JP3953508B2 - クライアント機器への接続をルーティングするためのサーバ - Google Patents

クライアント機器への接続をルーティングするためのサーバ Download PDF

Info

Publication number
JP3953508B2
JP3953508B2 JP2006513745A JP2006513745A JP3953508B2 JP 3953508 B2 JP3953508 B2 JP 3953508B2 JP 2006513745 A JP2006513745 A JP 2006513745A JP 2006513745 A JP2006513745 A JP 2006513745A JP 3953508 B2 JP3953508 B2 JP 3953508B2
Authority
JP
Japan
Prior art keywords
server
relay device
network
address
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006513745A
Other languages
English (en)
Other versions
JPWO2005114926A1 (ja
Inventor
宏樹 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Freebit Co Ltd
Original Assignee
Freebit Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Freebit Co Ltd filed Critical Freebit Co Ltd
Application granted granted Critical
Publication of JP3953508B2 publication Critical patent/JP3953508B2/ja
Publication of JPWO2005114926A1 publication Critical patent/JPWO2005114926A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

この発明は、IPv4(Internet Protocol version 4)が普及した現状のインフラ環境の下で、比較的簡易な手段により異なる家庭内ネットワークに属する端末同士を、インターネットを通してかつセキュリティの高い方法で双方向の通信を可能とする、クライアント機器とサーバの接続方法、およびそれに用いるサーバ、ネットワーク対応家電に関するものである。
一般に、インターネットを中心とした公衆ネットワークを通したサービス提供環境においては、全ての情報の価値は、クライアント側ではなく、サーバ側に集まるようになっている。
すなわち、各クライアントである端末機器は、基本的にインターネット上の情報を閲覧するための単なるビューワーにしか過ぎない。また、各クライアントはインターネット側に様々な情報の要求を発しており、インターネット側ではそのような各クライアントの情報を得ることができる。すなわち、全ての情報は、インターネット側に集められ、インターネット側からは定型的な情報が一方的に与えられるに過ぎない。このため、クライアント端末機を製造しているメーカーは付加価値が生み出しづらい状況となっている。
このような状況を変えるためには、アクセス方向を逆行させ、サーバとクライアントの立場を逆転させることが必要である。すなわち、インターネットに接続される家庭内ネットワークがある場合、インターネット側から家庭内ネットワークへのアクセスが開始され、家庭内ネットワーク側からインターネット側へサービスが提供されるような状態を作り出す必要がある。
このためには、ホームネットワークに接続された機器のそれぞれが、インターネットワーク側からユニークに特定できること、家庭内のルーティングの問題、セキュリティの問題を解決する必要がある。このような課題に対応し、ひとつの解決を見出せる技術として、IPv6(Internet Protocol version 6: 第6世代インターネットプロトコル)がある。
しかしながら、現在の日本のキャリアやインターネットサービスプロバイダを取り巻く環境を鑑みると、IPv6の普及にはかなりの時間がかかるものと考えられる。例えば、現在使用しているIPv4の機材償却に最低2年〜3年は必要であり、テスト的なサービスが行われているのみである。
今すぐにメーカーがIPv6対応ネットワークを実現するには、ISPレベルのサービスにまで手を出すしかないが、非常にコストがかかることであり、多くのメーカーにとって現実的ではない。家庭内ネットワークの事情が様々で非常に大きく異なることや、キャリアやISPによって接続の仕組みが大きく異なることもあり、これらの差を吸収して画一的なアプローチでIPv6環境を実現するための仕組みが必要である。
この出願に係る発明の新規性や進歩性を否定するものではないが、上述した事情に関連する先行技術文献として特開2001−274845号公報がある。
従来のIPv4環境下で、IPv6ネットワークで実現されるような家庭内ネットワークとインターネットとの間の双方向のアクセスを実現しようとする場合、以下のような問題がある。
例えば、現在のIPv4環境下においては、自宅にネットワーク家電を設置する場合、自宅ネットワークを通して、インターネットに接続されたルータに繋げて使用する。このため、ネットワーク家電のIPアドレスは、プライベートアドレスになってしまい、自宅ネットワーク以外からはアクセスすることはできない。
そこで、従来は、自宅のネットワーク家電にアクセスするために、ネットワーク家電をコントロールする機能を有する専用のルータを使用したり、ネットワーク家電をコントロールするための情報を一度インターネット上に設置されたデータセンターに蓄積し、ネットワーク家電からポーリングを行って取りに行く必要があった。
しかし、専用のルータを使用した場合、汎用性が低くなりコストも嵩む。ポーリングを行ってコントロール情報を取りに行く場合、リアルタイムでのアクセスは行えず、ネットワークやサーバへの負荷も高くなる。
この発明はこのような事情に鑑みてなされたもので、比較的簡易な手段により家庭内ネットワークとインターネット間の双方向の通信が可能なり、クライアント側のネットワーク家電等を製造するメーカーが独自の付加価値を見出すことができるインターネット接続システムを提供することを目的とするものである。
上記目的を達成するため、この発明の第1の主要な側面によれば、クライアント機器と、中継装置と、インターネット網に接続され、前記クライアント機器が前記中継装置及びインターネットを介して接続されるサーバと、を有するインターネット接続システムにおいて実行される、クライアント機器とサーバとの接続方法であって、(a)前記中継装置に前記サーバのIPアドレスを通知する工程と、(b)前記中継装置が、前記で通知されたIPアドレスを使用して前記中継装置と前記サーバとの間で、トンネリング接続によるTCP/IPセッションを確立する工程と、(c)前記中継装置若しくはサーバが、中継装置若しくはクライアント機器からの情報に基づいて、このサーバとの間でトンネリング接続が確立されている複数の中継装置若しくはクライアント機器を1つの仮想プライベートネットワークに接続されているものとしてグループ化する工程と、を有することを特徴とする方法が提供される。
このような構成によれば、ネットワーク家電等のクライアント機器に関する全ての通信はキャリアやISPに関らず、前記インターネット上のサーバを通して行われることになる。また、前記中継装置若しくは/及びクライアント機器を同じネットワークグループで管理することで、このサーバをハブのように機能させ、このサーバを通して異なる場所にある複数のクライアント機器同士が仮想プライベートネットワークグループ上の機器として相互通信可能になる。また、同時に前記クライアント機器にIPv4グローバルアドレスを割り振ることで、従来問題であった、インターネット上のサーバからのプライベートネットワーク中のクライアント機器の個体認識、家庭内ルーティング及びセキュリティの問題を全て解決でき、極めてオープンかつ、クローズドなネットワークの構築を実現することが可能になる。
この発明の一の実施形態によれば、前記中継装置は各クライアント機器にそれぞれインストールされているものである。
また、他の一の実施形態によれば、前記(a)工程は、前記中継装置がインターネット上に設けられたトンネル仲介サーバに接続し、この仲介サーバから前記サーバのIPアドレスを受取るものである。
更なる他の一の実施形態によれば、前記(b)工程は、(b−1)前記中継装置が、前記割り当てられたサーバのIPアドレスを用い、前記サーバに接続する工程と、(b−2)前記サーバが、前記中継装置に対して、トンネリングによるTCP/IPセッション確立のための前記中継装置用のIPアドレスを通知する工程と、(b−3)前記サーバと中継装置との間にトンネリングによるTCP/IPセッションを確立する工程とを含むものである。この場合、前記(b−1)工程は、前記サーバが前記中継装置の接続認証を行う工程を含み、前記(b−2)工程は、前記接続認証の結果に応じて前記中継装置のIPアドレスを生成する工程を含むであることが好ましい。
更なる別の一の実施形態によれば、前記(c)工程のグループ化は、前記中継装置若しくはクライアント機器のIPアドレスに基づいて実行されるものである。
さらに、この発明の第2の主要な側面によれば、ネットワーク対応家電であって、所定の指令を含むパケットを受け取り、この指令に基づいてこのネットワーク家電を制御するための制御部と、インターネット上に置かれたサーバのグローバルアドレスを記憶するサーバアドレス記憶部と、前記サーバアドレスに基づき、このネットワーク対応家電とサーバとの間にトンネリング接続を確立するためのトンネリング確立部と、前記サーバから同じグループに属する他のネットワーク家電の情報を受け取り記憶するグループ情報記憶部と、前記トンネリング接続を介したサーバとの間で通信されるパケットをカプセリング/ディカプセリングし、前記制御部若しくは前記他のネットワーク家電にルーティングするパケット処理装置と、を有することを特徴とするネットワーク対応家電が提供される。ここで、このネットワーク対応家電は、インターネット上に置かれたトンネリング仲介サーバのアドレスを記憶する仲介サーバアドレス記憶部と、この仲介サーバアドレスに基づいて前記仲介サーバにアクセスし、この仲介サーバから前記サーバのアドレスを受け取るサーバアドレス取得部とをさらに有するものであることが好ましい。
また、この発明の第3の主要な側面によれば、クライアント機器と、中継装置と、インターネット網に接続され前記クライアント機器が前記中継装置及びインターネットを介して接続されるサーバと、を有するインターネット接続システムに使用される前記サーバであって、前記中継装置との間にトンネリング接続を確立するトンネリング確立部と、クライアント機器若しくは前記中継装置の情報に基づいて、このサーバにトンネリング接続されている他の中継装置若しくはクライアント機器との間にネットワークグループを構築する端末グループ管理部とを有することを特徴とするサーバが提供される。
この発明の1の実施形態によれば、このサーバは、さらに、前記クライアント機器若しくは/及び前記中継装置が所定の機種であるかを判別する機種判別部を有し、前記端末グループ管理部は、この機種判別部による判別結果に基づいて所定の機種に係るクライアント機器が属するネットワークグループを構築するものである。
また、この発明の他の一の実施形態によれば、このサーバは、さらに、前記ネットワークグループに基づいて前記クライアント機器に送信する命令をこのクライアント機器を制御するための所定形式のコマンドに変換するコマンド変換部を有する。
この発明の更なる別の一の実施形態によれば、前記クライアント機器は、前記中継装置とは通信可能であるが、自らはインターネットに接続することができない周辺装置を含むものである。
この発明の更なる他の1の実施形態によれば、このサーバは、さらに、前記クライアント機器若しくは/及び中継装置の動作状態、使用状態、位置情報の少なくとも1つ又は複数の情報を取得する状態情報取得部を有する。
この発明の更なる他の特徴と顕著な効果は次の発明を実施するための最良の形態の項に記載された実施形態及び図面を参照することによって当業者にとって理解される。
以下、この発明の実施の形態を図面を参照して説明する。
図1は、この実施形態に係るネットワーク構成の例を示したものである。
図中1は、IPv4(第1の通信プロトコル)で通信を行う各種クライアント・ネットワーク家電2(以下「ネットワーク家電」という)…が接続されてなるホームネットワークである。このホームネットワーク1は例えば各家庭に導入されたLANによって構成される。また、各ネットワーク家電2には、この発明の中継装置3がインストールされている。
そして、このホームネットワーク1は、通信キャリア/ISPを介してインターネット網4に接続されている。このインターネット網4では、IPv4(第2の通信プロトコル)を用いて通信が行なわれるようになっている。
そして、このインターネット網4には、前記ホームネットワーク1上のネットワーク家電2の通信を制御するInterServer6(この発明の「サーバ」)が接続されている。このInterServer6は、後で詳しく説明するように、前記ネットワーク家電2と、インターネット網4上若しくは他のホーム/グローバルネットワーク1a上の全てのネットワーク家電2a(パソコンを含む)、パーソナルコンピュータ2b、サーバ2cとの間の接続を仲介する機能を有するものである。
ここで、中継装置3とInterServer6は、同じメーカー若しくは統一された規格の下に製造されることが意図されており、予め連動するように設計されたものである。そして、中継装置3には、後で説明するように、InterServer6からIPv4でのプライベートアドレス/グローバルアドレスが付与され、ISPやキャリアを問わず前記InterServer6にトンネリング接続によるTCP/IPセッションが確立されて通信ができるようになっている。また、前記ホームネットワーク1に接続されるネットワーク家電2についても、前記中継装置3等と同じメーカー若しくは統一された規格の下に製造されたものであることが意図されており、例えば、これに限定されるものではないが、前記中継装置3のIPアドレスはこのネットワーク家電2の機種、その他の情報に基づいて、ユニークに生成されるようになっている。
なお、前記ネットワーク家電2が自らはインターネットに接続できないビデオやテレビのような家電であっても良い。この場合には、前記中継装置3とネットワーク家電2は所定の通信インタフェース(IEEE1394)を介して接続され、各家電2のID(ユニークID)に対して仮想IPアドレスを割り付けておけば良い。
図2は、前記ネットワーク家電2及び中継装置3を示す概略構成図である。
この中継装置3は、前記InterServer6のIPv4でのグローバルアドレスを記憶するサーバアドレス記憶部10と、この中継装置3に割り当てられたIPv4でのプライベートアドレスを記憶する中継装置アドレス記憶部9と、仮想プライベートネットワークを構成するための、前記InterServer6から割当られた端末のグループ「端末グループ」を記憶する端末グループ記憶部52と、InterServer6のアドレスに基づいてInterServer6との間でトンネリング接続を確立するトンネリングセッション確立部11と、IPv4/IPv6でのパケットをIPv4でカプセリング/ディカプセリングして前記InterServer6とのネットワーク家電側I/F・制御部20間でトンネリング送受信を行うためのカプセリング処理部12と、前記ディカプセリングされた前記InterServer6側からのパケットをネットワーク家電2にルーティングするためのルーティング処理部13と、パケットの送受信を行うパケット送受信部14とを有する。又、この中継装置3には、ネットワーク家電2のアドレス(MACアドレス等)を生成する場合等のためにアドレス生成部15が設けられている。
このような構成によれば、前記ネットワーク家電2からのパケット若しくはネットワーク家電2へのパケットを前記InterServer6と中継装置3との間に確立されたIPv4によるトンネルを通して送受信することができる。
また、図3は、前記InterServer6を示す概略構成図である。
このInterServer6には、中継装置3のIPv4でのプライベートアドレス16a(トンネリングセッションを特定する情報)及び前記クライアント機器のIPv4/IPv6でのグローバルアドレス16b、ネットワークグループ名16cを関連付けて記憶するアドレス記憶部16と、前記中継装置3のアドレスに基づいてこの中継装置3との間でトンネリング接続を確立するトンネリングセッション確立部17と、前記ネットワーク家電2との間の通信を可能にするためにIPv4/IPv6でのパケットをIPv4でカプセリング/ディカプセリングするカプセリング処理部18と、前記ネットワーク家電2と他の端末・サーバとの間の通信をルーティングするルーティング部19とを有する。
また、このInterServer6は、前記ネットワーク家電2(クライアント機器)をグループとして管理するための端末グループ管理部54を有する。この端末グループ管理部は、LANスィッチ機能を有し、前記ネットワーク家電に割り当てられたIPアドレスに応じてこのネットワーク家電をグループ化する機能を有する。具体的には、予め設定された複数のグループのうち、適当な1つのグループを選択して、このグループに当該ネットワーク家電を包含するようにする。このことで、同じネットワークグループに属する端末の物理的な位置に関わらず、このInterserver6をハブとして仮想的なネットワークを構築することができる。なお、グループ化は、前記ネットワーク家電の他の属性、例えば、MACアドレスやプロトコルに応じて実行するようにしても良い。また、後で述べるように、ユーザ認証に基づいて行うようにしてもよい。
さらに、このInterServer6は、前記ネットワーク家電2若しくは中継装置3のIPv4アドレスに基づいてこのネットワーク家電2の種別を判別する機種判別部21と、この判別結果に基づいて前記ネットワーク家電2への命令を所定のコマンドに変換して設定するコマンド設定部22と、トンネル送信されるIPv4パケットを所定のルールでフィルタリングするフィルタ部23と、所定の場合通信セッションを切断する通信セッション切断部24とを有する。そして、パケットの送受信は送受信処理部25によって行われるようになっている。
また、このInterServer6は、ユーザ管理サーバ30に接続されている。このユーザ管理サーバ30は、後で詳しく説明するように、各中継装置3や各ネットワーク家電2のユーザの情報を管理するものであり、各ユーザのID、パスワード及び課金情報等の会員情報の他、機種情報やネットワーク情報(IPアドレス、ネットワークグループの情報)等を格納するユーザ情報管理DB31を有する。
前記ユーザ管理DB31の情報は、前記トンネリングセッション確立部17におけるトンネリングセッション確立の際に利用されるようになっている。すなわち、図3Aに示すように、このトンネリングセッション確立部17には、さらに、前記ユーザ情報に基いて各ユーザの認証を行うユーザ認証部28と、前記中継装置3にトンネリングセッション確立用のIPv4プライベートアドレスを割当てる中継装置IPアドレス割当部29とが設けられている。ここで、各中継装置に割当てられるIPアドレスは、IPv4/IPv6であれば任意のアドレス体系を使用でき、プライベートアドレスもしくはグローバルアドレスを割当てることができる。前記ユーザ、機種、ネットワークの情報に応じて所定のルールに従って生成してもよいし、ユーザの指定によるものでも良い。なお、中継装置3のアドレス生成方法はこれに限定されるものではない。
さらに、このInterServer6は、インターネット4(IPv4ネットワーク)上で公開されたWebサーバ32を有し、前記中継装置3やネットワーク家電2のユーザからの要求を受け付けて各種設定を行わせることを可能にする。例えば、前記フィルタ部23によるフィルタルールの少なくとも一部は、このWebサーバ32を通し、前記ユーザによって適宜変更可能である。なお、このWebサーバ32へのアクセスは中継装置3及びInterServer6経由であっても良いし、これらを経由しないインターネット4経由であっても良い。
前記フィルタ部23は、図4に示すように、フィルタルール記憶部33と、フィルタルール設定部34とを有する。このフィルタルール記憶部33及びフィルタルール設定部34は、インターネット上に公開された前記Webサーバ32に接続されており、前記Webサーバ32には図3に示すようにInterServer対話用インタフェース生成部35がインストールされている。このWebサーバ32に接続したユーザは、このインタフェース生成部35によって生成されたインタフェースを自己の端末上に表示することで、フィルタルールの入力・変更ができるようになっている。ここで設定できるフィルタルールとしては、例えば、セキュリティに関するものが考えられる。
セキュリティ上のフィルタルールとしては、大きく分けて、(1)外部からのホームネットワーク側へのアクセスを一切認めない、(2)外部からのホームネットワーク側へのアクセスを、事前に認めたサーバ(Webサイト)やネットワークから以外認めない、(3)外部からのホームネットワーク側へのアクセスを一切制限しない、が考えられる。また、この場合のフィルタリング方法としては、一切アクセスを認めない方法であっても良いが、特定のポートのみ通すようにしても良い。
ここで、ホームネットワーク1から外部へのアクセスについても、事前に設定したサーバにはアクセスできないよう制限できるようにすると、子供が有害なコンテンツにアクセスするのを防げたり、ユーザが一般に不正(トラップを仕掛けているような)なサイトにアクセスすることを防ぐことが可能になる。
なお、このフィルタルールの設定は、前記Webサーバ32に設けられ前記ユーザ管理サーバ30に接続可能なユーザ認証部36によるID及びパスワードの認証後に行えるようになっている。
前記フィルタルール設定部34は、上述したようにユーザの入力に基づいてフィルタルールを設定するが、これ以外に、ユーザからの設定によらずに前記ユーザ管理サーバ30に格納された会員情報(課金情報や端末機種の情報)に基づいて自動的にフィルタルールを生成する機能を有する。例えば、前記会員の属性や会費納付状況に応じて、接続を許可しなかったり、特定のサーバにのみ接続可能にするなどのゲートウェイとしての設定が行える。
このゲートウェイとしてのフィルタルールは、このInterServer6を通して有料ビジネスを提供するベンダーをコントロールするために使用できる。例えば、図3に示すように、前記InterServer6に代理サーバ38を設けてユーザのアクセス先をDB39に管理しておき、ユーザが前記フィルタルール設定部34に設定されたアクセス先にしか接続できないようにしてもよい。この場合、前記ユーザID及びパスワードに加えてそのユーザがどのサービス(サーバ)をどのような条件で契約しているかを前記ユーザ管理DB31で管理しておき、その条件に応じて、トランザクションをコントロールする機能を実装するようにすることが好ましい。また、特定のベンダーに関しては、登録手続きが完了していないユーザに対してはサンプルだけを見せて本体は見せないようにする等の設定をしてもよい。
図5は、このフィルタ部23での処理を示すフローチャートである。まずトンネリングセッションが開始されると、前記ユーザ管理サーバ30から受け取った会員情報に基づいてフィルタルールを設定する(ステップS1)。ついで、前記代理サーバ38から前記ユーザの接続要求先の情報(例えばWebサイトのアドレス)を受け取る(ステップS2)。ついで、この接続先の情報を前記フィルタルールに適用し、接続の可否を判断し(ステップS3)、接続を許可できない場合には前記通信セッション切断部24で通信セッションを切断する(ステップS4)。接続許可できる場合には、セッションが未だ有効であるかを判断し(ステップS5)、有効である場合には前記ステップSS2〜S5の処理を繰り返す。有効でない場合には処理を終了する。
また、前記代理サーバ38で、データの通信量を計測しておき、課金を払ってない者からのアクセスは認めないようにしても良い。この場合、ベンダーには、ユーザのIDのみを教え、そのユーザのパスワードやIPアドレスは案内しないようにする。これにより、ユーザはInterServer6用の一対のID及びパスワードを管理していればよいことになる。また、IPアドレスはユーザの都合その他の理由で変更する場合もあるので、つどにIDをキーに確認してもらうのがシステムの整合性の点でも適当であり、ベンダー側でデータをもって不当にアクセスする危険も排除できるために適当である。
前記フィルタルールの執行及びそれに基づいた通信セッションの切断や接続等の実行は、前記通信セッション切断部24によって行なわれる。なお、設定されたフィルタルールを用いたフィルタ方法、ゲートウェイ方法、その他の方法は公知であるのでその説明は省略する。
