KR20050054970A - 가정용 단말을 제어하는 장치, 방법 및 컴퓨터 소프트웨어제품 - Google Patents

가정용 단말을 제어하는 장치, 방법 및 컴퓨터 소프트웨어제품 Download PDF

Info

Publication number
KR20050054970A
KR20050054970A KR1020057005352A KR20057005352A KR20050054970A KR 20050054970 A KR20050054970 A KR 20050054970A KR 1020057005352 A KR1020057005352 A KR 1020057005352A KR 20057005352 A KR20057005352 A KR 20057005352A KR 20050054970 A KR20050054970 A KR 20050054970A
Authority
KR
South Korea
Prior art keywords
packet
server
unit
communication
router
Prior art date
Application number
KR1020057005352A
Other languages
English (en)
Inventor
신이치 츠치다
야스유키 신타니
가즈히로 아이즈
히데아키 다케치
도시키 야마무라
나오노리 가토
Original Assignee
마쯔시다덴기산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마쯔시다덴기산교 가부시키가이샤 filed Critical 마쯔시다덴기산교 가부시키가이샤
Publication of KR20050054970A publication Critical patent/KR20050054970A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2825Reporting to a device located outside the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • H04L41/0293Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP] for accessing web services by means of a binding identification of the management service or element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0889Techniques to speed-up the configuration process
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • H04L61/2553Binding renewal aspects, e.g. using keep-alive messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/165Combined use of TCP and UDP protocols; selection criteria therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

가정용 단말 장치인 인터넷 단말(110)은 패킷 데이터를 송신하고 수신하는 통신부(111); 패킷 데이터를 암호화하고 복호화하는 암호화부(112); 서버 장치(200)에 송신될 패킷 데이터를 생성하는 패킷 생성부(113); 인터넷 단말(110)과 서버 장치(200) 사이에 사용되는 통신 프로토콜을 결정하는 프로토콜 결정부(114); 패킷 데이터와 제어 요구를 포함하는 제어 요구 패킷을 읽는 제어 정보 판독부(115); 제어 정보를 수신하고 인터넷 단말(110) 혹은 단말 장치(103)를 그에 따라서 제어하는 제어부(116); 서버 장치(200)에 의해 송신된 서버 증명서의 유효성을 인증하는 서버 증명서 인증부(117); 클라이언트 증명서를 서버 장치(200)에 송신하는 클라이언트 증명서 관리부(118); 및 단말 ID와 그 외 정보들을 기억하는 기억부(119)를 포함한다.

