JP6073338B2 - 仮想化されたホームipサービスデリバリのためのアーキテクチャ - Google Patents

仮想化されたホームipサービスデリバリのためのアーキテクチャ Download PDF

Info

Publication number
JP6073338B2
JP6073338B2 JP2014535202A JP2014535202A JP6073338B2 JP 6073338 B2 JP6073338 B2 JP 6073338B2 JP 2014535202 A JP2014535202 A JP 2014535202A JP 2014535202 A JP2014535202 A JP 2014535202A JP 6073338 B2 JP6073338 B2 JP 6073338B2
Authority
JP
Japan
Prior art keywords
network
visited
gateway controller
access
visited network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014535202A
Other languages
English (en)
Other versions
JP2015504192A (ja
Inventor
ハッダド、ワッシム
ハルパーン,ジョエル
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2015504192A publication Critical patent/JP2015504192A/ja
Application granted granted Critical
Publication of JP6073338B2 publication Critical patent/JP6073338B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2832Interconnection of the control functionalities between home networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5614User Network Interface
    • H04L2012/5618Bridges, gateways [GW] or interworking units [IWU]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Description

[関連出願への相互参照]
本出願と同日に提出され共通に所有されているWassim Haddadらによる“PROVIDING VIRTUALIZED VISIBILITY THROUGH ROUTERS”についての同時係属中の特許出願への相互参照がなされる。相互参照される当該出願は、参照によりここに取り入れられる。
[発明の分野]
本発明の実施形態は、インターネットアクセスを訪問ユーザデバイスと共有することに関する。より具体的には、本発明の実施形態は、他のホームネットワークを訪問しているユーザデバイスについて、遠隔のホームネットワークからのリソースへのアクセスを可能とするための方法及びシステムに関する。
ホームネットワークは、ホーム内のデバイスを互いに及びインターネットへ接続するために利用される。それらホームネットワークは、レジデンシャルゲートウェイ(RGW)として知られるデバイスを介して、住宅用のインターネットサービスプロバイダへ接続される。このデバイスは、ホームネットワークとアクセスネットワーク(即ち、ブロードバンドリモートアクセスサーバ(BRAS)ルータ又はブロードバンドネットワークゲートウェイ(BNG)といった、インターネットサービスプロバイダのアクセス制御デバイスを含む、インターネットサービスプロバイダのコアネットワーク)との間の物理的な及びプロトコルの接続性を提供する。
RGWは、ホームネットワークについてのブリッジング又はルーティングのサポートを提供することができる。RGWは、典型的には、ファイアウォール保護及びネットワークアドレス変換といった追加的なサービスをも提供する。RGWは、有線及び無線の双方のプロトコル及び接続を用いて、ホーム内のデバイスと接続することができる。RGWは、イーサネット接続のセットと共に、IEEE802.11(a/b/g/n)を用いた無線ローカルエリアネットワークを提供することができる。RGWは、VOIP(Voice Over Internet Protocol)といったサービスのためのサービスデリバリ、又は共有テレビジョンデリバリのようなサービスのための逆多重化のポイントであることもできる。
いくつかの状況において、ホームネットワークは、1つより多くのアタッチされたルータを有し得る。それら追加的なルータは、ベース又はルートを形成するRGWと共に、階層又はツリーを形成する。好適なアーキテクチャはそうしたルータを回避することになる一方で、そうしたホームネットワークのトポロジー内のデバイスについての可視性をインターネットサービスプロバイダが有することは、それらが使用される場合には有益である。しかしながら、それらトポロジー内のルータに接続されたデバイスのアドレスは、当該デバイスに最も近いルータがRGWの代わりに当該デバイスのためのIPアドレスを設定することに起因して、隠蔽される。
個人が他の個人のホームを訪問する場合に、当該個人は、ホームネットワークへコンピューティングデバイスを接続することを望むかもしれない。訪問先ネットワーク内のRGW又は他のルータは、無線サービスセット識別子(SSID)といったゲストネットワークアクセスポイントを提供しなければならず、又はパスワード若しくはネットワークへのダイレクトアクセスを提供しなければならず、それは訪問先ネットワークのセキュリティを低下させる。いずれのケースでも、訪問ユーザは、訪問先ネットワークがそれを許可するように設定されなければならない仮想プライベートネットワークソフトウェアといった特殊なソフトウェアを使用しなければ、当該ユーザ自身のホームネットワークのリソースへのアクセスを有しない。それらホームネットワークのリソースは、プリンタ、ネットワークストレージ、メディアサーバ及び類似のネットワークリソースであり得る。当該リソースは、サービス品質レベル、ビデオストリーミングサービス、VOIPサービス、共有テレビジョンデリバリ及び類似のサービスといった、ホームネットワークのためのインターネットサービスプロバイダのサービスでもあり得る。
インターネットサービスプロバイダのネットワークエレメントにより実装される、訪問先ネットワークオーナに関連付けられる訪問先ネットワークを通じてネットワークアクセスを訪問先ネットワークへ接続する訪問ユーザのデバイスに提供するための方法であって、訪問先ネットワークオーナは、インターネットサービスプロバイダの顧客であり、ネットワークエレメントは、遠隔のホームネットワークのリソースへのアクセスを訪問ユーザのデバイスへ提供するように訪問先ネットワークを設定し、遠隔のホームネットワークは、ワイドエリアネットワーク上で訪問先ネットワークとの通信関係にあり、方法は、訪問ユーザのデバイスから、訪問先ネットワークの第1のアクセスポイントを通じて接続リクエストを受信するステップと、第1のアクセスポイントを通じて、訪問先ネットワークと訪問ユーザのデバイスとの間の接続を確立するステップと、第1のアクセスポイントを通じて、訪問ユーザのデバイスから、遠隔のホームネットワークのリソースへ接続するためのリクエストを受信するステップと、遠隔のホームネットワークの仮想ゲートウェイコントローラへ接続して、デバイスと遠隔のホームネットワークとの間の接続を確立するための設定情報を取得するステップと、遠隔のホームネットワークのリソースへ接続するための第2のアクセスポイントを、訪問先ネットワーク上に設定するステップと、訪問ユーザのデバイスと第2のアクセスポイントとの間の接続を確立するステップと、遠隔のホームネットワークのためにデバイスの認証を遂行するステップと、第2のアクセスポイントを通じて、遠隔のホームネットワークのリソースへのアクセスを提供するステップと、を含む方法。
ホームネットワークオーナに関連付けられる訪問先ネットワークを通じてネットワークアクセスをホームネットワークオーナの訪問先ネットワークへ接続された訪問ユーザのデバイスに提供するための、インターネットサービスプロバイダのネットワークエレメントであって、訪問先ネットワークオーナは、インターネットサービスプロバイダの顧客であり、ネットワークエレメントは、遠隔のホームネットワークのリソースへのアクセスを訪問ユーザのデバイスへ提供するように訪問先ネットワークオーナの訪問先ネットワークを設定し、遠隔のホームネットワークは、ワイドエリアネットワーク上で訪問先ネットワークとの通信関係にあり、ネットワークエレメントは、仮想ゲートウェイコントローラとインターネットサービスルータとを実行するネットワークプロセッサ、を備え、インターネットサービスルータは、訪問先ネットワークとの間でデータトラフィックを転送し、仮想ゲートウェイコントローラは、インターネットサービスルータに通信可能に結合され、レジデンシャルゲートウェイを通じて訪問先ネットワークとの通信関係にあり、仮想ゲートウェイコントローラは、訪問先ネットワークの設定を管理し、仮想ゲートウェイコントローラは、遠隔仮想ゲートウェイコントローラへ接続してデバイスと遠隔のホームネットワークとの間の接続を確立するための設定情報を取得することにより、訪問ユーザのデバイスのために訪問先ネットワークを通じて遠隔のホームネットワークのリソースへのアクセスを可能とするように、仮想ゲートウェイコントローラを遠隔のホームネットワークの遠隔仮想ゲートウェイコントローラへ接続する遠隔アクセスモジュールを含み、仮想ゲートウェイコントローラは、デバイスが遠隔のホームネットワークと通信するため及び遠隔のホームネットワークのリソースにアクセスするために、訪問先ネットワーク内の別個のアクセスポイントを提供するように、訪問先ネットワークを設定する、ネットワークエレメント。
本発明は、限定としてではなく例示として、添付の図面の各図に示されており、図面において、類似の参照符号は類似の要素を指す。本開示の異なる箇所で「一(“an”)又は1つの“one”)」実施形態という場合、それらは必ずしも同じ実施形態を指すとは限らず、そうした言及は、少なくとも1つを意味するものであることに留意すべきである。さらに、特定の特徴、構造、又は特性が一実施形態との関連で記述される場合、それは、明示的に記述されているか否かにかかわらず、他の実施形態との関連でそうした特徴、構造、又は特性を作用させることが当業者の知識の範囲内であることが提起される。
ルータを通じて仮想化された可視性を実装するネットワークの1つの実施形態の図である。 ホームネットワークルータと仮想ゲートウェイコントローラとの間のメッセージングの1つの実施形態の図である。 レジデンシャルルータを通じて仮想化された可視性を可能とするための処理の1つの実施形態の流れ図である。 仮想ゲートウェイコントローラにインタフェースするマシンツーマシンシステムのためのアーキテクチャの1つの実施形態の図である。 遠隔のホームネットワーク及び訪問先ネットワークの1つの実施形態の図である。 遠隔のホームネットワークリソースへのアクセスを可能とするための処理の1つの実施形態の流れ図である。
これ以降の記述では、多数の具体的詳細が示される。しかしながら、本発明の実施形態はそれら具体的詳細なしでも実施され得ることが理解される。場合によっては、この記述の理解を曖昧にしないように、周知の回路、構造及び技法は詳細に示されていない。しかしながら、当業者には、本発明がそうした具体的詳細なしでも実施され得ることが理解されるであろう。当業者は、本明細書に含まれる記述を読めば、過度の実験なしで適切な機能性を実装することができるであろう。
流れ図の動作は、図1、図2及び図5の例示的な実施形態を参照して記述される。しかしながら、図3及び図6の流れ図の動作は、図1、図2及び図5を参照して論じられる実施形態以外の本発明の実施形態によっても実行することができ、図1、図2及び図5を参照して論じられる実施形態は、図3及び図6の流れ図を参照して論じられる動作とは異なる動作を実行することもできることを理解すべきである。
各図に示す技法は、1若しくは複数の電子デバイス(端局、ネットワークエレメント、サーバ又は類似の電子デバイスなど)上で記憶され、実行されるコード及びデータを用いて実装され得る。そうした電子デバイスは、非一時的な機械読取可能な又はコンピュータ読取可能な記憶媒体(磁気ディスク、光ディスク、ランダムアクセスメモリ、読取り専用メモリ、フラッシュメモリデバイス、及び相変化メモリなど)といった、非一時的な機械読取可能な又はコンピュータ読取可能な媒体を用いて、コード及びデータを記憶し、(内部で、及び/又はネットワーク上で他の電子デバイスと)通信する。加えて、そうした電子デバイスは、典型的には、1若しくは複数のストレージデバイス、ユーザ入力/出力デバイス(キーボード、タッチスクリーン、及び/又はディスプレイなど)、並びにネットワーク接続といった1若しくは複数の他の構成要素に結合された1若しくは複数のプロセッサのセットも含む。プロセッサのセットと他の構成要素との結合は、典型的には、1若しくは複数のバス及び(バスコントローラとも呼ばれる)ブリッジを通じたものである。ストレージデバイスは、1若しくは複数の非一時的な機械読取可能若しくはコンピュータ読取可能な記憶媒体又は非一時的な機械読取可能若しくはコンピュータ読取可能な通信媒体を表す。よって、所与の電子デバイスのストレージデバイスは、典型的には、当該電子デバイスの1若しくは複数のプロセッサのセット上で実行するためのコード及び/又はデータを記憶する。当然ながら、本発明の実施形態の1若しくは複数の部分が、ソフトウェア、ファームウェア、及び/又はハードウェアの異なる組み合わせを用いて実装されてもよい。
本明細書で使用される場合、ネットワークエレメント(ルータ、スイッチ、ブリッジ、又は類似のネットワーキングデバイスなど)とは、ネットワーク上の他の設備(他のネットワークエレメント、端局、又は類似のネットワーキングデバイスなど)を通信可能に相互接続するハードウェア及びソフトウェアを含むネットワーキング設備である。あるネットワークエレメントは、複数のネットワーキング機能(ルーティング、ブリッジング、スイッチング、レイヤ2集約、セッションボーダ制御、マルチキャスティング、及び/若しくは加入者管理など)のサポートを提供し、並びに/又は複数のアプリケーションサービス(データ収集など)のサポートを提供する、“マルチサービスネットワークエレメント”である。
本発明の実施形態は、先行技術の不都合点を回避するための方法及びシステムを提供する。ホームネットワーキングの必要が増すにつれて、レジデンシャルゲートウェイに対する要求も高まっている。よって、レジデンシャルゲートウェイはより複雑で、誤りがち(error prone)で、高価なものとなっている。また、インターネットサービスプロバイダの顧客又はレジデンシャルゲートウェイの購入者へ新しい特徴的機能を提供するためには、レジデンシャルゲートウェイのためのソフトウェアアップグレードが行われる必要もあり、これは、多くのホームユーザが困難であると認める課題である。この問題は、ホームユーザにそれら新しいサービスを利用することを躊躇させるおそれがある。
レジデンシャルゲートウェイ及び他の宅内ネットワーク接続デバイスを適正に設定することの複雑さは、多くのユーザにとってそのホームネットワーク及びアタッチされるデバイスを設定するのが極めて困難であるほどにまで増大している。この結果として、インターネットサービスプロバイダ及びレジデンシャルゲートウェイの製造者のサポートコストが増加している。
レジデンシャルゲートウェイが単にブリッジとして機能する場合といった、レジデンシャルゲートウェイが限られた機能性しか有しない場合でさえも、ホームネットワーク内に、レジデンシャルゲートウェイにアタッチされた追加的なルータがあれば、2つの重大な問題が生じる。第1の問題は、それら追加的なルータは、当該ルータがサポートするサブネット(即ち、各ルータ自体のローカルエリアネットワーク(LAN))と共に使用するためのインターネットプロトコルバージョン6のアドレスプレフィックスを必要とすることである。第2の問題は、そうしたルータは、上流側ルータ及びサービスプロバイダから、当該ルータがサポートするLAN上あらゆるデバイスを完全に隠蔽することである。これは、サービスプロバイダがそれら隠蔽されたデバイスにある特定のサービスを提供し、又は当該サービスをモニタリングすることを困難にする。
ホームネットワークへのアクセスを訪問者に与えるには2つの選択肢があり、双方とも重大な問題を有する。典型的な手法は、それが容易だからであるが、訪問先のホームネットワークオーナが単に、使用される暗号化の種類及びルータへ接続するためのパスコードに関する情報を含む、ホームネットワークを使用するのに必要な情報を訪問者に与えることである。これは、訪問者が、デバイス、サービス、及びネットワーク設定を含む、訪問先ホームネットワーク上のすべてのリソースへの完全なアクセスを有することを意味する。訪問先ホームネットワークオーナがより高度な技術を有し、アクセスが無線である場合には、ゲストネットワークを提供するように、訪問デバイスのために別個のSSIDが設定され得る。これは、よく言っても、面倒である。(プリンタのような)ある宅内サービスへのアクセスは提供し但し他のサービスへのアクセスは提供しないといったことは、特に複雑である。また一般には、加入者の上流側帯域幅のすべてが、訪問者によって望まれる任意の優先度で、訪問デバイスから利用できる。
本発明の実施形態は、ホテル又はレストランといった企業によって提供されるネットワークを訪問する場合の、ホームネットワークリソースへのアクセスの提供も包含する。そうした種類の訪問先ネットワークもまた、本明細書で記述されるアーキテクチャ及び処理を実装することができる。本明細書で使用される“訪問先ネットワーク”は、訪問先のホームネットワーク又はレジデンシャルネットワーク及び訪問先の企業ネットワーク又は法人ネットワークの双方を包含する。明確さのために、本明細書で提供される実例は、訪問先ネットワークがホームネットワークである文脈でのものである。
本発明の実施形態は、先行技術のそれら不都合点を克服する。多くのソフトウェア機能がホームユーザによって設定される複雑なレジデンシャルゲートウェイを使用する代わりに、本発明の実施形態は、ブロードバンドリモートアクセスサーバ(BRAS)若しくはブロードバンドネットワークゲートウェイ(BNG)といった上流側デバイス、又は他の上流側サービススデリバリプラットフォームにおいて、すべての複雑な処理をインターネットサービスプロバイダに委ねる、単純なレジデンシャルゲートウェイを使用する。本発明の実施形態は、このサービスを提供するためのアーキテクチャ及び構成要素を包含するものである。上流側サービススデリバリプラットフォームは、仮想レジデンシャルゲートウェイとして機能する制御ロジックのセットを実行し、仮想レジデンシャルゲートウェイは、加入者がインターネットサービスプロバイダのネットワークに求める、サービスのためにインターネットの残りの部分を活用することを含むサービスを提供する。制御ロジックは、上流側サービススデリバリプラットフォーム及びレジデンシャルゲートウェイの双方を制御する。
ネットワークアーキテクチャは、インターネットサービスプロバイダが、あたかもサービスがホーム内のデバイスによって提供されるかのように、サービスを透過的に提供することができる、ホームネットワークへの十分な可視性を可能にする。個々のデバイスを設定する代わりに、ホームユーザはウェブインタフェースを有し、ウェブインタフェースは、各デバイスをどのように設定すべきか心配しなくてはならない代わりに、ユーザの設備のすべてを統合し、サービスビューへの共通の、明確な構造のアクセスを提供するため、ユーザのネットワーク環境に対する十分な制御を、無理なく、使いやすいやり方で提供する。サービスアップグレードは、その場合、ウェブページ上でのリクエストの問題となる。即ち、インターネットサービスプロバイダは、その場合、当該ホームネットワークへ適用される設定を修正することができる。
加えて、レジデンシャルゲートウェイを仮想化していることによって、同じサービスのセットが他の場所にいるユーザにも提供され得る。ホームネットワークへの適切に認証された遠隔アクセスが、その場合、全体のネットワークアーキテクチャの自然な一部になる。ホームネットワーク及び訪問先ネットワークの双方が、仮想化されたレジデンシャルコントローラを利用しなければならない。インターネットサービスプロバイダは、仮想ゲートウェイコントローラを通じて、訪問先ネットワーク内でゲストサービス機能(仮想ローカルエリアネットワーク(VLAN)及びSSIDなど)を自動的に設定することができる。レジデンシャルゲートウェイは、仮想ゲートウェイコントローラによって、訪問ユーザへ提供される訪問先ネットワーク及び遠隔のホームネットワークのサービスの双方にサービス提供するための適切なサービス品質(QoS)及び帯域幅の制限と共に設定される。
いくつかの実施形態では、訪問者のモバイルデバイスは、訪問先ネットワークの仮想ゲートウェイコントローラ及び/又は遠隔のホームネットワークのための仮想ゲートウェイコントローラとインタラクションするためのソフトウェアを含む。最初に、訪問ユーザのデバイスは、訪問先ネットワーク内のゲストサービスアクセスへ接続する。訪問先ネットワークの仮想ゲートウェイコントローラは、訪問ユーザデバイスへ接続して、訪問先ネットワークのために認証を行い、次いで訪問ユーザデバイスへ接続して、遠隔のホームネットワークのリソースにアクセスするための訪問先ネットワーク内の新しいアクセスポイントに関して認証を行う。多くのケースでは、遠隔のホームネットワークは、訪問ユーザによって所有されている。遠隔のホームネットワークからの訪問ユーザのリソースは、その場合、訪問先ネットワーク上で使用され、共有され得るはずである。加えて、訪問者がゲストサービス上に留まるにせよ、新しいアクセスポイントによって提供される専用サービスへ移動するにせよ、訪問先ネットワークオーナは、訪問先ネットワークのリソースへのアクセスを管理するように、どちらのサービスも、事前に、又はオンデマンドで、設定することができる。一例では、すべての訪問者が、訪問先ネットワークオーナのプリンタを使用することができるように設定され得るはずである。
他の例では、Bobを訪問しているAliceが、Bobのネットワーク上でAlice自身のデバイスからBobのテレビで何かを見たいと頼む場合に、Bobは当該の機能を使用可能とすることができる。Bobが、Bob自身のデバイスのうちの1つを通じて構成設定にアクセスして、Aliceのデバイスがテレビへ接続することを可能にすることもでき、又は仮想ゲートウェイコントローラがAliceのデバイスからアクセスのためのリクエストを受信したことに応じて、仮想ゲートウェイコントローラが、Bobのデバイスのうちの1つを通じてBobに、リクエストされたリソースアクセスを許可するようメッセージを送り、若しくは問い合わせることもできる。
仮想ゲートウェイコントローラを用いたネットワーク内のデバイスへのサービスの提供は、宅内ルータがプレフィックス委譲を伴うダイナミックホスト設定プロトコルバージョン6(DHCPv6)の使用に依拠している場合、アドレス割り当てによる影響を受ける。プレフィックス委譲を伴うDHCPv6は、宅内ルータに、ルータがサポートするLAN上のデバイスに使用するための設定情報及びプレフィックスのセットを提供する。プレフィックス委譲は、共有プレフィックス(即ち、冒頭の数値のセット)を有するIPv6アドレスの範囲の割り当てであり、例えば、
2001:0db8:85a3:0000:0000:8a2e:0370:xxxxであり、xxxxは割り当て可能なアドレス範囲を示す。
インターネットサービスプロバイダにホームネットワーク上のエンドデバイスへの可視性を提供するために、DHCPv6へ組み込まれる追加的なフラグ及び追加的な振る舞いが存在する。追加的な振る舞いとは、ホームネットワーク内のルータがルータのローカルLAN上に新しいデバイスが存在することを検出する度に、当該ルータがBNG又はBRASにある仮想レジデンシャルコントローラへ通知を送信すること、である。そうした通知をトリガするために、DHCPv6アドレス委譲メッセージに含められる、それら通知が必要とされることを指示するフラグが存在する。整合性のために、DHCPv6プレフィックスリクエストメッセージにも、ルータがこの振る舞いを行うことができることを指示するフラグが存在する。
図1は、仮想レジデンシャルゲートウェイを用いた、レジデンシャルルータのための仮想化された可視性をサポートするネットワークアーキテクチャの一実施形態の図である。仮想化された可視性の実装は、3つの主要構成要素、及びいくつかの関連した項目の間で分割される。3つの主要構成要素は、レジデンシャルゲートウェイ(RGW)115、上流側IPサービスルータ105(即ち、BNG101、BRAS又は等価物内)、及び仮想ゲートウェイコントローラ107である。
BNG101は、帯域幅及びサービス品質(QoS)のポリシーが適用されるIPエッジルータであり、BRASによって果たされる機能はBNGによって果たされる機能の上位セットである。BRASはBNG101であり、加入者トラフィックのための集約ポイントである。BRASは、アクセスネットワークとインターネットサービスプロバイダ131のコアネットワーク111との間の集約機能(IP、PPP、イーサネットなど)を提供する。BRASは、その集約機能以上に、アクセスネットワーク内のポリシー管理及びIP QoSのための注入ポイントでもある。明確さのために、BNG101を用いてIPサービスルータ105を実装するネットワークの実例が示されている。しかしながら、BRAS又は類似のデバイスも使用され得ることを当業者は理解するはずである。また、明確さのために、単一のBNG101及びRGW115を有するインターネットサービスプロバイダネットワーク131も示されている。BNG101は、任意の数のホームネットワーク121及びRGW115を、コアネットワーク111へと共に一般的なインターネット113へも接続することができることを当業者は理解するはずである。また、インターネットサービスプロバイダ131は、任意の数のBNG101及びBRAS又は類似のデバイスを、ホームネットワーク121及びRGW115のセットへ接続するために含むこともできる。
仮想ゲートウェイコントローラ107は、複数のやり方で実装され得る。仮想ゲートウェイコントローラ107は、IPサービスルータ103の制御プレーンの一部であることができ、IPサービスルータ103の制御プレーンはBNG又は類似のデバイスのネットワークプロセッサ103によって実行される。仮想ゲートウェイコントローラ107は、(例えば、BNG101内の)IPサービスルータ105のシャーシ内のブレード上で提供されることもでき、又は、ネットワークプロトコル(IP)を介してIPサービスルータ107へ接続された別個のデバイス109であることもできる。このデバイスは、加入者の仮想動作状態を維持する役割を果たす。これは、すべてのデータプレーン機能の動作状態を決定することを含む。これは、状態をモデル化すること、及び、必要とされる振る舞いを提供するように、RGW10及びBNG101といった適切なデバイスを設定することの双方を意味する。
よって、仮想ゲートウェイコントローラ107は、BNG101上でファイアウォール機能141を設定する役割を果たす。仮想ゲートウェイコントローラ107は、SSID151及びRGW115上での無線アクセスについてのSSID151のポリシーを設定する役割を果たす。仮想ゲートウェイコントローラ107は、不要なトラフィックを低減させる一方で、必要な接続性を提供するように、双方のデバイス上のマルチキャストフィルタ153を管理する役割を果たす。仮想ゲートウェイコントローラ107は、UPnPコントローラ157といった家庭用制御機能も提供することができる。仮想ゲートウェイコントローラ107は、DNSエントリ155を作成することといったサービスのサポートを提供することができる。仮想ゲートウェイコントローラの動作は、インターネットサービスプロバイダによって使用される既存の認証インフラストラクチャー117(RADIUS及び/又はDiameterなど)へ結合されている。これは、固定と移動の融合に、又はSIMベースのレジデンシャルゲートウェイのサポートに必要な動作といった、追加的な認証動作を可能とする。
IPサービスルータ105は、加入者のためのデータプレーンサービスを提供するルータである。IPサービスルータ105は、すべての加入者データプレーンパケットを扱う。IPサービスルータ105は、通常はRGW115によって提供される機能である、ネットワークアドレス変換(NAT)及びファイアウォール機能といった機能の多くを果たす。これらの機能の動作は、仮想ゲートウェイコントローラ107によって制御される。このデバイスは、現在そうしたプラットフォーム上で提供されている、トラフィックポリシング及びQoSといったデータプレーン機能も果たす。しかしながら、本実施形態では、加入者ごとの動作はIPサービスルータ105へ委譲され得るが、そうした機能の動作は、仮想ゲートウェイコントローラの制御下にある。IPサービスルータ105又はこのデバイスの適切なコントローラは、事業者のIPネットワークのIPルーティングに関与し、加入者の代わりにトラフィックを送信し、受信することができる。
レジデンシャルゲートウェイ115は、ホーム内の様々な媒体(イーサネット、802.11b/g/n Wifi、Zigbee、及び類似の媒体)間の物理的な接続性、及びサービスプロバイダへの接続性(DSL、ケーブル、パッシブオプティカル、LTE、及び類似の技術)を提供する。レジデンシャルゲートウェイ115は、それが、ホーム内のデバイスとIPサービスプロバイダネットワークとの間のパケット通信を提供することができるのに十分なロジック動作を提供する。このデバイスは、加入者によって所有されることも、事業者によって所有されることも可能である。しかしながら、このデバイスは、事業者によって管理される仮想ゲートウェイコントローラ107によって制御される。
ホームネットワーク121内の他のデバイスは、仮想ゲートウェイコントローラとインタラクションするプロトコルを使用することができる。概して、このインタラクションはホームネットワークデバイス内で変更されず、但し、RGWから仮想ゲートウェイコントローラへの機能のシフトは、動作の管理性及び有効性を改善する。例えば、ホームネットワーク121上のデバイスは、ユニバールプラグアンドプレイプロトコル(UPnP)157を使用して、仮想ゲートウェイコントローラに到達し、又はホームネットワーク121上のストレージサービスを発見することができ、これは以前には、完全にホームネットワーク121内で実装されていたものである。仮想ゲートウェイコントローラを使用する場合、UPnP157、並びにドメインネームサービス155、DHCP159、SSID設定151、マルチキャスト設定153及び類似のサービスを含む他のサービスは、ホームネットワーク121内で、又はRGWで実装されているように見えるが、実際には、インターネットサービスプロバイダネットワーク131内の仮想ゲートウェイコントローラ107又は類似のデバイスを通じた、BNG101からインターネットサービス事業者による提供が可能である。仮想ゲートウェイコントローラの制御プレーンがRGWのデータプレーンから分離されている分離アーキテクチャの使用は、インターネットサービスプロバイダネットワーク131のサービスを、ユーザから容易に発見することができ、透過的にアクセスできるように見せる。そうしたサービスは、VOIP(Voice Over Internet Protocol)対応サービス、ストレージサービス、又はアプリケーションサービスを含むことができる。同様に、ホームネットワーク121及びホームネットワークベースのサービスへのアクセスも、ユーザが、インターネットサービスプロバイダによって提供される認証サーバ117といった認証及び関連付けのための追加的なソフトウェアを使用して他のネットワークからホームネットワークにアクセスする場合に、ユーザへより容易に提供され得る。
仮想ゲートウェイコントローラ107の制御動作に関係する、2つの主要なコンセプトが存在する。第1のコンセプトは、仮想ゲートウェイコントローラ107がBNG101及びRGW115の機能を制御するための制御プロトコルである。この第1の制御プロトコルは、国際技術標準化委員会(IETF:International Engineering Task Force)によって標準化されたForCESプロトコルの修正といったプロトコルであり得る。ForCESプロトコルは、必要な機能を表すように拡張され得る。簡易ネットワーク管理プロトコル(SNMP)若しくはNETConfといった従来のネットワーク管理プロトコルを含む他のプロトコル、又はウェブベースのインタラクションのコンピュータ利用でさえも、この制御のために使用され得る。
仮想ゲートウェイコントローラ107の制御動作に関係する第2の主要なコンセプトは、仮想ゲートウェイコントローラが、DHCP、IPv6近隣探索、及びUPnP探索機構といったネットワーク動作プロトコルのための制御側エレメントであり得るための制御プロトコルである。
いくつかのホームネットワーク121では、ホームネットワーク121内のレジデンシャルゲートウェイから分離されたルータ181があることになる。それらルータ181は、DHCPv6を使用して、ルータがサポートしているホスト(即ち、エンドデバイス183)に使用するためのIPv6プレフィックスを受信するように設定され得る。仮想化された可視性をサポートする追加的なホームネットワークルータ181は、このサポートを、それらのDHCPv6リクエストメッセージにフラグを含めることによって指し示し、当該DHCPv6リクエストメッセージは、RGW115へ送信され、次いでBNG101上の仮想ゲートウェイコントローラ107へ転送される。仮想ゲートウェイコントローラ107は、DHCPv6サービス159を提供する。仮想化された可視性をサポートすることを指し示したルータに応答する際、仮想ゲートウェイコントローラ107は、新しいホスト183が発見されればそれらへ割り当てられるアドレスを仮想ゲートウェイコントローラ107へ報告するものとする、ということを示すフラグを設定することになる。
仮想化された可視性をサポートするホームネットワークルータ181は、そのLAN上でホームネットワークルータ181にアタッチされているホスト183に関する状態をモニタリングし、維持するであろう。それらホームネットワークルータ181によって提供されるLANは、有線LAN及び無線LANの任意の組み合わせであり得る。各ルータ181は、各ルータ181が中継するIPv6近隣探索リクエスト及びIPv6 DHCPv6リクエストをモニタリングすることによって仮想化された可視性をサポートすることになる。新しいホスト183が発見される場合、通知メッセージがルータ181によって仮想ゲートウェイコントローラ107へ送信される。ホスト183がもはや存在していないとみなされる場合、通知メッセージがやはり仮想ゲートウェイコントローラ107へ送信される。仮想ゲートウェイコントローラ107は、それら通知へ確認応答メッセージで応答する。一実施形態では、通知は、確認応答が受信されるまで再送される。それらメッセージは、ICMP又は他の制御プロトコルを用いて送信されてもよい。他の実施形態では、UDP又は仮想ゲートウェイコントローラへのTCP接続上のプロトコルが使用されてもよいであろう。そうしたメッセージが送信される度に、効率性のために、すべての確認応答がなされていない情報が当該メッセージに含められてもよい。
ホームネットワークルータがそのホストに関して記憶するエントリについて再検証時間(revalidation time)及び寿命(lifetime)を有することによって、ステートレスアドレス自動設定(SLAAC)が使用される場合には、ホスト除去を検出することができる。この情報は、ホストIPv6テーブル185又は類似のデータ構造に記憶され得る。再検証時間に到達した場合、ホームネットワークルータ181は、LAN上でのホスト183の継続した存在を検証するためにIPv6近隣要請メッセージを送信し、次いで新しい時間制限を設定することになる。ホスト183が応答しない場合には、ホームネットワークルータ181は、メッセージを再送することになる。メッセージの数回の再送の後で、ルータ181はホスト183が除去されると宣言し、仮想ゲートウェイコントローラ107に通知することになる。仮想ゲートウェイコントローラ107は、ホストIPv6テーブル109内のホームネットワーク内のホスト183を追跡することができる。接続されたホームネットワーク又は割り当てられたプレフィックスごとに、テーブルの別のインスタンスが維持され得る。
ホームネットワークルータが、6LowPanといった他のホスト通知プロトコルを有する他の通信媒体をサポートしている場合には、それら媒体からの手順を使用してホスト183の存在が検出され、仮想ゲートウェイコントローラ107への登録に必要な情報が決定されてもよい。ホスト183は、パーソナルコンピュータ、テレビ、タブレットコンピュータ及びセルラーフォンなどのハンドヘルドデバイス、ネットワークストレージデバイス、電化製品及び類似のデバイスといった任意の種類のネットワーク接続されたデバイスであってよい。一実施形態では、ホームネットワーク121は、マシンツーマシン通信もサポートすることができる。マシンツーマシン通信は、ホームネットワークルータ181へ接続されたセンサのセットからデータを収集するのに使用され得る。マシンツーマシン通信を用いてセンサ及びデバイスと通信するミドルウェア161は、典型的には、レジデンシャルゲートウェイによって実行されるが、仮想ゲートウェイコントローラへ移動されることもできる。
このネットワークアーキテクチャは、仮想化されたレジデンシャルゲートウェイ及び仮想化されたホームサービスデリバリのためのコヒーレントなシステムを提供する。設定、強化、並びに、整合性の取れた遠隔サービス、及びホーム情報、リソースへの遠隔アクセスは、すべて、コヒーレントなアーキテクチャの自然な部分となる。このアーキテクチャの重要な利点は、事業者に、ホームネットワーク121内のレジデンシャルゲートウェイへ接続されたすべてのデバイスへの十分な可視性を提供することである。これは、インターネットサービスプロバイダが、ホームへ様々な(シームレスな)サービス、例えば、ネットワーク管理、サービスデリバリ、及び類似のサービスを提供することを可能とする。他の利点は、インターネットサービスプロバイダが、ホームネットワーク121を通じて正しいデバイスにアクセスする際に、サードパーティ、例えば、公益事業提供者又は機器製造者を支援することを可能とすることである。例えば、電力会社が、家庭の電気系統内の特定のデバイスのサーモスタット又はスイッチのオン/オフを設定するために、ホームネットワーク121にアクセスすることを必要とする場合がある。一実施形態では、これが、マシンツーマシンミドルウェア161又はそのインスタンスを通じて行われ得る。
一実施形態では、仮想ゲートウェイコントローラ107は、遠隔アクセスモジュール163、認証モジュール165、ネットワーク設定モジュール167及び類似の構成要素も含む。これらの構成要素は、ホームネットワークのオーナ又はホームネットワークのオーナのアカウントに関連付けられる任意のユーザによるホームネットワーク121の管理を円滑化する。明確さのために、ホームネットワークオーナとは、ホームネットワーク121についての管理権限を有する任意の個人をいう。ホームネットワークユーザとは、ホームネットワーク121へ接続されたコンピューティングデバイス又はホスト183を使用する個人をいう。
遠隔アクセスモジュール163は、遠隔のホームネットワークからのリソースへのアクセスを訪問ユーザデバイスへ提供する。遠隔アクセスモジュール163は、遠隔ネットワークリソースへのアクセスを提供するための別個の仮想ローカルエリアネットワーク(VLAN)又はSSIDを確立することができる。遠隔アクセスモジュール163は、遠隔のホームネットワークの仮想ゲートウェイコントローラと通信して、遠隔のホームネットワークについての設定情報及び遠隔のホームネットワーク上のリソースにアクセスするのに必要な情報を取得することもできる。遠隔アクセスモジュール163は、認証モジュール165と協働して、訪問ユーザデバイスがホームネットワーク121のリソースにアクセスすることを可能とするために、訪問ユーザデバイスをホームネットワーク121上で認証することができる。認証モジュール165も、遠隔のホームネットワークへの接続を確立するために訪問ユーザデバイスの認証を円滑化することができる。それらモジュールの機能を、図5及び図6に関連して以下でさらに詳細に論じる。
ネットワーク設定モジュール167は、ホームネットワークオーナがホームネットワークの設定を変更することを可能とするためのユーザインタフェースを提供することができる。ネットワーク設定モジュール167は、ウェブベースのインタフェースを提供することができ、ホストデバイス183のローカルクライアントとインタラクションすることができ、又は同様に、ホームネットワークオーナが設定インタフェースにアクセスすることを可能とすることができる。訪問ユーザがローカル又は遠隔のホームネットワークリソースにアクセスし、又はそれらを共有するようリクエストしている例では、ホームネットワークオーナは、リクエストを通知され、ネットワーク設定モジュール167によって提供されるインタフェースを用いてリクエストを承認し、又は拒否することを可能とされ得る。
図2は、ホームネットワークルータと仮想ゲートウェイコントローラとの間のメッセージングの一実施形態の図である。この例示的な実施形態では、ホームネットワーク121は、仮想ゲートウェイコントローラ(VGC)107を提供するBNG101へ接続されている。他の実施形態では、仮想ゲートウェイコントローラ107は、インターネットサービスプロバイダネットワーク131内のBNG101の外部に位置することができる。ホームネットワーク121は、レジデンシャルゲートウェイ(RGW)115及びホームネットワークルータのセット181A〜Cを含む。ホームネットワークルータ181A及び181Cはネスト化されており、又はカスケード式に設定される。これは、ホームネットワーク121のためのDHCPサービスを提供するVGS107と、ホスト183Aといったホスト(即ちエンドデバイス)との間に複数の間接参照レベルを生じさせる。図は、ホスト183Aがホームネットワークルータ181Cによって発見されている例を示している。
この例では、ホームネットワークルータ181Cは、すでに、中間ホームネットワークルータ181Aへ送信されたDHCPv6プレフィックスリクエストを通じて間接的に、VGC107のDHCPサービスによってプレフィックスを提供されている。DHCPv6プレフィックスリクエストは、仮想化された可視性のサポートのフラグ又は類似の標識を含んでいた。このDHCPv6プレフィックスリクエストは、中間ルータ181Aによって転送されたものであり、中間ルータ181Aは、次いで、このDHCPv6プレフィックスリクエストを、前述のようにこのアーキテクチャではブリッジとして機能するRGV上でVGCへ転送した。VGCは次いで、発見されたホストについて通知が必要であることが指示されたDHCPv6メッセージを用いて、割り当てられたプレフィックス又は中間ホームネットワークルータ181Aに割り当てられたプレフィックスのサブセットで応答した。中間ホームネットワークルータ181Aは、次いで、このアドレス範囲又はプレフィックスを記録し、メッセージをリクエスト側のホームネットワークルータ181Cへ転送した。
ホスト183Aは、任意の種類の近隣探索プロトコルを用いて発見され得る。発見された後で、ホームネットワークルータ181Cは、ホスト183Aに、VGC107のDHCPv6サービスによってルータ181Cに割り当てられたプレフィックスに基づくIPv6アドレスを提供する。しかしながら、この新しく割り当てられたIPv6アドレスは、VGC107が新しいホスト発見の通知を必要としていることを除いて、VGC107に知られていないはずである。通知は、ICMPメッセージ又は類似の種類の制御プロトコルメッセージの形であり得る。一実施形態では、ホームネットワークルータは、ICMP_NTYメッセージ201と呼ばれる通知メッセージを生成する。ICMP_NTYメッセージ201Aは、ホスト183Aの割り当てIPv6アドレス、ホスト183AのMACアドレス、寿命又はライセンスデータ及びVGC107がホスト183Aを追跡することを可能とする類似の情報を含むことができる。中間ホームネットワークルータ181A及びVGC107は、この情報をホストIPv6テーブルに記録する。
VGC107は、次いで、確認応答メッセージを生成する。確認応答メッセージは、ICMPメッセージであり得る。ICMPメッセージは、本明細書でICMP_NTAメッセージ203Aと呼ぶ通知確認応答メッセージであり得る。ICMP_NTAメッセージ203Aは中間ホームネットワークルータ181Aへ送信され、そこでホームネットワークルータ181Cへ転送される。ホームネットワークルータ181Cは、ICMP_NTAメッセージ203Aが返信として受信されるまでICMP_NTYメッセージ201Aを再送し続けるはずである。
同様に、第3のホームネットワークルータ181Bがホスト183Bを発見する、より簡単なシナリオも提供される。このケースでは、同じ種類のICMP_NTYメッセージ201B及びICMP_NTAメッセージ203Bが、ホームネットワークルータ181B及びVGC107によって、いかなる中間ルータの関与もなしで交換される。通知の処理は、よって、任意の数のホームネットワークルータを、任意の階層の深さのカスケードルータを含む任意の配置で関与させることができる。
図3は、レジデンシャルルータを通じて仮想化された可視性を可能とするための処理の一実施形態の流れ図である。図示した処理は、仮想化可視性システムを実装するために仮想ゲートウェイコントローラによって講じられる措置を示している。一実施形態では、処理は、ホームネットワークルータからプレフィックス委譲のためのDHCPv6リクエストを受信したことに応じて開始される(ブロック301)。リクエストは、仮想化可視性システムのサポートを示すフラグ又は設定フィールドといった標識を含むことができる。
VGCは受信したリクエストに応答して、割り当てられたプレフィックスを含むDHCPv6メッセージをホームネットワークルータへ送信する(ブロック303)。応答メッセージは、ホスト発見又はIPv6アドレス設定の通知がVGCへ報告される必要があることを指示するフラグ又は設定フィールドの形の標識を含むことができる。このメッセージは、レジデンシャルゲートウェイ及び任意の数の中間ホームネットワークルータを通じて、要求側ホームネットワークルータへ送信され得る。
処理は、ホームネットワークルータがホストを発見し、ホストのためのIPv6アドレスを設定したことに応じて、随時ホームネットワークルータからICMP_NTY通知メッセージをさらに受信することができる(ブロック305)。ICMP_NTYメッセージは、ホストのIPv6アドレス、ホストのMACアドレス、寿命の満了又はライセンス失効、及びホストIPv6設定に関する類似の情報を含むことができる。この情報は、ホストへのデータプレーン転送及びサービス提供を円滑化するためにホストIPv6テーブルに記録され得る。VGCは次いで、ICMP_NTAメッセージを生成し、ホームネットワークルータへ送信する(ブロック307)。ICMP_NTAメッセージは、ホストのIPv6アドレス及びMACアドレスを含むICMP_NTAメッセージからのデータの受信及び記録を確認する。
図4は、仮想ゲートウェイコントローラにインタフェースするマシンツーマシンシステムのためのアーキテクチャの一実施形態の図である。一実施形態では、仮想ゲートウェイコントローラ107は、マシンツーマシン通信又はマシンツーマシン通信ネットワークを用いてホーム内のセンサ401からの通信を可能とし、又はセンサ401からデータを収集するミドルウェア403を含み、又はサポートする。従来はレジデンシャルゲートウェイ405によって実行されていたミドルウェア403は、仮想ゲートウェイコントローラ107へ移動されている。前述のような可視性のための処理及びネットワークの一般的機能も、それらシステムでRGWの機能の代わりをする仮想ゲートウェイコントローラを有するそれらマシンツーマシンネットワークをサポートするように適用され得る。
ミドルウェア405は、サードパーティエンティティ413と継続して通信することができる。この機能は、仮想ゲートウェイコントローラ107において、セキュリティ及び柔軟性の点で強化される。仮想ゲートウェイコントローラ107は、サードパーティエンティティに、ホームネットワーク又はRGWへの実際のアクセスを与えずに、ミドルウェア405へのアクセスを提供し、それによってホーム内のセンサネットワークへのアクセスを提供することができる。ミドルウェア405の別個のインスタンスが、別個のサードパーティアクセスのために提供され得る。
図5は、遠隔のホームネットワーク及び訪問先ネットワークの一実施形態の図である。遠隔のホームネットワーク121は、この例では、‘Alice’によって所有され、又は制御されている。遠隔のホームネットワーク121は、パーソナルコンピュータ、テレビ、ハンドヘルドデバイス、ネットワークストレージ(NAS)及び類似のホストといった任意の数のホストを含むことができる。遠隔のホームネットワーク121は、BNG101上の仮想ゲートウェイコントローラから任意の数のサービスを受信することもできる。仮想ゲートウェイコントローラは、図1に関連して前述した任意の数のサービスを提供することができる。BNG101は、訪問先ネットワーク523にサービス提供するBNG501と同じインターネットプロバイダネットワークの一部であることも、別個のインターネットプロバイダネットワークであることも可能である。各仮想ゲートウェイコントローラの遠隔アクセスモジュールは、あるホームネットワークのオーナ又はデバイスが、遠隔アクセスサービスをサポートしている他のホームネットワークを訪問する場合に、リソースの遠隔アクセスを可能とするために、2つのBNG101、501の間の接続を確立する。
訪問先ネットワーク523は、住居又はビジネスの場における有線ネットワーク及び/又は無線ネットワークを含む任意の種類のホーム又は企業ネットワークであり得る。訪問先ネットワーク523は、パーソナルコンピュータ、テレビ、センサ、ネットワークストレージ、プリンタ及び任意の他の種類のネットワークリソースを含むホストデバイスのセットを含むことができる。図示の例では、訪問先ネットワーク523は‘Bob’によって所有されている。図示の例は、Aliceがハンドヘルドデバイスを用いてBobの訪問先ネットワーク523へ接続するところを示している。ハンドヘルドデバイスは、有線接続又は無線接続を用いてレジデンシャルゲートウェイ515へ接続することができる。レジデンシャルゲートウェイ515は、BNG501内の仮想ゲートウェイコントローラによって制御され、設定される。Aliceの訪問ハンドヘルドデバイスの接続を扱う際の仮想ゲートウェイコントローラの機能を、図6に関連して以下でさらに説明する。Aliceの訪問ハンドヘルドデバイス(又は任意の訪問デバイス)は、訪問先ネットワークの仮想ゲートウェイコントローラ及び遠隔のホームネットワークの遠隔のゲートウェイコントローラへ接続するように特に設計されているソフトウェアを含むことができる。このソフトウェアは、遠隔のホームネットワークへ直接接続されない場合に、訪問先ネットワーク及び遠隔のホームネットワークの上のリソースへのアクセスを直接的に交渉することができる。
図6は、遠隔のホームネットワークリソースへのアクセスを可能とするための処理の一実施形態の流れ図である。処理は、ユーザデバイスが他のユーザのホームネットワークへ接続しようとしている図5の簡略化された例示的アーキテクチャに関連して記述されている。一実施形態では、処理は、仮想ゲートウェイコントローラが、訪問ユーザのデバイスから訪問先ネットワークのアクセスポイントを通じて接続リクエストを受信したことに応じて開始される(ブロック601)。アクセスポイントは、無線アクセスポイント又は直接配線接続を提供するレジデンシャルゲートウェイであり得る。アクセスポイントは、接続リクエストを、レジデンシャルゲートウェイを通じて仮想ゲートウェイコントローラへ渡す訪問先ネットワーク内の他のレジデンシャルルータでもあり得る。接続リクエストは、訪問先ネットワークの有線LAN、保護された無線LAN、ゲスト無線LAN又は訪問先ネットワーク内の類似のLANに関連付けられ得る。訪問先ネットワーク及び遠隔のホームネットワークへのアクセスポイント接続は、SSID又はVLANであり得る。
訪問先ネットワークを管理する仮想ゲートウェイコントローラの認証モジュールは、訪問先ネットワークのために訪問ユーザのデバイスを認証することができる(ブロック603)。デバイスの認証は、訪問先ネットワークのホームネットワークオーナによる訪問先ネットワークの設定に応じて、訪問先ネットワークのリソースへの任意のレベルのアクセスを付与することができる。他の実施形態では、訪問先ネットワークは、訪問先ネットワークのリソースの使用についていかなる認証も必要としない。
仮想ゲートウェイコントローラは、第1のアクセスポイントを通じて、訪問ユーザのデバイスと訪問先ネットワークとの間の接続を確立する(ブロック605)。接続を通じたリソースへのアクセスのレベルは、訪問先ネットワークオーナによって付与されるアクセスのレベルに依存する。訪問ユーザは、次いで、訪問ユーザの遠隔のホームネットワークとの接続をリクエストすることができ、その場合、訪問ユーザは、当該の遠隔のホームネットワークのホームネットワークオーナ又はユーザである(ブロック607)。接続リクエストは、遠隔のホームネットワークの特定のリソースについてのものとすることもでき、遠隔のホームネットワークへ接続するための一般的なリクエストとすることもできる。
訪問先ネットワークの仮想ゲートウェイの遠隔アクセスモジュールは、このリクエストを処理し、訪問先ネットワークのBNG及び仮想ゲートウェイコントローラを、遠隔のホームネットワークの仮想ゲートウェイコントローラと接続して、遠隔のホームネットワークについての設定情報を取得する(ブロック609)。設定情報は、遠隔のホームネットワークのためにインターネットサービスプロバイダによって提供された遠隔のホームネットワークのオーナのサービスの定義を含むことができる。訪問先ネットワークの遠隔アクセスモジュールは、次いで、訪問デバイスへ遠隔のホームネットワークのリソース及びサービスへのアクセスを提供するように、訪問先ネットワークの設定を調整することができる。
遠隔アクセスモジュールは、第1のアクセスポイントを介して遠隔のホームネットワークリソースを提供することもでき、訪問デバイスへのそれらリソースの提供に専用の新しい第2のアクセスポイントを設定することもできる(ブロック611)。第2のアクセスポイントが作成される場合、遠隔アクセスモジュールは、訪問デバイスを第2のアクセスポイントへ自動的に移すこともでき、訪問デバイスが双方のアクセスポイントを使用できるように、第2のアクセスポイントへのアクセスを付与することもできる(ブロック613)。訪問先ネットワークの認証モジュールは、次いで、遠隔のホームネットワークの仮想ゲートウェイコントローラによって提供された設定情報に基づいて訪問デバイスを認証することによって、又は訪問デバイスからの認証情報を遠隔のホームネットワークの仮想ゲートウェイコントローラと交換することによって、訪問デバイスの認証を遂行することができる(ブロック615)。一実施形態では、第2のアクセスポイント及び関連付けられるSSID又はVLANは、遠隔のホームネットワークについての類似のアクセス権を有する複数の訪問デバイスによって共有され得る。例えば、ある家族が訪問しており、家族の各メンバが別個のデバイスを有し、各々が第2のアクセスポイントを通じて遠隔のホームネットワークリソースへアクセスすることができる場合などである。
訪問デバイスが遠隔のホームネットワークからのリソースのアクセスについて認証された後で、訪問デバイスは、第2のアクセスポイントを通じて接続され、遠隔のホームネットワークのリソースにアクセスすることができる(ブロック617)。いくつかの実施形態では、訪問先ネットワークのオーナは、ネットワーク設定インタフェースを用いて遠隔のホームネットワークリソースへのアクセスのレベルを設定する。また、訪問先ネットワークのオーナは、初期接続が訪問デバイスへ許可された後で、新しい種類のアクセスごとに問合せを受ける(prompted)こともできる。オーナのために必要とされる制御又はインタラクションのレベルは、ネットワーク設定インタフェースを通じて設定され得る。
以上の説明は、例示のためであり、限定のためではないことが理解されるであろう。以上の説明を読み、理解すれば、当業者には、多くの他の実施形態が明らかになるであろう。本発明の範囲は、したがって、添付の特許請求の範囲を参照して、そうした特許請求の範囲に付与される均等の全ての範囲と共に決定されるべきである。

Claims (14)

  1. インターネットサービスプロバイダのネットワークエレメントにより実装される、訪問先ネットワークオーナに関連付けられる訪問先ネットワークを通じてネットワークアクセスを前記訪問先ネットワークに接続する訪問ユーザのデバイスに提供するための方法であって、前記訪問先ネットワークオーナは、前記インターネットサービスプロバイダの顧客であり、前記ネットワークエレメントは、遠隔のホームネットワークのリソースへのアクセスを前記訪問ユーザの前記デバイスへ提供するように前記訪問先ネットワークを設定し、前記遠隔のホームネットワークは、ワイドエリアネットワーク上で前記訪問先ネットワークとの通信関係にあり、前記方法は、
    前記訪問ユーザの前記デバイスから、前記訪問先ネットワークの第1のアクセスポイントを通じて接続リクエストを受信するステップと、
    前記第1のアクセスポイントを通じて、前記訪問先ネットワークと前記訪問ユーザの前記デバイスとの間の前記接続を確立するステップと、
    前記第1のアクセスポイントを通じて、前記訪問ユーザの前記デバイスから、前記遠隔のホームネットワークのリソースへ接続するためのリクエストを受信するステップと、
    前記遠隔のホームネットワークの仮想ゲートウェイコントローラへ接続して、前記デバイスと前記遠隔のホームネットワークとの間の接続を確立するための設定情報を取得するステップと、
    前記遠隔のホームネットワークの前記仮想ゲートウェイコントローラから取得される前記設定情報に基づいて、前記遠隔のホームネットワークのリソースへ接続するための第2のアクセスポイントを、前記訪問先ネットワーク上に設定するステップと、
    前記訪問ユーザの前記デバイスと前記第2のアクセスポイントとの間の接続を確立するステップと、
    前記遠隔のホームネットワークのために前記デバイスの認証を遂行するステップと、
    前記第2のアクセスポイントを通じて、前記遠隔のホームネットワークの前記リソースへのアクセスを提供するステップと、
    を含む方法。
  2. 前記訪問先ネットワークのために前記デバイスを認証するステップ、
    をさらに含む、請求項1の方法。
  3. 前記第2のアクセスポイントは、仮想ローカルエリアネットワークポート及び無線ローカルエリアネットワークのサービスセット識別子(SSID)のうちのいずれか1つである、請求項1の方法。
  4. 前記遠隔のホームネットワークの前記仮想ゲートウェイコントローラと前記訪問先ネットワーク上の前記デバイスとの間で、仮想ローカルエリアネットワーク接続を確立するステップ、
    をさらに含む、請求項1の方法。
  5. 前記訪問先ネットワークのネットワーク設定インタフェースを通じた前記訪問先ネットワークオーナの承認に応じて、前記訪問先ネットワーク上のリソースへのアクセスを前記デバイスへ提供するステップ、
    をさらに含む、請求項1の方法。
  6. 前記第1のアクセスポイントは、前記訪問先ネットワークのゲストネットワークである、請求項1の方法。
  7. 前記デバイスのリソースリクエストに応じて、前記ネットワーク設定インタフェースを通じて、前記訪問先ネットワークの前記訪問先ネットワークオーナへ承認を問い合わせるステップ、
    をさらに含む、請求項5の方法。
  8. 訪問先ネットワークオーナに関連付けられる訪問先ネットワークを通じてネットワークアクセスを前記訪問先ネットワークオーナの前記訪問先ネットワークを訪問している訪問ユーザのデバイスに提供するための、インターネットサービスプロバイダのネットワークエレメントであって、前記訪問先ネットワークオーナは、前記インターネットサービスプロバイダの顧客であり、前記ネットワークエレメントは、遠隔のホームネットワークのリソースへのアクセスを前記訪問ユーザの前記デバイスへ提供するように前記訪問先ネットワークオーナの前記訪問先ネットワークを設定し、前記遠隔のホームネットワークは、ワイドエリアネットワーク上で前記訪問先ネットワークとの通信関係にあり、前記ネットワークエレメントは、
    仮想ゲートウェイコントローラとインターネットサービスルータとを実行するネットワークプロセッサ、を備え、
    前記インターネットサービスルータは、前記訪問先ネットワークとの間でデータトラフィックを転送し、
    前記仮想ゲートウェイコントローラは、前記インターネットサービスルータに通信可能に結合され、レジデンシャルゲートウェイを通じて前記訪問先ネットワークとの通信関係にあり、前記仮想ゲートウェイコントローラは、前記訪問先ネットワークの設定を管理し、
    前記仮想ゲートウェイコントローラは、前記デバイスが第1のアクセスポイントを通じて前記訪問先ネットワークへ接続した後、遠隔仮想ゲートウェイコントローラへ接続して前記デバイスと前記遠隔のホームネットワークとの間の接続を確立するための設定情報を取得することにより、前記訪問ユーザの前記デバイスのために前記訪問先ネットワークを通じて前記遠隔のホームネットワークのリソースへのアクセスを可能とするように、前記仮想ゲートウェイコントローラを前記遠隔のホームネットワークの前記遠隔仮想ゲートウェイコントローラへ接続する遠隔アクセスモジュールを含み、
    前記仮想ゲートウェイコントローラは、前記デバイスが前記遠隔のホームネットワークと通信するため及び前記遠隔のホームネットワークのリソースにアクセスするために、前記遠隔仮想ゲートウェイコントローラから取得される前記設定情報に基づいて、前記訪問先ネットワーク内の別個のアクセスポイントを提供するように、前記訪問先ネットワークを設定する、
    ネットワークエレメント。
  9. 前記仮想ゲートウェイコントローラは、
    前記訪問先ネットワークのために前記デバイスを認証する認証モジュール、
    をさらに備える、請求項8のネットワークエレメント。
  10. 前記仮想ゲートウェイコントローラは、前記別個のアクセスポイントを、仮想ローカルエリアネットワークポート及び無線ローカルエリアネットワークのサービスセット識別子(SSID)のうちのいずれか1つとして設定する、請求項8のネットワークエレメント。
  11. 前記遠隔アクセスモジュールは、前記遠隔のホームネットワークの前記遠隔仮想ゲートウェイコントローラと前記訪問先ネットワーク上の前記デバイスとの間で仮想ローカルエリアネットワーク接続を確立するように構成される、請求項8のネットワークエレメント。
  12. 前記訪問先ネットワークオーナの承認に応じて、前記デバイスによる前記訪問先ネットワーク上のリソースへのアクセスを管理するように構成されるネットワーク設定モジュール、
    をさらに備える、請求項8のネットワークエレメント。
  13. 前記第1のアクセスポイントは、前記訪問先ネットワークのゲストネットワークである、請求項8のネットワークエレメント。
  14. ネットワーク設定インタフェースを通じて、前記デバイスのリソースリクエストに応じて、前記訪問先ネットワークオーナへ承認を問い合わせるように構成されるネットワーク設定モジュール、
    をさらに備える、請求項12のネットワークエレメント。
JP2014535202A 2011-10-11 2012-10-09 仮想化されたホームipサービスデリバリのためのアーキテクチャ Active JP6073338B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/271,056 2011-10-11
US13/271,056 US8812670B2 (en) 2011-10-11 2011-10-11 Architecture for virtualized home IP service delivery
PCT/IB2012/055459 WO2013054260A1 (en) 2011-10-11 2012-10-09 Architecture for virtualized home ip service delivery

Publications (2)

Publication Number Publication Date
JP2015504192A JP2015504192A (ja) 2015-02-05
JP6073338B2 true JP6073338B2 (ja) 2017-02-01

Family

ID=47278353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014535202A Active JP6073338B2 (ja) 2011-10-11 2012-10-09 仮想化されたホームipサービスデリバリのためのアーキテクチャ

Country Status (6)

Country Link
US (2) US8812670B2 (ja)
EP (1) EP2745471B1 (ja)
JP (1) JP6073338B2 (ja)
KR (1) KR102064336B1 (ja)
CN (1) CN103858387B (ja)
WO (1) WO2013054260A1 (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013098429A1 (es) * 2011-12-30 2013-07-04 Juniper Networks, Inc. Equipo en las instalaciones del cliente basado en nube
US20130201316A1 (en) 2012-01-09 2013-08-08 May Patents Ltd. System and method for server based control
US9054892B2 (en) * 2012-02-21 2015-06-09 Ecolink Intelligent Technology, Inc. Method and apparatus for registering remote network devices with a control device
CN102938729B (zh) * 2012-10-30 2016-12-21 山东智慧生活数据系统有限公司 智能网关、智能家居系统及家电设备的远程控制方法
US9456253B2 (en) * 2012-12-04 2016-09-27 Virtual Marketing Incorporated Internet protocol television streaming methods and apparatus
US11206532B2 (en) * 2013-02-20 2021-12-21 Comcast Cable Communications, Llc Method and systems for pairing a mobile device with a wireless network
US9203694B2 (en) 2013-03-15 2015-12-01 Telefonaktiebolaget L M Ericsson (Publ) Network assisted UPnP remote access
US9173117B2 (en) * 2013-05-02 2015-10-27 Telefonaktiebolaget L M Ericsson (Publ) Enhancing a mobile backup channel to address a node failure in a wireline network
US10419782B2 (en) * 2013-05-31 2019-09-17 Enseo, Inc. Television with interactive portal and system and method for use of same
US9716902B2 (en) * 2013-05-31 2017-07-25 Enseo, Inc. Set-top box with interactive portal and system and method for use of same
CN104243522B (zh) * 2013-06-19 2018-02-06 华为技术有限公司 用于超文本传输协议网络的方法及宽带网络网关
TWI532353B (zh) * 2013-07-26 2016-05-01 正文科技股份有限公司 社群虛擬網路連線建立方法及網路通信系統
EP2835944B1 (en) * 2013-08-08 2017-09-27 Compal Broadband Networks Inc. A device having ipv6 firewall functionality and method related thereto
CN103650424B (zh) * 2013-08-20 2018-02-02 华为技术有限公司 一种家庭网关服务功能的实现方法和服务器
US20150127436A1 (en) * 2013-11-04 2015-05-07 David Neil MacDonald Community wi-fi network
WO2015076640A1 (ko) 2013-11-25 2015-05-28 삼성전자주식회사 호스트 및 클라이언트의 타겟 디바이스에 대한 제어방법 및 장치
KR102122025B1 (ko) 2013-11-25 2020-06-11 삼성전자주식회사 호스트 및 클라이언트의 타겟 디바이스에 대한 제어방법 및 장치
CN104753851B (zh) * 2013-12-25 2018-12-07 华为终端有限公司 一种访问网络的方法及装置
US20150201015A1 (en) * 2014-01-13 2015-07-16 Bigtera Limited Storage system and operation method thereof
US9763094B2 (en) * 2014-01-31 2017-09-12 Qualcomm Incorporated Methods, devices and systems for dynamic network access administration
JP6076276B2 (ja) * 2014-02-18 2017-02-08 日本電信電話株式会社 通信システム及び通信方法
CN103957566B (zh) * 2014-04-17 2018-05-25 华为技术有限公司 带宽控制方法和带宽控制设备
US20160044136A1 (en) * 2014-05-27 2016-02-11 Nimbus 9, Inc. Virtual gateway
US9374664B2 (en) * 2014-08-28 2016-06-21 Google Inc. Venue-specific wi-fi connectivity notifications
WO2016034575A1 (en) 2014-09-05 2016-03-10 Koninklijke Kpn N.V. Wan control failover broker for vhgw
US11051140B2 (en) * 2014-09-19 2021-06-29 Texas Instruments Incorporated Compression of internet protocol version 6 addresses in wireless sensor networks
US10146838B2 (en) 2014-09-30 2018-12-04 At&T Intellectual Property I, L.P. Contextual management of client devices
EP3010183B1 (de) * 2014-10-13 2019-06-19 Deutsche Telekom AG Vorrichtung, System und Verfahren zum Verbinden von Feldbusgeräten mit dem Internet
FR3029046A1 (fr) * 2014-11-20 2016-05-27 Orange Procede de configuration d'un equipement multimedia destine a etre connecte a un equipement d'interconnexion
JP2016103771A (ja) * 2014-11-28 2016-06-02 富士通株式会社 通信経路制御方法、および情報処理装置
CN105703981B (zh) * 2014-11-28 2019-01-01 上海诺基亚贝尔股份有限公司 通过虚拟家庭网关提供游牧服务的方法
US10404532B2 (en) 2015-04-10 2019-09-03 Comcast Cable Commnications, LLC Virtual gateway control and management
WO2016193123A1 (en) * 2015-06-01 2016-12-08 Thomson Licensing Network management infrastructure
JP6631078B2 (ja) * 2015-06-16 2020-01-15 ヤマハ株式会社 オーディオ機器の接続方法、オーディオ機器、オーディオシステム制御プログラム、および、制御端末装置
CN106487513B (zh) * 2015-09-01 2019-08-13 微软技术许可有限责任公司 远程路由器请求中继
US10050840B2 (en) * 2015-11-23 2018-08-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for an internet of things (IOT) device access in a software-defined networking (SDN) system
WO2017063759A1 (en) * 2016-01-26 2017-04-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for configuring an m2m device
US10104111B2 (en) 2016-02-17 2018-10-16 Sony Corporation Network security for internet of things
CN107465582B (zh) * 2016-06-03 2021-06-29 中兴通讯股份有限公司 数据发送方法、装置、系统、物理家庭网关及接入节点
EP3301860A1 (en) * 2016-09-28 2018-04-04 Thomson Licensing Method for interconnecting virtual gateways and corresponding virtual gateway
US10778775B2 (en) * 2016-10-25 2020-09-15 Cisco Technology, Inc. Control of network connected devices
FR3060805A1 (fr) * 2016-12-19 2018-06-22 Orange Technique de configuration d'un systeme comprenant au moins un dispositif
WO2019067802A1 (en) * 2017-09-27 2019-04-04 Ubiquiti Networks, Inc. AUTOMATIC SECURE REMOTE ACCESS SYSTEMS TO A LOCAL NETWORK
US20220174493A1 (en) * 2017-09-27 2022-06-02 Ubiquiti Inc. Systems for automatic secured remote access to a local network
US10623787B1 (en) * 2017-11-01 2020-04-14 Amazon Technologies, Inc. Optimizing adaptive bit rate streaming for content delivery
CN109788528B (zh) * 2017-11-15 2021-08-17 中国电信股份有限公司 接入点及其上网业务开通方法和系统
JP2020039030A (ja) * 2018-09-03 2020-03-12 浜松ホトニクス株式会社 仮想ゲートウェイおよびセンサ管理システム
US10887727B2 (en) * 2018-12-07 2021-01-05 Microsoft Technology Licensing, Llc Computer-implemented detection of a work-related visit based on data from movement-sensing mechanism(s)
US10945131B2 (en) * 2018-12-11 2021-03-09 Charter Communications Operating, Llc Methods and apparatus for securely storing, using and/or updating credentials using a network device at a customer premises
CN109857711B (zh) * 2019-01-04 2021-03-02 烽火通信科技股份有限公司 一种基于vCPE的家庭网络媒体分享方法及系统
US11080629B2 (en) 2019-03-22 2021-08-03 Microsoft Technology Licensing, Llc Automatically generating activity summaries based on signals obtained from plural devices and logic components
US11062272B2 (en) 2019-07-15 2021-07-13 Microsoft Technology Licensing, Llc Recommending meeting spaces using automatically-generated visit data, with geo-tagging of the meeting spaces
US11652694B2 (en) * 2021-08-02 2023-05-16 Charter Communications Operating, Llc Extending a local area network securely
WO2023021409A1 (en) * 2021-08-16 2023-02-23 Bhushan Fani Network devices and method for facilitating geographically localized communication

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956323A (en) * 1997-07-30 1999-09-21 Nokia High Speed Access Products Inc. Power conservation for pots and modulated data transmission
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
KR100407324B1 (ko) * 2001-10-26 2003-11-28 삼성전자주식회사 가상 사설 네트워크에서 서버가 이동 통신 단말기로데이터를 전송하는 방법
JP4161782B2 (ja) 2002-04-18 2008-10-08 松下電器産業株式会社 モバイルノードおよび移動通信方法
KR100485769B1 (ko) * 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법
US7209978B2 (en) 2002-12-13 2007-04-24 Cisco Technology, Inc. Arrangement in a router of a mobile network for optimizing use of messages carrying reverse routing headers
US20040148439A1 (en) * 2003-01-14 2004-07-29 Motorola, Inc. Apparatus and method for peer to peer network connectivty
EP1614267B1 (en) * 2003-04-15 2016-07-20 Thomson Licensing Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users
EP1542425B1 (en) * 2003-12-12 2010-03-17 Alcatel Lucent Method for autoconfiguring CPEs in DSL networks
US20050159149A1 (en) * 2003-12-27 2005-07-21 Wen Kuei-Ann Network mobile communication device
US7590055B2 (en) * 2004-02-09 2009-09-15 Alcatel Lucent High availability broadband connections through switching from wireline to diverse wireless network
US7392050B2 (en) * 2004-02-25 2008-06-24 Schwegman, Lundberg & Woessner, P.A. Systems and methods for automated network operating center system for broadband wireless network
US7675923B2 (en) * 2004-11-24 2010-03-09 General Instrument Corporation Home network bridge-based communications method and apparatus
US7801039B2 (en) * 2005-02-14 2010-09-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and nodes for performing bridging of data traffic over an access domain
US8782177B2 (en) * 2005-03-30 2014-07-15 Sony Corporation Wireless communications to receiver devices using control terminal communication link set-up
KR100735265B1 (ko) 2005-09-14 2007-07-03 삼성전자주식회사 무선 통신 시스템에서 아이피 주소 구성 방법 및 시스템
US20070160050A1 (en) 2006-01-09 2007-07-12 Broadcom Corporation Diagnostic mechanism for Layer 2 and Layer 3 networks
US8000345B2 (en) * 2006-02-24 2011-08-16 Siemens Aktiengesellschaft Proxy agent for providing remote management of equipment in a communication network
US8347341B2 (en) * 2006-03-16 2013-01-01 Time Warner Cable Inc. Methods and apparatus for centralized content and data delivery
JP4679453B2 (ja) * 2006-07-12 2011-04-27 Kddi株式会社 Lanに接続された情報機器を、wanを介して制御するためのゲートウェイ及びプログラム
CN101119252B (zh) 2006-08-01 2010-05-19 华为技术有限公司 接入网络系统、接入装置、arp代理方法和ip桥接转发方法
CN1964249B (zh) 2006-10-20 2010-08-25 华为技术有限公司 一种实现点到多点网络链路状态穿通的方法及其设备
US20080181240A1 (en) * 2007-01-30 2008-07-31 At&T Knowledge Ventures, L.P. System and method of CPE stored data collection
US20080192695A1 (en) 2007-02-09 2008-08-14 Telefonaktiebolaget Lm Ericsson (Publ) Enhancing protection of a mobile node's home address in a visited network
US8199717B2 (en) 2007-02-09 2012-06-12 Telefonaktiebolaget L M Ericsson (Publ) Method for permitting vertical handoff of a mobile node in a communication system
US20080256458A1 (en) * 2007-04-02 2008-10-16 Siemens Medical Solutions Usa, Inc. Data Access Control System for Shared Directories and Other Resources
US20080267215A1 (en) * 2007-04-30 2008-10-30 At&T Knowledge Ventures, L.P. System and method of identifying a location associated with a source of a data communication problem
US7802286B2 (en) * 2007-07-24 2010-09-21 Time Warner Cable Inc. Methods and apparatus for format selection for network optimization
US20090047016A1 (en) * 2007-08-13 2009-02-19 Tellabs Vienna, Inc. Multi-access network terminal, communication method, service-providing method, and revenue-receiving method
EP2181562B1 (en) * 2007-08-17 2022-04-13 Avago Technologies International Sales Pte. Limited Self-configuring small scale base station
US7849499B2 (en) 2007-08-21 2010-12-07 Cisco Technology, Inc. Enterprise wireless local area network (LAN) guest access
JP5281644B2 (ja) 2007-09-07 2013-09-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ノマディック型端末に、レイヤ2レベル上でホーム・ネットワークにアクセスすることを可能にする方法および装置
JP2009065610A (ja) * 2007-09-10 2009-03-26 Oki Electric Ind Co Ltd 通信システム
TWI382717B (zh) * 2007-11-12 2013-01-11 D Link Corp A method of sharing resources by interconnecting a network terminal device of two private networks by a user agent
US8326873B2 (en) * 2008-01-09 2012-12-04 Credit Suisse Securities (Usa) Llc Enterprise architecture system and method
KR101395058B1 (ko) * 2008-01-17 2014-05-13 삼성전자주식회사 UPnP 원격 프로토콜을 지원하는 홈 네트워크에서 제3의장치의 이벤트를 처리하는 방법 및 장치
EP2253099B1 (en) * 2008-02-11 2013-05-15 Alcatel Lucent Method for configuring an apparatus at its location of use
CN101572617B (zh) * 2008-04-30 2011-11-09 华为终端有限公司 移动通信设备的管理方法、装置及系统
US8045570B2 (en) * 2008-09-30 2011-10-25 Nortel Networks Limited Extended private LAN
US7969975B2 (en) * 2008-10-24 2011-06-28 At&T Intellectual Property I, L.P. Data collection from CPE devices on a remote LAN
US8230050B1 (en) * 2008-12-10 2012-07-24 Amazon Technologies, Inc. Providing access to configurable private computer networks
US8910270B2 (en) * 2009-01-20 2014-12-09 Microsoft Corporation Remote access to private network resources from outside the network
WO2010123268A2 (en) * 2009-04-21 2010-10-28 Samsung Electronics Co., Ltd. Method and apparatus for using contents of wireless terminal in home network system
US20110026930A1 (en) 2009-07-29 2011-02-03 Zhi Cui Methods and apparatus to upgrade communication services in subscriber distribution areas
CN101998442A (zh) * 2009-08-10 2011-03-30 北京三星通信技术研究有限公司 一种远程接入方法和系统
US20110040858A1 (en) 2009-08-13 2011-02-17 Qualcomm Incorporated Location determination during network address lookup
US8649297B2 (en) * 2010-03-26 2014-02-11 Cisco Technology, Inc. System and method for simplifying secure network setup
US8509756B2 (en) 2010-08-25 2013-08-13 At&T Intellectual Property I, L.P. System and method for reporting loss of broadband connectivity
KR101582015B1 (ko) 2011-01-21 2015-12-31 블랙베리 리미티드 (로컬) 오프로딩에 이용되는 접속에 대한 접속 컨텍스트를 결정하기 위한 네트워크 장치 및 프로세스
US8995360B2 (en) 2011-06-09 2015-03-31 Time Warner Cable Enterprises Llc Techniques for prefix subnetting
US8446920B2 (en) 2011-06-14 2013-05-21 Mitel Networks Corporation Providing resilient digital telephony services for wireless device
US9059903B2 (en) 2011-12-19 2015-06-16 At&T Intellectual Property I, L.P. Method and apparatus for monitoring connectivity in a long term evolution network

Also Published As

Publication number Publication date
EP2745471B1 (en) 2017-08-16
WO2013054260A1 (en) 2013-04-18
KR102064336B1 (ko) 2020-01-09
JP2015504192A (ja) 2015-02-05
US20130091279A1 (en) 2013-04-11
KR20140072193A (ko) 2014-06-12
CN103858387A (zh) 2014-06-11
CN103858387B (zh) 2017-10-27
EP2745471A1 (en) 2014-06-25
US9154378B2 (en) 2015-10-06
US20140286348A1 (en) 2014-09-25
US8812670B2 (en) 2014-08-19

Similar Documents

Publication Publication Date Title
JP6073338B2 (ja) 仮想化されたホームipサービスデリバリのためのアーキテクチャ
EP2745489B1 (en) Providing virtualized visibility through routers
EP1753180B1 (en) Server for routing a connection to a client device
US9173117B2 (en) Enhancing a mobile backup channel to address a node failure in a wireline network
Mortier et al. Control and understanding: Owning your home network
CA2530343C (en) System for the internet connections, and server for routing connections to a client machine
WO2017003781A1 (en) Access enforcement at a wireless access point
Nguyen et al. An SDN‐based connectivity control system for Wi‐Fi devices
JP5875507B2 (ja) 中継装置、プログラム、情報処理方法、及び情報処理装置
Galvani Support for seamless user mobility with LISP
JP2016096578A (ja) 中継装置、情報処理方法、及び、プログラム
KR20160001213A (ko) 중앙집중제어 기반 사용자 네트워크 생성 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150909

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170104

R150 Certificate of patent or registration of utility model

Ref document number: 6073338

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250