JP2011517169A - ローカル・ネットワークへのリモート・アクセスの方法および装置 - Google Patents

ローカル・ネットワークへのリモート・アクセスの方法および装置 Download PDF

Info

Publication number
JP2011517169A
JP2011517169A JP2010550633A JP2010550633A JP2011517169A JP 2011517169 A JP2011517169 A JP 2011517169A JP 2010550633 A JP2010550633 A JP 2010550633A JP 2010550633 A JP2010550633 A JP 2010550633A JP 2011517169 A JP2011517169 A JP 2011517169A
Authority
JP
Japan
Prior art keywords
ims
remote
access
remote device
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010550633A
Other languages
English (en)
Other versions
JP5269916B2 (ja
Inventor
アヨデレ ダモラ,
マルティン ゲルデス,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011517169A publication Critical patent/JP2011517169A/ja
Application granted granted Critical
Publication of JP5269916B2 publication Critical patent/JP5269916B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/1036Signalling gateways at the edge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/395Internet protocol multimedia private identity [IMPI]; Internet protocol multimedia public identity [IMPU]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

ローカル・ネットワーク外部に位置するリモート・デバイス(300)からローカル・ネットワークのローカル・ゲートウェイ(302)へのリモート・アクセスを可能にする方法および装置である。リモート・アクセスのためにIMSコア(304)で、リモート・デバイスに関するおよびローカル・ゲートウェイに関する機能並びに信用証明を独立に構成する。IMSベースACL(アクセス制御リスト)への各許可ユーザのIMS識別子の追加により、ローカル・ネットワークへのリモート・アクセスを1人または複数のユーザにもまた許可する。IMSベースACLにリモート・デバイスユーザのIMS識別子が存在すれば、リモート・デバイスからローカル・ゲートウェイへのアクセス要求を受理することにする。リモート・デバイスおよびローカル・ゲートウェイに関して構成する機能並びに信用証明により、リモート・アクセス接続を次いで確立することができる。

Description

本発明は一般にローカル・ネットワークの外部に位置する通信デバイスからローカル・ネットワークのサービスおよび通信デバイスへのリモート・アクセスを可能にする方法および装置に関する。
IP(インターネットプロトコル)を使用するパケットベースマルチメディア通信のために、単に「デバイス」と称することが多い多数の種々のタイプの通信端末が開発された。マルチメディアサービスは典型的にIPネットワークを経る種々のフォーマットおよび組み合わせのメディア伝送を必要とする。例えば、IP接続可能な端末は別のIP説続可能な端末と、ビジュアル情報およびオーディオ情報の少なくともいずれかのようなメディアを交換することができるか、若しくはインターネットを経てコンテンツサーバからメディアをダウンロードすることができる。
一般にIMSネットワークまたはIMSコアと称するIPベースマルチメディアサービスおよびセッションを処理および制御するプラットフォームとして、IMS(IPマルチメディア・サブシステム)と呼ぶネットワーク構成が開発された。従って使用するアクセス技術にかかわらず、IMSネットワークを使用して種々のアクセスネットワークに接続する通信端末のメディアセッションを設定し、制御することができる。
IMSネットワークの特定のセッション制御ノード、例えばノードP−CSCF(Proxy Call Session Control Function、代理呼セッション制御機能)、S−CSCF(Serving CSCF、サービス提供CSCF)およびI−CSCF(Interrogating CSCF、問い合わせCSCF)により、マルチメディアセッションを処理する。さらに、IMSネットワークのデータベースノードHSS(Home Subscriber Server、ホーム加入者サーバ)は加入者および認証データを蓄積する。IMSネットワークはさらに種々のアプリケーションサーバを含むことができ、また外部サービスプロバイダに接続することもできる。
IMSプラットフォームによれば、「SIP」(セッション開始プロトコル)と呼ばれるプロトコルが、マルチメディアセッションを開始、管理および終了するために一般に使用される。従って、共通セッション開始メッセージ「SIPINVITE」および共通応答メッセージ「SIP200OK」のような標準SIPメッセージを、IP端末やデバイスは、セッションの確立のためにに使用することができる。また、来るべきマルチメディアセッションに必要な種々の通信パラメータを指定するために、「セッション既述プロトコル」を自律体としてSIPメッセージ内に埋め込むことができる。このプロトコルは、セッション設定手順において必要な情報を交換するために一般的に用いられる。当該情報には、例えば当技術において周知の、デバイス機能、メディア特性、現在使用するIPアドレス、などがある。
時にLAN(ローカルエリアネットワーク)と呼ばれる、住宅ネットワークやオフィス・ネットワークのような、ローカル・ネットワークまたはプライベート・ネットワークにおけるデバイスに、IMSベースのサービスを提供することもできる。本明細書では、任意のそのようなネットワークを表すために、汎用用語「ローカル・ネットワーク」を使用し、ローカル・ネットワーク内でIP通信の可能な任意の端末を表すために、用語「デバイス」を使用する。そのようなローカル・ネットワークで、ネットワーク内の通信のために各デバイスにローカルIPアドレスを割り当てるが、そのネットワーク外部のパブリック・ドメインでメッセージおよびデータのルーティングにローカルIPアドレスを使用することはできない。
ローカル・ネットワークが含みうるのは、例えば固定および無線電話機、コンピュータ、メディアプレイヤ、サーバおよびTVセットである。そのようなデバイスにIMSサービスを提供するために、ローカル・ネットワークの任意のデバイスに代わりローカル・ネットワークからIMSネットワークに向けてIMSサービスにアクセスするIMS端末をエミュレートすることができる「ホームIMSゲートウェイ(Home IMS Gateway)、HIGA」と呼ぶマルチメディアゲートウェイが定義された。
UPnP(Universal Plug-and-Play)は、ローカル・ネットワーク内で、アクセス方法、オペレーティングシステム、プログラム言語、フォーマット規格および通信プロトコルが異なってもよいところの異なるデバイス間の通信のための、標準化デバイス・プロトコルを有する構成である。とりわけ、UPnPは「ディスカバリ」または「ペアリング」と呼ばれる処理をサポートし、「ディスカバリ」または「ペアリング」でデバイスが行うことができるのは、ローカル・ネットワークへの加入、ローカルIPアドレスの取得、デバイスの名前およびIPアドレスの公表、ネットワークの他デバイスとの機能およびサービスの交換である。本明細書では、データ伝送、通信、符号化、蓄積および表示のための任意のデバイス機能を短く「機能」と称することにする。
UPnPはまたリモート・アクセス構成RAA(Remote Access Architecture)を定義し、リモート・アクセス構成はローカル・ネットワーク外部に位置するリモート「UPnPデバイス」にネットワーク内に位置するデバイスとの通信を可能にする。特に、RAAが指定するのは、リモート・アクセス・サーバRAS(Remote Access Server)およびリモート・アクセス・クライアントRAC(Remote Access Client)をそれぞれ有するエンティティ間で、リモート・アクセス接続を可能とするために必要なパラメータの提供および構成方法である。本技術分野では、RASおよびRAC機能の制御ポイントは、時に一般に「UPnPRA管理コンソール」と呼ばれる。しかしながら、そのようなリモート・アクセス接続を安全にする解決策も、また安全な接続に必要な信用証明または資格証明の配信方法も、UPnPRAAは提供しない。例えば外部からローカル・ネットワークにアクセスする場合、リモート・デバイスを認証または検証する解決策をこれまで提示していない。
図1は、種々のローカルデバイスと共にローカル・ネットワーク100を示す。この例では、種々のローカル・デバイスには、無線電話機、固定電話機、TVセット、ラップトップ・コンピュータおよびメディア・サーバが含まれる。ネットワーク100はまた、「住宅ゲートウェイRGW(residential gateway)」と呼ばれる従来型のゲートウェイ102を含む。この従来型のゲートウェイは、外部アクセスネットワーク104に接続し、他のネットワークやエンティティへの通信リンクを提供する。RGW102が典型的に含むのは、当技術では周知のローカルIPアドレスをデバイスに割り当てるようにする、図示しないNAT(ネットワーク・アドレス変換、Network Address Translation)機能およびローカルDHCP(動的ホスト構成プロトコル、Dynamic Host Configuration Protocol)サーバである。
ローカル・ネットワーク100は、IMSネットワーク108への接続を提供するHIGA106を更に含み、IMSネットワーク108にはHSS110が内部に提供されている。HIGA106は、破線で示すようにデバイス適応プロトコルを使用するネットワーク100の種々のデバイスに対する適切なインタフェースを有する。実際には、HIGAはRGW内に統合することができるが、本明細書では論理的に、個別機能ユニットとして考えることにする。
HIGA106は、IMS加入およびユーザ/サービスプロファイルと関連するIMS識別子112を保持し、IMS識別子はIMSネットワーク108へのアクセスに使用することができ、IMSネットワーク108は対応する加入者情報114をHSSノード110に蓄積する。従って、ユーザはローカル・ネットワーク100のデバイスから、HIGA106を介してIMSネットワークにログオンすることができるので、使用デバイスのローカルIPアドレスを、ユーザプロファイルと関連づけることができる。特許文献1には、ローカル・ネットワークのデバイスがHIGAによりIMSサービスを得る方法を記載する。
デバイス特有インタフェース/プロトコルを使用してネットワーク100のデバイスからHIGA106がマルチメディアサービス要求を受信する場合、HIGA106はデバイスに代わりサービス要求を有効なIMS要求(例えばSIP INVITE)に変換し、IMSネットワーク108との適切なSIPメッセージ通信により、デバイスにセッションを設定する。同様な方法でデバイスに関連するIMS識別子112を使用して、ネットワーク100のデバイスとの通信の入接続要求に対し、HIGA106によりIMSセッションを設定することができる。2方向矢印により示すように何れの場合においても、RGW102およびアクセスネットワーク104を経てデバイスからまたはデバイスへセッション中に任意の通信メディアをルーティングする。
図1はさらにネットワーク100のローカルデバイス100aが外部に移動し、リモート・デバイス100a'になることを示す。リモート・デバイス100a'は次いでIMSネットワーク108を経てHIGA106にSIP INVITEメッセージを送信し、ネットワーク100の残留デバイスの1つとメディア通信を開始することができる。リモート・デバイス100a'はこの場合ネットワーク100の外部からIMSネットワークへのアクセスに有効なIMS識別子を持たなければならない。
ネットワーク100のローカルデバイスにリモートからアクセスするために、リモート・デバイス100a'は何らかの形でディスカバリ処理においてローカル・デバイスを把握しておかなければならない。リモート・デバイスが最近にローカル・ネットワーク100内に位置していた間に、通常のディスカバリ処理に参加しておくことができたかもしれない。当該ディスカバリ処理は、典型的に、SSDP(Simple Session Discovery Protocol、簡潔なセッション・ディスカバリ・プロトコル)と呼ばれるプロトコルに従った所定のディスカバリ・メッセージの交換を含んでいる。しなしながら、リモート・デバイスが実際にローカル・ネットワーク内に位置することが全くなかった場合のように、これが該当しなければ、リモートでディスカバリ・メッセージを交換する必要がある。
図2は、(図示しない)ネットワークのローカルデバイスへのリモート・アクセスを可能にするためのローカル・ネットワークのリモート・デバイス200、および、ローカル・ゲートウェイ202それぞれの、ありうる論理構成である。ローカル・ゲートウェイ202は、RGWおよびHIGAの少なくともいずれかでありうる。リモート・アクセス・クライアントRAC200aは、リモート・デバイス200内に構成され、対応するリモート・アクセス・サーバRAS202aはローカル・ゲートウェイ202内に構成されているが、構成を行うことができるのは両者がローカル・ネットワークに存在する場合であるが、それはRAC200aおよびRAS202aは整合プロファイルにより構成すべきだからである。
RAC200aはリモート・アクセス・ディスカバリ・エージェントRADA(Remote Access Discovery Agent)200bを含み、RAS202aは対応するリモート・アクセス・ディスカバリエージェントRADA202bを含み、2つのエンティティ200および202間でディスカバリメッセージを交換するようにする。RAC200aはさらにリモート・アクセス伝送エージェントRATA(Remote Access Transport Agent)200cを含み、RAS202aは対応するリモート・アクセス伝送エージェントRATA202cを含み、2つのエンティティ200および202間のメディア伝送チャネルを確立するようにする。事実上、RATA200c、202cはリモート・アクセスの対向するエンドポイントとして動作することになろう。
しかしながらUPnPRAAが規定するのは、RACおよびRASを実装するエンティティが物理的に同じローカル・ネットワークに存在し、必要なディスカバリまたは対化処理を実行しなければならないことであり、これは当然欠点でありうる。例えばPCデバイスをまず物理的にローカル・ネットワークに持ち込み、必要なディスカバリまたは対化処理を実行しなければ、インターネットのどこかに位置するUPnPリモート・アクセスの可能なPCデバイスはインターネットの他のどこかに位置するローカル・ネットワークのデバイスにリモート・アクセスすることができない。実際的および使用可能性の観点から、この要求は十分に問題でありうる。その上また問題であるのは、このようなリモート・アクセスに対し、例えばローカル・ネットワークに向かう、またはその逆のリモート・デバイスを検証または許可する信頼モデルを提供することができないことである。
国際公開第2006/045706号パンフレット
本発明の目的は以上に概説する問題に対処することである。さらに目的であるのは、ローカル・ネットワークにおける物理的存在を必要とすることなく、ローカル・ネットワークへの安全なリモート・アクセス接続を可能にする解決策を提供することである。これらの目的およびその他を得ることができるのは、以下に添付する独立特許請求項による方法および装置の提供による。
1つの態様によれば、ローカル・ネットワークの外部に位置するリモート・デバイスからローカル・ネットワークのローカル・ゲートウェイへのリモート・アクセスを可能にするための方法を提供する。まずリモート・アクセスのために、IMSコアにおけるリモート・デバイスおよびローカル・ゲートウェイの機能並びに信用証明を構成する。次いで許可された各ユーザのIMS識別子をIMSベースアクセス制御リストACL(Access Control List)に追加することにより、ローカル・ネットワークへのリモート・アクセスを1人以上のユーザに許可する。IMSコアを介してリモート・デバイスからローカル・ゲートウェイへのアクセス要求を受信した場合、リモート・デバイスユーザに、IMSベースACLのユーザのIMS識別子によるリモート・アクセスを許可していれば、アクセス要求を受理する。その場合、リモート・デバイスおよびローカル・ゲートウェイの、上記の構成された機能並びに信用証明を使用して、リモート・アクセス接続を確立する。
別の態様によれば、ローカル・ネットワークの外部に位置するリモート・デバイスからローカル・ネットワークのローカル・ゲートウェイへのリモート・アクセスを可能にするために、IMSコアにおけるリモート・アクセス・サーバを提供する。リモート・アクセス・サーバは、リモート・アクセスのためにIMSコアのリモート・デバイスおよびローカル・ゲートウェイの機能並びに信用証明を構成する手段と、許可された各ユーザのIMS識別子をIMSベースACLに追加することにより、ローカル・ネットワークへのリモート・アクセスを1人以上のユーザに許可する手段とを含む。
リモート・アクセス・サーバは、IMSコアを介してリモート・デバイスから、ローカル・ゲートウェイへのアクセス要求を受信する手段と、リモート・デバイスのユーザに、IMSベースACLのユーザのIMS識別子によるリモート・アクセスを許可している場合にアクセス要求を受理する手段と、アクセス要求を受理した場合に、リモート・デバイスおよびローカル・ゲートウェイについて構成された機能及び信用証明を使用して、リモート・アクセス接続を確立する手段とを更に含む。
さらに別の態様によれば、ローカル・ネットワークの外部に位置するリモート・デバイスからローカル・ゲートウェイへのリモート・アクセスを可能にするローカル・ネットワークのローカル・ゲートウェイを提供する。ローカル・ゲートウェイは、リモート・アクセスのためにIMSコアにおけるローカル・ゲートウェイの機能および信用証明を構成する手段と、IMSコアを介してリモート・デバイスからアクセス要求を受信する手段と、リモート・デバイスのユーザに、ユーザのIMS識別子によるリモート・アクセスを許可している場合にアクセス要求を受理する手段と、アクセス要求を受理した場合に、リモート・デバイスおよびローカル・ゲートウェイについて構成された機能並びに信用証明によりリモート・アクセス接続を確立する手段とを含む。
以上の方法、リモート・アクセス・サーバおよびローカル・ゲートウェイ装置において、種々の実施形態が可能である。例えばリモート・デバイスのIMSクライアントとIMSコアのリモート・アクセス・サーバ間のIMSメッセージ送信により、リモート・デバイスに関する機能および信用証明をIMSコアにおいて構成することができる。ローカル・ゲートウェイのIMSクライアントとリモート・アクセス・サーバ間のIMSメッセージ送信により、ローカル・ゲートウェイに関する機能および信用証明をIMSコアにおいて構成することができる。以上の信用証明はVPNトンネルを確立するための証明書を含むことができる。さらに以上の機能はローカル・ゲートウェイのRASのRATA機能およびリモート・デバイスのRACのRATA機能を含むことができる。
リモート・デバイスがローカル・ネットワーク外部に位置する場合、以上の機能および信用証明を構成することができる。許可されたユーザはユーザのIMS識別子により任意の端末からローカル・ネットワークにリモートからアクセスすることができる。IMSベースのACLはローカル・ゲートウェイ、またはIMSコアのリモート・アクセス・サーバで保持することができる。
リモート・デバイスユーザにユーザのIMS識別子によりリモート・アクセスを許可していなければ、例えばアクセス要求受理の可否に関して、ローカル・ネットワーク・オーナーに問い合わせを行うことにより、ローカル・ネットワークを制御するローカル・ネットワーク・オーナーにとりアクセス要求が受理可能であるかを判断することができる。
リモート・アクセスを許容するデバイスのUUIDを包含するUPnPベースACLをローカル・ゲートウェイで保持することもできる。この場合アクセス要求を受理すれば、リモート・デバイスのUUIDをUPnPベースACLに加えることができる。
本発明のさらなる可能な特徴と利益を以下の詳細な記述において説明することにする。
本発明を次に好ましい実施形態により、添付する図面を参照してより詳細に説明することにする。
図1は従来技術によりネットワークの外部位置からリモート・デバイスがネットワークにアクセスする場合のローカル・ネットワークを示す概観図である。 図2は従来技術によるリモート・デバイスのおよび住宅ゲートウェイのリモート・アクセスの特徴を示すブロック図である。 図3はある実施形態によりIMSを経てローカル・ネットワークのローカル・ゲートウェイにアクセスするリモート・デバイスを示すブロック図である。 図4は別の実施形態によるローカル・ネットワークへの安全なリモート・アクセスを可能にする手順を示すフローチャートである。 図5は別の実施形態によりリモート・アクセスサービスのためにIMSコアにおいてローカル・ゲートウェイおよびリモート・デバイスに関する機能並びに信用証明を構成することができる方法を示す信号図である。 図6はさらに別の実施形態によりIMSコアにACLを保持する場合のリモート・デバイスからローカル・ゲートウェイへのアクセスをユーザXに許可することができる方法を示す信号図である。 図7はさらに別の実施形態によりローカル・ゲートウェイにACLを保持する場合のリモート・デバイスからローカル・ゲートウェイへのアクセスをユーザYに許可することができる方法を示す信号図である。 図8はさらに別の実施形態によりリモート・デバイスのユーザを事前に許可している場合のリモート・デバイスに対するローカル・ネットワークへのリモート・アクセスの確立手順を示す信号図である。 図9はさらに別の実施形態によりリモート・デバイスのユーザを事前に許可していない場合のリモート・デバイスに対するローカル・ネットワークへのリモート・アクセスの確立手順を示す信号図である。
本発明を使用して得ることができるのは、上述のディスカバリまたは対化処理中にリモート・デバイスが物理的にローカル・ネットワークに存在する必要なく、リモート・デバイスからローカル・ネットワークのサービスおよび/またはデバイスへの安全なリモート・アクセスである。この解決策では、リモート・アクセスのための認証/許可および信用証明の配信をサポートする機能のIMSコアへの導入により、IMSコアを経るリモート・アクセスを確立することができる。以下の説明では、IMSコアのRA(Remote Access)サーバによりこの機能を概略的に表す。さらに以下の説明で「リモート・アクセス・サポート・モジュール」RASUM("Remote Access Support Module")と称するIMSベースリモート・アクセス・サポート機能をまたRACおよびRASにそれぞれ導入する。
以下で説明する特徴を有する機能ユニットを一般的に表すために、用語RAサーバおよびRASUMを本明細書を通じて使用するが、本発明はユニットの何ら特定の実装に限定しない。さらに少なくともリモート・アクセスサービスを処理し、本明細書で説明する方法でネットワークへのリモートからのアクセスを許容するユーザおよびデバイスを決定する意味で、ローカル・ネットワークを制御する管理者、監督者またはその他の人間を一般的に表すために、用語「ローカル・ネットワーク・オーナー」を使用する。
以上の本発明の装置の例示実施形態を基本的に図3に示す。この例で、リモート・デバイス300はIMSコア304を経てローカル・ネットワークのローカル・ゲートウェイ302にアクセスし、図示しないネットワークのローカルデバイスとの通信を確立することができる。リモート・デバイス300は移動端末でありえ、ローカル・ゲートウェイ302はHIGAでありうるが、本発明は以下に限定しない。リモート・デバイス300およびローカル・ゲートウェイ302はRASUMユニット300aおよび302aをそれぞれ含み、RAサーバ304aはIMSコア304内に所在し、IMSコア内のHSSノード304bに接続する。
特にIMSコア304においてIMSのサポートするリモート・アクセスサービスの構成のためおよびリモート・アクセス通信の確立のために、各RASUMユニット300a、302aは例えばSIPを使用してRAサーバ304aとIMSメッセージを交換するようにするIMSクライアント300b、302bを含む。リモート・デバイス300のRASUMユニット300aがさらに含むのは、基本的にUPnPRA構成により定義するようなUPnP動作によりRAC300dと相互動作するようにするRA(リモート・アクセス)管理者コンソール300cである。同様にローカル・ゲートウェイ302のRASUMユニット302aがまた含むのは、UPnP動作によりRAS302dと相互動作するようにするRA管理者コンソール302cである。
簡単に説明すると、次の方法でローカル・ネットワークにおける物理的存在を必要とすることなく、ローカル・ネットワークへのIMSベースリモート・アクセスをリモート・デバイスのために安全に得ることができる。第1に、それぞれIMSクライアント302bとRAサーバ304a間のIMSメッセージ送信により、およびIMSクライアント300bとRAサーバ304a間のIMSメッセージ送信により、リモート・アクセスの機能および信用証明をIMSコアにおいて構成する。本明細書で用語「信用証明」が示すのは、以下でさらに詳細に説明するようにVPN(Virtual Private Network、バーチャル・プライベート・ネットワーク)トンネルを確立するための証明書のような安全な接続の確立に必要な任意のパラメータである。第2に、IMSクライアント300bとRAサーバ304a間のIMSメッセージ送信により、IMSセキュリティに基づく信頼モデルを使用して、リモート・デバイス300にローカル・ネットワークへのリモート・アクセスを許可する。第3に、RAサーバ304aを経るIMSクライアント300bと302b間のIMSメッセージ送信により、リモート・アクセスセッションを確立し、底部の2方向矢印が示すようにRAC300dのRATAとRAS302dのRATA間でデータを伝送する。
図4のフローチャートを参照し、さらに随時図3を参照して、リモート・デバイスからローカル・ネットワークへの安全なリモート・アクセスを可能にする手順を次に説明することにする。この手順がこの場合に提供するのは、ネットワークのローカル・ゲートウェイ302、例えばHIGA、IMSコア304のRAサーバ304aおよびリモート・デバイス300を含むリモート・アクセスサービスである。少なくとも以下で明確に説明する方法でローカル・ネットワーク・オーナーにより、ローカル・ネットワークを一般に管理および制御する。
第1のステップ400でリモート・アクセスサービスのためにIMSコア304において、両リモート・アクセス・エンド・ポイント302,300に関する機能および信用証明を構成する。このステップで、ローカル・ゲートウェイ302のIMSクライアント302bはRAサーバ304aと適切なIMSメッセージを交換し、IMSコアのRAS302dのRATA機能を判断する。IMSコア304のRAサーバ304aにより、ローカル・ゲートウェイ302の信用証明を生成し、信用証明をまたゲートウェイ302のRAエンドポイント、即ちRAS302dのRATAに配信するが、これを以下でさらに詳細に説明することにする。
同様にリモート・デバイス300のIMSクライアント300bはRAサーバ304aと適切なIMSメッセージを交換し、IMSコアのリモート・デバイス300の機能、即ちRAC300dの対応するRATA機能、および対向するRAエンドポイント、即ちRAC300dのRATAに配信するデバイス300の信用証明を構成する。ローカル・ネットワーク外部に位置する場合に以上のリモート・デバイス300のリモート・アクセス構成を実行することができ、それ故ローカル・ネットワークにおける物理的存在を必要としない。
例えばゲートウェイ302およびデバイス300それぞれの信用証明でありうるのは、IPSec(Internet Protocol Security、インターネットプロトコルセキュリティ)に基づくVPNトンネルのようなサポートするトンネル確立法に対応する証明書である。その場合証明書は当技術で周知である、所謂「x.509証明書」でありえよう。とはいえ本発明は何ら特定の信用証明、即ち証明書に限定しない。
ステップ400によるIMSコア304のRAS302dおよびRAC300dそれぞれのRATA機能の構成は実際上上記のディスカバリ処理に対応するが、ローカル・ネットワークにおけるリモート・デバイス300の物理的存在を必要としない。それ故ステップ400が基本的に表すと考えうるのは、構成動作、即ち互いに独立に行うIMSコア304におけるリモート・アクセスのためのリモート・デバイス300およびローカル・ゲートウェイ302の構成である。実際にステップ400を実装することができる方法の例を、図5を参照して後に以下で説明することにする。
次のステップ402で、ローカル・ネットワーク・オーナーが指定するようにリモート・デバイス300のユーザを含む、ローカル・ネットワークへのリモート・アクセスを1人または複数の特定ユーザに許可する。一定のユーザに対するリモート・アクセスの許可はそのユーザのIMS識別子に基づき、ユーザのIMS識別子はIMSコアにおけるアクセスサービスに必要であるような信頼に値する確認を提供することになろう。IMS識別子は典型的にSIP URI(Universal Resource Identifier)、例えばalice@op.netである。本解決策はこのようにIMS識別子を利用して、使用する端末にかかわらずローカル・ネットワークへのユーザのリモート・アクセスをも確認または許容する。図1に関連して以上で記述するように、IMSコアを経るローカル・ネットワークへのアクセスに、リモート・デバイスユーザは有効なIMS識別子を使用しなければならない。使用する実際の端末に関する特定の許可をなんら必要とすることなくユーザのIMS識別子により、許可されたユーザはその場合任意の端末からローカル・ネットワークにリモートから基本的にアクセスすることができよう。
このステップで、例えばユーザのIMS識別子のACL(アクセス制御リスト)またはローカル・ネットワークの同類への追加により、ネットワークにリモートからアクセスすることをユーザに許容することをローカル・ネットワーク・オーナーが明確に指定する場合、有用な信頼モデルが確立する。それ故ユーザのリモート・デバイス300へのローカル・ネットワークアクセスの許可に先立ち、既存IMSセキュリティ機構により、ユーザの認証および許可を共に行ったことの概念をこの信頼モデルは利用する。これらのIMSセキュリティ機構はそれ故一般に確実で、信頼に値すると考えられる。
ACLはこのようにリモート・アクセスを許容するユーザのIMS識別子を包含し、RAサーバ304aまたはローカル・ゲートウェイ302の何れかに、例えばRA管理者コンソール302cにおいて格納および保持することができる。ステップ402が基本的に表すと考えることができるのは、準備動作、即ちリモート・デバイスユーザにローカル・ネットワークへのリモート・アクセスを準備することである。特定ユーザのために実際にステップ402を実装することができる方法の2つの例を図6および図7をそれぞれ参照して後に以下で説明することにする。
さらに、UPnPベースACLをまた、例えばリモート・アクセスを許容または拒否する各デバイスのUUID(Universally Unique Identifier)を包含する「ホワイトリスト」または「ブラックリスト」として使用して種々のUPnPデバイスのリモート・アクセスを制御することができる。UUIDは128ビットを包含するUPnPデバイスの標準化された識別子であり、従ってユーザよりむしろデバイスに関連する。UPnPベースACLはローカル・ゲートウェイのRASにおいて保持し、従ってIMSベースACLに追加して使用することができ、図8および図9に示す幾つかの実装例を参照して以下でさらに詳細に説明することにする。IMSベースACLおよびUPnPベースACLを共にアクセス制御に使用すれば、ユーザ並びにデバイスを共に独立に許可し、アクセス制御をかなり高度化するであろう。実際これらのACLはUPnPおよびIMSにそれぞれ幾らか相違して実装することになろう。IMSベースACLは基本的にリモート・アクセスサービスのフィルタ基準を形成するデータセットである。UPnPベースACLは所謂「RADA構成フィルタ」であり、ホワイトリストまたはブラックリストの何れかである。
図4に戻り、さらにステップ404でIMSコアを経てリモート・デバイスからある点で、アクセス要求を受信する。例えば要求するデバイスユーザはメディアサーバからのデータの取り出し、またはネットワークのメディアレンダラーまたは蓄積装置へのデータ送信を意図することができる。このステップで、アクセス要求を受信し、IMSベースACLを格納し、保持する場所に応じてIMSコアまたはローカル・ゲートウェイの何れかで、アクセス要求を処理することができ、これを以下でさらに詳細に説明することにする。
以上のステップ402によりリモート・デバイスユーザへのリモート・アクセスの許可の有無を次のステップ406で次いで判断する。例えばステップ402で確立するIMSベースACLに基づくアクセス要求受理の可否、即ち基本的にリモート・デバイスユーザのIMS識別子のACLにおける存在をチェックすることができる。
リモート・デバイスユーザを許可し、従ってローカル・ネットワークのリモート・デバイスおよびローカルデバイスを含む通信セッションを実行できることをステップ406で判断すれば、ステップ408でアクセス要求を受理することができる。他方リモート・デバイスユーザを許可しないことをステップ406が明らかにすれば、ステップ410により示すようにローカル・ネットワーク・オーナーによりアクセス要求を受理することができるかをさらに判断することができる。例えばデバイスユーザのリモート・アクセス受理の可否に関してローカル・ネットワーク・オーナーに問い合わせを行うことができる。あるいは破線のステップ410aにより示すように、アクセス要求を単に拒否することできる。
ステップ404乃至ステップ410/ステップ410aは実行時動作、即ちリモート・デバイスのローカル・ネットワークへのリモート・アクセス確立を基本的に表すと考えることができる。特定ユーザに対し実際にステップ404乃至ステップ410を実装することができる方法の2つの例を図8および図9をそれぞれ参照して後に以下で説明することにする。
図5がさらに詳細に示すのは、即ち基本的に以上のステップ400に従い、IMSコアにおけるローカル・ゲートウェイおよびリモート・デバイスに関するリモート・アクセスサービスの機能を判断し、信用証明を構成する例示実施形態である。実際に、この処理はローカル・ゲートウェイおよびリモート・デバイスに対して分離して実行するが、同じ処理が何れのパーティにも有効であり、それ故ここでは一度だけ説明する。ローカル・ゲートウェイおよびリモート・デバイスは共に、以上で全て説明したRATA500およびRAマネジャー502並びにIMSクライアント504を伴うRASUMを含む。ローカル・ゲートウェイはHIGAでありうる。
リモート・デバイスではRATA500はRACに所在し、ローカル・ゲートウェイではRATA500はRASに位置する。ローカル・ゲートウェイでは、RASUMはHIGAにおけるSIPユーザエージェントのモジュールでありうる。IMSコアはRAサーバ506およびHSSノード508を含む。この例ではIMSクライアント504およびRAサーバ506はSIPにより通信するが、本発明は一般に以上に限定しない。
第1のステップ5:1が示すのは、ローカル・ネットワーク・オーナーが構成処理を開始する何か適切な入力を提供し、入力がIMSクライアント504への起動信号となり、IMSクライアント504が次いで次のステップ5:2で適切なSIPメッセージでリモート・アクセスサービス要求をIMSコアに送信することであり、リモート・アクセスサービス要求はRAマネジャー502により受信する。これは従ってサービス起動ステップであり、好ましくは、ユーザはIMS運用会社とサービス合意を既に行っている。
次のステップ5:3で、RAサーバ506は別の適切なSIPメッセージでIMSクライアント504にRATA500の機能要求を送信する。RASUMは次いでSIPメッセージからこの機能要求を抽出することができる。さらにステップ5:4で、RATA機能を基本的にRATA500から取り出す。このステップにおいて前ステップで受信するSIPメッセージの解析後、RASUM機能は事実上RAマネジャー502への要求を作成し、RAマネジャー502に発出し、RAマネジャー502は次いで機能をRATA500から取り出し、機能をIMSクライアント504に返信する。例えばRATAの機能は「証明書に基づくIPsecおよびIKE(Internet Key Establishment、インターネット鍵確立)のサポート」を含むことができる。
次のステップ5:5で、IMSクライアント504は以上のステップ5:3の機能要求に応じて、さらに別の適切なSIPメッセージでRAサーバ506にRATA機能を送信する。RAサーバ506は次いで後の使用のためにRATA機能をHSSノード508に蓄積する、これをローカル・ゲートウェイおよびリモート・デバイスのそれぞれのリモート・アクセスサービス・データ更新ステップ5:6としてここに示す。
次のステップ5:7でローカル・ゲートウェイおよびリモート・デバイスのそれぞれに対するリモート・アクセスの信用証明として、RAサーバ506は証明書を生成する。IPsecに基づく証明書をサポートすれば、x.509証明書をこのステップで生成することができる。公認済の認証局のような第3のパーティエンティティにより、このステップを事実上実行することができよう。
次のステップ5:8でローカル・ゲートウェイおよびリモート・デバイスのIMSクライアント504にそれぞれリモート・アクセスの信用証明として、RAサーバ506は生成する証明書を送信する。以上に示すようにRAサーバ506によるまたは代わって(図示しない)第3のパーティサーバによる信用証明として、x.509証明書を生成することができる。伝送ネットワークを経るIMSクライアントへの信用証明の配信はプッシュベースまたはプルベースの何れかでありえよう。信用証明のプッシュベース分配はRAサーバ506からのメッセージHTTPPOSTにより実装することができようが、一方適切なSIPメッセージにより起動するように、信用証明のプルベース分配はリモート・デバイスまたはローカル・ゲートウェイからのメッセージHTTPGETにより実装することができよう。
証明書を受信すると、IMSクライアント504は証明書を信用証明としてRAマネジャー502を経てRATA500に配信する、これを結合ステップ5:9として示す。最後に、RAマネジャー502をRASUMにより起動し、RATA500において新規プロファイルを作成する、これを最終ステップ5:10として示す。このプロファイルが従って示すことができるのは、リモート・アクセス・エンド・ポイント、即ちRASまたはRACがIPsecベースVPNをサポートし、これを行うのに必要な信用証明、この場合は証明書を有することである。ローカル・ゲートウェイおよびリモート・デバイスのRATA500はそれぞれこの時技術的にリモート・アクセス接続の確立の準備が整う。しかしながら図4のステップ402により規定するように、リモート・アクセスユーザにまずリモート・アクセスを許可しなければならない。
ローカル・ネットワークへのリモート・アクセス接続の確立を許容するユーザのIMS識別子を包含するIMSベースACLまたは同類を、ローカル・ネットワーク・オーナーが作成することができる方法の異なる代替手順が可能である。図6aおよび図6bは2つの代替実施形態を示し、2つの代替実施形態はそれぞれ「サーバ側」手順および「ゲートウェイ側」手順と称することができよう。許容ユーザの識別子は一般に種々の方法で指定することができる。現在のIMS標準によれば、SIP URIおよび電話URI、即ち電話番号、例えば070123456の少なくともいずれかのような識別子でありうる所謂「P-asserted identity」に基づき、ユーザを唯一に特定する。
図6および図7が示すのは、ネットワーク外部に位置するリモート・デバイスからローカル・ゲートウェイへのアクセスをユーザに許可する、即ち基本的に以上のステップ402による2つの代替実施形態である。図6でローカル・ネットワークのACLをIMSコアにおいて保持し、図7でローカル・ゲートウェイにおいてACLを保持する。上記のように、UPnPベースのACLを追加使用してローカル・ゲートウェイへのリモート・アクセスをリモートUPnPデバイスに許可することができる。
図6でローカル・ゲートウェイはRAユーザ管理モジュール600を含み、RAサーバ602およびHSSノード604を含むIMSコアにおいて、IMSベースACLを保持する。RAユーザ管理モジュール600はRASUMユニットに実装することができ、ACLはRAサーバ602またはHSSノード604に位置することができる。その上、図5の例えばステップ5:2の後の構成処理の過程で、リモート・アクセスサービスに対するローカル・ネットワークの一定のフィルタ基準を事前にHSSノード604に蓄積しておくことができる。「INVITE」はSIPメッセージであり、セッション開始のためにエンドユーザデバイスにより一般に使用する。リモート・アクセスサービスのために蓄積するフィルタ基準により、もしあればあらゆる受信INVITEメッセージに、P−CSCFと呼ぶIMSネットワークのセッション制御ノードはフィルタ機能を適用することができる。
第1のステップ6:1が示すのは、ローカル・ネットワーク・オーナーが適切なGUIでRAユーザ管理モジュール600にユーザXの電話URIまたはSIP URIを入力し、IMSベースACLにユーザXを追加することである。この場合サーバ側手順を使用し、ローカル・ネットワーク・オーナーはSIP URIまたは電話URI若しくはIMSコアに既知のユーザXの他の識別子の何れかを提供することができよう。次のステップ6:2で、ユーザXの許可要求をRAサーバ602に、例えばXCAPメッセージで提出する。オプションとしてIMSクライアントを実装する任意のデバイスから、許可要求を送信することができる。この送信に応じて、RAサーバ602はユーザXのSIP URIを取り出し、ACLに追加し、ステップ6:3でHSSノード604のローカル・ゲートウェイの例えば上記フィルタ基準を含むサービスデータを更新する。
図7に示す実施形態で図示するRAユーザ管理モジュール600およびRAサーバ602は基本的に図6におけるのと同じであるが、IMSベースACLはローカル・ゲートウェイで、例えばRAユーザ管理モジュール600において保持する。結果として、この場合ゲートウェイ側手順を使用するユーザYに対するリモート・アクセス許可手順は図6におけるそれとは幾らか異なる。このシナリオでは発呼者のSIP URI(P-asserted identity)のチェックにより、ローカル・ゲートウェイは発呼者から入力するリモート・アクセス接続要求を包含するSIPINVITEメッセージのフィルタリングを実行する。ACLにそのユーザを追加する場合、ローカル・ネットワーク・オーナーはユーザのSIP URIまたは電話URIの何れかを指定することができよう。電話URIを指定すれば、ローカル・ネットワークは上記のフィルタリング動作を実行することができる対応SIP URIを知らなければならない。それ故電話URIを提供されるとすれば、ローカル・ネットワークはIMSコアにユーザの対応SIP URIを尋ねる必要があろう。
ユーザYの電話URIまたはSIP URIをRAユーザ管理モジュール600への入力として入力する第1のステップ7:1は基本的にステップ6:1と同じである。モジュール600は次いで次のステップ7:2でSIP URIまたは電話URIをステップ7:1で入力されたかを判断する。電話URIをステップ7:1で入力されたとすれば、対応するSIP URIをACLに蓄積するために取り出さなければならず、モジュール600はそれ故さらにステップ7:3で電話URIに対応するSIP URI要求をRAサーバ602に送信する。RAサーバ602は次いで次のステップ7:4で電話URIに基づき対応するSIP URIをHSS604から取り出す。
ステップ7:2の要求に応じて、RAサーバ602は次いで次のステップ7:5でユーザYのP-asserted identityであるユーザYのSIP URIを送信する。このステップで、SIP URIは適切なSIPメッセージで送信することができる。最後に最終ステップ7:6で、RAユーザ管理モジュール600はユーザYのSIP URIをACLに追加する。しかしながらSIP URIをステップ7:1で入力されたとステップ7:2で判断したとすれば、SIP URIをACLに直接蓄積することができ、従ってこの場合ステップ7:3乃至ステップ7:5を省略することができる。何れの場合でも、SIP URIに代わりユーザフレンドリーな識別子を好ましくはローカル・ネットワーク・オーナーに表示する。
ローカル・ゲートウェイは次に、例えばSIP INVITEメッセージのようなあらゆる入力リモート・アクセス要求のフィルタリングを実行するので、これらのリモート・アクセス要求が好ましくは包含すべきは、セルラーデバイスおよびIMSコアに関する要求を提出するP-asserted identityである。例えば発信デバイスにSIPヘッダにおける適するセキュリティレベルの指示を強いることができ、それ故IMSコアはSIPヘッダのP-asserted identityを抹消すべきでなく、むしろSIPヘッダのP-asserted identityをローカル・ゲートウェイのSIPユーザエージェントに伝達すべきである。リモート・アクセス接続開始者である発信デバイスはそれ故INVITEメッセージのプライバシーヘッダフィールドを「無」に設定することができる。それによりメッセージをローカル・ゲートウェイに転送する場合はP-asserted identityをP−CSCFにより除去することはないであろう。
例示的な実施形態によるリモート・デバイスのローカル・ネットワークへのリモート・アクセス確立手順を次に図8を参照して説明することにする。この図が基本的に示すのは、図4のステップ404乃至ステップ410/ステップ410aにより表す実行時動作である。仮定するのは、ネットワークのリモート・デバイスに関するおよびローカル・ゲートウェイに関する機能並びに信用証明を、例えば図5に対し説明するようにリモート・アクセスのためにIMSコアにおいて事前に構成していることである。この例で、リモート・アクセスを許容するユーザのIMS識別子を包含するIMSベースACLをローカル・ゲートウェイに代わりIMSコアで保持する、即ちサーバ側手順をユーザの以上の許可に使用した。さらに、この場合このようにACLに存在するリモート・デバイスのユーザにリモート・アクセスを許容した。さらに、リモート・アクセスを許容するデバイスのUUIDを包含するUPnPベースACLをまた図示する例のローカル・ゲートウェイでデバイスのリモート・アクセス制御にも使用する。
ローカル・ゲートウェイが含むのは、RAS800およびRAユーザ管理者コンソール802並びにIMSクライアント804を含むRASUMである。UPnPベースACLはRAS800で保持する。IMSコアはHSSに蓄積する情報にアクセスするRAサーバ806を含み、実装に応じてRAサーバでまたはHSSで若しくはIMSコアの他の適切なノードで、IMSベースACLをフィルタ基準として保持することができる。リモート・デバイスが含むのは、RAC808および同様にRAユーザ管理者コンソール810およびIMSクライアント812を含むRASUMである。仮定するのは、ローカル・ネットワーク・オーナーおよびデバイスユーザが共にIMSベースRAサービスの加入者であり、それによりIMSセキュリティに基づく信頼関係を有する。
第1のステップ8:1で、IMSコアはリモート・デバイスのIMSクライアント812からデバイスのユーザからローカル・ゲートウェイに向けた実際上セッションインビテーションであるINVITEメッセージを受信する。INVITEメッセージはSIP INVITEであり、デバイスユーザのIMS識別子、例えばSIP URIを含む。さらに、リモート・デバイスのUUIDはSIP本体に含む。
次のステップ8:2で、IMSコアのACLをチェックし、ローカル・ネットワークへのリモート・アクセス接続を誘起することをデバイスユーザに許可していることを検証し、またRAC808がRAS800のセッションインビテーションに整合する機能を有することをチェックする。従って例えば図6に示す手順の結果として、デバイスユーザがIMSベースACLに存在し、RAS800との通信ができれば、RAC808とRAS800間のリモート・アクセス接続が可能であり、リモート・アクセス接続を許容する。次に次のステップ8:3で、ステップ8:1で受信するINVITEメッセージをRAサーバ806からローカル・ゲートウェイのIMSクライアント804に送信する。
ローカル・ゲートウェイで次に次のステップ8:4でチェックするのは、デバイス識別子であるUUIDがRAS800のUPnPベースACLに存在するかである。デバイス識別子UUIDがUPnPベースACLに存在しなければ、ステップ8:4aでRAユーザ管理者コンソール802からの起動メッセージによりデバイス識別子UUIDをUPnPベースACLに追加することができる。従来のUPnPリモート・アクセス設定手順を使用し、UUIDのUPnPベースACLへの追加を含むことにより、RAS800のRADAを次いでステップ8:4bで構成することになる。リモート・デバイスのUPnPベースACLへの追加に成功したことを、RAユーザ管理者コンソール802はまたステップ8:4cでIMSクライアント804に確認する。他方リモート・デバイスがUPnPベースACLに既に存在することがステップ8:4で見つかれば、ステップ8:4a乃至ステップ8:4cを省略することができる。
どちらの場合でもリモート・アクセスセッションに備えて、ローカル・ゲートウェイのNAT/ファイアウォールに「ピンホール」を開けることにより、ローカル・ゲートウェイにおいて入り方向接続構成を行うことができる。発信デバイスユーザに次いでステップ8:5で通知するのは、IMSクライアント804からIMSクライアント812への、IMSコアを経て伝達する適切なOKメッセージ、例えばSIPOKにより、ローカル・ゲートウェイがリモート・デバイスからリモート・アクセスを受理したことである。
リモート・アクセス接続を開始するIMSクライアント812からRAC808へのステップ8:6における適切な起動メッセージの後、ステップ8:7でRAC808とRAS800間で接続を最終的に確立する。接続の確立が含みうるのは、例えば図5のステップ5:7乃至ステップ5:9により配信し、RAS800に蓄積するリモート・デバイスの信用証明に基づくRAC808とRAS800間のVPNトンネルの設定である。VPNトンネルはリモート・アクセスのUPnP仕様に従いRAC808により開始することができる。
リモート・デバイスのローカル・ネットワークへのリモート・アクセス確立の別の例示手順を次に図9を参照して説明することにする。関係するリモート・デバイス、IMSコアおよびローカル・ゲートウェイは基本的に図8におけるのと同じであり、機能ユニット800乃至812をそれ故図9で再使用する。再度仮定するのは、リモート・デバイスに関するおよびローカル・ゲートウェイに関する機能および信用証明をリモート・アクセスのためにIMSコアで構成していることである。この例で、ローカル・ゲートウェイのIMSベースACLは同様にIMSコアで保持するが、リモート・デバイスのユーザにリモート・アクセスを事前に許可しておらず、ユーザのIMS識別子はそれ故ACLには存在しない。さらにこの場合、UPnPベースACLもまたRAS800で保持し、リモート・デバイスのUUIDはUPnPベースACLにはない。
まず第1のステップ9:1でIMSコアがリモート・デバイスから受信するのは、ローカル・ゲートウェイに向けたセッションインビテーション、即ち以上のステップ8:1の同等物としてユーザのIMS識別子およびデバイスのUUIDを含むINVITEメッセージである。次のステップ9:2で、ローカル・ゲートウェイのIMSベースACLをIMSコアでチェックし、デバイスユーザを検証し/デバイスユーザにリモート・アクセスを許容することができるかを調べる。リモート・デバイスおよびローカル・ゲートウェイがリモート・アクセスに整合する機能を有するか、即ちRATA機能および信用証明を図5の手順によりリモート・デバイスおよびローカル・ゲートウェイのために構成したかをまたチェックすることができる。
しかしながらユーザのIMS識別子はこの場合ACLに見つからず、次のステップ9:3でIMSベースACLによりデバイスユーザを検証しなかったことの指示を伴うINVITEメッセージを、RAサーバ806からローカル・ゲートウェイのIMSクライアント804に送信する。これを示すことができるのは、対応するキーワードまたは同類のINVITEメッセージ、例えばSIP本体若しくはSDP(セッション記述プロトコル、Session Description Protocol)本体への追加による。にもかかわらず整合機能の所有により、リモート・デバイスは技術的にローカル・ゲートウェイとの接続を確立することができよう。
デバイスユーザを検証できなかったのでさらにステップ9:4で、非検証ユーザがリモート・アクセスセッションへのインビテーションを行ったことを、ローカル・ネットワーク・オーナーに通知し、適切なGUIによりデバイスユーザへのリモート・アクセスの受理の可否に関し、オーナーに問い合わせを行う。この場合次のステップ9:5により示すように、ネットワーク・オーナーはユーザにリモート・アクセスを受理する。次のステップ9:6で、IMSクライアント804はRAユーザ管理者コンソール802を起動し、リモート・デバイスのUUIDをRAS800のUPnPベースACLに追加し、通常のUPnPリモート・アクセス設定手順を使用して従ってステップ9:7で、RAS800のRADAを構成する。ステップ9:8でIMSクライアント804にRAユーザ管理者コンソール802がまた確認するのは、リモート・デバイスのUPnPベースACLへの追加に成功したことである。リモート・アクセスセッションに備えて、ローカル・ゲートウェイにNAT/ファイアウォールピンホールを開けることにより、入り方向接続構成を次に行うことができる。
RAサーバ806によりまず受信する適切なOKメッセージ、例えばSIPOKにより、ローカル・ゲートウェイがリモート・デバイスからリモート・アクセスを受理することを示す通知を次いでIMSクライアント804からIMSクライアント812に対しステップ9:9で送信する。通知を受信してユーザのIMS識別子のIMSベースACLへの追加によりさらにステップ9:10で、RAサーバ806は次いでIMSベースACLを更新する。RAサーバ806はまたステップ9:11でOKメッセージをIMSクライアント812に送信する。IMSクライアント812はまたステップ9:12で接続起動メッセージをRAC808に送信し、リモート・アクセス接続を開始する。最後に、例えば図8の以前の例の場合に説明するようにRAS800に蓄積するリモート・デバイスの信用証明に基づくRAC808とRAS800間のVPNトンネルの設定により、ステップ9:13で接続を確立する。
本発明を使用して使用するデバイスに関わらず、IMSベースACLのユーザのIMS識別子により許可するユーザの安全なリモート・アクセス接続を可能にするであろう方法で、上記の信頼モデルの問題を解決することができる。以上の例により示すように、リモート・アクセスに現在使用するデバイスもまたUPnPベースACLにおいて許可することができる。UPnPRADAの準拠を保証すると同時に、信用証明配信の問題もまた解決することができる。UPnPRADAとUPnPRATA間の全ての相互動作およびRACおよびRASの管理コンソールをそれぞれ真似ることにより、準拠をまた達成することができる。
信頼確立へのIMS認証/許可の再使用により、上記解決策はさらに信用証明、例えば証明書の配信にIMSシステムの使用を可能にする。上記解決策をさらに使用して回避することができるのは、UPnPRAに定義するようにディスカバリまたは対化処理の場合、RACおよびRASは同じ物理ローカル・ネットワークに所在しなければならないとの要求であり、その回避によりUPnPリモート・アクセス構成をより魅力的で、有益にする。
例示的な特定の実施形態を参照して本発明を説明したが、説明は本発明の範囲を制限するものと解釈されるべきではない。本発明は、以下の独立請求項により一般的に定義される。

Claims (25)

  1. ローカル・ネットワークの外部に位置するリモート・デバイス(300)から前記ローカル・ネットワークのローカル・ゲートウェイ(302)へのリモート・アクセスを可能にするための方法であって、
    −前記リモート・アクセスのために、IMSコア(304)における前記リモート・デバイスおよび前記ローカル・ゲートウェイの機能並びに信用証明を構成する工程と、
    −許可された各ユーザのIMS識別子をIMSベースのACLに追加することにより、前記ローカル・ネットワークへのリモート・アクセスを1人以上のユーザに許可する工程と、
    −前記IMSコアを介して、前記リモート・デバイスから前記ローカル・ゲートウェイへのアクセス要求を受信する工程、
    −前記リモート・デバイスのユーザが、前記IMSベースのACLのIMS識別子によるリモート・アクセスを許可されている場合に、前記アクセス要求を受理する工程と、
    −前記アクセス要求を受理した場合に、前記リモート・デバイスおよび前記ローカル・ゲートウェイの前記構成された機能並びに信用証明を使用して、リモート・アクセス接続を確立する工程と
    を備えることを特徴とする方法。
  2. 前記リモート・デバイスのIMSクライアント(300b)と前記IMSコアのリモート・アクセス・サーバ(304a)との間のIMSメッセージングにより、前記リモート・デバイスの前記機能および信用証明が構成され、
    前記リモート・デバイスのIMSクライアント(302b)と前記リモート・アクセス・サーバ(304a)との間のIMSメッセージングにより、前記ローカル・ゲートウェイの前記機能および信用証明が構成される、ことを特徴とする請求項1に記載の方法。
  3. 前記信用証明は、VPNトンネルを確立するための証明書を含む、ことを特徴とする請求項1または請求項2に記載の方法。
  4. 前記機能は、前記ローカル・ゲートウェイにおけるRASのRATA機能と、前記リモート・デバイスにおけるRACのRATA機能とを含む、ことを特徴とする請求項1乃至請求項3の何れか1項に記載の方法。
  5. 前記リモート・デバイスが前記ローカル・ネットワークの外部に位置するときに、前記機能および信用証明が構成される、ことを特徴とする請求項1乃至請求項4の何れか1項に記載の方法。
  6. 許可されたユーザは、自身のIMS識別子を用いて、任意の端末から前記ローカル・ネットワークにリモートでアクセス可能である、ことを特徴とする請求項1乃至請求項5の何れか1項に記載の方法。
  7. 前記IMSベースのACLは、前記IMSコアのリモート・アクセス・サーバ(304a)で保持される、ことを特徴とする請求項1乃至請求項6の何れか1項に記載の方法。
  8. 前記IMSベースのACLは、前記ローカル・ゲートウェイにおいて保持される、ことを特徴とする請求項1乃至請求項6の何れか1項に記載の方法。
  9. 前記リモート・デバイスのユーザが、自身のIMS識別子によるリモート・アクセスを許可されていない場合、前記ローカル・ネットワークを制御するローカル・ネットワーク・オーナーにとって前記アクセス要求が受理可能であるかが判定される、ことを特徴とする請求項1乃至請求項8の何れか1項に記載の方法。
  10. 前記アクセス要求が受理可能か否かに関して、前記ローカル・ネットワーク・オーナーに問い合わせが行われる、ことを特徴とする請求項9に記載の方法。
  11. リモート・アクセスが許可されたデバイスのUUIDを包含するUPnPベースのACLが、前記ローカル・ゲートウェイにおいて保持される、ことを特徴とする請求項1乃至請求項10の何れか1項に記載の方法。
  12. 前記アクセス要求が受理された場合に、前記リモート・デバイスの前記UUIDを前記UPnPベースのACLに追加する、ことを特徴とする請求項11に記載の方法。
  13. ローカル・ネットワークの外部に位置するリモート・デバイス(300)から前記ローカル・ネットワークのローカル・ゲートウェイ(302)へのリモート・アクセスを可能にする、IMSコア(304)におけるリモート・アクセス・サーバ(304a)であって、
    −前記リモート・アクセスのために、前記IMSコアにおける前記リモート・デバイスおよび前記ローカル・ゲートウェイの機能及び信用証明を構成する手段と、
    −許可された各ユーザのIMS識別子をIMSベースのACLに追加することにより、前記ローカル・ネットワークへのリモート・アクセスを1人以上のユーザに許可する手段と、
    −前記IMSコアを介して、前記リモート・デバイスから前記ローカル・ゲートウェイへのアクセス要求を受信する手段と、
    −前記リモート・デバイスのユーザが、前記IMSベースのACLのIMS識別子によるリモート・アクセスを許可されている場合に、前記アクセス要求を受理する手段と、
    −前記アクセス要求を受理した場合に、前記リモート・デバイスおよび前記ローカル・ゲートウェイの前記構成された機能及び信用証明を使用して、リモート・アクセス接続を確立する手段と
    を備えることを特徴とするリモート・アクセス・サーバ。
  14. 前記リモート・デバイスのIMSクライアント(300b)と前記IMSコアのリモート・アクセス・サーバ(304a)との間のIMSメッセージングにより、前記リモート・デバイスの前記機能および信用証明が構成され、
    前記リモート・デバイスのIMSクライアント(302b)と前記リモート・アクセス・サーバ(304a)との間のIMSメッセージングにより、前記ローカル・ゲートウェイに関する前記機能および信用証明が構成されるように適合された、請求項13にリモート・アクセス・サーバ。
  15. 前記信用証明は、VPNトンネルを確立するための証明書を含む、ことを特徴とする請求項13または請求項14に記載のリモート・アクセス・サーバ。
  16. 前記機能は、前記ローカル・ゲートウェイにおけるRAS(302d)のRATA機能と、前記リモート・デバイスにおけるRAC(300d)のRATA機能とを含む、ことを特徴とする請求項13乃至請求項15の何れか1項に記載のリモート・アクセス・サーバ。
  17. 前記リモート・デバイスが前記ローカル・ネットワークの外部に位置する場合に、前記機能および信用証明が構成されるように適合された、請求項13乃至請求項16の何れか1項に記載のリモート・アクセス・サーバ。
  18. 許可されたユーザは、自身のIMS識別子を用いて、任意の端末から前記ローカル・ネットワークにリモートでアクセス可能である、ことを特徴とする請求項13乃至請求項17の何れか1項に記載のリモート・アクセス・サーバ。
  19. 前記IMSベースのACLは、前記IMSコアのリモート・アクセス・サーバ(304a)で保持される、ことを特徴とする請求項13乃至請求項18の何れか1項に記載のリモート・アクセス・サーバ。
  20. 前記IMSベースのACLは、前記ローカル・ゲートウェイにおいて保持される、ことを特徴とする請求項13乃至請求項18の何れか1項に記載のリモート・アクセス・サーバ。
  21. ローカル・ネットワークの外部に位置するリモート・デバイス(300)からローカル・ゲートウェイへのリモート・アクセスを可能にする、前記ローカル・ネットワークの前記ローカル・ゲートウェイ(302)であって、
    −前記リモート・アクセスのために、IMSコア(304)における前記ローカル・ゲートウェイの機能および信用証明を構成する手段と、
    −前記IMSコアを介して前記リモート・デバイスからアクセス要求を受信する手段と、
    −前記リモート・デバイスのユーザが、自身のIMS識別子によるリモート・アクセスを許可されている場合に、前記アクセス要求を受理する手段と、
    −前記アクセス要求を受理した場合に、前記リモート・デバイスおよび前記ローカル・ゲートウェイについて構成された前記機能及び信用証明を使用して、リモート・アクセス接続を確立する手段と
    を備えることを特徴とするローカル・ゲートウェイ。
  22. 前記リモート・デバイスのユーザが、自身のIMS識別子によるリモート・アクセスを許可されていない場合、前記ローカル・ネットワークを制御するローカル・ネットワーク・オーナーにとって前記アクセス要求が受理可能であるかが判定されるように適合された、ことを特徴とする請求項21に記載のローカル・ゲートウェイ。
  23. 前記アクセス要求が受理可能か否かに関して、前記ローカル・ネットワーク・オーナーに問い合わせが行われる、ことを特徴とする請求項22に記載のローカル・ゲートウェイ。
  24. リモート・アクセスが許可されたデバイスのUUIDを包含するUPnPベースのACLが、前記ローカル・ゲートウェイにおいて保持される、ことを特徴とする請求項21乃至請求項23の何れか1項に記載のローカル・ゲートウェイ。
  25. 前記アクセス要求が受理された場合に、前記リモート・デバイスの前記UUIDを前記UPnPベースのACLに追加する、ことを特徴とする請求項24に記載のローカル・ゲートウェイ。
JP2010550633A 2008-03-14 2008-06-18 ローカル・ネットワークへのリモート・アクセスの方法および装置 Expired - Fee Related JP5269916B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE0800608 2008-03-14
SE0800608-2 2008-03-14
PCT/SE2008/050731 WO2009113931A1 (en) 2008-03-14 2008-06-18 Method and apparatus for remote access to a local network

Publications (2)

Publication Number Publication Date
JP2011517169A true JP2011517169A (ja) 2011-05-26
JP5269916B2 JP5269916B2 (ja) 2013-08-21

Family

ID=41065462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010550633A Expired - Fee Related JP5269916B2 (ja) 2008-03-14 2008-06-18 ローカル・ネットワークへのリモート・アクセスの方法および装置

Country Status (6)

Country Link
US (1) US8503462B2 (ja)
EP (1) EP2255496B1 (ja)
JP (1) JP5269916B2 (ja)
KR (1) KR101507632B1 (ja)
CN (1) CN101971570B (ja)
WO (1) WO2009113931A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015509297A (ja) * 2011-12-13 2015-03-26 エリクソン テレビジョン インコーポレイテッド RADAハイブを用いたUPnP/DLNA
JP2016535945A (ja) * 2013-09-26 2016-11-17 ゼットティーイー コーポレーションZte Corporation マルチメディア共有方法、登録方法、サーバー及びプロキシサーバー

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100040658A (ko) * 2008-10-10 2010-04-20 삼성전자주식회사 UPnP 네트워크의 원격 접속 서비스에서 아이피 주소 충돌 해결 방법 및 장치
US8898286B2 (en) * 2010-06-04 2014-11-25 Broadcom Corporation Method and system for providing secure transactions via a broadband gateway
JP5568576B2 (ja) * 2009-03-03 2014-08-06 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 第2のローカルネットワーク内のサーバからローカルネットワーク内のレンダラへのメディア転送
US10404485B2 (en) * 2009-03-03 2019-09-03 Samsung Electronics Co., Ltd Method and apparatus for restricting disclosure of network information during remote access service
CN102025603B (zh) * 2009-09-17 2015-01-28 中兴通讯股份有限公司 报文发送控制的方法、系统及注册、更新的方法及系统
TW201138494A (en) * 2009-10-23 2011-11-01 Interdigital Patent Holdings Protection against unsolicited communication
WO2011073584A1 (fr) * 2009-12-18 2011-06-23 France Telecom Procede de controle d'acces a un reseau local
CN102763394B (zh) * 2009-12-18 2016-01-20 法国电信公司 控制方法和设备
KR101630755B1 (ko) * 2010-01-15 2016-06-15 삼성전자주식회사 모바일 디바이스 간 보안 통신 방법 및 장치
KR101813276B1 (ko) 2010-02-03 2017-12-28 삼성전자주식회사 범용 플러그앤플레이 텔레포니 서비스에서 파일 전송을 위한 시스템 및 방법
CN102859946B (zh) * 2010-03-03 2016-07-06 法国电信公司 从本地网络来控制远程网络中的设备
CN101883119A (zh) * 2010-07-09 2010-11-10 潘薇 利用“新型nat”实现路由网关设备防范arp病毒攻击的方法
US20120096085A1 (en) * 2010-10-14 2012-04-19 Province of Ontario, Canada) Communications system including instant message device control and related methods
US8649359B2 (en) * 2010-11-19 2014-02-11 Nokia Corporation Apparatus and method for selection of a gateway of a local area network
CN103262473A (zh) * 2010-12-13 2013-08-21 摩托罗拉移动有限责任公司 在通用即插即用环境中在远程访问客户端之间共享媒体
US8683560B1 (en) 2010-12-29 2014-03-25 Amazon Technologies, Inc. Techniques for credential generation
US8645531B2 (en) * 2011-03-31 2014-02-04 Alcatel Lucent Method and apparatus for home network access by a trusted monitoring agent
JP5478546B2 (ja) * 2011-04-12 2014-04-23 日本電信電話株式会社 アクセス制御システム、およびアクセス制御方法
WO2012153983A2 (en) * 2011-05-09 2012-11-15 Samsung Electronics Co., Ltd. Method and system for sharing device capabilities of universal plug and play (upnp) devices with a service network entity
US8832039B1 (en) 2011-06-30 2014-09-09 Amazon Technologies, Inc. Methods and apparatus for data restore and recovery from a remote data store
US10754813B1 (en) 2011-06-30 2020-08-25 Amazon Technologies, Inc. Methods and apparatus for block storage I/O operations in a storage gateway
US8601134B1 (en) * 2011-06-30 2013-12-03 Amazon Technologies, Inc. Remote storage gateway management using gateway-initiated connections
US8639989B1 (en) 2011-06-30 2014-01-28 Amazon Technologies, Inc. Methods and apparatus for remote gateway monitoring and diagnostics
US8806588B2 (en) 2011-06-30 2014-08-12 Amazon Technologies, Inc. Storage gateway activation process
US8706834B2 (en) 2011-06-30 2014-04-22 Amazon Technologies, Inc. Methods and apparatus for remotely updating executing processes
US9294564B2 (en) * 2011-06-30 2016-03-22 Amazon Technologies, Inc. Shadowing storage gateway
US8639921B1 (en) 2011-06-30 2014-01-28 Amazon Technologies, Inc. Storage gateway security model
CN102868997B (zh) * 2011-07-06 2017-10-10 中兴通讯股份有限公司 本地网关信息处理方法及装置
US8793343B1 (en) 2011-08-18 2014-07-29 Amazon Technologies, Inc. Redundant storage gateways
US9208344B2 (en) * 2011-09-09 2015-12-08 Lexisnexis, A Division Of Reed Elsevier Inc. Database access using a common web interface
US8789208B1 (en) 2011-10-04 2014-07-22 Amazon Technologies, Inc. Methods and apparatus for controlling snapshot exports
US9635132B1 (en) 2011-12-15 2017-04-25 Amazon Technologies, Inc. Service and APIs for remote volume-based block storage
CN102571817B (zh) * 2012-02-15 2014-12-10 华为技术有限公司 访问应用服务器的方法及装置
CN103379592B (zh) * 2012-04-28 2016-12-28 华为终端有限公司 用于远程接入本地网络的方法及装置
FR2991838A1 (fr) * 2012-06-11 2013-12-13 France Telecom Procede d'attribution de donnees d'authentifications temporaires pour l'acces a des services ims
US9686284B2 (en) * 2013-03-07 2017-06-20 T-Mobile Usa, Inc. Extending and re-using an IP multimedia subsystem (IMS)
US9992183B2 (en) 2013-03-15 2018-06-05 T-Mobile Usa, Inc. Using an IP multimedia subsystem for HTTP session authentication
CN104426887B (zh) * 2013-09-04 2018-06-19 华为技术有限公司 业务权限确定方法和装置
CN107005442B (zh) * 2014-10-31 2020-06-02 华为技术有限公司 用于远程接入的方法和装置
US20170205968A1 (en) 2016-01-19 2017-07-20 Regwez, Inc. Multimode user interface
US10530764B2 (en) * 2016-12-19 2020-01-07 Forescout Technologies, Inc. Post-connection client certificate authentication
US10715996B1 (en) 2019-06-06 2020-07-14 T-Mobile Usa, Inc. Transparent provisioning of a third-party service for a user device on a telecommunications network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006295728A (ja) * 2005-04-13 2006-10-26 Hitachi Ltd ホームゲートウェイ装置、ホームゲートウェイ装置の制御方法及び通信システムの制御方法
WO2007069942A1 (en) * 2005-12-13 2007-06-21 Telefonaktiebolaget Lm Ericsson (Publ) A method and arrangement for enabling multimedia communication.
JP2007272868A (ja) * 2006-03-07 2007-10-18 Sony Corp 情報処理装置、情報通信システム、および情報処理方法、並びにコンピュータ・プログラム
JP2009520439A (ja) * 2005-12-20 2009-05-21 ソニー エリクソン モバイル コミュニケーションズ, エービー 仮想ユニバーサルプラグアンドプレイコントロールポイント

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7480915B2 (en) * 2002-10-03 2009-01-20 Nokia Corporation WV-IMS relay and interoperability methods
US8909701B2 (en) * 2003-05-02 2014-12-09 Nokia Corporation IMS conferencing policy logic
JP4041118B2 (ja) * 2004-11-24 2008-01-30 株式会社東芝 ゲートウェイ装置、ネットワークシステム、通信プログラム及び通信方法
US8473617B2 (en) * 2004-12-31 2013-06-25 Sony Corporation Media client architecture for networked communication devices
US7613705B2 (en) * 2005-08-26 2009-11-03 Hewlett-Packard Development Company, L.P. Initial filter criteria (IFC) database with class of service (COS)
US7783771B2 (en) 2005-12-20 2010-08-24 Sony Ericsson Mobile Communications Ab Network communication device for universal plug and play and internet multimedia subsystems networks
JP4138808B2 (ja) * 2006-01-10 2008-08-27 株式会社エヌ・ティ・ティ・ドコモ 通信システムおよび通信方法
WO2007104358A1 (en) 2006-03-14 2007-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Access control in a communication network
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US20070254630A1 (en) 2006-04-24 2007-11-01 Nokia Corporation Methods, devices and modules for secure remote access to home networks
US8285983B2 (en) * 2006-05-15 2012-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for establishing a secure channel between a user terminal and a SIP server
US20070288487A1 (en) 2006-06-08 2007-12-13 Samsung Electronics Co., Ltd. Method and system for access control to consumer electronics devices in a network
US20080311890A1 (en) * 2007-06-13 2008-12-18 Benco David S IMS network support for remote video recording and access

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006295728A (ja) * 2005-04-13 2006-10-26 Hitachi Ltd ホームゲートウェイ装置、ホームゲートウェイ装置の制御方法及び通信システムの制御方法
WO2007069942A1 (en) * 2005-12-13 2007-06-21 Telefonaktiebolaget Lm Ericsson (Publ) A method and arrangement for enabling multimedia communication.
JP2009520439A (ja) * 2005-12-20 2009-05-21 ソニー エリクソン モバイル コミュニケーションズ, エービー 仮想ユニバーサルプラグアンドプレイコントロールポイント
JP2007272868A (ja) * 2006-03-07 2007-10-18 Sony Corp 情報処理装置、情報通信システム、および情報処理方法、並びにコンピュータ・プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015509297A (ja) * 2011-12-13 2015-03-26 エリクソン テレビジョン インコーポレイテッド RADAハイブを用いたUPnP/DLNA
JP2016535945A (ja) * 2013-09-26 2016-11-17 ゼットティーイー コーポレーションZte Corporation マルチメディア共有方法、登録方法、サーバー及びプロキシサーバー

Also Published As

Publication number Publication date
US20110002341A1 (en) 2011-01-06
EP2255496A1 (en) 2010-12-01
EP2255496A4 (en) 2014-10-22
EP2255496B1 (en) 2016-02-10
WO2009113931A1 (en) 2009-09-17
US8503462B2 (en) 2013-08-06
CN101971570B (zh) 2016-04-27
KR20100130996A (ko) 2010-12-14
KR101507632B1 (ko) 2015-03-31
JP5269916B2 (ja) 2013-08-21
CN101971570A (zh) 2011-02-09

Similar Documents

Publication Publication Date Title
JP5269916B2 (ja) ローカル・ネットワークへのリモート・アクセスの方法および装置
EP2116006B1 (en) Method for remotely controlling multimedia communication across local networks.
JP4875169B2 (ja) ホームネットワークに対するリモートアクセスのための方法及び装置
JP5189104B2 (ja) プライベート・ネットワークとのマルチメディア通信を可能にするための方法および装置
US8307093B2 (en) Remote access between UPnP devices
KR100884314B1 (ko) Ip 네트워크의 신뢰 도메인에서 아이덴티티들의 처리
JP6330916B2 (ja) webRTCのためのシステム及び方法
JP5876877B2 (ja) 電気通信ネットワーク及び電気通信ネットワークと顧客構内機器との間の接続の効率的な使用のための方法及びシステム
US8769630B2 (en) Monitoring method and device
US20100205309A1 (en) Method and Arrangement of a Multimedia Gateway and Communication Terminals
WO2011079522A1 (zh) 一种认证方法、系统和装置
JP2009027652A (ja) 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置
Petrie et al. A Framework for Session Initiation Protocol User Agent Profile Delivery
JP2017108417A (ja) ネットワーク通信システムおよび方法
WO2011038691A1 (zh) 鉴权方法及装置
EP2153599B1 (en) Methods and arrangements for security support for universal plug and play system
KR101702417B1 (ko) UPnP를 이용한 호 송수신 시스템에서 통화의 독점권을 부여하는 방법 및 장치
EP3682609B1 (en) Signal plane protection within a communications network
WO2007056925A1 (fr) Procede et materiel de controle de session dans un reseau ims
US20080141343A1 (en) Method, system and apparatus for access control
Müller et al. An assisted device registration and service access system for future home networks
Petrie RFC 6080: A Framework for Session Initiation Protocol User Agent Profile Delivery

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130430

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130508

R150 Certificate of patent or registration of utility model

Ref document number: 5269916

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees