JP5763849B2 - プロパティの遠隔制御で使用されるデータ転送ネットワークを実現するためのデバイス構成および方法 - Google Patents
プロパティの遠隔制御で使用されるデータ転送ネットワークを実現するためのデバイス構成および方法 Download PDFInfo
- Publication number
- JP5763849B2 JP5763849B2 JP2014550741A JP2014550741A JP5763849B2 JP 5763849 B2 JP5763849 B2 JP 5763849B2 JP 2014550741 A JP2014550741 A JP 2014550741A JP 2014550741 A JP2014550741 A JP 2014550741A JP 5763849 B2 JP5763849 B2 JP 5763849B2
- Authority
- JP
- Japan
- Prior art keywords
- home control
- control network
- network
- data transfer
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012546 transfer Methods 0.000 title claims description 147
- 238000000034 method Methods 0.000 title claims description 91
- 238000004590 computer program Methods 0.000 claims description 34
- 230000006870 function Effects 0.000 claims description 33
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 51
- 238000004891 communication Methods 0.000 description 21
- 230000006854 communication Effects 0.000 description 21
- 230000005540 biological transmission Effects 0.000 description 14
- 230000008859 change Effects 0.000 description 9
- 238000007726 management method Methods 0.000 description 8
- 238000013500 data storage Methods 0.000 description 7
- 230000002457 bidirectional effect Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 101000658638 Arabidopsis thaliana Protein TRANSPARENT TESTA 1 Proteins 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2567—NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2575—NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/165—Combined use of TCP and UDP protocols; selection criteria therefor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
Description
そのメンバーが互いとのみ通信することを許可される所定のネットワーク端末対を形成する第1のネットワーク端末と第2のネットワーク端末の両方が、時々、ポールを家庭制御ネットワークサーバに送信することであって、ここで、デバイス対の他方のデバイスがデータ転送ネットワークに接続されているかが尋ねられる、送信することと、そうである場合、
第1のネットワーク端末と第2のネットワーク端末の両方が、仮想プライベートネットワークを確立するために家庭制御ネットワークサーバへの接続を行い、前記ネットワーク端末間のエンドツーエンドデータ転送接続を確立するために家庭制御ネットワークサーバからのルーティング情報を要求することと、
家庭制御ネットワークサーバが、ネットワーク端末が所定のネットワーク端末対であることをチェックした後、第1のネットワーク端末と第2のネットワーク端末の両方に、要求されたルーティング情報を送信することとを特徴とし、さらにこの確立方法は、
第1のネットワーク端末および第2のネットワーク端末が、仮想プライベートネットワークのいくつかの既知の確立方法を用いて、少なくとも1つの仮想プライベートネットワークを提供するために、エンドツーエンド転送接続の確立方法を開始すること
を特徴とする。
時々、ポールを家庭制御ネットワークサーバに送信することであって、ここで、家庭制御ネットワーク鍵のネットワーク端末対であるように予め決められ、家庭制御ネットワーク鍵が通信することを許可された家庭制御ネットワークデバイスが、データ転送ネットワークに接続されているか否かを尋ねられる、送信することと、そうである場合、
家庭制御ネットワークサーバに接続し、家庭制御ネットワークデバイスへの仮想プライベートネットワークを確立するために家庭制御ネットワークサーバからの家庭制御ネットワークデバイスのルーティング情報を要求することと、
家庭制御ネットワークサーバから家庭制御ネットワークデバイスのルーティング情報を受信することと、
仮想プライベートネットワークのいくつかの既知の確立方法を用いて、家庭制御ネットワークデバイスとの少なくとも1つの仮想プライベートネットワークを提供するために、エンドツーエンドデータ転送接続の確立方法を開始することとを行うように構成されている。
時々、ポールを家庭制御ネットワークサーバに送信することであって、ここで家庭制御ネットワークデバイスのネットワーク端末対であるように予め決められ、家庭制御ネットワークデバイスが通信することを許可された家庭制御ネットワーク鍵が、データ転送ネットワークに接続されているか否かを尋ねられる、送信することと、そうである場合、
家庭制御ネットワークサーバに接続し、家庭制御ネットワーク鍵への仮想プライベートネットワークを確立するために家庭制御ネットワークサーバからの家庭制御ネットワーク鍵のルーティング情報を要求することと、
家庭制御ネットワークサーバから家庭制御ネットワーク鍵のルーティング情報を受信することと、
仮想プライベートネットワークのいくつかの既知の確立方法を用いて、家庭制御ネットワーク鍵との少なくとも1つの仮想プライベートネットワークを提供するために、エンドツーエンドデータ転送接続の確立方法を開始することとを行うように構成されていることを特徴とする。
時々、ポールを家庭制御ネットワークサーバに送信するためのコード手段であって、ここで、そのメンバーが互いとのみ通信することが許可された所定のネットワーク端末対を家庭制御ネットワーク鍵と形成する家庭制御ネットワークデバイスが、データ転送ネットワークに接続されているか否かを尋ねられる、手段と、そうである場合、
家庭制御ネットワークサーバへの接続を行い、家庭制御ネットワークデバイスへの仮想プライベートネットワークを確立するために家庭制御ネットワークサーバからの家庭制御ネットワークデバイスのルーティング情報を要求するためのコード手段と、
家庭制御ネットワークサーバから家庭制御ネットワークデバイスのルーティング情報を受信するためのコード手段と、
仮想プライベートネットワークのいくつかの既知の確立方法を用いて、家庭制御ネットワークデバイスとの少なくとも1つの仮想プライベートネットワークを提供するために、エンドツーエンドデータ転送接続の確立方法を開始するためのコード手段と
を備えることを特徴とする。
時々、ポールを家庭制御ネットワークサーバに送信するためのコード手段であって、ここで、そのメンバーが互いとのみ通信することが許可された所定のネットワーク端末対を家庭制御ネットワークデバイスと形成する家庭制御ネットワーク鍵が、データ転送ネットワークに接続されているか否かを尋ねられる手段と、そうである場合、
家庭制御ネットワークサーバへの接続を行い、家庭制御ネットワーク鍵への仮想プライベートネットワークを確立するために家庭制御ネットワークサーバからの家庭制御ネットワーク鍵のルーティング情報を要求するためのコード手段と、
家庭制御ネットワークサーバから家庭制御ネットワーク鍵のルーティング情報を受信するためのコード手段と、
仮想プライベートネットワークのいくつかの既知の確立方法を用いて、家庭制御ネットワーク鍵との少なくとも1つの仮想プライベートネットワークを提供するために、エンドツーエンドデータ転送接続の確立方法を開始するためのコード手段と
を備えることを特徴とする。
家庭制御ネットワークデバイス61は、例えば、ケーブルを家庭制御ネットワークデバイス61のWANポートに取り付けることによって、10.0.0.0/24ネットワーク(住宅イントラネット5)に接続される。家庭制御ネットワークデバイス61は、DHCP手順を用いてそのIP設定を自動的に取得する。住宅イントラネットネットワーク5内のファイアウォールFW1は、有利には、DHCPサーバとして機能し、そのファイアウォールは、家庭制御ネットワークデバイス61に、24ビットネットワークマスク(255.255.255.0)におけるIPアドレス10.0.0.2を与える。DHCPサーバは、デフォルトルータアドレス10.0.0.1およびDNSサーバアドレス10.0.0.1も与える。
図1aの例では、家庭制御ネットワーク鍵42のWANポートは、10.0.1.0/24ネットワーク(データ転送ネットワーク3)に接続される。家庭制御ネットワーク鍵42は、参照31のファイアウォールFW2が機能するようなDHCPサーバからIPアドレス情報を取得する。家庭制御ネットワーク鍵は、IPアドレス10.0.1.2を取得する。家庭制御ネットワーク鍵42のデフォルトルータ31のアドレスは、10.0.1.1であり、DNSサーバ31のアドレスは、10.0.1.1であり、これらのアドレスは、DHCPサーバから取得される。
図1bによる実施形態1Bでは、家庭制御ネットワーク鍵42は、家庭制御ネットワーク鍵42bまたはユーザのデータ処理デバイス41cのいずれかに置き換えられ得、データ処理デバイス41cでは、家庭制御ネットワーク鍵の機能が、適切なデータ記憶手段、例えば、USBメモリスティックから記憶されている。前記家庭制御ネットワーク鍵42bは、有利には、USB接続を備えるいわゆる電子デバイスであり得る。図1bの実施形態では、上記で説明した家庭制御ネットワーク鍵42の機能は、USBメモリスティックからユーザのデータ処理デバイス41cにインストールされたコンピュータプログラムによって実行される。
家庭制御ネットワーク鍵42は、ペアリング方法を開始する。家庭制御ネットワーク鍵42は、有利には、UDPプロトコルを使用することによって家庭制御ネットワークデバイス61とのデータ転送接続を隔離することを望むことを、家庭制御ネットワークサーバ21に通知する。家庭制御ネットワークサーバ21は、要求されたデータ転送接続が、以下のポート番号、
家庭制御ネットワーク鍵:UDPソースポート10500、UDP宛先ポート10501、ターゲットIPアドレス240.1.1.2
家庭制御ネットワークデバイス:UDPソースポート10501、UDP宛先ポート10500、ターゲットIPアドレス240.2.1.2
を用いて確立されるべきであると判定する。
UDPポートスキャンは、データ転送ネットワーク内の1つの要素がソースまたは宛先ポートを時折変更する場合、利用され得る。以下に説明する方法のステップは、ソースまたは宛先ポートを時折変更する要素が送信メンバーまたは受信メンバーのどちらの前にあるかに応じて、互いに異なる。
家庭制御ネットワークデバイス61の前のファイアウォール51は、送信されるパケットのソースアドレスのみを変更し、ソースポートは、変更されない。
家庭制御ネットワーク鍵42の前にあるNATファイアウォール31は、送信されるデータパケットのソースアドレスおよびソースポートを変更する。典型的には、ソースポートは、時折変化し、例えば、ソースポート1024は、例えば、ソースポート16431に変化し得る。
- 家庭制御ネットワークデバイス61によって使用されるソースポート(host1_real_source_port)
- 家庭制御ネットワーク鍵42によって使用される宛先ポート(host1_translated_source_port)と同じ、家庭制御ネットワークデバイスのNATファイアウォール51によって変換されたソースポート
- 家庭制御ネットワーク鍵42によって使用される宛先ポート(host2_real_source_port)
- 宛先IP6.6.6.6
- ソースポートhost1_real_source_port
- ソースポートhost2_real_source_port
- 宛先IP5.5.5.5
- ソースポートhost2_real_source_port
- 宛先ポートhost1_translated_source_port
IPプロトコルの制御プロトコルは、データ転送ネットワーク内のネットワーク要素が、ICMP ECHOおよびICMP ECHO REPLYタイプのパケットの通信を許可する場合、利用され得る。
この実施形態は、データ転送ネットワーク内のファイアウォールがTTL期限切れメッセージに反応しないときに可能である。
データ転送接続は、ネットワーク要素、例えば、ICMP ECHO REPLYが通過するように、新たなICMP ECHO REQUESTが必要であるように、TTLメッセージ(生存時間期限切れ)を処理するファイアウォールを含むことができる。それによって、すべての「TTL時間切れ』メッセージは、1つのICMP ECHO REPLYパケットの場所を「侵食する(eats)」。この種のネットワーク要素は、「TTL期限切れ」メッセージを見たとき、「ICMP ECHO REPLY」メッセージを、これ以上宛先にルーティングしない。
家庭制御ネットワーク鍵42は、以下の情報、宛先IP6.6.6.6、ソースIP10.0.1.2、TTL255、タイプICMP、ICMPタイプECHO REQUEST、ID1000、シーケンス1で、ルータ10.0.0.1を介してIPパケットを送信し、パケットのペイロードは、空である。
支援されるTCP中継接続は、任意の他の接続、例えば、2つのデバイス間の通常の直接的なUDP接続に対応して、データセキュリティの意味で機能する。VPN接続は、使用されるTCP中継サーバで開かれないが、暗号化は、接続を確立する端末デバイス内で行われる。TCP中継サーバへの侵入は、確立されたVPN接続を切断することができず、本発明による家庭制御ネットワーク鍵は、間違ったデバイスと接続するように騙され得ない。
家庭制御ネットワーク鍵42の公開IPアドレスは、5.5.5.5であり、家庭制御ネットワークデバイス61の公開IPアドレスは、6.6.6.6であり、TCP中継サーバ(家庭制御ネットワークサーバ21)の公開IPアドレスは、7.7.7.7である。
612 プロセッサ、プロセッサ手段
613 メモリ手段
614 入力/出力、入力/出力手段、WANポート
621 電源
622 プロセッサ、プロセッサ手段
623 データ記憶構成、メモリ手段
624 入力/出力、入力/出力手段、WANポート
625 入力/出力、入力/出力手段、LANポート
626 入力/出力、入力/出力手段、アンテナポート
627 入力/出力、入力/出力手段、USBポート
628 入力/出力、入力/出力手段、制御ポート
Claims (16)
- プロパティ内の遠隔制御システムのアクチュエータの第1のネットワーク端末(42、42b)と第2のネットワーク端末(61)との間に仮想プライベートネットワーク(55、VPN)を提供するための方法において、
そのメンバーが互いとのみ通信することを許可される所定のネットワーク端末対を形成する前記第1のネットワーク端末(42、42b)と前記第2のネットワーク端末(61)の両方が、時々、ポールを家庭制御ネットワークサーバ(21)に送信することであって、デバイス対の他方のデバイスがデータ転送ネットワークに接続されているかが尋ねられる、送信することと、そうである場合、
前記第1のネットワーク端末(42、42b)と前記第2のネットワーク端末(61)の両方が、仮想プライベートネットワークを確立するために、前記家庭制御ネットワークサーバ(21)に接続を行い(201)、前記ネットワーク端末間のエンドツーエンドデータ転送接続を確立するために、前記家庭制御ネットワークサーバ(21)からのルーティング情報を要求すること(204)と、
前記家庭制御ネットワークサーバ(21)が、前記第1のネットワーク端末(42、42b)と前記第2のネットワーク端末(61)の両方が前記所定のネットワーク端末対であることをチェックすることと、
前記家庭制御ネットワークサーバ(21)が、前記第1のネットワーク端末(42、42b)と前記第2のネットワーク端末(61)の両方が前記所定のネットワーク端末対であることをチェックした場合、前記家庭制御ネットワークサーバ(21)が、前記第1のネットワーク端末(42、42b)と前記第2のネットワーク端末(61)の両方に、前記要求されたルーティング情報を送信すること(205)と、
前記第1のネットワーク端末(42、42b)および前記第2のネットワーク端末(61)が、仮想プライベートネットワークのいくつかの既知の確立方法を用いて、少なくとも1つの仮想プライベートネットワーク(55)を提供するために、エンドツーエンドデータ転送接続の確立方法を開始することとを特徴とする方法。 - 前記仮想プライベートネットワークが、前記ネットワーク端末間のUDPポートスキャンを使用すること(2062、2062a)によって、IP制御プロトコルのICMP ECHOメッセージを利用すること(2063、2063a)によって、または前記家庭制御ネットワークサーバ(21)を介して中継されるTCPデータ転送接続を用いて(2064、2064a)、前記ネットワーク端末間の直接的なTCPデータ転送接続(2060、2060a)として、前記ネットワーク端末間の直接的なUDPデータ転送接続(2061、2061a)として確立されることを特徴とする、請求項1に記載の遠隔制御方法。
- 前記仮想プライベートネットワーク(55)が、仮想プライベートネットワークを確立する別の方法でも確立されている場合、少なくとも、前記家庭制御ネットワークサーバ(21)を介して中継された前記TCPデータ転送接続(2060、2060a)が解除されることを特徴とする、請求項2に記載の方法。
- ネットワークインターフェース(3、4)のための入力/出力手段(424、425、426、426b、427、428)を備えるネットワークインターフェース要素と、
プロセッサ(422、422b)と、
コンピュータプログラムコードを含むメモリ(423、423b)と
を備える、プロパティ内のアクチュエータのための家庭制御ネットワーク鍵(42、42b)において、
前記プロセッサ、前記メモリ、およびその中に記憶された前記コンピュータプログラムコードが、
時々、ポールを家庭制御ネットワークサーバ(21)に送信することであって、ここで、前記家庭制御ネットワーク鍵(42、42b)のネットワーク端末対であるように予め決められ、前記家庭制御ネットワーク鍵(42、42b)が通信することを許可された家庭制御ネットワークデバイス(61)が、データ転送ネットワークに接続されているか否かを尋ねられる、送信することと、そうである場合、
前記家庭制御ネットワークサーバ(21)に接続を行い、前記家庭制御ネットワークデバイス(61)への仮想プライベートネットワークを確立するために前記家庭制御ネットワークサーバ(21)からの前記家庭制御ネットワークデバイス(61)のルーティング情報を要求することと、
前記家庭制御ネットワーク鍵(42、42b)と前記家庭制御ネットワークデバイス(61)とが予め決められた前記ネットワーク端末対であると前記家庭制御ネットワークサーバ(21)によりチェックされた場合、前記家庭制御ネットワークサーバ(21)から前記家庭制御ネットワークデバイス(61)のルーティング情報を受信することと、
仮想プライベートネットワークのいくつかの既知の確立方法を用いて、前記家庭制御ネットワークデバイス(61)との少なくとも1つの仮想プライベートネットワーク(55)を提供するために、エンドツーエンドデータ転送接続の確立方法を開始することとを行うように構成されていることを特徴とする、家庭制御ネットワーク鍵。 - 前記家庭制御ネットワークデバイス(61)に対するUDPポートスキャンを使用すること(2062、2062a)によって、前記家庭制御ネットワークデバイス(61)に対するIP制御プロトコルのICMP ECHOメッセージを利用すること(2063、2063a)によって、前記家庭制御ネットワークデバイス(61)との直接的なTCPデータ転送接続(2060、2060a)として、前記家庭制御ネットワークデバイス(61)との直接的なUDPデータ転送接続(2061、2061a)として確立し、または前記家庭制御ネットワークデバイス(61)に前記家庭制御ネットワークサーバ(21)を介して中継されるTCPデータ転送接続(2064、2064a)を確立するように構成されていることを特徴とする、請求項4に記載の家庭制御ネットワーク鍵。
- 前記仮想プライベートネットワーク(55)が、仮想プライベートネットワークを確立する別の方法でも確立されている場合、少なくとも、前記家庭制御ネットワークサーバ(21)を介して中継された前記TCPデータ転送接続(2060、2060a)を解除するように構成されていることを特徴とする、請求項5に記載の家庭制御ネットワーク鍵。
- ネットワークインターフェース(5)のための入力/出力手段(624、625、626、627、628)を備えるネットワークインターフェース要素と、
プロセッサ(622)と、
コンピュータプログラムコードを含むメモリ(623)と
を備える、プロパティ内のアクチュエータのための家庭制御ネットワークデバイス(61)において、
前記プロセッサ、前記メモリ、およびその中に記憶された前記コンピュータプログラムコードが、
時々、ポールを家庭制御ネットワークサーバ(21)に送信することであって、ここで、前記家庭制御ネットワークデバイス(61)のネットワーク端末対であるように予め決められ、前記家庭制御ネットワークデバイス(61)が通信することを許可された家庭制御ネットワーク鍵(42、42b)が、データ転送ネットワークに接続されているか否かを尋ねられる、送信することと、そうである場合、
前記家庭制御ネットワークサーバ(21)に接続し、前記家庭制御ネットワーク鍵(42、42b)への仮想プライベートネットワークを確立するために前記家庭制御ネットワークサーバ(21)からの前記家庭制御ネットワーク鍵(42、42b)のルーティング情報を要求することと、
前記家庭制御ネットワーク鍵(42、42b)と前記家庭制御ネットワークデバイス(61)とが予め決められた前記ネットワーク端末対であると前記家庭制御ネットワークサーバ(21)によりチェックされた場合、前記家庭制御ネットワークサーバ(21)から前記家庭制御ネットワーク鍵(42、42b)の前記ルーティング情報を受信することと、
仮想プライベートネットワークのいくつかの既知の確立方法を用いて、前記家庭制御ネットワーク鍵(42、42b)との少なくとも1つの仮想プライベートネットワーク(55)を提供するために、エンドツーエンドデータ転送接続の確立方法を開始することとを行うように構成されていることを特徴とする、家庭制御ネットワークデバイス。 - 前記家庭制御ネットワーク鍵(42、42b)に対するUDPポートスキャンを使用すること(2062、2062a)によって、前記家庭制御ネットワーク鍵(42、42b)に対するIP制御プロトコル)のICMP ECHOメッセージを利用すること(2063、2063a)によって、前記家庭制御ネットワーク鍵(42、42b)との直接的なTCPデータ転送接続(2060、2060a)として、前記家庭制御ネットワーク鍵(42、42b)との直接的なUDPデータ転送接続(2061、2061a)として確立し、または前記家庭制御ネットワーク鍵(42、42b)に前記家庭制御ネットワークサーバ(21)を介して中継されるTCPデータ転送接続(2064、2064a)を確立するように構成されていることを特徴とする、請求項7に記載の家庭制御ネットワークデバイス。
- 前記仮想プライベートネットワーク(55)が、仮想プライベートネットワークを確立する別の方法でも確立されている場合、少なくとも、前記家庭制御ネットワークサーバ(21)を介して中継された前記TCPデータ転送接続(2060、2060a)を解除するように構成されていることを特徴とする、請求項8に記載の家庭制御ネットワークデバイス。
- 入力/出力手段(614)を備えるネットワークインターフェース要素と、
プロセッサ(612)と、
コンピュータプログラムコードを含むメモリ(613)と
を備える家庭制御ネットワークサーバ(21)において、
前記プロセッサ、前記メモリ、およびその中に記憶された前記コンピュータプログラムコードが、
プロパティの遠隔制御のために使用される、2つのネットワーク端末によって形成されるネットワーク端末対(42、42b、61)の識別情報を、前記家庭制御ネットワークサーバの前記メモリに記憶し、
前記ネットワーク端末対(42、42b、61)から前記ネットワーク端末対(42、42b、61)によって決定されるネットワーク経路情報を受信し、
第1のネットワーク端末(42、42a)から、そのネットワーク端末対のルーティング情報要求を受信し、
前記家庭制御ネットワークサーバの前記メモリに記憶された前記ネットワーク端末対(42、42b、61)の前記識別情報に基づいて、どれが、前記ルーティング情報要求を行った前記第1のネットワーク端末の所定のネットワーク端末対として機能する他方のネットワーク端末(61)であるかを、前記第1のネットワーク端末(42、42a)が唯一通信することを許可された第2のネットワーク端末であることにより、チェックし、
前記第1のネットワーク端末(42、42a)および前記第2のネットワーク端末(61)がデータ転送ネットワークに接続されており、かつ、前記チェックした結果が前記第1のネットワーク端末(42、42a)および前記第2のネットワーク端末(61)が前記所定のネットワーク端末対である場合、前記第1のネットワーク端末(42、42b)と前記第2のネットワーク端末(61)の両方に、前記ネットワーク端末対のルーティング情報を送信し、
サイバースペースの空いている部分を示す情報を家庭制御ネットワークデバイス(61)に送信し、
少なくとも1つの直接的な仮想プライベートネットワーク(55)が、前記ネットワーク端末対(42、42a、61)の間で正常に確立されたとき、前記ネットワーク端末対(42、42a、61)とのデータ転送接続を解除するように構成されたことを特徴とする、家庭制御ネットワークサーバ。 - 家庭制御ネットワーク鍵(42、42b)からインターネット(2)へのルーティング情報を決定するためのコード手段を含む、家庭制御ネットワークデバイス機能を提供するための、コンピュータ可読記憶手段上に記憶されたコンピュータプログラムコード手段を含むコンピュータプログラムにおいて、
時々、ポールを家庭制御ネットワークサーバ(21)に送信するためのコード手段であって、ここで、そのメンバーが互いとのみ通信することが許可された所定のネットワーク端末対を前記家庭制御ネットワーク鍵(42、42a)と形成する家庭制御ネットワークデバイス(61)が、データ転送ネットワークに接続されているか否かを尋ねられる、手段と、そうである場合、
前記家庭制御ネットワークサーバ(21)への接続を行い(201)、前記家庭制御ネットワークデバイス(61)への仮想プライベートネットワークを確立するために前記家庭制御ネットワークサーバ(21)からの前記家庭制御ネットワークデバイス(61)の前記ルーティング情報を要求する(204)ためのコード手段と、
前記家庭制御ネットワーク鍵(42、42b)と前記家庭制御ネットワークデバイス(61)とが前記所定の前記ネットワーク端末対であると前記家庭制御ネットワークサーバ(21)によりチェックされた場合、前記家庭制御ネットワークサーバ(21)から前記家庭制御ネットワークデバイス(61)の前記ルーティング情報を受信するためのコード手段と、
仮想プライベートネットワークのいくつかの既知の確立方法を用いて、前記家庭制御ネットワークデバイス(61)との少なくとも1つの仮想プライベートネットワークを提供するために、エンドツーエンドデータ転送接続の確立方法を開始するためのコード手段と
をさらに備えることを特徴とする、コンピュータプログラム。 - 前記家庭制御ネットワークデバイス(61)に対するUDPポートスキャンを使用すること(2062、2062a)によって、前記家庭制御ネットワークデバイス(61)に対するIP制御プロトコル)のICMP ECHOメッセージを利用すること(2063、2063a)によって、前記家庭制御ネットワークデバイス(61)との直接的なTCPデータ転送接続(2060、2060a)として、前記家庭制御ネットワークデバイス(61)との直接的なUDPデータ転送接続(2061、2061a)として確立し、または前記家庭制御ネットワークデバイス(61)に前記家庭制御ネットワークサーバ(21)を介して中継されるTCPデータ転送接続(2064、2064a)を確立するように構成されたコード手段をさらに備えることを特徴とする、請求項11に記載のコンピュータプログラム。
- 前記仮想プライベートネットワーク(55)が、仮想プライベートネットワークを確立する別の方法でも確立されている場合、少なくとも、前記家庭制御ネットワークサーバ(21)を介して中継された前記TCPデータ転送接続(2060、2060a)を解除するように構成されたコード手段も備えることを特徴とする、請求項12に記載のコンピュータプログラム。
- 家庭制御ネットワークデバイス(61)からインターネット(2)へのルーティング情報を決定するためのコード手段を含む、家庭制御ネットワークデバイス機能を提供するための、コンピュータ可読記憶手段上に記憶されたコンピュータプログラムコード手段を含むコンピュータプログラムにおいて、
時々、ポールを家庭制御ネットワークサーバ(21)に送信するためのコード手段であって、ここで、そのメンバーが互いとのみ通信することが許可された所定のネットワーク端末対を前記家庭制御ネットワークデバイス(61)と形成する家庭制御ネットワーク鍵(42、42b)が、データ転送ネットワークに接続されているか否かを尋ねられる、手段と、そうである場合、
前記家庭制御ネットワークサーバ(21)への接続を行い(201)、前記家庭制御ネットワーク鍵(42、42b)への仮想プライベートネットワークを確立するために、前記家庭制御ネットワークサーバ(21)からの前記家庭制御ネットワーク鍵(42、42b)のルーティング情報を要求する(204)ためのコード手段と、
前記家庭制御ネットワーク鍵(42、42b)と前記家庭制御ネットワークデバイス(61)とが前記所定の前記ネットワーク端末対であると前記家庭制御ネットワークサーバ(21)によりチェックされた場合、前記家庭制御ネットワークサーバ(21)から前記家庭制御ネットワーク鍵(42、42b)の前記ルーティング情報を受信するためのコード手段と、
仮想プライベートネットワークのいくつかの既知の確立方法を用いて、前記家庭制御ネットワーク鍵(42、42b)との少なくとも1つの仮想プライベートネットワークを提供するために、エンドツーエンドデータ転送接続の確立方法を開始するためのコード手段と
をさらに備えることを特徴とする、コンピュータプログラム。 - 前記家庭制御ネットワーク鍵(42、42b)に対するUDPポートスキャンを使用すること(2062、2062a)によって、前記家庭制御ネットワーク鍵(42、42b)に対するIP制御プロトコルのICMP ECHOメッセージを利用すること(2063、2063a)によって、前記家庭制御ネットワーク鍵(42、42b)との直接的なTCPデータ転送接続(2060、2060a)として、前記家庭制御ネットワーク鍵(42、42b)との直接的なUDPデータ転送接続(2061、2061a)として確立し、または前記家庭制御ネットワーク鍵(42、42b)に前記家庭制御ネットワークサーバ(21)を介して中継されるTCPデータ転送接続(2064、2064a)を確立するように構成されたコード手段をさらに備えることを特徴とする、請求項14に記載のコンピュータプログラム。
- 前記仮想プライベートネットワーク(55)が、仮想プライベートネットワークを確立する別の方法でも確立されている場合、少なくとも、前記家庭制御ネットワークサーバ(21)を介して中継された前記TCPデータ転送接続(2060、2060a)を解除するように構成されたコード手段も備えることを特徴とする、請求項15に記載のコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20125022 | 2012-01-09 | ||
FI20125022A FI125972B (fi) | 2012-01-09 | 2012-01-09 | Laitejärjestely ja menetelmä kiinteistöjen etähallinnassa käytettävän tiedonsiirtoverkon luomiseksi |
PCT/FI2013/050011 WO2013104823A2 (en) | 2012-01-09 | 2013-01-07 | Device arrangement and method for implementing a data transfer network used in remote control of properties |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015503871A JP2015503871A (ja) | 2015-02-02 |
JP5763849B2 true JP5763849B2 (ja) | 2015-08-12 |
Family
ID=48782006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014550741A Active JP5763849B2 (ja) | 2012-01-09 | 2013-01-07 | プロパティの遠隔制御で使用されるデータ転送ネットワークを実現するためのデバイス構成および方法 |
Country Status (15)
Country | Link |
---|---|
US (1) | US9900178B2 (ja) |
EP (1) | EP2803177B1 (ja) |
JP (1) | JP5763849B2 (ja) |
KR (1) | KR101519520B1 (ja) |
CN (1) | CN104160677B (ja) |
AU (1) | AU2013208840B2 (ja) |
BR (1) | BR112014016909A8 (ja) |
CA (1) | CA2860680C (ja) |
DK (1) | DK2803177T3 (ja) |
ES (1) | ES2618953T3 (ja) |
FI (1) | FI125972B (ja) |
MX (1) | MX338045B (ja) |
PL (1) | PL2803177T3 (ja) |
RU (1) | RU2584752C2 (ja) |
WO (1) | WO2013104823A2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104969531B (zh) * | 2013-02-07 | 2019-02-15 | 飞利浦灯具控股公司 | 配置多控制器网络中的交互控制 |
DE102013106119A1 (de) * | 2013-06-12 | 2014-12-18 | Deutsche Telekom Ag | Hierarchisches Authentifizierungs- und Autorisierungssystem |
EP2887589A1 (en) * | 2013-12-20 | 2015-06-24 | Rovio Entertainment Ltd | Stateless message routing |
US9871717B2 (en) * | 2014-04-25 | 2018-01-16 | Metaswitch Networks Ltd | Data processing |
SE539192C2 (en) * | 2014-08-08 | 2017-05-09 | Identitrade Ab | Method and a system for authenticating a user |
CN104796341A (zh) * | 2015-03-13 | 2015-07-22 | 王金浪 | 便携式网络发送转换装置及其网络分配系统 |
US10015162B2 (en) * | 2015-05-11 | 2018-07-03 | Huawei Technologies Co., Ltd. | Firewall authentication of controller-generated internet control message protocol (ICMP) echo requests |
RU2674309C9 (ru) * | 2017-03-10 | 2019-02-15 | Ашот Эрнстович Кочарян | Устройство, способ, программа и интерфейс для системы терминалов с управлением посредством сенсорного экрана |
WO2019067802A1 (en) | 2017-09-27 | 2019-04-04 | Ubiquiti Networks, Inc. | AUTOMATIC SECURE REMOTE ACCESS SYSTEMS TO A LOCAL NETWORK |
US20200084264A1 (en) * | 2018-09-11 | 2020-03-12 | Owl Cyber Defense Solutions, Llc | System and method for secure cross-domain file transfer |
US11611536B2 (en) * | 2020-06-10 | 2023-03-21 | 360 It, Uab | Enhanced privacy-preserving access to a VPN service |
US11671375B2 (en) * | 2021-07-15 | 2023-06-06 | Verizon Patent And Licensing Inc. | Systems and methods for software defined hybrid private and public networking |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL144100A (en) | 2000-07-06 | 2006-08-01 | Samsung Electronics Co Ltd | A method based on MAC address in communication restriction |
US6941356B2 (en) | 2001-06-29 | 2005-09-06 | International Business Machines Corporation | Automated configuration enabled via interrogation over network |
US20040162992A1 (en) * | 2003-02-19 | 2004-08-19 | Sami Vikash Krishna | Internet privacy protection device |
US20050120204A1 (en) | 2003-12-01 | 2005-06-02 | Gary Kiwimagi | Secure network connection |
JP2005217584A (ja) | 2004-01-28 | 2005-08-11 | Nec Corp | 制御局、無線通信システム及び無線通信方法 |
US7590074B1 (en) * | 2004-12-02 | 2009-09-15 | Nortel Networks Limited | Method and apparatus for obtaining routing information on demand in a virtual private network |
WO2007043381A1 (ja) * | 2005-10-04 | 2007-04-19 | Matsushita Electric Industrial Co., Ltd. | ネットワーク通信機器、ネットワーク通信方法、アドレス管理機器 |
US8572721B2 (en) * | 2006-08-03 | 2013-10-29 | Citrix Systems, Inc. | Methods and systems for routing packets in a VPN-client-to-VPN-client connection via an SSL/VPN network appliance |
SG10201505437QA (en) * | 2006-10-13 | 2015-08-28 | Quipa Holdings Ltd | A method for sharing functionality and/or data between two or more linked entities |
WO2009115132A1 (en) * | 2008-03-20 | 2009-09-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for use in a communications network |
JP5357619B2 (ja) * | 2009-04-28 | 2013-12-04 | セコム株式会社 | 通信障害検出システム |
US20100325719A1 (en) * | 2009-06-19 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Redundancy in a Communication Network |
US8478821B2 (en) | 2010-03-05 | 2013-07-02 | Veetle, Inc. | Network membership management for peer-to-peer networking |
CN101969435B (zh) | 2010-09-30 | 2013-02-20 | 北京新媒传信科技有限公司 | 基于sip-c协议的交互方法及系统 |
FI123551B (fi) * | 2011-02-22 | 2013-07-15 | Tosibox Oy | Menetelmä ja laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi |
FI124341B (fi) * | 2011-05-24 | 2014-07-15 | Tosibox Oy | Laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi |
KR101303120B1 (ko) * | 2011-09-28 | 2013-09-09 | 삼성에스디에스 주식회사 | 상호 인증 기반의 가상사설망 서비스 장치 및 방법 |
-
2012
- 2012-01-09 FI FI20125022A patent/FI125972B/fi active IP Right Grant
-
2013
- 2013-01-07 DK DK13735938.6T patent/DK2803177T3/en active
- 2013-01-07 JP JP2014550741A patent/JP5763849B2/ja active Active
- 2013-01-07 ES ES13735938.6T patent/ES2618953T3/es active Active
- 2013-01-07 AU AU2013208840A patent/AU2013208840B2/en active Active
- 2013-01-07 KR KR1020147022279A patent/KR101519520B1/ko active IP Right Grant
- 2013-01-07 BR BR112014016909A patent/BR112014016909A8/pt not_active Application Discontinuation
- 2013-01-07 WO PCT/FI2013/050011 patent/WO2013104823A2/en active Application Filing
- 2013-01-07 CA CA2860680A patent/CA2860680C/en not_active Expired - Fee Related
- 2013-01-07 EP EP13735938.6A patent/EP2803177B1/en active Active
- 2013-01-07 PL PL13735938T patent/PL2803177T3/pl unknown
- 2013-01-07 US US14/370,872 patent/US9900178B2/en active Active
- 2013-01-07 MX MX2014008449A patent/MX338045B/es active IP Right Grant
- 2013-01-07 RU RU2014131719/08A patent/RU2584752C2/ru not_active IP Right Cessation
- 2013-01-07 CN CN201380012759.5A patent/CN104160677B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
ES2618953T3 (es) | 2017-06-22 |
US20150146567A1 (en) | 2015-05-28 |
BR112014016909A8 (pt) | 2017-07-04 |
CN104160677B (zh) | 2016-02-10 |
CA2860680C (en) | 2017-01-17 |
US9900178B2 (en) | 2018-02-20 |
FI125972B (fi) | 2016-05-13 |
WO2013104823A2 (en) | 2013-07-18 |
AU2013208840A1 (en) | 2014-08-21 |
CN104160677A (zh) | 2014-11-19 |
EP2803177B1 (en) | 2016-12-14 |
PL2803177T3 (pl) | 2017-07-31 |
RU2584752C2 (ru) | 2016-05-20 |
JP2015503871A (ja) | 2015-02-02 |
RU2014131719A (ru) | 2016-03-10 |
KR101519520B1 (ko) | 2015-05-12 |
DK2803177T3 (en) | 2017-03-27 |
MX2014008449A (es) | 2015-02-24 |
FI20125022A (fi) | 2013-07-10 |
EP2803177A4 (en) | 2015-09-23 |
KR20140110078A (ko) | 2014-09-16 |
EP2803177A2 (en) | 2014-11-19 |
MX338045B (es) | 2016-03-31 |
WO2013104823A3 (en) | 2013-09-06 |
CA2860680A1 (en) | 2013-07-18 |
AU2013208840B2 (en) | 2015-01-22 |
BR112014016909A2 (pt) | 2017-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5763849B2 (ja) | プロパティの遠隔制御で使用されるデータ転送ネットワークを実現するためのデバイス構成および方法 | |
KR101392356B1 (ko) | 소유지들의 원격 제어를 구현하기 위한 방법 및 디바이스 어레인지먼트 | |
KR101524659B1 (ko) | 운영 권리들의 원격 승인을 위한 보안 방법 | |
CA2834147C (en) | Device arrangement for implementing remote control of properties |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141110 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20141110 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20141211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150416 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150518 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150611 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5763849 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |