JP4068636B2 - ホームネットワーク装置間の保安連結のための装置、ホームネットワークシステム及び方法 - Google Patents
ホームネットワーク装置間の保安連結のための装置、ホームネットワークシステム及び方法 Download PDFInfo
- Publication number
- JP4068636B2 JP4068636B2 JP2005336170A JP2005336170A JP4068636B2 JP 4068636 B2 JP4068636 B2 JP 4068636B2 JP 2005336170 A JP2005336170 A JP 2005336170A JP 2005336170 A JP2005336170 A JP 2005336170A JP 4068636 B2 JP4068636 B2 JP 4068636B2
- Authority
- JP
- Japan
- Prior art keywords
- secure
- security
- virtual
- control point
- upnp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 20
- 238000004891 communication Methods 0.000 claims description 21
- 238000010586 diagram Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Description
UPnPのネットワーキング段階は、アドレス指定(addressing)、検索(discovery)、説明(description)、制御(control)、イベント作業(eventing)、プレゼンテーション(presentation)で構成される。適切なアドレスを割当てられた各装置は単純サービス検索プロトコル(Simple Service Discovery Protocol)を用いて自身が提供するサービスを検索して制御ポイント(Control Point)に知らせる。ここで、制御ポイントは、他の装置を検索して制御する能力を有するコントローラであって、装置のサービス状態が変更される度にイベントサーバーはイベントを制御ポイントに伝送する。
サービスをさらによく把握するために制御ポイントは各サービスの具体的なUPnP説明書を確保して装置を制御するために装置のサービスに動作要請を送る。この際、装置の状態が変わる度に装置はイベントメッセージを制御ポイントに送って自身の状態を知らせることによって制御ポイントによる円滑な制御を可能にする。
ACLには、保安制御ポイントの接近権限を記述した複数の設定値が含まれるが、各設定値には接近権限所有者と接近許容項目とが含まれる。
保安制御ポイントは、保安被制御機器との連結のために認証(authentication)及び暗号化(encryption)のための情報を有しており、保安被制御機器とのデータ送受信時にも対称キーを用いた暗号化されたデータ送受信を行う。
保安性のあるUPnPネットワーク上で保安制御ポイント120は、まず保安被制御機器110に対して検索を行うが(Discovery)、これにより、保安被制御機器110は自身の情報を保安制御ポイント120に伝達する(Description)。このように、保安制御ポイント120は保安被制御機器110から公開キー(public key)を伝達されて、これを用いて相互間のメッセージ伝送に必要なセッションキー(session key)を生成するが、セッションキーはメッセージ署名(message signing)及び暗号化(encryption)に使われる。
保安制御ポイント220と非保安被制御機器210とで構成されたホームネットワークで保安制御ポイント220は、非保安被制御機器210への接近におけるあらゆる場合に許容されるが、この際、公開キーの伝達やセッションキーの設定過程が無視されて保安が適用されないネットワーク構成がなされる。換言すれば、非保安制御ポイント(図示せず)と非保安被制御機器210との間の連結のような非保安ネットワーク構成がなされるものである。
例えば、非保安被制御機器に外部非保安制御ポイントまたは保安制御ポイントの接続に対するネットワーク構成及び保安被制御機器に外部保安制御ポイントの接続に対するネットワーク構成がそれであるが、究極的に保安性のあるUPnP装置の普及のためには、それに対する対策が研究されねばならない。
本発明の他の目的は、保安性のない外部UPnP装置の接近は遮断し、保安性のある外部UPnP装置の接近のみを許容することによって保安が保持されたホームネットワークを構成可能にするところにその目的がある。
本発明の目的は、以上で言及した目的に制限されず、言及されていない他の目的は下の記載から当業者に明確に理解されうる。
その他の実施例の具体的な事項は詳細な説明及び図面に含まれている。
第1に、仮想UPnPモジュールを通じて既存の保安性のないUPnP装置と保安性のあるUPnP装置との間のホームネットワークを構成可能にする。
第2に、保安性のない外部UPnP装置の接近は遮断し、保安性のある外部UPnP装置の接近だけを許容することによって、保安が保持されたホームネットワークを構成可能にする。
以下、添付図面に基づいて本発明の望ましい実施形態を詳細に説明する。
本発明の実施形態によるホームネットワーク装置との間の保安連結のためのシステムは保安性のないUPnP装置(以下、非保安UPnP装置と称する)310、保安中継機器320及び保安性のある外部UPnP装置(以下、保安UPnP装置と称する)330を備えて構成される。
ここで、仮想UPnP装置は、保安性のある仮想被制御機器または保安性のある仮想制御ポイントである。
非保安UPnP装置310が非保安被制御機器310bである場合、保安中継機器320bは非保安被制御機器310bとの非保安ネットワークを通じて非保安被制御機器310bに対応する仮想被制御機器を生成し、外部保安制御ポイント330bと保安ネットワークを構成する。
非保安UPnP装置310が非保安制御ポイント310cである場合、保安中継機器320cは非保安制御ポイント310cとの非保安ネットワークを通じて非保安制御ポイント310cに対応する仮想制御ポイントを生成し、外部保安被制御機器330cと保安ネットワークを構成する。
保安中継機器320は、非保安通信部410、仮想UPnP装置生成部420、情報保存部430、制御部440、連結管理部450及び保安通信部460を含んで構成される。
仮想被制御機器生成部420aは、非保安UPnP装置310が非保安被制御機器310bである場合、それに対応する仮想被制御機器を生成する役割を行う。
仮想制御ポイント生成部420bは、非保安UPnP装置310が非保安制御ポイント310cである場合、それに対応する仮想制御ポイントを生成する役割を行う。
情報保存部430は、非保安UPnP装置310と仮想UPnP装置生成部420から生成された仮想UPnP装置との間の対応情報を保存する役割を行う。
提供するサービスの種類及びサービスに対する制御権限を有する保安UPnP装置330の目録は、非保安UPnP装置310が提供するサービスの種類及びそのサービスに対する制御権限を有する外部保安UPnP装置330の目録であって、ホームネットワーク上の非保安UPnP装置310が非保安被制御機器である場合にのみ作成され、非保安制御ポイントの場合には作成されないこともある。
連結管理部450は、仮想UPnP装置と通信しようとする外部UPnP装置の保安性によって連結如何を制御する役割を行う。すなわち、ホームネットワークに参与する外部UPnP装置が保安UPnP装置330である場合に生成された仮想UPnP装置との保安ネットワーク構成を許容し、外部UPnP装置が非保安UPnP装置である場合には、ネットワーク構成を遮断することである。
保安通信部460は、情報保存部430に保存されている仮想UPnP装置の対応情報を用いて外部保安UPnP装置330と保安ネットワークを構成するものである。
ホームネットワーク300bを構成する非保安UPnP装置310が非保安被制御機器310bである場合、保安中継機器320bは、まず制御ポイントとしての役割を行って非保安通信部410を通じて検索メッセージを送信する(S510)。
説明メッセージを受信した保安中継機器320bは、説明メッセージを参照して非保安被制御機器310bと非保安ネットワークを構成して対応情報を作成するが、対応情報には、固有ID、ハードウェアアドレス、IPアドレス、提供するサービスの種類及びサービスに対する制御権限を有する保安制御ポイント330bの目録などが含まれる。この際、固有IDは、非保安被制御機器310bのハードウェアアドレスを用いて生成することによって、相異なる非保安被制御機器310aを区別可能にする。
ホームネットワーク300cを構成する非保安UPnP装置310が非保安制御ポイント310cである場合、保安中継機器320cは、まず被制御機器として役割を行って非保安制御ポイント310cの検索メッセージを待機する。
対応情報を作成して情報保存部430に保存した保安中継機器320は対応情報による仮想制御ポイントを生成し(S630)、外部から参与する保安被制御機器330cに検索メッセージを送信する(S640)。
次いで、保安中継機器320cが非保安制御ポイント310cから制御メッセージを受信すれば(S670)、保安中継機器320cは保安ネットワークを通じて受信した制御メッセージを保安被制御機器330cに送信する(S680)。
本発明において保安中継機器320は、ホームネットワークを構成する1つまたは複数の非保安UPnP装置310に対する通路の役割を行える。
本発明において保安中継機器320は、ホームネットワークを構成する1つの非保安UPnP装置310に対してのみ通路の役割を行える。
420 仮想UPnP装置生成部
430 情報保存部
440 制御部
450 連結管理部
460 保安通信部
Claims (12)
- 保安性のないUPnP装置に対する保安性のある仮想UPnP装置を生成する仮想UPnP装置生成部と、
前記保安性のないUPnP装置と前記生成された仮想UPnP装置との間の対応情報を保存する情報保存部と、
前記対応情報を参照して保安性のある外部UPnP装置と保安通信を行う保安通信部と、を備えるとともに、
前記仮想UPnP装置生成部は、
保安性のない制御ポイントに対する保安性のある仮想制御ポイントを生成する仮想制御ポイント生成部と、
保安性のない被制御機器に対する保安性のある仮想被制御機器を生成する仮想被制御機器生成部と、を備えるホームネットワーク装置間の保安連結のための装置。 - 前記対応情報は、固有ID、ハードウェアアドレス、IPアドレス、提供するサービスの種類及び前記サービスに対する制御権限を有する保安性のある外部UPnP装置の目録を含む請求項1に記載のホームネットワーク装置間の保安連結のための装置。
- 前記固有IDは、前記ハードウェアアドレスを用いて生成されて、前記仮想UPnP装置に与えられる固有なIDである請求項2に記載のホームネットワーク装置間の保安連結のための装置。
- 前記仮想UPnP装置と通信しようとする外部UPnP装置の保安性によって連結如何を制御する連結管理部をさらに備える請求項1に記載のホームネットワーク装置間の保安連結のための装置。
- ホームネットワーク上の保安性のないUPnP装置と、
前記保安性のないUPnP装置に対応する保安性のある仮想UPnP装置を生成する保安中継機器と、
前記生成された仮想UPnP装置を通じて前記保安性のないUPnP装置と保安通信を行う保安性のある外部UPnP装置と、を備えるとともに、
前記保安中継器は、
保安性のない制御ポイントに対する保安性のある仮想制御ポイントを生成する仮想制御ポイント生成部と、
保安性のない被制御機器に対する保安性のある仮想被制御機器を生成する仮想被制御機器生成部と、を備えるホームネットワークシステム。 - 前記保安中継機器は、1つまたは複数の保安性のないUPnP装置に対応する1つまたは複数の保安性のある仮想UPnP装置を生成する装置である請求項5に記載のホームネットワークシステム。
- 保安性のない被制御機器との非保安ネットワークを構成する段階と、
前記保安性のない被制御機器に対応する保安性のある仮想被制御機器を生成する段階と、
前記生成された仮想被制御機器を通じて保安性のある外部制御ポイントと保安ネットワークとを構成する段階と、
前記構成された保安ネットワーク上で前記保安性のある外部制御ポイントから制御命令メッセージを受信する段階と、
前記構成された非保安ネットワーク上で前記保安性のない被制御機器へ前記受信された制御命令メッセージを送信する段階と、を含むホームネットワーク装置間の保安連結のための方法。 - 前記保安性のない被制御機器との非保安ネットワークを構成する段階は、
既送信された検索メッセージについての説明メッセージを前記保安性のない被制御機器から受信する段階と、
前記受信された説明メッセージを参照して保安性のないネットワークを構成する段階と、を含む請求項7に記載の方法。 - 前記保安性のある外部制御ポイントと保安ネットワークとを構成する段階は、
前記保安性のない被制御機器と前記仮想被制御機器との間の対応情報を生成して保存する段階と、
前記保存された対応情報を用いて既受信された検索メッセージについての説明メッセージを前記保安性のある外部制御ポイントに送信する段階と、
前記受信された検索メッセージを参照して保安性のあるネットワークを構成する段階と、を含むホームネットワーク装置間の保安連結のための請求項7に記載の方法。 - 保安性のない制御ポイントとの非保安ネットワークを構成する段階と、
前記保安性のない制御ポイントに対応する保安性のある仮想制御ポイントを生成する段階と、
前記生成された仮想制御ポイントを通じて保安性のある外部被制御機器と保安ネットワークとを構成する段階と、
前記構成された非保安ネットワーク上で前記保安性のない制御ポイントから制御命令メッセージを受信する段階と、
前記構成された保安ネットワーク上で前記保安性のある外部被制御機器へ前記受信された制御命令メッセージを送信する段階と、を含むホームネットワーク装置間の保安連結のための方法。 - 前記保安性のない制御ポイントとの非保安ネットワークを構成する段階は、
既受信された検索メッセージについての説明メッセージを前記保安性のない制御ポイントに送信する段階と、
前記受信された検索メッセージを参照して保安性のないネットワークを構成する段階と、を含む請求項10に記載の方法。 - 前記保安性のある外部被制御機器と保安ネットワークを構成する段階は、
前記保安性のない制御ポイントと前記仮想制御ポイントとの間の対応情報を生成して保存する段階と、
前記保存された対応情報を用いて既送信された検索メッセージについての説明メッセージを前記保安性のある外部被制御機器から受信する段階と、
前記受信された説明メッセージを参照して保安性のあるネットワークを構成する段階と、を含む請求項10に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040096456A KR100678897B1 (ko) | 2004-11-23 | 2004-11-23 | 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006148927A JP2006148927A (ja) | 2006-06-08 |
JP4068636B2 true JP4068636B2 (ja) | 2008-03-26 |
Family
ID=35945132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005336170A Expired - Fee Related JP4068636B2 (ja) | 2004-11-23 | 2005-11-21 | ホームネットワーク装置間の保安連結のための装置、ホームネットワークシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8051461B2 (ja) |
EP (1) | EP1659739B1 (ja) |
JP (1) | JP4068636B2 (ja) |
KR (1) | KR100678897B1 (ja) |
CN (1) | CN1780234B (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050240758A1 (en) * | 2004-03-31 | 2005-10-27 | Lord Christopher J | Controlling devices on an internal network from an external network |
KR100702516B1 (ko) * | 2006-04-07 | 2007-04-02 | 삼성전자주식회사 | 디.엘.엔.에이 네트워크를 이용한 데이터 저장 방법 및 그장치 |
US20080037518A1 (en) * | 2006-07-26 | 2008-02-14 | Parameswaran Kumarasamy | Method and apparatus for voice over internet protocol call signaling and media tracing |
US7787373B2 (en) * | 2006-07-26 | 2010-08-31 | Cisco Technology, Inc. | Method and apparatus for providing secure blast calls |
US8539065B2 (en) | 2006-07-26 | 2013-09-17 | Cisco Technology, Inc. | Method and apparatus for providing access to real time control protocol information for improved media quality control |
US7882356B2 (en) * | 2006-10-13 | 2011-02-01 | Microsoft Corporation | UPnP authentication and authorization |
US8914870B2 (en) * | 2007-05-08 | 2014-12-16 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and arrangements for security support for universal plug and play system |
KR101495722B1 (ko) * | 2008-01-31 | 2015-02-26 | 삼성전자주식회사 | 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 |
KR101614945B1 (ko) * | 2008-08-20 | 2016-04-25 | 삼성전자주식회사 | 홈 네트워크에서의 개인정보 보호 방법 및 장치 |
KR20100121384A (ko) | 2009-05-08 | 2010-11-17 | 삼성전자주식회사 | 홈 네트워크 상에서 UPnP를 이용하여 복수의 장치로 전화 관련 서비스를 제공하는 시스템 및 방법 |
US8516071B2 (en) * | 2009-06-03 | 2013-08-20 | Qualcomm Incorporated | Systems and methods for creating virtual universal plug-and-play systems |
KR101767262B1 (ko) | 2009-11-09 | 2017-08-11 | 삼성전자주식회사 | UPnP를 이용한 입력 시스템에서 입력 방식을 변경하기 위한 방법 및 장치 |
CN102891836A (zh) * | 2011-07-22 | 2013-01-23 | 中兴通讯股份有限公司 | 一种UPnP访问控制方法、服务器和客户端 |
JP6020405B2 (ja) | 2013-10-02 | 2016-11-02 | 東京エレクトロン株式会社 | 処理液供給装置及び処理液供給方法 |
US10177933B2 (en) | 2014-02-05 | 2019-01-08 | Apple Inc. | Controller networks for an accessory management system |
US10454783B2 (en) | 2014-02-05 | 2019-10-22 | Apple Inc. | Accessory management system using environment model |
CN108259159B (zh) | 2014-02-05 | 2021-02-05 | 苹果公司 | 用于在控制器和附件之间进行配对的方法和系统 |
WO2015184382A2 (en) * | 2014-05-30 | 2015-12-03 | Apple Inc. | Controller networks for an accessory management system |
CN106664226B (zh) * | 2014-05-30 | 2020-05-22 | 苹果公司 | 用于附件管理系统的控制器网络的方法、设备及系统 |
US10206170B2 (en) | 2015-02-05 | 2019-02-12 | Apple Inc. | Dynamic connection path detection and selection for wireless controllers and accessories |
KR102383636B1 (ko) * | 2015-08-17 | 2022-04-05 | 주식회사 엘지유플러스 | 블루투스 단말의 제어 방법 및 이를 수행하는 블루투스 단말 |
US10496508B2 (en) | 2017-06-02 | 2019-12-03 | Apple Inc. | Accessory communication control |
US10595073B2 (en) | 2018-06-03 | 2020-03-17 | Apple Inc. | Techniques for authorizing controller devices |
US11805009B2 (en) | 2018-06-03 | 2023-10-31 | Apple Inc. | Configuring accessory network connections |
WO2020096162A1 (ko) * | 2018-11-08 | 2020-05-14 | 엘지전자 주식회사 | 무선 통신 시스템에서의 보안 통신 방법 및 장치 |
TR2022001168A2 (tr) * | 2022-01-28 | 2022-02-21 | Gais Siber Guevenlik Teknolojileri Ltd Sirketi | Radyo haberleşmesi̇ üzeri̇ne yeni̇ bi̇r güvenli̇k si̇stemi̇ ve güvenli̇k ci̇hazi |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5864666A (en) * | 1996-12-23 | 1999-01-26 | International Business Machines Corporation | Web-based administration of IP tunneling on internet firewalls |
US7093040B1 (en) * | 1998-05-23 | 2006-08-15 | Aristocrat Leisure Industries Pty Limited | Secured inter-processor and virtual device communications system for use in a gaming system |
CA2371329C (en) * | 1999-05-21 | 2005-12-06 | International Business Machines Corporation | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices |
JP2002132595A (ja) * | 2000-10-26 | 2002-05-10 | Star Alpha Kk | ホームゲートウェイ、ホームゲートウェイ上で実現するセキュリティ方法、ホームゲートウェイ上で実現するコンテンツ受信方法、ホームゲートウェイに実現するためのセキュリティプログラムを記憶したコンピュータ読取可能な記憶媒体及びホームゲートウェイに実現するためのコンテンツ受信プログラムを記憶したコンピュータ読取可能な記憶媒体 |
KR100431215B1 (ko) * | 2002-02-25 | 2004-05-12 | 포디홈네트(주) | 홈 게이트웨이에서 네트워크 서비스를 인증받는 방법 및이러한 인증을 중계하는 방법 |
JP2003284152A (ja) | 2002-03-26 | 2003-10-03 | Mitsubishi Materials Corp | 携帯型ルーティング装置 |
US20030236889A1 (en) * | 2002-06-25 | 2003-12-25 | Microsoft Corporation | Data projection system and method |
KR20040014731A (ko) | 2002-08-10 | 2004-02-18 | 엘지전자 주식회사 | UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법및 시스템 |
CN1180566C (zh) * | 2002-08-26 | 2004-12-15 | 联想(北京)有限公司 | 一种实现网络设备间安全可靠互连的方法 |
KR100906677B1 (ko) * | 2002-09-03 | 2009-07-08 | 엘지전자 주식회사 | UPnP 네트워크의 원격지 보안 접속 시스템 및 방법 |
KR100911074B1 (ko) * | 2002-10-01 | 2009-08-06 | 엘지전자 주식회사 | 홈 네트웍에서 기기 특성 데이터의 전송 가능 판별 장치및 그 방법 |
FR2848051B1 (fr) * | 2002-12-03 | 2005-02-25 | Canon Res Ct France Sa | PASSERELLE ET PROCEDE POUR L'INTERCONNEXION DE DEUX RESEAUX, NOTAMMENT UN RESEAU HAVI ET UN RESEAU UPnP |
KR100455126B1 (ko) | 2003-01-07 | 2004-11-06 | 엘지전자 주식회사 | 보안 기능을 구비한 홈 네트워크 시스템 |
KR100513277B1 (ko) | 2003-04-16 | 2005-09-09 | 삼성전자주식회사 | 개별적으로 존재하는 네트워크를 연결하는 장치 및 방법 |
US20050132366A1 (en) * | 2003-12-16 | 2005-06-16 | Weast John C. | Creating virtual device for universal plug and play |
US20050240758A1 (en) * | 2004-03-31 | 2005-10-27 | Lord Christopher J | Controlling devices on an internal network from an external network |
-
2004
- 2004-11-23 KR KR1020040096456A patent/KR100678897B1/ko not_active IP Right Cessation
-
2005
- 2005-11-21 JP JP2005336170A patent/JP4068636B2/ja not_active Expired - Fee Related
- 2005-11-22 CN CN2005101239044A patent/CN1780234B/zh not_active Expired - Fee Related
- 2005-11-22 EP EP05111080.7A patent/EP1659739B1/en not_active Expired - Fee Related
- 2005-11-23 US US11/285,278 patent/US8051461B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN1780234A (zh) | 2006-05-31 |
EP1659739A3 (en) | 2012-10-31 |
EP1659739B1 (en) | 2014-04-09 |
US8051461B2 (en) | 2011-11-01 |
JP2006148927A (ja) | 2006-06-08 |
KR100678897B1 (ko) | 2007-02-07 |
CN1780234B (zh) | 2010-05-26 |
US20060112417A1 (en) | 2006-05-25 |
KR20060057345A (ko) | 2006-05-26 |
EP1659739A2 (en) | 2006-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4068636B2 (ja) | ホームネットワーク装置間の保安連結のための装置、ホームネットワークシステム及び方法 | |
KR100599131B1 (ko) | 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법 | |
US7082200B2 (en) | Establishing secure peer networking in trust webs on open networks using shared secret device key | |
US7958272B2 (en) | Method and apparatus for outputting a user interface (UI) event of 3rd party device in home network | |
RU2291581C2 (ru) | Способ равноправного соединения устройств в динамически работающих домашних сетях | |
US8561147B2 (en) | Method and apparatus for controlling of remote access to a local network | |
US20060126603A1 (en) | Information terminal remote operation system, remote access terminal, gateway server, information terminal control apparatus, information terminal apparatus, and remote operation method therefor | |
EP2201465B1 (en) | Apparatus and method for providing accessible home network information in remote access environment | |
JP2004523828A (ja) | セッション開始プロトコル(sip)を使用してネットワーク対応機器と通信するシステムおよび方法 | |
KR20080011581A (ko) | 원격제어를 위한 중계 장치 및 상기 장치를 이용한원격제어방법 | |
WO2009158530A2 (en) | Remote access between upnp devices | |
WO2007043381A1 (ja) | ネットワーク通信機器、ネットワーク通信方法、アドレス管理機器 | |
JP5982402B2 (ja) | ホームネットワークを用いた通話方法及び装置 | |
KR20100022927A (ko) | 홈 네트워크에서의 개인정보 보호 방법 및 장치 | |
KR100906677B1 (ko) | UPnP 네트워크의 원격지 보안 접속 시스템 및 방법 | |
CN106210103B (zh) | 一种跨越公网的私有云对接方法 | |
US8031641B2 (en) | Method and system for serving multi-media data between hetero UPnP networks | |
Kangas | Authentication and authorization in universal plug and play home networks | |
Pehkonen et al. | Secure universal plug and play network | |
KR100492543B1 (ko) | 홈 네트워크 내의 디바이스 원격 제어 방법 및 시스템 | |
KR100631515B1 (ko) | UPnP 기반 네트워크에서의 디바이스 제어 방법 | |
JP5108634B2 (ja) | 鍵交換方法 | |
JP4841357B2 (ja) | セキュアなシグナリングチャネルを用いたリソース更新方法、サーバ、端末及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071211 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080110 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110118 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4068636 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110118 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120118 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130118 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |