JP7157146B2 - ローカルネットワークへの自動保全されたリモートアクセスのためのシステム - Google Patents

ローカルネットワークへの自動保全されたリモートアクセスのためのシステム Download PDF

Info

Publication number
JP7157146B2
JP7157146B2 JP2020517327A JP2020517327A JP7157146B2 JP 7157146 B2 JP7157146 B2 JP 7157146B2 JP 2020517327 A JP2020517327 A JP 2020517327A JP 2020517327 A JP2020517327 A JP 2020517327A JP 7157146 B2 JP7157146 B2 JP 7157146B2
Authority
JP
Japan
Prior art keywords
home router
portal device
portal
router
vpn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020517327A
Other languages
English (en)
Other versions
JP2020535718A (ja
Inventor
エリツィン,クリスタプス
ハニンス,アンドレイス
ペラ,ロバート,ジェイ.
ベルザ,オスカーズ
レヤスメヤース,アンドリス
リティンス,グナール
Original Assignee
ユービキティ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ユービキティ インコーポレイテッド filed Critical ユービキティ インコーポレイテッド
Publication of JP2020535718A publication Critical patent/JP2020535718A/ja
Application granted granted Critical
Publication of JP7157146B2 publication Critical patent/JP7157146B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/22Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/085Access point devices with remote components

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

関連出願の相互参照
本特許出願は、2017年9月27日に提出された米国仮特許出願第62/564,251号、発明の名称「SYSTEMS FOR AUTOMATIC SECURED REMOTE ACCESS TO A LOCAL NETWORK」の優先権を主張する。
参照による組み込み
本明細書で言及されたすべての出版物および特許出願は、あたかも各個々の出版物または特許出願が参照により組み込まれることが具体的かつ個別に示されたかのように、その全体が参照により本明細書に組み込まれる。
本明細書に記載されているのは、ローカルエリアネットワークをリモートサイトに拡張するために暗号化されたエリアネットワークへの接続を開くためにローカル(「ホーム」)ルータに接続されたデバイスのローカル(例えば、ホーム、オフィスなど)ネットワークにリモートアクセスするための装置(例えば、システムおよびデバイス)ならびに方法である。
仮想プライベートネットワーク(VPN)は、ネットワーク全体へのリモートで安全な接続を可能にするようにセットアップすることができる。VPNは、コンピュータとリモートネットワークとの間に暗号化されたトンネルをセットアップすることができる。これにより、VPN接続は、プライバシーまたはセキュリティが懸念されるネットワーク使用に良好なソリューションになる。VPNは、あなたが、自分のネットワーク以外のネットワークにいるかのようにコンピュータを使用することを可能にする。この技法は、事業体によって使用されており、そのため、従業員およびラップトップが数百マイル離れている場合でも、従業員のラップトップがローカルリソースにアクセス(ファイル共有など)することができる。すべてのラップトップはVPNを介して企業ネットワークに接続されているので、それらはすべてローカルであるかのように現れる(かつ機能する)。歴史的には、これがVPNの主要な使用例であったが、人々は現在、プライバシーを保護することに役立てるために、VPNに目を向けている。VPNはあなたをリモートネットワークに接続するだけでなく、良好なVPNプロトコルは高度に暗号化されたトンネルを通じて接続するので、あなたのすべてのトラフィックが非表示になり、かつ保護される。このようなトンネルを使用するときに、あなたは、公共のWi-Fiホットスポットの使用に固有のセキュリティリスク、あなたのISPの監視またはあなたの接続の抑制、政府による監視と検閲など、様々なものからあなた自身を保護する。VPNはネットワーク上のコンピュータから実行することができるか、またはルータから実行することができるので、ネットワーク上のすべてのコンピュータは常に安全なトンネルを通過する。
VPNの導入および使用は成功しているが、それらは、コスト、セットアップおよび維持の難しさ、ならびに計算能力要件を含む、いくつかの欠点を有している。VPNの実行には、特定のハードウェア、および運用するための月額料金が必要であり得るVPNサービスが必要である。
VPNに関連する別のコストは、性能である。VPNサーバは、暗号化プロトコルによって導入されるオーバーヘッドのために処理能力と帯域幅の両方を必要とする場合がある。ほとんどのVPNでは、暗号化されたVPNトンネルを実行するオーバーヘッドに対する総帯域幅の一部の損失が生じる。オーバーヘッドは、典型的には総帯域幅容量の約10パーセントを消費するので、インターネット接続が少し遅くなる。さらに、VPNがハウス全体のソリューションで実行されている場合は、実際にローカルなリソースにアクセスすることがより困難になり、リソースへのアクセスが妨げられるか、VPNによって導入された余分なレッグのせいでアクセスがより遅くなり得る。
本明細書に記載されているのは、上記の問題に対処することができる装置(例えば、システムおよびデバイス)ならびに方法である。
本発明は、ホームエリアネットワークのリモートブランチ、したがって、ホームエリアネットワークに接続された任意のリソースを確立するための安全かつ利便性のある方法を提供する装置および方法に関する。ホームエリアネットワークは、ホームルータ(例えば、ホーム、オフィス、公的または私的スペースなど)によって確立される。特に、本明細書に記載されているのは、ホームルータと安全にペアリングされ、ポータル装置を通じて確立されたホームエリアネットワークとローカルネットワークとの間の暗号化された直接接続を提供するために使用できる安全なポータル装置(例えば、デバイス)である。安全なポータルデバイスは、ホームエリアネットワークとレベル2のアクセスを共有するワイヤレスアクセスポイントとして動作する。
したがって、これらの方法は、ローカルエリアネットワークをリモートで拡張する方法、および/または安全な暗号化された仮想プライベートネットワーク(VPN)を確立する方法と称され得る。これらの方法は、ポータルデバイスをローカルインターネット接続に接続することであって、該ポータルデバイスが、ワイヤレス無線機と、イーサネットポートと、プロセッサと、を収容するハウジングを備え、該プロセッサがホームルータとペアリングされている、接続することと、ポータルデバイスからリモートサーバにホームルータへのアクセス要求を送信することと、ポータルデバイスによってホームルータへのアクセス要求の通知をリモートサーバからホームルータの管理者に送信することと、管理者がポータルデバイスにホームルータにアクセスする許可を与えた後、リモートサーバを通じて、ポータルデバイスとホームルータとの間でセキュリティ証明書を交換することと、リモートサーバから、ホームルータのポータルデバイスに対する接続性情報を提供することと、ポータルデバイスとホームルータとの間に直接および暗号化されたVPNを確立することと、ポータルデバイスのワイヤレス無線機およびプロセッサを使用して、ポータルデバイスをローカルアクセスポイントとして動作させることであって、該ローカルアクセスポイントが直接および暗号化されたVPNを通じてホームルータのエリアネットワークを拡張する、動作させることと、を含むことができる。
例えば、安全な暗号化された仮想プライベートネットワーク(VPN)を確立する方法は、ポータルデバイスをローカルインターネット接続に接続することであって、ポータルデバイスが、ワイヤレス無線機と、イーサネットポートと、プロセッサと、を収容する、ハウジングを備え、プロセッサが、ホームルータとペアリングされている、接続することと、ポータルデバイスからリモートサーバにホームルータへのアクセス要求を送信することと、ホームルータによって現在の接続性情報でリモートサーバを定期的に更新することと、ポータルデバイスによってホームルータへのアクセス要求の通知をリモートサーバからホームルータの管理者に送信することと、管理者がポータルデバイスにホームルータにアクセスする許可を与えた後、リモートサーバを通じて、ポータルデバイスとホームルータとの間でセキュリティ証明書を交換することと、リモートサーバから、ホームルータのポータルデバイスに対する接続性情報を提供することと、ポータルデバイスとホームルータとの間に直接および暗号化されたVPNを確立することと、ポータルデバイスのワイヤレス無線機およびプロセッサを使用して、ポータルデバイスをローカルアクセスポイントとして動作させることであって、ローカルアクセスポイントが、ホームルータのエリアネットワークと同じレイヤ2ネットワークにおいて動作することによって、直接および暗号化されたVPNを通じてホームルータのエリアネットワークを拡張する、動作させることと、ポータルデバイスとホームルータとの間の直接および暗号化されたVPNが失敗したときに、ポータルデバイスによって、リモートサーバからホームルータに対する更新された接続性情報をリモートサーバから受信することと、を含むことができる。
これらの方法のいずれにおいても、方法は、ポータルデバイスとホームルータとをペアリングすることをさらに含むことができる。これらの2つは、ユーザ(例えば、管理者)によって、または工場において、ペアリングすることができる。ペアリングは、2つの間を直接(ケーブルで)接続することによって、および/またはホームルータとポータルデバイスとがローカルである間に、ポータルデバイスとホームルータとをペアリングすることによって行うことができる。
有益なことに、本明細書に記載されているポータルデバイスは、完全に収納される小型軽量のデバイスである。例えば、デバイスは、ハウジング上の1つ以上の入力(ボタン、ダイヤル、タッチスクリーン)、および/またはハウジング上のもしくはハウジングを通る1つ以上のインジケータ(光、例えばLEDなど)を有するハウジングに、主に収容することができる。いくつかの変形例では、接続することは、ポータルデバイスを壁電源に差し込むことを含み、該デバイスは、ポータルデバイスのハウジングから延在する突起付き電気コネクタをさらに備える。突起付き電気コネクタは、壁コンセント(例えば、壁電源)に差し込むように構成することができ、電力を直接受け取ることができ、かつ/またはプラグインされていないときでも使用するためにバッテリを充電することができる。いくつかの変形例では、別個のプラグおよびコネクタ(例えば、ケーブル)が使用されてもよい。いくつかの変形例では、電源は、イーサネットコネクタまたは個別のコネクタと統合できるパワーオーバーイーサネット(POE)コネクタである。いくつかの変形例では、突起付き電気コネクタは、ハウジング内に格納可能であり、かつ/またはコンセントに差し込まれていないとき、デバイスの外形を小さくするために折り畳むことができる。
ポータルデバイスは、直接(例えば、イーサネット接続を通じて接続すること)または無線のいずれかで、ローカルインターネット接続(例えば、ホームネットワークから離れていてもよいポータルデバイスに対してローカル)に接続することができる。
要求を送信するステップは、プロセッサによって、自動的に(例えば、アクティブ化/プラグインされたときに自動的にリモートサーバに要求を送信する)、または、手動で(例えば、デバイス自体への1つ以上の制御で、もしくはポータルデバイスと通信しているユーザインターフェース(例えば、スマートフォン、または、プロセッサ、ディスプレイ、および入力を有するその他のデバイス上の)を通じて、デバイスと通信するユーザを介してのどちらかで)行うことができる。
管理者に通知を送信するステップは、管理者により見られるユーザインターフェース上に要求を表示することを含むことができ、ユーザインターフェースは、ホームルータに関するステータス情報を表示する。ユーザインターフェースは、ポータルデバイスに関するステータス情報をさらに表示することができる。いくつかの変形例では、ユーザインターフェースはハンドヘルドデバイス上に表示される。
ホームサーバとの安全なVPN接続を行う前に、ポータルデバイスとホームサーバとがセキュリティ証明書を交換しなければならない。これらのセキュリティ証明書は公開キーを含むことができる。
ホームルータに対する接続性情報を提供することは、ルータのIPアドレス、および伝送制御プロトコル/ユーザデータグラムプロトコル(TCP/UDP)ポートを提供することを含むことができる。この情報は、リモートサーバによって(セキュリティ証明書の交換と確認の後に承認されると)提供することができる。ホームルータとポータルデバイスのどちらかまたは両方は、同じリモートサーバと安全に通信するように構成することができ、該ポータルデバイスは、ホームサーバへの接続が失敗した場合にのみ、接続を確立し、接続(例えば、接続性情報)を更新するためにリモートサーバと通信する。例えば、リモートサーバのアドレスは、ポータルデバイスおよびホームルータデバイスに事前設定することができる。一般に、ホームルータは、リモートサーバの接続性情報を更新して最新に保つことができる。例えば、ホームルータは、定期的に(例えば、定期的なスケジュールでおよび/または接続性情報に変化が生じたとき)、現在の接続性情報でリモートサーバを更新することができる。したがって、ポータルデバイスを動作させることは、ポータルデバイスとホームルータとの間の直接および暗号化されたVPNが失敗したときに、リモートサーバからポータルデバイスがホームルータに対する更新された接続性情報を受信することをさらに含むことができる。
ポータルデバイスは通常、ホームルータのエリアネットワーク(例えば、ホームルータLAN)を拡張する。したがって、ポータルデバイスによって確立されたローカルアクセスポイントは、ホームルータのエリアネットワークと同じレイヤ2ネットワークにおいて動作することにより、直接および暗号化されたVPNを通じてホームルータのエリアネットワークを拡張し、ポータルデバイスを通じて接続されたデバイスがホームルータの近くに位置されている場合と同じネットワーク構成要素のほとんどまたはすべてへのアクセスを提供する。
一般に、ポータルデバイスとホームルータとの間に直接および暗号化されたVPNを確立する前に、ポータルデバイスはキャプティブポータルとして動作することができる。このモード(「分離モード」と称される)では、ポータルデバイスは、ポータルデバイスをローカルインターネット接続に接続するための指示および/またはポータルデバイスのホームルータへの接続のステータスのうちの1つ以上をユーザインターフェース上に表示する。
ポータルデバイスとホームルータとの間の直接および暗号化されたVPN接続が確立されている間または確立直後に、ポータルデバイスは、速度テストを実行して、ホームルータとポータルデバイスとの間の接続の品質を(接続の速度の関数として)判断する。例えば、ポータルデバイスとホームルータとの間に直接および暗号化されたVPNを確立した後、ポータルデバイスはポータルデバイスとホームルータとの間のVPNの速度を判断する。次いで、ユーザは、(例えば、ユーザインターフェース内で)ポータルデバイスの通常モードを有効にするように求められ得、このモードにおいて、デバイスは、ホームルータのエリアネットワークを拡張するローカルアクセスポイントをセットアップする。いくつかの変形例では、ポータルデバイスは、ポータルデバイスとホームルータとの間のVPNの速度が速度閾値を上回っている場合にのみ、ローカルアクセスポイントとして動作する。
また、本明細書では、ポータルデバイスについても説明する。これらのデバイスは、一般に、上記のように機能するように構成することができる。例えば、安全な暗号化された仮想プライベートネットワーク(VPN)を確立して遠隔の場所でのホームルータのネットワークを拡張するためのポータルデバイスは、プロセッサおよび1つ以上のデュアルアンテナを備えるワイヤレス無線機を収容するハウジングと、ポータルデバイスのハウジングが壁電源プラグに取り付けられるように構成された、ハウジングから延在する突起付きプラグと、ハウジング内に延在するイーサネットポートと、プロセッサに結合され、コンピュータプログラム命令であって、プロセッサによって実行されるとき、プロセッサに、ローカルインターネット接続に接続させ、ホームルータへのアクセス要求をリモートサーバに送信させ、管理者がホームルータへのアクセス許可を与えた後、リモートサーバを通じて、ホームルータとセキュリティ証明書を交換させ、リモートサーバから、ホームルータに対する接続性情報を受信させ、ホームルータと直接および暗号化されたVPNを確立させ、かつ、ワイヤレス無線を使用して、直接および暗号化されたVPNを通じてホームルータのエリアネットワークを拡張するローカルアクセスポイントとして動作させるコンピュータプログラム命令を格納するように構成されたメモリと、を含むことができる。
上述のように、ポータルデバイスは、ハウジングの一部を照明する1つ以上のインジケータ光を含み、さらに、該1つ以上のインジケータ光は、デバイスがホームルータに接続されているかどうかを示すように構成される。代替的または追加的に、突起付きプラグは、ハウジングに対して折り畳むか、またはハウジング内に後退するように構成することができる。ポータルデバイスのいくつかの変形例は、ハウジングから直接延在する突起付きプラグを含まないが、異なるプラグおよび/またはバッテリを含むことができる。
一般に、本明細書で説明するポータルデバイスは小さくて軽量である。例えば、ポータルデバイスの体積は、約400未満、例えば、約200cm未満、約100cm未満、約90cm未満、約80cm未満、等である。したがって、このデバイスは、容易に携帯可能であり、旅行中(例えば、ホテル内など)で使用するために持ち運びが容易になることができる。
一般に、コンピュータプログラム命令は、本明細書で説明される方法でポータルデバイスによって実行される機能のすべてまたは一部を実行するように構成することができる。例えば、コンピュータプログラム命令(本明細書では、単に「命令」、「ファームウェア」、または「ソフトウェア」と同等に称され得る)は、プロセッサにホームルータにアクセスするための要求をリモートサーバに自動的に送信させるように構成することができる。コンピュータプログラム命令は、プロセッサにユーザインターフェースと通信させて、デバイスに関するステータス情報を表示させるようにさらに構成することができる。コンピュータプログラム命令は、ポータルデバイスとホームルータとの間の直接および暗号化されたVPNが失敗したときに、プロセッサに、リモートサーバからホームルータに対する更新された接続性情報を受信させるようにさらに構成することができる。いくつかの変形例では、コンピュータプログラム命令は、ホームルータとの直接および暗号化VPNが確立されていないときに、プロセッサにデバイスをキャプティブポータルとして動作させ、ポータルデバイスをローカルインターネット接続に接続する命令、および、ホームルータへのポータルデバイス接続のステータスのうちの1つ以上をユーザインターフェース上に表示させるようにさらに構成することができる。
上述のように、コンピュータプログラム命令は、ポータルデバイスとホームルータとの間に直接および暗号化VPNを確立した後、プロセッサにポータルデバイスとホームルータとの間のVPNの速度を判断させるようにさらに構成することができる。例えば、コンピュータプログラム命令は、ポータルデバイスとホームルータとの間のVPNの速度が速度閾値を上回る場合にのみ、プロセッサにローカルアクセスポイントとして動作させるようにさらに構成することができる。
本発明の新規な特性は、以下の特許請求の範囲に詳細に記述されている。本発明の特性および利点のより良い理解は、本発明の原理が利用される例示的な実施形態を記述する以下の詳細な説明および添付の図面を参照することによって得られるであろう。
は、ルータ101と安全なポータルデバイス103とを含むシステムの一実施例である。 は、安全なポータルデバイスをコンセントに接続してデバイスに電力を供給する方法を示す。 は、説明されている安全なポータルデバイスの例示的な仕様および/または動作パラメータを示す。これらのパラメータは概算のみであり、変更される場合がある。 は、例示的な動作モードおよび各モードでの速度を示す。 は、安全なポータルデバイスの一実施例の分解図であり、トップカバー光リング1と、トップカバー2と、LEDインジケータ3と、窓1を通して見える回路4と、アタッチメント(例えば、セルフタッピングねじ)5と、サーマルパッド6およびスポンジ8と、安全なポータルデバイスの動作を制御するための制御回路7と、電力制御および無線回路9と、一対のアンテナ10、11と、トップ(フロント)カバーと結合し制御回路を収容することができるベースカバー12と、を含む内部および外部の構成要素を示している。カバーはプラグ(コード付きまたはコードなし)を含むことができる。 は、安全なポータルデバイスの構成要素部分を例示しており、例示的な寸法を含むことができる。これらの寸法は、他に特に指定されていない限り、概算値のみであってもよく(ミリメートルまたは度単位であってもよい)。 および は、フロントカバーの前面斜視図および裏面斜視図を示す。 は、フロントカバーの裏面の正面図である。 は、フロントカバーの前面の正面図である。 は、フロントカバーの側面図である。 は、フロントカバーの上面図である。 は、フロントカバーの断面である。 は、カバーの角の拡大図である。 は、底面図である。 は、上縁領域の拡大図である。 は、安全なポータルデバイスと「マルチロケーションWi-Fiトンネルシステム」として一緒に使用することができるルータとを含むシステムの一実施形態の斜視図である。 は、安全なポータルデバイスの異なる動作状態を示す。 では、前面のインジケータLEDが循環する(回転する)白色で示され、ワイヤレスネットワークへの接続が行われていること、またはデバイスがファームウェアのアップグレード中であることを示している。 は、安定した(例えば、青の)インジケータを示し、安全なポータルデバイスが良好な接続速度(接続性)でネットワークに成功裏に統合されたことを示している。 は、安定した第2の色の光(例えば、オレンジの光)を示し、安全なポータルデバイスが平均接続速度でネットワークに統合されたことを示している。 は、安定した第3の色の光(例えば、赤色光)を示し、安全なポータルデバイスが低速でネットワークに統合されたことを示している。 は、点滅する色の光(例えば、点滅する赤色光)を示し、以下で説明するように、デバイスが「分離」状態で動作していることを示している。 は、点滅する白色光を示し、デバイスが位置決めされている途中であることを示している。 は、本明細書に記載されているルータとペアリングされている例示的で安全なポータルデバイスを示す。 は、「ローカル」ネットワークから離れて位置するユーザ(例えば、コンピュータ)へのアクセスを提供するための安全なポータルデバイスのリモート動作を図で示す。 は、直接および暗号化されたVPNを通じてホームルータのエリアネットワークを拡張するローカルアクセスポイントとしてセットアップするためのポータルデバイスの概略の例示動作である。
本明細書では、概して、安全なポータルデバイスおよびそれらを含むシステム、ならびにそれらを使用してローカルネットワークにリモートで安全にアクセスするための方法について説明する。図1Aは、ルータ101とともに使用することができる(かつ、ルータ101を有するシステムとして含むことができる)、安全なポータルデバイス103の一実施例を示す。これらのデバイスは、別々にまたは一緒に提供することができる。例えば、それらは「工場でペアリングされている」(いくつかの共通の固有の情報を共有していることを意味している)ものであってもよく、または、個別にペアリングされている(例えば、エンドユーザによって個別に購入されて、エンドユーザの使用のために組み合わせられる)ものであってもよい。図1Aに示される例示的なルータは、メッシュルータであってもよい。
一般に、安全なポータルデバイスは、ルータと結合(例えば、ペアリング)される。例えば、ルータおよび安全なポータルデバイスは、最初に、インターネットに接続されてもよく、かつ(例えば、直接またはより好ましくは「クラウド」サーバなどのリモートサーバを介して)互いに情報を交換してもよい。
リモートサーバは、例えば、以下のことをするために使用することができる。(1)ルータに接続するためのアクセスを要求している、新しく開梱された(または出荷時の状態にリセットされた)安全なポータルデバイスに関してルータのユーザに通知する。(2)ルータユーザがセキュリティで保護されたポータルデバイスへのアクセスを許可した後、ルータとテレポートとの間でセキュリティ証明書(公開キーなど)を交換する。アクセスの許可(または拒否)は、ルータを使用することによってまたはコントロール(ルータに接続されたモバイルアプリなど)を介して行うことができる。以下で説明するように、ルータと安全なポータルデバイスとの間に直接および暗号化VPN接続を確立するためには、セキュリティ証明書が必要になる場合がある。(3)安全なポータルデバイスがルータに直接接続してそれらの間に暗号化されたVPNトンネルを確立するために使用するルータ接続性情報(ルータのIPアドレスおよびTCP/UDPポートなど)を安全なポータルデバイスに通知する。接続性情報はいつでも経時変化する可能性があるので、ルータは、最新の接続性情報を入力するクラウドを「メールボックス」として使用することができる。安全なポータルデバイスとルータとの間の直接VPN接続が失敗すると、安全なポータルデバイスは、クラウドに接触して使用すべき更新接続性情報があるかどうかを確認する。
システム(安全なポータルデバイスを含む)は、安全なポータルデバイスのユーザによって送信されたデータ(例えば、インターネットの閲覧、ストリーミングなど)が決してクラウドに送られることなく、常に直接ルータに/ルータから送信されるように構成することができる。これらの実施例のいずれにおいても、クラウドは、直接VPN接続の確立に役立つメディエータにすぎない。
安全なポータルデバイスは、2つの基本的な動作モード(例えば、分離モードと通常モード)を有することができまる。分離モードでは(名前が示すように)、安全なポータルデバイスはルータとの接続を提供せず、安全なポータルデバイスのユーザがいくつかのアクションを起こすのを待っている。分離モードでは、セキュリティで保護されたポータルデバイスは、Wi-Fi AP(アクセスポイント)にキャプティブポータルを提供することができるので、ユーザが携帯電話、コンピュータ、またはその他のデバイスでそのAPに接続するとき、ブラウザは自動的に開くことができ、以下のようなさらなるアクションを通じてユーザをガイドするウェブページを示す。(1)Wi-Fiネットワークまたはイーサネットケーブルを使用して、セキュリティで保護されたポータルデバイスをインターネットに接続する。例えば、典型的な使用は、ホテルの安全なポータルデバイスのユーザ(ローカル/ホームネットワークおよびルータから離れている)であってよく、ユーザはホテルのWi-Fiネットワークを使用して安全なポータルデバイスをインターネットに接続することができる。(2)安全なポータルデバイスで現在行われていることに関するステータス情報を示す。例えば、安全なポータルデバイスがルータ側からのアクセス許可を待っていてもよく、または安全なポータルデバイスがVPN接続を確立している、または安全なポータルデバイスがルータからの接続性データを待っている(例えば、クラウド「メールボックス」内の新たなメールを待っている)。(3)速度テスト機能。ルータと安全なポータルデバイスとの間に直接VPNトンネルが確立されているときは、システムは、安全なポータルデバイスのユーザが、安全なポータルデバイスのウェブUIを使用して速度テストを行って安全なポータルデバイスとルータとの間の接続の良し悪しを確認する必要がある場合がある。テストが完了したら、ユーザはボタンを押して、安全なポータルデバイスの通常モードをアクティブにすることができる。
安全なポータルデバイスは、通常の動作モードになっているときは、安全なポータルデバイスによってサフィックスが付けられた名前(例えば、安全なポータルデバイスが「テレポート」デバイスと称される「テレポート」)を有するホームルータからの名前とパスワードを、Wi-Fi APに提供することができる。ユーザがこのテレポートWi-Fi APに接続するとき、テレポートWi-Fi APは、ユーザがルータに直接接続されているかのようにすべての接続を取得する。安全なポータルデバイスのユーザは、ルータLANネットワークと同じL2ネットワークに属している。したがって、安全なポータルデバイスのユーザは、ルータに接続されたデバイス(ローカルファイルストレージ、TVなどのような)だけでなく、ルータのインターネットにもアクセスすることができる。安全なポータルデバイスからのインターネットブラウジングは、ルータに直接接続されているときは、インターネットブラウジングと区別できない。
セキュリティで保護されたポータルデバイスが長時間ルータに直接接続できないか、インターネット接続が失われる場合は、分離モードが自動的にアクティブになり、ポータルデバイスのステータスをユーザインターフェースに表示することで、ユーザが何が起こっている(例えば、切断、低速など)のかを理解できるようにする。
図3~4Jおよび5は、安全なポータルデバイスを例示する。図6A~図6Fは、安全なポータルデバイスの前面にあるLEDによって示すことができる上記で考察された動作モードを含む動作モードを示す。
安全なポータルデバイスをインストールするときは、デバイスはアプリ(例えば、モバイルデバイス用の)またはコンピュータまたはタブレットからのデフォルトのワイヤレスネットワーク(SSID)を使用してインストールすることができる。安全なポータルデバイスを最初にインストール(かつペアリング)するために、アプリまたはデフォルトネットワークを起動し、ブロードバンドモデムの電源をオフにすることができる。イーサネットケーブルの一方の端をブロードバンドモデムに、他方の端をルータのインターネットポートに接続することができる。次いで、電源(例えば、電源アダプタ)をルータに接続することができる。次いで、安全なポータルデバイスは、(図1Bに示されるように)例えば、電源コンセントに接続することにより、電源に接続することができる。次いで、ブロードバンドモデムの電源をオンにすることができる。アプリは、セキュリティで保護されたポータルデバイスをルータの一意のワイヤレスネットワーク(SSID)に接続するための命令を提供することができる。ウェブブラウザは、セットアップ(例えば、セットアップ手順中に自動的に起動)するために使用することができ、保存されている可能性のあるネットワーク名とパスワードの入力を求める。安全なポータルデバイスは、モバイルデバイス(または他のデバイス)を、例えば、「テレポートセットアップ」と名付けることができるネットワークSSIDに接続することによってセットアップすることができ、Wi-Fiネットワークはデバイスの範囲内のそれらのリストから選択することができ、ホームネットワークが、(選択した名前を使用して)選択され、パスワードが提供されて、ネットワークに認証されることができる。
次いで、安全なポータルデバイスがペアリングされ、安全なポートを確立するためにホームネットワークからリモートで使用することができる。使用の際は、ユーザは、安全なポータルデバイスを単にコンセントにつなぎ、Wi-Fiデバイスのリストから安全なポータルデバイスを選択するだけでよく、システムは、分離されているときでも、ルータに直接接続されているかのように作動することができる。
図9は、ポータルデバイス905の動作の一実施例を概略的に示す。この実施例では、ポータルデバイスは、最初は分離モードにあって、ホームルータ901に接続されていなくてもよい。例えば、ポータルデバイスは、安全なVPNを提供して960を拡張し、ホームルータのエリアネットワーク922への高いレベルのアクセスを可能にするために、ホームルータから遠隔の場所にユーザによって運ばれてもよい。ポータルデバイスをホームルータとは離れた場所に運ぶ前に、ポータルデバイスが特定のルータで動作するように予備構成し、ルータが特定のポータルデバイスを認識する準備をするように、最初に、この2つをペアリングすることができる。ペアリングは、手動で(例えば、ユーザ/管理者によって)または工場で行うことができる。便宜上、図9に示されるポータルデバイス905およびホームルータ901は、図1に示される例示的な実施形態と同様に示されるが、他のフォームファクタを使用することもできる。
最初に、遠隔の場所から、ポータルデバイスを電源オンにし、インターネット接続に接続することができ、ホームルータに接続するためのアクセス要求をリモートサーバに送信することができる(951)。リモートサーバは、インターネット接続を通じてアクセス可能になることができる。例えば、ポータルデバイスは、(ホームサーバのワイヤレスネットワーク922とは異なる)ワイヤレスネットワークにワイヤレスで接続することができる。代替的に、ポータルデバイスは、ポータルデバイスのイーサネットポートへの有線接続を通じてインターネットに接続することもできる。ユーザ(例えば、管理者または別個のユーザ)は、ポータルデバイスと直接通信することができるユーザインターフェース(例えば、ポータルユーザインターフェース)を通じてポータルデバイスを監視することができる。例えば、ホームルータへのVPN接続を確立する前に、ポータルデバイスは、ワイヤレス接続(例えば、電話、ラップトップ、またはその他のコンピュータデバイス)を介してアクセスすることができる分離モードで動作することができ、かつ、ポータルデバイスのステータスを示すユーザインターフェースを提供することができ、かつ、ユーザがホームルータへの接続を要求することを可能にすることができる(あるいは、これを自動的に実行することもできる)。
リモートサーバ911は、ホームルータへのアクセス要求を受信すると、ポータルデバイスのアクセス要求952をホームルータの管理者(例えば、同じユーザまたは異なるユーザであってもよい)に通知することができる。この要求の通知は、ユーザインターフェース(管理者がユーザと同じである場合は、ポータルデバイスのユーザインターフェースとは異なるか、またはそれに関連付けられている場合がある)を通じて管理者に送信することができるが、代替的または追加的に、要求をホームルータ自体に表示することもできる。いくつかの変形例では、通知は、リモートサーバに格納されているホームルータ管理者の連絡先情報へのアラートとしてプッシュすることができる。いくつかの変形例では、図9に示されるように、ユーザインターフェースは、(例えば、ユーザの電話上の)モバイルアプリ913の一部であってもよい。いくつかの例では、管理者がユーザであり、同じ全体的なモバイルアプリケーションソフトウェア(モバイルアプリ)が、ホームルータ(ホームルータのステータスとプロパティを表示する)とポータルデバイス(ポータルデバイスのステータスとプロパティを表示する)の両方のユーザインターフェースに含まれてもよい。代替的に、異なるユーザインターフェース(例えば、異なるアプリケーションソフトウェア)をホームルータとポータルデバイスに使用してもよい。
次いで、管理者はポータルデバイスにホームルータ953にアクセスすることを承認する(例えば、許可を与える)ことができ、この承認はリモートサーバを通じて再び送信され、次いで、リモートサーバは、ホームルータとポータルデバイス954との間でセキュリティ証明書(例えば、公開キー)の交換を調整する。セキュリティ証明書の有効性が確認された後、リモートサーバは、ルータのインターネットプロトコル(IP)アドレス、伝送制御プロトコル、および/またはユーザデータグラムプロトコル(TCP/UDP)ポートなどの現在のルータ接続性情報を、ポータルデバイスに提供することができる(955)。上で考察されるように、リモートサーバは、ルータ接続性情報の現在のバージョンを保存および保持することができ、ホームルータは、この情報を最新に保つことができる(例えば、情報が変わるとき、および/または、リモートサーバがホームルータに現在のルータの接続性情報を照会し得るときに、定期的および/または自動的に情報を更新することによって)。
次いで、ポータルデバイスは、ルータの接続性情報を使用して、ホームルータ901との直接および暗号化されたVPN接続を確立することができる。VPN接続を生成している間、またはその直後に、ポータルデバイスは、VPN接続の適合性(例えば、データ転送速度)の尺度として速度テスト(図示せず)を実行することができる。いくつかの変形例では、推定速度は、定性的な(例えば、良い、悪い、速い/高い、遅い/低い、中程度など)または定量的な出力として表示することができる。ユーザは、推定速度に基づいてVPN接続を承認するように求められ得、または、いくつかの変形例では、VPN接続が自動的に承認されることができる。承認は、定性的(例えば、「並み/中程度」またはより速い)または定量的であってもよい閾値(例えば、最小速度閾値)に基づくことができる。承認されると、ポータルデバイスは、内部のWi-Fi無線機を使用して、ホームルータのエリアネットワーク922を拡張するローカルアクセスポイント(ポータルデバイスに対してローカル)Wi-Fi960を確立することができる。
ローカルアクセスポイントの動作中に、ホームルータへの接続(直接VPN接続)が低下する、または失われる場合は、ポータルデバイスはリモートサーバに更新されたルータの接続性情報を要求し、次いで、それを使用して直接および暗号化されたVPN接続を再度確立することができる。
本明細書で説明するポータルデバイスは、ホーム(またはオフィスまたはその他のリモート)ルータへの安全な仮想プライベートネットワーク(VPN)を生成して、ユーザがホームインターネット接続を使用して、そのホームネットワーク上のすべてのデバイスにアクセス可能になるようにすることができる。VPNで、ユーザはドキュメントを編集すること、スマートデバイスなどに接続することなどが可能であるので、ユーザは、外出中でも、あたかも家にいるかのように、インターネットを安全に使用可能になる。
ホームルータ(図1Aに示すような)は、ライトアップベースとタッチスクリーンディスプレイとを有する白の立方体である。ユーザは、日付、時刻、アップロード/ダウンロードの速度、IPアドレス、トラフィックおよびポートのステータスを示す画面を繰り返し表示することができる。いくつかのモードでは、このルータは、デジタル時計のように見え、重さが1ポンド未満になることができる。背面には、4つのギガビットLANポートと、1つのギガビットWANポートと、AC電源アダプタ用のUSB-Cポートと、を搭載することができる。
ポータルデバイス(図1Aに示すような)は、有線デバイス用の1つ以上のイーサネットポートとリセットボタンとを有する小型のプラグインデバイスであってもよい。前面には、セットアップ中に点滅し、接続したときに点灯し続けるLEDリングを有する。該デバイスは、移動に対して利便性があり得、充電式バッテリを含み得、かつ/または方向を電源コンセントに接続することができる(図1B)。ルータおよび/またはポータルデバイスの両方のセットアップは、1つのアプリまたはウェブブラウザで行うことができる。
例えば、ユーザは、イーサネットケーブルでホームルータを自身のモデムに接続し、ブラウザでそれをセットアップすることを選択することができる。ルータが起動すると、ユーザは、ネットワークに接続して新しいブラウザウィンドウを開くことができる。デバイスは、ネットワーク名とパスワードの変更をユーザに求めることができ、このパスワードは、ルータのログインのパスワードと重複してもよい。ポータルデバイスは非常に携帯性が良く、コンセントに接続して、Wi-Fiネットワークまたはホームルータと離れたモバイルホットスポットに接続することができる。
ポータルデバイスのセットアップは、ポータルデバイスをホームルータと同期させることによって開始することができる。この最初のステップは、この2つがローカルな間に(例えば、ホームルータと一緒に移動する前に)実行することができる。代替的に、ポータルデバイスを事前にペアリングすることもできる。ユーザはポータルデバイスをコンセントにつなぎ、Wi-Fiネットワーク(ルータのホームネットワークとは異なる)に接続し、ネットワーク名とパスワードの作成を求められることができる。名前はホームネットワークとは異なるべきであり、ユーザは安全で複雑なパスワードを作成することができる。ユーザは、ペアリングするときにルータのネットワークとポータルデバイスのネットワークとを前後に切り替えることができるか、またはルータ上のリモートアクセスをオンにすることができる。
ルータとペアリングされた後に、ポータルデバイスを使用することができる。ポータルデバイスは、モバイルデバイスおよびホームルーターネットポータルデバイスは、コンセントにつながれ、モバイルデバイスおよびホームルータネットワークの外のWi-Fiネットワークに接続することができる。ホテル、コーヒーショップ、図書館などの公共のネットワークを使用することができる。次いで、ポータルデバイスは、ローカル接続を複製し、ユーザがあたかもホームネットワーク上にいるかのように作動する。
ホームルータは、デュアルバンドルータなどのメッシュルータ(例えば、理論上の速度が、2.4GHzで最大450Mbps、5GHzで最大1,300Mbps)である。ポータルデバイスは、これらの速度に一致するか、または、わずかに遅くなってもよい。いくつかの変形例では、ルータは、MU-MIMO(マルチユーザ、マルチ入力、マルチ出力)をサポートしており、ルータが複数のデバイスと同時に通信できることを意味する。ルータは、ルータが信号をデバイスに集中させて強度を高めることを可能にする、ビームフォーミングを含むこともできる。
ホームルータの制御は、ユーザが、別々の2.4GHzおよび5GHzのネットワークを生成し、Wi-Fiチャネルと幅を変更し、デバイスを最適な帯域(2.4GHzまたは5GHz)に自動的に接続する帯域ステアリングを有効にし、ゲストWi-Fiをオンにし、ネットワーク名/SSIDを非表示にし、ルータ上のディスプレイと周辺光を暗くし、デバイスをサテライトユニットではなくメインルータに接続するルータステアリングを有効にし、ルータを再起動するか、または出荷時設定にリセットし、かつ、IPv6、ポート転送、ハードウェアNAT、ユニバーサルプラグアンドプレイ(UPnP)、VLAN ID、およびブリッジモードを有効にすることを可能にするアプリを通じてもよい。
本明細書に記載されているポータルデバイスは、公共のネットワーク上で動作するときに強化されたセキュリティを提供することができ、ユーザが、移動中にホームネットワークへの接続を維持することを可能にするようにすることができる。
本明細書で説明される方法(ユーザインターフェースを含む)のいずれかは、ソフトウェア、ハードウェアまたはファームウェアとして実装することができ、プロセッサが実行可能な一組の命令であって、プロセッサによって実行されるとき、限定はされないが、プロセッサに、表示すること、ユーザと通信すること、分析すること、パラメータ(タイミング、周波数、強度などを含む)を変更すること、判定すること、警告することなど、を含む、ステップうちの任意のステップを行うことを制御させる命令を格納することができる非一時的コンピュータ可読媒体として説明することができる。
本明細書で、1つの特性または要素が別の特性または要素の「上に」あると称されるときは、それは直接他の特性または要素上にあってもよく、または介在する特性および/または要素が存在してもよい。対照的に、1つの特性または要素が別の特性または要素の「直接上に」あると言われるときは、介在する特性または要素は存在しない。また、1つの特性または要素が、別の特性または要素に「接続されている」、「取り付けられている」または「結合されている」と言われるときは、他の特性または要素に直接接続され、取り付けられ、または結合されてよいこと、あるいは、介在する特性または要素が、存在してもよいことも理解されよう。対照的に、1つの特性または要素が、別の特性または要素に「直接接続され」、「直接取り付けられ」または「直接結合され」ていると言われるときは、介在する特性または要素は存在しない。そのように説明または図示された特性および要素は、一実施形態に関して説明または図示されているが、他の実施形態に適用することができる。また、別の特性に「隣接して」配設された構造または特性への言及は、隣接する特性と重なり合うまたはその下にある部分を有してもよいことも当業者には理解されよう。
本明細書で使用される用語は、特定の実施形態を説明することのみを目的とし、本発明を限定することが意図されるものではない。例えば、本明細書で使用される場合、単数形「a」、「an」、および「the」は、文脈が明らかに他を示さない限り、複数形も含むことが意図される。本明細書で使用される場合、「備える(comprises)」および/または「備えている(comprising)」という用語は、述べられた特性、ステップ、動作、要素、および/または構成要素の存在を規定するが、1つ以上の他の特性、ステップ、動作、要素、構成要素、および/またはそれらの群の存在または追加を排除しないことがさらに理解されよう。本明細書で使用する場合、「および/または」という用語は、関連する列挙された項目のうちの1つ以上のありとあらゆる組合せを含み、「/」と略記することができる。
「下方(under)」、「下(below)」、「より低い(lower)」、「上方に(over)」、「より上の(upper)」などの空間的に相対的な用語は、説明を容易にするために本明細書で使用されて、図面に示されているような、1つの要素または特性の別の要素または特性対する関係を説明する。空間的に相対的な用語は、図面に描かれている方位に加えて、使用中または動作中のデバイスの異なる方位を包含することが意図されていることが理解されよう。例えば、図面中のデバイスが逆になっている場合は、他の要素または特性の「下方(under)」または「真下(beneath)」と記載された要素は、他の要素または特性の「上方(over)」に方向付けされる。したがって、例示的な用語「下方(under)」は、上方と下方の両方の方位を包含することができる。デバイスは別の方法で方向付けられ(90度または他の方位に回転され)てよく、本明細書で使用される空間的に相対的な記述子はそれに応じて解釈されてよい。同様に、「上向きに」、「下向きに」、「垂直な」、「水平な」などの用語は、特に明記しない限り、説明の目的でのみ本明細書で使用される。
「第1の」および「第2の」という用語は、本明細書では様々な特性/要素(ステップを含む)を説明するために使用することができるが、文脈が他に示さない限り、これらの特性/要素はこれらの用語によって限定されるべきではない。これらの用語は、1つの特性/要素を別の特性/要素と区別するために使用することができる。したがって、以下で考察される第1の特性/要素は、第2の特性/要素と呼ぶことができ、同様に、以下で考察される第2の特性/要素は、本発明の教示から逸脱することなく第1の特性/要素と呼ぶことができる。
本明細書およびそれに続く特許請求の範囲を通して、文脈が他に必要としない限り、「備える(comprise)」という語、ならびに「備える(comprises)」および「備えている(comprising)」などの変形は、方法および物品(例えば、組成物およびデバイス含む装置および方法)において様々な構成要素を共同で採用することができることを意味する。例えば、「備えている(comprising)」という用語は、どんな述べられた要素またはステップの包含を意味するが、他の要素またはステップの除外を意味しないことが理解されよう。
一般に、本明細書で説明される装置および方法はいずれも包括的であると理解されるべきであるが、構成要素および/またはステップのすべてまたはサブセットは、代替的に排他的であってもよく、さまざまな構成要素、ステップ、サブ構成要素、またはサブステップ「からなる」または代替的に「から本質的になる」と表現されてもよい。
本明細書において、すべての数字は、実施例で使用されているものを含んで明細書および請求項で使用されているとき、特に明記されていない限り、用語が明示されていない場合でも、「約」または「およそ」という語が前に付いているかのように読むことができる。「ほぼ」または「近似的に」という語句は、大きさおよび/または位置を説明するときに、説明された値および/または位置が、値および/または位置の合理的な予想範囲内であることを示すために使用することができる。例えば、数値は、述べられた値(または値の範囲)の+/-0.1%、述べられた値(または値の範囲)の+/-1%、述べられた値(または値の範囲)の+/-2%、述べられた値(または値の範囲)の+/-5%、述べられた値(または値の範囲)の+/-10%、などの値を有することができる。また、文脈が他のことを示していない限り、本明細書で与えられるどんな数値も、その値をほぼまたは近似的に含むと理解されたい。例えば、値「10」が開示されている場合は、「約10」も開示されている。本明細書に記載されている数値範囲は、その中に含まれるすべての部分範囲を含むことが意図されている。当業者によって適切に理解されるように、ある値が開示されるとき、その値「以下」、「その値以上」、および値の間の可能な範囲も開示されることも理解される。例えば、値「X」が開示される場合は、「X以下」および「X以上」(例えば、ここで、Xは数値である)も開示される。また、出願全体を通じて、データはいくつかの異なる形式で提供され、このデータは終了ポイントと開始ポイント、およびデータポイントの任意の組み合わせの範囲を表すことも理解される。例えば、特定のデータポイント「10」および特定のデータポイント「15」が開示されている場合は、10を超える、10以上、10未満、10以下、10に等しい、15を超える、15以上、15未満、15以下、15に等しい、ならびに、10~15が開示されていると見なされることが理解される。2つの特定のユニット間の各ユニットも開示されていることも理解される。例えば、10および15が開示されている場合は、11、12、13、および14も開示されている。
様々な例示的な実施形態が上記で説明されているが、特許請求の範囲によって説明される本発明の範囲から逸脱することなく、いくつかの変更のうちのいずれかを様々な実施形態に対して加えることができる。例えば、記載された様々な方法ステップが実行される順序は、代替実施形態では、多くの場合、変更されてもよく、他の代替実施形態では、1つ以上の方法ステップが完全にスキップされてもよい。様々なデバイスおよびシステムの実施形態の任意選択の特性は、いくつかの実施形態に含まれ、他の実施形態には含まれなくてもよい。したがって、前述の説明は、主に例示の目的で提供されており、特許請求の範囲に記載されている本発明の範囲を限定するためと解釈されるべきではない。
本明細書に含まれる実施例および例解は、限定ではなく例として、主題が実施され得る特定の実施形態を示す。言及したように、本開示の範囲から逸脱することなく構造的および論理的置換および変更を行うことができるように、他の実施形態が利用され得、かつそこから導出され得る。本発明の主題のこのような実施形態は、実際に、1つ以上が開示された場合、本出願の範囲を任意の単一の発明または発明の概念に自主的に限定することを意図することなく、単に便宜上、本明細書において「発明」という用語によって個別にまたは集合的に言及され得る。したがって、特定の実施形態を本明細書で例示し説明してきたが、同じ目的を達成するために作られた任意の配置を、示された特定の実施形態と置き換えることができる。本開示は、様々な実施形態のありとあらゆる適応または変形を網羅することが意図されている。上記の実施形態の組み合わせ、および本明細書で具体的に説明されていない他の実施形態は、上記の説明を検討すると当業者には明らかであろう。

Claims (39)

  1. 安全な暗号化された仮想プライベートネットワーク(VPN)を確立する方法であって、
    ポータルデバイスをローカルインターネット接続に接続することであって、前記ポータルデバイスが、ワイヤレス無線機と、イーサネットポートと、プロセッサと、を収容する、ハウジングを備え、前記プロセッサが、ホームルータとペアリングされている、接続することと、
    前記ホームルータにアクセスする要求を前記ポータルデバイスからリモートサーバに送信することと、
    前記ポータルデバイスによって前記ホームルータにアクセスするための前記要求の通知を、前記リモートサーバから前記ホームルータの管理者に送信することと、
    前記管理者が前記ホームルータにアクセスする許可を前記ポータルデバイスに与えた後、前記リモートサーバを通じて、前記ポータルデバイスと前記ホームルータとの間でセキュリティ証明書を交換することと、
    前記リモートサーバから、前記ホームルータに対する接続性情報を前記ポータルデバイスに提供することと、
    前記ポータルデバイスと前記ホームルータとの間に直接および暗号化されたVPNを確立することと、
    前記ワイヤレス無線機および前記ポータルデバイスのプロセッサを使用して、前記ポータルデバイスをローカルアクセスポイントとして動作させることであって、前記ローカルアクセスポイントが、前記直接および暗号化されたVPNを通じて前記ホームルータのエリアネットワークを拡張する、動作させることと、を含む、方法。
  2. 前記ホームルータおよび前記ポータルデバイスがローカルである間に、前記ポータルデバイスと前記ホームルータとをペアリングすることをさらに含む、請求項1に記載の方法。
  3. 接続することが、前記ポータルデバイスを壁電源に差し込むことを含み、前記ポータルデバイスの前記ハウジングが、突起付き電気コネクタを備える、請求項1に記載の方法。
  4. 前記ポータルデバイスを前記ローカルインターネット接続に接続することがイーサネット接続を通じて接続することを含む、請求項1に記載の方法。
  5. 前記要求を送信することが、前記プロセッサが前記要求を前記リモートサーバに自動的に送信することを含む、請求項1に記載の方法。
  6. 前記通知を前記管理者に送信することが、前記管理者によって見られるユーザインターフェース上に前記要求を表示することを含み、前記ユーザインターフェースが、前記ホームルータに関するステータス情報を表示する、請求項1に記載の方法。
  7. 前記ユーザインターフェースが、前記ポータルデバイスに関するステータス情報をさらに表示する、請求項6に記載の方法。
  8. 前記ユーザインターフェースが、ハンドヘルドデバイス上に表示される、請求項6に記載の方法。
  9. セキュリティ証明書を交換することが、公開キーを交換することを含む、請求項1に記載の方法。
  10. 前記ホームルータに対する接続性情報を提供することが、ルータのIPアドレスおよび伝送制御プロトコル/ユーザデータグラムプロトコル(TCP/UDP)ポートを提供することを含む、請求項1に記載の方法。
  11. 前記ホームルータによって、現在の接続性情報で前記リモートサーバを定期的に更新することをさらに含む、請求項1に記載の方法。
  12. 動作することが、前記ポータルデバイスと前記ホームルータとの間の前記直接および暗号化されたVPNが失敗したときに、前記ポータルデバイスによって、前記リモートサーバから前記ホームルータに対する更新された接続性情報を受信することをさらに含む、請求項1に記載の方法。
  13. 前記ローカルアクセスポイントが、前記ホームルータの前記エリアネットワークと同じレイヤ2ネットワークにおいて動作することによって、前記直接および暗号化されたVPNを通じて、前記ホームルータの前記エリアネットワークを拡張する、請求項1に記載の方法。
  14. 前記ポータルデバイスと前記ホームルータとの間に直接および暗号化されたVPNを確立する前に、前記ポータルデバイスが、キャプティブポータルとして動作し、ユーザインターフェース上に、前記ポータルデバイスを前記ローカルインターネット接続に接続するための命令、前記ホームルータへの前記ポータルデバイスの接続性のステータス、のうちの1つ以上を表示する、請求項1に記載の方法。
  15. 前記ポータルデバイスと前記ホームルータとの間に直接および暗号化されたVPNを確立した後、前記ポータルデバイスと前記ホームルータとの間の前記VPNの速度を判定することをさらに含む、請求項1に記載の方法。
  16. さらに、前記ポータルデバイスと前記ホームルータとの間の前記VPNの前記速度が速度閾値を上回る場合にのみ、前記ポータルデバイスが前記ローカルアクセスポイントとして動作する、請求項15に記載の方法。
  17. 安全な暗号化された仮想プライベートネットワーク(VPN)を確立する方法であって、
    ポータルデバイスをローカルインターネット接続に接続することであって、前記ポータルデバイスが、ワイヤレス無線機と、イーサネットポートと、プロセッサと、を収容する、ハウジングを備え、前記プロセッサが、ホームルータとペアリングされている、接続することと、
    前記ホームルータにアクセスするための要求を、前記ポータルデバイスからリモートサーバに送信することと、
    前記ホームルータによって、現在の接続性情報で前記リモートサーバを定期的に更新することと、
    前記ポータルデバイスによって前記ホームルータにアクセスするための前記要求の通知を、前記リモートサーバから前記ホームルータの管理者に送信することと、
    前記管理者が、前記ホームルータにアクセスする許可を前記ポータルデバイスに与えた後、前記リモートサーバを通じて、前記ポータルデバイスと前記ホームルータとの間でセキュリティ証明書を交換することと、
    前記リモートサーバから、前記ホームルータに対する前記接続性情報を前記ポータルデバイスに提供することと、
    前記ポータルデバイスと前記ホームルータとの間に直接および暗号化されたVPNを確立することと、
    前記ワイヤレス無線機および前記ポータルデバイスのプロセッサを使用して、前記ポータルデバイスをローカルアクセスポイントとして動作させることであって、前記ローカルアクセスポイントが、前記ホームルータのエリアネットワークと同じレイヤ2ネットワークにおいて動作することによって、前記直接および暗号化されたVPNを通じて前記ホームルータの前記エリアネットワークを拡張する、動作させることと、
    前記ポータルデバイスと前記ホームルータとの間の前記直接および暗号化されたVPNが失敗したときに、前記ポータルデバイスによって、前記ホームルータに対する更新された接続性情報を受信することと、を含む、方法。
  18. 前記ホームルータおよび前記ポータルデバイスがローカルである間に、前記ポータルデバイスと前記ホームルータとをペアリングすることをさらに含む、請求項17に記載の方法。
  19. 接続することが、前記ポータルデバイスを壁電源に差し込むことを含み、前記ポータルデバイスの前記ハウジングが、突起付き電気コネクタを備える、請求項17に記載の方法。
  20. 前記ポータルデバイスを前記ローカルインターネット接続に接続することがイーサネット接続を通じて接続することを含む、請求項17に記載の方法。
  21. 前記要求を送信することが、前記プロセッサが前記要求を前記リモートサーバに自動的に送信することを含む、請求項17に記載の方法。
  22. 前記通知を前記管理者に送信することが、前記管理者によって見られるユーザインターフェース上に前記要求を表示することを含み、前記ユーザインターフェースが、前記ホームルータに関するステータス情報を表示する、請求項17に記載の方法。
  23. 前記ユーザインターフェースが、前記ポータルデバイスに関するステータス情報をさらに表示する、請求項22に記載の方法。
  24. 前記ユーザインターフェースが、ハンドヘルドデバイス上に表示される、請求項22に記載の方法。
  25. セキュリティ証明書を交換することが、公開キーを交換することを含む、請求項17に記載の方法。
  26. 前記ホームルータに対する接続性情報を提供することが、ルータのIPアドレスおよび伝送制御プロトコル/ユーザデータグラムプロトコル(TCP/UDP)ポートを提供することを含む、請求項17に記載の方法。
  27. 前記ポータルデバイスと前記ホームルータとの間に直接および暗号化されたVPNを確立する前に、前記ポータルデバイスが、キャプティブポータルとして動作し、ユーザインターフェース上に、前記ポータルデバイスを前記ローカルインターネット接続に接続するための命令、前記ホームルータへの前記ポータルデバイスの接続性のステータス、のうちの1つ以上を表示する、請求項17に記載の方法。
  28. 前記ポータルデバイスと前記ホームルータとの間に直接および暗号化されたVPNを確立した後、前記ポータルデバイスと前記ホームルータとの間の前記VPNの速度を判定することをさらに含む、請求項17に記載の方法。
  29. さらに、前記ポータルデバイスと前記ホームルータとの間の前記VPNの前記速度が速度閾値を上回る場合にのみ、前記ポータルデバイスが、前記ローカルアクセスポイントとして動作する、請求項28に記載の方法。
  30. 安全な暗号化された仮想プライベートネットワーク(VPN)を確立して、遠隔の場所でのホームルータのネットワークを拡張するポータルデバイスであって、
    プロセッサと、1つ以上のデュアルバンドアンテナを備えるワイヤレス無線機と、を収容する、ハウジングと、
    前記ポータルデバイスのハウジングが壁電源プラグに装着され得るように構成されている、前記ハウジングから延在する、突起付きプラグと、
    前記ハウジング内に延在するイーサネットポートと、
    前記プロセッサに結合されたメモリであって、前記プロセッサによって実行されるときに、前記プロセッサに、
    ローカルインターネット接続に接続させ、
    ホームルータにアクセスするための要求をリモートサーバに送信させ、
    管理者が前記ホームルータにアクセスするための許可を与えた後、前記リモートサーバを通じて、セキュリティ証明書を前記ホームルータと交換させ、
    前記リモートサーバから、前記ホームルータに対する接続性情報を受信させ、
    前記ホームルータと直接および暗号化されたVPNを確立させ、
    前記ワイヤレス無線機を使用して、ローカルアクセスポイントとして動作させる、コンピュータプログラム命令を格納するように構成される、メモリと、を備え、前記ローカルアクセスポイントが、直接および暗号化されたVPNを通じて、前記ホームルータのエリアネットワークを拡張する、デバイス。
  31. 前記ハウジングの一部を照明する1つ以上のインジケータ光をさらに備え、さらに、前記1つ以上のインジケータ光が、前記デバイスが前記ホームルータに接続されているかどうかを示すように構成されている、請求項30のデバイス。
  32. 前記突起付きプラグが、前記ハウジングに対して折り畳めるか、または前記ハウジング内に後退するように構成されている、請求項30に記載のデバイス。
  33. 前記ハウジングの体積が、100cm未満である、請求項30に記載のデバイス。
  34. 前記コンピュータプログラム命令が、前記プロセッサに、ホームルータにアクセスするための前記要求を前記リモートサーバに自動的に送信させるようにさらに構成されている、請求項30に記載のデバイス。
  35. 前記コンピュータプログラム命令が、前記プロセッサに、ユーザインターフェースと通信して、前記デバイスに関するステータス情報を表示させるようにさらに構成されている、請求項30に記載のデバイス。
  36. 前記コンピュータプログラム命令が、前記ポータルデバイスと前記ホームルータとの間の前記直接および暗号化されたVPNが失敗したときに、前記プロセッサに、前記リモートサーバから前記ホームルータに対する更新された接続性情報を受信させるようにさらに構成されている、請求項30に記載のデバイス。
  37. 前記コンピュータプログラム命令が、前記ホームルータとの前記直接および暗号化されたVPNが確立されていないときに、前記プロセッサに、前記デバイスをキャプティブポータルとして動作させ、ユーザインターフェース上に、前記ポータルデバイスを前記ローカルインターネット接続に接続する命令、前記ホームルータへの前記ポータルデバイスの接続性のステータス、のうちの1つ以上を表示させるようにさらに構成されている、請求項30に記載のデバイス。
  38. 前記コンピュータプログラム命令が、前記ポータルデバイスと前記ホームルータとの間に直接および暗号化されたVPNを確立した後、前記プロセッサに、前記ポータルデバイスと前記ホームルータとの間の前記VPNの速度を判定させるようにさらに構成されている、請求項30に記載のデバイス。
  39. 前記コンピュータプログラム命令が、前記ポータルデバイスと前記ホームルータとの間の前記VPN速度が速度閾値を上回る場合にのみ、前記プロセッサに、前記ローカルアクセスポイントとして動作させるようにさらに構成されている、請求項30に記載のデバイス。
JP2020517327A 2017-09-27 2018-09-27 ローカルネットワークへの自動保全されたリモートアクセスのためのシステム Active JP7157146B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762564251P 2017-09-27 2017-09-27
US62/564,251 2017-09-27
PCT/US2018/053244 WO2019067802A1 (en) 2017-09-27 2018-09-27 AUTOMATIC SECURE REMOTE ACCESS SYSTEMS TO A LOCAL NETWORK

Publications (2)

Publication Number Publication Date
JP2020535718A JP2020535718A (ja) 2020-12-03
JP7157146B2 true JP7157146B2 (ja) 2022-10-19

Family

ID=65809351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020517327A Active JP7157146B2 (ja) 2017-09-27 2018-09-27 ローカルネットワークへの自動保全されたリモートアクセスのためのシステム

Country Status (7)

Country Link
US (1) US11258764B2 (ja)
EP (1) EP3688960B1 (ja)
JP (1) JP7157146B2 (ja)
KR (1) KR102466983B1 (ja)
CN (1) CN111466108B (ja)
RU (1) RU2760035C2 (ja)
WO (1) WO2019067802A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USD858498S1 (en) * 2018-04-19 2019-09-03 Logicdata Electronic & Software Entwicklungs Gmbh Control element
US11601288B1 (en) * 2019-08-21 2023-03-07 Cox Communications, Inc. On-demand security certificates for improved home router security
US11405362B2 (en) * 2019-10-10 2022-08-02 Connectify, Inc. Apparatus and method for secure communication over restricted network
USD928759S1 (en) * 2019-10-31 2021-08-24 Amazon Technologies, Inc. Range extender device
WO2022011003A1 (en) * 2020-07-08 2022-01-13 Cervais Inc. Peer-to-peer secure communication system, apparatus, and method
CN111970281B (zh) * 2020-08-18 2022-10-21 华工正源智能终端(孝感)有限公司 基于验证服务器的路由设备远程控制方法、系统及电子设备
CN112492004B (zh) * 2020-11-17 2023-02-17 深圳市晨北科技有限公司 本地通信链接的建立方法及设备、系统及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004328230A (ja) 2003-04-23 2004-11-18 Mitsubishi Electric Corp Vpn環境導入支援システム、そのシステムに使用される端末装置およびサーバ装置
US20060036854A1 (en) 2004-08-09 2006-02-16 Chien-Hsing Liu Portable virtual private network device
JP2010538554A (ja) 2007-09-07 2010-12-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ノマディック型端末に、レイヤ2レベル上でホーム・ネットワークにアクセスすることを可能にする方法および装置
CN102075339A (zh) 2009-11-23 2011-05-25 中国电信股份有限公司 Vpn管理平台、vpn业务的实现方法及系统
JP2011211306A (ja) 2010-03-29 2011-10-20 Brother Industries Ltd Vpnルータ、通信システムおよび通信プログラム

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5428636A (en) 1993-05-03 1995-06-27 Norand Corporation Radio frequency local area network
GB9019487D0 (en) 1990-09-06 1990-10-24 Ncr Co Carrier detection for a wireless local area network
US5940771A (en) 1991-05-13 1999-08-17 Norand Corporation Network supporting roaming, sleeping terminals
US5394436A (en) 1991-10-01 1995-02-28 Norand Corporation Radio frequency local area network
US6714559B1 (en) 1991-12-04 2004-03-30 Broadcom Corporation Redundant radio frequency network having a roaming terminal communication protocol
US6374311B1 (en) 1991-10-01 2002-04-16 Intermec Ip Corp. Communication network having a plurality of bridging nodes which transmit a beacon to terminal nodes in power saving state that it has messages awaiting delivery
US5708680A (en) 1991-05-14 1998-01-13 Norand Corporation Network utilizing a controller and base transceivers to route voice packets
US5151920A (en) 1991-09-10 1992-09-29 Ncr Corporation Radio LAN station with improved frame delimiter detection in a spread spectrum environment
US5504746A (en) 1991-10-01 1996-04-02 Norand Corporation Radio frequency local area network
EP0606396B1 (en) 1991-10-01 2002-06-12 Norand Corporation A radio frequency local area network
US5422887A (en) 1991-11-27 1995-06-06 Ncr Corporation Medium access protocol for wireless local area network
US5406260A (en) 1992-12-18 1995-04-11 Chrimar Systems, Inc. Network security system for detecting removal of electronic equipment
US5546397A (en) 1993-12-20 1996-08-13 Norand Corporation High reliability access point for wireless local area network
US5960344A (en) 1993-12-20 1999-09-28 Norand Corporation Local area network having multiple channel wireless access
US6795852B1 (en) 1995-09-11 2004-09-21 Nomadix, Inc. Automatic network connection
US5936542A (en) 1995-09-11 1999-08-10 Nomadix, Llc Convention ID badge system
US5706428A (en) 1996-03-14 1998-01-06 Lucent Technologies Inc. Multirate wireless data communication system
US6194992B1 (en) 1997-04-24 2001-02-27 Nomadix, Llc Mobile web
US6697415B1 (en) 1996-06-03 2004-02-24 Broadcom Corporation Spread spectrum transceiver module utilizing multiple mode transmission
US6130892A (en) 1997-03-12 2000-10-10 Nomadix, Inc. Nomadic translator or router
ES2290986T3 (es) 1997-03-12 2008-02-16 Nomadix, Inc. Transmisor o router nomada.
EP2154853B1 (en) 1998-01-06 2011-11-16 Mosaid Technologies Incorporated Multicarrier modulation system, with variable symbol rate
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US6636894B1 (en) 1998-12-08 2003-10-21 Nomadix, Inc. Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability
WO2000065856A1 (fr) 1999-04-22 2000-11-02 Mitsubishi Denki Kabushiki Kaisha Dispositif de communication mobile et procede de commande de reception intermittente
ATE327618T1 (de) 1999-10-22 2006-06-15 Nomadix Inc Herstellung dynamischer sitzungen zum tunnelzugriff in einem kommunikationsnetzwerk
US6857009B1 (en) 1999-10-22 2005-02-15 Nomadix, Inc. System and method for network access without reconfiguration
ES2320724T3 (es) 1999-10-22 2009-05-28 Nomadix, Inc. Sistemas y procedimientos para la gestion dinamica del ancho de banda por abonado en una red de comunicaciones.
WO2001031885A2 (en) 1999-10-22 2001-05-03 Nomadix, Inc. Gateway device having an xml interface and associated method
US7117526B1 (en) 1999-10-22 2006-10-03 Nomadix, Inc. Method and apparatus for establishing dynamic tunnel access sessions in a communication network
US6868399B1 (en) 1999-10-22 2005-03-15 Nomadix, Inc. Systems and methods for integrating a network gateway device with management systems
US6789110B1 (en) 1999-10-22 2004-09-07 Nomadix, Inc. Information and control console for use with a network gateway interface
ES2243319T3 (es) 1999-10-22 2005-12-01 Nomadix, Inc. Sistema y procedimiento para redireccionar a usuarios que intentan acceder a un destino de red.
US7197556B1 (en) 1999-10-22 2007-03-27 Nomadix, Inc. Location-based identification for use in a communications network
WO2001086877A2 (en) 2000-05-05 2001-11-15 Nomadix, Inc. Network usage monitoring device and associated method
KR100416541B1 (ko) * 2000-11-30 2004-02-05 삼성전자주식회사 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치
AU2002242067A1 (en) 2001-01-30 2002-08-12 Nomadix, Inc. Methods and systems providing fair queuing and priority scheduling to enhance quality of service in a network
US20020133614A1 (en) * 2001-02-01 2002-09-19 Samaradasa Weerahandi System and method for remotely estimating bandwidth between internet nodes
JP3879471B2 (ja) * 2001-10-10 2007-02-14 株式会社日立製作所 計算機資源割当方法
US7295812B2 (en) 2002-06-26 2007-11-13 Nokia Corporation Method and apparatus providing adaptable current consumption for mobile station based on macrocell/microcell determination
US7752334B2 (en) 2002-10-15 2010-07-06 Nomadix, Inc. Intelligent network address translator and methods for network address translation
US8208364B2 (en) 2002-10-25 2012-06-26 Qualcomm Incorporated MIMO system with multiple spatial multiplexing modes
EP1771998B1 (en) * 2004-07-23 2015-04-15 Citrix Systems, Inc. Systems and methods for optimizing communications between network nodes
WO2007049208A1 (en) 2005-10-28 2007-05-03 Koninklijke Philips Electronics N.V. Multiple antenna transmission with variable diversity gain
US8160664B1 (en) 2005-12-05 2012-04-17 Meru Networks Omni-directional antenna supporting simultaneous transmission and reception of multiple radios with narrow frequency separation
CN101536462B (zh) 2006-09-29 2013-12-04 诺玛迪克斯公司 内容注入系统和方法
WO2008085205A2 (en) * 2006-12-29 2008-07-17 Prodea Systems, Inc. System and method for providing network support services and premises gateway support infrastructure
US8248949B2 (en) * 2007-09-20 2012-08-21 Motorola Solutions, Inc. Method and device for providing an alternative backhaul portal in a mesh network
US8077113B2 (en) 2009-06-12 2011-12-13 Andrew Llc Radome and shroud enclosure for reflector antenna
US20110030037A1 (en) 2009-07-07 2011-02-03 Vadim Olshansky Zone migration in network access
JP5408167B2 (ja) * 2011-03-24 2014-02-05 ブラザー工業株式会社 ルータおよび通信プログラム
US8812670B2 (en) * 2011-10-11 2014-08-19 Telefonaktiebolaget L M Ericsson (Publ) Architecture for virtualized home IP service delivery
FI125972B (fi) 2012-01-09 2016-05-13 Tosibox Oy Laitejärjestely ja menetelmä kiinteistöjen etähallinnassa käytettävän tiedonsiirtoverkon luomiseksi
US20130182651A1 (en) * 2012-01-13 2013-07-18 Amol Dhananjay Kelkar Virtual Private Network Client Internet Protocol Conflict Detection
GB2500597B (en) * 2012-03-26 2014-06-18 Streetcloud Ltd Data server
FI124237B (fi) * 2012-04-05 2014-05-15 Tosibox Oy Tietoturvallinen etäyhteydellä suoritettava toimintaoikeuden myöntömenettely
EP2677715A1 (en) 2012-06-22 2013-12-25 Alcatel Lucent A method and a server for evaluating a request for access to content from a server in a computer network
CN105393290A (zh) 2013-04-30 2016-03-09 M·F·里维拉 多用途壁式插座
WO2015134755A2 (en) * 2014-03-07 2015-09-11 Ubiquiti Networks, Inc. Devices and methods for networked living and work spaces
US9170707B1 (en) * 2014-09-30 2015-10-27 Google Inc. Method and system for generating a smart time-lapse video clip
CN106685956B (zh) * 2016-12-27 2019-10-11 上海斐讯数据通信技术有限公司 一种路由器的vpn网络连接方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004328230A (ja) 2003-04-23 2004-11-18 Mitsubishi Electric Corp Vpn環境導入支援システム、そのシステムに使用される端末装置およびサーバ装置
US20060036854A1 (en) 2004-08-09 2006-02-16 Chien-Hsing Liu Portable virtual private network device
JP2010538554A (ja) 2007-09-07 2010-12-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ノマディック型端末に、レイヤ2レベル上でホーム・ネットワークにアクセスすることを可能にする方法および装置
CN102075339A (zh) 2009-11-23 2011-05-25 中国电信股份有限公司 Vpn管理平台、vpn业务的实现方法及系统
JP2011211306A (ja) 2010-03-29 2011-10-20 Brother Industries Ltd Vpnルータ、通信システムおよび通信プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ホームネットワークの遠隔アクセスにおけるアカウント自動設定,電子情報通信学会,2013年

Also Published As

Publication number Publication date
EP3688960A1 (en) 2020-08-05
WO2019067802A1 (en) 2019-04-04
RU2020114514A3 (ja) 2021-10-27
CN111466108A (zh) 2020-07-28
EP3688960A4 (en) 2021-06-02
EP3688960B1 (en) 2022-06-29
CN111466108B (zh) 2022-12-06
US11258764B2 (en) 2022-02-22
US20190097976A1 (en) 2019-03-28
RU2020114514A (ru) 2021-10-27
KR102466983B1 (ko) 2022-11-11
RU2760035C2 (ru) 2021-11-22
KR20200047734A (ko) 2020-05-07
JP2020535718A (ja) 2020-12-03

Similar Documents

Publication Publication Date Title
JP7157146B2 (ja) ローカルネットワークへの自動保全されたリモートアクセスのためのシステム
US11133985B2 (en) Systems and methods for intuitive home networking
CN107079035B (zh) 用于监控网络的紧凑型和一体化的钥匙控制器装置
US9763247B2 (en) Optimizing network performance using band-switching operations
US9426118B2 (en) Remote grant of network access
RU2357282C2 (ru) Конфигурирование параметров сетевой настройки устройств тонких клиентов, используя переносные носители данных
US20220174493A1 (en) Systems for automatic secured remote access to a local network
US9468029B2 (en) Unifying multiple wireless networks
CN103401102A (zh) 智能电源插座及控制系统
WO2022028333A1 (zh) 一种自动控制方法、电子设备及计算机可读存储介质
CN202906957U (zh) 一种poe供电的面板型无线路由器壳体
JP2017108202A (ja) 無線通信装置、方法及びシステム
Hu et al. Design, implementation and performance measurement of raspberry gate in the IoT field
US20100046493A1 (en) Spectrum-Sensing Broadband Modem/Router
Receiver iReceiver
CN117793701A (zh) 一种可自动变更无线密码的路由器
Browser Quick Installation Guide

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210607

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221006

R150 Certificate of patent or registration of utility model

Ref document number: 7157146

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150