JP2008529379A - Upnpvpnゲートウェイ・コンフィギュレーション・サービス - Google Patents

Upnpvpnゲートウェイ・コンフィギュレーション・サービス Download PDF

Info

Publication number
JP2008529379A
JP2008529379A JP2007552740A JP2007552740A JP2008529379A JP 2008529379 A JP2008529379 A JP 2008529379A JP 2007552740 A JP2007552740 A JP 2007552740A JP 2007552740 A JP2007552740 A JP 2007552740A JP 2008529379 A JP2008529379 A JP 2008529379A
Authority
JP
Japan
Prior art keywords
electronic device
internet gateway
virtual private
private network
local area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007552740A
Other languages
English (en)
Other versions
JP4490487B2 (ja
Inventor
ヴラッド スティルブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2008529379A publication Critical patent/JP2008529379A/ja
Application granted granted Critical
Publication of JP4490487B2 publication Critical patent/JP4490487B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/2849Audio/video appliances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

VPNゲートウェイ・コンフィギュレーション・サービスを介した仮想的プライベート・ネットワークを生成するためのシステム及び方法。VPNゲートウェイ・コンフィギュレーション・サービスは、UPnPゼロ・コンフィギュレーション特性を引き継ぎ、製造業者に関わらず、如何なるVPNゲートウェイ装置のコンフィギュレーションをも可能とするVPNゲートウェイを構成することに対するインターフェースをも提供する。更に、VPNゲートウェイ・コンフィギュレーション・サービスによって規定される装置制御プロトコルは、クライアント・プロビジョニングを提供できるとともに、ゲートウェイからゲートウェイへの仮想プライベート・ネットワークの構成を可能とする。

Description

本発明は、全体として、仮想プライベート・ネットワークに関連する。より詳細には、本発明は、ローカル・エリア・ネットワークとネットワーク外の電子装置の間の対話を可能とする仮想プライベート・ネットワークの生成に関連する。
ユニバーサル・プラグ・アンド・プレイ(UPnP)技術は、全てのタイプの、インテリジェントなアプリケーション、ワイヤレス装置、及び、パーソナル・コンピュータの、パーベイシブな、ピア・ツー・ピア・ネットワーク接続性のためのアーキテクチャを規定する。OPnP技術は、容易に使用できる、柔軟な、スタンダード・ベースの、接続性(connectivity)を、在宅か、小規模ビジネスか、公衆的な位置か、又は、インターネットに接続されたシステムかに関わらず、アドホックの、又は、無管理の、ネットワークにもたらすために設計される。OPnP技術は、ネットワーク化された装置(devices)の間で制御及びデータ転送を提供することに加えて、TCP/IP及びウェブ技術がシームレスな近接(proximity)ネットワーキングを可能とすることを加速する(leverages)、分散されたオープン・ネットワーク・アーキテクチャを提供する。
UPnPデバイス・アーキテクチャ(UDA)は、広い範囲のベンダーからの幅広い装置のカテゴリーのための自動発見(automatic discovery)に加えて、ゼロ・コンフィギュレーションの、「不可視の(invisible)」ネットワーキングをサポートするように設計されている。このアーキテクチャの元で、装置は、ネットワークに動的に参加(join)でき、IPアドレスを獲得でき、装置の能力(capabilities)を運搬でき、そして、ネットワーク内の他の装置の存在及び能力について学習できる。
UPnPインターネット・ゲートウェイ装置(IGD)は、ホーム・ネットワークを、インターネットのようなワイド・エリア・ネットワークに接続する装置である。IGDは、少なくとも、 (DSL、ケーブル、イーサーネット接続の形式で、又は、他の接続のタイプで) ワイド・エリア・ネットワーク(WAN)インターフェース、及び、(イーサーネット又はワイヤレスLAN(WLAN)接続の形式で、または、他のタイプの接続で)ローカル・エリア・ネットワーク(LAN)インターフェース、を保持する。UPnP IGDは、いくつかのWAN及びLAN関連のサービスを含む。
IPセキュリティ(IPSec)を用いる仮想プライベート・ネットワーク(VPNs)は、インターネットのような公衆ネットワークによって提供されるインフラストラクチャを用いてネットワークに接続するために、最も広く用いられる技術の1つである。
いくつかの新しい技術が、ホーム・ネットワークへの遠隔アクセスを可能とするために、現在、実施されている。ホーム・ネットワークへの遠隔アクセスを可能とすることになる、提案されている技術の1つは、移動電話のような遠隔装置と、ホーム・ネットワーク内に位置するインターネット・ゲートウェイの間のVPNの使用を伴う。現在開発されているVPNスタンダードは、暗号アルゴリズム及びIPネットワークが機能する方法の深い理解を要求する非常に複雑な技術スタンダードである、IPsecの使用を伴う。関係する多くのパラメータに起因して、IPsec技術を展開する装置を構成することは複雑なタスクである。正しい構成は、特定のVPNクライアントが、VPNゲートウェイに接続できることによって、DLNA遠隔アクセス・シナリオを可能とすることを保証する。しかし、殆どの消費者は、彼らが、実質的な技術専門知識を持たない限り、そのようなVPN装置を正しく構成するために不可欠なスキルを持たない。
企業環境において、これらの課題に取り組むための、いくつかの、プロプラエタリのソリューションが、開発されてきた。これらのソリューションは、しばしば、VPNゲートウェイ製造業者によって提供される。しかし、これらのソリューションは、特定のVPNゲートウェイ・ハードウェアに依存して、相互作動(interoperable)できず、それらのコストは通常、通常の顧客の手が届かないものである。
本発明は、IGDとコロケートする(collocated)VPNゲートウェイのコンフィギュレーションを可能とするオープン・インターフェースの使用を伴う。本発明は、VPNパラメータを、UPnPメッセージを介して、VPNクライアントに提供するためのメカニズム、及び、ゲートウェイ−ゲートウェイVPNを確立するために、VPNゲートウェイで他のIGDを構成するためのメカニズムを提供する。
本発明は、従来のシステムに対する、いくつかの利点を提供する。本発明のシステム及び方法の下で、ユーザには、種々のVPN装置の製造業者(1つあるいはそれより多い)に関わらず、VPNパラメータを構成する能力が与えられる。本発明に伴う複雑さは、比較的低く、本発明は、本発明の出現までは、企業及び大規模な組織的なユーザのみにとって利用可能であったVPN技術を通常の消費者に対してアクセス可能にする。
添付の図面を参照して読まれたときに、本発明の、これらの、及び、他の目的、利点並びに特徴が、そのオペレーションの構成及びやり方と相俟って、以下の詳細な説明から明白になるであろう。なお、当該図面においては、以下に説明されるいくつかの図面を通じて、類似の要素には類似の番号が付番される。
図1及び図2は、1つの代表的な移動電話12(その中に、本発明が実装され得る)を示す。しかし、本発明は、1つの特定のタイプの移動電話12又は他の電子装置に限定されないことが理解されるべきである。例えば、本発明は、パーソナル・デジタル・アシスタント(PDA)と、移動電話、PDA、統合メッセージング・デバイス(IMD)、デスクトップ・コンピュータ、及び、ノート・コンピュータの組み合わせの中に取り込まれられ得る。図1及び図2の移動電話12は、ハウジング30、液晶ディスプレイの形態のディスプレイ32、キーパッド34、マイクロホン36、イヤピース38、バッテリー40、赤外線ポート42、アンテナ44、本発明の1つの実施例に従ったユニバーサル・インテグレーテッド・サーキット・カード(UICC)の形態のスマートカード46、システム・クロック43、カード・リーダ48、無線インターフェース回路52、コーデック回路54、コントローラ56、及び、メモリ58を含む。個々の回路及び要素は、例えば、ノキアの移動電話の範囲(range)における、全て、周知のタイプのものである。
通信装置は、コード分割マルチプル・アクセス(CDMA)、移動通信用グローバル・システム(GSM)、ユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、送信制御プロトコル/インターネット・プロトコル(TCP/IP)、ショート・メッセージング・サービス(SMS)、マルチメディア・メッセージング・サービス(MMS)、電子メール、インスタント・メッセージンング・サービス(IMS)、ブルートゥース、IEEE 802.11等
を含むがそれに限定されない、種々の送信技術を用いて通信し得る。
本発明は、IGDとコ・ロケートされるVPNゲートウェイのコンフィギュレーションを可能とするオープン・インターフェースを提供する。VPNパラメータは、UPnPメッセージを介してVPNクライアントに供給され得る。更に、ゲートウェイ−ゲートウェイVPNを確立するために、他のIGDがVPNゲートウェイとともに構成され(configured)得る。
本発明のサービスは、非管理ネットワーク・スペース、即ち、住居及び小規模オフィスLANs、に対するVPNゲートウェイの制御、監視、及び、構成(configuration)を可能とする。本発明は、VPNゲートウェイを設定し、VPNクライアントを構成し/提供し、利用問題を診断及び監視するために必要とされるコア・エレメントに焦点を当てる。本発明は、セットアップ経験を単純化し、VPNゲートウェイ上での問題の診断及び監視に対するフレームワークを提供する。
本発明は、いくつかの異なったファンクション(functions)を可能とする。例えば、本発明は、暗号化アルゴリズム及びハッシュ関数の使用を介して、VPNゲートウェイによって受け入れられたIPsecトンネルのセキュリティ・パラメータの遠隔セットアップ及び構成を可能とする。本発明は、共有キー及び認証(certificate)の使用を介して、VPNゲートウェイによって受け入れられた認証モードの遠隔セットアップ及び構成をも可能とする。VPNの遠隔診断及び監視に加えて、VPNクライアント・セッティングの遠隔的構成(configuration)及び提供もまた可能とされる。
図3は、インターネット・ゲートウェイ装置100及びその、ローカル・エリア・ネットワーク及びワイド・エリア・ネットワークにおける他の装置との関係の説明である。インターネット・ゲートウェイ装置100は、複数のWAN装置110及び複数のLAN装置120を備える。複数のLAN装置120は、1つあるいはそれより多いローカル・エリア・ネットワーク140内に配置される複数のクライアント装置130に接続することが可能である。複数のWAN装置110は、インターネット160又は他のワイド・エリア・ネットワークの中に配置される種々のインターネット・サービス・プロバイダ(ISPs)150に接続することが可能である。この、全体的なアレンジメントは、インターネット・ゲートウェイ装置100が、クライアント装置130と個々のISPs150の間の導管(conduit)としての役割を果たすことを可能とする。
図4は、本発明のVPNコンフィギュレーション・サービスをサポートするビルトインIGDコントロール・ポイントを伴う移動電話12が、VPNゲートウェイ・サポートを有するIGD装置100を構成するために使用される場合のシナリオを示す。移動電話12は、IGD装置100のLANインターフェースを介して、ホーム・ネットワーク170内で接続される。移動電話12のアプリケーションは、要求されるセキュリティー・プロトコル、セキュリティー・プロトコルの認証及びプライバシー・パラメータ、並びに、セッション・タイム・アウトを調整するために、VPNコンフィギュレーションを編集できる。コンフィギュレーション・ステップが終了した後に、今ではVPNクライアントである移動電話12は、新しいコンフィギュレーションの使用を開始できる。
以下の説明は、本発明の1つの実施例に従って、VPNパラメータをVPNクライアントに提供(provisioning)するための1つの代表的システムである。この状況において、移動電話12は、VPNクライアント・アプリケーションを保持する。ビルトインIGDコントロール・ポイントが用いられて、LANインターフェースを介して、IGDをVPNゲートウェイと接続する。ビルトインIGDコントロール・ポイントは、VPNゲートウェイ・パラメータをリード(read)し、それが移動電話として作動するときに、自分自身を構成(configure)する。ゲートウェイを構成するために必要とされるパラメータは、VPNゲートウェイの(1つあるいはそれより多い)IPアドレス、セキュリティ・プロトコル、並びに、セキュリティ・プロトコルに特有の認証及びプライバシー・パラメータ、を含むが、それに限定されない。後に、そして図5に説明されるように、移動電話12が、遠隔位置にあり、ホーム・ネットワーク170から離れているときに、VPNクライアント・アプリケーションは、ホームVPNゲートウェイとVPNトンネル190を生成できる。何故なら、VPNクライアント・アプリケーションは、全ての必要なパラメータを保持するからである。
本発明は、ゲートウェイ−ゲートウェイVPNを生成するために、他のVPNゲートウェイを構成するためにも用いられ得る。例えば、ユーザBを訪問しているユーザAが、ウy−ザAのホーム・ネットワーク210に配置されたパーソナル・ビデオ・レコーダ200(PVR)に記憶されたいくつかのメディア・ファイルにアクセスし、ファイルを、ユーザBのホームネットワーク230内のテレビジョン220で見ることを所望するような状況が発生し得る。このタスクを実現するために、そして、図6に示されるように、ホーム・ネットワーク A IGDと、ホーム・ネットワークB IGD 250の間にIGD−IGD VPNトンネル235が形成されて、2つのホーム・ネットワーク210及び230が、実質的に、単一の仮想ホームネットワークにマージされるようにされる。このアレンジメントにおいて、ユーザAの移動電話12内のIGDコントロール・ポイントが、そのホームVPNゲートウェイ(これは、ホーム・ネットワーク A240である)に関して必要とされる全ての情報を持つことが想定される。次のステップは、LANインターフェースを介したVPNゲートウェイ・サポートによる、移動電話12の、ホームネットワーク B IGD250への接続を伴う。移動電話12は、VPNトンネルを確立するために、必要な情報をVPNゲートウェイに送信する。この情報は、VPNゲートウェイの(1つあるいはそれより多い)IPアドレス、セキュリティ・プロトコル、並びに、セキュリティ・プロトコルに特有な認証及びプライバシー・パラメータを含むがそれに限定されない。
以下の説明は、本発明の1つの特定の実施例を実施するための工程である。進行する前に、関連する装置及びネットワークについてのいくつかの想定が為される。まず、ユーザの家において、ユーザのホーム・ネットワークが、常時オンの接続を含むことが想定される。この接続は、ブロードバンド接続、又は、いくつかの他の水類の接続を含み得る。関連する装置が、UPnPを利用可能であること、及び、関連するVPN製品(即ち、VPNゲートウェイ及びVPNクライアント)が、仮想プライベート・ネットワーク・コンソーシアム(VPNC)によって公表されたスタンダードに従ってテストされることもまた、想定される。これらのスタンダードは、http://www.vpnc.org/testing.htmlにおいてインターネットに見出され得る。更に、VPNゲートウェイを伴うIGDが、UPnP IDG VPNコンフィギュレーション・サービスを含むことが想定される。
この状況において、ユーザは、新しいインターネット・ゲートウェイ装置を購入する。インターネット・ゲートウェイ装置に対するフィーチャー・リスト(feature list)は、遠隔アクセスに対するサポートを示す。ユーザは、インターネット・ゲートウェイ装置を、ホーム・ネットワークにプラグ・インし、セットアップ・ソフトウェアをインストールする。セットアップ・ウィザードが用いられて、インターネット・ゲートウェイ装置を構成する。セットアップ・ソフトウェアが用いられて、セキュリティー・プロトコルのための認証及びプライバシー・パラメータに加えて、セキュリティー・プロトコルを構成する。セットアップ・ソフトウェアはまた、VPNゲートウェイを、特定のWANインターフェースにバインドする。セットアップ・ソフトウェアは、ビルトインUPnP IGDコントロール・プロトコルを含む。この時点で、VPNゲートウェイを伴ったIGDが、使用のために準備完了となる。より進んだファンクショナリティに関して、VPNは、ホーム・ネットワーク・プールから遠隔装置にIPアドレスを提供する。
移動電話のような、特定の装置における遠隔アクセスのために、ユーザは、遠隔アクセスを可能とする新しいソフトウェア・パッケージを、移動電話にインストールする。後に、彼又は彼女のオフィスを離れるときに、ユーザは、彼又は彼女が、ホーム・ネットワーク内の装置で開始されたアクティビティを持ちたいかを判断する。ユーザは、次に、アクティビティを開始するために、移動電話を、遠隔アクセスを介して、ホーム・ネットワークに接続させられる。
ゲートウェイ−ゲートウェイVPNが生成され得るような状況について以下のように説明される。第1のユーザ及び第2のユーザは、それぞれ第1のホーム・ネットワーク及び第2のホーム・ネットワークと呼ばれる、彼ら自身のホームネットワークを持ち得る。第1のユーザが、第2のホームネットワークの近傍に居て、第2のユーザが、第1のホーム・ネットワークへのアクセスを持つことを希望する場合には、第1のユーザは、彼又は彼女自身の移動電話を使用して、第1のネットワークへの遠隔アクセスのための第2のユーザのインターネット・ゲートウェイを構成できる。第1のユーザは、それ故、第2のホーム・ネットワークのインターネット・ゲートウェイへの一時的なアクセスを許可でき、接続を開始し、ゲートウェイ−ゲートウェイVPNを生成する。
本発明が、ネットワーク化された環境内のコンピュータによって実行されるプログラム・コードのようなコンピュータ実行可能な命令を含むプログラム・プロダクトによって1つの実施例で実施されうる、方法ステップの一般的な文脈において説明される。
一般的に、プログラム・モジュールは、特定のタスクを実行する、又は、特定の抽象データ・タイプを実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。コンピュータ実行可能な命令、対応するデータ構造、及び、プログラム・モジュールは、ここに開示される方法のステップを実行するためのプログラム・コードの例を表す。そのような実行可能な命令又は対応するデータ構造の特定のシーケンンスは、そのようなステップに記述されるファンクションを実施するための、対応する作動の例を表す。
本発明のソフトウェア及びウェブ実装(implementation)は、種々のデータベース探索ステップ、相関付けステップ、比較ステップ、及び、決定ステップを実現するためのルール・ベースのロジック及び他のロジックを伴った標準的なプログラミング技術で実現され得る。ここで、及び請求項で用いられる用語「コンポーネント」、及び、「モジュール」が、1つあるいはそれより多いソフトウェア・コードのライン、及び/又は、ハードウェア実装、及び/又は、マニュアルの入力を受信するための装置、を用いた実装を包含することが意図されることにも留意頂きたい。
本発明の実施例の以上の説明は、説明と例示の目的のために呈示されてきた。網羅的、又は、本発明を開示された正確な形式に限定するとは、意図されない。そして、上述の教示に照らして、又は、本発明の実施から獲得されることによって、修正及び変更が可能である。実施例は、当業者が、本発明を、種々の実施例で利用すること、そして、考慮される特定の利用に適した種々の修正で利用することを可能とするために、本発明の原理、及び、その実用的なアプリケーションを説明するために、選択され、説明された。
本発明の実施品において使用され得る移動電話の斜視図である。 図1の移動電話の電話回路の概略表現である。 インターネット・ゲートウェイ装置及びその、ローカル・エリア・ネットワークとワイド・エリア・ネットワークにおける他の装置との関係の説明である。 本発明をサポートするビルトインIGD制御ポイントを持つ移動電話が、VPNゲートウェイ・サポートを伴うインターネット・ゲートウェイ装置を構成するために用いられた場合のシナリオの説明である。 インターネット・ゲートウェイ装置と、そのホームネットワークの外にある電子装置の間でVPNトンネルが生成される場合の説明である。 複数のホームネットワークの間にVPNゲートウェイ−ゲートウェイ・トンネルが生成される場合の状況の説明である。
符号の説明
12 移動電話
30 ハウジング
32 ディスプレイ
34 キーパッド
36 マイクロホン
38 イヤピース
40 バッテリー
44 アンテナ
46 スマートカード
48 カード・リーダ
110 WAN装置
120 LAN装置
140 ローカル・エリア・ネットワーク
150 インターネット・サービス・プロバイダ(ISPs)

Claims (21)

  1. 第1のインターネット・ゲートウェイ装置を含む第1のローカル・エリア・ネットワークを準備し、
    仮想プライベート・ネットワーク・コンフィギュレーションを含む電子装置を準備し、
    前記第1のインターネット・ゲートウェイ装置を介して、前記電子装置と、前記第1のローカル・エリア・ネットワーク内の他の装置の間の通信を可能とするために、仮想プライベート・ネットワーク・コンフィギュレーション・サービスを用いて前記電子装置を構成する(configuring)、ステップを含む、
    仮想プライベート・ネットワークを生成する方法。
  2. 前記電子装置が、前記第1のローカル・エリア・ネットワークの外にあるときに、前記電子装置と、前記第1のインターネット・ゲートウェイ装置の間に第1の仮想プライベート・ネットワーク・トンネルを生成するステップを更に含み、
    前記電子装置が、前記第1のローカル・エリア・ネットワークの外にある間に、前記第1の仮想プライベート・ネットワーク・トンネルが、前記電子装置が、直接、前記第1のローカル・エリア・ネットワーク内の他の装置と通信することを可能とするものである、
    請求項1に記載の方法。
  3. 前記電子装置を構成する(configuring)前記ステップが、前記電子装置内で要求されるセキュリティ・プロトコルの調整を行うことを含む、請求項1に記載の方法。
  4. 前記電子装置を構成する前記ステップが、前記電子装置内のセキュリティー・プロトコルのための認証(authentication)及びプライバシー・パラメータを調整することを含む、請求項1に記載の方法。
  5. 前記電子装置を構成する前記ステップが、前記電子装置のためのセッション・タイムアウトを調整することを含む、請求項1に記載の方法。
  6. 前記電子装置を構成するステップが、前記第1のインターネット・ゲートウェイ装置の少なくとも1つのIPアドレスを獲得することを含む、請求項1に記載の方法。
  7. 前記電子装置が、ポータブル電話を含む、請求項1に記載の方法。
  8. 前記電子装置を、第2のローカル・エリア・ネットワークに対する第2のインターネット・ゲートウェイ装置に接続し、そして、
    前記電子装置から、前記第2のインターネット・ゲートウェイ装置に、前記第1のインターネット・ゲートウェイ装置に関する情報を送信し、当該情報が、第2の仮想プライベート・ネットワーク・トンネルが、前記第1のインターネット・ゲートウェイ装置と前記第2のインターネット・ゲートウェイ装置の間に、生成されることを可能とするものであるステップを更に含み、
    前記第2の仮想プライベート・ネットワーク・トンネルが、前記電子装置、前記第1のローカル・エリア・ネットワーク内の装置、及び、前記第2のローカル・エリア・ネットワーク内の装置の間での通信を可能とする、
    請求項1に記載の方法。
  9. 第1のインターネット・ゲートウェイ装置を含む第1のローカル・エリア・ネットワークを提供するためのコンピュータ・コード、
    仮想プライベート・ネットワーク・コンフィギュレーション・サービスを含む電子装置を提供するためのコンピュータ・コード、及び、
    前記電子装置が、前記第1のローカル・エリア・ネットワークの外にある間に、前記第1のインターネット・ゲートウェイ装置を介して、前記電子装置と、前記第1のローカル・エリア・ネットワーク内の装置の間の通信を可能とするために、仮想プライベート・ネットワーク・コンフィギュレーション・サービスを用いて前記電子装置を構成するためのコンピュータ・コード、
    を含む、
    仮想プライベート・ネットワークを生成するためのコンピュータ・プログラム・プロダクト。
  10. 前記電子装置が、前記第1のローカル・エリア・ネットワークの外にあるときに、前記電子装置と、前記第1のインターネット・ゲートウェイ装置の間に第1の仮想プライベート・ネットワーク・トンネルを生成するためのコンピュータ・コードであって、当該第1の仮想プライベート・ネットワーク・トンネルが、前記電子装置が、前記第1のローカル・エリア・ネットワーク内の他の装置と直接通信することを可能とするものである、
    を更に含む、請求項9に記載のコンピュータ・プログラム・プロダクト。
  11. 前記電子装置を構成するための前記コンピュータ・コードが、前記第1のインターネット・ゲートウェイ装置の少なくとも1つのIPアドレスを獲得するためのコンピュータ・コードを含む、
    請求項9に記載のコンピュータ・プログラム・プロダクト。
  12. 前記電子装置を、第2のローカル・エリア・ネットワークに対する第2のインターネット・ゲートウェイ装置に接続するためのコンピュータ・コード、及び
    前記電子装置から、前記第2のインターネット・ゲートウェイ装置に、前記第1のインターネット・ゲートウェイ装置に関する情報を送信するためのコンピュータ・コードであって、当該情報が、第2の仮想プライベート・ネットワーク・トンネルが、前記第1のインターネット・ゲートウェイ装置と、前記第2のインターネット・ゲートウェイ装置の間に生成されることを可能とするものである、
    を更に含み、
    前記第2の仮想プライベート・ネットワーク・トンネルが、前記電子装置、前記第1のローカル・エリア・ネットワークの中の装置、及び、前記第2のローカル・エリア・ネットワークの中の装置、の中の(among)通信を可能とする、
    請求項9に記載のコンピュータ・プログラム・プロダクト。
  13. プロセッサ、及び、
    前記プロセッサに作動可能に接続されたメモリ・ユニットであって、当該メモリ・ユニットが、仮想プライベート・ネットワーク・コンフィギュレーション・サービスを用いて電子装置を構成して、第1のインターネット・ゲートウェイ装置と通信できるようにするためのコンピュータ・コードを含むものである、
    を備える電子装置。
  14. 前記メモリ・ユニットが、
    前記電子装置が、前記第1のインターネット・ゲートウェイ装置に関連する第1のローカル・エリア・ネットワークの外にあるときに、前記電子装置と、前記第1のインターネット・ゲートウェイ装置の間に第1の仮想プライベート・ネットワーク・トンネルを生成するためのコンピュータ・コードであって、前記電子装置が、前記第1のローカル・エリア・ネットワークの外にある間に、当該第1の仮想プライベート・ネットワーク・トンネルが、前記電子装置が、前記第1のローカル・エリア・ネットワーク内の他の装置と直接通信することを可能とする、
    を更に含む、請求項13に記載の電子装置。
  15. 前記メモリ・ユニットが、更に、
    前記電子装置を、第2のローカル・エリア・ネットワークに対する第2のインターネット・ゲートウェイ装置に接続するためのコンピュータ・コード、及び、
    前記第1のインターネット・ゲートウェイ装置に関する情報を、前記電子装置から、前記第2のインターネット・ゲートウェイ装置に送信するためのコンピュータ・コードであって、当該情報が、第2の仮想プライベート・ネットワーク・トンネルが、前記第1のインターネット・ゲートウェイ装置と、前記第2のインターネット・ゲートウェイ装置の間に生成されることを可能とするものであり、
    を含み、
    前記第2の仮想プライベート・ネットワーク・トンネルが、前記電子装置、前記第1のローカル・エリア・ネットワークの中の装置、及び、前記第2のローカル・エリア・ネットワーク内の装置、の中で(among)通信することを可能とする、
    請求項13に記載の電子装置。
  16. 第1のインターネット・ゲートウェイ装置を含む第1のローカル・エリア・ネットワーク、及び、電子装置、
    を備え、
    前記電子装置が
    プロセッサ、及び、
    作動可能に、前記プロセッサに接続されたメモリ・ユニットであって、当該メモリ・ユニットが、仮想プライベート・ネットワーク・コンフィギュレーション・サービスを用いて、前記電子装置を構成して、前記第1のインターネット・ゲートウェイ装置との通信を可能とするためのコンピュータ・コードを含む、
    を備える、
    仮想プライベート・ネットワークを生成するためのシステム。
  17. 前記メモリ・ユニットが、更に、
    前記電子装置が、前記第1のローカル・エリア・ネットワークの外にあるときに、前記電子装置と前記第1のインターネット・ゲートウェイ装置の間に第1の仮想プライベート・ネットワーク・トンネルを生成するためのコンピュータ・コードであって、当該第1の仮想プライベート・ネットワーク・トンネルは、前記電子装置が前記第1のローカル・エリア・ネットワークの外にある間に、前記電子装置が直接、前記第1のローカル・エリア・ネットワーク内の他の装置と通信することを可能とするものである、
    を含む、請求項16に記載のシステム。
  18. 前記メモリ・ユニットが、更に、
    前記電子装置を、第2のローカル・エリア・ネットワークに対する第2のインターネット・ゲートウェイ装置に接続するためのコンピュータ・コード、及び、
    前記第1のインターネット・ゲートウェイ装置に関する情報を、前記電子装置から、前記第2のインターネット・ゲートウェイ装置に送信するためのコンピュータ・コードであって、当該情報が、第2の仮想プライベート・ネットワーク・トンネルが、前記第1のインターネット・ゲートウェイ装置と前記第2のインターネット・ゲートウェイ装置の間に生成されることを可能とするものであり、
    を含み、
    前記第2の仮想プライベート・ネットワーク・トンネルが、前記電子装置、前記第1のローカル・エリア・ネットワーク内の装置、及び、前記第2のローカル・エリア・ネットワーク内の装置、の間(among)での通信を可能とするものである、、
    請求項16に記載のシステム。
  19. 第1のネットワーク内に配置される第1のインターネット・ゲートウェイ装置、及び、
    第2のネットワーク内に配置される第2のインターネット・ゲートウェイ装置、
    を備え、
    前記第1のインターネット・ゲートウェイ装置と前記第2のインターネット・ゲートウェイ装置の各々が、
    仮想プライベート・ネットワーク・コンフィギュレーション・サービスを用いてそれぞれのインターネット・ゲートウェイ装置を構成することによって、前記第1のインターネット・ゲートウェイ装置と前記第2のインターネット・ゲートウェイ装置の間に仮想プライベート・ネットワーク・トンネルを生成できるようにし、当該仮想プライベート・ネットワーク・トンネルが、前記第1のネットワーク内の装置と、前記第2のネットワーク内の装置の間の通信を可能とするものである、
    コンピュータ・コードを含む、
    仮想プライベート・ネットワークを生成するためのシステム。
  20. 移動電子装置(mobile electronic device)、及び、
    前記移動電子装置内に組み込まれた(built into)、インターネット・ゲートウェイ装置制御ポイントであって、当該インターネット・ゲートウェイ装置制御ポイントが、仮想プライベート・ネットワーク・コンフィギュレーション・サービスを含むものであり、
    を備え、
    前記仮想プライベート・ネットワーク・コンフィギュレーション・サービスが、遠隔インターネット・ゲートウェイ装置との仮想プライベート・ネットワーク・トンネルの生成を可能とし、当該プライベート・ネットワーク・トンネルが、前記移動電子装置と、当該遠隔インターネット・ゲートウェイ装置と同じネットワーク内の装置の間の通信を可能とする、
    仮想プライベート・メットワークを生成するためのシステム。
  21. 仮想プライベート・ネットワーク・ゲートウェイ、及び、
    仮想プライベート・ネットワーク・コンフィギュレーション・サービス、
    を備え、
    前記仮想プライベート・ネットワーク・コンフィギュレェーション・サービスが、
    前記仮想プライベート・ネットワーク・ゲートウェイと、遠隔ネットワークの間の仮想プライベート・ネットワーク・トンネルの生成を可能とし、そして、
    前記仮想プライベート・ネットワーク・トンネルが、前記インターネット・ゲートウェイ装置と、前記遠隔ネットワーク内の装置の間の通信を可能とする、
    インターネット・ゲートウェイ装置。
JP2007552740A 2005-01-27 2006-01-23 Upnpvpnゲートウェイ・コンフィギュレーション・サービス Active JP4490487B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/045,198 US8261341B2 (en) 2005-01-27 2005-01-27 UPnP VPN gateway configuration service
PCT/IB2006/000101 WO2006079891A1 (en) 2005-01-27 2006-01-23 Upnp vpn gateway configuration service

Publications (2)

Publication Number Publication Date
JP2008529379A true JP2008529379A (ja) 2008-07-31
JP4490487B2 JP4490487B2 (ja) 2010-06-23

Family

ID=36698598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007552740A Active JP4490487B2 (ja) 2005-01-27 2006-01-23 Upnpvpnゲートウェイ・コンフィギュレーション・サービス

Country Status (7)

Country Link
US (1) US8261341B2 (ja)
EP (1) EP1844580B1 (ja)
JP (1) JP4490487B2 (ja)
KR (1) KR100930605B1 (ja)
CN (1) CN101138204B (ja)
AU (1) AU2006208939B2 (ja)
WO (1) WO2006079891A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014171083A (ja) * 2013-03-04 2014-09-18 Buffalo Inc ネットワークシステム、通信端末、方法、プログラムおよび記録媒体
JP2016076979A (ja) * 2015-12-09 2016-05-12 株式会社バッファロー ネットワークシステム、通信端末、方法、プログラムおよび記録媒体

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network
US20060209810A1 (en) * 2005-03-08 2006-09-21 Openpeak Inc. Network-extensible and controllable telephone
US7809386B2 (en) * 2005-06-29 2010-10-05 Nokia Corporation Local network proxy for a remotely connected mobile device operating in reduced power mode
KR100694155B1 (ko) * 2005-10-12 2007-03-12 삼성전자주식회사 웹서비스를 통해 홈 네트워크 기기의 서비스를 홈 네트워크외부에 제공하는 방법 및 장치
US7921194B2 (en) * 2006-03-09 2011-04-05 Samsung Electronics Co., Ltd. Method and system for remote access to universal plug and play devices
US7751321B2 (en) 2006-03-09 2010-07-06 Samsung Electronics Co., Ltd. Method and system for remote access to universal plug and play devices
KR100789425B1 (ko) * 2006-04-10 2007-12-28 삼성전자주식회사 디.엘.엔.에이 네트워크를 이용한 컨텐츠 공유 방법
KR100812332B1 (ko) * 2006-05-18 2008-03-10 삼성전자주식회사 컨텐츠 관리 장치 및 그 방법
US8194681B2 (en) * 2006-05-23 2012-06-05 Core Wireless Licensing S. á.r. l. Bridging between AD HOC local networks and internet-based peer-to-peer networks
US8700784B2 (en) * 2006-10-31 2014-04-15 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for enabling multimedia communication with a private network
US7660900B2 (en) * 2006-12-21 2010-02-09 Sap Ag System and method for connecting client to host
US20100054255A1 (en) * 2006-12-22 2010-03-04 Telefonaktiebolaget Lm Ericsson (Publ) Home Network Server in an Operator Network
JP2010515338A (ja) * 2006-12-28 2010-05-06 テレフオンアクチーボラゲット エル エム エリクソン(パブル) サービス発見のための方法と装置
JP4829350B2 (ja) 2007-03-05 2011-12-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ローカルネットワークの両端にわたってマルチメディア通信を遠隔制御する方法及び配置構成
WO2009038506A1 (en) 2007-09-17 2009-03-26 Telefonaktiebolaget Lm Ericsson (Publ) A method and arrangement of a multimedia gateway and communication terminals
KR20090060924A (ko) * 2007-12-10 2009-06-15 삼성전자주식회사 복수 개의 UPnP IGD 들을 이용한 인터넷 게이트웨이서비스 제공 방법 및 이를 위한 장치
US8375104B2 (en) 2008-05-22 2013-02-12 Samsung Electronics Co., Ltd. Method and apparatus for providing remote access service
US8369343B2 (en) * 2008-06-03 2013-02-05 Microsoft Corporation Device virtualization
US8977710B2 (en) * 2008-06-18 2015-03-10 Qualcomm, Incorporated Remote selection and authorization of collected media transmission
US8635313B2 (en) * 2008-06-19 2014-01-21 Microsoft Corporation Network device installation
US9154942B2 (en) 2008-11-26 2015-10-06 Free Stream Media Corp. Zero configuration communication between a browser and a networked media device
US10977693B2 (en) 2008-11-26 2021-04-13 Free Stream Media Corp. Association of content identifier of audio-visual data with additional data through capture infrastructure
US10631068B2 (en) 2008-11-26 2020-04-21 Free Stream Media Corp. Content exposure attribution based on renderings of related content across multiple devices
US10334324B2 (en) 2008-11-26 2019-06-25 Free Stream Media Corp. Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device
US8180891B1 (en) 2008-11-26 2012-05-15 Free Stream Media Corp. Discovery, access control, and communication with networked services from within a security sandbox
US9961388B2 (en) 2008-11-26 2018-05-01 David Harrison Exposure of public internet protocol addresses in an advertising exchange server to improve relevancy of advertisements
US9026668B2 (en) 2012-05-26 2015-05-05 Free Stream Media Corp. Real-time and retargeted advertising on multiple screens of a user watching television
US10880340B2 (en) 2008-11-26 2020-12-29 Free Stream Media Corp. Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device
US10567823B2 (en) 2008-11-26 2020-02-18 Free Stream Media Corp. Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device
US9386356B2 (en) 2008-11-26 2016-07-05 Free Stream Media Corp. Targeting with television audience data across multiple screens
US10419541B2 (en) 2008-11-26 2019-09-17 Free Stream Media Corp. Remotely control devices over a network without authentication or registration
US9519772B2 (en) 2008-11-26 2016-12-13 Free Stream Media Corp. Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device
US9986279B2 (en) 2008-11-26 2018-05-29 Free Stream Media Corp. Discovery, access control, and communication with networked services
JP5568576B2 (ja) * 2009-03-03 2014-08-06 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 第2のローカルネットワーク内のサーバからローカルネットワーク内のレンダラへのメディア転送
EP2761839A4 (en) * 2011-09-30 2015-06-10 Intel Corp DEVICE, SYSTEM AND METHOD FOR MAINTAINING CONNECTIVITY ON A VIRTUAL PRIVATE NETWORK (VPN)
WO2013143611A1 (en) * 2012-03-30 2013-10-03 Nokia Siemens Networks Oy Centralized ip address management for distributed gateways
WO2014146720A1 (en) * 2013-03-22 2014-09-25 Nokia Solutions And Networks Oy Providing a network connection in communications
WO2015011861A1 (ja) 2013-07-22 2015-01-29 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報管理方法
US10848394B2 (en) * 2014-04-11 2020-11-24 Level 3 Communications, Llc Virtual local loops
US9813379B1 (en) 2014-05-09 2017-11-07 Amazon Technologies, Inc. Virtual private gateways using compute instances
US10313225B1 (en) 2014-05-09 2019-06-04 Amazon Technologies, Inc. Scalable routing service
US10623285B1 (en) 2014-05-09 2020-04-14 Amazon Technologies, Inc. Multi-mode health monitoring service
US10044581B1 (en) 2015-09-29 2018-08-07 Amazon Technologies, Inc. Network traffic tracking using encapsulation protocol
US9787499B2 (en) 2014-09-19 2017-10-10 Amazon Technologies, Inc. Private alias endpoints for isolated virtual networks
US10021196B1 (en) 2015-06-22 2018-07-10 Amazon Technologies, Inc. Private service endpoints in isolated virtual networks
US10033602B1 (en) 2015-09-29 2018-07-24 Amazon Technologies, Inc. Network health management using metrics from encapsulation protocol endpoints
US9942787B1 (en) 2016-03-22 2018-04-10 Amazon Technologies, Inc. Virtual private network connection quality analysis
US10862777B2 (en) 2016-09-28 2020-12-08 Amazon Technologies, Inc. Visualization of network health information
US10917324B2 (en) 2016-09-28 2021-02-09 Amazon Technologies, Inc. Network health data aggregation service
US10911263B2 (en) 2016-09-28 2021-02-02 Amazon Technologies, Inc. Programmatic interfaces for network health information
US10243820B2 (en) 2016-09-28 2019-03-26 Amazon Technologies, Inc. Filtering network health information based on customer impact
US10560431B1 (en) 2016-12-05 2020-02-11 Amazon Technologies, Inc. Virtual private gateway for encrypted communication over dedicated physical link
CN107579897B (zh) * 2017-09-14 2018-11-09 广州西麦科技股份有限公司 一种基于OpenDaylight配置VPN的方法及装置
US11140020B1 (en) 2018-03-01 2021-10-05 Amazon Technologies, Inc. Availability-enhancing gateways for network traffic in virtualized computing environments
CN110995600B (zh) * 2019-12-10 2021-12-17 迈普通信技术股份有限公司 数据传输方法、装置、电子设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5734865A (en) * 1995-06-07 1998-03-31 Bull Hn Information Systems Inc. Virtual local area network well-known port routing mechanism for mult--emulators in an open system environment
US20020184487A1 (en) * 2001-03-23 2002-12-05 Badamo Michael J. System and method for distributing security processing functions for network applications
JP2004135248A (ja) * 2002-08-09 2004-04-30 Fujitsu Ltd 仮想閉域網システム
US20040223500A1 (en) * 2003-05-08 2004-11-11 Onvoy, Inc. Communications network with converged services
US20050135269A1 (en) * 2003-12-22 2005-06-23 Ylian Saint-Hilaire Automatic configuration of a virtual private network

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5743865A (en) * 1997-02-12 1998-04-28 Townsend Industries, Inc. Knee brace for applying corrective load
US6292790B1 (en) * 1997-10-20 2001-09-18 James E. Krahn Apparatus for importing and exporting partially encrypted configuration data
US6917962B1 (en) * 1997-10-22 2005-07-12 Brokercom Inc. Web-based groupware system
US6937597B1 (en) * 1999-02-26 2005-08-30 Lucent Technologies Inc. Signaling method for internet telephony
US9191443B2 (en) * 1999-12-02 2015-11-17 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
KR100416541B1 (ko) * 2000-11-30 2004-02-05 삼성전자주식회사 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7284271B2 (en) * 2001-03-14 2007-10-16 Microsoft Corporation Authorizing a requesting entity to operate upon data structures
US7216173B2 (en) * 2001-06-12 2007-05-08 Varian Medical Systems Technologies, Inc. Virtual private network software system
US7313819B2 (en) * 2001-07-20 2007-12-25 Intel Corporation Automated establishment of addressability of a network device for a target network environment
US7197550B2 (en) * 2001-08-23 2007-03-27 The Directv Group, Inc. Automated configuration of a virtual private network
US7647422B2 (en) * 2001-11-06 2010-01-12 Enterasys Networks, Inc. VPN failure recovery
US20050182824A1 (en) * 2002-04-30 2005-08-18 Pierre-Alain Cotte Communications web site
US20040025051A1 (en) * 2002-08-02 2004-02-05 Intel Corporation Secure roaming using distributed security gateways
AU2002326280A1 (en) * 2002-08-14 2004-03-19 Agency For Science, Technology And Research A method of generating an authentication
WO2004036834A1 (en) * 2002-10-17 2004-04-29 Nokia Corporation Secured virtual private network with mobile nodes
US20040093492A1 (en) * 2002-11-13 2004-05-13 Olivier Daude Virtual private network management with certificates
US7013331B2 (en) * 2002-12-20 2006-03-14 Nokia, Inc. Automated bulk configuration of network devices
JP3577067B2 (ja) * 2002-12-24 2004-10-13 一 福嶋 動的ipアドレス割当てを受けた機器を管理する方法およびシステム
CN1301611C (zh) * 2003-01-21 2007-02-21 三星电子株式会社 用于在不同的专用网的网络设备之间支持通信的网关
US20040193943A1 (en) * 2003-02-13 2004-09-30 Robert Angelino Multiparameter network fault detection system using probabilistic and aggregation analysis
US7346025B2 (en) * 2003-02-28 2008-03-18 Lucent Technologies Inc. Portable wireless gateway
KR100512959B1 (ko) * 2003-04-12 2005-09-07 삼성전자주식회사 멀티홈 서비스 시스템
US7478427B2 (en) * 2003-05-05 2009-01-13 Alcatel-Lucent Usa Inc. Method and apparatus for providing adaptive VPN to enable different security levels in virtual private networks (VPNs)
US7305705B2 (en) * 2003-06-30 2007-12-04 Microsoft Corporation Reducing network configuration complexity with transparent virtual private networks
US7823178B2 (en) * 2003-07-03 2010-10-26 Thomson Licensing Method for controlling a network station in a network of a first type from a network station in a network of a second type, and connection unit for the connection of the networks of the first and second types
EP1643691B1 (en) * 2003-07-04 2007-12-05 Nippon Telegraph and Telephone Corporation Remote access vpn mediation method and mediation device
US7237260B2 (en) * 2003-07-08 2007-06-26 Matsushita Electric Industrial Co., Ltd. Method for dynamic selection for secure and firewall friendly communication protocols between multiple distributed modules
US7486684B2 (en) * 2003-09-30 2009-02-03 Alcatel-Lucent Usa Inc. Method and apparatus for establishment and management of voice-over IP virtual private networks in IP-based communication systems
KR100940814B1 (ko) * 2003-10-11 2010-02-05 엘지전자 주식회사 네트워크 자동 설정 방법
US7716350B2 (en) * 2003-10-23 2010-05-11 Cisco Technology, Inc. Methods and devices for sharing content on a network
TWI236255B (en) * 2003-12-15 2005-07-11 Ind Tech Res Inst System and method for supporting inter-NAT-domain handoff within a VPN by associating L2TP with mobile IP
GB0400474D0 (en) * 2004-01-10 2004-02-11 Koninkl Philips Electronics Nv Searching content directories
JP4354294B2 (ja) * 2004-02-25 2009-10-28 富士通株式会社 ネットワーク・セグメントが互いに異なる複数のネットワークに接続されたゲートウェイ装置、およびipパケットを転送するためのプログラムおよび方法
JP2005242598A (ja) * 2004-02-26 2005-09-08 Sony Corp 情報処理システム及び情報処理方法、並びにコンピュータ・プログラム
US20050198532A1 (en) * 2004-03-08 2005-09-08 Fatih Comlekoglu Thin client end system for virtual private network
JP3970857B2 (ja) * 2004-03-19 2007-09-05 Necパーソナルプロダクツ株式会社 通信システム、ゲートウェイ装置
US20060070033A1 (en) * 2004-09-24 2006-03-30 International Business Machines Corporation System and method for analyzing effects of configuration changes in a complex system
US20060168241A1 (en) * 2004-11-24 2006-07-27 Puthiyandyil Sanil K Redundant L2TP end points
US7715429B2 (en) * 2004-12-06 2010-05-11 Hewlett-Packard Development Company, L.P. Interconnect system for supply chain management of virtual private network services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5734865A (en) * 1995-06-07 1998-03-31 Bull Hn Information Systems Inc. Virtual local area network well-known port routing mechanism for mult--emulators in an open system environment
US20020184487A1 (en) * 2001-03-23 2002-12-05 Badamo Michael J. System and method for distributing security processing functions for network applications
JP2004135248A (ja) * 2002-08-09 2004-04-30 Fujitsu Ltd 仮想閉域網システム
US20040223500A1 (en) * 2003-05-08 2004-11-11 Onvoy, Inc. Communications network with converged services
US20050135269A1 (en) * 2003-12-22 2005-06-23 Ylian Saint-Hilaire Automatic configuration of a virtual private network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014171083A (ja) * 2013-03-04 2014-09-18 Buffalo Inc ネットワークシステム、通信端末、方法、プログラムおよび記録媒体
JP2016076979A (ja) * 2015-12-09 2016-05-12 株式会社バッファロー ネットワークシステム、通信端末、方法、プログラムおよび記録媒体

Also Published As

Publication number Publication date
CN101138204A (zh) 2008-03-05
US8261341B2 (en) 2012-09-04
JP4490487B2 (ja) 2010-06-23
EP1844580B1 (en) 2014-05-14
AU2006208939A1 (en) 2006-08-03
KR20070091237A (ko) 2007-09-07
EP1844580A4 (en) 2010-10-27
EP1844580A1 (en) 2007-10-17
US20060168656A1 (en) 2006-07-27
CN101138204B (zh) 2011-08-24
KR100930605B1 (ko) 2009-12-10
WO2006079891A1 (en) 2006-08-03
AU2006208939B2 (en) 2009-06-11

Similar Documents

Publication Publication Date Title
JP4490487B2 (ja) Upnpvpnゲートウェイ・コンフィギュレーション・サービス
US9872202B2 (en) Ad hoc wireless networking
AU2006240015B2 (en) Wireless device discovery and configuration
KR101102663B1 (ko) 휴대단말기와 디지털 기기간 자동 무선 연결을 위한 시스템 및 방법
JP5647600B2 (ja) アクセスポイント
JP5270812B2 (ja) ネットワーク・デバイス構成のためのxmlスキーマ
US8925042B2 (en) Connecting devices to an existing secure wireless network
US8868699B2 (en) Minimum intervention authentication of heterogeneous network technologies (MIAHNT)
JP2006523412A (ja) 公共のホット・スポットにおけるクライアント端末の自動設定
TW200306724A (en) Internet protocol based communication arrangements
WO2007068992A1 (en) Support for integrated wlan hotspot clients
WO2007078332A2 (en) Sim authentication for access to a computer/media network
CN103004186B (zh) 在计算机设备之间配置高清晰度视频电话的装置和方法
CN108366382B (zh) 一种移动终端WiFi自动配置方法
JP6036978B2 (ja) ネットワークシステム、通信端末、方法、プログラムおよび記録媒体
CN116963262B (zh) 中继传输方法、切换方法、装置和用户设备
CN117014435A (zh) 用于私有通信架构的私有安全聊天连结机制
Nur Integrating Energy Devices through BasicInternet
JP2014171083A (ja) ネットワークシステム、通信端末、方法、プログラムおよび記録媒体
CN117014251A (zh) 一种用于私有通信架构的私有物质网关链接机制
Hu et al. Internet Telephony in Ubiquitous Computing Environments
Danzeisen et al. Heterogeneous Networking facilitated by cellular Networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100315

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100401

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140409

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250