JP2006501755A - 宅内端末装置及び通信システム - Google Patents

宅内端末装置及び通信システム Download PDF

Info

Publication number
JP2006501755A
JP2006501755A JP2004541230A JP2004541230A JP2006501755A JP 2006501755 A JP2006501755 A JP 2006501755A JP 2004541230 A JP2004541230 A JP 2004541230A JP 2004541230 A JP2004541230 A JP 2004541230A JP 2006501755 A JP2006501755 A JP 2006501755A
Authority
JP
Japan
Prior art keywords
terminal device
packet
server
communication
home terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004541230A
Other languages
English (en)
Other versions
JP4246705B2 (ja
Inventor
慎一 土田
保之 新谷
一寛 相津
秀明 武知
敏記 山村
尚徳 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JP2006501755A publication Critical patent/JP2006501755A/ja
Application granted granted Critical
Publication of JP4246705B2 publication Critical patent/JP4246705B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2825Reporting to a device located outside the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • H04L41/0293Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP] for accessing web services by means of a binding identification of the management service or element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0889Techniques to speed-up the configuration process
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • H04L61/2553Binding renewal aspects, e.g. using keep-alive messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/165Combined use of TCP and UDP protocols; selection criteria therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation

Abstract

宅外のユーザの携帯端末装置からインターネット網を介して送信される宅内端末装置の制御要求を、即時に且つ安全に送受信できる宅内端末装置を提供するために、宅内端末装置であるインターネット端末110は、パケットデータの送受信を行う通信部111、パケットデータの暗号化及び復号化を行う暗号処理部112、サーバ装置200に送信するパケットデータの生成処理を行うパケット生成部113、インターネット端末110とサーバ装置200との間の通信プロトコルを判断するプロトコル判断部114、パケットデータや制御要求を含む制御要求パケットを読み込む制御情報読取部115、制御内容を受信しインターネット端末110又は端末装置103を制御する制御部116、サーバ証明書の正当性を認証するサーバ証明書認証部117、クライアント証明書を管理するクライアント証明書管理部118、及び端末ID等の情報を記録する記録部119を具備する。

Description

本発明は、外部ネットワークに接続されたルータとホームネットワークを介して接続されパケットデータの送受信を行う宅内端末装置及び当該宅内端末装置を用いた通信システムに関する。
近年、ADSL(Asymmetric Digital Subscriber Line)や光ファイバ網等の大容量通信のブロードバンドであり、かつ常時接続可能なアクセス網が一般家庭にも急速に普及しつつある。また、家庭内の家電製品を有機的に結合するホームネットワークも数多く規格化されつつあり、今後ユーザは、外出先でインターネットに接続できる携帯端末を操作し、インターネット及びホームネットワーク経由で制御情報を自宅の家電機器に送信することにより、これら家電機器の遠隔操作が可能となることが予想される。
そして、従来、宅外のネットワークから宅内のネットワークに接続するに際しては、インターネット網に接続したルータにローカルアドレスが付与された複数の宅内のインターネット端末がホームネットワークを介して接続され、ルータからインターネットサービスプロバイダ(ISP)に通信回線を介してインターネット網への接続を行い、インターネットサービスプロバイダ(ISP)がルータにグローバルアドレスを付与する形態を用いている。
グローバルアドレスを用いて外部のサーバ装置から宅内のインターネット端末に対して制御要求を行う場合、従来、ルータに静的IPマスカレード設定を行う手法(例えば、特開2000−341337号公報参照)とインターネット端末がポーリングを行う手法(例えば、特開平08−204704号公報、及び特開2000−183923号公報参照)とが用いられる。
静的IPマスカレードにおいては、ルータは変換テーブルにグローバルアドレス及びローカルアドレスを事前に固定的に登録しておくことで、特定のポート番号を送信先ポート番号としてパケットを受信した場合、送信先アドレスをインターネット端末のローカルアドレスに変換して、インターネット端末にパケットデータを中継する。従って、静的IPマスカレードにおいては、ローカル側からのみでなくグローバル側からもセッションを開始することが可能となる。
また、インターネット端末のポーリング方式においては、ルータは、インターネット端末からサーバ装置宛のローカルパケットを受信し、パケットに含まれている送信元アドレスをルータのグローバルアドレスに変換し、送信元ポート番号をルータが使用可能なポート番号に変換した後にサーバ装置へ送信する。その際に、変換テーブルにインターネット端末のローカルアドレス、ルータのグローバルアドレスと、インターネット端末の送信元ポート番号、ルータの送信元ポート番号組み合わせの情報を一定時間保持する。次に、ルータは、サーバ装置からインターネット端末に対する制御内容を含む応答グローバルパケットを受信すると、変換テーブルを参照して応答グローバルパケットに含まれる送信先アドレス及び送信先ポート番号をインターネット端末のローカルアドレス及びインターネット端末の送信先ポート番号に変換することによりローカルにおける送信先を特定してインターネット端末側に中継する。
そして、このような静的IPマスカレードやポーリング方式においては、通信プロトコルとしてコネクション型のTCPが用いられることが一般的である。
また、通信装置間でトラフィックの偏りがある、或いは時間的にトラフィックの変動が大きい場合にも、伝送効率及び遅延特性を向上できるポーリング方法が開示されている(例えば、特開2000−183923号公報参照)。
しかしながら、インターネットを経由して、外出先からユーザの宅内端末装置への遠隔操作を行おうとする場合、インターネット上のセキュリティ面の脅威に対する対応策が必要となる。例えば、悪意のある第三者が多くの家庭のエアコンをいっせいにONにする等の攻撃を行ったと想定した場合、電力不安を起こすなどの事態になることも考えられる。よって、「インターネット上での制御要求の漏洩」、「悪意のある第三者によるなりすまし」を防ぐことが求められている。
また、ユーザが外出先から宅内端末装置に送信する遠隔制御情報は、即時に目的の家電機器等の宅内端末装置に送信されることが望まれる。しかし、単純なポーリング方式により、インターネット端末からサーバ装置へ問い合わせを行う場合、ポーリング間隔があるため、宅内の家電機器等への制御要求の即時性が失われる。またさらに、ルータの種類や実装によっては、ルータに静的マスカレード設定を行うことができない可能性があるという欠点がある。
本発明は上述した課題を解決するためのものであり、従来のルータの機能を用いて、宅外のユーザの携帯端末装置から家電機器等の宅内端末装置に送信した制御情報を、即時に制御対象の宅内端末装置に送信すると共に、前記制御情報の送受信においては安全性のある通信を確保することができる宅内端末装置を提供することを目的とする。
また、ユーザが購入時にルータや宅内端末装置に複雑な設定等を行うことなく、即座に宅外の携帯端末装置から宅内端末装置に安全性の高い遠隔制御が可能となるような宅内端末装置を提供することを第二の目的とする。
本発明に係る宅内端末装置は、サーバ装置が接続される外部ネットワークに接続されたルータとホームネットワークを介して接続されパケットデータの送受信を行う宅内端末装置であって、前記サーバ装置に送信するパケットデータを生成するパケット生成手段と、前記サーバ装置との間の通信プロトコルの種類の判断を行うプロトコル判断手段と、前記ルータを介して前記サーバ装置とパケットデータの送受信を行う通信手段とを備え、 前記プロトコル判断手段は、予め定められた送信間隔に従って前記パケット生成手段で生成され、前記ルータを介してアドレス通知用パケットデータを前記サーバ装置に定期的に繰り返して送信する場合には前記サーバ装置と第一通信プロトコルでの通信を行うと判断し、前記サーバ装置と制御に関する制御情報の送受信を行う場合には、前記サーバ装置と第二通信プロトコルでの通信を行うように判断することを特徴とする。
このため、ルータには定期的にパケットデータが送信されるため、ルータにおいて常時グローバルアドレスとローカルアドレスとの対応関係が保持され、常時宅外の携帯端末からの遠隔制御情報を宅内の目的の端末装置に送信することができる。また、サーバ装置と宅内端末装置との間でやり取りされる家電機器等の制御情報の送受信においては、宅内端末装置とサーバ装置との間の通信プロトコルをセキュアにした後に送受信されるため、第三者の制御情報の改ざん、盗聴、なりすまし等による家電機器の不正制御を確実に防止できる。
また、本発明に係る宅内端末装置は、前記サーバ装置は、パケットデータの送受信を行う第二通信手段と、前記宅内端末装置に送信するパケットデータを生成する第二パケット生成手段とを備え、前記第二パケット生成手段は、前記サーバ装置での前記宅内端末装置に対する制御要求が発生した場合には、制御要求の発生を知らせる通知パケットを生成し、前記第二通信手段は、前記通知パケットを前記ルータを介して前記宅内端末装置に送信することを特徴とする。
このため、携帯端末機器から宅内端末装置の制御情報を受信したサーバ装置は、制御情報を送信する前に制御情報が発生したことを知らせる通知パケットを宅内端末装置に送信して、セキュアな通信プロトコルを確立した後に制御要求の送信が行えるため、通信における安全性を高めることができる。
尚、本発明は、上述のような宅内端末装置として実現できるのみではなく、この宅内端末装置とルータとサーバ装置とからなる通信システム、この宅内端末装置が備える手段をステップとする通信方法、また、当該通信方法をコンピュータ等で実現させるプログラムとして実現したり、当該プログラムをDVD、CD−ROM等の記録媒体や通信ネットワーク等の伝送媒体を介して流通させることができるのは言うまでもない。
以上のように、本発明に係る宅内端末装置においては、コネクションレス型であるUDPを用いてアドレス通知用のパケットデータをルータ側に定期的に繰り返して送信するため、ルータにおいて常時グローバルアドレスとローカルアドレスとの対応関係が記述される対応表が保持され、ルータにおいて送信先の宅内端末機器のローカルアドレスへの変換できないといった問題を解決し、常時宅外の携帯端末からの遠隔制御情報を宅内の目的の端末装置に送信することができる。また、通信プロトコルには通信量の軽いUDPを用いるため、サーバ装置、ルータ及び宅内端末装置の処理負荷を下げることができる。
また、サーバ装置と宅内端末装置との間でやり取りされる家電機器等の制御情報の送受信においては、宅内端末装置とサーバ装置との間の通信プロトコルをTCPとした後に認証処理及び通信路暗号化してから送信されるため、第三者の制御情報の改ざん、盗聴、なりすまし等による家電機器の不正制御を確実に防止して、ユーザの制御情報送信における情報操作の不安を解消できる。
さらに、ルータにはポーリング方式を用いているために、専門知識を必要とするルータの設定が不要となり、宅内端末装置を購入したユーザはルータに接続するのみで宅外の携帯端末装置からの遠隔操作を行うことが可能となり、ユーザの利便性を飛躍的に向上できる。
本発明に係るインターネット端末を用いた通信システムについて図面を参照して説明する。
(実施の形態1)
図1は、本実施の形態1に係る通信システムの全体構成を示す概略図である。本実施の形態1に係る通信システムにおいては、外部の携帯端末装置130から制御情報を受信することや、サーバ装置200自身で発生した制御要求を即時に、且つ安全に宅内のインターネット端末110に送信できることを特徴とする。尚、本実施の形態1に係るネットワークは、ADSL、光ファイバ等により常時接続の環境下にあるものとする。
また、本発明に係る宅内のインターネット端末110は、通信プロトコルとしてコネクションレス型のUDPを用いた場合のルータ101の性質及びTCP並びにSSL等の上位プロトコルによる通信路の安全性を利用するものであり、ルータ101自体には新たな機能は必要とされない。
これは、UDPを用いた通信においては、コネクションレス型なので通信相手から応答があるか否かは分からないため、ルータ101においてパケットデータの送受信時にローカルアドレスとグローバルアドレスの対応関係が一定期間のみ保持される。従って、本発明に係る宅内のインターネット端末装置110はUDPにおけるルータ101の性質を利用した方式となる。
また、TCPにおいては、データの送受信を行う双方のコネクションが確立時に変換テーブルを作り、コネクションが切断された時点においてローカルアドレスとグローバルアドレスの対応関係を消すような仕組みとなっていることが一般的である一方、インターネット端末110とサーバ装置200との間でセッションの確立を行った後に通信を行うため、1つ1つのパケットデータの受け取りを確認しながら送受信を行いサーバ装置200に負荷を要するが、通信路の暗号化や認証処理との親和性が高く、安全性の高い通信の実現が容易である。一方、コネクションレス型のUDPにおいては受け取ったか否かの確認は行わずに一方的に送信していくため、高速性がある一方、TCPのようにパケットデータの到着確認や誤りの訂正等、様々な通信制御を行う通信プロトコルではないために通信精度が低いものとなる。
図1の通信システムは、サーバ装置200と、インターネット網120と、携帯端末装置130と、ルータ101と、インターネット端末110とが有線や無線の通信回線を介して接続される。
ローカルネットワーク100においては、ルータ101を用いて宅内と宅外のパケットデータのやり取りが統一的に中継され、宅内の端末装置102、PC106等の間はLAN等を用いて互いに接続されている。また、ルータ101に接続されたインターネット端末110から無線等により、例えば、エアコン103、炊飯器104、DVD−ビデオデッキ105等の家電機器にECHONET等の通信プロトコルを用いて接続される。
ルータ101は、外部と内部のネットワークで送受信されるパケットデータを中継すると共に、IPヘッダの中に記述されているIPアドレスをグローバルからローカルに変換し、設定した条件に合致するパケットデータを意図的に棄てる機能を有している。
インターネットワーク網120には、ユーザが外部からの制御情報を送信できる携帯電話等の携帯端末装置130と、制御情報を受信して宅内のインターネット端末110に送信して宅内の家電機器等の遠隔操作を行うサーバ装置200が接続されている。
図1に示す点線において遠隔制御情報の流れを示す。携帯端末装置130のユーザからの送信された制御情報はサーバ装置200に送信されると、ユーザID、電話番号、パスワード等を用いてホームネットワークにおけるルータ101のグローバルアドレスが特定される。次に、サーバ装置200からグローバルアドレス、端末ID等が付与されたグローバルパケットが制御対象のインターネット端末110に送信される。
尚、ローカルネットワーク上の家電機器103等はインターネット端末110と無線を介して接続されているが、これに限定されるものではなく直接ローカルネットワークに接続して制御情報を送受信できるのは言うまでもない。
図2は、本実施の形態1に係るサーバ装置200、インターネット端末110及び宅内の家電機器等の端末装置103の機能ブロック図の一例を示す。
(サーバ装置)
サーバ装置200は、携帯端末装置130からの制御情報を受信すると共に、制御情報をインターネット端末110に送信する前に制御要求発生通知を行う機能を有し、また、インターネット端末110との間でセキュアな通信が確立された後には、制御情報に送信先アドレス情報を付与したパケットデータを生成して目的のローカルネットワークのインターネット端末110に送信することを特徴とする。
サーバ装置200は、通信部201、暗号処理部202、パケット生成部203、読取部204、制御要求発生通知部205、サーバ証明書管理部206、クライアント証明書認証部207、及び端末情報記録部208を具備する。
通信部201は、パケット生成部203において生成されたパケットデータをインターネット網120を介してルータ101に送信すると共に、携帯端末装置130及びルータ101側より送信されるパケットデータの受信を行う。
暗号処理部202は、通信部201において送受信されるパケットデータの暗号化及び復号化の処理を行う。
パケット生成部203は、サーバ装置200からインターネット端末110側に送信されるヘッダ部及びデータ部からなるパケットデータを生成する。このデータ部には、制御要求発生通知等の情報が含まれる。
読取部204は、携帯端末装置130からサーバ装置200に送信されたインターネット端末110の制御要求の内容を読み取る。
制御要求発生通知部205は、インターネット端末110に対して制御要求が発生したことを知らせるために、制御要求発生通知フレームの作成をパケット生成部203に指示する。
サーバ証明書管理部206は、自らの正当性を証明するサーバ証明書を保持すると共に、保持しているサーバ証明書をインターネット端末110に送信する。
クライアント証明書認証部207は、インターネット端末110から受信したクライアント証明書の正当性を認証局の公開鍵等を用いて認証する。
端末情報記録部208は、ルータ101から受信したグローバルパケットに含まれる端末ID、送信元アドレス、及び送信元ポート番号の組を端末情報として記録したテーブル208aを保持する。
(ルータ)
ルータ101は、ネットワーク上でパケットデータを中継する中継装置であり、宅内のインターネット端末110等はルータ101を介して統一的に外部ネットワークと接続されている。
ルータ101にはインターネットサービスプロバイダ(ISP)140から固有のグローバルアドレスが付与されており、ルータ101から送信されたローカルパケットはプロバイダのルータに届き、ネットワーク網120を用いて送信先のサーバ装置200に送信される。
(携帯端末装置)
携帯端末装置130は、宅外のユーザが宅内のインターネット端末110である家電機器103等の遠隔操作を行うための制御情報を選択する機器であり、制御情報としては、例えば「6時に炊飯器をスタート」、「即時にエアコンをON」等の情報であり、制御結果の情報を受信することもできる。
(インターネット端末)
インターネット端末110は、宅内の家電機器103等を統一的に管理することができる端末装置であり、このインターネット端末110に制御情報を送信することにより宅内の家電機器103等の制御を統一的に管理する。尚、インターネット端末110と家電機器103等との間の通信に用いられる通信プロトコルの例としてはECHONET等がある。また、インターネット端末110やPC102はルータ101において固有のローカルアドレスが付与される。
インターネット端末110は、通信部111と、暗号処理部112、パケット生成部113、プロトコル判断部114、読取部115、制御部116、サーバ証明書認証部117、クライアント証明書管理部118、及び記録部119を具備する。
通信部111は、ローカルネットワークを介してルータ101とパケットデータの送受信を行う。
暗号処理部112は、サーバ装置200に送信するパケットデータのデータ部を暗号化すると共に、サーバ装置200から受信したパケットデータの復号化を行う。
パケット生成部113は、サーバ装置200に送信するパケットデータの生成処理を行う。このパケットデータにはUDPパケットやTCPパケットが用いられる。
プロトコル判断部114は、インターネット端末110とサーバ装置200との間の通信プロトコルを判断する。尚、TCP接続の確立を要求する場合にはパケット生成部113にTCP接続要求パケットの生成を指示する。尚、TCP接続要求パケットはTCP、IPで規定されているため、本実施の形態1においては特にデータ構造の説明は行わない。
読取部115は、サーバ装置200から送信される制御要求通知のためのパケットデータや制御要求を含む制御要求パケットを読み込み、読み込んだ結果をプロトコル判断部114や制御部116に伝える。
制御部116は、読取部114から制御内容を受信し、インターネット端末110又は端末装置103を制御する。尚、本実施の形態1に係る説明における制御とは、端末装置の電源入切、設定されている数値の変更、画面の表示、印刷の指示、プログラムの起動、別の端末装置へのデータの伝達、制御等が考えられる。より具体的には、「7時から番組の録音」、「ガスコンロの消火確認」等の情報である。
サーバ証明書認証部117は、サーバ装置200から受信したサーバ証明書の正当性を保持しているルートCA証明書に含まれる公開鍵等を用いて認証する。
クライアント証明書管理部118は、自らの正当性を証明するクライアント証明書を保持すると共に、保持しているクライアント証明書をサーバ装置200に送信する。
記録部119は、インターネット端末110を識別する端末ID等の情報を保持する。
(家電機器)
図2においてインターネット端末110に接続される家電機器は、例えばエアコン103、炊飯器104、DVD−ビデオデッキ105等であり、本実施の形態1においてはインターネット端末110と接続される。また、この接続は無線、電灯線やLANのネットワーク網に直接接続することもできる。
家電機器である端末装置103は、通信部103a及び機器制御部103bを具備する。通信部103aは、インターネット端末110の制御部116と制御情報の送受信を行う処理部である。また、機器制御部103bは、インターネット端末110から制御命令を受信して端末装置103の制御を行う。この制御命令は、例えば「10時に炊飯器のスタート」等である。
図3は、本実施の形態1に係るインターネット端末110のローカルパケットの送受信におけるシーケンス図である。
ローカルパケット301とは、インターネット端末110からルータ101に送信されるパケットデータであり、ヘッダ部に送信先アドレス、送信先ポート番号、送信元アドレス、送信元ポート番号、及びデータを含んだ本体部から構成される。そして、送信元アドレス、送信元ポート番号にはインターネット端末110のローカルIPアドレス、ローカルポート番号を含み、送信先アドレス、送信先ポート番号にはサーバ装置200のグローバルIPアドレス、グローバルポート番号を含む。
グローバルパケット302とは、ルータ101からサーバ装置200に送信されるパケットデータであり、ルータ101において送信元アドレス及び送信元ポート番号がルータ101に固有のグローバルアドレス、グローバルポート番号に変換され、送信先アドレス及び送信先ポート番号にサーバ装置200のグローバルIPアドレス、グローバルポート番号を含む。
本発明においては、インターネット端末110は定められた間隔毎に定期的にルータ101側に対してローカルパケットを繰り返して送信することを特徴とする。そして、前述したように、UDPにおいては、ルータ101は一定期間、グローバルとローカルの通信状態を対応表に記録する。そして、従来はルータ101側に送信されたローカルパケットのローカルアドレスとグローバルアドレスの対応関係は保持期間が過ぎれば消滅するが、本発明に係るインターネット端末110から保持期間が過ぎる前の通知間隔毎にパケットデータが定期的に繰り返して送信される。
従って、ルータ101には常にローカルとグローバルとの対応関係が保持され、ルータ101において常にグローバル側であるサーバ装置200からの制御要求の発生通知を行う制御要求発生通知パケット306の送信先アドレス及び送信先ポート番号をグローバルからローカルに変換でき、制御目的のインターネット端末110に中継することができる。
次に、携帯端末装置130から制御要求305が発生した場合の通信シーケンスについて説明すると、サーバ装置200はインターネット端末110に対して制御要求305の発生を通知するために、制御要求発生通知グローバルパケット306をルータ101を介してインターネット端末110に送信する。ルータ101においてグローバルアドレスとローカルアドレスの変換が行われるのは上述と同様である。
制御要求発生通知ローカルパケット307を受信したインターネット端末110は、通信プロトコルとしてTCPを用いたセッションを開始するために、TCP接続要求パケット308をルータ101を介してサーバ装置200側に送信する。尚、ルータにおいてローカルからグローバルアドレスに変換されるのは上述と同様である。
TCP接続要求パケット309を受信したサーバ装置200は、TCP接続受理グローバルパケット310をルータ101に送信する。ルータ101は受信したTCP接続受理グローバルパケット310をグローバルパケットからローカルパケットに変換し、インターネット端末110に送信する。インターネット端末110がTCP接続受理ローカルパケット311を受信することにより、サーバ装置200とインターネット端末110の間でTCP接続321が確立する。
次に、インターネット端末110はサーバ装置200との間にセキュアな通信路の確立を行おうとする。尚、本実施の形態1においてはセキュリティを確保するためにSSL(Secure Sockets Layer)を用いるものとして説明を行う。まず、インターネット端末110はサーバ証明書要求ローカルパケット312をルータ101に送信する。ルータ101はこれを変換し、サーバ証明書要求グローバルパケット313をサーバ装置200に送信する。これを受信したサーバ装置200は、自身をインターネット端末110で認証してもらうためにサーバ証明書管理部206において保持しているサーバ証明書314を通信相手に送信する。ルータ101を介してサーバ証明書315を受信したインターネット端末110は、サーバ証明書認証部117において通信相手であるサーバ装置200の認証を行って正当な通信相手であることを確認する。
次に、サーバ装置200が予め保持しているサーバ秘密鍵と、インターネット端末110が受信したサーバ証明書315に含まれるサーバ公開鍵とを使用して、この通信のデータの暗号化、復号化で使用する一時鍵交換322を行う。この一時鍵の規格の代表的なものとしてはDES、3DES等がある。これはサーバ装置200とインターネット端末110が共に使用可能な鍵の規格の種類を選択できるようにするためである。一時鍵の交換が完了すると、双方のデータのやり取りでの暗号化が可能となりSSL接続323が確立する。
次に、インターネット端末110は、クライアント証明書管理部118において保持しているクライアント証明書316をルータ101に送信する。サーバ装置200はルータ101を介してクライアント証明書317を受信し、クライアント証明書認証部207において通信相手であるインターネット端末110の認証を行って正当な通信相手であることを確認する。
相互の認証後に、両者の通信が行われ、サーバ装置200は、発生した制御要求の内容を格納した制御要求パケット318をルータ101に送信し、インターネット端末110はルータ101を介して安全な手順で制御要求パケット319を受信できる。
この後、サーバ装置200とインターネット端末110の間で、必要に応じてオプションデータ送受信320を行う。このオプションデータの例としてはインターネット端末110からサーバ装置200への「制御結果」の通知等がある。
最後に、送受信を完了したサーバ装置200及びインターネット端末110の間のTCPにおける通信切断324を行う。
尚、本実施の形態1においては、通信の開始に当たってサーバ証明書、クライアント証明書の交換を行い、相互に認証を行うことで「なりすまし」等を防止できる。ここで使用する証明書の規格としては、一般的な証明書の形式であるX.509形式を使用することも可能であるし、また、予めサーバ装置200とインターネット端末110との間で取り決めた独自形式を用いることもできる。また、パケットデータのやり取りについては、証明書の交換後に安全な手順にて交換した一時鍵を使用して暗号化を行うので、伝送途中でパケットデータをコピーされてもデータの内容を読まれることなく盗聴を防止できる。
また、サーバ認証、クライアント認証、データの暗号化は必ずしも行うことが必要ではなく、要求仕様によっては少なくとも1つを省略することも可能である。
図4は、本実施の形態1に係るインターネット端末110が、ルータ101へアドレス通知用のローカルパケットを定期的に送信する際の動作手順を示すフローチャートである。
インターネット端末110の記録部119は、端末ID及びパスワードを保持しており、パケット生成部113は、記録部119より取得する端末ID及びパスワードを用いてフレーム1を生成し、通信部111に渡す(S401)。通信部111は、フレーム1をデータ部502として、送信先アドレス503、送信先ポート番号504、送信元アドレス505、送信元ポート番号506を含むヘッダ部501を付与して、ヘッダ部501及びデータ部502からなるアドレス通知用のローカルパケットをルータ101側に送信する処理を行う。
通信部111は、予め定められる通知間隔となっているか否かの判定を行う(S402)。そして、通知間隔となる場合においては(S402でY)、アドレス通知用のローカルパケットをルータ101に送信して(S403)、通知間隔でない場合においては通知間隔の取得を行う(S402でN)。
また、図5は、本実施の形態1に係るインターネット端末110からサーバ装置200に送信されるUDPを用いたアドレス通知用のパケットデータのデータ構成の一例を示す図である。ヘッダ部501には、送信先アドレス503にサーバ装置200のアドレスを、送信先ポート番号504にサーバ装置200が使用可能なポート番号を、送信元アドレス505にインターネット端末110のアドレスを、送信元ポート番号506にインターネット端末110のポート番号を含む。また、データ部502には、インターネット端末110を識別する端末ID507、パスワード508等の情報が含まれる。尚、グローバルパケットの例は、ローカルパケットと同様に図5の形式となるが、送信元アドレスやポート番号がルータ101においてローカルからグローバルに変更されている。
図6は、本実施の形態1に係るルータ101が保持している対応表600の参考図である。この対応表600には、ローカルネットワーク側のローカルアドレス及びポート番号、外部ネットワーク側のグローバルアドレス及びポート番号が1対1で記述されている。ルータ101は、この対応表を参照してローカルとグローバルのアドレスの変換を行う。
(ルータの動作)
ここで、ルータ101が、インターネット端末110からUDPローカルパケットを受信し、グローバルパケットに変換して、サーバ装置200へ送信する変換処理について説明すると、ルータ101は、ローカルパケットを受信すると、グローバルアドレスの有効利用を図るためにローカルパケットに含まれる送信元アドレス505をルータ101のグローバルアドレスに変換し、送信元ポート番号506をルータ101が使用可能なポート番号に変換してUDPグローバルパケットを生成してサーバ装置200に送信する。
また、ルータ101はインターネット端末110のローカルアドレス及び送信元ポート番号と、ルータ101のグローバルアドレス及びポート番号との組み合わせを、テーブル情報として対応表600に記録する。同様に、サーバ装置200からのUDP応答グローバルパケットを受信した場合、対応表を更新してインターネット端末110にローカルパケットを送信する。
UDPにおいては、ルータ101は一定時間の間においてローカルパケット又はグローバルパケットの受信がない場合、変換テーブルの対応関係であるインターネット端末110のアドレス及びポート番号、ルータ101のアドレス及びポート番号との組み合わせを削除する。尚、受信したパケットデータのアドレスとポート番号との組み合わせが既に存在しない場合にはルータ101が受信したパケットデータは破棄される。
ルータ101は、同様に、サーバ装置200からのTCPグローバルパケットを受信した場合、変換テーブルに基づきグローバルアドレスをローカルアドレスに変換し、インターネット端末110へTCPローカルパケットを中継する。
図7は、本実施の形態1に係るサーバ装置200が、インターネット端末110からアドレス通知用のパケットデータを受信する際の動作手順を示すフローチャートである。
最初に、サーバ装置200の通信部201は、ルータ101から送信されたグローバルパケットの受信処理を行う(S701)。そして、通信部201は、グローバルパケットを受信した場合においては(S701でY)、端末情報記録部208は、グローバルパケットに含まれる端末ID507、送信元アドレス505、送信元ポート番号506の組を取得し、これらを端末情報としてテーブル208aを作成して記録する(S702)。
一方、通信部201においてグローバルパケットの受信が行われない場合においては(S701でN)、再度グローバルパケットの受信処理を行う。尚、本実施の形態1においては、アドレス通知用パケットデータにおいては暗号処理部202において暗号化を行わないものとする。
図8は、本実施の形態1に係るサーバ装置200が、インターネット端末110に制御要求を送信するまでの動作手順を示すフローチャートである。
携帯端末機器130から、又はサーバ装置200で制御要求が発生していると判断される場合においては(S801でY)、制御要求発生通知部205は、制御要求発生通知をフレーム2のデータ種別に格納した制御要求発生通知パケットの生成をパケット生成部203に指示する。
パケット生成部203は、制御要求発生通知用のデータ種別、インターネット端末110の端末IDをデータ部に格納し(S802)、また、端末情報記録部208が保持する端末情報から端末IDに基づいて対応する送信先アドレス及び送信先ポート番号を抽出して送信元及び送信先のアドレス及びポート番号の情報が記述されたヘッダ部からなる制御要求発生通知パケットを生成する。尚、この制御要求発生通知パケットのデータ構成は後述の図9(b)において説明する。
次に、通信部201は、制御要求発生通知パケットをルータ101側に送信する(S803)。
そして、サーバ装置200の通信部201はインターネット端末110からのTCP接続要求パケットを受信したか否かの判定を行う(S804)。TCP接続要求パケットを受信しない場合(S804でN)においては制御要求送信の処理を終了する一方、TCP接続要求パケットを受信した場合には(S804でY)、パケット生成部203はデータ種別にTCP接続の開始通知を格納したTCP接続受理パケットを生成し通信部201よりインターネット端末110に送信し(S805)、TCP接続を確立する。
また、サーバ装置200は、インターネット端末110からサーバ証明書要求パケットを受信すると(S806)、サーバ証明書管理部206は、自らが正当な通信相手であることを証明するサーバ証明書をインターネット端末110側に送信する(S807)。ここで、サーバ証明書を実現する方式として、X.509形式、独自形式等がある。このサーバ証明書に含まれる公開鍵により、サーバ装置200とインターネット端末110は一時鍵を交換してSSL接続が開始可能となる。尚、サーバ証明書要求パケットを受信しない場合においては制御要求送信の処理を終了する(S806でN)。
次に、サーバ装置200はインターネット端末110から送信されたクライアント証明書の認証処理を行う(S808)。クライアント証明書を受信したサーバ装置200のクライアント証明書認証部207は、受信したクライアント証明書を認証して正当性が確認できない場合は(S808でN)制御要求送信の処理を終了する。
一方、インターネット端末110の正当性が確認できた場合においては(S808でY)、サーバ装置200は制御要求パケットを送信する(S809)。具体的には、パケット生成部203は、制御要求内容通知用のTCPによる制御要求パケットを送信するため、制御要求コマンドを含むデータ部を生成し、このデータ部を一時鍵を用いて暗号化すると共に、送信先及び送信元のアドレス情報及びポート番号等が記載されたヘッダ部を付与して制御要求パケットを生成し、通信部201を介してルータ101へ送信する。制御要求内容通知用のTCPによる制御要求パケットの例を後述の図9(d)に示す。以上により、サーバ装置200での制御要求送信における一連の処理を終了する。
(制御要求問い合わせ用パケット)
尚、サーバ装置200は、上述のように、サーバ認証及びクライアント認証後、自動的に制御要求パケットをインターネット端末110に送信することに代えて、インターネット端末110から制御要求の内容を問い合わせるための問い合わせパケットを受信した場合のみ制御要求パケットを送信することも考え得る。
図9は、本発明におけるサーバ装置200からの送信されるパケットデータのデータ構成の一例を示す図である。
図9(a)は、携帯端末装置130から受信した制御要求等によりサーバ装置200で発生した制御要求コマンド902を含んだパケットデータのデータ構成である。パケットデータには少なくとも制御対象のインターネット端末110側の端末ID901及び「8時からエアコン開始」等の制御情報が記録される制御要求コマンド902が記録されている。
図9(b)は、サーバ装置200からインターネット端末110に送信される制御要求発生通知パケット903のデータ構成を示す図である。このヘッダ部904には、送信先のアドレス906、ポート番号907、送信元のアドレス908及びポート番号909を含み、データ部905には、制御要求発生通知を識別する識別子(以降、制御要求発生通知識別子と称す)を含むデータ種別910、インターネット端末110に固有の端末ID911を含む。
図9(c)は、サーバ装置200のサーバ証明書管理部206において保持されるサーバ証明書を送信するパケット912のデータ構成を示し、送信先アドレス914及び送信先ポート番号915、送信元アドレス916及び送信元ポート番号917を含むヘッダ部913、証明書のシリアル番号931、認証局の名前932、証明書の有効期限933、サーバの所有者の名前934、サーバの所有者のメールアドレス等連絡先935、公開鍵918、認証局によるCA署名919等が含まれる。
図9(d)は、制御要求通知パケット920に含まれるデータ構成の一例であり、ヘッダ部921には送信先のアドレス923及びポート番号924、送信元アドレス925及びポート番号926を含み、データ部922には制御要求内容通知識別子を含むデータ種別927、インターネット端末110に固有の端末ID928、サーバ装置200で発生した制御要求を含む制御要求コマンド929を含む。
図10は、本実施の形態1に係るインターネット端末110がサーバ装置200からの制御要求通知パケットを受信してから制御要求を受信するまでの動作手順を示すフローチャートである。
通信部111は、制御要求発生通知パケットの受信待ちの処理を行う(S1001)。そして、制御要求発生通知パケットを受信した場合には(S1001でY)、制御要求読取部115において受信したパケットデータの認証処理を行う(S1002)。この認証処理は、データ部905に含まれるデータ種別910が制御要求発生通知識別子と一致しているか否か、端末ID911がインターネット端末110の保持している端末IDと一致しているか否か、ポート番号がフレーム1生成時のローカルポート番号と一致しているか否か、IPアドレスが通信相手として登録されているサーバ装置200のIPアドレスに該当するか否か、パケットデータの受信間隔が一定間隔を有しているか否か等により判定を行う。いずれか1つでも一致しない場合は、再び制御要求発生通知用のUDPローカルパケットの受信待ちに戻る(S1002でN)。尚、制御要求発生通知パケットを受信しない場合においては(S1001でN)、再度制御要求発生通知パケットの受信待ちの処理を行う。
一方、制御要求読取部115における全ての認証が認められる場合においては(S1002でY)、パケット生成部113はTCP接続確立パケットを生成し、通信部111を介してサーバ装置200側に送信する(S1003)。そして、インターネット端末110は、サーバ装置200からTCP接続受理パケットを受信してTCP接続の確立を行う(S1004)。
TCP接続が確立されると(S1004でY)、インターネット端末110は通信相手であるサーバ装置200の正当性を確認するために、サーバ装置200に対してサーバ証明書の要求を行う(S1005)。インターネット端末110においてサーバ証明書受信後、サーバ証明書認証部117において認証処理が行われる(S1006)。この認証処理の一例は一般的なSSLによる公開鍵と認証局による電子署名を用いた認証である。
サーバ証明書認証部117は、受信したサーバ証明書の正当性が確認できない場合は(S1006でN)、通信相手が不正な相手であるとして、一連の通信を終了して再度制御要求通知パケットの受信待ちを行う。
一方、サーバ証明書認証部117は、正当性が確認できた場合においては(S1006でY)、通信相手であるサーバ装置200を正当な通信相手として、自らの正当性を証明する電子署名を付したクライアント証明書をクライアント証明書管理部118より通信部111を介してサーバ装置200に送信する(S1007)。クライアント証明書を実現する方式として、X.509形式、独自形式等がある。
次に、インターネット端末110の通信部111はサーバ装置200からの制御要求パケットの受信確認を行う(S1008)。そして、制御要求パケットが受信された場合においては(S1008でY)、制御要求読取部115はデータ部に記録されている制御要求コマンド809の内容を読み出す。一方、制御要求パケットの受信処理が行えない場合においては(S1008でN)、再度制御要求通知パケットの受信待ちを行う(S1001)。
そして、制御部116は制御要求パケットのデータ部に含まれる制御要求コマンド809の内容に従ってインターネット端末110又は接続されている家電機器103を制御する(S1009)。
尚、本実施の形態1に係るインターネット端末110及びサーバ装置200においては、前記サーバ認証については必要に応じ省略することが可能である。また、前記クライアント認証については必要に応じ省略することが可能である。さらに、前記サーバ認証及びクライアント認証を両方行う場合においては、いずれの認証処理を先に行うことも可能である。
図11は、本実施の形態1に係るインターネット端末110からサーバ装置200に送信されるクライアント証明書送信用のパケット1101のデータ構成を示す図である。
このクライアント証明書送信用のパケットデータ1101は一般的なデータ構成であり、送信先アドレス1103及び送信先ポート番号1104、送信元アドレス1105及び送信元ポート番号1106のデータが含まれるヘッダ部1102、クライアント証明書1107が含まれる。
以上の説明のように、本実施の形態1に係るインターネット端末110においては、サーバ装置200との間の通信をUDPとするかTCPとするかの判断を行うプロトコル判断部114、受信したパケットデータの情報を読み出す制御要求読取部115、サーバ証明書により通信相手の正当性を認証するサーバ証明書認証部117、及びクライアント証明書を管理するクライアント証明書管理部118を備える。
従って、インターネット端末110から定期的に通知間隔に従って送信されるアドレス通知用のローカルパケットには、処理負荷の低いコネクションレス型のUDPを用いて即時性を実現すると共に、セキュリティが要求される家電機器等の制御要求、制御結果、及びこれらに付随する情報の送受信においてはTCP及びSSL等を用いるため安全性の高い通信とすることができる。
また、サーバ証明書認証部117において通信相手であるサーバ装置200の認証処理を行うために、悪意のある第三者の「なりすまし」等によるインターネット端末110の不正制御を確実に防止できる。
さらに、本実施の形態1に係るインターネット端末110は、通信間隔に従って定期的にルータ101を介してサーバ装置200にローカルパケットを送信するため、ポーリング方式であっても、ルータ101には常にグローバルとローカルのアドレス、ポート番号の関係が記録された対応表が保持され、常時グローバルからローカルへの制御情報の送信を行うことが可能となり、宅外のユーザからの携帯端末装置130を用いた制御情報を即時に宅内の目的のインターネット端末110に送信して遠隔制御を可能とする。
また、本発明においてはポーリング方式を用いてルータの設定が不要であるため、従来のルータ101に本発明に係るインターネット端末110を接続することにより宅外からの遠隔操作を可能とする。
(実施の形態2)
次に、本発明の他の実施の形態について説明する。本実施の形態2においては、後述するアプリケーションサーバ装置1201から、インターネット端末110に制御内容を通知する。
図12は、本実施の形態2に係る通信システムの全体図であり、図2の構成に加えてアプリケーションサーバ装置1201を設け、インターネット端末110の記録部119にテーブル1202を記録することを特徴とする。尚、図12において図2と同一の構成には同一番号を付し説明を省略する。
アプリケーションサーバ装置1201は、例えば宅内の家電機器の宅外からの遠隔操作を行うための専用的なアプリケーションを扱うサーバである。
記録部119に記録されるテーブル1202は、アプリケーションサーバ装置1201を識別するアプリケーションサーバ識別子、アプリケーションサーバ装置1201のIPアドレス及びポート番号の組から構成されるアプリケーションサーバ識別子アドレス組み合わせ情報を保持する。
次に、本実施の形態2に係る通信システムの動作について説明すると、外出先のユーザから携帯端末装置130を用いて制御要求が発生した場合においては、ユーザの携帯端末装置130からの制御要求はアプリケーションサーバ装置1201に送られる。サーバ装置200においては、制御要求発生通知部205はデータ部に更にアプリケーションサーバ識別子を加え制御要求発生通知用パケットをインターネット端末110に送信する。尚、この制御要求発生通知用パケットのデータ構成は図13において説明する。
インターネット端末110においては、制御要求読取部115は受信した制御要求発生通知用パケットのデータ部に含まれるアプリケーションサーバ識別子に基づき、テーブル1202が保持するアプリケーションサーバ識別子アドレス組合せ情報から、対応するアドレス、ポート番号を抽出し、通信部111はルータ101を介してアドレス、ポート番号に対応するアプリケーションサーバ装置1201に対してTCP接続の確立を要求する。
尚、インターネット端末110とサーバ装置200とのTCP接続要求パケット送信以下の処理手順は上述した実施の形態1と同様である。
図13は、サーバ装置200からインターネット端末110に送信される制御要求発生通知用パケット1300のデータ構成図の一例を示す。ヘッダ部1301には送信先アドレス1303及び送信先ポート番号1304、送信元アドレス1305及び送信元ポート番号1306が含まれ、データ部1302には制御要求発生通知識別子含むデータ種別1307、インターネット端末110に固有の端末ID1308、アプリケーションサーバ装置1201の識別子1309が含まれる。
以上の説明のように、本実施の形態2に係る通信システムにおいては、家電機器の遠隔操作を行うインターネット端末110の専用のアプリケーションを用いるアプリケーションサーバ装置1201が設けられているため、複数のアプリケーションを必要とするシステムが存在する場合においても、サーバ装置200は宅外からの制御専用のサーバとして共有化が可能となる。
また、別のサービスを提供するためのインターネット端末110を提供するような場合においても、アプリケーションサーバ装置1201と定期的にパケットを受信するサーバ装置200とを分けることにより、アドレス通知用のパケットデータを同じサーバ装置200に送信することができる。
(実施の形態3)
次に、本発明に係るインターネット端末110を用いた他の形態について説明する。本実施の形態3においては、前記実施の形態2における記録部119のテーブル1202に記録されるアプリケーションサーバ識別子アドレス組合せ情報をルータ101を介してインターネット端末110に通知するためのアドレスリスト通知サーバ装置1401が設けられていることを特徴とする。
図14は、本実施の形態3に係るサーバ装置200、インターネット端末110、端末装置103、アプリケーションサーバ装置1201及びアドレスリスト通知サーバ装置1401の機能ブロック図の一例を示す。
図14においては、図12の構成に加えて、アプリケーションサーバ識別子アドレス組合せ情報をインターネット端末110へ通知を行うためのアドレスリスト通知サーバ装置1401を設ける。図14において図12と同一の構成には同一番号を付し説明を省略する。
アドレスリスト通知サーバ装置1401は、インターネット端末110にアプリケーションサーバ識別子アドレス組合せ情報の送信を行う情報通知部1402を備える。
インターネット端末110は、新たなアプリケーションサーバ識別子アドレス組合せ情報をアドレス通知サーバ装置1401から受信して、記録部119のテーブル1202が保持するアプリケーションサーバ識別子アドレス組み合わせ情報を更新する情報更新部1403を備える。
次に、アプリケーションサーバ識別子アドレス組み合わせ情報の更新手順について説明すると、インターネット端末110の情報更新部1403は、アドレスリスト通知サーバ装置1401から配布されるアプリケーションサーバ識別子アドレス組合せ情報を受信することによって、又はインターネット端末110からアドレスリスト通知サーバ装置1401へアプリケーションサーバ識別子アドレス組合せ情報を要求してその応答としてアプリケーションサーバ識別子アドレス組合せ情報を受信することによって、記録部119のテーブル1202に記録されているアプリケーションサーバ識別子アドレス組合せ情報を作成又は更新できる。
以上の説明のように、本実施の形態3に係る通信システムにおいては、インターネット端末110の記録部119には常に更新されたアプリケーションサーバ装置識別子と、これに関連するアドレス、ポート番号が記録されるため、最新のアプリケーションサーバ装置の識別を行うことができる。また、アプリケーションサーバのアドレスが変更になった場合にも容易に対応を行うことが可能となる。
尚、インターネット端末110の記録部119に記録されるテーブル1202にアプリケーションサーバ装置1201のアドレス及びポート番号に代えて、アプリケーションサーバ装置1201のURLを含むことも考え得る。このアプリケーションサーバ識別子アドレス組合せ情報1500を図15に例示する。
通信部111は、受信した制御要求発生通知用のローカルパケット1300のデータ部1302に含まれるアプリケーションサーバ識別子1309に基づき、記録部119のテーブル1202が保持するアプリケーションサーバ識別子アドレス組合せ情報1500から、対応するURLを抽出し、所定の方法によって対応するアプリケーションサーバのアドレス、ポート番号を抽出する。このアドレス、ポート番号を抽出する方法の例としては、DNS(Domain Name System)等がある。通信部111はルータ101を介して抽出したアドレス、ポート番号に対応するアプリケーションサーバ装置1201に対してTCP接続の確立を要求して、TCPにおいて制御要求の受信を行うことができる。
また、上述した実施の形態に係る説明においては、携帯端末装置130として携帯電話を用いて説明を行ったがこれに限定されるものではなく、携帯電話以外にPC、PAD等のインターネット網120に接続できる端末装置でも同様の機能を用いることができるのは言うまでもない。
本発明に係る宅内端末装置は、外部ネットワークと接続するルータに宅内ネットワークを用いて接続してパケットデータの送受信を行う宅内の端末装置として用いることができ、特に家電機器の遠隔操作を統一的に行う端末装置やエアコン等の家電機器等に適用できる。
実施の形態1に係る通信システムの全体構成を示す概略図である。 実施の形態1に係るサーバ装置、インターネット端末及び宅内の家電機器等の端末装置の機能ブロック図の一例を示す。 実施の形態1に係るインターネット端末のローカルパケットの送受信におけるシーケンス図である。 実施の形態1に係るインターネット端末が、ルータへアドレス通知用のローカルパケットを定期的に送信する際の動作手順を示すフローチャートである。 実施の形態1に係るインターネット端末からサーバ装置に送信されるUDPを用いたアドレス通知用のパケットデータのデータ構成の一例を示す図である。 実施の形態1に係るルータが保持している対応表の参考図である。 実施の形態1に係るサーバ装置が、インターネット端末からアドレス通知用のパケットデータを受信する際の動作手順を示すフローチャートである。 実施の形態1に係るサーバ装置が、制御要求を受信してからインターネット端末に制御要求を送信するまでの動作手順を示すフローチャートである。 本発明におけるサーバ装置からの送信されるパケットデータのデータ構成の一例を示す図である。 実施の形態1に係るインターネット端末がサーバ装置から制御要求を受信するまでの動作手順を示すフローチャートである。 実施の形態1に係るインターネット端末からサーバ装置に送信されるクライアント証明書送信用のパケットのデータ構成を示す図である。 実施の形態2に係る通信システムの全体図である。 実施の形態3に係るサーバ装置からインターネット端末に送信される制御要求発生通知用パケットのデータ構成図の一例を示す。 実施の形態3に係るサーバ装置、インターネット端末、端末装置、アプリケーションサーバ装置及びアドレスリスト通知サーバ装置の機能ブロック図の一例を示す。 アプリケーションサーバ識別子アドレス組合せ情報の一例を示す図である。

Claims (31)

  1. サーバ装置が接続される外部ネットワークに接続されたルータとホームネットワークを介して接続されパケットデータの送受信を行う宅内端末装置であって、
    前記サーバ装置に送信するパケットデータを生成するパケット生成手段と、
    前記サーバ装置との間の通信プロトコルの種類の判断を行うプロトコル判断手段と、
    前記ルータを介して前記サーバ装置とパケットデータの送受信を行う通信手段とを備え、
    前記プロトコル判断手段は、予め定められた送信間隔に従って前記パケット生成手段で生成され、前記ルータを介してアドレス通知用パケットデータを前記サーバ装置に定期的に繰り返して送信する場合には前記サーバ装置と第一通信プロトコルでの通信を行うと判断し、前記サーバ装置と制御に関する制御情報の送受信を行う場合には、前記サーバ装置と第二通信プロトコルでの通信を行うように判断する
    ことを特徴とする宅内端末装置。
  2. 前記通信手段において前記サーバ装置から前記宅内端末装置の制御要求が発生したことを知らせる通知パケットを受信した場合には、前記プロトコル判断手段は、前記パケット生成手段において前記サーバ装置との間に前記第二通信プロトコルの接続要求を行うための接続要求パケットを生成するように判断し、
    前記通信手段は、前記第二通信プロトコルによる前記サーバ装置との接続確立後に前記サーバ装置から前記制御要求を含んだ制御パケットデータを受信する
    ことを特徴とする請求項1記載の宅内端末装置。
  3. 前記第一通信プロトコルはUDPであり、
    前記第二通信プロトコルはTCPである
    ことを特徴とする請求項1又は請求項2記載の宅内端末装置。
  4. 前記宅内端末装置は、さらに、
    自らの正当性を証明する証明書を管理する管理手段を備え、
    前記通信手段において前記通知パケットを受信した場合においては、前記管理手段において管理される前記証明書を前記サーバ装置に送信する
    ことを特徴とする請求項2記載の宅内端末装置。
  5. 前記パケット生成手段は、前記第二通信プロトコルによる前記サーバ装置との接続が確立した場合に、前記制御要求の内容を前記サーバ装置に問い合わせる問い合わせ用パケットを生成し、
    前記通信手段は、当該問い合わせ用パケットを前記ルータを介して前記サーバ装置に送信する
    ことを特徴とする請求項2記載の宅内端末装置。
  6. 前記宅内端末装置は、さらに、
    通信相手である前記サーバ装置の認証を行うための認証手段を備え、
    前記認証手段は、サーバ装置の正当性を証明するサーバ証明書を用いて通信相手である前記サーバ装置の正当性を認証する
    ことを特徴とする請求項1記載の宅内端末装置。
  7. 前記認証手段は、前記通信手段で受信するパケットデータに含まれる前記サーバ装置のIPアドレス、又は当該宅内端末装置に固有の端末IDを用いて通信相手である前記サーバ装置の正当性を認証する
    ことを特徴とする請求項5記載の宅内端末装置。
  8. 前記認証手段は、前記通信手段において前記パケットデータを所定間隔内に受信する場合においては、受信する当該パケットデータを破棄する
    ことを特徴とする請求項5記載の宅内端末装置。
  9. 前記宅内端末装置は、さらに、
    前記制御情報を前記サーバ装置と送受信する場合には、前記第二通信プロトコルを用いた前記サーバ装置との間の通信路の暗号化を行う暗号化手段を備える
    ことを特徴とする請求項1記載の宅内端末装置。
  10. 前記暗号化手段の暗号化にはSSLを用いる
    ことを特徴とする請求項8記載の宅内端末装置。
  11. 前記宅内端末装置は、さらに、
    前記制御情報に従って当該宅内端末装置の制御を行う制御手段を備える
    ことを特徴とする請求項1記載の宅内端末装置。
  12. 前記宅内端末装置にはホームネットワークを介して複数の端末装置が接続され、
    前記端末装置はそれぞれ当該端末装置の制御を行うための機器制御手段を備え、
    前記通信手段は、前記制御情報を前記端末装置に送信し、
    前記機器制御手段は、前記制御情報に従って前記端末装置の制御を行う
    ことを特徴とする請求項10記載の宅内端末装置。
  13. 前記サーバ装置は、
    パケットデータの送受信を行う第二通信手段と、
    前記宅内端末装置に送信するパケットデータを生成する第二パケット生成手段とを備え、
    前記第二パケット生成手段は、前記サーバ装置での前記宅内端末装置に対する制御要求が発生した場合には、制御要求の発生を知らせる通知パケットを生成し、
    前記第二通信手段は、前記通知パケットを前記ルータを介して前記宅内端末装置に送信する
    ことを特徴とする請求項1又は請求項2記載の宅内端末装置。
  14. 前記外部ネットワークには、さらに、特定の前記宅内端末装置への制御要求の送信可能な携帯端末装置が接続され、
    前記第二パケット生成手段は、前記携帯端末装置からの制御要求を受信した場合において前記通知パケットを生成する
    ことを特徴とする請求項13記載の宅内端末装置。
  15. 前記第二パケット生成手段は、前記制御要求を含む制御パケットデータを生成し、
    前記第二通信手段は、前記第二通信プロトコルによる前記宅内端末装置との接続確立後に、前記制御パケットデータを前記ルータを介して前記宅内端末装置に送信する
    ことを特徴とする請求項13記載の宅内端末装置。
  16. 前記第二通信手段は、前記サーバ装置で前記制御要求が発生した場合にのみ、前記制御パケットデータを前記ルータを介して前記宅内端末装置に送信する
    ことを特徴とする請求項15記載の宅内端末装置。
  17. 前記第二通信手段は、前記宅内端末装置から前記制御要求の内容を問い合わせる問い合わせ用パケットを受信した場合にのみ前記制御パケットデータを前記ルータを介して前記宅内端末装置に送信する
    ことを特徴とする請求項15記載の宅内端末装置。
  18. 前記サーバ装置は、さらに、
    前記第二通信手段で受信した前記パケットデータに含まれる前記宅内端末装置の端末IDと、送信元アドレスである前記ルータのグローバルアドレスと、送信元ポート番号である前記ルータのグローバルポート番号の組を端末情報として記録する端末情報記録手段と、
    前記サーバ装置において前記端末IDを有する前記宅内端末装置に対する制御要求が発生した時には、前記端末情報記録手段から、前記端末IDに基づき対応する前記グローバルアドレスと、前記グローバルポート番号を抽出する抽出手段とを備え、
    前記第二パケット生成手段は、前記制御要求の発生通知情報と、前記抽出手段において抽出した前記グローバルアドレス及び前記グローバルポート番号をそれぞれ送信先アドレス及び送信先ポート番号として含む前記通知パケットを生成する
    ことを特徴とする請求項13記載の宅内端末装置。
  19. 前記サーバ装置は、さらに、
    自らの正当性を証明するサーバ証明書を管理する第二管理手段を備え、
    前記第二通信手段は、前記宅内端末装置から前記第二通信プロトコルの接続要求を行うための接続要求パケットを受信した場合には、前記第二管理手段において管理される前記サーバ証明書を前記宅内端末装置に送信する
    ことを特徴とする請求項13記載の宅内端末装置。
  20. 前記サーバ装置は、さらに、
    通信相手である前記宅内端末装置の認証処理を行う第二認証手段を備え、
    前記第二認証手段は、正当性を証明する証明書を用いて通信相手である前記宅内端末装置を正当性を認証する
    ことを特徴とする請求項13記載の宅内端末装置。
  21. 前記サーバ装置は、さらに、
    前記制御情報を前記宅内端末装置と送受信する場合には、前記第二通信プロトコルを用いた前記宅内端末装置との間の通信路の暗号化を行う第二暗号化手段を備える
    ことを特徴とする請求項13記載の宅内端末装置。
  22. 前記外部ネットワークには、さらに、アプリケーションサーバが接続され、
    前記サーバ装置の前記第二パケット生成手段は、前記アプリケーションサーバを識別するアプリケーションサーバ識別子を含んだ制御要求発生通知用の通知パケットを生成し、
    前記第二通信手段は、前記通知パケットを前記ルータを介して前記宅内端末装置に送信し、
    前記宅内端末装置は、さらに、
    少なくとも前記アプリケーションサーバ識別子及び前記アプリケーションサーバのアドレスとからなるアプリケーションサーバ識別子アドレス組合せ情報を保持する記録手段と、
    前記ルータから前記通知パケットを受信した場合、前記通知パケットに含まれる前記アプリケーションサーバ識別子に基づき、前記記録手段が保持する前記アプリケーションサーバ識別子アドレス組合せ情報から、対応する前記アプリケーションサーバのアドレスを抽出する抽出手段とを備え、
    前記パケット生成手段は送信先アドレスとして前記アプリケーションサーバのアドレスを記述した前記接続要求パケットを生成する
    ことを特徴とする請求項13記載の宅内端末装置。
  23. 前記記録手段は、前記アプリケーションサーバのポート番号を加えて前記アプリケーションサーバ識別子アドレス組合せ情報に記録し、
    前記抽出手段は、前記ルータから前記通知パケットを受信した場合、前記記録手段が保持する前記アプリケーションサーバ識別子アドレス組合せ情報から前記通知パケットに含まれる前記アプリケーションサーバ識別子に基づき、対応する前記アプリケーションサーバのアドレス及び前記アプリケーションサーバのポート番号を抽出し、
    前記パケット生成手段は、送信先アドレスとして対応する前記アプリケーションサーバのアドレス、送信先ポート番号として対応する前記アプリケーションサーバのポート番号とを記述した前記接続要求パケットを生成し、
    前記通信手段は、前記接続要求パケットを前記ルータを介して前記サーバ装置に送信する
    ことを特徴とする請求項22記載の宅内端末装置。
  24. 前記記録手段は、さらに、前記アプリケーションサーバ識別子と前記アプリケーションサーバのURLとを含む前記アプリケーションサーバ識別子アドレス組合せ情報に記録し、
    前記抽出手段は、前記ルータから前記通知パケットを受信した場合、前記記録手段が保持する前記アプリケーションサーバ識別子アドレス組合せ情報から前記通知パケットに含まれる前記アプリケーションサーバ識別子に基づき、対応する前記アプリケーションサーバのURLを抽出し、
    前記通信手段は、前記URLに対して前記接続要求パケットを送信する
    ことを特徴とする請求項22記載の宅内端末装置。
  25. 前記外部ネットワークには、さらに、アドレスリスト通知用サーバが接続され、
    前記アドレスリスト通知サーバは、前記アプリケーションサーバ識別子アドレス組合せ情報を含んだアドレスリスト通知パケットを、前記ルータを介して前記宅内端末装置に送信する送信手段を備え、
    前記宅内端末装置は、さらに、
    前記ルータから前記アドレスリスト通知パケットを受信して、前記記録手段が保持する前記アプリケーションサーバ識別子アドレス組合せ情報を受信した前記アドレスリスト通知パケットに含まれるアプリケーションサーバ識別子アドレス組合せ情報に基づき更新する更新手段を備える
    ことを特徴とする請求項24記載の宅内端末装置。
  26. 前記ルータは、インターネットサービスプロバイダを介さず前記外部ネットワークに直接接続される
    ことを特徴とする請求項1記載の宅内端末装置。
  27. サーバ装置が接続される外部ネットワークと宅内端末装置が接続されるホームネットワークとがルータを介して接続される通信システムであって、
    前記宅内端末装置は、
    前記サーバ装置に送信するパケットデータを生成するパケット生成手段と、
    前記サーバ装置との間の通信プロトコルの種類の判断を行うプロトコル判断手段と、
    前記ルータを介して前記サーバ装置とパケットデータの送受信を行う通信手段とを備え、
    前記サーバ装置は、
    パケットデータの送受信を行う第二通信手段と、
    前記宅内端末装置に送信するパケットデータを生成する第二パケット生成手段とを備え、
    前記プロトコル判断手段は、予め定められた送信間隔に従って前記パケット生成手段で生成され、前記ルータを介してアドレス通知用パケットデータを前記サーバ装置に定期的に繰り返して送信する場合には前記サーバ装置と第一通信プロトコルでの通信を行うと判断し、前記サーバ装置と制御に関する制御情報の送受信を行う場合には、前記サーバ装置と第二通信プロトコルでの通信を行うように判断する
    ことを特徴とする通信システム。
  28. 前記サーバ装置の前記第二パケット生成手段は、前記サーバ装置で制御要求が発生した場合には、制御要求の発生を知らせる通知パケットを生成し、
    前記第二通信手段は、前記通知パケットを前記ルータを介して前記宅内端末装置に送信し、
    前記宅内端末装置の前記通信手段が前記通知パケットを受信した場合には、前記プロトコル判断手段は、前記パケット生成手段において前記サーバ装置との間に前記第二通信プロトコルの接続要求を行うための接続要求パケットを生成するように指示し、
    前記通信手段は、前記第二通信プロトコルによる前記サーバ装置との接続確立後に前記サーバ装置から前記制御要求を含んだ制御パケットデータを受信する
    ことを特徴とする請求項27記載の通信システム。
  29. サーバ装置が接続される外部ネットワークと宅内端末装置が接続されるホームネットワークとがルータを介して接続される通信方法であって、
    前記宅内端末装置は、
    前記サーバ装置に送信するパケットデータを生成するパケット生成ステップと、
    前記サーバ装置との間の通信プロトコルの種類の判断を行うプロトコル判断ステップと、
    前記ルータを介して前記サーバ装置とパケットデータの送受信を行う通信ステップとを備え、
    前記サーバ装置は、
    パケットデータの送受信を行う第二通信ステップと、
    前記宅内端末装置に送信するパケットデータを生成する第二パケット生成ステップとを備え、
    前記プロトコル判断ステップにおいては、予め定められた送信間隔に従って前記パケット生成ステップで生成され、前記ルータを介してアドレス通知用パケットデータを前記サーバ装置に定期的に繰り返して送信する場合には前記サーバ装置と第一通信プロトコルでの通信を行うと判断し、前記サーバ装置と制御に関する制御情報の送受信を行う場合には、前記サーバ装置と第二通信プロトコルでの通信を行うように判断する
    ことを特徴とする通信方法。
  30. サーバ装置が接続される外部ネットワークと宅内端末装置が接続されるホームネットワークとがルータを介して接続される通信方法に用いるプログラムであって、
    請求項1〜21のいずれか1項に記載の宅内端末装置が備える手段としてコンピュータを機能させる
    ことを特徴とするプログラム。
  31. サーバ装置が接続される外部ネットワークと宅内端末装置が接続されるホームネットワークとがルータを介して接続される通信方法に用いるプログラムであって、
    請求項1〜21のいずれか1項に記載のサーバ装置が備える手段としてコンピュータを機能させる
    ことを特徴とするプログラム。
JP2004541230A 2002-09-30 2003-09-22 宅内端末装置及び通信システム Expired - Fee Related JP4246705B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002286753 2002-09-30
PCT/JP2003/012054 WO2004032452A1 (en) 2002-09-30 2003-09-22 Apparatuses, method and computer software products for controlling a home terminal

Publications (2)

Publication Number Publication Date
JP2006501755A true JP2006501755A (ja) 2006-01-12
JP4246705B2 JP4246705B2 (ja) 2009-04-02

Family

ID=32063581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004541230A Expired - Fee Related JP4246705B2 (ja) 2002-09-30 2003-09-22 宅内端末装置及び通信システム

Country Status (9)

Country Link
US (1) US7680878B2 (ja)
EP (1) EP1547347A1 (ja)
JP (1) JP4246705B2 (ja)
KR (1) KR20050054970A (ja)
CN (1) CN1685689B (ja)
AU (1) AU2003263610A1 (ja)
CA (1) CA2500576A1 (ja)
TW (1) TWI271967B (ja)
WO (1) WO2004032452A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209322A (ja) * 2005-01-26 2006-08-10 Nec Corp アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム
JP2014160893A (ja) * 2013-02-19 2014-09-04 Hitachi Ltd 機器監視システム、監視装置及び電気機器
JP2014215846A (ja) * 2013-04-26 2014-11-17 コニカミノルタ株式会社 ネットワークシステム、アクセス支援サーバ、処理装置、通信代行装置、およびコンピュータプログラム
JP2016134715A (ja) * 2015-01-19 2016-07-25 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末管理システム、端末制御装置、端末管理方法及び通信制御プログラム
JPWO2022162741A1 (ja) * 2021-01-26 2022-08-04

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040268123A1 (en) * 2003-06-27 2004-12-30 Nokia Corporation Security for protocol traversal
KR20050064119A (ko) * 2003-12-23 2005-06-29 한국전자통신연구원 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
JP2005242543A (ja) * 2004-02-25 2005-09-08 Sony Corp 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム
WO2005094191A2 (en) * 2004-03-31 2005-10-13 Lg Electronics, Inc. Data processing method for network layer
US20080130687A1 (en) * 2004-03-31 2008-06-05 Lg Electronics Inc. Data Receiving Method and Transferring Method for Data Link Layer
KR100462829B1 (ko) * 2004-06-08 2004-12-29 엔에이치엔(주) 명령어의 유효성 판단 방법 및 그 시스템
JP4520784B2 (ja) * 2004-07-20 2010-08-11 パナソニック株式会社 Enumシステム、enumクライアント端末及び端末情報取得方法
US20080037557A1 (en) * 2004-10-19 2008-02-14 Nec Corporation Vpn Getaway Device and Hosting System
JP4654006B2 (ja) * 2004-11-16 2011-03-16 パナソニック株式会社 サーバ装置、携帯端末、通信システム及びプログラム
KR100667333B1 (ko) * 2004-12-16 2007-01-12 삼성전자주식회사 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법
JP2007213397A (ja) * 2006-02-10 2007-08-23 Fuji Xerox Co Ltd データ管理プログラム、データ管理装置およびプロトコルの切り替え方法
US7680906B2 (en) * 2006-02-22 2010-03-16 Microsoft Corporation Configuring devices using context histories
KR100791298B1 (ko) * 2006-05-19 2008-01-04 삼성전자주식회사 홈 네트워크에서의 디바이스 제어 장치 및 방법
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
JP4345796B2 (ja) * 2006-09-29 2009-10-14 ブラザー工業株式会社 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
US8169930B2 (en) * 2006-12-29 2012-05-01 Telecom Italia S.P.A. Communications method for a packet-switched network and network employing the method
US8107946B2 (en) * 2007-02-22 2012-01-31 Control4 Corporation System and method for using a wired network to send response messages in an automation system
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
CN102160333B (zh) * 2009-01-24 2014-02-19 上海贝尔股份有限公司 通过网络地址配置服务器实现设备远程控制的方法及装置
JP2011124770A (ja) * 2009-12-10 2011-06-23 Panasonic Corp Vpn装置、vpnネットワーキング方法、プログラム、及び記憶媒体
CN101765179B (zh) * 2009-12-15 2012-05-09 山东大学 一种具有在线唤醒功能的路由器及其工作方法
JP5876647B2 (ja) * 2010-11-18 2016-03-02 株式会社オプティム ポーリングによる通信接続システム、方法及びプログラム
CN102480463B (zh) * 2010-11-23 2014-12-31 腾讯科技(深圳)有限公司 网络交互方法及系统
CN110677330A (zh) * 2011-12-21 2020-01-10 英特尔公司 用于促进计算设备和非计算设备的基于代理用户界面的远程管理和控制的机制
CN102546330A (zh) * 2012-02-03 2012-07-04 中国联合网络通信集团有限公司 智能家居系统
US9762561B2 (en) * 2012-10-31 2017-09-12 Dell Products, Lp System and method for tunneling of management traffic
CN103856374A (zh) * 2012-11-28 2014-06-11 联想(北京)有限公司 一种数据传输方法、终端及家庭互联系统
US9514637B2 (en) 2013-01-24 2016-12-06 L & P Property Management Company Wireless two-way communication protocol for automated furniture accessory integration
US9412262B2 (en) 2013-01-24 2016-08-09 L&P Property Management Company Wireless two-way communication protocol for automated furniture accessory integration
US9961078B2 (en) * 2013-03-28 2018-05-01 Thomson Licensing Network system comprising a security management server and a home network, and method for including a device in the network system
JP6223220B2 (ja) * 2013-10-01 2017-11-01 キヤノン株式会社 画像処理装置、その制御方法、プログラム
JP6343908B2 (ja) * 2013-10-30 2018-06-20 東芝ライテック株式会社 通信システム
EP2884698A1 (en) * 2013-12-16 2015-06-17 Gemalto M2M GmbH Method for interaction of a device appliance and a communication unit
CN103941665B (zh) * 2013-12-31 2017-11-07 海尔集团公司 家电控制装置与家电设备的控制方法
KR102218295B1 (ko) 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
CN103954014B (zh) * 2014-05-20 2017-08-08 珠海格力电器股份有限公司 空调的控制方法、控制系统及相关设备
US10531545B2 (en) 2014-08-11 2020-01-07 RAB Lighting Inc. Commissioning a configurable user control device for a lighting control system
US9883567B2 (en) 2014-08-11 2018-01-30 RAB Lighting Inc. Device indication and commissioning for a lighting control system
US10039174B2 (en) 2014-08-11 2018-07-31 RAB Lighting Inc. Systems and methods for acknowledging broadcast messages in a wireless lighting control network
US10085328B2 (en) 2014-08-11 2018-09-25 RAB Lighting Inc. Wireless lighting control systems and methods
CN113225238B (zh) 2015-07-17 2022-08-26 华为技术有限公司 消息传输方法、接入节点、接入控制器及接入系统
CN105472192B (zh) * 2015-11-18 2019-06-04 北京京东世纪贸易有限公司 实现控制安全授权和分享的智能设备、终端设备及方法
CN106060042A (zh) * 2016-05-30 2016-10-26 深圳市鼎盛智能科技有限公司 数据处理方法及装置
US10374808B2 (en) 2017-03-08 2019-08-06 Bank Of America Corporation Verification system for creating a secure link
US10432595B2 (en) 2017-03-08 2019-10-01 Bank Of America Corporation Secure session creation system utililizing multiple keys
US10425417B2 (en) 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
US10361852B2 (en) 2017-03-08 2019-07-23 Bank Of America Corporation Secure verification system
US11290487B2 (en) * 2017-04-07 2022-03-29 Samsung Electronics Co., Ltd. Method and apparatus for reducing latency of network protocols
US10966091B1 (en) * 2017-05-24 2021-03-30 Jonathan Grier Agile node isolation using packet level non-repudiation for mobile networks
US10375019B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10374803B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10361859B2 (en) 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10397186B2 (en) 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
US10630642B2 (en) 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
CN108199933B (zh) * 2017-12-29 2021-05-28 美的智慧家居科技有限公司 家电运行控制方法、系统、路由器及计算机可读存储介质
CN109842624A (zh) * 2019-02-01 2019-06-04 南京国电南自软件工程有限公司 一种交换机安全代理通信方法及系统
CN110611706B (zh) * 2019-09-03 2020-11-03 浙江口碑网络技术有限公司 辅助智能设备进行网络通信的方法及装置
US11558423B2 (en) 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service
US11599649B2 (en) * 2020-06-29 2023-03-07 Rockwell Automation Technologies, Inc. Method and apparatus for managing transmission of secure data packets

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2685009B2 (ja) 1995-01-23 1997-12-03 日本電気株式会社 通信装置
US5886732A (en) * 1995-11-22 1999-03-23 Samsung Information Systems America Set-top electronics and network interface unit arrangement
EP0949781A1 (en) * 1998-04-08 1999-10-13 THOMSON multimedia Method and apparatus for optimising the resource sharing for audio/video/data processing devices in a home network environment
EP1084576B1 (en) * 1998-05-07 2005-07-27 Samsung Electronics Co., Ltd. Method and apparatus for universally accessible command and control information in a network
US6373841B1 (en) * 1998-06-22 2002-04-16 Agilent Technologies, Inc. Integrated LAN controller and web server chip
FR2781952B1 (fr) 1998-07-28 2000-09-08 Cegelec Procede d'attribution d'adresses informatiques entre unites d'un systeme de conduite d'installation industrielle
JP2000183923A (ja) 1998-12-15 2000-06-30 Matsushita Refrig Co Ltd 通信システムにおけるポーリング方法
JP2000341337A (ja) 1999-06-01 2000-12-08 Nec Corp Ipマスカレードによるプライベートネットワーク間接続システム及び方法
JP3390384B2 (ja) 1999-11-04 2003-03-24 日本電気通信システム株式会社 Tcp/ipにおけるコネクション設定方法および方式
US7337217B2 (en) * 2000-07-21 2008-02-26 Samsung Electronics Co., Ltd. Architecture for home network on world wide web
US20020103898A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for using session initiation protocol (SIP) to communicate with networked appliances
US7103663B2 (en) * 2001-06-11 2006-09-05 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
US7010002B2 (en) * 2001-06-14 2006-03-07 At&T Corp. Broadband network with enterprise wireless communication method for residential and business environment
KR100381170B1 (ko) * 2001-07-20 2003-04-18 엘지전자 주식회사 가전기기 제어시스템 및 그 동작방법
JP2003111156A (ja) * 2001-09-27 2003-04-11 Toshiba Corp デジタル家電機器
JP3445986B1 (ja) 2002-09-27 2003-09-16 松下電器産業株式会社 インターネットに接続するサーバ、機器および通信システム
US7155305B2 (en) * 2003-11-04 2006-12-26 Universal Electronics Inc. System and methods for home appliance identification and control in a networked environment

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209322A (ja) * 2005-01-26 2006-08-10 Nec Corp アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム
JP4617898B2 (ja) * 2005-01-26 2011-01-26 日本電気株式会社 アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム
JP2014160893A (ja) * 2013-02-19 2014-09-04 Hitachi Ltd 機器監視システム、監視装置及び電気機器
JP2014215846A (ja) * 2013-04-26 2014-11-17 コニカミノルタ株式会社 ネットワークシステム、アクセス支援サーバ、処理装置、通信代行装置、およびコンピュータプログラム
US9438639B2 (en) 2013-04-26 2016-09-06 Konica Minolta, Inc. Network system, access-support server, processing device, and communication agent device
JP2016134715A (ja) * 2015-01-19 2016-07-25 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末管理システム、端末制御装置、端末管理方法及び通信制御プログラム
JPWO2022162741A1 (ja) * 2021-01-26 2022-08-04
WO2022162741A1 (ja) * 2021-01-26 2022-08-04 三菱電機株式会社 無線機器および空気調和システム
JP7395028B2 (ja) 2021-01-26 2023-12-08 三菱電機株式会社 無線機器および空気調和システム

Also Published As

Publication number Publication date
WO2004032452A1 (en) 2004-04-15
EP1547347A1 (en) 2005-06-29
US20060155984A1 (en) 2006-07-13
KR20050054970A (ko) 2005-06-10
CA2500576A1 (en) 2004-04-15
JP4246705B2 (ja) 2009-04-02
TWI271967B (en) 2007-01-21
TW200409502A (en) 2004-06-01
CN1685689A (zh) 2005-10-19
AU2003263610A1 (en) 2004-04-23
CN1685689B (zh) 2012-12-26
US7680878B2 (en) 2010-03-16

Similar Documents

Publication Publication Date Title
JP4246705B2 (ja) 宅内端末装置及び通信システム
JP3640665B1 (ja) 宅内端末装置及び通信システム
JP4729602B2 (ja) サーバ装置、通信機器、通信システム、プログラム及び記録媒体
KR100599131B1 (ko) 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법
US7290132B2 (en) Establishing secure peer networking in trust webs on open networks using shared secret device key
JP2003051853A (ja) 通信方法及び通信装置
JP2006524017A (ja) 公的認証サーバで無線lanアクセスを制御するidマッピング機構
JP4226606B2 (ja) 通信装置、通信方法、ならびに、プログラム
JP2005026856A (ja) リモートアクセスシステム
JP3640664B2 (ja) 宅内端末装置及び通信システム
JP4713881B2 (ja) トンネル自動設定装置、トンネル自動設定方法及びトンネル自動設定プログラム
JP2007334753A (ja) アクセス管理システムおよび方法
JP2006109152A (ja) ネットワーク上で通信を行う接続要求機器、応答機器、接続管理装置、及び通信システム
JP3640663B1 (ja) 宅内端末装置及び通信システム
JP2009081710A (ja) 通信機器及び通信機器に用いられる通信方法
JP2006013757A (ja) ホームネットワーク遠隔管理システム
JP2005130453A (ja) 宅内端末装置及び通信システム
JP2005130453A6 (ja) 宅内端末装置及び通信システム
JP2004056325A (ja) ホームゲートウェイおよびホームネットワークの通信方法
JP2005242547A (ja) リモートサービス実行方法、リモートクライアント及びリモートサービスサーバ
JP2011041061A (ja) 通信処理装置、通信方法および通信処理プログラム
JP2007306227A (ja) 通信路確立方法、通信路確立システム、プログラム格納媒体、プログラム及び情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090108

R150 Certificate of patent or registration of utility model

Ref document number: 4246705

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees