JP2006178976A - ホームネットワークにおけるデバイス及びユーザ認証システム並びに方法 - Google Patents

ホームネットワークにおけるデバイス及びユーザ認証システム並びに方法 Download PDF

Info

Publication number
JP2006178976A
JP2006178976A JP2005364022A JP2005364022A JP2006178976A JP 2006178976 A JP2006178976 A JP 2006178976A JP 2005364022 A JP2005364022 A JP 2005364022A JP 2005364022 A JP2005364022 A JP 2005364022A JP 2006178976 A JP2006178976 A JP 2006178976A
Authority
JP
Japan
Prior art keywords
service
control device
server
home
pppoe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005364022A
Other languages
English (en)
Other versions
JP4579819B2 (ja
Inventor
Chang-Hwan Park
倉 煥 朴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2006178976A publication Critical patent/JP2006178976A/ja
Application granted granted Critical
Publication of JP4579819B2 publication Critical patent/JP4579819B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Abstract

【課題】本発明は、ホームネットワークにおけるデバイス認証システム及びその方法を提供する。
【解決手段】本発明は、制御デバイスの制御に従ってサービスコンテンツを提供するサービスデバイスと、各デバイスに対する認証情報に従って各デバイスに対するネットワークを設定するホームサーバと、各制御デバイスの性格に応じてサービス許可に対する情報を有する許可サーバと、ホームサーバを介してネットワーク認証を行い、要請されたサービスコンテンツに対する許可/不許可に従って、サービスデバイスから当該サービスコンテンツの提供を受ける制御デバイスとを備える。これにより、レガシーデバイスまたはゲストデバイスなどのような制御デバイスに対する認証とネットワーク設定を同時に実現することができる。
【選択図】図2

Description

本発明は、ホームネットワークにおけるデバイス認証システム並びに方法に係り、特に、各デバイスとユーザに対する接近権限に差別化を図って認証するホームネットワークにおけるデバイス及びユーザ認証システム並びに方法に関する。
ホームネットワークとは、家庭内で情報家電製品をネットワークで連結して、時間と場所に拘束されずに自由に使用できるようにする物理的なネットワークの技術である。ホームネットワークの構築対象は、アナログ型ではなくデジタル機器であって、ホームネットワークにおいてインターネットで作動可能な冷蔵庫や洗濯機、デジタルTV、デジタルカムコーダ、カメラ、コンピュータ、エアコンなどがすべて連結可能である。転送技術としては、有線及び無線技術をすべて活用することができる。近年、研究が盛んに行われている無線技術には、RF(Radio Frequency)を用いるホームRF、Bluetooth、無線LAN、赤外線を利用したIrDAなどがある。
一方、ホームネットワークでは、デバイス間またはサーバとデバイス間のデータ通信において、受信側では送信側のメッセージが正当なものであるか、あるいは送信側が正当なユーザであるかに対する確認及び認証が必要である。同時に、サーバとデバイス間の通信においては、各デバイスがサーバとの正常な通信を行なうために、まず、登録し認証を受けることが必要であり、この際にも、相互間の通信のための様々な認証方法が考えられている。
一般のホームネットワークは、一つ以上のデバイスとデバイスを管理するホームサーバとで構成される。デバイスは、家庭で使用される電子製品などであり、例えば、洗濯機、冷蔵庫、エアコン、TV、オディオシステムである。ここで、ホームサーバとデバイス間は有無線通信手段によって連結され、サーバからの指示に従って各デバイスが制御される。
なお、ホームサーバと各デバイス間は、有線ラインを介して連結することも可能である。なお、ホームサーバと各デバイス間の無線通信手段としては、無線LAN(Local Area Network)(Wireless LAN)、Bluetooth、赤外線通信(IrDA)などが考えられる。
このように、ホームサーバがデバイスを制御するためには、デバイスが最初に設置される時に当該デバイスをホームサーバに登録することが必要であり、ホームサーバとデバイス間の通信手段が無線である場合には、相互間の通信データの保安及びデバイスの認証のための作業が必要となる。即ち、無線環境では、デバイス認証(authentication)が必須的に要求される基本的な保安サービスであり、これは、各デバイスに対してサーバに接続することを許可するために、正当なデバイスであるか否かを判断するためのものである。
従来のホームネットワーク認証方式には、チケット方式(token方式)、接続制御リスト(Access control List;ACL)による方法、動的ホスト設定プロトコル(Dynamic Host Configuration Protocol;以下、「DHCP」という。)による方法、イーサネット(登録商標)におけるポイントツーポイントプロトコル(Point to Point Protocol on Ethernet(登録商標))(以下、「PPOE(PPoE)」という。)による方法、IPアドレス自動設定を用いて認証を行なわない方法などがある。
まず、チケット方式(token方式)は、転送サービスに幾つかの種類の接続権限に対する所有を指定する。この時、ユーザは、サービスの提供を受ける前に(つまり、接続する前に)管理システムからチケットを取得する必要があり、このチケットは、接続時間まで指定することができる。しかし、チケット方式は、チケットの管理及び適用が難しいという短所がある。
ACLによる方法は、ユーザに対するアクセスリストに応じて接続権限が異なるようにする方法である。しかし、この方法は、デバイスとユーザ間の連係がなされておらず、管理が難しいという短所がある。
DHCPを介する認証方法は、DHCPプロトコルに追加的に認証アルゴリズムを使用する方法である。しかし、キー分配が難しいという短所があり、通信のための二つの装置(即ち、クライアントとサーバ)間のプロトコルの互換性がないという短所がある。
PPPOEを介した認証方法は、外部接続ネットワークの認証方法であり、PPPリンク及びイーサネット(登録商標)上のPPPプロトコルを使用する。しかし、ソースルーティングを介したプロセッシングオーバヘッド(processing overhead)があるという短所があり、付加的なパケットヘッドによるプロセッシングオーバヘッドがあるという短所がある。
一方、IPアドレス自動設定や認証のないネットワーク設定のような認証を行なわない方法は、誰もが使用権限を自由に持つことができる反面、ユーザすべてに同じ権限を与えることが、プライベート侵害などの問題をもたらす。
その結果、ホームネットワークの効率的な実現のために、デバイスアクセス時のユーザ及び当該デバイスに対する効果的な認証方法が切実に要求されている。
本発明は、前記のような従来の問題点を解決するためになされたものであって、その目的は、ユーザがホームネットワークのサービスを受ける際及びデバイスをホーム内で接続する際に、ユーザ及びデバイスに対する認証を同時に行なうホームネットワークにおけるデバイス及びユーザ認証システム並びに方法を提供することである。
本発明の他の目的は、ホームネットワークの各コンテンツに対してユーザまたはデバイス毎に接近権限を与えるホームネットワークにおいて、デバイス及びユーザ認証システム並びに方法を提供することである。
本発明のさらに他の目的は、DHCPサーバとPPPOEサーバをホームサーバ内で同時に実現することで、様々な種類のデバイスに対する効果的な認証を行うことができるホームネットワークにおいて、デバイス及びユーザ認証システム並びに方法を提供することである。
本発明のさらに他の目的は、ホームネットワークの各デバイス及びユーザに対する認証とネットワーク設定手続きを同時に行なうことができるホームネットワークにおけるデバイス及びユーザ認証システム並びに方法を提供することである。
前述した目的を達成するための本発明に係るシステムは、ホームサーバを介して一つ以上のデバイスが管理されるホームネットワークシステムにおいて、制御デバイスの制御に従ってサービスコンテンツを提供するサービスデバイスと、前記各デバイスに対する認証情報を有し、前記認証情報に従って前記各デバイスに対するネットワークを設定するホームサーバと、前記ホームサーバと接続され、前記各制御デバイスの性格に応じてサーバ許可に対する情報を有する許可サーバと、前記ホームサーバを介してネットワーク認証を行い、前記要請されたサービスコンテンツに対する前記許可サーバの許可/不許可に従って、前記サービスデバイスから前記サービスコンテンツの提供を受ける前記制御デバイスと、を備える。
前記許可サーバは、前記各制御デバイスの性格に応じてサービス許可に対する情報をテーブル形態で管理する装置及び許可リストデータベースを有することが好ましい。
また、前記装置及び許可リストデータベースは、前記各制御デバイスの性格に応じてサービスデバイス許可に対する情報をさらに有することができる。
前記ホームサーバは、前記各デバイスに対する認証情報を前記各デバイスとマッピングして保存する認証テーブルを有することが好ましい。
前記ホームサーバにおける前記各制御デバイスに対する認証は、前記制御デバイスの媒体接続制御階層のアドレス情報で行なうことを特徴とし、前記ホームサーバにおける前記各制御デバイスに対する認証は、ユーザID及びパスワード情報で行なうことを特徴とする。
また、前記ホームサーバは、前記制御デバイスに対するユーザ認証、デバイス認証、及びネットワーク設定を同時に処理することを特徴とし、前記制御デバイスからのDHCPパケットとPPPOEパケットを同時に処理できることを特徴とする。
なお、前記ホームサーバは、ネットワーク設定を要請した前記制御デバイスからの入力パケットデータ類型を確認するイーサネット(登録商標)型検査部と、前記イーサネット(登録商標)型検査部で検査された入力パケットデータの類型に応じてPPPOE処理を行うことができるPPPOEサーバと、前記イーサネット(登録商標)型検査部で検査された入力パケットデータ類型に応じてDHCP処理を行うことができるDHCPサーバと、前記各PPPOE及びDHCP処理後、ユーザ及びデバイス認証を行なうユーザ/デバイス認証データベースを有することを特徴とする。
ここで、前記PPPOEサーバは、PPPOE処理要請に従ってプロセスを実行するPPPOEデモンと、前記PPPOEデモン実行後PPP処理要請に従ってプロセスを実行するPPPデモンと、前記PPPデモン実行後PPPOEにおけるユーザ認証を担当するユーザ認証部とを有することができる。
また、前記DHCPサーバは、DHCPパケットに対するポート番号を検査するDHCPポート検査部と、前記DHCPポート番号検査後、DHCP処理要請に従ってプロセスを実行するDHCPデモンと、前記DHCPデモン実行後、前記DHCPパケットのMACアドレスを認証するMACアドレス認証部とを有することができる。
一方、前記イーサネット(登録商標)型検査部は、前記入力パケットデータのデータフィールドの中で、イーサネット(登録商標)型情報を含むフィールドを確認し、前記フィールドに記録された情報に従って前記入力パケットデータがDHCPパケットであるか、PPPOEパケットであるかを判断することを特徴とする。
また、前記イーサネット(登録商標)型検査部で確認した前記入力パケットデータのイーサネット(登録商標)型がDHCPである場合、ペイロードのIPパケット領域を介してIPパケット情報を確認することが好ましく、前記イーサネット(登録商標)型検査部で確認した前記入力パケットデータのイーサネット(登録商標)型がDHCPである場合、ペイロードのIPパケット領域を介してUDP情報を確認することが好ましい。
前記ホームサーバは、前記DHCPサーバのDHCPデモンと前記PPPOEサーバのPPPOEデモンが割当て可能なIP情報を含むIPプールデータベースに同時にアクセス可能であることを特徴とする。
一方、前記目的を達成するために、本発明による方法は、ホームネットワークの各種サービスデバイスを制御して、前記サービスデバイスからサービスの提供を受けようとするユーザは、制御デバイスがホームサーバを介して認証を受ける段階と、前記制御デバイスが前記ホームサーバに前記サービスデバイスに対するサービス要請を行なう段階と、前記サービス要請に従って前記制御デバイスが前記ホームサーバと連動する許可サーバを介して前記要請されたサービスに対するサービス許可を受ける段階と、前記サービス許可を受け入れた後、前記制御デバイスが前記サービスデバイスから前記要請したサービスの提供を受ける段階と、を含む。
この時、前記方法は、制御デバイスがホームネットワークにアクセスする際に、前記制御デバイス120をホームサーバの認証テーブルに登録する段階と、前記ホームサーバが許可サーバにサービス許可登録メッセージを伝送する段階と、前記許可サーバが前記当該制御デバイスに対する許可情報を前記許可サーバに登録する段階と、前記制御デバイスから前記ホームサーバにサービスデバイスからのサービス提供要請を行なう段階と、前記ホームサーバが前記制御デバイスが要請した前記サービスの提供が許可されたサービスであるかを前記許可サーバによって確認する段階と、前記確認結果、許可が受け入れられる場合、前記サービスデバイスから前記制御デバイスによって要請されたサービスが提供される段階とを含むことができる。
また、前記方法は、前記要請されたサービスの許可が受け入れられる時、前記ホームサーバ、制御デバイス及び前記要請されたメディアコンテンツを提供する当該サービスデバイス間でマッチングするプロトコル、ポート及びフォーマットに対する選択を行なう段階と、前記ホームサーバが前記制御デバイスと前記サービスデバイス間のルーティングテーブル及びブリッジングテーブルを更新する段階とをさらに含むことができる。
一方、前記許可サーバは、前記各制御デバイスに対する性格に応じてサービス許可に対する情報をテーブル形態で管理することが好ましく、前記各制御デバイスに対する性格に応じたサービスデバイス許可に対する情報をさらに含むことができる。
前記ホームサーバは、前記各デバイスに対する認証情報を前記各デバイスとマッピングして保存する認証テーブルを含むことを特徴とする。
この時、前記ホームサーバにおいて、前記各制御デバイスに対する認証は、前記制御デバイスの媒体接続制御階層のアドレス情報で行うことができ、ユーザID及びパスワード情報で行うこともできる。
前記ホームサーバは、前記制御デバイスに対するユーザ認証、デバイス認証、及びネットワーク設定を同時に処理することを特徴とし、前記制御デバイスからのDHCPパケットとPPPOEパケットを同時に処理できることを特徴とする。
一方、前記サービス許可が受け入れられない場合には、前記許可サーバが前記ホームサーバのサービス許可要請メッセージの応答としてサービス許可拒絶メッセージを前記ホームサーバに転送する段階と、前記許可サーバから前記サービス許可拒絶メッセージを受信した前記ホームサーバが、前記当該制御デバイスに拒絶メッセージを転送する段階とをさらに含むことを特徴とする。
前記目的を達成するために、本発明の第1実施形態による方法は、制御デバイスがホームサーバにネットワーク設定を要請する段階と、前記制御デバイスが転送した入力パケットのプロトコルを確認する段階と、前記確認結果、DHCPであると確認される場合、前記制御デバイスに対するMACアドレスが認証テーブルに登録されているか否かを確認する段階と、前記確認結果、MACアドレスが認証テーブルに登録されている場合、前記制御デバイスにIPアドレスを割当てる段階と、前記制御デバイスが前記ホームサーバとのネットワーク設定を完了する段階と、前記制御デバイスのサービス許可と関連する情報を許可テーブルに登録する段階と、前記制御デバイスのサービス要請後、前記許可テーブルに前記要請されたサービスが許可されたか否かを判断する段階と、前記判断結果、前記要請されたサービスが許可された場合、前記要請されたサービスを提供する段階をさらに含むことを特徴とする。
この時、前記認証テーブルの登録/不登録を確認した結果、MACアドレスが認証テーブルに登録されていない場合、前記制御デバイスをゲストデバイスとして認識し、ネットワーク設定を再要請する段階をさらに含むことを特徴とする。
前記目的を達成するために、本発明の第2実施形態による方法は、制御デバイスがホームサーバにネットワーク設定を要請する段階と、前記制御デバイスが転送した入力パケットのプロトコルを確認する段階と、前記確認した結果、PPPOEであると確認される場合、前記制御デバイスに対するMACアドレスが認証テーブルに登録されているか否かを確認する段階と、前記確認した結果、MACアドレスが認証テーブルに登録されている場合、前記制御デバイスにPPPOEデモンによってネットワーク設定を行なう段階と、前記制御デバイスのサービス許可と関連する情報を許可テーブルに登録する段階と、前記制御デバイスのサービス要請後、前記許可テーブルに前記要請されたサービスが許可されたか否かを判断する段階と、前記判断結果、前記要請されたサービスが許可された場合、前記要請されたサービスを提供する段階をさらに含むことを特徴とする。
この時、前記認証テーブルの登録/不登録を確認した結果、MACアドレスが認証テーブルに登録されていない場合、前記制御デバイスのMACアドレスを認証テーブルに登録する段階をさらに含むことを特徴とする。
前記目的を達成するために、本発明の第3実施形態による方法は、制御デバイスがホームサーバにネットワーク設定を要請する段階と、前記制御デバイスに対してIPアドレス自動設定であるか否かを確認する段階と、前記確認結果、IPアドレス自動設定であると確認される場合、前記制御デバイスに対するMACアドレスが認証テーブルに登録されているか否かを確認する段階と、前記確認結果、MACアドレスが認証テーブルに登録されている場合、ネットワーク設定を完了する段階と、前記制御デバイスのサービス許可と関連する情報を許可テーブルに登録する段階と、前記制御デバイスのサービス要請後、前記許可テーブルに前記要請されたサービスが許可されたか否かを判断する段階と、前記判断結果、前記要請されたサービスが許可された場合、前記要請されたサービスを提供する段階をさらに含むことを特徴とする。
この時、前記確認結果、MACアドレスが認証テーブルに登録されていない場合、前記制御デバイスにPPPOEクライアントモジュールが存在するか否かを確認する段階と、前記確認結果、PPPOEクライアントモジュールが存在する場合、前記制御デバイスにPPPOEデモンによってネットワーク設定を行なう段階とをさらに含むことを特徴とし、前記確認結果、PPPOEクライアントモジュールが存在しない場合、前記制御デバイスにPPPOEクライアントファイルを転送する段階と、前記制御デバイスが前記受信したPPPOEクライアントファイルを実行し、前記PPPOEクライアントモジュールを生成する段階と、をさらに含むことを特徴とする。
本発明は、ホームネットワークにおいて、ゲストデバイスに対するユーザ認証、デバイス認証及びネットワーク設定(つまり、IPアドレス割当)を同一に処理する。また、本発明は、DHCPとPPPOEをすべて支援できるホームサーバ及びユーザ認証を提案する。
一方、本発明は、ホーム内部のレガシーデバイス(legacy device)に対して、ハードウェアMAC(Medium Access Control)アドレスを介して認証を行い、一時的な訪問デバイスに対しては、ユーザID及びパスワードによって認証を行なう。
また、すべてのゲストデバイスは、本発明によるホームサーバを経由しなければ、ホーム内の各種デバイス及びサービスにアクセスすることができない。ここで、ホームサーバを経由するゲストデバイスは、指定されたユーザID及びパスワードによって、ホーム内のデバイス及びサービスに対する権限が異なるように設定される。
従来一般のUPnP(Universal Plug and Play)でのIPアドレス設定部分は、ユーザ及びデバイスに対する認証部分を含まなかったが、本発明によれば、デバイス及びユーザに対する認証を行うことができる。
同時に、本発明は、前記のような認証手続きによってネットワーク設定されたデバイス及びユーザに対し、作業スケジューリングを効率的に行うことができるトラフィック優先順位(traffic priority)を付与することによって、効率的なQoS(Quality of Service)を提供することができる。
前記のように、本発明は、ホームネットワークにおいて、レガシーデバイスまたはゲストデバイスなどのような制御デバイスに対する認証とネットワーク設定を同時に実現できる。
また、本発明によれば、デバイス、サービス及びコンテンツに対する制限された接続制御が可能となり、さらに、デバイス及びユーザ毎にネットワークトラフィックの優先順位を異なるようにする優先順位の付与が可能である。
以下、添付図面に基づいて本発明の好適な実施形態を詳述する。
図1は、本発明が適用されるホームネットワークにおけるデバイスのアクセス状況を示す図面である。図1に示すように、ホームネットワーク内において、レガシーデバイス110またはゲストデバイス120がホームサーバ100を介して一つ以上の対象デバイス(例えば、エンターテイメントサービスデバイス111、ビデオデバイス112など)と通信できる。レガシーデバイス110は、ホームネットワーク内に既に設けられたデバイスを意味し、ゲストデバイス120は、外部デバイス121などのように、一時的にホームネットワークに訪問するデバイスを意味する。
どのようなデバイスをホームネットワーク内部に持ってきても使用可能であるが、認証過程を必ず行なう必要がある。ここで、本発明に従って、PPPOEまたはDHCP方式によってレガシーデバイス110またはゲストデバイス120に対するユーザ認証を行い、これにより、利用できるコンテンツ及びサービスの差別化を図ることができる。
例えば、ゲストデバイス120が訪問してホームネットワークにアクセスする場合、ゲストデバイス120に対してはホームネットワーク内の資料を非公開に設定することが好ましく、息子の友達などの場合には、アダルトコンテンツに対するアクセス制限を設定することが好ましい。また、泥棒が侵入した場合には、ホームネットワーク内のすべてのデバイスやサービスに対するアクセスを不可能に設定することが好ましい。このように、本実施形態では、ホームネットワーク内部で各種サービスを提供する様々なデバイス(例えば、エンターテイメントサービスデバイス111、ビデオデバイス112など、以下、「サービスデバイス」という。)を制御するためのデバイス(つまり、レガシーデバイス110またはゲストデバイス120、以下、「制御デバイス」という。)がホームサーバ100を介して認証を行い、このとき、ホームサーバ100を介して制御デバイス毎にサービス及びサービスデバイスに対する許可を差別化して設定することができる。
ホームサーバ100は、インターネット140のような外部ネットワークと接続するゲートウェイの役割を担ったり、ホームサーバ100の外部に設けられた別途のゲートウェイ(図示せず)を介して外部ネットワークと通信したりすることができる。ここで、ホームサーバ100は、xDSL、ケーブル、光などの通信手段によってインターネット140と接続される。
一方、本発明では、ホームネットワーク内部にホームサーバ100と連動する許可サーバ(Permission Server)130を有し、許可サーバ130を介してホームサーバ100に接続する各種制御デバイスに対する装置及びサービス許可などを制御できる。これにより、許可サーバ130は、各制御デバイスに対する許可情報を装置及び許可リストデータベース131内にテーブル形態で構成して含むことができる。即ち、ホームネットワーク内の各種サービスデバイスなどを制御するために、各制御デバイスは、ホームサーバ100を介して許可サーバ130に接続し、許可サーバ130内の装置及び許可リストデータベース131に含まれた自身の許可テーブルを介して各サービスデバイス及びサービスに対する許可を受けることができる。一方、許可サーバ130は、その実現方法によって、ホームサーバ100内に存在したり、インターネット140を介した外部ネットワークに存在したりする。
次に、図2を参照して本実施形態に係るホームサーバ100の機能をより具体的に説明する。
図2は、本実施形態に係るホームネットワークにおいて、デバイス及びユーザの認証システムを示す図面である。図2に示すように、レガシーデバイス110は前記したように、ホームネットワーク内に設定された既存の制御デバイスであって、ホームサーバ100を介して各サービスデバイス(例えば、ビデオデバイス112、エンターテイメントサービスデバイス111、CEデバイス(Consumer Electronic Device)113など)を制御できると共に、ホームサーバ100を介することなく、直接サービスデバイスを制御することが可能である。
しかし、ゲストデバイス120の場合、直接サービスデバイスを制御するよりは、本実施形態のように、ホームサーバ100を介して認証及び許可手続きを経てからホームサーバ100を介して各種サービスデバイスを許可レベルなどに従って制御するように実現することが好ましい。
即ち、新たなゲストデバイス120がホームネットワークにアクセスして、サービスデバイスを制御またはサービスデバイスのサービスを受けようとする場合、まずホームサーバ100を介してネットワークの接続を設定し、認証を受ける必要がある。許可サーバ130を介して許可サーバ130内の装置及び許可リストデータベース131に設定された許可レベルまたは許可されるサービスの種類情報によってサービスデバイスからサービスの提供を受ける。ここで、許可サーバ130がホームネットワーク内でホームサーバ100の外部に別途設けられる場合には、ゲストデバイス120は、ホームサーバ100を介して許可サーバ130と接続できる。
装置及び許可リストデータベース131に構成される許可テーブルを表1に示す。
Figure 2006178976
表1によれば、ゲストデバイス120毎に各デバイスの性格(つまり、訪問者の関係及びレベルなど)に応じた許可情報を構成し、許可情報に従ってサービス及びデバイスの制御を制限的に提供することができる。ここで、各デバイスに対する区別は、各デバイスのMACアドレスの確認を通じて行なうことができる。
例えば、ゲスト1がマスターの制御デバイスである場合、すべての使用を許可する設定を行なうことができ、ゲスト2が息子の制御デバイスである場合、アダルト用ではないイメージ、映画、インターネットなどに制御可能に設定することができる。また、ゲスト3に対しては、各サービスデバイスのみを制御可能に設定し、ゲスト4に対しては、インターネットのみを使用可能に設定できる。このように、許可サーバ130の装置及び許可リストデータベース131を備えることにより、各制御デバイスに対するホームネットワーク内での提供サービスの許可レベルをそれぞれの特性に応じて設定し、その機能を制限することができる。
一方、ホームサーバ100は、レガシーデバイス110またはゲストデバイス120の通信可能なプロトコルの種類に関係なくネットワークアクセスが可能であるようにDHCP及びPPPOEをすべて支援するように構成される。
これにより、ホームサーバ100は、本実施形態に従って、DHCPサーバ200及びPPPOEサーバ210を有する。ここで、DHCPサーバ200は、当該制御デバイスにIPプールデータベース(IP pool DB)220を介してネットワーク接続のための固有IPを提供する。また、PPPOEサーバ210は、制御デバイスにPPPOEでのIP提供プロトコルであるIPCP(IP Control Protocol)212によってIPプールデータベース(IP pool DB)220を介してネットワーク接続のための固有IPを提供する。
同時に、PPPOEサーバ210は、PPPOEによるネットワーク接続のために、LCP(Link Control Protocol)211によってデータリンク設定を行い、Password Authentication Protocol/Challenge Handshake Authentication Protocol (PAP/CHAP)213によって認証を行なう。ここで、PAP/CHAP213は、本実施形態に従って、制御デバイス毎に設定された認証テーブルによって認証を行なうことができる。
例えば、前記認証テーブルは、表2のように構成される。
Figure 2006178976
表2によれば、ホームサーバ100内で認証を行なうための認証テーブルは、制御デバイス毎にMACアドレス、デバイスID、IP及び状態情報などを含むことができる。
一方、ゲストデバイス120がホームサーバ100のPPPOEサーバ210を介してPPPOEによるネットワーク接続設定を行なうと、ゲストデバイス120は、PPPOEクライアント230として動作する。
これにより、例えば、ゲストデバイス120のIDがゲスト2であり、ゲストデバイス120のMACアドレスがM3であり、PPPOEを介してネットワーク設定が可能である場合、ゲストデバイス120には、ホームサーバ100のPPPOEサーバ210を介してネットワーク設定及びIPが割り当てられる。従って、ゲストデバイス120とホームサーバ100との間では、PPPOEトンネルリングが設定される。このとき、前記したように、ホームサーバ100は、ゲストデバイス120のMACアドレスによって表2の認証テーブルを確認し、IP割り当て及び状態の設定を行なう。また、ホームサーバ100は、ホームサーバ100と連結される許可サーバ130の装置及び許可リストデータベース131に保存された表1のような許可テーブルによってゲストデバイス120の設定された許可デバイス及びサービスを確認することになる。ここで、ゲストデバイス120に対する許可手続きの際にも、ゲストデバイス120のMACアドレスを使用することができる。
次に、図3乃至図5を参照して、各デバイスのネットワーク設定方式によるホームサーバでのネットワーク設定機能をより具体的に説明する。
ここで、ホームサーバ100は、前記したように、DHCPとPPPOEを同時に支援可能に実現できる。
図3は、本実施形態に係るホームネットワークシステムにおけるホームサーバの機能的な構成を示すブロック図である。
図3に示すように、ホームサーバ100は、イーサネット(登録商標)型検査部310、PPPOEデモン320、PPPデモン330、ユーザ認証部(PAP/CHAP)340、DHCPポート番号検査部350、DHCPデモン360、MACアドレス認証部370、及びユーザ/デバイス認証データベース380などで構成される。
即ち、ホームサーバ100は、イーサネット(登録商標)型検査部310で検査された入力パケットデータ類型に応じてそれぞれPPPOE処理を行なうPPPOEサーバ210(図2参照)を構成するPPPOEデモン320、PPPデモン330及びユーザ認証部(PAP/CHAP)340と、DHCP処理を行なうDHCPサーバ200(図2参照)を構成するDHCPポート番号検査部350、DHCPデモン360及びMACアドレス認証部370で構成される。また、各PPPOE及びDHCP処理後、ホームサーバ100は、ユーザ/デバイス認証データベース380を介してユーザ及びデバイス認証を行なう。
ホームサーバ100のイーサネット(登録商標)型検査部310で入力パケットデータのイーサネット(登録商標)タイプを検査し、検査した入力パケットデータのイーサネット(登録商標)タイプがPPPOEである場合には、PPPOEデモン320、PPPデモン330及びユーザ認証部340などによって処理し、DHCPである場合には、DHCPポート番号検査部350、DHCPデモン360及びMACアドレス認証部370などによって処理する。
より具体的には、イーサネット(登録商標)型検査部310では、入力パケットデータのデータフィールドの中で、イーサネット(登録商標)タイプ情報を含むフィールド(一般に2バイトで構成される。)を確認し、このフィールドに記録された情報によって入力パケットデータがDHCPパケットであるか、PPPOEパケットであるかを判断する。
このとき、入力パケットデータは、一般に図5に示すように構成される。図5は、本実施形態に係るイーサネット(登録商標)パケットの構造を示す図面である。図3に示すように、ホームサーバ100に入力される一般の入力パケットデータは、6バイトの目的地アドレス領域(Destination MAC)510、6バイトの発信地アドレス領域(Source MAC)520、2バイトのイーサネット(登録商標)型情報領域(Ether_Type)530、ペイロード領域(payload)540、及びFCS領域(Frame Check Sequence)550などで構成される。また、ペイロード領域540は、2バイトのプロトコル型領域541と2バイトのポート番号領域542を含むことができる。
従って、イーサネット(登録商標)型検査部310では、入力パケットデータのフィールド領域の中で、イーサネット(登録商標)型情報領域530を確認することによって、入力パケットデータがDHCPパケットであるか、PPPOEパケットであるかを判定する。
一方、入力パケットデータがDHCPパケットである場合、一般に、ペイロード領域540内には20バイトのIP領域が割り当てられ、IP領域の中に2バイトのプロトコル番号情報が含まれる。これに対し、入力パケットデータがPPPOEパケットである場合には、一般に、ペイロード領域540内にはIP領域のみならず、6バイトのPPPOE領域が割り当てられる。
即ち、イーサネット(登録商標)型検査部310では、入力パケットデータのイーサネット(登録商標)型情報領域530を確認し、イーサネット(登録商標)タイプ情報が「0x8863」または「0x8864」である場合には、入力パケットをPPPOEパケットであると判断し、PPPOEデモン320、PPPデモン330及びユーザ認証部(PAP/CHAP)340によってPPPOEパケット処理を行なう。
もし、イーサネット(登録商標)型検査部310で確認した入力パケットデータのイーサネット(登録商標)型がDHCPである場合には、イーサネット(登録商標)型検査部310は、ペイロードのIPパケット領域を介してIPパケット情報「0x0800」及びUDP(User Data Protocol)「0x06」を確認する。また、入力パケットデータがIP及びUDPパケットで構成される場合には、DHCPポート番号検査部350では、ポート番号領域542を介して当該パケットのポート番号(つまり、0x67、0x68)を確認する。その後、DHCPデモン360及びMACアドレス認証部370によってDHCPパケット処理を行なう。
このように、ホームサーバ100は、入力パケットデータの形式に応じてそれぞれPPPOE方式またはDHCP方式でユーザ認証及びMACアドレス認証を行なった後、ユーザ/デバイス認証データベース380の表2のような認証テーブルによってユーザ/デバイス認証を行なう。
従って、ホームサーバ100は、DHCPサーバ200及びPPPOEサーバ210を同時に備え、各制御デバイスの特性に応じてDDHCP方式及びPPPOE方式の処理を同時に行なうことができる。また、図2に示すように、DHCPデモン360とPPPOEデモン320が一つのIPプールデータベース220に同時にアクセスすることができる。
次に、図4を参照して、ホームサーバ100が入力パケットデータに基づきネットワーク設定を行なう手続きを説明する。
図4は、本実施形態に係るホームサーバにおけるプロトコル選択手続きを示すフローチャートである。図4に示すように、まず、制御デバイスがホームサーバ100に入力パケットデータに対するネットワーク設定要請を行なうと(S401)、前記したように、イーサネット(登録商標)型検査部310が、入力パケットデータがPPPOEパケットであるかを確認する(S403)。
イーサネット(登録商標)型検査部310が、入力パケットデータがPPPOEパケットであると確認した場合(PPPOEを発見した場合、S403で「Y」)、PPPOEセッションを行い、認証モジュールによる入力パケットデータの認証処理を行なう(S405)。ここで、入力パケットがPPPOEパケットであると確認されたがPPPOEが発見されない場合、またはPPPOEセッションが処理されなかった場合には、ブリッジング(Bridging)及びルーティング(Routing)などによって他のプロトコルを実行する(S408)。
一方、入力パケットデータがPPPOEパケットではない場合(S403で「N」)には、イーサネット(登録商標)形検査部310が、入力パケットデータがIP/UDPパケットであるか否か判断する(S404)。
入力パケットデータがIP/UDPパケットであると判断した場合(S404で「Y」)、入力パケットデータがDHCPパケットであるかを確認する(S407)。
パケットデータがDHCPパケットであると確認された場合には(S407で「Y」)、DHCPを発見できるか否か確認する(S409)。
DHCPを発見した場合には(S409で「Y」)、前記のように、認証モジュールによる入力パケットデータの認証処理を行なう(S405)。
DHCPが発見されない場合(S409で「N」)には、ネットワーク設定処理を行なう(S411)。
入力パケットデータがDHCPパケットではない場合(S407で「N」)、または入力パケットデータがIP/UDPパケットではなく、その他のパケットであると判断される場合には(S404で「N」)、ブリッジング及びルーティングなどによって他のプロトコルを実行する(S413)。
以上、本実施形態に係るホームサーバ100の構成と処理手続きを詳細に説明した。次に、図6及び図7を参照して、制御デバイス110、120がホームサーバ100を介して認証した後、サービスデバイス111,112,113からサービスの提供を受ける手続きを説明する。
図6は、本実施形態に係るホームネットワークのデバイス及びユーザ認証の手続きを示す図面である。図6に示すように、ホームネットワークの各種サービスデバイス111,112,113を制御して、サービスデバイス111,112,113からサービスの提供を受けようとするユーザは、ホームサーバ100を介して制御デバイス110,120の認証を受け、許可サーバ130を介してサービス許可を受ける。
より具体的には、まず、UPnPメディアレンダラー(UPnP Media renderer)である制御デバイス120は、新たにホームネットワークにアクセスしようとするとき、制御デバイス120をホームサーバ100の認証テーブルに登録した後、ホームサーバ100に対してユーザ認証及びネットワーク設定を行なう(S601)。このとき、制御デバイス120がゲストデバイス120である場合には、制御デバイス120の入力手段によって登録されたID及びパスワードを入力しホームサーバ100に転送することで、ゲストデバイス120に対する認証が行なわれ、IPが割り当てられてネットワーク設定が完了する。ここで、制御デバイス120の情報入力は、図7のように実現される。即ち、図7に示すように、制御デバイス120のユーザ情報入力窓700でユーザ氏名710とパスワード720を入力できる。このとき、ユーザ情報入力窓700の下段には、現在、認証中であるか認証が完了したかを示すメッセージが出力される。このように、入力されたユーザ氏名710とパスワード720情報によってホームサーバ100は制御デバイス120を認証する。
その後、ホームサーバ100は、許可サーバ130にサービス許可登録メッセージ(Service Permission Register message)を転送し(S602)、許可サーバ130が当該制御デバイス120に対する許可情報を許可サーバ130内の装置及び許可リストデータベース131で構成された表1のような許可テーブルに登録するようにする。
このように、ホームネットワークに接続しようとする制御デバイス120に対する許可情報が登録された後、制御デバイス120はホームサーバ100に所定のメディアコンテンツに対するサービス提供要請を行なう(S603)。
ここで、ホームサーバ100は、制御デバイス120が要請した当該メディアコンテンツに対するサービス提供が許可されたサービス及びデバイスであるかを許可サーバ130を通じて確認する。即ち、ホームサーバ100は、許可サーバ130にサービス許可要請メッセージ(Service Permission Request message)を転送する(S604)。
もし、制御デバイス120のユーザが未成年である場合には、許可サーバ130の許可テーブルに登録された当該制御デバイス120の許可情報がアダルト用に対する提供禁止と設定されることが好ましい。よって、制御デバイス120が要請したメディアコンテンツがAdult.aviというアダルト動画ファイルである場合、許可サーバ130では、ホームサーバ100のサービス許可要請メッセージの応答としてサービス許可拒絶メッセージ(Service Permission Reject message)をホームサーバ100に転送する(S605)。
許可サーバ130からサービス許可拒絶メッセージを受信したホームサーバ100は、当該制御デバイス120に拒絶メッセージ(Reject message)を転送する(S606)。
一方、制御デバイス120は、ホームサーバ100に他のメディアコンテンツを再び要請することができる(S607)。
これにより、ホームサーバ100では、前記したように、許可サーバ130にサービス許可要請メッセージ(Service Permission Request message)を転送する(S608)。もし、再度要請したメディアコンテンツが「Princess.mpg」のような未青年に許可された動画ファイルであり、制御デバイス120に対して当該動画ファイルに対する提供が許可されたものであると判断される場合、許可サーバ130では、ホームサーバ100に当該サービス許可要請に対するサービス許可許容メッセージ(Service Permission Allow message)を転送する(S609)。
これにより、許可サーバ130からサービス許可許容メッセージを受信したホームサーバ100は、当該制御デバイス120に正常受信メッセージ(Ack message)を転送することによって(S610)、制御デバイス120が要請したメディアコンテンツが提供可能であることを知らせる。
このとき、ホームサーバ100、制御デバイス120、及び要請されたメディアコンテンツを提供する当該サービスデバイス111,112,113の間でマッチングするプロトコル、ポート、及びフォーマットに対する選択手続きが実行される(S611)。これにより、ホームサーバ100は、制御デバイス120とサービスデバイス111,112,113間のルーティングテーブル及びブリッジングテーブルをアップデートする。
その後、ホームサーバ100では、制御デバイス120に当該メディアコンテンツ(つまり、Princess.mpgファイル)を転送し(S612)、当該サービスデバイス111乃至113に当該メディアコンテンツ(つまり、Princess.mpgファイル)に対する再生レンダリングを行なう(S613)。
最後に、制御デバイス120は、対象デバイス111,112、113に当該メディアコンテンツを転送して再生することによって(S614)、すべてのサービス手続きが完了する。
次に、図8〜12を参照して、制御デバイス110、120がホームネットワークにアクセスしてネットワーク設定を行い、サービス要請に従ってサービスの提供を受けるまでの手続きをより詳細に説明する。まず、図8〜10を参照して各通信プロトコルによるネットワーク設定手続きを説明し、図12を参照してネットワーク設定完了後にサービスを提供する手続きを説明する。
一方、ホームサーバ100は、前記したように、ホームネットワークにアクセスしようとする各制御デバイス110、120に対し、制御デバイス110、120で支援するプロトコル方式に応じてDHCP及びPPPOE方式をすべて提供できる。よって、各プロトコル方式に応じて図8〜10を参照して、DHCP方式、PPPOE方式、及び自動IP設定方式によるネットワーク設定手続きを説明する。
図8は、本実施形態に係るデバイスがDHCPでアクセスする場合のネットワーク設定手続きを示す。
図8に示すように、まず、制御デバイス110、120がホームサーバ100にネットワーク設定要請を行う(S801)。
制御デバイス110、120が転送した入力パケットを介してDHCPを発見し(S802)、前記したように、DHCPプロトコルに応じてネットワーク設定処理を行なう。
ここで、図11Aに示すように、制御デバイス110、120に対するMACアドレス1100がM3、デバイスID1110がPDAであり(ここで、デバイス110、120がDHCPでアクセスするので、ユーザID1120とパスワード1130がない。)、以下の表3のように、制御デバイス110、120が、認証テーブルに登録されているか否か判断し(S803)、制御デバイス110、120が認証テーブルに登録されている場合(S803で「Y」)には、制御デバイス110、120を既存のホームデバイス、つまり、レガシーデバイス110であると判断し(S804)、ホームネットワーク内のデバイス及び外部へのすべてのアクセスが可能に設定される。
Figure 2006178976
このように、制御デバイス110、120がDHCP方式であるので、DHCP IPがIPプールデータベース220から提供(DHCP IP Offer)され、DHCP IPの要請(DHCP IP Request)に従って提供(DHCP IP Ack)されたIPが制御デバイス120、つまり、レガシーデバイス110に割り当てる(S805)。
これにより、ネットワーク設定が完了する(Network configuration Success)。
一方、制御デバイス110、120に対するMACアドレスがM3であり、表4のように、認証テーブルに登録されていない場合(S803で「N」)、制御デバイスを外部から新たに流入したデバイス120、つまり、ゲストデバイス120であると判断する(S807)。
ゲストデバイス120がホームサーバ100にネットワーク設定要請を行なう(S808)。
Figure 2006178976
ここで、ホームサーバ100は、ゲストデバイス120に対し、表4のような認証テーブルに登録せず、ネットワーク構成のみを提供できる。
従って、この場合にも前記したように、制御デバイス120がDHCP方式であるので、DHCP IPがIPプールデータベース220から提供(DHCP IP Offer)され、DHCP IPの要請(DHCP IP Request)に従って提供(DHCP IP Ack)されたIPが制御デバイス120、つまり、ゲストデバイス120に割り当てられ(S805)、ネットワーク設定が完了する(Network configuration Success)。
そして、例えば、ゲストデバイス120が単にDHCPで動作することを望む場合には、これは認証を必要としない制御デバイスであるので、インターネット程度の制限されたサービスのみ許容し、ホームネットワーク内部の各種サービスデバイス111,112,113に対する接近を許容しないように実現できる。また、ゲストデバイス120に対してインターネットサービスをも遮断したい場合には、ブリッジング及びルーティングテーブルによって遮断することができる。
図9は、他の実施形態によるデバイスがPPPOEでアクセスする場合のネットワーク設定手続きを示すフローチャートである。
図9に示すように、まず、ゲストデバイス120からホームサーバ100にネットワーク設定要請がある(S901)。
ゲストデバイス120が転送した入力パケットを介してPPPOEを発見し(S902)、PPPOEプロトコルに従ってネットワーク設定処理を行なう。
ここで、図11Bに示すように、ゲストデバイス120に対するMACアドレス1100がM3、デバイスID1110がPDA、ユーザID1140がゲスト2、パスワード1150が****(パスワード保護のために)である。
ゲストデバイス120が認証テーブルに登録されているか否か判断する(S903)。
以下の表5のように、ゲストデバイス120が認証テーブルに登録されている場合(ここで、IP及び状態情報は登録されていない。)(S903で「Y」)、追加的なMACアドレス登録過程なしで、ゲストデバイス120に対し、前記したように、PPPOEプロトコルに応じてネットワーク設定処理を行なう。
Figure 2006178976
即ち、前記のように、ゲストデバイス120がPPPOE方式であるので、PPPOEデモンが実行され(S905)、PPPOEセッションが実行され(S906)、PPPOEプロトコルによるPPPOEセッションステージ(つまり、前記PPP LCP、IPCP、PAP、CHAPなど)が実行される(S907)。
最後に、ホームサーバ100とゲストデバイス120間のトンネルリングが完成し、ゲストID、ユーザIDに対するIPを前記表5のような認証テーブルに登録し(S908)、ネットワーク設定が成功的に完了する(Network configuration Success)。
一方、図11Bに示すように、ゲストデバイス120に対するMACアドレス1100がM3、デバイスID1110がPDA、ユーザID1140がゲスト2、パスワード1150が****(パスワード保護のために)であり、以下の表6のように、認証テーブルに登録されていない場合(S903で「N」)、追加的なMACアドレス登録過程を経て(S904)、表6を表5のように、テーブルアップデート(つまり、MACアドレスを先に登録)した後、ゲストデバイス120に対し、前記と同様に、PPPOEプロトコルに応じてネットワーク設定処理を行なう。
Figure 2006178976
この場合も、前記したように、ゲストデバイス120がPPPOE方式であるので、PPPOEデモンが実行され(S905)、PPPOEセッションが実行され(S906)、PPPOEプロトコルによるPPPOEセッションステージ(つまり、PPP LCP、IPCP、PAP、CHAPなど)が行なわれる(S907)。
最後に、ホームサーバ100と前記ゲストデバイス120間のトンネルリングが完成し、前記ゲストID、ユーザIDに対するIPを前記表5のような認証テーブルに登録し(S908)、ネットワーク設定が成功的に完了する(Network configuration Success)。
図10は、更に他の実施形態に係るデバイスが自動IPでアクセスする場合のネットワーク設定手続きを示すフローチャートである。
図10に示すように、まず、制御デバイス110、120からホームサーバ100にネットワーク設定要請が行なわれる(S1001)。
ホームサーバ100が、制御デバイス110、120が自動IP設定デバイス(Auto IP device)であるか否か判断する(S1003)。
制御デバイス110、120が自動IP設定デバイス(Auto IP device)である場合(S1003で「Y」)には、後述するMACアドレス確認(S1003)及びPPPOEクライアントモジュールが存在するか否かを確認し(S1005)、ネットワークネットワーク設定手続きを行なう。
この時、図11Bに示すように、制御デバイス110、120に対するMACアドレス1100がM3、デバイスID1110がPDA、ユーザID1140がゲスト2、パスワード1150が****(パスワード保護のために)であり、以下の表7のように、認証テーブルに登録されている場合(ここで、IP及び状態情報は登録されていない。)(S1003で「Y」)、制御デバイス110、120をレガシーデバイス110であると判断し、追加的なPPPOE処理過程なしでレガシーデバイス110に対するネットワーク設定処理を行なう(S1011)。
Figure 2006178976
一方、図11Bに示すように、制御デバイス110、120に対するMACアドレス1100がM3、デバイスID1110がPDA、ユーザID1140がゲスト2、パスワード1150が****(パスワード保護のために)であり、以下の表8のように、認証テーブルに登録されていない場合(S1003で「N」)、制御デバイス110、120をゲストデバイス120として認識し(S1004)、ゲストデバイス120にPPPOEクライアントモジュール(PPPOE Client Module)が存在するか否かを確認する(S1005)。
Figure 2006178976
ゲストデバイス120にPPPOEクライアントモジュールが存在する場合(S1005で「Y」)には、PPPOEデモンが実行され(S1008)、PPPOEセッションが実行され(S1009)、PPPOEプロトコルによるPPPOEセッションステージ(つまり、前記PPP LCP、IPCP、PAP、CHAPなど)が実行される(S1010)。
ホームサーバ100とゲストデバイス120間のトンネルリングが完成し、ゲストデバイス120のMACアドレス、ユーザID及び割り当てられたIPアドレスなどを表7のように認証テーブルに登録して、表8を表7のように、テーブルアップデートする。このようにして、ゲストデバイス120に対するネットワーク設定が成功的に完了する(Network configuration Success)(S1011)。
ゲストデバイス120にPPPOEクライアントモジュールが存在しない場合(S1005で「N」)には、ゲストデバイス120にPPPOEデモンを生成した後、前記したようなPPPOEによるネットワーク設定手続きを行なう。このとき、ゲストデバイス120に対するPPPOEクライアントモジュール生成方法としては、ホストサーバ100からゲストデバイス120にPPPOEクライアントモジュール生成のためのPPPOEクライアントファイル(例えば、PPPOEクライアントバイナリファイル(PPPOE Client Binary file)を転送する(S1006)。このときPPPOEクライアントファイルの転送は、JVM(Java(登録商標) Virtual Machine)によって実現できる。
PPPOEクライアント生成のためのファイルを受信したゲストデバイス120は、受信したPPPOEクライアントファイルを実行してPPPOEクライアントモジュールを生成する(S1007)。
このように、ゲストデバイス120にPPPOEクライアントモジュールが生成されれば、ゲストデバイス120に対してPPPOEによるネットワーク設定手続きが正常的に実行される。
即ち、PPPOEデモンが実行され(S1008)、PPPOEセッションが実行され(S1009)、PPPOEプロトコルによるPPPOEセッションステージ(つまり、PPP LCP、IPCP、PAP、CHAPなど)が行なわれる(S1010)。
最後に、ホームサーバ100とゲストデバイス120間のトンネルリングが完成し、ゲストデバイス120のMACアドレス、ユーザID及び割り当てられたIPアドレスなどを表7のように認証テーブルに登録して、表8を表7のように、テーブルアップデートする。このようにして、ゲストデバイス120に対するネットワーク設定が完了する(Network configuration Success)(S1011)。
以上のように、各制御デバイス110、120の通信プロトコル形式に応じて各制御デバイス110、120がホームサーバ100を介してネットワークを設定する手続きを説明した。
次に、図12を参照して制御デバイス110、120に対するネットワーク設定後にサービスが提供される手続きを説明する。
図12は、他の実施形態に係るネットワーク設定後、デバイス毎にサービスを提供する手続きを示すフローチャートである。
図12に示すように、前記のように、ネットワーク設定が完了すれば(S1201)、ゲストデバイス120に対する認証が完了することによって、ゲストデバイス120の登録手続きが行なわれる(S1202)。
一方、前記のようなサービス許可に対する登録メッセージは、以下のようなeXtensible Markup Language(XML)文書で作製することができる。
Figure 2006178976
この文書において、publicKeyToken=“4c4996039ede”は、制御デバイス110、120のMACアドレスを示し、<UserInfo>はユーザIDを意味する。
これにより、ゲストデバイス120に対する許可情報が許可サーバ130内に含まれた装置及び許可リストデータベース131の許可テーブルに登録される(S1203)。例えば、前記登録されるゲストデバイス120のIDがゲスト2、MACアドレスがM3であり、ゲストデバイス120のユーザが未成年である場合には、以下の表9のように登録することができる。
Figure 2006178976
許可テーブルの登録が完了した後、ゲストデバイス120がホームサーバ100を介してサービス要請を行う(S1204)。
ホームサーバ100が、登録された許可テーブルの許可情報を確認し、サービスの許可/不許可を判断する(S1205)。この時、サービスが許容される場合(S1205「Y」)、要請されたサービスを提供するが(S1206)、サービスの提供が許容されない場合には、当該サービスを提供せず、ホームサーバ100がゲストデバイス120にサービス拒絶メッセージを転送する(S1207)。
ここで、前記サービス要請メッセージは、以下のXML文書で作成することができる。
Figure 2006178976
この文章において、<activated ServiceName=“Movie_Adult.mpg”/>は、当該制御デバイス110、120が要請するサービスコンテンツを示し、<activated ServiceNumber=“8”/>は、要請したサービスの番号を示す。
また、サービス要請による許可メッセージは、以下のXML文書で作成することができる。
Figure 2006178976
この文章において、<Result=“Allow”/>部分がサービス要請が許可されたことを意味する。
このサービスの提供が終了した場合、または、サービス拒絶メッセージを転送された場合に、他のサービス要請があるかどうか確認する(S1208)。
他のサービス要請がある場合には(S1208で「Y」)、ステップS1205に戻る。
他のサービス要請がない場合には(S1208で「N」)、ゲストデバイス120がPPPOE方式である場合には、PPPOEデモンを解除して終了し、ゲストデバイス120がDHCP方式である場合には、DHCPデモンを解除して終了する(S1209)。
以上、制御デバイス120のホームサーバ100によるホームネットワークのネットワークアクセス及びサービス提供手続きを説明した。
次に、図13及び図14を参照して、ホームサーバ100を実際にハードウェアまたはソフトウェア上で実現した一例について説明する。
図13は、本実施形態に係るホームサーバを実際に実現した一例を示す図面である。
図13に示すように、ホームサーバ100は、前記のように、装置及び許可リストデータベース131を含む許可サーバ130と連結されたり、許可サーバ130を含めて構成することができる。
一方、ホームサーバ100は、PPPOEサーバ機能及びDHCPサーバ機能を同時に実行するために、従来のホームサーバ100構成にPPPOEアプリケーション1330及びDHCPアプリケーション1340を同時に含む構成を有する。
また、ホームサーバ100と許可サーバ130、または制御デバイス110、120間で本発明による許可及びサービス要請メッセージを送受信するために、所定のXML(eXtensible Markup Language)文書を生成するXML Parser/Generator1300をさらに含む。
同時に、前記のように、制御デバイス110、120がPPPOE形式のパケットであるか、DHCP形式のパケットであるかを判別し、各形式に応じた処理を行なうために、イーサネット(登録商標)型検査及びMACアドレスマッピングテスク(Ethernet(登録商標) type check&MAC address mapping Task)1320を含む。また、制御デバイス110、120の認証のために、サービス及び装置リストデータベース(Service&device list DBs)1310をさらに含む。
図14は、本発明の実施形態に従ってホームサーバ装置を実現した細部機能ブロックを示すブロック図である。即ち、図13に示すホームサーバ100をデバイス詳細機能(Device Specific function)に従って、図14のように、細部機能ブロックで示すことができる。
このように、図14に示すように、本実施形態による機能を実行するために、一般のホームサーバ100の各種デバイスにUPnP1400、デバイスリストDB1312、サービスリストDB1311、XMLパーサ/生成器1300、PPP1410,PPPOEサーバ1420、DHCPサーバ1430、イーサネット(登録商標)ヘッダ型検査モジュール1321、及びMACアドレスマッピングモジュール1322などをさらに含む。
本発明が適用されるホームネットワークのデバイスアクセス状況を示す。 本発明によるホームネットワークのデバイス及びユーザの認証システムを示す。 本発明の実施形態によるホームネットワークシステムのホームサーバの機能的な構成を示す。 本発明の実施形態によるホームサーバのプロトコル選択手続きを示すフロー図である。 本発明の実施形態によるイーサネット(登録商標)パケットの構造を示す。 本発明の実施形態によるホームネットワークのデバイス及びユーザ認証手続きを示すフロー図である。 本発明の実施形態による外部デバイスのユーザ認証のためのユーザ情報入力窓を示す。 本発明の第1実施形態によるデバイスがDHCPで接続する場合のネットワーク設定手続きを示す。 本発明の第2実施形態によるデバイスがPPPOEで接続する場合のネットワーク設定手続きを示す。 本発明の第3実施形態によるデバイスが自動IPで接続する場合のネットワーク設定手続きを示す。 本発明の実施形態によるゲストデバイスの情報構成を示す。 本発明の実施形態によるゲストデバイスの情報構成を示す。 本発明の実施形態による他のネットワーク設定後にデバイス毎にサービスを提供する手続きを示すフロー図である。 本発明の実施形態によるホームサーバの実際の実現例を示す。 本発明の実施形態に従ってホームサーバ装置を実現した細部機能ブロックを示す。
符号の説明
100 ホームサーバ
110 レガシーデバイス
120 ゲストデバイス
121 外部デバイス
130 許可サーバ
131 装置及び許可リストDB
140 インターネット
200 DHCP処理部
210 PPPOE処理部
220 IPプールDB
230 PPPOEクライアント
300 ユーザ及びデバイス認証装置
310 イーサネット(登録商標)型検査部
320 PPPOEデモン
330 PPPデモン
340 ユーザ認証部
350 DHCPポート番号検査部
360 DHCPデモン
370 MACアドレス認証部
380 ユーザ及びデバイス認証DB

Claims (33)

  1. サービスコンテンツを提供するサービスデバイスと、
    ホームネットワークの一つ以上のデバイスを管理し、前記各デバイスに対する認証情報を含み、前記認証情報に従って前記各デバイスに対するネットワークを設定するホームサーバと、
    前記ホームサーバを介してネットワーク認証を行なう制御デバイスと、
    前記ホームサーバと連結され、前記サービスコンテンツに対する前記許可サーバにおける許可/不許可に従って、前記サービスデバイスから前記サービスコンテンツの提供を受ける前記制御デバイス、前記制御デバイスの性格に応じてサービス許可に対する情報を含む許可サーバと、
    を備えることを特徴とするホームネットワークにおけるデバイス及びユーザ認証システム。
  2. 前記許可サーバは、
    前記制御デバイスの性格に応じてサービス許可に対する情報をテーブル形態で管理する装置及び許可リストデータベースを有することを特徴とする請求項1に記載のホームネットワークにおけるデバイス及びユーザ認証システム。
  3. 前記装置及び許可リストデータベースは、前記制御デバイスの性格に応じたサービスデバイス許可に対する情報をさらに有することを特徴とする請求項2に記載のホームネットワークにおけるデバイス及びユーザ認証システム。
  4. 前記ホームサーバは、
    前記各デバイスに対する認証情報を前記各デバイスとマッピングして保存する認証テーブルを有することを特徴とする請求項1に記載のホームネットワークにおけるデバイス及びユーザ認証システム。
  5. 前記ホームサーバにおいて、前記制御デバイスに対する認証は、前記制御デバイスの媒体接続制御階層のアドレス情報で行なうことを特徴とする請求項1に記載のホームネットワークにおけるデバイス及びユーザ認証システム。
  6. 前記ホームサーバにおいて、前記制御デバイスに対する認証は、ユーザID及びパスワード情報で行なうことを特徴とする請求項1に記載のホームネットワークにおけるデバイス及びユーザ認証システム。
  7. 前記ホームサーバは、
    前記制御デバイスに対するユーザ認証、デバイス認証及びネットワーク設定を同時に処理することを特徴とする請求項1に記載のホームネットワークにおけるデバイス及びユーザ認証システム。
  8. 前記ホームサーバは、
    前記制御デバイスからのDynamic host configuration protocol(DHCP)パケットと、Point−to−point protocol over Ethernet(登録商標)(PPPOE)パケットを同時に処理できることを特徴とする請求項1に記載のホームネットワークにおけるデバイス及びユーザ認証システム。
  9. 前記ホームサーバは、
    ネットワーク設定を要請した前記制御デバイスからの入力パケットデータの類型を確認するイーサネット(登録商標)型検査部と、
    前記イーサネット(登録商標)型検査部で検査された入力パケットデータ類型に応じてPPPOE処理を行なうことができるPoint−to−point protocol over Ethernet(登録商標)(PPPOE)サーバと、
    前記イーサネット(登録商標)型検査部で検査された入力パケットデータ類型に応じてDHCP処理を行なうことができるDynamic host configuration protocol(DHCP)サーバと、
    前記各PPPOE及びDHCP処理後、ユーザ及びデバイス認証を行なうユーザ/デバイス認証データベースと、
    を有することを特徴とする請求項1に記載のホームネットワークにおけるデバイス及びユーザ認証システム。
  10. 前記PPPOEサーバは、
    PPPOE処理要請に従ってプロセスを実行するPPPOEデモンと、
    前記PPPOEデモン実行後、PPP処理要請に従ってプロセスを実行するPPPデモンと、
    前記PPPデモン実行後、PPPOEにおけるユーザ認証を担当するユーザ認証部と、
    を有することを特徴とする請求項9に記載のホームネットワークにおけるデバイス及びユーザ認証システム。
  11. 前記DHCPサーバは、
    DHCPパケットに対するポート番号を検査するDHCPポート番号検査部と、
    前記DHCPポート番号検査後、DHCP処理要請に従ってプロセスを実行するDHCPデモンと、
    前記DHCPデモン実行後、前記DHCPパケットのmedia access control(MAC)アドレスを認証するMACアドレス認証部と、
    を有することを特徴とする請求項10に記載のホームネットワークにおけるデバイス及びユーザ認証システム。
  12. 前記イーサネット(登録商標)型検査部は、
    前記入力パケットデータのデータフィールドの中でイーサネット(登録商標)型情報を含むフィールドを確認し、前記フィールドに記録された情報によって前記入力パケットデータがDHCPパケットであるか、PPPOEパケットであるかを判断することを特徴とする請求項9に記載のホームネットワークにおけるデバイス及びユーザ認証システム。
  13. 前記イーサネット(登録商標)型検査部で確認した前記入力パケットデータのイーサネット(登録商標)型がDHCPパケットである場合、ペイロードのIPパケット領域によってInternet protocol(IP)パケット情報を確認することを特徴とする請求項12に記載のホームネットワークにおけるデバイス及びユーザ認証システム。
  14. 前記イーサネット(登録商標)型検査部で確認した前記入力パケットデータのイーサネット(登録商標)型がDHCPパケットである場合、ペイロードのIPパケット領域によってUser data protocol(UDP)情報を確認することを特徴とする請求項12に記載のホームネットワークにおけるデバイス及びユーザ認証システム。
  15. 前記ホームサーバは、
    前記DHCPサーバのDHCPデモンと前記PPPOEサーバのPPPOEデモンが割当可能なIP情報を含むIPプールデータベースに同時にアクセス可能であることを特徴とする請求項11に記載のホームネットワークにおけるデバイス及びユーザ認証システム。
  16. ホームネットワークの各種サービスデバイスを制御して、前記サービスデバイスからサービスの提供を受けようとするユーザは、制御デバイスがホームサーバを介して認証を受ける段階と、
    前記制御デバイスが前記ホームサーバに前記サービスデバイスに対するサービス要請を行なう段階と、
    前記サービス要請に従って前記制御デバイスが前記ホームサーバと連動する許可サーバを介して前記要請されたサービスに対するサービス許可を受ける段階と、
    前記サービス許可に従って、前記制御デバイスが前記サービスデバイスから前記要請したサービスの提供を受ける段階と、
    を含むことを特徴とするホームネットワークにおけるデバイス及びユーザ認証方法。
  17. 制御デバイスがホームネットワークにアクセスする際に、前記制御デバイスをホームサーバの認証テーブルに登録する段階と、
    前記ホームサーバから許可サーバにサービス許可登録メッセージを転送する段階と、
    前記許可サーバが前記当該制御デバイスに対する許可情報を前記許可サーバに登録する段階と、
    前記制御デバイスが前記ホームサーバにサービスデバイスからのサービス提供要請を行なう段階と、
    前記ホームサーバが前記制御デバイスが要請した前記サービス提供の許可されたサービスであるかを前記許可サーバによって確認する段階と、
    前記確認結果、許可が許容された場合、前記サービスデバイスから前記制御デバイスによって要請されたサービスが提供される段階と、
    を含むことを特徴とする請求項16に記載のホームネットワークにおけるデバイス及びユーザ認証方法。
  18. 前記要請されたサービスの許可が許容される時、
    前記ホームサーバ、制御デバイス及び前記要請されたメディアコンテンツを提供する当該サービスデバイス間でマッチングするプロトコル、ポート及びフォーマットに対する選択を行なう段階と、
    前記ホームサーバが前記制御デバイスと前記サービスデバイス間のルーティングテーブル及びブリッジングテーブルを更新する段階と、
    を含むことを特徴とする請求項17に記載のホームネットワークにおけるデバイス及びユーザ認証方法。
  19. 前記許可サーバは、前記制御デバイスの性格に応じてサービス許可に対する情報をテーブル形態で管理することを特徴とする請求項16に記載のホームネットワークにおけるデバイス及びユーザ認証方法。
  20. 前記許可サーバは、前記制御デバイスに対する性格に応じたサービスデバイス許可に対する情報をさらに含むことを特徴とする請求項19に記載のホームネットワークにおけるデバイス及びユーザ認証方法。
  21. 前記ホームサーバは、前記各デバイスに対する認証情報を前記各デバイスとマッピングして保存する認証テーブルを含むことを特徴とする請求項16に記載のホームネットワークにおけるデバイス及びユーザ認証方法。
  22. 前記ホームサーバにおいて、前記制御デバイスに対する認証は、前記制御デバイスの媒体接続制御階層のアドレス情報で行なわれることを特徴とする請求項16に記載のホームネットワークにおけるデバイス及びユーザ認証方法。
  23. 前記ホームサーバにおいて、前記制御デバイスに対する認証は、ユーザID及びパスワード情報で行なわれることを特徴とする請求項16に記載のホームネットワークにおけるデバイス及びユーザ認証方法。
  24. 前記ホームサーバは、前記制御デバイスに対するユーザ認証、デバイス認証及びネットワーク設定を同時に処理することを特徴とする請求項16に記載のホームネットワークにおけるデバイス及びユーザ認証方法。
  25. 前記ホームサーバは、前記制御デバイスからのdynamic host configuration protocol(DHCP)パケットと、Point−to−point protocol over Eternet(PPPOE)パケットを同時に処理できることを特徴とする請求項16に記載のホームネットワークにおけるデバイス及びユーザ認証方法。
  26. 前記サービス許可が許容されない場合には、
    前記許可サーバが前記ホームサーバのサービス許可要請メッセージの応答としてサービス許可拒絶メッセージを前記ホームサーバに転送する段階と、
    前記許可サーバから前記サービス許可拒絶メッセージを受信した前記ホームサーバが前記当該制御デバイスに拒絶メッセージを転送する段階と、
    をさらに含むことを特徴とする請求項16に記載のホームネットワークにおけるデバイス及びユーザ認証方法。
  27. 制御デバイスがホームサーバにネットワーク設定のための要請を転送する段階と、
    前記制御デバイスが転送した入力パケットのプロトコルを確認する段階と、
    前記確認結果、入力パケットのプロトコルがDHCPプロトコルであると確認される場合、前記制御デバイスに対するMACアドレスが認証テーブルに登録されているか否かを確認する段階と、
    前記確認結果、MACアドレスが認証テーブルに登録されている場合には、前記制御デバイスにinternet protocol(IP)を割り当てる段階と、
    前記制御デバイスが前記ホームサーバとのネットワーク設定を完了する段階と、
    前記制御デバイスのサービス許可と関連する情報を許可テーブルに登録する段階と、
    前記許可テーブルに前記要請されたサービスが許可されたか否かを判断する段階と、
    前記判断結果、前記要請されたサービスが許可された場合、前記要請されたサービスを提供する段階と、
    をさらに含むことを特徴とするホームネットワークにおけるデバイス及びユーザ認証方法。
  28. 前記認証テーブルの登録/不登録を確認した結果、MACアドレスが認証テーブルに登録されていない場合には、前記制御デバイスをゲストデバイスとして認識し、ネットワーク設定を再要請する段階をさらに含むことを特徴とする請求項27に記載のホームネットワークにおけるデバイス及びユーザ認証方法。
  29. 制御デバイスがホームサーバにネットワーク設定のための要請を転送する段階と、
    前記制御デバイスから転送された入力パケットのプロトコルを確認する段階と、
    前記確認結果、入力パケットのプロトコルがPPPOEプロトコルであると確認される場合、前記制御デバイスに対するMACアドレスが認証テーブルに登録されているか否かを確認する段階と、
    前記確認結果、MACアドレスが認証テーブルに登録されている場合、前記制御デバイスにPPPOEデモンによってネットワーク設定を行う段階と、
    前記制御デバイスのサービス許可に関連する情報を許可テーブルに登録する段階と、
    前記許可テーブルに前記要請されたサービスが許可されたか否かを判断する段階と、
    前記判断結果、前記要請されたサービスが許可された場合、前記要請されたサービスを提供する段階と、
    をさらに含むことを特徴とするホームネットワークにおけるデバイス及びユーザ認証方法。
  30. 前記認証テーブルの登録/不登録を確認した結果、MACアドレスが認証テーブルに登録されていない場合、前記制御デバイスのMACアドレスを認証テーブルに登録する段階をさらに含むことを特徴とする請求項29に記載のホームネットワークにおけるデバイス及びユーザ認証方法。
  31. 制御デバイスがホームサーバにネットワーク設定のための要請を転送する段階と、
    前記制御デバイスに対してIPアドレス自動設定であるか否かを確認する段階と、
    前記確認結果、IPアドレス自動設定である場合、前記制御デバイスに対するMACアドレスが認証テーブルに登録されているか否かを確認する段階と、
    前記確認結果、MACアドレスが認証テーブルに登録されている場合、ネットワーク設定を完了する段階と、
    前記制御デバイスのサービス許可に関連する情報を許可テーブルに登録する段階と、
    前記許可テーブルに前記要請されたサービスが許可されたか否かを判断する段階と、
    前記判断結果、前記要請されたサービスが許可された場合、前記要請されたサービスを提供する段階と、
    をさらに含むことを特徴とするホームネットワークにおけるデバイス及びユーザ認証方法。
  32. 前記確認結果、MACアドレスが認証テーブルに登録されていない場合、前記制御データベースにPPPOEクライアントモジュールが存在するか否かを確認する段階と、
    前記確認結果、PPPOEクライアントモジュールが存在する場合、前記制御デバイスにPPPOEデモンによってネットワーク設定を行なう段階と、
    をさらに含むことを特徴とする請求項30に記載のホームネットワークにおけるデバイス及びユーザ認証方法。
  33. 前記確認結果、PPPOEクライアントモジュールが存在しない場合、前記制御デバイスにPPPOEクライアントファイルを転送する段階と、
    前記制御デバイスが前記受信したPPPOEクライアントファイルを実行し、前記PPPOEクライアントモジュールを生成する段階と、
    をさらに含むことを特徴とする請求項32に記載のホームネットワークにおけるデバイス及びユーザ認証方法。
JP2005364022A 2004-12-16 2005-12-16 ホームネットワークにおけるデバイスまたはユーザ認証システム並びに方法 Expired - Fee Related JP4579819B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040106844A KR100667333B1 (ko) 2004-12-16 2004-12-16 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법

Publications (2)

Publication Number Publication Date
JP2006178976A true JP2006178976A (ja) 2006-07-06
JP4579819B2 JP4579819B2 (ja) 2010-11-10

Family

ID=36597766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005364022A Expired - Fee Related JP4579819B2 (ja) 2004-12-16 2005-12-16 ホームネットワークにおけるデバイスまたはユーザ認証システム並びに方法

Country Status (4)

Country Link
US (1) US8495729B2 (ja)
JP (1) JP4579819B2 (ja)
KR (1) KR100667333B1 (ja)
CN (1) CN1790987A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010537316A (ja) * 2007-08-21 2010-12-02 アメリカン パワー コンバージョン コーポレイション ネットワーク装置プロビジョニングポリシーを実行するためのシステムおよび方法
US20120011233A1 (en) * 2010-07-07 2012-01-12 Comcast Interactive Media, Llc Device Communication, Monitoring and Control Architecture and Method
KR101259574B1 (ko) * 2008-12-11 2013-04-30 한국전자통신연구원 사용자 및 단말 통합 인증 시스템 및 방법
JP2015503268A (ja) * 2011-11-10 2015-01-29 ソニー株式会社 コピープロテクトシステムネットワークベースの失効、コンプライアンス、及びキーイング
JP2018503909A (ja) * 2015-01-04 2018-02-08 ホアウェイ・テクノロジーズ・カンパニー・リミテッド モノのインターネットにおける認証情報のための転送方法、転送装置、及びフォワーダ

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
KR100611304B1 (ko) * 2005-01-27 2006-08-10 삼성전자주식회사 기 입력된 버튼의 코드값을 이용하여 1회용 비밀키를생성하는 제어기기, 상기 1회용 비밀키를 이용하여 상기제어기기를 인증하는 홈서버, 및, 상기 1회용 비밀키를이용한 제어기기 인증방법
KR100738526B1 (ko) * 2005-06-02 2007-07-11 삼성전자주식회사 다중 영구가상회선 접속환경을 위한 중간 인증관리 시스템및 그 방법
KR100733910B1 (ko) * 2005-11-18 2007-07-02 주식회사 케이티 홈 네트워크 서비스 시스템 및 그 방법
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
DE102006037279A1 (de) 2006-08-09 2008-02-14 Siemens Ag Verfahren zum Auffinden eines Kommunikationsteilnehmers, Verwendung eines solchen Verfahrens und Bediengerät mit einer Implementation des Verfahrens
KR100749720B1 (ko) * 2006-08-18 2007-08-16 삼성전자주식회사 다중 인증 정책을 지원하는 접속노드 장치 및 방법
CN101127625B (zh) * 2006-08-18 2013-11-06 华为技术有限公司 一种对访问请求授权的系统及方法
KR100853183B1 (ko) * 2006-09-29 2008-08-20 한국전자통신연구원 UPnP AV 네트워크 상에서 안전한 홈 AV 서비스를제공하기 위한 방법 및 시스템
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
JP4869033B2 (ja) * 2006-11-13 2012-02-01 キヤノン株式会社 ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
KR101113237B1 (ko) * 2007-05-30 2012-02-20 삼성전자주식회사 UPnP 네트워크의 서비스를 원격의 디바이스에게제공하는 방법 및 장치
KR100960122B1 (ko) * 2007-12-17 2010-05-27 한국전자통신연구원 디바이스의 불법 사용 방지 시스템 및 방법
KR101528855B1 (ko) * 2008-03-04 2015-06-15 삼성전자주식회사 홈 네트워크에서 인증 정보를 관리하는 방법 및 그 장치
KR101614945B1 (ko) * 2008-08-20 2016-04-25 삼성전자주식회사 홈 네트워크에서의 개인정보 보호 방법 및 장치
EP2389751A1 (en) * 2009-01-22 2011-11-30 Telefonaktiebolaget LM Ericsson (publ) Address allocation in a network
US8538919B1 (en) * 2009-05-16 2013-09-17 Eric H. Nielsen System, method, and computer program for real time remote recovery of virtual computing machines
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
CN101998442A (zh) 2009-08-10 2011-03-30 北京三星通信技术研究有限公司 一种远程接入方法和系统
DE102009037761A1 (de) * 2009-08-17 2011-02-24 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Verwalten einer privaten Funkzelle
KR20110047764A (ko) * 2009-10-30 2011-05-09 삼성전자주식회사 이동 단말을 이용하여 홈 네트워크 시스템을 제어하기 위한 방법 및 장치
US20120227066A1 (en) * 2009-11-20 2012-09-06 Mikael Woxblom Media content information provision
US8621571B2 (en) * 2010-03-03 2013-12-31 Htc Corporation Online service providing system, method, server and mobile device thereof, and computer program product
US9442555B2 (en) * 2010-04-08 2016-09-13 France Telecom Method of control of an access point of a home gateway of a home network
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US11122334B2 (en) * 2010-08-17 2021-09-14 DISH Technologies L.L.C. Methods and apparatus for accessing external devices from a television receiver utilizing integrated content selection menus
EP2487870B1 (en) * 2011-02-11 2013-07-31 Alcatel Lucent Method for naming sensor devices in a local network, service gateway and remote management server
JP2012216183A (ja) * 2011-03-30 2012-11-08 Sony Corp サーバ装置およびサービス提供方法
JP5701715B2 (ja) * 2011-08-12 2015-04-15 株式会社東芝 エネルギー管理装置、電力管理システムおよびプログラム
US9847888B2 (en) 2011-08-29 2017-12-19 Google Technology Holdings LLC Controlling content access and related actions on a DLNA network
KR101885723B1 (ko) 2011-09-30 2018-09-10 삼성전자 주식회사 사용자 정보에 따라 전자 기기 접근 방법 및 이를 구비한 장치
JP6146829B2 (ja) * 2012-05-02 2017-06-14 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. ネットワークデバイスを制御するための方法と装置
US9323589B2 (en) * 2012-05-15 2016-04-26 Oracle International Corporation Self registration of event—consumers/producers and auto discovery
US20140040444A1 (en) * 2012-07-31 2014-02-06 Electronics And Telecommunications Research Institute Initial configuration method of apparatus and apparatus including initial configuration function
CN102833363A (zh) * 2012-08-20 2012-12-19 大唐移动通信设备有限公司 一种ip地址分配方法、装置及系统
CN103856571B (zh) * 2012-11-30 2017-10-13 锐迪科(重庆)微电子科技有限公司 一种自适应网路连接方法和系统
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
CN104579858A (zh) * 2013-10-17 2015-04-29 三星电子(中国)研发中心 基于家庭网络的访客提醒方法、装置和系统
US9525664B2 (en) * 2014-02-28 2016-12-20 Symantec Corporation Systems and methods for providing secure access to local network devices
US10026245B2 (en) 2014-03-31 2018-07-17 Vivint, Inc. Mobile device based authentication
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
ES2552675B1 (es) 2014-05-29 2016-10-10 Tecteco Security Systems, S.L. Método de enrutamiento con seguridad y autentificación a nivel de tramas
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9900091B2 (en) * 2014-06-24 2018-02-20 Samsung Electronics Co., Ltd. Method and apparatus for pairing electronic device and lighting device
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9565185B2 (en) 2014-11-24 2017-02-07 At&T Intellectual Property I, L.P. Facilitation of seamless security data transfer for wireless network devices
US10313217B2 (en) 2015-03-13 2019-06-04 Samsung Electronics Co., Ltd. System on chip (SoC) capable of sharing resources with network device and devices having the SoC
KR101810150B1 (ko) * 2015-04-09 2018-01-26 (주)아이씨엔캐스트 모바일 단말과 IoT기기간 제3자 보안인증 시스템 및 방법
US10097529B2 (en) 2015-05-01 2018-10-09 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to server of internet of things device and method of operating the same
CZ2015471A3 (cs) * 2015-07-07 2016-09-29 Aducid S.R.O. Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru
US10805291B2 (en) * 2015-09-11 2020-10-13 Comcast Cable Communications, Llc Embedded authentication in a service provider network
US9641553B2 (en) 2015-09-25 2017-05-02 Intel Corporation Methods and apparatus to facilitate end-user defined policy management
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US11265249B2 (en) 2016-04-22 2022-03-01 Blue Armor Technologies, LLC Method for using authenticated requests to select network routes
US10187299B2 (en) * 2016-04-22 2019-01-22 Blackridge Technology Holdings, Inc. Method for using authenticated requests to select network routes
US10819798B2 (en) * 2016-06-03 2020-10-27 Hitachi, Ltd. On-site system
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
WO2018160680A1 (en) * 2017-02-28 2018-09-07 Arris Enterprises Llc Wide-area network automatic detection
CN106936718B (zh) * 2017-03-30 2019-12-13 网宿科技股份有限公司 PPPoE报文传输方法和PPPoE服务器
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
EP3628126A1 (en) * 2017-06-30 2020-04-01 Rovi Guides, Inc. Methods and systems for generating notifications based on the interests of guests
US10574654B1 (en) * 2017-11-07 2020-02-25 United Services Automobile Asociation (USAA) Segmentation based network security
US11068600B2 (en) * 2018-05-21 2021-07-20 Kct Holdings, Llc Apparatus and method for secure router with layered encryption
CN112929188B (zh) * 2019-12-05 2022-06-14 中国电信股份有限公司 设备连接方法、系统、装置及计算机可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002026954A (ja) * 2000-07-03 2002-01-25 Nec Soft Ltd ネットワークアドレス管理システム及び方法
JP2003069595A (ja) * 2001-08-24 2003-03-07 Sanyo Electric Co Ltd アクセス制御システム
JP2003196179A (ja) * 2001-12-26 2003-07-11 Nippon Telegr & Teleph Corp <Ntt> 通信装置
JP2003283589A (ja) * 2002-03-27 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続装置、ネットワーク接続方法およびプログラム
JP2003303174A (ja) * 2002-04-08 2003-10-24 Hitachi Hybrid Network Co Ltd 端末認証方法および装置
JP2004021666A (ja) * 2002-06-18 2004-01-22 Hitachi Ltd ネットワークシステム、サーバ、およびサーバ設定方法
JP2004274159A (ja) * 2003-03-05 2004-09-30 Toshiba Corp 情報機器及び資源制御方法
JP2006526917A (ja) * 2003-06-06 2006-11-24 華為技術有限公司 無線ローカルエリアネットワークにおけるユーザアクセス承認方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US233440A (en) * 1880-10-19 Island
US7103834B1 (en) * 1997-06-25 2006-09-05 Samsung Electronics Co., Ltd. Method and apparatus for a home network auto-tree builder
KR100263894B1 (ko) 1998-05-06 2000-08-16 윤종용 홈 네트워크 시스템에서의 사용자 액세스 제한방법
GB9900970D0 (en) * 1999-01-15 1999-03-10 British Telecomm Communications network
US6857009B1 (en) * 1999-10-22 2005-02-15 Nomadix, Inc. System and method for network access without reconfiguration
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
EP1233602A4 (en) 2000-09-27 2004-09-08 Ntt Docomo Inc METHOD FOR REMOTE CONTROL OF ELECTRONIC DEVICES AND INSTALLATION FOR MANAGING SUCH DEVICES
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US20040250273A1 (en) * 2001-04-02 2004-12-09 Bellsouth Intellectual Property Corporation Digital video broadcast device decoder
JP3744419B2 (ja) * 2001-12-27 2006-02-08 株式会社日立製作所 ネットワーク装置、ネットワーク接続管理装置およびネットワーク装置の増設方法
JP4039489B2 (ja) * 2002-01-12 2008-01-30 コアトラスト インコーポレーテッド マルチメディアコンテンツの情報保護方法及びシステム
KR20030073807A (ko) 2002-03-13 2003-09-19 주식회사 안랩유비웨어 홈 네트워크를 위한 인증/인가 시스템
EP1505765A4 (en) * 2002-06-07 2006-10-04 Sony Corp DATA PROCESSING SYSTEM, DATA PROCESSING DEVICE, DATA PROCESSING METHOD AND COMPUTER PROGRAM
TW200408242A (en) * 2002-09-06 2004-05-16 Matsushita Electric Ind Co Ltd Home terminal apparatus and communication system
WO2004032452A1 (en) * 2002-09-30 2004-04-15 Matsushita Electric Industrial Co., Ltd. Apparatuses, method and computer software products for controlling a home terminal
CN1172485C (zh) 2002-09-30 2004-10-20 联想(北京)有限公司 网络信息家电远程控制及安全认证装置和方法
EP1427141A1 (en) 2002-12-04 2004-06-09 Deutsche Thomson-Brandt Gmbh Method for creating a peer-to-peer home network using common group label
AU2003297433A1 (en) * 2002-12-24 2004-07-22 Samrat Vasisht Method, system and device for automatically configuring a communications network
US20040139312A1 (en) * 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
KR101009629B1 (ko) * 2003-03-13 2011-01-21 한국전자통신연구원 디지털 방송 프로그램 서비스를 제공하기 위한 확장메타데이터의 데이터 구조와 이를 이용한 적응적 프로그램서비스 제공 시스템 및 그 방법
US7752643B2 (en) * 2003-05-08 2010-07-06 Sony Corporation Information access system, information distribution device, information access device, information distribution method, and information access method
JP4345565B2 (ja) * 2003-05-13 2009-10-14 パナソニック株式会社 移動ルータ、位置管理サーバ、移動ネットワーク管理システム、及び移動ネットワーク管理方法
US7346344B2 (en) * 2003-05-30 2008-03-18 Aol Llc, A Delaware Limited Liability Company Identity-based wireless device configuration
US20040260786A1 (en) * 2003-06-20 2004-12-23 Barile Steven E. Method and apparatus for caching multimedia content from the Internet on occasionally-connected devices
JP3936937B2 (ja) * 2003-08-27 2007-06-27 株式会社日立国際電気 デジタル無線通信システムにおけるポーリング方法および車両検索方法
KR100962647B1 (ko) * 2003-10-27 2010-06-11 삼성전자주식회사 모바일 단말기의 이동성 지원 방법 및 그 시스템
US20050132191A1 (en) * 2003-12-16 2005-06-16 Joshi Ajit P. Method for authenticating different rendering devices with different service providers
KR100584712B1 (ko) * 2003-12-26 2006-05-30 한국전자통신연구원 홈 게이트웨이와 오에스지아이 플랫폼을 이용한 홈네트워크 미들웨어 간 상호운용 서비스 장치 및 그 방법
JP2005250881A (ja) * 2004-03-04 2005-09-15 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
EP1632862B1 (en) * 2004-04-14 2011-11-30 Nippon Telegraph And Telephone Corporation Address conversion method, access control method, and device using these methods
CN1998239B (zh) * 2004-07-01 2011-11-30 奥伊加梅克拉斯特公司 向解码器提供数据的方法和设备
US20060218158A1 (en) * 2005-03-23 2006-09-28 Gunther Stuhec Translation of information between schemas
US20070101381A1 (en) * 2005-11-02 2007-05-03 Alcatel IP remote
US8180735B2 (en) * 2006-12-29 2012-05-15 Prodea Systems, Inc. Managed file backup and restore at remote storage locations through multi-services gateway at user premises

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002026954A (ja) * 2000-07-03 2002-01-25 Nec Soft Ltd ネットワークアドレス管理システム及び方法
JP2003069595A (ja) * 2001-08-24 2003-03-07 Sanyo Electric Co Ltd アクセス制御システム
JP2003196179A (ja) * 2001-12-26 2003-07-11 Nippon Telegr & Teleph Corp <Ntt> 通信装置
JP2003283589A (ja) * 2002-03-27 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続装置、ネットワーク接続方法およびプログラム
JP2003303174A (ja) * 2002-04-08 2003-10-24 Hitachi Hybrid Network Co Ltd 端末認証方法および装置
JP2004021666A (ja) * 2002-06-18 2004-01-22 Hitachi Ltd ネットワークシステム、サーバ、およびサーバ設定方法
JP2004274159A (ja) * 2003-03-05 2004-09-30 Toshiba Corp 情報機器及び資源制御方法
JP2006526917A (ja) * 2003-06-06 2006-11-24 華為技術有限公司 無線ローカルエリアネットワークにおけるユーザアクセス承認方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010537316A (ja) * 2007-08-21 2010-12-02 アメリカン パワー コンバージョン コーポレイション ネットワーク装置プロビジョニングポリシーを実行するためのシステムおよび方法
US8910234B2 (en) 2007-08-21 2014-12-09 Schneider Electric It Corporation System and method for enforcing network device provisioning policy
TWI489299B (zh) * 2007-08-21 2015-06-21 Schneider Electric It Corp 用於實施網路裝置供應策略的系統和方法
KR101259574B1 (ko) * 2008-12-11 2013-04-30 한국전자통신연구원 사용자 및 단말 통합 인증 시스템 및 방법
US20120011233A1 (en) * 2010-07-07 2012-01-12 Comcast Interactive Media, Llc Device Communication, Monitoring and Control Architecture and Method
US8667100B2 (en) * 2010-07-07 2014-03-04 Comcast Interactive Media, Llc Device communication, monitoring and control architecture and method
US9241028B2 (en) 2010-07-07 2016-01-19 Comcast Interactive Media, Llc Device communication, monitoring and control architecture and method
US10298452B2 (en) 2010-07-07 2019-05-21 Comcast Interactive Media, Llc Device communication, monitoring and control architecture and method
US11398947B2 (en) 2010-07-07 2022-07-26 Comcast Interactive Media, Llc Device communication, monitoring and control architecture and method
JP2015503268A (ja) * 2011-11-10 2015-01-29 ソニー株式会社 コピープロテクトシステムネットワークベースの失効、コンプライアンス、及びキーイング
JP2018503909A (ja) * 2015-01-04 2018-02-08 ホアウェイ・テクノロジーズ・カンパニー・リミテッド モノのインターネットにおける認証情報のための転送方法、転送装置、及びフォワーダ
US10880297B2 (en) 2015-01-04 2020-12-29 Huawei Technologies Co., Ltd. Forwarding method, forwarding apparatus, and forwarder for authentication information in Internet of Things

Also Published As

Publication number Publication date
US8495729B2 (en) 2013-07-23
CN1790987A (zh) 2006-06-21
KR20060068211A (ko) 2006-06-21
KR100667333B1 (ko) 2007-01-12
JP4579819B2 (ja) 2010-11-10
US20060137005A1 (en) 2006-06-22

Similar Documents

Publication Publication Date Title
JP4579819B2 (ja) ホームネットワークにおけるデバイスまたはユーザ認証システム並びに方法
EP1753180B1 (en) Server for routing a connection to a client device
US7502929B1 (en) Method and apparatus for assigning network addresses based on connection authentication
JP4105722B2 (ja) 通信装置
JP4349365B2 (ja) 制御情報の伝送方法、中継サーバ、及び被制御装置
KR100416541B1 (ko) 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
US20060288227A1 (en) Management of access control in wireless networks
JP5112806B2 (ja) 無線lanの通信方法及び通信システム
US20030140142A1 (en) Initiating connections through firewalls and network address translators
JP4224084B2 (ja) 通信制御装置、通信制御方法および通信制御プログラム
JP2004505383A (ja) 分散ネットワーク認証およびアクセス制御用システム
JP5002337B2 (ja) ネットワークアクセスを認証または中継する通信システム、中継装置、認証装置、および通信方法
RU2387089C2 (ru) Способ предоставления ресурсов с ограниченным доступом
JP7359477B2 (ja) ネットワークシステムおよび情報処理方法
JP3649440B2 (ja) クライアント機器への接続をルーティングするためのサーバ
JP2002278935A (ja) ネットワークシステム、端末装置、通信方法、プログラムおよび記録媒体
CN115996381A (zh) 一种无线专网的网络安全管控方法、系统、装置及介质
US20240098583A1 (en) PDU session continuity for a UE moving between a telecommunications network and a gateway device
JP5408737B2 (ja) プロジェクタおよびセキュリティ制御方法
JP2006209406A (ja) 通信機器
KR20050000024A (ko) 이더넷 기반의 인터넷 접속 서비스에서 id 기반의가입자 접속 인증 시스템 및 그 방법
JP2024010384A (ja) シングルサインオン認証システムおよびシングルサインオン認証装置
JP6270383B2 (ja) アクセス制御装置、アクセス制御方法、及びプログラム
JP2004023166A (ja) モバイル通信サービスシステム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20100315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100826

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4579819

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees