JP2015503871A - プロパティの遠隔制御で使用されるデータ転送ネットワークを実現するためのデバイス構成および方法 - Google Patents

プロパティの遠隔制御で使用されるデータ転送ネットワークを実現するためのデバイス構成および方法 Download PDF

Info

Publication number
JP2015503871A
JP2015503871A JP2014550741A JP2014550741A JP2015503871A JP 2015503871 A JP2015503871 A JP 2015503871A JP 2014550741 A JP2014550741 A JP 2014550741A JP 2014550741 A JP2014550741 A JP 2014550741A JP 2015503871 A JP2015503871 A JP 2015503871A
Authority
JP
Japan
Prior art keywords
home control
control network
network
data transfer
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014550741A
Other languages
English (en)
Other versions
JP5763849B2 (ja
Inventor
ヴェイコ・イリマルティモ
Original Assignee
トシボックス・オイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トシボックス・オイ filed Critical トシボックス・オイ
Publication of JP2015503871A publication Critical patent/JP2015503871A/ja
Application granted granted Critical
Publication of JP5763849B2 publication Critical patent/JP5763849B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/165Combined use of TCP and UDP protocols; selection criteria therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明による遠隔制御方法では、仮想プライベートネットワークが、プロパティ内の遠隔制御システムの家庭制御ネットワーク鍵と家庭制御ネットワークデバイスとの間に確立される。仮想プライベートネットワークを確立するために、両方の家庭制御ネットワーク鍵および家庭制御ネットワークデバイスは、それらが接続されたデータ転送ネットワークからインターネットへのそれらのネットワーク経路を決定する(201)。決定されたネットワーク経路は、インターネット上の家庭制御ネットワークサーバに記憶される(202)。仮想プライベートネットワークを形成することが望まれるとき、家庭制御ネットワークサーバは、記憶されたネットワーク経路を、家庭制御ネットワーク鍵および家庭制御ネットワークデバイスに供給する。受信したネットワーク経路を利用することによって、家庭制御ネットワーク鍵および家庭制御ネットワークデバイスは、それらによって知られるデータ転送接続のいくつかの確立方法を用いて、それらの間の仮想プライベートネットワーク(55)の確立を開始する。

Description

本発明は、プロパティ内の遠隔制御可能なアクチュエータによって必要とされるデータ転送ネットワークを提供するための方法に関する。
遠隔制御可能なデバイスおよびシステムは、プロパティおよび家庭内にますます設置されている。システムの目的は、プロパティでの生活が安全で快適であるように、プロパティにおけるそのような条件を確保および/または維持することである。遠隔制御または遠隔監視されるデバイスの範囲は、広い。同じプロパティは、いくつかの供給者からのデバイスを有することができる。これらのデバイスは、しばしば、互いに直接通信することができない。各システムが、それ自体の動作ロジックを有し、その遠隔制御が特定のデータ通信ソリューションの使用を必要とすることも一般的である。
建築設備提供者は、最近、問題を、非常に一般的には、追加の接続を別々に費やして、それ自体の顧客のターゲットのためのオペレータからの注文によって解決し始めており、この追加の接続は、電話ネットワーク、またはワイヤレス2G/3Gネットワークブロードバンド接続であり得るブロードバンドネットワークのいずれかを介して、特定のターゲット固有の同意された特徴を含み、別々に維持されなければならない。ほとんどの供給者は、それがいくつかの問題点を含むとしても、現時点では最も容易な動作モードであるとわかっている。
新たな追加の接続がターゲットのために提供される場合、データ通信の問題は、しばしば、ローカルのイントラネットの管理者と個別に合意されなければならない。イントラネットの管理者は、おそらく、遠隔接続を確立することが成功することができるように、接続のための追加のネットワーク設定を行う必要がある。
ターゲットの遠隔使用を、アプリケーション固有のソリューションを用いて解決しようとすることもできる。したがって、デバイス提供者は、オペレータからそれ自体の無線ネットワークを購入し、それにプライベートアクセスポイント名(APN)を作ることができ、このAPNは、GPRS(汎用パケット無線サービス)およびHSDPA(高速ダウンリンクパケットアクセス)/HSUPA(高速アップリンクパケットアクセス)ネットワークにおけるデータ通信設定を決定する。APN設定を使用することによって、インターネット接続が、ワイヤレス2G/3G/4Gネットワークを介して、ターゲット内のデバイスに提供される。そのような場合、ユーザは、接続と、その遠隔使用を可能にするインターフェースモデムおよびプログラムとのために別々に支払う必要がある。しばしば、そのような追加の接続は、2つ以上の使用目的のために、例えば、建築設備提供者によって供給されるデバイスの遠隔使用のために使用され得ない、または使用されない可能性がある。加えて、オペレータは、現在では、一般的に、超えたときに接続所有者に対する多額の追加の請求書を生じ得るそのような接続でのデータ転送の最大量を制限する。
いくつかのプロパティを有する住宅協同組合タイプのターゲットでは、プロパティは、プロパティ間に形成されるイントラネット内でのみ行われる「遠隔使用」に接続され得る。遠隔コンタクトユーザが、物理的にイントラネット内の問題のプロパティのうちの1つ以外の他の場所にいる場合、実際の遠隔コンタクトは、そのようなターゲットに対して得られない。
本発明の目的は、プロパティ内の技術的デバイスの遠隔制御構成によって必要とされる新たな暗号化データ転送構成を提供することであり、ここでは、プロパティおよび家庭内にすでに存在するインターネット接続は、建築サービスおよび監視の遠隔使用でそのように利用される。本発明によるデータ通信接続の確立方法により、プロパティの宛先接続は、遠隔使用に適切であるように変更される。ターゲット内のデータネットワーク接続、およびターゲット内のイントラネットのすでに存在する機能は、変更されない。
本発明の目的は、データ転送接続の確立方法で達成され、ここで、プロパティ内に固定的に設置された家庭制御ネットワークデバイス、およびプロパティの監視を実現する人の家庭制御ネットワーク鍵が、本発明による家庭制御ネットワークサーバから受信されたコンタクト情報に基づいて、インターネットを介するセキュア双方向接続を確立する。プロパティ内の遠隔制御されるまたは遠隔監視されるデバイスが接続されるプロパティ内の家庭制御ネットワークデバイスは、プロパティ内のデータネットワークインターフェースデバイス/ネットワーク端末、例えばモデムに接続される。
家庭制御ネットワークデバイスの現在のIPアドレス、および家庭制御ネットワーク鍵は、本発明に関連する家庭制御ネットワークサーバ内に維持され、IPアドレスは、前記デバイス間の接続を確立するために使用される。本発明による接続確立方法によって、両方の前記デバイスは、なにかのプライベートな非公開のネットワークに接続され得、それらは、それら自体の間でインターネットを介するセキュアデータ転送接続を依然として確立することができる。有利には、同時に家庭制御ネットワークデバイスおよび家庭制御ネットワーク鍵が非公開IPアドレスのみを有するにもかかわらず、確立された接続のある時点の前記デバイスが、公開IPアドレスも取得することが、モバイル家庭制御ネットワーク鍵と、固定的に設置された家庭制御ネットワーク鍵との間のインターネットを介するデータ転送接続を確立するために十分である。本発明の好ましい実施形態では、家庭制御ネットワークサーバは、利用可能にされるデバイスのIPアドレスをデバイスに送信した後、実際のデータ転送接続の確立には関与しない。
プロパティにおける本発明による遠隔制御システムで利用されるデータ転送接続の確立方法による利点は、家庭制御ネットワークデバイス対の両方のデバイスが、それらの配置位置から、インターネットに接続するプロパティのデバイスのIPアドレスへのそれらのルーティングを検索することができ、検索されたルートを、デバイス対の識別およびIPアドレスのための、インターネット上の別々の家庭制御ネットワークサーバに記憶することができることである。
さらに、本発明の利点は、本発明による各家庭制御ネットワークデバイスが、それら自体の間で独立して、確立すべきデータ転送ネットワーク内で互いに識別する所定の一意のデバイス対またはデバイスグループを形成することである。識別方法により、ユーザによって担持される家庭制御ネットワーク鍵、またはコンピュータプログラムが家庭制御ネットワーク鍵の機能を実現するなんらかのデータ処理デバイスにインストールされたコンピュータプログラムは、それ自体の一意の家庭制御ネットワークデバイス対のみとのネットワーク接続を確立し、接続は、いずれの他のネットワークデバイスとも確立され得ない。
さらに、本発明の利点は、本発明による遠隔制御システムのデバイス対が、それらの間で独立して、家庭制御ネットワークサーバのアドレス情報の援助により、サービス提供ローカルネットワークデバイスおよびインターネット(VPN:仮想プライベートネットワーク)を介して、直接双方向セキュアOSIモデル(オープンシステム相互接続参照モデル)に従って、データリンク層(レイヤ2)レベルのデータ転送接続、またはネットワーク層(レイヤ3)レベルのデータ転送接続も確立することである。
さらに、本発明の利点は、家庭制御ネットワークデバイス対が、それらの間で、それらのソースまたは宛先ポートのいずれかを時折変更するそのようなファイアウォールも介するセキュアデータ転送接続を確立することができることである。
本発明による家庭制御ネットワークの2つのネットワーク端末間の仮想プライベートネットワークの確立方法は、
そのメンバーが互いとのみ通信することを許可される所定のネットワーク端末対を形成する第1のネットワーク端末と第2のネットワーク端末の両方が、時々、ポールを家庭制御ネットワークサーバに送信することであって、ここで、デバイス対の他方のデバイスがデータ転送ネットワークに接続されているかが尋ねられる、送信することと、そうである場合、
第1のネットワーク端末と第2のネットワーク端末の両方が、仮想プライベートネットワークを確立するために家庭制御ネットワークサーバへの接続を行い、前記ネットワーク端末間のエンドツーエンドデータ転送接続を確立するために家庭制御ネットワークサーバからのルーティング情報を要求することと、
家庭制御ネットワークサーバが、ネットワーク端末が所定のネットワーク端末対であることをチェックした後、第1のネットワーク端末と第2のネットワーク端末の両方に、要求されたルーティング情報を送信することとを特徴とし、さらにこの確立方法は、
第1のネットワーク端末および第2のネットワーク端末が、仮想プライベートネットワークのいくつかの既知の確立方法を用いて、少なくとも1つの仮想プライベートネットワークを提供するために、エンドツーエンド転送接続の確立方法を開始すること
を特徴とする。
仮想プライベートネットワークに接続される本発明による家庭制御ネットワーク鍵は、プロセッサと、メモリと、その中に記憶されたコンピュータプログラムコードとを含むことができることを特徴とし、このプロセッサ、メモリ、およびその中に記憶されたコンピュータプログラムコードは、
時々、ポールを家庭制御ネットワークサーバに送信することであって、ここで、家庭制御ネットワーク鍵のネットワーク端末対であるように予め決められ、家庭制御ネットワーク鍵が通信することを許可された家庭制御ネットワークデバイスが、データ転送ネットワークに接続されているか否かを尋ねられる、送信することと、そうである場合、
家庭制御ネットワークサーバに接続し、家庭制御ネットワークデバイスへの仮想プライベートネットワークを確立するために家庭制御ネットワークサーバからの家庭制御ネットワークデバイスのルーティング情報を要求することと、
家庭制御ネットワークサーバから家庭制御ネットワークデバイスのルーティング情報を受信することと、
仮想プライベートネットワークのいくつかの既知の確立方法を用いて、家庭制御ネットワークデバイスとの少なくとも1つの仮想プライベートネットワークを提供するために、エンドツーエンドデータ転送接続の確立方法を開始することとを行うように構成されている。
プロパティ内にあり、仮想プライベートネットワークと接続されることになる、本発明による家庭制御ネットワークデバイスは、そのプロセッサ、メモリ、およびその中に記憶されたコンピュータプログラムコードは、
時々、ポールを家庭制御ネットワークサーバに送信することであって、ここで家庭制御ネットワークデバイスのネットワーク端末対であるように予め決められ、家庭制御ネットワークデバイスが通信することを許可された家庭制御ネットワーク鍵が、データ転送ネットワークに接続されているか否かを尋ねられる、送信することと、そうである場合、
家庭制御ネットワークサーバに接続し、家庭制御ネットワーク鍵への仮想プライベートネットワークを確立するために家庭制御ネットワークサーバからの家庭制御ネットワーク鍵のルーティング情報を要求することと、
家庭制御ネットワークサーバから家庭制御ネットワーク鍵のルーティング情報を受信することと、
仮想プライベートネットワークのいくつかの既知の確立方法を用いて、家庭制御ネットワーク鍵との少なくとも1つの仮想プライベートネットワークを提供するために、エンドツーエンドデータ転送接続の確立方法を開始することとを行うように構成されていることを特徴とする。
家庭制御ネットワーク鍵で利用される、本発明によるコンピュータプログラムは、
時々、ポールを家庭制御ネットワークサーバに送信するためのコード手段であって、ここで、そのメンバーが互いとのみ通信することが許可された所定のネットワーク端末対を家庭制御ネットワーク鍵と形成する家庭制御ネットワークデバイスが、データ転送ネットワークに接続されているか否かを尋ねられる、手段と、そうである場合、
家庭制御ネットワークサーバへの接続を行い、家庭制御ネットワークデバイスへの仮想プライベートネットワークを確立するために家庭制御ネットワークサーバからの家庭制御ネットワークデバイスのルーティング情報を要求するためのコード手段と、
家庭制御ネットワークサーバから家庭制御ネットワークデバイスのルーティング情報を受信するためのコード手段と、
仮想プライベートネットワークのいくつかの既知の確立方法を用いて、家庭制御ネットワークデバイスとの少なくとも1つの仮想プライベートネットワークを提供するために、エンドツーエンドデータ転送接続の確立方法を開始するためのコード手段と
を備えることを特徴とする。
家庭制御ネットワークデバイスで利用される、本発明によるコンピュータプログラムは、
時々、ポールを家庭制御ネットワークサーバに送信するためのコード手段であって、ここで、そのメンバーが互いとのみ通信することが許可された所定のネットワーク端末対を家庭制御ネットワークデバイスと形成する家庭制御ネットワーク鍵が、データ転送ネットワークに接続されているか否かを尋ねられる手段と、そうである場合、
家庭制御ネットワークサーバへの接続を行い、家庭制御ネットワーク鍵への仮想プライベートネットワークを確立するために家庭制御ネットワークサーバからの家庭制御ネットワーク鍵のルーティング情報を要求するためのコード手段と、
家庭制御ネットワークサーバから家庭制御ネットワーク鍵のルーティング情報を受信するためのコード手段と、
仮想プライベートネットワークのいくつかの既知の確立方法を用いて、家庭制御ネットワーク鍵との少なくとも1つの仮想プライベートネットワークを提供するために、エンドツーエンドデータ転送接続の確立方法を開始するためのコード手段と
を備えることを特徴とする。
本発明のいくつかの有利な実施形態は、従属請求項に提示される。
本発明の基本的な概念は、次の通りである。あるプロパティでの遠隔制御を実現するために、デバイス対、家庭制御ネットワークデバイスおよび家庭制御ネットワーク鍵(デバイス)が製造されており、ここで、家庭制御ネットワークデバイスおよび家庭制御ネットワーク鍵(デバイス)の少なくとも一方は、互いとのみセキュアデータ転送接続を確立することができる。前記家庭制御ネットワーク鍵(デバイス)は、この目的のために製造された個別の電子デバイスとすることも、または家庭制御ネットワーク鍵機能を実現する本発明によるコンピュータプログラムがインストールされたなんらかのデータ処理デバイスとすることもできる。
遠隔制御されるプロパティ内の家庭制御ネットワークデバイスは、制御されるプロパティの既存のイントラネットネットワークまたはインターネットネットワークに設置される。それは、イントラネットまたはインターネットネットワーク内に、1つのサブネットワーク、制御イントラネットワークを確立し、その制御イントラネットワークには、プロパティ内の制御される様々なアクチュエータが、ワイヤードまたはワイヤレスのデータ転送接続のいずれかで接続される。
本発明の1つの有利な実施形態では、個々の家庭制御ネットワーク鍵またはいくつかの家庭制御ネットワーク鍵は、異なるプロパティ内の2つ以上の家庭制御ネットワークデバイスのデバイス対として機能することができる。家庭制御ネットワークデバイスおよび家庭制御ネットワーク鍵の識別コードは、それらの製造に関連して前記デバイス内に記憶され、または前記デバイスは、それらが、例えばそれらのUSBポートにおいて初めて接続されたときに、それらの識別コードを変更する。識別コードを使用することによって、家庭制御ネットワークデバイスおよび家庭制御ネットワーク鍵は、それらの間に双方向セキュアデータ転送接続を確立する。
起動に関連して、両方のデバイスは、インターネットに接続されたネットワーク端末までのそれらの位置のネットワークから、デバイスのルーティング情報を決定し、ルーティング情報は、接続確立のために必要とされる。このルーティング情報は、インターネットに接続された、本発明による家庭制御ネットワークサーバに記憶される。家庭制御ネットワーク鍵(デバイス)が、インターネットを介して、あるプロパティ内のそのデバイス対とデータ転送接続を確立したいとき、家庭制御ネットワークサーバから、その対として機能する家庭制御ネットワークデバイスのルーティング情報を取得する。取得したルーティング情報を使用することによって、家庭制御ネットワーク鍵は、エンドツーエンドデータ転送接続の確立方法を開始し、その方法によって、有利には、セキュア仮想プライベートネットワーク(VPN)が、家庭制御ネットワーク鍵と家庭制御ネットワークデバイスとの間に確立される。データ転送接続のこの確立では、適切なデータ転送プロトコルが、必要に応じて使用される。
デバイス間のデータ転送ネットワーク構成要素によって許可されている場合、有利には、最初にTCPベースのデータ転送接続として、またはUDPベースのデータ転送接続として、エンドツーエンドデータ転送接続を確立することが試みられ得る。
確立されるデータ転送接続が、ネットワーク攻撃を防止するために、それらのソースおよび/または宛先ポートを時折変更するネットワーク構成要素(例えば、ファイアウォール)を有する場合、有利には、上記に加えて、また、UDPポートスキャンを使用することによって、エンドツーエンドデータ転送接続を確立することが試みられる。UDPポートスキャンの他に、また、ICMPプロトコルを使用することによって、エンドツーエンドデータ転送接続を確立することが試みられ得る。
1つの理由または他の理由のために、直接のエンドツーエンド転送接続が、上記のプロトコルで確立され得ない場合、TCPプロトコルベースのセキュアトンネルが、本発明に関連する家庭制御ネットワークサーバを介して確立される。この実施形態では、家庭制御ネットワークサーバは、それによって受信されるセキュアメッセージを暗号化しないが、それらを受信デバイスに直接そのように渡す。この確立されたTCP中継接続中に、VPNデータ転送接続を確立することが可能であることがわかった場合、データ転送は、有利には、この他の双方向エンドツーエンドデータ転送接続に変更される。
直接データ転送接続、または家庭制御ネットワークサーバを介して中継されるデータ転送接続のいずれかが確立されているとき、直接VPNデータ転送接続が、家庭制御ネットワーク鍵と、プロパティ内の家庭制御ネットワークデバイスとの間で確立されている。
本発明による家庭制御ネットワークデバイスは、プロパティの制御および管理に関連する既存の内部データ転送ネットワークと、トラフィックをプロパティからインターネットへ中継するネットワーク端末との間で遠隔制御されるプロパティの内部データ転送ネットワーク内に設置される。プロパティ制御に関連するすべてのデバイスは、家庭制御ネットワークデバイスの入力に接続され、家庭制御ネットワークデバイスの出力は、インターネットトラフィックを中継するネットワーク端末のイントラネットデバイスのための入力手段に接続される。
本発明による家庭制御ネットワークシステムでは、家庭制御ネットワーク鍵は、ワイヤレスまたはケーブル接続によって接続された、ネットワーク端末のデバイスであり、適切なデータ処理デバイスである。
本発明による別の実施形態では、家庭制御ネットワーク鍵は、インターネットに接続されたなんらかのデータ処理デバイスに接続され得る。可能なデータ処理デバイスは、例えば、PC、タブレットコンピュータ、またはスマートフォンである。この実施形態では、データ処理デバイスへの家庭制御ネットワーク鍵の接続は、例えば、LANインターフェース(ローカルエリアネットワーク)、WLANインターフェース(ワイヤレスLAN)、WANインターフェース(ワイドエリアネットワーク)、USBインターフェース(ユニバーサルシリアルバス)、アンテナインターフェースの助けを借りて行われ得る。
本発明の1つの有利な実施形態では、家庭制御ネットワーク鍵の機能を実装するコンピュータプログラムは、ポータブルデータ記憶手段、例えば、USBスティックに記憶され、ポータブルデータ記憶手段から、コンピュータプログラムは、適切なデータ処理デバイスにインストールされ得る。データ処理デバイスにインストールされたプログラムは、家庭制御ネットワーク鍵のすべての機能をシミュレートする。
以下、本発明を詳細に説明する。説明では、添付図面を参照する。
本発明による双方向データ転送接続が、遠隔制御を処理するクライアントデバイスと、プロパティの個々の制御または管理デバイスとの間でどのように確立されるのかを例として示す図である。 双方向データ転送接続が、遠隔制御を処理するクライアントデバイスと、プロパティの個々の制御または管理デバイスとの間で確立される、本発明による別の例を示す図である。 クライアントデバイスと、プロパティ内のデバイスとの間のデータ転送接続がどのように確立されるのかを例示的なフローチャートとして示す図である。 図2のステップ201に含まれる部分的なステップを例として示す図である。 図2のステップ206に含まれる確立ステップを例として示す図である。 本発明による家庭制御ネットワークデバイスを例として示す図である。 本発明による家庭制御ネットワーク鍵を例として示す図である。 本発明による別の家庭制御ネットワーク鍵を例として示す図である。 本発明による家庭制御ネットワークサーバを例として示す図である。 家庭制御ネットワークシステムで利用される、本発明による接続層を示す図である。
以下の説明における実施形態は、単に例として与えられ、当業者は、本発明の基本的な概念を、説明に記載されているもの以外のなんらかの他の方法でも実現することができる。説明は、いくつかの場所での特定の実施形態に言及することがあるが、これは、言及が1つの説明された実施形態だけに向けられることを意味せず、または説明された特徴が1つの説明された実施形態でのみ使用可能であることを意味しない。2つ以上の実施形態の個々の特性は、組み合わされ得、したがって、本発明の新しい実施形態が提供され得る。
図1aおよび図1bは、本発明による遠隔制御システムの2つの有利な実施形態1Aおよび1Bを示す。図1aおよび図1bの例では、1つの家庭制御ネットワーク鍵42、42b、またはソフトウェアによって家庭制御ネットワーク鍵に変換されているデータ処理デバイス41cが、なにかのプロパティ内の1つの家庭制御ネットワークデバイス61とのデータ転送接続を確立するために使用される。本発明による家庭制御ネットワーク鍵42、42b、または家庭制御ネットワーク鍵に変換されたデータ処理デバイス41cは、しかしながら、有利には、2つ以上のプロパティ内の個別の家庭制御ネットワークデバイスと共に機能することもできる。
図1aと図1bの両方の実施形態では、データ転送ネットワークは、主に、同じ基本的なネットワーク構造を有する。両方の図では、インターネットは、参照2で示される。参照3のなにかの公衆ネットワークまたはイントラネットは、また、インターネット2に接続される。ネットワーク3は、固定またはワイヤレスデータ転送ネットワークであり得る。図1aでは、プロパティの家庭制御遠隔ネットワークである第1のデータ転送ネットワーク4は、ネットワーク3に接続され、その家庭制御遠隔ネットワークには、参照41aの遠隔制御を実現するクライアントデバイスが接続され得る。図1bでは、家庭制御ネットワーク鍵42bは、データ処理デバイス41cに接続され、データ処理デバイス41cは、再び公衆ネットワーク/イントラネットワーク3に接続される。
家庭制御ネットワークデバイス61または家庭制御ネットワーク鍵42、42bは、それ自体のローカルデータ転送ネットワークに接続されたとき、それ自体の相手側デバイスがネットワークに接続されているか否かを知るために、遠隔制御システムに属する家庭制御ネットワークサーバ21に時々ポールを送信する。家庭制御ネットワークサーバ21によって送信された応答から、相手側デバイスがそれ自体のデータ転送ネットワークに接続されていることが明らかに鳴った場合、デバイス対のメンバーの両方は、以下に説明する手順によって仮想プライベートネットワーク(VPNデータ転送接続)の確立方法を開始する。
遠隔制御されるプロパティ内の住宅イントラネットは、図1aおよび図1b中に参照5で示される。住宅制御イントラネットである第2のデータ転送ネットワーク6は、住宅イントラネット5に接続される。プロパティ内の遠隔制御されるアクチュエータ62〜65は、住宅制御イントラネットに接続される。
図1aおよび図1bに示されているものより多くのサブネットワークが、本発明による家庭制御ネットワークデバイス61および/または家庭制御ネットワーク鍵42、42bもしくは41cと、インターネット2との間に存在し得ることは、当業者に明らかである。
図1aおよび図1bの例では、本発明による第2のネットワーク端末である、家庭制御ネットワークデバイス61(HCND)は、参照5の住宅イントラネットネットワーク10.0.0.0/24に接続される。住宅イントラネットネットワーク5は、ネットワーク端末51でインターネット2に接続される。ネットワーク端末51は、ネットワークアドレス変換器(NAT)も含むことができるルータ、モデム、またはファイアウォールであり得る。図1aおよび図1bの例では、住宅イントラネット5は、NAT機能を含む参照51のファイアウォールFW1の背後にある。図1aおよび図1bの例のファイアウォールFW1の公開IPアドレスは、240.1.1.2である。住宅イントラネット5では、ファイアウォールFW1の内部IPアドレスは、10.0.0.1である。2つの例示的な他のデータ処理デバイスも、住宅イントラネットネットワーク5に接続され、住宅イントラネットネットワークでのそれらのIPアドレスは、10.0.0.3および10.0.0.4である。
参照6の住宅制御イントラネットネットワーク172.17.0.0/24(HCI)は、家庭制御ネットワークデバイス61を介して住宅イントラネットネットワーク5に接続される。住宅制御イントラネットネットワーク内の家庭制御ネットワークデバイス61のIPアドレスは、172.17.0.1であり、住宅イントラネットネットワーク10.0.0.2内にある。図1aおよび図1bの例では、4つの例示的なデバイス/サーバ62、63、64、および65が、住宅制御イントラネット6に接続される。デバイス/サーバは、常時接続またはワイヤレスのデータ転送接続のいずれかで、住宅制御イントラネット6に接続され得る。
参照62は、照明制御ウェブサーバを示し、住宅制御イントラネットネットワークでのそのIPアドレスは、172.17.0.5である。遠隔ユーザに対して、照明制御ウェブサーバ62は、デバイスHCND4として見られる。
参照63は、熱制御ウェブサーバであり、住宅制御イントラネットネットワークでのそのIPアドレスは、172.17.0.4である。遠隔ユーザに対して、熱制御ウェブサーバ63は、デバイスHCND1として見られる。
参照64は、監視カメラウェブサーバであり、住宅制御イントラネットネットワークでのそのIPアドレスは、172.17.0.3である。遠隔ユーザに対して、監視カメラウェブサーバ64は、デバイスHCND2として見られる。
参照65は、空調ウェブサーバであり、住宅制御イントラネットネットワークでのそのIPアドレスは、172.17.0.2である。遠隔ユーザに対して、空調ウェブサーバ65は、デバイスHCND3として見られる。
図1aの例では、本発明による第1のネットワーク端末である家庭制御ネットワーク鍵42(HCNK)は、参照4の住宅制御遠隔ネットワーク172.17.0.0/24に接続される。住宅制御遠隔ネットワーク4は、イントラネット3と参照31のファイアウォールFW2の背後にある。NATファイアウォール31の公開IPアドレスは、この例では、240.2.1.2であり、NATファイアウォールの内部IPアドレスは、10.0.1.1である。
参照4の住宅制御遠隔ネットワーク172.17.0.0/24(HCRN)は、本発明による家庭制御ネットワーク鍵42を介してデータ転送ネットワーク3に接続される。イントラネットネットワーク内の家庭制御ネットワーク鍵42のIPアドレスは、10.0.1.2であり、住宅制御遠隔ネットワーク172.17.0.6内にある。図1aおよび図1bの例では、例示的なデータ処理デバイス41aが、住宅制御遠隔ネットワーク4に接続されており、住宅制御遠隔ネットワーク4でのそのデータ処理デバイスのIPアドレスは、172.17.0.7である。住宅制御イントラネットネットワーク6に接続された遠隔制御デバイス/サーバ62、63、64、または65を遠隔制御することが望まれるときに、このデータ処理デバイス41aは、使用される。
本発明による家庭制御ネットワーク鍵42および家庭制御ネットワークデバイス61は、それらがデータリンク層またはネットワーク層のいずれかに基づいてそれらの間にデータ転送接続、図1aおよび図1bの例では、VPNデータ転送接続55を確立できるようにするために、互いのルーティング情報を必要とする。決定されたルーティング情報は、本発明による家庭制御ネットワーク鍵42と家庭制御ネットワークデバイス61の両方によって、インターネット上の家庭制御ネットワークサーバ21(HCNS)内に記憶される。
図1aの例では、NATファイアウォールは、送出UDP通信を完全に制限するわけではない。それらは、1つの状態では、いわゆるNATファイアウォールであり、「メモリ付き」であり、また、UDP接続(ユーザデータグラムプロトコル)のソースポート番号を、それらがする必要がない場合、予測不可能に変更しない。図1aの例では、図1aの例では、目的は、データリンク層で、家庭制御ネットワーク鍵42と家庭制御ネットワークデバイス61との間にイーサネット(登録商標)レベルの接続を確立することである。
図1aによる遠隔制御システム1Aで、デバイス間に仮想プライベートネットワーク(VPN)に属するデータ転送接続55を確立することが望まれるとき、両方のデバイス42および61は、家庭制御ネットワークサーバ21から、相手側デバイスによってそこに記憶されたルーティング情報を取得する。ルーティング情報を引き渡す前に、家庭制御ネットワークサーバ21は、本当に許可された家庭制御ネットワーク鍵/家庭制御ネットワークデバイス対の問題であることをチェックする。取得したルーティング情報の助けを借りて、家庭制御ネットワーク鍵42および家庭制御ネットワークデバイス61は、それらの間に直接的なVPN接続を確立する。VPN接続55が完成されたとき、住宅制御遠隔ネットワーク4内のデータ処理デバイス41aは、住宅制御ネットワーク6内のデバイス62、63、64、または65とコンタクトすることができる。
データ転送接続を確立することができるようにするために、家庭制御ネットワーク鍵42および家庭制御ネットワークデバイス61は、それら自体のネットワークから少なくともインターネット2へのそれらのネットワーク経路を決定しなければならない。以下に、前記ネットワーク経路情報は、ルーティング情報という用語によって参照される。このネットワーク経路決定は、例えば、家庭制御ネットワーク鍵42および家庭制御ネットワークデバイス61が有利には利用する以下の方法で行われ得る。
図1aの例では、ネットワークルートは、家庭制御ネットワーク鍵42および家庭制御ネットワークデバイス61によって決定される。これらのデバイスは、発勁されたネットワーク経路を家庭制御ネットワークサーバ21に記憶し、家庭制御ネットワークサーバ21は、それらをそのメモリに記憶する。
本発明による家庭制御ネットワーク鍵42および家庭制御ネットワークデバイス61は、有利には、空いているサイバースペースを決定する能力も有する。前記デバイスは、家庭制御ネットワークサーバ21上のネットワーク経路情報を利用することによって、それら自体のために利用可能なサイバースペースを自動的に決定するように構成される。前記デバイスは、サイバースペースのなにか空いている部分を与えるように、家庭制御ネットワークサーバ21に要求する。家庭制御ネットワークサーバ21は、受信したネットワーク経路を検査し、それによって知られるどのデバイスのネットワーク経路にも1つのアドレスも記載されていない場合、なにかのネットワークブロックを返す。
家庭制御ネットワークデバイス61は、また、有利には、それに接続されたデバイスのためのそれ自体のサブネットワーク4および6でのDHCPおよびDNSサービスを提供する。加えて、家庭制御ネットワーク鍵42および家庭制御ネットワークデバイス61は、サブネットワークに接続されたデバイスのためのデフォルトゲートウェイとして機能する。
図1bは、本発明による別の遠隔制御システム1Bを示す。図1bでは、ユーザによって利用されるデータ処理デバイス41cは、参照番号3で示されたデータ転送ネットワークに接続される。図1bの実施形態は、図1aの家庭制御ネットワーク鍵42の機能が、クライアントによって利用されるデータ処理デバイス41cに接続され得る、USBメモリ42eを含む家庭制御ネットワーク鍵42bで置き換えられる点で、図1aの実施形態と異なる。この実施形態では、データ処理デバイス41cおよびデバイス42bは、一緒に家庭制御ネットワーク鍵として機能する。
本発明の別の有利な実施形態では、本発明による家庭制御ネットワーク鍵の機能を実現するコンピュータプログラムが、データ処理デバイス41cにインストールされる。コンピュータプログラムは、有利には、例えば、USBメモリスティクをデータ処理デバイス41cのUSBポートに取り付けることによって、USBメモリスティックからデータ処理デバイス41cに記憶され得る。当業者にとって、いくつかの他の従来技術の記憶手段もコンピュータプログラムのための記憶手段として使用され得ることは、明らかである。この実施形態では、データ処理デバイス41cは、そこにインストールされたコンピュータプログラムを用いて、本発明による家庭制御ネットワーク鍵をシミュレートする。
図1bの例では、図1aの家庭制御ネットワーク鍵42は、ユーザのデータ処理デバイス41c内で、その全体として、または部分的にシミュレートされる。ユーザは、ユーザのデータ処理デバイス41cにおけるブラウザを用いて、このシミュレーションソフトウェアとコンタクトし、または代替的に、シミュレーションソフトウェアは、データ処理デバイス41cにおいてブラウザウィンドウを開く。シミュレーションは、データ処理デバイス41cにおいて本発明によるシミュレーションプログラムを起動することによって開始され、そのシミュレーションプログラムは、ソフトウェアによって、物理的な家庭制御ネットワーク鍵42のすべての機能を実現する。
この実施形態では、図1aの家庭制御ネットワーク鍵42のすべての機能、通信、起動、および接続確立は、ユーザのデータ処理デバイス41cを利用することによって実現され、それによって、物理的に別個の図1aによる家庭制御ネットワーク鍵42は、プロパティ内のデバイス対61との接続を確立するために必要とされない。
なんらかの理由のため、上記で説明した直接的なVPNトンネルの確立が、図1aおよび図1bに示す家庭制御ネットワーク鍵42、42bもしくは41cと、家庭制御ネットワークデバイス61との間で成功しない場合、またはたまにしか成功しない場合(例えば、ネットワーク構成要素が、時折ソースおよび/または宛先ポートを変更する場合)、遠隔制御構成は、図3bに関連して説明する他のアクセスプロトコルを利用することができる。この場合も、クライアントデバイスのユーザのために、遠隔制御システムは、図1aまたは図1bに示す遠隔制御システムと同じように機能する。
以下は、図1aの例における本発明による遠隔制御システム1Aの動作の一例である。
家庭制御ネットワークデバイス61:
家庭制御ネットワークデバイス61は、例えば、ケーブルを家庭制御ネットワークデバイス61のWANポートに取り付けることによって、10.0.0.0/24ネットワーク(住宅イントラネット5)に接続される。家庭制御ネットワークデバイス61は、DHCP手順を用いてそのIP設定を自動的に取得する。住宅イントラネットネットワーク5内のファイアウォールFW1は、有利には、DHCPサーバとして機能し、そのファイアウォールは、家庭制御ネットワークデバイス61に、24ビットネットワークマスク(255.255.255.0)におけるIPアドレス10.0.0.2を与える。DHCPサーバは、デフォルトルータアドレス10.0.0.1およびDNSサーバアドレス10.0.0.1も与える。
家庭制御ネットワークデバイス61は、DNSサーバの助けを借りて、家庭制御ネットワークサーバ21のIPアドレス(HCNS、DNSアドレスetahallinta.fi)を確認することによって、通信を開始する。DNSサーバ10.0.0.1は、家庭制御ネットワークサーバ21のIPアドレスを240.1.1.1として与える。
家庭制御ネットワークデバイス61は、TCPまたはUDPプロトコルを用いて、インターネットを介して、240.1.1.1の家庭制御ネットワークサーバ21とコンタクトする。家庭制御ネットワークデバイス61は、製造に関連して決定された証明書またはパスワードを用いて、家庭制御ネットワークサーバ21との相互動作の権限を認証する。このデータ転送接続は、有利には、例えば、SSL/TLS暗号化を用いて暗号化される。家庭制御ネットワークサーバ21は、入接続から、図1aの例では240.1.1.2である家庭制御ネットワークデバイス61の公開IPアドレスを見る。家庭制御ネットワークデバイス61は、それ自体のアドレスおよびネットワークマスク(10.0.0.2/24)を家庭制御ネットワークサーバ21に通知する。家庭制御ネットワークサーバ21は、この情報をそのTosiboxデータベースに記憶する。
家庭制御ネットワークデバイス61は、有利には、家庭制御ネットワークサーバ21に向かって経路探索動作も実行し、発見されたネットワーク経路を家庭制御ネットワークサーバ21に報告する家庭制御ネットワークサーバ21は、受信した家庭制御ネットワークデバイス61のネットワーク経路を、そのTosiboxデータベースに記憶する。
次に、家庭制御ネットワークデバイス61は、有利には。ICMPルート記録動作も実行し、発見されたルートを家庭制御ネットワークサーバ21に報告する。家庭制御ネットワークサーバ21は、家庭制御ネットワークデバイス61から受信したルートを、そのTosiboxデータベースに記憶する。
その後、家庭制御ネットワークデバイス61は、問い合わせを家庭制御ネットワークサーバ21に送信することによって、空いているサイバースペースの自動決定を実行する。家庭制御ネットワークサーバ21は、家庭制御ネットワークデバイス61に、図1aおよび図1bの例では、サイバースペース172.17.0.0/24を返す。
家庭制御ネットワークデバイス61は、サイバースペースを、そのイントラネット6のための使用に加え、それ自体のIPアドレスとして、家庭制御ネットワークデバイス61は、172.17.0.1を採用する。家庭制御ネットワークデバイス61は、家庭制御ネットワークサーバ21に、使用への追加について通知し、その家庭制御ネットワークサーバ21は、情報を、そのTosiboxデータベースに記憶する。
図1aおよび図1bでは、家庭制御ネットワークデバイス61は、プロパティ内のデバイスを制御するためのそれ自体のサブネットワークを確立するそれ自体の別個のデバイスとして示される。家庭制御ネットワークデバイス61の機能は、十分なプロセッサおよびメモリ容量、ならびに、ワイヤードデータ転送接続またはワイヤレスデータ転送接続のいずれかで様々な技術的手段を接続するための接続手段を有する、コンピュータ化または住宅エンジニアリングデバイスの一部として統合され得ることは、当業者には、明らかである。
家庭制御ネットワーク鍵42:
図1aの例では、家庭制御ネットワーク鍵42のWANポートは、10.0.1.0/24ネットワーク(データ転送ネットワーク3)に接続される。家庭制御ネットワーク鍵42は、参照31のファイアウォールFW2が機能するようなDHCPサーバからIPアドレス情報を取得する。家庭制御ネットワーク鍵は、IPアドレス10.0.1.2を取得する。家庭制御ネットワーク鍵42のデフォルトルータ31のアドレスは、10.0.1.1であり、DNSサーバ31のアドレスは、10.0.1.1であり、これらのアドレスは、DHCPサーバから取得される。
家庭制御ネットワーク鍵42は、DNSサーバの助けを借りて、家庭制御ネットワークサーバ21のIPアドレス(HCNS、DNSアドレスhcns.fi)を確認することによって、通信を開始する。図1および図2の例では、DNSサーバ10.0.1.1は、家庭制御ネットワークサーバ21のIPアドレスとして240.1.1.1を与える。
その後、家庭制御ネットワーク鍵42は、一次的にUDPプロトコルで、二次的にTCPプロトコルで、インターネットを介して、アドレス240.1.1.1上の家庭制御ネットワークサーバ21とコンタクトする。家庭制御ネットワーク鍵42は、事前に配布された証明書および/またはパスワードを用いて、家庭制御ネットワークサーバ21との相互動作の権限を認証する。データ転送接続は、有利には、例えば、SSL/TLS暗号化を用いて暗号化される。家庭制御ネットワークサーバ21は、入接続から、家庭制御ネットワーク鍵42の公開IPアドレス240.2.1.2を見る。家庭制御ネットワーク鍵42は、加えて、それ自体のアドレスおよびネットワークマスク10.0.1.2/24を家庭制御ネットワークサーバ21に通知する。家庭制御ネットワークサーバ21は、この情報をそのTosiboxデータベースに記憶する。
次に、家庭制御ネットワーク鍵42は、ルート探索動作を実行し、発見されたネットワーク経路を家庭制御ネットワークサーバ21に報告し、家庭制御ネットワークサーバ21は、情報をそのTosiboxデータベースに記憶する。
家庭制御ネットワーク鍵42は、有利には、ICMPルート記録動作も実行し、発見されたネットワーク経路を家庭制御ネットワークサーバ21に報告し、家庭制御ネットワークサーバ21は、情報をそのTosiboxデータベースに記憶する。
家庭制御ネットワークサーバ21は、受信したルート情報をチェックし、重複が存在する場合、家庭制御ネットワークサーバ21は、それらを家庭制御ネットワーク鍵42に報告し、家庭制御ネットワーク鍵42は、必要ならば、空いているサイバースペースの自動決定を再び実行する。
家庭制御ネットワーク鍵としてのデータ処理デバイス41c:
図1bによる実施形態1Bでは、家庭制御ネットワーク鍵42は、家庭制御ネットワーク鍵42bまたはユーザのデータ処理デバイス41cのいずれかに置き換えられ得、データ処理デバイス41cでは、家庭制御ネットワーク鍵の機能が、適切なデータ記憶手段、例えば、USBメモリスティックから記憶されている。前記家庭制御ネットワーク鍵42bは、有利には、USB接続を備えるいわゆる電子デバイスであり得る。図1bの実施形態では、上記で説明した家庭制御ネットワーク鍵42の機能は、USBメモリスティックからユーザのデータ処理デバイス41cにインストールされたコンピュータプログラムによって実行される。
図1bによる実施形態では、家庭制御ネットワーク鍵42bおよび家庭制御ネットワークデバイス61のペアリングは、製造に関連して、または最終的な使用ターゲットにおいて決定され得る。対の決定が、最終的な使用ターゲットにおいて行われる場合、家庭制御ネットワーク鍵42bは、図1bによる実施形態では、家庭制御ネットワークデバイス61に一時的に接続される。接続は、有利には、デバイスのUSBポートによって、またはワイヤレス無線ネットワークを介して実現される。
カップリングによって、家庭制御ネットワーク鍵42bおよび家庭制御ネットワークデバイス61は、そのデバイス対の識別コードを受信することができ、それ自体の識別コードをそのデバイス対に送信することができる。その後、これらの2つのデバイスは、互いとのみのデータ転送接続を確立することができる。
ユーザのユーザ端末41cへの家庭制御ネットワーク鍵のコンピュータプログラムの転送は、有利には、以下のように実現される。
家庭制御ネットワーク鍵42bが、データ処理デバイス41cとのその接続によって瞬間的に取り付けられたとき、その個々の識別コードを有する家庭制御ネットワーク鍵42bに含まれるコンピュータプログラムは、参照42eのユーザのデータ処理デバイス41cにインストールされる。インストールに関連して、データ処理デバイス41cのユーザは、ユーザがデバイスおよび/またはプログラムの保護機能を使用に加えたいか否かを尋ねられる。保護機能を活性化することが望まれる場合、この場合、家庭制御ネットワーク鍵インストールプログラムは、ユーザがユーザのパスワードを、ユーザのデータ処理デバイス41cにのみ与えるか、もしくは、インストールされたプログラムに与えるか、または所望の場合、両方に与えることを要求する。
そのプログラム、個々の識別コード、およびパスワードを有する家庭制御ネットワーク鍵は、所望の場合、例えば、十分に保護された内部ネットワークサーバにも記憶され得、内部ネットワークサーバから、必要なときに、(例えば、元の鍵デバイスが破損されたまたは紛失された場合)新しい家庭制御ネットワーク鍵に移動され得る。
本発明の有利な実施形態では、家庭制御ネットワーク鍵42bに含まれるプログラムは、また、いくつかのデータ処理デバイス41cに記憶され得、いくつかのデータ処理デバイス41cは、したがって、第1のデータ処理デバイスと並行して機能することができる。
本発明の有利な実施形態では、家庭制御ネットワーク鍵42bに含まれるコンピュータプログラムは、例えば、インターネット上のサーバ上に位置することもでき、そこから取得され得る。この有利な実施形態では、物理的な家庭制御ネットワーク鍵42bそれ自体は、デバイス対を識別するために必要な識別コードのみを含むことができる。
図2は、家庭制御ネットワーク鍵42または42bおよび家庭制御ネットワークデバイス61が互いに対にされた後の、本発明による遠隔制御方法の動作をフローチャートとして示す。
家庭制御ネットワークデバイス61または家庭制御ネットワーク鍵42、42bは、それ自体のローカルデータ転送ネットワークに接続されたとき、それ自体の相手側デバイス対がネットワークに接続されているか否かを調べるために、ポール(いわゆるポーリング)を、遠隔制御システムに属する家庭制御ネットワークサーバ21に時々送信する。家庭制御ネットワークサーバ21から送信される応答から、相手側デバイス対が、それ自体のデータ転送ネットワークに接続されていることが明らかになる場合、デバイス対の両方のメンバーは、後に説明する手順によって、仮想プライベートネットワーク(VPNデータ転送接続)の確立手順を開始する。
ステップ200では、家庭制御ネットワークデバイス61は、住宅イントラネットネットワーク5に接続され、有利には、また、家庭制御ネットワーク鍵42、または家庭制御ネットワーク鍵42bをサポートもしくはシミュレートするデータ処理デバイス41cは、イントラネットネットワーク3に接続される。プロパティ内の遠隔制御されるすべてのデバイスは、常時接続またはワイヤレス接続のいずれかで、家庭制御ネットワークデバイス61に接続される。
ステップ201では、家庭制御ネットワークデバイス61と、家庭制御ネットワーク鍵42、42b、または家庭制御ネットワーク鍵42をシミュレートするデータ処理デバイス41cの両方は、それらの現在のネットワーク経路情報が最新ではない場合、家庭制御ネットワークサーバ21へのそれらのネットワーク経路を決定する。ステップ201で使用される手順は、図3aにより詳細に示される。
ステップ202では、家庭制御ネットワークデバイス、および/または家庭制御ネットワーク鍵42、42b、もしくは家庭制御ネットワーク鍵をシミュレートするデータ処理デバイス41cの両方は、最新のネットワーク経路情報が決定され得た場合、それらの決定されたネットワーク経路を家庭制御ネットワークサーバ21上に記憶する。
ステップ203では、遠隔制御で利用される本発明によるデバイス42、42b、または41c、および61は、それらのデバイス対が家庭制御ネットワークサーバ21で登録されていること、または登録が欠落していることの情報を受信する。デバイス対の1つに属する本発明によるデバイス42、42b、41c、または61の最新のネットワーク経路情報が、欠落している場合、遠隔制御システム1Aまたは1Bは、指定された遅延212の後に、家庭制御ネットワークサーバ接続のリスニングおよびチェックステップ213に移動する。
接続確立の開始時に、家庭制御ネットワーク鍵42/42bと家庭制御ネットワークデバイス61の両方は、ステップ204で、家庭制御ネットワークサーバ21からの相手側の最新のネットワーク経路情報を要求する。家庭制御ネットワークサーバ21は、所定の許可されたデバイス対の問題であることをチェックし、チェック後、ステップ205で、ネットワーク経路情報を両方のデバイスに送信する。その後、家庭制御ネットワークサーバ21は、両方のデバイス42/42bおよび61との接続を解除し、したがって、もはや、形成されているVPNトンネル55の一部ではない。
ステップ206では、家庭制御ネットワーク鍵42/42b/41cおよび家庭制御ネットワークデバイス61は、それらの間にVPNトンネル55を形成する。ステップ206に含まれる部分的なステップは、図3bにより詳細に記載されている。
ステップ207では、ユーザのクライアントデバイス41aまたは41cと、プロパティ内のターゲットのデバイス62〜65の両方は、確立されたVPNネットワークに接続される。
図1aの実施形態では、ユーザのクライアントデバイス41aは、家庭制御ネットワーク鍵42によってVPNネットワークに接続される。図1bの実施形態では、ユーザのデータ処理デバイス41cに接続された家庭制御ネットワーク鍵42bは、VPNネットワークのエンドポイントの1つである。ターゲットの遠隔制御されるデバイス62〜65は、家庭制御ネットワークデバイス61によってVPNネットワークに接続される。
ステップ208では、ユーザのクライアントデバイス41aまたは41c、およびプロパティ内で遠隔制御されるデバイス62〜65は、同じVPNネットワークの一部であり、それによって、それらは、互いの間で情報を交換することができる。遠隔制御システムで指定された遅延の後、ステップ209は、クライアントデバイス41aまたは41cと、ターゲットデバイス62〜65との間のデータ転送接続が、依然としてアクティブであるか否かをチェックすることから成る。データ転送接続がアクティブである場合、方法は、ステップ208に戻り、データ転送は、続けられることが認められる。
ステップ209で、VPN接続がもはやアクティブではないことがわかった場合、ステップ210で、接続を確立することにおける可能な新しい試みに関して決定が行われる。
ステップ210で、接続を確立する新たな試みを行うことが決定された場合、方法は、ステップ214に分岐する。ステップ214では、メンバーが相手側の最新のネットワーク経路を知っているか否かがチェックされる。ネットワーク経路情報が最新である場合、方法は、ステップ205に分岐し、家庭制御ネットワークサーバは、相手側の最新のネットワーク経路情報を、VPNトンネルを確立するための本発明によるデバイスに送信する。
ステップ214で、ネットワーク経路の詳細の1つが欠落している、または最新ではないことがわかった場合、方法は、ステップ201に戻り、本発明によるデバイスの一方または両方のネットワーク経路情報の決定が更新される。
この代替では、方法は、有利には、本発明による接続確立方法それ自体が正常に更新され得るように、VPN接続を解除するために必要な手順も含む。接続確立は、所定の数に従って試みられる。
ステップ210で、所定の数の接続確立の試みがなされたので、またはなんらかの他の理由のためにVPN接続を確立することが望まれないので、VPN接続を確立する新しい試みがもはやなされないことが決定された場合、方法は、ステップ211に移動する。ステップ211で、使用されるVPNデータ転送ネットワークは、解除される。これは、例えば、家庭制御ネットワーク鍵がオフにされたときの場合である。
VPNデータ転送ネットワークが解除された後、所定の遅延212が、遠隔制御システム1Aまたは1Bで利用される方法において続く。遅延212の後、方法は、家庭制御ネットワークサーバのリスニング機能213に移動する。そこでは少なくとも、通電している家庭制御ネットワークデバイス61は、接続要求を家庭制御ネットワークサーバ21に時々送信する。
家庭制御ネットワークデバイス61は、有利には、家庭制御ネットワークサーバ21が最新のネットワーク経路情報をそれに送信するまで、接続要求を送信する。ネットワーク経路情報が受信されたとき、VPN接続の確立方法は、ステップ201で開始する。
ステップ212への分岐は、ステップ203からも起こり得る。これは、一方または両方のネットワーク経路情報が決定され得ず、家庭制御ネットワークサーバに記憶され得なかったときに発生する。また、方法のこのブランチは、ステップ231および214の後、ステップ201に戻り、遠隔制御に関与しているデバイスの少なくとも1つが、そのネットワーク経路情報を決定し、それを家庭制御ネットワークサーバ21に記憶することを試みる。
ステップ201で使用される探索手順は、図3aでより詳細に説明される。
DHCPプロトコル(動的ホスト構成プロトコル)で利用されるステップ2011では、データ処理デバイスのネットワークインターフェースのためのIP設定が、取得され得る。DHCP手順を用いて取得され得る設定は、少なくとも、データ処理デバイスのIPアドレスと、ネットワークマスクと、デフォルトゲートウェイと、ドメイン名をIPアドレスに変換するDNSサーバ(ドメインネームシステム)とを含む。
ステップ2012で利用されるルート探索手順は、どのルートまたはネットワーク経路を介してパケットが決定されたマシンに移動するのかを確認するTCP/IPプロトコルを使用するツールである。ルート探索手順では、ネットワークに接続されたデータ転送デバイスは、それが送信するパケットの生存時間(Time to Live)値(TTL)を、ゼロから開始して一度に1つ追加することによって、ネットワーク経路を確認する。
ネットワーク経路を確認することは、典型的には、以下のように行われる。データ処理デバイスは、デフォルトゲートウェイに、TTL値「0」を使用して、外部ネットワーク内のあるターゲットアドレスを有するIPパケットを送信する。デフォルトゲートウェイは、これに、TTL期限切れのメッセージで応答する。例えば、デフォルトゲートウェイのIPアドレス、遅延、などは、このメッセージから明らかになる。
その後、データ処理デバイスは、デフォルトゲートウェイに、TTL値1を使用して、外部ネットワーク内のあるターゲットアドレスを有するIPパケットを送信する。再び、デフォルトゲートウェイに続くルータは、メッセージ「TTL期限切れ」で応答し、このメッセージから、この後続の(第2の)ルータのIPアドレスは、明らかになる。この送信/応答方法は、所望の目標が達成されるまで、TTL値を増加させることによって継続される。インターネットの場合、最終的な目標は、典型的には、6〜15のTTL値で達成される。最終的な結果は、データ処理デバイスが、外界、例えばインターネットへのネットワーク経路を知ることである。
ICMPプロトコル(インターネット制御メッセージプロトコル)は、外部アドレスを確認する際に利用され得る。ICMPパケットのルート記録フラグは、ICMP手順で使用され、そのフラグは、ネットワーク経路上のデバイスのオペレーティングシステムに、送信ルータのIPアドレスをICMPパケットのタイトルに記録することを要求する。
図3bは、VPNトンネルの確立を可能にする、図2のステップ206で利用される接続確立手順2060〜2064のいくつかを示す。図3bでは、代替接続確立手順が、同時に利用される並列方法として示される。しかしながら、本発明は、この実施形態に限定されず、接続確立方法は、また、連続的な接続確立方法のような適切な方法で、アプリケーションに依存して実施され得る。この実施形態では、VPNトンネルの1つの接続確立の後でも、他の接続確立方法は、必ずしも利用されることが試みられない。
図3bの例は、VPNトンネルの5つの可能な確立方法を示す。参照2060で、TCPプロトコルを使用することによるVPNトンネルの確立が示される。家庭制御ネットワークデバイスと家庭制御ネットワーク鍵との間の通信ネットワークの要素が、接続確立を許可する場合、それは、ステップ2060aで確認される。接続が確立され得ない場合、接続確立は、有利には、再び試みられる。
参照2061で、UDPプロトコルを使用することによるVPNトンネルの確立が示される。家庭制御ネットワークデバイスと家庭制御ネットワーク鍵との間の通信ネットワークの要素が、接続確立を許可する場合、それは、ステップ2061aで確認される。接続が確立され得ない場合、接続確立は、有利には、再び試みられる。
参照2062で、後に説明するUDPポートスキャンを使用することによるVPNトンネルの確立が示される。家庭制御ネットワークデバイスと家庭制御ネットワーク鍵との間の通信ネットワークの要素が、接続確立を許可する場合、それは、ステップ2062aで確認される。接続が確立され得ない場合、接続確立は、有利には、再び試みられる。
参照2063で、後に説明するICMP手順を使用することによるVPNトンネルの確立が示される。家庭制御ネットワークデバイスと家庭制御ネットワーク鍵との間の通信ネットワークの要素が、接続確立を許可する場合、それは、ステップ2063aで確認される。接続が確立され得ない場合、接続確立は、有利には、再び試みられる。
参照2064で、後に説明するTCP中継手順を使用することによるVPNトンネルの確立が示される。有利には、この手順は、家庭制御ネットワークデバイスと家庭制御ネットワーク鍵との間の通信ネットワークの要素が、直接的なエンドツーエンドVPNトンネルの確立を許可しないときに利用される。また、この手順では、ステップ2062aで、セキュアデータ転送接続が、家庭制御ネットワークデバイスと家庭制御ネットワーク鍵との間で正常に確立されたかどうかが確認される。接続が確立され得ない場合、接続確立は、有利には、再び試みられる。
すべての接続確立手順2060〜2064は、家庭制御ネットワークデバイス61と家庭制御ネットワーク鍵42または42bとの間にVPNデータ転送接続を提供することができる。ステップ2069では、データ転送接続として使用されるVPNトンネルが選択される。
図2、図3aおよび図3bに示すすべての方法ステップは、適切な汎用または専用プロセッサで実行されるプログラムコマンドで実現される。プログラムコマンドは、そこからプロセッサがそれらを取得および実施することができるメモリなどの、家庭制御ネットワークデバイス61および家庭制御ネットワーク鍵42によって利用される記憶媒体上に記憶される。コンピュータ可読媒体への言及は、例えば、プログラマブルUSBフラッシュメモリ、ロジックアレイ(FPLA)、特定用途向け集積回路(ASIC)、および信号プロセッサ(DSP)などの、特別な構成要素も含むことができる。
図1aの構成での、参照2061のUDPプロトコルを使用することによってVPNトンネルを確立する例;
家庭制御ネットワーク鍵42は、ペアリング方法を開始する。家庭制御ネットワーク鍵42は、有利には、UDPプロトコルを使用することによって家庭制御ネットワークデバイス61とのデータ転送接続を隔離することを望むことを、家庭制御ネットワークサーバ21に通知する。家庭制御ネットワークサーバ21は、要求されたデータ転送接続が、以下のポート番号、
家庭制御ネットワーク鍵:UDPソースポート10500、UDP宛先ポート10501、ターゲットIPアドレス240.1.1.2
家庭制御ネットワークデバイス:UDPソースポート10501、UDP宛先ポート10500、ターゲットIPアドレス240.2.1.2
を用いて確立されるべきであると判定する。
家庭制御ネットワークサーバ21は、この情報を、家庭制御ネットワーク鍵42および家庭制御ネットワークデバイス61に報告する。
その後、家庭制御ネットワーク鍵42は、ソースポート10500上のアドレス240.1.1.2へのUDPパケットを宛先ポート10501に送信する。下りトラフィックは、強く制限されないので、送信されたパケットは、NAT機能を含むファイアウォールFW2を通過する。FW2ファイアウォール31は、コンタクト情報10.0.0.2、240.1.1.2、10500、および10501と共に、次のX秒間の接続としてUDPパケットを記憶する。
UDPパケットは、家庭制御ネットワークデバイス61の前のFW1ファイアウォール51に到達し、そのファイアウォールは、上りトラフィックを許可せず、パケットをドロップする。パケットは、アドレス10.0.0.2に到達しない。
家庭制御ネットワークデバイス61は、ソースポート10501上のアドレス240.2.1.2へのUDPパケットを宛先ポート10500に送信する。下りトラフィックは、制限されないので、送信されたパケットは、FW1 NATファイアウォール51を通過する。FW1ファイアウォール51は、コンタクト情報10.0.0.2、240.2.1.2、10501、および10500と共に、X秒間の接続としてUDPパケットを記憶する。
UDPパケットは、FW2ファイアウォール31に到達する。FW2ファイアウォール31は、IPアドレス10.0.1.2が、ソースポート10500および宛先ポート10501上のアドレス240.1.1.2とのUDP接続を確立していたことを記憶する。UDPパケットは、前記ソースアドレス240.2.1.2から、ソースポート10501上に、そして宛先ポート10500に来るので、FW2ファイアウォール31は、パケットを、デバイス10.0.1.2によって確立された接続に関連する戻り通信として解釈する。ファイアウォールFW2は、その後、アドレス変更動作を実行する。ファイアウォールFW2は、UDPパケットのターゲットアドレスを、10.0.1.2に変更する。その後、FW2ファイアウォール31は、UDPパケットをアドレス10.0.1.2へルーティングする。ここで、家庭制御ネットワーク鍵42は、家庭制御ネットワークデバイス61からメッセージを受信する。家庭制御ネットワークデバイス61から家庭制御ネットワーク鍵42への一方向データ転送接続が、現在存在している。
次に、家庭制御ネットワーク鍵42は、ソースポート10500上のアドレス240.1.1.2へのUDPパケットを宛先ポート10501に送信する。UDPパケットは、FW1ファイアウォール51に到達する。FW1ファイアウォール51は、IPアドレス10.0.1.2が、ソースポート10501および宛先ポート10500上のアドレス240.2.1.2とのUDP接続を確立していたことを記憶する。UDPパケットは、前記ソースアドレス240.2.1.2から、ソースポート10501上に、そして宛先ポート10500に来るので、FW2ファイアウォール51は、受信したパケットを、デバイス10.0.0.2によって確立された接続に関連する戻り通信として解釈する。FW1ファイアウォール51は、アドレス変更動作を実行し、すなわち、パケットのターゲットアドレスを、10.0.0.2に変更する。その後、FW1ファイアウォール51は、パケットをアドレス10.0.0.2へルーティングする。
ここで、双方向UDP接続が、家庭制御ネットワーク鍵42と家庭制御ネットワークデバイス61との間に存在する。これらのデバイスは、互いに双方向に通信することができる。家庭制御ネットワークデバイス61および家庭制御ネットワーク鍵42は、有利には、例えば、OpenVPN(登録商標)ソフトウェアを使用して、それらの間にデータリンク層レベルのVPNトンネルを形成する。
家庭制御ネットワークデバイス61は、有利には、作成されたVPNトンネル55を、それによって管理される参照6の住宅制御管理ネットワーク172.17.0.0/24とブリッジする。同じように、家庭制御ネットワーク鍵42は、作成されたVPNトンネル55を、そのLANポートとブリッジするので、データリンク層レベル上のネットワーク172.17.0.0/24内のイントラネットインターフェースを提供することができる。これらの動作後、住宅制御遠隔ネットワーク4および住宅制御イントラネット6は、インターネット2上にプライベートVPNネットワークを形成する。
図1aの構成での、参照2062のUDPポートスキャンを使用することによってVPNトンネルを確立する例:
UDPポートスキャンは、データ転送ネットワーク内の1つの要素がソースまたは宛先ポートを時折変更する場合、利用され得る。以下に説明する方法のステップは、ソースまたは宛先ポートを時折変更する要素が送信メンバーまたは受信メンバーのどちらの前にあるかに応じて、互いに異なる。
1.ソースポートでのスキャン:
家庭制御ネットワークデバイス61の前のファイアウォール51は、送信されるパケットのソースアドレスのみを変更し、ソースポートは、変更されない。
家庭制御ネットワークデバイス61は、以下の情報、ソースポート5000、ソースIP10.0.0.2、宛先IP5.5.5.5、例えば1024->1054間の宛先ポート(30の異なるソースポート)で、UDPパケットの送信を開始する。すべてのUDPパケットのデータ(ペイロード)は、選択された宛先ポート、例えば1024を含む。これにより、どのポートに送信されたパケットがファイアウォール31を通過したのかが、受信側で知られる。
UDPパケットの送信頻度は、有利には200ミリ秒である。最初に、例えば、UDPパケットがソースポート1024上に送信され、200ミリ秒で、別のUDPパケットがソースポート1025に送信される、などである。最後のソースポート1054上のUDPパケットが送信された後(約6秒後)、家庭制御ネットワークデバイス61は、ソースポート1024から開始して同じ順序で、UDPパケットを再び送信する。
その後、また、家庭制御ネットワーク鍵42は、以下の情報、ソースIP10.0.1.2、ターゲットIP6.6.6.6、宛先ポート5000、例えば、1024->65535の間のソースポート(64511の異なるソースポート)で、UDPパケットの送信を開始する。UDPパケットの送信頻度は、有利には50ミリ秒である。すなわち、最初に、例えば、UDPパケットがソースポート1024上に送信され、50ミリ秒で、別のUDPパケットがソースポート1025に送信される、などである。すべてのUDPパケットのペイロードは、使用されるソースポート、例えば1024を含む。この情報は、ソースポートのうちのどれが、NATファイアウォール51を通過するときのソースポートに変化するのかを認識するために使用され得る。
目的は、このステップ中、家庭制御ネットワーク鍵42によって送信されたUDPパケットがファイアウォール51を通過する、または家庭制御ネットワークデバイス61によって送信されたUDPパケットが家庭制御ネットワーク鍵42のファイアウォール31を通過することである。デバイスの一方または他方が、通過しているUDPパケットを見たとき、そのUDPパケットは、UDPパケットがそこから来ているようにマークされたソースポートと同じソースポートに応答する。その後、VPN接続の確立は、開始され得る。
パケットの送信は、接続が機能するようになされるまで、または接続確立がキャンセルされるまで続く。
2.宛先ポートでのスキャン:
家庭制御ネットワーク鍵42の前にあるNATファイアウォール31は、送信されるデータパケットのソースアドレスおよびソースポートを変更する。典型的には、ソースポートは、時折変化し、例えば、ソースポート1024は、例えば、ソースポート16431に変化し得る。
家庭制御ネットワーク鍵42は、以下の情報、ソースポート5000、ソースIP10.0.1.2、宛先ポート6.6.6.6、例えば1024->1054の間のソースポート(30の異なるソースポート)。すべてのUDPパケットのデータ(ペイロード)は、ソースポート、例えば1024を含む、これにより、どのポートから送信されたUDPパケットがファイアウォール31を通過したのかが、受信側で知られる。
UDPパケットの送信頻度は、有利には200ミリ秒である。最初に、例えば、UDPパケットがソースポート1024上に送信され、200ミリ秒で、別のUDPパケットがソースポート1025に送信される、などである。最後のソースポート1054上のUDPパケットが送信された後(約6秒後)、家庭制御ネットワーク鍵42は、ソースポート1024から開始して同じ順序で、UDPパケットを再び送信する。
その後、また、家庭制御ネットワークデバイス61は、以下の情報、ソースIP10.0.0.2、宛先IP5.5.5.5、ソースポート5000、例えば、1024->65535の間の宛先ポート(64511の異なる宛先ポート)で、UDPパケットの送信を開始する。パケットの送信頻度は、有利には50ミリ秒である。最初に、UDPパケットが宛先ポート1024上に送信され、50ミリ秒で、宛先ポート1025上、などである。すべてのUDPパケットのペイロードは、パケットによって使用される宛先ポート、例えば1024を含む。この情報は、使用される宛先ポートのうちのどれが、NATファイアウォール31を通過するときの宛先ポートに変化するのかを認識するために使用され得る。
目的は、このステップ中、家庭制御ネットワーク鍵42によって送信されたUDPパケットが家庭制御ネットワークデバイス61の前のファイアウォール51を通過する、または家庭制御ネットワークデバイス61によって送信されたUDPパケットが家庭制御ネットワーク鍵42の前のファイアウォール31を通過することである。デバイスの一方が、通過しているUDPパケットを見たとき、そのパケットは、パケットがそこから来ているように見えるソースポートと同じソースポートに応答する。
パケットの送信は、接続が機能するようになされるまで、または接続確立がキャンセルされるまで続く。
上述した場合の両方で、VPN接続の確立は、次のように開始され得る。
VPN接続で使用されるポートトリオ:
- 家庭制御ネットワークデバイス61によって使用されるソースポート(host1_real_source_port)
- 家庭制御ネットワーク鍵42によって使用される宛先ポート(host1_translated_source_port)と同じ、家庭制御ネットワークデバイスのNATファイアウォール51によって変換されたソースポート
- 家庭制御ネットワーク鍵42によって使用される宛先ポート(host2_real_source_port)
家庭制御ネットワークデバイス61は、VPN接続を開く:
- 宛先IP6.6.6.6
- ソースポートhost1_real_source_port
- ソースポートhost2_real_source_port
家庭制御ネットワーク鍵42は、VPN接続を開く:
- 宛先IP5.5.5.5
- ソースポートhost2_real_source_port
- 宛先ポートhost1_translated_source_port
NATファイアウォール31と51の両方は、接続がそれら自体のイントラネットから確立されたことを信じ、それによって、UDP接続は、NATファイアウォール31および51を介してルーティングされる。
図1aの構成で、参照2063のICMPプロトコルを使用することによってVPNトンネルを確立する例:
IPプロトコルの制御プロトコルは、データ転送ネットワーク内のネットワーク要素が、ICMP ECHOおよびICMP ECHO REPLYタイプのパケットの通信を許可する場合、利用され得る。
ICMP方法1:永続的ICMP ECHO ID:
この実施形態は、データ転送ネットワーク内のファイアウォールがTTL期限切れメッセージに反応しないときに可能である。
家庭制御ネットワーク鍵42は、以下の情報、宛先IP6.6.6.6、ソースIP10.0.1.2、TTL1、タイプICMP、ICMPタイプECHO REQUEST、ID1234、シーケンス1の情報で、ルータ10.0.1.1を介してIPパケットを送信し、パケットのペイロードは、空である。
送信されたパケットは、NATファイアウォール31を通過し、それによって、パケットのソースIPは、->5.5.5.5に変化し、パケットのTTLは、1->0に変化する。NATファイアウォール31は、ID番号1234で、ソースIP10.0.1.2が1エコー要求に変化したことを記憶している。
その例示的なIPアドレスが3.1.1.1であるインターネット2内のルータ(図1aには図示せず)は、そのTTLが0であるIPパケットを受信する。このルータは、ファイアウォール31に「ICMP TTL生存時間期限切れ」メッセージで応答する。
ファイアウォール31は、「ICMP TTL生存時間期限切れ」メッセージを受信するが、それに反応しない。
家庭制御ネットワークデバイス61は、以下の情報、宛先IP5.5.5.5、ソースIP10.0.0.2、TTL255、タイプICMP、ICMPタイプECHO REPLY、ID1234、シーケンス1で、ルータ10.0.0.1を介してIPパケットを送信し、パケットのペイロードは、有利には、30〜1400バイトのVPN通信を含む。
送信されたICMP ECHOパケットは、ファイアウォール51を通過し、それによって、パケットのソースIPは、->6.6.6.6に変化する。ICMPパケットは、ファイアウォール31に到達する。ファイアウォール31は、ICMP ECHO ID番号1234による要求が以前に送信されたことを記憶している。ファイアウォール31は、要求の送信側がデバイス10.0.1.2であったことを記憶している。ファイアウォール51は、パケットをさらにアドレス10.0.1.2にルーティングする。パケットの宛先IPは、5.5.5.5->10.0.1.2に変化する。
家庭制御ネットワーク鍵42は、ICMP ECHOパケットを受信し、したがって、家庭制御ネットワークデバイス61は、自由形式のデータのパケットを家庭制御ネットワーク鍵42に正常に送信した。
それぞれ、家庭制御ネットワーク鍵42は、ICMP ECHO REQUESTパケットを送信し続け、家庭制御ネットワークデバイス61は、ICMP ECHO REPLYメッセージを送信し続ける。家庭制御ネットワーク鍵42および家庭制御ネットワークデバイス61は、それら自体の間に一方向データ転送接続を形成している。
次に、家庭制御ネットワーク鍵42および家庭制御ネットワークデバイス61は、別の逆ICMP接続も形成する。接続は、上記で説明したように確立される。接続確立の方向のみが変化する。接続確立方法の最後に、家庭制御ネットワークデバイス61は、家庭制御ネットワーク鍵42によって送信されたICMPパケットを受信し、そのパケットのペイロードは、有利には、30〜1400バイトのVPN通信を含む。
家庭制御ネットワーク鍵42および家庭制御ネットワークデバイス61は、上記で説明したように、要求を互いに送信し続ける。したがって、双方向接続が、現在、家庭制御ネットワーク鍵42と家庭制御ネットワークデバイス61との間に存在する。NATファイアウォール31および51を貫通する直接的なVPN接続が、家庭制御ネットワーク鍵42と家庭制御ネットワークデバイス61との間に正常に形成されているように、ECHO REPLYメッセージは、VPN接続のTLS暗号化された通信を含む。
ICMP方法2:可変ICMP ECHO ID:
データ転送接続は、ネットワーク要素、例えば、ICMP ECHO REPLYが通過するように、新たなICMP ECHO REQUESTが必要であるように、TTLメッセージ(生存時間期限切れ)を処理するファイアウォールを含むことができる。それによって、すべての「TTL時間切れ』メッセージは、1つのICMP ECHO REPLYパケットの場所を「侵食する(eats)」。この種のネットワーク要素は、「TTL期限切れ」メッセージを見たとき、「ICMP ECHO REPLY」メッセージを、これ以上宛先にルーティングしない。
この方法の永続的ICMP ECHO IDの場合との違いは、ICMP ECHO IDが、すべてのICMP ECHO REQUESTおよびICMP ECHO REPLYパケット対で異なることである。ICMP ECHO REQUESTおよびICMP ECHO REPLYパケット対の送信は、ICMP ECHO REQUESTおよびICMP ECHO REPLYが実質的に同時に送信されるように、時間に基づいて同期して起こる。それによって、他のデバイスのICMP ECHO REPLYが同じファイアウォールに到達する前に、ICMP ECHO REQUESTは、送信メンバーのNATファイアウォールから出る。
有利には、ファイアウォールが、ファイアウォールまたは他方の側のファイアウォールから「TTL期限切れ」または「正しくない」ICMP ECHO REPLYのいずれかを受信する前に、ICMP ECHO REQUESTパケットが、できるだけ長く途中にとどまるように、大きい値がTTLとして使用される。
以下、図1aの場合でのこのICMP ECHO方法の一例:
家庭制御ネットワーク鍵42は、以下の情報、宛先IP6.6.6.6、ソースIP10.0.1.2、TTL255、タイプICMP、ICMPタイプECHO REQUEST、ID1000、シーケンス1で、ルータ10.0.0.1を介してIPパケットを送信し、パケットのペイロードは、空である。
同時に、家庭制御ネットワークデバイス61は、以下の情報、宛先IP5.5.5.5、ソースIP10.0.0.2、TTL255、タイプICMP、ICMPタイプECHO REPLY、ID1000、シーケンス1で、IPパケットを送信する。パケットのペイロードは、その最初に、ICMP ECHO REQUESTの要求される送信頻度(例えば、500ミリ秒)に従う数「2000」と、その後、有利には30〜1400バイトの自由に形成されたVPN通信とを含む。
家庭制御ネットワーク鍵42によって送信されたICMP ECHO REQUESTパケットは、NATファイアウォール31を通過する。それによって、パケットのソースIPは、->5.5.5.5に変化する。NATファイアウォール31は、ID番号1000で、ソースIP10.0.0.2が1つのICMP ECHO REQUESTになったことを記憶する。
同時に、家庭制御ネットワークデバイス61によって送信されたICMP ECHO REQUESTパケットは、NATファイアウォール51を通過する。それによって、パケットのソースIPは、->6.6.6.6に変化する。NATファイアウォール51は、ID番号1000で、ソースIP10.0.0.2がICMP ECHO REQUESTになったことを記憶する。
送信されたICMP ECHO REQUESTパケットは、インターネット2内で互いに「渡され」、すなわち、両方のパケットは、同時にオペレータのネットワーク内の途中である。
ICMP ECHO REQUESTパケットは、ファイアウォール51に到着し、ファイアウォール51は、それに応答する。家庭制御ネットワークデバイス61によって送信されたICMP ECHO REPLYは、ファイアウォール51によって送信されたICMP ECHO REPLYパケットの前に送信されているので、応答の結果は、重要ではない。ファイアウォール51がICMP ECHO REQUESパケットに応答しない場合も、重要ではない。
家庭制御ネットワークデバイス61によって送信されたICMP ECHO REPLYパケットは、ファイアウォール31に到達する。ファイアウォール31は、ID番号1000を有するICMP ECHOパケットが以前に送信されたことを記憶している。ファイアウォール31は、要求の送信側がデバイス10.0.1.2であったことを記憶している。ファイアウォール31は、パケットの宛先IPを5.5.5.5->10.0.1.2に変更することによって、パケットをさらにアドレス10.0.1.2にルーティングする。
家庭制御ネットワーク鍵42は、ICMPパケットを受信し、したがって、家庭制御ネットワークデバイス61は、自由形式のデータのICMPパケットを家庭制御ネットワーク鍵42に正常に送信している。
次に、家庭制御ネットワーク鍵42および家庭制御ネットワークデバイス61は、別の逆ICMP接続も形成する。接続は、上記で説明したように確立される。接続確立の方向のみが変化する。接続確立方法の最後に、家庭制御ネットワーク鍵42は、パケットを受信し、そのパケットのペイロードは、有利には、30〜1400バイトのVPN通信を含む。
家庭制御ネットワークデバイス61および家庭制御ネットワーク鍵42は、すべてのICMPパケット対が異なるECHO IDを有するように、ICMP ECHO REQUESTおよびICMP ECHO REPLYパケット対を送信し続ける。したがって、ファイアウォール31および51によって送信されたICMP ECHO REPLYまたはTTL生存時間期限切れメッセージは、通信を妨げない。
家庭制御ネットワークデバイス61および家庭制御ネットワーク鍵42は、有利には、最初に、別個の家庭制御ネットワークサーバ21によって、ICMP ECHO REPLYパケットのペイロードの最初に、互いとの直接的なデータ転送接続の確立時に、ECHO ID番号および送信頻度においてそれらの間で合意する。ICMP REPLYパケットの最初には、すべてのパケットで、個々のデバイスによって送信された前のECHO REQUEST ID、およびECHO REQUESTパケットに関するデバイスによって要求される送信頻度が通知される。したがって、両方のデバイスは、どのECHO IDが次のECHO REQUESTで送信される必要があるのか、および次のECHO REQUESTが送信される必要があるときを知る。例えば、ECHO REPLYパケットで、要求された送信頻度が500ミリ秒である場合、デバイスは、ミリ秒での接続の確立の瞬間からの時間が500で割り切れるときには、常にそのECHO REQUESTパケットを送信する。
図1aの構成での、参照2064のTCPプロトコルを使用することによってVPNトンネルを確立する例:
支援されるTCP中継接続は、任意の他の接続、例えば、2つのデバイス間の通常の直接的なUDP接続に対応して、データセキュリティの意味で機能する。VPN接続は、使用されるTCP中継サーバで開かれないが、暗号化は、接続を確立する端末デバイス内で行われる。TCP中継サーバへの侵入は、確立されたVPN接続を切断することができず、本発明による家庭制御ネットワーク鍵は、間違ったデバイスと接続するように騙され得ない。
TCP中継接続確立の例:
家庭制御ネットワーク鍵42の公開IPアドレスは、5.5.5.5であり、家庭制御ネットワークデバイス61の公開IPアドレスは、6.6.6.6であり、TCP中継サーバ(家庭制御ネットワークサーバ21)の公開IPアドレスは、7.7.7.7である。
家庭制御ネットワーク鍵42は、アドレス7.7.7.7およびそのポート443にTCP接続する。TCP中継サーバは、要求された接続を見て、それを受諾する。TCPハンドシェイクが行われ、TCPチャネルが開かれる。家庭制御ネットワーク鍵42は、TCPチャネルに沿った接続の固有情報(例えば、接続ID)を、TCP中継サーバに送信する。
TCP中継サーバは、情報を受信し、これによって、後で、受信した接続を正しい家庭制御ネットワークデバイス61にリンクすることができる。
家庭制御ネットワークデバイス61は、アドレス7.7.7.7と、ポート443とTCP接続する。TCP中継サーバは、要求された接続を見て、それを受諾する。TCPハンドシェイクが行われ、TCPチャネルが開かれる。家庭制御ネットワークデバイス61は、TCPチャネルに沿った接続の固有情報(例えば、接続ID)を、TCP中継サーバに送信する。
TCP中継サーバは、情報を受信し、これによって、TCP中継サーバは、後で、どの家庭制御ネットワーク鍵42に家庭制御ネットワークデバイス61が接続されるべきかを知る。
TCP中継サーバは、TCP接続間の家庭制御ネットワーク鍵42と家庭制御ネットワークデバイス61との間でメッセージの送信を開始する。TCP中継サーバは、家庭制御ネットワーク鍵42から来るTCP接続からのデータを読み、家庭制御ネットワークデバイス61のTCP接続としてデータを送信する。したがって、TCP中継サーバは、家庭制御ネットワークデバイス61の接続からのデータを読み、家庭制御ネットワーク鍵42のTCP接続として、読んだデータを送信する。データ送信は、他のTCP接続が中断されるまで、双方向に継続される。他のTCP接続が中断されると、他のTCP接続も、TCP中継サーバによって中断される。
図4は、本発明による家庭制御ネットワークデバイス61の機能的に主要な部分を示す。家庭制御ネットワークデバイス61は、電源621を有する。それは、電源電流に基づいて、アキュムレータまたは電源であり得る。家庭制御ネットワークデバイスのすべての電子構成要素は、それらの動作電圧を電源621から得る。
家庭制御ネットワークデバイス61は、1つまたは複数のプロセッサ622を有する。プロセッサまたはプロセッサ手段は、算術論理ユニット、異なるレジスタのグループ、および制御回路を備えることができる。コンピュータ可読命令もしくはプログラムまたはユーザ情報が記憶され得るメモリユニットまたはメモリ手段などのデータ記憶構成623が、プロセッサ手段に接続されている。メモリ手段623は、典型的には、読取り機能と書込み機能の両方を可能にするメモリユニット(ランダムアクセスメモリ、RAM)、ならびに、そこからデータを読み取ることのみができる不揮発性メモリを含むメモリユニット(読取り専用メモリ、ROM)を含む。デバイスレジスタ、VPN接続の確立に利用される証明書、現在のネットワーク経路情報、および家庭制御ネットワークデバイス61の動作に必要なすべてのプログラムは、有利には、メモリ手段に記憶される。
家庭制御ネットワークデバイス61のメモリに記憶されるプログラムのいくつかの例は、オペレーティングシステム(例えば、Linux(登録商標))、TCP/IPプログラム、VPNプログラム(例えば、OpenVPN)、DHCPクライアントデバイス/サーバプログラム(例えば、ISC DHCP)、DNSサーバプログラム(例えば、dnsmasq)、データベースプログラム(例えば、SQLite)、遠隔制御プログラム(例えば、OpenSSH)、証明書管理/確認プログラム(例えば、GPG)、およびユーザインターフェースライブラリ(例えば、LuCI)である。
家庭制御ネットワークデバイス61は、インターフェース要素を備え、インターフェース要素は、情報を受信または送信するための入力/出力または入力/出力手段624、625、627、および628を備える。入力手段で受信した情報は、家庭制御ネットワークデバイス61のプロセッサ手段622によって処理されるように転送される。家庭制御ネットワークデバイスのインターフェース要素は、情報を、データ転送ネットワークまたは外部データ処理デバイスのいずれかに転送する。家庭制御ネットワークデバイス61のインターフェース要素は、有利には、WANポート624、1つまたは複数のLANポート625、アンテナポート626、USBポート627、および制御ポート628である。家庭制御ネットワークデバイス61、および家庭制御ネットワーク鍵42または42cのペアリングは、有利には、例えば、USBポート627を介して行われ得る。
家庭制御ネットワークデバイス61の機能は、十分なプロセッサおよびメモリ容量、ならびに、ワイヤードデータ転送接続またはワイヤレスデータ転送接続のいずれかで様々な技術的手段を接続するための接続手段を有する、コンピュータ化または住宅エンジニアリングデバイスの一部として統合され得ることは、当業者には、明らかである。家庭制御ネットワークデバイスの機能が統合されたこのコンピュータ化デバイスは、そこから公衆インターネットへのアクセスが存在するなにかのデータ転送ネットワーク5に接続される。
図5aは、本発明による家庭制御ネットワーク鍵42の機能的に主要な部分を示す。家庭制御ネットワーク鍵42は、電源421を有する。それは、電源電流に基づいて、アキュムレータまたは電源であり得る。家庭制御ネットワークデバイスのすべての電子構成要素は、それらの動作電圧を電源421から得る。
家庭制御ネットワーク鍵42は、1つまたは複数のプロセッサ422を備えることができる、プロセッサまたはプロセッサ手段は、算術論理ユニット、異なるレジスタのグループ、および制御回路を備えることができる。コンピュータ可読命令もしくはプログラムまたはユーザ情報が記憶され得るメモリユニットまたはメモリ手段などのデータ記憶構成423が、プロセッサ手段に接続されている。メモリ手段423は、典型的には、読取り機能と書込み機能の両方を可能にするメモリユニット(ランダムアクセスメモリ、RAM)、ならびに、そこからデータを読み取ることのみができる不揮発性メモリを含むメモリユニット(読取り専用メモリ、ROM)を含む。VPN接続の確立に利用される証明書、現在のネットワーク経路情報、および家庭制御ネットワークデバイス42の動作に必要なすべてのプログラムは、有利には、メモリ手段に記憶される。
家庭制御ネットワーク鍵42のメモリに記憶されるプログラムのいくつかの例は、オペレーティングシステム(例えば、Linux(登録商標))、TCP/IPプログラム、VPNプログラム(例えば、OpenVPN)、DHCPクライアントデバイス/サーバプログラム(例えば、ISC DHCP)、DNSサーバプログラム(例えば、dnsmasq)、データベースプログラム(例えば、SQLite)、遠隔制御プログラム(例えば、OpenSSH)、証明書管理/確認プログラム(例えば、GPG)、およびユーザインターフェースライブラリ(例えば、LuCI)である。
家庭制御ネットワーク鍵42は、インターフェース要素も備え、インターフェース要素は、情報を受信または送信するための入力/出力または入力/出力手段424、425、426、427、および428を備える。入力手段で受信した情報は、家庭制御ネットワーク鍵42のプロセッサ手段422によって処理されるように転送される。家庭制御ネットワークデバイスのインターフェース要素は、情報を、データ転送ネットワークまたは外部データ処理デバイスのいずれかに転送する。家庭制御ネットワークデバイス42のインターフェース要素は、有利には、WANポート424、1つまたは複数のLANポート425、アンテナポート426、USBポート427、および制御ポート428である。
図5bは、本発明の第2の実施形態による家庭制御ネットワーク鍵42の機能的に主要な部分を示す。この実施形態による家庭制御ネットワーク鍵42は、1つまたは複数の暗号プロセッサ422bを備える。プロセッサまたはプロセッサ手段は、算術論理ユニット、異なるレジスタのグループ、および制御回路を備えることができる。暗号プロセッサ422bは、有利には、内部メモリユニットを備え、その中に、個々の秘密暗号鍵が記憶されている。
コンピュータ可読命令もしくはプログラムまたはユーザ情報が記憶され得るフラッシュメモリユニットまたはメモリ手段などのデータ記憶構成423bが、プロセッサ手段に接続されている。メモリ手段423bは、典型的には、読取り機能と書込み機能の両方を可能にするメモリユニット(ランダムアクセスメモリ、RAM)、ならびに、そこからデータを読み取ることのみができる不揮発性メモリを含むメモリユニット(読取り専用メモリ、ROM)を含む。家庭制御ネットワーク鍵42bの識別情報、その現在のネットワーク経路、VPN接続の確立に利用される証明書、現在のネットワーク経路情報、そのデバイス対として機能する家庭制御ネットワークデバイス61の識別情報、および家庭制御ネットワーク鍵42bの動作に必要なすべてのプログラムは、有利には、メモリ手段に記憶される。
家庭制御ネットワーク鍵42bのメモリに記憶されるプログラムのいくつかの例は、オペレーティングシステム(例えば、Linux(登録商標))、TCP/IPプログラム、VPNプログラム(例えば、OpenVPN)、DHCPクライアントデバイス/サーバプログラム(例えば、ISC DHCP)、データベースプログラム(例えば、SQLite)、証明書管理/確認プログラム(例えば、GPG)、およびユーザインターフェースライブラリ(例えば、LuCI)である。
家庭制御ネットワーク鍵42は、インターフェース要素も備え、インターフェース要素は、情報を受信または送信するための入力/出力または入力/出力手段426bを備える。入力手段で受信した情報は、家庭制御ネットワーク鍵42bのプロセッサ手段422bによって処理されるように転送される。家庭制御ネットワークデバイスのインターフェース要素は、有利には、家庭制御ネットワーク鍵のメモリ423bから、家庭制御ネットワークデバイス41cまたは家庭制御ネットワークデバイス61のいずれかに情報を転送するために使用される。対応して、情報またはコマンドが、例えば、家庭制御ネットワーク鍵42bが接続されたデータ処理デバイスから、インターフェース要素を介して受信され得る。
それらのアクセス権レベルに関して、上記で説明した家庭制御ネットワーク鍵42または42bの少なくとも2つのレベル、例えば、管理者および基本ユーザレベルの鍵デバイスが存在する。より高いアクセス権の鍵デバイスのユーザ/オーナ(例えば、管理者)は、より低いレベルの家庭制御ネットワーク鍵ユーザ(基本ユーザなど)のすべての制御ターゲットに対する制御権を有する。より低いレベルの鍵デバイスアクセス権のオーナは、他方では、オーナ自体のターゲット以外のより高いアクセス権レベルへのアクセス権を持たない。
図6は、家庭制御ネットワークサーバ21の機能的に主要な部分を示す。家庭制御ネットワークサーバ21は、有利には、TCP中継サーバとしても機能する。家庭制御ネットワークサーバ21は、電源611を備える。それは、電源電流に基づいて、アキュムレータまたは電源であり得る。家庭制御ネットワークサーバ21のすべての電子構成要素は、それらの動作電圧を電源611から得る。
家庭制御ネットワークサーバ21は、1つまたは複数のプロセッサ612を有する。プロセッサまたはプロセッサ手段は、算術論理ユニット、異なるレジスタのグループ、および制御回路を備えることができる。コンピュータ可読命令もしくはプログラムまたはユーザ情報が記憶され得るメモリユニットまたはメモリ手段などのデータ記憶構成613が、プロセッサ手段に接続されている。メモリ手段613は、典型的には、読取り機能と書込み機能の両方を可能にするメモリユニット(ランダムアクセスメモリ、RAM)、ならびに、そこからデータを読み取ることのみができる不揮発性メモリを含むメモリユニット(読取り専用メモリ、ROM)を含む。遠隔制御システム(Tosiboxレジスタ)内のデバイス対の識別情報、各デバイス対の現在のネットワーク経路、デバイス対の間に確立されるVPNデータ転送接続を確立するために必要なすべてのプログラム、およびTosiboxデータベースは、有利には、メモリ手段に記憶される。
家庭制御ネットワークサーバ21のメモリに記憶されるプログラムのいくつかの例は、オペレーティングシステム(例えば、Linux(登録商標))、TCP/IPプログラム、DHCPサーバ/クライアントデバイスプログラム(例えば、ISC DHCP)、DNSサーバプログラム(例えば、bind)データベースプログラム(例えば、SQLite)、証明書管理/確認プログラム(例えば、GPG)、およびユーザインターフェースライブラリ(例えば、LuCI)である。
家庭制御ネットワークサーバ21は、インターフェース要素も備え、インターフェース要素は、情報を受信または送信するための入力/出力または入力/出力手段614を備える。入力手段で受信した情報は、家庭制御ネットワークサーバ21のプロセッサ手段612によって処理されるように転送される。家庭制御ネットワークサーバのインターフェース要素は、データ転送ネットワークまたは外部データ処理デバイスのいずれかに情報を転送する。家庭制御ネットワークサーバ21のインターフェース要素は、有利には、WANポート614である。
家庭制御ネットワークサーバ21は、有利には、ユーザインターフェース(図6には図示せず)も備え、ユーザインターフェースは、サーバ21のユーザから情報を受信する手段を備える。ユーザインターフェースは、キーボード、タッチスクリーン、マイクロホン、およびスピーカを備えることができる。
図7は、家庭制御ネットワークデバイス61と、家庭制御ネットワーク鍵42、42bと、家庭制御ネットワークサーバ21との間のデータ転送で利用されるデータリンク層(Tosibox層)を示す。
物理的なTosibox層は、遠隔制御に関与する2つのデバイスの間の物理的なデータ転送接続を確立するための代替物を備える。データ転送接続は、例えば、デバイスをそれらのイーサネット(登録商標)ポートにおいて、インターネットとの接続を有するローカルイーサネット(登録商標)ネットワークに結合することによって確立され得る。代替的に、データ転送接続は、そこからインターネットへの接続が存在するローカルWANネットワーク内に確立され得る。第3の代替案は、2Gまたは3Gデータ転送接続を形成することである。この実施形態では、2Gまたは3Gネットワークを確立する端末デバイスは、家庭制御ネットワークデバイスおよび/または家庭制御ネットワーク鍵に接続される。
Tosiboxデータリンク層は、VPNデータ転送接続に結合されたパケットで利用され得る接続確立手順を備える。代替的または並列的な接続確立手順は、メンバーの間の直接的なTCPデータ転送接続、メンバーの間の直接的なUDPデータ転送接続、ポートスキャンを使用することによって確立されるデータ転送接続、メンバーの間のICMP ECHOメッセージに基づくデータ転送接続、または家庭制御ネットワークサーバ(TCP中継メンバー)を介して確立される中継されたデータ転送接続を含む。
VPN暗号化層は、家庭制御ネットワークデバイス61によって知られる暗号化手順(家庭制御ネットワーク鍵の個々の秘密暗号鍵および公開暗号鍵)、ならびに、家庭制御ネットワーク鍵42、42bによって知られる暗号化手順(家庭制御ネットワークデバイスの個々の秘密暗号鍵および公開暗号鍵)を備える。これらの暗号化手順を用いて、家庭制御ネットワークデバイス61および家庭制御ネットワーク鍵42、42bは、PKI暗号化手順(公開鍵インフラストラクチャ)を使用することによって、セキュアVPNデータ転送接続を確立することができる。
本発明の遠隔制御システムのVPNデータ転送接続の確立に利用されるいくつかの手順が、上記で説明されている。さらに、遠隔制御システムでこれらの手順を実現する構成要素の有利な実施形態が説明されている。本発明は、上記で説明した解決策に限定されず、本発明の概念は、特許請求の範囲内の多数の方法で適用され得る。
611 電源
612 プロセッサ、プロセッサ手段
613 メモリ手段
614 入力/出力、入力/出力手段、WANポート
621 電源
622 プロセッサ、プロセッサ手段
623 データ記憶構成、メモリ手段
624 入力/出力、入力/出力手段、WANポート
625 入力/出力、入力/出力手段、LANポート
626 入力/出力、入力/出力手段、アンテナポート
627 入力/出力、入力/出力手段、USBポート
628 入力/出力、入力/出力手段、制御ポート

Claims (16)

  1. プロパティ内の遠隔制御システムのアクチュエータの第1のネットワーク端末(42、42b)と第2のネットワーク端末(61)との間に仮想プライベートネットワーク(55、VPN)を提供するための方法において、
    そのメンバーが互いとのみ通信することを許可される所定のネットワーク端末対を形成する前記第1のネットワーク端末(42、42b)と前記第2のネットワーク端末(61)の両方が、時々、ポールを家庭制御ネットワークサーバ(21)に送信することであって、デバイス対の他方のデバイスがデータ転送ネットワークに接続されているかが尋ねられる、送信することと、そうである場合、
    前記第1のネットワーク端末(42、42b)と前記第2のネットワーク端末(61)の両方が、仮想プライベートネットワークを確立するために、前記家庭制御ネットワークサーバ(21)に接続を行い(201)、前記ネットワーク端末間のエンドツーエンドデータ転送接続を確立するために、前記家庭制御ネットワークサーバ(21)からのルーティング情報を要求すること(204)と、
    前記家庭制御ネットワークサーバ(21)が、前記ネットワーク端末(42、42b、61)が前記所定のネットワーク端末対であることをチェックした後、前記第1のネットワーク端末(42、42b)と前記第2のネットワーク端末(61)の両方に、前記要求されたルーティング情報を送信すること(205)と、
    前記第1のネットワーク端末(42、42b)および前記第2のネットワーク端末(61)が、仮想プライベートネットワークのいくつかの既知の確立方法を用いて、少なくとも1つの仮想プライベートネットワーク(55)を提供するために、エンドツーエンドデータ転送接続の確立方法を開始することとを特徴とする方法。
  2. 前記仮想プライベートネットワークが、前記ネットワーク端末間のUDPポートスキャンを使用すること(2062、2062a)によって、IP制御プロトコルのICMP ECHOメッセージを利用すること(2063、2063a)によって、または前記家庭制御ネットワークサーバ(21)を介して中継されるTCPデータ転送接続を用いて(2064、2064a)、前記ネットワーク端末間の直接的なTCPデータ転送接続(2060、2060a)として、前記ネットワーク端末間の直接的なUDPデータ転送接続(2061、2061a)として確立されることを特徴とする、請求項1に記載の遠隔制御方法。
  3. 前記仮想プライベートネットワーク(55)が、仮想プライベートネットワークを確立する別の方法でも確立されている場合、少なくとも前記中継された仮想TCPプライベートネットワークが解除されることを特徴とする、請求項2に記載の方法。
  4. ネットワークインターフェース(3、4)のための入力/出力手段(424、425、426、426b、427、428)を備えるネットワークインターフェース要素と、
    プロセッサ(422、422b)と、
    コンピュータプログラムコードを含むメモリ(423、423b)と
    を備える、プロパティ内のアクチュエータのための家庭制御ネットワーク鍵(42、42b)において、
    前記プロセッサ、前記メモリ、およびその中に記憶された前記コンピュータプログラムコードが、
    時々、ポールを家庭制御ネットワークサーバ(21)に送信することであって、ここで、前記家庭制御ネットワーク鍵(42、42b)のネットワーク端末対であるように予め決められ、前記家庭制御ネットワーク鍵(42、42b)が通信することを許可された家庭制御ネットワークデバイス(61)が、データ転送ネットワークに接続されているか否かを尋ねられる、送信することと、そうである場合、
    前記家庭制御ネットワークサーバ(21)に接続を行い、前記家庭制御ネットワークデバイス(61)への仮想プライベートネットワークを確立するために前記家庭制御ネットワークサーバ(21)からの前記家庭制御ネットワークデバイス(61)のルーティング情報を要求することと、
    前記家庭制御ネットワークサーバ(21)から前記家庭制御ネットワークデバイス(61)のルーティング情報を受信することと、
    仮想プライベートネットワークのいくつかの既知の確立方法を用いて、前記家庭制御ネットワークデバイス(61)との少なくとも1つの仮想プライベートネットワーク(55)を提供するために、エンドツーエンドデータ転送接続の確立方法を開始することとを行うように構成されていることを特徴とする、家庭制御ネットワーク鍵。
  5. 前記家庭制御ネットワークデバイス(61)に対するUDPポートスキャンを使用すること(2062、2062a)によって、前記家庭制御ネットワークデバイス(61)に対するIP制御プロトコルのICMP ECHOメッセージを利用すること(2063、2063a)によって、前記家庭制御ネットワークデバイス(61)との直接的なTCPデータ転送接続(2060、2060a)として、前記家庭制御ネットワークデバイス(61)との直接的なUDPデータ転送接続(2061、2061a)として確立し、または前記家庭制御ネットワークデバイス(61)に前記家庭制御ネットワークサーバ(21)を介して中継されるTCPデータ転送接続(2064、2064a)を確立するように構成されていることを特徴とする、請求項4に記載の家庭制御ネットワーク鍵。
  6. 前記仮想プライベートネットワーク(55)が、仮想プライベートネットワークを確立する別の方法でも確立されている場合、少なくとも前記中継された仮想TCPプライベートネットワークを解除するように構成されていることを特徴とする、請求項5に記載の家庭制御ネットワーク鍵。
  7. ネットワークインターフェース(5)のための入力/出力手段(624、625、626、627、628)を備えるネットワークインターフェース要素と、
    プロセッサ(622)と、
    コンピュータプログラムコードを含むメモリ(623)と
    を備える、プロパティ内のアクチュエータのための家庭制御ネットワークデバイス(61)において、
    前記プロセッサ、前記メモリ、およびその中に記憶された前記コンピュータプログラムコードが、
    時々、ポールを家庭制御ネットワークサーバ(21)に送信することであって、ここで、前記家庭制御ネットワークデバイス(61)のネットワーク端末対であるように予め決められ、前記家庭制御ネットワークデバイス(61)が通信することを許可された家庭制御ネットワーク鍵(42、42b)が、データ転送ネットワークに接続されているか否かを尋ねられる、送信することと、そうである場合、
    前記家庭制御ネットワークサーバ(21)に接続し、前記家庭制御ネットワーク鍵(42、42b)への仮想プライベートネットワークを確立するために前記家庭制御ネットワークサーバ(21)からの前記家庭制御ネットワーク鍵(42、42b)のルーティング情報を要求することと、
    前記家庭制御ネットワークサーバ(21)から前記家庭制御ネットワーク鍵(42、42b)の前記ルーティング情報を受信することと、
    仮想プライベートネットワークのいくつかの既知の確立方法を用いて、前記家庭制御ネットワーク鍵(42、42b)との少なくとも1つの仮想プライベートネットワーク(55)を提供するために、エンドツーエンドデータ転送接続の確立方法を開始することとを行うように構成されていることを特徴とする、家庭制御ネットワークデバイス。
  8. 前記家庭制御ネットワーク鍵(42、42b)に対するUDPポートスキャンを使用すること(2062、2062a)によって、前記家庭制御ネットワーク鍵(42、42b)に対するIP制御プロトコル)のICMP ECHOメッセージを利用すること(2063、2063a)によって、前記家庭制御ネットワーク鍵(42、42b)との直接的なTCPデータ転送接続(2060、2060a)として、前記家庭制御ネットワーク鍵(42、42b)との直接的なUDPデータ転送接続(2061、2061a)として確立し、または前記家庭制御ネットワーク鍵(42、42b)に前記家庭制御ネットワークサーバ(21)を介して中継されるTCPデータ転送接続(2064、2064a)を確立するように構成されていることを特徴とする、請求項7に記載の家庭制御ネットワークデバイス。
  9. 前記仮想プライベートネットワーク(55)が、仮想プライベートネットワークを確立する別の方法でも確立されている場合、少なくとも前記中継された仮想TCPプライベートネットワークを解除するように構成されていることを特徴とする、請求項8に記載の家庭制御ネットワークデバイス。
  10. 入力/出力手段(614)を備えるネットワークインターフェース要素と、
    プロセッサ(612)と、
    コンピュータプログラムコードを含むメモリ(613)と
    を備える家庭制御ネットワークサーバ(21)において、
    前記プロセッサ、前記メモリ、およびその中に記憶された前記コンピュータプログラムコードが、
    プロパティの遠隔制御のために使用される、2つのネットワーク端末によって形成されるネットワーク端末対(42、42b、61)の識別情報を、前記家庭制御ネットワークサーバの前記メモリに記憶し、
    前記ネットワーク端末対(42、42b、61)から前記ネットワーク端末対(42、42b、61)によって決定されるネットワーク経路情報を受信し、
    第1のネットワーク端末(42、42a)から、そのネットワーク端末対のルーティング情報要求を受信し、
    どれが、前記ルーティング情報要求を行った前記第1のネットワーク端末の所定のネットワーク端末対として機能する他方のネットワーク端末(61)であるかを、前記第1のネットワーク端末(42、42a)が唯一通信することを許可された第2のネットワーク端末であることにより、チェックし、
    前記第1のネットワーク端末(42、42a)および前記第2のネットワーク端末(61)がデータ転送ネットワークに接続されている場合、前記第1のネットワーク端末(42、42b)と前記第2のネットワーク端末(61)の両方に、前記ネットワーク端末対のルーティング情報を送信し、
    前記ネットワーク端末対(42、42b、61)に関連する使用におけるサイバースペース情報を受信し、前記許可されたサイバースペース情報を家庭制御ネットワークデバイス(61)に送信し、
    少なくとも1つの直接的な仮想プライベートネットワーク(55)が、前記ネットワーク端末対(42、42a、61)の間で正常に確立されたとき、前記ネットワーク端末対(42、42a、61)とのデータ転送接続を解除するように構成されたことを特徴とする、家庭制御ネットワークサーバ。
  11. 家庭制御ネットワーク鍵(42、42b)からインターネット(2)へのルーティング情報を決定するためのコード手段を含む、家庭制御ネットワークデバイス機能を提供するための、コンピュータ可読記憶手段上に記憶されたコンピュータプログラムコード手段を含むコンピュータプログラムにおいて、
    時々、ポールを家庭制御ネットワークサーバ(21)に送信するためのコード手段であって、ここで、そのメンバーが互いとのみ通信することが許可された所定のネットワーク端末対を前記家庭制御ネットワーク鍵(42、42a)と形成する家庭制御ネットワークデバイス(61)が、データ転送ネットワークに接続されているか否かを尋ねられる、手段と、そうである場合、
    前記家庭制御ネットワークサーバ(21)への接続を行い(201)、前記家庭制御ネットワークデバイス(61)への仮想プライベートネットワークを確立するために前記家庭制御ネットワークサーバ(21)からの前記家庭制御ネットワークデバイス(61)の前記ルーティング情報を要求する(204)ためのコード手段と、
    前記家庭制御ネットワークサーバ(21)から前記家庭制御ネットワークデバイス(61)の前記ルーティング情報を受信するためのコード手段と、
    仮想プライベートネットワークのいくつかの既知の確立方法を用いて、前記家庭制御ネットワークデバイス(61)との少なくとも1つの仮想プライベートネットワークを提供するために、エンドツーエンドデータ転送接続の確立方法を開始するためのコード手段と
    をさらに備えることを特徴とする、コンピュータプログラム。
  12. 前記家庭制御ネットワークデバイス(61)に対するUDPポートスキャンを使用すること(2062、2062a)によって、前記家庭制御ネットワークデバイス(61)に対するIP制御プロトコル)のICMP ECHOメッセージを利用すること(2063、2063a)によって、前記家庭制御ネットワークデバイス(61)との直接的なTCPデータ転送接続(2060、2060a)として、前記家庭制御ネットワークデバイス(61)との直接的なUDPデータ転送接続(2061、2061a)として確立し、または前記家庭制御ネットワークデバイス(61)に前記家庭制御ネットワークサーバ(21)を介して中継されるTCPデータ転送接続(2064、2064a)を確立するように構成されたコード手段をさらに備えることを特徴とする、請求項11に記載のコンピュータプログラム。
  13. 前記仮想プライベートネットワーク(55)が、仮想プライベートネットワークを確立する別の方法でも確立されている場合、少なくとも前記中継された仮想TCPプライベートネットワークを解除するように構成されたコード手段も備えることを特徴とする、請求項12に記載のコンピュータプログラム。
  14. 家庭制御ネットワークデバイス(61)からインターネット(2)へのルーティング情報を決定するためのコード手段を含む、家庭制御ネットワークデバイス機能を提供するための、コンピュータ可読記憶手段上に記憶されたコンピュータプログラムコード手段を含むコンピュータプログラムにおいて、
    時々、ポールを家庭制御ネットワークサーバ(21)に送信するためのコード手段であって、ここで、そのメンバーが互いとのみ通信することが許可された所定のネットワーク端末対を前記家庭制御ネットワークデバイス(61)と形成する家庭制御ネットワーク鍵(42、42b)が、データ転送ネットワークに接続されているか否かを尋ねられる、手段と、そうである場合、
    前記家庭制御ネットワークサーバ(21)への接続を行い(201)、前記家庭制御ネットワーク鍵(42、42b)への仮想プライベートネットワークを確立するために、前記家庭制御ネットワークサーバ(21)からの前記家庭制御ネットワーク鍵(42、42b)のルーティング情報を要求する(204)ためのコード手段と、
    前記家庭制御ネットワークサーバ(21)から前記家庭制御ネットワーク鍵(42、42b)の前記ルーティング情報を受信するためのコード手段と、
    仮想プライベートネットワークのいくつかの既知の確立方法を用いて、前記家庭制御ネットワーク鍵(42、42b)との少なくとも1つの仮想プライベートネットワークを提供するために、エンドツーエンドデータ転送接続の確立方法を開始するためのコード手段と
    をさらに備えることを特徴とする、コンピュータプログラム。
  15. 前記家庭制御ネットワーク鍵(42、42b)に対するUDPポートスキャンを使用すること(2062、2062a)によって、前記家庭制御ネットワーク鍵(42、42b)に対するIP制御プロトコルのICMP ECHOメッセージを利用すること(2063、2063a)によって、前記家庭制御ネットワーク鍵(42、42b)との直接的なTCPデータ転送接続(2060、2060a)として、前記家庭制御ネットワーク鍵(42、42b)との直接的なUDPデータ転送接続(2061、2061a)として確立し、または前記家庭制御ネットワーク鍵(42、42b)に前記家庭制御ネットワークサーバ(21)を介して中継されるTCPデータ転送接続(2064、2064a)を確立するように構成されたコード手段をさらに備えることを特徴とする、請求項14に記載のコンピュータプログラム。
  16. 前記仮想プライベートネットワーク(55)が、仮想プライベートネットワークを確立する別の方法でも確立されている場合、少なくとも前記中継された仮想TCPプライベートネットワークを解除するように構成されたコード手段も備えることを特徴とする、請求項15に記載のコンピュータプログラム。
JP2014550741A 2012-01-09 2013-01-07 プロパティの遠隔制御で使用されるデータ転送ネットワークを実現するためのデバイス構成および方法 Active JP5763849B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20125022 2012-01-09
FI20125022A FI125972B (fi) 2012-01-09 2012-01-09 Laitejärjestely ja menetelmä kiinteistöjen etähallinnassa käytettävän tiedonsiirtoverkon luomiseksi
PCT/FI2013/050011 WO2013104823A2 (en) 2012-01-09 2013-01-07 Device arrangement and method for implementing a data transfer network used in remote control of properties

Publications (2)

Publication Number Publication Date
JP2015503871A true JP2015503871A (ja) 2015-02-02
JP5763849B2 JP5763849B2 (ja) 2015-08-12

Family

ID=48782006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014550741A Active JP5763849B2 (ja) 2012-01-09 2013-01-07 プロパティの遠隔制御で使用されるデータ転送ネットワークを実現するためのデバイス構成および方法

Country Status (15)

Country Link
US (1) US9900178B2 (ja)
EP (1) EP2803177B1 (ja)
JP (1) JP5763849B2 (ja)
KR (1) KR101519520B1 (ja)
CN (1) CN104160677B (ja)
AU (1) AU2013208840B2 (ja)
BR (1) BR112014016909A8 (ja)
CA (1) CA2860680C (ja)
DK (1) DK2803177T3 (ja)
ES (1) ES2618953T3 (ja)
FI (1) FI125972B (ja)
MX (1) MX338045B (ja)
PL (1) PL2803177T3 (ja)
RU (1) RU2584752C2 (ja)
WO (1) WO2013104823A2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014122552A1 (en) * 2013-02-07 2014-08-14 Koninklijke Philips N.V. Configuring interaction control in multi-controller network
DE102013106119A1 (de) * 2013-06-12 2014-12-18 Deutsche Telekom Ag Hierarchisches Authentifizierungs- und Autorisierungssystem
EP2887589A1 (en) * 2013-12-20 2015-06-24 Rovio Entertainment Ltd Stateless message routing
US9871717B2 (en) * 2014-04-25 2018-01-16 Metaswitch Networks Ltd Data processing
SE539192C2 (en) * 2014-08-08 2017-05-09 Identitrade Ab Method and a system for authenticating a user
CN104796341A (zh) * 2015-03-13 2015-07-22 王金浪 便携式网络发送转换装置及其网络分配系统
US10015162B2 (en) * 2015-05-11 2018-07-03 Huawei Technologies Co., Ltd. Firewall authentication of controller-generated internet control message protocol (ICMP) echo requests
RU2674309C9 (ru) * 2017-03-10 2019-02-15 Ашот Эрнстович Кочарян Устройство, способ, программа и интерфейс для системы терминалов с управлением посредством сенсорного экрана
US11258764B2 (en) 2017-09-27 2022-02-22 Ubiquiti Inc. Systems for automatic secured remote access to a local network
US20200084264A1 (en) * 2018-09-11 2020-03-12 Owl Cyber Defense Solutions, Llc System and method for secure cross-domain file transfer
US11611536B2 (en) * 2020-06-10 2023-03-21 360 It, Uab Enhanced privacy-preserving access to a VPN service
US11671375B2 (en) * 2021-07-15 2023-06-06 Verizon Patent And Licensing Inc. Systems and methods for software defined hybrid private and public networking

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005217584A (ja) * 2004-01-28 2005-08-11 Nec Corp 制御局、無線通信システム及び無線通信方法
WO2007043381A1 (ja) * 2005-10-04 2007-04-19 Matsushita Electric Industrial Co., Ltd. ネットワーク通信機器、ネットワーク通信方法、アドレス管理機器
JP2010258969A (ja) * 2009-04-28 2010-11-11 Secom Co Ltd 通信障害検出システム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL144100A (en) 2000-07-06 2006-08-01 Samsung Electronics Co Ltd A method based on MAC address in communication restriction
US6941356B2 (en) 2001-06-29 2005-09-06 International Business Machines Corporation Automated configuration enabled via interrogation over network
US20040162992A1 (en) * 2003-02-19 2004-08-19 Sami Vikash Krishna Internet privacy protection device
US20050120204A1 (en) 2003-12-01 2005-06-02 Gary Kiwimagi Secure network connection
US7590074B1 (en) * 2004-12-02 2009-09-15 Nortel Networks Limited Method and apparatus for obtaining routing information on demand in a virtual private network
US8572721B2 (en) * 2006-08-03 2013-10-29 Citrix Systems, Inc. Methods and systems for routing packets in a VPN-client-to-VPN-client connection via an SSL/VPN network appliance
SG161266A1 (en) * 2006-10-13 2010-05-27 Quipa Holdings Ltd A method for sharing functionality and/or data between two or more linked entities
WO2009115132A1 (en) * 2008-03-20 2009-09-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for use in a communications network
US20100325719A1 (en) * 2009-06-19 2010-12-23 Craig Stephen Etchegoyen System and Method for Redundancy in a Communication Network
US20110219114A1 (en) * 2010-03-05 2011-09-08 Bo Yang Pod-based server backend infrastructure for peer-assisted applications
CN101969435B (zh) 2010-09-30 2013-02-20 北京新媒传信科技有限公司 基于sip-c协议的交互方法及系统
FI123551B (fi) * 2011-02-22 2013-07-15 Tosibox Oy Menetelmä ja laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi
FI124341B (fi) * 2011-05-24 2014-07-15 Tosibox Oy Laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi
KR101303120B1 (ko) * 2011-09-28 2013-09-09 삼성에스디에스 주식회사 상호 인증 기반의 가상사설망 서비스 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005217584A (ja) * 2004-01-28 2005-08-11 Nec Corp 制御局、無線通信システム及び無線通信方法
WO2007043381A1 (ja) * 2005-10-04 2007-04-19 Matsushita Electric Industrial Co., Ltd. ネットワーク通信機器、ネットワーク通信方法、アドレス管理機器
JP2010258969A (ja) * 2009-04-28 2010-11-11 Secom Co Ltd 通信障害検出システム

Also Published As

Publication number Publication date
CN104160677A (zh) 2014-11-19
JP5763849B2 (ja) 2015-08-12
CN104160677B (zh) 2016-02-10
CA2860680A1 (en) 2013-07-18
US20150146567A1 (en) 2015-05-28
ES2618953T3 (es) 2017-06-22
MX2014008449A (es) 2015-02-24
RU2584752C2 (ru) 2016-05-20
DK2803177T3 (en) 2017-03-27
KR101519520B1 (ko) 2015-05-12
WO2013104823A2 (en) 2013-07-18
BR112014016909A2 (pt) 2017-06-13
AU2013208840A1 (en) 2014-08-21
PL2803177T3 (pl) 2017-07-31
EP2803177A4 (en) 2015-09-23
US9900178B2 (en) 2018-02-20
CA2860680C (en) 2017-01-17
FI20125022A (fi) 2013-07-10
FI125972B (fi) 2016-05-13
AU2013208840B2 (en) 2015-01-22
RU2014131719A (ru) 2016-03-10
MX338045B (es) 2016-03-31
WO2013104823A3 (en) 2013-09-06
KR20140110078A (ko) 2014-09-16
BR112014016909A8 (pt) 2017-07-04
EP2803177B1 (en) 2016-12-14
EP2803177A2 (en) 2014-11-19

Similar Documents

Publication Publication Date Title
JP5763849B2 (ja) プロパティの遠隔制御で使用されるデータ転送ネットワークを実現するためのデバイス構成および方法
KR101392356B1 (ko) 소유지들의 원격 제어를 구현하기 위한 방법 및 디바이스 어레인지먼트
KR101524659B1 (ko) 운영 권리들의 원격 승인을 위한 보안 방법
CA2834147C (en) Device arrangement for implementing remote control of properties

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141110

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20141110

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20141211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150416

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150611

R150 Certificate of patent or registration of utility model

Ref document number: 5763849

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250