Description

가정용 단말을 제어하는 장치, 방법 및 컴퓨터 소프트웨어 제품{APPARATUSES, METHOD AND COMPUTER SOFTWARE PRODUCTS FOR CONTROLLING A HOME TERMINAL}
본 발명은 외부 네트워크에 접속된 라우터(router)로부터 패킷 데이터를 수신하거나 패킷 데이터를 라우터로 송신하는 가정용 단말 장치, 가정용 네트워크를 통해서 라우터에 접속된 가정용 단말 장치 그리고 전술한 가정용 단말 장치를 이용하는 통신 시스템에 관한 것이다.
최근, 많은 양의 통신 데이터를 다룰 수 있는 광대역 능력이 있고 항상 액서스할 수 있는 ADSL(Asymmetric Digital Subscriber Line), 광 섬유 네트워크 등과 같은 액세스 네트워크들이 일반 가정에서도 빠른 비율로 보급되어 왔다. 동시에, 가정에서 가정용 기구들을 서로 유기적으로 연결시키는 많은 종류의 가정용 네트워크들이 표준화 과정 중에 있다. 이런 환경에서는, 가정용 기구들의 사용자가 인터넷에 접속 가능한 사용자의 이동 단말을 원격 작동하고 인터넷과 가정용 네트워크를 통해서 가정용 기구들에 제어 정보를 전송하여 외부에서 가정용 기구들을 작동시킬 수 있으리라 기대된다.
종래의 방식으로 외부 네트워크와 가정용 네트워크 사이에서 접속이 이루어지는 경우에는, (ⅰ)로컬 어드레스들이 지정된 복수의 가정용 인터넷 단말들이, 가정용 네트워크를 통해서, 인터넷 네트워크에 접속된 라우터에 접속되고, (ⅱ) 통신 회선을 사용하는 인터넷 서비스 제공자(ISP)를 통해서 라우터가 인터넷 네트워크와 접속되며, (ⅲ) 인터넷 서비스 제공자(ISP)가 라우터에 글로벌 어드레스를 지정한다.
외부 서버 장치가 글로벌 어드레스를 사용하여 가정에 있는 인터넷 단말에 제어 요구를 하는 경우, 다음과 같은 종래의 방법이 이용된다. 라우터는 고정 IP 마스커레이딩(masquerading)을 실행하도록 설정되고(즉, 일본 특허공개공보 제2000-341337) 인터넷 단말은 폴링(polling)을 실행한다(즉, 일본 특허공개공보 제08-204704 및 제2000-183923).
고정 IP를 마스커레이딩할 때, 라우터는, 특정 포트 번호가 목적지 포트 번호로 기술되어 있는 패킷 데이터를 받으면, 목적지 어드레스를 인터넷 단말의 로컬 어드레스로 변환시킨 다음 패킷 데이터를 인터넷 단말로 송신하는데, 이때 글로벌 어드레스와 로컬 어드레스는 고정된 어드레스로서 변환 테이블에 미리 등록되어 있다. 따라서, 고정 IP를 마스커레이딩할 때, 로컬 측에서부터 뿐만 아니라 글로벌 측에서부터도 세션을 개시할 수 있게 된다.
또한, 인터넷 단말이 폴링을 실행하는 방법에서는, 라우터가 서버 장치로 보내어질 로컬 패킷을 인터넷 단말로부터 수신하고, 패킷에 포함된 송신기의 어드레스를 라우터의 글로벌 어드레스로 변환하며 패킷에 포함된 송신기의 포트 번호를 라우터에 의해 사용될 수 있는 포트 번호로 변환한 뒤에 패킷을 서버 장치로 송신한다. 이 과정이 완료되면, 인터넷 단말의 로컬 어드레스, 라우터의 글로벌 어드레스, 인터넷 단말의 송신기 포트 번호 그리고 라우터의 송신기 포트 번호를 포함한 정보의 세트(set)가 일정 기간 동안 변환 테이블에 기억된다. 그 다음에, 인터넷 단말을 위해 의도된 제어 정보가 포함된 응답 글로벌 패킷을 서버 장치로부터 수신하면, 라우터는 변환 테이블을 참조하여 응답 글로벌 패킷에 포함된 목적지 어드레스와 목적지 포트 번호를 각각 인터넷 단말의 로컬 어드레스와 인터넷 단말의 목적지 포트 번호로 변환해서 로컬 네트워크상의 목적지를 특정하고, 그 인터넷 단말로 패킷의 경로를 배정한다(즉, 패킷을 라우팅한다).
고정 IP 마스커레이딩과 폴링 방법에서는, 접속 프로토콜인 TCP가 통신 프로토콜로 널리 사용된다.
한편, 통신 장치들 사이의 트래픽(traffic)에 있어서 중요한 차이나 일시적인 변화가 있는 경우에 전송 효율이나 지연 특성을 개선하는 공개된 또 다른 폴링 방법(즉, 일본 특허공개공보 제 2000-183923)이 있다.
그렇지만, 사용자가 인터넷을 통해서 외부 장소로부터 사용자 가정의 단말 장치를 원격 제어하고 싶어한다면, 인터넷상에서 발생할 수 있는 보안 위협에 대한 대책을 마련할 필요가 있다. 예컨대, 악의적인 제3자가 동시에 여러 집의 에어컨을 작동시키려 하는 경우, 그런 공격이 전기 충격을 유발하는 것을 가정할 수도 있다. 따라서, 인터넷상에서 제어 요구의 유출, 악의적인 제3자의 스푸핑(spoofing) 등을 방지하는 것이 필요하다.
또한, 외부 장소에 있는 사용자로부터 가정용 단말 장치(즉, 가정용 기구)에 송신될 원격 제어 정보는 해당 목표 가정용 단말 장치로 즉시 보내어질 것이 요구된다. 그렇지만, 인터넷 단말이 간단한 폴링 방법에 따라서 서버 장치에 조회를 하면, 폴링 인터벌이 있기 때문에 가정용 기구를 제어하기 위한 제어 요구의 즉시성이 사라진다. 또한, 라우터의 타입이나 그 구현 방식에 따라서는 라우터에 고정 IP 마스커레이딩이 설정될 수 없는 또 다른 문제도 존재한다.
본 발명의 다양한 목적, 이점 및 특성들은 본 발명의 구체적인 구현을 도시한 첨부 도면들과 결합된 이하의 설명으로부터 명확해진다.
도 1은 제1 실시형태에 따른 통신 시스템의 전체 구성을 도시한 개략도이다.
도 2는 제1 실시형태에 따른 서버 장치, 인터넷 단말 그리고 가정용 기구와 같은 단말 장치를 도시한 예시적인 작동 구성도이다.
도 3은 제1 실시형태에 따라서 인터넷 단말의 로컬 패킷 송수신을 도시한 순서도이다.
도 4는 제1 실시형태에 따라서 라우터에 어드레스 통지 로컬 패킷을 주기적으로 송신할 때 인터넷 단말이 따르는 동작 과정을 도시한 플로우 차트이다.
도 5는 제1 실시형태에 따라서 인터넷 단말로부터 서버 장치에 전송된 UDP 어드레스 통지 패킷 데이터의 예시적인 데이터 구조를 도시한 도면이다.
도 6은 제1 실시형태에 따라서 라우터에 의해 보유되는 대응 관계 테이블을 도시한 참조도이다.
도 7은 제1 실시 형태에 따라서 인터넷 단말로부터 어드레스 통지 패킷 데이터를 수신할 때 서버 장치가 따르는 동작 과정을 도시한 플로우 차트이다.
도 8은 서버 장치가 인터넷 단말에 제어 요구를 송신할 때까지 서버 장치가 따르는 작동 과정을 도시한 플로우 차트이다.
도 9는 제1 실시형태에 따라서 서버 장치로부터 송신된 패킷 데이터의 예시적인 데이터 구조를 도시한 도면이다.
도 10은 제1 실시형태에 따라서 인터넷 단말이 서버 장치로부터 제어 요구 발생 통지 패킷을 수신한 때부터 제어 요구를 수신한 때까지 인터넷 단말이 따르는 동작 과정을 도시한 플로우 차트이다.
도 11은 인터넷 단말로부터 서버 장치에 클라이언트 증명서를 송신하기 위한 패킷 데이터의 예시적인 데이터 구조를 도시한 도면이다.
도 12는 제2 실시형태에 따른 통신 시스템의 전체 구성을 도시한 도면이다.
도 13은 제3 실시형태에 따라서 서버 장치에 의해 인터넷 단말로 송신되는 제어 요구 발생 통지 패킷 데이터의 예시적인 데이터 구조를 도시한 도면이다.
도 14는 제3 실시형태에 따라서 서버 장치, 인터넷 단말, 단말 장치, 애플리케이션 서버 장치 그리고 어드레스 목록 통지 서버 장치를 도시한 예시적인 동작 구성도이다.
도 15는 애플리케이션 서버 식별자/ 어드레스 정보의 예를 도시한 도면이다.
본 발명은 상기한 문제들을 해결하고자 하는 것으로서 그 첫 번째 목적은 사용자가 가정용 기구 등과 같은 가정용 단말 장치에 송신하는 제어 정보가, 해당 제어 정보를 송신/수신하는 데 있어서 안전한 통신을 실현하면서, 제어 대상인 단말 장치에 기존의 라우터를 활용해서 즉시 송신될 수 있도록 하는 가정용 단말 장치를 제공하는 것이다.
두 번째 목적은 사용자가 가정용 단말 장치와 라우터에 복잡한 설정들을 할 필요가 없이, 가정용 단말 장치를 구입하자마자, 이동 단말 장치를 사용하여 고도의 보안 방식으로 집 밖에서 가정용 단말 장치를 원격 제어할 수 있는 가정용 단말 장치를 제공하는 것이다.
본 발명에 따른 가정용 단말 장치는 서버 장치가 접속된 외부 네트워크에 접속된 라우터에 패킷 데이터를 송신하고 라우터로부터 패킷 데이터를 수신하는 가정용 단말 장치로서, 상기 가정용 단말 장치는 가정용 네트워크를 통해서 라우터에 접속되며, 서버 장치로 송신되는 패킷 데이터를 생성하는 패킷 생성부; 가정용 단말 장치와 서버 장치 사이에 사용되는 통신 프로토콜을 결정하는 프로토콜 결정부; 및 라우터를 통해서 서버 장치에 패킷 데이터를 송신하고 서버 장치로부터 패킷 데이터를 수신하는 통신부를 포함하며, 프로토콜 결정부는 (ⅰ) 상기 통신부가 상기 패킷 생성부에 의해 생성된 어드레스 통지 패킷 데이터를 미리 정해진 송신 인터벌에 주기적이고 반복적으로 라우터를 통해 서버 장치로 송신하는 경우에는 제1 통신 프로토콜을 사용하여, 그리고 (ⅱ) 통신부가 서버 장치에 제어 정보를 송신하고 서버 장치에 대해 제어 정보를 송신/수신하는 경우에는 제2 통신 프로토콜을 사용하여, 가정용 단말 장치가 서버 장치와 통신해야 한다고 결정한다.
결국, 패킷 데이터가 라우터에 주기적으로 송신되기 때문에, 라우터가 언제나 글로벌 및 로컬 어드레스 사이의 대응 관계를 보유할 수 있다. 이것은 원격 제어 정보가 외부 장소에 있는 이동 단말로부터 가정에 있는 목표 단말 장치에 어느 때라도 송신될 수 있도록 한다. 나아가, 이 장치들 사이의 통신 프로토콜이 보안 프로토콜로 전환된 뒤에 서버 장치와 가정용 단말 장치 사이에서 전송되는 가정용 기구 등을 제어하는 제어 정보가 송신/수신되기 때문에, 제3자가 제어 정보를 변조하거나 도청하는 방법 또는 "스푸핑"에 의해 가정용 기구를 불법적으로 제어하는 것을 확실하게 막을 수 있다.
또한, 본 발명에 따른 가정용 단말 장치에서, 서버 장치는, 패킷 데이터를 송신/수신하는 제2 통신부; 및 가정용 단말 장치에 송신되는 패킷 데이터를 생성하는 제2 패킷 생성부를 포함하며, 상기 제2 패킷 생성부는, 가정용 단말 장치를 제어하기 위한 제어 요구가 서버 장치에서 발생했을 경우에, 이 제어 요구가 발생했음을 지적하는 통지 패킷을 생성하며, 제2 통신부는 상기 통지 패킷을 라우터를 통해 가정용 단말 장치로 송신한다.
따라서, 가정용 단말 장치를 제어하는 제어 정보를 이동 단말 장치로부터 수신한 서버 장치가 해당 제어 정보를 가정용 단말 장치에 송신하기 전에 제어 정보의 발생을 지적하는 통지 패킷을 가정용 단말 장치에 송신할 수 있어서, 보안 통신 프로토콜이 확립된 뒤에 제어 요구를 송신할 수 있게 된다. 이는 통신에 있어서 향상된 보안으로 귀착된다.
본 발명은 상기한 것과 같은 가정용 단말 장치로서 구현될 수 있을 뿐만 아니라, 이와 같은 가정용 단말 장치, 라우터 그리고 서버 장치로 구성된 통신 시스템으로서도 구현될 수 있고, 그리고 가정용 단말 장치의 부(unit)들을 그 단계들로서 포함하는 통신 방법으로서도 구현될 수 있다는 것을 유의하라. 더 나아가, 본 발명은 컴퓨터 등이 상기한 통신 방법을 실행하도록 하는 프로그램으로서 구현될 수도 있다. 또한, 이와 같은 프로그램은 통신 네트워크와 같은 전송 매체뿐 아니라 DVD나 CD-ROM과 같은 기록 매체를 통해서도 반포될 수 있다고 이해되어야 한다.
상술한 것처럼, 본 발명에 따른 가정용 단말 장치는 무접속(connectionless) UDP 프로토콜을 사용하여 라우터에 주기적이고 반복적으로 어드레스 통지 패킷 데이터를 송신하기 때문에, 글로벌 및 로컬 어드레스 사이의 대응 관계가 리스트된 대응 관계 테이블을 라우터가 항상 보유할 수 있다. 이것은 라우터가, 자신이 기억하고 있는 글로벌 어드레스를 목적지 가정용 단말 장치의 로컬 어드레스로 변환하지 못하는 문제를 해결하여, 원격 제어 정보가 이동 단말 장치로부터 목표 단말 장치에 항상 송신될 수 있도록 한다. 더욱이, 작은 양의 통신 데이터를 수반하는 UDP가 통신 프로토콜로 사용되기 때문에, 서버 장치, 라우터 그리고 가정용 단말 장치에 지워지는 처리 부담을 경감할 수 있다.
게다가, 가정용 단말 장치와 서버 장치 사이에 전송되는 가정용 기구 등을 제어하는 제어 정보가, 이 장치들 사이의 통신 프로토콜이 TCP로 전환된 뒤에 인증 및 채널 암호화가 실행되고 나서 송신되기 때문에, 제3자가 제어 정보를 변조하고 도청하거나 스푸핑하여 불법적으로 가정용 기구를 제어하는 것을 확실하게 방지할 수 있다. 따라서, 제어 정보의 통제에 관한 사용자의 걱정은 사라지게 된다.
또한, 라우터에 대해서 폴링 방식이 사용되므로, 사용자는 라우터를 설정하기 위한 어떠한 기술적인 지식도 필요하지 않다. 따라서, 단지 라우터에 접속함으로써, 가정용 단말 장치를 구입한 사용자는 이동 단말 장치를 사용하여 외부 장소로부터 가정용 기구들을 원격 작동시킬 수 있다. 이것은 사용자의 편의를 크게 향상시켜 준다.
본 출원의 기술적 배경에 관한 추가적인 정보를 위해, 2002년 9월 30일에 출원된 일본 특허공개공보 제2002-286753을 참조문헌으로 여기에 포함한다.
도면을 참조하여 본 발명에 따라서 인터넷 단말을 포함한 통신 시스템을 설명한다.
(제1 실시형태)
도 1은 제1 실시형태에 따른 통신 시스템의 전체 구성을 도시한 개략도이다. 제1 실시형태에 따른 통신 시스템은 외부 장소에 있는 이동 단말 장치(130)로부터 제어 정보를 수신할 수 있다는 것과 가정에 있는 인터넷 단말(110)에 서버 장치(200)에서 발생한 제어 요구를 보안 방식으로 실시간 전송할 수 있다는 것으로 특징지어진다. 제1 실시형태에 따른 네트워크들은 ADSL, 광 섬유 등을 사용하여 항상 작동 중인 상태에 있다는 것을 유의하라.
또한, 본 발명에 따른 가정의 인터넷 단말(110)은, 무접속 UDP가 TCP나 SSL과 같은 상위 프로토콜 층에 의해 구현되는 보안 통신 채널뿐만 아니라 통신 프로토콜로서도 사용되는 경우, 라우터(101)의 특성들을 활용하며, 따라서 라우터(101) 자체에 새로운 기능성을 추가할 필요가 없다는 것을 유의하라.
무접속 UDP 프로토콜을 사용하는 통신에 있어서, 통신의 다른 쪽에 있는 상대편으로부터 응답이 있을지를 알 수 없기 때문에, 라우터(101)는 패킷 데이터를 송신/수신할 때 특정 주기 동안만 로컬 어드레스와 글로벌 어드레스 사이의 대응 관계를 보유한다. 따라서, 본 발명에 따른 가정용 인터넷 단말 장치(110)는 UDP 하에서 라우터(101)의 특성들을 활용한다.
TCP를 사용하는 일반적인 통신에 있어서는, 데이터를 송신/수신하는 두 부분들 사이에서 접속이 이루어졌을 때 변환 테이블(이하 "대응 관계 테이블"이라고도 함)이 생성되며, 해당 접속이 끊어지면 로컬 및 글로벌 어드레스 사이의 대응 관계는 삭제된다. 또한, 통신이 시작되기 전에 인터넷 단말(110)과 서버 장치(200) 사이에 세션이 성립될 필요가 있다. 따라서, 패킷 데이터가 송신/수신될 때마다 승인이 이루어져야 하므로 서버 장치(200)에 부담이 생기기는 하지만, TCP가 인증 처리 과정뿐 아니라 통신 채널의 암호화와도 강한 친화력(affinity)을 가지는 이유로 해서 고도의 보안 통신이 이루어질 수 있다. 반면에, 무접속 UDP 프로토콜은 수신하는 측의 수신 승인없이 패킷 데이터가 일방적으로 송신되기 때문에 고속 통신을 가능하게 하기는 하지만, TCP의 유효 범위 내에 있는 다양한 종류의 통신 제어(즉, 패킷 데이터 수신 승인 및 에러 수정)를 목적으로 의도되지 않아서 좀더 부정확한 통신을 제공한다.
도 1에 도시된 통신 시스템은 케이블 또는 무선 통신망을 통해서 각각이 서로 연결된 서버 장치(200), 인터넷 네트워크(120), 이동 단말 장치(130), 라우터(101) 그리고 인터넷 단말(110)을 포함한다.
로컬 네트워크(100)에서, 라우터(101)는 집으로 들어오고 집에서 나가는 패킷 데이터를 통합 방식으로 경로 배정(라우팅)하고, 라우터(106)와 PC(102), PC(106)와 집안의 다른 것들은 LAN 같은 것으로 서로 연결되어 있다. 또한, 라우터(101)는, ECHONET과 같은 통신 프로토콜을 사용하여, 인터넷 단말(110)로부터의 전파(radio wave)를 통해서 에어컨(103), 전기 밥솥(104) 그리고 DVD-비디오 리코더(105)와 같은 가정용 기구에 연결된다.
라우터(101)는 외부 및 가정용 네트워크 사이에서 전송되는 패킷 데이터의 경로를 배정할 수 있고, IP 헤더 내에 기술된 IP 어드레스를 글로벌 어드레스에서 로컬 어드레스로 변환할 수 있으며, 미리 정해진 조건에 맞는 패킷 데이터는 의도적으로 파기할 수 있다.
이동 전화와 같이 사용자가 외부 장소로부터 제어 정보를 송신할 수 있는 이동 단말 장치(130)가 인터넷 네트워크(120)에 접속되고 서버 장치(200)가 사용자에 의해 송신된 제어 정보를 수신하고 이를 가정에 있는 인터넷 단말(110)에 송신하도록 되어있어서, 가정용 기구 등을 원격 제어하게 된다.
도 1에 도시된 점선들은 원격 제어 정보의 흐름을 나타낸다. 이동 단말 장치(130)의 사용자가 송신한 제어 정보는 서버 장치(200)에 송신되며, 그리고 나서 사용자 ID, 전화 번호, 패스워드 등을 이용하여 가정용 네트워크상에서 라우터(101)의 글로벌 어드레스를 특정한다. 다음으로, 서버 장치(200)는 글로벌 어드레스, 단말 ID 등이 더해진 글로벌 패킷을 제어 대상인 인터넷 단말(110)에 송신한다.
로컬 네트워크(100)상의 가정용 기구(103) 등은 인터넷 단말(110)에 무선 접속되지만, 본 발명은 이런 구성에 한정되지 않으며, 로컬 네트워크에 직접 연결된 가정용 기구(103) 등에 제어 정보가 전송되는 것도 가능하다는 것을 유의하라.
도 2는 서버 장치(200), 인터넷 단말(110) 그리고 가정용 기구와 같은 단말 장치(103)를 도시한 예시적인 동작 구성도이다.
서버 장치(200)는, 제어 요구가 발생했다는 것을 인터넷 단말(110)에 통지할 수 있을 뿐 아니라, 제어 정보를 인터넷 단말(110)에 송신하기 전에 이동 단말 장치(130)로부터 제어 정보를 수신할 수도 있다. 나아가, 서버 장치(200)는, 서버 장치(200)와 인터넷 단말(110) 사이에 보안 통신이 성립된 뒤에, 목적지 어드레스 정보를 제어 정보에 부가함으로써 생긴 패킷 데이터를 생성하여 로컬 네트워크상의 목표 인터넷 단말(110)에 이를 송신한다는 것이 특징이다.
이러한 서버 장치(200)는 통신부(201), 암호화 처리부(202), 패킷 생성부(203), 판독부(204), 제어 요구 발생 통지부(205), 서버 증명서 관리부(206), 클라이언트 증명서 인증부(207) 그리고 단말 정보 기억부(208)를 포함한다.
통신부(201)는 패킷 생성부(203)에 의해 생성된 패킷 데이터를 인터넷 네트워크(120)를 통해서 라우터(101)에 송신하고, 이동 단말 장치(130)와 라우터(101)로부터 송신된 패킷 데이터를 수신한다.
암호화 처리부(202)는 통신부(201)에 의해 송신/수신된 패킷 데이터를 암호화하고 복호화한다.
패킷 생성부(203)는 서버 장치(200)로부터 인터넷 단말(110)에 보내질 헤더 파트와 데이터 파트로 구성된 패킷 데이터를 생성한다. 데이터 파트는 제어 요구 발생 통지와 같은 정보를 포함한다.
판독부(204)는 이동 단말 장치(130)로부터 서버 장치(200)에 송신된 인터넷 단말(110)을 제어하기 위한 제어 요구를 판독한다.
제어 요구 발생 통지부(205)는 제어 요구의 발생을 인터넷 단말(110)에 통지하기 위해 패킷 생성부(203)에게 제어 요구 발생 통지 프레임을 생성할 것을 지시한다.
서버 증명서 관리부(206)는 서버 장치(200)의 적법성을 증명하는 서버 증명서를 보유하고, 이런 서버 증명서를 인터넷 단말(110)에 송신한다.
클라이언트 증명서 인증부(207)는, 인증 기관의 공개키(public key) 등을 이용하여, 인터넷 단말(110)로부터 송신된 클라이언트 증명서의 유효성을 인증한다.
단말 정보 기억부(208)는 라우터(101)에 의해 송신된 글로벌 패킷 내에 포함된 단말 ID, 송신기 어드레스, 송신기 포트 번호가 단말 정보의 세트(set)로서 기록된 테이블(208a)을 기억한다.
라우터(101)는 외부 및 로컬 네트워크상의 경로 배정 패킷 데이터에 대한 경로 배정 장치이고, 집 내부의 인터넷 단말(110) 등은 통합 방식으로 라우터(101)를 통해 외부 네트워크에 접속된다.
라우터(101)는 인터넷 서비스 제공자(ISP, 140)에 의해 유일한(unique) 글로벌 어드레스를 배정받고, 라우터(101)에 의해서 송신된 로컬 패킷은 해당 인터넷 서비스 제공자의 라우터로 송신된다. 로컬 패킷은 그 뒤에 인터넷 네트워크(120) 너머의 목적지인 서버 장치(200)에 송신된다.
이동 단말 장치(130)는 외부 장소에 있는 사용자가 가정에 있는 가정용 기구(103) 등을 원격 작동시키기 위해 사용하는 제어 정보를 선택하는 장치이다. 제어 정보의 예들은 "여섯 시에 전기 밥솥을 작동시켜라" 와 "즉시 에어컨을 켜라" 등이다. 이동 단말 장치(130)는 가정용 기구(130) 등을 제어한 결과를 보여주는 정보를 수신할 수도 있다.
인터넷 단말(110)은 가정에 있는 가정용 기구(103) 등을 통합 방식으로 관리할 수 있는 단말 장치이다. 사용자는 인터넷 단말(110)에 제어 정보를 송신함으로써 가정용 기구(103) 등을 통합 방식으로 제어할 수 있다. 가정용 기구(103) 등과 인터넷 단말(110) 사이의 통신에 사용되는 통신 프로토콜의 한 예가 ECHONET임을 유의하라. 유일한 로컬 어드레스가 라우터(101)에 의해 인터넷 단말(110), PC(102) 등의 각각에 배정된다.
인터넷 단말(110)은 통신부(111), 암호화 처리부(112), 패킷 생성부(113), 프로토콜 결정부(114), 제어 요구 판독부(115), 제어부(116), 서버 증명서 인증부(117), 클라이언트 증명서 관리부(118) 그리고 기억부(119)를 포함한다.
통신부(111)는 로컬 네트워크를 통해서 패킷 데이터를 라우터(101)에 송신하고 또한 라우터(101)로부터 패킷 데이터를 수신한다.
암호화 처리부(112)는 서버 장치(200)에 송신될 패킷 데이터의 데이터 파트를 암호화하며 서버 장치(200)에 의해 송신된 패킷 데이터를 해독한다.
패킷 생성부(113)는 서버 장치(200)에 송신될 패킷 데이터를 생성한다. 사용될 패킷 데이터는 UDP 패킷, TCP 패킷 등이다.
프로토콜 결정부(114)는 인터넷 단말(110)과 서버 장치(200) 사이에 어떤 통신 프로토콜이 사용되어야할 지를 결정한다. TCP 접속을 성립하라는 요구를 작성할 때 프로토콜 결정부(114)가 패킷 생성부(113)에게 TCP 접속 요구 패킷을 생성하라고 지시한다는 것을 유의하라. TCP 접속 요구 패킷의 데이터 구조는 TCP와 IP에 상세히 설명되어 있기 때문에, 제1 실시형태에서는 그에 관한 설명이 주어지지 않음에 유의한다.
제어 요구 판독부(115)는 제어 요구를 포함하는 제어 요구 패킷과 제어 요구 통지를 위한 패킷 데이터와 같은, 서버 장치(200)가 송신한, 패킷을 판독하며, 프로토콜 결정부(114)와 제어부(116)에 해당 패킷 데이터의 판독 결과를 통지한다.
제어부(116)는 제어 요구 판독부(114)로부터 제어 요구를 수신하고, 그에 따라서 인터넷 단말(110) 혹은 단말 장치(103)를 제어한다. 제1 실시형태의 설명에서 기술되는 "제어"는 단말 장치 전원의 ON/OFF, 이전에 설정된 수치의 변경, 스크린 디스플레이, 출력(print) 지시, 프로그램 활성화, 다른 단말 장치로의 데이터 전송을 포함한다. 더 구체적으로, 제어 정보는 "일곱 시에 TV 프로를 녹화하도록 DVD-비디오 리코더를 프로그램", "조리용 스토브가 꺼졌는지 확인"하는 것 등이다.
서버 증명서 인증부(117)는, 자신이 보유하고 있는 루트 CA 증명서 내에 포함된 공개키 등을 사용하여, 서버 장치(200)에 의해 송신된 서버 증명서의 유효성을 인증한다.
클라이언트 증명서 관리부(118)는 인터넷 단말(110)의 적법성을 증명하기 위한 클라이언트 증명서를 보유하며, 이 클라이언트 증명서를 서버 장치(200)에 송신한다.
기억부(119)는 인터넷 단말(110)을 식별하는 단말 ID 등과 같은 정보를 보유한다.
도 2에서, 인터넷 단말(110)에 연결된 가정용 기구들은 에어컨(103), 전기 밥솥(104) 그리고 DVD-비디오 리코더(105)를 포함하며, 제1 실시형태에서 인터넷 단말(110)에 연결된다. 그렇지만, 이런 가정용 기구들은 무선 네트워크, 전선, LAN 그리고 다른 네트워크들에 직접 연결될 수도 있다.
가정용 기구인 단말 장치(103)는 통신부(103a)와 기구 제어부(103b)를 가진다. 통신부(103a)는 인터넷 단말(110)의 제어부(106)로부터 제어 정보를 수신하고 인터넷 단말(110)의 제어부(106)에 제어 정보를 송신하는 것을 처리하는 부이다. 기구 제어부(103b)는 인터넷 단말(110)로부터 제어 지령을 수신하고 가정용 기구(103)를 제어한다. 예시적인 제어 지령으로는 "열 시에 전기 밥솥을 작동시켜라"가 있다.
도 3은 제1 실시형태에 따라서 인터넷 단말(110)의 로컬 패킷 송수신을 도시한 순서도이다.
인터넷 단말(110)로부터 라우터(101)에 송신되는 로컬 패킷(301)은 목적지 어드레스, 목적지 포트 번호, 송신기 어드레스 및 송신기 포트 번호를 포함한 헤더 파트와 데이터를 포함한 데이터 파트로 구성된다. 또한, 송신기 주소와 송신기 포트 번호는 인터넷 단말(110)의 로컬 IP 어드레스와 로컬 포트 번호를 포함하며, 목적지 어드레스와 목적지 포트 번호는 서버 장치(200)의 글로벌 IP 어드레스와 글로벌 포트 번호를 포함한다.
글로벌 패킷(302)은 라우터(101)로부터 서버 장치(200)로 송신된다. 글로벌 패킷(302)에 포함된 송신기 어드레스와 송신기 포트 번호는 라우터(101)에 의해서 라우터(101)에 유일한 글로벌 어드레스와 글로벌 포트 번호로 변환된다. 송신기 어드레스와 송신기 포트 번호는 서버 장치(200)의 글로벌 IP 어드레스 및 글로벌 포트 번호를 포함한다.
본 발명에서는, 매 번의 특정된 폴링 인터벌마다 라우터(101)에 로컬 패킷을 주기적으로 송신하는 것에 의해 인터넷 단말(110)이 특징지어진다. UDP 하에서, 라우터(101)는 특정 시간 주기 동안 글로벌 및 로컬 측 사이의 통신 상태를 대응 관계 테이블에 기억한다. 일반적으로, 라우터(101)에 송신되는 로컬 패킷 내의 로컬 어드레스와 글로벌 어드레스 사이의 대응 관계는 유지 기간이 경과하면 사라진다. 그렇지만, 본 발명에서는 유지 기간보다 더 짧은 매 번의 폴링 인터벌마다 인터넷 단말(110)이 주기적으로 패킷 데이터를 송신한다.
따라서, 로컬 및 글로벌 어드레스 사이의 대응 관계가 라우터(101)에 항상 기억되어 있기 때문에, 해당 라우터(101)가, 항상 글로벌 측에 있는 서버 장치(200)에서 송신된, 제어 요구가 발생했다는 통지를 하는 제어 요구 발생 통지 글로벌 패킷(306)에 포함된 목적지 어드레스와 목적지 포트 번호를 글로벌 어드레스로부터 로컬 어드레스로 변환하는 것이 가능하며, 제어될 인터넷 단말(110)로 해당 패킷을 경로 배정하는 것이 가능하다.
다음으로, 제어 요구(305)가 사용자에 의해서 이동 단말 장치(130)로부터 작성된 경우에 통신 순서에 대해서 설명한다. 제어 요구(305)의 발생을 인터넷 단말에 통지하기 위해서, 서버 장치(200)는 제어 요구 발생 통지 글로벌 패킷(306)을 라우터(101)를 통해 인터넷 단말(110)에 송신한다. 그 뒤에, 라우터(101)가 그렇게 수신된 패킷에 포함된 글로벌 어드레스를 상술한 로컬 어드레스로 변환한다.
제어 요구 발생 통지 로컬 패킷(307)을 수신하는 즉시, 인터넷 단말(110)은 TCP를 통신 프로토콜로 사용하는 세션을 개시하기 위해 TCP 접속 요구 패킷(308)을 라우터(101)를 통해서 서버 장치(200)에 송신한다. 그러면, 라우터(101)는 그렇게 수신된 패킷에 포함된 로컬 어드레스를 상술한 글로벌 어드레스로 변환한다.
TCP 접속 요구 패킷(309)을 수신하는 즉시, 서버 장치(200)는 TCP 접속 수락 글로벌 패킷(310)을 라우터(101)에 송신한다. 라우터(101)는 그렇게 수신한 TCP 접속 수락 글로벌 패킷(310)을 글로벌 패킷에서 로컬 패킷으로 변환하고, 그 결과를 인터넷 단말(110)에 송신한다. 인터넷 단말(110)이 TCP 접속 수락 로컬 패킷(311)을 수신하면 서버 장치(200)와 인터넷 단말(110) 사이에서 TCP 접속(321)이 성립한다.
이어서, 인터넷 단말(110)이 서버 장치(200)와 자신 사이에서 보안 채널을 성립하려는 시도를 한다. 제1 실시형태는 보안을 확보하려는 목적으로 SSL(Secure Sockets Layer)이 사용되었다는 가정 하에서 설명되었음을 유의하라. 먼저, 인터넷 단말(110)은 서버 증명서 요구 로컬 패킷(312)을 라우터(101)에 송신한다. 라우터(101)는 수신한 패킷을 서버 증명서 요구 글로벌 패킷(313)으로 변환하고, 이를 서버 장치(200)에 송신한다. 이 서버 증명서 요구 글로벌 패킷(313)을 수신하는 즉시, 서버 장치(200)는 인터넷 단말(110)에 의해 인증될 수 있도록 서버 증명서 관리부(206)에 의해 보유된 서버 증명서(314)를 인터넷 단말(110)에 송신한다. 인터넷 단말(110) 내에서, 통신부(111)가 서버 증명서(315)를 라우터(101)를 통해서 수신하면, 서버 증명서 인증부(117)가 서버 장치(200)에 대해서 인증을 실시하여 공인된 통신 파트너인지를 검증한다.
다음으로, 서버 장치(200)가 이미 가지고 있던 서버 비밀키(private key)를 인터넷 단말(110)이 수신한 서버 증명서(315) 내에 포함된 서버 공개키와 교환하는 임시키 교환(322)이 이뤄져서, 이렇게 교환된 키들을 이 통신에서 교환되는 데이터를 암호화하고 복호화하는 데 이용한다. 전형적인 임시키 표준은 DES, 3DES 등이다. 상기 교환은 서버 장치(200)와 인터넷 단말(110)이 양자 모두에 의해 지원 가능한 키 표준 타입을 선택할 수 있도록 이루어진다. 임시키 교환이 완료되면, SSL 접속의 성립을 나타내면서, 양측 모두가 둘 사이에 교환된 데이터를 암호화할 수 있게 된다.
다음으로, 인터넷 단말(110)이, 라우터(101)에, 클라이언트 증명서 관리부(118)가 보유하고 있는 클라이언트 증명서(316)를 송신한다. 서버 장치(200)에서, 통신부(201)가 라우터(101)를 통해서 클라이언트 증명서(317)를 수신하고, 클라이언트 증명서 인증부(207)가 인터넷 단말(110)에 대하여 인증을 실시하여 인터넷 단말(110)이 공인된 통신 파트너인지를 검증한다.
인터넷 단말(110)과 서버 장치(200)가 서로 통신을 개시하는 것은 서로를 공인된 통신 파트너로 인증한 뒤이다. 따라서, 보안 방식으로 서버 장치(200)가 제어 요구가 기록된 제어 요구 패킷(318)을 라우터(101)에 송신하고, 인터넷 단말(110)은 제어 요구 패킷(319)을 라우터(101)를 통해서 수신한다.
이런 뒤에, 선택적 데이터 전송(320)이 필요에 따라서 서버 장치(200)와 인터넷 단말(110) 사이에 이루어진다. 이러한 선택적 데이터 전송(320)의 예는 인터넷 단말(110)로부터 서버 장치(200)로의 "제어 결과"의 통지 등이다.
마지막으로, 데이터 전송이 완료되었을 때 TCP 통신 단절(324)이 서버 장치(200)와 인터넷 단말(110) 사이에서 이루어진다.
제1 실시형태에서, 서버 장치(200)와 인터넷 단말(110)이 그들의 증명서(서버 증명서와 클라이언트 증명서)를 교환하고 통신의 개시 전에 서로를 인증하도록 하여 제3자의 "스푸핑" 등을 방지하는 것이 가능하다는 것을 유의하라. 본 발명에서 증명서를 채용하는 기준은 전형적인 증명서 포맷인 X.509나 서버 장치(200)와 인터넷 단말(110)에 의해서 미리 결정된 오리지널 포맷이 모두 가능하다. 패킷 데이터의 전송을 고려하여, 증명서 교환 후에 보안 절차를 따라서 교환된 임시키들을 이용하여 암호화가 실행되기 때문에, 전송 중에 패킷 데이터가 카피(copy) 되는 경우에도 데이터 세부 사항이 도청되는 것을 방지할 수 있다.
또한, 서버 인증, 클라이언트 인증 그리고 데이터의 암호화는 필수적인 것은 아니며, 그런 이유로 이들 중 적어도 하나는 요구 내역에 따라서 암호화되지 않아도 된다는 것을 유의하라.
도 4는 제1 실시형태에 따라서 라우터(101)에 어드레스 통지 로컬 패킷을 주기적으로 송신할 때 인터넷 단말(110)이 따르는 동작 과정을 도시한 플로우 차트이다.
인터넷 단말(110)의 기억부(119)는 단말 ID들과 패스워드들을 보유하고, 패킷 생성부(113)는 기억부(119)로부터 획득한 단말 ID와 패스워드를 포함한 프레임 1을 생성하며, 이를 통신부(111)에 전달한다(S401). 통신부(111)는 데이터 파트(502)인 프레임 1에 목적지 어드레스(503), 목적지 포트 번호(504), 송신기 어드레스(505) 그리고 송신기 포트 번호(506)를 포함하는 헤더 파트(501)를 추가하고, 라우터(101)에, 헤더 파트(501)와 데이터 파트(502)가 들어있는 어드레스 통지 로컬 패킷을 송신한다.
통신부(111)는 미리 정해진 폴링 인터벌이 경과했는지 여부를 판단한다(S402). 판단 결과 그러한 폴링 인터벌이라고 나타나면(S402에서 Y), 통신부(111)는 어드레스 통지 로컬 패킷을 라우터(101)에 송신하고(S403), 반면에 미리 정해진 폴링 인터벌보다 짧다고 판단 결과가 나타나면(S402에서 N), 폴링 인터벌을 획득한다.
도 5는 제1 실시형태에 따라서 인터넷 단말(110)로부터 서버 장치(200)에 전송된 어드레스 통지 패킷 데이터의 예시적인 데이터 구조를 도시한 도면이다. 헤더 파트(501)는 서버 장치(200)의 어드레스로서의 목적지 어드레스(503), 서버 장치(200)가 사용할 수 있는 포트 번호로서의 목적지 포트 번호(504), 인터넷 단말(110)의 어드레스로서의 송신기 어드레스(505) 그리고 인터넷 단말(110)의 포트 번호로서의 송신기 포트 번호(506)와 같은 데이터를 포함한다. 데이터 파트(502)는 패스워드(508)와 인터넷 단말(110)을 식별하기 위한 단말 ID(507) 등을 포함한다. 글로벌 패킷의 예시적인 데이터 구조는 도 5에 도시된 로컬 패킷의 그것과 같지만, 양자의 차이는 글로벌 패킷 내의 송신기 어드레스와 포트 번호는 라우터(101)에 의해 로컬 어드레스에서 글로벌 어드레스로 변환된다는 것임을 유의한다.
도 6은 제1 실시형태에 따라서 라우터(101)에 의해 보유되는 대응 관계 테이블(600)을 도시한 참조도이다. 대응 관계 테이블(600)은, 페어 방식(paired manner)으로, 로컬 네트워크 측의 로컬 어드레스 및 포트 번호와 외부 네트워크 측의 글로벌 어드레스 및 포트 번호를 목록화한다. 라우터(101)는 이 대응 관계 테이블(600)을 참조하여 로컬 및 글로벌 어드레스 사이에서 변환을 만들어낸다.
인터넷 단말(110)로부터 UDP 로컬 패킷을 수신하고 이를 글로벌 패킷으로 변환하여 그 결과를 서버 장치(200)에 송신하는 경우에 라우터(101)에 의해 실시되는 변환 과정을 설명한다. 로컬 패킷을 수신하면, 라우터(101)는, 글로벌 어드레스를 효과적으로 이용할 목적으로, 로컬 패킷에 포함된 송신기 어드레스(505)를 라우터(101)의 글로벌 어드레스로 변환하는 것과 로컬 패킷에 포함된 송신기 포트 번호(506)를 라우터(101)가 사용할 수 있는 포트 번호로 변환하는 것에 의해서 UDP 글로벌 패킷을 생성하고, 생성된 글로벌 패킷을 서버 장치(200)에 송신한다.
또한, 라우터(101)는, 대응 관계 테이블(600)에, 인터넷 단말(110)의 로컬 어드레스와 송신기 포트 번호 그리고 라우터(101)의 글로벌 어드레스와 포트 번호의 조합을 테이블 정보로서 기억한다. 마찬가지로, 서버 장치(200)로부터 UDP 응답 로컬 패킷을 수신하면, 라우터(101)는 대응 관계 테이블(600)을 갱신하고, 응답 로컬 패킷을 인터넷 단말(110)에 송신한다.
UDP가 사용되는 경우, 특정 시간 주기 동안 수신된 로컬 패킷이나 글로벌 패킷이 없으면, 대응 관계로서 변환 테이블에 기억된 인터넷 단말(110)의 어드레스 및 포트 번호의 그리고 라우터(101)의 어드레스 및 포트 번호의 쌍을 라우터(101)가 삭제한다. 한편, 수신된 패킷 데이터에 포함된 상기 어드레스와 포트 번호의 쌍이 변환 테이블의 목록에 없으면, 라우터(101)로부터 수신된 해당 패킷 데이터는 파기된다.
마찬가지로, 라우터(101)가 서버 장치(200)로부터 TCP 글로벌 패킷을 수신하면, 그 패킷에 포함된 글로벌 어드레스를 변환 테이블에 따라서 로컬 어드레스로 변환하고, TCP 로컬 패킷을 인터넷 단말(110)로 경로 배정한다.
도 7은 인터넷 단말(110)로부터 어드레스 통지 패킷 데이터를 수신할 때 제1 실시형태에 따라서 서버 장치(200)가 따르는 동작 과정을 도시한 플로우 차트이다.
우선, 서버 장치(200)의 통신부(201)가 라우터(101)로부터 글로벌 패킷을 수신하는 절차를 실행한다(S701). 통신부(201)가 그러한 글로벌 패킷을 수신하면(S701의 Y), 단말 정보 기억부(208)가 글로벌 패킷에 포함된 단말 ID(507), 송신기 어드레스(505) 그리고 송신기 포트 번호(506)를 포함하는 정보의 세트를 획득하고, 테이블(208a)을 생성해서 상기 획득된 정보의 세트를 단말 정보로서 이 테이블(208a)에 기억한다(S702).
한편, 통신부(201)가 글로벌 패킷을 수신하지 않으면(S701의 N), 수신 과정을 다시 실행한다. 제1 실시형태에서 암호화 처리부(202)는 어드레스 통지 패킷 데이터를 암호화하지 않는다는 것을 유의하라.
도 8은 서버 장치(200)가 인터넷 단말(110)에 제어 요구를 송신할 때까지 제1 실시형태에 따라서 서버 장치(200)가 따르는 동작 과정을 도시한 플로우 차트이다.
이동 단말 장치(130)로부터 제어 요구가 있다고 판단되거나 서버 장치(200)에서 제어 요구가 발생한 경우(S801의 Y), 제어 요구 발생 통지부(205)는, 제어 요구 발생 통지가 프레임 2 내의 데이터 타입 필드에 기억되는 제어 요구 발생 통지 패킷을 생성하라고 패킷 생성부(203)에게 지시한다.
이어서, 패킷 생성부(203)가, 제어 요구 발생 통지의 데이터 타입과 인터넷 단말(110)의 단말 ID를 포함하는 데이터 파트, 그리고 단말 정보 기억부(208)에 의해 유지된 단말 정보로부터 단말 ID에 따라서 추출된 송신기 및 목적지 어드레스와 포트 번호를 포함하는 헤더 파트로 구성된 제어 요구 발생 통지 패킷을 생성한다(S802). 이 제어 요구 발생 통지 패킷의 데이터 구조는 도 9b를 참조하여 이후에 설명한다.
다음으로, 통신부(201)가 제어 요구 발생 통지 패킷을 라우터(101)에 송신한다(S803).
그러면, 서버 장치(200)의 통신부(201)가 TCP 접속 요구 패킷이 인터넷 단말(110)로부터 수신되었는지를 판단한다(S804). 통신부(201)가 TCP 접속 요구 패킷을 수신하지 않은 것으로 판단의 결과가 나타나면(S804의 N), 제어 요구 수신 절차를 종료한다. 반대로, 통신부(201)가 TCP 접속 요구 패킷을 수신했으면(S804의 Y), 패킷 생성부(203)가 데이터 타입 필드에 "TCP 접속 개시 통지"가 기억되어 있는 TCP 접속 수락 패킷을 생성하고, 통신부(201)가 이렇게 생성된 TCP 접속 수락 패킷을 인터넷 단말(110)에 송신한다(S805). 따라서, TCP 접속이 성립된다.
서버 장치(200)의 통신부(201)가 인터넷 단말(110)로부터 서버 증명서 요구 패킷을 수신하면(S806), 서버 증명서 관리부(206)가, 인터넷 단말(110)에, 서버 장치(200)는 공인된 통신 파트너임을 증명하는 서버 증명서를 통신부(201)를 통해서 송신한다(S807). 이때, 서버 증명서는 X.509 포맷, 오리지널 포맷 등이면 된다. SSL 접속이 개시될 수 있도록, 서버 장치(200)와 인터넷 단말(110)은 서버 증명서에 포함된 공개키를 이용하여 그들의 임시키를 교환한다. 도중에, 서버 증명서 요구 패킷이 수신되지 않으면, 통신부(201)가 제어 요구 수신 절차를 종료한다(S806의 N).
다음으로, 서버 장치(200)가 인터넷 단말(110)에 의해 송신된 클라이언트 증명서에 대해서 인증을 실행한다(S808). 더 구체적으로는, 클라이언트 증명서를 받는 즉시, 서버 장치(200)의 클라이언트 증명서 인증부(207)가 수신된 클라이언트 증명서에 대해서 인증을 실행한다. 그리고, 인터넷 단말(110)의 적법성이 검증되지 않으면(S808의 N), 제어 요구 수신 절차가 종료된다.
인터넷 단말(110)의 적법성이 검증되면(S808의 Y), 서버 장치(200)가 제어 요구 패킷을 인터넷 단말(110)에 송신한다. 더 구체적으로, 제어 요구에 관하여 인터넷 단말(110)에 통지할 목적으로 TCP에 따라 제어 요구 패킷을 생성하고 송신하기 위해서, 패킷 생성부(203)는 제어 요구 지령을 포함하는 데이터 파트를 생성하고 송신기 및 목적지 어드레스와 포트 번호 정보를 기술하는 헤더 파트를 추가하며, 암호화 처리부(202)는 공개키를 이용하여 데이터 파트를 암호화하며, 통신부(201)는 생성된 제어 요구 패킷을 라우터(101)에 송신한다. 도 9d는 제어 요구를 지시하는 TCP 제어 요구 패킷의 예를 도시하고 있다. 이는 제어 요구가 송신되는 경우 제1 실시형태에 따라서 서버 장치(200)에 의해 실행되는 일련의 처리 과정에서 마지막 부분이다.
상술한 것처럼 서버 증명서와 클라이언트 증명서에 대한 인증이 완료된 후에 제어 요구 패킷을 인터넷 단말(110)에 자동으로 송신하는 대신에, 서버 장치(200)가, 인터넷 단말(110)로부터, 제어 요구에 대해 조회하는 조회 패킷을 수신한 때에만 제어 요구 패킷을 송신하는 것 또한 생각할 수 있다.
도 9는 본 발명에 따라서 서버 장치(200)로부터 송신된 패킷 데이터의 예시적인 데이터 구조를 도시한 도면이다.
도 9a는 이동 단말 장치(130)에 의해 송신된 제어 요구 등에 응답해서 서버 장치(200) 내에서 생성된 제어 요구 지령(902)을 포함하는 패킷 데이터의 데이터 구조를 도시한 것이다. 이 패킷 데이터는 적어도 제어될 인터넷 단말(110)의 단말 ID(901)와 제어 정보(예를 들면 "여덟 시에 에어컨 작동을 개시하라")가 기록된 제어 요구 지령(902)을 포함한다.
도 9b는 서버 장치(200)로부터 인터넷 단말(110)에 송신된 제어 요구 발생 통지 패킷(903)의 데이터 구조를 도시한 도면이다. 그 헤드 파트(904)는 목적지 어드레스(906), 목적지 포트 번호(907), 송신기 어드레스(908) 그리고 송신기 포트 번호(909)를 가지며, 그 데이터 파트(905)는 제어 요구 발생 통지를 식별하는 식별자(이하 "제어 요구 발생 통지 식별자"라고 함)를 포함하는 데이터 타입(910)과 인터넷 단말(110)에 고유한 단말 ID(911)를 갖는다.
도 9c는 서버 장치(200)의 서버 증명서 관리부(206)에 의해 보유된 서버 증명서를 송신하는 패킷(912)의 데이터 구조를 도시한 것이다. 이러한 패킷(912)은 증명서 일련 번호(931), 인증 기관 명칭(932), 증명서 만료일(933), 서버 소유자 명칭(934), 서버 소유자 연락 정보(예를 들면, e-mail 주소, 935), 공개키(918) 그리고 인증 기관에 의해 작성된 인증 기관 서명(919)과 함께 목적지 어드레스(914), 목적지 포트 번호(915), 송신기 어드레스(916) 및 송신기 포트 번호(917)를 포함하는 헤더 파트(913)로 구성된다.
도 9d는 제어 요구 발생 통지 패킷(920)의 예시 데이터 구조를 도시한 것이다. 그 헤더 파트(921)는 목적지 어드레스(923), 목적지 포트 번호(924), 송신기 어드레스(925) 그리고 송신기 포트 번호(926)를 가지며, 그 데이터 파트(922)는 제어 요구 정보 통지 식별자를 포함하는 데이터 타입(927), 인터넷 단말(110)에 유일한 단말 ID(928) 그리고 서버 장치(200)에서 생성되고, 제어 요구를 포함하는 제어 요구 지령(929)을 가진다.
도 10은 인터넷 단말(110)이 서버 장치(200)로부터 제어 요구 발생 통지 패킷을 수신한 때부터 제어 요구를 수신한 때까지 제1 실시형태에 따라서 인터넷 단말(110)이 따르는 동작 과정을 도시한 플로우 차트이다.
통신부(111)는 제어 요구 발생 통지 패킷을 수신하려고 대기한다(S1001). 통신부(111)가 제어 요구 발생 통지 패킷을 수신하면(S1001의 Y), 제어 요구 판독부(115)가 그렇게 수신한 패킷 데이터에 대하여 인증을 실행한다(S1002). 제어 요구 판독부(115)는, 예컨대, (ⅰ) 데이터 파트(905)에 포함된 데이터 타입(910)이 제어 요구 발생 통지 식별자와 부합하는지, (ⅱ) 단말 ID(911)가 인터넷 단말(110)에 의해 보유되고 있는 단말 ID와 부합하는지, (ⅲ) 포트 번호가 프레임 1이 생성될 때 사용되는 로컬 포트 번호와 부합하는지, (ⅳ) IP 어드레스가 통신 파트너로 등록된 서버 장치(200)의 IP 어드레스와 부합하는지 그리고 (ⅴ) 패킷 데이터가 미리 정해진 인터벌 내에 수신되는지 등의 관점들에서 판단하여 이런 인증을 실행한다. 상기 관점들 중에서 어느 하나라도 만족되지 않으면, 통신부(111)는 제어 요구 발생 통지를 위한 UDP 로컬 패킷을 수신하기 위해 대기 상태로 돌아간다(S1002의 N). 통신부(111)는 제어 요구 발생 통지 패킷을 수신하지 못하면 제어 요구 발생 통지 패킷을 수신하려고 대기한다는 것을 유의하라(S1001의 N).
한편, 제어 요구 판독부(115)가 상기 관점들 모두를 검증했으면(S1002의 Y), 패킷 생성부(113)는 TCP 접속 성립 패킷을 생성하고, 통신부(111)는 이를 서버 장치(200)에 송신한다(S1003). 인터넷 단말(110)은 TCP 접속 수락 패킷을 서버 장치(200)로부터 수신하고, TCP 접속을 성립시킨다(S1004).
TCP 접속이 성립되면(S1004의 Y), 통신 파트너로서 서버 장치(200)의 적법성을 검증하기 위해서 인터넷 단말(110)이 서버 장치(200)에게 서버 증명서를 송신하도록 요구한다. 서버 증명서를 수신하는 즉시, 서버 증명서 인증부(117)가 그 서버 증명서에 대해서 인증을 실행한다(S1006). 이 인증은, 예를 들면, 일반적으로 쓰이는 SSL 공개키와 인증 기관의 디지털 서명을 이용하여 실행된다.
수신된 서버 증명서의 유효성이 검증되지 않으면, 인터넷 단말이 공인되지 않은 장치와 통신하고 있다고 간주하여, 서버 증명서 인증부(117)가 일련의 절차를 종료하고 제어 요구 발생 통지 패킷을 다시 기다린다.
한편, 서버 증명서 인증부(117)가 수신된 서버 증명서의 유효성을 검증했으면(S1006의 Y), 서버 장치(200)가 공인된 통신 파트너라고 간주하여 클라이언트 증명서 관리부(118)가, 서버 장치(200)에게, 인터넷 단말(110)의 적법성을 증명하는 디지털 서명이 첨부된 클라이언트 증명서를 통신부(111)를 통해서 송신한다(S1007). 클라이언트 증명서는 X.509 포맷 혹은 오리지널 포맷 등이면 된다.
다음으로, 인터넷 단말(110)의 통신부(111)가 제어 요구 패킷이 서버 장치(200)로부터 수신되었는지를 확인한다(S1008). 통신부(111)가 제어 요구 패킷을 수신했다면(S1008의 Y), 제어 요구 판독부(115)가 수신된 제어 요구 패킷의 데이터 파트에 포함된 제어 요구 지령(809)을 독출해낸다. 통신부(111)가 제어 요구 패킷 수신을 실패하면(S1008의 N), 통신부(111)는 다시 제어 요구 발생 통지 패킷을 수신하기 위해 대기한다(S1001).
그리고 나서, 제어부(116)가, 제어 요구 패킷의 데이터 파트에 포함된 제어 요구 지령에 따라서, 접속된 인터넷 단말(110) 혹은 가정용 기구(103)를 제어한다(S1009).
상술한 서버 인증은 제1 실시형태에 따라서 인터넷 단말(110)과 서버 장치(200) 내에서 생략되어도 된다는 것을 유의하라. 더 나아가, 클라이언트 인증 역시 필요에 따라서 생략되어도 된다. 서버 인증과 클라이언트 인증 둘 다 실행되는 경우에는, 그들 중에 어느 하나가 다른 것보다 먼저 실행되어도 된다.
도 11은 인터넷 단말(110)로부터 서버 장치(200)로 클라이언트 증명서를 송신하기 위한 패킷 데이터(1101)의 예시적인 데이터 구조를 도시한 도면이다.
클라이언트 증명서를 송신하기 위한 이 패킷 데이터(1101)는 클라이언트 증명서(1107) 뿐만 아니라 목적지 어드레스(1103), 목적지 포트 번호(1104), 송신기 어드레스(1105) 그리고 송신기 포트 번호(1106)를 포함한 헤더 파트(1102)와 함께 구성되는 일반적인 데이터 구조를 가진다.
상술한 것처럼, 제1 실시형태에 따른 인터넷 단말(110)은 서버 장치(200)와 통신하기 위해서 UDP 혹은 TCP를 사용할지를 결정하는 프로토콜 결정부(114), 수신한 패킷 데이터에 포함된 정보를 독출하는 제어 요구 판독부(115), 서버 증명서를 사용하여 통신 파트너에 대한 인증을 실행하는 서버 증명서 인증부(117), 그리고 클라이언트 증명서를 관리하는 클라이언트 증명서 관리부(118)를 포함한다.
따라서, 어드레스 통지 로컬 패킷에 대해서는 특정 폴링 인터벌에 인터넷 단말(110)에 의해 주기적으로 송신되도록 가벼운 처리 부담을 수반하고 실시간 통신을 실현하는 무접속 UDP 프로토콜이 사용되고, 반면에 가정용 기구 등을 제어하는 제어 요구, 그 제어 결과, 그리고 관련 정보처럼 보안을 요구하는 정보를 송신/수신하는 데에는, 고도의 보안 통신을 실현하기 위해서 TCP, SSL 등이 사용된다.
더욱이, 서버 증명서 인증부(117)가 통신 파트너로서의 서버 장치(200)에 대해 인증을 실행하기 때문에, 악의적인 제3자가 "스푸핑" 등의 방법에 의해 인터넷 단말을 불법적으로 제어하는 것을 확실하게 방지할 수 있다.
또한, 제1 실시형태에 따라서 인터넷 단말(110)이 라우터(101)를 통해서 통신 인터벌에 주기적으로 로컬 패킷을 서버 장치(200)에 송신하기 때문에, 폴링 방식이 사용되는 경우 라우터(101)가 글로벌 및 로컬 어드레스와 포트 번호들 사이의 관계를 나타내는 대응 관계 테이블을 항상 보유할 수 있다. 이것은, 언제라도 글로벌 측으로부터 로컬 측으로 제어 정보가 송신되도록 하여, 외부 장소에 있는 사용자가 이동 단말 장치(130)의 사용에 의해 집안에 있는 인터넷 단말(110)을 실시간으로 원격 작동시킬 수 있게 한다.
더구나, 본 발명에 따르면, 폴링 방식의 사용에 의해서 라우터(101)에 대한 설정을 할 필요가 없기 때문에, 사용자가 본 발명에 따라 기존의 라우터(101)에 인터넷 단말(110)을 접속하여 외부 장소로부터 가정용 기구를 원격 작동시킬 수 있다.
(제2 실시형태)
다음으로, 본 발명에 따른 또 하나의 바람직한 실시형태를 설명한다. 제2 실시형태에서는, 제어 정보가 아래에 설명될 애플리케이션 서버 장치(1201)로부터 인터넷 단말(110)에 송신된다.
도 12는 제2 실시형태에 따른 통신 시스템의 전체 구성을 나타내는 도면이다. 제2 실시형태에 따른 통신 시스템은 도 2에 도시된 상기 제1 실시형태에 따른 통신 시스템의 구성에 더하여 애플리케이션 서버 장치(1201)를 새롭게 포함하며, 테이블(1202)이 인터넷 단말(110)에 있는 기억부(119)에 기억된다는 것에 의해 특징지어진다. 도 12에서, 도 2에 도시된 것과 동일한 구성 요소들은 동일한 번호가 배정됐으며, 그에 따른 세부적인 설명은 생략됐음을 유의하라.
이 애플리케이션 서버 장치(1201)는, 예컨대, 외부 장소로부터 가정에 있는 가정용 기구를 원격 작동시키는 것을 목적으로 하는 애플리케이션을 다루는 서버이다.
기록부(119)에 기억된 테이블(1202)은 적어도 애플리케이션 서버 장치(1202)를 식별하는 애플리케이션 서버 식별자, 그리고 애플리케이션 서버 장치(1201)의 IP 어드레스와 포트 번호의 한 짝으로 구성된 애플리케이션 서버 식별자/어드레스 정보를 보유한다.
다음으로, 제2 실시형태에 따른 통신 시스템에서의 동작에 대해서 설명한다. 사용자가 외부 장소로부터 이동 단말 장치(130)를 이용하여 제어 요구를 작성하면, 그 제어 요구는 애플리케이션 서버 장치(1201)로 송신된다. 서버 장치(200)에서, 제어 요구 발생 통지부(205)가, 인터넷 단말(110)에, 애플리케이션 서버 식별자가 데이터 파트에 추가로 포함된 제어 요구 발생 통지 패킷을 송신한다. 이런 제어 요구 발생 통지 패킷의 데이터 구조는 도 13을 참조하여 이후에 설명됨을 유의하라.
인터넷 단말(110)에서, 제어 요구 판독부(115)가, 테이블(1202)에 기억되어 있는 애플리케이션 서버 식별자/어드레스 정보로부터, 상기 수신한 제어 요구 발생 통지 패킷의 데이터 파트에 포함된 애플리케이션 서버 식별자에 대응하는 어드레스와 포트 번호를 추출해낸다. 그러면, 통신부(111)는, 라우터(101)를 통해서, 추출된 어드레스와 포트 번호에 대응하는 애플리케이션 서버 장치(1201)에게 TCP 접속을 성립시킬 것을 요구한다.
TCP 접속 요구 패킷이 송신된 뒤에 인터넷 단말(110)과 서버 장치(200)가 따르는 처리 절차는 상술한 제1 실시형태의 그것과 동일하다는 것을 유의하라.
도 13은 서버 장치(200)에 의해 인터넷 단말(110)로 송신되는 제어 요구 발생 통지 패킷(1300)의 예시적인 데이터 구조를 도시한 도면이다. 그 헤더 파트(1301)는 목적지 어드레스(1303), 목적지 포트 번호(1304), 송신기 어드레스(1305) 그리고 송신기 포트 번호(1306)를 가지며, 그 데이터 파트(1302)는 제어 요구 발생 통지 식별자를 포함하는 데이터 타입(1307), 인터넷 단말(110)에 유일한 단말 ID(1308) 그리고 애플리케이션 서버 장치(1201)의 식별자(1309)를 가진다.
상술한 것처럼, 제2 실시형태에 따른 통신 시스템은 애플리케이션 서버 장치(1201)를 포함하여, 인터넷 단말(110)이 가정용 기구를 원격 작동시키는 데에 전용 애플리케이션을 이용하기 때문에, 하나 이상의 애플리케이션이 포함된 시스템의 경우에도, 서버 장치(200)가 제어 요구 수신 서버로서 공유될 수 있다.
또한, 다른 종류의 서비스들을 제공하기 위한 인터넷 단말이 구비되어야하는 경우에도, 필요에 따라서, 패킷을 주기적으로 수신하는 애플리케이션 서버 장치(1201)나 서버 장치(200) 중 어느 하나를 적절하게 사용하여 어드레스 통지 패킷 데이터를 동일한 서버 장치(200)에 송신할 수 있다.
(제3 실시형태)
다음으로, 본 발명에 따라서 인터넷 단말을 이용하는 또 하나의 바람직한 실시형태를 설명한다. 제3 실시형태는 기억부(119)의 테이블(1202)에 기억된 애플리케이션 서버 식별자/어드레스 정보의 세트를 라우터(101)를 통해서 인터넷 단말(110)에 통지하는 어드레스 목록 통지 서버 장치(1401)를 포함한다는 것으로 특징지어진다.
도 14는 제3 실시형태에 따라서 서버 장치(200), 인터넷 단말(110), 단말 장치(103), 애플리케이션 서버 장치(1201) 그리고 어드레스 목록 통지 서버 장치(1401)를 도시한 예시적인 동작 구성도이다.
도 14에서는, 인터넷 단말(110)에 애플리케이션 서버 식별자/어드레스 정보의 세트를 통지하는 어드레스 목록 통지 서버 장치(1401)가 도 12에 도시된 구성에 새롭게 추가된다. 도 14에서, 도 12에 도시된 것과 동일한 구성 요소들은 동일한 번호가 배정되고, 그에 대한 세부적인 설명들은 생략됨을 유의하라.
어드레스 목록 통지 서버 장치(1401)는 애플리케이션 서버 식별자/어드레스 정보의 세트를 인터넷 단말(110)에 송신하는 정보 통지부(1402)를 가진다.
제3 실시형태에 따른 인터넷 단말(110)은 어드레스 목록 통지 서버 장치(1401)로부터 애플리케이션 서버 식별자/어드레스 정보의 새로운 세트를 수신하고, 기억부(119)의 테이블(1202)에 기억된 애플리케이션 서버 식별자/어드레스 정보를 갱신하는 정보 갱신부(1403)를 포함한다.
이어서, 애플리케이션 서버 식별자/어드레스 정보를 갱신하는 절차를 설명한다. 어드레스 목록 통지 서버 장치(1401)로부터 애플리케이션 서버 식별자/어드레스 정보의 새로운 세트를 수신하거나, 어드레스 목록 통지 서버 장치(1401)에 대하여 인터넷 단말이 한 요구에 대한 응답으로 애플리케이션 서버 식별자/어드레스 정보의 새로운 세트를 수신한 경우에 인터넷 단말(110)의 정보 갱신부(1403)는 기억부(119)의 테이블(1202)에 기억된 애플리케이션 식별자/어드레스 정보를 준비/갱신한다.
상술한 것처럼, 제3 실시형태에 따른 통신 시스템에서는, 인터넷 단말(110) 내의 기억부(119)가 그러한 애플리케이션 서버 장치의 갱신된 애플리케이션 서버 식별자와 어드레스 그리고 포트 번호를 항상 기억하기 때문에, 가장 최근에 관련된 애플리케이션 서버 장치를 식별할 수 있다. 나아가, 애플리케이션 서버 장치의 어드레스 변경을 지원하기 쉽다.
애플리케이션 서버 장치(1201)의 어드레스와 포트 번호 대신에, 애플리케이션 서버 장치(1201)의 URL을 인터넷 단말(110) 내 기억부(119)의 테이블(1202)에 기억시키는 것도 생각할 수 있다. 도 15는 애플리케이션 서버 식별자/어드레스 정보(1500)의 그런 세트의 예를 도시한 것이다.
통신부(111)는, 기억부(119)의 테이블(1202)에 기억된 애플리케이션 서버 식별자/어드레스 정보(1500)로부터, 제어 요구 발생 통지 로컬 패킷(1300)의 데이터 파트(1302)에 포함된 애플리케이션 서버 식별자(1309)에 대응하는 URL을 추출하고, 미리 정해진 방법을 사용하여, 대응하는 애플리케이션 서버 장치의 어드레스와 포트 번호를 추출한다. DNS(Domain Name System)는 그런 어드레스와 포트 번호를 추출하는 예시적인 방법이다. 이어서, 통신부(111)가, 라우터(101)를 통해서, 상기 추출된 어드레스와 포트 번호에 대응하는 애플리케이션 서버 장치(1201)에게 TCP 접속을 성립시키라고 요구한다. 따라서, 통신부(111)가 TCP 하에서 제어 요구를 수신할 수 있다.
바람직한 실시형태를 설명하기 위한 이동 단말 장치로서 이동 전화가 이용되었지만, 본 발명은 이에 한정되지 않는다는 것에 유의하며, 그에 따라서 인터넷 네트워크(120)에 접속 가능한 PC와 PDA를 포함하는 다른 단말 기구/장치를 사용해서도 동일한 기능성을 획득할 수 있음에 유의하라.
본 발명에 따른 가정용 단말 장치는, 외부 네트워크에 접속된 라우터에 그리고 라우터로부터, 가정용 네트워크를 통해서 라우터에 접속됨에 의해서, 외부 네트워크에 접속된 라우터에 대해 패킷 데이터를 송수신하는 단말 장치로서 가정에서 사용되기에 적합하고, 더 구체적으로, 본 발명에 따른 가정용 단말 장치는 에어컨과 같은 가정용 기구 등에 적합할 뿐만 아니라 통합 방식으로 가정용 기구들을 원격 작동시키는 단말 장치로서 적합하다.

Claims (31)

  1. 서버 장치가 접속되는 외부 네트워크에 접속된 라우터에 대해 패킷 데이터를 송신/수신하는 가정용 단말 장치로서, 상기 가정용 단말 장치는 가정용 네트워크를 통해서 상기 라우터에 접속되어 있으며,
    상기 서버 장치에 송신될 패킷 데이터를 생성하는 패킷 생성부;
    상기 가정용 단말 장치와 상기 서버 장치 사이에 사용되는 통신 프로토콜을 결정하는 프로토콜 결정부; 및
    상기 라우터를 통해서 상기 서버 장치에 대해 상기 패킷 데이터를 송신/수신하는 통신부를 포함하고,
    상기 프로토콜 결정부는 (ⅰ) 상기 통신부가 상기 패킷 생성부에 의해 생성된 어드레스 통지 패킷 데이터를 미리 정해진 송신 주기에 주기적이고 반복적으로 상기 라우터를 통해서 상기 서버 장치에 송신하는 경우에는 제1 통신 프로토콜을 사용하여, 그리고 (ⅱ) 상기 통신부가 상기 서버 장치에 대해 제어 정보를 송신/수신하는 경우에는 제2 통신 프로토콜을 사용하여, 상기 가정용 단말 장치가 상기 서버 장치와 통신해야 한다고 결정하는 가정용 단말 장치.
  2. 제1항에 있어서,
    상기 프로토콜 결정부는, 상기 가정용 단말 장치를 제어하기 위한 제어 요구의 발생을 지적하는 통지 패킷을, 상기 서버 장치로부터, 상기 통신부가 수신한 경우, 상기 제2 통신 프로토콜을 사용하여 상기 서버 장치에 대한 접속을 확립시키기 위한 접속 요구를 하는 접속 요구 패킷을 상기 패킷 생성부가 생성해야 한다고 결정하며,
    상기 통신부는, 상기 제2 통신 프로토콜을 사용하여 상기 서버 장치에 대한 상기 접속이 확립된 후에, 상기 서버 장치로부터, 제어 요구가 포함된 제어 패킷 데이터를 수신하는 가정용 단말 장치.
  3. 제1항 또는 제2항에 있어서,
    상기 제1 통신 프로토콜은 UDP이고,
    상기 제2 통신 프로토콜은 TCP인 가정용 단말 장치.
  4. 제2항에 있어서,
    상기 가정용 단말 장치의 적법성을 증명하기 위한 증명서를 관리하는 관리부를 추가로 포함하고,
    상기 통신부는, 상기 통지 패킷을 수신한 후에, 상기 관리부에 의해 관리된 상기 증명서를 상기 서버 장치에 송신하는 가정용 단말 장치.
  5. 제2항에 있어서,
    상기 패킷 생성부는, 상기 제2 통신 프로토콜을 사용하여 상기 서버 장치에 대한 접속이 확립된 경우에, 제어 요구에 관하여 상기 서버 장치에 조회하는 조회 패킷을 생성하고,
    상기 통신부는 상기 조회 패킷을 상기 라우터를 통해서 상기 서버 장치에 송신하는 가정용 단말 장치.
  6. 제1항에 있어서,
    통신 파트너로서의 상기 서버 장치에 대해 인증을 실행하는 인증부를 추가로 포함하며,
    상기 인증부는 통신 파트너로서 서버 장치의 적법성을 증명하기 위한 서버 증명서를 이용하여 상기 서버 장치에 대하여 상기 인증을 실행하는 가정용 단말 장치.
  7. 제6항에 있어서,
    상기 인증부는 상기 통신부에 의해 수신된 상기 패킷 데이터에 포함되어 있는 상기 서버 장치의 IP 어드레스; 및 상기 가정용 단말 장치에 유일한 단말 ID 중 하나를 이용하여 통신 파트너로서 상기 서버 장치의 적법성에 대하여 상기 인증을 실행하는 가정용 단말 장치.
  8. 제6항에 있어서,
    상기 통신부가 미리 정해진 인터벌 내에 상기 패킷 데이터를 수신한 경우에, 상기 인증부가 상기 패킷 데이터를 파기하는 가정용 단말 장치.
  9. 제1항에 있어서,
    상기 제어 정보가 상기 서버 장치에 대해 송신/수신되는 경우에, 상기 제2 통신 프로토콜을 사용하는 상기 가정용 단말 장치와 상기 서버 사이의 채널을 암호화하는 암호화부를 추가로 포함하는 가정용 단말 장치.
  10. 제9항에 있어서,
    상기 암호화부는 SSL을 사용하여 상기 채널을 암호화하는 가정용 단말 장치.
  11. 제1항에 있어서,
    상기 제어 정보에 따라서 상기 가정용 단말 장치를 제어하는 제어부를 추가로 포함하는 가정용 단말 장치.
  12. 제11항에 있어서,
    복수의 단말 장치들이 상기 가정용 네트워크를 통해서 상기 가정용 단말 장치에 접속되고,
    상기 단말 장치들의 각각은 상기 각각의 단말 장치 자체를 제어하는 장치 제어부를 포함하고,
    상기 통신부가 상기 제어 정보를 상기 각각의 단말 장치에 송신하고,
    상기 장치 제어부가 상기 제어 정보에 따라서 상기 각각의 단말 장치들을 제어하는 가정용 단말 장치.
  13. 제1항 또는 제2항에 있어서,
    상기 서버 장치는
    패킷 데이터를 송신/수신하는 제2 통신부; 및
    상기 가정용 단말 장치에 송신될 패킷 데이터를 생성하는 제2 패킷 생성부를 포함하며,
    상기 제2 패킷 생성부는, 상기 제어 요구가 상기 서버 장치에서 발생한 경우에, 상기 가정용 단말 장치를 제어하기 위한 상기 제어 요구의 발생을 지적하는 상기 통지 패킷을 생성하고,
    상기 제2 통신부는 상기 라우터를 통해서 상기 가정용 단말 장치에 상기 통지 패킷을 송신하는 가정용 단말 장치.
  14. 제13항에 있어서,
    이동 단말 장치가 상기 외부 네트워크에 추가로 접속되며, 상기 이동 단말 장치는 상기 특정한 가정용 단말 장치를 제어하기 위한 상기 제어 요구를 송신할 수 있고,
    상기 제2 패킷 생성부는, 상기 제2 통신부가 상기 제어 요구를 상기 이동 단말 장치로부터 수신한 경우에, 상기 통지 패킷을 생성하는 가정용 단말 장치.
  15. 제13항에 있어서,
    상기 제2 패킷 생성부는 상기 제어 요구를 포함하는 상기 제어 패킷 데이터를 생성하고,
    상기 제2 통신부는, 상기 제2 통신 프로토콜을 사용하여 상기 가정용 단말 장치에 대한 상기 접속이 확립된 후에, 상기 제어 패킷 데이터를 상기 라우터를 통해서 상기 가정용 단말 장치에 송신하는 가정용 단말 장치.
  16. 제15항에 있어서,
    상기 서버 장치에서 상기 제어 요구가 발생한 경우에만, 상기 제2 통신부가 상기 제어 패킷 데이터를 상기 라우터를 통해서 상기 가정용 단말 장치에 송신하는 가정용 단말 장치.
  17. 제15항에 있어서,
    상기 제2 통신부가, 상기 가정용 단말 장치로부터, 상기 제어 요구에 관하여 조회하는 조회 패킷을 수신한 경우에만, 상기 라우터를 통하여 상기 가정용 단말 장치에 상기 제어 패킷 데이터를 송신하는 가정용 단말 장치.
  18. 제13항에 있어서,
    상기 서버 장치는
    단말 정보의 세트로서 상기 제2 통신부에 의해 수신된 상기 패킷 데이터에 포함된 상기 가정용 단말 장치의 단말 ID; 송신기 어드레스인 상기 라우터의 글로벌 어드레스; 및 송신기 포트 번호인 상기 라우터의 글로벌 포트 번호를 기억하는 단말 정보 기억부와
    상기 단말 ID를 가지는 상기 가정용 단말 장치를 제어하기 위한 상기 제어 요구가 상기 서버 장치에서 발생한 경우, 상기 단말 ID에 대응하는 상기 글로벌 어드레스와 상기 글로벌 포트 번호를, 상기 단말 정보 기억부로부터, 추출하는 추출부를 추가로 포함하며,
    상기 제2 패킷 생성부는, 각각 목적지 어드레스와 목적지 포트 번호인, 상기 추출부에 의해 추출된 상기 글로벌 어드레스와 상기 글로벌 포트 번호를 포함할 뿐만 아니라 상기 제어 요구의 발생을 지적하는 통지 정보를 포함한 상기 통지 패킷을 생성하는 가정용 단말 장치.
  19. 제13항에 있어서,
    상기 서버 장치는 상기 서버 장치의 적법성을 증명하기 위한 서버 증명서를 관리하는 제2 관리부를 추가로 포함하며,
    상기 제2 통신부가, 상기 서버 장치에 대한 상기 제2 통신 프로토콜을 사용한 접속을 요구하는 접속 요구 패킷을, 상기 가정용 단말 장치로부터 수신한 후에, 상기 제2 관리부에 의해 관리된 상기 서버 증명서를, 상기 가정용 단말 장치에, 송신하는 가정용 단말 장치.
  20. 제13항에 있어서,
    상기 서버 장치는 통신 파트너로서의 상기 가정용 단말 장치에 대하여 인증을 실행하는 제2 인증부를 추가로 포함하며,
    상기 제2 인증부는 통신 파트너로서 상기 가정용 단말 장치의 적법성을 증명하기 위한 증명서를 이용해서 상기 가정용 단말 장치에 대하여 상기 인증을 실행하는 가정용 단말 장치.
  21. 제13항에 있어서,
    상기 서버 장치는, 상기 제어 정보가 상기 가정용 단말 장치에 대해 송신/수신되는 경우에, 상기 제2 통신 프로토콜을 사용하는 상기 가정용 단말 장치와 상기 서버 장치 사이의 채널을 암호화하는 제2 암호화부를 추가로 포함하는 가정용 단말 장치.
  22. 제13항에 있어서,
    애플리케이션 서버가 상기 외부 네트워크에 추가로 접속되며,
    상기 서버 장치 내의 상기 제2 패킷 생성부가 상기 제어 요구의 발생을 지적하는 상기 통지 패킷을 생성하고, 상기 통지 패킷은 상기 애플리케이션 서버를 식별하는 애플리케이션 서버 식별자를 포함하며,
    상기 제2 통신부는 상기 통지 패킷을 상기 라우터를 통해서 상기 가정용 단말 장치에 송신하며,
    상기 가정용 단말 장치는
    최소한 상기 애플리케이션 서버 식별자와 상기 애플리케이션 서버의 어드레스로 구성된 애플리케이션 서버 식별자/어드레스 정보를 기억하는 기억부; 및
    상기 통신부가 상기 통지 패킷을 상기 라우터로부터 수신한 경우에, 상기 통지 패킷에 포함된 상기 애플리케이션 서버 식별자에 대응하는 상기 애플리케이션 서버의 어드레스를, 상기 기억부에 의해 기억된 상기 애플리케이션 서버 식별자/어드레스 정보로부터, 추출하는 추출부를 추가로 포함하며,
    상기 패킷 생성부는 목적지 어드레스로서 상기 애플리케이션 서버의 상기 어드레스를 기술하는 상기 접속 요구 패킷을 생성하는 가정용 단말 장치.
  23. 제22항에 있어서,
    상기 기억부는 상기 애플리케이션 서버의 포트 번호를 상기 애플리케이션 서버 식별자/어드레스 정보에 추가로 기억하며,
    상기 추출부는, 상기 통신부가 상기 라우터로부터 상기 통지 패킷을 수신하는 경우에, 상기 통지 패킷에 포함된 상기 애플리케이션 서버 식별자에 대응하는 상기 애플리케이션 서버의 상기 어드레스와 상기 애플리케이션 서버의 상기 포트 번호를, 상기 기억부에 의해 기억된 상기 애플리케이션 서버 식별자/어드레스 정보로부터, 추출하며,
    상기 패킷 생성부는 목적지 어드레스로서 상기 애플리케이션 서버의 상기 어드레스와 목적지 포트 번호로서 상기 애플리케이션 서버의 상기 포트 번호를 기술하는 상기 접속 요구 패킷을 생성하며,
    상기 통신부는 상기 접속 요구 패킷을 상기 라우터를 통해서 상기 서버 장치에 송신하는 가정용 단말 장치.
  24. 제22항에 있어서,
    상기 기억부는 상기 애플리케이션 서버 식별자와 상기 애플리케이션 서버의 URL을 포함하는 상기 애플리케이션 서버 식별자/어드레스 정보를 추가로 기억하며,
    상기 추출부는, 상기 통신부가 상기 라우터로부터 상기 통지 패킷을 수신한 경우에, 상기 통지 패킷에 포함된 상기 애플리케이션 서버 식별자에 대응하는 상기 애플리케이션 서버의 상기 URL을, 상기 기억부에 의해 기억된 상기 애플리케이션 서버 식별자/어드레스 정보로부터 추출하며,
    상기 통신부는 상기 접속 요구 패킷을 상기 URL로 송신하는 가정용 단말 장치.
  25. 제24항에 있어서,
    어드레스 목록 통지 서버가 상기 외부 네트워크에 추가로 접속되며,
    상기 어드레스 목록 통지 서버는, 또 하나의 애플리케이션 서버 식별자/어드레스 정보를 포함하는 어드레스 목록 통지 패킷을, 상기 가정용 단말 장치에, 상기 라우터를 통해서 송신하는 송신부를 포함하며,
    상기 가정용 단말 장치는, 상기 라우터로부터 상기 수신된 어드레스 목록 통지 패킷에 포함된 상기 또 하나의 애플리케이션 서버 식별자/어드레스 정보에 기초해서, 상기 기억부에 의해 기억된 상기 애플리케이션 서버 식별자/어드레스 정보를 갱신하는 갱신부를 추가로 포함하는 가정용 단말 장치.
  26. 제1항에 있어서,
    상기 라우터는, 인터넷 서비스 제공자를 거치지 않고, 상기 외부 네트워크에 직접 접속되는 가정용 단말 장치.
  27. 외부 네트워크에 접속된 서버 장치;
    가정용 네트워크에 접속된 가정용 단말 장치; 및
    상기 외부 네트워크와 상기 가정용 네트워크에 접속하는 라우터를 포함하는 통신 시스템으로서,
    상기 가정용 단말 장치는
    상기 서버 장치에 송신될 패킷 데이터를 생성하는 패킷 생성부;
    상기 가정용 단말 장치와 상기 서버 장치 사이에서 사용되는 통신 프로토콜을 결정하는 프로토콜 결정부; 및
    상기 라우터를 통해서 상기 서버 장치에 대해 상기 패킷 데이터를 송신/수신하는 통신부를 포함하며,
    상기 서버 장치는
    패킷 데이터를 송신/수신하는 제2 통신부; 및
    상기 가정용 단말 장치에 송신될 패킷 데이터를 생성하는 제2 패킷 생성부를 포함하며,
    상기 프로토콜 결정부는 (ⅰ) 상기 통신부가 상기 패킷 생성부에 의해 생성된 어드레스 통지 패킷 데이터를 미리 정해진 송신 인터벌에 주기적이고 반복적으로 상기 라우터를 통해서 상기 서버 장치에 송신하는 경우에는 제1 통신 프로토콜을 사용하여, 그리고 (ⅱ) 상기 통신부가 상기 서버 장치에 대해 제어 정보를 송신/수신하는 경우에는 제2 통신 프로토콜을 사용하여, 상기 가정용 단말 장치가 상기 서버 장치와 통신하여야 한다고 결정하는 통신 시스템.
  28. 제27항에 있어서,
    상기 서버 장치 내의 상기 제2 패킷 생성부는, 상기 서버 장치에서 상기 제어 요구가 발생한 경우에, 상기 가정용 단말 장치를 제어하기 위한 제어 요구의 발생을 지적하는 통지 패킷을 생성하며,
    상기 제2 통신부는 상기 라우터를 통해서 상기 가정용 단말 장치에 상기 통지 패킷을 송신하며,
    상기 프로토콜 결정부는, 상기 가정용 단말 장치 내의 상기 통신부가 상기 서버 장치로부터 상기 통지 패킷을 수신한 경우에, 상기 제2 프로토콜을 사용하여 상기 서버 장치에 대한 접속을 확립시키기 위한 접속 요구를 하는 접속 요구 패킷을 상기 패킷 생성부가 생성해야 한다고 결정하며,
    상기 통신부는, 상기 제2 통신 프로토콜을 사용하여 상기 서버 장치에 대하여 상기 접속이 확립된 후에, 상기 제어 요구를 포함하는 제어 패킷 데이터를, 상기 서버 장치로부터, 수신하는 통신 시스템.
  29. 서버 장치가 접속되는 외부 네트워크와 가정용 단말 장치가 접속되는 가정용 네트워크가 라우터를 통해서 접속되는 통신 방법으로서, 상기 통신 방법은 상기 가정용 단말 장치에 의해서 실행되는 단계 A와 상기 서버 장치에 의해 실행되는 단계 B를 포함하며,
    상기 단계 A는
    상기 서버 장치에 송신될 패킷 데이터를 생성하는 패킷 생성 단계;
    상기 가정용 단말 장치와 상기 서버 장치 사이에 사용되는 통신 프로토콜을 결정하는 프로토콜 결정 단계; 및
    상기 라우터를 통해서 상기 서버 장치에 대해 상기 패킷 데이터를 송신/수신하는 통신 단계를 포함하며,
    상기 단계 B는
    패킷 데이터를 송신/수신하는 제2 통신 단계;
    상기 가정용 단말 장치에 송신될 패킷 데이터를 생성하는 제2 패킷 생성 단계를 포함하며,
    상기 프로토콜 결정 단계에서, (ⅰ) 상기 패킷 생성 단계에서 생성된 어드레스 통지 패킷 데이터가 미리 정해진 송신 인터벌에 주기적이고 반복적으로 상기 통신 단계에서 상기 라우터를 통해 상기 서버 장치에 송신될 경우에는 제1 통신 프로토콜을 사용하여, 그리고 (ⅱ) 상기 통신 단계에서 상기 서버 장치에 대해 제어 정보가 송신/수신되는 경우에는 제2 통신 프로토콜을 사용하여, 상기 가정용 단말 장치가 상기 서버 장치와 통신하여야 한다고 결정하는 통신 방법.
  30. 서버 장치가 접속되는 외부 네트워크와 가정용 단말 장치가 접속되는 가정용 네트워크가 라우터를 통해서 접속되는 통신 방법에 대한 프로그램으로서, 상기 프로그램이 컴퓨터로 하여금 제1항 내지 제21항 중 어느 하나의 항에 따른 상기 가정용 단말 장치 내의 상기 부(unit)들로서 기능하도록 하는, 통신 방법 프로그램.
  31. 서버 장치가 접속되는 외부 네트워크와 가정용 단말 장치가 접속되는 가정용 네트워크가 라우터를 통해서 접속되는 통신 방법에 대한 프로그램으로서, 상기 프로그램이 컴퓨터로 하여금 제1항 내지 제21항 중 어느 하나의 항에 따른 상기 서버 장치 내의 상기 부들로서 기능하도록 하는, 통신 방법 프로그램.
KR1020057005352A 2002-09-30 2003-09-22 가정용 단말을 제어하는 장치, 방법 및 컴퓨터 소프트웨어제품 KR20050054970A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002286753 2002-09-30
JPJP-P-2002-00286753 2002-09-30

Publications (1)

Publication Number Publication Date
KR20050054970A true KR20050054970A (ko) 2005-06-10

Family

ID=32063581

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057005352A KR20050054970A (ko) 2002-09-30 2003-09-22 가정용 단말을 제어하는 장치, 방법 및 컴퓨터 소프트웨어제품

Country Status (9)

Country Link
US (1) US7680878B2 (ko)
EP (1) EP1547347A1 (ko)
JP (1) JP4246705B2 (ko)
KR (1) KR20050054970A (ko)
CN (1) CN1685689B (ko)
AU (1) AU2003263610A1 (ko)
CA (1) CA2500576A1 (ko)
TW (1) TWI271967B (ko)
WO (1) WO2004032452A1 (ko)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040268123A1 (en) * 2003-06-27 2004-12-30 Nokia Corporation Security for protocol traversal
KR20050064119A (ko) * 2003-12-23 2005-06-29 한국전자통신연구원 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
JP2005242543A (ja) * 2004-02-25 2005-09-08 Sony Corp 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム
WO2005094190A2 (en) * 2004-03-31 2005-10-13 Lg Electronics, Inc. Data receiving method and transferring method for data link layer
US7852842B2 (en) * 2004-03-31 2010-12-14 Lg Electronics Inc. Data processing method for network layer
KR100462829B1 (ko) * 2004-06-08 2004-12-29 엔에이치엔(주) 명령어의 유효성 판단 방법 및 그 시스템
JP4520784B2 (ja) * 2004-07-20 2010-08-11 パナソニック株式会社 Enumシステム、enumクライアント端末及び端末情報取得方法
TWI310275B (en) * 2004-10-19 2009-05-21 Nec Corp Virtual private network gateway device and hosting system
JP4654006B2 (ja) * 2004-11-16 2011-03-16 パナソニック株式会社 サーバ装置、携帯端末、通信システム及びプログラム
KR100667333B1 (ko) * 2004-12-16 2007-01-12 삼성전자주식회사 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법
JP4617898B2 (ja) * 2005-01-26 2011-01-26 日本電気株式会社 アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム
JP2007213397A (ja) * 2006-02-10 2007-08-23 Fuji Xerox Co Ltd データ管理プログラム、データ管理装置およびプロトコルの切り替え方法
US7680906B2 (en) * 2006-02-22 2010-03-16 Microsoft Corporation Configuring devices using context histories
KR100791298B1 (ko) * 2006-05-19 2008-01-04 삼성전자주식회사 홈 네트워크에서의 디바이스 제어 장치 및 방법
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
JP4345796B2 (ja) * 2006-09-29 2009-10-14 ブラザー工業株式会社 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
ES2402668T3 (es) * 2006-12-29 2013-05-07 Telecom Italia S.P.A. Procedimiento de comunicaciones para una red conmutada por paquetes y red que emplea dicho procedimiento
US8107946B2 (en) * 2007-02-22 2012-01-31 Control4 Corporation System and method for using a wired network to send response messages in an automation system
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
CN102160333B (zh) * 2009-01-24 2014-02-19 上海贝尔股份有限公司 通过网络地址配置服务器实现设备远程控制的方法及装置
JP2011124770A (ja) * 2009-12-10 2011-06-23 Panasonic Corp Vpn装置、vpnネットワーキング方法、プログラム、及び記憶媒体
CN101765179B (zh) * 2009-12-15 2012-05-09 山东大学 一种具有在线唤醒功能的路由器及其工作方法
JP5876647B2 (ja) * 2010-11-18 2016-03-02 株式会社オプティム ポーリングによる通信接続システム、方法及びプログラム
CN102480463B (zh) * 2010-11-23 2014-12-31 腾讯科技(深圳)有限公司 网络交互方法及系统
BR112014015647A8 (pt) * 2011-12-21 2017-07-04 Intel Corp mecanismo para facilitar o gerenciamento e o controle remotos de dispositivos computadores e não-computadores com base em interface de usuário intermediária
CN102546330A (zh) * 2012-02-03 2012-07-04 中国联合网络通信集团有限公司 智能家居系统
US9762561B2 (en) 2012-10-31 2017-09-12 Dell Products, Lp System and method for tunneling of management traffic
CN103856374A (zh) * 2012-11-28 2014-06-11 联想(北京)有限公司 一种数据传输方法、终端及家庭互联系统
US9514637B2 (en) 2013-01-24 2016-12-06 L & P Property Management Company Wireless two-way communication protocol for automated furniture accessory integration
US9412262B2 (en) * 2013-01-24 2016-08-09 L&P Property Management Company Wireless two-way communication protocol for automated furniture accessory integration
JP6031377B2 (ja) * 2013-02-19 2016-11-24 株式会社日立製作所 機器監視システム、監視装置及び電気機器
JP2016521029A (ja) * 2013-03-28 2016-07-14 トムソン ライセンシングThomson Licensing セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法
JP5867448B2 (ja) * 2013-04-26 2016-02-24 コニカミノルタ株式会社 ネットワークシステム、アクセス支援サーバ、処理装置、通信代行装置、およびコンピュータプログラム
JP6223220B2 (ja) 2013-10-01 2017-11-01 キヤノン株式会社 画像処理装置、その制御方法、プログラム
JP6343908B2 (ja) * 2013-10-30 2018-06-20 東芝ライテック株式会社 通信システム
EP2884698A1 (en) * 2013-12-16 2015-06-17 Gemalto M2M GmbH Method for interaction of a device appliance and a communication unit
CN103941665B (zh) * 2013-12-31 2017-11-07 海尔集团公司 家电控制装置与家电设备的控制方法
KR102218295B1 (ko) * 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
CN103954014B (zh) * 2014-05-20 2017-08-08 珠海格力电器股份有限公司 空调的控制方法、控制系统及相关设备
US9883567B2 (en) 2014-08-11 2018-01-30 RAB Lighting Inc. Device indication and commissioning for a lighting control system
US10039174B2 (en) 2014-08-11 2018-07-31 RAB Lighting Inc. Systems and methods for acknowledging broadcast messages in a wireless lighting control network
US10085328B2 (en) 2014-08-11 2018-09-25 RAB Lighting Inc. Wireless lighting control systems and methods
US10531545B2 (en) 2014-08-11 2020-01-07 RAB Lighting Inc. Commissioning a configurable user control device for a lighting control system
JP6887746B2 (ja) * 2015-01-19 2021-06-16 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末管理システム、端末制御装置、端末管理方法及び通信制御プログラム
CN113225238B (zh) * 2015-07-17 2022-08-26 华为技术有限公司 消息传输方法、接入节点、接入控制器及接入系统
CN105472192B (zh) * 2015-11-18 2019-06-04 北京京东世纪贸易有限公司 实现控制安全授权和分享的智能设备、终端设备及方法
CN106060042A (zh) * 2016-05-30 2016-10-26 深圳市鼎盛智能科技有限公司 数据处理方法及装置
US10361852B2 (en) 2017-03-08 2019-07-23 Bank Of America Corporation Secure verification system
US10374808B2 (en) 2017-03-08 2019-08-06 Bank Of America Corporation Verification system for creating a secure link
US10432595B2 (en) 2017-03-08 2019-10-01 Bank Of America Corporation Secure session creation system utililizing multiple keys
US10425417B2 (en) 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
WO2018186718A1 (en) * 2017-04-07 2018-10-11 Samsung Electronics Co., Ltd. A method and apparatus for reducing latency of network protocols
US10966091B1 (en) * 2017-05-24 2021-03-30 Jonathan Grier Agile node isolation using packet level non-repudiation for mobile networks
US10375019B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10374803B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10361859B2 (en) 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10630642B2 (en) 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
US10397186B2 (en) 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
CN108199933B (zh) * 2017-12-29 2021-05-28 美的智慧家居科技有限公司 家电运行控制方法、系统、路由器及计算机可读存储介质
CN109842624A (zh) * 2019-02-01 2019-06-04 南京国电南自软件工程有限公司 一种交换机安全代理通信方法及系统
CN110611706B (zh) * 2019-09-03 2020-11-03 浙江口碑网络技术有限公司 辅助智能设备进行网络通信的方法及装置
US11558423B2 (en) 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service
US11599649B2 (en) * 2020-06-29 2023-03-07 Rockwell Automation Technologies, Inc. Method and apparatus for managing transmission of secure data packets
WO2022162741A1 (ja) * 2021-01-26 2022-08-04 三菱電機株式会社 無線機器および空気調和システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2685009B2 (ja) 1995-01-23 1997-12-03 日本電気株式会社 通信装置
US5886732A (en) * 1995-11-22 1999-03-23 Samsung Information Systems America Set-top electronics and network interface unit arrangement
EP0949781A1 (en) * 1998-04-08 1999-10-13 THOMSON multimedia Method and apparatus for optimising the resource sharing for audio/video/data processing devices in a home network environment
ATE300834T1 (de) * 1998-05-07 2005-08-15 Samsung Electronics Co Ltd Verfahren und vorrichtung für universellen zugriffsbefehl und kontrollinformation in einem netzwerk
US6373841B1 (en) * 1998-06-22 2002-04-16 Agilent Technologies, Inc. Integrated LAN controller and web server chip
FR2781952B1 (fr) 1998-07-28 2000-09-08 Cegelec Procede d'attribution d'adresses informatiques entre unites d'un systeme de conduite d'installation industrielle
JP2000183923A (ja) 1998-12-15 2000-06-30 Matsushita Refrig Co Ltd 通信システムにおけるポーリング方法
JP2000341337A (ja) 1999-06-01 2000-12-08 Nec Corp Ipマスカレードによるプライベートネットワーク間接続システム及び方法
JP3390384B2 (ja) 1999-11-04 2003-03-24 日本電気通信システム株式会社 Tcp/ipにおけるコネクション設定方法および方式
US7349967B2 (en) * 2000-07-21 2008-03-25 Samsung Electronics Co., Ltd. Architecture for home network on world wide web with private-public IP address/URL mapping
US20020103898A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for using session initiation protocol (SIP) to communicate with networked appliances
KR20040007699A (ko) * 2001-06-11 2004-01-24 마쯔시다덴기산교 가부시키가이샤 라이센스 관리 서버, 라이센스 관리 시스템 및 이용제한방법
US7010002B2 (en) * 2001-06-14 2006-03-07 At&T Corp. Broadband network with enterprise wireless communication method for residential and business environment
KR100381170B1 (ko) * 2001-07-20 2003-04-18 엘지전자 주식회사 가전기기 제어시스템 및 그 동작방법
JP2003111156A (ja) * 2001-09-27 2003-04-11 Toshiba Corp デジタル家電機器
JP3445986B1 (ja) 2002-09-27 2003-09-16 松下電器産業株式会社 インターネットに接続するサーバ、機器および通信システム
US7155305B2 (en) * 2003-11-04 2006-12-26 Universal Electronics Inc. System and methods for home appliance identification and control in a networked environment

Also Published As

Publication number Publication date
JP2006501755A (ja) 2006-01-12
AU2003263610A1 (en) 2004-04-23
US20060155984A1 (en) 2006-07-13
TW200409502A (en) 2004-06-01
CA2500576A1 (en) 2004-04-15
CN1685689B (zh) 2012-12-26
EP1547347A1 (en) 2005-06-29
JP4246705B2 (ja) 2009-04-02
WO2004032452A1 (en) 2004-04-15
US7680878B2 (en) 2010-03-16
CN1685689A (zh) 2005-10-19
TWI271967B (en) 2007-01-21

Similar Documents

Publication Publication Date Title
KR20050054970A (ko) 가정용 단말을 제어하는 장치, 방법 및 컴퓨터 소프트웨어제품
EP1552652B1 (en) Home terminal apparatus and communication system
KR100599131B1 (ko) 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법
US7290132B2 (en) Establishing secure peer networking in trust webs on open networks using shared secret device key
WO2006006324A1 (ja) 通信システム
JP4962117B2 (ja) 暗号通信処理方法及び暗号通信処理装置
JP2006524017A (ja) 公的認証サーバで無線lanアクセスを制御するidマッピング機構
JP2003051853A (ja) 通信方法及び通信装置
US20080267395A1 (en) Apparatus and method for encrypted communication processing
JP4490352B2 (ja) Vpnサーバホスティングシステム、およびvpn構築方法
JP4713881B2 (ja) トンネル自動設定装置、トンネル自動設定方法及びトンネル自動設定プログラム
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP2006109152A (ja) ネットワーク上で通信を行う接続要求機器、応答機器、接続管理装置、及び通信システム
JP2007334753A (ja) アクセス管理システムおよび方法
JP4837470B2 (ja) Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム
JP2006191429A (ja) 集合型宅内ネットワークにおける認証方法及びシステム
JP2005137018A (ja) 宅内端末装置及び通信システム
JP2005242547A (ja) リモートサービス実行方法、リモートクライアント及びリモートサービスサーバ
CN116827706A (zh) 基于网关的设备控制方法、装置以及系统
JP2005130453A6 (ja) 宅内端末装置及び通信システム
JP2005303784A (ja) サーバ装置、要求発行機器、要求受諾機器、通信システム、通信方法及びプログラム
JP2005130453A (ja) 宅内端末装置及び通信システム
JP2003023432A (ja) 無線lanに適したネットワークアクセス制御方法、そのシステム及びそのプログラム

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid