DE60117064T2 - Home-Gateway mit einem Datensicherungsdienst - Google Patents

Home-Gateway mit einem Datensicherungsdienst Download PDF

Info

Publication number
DE60117064T2
DE60117064T2 DE60117064T DE60117064T DE60117064T2 DE 60117064 T2 DE60117064 T2 DE 60117064T2 DE 60117064 T DE60117064 T DE 60117064T DE 60117064 T DE60117064 T DE 60117064T DE 60117064 T2 DE60117064 T2 DE 60117064T2
Authority
DE
Germany
Prior art keywords
data
terminal
identification value
gateway
home gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60117064T
Other languages
English (en)
Other versions
DE60117064D1 (de
Inventor
Youji łSony Corporation Kawamoto
Motomasa łSony Corporation Futagami
Motohiko łSony Corporation Nagano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2000057607A external-priority patent/JP4320904B2/ja
Priority claimed from JP2000057608A external-priority patent/JP2001251363A/ja
Application filed by Sony Corp filed Critical Sony Corp
Application granted granted Critical
Publication of DE60117064D1 publication Critical patent/DE60117064D1/de
Publication of DE60117064T2 publication Critical patent/DE60117064T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2836Protocol conversion between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4552Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4557Directories for hybrid networks, e.g. including telephone numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/2849Audio/video appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Description

  • HINTERGRUND DER ERFINDUNG
  • Die Erfindung betrifft ein Kommunikationsnetzsystem, ein Gateway, ein Datenkommunikationsverfahren und ein Medium zum Bereitstellen eines Programms, insbesondere ein Kommunikationsnetzsystem, ein Gateway, ein Datenkommunikationsverfahren und ein Medium zur Bereitstellung eines Programms, die eine Datenkommunikation mit fortschrittlicher Funktionalität ermöglichen, indem ein Gateway, das eine Kommunikations-Protokollumwandlung zwischen einem öffentlichen Kommunikationsnetz und einem privaten Kommunikationsnetz, z.B. einem LAN, vornimmt, mit Informations-Routing-Funktionen angereichert wird, die eine Verarbeitung und eine Authentifizierung vorsehen.
  • Ein Gateway dient als Vorrichtung, die eine Verbindung zwischen einem öffentlichen Kommunikationsnetz, wie dem Internet und einer Telefonleitung, und einem privaten Kommunikationsnetz, wie einem LAN, ermöglicht. Das Gateway ermöglicht eine wechselseitige Kommunikation, indem es eine Kommunikations-Protokollumwandlung zwischen dem öffentlichen Kommunikationsnetz und dem privaten Kommunikationsnetz vornimmt. Das Gateway wird auch bei der wechselseitigen Protokollumwandlung zwischen LANs (Local Area Network) benutzt, die als private Kommunikationsnetze aufgebaut sind. Ein typisches Beispiel für LANs ist Ethernet, das Verbindungen von zwei oder mehr Kommunikationsendgeräten, einschließlich Personalcomputern, auf einer einzigen Leitung ermöglicht. Als Verfahren zur Vermeidung einer Kollision von Paketen, an zwei oder mehr Computern und dgl. gesendet und empfangen werden, wird CSMA/CD (Carrier Sense Multiple Access/Collision Detection) angewendet.
  • Zu den allgemein bekannten Verbindungsvorrichtungen für Kommunikationsnetze gehören z.B. eine Modem-Einheit, die eine Digital-/Analog-Umwandlung vornimmt, um ein analoges Telefon mit einer digitalen Leitung zu verbinden, ferner ein Hub, der eine Verbindungsverarbeitung in der physikalischen Schichtebene von OSI-Schichten durchführt, ein Zwischenverstärker, eine Brücke, die eine Verarbeitung in der Datensicherungsebene von OSI-Schichten durchführt, ein Router, der eine Verarbeitung der Netzwerkschicht von OSI-Schichten durchführt usw.. Die Hauptfunktionen des Zwischenverstärkers sind die Verstärkung und das Rückgängigmachen von Verzerrungen, um einen in dem Übertragungsprozeß gedämpften Signalpegel wiederherzustellen. Die Funktion einer Brücke besteht darin, eine Filterung vorzunehmen, um eine Quellen-(Ursprungs)-Adresse und eine Ziel-(Empfänger)-Adresse zu prüfen, die von der Sicherungsschicht (data link layer) verwaltet werden, um zu prüfen, ob ein Paket gesendet werden soll oder nicht. Der Router hat die Funktion, Pakete nach Maßgabe der Protokolldefinition der Netzwerkschicht weiterzuleiten und zu vermitteln. Das Gateway hat eine Vermittlungsfunktion über alles, die auf OSI-Schichten von der ersten bis zur siebten Schicht, d.h. von der physikalischen Schicht bis zur Anwendungsschicht anwendbar ist. Deshalb ermöglicht das Gateway die Verbindung zwischen verschiedenen Netzen.
  • Da die oben beschriebenen verschiedenen Arten von Kommunikationsnetz-Verbindungsvorrichtungen jedoch nur für die wechselseitige Kommunikation mit einem Netzwerk entwickelt sind, das ein abweichendes Protokoll hat, gibt es keine Kommunikationsnetzwerk-Verbindungsvorrichtung mit einer Anwendung, die sich mit der Verarbeitung mit verbesserter Funktionalität befaßt, die Informations-Routing-Funktionen und die Authentifizierung für verschiedene Arten von mit einem Netz verbundenen Endgeräten, wie Personalcomputern, einschließen.
  • Die Literaturstelle Kawachiya K ET AL: Videoproxy: A Media and Protocol Converter for Internet Video Global Information Infrastructure (GI1) Evolution: Interworking Issues. Interworking 96, Nara (Japan), Oct. 1–3, 1996, XP000754600, beschreibt ein Gateway mit den Merkmalen des Oberbegriffs von Anspruch 1 und ein Verfahren mit den Merkmalen des Oberbegriffs von Anspruch 4.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist ein Ziel der vorliegenden Erfindung, ein Gateway, ein Datenkommunikationsverfahren und ein Programm-Medium zur Verfügung zu stellen, die eine Kommunikation mit verbesserter Funktionalität ermöglichen, indem ein Gateway in einer Netzwerkkonfiguration, wie Ethernet, in der kommunikationsfähige Endgeräte, einschließlich zweier oder mehrerer Personalcomputer, Audiogeräte und Videogeräte miteinander verbunden sind, mit Informations-Routing-Funktionen angereichert wird, die eine Verarbeitung und eine Authentifizierung ermöglichen.
  • Dieses Ziel wird durch ein Gateway nach Anspruch 1, ein Verfahren nach Anspruch 4 und ein Programm-Medium nach Anspruch 7 erreicht.
  • Das Programm-Medium gemäß der Erfindung ist ein Medium, das ein Computerprogramm in einem computerlesbaren Format für Universalcomputersysteme liefert, die verschiedene Programmcodes ausführen können. Bezüglich der Form des Mediums gibt es keine Einschränkung . Es kann ein Speichermedium, wie CD, FD und MO, oder ein Übertragungsmedium, wie ein Netz oder dgl., sein.
  • Ein solches Programm-Medium spezifiziert die synergistische Beziehung zwischen dem Computerprogramm und dem Medium strukturell und funktionell, um eine gegebene Funktion des Computerprogramms auf dem Computersystem zu realisieren. Mit anderen Worten, das Installieren des Computerprogramms auf dem Computersystem durch das Medium bewirkt synergistische Funktionalität, wodurch ähnliche Effekte wie diejenigen der anderen Aspekte der vorliegenden Erfindung erreicht werden können.
  • Weitere Ziele, Merkmale und Vorteile der Erfindung werden durch die detaillierte Beschreibung verdeutlicht, die auf den folgenden Ausführungsbeispielen der Erfindung und den anliegenden Zeichnungen basiert.
  • KURZBESCHREIBUNG DER ZEICHNUNGSFIGUREN
  • 1 zeigt ein Diagramm mit den Grundzügen eines Kommunikationsnetzsystems, auf das eine Konfiguration gemäß vorliegender Erfindung angewendet wird,
  • 2 zeigt ein Blockdiagramm der Hardwarekonfiguration eines Gateways gemäß der Erfindung,
  • 3 zeigt ein Diagramm einer Softwarekonfiguration eines Gateways gemäß der Erfindung,
  • 4 zeigt ein Diagramm zur Erläuterung einer Sicherungsfunktion (Beispiel 1) eines Gateways in einem Kommunikationsnetzsystem gemäß der Erfindung,
  • 5 zeigt ein Diagramm zur Erläuterung einer Sicherungsfunktion (Beispiel 2) eines Gateways in einem Kommunikationsnetzsystem gemäß der Erfindung,
  • 6 zeigt ein Diagramm zur Darstellung einer Sequenz zur Bestätigung der Lizenz eines Gateways in einem Kommunikationsnetzsystem gemäß der Erfindung,
  • 7 zeigt ein Diagramm zur Darstellung einer Sequenz zum Herunterladen von Daten von einem externen Endgerät zu einem internen Endgerät über ein Gateway in einem Kommunikationsnetzsystem gemäß der Erfindung,
  • 8 zeigt ein Diagramm zur Darstellung einer Verarbeitung zur Bestätigung des Zugriffsrechts für das Herunterladen von Daten von einem externen Endgerät zu einem internen Endgerät über ein Gateway in einem Kommunikationsnetzsystem gemäß der Erfindung,
  • 9 zeigt ein Diagramm zur Darstellung der Verarbeitungsumgebung beim Heraufladen von Daten aus einem externen Endgerät zu einem internen Endgerät über ein Gateway in einem Kommunikationsnetzsystem gemäß der Erfindung,
  • 10 zeigt ein Diagramm zur Darstellung einer Sequenz zum Heraufladen von Daten aus einem externen Endgerät zu einem internen Endgerät über ein Gateway in einem Kommunikationsnetzsystem gemäß der Erfindung,
  • 11 zeigt ein Diagramm zur Erläuterung der Grundzüge einer Benutzer-Kommunikationsziel-Abfrage unter Verwendung eines Gateways in einem Kommunikationsnetzsystem gemäß der Erfindung,
  • 12 zeigt ein Diagramm einer Verarbeitungssequenz der Benutzer-Kommunikationsziel-Abfrage unter Verwendung eines Gateways in einem Kommunikationsnetzsystem gemäß der Erfindung.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
  • [Grundzüge des Systems]
  • 1 zeigt das Diagramm einer Konfiguration, auf die ein Kommunikationsnetzsystem, ein Gateway, ein Datenkommunikationsverfahren gemäß der vorliegenden Erfindung angewendet werden kann. in i ist ein Home-Gateway 10 zwischen einem öffentlichen Kommunikationsnetz (z.B. einer allgemeinen Telefonleitung, einem Kabelfernsehen und ISDN) und einem mit TCP/IP (Transmission Control Protocol/Internet Protocol) konformen privaten Kommunikationsnetz (wie LAN (Local Area Network), und Ethernet) angeordnet. Das Home-Gateway 10 führt auf beiden Seiten Kommunikations-Protokollumwandlungen durch.
  • Ein Personalcomputer 11, ein Audiogerät 12, ein Videogerät 13 und eine Settop-Box 14 als Endgeräte, die über LAN kommunizieren können, sind an das LAN als einem privaten Kommunikationsnetz angeschlossen, das mit dem Home-Gateway 10 verbunden ist. Das Home-Gateway 10 benutzt als Kommunikationsmedium das Internet, das über das öffentliche Kommunikationsnetz verbunden ist. Das Home-Gateway 10 ist außerdem mit einem drahtlosen öffentlichen Kommunikationsnetz, das z.B. das CDMA (Code Division Multiple Access)-Verfahren benutzt, oder mit einem abgesetzten Office-LAN verbunden. Das Home-Gateway 10 hat eine Konfiguration, die über das Internet und das drahtlose öffentliche Kommunikationsnetz eine Datenkommunikation mit einem Mobiltelefon 15 und über das Internet und das Office-LAN eine Datenkommunikation mit hausinternen Personalcomputern 16, 17 ermöglicht. Zwischen dem Office-LAN und dem Internet ist eine Firewall 18 vorgesehen, die z.B. mit einem Proxy-Server konfiguriert ist. Die Firewall 18 ist als Schutz gegen einen unautorisierten Zugriff auf das Office-LAN von außerhalb konfiguriert.
  • Bei dem in 1 dargestellten Kommunikationsnetzsystem ist das Home-Gateway 10 üblicherweise so konfiguriert, daß es lediglich eine Protokollumwandlung zwischen dem öffentlichen Kommunikationsnetz (z.B. Kabelfernsehen und ISDN) und dem privaten Kommunikationsnetz, wie LAN, ausführt. Das Home-Gateway 10 gemäß der vorliegenden Erfindung hat nicht nur die Funktion zur Kommunikationsprotokollumwandlung, es besitzt vielmehr auch eine Daten-Akkumuliereinrichtung zum Akkumulieren von Daten, die für verschiedene Datenverarbeitungen benötigt werden (die von verschiedenen mit dem LAN verbundenen Geräten, z.B. dem Personalcomputer 11, dem Audiogerät 12, dem Videogerät 13 und der Settop-Box 14 ausgeführt werden, wie dies in 1 dargestellt ist) oder zum Akkumulieren von verarbeiteten Daten, die durch die Verarbeitung generiert werden.
  • 2 zeigt ein Blockdiagramm der Anordnung des Home-Gateways 10 in dem System gemäß der Erfindung. Das Home-Gateway 10 umfaßt hauptsächlich ein physikalisches Privatnetz-Interface 101, eine CPU 102, ein physikalisches Interface 103 für das öffentliche Netz, einen Speicher 104 und eine Akkumuliereinrichtung 105. Was das physikalische Interface 101 für das private Netz betrifft, so ist dieses z.B. so konfiguriert, daß es eine Brücken-Funktion oder eine Router-Funktion hat, falls als privates Kommunikationsnetz Ethernet benutzt wird. Für den Fall, daß verschiedene drahtlose Kommunikationsverfahren (wie 1-Link oder Wireless-LAN, Bluetooth, Home-RF oder dgl.) benutzt werden, ist das physikalische Interface 101 für das private Netz als ein an jede Kommunikationsmethode anpaßbares Interface konfiguriert.
  • Das Interface 103 für das öffentliche Netz ist als Interface konfiguriert, das eine Brücken-Funktion besitzt, die an ein Signalisierungsverfahren des öffentlichen Kommunikationsnetzes anpaßbar ist. Wenn beispielsweise als öffentliches Netz eine normale Telefonleitung benutzt wird, ist das physikalische Interface 103 für das öffentliche Netz als Interface mit Modem-Funktion konfiguriert. Wenn als öffentliches Netz eine Kabelfernsehleitung benutzt wird, ist es als Interface mit einer Kabel-Modem-Funktion konfiguriert. Wenn WLL (Wireless Local Loop) benutzt wird, ist es als Interface mit WLL-Modem-Funktion konfiguriert. Das Home-Gateway 10 nimmt eine Protokollumwandlung zwischen dem physikalischen Interface 103 für das öffentliche Netz und dem physikalischen Interface 101 für das private Netz vor. Falls das öffentliche Kommunikationsnetz z.B. ISDN ist und das private Kommunikationsnetz das TCP/IP-Protokoll benutzt, führt das Home-Gateway 10 eine Umwandlung aus dem ISDN-Kommunikations-Protokoll in das TCP/IP-Protokoll oder eine entsprechende Rückumwandlung durch. Die CPU 102 stellt eine Rechenfunktion zur Durchführung der Verarbeitung zur Verfügung. Der Speicher 104, der ein RAM, ROM und dgl. aufweist, dient zur Speicherung eines Verarbeitungsprogramms und zur Speicherung von Daten bei der Ausführung eines Programms.
  • Das Home-Gateway 10 in dem System gemäß der Erfindung weist ferner die Daten-Akkumuliereinrichtung 105 auf. Die Daten-Akkumuliereinrichtung 105 ist eine Daten-Akkumuliereinrichtung zur Durchführung einer einheitlichen Steuerung von Daten, die in verschiedenen Endgeräten (z.B. dem Personalcomputer 11, dem Audiogerät 12, dem Videogerät 13 und der Settop-Box 14, wie in 1 dargestellt) verarbeitet werden oder verarbeitet wurden, die Daten senden können und über das Home-Gateway 10 an das private Kommunikationsnetz angeschlossen sind. Die Daten-Akkumuliereinrichtung 105 stellt außerdem eine Massendaten-Akkumuliereinrichtung dar für die Speicherung von internen Daten der mit dem privaten Netz verbundenen Endgeräte. Im speziellen Fall ist die Daten-Akkumuliereinrichtung 105 mit einer Festplatte, einer CD-R, einer DVD oder dgl. konfiguriert. Das System gemäß der Erfindung hat eine Konfiguration, in der der Personalcomputer 11, das Audiogerät 12, das Videogerät 13, die Settop-Box 14 und dgl. Daten in der Akkumuliereinrichtung 105 des Home-Gateways 10 speichern und aus dieser auslesen können.
  • 3 zeigt einen Softwareblock des Home-Gateways 10 in dem System gemäß der Erfindung. Wie 3 zeigt, umfaßt der Softwareblock ein Betriebssystem (OS) für die Steuerung der Verarbeitung insgesamt, ferner Gerätetreiber für die Eingabe- und Ausgabesteuerung verschiedener Geräte, einschließlich Speichereinrichtungen für das OS, ein Applikations-Interface für das öffentliche Netz, das als Interface der über das physikalische Interface 103 des öffentlichen Netzes durchgeführten Netz-Verarbeitung fungiert, ein Applikations-Interface für das private Netz, das als Interface für die über das physikalische Interface 101 für das private Netz durchgeführte Netz-Verarbeitung fungiert, sowie verschiedene Applikations-Interfaces, die die Verarbeitung für die Akkumuliereinrichtung 105 ausführen, die für das System gemäß der Erfindung spezifisch ist. In der obersten Schicht sind eine Lizenz-Maschine, eine Abfrage-Maschine, eine Authentifizierungs-Maschine, eine Registrierungs-Maschine und eine Datenverarbeitungs-Maschine als verschiedene Verarbeitungsmaschinen konfiguriert, die für das System gemäß der Erfindung spezifisch sind.
  • Im folgenden werden Operationen des Home-Gateways gemäß der Erfindung mit der in 2 dargestellten Hardware-Konfiguration und der in 3 dargestellten Software-Konfiguration beschrieben.
  • [Sicherungsfunktion]
  • Zunächst wird eine Funktion zur Sicherungs-Verarbeitung beschrieben, die die Akkumuliereinrichtung 105 des Home-Gateways 10 gemäß der Erfindung benutzt. 4 zeigt ein Diagramm, in dem die Grundzüge der Sicherungs-Verarbeitung dargestellt sind. Die Konfiguration von 5 zeigt das Home-Gateway 10 und den Personalcomputer 11, die mit dem privaten Kommunikationsnetz (beispielsweise ein Heim-Netz) als LAN, wie Ethernet, verbunden sind. In 4 ist der Personalcomputer 11 als ein Gerät dargestellt, das für die Verbindungsgeräte für das private Kommunikationsnetz repräsentativ ist. Wie 1 zeigt, kann das Gerät jedoch auch das Audiogerät 12, das Videogerät 13, die Settop-Box 14 oder eines der anderen Geräte sein.
  • In der Anordnung von 4 speichert der Personalcomputer 11 verschiedene Programme, Daten und dgl. auf der lokalen Platte 112, z.B. einer in dem Personalcomputer eingebauten Festplatte. Auf der anderen Seite ist die Speichereinrichtung 105 so konfiguriert, daß sie die gleichen Daten wie die auf der lokalen Platte 112 des Personalcomputers 11 gespeicherten Daten als Sicherungsdaten speichert.
  • Die Sicherungs-Verarbeitung kann automatisch oder auf Wunsch des Benutzers erfolgen, indem dieser die Initiative ergreift. Als automatisches Sicherungsverfahren steht ein Verfahren zur Verfügung, das mit Duplizierung des Verzeichnisses arbeitet. In dem Beispiel von 4 können Daten, die auf der lokalen Platte 112 gespeichert werden sollen, automatisch in der Speichereinrichtung 105 des Home-Gateways 10 gespeichert werden, indem in der Speichereinrichtung 105 des Home-Gateways 10 als duplizierte Konfiguration ein Verzeichnis vorgehalten wird, das mit dem Verzeichnis auf der lokalen Platte 112 des Personalcomputers 11 identisch ist. Es kann eine Initialisierungs-Verarbeitung durchgeführt werden, indem z.B. die Speichereinrichtung 105 des Home-Gateways 10 als Datenspeicherziel nur für diejenigen Daten spezifiziert wird, für die nach der Entscheidung des Benutzers eine Sicherung erforderlich ist. Anstelle des Personalcomputers 11 können auch das Audiogerät 12, das Videogerät 13 oder dgl. die oben beschriebene Verarbeitung in ähnlicher Weise ausführen. So können z.B. Audiodaten, Bilddaten und dgl. als Sicherungsdaten in der Speichereinrichtung 12 des Home-Gateways 10 gespeichert werden. Falls das Audiogerät 12 oder das Videogerät 13 nicht selbst über eine solche Steuerfunktion verfügt, läßt es sich so konfigurieren, daß die Verarbeitung von dem an das gleiche private Kommunikationsnetz angeschlossenen Personalcomputer 11 ausgeführt wird.
  • Das in 4 dargestellte Beispiel ist eine Konfiguration, bei der alle Daten in der Speichereinrichtung 105 des Home-Gateways 10 gesichert werden. Wie 5 zeigt, ist jedoch auch eine Konfiguration möglich, bei der nur Boot-Daten auf der lokalen Platte 112 des Personalcomputers 11 gespeichert werden, während Programmdaten und Benutzerdaten in der Speichereinrichtung 105 des Home-Gateways 10 gespeichert werden. Bei der in 5 dargestellten Konfiguration speichert die lokale Platte 112 des Personal computers 11 nur das Boot-Programm, und die Speichereinrichtung 105 des Home-Gateways 10 speichert alle Anwendungsprogramme, Benutzerdaten usw.. Falls die Speichereinrichtung 105 z.B. als Massenspeicher mit zwei oder mehr Plattenlaufwerken konfiguriert ist, können Programme und Verarbeitungsdaten von zwei oder mehr Personalcomputern gespeichert werden, falls zwei oder mehr Personalcomputer mit dem privaten Kommunikationsnetz verbunden sind.
  • Neben den in 4 und 5 dargestellten Konfigurationen ist auch eine Konfiguration möglich, bei der die Akkumuliereinrichtung 105 des Home-Gateways 10 Dokumente und dgl. akkumuliert oder sichert und speichert, die die Benutzer mit Hilfe des Personalcomputers 11 erzeugen. während die lokale Platte 112 des Personalcomputers 11 Anwendungsprogramme, das Betriebssystem OS und dgl. speichert.
  • Bei der Konfiguration, bei der das Home-Gateway 10 die Akkumuliereinrichtung 105 aufweist, welche Verarbeitungsprogramme und Verarbeitungsdaten des Personalcomputers 11 und der anderen mit dem privaten Kommunikationsnetz verbundenen Audiogeräte sichert und speichert, können das Programm oder die Daten von der Akkumuliereinrichtung 105 des Home-Gateways 10 akquiriert werden, z.B. wenn die lokale Platte 112 des Personalcomputers 11 beschädigt ist und deshalb nicht mehr darauf zugegriffen werden kann. Darüber hinaus wird empfohlen, die Akkumuliereinrichtung 105 des Home-Gateways 10 als Massenakkumuliereinrichtung mit zwei oder mehr Laufwerken zu konfigurieren und darüber hinaus mit einem Laufwerk mit Wechselmedium auszustatten, das das Einsetzen einer neuen Platte ermöglicht, um die Kapazität zu vergrößern.
  • Wenn in der Sicherungs-Konfiguration, die die Akkumuliereinrichtung 105 in dem Home-Gateway 10 benutzt, zwei oder mehr Geräte, z.B. zwei oder mehr Personalcomputer, mit dem privaten Kommunikationsnetz verbunden sind, ist eine Verarbeitung erforderlich, mit der ein Personalcomputer festgelegt wird, in dem die Sicherungsdaten ihren Ursprung haben. Wenn z.B. ein spezifisches Anwendungsprogramm als Sicherungsdaten in der Akkumuliereinrichtung 105 des Home-Gateways 10 gespeichert ist und zwei oder mehr Personalcomputer dieses Programm frei laden können, führt dies zu einem Lizenzproblem.
  • Um dieses Problem zu lösen, ist das Home-Gateway mit einer Lizenzmaschine ausgestattet, so daß eine Lizenzbestätigung durchgeführt wird, bevor die Sicherungsdaten in Endgeräte, wie Personalcomputer, heruntergeladen werden.
  • 6 zeigt eine Verarbeitungssequenz für den Fall, daß Programmdaten von einem Home-Gateway in einer Personalcomputer als ein mit einem privaten Kommunikationsnetz verbundenes Gerät heruntergeladen werden. Im folgenden wird die Sequenz von 6 beschrieben. Wenn der Personalcomputer die Programmdaten in dem Home-Gateway speichert, sendet er zunächst eine Lizenznummer der Programmdaten und einen eindeutigen Wert des Personalcomputers an das Home-Gateway (z.B. eindeutige Daten, die nicht überschreibbar sind, wie ein eindeutiger Wert, der aus der CPU des Personalcomputers gewonnen werden kann, eine Seriennummer des Personalcomputers und eine Produktionsnummer).
  • Die Lizenzmaschine des Home-Gateways empfängt die Lizenznummer und den eindeutigen Wert und registriert sie in einer Lizenzregistrierungstabelle. Wenn in diesem Zusammenhang eine Lizenznummer je nach Lizenztyp zwei oder mehr Geräten die Benutzung der Programmdaten erlaubt, werden eindeutige Werte von zwei oder mehr Personalcomputern mit einer Lizenznummer verknüpft, bevor die Lizenznummer und die eindeutigen Werte in der Tabelle registriert werden.
  • Wenn nach ihrer Registrierung eine Anforderung auf Datenwiederherstellung, d.h. eine Anforderung zum Herunterladen der Programmdaten von dem Personalcomputer an das Home-Gateway ausgegeben wird, führt das Home-Gateway eine Verarbeitung durch, um die lizenzierte Software zu detektieren und fordert dann den Personalcomputer auf, eine Lizenznummer einzugeben.
  • Nachdem auf der Seite des Personalcomputers eine Lizenznummer eingegeben wurde, wird die Lizenznummer zusammen mit dem eindeutigen Wert des Personalcomputers an das Home-Gateway gesondet. Das Home-Gateway führt einen Vergleich durch, um zu prüfen, ob die empfangene Lizenznummer und der empfangene eindeutige Wert mit den registrierten Daten zusammenpassen oder nicht. Falls keine aufeinander abgestimmten Daten ermittelt werden, teilt das Home-Gateway dem Personalcomputer mit, daß die Wiederherstellung nicht erlaubt wird, mit anderen Worten, das Herunterladen der angeforderten Programmdaten wird verweigert. Falls in der Tabelle aufeinander abgestimmte Daten ermittelt werden, teilt das Home-Gateway dem Personalcomputer mit, daß das Wiederherstellen erlaubt ist, mit anderen Worten, das Herunterladen der angeforderten Programmdaten wird zugelassen. Daraufhin sendet das Home-Gateway die Daten.
  • Das oben beschriebene Beispiel ist ein Beispiel für den Zugriff auf die Akkumuliereinrichtung des Home-Gateways von Seiten eines an das private Kommunikationsnetz angeschlossenen Endgeräts. Der Zugriff auf die Akkumuliereinrichtung des Home- Gateways kann nicht nur von dem Endgerät innerhalb des privaten Kommunikationsnetzes erlaubt sein, sondern auch über ein externes öffentliches Kommunikationsnetz. Um in diesem Fall eine Konfiguration zu haben, bei der nur Zugriffsanforderungen eines spezifischen Benutzers oder eines spezifischen Geräts beantwortet werden, ist das Home-Gateway mit einen Registrierungstabelle ausgestattet, um Benutzer-Identifikationswerte oder Geräte-Identifikationswerte zu registrieren. Wenn das Home-Gateway eine Zugriffsanforderung für den Zugriff auf die Daten-Akkumuliereinrichtung von außerhalb des privaten Kommunikationsnetzes, z.B. von einem Mobiltelefon oder dgl., empfängt, kann das Home-Gateway mittels dieser Konfiguration den Benutzer-Identifikationswert eines Benutzers, der den Zugriff anfordert, oder einen Geräte-Identifikationswert von dem Mobiltelefon empfangen, die Registrierungstabelle entsprechend dem empfangenen Benutzer-Identifikationswert oder dem empfangenen Geräte-Identifikationswert abfragen, um ein Zugriffsrecht zu ermitteln, und den Zugriff dieser Ermittlung entsprechend zu erlauben oder zurückzuweisen. In diesem Zusammenhang ist das Home-Gateway so konfiguriert, daß es eine IP-Adresse aufweist, wobei der PPP-Server einen Zugriff von verschiedenen Arten von Endgeräten ermöglicht.
  • [Das Herunterladen von Daten zu einem externen Endgerät über das Home-Gateway]
  • Als Nächstes wird die Verarbeitung bei der Übertragung von Daten über das Home-Gateway beschrieben. Ein Gateway sieht grundsätzlich eine Verarbeitung zur Protokollumwandlung vor, die die Datenkommunikation über ein Kommunikationsnetz ermöglicht, das ein abweichendes Protokoll hat. Das Home-Gateway 10 in dem System gemäß der Erfindung besitzt eine Authentifizierungsmaschine, die eine Authentifizierung für einen Zugriff von außen über das Home-Gateway, z.B. einen Zugriff über das Internet oder dgl., durchführt.
  • 7 zeigt eine Verarbeitungsfür den Fall, daß von außen über das öffentliche Netz auf ein Endgerät in dem privaten Kommunikationsnetz zugegriffen wird. In 7 ist ein Endgerät, das über das öffentliche Netz einen Zugriff von außerhalb versucht, als Out-of-Home-PC (hausexterner PC) dargestellt. Ein Endgerät in dem privaten Kommunikationsnetz ist als hausinterner PC dargestellt. In dem Beispiel von 1 sind die Out-of-Home-PCs z.B. die über das Internet und das Office-LAN angeschlosssenen hausinternen Personalcomputer 16 und 17 und Intra-house-PC der Personalcomputer 11 ist.
  • 7 zeigt ein Beispiel für eine Verarbeitung, bei der der hausexterne PC Daten von dem hausinternen PC akquiriert (Daten-Download). Im folgenden wird diese beispielhafte Sequenz beschrieben. Zunächst fordert der hausexterne PC von dem Home-Gateway eine Liste aktiver Endgeräte an. Die Liste aktiver Endgeräte besteht aus Daten, die zugängliche Endgeräte auflisten, die an das private Kommunikationsnetz angeschlossen sind, mit dem das Home-Gateway verbunden ist. Die Liste aktiver Endgeräte wird folgendermaßen aufgelistet: Die eindeutige Geräteinformation eines angeschlossenen Endgeräts wird von jedem aktiven Endgerät als eindeutige Geräteinformation an das Home-Gateway gesendet, und das Home-Gateway extrahiert und listet Endgeräte auf, die von den registrierten Gerätedaten den entsprechenden eindeutigen Wert haben. Die Erzeugung dieser Liste aktiver Endgeräte ist in der japanischen Patentanmeldung No. Hei 11-55625 detailliert beschrieben, die auf die gleiche Anmelderin zurückgeht wie die vorliegende Erfindung. Deshalb kann das gleiche Verfahren übernommen werden.
  • Das Home-Gateway, das die Anforderung für die aktive Liste empfangen hat, sendet eine Authentifizierungsanforderung an den hausexternen PC, der die Zugriffsanforderung ausgegeben hat. Die Authentifizierungsverarbeitung stellt eine Verarbeitung dar, bei der geprüft wird, ob ein Benutzer, der die Zugriffsanforderung ausgegeben hat, der in dem Home-Gateway bereits registrierte autorisierte Benutzer ist oder nicht. Der hausexterne PC, der die Authentifizierungsanforderung empfangen hat, sendet als Antwort auf die Anfrage eine Authentifizierungsantwort. Als Authentifizierungsverfahren steht ein Verfahren zur Verfügung, das die Eingabe eines Paßworts erfordert, oder das folgende Verfahren: Ein PC liest einen eindeutigen Wert auf einer Karte, auf der der eindeutige Wert aufgezeichnet ist, z.B. einer IC-Karte, wenn die Karte in den PC eingeführt oder in die Nähe des PC gebracht wird. Dann wird der eindeutige Wert an das Home-Gateway gesendet. Das Home-Gateway führt eine Vergleichsverarbeitung durch, um zu prüfen, ob das gesendete Paßwort oder der eindeutige Wert der IC-Karte mit Daten in einer Tabelle für registrierte Benutzer übereinstimmt, die in dem Speicher des Home-Gateways gespeichert ist. Wenn übereinstimmende Daten gefunden werden, wird die Zugriffsanforderung authentifiziert, was anzeigt, daß es sich um eine Zugriffsanforderung von Seiten des autorisierten Benutzers handelt, der Zugriffsrecht hat. Wenn die Authentifizierung fehlschlägt, wird die nachfolgende Verarbeitung nicht ausgeführt, und als Ergebnis wird die Zugriffsanforderung zurückgewiesen.
  • Wenn die Authentifizierung erfolgreich beendet ist, ruft das Home-Gateway die an das private Kommunikationsnetz angeschlossenen aktiven Endgeräte auf. Mit anderen Worten, das Home-Gateway ruft zugängliche Endgeräte auf, deren Stromversorgung eingeschaltet ist. Wie oben beschrieben wurde, wird diese Verarbeitung folgendermaßen durchgeführt: Von den angeschlossenen Endgeräten, deren Stromversorgung eingeschaltet ist, werden eindeutige Geräteinformationen als eindeutige Information empfangen. Aus den registrierten Gerätedaten werden Endgeräte extrahiert und aufgelistet, die den entsprechenden eindeutigen Wert haben. Das Home-Gateway sendet die erzeugte Liste, d.h. die Liste der aktiven Endgeräte an den hausexternen PC, der die Zugriffs anforderung ausgegeben hat. Die Verarbeitung von der Authentifizierung bis zur Rückgabe dieser Aktivliste kann deshalb angewendet werden, weil die Verarbeitung des normalen HTTP 1.0 oder höher eine hausinterne Firewall passieren kann.
  • In dem hausexternen PC, der die Aktivliste empfangen hat, wird diese Liste z.B. auf einem Browser angeschaut, um ein Zugriffsverzeichnis eines das Zugriffsziel bildenden Endgeräts zu spezifizieren. Dann wird eine Datenakquisitionsanforderung an das Zugriffsziel-Endgerät gesendet. Der hausinterne PC, der die Datenakquisitionsanforderung über das Home-Gateway empfangen hat, sendet die entsprechenden Daten zu dem hausexternen PC. Daraufhin kann der hausexterne PC die Daten empfangen.
  • Das obige Beispiel wurde übrigens als eine Konfiguration beschrieben, bei der das Zugangsrecht zu mit dem Home-Gateway verbundenen Endgeräten insgesamt in dem Home-Gateway registriert ist. Die Registrationstabelle für das Zugangsrecht kann jedoch auch so konfiguriert sein, daß für jedes individuelle Endgerät, das mit dem privaten Kommunikationsnetz verbunden ist, oder für jedes individuelle Verzeichnis in einem Endgerät die Benutzer gesetzt werden, auf die zugegriffen werden kann. Dies versetzt uns in die Lage, für jeden Benutzer, der von außerhalb zugreift, einen Bereich von zugänglichen Daten detaillierter einzustellen.
  • Es sind z.B. die folgende und ähnliche Konfigurationen möglich: Der Benutzer A hat die Möglichkeit, auf alle Endgeräte (von 1 bis N) zuzugreifen, die an das Home-Gateway angeschlossen sind, während der Benutzer B nur auf das Verzeichnis "aaa" des Endgeräts 1 zugreifen kann.
  • Darüber hinaus ist es möglich, den unautorisierten Zugriffsstatus mittels einer Konfiguration zu verwalten, bei der die Einlog-Information für die Zugriffsanforderung von Benutzern, die nicht in dem Home-Gateway registriert sind, in dem Home-Gateway gespeichert wird und die Einlog-Information automatisch periodisch zu dem Administrator des Home-Gateways gesendet wird. 8 zeigt die Sequenz für diese Verarbeitung. In diesem Fall ist das Home-Gateway so konfiguriert, daß es Einlog-Daten von Zugriffsanforderungen, deren Authentifizierung fehlgeschlagen ist, automatisch als Nachricht oder Mail an den Administrator sendet. Falls nun die Autorisierung einer Verarbeitungsanfrage höher ist als die dem Benutzer verliehene Autorisierung, wird ein Protokoll erzeugt, das diesen Status beinhaltet, und als Nachricht oder Mail an den Administrator gesendet. Eine Datenverarbeitungsmaschine des Home-Gateways führt die oben beschriebene Verarbeitung durch. In diesem Zusammenhang kann die Datenübertragung zu dem Administrator durch Beurteilen des Zustands einer Protokoll-Akkumulierung oder in dem Intervall einer vorbestimmten Periode durchgeführt werden.
  • [Heraufladen von Daten von einem externen Endgerät über das Home-Gateway]
  • Als Nächstes wird die Verarbeitung der Dateneingabe in ein Endgerät in dem privaten Kommunikationsnetz beschrieben, das mit dem Home-Gateway verbunden ist, mit anderen Worten, die Verarbeitung für den Fall, daß Daten von einem externen PC zu einem Endgerät in dem privaten Kommunikationsnetz gesendet werden.
  • Bei einer Konfiguration, bei der zahlreiche Kommunikationsendgeräte in einer Organisation, z.B. einer Gesellschaft, installiert sind, ist im allgemeinen aus Sicherheitsgründen eine Firewall vorgesehen, um freie Verbindungen von außerhalb zu beschränken. Wie 9 zeigt, ist z.B. der WWW-Server 901 in einer Organisation, z.B. einer Gesellschaft, außerhalb der Firewall 18 angeordnet, während zwei oder mehr Endgeräte als hausinterne Ressourcen innerhalb der Firewall 18 angeordnet sind. Die WEB-Verbindung von außen über das Internet und dgl. ermöglicht im allgemeinen das Senden oder Empfangen einer Mail, indem der Zugriff zu dem außerhalb der Firewall 18 angeordneten WWW-Server 901 erlaubt wird. Der WWW-Zugriff von einem hausinternen Endgerät nach außen wird mittels Durchgang durch einen Proxy-Server ermöglicht, der eine partielle Funktion der Firewall darstellt. Darüber hinaus können WWW und Funktionen, die keine Mails sind, auch mit Hilfe von SOCKS-Servern realisiert werden. Die allgemeine Konfiguration der Firewall verbietet alle anderen als die oben beschriebenen Anwendungen. In Bezug auf eine solche Konfiguration zeigt 10 eine Verarbeitungssequenz zur Übertragung von Daten zu einem hausinternen Endgerät (PC), das mit dem das Home-Gateway umfassenden privaten Kommunikationsnetz verbunden ist.
  • In der Verarbeitungssequenz von 10 sind die folgenden Verarbeitungsschritte die gleichen, wie sie oben in Verbindung mit 7 beschrieben wurden: Eine Anforderung für eine Liste aktiver Endgeräte von einem hausexternen PC, eine Authentifizierungsanforderung von dem Home-Gateway, eine Authentifizierungsantwort von dem hausexternen PC, die Erzeugung der Liste aktiver Endgeräte durch das Home-Gateway, die Verarbeitung der Antwort mit der Liste aktiver Endgeräte aus dem Home-Gateway an den hausexternen PC. Als Nächstes wird bei dem in 10 dargestellten Prozeß zum Heraufladen von Daten eine Datensende-Anforderung, die ein aus der Liste aktiver Endgeräte in dem hausexternen PC ausgewähltes Endgerät spezifiziert, über das Home-Gateway zu dem hausinternen PC als dem ausgewählten Endgerät gesendet. Von dem hausinternen PC, der dir Sendeanforderung empfangen hat, wird eine Antwort an den hausexternen PC gesendet, die den Datenempfang bestätigt. Als eine Möglichkeit zum Heraufladen von Daten von dem hausexternen PC werden die Upload-Daten, wie in der Figur dargestellt, durch eine Mail gesendet, wobei die Antwort als Schlüssel benutzt wird, oder es wird eine Methode angewendet, bei der das Heraufladen als JAVA-Applet mittels HTTP realisiert wird.
  • Als Prozeß zur Gewährleistung der Sicherheit beim Senden von Daten ist z.B. folgende Verarbeitung möglich: Wenn von dem hausinternen PC eine Antwort gesendet wird, ist ein Schlüssel zum Verschlüsseln der Übertragungsdaten enthalten. Der hausexterne PC verschlüsselt dann die Übertragungsdaten mit Hilfe dieses Schlüssels, bevor die Daten gesendet werden. Der hausinterne PC sendet z.B. einen öffentlichen Schlüssel oder ein öffentliches Schlüssel-Zertifikat an den hausexternen PC, und der hausexterne PC verschlüsselt die Übertragungsdaten mit dem empfangenen öffentlichen Schlüssel und sendet sie an den hausinternen PC. Der hausinterne PC, der die verschlüsselten Daten empfangen hat, kann die verschlüsselten Daten mit Hilfe eines geheimen Schlüssels entschlüsseln, der mit seinem eigenen öffentlichen Schlüssel eine Paarung bildet. Das Verfahren für den Verschlüsselungsprozeß ist nicht auf die Methode mit öffentlichem Schlüssel beschränkt. Es ist auch eine Konfiguration möglich, bei der der Verschlüsselungsprozeß mit Hilfe eines symmetrischen Schlüssels durchgeführt wird.
  • In diesem Zusammenhang ermöglicht die folgende Konfiguration ein sichereres Heraufladen von Daten: Vor dem Senden und Empfangen von Daten zwischen dem hausexternen PC und dem hausinternen PC, die das Senden und Empfangen der Daten durchführen, wird ein wechselseitiger Authentifizierungsprozeß mittels einer Kryptographie mit öffentlichem Schlüssel oder einer Kryptographie mit symmetrischem Schlüssel durchgeführt. Das Senden der Daten von dem hausexternen PC wird nur zugelassen, wenn die Authentifizierung erfolgreich abgeschlossen wird.
  • [Benutzer-Kommunikationsziel-Abfrageprozeß]
  • Als Nächstes wird der Benutzer-Kommunikationsziel-Abfrageprozeß in dem System gemäß der Erfindung beschrieben. Diese Funktion ermöglicht für verschiedene Kommunikationsendgeräte, wie einen PC und ein Mobiltelefon, einen zuverlässigen Zugriff mit Hilfe des folgenden Prozesses: In dem Home-Gateway ist die Information über die Routing-Adresse eines registrierten Benutzers registriert, die das Endgerät des Benutzers (d.h. des registrierten Benutzers), die Mailadresse und die Telefonnummer enthält. Wenn ein anderer Benutzer (abfragender Benutzer) den registrierten Benutzer kontaktiert, wird ein in dem Home-Gateway registriertes Kommunikationsziel des registrierten Benutzers, d.h. die Routing-Adresse, extrahiert.
  • 11 zeigt ein Diagramm, in dem die Grundzüge dieser Konfiguration dargestellt sind. Als Benutzer, die den mit dem Home-Gateway 10 verbundenen Personalcomputer 11 benutzen, gibt es die Benutzer A und B. Jeder dieser Benutzer hat eine Mailadresse und kann neben dem PC zwei oder mehr Endgeräte, wie ein Mobiltelefon, benutzen.
  • Als tatsächlich verfügbare Information über das aktive Endgerät registrieren die Benutzer A und B eine Modellinformation eines Endgeräts (wie eines PC) und die Routing-Information (wie eine Mailadresse) für jeden Benutzer in dem Home-Gateway 10. Das Verfahren zum Registrieren der Information ähnelt dem oben beschriebenen Verfahren zur Erzeugung der Liste aktiver Endgeräte: Eine für das Gerät eindeutige Information wird von einem mit dem Home-Gateway verbundenen Endgerät – und von einem Kommunikationsendgerät als einem nicht angeschlossenen Endgerät, einschließlich einem Mobiltelefon und einem PHS z.B. – als Geräte-Identifikationsinformation an das Home-Gateway gesendet. Das Home-Gateway extrahiert das Kommunikationsendgerät aus den registrierten Gerätedaten, um eine Tabelle anzufertigen. Der Prozeß zur Generierung dieser Tabelle ist in der japanischen Patentanmeldung Nr. Hei 11-55625 beschrieben, die auf die gleiche Anmelderin zurückgeht wie dir vorliegende Erfindung. Deshalb kann das gleiche Verfahren übernommen werden.
  • Wenn ein anderer Benutzer (abfragender Benutzer) versucht, den in dem Home-Gateway 10 registrierten Benutzer (registrierter Benutzer) zu kontaktieren, kann der abfragende Benutzer ein Kommunikationsziel des anfragenden Benutzers gewinnen, indem er auf das Home-Gateway 10 zugreift, um die registrierte Information der Benutzerzustandstabelle zu gewinnen. Wenn auf das Home-Gateway 10 zugegriffen wird, wird HTTP als Protokoll benutzt. Eine Konfiguration, die einen HTTP-Browser benutzt, ermöglicht es dem registrierten Benutzer, die Tabelleninformation des Home-Gateways in dem Browser anzuzeigen, um Kommunikationsziele der registrierten Benutzer anzuschauen. Darüber hinaus wird empfohlen, eine Konfiguration zu benutzen, die an WAP (Wireless Access Protocol) und i-Modus (Kompakt-HTML) adaptiert ist, um die Akquirierung der Home-Gateway-Tabelleninformation von einem Mobiltelefon aus zu ermöglichen. 12 zeigt eine Verarbeitungssequenz für den Benutzer-Abfrageprozeß.
  • Im folgenden wird die Verarbeitungssequenz von 12 beschrieben. Sie beginnt damit, daß ein registrierender Benutzer die verwendete Endgeräteinformation in dem Home-Gateway registriert. Die Information enthält z.B. eine Modellinformation eines Endgeräts (wie eines PC) und eine Routing-Information (wie eine Mail-Adresse, eine Telefonnummer) für jeden Benutzer. Beim Empfang dieser Information registriert das Home-Gateway die Information in der Benutzer-Zustandstabelle, die anhand von 11 erläutert wurde. Diese Information wird als Information von Endgeräten registriert, die aktiv, mit anderen Worten kommunikationsfähig, sind. Nach der Registrierung sendet das Home-Gateway an den die Registrierung anfordernden Benutzer eine Antwort, die anzeigt, daß die Registrierung abgeschlossen ist.
  • Als Nächstes greift der abfragende Benutzer, der eine Kommunikation mit dem registrierten Benutzer anfordert, auf das Home-Gateway zu und fordert dieses auf, ein Zugriffsziel für den Zugriff auf den registrierten Benutzer abzurufen. In diesem Fall erhält das Home-Gateway eine Meta-Information, um eine Endgeräte-ID und eine Benutzer-ID des Benutzers zu bestätigen, der die Abfrageanforderung ausgibt. Was die Gewinnung der Meta-Information betrifft, so steht z.B. der Benutzer-Agent zur Verfügung, wenn HTTP benutzt wird. Es ist auch eine Konfiguration möglich, bei der die benutzte Endgeräteinformation des abfragenden Benutzers identifiziert wird, indem CC/PP angewendet wird, das als Struktur für die Beschreibung von Benutzer- oder Gerätefunktionen mittels RDF (Resource Description Framework) verwendet wird. Oder es ist eine Konfiguration möglich, bei der die benutzte Endgeräteinformation mittels eines HTTP-Cookies identifiziert wird. Die Verwendung von P3P ermöglicht eine Benutzer-Identifizierung auf der Basis eines in dem Endgerät installierten Browsers. Auf diese Weise wird der abfragende Benutzer oder das abfragende Endgerät identifiziert, und dann beliefert das Home-Gateway dem benutzten Endgerät entsprechend den abfragenden Benutzer mit der Kommunikationsziel-Information des registrierten Benutzers, d.h. den in der Benutzer-Zustandstabelle gespeicherten Daten.
  • Wie in 12 in gestrichelten Linien dargestellt, ist übrigens auch eine Konfiguration möglich, bei der das Home-Gateway nur spezifische Benutzer mit der Zugriffs-Zielinformation für den Zugriff auf registrierte Benutzer beliefert, indem eine Authentifizierungsanforderung an den abfragenden Benutzer ausgegeben wird. Der Authentifizierungsprozeß kann z.B. in Form der folgenden Verarbeitung ausgeführt werden: Identifikationswerte von abfragenden Benutzern, denen die Meldung des Kommunikationsziels durch einen registrierten Benutzer erlaubt wird, werden in dem Home-Gateway registriert. Bei dem abfragenden Benutzer, der die Abfrageanforderung ausgegeben hat, wird der Identifikationswert angefordert, der mit den registrierten Daten abgeglichen wird. In diesem Fall kann für jedes anfordernde Endgerät oder jeden abfragenden Benutzer, der die Zugriffsanforderung ausgegeben hat, eine Liste von Zugriffsrechten gesetzt werden. Wenn der Zugriff beispielsweise aus einer Mail zu einem PC besteht, wird der Zugriff erlaubt, der Zugriff auf ein Mobiltelefon wird hingegen nicht erlaubt.
  • Wenn das Home-Gateway als Zugriffshistorie eine Protokollierung von Zugriffsanforderungen von abfragenden Benutzern speichert, die kein Zugriffsrecht haben und die Protokollierung an den registrierten Benutzer sendet, kann der registrierte Benutzer die Zugriffsituation erkennen.
  • Im folgenden wird ein spezielles Verarbeitungsbeispiel beschrieben. Wenn z.B. ein Benutzer A, der ein Mobiltelefon besitzt, den Benutzer B kontaktiert, kann der Benutzer A mit Hilfe des Mobiltelefons auf das Home-Gateway zugreifen, um eine Zugriffszielinformation zu gewinnen, die den Benutzer B betrifft, der in der Benutzerzustandstabelle des Home-Gateways registriert ist. Als Ergebnis einer aus dem Home-Gateway empfangenen Antwort kann der Benutzer A nach Maßgabe der aus dem Home-Gateway empfangenen Information telefonieren oder durch eine Klick-Operation, die die meisten der in WAP (Wireless Access Protocol) und i-Modus (Kompakt-HTML) benutzten Marken erzeugt, eine Mail senden. In diesem Zusammenhang ist das Home-Gateway so konfiguriert, daß es IP-Adressen- und PPP-Server-Funktionen aufweist, um Zugriffe von verschiedenen Endgeräten zu ermöglichen.
  • Vorangehend wurde die Erfindung anhand der spezifischen Ausführungsbeispiele detailliert dargelegt. Es ist jedoch offensichtlich, daß der einschlägige Fachmann die Ausführungsbeispiele innerhalb des Rahmens der Hauptpunkte der Erfindung modifizieren und ersetzen kann. Mit anderen Worten, weil die Ausführungsbeispiele der Erfindung als Beispiele vorgestellt wurden, sollten sie nicht in einer beschränkenden Weise interpretiert werden. Für die Beurteilung der Hauptpunkte der vorliegenden Erfindung sollten die anliegenden Ansprüche berücksichtigt werden.
  • Wie oben beschrieben wurde, wird für das Kommunikationsnetzsystem, das Gateway, das Datenkommunikationsverfahren und das Programm-Medium gemäß der Erfindung eine Datenkommunikation mit fortschrittlicher Funktionalität ermöglicht, indem Informations-Routing-Funktionen hinzugefügt werden, durch die ein Gateway mit Verarbeitungsmöglichkeiten und mit einem Authentifizierungsprozeß ausgestattet wird. Diese Konfiguration kann ein unautorisiertes Schreiben und Lesen von Daten verhindern, wenn von einem öffentlichen Kommunikationsnetz, wie dem Internet, auf ein Endgerät in einem mit einem Gateway verbundenen lokalen (privaten) Kommunikationsnetz zugegriffen wird. Darüber hinaus ermöglicht eine Konfiguration, die eine Liste aktiver Endgeräte und eine Benutzerzustandstabelle liefert, daß eine Person, die eine Zugriffsanforderung ausgibt, ein gewünschtes Zugriffsziel problemlos abfragen kann.

Claims (7)

  1. Gateway (10) zur Durchführung einer Kommunikationsprotokoll-Umwandlung zwischen zwei Kommunikationsnetzen, die nach unterschiedlichen Protokollen kommunizieren, mit einer Datensammeleinrichtung (105) zum Sammeln entweder von Programmdaten, die an einem mit einem der beiden Kommunikationsnetze verbundenen Endgerät ausgeführt werden, oder von durch die Programmdaten verarbeiteten Daten, gekennzeichnet durch ein Privatnetz-Interface (101), das für die Kommunikation mit einem Endgerät in einem Privatnetz ausgestaltet ist, wobei die Datensammeleinrichtung (105) so ausgestaltet ist, daß es Sicherungsdaten von Daten, die in einer lokalen Speichereinrichtung des genannten Endgeräts in dem Privatnetz gespeichert sind, nach einem automatischen Sicherungsverfahren automatisch oder auf eine Initiative eines Benutzers hin sammelt.
  2. Gateway (10) nach Anspruch 1, bei dem das Gateway so ausgestaltet ist, daß es eine Lizenztabelle speichert, die einen Identifikationswert eines Endgeräts und einen von der in der lokalen Speichereinrichtung (112) gespeicherten Daten geforderten Lizenz-Identifikationswert verknüpft, und bei dem das Gateway so ausgestaltet ist, daß es aus dem Endgerät eine Anforderung zur Datensicherung und einen Identifikationswert des Endgeräts empfängt und den Lizenz-Identifikationswert und den aus dem Endgerät empfangenen Identifikationswert des Endgeräts mit der Lizenztabelle vergleicht, wobei das Privatnetz-Interface (101) so ausgestaltet ist, daß es die Sicherungsdaten zu dem Endgerät überträgt, falls der Lizenz-Identifikationswert und der aus dem Endgerät empfangene Identifikationswert des Endgeräts mit denen der Lizenztabelle zusammenpassen.
  3. Gateway (10) nach Anspruch 1 oder 2, bei dem ein Interface (103) eines öffentlichen Netzes so ausgestaltet ist, daß es mit einem zweiten Enderät in einem öffentlichen Netz kommuniziert und eine Zugriffsanforderung für den Zugriff auf die Daten in der Datensammeleinrichtung (105) und einen Benutzer-Identifikationswert aus dem zweiten Endgerät empfängt, und bei dem das Gateway so ausgestaltet ist, daß es einen Benutzer-Identifikationswert in der Datensammeleinrichtung (105) registriert, und das Gateway so ausgestaltet ist, daß es einen aus dem zweiten Endgerät empfangenen Benutzer-Identifikationswert durch Vergleichen des aus dem zweiten Endgerät empfangenen Benutzer-Identifikationswert mit demjenigen in der Datensammeleinrichtung (105) authentifiziert, wobei das Interface (103) des öffentlichen Netzes so ausgestaltet ist, daß es die Daten in der Datensammeleinrichtung (105) zu dem zweiten Endgerät überträgt, falls das Gateway den Benutzer-Identifikationswert authentifiziert.
  4. Datenverarbeitungsverfahren für ein Kommunikationsnetzsystem, das eine Kommunikation zwischen zwei Kommunikationsnetzen über ein Gateway (10) ermöglicht, um eine Protokollumwandlung zwischen den beiden Kommunikationsnetzen durchzuführen, die nach unterschiedlichen Protokollen kommunizieren, wobei die folgende Verarbeitung durchgeführt wird: in einer in dem Gateway (19) angeordneten Sammeleinrichtung (105) werden entweder Programmdaten, die in einem mit einem der beiden Kommunikationsnetze verbundenen Endgerät ausgeführt werden, oder auf der Basis der Programmdaten verarbeitete Daten gesammelt, dadurch gekennzeichnet, daß Daten von Daten, die in einer lokalen Speichereinrichtung gespeichert sind, die in einem mit einem Privatnetz verbundenen Endgerät angeordnet ist, in der in dem Gateway (10) angeordneten Sameleinrichtung nach einem automatischen Sicherungsverfahren automatisch oder auf eine Initiative eines Benutzers hin gesichert werden.
  5. Datenverarbeitungsverfahren nach Anspruch 4, bei dem in der Datensammeleinrichtung (105) eine Lizenztabelle gespeichert ist, die einen Identifikationswert eines Endgeräts und einen Lizenz-Identifikationswert verknüpft, bei dem nach dem Empfang einer Anforderung aus dem Endgerät und des Identifikationswerts des Endgeräts der Lizenz-Identifikationswert und der aus dem Endgerät empfangene Identifikationswert des Endgeräts mit der Lizenztabelle verglichen werden und bei dem die Sicherungsdaten zu dem Endgerät übertragen werden, falls der Lizenz-Identifikationswert und der aus dem Endgerät empfangene Identifikationswert des Endgeräts mit denen der Lizenztabelle zusammenpassen.
  6. Datenverarbeitungsverfahren nach Anspruch 4 oder 5, bei dem eine Zugriffsanforderung für den Zugriff auf die Daten in der Datensammeleinrichtung (105) und ein Benutzer-Identifikationswert aus einem zweiten Endgerät empfangen werden und bei dem ein empfangener Benutzer-Identifikationswert in der Datensammeleinrichtung (105) registriert wird, der empfangene Benutzer-Identifikationswert durch Vergleichen des aus dem zweiten Endgerät empfangenen Benutzer-Identifikationswert mit demjenigen in der Datensammeleinrichtung (105) authentifiziert wird und die Daten in der Datensammeleinrich tung (105) zu dem zweiten Endgerät übertragen werden, falls das Gateway den Benutzer-Identifikationswert authentifiziert.
  7. Medium zum Bereitstellen eines Programms, wobei das Medium ein Computerprogramm zur Durchführung einer Datenverarbeitung nach dem Datenverarbeitungsverfahren nach einem der Ansprüche Anspruch 4 bis 6 bereitstellt.
DE60117064T 2000-03-02 2001-03-01 Home-Gateway mit einem Datensicherungsdienst Expired - Lifetime DE60117064T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2000057607A JP4320904B2 (ja) 2000-03-02 2000-03-02 ゲートウェイおよびデータ通信方法
JP2000057608 2000-03-02
JP2000057607 2000-03-02
JP2000057608A JP2001251363A (ja) 2000-03-02 2000-03-02 通信ネットワークシステム、ゲートウェイ、およびデータ処理方法、並びにプログラム提供媒体

Publications (2)

Publication Number Publication Date
DE60117064D1 DE60117064D1 (de) 2006-04-20
DE60117064T2 true DE60117064T2 (de) 2006-11-02

Family

ID=26586636

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60117064T Expired - Lifetime DE60117064T2 (de) 2000-03-02 2001-03-01 Home-Gateway mit einem Datensicherungsdienst

Country Status (4)

Country Link
US (5) US7194558B2 (de)
EP (1) EP1130875B1 (de)
KR (1) KR100847596B1 (de)
DE (1) DE60117064T2 (de)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6771590B1 (en) * 1996-08-22 2004-08-03 Tellabs Operations, Inc. Communication system clock synchronization techniques
US6118758A (en) 1996-08-22 2000-09-12 Tellabs Operations, Inc. Multi-point OFDM/DMT digital communications system including remote service unit with improved transmitter architecture
US6631175B2 (en) 1998-04-03 2003-10-07 Tellabs Operations, Inc. Spectrally constrained impulse shortening filter for a discrete multi-tone receiver
US7440498B2 (en) 2002-12-17 2008-10-21 Tellabs Operations, Inc. Time domain equalization for discrete multi-tone systems
ES2389626T3 (es) 1998-04-03 2012-10-29 Tellabs Operations, Inc. Filtro para acortamiento de respuesta al impulso, con restricciones espectrales adicionales, para transmisión de múltiples portadoras
EP1267528A4 (de) * 2000-03-24 2004-11-17 World Axle Corp System zur informationsbereitstellung
US7146636B2 (en) * 2000-07-24 2006-12-05 Bluesocket, Inc. Method and system for enabling centralized control of wireless local area networks
WO2002009458A2 (en) * 2000-07-24 2002-01-31 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
WO2002027997A2 (en) * 2000-09-29 2002-04-04 Inovie Software, Inc. Computer program for maintaining persistent firewall-compliant connections
US8127326B2 (en) * 2000-11-14 2012-02-28 Claussen Paul J Proximity detection using wireless connectivity in a communications system
EP1334617B1 (de) 2000-11-14 2015-04-01 Cisco Technology, Inc. Vernetzte bereitstellung von teilnehmerfernsehen
JP3745616B2 (ja) * 2000-11-24 2006-02-15 株式会社エヌ・ティ・ティ・ドコモ 中継装置
WO2002065707A2 (en) * 2000-12-26 2002-08-22 Bluesocket, Inc. Methods and systems for clock synchronization across wireless networks
FR2822615B1 (fr) * 2001-03-23 2003-08-01 Matra Nortel Communications Procede d'etablissement de chemins de communication entre des points d'acces d'un systeme de communication et systeme de communication mettant en oeuvre le procede
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
US7464178B2 (en) * 2001-05-23 2008-12-09 Markport Limited Open messaging gateway
JP2003046977A (ja) * 2001-07-31 2003-02-14 Matsushita Electric Ind Co Ltd 中継サーバ
US7415539B2 (en) * 2001-09-28 2008-08-19 Siebel Systems, Inc. Method and apparatus for detecting insufficient memory for data extraction processes
US7042988B2 (en) * 2001-09-28 2006-05-09 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
KR100425317B1 (ko) * 2001-12-21 2004-03-31 삼성전자주식회사 원격 가전기기 업데이트 방법 및 시스템
KR100412041B1 (ko) * 2002-01-04 2003-12-24 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
KR100474485B1 (ko) * 2002-03-11 2005-03-09 삼성전자주식회사 홈네트워크내의 독립망기기 제어장치 및 방법
US8260593B2 (en) 2002-09-18 2012-09-04 Siemens Product Lifecycle Management Software Inc. System and method for simulating human movement
US20040068753A1 (en) * 2002-10-02 2004-04-08 Robertson Neil C. Video transmission systems and methods for a home network
US7480915B2 (en) * 2002-10-03 2009-01-20 Nokia Corporation WV-IMS relay and interoperability methods
US7360235B2 (en) 2002-10-04 2008-04-15 Scientific-Atlanta, Inc. Systems and methods for operating a peripheral record/playback device in a networked multimedia system
US8046806B2 (en) * 2002-10-04 2011-10-25 Wall William E Multiroom point of deployment module
US8094640B2 (en) * 2003-01-15 2012-01-10 Robertson Neil C Full duplex wideband communications system for a local coaxial network
ES2348260T3 (es) 2003-01-31 2010-12-02 Visto Corporation Recuperacion asincrona de datos en tiempo real.
JP4487490B2 (ja) * 2003-03-10 2010-06-23 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
DE10333608A1 (de) * 2003-07-24 2005-02-17 Deutsche Telekom Ag Dienste-integrierendes Kommunikationssystem sowie eine Anpassungs- und Anschalteeinrichtung für eine mehrere räumliche Bereiche aufweisende Umgebung
US20050055408A1 (en) * 2003-09-09 2005-03-10 Zhu Dong System, device and method for sending a message at a predetermined time
US7743405B2 (en) * 2003-11-07 2010-06-22 Siemens Aktiengesellschaft Method of authentication via a secure wireless communication system
US9621539B2 (en) * 2004-01-30 2017-04-11 William H. Shawn Method and apparatus for securing the privacy of a computer network
JP2005341084A (ja) * 2004-05-26 2005-12-08 Nec Corp Vpnシステム、リモート端末及びそれらに用いるリモートアクセス通信方法
EP1849320A1 (de) * 2005-02-17 2007-10-31 France Télécom Verfahren und einrichtung zum zugreifen auf eine in einem mobilen endgerät untergebrachten sim-karte mittels eines haushalts-gateway
US7673346B1 (en) * 2005-06-22 2010-03-02 Symantec Corporation Intra-data license for using data
US8009680B2 (en) * 2005-07-29 2011-08-30 Nextel Communications Inc. System and method for a private wireless network interface
EP1765012A1 (de) * 2005-09-14 2007-03-21 Nagravision S.A. Verifikationsverfahren einer Tochtereinheit verbunden mit einer Muttereinheit
NO327518B1 (no) * 2005-09-26 2009-07-27 Tandberg Telecom As Fremgangsmate for arkivering og streaming av mediedata mellom et antall endepunkter gjennom en gatekeeper
US20070078910A1 (en) * 2005-09-30 2007-04-05 Rajendra Bopardikar Back-up storage for home network
US7876998B2 (en) * 2005-10-05 2011-01-25 Wall William E DVD playback over multi-room by copying to HDD
US8745223B2 (en) * 2005-10-14 2014-06-03 Psion Inc. System and method of distributed license management
US7624417B2 (en) * 2006-01-27 2009-11-24 Robin Dua Method and system for accessing media content via the internet
US7822863B2 (en) * 2006-05-12 2010-10-26 Palo Alto Research Center Incorporated Personal domain controller
KR100772412B1 (ko) * 2006-07-18 2007-11-01 삼성전자주식회사 홈 컨트롤 네트워크 제어 장치 및 방법
WO2008082441A1 (en) 2006-12-29 2008-07-10 Prodea Systems, Inc. Display inserts, overlays, and graphical user interfaces for multimedia systems
US11783925B2 (en) 2006-12-29 2023-10-10 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US11316688B2 (en) 2006-12-29 2022-04-26 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US9602880B2 (en) 2006-12-29 2017-03-21 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
EP1968316A1 (de) * 2007-03-06 2008-09-10 Nagravision S.A. Verfahren zur Steuerung des Zugangs zu Audio-/Video-Inhalten mit beschränktem Zugang
US8347286B2 (en) 2007-07-16 2013-01-01 International Business Machines Corporation Method, system and program product for managing download requests received to download files from a server
EP2088764B1 (de) * 2008-02-11 2010-10-06 Nagravision S.A. Methode zur Aktualisierung und Verwaltung einer Anwendung für die Verarbeitung von audiovisuellen Daten in einer Multimediaeinheit über ein Modul mit bedingtem Zugriff
WO2009113157A1 (ja) * 2008-03-11 2009-09-17 富士通株式会社 認証装置、認証方法、およびデータ利用方法
JP2009259111A (ja) * 2008-04-18 2009-11-05 Hitachi Ltd ネットワーク装置、コンテンツ配信方法及びプログラム
WO2009147734A1 (ja) * 2008-06-04 2009-12-10 株式会社ルネサステクノロジ 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
US7889670B2 (en) * 2008-09-22 2011-02-15 Qwest Communications International, Inc. Dynamic modem bandwidth checking
FI123451B (fi) 2008-11-17 2013-05-15 Sensinode Oy Menetelmä ja laite resurssien virtualisoimiseksi
US20100226280A1 (en) * 2009-03-03 2010-09-09 Erf Wireless, Inc. Remote secure router configuration
US8495428B2 (en) * 2009-06-30 2013-07-23 International Business Machines Corporation Quality of service management of end user devices in an end user network
KR101682930B1 (ko) * 2009-11-26 2016-12-07 삼성전자 주식회사 통신 시스템에서 무선 단말의 지역 기반 접속 허용 리스트 생성 방법 및 장치
US9621405B2 (en) * 2010-08-24 2017-04-11 Good Technology Holdings Limited Constant access gateway and de-duplicated data cache server
US20120317254A1 (en) * 2011-06-08 2012-12-13 Mark Chekhanovskiy Network platform in a network device ecosystem
CA2839236C (en) 2011-07-01 2019-05-21 Nagravision S.A. A method for playing repeatable events on a media player
KR20130033869A (ko) * 2011-09-27 2013-04-04 삼성전기주식회사 홈네트워크 내에서 컨트롤러와 디바이스의 연동 방법 및 시스템
FR2995481B1 (fr) * 2012-09-07 2014-08-29 Schneider Electric Ind Sas Passerelle de communication et systeme de communication incluant ladite passerelle de communication
CN102932487B (zh) * 2012-11-26 2016-09-14 福建伊时代信息科技股份有限公司 数据处理方法及系统
KR20140077821A (ko) * 2012-12-14 2014-06-24 삼성전자주식회사 홈 네트워크 시스템에서 컨텐츠 백업 장치 및 방법
KR102478098B1 (ko) * 2015-07-31 2022-12-16 삼성전자주식회사 홈 네트워크 시스템에서 방문자 호출을 제어하는 방법 및 장치
US10637841B2 (en) * 2015-12-08 2020-04-28 Honeywell International Inc. Apparatus and method for using a security appliance with IEC 61131-3
CN109274560B (zh) * 2018-09-25 2019-12-06 润海智能科技扬州有限公司 一种智能家居系统
US11528267B2 (en) * 2019-12-06 2022-12-13 Bank Of America Corporation System for automated image authentication and external database verification
CN112333030B (zh) * 2020-11-24 2023-07-18 北京百度网讯科技有限公司 用于私有网络间通信的方法、装置、电子设备及存储介质

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5073852A (en) * 1988-12-16 1991-12-17 Cayman Systems, Inc. Network protocol translator including method and apparatus for reducing interprocess communication and data exchange overhead
JPH0799497B2 (ja) * 1990-12-14 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ソフトウェアの使用を管理するための装置及び方法
WO1992020021A1 (en) * 1991-05-08 1992-11-12 Digital Equipment Corporation License management system
US5940504A (en) * 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
US5291598A (en) * 1992-04-07 1994-03-01 Gregory Grundy Method and system for decentralized manufacture of copy-controlled software
US7080051B1 (en) * 1993-11-04 2006-07-18 Crawford Christopher M Internet download systems and methods providing software to internet computer users for local execution
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JP3366143B2 (ja) * 1995-01-10 2003-01-14 富士通株式会社 ソフトウェア流通システムにおける識別子管理装置および方法ならびにソフトウェア流通管理装置および方法
US5758068A (en) * 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
US6067622A (en) * 1996-01-02 2000-05-23 Moore; Steven Jerome Software security system using remove function to restrict unauthorized duplicating and installation of an application program
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US5852660A (en) * 1996-04-10 1998-12-22 Ericsson Inc. Network protocol conversion module within a telecommunications system
US6366930B1 (en) * 1996-04-12 2002-04-02 Computer Associates Think, Inc. Intelligent data inventory & asset management systems method and apparatus
US6467046B1 (en) * 1996-05-06 2002-10-15 Sun Microsystems, Inc. System and method for automatically distributing copies of a replicated database in a computer system
DE19625196A1 (de) * 1996-06-24 1998-01-02 Godi Meyer Gizella Datenarchivierungssystem
US6094578A (en) * 1996-07-10 2000-07-25 American Pcs Communications, Llc Gateway unit
US20060129627A1 (en) * 1996-11-22 2006-06-15 Mangosoft Corp. Internet-based shared file service with native PC client access and semantics and distributed version control
US6381741B1 (en) * 1998-05-18 2002-04-30 Liberate Technologies Secure data downloading, recovery and upgrading
KR100270693B1 (ko) * 1997-04-18 2000-11-01 윤종용 멀티미디오홈게이트웨이
US5982889A (en) * 1997-04-30 1999-11-09 Demont; Jason Paul Method and apparatus for distributing information products
US6094479A (en) * 1997-05-06 2000-07-25 Telefonaktiebolaget Lm Ericsson Computer telephony integration gateway
US6032201A (en) * 1997-06-19 2000-02-29 Cirrus Logic, Inc. Plug and play system using proxy for retrieving correct information about current device from system registry when current device is not the newly installed device
US6404736B1 (en) * 1997-06-20 2002-06-11 Telefonaktiebolaget L M Ericsson (Publ) Call-routing efficiency with a network access server
US5864827A (en) * 1997-06-27 1999-01-26 Belzberg Financial Markets & News International Inc. System and method for providing an information gateway
US20010010046A1 (en) * 1997-09-11 2001-07-26 Muyres Matthew R. Client content management and distribution system
US20010042016A1 (en) * 1997-09-11 2001-11-15 Muyres Matthew R. Local portal
US6496979B1 (en) * 1997-10-24 2002-12-17 Microsoft Corporation System and method for managing application installation for a mobile device
US6205527B1 (en) * 1998-02-24 2001-03-20 Adaptec, Inc. Intelligent backup and restoring system and method for implementing the same
US7171662B1 (en) * 1998-03-18 2007-01-30 Microsoft Corporation System and method for software licensing
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
US7503072B2 (en) * 1998-04-29 2009-03-10 Microsoft Corporation Hardware ID to prevent software piracy
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
US20040117664A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Apparatus for establishing a connectivity platform for digital rights management
US6044471A (en) * 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
US20040225894A1 (en) * 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US6922831B1 (en) * 1998-06-04 2005-07-26 Gateway Inc. Method and system for providing software utilizing a restore medium and a network
US6799277B2 (en) * 1998-06-04 2004-09-28 Z4 Technologies, Inc. System and method for monitoring software
US6446109B2 (en) * 1998-06-29 2002-09-03 Sun Microsystems, Inc. Application computing environment
US6169976B1 (en) * 1998-07-02 2001-01-02 Encommerce, Inc. Method and apparatus for regulating the use of licensed products
US6301612B1 (en) * 1998-08-12 2001-10-09 Microsoft Corporation Establishing one computer as a replacement for another computer
US6209089B1 (en) * 1998-08-12 2001-03-27 Microsoft Corporation Correcting for changed client machine hardware using a server-based operating system
US7228437B2 (en) * 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US6266784B1 (en) * 1998-09-15 2001-07-24 International Business Machines Corporation Direct storage of recovery plan file on remote server for disaster recovery and storage management thereof
JP3819160B2 (ja) * 1998-09-18 2006-09-06 富士通株式会社 情報管理方法および情報管理装置
US6397381B1 (en) * 1998-09-21 2002-05-28 Microsoft Corporation System and method for repairing a damaged application program
JP3178673B2 (ja) * 1998-10-15 2001-06-25 日本電気株式会社 プロトコル中継変換方法及び装置
US20050060549A1 (en) * 1998-10-26 2005-03-17 Microsoft Corporation Controlling access to content based on certificates and access predicates
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6728748B1 (en) * 1998-12-01 2004-04-27 Network Appliance, Inc. Method and apparatus for policy based class of service and adaptive service level management within the context of an internet and intranet
US6636894B1 (en) * 1998-12-08 2003-10-21 Nomadix, Inc. Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability
US6832318B1 (en) * 1999-01-15 2004-12-14 Sony Corporation Method and apparatus for secure distribution of information recorded on fixed media
US6499106B1 (en) * 1999-01-15 2002-12-24 Sony Corporation Method and apparatus for secure distribution of information recorded of fixed media
US6449645B1 (en) * 1999-01-19 2002-09-10 Kenneth L. Nash System for monitoring the association of digitized information having identification indicia with more than one of uniquely identified computers in a network for illegal use detection
KR100332763B1 (ko) * 1999-02-10 2002-04-17 구자홍 디지탈데이터 플레이어의 복제방지 장치 및 방법
JP3664600B2 (ja) * 1999-02-16 2005-06-29 富士通株式会社 ゲートウェイ装置
US6377996B1 (en) * 1999-02-18 2002-04-23 International Business Machines Corporation System for seamless streaming of data stored on a network of distributed primary and target servers using segmentation information exchanged among all servers during streaming
GB2346989A (en) * 1999-02-19 2000-08-23 Ibm Software licence management system uses clustered licence servers
US6356941B1 (en) * 1999-02-22 2002-03-12 Cyber-Ark Software Ltd. Network vaults
US6584507B1 (en) * 1999-03-02 2003-06-24 Cisco Technology, Inc. Linking external applications to a network management system
US20020013852A1 (en) * 2000-03-03 2002-01-31 Craig Janik System for providing content, management, and interactivity for thin client devices
US7549056B2 (en) * 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US8099758B2 (en) * 1999-05-12 2012-01-17 Microsoft Corporation Policy based composite file system and method
US6631122B1 (en) * 1999-06-11 2003-10-07 Nortel Networks Limited Method and system for wireless QOS agent for all-IP network
US6529950B1 (en) * 1999-06-17 2003-03-04 International Business Machines Corporation Policy-based multivariate application-level QoS negotiation for multimedia services
US6820214B1 (en) * 1999-07-26 2004-11-16 Microsoft Corporation Automated system recovery via backup and restoration of system state
US6851073B1 (en) * 1999-07-26 2005-02-01 Microsoft Corporation Extensible system recovery architecture
US6636242B2 (en) * 1999-08-31 2003-10-21 Accenture Llp View configurer in a presentation services patterns environment
US7716348B1 (en) * 1999-09-03 2010-05-11 Safenet, Inc. License management system and method with license balancing
US6763458B1 (en) * 1999-09-27 2004-07-13 Captaris, Inc. System and method for installing and servicing an operating system in a computer or information appliance
US6674767B1 (en) * 1999-10-04 2004-01-06 Microsoft Corporation Flexible system and method for communicating between a broad range of networks and devices
US7020704B1 (en) * 1999-10-05 2006-03-28 Lipscomb Kenneth O System and method for distributing media assets to user devices via a portal synchronized by said user devices
US6725205B1 (en) * 1999-12-02 2004-04-20 Ulysses Esd, Inc. System and method for secure software installation
US6854009B1 (en) * 1999-12-22 2005-02-08 Tacit Networks, Inc. Networked computer system
US7146645B1 (en) * 1999-12-30 2006-12-05 Nokia Mobile Phones Ltd. Dedicated applications for user stations and methods for downloading dedicated applications to user stations
US8117644B2 (en) * 2000-01-07 2012-02-14 Pennar Software Corporation Method and system for online document collaboration
AU3689301A (en) * 2000-02-09 2001-08-20 Apriva Inc Communication systems, components, and methods operative with programmable wireless devices
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
US20010034846A1 (en) * 2000-02-28 2001-10-25 Peter Beery Digital data and software security protection
JP2002014777A (ja) * 2000-06-29 2002-01-18 Hitachi Ltd データ移行方法並びにプロトコル変換装置及びそれを用いたスイッチング装置

Also Published As

Publication number Publication date
US8255573B2 (en) 2012-08-28
US9270661B2 (en) 2016-02-23
KR100847596B1 (ko) 2008-07-21
EP1130875B1 (de) 2006-02-08
EP1130875A2 (de) 2001-09-05
US20120311190A1 (en) 2012-12-06
EP1130875A3 (de) 2004-04-28
US7194558B2 (en) 2007-03-20
US20080130666A1 (en) 2008-06-05
US20010020241A1 (en) 2001-09-06
DE60117064D1 (de) 2006-04-20
US8612630B2 (en) 2013-12-17
KR20010087212A (ko) 2001-09-15
US20140095715A1 (en) 2014-04-03
US20060013239A1 (en) 2006-01-19
US7349993B2 (en) 2008-03-25

Similar Documents

Publication Publication Date Title
DE60117064T2 (de) Home-Gateway mit einem Datensicherungsdienst
DE60121483T2 (de) Sicherheitkommunikationsverfahren, System und Vorrichtung welche erlauben den Sicherheitstyp zu wechseln
DE60019997T2 (de) Ggesicherte Kommunikation mit mobilen Rechnern
DE60021496T2 (de) Gesichertes drahtloses lokales Netzwerk
DE60315914T2 (de) Ad hoc Sicherheitszugriff auf Dokumente und Dienste
DE60220665T3 (de) Verfahren und system für den aufbau einer verbindung zwischen einem personal security device und einem fernrechnersystem
DE69835416T2 (de) Verfahren zur sicheren ausführung eines fernmeldebefehls
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE60114220T2 (de) System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls
DE60311200T2 (de) Vorrichtung und Verfahren zum Bereitstellen von Authentifizierungsinformationen für eine sichere Gruppenkommunikation
DE60102934T2 (de) Verfahren und system für sitzungsbasierte berechtigung und zugangskontrolle für vernetzte anwendungsobjekte
DE60027971T2 (de) Einmalige Anmeldung in einem Netzwerksystem, das mehrere gesondert steuerbare Ressourcen mit begrenztem Zugang enthält
DE60216218T2 (de) Persönlicher Firewall mit Platzabhängiger Funktionalität
DE102004045147A1 (de) Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
DE102005028663A1 (de) Verfahren und Vorrichtung zum sicheren Kommunizieren einer Komponente eines Fahrzeugs über eine drahtlose Kommunikationsverbindung mit einem externen Kommunikationspartner
EP1286862B1 (de) Verfahren zum zugriff auf ein gerät eines kommunikationsnetzes in einem kraftfahrzeug
DE19741239A1 (de) Verallgemeinertes Sicherheitspolitik-Management-System und Verfahren
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
DE10341873A1 (de) Verfahren und Vorrichtung für den Aufbau von Verbindungen zwischen Kommunikationsendgeräten und drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen, wie bspw. Wireless Local Area Networks (WLAN) und/oder Mobilfunknetzen, sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
WO2020229537A1 (de) Verfahren zum selektiven ausführen eines containers und netzwerkanordnung
DE102009004490A1 (de) Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks
DE60300661T2 (de) Initialisierung der Sicherheitsinformation in einem Netzwerkgerät
DE102017212474A1 (de) Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus
DE10107883B4 (de) Verfahren zur Übertragung von Daten, Proxy-Server und Datenübertragungssystem
DE60310872T2 (de) Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)