CN102077546A - UPnP设备之间的远程访问 - Google Patents
UPnP设备之间的远程访问 Download PDFInfo
- Publication number
- CN102077546A CN102077546A CN2009801248656A CN200980124865A CN102077546A CN 102077546 A CN102077546 A CN 102077546A CN 2009801248656 A CN2009801248656 A CN 2009801248656A CN 200980124865 A CN200980124865 A CN 200980124865A CN 102077546 A CN102077546 A CN 102077546A
- Authority
- CN
- China
- Prior art keywords
- upnp
- equipment
- upnp equipment
- service
- contact details
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
- H04L12/2818—Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
- H04L12/2812—Exchanging configuration information on appliance services in a home automation network describing content present in a home automation network, e.g. audio video content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2834—Switching of information between an external network and a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4535—Network directories; Name-to-address mapping using an address exchange platform which sets up a session between two nodes, e.g. rendezvous servers, session initiation protocols [SIP] registrars or H.323 gatekeepers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L2012/2847—Home automation networks characterised by the type of home appliance used
- H04L2012/2849—Audio/video appliances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
通用即插即用(UPnP)技术可在因特网或其他广域通信网络上使用。在一个说明性示例中,第一启用UPnP的设备通过因特网将诸如流媒体等UPnP服务提供给各个用户。第一启用UPnP的设备向在线身份提供者提供被授权从远程位置访问第一启用UPnP的设备的那些用户的用户ID。当用户希望从第一启用UPnP的设备接收UPnP服务时,用户使用他的用户ID来登录到在线身份提供者并从在线提供者接收与第一启用UPnP的设备相关联的IP地址。用户的应用程序从IP地址中构造URL并联系该URL处的启用UPnP的设备。用户的应用程序随后可调用所需UPnP服务。
Description
发明背景
通用即插即用(UPnP)技术建立允许联网UPnP设备彼此交互的协议。有了UPnP,设备可以动态地加入网络、获得网际协议(IP)地址、传达其能力、并获知其它设备的在场和能力。设备随后可直接彼此通信,从而能够发现并控制设备。可被配置成实现UPnP协议的设备的示例包括计算机、服务器、打印机、电话、数码相机、录像机、因特网个人电器、或个人数字助理。
通常,一个UPnP设备用作控制点并且另一UPnP设备将服务展示给该控制点。控制点是局域网(LAN)上调用服务上的动作的实体。例如,控制点可请求将数据传送到控制点的服务。UPnP设备的不同类别与不同的服务集和嵌入式设备相关联。例如,DVD播放器中的服务与打印机中的服务不同。特定设备提供的服务集以及与该特定设备相关联的属性列表被称为该设备必须主存的设备和服务内描述文档。较佳地,这些描述文档用可扩展标记语言(XML)来编写。
由于UPnP服务发现和事件管理(eventing)机制的本质,UPnP技术受到限制,因为其只能应用于连接到支持多播的很好地控制的LAN环境的UPnP设备。即,UpnP不允许设备跨诸如例如因特网中出现的网络边界彼此访问。
随着诸如便携式计算机等的便携式联网设备的越来越普及,通常位于同一网络上的设备可能变为分开的。例如,可访问家里的基于UPnP的打印机或媒体服务器的膝上型计算机将无法在该膝上型计算机位于诸如例如咖啡店等远程位置时访问这些设备。
提供本背景来介绍以下概述和详细描述的简要上下文。本背景不旨在帮助确定所要求保护的主题的范围,也不旨在被看作将所要求保护的主题限于解决以上所提出的问题或缺点中的任一个或全部的实现。
发明概述
提供了一种用于允许通用即插即用(UPnP)技术在因特网或其他广域通信网络上使用的方法。在一个说明性示例中,第一启用UPnP的设备将诸如流媒体等UPnP服务通过因特网提供给各个用户。第一启用UPnP的设备向诸如Windows Live等在线身份提供者提供被授权从远程位置访问第一启用UPnP的设备的那些用户的用户ID。当用户希望从第一启用UPnP的设备接收UPnP服务时,用户使用他的用户ID来登录到在线身份提供者并从在线提供者接收与第一启用UPnP的设备相关联的IP地址。用户的媒体播放器或其他应用程序根据该IP地址来构造URL并联系该URL处的启用UPnP的设备。启用UPnP的设备向用户提供其上可用的媒体库的列表。最后,用户的媒体播放器可使用可从该媒体库获得的内容或其他信息来调用所需UPnP服务。
在另一说明性示例中,关于第一启用UPnP的设备的联系信息在通过因特网远程地访问第一启用UPnP的设备的第二启用UPnP的设备上预先提供。以此方式,消除了对在线第三方的需求。在一个特定实现中,联系信息被合并在第一启用UPnP的设备的设备描述文档中,该文档本身在第二启用UPnP的设备上预先提供。
提供本概述是为了以简化的形式介绍将在以下详细描述中进一步描述的一些概念。本概述不旨在标识所要求保护的主题的关键特征或本质特征,也不旨在用于帮助确定所要求保护的主题的范围。本发明的其它特征和优点在参考附图继续阅读以下对实施例的详细描述后将变得显而易见。
附图简述
图1是支持通用即插即用(UPnP)移动设备上的UPnP应用程序的体系结构的一个示例的高级框图。
图2示出典型的UPnP协议栈。
图3示出其中多个UPnP设备彼此嵌套或嵌入的安排的一个示例。
详细描述
图1是支持通用即插即用(UPnP)移动设备110上的UPnP应用程序的体系结构的一个示例的高级框图。在该示例中驻留在同一房屋上的UPnP设备130、131和132通过LAN 112彼此通信。UPnP设备130、131和132可通过LAN 112根据常规UPnP协议彼此访问。
提供用于建立连接到LAN 112和通信网络或支持多个数据通信协议的WAN 105的设备之间的通信的网络网关121。这种通信网络通常是异构网络,即由多个逻辑网络构成的物理网络。这种网络的一个示例是因特网。移动设备110通过使用诸如例如IEEE 802.11等合适协议的无线链路与异构网络105进行通信。根据以下描述的各技术,移动设备110可与使用UPnP协议的UPnP设备130、131和132中的任一个进行通信。在一个特定实现中,UPnP设备130、131和132中的一个是流媒体服务器而移动设备110是接收流传输内容并使用诸如微软公司的Windows Media Player、苹果公司的Quicktime以及RealNetworks公司的RealOne播放器等呈现应用程序来呈现该流传输内容的膝上型计算机。虽然膝上型计算机和流媒体服务器在以下讨论中不时地被引用,但是此处描述的各方法和技术更一般地适用于希望彼此建立远程连接的任意两个UPnP设备。应该注意,在某些情况下,单个流媒体服务器可实现多个UPnP设备,对服务器的每一用户有一个。每一UPnP设备共享该用户的媒体库。在其他情况下,多个UPnP设备按照以下结合图3将描述的方式来嵌套。
UPnP设备130、131和132以及移动设备110实现诸如图2中示出的UPnP协议栈。该协议栈包括TCP/IP网络协议栈10、HTTP层18、HTTPU(用户数据报协议(UDP)上的HTTP单播)层20、HTTPMU(UDP上的HTTP多播)层22、SSDP(简单服务发现协议)层24、GENA(通用事件通知体系结构)层26、SOAP(简单对象访问协议)层28、UPnP设备体系结构定义层30、UPnP论坛工作委员会定义层32和UPNP厂商定义层34。TCP/IP协议栈10包括IP层16、TCP层14和UDP层12。TCP/IP联网协议栈10用作其上构建其余UPnP协议的基础。UPnP设备可使用TCP/IP协议套件中的许多协议,包括TCP、UDP、IGMP(因特网组播协议)、ARP(地址解析协议)和IP以及诸如DHCP(动态主机配置协议)和DNS(域名系统)等TCP/IP服务。TCP/IP为UPnP设备之间的网络连接提供了基础协议栈。
移动设备110或UPnP设备130-132可用作到UPnP服务的控制点。如上所述,UPnP控制点(CP)调用UPnP服务上的动作。控制点可发现设备、检索设备和服务描述、调用服务上的动作、查询状态变量、从服务接收事件以及其他类似任务。如果UPnP设备130-132中的一个是流媒体服务器,则移动设备110用作从该服务器接收并呈现流媒体的控制点。
如图3所示且如上所述,在某些情况下,每一启用UPnP的设备可包括一个或多个服务和可任选的嵌套(即,嵌入式)设备和服务的容器,而不是具有实现多个UPnP设备的单个机器。例如,UPnP设备90包括提供两个服务94和96的单个设备92,而UPnP设备98包括提供服务102的单个设备100,而UPnP设备104包括提供服务108和提供服务112和114的嵌入式设备110的根设备106。不同类别的UPnP设备与不同的服务集和嵌入式设备相关联。标识给定设备、其服务和任何嵌入式设备及其服务的信息由该设备主存的XML描述文档来提供。
UPnP网络中的最小控制单元是服务。服务展示动作并用状态变量对其状态进行建模。例如,时钟服务可被建模为具有定义时钟的状态的状态变量,即当前时间和允许控制服务的两个动作即设置时间和获得时间。与设备描述类似,服务信息是由UPnP论坛标准化的XML服务描述的一部分。指向这些服务描述的指针(例如,URL)包含在服务描述文档内。
如前所述,UPnP网络中的控制点是能够发现并控制其他设备的控制器。例如,如图3所示,控制点包括如控制点114所描绘的用于控制其他设备的设备(例如,PC 38)以及如控制点117所描绘的可由其他设备控制的设备中的控制器。在发现设备之后,控制点可以:检索设备描述并获得相关联的服务列表;检索感兴趣的服务的服务描述;调用动作来控制服务;和/或订阅服务的事件源。
发现过程假定要被发现的设备已经获得一IP地址。在讨论了发现过程本身之后,下面将讨论通过异构网络的UPnP访问的上下文中的获得IP地址的方式。发现UPnP设备涉及在网络上搜索来寻找满足控制点始发的搜索准则的至少一个设备。作为响应,匹配搜索准则的UPnP设备的统一资源定位符(URL)随后被发送到该控制点。该控制点随后使用这一URL来检索设备或服务描述文档。设备描述文档用XML来表达并且通常包含设备信息,诸如制造商的名称、设备的型号、序列号、设备提供的服务列表以及嵌入式设备列表等。设备描述文档还包含用于呈现设备和列举所有服务的URL,包括用于控制和事件管理的URL。下表示出设备描述文档的一个示例,斜体的占位符用于与设备描述对应的实际元素和值。
<″?xml version=″1.0″′?>
<root xmlns=″urn:schemas-upnp-org:device-1-0″>
<specVersion>
<mmor>1</major>
<mmor>0</mmor>
</specVersion>
<URLBase>所有相关URL的基础URL</URLBase>
<device>
<deviceType>urn:schemas-upnp-
org:device.deviceType:v</deviceType>
<friendlyName>用户友好的短标题</friendlyName>
<manufacturer>制造商名称</manufacturer>
<manufacturerURL>到制造商站点的URL</manufacturerURL>
<modelDescription>用户友好的长标题</modelDescription>
<modelName>模型名称</modelName>
<modelNumber>型号</modelNumber>
<modelURL>到模型站点的URL</modelURL>
<serialNumber>制造商的序列号</serialNumber>
<UDN>uuid:UUID</UDN>
<UPC>通用产品代码</UPC>
<iconList>
<icon>
<mimetype>图像/格式</mimetype>
<width>水平像素</width>
<height>垂直像素</height>
<depth>色深度<depth>
<url>到图标的URL</url>
</icon>
声明其他图标的XML(如果存在)放在这里
</iconList>
<serviceList>
<service>
<serviceType>urn schemas-upnp-org:service:
serviceType:v</serviceType>
<serviceId>urn:upnp-org:serviceId:serviceId</serviceId>
<SCPDURL>用于控制的URL</controlURL>
<controlURL>用于事件管理的URL</eventSubURL>
</service>
UPnP论坛工作委员会定义的其他服务的声明(如果存在)放在这里
UPnP厂商添加的其他服务的声明(如果存在)放在这里
</serviceList>
<deviceList>
UPnP论坛工作委员会定义的嵌入式设备的描述(如果存在)放在这里
UPnP厂商添加的嵌入式设备的描述(如果存在)放在这里
</deviceList>
<presentationURL>用于呈现的URL</presentationURL>
</device>
</root>
如前所述,常规UPnP发现过程假定UPnP设备通过单个很好地控制的LAN环境来连接。常规UPnP发现过程不允许UPnP设备当其在不同网络上时发现彼此。例如,在图1中,移动设备110不能使用常规UPnP发现过程来发现UPnP设备130、131和132中的任一个。
在一个实现中,对常规UPnP发现过程的这种限制可以在诸如图1中示出的在线身份提供者140等第三方的帮助下克服。希望向移动设备110提供UPnP服务的UPnP设备130、131和132中的任一个需要向在线身份提供者140注册。出于说明的目的,假定UPnP设备130是希望将流媒体服务提供给移动设备110的流媒体服务器。在这种情况下,UPnP设备130向在线身份提供者140注册,并且在线身份提供者140进而将此处被称为机器ID的标识符分配到UPnP设备130。
在线身份提供者140可由任何适当方作为在线服务来提供。这种服务的一个示例是Windows Live提供的服务,Windows Live可提供可用作机器ID的Windows Live ID。类似地,Google也可提供类似的服务,该服务向UPnP设备130提供可用作机器ID的Google ID。事实上,在某些情况下,UPnP设备可具有多个机器ID,每一个由不同的在线身份提供者140提供。
UPnP设备130维护被授权通过诸如移动设备110等远程设备从其接收UPnP服务的每一远程用户所采用的用户ID的列表。应该注意,用户ID被分配到各个用户而非用户用来与UPnP设备进行通信的各个设备。用户ID可以是对于用户而言方便的任何ID。在某些情况下,该用户ID可以是用户已经出于其他目的而采用的ID,诸如例如Hotmail ID。
UPnP设备130将其用户ID的列表提供给在线身份提供者140。UPnP设备还向在线身份提供者140发布其IP地址中的一个或多个。使用用户ID允许UPnP设备130将对UPnP设备130的访问仅限于授权的用户。然而在某些实现中,用户ID可能不是必须的。例如,在某些实现中,可以将机器ID(或与其对应的IP地址)提供给请求该ID的任何用户。
在操作中,当授权用户希望从UPnP设备130接收流媒体(或另一UPnP服务)时,用户使用他的用户ID来登录到在线身份提供者140。一旦登录,要接收远程UPnP服务的应用程序,诸如在流媒体服务情况下的流媒体播放器,向在线身份提供者140查询该用户被授权访问的机器ID的列表。当然,用户将只接收先前已经通知在线身份提供者140该用户事实上是授权用户的那些UPnP设备的机器ID(在不需要用户ID的那些实现中,可以向请求该ID的任何用户而非仅仅授权用户提供机器ID)。应用程序选择一个机器ID并请求在线身份提供者140提供对应于该机器ID的一个或多个IP地址。
给定要提供UPnP服务的UPnP设备130的IP地址,应用程序按某种预定方式从中构建URL。例如,如果IP地址是10.1.2.3,则应用程序可将URL构造为https://10.1.2.3:10245/WMPNSSv4/LibraryInfo。该URL允许用户访问UPnP设备上可用的媒体库列表。应用程序接着将GET或POST请求发送到该URL,并且UPnP设备130用列举了该服务器上可用的各个媒体库的XML文档来响应。对于每一媒体库,存在一个或多个远程URL。应用程序随后可连接到每一远程URL来调用该UPnP服务。
在另一实现中,常规UPnP发现过程的限制可在不需要在线服务提供者的情况下克服。然而,在这种情况下,希望实现远程UPnP访问的UPnP设备需要先前已经通过诸如图1中的LAN 112等同一网络彼此通信。这个约束是日常情况中常常遇到的约束。例如,如果移动设备110是膝上型计算机并且UPnP设备130、131和132中的一个是流媒体服务器,则有时将在同一房屋上使用膝上型计算机来通过LAN 112从服务器接收流媒体。当然,在某一稍后时间,用户可能希望从远程位置使用膝上型计算机,这需要其通过因特网或其他异构网络访问流媒体服务器。
当膝上型计算机和流媒体服务器首先根据UPnP协议通过LAN彼此建立通信时,他们可交换允许他们随后通过异构网络远程地执行发现过程的信息。即,该信息在设备上预先提供。该信息包括在膝上型计算机上预先提供的联系信息(例如,名称或其他标识符)。在稍后时间,膝上型计算机在其想要通过异构网络建立UPnP连接时可使用该信息来寻找媒体服务器的IP地址。
在一个示例中,联系信息被包括在设备描述文档中。因为膝上型计算机和媒体服务器先前已经通过LAN建立了本地UPnP连接,所以膝上型计算机在其想要通过因特网建立远程UPnP连接时将已经拥有该文档。例如,“远程访问URL”可被包括在设备描述文档中。该URL可指定应该用于从远程位置到媒体服务器的任何UPnP连接的“前缀”(例如,基础URL)。另选地,联系信息可包括媒体服务器的IP地址和端口号。除了提供适当的联系地址之外,设备描述文档中仅仅出现远程访问URL指示媒体服务器实际上支持远程UPnP连接。当然,设备描述文档中出现远程访问URL不保证媒体服务器实际上正在接受来自远程位置的传入连接,因为这个特征可能已经被用户关闭。
可被包括在设备描述文档中的句法的一般形式如下:
<remoteConfig>
<remoteUrl>
https://smith-residence.example.com:10245/WMPNSSv4/libraryl 123/
</remoteUrl>
<remoteUrl>
https://10.1.2.3:10245/WMPNSSv4/libraryl 123/
</remoteUrl>
</remoteConfig>
在该示例中,句法示出可被包括在设备描述文档中的两个“远程访问URL”。
当客户机发送获得远程库的列表的请求时,服务器所返回的XML文档可能具有以下句法:
<server>
<library>
<UDN>该UPnP设备的唯一设备名称</UDN>
<friendlyName>该UPnP设备的人类可读名称</friendlyName>
<remoteUrl>
https://smith-residence.example.com:10245/WMPNSSv4/libraryl 123/
</remoteUrl>
<remoteUrl>
https://10.1.2.3:10245/WMPNSSv4/libraryl 123/
</remoteUrl>
</library>
<librarv>
<UDN>该UPnP设备的唯一设备名称<UDN>
<friendlyName>该UPnP设备的人类可读名称</friendlyName>
<remoteUrl>
https://smith-residence.example.com:10245/WMPNSSv4/libraryl 124/
</remoteUrl>
<remoteUrl>
https://10.1.2.3:10245/WMPNSSv4/libraryl 124/
</remoteUrl>
</library>
</server>
在该示例中,媒体服务器实现两个UPnP设备,其中每一个设备共享媒体库。对于每一媒体库,存在两个“远程URL”。除了“UDN”、“friendlyName(友好名称)”和“remoteUrl(远程Url)”之外,可以有其他XML标签。例如,也可包括诸如“modelName(模型名称)”、“modelNumber(型号)”和“serialNumber(序列号)”等标签。
其中UPnP设备的远程访问通过在远程设备上预先提供信息来完成的实现可由其本身使用或者作为对其中采用在线身份提供者的实现的附属或补充。例如,可用于提供附加IP地址或者如果在线身份提供者缓慢或不可用时预先提供可用作备份进程。
在移动设备110试图与位于诸如LAN 112等专用网络上的UPnP设备建立远程连接时产生的另一问题是UPnP设备可能具有只对连接到该专用网络的其他设备可用的专用(非全局唯一)IP地址。作为结果,移动设备110将不能找到连接到专用网络的UPnP设备的适当的IP地址。克服该问题的方式可通过回头参考图1来说明。如图所示,网络地址转换器(NAT)205与网关121相关联。NAT 205具有对连接到公共异构网络105的设备可用的公共IP地址。NAT 205还将专用IP地址分配到连接到LAN 112的任何设备,诸如UPnP设备130-132。NAT 205被设计成通过使专用网络(例如,LAN 112)能够使用非注册(专用)IP地址来进行IP地址简化和转换。NAT 205用作将专用网络与公共网络连接到一起的路由器。NAT 205将LAN 112中使用的专用地址转换成公共IP地址。作为该功能的一部分,NAT 205可被配置成只将一个公共地址广告给异构网络105,该公共地址表示整个LAN 112。
只要分组被转发给对LAN 112外置的设备,NAT 205分配端口并为所分配的端口提供单个外部连接。为了执行该操作,NAT 205将连接到LAN 112的UPnP和其他设备的地址和端口信息存储在路由表中。NAT 205从公共异构网络接收分组并将所接收的分组中的目的地地址和端口号与路由表中的进行比较。NAT 205将分组中继到连接到LAN并与该目的地地址和端口号对应的设备。
虽然UPnP设备可以采用任何适当的NAT技术来执行网络地址转换,但特别合适的技术是在RFC 4380中描述的Teredo。特别地,Teredo是有利的,因为其允许位于网际协议第4版(IPv4)的NAT之后的具有网际协议第6版(IPv6)能力的设备与具有IPv6能力的外部设备进行通信。
使用NAT来将专用IP地址映射到公共IP地址需要移动设备知道该NAT的IP地址。然而,因特网服务供应商分配到NAT的公共IP地址可能改变。因此,移动设备需要知道NAT的当前IP地址。如果远程访问URL包括UPnP设备的IP地址,则该地址在移动设备试图远程地连接到一个UPnP设备时可能已经改变。因此,远程访问URL不应该包括UPnP设备的IP地址。相反,远程访问URL应该包括诸如名称等UPnP设备的标识符。
远程访问URL中使用的名称可以是DNS名称,诸如“smith-residence.example.com.”。使用DNS名称的一个问题是该名称必须在DNS服务器上发布并且移动设备必须使用DNS协议来将该名称解析成IP地址。然而,对于终端用户而言使用DNS是复杂的,因为在DNS服务器上发布名称常常不是免费的,或者至少需要用户作出某些配置。可以采用来代替DNS的替换协议是对等名称解析协议(PNRP)。PNRP是对等分布式名称解析系统。它不需要中央服务器、是免费的而且不需要用户来配置。当PNRP名称被包括在远程访问URL中时,它看起来非常像DNS名称,但是用“.pnrp.net”结尾。PRNP名称的一个示例是:
etworkvc-ttakv7b3b.p070cd7bdbl0737ab08dfbf725b0e6f4afa988a41.pnrp.net.
在某些实现中,在远程访问URL中使用Windows Live ID来代替DNS或PNRP名称。Windows Live ID通常结合通过微软提供的Windows Live产品而变得可用的各种因特网服务来使用。
在使用UPnP来建立远程连接时产生的另一问题是UPnP协议不提供许多安全特征。因为它被设计成在单个LAN上的设备之间使用,所以连接到LAN上的所有设备都被假定为是可信的。进一步的假设是没有窃听者正在访问LAN。然而,当移动设备通过使用UPnP协议的异构网络远程地连接到另一设备时,安全问题变得重要。例如,当UPnP设备从远程位置接收连接时,设备需要确定其是否能够信任该远程设备。类似地,远程设备需要确保其连接到了正确的目的地。另外,保护在两个设备之间传递的数据变为一个严重的问题。
为了加强UPnP连接的安全性,在某些实现中,所有UPnP请求通过诸如HTTPS(带有安全套接字层加密的HTTP)等安全应用层通信协议而非HTTP(超文本传输协议)来发送。HTTPS加密所有数据。另外,还采用客户机侧认证。
如果是UPnP是流媒体服务器的情况,则也有独立于UPnP连接操作的流传输连接。在LAN中,流传输连接或链路通常使用HTTP或RTSP协议。然而,在流传输到因特网或其他异构网络上的远程设备时,流传输连接或链路也可使用HTTPS。为简明起见,在某些实施例中,流媒体服务器通过同一TCP端口(例如,10245)上的HTTPS接收UPnP请求和流传输请求。在其他实现中,不同的TCP端口可用于UPnP请求和流传输请求。
通常,HTTPS仅允许客户机(例如,用作UPnP控制点的移动设备)认证服务器(例如,流媒体服务器)。这通过使服务器呈现公钥证书来实现。然而最近,HTTPS已经延伸到也支持客户机侧认证。在这种模式中,客户机也被要求来呈现密码证书。这允许双方彼此互相认证。因此,在某些实现中,采用HTTPS的客户机侧认证功能。
通常,证书由可信证书授权机构来签署。例如,在采用在线身份提供者的情况下,证书可以是由在线身份提供者提供并由适当的授权机构(例如,Windows Live)签署的SSL证书。UPnP设备可通过检查其签名来验证该证书并且如果用户ID在被允许访问特定媒体库的ID列表上则授予客户机访问权。然而,在某些实现中,不使用这些证书授权机构,因为让授权机构签署证书的过程可能不是免费的而且可能需要用户干预。相反,每一UPnP设备向其自身发放证书。这些证书被称为自签署证书。客户机和服务器通过将其与可信证书列表进行比较来认证证书。可信证书从LAN上的UPnP设备获得。
在预先提供的情况下,作为期间将设备描述文档提供给移动设备的预先提供步骤的一部分,在某些情况下,每一UPnP设备还可提供其认证证书,该证书可由在线服务提供者在采用这一服务提供者的那些情况下发放。或者,可以采用自签署证书。虽然证书可被包括在设备描述文档中,但是这可能是有问题的,因为证书可能相当大。相反,在某些情况下,使证书通过作为UPnP设备主存的UPnP服务的内容目录服务或连接管理器服务中的新UPnP动作而变得可用可能是优选的。一旦远程设备使用HTTPS连接,它将证书呈现给UPnP设备,该证书可与已知证书列表进行比较。为了阻止欺诈者使用别人的证书,私钥与每一证书相关联。SSL要求消息用该私钥来签署。欺诈者不能使用该证书,因为他们不知道正确的私钥。
因为认证证书是与UPnP设备描述文档一起预先提供的,所以不仅流媒体服务器而且移动设备(UPnP控制点)必须是UPnP设备。当然,移动设备可能不需要指定“远程访问URL”,因为作为控制点它一般不从服务器接收传入UPnP连接。
在某些实现中,可以呈现诸如用户名和口令等拥有这些凭证的一方在建立远程连接时必须证明其拥有的其他类型的凭证,而不是出于认证目的来呈现SSL证书。
如前所述,在预先提供的情况下,设备描述文档中存在远程访问URL不保证媒体服务器实际上正在接受来自远程位置的传入连接,因为这一特征可能已经被用户关闭。帮助移动设备确定远程访问当前是否被启用的一种方式是通过内容目录服务(CDS)。CDS通常用于枚举UPnP设备上可用的内容(视频、音乐、图片等等)。在当前情景中,CDS被扩展成允许移动设备来确定远程访问当前是被启用还是禁用。即,移动设备能够调用新动作来确定远程访问特征的状态。如果状态改变,则CDS将事件通知发送到移动设备以及任何其他感兴趣的控制点。这种方法的一个限制是其只在移动设备和UPnP设备两者在同一LAN上时才有效,而当移动设备和UPnP设备彼此进行远程通信时无效。因此,这种技术仅向移动设备提供了UPnP设备的最后已知状态而非其当前状态。然而虽然不是结论性的,但该信息作为暗示UPnP设备的当前状态仍然可被证明是有用的。
Claims (20)
1.一种用于通过广域通信网络105在通用即插即用(UPnP)控制点110和UPnP设备130之间建立通信的方法,所述方法包括:
通过所述广域通信网络105访问用于远程地联系所述UPnP设备130的联系信息;
通过所述通信网络105联系至少部分地从所述联系信息中确定的网络地址处的所述UPnP设备130以根据UPnP协议建立网络链路;以及
通过所述网络链路调用所述UPnP设备提供的服务。
2.如权利要求1所述的方法,其特征在于,还包括通过所述广域通信网络来联系第三方以获得所述联系信息。
3.如权利要求2所述的方法,其特征在于,联系所述第三方包括使用所述UPnP设备130先前提供给所述第三方的用户标识符来访问所述第三方。
4.如权利要求2所述的方法,其特征在于,还包括从所述第三方接收所述UPnP设备130的机器标识符。
5.如权利要求4所述的方法,其特征在于,还包括请求并接收与所述机器标识符相关联的IP地址。
6.如权利要求5所述的方法,其特征在于,还包括至少部分地基于所述IP地址来构造所述网络地址。
7.如权利要求1所述的方法,其特征在于,还包括在所述UPnP控制点上预先提供所述联系信息。
8.如权利要求7所述的方法,其特征在于,所述联系信息被包括在所述UPnP控制点110上预先提供的所述UPnP设备130的设备描述文档中。
9.如权利要求1所述的方法,其特征在于,所述联系信息包括统一资源定位符(URL)。
10.如权利要求1所述的方法,其特征在于,所述网络链路符合安全套接字层上的超文本传输协议(HTTPS)。
11.如权利要求1所述的方法,其特征在于,还包括在调用所述UPnP设备提供的服务之前将所述UPnP设备的认证凭证呈现给所述UPnP控制点。
12.如权利要求1所述的方法,其特征在于,还包括在调用所述UPnP设备提供的服务之前从所述UPnP设备接收认证凭证。
13.如权利要求1所述的方法,其特征在于,所述UPnP控制点是移动设备而所述UPnP设备是流媒体服务器。
14.如权利要求7所述的方法,其特征在于,还包括当所述UPnP控制点和所述UPnP设备根据所述UPnP协议通过LAN彼此通信时预先提供所述联系信息。
15.如权利要求14所述的方法,其特征在于,还包括从所述UPnP设备接收指示远程访问是被启用还是禁用的状态信息,其中所述状态信息在所述UPnP控制点和所述UPnP设备通过所述LAN彼此通信时接收。
16.一种用于允许位于彼此的远程的第一和第二UPnP设备之间的交互的方法,所述方法包括:
通过访问第一UPnP设备的联系信息来执行所述第一UPnP设备的UPnP发现过程;以及
使用所述联系信息来在所述第一UPnP设备和第二UPnP设备之间建立UPnP网络通信链路,所述第二UPnP设备包括UPnP控制点。
17.如权利要求16所述的方法,其特征在于,所述UPnP发现过程包括使用所述联系信息来获得所述第一UPnP设备的IP地址。
18.如权利要求16所述的方法,其特征在于,所述UPnP发现过程包括通过因特网来联系第三方以获得所述联系信息。
19.如权利要求18所述的方法,其特征在于,还包括从所述第三方接收所述第一UPnP设备的IP地址。
20.如权利要求16所述的方法,其特征在于,所述UPnP发现过程包括访问包括所述联系信息的预先提供的设备描述文档。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/146,407 US8307093B2 (en) | 2008-06-25 | 2008-06-25 | Remote access between UPnP devices |
US12/146,407 | 2008-06-25 | ||
PCT/US2009/048709 WO2009158530A2 (en) | 2008-06-25 | 2009-06-25 | Remote access between upnp devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102077546A true CN102077546A (zh) | 2011-05-25 |
CN102077546B CN102077546B (zh) | 2014-03-19 |
Family
ID=41445308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980124865.6A Active CN102077546B (zh) | 2008-06-25 | 2009-06-25 | UPnP设备之间的远程访问 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8307093B2 (zh) |
EP (1) | EP2291979B1 (zh) |
CN (1) | CN102077546B (zh) |
WO (1) | WO2009158530A2 (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102694804A (zh) * | 2012-05-29 | 2012-09-26 | 华南理工大学 | 基于UPnP协议的智能家居统一平台的实现方法及装置 |
CN106664208A (zh) * | 2014-07-31 | 2017-05-10 | 诺克诺克实验公司 | 使用安全传输协议建立信任的系统和方法 |
CN107077660A (zh) * | 2014-09-09 | 2017-08-18 | 微软技术许可有限责任公司 | 在内容共享中的可访问性特征 |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10706132B2 (en) | 2013-03-22 | 2020-07-07 | Nok Nok Labs, Inc. | System and method for adaptive user authentication |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10798087B2 (en) | 2013-10-29 | 2020-10-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11929997B2 (en) | 2013-03-22 | 2024-03-12 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2073447B1 (en) * | 2007-12-20 | 2012-08-22 | Alcatel Lucent | System for connecting universal plug and play upnp devices in a upnp network |
KR101499551B1 (ko) * | 2008-03-31 | 2015-03-18 | 삼성전자주식회사 | 원격 접속을 고려하여 네트워크 주소 충돌을 해결하는 UPnP 장치 및 그 방법 |
US9961388B2 (en) | 2008-11-26 | 2018-05-01 | David Harrison | Exposure of public internet protocol addresses in an advertising exchange server to improve relevancy of advertisements |
US10977693B2 (en) | 2008-11-26 | 2021-04-13 | Free Stream Media Corp. | Association of content identifier of audio-visual data with additional data through capture infrastructure |
US10567823B2 (en) | 2008-11-26 | 2020-02-18 | Free Stream Media Corp. | Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device |
US10880340B2 (en) | 2008-11-26 | 2020-12-29 | Free Stream Media Corp. | Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device |
US9154942B2 (en) | 2008-11-26 | 2015-10-06 | Free Stream Media Corp. | Zero configuration communication between a browser and a networked media device |
US10419541B2 (en) | 2008-11-26 | 2019-09-17 | Free Stream Media Corp. | Remotely control devices over a network without authentication or registration |
US10334324B2 (en) | 2008-11-26 | 2019-06-25 | Free Stream Media Corp. | Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device |
US9519772B2 (en) | 2008-11-26 | 2016-12-13 | Free Stream Media Corp. | Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device |
US8180891B1 (en) | 2008-11-26 | 2012-05-15 | Free Stream Media Corp. | Discovery, access control, and communication with networked services from within a security sandbox |
US10631068B2 (en) | 2008-11-26 | 2020-04-21 | Free Stream Media Corp. | Content exposure attribution based on renderings of related content across multiple devices |
US9986279B2 (en) | 2008-11-26 | 2018-05-29 | Free Stream Media Corp. | Discovery, access control, and communication with networked services |
US10404485B2 (en) * | 2009-03-03 | 2019-09-03 | Samsung Electronics Co., Ltd | Method and apparatus for restricting disclosure of network information during remote access service |
KR101702417B1 (ko) * | 2009-11-09 | 2017-02-06 | 삼성전자주식회사 | UPnP를 이용한 호 송수신 시스템에서 통화의 독점권을 부여하는 방법 및 장치 |
US8914628B2 (en) | 2009-11-16 | 2014-12-16 | At&T Intellectual Property I, L.P. | Method and apparatus for providing radio communication with an object in a local environment |
JP5528124B2 (ja) * | 2010-01-06 | 2014-06-25 | キヤノン株式会社 | デバイス検索装置、デバイス検索方法並びにプログラム |
US8379668B2 (en) * | 2010-01-21 | 2013-02-19 | Comcast Cable Communications, Llc | Controlling networked media capture devices |
US9008120B2 (en) * | 2010-02-19 | 2015-04-14 | Samsung Electronics Co., Ltd. | Method and apparatus for enabling communication between a mobile device and universal plug and play devices |
US9246915B2 (en) * | 2010-03-19 | 2016-01-26 | Appbanc, Llc | Streaming media for portable devices |
CN102223287A (zh) * | 2010-04-16 | 2011-10-19 | 国基电子(上海)有限公司 | 网络装置及其动态分配系统资源的方法 |
TWI465070B (zh) * | 2010-04-19 | 2014-12-11 | Hon Hai Prec Ind Co Ltd | 網路裝置及其動態分配系統資源的方法 |
CN101867500B (zh) * | 2010-05-21 | 2012-05-30 | 浙江工业大学 | 嵌入式通用即插即用设备状态监控自适应网络构架实现方法及其系统 |
CN101883094B (zh) * | 2010-05-21 | 2012-11-14 | 浙江工业大学 | 嵌入式通用即插即用工业监控网络数据库服务系统 |
KR101831686B1 (ko) * | 2010-06-14 | 2018-02-23 | 삼성전자주식회사 | 홈 네트워크에서 객체의 변경을 판단하는 방법 및 장치 |
US9235371B2 (en) | 2010-07-15 | 2016-01-12 | Hewlett-Packard Development Company, L.P. | Processing print requests |
US8732697B2 (en) * | 2010-08-04 | 2014-05-20 | Premkumar Jonnala | System, method and apparatus for managing applications on a device |
US20120324567A1 (en) * | 2011-06-17 | 2012-12-20 | General Instrument Corporation | Method and Apparatus for Home Network Discovery |
CN102523103B (zh) * | 2011-11-10 | 2014-07-02 | 浙江工业大学 | 一种工业监控网络数据采集结点 |
US10037271B1 (en) * | 2012-06-27 | 2018-07-31 | Teradata Us, Inc. | Data-temperature-based control of buffer cache memory in a database system |
US10069679B2 (en) * | 2013-06-14 | 2018-09-04 | Tencent Technology (Shenzhen) Company Limited | Method, system, and device for initializing a media equipment |
US9853875B1 (en) | 2013-06-25 | 2017-12-26 | Google Inc. | Methods, systems, and media for detecting the presence of a digital media device on a network |
CN105579920B (zh) * | 2013-09-24 | 2018-04-17 | 三菱电机株式会社 | 可编程控制器以及可编程控制器的控制方法 |
US10031863B2 (en) * | 2014-01-30 | 2018-07-24 | Hewlett Packard Enterprise Development Lp | Access controlled memory region |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US9628850B2 (en) * | 2014-05-30 | 2017-04-18 | Lg Electronics Inc. | Server, home device access server, terminal, and home device remote control system including the same |
KR102269277B1 (ko) * | 2014-05-30 | 2021-06-24 | 엘지전자 주식회사 | 서버, 홈 디바이스 접속 서버, 단말기, 및 이를 포함하는 홈 디바이스 원격제어시스템 |
CN104010052B (zh) * | 2014-06-11 | 2017-06-13 | 浙江宇视科技有限公司 | 一种监控系统中基于UPnP的媒体连接方法 |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
AU2015313992A1 (en) * | 2014-09-11 | 2017-04-27 | Centrica Connected Home Limited | System for connecting and controlling multiple devices |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
CN116846707A (zh) * | 2022-03-24 | 2023-10-03 | 艾锐势企业有限责任公司 | 用于提供upnp服务的方法、网关设备、存储介质和程序产品 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1669267A (zh) * | 2002-07-10 | 2005-09-14 | Lg电子有限公司 | 家用网络的远程控制系统 |
US20060143295A1 (en) * | 2004-12-27 | 2006-06-29 | Nokia Corporation | System, method, mobile station and gateway for communicating with a universal plug and play network |
CN101056232A (zh) * | 2006-04-11 | 2007-10-17 | 华为技术有限公司 | 一种控制家庭网络即插即用设备的方法及系统 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6725281B1 (en) * | 1999-06-11 | 2004-04-20 | Microsoft Corporation | Synchronization of controlled device state using state table and eventing in data-driven remote device control model |
US6910068B2 (en) * | 1999-06-11 | 2005-06-21 | Microsoft Corporation | XML-based template language for devices and services |
US6971005B1 (en) * | 2001-02-20 | 2005-11-29 | At&T Corp. | Mobile host using a virtual single account client and server system for network access and management |
US7065587B2 (en) * | 2001-04-02 | 2006-06-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith |
US7299304B2 (en) * | 2001-11-20 | 2007-11-20 | Intel Corporation | Method and architecture to support interaction between a host computer and remote devices |
GB0129177D0 (en) * | 2001-12-06 | 2002-01-23 | Koninl Philips Electronics Nv | Havi-upnp bridging |
KR100440583B1 (ko) * | 2002-05-16 | 2004-07-19 | 한국전자통신연구원 | 외부 인터넷에 의한 댁내망의 UPnP장치 관리제어 장치및 방법 |
US20040133896A1 (en) * | 2002-12-20 | 2004-07-08 | Sony Corporation And Sony Electronics, Inc. | Network device application interface |
US20040120344A1 (en) * | 2002-12-20 | 2004-06-24 | Sony Corporation And Sony Electronics, Inc. | Device discovery application interface |
JP2004272632A (ja) * | 2003-03-10 | 2004-09-30 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2007513403A (ja) * | 2003-11-06 | 2007-05-24 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デュアルスタックUPnP装置の帯域節約の発見 |
US7668939B2 (en) * | 2003-12-19 | 2010-02-23 | Microsoft Corporation | Routing of resource information in a network |
US7844738B2 (en) * | 2004-01-16 | 2010-11-30 | Sony Corporation | Method of and apparatus for bridging a UPnP network and a rendezvous network |
US7600113B2 (en) * | 2004-02-20 | 2009-10-06 | Microsoft Corporation | Secure network channel |
JP4354294B2 (ja) * | 2004-02-25 | 2009-10-28 | 富士通株式会社 | ネットワーク・セグメントが互いに異なる複数のネットワークに接続されたゲートウェイ装置、およびipパケットを転送するためのプログラムおよび方法 |
DE102004018980A1 (de) * | 2004-04-20 | 2005-12-08 | Deutsche Thomson-Brandt Gmbh | Verfahren zur Steuerung eines Gerätes in einem Netzwerk verteilter Stationen sowie Netzwerkstation |
US20060153072A1 (en) * | 2004-12-28 | 2006-07-13 | Matsushita Electric Industrial Co., Ltd. | Extending universal plug and play messaging beyond a local area network |
US20060245403A1 (en) * | 2005-04-27 | 2006-11-02 | Matsushita Electric Industrial Co., Ltd. | UPnP mobility extension using session initiation protocol |
DE102005034972A1 (de) | 2005-07-22 | 2007-01-25 | Deutsche Thomson-Brandt Gmbh | Verfahren zum Fernzugriff auf ein lokales Netzwerk sowie Vermittlungsknoten für die Durchführung des Verfahrens |
US7788409B2 (en) * | 2005-10-28 | 2010-08-31 | Sony Corporation | System and method for achieving interoperability in home network with IEEE 1394 and UPnP devices |
US20070138302A1 (en) * | 2005-11-02 | 2007-06-21 | Nokia Corporation | RFID tag record for service discovery of UPNP devices and services |
US20070162165A1 (en) * | 2005-12-02 | 2007-07-12 | Nokia Corporation | SYSTEM AND METHOD FOR USING WEB SYNDICATION PROTOCOLS AS AN OUT-OF-BAND UPnP SERVICE DISCOVERY SYSTEM |
US8176534B2 (en) * | 2005-12-30 | 2012-05-08 | General Instrument Corporation | Method and apparatus for provisioning a device to access digital rights management (DRM) services in a universal plug and play (UPnP) network |
US20070214232A1 (en) * | 2006-03-07 | 2007-09-13 | Nokia Corporation | System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location |
US8683078B2 (en) * | 2006-03-07 | 2014-03-25 | Samsung Electronics Co., Ltd. | Method and system for quality of service control for remote access to universal plug and play |
US7921194B2 (en) * | 2006-03-09 | 2011-04-05 | Samsung Electronics Co., Ltd. | Method and system for remote access to universal plug and play devices |
US7751321B2 (en) * | 2006-03-09 | 2010-07-06 | Samsung Electronics Co., Ltd. | Method and system for remote access to universal plug and play devices |
KR100978336B1 (ko) * | 2006-03-27 | 2010-08-30 | 노키아 코포레이션 | 리모트 액세스 |
KR100803610B1 (ko) * | 2006-11-21 | 2008-02-15 | 삼성전자주식회사 | 인터넷을 통해 UPnP 홈 네트워크에 접속된 디바이스를제어하는 방법 및 이를 위한 시스템 및 장치 |
US20080212495A1 (en) * | 2007-01-23 | 2008-09-04 | Nokia Corporation | Configuration mechanism in hosted remote access environments |
US8819422B2 (en) * | 2008-04-22 | 2014-08-26 | Motorola Mobility Llc | System and methods for access control based on a user identity |
-
2008
- 2008-06-25 US US12/146,407 patent/US8307093B2/en active Active
-
2009
- 2009-06-25 CN CN200980124865.6A patent/CN102077546B/zh active Active
- 2009-06-25 WO PCT/US2009/048709 patent/WO2009158530A2/en active Application Filing
- 2009-06-25 EP EP09771062.8A patent/EP2291979B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1669267A (zh) * | 2002-07-10 | 2005-09-14 | Lg电子有限公司 | 家用网络的远程控制系统 |
US20060143295A1 (en) * | 2004-12-27 | 2006-06-29 | Nokia Corporation | System, method, mobile station and gateway for communicating with a universal plug and play network |
CN101056232A (zh) * | 2006-04-11 | 2007-10-17 | 华为技术有限公司 | 一种控制家庭网络即插即用设备的方法及系统 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102694804A (zh) * | 2012-05-29 | 2012-09-26 | 华南理工大学 | 基于UPnP协议的智能家居统一平台的实现方法及装置 |
US10706132B2 (en) | 2013-03-22 | 2020-07-07 | Nok Nok Labs, Inc. | System and method for adaptive user authentication |
US11929997B2 (en) | 2013-03-22 | 2024-03-12 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US10776464B2 (en) | 2013-03-22 | 2020-09-15 | Nok Nok Labs, Inc. | System and method for adaptive application of authentication policies |
US10762181B2 (en) | 2013-03-22 | 2020-09-01 | Nok Nok Labs, Inc. | System and method for user confirmation of online transactions |
US10798087B2 (en) | 2013-10-29 | 2020-10-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
CN106664208B (zh) * | 2014-07-31 | 2020-06-16 | 诺克诺克实验公司 | 使用安全传输协议建立信任的系统和方法 |
CN106664208A (zh) * | 2014-07-31 | 2017-05-10 | 诺克诺克实验公司 | 使用安全传输协议建立信任的系统和方法 |
CN107077660A (zh) * | 2014-09-09 | 2017-08-18 | 微软技术许可有限责任公司 | 在内容共享中的可访问性特征 |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
Also Published As
Publication number | Publication date |
---|---|
EP2291979B1 (en) | 2019-03-13 |
CN102077546B (zh) | 2014-03-19 |
EP2291979A4 (en) | 2015-01-14 |
US20090327496A1 (en) | 2009-12-31 |
US8307093B2 (en) | 2012-11-06 |
EP2291979A2 (en) | 2011-03-09 |
WO2009158530A3 (en) | 2010-03-25 |
WO2009158530A2 (en) | 2009-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102077546B (zh) | UPnP设备之间的远程访问 | |
US10785037B2 (en) | Managing secure content in a content delivery network | |
AU2006327241B2 (en) | Communication network device for universal plug and play and internet multimedia subsystems networks | |
CA2530343C (en) | System for the internet connections, and server for routing connections to a client machine | |
US20060156388A1 (en) | Method and apparatus for a security framework that enables identity and access control services | |
US20050240758A1 (en) | Controlling devices on an internal network from an external network | |
US20100125652A1 (en) | Method, Apparatus, and Computer Program for Binding Local Devices to User Accounts | |
US8327433B2 (en) | Content aggregation server on virtual universal plug-n-play network | |
KR20070076487A (ko) | 로컬 네트워크로의 원격 액세스 | |
CN101341720A (zh) | 虚拟通用即插即用控制点 | |
WO2004105333A1 (ja) | 安全な仮想プライベート・ネットワーク | |
CN101132326B (zh) | 一种自动配置的方法及系统及设备 | |
Petrie et al. | A Framework for Session Initiation Protocol User Agent Profile Delivery | |
JP2009163546A (ja) | ゲートウェイ、中継方法及びプログラム | |
US8024784B1 (en) | Method and system for providing remote secure access to a peer computer | |
US20120106399A1 (en) | Identity management system | |
JP2002305531A (ja) | 情報処理装置、dnsサーバシステム、情報処理システム及び方法並びに情報処理用プログラム | |
JP3688282B2 (ja) | クライアント機器への接続をルーティングするためのサーバ | |
JP4167666B2 (ja) | リモートアクセスシステム、ルータ及びリモートアクセス制御プログラム | |
Belimpasakis et al. | Home media atomizer: remote sharing of home content-without semi-trusted proxies | |
JP2006229265A (ja) | ゲートウェイシステム | |
KR100513291B1 (ko) | 네트워크간의 연결을 지원하는 네트워크 시스템 및 그 방법 | |
Dragoi et al. | Discovering services is not enough | |
JP2007166116A (ja) | 宅内サーバ装置及びアプリケーションサーバ装置 | |
Belimpasakis | Remote access to home services utilizing dynamic dns and web technologies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150505 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150505 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |