JP2004229265A - Internet connecting system - Google Patents

Internet connecting system Download PDF

Info

Publication number
JP2004229265A
JP2004229265A JP2003161246A JP2003161246A JP2004229265A JP 2004229265 A JP2004229265 A JP 2004229265A JP 2003161246 A JP2003161246 A JP 2003161246A JP 2003161246 A JP2003161246 A JP 2003161246A JP 2004229265 A JP2004229265 A JP 2004229265A
Authority
JP
Japan
Prior art keywords
server
protocol
client device
relay device
global address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003161246A
Other languages
Japanese (ja)
Other versions
JP2004229265A5 (en
JP3649438B2 (en
Inventor
Hiroki Ishida
宏樹 石田
Nobuaki Tanaka
伸明 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Freebit Co Ltd
Original Assignee
Freebit Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Freebit Co Ltd filed Critical Freebit Co Ltd
Priority to JP2003161246A priority Critical patent/JP3649438B2/en
Priority to DE60335741T priority patent/DE60335741D1/en
Priority to AT03775977T priority patent/ATE495609T1/en
Priority to CN201210090421.9A priority patent/CN102611596B/en
Priority to AU2003284503A priority patent/AU2003284503A1/en
Priority to EP03775977A priority patent/EP1575230B1/en
Priority to US10/536,945 priority patent/US8117292B2/en
Priority to CN2003801079487A priority patent/CN1732653B/en
Priority to PCT/JP2003/015297 priority patent/WO2004051947A1/en
Priority to CA2530340A priority patent/CA2530340C/en
Priority to AU2003302547A priority patent/AU2003302547A1/en
Priority to EP03812362A priority patent/EP1575231A4/en
Priority to CN2003801079542A priority patent/CN1732654B/en
Priority to CA2530343A priority patent/CA2530343C/en
Priority to PCT/JP2003/015342 priority patent/WO2004051948A1/en
Priority to EP12152022.5A priority patent/EP2448185B1/en
Priority to US10/537,279 priority patent/US7934014B2/en
Publication of JP2004229265A publication Critical patent/JP2004229265A/en
Publication of JP2004229265A5 publication Critical patent/JP2004229265A5/ja
Application granted granted Critical
Publication of JP3649438B2 publication Critical patent/JP3649438B2/en
Priority to HK06106494.2A priority patent/HK1086683A1/en
Priority to HK06107027.6A priority patent/HK1086963A1/en
Priority to US13/048,480 priority patent/US8458359B2/en
Priority to HK13101046.7A priority patent/HK1173872A1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an Internet connecting system, capable of acquiring a benefit of IPv6 by a comparatively simple method, and is capable of finding additional values by a maker who manufactures a client-side instrument. <P>SOLUTION: The system has an InterBOX 3 provided on a network connected with IPv6 terminal 2, and an InterServer 6 for connecting to the InterBOX 3 by IPv4 through a global network. In this InterServer 6 IPv6, an IPv6 address of the IPv6 terminal 2 or a part its address are stored, associated with the IPv4 address of the InterBOX 3, and routing to the IPv6 terminal 2 is realized by establishing a tunneling connection between the InterBOX 3 at the IPv4 terminal. This InterServer 6 controls connection, performs filtering, and produces a predetermined command, based on the classification of the IPv6 terminal, network classification, user information, etc. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
この発明は、IPv4(Internet Protocol version 4)が普及した現状のインフラ環境の下で、次世代のIPであるIPv6(Internet Protocol version 6)によるネットワークの構築を実現し、家庭内のIPv6環境にサーバからサービスを提供するためのシステムに関するものである。
【0002】
【従来の技術】
一般に、インターネットを中心とした公衆ネットワークを通したサービス提供環境においては、全ての情報の価値は、クライアント側ではなく、サーバ側に集まるようになっている。
【0003】
すなわち、各クライアントである端末機器は、基本的にインターネット上の情報を閲覧するための単なるビューワーにしか過ぎない。また、各クライアントはインターネット側に様々な情報の要求を発しており、インターネット側ではそのような各クライアントの情報を得ることができる。すなわち、全ての情報は、インターネット側に集められ、インターネット側からは定型的な情報が一方的に与えられるに過ぎない。このため、クライアント端末機を製造しているメーカーは付加価値が生み出しづらい状況となっている。
【0004】
このような状況を変えるためには、アクセス方向を逆行させ、サーバとクライアントの立場を逆転させることが必要である。すなわち、インターネットに接続される家庭内ネットワークがある場合、インターネット側から家庭内ネットワークへのアクセスが開始され、家庭内ネットワーク側からインターネット側へサービスが提供されるような状態を作り出す必要がある。
【0005】
このためには、ホームネットワークに接続された機器のそれぞれが、インターネットワーク側からユニークに特定できること、家庭内のルーティングの問題、セキュリティの問題を解決する必要がある。このような課題に対応し、ひとつの解決を見出せる技術として、IPv6(Internet Protocol version 6: 第6世代インターネットプロトコル)がある。
【0006】
しかしながら、現在の日本のキャリアやインターネットサービスプロバイダを取り巻く環境を鑑みると、IPv6の普及にはかなりの時間がかかるものと考えられる。例えば、現在使用しているIPv4の機材償却に最低2年〜3年は必要であり、テスト的なサービスが行われているのみである。
【0007】
今すぐにメーカーがIPv6対応ネットワークを実現するには、ISPレベルのサービスにまで手を出すしかないが、非常にコストがかかることであり、多くのメーカーにとって現実的ではない。
【0008】
家庭内ネットワークの事情が様々で非常に大きく異なることや、キャリアやISPによって接続の仕組みが大きく異なることもあり、これらの差を吸収して画一的なアプローチでIPv6環境を実現するための仕組みが必要である。
【0009】
この出願に係る発明の新規性や進歩性を否定するものではないが、上述した事情に関連する先行技術文献として下記のものがある。
【0010】
【特許文献1】
特開2001−274845
【0011】
【発明が解決するべき課題】
この発明はこのような事情に鑑みてなされたもので、比較的簡易な手段によりIPv6の恩恵を受けることができ、かつ、クライアント側の機器を製造するメーカーが独自の付加価値を見出すことができるインターネット接続システムを提供することを目的とするものである。
【0012】
【課題を解決するための手段】
上記目的を達成するため、この発明の第1の主要な観点によれば、クライアント機器が接続され第1の通信プロトコルで通信が行われる第1のネットワークに設けられた中継装置と、この中継装置が第2のネットワークを通し第2の通信プロトコルで接続されるサーバとを有し、前記中継装置には、前記クライアント機器の前記第1の通信プロトコルでのグローバルアドレスを記憶する前記クライアント機器グローバルアドレス記憶部と、前記サーバの第2のプロトコルでのグローバルアドレスを記憶するサーバアドレス記憶部と、この記憶部に記憶されたサーバのグローバルアドレスに基づき前記クライアント機器からの接続を前記サーバを経由するようにルーティングするための第1のルーティング装置と、第1のプロトコルでのパケットを第2のプロトコルでカプセリング/ディカプセリングすることで前記サーバとの間で第1のプロトコルのトンネリング接続を確立する第1のパケット処理装置と、が設けられており、前記サーバには、前記中継装置との間のトンネリング接続を可能にするために第1のプロトコルでのパケットを第2のプロトコルでカプセリング/ディカプセリングする第2のパケット処理装置と、前記中継装置に接続された前記クライアント機器の第1のプロトコルでのグローバルアドレスを前記中継装置の第2のプロトコルでのグローバルアドレスに関連付けて管理する端末機器グローバルアドレス管理装置と、この管理装置で管理された前記端末機器のグローバルアドレスに基づいて前記中継装置へのルーティングを行う第2のルーティング装置と、が設けられていることを特徴とするインターネット接続システムが提供される。
【0013】
このような構成によれば、家庭内のネットワークとインターネット側サーバとの間で、IPv6パケットがトンネリング接続により送受信される。そして、家庭内ネットワークに存在する端末機器を前記サーバを通して外部からユニークに認識することができ、制御できる。そして、全ての通信はキャリアやISPに関らず、前記インターネット側サーバを通して行われることになるから、前記家庭内の端末機器及びその端末機器への接続の全てを前記インターネット側サーバの所有者若しくは製造者が自由に設定・制御することが可能になる。
【0014】
すなわち、従来問題であった、IPv6とIPv4が混在する中でのIPv6機器の個体認識、家庭内ルーティング及びセキュリティの問題を全て解決でき、極めてオープンかつ、クローズドなネットワークの構築を実現することが可能になる。
【0015】
ここで、前記第1のプロトコルと第2のプロトコルは、異なるプロトコルであっても良いし、同じプロトコルであっても良いが、最も好ましい実施形態においては、前記第1のプロトコルはIPv6であり、第2のプロトコルはIPv4である。
【0016】
この発明の1の実施形態によれば、前記サーバには、前記クライアント機器若しくは/及び前記中継装置が所定の機種であるかを判別する機種判別部が設けられている。この場合、前記サーバには、前記機種判別部により前記クライアント機器若しくは中継装置が所定の種別でないと判断された場合、それに基づいて当該通信セッションを切断若しくはパケットの送受信を制限する通信セッション切断部が設けられていることが好ましい。また、前記サーバには、前記機種判別部による判断結果に基づいて前記クライアント機器に送信する命令をこのクライアント機器を制御するための所定形式のコマンドに変換するコマンド変換部が設けられていても良い。さらに、前記サーバには、前記機種判別部による判断結果に基づいて前記クライアント機器を制御するクライアント機器制御部が設けられていることが望ましい。
【0017】
他の1の実施形態によれば、前記サーバには、前記クライアント機器若しくは/及び中継装置が接続された第1のネットワークの環境が所定の種別であるかを判別するネットワーク種別判別部が設けられている。この場合、前記サーバは、前記クライアント機器若しくは中継装置が接続されたプライベートネットワーク環境が所定の種別でないと判断された場合、それに基づいて当該通信セッションを切断若しくはパケットの送受信を制限する通信セッション切断部を有することが好ましい。さらに、この場合、前記サーバは、前記クライアント機器若しくは/及び中継装置の動作状態、使用状態、位置情報の少なくとも1つ又は複数の情報を取得する状態情報取得部を有することが望ましく、この状態情報取得部は、前記クライアント機器の機種に応じた方法で前記クライアント機器の動作状態、使用状態、位置情報の少なくとも1つ又は複数の情報を取得するものであることがさらに好ましい。
【0018】
さらなる他の1の実施形態によれば、前記サーバは、前記クライアント機器若しくは中継装置のアドレス、動作状態、使用状態、位置情報の少なくとも1つ又は複数の情報を組み合わせた情報に基づいて前記クライアント機器若しくは中継装置を検索する検索部を有する。この場合、この検索部は、前記中継装置毎にこの中継装置に接続されたクライアント機器を一覧表示する手段を有することが好ましい。そしてさらにこの場合、前記サーバには、前記クライアント機器を制御するクライアント機器制御部が設けられており、このクライアント機器制御部は、前記一覧表示から特定のクライアント機器を選択することでこのクライアント機器に対応するクライアント制御プログラムを起動させるものであることが望ましい。
【0019】
更なる他の1の実施形態によれば、前記サーバには、前記クライアント機器への接続要求に基づいて前記クライアント機器の第1のプロトコルでのグローバルアドレスの検索を行うクライアント機器アドレス検索部が設けられている。この場合、前記サーバには、前記クライアント機器への接続要求を行った者の認証を行って前記クライアント機器への接続を許可若しくは否認する接続要求者認証部が設けられていることが好ましい。
【0020】
更なる他の1の実施形態によれば、このシステムはさらに、前記中継装置とサーバとの間のトンネリング接続情報を管理するトンネリング接続情報管理装置を有し、このトンネリング接続情報管理装置は、前記サーバの第2のプロトコルでのグローバルアドレスを前記中継装置に通知し、前記中継装置の第2のプロトコルでのグローバルアドレス及び前記クライアント機器の第1のプロトコルでのグローバルアドレス若しくはその一部を前記サーバに通知する。この場合、前記トンネリング接続情報管理装置は、前記中継装置若しくはサーバの認証を行い、その結果が肯定的である場合に前記通知を行うことが好ましい。
【0021】
更なる別の1の実施形態によれば、前記サーバは、前記クライアント機器への/からの通信を所定のルールでフィルタリングするフィルタリング処理装置を有する。この場合、前記サーバは、前記所定のルールを編集するためのインタフェースを提供するフィルタリングルール設定部をさらに有することが好ましい。
【0022】
更なる別の1の実施形態によれば、前記中継装置には、前記クライアント機器が所定の機種であるかを判別する機種判別部が設けられている。この場合、前記中継装置には、前記機種判別部により前記クライアント機器が所定の種別でないと判断された場合、それに基づいて当該通信セッションを切断する通信セッション切断部が設けられていることが好ましい。
【0023】
この発明の第2の主要な観点によれば、クライアント機器が接続され第1の通信プロトコルで通信が行われる第1のネットワークに設けられた中継装置と、この中継装置が第2のネットワークを通し第2の通信プロトコルで接続されるサーバと、を有するインターネット接続システムに使用される前記中継装置であって、前記中継装置には、前記クライアント機器の前記第1の通信プロトコルでのグローバルアドレスを記憶する前記クライアント機器グローバルアドレス記憶部と、前記サーバの第2のプロトコルでのグローバルアドレスを記憶するサーバアドレス記憶部と、この記憶部に記憶されたサーバのグローバルアドレスに基づき前記クライアント機器からの接続を前記サーバを経由するようにルーティングするための第1のルーティング装置と、第1のプロトコルでのパケットを第2のプロトコルでカプセリング/ディカプセリングすることで前記サーバとの間で第1のプロトコルのトンネリング接続を確立する第1のパケット処理装置と、が設けられていることを特徴とする中継装置が提供される。
【0024】
この発明の第3の主要な観点によれば、クライアント機器が接続され第1の通信プロトコルで通信が行われる第1のネットワークに設けられた中継装置と、この中継装置が第2のネットワークを通し第2の通信プロトコルで接続されるサーバと、を有するインターネット接続システムに使用される前記サーバであって、前記サーバには、前記中継装置との間のトンネリング接続を可能にするために第1のプロトコルでのパケットを第2のプロトコルでカプセリング/ディカプセリングする第2のパケット処理装置と、前記中継装置に接続された前記クライアント機器の第1のプロトコルでのグローバルアドレスを前記中継装置の第2のプロトコルでのグローバルアドレスに関連付けて管理する端末機器グローバルアドレス管理装置と、この管理装置で管理された前記端末機器のグローバルアドレスに基づいて前記中継装置へのルーティングを行う第2のルーティング装置と、が設けられていることを特徴とするサーバが提供される。
【0025】
この発明の第4の主要な観点によれば、クライアント機器が接続され第1の通信プロトコルで通信が行われる第1のネットワークに設けられた中継装置と、この中継装置が第2のネットワークを通し第2の通信プロトコルで接続されるサーバと、を有するインターネット接続システムに使用される前記中継装置にインストールされるコンピュータソフトウエアプログラムであって、前記プログラムには、前記クライアント機器の前記第1の通信プロトコルでのグローバルアドレスを記憶する前記クライアント機器グローバルアドレス記憶手順と、前記サーバの第2のプロトコルでのグローバルアドレスを記憶するサーバアドレス記憶手順と、この記憶手順により記憶されたサーバのグローバルアドレスに基づき前記クライアント機器からの接続を前記サーバを経由するようにルーティングするための第1のルーティング手順と、第1のプロトコルでのパケットを第2のプロトコルでカプセリング/ディカプセリングすることで前記サーバとの間で第1のプロトコルのトンネリング接続を確立する第1のパケット処理手順と、が設けられていることを特徴とするプログラムが提供される。
【0026】
この発明の第6の主要な観点によれば、クライアント機器が接続され第1の通信プロトコルで通信が行われる第1のネットワークに設けられた中継装置と、この中継装置が第2のネットワークを通し第2の通信プロトコルで接続されるサーバと、を有するインターネット接続システムに使用される前記サーバにインストールされるコンピュータソフトウエアプログラムであって、前記プログラムには、前記中継装置との間のトンネリング接続を可能にするために第1のプロトコルでのパケットを第2のプロトコルでカプセリング/ディカプセリングする第2のパケット処理手順と、前記中継装置に接続された前記クライアント機器の第1のプロトコルでのグローバルアドレスを前記中継装置の第2のプロトコルでのグローバルアドレスに関連付けて管理する端末機器グローバルアドレス管理手順と、この管理手順により管理された前記端末機器のグローバルアドレスに基づいて前記中継装置へのルーティングを行う第2のルーティング手順とが設けられていることを特徴とするプログラムが提供される。
【0027】
この発明の更なる他の特徴と顕著な効果は次の実施形態の項に記載された実施形態及び図面を参照することによって当業者にとって理解される。
【0028】
【発明の実施の形態】
以下、この発明の実施の形態を図面を参照して説明する。
【0029】
図1は、この実施形態に係るネットワーク構成の例を示したものである。
【0030】
図中1は、IPv6(第1の通信プロトコル)で通信を行う各種クライアントIPv6端末機器2(以下「IPv6端末」という)…が接続されてなるIPv6ホームネットワークである。このホームネットワーク1は例えば各家庭に導入されたLANによって構成される。
【0031】
そして、このホームネットワーク1は、InterBOX3(この発明の「中継装置」)及び通信キャリア/ISPを介してインターネット網4に接続されている。このインターネット網4では、前記IPv6とは異なり現在広く普及しているIPv4(第2の通信プロトコル)を用いて通信が行なわれるようになっている。
【0032】
そして、このインターネット網4には、前記ホームネットワーク1上のIpv6端末2の通信を制御するInterServer6(この発明の「サーバ」)が接続されている。このInterServer6は、後で詳しく説明するように、前記IPv6端末2と、インターネット網4上若しくは他のホーム/グローバルネットワーク1a、1b上の全てのIPv6端末2a、2b、IPv6サーバ7との間の接続を仲介する機能を有するものである。
【0033】
ここで、InterBOX3とInterServer6は、同じメーカー若しくは統一された規格の下に製造されることが意図されており、予め連動するように設計されたものである。そして、InterBOX3には、予めInterServer6のIPv4でのグローバルアドレスが記憶されていて、ISPやキャリアを問わず常に前記InterServer6にルーティングされて接続されるようになっている。また、前記ホームネットワーク1に接続されるIPv6端末2についても、前記InterBOX3等と同じメーカー若しくは統一された規格の下に製造されたものであることが意図されており、このIPv6端末2に割当てられたIPv6でのグローバルアドレスに基づいて、前記InterServer6側でその端末の種別(機種)等を特定できるようになっている。
【0034】
ここで、IPv6端末2のIPv6アドレスの割振りについては種々の手法が考えられる。IPv6アドレスは128ビットで構成され、その前半部に設定されNICやISPから割り振られる「プレフィックス」部と、後半部分に設定されユーザが独自に生成する「インタフェースID」部とからなる。この例でも、各メーカーに割り振られたプレフィックスと、各端末固有のMACアドレスを用いて生成するインタフェースIDとを組み合わせて用いる。このIPv6アドレスは、端末2の出荷前にすでに決定されているものであっても良いし、InterBOX3に接続することでこのInterBOX3のIPv6アドレスプレフィックスと自己のMACアドレスを用いて自動的に生成されるものであっても良い。
【0035】
図2は、前記InterBOX3を示す概略構成図である。
【0036】
このInterBOX3は、前記InterServer6のIPv4でのグローバルアドレスを記憶するサーバアドレス記憶部10と、このInterServer6のアドレスに基づいてInterServer6との間でトンネリング接続を確立するトンネリングセッション確立部11と、IPv6でのパケットをIPv4でカプセリング/ディカプセリングして前記InterServer6との間でトンネリング送受信を行うためのカプセリング処理部12と、前記ディカプセリングされた前記InterServer6側からのパケットを所望のIPv6端末2にルーティングするためのルーティング処理部13と、パケットの送受信を行うパケット送受信部14とを有する。又、このInterBOX3は、IPv6端末2のアドレスをInterBOX3に割当てられるプレフィクスを用いて生成する場合等のためにプレフィックス記憶部15(アドレス生成部)が設けられている。
【0037】
このような構成によれば、前記IPv6端末2からのパケット若しくはIPv6端末2へのパケットを前記InterServer6とInterBOX3との間に確立されたIPv4によるトンネルを通して送受信することができる。
【0038】
また、図3は、前記InterServer6を示す概略構成図である。
【0039】
このInterServer6には、InterBOX3のIPv4でのグローバルアドレス16a及び前記クライアント機器のIPv6でのグローバルアドレス16bを関連付けて記憶するアドレス記憶部16と、前記InterBOX3のアドレスに基づいてこのInterBOX3との間でトンネリング接続を確立するトンネリングセッション確立部17と、前記IPv6端末2との間の通信を可能にするためにIPv6でのパケットをIPv4でカプセリング/ディカプセリングするカプセリング処理部18と、前記IPv6端末2と他の端末・サーバとの間の通信をルーティングするルーティング部19とを有する。また、このInterServer6は、前記IPv6端末2のIPv6アドレスに基づいてこのIPv6端末2の種別を判別する機種判別部21と、この判別結果に基づいて前記IPv6端末2への命令を所定のコマンドに変換して設定するコマンド設定部22と、トンネル送信されるIPv6パケットを所定のルールでフィルタリングするフィルタ部23と、所定の場合通信セッションを切断する通信セッション切断部24とを有する。そして、パケットの送受信は送受信処理部25によって行われるようになっている。
【0040】
また、このInterServer6は、ユーザ管理サーバ30に接続されている。このユーザ管理サーバ30は、後で詳しく説明するように、各InterBOX3や各IPv6端末2のユーザの情報を管理するものであり、各ユーザのID、パスワード及び課金情報等の会員情報の他、IPv6プレフィックスや機種情報等を格納するユーザ情報管理DB31を有する。
【0041】
さらに、このInterServer6は、インターネット4(IPv4ネットワーク)上で公開されたWebサーバ32を有し、前記InterBox3やIPv6端末2のユーザからの要求を受け付けて各種設定を行わせることを可能にする。例えば、前記フィルタ部23によるフィルタルールの少なくとも一部は、このWebサーバ32を通し、前記ユーザによって適宜変更可能である。なお、このWebサーバ32へのアクセスはInterBOX3及びInterServer6経由であっても良いし、これらを経由しないインターネット4経由であっても良い。
【0042】
前記フィルタ部23は、図4に示すように、フィルタルール記憶部33と、フィルタルール設定部34とを有する。このフィルタルール記憶部33及びフィルタルール設定部34は、インターネット上に公開された前記Webサーバ32に接続されており、前記Webサーバ32には図3に示すようにInterServer対話用インタフェース生成部35がインストールされている。このWebサーバ32に接続したユーザは、このインタフェース生成部35によって生成されたインタフェースを自己の端末上に表示することで、フィルタルールの入力・変更ができるようになっている。ここで設定できるフィルタルールとしては、例えば、セキュリティに関するものが考えられる。
【0043】
セキュリティ上のフィルタルールとしては、大きく分けて、▲1▼外部からのホームネットワーク側へのアクセスを一切認めない、▲2▼外部からのホームネットワーク側へのアクセスを、事前に認めたサーバ(Webサイト)やネットワークから以外認めない、▲3▼外部からのホームネットワーク側へのアクセスを一切制限しない、が考えられる。また、この場合のフィルタリング方法としては、一切アクセスを認めない方法であっても良いが、特定のポートのみ通すようにしても良い。
【0044】
ここで、ホームネットワーク1から外部へのアクセスについても、事前に設定したサーバにはアクセスできないよう制限できるようにすると、子供が有害なコンテンツにアクセスするのを防げたり、ユーザが一般に不正(トラップを仕掛けているような)なサイトにアクセスすることを防ぐことが可能になる。
【0045】
なお、このフィルタルールの設定は、前記Webサーバ32に設けられ前記ユーザ管理サーバ30に接続可能なユーザ認証部36によるID及びパスワードの認証後に行えるようになっている。
【0046】
前記フィルタルール設定部34は、上述したようにユーザの入力に基づいてフィルタルールを設定するが、これ以外に、ユーザからの設定によらずに前記ユーザ管理サーバ30に格納された会員情報(課金情報や端末機種の情報)に基づいて自動的にフィルタルールを生成する機能を有する。例えば、前記会員の属性や会費納付状況に応じて、接続を許可しなかったり、特定のサーバにのみ接続可能にするなどのゲートウェイとしての設定が行える。
【0047】
このゲートウェイとしてのフィルタルールは、このInterServer6を通して有料ビジネスを提供するベンダーをコントロールするために使用できる。例えば、図3に示すように、前記InterServer6に代理サーバ38を設けてユーザのアクセス先をDB39に管理しておき、ユーザが前記フィルタルール設定部34に設定されたアクセス先にしか接続できないようにしてもよい。この場合、前記ユーザID及びパスワードに加えてそのユーザがどのサービス(サーバ)をどのような条件で契約しているかを前記ユーザ管理DB31で管理しておき、その条件に応じて、トランザクションをコントロールする機能を実装するようにすることが好ましい。また、特定のベンダーに関しては、登録手続きが完了していないユーザに対してはサンプルだけを見せて本体は見せないようにする等の設定をしてもよい。
【0048】
図5は、このフィルタ部23での処理を示すフローチャートである。まずトンネリングセッションが開始されると、前記ユーザ管理サーバ30から受け取った会員情報に基づいてフィルタルールを設定する(ステップS1)。ついで、前記代理サーバ38から前記ユーザの接続要求先の情報(例えばWebサイトのアドレス)を受け取る(ステップS2)。ついで、この接続先の情報を前記フィルタルールに適用し、接続の可否を判断し(ステップS3)、接続を許可できない場合には前記通信セッション切断部24で通信セッションを切断する(ステップS4)。接続許可できる場合には、セッションが未だ有効であるかを判断し(ステップS5)、有効である場合には前記ステップSS2〜S5の処理を繰り返す。有効でない場合には処理を終了する。
【0049】
また、前記代理サーバ38で、データの通信量を計測しておき、課金を払ってない者からのアクセスは認めないようにしても良い。この場合、ベンダーには、ユーザのIDのみを教え、そのユーザのパスワードやIPアドレスは案内しないようにする。これにより、ユーザはInterServer6用の一対のID及びパスワードを管理していればよいことになる。また、IPアドレスはユーザの都合その他の理由で変更する場合もあるので、つどにIDをキーに確認してもらうのがシステムの整合性の点でも適当であり、ベンダー側でデータをもって不当にアクセスする危険も排除できるために適当である。
【0050】
前記フィルタルールの執行及びそれに基づいた通信セッションの切断や接続等の実行は、前記通信セッション切断部24によって行なわれる。なお、設定されたフィルタルールを用いたフィルタ方法、ゲートウェイ方法、その他の方法は公知であるのでその説明は省略する。
【0051】
また、前記InterServer6は、前記IPv6端末2のアドレスを知らない者がこのIPv6端末2の検索を行うための機能を提供するIPv6端末検索部26(図3)を有する。この検索部26は、ユーザが指定した情報、例えばIPv6端末2の稼動状態やネットワークの稼動状態等に基づいて所望のIPv6端末2を検索し特定する。
【0052】
このため、この検索部26は、図6に示すように前記IPv6ネットワーク及びInterBOX3に接続されたIPv6端末2の稼動状態やネットワークの状態等の状態情報を受け取る状態情報受取部40と、この情報を前記IPv6端末のIPアドレスやInterBOX3のIPアドレスに関連付けて蓄積する状態情報蓄積部41と、IPv6端末制御部42とを有する。
【0053】
前記状態情報受取部40は、前記IPv6端末2を収容するプレフィックス若しくはドメイン(IPv6ネットワーク若しくはInterBOX3)ごとに各IPv6端末2の状態を受け取る。この情報受取部40は、前記プレフィックス及びドメイン毎に所定の周期で状態を問い合わせることによってその状態を受け取るものであっても良いし、各プレフィックス若しくはドメインに対する参照の要求があった時点で問い合わせて状態を取得するものであっても良い。前者の方法の場合、例えば、前記InterBOXアドレス格納部16aに登録されたInterBOX毎に1分毎に各端末2の電源のON/OFFの問い合わせを行う。
【0054】
前記状態情報蓄積部41は、上記各IPv6端末2の状態情報を、このIPv6端末及びInterBOX3に関連付けて格納する。ここで、取得する状態情報は、大きく分けて、動作状態、使用状態,位置情報,特性を表す情報,ノード(InterBOX3やIPv6端末2)が保有する情報を示す情報,その他ノードを特定するのに有効な情報の少なくとも1つ又は複数である。
【0055】
動作情報としては、少なくとも電源の状態、ネットワーク接続状態、通信状態の1つあるいは複数である。使用状態としては少なくとも利用者に関する情報、動作時間に関する情報、負荷に関する情報の1つ又は複数である。位置情報は、少なくとも地理的な位置や座標情報、郵便番号,部屋番号等である。特性を示す情報としては、ノードの種類、機能、形状、色彩、装置情報,ソフトウエア情報,機能、管理者等の情報のうちの1つ又は複数である。
【0056】
また、前記IPv6機種判別部21で判別された機種も個々に状態情報として格納する。前記状態情報受取部40は、この機種情報に基づいて前記IPv6端末2から得られる情報を特定し、必要な情報をそれらに適合した形式で取得することができるようになっている。
【0057】
前記検索部26は、また、前記ユーザ管理サーバ30に接続して前記検索若しくは接続要求を行う者を認証し、検索及び接続要求を許可する接続要求認証部27を備えている。例えば、ユーザのホームネットワーク(InterBOX3)に対してはそのネットワークに関して接続を許可された特定のユーザ以外の検索及び接続は許可されない。この認証部27で肯定的であると判断された場合には、この検索部26は前記状態情報蓄積部41及びアドレス記憶部16にアクセスして所望の端末2のアドレスを検索(InterBOX3を特定)する。
【0058】
検索の結果は、例えば、ユーザがパーソナルコンピュータを使用して外部から自己のホームネットワークのInterBOX3を検索した場合には、そのInterBOX3に接続された全てのIPv6端末機2がその状態と共にリスト表示されるようになっていても良い。図7は、検索画面の例、図8は、検索の結果特定されたInterBOXに関するリスト表示の例を示したものである。図7に示した検索用インタフェースの例では、InterBOX3を検索するための入力欄43と、IPv6端末2を検索するための入力欄44が設けられており、どちらからでも検索を行えるようプログラムされている。
【0059】
また、図8の検索結果リスト表示の例では、前記InterBOX3に接続された全ての端末2が、所有者、状態、種別及び機種名の情報と共にリスト表示されている。そして、図に45で示す操作画面表示ボタンを押すことで、前記端末制御部42が起動され当該端末2の種別及び機種に応じた操作画面(図示しない)が表示される。
【0060】
図9は、前記制御部42による制御の概念図を示したものである。
【0061】
まず、IPv6端末2は、InterBOX3がトンネリングセッションを通してInterServer6に接続している状態で、前記状態情報取得部40からの要求によりその稼動状態を通知する(ステップS11)。このとき、IPv6端末2側から前記制御部42にログインしなければ上記のような稼動状態の取得が行えないようにしておいても良い。前記稼動状態の取得は、一定周期で行われ前記状態情報蓄積部41に蓄積されかつ更新される(ステップS12)。
【0062】
ついで、前記IPv6端末2のユーザが外部からID及びパスワードを用いて外部からログインし、前記リストから上述したように制御したい端末を特定して前記制御部42を起動する(ステップS13)。この制御部42は、すべての命令をサーバサイドで処理し、前記端末機器に適切なコマンドを与えてこれを制御する。
【0063】
また、前記リストから端末名を選択することで、選択に係るIPv6端末にルーティングされて接続されるようになっていても良い。また、検索条件で特定の状態を入力して検索し、その端末が見つかった場合には、直接当該端末に接続するようにしても良い。なお、InterServer6を介したトンネリング接続によらずに外部からWebサーバを通して当該端末の検索を行った場合でも、当該端末への接続はトンネリング接続を確立してから行なわれるようになっている。
【0064】
ここで、上記「トンネリング」とは、IPv6ネットワーク(ルータ)同士をIPv4ネットワークを介して接続するための技術であり、特定ルータ間でIPv6パケットをIPv4でカプセリングしてやり取りするための技術である。
【0065】
なお、上記InterBOX3及びInterServer6の前記各構成要素10〜42は、実際にはコンピュータシステムに設けられたハードディスクに確保された一定の領域及びそこにインストールされたコンピュータソフトウエアプログラム、これらのハードディスクを制御して前記プログラムを読み出して実行するためのCPU、RAM、その他入出力装置等の周辺機器から構成される。
【0066】
また、前記InterBOX3は、それぞれ1つのコンピュータシステムから構成されていることが好ましいが、前記InterSerber6は、負荷を分散するために互いに接続された複数のコンピュータシステムから構成されていることが好ましい。例えば、InterBOX3やIPv6端末2やホームネットワークの状態を管理をする端末検索部は、専用の送受信インタフェース及び制御部を有するサーバによって構成されていることが好ましい。各機器のON/OFFやその他の状態を管理するというセッションは膨大になることが予想され、負荷分散が必要であるからである。また、1つのInterServer6で複数の異なるメーカのInterBOXやIPv6端末に対応する場合、前記カプセリング処理部18や、コマンド設定部22、フィルタ部23等は複数設けられていても良い。
【0067】
次に、上記InterBOX3及びInterServer6の動作を、図10以下の通信例を参照して詳しく説明する。
【0068】
図10は、InterBOX3が接続されているホームネットワークのIPv6端末2と、前記InterServer6に直接若しくはIPv6ホームネットワーク1aを介して接続されているIPv6サーバ7との間で通信を行う場合を示したものである。
【0069】
この例では、前記InterServer6には、この図に示すように、前記IPv6端末2のIPv6アドレス16aとInterBOXのIPv4グローバルアドレス16bが予め記憶されていることが前提となっている。このため、前記IPv6端末2は、予め例えば前記InterBOX3若しくは他の手段を通して前記InterServer6に対して自己のIPv6アドレスを知らせておく必要がある。この動作は、たとえば、ユーザが自己のIPv6端末2を前記ホームネットワーク1に接続することで、プラグアンドプレイ機能により、自動的に前記InterBOX3に前記InterServer6との間にトンネリング接続が確立され、達成されるようになっていても良い。前記InterServer6は、このIPv6端末2のIPv6アドレス若しくはその一部(InterServerのIPv6アドレスプレフィックス)が分かると、当該IPv6アドレスへのルーティングがこのInterServer6を通して行なわれるように他のISPルータにアナウンス(広報)するようになっている。
【0070】
なお、前記IPv6端末2のIPv6アドレスが前記InterBOX3に割当てられたプレフィックスに依存する場合には、前記InterServer6に記憶されるIPv6端末2のアドレス16aとして、このアドレス16aの一部を構成する前記InterBOX3のIPv6プレフィックスを格納しておくだけでも良い。そして、この場合には、前記InterServer6は、そのプレフィックスのルーティング情報を他のISPルータにアナウンスするようにする。
【0071】
以上のような処理及び設定(トンネリング接続)がすでになされている状態で、前記IPv6サーバ7側から前記IPv6端末2への接続リクエストがなされると、このIPv6サーバ7からの接続はInterServer6にルーティングされる。InterServer6は前記IPv6端末2のアドレス16aから前記InterBOX3のIPv4アドレスを割り出し、前記トンネリングセッション確立部17、11により前記InterBOX3との間でトンネリング接続内の通信セッションを確立させる。
【0072】
そして、トンネリング通信セッションが確立されると、前記IPv6端末2へのパケットは、前記カプセリング処理部18によって前記InterBOX3向けのIPv4パケットでカプセリングされて送信される。InterBOX3は、カプセリング処理部12がそのパケットをディカプセリングすると共に、前記ルーティング処理部13が前記パケットに含まれているIPv6端末2のアドレスに基づいて前記IPv6端末2へのルーティング処理を行う。このようにして、例えば家庭内のIPv6ホームネットワーク上のIPv6端末2への接続を、外部にあるIPv6サーバ7側からの起動により行うことができる。
【0073】
例えば、前記IPv6端末2が家庭内監視カメラであるとすると、外出中であっても、自己のPDA等を身近にあるIPv6ネットワークに接続することによって前記InterServer6及びInterBOX3を介して前記カメラを起動・制御することが可能になる。
【0074】
また、この例では、端末2の機種に応じてInterServer6に設けられたIPv6端末機種判別部21、コマンド設定部22及びフィルタ部23が機能するようになっている。
【0075】
前記機種判別部21は、例えば前記IPv6端末のIPv6アドレスに基づいて当該IPv6端末2の機種やネットワーク環境を判別するように構成されている。この実施形態では、前記IPv6端末2およびInterServer6は同じメーカー、若しくは統一された規格に基づいて製造されることが想定されており、この場合、各端末2にあらかじめ割当てられる(若しくは生成される)IPv6アドレスに一定のルールを設定しておくことで、このアドレスを知るだけで容易にこの機種の種別及びネットワークの環境を判別することができる。
【0076】
また、このIPv6端末2の制御に特別なコマンドが必要な場合、前記機種別コマンド設定部22が前記IPv6サーバ7からの通信に含まれる命令をこの機種用のコマンドに変換して設定する。例えば、Html言語で記述されたメッセージから所定のコマンドを生成するようにしても良い。また、1つのサーバ7からの命令を複数のIPv6端末2のためのコマンドに変換するようにしても良い。
【0077】
さらに、前記フィルタ部23は、所定のルールに基づいてこのInterServer6を通過するIPv6パケットをフィルタリングする機能を有するものである。このフィルタリングのルールは、例えば、接続先のIPv6端末2毎に設定されていても良いし、ネットワーク毎に設定されていても良い。なお、前記機種判別部21で所定の機種やネットワーク環境でないと判断された場合や、前記フィルタ部23で適切でないと判断された場合には前記通信セッション切断部が通信セッションを切断するように構成されている。また、接続先のIPv6端末の電源がOFF等で接続できない場合においても、同じInterBoxに接続された他のIPv6機器で代替可能なものであれば前記機種や種別情報に基づいて当該他のIPv6端末にルーティングするようにしても良い。
【0078】
また、図11は、共にInterBOX3、3’を有するIPv6ホームネットワーク同士がInterServer6を介して接続する場合の例である。各ホームネットワークには、IPv6端末AとIPv6端末Bがそれぞれ接続されており、この2つのIPv6端末A、B間で通信を行う場合を例にとって説明する。
【0079】
この場合にも、前記InterServer6には、IPv6端末A、Bのそれぞれのアドレス若しくはその一部(IPv6プレフィックス)が、それぞれのInterBOX3のIPv4アドレスに関連付けて格納されている。
【0080】
そして、一方の端末Aから他方の端末Bへの接続が要求されると、まず、端末A側のInterBOX・AとInterServer6との間にトンネル接続内での通信セッションが確立される。そして、そのパケットに含まれる端末Bのアドレスに基づいて前記InterBOX・Bが特定され、これにより、このInterServer6とInterBOX・Bとの間でのトンネリング通信セッションが確立される。そして、このInterBOX・Bでは、パケットに含まれる端末BのIPv6アドレスに基づいてネットワーク内でのルーティングを行う。
【0081】
これにより、2つのIPv6端末2同士が、前記InterServer6を介してIPv6により通信を行うことが可能になる。
【0082】
なお、このように2つのIPv6端末2間で通信を行いたい場合において、接続先のIPv6端末のアドレスが不明な場合がある。この場合には、接続元のユーザは、前記InterServer6にアクセスし、前記IPv6端末検索部26を起動する。このとき、セキュリティのため、前記接続要求認証部27がこのユーザの認証を行い、正当な接続要求であるかを判断した後、接続先のIPv6端末やユーザの検索を許可する。そして、所望のIPv6端末が特定できた場合には、この端末のIPv6アドレスに基づいてトンネル通信セッションが確立されるようになっている。
【0083】
以上のような構成によれば、Ipv6端末2に関する全ての通信はキャリアやISPに関らず、前記InterServer6を通して行われることになるから、家庭や職場のホームネットワーク上のIPv6端末2やサーバ7を前記InterServer6の所有者が自由に設定・制御することが可能になる。これにより、従来問題であった、IPv6とIPv4が混在する中でのIPv6機器の個体認識、家庭内ルーティング及びセキュリティの問題を全て解決でき、極めてオープンかつ、クローズドなネットワークの構築を実現することが可能になる。
【0084】
また、このInterServer6の所有者は、通常IPv6端末2の製造者であるメーカーであることが想定される。したがって、このメーカーはこのInterServer6に対応する自社のIPv6機器のラインアップを用意することで、インターネットを利用した付加価値を生み出すことが可能になる。
【0085】
次に、図12に基づいて前記IPv6端末2のサインアップについて説明する。
【0086】
すなわち、上記の説明においては、IPv6端末2のIPv6アドレスは前記InterBOX3側から受け取るものとしたが、実際には、この方法以外にも様々な方法が考えられる。また、メーカーやInterServer6の所有者としては、IPv6端末2の所有者(ユーザ)の情報を知りたいと考えられる。さらに、IPv6端末2のアドレスの生成方法についても、前述したように予め工場出荷の段階で各端末に固定IPv6アドレスがRAM等に書き込まれている場合もあるであろうし、接続するInterBOX3のIPv6プレフィックスに依存して決められる場合もあると考えられる。
【0087】
したがって、この実施例では、例えば、図12に示すように、IPv6端末2若しくはInterBOX3のユーザは、まずユーザ管理サーバ30に接続して、ユーザ登録を行うようになっている。このユーザ登録はIPv6端末2を用いてInterBOX3を通して行うようにしても良いし、既存のパソコン等のIPv4通信対応機器を利用して行うようにしても良い。ここでは、IPv6端末2及びInterBOX3を通して行う場合について説明する。また、以下では、IPv6端末2のIPv6アドレスが、InterBOX3に割り付けられるIPv6アドレスプレフィックスと各端末2のMACアドレスとを組み合わせて生成される場合を例にとって説明する。
【0088】
この場合、まず、ユーザが前記IPv6端末をInterBOX3に接続すると、このInterBOX3がISP/キャリアを介してユーザ管理サーバ30に接続する。このことで、InterBOX3から前記IPv6プレフィックスの他前記InterServer6との間のトンネリング接続に必要な情報等がこのユーザ管理サーバ30に通知される。また、ユーザは、そのユーザ、InterBOX3若しくはIPv6端末2を特定するための情報や端末2の種別に関する情報、ネットワーク1に関する情報、その他課金に必要な情報等をこのInterBOX3を通して前記管理サーバ30に通知する。この例では、当該InterBOX3若しくは各ユーザ毎にIDおよびパスワードが発行され、前記InterBOX3およびユーザの情報はこれに関連付けデータベース31に登録される。なお、登録に必要な情報はこれに限るものではなく、他の情報が必要になることも考えられるし、逆に、パスワードや課金情報等が不要な場合にはこれらの情報を登録する必要はない。
【0089】
なお、前記InterBOX3のIPv6アドレスプレフィックスは、予めこのInterBOX3に製造時等に割り振られて格納されているものであっても良いし、このようにユーザ登録することによって初めてサーバ側から通知されるものであっても良い。また、後者の場合において、ユーザ登録をInterBOX3を通さずに既存のパソコン等を用いてインターネット上で行う場合には、前記IPv6プレフィックスや前記ID及びパスワードを手動でこのInterBOX3に設定するようにする。そして、このようなユーザ登録が終了すると、前記InterBOX3やIPv6端末2にも接続に必要な情報が格納される。
【0090】
上記のようなユーザ管理サーバ30は、前記InterServer6に接続されているものであっても良いし、インターネット上にそれとは独立的に設けられていても良い。
【0091】
一方、図13は、トンネリング接続及びその中での通信セッションの確立の具体的方法に関しての実施例を示すものである。この図中に示されたS21〜S27の各符号は、以下の各ステップS21〜S27に対応するものである。
【0092】
まず、上記で説明した実施例においては、InterBOX3はInterServer6のIPv4アドレスを記憶していたが、これは、メーカーが工場出荷時に予めRAMに記録する方法であっても良いし、実際のトンネリング接続時に他のサーバ等から受け取って設定する方法であっても良い。InterServer6が単一の場合には前者でも良いが、InterServer6が複数ある場合には後者による方法の方が効率的であると考えられる。
【0093】
この図の例は後者の場合であり、そのためにトンネルブローカー52が設けられている。このトンネルブローカー52は、前記ユーザ情報管理DB31を参照することができるように構成されている。また、このトンネルブローカー52には、InterServer6及びInterBOX3のIPv4アドレスを格納するアドレスデータベース53が接続されている。そして、前記InterBOX3には予めこのトンネルブローカー52のIPv4グローバルアドレスが設定されている。また、InterBOX3には、上記で設定したIDおよびパスワード(必要な場合)が既に設定されているものとする。
【0094】
この場合、前記InterBOX3は、まず、トンネルブローカー52に接続し、前記IDおよびパスワードを送信する(ステップS21)。このことで、このトンネルブローカー52は、前記InterBOX3の認証を行うと共に、このInterBOX3のIPv6アドレスプレフィックスを得る(ステップS22)。ついで、このトンネルブローカー52は、前記アドレスデータベース53からトンネル接続を確立する先のInterServer6を選択し(ステップS23)、前記InterBOX3にこのInterServer6のIPv4アドレスを通知する(ステップS24)。また、トンネルブローカー52は、InterBOX3のIPv4アドレスと、IPv6端末識別用のIPv6プレフィックス(IPv6端末2のアドレスの一部)をInterServer6側に渡す(ステップS25)。このことで、前記InterBOX3はInterServer6を識別可能になり、トンネリングセッションを確立することができる(ステップS26,S27)。また、InterServer6は、通知されたIPv6プレフィックスのルーティングを他のルータにアナウンスする。ことにより、当該プレフィックスを持つIPv6アドレスのルーティングは全てこのInterSever6にルーティングされることになる。
【0095】
このような構成によれば、InterServer6が複数存在する場合であっても、そのうちの1つとの間で確実にトンネリング接続を確立することができる。
【0096】
なお、以上説明した実施形態は、この発明の一つの実施形態に過ぎないのであって、その要旨を変更しない範囲で種々の形態をとりうることはいうまでもない。
【0097】
例えば、上記一実施形態では、InterBOX3側からもInterServer6側からも、トンネリング接続を確立できるようにしているが、実際の商用サービスではInterBOX3からの起動のみであることが一般的であると考えられる。IPv4の固定IPサービス自体がまれであるからである。すなわち、この場合、一度トンネリング(実際にはIPv4接続それ自体)が確立した後は、設定はそのまま残り、一度IPv4のセッションが切れてしまえば、次にInterBox3のIPv4が同一であることの方が珍しいため、実際にIPv4のセッション自体が切断されているとルーティングも出来ないからである。
【0098】
また、上記一実施形態では、前記第1のプロトコルはIPv6、第2のプロトコルとしてIPv4を例に取って説明したがこれに限定されるものではない。第2のプロトコルもIPv6であってもよい。また、第1、第2のプロトコル共にIPv4であってもよい。さらに、両方ともに上記以外のプロトコルであっても良い。
【0099】
【発明の効果】
以上説明したように、この発明のインターネット接続システムによれば、比較的簡易な手段によりIPv6の恩恵を受けることができ、かつ、クライアント側の機器を製造するメーカーが独自の付加価値を見出すことができるインターネット接続方法を提供することができる。
【図面の簡単な説明】
【図1】この発明の一実施形態に係るネットワーク構成の例を示す図。
【図2】同じくInterBOXの例を示す概略構成図。
【図3】同じくInterServerの例を示す概略構成図。
【図4】フィルタ部の概略構成を示す図。
【図5】フィルタ部での処理を示すフローチャート
【図6】IPv6端末検索部の概略構成を示す図。
【図7】検索画面の例を示す図。
【図8】InterBOXに関する検索結果リスト表示の例を示す図。
【図9】前記制御部による制御の概念を示す図。
【図10】この実施形態における通信例を示す機能図。
【図11】この実施形態における別の通信例を示す機能図。
【図12】InterBOX若しくはIPv6端末のセットアップ例を示す図。
【図13】InterBOXとInterServer間のトンネリング接続の例を示す図。
【符号の説明】
1…IPv6ホームネットワーク
2…IPv6端末(クライアント機器)
3…InterBOX(中継装置)
4…インターネット網
6…InterServer(サーバ)
7…IPv6サーバ
10…サーバアドレス記憶部
11…トンネリングセッション確立部
12…カプセリング処理部
13…ルーティング処理部
14…パケット送受信部
15…プレフィックス記憶部
16a…InterBOXグローバルアドレス記憶部
16b…クライアント機器グローバルアドレス記憶部
16…アドレス記憶部
17…トンネリングセッション確立部
18…カプセリング処理部
19…ルーティング部
21…端末機種判別部
22…コマンド設定部
23…フィルタ部
24…通信セッション切断部
25…送受信処理部
26…端末検索部
27…接続要求認証部
30…ユーザ管理サーバ
31…ユーザ情報管理DB
32…Webサーバ
33…フィルタルール記憶部
34…フィルタルール設定部
35…対話用インタフェース生成部
36…ユーザ認証部
38…代理サーバ
39…DB
40…状態情報受取部
40…情報受取部
40…状態情報取得部
41…状態情報蓄積部
42…端末制御部
52…トンネルブローカー
53…アドレスデータベース
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention realizes the construction of a network using IPv6 (Internet Protocol version 6), which is the next-generation IP, under the current infrastructure environment where IPv4 (Internet Protocol version 4) has become widespread, and implements a server in an IPv6 environment at home. Related to a system for providing services.
[0002]
[Prior art]
Generally, in a service providing environment through a public network centered on the Internet, the value of all information is collected not on the client side but on the server side.
[0003]
In other words, the terminal device as each client is basically merely a viewer for browsing information on the Internet. Also, each client issues various information requests to the Internet side, and the Internet side can obtain such information of each client. In other words, all information is collected on the Internet side, and the Internet side only provides fixed information unilaterally. For this reason, it is difficult for a maker that manufactures a client terminal to create added value.
[0004]
In order to change such a situation, it is necessary to reverse the access direction and reverse the positions of the server and the client. That is, when there is a home network connected to the Internet, it is necessary to create a state in which access to the home network is started from the Internet side and a service is provided from the home network side to the Internet side.
[0005]
For this purpose, it is necessary that each device connected to the home network can be uniquely identified from the internetwork side, and that routing problems in the home and security problems must be solved. IPv6 (Internet Protocol version 6: 6th generation Internet Protocol) is a technology that can solve such a problem and find one solution.
[0006]
However, in view of the current environment surrounding Japanese carriers and Internet service providers, it is expected that IPv6 will take a considerable amount of time to spread. For example, the amortization of currently used IPv4 equipment requires at least two to three years, and only a test service is provided.
[0007]
The only way for manufacturers to implement an IPv6-compatible network right now is to start with ISP-level services, but this is very costly and impractical for many manufacturers.
[0008]
Because the circumstances of home networks are various and very different, and the connection mechanism differs greatly depending on the carrier and ISP, a mechanism to absorb these differences and realize an IPv6 environment with a uniform approach. is necessary.
[0009]
Although this does not deny the novelty or inventive step of the invention according to this application, the following prior art documents relate to the above-mentioned circumstances.
[0010]
[Patent Document 1]
JP-A-2001-274845
[0011]
[Problems to be solved by the invention]
The present invention has been made in view of such circumstances, and can obtain the benefits of IPv6 by relatively simple means, and a manufacturer that manufactures a client-side device can find its own added value. It is intended to provide an Internet connection system.
[0012]
[Means for Solving the Problems]
In order to achieve the above object, according to a first main aspect of the present invention, a relay device provided in a first network to which a client device is connected and communication is performed by a first communication protocol, Has a server connected by a second communication protocol through a second network, and the relay device stores a global address of the client device in the first communication protocol in the client device global address. A storage unit, a server address storage unit for storing a global address of the server according to a second protocol, and a connection from the client device passing through the server based on the server global address stored in the storage unit. A first routing device for routing to the And a first packet processing device that establishes a tunneling connection of the first protocol with the server by encapsulating / decapsulating the packet with the second protocol. A second packet processing device for encapsulating / decapsulating a packet of the first protocol with a second protocol to enable a tunneling connection with the device, and a client device connected to the relay device. A terminal device global address management device for managing a global address in the first protocol in association with a global address in the relay device in the second protocol, and a global address of the terminal device managed by the management device; A second routing device for routing to the relay device; Internet connection system is provided which is characterized in that is provided.
[0013]
According to such a configuration, an IPv6 packet is transmitted and received between the home network and the Internet server by tunneling connection. Then, the terminal device existing in the home network can be uniquely recognized from the outside through the server and can be controlled. Since all communications are performed via the Internet server regardless of the carrier or the ISP, all the terminal devices in the home and all connections to the terminal devices are owned by the owner of the Internet server or Manufacturers can freely set and control.
[0014]
In other words, it is possible to solve all the conventional problems of IPv6 device individual recognition, home routing and security in a mixed IPv6 and IPv4, and to realize the construction of an extremely open and closed network. become.
[0015]
Here, the first protocol and the second protocol may be different protocols or may be the same protocol, but in the most preferred embodiment, the first protocol is IPv6, The second protocol is IPv4.
[0016]
According to one embodiment of the present invention, the server is provided with a model determining unit that determines whether the client device and / or the relay device is a predetermined model. In this case, the server includes a communication session disconnecting unit that disconnects the communication session or restricts transmission and reception of the packet based on the client device or the relay device when the model determination unit determines that the client device or the relay device is not a predetermined type. Preferably, it is provided. The server may further include a command conversion unit that converts a command to be transmitted to the client device based on a result of the determination by the model determination unit into a command of a predetermined format for controlling the client device. . Further, it is preferable that the server is provided with a client device control unit that controls the client device based on a result of the determination by the model determination unit.
[0017]
According to another embodiment, the server is provided with a network type determination unit that determines whether the environment of the first network to which the client device and / or the relay device is connected is a predetermined type. ing. In this case, when it is determined that the private network environment to which the client device or the relay device is connected is not a predetermined type, the server disconnects the communication session or restricts transmission / reception of packets based on the determined type. It is preferable to have Further, in this case, it is preferable that the server has a state information acquisition unit that acquires at least one or a plurality of pieces of information such as an operation state, a use state, and position information of the client device or / and the relay device. It is further preferable that the obtaining unit obtains at least one or a plurality of pieces of information such as an operation state, a use state, and position information of the client device by a method according to a model of the client device.
[0018]
According to yet another embodiment, the server is a client device based on information obtained by combining at least one or a plurality of pieces of information of an address, an operation state, a use state, and location information of the client device or the relay device. Alternatively, it has a search unit for searching for a relay device. In this case, it is preferable that the search unit has means for displaying a list of client devices connected to the relay device for each of the relay devices. Further, in this case, the server is provided with a client device control unit that controls the client device, and the client device control unit selects a specific client device from the list display to provide the client device with the client device control unit. It is desirable to start a corresponding client control program.
[0019]
According to yet another embodiment, the server includes a client device address search unit that searches for a global address of the client device in a first protocol based on a connection request to the client device. Have been. In this case, it is preferable that the server is provided with a connection requester authentication unit that authenticates a person who has made a connection request to the client device and permits or denies connection to the client device.
[0020]
According to yet another embodiment, the system further includes a tunneling connection information management device that manages tunneling connection information between the relay device and a server, wherein the tunneling connection information management device includes: Notifying the relay device of the global address of the server in the second protocol, and transmitting the global address of the relay device in the second protocol and the global address of the client device in the first protocol or a part thereof to the server Notify In this case, it is preferable that the tunneling connection information management device authenticates the relay device or the server, and performs the notification when the result is positive.
[0021]
According to yet another embodiment, the server has a filtering processing device that filters communication to / from the client device according to a predetermined rule. In this case, it is preferable that the server further includes a filtering rule setting unit that provides an interface for editing the predetermined rule.
[0022]
According to yet another embodiment, the relay device is provided with a model determining unit that determines whether the client device is a predetermined model. In this case, it is preferable that the relay device be provided with a communication session disconnecting unit that disconnects the communication session based on the type of the client device determined by the model determining unit when the client device is not the predetermined type.
[0023]
According to a second main aspect of the present invention, a relay device provided in a first network to which a client device is connected and communication is performed according to a first communication protocol, and the relay device is connected through a second network A relay device used in an Internet connection system having a server connected by a second communication protocol, wherein the relay device stores a global address of the client device in the first communication protocol. A client device global address storage unit, a server address storage unit that stores a global address of the server in a second protocol, and a connection from the client device based on the server global address stored in the storage unit. A first route for routing through the server A first packet processing device that establishes a first protocol tunneling connection with the server by encapsulating / decapsulating packets of a first protocol with a second protocol. A relay device is provided.
[0024]
According to a third main aspect of the present invention, a relay device provided in a first network to which a client device is connected and communication is performed by a first communication protocol, and the relay device is connected to a second network through a second network. A server connected by a second communication protocol, the server being used in an Internet connection system having a first communication protocol for enabling a tunneling connection with the relay device. A second packet processing device for encapsulating / decapsulating a packet in a protocol in a second protocol, and a global address in a first protocol of the client device connected to the relay device in a second protocol of the relay device. A terminal device global address management device that is managed in association with the global address in the protocol, and A second routing device for routing to the relay device based on the global address of the terminal device is managed by the apparatus, the server, characterized in that is provided is provided.
[0025]
According to a fourth main aspect of the present invention, a relay device provided in a first network to which a client device is connected and communication is performed according to a first communication protocol, and the relay device is connected through a second network A server connected by a second communication protocol, the computer software program being installed in the relay device used in the Internet connection system, wherein the program includes the first communication of the client device. A client device global address storing procedure for storing a global address in a protocol, a server address storing procedure for storing a global address in the second protocol of the server, and a server global address stored by the storing procedure. Connection from the client device A first protocol for routing the first protocol through the server, and encapsulating / decapsulating a packet of the first protocol with the second protocol to communicate the first protocol with the server. And a first packet processing procedure for establishing a tunneling connection.
[0026]
According to a sixth main aspect of the present invention, a relay device provided in a first network to which a client device is connected and communication is performed by a first communication protocol, and the relay device is connected through a second network A server connected by a second communication protocol; and a computer software program installed on the server used in the Internet connection system, the program including a tunneling connection with the relay device. A second packet processing procedure of encapsulating / decapsulating a packet of a first protocol with a second protocol to enable the packet, and a global address of the client device connected to the relay device with the first protocol With the global address of the relay device in the second protocol. And a second routing procedure for performing routing to the relay device based on the global address of the terminal device managed by the management procedure. Is provided.
[0027]
Still other features and significant effects of the present invention will be understood by those skilled in the art by referring to the embodiments and drawings described in the following embodiments.
[0028]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0029]
FIG. 1 shows an example of a network configuration according to this embodiment.
[0030]
In FIG. 1, reference numeral 1 denotes an IPv6 home network to which various client IPv6 terminal devices 2 (hereinafter, referred to as “IPv6 terminals”)... The home network 1 is constituted by, for example, a LAN installed in each home.
[0031]
The home network 1 is connected to the Internet 4 via an InterBOX 3 ("relay device" of the present invention) and a communication carrier / ISP. In the Internet network 4, unlike IPv6, communication is performed using IPv4 (second communication protocol) which is now widely used.
[0032]
The Internet network 4 is connected to an InterServer 6 (“server” of the present invention) that controls communication of the Ipv6 terminal 2 on the home network 1. The InterServer 6 is a connection between the IPv6 terminal 2 and all the IPv6 terminals 2a, 2b and the IPv6 server 7 on the Internet network 4 or other home / global networks 1a and 1b, as will be described later in detail. It has a function to mediate.
[0033]
Here, the InterBOX 3 and the InterServer 6 are intended to be manufactured by the same manufacturer or under a unified standard, and are designed to be linked in advance. In the InterBOX 3, an IPv4 global address of the InterServer 6 is stored in advance, and is always routed and connected to the InterServer 6 regardless of ISP or carrier. The IPv6 terminal 2 connected to the home network 1 is also intended to be manufactured by the same manufacturer as the InterBOX 3 or the like or under a unified standard, and is assigned to the IPv6 terminal 2. On the basis of the IPv6 global address, the type (model) of the terminal can be specified on the InterServer 6 side.
[0034]
Here, various methods can be considered for allocating the IPv6 address of the IPv6 terminal 2. The IPv6 address is composed of 128 bits and includes a “prefix” portion set in the first half thereof and assigned from the NIC or ISP, and an “interface ID” portion set in the second half and generated by the user independently. Also in this example, a prefix assigned to each manufacturer and an interface ID generated using a MAC address unique to each terminal are used in combination. The IPv6 address may be determined before shipment of the terminal 2 or may be automatically generated by connecting to the InterBOX 3 using the IPv6 address prefix of the InterBOX 3 and its own MAC address. It may be something.
[0035]
FIG. 2 is a schematic configuration diagram showing the InterBOX 3.
[0036]
The InterBOX 3 includes a server address storage unit 10 that stores the IPv4 global address of the InterServer 6, a tunneling session establishment unit 11 that establishes a tunneling connection with the InterServer 6 based on the InterServer 6, and a packet in the IPv6. Encapsulation processor 12 for encapsulating / de-encapsulating with IPv4 and performing tunneling transmission / reception with the InterServer 6, and routing for routing the decapsulated packet from the InterServer 6 to a desired IPv6 terminal 2. It has a processing unit 13 and a packet transmitting / receiving unit 14 for transmitting / receiving packets. The InterBOX 3 is provided with a prefix storage unit 15 (address generation unit) for, for example, generating an address of the IPv6 terminal 2 using a prefix assigned to the InterBOX 3.
[0037]
According to such a configuration, a packet from the IPv6 terminal 2 or a packet to the IPv6 terminal 2 can be transmitted and received through a tunnel based on IPv4 established between the InterServer 6 and the InterBOX 3.
[0038]
FIG. 3 is a schematic configuration diagram showing the InterServer 6.
[0039]
The InterServer 6 has an IPv4 global address 16a of the InterBOX 3 and an IPv6 global address 16b of the client device stored in association with each other, and a tunneling connection between the InterBOX 3 and the InterBOX 3 based on the InterBOX 3 address. A capsulation processing unit 18 for encapsulating / decapsulating an IPv6 packet with IPv4 to enable communication between the IPv6 terminal 2 and the IPv6 terminal 2, and a tunneling session establishing unit 17 for establishing communication with the IPv6 terminal 2. A routing unit 19 for routing communication between the terminal and the server. Further, the InterServer 6 converts a command to the IPv6 terminal 2 into a predetermined command based on the model determination unit 21 that determines the type of the IPv6 terminal 2 based on the IPv6 address of the IPv6 terminal 2. A command setting unit 22 for setting a communication session, a filter unit 23 for filtering IPv6 packets transmitted by tunnel according to a predetermined rule, and a communication session disconnecting unit 24 for disconnecting a communication session in a predetermined case. The transmission / reception of the packet is performed by the transmission / reception processing unit 25.
[0040]
The InterServer 6 is connected to the user management server 30. As will be described later in detail, the user management server 30 manages information of the user of each InterBOX 3 and each IPv6 terminal 2. It has a user information management DB 31 that stores prefixes, model information, and the like.
[0041]
Further, the InterServer 6 has a Web server 32 published on the Internet 4 (IPv4 network), and makes it possible to receive requests from the user of the InterBox 3 or the IPv6 terminal 2 and perform various settings. For example, at least a part of the filter rules by the filter unit 23 can be appropriately changed by the user through the Web server 32. The access to the Web server 32 may be via the InterBOX 3 and the InterServer 6, or via the Internet 4 which does not go through these.
[0042]
As shown in FIG. 4, the filter unit 23 includes a filter rule storage unit 33 and a filter rule setting unit 34. The filter rule storage unit 33 and the filter rule setting unit 34 are connected to the Web server 32 published on the Internet, and the Web server 32 has an InterServer interactive interface generation unit 35 as shown in FIG. Installed. The user connected to the Web server 32 can input / change a filter rule by displaying the interface generated by the interface generating unit 35 on his / her own terminal. As the filter rules that can be set here, for example, those relating to security can be considered.
[0043]
The filter rules for security can be roughly classified into: (1) no access to the home network from outside; and (2) a server (Web) that allows access to the home network from outside in advance. Sites and networks, and (3) no restrictions on external access to the home network. Further, as a filtering method in this case, a method that does not permit access at all may be used, but only a specific port may be passed.
[0044]
Here, if the access from the home network 1 to the outside can be restricted so as not to access the server set in advance, it is possible to prevent children from accessing harmful contents or to prevent the user from illegally accessing the harmful contents (trapping traps). It is possible to prevent access to a site that looks like a device.
[0045]
The setting of the filter rule can be performed after the authentication of the ID and the password by the user authentication unit 36 provided in the Web server 32 and connectable to the user management server 30.
[0046]
The filter rule setting unit 34 sets the filter rule based on the user's input as described above. In addition, the filter rule setting unit 34 stores the member information (charging) stored in the user management server 30 regardless of the setting from the user. Information and information on the terminal model) to automatically generate a filter rule. For example, it is possible to set as a gateway such that connection is not permitted or connection to only a specific server is possible, depending on the attribute of the member or the status of payment of the membership fee.
[0047]
The filter rules as the gateway can be used to control the vendors that provide the pay business through the InterServer 6. For example, as shown in FIG. 3, a proxy server 38 is provided in the InterServer 6 to manage the access destination of the user in the DB 39 so that the user can connect only to the access destination set in the filter rule setting unit 34. You may. In this case, in addition to the user ID and the password, what service (server) the user has contracted under what conditions is managed by the user management DB 31, and the transaction is controlled according to the conditions. It is preferable to implement the function. Further, with respect to a specific vendor, a setting may be made such that only a sample is shown to a user who has not completed the registration procedure, and the main body is not shown.
[0048]
FIG. 5 is a flowchart showing the processing in the filter unit 23. First, when a tunneling session is started, a filter rule is set based on the member information received from the user management server 30 (step S1). Next, information on the connection request destination of the user (for example, an address of a Web site) is received from the proxy server 38 (step S2). Next, the information of the connection destination is applied to the filter rule to determine whether or not the connection is possible (step S3). If the connection cannot be permitted, the communication session disconnecting unit 24 disconnects the communication session (step S4). If the connection can be permitted, it is determined whether the session is still valid (step S5). If the session is valid, the processes of steps SS2 to S5 are repeated. If it is not valid, the process ends.
[0049]
Alternatively, the proxy server 38 may measure the amount of data communication, and may not allow access from a person who has not paid a fee. In this case, only the user ID is given to the vendor, and the user's password and IP address are not guided. As a result, the user only needs to manage a pair of IDs and passwords for InterServer 6. In addition, since the IP address may be changed for the convenience of the user or for other reasons, it is appropriate to have the ID confirmed each time using the ID as a key in terms of system consistency. It is appropriate because the danger of doing so can be eliminated.
[0050]
The execution of the filter rule and the execution of the communication session disconnection or connection based on the filter rule are performed by the communication session disconnecting unit 24. Note that a filtering method using the set filter rules, a gateway method, and other methods are known, and thus description thereof is omitted.
[0051]
The InterServer 6 has an IPv6 terminal search unit 26 (FIG. 3) that provides a function for a person who does not know the address of the IPv6 terminal 2 to search for the IPv6 terminal 2. The search unit 26 searches for and specifies a desired IPv6 terminal 2 based on information specified by the user, for example, the operating state of the IPv6 terminal 2 and the operating state of the network.
[0052]
For this reason, as shown in FIG. 6, the search unit 26 includes a state information receiving unit 40 for receiving state information such as an operation state of the IPv6 terminal 2 connected to the IPv6 network and the InterBOX 3 and a state of the network. A status information storage unit 41 that stores the IP address of the IPv6 terminal and the IP address of the InterBOX 3 in association with each other, and an IPv6 terminal control unit 42 are provided.
[0053]
The status information receiving unit 40 receives the status of each IPv6 terminal 2 for each prefix or domain (IPv6 network or InterBOX 3) that accommodates the IPv6 terminal 2. The information receiving unit 40 may receive the status by inquiring the status at a predetermined cycle for each of the prefix and the domain, or may inquire at the time when a request for reference to each prefix or the domain is made. May be obtained. In the case of the former method, for example, an inquiry about the power ON / OFF of each terminal 2 is made every minute for each InterBOX registered in the InterBOX address storage unit 16a.
[0054]
The state information storage unit 41 stores the state information of each IPv6 terminal 2 in association with the IPv6 terminal and the InterBOX 3. Here, the acquired state information is roughly divided into an operation state, a use state, position information, information indicating characteristics, information indicating information held by a node (InterBOX 3 or IPv6 terminal 2), and other information for specifying a node. At least one or more of the valid information.
[0055]
The operation information is at least one or more of a power supply state, a network connection state, and a communication state. The usage state is at least one or more of information about the user, information about the operation time, and information about the load. The position information is at least a geographical position and coordinate information, a postal code, a room number, and the like. The information indicating the characteristic is one or more of information such as the type, function, shape, color, device information, software information, function, and administrator of the node.
[0056]
The models determined by the IPv6 model determining unit 21 are also individually stored as status information. The status information receiving section 40 can specify information obtained from the IPv6 terminal 2 based on the model information, and can obtain necessary information in a format suitable for them.
[0057]
The search unit 26 further includes a connection request authentication unit 27 that connects to the user management server 30 to authenticate a person who makes the search or connection request, and permits search and connection requests. For example, a user's home network (InterBOX 3) is not permitted to search and connect to a user other than the specific user permitted to connect to the network. If the authentication unit 27 determines that the answer is affirmative, the search unit 26 accesses the state information storage unit 41 and the address storage unit 16 to search for the address of the desired terminal 2 (specifies the InterBOX 3). I do.
[0058]
As a result of the search, for example, when the user searches the InterBOX 3 of his / her home network from the outside using a personal computer, all the IPv6 terminals 2 connected to the InterBOX 3 are displayed in a list together with the state. It may be. FIG. 7 shows an example of a search screen, and FIG. 8 shows an example of a list display relating to the InterBOX identified as a result of the search. In the example of the search interface shown in FIG. 7, an input box 43 for searching the InterBOX 3 and an input box 44 for searching the IPv6 terminal 2 are provided, and are programmed so that the search can be performed from either of them. I have.
[0059]
In the example of the search result list display of FIG. 8, all the terminals 2 connected to the InterBOX 3 are displayed in a list together with information on the owner, state, type, and model name. Then, by pressing an operation screen display button indicated by 45 in the figure, the terminal control unit 42 is activated and an operation screen (not shown) corresponding to the type and model of the terminal 2 is displayed.
[0060]
FIG. 9 is a conceptual diagram of the control by the control unit 42.
[0061]
First, while the InterBOX 3 is connected to the InterServer 6 through the tunneling session, the IPv6 terminal 2 notifies its operation status by a request from the status information acquisition unit 40 (step S11). At this time, the above-described operation state may not be obtained unless the user logs in to the control unit 42 from the IPv6 terminal 2 side. The acquisition of the operating state is performed at a constant cycle, and is stored and updated in the state information storage unit 41 (step S12).
[0062]
Next, the user of the IPv6 terminal 2 logs in from outside using an ID and a password from outside, identifies the terminal to be controlled from the list as described above, and activates the control unit 42 (step S13). The control unit 42 processes all commands on the server side, gives appropriate commands to the terminal device, and controls them.
[0063]
Further, by selecting a terminal name from the list, the terminal may be routed and connected to the selected IPv6 terminal. Further, a search may be performed by inputting a specific state as a search condition, and when the terminal is found, the terminal may be directly connected to the terminal. Note that even when a search for the terminal is performed from the outside through a Web server without using the tunneling connection via the InterServer 6, the connection to the terminal is established after the tunneling connection is established.
[0064]
Here, the “tunneling” is a technology for connecting IPv6 networks (routers) via an IPv4 network, and a technology for encapsulating and exchanging IPv6 packets between specific routers using IPv4.
[0065]
Each of the components 10 to 42 of the InterBOX 3 and the InterServer 6 actually controls a certain area secured on a hard disk provided in the computer system, a computer software program installed therein, and these hard disks. And a peripheral device such as a CPU, a RAM, and other input / output devices for reading and executing the program.
[0066]
Further, it is preferable that each of the InterBOXs 3 is composed of one computer system, but it is preferable that the InterServer 6 is composed of a plurality of computer systems connected to each other to distribute a load. For example, the terminal search unit that manages the status of the InterBOX 3, the IPv6 terminal 2, and the home network is preferably configured by a server having a dedicated transmission / reception interface and a control unit. This is because a session for managing ON / OFF and other states of each device is expected to be enormous, and it is necessary to distribute the load. When one InterServer 6 supports InterBOXs and IPv6 terminals of a plurality of different manufacturers, a plurality of encapsulation processing units 18, a command setting unit 22, a filter unit 23, and the like may be provided.
[0067]
Next, the operations of the above-described InterBOX 3 and InterServer 6 will be described in detail with reference to communication examples shown in FIG.
[0068]
FIG. 10 shows a case where communication is performed between the IPv6 terminal 2 of the home network to which the InterBOX 3 is connected and the IPv6 server 7 which is connected to the InterServer 6 directly or via the IPv6 home network 1a. is there.
[0069]
In this example, it is assumed that the IPv6 address 16a of the IPv6 terminal 2 and the IPv4 global address 16b of the InterBOX are previously stored in the InterServer 6, as shown in FIG. For this reason, the IPv6 terminal 2 needs to notify the InterServer 6 of its own IPv6 address through the InterBOX 3 or another means in advance. This operation is achieved, for example, when the user connects his / her IPv6 terminal 2 to the home network 1 and a tunneling connection is automatically established between the InterBOX 3 and the InterServer 6 by the plug and play function. It may be so. When the InterServer 6 knows the IPv6 address of the IPv6 terminal 2 or a part thereof (the IPv6 address prefix of the InterServer), the InterServer 6 announces (disseminates) it to another ISP router so that routing to the IPv6 address is performed through the InterServer 6. It has become.
[0070]
If the IPv6 address of the IPv6 terminal 2 depends on the prefix assigned to the InterBOX 3, the address 16a of the IPv6 terminal 2 stored in the InterServer 6 is used as the address 16a of the InterBOX 3 that constitutes a part of the address 16a. It is only necessary to store the IPv6 prefix. In this case, the InterServer 6 announces the routing information of the prefix to another ISP router.
[0071]
When a connection request to the IPv6 terminal 2 is made from the IPv6 server 7 in a state where the above processing and setting (tunneling connection) have already been performed, the connection from the IPv6 server 7 is routed to the InterServer 6. You. The InterServer 6 determines the IPv4 address of the InterBOX 3 from the address 16a of the IPv6 terminal 2, and causes the tunneling session establishing units 17 and 11 to establish a communication session within the tunnel connection with the InterBOX 3.
[0072]
When the tunneling communication session is established, the packet to the IPv6 terminal 2 is encapsulated by the encapsulation processing unit 18 as an IPv4 packet for the InterBOX 3 and transmitted. In the InterBOX 3, the encapsulation processing unit 12 decapsulates the packet, and the routing processing unit 13 performs a routing process to the IPv6 terminal 2 based on the address of the IPv6 terminal 2 included in the packet. In this manner, for example, connection to the IPv6 terminal 2 on the IPv6 home network at home can be performed by activation from the external IPv6 server 7 side.
[0073]
For example, assuming that the IPv6 terminal 2 is a home surveillance camera, the camera is started and connected via the InterServer 6 and the InterBOX 3 by connecting its own PDA or the like to a nearby IPv6 network even when going out. It becomes possible to control.
[0074]
In this example, an IPv6 terminal model discriminating unit 21, a command setting unit 22, and a filter unit 23 provided in the InterServer 6 according to the model of the terminal 2 function.
[0075]
The model determining unit 21 is configured to determine the model and network environment of the IPv6 terminal 2 based on, for example, the IPv6 address of the IPv6 terminal. In this embodiment, it is assumed that the IPv6 terminal 2 and the InterServer 6 are manufactured by the same manufacturer or based on a unified standard. In this case, the IPv6 terminal 2 is assigned (or generated) to each terminal 2 in advance. By setting a certain rule for an address, it is possible to easily determine the type of this model and the network environment simply by knowing this address.
[0076]
When a special command is required for controlling the IPv6 terminal 2, the model-specific command setting unit 22 converts a command included in communication from the IPv6 server 7 into a command for the model and sets the command. For example, a predetermined command may be generated from a message described in the HTML language. Further, a command from one server 7 may be converted into a command for a plurality of IPv6 terminals 2.
[0077]
Further, the filter unit 23 has a function of filtering IPv6 packets passing through the InterServer 6 based on a predetermined rule. This filtering rule may be set, for example, for each connection destination IPv6 terminal 2 or may be set for each network. The communication session disconnecting unit disconnects the communication session when the model determining unit 21 determines that the communication environment is not a predetermined model or network environment, or when the filter unit 23 determines that the communication environment is not appropriate. Have been. Further, even when the connection destination IPv6 terminal cannot be connected because the power is off or the like, if the other IPv6 device can be replaced by another IPv6 device connected to the same InterBox, the other IPv6 terminal is based on the model and type information. You may make it route to.
[0078]
FIG. 11 shows an example in which IPv6 home networks having both InterBOXs 3 and 3 ′ are connected to each other via InterServer 6. An IPv6 terminal A and an IPv6 terminal B are respectively connected to each home network, and a case where communication is performed between the two IPv6 terminals A and B will be described as an example.
[0079]
Also in this case, each address of the IPv6 terminals A and B or a part thereof (IPv6 prefix) is stored in the InterServer 6 in association with the IPv4 address of each InterBOX 3.
[0080]
Then, when a connection from one terminal A to the other terminal B is requested, first, a communication session within a tunnel connection is established between the InterBOX A of the terminal A and the InterServer 6. Then, the InterBOX-B is specified based on the address of the terminal B included in the packet, whereby a tunneling communication session is established between the InterServer 6 and the InterBOX-B. Then, in the InterBOX-B, routing in the network is performed based on the IPv6 address of the terminal B included in the packet.
[0081]
As a result, the two IPv6 terminals 2 can communicate with each other via the InterServer 6 using IPv6.
[0082]
When communication is to be performed between the two IPv6 terminals 2, the address of the connection destination IPv6 terminal may be unknown. In this case, the connection source user accesses the InterServer 6, and activates the IPv6 terminal search unit 26. At this time, for security, the connection request authentication unit 27 authenticates the user, determines whether the connection request is valid, and permits search for the connection destination IPv6 terminal or user. When a desired IPv6 terminal can be specified, a tunnel communication session is established based on the IPv6 address of the terminal.
[0083]
According to the above configuration, all communication relating to the Ipv6 terminal 2 is performed via the InterServer 6, regardless of the carrier or ISP. The owner of the InterServer 6 can freely set and control. As a result, the conventional problems of individual recognition of IPv6 devices, home routing, and security in a mixed IPv6 and IPv4 can be solved, and a very open and closed network can be constructed. Will be possible.
[0084]
In addition, it is assumed that the owner of the InterServer 6 is a maker that is usually a maker of the IPv6 terminal 2. Therefore, this manufacturer can create added value using the Internet by preparing its own lineup of IPv6 devices corresponding to this InterServer6.
[0085]
Next, sign-up of the IPv6 terminal 2 will be described with reference to FIG.
[0086]
That is, in the above description, the IPv6 address of the IPv6 terminal 2 is received from the InterBOX 3 side, but actually, various methods other than this method can be considered. Further, it is considered that the manufacturer or the owner of the InterServer 6 wants to know the information of the owner (user) of the IPv6 terminal 2. Furthermore, as for the method of generating the address of the IPv6 terminal 2, there may be a case where a fixed IPv6 address is written in a RAM or the like in advance at the time of factory shipment, as described above, and the IPv6 prefix of the InterBOX 3 to be connected. It is thought that it may be decided depending on.
[0087]
Therefore, in this embodiment, for example, as shown in FIG. 12, the user of the IPv6 terminal 2 or the InterBOX 3 first connects to the user management server 30 and performs user registration. This user registration may be performed through the InterBOX 3 using the IPv6 terminal 2 or may be performed using an existing IPv4 communication-compatible device such as a personal computer. Here, a case in which the communication is performed through the IPv6 terminal 2 and the InterBOX 3 will be described. Hereinafter, a case will be described as an example where the IPv6 address of the IPv6 terminal 2 is generated by combining the IPv6 address prefix assigned to the InterBOX 3 and the MAC address of each terminal 2.
[0088]
In this case, first, when the user connects the IPv6 terminal to the InterBOX 3, the InterBOX 3 connects to the user management server 30 via the ISP / carrier. As a result, information necessary for a tunneling connection with the InterServer 6 as well as the IPv6 prefix is notified from the InterBOX 3 to the user management server 30. Further, the user notifies the management server 30 of information for specifying the user, the InterBOX 3 or the IPv6 terminal 2, information on the type of the terminal 2, information on the network 1, and other information necessary for billing through the InterBOX 3. . In this example, an ID and a password are issued for the InterBOX 3 or each user, and the information of the InterBOX 3 and the user are registered in the database 31 in association therewith. Note that the information required for registration is not limited to this, and other information may be required. Conversely, when passwords and billing information are not required, it is not necessary to register such information. Absent.
[0089]
The IPv6 address prefix of the InterBOX 3 may be previously allocated and stored in the InterBOX 3 at the time of manufacture or the like, or may be notified from the server for the first time by performing user registration in this manner. There may be. In the latter case, when user registration is performed on the Internet using an existing personal computer without passing through the InterBOX 3, the IPv6 prefix, the ID, and the password are manually set in the InterBOX 3. When such user registration is completed, information necessary for connection is stored in the InterBOX 3 and the IPv6 terminal 2.
[0090]
The user management server 30 as described above may be connected to the InterServer 6, or may be provided independently of the Internet.
[0091]
On the other hand, FIG. 13 shows an embodiment regarding a specific method of establishing a tunneling connection and a communication session therein. The reference numerals of S21 to S27 shown in the figure correspond to the following steps S21 to S27.
[0092]
First, in the embodiment described above, the InterBOX 3 stores the IPv4 address of the InterServer 6, but this may be a method in which the manufacturer records it in the RAM before shipment from the factory, or may be a method in which the tunnel connection is actually performed. A method of receiving and setting from another server or the like may be used. When the InterServer 6 is single, the former may be used, but when there are a plurality of InterServers 6, the latter method is considered to be more efficient.
[0093]
The example in this figure is the latter case, and a tunnel broker 52 is provided for that purpose. The tunnel broker 52 is configured to be able to refer to the user information management DB 31. The tunnel broker 52 is connected to an address database 53 for storing IPv4 addresses of the InterServer 6 and the InterBOX 3. The IPv4 global address of the tunnel broker 52 is set in the InterBOX 3 in advance. It is also assumed that the ID and password (if necessary) set above are already set in the InterBOX 3.
[0094]
In this case, the InterBOX 3 first connects to the tunnel broker 52 and transmits the ID and the password (step S21). Thus, the tunnel broker 52 authenticates the InterBOX 3 and obtains the IPv6 address prefix of the InterBOX 3 (step S22). Next, the tunnel broker 52 selects the InterServer 6 to which a tunnel connection is to be established from the address database 53 (step S23), and notifies the InterBOX 3 of the IPv4 address of the InterServer 6 (step S24). Further, the tunnel broker 52 passes the IPv4 address of the InterBOX 3 and the IPv6 prefix for identifying the IPv6 terminal (part of the address of the IPv6 terminal 2) to the InterServer 6 (step S25). As a result, the InterBOX 3 can identify the InterServer 6, and can establish a tunneling session (Steps S26 and S27). Further, the InterServer 6 announces the routing of the notified IPv6 prefix to another router. As a result, all routing of the IPv6 address having the prefix is routed to the InterServer 6.
[0095]
According to such a configuration, even when there are a plurality of InterServers 6, a tunneling connection can be reliably established with one of them.
[0096]
The embodiment described above is merely one embodiment of the present invention, and it goes without saying that various embodiments can be adopted without changing the gist of the invention.
[0097]
For example, in the above-described embodiment, a tunneling connection can be established from both the InterBOX 3 and the InterServer 6; however, it is generally considered that an actual commercial service is only activated from the InterBOX 3. This is because IPv4 fixed IP service itself is rare. That is, in this case, once the tunneling (actually, the IPv4 connection itself) is established, the setting remains as it is, and once the IPv4 session is cut off, it is better that the IPv4 of the next InterBox 3 is the same. Because it is rare, routing is not possible if the IPv4 session itself is actually disconnected.
[0098]
In the above-described embodiment, the first protocol is described as an example of IPv6, and the second protocol is described as an example of IPv4. However, the present invention is not limited to this. The second protocol may also be IPv6. Further, both the first and second protocols may be IPv4. Further, both may be protocols other than the above.
[0099]
【The invention's effect】
As described above, according to the Internet connection system of the present invention, the benefits of IPv6 can be obtained by relatively simple means, and the manufacturer of the client-side device can find its own added value. Internet connection methods that can be provided.
[Brief description of the drawings]
FIG. 1 is a diagram showing an example of a network configuration according to an embodiment of the present invention.
FIG. 2 is a schematic configuration diagram showing an example of an InterBOX.
FIG. 3 is a schematic configuration diagram showing an example of InterServer.
FIG. 4 is a diagram showing a schematic configuration of a filter unit.
FIG. 5 is a flowchart showing processing in a filter unit;
FIG. 6 is a diagram showing a schematic configuration of an IPv6 terminal search unit.
FIG. 7 is a diagram showing an example of a search screen.
FIG. 8 is a view showing an example of a search result list display relating to an InterBOX.
FIG. 9 is a view showing the concept of control by the control unit.
FIG. 10 is a functional diagram showing a communication example according to the embodiment.
FIG. 11 is a functional diagram showing another example of communication in this embodiment.
FIG. 12 is a diagram showing a setup example of an InterBOX or IPv6 terminal.
FIG. 13 is a diagram showing an example of a tunneling connection between an InterBOX and an InterServer.
[Explanation of symbols]
1. IPv6 home network
2 ... IPv6 terminal (client device)
3. InterBOX (relay device)
4: Internet network
6 ... InterServer (server)
7 ... IPv6 server
10: Server address storage unit
11 ... Tunneling session establishment unit
12 ... Capsulation processing unit
13: Routing processing unit
14. Packet transmitting / receiving unit
15 Prefix storage unit
16a: InterBOX global address storage unit
16b: Client device global address storage unit
16 Address storage unit
17 ... Tunneling session establishment unit
18 Capsule processing unit
19 ... Routing part
21 Terminal type discriminator
22 Command setting section
23 ... Filter section
24: Communication session disconnection unit
25 transmission / reception processing unit
26 Terminal search unit
27 ... Connection request authentication unit
30 ... User management server
31 ... User information management DB
32 ... Web server
33 ... Filter rule storage
34: Filter rule setting section
35 ... Interaction interface generator
36 ... User authentication unit
38: Proxy server
39 ... DB
40 ... status information receiving unit
40 ... Information receiving unit
40 state information acquisition unit
41 ... Status information storage unit
42 ... Terminal control unit
52 ... Tunnel broker
53 ... Address database

Claims (26)

クライアント機器が接続され第1の通信プロトコルで通信が行われる第1のネットワークに設けられた中継装置と、この中継装置が第2のネットワークを通し第2の通信プロトコルで接続されるサーバとを有し、
前記中継装置には、前記クライアント機器の前記第1の通信プロトコルでのグローバルアドレスを記憶する前記クライアント機器グローバルアドレス記憶部と、前記サーバの第2のプロトコルでのグローバルアドレスを記憶するサーバアドレス記憶部と、この記憶部に記憶されたサーバのグローバルアドレスに基づき前記クライアント機器からの接続を前記サーバを経由するようにルーティングするための第1のルーティング装置と、第1のプロトコルでのパケットを第2のプロトコルでカプセリング/ディカプセリングすることで前記サーバとの間で第1のプロトコルのトンネリング接続を確立する第1のパケット処理装置と、が設けられており、
前記サーバには、前記中継装置との間のトンネリング接続を可能にするために第1のプロトコルでのパケットを第2のプロトコルでカプセリング/ディカプセリングする第2のパケット処理装置と、前記中継装置に接続された前記クライアント機器の第1のプロトコルでのグローバルアドレスを前記中継装置の第2のプロトコルでのグローバルアドレスに関連付けて管理する端末機器グローバルアドレス管理装置と、この管理装置で管理された前記端末機器のグローバルアドレスに基づいて前記中継装置へのルーティングを行う第2のルーティング装置と、が設けられている
ことを特徴とするインターネット接続システム。
A relay device provided in a first network to which a client device is connected and communication is performed by a first communication protocol; and a server to which the relay device is connected by a second communication protocol through a second network. And
The relay device includes a client device global address storage unit that stores a global address of the client device in the first communication protocol, and a server address storage unit that stores a global address of the server in a second protocol. A first routing device for routing a connection from the client device through the server based on the global address of the server stored in the storage unit; A first packet processing device that establishes a tunneling connection of a first protocol with the server by encapsulating / decapsulating with the protocol of
The server includes a second packet processing device for encapsulating / decapsulating a packet of a first protocol with a second protocol to enable a tunneling connection with the relay device; A terminal device global address management device for managing a global address of the connected client device in a first protocol in association with a global address of the relay device in a second protocol, and the terminal managed by the management device And a second routing device for performing routing to the relay device based on a global address of the device.
請求項1記載のインターネット接続システムにおいて、
前記第1のプロトコルと第2のプロトコルは、異なるプロトコルであることを特徴とするシステム。
The internet connection system according to claim 1,
The system according to claim 1, wherein the first protocol and the second protocol are different protocols.
請求項1記載のインターネット接続システムにおいて、
前記第1のプロトコルと第2のプロトコルは、同じプロトコルであることを特徴とするシステム。
The internet connection system according to claim 1,
The system according to claim 1, wherein the first protocol and the second protocol are the same protocol.
請求項1記載のインターネット接続システムにおいて、
前記サーバには、前記クライアント機器若しくは/及び前記中継装置が所定の機種であるかを判別する機種判別部が設けられていることを特徴とするシステム。
The internet connection system according to claim 1,
A system, wherein the server is provided with a model determining unit that determines whether the client device and / or the relay device is a predetermined model.
請求項4記載のシステムにおいて、
前記サーバには、前記機種判別部により前記クライアント機器若しくは中継装置が所定の種別でないと判断された場合、それに基づいて当該通信セッションを切断若しくはパケットの送受信を制限する通信セッション切断部が設けられていることを特徴とするシステム。
The system according to claim 4,
The server is provided with a communication session disconnecting unit that disconnects the communication session or restricts transmission / reception of packets based on the client device or the relay device when the client device or the relay device is determined not to be the predetermined type by the model determination unit. System.
請求項4記載のインターネット接続システムにおいて、
前記サーバには、前記機種判別部による判断結果に基づいて前記クライアント機器に送信する命令をこのクライアント機器を制御するための所定形式のコマンドに変換するコマンド変換部が設けられていることを特徴とするシステム。
The internet connection system according to claim 4,
The server is provided with a command conversion unit that converts a command to be transmitted to the client device based on a determination result by the model determination unit into a command of a predetermined format for controlling the client device. System to do.
請求項4記載のインターネット接続システムにおいて、
前記サーバには、前記機種判別部による判断結果に基づいて前記クライアント機器を制御するクライアント機器制御部が設けられていることを特徴とするシステム。
The internet connection system according to claim 4,
A system, wherein the server is provided with a client device control unit that controls the client device based on a determination result by the model determination unit.
請求項1記載のインターネット接続システムにおいて、
前記サーバには、前記クライアント機器若しくは/及び中継装置が接続された第1のネットワークの環境が所定の種別であるかを判別するネットワーク種別判別部が設けられていることを特徴とするシステム。
The internet connection system according to claim 1,
A system, wherein the server is provided with a network type determination unit that determines whether the environment of the first network to which the client device and / or the relay device is connected is a predetermined type.
請求項8記載のシステムにおいて、
前記サーバは、前記クライアント機器若しくは中継装置が接続されたプライベートネットワーク環境が所定の種別でないと判断された場合、それに基づいて当該通信セッションを切断若しくはパケットの送受信を制限する通信セッション切断部を有することを特徴とするシステム。
9. The system according to claim 8, wherein
The server, when it is determined that the private network environment to which the client device or the relay device is connected is not a predetermined type, has a communication session disconnecting unit that disconnects the communication session or restricts transmission and reception of packets based on the determined type. A system characterized by the following.
請求項9記載のシステムにおいて、
前記サーバは、前記クライアント機器若しくは/及び中継装置の動作状態、使用状態、位置情報の少なくとも1つ又は複数の情報を取得する状態情報取得部を有することを特徴とするシステム。
The system according to claim 9,
The system according to claim 1, wherein the server has a status information acquisition unit that acquires at least one or a plurality of pieces of information on an operation state, a use state, and location information of the client device or / and the relay device.
請求項10記載のシステムにおいて、
前記状態情報取得部は、前記クライアント機器の機種に応じた方法で前記クライアント機器の動作状態、使用状態、位置情報の少なくとも1つ又は複数の情報を取得するものであることを特徴とするシステム。
The system according to claim 10,
The system according to claim 1, wherein the status information acquisition unit is configured to acquire at least one or a plurality of pieces of information on an operation state, a use state, and location information of the client device by a method according to a model of the client device.
請求項10記載のシステムにおいて、
前記サーバは、前記クライアント機器若しくは中継装置のアドレス、動作状態、使用状態、位置情報の少なくとも1つ又は複数の情報を組み合わせた情報に基づいて前記クライアント機器若しくは中継装置を検索する検索部を有することを特徴とするシステム。
The system according to claim 10,
The server may include a search unit that searches for the client device or the relay device based on information obtained by combining at least one of address, operation state, use state, and location information of the client device or the relay device. A system characterized by the following.
請求項11記載のシステムにおいて、
前記検索部は、前記中継装置毎にこの中継装置に接続されたクライアント機器を一覧表示する手段を有することを特徴とするシステム。
The system according to claim 11,
The system according to claim 1, wherein said search unit includes means for displaying a list of client devices connected to the relay device for each of the relay devices.
請求項13記載のインターネット接続システムにおいて、
前記サーバには、前記クライアント機器を制御するクライアント機器制御部が設けられており、
このクライアント機器制御部は、前記一覧表示から特定のクライアント機器を選択することでこのクライアント機器に対応するクライアント制御プログラムを起動させるものであることを特徴とするシステム。
The Internet connection system according to claim 13,
The server is provided with a client device control unit that controls the client device,
The system according to claim 1, wherein the client device control section starts a client control program corresponding to the client device by selecting a specific client device from the list display.
請求項1記載のシステムにおいて、
前記サーバには、前記クライアント機器への接続要求に基づいて前記クライアント機器の第1のプロトコルでのグローバルアドレスの検索を行うクライアント機器アドレス検索部が設けられていることを特徴とするシステム。
The system according to claim 1,
The server is provided with a client device address search unit that searches for a global address of the client device according to a first protocol based on a connection request to the client device.
請求項15記載のシステムにおいて、
前記サーバには、前記クライアント機器への接続要求を行った者の認証を行って前記クライアント機器への接続を許可若しくは否認する接続要求者認証部が設けられていることを特徴とするシステム。
The system of claim 15,
A system, wherein the server is provided with a connection requester authentication unit that authenticates a person who has made a connection request to the client device and permits or denies connection to the client device.
請求項1記載のシステムにおいて、
このシステムはさらに、前記中継装置とサーバとの間のトンネリング接続情報を管理するトンネリング接続情報管理装置を有し、
このトンネリング接続情報管理装置は、前記サーバの第2のプロトコルでのグローバルアドレスを前記中継装置に通知し、前記中継装置の第2のプロトコルでのグローバルアドレス及び前記クライアント機器の第1のプロトコルでのグローバルアドレス若しくはその一部を前記サーバに通知する
ことを特徴とするシステム。
The system according to claim 1,
The system further includes a tunneling connection information management device that manages tunneling connection information between the relay device and a server,
The tunneling connection information management device notifies the relay device of a global address of the server in a second protocol, and a global address of the relay device in a second protocol and a global address of the client device in a first protocol. A system for notifying a global address or a part thereof to the server.
請求項17記載のシステムにおいて、
前記トンネリング接続情報管理装置は、前記中継装置若しくはサーバの認証を行い、その結果が肯定的である場合に前記通知を行うことを特徴とすることを特徴とするシステム。
The system of claim 17,
The tunneling connection information management device authenticates the relay device or server, and performs the notification when the result is positive.
請求項1記載のインターネット接続システムにおいて、
前記サーバは、前記クライアント機器への/からの通信を所定のルールでフィルタリングするフィルタリング処理装置を有することを特徴とするシステム。
The internet connection system according to claim 1,
The system according to claim 1, wherein the server includes a filtering processing device that filters communication to / from the client device according to a predetermined rule.
請求項19記載のシステムにおいて、
前記サーバは、前記所定のルールを編集するためのインタフェースを提供するフィルタリングルール設定部をさらに有することを特徴とするシステム。
20. The system of claim 19,
The system according to claim 1, wherein the server further includes a filtering rule setting unit that provides an interface for editing the predetermined rule.
請求項1記載のインターネット接続システムにおいて、
前記中継装置には、前記クライアント機器が所定の機種であるかを判別する機種判別部が設けられていることを特徴とするシステム。
The internet connection system according to claim 1,
The system according to claim 1, wherein the relay device is provided with a model determining unit that determines whether the client device is a predetermined model.
請求項20記載のインターネット接続システムにおいて、
前記中継装置には、前記機種判別部により前記クライアント機器が所定の種別でないと判断された場合、それに基づいて当該通信セッションを切断する通信セッション切断部が設けられていることを特徴とするシステム。
The internet connection system according to claim 20,
The system according to claim 1, wherein the relay device is provided with a communication session disconnecting unit that disconnects the communication session based on the type of the client device determined by the model determining unit when the client device is not the predetermined type.
クライアント機器が接続され第1の通信プロトコルで通信が行われる第1のネットワークに設けられた中継装置と、この中継装置が第2のネットワークを通し第2の通信プロトコルで接続されるサーバと、を有するインターネット接続システムに使用される前記中継装置であって、
前記中継装置には、前記クライアント機器の前記第1の通信プロトコルでのグローバルアドレスを記憶する前記クライアント機器グローバルアドレス記憶部と、前記サーバの第2のプロトコルでのグローバルアドレスを記憶するサーバアドレス記憶部と、この記憶部に記憶されたサーバのグローバルアドレスに基づき前記クライアント機器からの接続を前記サーバを経由するようにルーティングするための第1のルーティング装置と、第1のプロトコルでのパケットを第2のプロトコルでカプセリング/ディカプセリングすることで前記サーバとの間で第1のプロトコルのトンネリング接続を確立する第1のパケット処理装置と、が設けられていることを特徴とする中継装置。
A relay device provided on a first network to which a client device is connected and communication is performed by a first communication protocol, and a server to which the relay device is connected by a second communication protocol through a second network. The relay device used for an Internet connection system having:
The relay device includes a client device global address storage unit that stores a global address of the client device in the first communication protocol, and a server address storage unit that stores a global address of the server in a second protocol. A first routing device for routing a connection from the client device through the server based on the global address of the server stored in the storage unit; And a first packet processing device that establishes a tunneling connection of a first protocol with the server by encapsulating / decapsulating with the protocol of (i).
クライアント機器が接続され第1の通信プロトコルで通信が行われる第1のネットワークに設けられた中継装置と、この中継装置が第2のネットワークを通し第2の通信プロトコルで接続されるサーバと、を有するインターネット接続システムに使用される前記サーバであって、
前記サーバには、前記中継装置との間のトンネリング接続を可能にするために第1のプロトコルでのパケットを第2のプロトコルでカプセリング/ディカプセリングする第2のパケット処理装置と、前記中継装置に接続された前記クライアント機器の第1のプロトコルでのグローバルアドレスを前記中継装置の第2のプロトコルでのグローバルアドレスに関連付けて管理する端末機器グローバルアドレス管理装置と、この管理装置で管理された前記端末機器のグローバルアドレスに基づいて前記中継装置へのルーティングを行う第2のルーティング装置と、が設けられていることを特徴とするサーバ。
A relay device provided on a first network to which a client device is connected and communication is performed by a first communication protocol, and a server to which the relay device is connected by a second communication protocol through a second network. The server used for an Internet connection system having:
The server includes a second packet processing device that encapsulates / decapsulates a packet of a first protocol with a second protocol to enable a tunneling connection with the relay device. A terminal device global address management device for managing a global address of the connected client device in a first protocol in association with a global address of the relay device in a second protocol, and the terminal managed by the management device A second routing device for performing routing to the relay device based on a global address of the device.
クライアント機器が接続され第1の通信プロトコルで通信が行われる第1のネットワークに設けられた中継装置と、この中継装置が第2のネットワークを通し第2の通信プロトコルで接続されるサーバと、を有するインターネット接続システムに使用される前記中継装置にインストールされるコンピュータソフトウエアプログラムであって、
前記プログラムには、前記クライアント機器の前記第1の通信プロトコルでのグローバルアドレスを記憶する前記クライアント機器グローバルアドレス記憶手順と、前記サーバの第2のプロトコルでのグローバルアドレスを記憶するサーバアドレス記憶手順と、この記憶手順により記憶されたサーバのグローバルアドレスに基づき前記クライアント機器からの接続を前記サーバを経由するようにルーティングするための第1のルーティング手順と、第1のプロトコルでのパケットを第2のプロトコルでカプセリング/ディカプセリングすることで前記サーバとの間で第1のプロトコルのトンネリング接続を確立する第1のパケット処理手順と、が設けられていることを特徴とするプログラム。
A relay device provided on a first network to which a client device is connected and communication is performed by a first communication protocol, and a server to which the relay device is connected by a second communication protocol through a second network. A computer software program installed in the relay device used in the Internet connection system having
The program includes a client device global address storing procedure for storing a global address of the client device in the first communication protocol, and a server address storing procedure for storing a global address of the server in a second protocol. A first routing procedure for routing a connection from the client device so as to pass through the server based on the global address of the server stored by the storage procedure; A first packet processing procedure for establishing a first protocol tunneling connection with the server by encapsulating / decapsulating with a protocol.
クライアント機器が接続され第1の通信プロトコルで通信が行われる第1のネットワークに設けられた中継装置と、この中継装置が第2のネットワークを通し第2の通信プロトコルで接続されるサーバと、を有するインターネット接続システムに使用される前記サーバにインストールされるコンピュータソフトウエアプログラムであって、
前記プログラムには、前記中継装置との間のトンネリング接続を可能にするために第1のプロトコルでのパケットを第2のプロトコルでカプセリング/ディカプセリングする第2のパケット処理手順と、前記中継装置に接続された前記クライアント機器の第1のプロトコルでのグローバルアドレスを前記中継装置の第2のプロトコルでのグローバルアドレスに関連付けて管理する端末機器グローバルアドレス管理手順と、この管理手順により管理された前記端末機器のグローバルアドレスに基づいて前記中継装置へのルーティングを行う第2のルーティング手順とが設けられていることを特徴とするプログラム。
A relay device provided on a first network to which a client device is connected and communication is performed by a first communication protocol, and a server to which the relay device is connected by a second communication protocol through a second network. A computer software program installed on the server used in the Internet connection system having
The program includes a second packet processing procedure of encapsulating / decapsulating a packet of a first protocol with a second protocol so as to enable a tunneling connection with the relay device. A terminal device global address management procedure for managing a global address of the connected client device in a first protocol in association with a global address of the relay device in a second protocol, and the terminal managed by the management procedure A second routing procedure for performing routing to the relay device based on a global address of a device.
JP2003161246A 2002-11-29 2003-06-05 Internet connection system Expired - Lifetime JP3649438B2 (en)

Priority Applications (21)

Application Number Priority Date Filing Date Title
JP2003161246A JP3649438B2 (en) 2002-11-29 2003-06-05 Internet connection system
AT03775977T ATE495609T1 (en) 2002-11-29 2003-11-28 SERVER FOR ROUTING CONNECTION TO A CLIENT DEVICE
CN201210090421.9A CN102611596B (en) 2002-11-29 2003-11-28 Networked appliance
AU2003284503A AU2003284503A1 (en) 2002-11-29 2003-11-28 Server for routing connection to client device
EP03775977A EP1575230B1 (en) 2002-11-29 2003-11-28 Server for routing connection to client device
US10/536,945 US8117292B2 (en) 2002-11-29 2003-11-28 Server for routing connections between the server and a client machine
CN2003801079487A CN1732653B (en) 2002-11-29 2003-11-28 server for routing connection to client apparatus
PCT/JP2003/015297 WO2004051947A1 (en) 2002-11-29 2003-11-28 Server for routing connection to client device
CA2530340A CA2530340C (en) 2002-11-29 2003-11-28 Server for routing connection to client machine
DE60335741T DE60335741D1 (en) 2002-11-29 2003-11-28 SERVER FOR ROUTING CONNECTION TO A CLIENT DEVICE
CN2003801079542A CN1732654B (en) 2002-11-29 2003-12-01 Internet connection system and server for routing connection to client device
EP03812362A EP1575231A4 (en) 2002-11-29 2003-12-01 Internet connection system and server for routing connection to client device
AU2003302547A AU2003302547A1 (en) 2002-11-29 2003-12-01 Internet connection system and server for routing connection to client device
CA2530343A CA2530343C (en) 2002-11-29 2003-12-01 System for the internet connections, and server for routing connections to a client machine
PCT/JP2003/015342 WO2004051948A1 (en) 2002-11-29 2003-12-01 Internet connection system and server for routing connection to client device
EP12152022.5A EP2448185B1 (en) 2002-11-29 2003-12-01 Internet connection system and server for routing connections to client device
US10/537,279 US7934014B2 (en) 2002-11-29 2003-12-01 System for the internet connections, and server for routing connections to a client machine
HK06106494.2A HK1086683A1 (en) 2002-11-29 2006-06-07 Server for routing connection to client devise
HK06107027.6A HK1086963A1 (en) 2002-11-29 2006-06-21 Internet connection system and server for routing connection to client device
US13/048,480 US8458359B2 (en) 2002-11-29 2011-03-15 System for the internet connections, and server for routing connection to a client machine
HK13101046.7A HK1173872A1 (en) 2002-11-29 2013-01-24 A network-enabled home appliance

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002348543 2002-11-29
JP2003161246A JP3649438B2 (en) 2002-11-29 2003-06-05 Internet connection system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004157519A Division JP2004282788A (en) 2002-11-29 2004-05-27 Internet connection system

Publications (3)

Publication Number Publication Date
JP2004229265A true JP2004229265A (en) 2004-08-12
JP2004229265A5 JP2004229265A5 (en) 2005-04-07
JP3649438B2 JP3649438B2 (en) 2005-05-18

Family

ID=35964287

Family Applications (6)

Application Number Title Priority Date Filing Date
JP2003161246A Expired - Lifetime JP3649438B2 (en) 2002-11-29 2003-06-05 Internet connection system
JP2003345390A Expired - Lifetime JP3649440B2 (en) 2002-11-29 2003-10-03 Server for routing connections to client devices
JP2003401756A Expired - Lifetime JP3779971B2 (en) 2002-11-29 2003-12-01 Server for routing connections to client devices
JP2003402147A Expired - Lifetime JP3688282B2 (en) 2002-11-29 2003-12-01 Server for routing connections to client devices
JP2004157519A Pending JP2004282788A (en) 2002-11-29 2004-05-27 Internet connection system
JP2004157544A Pending JP2004254346A (en) 2002-11-29 2004-05-27 Server for routing connection to client device

Family Applications After (5)

Application Number Title Priority Date Filing Date
JP2003345390A Expired - Lifetime JP3649440B2 (en) 2002-11-29 2003-10-03 Server for routing connections to client devices
JP2003401756A Expired - Lifetime JP3779971B2 (en) 2002-11-29 2003-12-01 Server for routing connections to client devices
JP2003402147A Expired - Lifetime JP3688282B2 (en) 2002-11-29 2003-12-01 Server for routing connections to client devices
JP2004157519A Pending JP2004282788A (en) 2002-11-29 2004-05-27 Internet connection system
JP2004157544A Pending JP2004254346A (en) 2002-11-29 2004-05-27 Server for routing connection to client device

Country Status (4)

Country Link
JP (6) JP3649438B2 (en)
CN (2) CN1732653B (en)
ES (1) ES2359811T3 (en)
HK (1) HK1173872A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008252574A (en) * 2007-03-30 2008-10-16 Kddi Corp Communication control system, personal digital assistant, communication controller, communication control method, and computer program

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006106974A (en) * 2004-10-01 2006-04-20 Toshiba Corp Network household electric appliance control system
JP2006352710A (en) * 2005-06-17 2006-12-28 Ntt Communications Kk Packet repeating apparatus and program
JP4052522B2 (en) 2006-04-12 2008-02-27 松下電器産業株式会社 Network device and network device management method
KR100791298B1 (en) 2006-05-19 2008-01-04 삼성전자주식회사 Apparatus and method for controlling device of home network
EP2031834A4 (en) 2006-05-23 2010-01-20 Freebit Co Ltd Communication module and application program provided with same
WO2008143315A1 (en) * 2007-05-22 2008-11-27 Nec San-Ei Instruments, Ltd. Data recording/reproducing device
US8699482B2 (en) 2008-04-02 2014-04-15 Nec Corporation Communication system and communication method
WO2012053135A1 (en) 2010-10-20 2012-04-26 日本電気株式会社 Communication control apparatus, system, method, and non-transitory computer readable medium storing program thereon
CN102692898A (en) * 2012-05-08 2012-09-26 夏洋 Method, device, and system for controlling electrical appliance

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1214817B1 (en) * 1999-09-24 2008-08-20 BRITISH TELECOMMUNICATIONS public limited company Packet network interfacing
JP3823674B2 (en) * 2000-03-27 2006-09-20 株式会社日立製作所 COMMUNICATION METHOD AND COMMUNICATION CONTROL DEVICE WITH PROTOCOL CONVERSION
JP3635223B2 (en) * 2000-03-29 2005-04-06 松下電器産業株式会社 IPv4-IPv6 address replacement method and IPv4-IPv6 communication method
CN1380773A (en) * 2002-04-25 2002-11-20 复旦大学 Enhanced NAT-PT protocol scheme

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008252574A (en) * 2007-03-30 2008-10-16 Kddi Corp Communication control system, personal digital assistant, communication controller, communication control method, and computer program

Also Published As

Publication number Publication date
CN1732653A (en) 2006-02-08
CN1732654B (en) 2012-09-26
JP2004194312A (en) 2004-07-08
JP2004282788A (en) 2004-10-07
CN1732654A (en) 2006-02-08
JP2004194291A (en) 2004-07-08
JP3688282B2 (en) 2005-08-24
JP2004254346A (en) 2004-09-09
ES2359811T3 (en) 2011-05-27
HK1173872A1 (en) 2013-05-24
JP3779971B2 (en) 2006-05-31
JP3649438B2 (en) 2005-05-18
JP3649440B2 (en) 2005-05-18
CN1732653B (en) 2013-03-06
JP2004194313A (en) 2004-07-08

Similar Documents

Publication Publication Date Title
US7934014B2 (en) System for the internet connections, and server for routing connections to a client machine
JP3953508B2 (en) Server for routing connections to client devices
US9253031B2 (en) System, method and computer program product for identifying, configuring and accessing a device on a network
JP4260116B2 (en) Secure virtual private network
JP2002314549A (en) User authentication system and user authentication method used for the same
JP2009100064A (en) Communication method and communication system for wireless lan
JP3649438B2 (en) Internet connection system
KR100818977B1 (en) Server for routing connection to client device
WO2008039481A1 (en) System, method and computer program product for identifying, configuring and accessing a device on a network
Winiker et al. Integration of Cellular Assisted Heterogeneous Networking and Bluetooth Service Discovery Protocol
JP2005012424A (en) Management device and communication system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040527

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040527

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20040527

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20040618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050214

R150 Certificate of patent or registration of utility model

Ref document number: 3649438

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090225

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100225

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110225

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110225

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120225

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120225

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130225

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term