WO2002027503A1 - Systeme de reseau domestique - Google Patents

Systeme de reseau domestique Download PDF

Info

Publication number
WO2002027503A1
WO2002027503A1 PCT/JP2001/008449 JP0108449W WO0227503A1 WO 2002027503 A1 WO2002027503 A1 WO 2002027503A1 JP 0108449 W JP0108449 W JP 0108449W WO 0227503 A1 WO0227503 A1 WO 0227503A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
access
authentication
information
home
Prior art date
Application number
PCT/JP2001/008449
Other languages
English (en)
French (fr)
Inventor
Shinji Kobayashi
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US10/130,560 priority Critical patent/US6954632B2/en
Priority to JP2002531014A priority patent/JPWO2002027503A1/ja
Priority to EP01972539A priority patent/EP1293908A4/en
Publication of WO2002027503A1 publication Critical patent/WO2002027503A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks

Definitions

  • the present invention relates to a home network system.
  • Firewall Conventionally, network security in companies and the like has been performed using a firewall (Firewall) or the like.
  • Firewall If you do not install Firewall in an ordinary home and always connect to a public network, it is easy for a third party to invade your home network, so you will need to enter your password, credit ID, e-commerce ( There is a possibility that confidential information, such as the ID of an EC, will be stolen.
  • VoIP Voice over IP
  • IP Voice over IP
  • the present invention has been made in view of such a situation, and is intended to enable a general user who does not have specialized knowledge to easily and reliably maintain security and communicate with the outside. .
  • the home network system includes: a detecting unit that detects a direction of access between a first network and a second network; a storing unit that stores information necessary for performing an authentication process; When an access from the first network in the direction of the second network is detected by the authentication unit, an authentication unit that performs an authentication process based on the information stored in the storage unit, and based on an authentication result by the authentication unit, Control means for controlling connection based on access from the first network to the second network.
  • the authentication means can prevent the authentication processing from being performed when the detection means detects an access from the second network in the direction of the first network.
  • the control means may control connection using a VPN.
  • the second network can be configured by individual networks in a plurality of living spaces.
  • the individual networks in the plurality of living spaces may include Ethernet or IEEE1394.
  • the authentication means may perform an authentication process using a telephone number or a device ID from a wireless mobile device.
  • the storage means may further store information necessary for push-type distribution of information from the first network to the second network.
  • the information distributed in the push type may include advertising information, administrative information, disaster information, or emergency information.
  • the connection control method of the present invention detects a direction of access between a first network and a second network, preliminarily stores information necessary for performing an authentication process, When an access to the direction of the second network is detected, the authentication processing is performed based on the stored information, and the access from the first network to the second network is performed based on the authentication result.
  • the feature is to control the connection based on.
  • a device such as a router that can route and filter communication data can always be connected to an external network.
  • the device to which connection control is added to the device can always be connected to an external network.
  • the device can control the connection from the outside and have a function to enable the connection from the reliable device by using technology such as VPN.
  • a plurality of houses (including condominiums and apartments) or residential areas are gathered to form a network.
  • a plurality of community / area networks are gathered to form a network.
  • a server that performs various services such as a content distribution mirror server and an advertisement distribution server, and additionally have a security server that maintains security be able to.
  • the security server performs user authentication and the like for connections from the public network, and uses VPN and other technologies for the roaming and gateway of the user's home network, which is the target. Connecting.
  • an identification code such as a telephone number and various IDs are sent to a security server and used for user authentication.
  • the security server monitors the status of connected devices such as a traffic monitor and a router, and keeps a record. Ensure security by performing alarms and analysis.
  • FIG. 1 is a block diagram showing a configuration of a system to which the present invention is applied.
  • FIG. 2 is a block diagram showing a configuration of a network in a house to which the present invention is applied.
  • FIG. 3 is a block diagram showing a configuration of a network in a house to which the present invention is applied.
  • FIG. 4 is a flowchart illustrating a connection process of the security server.
  • FIG. 5 is a flowchart illustrating the access process of the router.
  • FIG. 6 is a block diagram showing a configuration of a wide area community network to which the present invention is applied.
  • FIG. 7 is a diagram illustrating a communication procedure. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 shows a basic configuration of a system to which the present invention is applied.
  • a public network 1 typified by the Internet and a distribution server 2 that distributes contents and the like are connected by routes N10 ⁇ and ⁇ 02, and the public network 1 is connected to a mobile phone
  • a PDA Personal Wireless mopile devices 3 such as Digital Assistants
  • routes N 141, N 142, N 151, and N 152 are connected via routes N 141, N 142, N 151, and N 152 via a carrier gateway 4.
  • Community “area” network 5-1 as an internal network is composed of a network that depends on geography, such as apartment buildings such as residential areas and condominiums, and is geographically dependent, such as an ISP (Internet Service Provider). It may be configured with no network.
  • ISP Internet Service Provider
  • the community, area, and network 5-1 have a security server 11-1 to maintain security, and a database 12_1 to hold authentication data and profiles for accessing each house.
  • a distribution mirror server 13-1 for distributing various contents with high quality into the community area network 5-1 will be installed.
  • the distribution mirror server 13-1 caches and mirrors the content distributed from the distribution server 2 into the community area'network 5.
  • the distribution mirror server 13-1 may not be required in the community 'area' network 5-1 depending on the line status up to the community 'area' network 5-1.
  • the security server 1 1—1 receives access from the public network 1 as an external network to the community area ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ network 5-1 via route N42, IDs and telephone numbers, etc.) and passwords are verified against the database 12-1 data to authenticate whether access is possible.
  • the community 'area' network 5-2 having the same configuration as the community 'area' network 5-1 is also connected to the public network 1 It is connected to the.
  • Access from the house to the distribution server 2 via the public network 1 is performed, for example, by going from the house 21-1 to the public network 1 via the route N2, and further from the public network 1 to the route N This is done by establishing a connection via 101.
  • the security server 11 is not substantially used for access from the community area .network 5-1 to the outside (if used, the authentication processing is substantially skipped).
  • the SYN bit is set and the ACK bit is reset in the first packet.
  • the reply from the distribution server 2 is made from the distribution server 2 to the public network 1 via the route N102, and further from the public network 1 to the house 21-1 via the route N3.
  • the SYN bit is set and the ACK bit is set.
  • the ACK bit is set in communication in which a connection is established. If communication is not started from the house 21-1, communication is started on the route N3 from the public network 1 to the house 211, the SYN bit is set in the first packet, and the ACK is transmitted. Bit has been reset.
  • communication starts from the house 21-1 based on the transfer direction (destination address) of the first packet whose ACK bit is reset by the router 61 (Fig. 2 described later). It can be determined whether or not it has been started from the public network 1.
  • the connection from the public network 1 can be refused by rejecting the connection.
  • a legitimate user from outside the home 2 1—1 via the public network 1 In order to access the house 2 1-1, for example, a carrier communication is first performed from a wireless mobile device 3 such as a cellular phone device to a carrier Gate Way 4 via a route N 15 2 from a wireless mobile device 3. The line is secured.
  • a wireless mobile device 3 such as a cellular phone device
  • a carrier Gate Way 4 via a route N 15 2 from a wireless mobile device 3.
  • the line is secured.
  • a protocol conversion process for communicating with the public network 1 is performed by the carrier Gate Way 4, and the route is converted to the public network 1 via the route N141 and further to the public network 1 via the route N42.
  • a connection is made to security server 11-1.
  • the security server 1 11 performs authentication based on the device D of the wireless mobile device 3 and the password, and if the authentication is successful, the security server 1 1 1 1 according to the profile of the database 12-1.
  • a connection is made to a connection destination, for example, a residence 21-1, via a route N 9 using a technology such as a VPN (Virtual Private Network).
  • the house 21-1 (Royu 6 1) permits connection only when it is connected from the reliable security server 11-1-1 using technology such as VPN, and establishes a connection on this route N9.
  • the push type delivery is sent from the delivery server 2 to the security server 11-1 through the route N102, the public network 1, and the route N42.
  • the security server 11-1 determines whether it should be delivered from the information registered in the database 12-1 and if it should be delivered, registers the delivery information or database 12-1. Based on the information, it distributes it to devices in the house using technologies such as VPN. This enables push-based distribution of community-based advertising, administrative information, emergency information, and disaster information. For this reason, information necessary for determining whether or not to permit such push-type distribution is registered in the database 12-1 in advance.
  • each house (Ruyu 61) is connected to the public network 1
  • route N 1 2 (communication between house 2 1 and house 2 2)
  • route N 1 1 (communication between house 2 1 ⁇ 1 and house 2 3 ⁇ 1)
  • housing 22-1 and housing 23-1 have designated emergency contact information with each other
  • housing 22-1 sends emergency information to security server 11-1-1
  • the security server 11-1 connects to the home 23-1 using technology such as VPN based on the information registered in the data base 12-1 and uses the technology such as VPN to send emergency information to the designated device. Push type delivery.
  • Fig. 2 shows the basic structure of a home network that forms the community 'area' networks 5-1 and 5-2 in Fig. 1.
  • connection between the network N21 in the house, for example, the route N21, the public network 1, and the security server 11-1 is made by the route N20 via the route 61.
  • the basic function of filtering is based on the conditions such as address, port, input / output, etc.
  • the filtering function described above a specific device that can be trusted (in the case of Implement a function to accept only connection requests from the server 11-1) and a tunneling function such as VPN.
  • Other functions include address / port translation function, QoS (Quality of Service) function for streaming, HUB function if necessary, DNS (Domain Name System), DHCP ( It has a device discovery function such as Dynamic Host Configuration Protocol).
  • the route N21 is a high-speed network serving as a backbone in a house, for example, Ethernet (trademark) is used.
  • the high-speed network N 21 has a VoIP function, Telephone (TEL) 62, which can communicate via network, Stream Data, Server 63, which records, plays back, redistributes, etc., Streams data to tape media, disk media, etc.
  • Video recorders (VCRs) 64 for recording, playback, redistribution, etc.
  • audio equipment (Audio) 65 for receiving streaming audio network radio broadcasts and redistribution, etc.
  • Game Game
  • Game Digital TV receivers
  • DTV Digital TV receivers
  • PC Personal computers
  • the route N22 is a low-speed network even in a house, and controls security sensors 71 for security, fire, etc., household equipment 72, such as hot water supply, lighting, and power supply, and door locks and other equipment.
  • the factory controller 73 etc. is connected.
  • a route 70 as a high-speed network and a bridge 70, and the protocol 70 and physical media conversion are performed by the bridge 70.
  • FIG. 3 shows another example of a network in a house constituting the community “area” network 5-1 and 5-2 in FIG. 1.
  • the network shown in FIG. For example, a network specialized in a predetermined field, such as IEEE1394, is connected.
  • the route N33 is, for example, a network of an AV system configured by IEEE1394, and the route N31 is a home backbone similar to the route N21, and is, for example, an Ethernet.
  • the route N33 is connected to the route N31 by a bridge 91, and the bridge 91 performs protocol conversion, physical media conversion, and the like between the route 33 and the route N31.
  • the home network can flexibly correspond to the latest technology.
  • the connection process in the security server 111 is summarized as follows. As shown in the chart. That is, the security server 11-1 detects the direction of access in step S11. That is, access from the community area network 5-1 toward the public network 1 (access from inside to outside), or conversely, access from the public network 1 to the community area 'Access to network 5-1 (access from outside to inside) is detected.
  • step S12 the security server 11-1 determines whether or not the detection result in step S11 is an access from the outside to the inside. If the access is from the outside to the inside, the process proceeds to step S13, and the security server 11-1 performs the authentication process as described above. As described above, for example, the telephone number and the device ID acquired from the wireless mobile device 3 are used for the authentication process, and the information registered in the database 12-1 is used.
  • step S14 the security server 111 determines whether or not the authentication result is OK. If the authentication result is OK, the process proceeds to step S15 to execute a connection process. That is, the security server 11-1 executes processing for connecting the external device accessed via the public network 1 to the device in the house 21-1. This processing corresponds to the processing via the routes N42 and N9.
  • step S12 when the result of the authentication OK is not obtained in step S12, the process proceeds to step S16, and the security server 11-1 executes a connection rejection process.
  • step S12 when it is determined that the access is not from outside to inside (when it is determined that the access is from inside to outside), the security server 11-1 executes the processing of step S13. Is skipped, the process proceeds to step S15, and the connection process is immediately performed. This processing corresponds to the processing via the path N2.
  • step S31 the router 61 determines whether or not to access. If the access is to be made instead of receiving the access, the process proceeds to step S32, and at step 61, it is determined whether or not the access is to the outside. If the access is to the outside, the process proceeds to step S33.
  • This processing corresponds to, for example, access via the path N2.
  • step S32 If it is determined in step S32 that the access is not an external access (if it is determined that the access is an internal access), the process proceeds to step S34. Execute This processing corresponds to, for example, access by the route N11.
  • step S31 If it is determined in step S31 that the access is not to be made (if it is determined that the access will be received), the process proceeds to step S35. It is determined whether or not this is an access. If the access is from the security server 11-1, the process proceeds to step S36, and the server 61 executes a process for receiving the access. This access corresponds to, for example, access via the route N42 and the route N9.
  • step S35 determines whether the access is not from the security server 11-1-1. If it is determined in step S35 that the access is not from the security server 11-1-1, the process proceeds to step S37, where the process for rejecting access is performed. Execute. For example, this access corresponds to access via route N3.
  • FIG. 6 shows an example in which the internal network is composed of a wider network, a wide area-community network 111.
  • Each of the community area networks 5-1 to 5-n is composed of a plurality of community area networks 5-1 to 5-n.
  • Each of the community area networks 5-1 to 5-n is composed of a database. Share the security server 11, the security server 11, and the distribution mirror server 13.
  • FIG. 7 shows an example in which a telephone number conversion route server 122 is incorporated in a configuration for practical use of a telephone that can be used via a network such as VoIP.
  • VoIP usually makes a call by specifying an IP address to determine the communication path, but the IP address is difficult to remember, it is not common, and the IP address itself changes depending on the connection type, so ITU-T E.164 or the like is used.
  • the telephone number conversion route server 1 2 1 converts the telephone number into an IP address based on the information registered in the database 1 2 2, and routes N 5 6 2, public network 1 and route N 5 5 2 Connect to the VoIP telephone in the house 23-1 via the security server 11-1, route N510.
  • the security server 1 1—1 retrieves information about the VoIP telephones in the house 2 3—1 from the database 1 2—1 and the security server 1 1—1 retrieves the VoIP in the house 2 3—1. Reply as a phone proxy.
  • a security server 11, a database 12, and a distribution mirror 13 are provided for each of the community 'area network 5' and the wide area 'community' network 11 as internal networks. Therefore, each house does not require specialized knowledge and can always be connected to an external network while ensuring security.
  • IP address conversion and security server proxy make it possible to call with a phone number, making VoIP easier to use.
  • Providing a secure access environment to in-home networks using mobile phone devices and PDAs from outside the home enables monitoring, operation, and communication of in-home devices, thus preventing crime and safety. It is possible to respond to communications in consideration of sudden illness, and to seamlessly use various types of data.
  • Determining the effective area of the network makes it easy to grasp the status and status, and ensures stable operation and security of the system Can be secured.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

明細書
ホームネットワークシステム 技術分野
本発明は、 ホームネットワークシステムに関する。 背景技術
従来、 一般の家庭からパブリックなネッ トワークに対し、 常時接続される状況 が少なかったため、 ネットワークセキュリティに関する意識が少なかった。
従来、企業などでのネヅトワークセキュリティは、ファイアウォール(Firewal l) などを用いて行われている。
Firewal lを設置し、 運用し、 メンテナンスする場合、 多くめ専門知識を必要と し、 一般の家庭で利用するのは、 事実上不可能である。
一般の家庭で Firewal lを設置せず、 パブリックなネットワークへの常時接続を 行った場合、 家庭内ネヅ トワークへの第 3者の侵入が容易であるため、 パスヮー ド、 クレジット I D、 電子商取引 (E C ) の I Dなど、 機密情報を盗まれる可能 性がある。
一般の家庭で、 ルー夕によるパブリックなネヅトワークへの常時接続を行った 場合においても、 フィルタリングはできるものの、 個人認証などを別に行う必要 がある場合は、 認証システムを構築するための専門知識を必要とするため、 一般 の家庭で利用するのは、 事実上不可能である。
さらに、 携帯機器などにより、 宅外から宅内のネヅ トワーク機器にアクセスし ようとする場合、 認証システムがないため、 セキュリティ上、 防犯などセキユリ ティシステムの遠隔操作や宅内サーバからのデータダウンロードなどを行うこと ができない。
VoIP (Voice over IP) などを使ったネッ トワーク電話は、 企業内での使用など を除き、通常、接続サーバに接続している相手のみを呼び出すようになつており、 一般の電話システムにおける電話番号での呼び出しのような、 接続状態でないネ ヅトワーク電話を呼び出せるようにはなっていない。
現在、 ィン夕一ネットのようなパブリックなネヅトワークに常時接続する場合 は、 セキュリティを保っために、 ルー夕など接続装置によりフィルタリングや接 続の制御を行うか、 大掛かりな Firewal lなどを設置するが、 この場合、 個別のネ ヅ トワーク内の機器が隠蔽されるため、 機器ごとにプッシュ (Push) 型の配信を 受けることは、 ネッ トワークの知識を必要とし一般的に困難である。 発明の開示
本発明は、 このような状況に鑑みてなされたものであり、 専門的知識を有しな い一般ユーザでも、 簡単且つ確実にセキュリティを保持しつつ、 外部と通信でき るようにするものである。
本発明のホームネットワークシステムは、 第 1のネットワークと第 2のネヅト ワークとの間のアクセスの方向を検出する検出手段と、 認証処理を行うのに必要 な情報を記憶する記憶手段と、 検出手段により第 1のネットワークから第 2のネ ットワークの方向へのアクセスが検出されたとき、 記憶手段により記憶されてい る情報に基づいて認証処理を行う認証手段と、 認証手段による認証結果に基づい て、 第 1のネヅ トワークから第 2のネヅ トワークへのアクセスに基づく接続を制 御する制御手段とを備えることを特徴とする。
前記認証手段は、 検出手段により、 第 2のネッ トワークから第 1のネットヮー クの方向へのアクセスが検出されたとき認証処理を行わないようにすることがで きる。
前記制御手段は、 VPNを利用して接続を制御するようにすることができる。 前記第 2のネットワークは、 複数の居住空間における個々のネットワークによ り構成されるようにすることができる。
前記複数の居住空間における個々のネッ トワークは、 イーサネットまたは IEEE1394を含むようにすることができる。 前記認証手段は、 ワイヤレスモバイル機器からの電話番号または機器 IDを用い て認証処理を行うようにすることができる。
前記記憶手段は、 第 1のネットワークからの情報を第 2のネットワークにプッ シュ型配信するのに必要な情報をさらに記憶するようにすることができる。
前記プッシュ型配信される情報は、 広告情報、 行政情報、 災害情報、 または緊 急情報を含むようにすることができる。
本発明の接続制御方法は、 第 1のネットワークと第 2のネッ トワークとの間の アクセスの方向を検出し、 認証処理を行うのに必要な情報を予め記憶し、 第 1の ネットワークから第 2のネッ トワークの方向へのアクセスが検出されたとき、 記 憶されている情報に基づいて認証処理を行い、 認証結果に基づいて、 第 1のネッ トワークから第 2のネヅ トワークへのアクセスに基づく接続を制御することを特 徴とする。
本発明のネットワークシステムは、 家庭内の各種機器がネッ トワークにより相 互接続され、 また、 物理層、 プロトコルの異なるネッ トワーク間ではブリッジ (Bridge) などの利用により相互通信可能とする。
ルータなど通信データのルーティング、 フィルタリングを行える機器により外 部のネットワークと常時接続することが可能とするようにすることができる。 前記機器にコネクションコントロールを付加した機器により、 外部のネヅトヮ ークと常時接続することが可能とするようにすることができる。
前記機器により外部からのコネクションをコントロールし、 信頼できる機器か らの接続を VPNなどの技術を使い有効とする機能をもつようにすることができる。 本発明のコミュニティ ·エリア ·ネヅトワークは、 複数の住宅 (マンション、 アパートなどを含む) または、 住宅地が集まりネットワークを構成している。 本 発明のワイ ドエリア 'コミュニティ ·ネッ トワークは、 複数のコミュニティ -ェ リア ·ネッ トワークが集まり、 ネットワークを構成している。
コンテンヅ配信ミラーサーバ、 広告配信サーバなど各種サービスを行うサーバ を持ち、 加えて、 セキュリティを維持するセキュリティサーバを持つようにする ことができる。
本発明のワイドエリア ·コミュニティ ·ネットワークは、 セキュリティサーバ は、 パブリックネットワークからのコネクションに対しユーザ認証などを行い夕 —ゲットとなるユーザ宅内ネットワークのルー夕、ゲ一トウエイなどに VPNなどの 技術を使い接続する。
本発明のワイドエリア ·コミュニティ ,ネットワークは、 携帯電話機器や PDA などを使いパブリックネットワーク経由で接続する場合、 電話番号などの識別符 号や各種 I Dをセキュリティサーバに送り、 ユーザ認証に利用する。
本発明のワイドエリア ·コミュニティ ·ネットワークは、 コミュニティ ·エリ ァ ·ネットワークなどある範囲のネットワーク内において、 セキュリティサーバ は、 トラフィック監視やルータなど接続装置の状況を監視し、 記録を残し、 問題 発生時の警報や解析などをおこないセキュリティを確保する。 図面の簡単な説明
図 1は、 本発明を適用したシステムの構成を示すブロック図である。
図 2は、 本発明を適用した住宅内のネットワークの構成を示すブロック図であ る。
図 3は、 本発明を適用した住宅内のネットワークの構成を示すブロック図であ る。
図 4は、 セキュリティサーバの接続処理を説明するフローチャートである。 図 5は、 ルータのアクセス処理を説明するフ口一チヤ一トである。
図 6は、 本発明を適用したワイドエリア ·コミュニティ ·ネットワークの構成 を示すブロック図である。
図 7は、 通信の手順を説明する図である。 発明を実施するための最良の形態
図 1は、 本発明を適用したシステムの基本構成を示したものである。 図 1の構成では、 インターネッ卜に代表されるパブリックネットワーク 1とコ ンテンッなどを配信する配信サーバ 2が経路 N 1 0 Ι,Ν Ι 02により接続され、 パブリックネットワーク 1と携帯電話機器、 PDA (Personal Digital Assistants) などのワイヤレスモパイル機器 3が、 キャリアのゲートウェイ (Gate way) 4を 経由して、 経路 N 141, N142、 N 1 51 , N 1 52を通り接続される。 内部のネットワークとしてのコミュニティ 'エリア 'ネットワーク 5— 1は、 住宅地やマンションなど集合住宅等、 地理に依存した形態のネットワークで構成 される場合や、 ISP (Internet Service Provider) など地理的な依存が無いネッ トワーク形態で構成される場合がある。
コミュニティ ·エリア ·ネットワーク 5— 1には、 セキュリティを維持するた めのセキュリティサーバ 1 1— 1、 認証デ一夕や各住宅へのアクセスを行うため のプロファイルなどを保持するためのデータベース 12 _ 1、 コミュニティ 'ェ リア ·ネットヮ一ク 5— 1内へ各種コンテンツを高品質に配信するための配信ミ ラ一サーバ 13— 1などが設置される。
配信ミラーサーバ 13— 1は、 配信サーバ 2からコミュニティ ·エリア 'ネッ トワーク 5内へ配信されるコンテンツをキャッシュするとともに、 ミラーリング する。
配信ミラ一サーバ 13— 1は、 コミュニティ 'エリア 'ネットワーク 5— 1ま での回線状況によりコミュニティ 'エリア 'ネットワーク 5— 1内に必要が無い 場合もある。
セキュリティサ一バ 1 1— 1は、 外部のネットワークとしてのパブリックネッ トワーク 1から経路 N42を介してのコミュニティ ·エリア 'ネットワーク 5— 1内へのアクセスに対し、アクセスしている機器の I D (固有の I Dや電話番号な ど)および暗証番号などをデータベース 12— 1のデ一夕と照合することで、ァク セス可能であるか否かを認証する。
なお、 図 1の例では、 コミュニティ 'エリア 'ネットワーク 5— 1と同様の構 成のコミュニティ 'エリア 'ネッ卜ワーク 5— 2も、 パブリックネッ卜ワーク 1 に接続されている。
住宅内からパブリックネッ トワーク 1を経由した配信サーバ 2へのアクセス は、 例えば、 住宅 2 1— 1からパブリヅクネヅトワーク 1へ経路 N 2を経由し、 さらにパブリヅクネヅトワーク 1から経路 N 1 0 1を経由してコネクションを張 ることで行われる。 すなわち、 コミュニティ ·エリア .ネットワーク 5— 1から 外部へのアクセスには、 セキュリティサーバ 1 1は実質的に使用されない (使用 されるとしても、 認証処理等は実質的にスルーされる) 。
この場合、 例えば TCP/IP (Transmission Control Protocol/Internet Protocol ) では、 最初のパケヅトで、 SYNビヅトがセヅトされ、 ACKビヅトがリセットされて いる。
配信サーバ 2からの返信は、 配信サーバ 2からパブリックネットワーク 1へ経 路 N 1 0 2を経由し、 さらにパブリヅクネッ トワーク 1から住宅 2 1 - 1へ経路 N 3を経由して行われる。
この場合、 例えば TCP/IPでは、 SYNビットがセッ トされ、 ACKビットがセットさ れている。
以降、 コネクションが確立している通信では、 ACKビッ トがセットされている。 住宅 2 1— 1から通信が開始されていない場合、 まず、 パブリックネットヮー ク 1から住宅 2 1一 1への経路 N 3で通信が開始され、その最初のパケヅトで SYN ビットがセットされ、 ACKビットがリセットされている。
住宅 2 1— 1では、 ルー夕 6 1 (後述する図 2 ) により、 ACKビッ卜がリセット されている最初のパケットの転送方向 (宛先アドレス) に基づいて、 通信が住宅 2 1 - 1から開始されたものであるのか、 またはパブリックネットワーク 1から 開始されたものであるのかを判定できる。
住宅 2 1 - 1では、 ルー夕 6 1により、 パブリヅクネッ トワーク 1からのァク セスであると判定された場合、 コネクションを拒否することで、 パブリックネッ トワーク 1からの進入を拒否することができる。
正規のユーザが住宅 2 1— 1の外部から、 パブリックネットワーク 1を経由し て、 住宅 2 1— 1にアクセスする場合、 例えば、 携帯電話機器 ' PDAなどのワイヤ レスモパイル機器 3から経路 N 1 5 2を経由しキャリア Gate Way4に対してキヤ リアによる通信が最初に行われ、 回線が確保される。
次に、 キャリア Gate Way 4でパブリヅクネットワーク 1へ通信するためのプロ トコル変換処理が行われ、 経路 N 1 4 1を経由しパブリックネットワーク 1に対 して、 さらに経路 N 4 2を経由してセキュリティサーバ 1 1 - 1に対してコネク シヨンが張られる。
セキュリティサーバ 1 1 一 1は上述したように、 ワイヤレスモパイル機器 3の 機器ェ Dや暗証番号などに基づいて認証を行い、 認証に成功した場合、 データべ ース 1 2— 1のプロファイルにしたがって、 接続先、 例えば住宅 2 1— 1に、 経 路 N 9を介して、 VPN (Virtual Private Network) などの技術を使い接続をする。 住宅 2 1— 1 (ルー夕 6 1 ) は、 信頼できるセキュリティサーバ 1 1— 1から VPNなどの技術を使い接続される場合のみ接続を許可し、この経路 N 9でのコネク シヨンを確立する。
上記により外部からの住宅 2 1— 1に対するコネクションが可能となる。
プッシュ型配信は、 配信サーバ 2から経路 N 1 0 2、 パブリヅクネットワーク 1、 経路 N 4 2を経由しセキュリティサーバ 1 1 - 1に送られる。
セキュリティサーバ 1 1 — 1は、 デ一夕ベース 1 2— 1に登録されている情報 から配信すべきものかを判断し、 配信すべきものであれば、 配信情報、 または、 データベース 1 2 - 1の登録情報を基に、住宅内の機器に VPNなどの技術を使い配 信する。 これにより、 地域密着型の広告や、 行政情報、 緊急情報、 災害情報など を、 プッシュ型配信することができる。 このため、 データベース 1 2— 1には、 このようなプッシュ型配信を許容するか否かを判断するために必要な情報が予め 登録されている。
コミュニティ 'エリア - ネヅトワーク 5— 1内においては、 基本的に、 例えば、 住宅 2 1 _ 1と住宅 2 2 一 1間で、 通信のための接続が行われてはならない。 そのため、 各住宅 (ルー夕 6 1 ) は、 パブリックネットワーク 1との通信と同 様に、外部からの通信については、経路 N 1 2 (住宅 2 1と住宅 2 2の間の通信)、 経路 N 1 1 (住宅 2 1— 1と住宅 2 3— 1との間の通信) のような、 同一のコミ ュニティ .エリア .ネヅトワーク 5— 1内の住宅からの接続をも拒否する必要が あ ·© o
ただし、 例えば、 住宅 2 2— 1と住宅 2 3— 1は、 お互いに緊急時連絡先の指 定をしてある場合、 住宅 2 2— 1から緊急情報をセキュリティサーバ 1 1— 1に 発信すると、 セキュリティサーバ 1 1— 1では、 デ一夕ベース 1 2 — 1に登録さ れている情報を基に、住宅 2 3 - 1へ VPNなどの技術を使い接続し、緊急情報を指 定機器にプッシュ型配信する。
これにより、 コミュニティ ·エリア 'ネットワーク 5— 1内の緊急時相互援助 が可能となる。
図 2は、 図 1のコミュニティ 'エリア 'ネットワーク 5— 1, 5— 2を構成す る住宅内のネットワークの基本的な構成を示したものである。
住宅内のネッ トワークとしての、 例えば経路 N 2 1と、 パブリックネットヮー ク 1、 およびセキュリティサーバ 1 1 - 1との接続は、 ルー夕 6 1を介して、 経 路 N 2 0により行われる。
ル一夕 6 1は、 アドレス、 ポート、 入出力などの条件による基本的なフィル夕 機能を備え、 上述したように説明したフィル夕機能、 信頼できる特定の機器 (図 1の例の場合、 セキュリティサーバ 1 1— 1 ) からの接続要求のみを受け付ける 機能、 VPNなどのトンネリング機能を実装する。
ル一夕 6 1は、 その他、 アドレス 'ポート変換機能、 ストリーミングに対応す る場合は、 QoS (Qual ity of Service) の機能、 必要がある場合は HUB機能、 DNS (Domain Name System)、 DHCP (Dynamic Host Configuration Protocol) などの デバイスディスカバリー機能を有する。
経路 N 2 1は、 住宅内のバックボーンとなる高速なネッ トワークであり、 例え ばイーサネット (Ethernet) (商標) などが用いられる。
この高速なネットワークとしての経路 N 2 1には、 VoIP機能を備え、 ネットヮ ークを経由しコミュニケーションができる電話機(TEL) 6 2、 ストリームゃデー 夕の記録、 再生、 再配信などを行うサーバ (Server) 6 3、 テープメディアゃデ イスクメディアなどにストリームゃデ一夕の記録、 再生、 再配信などを行うビデ 才力セヅトレコーダ一(VCR) 6 4、 ストリーミングオーディオゃネヅトワークラ ジォ放送を受信したり、 再配信などを行うオーディオ機器 (Audio) 6 5、 ネ ヅ ト ワーク対戦ゲームなどに対応したゲーム機器 (Game) 6 6、 映像コンテンツゃデ ジタル放送、 ストリーミング放送などを受信し映像を表示するデジタルテレビジ ヨン受像機(DTV) 6 7、 パーソナルコンピュータ (P C ) 6 8などが接続される。 経路 N 2 2は、 住宅内でも低速なネットワークであり、 防犯、 火災などのセキ ユリティセンサ 7 1、 給湯、 照明、 給電などの住宅設備機器 7 2、 ドアロックな どァクチユエ一夕機器の制御を行うァクチユエ一夕コントローラ 7 3などが接続 される。
これらの機器は、高速なネットワークとしての経路 N 2 1とプリッジ(Bridge) 7 0で接続され、 プロトコル変換、 物理メディァ変換などは、 ブリッジ 7 0が行 う。
図 3は、 図 1のコミュニティ 'エリア 'ネッ トワーク 5— 1 , 5 - 2を構成す る住宅内のネッ トワークの他の構成例を表し、 この例では、 図 2のネッ トワーク に、 さらに、 例えば、 IEEE1394などの、 所定の分野に特化したネットワークが接 続されている。
経路 N 3 3は、 例えば、 IEEE1394により構成される A Vシステムのネ ヅトヮ一 クで、 経路 N 3 1は、 経路 N 2 1と同様の宅内バックボーンであり、 例えばィ一 サネットである。
経路 N 3 3は、 ブリッジ 9 1により経路 N 3 1に接続され、 ブリッジ 9 1は経 路 3 3と経路 N 3 1との間の、 プロトコル変換、 物理メディア変換などを行う。 このようなプリッジを介して各種のネヅ トワークを接続する構成を採ることに より、 宅内のネットワークは、 柔軟に最新の技術に対応することが可能である。 セキュリティサーバ 1 1一 1における接続処理をまとめると、 図 4のフローチ ャ一卜に示されるようになる。 すなわち、 セキュリティサーバ 1 1— 1は、 ステ ップ S 1 1において、 アクセスの方向を検出する。 すなわち、 コミュニティ .ェ リア'ネッ トワーク 5— 1からパブリヅクネヅトワーク 1の方向へのアクセス(内 部から外部へのアクセス) であるのか、 または、 逆に、 パブリヅクネットワーク 1からコミュニティ 'エリア 'ネヅトワーク 5— 1へのアクセス (外部から内部 へのアクセス) であるのかが検出される。 ステップ S 1 2において、 セキユリテ ィサーバ 1 1— 1は、 ステップ S 1 1における検出結果が、 外部から内部へのァ クセスであるか否かを判定する。 外部から内部へのアクセスである場合には、 ス テツプ S 1 3に進み、 セキュリティサーバ 1 1— 1は、 上述したようにして認証 処理を行う。 この認証処理には、 上述したように、 例えば、 ワイヤレスモパイル 機器 3から取得した電話番号や機器 I Dなどが用いられるとともに、 データベ一 ス 1 2— 1に登録されている情報が利用される。
ステップ S 1 4において、 セキュリティサーバ 1 1一 1は、 認証結果が O Kで あつたか否かを判定し、認証結果が O Kである場合には、 ステップ S 1 5に進み、 接続処理を実行する。 すなわち、 セキュリティサーバ 1 1— 1は、 パブリックネ ットワーク 1を介して、 アクセスしてきた外部の機器を、 住宅 2 1— 1の機器に 接続するための処理を実行する。 この処理は、 経路 N 4 2、 N 9を経由した処理 に対応する。
これに対して、 ステップ S 1 2において、 認証 O Kの結果が得られなかった場 合には、 ステップ S 1 6に進み、 セキュリティサーバ 1 1— 1は、 接続拒否の処 理を実行する。
ステップ S 1 2において、 外部から内部へのアクセスではないと判定された場 合 (内部から外部へのアクセスであると判定された場合) 、 セキュリティサーバ 1 1一 1は、 ステップ S 1 3の処理をスキップし、 ステップ S 1 5に進み、 直ち に接続処理を実行する。 この処理は、 経路 N 2を介しての処理に対応する。
また、 ルー夕 6 1のアクセス処理をまとめると、 図 5のフローチャートに示さ れるようになる。 すなわち、 ステップ S 3 1において、 ルータ 6 1は、 アクセスするのか否かを 判定する。 アクセスを受けるのではなく、 アクセスする場合は、 ステヅプ S 3 2 に進み、 ル一夕 6 1は、 外部へのアクセスであるのか否かを判定する。 外部への アクセスである場合には、 ステップ S 3 3に進み、 ル一夕 6 1は、 アクセスを実 行する。 この処理は、 例えば経路 N 2を介してのアクセスに対応する。
ステヅプ S 3 2において、 外部へのアクセスではないと判定された場合 (内部 へのアクセスであると判定された場合)、 ステップ S 3 4に進み、 ル一夕 6 1は、 アクセスを拒否する処理を実行する。 この処理は、 例えば、 経路 N 1 1によるァ クセスに対応する。
ステップ S 3 1において、 アクセスするのではないと判定された場合 (ァクセ スを受けると判定された場合) 、 ステップ S 3 5に進み、 ル一夕 6 1は、 セキュ リティサーバ 1 1 - 1からのアクセスであるか否かを判定する。 セキュリティサ ーバ 1 1— 1からのアクセスである場合には、 ステップ S 3 6に進み、 ル一夕 6 1は、 アクセスを受ける処理を実行する。 このアクセスは、 例えば、 経路 N 4 2 と経路 N 9を介してのアクセスに対応する。
これに対してステップ S 3 5において、 セキュリティサーバ 1 1— 1からのァ クセスではないと判定された場合、 ステップ S 3 7に進み、 ル一夕 6 1は、 ァク セスを拒否する処理を実行する。 例えば、 このアクセスは、 経路 N 3を介しての アクセスに対応する。
図 6は、 内部のネットワークが、 より広いネットワークであるワイ ドエリア - コミュニティ .ネヅ トワーク 1 1 1により構成される場合の例を表している。 ヮ ィ ドエリア ·コミュニティ · ネ ヅトワーク 1 1 1は、 複数のコミュニティ ·エリ ァ 'ネットワーク 5 — 1乃至 5—nにより構成され、 各コミュニティ 'エリア ' ネヅトワーク 5— 1乃至 5— nは、データべ一ス 1 2、セキュリティサーバ 1 1、 配信ミラ一サーバ 1 3を共有している。
図 7は、 VoIPなどネヅ トワークを経由し利用できる電話機を実用的に利用する ため、 電話番号変換ルートサーバ 1 2 1を構成に採りこんだ例である。 VoIPは通常 I Pアドレスを指定することで、 呼び出しを行い通信路を確定する が、 I Pアドレスは覚えにく く、 一般的ではない上に、 I Pアドレス自体が接続 形態により変化するため、 ITU- T E.164などが利用される。
図 7において、 住宅 2 1— 1の VoIP電話機 6 6から、 住宅 2 3— 1に電話番号 を用いて Cal lした場合、 経路 N 5 2、 パブリックネヅ トワーク 1、 経路 N 5 6 1 を介して電話番号変換ルートサーバ 1 2 1に対しセットアップを行うための通信 が行われる。
電話番号変換ルー トサーバ 1 2 1は、 データベース 1 2 2に登録されている情 報に基づいて、 電話番号を I Pアドレスに変換し、 経路 N 5 6 2、 パプリックネ ヅ トワーク 1、 経路 N 5 5 2、 セキュリティサーバ 1 1— 1、 経路 N 5 1 0を介 し、 住宅 2 3 — 1の VoIP電話機に接続する。
この場合、 セキュリティサーバ 1 1— 1は、 住宅 2 3— 1内の VoIP電話機に関 する情報をデータベース 1 2 — 1から引き出し、 また、 セキュリティサーバ 1 1 — 1は、 住宅 2 3— 1の VoIP電話機のプロキシ (Proxy) として返答を行う。
I Pアドレスが変化する環境では、 電話番号変換ルートサーバ 1 2 1に VoIP電 話機やプロキシから、 電話番号とそれに対応する I Pアドレスの登録を、 ダイナ ミックに更新する手段を備える必要がある。
このように、 内部のネヅ トワークとしてのコミュニティ 'エリア ·ネットヮ一 ク 5やワイ ドエリア 'コミュニティ 'ネッ トワーク 1 1 1ごとに、 セキュリティ サーバ 1 1、 データベース 1 2、 配信ミラ一 1 3を設けることで、 各住宅では専 門的知識を必要とせず、 セキュリティを確保しつつ、 外部のネットワークと常に 接続することが可能となる。
これにより、本発明は、次のようなサービスを提供する場合に適用可能である。 ( 1 ) セキュリティ系サービス
情報: 各家庭に Firewal lを設置する必要のない、ネッ トワークセキユリテ ィサービス
防犯: 防犯的な異常を検知した場合、 指定連絡先および、 コミュニティ内 の交番、 警察署等に自動通知などを行うサービス
安全: 緊急時(ガス漏れ、 火事、 急病など)に近くの指定した家に通報する 地域相互援助サービス
( 2 ) 宅外からのアクセスサ一ビス
宅外からの携帯電話機器、 PDAなどによる自宅へのセキュァな接続サ一ビス
( 3 ) VoIP電話サービス
電話番号— I Pァドレス変換とセキュリティサーバのプロキシにより、 電 話番号での呼び出しを可能としたことで、 VoIPをより利用しやすくしたネットヮ —ク型電話サービス
( 4 ) 広告配信サービス
コミュニティネヅトワーク内の配信ミラ一サーバを利用した地域密着型の プッシュ型広告配信サービス
( 5 ) 行政などインフォメーションサービス
行政情報の配信、 緊急警報、 注意報など災害情報のプッシュ型配信サービ ス 産業上の利用可能性
一般家庭からインターネヅ トなどのパブリヅクなネヅトワークに対し常時接続 されるような場合にも、 ユーザはセキュリティを意識せず、 かつ、 専門的な知識 が無くても、 セキュリティの確保されたネットワーク環境を利用することが可能 となる。
宅外からの携帯電話機器や PDAなどを用いた、宅内のネヅトワークへの、セキュ リティを確保したアクセス環境を提供することで、 宅内機器の監視、 操作、 やり 取りなどが可能となり、 防犯、 安全、 急病などを意識した通信の対応、 各種デ一 夕のシームレスな利用などが行える。
コミュニティ 'エリア · ネ ヅトワーク等、 ネヅトワークの有効範囲を確定する ことで、 状況、 状態の把握が容易になり、 システムの安定な動作とセキュリティ の確保が可能となる。
キュリティサーバなど特定の経路からのコネクションのみを許可することで、 セキュリティを保ち、 ルータなど接続機器の遠隔設定、 保守などを行うことが可 能となる。
上述した場合と同様に、 セキュリティを保ち、 宅内のネットワーク機器などの 遠隔保守なども可能となる。

Claims

請求の範囲
1 . 外部の第 1のネットワークに接続される内部の第 2のネットワークを含む ホームネヅ トワークシステムにおいて、
前記第 1のネットワークと前記第 2のネットワークとの間のアクセスの方向を 検出する検出手段と、
認証処理を行うのに必要な情報を記憶する記憶手段と、
前記検出手段により前記第 1のネッ トワークから前記第 2のネッ トワークの方 向へのアクセスが検出されたとき、 前記記憶手段により記憶されている情報に基 づいて認証処理を行う認証手段と、
前記認証手段による認証結果に基づいて、 前記第 1のネットワークから前記第 2のネットワークへのアクセスに基づく接続を制御する制御手段と
を備えることを特徴とするホームネ ヅトワークシステム。
2 . 前記認証手段は、 前記検出手段により、 前記第 2のネッ トワークから前記 第 1のネッ トワークの方向へのアクセスが検出されたとき認証処理を行わない ことを特徴とする請求項 1に記載のホームネットワークシステム。
3 . 前記制御手段は、 VPNを利用して接続を制御する
ことを特徴とする請求項 1に記載のホームネ ヅ トワークシステム。
4 . 前記第 2のネットワークは、 複数の居住空間における個々のネットワーク により構成される
ことを特徴とする請求項 1に記載のホームネヅトワークシステム。
5 . 前記複数の居住空間における個々のネットワークは、 イーサネッ トまたは IEEE1394を含む
ことを特徴とする請求項 4に記載のホームネヅトワークシステム。
6 . 前記認証手段は、 ワイヤレスモパイル機器からの電話番号または機器 IDを 用いて前記認証処理を行う
ことを特徴とする請求項 1に記載のホームネットワークシステム。
7 . 前記記憶手段は、 前記第 1のネットワークからの情報を前記第 2のネット ワークにプッシュ型配信するのに必要な情報をさらに記憶する
ことを特徴とする請求項 1に記載のホームネヅトワークシステム。
8 . 前記プッシュ型配信される情報は、 広告情報、 行政情報、 災害情報、 また は緊急情報を含む
ことを特徴とする請求項 7に記載のホームネットワークシステム。
9 . 外部の第 1のネヅトワークに接続される内部の第 2のネットヮ一クを含む ホームネッ トワークシステムの接続制御方法において、
前記第 1のネットワークと前記第 2のネットワークとの間のアクセスの方向を 検出し、
認証処理を行うのに必要な情報を予め記憶し、
前記第 1のネットワークから前記第 2のネットワークの方向へのアクセスが検 出されたとき、 記憶されている情報に基づいて認証処理を行い、
認証結果に基づいて、 前記第 1のネットワークから前記第 2のネットワークへ のアクセスに基づく接続を制御する
ことを特徴とする接続制御方法。
PCT/JP2001/008449 2000-09-27 2001-09-27 Systeme de reseau domestique WO2002027503A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/130,560 US6954632B2 (en) 2000-09-27 2001-09-27 Home network system
JP2002531014A JPWO2002027503A1 (ja) 2000-09-27 2001-09-27 ホームネットワークシステム
EP01972539A EP1293908A4 (en) 2000-09-27 2001-09-27 HOME NETWORK SYSTEM

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000294568 2000-09-27
JP2000-294568 2000-09-27

Publications (1)

Publication Number Publication Date
WO2002027503A1 true WO2002027503A1 (fr) 2002-04-04

Family

ID=18777153

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2001/008449 WO2002027503A1 (fr) 2000-09-27 2001-09-27 Systeme de reseau domestique

Country Status (6)

Country Link
US (1) US6954632B2 (ja)
EP (1) EP1293908A4 (ja)
JP (1) JPWO2002027503A1 (ja)
KR (1) KR100741870B1 (ja)
CN (1) CN1270248C (ja)
WO (1) WO2002027503A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1441483A2 (en) * 2003-01-21 2004-07-28 Samsung Electronics Co., Ltd. Gateway for supporting communications between network devices of different private networks
JP2005182259A (ja) * 2003-12-17 2005-07-07 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
WO2006118269A1 (ja) * 2005-05-02 2006-11-09 Ivex Corporation ネットワークシステムおよびその通信制御方法
EP2015540A2 (en) 2007-07-04 2009-01-14 NEC Corporation Security system, terminal, information delivering method, program and recording medium
JP2010049513A (ja) * 2008-08-22 2010-03-04 Hitachi Ltd マンション管理システム

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7568219B2 (en) * 2002-01-08 2009-07-28 Bottomline Technologies (De), Inc. Transfer server of a secure system for unattended remote file and message transfer
US8527408B2 (en) 2002-05-06 2013-09-03 Bottom Line Technologies (De), Inc. Integrated payment system
JP2004032364A (ja) * 2002-06-26 2004-01-29 Matsushita Electric Ind Co Ltd ネットワークシステム
KR20040049714A (ko) * 2002-12-07 2004-06-12 동방전자산업 주식회사 인터넷을 이용한 무인경비 시스템 및 그 방법
KR100513277B1 (ko) * 2003-04-16 2005-09-09 삼성전자주식회사 개별적으로 존재하는 네트워크를 연결하는 장치 및 방법
JP4255743B2 (ja) * 2003-04-28 2009-04-15 株式会社日立コミュニケーションテクノロジー Pstn/ip網共用電話機および呼接続制御方法
US7457953B2 (en) * 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
US7148810B2 (en) 2004-03-30 2006-12-12 Honeywell International, Inc. Evacuation systems providing enhanced operational control
KR100773388B1 (ko) * 2004-06-23 2007-11-05 한국정보통신대학교 산학협력단 다중 컨텐츠 제공 시스템 및 그 방법
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
CN100484021C (zh) * 2005-04-30 2009-04-29 华为技术有限公司 实现家庭网络管理的方法和设备
CN1863195B (zh) * 2005-05-13 2010-04-07 中兴通讯股份有限公司 具有安全注册功能的家庭网络系统及方法
KR100772412B1 (ko) * 2006-07-18 2007-11-01 삼성전자주식회사 홈 컨트롤 네트워크 제어 장치 및 방법
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8695079B1 (en) * 2010-09-29 2014-04-08 Amazon Technologies, Inc. Allocating shared resources
FR2973185B1 (fr) * 2011-03-22 2013-03-29 Sagem Defense Securite Procede et dispositif de connexion a un reseau de haute securite
CN102857342B (zh) * 2011-06-30 2016-01-13 台湾新光保全股份有限公司 安全系统与远端设定方法
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
EP2750349A1 (en) * 2012-12-31 2014-07-02 British Telecommunications public limited company Method and device for secure network access
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9635114B2 (en) * 2014-01-24 2017-04-25 Netapp, Inc. Externally initiated application session endpoint migration
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US11526859B1 (en) 2019-11-12 2022-12-13 Bottomline Technologies, Sarl Cash flow forecasting using a bottoms-up machine learning approach
US11532040B2 (en) 2019-11-12 2022-12-20 Bottomline Technologies Sarl International cash management software using machine learning
US11704671B2 (en) 2020-04-02 2023-07-18 Bottomline Technologies Limited Financial messaging transformation-as-a-service

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188406A (ja) * 1997-07-11 1999-03-30 Toshiba Corp 集合住宅配線システム、蓄積装置、通信装置、ルータ装置及びラベルスイッチングパスの設定方法
JPH11175477A (ja) * 1997-12-16 1999-07-02 Casio Comput Co Ltd 端末装置、認証システム及びサーバ
JPH11239169A (ja) * 1998-02-24 1999-08-31 Sumitomo Electric Ind Ltd 電子メール対応ファイアウォール装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
JP3662080B2 (ja) * 1996-08-29 2005-06-22 Kddi株式会社 ファイアウォール動的制御方法
JPH10112883A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
JP3841233B2 (ja) * 1996-12-18 2006-11-01 ソニー株式会社 情報処理装置および情報処理方法
US6496704B2 (en) * 1997-01-07 2002-12-17 Verizon Laboratories Inc. Systems and methods for internetworking data networks having mobility management functions
KR100290510B1 (ko) 1997-02-28 2001-06-01 가시오 가즈오 네트워크를 이용한 인증시스템
US6173399B1 (en) * 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
EP1062785A2 (en) * 1998-03-18 2000-12-27 Secure Computing Corporation System and method for controlling interactions between networks
US7000014B2 (en) * 1999-04-02 2006-02-14 Nortel Networks Limited Monitoring a virtual private network
US6768743B1 (en) * 1999-10-26 2004-07-27 3Com Corporation Method and system for address server redirection for multiple address networks
US6782413B1 (en) * 2000-02-11 2004-08-24 Microsoft Corporation Distributed conference bridge
US6795918B1 (en) * 2000-03-07 2004-09-21 Steven T. Trolan Service level computer security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188406A (ja) * 1997-07-11 1999-03-30 Toshiba Corp 集合住宅配線システム、蓄積装置、通信装置、ルータ装置及びラベルスイッチングパスの設定方法
JPH11175477A (ja) * 1997-12-16 1999-07-02 Casio Comput Co Ltd 端末装置、認証システム及びサーバ
JPH11239169A (ja) * 1998-02-24 1999-08-31 Sumitomo Electric Ind Ltd 電子メール対応ファイアウォール装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KAGA: "Policy base no tougou-teki na security taisaku wo kanou ni suru fire-wall-1", ASCII NT, vol. 4, no. 2, February 1999 (1999-02-01), pages 180, XP002906353 *
See also references of EP1293908A4 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1441483A2 (en) * 2003-01-21 2004-07-28 Samsung Electronics Co., Ltd. Gateway for supporting communications between network devices of different private networks
EP1441483A3 (en) * 2003-01-21 2006-03-22 Samsung Electronics Co., Ltd. Gateway for supporting communications between network devices of different private networks
US7366188B2 (en) 2003-01-21 2008-04-29 Samsung Electronics Co., Ltd. Gateway for supporting communications between network devices of different private networks
JP2005182259A (ja) * 2003-12-17 2005-07-07 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
JP4661045B2 (ja) * 2003-12-17 2011-03-30 ソニー株式会社 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
WO2006118269A1 (ja) * 2005-05-02 2006-11-09 Ivex Corporation ネットワークシステムおよびその通信制御方法
EP2015540A2 (en) 2007-07-04 2009-01-14 NEC Corporation Security system, terminal, information delivering method, program and recording medium
EP2015540A3 (en) * 2007-07-04 2009-12-23 NEC Corporation Security system allowing easy change of recipients
JP2010049513A (ja) * 2008-08-22 2010-03-04 Hitachi Ltd マンション管理システム

Also Published As

Publication number Publication date
CN1270248C (zh) 2006-08-16
KR20020064906A (ko) 2002-08-10
JPWO2002027503A1 (ja) 2004-02-05
EP1293908A4 (en) 2009-09-09
EP1293908A1 (en) 2003-03-19
CN1392982A (zh) 2003-01-22
US6954632B2 (en) 2005-10-11
KR100741870B1 (ko) 2007-07-23
US20030054798A1 (en) 2003-03-20

Similar Documents

Publication Publication Date Title
WO2002027503A1 (fr) Systeme de reseau domestique
JP4913209B2 (ja) ゲスト端末装置にwlanへの緊急アクセスを提供する方法
EP2375690B1 (en) Locating devices in a data network
US7633909B1 (en) Method and system for providing multiple connections from a common wireless access point
JP4909277B2 (ja) ネットワーク通信機器、ネットワーク通信方法、アドレス管理機器
EP2039127B1 (en) Method for enabling communication between two network nodes via a network address translation device (nat)
US20080289009A1 (en) Method and Apparatus for Controlling of Remote Access to a Local Network
US20180219976A1 (en) Communication protocols over internet protocol (ip) networks
KR100738567B1 (ko) 동적 네트워크 보안 시스템 및 그 제어방법
WO2003105410A1 (en) Mechanism for implementing voice over ip telephony behind network firewalls
CN102077546A (zh) UPnP设备之间的远程访问
CA2434520A1 (en) System and method for using session initiation protocol (sip) to communicate with networked appliances
JP2004072766A (ja) プライベートネットワークにアクセス制御プラットフォームサービスを提供するためのシステム
JP2007180998A (ja) 無線網制御装置及び無線網制御システム
CA2495189A1 (en) Home terminal apparatus and communication system
US8156542B2 (en) Conditional data delivery to remote devices
JP2003289299A (ja) セキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法
US20100278174A1 (en) Method and Arrangement for Network Roaming of Corporate Extension Identities
WO2002076043A1 (fr) Systeme pour reseau
JP3761512B2 (ja) Ipネットワークにおける音声データ送受信自動選択システム及び方法並びにip端末
WO2009138721A2 (en) Network camera management
JP2002281061A (ja) ネットワークシステム、接続装置、接続方法、ネットワーク、プログラムおよび記録媒体
US8031641B2 (en) Method and system for serving multi-media data between hetero UPnP networks
JP2005311829A (ja) 通信路設定方法、ゲートウェイ装置及び通信システム
KR100824177B1 (ko) 사설 ip주소를 이용한 인터넷기반의 응용서비스제공시스템 및 그 방법

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

WWE Wipo information: entry into national phase

Ref document number: 1020027006502

Country of ref document: KR

ENP Entry into the national phase

Ref country code: JP

Ref document number: 2002 531014

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 018029191

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2001972539

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020027006502

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 10130560

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2001972539

Country of ref document: EP