また、前記InterServer6は、前記ネットワーク家電2のアドレスを知らない者がこのネットワーク家電2の検索を行うための機能を提供するネットワーク家電検索部26(図3)を有する。この検索部26は、ユーザが指定した情報、例えばネットワーク家電2の稼動状態やネットワークの稼動状態等に基づいて所望のネットワーク家電2を検索し特定する。
このため、この検索部26は、図6に示すように前記ネットワーク家電2の稼動状態やネットワークの状態等の状態情報を受け取る状態情報受取部40と、この情報を前記ネットワーク家電のIPアドレスや中継装置3のIPアドレス、ネットワークグループ名に関連付けて蓄積する状態情報蓄積部41と、ネットワーク家電制御部42とを有する。
前記状態情報受取部40は、前記ネットワーク家電2を収容するトンネリングドメイン(ホームネットワーク若しくは中継装置3)ごとに各ネットワーク家電2の状態を受け取る。この情報受取部40は、前記ドメイン毎に所定の周期で状態を問い合わせることによってその状態を受け取るものであっても良いし、各ドメインに対する参照の要求があった時点で問い合わせて状態を取得するものであっても良い。前者の方法の場合、例えば、前記中継装置アドレス格納部16aに登録された中継装置毎に1分毎に各端末2の電源のON/OFFの問い合わせを行う。
前記状態情報蓄積部41は、上記各ネットワーク家電2の状態情報を、このネットワーク家電2及び中継装置3に関連付けて格納する。ここで、取得する状態情報は、大きく分けて、動作状態、使用状態,位置情報,特性を表す情報,ノード(中継装置3やネットワーク家電2)が保有する情報を示す情報,その他ノードを特定するのに有効な情報の少なくとも1つ又は複数である。
動作情報としては、少なくとも電源の状態、ネットワーク接続状態、通信状態の1つあるいは複数である。使用状態としては少なくとも利用者に関する情報、動作時間に関する情報、負荷に関する情報の1つ又は複数である。位置情報は、少なくとも地理的な位置や座標情報、郵便番号,部屋番号等である。特性を示す情報としては、ノードの種類、機能、形状、色彩、装置情報,ソフトウエア情報,機能、管理者等の情報のうちの1つ又は複数である。
また、前記機種判別部21で判別された機種も個々に状態情報として格納する。前記状態情報受取部40は、この機種情報に基づいて前記ネットワーク家電2から得られる情報を特定し、必要な情報をそれらに適合した形式で取得することができるようになっている。
前記検索部26は、また、前記ユーザ管理サーバ30に接続して前記検索若しくは接続要求を行う者を認証し、検索及び接続要求を許可する接続要求認証部27を備えている。例えば、ユーザのホームネットワーク(中継装置3)に対してはそのネットワークに関して接続を許可された特定のユーザ以外の検索及び接続は許可されない。この認証部27で肯定的であると判断された場合には、この検索部26は前記状態情報蓄積部41及びアドレス記憶部16にアクセスして所望の端末2のアドレスを検索(中継装置3を特定)する。
検索の結果は、例えば、ユーザがパーソナルコンピュータを使用して外部から自己のホームネットワークの中継装置3を検索した場合には、その中継装置3に接続された全てのネットワーク家電2がその状態と共にリスト表示されるようになっていても良い。図7は、検索画面の例、図8は、検索の結果特定された中継装置3/ホームネットワーク1に関するリスト表示の例を示したものである。図7に示した検索用インタフェースの例では、中継装置3を検索するための入力欄43と、ネットワーク家電2を検索するための入力欄44が設けられており、どちらからでも検索を行えるようプログラムされている。
また、図8の検索結果リスト表示の例では、前記中継装置3に接続された全ての端末2が、所有者、状態、種別及び機種名の情報と共にリスト表示されている。そして、図に45で示す操作画面表示ボタンを押すことで、前記ネットワーク家電制御部42が起動され当該端末2の種別及び機種に応じた操作画面(図示しない)が表示される。
図9は、前記制御部42による制御の概念図を示したものである。
まず、ネットワーク家電2は、中継装置3がトンネリングセッションを通してInterServer6に接続している状態で、前記状態情報取得部40からの要求によりその稼動状態を通知する(ステップS11)。このとき、ネットワーク家電2側から前記制御部42にログインしなければ上記のような稼動状態の取得が行えないようにしておいても良い。前記稼動状態の取得は、一定周期で行われ前記状態情報蓄積部41に蓄積されかつ更新される(ステップS12)。
ついで、前記ネットワーク家電2のユーザが外部からID及びパスワードを用いて外部からログインし、前記リストから上述したように制御したい端末を特定して前記制御部42を起動する(ステップS13)。この制御部42は、すべての命令をサーバサイドで処理し、前記端末機器に適切なコマンドを与えてこれを制御する。
また、前記リストから端末名を選択することで、選択に係るネットワーク家電2にルーティングされて接続されるようになっていても良い。また、検索条件で特定の状態を入力して検索し、その端末が見つかった場合には、直接当該端末に接続するようにしても良い。なお、InterServer6を介したトンネリング接続によらずに外部からWebサーバを通して当該端末の検索を行った場合でも、当該端末への接続はトンネリング接続を確立してから行なわれるようになっている。
ここで、上記「トンネリング」とは、IPv4やIPv6のネットワーク(ルータ)同士をIPv4ネットワークを介して接続するための技術であり、特に、ここでは、異なるネットワークに属する機器同士をVPN(バーチャル・プライベート・ネットワーク)で終端するためにトンネリングするものをいう。そして、この実施形態では、機器間で通信されるIPv4パケットをIPv4でカプセリングしてやり取りする。
なお、上記中継装置3及びInterServer6の前記各構成要素10〜42は、実際にはコンピュータシステムに設けられたハードディスクに確保された一定の領域及びそこにインストールされたコンピュータソフトウエアプログラム、これらのハードディスクを制御して前記プログラムを読み出して実行するためのCPU、RAM、その他入出力装置等の周辺機器から構成される。また、上述したように、ネットワーク家電は、汎用のパーソナルコンピュータを含み、この場合、本発明の各構成要素は、サービスプログラムおよび仮想イーサネットデバイスとしてインストールされる。
また、前記中継装置3は、各ネットワーク家電2を含む1つのコンピュータシステムから構成されていることが好ましいが、前記InterServer6は、負荷を分散するために互いに接続された複数のコンピュータシステムから構成されていることが好ましい。例えば、中継装置3やネットワーク家電2やホームネットワークの状態を管理をする端末検索部26は、専用の送受信インタフェース及び制御部を有するサーバによって構成されていることが好ましい。各機器のON/OFFやその他の状態を管理するというセッションは膨大になることが予想され、負荷分散が必要であるからである。また、1つのInterServer6で複数の異なるメーカの中継装置やネットワーク家電に対応する場合、前記カプセリング処理部18や、コマンド設定部22、フィルタ部23等は複数設けられていても良い。
次に、上記中継装置3及びInterServer6の動作を、図10以下の通信例を参照して詳しく説明する。
図10は、中継装置3が接続されているホームネットワークのネットワーク家電2と、中継装置3が設けられていないその他の端末とが、前記InterServer6を介して通信を行う場合を示したものである。
この図では、前記InterServer6のアドレス、中継装置3に割当てられたIPアドレス、及びネットワーク家電2のアドレスに基き、前記トンネリングセッション確立部17、11により前記中継装置3との間でトンネリング接続内の通信セッションを確立されている状態を示している。
トンネリング通信セッションが確立されると、前記ネットワーク家電2へのパケットは、前記カプセリング処理部18によって前記中継装置3向けのIPv4パケットでカプセリングされて送信される。中継装置3は、カプセリング処理部12がそのパケットをディカプセリングすると共に、前記ルーティング処理部13が前記パケットに含まれているネットワーク家電2のアドレスに基づいて前記ネットワーク家電2へのルーティング処理を行う。このようにして、例えば家庭内のホームネットワーク上のネットワーク家電2への接続を、外部にあるIPv6サーバ7側からの起動により行うことができる。
例えば、前記ネットワーク家電2が家庭内監視カメラであるとすると、外出中であっても、自己のPDA等を身近にあるIPv6ネットワークに接続することによって前記InterServer6及び中継装置3を介して前記カメラを起動・制御することが可能になる。
また、この例では、ネットワーク家電2の機種に応じてInterServer6に設けられたネットワーク家電機種判別部21、コマンド設定部22及びフィルタ部23が機能するようになっている。
前記機種判別部21は、例えば前記中継装置3若しくは前記ネットワーク家電2のアドレス(アドレスそれ自体若しくはアドレスに関連付けられた情報)に基づいて当該ネットワーク家電2の機種やネットワーク環境を判別するように構成されている。この実施形態では、前記ネットワーク家電2、中継装置3およびInterServer6は同じメーカー、若しくは統一された規格に基づいて製造されることが想定されており、この場合、予め、ネットワーク家電2若しくはこれに接続された中継装置3に割当てられる(若しくは生成される)IPアドレスに一定のルールを設定しておくことで、このアドレスを知るだけで容易にこの機種の種別及びネットワークの環境を判別することができる。
また、このネットワーク家電2の制御に特別なコマンドが必要な場合、前記機種別コマンド設定部22が前記IPv6サーバ7からの通信に含まれる命令をこの機種用のコマンドに変換して設定する。例えば、Html言語で記述されたメッセージから所定のコマンドを生成するようにしても良い。また、1つのサーバ7からの命令を複数のネットワーク家電2のためのコマンドに変換するようにしても良い。
さらに、前記フィルタ部23は、所定のルールに基づいてこのInterServer6を通過するパケットをフィルタリングする機能を有するものである。このフィルタリングのルールは、例えば、接続先の中継装置3やネットワーク家電2毎に設定されていても良いし、ネットワーク毎に設定されていても良い。なお、前記機種判別部21で所定の機種やネットワーク環境でないと判断された場合や、前記フィルタ部23で適切でないと判断された場合には前記通信セッション切断部が通信セッションを切断するように構成されている。また、接続先のネットワーク家電の電源がOFF等で接続できない場合においても、同じ中継装置に接続された他のIPv6機器で代替可能なものであれば前記機種や種別情報に基づいて当該他のネットワーク家電にルーティングするようにしても良い。
また、図11は、共に中継装置3、3’を有するIPv6ホームネットワーク同士がInterServer6を介して相互接続する場合の例である。この例では、各ネットワーク家電Aとネットワーク家電Bが接続されているネットワークは、物理的には異なるネットワークであるが、前記家電A,Bが同じネットワークグループにグループ化されることにより、論理的に同一のネットワークに接続されているものとされる。
この例で、ネットワーク家電Aと家電Bとをグループ化したい場合には、これらのネットワーク家電に割り当てるアドレス(IPアドレス)に一定のルールを付しておくか、予め同じネットワークグループ名を付しておく。このことで、前記ネットワーク家電が前記InterServer6にトンネリング接続した際に、前記端末グループ管理部54が、前記アドレス若しくはネットワークグループ名に基づいて、前記各家電が同一のグループに関連付けられる。一方の家電が当該同一グループにログインしたことは、他方の家電に通知され、この他方の家電から一方の家電へのアクセスが可能になる。
これにより、2つのネットワーク家電2同士が、前記InterServer6を介して通信を行うことが可能になる。
なお、前記グループ化は、前記接続要求認証部27によるユーザの認証情報に基づいて行うようにしても良い。また、その他の情報、例えば、同じ機種であることや通信プロトコルが同じであることに基づいて複数の家電を同一ネットワークグループに属させるようにしても良い。
以上のような構成によれば、ネットワーク家電2に関する全ての通信はキャリアやISPに関らず、前記InterServer6を通して行われることになるから、家庭や職場のホームネットワーク上のネットワーク家電2やサーバ7を前記InterServer6の所有者が自由に設定・制御することが可能になる。これにより、従来問題であった、インターネット上のサーバからのプライベートネットワーク中のネットワーク家電2の個体認識、家庭内ルーティング及びセキュリティの問題を全て解決でき、極めてオープンかつ、クローズドなネットワークの構築を実現することが可能になる。
また、このInterServer6の所有者は、通常ネットワーク家電2の製造者であるメーカーであることが想定される。したがって、このメーカーはこのInterServer6に対応する自社のIPv6機器のラインアップを用意することで、インターネットを利用した付加価値を生み出すことが可能になる。
特に、前記グループ化により、端末間の相互アクセスを可能にする技術によれば、前記InterServer6がインターネット上に置かれたハブのように機能し、同一ネットワークグループに属する端末間にセキュリティの高いVPNを構築を可能にする。
次に、図12に基づいて前記ネットワーク家電2のサインアップについて説明する。
すなわち、上記の説明においては、ネットワーク家電2のIPアドレスは前記中継装置3側から受け取るものとしたが、実際には、この方法以外にも様々な方法が考えられる。また、メーカーやInterServer6の所有者としては、ネットワーク家電2の所有者(ユーザ)の情報を知りたいと考えられる。さらに、ネットワーク家電2のアドレスの生成方法についても、前述したように予め工場出荷の段階で各ネットワーク家電に固定IPv6アドレスがRAM等に書き込まれている場合もあるであろうし、接続する中継装置3のIPv6プレフィックスに依存して決められる場合もあると考えられる。
したがって、この実施例では、例えば、図12に示すように、ネットワーク家電2若しくは中継装置3のユーザは、まずユーザ管理サーバ30に接続して、ユーザ登録を行うようになっている。このユーザ登録はネットワーク家電2を用いて中継装置3を通して行うようにしても良いし、既存のパソコン等のIPv4通信対応機器を利用して行うようにしても良い。ここでは、ネットワーク家電2及び中継装置3を通して行う場合について説明する。また、以下では、ネットワーク家電2が自身ではネットワーク接続できない端末であり、ネットワーク家電2のアドレスが前記中継装置3によって各ネットワーク家電2のMACアドレスを利用した仮想アドレスとして生成される場合を例にとって説明する。
この場合、まず、ユーザが前記ネットワーク家電を中継装置3に接続すると、この中継装置3がISP/キャリアを介してユーザ管理サーバ30に接続する。このことで、中継装置3から前記InterServer6との間のトンネリング接続に必要な情報等がこのユーザ管理サーバ30に通知される。また、ユーザは、そのユーザ、中継装置3若しくはネットワーク家電2を特定するための情報やネットワーク家電2の種別に関する情報、ネットワーク1に関する情報、その他課金に必要な情報等をこの中継装置3を通して前記管理サーバ30に通知する。この例では、当該中継装置3若しくは各ユーザ毎にIDおよびパスワードが発行され、前記中継装置3およびユーザの情報はこれに関連付けデータベース31に登録される。なお、登録に必要な情報はこれに限るものではなく、他の情報が必要になることも考えられるし、逆に、パスワードや課金情報等が不要な場合にはこれらの情報を登録する必要はない。
上記のようなユーザ管理サーバ30は、前記InterServer6に接続されているものであっても良いし、インターネット上にそれとは独立的に設けられていても良い。
一方、図13以下は、トンネリング接続及びその中での通信セッションの確立の具体的方法に関しての実施例を示すものである。この図中に示されたS21〜の各符号は、以下の各ステップに対応するものである。
まず、上記で説明した実施例においては、ネットワーク家電(中継装置3)はInterServer6のIPv4アドレスを記憶していたが、これは、メーカーが工場出荷時に予めRAMに記録する方法であっても良いし、実際のトンネリング接続時に他のサーバ等(トンネリング仲介サーバを含む)から受け取って設定する方法であっても良い。InterServer6が単一の場合には前者でも良いが、InterServer6が複数ある場合には後者による方法の方が効率的であると考えられる。
この図の例は後者の場合であり、そのためにトンネルブローカー52が設けられている。この場合に備え、前記中継装置3のトンネルブローカアドレス記憶部には予めこのトンネルブローカー52のIPv4グローバルアドレスが設定されている。また、中継装置3には、上記で設定したIDおよびパスワード(必要な場合)が既に設定されているものとする。
また、この図13においては、説明の便宜上、各ネットワーク家電A、Bを、マイクロソフトウインドウズ(登録商標(以下同じ))等のコンピュータオペレーションシステム(OS)53、ネットワーク家電の通信用のアプリケーション54、仮想ネットワークデバイス55、通信用のサービスプログラム56とで表示してなる。この構成を図2の構成図に対応させると、前記アプリケーション54がネットワーク家電I/F・制御部20、仮想ネットワークデバイスがパケット送受信部14、サービスプログラムがその他の構成(9〜13、15,51等)ということになる。ここで、図2のルーティング処理部15は、後で説明するようにネットワーク家電2のオペレーションシステムによりその機能が異なるが、以下では、まず、OSがマイクロソフトウィンドウズの場合を例にとって説明する。
この場合、前記中継装置3は、まず、トンネルブローカー52に接続する。このトンネルブローカー52は、アドレスデータベースからトンネル接続を確立する先のInterServer6を選択し、前記中継装置3にこのInterServer6のIPv4アドレスを通知する(ステップS21)。このことで、前記中継装置3はInterServer6を識別可能になり、ユーザ認証を行った後(ステップS22)、InterServer6から受け取ったMACアドレスやIPアドレスを用いてトンネリングセッションを確立し通信を行うことができる(ステップS23)。
すなわち、前記中継装置がInterServer6に接続すると接続確立のための認証が行われ、これに基づいてInterServer6から中継装置に対して特定の仮想プライベートネットワーク用のMACアドレスおよびIPアドレスの割り当てが行われる(このMACアドレス及びIP アドレスは仲介サーバから割り当てられても良い)。なお、InterServer6のプログラムは、前記中継装置から見た場合、1つのハブのように見える。InterServer6は、グループ毎にハブを割り当てるように構成されており、本発明では、この割り当てをグループ化と呼んでいる。なお、InterServer6が複数ある場合において、同じ仮想プライベートネットワークに属するべきネットワーク端末が別々のInterServer6に接続されるされることも考えられるが、この場合には、複数のInterServer6若しくは複数のサーバプログラム(ハブサーバ)をまとめて管理するハブ・ボーンサーバにより、接続がルーティングされるようになっていることが好ましい。
なお、MACアドレスに関しては、この実施形態では、擬似的に2つのMACアドレスを用いる。すなわち、MACアドレスは本来であれば、ハードウエア1つ1つに対してユニークに割り当てられているべきものであるが、ウィンドウズ版においては、ソフト上の制約から、全中継装置(インターネット家電)の仮想イーサネットデバイスに同一のMACアドレスが割り当てられている。例えば、この実施形態では、すべての中継装置(インターネット家電)の仮想イーサネットデバイスに、02:fb:dc:00:03:00が割り当てられている。このアドレスは固定のものであるから、以下、「固定MACアドレス」と称する。
イーサーネットにおいては、パケットの送信元MACアドレスと送信先MACアドレスにより通信相手が特定されるため、通信先のMACアドレスが不明な場合や、同一のMACアドレスを持つ複数の端末が存在する場合、正常な通信が行われない。これは、仮想イーサネットデバイスを使用する場合も同じである。したがって、上記のようにすべての中継装置に同一の「固定MACアドレス」が割り当てられている場合には、通信ができないことになる。
この問題を解決するために、この実施形態では、前記アドレス生成部15(図2)において、MACアドレスの操作を行う。すなわち、仮想ネットワークを流れるパケットはすべてサービスプログラム56を経由するため、必要に応じてパケット上のMACアドレスの書き換えを行うことにより、MACアドレスのユニーク性を確保する。この書き換えるMACアドレスは、上述したように、ユーザ認証時に前記InterServer6から通知され前記アドレス記憶部9に保持される。すなわち、この実施形態では、仮想イーサネットデバイス55が持つ固定MACアドレス(すべてのネットワーク家電2で同一)と、書き換えに使用されるユニークな書き換え用MACアドレスの2つを有することになる。
また、クライアント用のIPアドレス(例えば、10.10.0.1)の割り当てはInterServer6に対してDHCPリクエストパケットを送っているわけではなく、サービスプログラム56は、単なるデータとして受け取って前記アドレス記憶部9に記憶し、仮想イーサネットデバイス55のドライバをオープンする。なお、このとき、ウインドウズのDHCPクライアント機能が有効になっていれば、カーネルが仮想イーサデバイスのためのDHCPリクエストパケットを生成する。上述したように、仮想イーサネットデバイスのIPアドレスは上記認証時にすでに受け取られている。したがって、このDHCPリクエストパケットは、前記InterServer6に到達するわけではなく、サービスプログラム56(ルーティング処理部15)が前記アドレス記憶部9に記憶されたIPアドレスを取り出してDHCPレスポンスパケットを生成して応答する。
次に、通信時のアドレス操作について説明する。
この実施形態では、前記InterServer6が、同じ仮想プライベートネットワークグループに属するネットワーク家電2(中継装置3)のためのネットワークハブとして機能してルーティングを行う。この場合、ネットワーク家電2間の通信はレイヤ2(MACアドレスによるルーティング)で行われるため、相手先ネットワーク家電2のMACアドレスが必要となる。この実施形態では、クライアントのネットワークインタフェースはすべて仮想イーサデバイスという形で実装されているため、OSのARPテーブルに通信相手先のMACアドレスがない場合、このOSはARPリクエストパケットを生成しネットワーク上にブロードキャストする。
しかし、このままでは通信が行えないため、この実施形態では、前記サービスプログラム56で、前記仮想イーサデバイス55から読み出されたARPパケットに対するMACアドレスの書き換えを行う。すなわち、前記アドレス生成部15は、以下の2つの機能を備える。
1) 仮想イーサネットデバイスからイーサフレームを読み出し、イーサフレームの発信元MACアドレスを、仮想プライベートネットワーク用MACアドレスに書き換え、この書き換え後のARPパケットをカプセリングして前記InterServer(ハブ)に送信する。
2) 前記InterServerからイーサパケットデータを受信したサービスプログラムはイーサパケットの送信先MACアドレスを仮想イーサデバイスのMACアドレスに書き換える。
例えば、通信元ネットワーク家電Aが、仮想プライベートネットワーク上のIPアドレスが既知の通信先インターネット家電Bと通信する場合において、上記通信元ネットワーク家電でPINGコマンドを実行時のMACアドレス処理フローは図14に示すようになる。なお、図中のS31〜S48は、以下の説明中のステップS31〜ステップS48に対応する。
S31〜S33 サービスプログラム56がインターネットを介してInterServer6に接続し、ユーザ認証を行い、トンネリングTCPセッションを確立すると共に中継装置用MACアドレス(例:00:80:6D:03:EE)および中継装置用IPアドレス(10.10.0.1)を受け取り、仮想イーサネットデバイス55のドライバにセットする。上記TCPセッションは、前記サービスプログラムにより一定の期間毎に所定のパケットが送られることでキープアライブされる。
S34 ウィンドウズ クライアント(ネットワーク家電A)上にて、通信先ネットワーク家電Bに向けてPING要求を発生し、OS53(カーネル)は通信相手を特定するためにARPリクエストパケットをブロードキャストし、そのARPリクエストパケットがクライアントの仮想イーサデバイス55に書き込まれる。
S35、S36 ウィンドウズ・サービスとして起動している仮想ネットワーク通信用サービスプログラム56が仮想イーサデバイス55からARPリクエストパケットを読み出し、ARPリクエストパケットの送信元固定MACアドレスを通信用MACアドレスに書き換え、ARPリクエストパケットをカプセル化しInterServer6に送信する。InterServer6は、IPアドレスに基づいてARPリクエストを通信相手先の中継装置にルーティングし、そのARPリクエストパケットが通信先のサービスプログラム56によって受信され仮想イーサデバイス55に書き込まれる。
S37〜S39 OS53(カーネル)はARPリクエストに対するレスポンスパケットを仮想イーサデバイス55に書き込むと、サービスプログラム56が仮想イーサデバイス55からARPレスポンスパケットを読み出し、ARPレスポンスパケットの送信元MACアドレス(固定)を通信用MACアドレスに書き換え、ARPレスポンスパケットをカプセル化しInterServer6に送信する。
S40、S41 InterServer6のルーティングにより、ARPレスポンスパケットが送信元のサービスプログラムによって受信されると、サービスプログラム56はARPレスポンスパケットの送信先MACアドレスを仮想イーサデバイスのMACアドレスに書き戻し、仮想イーサデバイス55に書き込む。
S42 ARPレスポンスを受け取ったOS53(カーネル)は、相手先のMACアドレスを指定してPINGパケットを作成する。
S43 サービスプログラム56が仮想イーサデバイス55からPINGリクエストパケットを読み出し、そのPINGリクエストパケットの送信元MACアドレスを通信用MACアドレスに書き換え、PINGリクエストパケットをカプセル化しInterServer6に送信する。
S44 InterServer6を経由して通信相手先に届いた(カプセル化された)PINGリクエストパケットが相手先のサービスプログラムによって受信されると、このサービスプログラム56はPINGリクエストパケットの送信先MACアドレスを仮想イーサデバイス55のMACアドレスに書き換え、仮想イーサデバイス55に書き込む。
S45、S46 カーネル53がPINGリクエストに対するレスポンスパケットを仮想イーサデバイス55に書き込むと、サービスプログラム56が仮想イーサデバイス55からPINGレスポンスパケットを読み出す。このサービスプログラム56はPINGレスポンスパケットの送信元MACアドレスを通信用MACアドレスに書き換え、PINGレスポンスパケットをカプセル化しInterServer6に送信する。
S47、S48 InterServer6を経由して通信相手先に届いた(カプセル化された)PINGレスポンスパケットが相手先のサービスプログラム56によって受信されると、このサービスプログラム56はPINGレスポンスパケットの送信先MACアドレスを仮想イーサデバイスのMACアドレスに書き換え、仮想イーサデバイス55に書き込む。
このように、サービスプログラムでMACアドレスが書き換えられることで、仮想イーサデバイスのMACアドレスが全て同一であっても、前記ハブを介した通信が可能になる。前述したように、上記書換用のMACアドレス(aa:aa:aa:aa:aa:aaやbb:bb:bb:bb:bb:bb等)は前記InterServer6で割り当てられ、管理される。
なお、同じウインドウズOSにおいて、このようにハブを介さない、PPP接続にも本実施形態の中継装置にインストールされたプログラムは適用可能であり、この場合には、IPアドレスのみを用いるので、MACアドレスは必要とされない。しかしながら、このウィンド用クライントのネットワークインタフェースは全て仮想イーサデバイスの形で実装されているため、ネットワークに到達する前段階でARPによるMACアドレス解決が要求される。ARP要求を無視すると、カーネルは通信相手がいないものと判断し実際のパケットデータを送信しないため、この要求は無視できない。このため、この場合、上記サービスプログラム56(ルーティング処理部13)は以下の機能を有する。
1)仮想イーサデバイスからARPリクエストパケットを読み出したサービスプログラムは実際には存在していないダミーのMACアドレスを動的に生成して、ARPレスポンスパケットを生成し、仮想イーサデバイスに書き込む。
2)ARPレスポンスを受け取ったカーネルは、そのMACアドレスをあて先として実データフレームを仮想イーサデバイスに書き込む。
3)実データフレームを読み出したサービスプログラムはイーサヘッダ(MACアドレス)を取り除き、ネットワークに送信する。
4)ネットワークからIPパケットデータを受信したサービスプログラムは、IPパケットにヘッダ(MACアドレス)を付与して仮想イーサデバイスに書き込む。送信先MACアドレスは固定MACアドレスを指定し、送信元MACアドレスに、前記サービスプログラムで動的に生成した動的MACアドレスを用いる。
例えば、通信元のネットワーク家電と仮想プライベートネットワーク上のIPアドレスが既知の別の通信先インターネット家電とが通信する場合において、上記通信元ネットワーク家電でPINGコマンドを実行した場合のMACアドレス処理フローは図15に示すようになる。
S31〜S33 サービスプログラム56がインターネットを介してInterServer6に接続し、ユーザ認証を行い、トンネリングTCPセッションを確立すると共に中継装置用MACアドレス(例:00:80:6D:03:EE)および中継装置用IPアドレス(10.10.0.1)を受け取り、仮想イーサネットデバイス55のドライバにセットする。上記TCPセッションは、前記サービスプログラムにより一定の期間毎に所定のパケットが送られることでキープアライブされる。
S51 ネットワーク家電2上にて、他のPPP端末(他のネットワーク家電)に向けてPINGを発生させると、OS53(カーネル)は通信相手を特定するためにARPリクエストパケットをブロードキャストする。このことで、ARPリクエストパケットがクライアントの仮想イーサデバイス55に書き込まれる。
S52 ウィンドウズサービスとして起動しているサービスプログラム56が仮想イーサデバイス55からARPリクエストパケットを読み出し、ARPレスポンスパケットをサービスプログラム56内で動的に作成し、ドライバに書き込む。ここで、レスポンスパケットに必要な送信先MACアドレスは仮想イーサデバイス55のMACアドレス、送信元MACアドレスはサービスプログラム56内でPPP動的MACアドレスを生成し、指定する。この実施形態では、固定値2byte+IPアドレスで生成される。例えば、宛て先IPアドレスが255.255.255.255であった場合、生成されるMACアドレスはac:de:ff:ff:ff:ffとなる。動的に生成されたMACアドレスを持つネットワークデバイスが実際に存在する可能性はほとんど0であるが、仮に存在したとしても実際の通信に影響を及ぼすことはない。
S53 OS53(カーネル)は仮想イーサデバイス55に書き込まれたARPレスポンスを受け取り、通信相手のMACアドレス(PPP動的MACアドレス)を取得できたと認識する。
S54 OS53(カーネル)はARPレスポンスで取得したPPP動的MACアドレス宛てのデータパケットを仮想イーサデバイス55に書き込む。
S55、S56 サービスプログラム56は仮想イーサデバイス55に書き込まれたデータパケットを取り出し、MACアドレスが記述されている部分(イーサヘッダ部分)を取り除いたIPパケット部分をデータとして(IPパケットのカプセル化)、InterServer(PPP用)6にデータ送信する。
S57 InterServer(PPP用)6を経由して通信相手先に届いたIPパケットデータが相手先のサービスプログラムによって受信されると、サービスプログラム56は、このデータに送信元、送信先MACアドレスを付加し、イーサフレーム状態にして仮想イーサデバイスに書き込みを行う。送信先MACアドレスは仮想イーサデバイスのMACアドレス、送信元MAC アドレスはサービス内で動的に生成される。生成ロジックは上記ステップS52と同じである。
S58〜S64 上記ステップS51〜S57と同じ手順を踏み、PINGレスポンスパケットが返信される。
このように、サービスプログラム56でダミーのMACアドレスが動的に生成されることで、ウィンドウズにおいてもPPP通信が可能になる。なお、上記書換用のMACアドレスは前記InterServer6で割り当てられ、管理される。
次に、オペレーションシステムがLinuxである場合について説明する。
上述した、InterServerをハブとするイーサーネット接続においては、パケットの送信元MACアドレスと送信先MACアドレスにより通信相手が特定されるため、通信先のMACアドレスが不明な場合や、同一のMACアドレスを持つ複数の端末が存在する場合、正常な通信が行われない。前述したウィンドウズの場合には、OSの制約からすべての仮想イーサネットデバイスに同一のMACアドレスが振られていたので、これを書き換える必要があった。Linux環境においては、ウィンドウズのような制約が存在せず、個々の仮想イーサネットデバイスにユニークなMACアドレスが割り振られる。
この場合、通信元ネットワーク家電2が、仮想プライベートネットワーク上のIPアドレスが既知の通信先インターネット家電と通信する場合において、上記通信元中継装置でPINGコマンドを実行時のMACアドレス処理フローは図16に示すようになる。なお、図中のS31〜S33、S71〜S74は、以下の説明中の各ステップに対応する。
S31〜S33 サービスプログラム56がインターネットを介してInterServer6に接続し、ユーザ認証を行い、中継装置用MACアドレス(例:00:80:6D:03:EB)および中継装置用IPアドレス(10.10.0.1)を受け取り、仮想イーサネットデバイス55のドライバにセットする。
S71〜S74 したがって、中継装置は、このようにセットされたMACアドレス及びIPアドレスを用いて通信セッションを確立する。
なお、Linux環境において、PPP接続を行う場合においては、MACアドレスに関する処理は一切不要であり、したがって、この場合、InterServerからのMACアドレスの割り当ては不要になる。したがって、サービスプログラムがInterServer6に接続してユーザ認証を行ってIPアドレスを受け取ると、このIPアドレスを利用して送信先ネットワーク家電との接続が行われる。
このような構成によれば、InterServer6が複数存在する場合であっても、そのうちの1つとの間で確実にトンネリング接続を確立することができる。
なお、以上説明した実施形態は、この発明の一つの実施形態に過ぎないのであって、その要旨を変更しない範囲で種々の形態をとりうることはいうまでもない。
例えば、上記一実施形態では、中継装置3側からもInterServer6側からも、トンネリング接続を確立できるようにしているが、実際の商用サービスでは中継装置3からの起動のみであることが一般的であると考えられる。IPv4の固定IPサービス自体がまれであるからである。すなわち、この場合、一度トンネリング(実際にはIPv4接続それ自体)が確立した後は、設定はそのまま残り、一度IPv4のセッションが切れてしまえば、次に中継装置3のIPv4が同一であることの方が珍しいため、実際にIPv4のセッション自体が切断されているとルーティングも出来ないからである。
また、上記一実施形態では、前記第1のプロトコルはIPv4、第2のプロトコルとしてIPv4を例に取って説明したがこれに限定されるものではない。第1のプロトコルはIPv6であってもよい。また、第1、第2のプロトコル共にIPv6であってもよい。さらに、両方ともに上記以外のプロトコルであっても良い。
前記一実施形態では、前記中継装置3は、各ネットワーク家電と一体的に設けられていたが、別体的に設けられ、複数のネットワーク家電で1つの中継装置3を共有するようにしても良い。また、ネットワーク家電と中継装置とが、LANを介して接続されていても良い。
この発明の一実施形態に係るネットワーク構成の例を示す図。 同じく中継装置の例を示す概略構成図。 同じくInterServerの例を示す概略構成図。 同じくトンネリングセッション確立部の例を示す図。 フィルタ部の概略構成を示す図。 フィルタ部での処理を示すフローチャート ネットワーク家電検索部の概略構成を示す図。 検索画面の例を示す図。 中継装置に関する検索結果リスト表示の例を示す図。 ネットワーク家電制御部による制御の概念を示す図。 この実施形態における通信例を示す機能図。 この実施形態における別の通信例を示す機能図。 中継装置又はネットワーク家電のセットアップ例を示す図。 中継装置とInterServer間のトンネリング接続の例を示す図。 マイクロソフトウィンドウズ(登録商標)端末における通信シーケンスを示す工程図。 マイクロソフトウィンドウズ(登録商標)端末における通信シーケンスを示す工程図。 Linux(登録商標)端末における通信シーケンスを示す工程図。示す工程図。

Claims (23)

  1. すでにインターネット網に接続されているクライアント機器と、中継装置と、インターネット網に接続され、前記クライアント機器が前記中継装置及びインターネットを介して接続されるサーバと、を有するインターネット接続システムにおいて実行される、クライアント機器と前記サーバとの仮想プライベートネットワーク接続方法であって、
    (a)前記中継装置に前記サーバのIPアドレスを通知する工程と、
    (b)前記中継装置が、前記で通知されたIPアドレスを使用して前記中継装置と前記サーバとの間で、トンネリング接続によるTCP/IPセッションを確立する工程と、
    (c)前記中継装置若しくはサーバが、中継装置若しくはクライアント機器からの情報に基づいて、このサーバとの間でトンネリング接続が確立されている複数の中継装置若しくはクライアント機器を1つの仮想プライベートネットワークに接続されているものとして、1以上のグループのうち特定のグループのうちの1つにグループ化する工程と、を有し、
    前記(a)工程は、前記中継装置がインターネット上に設けられたトンネル仲介サーバに接続し、この仲介サーバから前記サーバのIPアドレスを受け取るものであり、
    前記サーバはグループ毎のハブとして作動するものである
    ことを特徴とする方法。
  2. すでにインターネット網に接続されているクライアント機器と、中継装置と、インターネット網に接続され、前記クライアント機器が前記中継装置及びインターネットを介して接続されるサーバと、を有するインターネット接続システムにおいて実行される、クライアント機器とサーバとの仮想プライベートネットワーク接続方法であって、
    (a)前記中継装置に前記サーバのIPアドレスを通知する工程と、
    (b)前記中継装置が、前記で通知されたIPアドレスを使用して前記中継装置と前記サーバとの間で、トンネリング接続によるTCP/IPセッションを確立する工程と、
    (c)前記中継装置若しくはサーバが、中継装置若しくはクライアント機器からの情報に基づいて、このサーバとの間でトンネリング接続が確立されている複数の中継装置若しくはクライアント機器を1つの仮想プライベートネットワークに接続されているものとして、1以上のグループのうち特定のグループのうちの1つにグループ化する工程と、を有し、
    前記(b)工程は、
    (b−1)前記中継装置が、前記通知されたサーバのIPアドレスを用い、前記サーバに接続する工程と、
    (b−2)前記中継装置に、トンネリングによるTCP/IPセッション確立のための前記中継装置用のIPアドレスを通知する工程と、
    (b−3)前記サーバと中継装置との間にトンネリングによるTCP/IPセッションを確立する工程と
    を含むものであり、
    前記サーバはグループ毎のハブとして作動するものである
    ことを特徴とする方法。
  3. 請求項記載の方法において、
    前記(b−2)工程は、前記サーバが、前記前記中継装置に対して、トンネリングによるTCP/IPセッション確立のための前記中継装置用のIPアドレスを通知するものであることを特徴とする方法。
  4. 請求項記載の方法において、
    前記(b)工程はさらに、
    (b−4) 前記サーバが、前記中継装置に対して、前記中継装置用のMACアドレスを生成して通知する工程
    をさらに有することを特徴とする方法。
  5. 請求項記載の方法において、
    前記(b−1)工程は、前記サーバが前記中継装置の接続認証を行う工程を含み、
    前記(b−2)工程は、前記接続認証の結果に応じて前記中継装置のIPアドレスを割り当てる工程を含む
    ことを特徴とする方法。
  6. 請求項記載の方法において、
    前記(b−2)工程は、さらに、前記接続認証の結果に応じて前記中継装置のMACアドレスを割り当てる工程を含むことを特徴とする方法。
  7. 請求項記載の方法において、
    前記(c)工程のグループ化は、前記(b−1)工程の接続認証に基づいて実行されるものであることを特徴とする方法。
  8. 請求項記載の方法において、
    前記(a)工程は、前記中継装置がインターネット上に設けられたトンネル仲介サーバに接続し、この仲介サーバから前記サーバのIPアドレスを受け取るものであり、
    前記(b−2)工程は、前記仲介サーバが、前記前記中継装置に対して、トンネリングによるTCP/IPセッション確立のための前記中継装置用のIPアドレスを通知するものである
    ことを特徴とする方法。
  9. 請求項記載の方法において、
    前記(b)工程はさらに、
    (b−4) 前記仲介サーバが、前記中継装置に対して、前記中継装置用のMACアドレスを生成して通知する工程
    をさらに有することを特徴とする方法。
  10. すでにインターネット網に接続されているクライアント機器と、中継装置と、インターネット網に接続され、前記クライアント機器が前記中継装置及びインターネットを介して接続されるサーバと、を有するインターネット接続システムにおいて実行される、クライアント機器とサーバとの仮想プライベートネットワーク接続方法であって、
    (a)前記中継装置に前記サーバのIPアドレスを通知する工程と、
    (b)前記中継装置が、前記で通知されたIPアドレスを使用して前記中継装置と前記サーバとの間で、トンネリング接続によるTCP/IPセッションを確立する工程と、
    (c)前記中継装置若しくはサーバが、中継装置若しくはクライアント機器からの情報に基づいて、このサーバとの間でトンネリング接続が確立されている複数の中継装置若しくはクライアント機器を1つの仮想プライベートネットワークに接続されているものとして、1以上のグループのうち特定のグループのうちの1つにグループ化する工程と、を有し、
    前記(c)工程のグループ化は、前記中継装置若しくはクライアント機器のIPアドレスに基づいて実行されるものであり、
    前記サーバはグループ毎のハブとして作動するものである
    ことを特徴とする方法。
  11. すでにインターネット網に接続されているクライアント機器と、中継装置と、インターネット網に接続され、前記クライアント機器が前記中継装置及びインターネットを介して接続されるサーバと、を有するインターネット接続システムにおいて実行される、クライアント機器とサーバとの仮想プライベートネットワーク接続方法であって、
    (a)前記中継装置に前記サーバのIPアドレスを通知する工程と、
    (b)前記中継装置が、前記で通知されたIPアドレスを使用して前記中継装置と前記サーバとの間で、トンネリング接続によるTCP/IPセッションを確立する工程と、
    (c)前記中継装置若しくはサーバが、中継装置若しくはクライアント機器からの情報に基づいて、このサーバとの間でトンネリング接続が確立されている複数の中継装置若しくはクライアント機器を1つの仮想プライベートネットワークに接続されているものとして、1以上のグループのうち特定のグループのうちの1つにグループ化する工程と、を有し、
    前記(c)工程は、中継装置若しくはクライアント機器からの情報に基づいて、この中継装置若しくはクライアント機器が、複数のグループうちのいずれのグループに属するかを判断し、当該判断に係るグループにグループ化するものであり、
    前記サーバはグループ毎のハブとして作動するものである
    ことを特徴とする方法。
  12. ットワーク対応家電であって、
    所定の指令を含むパケットを受け取り、この指令に基づいてこのネットワーク家電を制御するための制御部と、
    インターネット上に置かれたサーバのグローバルアドレスを記憶するサーバアドレス記憶部と、
    前記サーバアドレスに基づき、すでにインターネット網に接続されているネットワーク対応家電とサーバとの間にTCP/IPによるトンネリング接続を確立するためのトンネリング確立部と、
    前記サーバから同じ仮想プライベートネットワークグループに属する他のネットワーク家電の情報を受け取り記憶するグループ情報記憶部と、
    前記トンネリング接続を介したサーバとの間で通信されるパケットをカプセリング/ディカプセリングし、前記制御部若しくは前記他のネットワーク家電にルーティングするパケット処理装置と、
    を有し、
    前記トンネリング確立部によるトンネリング接続確立の前に、前記サーバとの認証接続を行い、それに基づいてサーバから仮想プライベートネットワーク上のIPアドレスを受け取り格納する中継装置アドレス格納部
    を有することを特徴とするネットワーク対応家電。
  13. ットワーク対応家電であって、
    所定の指令を含むパケットを受け取り、この指令に基づいてこのネットワーク家電を制御するための制御部と、
    インターネット上に置かれたサーバのグローバルアドレスを記憶するサーバアドレス記憶部と、
    前記サーバアドレスに基づき、すでにインターネット網に接続されているネットワーク対応家電とサーバとの間にTCP/IPによるトンネリング接続を確立するためのトンネリング確立部と、
    前記サーバから同じ仮想プライベートネットワークグループに属する他のネットワーク家電の情報を受け取り記憶するグループ情報記憶部と、
    前記トンネリング接続を介したサーバとの間で通信されるパケットをカプセリング/ディカプセリングし、前記制御部若しくは前記他のネットワーク家電にルーティングするパケット処理装置と、
    を有し、
    前記トンネリング確立部によるトンネリング接続確立の前に、前記サーバとの認証接続を行い、それに基づいてサーバから仮想プライベートネットワーク上のMACアドレスを受け取り格納する中継装置アドレス格納部
    を有することを特徴とするネットワーク家電。
  14. ットワーク対応家電であって、
    所定の指令を含むパケットを受け取り、この指令に基づいてこのネットワーク家電を制御するための制御部と、
    インターネット上に置かれたサーバのグローバルアドレスを記憶するサーバアドレス記憶部と、
    前記サーバアドレスに基づき、すでにインターネット網に接続されているネットワーク対応家電とサーバとの間にTCP/IPによるトンネリング接続を確立するためのトンネ リング確立部と、
    前記サーバから同じ仮想プライベートネットワークグループに属する他のネットワーク家電の情報を受け取り記憶するグループ情報記憶部と、
    前記トンネリング接続を介したサーバとの間で通信されるパケットをカプセリング/ディカプセリングし、前記制御部若しくは前記他のネットワーク家電にルーティングするパケット処理装置と、
    を有し、
    前記サーバから同じ仮想プライベートネットワークグループに属する他のネットワーク家電の情報を受け取る際に、アドレス要求/応答パケット中の仮想ネットワークデバイスのMACアドレスを前記サーバから受け取ったMACアドレスに書き換えるアドレス生成部
    を有することを特徴とするネットワーク対応家電。
  15. ットワーク対応家電であって、
    所定の指令を含むパケットを受け取り、この指令に基づいてこのネットワーク家電を制御するための制御部と、
    インターネット上に置かれたサーバのグローバルアドレスを記憶するサーバアドレス記憶部と、
    前記サーバアドレスに基づき、すでにインターネット網に接続されているネットワーク対応家電とサーバとの間にTCP/IPによるトンネリング接続を確立するためのトンネリング確立部と、
    前記サーバから同じ仮想プライベートネットワークグループに属する他のネットワーク家電の情報を受け取り記憶するグループ情報記憶部と、
    前記トンネリング接続を介したサーバとの間で通信されるパケットをカプセリング/ディカプセリングし、前記制御部若しくは前記他のネットワーク家電にルーティングするパケット処理装置と、
    を有し、
    さらに、
    インターネット上に置かれたトンネリング仲介サーバのアドレスを記憶する仲介サーバアドレス記憶部と、
    この仲介サーバアドレスに基づいて前記仲介サーバにアクセスし、この仲介サーバから前記サーバのアドレスを受け取るサーバアドレス取得部と
    を有することを特徴とするネットワーク対応家電。
  16. すでにインターネット網に接続されたクライアント機器と、中継装置と、インターネット網に接続され前記クライアント機器が前記中継装置及びインターネットを介して接続されるサーバと、を有するインターネット接続システムに使用される前記サーバであって、
    前記中継装置との間にトンネリング接続を確立するトンネリング確立部と、
    クライアント機器若しくは前記中継装置からの情報に基づいて、このサーバにトンネリング接続されている他の中継装置若しくはクライアント機器との間に仮想プライベートネットワークグループを構築する端末グループ管理部と、
    前記クライアント機器若しくは/及び前記中継装置が所定の機種であるかを判別する機種判別部と、を有し、
    前記端末グループ管理部は、この機種判別部による判別結果を前記クライアント機器に関連付けて管理するものであり、
    このサーバはプライベートネットワーク毎のハブとして作動するものである
    ことを特徴とするサーバ。
  17. 請求項16記載のサーバにおいて、
    前記判別された機種に基づいて前記クライアント機器に送信する命令をこのクライアント機器を制御するための所定形式のコマンドに変換するコマンド変換部をさらに有することを特徴とするサーバ。
  18. すでにインターネット網に接続されたクライアント機器と、中継装置と、インターネット網に接続され前記クライアント機器が前記中継装置及びインターネットを介して接続されるサーバと、を有するインターネット接続システムに使用される前記サーバであって、
    前記中継装置との間にトンネリング接続を確立するトンネリング確立部と、
    クライアント機器若しくは前記中継装置からの情報に基づいて、このサーバにトンネリング接続されている他の中継装置若しくはクライアント機器との間に仮想プライベートネットワークグループを構築する端末グループ管理部と、
    前記クライアント機器を制御するためのプロトコルを判別するプロトコル判別部と、を有し、
    前記端末グループ管理部は、このプロトコル判別部による判別結果に基づいて同じプロトコルを利用するクライアント機器が属するネットワークグループを構築するものであり、
    このサーバは前記仮想ネットワークグループ毎のハブとして作動するものである
    ことを特徴とするサーバ。
  19. すでにインターネット網に接続されたクライアント機器と、中継装置と、インターネット網に接続され前記クライアント機器が前記中継装置及びインターネットを介して接続されるサーバと、を有するインターネット接続システムに使用される前記サーバであって、
    前記中継装置との間にトンネリング接続を確立するトンネリング確立部と、
    クライアント機器若しくは前記中継装置からの情報に基づいて、このサーバにトンネリング接続されている他の中継装置若しくはクライアント機器との間に仮想プライベートネットワークグループを構築する端末グループ管理部と、を有し、
    前記端末グループ管理部は、複数の仮想プライベートネットワークグループを管理し、クライアント機器若しくは前記中継装置からの情報に基づいて、このクライアント機器若しくは前記中継装置が属するべきグループを選択するものであり、
    このサーバは前記仮想ネットワークグループ毎のハブとして作動するものである
    ことを特徴とするサーバ。
  20. すでにインターネット網に接続されたクライアント機器と、中継装置と、インターネット網に接続され前記クライアント機器が前記中継装置及びインターネットを介して接続されるサーバと、を有するインターネット接続システムに使用される前記サーバであって、
    前記中継装置との間にトンネリング接続を確立するトンネリング確立部と、
    クライアント機器若しくは前記中継装置からの情報に基づいて、このサーバにトンネリング接続されている他の中継装置若しくはクライアント機器との間に仮想プライベートネットワークグループを構築する端末グループ管理部と、
    前記クライアント機器若しくは/及び中継装置の動作状態、使用状態、位置情報の少なくとも1つ又は複数の情報を取得する状態情報取得部と
    を有し、
    このサーバは前記仮想ネットワークグループ毎のハブとして作動するものである
    ことを特徴とするサーバ。
  21. すでにインターネット網に接続されたクライアント機器と、中継装置と、インターネット網に接続され前記クライアント機器が前記中継装置及びインターネットを介して接続されるサーバと、を有するインターネット接続システムに使用される前記サーバであって、
    前記中継装置との間にトンネリング接続を確立するトンネリング確立部と、
    クライアント機器若しくは前記中継装置からの情報に基づいて、このサーバにトンネリング接続されている他の中継装置若しくはクライアント機器との間に仮想プライベートネットワークグループを構築する端末グループ管理部と、
    前記クライアント機器若しくは/及び中継装置に、仮想プライベートネットワーク上のIPアドレスを割り当てるアドレス管理部と、
    を有し、
    このサーバは前記仮想ネットワークグループ毎のハブとして作動するものである
    ことを特徴とするサーバ。
  22. 請求項21記載のサーバにおいて、
    前記アドレス管理部は、前記各クライアント機器若しくは/及び中継装置に、仮想プライベートネットワークを通して接続するためのユニークなMACアドレスを割り当てるアドレス管理部を有することを特徴とするサーバ。
  23. 仮想プライベートネットワーク接続のための中継装置であって、
    この中継装置は、ローカル通信プロトコルスタックには仮想ネットワークデバイスのドライバとして見えるインタフェースを有するものであり、
    インターネット上に置かれたサーバのグローバルアドレスを記憶するサーバアドレス記憶部と、
    前記サーバアドレスに基づき、このサーバに接続して仮想ネットワーク接続用のIPアドレスを受け取ると共にこの中継装置とサーバとの間にトンネリング接続を確立し、且つ、仮想ネットワーク接続用のMACアドレスを前記サーバから受け取るためのトンネリング確立部と、
    前記インタフェースにより上記仮想ネットワーク上の他の中継装置のアドレスを含む要求パケットを捕獲し、発信元アドレスとして前記受け取ったIPアドレスを付して前記トンネリング接続へルーティングするルーティング処理部と
    前記インタフェースで捕獲された前記要求パケットが、ARPリクエストである場合、このARPリクエスト中の発信元MACアドレスを前記サーバから受け取ったMACアドレスに書き換えて送信すると共に、ARPレスポンス中の送信先MACアドレスを前記サーバから受け取ったMACアドレスから元のMACアドレスに書き戻すアドレス生成部と
    を有することを特徴とする中継装置。
JP2006513745A 2004-05-20 2005-05-20 クライアント機器への接続をルーティングするためのサーバ Active JP3953508B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004150681 2004-05-20
JP2004150681 2004-05-20
PCT/JP2005/009280 WO2005114926A1 (ja) 2004-05-20 2005-05-20 クライアント機器への接続をルーティングするためのサーバ

Publications (2)

Publication Number Publication Date
JP3953508B2 true JP3953508B2 (ja) 2007-08-08
JPWO2005114926A1 JPWO2005114926A1 (ja) 2008-03-27

Family

ID=35428674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006513745A Active JP3953508B2 (ja) 2004-05-20 2005-05-20 クライアント機器への接続をルーティングするためのサーバ

Country Status (7)

Country Link
US (1) US8984141B2 (ja)
EP (1) EP1753180B1 (ja)
JP (1) JP3953508B2 (ja)
CN (1) CN1957566B (ja)
CA (1) CA2567303C (ja)
HK (1) HK1106637A1 (ja)
WO (1) WO2005114926A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010220079A (ja) * 2009-03-18 2010-09-30 Nippon Telegraph & Telephone East Corp 情報通信システム

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8574074B2 (en) 2005-09-30 2013-11-05 Sony Computer Entertainment America Llc Advertising impression determination
US8751310B2 (en) 2005-09-30 2014-06-10 Sony Computer Entertainment America Llc Monitoring advertisement impressions
US8763157B2 (en) 2004-08-23 2014-06-24 Sony Computer Entertainment America Llc Statutory license restricted digital media playback on portable devices
US10657538B2 (en) 2005-10-25 2020-05-19 Sony Interactive Entertainment LLC Resolution of advertising rules
US11004089B2 (en) 2005-10-25 2021-05-11 Sony Interactive Entertainment LLC Associating media content files with advertisements
US8676900B2 (en) 2005-10-25 2014-03-18 Sony Computer Entertainment America Llc Asynchronous advertising placement based on metadata
US20070118425A1 (en) 2005-10-25 2007-05-24 Podbridge, Inc. User device agent for asynchronous advertising in time and space shifted media network
JP5313882B2 (ja) 2006-05-05 2013-10-09 ソニー コンピュータ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー 主要コンテンツと補助コンテンツを表示する装置
EP2031834A4 (en) * 2006-05-23 2010-01-20 Freebit Co Ltd COMMUNICATION MODULE AND APPLICATION PROGRAM HAVING THE MODULE
US8958399B1 (en) * 2006-09-28 2015-02-17 Symantec Corporation Method and apparatus for providing connectivity control
JP4430091B2 (ja) * 2007-08-17 2010-03-10 富士通株式会社 パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ
US8769558B2 (en) 2008-02-12 2014-07-01 Sony Computer Entertainment America Llc Discovery and analytics for episodic downloaded media
JP5292952B2 (ja) 2008-07-04 2013-09-18 富士通株式会社 基地局およびデータ転送方法
JP4855499B2 (ja) * 2008-09-22 2012-01-18 株式会社オプティム 電化製品の種別を決定する情報処理装置、方法、サーバ
CN101753400B (zh) * 2008-12-22 2011-12-21 四零四科技股份有限公司 跨网域通讯系统及其方法
US8763090B2 (en) 2009-08-11 2014-06-24 Sony Computer Entertainment America Llc Management of ancillary content delivery and presentation
US8937930B2 (en) * 2009-11-19 2015-01-20 Qualcomm, Incorporated Virtual peripheral hub device and system
US9143480B2 (en) * 2011-01-10 2015-09-22 Secure Global Solutions, Llc Encrypted VPN connection
US20120182939A1 (en) 2011-01-14 2012-07-19 Qualcomm Incorporated Telehealth wireless communication hub and service platform system
JP5618886B2 (ja) * 2011-03-31 2014-11-05 株式会社日立製作所 ネットワークシステムおよび計算機振り分け装置、計算機振り分け方法
CN102724233A (zh) * 2011-06-03 2012-10-10 北京天地互连信息技术有限公司 信息家电系统中用IPv4协议栈实现与IPv6进程的通信方法
KR101909026B1 (ko) * 2011-08-19 2018-10-17 엘지전자 주식회사 전기제품 정보 관리 시스템
KR101958902B1 (ko) * 2011-09-30 2019-07-03 삼성전자주식회사 전자기기들의 그룹 제어 방법 및 그를 위한 전자기기 관리 시스템
WO2013086036A1 (en) 2011-12-05 2013-06-13 Qualcomm Incorporated Telehealth wireless communication hub device and service platform system
JP5667552B2 (ja) * 2011-12-08 2015-02-12 株式会社日立製作所 仮想計算機システム、仮想計算機管理プログラム、及びmacアドレス管理方法
JP6011000B2 (ja) * 2011-12-28 2016-10-19 株式会社リコー 伝送管理装置、伝送システム、伝送管理方法およびプログラム
DE102012200714A1 (de) * 2012-01-19 2013-07-25 BSH Bosch und Siemens Hausgeräte GmbH Verfahren zur Datenkommunikation zwischen einem Haushaltsgerät und einem Benutzerendgerät, Haushaltsgerät und System mit einem Haushaltsgerät und einem Benutzerendgerät
US9391966B2 (en) * 2013-03-08 2016-07-12 Control4 Corporation Devices for providing secure remote access
KR101880346B1 (ko) * 2013-05-23 2018-07-19 미쓰비시덴키 가부시키가이샤 중계 장치 및 통신 방식 선택 방법 및 프로그램을 기억한 기억 매체
GB2514550A (en) * 2013-05-28 2014-12-03 Ibm System and method for providing access to a resource for a computer from within a restricted network and storage medium storing same
US9559951B1 (en) * 2013-08-29 2017-01-31 Cisco Technology, Inc. Providing intra-subnet and inter-subnet data center connectivity
JP6077430B2 (ja) * 2013-10-23 2017-02-08 三菱電機株式会社 機器制御システムおよび家電機器
US20150289299A1 (en) * 2014-04-03 2015-10-08 Qualcomm Incorporated Multichannel link aggregation with tdls
US10085328B2 (en) 2014-08-11 2018-09-25 RAB Lighting Inc. Wireless lighting control systems and methods
US10531545B2 (en) 2014-08-11 2020-01-07 RAB Lighting Inc. Commissioning a configurable user control device for a lighting control system
US9883567B2 (en) 2014-08-11 2018-01-30 RAB Lighting Inc. Device indication and commissioning for a lighting control system
US10039174B2 (en) 2014-08-11 2018-07-31 RAB Lighting Inc. Systems and methods for acknowledging broadcast messages in a wireless lighting control network
JP5975135B1 (ja) 2015-03-31 2016-08-23 ダイキン工業株式会社 制御システム
WO2016202250A1 (zh) * 2015-06-16 2016-12-22 赵依军 室内无线通信网和物联网系统
EP3113439B1 (de) * 2015-06-30 2017-04-26 Skidata Ag Verfahren zur herstellung einer "zero knowledge"-verbindung zwischen einem elektronischen gerät und einem computer
US9942696B2 (en) * 2015-09-14 2018-04-10 Telefonaktiebolaget Lm Ericsson (Publ) Communicating event data from an event device to an action device
JP6579935B2 (ja) * 2015-12-09 2019-09-25 キヤノン株式会社 管理装置、方法およびプログラム
CN107026890B (zh) * 2016-02-02 2020-10-09 华为技术有限公司 一种基于服务器集群的报文生成方法和负载均衡器
CN110290034A (zh) * 2019-06-25 2019-09-27 北京海林节能科技股份有限公司 远程控制方法及装置
CN112069524A (zh) * 2020-09-15 2020-12-11 北京字跳网络技术有限公司 信息处理方法、装置、设备及存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6523696B1 (en) * 1996-10-15 2003-02-25 Kabushiki Kaisha Toshiba Communication control device for realizing uniform service providing environment
DE69737645T2 (de) * 1996-11-01 2007-11-22 Hitachi, Ltd. Kommunikationsverfahren zwischen einem IPv4-Endgerät und einem IPv6-Endgerät und IPv4-IPv6-Umwandlungsvorrichtung
US6507577B1 (en) * 1998-11-12 2003-01-14 Nortel Networks Limited Voice over internet protocol network architecture
AU2001245827A1 (en) * 2000-03-17 2001-10-03 America Online, Inc. Home-networking
JP3823674B2 (ja) 2000-03-27 2006-09-20 株式会社日立製作所 プロトコル変換を伴う通信方法および通信制御装置
US6772226B1 (en) * 2000-08-15 2004-08-03 Avaya Technology Corp. VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster
JP2002077261A (ja) 2000-08-31 2002-03-15 Nippon Telegraph & Telephone West Corp 仮想専用線網接続制御方法および仮想専用線網接続制御装置ならびに仮想専用線網接続システム
KR100420510B1 (ko) * 2001-05-02 2004-03-02 엘지전자 주식회사 멀티 네트워크망을 가지는 가전기기 네트워킹 시스템 및그 방법
JP2003030072A (ja) * 2001-07-18 2003-01-31 Matsushita Electric Ind Co Ltd 遠隔制御代理方法および遠隔制御代理装置
JP4236398B2 (ja) * 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
JP2003087297A (ja) * 2001-09-13 2003-03-20 Toshiba Corp パケット転送装置およびパケット転送方法
KR100485769B1 (ko) * 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법
JP2004040723A (ja) 2002-07-08 2004-02-05 Mitsubishi Electric Corp アクセスサービス網構築システム及びアクセスサービス網構築方法
JP3810711B2 (ja) 2002-07-10 2006-08-16 Kddi株式会社 パケット転送方法およびパケット転送システム、コンピュータプログラム
JP2004150681A (ja) 2002-10-30 2004-05-27 Sintokogio Ltd 蓄熱燃焼式排ガス浄化装置の運転制御方法およびその装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010220079A (ja) * 2009-03-18 2010-09-30 Nippon Telegraph & Telephone East Corp 情報通信システム

Also Published As

Publication number Publication date
US8984141B2 (en) 2015-03-17
JPWO2005114926A1 (ja) 2008-03-27
WO2005114926A1 (ja) 2005-12-01
CN1957566B (zh) 2012-01-18
EP1753180A4 (en) 2010-11-17
HK1106637A1 (en) 2008-03-14
CA2567303C (en) 2015-03-24
CN1957566A (zh) 2007-05-02
EP1753180A1 (en) 2007-02-14
US20110138058A1 (en) 2011-06-09
EP1753180B1 (en) 2018-12-26
CA2567303A1 (en) 2005-12-01

Similar Documents

Publication Publication Date Title
JP3953508B2 (ja) クライアント機器への接続をルーティングするためのサーバ
US8458359B2 (en) System for the internet connections, and server for routing connection to a client machine
US9154378B2 (en) Architecture for virtualized home IP service delivery
KR100461593B1 (ko) 통신망을 통한 원격제어서비스 제공장치, 시스템 및 방법
US20090327496A1 (en) REMOTE ACCESS BETWEEN UPnP DEVICES
US20020040397A1 (en) IP based network system and networking method thereof
EP1193912A2 (en) Method for providing services in IP-based network system
JP3688282B2 (ja) クライアント機器への接続をルーティングするためのサーバ
JP2005142702A (ja) ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
JP4713420B2 (ja) 通信システム、およびネットワーク機器の共有方法
KR100818977B1 (ko) 클라이언트 기기에 대한 접속을 라우팅 하기 위한서버

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070424

R150 Certificate of patent or registration of utility model

Ref document number: 3953508

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100511

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120511

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120511

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130511

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140511

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250