KR100904339B1 - 네트워크 시스템 - Google Patents

네트워크 시스템 Download PDF

Info

Publication number
KR100904339B1
KR100904339B1 KR1020027015510A KR20027015510A KR100904339B1 KR 100904339 B1 KR100904339 B1 KR 100904339B1 KR 1020027015510 A KR1020027015510 A KR 1020027015510A KR 20027015510 A KR20027015510 A KR 20027015510A KR 100904339 B1 KR100904339 B1 KR 100904339B1
Authority
KR
South Korea
Prior art keywords
router
identifier
terminal device
terminal
database
Prior art date
Application number
KR1020027015510A
Other languages
English (en)
Other versions
KR20030051426A (ko
Inventor
신야 기무라
사사끼다까히로
모또끼 나까데
요시유끼 구니또
아끼히로 호끼모또
마꼬또 오까
시나꼬 마쯔야마
아쯔시 시오노자끼
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2001078740A external-priority patent/JP2002281061A/ja
Priority claimed from JP2001078741A external-priority patent/JP4538974B2/ja
Priority claimed from JP2001078742A external-priority patent/JP4759823B2/ja
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20030051426A publication Critical patent/KR20030051426A/ko
Application granted granted Critical
Publication of KR100904339B1 publication Critical patent/KR100904339B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2809Exchanging configuration information on appliance services in a home automation network indicating that an appliance service is present in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4126The peripheral being portable, e.g. PDAs or mobile phones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/284Home automation networks characterised by the type of medium used
    • H04L2012/2841Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

미리 단말 장치의 ID가 ISP의 데이터베이스에 등록된다. 단말 장치의 전원을 최초에 온 상태로 하면, 단말 장치로부터 라우터로 단말 ID가 송신되고, 라우터로부터 라우터 ID와 단말 ID의 세트가 ISP로 송신된다. ISP는 라우터 ID와 단말 ID의 세트가 데이터베이스에 등록되어 있으면, 라우터에 허가 메시지를 송신하고, 라우터가 단말 장치에 대한 IP 어드레스를 부여함으로써, 단말 장치가 홈 네트워크에 참가할 수 있다. 만일, 라우터 ID와 단말 ID의 세트가 데이터베이스에 동록되어 있지 않으면, 거부 메시지가 라우터로 송신된다.
Figure R1020027015510
단말 장치, 라우터, 홈 네트워크, 식별자, 블루투스, 기록 매체

Description

네트워크 시스템{NETWORK SYSTEM}
본 발명은, 예를 들면 가정 내의 네트워크를 인터넷에 접속하는 데 적용 가능한 네트워크 시스템, 접속 장치, 접속 방법, 네트워크, 라우터, 단말 장치, 통신 방법, 프로그램 및 기록 매체에 관한 것이다.
인터넷 경유로 가정 내에 전송되어 온 콘텐츠는 통상적으로 퍼스널 컴퓨터로 보내진다. 퍼스널 컴퓨터에는 다운로드된 압축 음악 데이터, 화상 데이터 등이 축적된다. 사용자는 퍼스널 컴퓨터에 수취된 이들 콘텐츠를 퍼스널 컴퓨터 이외의 AV(오디오 및/또는 비주얼) 기기에 의해 재생하고자 한다. 그러나, 가정 내 네트워크가 존재하지 않으면, 그와 같은 요구를 실현하는 것은 어렵다.
네트워크 아키텍쳐로서는, 인터넷에서 사용되고 있는 TCP/IP(Transmission Control Protocol/Internet Protocol)라 통칭되는 인터넷 프로토콜 체계와 OSI (Open System Interface) 기본 참조 모델이 알려져 있다. OSI 참조 모델은 7개의 층으로 이루어지며, 제1층이 물리층, 제2층이 데이터 링크층, 제3층이 네트워크층, 제4층이 트랜스포트층, 제5층이 세션층, 제6층이 프레젠테이션층, 제7층이 어플리케이션층으로 되어 있다. 물리층은 물리적 상호 접속을 행한다. 여기서는, 데이터는 비트 열로서 취급된다. 데이터 링크층은 통신 상대와 물리적인 통신로를 확 보하고, 경합 제어 등을 행한다. 여기서는, 데이터는 보다 구조화된 프레임 등의 단위로 취급된다.
TCP/IP는 네트워크 인터페이스층, 인터넷층, 트랜스포트층, 어플리케이션층이라는 4개의 개념층으로 구성되어 있다. 이들은 물리층의 위에 구축되어 있다. OSI 참조 모델에 대응시키면, 데이터 링크층→네트워크 인터페이스층, 네트워크층→인터넷층, 트랜스포트층→트랜스포트층, 세션층·프레젠테이션층·어플리케이션층→어플리케이션층으로 된다. 네트워크 인터페이스층은, 하나의 서브 네트워크 내의 통신을 확보하는 층이다. 예를 들면 2점 사이에서의 통신을 행하는 PPP(Point-to-Point Protocol)가 대응한다.
PPP(Point-to-Point Protocol)는 다이얼업 IP 접속에서 표준으로 이용되는 프로토콜이다. 일대일로 접속되어 있는 회선에서 복수의 프로토콜 인증에 의한 데이터 통신을 제공한다. 접속의 수순으로서는, 1) 링크 확립 요구, 2) 접속자의 인증, 3) 프로토콜마다의 정보 교환을 거쳐, 링크가 확립된다.
가정 내 네트워크로서는, IEEE(Institute of Electrical and Electronics Engineers) 1394, 이더넷(Ethernet) 등의 유선 전송 방식이나, 몇몇 무선 전송 방식이 제안되어 있다. 무선 전송 방식으로서는, IEEE802.11, 블루투스(Bluetooth: 상표), 와이어리스(Wireless) 1394 등이 제안되어 있다. 이들 각종 전송 방식에 의한 가정 내 네트워크는 LAN(Local Area Network)을 구성한다.
최근, 가정 내 네트워크에 접속되는 단말 장치가 증가하고 있으며, 각각의 단말 장치는, 단순히 특정한 대상과 통신을 행하는 데 한하지 않고, 인터넷에도 접 속되고, LAN을 뛰어 넘은 네트워크로부터도 참조할 수 있도록 되어 있다. 이러한 네트워크에 단말 장치를 참가시키기 위해서는, 적어도 정보를 하나의 LAN으로부터 다른 LAN에 통과시킴과 함께, 해당 단말 장치가 접속되어 있는 네트워크 내에서 다른 단말 장치와의 정보 교환을 가능하게 하는 라우터라 불리우는 단말 장치가 필요하게 된다.
라우터의 라우팅의 설정은, 사용자에 의해 이루어지지만, 설정 조작이 기술적이고 또한 전문적이며, 사용자가 새롭게 단말 장치를 접속할 때, 번거로운 설정 조작을 행할 필요가 있었다.
또한, 상술한 일반적인 네트워크 아키텍처, 예를 들면 TCP/IP 프로토콜이 홈 네트워크에 대해서도 적용된다. 홈 네트워크가 무선 네트워크인 경우에는, 타인이 훔쳐 보는 것을 방지하기 위해서, 데이터 링크층의 레벨 하에서의 인증 암호화를 행하는 것이 바람직하다. 그것을 위한 무선 데이터 링크를 갖는 라우터의 설정 조작은, 기술적이고 또한 전문적이며, 사용자가 새롭게 단말 장치를 접속할 때 번거로운 설정 조작을 행할 필요가 있었다.
또한, 홈 네트워크가 시큐어 네트워크인 것은, 개인 정보의 보호라는 관점에서 요구되고 있다. 종래, 공적 네트워크와 사적 네트워크 사이에 방화벽을 설치하고 있었다. 크래커라 불리우는 네트워크 내에 부정하게 침입하는 자를 방지하기 위해서이다. 그러나, 이러한 홈 네트워크는 설치한 방화벽에 의존하게 되어, 홈 네트워크가 오픈된 것으로 되지 않아, 여러 종류의 다양한 어플리케이션을 개발하는 경우에 방해가 된다는 문제가 있었다.
따라서, 본 발명의 제1 목적은, 사용자가 용이하게 단말 장치를 라우터에 대하여 접속하는 것을 가능하게 하는 네트워크 시스템을 제공하는 것에 있다.
또한, 본 발명의 제2 목적은, 무선 데이터 링크를 갖는 라우터의 설정 조작이 불필요하면서, 데이터 링크 레벨의 인증을 가능하게 하는 네트워크 시스템을 제공하는 것에 있다.
또한, 본 발명의 제3 목적은, 방화벽을 설치하지 않고, 시큐어 네트워크를 구축할 수 있는 네트워크 시스템을 제공하는 것에 있다.
〈발명의 개시〉
상술한 과제를 해결하기 위해, 청구의 범위 1의 발명은, 단말 장치가 갖는 유일한 식별자에 기초하여 접속 허가 여부를 행하는 라우터와, 사전에 라우터와 이것에 접속하는 단말 장치를 대응시킨 데이터베이스를 포함하고, 해당 단말 장치로부터 접속의 요구가 있었을 때, 그 요구에 기초하여 해당 데이터베이스를 참조하며, 해당 라우터와 해당 단말 장치의 대응이 해당 데이터베이스에서 기록되어 있는 경우에, 해당 접속되는 단말 장치의 접속을 허가하는 것을 특징으로 하는 네트워크 시스템이다.
청구의 범위 2의 발명은, 단말측에 라우터와 1 이상의 단말 장치를 포함하는 네트워크가 구비되고, 단말측에 대하여 인터넷에의 접속 서비스를 제공하는 접속 장치에서, 라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계가 등록된 데이터베이스를 포함하고, 네트워크에 새롭게 단말 장치를 접속할 때, 이용자측으로부터 보내지는 라우터의 식별자와 단말 장치의 식별자와의 대응 관계 가 데이터베이스에 존재하는지의 여부를 판단하고, 대응 관계가 존재하는 경우에 생성되는, 새로운 단말 장치의 네트워크에의 접속을 허가하기 위한 허가 정보와, 대응 관계가 존재하지 않는 경우에 생성되는, 새로운 단말 장치의 네트워크에의 접속을 거부하는 거부 정보 중 적어도 한쪽을 단말측으로 송신하도록 하였다.
청구의 범위 5의 발명은, 단말측에 라우터와 1 이상의 단말 장치를 포함하는 네트워크가 구비되고, 단말측에 대하여 인터넷에의 접속 서비스를 제공하는 접속 방법에서, 라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계가 등록된 데이터베이스를 포함하고, 네트워크에 새롭게 단말 장치를 접속할 때, 이용자측으로부터 전송되는 라우터의 식별자와 단말 장치의 식별자와의 대응 관계가 데이터베이스에 존재하는지의 여부를 판단하여, 대응 관계가 존재하는 경우에 생성되는, 새로운 단말 장치의 네트워크에의 접속을 허가하기 위한 허가 정보와, 대응 관계가 존재하지 않는 경우에 생성되는, 새로운 단말 장치의 네트워크에의 접속을 거부하는 거부 정보 중 적어도 한쪽을 단말측에 송신하도록 하였다.
청구의 범위 8의 발명은, 각각이 유일한 식별자를 갖는, 라우터와 1 이상의 단말 장치로 구성되며, 라우터를 통해 인터넷 접속 장치와 접속된 네트워크에서, 네트워크에 새롭게 단말 장치를 접속할 때, 라우터의 식별자와 단말 장치의 식별자와의 대응 관계를 인터넷 접속 장치로 송신하고, 인터넷 접속 장치가 데이터베이스를 참조하여 판단한 결과에 기초하여 생성한, 허가 정보 및 거부 정보 중 적어도 한쪽을 수취하고, 허가 정보 및 거부 정보 중 적어도 한쪽에 의해 대응 관계가 데이터베이스에 존재하고 있는 것이 나타나는 경우에만, 단말 장치를 새롭게 접속하 는 것을 가능하게 하였다.
본 발명은, 각각이 유일한 식별자를 갖는, 라우터와 1 이상의 단말 장치로 구성되며, 라우터를 통해 인터넷 접속 장치와 접속된 네트워크에 대한 프로그램으로서, 이 프로그램은, 네트워크에 새롭게 단말 장치를 접속할 때, 라우터의 식별자와 단말 장치의 식별자와의 대응 관계를 인터넷 접속 장치로 송신하는 수순과, 인터넷 접속 장치가 데이터베이스를 참조하여 판단한 결과에 기초하여 생성한, 허가 정보 및 거부 정보 중 적어도 한쪽을 수취하는 수순과, 허가 정보 및 거부 정보 중 적어도 한쪽에 의해 대응 관계가 데이터베이스에 존재하고 있는 것이 나타나는 경우에만, 단말 장치를 새롭게 접속하는 수순을 실행시킨다.
청구의 범위 12의 발명은, 각각이 유일한 식별자를 갖는, 라우터와 1 이상의 단말 장치로 구성되며, 라우터를 통해 인터넷 접속 장치와 접속된 네트워크에 대한 프로그램을 기록한 기록 매체로서, 이 기록 매체는, 네트워크에 새롭게 단말 장치를 접속할 때, 라우터의 식별자와 단말 장치의 식별자와의 대응 관계를 인터넷 접속 장치로 송신하는 수순과, 인터넷 접속 장치가 데이터베이스를 참조하여 판단한 결과에 기초하여 생성한, 허가 정보 및 거부 정보 중 적어도 한쪽을 수취하는 수순과, 허가 정보 및 거부 정보 중 적어도 한쪽에 의해 대응 관계가 데이터베이스에 존재하고 있는 것이 나타나는 경우에만, 단말 장치를 새롭게 접속하는 수순을 실행시키기 위한 프로그램이 기록된다.
본 발명에 따르면, 인터넷 서비스 프로바이더에 구비되어 있는 데이터베이스에 등록되어 있는, 라우터와 단말 장치와의 조합밖에, 홈 네트워크 등의 네트워크 에 대하여 접속이 허가되지 않는다. 사용자는, 자기 자신이 라우터의 설정을 행할 필요가 없게 되어, 새롭게 단말 장치를 홈 네트워크 등의 네트워크에 참가시키는 것이 용이해진다. 또한, 홈 네트워크 등의 네트워크에 대하여 미등록의 단말 장치가 접속되는 것을 방지할 수가 있어, 그것에 의해 네트워크의 시큐러티를 향상시킬 수 있다.
또한, 상술한 과제를 해결하기 위해, 청구의 범위 13의 발명은, 라우터와 단말 장치가 무선으로 접속된 네트워크 시스템으로서, 유일한 식별자가 기록되고, 착탈 가능한 기록 매체가 준비되며, 기록 매체가 라우터에 장착된 후에 단말 장치에 장착되고, 라우터가 식별자를 판독함으로써, 라우터와 식별자로 특정되는 단말 장치와의 링크가 확립되도록 하였다.
청구의 범위 16의 발명은, 무선으로 접속된 단말 장치 사이에서 정보 교환을 하는 라우터로서, 유일한 식별자가 기록되고, 착탈 가능한 기록 매체가 준비되며, 장착된 기록 매체로부터 식별자를 판독하고, 식별자로 특정되는 단말 장치와의 링크가 확립되도록 하였다.
청구의 범위 19의 발명은, 네트워크 시스템에서 라우터와 정보를 교환하는 단말 장치 -상기 라우터는, 상기 단말 장치의 식별자가 기록되어 있는 착탈 가능한 기록 매체를 장착하여, 상기 단말 장치의 식별자를 판독하도록 동작함- 로서, 상기 착탈 가능한 기록 매체를 장착하여, 상기 착탈 가능한 기록 매체로부터 상기 식별자를 판독하는 수단과, 상기 라우터에게 상기 식별자를 통지하고, 상기 라우터에게 상기 단말 장치와의 링크를 확립할 것을 요구하는 수단을 포함하며, 상기 링크는, 상기 라우터에 의해, 상기 단말 장치가 통지한 상기 식별자가 상기 라우터가 상기 기록 매체로부터 판독한 상기 단말 장치의 식별자와 동일하다고 판정된 경우에 확립되도록 하였다.
청구의 범위 20의 발명은, 라우터와 단말 장치가 무선으로 접속된 네트워크 시스템에서의 통신 방법으로서, 이 통신 방법은, 유일한 식별자가 기록되고, 착탈 가능한 기록 매체가 준비되며, 기록 매체를 라우터에 장착하고, 라우터가 식별자를 판독하는 단계와, 기록 매체를 단말 장치에 장착하고, 단말 장치가 식별자를 판독하는 단계와, 라우터가 단말 장치가 식별자에 의해 특정되는 것을 검지함으로써, 라우터와 단말 장치와의 링크를 확립하는 단계를 포함한다.
본 발명은, 라우터와 단말 장치가 무선으로 접속되고, 유일한 식별자가 기록되며, 착탈 가능한 기록 매체가 준비된 네트워크 시스템에 대한 프로그램으로서, 이 프로그램은, 기록 매체를 라우터에 장착하고, 라우터가 식별자를 판독하는 단계와, 기록 매체를 단말 장치에 장착하고, 단말 장치가 식별자를 판독하는 단계와, 라우터가 단말 장치가 식별자에 의해 특정되는 것을 검지함으로써, 라우터와 단말 장치와의 링크를 확립하는 단계를 이 네트워크 시스템에 실행시킨다.
청구의 범위 22의 발명은, 라우터와 단말 장치가 무선으로 접속되고, 유일한 식별자가 기록되며, 착탈 가능한 기록 매체가 준비된 네트워크 시스템에 대한 프로그램을 기록한 기록 매체로서, 이 기록 매체에는, 기록 매체를 라우터에 장착하고, 라우터가 식별자를 판독하는 단계와, 기록 매체를 단말 장치에 장착하고, 단말 장치가 식별자를 판독하는 단계와, 라우터가 단말 장치가 식별자에 의해 특정되는 것을 검지함으로써, 라우터와 단말 장치와의 링크를 확립하는 단계를 네트워크 시스템에 실행시키기 위한 프로그램이 기록된다.
본 발명에 따르면, 기록 매체를 라우터에 장착하고, 기록 매체 상의 식별자를 라우터가 판독함으로써, 라우터와 그 식별자로 특정되는 단말 장치가 통신을 행 하기 위한 인증이 가능해진다. 따라서, 사용자가 라우터의 설정 등의 번거로운 조작을 행할 필요가 없게 된다.
또한, 상술한 과제를 해결하기 위해, 청구의 범위 23의 발명은, 서버와 라우터가 네트워크를 통해 접속되고, 라우터에 대하여 1 이상의 단말 장치가 접속된 네트워크 시스템으로서, 서버는, 라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계가 등록된 데이터베이스를 포함하고, 제1 및 제2 단말 장치끼리 통신을 행할 때, 서버에 대하여 데이터베이스 상에, 제1 및 제2 단말 장치의 식별자가 동일한 그룹으로서 등록되어 있는지의 여부를 조회하고, 대응 관계가 존재하는 경우에 제1 및 제2 단말 장치가 통신 가능해진다.
청구의 범위 26의 발명은, 네트워크 시스템에 접속되는 단말 장치로서, 다른 단말 장치로부터의 통신의 요구가 있는 경우에, 다른 단말 장치의 식별자를 라우터를 통해 외부의 서버에 조회하고, 서버의 데이터베이스를 참조하여 다른 단말 장치가 동일한 그룹에 속하는지의 여부를 판단하고, 동일한 그룹의 경우에만, 다른 단말 장치와의 통신이 가능하게 된다.
청구의 범위 28의 발명은, 서버와 라우터가 네트워크를 통해 접속되고, 라우터에 대하여 1 이상의 단말 장치가 접속되며, 서버는 라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계가 등록된 데이터베이스를 포함하는 네트워크 시스템에서의 통신 방법으로서, 제1 및 제2 단말 장치끼리 통신을 행할 때, 서버에 대하여 데이터베이스 상에, 제1 및 제2 단말 장치의 식별자가 동일한 그룹으로서 등록되어 있는지의 여부를 조회하는 단계와, 대응 관계가 존재하는 경 우에 제1 및 제2 단말 장치가 통신 가능하다고 판단하는 단계를 포함한다.
본 발명은, 서버와 라우터가 네트워크를 통해 접속되고, 라우터에 대하여 1 이상의 단말 장치가 접속되며, 서버는, 라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계가 등록된 데이터베이스를 포함하는 네트워크 시스템에서의 통신 방법의 프로그램으로서, 이 프로그램은, 제1 및 제2 단말 장치끼리 통신을 행할 때, 서버에 대하여 데이터베이스 상에, 제1 및 제2 단말 장치의 식별자가 동일한 그룹으로서 등록되어 있는지의 여부를 조회하는 단계와, 대응 관계가 존재하는 경우에 제1 및 제2 단말 장치가 통신 가능하다고 판단하는 단계를 네트워크 시스템에 실행시키기 위한 프로그램이다.
청구의 범위 32의 발명은, 서버와 라우터가 네트워크를 통해 접속되고, 라우터에 대하여 1 이상의 단말 장치가 접속되며, 서버는, 라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계가 등록된 데이터베이스를 포함하는 네트워크 시스템에서의 통신 방법의 프로그램을 기록한 기록 매체는, 제1 및 제2 단말 장치끼리 통신을 행할 때, 서버에 대하여 데이터베이스 상에, 제1 및 제2 단말 장치의 식별자가 동일한 그룹으로서 등록되어 있는지의 여부를 조회하는 단계와, 대응 관계가 존재하는 경우에 제1 및 제2 단말 장치가 통신 가능하다고 판단하는 단계를 컴퓨터에 실행시키기 위한 프로그램이 기록된다.
본 발명에 따르면, 통신하는 상대의 식별자를 보고, 서버에 포함되어 있는 데이터베이스에 대하여 상대의 식별자가 자신과 동일 그룹인지의 여부를 판정한다. 동일 그룹이면, 단말 간의 인증이 성립한 것으로 결정되어, 링크가 확립된다. 방 화벽을 설치하지 않고, 시큐어 네트워크를 구축할 수 있어, 홈 네트워크를 오픈된 것으로 할 수 있다.
도 1은 본 발명의 제1 실시 형태인 네트워크 시스템 구성을 도시한 블록도.
도 2는 본 발명의 제1 실시 형태에서의 라우터의 구성예를 도시한 블록도.
도 3은 본 발명의 제1 실시 형태에서, 새로운 단말 장치를 홈 네트워크에 참가시키는 경우의 처리를 설명하기 위한 순서도.
도 4는 본 발명의 제2 실시 형태인 네트워크 시스템 구성을 도시한 블록도.
도 5는 본 발명의 제2 실시 형태인 네트워크 시스템 구성을 도시한 블록도.
도 6은 본 발명의 제2 실시 형태에서의 라우터의 구성예를 도시한 블록도.
도 7은 본 발명의 제2 실시 형태에서, 데이터 링크 레벨의 인증 처리를 설명하기 위한 순서도.
도 8은 본 발명의 제2 실시 형태인 네트워크 시스템 구성을 도시한 블록도.
도 9는 본 발명의 제2 실시 형태에서, 단말 인증 처리를 설명하기 위한 순서도.
도 10은 본 발명의 제2 실시 형태인 네트워크 시스템 구성을 도시한 블록도.
도 11은 본 발명의 제2 실시 형태인 네트워크 시스템 구성을 도시한 블록도.
〈발명을 실시하기 위한 최량의 형태〉
[제1 실시 형태]
이하, 본 발명의 일 실시 형태에 대하여 설명한다. 도 1은, 본 발명의 제1 실시 형태의 시스템의 일례를 나타낸다. 참조 부호(1)는 인터넷을 나타내고, 참조 부호(2)는 인터넷(1)과 접속된 ISP(Internet Service Provider)이다. ISP(2)는 메일 서버, DNS(Domain Name System) 서버, 프록시(Proxy) 서버 등을 포함하고, 통상의 인터넷 접속 기능을 제공함과 함께, 인증용 데이터베이스(3)를 포함하고 있다.
참조 부호(11)가 가정을 나타내며, 참조 부호(12)가 홈 게이트웨이 예를 들면 라우터를 나타낸다. ISP(2)와 라우터(12) 사이는, ISDN(Integrated Services Digital Network) 회선, 전용선, ADSL(Asymmetric Digital Subscriber Line) 등의 xDSL(x Digital Subscriber Line), 광 파이버 등의 쌍방향 액세스 라인(4)에 의해 접속되어 있다. 쌍방향 액세스 라인(4)으로서 ISDN 회선을 사용하는 경우, 라우터(12)와 ISDN 회선 사이에 DSU(Digital Service Unit; 도시 생략), 및 필요에 따라서 TA(Terminal Adapter)가 삽입된다.
쌍방향 액세스 라인(4)으로서 케이블 텔레비전 회선을 사용하고, 케이블 텔레비전의 서비스 회사가 접속되는 것도 가능하다. 서비스 회사는, 케이블 텔레비전 기지국과, 가정(11) 내에 설치된 디지털 세트 톱 박스를 통해 오디오 및/또는 비주얼 콘텐츠를 배신한다. 이러한 케이블 텔레비전의 서비스 회사도, 인터넷에의 접속 서비스를 제공하는 ISP(2)의 일종이다.
본 실시 형태에서는, 가정(11) 내에 참조 부호(13)로 나타내는 홈 네트워크 예를 들면 무선 LAN이 설치되어 있다. 무선 LAN으로서는, IEEE802.11을 포함하는 IEEE802.11x, 블루투스, 와이어리스 1394 등을 사용할 수 있다. 또, 홈 네트워크(13)로서는, 무선 LAN에 한하지 않고, 전화선, 전력선, 케이블을 이용한 유선 LAN을 사용할 수도 있다. 또한, 홈 네트워크(13)가 복수의 네트워크를 포함하여도 된다.
예를 들면 무선 LAN을 통해 휴대 전화가 접속되고, 휴대 전화와 다른 기기가 블루트스에 의해 접속되도록 하여도 된다.
홈 네트워크(13)에 단말 장치(14)가 접속되어 있다. 참조 부호(15)는, 신규로 홈 네트워크(13)에 접속하려고 하는 단말 장치를 나타내고 있다. 홈 네트워크(13)에 대해서는, 퍼스널 컴퓨터(데스크탑형 또는 노트북형), CD(Compact Disc) 플레이어 등의 오디오 기기, 튜너, 디스플레이 등의 텔레비전 관련 장치, DVD(Digital Versatile Disc 또는 Digita1 Video Disc) 장치 등의 비디오 레코더/ 플레이어, 휴대형 정보 기기 등의 단말 장치가 접속 가능하다. 또한, 공조 장치, 냉장고 등의 가전 제품을 홈 네트워크(13)에 접속하는 것이 가능하다.
홈 네트워크(13)에 대하여 접속된 단말 장치의 각각에 대하여, ISP(2)로부터 여러가지의 데이터가 라우터(12)를 통해 공급된다. 예를 들면 오디오 데이터, 비디오 데이터 등의 콘텐츠 데이터가 라우터(12)에 공급된다. 동시에, 홈 네트워크(13)에 접속된 단말 장치끼리 통신을 행하는 것이 가능하게 되어 있다.
도 2는 라우터(12)의 구성을 개략적으로 도시한다. 라우터(12)는 참조 부호(21)로 나타내는 미디어 액세스 제어부와, 참조 부호(22)로 나타내는 루트 제어부와, 참조 부호(23)로 나타내는 무선 제어부와, 참조 부호(24)로 나타내는 조회부와, 참조 부호(26)로 나타내는 액세스 라인 미디어 액세스 제어부로 구성되어 있다. 미디어 액세스 제어부(21)는 전송 매체 예를 들면 무선 LAN(홈 네트워크(13)) 에 대한 데이터의 송출을 제어하는 것이다. 무선 제어부(23)에 의해 복수의 단말 장치(14, 15)가 무선으로 서로 접속되어 있다. 루트 제어부(22)는 쌍방향 액세스 라인(4)과 접속되어 있다. 조회부(24)는 미디어 액세스 제어부(21) 및 루트 제어부(23)를 통해 ISP(2)와 통신하고, 새로운 단말 장치(15)의 접속의 가부를 ISP(2)에 조회한다.
라우터(12) 및 단말 장치(14, 15)는 각각 ISP에서의 유일한 ID(식별자)를 갖는다. 단말 장치의 ID를 MTID라 표기하고, 라우터(12)의 ID를 HGWID라 표기한다.
ISP(2)가 포함하는 데이터베이스(3)에는, 라우터(12)의 HGWID와 단말 장치의 MTID와의 조합 정보가 미리 등록되어 있다. 일례로서, 데이터베이스(3)에 대한 등록 처리는 단말 장치를 판매한 판매점에 의해 이루어진다. 구체적으로, 라우터(12)의 HGWID=A로 하고, 단말 장치(15)의 MTID=B로 하면, 단말 장치(15)를 사용자가 구입할 때, 자택의 라우터(12)의 HGWID를 기록한 카드를 사용자가 가게에 지참하고, 판매점이 라우터의 정보와 단말 장치(15)의 정보에 기초하여, (HGWID=A, MTID=B)의 대응 관계를 나타내는 데이터를 데이터베이스(3)에 등록한다. 또, ID에 매겨진 기호는, ID의 각각을 특정하는 의미를 갖는 것으로, 데이터의 값을 의미하는 것은 아니다. ID의 데이터 구성으로서는, 비트 길이 등, 소정의 포맷으로 되어 있으며, 바람직하게는 암호화되어 있다.
물론, 데이터베이스(3)에 대한 등록 방법은, 이것에 한정되는 것은 아니다. 예를 들면 인터넷(1) 및 ISP(2)를 통하여 매매 계약을 했을 때에는, 그 통신을 위한 소프트웨어를 탑재한 단말 장치가 접속되어 있는 라우터의 정보에 기초하여, ISP(2) 또는 주문의 수취측이 라우터의 HGWID와 단말 장치의 MTID의 대응 관계를 나타내는 데이터를 데이터베이스(3)에 등록하는 것이 가능하다.
도 3을 참조하여, 홈 네트워크(13)에 새로운 단말 장치(15)를 접속할 때 이루어지는 처리의 흐름을 설명한다. 이 처리의 흐름은 라우터(12) 또는 다른 컴퓨터에 인스톨되고, 홈 네트워크(13)를 제어하는 프로그램이다. 필요에 따라서 이 프로그램이 컴퓨터에 의해 판독 가능한 기록 매체에 기록된다. 단, 단계 S1은 상술한 바와 같이, 미리 단말 장치(TE)(15)의 MTID를 데이터베이스(3)에 등록하는 처리이며, 이후의 처리와는 별개로 이루어지는 것이다.
단계 S2에서, 사용자가 가정(11) 내에 단말 장치(15)의 초기적 동작, 예를 들면 전원을 최초에 온 상태로 하는 동작이 이루어지면, 단말 장치(15)로부터 라우터(12)에 대하여 (MTID=B)를 송신한다. 단말 장치(15)의 송신 신호가 라우터(12)의 무선 제어부(23)에 의해 수신되고, MTID가 미디어 액세스 제어부(21)를 통해 조회부(24)에 공급된다.
조회부(24)는, 홈 네트워크(13)에 미등록의 단말 장치(15)로부터의 MTID를 포함하는 신호를 처리할 수 있다. 조회부(24)에서는 라우터(12)의 HGWID가 보존되어 있으며, 조회부(24)로부터 (HGWID=A, MTID=B)가 루트 제어부(22), 액세스 라인 미디어 액세스 제어부(26) 및 쌍방향 액세스 라인(4)을 통해 ISP(2)에 송신된다(단계 S3).
ISP(2)는 데이터베이스(3)를 참조하여, ID의 조합(HGWI D=A, MTID=B)이 데이터베이스(3)에 등록되어 있는지의 여부를 조사한다. 등록되어 있는 경우, 즉, 단 계 S4에서 매칭이 성립하면, 단계 S5에서, ISP(2)가 허가 메시지를 쌍방향 액세스 라인(4)을 통해 라우터(12)에 송신한다.
라우터(12)에서, 허가 메시지가 라우터(12)의 액세스 라인 미디어 액세스 제어부(26), 루트 제어부(22) 및 미디어 액세스 제어부(21)를 통해 조회부(24)에 송신된다. 단계 S6에서, 새로운 단말 장치(15)에 대하여, IPv4(Internet Protocol version 4)의 경우, DHCP(Dynamic Host Configuration Protocol, RFC 2131)에 의해 IP 어드레스가 부여되고, IPv6의 경우 IP 네트워크 프리픽스가 부여된다. 그것에 의하여, 새로운 단말 장치(15)가 홈 네트워크(13)에 참가할 수 있다. 허가 메시지에 의해서, 단말 장치(15)를 홈 네트워크(13)에 접속하는데 필요하게 되는 각종의 설정도 이루어져서, 사용자 자신이 설정 조작을 행하는 것이 거의 불필요하게 된다.
만일, 단계 S4에서, ID의 조합(HGWID=A, MTID=B)이 데이터베이스(3)에 등록되어 있지 않다고 결정되면, 단계 S7에서, 거부 메시지가 라우터(12)의 루트 제어부(22) 및 미디어 액세스 제어부(21)를 통해 조회부(24)에 송신된다. 그 경우에는, 라우터(12)가 새로운 단말 장치가 홈 네트워크(13)에 대하여 접속해서는 안되는 기기라고 인식하여, 그 단말 장치가 홈 네트워크(13)에 참가할 수 없다.
[제2 실시 형태]
도 4는, 본 발명의 제2 실시 형태의 시스템의 일례를 나타낸다. 참조 부호(101)는 인터넷을 나타내고, 참조 부호(102)는 인터넷(101)과 접속된 서버로서의 ISP(Internet Service Provider)이다. ISP(102)는 메일 서버, DNS(Domain Name System) 서버, Proxy 서버 등을 포함하고, 통상의 인터넷 접속 기능을 제공함과 함께, 인증용 데이터베이스(103)를 포함하고 있다.
참조 부호(111)가 가정을 나타내고, 참조 부호(112)가 홈 게이트웨이 예를 들면 라우터를 나타낸다. ISP(102)와 라우터(112) 사이에는, ISDN(Integrated Services Digital Network) 회선, 전용선, ADSL(Asymmetric Digital Subscriber Line) 등의 xDSL(x Digita1 Subscriber Line), 광 파이버 등의 쌍방향 액세스 라인(104)에 의해 접속되어 있다. 쌍방향 액세스 라인(104)으로서 ISDN을 사용하는 경우, 라우터(112)와 ISDN의 사이에 도시 생략한 DSU(Digital Service Unit), 및 필요에 따라서 TA(Terminal Adapter)가 삽입된다.
쌍방향 액세스 라인(104)으로서 케이블 텔레비전 회선을 사용하여, 케이블 텔레비전의 서비스 회사가 접속되는 것도 가능하다. 서비스 회사는 케이블 텔레비전 기지국과, 가정(111) 내에 설치된 디지털 세트 톱 박스를 통해 오디오 및/또는 비주얼 콘텐츠를 배신한다. 이러한 케이블 텔레비전의 서비스 회사도 인터넷에의 접속 서비스를 제공하는 ISP(102)의 일종이다.
본 실시 형태에서는, 가정(111) 내에 참조 부호(113)로 나타내는 유선 LAN과, 참조 부호(114)로 나타내는 무선 LAN이 설치되어 있다. 이들 유선 LAN(113) 및 무선 LAN(l14)이 홈 네트워크를 구성한다. 무선 LAN(114)으로서는, IEEE802.11을 포함하는 IEEE802.11x, 블루투스, 와이어리스 1394 등을 사용할 수 있다. 또, 홈 네트워크가 다른 네트워크를 포함하여도 된다. 예를 들면 무선 LAN을 통해 휴대 전화가 접속되고, 휴대 전화와 다른 기기가 블루투스에 의해 접속되도록 하여도 된다. 또, 본 발명에서는, 무선으로 접속되는 기기의 접속 제어가 특징으로 되어 있지만, 본 실시 형태에 있어서는, 유선으로 접속되는 것과 혼재하는 장치에 대하여 설명하는 것으로 한다.
유선 LAN(113)에 대하여, 단말 장치 TE1, TE2, TE3이 접속되어 있다. TE4는, 새롭게 무선 LAN(114)에 접속하고자 하는 단말 장치를 나타내고 있다. 단말 장치로서, 퍼스널 컴퓨터(데스크탑형 또는 노트북형), CD(Compact Disc) 플레이어 등의 오디오 기기, 튜너, 디스플레이 등의 텔레비전 관련 장치, DVD(Digital Versatile Disc 또는 Digital Video Disc) 장치 등의 비디오 레코더/플레이어, 휴대형 정보 기기 등이 접속 가능하다. 또한, 공조 장치, 냉장고 등의 가전 제품을 홈 네트워크에 접속하는 것이 가능하다.
유선 LAN(113) 및 무선 LAN(114)에 대하여 접속된 단말 장치의 각각에 대하여, ISP(102)로부터 다양한 데이터가 라우터(112)를 통해 공급된다. 예를 들면 오디오 데이터, 비디오 데이터 등의 콘텐츠 데이터가 라우터(112)에 공급된다. 동시에, 유선 LAN(113) 및/또는 무선 LAN(114)에 접속된 단말 장치끼리 통신을 행하는 것이 가능하게 되어 있다.
ISP(102)에 의해 관리되는 홈 네트워크의 경우, 개개의 단말 장치가 ISP에서 유일한 식별자를 갖도록 된다. 식별자는, 단말 장치에 대하여 장착 및 이탈 가능하게 된 기록 매체(즉, 착탈 가능한 기록 매체)에 대하여 ISP(102)가 미리 기록하는 것이다. 기록 매체로서는, 플래시 메모리에 정보를 기록하는 IC 카드(메모리 카드라고도 함), 자성체에 정보를 기록하는 자기 카드, 바코드 등의 도형적 패턴으 로서 정보를 기록하는 플라스틱 카드 등, 대체로 정보를 보존할 수 있는 정보 기록 매체가 사용 가능하다. 본 실시 형태에서는 IC 카드를 사용하고 있다. 또, IC 카드는, 식별자를 보존하는 기능 이외에 LAN 카드 등의 기능을 갖도록 하여도 된다. 라우터(112)도 라우터 자신의 식별자(ID:0)를 갖는다.
식별자(ID)가 기록된 IC 카드는, 라우터(112) 및 각 단말 장치에 장착 가능하게 되어 있다. 단말 장치 TE1에 장착된 IC 카드 MS1에는 (ID: 1)가 기록되고, 단말 장치 TE2에 장착된 IC 카드 MS2에는 (ID: 2)가 기록되며, 단말 장치 TE3에 장착된 IC 카드 MS3에는 (ID: 3)가 기록되어 있다. 또한, 단말 장치 TE4에 장착되는 IC 카드 MS4에는 (ID: 4)가 기록되어 있다. 또, ID에 매겨진 숫자는, ID의 각각을 특정하는 의미를 갖는 것이며, 데이터의 값을 의미하는 것은 아니다. ID의 데이터 구성으로서는, 비트 길이 등, 소정의 포맷으로 되어 있으며, 바람직하게는 암호화되어 있다.
사용자가 무선 LAN(114)에 대하여 단말 장치 TE4를 접속하고자 하는 경우에는, ISP(102)에 신규의 식별자(ID:4)를 발행 받는다. 즉, 그 식별자가 기록된 IC 카드 MS4의 배포를 받는다. 도 4는, 사용자가 IC 카드 MS4를 입수한 단계를 나타내고 있다. 그리고, 이 IC 카드 MS4를 도 5에 도시한 바와 같이, 라우터(112)에 장착한다. 라우터(112)는 IC 카드 MS4로부터 식별자(ID: 4)를 판독하여, 라우터(112) 내로 읽어 들인다. 환언하면, (ID: 4)가 라우터(112)에 사전 등록된다.
라우터(112)가 식별자의 판독을 종료하면, IC 카드 MS4가 라우터(112)로부터 분리되고, 단말 장치 TE4에 다시 장착된다. 단말 장치 TE4가 라우터(112)와 통신을 행할 때, 식별자(ID:4)를 송신함으로써 라우터(112)와 단말 장치 TE4 사이의 데이터 링크 레벨의 인증이 이루어진다. 필요에 따라서 식별자(ID: 4)를 사용하여 암호화 키를 생성하여, 통신의 내용을 암호화하여도 된다.
이와 같이, IC 카드 MS4를 라우터(112)에 삽입하고, 다음에, IC 카드 MS4를 단말 장치 TE4에 삽입함으로써, 데이터 링크 레벨의 인증을 행할 수 있다. 그것에 의하여, 권한이 없는 사람이 무선 LAN(114)의 통신 내용을 훔쳐 보는 것을 방지할 수 있다. 즉, 라우터(112)의 설치가 되어 있는 집 밖에서 제3자가 무선 LAN(114)에 접속하는 것을 방지할 수 있다. 또한, 본 실시 형태에서는, 단말 인증을 행할 목적으로서 갖고, ISP(102)가 포함하는 데이터베이스(3) 상에, 라우터의 ID와 단말 장치의 ID와의 대응 관계가 등록되어 있다. 라우터(112)의 ID를 HGWID라 표기한다.
ISP(102)가 포함하는 데이터베이스(103)에는, 라우터(112)의 HGWID와 단말 장치의 ID와의 조합 정보가 미리 등록되어 있다. 일례로서, 데이터베이스(103)에 대한 등록 처리는, 단말 장치의 판매 시에 ISP(102)와 판매점에 의해 이루어진다. 예를 들면 단말 장치 TE4를 사용자가 구입할 때, 자택의 라우터(112)의 HGWID를 기록한 카드를 사용자가 가게에 지참하고, 판매점이 라우터의 정보와 IC 카드 MS4의 정보에 기초하여, (HGWID:0, ID:4)의 대응 관계를 나타내는 데이터를 데이터베이스(103)에 등록한다. 단말 장치 TE4와 함께, 미리 (ID: 4)가 기록되어 있는 IC 카드 MS4를 사용자가 취득한다. 물론, 데이터베이스(103)에 대한 등록 방 법은, 이것에 한정되는 것은 아니다. 예를 들면 인터넷(101) 및 ISP(102)를 통하여 매매 계약을 했을 때에는, 그 통신을 위한 소프트웨어를 탑재한 단말 장치가 접속되어 있는 라우터의 정보에 기초하여, ISP(102) 또는 주문의 수취측이 라우터의 HGWID와 단말 장치의 ID의 대응 관계를 나타내는 데이터를 데이터베이스(103)에 등록하는 것이 가능하다.
도 6은 라우터(112)의 구성을 개략적으로 나타낸다. 라우터(112)는 참조 부호(121)로 나타내는 무선 미디어 액세스 제어부와, 참조 부호(122)로 나타내는 루트 제어부와, 참조 부호(123)로 나타내는 무선 제어부와, 참조 부호(124)로 나타내는 조회부와, 참조 부호(125)로 나타내는 IC 카드 인터페이스와, 참조 부호(126)로 나타내는 액세스 라인 미디어 액세스 제어부와, 참조 부호(127)로 나타내는 유선 미디어 액세스 제어부로 구성되어 있다. 무선 미디어 액세스 제어부(121)는 무선 LAN(114)에 대한 데이터의 송출을 제어하는 것이다. 유선 미디어 액세스 제어부(127)는 유선 LAN(113)에 대한 데이터의 송출을 제어하는 것이다.
무선 제어부(123)에 의해 복수의 단말 장치가 무선으로 서로 접속되어 있다. 루트 제어부(122)는 쌍방향 액세스 라인(104)과 접속되어 있다. 조회부(124)는 무선 미디어 액세스 제어부(121), 루트 제어부(122) 및 액세스 라인 미디어 액세스 제어부(126)를 통해 ISP(102)와 통신하고, 새로운 단말 장치의 접속의 가부를 ISP(102)에 조회한다. IC 카드 인터페이스(125)는 IC 카드의 인터페이스로서, 소정의 포맷으로 기록된 식별자를 판독할 수 있도록 되어 있다. 또한, 필요에 따라서 IC 카드에 대하여 키 데이터 등을 기록하는 것이 가능하게 되어 있다.
도 7의 순서도를 참조하여 데이터 링크 레벨의 인증 처리에 대하여 설명한다. 이 처리의 흐름은, 라우터(112) 또는 다른 컴퓨터에 대하여 인스톨되어, 무선 LAN(114)을 제어하는 프로그램이다. 필요에 따라서 이 프로그램이 컴퓨터에 의해 판독 가능한 기록 매체에 기록된다. 단, 단계 S10은 상술한 바와 같이, 미리 ID를 데이터베이스(103)에 등록하는 처리이며, 이후의 처리와는 별개로 이루어지는 것이다.
최초의 단계 S11에서는, 라우터(112)에 IC 카드가 삽입된다. 라우터(112)의 IC 카드 인터페이스(125)를 통해 IC 카드에 기록되어 있는 식별자 예를 들면 (ID: 4)가 판독된다. 다음에, 단계 S12에서는, IC 카드를 단말 장치 TE4로 복귀한다(장착한다). 그리고, 통신시에는, 단계 S13에서 단말 장치 TE4가 라우터(112)에 (ID: 4)를 통지한다. 라우터(112)는 단말 장치 TE4가 판독한 ID와 동일한 ID를 갖는 것을 인식한다. 이와 같이 하여, 단계 S14에서 라우터(112)와 단말 장치 TE4와의 사이의 데이터 링크 레벨의 인증이 성립한다.
다음에, 단말 인증이 이루어진다. 단말 인증은, 유선 및 무선의 여하를 막론하고 필요하게 되며, 방화벽을 설치하고, 패킷 필터링 등을 하지 않아도, 시큐어 네트워크를 구축할 수 있다. 이하, 단말 인증에 대하여 설명한다.
도 8은 유선 LAN(113)에 접속되는 단말 장치 TE1, TE2, TE3가 각각 IC 카드 MS1, MS2, MS3가 장착되어 있는 것, 및 이들 IC 카드에 기록되어 있는 식별자가 ISP(102)의 데이터베이스(103)에 등록되어 있는 것을 나타내고 있다. 유선 LAN(113)에 접속되는 단말 장치의 식별자를 데이터베이스(103)에 등록하는 방법으 로서는, 상술한 바와 마찬가지의 것이 가능하다.
도 9를 참조하여 단말 인증의 처리의 흐름을 설명한다. 이 처리의 흐름은, 라우터(112) 또는 다른 컴퓨터에 인스톨되어, 유선 LAN(113) 및 무선 LAN(114)을 제어하는 프로그램이다. 필요에 따라서 이 프로그램이 컴퓨터에 의해 판독 가능한 기록 매체에 기록된다. 또, 데이터베이스에 대한 ID의 등록 처리가 미리 이루어져 있다.
일례로서, 단말 장치 TE4(ID: 4)가 단말 장치 TE3(ID: 3)에 대하여 통신을 행하는 경우를 설명한다. 단계 S21에서는, 단말 장치 TE4가 단말 장치 TE3에 대하여 링크의 확립을 요구한다. 단계 S22에서는, 이 요구를 수취한 단말 장치 TE3가 라우터(112)를 통해 ISP(102)에 대하여, 단말 장치 TE4가 동일한 그룹에 속하는 것인지의 여부를 조회한다. 라우터(112)의 조회부(124)가 제휴하여, ISP(102)로 라우터(112)의 식별자(ID: 0)도 송신한다. 바람직하게는, 인증을 위한 통신이 암호화되어 있다.
단계 S23에서는, ISP(102)가 데이터베이스(103)를 참조한다. 그리고, 단계 S24에서, (ID: 3)와 (ID: 4)가 동일 그룹인지의 여부가 조사된다. 데이터베이스(103)에는, (HGWID: 0)에 대하여, ID로서 (1, 2, 3, 4)가 등록되어 있다(도 4, 도 5 참조). 따라서, (ID: 3)와 (ID: 4)가 동일 그룹으로 결정된다.
이 결과는, ISP(102)으로부터 쌍방향 액세스 라인(104), 액세스 라인 미디어 액세스 제어부(126) 및 루트 제어부(122)를 통해 라우터(112)에 송신되고, 또한, 라우터(112)로부터 단말 장치 TE3에 송신된다. 동일 그룹의 경우에는, 단말 인증 이 성립된다(단계 S25). 그리고, 단계 S26에서, 단말 장치 TE3 및 TE4 사이의 시큐러티가 확립된다. 만일, 단계 S24에서, 동일 그룹이 아니라는 결정이 이루어진 경우에는, 단말 인증이 불성립으로 된다(단계 S27). 그 경우에는, 시큐러티는 확립되지 않는다(단계 S28). 또, 홈 네트워크의 시큐러티를 확보하기 위해, 링크가 확립된 후에, 단말 장치로부터 IC 카드를 분리하면, 시큐러티의 확립이 무효로 된다.
도 10은, 타인의 홈 네트워크에 등록되어 있는 단말 장치가 자신의 홈 네트워크에 반입된 상황을 나타내고 있다. 다른 단말 장치를 TE10이라 표기하고, 그 IC 카드를 MS10, 그 식별자를 (ID: 10)이라 표기한다. 이 경우에는, IC 카드 MS10를 라우터(112)에 장착하고, 라우터(112)에 (ID: 10)를 판독하게 한다. 그것에 의하여, 데이터 링크 레벨의 인증이 성립한다. 그러나, ISP(102)의 데이터베이스(103)에는, (ID: 10)은, 라우터(112)(HGWID: 0)와 동일한 그룹으로서 등록되어 있지 않다. 따라서, 단말 인증이 성립하지 않는다.
이것은, 단말 장치 TE(10)는 라우터(112)를 통해 인터넷(101), 및 그 사람의 홈 네트워크와는 접속 가능하지만, 유선 LAN(113) 및 무선 LAN(114)과 접속된 단말 장치와는 통신 불가능한 것을 의미한다. 즉, IC 카드를 사용한 데이터 링크 레벨의 인증의 구조를 갖는 단말 장치는, 마찬가지의 구조를 갖는 다른 홈 네트워크를 통해 외부와의 통신이 가능해지는 이점이 있다.
또한, 도 11은, 단말 장치 예를 들면 TE4을 가정 밖으로 반출하여, 공중 액세스 포인트(131)를 통해 통신을 행하는 예를 나타낸다. 단말 장치 TE4에는, (ID:4)가 기록된 IC 카드 MS4가 장착되어 있다. 단, 이 경우에는, IC 카드 MS4를 먼 개소의 라우터(112)에 장착하는 것은 불가능하기 때문에, 데이터 링크 레벨의 인증이 생략된다. 단, 공중 액세스 포인트(131)가 IC 카드에 의한 식별자의 사전 등록을 접수 가능한 구성을 갖는 것은 가능하다.
단말 장치 TE4는, 공중 액세스 포인트(131)를 통하여 인터넷(101)에 액세스가능하게 되며, 또한, 자신의 가정의 홈 네트워크의 단말 장치와의 통신이 가능하게 된다. 그 경우에는, 상술한 바와 같은 단말 인증이 이루어져서, 단말 인증이 성립한 경우에만, 시큐러티가 확립된다. 이와 같이 홈 네트워크로 사용되는 단말 장치이더라도, 가정 밖으로 반출하여 사용할 수 있다.
본 발명은, 상술한 본 발명의 실시 형태에 한정되는 것은 아니며, 본 발명의 요지를 일탈하지 않는 범위 내에서 다양한 변형이나 응용이 가능하다. 예를 들면, 상술한 일 실시 형태에서는, 홈 네트워크의 예에 대하여 설명하였지만, 가정에 한하지 않고, 회사 내의 네트워크에서도 본 발명을 적용할 수 있다.
본 발명에서는, 인터넷 서비스 프로바이더에 포함되어 있는 데이터베이스에 등록되어 있는, 라우터와 단말 장치와의 조합만이, 네트워크에 대하여 접속할 수 있는 네트워크 시스템을 실현할 수 있다. 사용자는, 자기 자신이 라우터의 설정을 행할 필요가 없게 되어, 새롭게 단말 장치를 홈 네트워크 등의 네트워크에 참가시키는 것이 용이해진다. 또한, 본 발명은, 홈 네트워크 등의 네트워크에 대하여 미등록의 단말 장치가 접속되는 것을 방지할 수가 있어, 그것에 의하여 네트워크의 시큐러티를 향상시킬 수 있다. 예를 들면 네트워크에 접속 가능한 휴대 전화를, 외부로부터의 부정한 침입을 방지하는 기능을 갖는 것에 한정할 수 있다.
또한, 본 발명에서는, 홈 네트워크가 무선의 네트워크인 경우에, 타인이 훔쳐 보는 것을 방지하기 위해, 데이터 링크 레벨의 인증을 행할 수 있어, 단말 인증에 의해 시큐러티를 향상시킬 수 있다. 또한, 그 때문에 라우터의 설정 조작 등이 불필요해져서, 기록 매체의 장착, 이탈의 작업을 행하면 좋은 이점이 있다.
또한, 본 발명에서는, 방화벽을 설치하지 않고, 시큐어 네트워크를 구성할 수 있다. 따라서, 홈 네트워크가 설치한 방화벽에 의존한 것으로 되어, 홈 네트워크가 오픈으로 되지 않는 문제가 발생되지 않는 이점이 있다.

Claims (32)

  1. 네트워크 시스템에 있어서,
    단말 장치가 갖는 유일한 식별자에 기초하여 접속 허가의 여부를 행하는 라우터와,
    미리 라우터와 이것에 접속하는 단말 장치를 대응시킨 데이터베이스
    를 포함하며,
    해당 단말 장치로부터 접속의 요구가 있었을 때, 그 요구에 기초하여 해당 데이터베이스를 참조하고, 해당 라우터와 해당 단말 장치의 대응이 해당 데이터베이스에서 기록되어 있는 경우에, 해당 접속되는 단말 장치의 접속을 허가하는 네트워크 시스템.
  2. 단말측에 라우터와 1 이상의 단말 장치를 포함하는 네트워크가 구비되며, 단말측에 대하여 인터넷에의 접속 서비스를 제공하는 접속 장치에 있어서,
    라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계가 등록된 데이터베이스를 포함하고,
    상기 네트워크에 새롭게 단말 장치를 접속할 때, 이용자측으로부터 전송되는 라우터의 식별자와 단말 장치의 식별자와의 대응 관계가 상기 데이터베이스에 존재하는지의 여부를 판단하고,
    상기 대응 관계가 존재하는 경우에 생성되는, 상기 새로운 단말 장치의 상기 네트워크에의 접속을 허가하기 위한 허가 정보와, 상기 대응 관계가 존재하지 않는 경우에 생성되는, 상기 새로운 단말 장치의 상기 네트워크에의 접속을 거부하는 거부 정보 중 적어도 한쪽을 상기 단말측에 송신하는 접속 장치.
  3. 제2항에 있어서,
    상기 데이터베이스에는, 단말 장치의 판매 시에, 라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계가 등록되는 접속 장치.
  4. 제2항에 있어서,
    상기 데이터베이스에는, 인터넷을 통해 주문을 행하는 경우에, 상기 주문의 수취측에 의해 라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계가 등록되는 접속 장치.
  5. 단말측에 라우터와 1 이상의 단말 장치를 포함하는 네트워크 시스템으로서, 이 네트워크 시스템은, 라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계가 등록된 데이터베이스를 포함하며, 이 네트워크 시스템에서, 단말측에 대하여 인터넷에의 접속 서비스를 제공하는 접속 방법에 있어서,
    상기 네트워크 시스템에 새롭게 단말 장치를 접속할 때, 이용자측으로부터 전송되는 라우터의 식별자와 단말 장치의 식별자와의 대응 관계가 상기 데이터베이스에 존재하는지의 여부를 판단하고,
    상기 대응 관계가 존재하는 경우에 생성되는, 상기 새로운 단말 장치의 상기 네트워크 시스템에의 접속을 허가하기 위한 허가 정보와, 상기 대응 관계가 존재하지 않는 경우에 생성되는, 상기 새로운 단말 장치의 상기 네트워크 시스템에의 접속을 거부하는 거부 정보 중 적어도 한쪽을 상기 단말측에 송신하는 접속 방법.
  6. 제5항에 있어서,
    단말 장치의 판매 시에, 라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계를 상기 데이터베이스에 등록하는 접속 방법.
  7. 제5항에 있어서,
    상기 데이터베이스에는, 인터넷을 통해 주문을 행하는 경우에, 상기 주문의 수취측에 의해 라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계가 등록되는 접속 방법.
  8. 각각이 유일한 식별자를 갖는, 라우터와 1 이상의 단말 장치로 구성되며, 상기 라우터를 통해 인터넷 접속 장치와 접속된 네트워크 시스템으로서,
    상기 네트워크 시스템에 새롭게 단말 장치를 접속할 때, 라우터의 식별자와 단말 장치의 식별자와의 대응 관계를 인터넷 접속 장치로 송신하고, 상기 인터넷 접속 장치가 데이터베이스를 참조하여 판단한 결과에 기초하여 생성한, 허가 정보 및 거부 정보 중 적어도 한쪽을 수취하며,
    상기 허가 정보 및 거부 정보 중 적어도 한쪽에 의해 상기 대응 관계가 상기 데이터베이스에 존재하고 있는 것이 나타나는 경우에만, 단말 장치를 새롭게 접속하는 것이 가능하게 되는 네트워크 시스템.
  9. 제8항에 있어서,
    상기 데이터베이스에는, 단말 장치의 판매 시에, 라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계가 등록되는 네트워크 시스템.
  10. 제8항에 있어서,
    상기 데이터베이스에는, 인터넷을 통해 주문을 행하는 경우에, 상기 주문의 수취측에 의해 라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계가 등록되는 네트워크 시스템.
  11. 삭제
  12. 각각이 유일한 식별자를 갖는, 라우터와 1 이상의 단말 장치로 구성되며, 상기 라우터를 통해 인터넷 접속 장치와 접속된 네트워크 시스템에 대한 프로그램을 기록한 기록 매체로서,
    이 기록 매체에는,
    상기 네트워크 시스템에 새롭게 단말 장치를 접속할 때, 라우터의 식별자와 단말 장치의 식별자와의 대응 관계를 인터넷 접속 장치로 송신하는 수순과,
    상기 인터넷 접속 장치가 데이터베이스를 참조하여 판단한 결과에 기초하여 생성한, 허가 정보 및 거부 정보 중 적어도 한쪽을 수취하는 수순과,
    상기 허가 정보 및 거부 정보 중 적어도 한쪽에 의해 상기 대응 관계가 상기 데이터베이스에 존재하고 있는 것이 나타나는 경우에만, 단말 장치를 새롭게 접속하는 수순을 상기 네트워크 시스템에 실행시키기 위한 프로그램이 기록되는 기록 매체.
  13. 삭제
  14. 라우터와 단말 장치가 무선으로 접속된 네트워크 시스템에 있어서,
    유일한 식별자가 기록되며, 착탈 가능한 기록 매체가 준비되고,
    상기 기록 매체가 라우터에 장착된 후에 단말 장치에 장착되며,
    상기 라우터가 상기 식별자를 판독함으로써, 라우터와 상기 식별자로 특정되는 단말 장치와의 링크가 확립되고,
    상기 기록 매체에는 접속 장치측에서 식별자가 미리 기입되는 네트워크 시스템.
  15. 라우터와 단말 장치가 무선으로 접속된 네트워크 시스템에 있어서,
    유일한 식별자가 기록되며, 착탈 가능한 기록 매체가 준비되고,
    상기 기록 매체가 라우터에 장착된 후에 단말 장치에 장착되며,
    상기 라우터가 상기 식별자를 판독함으로써, 라우터와 상기 식별자로 특정되는 단말 장치와의 링크가 확립되고,
    상기 기록 매체가 단말 장치에 장착되어 있는 것이 링크 확립의 조건으로 되는 네트워크 시스템.
  16. 삭제
  17. 무선으로 접속된 단말 장치 사이에서 정보 교환을 하는 라우터로서,
    유일한 식별자가 기록되고, 착탈 가능한 기록 매체가 장착 가능하게 되며,
    장착된 상기 기록 매체로부터 상기 식별자를 판독하고,
    상기 식별자로 특정되는 단말 장치와의 링크가 확립되며,
    상기 기록 매체에는 접속 장치측에서 식별자가 미리 기입되는 라우터.
  18. 무선으로 접속된 단말 장치 사이에서 정보 교환을 하는 라우터로서,
    유일한 식별자가 기록되고, 착탈 가능한 기록 매체가 장착 가능하게 되며,
    장착된 상기 기록 매체로부터 상기 식별자를 판독하고,
    상기 식별자로 특정되는 단말 장치와의 링크가 확립되며,
    상기 기록 매체가 단말 장치에 장착되어 있는 것이 링크 확립의 조건으로 되는 라우터.
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 서버와 라우터가 네트워크를 통해 접속되고, 라우터에 대하여 1 이상의 단말 장치가 접속된 네트워크 시스템으로서,
    서버는, 라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계가 등록된 데이터베이스를 포함하며,
    제1 및 제2 단말 장치끼리 통신을 행할 때, 상기 서버에 대하여 상기 데이터베이스 상에, 상기 제1 및 제2 단말 장치의 식별자가 동일한 그룹으로서 등록되어 있는지의 여부를 조회하고,
    상기 대응 관계가 존재하는 경우에 상기 제1 및 제2 단말 장치가 통신 가능해지는 네트워크 시스템.
  24. 제23항에 있어서,
    상기 데이터베이스에는 라우터의 식별자마다 1 이상의 식별자가 등록되는 네트워크 시스템.
  25. 제23항에 있어서,
    상기 단말 장치의 식별자는 상기 단말 장치에 대하여 착탈 가능한 기록 매체에 기록되어 있는 네트워크 시스템.
  26. 네트워크 시스템에 접속되는 단말 장치로서,
    다른 단말 장치로부터의 통신의 요구가 있는 경우에, 다른 단말 장치의 식별자를 라우터를 통해 외부의 서버에 조회하고,
    상기 서버의 데이터베이스를 참조하여 상기 다른 단말 장치가 동일한 그룹에 속하는지의 여부를 판단하며,
    동일한 그룹의 경우에만, 다른 단말 장치와의 통신이 가능하게 되는 단말 장치.
  27. 제26항에 있어서,
    동일한 그룹인지의 여부를, 상기 라우터의 식별자와 단말 장치의 식별자와의 대응 관계가 상기 데이터베이스에 존재하는지의 여부에 의해 결정하는 단말 장치.
  28. 서버와 라우터가 네트워크를 통해 접속되며, 라우터에 대하여 1 이상의 단말 장치가 접속되고, 서버는, 라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계가 등록된 데이터베이스를 포함하는 네트워크 시스템에서의 통신 방법에 있어서,
    제1 및 제2 단말 장치끼리 통신을 행할 때, 상기 서버에 대하여 상기 데이터베이스 상에, 상기 제1 및 제2 단말 장치의 식별자가 동일한 그룹으로서 등록되어 있는지의 여부를 조회하는 단계와,
    상기 대응 관계가 존재하는 경우에 상기 제1 및 제2 단말 장치가 통신 가능하다고 판단하는 단계
    를 포함하는 통신 방법.
  29. 제28항에 있어서,
    상기 데이터베이스에는 라우터의 식별자마다 1 이상의 식별자가 등록되는 통신 방법.
  30. 제28항에 있어서,
    상기 단말 장치의 식별자는 상기 단말 장치에 대하여 착탈 가능한 기록 매체에 기록되어 있는 통신 방법.
  31. 삭제
  32. 서버와 라우터가 네트워크를 통해 접속되고, 라우터에 대하여 1 이상의 단말 장치가 접속되며, 서버는, 라우터의 식별자와 네트워크에 접속되는 단말 장치의 식별자의 대응 관계가 등록된 데이터베이스를 포함하는 네트워크 시스템에서의 통신 방법의 프로그램을 기록한 기록 매체로서,
    제1 및 제2 단말 장치끼리 통신을 행할 때, 상기 서버에 대하여 상기 데이터베이스 상에, 상기 제1 및 제2 단말 장치의 식별자가 동일한 그룹으로서 등록되어 있는지의 여부를 조회하는 단계와,
    상기 대응 관계가 존재하는 경우에 상기 제1 및 제2 단말 장치가 통신 가능하다고 판단하는 단계
    를 네트워크 시스템에 실행시키기 위한 프로그램이 기록되는 기록 매체.
KR1020027015510A 2001-03-19 2002-03-19 네트워크 시스템 KR100904339B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2001078740A JP2002281061A (ja) 2001-03-19 2001-03-19 ネットワークシステム、接続装置、接続方法、ネットワーク、プログラムおよび記録媒体
JP2001078741A JP4538974B2 (ja) 2001-03-19 2001-03-19 ネットワークシステム、ルータ、通信方法、プログラムおよび記録媒体
JP2001078742A JP4759823B2 (ja) 2001-03-19 2001-03-19 ネットワークシステム、端末装置、サーバ、通信方法、プログラムおよび記録媒体
JPJP-P-2001-00078741 2001-03-19
JPJP-P-2001-00078742 2001-03-19
JPJP-P-2001-00078740 2001-03-19
PCT/JP2002/002581 WO2002076043A1 (fr) 2001-03-19 2002-03-19 Systeme pour reseau

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020087031736A Division KR100927062B1 (ko) 2001-03-19 2002-03-19 네트워크 시스템

Publications (2)

Publication Number Publication Date
KR20030051426A KR20030051426A (ko) 2003-06-25
KR100904339B1 true KR100904339B1 (ko) 2009-06-23

Family

ID=27346285

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020087031736A KR100927062B1 (ko) 2001-03-19 2002-03-19 네트워크 시스템
KR1020027015510A KR100904339B1 (ko) 2001-03-19 2002-03-19 네트워크 시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020087031736A KR100927062B1 (ko) 2001-03-19 2002-03-19 네트워크 시스템

Country Status (6)

Country Link
US (2) US8467385B2 (ko)
EP (3) EP1480396B1 (ko)
KR (2) KR100927062B1 (ko)
CN (1) CN100593300C (ko)
DE (3) DE60219828T2 (ko)
WO (1) WO2002076043A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005064783A (ja) * 2003-08-11 2005-03-10 Nec Corp 公衆インターネット接続サービスシステムおよびアクセス回線接続装置
US20060020690A1 (en) * 2004-06-17 2006-01-26 Richards Martin J Network topology and method of operation for a playback system in a digital cinema network
FR2874779A1 (fr) * 2004-08-25 2006-03-03 France Telecom Procede et systeme de localisation d'utilisateurs pour les services bases sur les protocoles sip ou h.323 avec attribution d'adresse ip dynamique
US8170021B2 (en) * 2006-01-06 2012-05-01 Microsoft Corporation Selectively enabled quality of service policy
CN101064628B (zh) 2006-04-28 2011-02-02 华为技术有限公司 家庭网络设备安全管理系统及方法
CN101102583A (zh) * 2006-07-05 2008-01-09 华为技术有限公司 用户终端标识的使用方法及装置
CN101552696B (zh) * 2009-04-17 2011-04-06 华为技术有限公司 一种家庭网络设备的管理方法、装置及系统
KR101052984B1 (ko) * 2009-12-29 2011-07-29 정재훈 공유기를 통한 인터넷 접속의 허부를 단말에 따라 제어하는 방법
CN102014141B (zh) * 2010-12-30 2013-02-06 电子科技大学 一种网络终端设备安全的实现方法
US9641553B2 (en) * 2015-09-25 2017-05-02 Intel Corporation Methods and apparatus to facilitate end-user defined policy management
US10097560B1 (en) 2016-03-08 2018-10-09 Symantec Corporation Systems and methods for automatically adjusting user access permissions based on beacon proximity
CN105681352B (zh) * 2016-03-21 2019-03-19 深圳融腾科技有限公司 一种无线网络访问安全管控方法和系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010010278A (ko) * 1999-07-19 2001-02-05 정선종 이동통신망에서의 스마트 카드를 이용한 인증 방법 및 글로벌로밍 서비스 방법

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2079827C (en) * 1991-12-09 2003-08-19 Theresa Chen Yen Wang Mobile unit tracking system
GB2295296A (en) * 1994-11-18 1996-05-22 Int Maritime Satellite Organiz Mobile satellite communications system
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
DE19522527A1 (de) * 1995-06-23 1997-01-02 Ibm Verfahren zur Vereinfachung der Kommunikation mit Chipkarten
US5918021A (en) * 1996-06-03 1999-06-29 Intel Corporation System and method for dynamic distribution of data packets through multiple channels
US6067297A (en) * 1996-06-28 2000-05-23 Symbol Technologies, Inc. Embedded access point supporting communication with mobile unit operating in power-saving mode
US6523696B1 (en) * 1996-10-15 2003-02-25 Kabushiki Kaisha Toshiba Communication control device for realizing uniform service providing environment
US6047376A (en) * 1996-10-18 2000-04-04 Toshiba Information Systems (Japan) Corporation Client-server system, server access authentication method, memory medium stores server-access authentication programs, and issuance device which issues the memory medium contents
JP3557056B2 (ja) * 1996-10-25 2004-08-25 株式会社東芝 パケット検査装置、移動計算機装置及びパケット転送方法
FI103164B1 (fi) * 1996-11-06 1999-04-30 Ericsson Telefon Ab L M Järjestelmä ja menetelmä palvelun käyttöönottamiseksi
US6823225B1 (en) * 1997-02-12 2004-11-23 Im Networks, Inc. Apparatus for distributing and playing audio information
JP3120749B2 (ja) * 1997-03-04 2000-12-25 日本電気株式会社 携帯端末装置の脱着式記憶装置
FR2761849A1 (fr) * 1997-04-02 1998-10-09 Philips Electronics Nv Systeme de telecommunications, terminal mobile et procede d'enregistrement d'un terminal aupres d'un reseau de telecommunications
JPH10285658A (ja) * 1997-04-08 1998-10-23 Canon Inc 無線電話システム及び無線電話装置
JP3865454B2 (ja) * 1997-04-17 2007-01-10 富士通株式会社 通信装置
JP3793629B2 (ja) * 1997-10-30 2006-07-05 沖電気工業株式会社 メモリカードとメモリカード装置
US7027566B2 (en) * 1998-04-16 2006-04-11 Sbc Knowledg Ventures, L.P Home gateway system with telephony functions and method
JPH11331181A (ja) * 1998-05-13 1999-11-30 Toppan Printing Co Ltd ネットワーク端末認証装置
US6253327B1 (en) * 1998-12-02 2001-06-26 Cisco Technology, Inc. Single step network logon based on point to point protocol
JP2000236342A (ja) * 1999-02-17 2000-08-29 Nippon Telegr & Teleph Corp <Ntt> 無線lanシステム
JP2000253183A (ja) * 1999-03-03 2000-09-14 Sony Corp ネットワークシステム、端末装置及びネットワークサーバ
US6412025B1 (en) * 1999-03-31 2002-06-25 International Business Machines Corporation Apparatus and method for automatic configuration of a personal computer system when reconnected to a network
GB2348778A (en) * 1999-04-08 2000-10-11 Ericsson Telefon Ab L M Authentication in mobile internet access
JP2000324096A (ja) 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツ保護システム
JP2001036701A (ja) * 1999-07-19 2001-02-09 Minolta Co Ltd データ処理装置
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
JP2001053901A (ja) * 1999-08-11 2001-02-23 Sony Corp 情報通信システム、情報提供装置及び通信装置
JP2001144812A (ja) * 1999-11-17 2001-05-25 Sharp Corp ワイヤレスip端末の認証処理方式
US6925489B1 (en) * 1999-11-22 2005-08-02 Agere Systems Inc. Methods and apparatus for identification and purchase of broadcast digital music and other types of information
JP2001189722A (ja) * 2000-01-04 2001-07-10 Toshiba Corp 無線通信システム、無線端末、無線基地局、認証カード、および認証方法
KR20010070026A (ko) * 2000-01-12 2001-07-25 백종우 정보 기록 매체를 이용한 통신 접속 방법
US7142503B1 (en) * 2000-02-11 2006-11-28 Nortel Networks Limited Communication system architecture and operating methodology providing a virtual neighborhood network
US7577725B1 (en) * 2000-02-25 2009-08-18 Cisco Technology, Inc. IP address allocation in a network environment
JP2001306519A (ja) * 2000-04-26 2001-11-02 Ntt Communications Kk 認証接続システム及び方法
US6907017B2 (en) * 2000-05-22 2005-06-14 The Regents Of The University Of California Mobility management in wireless internet protocol networks
US7085836B1 (en) * 2000-08-18 2006-08-01 2Wire, Inc. System and method for automatic private IP address selection
US20050256938A1 (en) * 2000-11-17 2005-11-17 Jed Margolin Distributed computing system
US6931018B1 (en) * 2001-03-16 2005-08-16 At&T Corp. Local network router and method of routing IP data packets
JP2002281061A (ja) 2001-03-19 2002-09-27 Sony Corp ネットワークシステム、接続装置、接続方法、ネットワーク、プログラムおよび記録媒体

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010010278A (ko) * 1999-07-19 2001-02-05 정선종 이동통신망에서의 스마트 카드를 이용한 인증 방법 및 글로벌로밍 서비스 방법

Also Published As

Publication number Publication date
EP1480396A1 (en) 2004-11-24
EP1480396B1 (en) 2007-04-25
DE60219828T2 (de) 2007-12-27
US20090116429A1 (en) 2009-05-07
DE60219827D1 (de) 2007-06-06
KR20030051426A (ko) 2003-06-25
EP1372301A1 (en) 2003-12-17
DE60219772D1 (de) 2007-06-06
US8467385B2 (en) 2013-06-18
EP1372301B1 (en) 2007-04-25
CN1459175A (zh) 2003-11-26
EP1480395B1 (en) 2007-04-25
EP1372301A4 (en) 2003-12-17
CN100593300C (zh) 2010-03-03
DE60219827T2 (de) 2008-01-17
US20090116480A1 (en) 2009-05-07
KR20090015152A (ko) 2009-02-11
KR100927062B1 (ko) 2009-11-13
EP1480395A1 (en) 2004-11-24
WO2002076043A1 (fr) 2002-09-26
DE60219828D1 (de) 2007-06-06
DE60219772T2 (de) 2008-02-28
US8559428B2 (en) 2013-10-15

Similar Documents

Publication Publication Date Title
US8559428B2 (en) Network system
US10582505B2 (en) Method and apparatus for executing an application automatically according to the approach of wireless device
KR100667333B1 (ko) 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법
JP4832756B2 (ja) Wlanローミングの間にgsm認証を行う方法およびシステム
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
JPWO2002027503A1 (ja) ホームネットワークシステム
JP2004505383A (ja) 分散ネットワーク認証およびアクセス制御用システム
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
JP3803669B2 (ja) ネットワーク接続システムおよびネットワーク接続方法
JP4759823B2 (ja) ネットワークシステム、端末装置、サーバ、通信方法、プログラムおよび記録媒体
JP3964338B2 (ja) 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
US7792127B2 (en) Network system
CN100568836C (zh) 按照终端类型为终端分配局域网资源的方法和服务器
JP3649440B2 (ja) クライアント機器への接続をルーティングするためのサーバ
JP4538974B2 (ja) ネットワークシステム、ルータ、通信方法、プログラムおよび記録媒体
JP2002324052A (ja) 無線端末の認証方法、無線基地局及び通信システム
JP5152354B2 (ja) 無線通信装置、ネットワークシステムおよび通信方法
US20040152448A1 (en) Method and arrangement for authenticating terminal equipment
JP2004040651A (ja) 通信方法、通信装置、端末装置及び通信サービス提供サーバ
JP2001268075A (ja) 利用者認証システム
JP2002374263A (ja) データ通信方法、管理サーバおよびデータ通信システム

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
E902 Notification of reason for refusal
A107 Divisional application of patent
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130607

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140610

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150605

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160603

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170609

Year of fee payment: 9