JP2017513274A - ローカルネットワークデバイスへの安全なアクセスを提供するためのシステム及び方法 - Google Patents
ローカルネットワークデバイスへの安全なアクセスを提供するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2017513274A JP2017513274A JP2016552323A JP2016552323A JP2017513274A JP 2017513274 A JP2017513274 A JP 2017513274A JP 2016552323 A JP2016552323 A JP 2016552323A JP 2016552323 A JP2016552323 A JP 2016552323A JP 2017513274 A JP2017513274 A JP 2017513274A
- Authority
- JP
- Japan
- Prior art keywords
- user
- area network
- local area
- access
- social networking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000013475 authorization Methods 0.000 claims abstract description 23
- 230000004044 response Effects 0.000 claims abstract description 21
- 230000006855 networking Effects 0.000 claims description 96
- 238000004891 communication Methods 0.000 claims description 39
- 230000006870 function Effects 0.000 claims description 12
- 238000013507 mapping Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 14
- 238000004590 computer program Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 5
- 239000004744 fabric Substances 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000033001 locomotion Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 239000004984 smart glass Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 230000009182 swimming Effects 0.000 description 1
- 238000009423 ventilation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 238000010792 warming Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
ローカルネットワークデバイスへの安全なアクセスを提供するためのコンピュータ実装方法は、(1)ローカルエリアネットワーク内の少なくとも1つのデバイスにインターネット接続を提供するローカルエリアネットワークを識別することと、(2)アイデンティティアサーションプロバイダから、(i)デバイスのゲストユーザのアイデンティティを認証するための共有秘密鍵、及び(ii)ローカルエリアネットワークの外部からデバイスにアクセスするためのゲストユーザへの許可を取得することと、(3)ローカルエリアネットワーク内に共有秘密鍵及び許可を記憶することと、(4)ローカルエリアネットワークの外部のゲストユーザによるデバイスにアクセスするための要求を、インターネット接続を介して受信することと、(5)共有秘密鍵及び許可に基づいて要求を検証することに応答して、デバイスへのアクセスを提供することと、を含み得る。種々の他の方法及びシステムもまた、開示する。
Description
ホームネットワークは、増加し続ける数の住宅内デバイスを接続しており、それによりホームユーザは、娯楽用デバイスからユーティリティ接続デバイスまで、様々な住宅用機器を管理、操作、及び自動化することができる。残念ながら、ホームネットワーク上のデバイスへのアクセスを構成することは、経験の浅いユーザにとって困難な課題となり得る。
一部のユーザは、当人らの住宅内のゲストにいくつかのデバイスへの一時的アクセスを提供することを望む場合がある。しかしながら、ホームネットワークアクセス並びに/又はデバイスの管理用インターフェースにアクセスするためのローカルネットワークアドレス及びパスワードをゲストに提供することは、住宅所有者及びゲストの両方にとって、不確かであるだけでなく厄介となり得る。その一方で、単にグローバルインターネットにホームデバイスを晒すと、何者かによる攻撃にデバイスを開放することとなり得る。
ユニバーサルプラグアンドプレイ(UPnP)等の、ホームネットワーク上のデバイスへのアクセスを提供するための従来のアプローチは、制御及び安全性の不足を呈し得る。インターネットプロトコル(IP)転送等の、ホームネットワークトラフィックを制御するための従来のアプローチは、ユーザが理解し適切に構成することが困難であり得る。
したがって、本開示は、ローカルネットワークデバイスへの安全なアクセスを提供するための、追加の、かつ改善されたシステム及び方法に対する必要性を特定し、それに対処する。
以下により詳細に記載されるように、本開示は、アイデンティティアサーションプロバイダを通じて取得された共有秘密鍵を用いて、デバイスにアクセスするための要求を検証することにより、アイデンティティアサーションプロバイダを通じて設定されるデバイスにアクセスするための許可に基づいて、ローカルネットワークデバイスへの安全なアクセスを提供するための様々なシステム及び方法を記載する。
一実施例では、ローカルネットワークデバイスへの安全なアクセスを提供するためのコンピュータ実装方法は、(1)ローカルエリアネットワーク内の少なくとも1つのデバイスにインターネット接続を提供するローカルエリアネットワークを識別することと、(2)アイデンティティアサーションプロバイダから、(i)デバイスのゲストユーザのアイデンティティを認証するための共有秘密鍵、及び(ii)ローカルエリアネットワークの外部からデバイスにアクセスするためのゲストユーザへの許可を取得することと、(3)ローカルエリアネットワーク内に共有秘密鍵及び許可を記憶することと、(4)ローカルエリアネットワークの外部のゲストユーザによるデバイスにアクセスするための要求を、インターネット接続を介して受信することと、(5)共有秘密鍵及び許可に基づいて要求を検証することに応答して、デバイスへのアクセスを提供することと、を含み得る。
いくつかの実施例では、(1)ローカルエリアネットワーク内に共有秘密鍵及び許可を記憶することは、ローカルエリアネットワークにインターネット接続を提供するゲートウェイ上に共有秘密鍵及び許可を記憶することを含み得、(2)要求を受信することは、ゲートウェイにおいて認証情報を受信することを含み得、(3)共有秘密鍵及び許可に基づいて要求を検証することは、共有秘密鍵を用いて認証情報を検証することを含み得る。
いくつかの実施形態では、(1)アイデンティティアサーションプロバイダは、ソーシャルネットワーキングサービスプロバイダを含むことができ、(2)ローカルエリアネットワークの外部からデバイスにアクセスするためのゲストユーザへの許可は、ソーシャルネットワーキングサービスプロバイダのソーシャルネットワーキングプラットフォームを介して、ローカルエリアネットワークの所有者により有効化された可能性がある。
いくつかの実施例では、ローカルエリアネットワークの外部のゲストユーザによるデバイスにアクセスするための要求を、インターネット接続を介して受信することは、ローカルエリアネットワーク上のデバイスに割り当てられたポート番号にアドレス指定されたメッセージを受信することを含み得る。いくつかの実施形態では、要求を検証することに応答してデバイスへのアクセスを提供することは、要求を送信したゲストデバイスの現在位置を識別する地理位置データにも基づく。いくつかの実施例では、アイデンティティアサーションプロバイダから共有秘密鍵及び許可を取得することは、アイデンティティアサーションプロバイダにローカルエリアネットワーク上の許可を付与する権限を与えることに応答してのものであり得る。
ローカルネットワークデバイスへの安全なアクセスを提供するための別のコンピュータ実装方法は、(1)ソーシャルネットワーキングプラットフォームの第1のユーザによって制御されるローカルエリアネットワーク内のデバイスへのアクセスを、ソーシャルネットワーキングプラットフォームの第2のユーザに提供するための、第1のユーザによる要求を、ソーシャルネットワーキングプラットフォーム上で受信することと、(2)ソーシャルネットワーキングプラットフォームにアクセスするために使用される認証システムを識別することと、(3)認証システムを介してソーシャルネットワーキングプラットフォームの第2のユーザを認証するための認証情報を、ローカルエリアネットワークに供給することと、(4)第1のユーザによる要求を受信することに応答して、第1のユーザによって制御されるローカルエリアネットワーク内のデバイスへのアクセスを第2のユーザに提供する許可情報を、ソーシャルネットワーキングプラットフォームからローカルエリアネットワークに伝送することと、を含み得る。
いくつかの実施例では、ソーシャルネットワーキングプラットフォームの第2のユーザにデバイスへのアクセスを提供するための、第1のユーザによる要求を受信することは、(1)第1のユーザによってホストされ、かつ第2のユーザが招待されるソーシャルネットワーキングプラットフォーム上のイベントを識別することと、(2)第2のユーザがイベントに招待されることに少なくとも部分的に基づいて、第2のユーザはデバイスにアクセスする権利を有すると判定することと、を含み得る。
いくつかの実施形態では、第2のユーザはデバイスにアクセスする権利を有すると判定することは、第2のユーザはソーシャルネットワーキングプラットフォーム上で定義されるイベントの持続時間にわたってデバイスにアクセスする権利を有すると判定することを含み得る。加えて、又は代替的に、第2のユーザはデバイスにアクセスする権利を有すると判定することは、(1)デバイスのデバイスタイプを識別することと、(2)イベントにおける第2のユーザの役割を識別することと、(3)デバイスタイプとゲストの役割との間のマッピングを識別することと、(4)デバイスタイプ、役割、及びデバイスタイプとゲストの役割との間のマッピングに基づいて、イベントにおける第2のユーザの役割が、デバイスにアクセスする権利を第2のユーザに与えると判定することと、を含み得る。
いくつかの実施例では、ソーシャルネットワーキングプラットフォームの第2のユーザにデバイスへのアクセスを提供するための、第1のユーザによる要求を受信することは、(1)ソーシャルネットワーキングプラットフォーム上の第1のユーザと第2のユーザとの間の関係を識別することと、(2)ソーシャルネットワーキングプラットフォーム上の第1のユーザと第2のユーザとの間の関係に基づいて、第2のユーザはデバイスにアクセスする権利を有すると判定することと、を含み得る。
いくつかの実施形態では、デバイスは、複数の機能を提供し得、許可情報は、デバイスの複数の機能のそれぞれにアクセスする許可を第2のユーザが有するかどうかを指定し得る。いくつかの実施例では、ソーシャルネットワーキングプラットフォームからローカルエリアネットワークに許可情報を伝送することは、許可情報を、インターネット通信を受信するローカルエリアネットワークのゲートウェイデバイス上に常駐させるように伝送することを含み得る。加えて、又は代替的に、ソーシャルネットワーキングプラットフォームからローカルエリアネットワークに許可情報を伝送することは、許可情報をデバイス上に常駐させるように伝送することを含み得る。
一実施形態では、上記の方法を実装するためのシステムは、(1)ローカルエリアネットワーク内の少なくとも1つのデバイスにインターネット接続を提供するローカルエリアネットワークを識別する、メモリ内に記憶された識別モジュールと、(2)メモリ内に記憶された取得モジュールであって、アイデンティティアサーションプロバイダから、(i)デバイスのゲストユーザのアイデンティティを認証するための共有秘密鍵、及び(ii)ローカルエリアネットワークの外部からデバイスにアクセスするためのゲストユーザへの許可を取得する、取得モジュールと、(3)ローカルエリアネットワーク内に共有秘密鍵及び許可を記憶する、メモリ内に記憶された記憶モジュールと、(4)ローカルエリアネットワークの外部のゲストユーザによるデバイスにアクセスするための要求を、インターネット接続を介して受信する、メモリ内に記憶された受信モジュールと、(5)共有秘密鍵及び許可に基づいて要求を検証することに応答して、デバイスへのアクセスを提供する、メモリ内に記憶された提供モジュールと、(6)識別モジュール、取得モジュール、記憶モジュール、受信モジュール、及び提供モジュールを実行する少なくとも1つの物理プロセッサと、を含むことができる。
いくつかの実施例では、上記の方法のうち1つ又は2つ以上は、非一時的コンピュータ可読媒体上のコンピュータ可読命令として符号化され得る。
本明細書に記載される一般原理に従い、上記の実施形態のうちのいずれかの特徴は、互いに組み合わせて使用され得る。これら及び他の実施形態、特徴、及び利点は、添付の図面及び特許請求の範囲と併せて以下の発明を実施するための形態を読むことによって更に十分に理解されるだろう。
添付の図面は、いくつかの例示的な実施形態を例証するものであり、本明細書の一部である。以下の説明と併せて、これらの図面は、本開示の様々な原理を実証及び説明する。
ローカルネットワークデバイスへの安全なアクセスを提供するための、例示的なシステムのブロック図である。
ローカルネットワークデバイスへの安全なアクセスを提供するための、追加の例示的なシステムのブロック図である。
ローカルネットワークデバイスへの安全なアクセスを提供するための、例示的な方法の流れ図である。
ローカルネットワークデバイスへの安全なアクセスを提供するための、例示的な方法の流れ図である。
ローカルネットワークデバイスへの安全なアクセスを提供するための、追加の例示的なシステムのブロック図である。
本明細書に記載及び/又は例証される実施形態のうち1つ又は2つ以上を実装することができる例示的なコンピューティングシステムのブロック図である。
本明細書に記載及び/又は例証される実施形態のうち1つ又は2つ以上を実装することができる例示的なコンピューティングネットワークのブロック図である。
図面を通して、同一の参照符号及び記述は、必ずしも同一ではないが、類似の要素を示す。本明細書に記載される例示的な実施形態は、様々な変更例及び代替的な形態が可能であるが、特定の実施形態が例として図面に示されており、本明細書において詳細に記載されることとなる。しかしながら、本明細書に記載される例示的な実施形態は、開示される特定の形態に限定されることを意図しない。むしろ、本開示は、添付の特許請求の範囲内にある全ての変更例、均等物、及び代替物を網羅する。
本開示は一般に、ローカルネットワークデバイスへの安全なアクセスを提供するためのシステム及び方法を対象とする。以下により詳細に説明されるように、アイデンティティアサーションプロバイダを通じて取得されたデバイスにアクセスするための許可に基づいて、かつアイデンティティアサーションプロバイダを通じて取得された共有秘密鍵に基づいて、ローカルエリアネットワーク上のデバイスにアクセスするための要求を検証することにより、本明細書に記載されるシステム及び方法は、ホームネットワーク所有者がゲストに粒度の細かいデバイスアクセスを安全に提供することを可能にし得る。加えて、いくつかの実施例では、アイデンティティアサーションプロバイダは、ソーシャルネットワーキングプラットフォームを含む(及び/又はそれに関する認証サービスを提供する)ことができる。これらの実施例では、本明細書に記載されるシステム及び方法により、ホームネットワーク所有者は、ソーシャルネットワーキングの連絡先へのデバイスアクセスを提供すること可能となり得る。
図1、2、及び5を参照して、ローカルネットワークデバイスへの安全なアクセスを提供するための例示的なシステムの詳細な説明を以下に提供する。対応するコンピュータ実装方法の詳細な説明もまた、図3〜4に関連して提供される。更に、本明細書に記載される実施形態のうちの1つ又は2つ以上を実装することができる例示的なコンピューティングシステム及びネットワークアーキテクチャの詳細な説明が、それぞれ図6及び7に関連して提供される。
図1は、ローカルネットワークデバイスへの安全なアクセスを提供するための、例示的なシステム100のブロック図である。この図に例証されるように、例示的なシステム100は、1つ又は2つ以上のタスクを実施するための1つ又は2つ以上のモジュール102を含むことができる。例えば、かつ以下により詳細に説明されるように、例示的なシステム100は、ローカルエリアネットワーク内の少なくとも1つのデバイスにインターネット接続を提供するローカルエリアネットワークを識別する、メモリ内に記憶された識別モジュール104と、(2)アイデンティティアサーションプロバイダから、(i)デバイスのゲストユーザのアイデンティティを認証するための共有秘密鍵、及び(ii)ローカルエリアネットワークの外部からデバイスにアクセスするためのゲストユーザへの許可を取得する、メモリ内に記憶された取得モジュール104と、(3)ローカルエリアネットワーク内に共有秘密鍵及び許可を記憶する、メモリ内に記憶された記憶モジュール108と、(4)ローカルエリアネットワークの外部のゲストユーザによるデバイスにアクセスするための要求を、インターネット接続を介して受信する、メモリ内に記憶された受信モジュール110と、(5)共有秘密鍵及び許可に基づいて要求を検証することに応答して、デバイスへのアクセスを提供する、メモリ内に記憶された提供モジュール112と、を含むことができる。別々の要素として例証されているが、図1のモジュール102のうち1つ又は2つ以上は、単一のモジュール又はアプリケーションの部分を表してもよい。
特定の実施形態において、図1のモジュール102のうち1つ又は2つ以上は、コンピューティングデバイスによって実行されると、コンピューティングデバイスに1つ又は2つ以上のタスクを実施させ得る、1つ又は2つ以上のソフトウェアアプリケーション又はプログラムを表してもよい。例えば、かつ以下により詳細に記載されるように、モジュール102のうち1つ又は2つ以上は、図2に例証されるデバイス(例えば、コンピューティングデバイス202、アイデンティティアサーションプロバイダ206、デバイス210、及び/若しくはデバイス214)、図6のコンピューティングシステム610、並びに/又は図7の例示的なネットワークアーキテクチャ700の部分等の、1つ又は2つ以上のコンピューティングデバイス上で実行されるように記憶及び構成されるソフトウェアモジュールを表し得る。図1のモジュール102のうち1つ又は2つ以上はまた、1つ又は2つ以上のタスクを実施するように構成された1つ又は2つ以上の専用コンピュータの全て又は部分を表してもよい。
図1に例証されるように、例示的なシステム100はまた、データベース120等の、1つ又は2つ以上のデータベースを含んでもよい。一実施例では、データベース120は、アイデンティティアサーションプロバイダでの認証のための1つ又は2つ以上の共有秘密鍵、及び/あるいはローカルエリアネットワークに接続されたデバイスへのアクセスを規制する1つ又は2つ以上の許可を記憶するように構成され得る。
データベース120は、単一のデータベース若しくはコンピューティングデバイス、又は複数のデータベース若しくはコンピューティングデバイスの部分を表してもよい。例えば、データベース120は、図2のコンピューティングデバイス202、デバイス214、及び/若しくはローカルエリアネットワーク208の一部分、図6のコンピューティングシステム610、並びに/又は図7の例示的なネットワークアーキテクチャ700の部分を表してもよい。代替的に、図1のデータベース120は、図2のデバイス214、図6のコンピューティングシステム610、及び/又は図7の例示的なネットワークアーキテクチャ700の部分等の、コンピューティングデバイスによってアクセスされることができる、1つ又は2つ以上の物理的に別々のデバイスを表してもよい。
図1の例示的なシステム100は、様々な方法で実装され得る。例えば、例示的なシステム100の全て又は一部分は、図2における例示的なシステム200の部分を表してもよい。図2に示されるように、システム200は、ネットワーク204を介してアイデンティティアサーションプロバイダ206及びデバイス210と通信している、ローカルエリアネットワーク208内のコンピューティングデバイス202を含むことができる。一実施例では、コンピューティングデバイス202は、モジュール102のうち1つ又は2つ以上を用いてプログラムされ得、かつ/又はデータベース120内のデータの全て若しくは一部分を記憶することができる。加えて、又は代替的に、デバイス214は、モジュール102のうち1つ又は2つ以上を用いてプログラムされ得、かつ/又はデータベース120内のデータの全て若しくは一部分を記憶することができる。
一実施形態では、図1のモジュール102のうち1つ又は2つ以上は、コンピューティングデバイス202及び/又はデバイス214の少なくとも1つのプロセッサによって実行されると、コンピューティングデバイス202及び/又はデバイス214が、(例えば、デバイス210を使用するゲストユーザ212に)デバイス214への安全なアクセスを提供することを可能にし得る。例えば、かつ以下により詳細に記載されるように、モジュール102のうち1つ又は2つ以上は、コンピューティングデバイス202及び/又はデバイス214に、(1)ローカルエリアネットワーク208内の少なくとも1つのデバイス(例えば、デバイス214)にインターネット接続(例えば、ネットワーク204への接続、及び/又はそれを介する接続)を提供するローカルエリアネットワーク208を識別させ、(2)アイデンティティアサーションプロバイダ206から、(i)デバイス214のゲストユーザ212のアイデンティティを認証するための共有秘密鍵220と、(ii)ローカルエリアネットワーク208の外部から(例えば、ネットワーク204に接続されたデバイス210を介して)デバイス214にアクセスするためのゲストユーザ212への許可222と、を取得させ、(3)ローカルエリアネットワーク208内に共有秘密鍵220及び許可222を記憶させ、(4)ローカルエリアネットワーク208の外部のゲストユーザ212による(例えば、デバイス210及びネットワーク204を介して)デバイス214にアクセスするための要求224を、インターネット接続を介して受信させ、かつ(5)共有秘密鍵220及び許可222に基づいて要求224を検証することに応答して、デバイス214へのアクセスを提供させることができる。
コンピューティングデバイス202は一般に、コンピュータ実行可能命令を読み取ることができる任意のタイプ又は形態のコンピューティングデバイスを表す。コンピューティングデバイス202の例としては、限定することなく、ラップトップ、タブレット、デスクトップ、サーバ、携帯電話、携帯情報端末(PDA)、マルチメディアプレーヤー、埋め込みシステム、ウェアラブルデバイス(例えば、スマートウォッチ、スマートグラス等)、ゲーム機、それらの1つ又は2つ以上の組み合わせ、図6の例示的なコンピューティングシステム610、あるいは任意の他の好適なコンピューティングデバイスが挙げられる。いくつかの実施例では、コンピューティングデバイス202は、ローカルエリアネットワーク208を往復してインターネットトラフィックを誘導するローカルエリアネットワーク208のゲートウェイ及び/又はルータを表し得る。
アイデンティティアサーションプロバイダ206は一般に、ユーザの認証を容易にすることができる、任意のタイプ若しくは形態のコンピューティングデバイス、プラットフォーム、及び/又はサービスを表す。アイデンティティアサーションプロバイダ206は、様々なデータベースサービスを提供し、かつ/又は特定のソフトウェアアプリケーションを実行するように構成された、1つ又は2つ以上のアプリケーションサーバ及び/あるいはデータベースサーバを含むことができる。いくつかの実施例では、アイデンティティアサーションプロバイダ206は、ソーシャルネットワーキングプラットフォームを含み、かつ/又はソーシャルネットワーキングプラットフォームに関する認証を提供することができる。
デバイス210は一般に、コンピュータ実行可能命令を読み取ることができる任意のタイプ又は形態のコンピューティングデバイスを表す。コンピューティングデバイス202の例としては、限定することなく、ラップトップ、タブレット、デスクトップ、サーバ、携帯電話、携帯情報端末(PDA)、マルチメディアプレーヤー、埋め込みシステム、ウェアラブルデバイス(例えば、スマートウォッチ、スマートグラス等)、ゲーム機、それらの1つ又は2つ以上の組み合わせ、図6の例示的なコンピューティングシステム610、あるいは任意の他の好適なコンピューティングデバイスが挙げられる。
デバイス214は一般に、ローカルエリアネットワークとインターフェース接続することができる任意のタイプ又は形態のデバイスを表す。デバイス214の例としては、限定することなく、ホームオートメーションデバイス、住宅用娯楽デバイス、住宅安全保障デバイス、デスクトップ、サーバ、マルチメディアプレーヤー、埋め込みシステム、ゲーム機、それらの1つ又は2つ以上の組み合わせ、図6の例示的なコンピューティングシステム610、あるいは任意の他の好適なコンピューティングデバイスが挙げられる。
ネットワーク204は一般に、通信又はデータ転送を容易にすることができる、任意の媒体又はアーキテクチャを表す。ネットワーク204の例としては、限定することなく、インターネット、広域ネットワーク(WAN)、電力線通信(PLC)、セルラーネットワーク(例えば、グローバル移動通信システム(GSM(登録商標))ネットワーク)、ローカルエリアネットワーク(LAN)、パーソナルエリアネットワーク(PAN)、イントラネット、図7の例示的なネットワークアーキテクチャ700等が挙げられる。ネットワーク204は、無線接続又は有線接続を使用して、通信又はデータ転送を容易にすることができる。一実施形態では、ネットワーク204は、ローカルエリアネットワーク208、アイデンティティアサーションプロバイダ206、及びデバイス210の間の通信を容易にすることができる。
図3は、ローカルネットワークデバイスへの安全なアクセスを提供するための、例示的なコンピュータ実装方法300の流れ図である。図3に示される工程は、任意の好適なコンピュータ実行可能符号及び/又はコンピューティングシステムによって実施され得る。いくつかの実施形態では、図3に示される工程は、図1のシステム100、図2のシステム200、図6のコンピューティングシステム610、及び/又は図7の例示的なネットワークアーキテクチャ700の部分の構成要素のうち1つ又は2つ以上によって実行され得る。
図3に例証されるように、工程302において、本明細書に記載されるシステムのうち1つ又は2つ以上が、ローカルエリアネットワーク内の少なくとも1つのデバイスにインターネット接続を提供するローカルエリアネットワークを識別することができる。例えば、識別モジュール104は、図2のコンピューティングデバイス202の一部として、ローカルエリアネットワーク208内の少なくとも1つのデバイス(例えば、デバイス214)にインターネット接続(例えば、ネットワーク204への接続、及び/又はそれを介する接続)を提供するローカルエリアネットワーク208を識別することができる。
ローカルエリアネットワークは、様々なサイトのうちのいずれにおけるネットワークを含んでもよい。例えば、ローカルエリアネットワークは、ホームネットワーク、オフィスネットワーク、ビジネスネットワーク(例えば、ホテル用のネットワーク)、並びに/又は、ネットワーク所有者及び/若しくは管理者がゲストアクセスの付与を望み得る接続されたデバイスを有する、任意の他のネットワークを含むことができる。
デバイスは、ローカルエリアネットワークとインターフェース接続することができる任意のタイプ又は形態のデバイスを含むことができる。例えば、デバイスは、(例えば、1つ又は2つ以上の照明及び/若しくは暖房システム、換気システム、並びに/又は空調システムを制御するための)ホームオートメーションデバイスを含むことができる。いくつかの実施例では、デバイスは、(例えば、1つ又は2つ以上のロック、扉、車庫扉、動作センサ、扉及び/若しくは窓用センサ、並びに/又は警音器を制御するための)住宅安全保障デバイスを含むことができる。加えて、又は代替的に、デバイスは、マルチメディアデバイス(例えば、オーディオデバイス及び/又はビデオデバイス、カメラ等)を含むことができる。
ローカルエリアネットワークは、任意の好適な様式でデバイスにインターネット接続を提供してよい。例えば、ローカルエリアネットワークは、ローカルエリアネットワーク内のゲートウェイによってデバイスにインターネット接続を提供することができる。本明細書で使用するとき、「ゲートウェイ」という用語は、ローカルエリアネットワークをインターネットに接続することができる、入トラフィックをフィルタリングし、かつ/若しくはローカルエリアネットワークに誘導することができる、かつ/又はローカルエリアネットワーク内のデバイスに接続を提供することができる、ゲートウェイ、ルータ、及び/又は任意の他のネットワーキングデバイスを指し得る。いくつかの実施例では、ローカルエリアネットワークは、外部インターネットプロトコル(IP)要求を(例えば、IP要求内で指定されたポートに基づいて)デバイスに転送することによって、デバイスにインターネット接続を提供することができる。
識別モジュール104は、任意の好適なコンテキスト内のローカルエリアネットワークを識別し得る。例えば、識別モジュール104は、ローカルエリアネットワークに関するゲートウェイデバイス上で実行し得る。この実施例では、識別モジュール104は、ゲートウェイデバイス上で実行することによってローカルエリアネットワークを識別することができる。
図3に例証されるように、工程304において、本明細書に記載されるシステムのうち1つ又は2つ以上は、アイデンティティアサーションプロバイダから、(i)デバイスのゲストユーザのアイデンティティを認証するための共有秘密鍵、及び(ii)ローカルエリアネットワークの外部からデバイスにアクセスするためのゲストユーザへの許可を取得することができる。例えば、取得モジュール106は、図2のコンピューティングデバイス202の一部として、アイデンティティアサーションプロバイダ206から、(i)デバイス214のゲストユーザ212のアイデンティティを認証するための共有秘密鍵220、及び(ii)ローカルエリアネットワーク208の外部から(例えば、ネットワーク204に接続されたデバイス210を介して)デバイス214にアクセスするためのゲストユーザ212への許可222を取得することができる。
本明細書で使用するとき、「アイデンティティアサーションプロバイダ」という句は、ユーザの認証を容易にすることができる、任意のエンティティ、サービス、及び/又はプラットフォームを指し得る。いくつかの実施例では、アイデンティティアサーションプロバイダは、連合アイデンティティ管理を提供することができる。例えば、アイデンティティアサーションプロバイダは、複数のサービスにまたがってユーザを認証するためのシングルサインオン(SSO)サービスを提供することができる。アイデンティティアサーションプロバイダは、認証サービスを提供するために、様々な標準及び/又はプロトコルのうちのいずれを使用してもよい。例えば、アイデンティティアサーションプロバイダは、OAUTH、セキュリティ表明マークアップ言語(SAML)、及び/又はOPENIDを使用することができる。いくつかの実施例では、アイデンティティアサーションプロバイダは、ソーシャルネットワーキングプラットフォームのための認証サービスを含むことができ、かつ/又はそれを提供し得る。アイデンティティアサーションプロバイダの例としては、限定することなく、GOOGLE(登録商標、以下同じ)、FACEBOOK(登録商標)、及びSYMANTEC O3が挙げられ得る。
本明細書で使用するとき、「ソーシャルネットワーキングプラットフォーム」という句は、(例えば、インターネットを介して)ソーシャルネットワーキングサービスを提供及び/又はホストするのに使用可能な、任意のコンピューティングデバイス及び/若しくはデバイス、ソフトウェアフレームワーク、並びに/又はこれらの組み合わせを指し得る。本明細書で使用するとき、「ソーシャルネットワーキングサービス」という句は、社会的つながりを管理し、かつ/又は社会的つながりに基づいて情報を共有し、コンパイルし、フォーマットし、かつ/若しくはブロードキャストする、任意のサービス及び/又はインターネットサイトを指し得る。ソーシャルネットワーキングプラットフォームの例としては、FACEBOOK(登録商標)、TWITTER(登録商標)、LINKEDIN(登録商標)、及びGOOGLE+が挙げられる。いくつかの実施例では、オンラインサービスは、個人的使用及び/又は私的使用のためのクラウドベースのアプリケーション(例えば、ウェブベースの電子メールクライアント、オンラインカレンダーアプリケーション、オンライン写真アルバム等)を介して、データをホストし、かつ/又はデータを処理することができる。
本明細書で使用するとき、「共有秘密鍵」という句は、認証トークンを含むことができ、かつ/又は認証トークンを生成及び/若しくは検証するために使用され得る、任意のデータを指し得る。本明細書で使用するとき、「認証トークン」という句は、ユーザのアイデンティティ及び/又はユーザによって発行された要求の妥当性を認証し得る、任意のデータを指し得る。
本明細書で使用するとき、「許可」という用語は、デバイスへのアクセス並びに/又はデバイスによって提供されるサービスを判定するための任意の規則及び/若しくは基準を指し得る。例えば、許可は、どのユーザがデバイスへのアクセスを許可されるか、どのような状況下でユーザがデバイスへのアクセスを許可されるか、及び/又はデバイスへのどのレベルのアクセスをユーザが許可されるかを指定し得る。いくつかの実施例では、許可は、ユーザの特徴(例えば、ユーザが指定されたグループに属すること、指定された役割を有すること等)に基づいて、かつ/又はデバイスの特徴(例えば、デバイスが照明デバイスであること)に基づいて、ユーザがデバイスへのアクセスを許可されることを指定し得る。いくつかの実施例では、許可は、ユーザのグループ及び/又はデバイスのグループに適用され得る。
取得モジュール106は、任意の好適なコンテキスト内の共有秘密鍵及び許可を取得することができる。例えば、取得モジュール106は、アイデンティティアサーションプロバイダにローカルエリアネットワーク上の許可を付与する権限を与えることに応答して、アイデンティティアサーションプロバイダから共有秘密鍵及び許可を取得し得る。例えば、取得モジュール106は、ローカルエリアネットワーク上のネットワーク化デバイスの一部(例えば、ゲートウェイ、及び/又はゲストによってアクセスされるデバイス)として動作し得る。この実施例では、ローカルエリアネットワークの管理者(例えば、住宅所有者)は、アイデンティティアサーションプロバイダを信頼する(かつ、例えば、アイデンティティアサーションプロバイダからの許可及び認証情報を受容する)ように取得モジュール106に命令することができる。加えて、又は代替的に、取得モジュール106は、アイデンティティアサーションプロバイダと相互運用するように事前に構成されてもよい。
図4は、取得モジュール106が共有秘密鍵及び許可を取得し得るコンテキストの一例を提供する例示的な方法400を例証する。図4に示されるように、工程402において、本明細書に記載されるシステムのうち1つ又は2つ以上は、第1のユーザによって制御されるローカルエリアネットワーク内のデバイスへのアクセスを、ソーシャルネットワーキングプラットフォームの第2のユーザに提供するための、ソーシャルネットワーキングプラットフォームの第1のユーザによる要求を、ソーシャルネットワーキングプラットフォーム上で受信することができる。
図5は、ローカルネットワークデバイスへの安全なアクセスを提供するための例示的なシステム500を例証する。図5は、図3及び図4に描写される方法を例証するための一例を提供し得る。図5に示されるように、システム500は、(例えば、ユーザ516によって所有、管理、及び/又は制御される)ローカルエリアネットワーク508を、ソーシャルネットワーキングプラットフォーム506、認証システム530、及び(例えば、ゲストユーザ512によって所有及び/又は使用される)デバイス510と接続する、ネットワーク504を含むことができる。一実施例では、ユーザ516は、ローカルエリアネットワーク508内のデバイス514へのアクセスをゲストユーザ512に提供することを望む場合がある。この実施例では、ローカルエリアネットワーク508のルータ502は、モジュール102を用いて構成され得る。ソーシャルネットワーキングプラットフォーム506は、インターフェースモジュール550(例えば、ソーシャルネットワーキングプラットフォーム上のユーザアカウントを介してデバイスへのアクセスの提供を容易にするソーシャルネットワーキングプラットフォームのためのアプリケーション)を用いて構成され得る。したがって、ルータ502は、ユーザ516がデバイス514へのアクセスをゲストユーザ512に提供することを容易にするように、ソーシャルネットワーキングプラットフォーム506及び/又は認証システム530とインターフェース接続するように構成され得る。例えば、ユーザ516は、ソーシャルネットワーキングプラットフォーム506上のユーザアカウント532を有し得、ゲストユーザ512は、ソーシャルネットワーキングプラットフォーム506上のユーザアカウント534を有し得る。ユーザ516は、(例えば、ローカルエリアネットワーク508、ルータ502、及び/又はデバイス514をユーザアカウント532と関連付けること、並びに要求されたアクセスをユーザアカウント534と関連付けることによって)ソーシャルネットワーキングプラットフォーム506を通じて(ユーザアカウント532によって)、デバイス514へのアクセスをゲストユーザ512に(ユーザアカウント534によって)提供する要求を始動することができる。
ソーシャルネットワーキングプラットフォームは、様々な方法のうちのいずれかで、デバイスへのアクセスを第2のユーザに提供する要求を受信することができる。例えば、ソーシャルネットワーキングプラットフォーム内のインターフェースモジュール550は、第1のユーザが、ユーザのリスト(例えば、ソーシャルネットワーク上の友人及び/又は連絡先)から選択すること、及び(例えば、ソーシャルネットワーキングプラットフォームに登録されている)ローカルエリアネットワーク内のデバイスを選択することを可能にするインターフェースを、(例えば、ソーシャルネットワーキングプラットフォームによってホストされるアプリケーションを介して)提供することができる。加えて、又は代替的に、インターフェースモジュール550は、第1のユーザが、ソーシャルネットワーキングプラットフォームの別の機能を通じて第2のユーザのためのアクセスを要求することを可能にし得る。例えば、インターフェースモジュール550は、第1のユーザが、(例えば、第1のユーザの住宅等のローカルエリアネットワークのサイトにおける)イベントに第2のユーザを招待することによって、第2のユーザのためのデバイスへのアクセスを要求することを可能にし得る。例えば、インターフェースモジュール550は、第1のユーザによってホストされ、かつ第2のユーザが招待されるソーシャルネットワーキングプラットフォーム上のイベントを識別することができる。インターフェースモジュール550は、次いで、第2のユーザがイベントに招待されることに少なくとも部分的に基づいて、第2のユーザはデバイスにアクセスする権利を有すると判定することができる。
いくつかの実施例では、インターフェースモジュール550は、第2のユーザは1つ又は2つ以上の追加の条件を満たした後にのみデバイスにアクセスする権利を有すると判定することができる。例えば、インターフェースモジュール550は、第2のユーザがソーシャルネットワーキングプラットフォームを介して招待を承諾する場合、第2のユーザはデバイスにアクセスする権利を有すると判定することができる。一実施例では、インターフェースモジュール550は、第2のユーザはソーシャルネットワーキングプラットフォーム上で定義されるイベントの持続時間にわたってデバイスにアクセスする権利を有すると判定することができる。例例えば、ソーシャルネットワーキングプラットフォーム上で定義されるイベントが6:00pm〜10:00pmにわたる場合、インターフェースモジュール550は、第2のユーザは6:00pm〜10:00pm(又は、例えば、猶予期間を認めるために5:45pm〜10:15pm)にわたってデバイスにアクセスする権利を有すると判定することができる。
いくつかの実施例では、インターフェースモジュール550は、(1)デバイスのデバイスタイプを識別することと、(2)イベントにおける第2のユーザの役割を識別することと、(3)デバイスタイプとゲストの役割との間のマッピングを識別することと、(4)デバイスタイプ、役割、及びデバイスタイプとゲストの役割との間のマッピングに基づいて、イベントにおける第2のユーザの役割が、デバイスにアクセスする権利を第2のユーザに与えると判定することと、に基づいて、第2のユーザは(例えば、イベントの間)デバイスにアクセスする権利を有すると判定することができる。例えば、インターフェースモジュール550は、いかなる招待ゲストもイベントにおいて照明デバイスにアクセスすることができるが、「ディスクジョッキー」の役割を有するゲストは、イベントにおいてマルチメディアデバイスにアクセスする権利も有すると判定することができる。いくつかの実施例では、インターフェースモジュール550は、ソーシャルネットワーキングプラットフォーム内の定義された関係を使用して、ローカルエリアネットワーク内のデバイスに対するゲストのためのデフォルトアクセス許可を判定することができる。例えば、ソーシャルネットワーク内で定義された第1のユーザに対して「近親」関係を有するゲストは、第1のユーザに対して「友人の友人」関係を有するゲストより多くのデバイスへの(かつ/又はより多くのデバイス機能への)アクセス特権を付与され得る。したがって、インターフェースモジュール550は、ソーシャルネットワーキングプラットフォーム上の第1のユーザと第2のユーザとの間の関係を識別し、かつ、ソーシャルネットワーキングプラットフォーム上の第1のユーザと第2のユーザとの間の関係に基づいて、第2のユーザはデバイスにアクセスする権利を有すると判定することができる。
インターフェースモジュール550はソーシャルネットワーキングプラットフォームの一部として動作し得るが、いくつかの実施例では、インターフェースモジュール550は、ユーザアカウント、ユーザグループ、及び/又はアクセスポリシー(例えば、アクセスタイプ、アクセス条件、並びに/又は定義されたユーザアカウント及び/若しくはユーザグループによってアクセスされ得るデバイス)を定義するためのインターフェースを、ローカルエリアネットワークの管理者に提供することができる、(例えば、1つ又は2つ以上の関連するウェブサービスを含む)ポータルの一部として動作してもよい。いくつかの実施例では、ポータルにより、第1のユーザは、ソーシャルネットワーキングプラットフォームを関与させることなく、ローカルエリアネットワーク上のデバイスへのアクセスを第2のユーザに提供することができる。
図4に戻ると、工程404において、本明細書に記載されるシステムのうち1つ又は2つ以上は、ソーシャルネットワーキングプラットフォームにアクセスするために使用される認証システムを識別することができる。例えば、インターフェースモジュール550は、図5のソーシャルネットワーキングプラットフォーム506の一部として、ソーシャルネットワーキングプラットフォーム506にアクセスするために使用される認証システム530を識別することができる。
いくつかの実施例では、認証システムは、連合アイデンティティ管理を提供することができる。例えば、アイデンティティアサーションプロバイダは、複数のサービスにまたがってユーザを認証するためのシングルサインオン(SSO)サービスを提供することができる。認証システムは、認証サービスを提供するために、様々な標準及び/又はプロトコルのうちのいずれを使用してもよい。例えば、アイデンティティアサーションプロバイダは、OAUTH、セキュリティ表明マークアップ言語(SAML)、及び/又はOPENIDを使用することができる。
インターフェースモジュール550は、任意の好適な様式で認証システムを識別してよい。例えば、インターフェースモジュール550は、認証システムを使用及び/又は提供するソーシャルネットワーキングプラットフォームの一部として動作することによって、認証システムを識別することができる。加えて、又は代替的に、インターフェースモジュール550は、認証システムとインターフェース接続するために、アプリケーションプログラミングインターフェース(API)を識別及び/又は使用することによって、認証システムを識別することができる。
図4に戻ると、工程406において、本明細書に記載されるシステムのうち1つ又は2つ以上は、認証システムを介してソーシャルネットワーキングプラットフォームの第2のユーザを認証するための認証情報を、ローカルエリアネットワークに供給することができる。例えば、インターフェースモジュール550は、図5のソーシャルネットワーキングプラットフォーム506の一部として、認証システム530を介して(例えば、ユーザアカウント534に関連付けられた)ゲストユーザ512を認証するための(例えば、認証システム530から読み出された)認証情報を、ローカルエリアネットワーク508に供給することができる。例えば、インターフェースモジュール550は、ローカルエリアネットワーク508のルータ502に共有秘密鍵520を提供することができる。いくつかの実施例では、インターフェースモジュール550は、ルータ502に認証情報を提供するように認証システム530に命令することによって、認証情報をローカルエリアネットワーク508に供給することができる。
インターフェースモジュール550は、任意の好適なコンテキスト内の認証情報をローカルエリアネットワークに供給し得る。いくつかの実施例では、インターフェースモジュール550は、(例えば、デバイスにアクセスするための現在の要求を受信する前に)第2のユーザがまずローカルエリアネットワーク上のデバイスにアクセスするための許可を受信する候補者として識別されると、認証情報をローカルエリアネットワークに供給することができる。加えて、又は代替的に、インターフェースモジュール550は、デバイスへのアクセスを第2のユーザに提供するための要求に従って、認証情報をローカルエリアネットワークに供給することができる。
図4に戻ると、工程408において、本明細書に記載されるシステムのうち1つ又は2つ以上は、第1のユーザによる要求を受信することに応答して、第1のユーザによって制御されるローカルエリアネットワーク内のデバイスへのアクセスを第2のユーザに提供する許可情報を、ソーシャルネットワーキングプラットフォームからローカルエリアネットワークに伝送する。例えば、インターフェースモジュール550は、図5のソーシャルネットワーキングプラットフォーム506の一部として、ユーザ516による要求を受信することに応答して、ローカルエリアネットワーク508内のデバイス514へのアクセスをゲストユーザ512に提供する許可522を、ソーシャルネットワーキングプラットフォーム506からローカルエリアネットワーク508に(例えば、ローカルエリアネットワーク508内のルータ502に)伝送することができる。
共有秘密鍵520及び許可522は図5のルータ502において記憶されているものとして示されるが、いくつかの実施例では、共有秘密鍵520及び/又は許可522は、ローカルエリアネットワーク508によるアクセスのための別の位置において記憶されてもよい。例えば、共有秘密鍵520及び/又は許可522は、デバイス514にアクセスしようとするゲストユーザ512による試みが、ルータ502において検証されることの代わりに、かつ/又はそれに加えて、デバイス514において検証されるように、デバイス514において記憶されてもよい。
図3の工程304の説明に戻ると、取得モジュール106は、アイデンティティアサーションプロバイダ(例えば、ソーシャルネットワーキングプラットフォーム)がローカルエリアネットワークに共有秘密鍵及び許可を伝送するとき、共有秘密鍵及び許可を取得することができる。例えば、アイデンティティアサーションプロバイダは、表現可能な状態の転送(representational state transfer)(REST)APIを介して、ローカルエリアネットワークのゲートウェイに共有秘密鍵及び/又は許可をプッシュすることができる。加えて、又は代替的に、取得モジュール106は、(例えば、REST APIを介して)アイデンティティアサーションプロバイダ及び/又は関連するソーシャルネットワーキングプラットフォーム等の定義済みソースから共有秘密鍵及び/又は許可をフェッチすることができる。
図3に戻ると、工程306において、本明細書に記載されるシステムのうち1つ又は2つ以上は、ローカルエリアネットワーク内に共有秘密鍵及び許可を記憶することができる。例えば、記憶モジュール108は、図2のコンピューティングデバイス202の一部として、ローカルエリアネットワーク208内に共有秘密鍵220及び許可222を記憶することができる。
記憶モジュール108は、任意の好適な様式でローカルエリアネットワーク内に共有秘密鍵及び許可を記憶してよい。例えば、記憶モジュール108は、ローカルエリアネットワークのゲートウェイ上に共有秘密鍵及び/又は許可を記憶してよい。加えて、又は代替的に、記憶モジュール108は、ゲストユーザがアクセスを付与されるべきデバイス上のゲートウェイの共有秘密鍵及び/又は許可を記憶してもよい。
工程308において、本明細書に記載されるシステムのうち1つ又は2つ以上は、ローカルエリアネットワークの外部のゲストユーザによるデバイスにアクセスするための要求を、インターネット接続を介して受信することができる。例えば、受信モジュール110は、図2のコンピューティングデバイス202の一部として、ローカルエリアネットワーク208の外部のゲストユーザ212による(例えば、デバイス210及びネットワーク204を介して)デバイス214にアクセスするための要求224を、インターネット接続を介して受信することができる。
要求は、様々な情報のうちのいずれを含んでもよい。例えば、要求は、(例えば、ゲストユーザから生じるものとして)要求を認証するための認証情報(例えば、認証トークン)を含んでもよい。認証情報は、様々なフォーマットのうちいずれの形式でもよい。例えば、認証情報は、ポートノッキング配列(例えば、ローカルエリアネットワークのIPアドレスにおける指定された配列のポートにおける一連の要求)として提示されてもよい。加えて、又は代替的に、認証情報は、伝送制御プロトコル認証オプション(TCP−AO)を介するものでもよい。いくつかの実施例では、要求は、ゲストユーザを認証するためのハッシュベースのメッセージ認証コード(HMAC)を含むことができる。
いくつかの実施例では、要求は、ゲストユーザの識別を含むことができる。加えて、又は代替的に、要求は、(例えば、ゲストユーザによって携帯されるデバイス、及び/又は要求を送信するためにゲストユーザによって使用されたデバイスの現在位置を指定することによって)ゲストユーザの現在位置を指定する地理位置情報を含むことができる。いくつかの実施例では、受信モジュール110は、(例えば、要求が生じたIPアドレスを、アイデンティティアサーションプロバイダ及び/又は関連するソーシャルネットワーキングプラットフォームからの、ゲストユーザがアイデンティティアサーションプロバイダと通信している現在のIPアドレスに関する情報と比較するために)IPアドレスを識別し得る。いくつかの実施例では、受信モジュール110は、ローカルエリアネットワーク上のデバイスに割り当てられたポート番号にアドレス指定されたメッセージを受信することによって、要求を受信することができる。
受信モジュール110は、任意の好適なコンテキスト内の要求を受信することができる。例えば、ゲストユーザは、アイデンティティアサーションプロバイダを用いて認証した可能性があり、これが次いでゲストユーザの代理として要求を提出した可能性がある。加えて、又は代替的に、ゲストユーザは、アイデンティティアサーションプロバイダを用いて認証した可能性があり、これが次いで、ゲストユーザに、かつ/又は受信モジュール110に(例えば、ゲストユーザのアイデンティティのアサーションとしての)トークンを提供した可能性がある。いくつかの実施例では、ゲストユーザは、まずアイデンティティアサーションプロバイダを用いて認証するためにデバイスにアクセスする試みに際して、アイデンティティアサーションプロバイダにリダイレクトされた可能性がある。一実施例では、ゲストユーザは、ソーシャルネットワーキングプラットフォームアプリケーションを介して要求を始動させた可能性がある。この実施例では、ソーシャルネットワーキングアプリケーションはまた、ローカルエリアネットワーク内のデバイスにアクセスするために必要なIPアドレス、ダイナミックドメインネーム、及び/又はポートを、ゲストユーザに提供した可能性がある。
図3に戻ると、工程310において、本明細書に記載されるシステムのうち1つ又は2つ以上は、共有秘密鍵及び許可に基づいて要求を検証することに応答して、デバイスへのアクセスを提供することができる。例えば、提供モジュール112は、図2のコンピューティングデバイス202の一部として、共有秘密鍵220及び許可222に基づいて要求224を検証することに応答して、デバイス214へのアクセスを提供することができる。
提供モジュール112は、様々な方法のうちのいずれかで、要求を検証することができる。例えば、提供モジュール112は、共有秘密鍵に基づいて、要求内に提供される認証情報が妥当であると判定することができる。いくつかの実施例では、提供モジュール112は、許可を検査して、ゲストユーザはデバイスにアクセスする権利を有すると判定することもできる。加えて、又は代替的に、提供モジュール112は、許可及び要求を検査して、ゲストユーザが、デバイスの要求された機能にアクセスする権利、及び/又は、要求によって指定される方法でデバイスと相互作用する権利を有すると判定することができる。いくつかの実施例では、提供モジュール112は、(例えば、要求とともに受信される)追加情報に基づいて要求を検証することもできる。例えば、提供モジュール112は、要求を送信したゲストデバイスの現在位置を識別する地理位置データに基づいて、要求を検証することができる。例えば、提供モジュール112は、ローカルエリアネットワークの物理的サイト及び/又はローカルエリアネットワークに関連する物理的サイト(例えば、ローカルエリアネットワークが属する管理境界)から要求が送信されたことを示す地理位置データに基づいて、要求を検証することができる。
提供モジュール112は、任意の好適な様式でデバイスへのアクセスを提供してよい。例えば、提供モジュール112は、要求を検証することに応答して、(例えば、要求をブロックすること、フィルタリングすること、及び/又はリダイレクトすることの代わりに)要求をデバイスに転送することができる。
一実施例では、ソーシャルネットワーキングアプリケーション(例えば、FACEBOOK(登録商標)アプリケーション)により、ユーザは、保護されたローカルネットワーク内のリソースへのゲストアクセスを構成することができる。ソーシャルネットワーキングアプリケーションはまた、保護されたローカルネットワーク内のそれぞれの保護されたリソースにアクセスするために必要なIPアドレス、ダイナミックドメインネーム、及び/又はポートを、構成されたゲストに提供することができる。保護されたネットワークのルータは、ソーシャルネットワーキングアプリケーションとインターフェース接続して、どのゲストが、どのような状況下で、どのデバイスへの、どのアクセスタイプを許可されるべきかを割り出すことができる。ルータは、提供されるポートのうちの1つの上で要求を受信すると、ソーシャルネットワーキングアプリケーションを使用して、入来要求が構成されたゲストユーザに関するIPアドレスと一致するか(例えば、誰がソーシャルネットワークにログインし得るか)を割り出すことができ、要求されたアクセスを許可又は拒否することができる。
いくつかの実施例では、本明細書に記載されるシステムは、ゲストの物理的位置を考慮して、ゲストがローカルエリアネットワークのサイト上に物理的に存在するときにのみ(又は、反対に、ゲストがローカルエリアネットワークのサイトに物理的に存在しないときにのみ)、いくつかのリソースへのアクセスを付与することができる。これらのシステムは、認証スキーム(例えばTCP−AO等)を使用して、付与されているアクセスのレベルを伝えることができる。代替的に、リソースへのアクセスのレベルは、リソースが露出するものに依存し得る(例えば、ストリーミングカメラは、デフォルトでストリーミング内容を表示することができる;ストリーミングを超えて、これらのシステムは、カメラの配向及び/又はズームレベルを変更するためのアクセスを付与することもできる)。
ソーシャルネットワーキングアプリケーション(又は別のアイデンティティプロバイダ)に利用可能なインターフェースは、既知のログイン済みユーザに関するIPアドレス(及び、いくつかの実施例では、地理位置情報)を提供することができる。デバイスへの異なるレベルのアクセスを許可することに加えて、本明細書に記載されるシステムは、アクセスが付与される条件を指定することができる。いくつかの実施例では、これらの条件は、ソーシャルネットワーキングプラットフォームのカレンダー上のイベントに紐付けられ得る。例えば、これらのシステムは、招待を承諾した(かつ、例えば、ユーザの地理位置ステータスに従って物理的に存在する)ソーシャルネットワーキングプラットフォーム上の全招待ユーザに利用可能な、予定される誕生日イベントに関するアクセスのデフォルトレベルを作成することができる。いくつかの実施例では、アクセスは、(例えば、ソーシャルネットワーキングプラットフォームのカレンダー上で指定される)イベントの持続時間にわたって付与され得る。いくつかの場合では、これらのシステムは、デバイスへのアクセスのデフォルトレベルを割り当てる際、招待ゲストに割り振られた(例えば、ソーシャルネットワーキングプラットフォーム上で指定された)特定の役割を考慮することもできる。例えば、これらのシステムは、「DJ」として割り振られたユーザに、家屋中の音楽及び/又はビデオを制御するためのリソースへのアクセスを付与することができる。
いくつかの実施例では、これらのシステムは、あるタイプのイベントを、イベントのゲストのための特定のレベルのアクセスに紐付けることができる。例えば、これらのシステムは、ソーシャルネットワーキングプラットフォームを介して別荘におけるゲストの滞在を予約することによって、照明、サーモスタット、オーディオ−ビジュアル機器、及び水泳プールの温度を制御するためのアクセスを、別荘に泊まるゲストに自動的に付与することができる。いくつかの実施例では、これらのシステムはまた、(例えば、ゲストが到着するよう予定されていることから、かつ/又はゲストがすぐ近くにいることを地理位置データが示すことから)ゲストの到着を予想して、家屋を暖めること又は安全保障システムを解除すること等の事前設定されたコマンドをデバイスに送信することもできる。
本明細書に記載されるシステムは、様々な方法のうちのいずれかで、保護されたネットワークのゲートウェイに対して許可されたユーザのリストを(それに対するアクセスの許可及び持続時間とともに)作成することができる。例えば、これらのシステムが、ゲストリスト及び構成をルータに(例えば、REST APIを介して)プッシュしてもよく、又は、ルータが、構成されたソースから(例えば、REST APIを介して、又はリンクされたアイデンティティプロバイダ及び/若しくはソーシャルネットワーキングプラットフォームを通じて)それをフェッチしてもよい。いくつかの実施例では、これらのシステムは、割り振られたIPアドレスにおいてポートノッキングを使用して、アクセスを許可することができる。加えて、又は代替的に、これらのシステムは、TCP−AOを使用して、ネットワーク化デバイスへと通じる認証ステータスを示す(かつ、例えば、粒度の細かい許可を指定する)ことができる。
本明細書に記載されるシステムは、ユーザにより、かつ/又はユーザのグループ分け及び/若しくは分類により、アクセスのタイプ及び条件を指定することができる。これらのシステムは、全ての付与されたユーザに関する、ユーザの特定の分類(例えば、親しい友人、親戚、近親等)に関する、及び/又は指定された個別のユーザに関する、デフォルトアクセスタイプ及び条件を提供することができる。いくつかの実施例では、これらのシステムは、指定されたイベントのゲストにデフォルトアクセスタイプ及び条件を適用することができる。これらのシステムはまた、デバイスのタイプによってアクセスのタイプ及び条件を個別化することもできる(例えば、リモートの際のウェブカムへのアクセスはストリーミングのみであり得るが、オンサイトの際はパン、ズーム、及びスナップショットを許可し得る)。
本明細書に記載されるシステムは、デフォルトアクセスタイプ及び条件を指定するポリシー、並びに保護されたネットワークのルータとソーシャルネットワーキングアプリケーションとの間の確立された認証リンクに関連してポリシーが適用されるデバイスを識別することができる。
いくつかの実施例では、(関連するウェブサービスを含む)ポータルは、ユーザアカウント、ユーザグループ、及びポリシー(例えば、アクセスのタイプ及びアクセスのための条件)を定義するためのインターフェースを、保護されたネットワークの管理者に提供することができる。関連するウェブサービスは、ルータにインターフェースを提供して、ログイン済みゲストのIPアドレスを照会し、かつ/又はゲストに関連するポリシーをフェッチすることができる。次いで、ルータが、それに従ってデバイスへのアクセスを付与又は拒否することができる。
図6は、本明細書に記載及び/又は例証される実施形態のうち1つ又は2つ以上を実装することができる例示的なコンピューティングシステム610のブロック図である。例えば、コンピューティングシステム610の全て又は一部分は、単独で又は他の要素と組み合わせて、(図3に例証される工程のうち1つ若しくは2つ以上等の)本明細書に記載される工程のうち1つ若しくは2つ以上を実施してもよく、かつ/又はそれを実施するための手段であってもよい。コンピューティングシステム610の全て又は一部分はまた、本明細書に記載及び/若しくは例証される他の任意の工程、方法、若しくは処理を実施してもよく、かつ/又はそれを実施するための手段であってもよい。
コンピューティングシステム610は、コンピュータ可読命令を実行することが可能な任意のシングル若しくはマルチプロセッサのコンピューティングデバイス又はシステムを幅広く表す。コンピューティングシステム610の例としては、限定することなく、ワークステーション、ラップトップ、クライアント側端末、サーバ、配信型コンピューティングシステム、ハンドヘルドデバイス、又は他の任意のコンピューティングシステム若しくはデバイスが挙げられる。その最も基本的な構成において、コンピューティングシステム610は、少なくとも1つのプロセッサ614及びシステムメモリ616を含んでもよい。
プロセッサ614は一般に、データの処理又は命令の解釈及び実行が可能な任意のタイプ又は形態の物理的処理ユニット(例えば、ハードウェア実装型中央処理ユニット)を表す。ある実施形態では、プロセッサ614は、ソフトウェアアプリケーション又はモジュールから命令を受信することができる。これらの命令は、プロセッサ614に、本明細書に記載及び/又は例証される例示的な実施形態のうちの1つ以上の機能を実施させることができる。
システムメモリ616は一般に、データ及び/又は他のコンピュータ可読命令を記憶することが可能な任意のタイプ又は形態の揮発性又は不揮発性記憶デバイス若しくは媒体を表す。システムメモリ616の例としては、限定することなく、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、フラッシュメモリ、又は任意の他の好適なメモリデバイスが挙げられる。必須ではないが、ある実施形態において、コンピューティングシステム610は、揮発性メモリユニット(例えば、システムメモリ616等)、及び不揮発性記憶デバイス(例えば、以下で詳細に説明されるような主要記憶デバイス632等)の両方を含むことができる。一実施例では、図1のモジュール102のうちの1つ以上が、システムメモリ616にロードされてもよい。
ある実施形態では、例示的なコンピューティングシステム610はまた、プロセッサ614及びシステムメモリ616に加えて、1つ以上の構成要素又は要素を含んでもよい。例えば、図6に例証されるように、コンピューティングシステム610は、メモリコントローラ618、入力/出力(I/O)コントローラ620、及び通信インターフェース622を含んでもよく、それらはそれぞれ通信基盤612を介して相互接続されてもよい。通信基盤612は一般に、コンピューティングデバイスの1つ以上の構成要素間の通信を容易にすることができる、任意のタイプ若しくは形態の基盤を表す。通信基盤612の例としては、限定することなく、通信バス(産業標準アーキテクチャ(ISA)、周辺装置相互接続(PCI)、PCIエクスプレス(PCIe)、又は類似のバス等)、及びネットワークが挙げられる。
メモリコントローラ618は一般に、メモリ若しくはデータを扱うか、又はコンピューティングシステム610の1つ以上の構成要素間の通信を制御することができる、任意のタイプ又は形態のデバイスを表す。例えば、特定の実施形態では、メモリコントローラ618は、通信基盤612を介して、プロセッサ614、システムメモリ616、及びI/Oコントローラ620の間の通信を制御してもよい。
I/Oコントローラ620は一般に、コンピューティングデバイスの入出力機能を調整及び/又は制御することができる、任意のタイプ又は形態のモジュールを表す。例えば、ある実施形態では、I/Oコントローラ620は、プロセッサ614、システムメモリ616、通信インターフェース622、ディスプレイアダプタ626、入力インターフェース630、及び記憶インターフェース634等の、コンピューティングシステム610の1つ又は2つ以上の要素間のデータの転送を制御するか又は容易にすることができる。
通信インターフェース622は、例示的なコンピューティングシステム610と1つ以上の追加のデバイスとの間の通信を容易にすることができる、任意のタイプ若しくは形態の通信デバイス又はアダプタを広く表す。例えば、ある実施形態では、通信インターフェース622は、コンピューティングシステム610と、追加のコンピューティングシステムを含む私的又は公的ネットワークとの間の通信を容易にすることができる。通信インターフェース622の例としては、限定することなく、有線ネットワークインターフェース(ネットワークインターフェースカード等)、無線ネットワークインターフェース(無線ネットワークインターフェースカード等)、モデム、及び他の任意の好適なインターフェースが挙げられる。少なくとも1つの実施形態では、通信インターフェース622は、インターネット等のネットワークへの直接リンクを介して、リモートサーバへの直接接続を提供してもよい。通信インターフェース622はまた、例えば、ローカルエリアネットワーク(イーサネット(登録商標)ネットワーク等)、パーソナルエリアネットワーク、電話若しくはケーブルネットワーク、セルラー電話接続、衛星データ接続、又は他の任意の好適な接続を通した、かかる接続を間接的に提供してもよい。
特定の実施形態では、通信インターフェース622はまた、外部バス又は通信チャネルを介して、コンピューティングシステム610と1つ以上の追加のネットワーク又は記憶デバイスとの間の通信を容易にするように構成される、ホストアダプタを表してもよい。ホストアダプタの例としては、限定することなく、小型コンピュータシステムインターフェース(SCSI)ホストアダプタ、ユニバーサルシリアルバス(USB)ホストアダプタ、米国電気電子学会(IEEE)1394ホストアダプタ、アドバンストテクノロジーアタッチメント(ATA)、パラレルATA(PATA)、シリアルATA(SATA)、及び外部SATA(eSATA)ホストアダプタ、ファイバーチャネルインターフェースアダプタ、イーサネット(登録商標)アダプタ等が挙げられる。通信インターフェース622はまた、コンピューティングシステム610が分散型又はリモートコンピューティングに関与することを可能にしてもよい。例えば、通信インターフェース622は、実行のためにリモートデバイスから命令を受信するか又はリモートデバイスに命令を送信してもよい。
図6に例証されるように、コンピューティングシステム610はまた、ディスプレイアダプタ626を介して通信基盤612に連結される少なくとも1つのディスプレイデバイス624を含んでもよい。ディスプレイデバイス624は一般に、ディスプレイアダプタ626によって転送される情報を視覚的に表示することができる、任意のタイプ若しくは形態のデバイスを表す。同様に、ディスプレイアダプタ626は一般に、ディスプレイデバイス624上で表示するために、通信基盤612から(又は、当該技術分野において既知であるようなフレームバッファから)グラフィック、テキスト、及び/又は他のデータを転送するように構成された、任意のタイプ又は形態のデバイスを表す。
図6に例証されるように、例示的なコンピューティングシステム610はまた、入力インターフェース630を介して通信基盤612に連結された少なくとも1つの入力デバイス628を含むことができる。入力デバイス628は一般に、コンピュータ又はヒトのいずれかが生成した入力を例示的なコンピューティングシステム610へ提供することができる任意のタイプ又は形態の入力デバイスを表す。入力デバイス628の例としては、限定することなく、キーボード、ポインティングデバイス、音声認識デバイス、又は任意の他の入力デバイスが挙げられる。
図6に例証されるように、例示的なコンピューティングシステム610はまた、記憶インターフェース634を介して通信基盤612に連結された一次記憶デバイス632及びバックアップ記憶デバイス633を備えてもよい。記憶デバイス632及び633は一般に、データ及び/又は他のコンピュータ可読命令を記憶することができる任意のタイプ又は形態の記憶デバイス又は媒体を表す。例えば、記憶デバイス632及び633は、磁気ディスクドライブ(例えば、いわゆるハードドライブ)、ソリッドステートドライブ、フロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュドライブ等であってもよい。記憶インターフェース634は一般に、記憶デバイス632及び633とコンピューティングシステム610の他の構成要素との間でデータを転送するための任意のタイプ又は形態のインターフェース又はデバイスを表す。一実施例では、図1のデータベース120は、一次記憶デバイス632内に記憶され得る。
ある実施形態では、記憶デバイス632及び633は、コンピュータソフトウェア、データ、及び/又は他のコンピュータ可読情報を記憶するように構成された取り外し可能記憶ユニットから読み取り、かつ/又はそれに書き込むように構成され得る。好適な取り外し可能記憶ユニットの例としては、限定することなく、フロッピーディスク、磁気テープ、光ディスク、フラッシュメモリデバイス等が挙げられる。記憶デバイス632及び633はまた、コンピュータソフトウェア、データ、又は他のコンピュータ可読命令がコンピューティングシステム610内にロードされることを可能にするための、他の同様の構造体又はデバイスを含んでもよい。例えば、記憶デバイス632及び633は、ソフトウェア、データ、及び/又は他のコンピュータ可読情報を読み取り、かつ書き込むように構成され得る。記憶デバイス632及び633はまた、コンピューティングシステム610の一部であってもよく、又は他のインターフェースシステムを通してアクセスされる別々のデバイスであってもよい。
多くの他のデバイス又はサブシステムをコンピューティングシステム610に接続することができる。反対に、図6に例証される構成要素及びデバイスの全てが、本明細書に記載及び/又は例証される実施形態を実践するために存在する必要があるわけではない。上で言及されるデバイス及びサブシステムはまた、図6に示されるものと異なる方法で相互接続されてもよい。コンピューティングシステム610はまた、任意の数のソフトウェア、ファームウェア、及び/又はハードウェア構成を用いることができる。例えば、本明細書で開示される例示的な実施形態のうちの1つ以上は、コンピュータ可読媒体上に、コンピュータプログラム(コンピュータソフトウェア、ソフトウェアアプリケーション、コンピュータ可読命令、又はコンピュータ制御論理とも称される)として符号化されてもよい。本明細書で使用するとき、「コンピュータ可読媒体」という句は一般に、コンピュータ可読命令を記憶又は保有することができる、任意の形態のデバイス、キャリア、又は媒体を指す。コンピュータ可読媒体の例としては、限定することなく、搬送波等の伝送型媒体、並びに磁気記憶媒体(例えば、ハードディスクドライブ、テープドライブ、及びフロッピーディスク)、光学記憶媒体(例えば、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、及びブルーレイ(BLU−RAY)ディスク)、電子記憶媒体(例えば、ソリッドステートドライブ及びフラッシュメディア)、並びに他の分散システム等の非一時的媒体が挙げられる。
コンピュータプログラムを含むコンピュータ可読媒体は、コンピューティングシステム610にロードされてもよい。次に、コンピュータ可読媒体に記憶されたコンピュータプログラムの全て又は一部分は、システムメモリ616に、並びに/又は記憶デバイス632及び633の種々の部分に記憶されてもよい。プロセッサ614によって実行されると、コンピューティングシステム610にロードされたコンピュータプログラムは、プロセッサ614に、本明細書に記載及び/又は例証される例示的な実施形態の1つ以上の機能を実施させてもよく、かつ/又はそれらを実施させるための手段であってもよい。加えて、又は代替的に、本明細書に記載及び/又は例証される例示的な実施形態の1つ以上は、ファームウェア及び/又はハードウェアに実装されてもよい。例えば、コンピューティングシステム610は、本明細書に開示される例示的な実施形態の1つ以上を実装するように適合された、特定用途向け集積回路(ASIC)として構成されてもよい。
図7は、クライアントシステム710、720、及び730、並びにサーバ740及び745がネットワーク750に連結されていてもよい、例示的なネットワークアーキテクチャ700のブロック図である。上で詳述されるように、ネットワークアーキテクチャ700の全て又は一部分は、単独で、若しくは他の要素と組み合わせて、本明細書で開示される工程のうちの1つ以上(図3に例証される工程のうちの1つ以上等)を実施してもよく、かつ/又はそれを実施するための手段であってもよい。ネットワークアーキテクチャ700の全て又は一部分はまた、本開示に記載される他の工程及び特性を実施するために使用されてもよく、かつ/又はそれを実施するための手段であってもよい。
クライアントシステム710、720、及び730は一般に、図6の例示的なコンピューティングシステム610等の、任意のタイプ若しくは形態のコンピューティングデバイス又はシステムを表す。同様に、サーバ740及び745は一般に、種々のデータベースサービスを提供し、及び/又は特定のソフトウェアアプリケーションを実行するように構成されるアプリケーションサーバ又はデータベースサーバ等の、コンピューティングデバイス又はシステムを表す。ネットワーク750は一般に、例えばイントラネット、WAN、LAN、PAN、又はインターネットを含む、任意の電気通信又はコンピュータネットワークを表す。一実施例では、クライアントシステム710、720、及び/若しくは730、並びに/又はサーバ740及び/若しくは745は、図1からのシステム100の全て又は一部分を含むことができる。
図7に例証されるように、1つ以上の記憶デバイス760(1)〜(N)は、サーバ740に直接取り付けられてもよい。同様に、1つ以上の記憶デバイス770(1)〜(N)は、サーバ745に直接取り付けられてもよい。記憶デバイス760(1)〜(N)及び記憶デバイス770(1)〜(N)は一般に、データ及び/又は他のコンピュータ可読命令を記憶することができる、任意のタイプ若しくは形態の記憶デバイス又は媒体を表す。特定の実施形態では、記憶デバイス760(1)〜(N)及び記憶デバイス770(1)〜(N)は、ネットワークファイルシステム(NFS)、サーバメッセージブロック(SMB)、又は共通インターネットファイルシステム(CIFS)等の種々のプロトコルを使用して、サーバ740及び745と通信するように構成される、ネットワーク接続記憶(NAS)デバイスを表してもよい。
サーバ740及び745はまた、記憶エリアネットワーク(SAN)ファブリック780に接続されてもよい。SANファブリック780は一般に、複数の記憶デバイス間の通信を容易にすることができる、任意のタイプ若しくは形態のコンピュータネットワーク又はアーキテクチャを表す。SANファブリック780は、サーバ740及び745と、複数の記憶デバイス790(1)〜(N)及び/又はインテリジェント記憶アレイ795との間の通信を容易にすることができる。SANファブリック780はまた、デバイス790(1)〜(N)及びインテリジェント記憶アレイ795が、クライアントシステム710、720、及び730にローカルで取り付けられたデバイスのように見えるような様式で、ネットワーク750並びにサーバ740及び745を介して、クライアントシステム710、720、及び730と、記憶デバイス790(1)〜(N)及び/又はインテリジェント記憶アレイ795との間の通信を容易にすることができる。記憶デバイス760(1)〜(N)及び記憶デバイス770(1)〜(N)と同様に、記憶デバイス790(1)〜(N)及びインテリジェント記憶アレイ795は一般に、データ及び/又は他のコンピュータ可読命令を記憶することができる、任意のタイプ若しくは形態の記憶デバイス又は媒体を表す。
特定の実施形態において、かつ図6の例示的なコンピューティングシステム610を参照して、図6の通信インターフェース622等の通信インターフェースは、それぞれのクライアントシステム710、720、及び730とネットワーク750との間を接続するように使用されてもよい。クライアントシステム710、720、及び730は、例えば、ウェブブラウザ又は他のクライアントソフトウェアを使用して、サーバ740又は745上の情報にアクセスすることが可能であり得る。かかるソフトウェアは、クライアントシステム710、720、及び730が、サーバ740、サーバ745、記憶デバイス760(1)〜(N)、記憶デバイス770(1)〜(N)、記憶デバイス790(1)〜(N)、及び/又はインテリジェント記憶アレイ795によってホストされるデータにアクセスすることを可能にし得る。図7は、データを交換するためのネットワーク(例えばインターネット等)の使用を描写するが、本明細書に記載及び/又は例証される実施形態は、インターネット又は任意の特定のネットワークベースの環境に限定されない。
