JP2007159012A - 中継装置及びクライアント機器とサーバとの接続方法 - Google Patents

中継装置及びクライアント機器とサーバとの接続方法 Download PDF

Info

Publication number
JP2007159012A
JP2007159012A JP2005354886A JP2005354886A JP2007159012A JP 2007159012 A JP2007159012 A JP 2007159012A JP 2005354886 A JP2005354886 A JP 2005354886A JP 2005354886 A JP2005354886 A JP 2005354886A JP 2007159012 A JP2007159012 A JP 2007159012A
Authority
JP
Japan
Prior art keywords
address
server
client device
lan
relay device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005354886A
Other languages
English (en)
Other versions
JP4038221B2 (ja
Inventor
Atsushi Kitamura
淳 北村
Shinpei Yashima
新平 屋島
Hiroki Ishida
宏樹 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Freebit Co Ltd
Original Assignee
Freebit Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2005354886A priority Critical patent/JP4038221B2/ja
Application filed by Freebit Co Ltd filed Critical Freebit Co Ltd
Priority to KR20087015249A priority patent/KR100977176B1/ko
Priority to ES06834282.3T priority patent/ES2544748T3/es
Priority to PCT/JP2006/324527 priority patent/WO2007066752A1/ja
Priority to EP06834282.3A priority patent/EP1971092B1/en
Priority to US12/096,584 priority patent/US8774183B2/en
Priority to CN2006800461641A priority patent/CN101326782B/zh
Publication of JP2007159012A publication Critical patent/JP2007159012A/ja
Application granted granted Critical
Publication of JP4038221B2 publication Critical patent/JP4038221B2/ja
Priority to HK09101172A priority patent/HK1123649A1/xx
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • H04L12/4679Arrangements for the registration or de-registration of VLAN attribute values, e.g. VLAN identifiers, port VLAN membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2825Reporting to a device located outside the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2528Translation at a proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2578NAT traversal without involvement of the NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】簡易な手段で家庭内ネットワークとインターネットを介した仮想ネットワーク通信を可能にする。
【手段】中継装置4を、ネットワーク・プロトコルスタック13とネットワークデバイス10、11との間に設けられ、自己宛、VLAN、ブロードキャストの要求パケット以外はブリッジするブリッジモジュール12、サーバのグローバルアドレスを記憶するサーバアドレス記憶部17、このグローバルアドレスに基づきサーバとの間にトンネリング接続を確立するトンネリングセッション確立部20、発信元アドレスをカプセリングしトンネリング接続を介してサーバへ送出するカプセリング処理部21、及び自己宛パケットをディカプセリングし、このパケットに含まれるあて先仮想ネットワークアドレスをクライアント機器のLAN上のプライベートIPアドレスに変換して前記ブリッジモジュールを介してLAN上に流す仮想IPアドレス・プライベートIPアドレス変換部22で構成した。
【選択図】図2

Description

この発明は、IPv4(Internet Protocol version 4)が普及した現状のインフラ環境の下で、比較的簡易な手段により異なるLANに属する端末同士を、インターネットを通してかつセキュリティの高い方法で双方向の通信を可能とする、中継装置及びクライアント機器とサーバとの接続方法に関するものである。
一般に、インターネットを中心とした公衆ネットワークを通したサービス提供環境においては、全ての情報の価値は、クライアント側ではなく、サーバ側に集まるようになっている。
すなわち、各クライアントである端末機器は、基本的にインターネット上の情報を閲覧するための単なるビューワーにしか過ぎない。また、各クライアントはインターネット側に様々な情報の要求を発しており、インターネット側ではそのような各クライアントの情報を得ることができる。すなわち、全ての情報は、インターネット側に集められ、インターネット側からは定型的な情報が一方的に与えられるに過ぎない。このため、クライアント端末機を製造しているメーカーは付加価値が生み出しづらい状況となっている。
このような状況を変えるためには、アクセス方向を逆行させ、サーバとクライアントの立場を逆転させることが必要である。すなわち、インターネットに接続される家庭内ネットワークがある場合、インターネット側から家庭内ネットワークへのアクセスが開始され、家庭内ネットワーク側からインターネット側へサービスが提供されるような状態を作り出す必要がある。
このためには、ホームネットワークに接続された機器のそれぞれが、インターネット側からユニークに特定できること、家庭内のルーティングの問題、セキュリティの問題を解決する必要がある。このような課題に対応し、ひとつの解決を見出せる技術として、IPv6(Internet Protocol version 6: 第6世代インターネットプロトコル)がある。
しかしながら、現在の日本のキャリアやインターネットサービスプロバイダを取り巻く環境を鑑みると、IPv6の普及にはかなりの時間がかかるものと考えられる。例えば、現在使用しているIPv4の機材償却に最低2年〜3年は必要であり、テスト的なサービスが行われているのみである。
今すぐにメーカーがIPv6対応ネットワークを実現するには、ISPレベルのサービスにまで手を出すしかないが、非常にコストがかかることであり、多くのメーカーにとって現実的ではない。家庭内ネットワークの事情が様々で非常に大きく異なることや、キャリアやISPによって接続の仕組みが大きく異なることもあり、これらの差を吸収して画一的なアプローチでIPv6環境を実現するための仕組みが必要である。
この出願に係る発明の新規性や進歩性を否定するものではないが、上述した事情に関連する先行技術文献として以下のものがある。
特開2001−274845号公報
従来のIPv4環境下で、IPv6ネットワークで実現されるような家庭内ネットワークとインターネットとの間の双方向のアクセスを実現しようとする場合、以下のような問題がある。
例えば、現在のIPv4環境下においては、自宅にネットワーク家電を設置する場合、自宅ネットワークを通して、インターネットに接続されたルータに繋げて使用する。このため、ネットワーク家電のIPアドレスは、プライベートアドレスになってしまい、自宅ネットワーク以外からはアクセスすることはできない。
そこで、従来は、自宅のネットワーク家電にアクセスするために、ネットワーク家電をコントロールする機能を有する専用のルータを使用したり、ネットワーク家電をコントロールするための情報を一度インターネット上に設置されたデータセンターに蓄積し、ネットワーク家電からポーリングを行って取りに行く必要があった。
しかし、専用のルータを使用した場合、汎用性が低くなりコストも嵩む。ポーリングを行ってコントロール情報を取りに行く場合、リアルタイムでのアクセスは行えず、ネットワークやサーバへの負荷も高くなる。
このような課題を解決するため、本出願人が2005年5月20日に提出した国際出願PCT/JP2005/9280号に開示されたネットワーク接続方法及び中継装置がある(PCT/JP2005/9280号は、この言及によりこの明細書に組み込まれる)。この発明によれば、プライベートネットワーク内のコンピュータシステムとインターネット上のInterServerとの間にトンネリング接続のセッションを確立することにより比較的簡易な手段により家庭内ネットワークとインターネット間の双方向の通信が可能になる。
しかしながら、この出願に開示された中継装置は主にルータとして動作するもの若しくは各クライアント機器に仮想デバイスドライバ及びプログラムの形でインストールされるものであったため、以下のような改善の余地がある。すなわち、ルータとして動作するようなものでなく、かつ、仮想デバイスドライバ等としてインストールできない機器、例えばプリンタ、カメラ、スキャナなどが接続されたネットワーク上でも上記出願と同様の接続が確立できる手段を提供することである。
この発明はこのような事情に鑑みてなされたもので、仮想デバイスドライバがインストールできない機器が接続されたプライベートネットワーク環境において、ルータを取り替える必要がなく、比較的簡易な手段により家庭内ネットワークとインターネットを介した仮想ネットワーク通信を可能とするインターネット接続システムを提供することを目的とするものである。
上記目的を達成するため、この発明の主要な観点によれば、LAN上のクライアント機器を、インターネット上のサーバを通した仮想ネットワークに接続するために、前記LAN上の前記クライアント機器の上流側に設置される中継装置であって、この中継装置は、ブリッジモジュールを有し、このブリッジモジュールは、ローカル通信プロトコルスタックとネットワークデバイスとの間に設けられ、自己宛、ブロードキャスト及び仮想ネットワークのアドレス宛の要求パケット以外のパケットはローカル通信プロトコルスタックに渡さずに単に前記LANの上流側と下流側とをブリッジするものであり、この中継装置は、さらに、前記インターネット上のサーバのグローバルアドレスを記憶するサーバアドレス記憶部と、前記サーバのグローバルアドレスに基づき、この中継装置とサーバとの間にトンネリング接続を確立するためのトンネリング接続確立部と、前記ブリッジモジュールにより前記クライアント機器からの上記仮想ネットワーク上の仮想ネットワークアドレスを含む要求パケットを捕捉し、発信元アドレスとして前記クライアント機器の仮想ネットワークアドレスを付したものをカプセリングし、前記トンネリング接続を介して前記サーバへ送出するカプセリング処理部と、前記ローカル通信プロトコルスタックを通して受け取ったトンネリング接続における自己宛パケットをディカプセリングすると共に、このディカプセリングしたパケットに含まれる宛先仮想ネットワークアドレスを前記クライアント機器のLAN上のプライベートIPアドレスに変換し、このパケットをブリッジモジュールにより当該クライアント機器に送出するディカプセリング処理部とを有することを特徴とする中継装置が提供される。
このような構成によれば、LAN上のクライアント機器と、他の特定のLAN上にある他のクライアント機器を、前記サーバを通した仮想ネットワークにより双方向通信可能に接続することができる。この中継装置によれば、上記クライアント機器やルータを含むLANの構成要素はなんら変更することなく、この中継装置を設置するだけで上記仮想ネットワークによる通信が可能になる。
また、この中継装置は、仮想ネットワークアドレスを含むパケットのみを捕捉し、その他のパケット(ブロードキャストも含む)は単にブリッジ(透過)させるのみであるので、この中継装置を挟んで位置するネットワーク下流側機器と上流側機器は同じLANにある機器としてシームレスに通信することができるし、下流側機器は上流側にあるルータを介してインターネットに接続することもできる。
このような特徴を備えているため仮想ネットワークドライバをインストールできないプリンタやWebカメラなどの機器を、上記仮想ネットワークドライバをインストールすることなく仮想ネットワークに参加させることができ、かつ、今までのLAN環境を全く損なわないというものである。すなわち、この中継装置は、LANネットワークの配線の一本のケーブルをこの中継装置に置き換えるだけで動作するものである。
好ましい1の実施形態によれば、前記中継装置は、インターネット上に設けられたトンネル仲介サーバに接続し、この仲介サーバから前記サーバのグローバルアドレスを受け取るものである。
また、1の実施形態によれば、前記中継装置は、クライアント機器に割り当てる仮想ネットワークアドレスを前記サーバから受け取り、各クライアント機器のLAN上のプライベートIPアドレスとこのクライアントに割り当てた仮想ネットワークアドレスを関連付けて記憶するものである。ここで、この中継装置は、前記LAN下流側のネットワークデバイスに到達する全てのパケットを監視することで前記クライアント機器のプライベートIPアドレス及びMACアドレスを検出する下流側クライアント機器検出部を有することが好ましい。また、この下流側クライアント機器検出部は、ブロードキャストの応答要求を定期的若しくは任意にLANの下流側に送信し、前記クライアント機器の応答を促す機能を有することがさらに好ましい。
また、別の好ましい1の実施形態によれば、前記クライアント機器は、ネットワーク対応の家電であるが、ユーザが仮想ネットワークドライバ等をインストールできない家電を含むものである。また、 前記クライアント機器は、前記中継装置とは通信可能であるが、自らはインターネットに接続することができない周辺装置を含むものであっても良い。
さらに、この発明の他の主要な観点によれば、LAN上のクライアント機器と、このLAN上の前記クライアント機器の上流側に接続された中継装置と、前記クライアント機器がインターネットを介して接続されるサーバと、を有するインターネット接続環境において実行される、前記クライアント機器とサーバとの接続方法であって、
(a)前記中継装置が前記サーバのグローバルIPアドレスを受け取り格納する工程と、
(b)前記中継装置が、前記で通知されたグローバルIPアドレスを使用して前記中継装置と前記サーバとの間で、トンネリング接続によるTCP/IPセッションを確立する工程と、
(c)前記中継装置が、前記クライアント機器に仮想ネットワークIPアドレスを割り当て、前記サーバから前記トンネリング接続を通して受け取った仮想ネットワークIPアドレス宛のパケットを前記クライアント機器のLAN上のプライベートIPアドレス宛に書き換えて前記LANの下流側に送出する工程と、
(d)前記中継装置が、前記クライアント機器からの上記仮想ネットワークIPアドレスを含むパケットを捕獲し、前記トンネリング接続を通して前記サーバへ送出する工程と
を有することを特徴とする接続方法が提供される。
この場合、前記中継装置は、前記クライアント機器の属するLAN上に設置されるものであり、この方法は、この中継装置宛、ブロードキャスト及び仮想ネットワークのアドレス宛の要求パケット以外のパケットは前記(c)、(d)工程を行なわずにLAN上で単にブリッジするものである。
また、好ましい1の実施形態によれば、この方法は、さらに、前記サーバが前記中継装置に前記クライアント機器用の仮想ネットワークIPアドレスを通知する工程を有する。さらに、好ましい1の実施形態によれば、この方法は、前記中継装置が、インターネット上に設けられたトンネル仲介サーバに接続し、この仲介サーバから前記サーバのグローバルアドレスを受け取る工程をさらに有するものである。
また、更なる他の好ましい1の実施形態によれば、この方法は、前記中継装置が、前記クライアント機器に割り当てる仮想ネットワークアドレスを前記サーバから受け取り、各クライアント機器のLAN上のプライベートIPアドレスとこのクライアントに割り当てた仮想ネットワークアドレスを関連付けて記憶する工程をさらに有するものである。この場合、前記中継装置が、前記LAN下流側のネットワークデバイスに到達する全てのパケットを監視することで前記クライアント機器のプライベートIPアドレス及びMACアドレスを検出する工程をさらに有し、この工程では、前記中継装置が、ブロードキャストの応答要求を定期的若しくは任意にLANの下流側に送信し、前記クライアント機器の応答を促す機能を有することが好ましい。
なお、この発明の更なる他の特徴と顕著な効果は次の発明を実施するための最良の形態の項に記載された実施形態及び図面を参照することによって当業者にとって理解される。
以下、この発明の一実施形態を図面を参照して説明する。
図1は、この実施形態に係るネットワーク構成の例を示したものである。
図中1は、IPv4(第1の通信プロトコル)で通信を行う各種クライアント機器(PC、カメラ、プリンタ、スキャナ)が接続されてなるLANである。
このLAN1は、ゲートウェイとなるルータ2と、このルータ2に接続された上流側イーサネット(登録商標)3と、この上流側イーサネット(登録商標)3の下流側に接続された中継装置4と、この中継装置4の下流側に接続された下流側イーサネット(登録商標)5とからなる。そして、下流側イーサネット(登録商標)5に、仮想ネットワークに接続したい各種クライアント機器6a〜6dが接続されている。このようなクライアント機器としては、それぞれネットワーク接続に対応したプリンタ6a、カメラ6b、スキャナ6cがある。また、上記PCT出願に開示したような仮想デバイスをインストールしないPC6dもこれに含まれる。
すなわち、各クライアント機器6a〜6dには、仮想ネットワーク接続をするための機能はなんらインストールされていないものである。
したがって、このLAN1は、前記中継装置4を除けば、職場や家庭に見られるような通常の構成であり、ただ単に、前記中継装置4が前記クライアント機器6a〜6dが接続されたイーサネット(登録商標)5の上流側、すなわちルータ2との間に位置するように導入されているだけである。
したがって、各クライアント機器6a〜6dは、前記ルータ2及び通信キャリア/ISP(インターネットサービスプロバイダ:図示せず)を介してインターネット7に接続することができ、このインターネット7上の各種コンピュータとIPv4を用いて通信が行なわれるようになっている。
そして、このインターネット7上には、前記仮想ネットワーク上の通信を制御するためのELサーバ8(この発明の「サーバ」、ELは発明者らが考案した識別符号、PCT出願のInterServerに対応するもので同様の構成を有するもの)が接続されている。このELサーバ8は、後で詳しく説明するように、このLAN1上の前記クライアント機器6a〜6dと、他のLAN9上のクライアント機器(図示せず)との間の仮想ネットワークを通した双方向通信、及びインターネット7上からの前記クライアント機器6a〜6dとの間の双方向通信すべてを仲介する機能を有するものである。
ここで、中継装置4とELサーバ8は、同じメーカー若しくは統一された規格の下に製造されることが意図されており、予め連動するように設計されたものである。そして、中継装置4には、後で説明するように、ELサーバ8から仮想ネットワーク接続用のプライベートアドレス/グローバルアドレスが付与され、ISPやキャリアを問わず前記ELサーバ8にトンネリング接続によるTCP/IPセッションが確立されて通信ができるようになっている。また、この中継装置4は、前記ELサーバ8から割り当てられたクライアント機器用の仮想ネットワーク接続用アドレスを記憶するようになっている。
なお、前記クライアント機器6a〜6dのアドレスが常にユニークに生成できるのであれば、この中継装置4によって生成されるようになっていても構わない。
また、前記クライアント機器6a〜6dが自らはインターネットに接続できないビデオやテレビのような家電である場合には、前記中継装置4とそのクライアント機器は所定の通信インタフェース(IEEE1394)を介して接続され、それぞれに仮想IPアドレスを割り付けておけば良い。
図2は、中継装置4を示す概略構成図である。
この中継装置4は、この実施形態では、OSとしてリナックス(商品名、以下同じ)がインストールされてなるものである。
図中10、11は、パケットを送受信する通信インタフェースとしてのイーサネット(登録商標)ワークデバイスである。ここではeth0が上流ネットワーク3、eth1が下流ネットワーク5に接続されている。
また、図中12は、ELブリッジモジュール(この発明のブリッジモジュール)である。このブリッジモジュール12は、リナックスのカーネルに組み込まれるものであり、パケットを解釈し所定の場所に届けるネットワーク・プロトコルスタック13より先にパケットを受け取り、以下の動作を行う。
(1)イーサネット(登録商標)のパケットをeth0から受信した場合、
・パケットの形式がIPではない場合はそのままブリッジ(一点鎖線で示す経路を参照)してeth1から送信する。
・あて先のIPアドレスが自分(中継装置4)と関係ないアドレスの場合、ブリッジしてeth1から送信する。
・あて先のIPアドレスが自分宛であればネットワーク・プロトコルスタック13にパケットを返す。
・あて先のパケットがブロードキャストであれば、パケットを複製して、eth1から送信するとともに、受け取ったパケットをネットワーク・プロトコルスタック13に返す。従ってこのブリッジモジュール12はブロードキャストを通過させるとともに、自身もパケットを受け取る。
(2)イーサネット(登録商標)のパケットをeth1から受信した場合
・パケットの形式がIPでない場合はそのままeth0から送信する。
・あて先のIPアドレスが仮想ネットワークのものであれば、そのようなパケットが来たことを上位層15へ伝えパケットの内容を蓄える。
・あて先のIPアドレスが自分宛であればネットワーク・プロトコルスタック13にパケットを返す。
・あて先のパケットがブロードキャストであれば、パケットを複製して、eth1から送信するとともに、受け取ったパケットをネットワーク・プロトコルスタック13に返す。従ってこのブリッジモジュール12はブロードキャストを通過させるとともに、自身もパケットを受け取る。
(3)上位層15からパケットを渡された場合は、内容を確認せずeth1から送信する。
(4)上位層15から要求があった場合は、蓄えてあった仮想ネットワークアドレス向けのパケットを渡す。
(5)eth1から受信したパケットのIPアドレスとMACアドレスの対の一覧を持ち、上位層から要求があった場合は、その一覧を渡す。
そして、上位層15には、プログラムもしくは記憶領域として、前記ELサーバのIPv4でのグローバルアドレスを記憶するサーバアドレス記憶部17と、この中継装置4に割り当てられた仮想ネットワーク上でのプライベートアドレス(仮想IPアドレス)を記憶する中継装置アドレス記憶部18と、仮想プライベートネットワークを構成するための、前記ELサーバ8から割当られたクライアント機器の仮想IPアドレス(1若しくはそれ以上)を記憶するクライアント機器用仮想IPアドレス記憶部19と、ELサーバ8のアドレスに基づいてELサーバ8との間でトンネリング接続を確立するトンネリングセッション(接続)確立部20と、IPv4/IPv6でのパケットをIPv4でカプセリング/ディカプセリングして前記ELサーバ8との間でトンネリング送受信を行うためのカプセリング処理部21と、クライアント機器6a〜6dの仮想IPアドレスとLAN上のプライベートIPアドレスとを変換する仮想IPアドレス・プライベートIPアドレス変換部22と、前記LAN下流側のクライアント機器6a〜6dのプライベートIPアドレス及びMACアドレスを検出するクライアント機器検出部23とを有する
を有する。前記ELサーバ8との間で送受信されるパケットは、このアドレス変換部22を介して前記ブリッジモジュール12/ネットワーク・プロトコルスタック13との間で受け渡される。
このような構成によれば、ブリッジモジュール12はリナックスカーネルのネットワーク・プロトコルスタックの間にデータの受信口と送信口を持つので、リナックスのネットワーク機能を使わずにパケットの送受信を行うことができる。
そして、eth0とeth1との間のパケットの転送はアドレスのみを判断基準として行われるので、もしパケットの中身が壊れていてもそのことには中継装置は一切関知しない。このため通常は、この中継装置4は、通常ネットワークにとってケーブルと全く同じ機能のもの(すなわちブリッジ)となる。
また上位層15からの送信要求されたパケットは中身を解釈せず送信するので、パケットの発信元アドレスが自分自身ではないパケットも自由に送信できる。ただし、ネットワーク・プロトコルスタック13を通さないため、規格に則ったパケットを作成するのは全て上位層15のアプリケーションの責任となる。
また、このブリッジモジュール12は、eth1で受信したパケットのIPアドレスとMACアドレスの一覧を保持しているため、下流側ネットワーク5に繋がる機器6a〜6dのアドレスを検知することができる。
指定の条件に合致するパケットは蓄えて、そのパケットを受信したことを上位層15に伝える機能があるため、仮想ネットワーク向けのパケットを横取りすることで仮想ネットワークを構成することができる。この機能のため下流側に繋がっている機器は従来のVLANルータと異なり、機器の存在を知る必要が無く特別な設定を行わずに仮想ネットワークの構成要素となることができる。
また、ブロードキャストを通過させるため下流側機器と上流側機器は同じLANにある機器としてシームレスに使用することができる。
そして、以上のような特徴を備えているため、仮想ネットワークドライバをインストールできないプリンタやウェブカメラなどの機器を設定なしで仮想ネットワークに参加させることができるとともに、今までのLAN環境を全く損なわないという利点がある。
なお、ここで、上記「トンネリング」とは、IPv4やIPv6のネットワーク(ルータ)同士をIPv4ネットワークを介して接続するための技術であり、特に、ここでは、異なるネットワークに属する機器同士を仮想ネットワーク(VPN:バーチャル・プライベート・ネットワーク)で終端するためにトンネリングするものをいう。そして、この実施形態では、機器間で通信されるIPv4パケットをIPv4でカプセリングしてやり取りする。
なお、上記では、IPプロトコルのみブリッジするように記載されているが、ether上で動作するappletalk等のIPも素通しするように構成されている。
また、上記中継装置4の前記各構成要素は、実際には例えば、コンピュータシステムに設けられたハードディスク等のRAM若しくはROM等のメモリに確保された一定の領域及びそこにインストールされたコンピュータソフトウエアプログラム、これらのメモリを制御して前記プログラムを読み出して実行するためのCPU、一時記憶装置その他入出力装置等の周辺機器から構成される。また、OS等のプログラムは表示していないが、実際にはこの実施形態の各構成要素はOSと協働して動作する場合がある。
また、前記ELサーバ8は、負荷を分散するために互いに接続された複数のコンピュータシステムから構成されていることが好ましい。1つのELサーバ8で複数の異なる仮想ネットワークに対応する場合が通常であると考えられるからである。
次に、上記中継装置4の各構成の詳細な構成及び機能を、図3の通信例を参照して詳しく説明する。
図3は、中継装置4が接続されているLAN1上のクライアント機器6a〜6dと、他のLAN9にある他のクライアント機器(これに限られないが)とが、前記ELサーバ8を介して通信を行う場合を示したものである。上記他のLAN9にも、当該LAN1と同様の構成で中継装置が設けられているものとする。
まず、中継装置4とELサーバ8との間でトンネリングセッションが確立される。
この場合、前記中継装置4は、まず、通常のインターネット接続方法で、図に25で示すトンネルブローカーに接続する。このトンネルブローカー25は、アドレスデータベースからトンネル接続を確立する先のELサーバ8を選択し、前記中継装置4にこのELサーバ8のIPv4アドレスを通知する。このことで、前記中継装置4はELサーバ8を識別可能になり、ユーザ認証を行った後、ELサーバ8から受け取った仮想IPアドレスを用いてトンネリングセッションを確立し通信を行うことができる。
すなわち、前記中継装置4がELサーバ8に接続すると接続確立のための認証が行われ、これに基づいてELサーバ8から中継装置4に対して特定の仮想プライベートネットワーク用の仮想IPアドレスの割り当てが行われる。また、このとき、ELサーバ8からは、前記クライアント機器6a〜6dのための数個の仮想IPアドレスの割り当ても行なわれ、このクライアント機器用仮想IPアドレスはクライアント機器用仮想IPアドレス記憶部19に格納される。
また、前記アドレス変換部22は、このクライアント機器用仮想IPアドレスと、各クライアント機器に割り当てられたこのLAN1上のIPアドレスとの変換表(変換ルール)を保持する。この変換表は、この実施形態では、前記クライアント機器検出部23が前記クライアント機器を検出することで自動的に作成されるようになっている。すなわち、前記中継装置のブリッジモジュールは、前記クライアント機器のブロードキャスト通信を含む下流側のパケットをすべて監視できるので、このクライアント機器検出部23は、前記クライアント機器のLAN1上のIPアドレス及びMACアドレスを検出することができる。また、このクライアント機器検出部23は、さらに、ブロードキャストの応答要求(ICMP ECHO)を定期的若しくは任意にLANの下流側に送信し、前記クライアント機器の応答(ICMP REPLYパケット)を促すことで、確実に下流側のクライアント機器を検出する機能を有する。なお、このような自動検出を使用しない場合には、ユーザが手動で前記LAN1のIPアドレスを入力し、かつ仮想アドレスとの割り当てを行って前記変換ルールを生成できるようになっていても良い。また、この場合、前記割当てのみを自動で行なうようにしても良いし、自動/手動をユーザが選択できるように構成されていても良い。なお、各クライアント機器へのLAN1上のIPアドレスは、前記ルータ2によって割り当てられたものである。
図3の符号26で示す経路は、前記ELサーバ8のアドレス、中継装置4に割当てられた仮想IPアドレスに基づき、前記トンネリングセッション確立部20により前記中継装置4との間でトンネリング接続内の通信セッションを確立されている状態を示している。また、他のLAN9との間にも同様にトンネリング接続による通信セッションが確立されている(経路27)。そして、このLAN1とLAN9とは、同一の仮想ネットワーク(VLAN)に属するものとしてグループ化されるものとする。
この状態において、前記クライアント機器6a〜6dへのパケットは、前記カプセリング処理部21によって前記中継装置4向けのIPv4パケットでカプセリングされて送信される。中継装置4は、カプセリング処理部21がそのパケットをディカプセリングすると共に、前記変換部22が送信先アドレスを当該プライベートネットワークのプライベートIPアドレスに変換して前記ブリッジモジュール12に受け渡す。ブリッジモジュール12は、受け取ったパケットをそのままeth0から下流側に流す。このようにして、例えば家庭内のLAN1上のクライアント機器6a〜6dへの接続を、外部にあるサーバ8や他のLAN9側からの起動により行うことができる。
また、前記クライアント機器6a〜6dからの仮想ネットワークへの通信は、仮想IPアドレス宛に送出される。この仮想IPアドレスを含むパケットが下流側のデバイスeth1から中継装置4に入ると、このパケットは前記ブリッジモジュール12に捕捉され、前記上位層15で前記ELサーバ宛のパケットにカプセリングされ、前記ローカル通信プロトコルスタック、eth0を介してトンネリング接続により前記サーバ8に送出される。
このような構成によれば、例えば、前記クライアント機器6a〜6dが自宅のLANに接続されたネットワーク対応の家庭内監視カメラであるとすると、前記中継装置4により前記カメラに仮想IPアドレスが割り当てられ、他のネットワークの中継装置4との間に形成された仮想ネットワークにより他のネットワーク上から直接操作できるようになる。
また、この中継装置4は、前記ELサーバ8が仮想ネットワーク上のハブのように動作する場合であっても、ハブを介さないPPP接続の場合であっても同じように対応することができる。
以上のような構成によれば、仮想ネットワークを通したクライアント機器6a〜6dとの通信は、すべて、キャリアやISPに関らず、前記ELサーバ8を通して行われることになるから、家庭や職場のホームネットワーク上のクライアント機器6a〜6dをELサーバ8側から自由に設定・制御することが可能になる。これにより、従来問題であった、インターネット上のサーバからのプライベートネットワーク中のネットワーク家電の個体認識、家庭内ルーティング及びセキュリティの問題を全て解決でき、極めてオープンかつ、クローズドなネットワークの構築を実現することが可能になる。
なお、以上説明した実施形態は、この発明の一つの実施形態に過ぎないのであって、その要旨を変更しない範囲で種々の形態をとりうることはいうまでもない。
例えば、上記一実施形態では、IPv4・OVER・IPv4によるカプセリングであったが、LANのプロトコルがIPv6であってもよい。また、他のLANのプロトコルもIPv6であってもよい。さらに、両方ともに上記以外のプロトコルであっても良い。
また、上記一実施形態では、前記中継装置は、独立した装置として開示されていたが、LAN1上のいずれかのコンピュータにソフトウエアとしてインストールされたものであっても良い。
さらに、上記一実施形態では、中継装置のOSはリナックスであったが、これに限定されるものではないことは当然である。
この発明の一実施形態に係るネットワーク構成の例を示す図。 同じく中継装置の例を示す概略構成図。 同じく通信例を示す図。
符号の説明
1…LAN
2…ルータ
3…上流側イーサネット(登録商標)
4…中継装置
5…下流側イーサネット(登録商標)
6a…プリンタ
6b…カメラ
6c…スキャナ
6d…PC
7…インターネット
8…ELサーバ
9…LAN
10…イーサネット(登録商標)ワークデバイス
11…イーサネット(登録商標)ワークデバイス
12…ブリッジモジュール
13…ネットワーク・プロトコルスタック
15…上位層
17…サーバアドレス記憶部
18…中継装置アドレス記憶部
19…IPアドレス記憶部
20…トンネリングセッション確立部
21…カプセリング処理部
22…仮想IPアドレス・プレイベートIPアドレス変換部
23…クライアント機器検出部
25…トンネルブローカー
26、27…経路

Claims (16)

  1. LAN上のクライアント機器を、インターネット上のサーバを通した仮想ネットワークに接続するために、前記LAN上の前記クライアント機器の上流側に設置される中継装置であって、
    この中継装置は、ブリッジモジュールを有し、このブリッジモジュールは、ローカル通信プロトコルスタックとネットワークデバイスとの間に設けられ、自己宛、ブロードキャスト及び仮想ネットワークのアドレス宛の要求パケット以外のパケットはローカル通信プロトコルスタックに渡さずに単に前記LANの上流側と下流側とをブリッジするものであり、
    この中継装置は、さらに、
    前記インターネット上のサーバのグローバルアドレスを記憶するサーバアドレス記憶部と、
    前記サーバのグローバルアドレスに基づき、この中継装置とサーバとの間にトンネリング接続を確立するためのトンネリング接続確立部と、
    前記ブリッジモジュールにより前記クライアント機器からの上記仮想ネットワーク上の仮想ネットワークアドレスを含む要求パケットを捕捉し、発信元アドレスとして前記クライアント機器の仮想ネットワークアドレスを付したものをカプセリングし、前記トンネリング接続を介して前記サーバへ送出するカプセリング処理部と、
    前記ローカル通信プロトコルスタックを通して受け取ったトンネリング接続における自己宛パケットをディカプセリングすると共に、このディカプセリングしたパケットに含まれる宛先仮想ネットワークアドレスを前記クライアント機器のLAN上のプライベートIPアドレスに変換し、このパケットをブリッジモジュールにより当該クライアント機器に送出するディカプセリング処理部と
    を有することを特徴とする中継装置。
  2. 請求項1記載の中継装置において、
    前記中継装置は、前記LANにおいて、クライアント機器からルータに至る経路の途中に設置されるものであることを特徴とする中継装置。
  3. 請求項1記載の中継装置において、
    前記中継装置は、インターネット上に設けられたトンネル仲介サーバに接続し、この仲介サーバから前記サーバのグローバルアドレスを受け取るものである
    ことを特徴とする中継装置。
  4. 請求項1記載の中継装置において、
    前記中継装置は、
    クライアント機器に割り当てる仮想ネットワークアドレスを前記サーバから受け取り、
    各クライアント機器のLAN上のプライベートIPアドレスとこのクライアントに割り当てた仮想ネットワークアドレスを関連付けて記憶するものである
    ことを特徴とする中継装置。
  5. 請求項4記載の中継装置において、
    前記LAN下流側のネットワークデバイスに到達する全てのパケットを監視することで前記クライアント機器のプライベートIPアドレス及びMACアドレスを検出する下流側クライアント機器検出部を有するものである
    ことを特徴とする中継装置。
  6. 請求項5記載の中継装置において、
    前記下流側クライアント機器検出部は、ブロードキャストの応答要求を定期的若しくは任意にLANの下流側に送信し、前記クライアント機器の応答を促す機能を有する
    ことを特徴とする中継装置。
  7. 請求項1記載の中継装置において、
    前記クライアント機器は、ネットワーク対応の家電であるが、ユーザが仮想ネットワークドライバ等をインストールできない家電を含むことを特徴とする中継装置。
  8. 請求項1記載の中継装置において、
    前記クライアント機器は、前記中継装置とは通信可能であるが、自らはインターネットに接続することができない周辺装置を含むものであることを特徴とする中継装置。
  9. 請求項1記載の中継装置において、
    前記ブリッジモジュールは、ブロードキャストの要求パケットは、前記通信プロトコルスタックに渡すと共に、前記ブリッジするものであることを特徴とする中継装置。
  10. LAN上のクライアント機器と、このLAN上の前記クライアント機器の上流側に接続された中継装置と、前記クライアント機器がインターネットを介して接続されるサーバと、を有するインターネット接続環境において実行される、前記クライアント機器とサーバとの接続方法であって、
    (a)前記中継装置が前記サーバのグローバルIPアドレスを受け取り格納する工程と、
    (b)前記中継装置が、前記で通知されたグローバルIPアドレスを使用して前記中継装置と前記サーバとの間で、トンネリング接続によるTCP/IPセッションを確立する工程と、
    (c)前記中継装置が、前記クライアント機器に仮想ネットワークIPアドレスを割り当て、前記サーバから前記トンネリング接続を通して受け取った仮想ネットワークIPアドレス宛のパケットを前記クライアント機器のLAN上のプライベートIPアドレス宛に書き換えて前記LANの下流側に送出する工程と、
    (d)前記中継装置が、前記クライアント機器からの上記仮想ネットワークIPアドレスを含むパケットを捕獲し、前記トンネリング接続を通して前記サーバへ送出する工程と
    を有することを特徴とする接続方法。
  11. 請求項10記載の接続方法において、
    前記中継装置は、前記クライアント機器の属するLAN上に設置されるものであり、
    この方法は、この中継装置宛、ブロードキャスト及び仮想ネットワークのアドレス宛の要求パケット以外のパケットは前記(c)、(d)工程を行なわずにLAN上で単にブリッジするものである
    ことを特徴とする方法。
  12. 請求項10記載の方法において、
    さらに、前記サーバが前記中継装置に前記クライアント機器用の仮想ネットワークIPアドレスを通知する工程を有することを特徴とする方法。
  13. 請求項10記載の方法において、
    前記中継装置が、インターネット上に設けられたトンネル仲介サーバに接続し、この仲介サーバから前記サーバのグローバルアドレスを受け取る工程をさらに有する
    ことを特徴とする方法。
  14. 請求項10記載の方法において、
    前記中継装置が、前記クライアント機器に割り当てる仮想ネットワークアドレスを前記サーバから受け取り、各クライアント機器のLAN上のプライベートIPアドレスとこのクライアントに割り当てた仮想ネットワークアドレスを関連付けて記憶する工程をさらに有するものである
    ことを特徴とする方法。
  15. 請求項14記載の方法において、
    前記中継装置が、前記LAN下流側のネットワークデバイスに到達する全てのパケットを監視することで前記クライアント機器のプライベートIPアドレス及びMACアドレスを検出する工程をさらに有する
    ことを特徴とする方法。
  16. 請求項 15記載の方法において、
    前記中継装置が、ブロードキャストの応答要求を定期的若しくは任意にLANの下流側に送信し、前記クライアント機器の応答を促す機能を有する
    ことを特徴とする方法。
JP2005354886A 2005-12-08 2005-12-08 中継装置及びクライアント機器とサーバとの接続方法 Active JP4038221B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2005354886A JP4038221B2 (ja) 2005-12-08 2005-12-08 中継装置及びクライアント機器とサーバとの接続方法
ES06834282.3T ES2544748T3 (es) 2005-12-08 2006-12-08 Aparato de relé y método para conectar un dispositivo de cliente con un servidor
PCT/JP2006/324527 WO2007066752A1 (ja) 2005-12-08 2006-12-08 中継装置及びクライアント機器とサーバとの接続方法
EP06834282.3A EP1971092B1 (en) 2005-12-08 2006-12-08 Relay apparatus and method for connecting client device with server
KR20087015249A KR100977176B1 (ko) 2005-12-08 2006-12-08 중계장치 및 클라이언트 기기와 서버의 접속방법
US12/096,584 US8774183B2 (en) 2005-12-08 2006-12-08 Relay device and method for connecting client apparatus with server
CN2006800461641A CN101326782B (zh) 2005-12-08 2006-12-08 中继装置和客户端设备与服务器的连接方法
HK09101172A HK1123649A1 (en) 2005-12-08 2009-02-10 Relay apparatus and method for connecting client device with server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005354886A JP4038221B2 (ja) 2005-12-08 2005-12-08 中継装置及びクライアント機器とサーバとの接続方法

Publications (2)

Publication Number Publication Date
JP2007159012A true JP2007159012A (ja) 2007-06-21
JP4038221B2 JP4038221B2 (ja) 2008-01-23

Family

ID=38122897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005354886A Active JP4038221B2 (ja) 2005-12-08 2005-12-08 中継装置及びクライアント機器とサーバとの接続方法

Country Status (8)

Country Link
US (1) US8774183B2 (ja)
EP (1) EP1971092B1 (ja)
JP (1) JP4038221B2 (ja)
KR (1) KR100977176B1 (ja)
CN (1) CN101326782B (ja)
ES (1) ES2544748T3 (ja)
HK (1) HK1123649A1 (ja)
WO (1) WO2007066752A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009239787A (ja) * 2008-03-28 2009-10-15 Saxa Inc 通信装置および中継装置
WO2016207928A1 (ja) * 2015-06-23 2016-12-29 富士通株式会社 中継装置、システム及び通知方法
JP2021184532A (ja) * 2020-05-21 2021-12-02 Necパーソナルコンピュータ株式会社 ネットワークシステム、ホスト装置、及びネットワーク制御方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2703206C (en) * 2007-10-24 2014-03-18 Jonathan Peter Deutsch Various methods and apparatuses for a central station to allocate virtual ip addresses
CN101998679B (zh) 2009-08-13 2012-11-07 华为技术有限公司 一种传输承载的中继方法、装置和通信***
JP5552787B2 (ja) 2009-10-02 2014-07-16 村田機械株式会社 中継サーバおよび中継通信システム
US8351430B2 (en) 2010-09-30 2013-01-08 Microsoft Corporation Routing using global address pairs
JP5636940B2 (ja) * 2010-12-16 2014-12-10 村田機械株式会社 中継通信システムおよび中継サーバ
US9143480B2 (en) * 2011-01-10 2015-09-22 Secure Global Solutions, Llc Encrypted VPN connection
JP5618886B2 (ja) * 2011-03-31 2014-11-05 株式会社日立製作所 ネットワークシステムおよび計算機振り分け装置、計算機振り分け方法
JP5625217B2 (ja) * 2011-07-04 2014-11-19 アラクサラネットワークス株式会社 ネットワーク管理システム、及び管理計算機
JP5682782B2 (ja) * 2011-07-11 2015-03-11 村田機械株式会社 中継サーバ及び中継通信システム
CN103947284B (zh) * 2011-09-01 2019-01-15 日本电气株式会社 通信终端、通信方法以及通信***
KR101960685B1 (ko) * 2012-08-28 2019-03-22 주식회사 케이티 네트워크 보안성을 강화한 홈 시큐리티 방법 및 시스템
US10291550B2 (en) * 2014-09-30 2019-05-14 Arris Enterprises Llc Bridging based upon media access control address
CN104869165B (zh) * 2015-05-28 2020-10-20 青岛海尔空调电子有限公司 一种基于云端的双屏信息同步传递***
CN107548094B (zh) 2016-06-23 2020-08-25 华为技术有限公司 传输用户序列的方法、网络设备和终端设备
CN112398728B (zh) * 2019-08-14 2024-03-08 中兴通讯股份有限公司 虚拟网关平滑演进方法、网关设备及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226748B1 (en) * 1997-06-12 2001-05-01 Vpnet Technologies, Inc. Architecture for virtual private networks
US6154839A (en) 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
JP3534305B2 (ja) * 2000-02-29 2004-06-07 日本電気株式会社 アドレス解決プロトコルを用いたipアドレス重複検出方法
US7359973B2 (en) 2000-03-17 2008-04-15 Aol Llc, A Delaware Limited Liability Company Home-networking
JP3823674B2 (ja) 2000-03-27 2006-09-20 株式会社日立製作所 プロトコル変換を伴う通信方法および通信制御装置
JP3745616B2 (ja) * 2000-11-24 2006-02-15 株式会社エヌ・ティ・ティ・ドコモ 中継装置
JP2003143212A (ja) * 2001-11-01 2003-05-16 Fujitsu Ltd サーバとクラアイントとの接続方法およびルータ装置
CN1383302A (zh) * 2002-06-05 2002-12-04 尹远裕 在固定电信网上实现宽带可移动通信的方法
KR100482300B1 (ko) 2002-07-31 2005-04-14 주식회사 이지브로네트웍스 랜을 통한 다수의 소형 가입자용 인터넷 접속 서비스 제공 시스템 및 이를 이용한 인터넷 접속 서비스 제공 방법
CN102611596B (zh) * 2002-11-29 2015-02-11 飞比特网络股份有限公司 网络对应家电
US20070086559A1 (en) * 2003-05-13 2007-04-19 Dobbs Andrew B Method and system for simulating X-ray images
US7756984B2 (en) * 2004-09-27 2010-07-13 Citrix Systems, Inc. Systems and methods for virtual host name roaming
US20070086449A1 (en) * 2005-10-18 2007-04-19 Aten International Co., Ltd System and method for remote management

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009239787A (ja) * 2008-03-28 2009-10-15 Saxa Inc 通信装置および中継装置
WO2016207928A1 (ja) * 2015-06-23 2016-12-29 富士通株式会社 中継装置、システム及び通知方法
JPWO2016207928A1 (ja) * 2015-06-23 2018-04-05 富士通株式会社 中継装置、システム及び通知方法
JP2021184532A (ja) * 2020-05-21 2021-12-02 Necパーソナルコンピュータ株式会社 ネットワークシステム、ホスト装置、及びネットワーク制御方法
JP7080922B2 (ja) 2020-05-21 2022-06-06 Necパーソナルコンピュータ株式会社 ネットワークシステム、ホスト装置、及びネットワーク制御方法

Also Published As

Publication number Publication date
HK1123649A1 (en) 2009-06-19
WO2007066752A1 (ja) 2007-06-14
CN101326782A (zh) 2008-12-17
CN101326782B (zh) 2011-01-05
EP1971092B1 (en) 2015-05-06
US20100054250A1 (en) 2010-03-04
EP1971092A4 (en) 2011-05-04
US8774183B2 (en) 2014-07-08
KR20080080140A (ko) 2008-09-02
KR100977176B1 (ko) 2010-08-20
JP4038221B2 (ja) 2008-01-23
EP1971092A1 (en) 2008-09-17
ES2544748T3 (es) 2015-09-03

Similar Documents

Publication Publication Date Title
JP4038221B2 (ja) 中継装置及びクライアント機器とサーバとの接続方法
KR100818809B1 (ko) Upnp 미러링 시스템, 방법 및 저장 매체
JP5090453B2 (ja) ネットワークにアクセスするためにインターフェースを特定し選択する方法および装置
JP4146886B2 (ja) 通信モジュール及びこの通信モジュールを備えたアプリケーションプログラム
JP4331154B2 (ja) 情報処理システム、トンネル通信装置、及びトンネル通信方法
JP5139276B2 (ja) 2種類の装置を管理する装置及び方法
US20140122728A1 (en) Server Apparatus and Method of Operating A Network
JP4780477B2 (ja) トンネリング装置及びそれに用いるトンネルフレーム振分方法並びにそのプログラム
KR101271261B1 (ko) 분산된 스테이션의 네트워크에서 디바이스의 활동을 검출하는 방법과, 그러한 방법을 수행하기 위한 네트워크 스테이션
JP2007104440A (ja) パケット伝送システム、トンネリング装置およびパケット伝送方法
JP5679343B2 (ja) クラウドシステム、ゲートウェイ装置、通信制御方法、及び通信制御プログラム
CN108306755B (zh) 一种建立管理通道的方法及***
EP3059907B1 (en) Network packet forwarding method and device
US20060072618A1 (en) Packet-sending communication apparatus with forwarding-address automatic-recognition function, communication system and programs thereof
KR101002811B1 (ko) Ip 멀티캐스팅 패킷 터널링 제공 방법 및 장치
KR102513695B1 (ko) 인터넷 클라우드 기반 이더넷 네트워크 확장 서비스 시스템 및 그 방법
JP2005072701A (ja) インタフェース提供装置
JP3808471B2 (ja) ネットワーク及びルータ装置並びにそれらに用いるアドレス通知方法
JP4383889B2 (ja) 機器情報通信システム
JP2002101101A (ja) 監視システムおよび監視方法
JP2005295140A (ja) 監視システム
WO2009058058A1 (en) A method and a device for improved connectivity in a vpn

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071003

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20071003

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20071023

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071102

R150 Certificate of patent or registration of utility model

Ref document number: 4038221

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101109

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101109

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111109

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121109

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131109

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250