KR20080080140A - 중계장치 및 클라이언트 기기와 서버의 접속방법 - Google Patents

중계장치 및 클라이언트 기기와 서버의 접속방법 Download PDF

Info

Publication number
KR20080080140A
KR20080080140A KR20087015249A KR20087015249A KR20080080140A KR 20080080140 A KR20080080140 A KR 20080080140A KR 20087015249 A KR20087015249 A KR 20087015249A KR 20087015249 A KR20087015249 A KR 20087015249A KR 20080080140 A KR20080080140 A KR 20080080140A
Authority
KR
South Korea
Prior art keywords
address
server
client device
lan
relay
Prior art date
Application number
KR20087015249A
Other languages
English (en)
Other versions
KR100977176B1 (ko
Inventor
준 기타무라
신페이 야시마
아쓰키 이시다
Original Assignee
프리비트 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 프리비트 가부시키가이샤 filed Critical 프리비트 가부시키가이샤
Publication of KR20080080140A publication Critical patent/KR20080080140A/ko
Application granted granted Critical
Publication of KR100977176B1 publication Critical patent/KR100977176B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • H04L12/4679Arrangements for the registration or de-registration of VLAN attribute values, e.g. VLAN identifiers, port VLAN membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2825Reporting to a device located outside the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2528Translation at a proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2578NAT traversal without involvement of the NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]

Abstract

간단한 수단으로 가정내 네트워크와 인터넷을 통한 가상 네트워크 통신을 가능하게 한다.
중계장치(4)는, 네트워크 프로토콜 스택(13)과 네트워크 디바이스(10, 11)의 사이에 설치되고, 자신 앞, VLAN, 브로드캐스트의 요구패킷 이외는 브리지 하는 브리지 모듈(12), 서버의 글로벌 어드레스를 기억하는 서버 어드레스 기억부(17), 이 글로벌 어드레스에 의거하여 서버와의 사이에 터널링 접속을 확립하는 터널링 세션 확립부(20), 발신원 어드레스를 캡슐링 하여 터널링 접속을 통하여 서버로 송출하는 캡슐링 처리부(21) 및 자신 앞으로의 패킷을 디캡슐링 하고, 이 패킷에 포함되는 수신처 가상 네트워크 어드레스를 클라이언트 기기의 LAN상의 프라이비트 IP어드레스로 변환하여 상기 브리지 모듈을 통해 LAN상으로 보내는 가상 IP어드레스/프라이비트 IP어드레스 변환부(22)로 구성된다.

Description

중계장치 및 클라이언트 기기와 서버의 접속방법{RELAY APPARATUS AND METHOD FOR CONNECTING CLIENT DEVICE WITH SERVER}
본 발명은, IPv4(Internet Protocol version 4)가 보급된 현재상태의 인프라(infrastructure) 환경 아래에서, 비교적 간단한 수단에 의해 다른 LAN에 속하는 단말 상호간을, 인터넷을 통하여 또한 시큐리티(security)가 높은 방법으로 쌍방향의 통신을 가능하게 하는 중계장치 및 클라이언트 기기와 서버의 접속방법에 관한 것이다.
일반적으로, 인터넷을 중심으로 한 공중 네트워크(公衆 network)를 통한 서비스 제공 환경에 있어서는, 모든 정보의 가치는 클라이언트측이 아니라 서버측에 모이게 되어 있다.
즉 각 클라이언트인 단말기기는, 기본적으로 인터넷상의 정보를 열람하기 위한 단순한 뷰어(viewer)에 불과하다. 또한 각 클라이언트는 인터넷측에 여러가지 정보의 요구를 하고 있어, 인터넷측에서는 그러한 각 클라이언트의 정보를 얻을 수 있다. 즉 모든 정보는 인터넷측에 모아지고, 인터넷측에서는 정형적인 정보가 일방적으로 주어지는 것에 불과하다. 이 때문에 클라이언트 단말기를 제조하고 있는 메이커(maker)는 부가가치가 창출되기 어려운 상황이 되어 있다.
이러한 상황을 변경하기 위해서는, 억세스 방향을 역행되게 하여, 서버와 클라이언트의 입장을 역전시키는 것이 필요하다. 즉 인터넷에 접속된 가정내 네트워크가 있을 경우, 인터넷측에서 가정내 네트워크에 대한 억세스가 시작되고 가정내 네트워크측에서 인터넷측에 서비스가 제공되는 것 같은 상태를 만들어 낼 필요가 있다.
이를 위해서는, 홈 네트워크에 접속된 기기의 각각이, 인터넷측에서 유니크(unique)하게 특정할 수 있을 것, 가정내의 라우팅(routing)의 문제, 시큐리티의 문제를 해결할 필요가 있다. 이러한 과제에 대응하여 하나의 해결을 찾아낼 수 있는 기술로서, IPv6(Internet Protocol version 6 : 제6세대 internet protocol)이 있다.
그러나 현재의 일본의 캐리어(carrier)나 인터넷 서비스 프로바이더(ISP)를 둘러 싸고 있는 환경에 비추어 보면, IPv6의 보급에는 상당한 시간이 걸리는 것으로 생각된다. 예를 들면 현재 사용하고 있는 IPv4의 기재상각(機才償却)에 최저 2년∼3년이 필요하여, 테스트적인 서비스가 이루어지고 있을 뿐이다.
지금 즉시 메이커가 IPv6대응 네트워크를 실현시키기 위해서는, ISP레벨의 서비스에까지 손을 댈 수 밖에 없지만, 상당히 비용이 드는 것이어서 많은 메이커에 있어서 현실적이지는 않다. 가정내 네트워크의 사정이 다양하여 아주 크게 차이가 있다든지, 캐리어나 ISP에 따라 접속의 구조가 크게 다른 경우도 있고, 이들의 차이를 흡수하여 획일적인 접근으로 IPv6환경을 실현시키기 위한 구조가 필요하다.
본 출원에 관한 발명의 신규성이나 진보성을 부정하는 것은 아니지만, 상기한 사정에 관련되는 선행기술문헌으로서 이하의 것이 있다.
특허문헌1 : 일본국 공개특허 특개 2001-274845호 공보
종래의 IPv4환경 아래에서, IPv6네트워크로 실현되도록 가정내 네트워크와 인터넷 사이의 쌍방향의 억세스를 실현시키고자 하는 경우, 아래와 같은 문제가 있다.
예를 들면 현재의 IPv4환경 아래에서는, 자택에 네트워크 가전을 설치하는 경우, 자택 네트워크를 통하여, 인터넷에 접속된 라우터에 연결하여 사용한다. 이 때문에 네트워크 가전의 IP어드레스는, 프라이비트 어드레스(private address)가 되어 버려, 자택 네트워크 이외로부터는 억세스할 수 없다.
그래서 종래에는, 자택의 네트워크 가전에 억세스하기 위하여, 네트워크 가전을 컨트롤 하는 기능을 구비하는 전용의 라우터를 사용하거나, 네트워크 가전을 컨트롤 하기 위한 정보를 일단 인터넷 상에 설치된 데이터 센터(data center)에 축적하고, 네트워크 가전으로부터 폴링(polling)을 하여 가지러 갈 필요가 있었다.
그러나 전용의 라우터를 사용하였을 경우, 범용성이 낮아지고 비용도 커진다. 폴링을 하여 컨트롤 정보를 가지러 갈 경우, 리얼타임(real time)으로의 억세스는 할 수 없고, 네트워크나 서버에 대한 부하도 높아진다.
이러한 과제를 해결하기 위하여, 본 출원인이 2005년 5월 20일에 제출한 국제출원PCT/JP2005/9280호에 개시된 네트워크 접속방법 및 중계장치가 있다(PCT/JP2005/9280호는, 이 언급에 의해 본 명세서에 편입된다). 본 발명에 의하면, 프라이비트 네트워크 내의 컴퓨터 시스템과 인터넷상의 인터서버(InterServer)의 사이에 터널링 접속의 세션을 확립 함으로써 비교적 간단한 수단에 의해 가정내 네트워크와 인터넷간의 쌍방향의 통신이 가능하게 된다.
그러나 이 출원에 개시된 중계장치는 주로 라우터로서 동작하는 것 또는 각 클라이언트 기기에 가상 디바이스 드라이버 및 프로그램의 형태로 인스톨되는 것이었기 때문에, 이하와 같은 개선의 여지가 있다. 즉 라우터로서 동작하는 것 같은 것이 아니고 또한 가상 디바이스 드라이버 등으로서 인스톨(install) 할 수 없는 기기, 예를 들면 프린터, 카메라, 스캐너 등이 접속된 네트워크상에서도 상기 출원과 동일한 접속을 확립할 수 있는 수단을 제공하는 것이다.
본 발명은 이러한 사정을 감안하여 이루어진 것으로서, 가상 디바이스 드라이버를 인스톨 할 수 없는 기기가 접속된 프라이비트 네트워크 환경 에 있어서, 라우터를 교체할 필요가 없이 비교적 간단한 수단에 의해 가정내 네트워크와 인터넷을 통한 가상 네트워크 통신을 가능하게 하는 인터넷 접속 시스템을 제공하는 것을 목적으로 하는 것이다.
[과제해결수단]
상기 목적을 달성하기 위하여, 본 발명의 주요한 관점에 의하면, LAN상의 클라이언트 기기를 인터넷상의 서버를 통한 가상 네트워크에 접속하기 위하여, 상기 LAN상의 상기 클라이언트 기기의 상류측에 설치되는 중계장치로서, 이 중계장치는, 브리지 모듈을 구비하고, 이 브리지 모듈은, 로컬 통신 프로토콜 스택과 네트워크 디바이스의 사이에 설치되고, 자신 앞, 브로드캐스트 및 가상 네트워크의 어드레스 앞으로의 요구패킷 이외의 패킷은 로컬 통신 프로토콜 스택에 전달하지 않고 단지 상기 LAN의 상류측과 하류측을 브리지 하는 것이고, 이 중계장치는, 상기 인터넷상의 서버의 글로벌 어드레스를 기억하는 서버 어드레스 기억부와, 상기 서버의 글로벌 어드레스에 의거하여 이 중계장치와 서버의 사이에 터널링 접속을 확립하기 위한 터널링 접속 확립부와, 상기 브리지 모듈에 의해 상기 클라이언트 기기로부터의 상기 가상 네트워크상의 가상 네트워크 어드레스를 포함하는 요구패킷을 포착하고, 발신원 어드레스로서 상기 클라이언트 기기의 가상 네트워크 어드레스를 붙인 것을 캡슐링 하여, 상기 터널링 접속을 통하여 상기 서버에 송출하는 캡슐링 처리부와, 상기 로컬 통신 프로토콜 스택을 통하여 받은 터널링 접속에 있어서의 자신 앞으로의 패킷을 디캡슐링 하고 또한, 이 디캡슐링 한 패킷에 포함되는 수신처 가상 네트워크 어드레스를 상기 클라이언트 기기의 LAN상의 프라이비트 IP어드레스로 변환하여, 이 패킷을 브리지 모듈에 의해 당해 클라이언트 기기에 송출하는 디캡슐링 처리부를 더 구비하는 것을 특징으로 하는 중계장치가 제공된다.
이러한 구성에 의하면, LAN상의 클라이언트 기기와, 다른 특정한 LAN상에 있는 다른 클라이언트 기기를, 상기 서버를 통한 가상 네트워크에 의해 쌍방향 통신 가능하게 접속할 수 있다. 이 중계장치에 의하면, 상기 클라이언트 기기나 라우터를 포함하는 LAN의 구성요소는 조금도 변경하지 않고, 이 중계장치를 설치하는 것만으로 상기 가상 네트워크에 의한 통신이 가능하게 된다.
또한 이 중계장치는, 가상 네트워크 어드레스를 포함하는 패킷만을 포착하고, 그 이외의 패킷(브로드캐스트도 포함한다)은 단지 브리지(투과)시킬 뿐이므로, 이 중계장치를 사이에 두고 위치하는 네트워크 하류측 기기와 상류측 기기는 같은 LAN에 있는 기기로서 심리스(seamless)로 통신할 수 있고, 하류측 기기는 상류측에 있는 라우터를 통하여 인터넷에 접속할 수도 있다.
이러한 특징을 구비하고 있기 때문에 가상 네트워크 드라이버를 인스톨 할 수 없는 프린터나 Web카메라 등의 기기를, 상기 가상 네트워크 드라이버를 인스톨하지 않고 가상 네트워크에 참가시킬 수 있고 또한 지금까지의 LAN환경을 전혀 손상시키지 않는다는 것이다. 즉 이 중계장치는, LAN네트워크의 배선의 하나의 케이블을 이 중계장치로 치환하는 것 만으로 동작하는 것이다.
바람직한 하나의 실시예에 의하면, 상기 중계장치는, 인터넷 상에 설치된 터널 중개 서버에 접속하여, 이 중개 서버로부터 상기 서버의 글로벌 어드레스를 받는 것이다.
또한 하나의 실시예에 의하면, 상기 중계장치는, 클라이언트 기기에 할당되는 가상 네트워크 어드레스를 상기 서버로부터 받고, 각 클라이언트 기기의 LAN상의 프라이비트 IP어드레스와 이 클라이언트에 할당된 가상 네트워크 어드레스를 관련지어 기억하는 것이다. 여기에서 이 중계장치는, 상기 LAN하류측의 네트워크 디바이스에 도달하는 모든 패킷을 감시함으로써 상기 클라이언트 기기의 프라이비트 IP어드레스 및 MAC어드레스를 검출하는 하류측 클라이언트 기기 검출부를 구비하는 것이 바람직하다. 또한 이 하류측 클라이언트 기기 검출부는, 브로드캐스트의 응답요구를 정기적 또는 임의로 LAN의 하류측에 송신하고, 상기 클라이언트 기기의 응답을 촉구하는 기능을 구비하는 것이 더 바람직하다.
또한 별도의 바람직한 하나의 실시예에 의하면, 상기 클라이언트 기기는, 네트워크 대응의 가전이지만, 유저가 가상 네트워크 드라이버 등을 인스톨 할 수 없는 가전을 포함하는 것이다. 또한 상기 클라이언트 기기는, 상기 중계장치와는 통신 가능하지만, 스스로는 인터넷에 접속할 수 없는 주변장치를 포함하는 것 이더라도 좋다.
또한 본 발명의 다른 주요한 관점에 의하면, LAN상의 클라이언트 기기와, 이 LAN상의 상기 클라이언트 기기의 상류측에 접속된 중계장치와, 상기 클라이언트 기기가 인터넷을 통하여 접속되는 서버를 구비하는 인터넷 접속환경에 있어서 실행되는 상기 클라이언트 기기와 서버의 접속방법으로서,
(a) 상기 중계장치가 상기 서버의 글로벌 IP어드레스를 받아 저장하는 공정과,
(b) 상기 중계장치가, 상기에서 통지된 글로벌 IP어드레스를 사용해서 상기 중계장치와 상기 서버의 사이에서, 터널링 접속에 의한 TCP/IP세션을 확립하는 공정과,
(c) 상기 중계장치가, 상기 클라이언트 기기에 가상 네트워크 IP어드레스를 할당하고, 상기 서버로부터 상기 터널링 접속을 통하여 받은 가상 네트워크 IP어드레스 앞으로의 패킷을 상기 클라이언트 기기의 LAN상의 프라이비트 IP어드레스 앞으로 다시 써서 상기 LAN의 하류측에 송출하는 공정과,
(d) 상기 중계장치가, 상기 클라이언트 기기로부터의 상기 가상 네트워크 IP어드레스를 포함하는 패킷을 포획하여, 상기 터널링 접속을 통하여 상기 서버에 송출하는 공정을 구비하는 것을 특징으로 하는 접속방법이 제공된다.
이 경우, 상기 중계장치는, 상기 클라이언트 기기가 속하는 LAN상에 설치되는 것이고, 이 방법은, 이 중계장치 앞, 브로드캐스트 및 가상 네트워크의 어드레스 앞으로의 요구패킷 이외의 패킷은 상기 (c), (d)공정을 하지 않고 LAN상에서 단지 브리지 하는 것이다.
또한 바람직한 하나의 실시예에 의하면, 이 방법은, 상기 서버가 상기 중계장치에 상기 클라이언트 기기용의 가상 네트워크 IP어드레스를 통지하는 공정을 더 구비한다. 또한 바람직한 하나의 실시예에 의하면, 이 방법은, 상기 중계장치가, 인터넷 상에 설치된 터널 중개 서버에 접속하여, 이 중개 서버로부터 상기 서버의 글로벌 어드레스를 받는 공정을 더 구비하는 것이다.
또한 또 다른 바람직한 하나의 실시예에 의하면, 이 방법은, 상기 중계장치가, 상기 클라이언트 기기에 할당되는 가상 네트워크 어드레스를 상기 서버로부터 받고, 각 클라이언트 기기의 LAN상의 프라이비트 IP어드레스와 이 클라이언트에 할당된 가상 네트워크 어드레스를 관련지어 기억하는 공정을 더 구비하는 것이다. 이 경우, 상기 중계장치가, 상기 LAN하류측의 네트워크 디바이스에 도달하는 모든 패킷을 감시함으로써 상기 클라이언트 기기의 프라이비트 IP어드레스 및 MAC어드레스를 검출하는 공정을 더 구비하고, 이 공정에서는, 상기 중계장치가, 브로드캐스트의 응답요구를 정기적 또는 임의로 LAN의 하류측에 송신하고, 상기 클라이언트 기기의 응답을 촉구하는 기능을 구비하는 것이 바람직하다.
또한, 본 발명의 또 다른 특징과 현저한 효과는 다음의 실시예의 항에 기재된 실시예 및 도면을 참조함으로써 당업자에 있어서 이해된다.
도1은 본 발명의 하나의 실시예에 관한 네트워크 구성의 예를 나타내는 도면이다.
도2는 마찬가지로 중계장치의 예를 나타내는 개략적인 구성도이다.
도3은 마찬가지로 통신예를 나타내는 도면이다.
*도면의 주요부분에 대한 부호의 설명*
1…LAN
2…라우터
3…상류측 이더넷(등록상표)
4…중계장치
5…하류측 이더넷(등록상표)
6a…프린터
6b…카메라
6c…스캐너
6d…PC
7…인터넷
8…EL서버
9…LAN
10…이더넷(등록상표) 워크 디바이스
11…이더넷(등록상표) 워크 디바이스
12…브리지 모듈
13…네트워크 프로토콜 스택
15…상위층
17…서버 어드레스 기억부
18…중계장치 어드레스 기억부
19…IP어드레스 기억부
20…터널링 세션 확립부
21…캡슐링 처리부
22…가상 IP어드레스/프라이비트 IP어드레스 변환부
23…클라이언트 기기 검출부
25…터널 브로커(tunnel broker)
26, 27…경로
이하, 본 발명의 하나의 실시예를 도면을 참조하여 설명한다.
도1은, 이 실시예에 관한 네트워크 구성의 예를 나타낸 것이다.
도면 중 1은, IPv4(제1통신 프로토콜)로 통신을 하는 각종 클라이언트 기기(PC, 카메라, 프린터, 스캐너)가 접속되어 이루어지는 LAN이다.
이 LAN(1)은, 게이트웨이가 되는 라우터(2)와, 이 라우터(2)에 접속된 상류측 이더넷(등록상표)(3)과, 이 상류측 이더넷(등록상표)(3)의 하류측에 접속된 중계장치(4)와, 이 중계장치(4)의 하류측에 접속된 하류측 이더넷(등록상표)(5)으로 이루어진다. 그리고 하류측 이더넷(등록상표)(5)에, 가상 네트워크에 접속하려고 하는 각종 클라이언트 기기(6a∼6d)가 접속되어 있다. 이러한 클라이언트 기기로서는, 각각 네트워크 접속에 대응한 프린터(6a), 카메라(6b), 스캐너(6c)가 있다. 또한 상기 PCT출원에 개시한 것 같은 가상 디바이스를 인스톨하지 않은 PC(6d)도 이에 포함된다.
즉 각 클라이언트 기기(6a∼6d)에는, 가상 네트워크 접속을 하기 위한 기능은 전혀 인스톨 되어 있지 않은 것이다.
따라서 이 LAN(1)은, 상기 중계장치(4)를 제외하면, 직장이나 가정에서 볼 수 있는 것 같은 통상의 구성이며, 단지, 상기 중계장치(4)가 상기 클라이언트 기기(6a∼6d)가 접속된 이더넷(등록상표)(5)의 상류측, 즉 라우터(2)의 사이에 위치하도록 유입되어 있는 것 뿐이다.
따라서 각 클라이언트 기기(6a∼6d)는, 상기 라우터(2) 및 통신 캐리어/ISP(인터넷 서비스 프로바이더(ISP): 도면에는 나타내지 않는다)를 통하여 인터넷(7)에 접속할 수 있고, 이 인터넷(7)상의 각종 컴퓨터와 IPv4를 사용해서 통신이 수행되게 되어 있다.
그리고 이 인터넷(7)상에는, 상기 가상 네트워크상의 통신을 제어하기 위한 EL서버(8)(본 발명의 「서버」, EL은 발명자들이 고안한 식별부호, PCT출원의 InterServer에 대응하는 것으로 동일한 구성을 구비하는 것)이 접속되어 있다. 이 EL서버(8)는, 나중에 상세하게 설명하는 바와 같이, 이 LAN(1)상의 상기 클라이언트 기기(6a∼6d)와, 다른 LAN(9)상의 클라이언트 기기(도면에는 나타내지 않는다) 사이의 가상 네트워크를 통한 쌍방향 통신 및 인터넷(7)상에서의 상기 클라이언트 기기(6a∼6d) 사이의 쌍방향 통신 전부를 중개하는 기능을 구비하는 것이다.
여기에서 중계장치(4)와 EL서버(8)는, 같은 메이커 또는 통일된 규격 아래 제조되는 것이 의도되어 있고, 미리 연동되도록 설계된 것이다. 그리고 중계장치(4)에는, 나중에 설명하는 바와 같이, EL서버(8)로부터 가상 네트워크 접속용의 프라이비트 어드레스/글로벌 어드레스가 부여되어, ISP나 캐리어를 막론하고 상기 EL서버(8)에 터널링 접속에 의한 TCP/IP세션이 확립되어 통신할 수 있도록 되어 있다. 또한 이 중계장치(4)는, 상기 EL서버(8)로부터 할당된 클라이언트 기기용의 가상 네트워크 접속용 어드레스를 기억하도록 되어 있다.
또, 상기 클라이언트 기기(6a∼6d)의 어드레스가 항상 유니크(unique)하게 생성될 수 있는 것이라면, 이 중계장치(4)에 의해 생성되도록 되어 있어도 상관없다.
또한 상기 클라이언트 기기(6a∼6d)가 스스로는 인터넷에 접속할 수 없는 비디오나 텔레비젼과 같은 가전인 경우에는, 상기 중계장치(4)와 그 클라이언트 기기는 소정의 통신 인터페이스(IEEE1394)를 통하여 접속되고, 각각 가상 IP어드레스를 할당해 두면 된다.
도2는, 중계장치(4)을 나타내는 개략적인 구성도이다.
이 중계장치(4)는, 이 실시예에서는 OS로서 리눅스(상품명, 이하 동일)가 인스톨되어 이루어지는 것이다.
도면 중에 10, 11은, 패킷을 송수신하는 통신 인터페이스로서의 이더넷(등록상표) 워크 디바이스다. 여기에서는 eth0이 상류 네트워크(3), eth1이 하류 네트워크(5)에 접속되어 있다.
또한 도면 중에 12는, EL브리지 모듈(bridge module)(본 발명의 브리지 모듈)이다. 이 브리지 모듈(12)은, 리눅스의 커널(kernel)에 편입된 것으로서, 패킷을 해석하여 소정의 장소로 보내는 네트워크 프로토콜 스택(13)보다 먼저 패킷을 받아 이하의 동작을 한다.
(1) 이더넷(등록상표)의 패킷을 eth0으로부터 수신하였을 경우
· 패킷의 형식이 IP가 아닌 경우에는 그대로 브리지(일점쇄선으로 나타내는 경로를 참조) 하여 eth1로부터 송신한다.
·수신처의 IP어드레스가 자기(중계장치4)와 관계없는 어드레스인 경우, 브리지 하여 eth1로부터 송신한다.
·수신처의 IP어드레스가 자신 앞이면 네트워크 프로토콜 스택(13)에 패킷을 돌려준다.
·수신처의 패킷이 브로드캐스트이면, 패킷을 복제하여 eth1로부터 송신함과 아울러 받은 패킷을 네트워크 프로토콜 스택(13)에 돌려준다. 따라서 이 브리지 모듈(12)은 브로드캐스트를 통과시킴과 아울러 자신도 패킷을 받는다.
(2) 이더넷(등록상표)의 패킷을 eth1로부터 수신하였을 경우
·패킷의 형식이 IP가 아닌 경우에는 그대로 eth0으로부터 송신한다.
·수신처의 IP어드레스가 가상 네트워크의 것이라면, 그러한 패킷이 온 것을 상위층(15)에 전달하여 패킷의 내용을 축적한다.
·수신처의 IP어드레스가 자신 앞이면 네트워크 프로토콜 스택(13)에 패킷을 돌려준다.
·수신처의 패킷이 브로드캐스트이면, 패킷을 복제하여 eth0으로부터 송신함과 아울러 받은 패킷을 네트워크 프로토콜 스택(13)에 돌려준다. 따라서 이 브리지 모듈(12)은 브로드캐스트를 통과시킴과 아울러, 자신도 패킷을 받는다.
(3) 상위층(15)으로부터 패킷을 받은 경우에는, 내용을 확인하지 않고 eth1로부터 송신한다.
(4) 상위층(15)으로부터 요구가 있는 경우에는, 축적되어 있던 가상 네트워크 어드레스 대상의 패킷을 건네준다.
(5) eth1로부터 수신한 패킷의 IP어드레스와 MAC어드레스의 쌍의 일람(一覽)을 가지고, 상위층으로부터 요구가 있는 경우에는 그 일람을 건네 준다.
그리고 상위층(15)에는, 프로그램 혹은 기억영역으로서, 상기 EL서버의 IPv4에서의 글로벌 어드레스를 기억하는 서버 어드레스 기억부(17)와, 이 중계장치(4)에 할당된 가상 네트워크상에서의 프라이비트 어드레스(가상 IP어드레스)를 기억하는 중계장치 어드레스 기억부(18)와, 가상 프라이비트 네트워크를 구성하기 위하여 상기 EL서버(8)로부터 할당된 클라이언트 기기의 가상 IP어드레스(하나 또는 그 이상)를 기억하는 클라이언트 기기용 가상 IP어드레스 기억부(19)와, EL서버(8)의 어드레스에 의거하여 EL서버(8)와의 사이에서 터널링 접속을 확립하는 터널링 세션 (접속) 확립부(20)와, IPv4/IPv6에서의 패킷을 IPv4로 캡슐링/디캡슐링 하여 상기 EL서버(8)와의 사이에서 터널링 송수신을 하기 위한 캡슐링 처리부(21)와, 클라이언트 기기(6a∼6d)의 가상 IP어드레스와 LAN상의 프라이비트 IP어드레스를 변환하는 가상 IP어드레스/프라이비트 IP어드레스 변환부(22)와, 상기 LAN하류측의 클라이언트 기기(6a∼6d)의 프라이비트 IP어드레스 및 MAC어드레스를 검출하는 클라이언트 기기 검출부(23)를 구비한다. 상기 EL서버(8)와의 사이에서 송수신 되는 패킷은, 이 어드레스 변환부(22)를 통하여 상기 브리지 모듈(12)/네트워크 프로토콜 스택(13) 사이에서 전달된다.
이러한 구성에 의하면, 브리지 모듈(12)은 리눅스 커널(kernel)의 네트워크 프로토콜 스택의 사이에 데이터의 수신구(受信口)와 송신구(送信口)를 가지므로, 리눅스의 네트워크 기능을 사용하지 않고 패킷의 송수신을 할 수 있다.
그리고 eth0과 eth1 사이의 패킷의 전송은 어드레스만을 판단 기준으로 하여 이루어지므로, 혹시 패킷의 내용이 손상되어 있어도 그것에 중계장치는 일체 관여하지 않는다. 이 때문에 통상은, 이 중계장치(4)는, 보통 네트워크에 있어서 케이블과 완전히 동일한 기능의 것(즉 브리지)이 된다.
또 상위층(15)으로부터 송신 요구된 패킷은 내용을 해석하지 않고 송신하기 때문에 패킷의 발신원 어드레스가 자신이 아닌 패킷도 자유롭게 송신할 수 있다. 다만 네트워크 프로토콜 스택(13)을 통하지 않기 때문에, 규격에 따른 패킷을 작성하는 것은 모두 상위층(15)의 애플리케이션의 책임이 된다.
또한 이 브리지 모듈(12)은, eth1에서 수신한 패킷의 IP어드레스와 MAC어드레스의 일람을 유지하고 있기 때문에, 하류측 네트워크(5)에 연결되는 기기 6a∼6d의 어드레스를 감지할 수 있다.
지정의 조건에 합치하는 패킷은 축적하고, 그 패킷을 수신 한 것을 상위층(15)에 전달하는 기능이 있기 때문에, 가상 네트워크 대상의 패킷을 가로채는 것으로 가상 네트워크를 구성할 수 있다. 이 기능 때문에 하류측에 연결되어 있는 기기는 종래의 VLAN라우터와 다르게 되고, 기기의 존재를 알 필요가 없이 특별한 설정을 하지 않고 가상 네트워크의 구성요소가 될 수 있다.
또한 브로드캐스트를 통과시키기 때문에 하류측 기기와 상류측 기기는 같은 LAN에 있는 기기로서 심리스(seamless)로 사용할 수 있다.
그리고 이상과 같은 특징을 구비하고 있기 때문에, 가상 네트워크 드라이버를 인스톨 할 수 없는 프린터나 Web카메라 등의 기기를 설정없이 가상 네트워크에 참가시킬 수 있음과 아울러, 지금까지의 LAN환경을 전혀 손상시키지 않는다는 이점이 있다.
또, 여기에서 상기 「터널링」이라는 것은, IPv4나 IPv6의 네트워크(라우터) 상호간을 IPv4네트워크를 통하여 접속하기 위한 기술로서, 특히 여기에서는, 다른 네트워크에 속하는 기기 상호간을 가상 네트워크(VPN: 버츄얼 프라이비트 네트워크(virtual private network))로 종단(終端)하기 위하여 터널링 하는 것을 말한다. 그리고 이 실시예에서는 기기간에 통신되는 IPv4패킷을 IPv4로 캡슐링 하여 주고받는다.
또, 상기에서는, IP프로토콜만 브리지 하도록 기재되어 있지만, ether상에서 동작하는 appletalk 등의 IP도 소통되도록 구성되어 있다.
또한 상기 중계장치(4)의 상기 각 구성요소는, 실제로는 예를 들면 컴퓨터 시스템에 설치된 하드디스크 등의 RAM 또는 ROM 등의 메모리에 확보된 일정한 영역 및 거기에 인스톨된 컴퓨터 소프트웨어 프로그램, 이러한 메모리를 제어하여 상기 프로그램을 읽어 내어 실행하기 위한 CPU, 일시기억장치 기타 입출력장치 등의 주변기기로 구성된다. 또한 OS 등의 프로그램은 표시하지 않고 있지만, 실제로는 이 실시예의 각 구성요소는 OS와 협동하여 동작하는 경우가 있다.
또한 상기 EL서버(8)는, 부하를 분산시키기 위하여 서로 접속된 복수의 컴퓨터 시스템으로 구성되어 있는 것이 바람직하다. 하나의 EL서버(8)로 복수의 다른 가상 네트워크에 대응하는 경우가 보통이라고 생각되기 때문이다.
다음에 상기 중계장치(4)의 각 구성의 상세한 구성 및 기능을, 도3의 통신예를 참조하여 상세하게 설명한다.
도3은, 중계장치(4)가 접속되어 있는 LAN(1)상의 클라이언트 기기(6a∼6d)와, 다른 LAN(9)에 있는 다른 클라이언트 기기(이것에 한정되지 않는다)가, 상기 EL서버(8)를 통하여 통신을 하는 경우를 나타낸 것이다. 상기 다른 LAN(9)에도, 당해 LAN(1)과 동일한 구성으로 중계장치가 설치되어 있는 것으로 한다.
우선, 중계장치(4)와 EL서버(8)의 사이에서 터널링 세션이 확립된다.
이 경우 상기 중계장치(4)는, 우선, 통상의 인터넷 접속방법으로 도면에 25로 나타내는 터널 브로커(tunnel broker)에 접속한다. 이 터널 브로커(25)는, 어드레스 데이터 베이스로부터 터널접속을 확립하는 이전의 EL서버(8)를 선택하고, 상기 중계장치(4)에 이 EL서버(8)의 IPv4어드레스를 통지한다. 이렇게 함으로써 상기 중계장치(4)는 EL서버(8)를 식별 가능하게 되고, 유저 인증을 한 후, EL서버(8)로부터 받은 가상 IP어드레스를 사용해서 터널링 세션을 확립하여 통신을 할 수 있다.
즉 상기 중계장치(4)가 EL서버(8)에 접속하면 접속확립을 위한 인증이 이루어지고, 이것에 의거하여 EL서버(8)로부터 중계장치(4)에 대하여 특정한 가상 프라이비트 네트워크용의 가상 IP어드레스의 할당이 행하여진다. 또한 이 때, EL서버(8)로부터는, 상기 클라이언트 기기(6a∼6d)를 위한 몇 개의 가상 IP어드레스의 할당도 행하여지고, 이 클라이언트 기기용 가상 IP어드레스는 클라이언트 기기용 가상 IP어드레스 기억부(19)에 저장된다.
또한 상기 어드레스 변환부(22)는, 이 클라이언트 기기용 가상 IP어드레스와, 각 클라이언트 기기에 할당된 이 LAN(1)상의 IP어드레스와의 변환표(변환 룰)를 유지한다. 이 변환표는, 이 실시예에서는 상기 클라이언트 기기 검출부(23)가 상기 클라이언트 기기를 검출함으로써 자동으로 작성되도록 되어 있다. 즉 상기 중계장치의 브리지 모듈은, 상기 클라이언트 기기의 브로드캐스트 통신을 포함하는 하류측의 패킷을 전부 감시할 수 있기 때문에, 이 클라이언트 기기 검출부(23)는, 상기 클라이언트 기기의 LAN(1)상의 IP어드레스 및 MAC어드레스를 검출할 수 있다. 또한 이 클라이언트 기기 검출부(23)는, 또한 브로드캐스트의 응답요구(ICMP ECHO)를 정기적 또는 임의로 LAN의 하류측에 송신하고, 상기 클라이언트 기기의 응답(ICMP REPLY 패킷)을 촉구함으로써, 확실하게 하류측의 클라이언트 기기를 검출하는 기능을 구비한다. 또, 이러한 자동검출을 사용하지 않는 경우에는, 유저가 수동으로 상기 LAN(1)의 IP어드레스를 입력하고, 또한 가상 어드레스의 할당을 하여 상기 변환 룰을 생성할 수 있도록 되어 있 어도 좋다. 또한 이 경우, 상기 할당만을 자동으로 하도록 하여도 좋고, 자동/수동을 유저가 선택할 수 있도록 구성되어 있어도 좋다. 또, 각 클라이언트 기기에 대한 LAN(1)상의 IP어드레스는, 상기 라우터(2)에 의해 할당된 것이다.
도3의 부호 26으로 나타내는 경로는, 상기 EL서버(8)의 어드레스, 중계장치(4)에 할당된 가상 IP어드레스에 의거하여, 상기 터널링 세션 확립부(20)에 의해 상기 중계장치(4)와의 사이에서 터널링 접속 내에 통신세션이 확립되어 있는 상태를 나타내고 있다. 또한 다른 LAN(9)과의 사이에도 마찬가지로 터널링 접속에 의한 통신세션이 확립되어 있다(경로27). 그리고 이 LAN(1)과 LAN(9)은, 동일한 가상 네트워크(VLAN)에 속하는 것으로서 그룹화 된 것으로 한다.
이 상태에 있어서, 상기 클라이언트 기기(6a∼6d)에 대한 패킷은, 상기 캡슐링 처리부(21)에 의해 상기 중계장치(4)로의 IPv4패킷으로 캡슐링 되어서 송신된다. 중계장치(4)는, 캡슐링 처리부(21)가 그 패킷을 디캡슐링 하고 또한, 상기 변환부(22)가 송신처 어드레스를 당해 프라이비트 네트워크의 프라이비트 IP어드레스로 변환해서 상기 브리지 모듈(12)로 반송한다. 브리지 모듈(12)은, 받은 패킷을 그대로 eth0으로부터 하류측으로 흘린다. 이렇게 하여 예를 들면 가정내의 LAN(1)상의 클라이언트 기기(6a∼6d)에 대한 접속을, 외부에 있는 서버(8)나 다른 LAN(9)측으로부터의 기동에 의하여 수행할 수 있다.
또한 상기 클라이언트 기기(6a∼6d)로부터의 가상 네트워크로의 통신은, 가상 IP어드레스 앞으로 송출된다. 이 가상 IP어드레스를 포함하는 패킷이 하류측의 디바이스 eth1로부터 중계장치(4)로 들어가면, 이 패킷은 상기 브리지 모듈(12)에 포착되어, 상기 상위층(15)에서 상기 EL서버 앞으로의 패킷으로 캡슐링 되어, 상기 로컬 통신 프로토콜 스택, eth0을 통하여 터널링 접속에 의해 상기 서버(8)로 송출된다.
이러한 구성에 의하면, 예를 들면 상기 클라이언트 기기(6a∼6d)가 자택의 LAN에 접속된 네트워크 대응의 가정내 감시 카메라라고 하면, 상기 중계장치(4)에 의해 상기 카메라에 가상 IP어드레스를 할당할 수 있어, 다른 네트워크의 중계장치(4)의 사이에 형성된 가상 네트워크에 의해 다른 네트워크상에서 직접 조작할 수 있게 된다.
또한 이 중계장치(4)는, 상기 EL서버(8)가 가상 네트워크상의 허브와 같이 동작하는 경우뿐만 아니라 허브를 통하지 않은 PPP접속의 경우여도 같은 식으로 대응할 수 있다.
이상과 같은 구성에 의하면, 가상 네트워크를 통한 클라이언트 기기(6a∼6d)와의 통신은, 전부, 캐리어나 ISP에 관계되지 않고, 상기 EL서버(8)를 통하여 이루어지기 때문에, 가정이나 직장의 홈 네트워크상의 클라이언트 기기(6a∼6d)를 EL서버(8)측으로부터 자유롭게 설정/제어할 수 있다. 이에 따라 종래 문제되었던, 인터넷상의 서버로부터의 프라이비트 네트워크 중의 네트워크 가전의 개체인식, 가정내 라우팅 및 시큐리티의 문제 를 모두 해결할 수 있고, 매우 오픈(open)되고 또한 클로즈드(closed)한 네트워크의 구축을 실현할 수 있다.
또, 이상에서 설명한 실시예는, 본 발명의 하나의 실시예에 불과한 것이며, 그 요지를 변경하지 않는 범위에서 다양한 형태를 취할 수 있는 것은 말할 필요도 없다.
예를 들면 상기 하나의 실시예에서는 IPv4/OVER/IPv4에 의한 캡슐링 이었지만, LAN의 프로토콜이 IPv6이더라도 좋다. 또한 다른 LAN의 프로토콜도 IPv6이더라도 좋다. 또한 양쪽 모두가 상기 이외의 프로토콜이더라도 좋다.
또한 상기 하나의 실시예에서 상기 중계장치는, 독립한 장치로서 개시되어 있지만, LAN(1)상의 어느 하나의 컴퓨터에 소프트웨어로서 인스톨된 것 이더라도 좋다.
또한 상기 하나의 실시예에서 중계장치의 OS는 리눅스였지만, 이에 한정되는 것이 아닌 것은 당연하다.

Claims (16)

  1. LAN상의 클라이언트 기기를 인터넷상의 서버를 통한 가상 네트워크에 접속하기 위하여, 상기 LAN상의 상기 클라이언트 기기의 상류측에 설치되는 중계장치로서,
    이 중계장치는 브리지 모듈(bridge module)을 구비하고, 이 브리지 모듈은, 로컬 통신 프로토콜 스택과 네트워크 디바이스의 사이에 설치되고, 자신 앞, 브로드캐스트(broadcast) 및 가상 네트워크의 어드레스 앞으로의 요구패킷(request packet) 이외의 패킷은 로컬 통신 프로토콜 스택에 전달하지 않고 단지 상기 LAN의 상류측과 하류측을 브리지 하는 것이고,
    이 중계장치는,
    상기 인터넷상의 서버의 글로벌 어드레스를 기억하는 서버 어드레스 기억부와,
    상기 서버의 글로벌 어드레스에 의거하여 이 중계장치와 서버의 사이에 터널링 접속을 확립하기 위한 터널링 접속 확립부와,
    상기 브리지 모듈에 의해 상기 클라이언트 기기로부터의 상기 가상 네트워크상의 가상 네트워크 어드레스를 포함하는 요구패킷을 포착하고, 발신원 어드레스로서 상기 클라이언트 기기의 가상 네트워크 어드레스를 붙인 것을 캡슐링 하여, 상기 터널링 접속을 통하여 상기 서버에 송출하는 캡슐링 처리부와,
    상기 로컬 통신 프로토콜 스택을 통하여 받은 터널링 접속에 있어서의 자신 앞으로의 패킷을 디캡슐링 하고 또한, 이 디캡슐링 한 패킷에 포함되는 수신처 가상 네트워크 어드레스를 상기 클라이언트 기기의 LAN상의 프라이비트 IP어드레스로 변환하여, 이 패킷을 브리지 모듈에 의해 당해 클라이언트 기기에 송출하는 디캡슐링 처리부를
    더 구비하는 것을 특징으로 하는 중계장치.
  2. 제1항에 있어서,
    상기 중계장치는, 상기 LAN에 있어서, 클라이언트 기기로부터 라우터에 이르는 경로의 도중에 설치되는 것을 특징으로 하는 중계장치.
  3. 제1항에 있어서,
    상기 중계장치는, 인터넷 상에 설치된 터널 중개 서버에 접속하여, 이 중개 서버로부터 상기 서버의 글로벌 어드레스를 받는 것을 특징으로 하는 중계장치.
  4. 제1항에 있어서,
    상기 중계장치는, 클라이언트 기기에 할당되는 가상 네트워크 어드레스를 상기 서버로부터 받고, 각 클라이언트 기기의 LAN상의 프라이비트 IP어드레스와 이 클라이언트에 할당된 가상 네트워크 어드레스를 관련지어 기억하는 것을 특징으로 하는 중계장치.
  5. 제4항에 있어서,
    상기 LAN하류측의 네트워크 디바이스에 도달하는 모든 패킷을 감시함으로써 상기 클라이언트 기기의 프라이비트 IP어드레스 및 MAC어드레스를 검출하는 하류측 클라이언트 기기 검출부를 구비하는 것을 특징으로 하는 중계장치.
  6. 제5항에 있어서,
    상기 하류측 클라이언트 기기 검출부는, 브로드캐스트의 응답요구를 정기적 또는 임의로 LAN의 하류측에 송신하고, 상기 클라이언트 기기의 응답을 촉구하는 기능을 구비하는 것을 특징으로 하는 중계장치.
  7. 제1항에 있어서,
    상기 클라이언트 기기는, 네트워크 대응의 가전이지만, 유저가 가상 네트워크 드라이버 등을 인스톨 할 수 없는 가전을 포함하는 것을 특징으로 하는 중계장치.
  8. 제1항에 있어서,
    상기 클라이언트 기기는, 상기 중계장치와는 통신 가능하지만, 스스로는 인터넷에 접속할 수 없는 주변장치를 포함하는 것을 특징으로 하는 중계장치.
  9. 제1항에 있어서,
    상기 브리지 모듈은, 브로드캐스트의 요구패킷을, 상기 통신 프로토콜 스택에 전달함과 아울러, 상기 브리지 하는 것인 것을 특징으로 하는 중계장치.
  10. LAN상의 클라이언트 기기와, 이 LAN상의 상기 클라이언트 기기의 상류측에 접속된 중계장치와, 상기 클라이언트 기기가 인터넷을 통하여 접속되는 서버를 구비하는 인터넷 접속환경에 있어서 실행되는 상기 클라이언 트 기기와 서버의 접속방법으로서,
    (a) 상기 중계장치가 상기 서버의 글로벌 IP어드레스를 받아 저장하는 공정과,
    (b) 상기 중계장치가, 상기에서 통지된 글로벌 IP어드레스를 사용하여 상기 중계장치와 상기 서버의 사이에서, 터널링 접속에 의한 TCP/IP세션을 확립하는 공정과,
    (c) 상기 중계장치가, 상기 클라이언트 기기에 가상 네트워크 IP어드레스를 할당하고, 상기 서버로부터 상기 터널링 접속을 통하여 받은 가상 네트워크 IP어드레스 앞으로의 패킷을 상기 클라이언트 기기의 LAN상의 프라이비트 IP어드레스 앞으로 다시 써서 상기 LAN의 하류측에 송출하는 공정과,
    (d) 상기 중계장치가, 상기 클라이언트 기기로부터의 상기 가상 네트워크 IP어드레스를 포함하는 패킷을 포획하여, 상기 터널링 접속을 통하여 상기 서버에 송출하는 공정을
    구비하는 것을 특징으로 하는 접속방법.
  11. 제10항에 있어서,
    상기 중계장치는, 상기 클라이언트 기기가 속하는 LAN상에 설치되는 것이며,
    이 방법은, 이 중계장치 앞, 브로드캐스트 및 가상 네트워크의 어드레스 앞으로의 요구패킷 이외의 패킷은 상기(c), (d)공정을 하지 않고 LAN상에서 단지 브리지 하는 것을 특징으로 하는 방법.
  12. 제10항에 있어서,
    상기 서버가 상기 중계장치에 상기 클라이언트 기기용의 가상 네트워크 IP어드레스를 통지하는 공정을 더 구비하는 것을 특징으로 하는 방법.
  13. 제10항에 있어서,
    상기 중계장치가, 인터넷 상에 설치된 터널 중개 서버에 접속하여, 이 중개 서버로부터 상기 서버의 글로벌 어드레스를 받는 공정을 더 구비하는 것을 특징으로 하는 방법.
  14. 제10항에 있어서,
    상기 중계장치가, 상기 클라이언트 기기에 할당되는 가상 네트워크 어드레스를 상기 서버로부터 받고, 각 클라이언트 기기의 LAN상의 프라이비트 IP어드레스와 이 클라이언트에 할당된 가상 네트워크 어드레스를 관련지 어 기억하는 공정을 더 구비하는 것을 특징으로 하는 방법.
  15. 제14항에 있어서,
    상기 중계장치가, 상기 LAN하류측의 네트워크 디바이스에 도달하는 모든 패킷을 감시함으로써 상기 클라이언트 기기의 프라이비트 IP어드레스 및 MAC어드레스를 검출하는 공정을 더 구비하는 것을 특징으로 하는 방법.
  16. 제15항에 있어서,
    상기 중계장치가, 브로드캐스트의 응답요구를 정기적 또는 임의로 LAN의 하류측에 송신하고, 상기 클라이언트 기기의 응답을 촉구하는 기능을 구비하는 것을 특징으로 하는 방법.
KR20087015249A 2005-12-08 2006-12-08 중계장치 및 클라이언트 기기와 서버의 접속방법 KR100977176B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2005-00354886 2005-12-08
JP2005354886A JP4038221B2 (ja) 2005-12-08 2005-12-08 中継装置及びクライアント機器とサーバとの接続方法

Publications (2)

Publication Number Publication Date
KR20080080140A true KR20080080140A (ko) 2008-09-02
KR100977176B1 KR100977176B1 (ko) 2010-08-20

Family

ID=38122897

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20087015249A KR100977176B1 (ko) 2005-12-08 2006-12-08 중계장치 및 클라이언트 기기와 서버의 접속방법

Country Status (8)

Country Link
US (1) US8774183B2 (ko)
EP (1) EP1971092B1 (ko)
JP (1) JP4038221B2 (ko)
KR (1) KR100977176B1 (ko)
CN (1) CN101326782B (ko)
ES (1) ES2544748T3 (ko)
HK (1) HK1123649A1 (ko)
WO (1) WO2007066752A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140028238A (ko) * 2012-08-28 2014-03-10 주식회사 케이티 네트워크 보안성을 강화한 홈 시큐리티 방법 및 시스템

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2703204C (en) * 2007-10-24 2014-08-19 Jonathan Peter Deutsch Various methods and apparatuses for a central management station for automatic distribution of configuration information to remote devices
JP5088492B2 (ja) * 2008-03-28 2012-12-05 サクサ株式会社 中継装置
CN101998679B (zh) 2009-08-13 2012-11-07 华为技术有限公司 一种传输承载的中继方法、装置和通信系统
JP5552787B2 (ja) 2009-10-02 2014-07-16 村田機械株式会社 中継サーバおよび中継通信システム
US8351430B2 (en) 2010-09-30 2013-01-08 Microsoft Corporation Routing using global address pairs
JP5636940B2 (ja) * 2010-12-16 2014-12-10 村田機械株式会社 中継通信システムおよび中継サーバ
US9143480B2 (en) * 2011-01-10 2015-09-22 Secure Global Solutions, Llc Encrypted VPN connection
JP5618886B2 (ja) * 2011-03-31 2014-11-05 株式会社日立製作所 ネットワークシステムおよび計算機振り分け装置、計算機振り分け方法
JP5625217B2 (ja) * 2011-07-04 2014-11-19 アラクサラネットワークス株式会社 ネットワーク管理システム、及び管理計算機
JP5682782B2 (ja) * 2011-07-11 2015-03-11 村田機械株式会社 中継サーバ及び中継通信システム
WO2013031233A1 (en) * 2011-09-01 2013-03-07 Nec Corporation Communication terminal, communication method, communication system, and program
US10291550B2 (en) * 2014-09-30 2019-05-14 Arris Enterprises Llc Bridging based upon media access control address
CN104869165B (zh) * 2015-05-28 2020-10-20 青岛海尔空调电子有限公司 一种基于云端的双屏信息同步传递系统
JPWO2016207928A1 (ja) * 2015-06-23 2018-04-05 富士通株式会社 中継装置、システム及び通知方法
CN107548094B (zh) 2016-06-23 2020-08-25 华为技术有限公司 传输用户序列的方法、网络设备和终端设备
CN112398728B (zh) * 2019-08-14 2024-03-08 中兴通讯股份有限公司 虚拟网关平滑演进方法、网关设备及存储介质
JP7080922B2 (ja) * 2020-05-21 2022-06-06 Necパーソナルコンピュータ株式会社 ネットワークシステム、ホスト装置、及びネットワーク制御方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226748B1 (en) * 1997-06-12 2001-05-01 Vpnet Technologies, Inc. Architecture for virtual private networks
US6154839A (en) 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
JP3534305B2 (ja) * 2000-02-29 2004-06-07 日本電気株式会社 アドレス解決プロトコルを用いたipアドレス重複検出方法
AU2001245827A1 (en) 2000-03-17 2001-10-03 America Online, Inc. Home-networking
JP3823674B2 (ja) 2000-03-27 2006-09-20 株式会社日立製作所 プロトコル変換を伴う通信方法および通信制御装置
JP3745616B2 (ja) * 2000-11-24 2006-02-15 株式会社エヌ・ティ・ティ・ドコモ 中継装置
JP2003143212A (ja) * 2001-11-01 2003-05-16 Fujitsu Ltd サーバとクラアイントとの接続方法およびルータ装置
CN1383302A (zh) * 2002-06-05 2002-12-04 尹远裕 在固定电信网上实现宽带可移动通信的方法
KR100482300B1 (ko) 2002-07-31 2005-04-14 주식회사 이지브로네트웍스 랜을 통한 다수의 소형 가입자용 인터넷 접속 서비스 제공 시스템 및 이를 이용한 인터넷 접속 서비스 제공 방법
CN102611596B (zh) * 2002-11-29 2015-02-11 飞比特网络股份有限公司 网络对应家电
US20070086559A1 (en) * 2003-05-13 2007-04-19 Dobbs Andrew B Method and system for simulating X-ray images
US7756984B2 (en) * 2004-09-27 2010-07-13 Citrix Systems, Inc. Systems and methods for virtual host name roaming
US20070086449A1 (en) * 2005-10-18 2007-04-19 Aten International Co., Ltd System and method for remote management

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140028238A (ko) * 2012-08-28 2014-03-10 주식회사 케이티 네트워크 보안성을 강화한 홈 시큐리티 방법 및 시스템

Also Published As

Publication number Publication date
US8774183B2 (en) 2014-07-08
JP4038221B2 (ja) 2008-01-23
CN101326782A (zh) 2008-12-17
HK1123649A1 (en) 2009-06-19
JP2007159012A (ja) 2007-06-21
EP1971092A1 (en) 2008-09-17
KR100977176B1 (ko) 2010-08-20
US20100054250A1 (en) 2010-03-04
EP1971092A4 (en) 2011-05-04
CN101326782B (zh) 2011-01-05
WO2007066752A1 (ja) 2007-06-14
EP1971092B1 (en) 2015-05-06
ES2544748T3 (es) 2015-09-03

Similar Documents

Publication Publication Date Title
KR100977176B1 (ko) 중계장치 및 클라이언트 기기와 서버의 접속방법
EP1894352B1 (en) Device and method for managing two types of devices
EP3228053B1 (en) Enf selection for nfvi
KR100818809B1 (ko) Upnp 미러링 시스템, 방법 및 저장 매체
US8219713B2 (en) Method and system for a network controller based pass-through communication mechanism between local host and management controller
KR100941947B1 (ko) 통신 모듈 및 이 통신 모듈을 구비한 애플리케이션 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
US20100121946A1 (en) Method and device for identifying and selecting an interface to access a network
EP2273722A1 (en) Upnp device for preventing network address conflict in consideration of remote access and method thereof
WO2019080592A1 (zh) 一种发送报文的方法和设备
JP2012503388A (ja) 多重インターネット・アクセスを提供する方法およびゲートウェイ
CN111371666B (zh) 一种处理报文的方法、设备及系统
CN108306755B (zh) 一种建立管理通道的方法及系统
CN116488958A (zh) 网关处理方法、虚拟接入网关、虚拟业务网关及相关设备
US7826392B2 (en) Advertisement search agent
US20200274799A1 (en) Multi-vrf and multi-service insertion on edge gateway virtual machines
JP2007081456A (ja) 変換装置
KR100818977B1 (ko) 클라이언트 기기에 대한 접속을 라우팅 하기 위한서버
US10931565B2 (en) Multi-VRF and multi-service insertion on edge gateway virtual machines
KR101002811B1 (ko) Ip 멀티캐스팅 패킷 터널링 제공 방법 및 장치
Tanaka et al. Implementation of Secure End-to-End Remote Control System for Smart Home Appliances on Android
JP2006093751A (ja) Wan/lan接続自動制御装置、wan/lan接続方法およびエコーサーバ
WO2009058058A1 (en) A method and a device for improved connectivity in a vpn

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130725

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140730

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150807

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160729

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180620

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190711

Year of fee payment: 10