641B2 (ja) * | 2003-07-07 | 2008-02-06 | 株式会社日立製作所 | ネットワーク対応機器へのアクセス方法およびそのシステム |
IL157787A (en) | 2003-09-07 | 2010-12-30 | Mosaid Technologies Inc | Modular outlet for data communications network |
KR20050015818A (ko) | 2003-08-07 | 2005-02-21 | 삼성전자주식회사 | 비보안 사용이 가능한 네트워크 장치 및 그 방법 |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US7702909B2 (en) * | 2003-12-22 | 2010-04-20 | Klimenty Vainstein | Method and system for validating timestamps |
JP4279135B2 (ja) * | 2003-12-26 | 2009-06-17 | パナソニック株式会社 | ホームゲートウェイ装置 |
IL159838A0 (en) | 2004-01-13 | 2004-06-20 | Yehuda Binder | Information device |
KR101041294B1 (ko) * | 2004-02-02 | 2011-06-14 | 에스케이 텔레콤주식회사 | 홈 네트워크 서빙 노드에서의 원격 포트 테이블 설정방법 |
IL160417A (en) * | 2004-02-16 | 2011-04-28 | Mosaid Technologies Inc | Unit added to the outlet |
KR20050098509A (ko) * | 2004-04-07 | 2005-10-12 | 주식회사 케이티 | 옥외의 중앙서버를 이용한 댁내정보기기 제어 방법 |
EP1589698A1 (en) * | 2004-04-19 | 2005-10-26 | Lg Electronics Inc. | Home network system and method for operating the same |
IL161869A (en) | 2004-05-06 | 2014-05-28 | Serconet Ltd | A system and method for carrying a signal originating is wired using wires |
US7707427B1 (en) * | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US7974217B2 (en) | 2004-07-19 | 2011-07-05 | Samsung Electronics Co., Ltd. | Method and apparatus for identifying network device corresponding to internet protocol address, and method and apparatus for allocating internet protocol address |
WO2006080763A1 (en) * | 2004-10-13 | 2006-08-03 | Bea Su Jo | System and method for plug and play between host and client by using repeater |
WO2006080762A1 (en) * | 2004-10-13 | 2006-08-03 | Bea Su Jo | System and method for plug and play between host and client |
KR20060053251A (ko) | 2004-10-13 | 2006-05-19 | 조배수 | 중계기를 이용한 호스트와 클라이언트 간의 플러그 엔플레이 시스템 및 방법 |
KR100631199B1 (ko) * | 2004-10-18 | 2006-10-04 | 삼성전자주식회사 | 리모콘 장치를 이용한 디바이스 설정 시스템 및 방법 |
KR100879218B1 (ko) * | 2005-01-19 | 2009-01-16 | 린나이코리아 주식회사 | 홈 네트워크를 이용한 실내기기 제어 방법 및 시스템 |
US7333430B2 (en) * | 2005-07-06 | 2008-02-19 | Fortinet, Inc. | Systems and methods for passing network traffic data |
KR100818916B1 (ko) * | 2005-09-12 | 2008-04-03 | 삼성전자주식회사 | Ip 주소 할당에 대한 정보 제공을 위한 이동 노드, 데이터 서버 및 ip 주소 할당 정보 제공 방법 |
US7813451B2 (en) | 2006-01-11 | 2010-10-12 | Mobileaccess Networks Ltd. | Apparatus and method for frequency shifting of a wireless signal and systems using frequency shifting |
WO2008003239A1 (fr) * | 2006-06-27 | 2008-01-10 | China Mobile Communications Corporation | Passerelle familiale fondée sur ims, son procédé de configuration, serveur de configuration de terminal associé et procédé de point d'entrée local |
KR100776684B1 (ko) * | 2006-08-30 | 2007-11-16 | 주식회사 인프라밸리 | 홈 네트워크 시스템 및 홈 네트워크 서비스 방법 |
US8327022B2 (en) * | 2006-10-10 | 2012-12-04 | International Business Machines Corporation | Method and apparatus for updating a domain name server |
US8460256B2 (en) * | 2009-07-15 | 2013-06-11 | Allegiance Corporation | Collapsible fluid collection and disposal system and related methods |
AU2008232360A1 (en) * | 2007-03-23 | 2008-10-02 | Allegiance Corporation | Fluid collection and disposal system having internchangeable collection and other features and methods relating thereof |
US9889239B2 (en) * | 2007-03-23 | 2018-02-13 | Allegiance Corporation | Fluid collection and disposal system and related methods |
US8028090B2 (en) | 2008-11-17 | 2011-09-27 | Amazon Technologies, Inc. | Request routing utilizing client location information |
US7991910B2 (en) | 2008-11-17 | 2011-08-02 | Amazon Technologies, Inc. | Updating routing information based on client location |
TWI334068B (en) * | 2007-07-06 | 2010-12-01 | Chunghwa Telecom Co Ltd | Network-based lighting equipment remote monitoring and management system |
EP2203799A4 (en) | 2007-10-22 | 2017-05-17 | Mobileaccess Networks Ltd. | Communication system using low bandwidth wires |
US8175649B2 (en) | 2008-06-20 | 2012-05-08 | Corning Mobileaccess Ltd | Method and system for real time control of an active antenna over a distributed antenna system |
US7970820B1 (en) | 2008-03-31 | 2011-06-28 | Amazon Technologies, Inc. | Locality based content distribution |
US8606996B2 (en) | 2008-03-31 | 2013-12-10 | Amazon Technologies, Inc. | Cache optimization |
US8601090B1 (en) | 2008-03-31 | 2013-12-03 | Amazon Technologies, Inc. | Network resource identification |
US7962597B2 (en) | 2008-03-31 | 2011-06-14 | Amazon Technologies, Inc. | Request routing based on class |
US8533293B1 (en) | 2008-03-31 | 2013-09-10 | Amazon Technologies, Inc. | Client side cache management |
US8321568B2 (en) | 2008-03-31 | 2012-11-27 | Amazon Technologies, Inc. | Content management |
US8447831B1 (en) | 2008-03-31 | 2013-05-21 | Amazon Technologies, Inc. | Incentive driven content delivery |
US8856387B2 (en) * | 2008-04-24 | 2014-10-07 | Qualcomm Incorporated | Local IP access scheme |
GB2460651B (en) * | 2008-06-03 | 2012-09-12 | Metaswitch Networks Ltd | Delivery of media data |
US9912740B2 (en) | 2008-06-30 | 2018-03-06 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US9407681B1 (en) | 2010-09-28 | 2016-08-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
CN105307170B (zh) * | 2008-10-06 | 2019-08-02 | 日本电气株式会社 | 连接控制装置、基站控制方法和通信方法 |
US8073940B1 (en) | 2008-11-17 | 2011-12-06 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US8732309B1 (en) | 2008-11-17 | 2014-05-20 | Amazon Technologies, Inc. | Request routing utilizing cost information |
US8122098B1 (en) | 2008-11-17 | 2012-02-21 | Amazon Technologies, Inc. | Managing content delivery network service providers by a content broker |
US8359402B2 (en) * | 2008-11-19 | 2013-01-22 | Seachange International, Inc. | Intercept device for providing content |
JP5649588B2 (ja) | 2009-02-08 | 2015-01-07 | コーニング モバイルアクセス エルティディ. | イーサネット信号を搬送するケーブルを用いる通信システム |
JP5550385B2 (ja) * | 2009-03-04 | 2014-07-16 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びに記憶媒体 |
US8412823B1 (en) | 2009-03-27 | 2013-04-02 | Amazon Technologies, Inc. | Managing tracking information entries in resource cache components |
US8688837B1 (en) | 2009-03-27 | 2014-04-01 | Amazon Technologies, Inc. | Dynamically translating resource identifiers for request routing using popularity information |
US8756341B1 (en) | 2009-03-27 | 2014-06-17 | Amazon Technologies, Inc. | Request routing utilizing popularity information |
US8521851B1 (en) | 2009-03-27 | 2013-08-27 | Amazon Technologies, Inc. | DNS query processing using resource identifiers specifying an application broker |
US8363663B2 (en) * | 2009-04-02 | 2013-01-29 | The Boeing Company | Methods and apparatus for routing data to nodes |
US8782236B1 (en) | 2009-06-16 | 2014-07-15 | Amazon Technologies, Inc. | Managing resources using resource expiration data |
WO2011000168A1 (zh) * | 2009-07-03 | 2011-01-06 | 华为技术有限公司 | 一种获取本地域名的方法、装置及系统 |
US8397073B1 (en) | 2009-09-04 | 2013-03-12 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US8433771B1 (en) | 2009-10-02 | 2013-04-30 | Amazon Technologies, Inc. | Distribution network with forward resource propagation |
US8689277B2 (en) * | 2010-01-13 | 2014-04-01 | Andrew Llc | Method and system for providing location of target device using stateless user information |
US20110170693A1 (en) * | 2010-01-13 | 2011-07-14 | Andrew Llc | Stateless method and system for providing location information of target device |
US9495338B1 (en) | 2010-01-28 | 2016-11-15 | Amazon Technologies, Inc. | Content distribution network |
KR101622174B1 (ko) * | 2010-05-20 | 2016-06-02 | 삼성전자주식회사 | 컨텐츠 공유를 위한 가상 그룹에서의 단말, 홈 허브 및 방문 허브의 제어 방법 |
US8577992B1 (en) | 2010-09-28 | 2013-11-05 | Amazon Technologies, Inc. | Request routing management based on network components |
US10097398B1 (en) | 2010-09-28 | 2018-10-09 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9712484B1 (en) | 2010-09-28 | 2017-07-18 | Amazon Technologies, Inc. | Managing request routing information utilizing client identifiers |
US8819283B2 (en) | 2010-09-28 | 2014-08-26 | Amazon Technologies, Inc. | Request routing in a networked environment |
US8468247B1 (en) | 2010-09-28 | 2013-06-18 | Amazon Technologies, Inc. | Point of presence management in request routing |
US10958501B1 (en) | 2010-09-28 | 2021-03-23 | Amazon Technologies, Inc. | Request routing information based on client IP groupings |
US9003035B1 (en) | 2010-09-28 | 2015-04-07 | Amazon Technologies, Inc. | Point of presence management in request routing |
US8452874B2 (en) | 2010-11-22 | 2013-05-28 | Amazon Technologies, Inc. | Request routing processing |
US10467042B1 (en) | 2011-04-27 | 2019-11-05 | Amazon Technologies, Inc. | Optimized deployment based upon customer locality |
US10021179B1 (en) | 2012-02-21 | 2018-07-10 | Amazon Technologies, Inc. | Local resource delivery network |
EP2829152A2 (en) | 2012-03-23 | 2015-01-28 | Corning Optical Communications Wireless Ltd. | Radio-frequency integrated circuit (rfic) chip(s) for providing distributed antenna system functionalities, and related components, systems, and methods |
US10623408B1 (en) | 2012-04-02 | 2020-04-14 | Amazon Technologies, Inc. | Context sensitive object management |
US9154551B1 (en) | 2012-06-11 | 2015-10-06 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US9323577B2 (en) | 2012-09-20 | 2016-04-26 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US10205698B1 (en) * | 2012-12-19 | 2019-02-12 | Amazon Technologies, Inc. | Source-dependent address resolution |
WO2014142983A1 (en) | 2013-03-15 | 2014-09-18 | Intel Corporation | Intra-platform networking |
US9294391B1 (en) | 2013-06-04 | 2016-03-22 | Amazon Technologies, Inc. | Managing network computing components utilizing request routing |
CN103580930A (zh) * | 2013-11-22 | 2014-02-12 | 汉柏科技有限公司 | 一种控制网络管理的方法和系统 |
US9184960B1 (en) | 2014-09-25 | 2015-11-10 | Corning Optical Communications Wireless Ltd | Frequency shifting a communications signal(s) in a multi-frequency distributed antenna system (DAS) to avoid or reduce frequency interference |
US10033627B1 (en) | 2014-12-18 | 2018-07-24 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10091096B1 (en) | 2014-12-18 | 2018-10-02 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10097448B1 (en) | 2014-12-18 | 2018-10-09 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10225326B1 (en) | 2015-03-23 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
US9819567B1 (en) | 2015-03-30 | 2017-11-14 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9887931B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9887932B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US10110488B2 (en) * | 2015-04-23 | 2018-10-23 | Qualcomm Incorporated | Data link interface internet protocol (IP) address generation |
US9832141B1 (en) | 2015-05-13 | 2017-11-28 | Amazon Technologies, Inc. | Routing based request correlation |
US10097566B1 (en) | 2015-07-31 | 2018-10-09 | Amazon Technologies, Inc. | Identifying targets of network attacks |
US9794281B1 (en) | 2015-09-24 | 2017-10-17 | Amazon Technologies, Inc. | Identifying sources of network attacks |
US9774619B1 (en) | 2015-09-24 | 2017-09-26 | Amazon Technologies, Inc. | Mitigating network attacks |
US9742795B1 (en) | 2015-09-24 | 2017-08-22 | Amazon Technologies, Inc. | Mitigating network attacks |
US10270878B1 (en) | 2015-11-10 | 2019-04-23 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
US10049051B1 (en) | 2015-12-11 | 2018-08-14 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10257307B1 (en) | 2015-12-11 | 2019-04-09 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10348639B2 (en) | 2015-12-18 | 2019-07-09 | Amazon Technologies, Inc. | Use of virtual endpoints to improve data transmission rates |
US10075551B1 (en) | 2016-06-06 | 2018-09-11 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US10110694B1 (en) | 2016-06-29 | 2018-10-23 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
US9992086B1 (en) | 2016-08-23 | 2018-06-05 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
US10033691B1 (en) | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
US10469513B2 (en) | 2016-10-05 | 2019-11-05 | Amazon Technologies, Inc. | Encrypted network addresses |
US10372499B1 (en) | 2016-12-27 | 2019-08-06 | Amazon Technologies, Inc. | Efficient region selection system for executing request-driven code |
US10831549B1 (en) | 2016-12-27 | 2020-11-10 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10938884B1 (en) | 2017-01-30 | 2021-03-02 | Amazon Technologies, Inc. | Origin server cloaking using virtual private cloud network environments |
US10764383B1 (en) * | 2017-03-28 | 2020-09-01 | CatchOn, Inc. | Correlation of usage to corresponding users through device and DNS agents |
US10503613B1 (en) | 2017-04-21 | 2019-12-10 | Amazon Technologies, Inc. | Efficient serving of resources during server unavailability |
US11075987B1 (en) | 2017-06-12 | 2021-07-27 | Amazon Technologies, Inc. | Load estimating content delivery network |
US10447648B2 (en) | 2017-06-19 | 2019-10-15 | Amazon Technologies, Inc. | Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP |
US10742593B1 (en) | 2017-09-25 | 2020-08-11 | Amazon Technologies, Inc. | Hybrid content request routing system |
US10592578B1 (en) | 2018-03-07 | 2020-03-17 | Amazon Technologies, Inc. | Predictive content push-enabled content delivery network |
US11061708B2 (en) * | 2018-08-20 | 2021-07-13 | Nutanix, Inc. | System and method for hypervisor agnostic services |
US10862852B1 (en) | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US11025747B1 (en) | 2018-12-12 | 2021-06-01 | Amazon Technologies, Inc. | Content request pattern-based routing system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11187061A (ja) * | 1997-05-06 | 1999-07-09 | Toshiba Corp | 通信装置、通信制御方法、サービス登録方法、サービス提供方法及び装置制御プログラム登録方法 |
JP2000036840A (ja) * | 1998-07-17 | 2000-02-02 | Toshiba Corp | 通信装置、通信方法及び通信プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2000059871A (ja) * | 1998-03-04 | 2000-02-25 | Sony Internatl Europ Gmbh | 遠隔装置の接続確立方法、遠隔装置および制御装置 |
JP2000349803A (ja) * | 1999-06-03 | 2000-12-15 | Matsushita Graphic Communication Systems Inc | インターネット接続型sohoゲートウェイ装置 |
JP2001053779A (ja) * | 1999-08-10 | 2001-02-23 | Matsushita Graphic Communication Systems Inc | ホームネットワークゲートウェイ装置およびホームネットワーク機器 |
JP2002044765A (ja) * | 2000-07-28 | 2002-02-08 | Matsushita Electric Ind Co Ltd | 遠隔制御システムとゲートウェイ装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6198479B1 (en) * | 1997-06-25 | 2001-03-06 | Samsung Electronics Co., Ltd | Home network, browser based, command and control |
US6052803A (en) * | 1997-09-26 | 2000-04-18 | 3Com Corporation | Key-based technique for assuring and maintaining integrity of firmware stored in both volatile and non-volatile memory |
US6178451B1 (en) * | 1998-11-03 | 2001-01-23 | Telcordia Technologies, Inc. | Computer network size growth forecasting method and system |
JP3574372B2 (ja) * | 2000-03-14 | 2004-10-06 | Kddi株式会社 | Dnsサーバ、端末および通信システム |
-
2000
- 2000-09-19 KR KR1020000055033A patent/KR20020022317A/ko not_active Application Discontinuation
-
2001
- 2001-06-12 CN CN01121479A patent/CN1345145A/zh active Pending
- 2001-06-22 JP JP2001189987A patent/JP2002111735A/ja active Pending
- 2001-07-09 US US09/900,460 patent/US20020035624A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11187061A (ja) * | 1997-05-06 | 1999-07-09 | Toshiba Corp | 通信装置、通信制御方法、サービス登録方法、サービス提供方法及び装置制御プログラム登録方法 |
JP2000059871A (ja) * | 1998-03-04 | 2000-02-25 | Sony Internatl Europ Gmbh | 遠隔装置の接続確立方法、遠隔装置および制御装置 |
JP2000036840A (ja) * | 1998-07-17 | 2000-02-02 | Toshiba Corp | 通信装置、通信方法及び通信プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2000349803A (ja) * | 1999-06-03 | 2000-12-15 | Matsushita Graphic Communication Systems Inc | インターネット接続型sohoゲートウェイ装置 |
JP2001053779A (ja) * | 1999-08-10 | 2001-02-23 | Matsushita Graphic Communication Systems Inc | ホームネットワークゲートウェイ装置およびホームネットワーク機器 |
JP2002044765A (ja) * | 2000-07-28 | 2002-02-08 | Matsushita Electric Ind Co Ltd | 遠隔制御システムとゲートウェイ装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004075479A1 (ja) * | 2003-02-19 | 2004-09-02 | Victor Company Of Japan Limited | 制御情報の伝送方法、中継サーバ、及び被制御装置 |
US7647388B2 (en) | 2003-02-19 | 2010-01-12 | Victor Company Of Japan, Limited | Control information transmission method, intermediary server, and controlled device |
JP2007053530A (ja) * | 2005-08-17 | 2007-03-01 | Kddi Corp | 家電機器遠隔操作システムおよびその運用方法 |
JP4600992B2 (ja) * | 2005-08-17 | 2010-12-22 | Kddi株式会社 | 家電機器遠隔操作システムおよびその運用方法 |
US8103744B2 (en) | 2005-08-17 | 2012-01-24 | Kddi Corporation | Consumer equipment remote operation system and operating method for the same |
JP2013542621A (ja) * | 2012-05-25 | 2013-11-21 | ▲華▼▲為▼終端有限公司 | アクセス制御方法及びシステム並びにアクセス端末 |
US8892640B2 (en) | 2012-05-25 | 2014-11-18 | Huawei Device Co., Ltd. | Access control method and system and access terminal |
Also Published As
Publication number | Publication date |
---|---|
CN1345145A (zh) | 2002-04-17 |
KR20020022317A (ko) | 2002-03-27 |
US20020035624A1 (en) | 2002-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002111735A (ja) | ゲートウェイ及びその運用方法 | |
US7295543B2 (en) | Network interconnection apparatus, network interconnection method, name resolution apparatus and computer program | |
JP3903014B2 (ja) | インターネットプロトコルアドレス変換装置及びこれを用いたホームネットワークシステム並びにその通信方法 | |
US7796616B2 (en) | Apparatus and method for offering connections between network devices located in different home networks | |
EP1753180B1 (en) | Server for routing a connection to a client device | |
JP4260116B2 (ja) | 安全な仮想プライベート・ネットワーク | |
KR100633712B1 (ko) | 하이퍼텍스트 전송 프로토콜로 원격 디바이스들 간의 접속들을 설정하는 방법 | |
EP2448185B1 (en) | Internet connection system and server for routing connections to client device | |
US7797417B2 (en) | Method for providing service in IP-based network system | |
EP1467521B1 (en) | System for serving several homes | |
US20020040397A1 (en) | IP based network system and networking method thereof | |
JP2003528539A (ja) | ホーム・ネットワーク化 | |
KR20030073180A (ko) | 통신망을 통한 원격제어서비스 제공장치, 시스템 및 방법 | |
JP4524906B2 (ja) | 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体 | |
KR100906677B1 (ko) | UPnP 네트워크의 원격지 보안 접속 시스템 및 방법 | |
US20040125801A1 (en) | Intermediary device and forwarding method | |
KR100295457B1 (ko) | 서비스 게이트웨이를 이용한 인터넷 액세스 단말간 인터넷 프로토콜(ip) 레벨 연결성 제공 장치 및 방법 | |
KR20040067885A (ko) | 서로 다른 사설망에 위치한 네트워크 장치들 사이의통신을 지원하는 망접속장치 | |
KR20040055446A (ko) | 컨트롤 포인트 및 컨트롤 포인트 간의 인식 방법 | |
KR100455125B1 (ko) | 유피엔피(UPnP) 네트워크 상의 컨트롤 포인트 기능분산 시스템 | |
KR20050046998A (ko) | 홈 네트워크 내의 디바이스 원격 제어 방법 및 시스템 | |
KR100566250B1 (ko) | Atm이름서버(ans)를 이용한 인터넷 액세스 단말간ip 레벨 연결성 제공 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040323 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040621 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050221 |