KR20020064906A - 홈 네트웍 시스템 - Google Patents

홈 네트웍 시스템 Download PDF

Info

Publication number
KR20020064906A
KR20020064906A KR1020027006502A KR20027006502A KR20020064906A KR 20020064906 A KR20020064906 A KR 20020064906A KR 1020027006502 A KR1020027006502 A KR 1020027006502A KR 20027006502 A KR20027006502 A KR 20027006502A KR 20020064906 A KR20020064906 A KR 20020064906A
Authority
KR
South Korea
Prior art keywords
network
home
authentication
information
access
Prior art date
Application number
KR1020027006502A
Other languages
English (en)
Other versions
KR100741870B1 (ko
Inventor
고바야시신지
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20020064906A publication Critical patent/KR20020064906A/ko
Application granted granted Critical
Publication of KR100741870B1 publication Critical patent/KR100741870B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

보안이 보장된 네트웍을 구축할 수 있게 하는 홈 네트웍 시스템으로서, 네트웍 사용자들은 보안전문지식을 가질 필요가 없다. 커뮤니티 영역 네트웍(5-1)내의 홈노드(21-1)로부터 경로(N2)를 통하여 외부의 공중전화망을 향하여 제공된 엑서스 시도에 대하여 보안서버(11-1)는 인증처리를 수행할 필요가 없다. 홈노드(21-1)는 공중전화망(1)으로부터 직접적으로 전송된 엑서스 시도를 거부한다. 보안서버(11-1)는 경로(N42)를 통하여 공중전화망(1)으로부터 전송된 엑서스 시도에 대하여 인증처리를 수행한다. 인증이 성공적인 때, 경로(N9)를 통한 홈노드 (21-1)로의 엑서스 시도의 접속이 허가된다.

Description

홈 네트웍 시스템{Home network system}
종래, 가정에서 일반 네트웍 서비스 이용자는 기계를 상시 공중전화망에 접속시키는 경우가 거의 없었기 때문에, 네트웍 보안에 관한 의식이 적었다.
종래, 기업 네트웍 보안관리는 방화벽(Firewall)등을 이용해서 실행되고 있다.
일반가정에서 이용자들이 그들의 기계나 시스템에 방화벽을 설치하고, 운용하고, 유지하는 것은 많은 전문지식을 필요로 하기 때문에 사실상 불가능하다.
만일 일반 가정의 컴퓨터와 설비가 방화벽에 의해 보호됨이 없이 상시 공중전화망에 접속되어 있다면, 인트라 홈 네트웍으로 제 3자의 침입이 용이해진다. 따라서, 비밀번호, 크레디트ID, 전자상거래(EC)의 ID등 비밀정보를 도난당할 가능성이 있다.
일반 가정의 컴퓨터와 설비가 라우터에 의해 상시 공중전화망에 접속되어 있는 때에도,필터링은 실행될 수 있으나,개인인증 같은 것은 별도로 실행되어야 한다.   인증시스템 구축은 전문지식을 필요로하기 때문에 일반가정의 사용자가 인증관리를 이용하는 것은 실질적으로 불가능하다.
옥외에서 작동하는 휴대기기가 집안에 설치된 네트웍장치에 엑서스할때에,인증시스템의 부재는 보안상 장애가 되므로,방범 및 보안시스템의 원격조작과 가정내 서버로부터 데이터를 다운로드 받는 것은 불가능하다.
Voice over IP (VoIP) 등을 이용한 네트웍을 경유하는 전화통신은 기업내에서의 사용을 제외하고 통상 가입자가 접속서버에 접속하고 있는 다른 가입자를 호출하는 것으로 되어 있다.   그러나 가입자는 접속서버에 접속하고 있지않는 다른 가입자와 통화할 수 없다는 점에서,전화번호로 접속해서 다른 가입자와 통화하는 일반전화 시스템과 다르다.  
현재, 컴퓨터와 설비가 인터넷 같은 공중전화망에 상시 접속하고 있는때 라우터 같은 접속장치가 필터링과 접속제어를 위하여 이용되거나 대규모로 방화벽이 설치된다. 이 경우 네트웍내의 개개의 기기들이 은폐되어 있으므로, 푸시(push)방식의 정보분산을 수신하는 것은 네트웍킹 지식을 필요로 하므로 일반적으로 어렵다.
본 발명은 홈 네트웍 시스템에 관련된다.
도 1은 본 발명이 적용되는 네트웍 시스템을 나타내는 블록도이다.
도 2는 인트라 홈 네트웍의 예시적 구조를 나타내는 블록도이다.
도 3은 인트라 홈 네트웍의 또다른 예시적 구조를 나타내는 블록도이다.
도 4는 보안서버에 의해 수행될 접속절차를 설명하는 흐름도이다.
도 5는 라우터에 의해 수행될 엑서스 처리절차를 설명하는 흐름도이다.
도 6은 본 발명이 적용되는 광역 커뮤니티 네트웍을 나타내는 블록도이다.
도 7은 통신절차를 설명하는 블록도이다.
상기 일반 사용자의 네트웍 이용상황면에서 볼 때, 본 발명의 목적은 보안 전문지식에 친숙하지 않은 일반 사용자라도 간단하고 신뢰할 수 있는 방식으로 제공되는 확실한 보안상태에서 외부와 통신할 수 있도록 하는 것이다.
본 발명의 한 실행에 있어서, 제 2네트웍과 제 2네트웍을 포함하는 홈 네트웍 시스템이 제공된다. 네트웍 시스템은 제 1네트웍과 제 2네트웍 간의 엑서스 방향을 검출하는 검출수단과, 인증처리를 수행하는데 필요한 정보를 기억하는 기억수단과, 검출수단이 제 1네트웍에서부터 제 2네트웍 방향으로 엑서스 시도를 검출했을 때 기억수단에 의해 기억된 정보를 기초로 하여 인증처리를 수행하는 인증수단과, 인증수단에 의해 수행된 인증결과에 따라서 제 1네트웍으로부터 제 2네트웍 방향으로 엑서스 시도의 접속을 제어하는 제어수단으로 구성된다.
인증수단은 검출수단이 제 2네트웍으로부터 제 1네트웍 방향으로의 엑서스 시도를 검출했을때 인증처리를 수행하지 않도록 하는 것이 가능하다.
제어수단은 VPN을 이용하여 접속을 제어하도록 하는 것이 가능하다.
제 2네트웍은 각 가정내에 형성된 개개의 네트웍인 복수의 홈노드들을 수용 하도록 하는 것이 가능하다.
각 가정내에 형성된 개개의 네트웍은 이서넷(Ethernet) 또는 IEEE1394를 포함하도록 하는 것이 가능하다.
인증수단은 무선 이동기기로부터 얻어진 전화번호 또는 기기ID를 이용하여 인증처리를 수행하도록 하는 것이 가능하다.
기억수단은 제 1네트웍으로부터의 정보를 제 2네트웍에 푸시(push)방식으로 분산하는데 필요한 정보를 기억하도록 하는 것이 가능하다.
푸시방식 분배에 의해 분배될 정보는 광고 또는 홍보활동, 행정정보, 재해정보, 또는 긴급정보를 포함한다.
본 발명의 또다른 실시예에서 제 1네트웍과 제 2네트웍을 포함하는 홈 네트웍 시스템에 있어서 접속제어방법이 제공된다. 접속제어방법은 제 1네트웍과 제 2네트웍간의 엑서스 방향을 검출하는 단계, 인증처리를 수행하는 데 필요로 하는 정보를 미리 기억하는 단계, 제 1네트웍으로부터 제 2네트웍 방향으로 엑서스 시도가 검출된 때 기억되어 있는 정보를 기초로 인증처리를 수행하는 단계, 인증결과에 따라서 제 1네트웍으로부터 제 2네트웍으로 엑서스 시도에 기초한 접속을 제어하는 단계들로 구비된다.
본 발명의 네트웍 시스템에 포함된 홈노드에 있어서, 네트웍 시스템은 인트라 홈(intra-home) 컴퓨터와 설비들이 상호접속된 곳에 구축된다. 이러한 네트웍 시스템에서, 브리지 등이 다른 프로토콜을 수행하는 다른 물리층들의 네트웍들을 접속하는데 이용되어 네트웍 상호간에 통신이 실행가능하다.
홈노드는 통신될 데이터의 라우팅과 필터링을 수행할수 있는 라우터등의 기기에 끼어들어갈 수 있고, 외부 네트웍에 상시 접속상태를 유지하는 것이 가능하다.
상기 기기에 접속제어를 부가함으로써, 홈노드가 외부 네트웍에 상시 접속상태를 유지하는 것이 가능하다.
상기 기기는 VPN등의 기술을 이용하여 외부로부터의 접속을 제어하고 신뢰할수 있는 기기로부터의 접속을 가능하게 하는 기능을 가질 수 있다.
본 발명에 포함된 커뮤니티 영역 네트웍은 주택들(콘도, 아파트 등)에서 또는 주거지역내에서 복수의 노드를 수용하도록 형성되어 있다. 본 발명에 포함된 광역 커뮤니티 네트웍은 복수의 커뮤니티 영역 네트웍들로 구성된다.
본 발명의 네트웍 시스템은 컨텐츠 분산미러서버, 광고 분산서버, 나아가 보안유지를 위한 보안서버 같은 다양한 서비스를 위한 서버들을 포함하도록 구성되는것이 가능하다.
본 발명에 포함된 광역 커뮤니티 네트웍에서, 보안서버는 VPN 기술등을 이용하여 공중전화망으로부터의 접속시도에 대해 사용자 인증을 수행하고 사용자의 인트라 홈 네트웍의 라우터나 게이트웨이와 같은 목표 노드에 접속을 설정한다.
본 발명에 포함된 광역 커뮤니티 네트웍에서, 공중전화망을 통하여 휴대전화기나 PDA같은 이동단말기기로부터 접속시도가 제공된 경우 전화번호와 기기ID같은 기기확인정보가 보안서버로 전송되고 그 정보는 사용자인증을 위해 이용된다.
본 발명에 포함된 광역 커뮤니티 네트웍내의 특정 적용범위의 커뮤니티 영역 네트웍에서, 보안서버는 라우터 같은 접속기기들의 동작상태와 정보의 흐름을 감독하고 기록하여, 문제가 발생한 경우 경보를 발하며, 분쟁해결과 분석을 수행함으로써 보안을 보장한다.
도 1은 본 발명이 적용되는 네트웍 시스템의 기본적인 예시적 구조를 나타낸다.
도 1에 나타난 것처럼 구성된 네트웍 시스템에서, 인터넷으로 대표되는 공중전화망(1)과, 컨텐츠를 분산하기 위한 분산서버(2)가 경로(N101과 N102)에 의해 접속되고, 휴대기기 또는 개인용 정보단말기(PDA) 같은 무선이동기기(3)이 캐리어 게이트웨이(4)를 경유하여 경로(N141, N142, N151, N152)를 이용하여 공중전화망(1)에 접속된다.
내부의 네트웍으로서 시스템에 포함된 커뮤니티 영역 네트웍(5-1)이 주거영역, 콘도, 또는 아파트를 포함하기 위하여 지리적 영역에 의존하여 형성되거나, 인터넷 서비스 제공자(ISP)에 의해 제공된 지리적으로 독립적인 네트웍내에 형성된다.
커뮤니티 영역 네트웍(5-1)에는, 보안을 제공하고 유지하기 위한 보안서버 (11-1)와, 홈노드로 엑서스를 얻기 위한 인증테이터와 프로파일들을 유지하기 위한 데이터베이스(12-1)와 함께, 콘텐츠를 고품질 형태로 커뮤니티 영역 네트웍(5-1) 내부로 분산시키기 위한 분산미러서버(13-1)가 설치된다.
분산미러서버(13-1)는 분산서버(2)로부터 전송된 커뮤니티 영역 네트웍(5-1) 내부로 분산될 컨텐츠를 캐쉬(cash)하고 미러링(mirror)한다.
분산미러서버(13-1)는 네트웍(5-1)의 회선이용상황에 따라 커뮤니티 영역 네트웍(5-1)내에서 불필요한 경우도 있다.
보안서버(11-1)가 커뮤니티 영역 네트웍(5-1)에 있는 어떤 홈노드로 엑서스하기 위한 요구를 받은 때, 공중전화망(1)을 거쳐 경로(N42)를 통하여 전송되고, 서버(11-1)는 기기ID (고유의 ID, 전화번호 등)와 비밀번호를 데이터베이스(12-1) 내의 해당 데이터와 비교함으로써 엑서스 요구를 나타내는 기기를 인증하여 기기가 엑서스 가능한지 여부를 결정한다.
도 1에 나타난 네트웍 시스템의 예에서, 커뮤니티 영역 네트웍(5-1)과 같은 구조의 또다른 커뮤니티 영역 네트웍(5-2) 역시 공중전화망(1)에 접속된다.
홈노드가 공중전화망(1)을 경유하여 분산서버(2)에 엑서스하고 있는때, 홈노드와 분산서버간의 접속이 다음과 같이 형성된다. 예를들면, 홈노드(21-1)가 경로(N2)에 의해 공중전화망(1)에 접속되고나서, 경로(N101)에 의해 공중전화망 (1)으로부터 분산서버(2)에 접속된다. 따라서 보안서버(21)는 커뮤니티 영역 네트웍(5-1)으로부터 외부로(이용된다 하더라도 인증이 실행될 필요가 없다) 엑서스를 위하여 실질적으로 이용되지 않는다.
상기의 접속이 이루어진 후, 패킷들이 예를들면 송신제어 프로토콜/인터넷 프로토콜(TCP/IP)에 의해 송신된다면 최초의 패킷은 설정된 SYN 비트와 재설정된 ACK 비트를 포함한다.
분산서버(2)로부터의 응답은 경로(N102)를 거쳐 공중전화망(1)으로 보내지고, 공중전화망(1)으로부터 경로(N3)를 경유하여 홈노드(21-1)로 보내진다.
응답 패킷들이 예를들면 TCP/IP에 의해 송신되는 동안 SYN 비트가 설정되고 ACK 비트가 설정된다.
그 후, 이뤄진 접속을 통하여 통신될 패킷에 대하여 ACK 비트가 설정된다.
홈노드(21-1)가 통신을 개시하지 않는다면, 공중전화망(1)으로부터의 패킷들은 우선 경로(N3)를 거쳐서 홈노드(21-1)로 나아가고, 최초의 패킷은 통신이 개시된때 설정된 SYN 비트와 재설정된 ACK 비트를 포함한다.
홈노드(21-1)에는 재설정된 ACK 비트를 포함하는 최초의 패킷전송방향(목적 어드레스)에 따라서 통신될 패킷의 흐름의 기원이 홈노드(21-1)인지 공중전화망 (1)인지를 판정할 수 있는 라우터(61)(후술할 도2에 포함된)가 있다.
라우터(61)이 홈노드(21-1)에 대한 엑서스가 공중전화망(1)으로부터 시도되었는지를 판정한 때는, 접속을 거부함으로써 공중전화망으로부터의 진입을 거부할 수 있다.
홈노드(21-1)에 엑서스하도록 인증된 사용자가 외부로부터 홈노드(21-1)로 엑서스를 시도하는때, 캐리어들은 라디오채널 경로(N52)를 경유하여 휴대전화기나 PDA 같은 무선이동기기(3)로부터 캐리어 게이트웨이(4)로 최초로 전송되고 통신채널은 이렇게 해서 설정된다.
캐리어 게이트웨이(4)에서, 프로토콜 변환처리는 공중전화망(1)에 걸친 통신이 가능하도록 실행된다. 무선이동기기는 경로(N141)에 의해 공중 전화망에 접속되고나서 경로(N42)에 의해 보안서버(11-1)로 접속된다.
상술한대로 보안서버(11-1)는 무선이동기기(3)를 그 기기ID와 비밀번호에 기초하여 인증한다. 인증이 성공적인 경우 무선이동기기는 종료하기 위해, 데이터베이스(12-1)에 기억된 프로파일에 따라서 경로(N9)를 통하여 노드 예를들면 홈노드(21-1)에 접속되고, 그곳에서 가상사설망서비스(VPN)기술 등이 이용된다.
홈노드(21-1)(라우터 61)는 VPN 기술 등을 이용하여 신뢰할 수 있는 보안서버가 접속을 요구한 때에만, 접속을 허가하고 접속은 경로(N9)에 의해 확립된다.
상술한 방식으로, 외부 작동기기로부터 홈노드(21-1)로의 접속이 이루어진다.
정보가 푸시방식 분산에 의해 분산되는때, 분산서버(2)로부터 경로(N102), 공중전화망(1), 경로(N42)를 거쳐 보안서버(11-1)로 보내진다.
보안서버(11-1)는 데이터베이스(12-1)내에 미리등록된 정보에 따라서 그정보가 분산될 것인지를 판정한다. 만일 그 정보가 분산될 것이면, 분산을 위해 정리된 정보 또는 데이터베이스(12-1)내의 미리등록된 정보에 기초해서 VPN기술 등을 이용하여 홈노드와 설비들에 분산된다. 이러한 방식으로 지역적인 광고 또는 홍보활동, 행정정보, 긴급정보, 재해정보 등이 푸시방식 분산에 의해 분산되는 것이 가능하다. 이러한 목적 때문에 데이터베이스(12-1)에서 보안서버가 푸시방식 분산을 허가할 것인지를 판정하기 위하여 요구되는 정보는 미리 등록되어야만 한다.
커뮤니티 영역 네트웍(5-1)에서 기본적으로 홈노드들간의 접속은, 예를들면 홈노드(21-1)와 홈노드(22-2)간, 통신을 위하여 이루어져서는 안된다.
그래서 각 홈노드(라우터 61)는 동일한 커뮤니티 영역 네트웍(5-1)내의 다른 홈노드들로부터 접속을, 예를들면 공중전화망(1)으로부터의 접속시도에 관한것처럼 외부로부터의 통신에 관한 엑서스 시도를 위한 경로(N12)(홈노드(21-1)와 홈노드 (22-1)간의 통신을 위한)와 경로(N11)(홈노드(21-1)와 홈노드(23-1)간의 통신을 위한)에 의한 접속을 거부할 필요가 있다.
그러나, 예외가 있다. 가령, 예를들면, 홈노드(22-1)와 홈노드(23-1)에 대하여, 다른 노드 어드레스가 긴급시에 접촉하기 위한 어드레스로 지명된다. 홈노드(22-1)가 긴급정보를 보안서버로 전송한때 보안서버(11-1)은 VPN 기술등을 이용하여, 데이터베이스(12-1)에 등록된 정보를 기초로 홈노드(23-1)에 접속하며 긴급정보를 푸시방식 분산에 의해 홈노드(23-1)와 특정한 설비로 보낸다.
이러한 방식으로 긴급한 경우 커뮤니티 영역 네트웍(5-1)내에서 상호원조가 가능해진다.
도 2는 도 1에서 커뮤니티 영역 네트웍(5-1)과 (5-2)를 구성하는 홈노드들의 하나 아래에서 형성된 인트라 홈 네트웍의 기본적인 예시적 구조를 나타낸다.
예를들면, 인트라 홈 네트웍의 일부를 이루는 경로(N21)는 라우터(61)를 경유하고 경로(N20)를 거쳐서 공중전화망(1)과 보안서버(11-1)에 접속된다.
라우터(61)는 어드레스, 포트, 입출력 등의 조건에 의해 기본적인 필터링 기능을 구비하며 상술한 필터링 기능, 특정 신뢰할 수 있는 기기(도 1의 예에서 보안서버(11-1))만으로부터 접속요구를 받는 기능, 그리고 VPN처럼 터널링(tunneling) 기능을 이행한다.
나아가, 라우터(61)는 어드레스/포트 변환기능, 스트리밍을 조작할 수 있다면 서비스품질(QoS)기능, 필요하다면 HUB기능, 도메인네임 시스템(DNS)과 다이나믹 호스트 컨피겨레이션 프로토콜(DHCP) 같은 기기발견기능을 가진다.
경로(N21)는 인트라 홈 백본으로서 역할하는 고속 네트웍 분야이고, 예를들면 이서넷(상표) 등이 이 경로에 대해 이용된다.
고속 네트웍 분야로서 경로(N21)는 VoIP를 구비하고 있다. 경로(N21)에는, 네트웍들을 경유하여 통신가능케 하는 전화(TEL)(62), 스트림과 데이터를 기록, 재생산, 재분산하기 위한 서버(63)와, 스트림과 데이터를 테잎과 디스크 매체상에 기록하고, 거기서부터 그들을 재생산하고, 그들을 재분산하는 비디오 카세트 레코더(VCR)(64)와, 스트리밍 오디오 또는 네트웍 라디오방송을 수신하고 그것을 재분산하는 오디오기기(65)와, 네트웍을 경유하여 참여한 사람들간의 게임을 지원하는 게임기기(66)와, 스트리밍 방송을 받아서 화면을 나타내는 디지털 텔레비젼 수상기(DTV)(67)와, 개인용컴퓨터(PC)(68) 등의 것들이 접속된다.
경로(N22)는 인트라 홈 네트웍의 저속 분야를 형성한다. 경로(N22)에는 범죄와 화재방지를 위한 보안센서(71)와, 온수공급시스템, 조명, 전원공급시스템 같은 전기적으로 작동되는 설치들(72)과, 문개폐와 구동기를 이용하는 다른 장치들을 제어하기 위한 구동기 제어기(73) 등의 것들이 접속된다.
이상의 설비와 설치들은 고속 네트웍분야로서 브리지(70)에 의해 경로(N21)에 접속되며 브리지(70)은 프로토콜 변환, 물리적매체의 변환 등을 수행한다.
도 3은 도 1에서 커뮤니티 영역 네트웍(5-1) 또는 (5-2)를 구성하는 홈노드 중의 하나 아래에서 형성된 인트라 홈 네트웍의 또하나의 예시적 구조를 나타낸다. 이 예에서 도 2에 나타난 네트웍에 예를들면 특수하게 이용되도록 정해진 IEEE1394같은 특정된 네트웍이 더욱더 접속된다.
경로(N33)는 AV시스템에 대하여 네트웍을 형성하며, 그 네트웍은 예를들면IEEE1394에 구체화된다. 경로(N31)는 경로(N21)처럼 인트라 홈 백본으로서의 역할을 하며, 예를들면 이서넷에 구체화된다.
경로(N33)는 브리지(91)에 의해 경로(N31)에 접속되고 브리지(91)는 경로 (N33)와 경로(N31)의 사이에 프로토콜 변환, 물리적 매체변환 등을 수행한다.
브리지를 경유하는 이러한 각종 네트웍 접속방식을 채용함으로써, 인트라 홈 네트웍은 유연하게 최신기술에 대응할 수 있다.
보안서버(11-1)는 도 4에 있는 흐름도에 요약된 접속절차를 수행한다. 스텝(S11)에서 보안서버(11-1)은 엑서스 방향을 검출한다. 즉, 서버는 커뮤니티 영역 네트웍(5-1)으로부터 공중전화망(1) 방향으로 또는 공중전화망(1)으로부터 커뮤니티 영역 네트웍(5-1)(외부로부터 내부로 엑서스)으로의 역방향으로 제공된 엑서스 시도를 검출한다. 스텝(S11)에서 검출된 방향에 따라서, 보안서버(11-1)는 엑서스 시도가 스텝(S12)에서 외부로부터 내부로 제공되는지를 판정한다. 만일 엑서스 시도가 외부로부터 내부로 제공된다면, 보안서버(11-1)는 스텝(S13)으로 가서 상술한 인증처리를 수행한다. 인증에 대하여 예를들면 엑서스 시도를 제공한 무선이동기기(3)로부터 얻은 전화번호와 기기ID들은 상술한대로 데이터베이스(12-1)에 등록된 상당하는 데이터와 비교된다.
스텝(S14)에서 보안서버(11-1)는 인증이 성공적인지 여부를 판정한다. 만일 인증이 성공적이면 보안서버(11-1)는 스텝(S15)으로 가서 접속처리를 수행한다. 즉, 보안서버(11-1)는 공중전화망(1)을 거쳐 엑서스 시도를 제공한 외부기기를 홈노드(21-1)와 설비에 접속하기 위한 처리를 수행한다. 이 처리는 경로(N42,N9)로 설정된 접속에 해당한다.
만일 인증이 스텝(S14)에서 성공적이지 못하다면, 보안서버(11-1)는 스텝(S16)으로 가서 접속을 거부한다.
만일 스텝(S12)에서 엑서스 시도가 내부로부터 외부로 제공된다고 판정되면, 보안서버(11-1)는 스텝(S13)을 건너뛰고 스텝(S15)으로 가서 즉시 접속처리를 수행한다.
이 처리는 경로(N2)로 설정된 접속에 해당한다.
라우터(61)는 도 5에 나타난 흐름도에 요약된 엑서스 처리절차를 수행한다.
스텝(S31)에서 라우터(61)는 가정의 설비가 엑서스 시도를 제공하고 있는지 여부를 판정한다. 만일 가정의 설비가 엑서스 시도를 제공하고 있다면, 라우터는 그 설비로의 엑서스 시도를 받아들이지 않고, 라우터(61)는 스텝(S32)으로 가서 가정의 설비가 외부를 향하여 엑서스 시도를 제공하고 있는지 여부를 판정한다. 만일 가정의 설비가 외부를 향하여 엑서스 시도를 제공하고 있다면 라우터(61)는 스텝(S33)으로 가서 그것의 목표로 엑서스 시도를 라우트한다. 이 처리는 예를들면 경로(N2)를 통해 엑서스 시도를 라우팅하는 것에 해당한다.
만일 스텝(S32)에서 가정의 설비가 커뮤니티 영역 네트웍내의 또하나의 노드를 향하여 엑서스 시도를 제공하고 있다면 라우터(61)는 스텝(S34)으로 가서 엑서스 시도를 거부한다. 이 처리는 예를들면 경로(N11)를 통한 엑서스의 거부에 해당한다.
만일 스텝(S31)에서 라우터가 가정의 설비로의 엑서스 시도를 받고 있다고판정되면, 라우터(61)는 스텝(S35)으로 가서 엑서스 시도가 보안서버(11-1)로부터 이송되었는지 여부를 판정한다. 만일 엑서스 시도가 보안서버(11-1)로부터 이송되었다면, 라우터(61)는 스텝(S36)으로 가서 엑서스 시도를 수락한다. 이러한 엑서스 시도는 예를들면 경로(N42)와 경로(N9)를 거쳐 운반된 엑서스 시도에 해당한다.
도 6은 예를들면 보다 넓은 영역을 덮고있는 광역 커뮤니티 네트웍(111)이 내부 네트웍으로 이용되는 또하나의 네트웍 시스템을 기술한다. 광역 커뮤니티 네트웍(111)은 복수의 커뮤니티 영역 네트웍 (5-1)에서 (5-n)으로 이루어져 있다. 데이터베이스(12), 보안서버(11), 분산미러서버(13)들이 복수의 커뮤니티 영역 네트웍 (5-1) 에서 (5-n)을 거쳐 공유되어 있다.
도 7은 예를들면 전화번호변환 및 라우팅서버(121)가 시스템구조내로 통합되어서 전화사용자들이 네트웍을 경유하는 VoIP 전화통신을 쉽게 이용할 수 있게하는 또하나의 네트웍 시스템을 기술한다.
통상 VoIP는 전화 사용자들에게 통신경로가 통화에 접속하도록 확립되게 하는 IP어드레스를 지정할 것을 요구한다. 그러나 IP어드레스들은 기억하기 어렵고 전화통신에 대하여 일반적으로 보급되어 있지 않으며 접속형태에 따라서 변화한다. 그러므로 ITU-T E.164 등이 이용된다.
도 7에서 홈노드(21-1)에 접속된 VoIP전화기(66)가 전화번호를 입력함으로써 홈노드(23-1)에 접속된 유사한 전화로 통화시도를 제공하는 경우, 통화시도는 경로(N5), 공중전화망(1), 경로(N561)를 거쳐 전화번호변환 및 라우팅서버(121)로전송된다. 이 서버상에서 통화접속설정처리가 수행된다.
전화번호변환 및 라우팅서버(121)는 데이터베이스(122)에 등록되어있는 맵핑정보를 기초로하여 전화번호를 IP어드레스로 변환한다. 그리고나서 서버 (121)는 경로(N562), 공중전화망(1), 경로(N522), 보안서버(11-1), 경로(N510)를 경유하여 홈노드(23-1)에 접속된 VoIP전화기에 통화시도를 접속한다.
이 경우, 보안서버(11-1)는 홈노드(23-1)에 접속된 VoIP전화기에 관한 정보를 데이터베이스(12-1)로부터 검색하고 홈노드(23-1)에 접속된 VoIP전화기에 대한 프록시(proxy)로서 응답을 보낸다.
IP어드레스가 변화하는 환경에서는, VoIP전화기 또는 그 프록시로부터 전화번호변환 및 라우팅서버(121)의 데이터베이스에 등록된 전화번호와 IP어드레스 사이의 맵핑을 동적으로 경신하기 위한 수단을 구비할 필요가 있다.
실시예에서 설명한대로 보안서버(11), 데이터베이스(12), 분산미러서버(13)는 내부 네트웍인 커뮤니티 영역 네트웍(5) 또는 광역커뮤니티 네트웍(111)마다 제공되고, 각 홈노드는 보안이 보장된채로 상시 외부네트웍에 계속 접속하는것이 가능하고, 가정에서 사용자들은 전문적지식에 기초한 별도로 보안수단을 취할 필요가 없다.
따라서 본 발명은 다음과 같은 서비스들을 제공할 수 있는 네트웍 구축에 적용될 수 있다.
(1) 보안 관련 서비스
정보: 가정에서 네트웍서비스 사용자들이 그들의 기계와 시스템에방화벽(firewall)을 구비할 필요가 없는 네트웍 보안 서비스.
범죄 방지: 다음과 같은 서비스가 이행된다.
범죄방지 관점에서 비정상적 사건이 검지되면, 연락하도록 지정된 어드레스 또는 번호 및 커뮤니티 내의 경찰초소, 경찰서로 통지가 자동적으로 전송된다.
안전: 커뮤니티 내의 상호원조 서비스.
가정에서 일어난 긴급 문제가(가스누출 또는 화재가 검지되거나 급작스런 병) 지정된 홈노드나 설비에 통보된다.
(2) 외부로부터 엑서스 서비스
외부에서 작동하는 휴대전화기나 PDA 같은 이동단말기로부터 홈노드로의 보안접속서비스.
(3) VoIP 전화 서비스
네트웍 기원의 전화서비스에서 VoIP가 이용하기 더 쉽다. 전화번호의 IP어드레스로 변환과 보안서버의 프록시(proxy)기능에 의해, 네트웍을 거치는 통화접속이 전화번호를 지정하는 것에 의하여 이루어질 수 있다.
(4) 광고 또는 공중관련 분산서버
푸시방식 분산에 의해, 커뮤니티 네트웍내의 분산미러서버를 이용하여, 지역적인광고 또는 홍보활동들을 분산하는 서버스.
(5) 행정기관으로부터의 정보서비스
행정기관으로부터의 정보와 긴급주의보나 경보같은 재해정보를 푸시방식 분산에 의해 분산하는 서비스.
일반적인 가정의 컴퓨터와 설비가 인터넷 같은 공중전화망에 상시 접속하고있는 경우에도, 사용자들은 보안을 의식하지 않고 보안의 전문적인 지식이 없어도보안이 보장된 네트웍 환경을 이용하는 것이 가능하다.
휴대전화기나 PDA같은 외부에서 작동하는 이동단말기를 이용하여 인트라 홈 네트웍에 엑서스하기 위하여 보안이 보장된 엑서스 환경을 제공함으로써, 인트라 홈 컴퓨터와 설비의 감시와 조작 및 그들과의 통신이 실행가능하도록 원격조종한다. 통신은 범죄방지, 안전, 급작스런 병 같은 긴급을 위한 수단으로 이용될 수 있고 각종 데이터의 심리스한(seamless) 전송이 실행가능하다.
커뮤니티 영역 네트웍 같은 네트웍 적용범위를 규정함에 의해, 네트웍 환경 또는 상태가 쉽게 파악이 가능하고 안정된 시스템 작동과 보안의 보장이 가능하다.
보안서버등으로부터 특정의 경로를 통한 접속을 허락함으로써, 보안이 유지된채로 라우터 같은 접속기기의 원격설정과 유지의 실행이 가능하다.
상술한 것과 동일한 방식으로 보안의 유지와 함께 인트라 홈 네트웍 기기등의 유지의 원격조종이 실행가능하다.

Claims (9)

  1. 외부의 제 1네트웍에 접속되는 내부의 제 2네트웍을 포함하는 홈 네트웍 시스템에 있어서,
    제 1네트웍과 제 2네트웍 사이의 엑서스 방향을 검출하는 검출수단과,
    인증처리를 수행하기 위해서 요구되는 정보를 기억하는 기억수단과,
    검출수단이 제 1네트웍으로부터 제 2네트웍 방향으로의 엑서스 시도를 검출한 때, 기억수단에 기억된 정보를 기초로하여 인증처리를 수행하는 인증수단과,
    인증수단에 의해 수행된 인증결과에 따라서 제 1네트웍으로부터 제 2네트웍으로 엑서스 시도의 접속을 제어하는 제어수단을 구비하는 것을 특징으로 하는 홈 네트웍 시스템.
  2. 제 1항에 있어서,
    인증수단은 검출수단이 제 2네트웍으로부터 제 1네트웍 방향으로의 엑서스 시도를 검출했을때 인증처리를 수행하지 않는 것을 특징으로 하는 홈 네트웍 시스템.
  3. 제 1항에 있어서,
    제어수단은 VPN을 이용하여 접속을 제어하는 것을 특징으로 하는 홈 네트웍 시스템.
  4. 제 1항에 있어서,
    제 2네트웍은 각 가정 내부에 형성된 개별적 네트웍들인 복수의 홈노드를 수용하는 것을 특징으로 하는 홈 네트웍 시스템.
  5. 제 4항에 있어서,
    각 가정 내부에 형성된 개별적 네트웍들은 이서넷 또는 IEEE1394 를 포함하는 것을 특징으로 하는 홈 네트웍 시스템.
  6. 제 1항에 있어서,
    인증수단은 무선이동기기로부터 얻은 전화번호 또는 기기ID를 이용하여 인증처리를 수행하는 것을 특징으로 하는 홈 네트웍 시스템.
  7. 제 1항에 있어서,
    기억수단은 제 1네트웍을 거쳐서 얻은 정보를 제 2네트웍에 걸친 홈노드들로 푸시방식 분산을 하는데 요구되는 정보를 더욱더 기억하는 것을 특징으로 하는 홈 네트웍 시스템.
  8. 제 7항에 있어서,
    푸시방식 분산에 의해 분산될 정보는 광고 또는 홍보활동, 행정기관으로부터의 정보, 재해정보, 또는 긴급정보를 포함하는 것을 특징으로 하는 홈 네트웍 시스템.
  9. 외부의 제 1네트웍에 접속하는 내부의 제 1네트웍을 포함하는 홈 네트웍 시스템의 접속제어방법에 있어서,
    제 1네트웍과 제 2네트웍간의 엑서스 방향을 검출하는 단계와,
    인증처리를 수행하는데 요구되는 정보를 사전에 기억하는 단계와,
    제 1네트웍으로부터 제 2네트웍 방향으로의 엑서스 시도가 검출된때 이렇게 기억된 정보에 기초하여 인증처리를 수행하는 단계와,
    인증결과에 따라서 제 1네트웍으로부터 제 2네트웍으로 엑서스 시도의 접속을 제어하는 단계를 구비하는 것을 특징으로 하는 접속제어방법.
KR1020027006502A 2000-09-27 2001-09-27 홈 네트워크 시스템 KR100741870B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2000-00294568 2000-09-27
JP2000294568 2000-09-27

Publications (2)

Publication Number Publication Date
KR20020064906A true KR20020064906A (ko) 2002-08-10
KR100741870B1 KR100741870B1 (ko) 2007-07-23

Family

ID=18777153

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027006502A KR100741870B1 (ko) 2000-09-27 2001-09-27 홈 네트워크 시스템

Country Status (6)

Country Link
US (1) US6954632B2 (ko)
EP (1) EP1293908A4 (ko)
JP (1) JPWO2002027503A1 (ko)
KR (1) KR100741870B1 (ko)
CN (1) CN1270248C (ko)
WO (1) WO2002027503A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040049714A (ko) * 2002-12-07 2004-06-12 동방전자산업 주식회사 인터넷을 이용한 무인경비 시스템 및 그 방법
KR100773388B1 (ko) * 2004-06-23 2007-11-05 한국정보통신대학교 산학협력단 다중 컨텐츠 제공 시스템 및 그 방법

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7568219B2 (en) * 2002-01-08 2009-07-28 Bottomline Technologies (De), Inc. Transfer server of a secure system for unattended remote file and message transfer
US8527408B2 (en) 2002-05-06 2013-09-03 Bottom Line Technologies (De), Inc. Integrated payment system
JP2004032364A (ja) * 2002-06-26 2004-01-29 Matsushita Electric Ind Co Ltd ネットワークシステム
CN1301611C (zh) 2003-01-21 2007-02-21 三星电子株式会社 用于在不同的专用网的网络设备之间支持通信的网关
KR100513277B1 (ko) * 2003-04-16 2005-09-09 삼성전자주식회사 개별적으로 존재하는 네트워크를 연결하는 장치 및 방법
JP4255743B2 (ja) * 2003-04-28 2009-04-15 株式会社日立コミュニケーションテクノロジー Pstn/ip網共用電話機および呼接続制御方法
JP4661045B2 (ja) * 2003-12-17 2011-03-30 ソニー株式会社 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
US7457953B2 (en) * 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
US7148810B2 (en) 2004-03-30 2006-12-12 Honeywell International, Inc. Evacuation systems providing enhanced operational control
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
CN100484021C (zh) * 2005-04-30 2009-04-29 华为技术有限公司 实现家庭网络管理的方法和设备
JP4408831B2 (ja) * 2005-05-02 2010-02-03 アイベクス株式会社 ネットワークシステムおよびその通信制御方法
CN1863195B (zh) * 2005-05-13 2010-04-07 中兴通讯股份有限公司 具有安全注册功能的家庭网络系统及方法
KR100772412B1 (ko) * 2006-07-18 2007-11-01 삼성전자주식회사 홈 컨트롤 네트워크 제어 장치 및 방법
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
JP2009015572A (ja) 2007-07-04 2009-01-22 Nec Corp セキュリティシステム、端末、情報配信方法およびプログラム
JP2010049513A (ja) * 2008-08-22 2010-03-04 Hitachi Ltd マンション管理システム
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8695079B1 (en) * 2010-09-29 2014-04-08 Amazon Technologies, Inc. Allocating shared resources
FR2973185B1 (fr) * 2011-03-22 2013-03-29 Sagem Defense Securite Procede et dispositif de connexion a un reseau de haute securite
CN102857342B (zh) * 2011-06-30 2016-01-13 台湾新光保全股份有限公司 安全系统与远端设定方法
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
EP2750349A1 (en) 2012-12-31 2014-07-02 British Telecommunications public limited company Method and device for secure network access
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9635114B2 (en) * 2014-01-24 2017-04-25 Netapp, Inc. Externally initiated application session endpoint migration
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US11532040B2 (en) 2019-11-12 2022-12-20 Bottomline Technologies Sarl International cash management software using machine learning
US11526859B1 (en) 2019-11-12 2022-12-13 Bottomline Technologies, Sarl Cash flow forecasting using a bottoms-up machine learning approach
US11704671B2 (en) 2020-04-02 2023-07-18 Bottomline Technologies Limited Financial messaging transformation-as-a-service

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
JP3662080B2 (ja) * 1996-08-29 2005-06-22 Kddi株式会社 ファイアウォール動的制御方法
JPH10112883A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
JP3841233B2 (ja) * 1996-12-18 2006-11-01 ソニー株式会社 情報処理装置および情報処理方法
US6496704B2 (en) * 1997-01-07 2002-12-17 Verizon Laboratories Inc. Systems and methods for internetworking data networks having mobility management functions
JPH11175477A (ja) * 1997-12-16 1999-07-02 Casio Comput Co Ltd 端末装置、認証システム及びサーバ
KR100290510B1 (ko) 1997-02-28 2001-06-01 가시오 가즈오 네트워크를 이용한 인증시스템
US6173399B1 (en) * 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
JP3677153B2 (ja) * 1997-07-11 2005-07-27 株式会社東芝 蓄積装置
JPH11239169A (ja) * 1998-02-24 1999-08-31 Sumitomo Electric Ind Ltd 電子メール対応ファイアウォール装置
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
WO1999048261A2 (en) * 1998-03-18 1999-09-23 Secure Computing Corporation System and method for controlling interactions between networks
US7000014B2 (en) * 1999-04-02 2006-02-14 Nortel Networks Limited Monitoring a virtual private network
US6768743B1 (en) * 1999-10-26 2004-07-27 3Com Corporation Method and system for address server redirection for multiple address networks
US6782413B1 (en) * 2000-02-11 2004-08-24 Microsoft Corporation Distributed conference bridge
US6795918B1 (en) * 2000-03-07 2004-09-21 Steven T. Trolan Service level computer security

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040049714A (ko) * 2002-12-07 2004-06-12 동방전자산업 주식회사 인터넷을 이용한 무인경비 시스템 및 그 방법
KR100773388B1 (ko) * 2004-06-23 2007-11-05 한국정보통신대학교 산학협력단 다중 컨텐츠 제공 시스템 및 그 방법

Also Published As

Publication number Publication date
WO2002027503A1 (fr) 2002-04-04
KR100741870B1 (ko) 2007-07-23
EP1293908A1 (en) 2003-03-19
US20030054798A1 (en) 2003-03-20
US6954632B2 (en) 2005-10-11
JPWO2002027503A1 (ja) 2004-02-05
EP1293908A4 (en) 2009-09-09
CN1270248C (zh) 2006-08-16
CN1392982A (zh) 2003-01-22

Similar Documents

Publication Publication Date Title
KR100741870B1 (ko) 홈 네트워크 시스템
US10992784B2 (en) Communication protocols over internet protocol (IP) networks
EP2375690B1 (en) Locating devices in a data network
WO2009138721A2 (en) Network camera management
KR102510093B1 (ko) 네트워크에서의 접근 통제 시스템 및 그 방법
KR100824177B1 (ko) 사설 ip주소를 이용한 인터넷기반의 응용서비스제공시스템 및 그 방법
CA2814829C (en) Location aware data network
US20050216598A1 (en) Network access system and associated methods
US20230011484A1 (en) Communication protocols over internet protocol (ip) networks
US20240163293A1 (en) Communication protocols over internet protocol (ip) networks

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee