JP2007195177A - ローカルネットワークへのリモートアクセス - Google Patents
ローカルネットワークへのリモートアクセス Download PDFInfo
- Publication number
- JP2007195177A JP2007195177A JP2007003416A JP2007003416A JP2007195177A JP 2007195177 A JP2007195177 A JP 2007195177A JP 2007003416 A JP2007003416 A JP 2007003416A JP 2007003416 A JP2007003416 A JP 2007003416A JP 2007195177 A JP2007195177 A JP 2007195177A
- Authority
- JP
- Japan
- Prior art keywords
- remote access
- local network
- access device
- mobile device
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5076—Update or notification mechanisms, e.g. DynDNS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
- H04L41/0809—Plug-and-play configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Abstract
【課題】ローカルネットワークへのリモートアクセスを容易にし、改善する。
【解決手段】ローカルネットワークのリモートアクセス・デバイスを介して、ローカルネットワークへのリモートアクセスを可能とするため、ローカルネットワークの移動体デバイスがリモートアクセス用の設定値を編集し、提供する。リモートアクセス・デバイスは、移動体デバイスから設定値を受信し、これらの設定値を用いて、このリモートアクセス・デバイスを介したローカルネットワークへのリモートアクセスを可能とする。
【選択図】図1
【解決手段】ローカルネットワークのリモートアクセス・デバイスを介して、ローカルネットワークへのリモートアクセスを可能とするため、ローカルネットワークの移動体デバイスがリモートアクセス用の設定値を編集し、提供する。リモートアクセス・デバイスは、移動体デバイスから設定値を受信し、これらの設定値を用いて、このリモートアクセス・デバイスを介したローカルネットワークへのリモートアクセスを可能とする。
【選択図】図1
Description
本発明は、ローカルネットワークへのリモートアクセスに関する。本発明は、特に、ローカルネットワークのリモートアクセス・デバイスを介したローカルネットワークへのリモートアクセスを可能とする方法、チップセット、移動体デバイス、リモートアクセス・デバイス、ソフトウェア・プログラム製品、およびシステムに関する。また、本発明は、ローカルエリアネットワークのリモートアクセス・デバイス上でのダイナミック・ドメイン・ネーム・システム・サービスの設定をサポートする方法、移動体デバイス、リモートアクセス・デバイス、ダイナミック・ドメイン・ネーム・システム・サービス・サーバ、システム、およびソフトウェア・プログラム製品に関する。
いくつかのデバイス間で対話を可能にするため、これらのデバイスを相互接続するローカルネットワークを確立できる。
UPnP(登録商標)(Universal Plug and Play)技術は、情報家電、無線デバイス、PC(パーソナルコンピュータ)等のピアツーピア・ネットワークの接続性を広げるアーキテクチャを定義している。これは、家庭、小企業又は公共空間内の、もしくはインターネットなどに接続されたアドホックまたは管理されていないネットワークへの使いやすく、フレキシブルな、標準ベースの接続性をもたらすように設計されている。UPnP(登録商標)技術は、TCP/IP(伝送制御プロトコル/インターネット・プロトコル)およびウェブ技術を用いた、分散型オープンネットワーキング・アーキテクチャを提供し、ネットワーク化されたデバイス間でのデータ転送の制御および実行のみでなくシームレスな近接ネットワーキングを可能とさせる。
UPnP(登録商標)デバイス・アーキテクチャ(UDA)は、無設定、「不可視」ネットワーキング、および幅広いベンダからの広いカテゴリのデバイスの自動検出をサポートするように設計されている。これは、あるデバイスが動的にネットワークに参加し、IPアドレスを取得し、自らの能力を伝え、他のデバイスの存在および能力を知ることができることを意味している。
確立されたローカルネットワークには、ゲートウェイまたは、例えばインターネットを介して外部のデバイスとの通信を可能にする、他の接続コンポーネントを含んでもよい。
既存のゲートウェイ機能のすべてが、コンテンツプロバイダから提供されたサービスなどの外部サービスへ、ローカルネットワーク内から接続できる、例えばウェブアクセスを可能にすることを目標としている。
既存のUPnP(登録商標)およびDLNA(Digital Living Network Alliance)フォーラムにおけるリモートアクセスは、外部デバイスによるローカルネットワークのアクセスを可能とすることを目標としている。UPnP(登録商標)リモートアクセス・タスク・フォースは、遠隔デバイスがネットワーク・デバイスに対してUPnP(登録商標)ローカルネットワークの一部であるかのように見えるような方法で、遠隔デバイスがローカルネットワークにアクセスできる方法を定義している。リモートアクセスは、VPN(Virtual Private Network)を基礎的な技術として用いている。
インターネットを介したローカルネットワークへのリモートアクセスを可能とするため、ローカルネットワークにはIPアドレスを与える必要がある。
しかし、利用できるパブリックIPアドレスの不足によって、すべてのデバイスが独自のIPアドレスを持つことができない。この問題を解決するため、インターネット・サービス・プロバイダ(ISP)は、その時点でインターネットに接続されているデバイスにプロバイダのアドレスプールから動的にパブリックIPアドレスを割り当てる。
したがって、あるローカルネットワークへのリモートアクセスを可能とするため、ISPはゲートウェイまたはそのローカルネットワークの別のリモートアクセス・デバイスへIPアドレスを動的に割り当てる。ローカルネットワークに接続できるようにするため、遠隔デバイスは、ゲートウェイのパブリックIPアドレスを事前に知っている必要があるが、これは、変化するIPアドレスを考えると簡単な作業ではない。
ダイナミック・ドメイン・ネームシステム(DynDNS)は、この作業を容易とさせるシステムであり、固定のインターネット・ドメイン名を変化するIPアドレスに割り当てることを可能にする。ダイナミックDNSサーバは、完全修飾ドメイン名(FQDN)とダイナミックIPアドレスとの間のマッピングを行なう。これは、インターネット上の他のサイトがダイナミックIPアドレスを持つ機器、例えば、モデムのIPアドレスが、インターネット・サービス・プロバイダに時々変えられるケーブルまたはDSL(デジタル加入者線)サービスなどへの接続を、IPアドレス自体を追跡することなく確立できるようにする。ダイナミックDNSを実装するには、当該ドメインの最大キャッシング時間を非常に短く通常、数分に設定する必要がある。これにより、インターネット上の他のサイトが、それらのキャッシュに古いアドレスを保持しないようにし、新しい接続をする都度、通常そのドメインのDynDNSサーバにコンタクトをとるようになる。
したがって、ローカルネットワークがDynDNSサービスを利用する場合、ゲートウェイを介してローカルネットワークへアクセスしようとしている遠隔デバイスもまた、実際のIPアドレスを知る必要はなく、そのゲートウェイのFQDNのみを知ればよい。
ローカルネットワーク内でDynDNSを使用するには、ゲートウェイ内のDynDNSパラメータを設定する必要がある。そのような設定は、例えば、どのDynDNSサーバにIPアドレスの変更について通知すべきかなどを示さなければならない。
しかし、そのようなゲートウェイには、DynDNSパラメータを設定する標準的で一般的なメカニズムがない。現在は、各サービス・プロバイダが、アップデートを行なうために使用される独自の専用クライアントを提供している。DynDNS空間における標準がないために、一般的なユーザには、DynDNS設定値を家庭のゲートウェイに設定することがかなり複雑になっている。
既存のIGD(Internet Gateway Devices)は、WLAN(Wireless Local Access Network)の設定を可能とするサービスをサポートしているが、これには外部サーバへローカルネットワーク・ゲートウェイを登録させる動作、またはパブリック・アドレスを用いて外部からゲートウェイをアクセスできるようにするDynDNSサービスが含まれない。
ケーブル・ラボ株式会社(Cable Television Laboratories, Inc.)は、UPnP(登録商標)デバイスと対話するためのIGD機能を備えた、新しいゲートウェイデバイスの機能を導入した(非特許文献1参照)。
「ケーブルホーム1.1仕様CH−SP−CH1.1−I10−051214(CableHome 1.1 Specification CH−SP−CH1.1−I10−051214)」、2005年12月14日
しかし、このIGDも、外部サーバへの登録を開始するサービスを提供していない。
さらに、デバイスが遠隔地にある場合に、ゲートウェイにアクセスすることを可能とするセキュリティ・メカニズムも提供していない。
本発明の目的は、ローカルネットワークへのリモートアクセスを容易にし、改善することである。
ローカルネットワークのリモートアクセス・デバイスを介してローカルネットワークに対するリモートアクセスを可能とする第1の方法が提案される。この方法はリモートアクセス・デバイスにおいて、ローカルネットワークの移動体デバイスから、ローカルネットワークへのリモートアクセス用の設定値を受信するステップを含む。また、この方法はリモートアクセス・デバイスにおいて、設定値を使用して、リモートアクセス・デバイスを介したローカルネットワークへのリモートアクセスを可能とするステップを含む。
さらに、ローカルネットワークに対するリモートアクセスを可能とするリモートアクセス・デバイス用のチップセットが提案される。このチップセットは、少なくとも1つのチップを備え、少なくとも1つのチップはリモートアクセス設定コンポーネントを含む。リモートアクセス設定コンポーネントは、ローカルネットワークの移動体デバイスからローカルネットワークへのリモートアクセス用の設定値を受信するようになっている。また、リモートアクセス設定コンポーネントは、設定値を使用して、リモートアクセス・デバイスを介したローカルネットワークへのリモートアクセスを可能とするようになっている。
さらに、ローカルネットワークに対するリモートアクセスを可能とするリモートアクセス・デバイスが提案される。このリモートアクセス・デバイスは、リモートアクセス設定コンポーネントを含み、これは上記提案されたチップセットのリモートアクセス設定コンポーネントと同じ機能を実現するようになっている。しかし、このリモートアクセス設定コンポーネントは、ハードウェアおよび/またはソフトウェアで実現できることに留意されたい。例えば、リモートアクセス・デバイスのプロセッサにより実行されるソフトウェア・コードによって実現することができよう。あるいは、例えば、チップに集積された回路によって実現することもできよう。
リモートアクセス・デバイスは、例えば、IGDまたは他のゲートウェイデバイスとすることができよう。
さらに、ローカルネットワークのリモートアクセス・デバイスを介してローカルネットワークに対するリモートアクセスを可能とするソフトウェア・コードが、読み出し可能なメディアに格納された第1のソフトウェア・プログラム製品が提案される。このソフトウェア・コードは、リモートアクセス・デバイスのプロセッサにより実行された場合に、上記提案された第1の方法を実現する。このソフトウェア・プログラム製品は、例えば、リモートアクセス・デバイスに実装可能な自律的メモリ・デバイスまたはメモリ・コンポーネントとすることができる。
さらに、ローカルネットワークのリモートアクセス・デバイスを介してローカルネットワークに対するリモートアクセスを可能とする第2の方法が提案される。この方法はローカルネットワークのリモートアクセス・デバイスにおいて、ローカルネットワークへのリモートアクセス用の設定値を編集するステップと、この設定値をリモートアクセス・デバイスに提供するステップとを含む。
さらに、ローカルネットワークのリモートアクセス・デバイスを介してローカルネットワークに対するリモートアクセスを可能とする移動体デバイス用のチップセットが提案される。このチップセットは少なくとも1つのチップを備え、この少なくとも1つのチップがリモートアクセス制御コンポーネントを含む。リモートアクセス制御コンポーネントは、ローカルネットワークへのリモートアクセス用の設定値を編集するようになっている。また、リモートアクセス制御コンポーネントは、この設定値をリモートアクセス・デバイスに提供するようになっている。
さらに、ローカルネットワークのリモートアクセス・デバイスを介してローカルネットワークに対するリモートアクセスを可能とする移動体デバイスが提供される。この移動体デバイスは、リモートアクセス制御コンポーネントを含み、これは上記提案されたチップセットのリモートアクセス制御コンポーネントと同じ機能を実現するようになっている。しかし、このリモートアクセス制御コンポーネントは、ハードウェアおよび/またはソフトウェアで実現できることに留意されたい。例えば、リモートアクセス・デバイスのプロセッサにより実行されるソフトウェア・コードによって実現することができよう。あるいは、例えば、チップに集積された回路によって実現することもできよう。
移動体デバイスは、ローカルネットワークの一部に適したどんな種類の移動体デバイスであってもよく、例えば、携帯電話機、ラップトップ・コンピュータ、PDA(personal digital assistant)などがある。
さらに、ローカルネットワークのリモートアクセス・デバイスを介してローカルネットワークに対するリモートアクセスを可能とするソフトウェア・コードが、読み出し可能なメディアに格納された第2のソフトウェア・プログラム製品が提供される。このソフトウェア・コードは、移動体デバイスのプロセッサが実行した場合、上記提案された第2の方法を実現する。このソフトウェア・プログラム製品もまた、例えば、リモートアクセス・デバイスに実装可能な自律的メモリ・デバイスまたはメモリ・コンポーネントとすることができる。
最後に、ローカルネットワークに対するリモートアクセスを可能とするシステムが提案される。このシステムには、上記提案されたリモートアクセス・デバイスおよび上記提案された移動体デバイスが含まれる。
本発明は、ローカルネットワークの移動体デバイスが、ローカルネットワークのリモートアクセス・デバイスに対して設定値を提供するために使用可能であるという考え方に基づく。
本発明は、リモートアクセス・デバイスおよびリモートアクセスに関するサービスの便利な設定を可能とすることに利点がある。
設定値は移動体デバイスで様々なソースから編集することができる。これらは、移動体デバイス内で得られ、および/またはユーザ入力に基づくことが可能であり、および/または外部サーバから得ることができる。
本発明の一実施例においては、インターネット・プロトコルに基づいた外部ネットワーク、例えばインターネットを介してリモートアクセスが可能となる。この場合、設定値には、ダイナミックDNSの設定情報を含んでもよい。この設定情報は、リモートアクセス・デバイスの割り当てられた外部インターネット・プロトコル・アドレスが変化している際は常に、リモートアクセス・デバイスがDynDNSのDNSエントリをアップデートすることを可能とする。
この設定情報は、サーバに所望のドメイン名などについて通知するため、例えばウィザード、すなわち対話型コンピュータ・プログラムを使用して、移動体デバイスによってDynDNSサーバから取得することもできる。このウィザードは、DynDNSサーバが提供してもよく、または移動体デバイスに実装してもよい。
取得される設定情報は、必ずではないが、例えばXML(拡張可能なマーク付け言語)ファイルに含めてもよい。このファイルは、例えば、リモート制御デバイスがアップデートを管理できるようにするユーザが選択したDNS名、サーバへのリンク、ならびにユーザ名およびパスワードを含んでもよい。また、リモートアクセス・デバイスによって考慮される必要のあるDynDNSサーバのポリシ情報が提供されてもよい。
一般的に、設定値には様々な種類の設定を含むこともできる。これらは、例えば、DynDNSサーバのような外部サーバでのリモートアクセス・デバイスの登録用設定値、リモートアクセス活性化用設定値、リモートアクセス用の移動体デバイスの登録用設定値、移動体デバイスによるリモートアクセスが可能とされるローカルネットワークのデバイスのリスト、およびリモートアクセスで従われるセキュリティ・ポリシの設定値などである。
したがって本発明の利点は、移動体デバイスがローカルネットワーク、例えばホームネットワークに属している間、セキュリティ情報を通知し、リモートアクセスを活性化するよう、ユーザが設定値を使用することができる点である。これは、ホームネットワークに所在している移動体デバイスのみが登録を開始することができ、この登録によってさらにこの装置のみがローカルネットワークに遠隔アクセスすることを許可されるようにもできるため、適切なセキュリティが得られる。
設定値を受信すると、リモートアクセス・デバイスはセキュリティ証明書を移動体デバイスに送信することもできる。これらのセキュリティ証明書を後に示すことができるデバイスは、したがってローカルネットワークへのリモートアクセスの権限を有してもよい。
リモートアクセス・デバイスは、受信される設定値にしたがって、リモートアクセスを要求しているデバイスとローカルネットワークとの間のリモート接続の設定をすることもできる。セキュリティ証明書が移動体デバイスに提供されている場合、リモートアクセスを要求している要求デバイスにリモートアクセスの権限を与えるこれらのセキュリティ証明書がその要求に含まれるときにのみ、リモート接続が設定される。
要求デバイスは、移動体デバイス自体とすることができる。しかし、同様に、移動体デバイスによってリモートアクセスの要求を行なうよう権限を与えられたデバイスとすることもできることに留意されたい。この権限の付与は、例えば、要求デバイスにセキュリティ証明書を提供することなどにより達成することができる。このような要求デバイスは、例えば移動体デバイスがゲスト・デバイスとして訪問する、他のローカルネットワークのデバイスとすることができよう。
例えば既存のIGDは、訪問したローカルネットワークにあるゲスト移動体デバイスが、訪問したローカルネットワークとホーム・ローカルネットワークとの間の接続を設定する、または移動体デバイスがビジタのネットワークから自身のネットワークを制御することを可能とする、またはローカルネットワークと訪問したネットワークに位置する第3のデバイスとの間でコンテンツ送信を可能とするようないかなる機能も含んでいない。
リモートアクセス用のセキュアな接続を確実なものとするため、リモートアクセス・デバイスは、例えば、リモートアクセス用のVPN/SSL(Secure Sockets Layer)および/またはVPN/IPsec(Internet Protocol security)トンネリングを使用することもできる。
また、リモートアクセス・デバイスは基本的なフィルタリング機能を提供することもできる。このような機能を用いて、リモートアクセス用に登録されていないローカルネットワークのデバイスからの信号が、リモートアクセス中にローカルネットワークから出ることを防ぐことができる。したがって、フィルタリング機能は、ローカルネットワークの権限を受けていないデバイスからのメッセージを、これらが遠隔から見えないようにするため、フィルタすることができる。
フィルタリング機能は、例えば、デバイスのファイアウォール機能の範囲内、またはデバイスの制御ポイントの範囲内で実装することができる。例えば、ゲートウェイは、ローカルネットワークのUPnP(登録商標)デバイスとして、また制御ポイントとして動作するように実装することもできるが、後者はフィルタリングを管理するようになっている。
本発明は、新規のサービスまたはSCPD(サービス制御プロトコル記述)仕様の基準として用いることができる。このサービスまたは仕様によって、移動体デバイスまたは制御ポイントがリモートアクセス・デバイスに、DynDNSサーバのような外部サーバを検出するためにリモートアクセス・デバイスが使用できる設定について通知可能にすることができる。さらに、このサービスまたは仕様は、移動体デバイスが遠隔地に置かれているときにも移動体デバイスによってローカルネットワークへのリモートアクセスが可能となるよう、移動体デバイスまたは制御ポイントが登録できるようにすることもできる。このサービスまたは仕様は、設定値、セキュリティ・ポリシおよびセキュリティ証明書の管理を含むこともできる。この情報は、リモートアクセス・デバイスを介したローカルネットワークへの安全なアクセスを可能とするため、外部サーバおよび/またはリモートアクセス・デバイスによって使用することができる。
セキュリティ設定には、例えば、移動体デバイスの識別情報を提供するサーバについての情報、および移動体デバイスがローカルネットワークに遠隔的にアクセスすることを可能とするために用いられるセキュリティ情報を含めてもよい。
リモートアクセス・デバイスは、例えば、対応するSCPDプロトコル、およびFW(ファイアウォール)/NAT(ネットワークアドレス変換)機能を含む、スタンドアロン・デバイスであってもよい。
SCPDは、移動体デバイス終端接続(mobile terminated connectivity)用のリモートアクセス設定サービス、さらにローカルネットワークのリモートアクセス・デバイスと移動体デバイスが訪問したローカルネットワークの他のリモートアクセス・デバイスとの間の接続を起動する動作を含んでもよい。
このサービスはIGDの一部とすることができ、またはリモートアクセス・デバイスとして動作する同様のデバイスに含めることもできる。このサービスは、リモートアクセス・デバイスまたはIGDが外部サーバで登録することができる登録設定値およびセキュリティ・パラメータを含む適切なパラメータを有するわずかな動作から成ってもよい。パラメータはさらに、セキュアなアクセスを可能とするために用いる必要のあるセキュリティ情報を示してもよい。
ローカルネットワークは、それに限らないが、例えばUPnP(登録商標)ネットワーク若しくはKazaaネットワークまたはeDonkeyネットワークのような、ピアツーピア・ネットワークとすることができる。また、例えばホームネットワークまたはビジネスネットワークなどとすることができる。
ローカルネットワークがUPnP(登録商標)の場合、本発明は例えば、UPnP(登録商標)ローカルネットワークへのリモートアクセスを可能とするサービスを定義するUPnP(登録商標)SCPD用に使用することができる。そして、リモートアクセス・デバイスは、例えば、公共接続を取得するため、提案されたSCPD、制御ポイント機能、ファイアウォール/NAT機能、およびサードパーティ・サービスとの接続を含むこともできる。
特に、DynDNS設定の態様には、さらにローカルエリアネットワークのリモートアクセス・デバイスでのDynDNSサービスの設定をサポートするための方法が提案される。この方法は、移動体デバイスで、DynDNSサーバからのDynDNS設定情報を取得するステップを含む。この方法はさらに、この移動体デバイスで、設定情報をリモートアクセス・デバイス上でのDynDNSサービスの設定用の入力として提供するステップを含む。
DynDNS設定の態様には、さらにローカルエリアネットワークのリモートアクセス・デバイスでDynDNSサービスの設定をサポートする移動体デバイスが提案される。この移動体デバイスは、DynDNSサーバからDynDNS設定情報を取得するようになっている設定作成コンポーネントを含む。また、リモートアクセス制御コンポーネントが、リモートアクセス・デバイスでのDynDNSサービス用の入力としてこの設定情報を提供するようになっている。
DynDNS設定の態様には、さらにローカルエリアネットワークのリモートアクセス・デバイスでDynDNSサービスの設定をサポートするDynDNSサーバが提案される。DynDNSサーバは、移動体デバイスによる要求に応じて、リモートアクセス・デバイス用のDynDNS設定情報を編集するようになっている設定作成コンポーネントを含む。この設定作成コンポーネントは、さらに編集されたDynDNS設定情報をこの移動体デバイスに提供するようになっている。
DynDNS設定の態様には、さらにローカルネットワークへのリモートアクセスを可能とするリモートアクセス・デバイスを提案する。リモートアクセス・デバイスはリモートアクセス・デバイスでのDynDNSサービスの設定をサポートする。リモートアクセス・デバイスは、ローカルネットワークの移動体デバイスからDynDNS設定情報を取得するようになっている設定作成コンポーネントを含む。設定作成コンポーネントは、さらに、取得したDynDNS設定情報に基づいて、リモートアクセス・デバイスでのDynDNSサービスの設定を実施するようになっている。
DynDNS設定の態様には、さらにローカルエリアネットワークのリモートアクセス・デバイス、およびリモートアクセス・デバイス上でのDynDNSサービスの設定をサポートする移動体デバイスを含むシステムが提案される。移動体デバイスは、DynDNS設定用に提案された移動体デバイスに対応してもよい。また、このシステムは、例えば、DynDNSサーバおよび/またはローカルネットワーク全体を構成してもよい。
DynDNS設定の態様には、最後に、ローカルエリアネットワークのリモートアクセス・デバイスでDynDNSサービスの設定をサポートするソフトウェア・コードが読み出し可能なメディアに格納されたソフトウェア・プログラム製品が提案される。このソフトウェア・コードが、ローカルネットワークの移動体デバイスのプロセッサにより実行された場合に、DynDNS設定用に特別に提案された方法を実現する。
本発明のDynDNS態様は、移動体デバイスのユーザがDynDNSパラメータでローカルネットワークへのリモートアクセスを設定することを可能にするので、DynDNSサービスの使い勝手を改善する。さらに、リモートアクセス・デバイスが互換性のあるDynDNSサーバ、例えば、DynDNS設定をサポートしているプロバイダのサーバなど、と相互動作することを可能にする。
また、本発明のDynDNS態様は、DynDNSの実装をユーザから隠すことに適している。例えば、DynDNSサーバがDynDNS設定情報の検索をサポートするため移動体デバイスにウィザードを提供する場合、ユーザは単にウィザードを使用し、リモートアクセス・デバイスにこの情報を入力するだけでよい。
リモートアクセス設定の一般的な態様に対して示されたどの実施例も、同様に提案された特別なDynDNS設定に使用し、組み合わせ、または適応させることができることを理解されたい。
第1のローカルネットワークへのリモートアクセスを特に第2のネットワークを介して可能とするために、さらなる方法が提案される。この方法は、第2のローカルネットワークのリモートアクセス・デバイスにおいて、第1のローカルネットワークに関連づけられた移動体デバイスから設定値を受信するステップを含む。さらにこの方法は、第2のローカルネットワークのリモートアクセス・デバイスにおいて、設定値を使用して、第1のローカルネットワークのリモートアクセス・デバイスへの接続を設定するステップを含む。
さらに、第2のローカルネットワークへのリモートアクセスを可能とする第1のローカルネットワークのリモートアクセス・デバイスが提案される。第1のローカルネットワークのリモートアクセス・デバイスは、リモートアクセス設定コンポーネントを含む。リモートアクセス設定コンポーネントは、第2のローカルネットワークに関連づけられた移動体デバイスから設定値を受信するようになっている。またリモートアクセス設定コンポーネントは、設定値を用いて第2のローカルネットワークのリモート・デバイスへの接続の設定を可能とするようになっている。
さらに、第1のローカルネットワークへのリモートアクセスを可能とする移動体デバイスが提案される。移動体デバイスは第1のローカルネットワークに関連づけられており、移動体デバイスはリモートアクセス制御コンポーネントを含む。このリモートアクセス制御コンポーネントは、第2のローカルネットワークのリモートアクセス・デバイスが第1のローカルネットワークのリモートアクセス・デバイスへの接続を設定することを可能とする設定値を編集するようになっている。このリモートアクセス制御コンポーネントは、さらに設定値を第2のローカルネットワークのリモートアクセス・デバイスへ提供するようにもなっている。
さらに、第1のローカルネットワークへのリモートアクセスを可能とするシステムが提案される。このシステムは、第2のローカルネットワークのリモートアクセス・デバイスおよび移動体デバイスを含んでいる。第2のローカルネットワークのリモートアクセス・デバイスは、移動体デバイスから設定値を受信するようになっており、設定値を使用して第1のローカルネットワークのリモート・デバイスへの接続の設定を可能とするようになっている。移動体デバイスは、第1のローカルネットワークに関連づけられ、第1のローカルネットワークへのリモートアクセス用の設定値を第2のローカルネットワークのリモートアクセス・デバイスに提供するようになっているリモートアクセス制御コンポーネントを含む。
さらに、第1のローカルネットワークへのリモートアクセスを可能とする別のシステムが提案される。このシステムは、第1のローカルネットワークのリモートアクセス・デバイス、および第2のローカルネットワークのリモートアクセス・デバイスを含む。第2のローカルネットワークのリモートアクセス・デバイスは、第1のローカルネットワークに関連づけられた移動体デバイスから設定値を受信するようになっており、設定値を使用して第1のローカルネットワークのリモート・デバイスへの接続の設定を可能とするようになっているリモートアクセス設定コンポーネントを含む。
さらに、第1のローカルネットワークへのリモートアクセスを可能とするソフトウェア・コードが、読み出し可能なメディアに格納されたソフトウェア・プログラム製品が提案される。ソフトウェア・コードが第2のローカルネットワークのリモートアクセス・デバイスのプロセッサにより実行された場合に、このソフトウェア・コードは、第2のローカルネットワークを介した第1のローカルネットワークへのリモートアクセスを可能とするため提案された方法を実現する。
本発明のこの最後の態様は、例えば、ネットワークのゲートウェイが他のネットワークのゲートウェイをリモートアクセスするように設定する場合に使用できる。このアイデアでも、移動体デバイスをリモートアクセス用のリモートアクセス・デバイスを設定するために使用する。しかし、この場合、リモートアクセス・デバイスは、2つのネットワークをブリッジするために、他のローカルネットワークのリモートアクセス・デバイスにコンタクトするように設定される。2つのリモートアクセス・デバイス間のブリッジ機能は、2つのリモートアクセス・デバイス間に作られた接続上でのアプリケーション・メッセージのシームレスな転送を可能とする。したがって、例えばトンネルである接続を介して他のローカルネットワークのデバイスにアクセスすることも可能とする。設定値に加えて移動体デバイスは、例えば、他のローカルネットワークのリモートアクセス・デバイスからのセキュリティ情報を提供してもよい。
移動体デバイスが設定値を直接リモートアクセス・デバイスに提供する必要はないことを理解されたい。その代わりに、例えば、リモートアクセス・デバイスと同じローカルネットワークに属する他の任意のデバイスを介して、設定値をリモートアクセス・デバイスに届けることもできよう。
リモートアクセス・デバイスの一般的態様またはDynDNS設定態様のどの実施例も、提案された第2のローカルネットワークを介した第1のローカルネットワークへのリモートアクセスを可能にするために使用し、組み合わせ、または適応させることができることを理解されたい。
本発明は、リモートアクセスデバイスおよびリモートアクセスに関するサービスの便利な設定を可能にする。本発明により、ローカルネットワークへのリモートアクセスが容易となり、改善される。
本発明の他の目的および機能は、以下の詳細な説明を添付の図面とともに参照することで明らかになるであろう。しかし、図面は、単に説明の目的で示されたものであり、本発明を限定するものではなく、これにおいては、添付の特許請求の範囲を参照すべきである。また、図面はスケールに応じて描かれておらず、単に本発明の構造および手順を概念的に図示したものに過ぎないことを理解されたい。
図1は、本発明の実施形態が実装され得るシステムの例を示した、概略ブロック図である。
このシステムは、複数のデバイス110を備えたホームネットワークを構成している。このホームネットワークは、例えば、UPnP(登録商標)ローカルネットワークであってもよい。ホームネットワークは、ホームゲートウェイ120およびファイアウォール(FW)130を介して、インターネット140に接続されている。ホームゲートウェイ120およびファイアウォール130は、サーバのような1つのデバイスに一体化されていてもよいことを理解されたい。移動体端末150は、ホームネットワークの一部を形成してもよいが、また同様に、このユーザが、移動体端末150を用いてインターネット140を介して、ホームネットワークに時折アクセスすることを所望するかもしれない。また、DynDNSサーバ160およびISPサーバ170も、インターネット140に接続されている。
ここで示されたデバイス110、120、130、150、160、および170のいずれも、次に述べるいくつかの細かい点を除き、従来の方法で実装することができる。
ホームゲートウェイ120は、DynDNS設定用のリモートアクセス設定コンポーネント121、および一般的なリモートアクセス設定用のリモートアクセス設定コンポーネント122を備えている。これらのコンポーネント121および122の機能は、ハードウェアおよび/またはソフトウェアで実装してもよい。プロセッサ123は、例えば、対応しているソフトウェア・コード・コンポーネントを実行してもよい。また、このようなプロセッサ123は、ホームゲートウェイ120、またはホームゲートウェイ120を構成するデバイスの他の機能に対して提供されるソフトウェア・コード・コンポーネントを実行することもできよう。
あるいは、コンポーネント121および122のいくつかの、またはすべての機能が、たとえばチップまたはチップセットに一体化されることもできよう。ホームゲートウェイ120は、ホームゲートウェイ120がホームネットワークの一部を形成し得るように、さらにUPnP(登録商標)デバイス機能を提供するホームネットワーク用のインターフェース124を備えている。ホームゲートウェイ120はさらに、インターネット140とのデータ交換を可能にする通信コンポーネント125を備えている。
移動体端末150は、DynDNS設定作成コンポーネント151、DynDNS設定作成コンポーネント151に接続されたDynDNS制御用のリモートアクセス制御コンポーネント152、およびリモートアクセスの一般的な制御用のリモートアクセス制御コンポーネント153を備えている。これらのコンポーネント151、152、および153の機能は、ハードウェアおよび/またはソフトウェアで実装してもよい。プロセッサ154は、例えば、対応しているソフトウェア・コード・コンポーネントを実行してもよい。また、このようなプロセッサ154は、移動体端末150の他の機能に対して提供されるソフトウェア・コード・コンポーネントを実行することもできよう。あるいは、コンポーネント151、152および153のいくつかの、またはすべての機能が、たとえばチップまたはチップセットに一体化されることもできよう。移動体端末150は、さらにリモートアクセス制御コンポーネント153に接続された記憶装置155を備えている。さらに移動体端末150は、記憶装置155、DynDNS設定作成コンポーネント151、ならびにリモートアクセス制御コンポーネント152および153に接続された通信コンポーネント156を備えている。通信コンポーネント156は、移動通信、WLANベース通信、Bluetooth(登録商標)ベース通信など、他のデバイスとの様々な種類の通信を可能とさせることもできる。最後に移動体端末150は、移動体端末150のすべてのコンポーネントに接続され、ユーザが入力を行なうことができるユーザ入力手段157も備えている。
DynDNSサーバ160は、DynDNS設定作成コンポーネント161、DynDNSデータベース(DB)・アップデート・コンポーネント162、およびマッピング・コンポーネント163を備えている。これらのコンポーネント161、162および163の機能は、ハードウェアおよび/またはソフトウェアで実装してもよい。プロセッサ164は、例えば、対応しているソフトウェア・コード・コンポーネントを実行してもよい。また、このようなプロセッサ164は、DynDNSサーバ160の他の機能に対して提供されるソフトウェア・コード・コンポーネントを実行することもできよう。あるいは、コンポーネント161、162および163のいくつかの、またはすべての機能が、たとえばチップまたはチップセットに一体化されることもできよう。さらに、DynDNSサーバ160は、DynDNS DBアップデート・コンポーネント162およびマッピング・コンポーネント163に接続された、DynDNSデータベース(DB)165も備えている。
ここに示されたシステムの図示されたコンポーネントは、このシステムに実装された主な機能を示すことを単に意図していることを理解されたい。実際の実装は、例えば、前述の非特許文献1に基づくことができる。
DynDNSサーバ160は、図1に独立したデバイスとして示されているが、その機能は他のデバイスに一体化してもよいことに留意されたい。
次に、図2を参照する。図2において、ホームゲートウェイ120は、ISPサーバ170により管理されるISPネットワーク141を介して、ホームネットワークをインターネット140に接続している。ISPサーバ170は、IPアドレスをホームゲートウェイ120に動的に割り当てる働きをする。インターネット140に接続されたDynDNSサーバ160は、ホームゲートウェイ120にDynDNSサービスを提供してもよい。
DynDNSサービスは様々な団体によって大規模に提供され、各団体は加入している機器の現在のIPアドレスをデータベースに保持し、必要に応じてユーザがこれらをアップデートできるようになっている。機器にインストールされている「クライアント」プログラムには、バックグラウンドで動作し、その機器のIPアドレスを定期的にチェックするものもある。そして、IPアドレスが変更されていた場合、DynDNSサービスに対しアップデート要求を送信する。ホームゲートウェイのような、ルータおよびネットワーキング・コンポーネントの多くが、そのファームウェアにこのような機能を備えている。現在、無料または少額でDynDNSサービスを提供しているサードパーティのサービス・プロバイダもいくつかある。
あるいは、ISPサーバ170自体が対応するDynDNSサービスを加入契約の一部として提供することもできよう。
次に、ホームネットワークのデバイス110への移動体端末150のリモートアクセスに関して、図1のシステムにおけるいくつかの動作を説明する。以降示されるどのユーザ入力も、ユーザ入力手段157を介して移動体端末150に入力されるものと理解されたい。さらに、移動体端末150は、通信コンポーネント156のうちの適当な1つを介して、ホームゲートウェイ120、インターネット140、またはその他のデバイスをアクセスするものと理解されたい。
図3を参照して、ユーザによるDynDNS設定に対する、図1のシステムの動作を次に説明する。DynDNS設定は、例えば、ドメイン名の選択または変更などに用いてもよい。このドメイン名はホームネットワークに関連づけられ、ホームネットワークへのリモートアクセス用の完全修飾ドメイン名として用いることができる。図3は、DynDNS設定を行なうための、図1のシステムのコンポーネント間での信号のやりとりを示している。
図3には、移動体端末150のDynDNS設定作成コンポーネント151の例としてのブラウザ、および移動体端末150のリモートアクセス制御コンポーネント152の例としてのリモートアクセス制御ポイントが示されている。移動体端末150は、現在ホームネットワークに接続されており、ホームゲートウェイ120のインターフェース124および通信コンポーネント125を介して、インターネット140にアクセスすることもできる。さらに、図3には、DynDNSサーバ160およびゲートウェイ120が示されている。
ユーザは、ブラウザ151を用いてホームゲートウェイ120を介し、選択されたDynDNSサーバ160をアクセスすることで、移動体端末150上でホームネットワークのドメイン名を選択するための登録を開始することもできる(ステップ311)。そして、DynDNSサーバ160のDNS設定作成コンポーネント161は、ブラウザ151上で開始されるウィザードを提供する(ステップ312)。このウィザードは、例えばドメイン名の取得などに必要となるステップによってユーザを支援する。入力された情報は、ウィザードによって、DynDNSサーバ160のDNS設定作成コンポーネント161に供給される(ステップ313)。
その後、DynDNSサーバ160のDNS設定作成コンポーネント161がDynDNS設定情報を、XMLファイルの形式に編集する(ステップ314)。このXMLファイルには、一般的なクライアントがこのDynDNSサーバ160に接続し、ゲートウェイ120のIPアドレスが変更された時は常にDNSエントリをアップデートするために必要な情報が含まれる。DynDNS設定情報には、例えば、選択されたドメイン名、サービスをアップデートするURL(Uniform Resource Locator)、ユーザ名、およびパスワードを含んでもよい。さらに設定情報には、特定のサービス・プロバイダに特有のDynDNSプロバイダ・サービス・レベルの取り決め、およびポリシ・パラメタへのポインタも含むことができる。このようなポリシ・パラメタは、例えば、DynDNSエントリの失効を防ぐために実行しなければならない強制アップデートを含んでもよい。
XMLファイルは、例えば、次のような構造を有していてもよい。
<?xml version="1.0" encoding="UTF-8"?>
<DynamicDNSConfiguration
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:noNamespaceSchemaLocation="DynDNSConfig.xsd">
<DNSName>Dynamic DNS Provider</DNSName>
<UpdateConfiguration>
<URI>http://www.dyndns-provider.com/update-dyndns.cgi</URI>
<Username>MyUserName</Username>
<Password>MyPassword</Password>
</UpdateConfiguration>
<Policy>
<SLAURI>http://www.dyndns-provider.com/sla/dyndns.txt</SLAURI>
<ForceUpdate>30 days</ForceUpdate>
</Policy>
</DynamicDNSConfiguration>
<?xml version="1.0" encoding="UTF-8"?>
<DynamicDNSConfiguration
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:noNamespaceSchemaLocation="DynDNSConfig.xsd">
<DNSName>Dynamic DNS Provider</DNSName>
<UpdateConfiguration>
<URI>http://www.dyndns-provider.com/update-dyndns.cgi</URI>
<Username>MyUserName</Username>
<Password>MyPassword</Password>
</UpdateConfiguration>
<Policy>
<SLAURI>http://www.dyndns-provider.com/sla/dyndns.txt</SLAURI>
<ForceUpdate>30 days</ForceUpdate>
</Policy>
</DynamicDNSConfiguration>
登録プロセスを完了させるため、移動体端末150がDynDNSサーバ160から、DynDNSアップデート設定情報、および任意でポリシ設定を含めたXMLファイルを受信する(ステップ315)。
その後、ユーザはリモートアクセス設定を開始してもよい(ステップ321)。これを達成するためユーザは、リモートアクセス制御コンポーネント152にその設定を管理させるようにする。
リモートアクセス制御コンポーネント152は、受信したXMLファイルを用いて、ホームゲートウェイ120のリモートアクセス設定コンポーネント121を設定する(ステップ322、323)。リモートアクセス設定が完了すると、リモートアクセス設定コンポーネント121によって、リモートアクセス制御コンポーネント152へ対応する確認が提供される(ステップ324)。
これで、ホームゲートウェイ120のリモートアクセス設定コンポーネント121が、IPアドレスが変化しているときは常に、DynDNSサーバ160のデータベース165中のDNSエントリをアップデートできるようになる。DynDNSサーバ160のオペレータが、一定時間活動が見られないとDNSエントリを失効するポリシを遂行する場合、ホームゲートウェイ120は、XMLファイル中のDynDNS設定値から失効時についての情報を得られるため、確実にこれが起こらないようにすることもできる。
したがって、図3を参照しながら説明したメカニズムによって、エンドユーザが、使用されているDynDNSサービスの実装仕様を知ることなく、DynDNSパラメータを用いて自分のリモートアクセスUPnPサービスを設定できるようになる。
次に、ユーザによるさらなるリモートアクセス設定に対する図1のシステムの動作について、図4および図5を参照しながら説明する。図4は、第1のケースにおいてやりとりされるメッセージを示し、図5は第2のケースにおいてやりとりされるメッセージを示している。ホームゲートウェイ120のリモートアクセス設定コンポーネント122は、以下で説明するプロキシ機能を可能とさせるUPnP(登録商標)制御ポイント機能を提供する。
図4は、時間T=0の第1の時点で行なわれた動作、および時間T=1の第2の時点で行なわれた動作を示している。
第1の時点では、移動体端末150はホームネットワークに属しており、このホームネットワークは、さらにデバイス110、カメラ111、およびPC112を含んでいる。さらに、ゲートウェイ120およびファイアウォール130も示されている。
移動体端末150のユーザが、対応するユーザ入力により、ホームネットワークへのリモートアクセスの活性化を要求する(メッセージ1)。そこで、移動体端末150のリモートアクセス制御コンポーネント153が、ゲートウェイ120のリモートアクセス制御コンポーネント122に対してリモートアクセス設定を開始する(メッセージ2)。この開始メッセージには、例えば、移動体端末150の識別情報(ID)および所望のセキュリティ・ポリシなどを含んでもよい。
そして、ゲートウェイ120のリモートアクセス制御コンポーネント122は、移動体端末150に、リモートアクセスが許可されるデバイスのリストを挿入するように要求する(メッセージ3)。リモートアクセス制御コンポーネント153は、移動体端末150にM−searchメッセージ(メッセージ4)をブロードキャストさせ、これに応じ、移動体端末150がホームネットワークの他のデバイス110からそれぞれNotifyメッセージ(メッセージ5)を受信する。カメラ111からのNotifyメッセージ5には、識別情報「UD1」を含むデバイス記述が含まれている。PC112からのNotifyメッセージ5には、識別情報「UD2」を含むデバイス記述が含まれている。検出されたデバイス111および112のリストがユーザに示される。
ここで、ユーザはリモートアクセスが可能となる唯一のデバイスとしてPC112を選択し得るようになる(メッセージ6)。対応する識別情報「UD2」が、移動体端末150のリモートアクセス制御コンポーネント153によって、ホームゲートウェイ120に提供される(メッセージ7)。ホームゲートウェイ120のリモートアクセス制御コンポーネント122が、リモートアクセスに対するセキュリティ証明書を生成し、これらを移動体端末150に提供する(メッセージ8)。リモートアクセス制御コンポーネント153は、これらのセキュリティ証明書を移動体端末150の記憶装置155に格納する。
第2の時点では、ユーザはPC112に保存されたアイテムをプロジェクタ411を介して、スクリーン412に表示させたいと考えている。しかし、ユーザおよびユーザの移動体端末150は、今はホームネットワークの範囲内に置かれていない。ユーザは、移動体端末150を用いて、インターネット140にアクセスできるのみである。
したがってユーザは、移動体端末150のリモートアクセス制御コンポーネント153に、ホームネットワークへのリモート接続を確立するよう要求する(メッセージ9)。リモートアクセス制御コンポーネント153は、ホームゲートウェイ120へのリモート接続をホームネットワークの完全修飾ドメイン名を用い、インターネット140を介して設定する。またこの状況において、リモートアクセス制御コンポーネント153は記憶装置155からセキュリティ証明書を取り出し、これらを移動体端末150のIDとともにホームゲートウェイ120へ送信する(メッセージ10)。
接続を確立するため、DynDNSサーバ160は、与えられたドメイン名をゲートウェイ120の現在有効なIPアドレスにマッピングしてもよい。
ホームゲートウェイ120のリモートアクセス設定コンポーネント122は、遠隔移動体端末150とホームゲートウェイ120との間のセキュアな信号交換を確実に行なえるよう、VPN/SSLおよびVPN/IPsecトンネリング機能を提供する。
リモートアクセス設定コンポーネント122は、セキュリティ証明書を検査する。セキュリティ証明書がリモートアクセス用にホームネットワークに関連づけられた移動体端末150に割り当てられたと判断された場合、リモートアクセス設定コンポーネント122は、ホームゲートウェイ120に、M−searchメッセージをホームネットワークのすべてのデバイス111および112のうちリモートアクセスが活性化されたものに対して送信させる(メッセージ11)。現在の状態では、これは、識別情報UD2を有するPC112のみである。リモートアクセス設定コンポーネント122は、これに応じ、PC112から「UD2がIPxを取得した」ことを示すNotifyメッセージ(メッセージ12)を受信する。その後、リモートアクセス設定コンポーネント122は、ファイアウォール130へ「UD2 IPxを開く」メッセージを送信する(メッセージ13)。これによって、ファイアウォール130がPC112からインターネット140へメッセージを通過させることを保証する。
次のステップでユーザは、遠隔移動体端末150にホームネットワークのデバイスを検索させる(メッセージ14)。そして遠隔移動体端末150は、インターネット140を介してホームゲートウェイ120にM−searchメッセージを送信する(メッセージ15)。ホームゲートウェイ120は、受信したメッセージ15をホームネットワークにブロードキャストする。カメラ111およびPC112は、それぞれNotifyメッセージによって反応する(メッセージ16)。PC112からのNotifyメッセージ16は、ホームゲートウェイ120によって、ファイアウォール130を介して遠隔移動体端末150へ転送される。一方、カメラ111からのNotifyメッセージ16は、ファイアウォール130によってブロックされる。
そして遠隔移動体端末150は、ホームゲートウェイ120からPC112に転送されるGetメッセージによって、PC112にアイテム1を提供するよう要求する(メッセージ17)。PC112は、アイテム1を含む「200 OK」メッセージで応答し(メッセージ18)、このメッセージ18はゲートウェイ120によってインターネット140を介して遠隔移動体端末150に転送される。
ユーザは受信したアイテム1について通知され、ここで、プロジェクタ411へのコンテンツの転送を開始できる(メッセージ19)。遠隔移動体端末150は、Postメッセージによってプロジェクタ411にアイテム1を送信する(メッセージ20)。よってプロジェクタ411は、アイテム1をスクリーン412に表示し得るようになる。
図5は、図4の第1の時点を参照して説明したように、ホームネットワークへのリモートアクセスがすでに活性化された状態に基づく。
したがって移動体端末150は、ホームネットワークのPC112へのリモートアクセス要求ができるようになっている。このホームネットワークには、さらにカメラ111、ホームゲートウェイ120が含まれ、ホームゲートウェイ120は、ファイアウォール130を介してインターネット140へのアクセスを提供している。
ここで移動体端末150のユーザは、プロジェクタ511を介してPC112に保存されたアイテムをスクリーン512表示させたいと考えている。しかしユーザおよびユーザの移動体端末150は、もはやホームネットワークの範囲内にはない。さらにプロジェクタ511は、遠隔移動体端末150が直接アクセス権を持たないビジタのホームネットワークに属している。ビジタのホームネットワークには、プロジェクタ511に加え、カメラ513、および他のユーザの移動体端末550も備えられている。また、ビジタのホームゲートウェイ520は、ファイアウォール530を介してインターネット140へアクセスが可能である。ビジタのホームゲートウェイ520は、図1のホームゲートウェイ120と類似の方法で構成してもよい。
移動体端末150のユーザは、さらなる移動体端末550にホームネットワークへのリモートアクセスを活性化する一時的な権利を与えることによって、移動体端末150にホームネットワークへのゲスト・アクセスを許可させる(メッセージ1)。メッセージ1は、少なくとも、例えば、ホームゲートウェイ120のドメイン名を含む設定値、並びに例えば移動体端末150のIDおよび移動体端末150の記憶装置155に格納されたセキュリティ証明書を含むセキュリティ情報で構成されている。メッセージ1に含まれる設定値およびセキュリティ情報の編集、およびメッセージ1の送信もまた、移動体端末150のリモートアクセス制御コンポーネント153によって行なうことができる。
移動体端末550のユーザは、移動体端末550にホームネットワークへのリモート接続を確立するよう要求する(メッセージ2)。そこで、移動体端末550はビジタのホームゲートウェイ520の設定用の設定値、ならびにセキュリティ証明書および移動体端末150のIDを有する移動体デバイス証明書を含むリモートアクセス設定メッセージを、ビジタのホームゲートウェイ520に送信する(メッセージ3)。この設定は、両方のローカルネットワークをブリッジするトンネルを作るよう、ゲートウェイ520にホームゲートウェイ120にコンタクトさせる。ビジタのホームゲートウェイ520がホームゲートウェイ120のように実装されている場合、ホームゲートウェイ120のリモートアクセス設定コンポーネント122に対応するようなコンポーネントによって、この設定およびコンタクトが行なわれる。
ビジタのホームゲートウェイ520は、インターネット140を介して、ホームゲートウェイ120へのリモート接続を設定する(メッセージ4)。この接続を設定するために伝えられる情報には、遠隔移動体端末150によって提供されるセキュリティ証明書が含まれている。
リモートアクセス設定コンポーネント122は、セキュリティ証明書を検査する。セキュリティ証明書がリモートアクセス用にホームネットワークに関連づけられた移動体端末150に割り当てられたと判断される場合、リモートアクセス設定コンポーネント122は、ホームゲートウェイ120に識別情報がUD2であるデバイスに対してM−searchメッセージを送信させる(メッセージ5)。このデバイスは、リモートアクセス設定にしたがって、特定の移動体端末150に対するリモートアクセスが可能とされている唯一のデバイスである。これに応じ、リモートアクセス設定コンポーネント122は、PC112から「UD2がIPxを取得した」と示すNotifyメッセージを受信する(メッセージ6)。その後リモートアクセス設定コンポーネント122が、ファイアウォール130に「UD2 IPxを開く」のメッセージを送信する(メッセージ7)。これによって、ファイアウォール130がPC112からのメッセージを、インターネット140へ通過させることを保証する。
次のステップでは、移動体端末550のユーザが移動体端末550に、使用可能なデバイスを検索させる(メッセージ8)。そこで移動体端末550は、M−searchメッセージをビジタのホームネットワークにブロードキャストし、さらにそのメッセージをインターネット140を介してホームネットワークに送信する(メッセージ9)。ホームゲートウェイ120は、受信したメッセージ9をホームネットワーク内にブロードキャストする。
ビジタのホームネットワークでは、プロジェクタ511およびカメラ513がそれぞれNotifyメッセージによって反応する(メッセージ10)。プロジェクタ511からのNotifyメッセージ10には、識別情報UD1とともにデバイスの記述が含まれている。カメラ513からのNotifyメッセージ10には、識別情報UD2とともにデバイスの記述が含まれている。
ホームネットワークでは、カメラ111およびPC112が、それぞれNotifyメッセージによって反応する(メッセージ10)。PC112からのNotifyメッセージ10には、UD1*のIDが含まれている。このメッセージは、ホームゲートウェイ120によって、ファイアウォール130、インターネット140、ファイアウォール530、およびビジタのホームゲートウェイ520を介して、移動体端末550に転送される。これに対しカメラ111からのNotifyメッセージ10は、ファイアウォール130にブロックされる。
移動体端末550は、そのユーザに通知されたデバイスを知らせる。そこで移動体端末550のユーザは、アイテム1をPC112からプロジェクタ511、すなわち、識別情報がUD1*のデバイスから識別情報がUD1のデバイスへ送信するよう要求することもできる(メッセージ11)。そして移動体端末550は、Getメッセージによってアイテム1をプロジェクタに提供するようにPC112に要求する(メッセージ12)。Getメッセージは、ビジタのホームゲートウェイ520、ファイアウォール530、インターネット140、ファイアウォール130、およびホームゲートウェイ120を介して転送される。PC112は、プロジェクタへのアイテム1を含むPostメッセージでこれに答える(メッセージ13)。このメッセージ13は、ホームゲートウェイ120によって、ファイアウォール130、インターネット140、ファイアウォール530、およびビジタのホームゲートウェイ520を介して、プロジェクタ511に転送される。ファイアウォール130は、特にPC112に対して実行されたリモートアクセスの活性化に基づいて、Postメッセージを通過させる。
これで、プロジェクタ511は、アイテム1をスクリーン512に表示できる。
このように、図4および図5を参照して説明したメカニズムによって、エンドユーザが移動体端末を用いて、ホームネットワークへのリモートアクセスを活性化し、使用できるようになる。
以上、好適な実施例に適用された本発明の基本的で新規な特徴を示し、記載し、指摘したが、記述したデバイスおよび方法の形態および詳細において、様々な省略、代替および変更が、本発明の本旨を逸脱することなく当業者により行なわれ得ることは、理解されよう。例えば、実質的に同一の方法で実質的に同一の機能を実行して同一の結果を実現させるこれらの構成要素および/または方法ステップのすべての組み合わせは、本発明の範囲内であると明確に意図している。さらに、本発明のいかなる開示された形態または実施例に関連して示されたおよび/または記載された、構造および/または構成要素および/または方法ステップは、一般的な設計事項として、他のいかなる開示、記載、または示唆されるところによる態様、もしくは実施例に組み込まれても良いということも理解されよう。したがって、本願明細書に添付の特許請求の範囲に示された範囲によってのみ限定されることを意図する。
110 UPnP LANデバイス
120 ホームゲートウェイ
121 リモートアクセス設定(DNS)ソフトウェア/ハードウェア
122 リモートアクセス設定(活性化)ソフトウェア/ハードウェア
123 プロセッサ/チップセット
124 UPnPインターフェース
125 通信コンポーネント
130 ファイアウォール
140 インターネット
150 移動体端末
151 DynDNS設定作成ソフトウェア/ハードウェア
152 リモートアクセス制御(DNS)ソフトウェア/ハードウェア
153 リモートアクセス制御(活性化)ソフトウェア/ハードウェア
154 プロセッサ/チップセット
155 記憶装置(証明書)
156 通信コンポーネント
157 UI
160 DynDNSサーバ
161 DynDNS設定作成ソフトウェア/ハードウェア
162 DynDNS DBアップデートソフトウェア/ハードウェア
163 マッピングソフトウェア/ハードウェア
164 プロセッサ・チップセット
165 DynDNS DB
170 ISP
120 ホームゲートウェイ
121 リモートアクセス設定(DNS)ソフトウェア/ハードウェア
122 リモートアクセス設定(活性化)ソフトウェア/ハードウェア
123 プロセッサ/チップセット
124 UPnPインターフェース
125 通信コンポーネント
130 ファイアウォール
140 インターネット
150 移動体端末
151 DynDNS設定作成ソフトウェア/ハードウェア
152 リモートアクセス制御(DNS)ソフトウェア/ハードウェア
153 リモートアクセス制御(活性化)ソフトウェア/ハードウェア
154 プロセッサ/チップセット
155 記憶装置(証明書)
156 通信コンポーネント
157 UI
160 DynDNSサーバ
161 DynDNS設定作成ソフトウェア/ハードウェア
162 DynDNS DBアップデートソフトウェア/ハードウェア
163 マッピングソフトウェア/ハードウェア
164 プロセッサ・チップセット
165 DynDNS DB
170 ISP
Claims (34)
- ローカルネットワークのリモートアクセス・デバイスを介して前記ローカルネットワークに対するリモートアクセスを可能とする方法において、該方法は前記リモートアクセス・デバイスにおいて、
前記ローカルネットワークの移動体デバイスから、前記ローカルネットワークへのリモートアクセス用の設定値を受信するステップと、
前記設定値を使用して、前記リモートアクセス・デバイスを介した前記ローカルネットワークへのリモートアクセスを可能とするステップと、
を含む方法。 - 前記リモートアクセスがインターネット・プロトコルに基づいた外部ネットワークを介して可能とされ、前記設定値がダイナミック・ドメイン・ネーム・サービス用の設定情報を含み、前記リモートアクセス・デバイスの割り当てられた外部インターネット・プロトコル・アドレスが変化している時は常に、前記設定情報によって、リモートアクセス・デバイスがダイナミック・ドメイン・ネーム・サービス・サーバのドメイン・ネーム・サービス・エントリをアップデートすることを可能とする、請求項1に記載の方法。
- 前記移動体デバイスにおいて先立つステップが、前記ダイナミック・ドメイン・ネーム・サービス・サーバからの前記設定情報を取得するステップを含む、請求項2に記載の方法。
- ユーザが前記ダイナミック・ドメイン・ネーム・サービス・サーバからの前記設定情報を要求することを支援するウィザードが、前記移動体デバイスで実行される請求項3に記載の方法。
- 前記取得される設定情報が、拡張可能なマーク付け言語ファイルに含まれる、請求項3に記載の方法。
- 前記設定値にさらに前記ダイナミック・ドメイン・ネーム・サービス・サーバのポリシ情報が含まれる、請求項2に記載の方法。
- 前記設定値が、
外部サーバ上での前記リモートアクセス・デバイスの登録設定値、
前記リモートアクセスの活性化用設定値、
前記移動体デバイスの前記リモートアクセス用登録設定値、
前記移動体デバイスによって前記リモートアクセスが可能になる前記ローカルネットワークのデバイスリスト、
前記リモートアクセスにおいて従うセキュリティ・ポリシ設定値、
のうち少なくとも1つを含む、請求項1に記載の方法。 - 前記リモートアクセスの権限をデバイスに与えるセキュリティ証明書を、前記移動体デバイスに送信するステップをさらに含む、請求項1に記載の方法。
- 受信した設定値に基づいて、リモートアクセスを要求するデバイスと前記ローカルネットワークとの間のリモート接続を設定するステップをさらに含む、請求項1に記載の方法。
- 前記要求デバイスにリモートアクセスの権限を与えるセキュリティ証明書が、前記要求に含まれる場合のみ、前記リモート接続が設定される、請求項9に記載の方法。
- 前記要求デバイスが、前記移動体デバイス、および前記移動体デバイスによって前記リモートアクセスを要求する権限を与えられたデバイスのいずれか1つである、請求項9に記載の方法。
- 前記要求デバイスが他のローカルネットワークのデバイスであり、前記デバイスは前記移動体デバイスによって前記リモートアクセスの権限を与えられる、請求項9に記載の方法。
- 前記リモートアクセス・デバイスが、リモート接続のために、仮想プライベート・ネットワーク、セキュア・ソケット・レイヤ・トンネリングおよび仮想プライベート・ネットワーク、またはインターネット・セキュリティ・トンネリングのうち少なくとも1つを使用する、請求項9に記載の方法。
- 前記リモートアクセス・デバイスが、前記ローカルネットワークのリモートアクセス用に登録されていないデバイスからの信号が、リモートアクセスの間に前記ローカルネットワークから出ることを防ぐフィルタリング機能を提供する、請求項1に記載の方法。
- ローカルネットワークのリモートアクセス・デバイスを介して前記ローカルネットワークに対するリモートアクセスを可能とする方法において、該方法は前記ローカルネットワークの前記リモートアクセス・デバイスにおいて、
前記ローカルネットワークへのリモートアクセス用の設定値を編集するステップと、
前記設定値を前記リモートアクセス・デバイスに提供するステップと
を含む方法。 - ローカルネットワークに対するリモートアクセスを可能とするリモートアクセス・デバイス用のチップセットにおいて、前記チップセットが少なくとも1つのチップを備え、前記少なくとも1つのチップはリモートアクセス設定コンポーネントを含み、
前記リモートアクセス設定コンポーネントが、前記ローカルネットワークの移動体デバイスから前記ローカルネットワークへのリモートアクセス用の設定値を受信するようになっており、
前記リモートアクセス設定コンポーネントが、前記設定値を使用して、前記リモートアクセス・デバイスを介した前記ローカルネットワークへのリモートアクセスを可能とするようになっているリモートアクセス・デバイス用のチップセット。 - ローカルネットワークに対するリモートアクセスを可能とするリモートアクセス・デバイスにおいて、前記リモートアクセス・デバイスはリモートアクセス設定コンポーネントを含み、
前記リモートアクセス設定コンポーネントが、前記ローカルネットワークの移動体デバイスから前記ローカルネットワークへのリモートアクセス用の設定値を受信するようになっており、
前記リモートアクセス設定コンポーネントが、前記設定値を使用して、前記リモートアクセス・デバイスを介した前記ローカルネットワークへのリモートアクセスを可能とするようになっているリモートアクセス・デバイス。 - ローカルネットワークのリモートアクセス・デバイスを介して前記ローカルネットワークに対するリモートアクセスを可能とする移動体デバイス用のチップセットにおいて、前記チップセットが少なくとも1つのチップを備え、前記少なくとも1つのチップが、前記ローカルネットワークへのリモートアクセス用の設定値を編集し、前記設定値を前記リモートアクセス・デバイスに提供するようになっているリモートアクセス制御コンポーネントを含む、移動体デバイス用のチップセット。
- ローカルネットワークのリモートアクセス・デバイスを介して前記ローカルネットワークに対するリモートアクセスを可能とする移動体デバイスにおいて、前記ローカルネットワークへのリモートアクセス用の設定値を編集し、前記設定値を前記リモートアクセス・デバイスに提供するようになっているリモートアクセス制御コンポーネントを含む、移動体デバイス。
- ローカルネットワークに対するリモートアクセスを可能とするシステムにおいて、前記システムはローカルネットワークのリモートアクセス・デバイスおよび移動体デバイスを備え、
前記移動体デバイスから前記ローカルネットワークへのリモートアクセス用の設定値を受信するようになっており、前記設定値を使用して、前記リモートアクセス・デバイスを介した前記ローカルネットワークへのリモートアクセスを可能とするようになっているリモートアクセス設定コンポーネントを前記リモートアクセス・デバイスが含み、
前記リモートアクセス・デバイスに前記ローカルネットワークへのリモートアクセス用の設定値を提供するようになっているリモートアクセス制御コンポーネントを、前記移動体デバイスが含むシステム。 - ローカルネットワークのリモートアクセス・デバイスを介して前記ローカルネットワークに対するリモートアクセスを可能とするソフトウェア・コードが、読み出し可能なメディアに格納されたソフトウェア・プログラム製品において、前記ソフトウェア・コードが前記リモートアクセス・デバイスのプロセッサにより実行された場合に、
前記ローカルネットワークの移動体デバイスから前記ローカルネットワークへのリモートアクセス用の設定値を受信するステップと、
前記設定値を使用して、前記リモートアクセス・デバイスを介した前記ローカルネットワークへのリモートアクセスを可能とするステップと、
を実現するソフトウェア・プログラム製品。 - ローカルネットワークのリモートアクセス・デバイスを介して前記ローカルネットワークに対するリモートアクセスを可能とするソフトウェア・コードが、読み出し可能なメディアに格納されたソフトウェア・プログラム製品において、前記ソフトウェア・コードが、前記ローカルネットワークの移動体デバイスのプロセッサにより実行された場合に、
前記ローカルネットワークへのリモートアクセス用の設定値を編集するステップと、
前記リモートアクセス・デバイスに前記設定値を提供するステップと、
を実現するソフトウェア・プログラム製品。 - ローカルエリアネットワークのリモートアクセス・デバイスでダイナミック・ドメイン・ネーム・システム・サービスの設定をサポートする方法において、該方法は移動体デバイスにおいて、
ダイナミック・ドメイン・ネーム・システム・サーバからダイナミック・ドメイン・ネーム・システム設定情報を取得するステップと、
前記リモートアクセス・デバイスでのダイナミック・ドメイン・ネーム・システム・サービス用の入力として前記設定情報を提供するステップと、
を含む方法。 - ローカルエリアネットワークのリモートアクセス・デバイスでダイナミック・ドメイン・ネーム・システム・サービスの設定をサポートする移動体デバイスにおいて、前記移動体デバイスは、
ダイナミック・ドメイン・ネーム・システム・サーバからダイナミック・ドメイン・ネーム・システム設定情報を取得するようになっている設定作成コンポーネントと、
前記リモートアクセス・デバイスでのダイナミック・ドメイン・ネーム・システム・サービス用の入力として前記設定情報を提供するようになっているリモートアクセス制御コンポーネントと、
を含む移動体デバイス。 - ローカルエリアネットワークのリモートアクセス・デバイスでダイナミック・ドメイン・ネーム・システム・サービスの設定をサポートするダイナミック・ドメイン・ネーム・サービス・サーバにおいて、前記ダイナミック・ドメイン・ネーム・サービス・サーバは設定作成コンポーネントを含み、
前記設定作成コンポーネントが、移動体デバイスによる要求に応じて、前記リモートアクセス・デバイス用のダイナミック・ドメイン・ネーム・システム設定情報を編集するようになっており、
前記設定作成コンポーネントが、前記編集されたダイナミック・ドメイン・ネーム・システム設定情報を前記移動体デバイスに提供するようになっているダイナミック・ドメイン・ネーム・サービス・サーバ。 - ローカルネットワークへのリモートアクセスを可能とするリモートアクセス・デバイスにおいて、前記リモートアクセス・デバイスは前記リモートアクセス・デバイスでのダイナミック・ドメイン・ネーム・システム・サービスの設定をサポートし、前記リモートアクセス・デバイスは設定作成コンポーネントを含み、
前記設定作成コンポーネントが、前記ローカルネットワークの移動体デバイスからダイナミック・ドメイン・ネーム・システム設定情報を取得するようになっており、
前記設定作成コンポーネントが、前記取得したダイナミック・ドメイン・ネーム・システム設定情報に基づいて、前記リモートアクセス・デバイスでのダイナミック・ドメイン・ネーム・システム・サービスの設定を実施するようになっているリモートアクセス・デバイス。 - ローカルエリアネットワークのリモートアクセス・デバイス、および前記リモートアクセス・デバイス上でのダイナミック・ドメイン・ネーム・システム・サービスの設定をサポートする移動体デバイスを含むシステムにおいて、前記移動体デバイスが、
ダイナミック・ドメイン・ネーム・システム・サーバからダイナミック・ドメイン・ネーム・システム設定情報を取得するようになっている、設定作成コンポーネントと、
前記リモートアクセス・デバイスでのダイナミック・ドメイン・ネーム・システム・サービス用の入力として前記設定情報を提供するようになっている、リモートアクセス制御コンポーネントとを含むシステム。 - ローカルエリアネットワークのリモートアクセス・デバイスでダイナミック・ドメイン・ネーム・システム・サービスの設定をサポートするソフトウェア・コードが、読み出し可能なメディアに格納されたソフトウェア・プログラム製品において、前記ソフトウェア・コードが、前記ローカルネットワークの移動体デバイスのプロセッサにより実行された場合に、
ダイナミック・ドメイン・ネーム・システム・サーバからダイナミック・ドメイン・ネーム・システム設定情報を取得するステップと、
前記リモートアクセス・デバイスでのダイナミック・ドメイン・ネーム・システム・サービス用の入力として前記設定情報を提供するステップと、を実現するソフトウェア・プログラム製品。 - 第1のローカルネットワークへのリモートアクセスを可能とする方法において、第2のローカルネットワークのリモートアクセス・デバイスでの前記方法は、
前記第1のローカルネットワークに関連づけられた移動体デバイスから設定値を受信するステップと、
前記設定値を使用して、前記第1のローカルネットワークのリモートアクセス・デバイスへの接続を設定するステップと、を含む方法。 - 第2のローカルネットワークへのリモートアクセスを可能とする第1のローカルネットワークのリモートアクセス・デバイスにおいて、前記第1のローカルネットワークの前記リモートアクセス・デバイスがリモートアクセス設定コンポーネントを含み、
前記リモートアクセス設定コンポーネントが、前記第2のローカルネットワークに関連づけられた移動体デバイスから設定値を受信するようになっており、
前記リモートアクセス設定コンポーネントが、前記設定値を用いて前記第2のローカルネットワークのリモート・デバイスへの接続を設定できるようになっている第1のローカルネットワークのリモートアクセス・デバイス。 - 第1のローカルネットワークへのリモートアクセスを可能とする移動体デバイスにおいて、前記移動体デバイスが前記第1のローカルネットワークに関連づけられており、第2のローカルネットワークのリモートアクセス・デバイスが前記第1のローカルネットワークのリモートアクセス・デバイスへの接続を設定できるようにする設定値を編集するようになっており、前記設定値を前記第2のローカルネットワークのリモートアクセス・デバイスへ提供するようになっている、リモートアクセス制御コンポーネントを前記移動体デバイスが含む移動体デバイス。
- 第1のローカルネットワークへのリモートアクセスを可能とするシステムにおいて、前記システムが第2のローカルネットワークのリモートアクセス・デバイスおよび移動体デバイスを含み、
前記移動体デバイスから設定値を受信するようになっており、前記設定値を使用して前記第1のローカルネットワークのリモート・デバイスへの接続を設定できるようになっているリモートアクセス設定コンポーネントを、前記第2のローカルネットワークの前記リモートアクセス・デバイスが含み、
前記移動体デバイスが前記第1のローカルネットワークに関連づけられ、前記第1のローカルネットワークへのリモートアクセス用の設定値を前記第2のローカルネットワークの前記リモートアクセス・デバイスに提供するようになっているリモートアクセス制御コンポーネントを含むシステム。 - 第1のローカルネットワークへのリモートアクセスを可能とするシステムにおいて、前記システムが前記第1のローカルネットワークのリモートアクセス・デバイス、および第2のローカルネットワークのリモートアクセス・デバイスを含み、
前記第1のローカルネットワークに関連づけられた移動体デバイスから設定値を受信するようになっており、前記設定値を使用して前記第1のローカルネットワークのリモート・デバイスへの接続を設定できるようになっているリモートアクセス設定コンポーネントを、前記第2のローカルネットワークの前記リモートアクセス・デバイスが含むシステム。 - 第1のローカルネットワークへのリモートアクセスを可能とするソフトウェア・コードが、読み出し可能なメディアに格納されたソフトウェア・プログラム製品において、前記ソフトウェア・コードが第2のローカルネットワークのリモートアクセス・デバイスのプロセッサにより実行された場合に、
前記第1のローカルネットワークに関連づけられた移動体デバイスから設定値を受信するステップと、
前記設定値を使用して、前記第1のローカルネットワークのリモートアクセス・デバイスへの接続を設定するステップと、
を実現するソフトウェア・プログラム製品。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IB2006000066 | 2006-01-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007195177A true JP2007195177A (ja) | 2007-08-02 |
Family
ID=37907487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007003416A Pending JP2007195177A (ja) | 2006-01-16 | 2007-01-11 | ローカルネットワークへのリモートアクセス |
Country Status (6)
Country | Link |
---|---|
US (1) | US20070168458A1 (ja) |
EP (1) | EP1809005A2 (ja) |
JP (1) | JP2007195177A (ja) |
KR (1) | KR20070076487A (ja) |
CN (1) | CN101026470A (ja) |
AU (1) | AU2007200132A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011528517A (ja) * | 2008-06-24 | 2011-11-17 | フランス・テレコム | 訪問先ネットワークを経由したリモートネットワークアクセス |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100702516B1 (ko) * | 2006-04-07 | 2007-04-02 | 삼성전자주식회사 | 디.엘.엔.에이 네트워크를 이용한 데이터 저장 방법 및 그장치 |
KR100812332B1 (ko) * | 2006-05-18 | 2008-03-10 | 삼성전자주식회사 | 컨텐츠 관리 장치 및 그 방법 |
JP4992378B2 (ja) * | 2006-10-19 | 2012-08-08 | 富士通株式会社 | 携帯端末装置、ゲートウェイ装置、プログラム、およびシステム |
EP1933499B1 (en) * | 2006-12-13 | 2016-03-30 | Alcatel Lucent | Policy-based management method for remote management of home devices |
US8255466B2 (en) | 2006-12-29 | 2012-08-28 | Aol Inc. | Intelligent management of application connectivity |
US8353052B2 (en) * | 2007-09-03 | 2013-01-08 | Sony Mobile Communications Ab | Providing services to a guest device in a personal network |
JP2009165041A (ja) * | 2008-01-09 | 2009-07-23 | Sony Corp | ネットワーク機器、アドレス変更通知方法及びアドレス変更通知プログラム |
KR101478621B1 (ko) * | 2008-01-15 | 2015-01-02 | 삼성전자주식회사 | UPnP 네트워크에 다중으로 원격 접속 서비스를제공하는 UPnP 장치 및 그 방법 |
KR101499549B1 (ko) * | 2008-01-15 | 2015-03-06 | 삼성전자주식회사 | 원격 접속 서비스를 제공하는 UPnP 장치 및 그 방법 |
US8375104B2 (en) | 2008-05-22 | 2013-02-12 | Samsung Electronics Co., Ltd. | Method and apparatus for providing remote access service |
JP4661907B2 (ja) * | 2008-05-30 | 2011-03-30 | ソニー株式会社 | 情報処理システム、情報処理装置及び情報処理方法、並びにプログラム |
US8369343B2 (en) * | 2008-06-03 | 2013-02-05 | Microsoft Corporation | Device virtualization |
DE102008047376A1 (de) * | 2008-09-15 | 2010-04-15 | Endress + Hauser Wetzer Gmbh + Co. Kg | Feldgerät |
US8910270B2 (en) * | 2009-01-20 | 2014-12-09 | Microsoft Corporation | Remote access to private network resources from outside the network |
TW201038077A (en) * | 2009-04-13 | 2010-10-16 | Avermedia Tech Inc | Remote wake-up method, host to be awakened remotely, and wake-up management server |
TW201039593A (en) * | 2009-04-30 | 2010-11-01 | Vivotek Inc | DDNS system and auto-registering method |
US8078665B2 (en) * | 2009-05-04 | 2011-12-13 | Comcast Cable Holdings, Llc | Sharing media content based on a media server |
US20100281508A1 (en) * | 2009-05-04 | 2010-11-04 | Comcast Cable Holdings, Llc | Internet Protocol (IP) to Video-on-Demand (VOD) Gateway |
UY32906A (es) * | 2009-09-29 | 2011-04-29 | Telefonica Sa | Contratación de servicios mediante upnp |
CN102763394B (zh) * | 2009-12-18 | 2016-01-20 | 法国电信公司 | 控制方法和设备 |
FR2958104A1 (fr) * | 2010-03-26 | 2011-09-30 | France Telecom | Serveur dns, passerelles et procedes pour la gestion d'un identifiant d'une plage de ports dans la transmission de donnees. |
CN102377621B (zh) * | 2010-08-16 | 2014-12-10 | Tcl集团股份有限公司 | 一种设备互联系统及方法 |
US20120151006A1 (en) * | 2010-12-13 | 2012-06-14 | Motorola Mobility, Inc. | Content sharing between a universal plug and play device and a wide area network device |
CN102131001B (zh) * | 2011-03-21 | 2013-10-09 | 北京洋浦伟业科技发展有限公司 | 一种移动通信终端的远程控制系统和方法 |
WO2013095218A1 (en) * | 2011-12-20 | 2013-06-27 | Telefonaktiebolaget L M Ericsson (Publ) | Methods, nodes, computer programs and computer program products for activating remote access |
EP2850861B1 (en) * | 2012-05-14 | 2019-05-08 | Nec Corporation | Method and system for accessing service/data of a first network from a second network for service/data access via the second network |
US9985942B2 (en) * | 2012-07-30 | 2018-05-29 | Weckey | Portable sign-in service |
WO2015009757A2 (en) * | 2013-07-15 | 2015-01-22 | Ingersoll-Rand Company | Dealer portal device enrollment |
US9389893B2 (en) * | 2013-08-13 | 2016-07-12 | Vmware, Inc. | Method and system for migration of virtual machines and virtual applications between cloud-computing facilities through multiplexed secure tunnels |
US9329894B2 (en) * | 2013-08-13 | 2016-05-03 | Vmware, Inc. | Method and apparatus for extending local area networks between clouds and permanently migrating virtual machines using static network addresses |
US9430256B2 (en) * | 2013-08-13 | 2016-08-30 | Vmware, Inc. | Method and apparatus for migrating virtual machines between cloud computing facilities using multiple extended local virtual networks and static network addresses |
US9311140B2 (en) * | 2013-08-13 | 2016-04-12 | Vmware, Inc. | Method and apparatus for extending local area networks between clouds and migrating virtual machines using static network addresses |
US9391801B2 (en) * | 2013-08-13 | 2016-07-12 | Vmware, Inc. | Virtual private networks distributed across multiple cloud-computing facilities |
JP2015122671A (ja) * | 2013-12-24 | 2015-07-02 | キヤノン株式会社 | データ供給装置、データ受信装置、ならびに遠隔通信システム |
CN104683195A (zh) * | 2015-02-28 | 2015-06-03 | 大连鼎创科技开发有限公司 | 一种智能家居系统中待配置设备的配置方法 |
CN104734885A (zh) * | 2015-02-28 | 2015-06-24 | 大连鼎创科技开发有限公司 | 一种智能家居系统配置方法 |
US10489055B2 (en) | 2015-05-08 | 2019-11-26 | Trane International Inc. | Z-wave controller shift in thermostats |
US10762559B2 (en) * | 2016-04-15 | 2020-09-01 | Adp, Llc | Management of payroll lending within an enterprise system |
CN106789952B (zh) * | 2016-11-30 | 2020-05-15 | 用友优普信息技术有限公司 | 一种局域网服务互联网化的方法和系统 |
US11444944B2 (en) * | 2020-02-11 | 2022-09-13 | Mcafee, Llc | Privacy and security enabled domain name system with optional zero-touch provisioning |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030236865A1 (en) * | 2002-06-20 | 2003-12-25 | Microsoft Corporation | Method and system for configuring remote access to a server |
US7337308B2 (en) * | 2002-11-15 | 2008-02-26 | Microsoft Corporation | System and method for initiating dialup creation from modem connection to a mobile device |
US7817606B2 (en) * | 2004-04-05 | 2010-10-19 | Daniel J. LIN | Method for establishing network connections between stationary terminals and remote devices through mobile devices |
US8156207B2 (en) * | 2004-10-08 | 2012-04-10 | Hewlett-Packard Development Company, L.P. | Method and apparatus for remotely configuring network devices |
US8782177B2 (en) * | 2005-03-30 | 2014-07-15 | Sony Corporation | Wireless communications to receiver devices using control terminal communication link set-up |
US20070004391A1 (en) * | 2005-06-30 | 2007-01-04 | Vipera, Inc., A Delaware Corporation | Method and apparatus for operating a value-added mobile data communication service on top of existing mobile telecommunications networks |
-
2006
- 2006-01-23 US US11/338,602 patent/US20070168458A1/en not_active Abandoned
- 2006-11-28 EP EP06124893A patent/EP1809005A2/en not_active Withdrawn
-
2007
- 2007-01-11 JP JP2007003416A patent/JP2007195177A/ja active Pending
- 2007-01-11 CN CNA2007100013618A patent/CN101026470A/zh active Pending
- 2007-01-12 AU AU2007200132A patent/AU2007200132A1/en not_active Abandoned
- 2007-01-15 KR KR1020070004348A patent/KR20070076487A/ko active IP Right Grant
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011528517A (ja) * | 2008-06-24 | 2011-11-17 | フランス・テレコム | 訪問先ネットワークを経由したリモートネットワークアクセス |
Also Published As
Publication number | Publication date |
---|---|
EP1809005A2 (en) | 2007-07-18 |
US20070168458A1 (en) | 2007-07-19 |
KR20070076487A (ko) | 2007-07-24 |
AU2007200132A1 (en) | 2007-08-02 |
CN101026470A (zh) | 2007-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007195177A (ja) | ローカルネットワークへのリモートアクセス | |
US9154378B2 (en) | Architecture for virtualized home IP service delivery | |
CN102077546B (zh) | UPnP设备之间的远程访问 | |
US7934014B2 (en) | System for the internet connections, and server for routing connections to a client machine | |
US8438218B2 (en) | Apparatus and method for providing accessible home network information in remote access environment | |
US20050240758A1 (en) | Controlling devices on an internal network from an external network | |
US20080212495A1 (en) | Configuration mechanism in hosted remote access environments | |
KR101614945B1 (ko) | 홈 네트워크에서의 개인정보 보호 방법 및 장치 | |
WO2004105333A1 (ja) | 安全な仮想プライベート・ネットワーク | |
US8327433B2 (en) | Content aggregation server on virtual universal plug-n-play network | |
KR20110112242A (ko) | UPnP 원격 접속 서비스에서 원격 접속 접근 권한 관리 방법 및 장치 | |
JP2005341237A (ja) | ネットワーク設定の方法ならびにプログラムおよびその記憶媒体 | |
US10404485B2 (en) | Method and apparatus for restricting disclosure of network information during remote access service | |
JP2010004344A (ja) | リモートアクセスを行う方法、装置、システム及びプログラム | |
JP3649440B2 (ja) | クライアント機器への接続をルーティングするためのサーバ | |
KR20060001550A (ko) | 인터넷을 이용한 UPnP 디바이스 제어 방법 | |
JP2006262111A (ja) | リモートアクセスシステム、ルータ及びリモートアクセス制御プログラム | |
Belimpasakis et al. | A survey of techniques for remote access to home networks and resources | |
WO2008039481A1 (en) | System, method and computer program product for identifying, configuring and accessing a device on a network | |
EP2404408B1 (en) | Method and apparatus for restricting disclosure of network information during remote access service | |
KR101113541B1 (ko) | UPnP 장치 정보 중계 방법 및 시스템 | |
JP2007037072A (ja) | 接続先切り替え通信ネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090908 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100223 |