JP2006121533A - 中継装置、通信端末、通信システム - Google Patents

中継装置、通信端末、通信システム Download PDF

Info

Publication number
JP2006121533A
JP2006121533A JP2004308810A JP2004308810A JP2006121533A JP 2006121533 A JP2006121533 A JP 2006121533A JP 2004308810 A JP2004308810 A JP 2004308810A JP 2004308810 A JP2004308810 A JP 2004308810A JP 2006121533 A JP2006121533 A JP 2006121533A
Authority
JP
Japan
Prior art keywords
setting information
network
communication
gateway
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004308810A
Other languages
English (en)
Inventor
Ryuken Ishi
竜権 石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004308810A priority Critical patent/JP2006121533A/ja
Publication of JP2006121533A publication Critical patent/JP2006121533A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】 宅内機器をホームゲートウェイに接続する際に必要な設定を安価・容易に実現すること、ユーザの意志・了解を容易かつ即時に反映させること。
【解決手段】 複数の通信端末、例えば、ネットワークカメラ220、電子レンジ230、モバイル端末240などは、ネットワークに接続する通信先と通信するための設定情報を記憶する設定情報格納手段と、設定情報をゲートウェイ100へ送信する端末近距離通信手段とを備え、ゲートウェイ100は、宅内ネットワークと外部ネットワークの間の通信を中継するとともに、通信端末から設定情報を受信する近距離通信手段と、設定情報を記憶する設定情報記憶領域と、近距離通信手段が受信した設定情報を前記設定情報記憶領域へ登録する登録手段とを備える。
【選択図】 図1

Description

本発明は、ネットワークパラメータを設定する中継装置、中継装置を経由して外部ネットワークと通信を実施する通信端末、並びに、これらの通信システムに関する。特に、ホームルータ、ホームゲートウェイなどと呼ばれる中継装置、ホームネットワークに接続するネット家電や宅内機器などの通信端末、これらの通信システムに関する。
従来のホームゲートウェイ(家庭向けルータ。以下、単にゲートウェイとも称する)の設定方法としては、ホームゲートウェイに接続されたコンピュータ上でWebブラウザを起動し、Webブラウザ上のGUI(Graphical User Interface)画面を見ながらキーボードおよびマウスを利用してルーティング情報、フィルタリング情報、NAT(Network Address Translation)情報などのネットワークパラメータを設定するものが最も多い。
しかし、ホームゲートウェイの設定にわざわざコンピュータを接続する必要があること、および、設定画面にネットワークに関する専門用語が多く含まれており、ネットワークをある程度理解しているユーザでないと使いこなせない、という課題がある。
これを解決するアプローチは、これまで大きく2つあった。1つはインターネットなどの外部ネットワーク上に設置したメンテナンスサーバからホームゲートウェイの設定を行う、リモートメンテナンスである。メンテナンスサーバから直接ホームゲートウェイを制御する方法の他、特許文献1のように、メンテナンスサーバに保持されたプロファイル情報を電子メールなどの手段でホームゲートウェイ側から取得する方法がある。
もう1つのアプローチとして、UPnP(Universal Plug and Play)に代表されるプラグアンドプレイプロトコルにより、ホームゲートウェイに接続された宅内機器が通信を行うのに必要な設定情報をゲートウェイに伝達する、という方法がある。この方法により、クライアントがNATを使用しているゲートウェイを介して外部ネットワークの端末と音声通話を行うことができる。
特開2001−78997号公報(第5頁、図1)
しかしながら、前記の2つのアプローチのいずれも、実運用において課題を抱えている。まず、実現にあたり大きなコストを必要とする、ということである。リモートメンテナンスの場合、最低限、外部ネットワークにメンテナンスサーバが必要である。その他、正当なメンテナンスサーバ以外がホームゲートウェイを操作できなくするためのセキュリティシステム、各ホームゲートウェイの設定情報を生成・管理するためのシステムもしくは保守要員など、初期投資・運用コストともに相当な額を必要とする。
また、UPnPの場合、実際には複数のプロトコル群から成り立っており、開発費用の増大、所要メモリ量、具体的にはRAM(Random Access Memory)およびROM(Read Only Memory)の増大は避けられない。
2番目の問題点として、ユーザの意志・了解のもとで宅内機器を外部ネットワークに接続させることが難しい、という問題点がある。例えばリモートメンテナンスの場合は、ユーザは外部ネットワーク側の保守者を全面的に信頼するしかない。宅内機器を新規に接続することを保守者にも知られたくないケースは十分考えられるが、これを回避することは難しい。また、保守者が待機していない場合、ユーザの意志を即座に反映してもらうことができない。
一方、UPnPなどのプラグアンドプレイプロトコルの場合、宅内機器をネットワークに接続すると、ユーザの意志とは無関係に自動的に外部ネットワークに接続しにいってしまう。宅内機器およびサービスの種類によっては、ユーザが意図した時のみ外部ネットワークとの接続を許可したいというケースが考えられるが、このニーズにプラグアンドプレイプロトコルで応えるのは難しい。
本発明は、かかる点に鑑みてなされたものであり、宅内機器をホームゲートウェイに接続する際に必要な設定を安価・容易に実現すること、ユーザの意志・了解を容易かつ即時に反映させることを目的とする。
本発明の中継装置は、第一のネットワークと第二のネットワークそれぞれに接続された複数の通信端末の間で通信するための設定情報を記憶する設定情報記憶領域と、前記複数の通信端末から設定情報を受信する、第一のネットワークと第二のネットワークとは異なる近距離通信手段と、前記近距離通信手段から受信した設定情報を前記設定情報記憶領域へ登録する登録手段と、を備える構成を採る。
本発明によれば、ネット家電、宅内機器などをホームゲートウェイに接続する際に必要な設定を安価・容易に実現することができる。また、ユーザの意志、了解を容易かつ即時に反映させることができる。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。なお、以下の説明では、中継装置は、PCやネット家電などの宅内端末等である通信端末と、インターネット等の外部ネットワークとの通信を仲介するものであり、ゲートウェイを一例として説明する。
(実施の形態1)
以下、本発明の実施の形態について、図面を参照しながら説明する。
図1は本発明の実施の形態1に係るゲートウェイが配置されるネットワーク構成の一例を示す図である。
ゲートウェイ100は、ルーティング、パケットフィルタリングなどに関するネットワークパラメータに基づき、宅内ネットワークと外部ネットワークとの間の通信を仲介する。ゲートウェイ100の左側が宅内ネットワークであり、右側が外部ネットワークを示す。
スイッチ210は、宅内ネットワークに接続される通信端末(宅内機器)およびゲートウェイ100間を接続する。
ネットワークカメラ220、電子レンジ230、モバイル端末240は、通信端末の一例である。通信端末は、設定情報を格納する設定情報格納手段を有する。なお、これらは通信端末の一例であり、通信機能を有するエアコンや、冷蔵庫や、洗濯機、炊飯器、DVDレコード等のいわゆる通信機能を有するネットワーク家電であれば、何でもよい。
ネットワークカメラ220は宅内に設置され、宅内の静止画もしくは動画をネットワークに送出する。ネットワークカメラ220は本体にRFID情報として設定情報を格納するとともに、近距離無線通信を行うための無線チップを備える。
電子レンジ230は、ネットワークインタフェースを備える。電子レンジ230は本体の側面に、着脱可能なRFID格納部231を備える。RFID格納部231は、設定情報をRFID情報として格納するとともに、近距離無線通信を行うための無線チップを備える。
モバイル端末240は、コンピュータ機能を有する携帯可能な端末であり、宅内外で使用される。宅内に存在する時はスイッチ210経由で外部ネットワークと接続し、宅外に持ち出された時は無線(例えばIEEE802.11bなど)経由でインターネット320にアクセスする。
アクセス網310は、複数のゲートウェイを収容してインターネットへ接続する。インターネット320には、DDNS(Dynamic Domain Name System)サーバ(動的ドメイン名システムサーバ)330が接続している。
ネット家電サポートセンタ340のネットワークは、ネット家電メーカなどが運営し、インターネット320との接続点にVPN(Virtual Private Network:仮想専用回線)ルータ350、ネットワーク内部に保守用のコンソール360が接続されている。
次に、ゲートウェイ100のハードウェア構成、およびソフトウェア構成を説明する。
図2は、ゲートウェイ100のハードウェア構成の一例を示す図である。CPU(Central Processing Unit)110は、ゲートウェイ全体を制御し、周囲に様々なメモリ、入出力デバイスが接続されている。LAN(Local Area Network)側I/F121は、宅内ネットワーク側のインタフェースであり、WAN(Wide Area Network)側I/F122は、インターネット320側のインタフェースである。LCD(Liquid Crystal Display)123は、表示画面であり、RFID読み取り器124、125は、RFID情報を近距離無線により読み出す。RFID読み取り器124とRFID読み取り器125とは、用途を分けて使用する。IrDA送受信部126は、IrDAにより設定情報を送受信する。また、127はLED(Light Emitting Diode)による表示部である。DRAM(Dynamic Random Access Memory)128、FROM(Flash Read Only Memory)129は、メモリである。RFID読み取り器124、125やIrDA送受信部126は、近距離通信手段の一例である。
図3は、ゲートウェイ100のソフトウェア構成の一例を示す図である。装置制御部130は、設定情報の受付、ハードウェア/ソフトウェアへの設定情報の反映、装置状態の監視などを行う。設定情報の反映は、受けつけた(通知された)設定情報をデータベース(記録領域)へ登録すること、設定情報に基づいて、ゲートウェイ100内のネットワークの設定(ネットワークパラメータ)を変更(編集)すること等を含む。
宅内機器情報データベース(宅内機器情報DB)141はLAN側に接続される宅内機器情報を格納する。また、宅内機器情報DB141は、設定情報を格納する設定情報記憶領域、ドメイン情報を格納するドメイン情報記憶領域から構成される。
構成情報データベース(構成情報DB)142は、ゲートウェイ100自身のネットワークに関する構成情報、具体的にはポートフォワーディング情報、パケットフィルタリング情報、アドレス変換テーブル等を格納する。
ドライバ群150は、図2で説明した各種入出力デバイスのドライバを含んでいる。ドライバ群150の一例として、ここではIrDA151、RFID152、LCD153、LED154を含む。
TCP/IP(Transmission Control Protocol/Internet Protocol)プロトコル群160は、一例として、Ethernet(登録商標)ドライバ161、IP(Internet Protocol)162、TCP(Transmission Control Protocol)163、UDP(User Datagram Protocol)164、IPsec(Security Architecture for Internet Protocol)165、DDNS166、HTTP(HyperTextTransfer Protocol)167、DHCP(Dynamic Host Configuration Protocol)168の各プロトコルモジュールを含む。
次に、図4、図5、図6を用いて本発明のゲートウェイのネットワークパラメータ設定方法を説明する。
図4は、ネットワークパラメータ設定方法のシーケンス図であり、ゲートウェイ100、ネットワークカメラ220、モバイル端末240、DDNSサーバ330間のメッセージシーケンスを示す。
図5は、図3で示したゲートウェイ100のソフトウェア機能ブロック間のデータフロー図である。図5は、ドライバ群150、TCP/IPプロトコル群160のそれぞれのブロックに、関係する構成要素のみを表している。
図6は、図3におけるゲートウェイ100の装置制御部130の動作の一例を示すフローチャート図である。
ユーザはまず、図4の(1)に示すようにネットワークカメラ220を手に持って、ゲートウェイ100に近づける。ゲートウェイ100のRFID読み取り器124は、近距離無線通信により、ネットワークカメラ220のRFID情報として格納されている設定情報を読み出し、(2)に示すように宅内機器情報DB141に格納する。なお、宅内機器の種別によっては、既に広く普及しているIrDAにより情報を送信してもよい。
この処理は、図5のデータフロー図では、(a)カメラを近づける、(b)カメラ情報伝達、(c)カメラ情報格納、にあたる。また、図6のフローチャートでは、装置制御部130が起動され、初期値が設定され(S21)、イベント待ち状態になる(S22)。装置制御部130は、イベントを検出するとイベントの種別を判断し、各処理を実施する。ここでは、イベントの種類として、カメラ情報が通知された場合(S24)、タイマによる時間経過の通知により、所定の処理を実施する場合(S25〜S31)、モバイル端末情報が通知された場合(S32〜S34)、モバイル端末のホスト名応答があった場合(S35)がある。ここでは、装置制御部130は、イベント待ち状態(S22)に入っている際に、カメラ情報を受信し、イベント種別が判断され(S23)、カメラ情報のDB更新処理を行う(S24)ことに相当する。
図7に、この時の設定情報の一例を示す。図7は、ネットワークカメラ220が保持する設定情報の一例を示す図である。設定情報のフォーマットはバイナリ形式、テキスト形式、XML(eXtensible Markup Language)などのマークアップ言語形式などが考えられるが、拡張性を考慮するとマークアップ言語形式が好ましいと考えられる。図7ではマークアップ言語形式を使用している。<type>タグは装置種別がネットワークカメラであることを示している。以下、<host name>タグは、ホスト名がcameraV5234であること、<MAC address>タグはMACアドレスが00:AA:BB:CC:DD:EEであること、<port forwarding>タグは、この装置に外部ネットワークからアクセスする際に、ゲートウェイがWAN側ポート番号8080をLAN側ポート番号8000にマッピングするように要求していることを示す。
次に、ユーザは、図4の(3)に示すようにネットワークカメラ220を宅内ネットワークに接続する。次に図4の(4)に示すように、ネットワークカメラ220は、電源が入れられ、ネットワークカメラ220は、DHCP要求をゲートウェイ100へ送信する。ゲートウェイ100はネットワークカメラに貸与するIPアドレス(ここでは192.168.1.101とする)を決定し、DHCP応答によってIPアドレスを付与する。
ゲートウェイ100は、ネットワークカメラ220から受信するDHCP要求メッセージに含まれるMACアドレスをキーに、宅内機器情報DB141を検索することで、ネットワークカメラ220のホスト名が”cameraV5234”であることを割り出し、図4の(5)に示すように、LCD123に例えば、「cameraV5234: IP address = 192.168.1.101」と表示する。これにより、ユーザはネットワークカメラ220のIPアドレスが192.168.1.101であることを、コンピュータ等の機器を使わずに知ることが出来る。
ゲートウェイ100は、ネットワークカメラ220のIPアドレスが決定したので、引き続き図4の(6)に示すように、自装置のネットワーク関連の構成情報DB142のうちポートフォワーディングおよびパケットフィルタリング設定を変更する。具体的には、ポートフォワーディングについては、図8に示すように、構成情報DB142に存在するアドレス変換テーブルに設定を追加する。
図8は、構成情報DBに格納されるアドレス変換テーブルの構成の一例を示す図であり、上段は、ネットワークカメラ220の情報を追加した状態、下段は、ネットワークカメラ220へ外部からアクセスするモバイル端末240の情報が追加された後の状態を示し、これについては後述する。
アドレス変換テーブルのNo.1のエントリにおいて、「LAN側IP」「LAN側ポート」は、この場合、ネットワークカメラのIPアドレスおよびポート番号を示す。LAN側IPはゲートウェイが割り当てた192.168.1.101、LAN側ポートは図7の「lan_port」に示される8000を登録する。「WAN IF」は、ゲートウェイがWAN側に対して複数の論理I/Fを保持する場合に、いずれの論理I/Fを介してWAN側に接続するか、を示す。ここでは「eth1」とする。「WAN側ポート」は図7の「wan_port」に示される8080を登録する。後の説明にてさらに「外部装置IP」の登録も行うが、これはオプションパラメータであるので、以上でポートフォワーディングのためのアドレス変換テーブルの設定はひとまず完了する。また、同時に外部ネットワークからWAN側ポート8080へアクセスするパケットがゲートウェイ100を通過するようにパケットフィルタリング設定を行う。
引き続き、ゲートウェイ100は、図4の(7)に示すように、ネットワークカメラ220のホスト名「cameraV5234」と、自装置が予め保持しているドメイン情報(ここではhonjo523.edo.jpとする)とを結合し、ネットワークカメラ220のドメイン名 cameraV5234.honjo523.edo.jpを生成する。ここでホスト名は機種を表し、ドメイン情報は個々のゲートウェイ100にユニークに割り当てられているものとすると、同じゲートウェイに同じ機種のカメラを複数接続しなければ、生成されたドメイン情報はユニーク性が保証され、宅外からのアクセスに使用することが可能となる。
なお、同じ機種のカメラを複数接続する場合には、ゲートウェイ100が宅内機器情報DB141を検索する際にホスト名重複を検出するため、2番目以降の同じ機種のホスト名の末尾に、例えば「cameraV5234−001」のようなシリアル番号を付与することでユニーク性を確保できる。ゲートウェイ100は生成したドメイン情報を、宅内機器情報DB141に登録し(図4の(8))、さらにDDNSサーバ330に対して「ドメイン名・IPアドレス通知」にてドメイン名およびIPアドレスの組を通知する(図4の(9))。ここで、ドメイン名はcameraV5234.honjo523.edo.jp、IPアドレスはゲートウェイ100のWAN側IPアドレスであり、ここでは44.55.66.77とする。これを受信したDDNSサーバ330は、(図4の(10))に示すようにホスト情報DBに受信した情報を追加する。
以上により、ゲートウェイ100はネットワークカメラ220からRFIDおよび近距離無線通信を使用して受信した設定情報を基に、外部ネットワークからネットワークカメラ220にアクセスするのに必要なネットワークパラメータの変更を完了する。
ネットワークカメラ220がDHCP要求を送信してから、図4の(9)のドメイン名・IPアドレス通知を行うまでの、ゲートウェイ100におけるソフトウェア機能ブロックのデータフローを、図5の(d)〜(k)に示す。
つまり、図5に示すように、DHCP要求をDHCP部が受信すると(d)、DHCP情報を装置制御部130に送信し(e)、装置制御部130は情報が更新されているか否かをチェックする。更新されている場合、MACアドレスをキーとして、カメラ情報を検索/取得する(f)。これにより特定できたホスト名およびIPアドレスをLCDに表示する(g)。また、装置制御部130は、ネットワークカメラ220宛てのパケットがゲートウェイ100を通過するように、ポートフォワーディング/パケットフィルタリング設定を行う(h)。さらに、装置制御部130は、ネットワークカメラ220のドメイン名を決定した後、宅内機器情報DB141に登録し(i)、DDNS166を介してDDNSサーバ330にそのドメイン名を登録する(j)(k)。
これらの処理は、装置制御部130のフローチャート図6では、定期的に起動されるタイマイベントを受信した後の(S25)〜(S31)の処理に該当する。
以上で外部ネットワークからネットワークカメラ220にアクセスすることが可能となるが、さらにセキュリティを高めるため、外部ネットワークからアクセス可能な機器をモバイル端末240のみに限定する手順を以下に説明する。
図4の(11)に示すように、ユーザは在宅時、モバイル端末240を手に持ってゲートウェイ100に近づける。ネットワークカメラ220の時とは異なり、モバイル端末240は備え付けの赤外線通信機能(IrDA)によってゲートウェイ100に設定情報を送信し、ゲートウェイ100は、図4の(12)に示すように宅内機器情報DB141に保持する。この時の設定情報の内容を図10に示す。
図10は、モバイル端末が保持する設定情報の一例を示す図である。<type>、<host name>、<MAC address>はネットワークカメラ220と同様の意味を持ち、それぞれ図10に示した値となっている。<port forwarding>タグにはネットワークカメラ220の時と異なり、remote_hostnameというパラメータが設定されている。
これは、図8のアドレス変換テーブルにおける「外部装置IP」に相当するものである。ここではIPアドレスが直接記入されておらず、代わりにドメイン名が記入されているので、ゲートウェイ100はすぐにアドレス変換テーブルの更新は行わず、DDNSサーバ330に対してこのホスト名の解決を行う。ただし、この時、モバイル端末240は、宅外に存在しないので、DDNSサーバ330はこのホスト名に対するアドレス解決を行えない。ゲートウェイ100は、以降も、定期的にモバイル端末240のホスト名解決を行う。
一方、モバイル端末240は、図4の(13)に示すようにIrDAにより、ゲートウェイ100から宅内機器情報DB141に保持された宅内機器のドメイン情報を取得する。
図11は、モバイル端末240が取得する、ネットワークカメラへのアクセスのためのショートカットの一例を示す図である。ドメイン情報を宅外からユーザが手動で入力するのは手間がかかるので、図11に示すように取得したドメイン情報を自動的にWebブラウザの「お気に入り」項目に追加する。ユーザはこのショートカットを選択することで、容易に宅外からネットワークカメラ220にアクセスすることが可能である。
その後、ユーザがモバイル端末240を宅外に持ち出すと、モバイル端末240は宅外で取得したIPアドレス(ここでは76.54.32.10とする)と自ノードのドメイン情報(my_notepc.provier_a.ne.jp)の組をDDNSサーバ330に対して通知する。DDNSサーバ330は、図4の(14)に示すように、ホスト情報DBにこの情報を追加する。この後ゲートウェイ100からモバイル端末240のホスト名解決要求が来ると、DDNSサーバ330は、ゲートウェイ100に対してモバイル端末240のアドレス76.54.32.10を通知する。ここでゲートウェイ100は、モバイル端末240のみが外部からネットワークカメラ220にアクセス可能なように構成情報DB142を変更する。具体的には、図8の下段のテーブルに示すように、「外部装置IP」にモバイル端末76.54.32.10を追加する。これにより、ポートフォワーディング用のアドレス変換テーブルのNo.1のエントリがモバイル端末240のアドレス76.54.32.10に対してのみ有効となる。以上が図4における(15)の内容である。
図4の(11)でモバイル端末240をゲートウェイ100に近づけてから、(15)でポートフォワーディング/パケットフィルタリング設定変更を行うまでの、ゲートウェイ100のソフトウェア機能ブロック間データフローが図5の(l)〜(u)である。モバイル端末240を近づけると(l)、IrDA151を介してモバイル端末情報が装置制御部130へ伝達され(m)、装置制御部130は、宅内機器情報DB141にモバイル端末情報を格納する(n)。次に、装置制御部130は、モバイル端末240がアクセスする対象である他の宅内機器の情報をモバイル端末に伝達する。図5の(o)、(p)では、他の宅内機器の情報として、ショートカット情報を伝達する。
次に、図5に示すように、装置制御部130は、モバイル端末240のホスト名からIPアドレスを解決するために、DDNS166を介して、ホスト名問い合わせメッセージを送信する(q)(r)。DDNSサーバから応答が返ってくると(s)、DDNS166を通じて装置制御部130に転送され(t)、装置制御部130は、転送されたモバイル端末240のホスト名を基にポートフォワーディング/パケットフィルタリング設定を変更する(u)。
この一連の処理における、装置制御部130のフローチャートでは、図6の(S32)〜(S35)に相当する。
次に、図4の(16)のように、ユーザが外出先からモバイル端末240上のWebブラウザのお気に入りに含まれる「ネットカメラ」のショートカットをクリックすることにより、モバイル端末240はネットワークカメラ220へのアクセスを開始する。まず、モバイル端末240はネットワークカメラ220のドメイン名cameraV5234.honjo523.edo.jpを解決するため、DDNSサーバ330に問い合わせを行う。DDNSサーバ330は、図4の(10)においてホスト情報DBに追加していたアドレス44.55.66.77をモバイル端末240に通知する。モバイル端末240は、ネットワークカメラ220にアクセスするためのアドレスが解決できたので、44.55.66.77に対してHTTP要求を行う。このメッセージがホームゲートウェイ100にて、図4の(17)に示すようにポートフォワーディングされることでネットワークカメラ220に転送される。転送された映像は、宅内映像表示される(図4の(18))。
この時のポートフォワーディング処理の内容を図9を用いて説明する。
図9は、ゲートウェイ100におけるポートフォワーディング処理の内容の一例を示す図である。モバイル端末240から送出されるHTTP要求のIPヘッダは図9に示すように、送信先IPアドレスが44.55.66.77、送信元IPアドレスはモバイル端末240に現在割り当てられている76.54.32.10、送信先ポートは図11に示すようにショートカットに予め記憶されている8080、送信元ポートはモバイル端末240がランダムに割り当てる値(ここでは10265)である。これをホームゲートウェイ100が受信すると、図8のアドレス変換テーブルを参照し、まず送信元IPアドレスがNo.1エントリに登録されている外部装置IPアドレスと一致するかどうかをチェックする。ここでは一致しているため、さらに受信パケットの送信先ポートがNo.1エントリのWAN側ポートと一致するかどうかをチェックする。これも一致しているため、受信パケットの送信先IPアドレスをNo.1エントリのLAN側IPに、送信先ポート番号をNo.1エントリのLAN側ポート番号に書き換えてネットワークカメラ220に送信する。以上により、外部ネットワーク上に存在するモバイル端末240のみから宅内のネットワークカメラ220にアクセスすることができる。
以上は、ゲートウェイ100にネットワークカメラ220に関する設定情報を登録する際の説明であったが、ネットワークカメラ220を使用しなくなった場合、この設定情報を削除する必要がある。今回の実施例では図2に示すように、ゲートウェイ100が設定削除用の第二のRFID読み取り器125を備えているため、ネットワークカメラ220をRFID読み取り器125側に近づけることで、図7に示したのと同様の情報が第二のRFID読み取り器125側のRFIDドライバ152から装置制御部130に送信されるため、設定情報を容易に削除することができる。なお、第二のRFID読み取り器をゲートウェイに備え付けずに、単にネットワークカメラ宛ての通信が一定期間行われなかった場合に設定情報を削除する、という実装も考えられる。
このように、本実施の形態では、中継装置であるゲートウェイ100は、第一のネットワークとしての宅内ネットワークと、第二のネットワークとしての外部ネットワーク、例えば、インターネット320それぞれに接続された複数の通信端末、例えば、ネットワークカメラ220、電子レンジ230、モバイル端末240等の宅内機器との間で通信するための設定情報を記憶する設定情報記憶領域と、複数の通信端末から設定情報を受信する近距離通信手段と、近距離通信手段から受信した設定情報を前記設定情報記憶領域へ登録する登録手段とを備え、通信端末は、ネットワークに接続する通信先と通信するための設定情報を記憶する設定情報格納手段と、設定情報を、通信を仲介する中継装置へ送信する近距離通信手段とを備える通信システムについて説明した。これにより、宅内機器が予め必要なだけの設定情報を記憶装置(設定情報格納手段)に保持すること、および、宅内機器とゲートウェイ100が近距離通信手段を備えることだけで設定情報を伝達できるため、容易かつ安価に実現することができる。また、近距離通信手段を使って設定情報を伝達するために、ユーザは宅内機器をホームゲートウェイに近づけることとなり、ユーザが宅内機器を外部ネットワークに接続したい、という意志を確認すること、および意志の確認後、即時に設定を反映することができる。
また、近距離通信手段は、RFID、IrDAを使用することにより、極めて安価に実現することが可能である。また、無線を使用するので、シリアルケーブルなどを接続して設定情報を伝達するのに比べ、ユーザにとって操作が容易であり、特に、IrDAは、既に広く普及している手段を用いるため、容易に実現することが可能である。
また、登録した設定情報に基づいて、ネットワークパラメータを編集する編集手段を更に備え、編集手段は、通信端末から受信した設定情報に基づいて、パケットフィルタリング設定とポートフォーワーディング設定とを行うため、外部ネットワーク上の装置から宅内機器にアクセスする際に必要なパケットフィルタリング設定、ポートフォワーディング設定が容易に実現できる。
また、中継装置であるゲートウェイ100は、ゲートウェイ100から通信先の宛先情報、例えば、ゲートウェイ100が、DHCPにより宅内機器に自動的に割り当てるIPアドレスなどの設定情報を、宅内機器が端末近距離通信手段によって伝達するホスト名などの端末固有の情報と対応付けてユーザに表示するので、一般的にはコンピュータなどを別途用意しないと知ることの難しい動的なネットワーク設定情報を容易に知ることができる。
さらに、携帯端末から近距離通信手段により受信したホスト名、IPアドレス、ポート番号などの情報を基に、当該携帯端末からのみ外部アクセス可能となるようなパケットフィルタリング設定、ポートフォワーディング設定を行うため、高度なセキュリティ設定を容易に実現できる。
ゲートウェイ100は、通信端末のドメイン情報(例えばhonjo523.edo.jp)を記憶するドメイン情報記憶領域を、更に備え、設定情報は、通信端末を特定するホスト名(宅内機器から伝達される端末固有のホスト名、例えばcameraV5234)を含み、編集手段は、ドメイン情報とホスト名とを用いて宅内機器のドメイン名を、インターネット上でのユニーク性を保ちながら自動的に生成することが可能なため、ユーザがドメイン名を設定する手間を省くことができる。
また、ドメイン名は、第二のネットワーク(インターネット320)に接続されるDDNSサーバへ通知されるため、ユーザはインターネット上でDDNSサーバに、アクセスしたい宅内機器のドメイン名を問い合わせることで、アクセス先のネットワークアドレスを容易に取得することができる。
また、編集手段は、受信した設定情報に通信端末を特定するネットワークアドレスの代わりにドメイン名が含まれている場合、DDNSサーバ330からネットワークアドレスを取得し、取得したネットワークアドレスと設定情報とを用いて、パケットフィルタリング設定とポートフォーワーディング設定することができる。また、モバイル端末から近距離通信手段により受信したホスト名、IPアドレス、ポート番号などの情報を基に、モバイル端末からのみ外部アクセス可能となるようなパケットフィルタリング設定、ポートフォワーディング設定を行うため、高度なセキュリティ設定を容易に実現できる。
宅内機器をゲートウェイ100に近づけて近距離通信を行うことで、編集手段は、前記所定の設定情報を前記設定情報記憶領域から削除するため、既に登録済みの宅内機器の設定情報の削除ないし変更を容易に行うことができる。
また、設定情報を削除する指示情報を受信する第二の近距離通信手段を更に備え、編集手段は、第二の近距離通信手段が受信した指示情報に対応する設定情報を前記設定情報記憶領域から削除する。ゲートウェイ100は新規登録時に使用する近距離通信手段、登録削除時に使用する近距離通信手段など、複数の近距離通信手段を備えているため、そのいずれをユーザが選択するかにより、宅内機器の設定情報に対するアクション(登録、削除、変更など)を容易に決定することができる。
また、ゲートウェイ100は、ドメイン情報を任意の宅内機器へ近距離通信手段によって送信するため、任意の宅内機器は近距離通信手段によって受信したドメイン情報を用いて、他の宅内機器と通信することが可能となる。また、モバイル端末など宅外に持ち出して使用する携帯端末とゲートウェイ100との間で近距離通信を行うことで、外部ネットワーク側からは当該携帯端末からのアクセスのみを受け付ける、などの設定を行うことができ、よりセキュアな設定を容易に実現することができる。
なお、本実施の形態では、近距離通信手段として、RFID読み取り器124、125やIrDA送受信部126を一例として説明したが、これらに限られるわけではなく、その他の近距離通信手段、例えば、IEEE802.11bや、IEEE802.11g等の無線LANや、UWB(Ultra Wide Band)等の近距離無線通信を用いて、設定情報をやり取りしてもよい。
(実施の形態2)
実施の形態2では、図1に示すネット家電サポートセンタ340が電子レンジ230への操作、例えば、電子レンジ230の状態チェック、電子レンジ230へレシピのダウンロードなどを行うケースについて説明する。本実施の形態においても、図1に一例として示すネットワーク構成を用いて説明する。また、電子レンジ230に対して、第三者から不正アクセスをされると極めて危険であるため、ゲートウェイ100とネット家電サポートセンタ340との間でVPN(Virtual Private Network)を設定することを想定する。
本実施の形態の動作を、図12、図13、図14を用いて説明を行う。ここで図12はゲートウェイ100、電子レンジ230、ネット家電サポートセンタ340のVPNルータ350およびコンソール360間のメッセージシーケンス図、図13はゲートウェイ100のソフトウェア機能ブロック間のデータフロー図、図14はゲートウェイ100の装置制御部130のフローチャートである。
まずユーザは、電子レンジ230に保持された設定情報をゲートウェイ100に登録する必要があるが、ネットワークカメラと異なり電子レンジは簡単に持ち運びできないため、図12の(41)に記載の様に、本体から着脱可能なRFID格納部231のみを取り外してゲートウェイ100に近づける。
なお、ここでは、電子レンジ230が保持するRFID情報を、RFID格納部231を用いて近距離無線通信により読み出すこととしているが、図15に示すように、携帯電話などの小型端末を媒介としてゲートウェイ100に情報を伝達してもよい。例えば、電子レンジ230と携帯電話250とを近づけ、電子レンジ230のIrDAボタン232を押すことでIrDA経由で携帯電話 250に設定情報を送信し、今度は携帯電話 250をゲートウェイ100に近づけて再びIrDA経由で通信を行ってもよい。
いずれの場合も、ゲートウェイ100は、図12の(42)に示すように、設定情報を宅内機器情報DB141に保持する。
電子レンジ230のRFID格納部231に格納された設定情報の内容の一例を図16に示す。<type>、<host name>、<MAC address>はネットワークカメラ220、モバイル端末240と同様の意味を持ち、それぞれ図16に示した値となっている。<VPN>タグには、電子レンジ230がホームゲートウェイ100に設定を依頼するVPNに関する各種パラメータが含まれる。このタグは階層構造になっており、内部にさらにいくつかのタグが含まれる。<VPN type>はVPNの種別を示し、ここではプロトコルがIPsec、ホームゲートウェイ100側が始動者(initiator)、トランスポートタイプのトンネルを設定することが示されている。
次に<VPN local IP address>は、電子レンジ230がVPNで通信する際、ローカルIPアドレスとして使用する値40.50.60.70およびサブネットマスク長24が示されている。<VPN destination IP address>はVPNの接続先アドレスであり、ここでは、図1に示すVPNルータ350のアドレスである66.55.44.33が示されている。<VPN remote IP address>は、VPNの対向側のローカルIPアドレス、すなわちネット家電サポートセンタ340内で使用されるサブネットワークアドレス30.77.63.0/24が示されている。<VPN encryption code>はゲートウェイ100がVPN接続時に認証用に使用する暗号鍵であり、ここではAngou−0423−KAGIとしている。
ゲートウェイ100は、以上の情報を保持した後、図12の(43)に示すようにIPsec接続を開始する。宛先はVPNルータ350のアドレス66.55.44.33であり、装置間でIKE(Internet Key Exchange)のフェーズ1およびフェーズ2を実行する。この時、ゲートウェイ100は認証用の暗号鍵「Angou−0423−KAGI」をVPNルータ350に渡すので、VPNルータ350は、暗号鍵による認証を行い、不正なゲートウェイからのVPN接続要求を拒否することができる。また、ゲートウェイ100はルーティング設定を実施する(図12の(44))。
そして、IKEフェーズ1およびフェーズ2が完了すると、電子レンジ230とネット家電サポートセンタ340内のコンソール360とが通信を行うのに使用するVPN接続が完了し、VPNルータ350にトンネル設定完了通知が送信される(図12の(45))。これにより、オペレーション開始可能になる(図12の(46))。
コンソール360は、通知された暗号鍵を用いて、データを暗号化して、ゲートウェイ100へ転送し(図12の(47))、ゲートウェイ100は、転送されたデータを復号化し、電子レンジ230へ転送する(図12の(48))。このようにして、コンソール360は、電子レンジ230へアクセスする(図12の(49))。
以上の処理は、図13の(t)〜(y)に相当する。
つまり、図13において、ゲートウェイ100の装置制御部130は、電子レンジ230のRFID格納部231が近づけられることにより、ドライバ群150のRFID152を介して、電子レンジ230の設定情報を取得する。装置制御部130は、電子レンジ230の設定情報を(v)に示すように宅内機器DB141に格納した後、IPsec165(IPsecモジュール)にIPsec設定要求を送信することで、対向装置であるVPNルータ350との間でIKEのフェーズ1、2を実行する(w、x)。IPsec165からIPsec設定応答が戻ると、電子レンジ230とVPNルータ350との間で通信が行えるように、(y)のルーティング設定を行う。
また、以上の処理における、ゲートウェイ100の装置制御部130のフローチャートを図14の(S51)〜(S56)に示す。
つまり、図14において、装置制御部130は、図6と同様に、装置初期設定を行い(S51)、イベント待ち状態となる(S52)。装置制御部130は、イベントを検出すると、イベントの種別を判断し、各処理を実施する(S53)。図14では、イベントとして、電子レンジの設定情報(電子レンジ情報)が通知された場合の処理と、IPsec設定応答の処理とを判断する。
具体的には、RFIDドライバ152経由で読み取った電子レンジ情報を、宅内機器情報DB141に格納する(S54)。引き続き、IPsec165にIPsec設定要求を送信する(S55)。また、IPsec165からIPsec設定応答を受信すると、電子レンジ230とVPNルータ350との間で通信が行えるようにルーティング設定を行う(S56)。
このように、本実施の形態では、実施の形態1に加え、ゲートウェイ100がより安全に外部ネットワーク上の装置とVPNトンネルを設定するために必要な初期暗号鍵を、宅内機器が近距離通信手段でホームゲートウェイに伝達するため、VPN設定手順の安全性を高めることができる。
また、設定情報は、特定の通信先と仮想専用回線(VPN:Virtual Private Network)を確立する情報(VPN設定情報)を含むことにより、宅内機器がゲートウェイにVPN設定情報を伝達することで、ゲートウェイ100と、宅内機器が通信を行う外部ネットワーク上の通信端末との間に、第三者からの盗聴・改ざんを防ぐVPNトンネルを容易に設定することができる。
また、宅内機器の設定情報格納手段は、宅内機器から分離できるため、例えば冷蔵庫のような大きな機器で本体ごとホームゲートウェイに近づけることが困難な場合にも、容易にホームゲートウェイと近距離通信を行うことができる。また、通信端末が一旦、携帯電話などの小型端末にIrDAなどの近距離通信手段で設定情報を伝達し、小型端末からゲートウェイにさらに近距離通信手段で設定情報を伝達するため、例えば冷蔵庫のような大きな機器で本体ごとホームゲートウェイに近づけることが困難な場合にも、容易にホームゲートウェイに設定情報を伝達できる。
なお、上記各実施の形態において、ゲートウェイ100が有する装置制御部130の機能は、ソフトウェアによって実現することが可能である。装置制御を実施する装置制御プログラムは、少なくとも、第一のネットワークと第二のネットワークそれぞれに接続された複数の通信端末との間で通信するための設定情報を記憶する設定情報記憶領域を宅内機器情報DB141へ確保する処理と、ドライバ群150を用いて、複数の通信端末から設定情報を受信する近距離通信処理と、受信した設定情報を前記設定情報記憶領域へ登録する登録処理とを有し、さらに、設定情報に基づいて、ネットワークパラメータを編集する編集処理を有する。
本発明にかかるネットワークパラメータ設定方法は、モバイル端末を含むコンピュータの他、複数のネット家電が配下に接続されるホームゲートウェイのネットワークパラメータ設定方法として有用である。また、オフィスなどビジネス向けゲートウェイの設定にも応用できる。
本発明の実施の形態1に係るゲートウェイが配置されるネットワーク構成の一例を示す図 ゲートウェイのハードウェア構成の一例を示す図 ゲートウェイのソフトウェア構成の一例を示す図 ゲートウェイのネットワークパラメータ設定方法のシーケンス図 ゲートウェイのソフトウェア機能ブロック間データフロー図 ゲートウェイの装置制御部の動作の一例を示すフローチャート図 ネットワークカメラが保持する設定情報の一例を示す図 ゲートウェイが備えるアドレス変換テーブルの構成の一例を示す図 ゲートウェイにおけるポートフォワーディング処理の内容の一例を示す図 モバイル端末が保持する設定情報の一例を示す図 モバイル端末が取得する、ネットワークカメラへのアクセスのためのショートカットの一例を示す図 本発明のゲートウェイのネットワークパラメータ設定方法のシーケンス図 本発明のゲートウェイのソフトウェア機能ブロック間データフロー図 本発明のゲートウェイの装置制御部のフローチャート 携帯電話を介して電子レンジの設定情報をゲートウェイに伝達する方法を示す図 電子レンジのRFID格納部に格納された設定情報を示す図
符号の説明
100 ゲートウェイ
110 CPU
121, 122 ネットワークインタフェース
123 LCD
124, 125 RFID読み取り器
126 IrDA送受信部
127 LED
128 DRAM
129 FROM
130 装置制御部
141 宅内機器情報DB
142 構成情報DB
150 ドライバ群
160 TCP/IPプロトコル群
210 スイッチ
220 ネットワークカメラ
230 電子レンジ
231 電子レンジのRFID格納部
232 電子レンジのIrDAボタン
240 モバイル端末
310 アクセス網
320 インターネット
330 DDNSサーバ
340 ネット家電サポートセンタ
350 VPNルータ
360 コンソール
250 携帯電話

Claims (18)

  1. 少なくとも2つのネットワークに接続された中継装置であって、第一のネットワークに接続された第一の端末が、第二のネットワークに接続された他の通信端末との間で通信するための設定情報を記憶する設定情報記憶領域と、
    前記第一の通信端末から設定情報を受信する、第一のネットワークと第二のネットワークとは異なる近距離通信手段と、
    前記近距離通信手段から受信した設定情報を前記設定情報記憶領域へ登録する登録手段と、
    を備えることを特徴とする中継装置。
  2. 前記近距離通信手段は、RFID(Radio Frequency IDentification)を使用することを特徴とする請求項1記載の中継装置。
  3. 前記近距離通信手段は、IrDA(Infrared Data Association)を使用することを特徴とする請求項1記載の中継装置。
  4. 登録した設定情報に基づいて、ネットワークパラメータを編集する編集手段を、更に備えることを特徴とする請求項1から請求項3のいずれかに記載の中継装置。
  5. 前記一の通信端末の前記設定情報は、ホスト名と、ポート番号とを含み、
    前記編集手段は、前記設定情報に基づいて、前記ネットワークパラメータのうちパケットフィルタリングとポートフォーワーディングに関するパラメータを編集することを特徴とする請求項4記載の中継装置。
  6. 前記設定情報は、特定の通信先と仮想専用回線(VPN:Virtual Private Network)を確立する情報を含み、
    前記編集手段は、前記設定情報に基づいて、前記仮想専用回線を確立することを特徴とする請求項4記載の中継装置。
  7. 前記設定情報は、前記仮想専用回線を設定するための認証に使用する暗号鍵情報を含むことを特徴とする請求項6記載の中継装置。
  8. 通信端末のドメイン情報を記憶するドメイン情報記憶領域を、更に備え、
    前記設定情報は、ホスト名を含み、
    前記編集手段は、前記ドメイン情報と前記ホスト名とを用いて前記通信先のドメイン名を生成することを特徴とする請求項4記載の中継装置。
  9. 前記ドメイン名は、前記第二のネットワークに接続される動的ドメイン名システムサーバ(DDNS:Dynamic Domain Name System Server)へ通知されることを特徴とする請求項8記載の中継装置。
  10. 前記一の通信端末は、第二のネットワークへ接続し、
    前記設定情報は、ドメイン名を含み、
    前記編集手段は、前記設定情報にドメイン名が含まれている場合、前記動的ドメイン名システムサービスからネットワークアドレスを取得し、取得したネットワークアドレスと設定情報とを用いて、パケットフィルタリング設定とポートフォーワーディング設定とを行うことを特徴とする請求項9記載の中継装置。
  11. 前記設定情報は、所定の設定情報を削除する指示を含み、
    前記編集手段は、前記所定の設定情報を前記設定情報記憶領域から削除することを特徴とする請求項4記載の中継装置。
  12. 前記通信端末から、設定情報を削除する指示情報を受信する第二の近距離通信手段を、更に備え、
    前記編集手段は、前記第二の近距離通信手段が受信した指示情報に対応する設定情報を前記設定情報記憶領域から削除すること特徴とする請求項4記載の中継装置。
  13. 前記編集手段は、前記設定情報記憶領域に記憶した設定情報を所定の期間アクセスしない場合、前記設定情報を削除すること特徴とする請求項4記載の中継装置。
  14. 前記中継装置は、前記通信端末から受信する設定情報を基に、前記通信端末に割り当てたアドレス情報を前記設定情報の内容と関連付けて表示手段に表示する、
    ことを特徴とする請求項1記載の中継装置。
  15. ネットワークに接続する通信先と通信するための設定情報を記憶する設定情報格納手段と、
    前記設定情報を、通信を仲介する中継装置へ送信する端末近距離通信手段と、
    を備えることを特徴とする通信端末。
  16. 前記設定情報格納手段は、通信端末から分離できることを特徴とする請求項15記載の通信端末。
  17. 第一のネットワークと第二のネットワークそれぞれに接続された複数の通信端末と、
    第一のネットワークと第二のネットワークの間の通信を中継する中継装置と、
    を備え、
    前記通信端末は、
    ネットワークに接続する通信先と通信するための設定情報を記憶する設定情報格納手段と、
    前記設定情報を前記中継装置へ送信する端末近距離通信手段と、を備え、
    前記中継装置は、
    前記通信端末から設定情報を受信する近距離通信手段と、
    前記設定情報を記憶する設定情報記憶領域と、
    前記近距離通信手段が受信した設定情報を前記設定情報記憶領域へ登録する登録手段と、
    を備えることを特徴とする通信システム。
  18. 前記中継装置は、通信端末のドメイン情報を記憶するドメイン情報記憶領域を、更に備え、前記近距離通信手段によって、前記ドメイン情報を任意の通信端末へ送信し、
    任意の通信端末は、前記端末近距離通信手段によって受信したドメイン情報を用いて、他の通信端末と通信することを特徴とする請求項17記載の通信システム。
JP2004308810A 2004-10-22 2004-10-22 中継装置、通信端末、通信システム Pending JP2006121533A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004308810A JP2006121533A (ja) 2004-10-22 2004-10-22 中継装置、通信端末、通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004308810A JP2006121533A (ja) 2004-10-22 2004-10-22 中継装置、通信端末、通信システム

Publications (1)

Publication Number Publication Date
JP2006121533A true JP2006121533A (ja) 2006-05-11

Family

ID=36538983

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004308810A Pending JP2006121533A (ja) 2004-10-22 2004-10-22 中継装置、通信端末、通信システム

Country Status (1)

Country Link
JP (1) JP2006121533A (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008120363A1 (ja) * 2007-03-29 2008-10-09 Fujitsu Limited 中継装置、中継プログラム、及び中継方法、並びにネットワークに接続された機器の管理システム
JP2009164753A (ja) * 2007-12-28 2009-07-23 Ricoh Co Ltd 遠隔機器管理システム,仲介装置,機器検索処理方法,プログラム,および記録媒体
JP2009164960A (ja) * 2008-01-08 2009-07-23 Canon Inc セキュリティ通信装置、及び方法
JP2010061292A (ja) * 2008-09-02 2010-03-18 Buffalo Inc 接続装置及び接続方法
JPWO2009087718A1 (ja) * 2008-01-10 2011-05-19 三洋電機株式会社 通信方法およびそれを利用した無線装置
JP2011139299A (ja) * 2009-12-28 2011-07-14 Nippon Telegr & Teleph Corp <Ntt> DNS(DomainNameSystem)登録装置、VPN(VirtualPrivateNetwork)間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法
JP2012023755A (ja) * 2011-09-08 2012-02-02 Toshiba Corp 電子機器、及び電子機器の制御方法
JP2012134652A (ja) * 2010-12-20 2012-07-12 Nec Access Technica Ltd 宅内機器、コンテンツ引き継ぎ方法およびコンテンツ引き継ぎプログラム
JP2012155754A (ja) * 2012-05-09 2012-08-16 Buffalo Inc 接続方法
US8285815B2 (en) 2010-01-14 2012-10-09 Kabushiki Kaisha Toshiba Broadcast data receiving apparatus and method of controlling the broadcast data receiving apparatus
JP2012222678A (ja) * 2011-04-12 2012-11-12 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、およびアクセス制御方法
JP2012222557A (ja) * 2011-04-07 2012-11-12 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、およびアクセス制御方法
JP2012242858A (ja) * 2011-05-13 2012-12-10 Keio Gijuku 家電管理システム
CN102929221A (zh) * 2012-09-29 2013-02-13 宁波大学 一种通过手机远程控制家用电器的装置和方法
JP2013520907A (ja) * 2010-02-26 2013-06-06 エルジー エレクトロニクス インコーポレイティド 電子機器及び電子機器の動作方法
JP2014115717A (ja) * 2012-12-06 2014-06-26 Kyocera Corp 通信システム及びアップデート方法
US11650572B2 (en) 2016-12-21 2023-05-16 Nec Corporation Remote management system, control device, server, method, and recording medium

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008120363A1 (ja) * 2007-03-29 2008-10-09 Fujitsu Limited 中継装置、中継プログラム、及び中継方法、並びにネットワークに接続された機器の管理システム
US8325743B2 (en) 2007-03-29 2012-12-04 Fujitsu Limited Relay apparatus, relay program, relay method, and management system for managing devices connected to network
JPWO2008120363A1 (ja) * 2007-03-29 2010-07-15 富士通株式会社 中継装置、中継プログラム、及び中継方法、並びにネットワークに接続された機器の管理システム
JP4708490B2 (ja) * 2007-03-29 2011-06-22 富士通株式会社 中継装置、中継プログラム、及び中継方法、並びにネットワークに接続された機器の管理システム
JP2009164753A (ja) * 2007-12-28 2009-07-23 Ricoh Co Ltd 遠隔機器管理システム,仲介装置,機器検索処理方法,プログラム,および記録媒体
JP2009164960A (ja) * 2008-01-08 2009-07-23 Canon Inc セキュリティ通信装置、及び方法
US8856915B2 (en) 2008-01-08 2014-10-07 Canon Kabushiki Kaisha Security communication apparatus and security communication method
JPWO2009087718A1 (ja) * 2008-01-10 2011-05-19 三洋電機株式会社 通信方法およびそれを利用した無線装置
JP2010061292A (ja) * 2008-09-02 2010-03-18 Buffalo Inc 接続装置及び接続方法
JP2011139299A (ja) * 2009-12-28 2011-07-14 Nippon Telegr & Teleph Corp <Ntt> DNS(DomainNameSystem)登録装置、VPN(VirtualPrivateNetwork)間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法
US8285815B2 (en) 2010-01-14 2012-10-09 Kabushiki Kaisha Toshiba Broadcast data receiving apparatus and method of controlling the broadcast data receiving apparatus
US9544819B2 (en) 2010-02-26 2017-01-10 Lg Electronics Inc. Electronic device and method for operating an electronic device
JP2013520907A (ja) * 2010-02-26 2013-06-06 エルジー エレクトロニクス インコーポレイティド 電子機器及び電子機器の動作方法
US8942626B2 (en) 2010-02-26 2015-01-27 Lg Electronics Inc. Electronic device and method for operating an electronic device
US9826438B2 (en) 2010-02-26 2017-11-21 Lg Electronics Inc. Electronic device and method for operating an electronic device
JP2012134652A (ja) * 2010-12-20 2012-07-12 Nec Access Technica Ltd 宅内機器、コンテンツ引き継ぎ方法およびコンテンツ引き継ぎプログラム
JP2012222557A (ja) * 2011-04-07 2012-11-12 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、およびアクセス制御方法
JP2012222678A (ja) * 2011-04-12 2012-11-12 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、およびアクセス制御方法
JP2012242858A (ja) * 2011-05-13 2012-12-10 Keio Gijuku 家電管理システム
JP2012023755A (ja) * 2011-09-08 2012-02-02 Toshiba Corp 電子機器、及び電子機器の制御方法
JP2012155754A (ja) * 2012-05-09 2012-08-16 Buffalo Inc 接続方法
CN102929221A (zh) * 2012-09-29 2013-02-13 宁波大学 一种通过手机远程控制家用电器的装置和方法
JP2014115717A (ja) * 2012-12-06 2014-06-26 Kyocera Corp 通信システム及びアップデート方法
US11650572B2 (en) 2016-12-21 2023-05-16 Nec Corporation Remote management system, control device, server, method, and recording medium

Similar Documents

Publication Publication Date Title
JP4600992B2 (ja) 家電機器遠隔操作システムおよびその運用方法
JP4763560B2 (ja) 接続支援装置
KR100461593B1 (ko) 통신망을 통한 원격제어서비스 제공장치, 시스템 및 방법
JP4260116B2 (ja) 安全な仮想プライベート・ネットワーク
JP3640665B1 (ja) 宅内端末装置及び通信システム
US8352596B2 (en) Method, apparatus, and computer program for processing information
JP3953508B2 (ja) クライアント機器への接続をルーティングするためのサーバ
JP2006121533A (ja) 中継装置、通信端末、通信システム
KR100791298B1 (ko) 홈 네트워크에서의 디바이스 제어 장치 및 방법
KR101424718B1 (ko) 원격 접속 환경에서 접속 가능한 홈 네트워크 정보를제공하는 장치 및 그 방법
CA2530343A1 (en) System for the internet connections, and server for routing connections to a client machine
WO2008023934A1 (en) Outdoor remote control system and method for home network device
JP2003111170A (ja) 家電機器、家電サーバ装置及び中継装置
WO2009154249A1 (ja) リモートアクセスシステム、装置、方法及びプログラム
JP2009147517A (ja) 通信端末装置、データ中継装置、携帯電話機、通信システム、通信端末装置の制御方法、データ中継装置の制御方法、通信端末装置制御プログラム、データ中継装置制御プログラム、及び該プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2012222678A (ja) アクセス制御システム、およびアクセス制御方法
JP3649440B2 (ja) クライアント機器への接続をルーティングするためのサーバ
JP6437069B2 (ja) ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ
KR100953093B1 (ko) 이종 UPnP네트워크를 통한 멀티미디어 서비스 방법 및 시스템
JP6212267B2 (ja) ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ
KR100492543B1 (ko) 홈 네트워크 내의 디바이스 원격 제어 방법 및 시스템
JP3640663B1 (ja) 宅内端末装置及び通信システム
JP2006020089A (ja) 端末装置、vpn接続制御方法、及び、プログラム
KR20050046998A (ko) 홈 네트워크 내의 디바이스 원격 제어 방법 및 시스템
KR20050081549A (ko) 사설 ip 기반 네트워크에서의 디바이스 제어 시스템 및방법