TW200408246A - Server device, and communication system connected to the internet - Google Patents

Server device, and communication system connected to the internet Download PDF

Info

Publication number
TW200408246A
TW200408246A TW92125942A TW92125942A TW200408246A TW 200408246 A TW200408246 A TW 200408246A TW 92125942 A TW92125942 A TW 92125942A TW 92125942 A TW92125942 A TW 92125942A TW 200408246 A TW200408246 A TW 200408246A
Authority
TW
Taiwan
Prior art keywords
server
tcp connection
terminal
packet
communication
Prior art date
Application number
TW92125942A
Other languages
English (en)
Inventor
Hideaki Takechi
Naonori Kato
Hidetoshi Takeda
Toshiki Yamamura
Shinji Hamai
Tadashi Kunihira
Original Assignee
Matsushita Electric Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Ind Co Ltd filed Critical Matsushita Electric Ind Co Ltd
Publication of TW200408246A publication Critical patent/TW200408246A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2528Translation at a proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

200408246 玖、發明說明: 【發明所屬之技術領域】 發明領域 本發明係論及一種可採用一 15>通訊協定之通訊系統,
V 5以及係特別論及一種通訊系統,其可在一來自網際網路之 裝置的特疋時序下,經由一路由器,使一區域網路中之裝 置開始通訊。 發明背景 ® 10 近年來’無論是在辦公室或在住宅中,一區域網路 (LAN)和網際網路,通常係經由一具有一網路位址轉譯功能 (NAT)或網路位址埠轉譯功能…八^^之路由器使相連接。 為在一些連接至網際網路之裝置間進行通訊,所採用 係一些全世界被獨一指配之全球Ip位址。另一方面,由於 15其連接至網際網路之裝置的數目之迅速增加所致,其全球 IP位址將趨於短缺。因此,在一未直接連接至網際網路之 公司或住宅用的LAN中,其通常係使用rfc 1918所指定之 鲁 LAN内獨有的私有IP位址。彼等私有Ip位址,在網際網路 上面並非獨一,以及因而一具有一私有ip位址之裝置,係 20無法與一在此一狀態中連接至網際網路之裝置相通訊。此 - 一問題可以上述可呈現全球IP位址與私有lp位址之相互轉 換功能的NAT或NAPT功能,來加以解決,而使該等指配有 一些私有IP位址之裝置,能經由網際網路相通訊。 上述NAT功能之機構,係在下文藉由參照第8a圖中通 5 200408246 訊程序表來加以解釋。一LAN 711係經由一路由器703,使 連接至網際網路712。一裝置701係使連接至此LAN 711,以 及一伺服器702係使連接至網際網路712。上述裝置701之IP 位址’係一私有IP位址”192·168·1·2”,以及上述伺服器702 5 之1Ρ位址,係假設為一全球IP位址,,4·17·168·6"。上述路由 器703之網際網路側位址,係一全球ιρ位址 ”202·224·159·142”。為解釋計,上述之路由器703,係僅有 一網際網路側位址。 在此一網路組態中,為與該伺服器7〇2開始通訊,上述 10之裝置701,首先會傳送一IP封包704給上述之LAN 711。為 指定其傳輸和接收之目的地,上述之IP封包7〇4,係包括一 些可保存來源IP位址(SA)、目的地IP位址(DA)、來源埠(SP) 、和目的地埠(DP)、和一可承載其希望之訊息的酬載等欄 位。 15 上述之路由器703將可價測出,上述ip封包704之目的 地,為一全球IP位址M.17.168.6”,以及可執行此ip封包704 之現行路由轉換708,而作為一IP封包705,將其傳輸給網 際網路712。在該現行路由轉換708中,上述ip封包704之SA 欄位中的私有IP位址’’192· 168.1.2”,將會以上述路由器703 20 之網際網路側全球IP位址,,202·224·159·142,,,來加以取代。 此時,上述之路由器703,將會儲存上述ip封包7〇4之SA ”192.168.1.2”和其如第8B圖所顯示由路由器7〇3中之NAT表 713所保存的IP封包705之DA π4·17· 168.6"的一個集合。 由於其轉換708之結果,上述之IP封包705,將會變為 6 一僅包括其全球IP位址而可在網際網路上面被傳輸之封包 。因此,該IP封包705,將會傳輸至其意欲之伺服器7〇2, 以及其封包響應,將會在伺服器7〇2中被處理(S71〇),以及 其響應之IP封包706,將會回傳給其路由器7〇3。在上述之 封包響應處理(S710)中,上述封包之SA*DA的值,將會被 交換。 於接收到上述之IP封包706時,其路由器703將會使其 與NAT表713相比較。由於此比較之結果,上述Ip封包7〇6 之DA,將會與上述ip位址7〇5之8八相一致,以及其將可被 確涊為該路由器703所傳送出之封包的響應,以及將會進行 其回傳路由之轉換709。 在此回傳路由之轉換7〇9中,其路由器7〇3將會基於上 述IP封包706之SA欄位中的裝置7〇1之ip位址”4·17·168·6Π, 以上述NAT表713中所儲存之裝置7〇1的ip位址 ’’192.168.1.2”,來取代上述IP封包7〇6之DA欄位中的全球ιρ 位址”202·224·159·142π,以及作為一IP封包7〇7,而將其傳 輸給上述之LAN 711。結果,上述之卟封包7〇7,將會被傳 遞至上述之裝置701,以及在此裝置7〇1中被接收,而作為 其IP封包704之響應。 上述之NAT表713在通訊期間將會被保存,以及將會在 该通訊結束時被捨棄。一通訊之結束,通常係藉由偵測其 syn封包,或在一Tcp封包之情況中,由一有關未做通訊的 周期所決定之逾時,來加以判斷。在上述11〇1)封包之情況 中,其通常係由逾時來加以判斷。因此,上述LAN上面之 200408246 伺服器702與一在網際網路上面之裝置7〇1中間,將可促成 通訊。 因此,藉著具有上述NAT功能之路由器,上述lan上 面之伺服器702與一在網際網路上面之裝置7〇 1中間,將可 5 促成通訊。然而’在上述NAT之機構中,為使上述LAN上 面之多數裝置’能同時與該等在網際網路上面之裝置相通 訊,上述NAT之路由器,勢必要指配數目與該等要同時通 訊之裝置同數的全球IP位址,以及彼等全球位址之縮減效 應,將會變得較小。為解決此種問題,上述NAPT之功能, 10 係藉由延伸上述NAT之功能而被發展出。 上述NAPT功能之機構,係藉由參照第9A圖中之通訊 程序表來加以解釋。其如同第8A圖中之NAT中的運作之解 釋,將加以省略。在上述之NAT中,僅有上述IP封包之IP 位址被轉換,但在此NAPT中,其埠同時會被轉換。亦即, 15 在第9A圖内之現行路由轉換808中,除其如同NAT中之轉換 程序外,一當前未被一路由器803使用之埠號將會被選擇( 在此為”100”),以及會以一IP封包804之SP(在此為’’Γ)來取 代,以及會被被轉換成一IP封包805。此時,其路由器803 ,除上述IP封包804之SA ”192.168.1.2”和IP封包805之DA 20 M.17.168.6"的集合外,會將上述IP封包804之SP(1)和其路 由器803被取代之埠(1〇〇)的集合,儲存進其路由器803之 NAPT表813(見第9B圖)内。 於接收到上述之IP封包806時,其路由器803便會比較 其接收封包和表813之内容值。由於其比較之結果,若此被 8 200408246 接收之IP封包806的DA,與上述ip位址805之SA相一致,以 及上述IP封包806之DP,與上述ip位址805之SP相一致,則 上述被接收之封包806,便可被確認為其路由器8〇3所傳送 出之封包805的響應。因此,其回傳路由轉換809將會被完 5 成。在此回傳路由轉換809中,除上述NAT之運作外,上述 有 IP封包806之DP(在此為”1〇〇”)的内容,將會以其儲存之Ip 封包804的SP(在此為’’Γ’)來加以取代,以及將會被轉換成上 述之IP封包807。結果,上述LAN 811上面之裝置801與上述 在網際網路812上面之伺服器802中間,將可促成通訊。依 · 10據上述NApT之功能,當上述之LAN側有多數裝置同時進行 通訊時,彼等來自上述裝置801之通訊,將可藉由其路由器 之埠號來加以區分,以及因而即使上述路由器8〇3僅有一全 球IP位址,其將可同時完成數目與上述路由器之埠數相同 的通訊。 15 在此一方式下,依據上述NAT或NAPT之技術,其係很 容易使上述LAN中具有一私有ip位址之裝置,連接至一在 網際網路上面之伺服器。另一方面,其並不容易使上述在 鲁 網際網路上面之裝置,一旦有需要能自由地連接至上述 LAN中具有一私有ip位址之裝置,以及因而其將很難藉由 20 使一大哥大透過網際網路連接至住宅中之一家用電器,來 — 貫現此種與控制有關之功能。此係由於上述LAN中之裝置 ,具有一私有IP位址,以及一封包係無法自網際網路上面 之裝置使傳送至此私有1?位址。為解決此一問題,有一稱 作靜態NAT或埠轉送之功能被建議。 9 在上述靜態NAT之功能t,其使用者勢必要事先在其 路由器中設定一靜態NAT表,此靜態NAT表之登錄項,係 包括上述LAN中希望連接之裝置的IP位址和埠、和其路由 裔之任意未佔用埠。當希望自網際網路連接至上述LAN中 之—装置時,其使用者將會指定上述路由器之全球IP位址 和其使用者之終端機在上述靜態NAT表中預置之埠的集合 ’藉以傳送一封包。該路由器將會使其使用者之終端機所 接收到的封包之内容,與上述預置靜態NAT表之登錄項相 比較,以及用上述LAN中之裝置在此登錄項中的IP位址和 埠’來取代上述封包之傳輸目的地,藉以將其傳送。 藉著此種靜態NAT,其將能夠使網際網路上面之裝置 與上述LAN中之裝置相通訊。然而,在上述之靜態NAT中 ,其使用者勢必要事先設定一靜態NAT表,以及此一設定 之内容’對一不具JP位址之知識的終端使用者而言係很複 雜。此外,若上述路由器之全球IP,係由PPP或DHCP通訊 協定動態地加以指配,其使用者便會很難瞭解此等位址, 以及其連接之目的地,將無法被指定。更甚的是,其安全 性將會降低’因為一外部封包會被傳輸進此1^^内。此外 ’若上述使用者所管理之路由器,係使連接至ISP之私有位 址的網路’亦即,當有多級NAT存在時,其來自網際網路 之通訊便不可能,除非上述ISP之路由器的靜態NAT被設定 。就此而論,有許多問題存在。 誠如本說明書所解釋,雖然其係很容易使上述LAN中 之一具有一私有位址之裝置連接至網際網路上面之一裝 置’其並不容易在有需要時使網際網路上面之一裝置連接 至上述LAN中之一具有一私有ιρ位址之裝置。因此,其將 很難藉由使一PC或大哥大透過網際網路連接至住宅中之個 人電腦(PC)絲用電器,來實現此難控财關之功能。 【明内^^】 發明概要 因此’本發明之一目的,旨在提供以上諸問題之解決 。亦即,本發明提供_種只要有需要可自由使網際網路上 之衣置'、LAN中之一具有一私有IP位址之裝置相通 訊的方法。特言之,本發明係提供-種通訊方法,其並不 需要其使时事先針對上述之路由驗複雜的Μ;可輕 易‘月彼等目的地通崎置,即使上述路由器之網際網路 側位址係經動態指配;以及可以多級應路由器,來實現 上文所描述之通訊。 、 本發明之第一诵1会 -連接至網際網路 襄置與至少-可使連接至If至少—連接至網際網路之 在此通訊系統巾,㈣路之終端_傳遞通訊。 «置可周期^下。 及其伺服器可在有 h山封包傳遞給其飼服器,以 ’回應上述之通知封包〃錢至錢置之傳輸被請求時 。當該裝置接收到來^ ’而傳送—連接請求封包給該裝置 會將-TCP連接請求 P服器之連接請求封包時,便 此連接請求封包,4、°其伺服器。其伺服器將會回應 妾收。亥炱置傳遞給此伺服器之TCP連 200408246 接請求,以及藉以建立其之7(:1>連接。該伺服器可在其Tcp 連接之後,基於此建立之TCP連接,而在該等終端機與裝 置之間傳遞通訊。 依據此第一通訊系統,由於其伺服器傳遞到上述裝置 5之連接請求封包,係響應上述來自該裝置之通知封包而加 以傳遞’即使該裝置係藉由上述具有NAT功能之路由器, 使連接至網際網路,其連接請求封包,可不必靜態Nat設 定,而透過其路由器,使傳送至該裝置。此外,當上述之 TCP連接被建立時,由於一連接係自該裝置向其伺服器提 10凊求’其TCP連接可不必靜態nat設定而加以建立。因此, 只要有需要,在該等伺服器與裝置之間,將可建立一TCP 連接’以及當其伺服器基於此一TCP連接而傳遞通訊時, 無論NAT路由器之存在與否,只要有需要,其終端機便有 可能對一連接至上述LAN之裝置進行通訊。此外,在本發 15明中’在一不傳遞通訊之周期中,其係使用一輕載之封包 ’以及在一傳遞通訊之周期中,其係使用一高可靠度之通 訊的TCP連接,以致一可靠之通訊將可被實現,同時可減 輕上述伺服器之負載。 在本發明之第二通訊系統中,其伺服器和其他部分, 20 係依上述第一通訊系統中之運作。其終端機係藉由傳遞一 包括裝置ID之HTTP請求給該伺服器,而請求對該裝置之傳 輸,其伺服器可於在該等終端機與裝置之間傳輸通訊時, 將來自其終端機之HTTP請求,傳遞至上述裝置延伸出之 TCP連接上面。該裝置將會處理此傳輸之HTTP請求,以及 12 200408246 會將一對應之HTTP響應,傳送給上述TCP連接上面之伺服 器。此伺服器會將此HTTP響應,傳輸給上述之終端機。依 據此第二通訊系統,上述具有一現存之全球資訊網瀏覽器 的終端機,將有可能無論上述NAT路由器之存在與否,只 5要有需要,便可藉由HTTP對一連接至上述LAN之裝置進行 通訊。 在此第二通訊系統中,上述之裝置可能具有一全球資 訊網伺服器模組和一傳輸模組。其全球資訊網伺服器模組 ,可接收一來自其傳輸模組之HTTP請求,以及可傳回一 10 HTTP響應。其傳輸模組,可在接收到一來自上述伺服器之 連接請求封包時,將一TCP連接請求,傳遞給該伺服器, 藉以建立其TCP連接,可基於此TCP連接,接收一來自上述 伺服為之HTTP請求,而將其傳遞給上述之全球資訊網伺服 器,以及可接收一來自此全球資訊網伺服器之Ηττρ響應, I5而基於上述之TCP連接,將其傳遞給上述之伺服器。 依據此一運作,上述具有一現存之全球資訊網瀏覽器 的終端機,將有可能無論上述NAT路由器之存在與否,只 要有需要,便可藉由HTTP對以上連接至上述LAN之裝置進 行通訊,以及進一步可將此現存之全球資訊網瀏覽器,安 2〇 裝進該裝置中。 在本發明之第二通糸統中,其伺服器和其他部分, 係依上述第一通訊系統中之運作。 其伺服器可自至少一終端機,接收多數之傳輪請长 可在其終端機對該裝置做出多數傳輸請求時,產生個別對 13 200408246 5 10 15 應於被寻频請求之獨_通話制碼, 請求封包’通知上述之裝置。_可在接 述词服器而伴隨—縣識料之賴請細 針對該伺服器之TCP連接,可基於此建立之Tcp連建: 通話識別碼傳送給該伺服器,以及可在其TCP連接建立後 J =建立之TCP連接,細刪進行通訊。此飼服 益可回應上叙連鱗求封包,㈣收上述裝 舰器之TCP連接請求,藉以建立其TCp連接,可基於此建 立之TCP連接,接收到上述農置所傳送之通話識別碼,可 使此接收到之通話識別碼,與上述之TCp連接相對應以 及可從而完成多數制於多數來自上述終端機之連接請求 的而連接。該健器唯有在上述終端機藉由指明盆通古舌 識別碼來請錢接,从其對應於此指明之通賴別碼的 TGP連接早已被建立時,方會基於上述建立之取連接傳 輸來自祕端叙軌,如錢—肋識料中平行地 傳輸該等通訊内容。
20 依據此第二通机系統,在該等祠服器與裝置之間,將 可建立夕數之TCP連接,以及藉由以㈣之通話仍,來管 理個別之TCPit接上_通_容其終端機將有可能在 每-通話射,平行地對該裝置進行軌,而不致擾亂到 該等内容或犧牲了其一致性。 在上述之第一通訊系統中,其饲服器可能包括一儲存 區段’其可儲存多《置中之每—裝置内的最終存取時間
,以及可能係運作如下 於接收到一來自上述裝置之周期 14 200408246 ίο 15 20 封n其伺服器便會以此通知封包之接收時間, 來更新其最終麵㈣。當料職請切上狀裝置造 订傳輸時’若該裝置之最終麵日相與當前㈣之間的差 過r衫之周期時,其舰器便會拒絕其之連接 右κ差異係、在上述所指定之周期内時,其便會回應 /人关封包,將上奴連接請求封包傳遞給該裝置。 口此’备雜端機對上述之舰器請求連接時,其將 可立刻知道該褒置已開始運作及準備好要通訊。因此,若 無法通況,其對上述終端機之拒絕,將可高速地給予答覆 由於上述衣置之正位址,係由其isp動態地加以指配則 即使該裳置已在上述伺服器中登錄過之ιρ位址因該茫置 之停電等所致’而早已被指配在一不同之裝置中,盆對此 不同之裝置的錯誤連接請求,將仍可使避免。 在本舍明之第四通訊系統中,其伺服器和其他部分, 係依上述第一通訊系統中之運作。 —^飼服器係包括一健存區段,其可儲存多數裝置中之 每衣置内的最終存取時間。此伺服器可事先將其最 取認可周期資訊傳遞給上述之裝置。該裝置 I 存㈣可周期資訊’而將之存入其内,以及可在= 最大存取料㈣f訊所指示之㈣為 ’· 性地傳遞-通知封包。…白…里月中’周期 自上钱置之通知封包 收到% 上逃q服器便會以此通知封包之接 更新其取終存取時間。當其終端機請求對上逃之裝來 傳輸時’其词服器可於該裝置之最終存取時間與當前=
15 200408246 之間的差異,係超過上述最大存取認可周期資訊所指示之 周期時,拒絕其之連接請求,以及於該差異在上逑最大存 取認可周期資訊所指示之周期内時,回應其之通知封包, · 而將上述之連接請求封包傳遞給該裝置。 _ 5 依據此弟四通訊系統,當該終端機對上述之伺服器請 求連接時,其將可立刻知道該裝置已開始運作及準備好通 訊,以及若無法通訊,其對上述終端機之拒絕,將可高速 地給予合覆’以及若該裝置已在上述伺服器中登錄過之ιρ 位址’因该裝置之停電等所致,而早已被指配在一不同之 · 10裝置,其對此不同裝置之錯誤連接請求,將仍可被避免。 此外’藉由令其伺服器事先將其最大存取認可周期資訊傳 遞給該裝置’其用以確認該裝置準備好通訊有關之通知封 包的傳輸周期,將可受到控制,以及在無法偵測一通訊之 無能力前,其伺服器中之通知封包的接收負載和時間,將 15 可折衷地自由加以調整。 在本發明之第五通訊系統中,其伺服器和其他部分, 係依上述第一通訊系統中之運作。 鲁 其伺服器係包括一密碼通訊區段,其可保存一伺服器 憑證,以及可加密與解密該等通訊。其終端機係包括一可 2〇確3忍一飼服為憑證之確認區段,和一可加密及解密該等通 · 訊之密碼通訊區段。上述之裝置係包括一可加密及解密該 ★ 等通訊之密碼通訊區段。其伺服器可於在該等終端機與裝 置間傳輸一保密性資訊時,事先將其伺服器憑證傳遞給該 終端機。此終端機將會使其伺服器憑證被確認,以及若此 16 200408246 憑證被認證為可傳輸及接收該保密性資訊時,其接著便可 藉由其密碼通訊區段,來加密此保密性資訊。該裝置將會 基於其所建立之TCP連接,藉由上述之密碼通訊區段,以 其伺服器來加密該保密性資訊,以便傳輸及接收該保密性 5 資訊。該伺服器將會接收來自上述終端機而經加密之保密 性資訊,將會藉由其密碼通訊區段,來解密此接收到之資 訊,以及將會藉由其密碼通訊區段,來加密此解密之資訊 ,以便於該終端機透過上述建立之TCP連接,而將該保密 性資訊傳遞給上述之裝置時,將上述之資訊傳遞給該裝置 10 。其亦可接收來自上述裝置而經加密之保密性資訊,可藉 由其密碼通訊區段來解密此資訊,以及可藉由其密碼通訊 區段,來加密此解密之資訊,以便於該裝置透過此裝置所 建立之TCP連接,而將該保密性資訊傳遞給上述之終端機 時,將此加密之資訊傳遞給該終端機。 15 依據此第五通訊系統,在該等終端機與裝置之間,係 可能有保密性資訊,以及上述用以確認來自其終端機之連 接目的地有關的伺服器憑證,在該等個別之裝置中將不再 需要,以及其伺服器中將僅需要一種類型。 在本發明之第六通訊系統中,其伺服器和其他部分, 20 係依上述第一通訊系統中之運作。 其伺服器係包括一密碼通訊區段,其可保存伺服器憑 證,以及可加密與解密該等通訊。其終端機係包括一可確 認其伺服器憑證之確認區段,和一可加密及解密該等通訊 之密碼通訊區段。上述之裝置係包括一可確認其伺服器憑 17 200408246 證之確認區段,和一可加密及解密該等通訊之密碼通訊區 段。其伺服器可於在該等終端機與裝置間傳輸一保密性資 訊時,事先個別地將其伺服器憑證傳遞給該等終端機和裝 置。其終端機將會使其伺服器憑證被確認,以及若其憑證 5 被認證為真,其便可藉由其密碼通訊區段,來加密此保密 性資訊。該裝置可使該伺服器憑證被確認,以及若此憑證 被認證為真,其便可藉由其密碼通訊區段,來加密此保密 資訊,藉以基於該裝置所建立之TCP連接,以上述之伺服 器來傳遞及接收該保密性資訊。該伺服器可接收來自上述 10 終端機而經加密之保密性資訊,可藉由其密碼通訊區段, 來解密此接收到之資訊,以及可藉由其密碼通訊區段,來 加密此解密之資訊,而於該終端機透過上述裝置所建立之 TCP連接,將該保密性資訊傳遞給該裝置時,將上述加密 之資訊傳遞給該裝置。其亦可接收來自上述裝置而經加密 15 之保密性資訊,可藉由其密碼通訊區段來解密此接收之資 訊,以及可藉由其密碼通訊區段,來加密此解密之資訊, 以便於該裝置透過此裝置所建立之TCP連接,而將該保密 性資訊傳遞給上述之終端機時,將此加密之資訊傳遞給該 終端機。 20 依據此第六通訊系統,在該等終端機與裝置之間,係 可能有保密性資訊,以及上述用以確認來自其終端機之連 接目的地有關的伺服器憑證,在該等個別之裝置中將不再 需要,以及其伺服器中將僅需要一種類型。 本發明之第七通訊系統,係一種通訊系統,其可藉由 18 裝 置與至少二可使連Γ器’在至少—連接至網際網路之 在此通訊系統中,=際網路之終端機間傳遞通訊。 其飼服器係二Γ和其他之部分係運作如下。 等第〜和m + 达之裝置可周期性地將彼 〜輪二=_’《及其第, *词服器可接收來自上迷裝置二=包:傳輸周期。 及可於接盼丨才A 年弟一通知封包,以 10
之時間來更新:最二第:封包時’以此接收 請求對上述Si:軸取時間。當其終端機 與當前_之^ 料裝置之料存取時間 之間的差異’係超過—指定 為便會拒絕其之連接請求”他 15 内時:其便會回應該等第一和第二通::包所=
20 ===傳遞給該裝置。此裝置可於接收到上述伺服 -連接4封包時,將-TCP連接請求傳遞给該飼服哭 。此舰H相應上述之連接請求封包,而接收—自上述 裝置傳輸至軸服器之TCP連接請求,藉以建立其砂連接 。該舰器可在其TCP連接建錢,基於此Tcp連接而在咳 等終端機與裝置之間傳遞通訊。 ^ 依據此第七通訊系統’當該終端機對上述之飼服器請 求連接時,其將可立刻知道該裝置已開始運作及準備好通 訊,以及因而若無法通訊,其對上述終端機之拒絕 19 200408246 迅速給予答覆。上述裝置之IP位址,係由其Isp動態地加以 指配,以及因而若該裝置已在上述伺服器中登錄過之正位 址,因該裝置之停電等所致,+[被指配在一不同之裝置 日寸,其對此不同裝置之錯誤連接請求,將仍可被避免。此 5外,依據本發明,其通知封包係被分類成第一和第二通知 封包,以及其最終存取時間之更新,唯有在其第一通知封 包之接收時,方會受到限制。因此,上述NAT路由器為響 應其通知封包而識別其連接請求封包之響應時間,將會變 得較短,以及因而即使有需要提高其通知封包之通訊頻率 10 ,其並不需要提高其伺服器有關負載中已很高之最終存取 時間的更新頻率。 此通訊系統中之伺服器和裝置的功能,可藉由以一類 似電腦等可程式化器具來執行一特定之程式,而加以實現 。此種程式可使存在於一可被一電腦讀取之記錄媒體中。 15 本發明如本說明書所解釋,係提供一種方法,其可使 一在網際網路上面之裝置,與上述LAN中具有一私有IP位 址之裝置自由通訊’以及其使用者並非必要事先針對上述 之路由器做複雜之設定。本發明係進一步提供一種方法, 其可輕易地指明其之通訊目的地功能,即使是在上述之路 20 由器中係動態地被指配,以及亦可於有多級NAT路由器存 在時運作。此時,其將可同時實現上述UDP封包所致之低 伺服器負載,和一TCP封包所致之終端機與裝置間的通訊 之高可靠度。 不完成靜態NAT,其便可抵抗第三方之侵入,以及可 20 200408246 有很高之安全性,以及可很容易調整其伺服器之通訊負 載,以及可以低成本完成一採用上述以一普通之全球資訊 網瀏覽器和HTTP通訊所具現的終端機之廣泛通用且使用 方便的通訊系統,以及可得到許多其他傑出之效應。 5 圖式簡單說明 第1圖係一可顯示本發明之實施例1中的通訊序列之簡 圖, 第2圖係一可顯示本發明之通訊系統中的網路連接之 簡圖; 10 第3A圖係一可顯示本發明之通訊系統中的LAN上面之 通知UDP封包的内容之簡圖; 第3B圖係一可顯示本發明之通訊系統中的WAN上面 之通知UDP封包的内容之簡圖; 第3C圖係一可顯示本發明之通訊系統中的WAN上面 15 之連接請求UDP封包的内容之簡圖; 第3D圖係一可顯示本發明之通訊系統中的LAN上面之 連接請求UDP封包的内容之簡圖; 第4圖係係一可顯示一包括本發明之通訊系統中的伺 月良器内所登錄之裝置ID、SA、DA、和其他之位址、和其最 20 終存取時間的登錄項; 第5圖係一可顯示本發明之實施例2中的通訊序列之簡 圖, 第6圖係一可顯示本發明之實施例2中的通訊序列内之 裝置的組態之簡圖; 21 200408246 第7圖係一可顯示本發明之實施例3中的通訊序列之簡 圖; 第8A圖係—可顯示一先存技藝中具有NAT功能之路由 器的通訊序列之簡圖; 5 第8B圖係一可顯示NAT表之簡圖; ’ 第9A圖係一可顯示一先存技藝中具有NAPT功能之路 由器的通訊序列之簡圖;而 第9B圖則係一可顯示NAPT表之簡圖。 【實施冷式】 · 10較佳實施例之詳細說明 實現本發明有關之最佳模態 兹將參照所附諸圖,在下文中詳細說明本發明之通訊 糸統的一些較佳實施例。 第一實施例 15 第1圖係一依據本發明之第一實施例的通訊系統中之 通訊序列的解釋性簡圖。第2圖係本發明之通訊系統的網路 連接圖。本發明之通訊系統,可在一區域網路(LAN) 106上 · 面之裝置與網際網路105上面之裝置間實現通訊,其係包括 一可連接至LAN 106之裝置101、一可連接至網際網路1〇5之 20 伺服器1〇4、和一可使網際網路與LAN 106相連接之路由器 - 103。有一通訊終端機1〇2,亦係使連接至其網際網路105。 — 其路由器103係以NAPT之功能加以具現。假定該裝置 101之IP位址,為一私有IP位址"192.168.1.2,,,以及該伺服 器104之IP位址,為一全球IP位址,,4·17·168·6,,。其路由器1〇3 22 200408246 之網際網路105側位址,係由其來自網際網路服務業者而類 似DHCP或PPP等之通訊協定來加以指配,以及可動態地加 以改變,以及此時其路由器103之網際網路側位址,係假定 為一全球IP位址,,202.224·159·142,,。為解釋計,假定其路由 · 5器1〇3僅有一網際網路1〇5側位址。在此實施例中,其汗位 、 址係符合IP版本4。 參照第1圖,將解釋此實施例之通訊序列。 上述之裝置101,首先會將一最大存取認可周期資訊請 求107,傳送給其伺服器104。就對其之響應而言,其伺服 參 10器將會傳遞一最大存取認可周期資訊通知108。此等通訊 107和108,可經由上述之UDP或TCP來完成。彼等係自上述 連接至LAN 106側之裝置1〇1開始,以及因而其將有可能毫 無問題地透過上述具有NAPT功能之路由器1〇3來進行通訊 。在此,上述之最大存取認可周期,係顯示上述裝置1〇1傳 15遞至其伺服器104之通知UDP封包(說明於下文)的傳輸時間 間隔之最大值,其值舉例而言係5分鐘。 上述之裝置101將會周期性地傳遞一通知UDP封包1〇9 φ 。此一傳輸周期係短於先前所得到之最大存取認可周期的 值(例如,5分鐘)。該通知UDP封包1〇9,係包括一為一個別 20給予上述裝置101之裝置識別碼的,,裝置ID”。上述之通知 · UDP封包109,將會經歷其路由器103所致之此一進行中的 路由态之NAPT轉換,以及將會被傳送給網際網路ι〇5,以 及將會在其伺服器104内被接收。 弟3 A和3B圖係顯示其轉換之前和之後的通知udp封 23 200408246 包之内容。此通知UDP封包之傳輸周期,在設定上係短於 其路由器103有關之時間,以便能在期滿(逾時)時捨棄該 UDP封包iNAPT表。結果,第9B圖中所顯示iNAPT表, 係連續而不會期滿地被保存在其路由器103内。 5 回顧第1圖,其伺服器104可接收上述之通知UDP封包 、 109 ’以及可取出其首部中之個別位址sa、da、SP、DP、 和裝置ID,以及可如第4圖中所示,使此等資訊段被記錄及 儲存在其伺服器内,而作為一組對應於上述裝置101之登錄 項(裝置ID=”234”)(步驟S119)。在步驟S119處,其最終存取 修 10時間係使加至此登錄項,以及其伺服器1〇4所接收到之通知 UDP封包1〇9的時刻將會被記錄。其後,其伺服器1〇4將會 如步驟S120中所顯示,在每次收到上述之通知UDp封包1〇9 晗,更新其對應於此裝置之登錄項的最終存取時間。此時 ’若上述通知UDP封包109之首部中的SA、SP位址業已更 15動過,該登錄項中之此等定址值亦會被更新。因此,若其 路由器103之網際網路(WAN) 1〇M8,jIp位址係動態被指配, 此最新近之位址,將會被保存在上述之登錄項中。藉著上 鲁 述序列之執行,將可完成一通訊有關之準備。 雖然此通訊有關之準備因而被完成,若其終端機 20希望對其裝置101開始通訊,該終端機102將會指定上述裝 · 置101之裝置ID,而作為其參數,以及會將—裝置連接請求 110,傳遞給其伺服器104。假定該裝置①係初步被其終端 機102辨認出。於接收到上述之裝置連接請求11〇時,其伺 服器104將會使用其終端機1〇2所指定之裝置ID,作為其檢 24 200408246 索:關鍵:,而自第4圖中所顯示之表,檢索出該伺服器中已 乐錄之衣置ID,以及將會取得上述裴置⑻登錄過之對應登 錄項(步驟S121>。 接著’其伺服器1〇4將會確認上述登錄項中之最終存取 * 5 ^ 、及將會拒絕上述之裝置連接請求110,若其最終存 、 取7 = /、田則時間之間的差異,係超過其最大存取認可周 期田其等於或少於其最大存取認可周期時,其控制便會 則進至V “Sl22,其伺服器1〇4會將-連接請求UDP封包 111,傳遞給該裝置。 _ 10 因此,藉由確認其最終存取時間,其將可知道上述之 裝置101為運作正常’以及將會核對該通訊截至目前是否正 ¥ X致可立即判斷出上述裝置連接請求封包111之被接受 或被拒、巴此外,由於上述路由器103之網際網路(WAN) 105 側IP位i止係由上述之Isp動態地加以指配,當該裝置 15之電源被切斷後而經過某一定之時間時,該裝置ι〇ι在其伺 月U4中已登錄之Ip位址,可被指配給其他裝置,但即使 是在此種情形中,對一錯誤之不同裝置的連接請求,將Μ φ 町使避免。 其伺服器104,將會產生一獨一之通話識別碼,以及使 20儲存進其伺服器内(步驟S122)。其伺服器104,將會進一步 、 自上述對應於該裝置1〇1之登錄項,取得每一SA、da、sp DP位址以及藉由使用彼等而傳送上述具有其酬載中所 包括之通話識別碼的連接請*UDp封包lu。在此,其連接 睛求UDP封包Π1,在組成上係一針對上述通知UDp封包 25 200408246 109之響應。第3C圖係顯示此傳送給網際網路(wan) 105之 連接請求UDP封包的内容。第3C圖中所顯示之封包的位址 和埠之值,係分別為弟3B圖中所顯示之封包中的位址和埠 * 之來源地和目的地等值的交換值。因此,其將可知道上述 5之連接請求UDP封包111,為上述通知udp封包1〇9之一響 應封包。該連接請求UDP封包111,將會藉由其路由器103 中之回傳路由的NAPT轉換,自第3C圖中所顯示之結構,使 轉換成第3D圖中所顯示之結構,以及將會傳遞給上述之裝 置101 。 ® 10 於接收到上述之連接請求UDP封包111時,該裝置101 便會將一 TCP連接請求112傳遞給其伺服器1〇4。該TCp連接 θ月求112有關之洋細說明係加以省略,但其可以一可用以藉 由syn、ack/syn、和ack封包,來建立連接之一般性TCp連接 建立程序,而加以完成。上述2Tcp連接請求112,係自lan 15側對WAN側做要求,以及因而其通過上述具有NAPT功能之 路由器103的TCP連接,將可毫無困難地被建立。 在此一方式下,上述2Tcp連接,將會在該等伺服器 n 1〇4與裝置ιοί之間建立成,但由於其11]〇1>封包係屬一無連 接傳輸模式之類型,其將無法判斷出,在此一狀態中,其 2〇 TCP連接疋否業已響應其伺服器1〇4中之連接請求uDp封包 · 111而被建立。因此,下文所解釋之程序指配將會被執行。 · 首先,其裝置101將會基於上述2Tcp連接,藉由上述 之通話識別碼通知113,而將上述連接請求腳封包ηι所 通知之通活識別碼,回傳至其祠服哭。 26 200408246 ;接收到上述之通送3戠別石馬時,其伺服器刚將會在步 ㈣23處,比對此通話識別碼。由於此比對之結果,若此 一通話識料,被驗證為由上述之裝置連接請求削所產生 ,其伺服器m便會決定使用此—Tcp連接來回應上述之 - 5連接請求110,而在該等終端機1〇2與裝置1〇1之間傳遞軌 . 〇 取代上述之通話識別碼,藉由❹其裝置ID,該等TCP 連接與連接請求UDP封包之對應,將可被完成,但此一情 況中之問題是,在該等伺服器1〇4與裝置1〇1之間,將無法 · H)同時建立多數之TCP連接。依據此實施例,多數之Tcp連接 ,係可使建立在該等伺服器104與裝置1〇1之間,以及藉由 個別之通話識別碼,來管理該等個別之Tcp連接上面的通 訊内容’彼等通訊可基於此等個別之Tcp連接來加以完成 ’同時可保存其-致性,而不致使多數之通訊内容混亂, 15以及彼等多數之通訊,在每一自該終端機102至上述装置 101之通話識別碼中,係有可能成平行。 在此一程序中,當上述之TCP連接在該等伺服器104與 鲁 衣置101之間建立成時,其伺服器1〇4便會基於該TCP連接 ,而在該等伺服器104與裝置101之間,開始建立通訊。亦 20即,其伺服器104,會將一通訊H4,自其終端機1〇2傳遞至 · 上述之裝置101,而成一通訊115,以及會將一通訊116,自 上述之裝置101傳遞至其終端機1〇2,而成一通訊ip。最後 ,當此通訊結束時,該等伺服器104或裝置1〇1,將會執行 上述之TCP斷開118,以及上述之一般性TCP連接將會使斷 27 開,以及一系列之序列將會被終止。 其伺服器HM所致之通訊的傳輸,可在其Tcp連接被保 存下’依需要而重複多次,以及在該等終端機1〇2與裝置ι〇ι $之間,將可完成-串列之通訊。第!圖係顯示一種模態,上 迷之裝置1G1在其巾將會回應來自其終端機刚之通訊但 並不限於此,任何程序之任一類型的通訊協定之通訊的傳 輪將可在该TCp連接被保存之際而被執行。 依據此實施例’誠如本說明書所解釋,藉由響應上述 之通知UDP封包109,來冑送上述之連接請求UDp封包⑴ 其將可在·"希望之時刻,自—在網際網路上面之終端機 M2,自由地對LAN中具有上述私有正位址之裝 置101開始 通訊。所以,舉例而言,藉由使用一連接至網際網路之大 哥大或PDA,作為上述之終端機,以及使用一連接至上述 LAN之家用電器,諸如錄影機、電視、空調設備、或冷束 5機,作為上述之裝置,一住宅内之家用電器,便可由其住 宅外自由地加以操控。 在此一實施例中,其路由器1〇3僅需要一普通之Napt 運作,以及並不需要設定一靜態NAT或靜態NAPT。因此, 其使用者將不用事先針對其路由器做複雜之設定。 依據此實施例,不必針對其路由器1〇3做靜態NAT之設 疋,彼專可自其WAN側達至上述裝置i〇i之封包,在上述裝 置101傳遞其通知UDP封包之周期的期間内,係受限於自其 伺服态104所傳遞之封包。因此,其將<避免來自第三方之 干擾,以及可提高其安全性。 28 200408246 依據此實施例,上述之通知UDP封包109,係周期性地 自上述之LAN傳遞至網際網路。結果,此一封包對其路由 器103 ’係作用為一所謂之保活式(keep-alive)封包,藉以防 止其路由器103之WAN側連接的ppp或DHCP,因時間之期 5 滿而與其ISP斷開,以致其將總能對一來自網際網路之通訊 做好準備。 依據此實施例,上述通知UDP封包109之傳輸周期的期 間,可藉由上述來自其伺服器104之最大存取認可周期資訊 通知108,來加以改變,以及因此其將有可能自由地調整其 1〇词服器中之通知UDP封包109的接收負載與時間之間的折 衷條件’直至彳貞測出一通訊之無能力為止。 依據此實施例,即使其路由器1〇3之WAN側IP位址,係 動怨地被指配,由於其最新近之WAN側IP位址,係由上述 之通知UDP封包109,周期性地登錄在其伺服器1〇4中,只 15 要藉由其終端機102指配上述之裝置ID,上述之裝置101便 可輕易地被指定開始通訊。 在此一實施例中,其最好係藉由上述屬低負載之UDP 通訊而為通訊做準備,以及藉由上述屬低資料損失和高可 罪度之TCP通訊而為該等終端機1〇2與裝置ι〇1間之通訊做 準備。因此,其伺服器104之負載將會被降低,以及該等終 端機1〇2與裝置101間之通訊的可靠度,將可使提高。其為 通矾做準備之階段中的通知UDP封包1〇9,勢必要在一少於 其路由器103之NAPT表的期滿之時間間隔使傳送出,以及 其傳輪之頻率係很高,以及因而藉由使用UDP封包,其負 29 200408246 載節省效應係很大,以及由於其係周期性地被傳矜—盆 中有某一封包漏失,彼等將會在次一傳輸中恢復 乂及其 影響係很小。因此,使用UDP封包係特別有利。 此實施例在解釋上係有關NAPT,但卽祐# 一1便该路由器103 係以NAT來運作,第1圖中之序列,不需改綠 而改艾该等裝置101 和伺服器104之任何運作,便可正常運作。而 叩且在此實施例 中,若其使用者不使用上述具有NAT功能之跟士 ^ 由為'’而使 該裝置101直接連接至網際網路105,不需改妈〜 欠讀專裝置101 和伺服器104之任何運作,便可使第1圖中之序列成為 ίο 。此外,在此實施例中,即使其使用者係使用一私有ip位 址向其ISP認簽,以及係透過上述包括彼等使用 抑 韦"轉"由裔和 ISP路由器之多級NAT路由器,使連接至網際網路,彼等並 通之NAT或NAPT運作,係在每一級路由器中被執行,γ曰 15
因而第1圖中之序列,亦可不需改變該等裝置1〇1#^飼2哭 104之任何運作,而正常運作。 20 同時,其位址登錄就上述之通知UDp封包今、, 阳吕,並非 一基本之功能,以及若其位址係以其他方式登錄,本發明 之效應將可被完成,但此係一特別有利之組態,因為使用
兩個封包,亦即,上述需要周期性傳輸而用以記錄其全球 IP位址之封包,和上述用以保存NAT表之封包 很優異。 ’其效率係 其通話識別碼,可在一其中之TCP連接係獨一地對應 於其TCP連接請求112之範圍内為獨一,舉例而言,其在= 服器中並非勢必要為獨一,以及當與其裝置ID相結合而為 30 200408246 獨一時,其便足敷應用。 在此實施例中,上述IP版本4之位址,在解釋上係屬範 例性,但即使疋使用IP版本6之位址,本發明仍具有相同之 效應,只要其所使用之路由器和閘道器,可使其自LAN至 5網際網路之封包和其針對此封包之響應通過,但不會使其 自網際網路至LAN之封包通過便可。 在此實施例中,其終端機1〇2在此圖中,係顯示使直接 連接至網際網路。然而,即使其終端機1〇2,係使連接至上 述之LAN,只要一通訊係自此終端機1〇2開始,一針對其伺 鲁 10服裔之通訊,便無問題存在,以及本發明之效應係相同 。此外,當其終端機102具有如同上述裝置1〇1者之功能時 ,即使此等終端機102和裝置ιοί,係處於上述LAN之中, 彼等係可相互開始通訊,以及可組成一完全對稱之通訊系 統。 15 在此實施例中,其來自上述裝置101之連接目的地,係 僅有其伺服器104,以及此伺服器104係在該等終端機1〇2與 I置101之間傳遞通訊,但當其終端機102之位址,係由上 鲁 述之連接請求UDP封包111來通知時,該裝置將可使上 述之TCP連接請求112,直接傳遞至其終端機1〇2。在此種 20組態中,該等終端機102和裝置1〇1,將可直接通訊,以及 · 其伺服器104之傳輸負載將會被降低,以及將可達成其他之 效應。 在此實施例中,其伺服器係僅傳輸該等終端機和裝置 之通訊,但其伺服器本身可藉由使用上述之TCP連接,而 31 與該裝置相通訊。在此種組態中,其伺服器可就其終端機 王現針對上述裝置之通訊功能,以及亦可針對該裝置提供 些服務’諸如該裝置之設定及監控,和其軟體之更新。 在此實施例中,該等裝置101和伺服器104,可由一電 腦來加以完成,在此一情況中,其係可能個別地在該等裝 置1〇1和伺服器104中,建立一些可執行第1圖中之序列的電 腦程序,以及彼等可使儲存及分佈在一記錄媒體内。因此 ’藉由使用一通用型電腦,其將有可能實現一來自住宅外 之通訊。 弟二實施例 茲將解釋本發明之通訊系統的另一實施例。 此一實施例之網路連接,係與第2圖中所示者相同。其 位址指配係與第一實施例中者相同,以及唯有其通訊序列 為不同。在此一實施例中,其終端機係一具有全球資訊網 /刻覽杰iPC或大哥大’以及藉由使用此,其係意在以Ηττρ 與上述連接至LAN之裝置101使相通訊,以及操控或取得彼 等之内容。 參照第5圖,將說明此一實施例之通訊序列。 首先,上述之裝置101,會將其最大存取認可周期資訊 請求407,傳遞給其伺服器104。響應此請求,其伺服器1〇4 將會傳遞其最大存取認可周期資訊通知408,以通告其最大 存取認可周期之值(例如,5分鐘)。此一通訊可以UDP或TCP 來完成,以及由於其係自上述連接至LAN 106側之裝置101 開始,其通過上述具有NAPT功能之路由器1〇3的通訊,將 200408246 會毫無問題地成為可能。 其次,上述之裝置1〇1,將會周期性地分別傳遞兩個通 知_>封包八和叫410和4〇9)。此兩封包之差異在於, 通知UDΡ封包A,係具有一可更新其最終存取時間之功能 /而其通知UDP封包B,並無更新其最終存取時間之功能。 - 彼等在其他方面則係相同。 -上述裝置ιοί所傳遞之通知UDP封包A(41〇)的周期,係 短1其先前所取得之最大存取認可周期的值(例如,$分鐘) w „間隔。另-方面,祕遞每—通知UDp封包Mb之 · 周期,在設定上係短於上述UDp封包之ΝΑρτ表因其路由器 之時間期滿所致的捨棄之時間。 在上述之第一實施例中,其中僅有一種類型之通知 子匕以及其傳輸周期在設定上,勢必要依據上文所 '月之條件的較短周期。因此,若其路由器103之NAPT表 ^ 的抬S * 士 茱日守間很短(例如,30秒),其通知UDP封包便係在30 —或以下之周期的高頻下被傳輸,以及其最終存取時間係 沈每一傳輪加以更新,以及即使其WAN側之路由器1〇3的位 鲁 並未改變,其登錄項將會被更新,以及其伺服器負載將 2〇卩^加。在此一實施例中,相形之下,其最終存取時間之 更新周期,可無關乎其路由器1〇3之NAPT表的捨棄時間而 ‘ 獨立地加以設定,故其負載可使降低。 垓等通知UDP封包A和B,係包括一為一可個別供給上 處襄置101之裝置識別碼的裝置][D。此等通知UDp封包a和 ’係在其路由器1〇3所致之現行路由器的NAPT轉換後,被 33 200408246 傳送至網際網路,以及係在其伺服器1〇4處被接收。此 轉換係與第一實施例中者相同。其亦屬相同的是,其路由 器103中之ΝΑΡΤ表,係藉由上述之通知UDp封包,連續地 被保存而不會終止,以及亦如同在第一實施例中,其位址 5將會被登錄,以便基於其伺服器104之登錄項(步驟S421), . 將該封包傳送給上述之裝置101,以及該登錄項中之最新近 的存取時間將會被更新(步驟S422)。藉由執行其截至目前之 序列’其通訊之準備將可被完成。 正當其通訊準備完成之際,當其終端機1〇2開始針對上 · 10述之裝置1〇1進行通訊時,其終端機1〇2將會指定上述裝置 1〇1之裝置山,諸如,,〇£丁〇〇11狀(^^丨?1〇=1234,,,而作為一 供給其伺服器104之參數,以及將會傳遞一裝置連接請求 411,而作為一HTTP請求。假定該裝置ID ”1234,,,係被其 終知機102初步辨認出。於接收到上述之裝置連接請求4 η 15時’其伺服器1〇4將會以上述指定之裝置ID,作為一關鍵字 ,搜尋其在上述伺服器中所登錄之裝置ID,而在步驟8423 處’取得上述裝置101所登錄之對應登錄項。 修 其伺服器104,因而將會參照該登錄項中之最終存取時 間(見第4圖),以及將會拒絕上述之裝置連接請求411,若該 2〇等最終存取時間與當前時間之間的差異,係超過其最大存 - 取認可周期。若此差異係在其最大存取認可周期内,其伺 , 服器104之控制,將會行至步驟S424,以致其伺服器1〇4會 將上述之連接請求UDP封包412,傳遞給上述之裝置101。 猎由核對其袁終存取時間’其如同在弟一貫施例中,將可 34 200408246 有效地避免錯誤地針對-不同之裝置做錯誤的連接請求。 在步驟S424處,其伺服器1〇4將會產生一獨一之通話識 別碼,以及將會儲存進其伺服器1〇4内。其词服器1〇4,將 會自其對應於上述裝置101之登錄項,取得SA、da、sp、 5 DP之位址,以及將會藉由使用彼等來傳遞上述具有其酬載 ^ 中所包括之通話識別碼的連接請*UDp封包412。在此,其 連接請求UDP封包412在組成上,係一針對上述通知職封 包A(410)或通知UDP封包B(4〇9)之響應,以及因而其回傳 路由之NAPT轉換,係由其路由器1〇3來管理,以及該連接 拳 10凊求UDp封包412,將會傳輸給上述之裝置1〇1。 於接收到上述之連接請求UDP封包412時,該裝置1〇1 將會使一TCP連接請求413,傳遞給其伺服器1〇4。有關Tcp 連接請求413之詳細說明,將加以省略,但其係一可藉由syn 、ack/syn、和ack封包來建立連接之一般性Tcp連接建立程 15序。其TCP連接請求413,係自LAN側對WAN側提出要求,
以及因而其TCP連接,將可毫無困難地透過上述具有NAPT 功能之路由器103,來加以建立。 鲁 在此一方式下,其TCP連接將會在該等伺服器104與裝 置101之間被建立,以及上述之裝置1〇1,接著會藉由上述 20之通話識別碼通知414,透過此一TCP連接,而將上述連接 - 凊求UDP封包412所通知之通話識別碼,傳回給其伺服器 · 104。於接收到該通話識別碼時,其伺服器104將會在步驟 S425處,比對該通話識別碼,以及將會偵測出此一通話識 別碼已由該裝置連接產生請求411產生出。所以,其針對上 35 200408246 述裝置連接請求411之TCP連接,係已成功地被建立成。 其後,其伺服器104將會回應上述之HTTP請求411,將 一HTTP響應415,傳遞至其終端機1〇2。此一HTTP響應415 . ,係包括該等要在其終端機102中顯示出之HTML内容,以 5 及此寺内容係具有一類似’’<A HREF = ’’control.cgi?Session ID = 5678 & Target = deviceFunc.cgi & Param = abcdM>link </A>n等作為鏈結、按鈕、等等之内嵌式通話識別碼”5678” 。在此一程序中,其對應於上述裝置101之網頁(影像),將 會使顯示在其終端機102處。 ® 10 其次,當其使用者點按此顯示網頁中之鏈結時,將會 有一包括其類似’’GET control.cgi? Session ID = 5678 &
Target = deviceFunc.cgi & Param = abed,,等通話識別碼之 HTTP請求416產生出,以及將會使傳輸至其伺服器1〇4。於 接收到此HTTP請求416時,其伺服器1〇4將會開始其指定之 15 contr〇l.cgi,以及將會比對其通話識別碼"5678,,(步驟S426) 。由於其比對之結果,若其偵測出”5678,,之通話識別碼的 TCP連接早已被建立’其祠服器1 〇42control.cgi,便會將上 春 述HTTP請求416之内容,舉例而言,將會轉換成”GET deviceFunc.cgi?Param=abcd”,以及使傳遞至上述之TCP連 20接上面,而作為一HTTP請求傳輸417。因此,其終端機1〇2 - 可將該HTTP請求,傳遞給上述之裝置1〇ι。 · 在本發明中之終知機與裝置間的通訊傳遞中,藉由採 用上文所說明之轉換方法,將可得到一些優異之效應,亦 即,其終端機在運作上可全然不必修改現存之全球資訊網 36 200408246 瀏覽益,以及上述之裝置,可藉由針對此裝置指定一類似 "deviceFimcxgi” 等希望之cgi,和 _ 類似”param = abcd” 等希 望之芩數,自由地敘述一有關起動之HTML文件。 於接收到上述之HTTP請求傳輸417時,上述之裝置1〇1 · 5將會響應,而傳回一HTTP響應418。此一運作將在下文參 · 照第6圖做一更明確之解釋。 誠如第6圖中所示,上述之裝置1〇1,係包括一傳輸模 組501和一全球資訊網伺服器模組5〇2。其傳輸模組5〇1,係 一可透過本發明之通訊協定而與其伺服器1〇4相通訊的模 · 10組,以及其全球資訊網伺服器模組502,係一普通之全球資 Λ網伺服态。其傳輸模組5〇1,如上文所說明,可接收上述 之連接請求UDP封包412,可傳送一TCP連接請求413,以及 可接收一HTTP請求傳輸417。此時,關於其傳輸模組5〇1之 通汛方向,此模組501將會於接收上述Ηττρ請求(417)之際 明求上述之TCP連接(413),以及因而此通訊之方向,係 不同於一普通之全球資訊網伺服器者,後者可在來自其用 戶端之tcp連接所做的請求之際,接收其]9[丁11>請求。在此 鲁 一實施例中,其傳輸模組501,將會承擔此種方向上之差異 。亦即,其模組501將會在内部將其Ηττρ請求5〇3,傳遞給 20其全球資訊網伺服器模組502,以及將會透過一插件或同類 . 件,在内部接收來自其模組502之HTTP響應504。所以,藉 · 由使用一普通之全球資訊網伺服器,將可實現本發明之 HTTP通訊程序。 回顧第5圖,結果,其伺服器1〇4會將上述之HTTP響應 37 200408246 418,回傳至其終端機102,而作為一HTTP響應傳輸419。 在此HTTP響應傳輸419内所包含之HTML内容中,其通話識 另J碼’係使内喪作為一鏈結或按紐,以及重複其如同步驟 416至419中之程序,將可使其終端機1〇2能藉由上述之 5 HTTP,連續地存取上述之裝置101。其通訊之HTML内容, 係在該裝置101中產生,以及此等内容之顯示和操控,係在 其終端機102處被執行,故上述之裝置1〇1,將可自由地加 以操控’或者該等内容可自其終端機1〇2取得。 最後’當其通訊完成時,該等伺服器104或裝置ιοί, 10便會使上述之TCP連接420斷開。在該TCP連接斷開時,一 系列之序列便被完成。 依據此實施例,誠如本說明書所解釋,如同在第一實 施例中’其針對上述具有一私有IP位址之LAN中的裝置101 之通訊’將可在一希望之時序下,自一在網際網路上面之 15終端機1⑽自由地開始。因此,一在住宅處之裝置,可自由 加以操控,或者,彼等内容可得自上述具有全球資訊網瀏 覽器而作為其終端機之PC或大哥大。 如同在第一實施例中,其路由器1〇3僅需要一普通之 NAPT運作,以及並不需要設定彼等靜態NAT或NAPT,以及 20其使用者並非必要事先針對上述之路由器做複雜的設定。 如同在第一實施例中,其將可避免來自第三方之干擾 ,以及其安全性可得到提高。 如同在第一實施例中,使其路由器1〇3之WAN側連接的 DHCP或PPP,避免因時間之期滿所致而自ISP斷開,而使其 38 200408246 總能為來自網際網路之通訊做好準備,將會是有效的。 如同在其第一實施例中,其伺服器104中之通知UDp封 包A 41〇的接收負載,和其直至偵測到通訊之無能力為止的 曰$間’將可折衷地自由加以調整。 5 此外,藉由準備兩個通知UDP封包,亦即,一具有一 可更新其最終存取時間之功能的封包,和一不具有此種功 能之封包,上述之時間調整,可無關乎其路由器1〇3之ΝΑρτ 表的捨棄時間,而獨立地加以完成。 如同在其第一實施例中,僅藉由指定來自其終端機1〇2 10之裝置03,此裝置101便可輕易地被指定來開始通訊。 如同在其第一實施例中,其伺服器104因上述1101>封包 之負載,係可使降低,以及該等終端機102與裝置101間之 通訊的可靠度,可藉由該TCP封包同時加以提昇。 依據此一貫施例,藉由使用一普通之全球資訊網瀏覽 I5 lu來具現其終端機,而作為上述之終端機,其HTTP 響應將可藉由在該裝置101上面安裝一普通之全球資訊網 伺服态,來加以實現,故一高多功能性和優異之使用者使 用便利性的通訊系統,將可在一低成本下被組成。 此貫施例在解釋上係有關NAPT,但若其路由器1 〇3係 20以上述之NAT功能來運作,第5圖中之通訊序列,將不需要 該等裝置101和伺服器104之運作中的任何改變,而可正常 地加以實現。而且在此實施例中,即使其使用者不使用上 述之NAT路由為,使該裝置ιοί直接連接至網際網路ι〇5, 第5圖中之序列,可不需要該等裝置1〇1和伺服器1〇4之運作 39 200408246 中的任何改Μ,而加以實現。此外,在此-實施例中,若 其使用者錢用—私有靠址向其ISP認簽,以及係透過上 述包括使用者路由器和ISP路由器之多級NAT路由器,而使 連接至網際網路,彼等普通^NAT或NAPT運作,係在每一 級路由☆、中被執行,以及因而第5圖中之序列,亦可不需改 k邊等裝置101和伺服器1〇4之任何運作,而正常運作。 ίο
同日守,其位址登錄就上述之通知UDP封包而言,並非 一基本之功能,以及若其位址係以其他方式登錄,本發明 之效應將可使完成,但此係—特別有利之組態,因為使用 兩個封包,亦即,上述需要周期性傳輸而用以記錄其全球 ip位址之封包,和上述用以保存NAT表之封包,其效率係 很優異。 " 其通話識別碼,並未特別加以指定,只要其TCP連接 係獨一地對應於上述2HTTP請求411,舉例而言,其在伺 15服器中並非勢必要為獨一,以及當與其裝置ID相結合而為 獨一時,其便足敷應用。
就上述之IP位址而言,一IP版本6之位址,亦可加以使 用。在此一情況中,本發明係具有相同之效應,只要其所 使用之路由器和閘道器,可使其自LAN至網際網路之封包 20和其針對此封包之響應通過,但不會使其自網際網路至 LAN之封包通過便可。 在此實施例中,其終端機102係使直接連接至網際網路 。但即使其終端機102,係使連接至上述之LAN,只要一通 訊係自此終端機102開始,一針對其伺服器1〇4之通訊,便 40 200408246 無問題存在,以及本發明之效應係相同。此外,當其終端 機102具有如同上述裝置ιοί者之功能,即使此等終端機1〇2 和裝置101,係處於上述LAN之中,彼等係可相互開始通訊 ,以及可完成一完全對稱之通訊系統。 5 在此實施例中,其來自上述裝置101之連接目的地,係 僅有其伺服器104,以及此伺服器1〇4係在該等終端機102與 裝置101之間傳遞通訊,然而,若其終端機1〇2之位址,係 經由上述之連接請求UDP封包412給與通知時,該裝置1〇1 將可使上述之TCP連接請求413,直接傳遞至其終端機1〇2 10 。在此種組態中,該等終端機102和裝置101,將可直接通 訊,以及其伺服器104之傳輸負載將可使降低,以及可完成 其他之效應。 在此實施例中,其伺服器係僅傳輸該等終端機和襄置 之通訊,但其伺服器本身可藉由使用上述之TCP連接,而 15 與該裝置相通訊。在此種組態中,其祠服器可就其終端機 呈現針對上述裝置之通訊功能,以及亦可對該裝置提供— 些服務,諸如該裝置之設定及監控,和其軟體之更新。 在此實施例中,該等裝置101和伺服器104,可由— % 腦來加以完成,在此一情況中,其係可能個別地就該等I 20 置101和伺服器104,建立一些可執行第4圖中之序列的電腦 程序,以及彼等可使儲存及分佈在一記錄媒體内。因此, 猎由使用^一通用型電腦,其將有可此貫現一來自住宅夕卜之 通訊。 第三實施例 41 200408246 茲將解釋本發明之通訊系統的第三實施例。 此一實施例之網路連接,係與第2圖中所示者相同。其 位址指配係與第一實施例中者相同,以及唯有其通訊序列 係有不同。在此一實施例中,其終端機係一具有全球資訊 5網瀏覽器之PC或大哥大,以及藉由使用此,其係意在以 HTTP與上述連接至LAN之裝置1〇1相通訊,以及操控或取 得彼等之内容。 參照第7圖,將說明此一實施例之通訊序列。 在此實施例之通訊序列中,其通訊截至有關透過上述 10 通知UDP封包之準備的序列,係與第5圖中所顯示之第二實 施例的序列相同。第7圖係顯示其後繼之程序。 當其終端機102開始對上述裝置101進行通訊時,其終 端機102便會將SSL所致之TCP連接請求607,傳送給其伺服 器104。結果,依據上述之一般性SSL程序,將會有一伺服 15器憑證通知608,自其伺服器1〇4傳遞給其終端機102,以及 此係在步驟S624處被確認。當成功地被確認時,其密碼通 訊便可被啟用。接連地,在如同第二實施例中之程序中, 其自上述裝置連接請求609至TCP連接請求611之序列,將 會被執行。 20 其一不同於第二實施例之第一點是,其裝置連接請求 609係使加密。所以,其裝置連接請求609中所包括之裝置 ID,係可使隱藏。 其一不同於第二實施例之第二點是,一隨機數係在步 驟S626處產生,以及係使儲存進其祠服器中,以及其係藉 42 200408246 由上述之連接請求UDP封包610,針對該裂置給與通知。 結果,上述之裝置HU,將會傳遞一 Tcp/SSL連接請求 611,以及將會經由上述之TCP連接,而使連接至其伺服器 104。結果,上述之伺服态憑證通知612,將會依據上述之 5 一般性SSL程序,而自其伺服器丨〇4傳輸至該裝置101,以及 _ 將會被確認(步驟S627)。當成功地被確認時,其密碼通訊便 可被啟用。 因此,在一SSL所加密之TCP連接在該等伺服器1〇4與 裝置101之間被建立後,彼等程序613至614中之傳輸,將會 · 10被執行,以及將會有一網頁顯示在其終端機102中。依據其 使用者之觸發,緊接是以一些通話識別碼在程序615至618 中之HTTP通訊的傳輸及在程序619至622中之HTTP通訊的 傳輸。此等HTTP傳輸之内容,係與其第二實施例中者相同 。唯有一些不同於其第二實施例之點,將在下文加以解釋。 15 此一實施例不同於其第二實施例之第一點是,其通訊 係使加密。因此,其裝置ID、此裝置之個別資訊、和其他 有價值之資訊,係可使隱藏。 鲁 此一實施例不同於其第二實施例之第二點是,在上述 之通話識別碼通知613中,其伺服器藉由上述連接請求UDP 2〇 射包610所傳輪之裝置憑證和隨機數,在通知上係作為一些 ' 除通話識別碼外之引數。其裝置憑證係為證寶該裝置1〇1之 一 合法性。其裝置憑證係在步驟S628處被查證,以及唯有當 此裝置被認證時,一後繼之步驟方會被執行。當本發明之 方法在此種程序中,與其裝置憑證之確認相結合時,一裝 43 200408246 置憑證之編碼傳輸,將會是有利的。 此外,在步驟8628處,其將會確認出,上述通話識別 碼通知613之引數的隨機數,是否等於其伺服器中在步驟 S626處所儲存之隨機數,以及唯有當彼等相等時,—_ 、 5之步驟方會被執行。所以,其將可核對,上述之連接請$ ♦ UDP封包610 ’是否已適時地被傳輸,以及一錯誤動作將可 使避免,即使是有一破壞狂捏造一連接請求1;〇1>封包“Ο。 此外,本發明在配置上,可在一通訊中使一單一伺服 器通過。因此,當本發明與一可以其伺服器側處所儲存之 鲁 10憑證建立密碼的系統相結合時,在一僅藉由將其憑證置於 其伺服器中而不必個別地置於該等裝置和終端機中便可使 多數裝置與多數終端機相互連接之系統中,其將有可能使 彼此被確認。結果,彼等伺服器憑證之數目將可使降低, 以及將可卽省其管理上之勞力。此外,由於該等裝置1 〇 1與 15伺服器104間之TCP通訊的方向,係特意使TCP通訊自該裝 置101側開始,其伺服器104側將僅需要一單一之伺服器憑 證,以及此就一SSL之應用而言,係特別有利。 修 同時,其亦可能依據每一對HTTP請求和HTTP響應之 通机内谷的保岔需求,來改變應用或不應用加密,以及其 2〇加岔之負載將可使最佳化。此一實施例除具有上述第二實 · 施例之效應外,尚具有此種效應。 - 雖然本發明業已就彼等之特定實施例加以說明,本技 藝之專業人員,將可明暸許多其他修飾、修正、和應用。 所以,本發明並非受限於本說明書所提供之揭示内容,而 44 200408246 係僅受限於其所附申請專利範圍之界定範圍。 此揭示内容係與2002年九月27日提出申請之日本專利 申請案第No.2002-283287號中所包含的主題,其係藉由參 照而特意將其全文合併進此說明書中。 5 【圖式簡單說明】 第1圖係一可顯示本發明之實施例1中的通訊序列之簡 圖, 第2圖係一可顯示本發明之通訊系統中的網路連接之 簡圖; 10 第3A圖係一可顯示本發明之通訊系統中的LAN上面之 通知UDP封包的内容之簡圖; 第3B圖係一可顯示本發明之通訊系統中的WAN上面 之通知UDP封包的内容之簡圖; 第3C圖係一可顯示本發明之通訊系統中的WAN上面 15 之連接請求UDP封包的内容之簡圖; 第3 D圖係一可顯示本發明之通訊系統中的L A N上面之 連接請求UDP封包的内容之簡圖; 第4圖係係一可顯示一包括本發明之通訊系統中的伺 月艮器内所登錄之裝置ID、SA、DA、和其他之位址、和其最 20 終存取時間的登錄項; 第5圖係一可顯示本發明之實施例2中的通訊序列之簡 圖, 第6圖係一可顯示本發明之實施例2中的通訊序列内之 裝置的組態之簡圖; 45 200408246 第7圖係-可顯示本發明之實施例3中的通訊序列之簡 圖; 第8A圖係-可顯示一先存技藝中具有ΝΑτ功能之路由 器的通訊序列之簡圖; , 第8B圖係一可顯示NAT表之簡圖; · 第9A圖係一可顯示一先存技藝中具有NAPT功能之路 由器的通訊序列之簡圖;而 第9B圖則係一可顯示ΝΑρτ表之簡圖。 【圖式之主要元件代表符號表】 鲁 101…裝置 116···來自裝置之傳輸 102···通訊終端機 117…來自裝置之響應 103…路由器 118…TCP斷開 104···伺服器 105…網際網路(WAN) 105···網際網路 106…區域網路(LAN) 106··-LAN 501…傳輸模組 107…最大存取認可周期請求 5〇2…全球資訊網伺服器模組 108…最大存取認可周期通知 701…裝置 109···通知UDP封包 702…伺服器 110…裝置連接請求 703…路由器 111〜連接請求110?封包 711 •••LAN(區域網路) 112".TCP連接請求 712…網際網路 113…通話識別碼通知 713…NAT表 114···至裝置之通訊 S119· · ·登錄裝置10,正位址、崞 115···至裝置之傳輸 S120…更新時間 46 200408246 S121…接收裝置ID 811· S122…產生通話識別碼 812· S123…比對通話識別碼 803· 801…裝置 813· 802…伺服器 ·· LAN(區域網路) ••網際網路 ••路由器 ••NAPT 表

Claims (1)

  1. 200408246 拾、申請專利範圍: L -種連接至網際網路之伺服器,其可在至少一連接至網 際網路之I置與至少—連接至網際網路之終端機間傳 遞通訊,其中之伺服器: · 可接收-來自該裝置之周期性通知封包; ♦ 可於其終端機請求對兮坡罢 难 W耵4凌置進仃傳輸時,回應該通 知封包,而傳遞一連接請求封包; 可回應該連接請求封包,而接收一自上述裝置傳遞 至此伺服器之TCP連接請求;以及 鲁 可在上述之TCP連接建立後,基於此1^1>連接,而 在該等終端機與裝置間傳遞通訊。 2·如申請專利範圍第1項之伺服器,此伺服器可以一内含 一裝置ID之HTTP請求,自其終端機接收一至該裝置之 傳輸請求;以及 為在此等終端機與裝置間傳遞通訊,其伺服器將會 基於該裝置所延伸之TCP連接,傳遞來自其終端機之 HTTP請求,以及將會透過該TCP連接,使上述接收自該 鲁 裝置之HTTP響應,傳輸給其終端機。 3.如申請專利範圍第1項之伺服器,其中之伺服器在運作 上,可接收多數來自至少一終端機之傳輪請求,此種伺 、 月艮器: 可於其終端機對該裝置做出多數傳輪請求時,產生 、 個別之通話識別碼,以及藉由其連接請求封包,通知上 述之裝置; 48 200408246 可回應該連接請求封包,藉由接收上述自該裝置傳 G至其伺服為之TCP連接請求,來建立其tcp連接,可 基於此建立之TCP連接,接收該裝置所傳送之通話識別 碼,可使此接收之通話識別碼,對應於上述之TCP連接 藉乂使夕數之TCP連接,能對應多數來至自其終端機 之連接請求;以及 10 唯有當其終端機藉由指定其通話識別碼而請求連 接’以及其對應於此指定之通話識別碼的Tcp連接早已 =立成時’可基於此建立之TCP連接,傳遞來自其終端 ^之軌’藉以在每—職朗碼巾,平行地傳遞該等
    的六伺服器,仓 一可用以儲存多數裝置中之每一 時間之儲…, 母衣置内的最終有 時間之儲存區段 15 於接收到一來自上述裝 飼服裔便會以此接收時間, 及 置之周期性通知封包時,其 來更新其終存取時間,以
    20 …w月來對上述之裝置 置之最終存取時間與當前時間之間的差里二… 之周期時,其飼服器便會拒絕其之連接:求夕:一 差異不多於上述指定之周期時,苴便^座’或者 ,將上述之連接請錢包傳遞料h應其通知 5·如申請專利範圍第i項之他器, 括一可用以儲存多數裳置中之各二之飼服器, 裝置内的最終 49 5 時間之儲存區段, 可門期二服☆將會傳送其初步給該裝置之最大存取認 J周期貧訊; 接收到一來自上述裝置之周期性通知封包時 以及^知封包之接收時間,來更新其最終存取時間; 10 置之!=物奮求對上述之裝置進行傳輸時,若該裝 終間與當前時間之間的差異,多於上述最 其:、車::周期資訊所指示之值時,其伺服器便會拒絕 月凊未,或者若該差異不多於上述最終存取認可 訊所指f之值時,其便會回應其通知請求封包’ :述之連接請求封包傳遞給該裝置。 6. 2請專利範圍第1項之伺服器,其中之伺服H,係包 15 一一可用以儲存—伺服器憑證、加密及解密該等通訊之 松碼通訊區段, 當在該等終端機與裝置之間,傳輸-保密性資訊時 ,其伺服n將會初步地將其碰器憑證傳遞給其終端機; 當其終端機透過上述裝置所建立之Tcp連接,而將 20
    該保密性資訊傳遞給《置時,其彳將會接收來自 其終端機㈣加密之絲訊,將會藉料密碼通訊 區段1解料魏之料,以及料將會藉由其密碼通 訊區段,加密此解密之資訊,以便傳輪給上述之裝置; 以及 ~ 當上述之褒置透過此裝置所建立之TCP連接 50 200408246 保密性資訊傳遞給其終端機時,其伺服器將會接收來自 上述裝置而經加密之保密性資訊,將會藉由其密碼通訊 區段,解密其接收之資訊,以及將會藉由其密碼通訊區 段,加密此解密之資訊,以便傳輸給其終端機。 5 7.如申請專利範圍第1項之伺服器,其中之伺服器,係包 括一可用以儲存一伺服器憑證、加密及解密該等通訊之 密碼通訊區段, 當在該等終端機與裝置之間,傳輸一保密性資訊時 ,其伺服器將會初步地將其伺服器憑證,分別傳遞給該 10 等終端機和裝置; 當其終端機透過上述裝置所建立之TCP連接,將該 保密性資訊傳遞給上述之裝置時,其伺服器將會接收來 自其終端機而經加密之保密性資訊,將會藉由其密碼通 訊區段,解密其接收之資訊,以及接著將會藉由其密碼 15 通訊區段,加密此解密之資訊,以便傳輸給上述之裝置 ;以及 當上述之裝置透過此裝置所建立之TCP連接,將該 保密性資訊傳遞給其終端機時,其伺服器將會接收來自 上述裝置而經加密之保密性資訊,將會藉由其密碼通訊 20 區段,解密其接收之資訊,以及將會藉由其密碼通訊區 段,加密此解密之資訊,以便傳輸給其終端機。 8. —種連接至網際網路藉以與一連接至網際網路之伺服 器相通訊的裝置,其中之裝置: 可周期性地將一通知封包傳遞給其伺服器; 51 200408246 可於接收到-來自其恤器之連接請求封包時,將 一TCP連接請求傳遞給其伺服器;以及 f 可在該TCP連接被建立之後,基於此Tcp連接, 與其伺服器相通訊。 ’而 5 9·如申請專利範圍第8項之裝置,其中之裝置,可接收— 來自其伺服器之HTTP請求,以及可將一 HTTp響應傳遞 給其伺服器,以便基於上述之Tcp連接,與此飼服 通訊。
    10·如申請專利範圍第9項之裝置,其中之裝置,係包括— 10 全球資訊網伺服器模組和一傳輸模組, 其全球貧訊網伺服器模組,可接收一來自其傳輸模 組之HTTP請求,以及 、 其傳輪模組,可於接收到上述來自其伺服器之連接 明求日守’將一TCP連接請求封包傳輸至其伺服器,藉以 15 建立其咖連接,可基於此TCP連接,接收一來自其伺
    服為之町丁卩請求,以便傳輸給其全球資訊網伺服器, 以及可基於上述之TCP連接,接收—來自其全球資訊網 伺服器,以便傳輸給其伺服器。 11.如申請專利範圍第8項之裝置,其中之裝置,可於接收 20 到來自其伺服器之通話識別碼所伴隨的連接請求封 包時,建立其與該伺服器之Tcp連接,可基於此建立成 之TCP連接,將上述之通話識別碼傳遞給該祠服器,以 及可在上述之TCP連接建立後,基於此丁(:1)連接,與該 伺服器相通訊。 52 200408246 12.如申請專利範圍第8項之裝置其中之裝置,可事先接 收來自其伺服器之最大存取認可周期資訊,而將此資訊 儲存進域之裝置巾,以及可在—短於上述最大存取認 可周期貢訊所指示之周期的周射,周期性地傳遞 知封包。 13.如申請專利範圍第8項之裝置,其中之裝置,係包括一 :加密及解密彼等通訊之密碼通訊區段,以及該裝置可 藉由此&碼通祕段,來加密—保密性資訊,以及可美 於其建立之TCP連接,進行其伺服器之保密性資訊料 輸或接收。 ^ 14.如申請專利範圍第8項之裝置,其中之裝置,係包括一 可確認其伺服n憑證之區段,和上述可加密及解密彼等 通訊之密碼通訊區段, 15 j 4衣置可接收一來自其伺服器之伺月良器憑證,藉以 確=此憑證’以及若此憑證被認證H置隨後可藉由 其密碼器通訊區段,來加密—保紐資訊,因而可基於 錢立之TCP連接,進行其娜器之保密性資訊的傳輸 20
    種由連接至網際網路之至少—裝置和—舰器所組 的通訊糸統,此系統可經由其伺服器,在該等可連接 至網際網路之至少—壯 衣置與至少一終端機間傳遞通訊 ,其中: 二衣置可周期性地將—通知封包傳遞給其·器; 當其終端機請求對職置進行傳輪時,服器可 53 200408246 回應其通知封包,將-連接請求封包傳遞給該裝置; 該裝置可於接收到來自其词服器之連接請求封包 時,將一TCP連接請求傳遞給其伺服器;以及 其飼服器可回應上述之連接請求封包,而接收上述 5 自該裝置傳遞至其伺服11之TCP連接請求,因而藉以建 立其TCP連接, 從而,其伺服器可在該TCP連接建立後,基於此Tcp 連接,在該等終端機與裝置間傳遞彼等通訊。 16·如申請專利範圍第15項之通訊系統,其中: 〕 其終端機可藉由傳遞一内含一裝置出之^^丁卩請求 給其伺服器,請求對該裝置之傳輸; 其伺服器可於該等終端機與裝置間在傳輸通訊時 ,將來自其終端機之HTTP請求,傳輪至上述裝置所延 伸出之TCP連接上面; 5 該裴置將會處理此傳輸之Ηττρ請求,以及將會基 於上述之tcp連接,將其對應之HTTP響應,回傳給其伺 服器;以及 其伺服器會將此HTTP響應傳輸至其終端機。 17·如申請專利範圍第15項之通訊系統,其中·· 〇 翻服11在運作上,可接收多數來自至少—終端機 之傳輸請求; ' 。。當其終端機軸裝置做出錄之傳輸請求時,其祠 服:將會產生每—傳輸請求獨有之對應通話識別碼,以 便精由其連接請細包,將其通話朗碼,通知給上述 54 200408246 之裝置; 於接收到一伴隨上述來自其伺服器之通話識別碼 的連接請求封包時’《置將會建立-針對其舰^之 . TCP連接,藉以基於此建立之TCP連接將其通話識別 碼傳遞給其伺服器,以及可在該TCP連接建立後,基於 此TCP連接,與其伺服器進行通訊; 其伺服器可回應上述之連接請求封包,藉由接收該 裝置傳送至其伺服器2TCP連接請求,來建立其丁^^連 接’可基於此TCP連接,接收上述裝置所傳送之通賴 _ 別碼,可使其接收到之通話識別碼,對應於上述之TCp 連接,以及可藉以使多數之TCP連接,對應於多數來自 其終端機之連接請求;以及 唯有當其終端機藉由指定其通話識別碼而請求連 接,以及其對應於此指定之通話識別碼的TCP連接業已 建立時,其伺服器方會基於此建立之TCp連接,傳輸來 自其終端機之通訊,而在每一通話識別碼中,平行地傳 遞該等通訊内容。 修 18·如申請專利範圍第15項之通訊系統,其中: 其祠服器係包括一可用以儲存多數裝置中之每一 裝置内的最終存取時間之儲存區段; 、 其伺服器可事先將其最大存取認可周期資訊傳遞 、 給該裝置; 此裝置可接收上述之最大存取認可周期資訊,而將 此資訊儲存進其内,以及可在一短於上述最大存取認可 55 200408246 周期資訊所指示之周期的周期中,周期性地傳遞一通知 封包; 於接收到其來自上述裝置之通知封包時,其伺服器 可以其接收時間,來更新其最終存取時間;以及 5 當其終端機請求對上述之裝置進行傳輸時,若該裝 置之最終存取時間與當前時間之間的差異,係超過上述 特定之周期時,其伺服器便會拒絕其之連接請求,或者 若該差異係在上述特定之周期内時,其便會回應其通知 封包,將上述之連接請求封包傳遞給該裝置。 10 19.如申請專利範圍第15項之通訊系統,其中: 其伺服器係包括一可保存伺服器憑證且可加密及 解密彼等通訊之密碼通訊區段; 其終端機係包括一可確認其伺服器憑證之確認區 段,和一可加密及解密彼等通訊之密碼通訊區段; 15 該裝置係包括一可加密及解密彼等通訊之密碼通 訊區段, 其伺服器可於在該等終端機與裝置間傳輸通訊時 ,事先將其伺服器憑證,傳遞給其伺服器; 其終端機可確認其伺服器憑證,以及若此憑證被認 20 證,可藉由其密碼通訊區段,加密其保密性資訊,從而 以其伺服器來進行上述保密性資訊之傳輸或接收; 該裝置可基於上述建立之TCP連接,藉由其密碼通 訊區段,加密上述之保密性資訊,從而以其伺服器來進 行上述保密性資訊之傳輸或接收; 56 200408246 當其終端機透過上述建立之TCP連接,將上述之保 密性資訊傳輸至該裝置時,其伺服器將會接收來自其終 端機而經加密之保密性資訊,將會藉由其密碼通訊區段 ,解密其接收之資訊,以及將會藉由其密碼通訊區段, 5 加密此解密之資訊,以便傳輸給上述之裝置,以及 當該裝置透過上述建立之TCP連接,將上述之保密 性資訊傳輸至其終端機時,其伺服器將會接收來自上述 裝置而經加密之保密性資訊,將會藉由其密碼通訊區段 ,解密其接收之資訊,以及將會藉由其密碼通訊區段, 10 加密此解密之資訊,以便傳遞給其終端機。 20.如申請專利範圍第15項之通訊系統,其中: 其伺服器係包括一可保存伺服器憑證且可加密及 解密彼等通訊之密碼通訊區段; 其終端機係包括一可確認其伺服器憑證之確認區 15 段,和一可加密及解密彼等通訊之密碼通訊區段; 該裝置係包括一可確認其伺服器憑證之確認區段 ,和一可加密及解密彼等通訊之密碼通訊區段; 其伺服器可於在該等終端機與裝置間傳輸通訊時 ,事先個別地將其伺服器憑證,傳遞給該等伺服器和裝 20 置; 其終端機可確認其伺服器憑證,以及若此憑證被認 證,可藉由其密碼通訊區段,加密其保密性資訊,從而 以其伺服器來進行上述保密性資訊之傳輸或接收; 該裝置可確認其伺服器憑證,以及若此憑證被認證 57 200408246 ,該裝置可接著基於上述之TCP連接,藉由其密碼通訊 區段,加密其保密性資訊,從而以其伺服器來進行上述 保密性資訊之傳輸或接收; 當其終端機透過上述裝置所建立之TCP連接,將上 5 述之保密性資訊傳輸至該裝置時,其伺服器將會接收來 自其終端機而經加密之保密性資訊,將會藉由其密碼通 訊區段,解密其接收之資訊,以及將會藉由其密碼通訊 區段,加密此解密之資訊,以便傳輸給上述之裝置,以 及 10 當該裝置透過此裝置所建立之TCP連接,將上述之 保密性資訊傳輸至其終端機時,其伺服器將會接收來自 上述裝置而經加密之保密性資訊,將會藉由其密碼通訊 區段,解密其接收之資訊,以及將會藉由其密碼通訊區 段,加密此解密之資訊,以便傳遞給其終端機。 15 21. —種連接至網際網路而可在至少一連接至網際網路之 裝置與至少一可連接至網際網路之終端機間傳輸彼等 通訊的伺服器,此伺服器係包括一可用以儲存多數裝置 中之每一裝置内的最終存取時間之儲存區段, 其伺服器可周期性地接收來自上述裝置之第一和 20 第二通知封包; 於接收到來自上述裝置之第一通知封包時,其伺服 器將會以其接收時間,來更新其最終存取時間,但於接 收到來自上述裝置之第二通知封包時,其將不會更新其 最終最終存取時間; 58 200408246 當其終端機請求對上述之裝置進行傳輸時,若該裝 置之最終存取時間與當前時間之間的差異,係超過一特 定之周期時,其伺服器便會拒絕其之連接請求,或者若 該差異係在上述特定之周期内時,其便會回應該等第一 5 和第二通知封包,將上述之連接請求封包傳遞給該裝置 ,以及 其伺服器將會回應該連接請求封包,而接收上述裝 置傳遞給其伺服器之TCP連接請求, 從而,其伺服器可在該TCP連接建立後,基於此TCP 10 連接,在該等終端機與裝置間傳輸通訊。 22. —種連接至網際網路而可與一連接至網際網路之伺服 器相通訊的裝置, 該裝置可周期性地將其第一和第二通知封包傳遞 給其伺服器,其第一通知封包之傳輸周期,係長於其第 15 二通知封包之傳輸周期;以及 該裝置可於接收到一來自其伺服器之連接請求封 包時,將一TCP連接請求傳遞給其伺服器, 從而,該裝置可在該TCP連接建立後,基於此TCP 連接,與其伺服器進行通訊。 20 23. —種由連接至網際網路之至少一裝置和一伺服器所組 成的通訊系統,此系統可經由其伺服器,在該等可連接 至網際網路之至少一裝置與至少一可連接至網際網路 之至少一終端機間傳輸通訊,其中: 其伺服器係包括一可用以儲存多數裝置中之每一 59 200408246 5 裝置内的最終存取時間之儲存區段; 該裝置可周期性地將其第 給其伺服器,其第—通弟-通知封包傳遞 二通知封包之傳輸周期;之傳輸周期,係長於其第 其伺服器可接收來自上述裝置 封包’於接收到來自上述裝置 彳弟二通知 服器將會以其接收時間,來更新其最==,其伺 接收到來自上述裝置之第二通知封包時 其最終存取時間; 丁 /、將不會更新 10 15 置:,機請求對上述之襄置進行 置之取終麵時間與當料 定之周期時,其伺服器便會拒絕其 4T ^^ s^ /、心逑接睛未,或者3 "在上述特定之周期内時,其便會回應該等第. 和弟二通知封包,將上叙連接請求封包傳遞給該襄置 §亥裝置可於接㈣來自翻服器之連接請求封f 時,將一TCP連接請求傳遞給其伺服器;以及
    其伺服II可回應上述之連接請求封包,*接收上述 自該裝置傳遞至其舰器之TCP連接請求,因而藉以建 立其TCP連接,
    從而,其伺服器可在該TCP連接建立後,基於此TCP 連接,在該等終端機與裝置間傳遞彼等通訊。 24·—種程式,其可使一可程式規劃式設備,在運作上如同 上述如申請專利範圍第1至7和21項任一項之伺服器。 種程式’其可使一可程式規劃式設備,在運作上如同 60 200408246 上述如申請專利範圍第8至14和22項任一項之裝置。 26. —種電腦可讀式記錄媒體,其可記錄一如申請專利範圍 第24項之程式。 27. —種電腦可讀式記錄媒體,其可記錄一如申請專利範圍 5 第25項之程式。
    61
TW92125942A 2002-09-27 2003-09-19 Server device, and communication system connected to the internet TW200408246A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002283287A JP3445986B1 (ja) 2002-09-27 2002-09-27 インターネットに接続するサーバ、機器および通信システム

Publications (1)

Publication Number Publication Date
TW200408246A true TW200408246A (en) 2004-05-16

Family

ID=28672746

Family Applications (1)

Application Number Title Priority Date Filing Date
TW92125942A TW200408246A (en) 2002-09-27 2003-09-19 Server device, and communication system connected to the internet

Country Status (9)

Country Link
US (1) US7418511B2 (zh)
EP (1) EP1547344B1 (zh)
JP (1) JP3445986B1 (zh)
KR (1) KR100817661B1 (zh)
CN (1) CN100518173C (zh)
CA (1) CA2471496A1 (zh)
DE (1) DE60321582D1 (zh)
TW (1) TW200408246A (zh)
WO (1) WO2004030314A1 (zh)

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19904331C1 (de) * 1999-01-28 2000-08-03 Siemens Ag System und Verfahren zur Übertragung von Daten, insbesondere von Daten zum Bedienen und Beobachten eines Automatisierungssystems, über Internet mit asymmetrischer Internetverbindung
US20060075137A1 (en) * 2002-09-30 2006-04-06 Hajime Maekawa Information processing apparatus and receiving apparatus
CA2500576A1 (en) 2002-09-30 2004-04-15 Matsushita Electric Industrial Co., Ltd. Apparatuses, method and computer software products for controlling a home terminal
US7427395B2 (en) 2002-11-01 2008-09-23 Genomidea Inc. Chemotherapeutic agent-incorporated pharmaceutical preparation
EP1592172B1 (en) 2003-02-06 2016-04-13 Panasonic Corporation Information transmission system, information transmission method, electric device communication device, information communication device, communication control program
JP4349365B2 (ja) 2003-02-19 2009-10-21 日本ビクター株式会社 制御情報の伝送方法、中継サーバ、及び被制御装置
CN1717953B (zh) 2003-03-12 2012-02-08 松下电器产业株式会社 遥控器,遥控方法和被遥控设备
JP4926381B2 (ja) * 2004-04-14 2012-05-09 パナソニック株式会社 管理サーバ及び通信確認方法
DE112005000173B4 (de) * 2004-01-09 2010-07-22 Panasonic Corp., Kadoma IP-Vorrichtung und Management-Server
US8515424B2 (en) 2004-06-01 2013-08-20 Qualcomm Incorporated Connected-state radio session transfer in wireless communication systems
MY144078A (en) * 2004-06-01 2011-08-15 Qualcomm Inc Systems and methods for packet based handoff in wireless communication systems
JP4339184B2 (ja) * 2004-06-07 2009-10-07 パナソニック株式会社 サーバ装置、通信機器、通信システム、通信方法、プログラム及び記録媒体
EP1792469A1 (en) * 2004-09-17 2007-06-06 Koninklijke Philips Electronics N.V. Proximity check server
JP4779328B2 (ja) * 2004-09-17 2011-09-28 株式会社メガチップス 画像配信システム
JP4377786B2 (ja) * 2004-09-22 2009-12-02 パナソニック株式会社 電化機器、サーバ装置、携帯端末、通信システム、通信方法、及びプログラム
JP4440056B2 (ja) 2004-09-27 2010-03-24 パナソニック株式会社 情報処理装置、通信処理装置、情報処理システム、情報処理方法、及び通信処理方法
JP4473695B2 (ja) * 2004-10-01 2010-06-02 パナソニック株式会社 通信端末装置、電化機器及び通信方法
JP4654006B2 (ja) * 2004-11-16 2011-03-16 パナソニック株式会社 サーバ装置、携帯端末、通信システム及びプログラム
WO2006075616A1 (ja) * 2005-01-13 2006-07-20 Matsushita Electric Industrial Co., Ltd. 通信システム、端末機器および通信機器
JP3999785B2 (ja) * 2005-01-20 2007-10-31 株式会社フラクタリスト 通信方法
JP4557803B2 (ja) * 2005-05-27 2010-10-06 富士通株式会社 ネットワークシステム及び通信方法
US20060268890A1 (en) * 2005-05-31 2006-11-30 Audiocodes Ltd. Method circuit and system for remotely updating a network appliance
JP2007026257A (ja) * 2005-07-20 2007-02-01 Atsushi Tagata 出品情報提供装置およびプログラム
JP4548271B2 (ja) * 2005-08-16 2010-09-22 ブラザー工業株式会社 情報通信システム、情報通信方法、ノード装置、及びコンピュータプログラム
JP4909277B2 (ja) 2005-10-04 2012-04-04 パナソニック株式会社 ネットワーク通信機器、ネットワーク通信方法、アドレス管理機器
EP1936510A4 (en) 2005-10-06 2013-06-05 Mitsubishi Electric Corp END DEVICE, SERVER DEVICE AND COMMAND EQUIPMENT
JP2007208693A (ja) * 2006-02-02 2007-08-16 Toshiba Corp 通信装置、通信システム、通信方法および通信プログラム
JP2009528743A (ja) 2006-03-02 2009-08-06 ノキア コーポレイション 無線アクセス・ネットワークを経由した接続先ネットワークへのアクセス支援
EP1847536A1 (en) * 2006-04-20 2007-10-24 Prodimed, S.A. Synthesis and uses of pyroglutamic acid derivatives
US7778184B2 (en) 2006-06-06 2010-08-17 Murata Kikai Kabushiki Kaisha Communication system and remote diagnosis system
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
JP5020584B2 (ja) * 2006-09-26 2012-09-05 パナソニック株式会社 通信コネクションの確立方法
JP2008085470A (ja) * 2006-09-26 2008-04-10 Fujitsu Ltd Ipアプリケーションサービス提供システム
JP2008085687A (ja) * 2006-09-28 2008-04-10 Nec Corp 遠隔制御システム、方法並びに遠隔制御装置及び制御パケット送信装置並びにそれらの制御方法及びプログラム
US7881318B2 (en) * 2007-02-28 2011-02-01 Microsoft Corporation Out-of-band keep-alive mechanism for clients associated with network address translation systems
US7984497B2 (en) * 2007-04-04 2011-07-19 Microsoft Corporation System and method for binding a subscription-based computing system to an internet service provider
JP2008259099A (ja) * 2007-04-09 2008-10-23 Atsumi Electric Co Ltd 警備システム
JP2014096813A (ja) * 2007-11-20 2014-05-22 Panasonic Corp サーバ装置、データを送受信する方法およびコンピュータ読み取り可能な記録媒体
JP5444639B2 (ja) 2007-11-20 2014-03-19 パナソニック株式会社 サーバ装置と分散サーバシステム
JP5025694B2 (ja) * 2008-07-28 2012-09-12 株式会社デジックス ネットワークカメラシステム
EP2342909B1 (en) * 2008-09-29 2015-11-11 Telefonaktiebolaget LM Ericsson (publ) Correlation of sessions in case of session transfer in ims domain
KR20100134433A (ko) * 2009-06-15 2010-12-23 엘지전자 주식회사 기능 제어부를 갖는 이동 단말기
JP2011124770A (ja) * 2009-12-10 2011-06-23 Panasonic Corp Vpn装置、vpnネットワーキング方法、プログラム、及び記憶媒体
CA2792038A1 (en) * 2010-03-05 2011-09-09 Brass Monkey, Inc. System and method for two way communication and controlling content in a web browser
CN102209011A (zh) * 2010-03-29 2011-10-05 中兴通讯股份有限公司 多穴终端建立连接的方法和系统
IT1399940B1 (it) 2010-05-05 2013-05-09 Idropan Dell Orto Depuratori Srl Metodo di funzionamento di una apparecchiatura per la purificazione di un fluido ed apparecchiatura per la purificazione di un fluido.
NO2571207T3 (zh) * 2010-05-11 2018-08-04
US8805922B2 (en) * 2010-05-14 2014-08-12 Stephen Ball System and method for negotiating a network connection
JP5073793B2 (ja) * 2010-08-09 2012-11-14 株式会社コナミデジタルエンタテインメント ゲーム端末、ゲーム端末の制御方法、ならびに、プログラム
KR101150299B1 (ko) 2010-11-26 2012-06-12 한국과학기술정보연구원 사용자와 네트워킹 행위의 동시 공증 기반 다중 방화벽 동적 통과 기법 및 이에 적합한 장치
US8819233B2 (en) 2011-03-11 2014-08-26 Qualcomm Incorporated System and method using a web proxy-server to access a device having an assigned network address
US9052898B2 (en) 2011-03-11 2015-06-09 Qualcomm Incorporated Remote access and administration of device content, with device power optimization, using HTTP protocol
US8924556B2 (en) * 2011-03-11 2014-12-30 Qualcomm Incorporated System and method for accessing a device having an assigned network address
US8799470B2 (en) * 2011-03-11 2014-08-05 Qualcomm Incorporated System and method using a client-local proxy-server to access a device having an assigned network address
US8862693B2 (en) * 2011-03-11 2014-10-14 Qualcomm Incorporated Remote access and administration of device content and configuration using HTTP protocol
US10225354B2 (en) * 2011-06-06 2019-03-05 Mitel Networks Corporation Proximity session mobility
US20120311038A1 (en) 2011-06-06 2012-12-06 Trinh Trung Tim Proximity Session Mobility Extension
JP5650676B2 (ja) * 2012-01-24 2015-01-07 日本電信電話株式会社 呼接続装置、呼接続方法及び呼接続システム
US11463403B2 (en) 2012-05-17 2022-10-04 Viant Technology Llc Internet connected household identification for online measurement and dynamic content delivery
CN103685387B (zh) * 2012-09-12 2017-05-03 中国移动通信集团公司 一种调度http请求的方法和浏览器装置
WO2014068879A1 (ja) 2012-10-31 2014-05-08 日本電気株式会社 配信装置、通信システム、負荷分散方法および負荷分散プログラム
US10659322B2 (en) * 2013-05-22 2020-05-19 Mitsubishi Electric Corporation Monitoring system, facility management device, monitoring method, and program
CN103475706B (zh) * 2013-09-09 2016-06-29 中国科学技术大学苏州研究院 基于syn-ack双服务器反弹模式的伪tcp隐蔽通信方法
JP5758461B2 (ja) * 2013-09-12 2015-08-05 株式会社デジオン 通信方法、外部情報処理装置、内部情報処理装置及びプログラム
US10028316B2 (en) * 2014-04-08 2018-07-17 Avago Technologies General Ip (Singapore) Pte. Ltd. Network discovery and selection
CN105100024B (zh) * 2014-05-21 2017-12-12 腾讯科技(深圳)有限公司 Udp数据包安全检测方法及装置
FR3031260B1 (fr) * 2014-12-24 2018-02-09 Overkiz Procede de transmission de donnees entre un serveur et une unite electronique de controle d’une installation domotique
US10165095B2 (en) 2015-06-22 2018-12-25 Rockwell Automation Technologies, Inc. Active report of event and data
WO2017024100A1 (en) 2015-08-04 2017-02-09 Convida Wireless, Llc Internet of things end-to-end service layer quality of service management
CN106571974B (zh) * 2016-10-09 2020-12-04 美的智慧家居科技有限公司 家用电器的配网方法、系统、家用电器和移动终端
WO2018225158A1 (ja) * 2017-06-06 2018-12-13 ヤマハ株式会社 通信装置、中継装置、情報処理システムおよび通信システム
JP6990839B2 (ja) * 2017-06-30 2022-01-12 京セラドキュメントソリューションズ株式会社 リモート通信システム
CN111630816B (zh) * 2018-02-27 2022-06-03 村田机械株式会社 网关装置、通信系统、以及自动仓库系统
CN110611706B (zh) * 2019-09-03 2020-11-03 浙江口碑网络技术有限公司 辅助智能设备进行网络通信的方法及装置
CN111049946B (zh) * 2019-12-24 2023-03-24 深信服科技股份有限公司 一种Portal认证方法、系统及电子设备和存储介质
JP7121352B2 (ja) * 2020-10-12 2022-08-18 京セラドキュメントソリューションズ株式会社 リモート通信システム
US11509635B1 (en) * 2020-12-10 2022-11-22 Amazon Technologies, Inc. Data incubator for secure data processing in service-provider networks
CN113691858A (zh) * 2021-08-31 2021-11-23 Vidaa美国公司 显示设备及界面显示方法
US11936703B2 (en) 2021-12-09 2024-03-19 Viant Technology Llc Out-of-home internet connected household identification

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5740160A (en) * 1995-03-06 1998-04-14 Nec Corporation Setting network identifier in wireless local area network
EP0828398A4 (en) * 1996-03-08 2005-06-22 Nippon Telegraph & Telephone PACKET DATA TRANSFER METHOD FOR MOBILE RADIO POST COMMUNICATION SYSTEMS
US5931917A (en) * 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
JP3492865B2 (ja) * 1996-10-16 2004-02-03 株式会社東芝 移動計算機装置及びパケット暗号化認証方法
US5968119A (en) * 1996-12-09 1999-10-19 Wall Data Incorporated Method of accessing information of an SNA host computer from a client computer using a specific terminal emulation
US5941988A (en) * 1997-01-27 1999-08-24 International Business Machines Corporation Session and transport layer proxies via TCP glue
US6012090A (en) * 1997-03-14 2000-01-04 At&T Corp. Client-side parallel requests for network services using group name association
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6473406B1 (en) * 1997-07-31 2002-10-29 Cisco Technology, Inc. Method and apparatus for transparently proxying a connection
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6557037B1 (en) * 1998-05-29 2003-04-29 Sun Microsystems System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
JP3581251B2 (ja) * 1998-06-16 2004-10-27 株式会社東芝 通信システム、データパケット転送方法、ルータ装置及びパケット中継装置
US6006259A (en) * 1998-11-20 1999-12-21 Network Alchemy, Inc. Method and apparatus for an internet protocol (IP) network clustering system
US6389462B1 (en) * 1998-12-16 2002-05-14 Lucent Technologies Inc. Method and apparatus for transparently directing requests for web objects to proxy caches
US6591306B1 (en) * 1999-04-01 2003-07-08 Nec Corporation IP network access for portable devices
US20010051902A1 (en) * 1999-06-28 2001-12-13 Messner Marc A. Method for performing secure internet transactions
US7003571B1 (en) * 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
JP2001292165A (ja) * 2000-04-06 2001-10-19 Fujitsu Ltd サービス設定システム、サービス設定方法及び中継装置
US6845236B2 (en) * 2000-11-01 2005-01-18 Lg Electronics Inc. Method for concurrent multiple services in a mobile communication system
GB2383853A (en) * 2001-01-26 2003-07-09 Xmg Ltd A method system and apparatus for networking devices over an asynchronous network such as the internet
KR20020071414A (ko) * 2001-03-06 2002-09-12 (주)애니 유저넷 초고속 인터넷망을 이용한 인터넷폰 실시간 접속 유지방법
US7068655B2 (en) * 2001-06-14 2006-06-27 Nortel Networks Limited Network address and/or port translation
US20030018917A1 (en) * 2001-07-23 2003-01-23 Brown Matthew W. Method and apparatus for delivering digital media using packetized encryption data
US9497168B2 (en) * 2002-07-30 2016-11-15 Avaya Inc. Method and apparatus for supporting communications between a computing device within a network and an external computing device

Also Published As

Publication number Publication date
CA2471496A1 (en) 2004-04-08
CN100518173C (zh) 2009-07-22
JP2004120547A (ja) 2004-04-15
CN1625881A (zh) 2005-06-08
US20050015584A1 (en) 2005-01-20
KR20050043794A (ko) 2005-05-11
EP1547344A1 (en) 2005-06-29
DE60321582D1 (de) 2008-07-24
JP3445986B1 (ja) 2003-09-16
WO2004030314A1 (en) 2004-04-08
US7418511B2 (en) 2008-08-26
EP1547344B1 (en) 2008-06-11
KR100817661B1 (ko) 2008-03-27

Similar Documents

Publication Publication Date Title
TW200408246A (en) Server device, and communication system connected to the internet
EP2291979B1 (en) Remote access between upnp devices
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
JP3783142B2 (ja) 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム
JP4579934B2 (ja) レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置
JP3343064B2 (ja) フレームを捕獲、カプセル化及び暗号化するための擬似ネットワークアダプタ
JP4081724B1 (ja) クライアント端末、中継サーバ、通信システム、及び通信方法
JP4407452B2 (ja) サーバ、vpnクライアント、vpnシステム、及びソフトウェア
TW573412B (en) Virtual private network
JP2004529531A (ja) 信頼性のないプロトコルを利用して確実なストリーミングデータ送信機能を提供するための方法および装置
WO2006006324A1 (ja) 通信システム
KR20070041438A (ko) 방화벽 보호 서버와 방화벽 보호 클라이언트 사이에 보안인터넷 연결을 자동으로 개시하고 동적으로 설정하는시스템 및 방법
WO2006033264A1 (ja) 電化機器、サーバ装置、携帯端末、通信システム、通信方法、及びプログラム
CN101471767B (zh) 密钥分发方法、设备及系统
Kangas Authentication and authorization in universal plug and play home networks
CN110351308B (zh) 一种虚拟专用网络通信方法和虚拟专用网络设备
JP2004200822A (ja) 通信方法および情報処理装置
WO2009149579A1 (zh) 存储转发方式下基于ibe算法的安全通信的方法和装置
TWI289015B (en) IPv6 address-generating and translating method of IPv6 stateless automatic address-setting protocol
JP2003152805A (ja) 公衆アクセスシステムおよび装置、サーバ
TWI229995B (en) Packet transfer system applied to proxy server and method thereof