CN1625881A - 连接到互联网的服务器、设备、和通信系统 - Google Patents

连接到互联网的服务器、设备、和通信系统 Download PDF

Info

Publication number
CN1625881A
CN1625881A CNA038029480A CN03802948A CN1625881A CN 1625881 A CN1625881 A CN 1625881A CN A038029480 A CNA038029480 A CN A038029480A CN 03802948 A CN03802948 A CN 03802948A CN 1625881 A CN1625881 A CN 1625881A
Authority
CN
China
Prior art keywords
server
equipment
terminal
tcp
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038029480A
Other languages
English (en)
Other versions
CN100518173C (zh
Inventor
武知秀明
加藤尚德
武田英俊
山村敏记
滨井信二
国平宰司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Panasonic Intellectual Property Corp of America
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1625881A publication Critical patent/CN1625881A/zh
Application granted granted Critical
Publication of CN100518173C publication Critical patent/CN100518173C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2528Translation at a proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports

Abstract

一个通信系统包括连接到互联网的设备(101)和服务器(104),通信系统在设备(101)与可经过服务器(104)连接到互联网的终端(102)之间传送通信。设备(101)周期性地向服务器(104)发送通知数据包。当从终端(102)请求对设备(101)的传送时,服务器(104)回答通知数据包,将连接请求数据包发送到设备(101)。接收到来自服务器(104)的连接请求数据包时,设备(101)将TCP连接请求发送到服务器(104)。服务器(104)回答连接请求数据包,接受从设备(101)发送到服务器(104)的TCP连接请求。因此,在建立了TCP连接之后,服务器(104)在TCP连接上在终端(102)与设备(101)之间传送通信。

Description

连接到互联网的服务器、设备、和通信系统
技术领域
本发明涉及一种使用IP协议的通信系统,更具体地讲,涉及一种能够在规定的时间通过路由器开始从互联网上的设备到局域网上的设备的通信的通信系统。
背景技术
最近,无论是在办公室还是在家中,局域网(LAN)和互联网一般都是通过具有网络地址解释功能(NAT)或网络地址端口解释功能(NAPT)的路由器连接的。
为了在连接到互联网的设备之间通信,使用世界范围内唯一分配的全局IP地址。另一方面,由于连接到互联网的设备数量的迅速增加,全局IP地址已经开始短缺。因此,在没有直接连接到互联网的组织或家庭的LAN中,一般使用仅在RFC1918规定的LAN中是唯一的专用IP地址。专用IP地址在互联网上不是唯一的,因此,在这种状态下,具有专用IP地址的设备不能与连接到互联网的设备通信。可以通过NAT或NAPT功能解决这个问题,NAT或NAPT功能能够提供全局IP地址与专用IP地址的相互转换功能,从而使分配有专用IP地址的设备能够经过互联网通信。
以下参考图8A中的通信序列图说明NAT功能的机理。LAN 711通过路由器703连接到互联网712。设备701连接到LAN 711,并且服务器702连接到互联网712。设备701的IP地址是专用IP地址“192.168.1.2”,并且假设服务器702的IP地址是一个全局IP地址“4.17.168.6”。路由器703的互联网侧地址是全局地址“202.224.159.142”。为了说明,仅有一个路由器703的互联网一侧的地址。
在这个网络构造中,为了开始与服务器702的通信,设备701首先将一个IP数据包704发送到LAN 711。为了指定发送和接收的目的地,IP数据包704包括用于保存源IP地址(SA)、目的IP地址(DA)、源端口(SP)、和目的端口(DP)的字段,以及用于携带希望的信息的有效负载。
路由器703检测到IP数据包704的目的地是全局IP地址“4.17.168.6”,并且执行IP数据包704的外出路由变换708,以将它作为IP数据包705传送到互联网712。在外出路由变换708中,IP数据包704的SA字段中的专用IP地址“192.168.1.2”被路由器703的互联网侧全局IP地址“202.224.159.142”替换。此时,路由器703将IP数据包704的SA“192.168.1.2”和IP数据包705的DA“4.17.168.6”的集合存储在图8B中所示的保存在路由器703内的NAT表713中。
作为变换708的结果,IP数据包705成为了一个可以在互联网上传送的、仅包括全局IP地址的数据包。因此,将IP数据包705传送到预期的服务器702,和在服务器702中进行数据包响应处理(S710),并且将响应的IP数据包706返回到路由器703。在数据包响应处理过程(S710)中,将数据包的SA和DA的值互换。
当接收到IP数据包706时,路由器703将它与NAT表713比较。作为比较的结果,IP数据包706的DA与IP数据包705的SA符合,并将它确定为是对路由器703发出的数据包的响应,和实施返回路由变换709。
在返回路由变换709中,路由器703根据IP数据包706的SA字段中的IP地址“4.17.168.6”,用存储在NAT表713中的设备701的IP地址“192.168.1.2”更换IP数据包706的DA字段中的全局IP地址“202.224.159.142”,并且把它作为IP数据包707传送到LAN 711。结果,将IP数据包707发送到设备701,并且在设备701中作为IP数据包704的响应接收。
在通信过程中NAT表713一直被保存,并且在通信结束时放弃。在TCP数据包的情况下,通信的终点一般是通过检测同步数据包判断的,或是通过没有进行通信的周期确定的超时判断的。在UDP数据包的情况下,通常是通过超时来判断它。因此,使得能够在LAN上的服务器702和互联网上的设备701之间进行通信。
因此,通过具有NAT功能的路由器,能够在LAN上的设备与互联网上的设备之间进行通信。但是,在NAT的机制下,为了使LAN上多个设备能够同时与互联网上的设备通信,必须给NAT路由器分配如同同时通信的设备数量一样多的全局IP地址,并且全局地址的减少的影响变得比较小。为了解决这个问题,通过扩大NAT的功能开发出了NAPT功能。
以下参考图9A中的通信序列图来说明NAPT功能的机制。省略了与图8A中NAT相同的操作的说明。在NAT中,仅变换IP数据包的IP地址,但是,在NAPT中,同时变换端口。也就是说,在图9A中的外出路由变换808中,除了与NAT中相同的变换处理之外,还要选择目前路由器803没有使用的端口数(在这里是“100”),并且将它用IP数据包804的SP(这里是“1”)替换,并且变换成IP数据包805。与此同时,路由器803除了在路由器803中的NAPT表813(见图9B)中存储IP数据包804的SA“192.168.1.2”和IP数据包805的DA“4.17.168.6”的集合之外,还存储IP数据包804的SP(1)和路由器803的替换端口(100)的集合。
当接收到IP数据包806时,路由器803比较接收数据包和表813的内容。作为比较的结果,如果接收的IP数据包806的DA与IP地址805的SA一致,并且IP数据包806的DP与IP地址805的SP一致,那么确定接收的数据包806是对路由器803发送出的数据包805的响应。因此,实施返回路由变换809。在返回路由变换809中,除了NAT的操作之外,还要用存储的IP数据包804的SP(这里是“1”)替换IP数据包806的DP(这里是“100”)的内容,并且将IP数据包806变换成IP数据包807。结果,使得能够进行LAN 811上的设备801与互联网812上的服务器802之间的通信。根据NAPT功能,当多个设备同时从LAN一侧通信时,通过路由器的端口号可以区分来自设备801的通信,因此,即使只有一个路由器803的全局IP地址,也可以同时进行与路由器端口数相同数量的通信。
以这种方式,根据NAT和NAPT技术,可以容易地从LAN中的具有专用IP地址的设备连接到互联网上的服务器。另一方面,不容易在随时自由地从互联网上的设备连接到LAN中的具有专用IP地址的设备,因此,难于实现经过互联网从蜂窝电话连接到家中的家用电器而进行控制这样的功能。这是由于LAN中的设备具有专用IP地址,并且不能从互联网上的设备将数据包发送到专用IP地址。为了解决这个问题,提出了一种所谓的静态NAT或端口转送的功能。
在静态NAT功能中,用户必须预先在路由器中设置一个静态NAT表。静态NAT表的条目是由希望连接的LAN中的设备的IP地址和端口,以及路由器的一个任意空闲端口组成的。当希望从互联网连接到LAN中的一个设备时,用户从用户终端指定静态NAT表中预设的一组路由器的全局IP地址和端口,以发送一个数据包。路由器将从用户终端接收的数据包的内容与预设的静态NAT表的条目比较,并且用条目中的LAN中的设备的IP地址和端口替换数据包的发送目的地,以传送它。
通过这个静态NAT,能够从互联网上的设备对LAN中的设备通信。但是,在静态NAT中,用户必须预先设定一个静态NAT,并且对于不知道IP地址的终点用户来说,这个设定的内容是复杂的。此外,如果路由器的全局IP是通过PPP或DHCP协议动态地分配的,那么用户难于知道地址,并且不能指定连接的目的地。另外,由于将一个外部数据包传送到LAN中,所以降低了安全性。另外,如果将用户管理的路由器连接到ISP专用地址的网络,也就是说,当存在多级NAT时,那么不能从互联网通信,除非设置ISP的路由器的静态NAT。要是这样,就会有许多问题。
如上所述,尽管容易从LAN中的具有专用地址的设备连接到互联网上的设备,但是,不容易随时从互联网上的设备连接到LAN中具有专用IP地址的设备。因此,难于实现通过经过互联网从个人计算机(PC)或蜂窝电话连接到家中的PC或家用电器而控制的功能。
发明内容
因此,本发明的目的是要解决上述问题。即,本发明提供了一种随时自由地从互联网上的设备对LAN中具有专用IP地址的设备通信的方法。更具体地讲,本发明提供了一种不需要用户预先在路由器中复杂的设定,即使路由器的互联网侧地址是动态地分配的,也能够容易地指定目的通信设备,并且能够实现与上述多级NAT路由器的通信的通信方法。
本发明的第一通信系统是一个通过连接到互联网的服务器,在至少一个连接到互联网的设备与至少一个能够连接到互联网的终端之间传送通信的通信系统。在这个通信系统中,服务器和设备如下操作。
设备周期性地向服务器发送通知数据包,在从终端请求向设备的传送时,服务器向设备发送连接请求数据包,以回答该通知数据包。当接收到来自服务器的连接请求数据包时,设备向服务器发送TCP连接请求。服务器回答连接请求数据包,接受从设备发送到服务器的TCP连接请求,从而建立TCP连接。在建立了TCP连接之后,服务器在TCP连接上在终端与设备之间传送通信。
根据第一通信系统,由于发送了从服务器发送到设备的连接请求数据包作为对来自设备的通知数据包的响应,所以,即使设备是通过具有NAT功能的路由器连接到互联网的,也能够通过路由器将连接请求数据包发送到设备,而不需要静态NAT设置。此外,当建立了TCP连接时,由于请求从设备到服务器的连接,所以能够不用静态NAT设置而建立TCP连接。因此,能够随时在服务器和设备之间建立TCP连接,并且当服务器在这个TCP连接上传送通信时,能够不管存在或不存在NAT路由器,随时从终端对连接到LAN的设备通信。此外,在本发明中,在不传送通信的周期中使用轻负载的数据包,并且在通信传送周期中使用通信的高度可靠的TCP连接,从而实现了可靠的通信,同时减轻了服务器的负担。
在本发明的第二通信系统中,第一通信系统中的服务器和其它设备如下操作。通过向服务器发送一个包括设备ID的HTTP请求,终端请求向设备的传送。当在终端与设备之间传送通信时,服务器将来自终端的HTTP请求发送到从设备延伸的TCP连接上。设备处理传送的HTTP请求,并且在TCP连接上将对应的HTTP响应发送到服务器。服务器将HTTP响应传送到终端。根据第二通信系统,能够不管存在或不存在NAT路由器,凭借HTTP从具有现有Web浏览器的终端对连接到LAN的设备通信。
在第二通信系统中,设备可以具有一个Web服务器模块和一个传送模块。Web服务器模块接收来自传送模块的HTTP请求,并且发回HTTP响应。当接收到来自服务器的连接请求数据包时,传送模块将建立TCP连接的TCP连接请求发送到服务器,在TCP连接上接收来自服务器的HTTP请求以将它传送到Web服务器,和接收来自Web服务器的HTTP响应,并且在TCP连接上将它传送到服务器。
根据这种操作,可以凭借HTTP,不管存在或不存在NAT路由器,随时从具有现有Web浏览器的终端对连接到LAN的设备通信,此外,可以将现有Web服务器模块安装在设备中。
在本发明的第三通信系统中,第一通信系统中的服务器和其它设备如下操作。
服务器可以从至少一个终端接收多个传送请求,当从终端对设备发出多个传送请求时,产生对应于传送请求的单个的独特对话标识符,并且通过连接请求数据包来通知设备。当从服务器接收到伴随有对话标识符的连接请求数据包时,设备建立到服务器的TCP连接,在建立的TCP连接上将对话标识符发送到服务器,并且在建立了TCP连接之后,在TCP连接上与服务器通信。作为对建立TCP连接的连接请求数据包的回答,服务器接受从设备发送到服务器的TCP连接请求,在建立的TCP连接上接收从设备发送的对话标识符,使得接收的对话标识符对应TCP连接,从而使得多个TCP连接对应于来自终端的多个连接请求。仅当终端通过指定对话标识符请求连接,并且已经建立了对应于指定的对话标识符的TCP连接时,服务器才在建立的TCP连接上从终端传送通信。从而在每个对话标识符中并行地传送通信内容。
根据第三通信系统,可以在服务器和设备之间建立多个TCP连接,并且通过凭借各个对话ID管理各个TCP连接上的通信内容,可以在每个对话ID中并行地从终端对设备通信,而不会搅乱内容或牺牲一致性。
在第一通信系统中,服务器可以包括存储多个设备中的每个设备的最后接入时间的存储部分,并且可以如下操作。当接收到来自设备的周期性通知数据包时,服务器通过通知数据包的接收时间更新最后接入时间。当从终端请求对设备的传送时,如果设备的最后接入时间与当前时间之间的差超过了一个规定的周期时,服务器拒绝连接请求。如果差值在规定周期内,那么它将连接请求数据包发送到设备作为对通知数据包的回答。
因此,当从终端向服务器请求连接时,可以立即知道设备开始操作并且准备好通信。因此,如果不能通信,可以高速对终端回答做出拒绝。由于设备的IP地址是由ISP动态分配的,因此,即使由于设备断电之类的原因已经将寄存在服务器中的设备的IP地址分配在一个不同的设备中,也能够避免对不同设备的错误连接请求。
在本发明的第四通信系统中,第一通信系统中的服务器和其它设备如下操作。
服务器包括存储多个设备中的每个设备的最后接入时间的存储部分。服务器预先将最大接入确认周期信息发送到设备。设备接收最大接入确认周期信息,将它存储在它的内部,并且在一个比最大接入确认周期信息指示的周期短的周期中,定期地发送通知数据包。当接收到来自设备的通知数据包时,服务器通过通知数据包的接收时间更新最后存储时间。当从终端请求向设备的传送时,如果设备的最后接入时间与当前时间的差超过最大接入确认周期信息指示的周期,那么服务器拒绝连接请求,并且如果差值在最大接入确认周期信息指示的周期内,那么回答通知数据包,将连接请求数据包发送到设备。
根据第四通信系统,当从终端向服务器请求连接时,可以立即知道设备开始操作和准备通信,并且,如果不能通信,那么可以高速回答对终端的拒绝,设备的IP地址是由ISP动态地分配的,如果由于设备断电之类的原因已经将服务器中寄存的设备的IP地址分配给了一个不同设备,那么可以避免对这个不同设备的错误连接请求。此外,通过预先从服务器向设备指定最大接入确认周期信息,可以控制用于确认设备准备通信的通知数据包的发送周期,并且可以通过权衡自由地调节服务器中通知数据包的接收负载和直到检测到不能通信的时间。
在本发明的第五通信系统中,第一通信系统中的服务器和其它设备如下操作。
服务器包括一个保存服务器证书并且加密和解密通信的密码通信部分。终端包括认证服务器证书的验证部分,和一个加密和解密通信的密码通信部分。设备包括一个加密和解密通信的密码通信部分。当在终端与设备之间传送保密信息时,服务器预先将服务器证书发送到终端。终端确认服务证书,然后,如果证书对于发送和接收保密信息是有效的,那么通过密码通信部分给保密信息加密。为了发送和接收保密信息,设备在建立的与服务器的TCP连接上通过密码通信部分加密保密信息。当通过建立的TCP连接,从终端向设备传送保密信息时,服务器接收来自终端的加密保密信息,通过密码通信部分解密接收的信息,并且通过密码通信部分给解密的信息加密,以将信息发送到设备。当通过由设备建立的TCP连接,从设备向终端传送保密信息时,它也接收来自设备的加密保密信息,通过密码通信部分解密信息,并且通过密码通信部分对解密的信息加密,以将加密的信息发送到终端。
根据第五通信系统,可以在终端与设备之间进行保密通信,并且在各个设备中不需要有确认来自终端的连接目的的服务器证书,并且服务器中仅需要一种类型的证书。
在本发明的第六通信系统中,第一通信系统中的服务器和其它设备如下操作。
服务器包括保存服务器证书并且加密和解密通信的密码通信部分。终端包括验证服务器证书的验证部分,和加密和解密通信的密码通信部分。设备包括验证服务器证书的验证部分,和加密和解密通信的密码通信部分。当在终端与设备之间传送保密信息时,服务器预先将服务器证书分别发送到终端和设备。终端确认服务器证书,并且,如果证书是有效的,那么它通过它的密码通信部分对保密信息加密,以便与服务器发送和接收保密信息。设备确认服务器证书,并且,如果证书是有效的,那么它通过它的密码通信部分对保密信息加密,以便与服务器在设备建立的TCP连接上发送和接收保密信息。当通过由设备建立的TCP连接,从终端向设备传送保密信息时,服务器接收来自终端的加密保密信息,通过它的密码通信部分解密接收的信息,并且通过它的密码通信部分给解密的信息加密,以将加密的信息发送到设备。当通过由设备建立的TCP连接,从设备向终端传送保密信息时,它也接收来自设备的加密保密信息,通过它的密码通信部分解密接收的信息,和通过密码通信部分给解密的信息加密,以将加密信息发送到终端。
根据第六通信系统,可以在终端与设备之间进行保密通信,并且在单个设备中不需要确认来自终端的连接目的的服务器证书,并且服务器中仅需要一种类型的证书。
本发明的第七通信系统是一种凭借连接到互联网的服务器在至少一个连接到互联网的设备与至少一个能够连接到互联网的终端之间传送通信的通信系统。在这个通信系统中,服务器和其它设备如下操作。
服务器包括存储多个设备中的每个设备中的最后接入时间的存储部分。设备向服务器周期性地发送第一和第二通知数据包,并且第一通知数据包的发送周期长于第二通知数据包的发送周期。服务器接收来自设备的第一和第二通知数据包,并且当接收到来自设备的第一通知数据包时,用接收时间更新最后接入时间,但是当接收到来自设备的第二通知数据包时,不更新最后接入时间。当从终端请求向设备的传送时,如果设备的最后接入时间与当前时间之间的差超过一个规定周期,服务器拒绝连接请求。如果差值在规定的周期内,那么它向设备发送连接请求,作为对第一和第二通知数据包的回答。当接收到来自服务器的连接请求数据包时,设备向服务器发送TCP连接请求。服务器回答连接请求数据包,接受从设备发送到服务器的TCP连接请求,从而建立TCP连接。在建立TCP连接之后,服务器在TCP连接上在终端与设备之间传送通信。
根据第七通信系统,当从终端向服务器请求连接时,可以立即知道设备开始操作和准备通信,因此,如果不能通信,那么可以快速作出对终端拒绝的回答。设备的IP地址是由ISP动态分配的,因此,即使由于设备断电之类的原因寄存在服务器中的设备的IP地址已经分配给了一个不同设备,也能避免对不同设备的错误连接请求。此外,根据本发明,通知数据包被分类成第一和第二通知数据包,并且最后接入时间的更新仅限于接收到第一通知数据包。因此,NAT路由器确认连接请求数据包以回答通知数据包的响应时间变短,因此,即使需要提高通知数据包的通信频率,也不需要提高增大服务器负担的最后接入时间的更新的频率。
通信系统中服务器和设备的功能可以通过诸如计算机之类的可编程装置执行一个规定的程序实现。这个程序可以提供在一种计算机可以读取的记录介质中。
如上所述,本发明提供了一种可以从互联网上的设备与LAN中的具有专用IP地址的设备自由通信,并且用户不必预先在路由器上进行复杂的设定的方法。本发明进一步提供了一种即使路由器中互联网一侧的地址是动态地分配的,也能容易地指定通信目的功能,并且也能够在存在多级NAT路由器时操作的方法。此时,可以同时地通过UDP数据包实现低服务器负载,和通过TCP数据包实现终端与设备之间的高度可靠的通信。
不进行静态NAT,从而能够防止来自第三方的攻击并且具有高度的安全性,也容易调节服务器的通信负载,并且能够利用装备着普通Web浏览器和HTTP通信的终端,以低价实现多用途和用户易于使用的通信系统,并且可以获得许多其它突出效果。
附图说明
图1是表示本发明的实施例1中的通信序列的示意图;
图2是表示本发明的通信系统中网络连接的示意图;
图3A是表示本发明的通信系统中的LAN上通知UDP数据包的内容的示意图;
图3B是表示本发明的通信系统中的WAN上通知UDP数据包的内容的示意图;
图3C是表示本发明的通信系统中的WAN上连接请求UDP数据包的内容的示意图;
图3D是表示本发明的通信系统中的LAN上连接请求UDP数据包的内容的示意图;
图4是表示本发明的通信系统中寄存在服务器中的包括设备ID、SA、DA和其它的地址、以及最后接入时间的条目的示意图;
图5是表示本发明的实施例2中的通信序列的示意图;
图6是表示本发明的实施例2中的通信序列中的设备的构造的示意图;
图7是表示本发明的实施例3中的通信序列的示意图;
图8A是表示现有技术中具有NAT功能的路由器的通信序列的示意图;
图8B是表示NAT表的示意图;
图9A是表示现有技术中具有NAPT功能的路由器的通信序列的示意图;和
图9B是表示NAPT表的示意图。
具体实施方式
现在参考附图,详细说明本发明的通信系统的优选实施例。
第一实施例
图1是根据本发明的第一实施例的通信系统中的通信序列的说明示意图。图2是本发明的通信系统的网络连接图。本发明的通信系统实现了局域网(LAN)106上的设备与互联网105上的设备之间的通信,包括连接到LAN 106的设备101,连接到互联网105的服务器104,和连接LAN 106和互联网105的路由器103。通信终端102也连接到互联网105。
路由器103由NAPT的功能实施。假设设备101的IP地址是一个专用IP地址“192.168.1.2”,服务器104的IP地址是一个全局IP地址“4.17.168.6”。路由器103的互联网105侧地址是由诸如来自互联网服务提供商的DHCP或PPP之类的协议分配的,和动态地改变的,并且,在此刻假设路由器103的互联网侧地址是全局IP地址“202.224.159.142”。为了说明,假设仅有一个路由器103的互联网105侧地址。在这个实施例中,IP地址符合IP ver.4。
参考图1,说明实施例的通信序列。
首先,设备101向服务器104发送一个最大接入确认周期信息请求107。作为对它的响应,服务器发送一个最大接入确认周期信息通知108。通信107和108可以经过UDP或TCP进行。这些是从连接到LAN 106侧的设备101开始的,因此,可以毫无问题地经过具有NAPT功能的路由器103通信。在这里,最大接入确认周期给出了从设备101发送到服务器104的通知UDP数据包(下面说明)的发送时间间隔的最大值,例如,这个值是5分钟。
设备101周期性地发送通知UDP数据包109。这个发送周期比以前获得的最大接入确认周期的值(例如,5分钟)短。通知UDP数据包109包括单独给予设备101的设备标识符“设备ID“。通知UDP数据包109收到路由器103的外出路由的NAPT变换,和向外发送到互联网105,并且在服务器104中接收。
图3A和3B示出了变换之前和之后的通知UDP数据包的内容。通知UDP数据包的发送周期设置为短于由于期满(超时)路由器103放弃UDP数据包的NAPT表的时间。结果,图9B中所示的NAPT表连续地保持在路由器103中,而不会过期。
返回到图1,服务器104接收通知UDP数据包109,和取出首部中的图4中所示的各个地址SA、DA、SP、DP和设备ID,把这些信息片段寄存和存储在服务器中作为对应于设备(设备ID=“234”)101的一个条目组(步骤S119)。在步骤S119,将最后接入时间加到条目中,并且记录服务器104接收通知UDP数据包109的时间。然后,如步骤S120所示,每次接收到UDP数据包109时,服务器104更新对应于设备的条目的最后接入时间。此时,如果通知UDP数据包109的首部中的SA,SP的地址已经改变,那么也更新条目中这些地址值。因此,如果动态地分配路由器103的互联网(WAN)105侧IP地址,那么最后的地址保存在条目中。通过执行以上序列,完成了通信准备。
在完成了通信准备时,如果希望开始从终端102到设备101的通信,终端指定设备101的设备ID作为参数,并且将设备连接请求110发送到服务器104。假设设备ID是终端102预先知道的。当接收到设备连接请求110时,服务器104利用终端102指定的设备ID作为检索关键字,从图4所示的表中检索寄存在服务器中的设备ID,并且获得设备101寄存的对应条目(步骤S121)。
接下来,服务器104确认条目中的最后接入时间,如果最后接入时间与当前时间之间的差超过最大接入确认周期,那么拒绝设备连接请求110。当它等于或小于最大接入确认周期时,控制进行到步骤S122,服务器104将一个连接请求UDP数据包111发送到设备101。
因此,通过确认最后接入时间,可以知道设备101正在正常操作,并且检查直到当前通信是否正常,从而可以立即判定设备连接请求110的接受或拒绝。此外,由于路由器103的互联网(WAN)105侧IP地址是由ISP动态分配的,当切断设备101的电源之后过去了一定时间时,可以将寄存在服务器104中的设备101的IP地址分配给其它设备,但是,即使在这种情况下,也可以防止对错误的不同设备的连接请求。
服务器104产生一个唯一的对话标识符,并且存储在服务器中(步骤S122)。服务器104进一步从对应于设备101的条目中获得SA、DA、SP、DP中的每一个的地址,并利用它们发送具有包括在有效负载中的对话标识符的连接请求UDP数据包111。在这里,将连接请求UDP数据包111构成为对通知UDP数据包109的响应。图3C示出了送出到互联网(WAN)105的连接请求UDP数据包的内容。将图3C中所示的数据包的地址和端口值分别与图3B中所示的数据包中的地址和端口的源和目的地值的值相互交换。因此,可以知道连接请求UDP数据包111是通知UDP数据包109的响应数据包。通过在路由器103中的返回路由的NAPT变换,将连接请求UDP数据包111从图3C中所示的结构变换成图3D中所示的结构,并且传送到设备101。
接收到连接请求UDP数据包111时,设备101将一个TCP连接请求112发送到服务器104。省略了有关TCP连接请求112的详细说明,但是它可以通过用于凭借同步、应答/同步、和同步数据包建立连接的普通TCP连接建立过程取得。TCP连接请求112是从LAN侧向WAN侧要求的,因此,可以毫无问题地建立通过具有NAPT功能的路由器103的TCP连接。
以这种方式,在服务器104和设备101之间建立了TCP连接,但是,由于UDP数据包是无连接类型的,所以,在这种状态下在服务器104中不能断定是否响应连接请求UDP数据包111建立了TCP连接。因此,执行下面说明的过程。
首先,设备101在它的TCP连接上,通过对话标识符通知113将连接请求UDP数据包111通知的对话标识符发回到服务器。当接收到对话标识符时,服务器104在步骤S123中核对该对话标识符。作为核对结果,如果验证这个对话标识符是通过设备连接请求110产生的,那么服务器104确定在终端102和设备101的通信传送中使用这个TCP连接,以回答连接请求110。
利用设备ID取代对话标识符,也可以取得TCP连接和连接请求UDP数据包的对应,但是,这种情况下的问题是,不能在服务器104和设备101之间同时建立多个TCP连接。根据本实施例,可以在服务器104与设备101之间建立多个TCP连接,并且通过凭借各个对话标识符管理各个TCP连接上的通信内容,可以在各个TCP连接上完成通信,同时保持均匀性,而不混淆多个通信的内容,并且能够在每个对话标识符下并行地执行从终端102到设备101的多个通信。
在这种过程中,当在服务器104和设备101之间建立了TCP连接时,服务器104开始在TCP连接上在终端102和设备101之间传送通信。也就是说,服务器104传送作为通信115的从终端102到设备101的通信114,和传送从设备101到终端102的通信116作为通信117。最后,当通信结束时,服务器104或设备101执行TCP断开118,和断开普通TCP连接,并且终止一系列的序列。
只要保持TCP连接,服务器104传送通信可以反复进行希望的次数,并且可以在终端102和设备101之间进行一系列的通信。图1示出了设备101回答来自终端102的通信的模式,但是不限于此,可以在保持TCP连接的同时,执行任何过程的任何类型的协议的通信的传送。
如上所述,根据本实施例,通过发送连接请求UDP数据包111作为对通知UCP数据包109的响应,可以在希望的时间开始从互联网上的终端102到LAN中的具有专用IP地址的设备101的通信。因此,例如,通过使用连接到互联网的蜂窝电话或PDA作为终端,并且利用连接到LAN的家用电器,例如,视频设备、电视机、空调器、或电冰箱等等,作为设备,可以从家的外部自由地操纵家中的家用电器。
在本实施例中,路由器103仅需要普通的NATP操作,并且不需要静态NAT或NAPT的设定。因此,用户不必预先对路由器进行复杂的设置。
根据本实施例,不用对路由器103进行静态NAT设置,将可以从WAN侧到达设备101的数据包限制到设备101发送通知UDP数据包的期间从服务器104发送的数据包。因此,防止了来自第三方的干扰并且提高了安全性。
根据本实施例,通知UDP数据包109周期性地从LAN发送到互联网。结果,这个数据包对于路由器103起到了一个所谓的保持活动的数据包(keep-alive packet)的作用,从而防止了路由器103的WAN侧连接的PPP或DHCP由于超时而从ISP断开,以便总是准备好从互联网通信。
根据本实施例,通过来自服务器104的最大接入确认周期信息通知108,可以改变通知UDP数据包109的发送的持续时间,因此,可以自由地调节服务器中通知UDP数据包109的接收负担与直到检测到不能通信的时间之间的权衡。
根据本实施例,即使动态地分配路由器103的WAN侧的IP地址,由于通过通知UDP数据包109将最后WAN侧的IP地址周期性地寄存在服务器104中,所以仅通过从终端102指定设备ID,就可以容易地指定设备101开始通信。
在本实施例中,优选通过低负载的UDP通信准备通信,并且通过低数据损失和高可靠性的TCP通信在终端102与设备101之间通信。因此,降低了服务器104的负载,并且可以提高终端102与设备101之间通信的可靠性。在通信的准备阶段中,必须在一个比路由器103的NAPT表的满期短的时间间隔中发送出通知UDP数据包109,并且发送的频率高,从而通过使用UPD数据包,负载节省效果大,并且由于周期性地发送它,如果存在某种数据包丢失,可以在下一次发送中恢复它们,并且影响很小。因此,利用UDP数据包具有特别的利益。
说明了有关NAPT的实施例,但是,即使路由器103通过NAT操作,图1中的序列也能够正常地操作,而不需要对设备101和服务器104的操作进行任何改变。此外,在本实施例中,如果用户不使用具有NAT功能的路由器将设备101直接连接到互联网105,那么也能进行图1中的序列,而不需要对设备101和服务器104的操作进行任何改变。此外,在本实施例中,即使用户利用专用IP地址预定了ISP,并且通过包括用户路由器和ISP路由器在内的多级路由器连接到互联网,在每级路由器中执行普通NAT或NAPT操作,因此,图1中的序列也可以正常地操作,而不需要对设备101和服务器104的操作进行任何改变。
此时,地址寄存不是通知UDP数据包的必要的功能,如果通过其它装置寄存该地址,也可以获得本发明的效果,但是这是一种特别优选的配置,因为利用两个数据包,即,寄存需要周期性地发送的全局IP地址的数据包和保持NAT表的数据包,效率非常高。
对话标识符可以是在TCP连接唯一地对应于TCP连接请求112的范围中唯一的,例如,在服务器中它不必是唯一的,并且当它在与设备ID组合时是唯一的就足够了。
在本实施例中,利用IP ver.4的地址作为范例进行说明,但是,即使使用IP ver.6的地址,只要使用将数据包从LAN传送到互联网,并且响应这个数据包但是不将数据包从互联网传送到LAN的路由器和网关,本发明也具有相同的效果。
在本实施例中,在附图中示出了终端102直接连接到互联网。但是,即使将终端102连接到LAN,只要从终端102开始通信,那么在对服务器104的通信中不存在问题,并且本发明的效果相同。此外,当终端102具有与设备101相同的功能时,即使终端102和设备101都在LAN中,它们也能相互通信,并且可以构成一个完全对称的通信系统。
在本实施例中,从设备101起的连接目的地只是服务器104,并且服务器104在终端102和设备101之间传送通信,但是,当通过连接请求UDP数据包111通知了终端102的地址时,设备101可以对终端102直接发送TCP连接请求112。在这样的配置中,终端102和设备101能够直接通信,并且降低了服务器104的传送负担,并且可以产生其它效果。
在本实施例中,服务器仅传送终端和设备的通信,但是服务器本身可以利用TCP连接与设备通信。在这种配置中,服务器为终端提供了向设备的通信功能,并且也为设备提供了诸如设备的设置和监视和软件的更新之类的业务。
在本实施例中,可以用一个计算机实现设备101和服务器104。在这种情况下,可以建立在设备101和服务器104中单独执行图1中的序列的计算机程序,并且可以将它们在记录介质中存储和分发。因此,通过使用通用计算机,可以从家庭外部实现通信。
第二实施例
以下说明本发明的通信系统的另一个实施例。
本实施例的网络连接与图2中所示的相同。地址分配与第一实施例相同,仅仅是通信序列不同。在本实施例中,终端是一个具有Web浏览器的PC或蜂窝电话,并且试图通过使用这个终端与通过HTTP连接到LAN的设备101通信,和操纵或获得内容。
参考图5,说明本实施例的通信序列。
首先,设备101向服务器104发送最大接入确认周期信息请求407。响应这个请求,服务器104发送最大接入确认周期信息通知408,以通知最大接入确认周期的值(例如,5分钟)。这个通信可以通过UDP或TCP进行,并且由于从连接到LAN 106侧的设备101开始这个通信,所以可以毫无问题地执行这个通过具有NAPT功能的路由器103的通信。
接下来,设备101周期性地分别发送两个通知UDP数据包A和B(410和409)。两个数据包A和B的差别在于,通知UDP数据包A具有更新最后接入时间的功能,而通信UDP数据包B没有更新最后接入时间的功能。它们在其它方面是相同的。
从设备101发送通知UDP数据包A(410)的周期比以前获得的最大接入确认周期的值(例如,5分钟)的时间间隔短。在另一方面,将发送每个通知UDP数据包A或B的周期设置为短于由于时间期满,路由器103放弃UDP数据包的NAPT表的时间。
在第一实施例中,仅有一种类型的通知UDP数据包,并且必须根据上述条件的较短周期设置发送周期。因此,如果放弃路由器103的NAPT表的时间短(例如,30秒),那么通知UDP数据包以30秒或更短的周期的高频率发送,和在每次发送时更新最后接入时间,并且即使路由器103在WAN侧的地址没有改变,也更新条目,增大了服务器负担。在本实施例中,与此相反,可以不管路由器103的NAPT表的放弃时间,独立地设置最后接入时间的更新周期,从而可以减小负担。
通知UDP数据包A和B包括作为独立地赋予设备101的设备标识符的设备ID。在通过路由器103外出路由的NAPT变换之后,将通知UDP数据包A和B发出到互联网。NAPT变换与第一实施例中相同。路由器103中的NAPT表通过通知UDP数据包连续地保持而不过期也是相同的,并且将地址寄存在服务器104中的条目中以便发送到设备101(步骤S421),和更新条目中的最后接入时间(步骤S422),也与第一实施例相同。通过执行序列至此,完成了通信准备。
在完成通信准备的同时,当通信从终端102到设备101开始时,终端102规定设备101的设备ID,例如,“GET connect.cgi?ID=1234”,作为对服务器104的参数,并且发送作为HTTP请求的设备连接请求411。假设终端102预先知道设备ID“1234”。在步骤S423,接收到设备连接请求411时,服务器104利用指定的设备ID作为关键字搜索寄存在服务器中的设备ID,以获得设备101寄存的对应条目。
因此,服务器104参考条目中的最后接入时间(见图4),如果最后接入时间与当前时间之间的差超过最大接入确认周期,那么拒绝设备连接请求411。如果差值在最大接入确认周期内,服务器104的控制前进到步骤S424,从而服务器104将连接请求UDP数据包412发送到设备101。与第一实施例一样,通过检查最后接入时间,有效地避免了对不同设备的错误连接请求。
在步骤S424,服务器104产生一个唯一的对话标识符,并存储在服务器104中。从对应于设备101的条目,服务器104获得SA、DA、DP、DP的地址,并利用它们发送具有包括在有效负载中的对话标识符的连接请求UDP数据包412。在这里,连接请求UDP数据包412组成对通知UDP数据包A(410)或通知UDP数据包B(409)的响应,因此,通过路由器103进行返回路由的NAPT变换,并且把连接请求UDP数据包412传送到设备101。
接收到连接请求UDP数据包412时,设备101将TCP连接请求413发送到服务器104。省略了对TCP连接请求413的详细说明,但是它可以是一个用于通过syn,ack/syn,和ack数据包建立连接的普通TCP连接建立过程。TCP连接请求413是从LAN侧向WAN侧请求的,因此,可以毫无问题地跨越具有NAPT功能的路由器103建立TCP连接。
以这种方式,在服务器104与设备101之间建立了TCP连接,然后,设备101通过这个TCP连接,利用对话标识符通知414,将从连接请求UDP数据包412通知的对话标识符发送回服务器104。当接收到对话标识符时,在步骤S425,服务器104核对该对话标识符,并且检测到已经通过设备连接请求411产生了这个对话标识符,从而,成功地建立了对设备连接请求411的TCP连接。
此后,服务器104将HTTP响应514发送到终端102,回答HTTP请求411。这个HTTP响应415包括要在终端102中显示的HTML内容,并且HTML内容具有嵌入作为链接、按钮的对话标识符“5678”,例如,“<AHREF=”contro.cgi?Session ID=5678 & Target=deviceFunc.cgi &Param=abcd”>link</A>”。在这个过程中,对应于设备101的页(图像)显示在终端102。
接下来,当用户点击显示的页中的链接时,产生诸如“GETcontrol.cgi?Session ID=5678 & Target=deviceFunc.cgi & Param=abcd”之类的包括对话标识符的HTTP请求416,并且发送到服务器104。当接收到HTTP请求416时,服务器104启动指定的control.cgi,并且核对对话标识符“5678”(步骤S426)。作为核对结果,如果检测到对话标识符“5678”的TCP连接已经建立,那么服务器104的control.cgi将HTTP请求416的内容变换为,例如,“GET deviceFunc.cgi?Param=abce”,并且作为HTTP请求传送417传送到TCP连接上。因此,终端102可以将HTTP请求发送到设备101。
在本发明的终端与设备之间的通信传送中,通过使用上述变换方法,获得了非常好的效果,即,终端可以操作而根本不用修改现有的Web浏览器,并且由于通过指定一个诸如设备上的“deviceFunc.cgi”之类的希望的cgi和诸如“Param=abcd”之类的希望的参数作为开始,设备可以自由地说明一个HTML文件。
当接收到HTTP请求传送417时,设备101发回一个HTTP响应418作为回答。以下参考图6更详细地说明这个操作。
如图6中所示,设备101包括一个传送模块501和一个Web服务器模块502。传送模块501是用于通过本发明的通信协议与服务器104通信的模块,Web服务器模块502是普通Web服务器。如上所述,传送模块501接收连接请求UDP数据包412,发送TCP连接请求413,和接收HTTP请求传送417。与此同时,关于传送模块501的通信方向,模块501在接收HTTP请求(417)的同时请求TCP连接(413),因此,通信的方向与普通Web服务器的不同,普通Web服务器在客户请求TCP连接的同时接收HTTP请求。在本实施例中,传送模块501吸收了这种方向上的不同。即,模块501通过插座之类的装置,内部地向Web服务器模块502发送HTTP请求503,并且内部地接收来自模块502的HTTP响应504。因此,通过使用普通Web服务器,可以实现本发明的HTTP通信过程。
返回到图5,结果是,服务器104对终端102发回HTTP响应418作为HTTP响应传送419。在包括在HTTP响应传送419中的HTML内容中,插入对话标识符作为链接或按钮,并且反复执行与步骤416至419相同的过程,以使终端102能够通过HTTP连续地接入设备。在设备101中产生通信的HTML内容,并且在终端102执行内容显示和操纵,从而能够自由地操纵设备101,或能够从终端102获得内容。
最后,当通信完成时,服务器104或设备101断开TCP连接420。一旦TCP连接断开,结束该一系列序列。
根据本实施例,如上所述,与第一实施例相同,可以在希望的时间从互联网上的终端自由地开始对LAN中具有专用IP地址的设备101的通信。因此,可以自由地操作家中的设备,或可以从作为终端的、具有Web浏览器的PC或蜂窝电话获得内容。
与第一实施例一样,路由器103仅需要普通NAPT操作,不需要静态NAT或NAPT设置,并且用户不必预先在路由器上进行复杂的设置。
与第一实施例一样,可以防止来自第三方的干扰,和提高了安全性。
与第一实施例一样,有效地防止了路由器103的WAN侧连接的PPP或DHCP由于超时的原因从ISP断开,从而总是准备好从互联网通信。
与第一实施例一样,可以通过权衡自由地调节服务器104中的通知UDP数据包A 410的接收负担和直到检测到不能通信的时间。
此外,通过准备两个通知UDP数据包,即,一个具有更新最后接入时间功能的数据包和一个不具有这种功能的数据包,可以不管路由器103的NAPT表的放弃时间独立地进行上述时间调节。
与第一实施例一样,仅通过从终端102指定设备ID,就能够容易地指定设备101以开始通信。
与第一实施例一样,可以降低UDP数据包对服务器104造成的负担,同时通过TCP数据包提高了终端102与设备101之间通信的可靠性。
根据本实施例,通过使用由普通Web浏览器实施的终端作为终端102,通过在设备101上安装一个普通Web服务器实现了HTTP响应,从而以低的价格构成了一个多种用途的并且用户易于使用的通信系统。
尽管以NAPT为例说明了本发明,但是,如果路由器103凭借NAT功能操作,也可以正常地实现图5中的通信序列,而不需要对设备101和服务器104的操作进行任何改变。在本实施例中,即使用户不使用NAT路由器直接把设备101连接到互联网105,也能够实现图5的序列,而不需要设备101和服务器104操作中的任何改变。此外,在本实施例中,如果用户利用专用IP地址预定了ISP,并且通过包括用户路由器和ISP路由器的多级NAT路由器连接到互联网,那么在每一级路由器中执行普通NAT或NAPT操作,因此,也可以正常地实现图5中的序列,而不需要设备101和服务器104的操作中的任何改变。
同时,对于通知UDP数据包,地址寄存不是必要的功能,并且如果通过其它装置寄存地址,也可以获得本发明的效果,但是这是特别优选的配置,因为使用两个数据包,即,用于寄存全局IP地址的数据包和用于保持NAT表的数据包,效率非常高,这些数据包需要周期性地发送。
对话标识符没有特别的规定,只要TCP连接唯一地对应于HTTP请求411,例如,在服务器中它不必是唯一的,并且当与设备ID组合时是唯一的就足够了。
也可以使用IP ver.6的地址作为IP地址。在这种情况下,只要使用能够将数据包以及对这种数据包的响应从LAN传递到互联网,但是不能将数据包从互联网传递到LAN的路由器和网关,本发明具有同样的效果。
在本实施例中,终端102直接连接到互联网,但是,即使终端102连接到LAN,只要从终端102开始通信,那么对服务器104的通信中不存在问题,并且本发明的效果相同。此外,当终端102具有与设备101相同的功能时,即使终端102和设备101都在LAN中,它们也能开始相互通信,并且取得一个完全对称的通信系统。
在本实施例中,从设备101起的连接目的地只是服务器104,并且服务器104在终端102和设备101之间传送通信。但是,如果经过连接请求UDP数据包412通知了终端102的地址,那么设备101可以将TCP连接请求413直接发送到终端102。在这种配置中,终端102和设备101可以直接通信,和降低了服务器104的传送负担,并且产生了其它效果。
在本实施例中,服务器仅传送终端和设备的通信,但是,服务器本身可以利用TCP连接与设备通信。在这种配置中,服务器将对设备的通信功能提供给终端,并且也把诸如设备的设置和监视以及软件的更新之类的业务提供给设备。
在本实施例中,可以用计算机实现设备101和服务器104。此时,可以建立一个用于执行分别用于设备101和服务器104的序列的计算机程序,并且可以把它们存储在记录介质中并且在记录介质中分发。因此,通过使用通用计算机,可以从家外实现通信。
第三实施例
以下说明本发明的通信系统的第三实施例。
本实施例的网络连接与图2中所示的相同。地址分配与上述实施例相同,并且只有通信序列不同。在本实施例中,终端是带有Web浏览器的PC或蜂窝电话,通过使用这个终端,试图通过HTTP与连接到LAN的设备101通信,和操纵或获得内容。
参考图7,说明本实施例的通信序列。
在本实施例的通信序列中,直到通过通知UDP数据包准备通信的过程与图5中所示第二实施例的序列相同。图7示出了后续过程。
当开始从终端102到设备101的通信时,终端102通过SSL将TCP连接请求607发送到服务器104。结果,根据普通SSL过程,将服务器证书通知608从服务器104发送到终端102,并且在步骤S624确认它的有效性。当成功地确认时,允许密码通信。接下来,在与第二实施例相同的过程中,执行从设备连接请求609到TCP连接请求611的序列。
不同于第二实施例的第一点是,将设备连接请求609加密。因此,可以删除包括在设备连接请求609中的设备ID。第二个不同点是,在步骤S626产生一个随机数,存储在服务器中,并且通过连接请求UDP数据包610通知该设备。
接下来,设备101发送TCP/SSL连接请求611,并且经过TCP连接连接到服务器104。结果,根据普通SSL过程将服务器证书通知612从服务器104发送到设备101,并且确认有效性(步骤S627)。当成功地确认时,允许密码通信。
因此,在服务器104与设备101之间建立起通过SSL加密的TCP连接之后,执行过程613至614中的传送,并在终端102显示一个页。此后,根据用户的点击,进行过程615至618中的HTTP通信传送,和过程619至622中的利用对话标识符的HTTP通信传送。这些HTTP传送的内容与第二实施例中的相同。以下仅说明与第二实施例的不同点。
本实施例与第二实施例的第一个不同点是,对通信加密。因此,可以删除设备ID,设备的单独信息,和其它变量信息。
本实施例与第二实施例的第二个不同点是,在对话标识符通知613中,除了对话标识符之外,也通过连接请求UDP数据包610将设备证书和从服务器发送的随机数作为变元通知。设备证书用于验证设备101的有效性。在步骤S628中确认设备证书,并且仅当设备是有效的时候,才执行后续步骤。当在这种过程中将本发明的方法与设备证书的有效确认组合时,设备证书的密码发送是非常有利的。
此外,在步骤S628,确认对话标识符通知613的变元(argument)的随机数是否与步骤S626中存储在服务器中的随机数相同,仅当相同时,才执行后续步骤。因此,可以检查是否适时地发送了连接请求UDP数据包610,并且即使骇客伪造一个连接请求UDP数据包610,也能防止误操作。
此外,将本发明构造成在通信中通过单一的服务器。因此,当把本发明与一个用存储在服务器侧的证书建立密码的系统组合时,仅把证书放置在服务器中,就能够在一个相互连接多个设备和多个终端的系统中彼此确认,而不必单个地放置在设备和终端中。结果是,可以减少服务器证书的数量,并且可以节省管理工作量。此外,由于设备101与服务器104之间TCP通信的方向是要从设备101侧开始TCP通信,所以,在服务器104侧仅需要单独的一个服务器证书,这对于SSL应用特别有利。
同时,也可以根据每一对HTTP请求和HTTP响应中的通信内容的保密要求,改变应用或不应用加密,并且可以优化加密的负担。除了第二实施例的效果之外,本实施例具有这样的效果。
尽管本发明是结合其特定实施例说明的,但是,熟悉本领域的人员知道可以有许多其它修改、改变和应用。因此,本发明不受这里提供的说明的限制,而是仅限于所附权利要求的范围。
本发明所披露的内容涉及包含在2002年9月27日申请的日本专利申请2002-283287中的技术主题,这个专利的全部结合在此作为参考。

Claims (26)

1.一种连接到互联网的、在至少一个连接到互联网的设备与至少一个可以连接到互联网的终端之间传送通信的服务器,其中该服务器
接收来自设备的周期性的通知数据包,
如果从终端请求向设备的传送,则向设备发送连接请求数据包作为对通知数据包的答复,
回答连接请求数据包,接受从设备发送到服务器的TCP连接请求,和
在建立TCP连接之后,在TCP连接上的终端与设备之间传送通信。
2.根据权利要求1所述的服务器,其中该服务器利用包括设备ID的HTTP请求接收从终端到设备的传送请求,和
为了在终端和设备之间传送通信,服务器在设备扩展的TCP连接上传送来自终端的HTTP请求,并且通过TCP连接将从设备接收的HTTP响应传送到终端。
3.根据权利要求1所述的服务器,其中该服务器可以操作以接收来自至少一个终端的多个传送请求,该服务器
当进行了多个从终端到设备的传送请求时,产生单独的对话标识符,并且用连接请求数据包通知到该设备,
回答连接请求数据包,通过接受从设备发送到服务器的TCP连接请求来建立TCP连接,在建立的TCP连接上接收从设备发送的对话标识符,使得接收的对话标识符对应于TCP连接,从而使得多个TCP连接对应于来自终端多个连接请求,和
仅当终端通过指定对话标识符请求连接,并且对应于指定的对话标识符的TCP连接已经建立时,在建立的TCP连接上传送来自终端的通信,从而在每个标识符中并行地传送通信内容。
4.根据权利要求1所述的服务器,其中该服务器包括用于存储多个设备中的每一个的最后接入时间的存储部分,
当接收到来自设备的周期性通知数据包时,服务器用接收时间更新最后接入时间,和
当从终端请求向设备的传送时,如果设备的最后接入时间与当前时间之间的差大于一个规定周期,那么服务器拒绝连接请求,或者,如果该差值不大于规定周期,将连接请求数据包发送到设备作为对通知数据包的答复。
5.根据权利要求1所述的服务器,其中该服务器包括用于存储多个设备中的每一个的最后接入时间的存储部分,
服务器预先向设备发送最大接入确认周期信息,
当接收到来自设备的周期性通知数据包时,用通知数据包的接收时间更新最后接入时间,和
当从终端请求向设备的传送时,如果设备的最后接入时间与当前时间之间的差大于由最大接入确认周期信息指示的值时,服务器拒绝连接请求,或者,如果差值不大于最大接入确认周期信息指示的值,向设备发送连接请求数据包作为对通知数据包的答复。
6.根据权利要求1所述的服务器,其中该服务器包括存储服务器证书、加密和解密通信的密码通信部分,
当在终端和设备之间传送保密信息时,服务器预先向终端发送服务器证书,
当通过由设备建立的TCP连接从终端向设备传送保密信息时,服务器接收来自终端的加密的保密信息,通过密码通信部分解密接收的信息,然后通过密码通信部分对解密的信息加密,以发送到该设备,和
当通过由设备建立的TCP连接从设备向终端传送保密信息时,服务器接收来自设备的加密的保密信息,通过密码通信部分解密接收的信息,并且通过密码通信部分对解密的信息加密,以发送到终端。
7.根据权利要求1所述的服务器,其中该服务器包括存储服务器证书、加密和解密通信的密码通信部分,
当在终端和设备之间传送保密信息时,服务器预先分别向终端和设备发送服务器证书,
当通过由设备建立的TCP连接从终端向设备传送保密信息时,服务器接收来自终端的加密的保密信息,通过密码通信部分解密接收的信息,然后通过密码通信部分对解密的信息加密,以将加密的信息发送到设备,和
当通过由设备建立的TCP连接从设备向终端传送保密信息时,服务器接收来自设备的加密保密信息,通过密码通信部分解密接收的信息,和通过密码通信部分对解密的信息加密,以发送到终端。
8.一种连接到互联网、用于与连接到互联网的服务器通信的设备,其中该设备
周期性地向服务器发送通知数据包,
当接收到来自服务器的连接请求数据包时,向服务器发送TCP连接请求,和
在建立了TCP连接之后,在TCP连接上与服务器通信。
9.根据权利要求8所述的设备,其中该设备接收来自服务器的HTTP请求,并且将HTTP响应发送到服务器,以在TCP连接上与服务器通信。
10.根据权利要求9所述的设备,其中该设备包括Web服务器模块和传送模块,
Web服务器模块接收来自传送模块的HTTP请求,并且返回一个HTTP响应,和
当接收到来自服务器的连接请求数据包时,传送模块将TCP连接请求发送到服务器,以建立TCP连接,在TCP连接上接收来自服务器的HTTP请求以传送到Web服务器,和在TCP连接上接收来自Web服务器的HTTP响应以发送到服务器。
11.根据权利要求8所述的设备,其中当从服务器接收到伴随有对话标识符的连接请求数据包时,该设备与服务器建立TCP连接,在建立的TCP连接上向服务器发送对话标识符,和在建立了TCP连接之后,在TCP连接上与服务器通信。
12.根据权利要求8所述的设备,其中该设备预先从服务器接收最大接入确认周期信息,以将信息存储在设备中,和在短于由最大接入确认周期信息指示的周期的周期中,周期性地发送通知数据包。
13.根据权利要求8所述的设备,其中该设备包括加密和解密通信的密码通信部分,和该设备通过密码通信部分加密保密信息,并且在建立的TCP连接上与服务器进行保密信息的发送或接收。
14.根据权利要求8所述的设备,其中该设备包括确认服务器证书的部分,和加密和解密通信的密码通信部分,
该设备接收来自服务器的服务器证书以确认证书,如果证书是有效的,那么设备通过密码通信部分加密保密信息,从而在建立的TCP连接上与服务器进行保密信息的发送或接收。
15.一种包括连接到互联网的至少一个设备和一个服务器的通信系统,该系统经过服务器在至少一个设备和至少一个可以连接到互联网的终端之间传送通信,其中
设备周期性地向服务器发送通知数据包,
当从终端请求向设备的传送时,服务器向设备发送连接请求数据包作为对通知数据包答复,
当接收到来自服务器的连接请求数据包时,设备向服务器发送TCP连接请求,和
服务器回答连接请求数据包,接受从设备发送到服务器的TCP连接请求,以此建立TCP连接,
从而在建立了TCP连接之后,服务器在TCP连接上在终端与设备之间传送通信。
16.根据权利要求15所述的通信系统,其中
终端通过将包括设备ID的HTTP请求发送到服务器,请求向设备的传送,
当在终端和设备之间传送通信时,服务器将HTTP请求从终端传送到从设备扩展的TCP连接上,
该设备处理传送的HTTP请求,并且在TCP连接上将对应的HTTP响应返回到服务器,和
服务器将HTTP响应传送到终端。
17.根据权利要求15所述的通信系统,其中
服务器可以操作以接收来自至少一个终端的多个传送请求,
当从终端向设备发出多个传送请求时,服务器产生对每个传送请求是唯一的对应对话标识符,以通过连接请求数据包将对话标识符通知给设备,
当接收到来自服务器的伴随有对话标识符的连接请求数据包时,设备建立到服务器的TCP连接,以在建立的TCP连接上将对话标识符发送到服务器,并且在建立了TCP连接之后,在TCP连接上与服务器通信,
服务器通过回答连接请求数据包接受从设备发送到服务器的TCP连接请求建立TCP连接,在TCP连接上接收从设备发送的对话标识符,使得接收的对话标识符对应于TCP连接,从而使得多个TCP连接对应于来自终端的多个连接请求,和
仅当终端通过指定对话标识符请求连接,并且对应于指定的对话标识符的TCP连接已经建立时,服务器才在建立的TCP连接上传送来自终端的通信,从而在每个对话标识符中并行地传送通信内容。
18.根据权利要求15所述的通信系统,其中
服务器包括存储多个设备中的每个设备的最后接入时间的数据存储部分,
服务器预先将最大接入确认周期信息发送到设备,
设备接收最大接入确认周期信息以存储在内部,并且在一个比最大接入确认周期信息指示的周期短的周期中周期性地发送通知数据包,
当接收到来自设备的通知数据包时,服务器用接收时间更新最后接入时间,和
当从终端请求向设备的传送时,如果设备的最后接入时间与当前时间之间的差超过一个规定周期时,服务器拒绝连接请求,或者,如果差值在规定周期内,回答通知数据包向设备发送连接请求数据包。
19.根据权利要求15所述的通信系统,其中
服务器包括保存服务器证书、并加密和解密通信的密码通信部分,
终端包括确认服务器证书的确认部分,和加密和解密通信的密码通信部分,
设备包括加密和解密通信的密码通信部分,
当在终端与设备之间传送保密信息时,服务器预先向终端发送服务器证书,
终端确认该服务器证书,如果证书是有效的,通过它的密码通信部分加密保密信息,从而与服务器进行保密信息的发送或接收,
设备在建立的TCP连接上通过它的密码通信部分加密保密信息,从而与服务器进行保密信息的发送或接收,
当通过建立的TCP连接从终端向设备传送保密信息时,服务器接收来自终端的加密保密信息,通过密码通信部分解密接收的信息,和通过密码通信部分对解密的信息加密,以将加密的信息发送到设备,和
当通过由设备建立的TCP连接从设备向终端传送保密信息时,服务器接收来自设备的加密保密信息,通过密码通信部分解密接收的信息,和通过密码通信部分对解密的信息加密,以将加密的信息发送到终端。
20.根据权利要求15所述是的通信系统,其中
服务器包括存储服务器证书并且加密和解密通信的密码通信部分,
终端包括确认服务器证书的确认部分,和加密和解密通信的密码通信部分,
设备包括确认服务器证书的确认部分,和加密和解密通信的密码通信部分,
当在终端与设备之间传送保密信息时,服务器预先将服务器证书分别发送到终端和设备,
终端确认服务器证书,如果证书是有效的,那么终端通过密码通信部分加密保密信息,从而与服务器进行保密信息的发送和接收,
设备确认服务器证书,如果证书是有效的,那么设备在TCP连接上通过密码通信部分加密保密信息,从而与服务器进行保密信息的发送和接收,
当通过由设备建立的TCP连接从终端向设备传送保密信息时,服务器接收来自终端的加密保密信息,通过密码通信部分解密接收的信息,和通过密码通信部分对解密的信息加密,以把加密信息发送到设备,和
当通过由设备建立的TCP连接从设备向终端传送保密信息时,服务器接收来自设备的加密保密信息,通过密码通信部分解密接收的信息,和通过密码通信部分对解密的信息加密,以把加密信息发送到终端。
21.一种连接到互联网、用于在至少一个连接到互联网的设备和至少一个可以连接到互联网的终端之间传送通信的服务器,该服务器包括存储多个设备中的每个设备的最后接入时间的存储部分,
服务器周期性地从设备接收第一和第二通知数据包,
当接收到来自设备的第一通知数据包时,服务器用接收时间更新最后接入时间,但是当接收到来自设备的第二通知数据包时,不更新最后接入时间,
当从终端请求向设备的传送时,如果设备的最后接入时间与当前时间之间的差超过一个规定的周期,那么服务器拒绝连接请求,或者,如果差值在规定周期内,那么回答第一和第二通知数据包,将连接请求数据包发送到设备,和
服务器回答连接请求数据包,接受从设备发送到服务器的TCP连接请求,
从而在建立了TCP连接之后,服务器在TCP连接上在终端与服务器之间传送通信。
22.一种连接到互联网、用于与连接到互联网的服务器通信的设备,
设备周期性地向服务器发送第一和第二通知数据包,第一通知数据包的发送周期比第二通知数据包的发送周期长,和
当接收到来自服务器的连接请求数据包时,设备将一个TCP连接请求发送到服务器,
从而在建立了TCP连接之后,设备在TCP连接上与服务器通信。
23.一种包括连接到互联网的至少一个设备和一个服务器的通信系统,该系统经过服务器在至少一个设备与至少一个可以连接到互联网的终端之间传送通信,其中
服务器包括存储多个设备中的每个设备的最后接入时间的存储部分,
设备周期性地向服务器发送第一和第二通知数据包,第一通知数据包的发送周期比第二通知数据包的发送周期长,
服务器接收来自设备的第一和第二通知数据包,当接收到来自设备的第一通知数据包时,服务器用接收时间更新最后接入时间,但是当接收到来自设备的第二通知数据包时,服务器不更新最后接入时间,
当从终端请求向设备的传送时,如果设备的最后接入时间与当前时间之间的差超过一个规定的周期,那么服务器拒绝连接请求,或者,如果该差值在规定周期内,那么回答第一和第二通知数据包,把连接请求发送到设备,
当接收到来自服务器的连接请求数据包时,设备向服务器发送一个TCP连接请求,和
服务器回答连接请求数据包,接受从设备发送到服务器的TCP连接请求,以此建立TCP连接,
从而在建立了TCP连接之后,服务器在TCP连接上在终端与设备之间传送通信。
24.一种使得可编程装置能够作为根据权利要求1至7和21中任何一项所述的服务器操作的程序。
25.一种使得可编程装置能够作为根据权利要求8至14和22中任何一项所述的设备操作的程序。
26.一种记录根据权利要求24或25所述的程序的计算机可读记录介质。
CNB038029480A 2002-09-27 2003-09-10 连接到互联网的服务器、设备、和通信系统 Expired - Lifetime CN100518173C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP283287/2002 2002-09-27
JP2002283287A JP3445986B1 (ja) 2002-09-27 2002-09-27 インターネットに接続するサーバ、機器および通信システム

Publications (2)

Publication Number Publication Date
CN1625881A true CN1625881A (zh) 2005-06-08
CN100518173C CN100518173C (zh) 2009-07-22

Family

ID=28672746

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038029480A Expired - Lifetime CN100518173C (zh) 2002-09-27 2003-09-10 连接到互联网的服务器、设备、和通信系统

Country Status (9)

Country Link
US (1) US7418511B2 (zh)
EP (1) EP1547344B1 (zh)
JP (1) JP3445986B1 (zh)
KR (1) KR100817661B1 (zh)
CN (1) CN100518173C (zh)
CA (1) CA2471496A1 (zh)
DE (1) DE60321582D1 (zh)
TW (1) TW200408246A (zh)
WO (1) WO2004030314A1 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102209011A (zh) * 2010-03-29 2011-10-05 中兴通讯股份有限公司 多穴终端建立连接的方法和系统
CN102918811A (zh) * 2010-05-11 2013-02-06 知惠创出株式会社 双向通信系统和用于该系统的服务器装置
CN103475706A (zh) * 2013-09-09 2013-12-25 中国科学技术大学苏州研究院 基于syn-ack双服务器反弹模式的伪tcp隐蔽通信方法
CN103503419A (zh) * 2011-03-11 2014-01-08 高通股份有限公司 使用网页代理服务器访问具有分配的网络地址的设备的系统和方法
CN103518362A (zh) * 2011-03-11 2014-01-15 高通股份有限公司 用于访问具有分配的网络地址的设备的系统和方法
CN105100024A (zh) * 2014-05-21 2015-11-25 腾讯科技(深圳)有限公司 Udp数据包安全检测方法及装置
CN106257362A (zh) * 2015-06-22 2016-12-28 洛克威尔自动控制技术股份有限公司 事件和数据的活动报告
CN106571974A (zh) * 2016-10-09 2017-04-19 美的智慧家居科技有限公司 家用电器的配网方法、系统、家用电器和移动终端
JPWO2018225330A1 (ja) * 2017-06-06 2020-03-26 ヤマハ株式会社 通信装置、中継装置、情報処理システム、通信システム、通信方法、およびプログラム
CN111049946A (zh) * 2019-12-24 2020-04-21 深信服科技股份有限公司 一种Portal认证方法、系统及电子设备和存储介质

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19904331C1 (de) * 1999-01-28 2000-08-03 Siemens Ag System und Verfahren zur Übertragung von Daten, insbesondere von Daten zum Bedienen und Beobachten eines Automatisierungssystems, über Internet mit asymmetrischer Internetverbindung
KR20070108249A (ko) * 2002-09-30 2007-11-08 마츠시타 덴끼 산교 가부시키가이샤 정보 처리 시스템, 서버 장치, 전자기기, 컴퓨터 판독가능한 기록 매체 및 정보 처리 방법
CN1685689B (zh) 2002-09-30 2012-12-26 松下电器产业株式会社 控制家庭终端的装置、通信方法和通信系统
EP1568379A1 (en) 2002-11-01 2005-08-31 Genomidea Inc Medicinal preparation having chemotherapeutic encapsulated therein
CN1748387B (zh) * 2003-02-06 2010-12-08 松下电器产业株式会社 信息传输系统及方法、电器或信息通信装置、电器或通信控制方法
JP4349365B2 (ja) 2003-02-19 2009-10-21 日本ビクター株式会社 制御情報の伝送方法、中継サーバ、及び被制御装置
DE112004000055T5 (de) 2003-03-12 2005-12-15 Matsushita Electric Industrial Co., Ltd., Kadoma Fernsteuerungseinrichtung, Fernsteuerungsverfahren und ferngesteuertes Gerät
JP4926381B2 (ja) * 2004-04-14 2012-05-09 パナソニック株式会社 管理サーバ及び通信確認方法
DE112005000173B4 (de) * 2004-01-09 2010-07-22 Panasonic Corp., Kadoma IP-Vorrichtung und Management-Server
US8515424B2 (en) 2004-06-01 2013-08-20 Qualcomm Incorporated Connected-state radio session transfer in wireless communication systems
JP4603042B2 (ja) * 2004-06-01 2010-12-22 クゥアルコム・インコーポレイテッド 無線通信システムにおけるパケットベースのハンドオフのためのシステム及び方法
JP4339184B2 (ja) * 2004-06-07 2009-10-07 パナソニック株式会社 サーバ装置、通信機器、通信システム、通信方法、プログラム及び記録媒体
EP1792469A1 (en) * 2004-09-17 2007-06-06 Koninklijke Philips Electronics N.V. Proximity check server
JP4779328B2 (ja) * 2004-09-17 2011-09-28 株式会社メガチップス 画像配信システム
JP4377786B2 (ja) * 2004-09-22 2009-12-02 パナソニック株式会社 電化機器、サーバ装置、携帯端末、通信システム、通信方法、及びプログラム
JP4440056B2 (ja) 2004-09-27 2010-03-24 パナソニック株式会社 情報処理装置、通信処理装置、情報処理システム、情報処理方法、及び通信処理方法
JP4473695B2 (ja) * 2004-10-01 2010-06-02 パナソニック株式会社 通信端末装置、電化機器及び通信方法
JP4654006B2 (ja) * 2004-11-16 2011-03-16 パナソニック株式会社 サーバ装置、携帯端末、通信システム及びプログラム
US20080098088A1 (en) * 2005-01-13 2008-04-24 Hirokazu Tamano Communication System, Terminal Device And Communication Device
JP3999785B2 (ja) * 2005-01-20 2007-10-31 株式会社フラクタリスト 通信方法
JP4557803B2 (ja) * 2005-05-27 2010-10-06 富士通株式会社 ネットワークシステム及び通信方法
US20060268890A1 (en) * 2005-05-31 2006-11-30 Audiocodes Ltd. Method circuit and system for remotely updating a network appliance
JP2007026257A (ja) * 2005-07-20 2007-02-01 Atsushi Tagata 出品情報提供装置およびプログラム
JP4548271B2 (ja) * 2005-08-16 2010-09-22 ブラザー工業株式会社 情報通信システム、情報通信方法、ノード装置、及びコンピュータプログラム
JP4909277B2 (ja) 2005-10-04 2012-04-04 パナソニック株式会社 ネットワーク通信機器、ネットワーク通信方法、アドレス管理機器
EP1936510A4 (en) 2005-10-06 2013-06-05 Mitsubishi Electric Corp END DEVICE, SERVER DEVICE AND COMMAND EQUIPMENT
JP2007208693A (ja) * 2006-02-02 2007-08-16 Toshiba Corp 通信装置、通信システム、通信方法および通信プログラム
EP1989827B3 (en) 2006-03-02 2015-11-11 Nokia Corporation Supporting an access to a destination network via a wireless access network
EP1847536A1 (en) * 2006-04-20 2007-10-24 Prodimed, S.A. Synthesis and uses of pyroglutamic acid derivatives
US7778184B2 (en) 2006-06-06 2010-08-17 Murata Kikai Kabushiki Kaisha Communication system and remote diagnosis system
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
JP5020584B2 (ja) * 2006-09-26 2012-09-05 パナソニック株式会社 通信コネクションの確立方法
JP2008085470A (ja) * 2006-09-26 2008-04-10 Fujitsu Ltd Ipアプリケーションサービス提供システム
JP2008085687A (ja) * 2006-09-28 2008-04-10 Nec Corp 遠隔制御システム、方法並びに遠隔制御装置及び制御パケット送信装置並びにそれらの制御方法及びプログラム
US7881318B2 (en) * 2007-02-28 2011-02-01 Microsoft Corporation Out-of-band keep-alive mechanism for clients associated with network address translation systems
US7984497B2 (en) * 2007-04-04 2011-07-19 Microsoft Corporation System and method for binding a subscription-based computing system to an internet service provider
JP2008259099A (ja) * 2007-04-09 2008-10-23 Atsumi Electric Co Ltd 警備システム
JP5444639B2 (ja) * 2007-11-20 2014-03-19 パナソニック株式会社 サーバ装置と分散サーバシステム
JP2014096813A (ja) * 2007-11-20 2014-05-22 Panasonic Corp サーバ装置、データを送受信する方法およびコンピュータ読み取り可能な記録媒体
JP5025694B2 (ja) * 2008-07-28 2012-09-12 株式会社デジックス ネットワークカメラシステム
EP2342909B1 (en) * 2008-09-29 2015-11-11 Telefonaktiebolaget LM Ericsson (publ) Correlation of sessions in case of session transfer in ims domain
KR20100134433A (ko) * 2009-06-15 2010-12-23 엘지전자 주식회사 기능 제어부를 갖는 이동 단말기
JP2011124770A (ja) * 2009-12-10 2011-06-23 Panasonic Corp Vpn装置、vpnネットワーキング方法、プログラム、及び記憶媒体
EP2542982A4 (en) * 2010-03-05 2016-10-26 Infrared5 Inc SYSTEM AND METHOD FOR TWO-WAY COMMUNICATION AND FOR CONTROLLING CONTENTS IN A WEB BROWSER
IT1399940B1 (it) 2010-05-05 2013-05-09 Idropan Dell Orto Depuratori Srl Metodo di funzionamento di una apparecchiatura per la purificazione di un fluido ed apparecchiatura per la purificazione di un fluido.
US8805922B2 (en) * 2010-05-14 2014-08-12 Stephen Ball System and method for negotiating a network connection
JP5073793B2 (ja) * 2010-08-09 2012-11-14 株式会社コナミデジタルエンタテインメント ゲーム端末、ゲーム端末の制御方法、ならびに、プログラム
KR101150299B1 (ko) 2010-11-26 2012-06-12 한국과학기술정보연구원 사용자와 네트워킹 행위의 동시 공증 기반 다중 방화벽 동적 통과 기법 및 이에 적합한 장치
US8862693B2 (en) 2011-03-11 2014-10-14 Qualcomm Incorporated Remote access and administration of device content and configuration using HTTP protocol
US9052898B2 (en) 2011-03-11 2015-06-09 Qualcomm Incorporated Remote access and administration of device content, with device power optimization, using HTTP protocol
US8799470B2 (en) * 2011-03-11 2014-08-05 Qualcomm Incorporated System and method using a client-local proxy-server to access a device having an assigned network address
US10225354B2 (en) * 2011-06-06 2019-03-05 Mitel Networks Corporation Proximity session mobility
US20120311038A1 (en) 2011-06-06 2012-12-06 Trinh Trung Tim Proximity Session Mobility Extension
JP5650676B2 (ja) * 2012-01-24 2015-01-07 日本電信電話株式会社 呼接続装置、呼接続方法及び呼接続システム
US11463403B2 (en) * 2012-05-17 2022-10-04 Viant Technology Llc Internet connected household identification for online measurement and dynamic content delivery
CN103685387B (zh) * 2012-09-12 2017-05-03 中国移动通信集团公司 一种调度http请求的方法和浏览器装置
WO2014068879A1 (ja) 2012-10-31 2014-05-08 日本電気株式会社 配信装置、通信システム、負荷分散方法および負荷分散プログラム
WO2014188530A1 (ja) * 2013-05-22 2014-11-27 三菱電機株式会社 監視システム、設備管理装置、監視方法及びプログラム
JP5758461B2 (ja) * 2013-09-12 2015-08-05 株式会社デジオン 通信方法、外部情報処理装置、内部情報処理装置及びプログラム
US10028316B2 (en) * 2014-04-08 2018-07-17 Avago Technologies General Ip (Singapore) Pte. Ltd. Network discovery and selection
FR3031260B1 (fr) * 2014-12-24 2018-02-09 Overkiz Procede de transmission de donnees entre un serveur et une unite electronique de controle d’une installation domotique
KR102092743B1 (ko) 2015-08-04 2020-03-24 콘비다 와이어리스, 엘엘씨 사물 인터넷 단-대-단 서비스 계층의 서비스 품질 관리
JP6990839B2 (ja) * 2017-06-30 2022-01-12 京セラドキュメントソリューションズ株式会社 リモート通信システム
WO2019167562A1 (ja) * 2018-02-27 2019-09-06 村田機械株式会社 ゲートウェイ装置、通信システム、及び、自動倉庫システム
CN110611706B (zh) * 2019-09-03 2020-11-03 浙江口碑网络技术有限公司 辅助智能设备进行网络通信的方法及装置
JP7121352B2 (ja) * 2020-10-12 2022-08-18 京セラドキュメントソリューションズ株式会社 リモート通信システム
US11509635B1 (en) * 2020-12-10 2022-11-22 Amazon Technologies, Inc. Data incubator for secure data processing in service-provider networks
CN113691858A (zh) * 2021-08-31 2021-11-23 Vidaa美国公司 显示设备及界面显示方法
US11936703B2 (en) 2021-12-09 2024-03-19 Viant Technology Llc Out-of-home internet connected household identification

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5740160A (en) * 1995-03-06 1998-04-14 Nec Corporation Setting network identifier in wireless local area network
US6163532A (en) * 1996-03-08 2000-12-19 Ntt Mobile Communications Networks, Inc. Packet data transferring method for mobile radio data communication system
US5931917A (en) * 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
JP3492865B2 (ja) * 1996-10-16 2004-02-03 株式会社東芝 移動計算機装置及びパケット暗号化認証方法
US5968119A (en) * 1996-12-09 1999-10-19 Wall Data Incorporated Method of accessing information of an SNA host computer from a client computer using a specific terminal emulation
US5941988A (en) * 1997-01-27 1999-08-24 International Business Machines Corporation Session and transport layer proxies via TCP glue
US6012090A (en) * 1997-03-14 2000-01-04 At&T Corp. Client-side parallel requests for network services using group name association
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6473406B1 (en) * 1997-07-31 2002-10-29 Cisco Technology, Inc. Method and apparatus for transparently proxying a connection
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6557037B1 (en) * 1998-05-29 2003-04-29 Sun Microsystems System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
JP3581251B2 (ja) * 1998-06-16 2004-10-27 株式会社東芝 通信システム、データパケット転送方法、ルータ装置及びパケット中継装置
US6006259A (en) * 1998-11-20 1999-12-21 Network Alchemy, Inc. Method and apparatus for an internet protocol (IP) network clustering system
US6389462B1 (en) * 1998-12-16 2002-05-14 Lucent Technologies Inc. Method and apparatus for transparently directing requests for web objects to proxy caches
US6591306B1 (en) * 1999-04-01 2003-07-08 Nec Corporation IP network access for portable devices
US20010051902A1 (en) * 1999-06-28 2001-12-13 Messner Marc A. Method for performing secure internet transactions
US7003571B1 (en) * 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
JP2001292165A (ja) * 2000-04-06 2001-10-19 Fujitsu Ltd サービス設定システム、サービス設定方法及び中継装置
US6845236B2 (en) * 2000-11-01 2005-01-18 Lg Electronics Inc. Method for concurrent multiple services in a mobile communication system
GB2383853A (en) * 2001-01-26 2003-07-09 Xmg Ltd A method system and apparatus for networking devices over an asynchronous network such as the internet
KR20020071414A (ko) * 2001-03-06 2002-09-12 (주)애니 유저넷 초고속 인터넷망을 이용한 인터넷폰 실시간 접속 유지방법
US7068655B2 (en) * 2001-06-14 2006-06-27 Nortel Networks Limited Network address and/or port translation
US20030018917A1 (en) * 2001-07-23 2003-01-23 Brown Matthew W. Method and apparatus for delivering digital media using packetized encryption data
US9497168B2 (en) * 2002-07-30 2016-11-15 Avaya Inc. Method and apparatus for supporting communications between a computing device within a network and an external computing device

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102209011A (zh) * 2010-03-29 2011-10-05 中兴通讯股份有限公司 多穴终端建立连接的方法和系统
CN102918811A (zh) * 2010-05-11 2013-02-06 知惠创出株式会社 双向通信系统和用于该系统的服务器装置
CN102918811B (zh) * 2010-05-11 2016-03-23 知惠创出株式会社 双向通信系统和用于该系统的服务器装置
US9838223B2 (en) 2010-05-11 2017-12-05 Chepro Corporation Bidirectional communication system and server apparatus used therein
CN103518362B (zh) * 2011-03-11 2017-03-29 高通股份有限公司 用于访问具有分配的网络地址的设备的系统和方法
CN103503419A (zh) * 2011-03-11 2014-01-08 高通股份有限公司 使用网页代理服务器访问具有分配的网络地址的设备的系统和方法
CN103518362A (zh) * 2011-03-11 2014-01-15 高通股份有限公司 用于访问具有分配的网络地址的设备的系统和方法
CN103475706A (zh) * 2013-09-09 2013-12-25 中国科学技术大学苏州研究院 基于syn-ack双服务器反弹模式的伪tcp隐蔽通信方法
CN103475706B (zh) * 2013-09-09 2016-06-29 中国科学技术大学苏州研究院 基于syn-ack双服务器反弹模式的伪tcp隐蔽通信方法
CN105100024B (zh) * 2014-05-21 2017-12-12 腾讯科技(深圳)有限公司 Udp数据包安全检测方法及装置
CN105100024A (zh) * 2014-05-21 2015-11-25 腾讯科技(深圳)有限公司 Udp数据包安全检测方法及装置
CN106257362A (zh) * 2015-06-22 2016-12-28 洛克威尔自动控制技术股份有限公司 事件和数据的活动报告
US10165095B2 (en) 2015-06-22 2018-12-25 Rockwell Automation Technologies, Inc. Active report of event and data
CN106257362B (zh) * 2015-06-22 2019-12-10 罗克韦尔自动化技术公司 事件和数据的活动报告
CN106571974A (zh) * 2016-10-09 2017-04-19 美的智慧家居科技有限公司 家用电器的配网方法、系统、家用电器和移动终端
JPWO2018225330A1 (ja) * 2017-06-06 2020-03-26 ヤマハ株式会社 通信装置、中継装置、情報処理システム、通信システム、通信方法、およびプログラム
CN111049946A (zh) * 2019-12-24 2020-04-21 深信服科技股份有限公司 一种Portal认证方法、系统及电子设备和存储介质
CN111049946B (zh) * 2019-12-24 2023-03-24 深信服科技股份有限公司 一种Portal认证方法、系统及电子设备和存储介质

Also Published As

Publication number Publication date
TW200408246A (en) 2004-05-16
US20050015584A1 (en) 2005-01-20
EP1547344A1 (en) 2005-06-29
CA2471496A1 (en) 2004-04-08
JP3445986B1 (ja) 2003-09-16
CN100518173C (zh) 2009-07-22
KR100817661B1 (ko) 2008-03-27
KR20050043794A (ko) 2005-05-11
WO2004030314A1 (en) 2004-04-08
EP1547344B1 (en) 2008-06-11
DE60321582D1 (de) 2008-07-24
JP2004120547A (ja) 2004-04-15
US7418511B2 (en) 2008-08-26

Similar Documents

Publication Publication Date Title
CN1625881A (zh) 连接到互联网的服务器、设备、和通信系统
CN1262095C (zh) 通信系统
CN1301611C (zh) 用于在不同的专用网的网络设备之间支持通信的网关
CN100592720C (zh) 实现外网用户与局域网用户即时通信的方法及系统
CN1918887A (zh) 基于代理的安全端到端tcp/ip通信方法和系统
CN1273727A (zh) 漫游的转换器或路由器
CN1750508A (zh) 包转发装置以及接入网系统
CN1452356A (zh) 公开密钥证书提供装置
US20130022033A1 (en) Method and terminal for access control of network service
CN1879382A (zh) 在设备间建立加密通信通道的方法、设备和程序
US8356173B2 (en) Configuration method, system and device of cryptographically generated address
CN101030865A (zh) 一种网络地址转换和/或防火墙穿越平台、系统及其方法
CN1689307A (zh) 在组通信网络内提供多媒体的通信管理器
CN1878062A (zh) 解密密钥发送方法和认证装置
CN1736077A (zh) 通过隧道服务器从主机服务器到无线装置进行数据传送 ,并且将临时 IPv6地址与临时 IPv4地址相关联以便与该装置在 IPv4无线网络中通信
JP2004363897A (ja) Ipマルチキャスト配信システム、ストリーミングデータ配信方法、及びそのプログラム
CN1874217A (zh) 一种确定路由的方法
CN101068160A (zh) 一种管理动态地址设备的方法和代理装置
CN1874312A (zh) 无线ip电话系统
US20070288606A1 (en) Communication Terminal Apparatus, Electric Device And Communication Method
US9413590B2 (en) Method for management of a secured transfer session through an address translation device, corresponding server and computer program
CN1540944A (zh) 网络接入系统
CN1708021A (zh) 为用户终端分配接入地址的方法
CN1384644A (zh) 用于连接网络的方法和装置
CN111786989B (zh) 通信处理方法、装置及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MATSUSHITA ELECTRIC (AMERICA) INTELLECTUAL PROPERT

Free format text: FORMER OWNER: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD.

Effective date: 20140717

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: Osaka Japan

Patentee after: Matsushita Electric Industrial Co.,Ltd.

Address before: Osaka Japan

Patentee before: Matsushita Electric Industrial Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20140717

Address after: California, USA

Patentee after: PANASONIC INTELLECTUAL PROPERTY CORPORATION OF AMERICA

Address before: Osaka Japan

Patentee before: Matsushita Electric Industrial Co.,Ltd.

CX01 Expiry of patent term

Granted publication date: 20090722

CX01 Expiry of patent term