少なくとも1つの実施形態において、本明細書に開示される例示的な実施形態のうち1つ又は2つ以上の全て又は一部分は、コンピュータプログラムとして符号化され、サーバ740、サーバ745、記憶デバイス760(1)〜(N)、記憶デバイス770(1)〜(N)、記憶デバイス790(1)〜(N)、インテリジェントな記憶アレイ795、又はこれらの任意の組み合わせ上にロードされ、これらによって実行されてもよい。本明細書に開示される例示的な実施形態のうち1つ又は2つ以上の全て又は一部分はまた、コンピュータプログラムとして符号化され、サーバ740に記憶され、サーバ745によって作動し、ネットワーク750上でクライアントシステム710、720、及び730に配信されてもよい。
上で詳述されるように、コンピューティングシステム610、及び/あるいはネットワークアーキテクチャ700の1つ又は2つ以上の構成要素は、単独又は他の要素との組み合わせのいずれかで、ローカルネットワークデバイスへの安全なアクセスを提供するための例示的な方法の1つ又は2つ以上の工程を実施してもよく、かつ/又はそれを実施するための手段であってもよい。
前述の開示は、特定のブロック図、流れ図、及び実施例を使用して様々な実施形態を記載するが、本明細書に記載及び/又は例証される各ブロック図の構成要素、流れ図の工程、操作、及び/又は構成要素は、個別にかつ/又は集合的に、広範なハードウェア、ソフトウェア、又はファームウェア(又はこれらの任意の組み合わせの)構成を使用して実装されてもよい。更に、多くの他のアーキテクチャが同じ機能性を完遂するように実装可能であるので、他の構成要素内に含有される構成要素の任意の開示は、本質的に例示的であるものと見なされるべきである。
いくつかの例において、図1の例示的なシステム100の全て又は一部分は、クラウドコンピューティング環境又はネットワークベースの環境の部分を表わしてもよい。クラウドコンピューティング環境は、インターネットを介して、様々なサービス及びアプリケーションを提供することができる。これらのクラウドベースのサービス(例えば、サービスとしてのソフトウェア、サービスとしてのプラットフォーム、サービスとしての基盤等)は、ウェブブラウザ又は他のリモートインターフェースを通じてアクセス可能であり得る。本明細書に記載される様々な機能は、リモートデスクトップの環境又は任意の他のクラウドベースのコンピューティング環境を介して提供されてもよい。
様々な実施形態において、図1の例示的なシステム100の全て又は一部分により、クラウドベースのコンピューティング環境内でのマルチテナンシーを容易にすることができる。換言すれば、本明細書に記載されるソフトウェアモジュールは、本明細書に記載される機能の1つ又は2つ以上に対するマルチテナンシーを容易にするように、コンピューティングシステム(例えば、サーバ)を構成してもよい。例えば、本明細書に記載されるソフトウェアモジュールのうち1つ又は2つ以上は、2つ又は3つ以上のクライアント(例えば、顧客)がサーバ上で作動しているアプリケーションを共有することができるようにサーバをプログラムすることができる。このようにプログラムされたサーバは、複数の顧客(すなわち、テナント)の間で、アプリケーション、オペレーティングシステム、処理システム、及び/又は記憶システムを共有することができる。本明細書に記載されるモジュールのうち1つ又は2つ以上はまた、ある顧客が別の顧客のデータ及び/又は設定情報にアクセスすることができないように顧客ごとに、マルチテナントアプリケーションのデータ及び/又は設定情報を分割してもよい。
様々な実施形態によると、図1の例示的なシステム100の全て又は一部分は、仮想環境内で実装されてもよい。例えば、本明細書に記載されるモジュール及び/又はデータは、仮想機械内に常駐及び/又はそこで実行してもよい。本明細書で使用するとき、「仮想機械」という句は一般に、仮想機械マネージャ(例えば、ハイパーバイザ)によってコンピューティングハードウェアから抽出される、任意のオペレーティングシステム環境を指す。加えて、又は代替的に、本明細書に記載されるモジュール及び/又はデータは、仮想化層内で常駐及び/又は実行してもよい。本明細書で使用するとき、「仮想化層」という句は一般に、オペレーティングシステム環境にオーバーレイする、並びに/あるいはそこから抽出される、任意のデータ層及び/又はアプリケーション層を指す。仮想化層は、基礎となる基本オペレーティングシステムの一部であるかのように仮想化層を提示する、ソフトウェア仮想化ソリューション(例えば、ファイルシステムフィルタ)によって管理されてもよい。例えば、ソフトウェア仮想化ソリューションは、最初に基本ファイルシステム及び/又はレジストリ内の場所に方向付けられる呼出しを、仮想化層内の場所にリダイレクトしてもよい。
いくつかの実施例では、図1の例示的なシステム100の全て又は一部分は、モバイルコンピューティング環境の部分を表わしてもよい。モバイルコンピューティング環境は、携帯電話、タブレットコンピュータ、電子ブックリーダー、携帯情報端末、ウェアラブルコンピューティングデバイス(例えば、ヘッドマウントディスプレイを備えたコンピューティングデバイス、スマートウォッチ等)等を含む、広範なモバイルコンピューティングデバイスによって実装されてもよい。いくつかの実施例において、モバイルコンピューティング環境は、例えば、バッテリ電力への依存、任意の所与の時間での1つのみのフォアグラウンドアプリケーションの提示、リモート管理特性、タッチスクリーン特性、位置及び移動データ(例えば、グローバルポジショニングシステム、ジャイロスコープ、加速度計等によって提供される)、システムレベルの構成への修正を制限する、及び/又は第3者のソフトウェアが他のアプリケーションの挙動を検査する能力を限定する、アプリケーションのインストールを制限するように(例えば、認可されたアプリケーションストアからのみ生じるように)制御する等、制限されたプラットフォームを含む、1つ以上の個別の特性を有することができる。本明細書で説明される種々の機能は、モバイルコンピューティング環境に対して提供され得る、及び/又はモバイルコンピューティング環境と相互作用し得る。
加えて、図1の例示的なシステム100の全て又は一部分は、情報管理のための1つ以上のシステムの部分を表してもよく、それと相互作用してもよく、それによって生成されるデータを消費してもよく、かつ/又はそれによって消費されるデータを生成してもよい。本明細書で使用するとき、「情報管理」という句は、データの保護、組織化、及び/又は記憶を指し得る。情報管理のためのシステムの例としては、限定することなく、記憶システム、バックアップシステム、アーカイブシステム、複製システム、高可用性システム、データ検索システム、仮想化システム等が挙げられ得る。
いくつかの実施形態では、図1の例示的なシステム100の全て又は一部分は、情報セキュリティのための1つ以上のシステムの部分を表してもよく、それによって保護されるデータを生成してもよく、かつ/又はそれと通信してもよい。本明細書で使用するとき、「情報セキュリティ」という句は、保護されたデータへのアクセスの制御を指し得る。情報セキュリティのためのシステムの例としては、限定することなく、管理されたセキュリティサービスを提供するシステム、データ損失防止システム、本人認証システム、アクセス制御システム、暗号システム、ポリシー遵守システム、侵入検出及び防止システム、電子証拠開示システム等が挙げられ得る。
いくつかの実施例によると、図1の例示的なシステム100の全て又は一部分は、エンドポイントセキュリティのための1つ以上のシステムの部分を表してもよく、それと通信してもよく、かつ/又はそれから保護を受信してもよい。本明細書で使用するとき、「エンドポイントセキュリティ」という句は、権限がない及び/又は違法な使用、アクセス、並びに/あるいは制御からの、エンドポイントシステムの保護を指し得る。エンドポイント保護のためのシステムの例としては、限定することなく、マルウェア対策システム、ユーザ認証システム、暗号システム、プライバシーシステム、スパムフィルタリングサービス等が挙げられ得る。
本明細書に記載及び/又は例証されるプロセスパラメータ及び工程の順序は、単なる例として与えられるものであり、所望に応じて変更することができる。例えば、本明細書に例証及び/又は記載される工程は特定の順序で示され又は考察され得るが、これらの工程は、必ずしも例証又は考察される順序で実施される必要はない。本明細書に記載及び/又は例証される種々の例示的な方法はまた、本明細書に記載若しくは例証される工程の1つ以上を省略するか、又は開示されるものに加えて追加の工程を含んでもよい。
種々の実施形態を、完全に機能的なコンピューティングシステムの文脈において、本明細書に記載及び/又は例証してきたが、これらの例示的な実施形態の1つ以上は、実際に配布を実行するために使用されるコンピュータ可読媒体の特定のタイプにかかわらず、様々な形態のプログラム製品として配布されてもよい。本明細書で開示される実施形態はまた、あるタスクを実施するソフトウェアモジュールを使用して実装されてもよい。これらのソフトウェアモジュールは、コンピュータ可読記憶媒体上に、又はコンピューティングシステム内に記憶され得る、スクリプト、バッチ、又は他の実行可能なファイルを含むことができる。いくつかの実施形態では、これらのソフトウェアモジュールは、本明細書に開示される例示的な実施形態のうち1つ又は2つ以上を実施するように、コンピューティングシステムを構成することができる。
更に、本明細書に記載されるモジュールのうち1つ又は2つ以上は、データ、物理的デバイス、及び/又は物理的デバイスの表現を1つの形態から別の形態へと変換することができる。例えば、本明細書に列挙されるモジュールのうち1つ又は2つ以上は、変換されるべき許可を受信し、その許可をローカルエリアネットワークのためのアクセス構成へと変換し、変換の結果をローカルエリアネットワーク内のデバイスに出力し、変換の結果を使用してローカルエリアネットワーク内のデバイスへのアクセスをゲストユーザに提供し、変換の結果をローカルエリアネットワーク内に記憶することができる。加えて、又は代替的に、本明細書に列挙されるモジュールのうち1つ又は2つ以上は、コンピューティングデバイス上で実行し、コンピューティングデバイス上にデータを記憶し、かつ/又は別様にコンピューティングデバイスと相互作用することによって、プロセッサ、揮発性メモリ、不揮発性メモリ、及び/又は物理的コンピューティングデバイスの任意の他の部分を、1つの形態から別の形態へと変換することができる。
前述の記述は、他の当業者が本明細書に開示される例示的な実施形態の様々な態様を最良に利用することができるように提供されてきた。この例示的な記述は、網羅的であることを意図するものではなく、又は開示される任意の正確な形態に限定することを意図するものではない。本開示の趣旨及び範囲から逸脱することなく、多くの変更例及び変形例が可能である。本明細書で開示される実施形態は、あらゆる点で例示的であり、限定的ではないものと見なされるべきである。本開示の範囲を判断する場合、添付の特許請求の範囲及びこれらの均等物を参照するべきである。
別途記載のない限り、用語「に接続される」及び「に連結される」(並びにこれらの派生語)は、本明細書及び特許請求の範囲で使用される際、直接的接続と間接的接続(すなわち、他の要素又は構成要素を介した)との両方を許容するものとして解釈することができる。更に、用語「1つの(a)」又は「1つの(an)」は、本明細書及び特許請求の範囲で使用される際、「のうち少なくとも1つ」を意味するものとして解釈することができる。最後に、簡潔にするため、用語「含む」及び「有する」(並びにそれらの派生語)は、本明細書及び特許請求の範囲で使用される際、単語「備える」と互換性があり、同じ意味を有する。
Claims (20)
- ローカルネットワークデバイスへの安全なアクセスを提供するためのコンピュータ実装方法であって、前記方法の少なくとも一部分が、少なくとも1つのプロセッサを備えるコンピューティングデバイスによって実施され、前記方法が、
ローカルエリアネットワーク内の少なくとも1つのデバイスにインターネット接続を提供する前記ローカルエリアネットワークを識別することと、
アイデンティティアサーションプロバイダから、
前記デバイスのゲストユーザのアイデンティティを認証するための共有秘密鍵と、
前記ローカルエリアネットワークの外部から前記デバイスにアクセスするための前記ゲストユーザへの許可と、を取得することと、
前記ローカルエリアネットワーク内に前記共有秘密鍵及び前記許可を記憶することと、
前記ローカルエリアネットワークの外部の前記ゲストユーザによる前記デバイスにアクセスするための要求を、前記インターネット接続を介して受信することと、
前記共有秘密鍵及び前記許可に基づいて前記要求を検証することに応答して、前記デバイスへのアクセスを提供することと、を含む、コンピュータ実装方法。 - 前記ローカルエリアネットワーク内に前記共有秘密鍵及び前記許可を記憶することが、前記ローカルエリアネットワークにインターネット接続を提供するゲートウェイ上に前記共有秘密鍵及び前記許可を記憶することを含み、
前記要求を受信することが、前記ゲートウェイにおいて認証情報を受信することを含み、
前記共有秘密鍵及び前記許可に基づいて前記要求を検証することが、前記共有秘密鍵を用いて前記認証情報を検証することを含む、請求項1に記載のコンピュータ実装方法。 - 前記アイデンティティアサーションプロバイダが、ソーシャルネットワーキングサービスプロバイダを含み、
前記ローカルエリアネットワークの外部から前記デバイスにアクセスするための前記ゲストユーザへの前記許可が、前記ソーシャルネットワーキングサービスプロバイダのソーシャルネットワーキングプラットフォームを介して前記ローカルエリアネットワークの所有者により有効化された、請求項1に記載のコンピュータ実装方法。 - 前記ローカルエリアネットワークの外部の前記ゲストユーザによる前記デバイスにアクセスするための前記要求を、前記インターネット接続を介して受信することが、前記ローカルエリアネットワーク上の前記デバイスに割り当てられたポート番号にアドレス指定されたメッセージを受信することを含む、請求項1に記載のコンピュータ実装方法。
- 前記要求を検証することに応答して前記デバイスへのアクセスを提供することが、前記要求を送信したゲストデバイスの現在位置を識別する地理位置データにも基づく、請求項1に記載のコンピュータ実装方法。
- 前記アイデンティティアサーションプロバイダから前記共有秘密鍵及び前記許可を取得することが、前記アイデンティティアサーションプロバイダに前記ローカルエリアネットワーク上の許可を付与する権限を与えることに応答してのものである、請求項1に記載のコンピュータ実装方法。
- ローカルネットワークデバイスへの安全なアクセスを提供するためのコンピュータ実装方法であって、前記方法の少なくとも一部分が、少なくとも1つのプロセッサを備えるコンピューティングデバイスによって実施され、前記方法が、
ソーシャルネットワーキングプラットフォームの第1のユーザによって制御されるローカルエリアネットワーク内のデバイスへのアクセスを、前記ソーシャルネットワーキングプラットフォームの第2のユーザに提供するための、前記第1のユーザによる要求を、前記ソーシャルネットワーキングプラットフォーム上で受信することと、
前記ソーシャルネットワーキングプラットフォームにアクセスするために使用される認証システムを識別することと、
前記認証システムを介して前記ソーシャルネットワーキングプラットフォームの前記第2のユーザを認証するための認証情報を、前記ローカルエリアネットワークに供給することと、
前記第1のユーザによる前記要求を受信することに応答して、前記第1のユーザによって制御される前記ローカルエリアネットワーク内の前記デバイスへのアクセスを前記第2のユーザに提供する許可情報を、前記ソーシャルネットワーキングプラットフォームから前記ローカルエリアネットワークに伝送することと、を含む、コンピュータ実装方法。 - 前記ソーシャルネットワーキングプラットフォームの前記第2のユーザに前記デバイスへのアクセスを提供するための、前記第1のユーザによる前記要求を受信することが、
前記第1のユーザによってホストされ、かつ前記第2のユーザが招待される前記ソーシャルネットワーキングプラットフォーム上のイベントを識別することと、
前記第2のユーザが前記イベントに招待されることに少なくとも部分的に基づいて、前記第2のユーザは前記デバイスにアクセスする権利を有すると判定することと、を含む、請求項7に記載のコンピュータ実装方法。 - 前記第2のユーザは前記デバイスにアクセスする権利を有すると判定することが、前記第2のユーザは前記ソーシャルネットワーキングプラットフォーム上で定義される前記イベントの持続時間にわたって前記デバイスにアクセスする権利を有すると判定することを含む、請求項8に記載のコンピュータ実装方法。
- 前記第2のユーザは前記デバイスにアクセスする権利を有すると判定することが、
前記デバイスのデバイスタイプを識別することと、
前記イベントにおける前記第2のユーザの役割を識別することと、
デバイスタイプとゲストの役割との間のマッピングを識別することと、
前記デバイスタイプ、前記役割、及び前記デバイスタイプとゲストの役割との間のマッピングに基づいて、前記イベントにおける前記第2のユーザの前記役割が、前記デバイスにアクセスする権利を前記第2のユーザに与えると判定することと、を含む、請求項8に記載のコンピュータ実装方法。 - 前記ソーシャルネットワーキングプラットフォームの前記第2のユーザに前記デバイスへのアクセスを提供するための、前記第1のユーザによる前記要求を受信することが、
前記ソーシャルネットワーキングプラットフォーム上の前記第1のユーザと前記第2のユーザとの間の関係を識別することと、
前記ソーシャルネットワーキングプラットフォーム上の前記第1のユーザと前記第2のユーザとの間の前記関係に基づいて、前記第2のユーザは前記デバイスにアクセスする権利を有すると判定することと、を含む、請求項7に記載のコンピュータ実装方法。 - 前記デバイスが、複数の機能を提供し、
前記許可情報が、前記デバイスの前記複数の機能のそれぞれにアクセスする許可を前記第2のユーザが有するかどうかを指定する、請求項7に記載のコンピュータ実装方法。 - 前記ソーシャルネットワーキングプラットフォームから前記ローカルエリアネットワークに前記許可情報を伝送することが、前記許可情報を、インターネット通信を受信する前記ローカルエリアネットワークのゲートウェイデバイス上に常駐させるように伝送することを含む、請求項7に記載のコンピュータ実装方法。
- 前記ソーシャルネットワーキングプラットフォームから前記ローカルエリアネットワークに前記許可情報を伝送することが、前記許可情報を前記デバイス上に常駐させるように伝送することを含む、請求項7に記載のコンピュータ実装方法。
- ローカルネットワークデバイスへの安全なアクセスを提供するためのシステムであって、前記システムが、
ローカルエリアネットワーク内の少なくとも1つのデバイスにインターネット接続を提供する前記ローカルエリアネットワークを識別する、メモリ内に記憶された識別モジュールと、
メモリ内に記憶された取得モジュールであって、アイデンティティアサーションプロバイダから、
前記デバイスのゲストユーザのアイデンティティを認証するための共有秘密鍵と、
前記ローカルエリアネットワークの外部から前記デバイスにアクセスするための前記ゲストユーザへの許可と、を取得する、取得モジュールと、
前記ローカルエリアネットワーク内に前記共有秘密鍵及び前記許可を記憶する、メモリ内に記憶された記憶モジュールと、
前記ローカルエリアネットワークの外部の前記ゲストユーザによる前記デバイスにアクセスするための要求を、前記インターネット接続を介して受信する、メモリ内に記憶された受信モジュールと、
前記共有秘密鍵及び前記許可に基づいて前記要求を検証することに応答して、前記デバイスへのアクセスを提供する、メモリ内に記憶された提供モジュールと、
前記識別モジュール、前記取得モジュール、前記記憶モジュール、前記受信モジュール、及び前記提供モジュールを実行する少なくとも1つの物理プロセッサと、を備える、システム。 - 前記記憶モジュールが、前記ローカルエリアネットワークにインターネット接続を提供するゲートウェイ上に前記共有秘密鍵及び前記許可を記憶することによって、前記ローカルエリアネットワーク内に前記共有秘密鍵及び前記許可を記憶し、
前記受信モジュールが、前記ゲートウェイにおいて認証情報を受信することによって前記要求を受信し、
前記提供モジュールが、前記共有秘密鍵を用いて前記認証情報を検証することによって、前記共有秘密鍵及び前記許可に基づいて前記要求を検証する、請求項15に記載のシステム。 - 前記アイデンティティアサーションプロバイダが、ソーシャルネットワーキングサービスプロバイダを含み、
前記ローカルエリアネットワークの外部から前記デバイスにアクセスするための前記ゲストユーザへの前記許可が、前記ソーシャルネットワーキングサービスプロバイダのソーシャルネットワーキングプラットフォームを介して前記ローカルエリアネットワークの所有者により有効化された、請求項15に記載のシステム。 - 前記受信モジュールが、前記ローカルエリアネットワーク上の前記デバイスに割り当てられたポート番号にアドレス指定されたメッセージを受信することによって、前記ローカルエリアネットワークの外部の前記ゲストユーザによる前記デバイスにアクセスするための前記要求を、前記インターネット接続を介して受信する、請求項15に記載のシステム。
- 前記提供モジュールが、前記要求を送信したゲストデバイスの現在位置を識別する地理位置データに更に基づいて前記要求を検証することに応答して、前記デバイスへのアクセスを提供する、請求項15に記載のシステム。
- 前記取得モジュールが、前記アイデンティティアサーションプロバイダに前記ローカルエリアネットワーク上の許可を付与する権限を与えることに応答して、前記アイデンティティアサーションプロバイダから前記共有秘密鍵及び前記許可を取得する、請求項15に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/193,363 US9525664B2 (en) | 2014-02-28 | 2014-02-28 | Systems and methods for providing secure access to local network devices |
US14/193,363 | 2014-02-28 | ||
PCT/US2015/017561 WO2015130812A1 (en) | 2014-02-28 | 2015-02-25 | Systems and methods for providing secure access to local network devices |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017513274A true JP2017513274A (ja) | 2017-05-25 |
Family
ID=52682913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016552323A Pending JP2017513274A (ja) | 2014-02-28 | 2015-02-25 | ローカルネットワークデバイスへの安全なアクセスを提供するためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9525664B2 (ja) |
EP (1) | EP3111615B1 (ja) |
JP (1) | JP2017513274A (ja) |
CN (1) | CN106664291B (ja) |
WO (1) | WO2015130812A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020135777A (ja) * | 2019-02-26 | 2020-08-31 | CareBank systems株式会社 | 訪問介護管理システム |
JP2021132316A (ja) * | 2020-02-20 | 2021-09-09 | 沖電気工業株式会社 | 通信制御装置および通信制御方法並びに通信制御方法のプログラム |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10880110B2 (en) * | 2013-10-22 | 2020-12-29 | Nokia Technologies Oy | Apparatus and method for identifying objects using social links |
AU2015256293B2 (en) * | 2014-05-06 | 2017-05-04 | Okta, Inc. | Facilitating single sign-on to software applications |
FR3037460A1 (fr) * | 2015-06-10 | 2016-12-16 | Schneider Electric Ind Sas | Procede de controle de l'acces a des donnees relatives a une installation electrique, produit programme d'ordinateur et support d'informations associes |
US11057364B2 (en) | 2015-06-15 | 2021-07-06 | Airwatch Llc | Single sign-on for managed mobile devices |
US10812464B2 (en) | 2015-06-15 | 2020-10-20 | Airwatch Llc | Single sign-on for managed mobile devices |
US10944738B2 (en) | 2015-06-15 | 2021-03-09 | Airwatch, Llc. | Single sign-on for managed mobile devices using kerberos |
US10171447B2 (en) * | 2015-06-15 | 2019-01-01 | Airwatch Llc | Single sign-on for unmanaged mobile devices |
US10574618B1 (en) * | 2016-09-19 | 2020-02-25 | Amazon Technologies, Inc. | Processing client devices |
US10470040B2 (en) | 2017-08-27 | 2019-11-05 | Okta, Inc. | Secure single sign-on to software applications |
CN112005237B (zh) | 2018-04-30 | 2024-04-30 | 谷歌有限责任公司 | 安全区中的处理器与处理加速器之间的安全协作 |
EP4155996A1 (en) | 2018-04-30 | 2023-03-29 | Google LLC | Enclave interactions |
KR102661628B1 (ko) * | 2018-09-13 | 2024-05-02 | 삼성전자주식회사 | IoT 기기 제어 서비스를 제공하는 전자 장치 및 그 제어 방법 |
WO2021023376A1 (en) * | 2019-08-06 | 2021-02-11 | Huawei Technologies Co., Ltd. | Passing restricted network access credentials for visibly present user devices |
JP7338337B2 (ja) * | 2019-09-05 | 2023-09-05 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
CN112291208A (zh) * | 2020-10-16 | 2021-01-29 | 兖州煤业股份有限公司 | 一种不同局域网之间数据安全共享的方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005204086A (ja) * | 2004-01-15 | 2005-07-28 | Matsushita Electric Ind Co Ltd | 移動無線通信システム、移動無線端末装置、仮想私設網中継装置及び接続認証サーバ |
JP2007172424A (ja) * | 2005-12-23 | 2007-07-05 | Matsushita Electric Ind Co Ltd | 電子機器の認証についての識別管理システム |
JP2008507763A (ja) * | 2004-07-22 | 2008-03-13 | フレンドスター インコーポレイテッド | 個人のソーシャルネットワークに基づいて第1の個人から第2の個人へコンテンツを送信するのを許可し、且つ個人を認証するための方法 |
US20090129304A1 (en) * | 2007-11-16 | 2009-05-21 | Youhan Kim | Method for reducing power consumption in a multi-user digital communication system and mobile station employing the method |
JP2009521771A (ja) * | 2005-12-27 | 2009-06-04 | マクロヴィジョン コーポレイション | 広域ネットワークを横断してメディアを統合するための方法および装置 |
JP2010511924A (ja) * | 2006-10-31 | 2010-04-15 | ヤフー! インコーポレイテッド | 非固有識別子に対するソーシャルネームスペースアドレス指定 |
US20130067081A1 (en) * | 2011-09-12 | 2013-03-14 | Qualcomm Incorporated | Mobile Device Authentication and Access to a Social Network |
US20130198274A1 (en) * | 2012-01-26 | 2013-08-01 | Matthew Nicholas Papakipos | Social Hotspot |
JP2013538384A (ja) * | 2010-07-08 | 2013-10-10 | モービル イメージング イン スウェーデン アー・ベー | デバイス・コミュニケーション |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1618482A2 (en) * | 2003-05-01 | 2006-01-25 | Long, Jim | Network meeting system |
WO2005046166A1 (en) * | 2003-11-05 | 2005-05-19 | Koninklijke Philips Electronics N.V., | Different permissions for a control point in a media provision entity |
DE602004005461T2 (de) * | 2004-09-30 | 2007-12-13 | Alcatel Lucent | Mobile Authentifizierung für den Netzwerkzugang |
KR100667333B1 (ko) * | 2004-12-16 | 2007-01-12 | 삼성전자주식회사 | 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법 |
US8245280B2 (en) * | 2005-02-11 | 2012-08-14 | Samsung Electronics Co., Ltd. | System and method for user access control to content in a network |
US8532304B2 (en) * | 2005-04-04 | 2013-09-10 | Nokia Corporation | Administration of wireless local area networks |
US8266706B2 (en) * | 2007-01-26 | 2012-09-11 | Microsoft Corporation | Cryptographically controlling access to documents |
US8353052B2 (en) * | 2007-09-03 | 2013-01-08 | Sony Mobile Communications Ab | Providing services to a guest device in a personal network |
CN105472572B (zh) * | 2007-09-10 | 2020-01-07 | 蜂窝通信设备有限责任公司 | 封闭订户组的访问控制 |
US20090129301A1 (en) * | 2007-11-15 | 2009-05-21 | Nokia Corporation And Recordation | Configuring a user device to remotely access a private network |
US20120110643A1 (en) | 2010-11-01 | 2012-05-03 | Schmidt Jeffrey C | System and method for transparently providing access to secure networks |
US20130097517A1 (en) * | 2011-10-18 | 2013-04-18 | David Scott Reiss | Permission Control for Applications |
CN103067337B (zh) * | 2011-10-19 | 2017-02-15 | 中兴通讯股份有限公司 | 一种身份联合的方法、IdP、SP及系统 |
US9053329B2 (en) * | 2012-05-24 | 2015-06-09 | Lockbox Llc | Systems and methods for validated secure data access |
US9497623B2 (en) * | 2012-05-25 | 2016-11-15 | Nokia Technologies Oy | Method and apparatus for guest access sharing |
JP5946374B2 (ja) * | 2012-08-31 | 2016-07-06 | 株式会社富士通エフサス | ネットワーク接続方法および電子機器 |
US9363241B2 (en) * | 2012-10-31 | 2016-06-07 | Intel Corporation | Cryptographic enforcement based on mutual attestation for cloud services |
US9213806B2 (en) * | 2012-11-08 | 2015-12-15 | Bank Of America Corporation | Managing and providing access to applications in an application-store module |
US9178883B2 (en) * | 2012-12-12 | 2015-11-03 | SocialSign.in, Inc. | Leveraging online identities to grant access to private networks |
US9160743B2 (en) * | 2013-02-12 | 2015-10-13 | Qualcomm Incorporated | Biometrics based electronic device authentication and authorization |
US9298344B2 (en) * | 2013-06-10 | 2016-03-29 | Adobe Systems Incorporated | Method and apparatus for enabling participation in a web conference as a virtual participant |
CN103607372B (zh) * | 2013-08-19 | 2016-12-28 | 深信服网络科技(深圳)有限公司 | 网络接入的认证方法及装置 |
-
2014
- 2014-02-28 US US14/193,363 patent/US9525664B2/en active Active
-
2015
- 2015-02-25 WO PCT/US2015/017561 patent/WO2015130812A1/en active Application Filing
- 2015-02-25 EP EP15710037.1A patent/EP3111615B1/en active Active
- 2015-02-25 CN CN201580009166.2A patent/CN106664291B/zh active Active
- 2015-02-25 JP JP2016552323A patent/JP2017513274A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005204086A (ja) * | 2004-01-15 | 2005-07-28 | Matsushita Electric Ind Co Ltd | 移動無線通信システム、移動無線端末装置、仮想私設網中継装置及び接続認証サーバ |
JP2008507763A (ja) * | 2004-07-22 | 2008-03-13 | フレンドスター インコーポレイテッド | 個人のソーシャルネットワークに基づいて第1の個人から第2の個人へコンテンツを送信するのを許可し、且つ個人を認証するための方法 |
JP2007172424A (ja) * | 2005-12-23 | 2007-07-05 | Matsushita Electric Ind Co Ltd | 電子機器の認証についての識別管理システム |
JP2009521771A (ja) * | 2005-12-27 | 2009-06-04 | マクロヴィジョン コーポレイション | 広域ネットワークを横断してメディアを統合するための方法および装置 |
JP2010511924A (ja) * | 2006-10-31 | 2010-04-15 | ヤフー! インコーポレイテッド | 非固有識別子に対するソーシャルネームスペースアドレス指定 |
US20090129304A1 (en) * | 2007-11-16 | 2009-05-21 | Youhan Kim | Method for reducing power consumption in a multi-user digital communication system and mobile station employing the method |
JP2013538384A (ja) * | 2010-07-08 | 2013-10-10 | モービル イメージング イン スウェーデン アー・ベー | デバイス・コミュニケーション |
US20130067081A1 (en) * | 2011-09-12 | 2013-03-14 | Qualcomm Incorporated | Mobile Device Authentication and Access to a Social Network |
US20130198274A1 (en) * | 2012-01-26 | 2013-08-01 | Matthew Nicholas Papakipos | Social Hotspot |
Non-Patent Citations (1)
Title |
---|
櫻井孝一ほか: "安全な家庭向けソーシャルルータの実現", 情報処理学会 研究報告 システムソフトウェアとオペレーティング・システム(OS) 2013−OS−1, JPN6017036258, 26 November 2013 (2013-11-26), pages 第1−7頁 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020135777A (ja) * | 2019-02-26 | 2020-08-31 | CareBank systems株式会社 | 訪問介護管理システム |
JP7304015B2 (ja) | 2019-02-26 | 2023-07-06 | CareBank systems株式会社 | 訪問介護管理システム |
JP2021132316A (ja) * | 2020-02-20 | 2021-09-09 | 沖電気工業株式会社 | 通信制御装置および通信制御方法並びに通信制御方法のプログラム |
JP7404922B2 (ja) | 2020-02-20 | 2023-12-26 | 沖電気工業株式会社 | 通信制御装置および通信制御方法並びに通信制御方法のプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20150249645A1 (en) | 2015-09-03 |
US9525664B2 (en) | 2016-12-20 |
EP3111615A1 (en) | 2017-01-04 |
WO2015130812A1 (en) | 2015-09-03 |
EP3111615B1 (en) | 2020-09-16 |
CN106664291B (zh) | 2020-08-18 |
CN106664291A (zh) | 2017-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106664291B (zh) | 用于对本地网络设备提供安全访问的系统和方法 | |
CN108293045B (zh) | 本地和远程系统之间的单点登录身份管理 | |
US9529990B2 (en) | Systems and methods for validating login attempts based on user location | |
EP3468103B1 (en) | Single set of credentials for accessing multiple computing resource services | |
CN105379223B (zh) | 管理对企业资源的访问的方法和装置 | |
US10326733B2 (en) | Systems and methods for facilitating single sign-on for multiple devices | |
US10565402B2 (en) | System and method for serving online synchronized content from a sandbox domain via a temporary address | |
EP3069464B1 (en) | Identity pool bridging for managed directory services | |
JP5998284B2 (ja) | エンタプライズシステムへのアプリケーションの動的登録 | |
CN107077546B (zh) | 用于更新持有因素凭据的系统和方法 | |
JP5964501B2 (ja) | 多要素認証を実施するためのシステム及び方法 | |
US10200359B1 (en) | Systems and methods for creating credential vaults that use multi-factor authentication to automatically authenticate users to online services | |
TW201106196A (en) | Network location determination for direct access networks | |
US11080385B1 (en) | Systems and methods for enabling multi-factor authentication for seamless website logins | |
US10114939B1 (en) | Systems and methods for secure communications between devices | |
CA3139129A1 (en) | Systems and methods for securing offline data | |
US10880283B1 (en) | Techniques for remote access to a computing resource service provider | |
JP7401288B2 (ja) | ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するシステムおよび方法 | |
US11669626B2 (en) | Resource access with use of bloom filters | |
WO2015062266A1 (en) | System and method of authenticating user account login request messages | |
US11405379B1 (en) | Multi-factor message-based authentication for network resources | |
US10567387B1 (en) | Systems and methods for managing computing device access to local area computer networks | |
US11907394B1 (en) | Isolation and authorization for segregated command and query database resource access | |
US9571498B1 (en) | Systems and methods for protecting purpose-built appliances on local networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170926 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180424 |