KR20140110078A - 건물들의 원격 제어에 사용되는 데이터 전달 네트워크를 구현하기 위한 디바이스 어레인지먼트 및 방법 - Google Patents

건물들의 원격 제어에 사용되는 데이터 전달 네트워크를 구현하기 위한 디바이스 어레인지먼트 및 방법 Download PDF

Info

Publication number
KR20140110078A
KR20140110078A KR1020147022279A KR20147022279A KR20140110078A KR 20140110078 A KR20140110078 A KR 20140110078A KR 1020147022279 A KR1020147022279 A KR 1020147022279A KR 20147022279 A KR20147022279 A KR 20147022279A KR 20140110078 A KR20140110078 A KR 20140110078A
Authority
KR
South Korea
Prior art keywords
home control
network
control network
home
server
Prior art date
Application number
KR1020147022279A
Other languages
English (en)
Other versions
KR101519520B1 (ko
Inventor
베이코 일마르티모
Original Assignee
토시박스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 토시박스 오와이 filed Critical 토시박스 오와이
Publication of KR20140110078A publication Critical patent/KR20140110078A/ko
Application granted granted Critical
Publication of KR101519520B1 publication Critical patent/KR101519520B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/165Combined use of TCP and UDP protocols; selection criteria therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명에 따른 원격 제어 방법에서, 가상 사설 네트워크가 건물에서 원격 제어 시스템의 홈 제어 네트워크 키와 홈 제어 네트워크 디바이스 사이에 구축된다. 가상 사설 네트워크를 구축하기 위해, 홈 제어 네트워크 키 및 홈 제어 네트워크 디바이스 양자 모두는 그들이 접속되는 데이터 전달 네트워크로부터 인터넷으로의 그들의 네트워크 경로들을 결정한다(201). 결정된 네트워크 경로들은 인터넷을 통하여 홈 제어 네트워크 서버에 저장된다(202). 가상 사설 네트워크를 형성하는 것을 원하면, 홈 제어 네트워크 서버는 저장된 네트워크 경로들을 홈 제어 네트워크 키 및 홈 제어 네트워크 디바이스로 공급한다. 수신된 네트워크 경로들을 이용함으로써, 홈 제어 네트워크 키 및 홈 제어 네트워크 디바이스는 그들에 의해 알려진 몇몇 데이터 전달 접속의 구축 방법들로 그들 사이에 가상 사설 네트워크(55)를 구축하는 것을 개시한다.

Description

건물들의 원격 제어에 사용되는 데이터 전달 네트워크를 구현하기 위한 디바이스 어레인지먼트 및 방법{DEVICE ARRANGEMENT AND METHOD FOR IMPLEMENTING A DATA TRANSFER NETWORK USED IN REMOTE CONTROL OF PROPERTIES}
본 발명은 건물에서 원격-제어가능한 액추에이터들에 의해 요구되는 데이터 전달 네트워크를 제공하기 위한 방법에 관한 것이다.
원격-제어가능한 디바이스들 및 시스템들은 점점 더 건물들 및 홈(home)들에 설치되고 있다. 시스템들의 목적은 건물들에서 안전을 확보하고 및/또는 이와 같은 상태들을 유지하기 위한 것이며, 그래서 그곳에서의 생활이 안전하고 즐겁게 하는데 있다. 원격-제어된 또는 원격-모니터링된 디바이스들의 영역은 넓다. 동일한 건물은 몇몇 공급자들로부터의 디바이스들을 가질 수 있다. 이들 디바이스들은 종종 서로 다이렉트 통신할 수 없다. 각 시스템은 그의 동작 로직을 가지며, 로직의 원격 제어가 특정 데이터 통신 솔루션의 사용을 필요로 한다는 것은 또한 일반적이다.
빌딩 서비스 공급자들은 최근 오퍼레이터로부터 그 자신의 고객 타겟을 위한 주문, 추가 접속에 추가적으로 비용지불함으로써 매우 일반적으로 문제를 해결하기 시작했는데, 이는 특정 타겟-특정 동의 특징들을 포함하며, 전화 네트워크 또는 광대역 네트워크를 통하여 개별적으로 유지되어야 하고, 이러한 광대역 네트워크는 영구적인 무선 2G/3G 네트워크 광대역 접속일 수 있다. 비록 이것이 몇몇 문제점들을 포함하고 있지만, 대부분 공급자들은 이것이 현재 그들을 위한 가장 쉬운 동작 모드라는 것을 발견했다.
새로운 추가 접속이 타겟에 제공되면, 데이터 통신 문제들은 종종 로컬 인트라넷의 관리자에 의해 개별적으로 동의를 받아야한다. 인트라넷 관리자는 아마도 접속을 위한 추가의 네트워크 구성들을 만들어야하고, 그래서 원격 접속을 구축하는 것이 성공할 수 있다.
애플리케이션-특정 솔루션으로 타겟의 원격 사용을 해결하기 위해 시도할 수 있다. 따라서, 디바이스 공급자들은 오퍼레이터로부터 그 자신의 무선 네트워크를 구매할 수 있고, 무선 네트워크에 사설 액세스 포인트 이름(APN; private access name)을 형성할 수 있는데, 이는 GPRS(General Packet Radio Service) 및 HSDPA(High Speed Downlink Packet Access)/HSUPA(High Speed Uplink Packet Access) 네트워크들에서 데이터 통신 구축들을 결정한다. APN 구축들을 이용함으로써, 인터넷 접속이 무선 2G/3G/4G 네트워크를 통하여 타겟의 디바이스들에 제공된다. 이와 같은 경우에, 사용자는 접속 및 접속의 원격 사용을 가능하게 하는 인터페이스 모뎀들 및 프로그램들에 대하여 개별적으로 지불해야 한다. 종종 이와 같은 추가 접속은 하나보다 많은 이용 목적을 위해, 예를 들어, 빌딩 서비스 공급자들에 의해 공급된 디바이스들의 원격 사용을 위해 사용될 수 없거나 이용되지 못할 수 있다. 추가적으로, 오퍼레이터들은 최근 일반적으로 이와 같은 접속들에서 최대 데이터 전달의 양을 제한하며, 최대 데이터 전달의 양은 초과될 때, 접속 소유자에 대한 큰 추가적인 청구서들을 야기할 수 있다.
몇몇 건물들을 갖는 주택 조합 유형 타겟들에서, 건물들은 건물들 사이에 형성된 인트라넷 내에서만 발생하는 "원격 이용"에 접속될 수 있다. 원격 접촉 사용자가 물리적으로 인트라넷에서 해당 건물들 중 하나와 물리적으로 다른 곳에 있는 경우, 실제 원격 접촉은 이와 같은 타겟들에 대하여 획득되지 않는다.
본 발명의 목적은 건물에서 기술적 디바이스들의 원격 제어 어레인지먼트에 의해 요구되는 새로운 암호화된 데이터 전달 어레인지먼트를 제공하는 것이며, 여기서, 건물들 및 홈들 내에 이미 존재하는 인터넷 접속은 이와 같이 빌딩 서비스 및 감시의 원격 이용에 사용된다. 본 발명에 따른 데이터 통신 접속의 구축 방법으로, 건물의 목적지(destination) 접속은 이와 같이 원격 사용을 위해 적합하도록 변경된다. 타겟에서의 데이터 네트워크 접속 및 타겟에서의 인트라넷의 이미 존재하는 기능들은 변경되지 않는다.
본 발명의 목적은 데이터 전달 접속의 구축 방법으로 달성하는데, 여기서, 건물에 고정 방식으로 설치된 홈 제어 네트워크 디바이스 및 건물의 모니터링을 실현하는 사람의 홈 제어 네트워크 키는 그들이 본 발명에 따른 홈 제어 네트워크 서버로부터 수신되었던 접촉 정보에 기반하여 인터넷을 통하여 보안 양방향 접속을 구축한다. 건물에서 원격-제어될 또는 원격-모니터링될 디바이스들이 접속되는 건물의 홈 제어 네트워크 디바이스는 건물의 데이터 네트워크 인터페이스 디바이스/네트워크 단말, 예를 들어, 모델에 접속된다.
홈 제어 네트워크 디바이스 및 홈 제어 네트워크 키의 현재 IP 어드레스들은 본 발명과 관련된 홈 제어 네트워크 서버에서 유지되는데, 이 IP 어드레스들은 상기 디바이스들 사이의 접속을 구축하기 위해 사용된다. 본 발명에 따른 접속 구축 방법에 기인하여, 상기 디바이스들 양자 모두는 일부 사설, 비-공중 네트워크에 접속되고, 그것들은 여전히 그 자신들 사이에서 인터넷을 통하여 보안 데이터 전달 접속을 구축할 수 있다. 유리하게, 비록 동시에 홈 제어 네트워크 디바이스 및 홈 제어 네트워크 키가 비-공중 IP 어드레스들만을 갖지만, 상기 디바이스들이 적절한 시점에 구축된 접속에서 공중 IP 어드레스를 또한 획득하는 것은 모바일 홈 제어 네트워크 키와 고정 설치된 홈 제어 네트워크 디바이스 사이에 인터넷을 통하여 데이터 전달 접속을 구축하기 위해 충분하다. 본 발명의 바람직한 실시예에서, 홈 제어 네트워크 서버는 그것이 이용가능하게 될 디바이스들의 IP 어드레스들을 디바이스들로 전송한 후, 실제 데이터 전달 접속의 구축에 참여하지 않는다.
건물에서 본 발명에 따른 원격 제어 시스템에 이용되는 데이터 전달 접속의 구축 방법의 장점은 홈 제어 네트워크 디바이스 쌍에서의 양자 모두의 디바이스들이 그들의 설치 위치로부터 인터넷에 접속하는 건물의 디바이스의 IP 어드레스로의 그들의 라우팅을 탐색하고, 탐색된 라우트(route)를 디바이스 쌍들의 식별 및 IP 어드레스를 위해 인터넷을 통하여 개별 홈 제어 네트워크 서버에 저장할 수 있다는 것이다.
본 발명의 추가 정점은 본 발명에 따른 각 홈 제어 네트워크 디바이스 쌍이 미리결정된 고유한 디바이스 쌍 또는 디바이스 그룹을 그 자신들 중에서 독립적으로 형성하는데, 이는 구축될 데이터 전달 네트워크에서 서로를 식별한다는 것이다. 식별 방법에 기인하여, 사용자에게 휴대되는 홈 제어 네트워크 키는 또는 일부 데이터 프로세싱 디바이스에 설치된 컴퓨터 프로그램 - 컴퓨터 프로그램은 홈 제어 네트워크 키의 기능들을 구현함 - 그 자신의 고유한 홈 제어 네트워크 디바이스 쌍과만 네트워크 접속을 구축하고, 접속은 임의의 다른 네트워크 디바이스와 구축될 수 없다.
본 발명의 추가 장점은 본 발명에 따른 원격 제어 시스템의 디바이스 쌍이 그 자신들 중에서 홈 제어 네트워크 서버의 어드레스 정보의 도움으로 서빙 로컬 네트워크 디바이스들 및 인터넷(VPN; Virtual Private Network(가상 사설 네트워크))을 통하여 다이렉트 양방향 보안 OSI 모델(Open Systems Interconnection Reference Model)에 따라 데이터 링크 계층(레이어 2) 레벨 또는 또한 네트워크 계층 레벨 데이터 전달 접속을 구축할 수 있다는 것이다.
본 발명의 추가의 장점은 홈 제어 네트워크 디바이스 쌍이 그 자신들 중에서 또한 가끔 그들의 소스 또는 목적지 포트들을 변경하는 이와 같은 방화벽들을 통하여 보안 데이터 전달 접속을 구축할 수 있다는 것이다.
본 발명에 따른 홈 제어 네트워크의 2개의 네트워크 단말 사이에 가상 사설 네트워크의 구축 방법은,
- 미리결정된 네트워크 단말 쌍을 형성하는 제 1 네트워크 단말 및 상기 제 2 네트워크 단말 양자 모두는 때때로 폴(poll)을 홈 제어 네트워크 서버로 전송하고, 미리결정된 네트워크 단말 쌍의 멤버들은 서로와만 통신하게 허용되며, 홈 제어 네트워크 서버에서, 디바이스 쌍의 다른 디바이스가 데이터 전달 네트워크에 접속되는지의 여부가 질의되며, 디바이스 쌍의 다른 디바이스가 데이터 전달 네트워크에 접속된다면, 그 다음,
- 제 1 네트워크 단말 및 제 2 네트워크 단말 양자 모두는 가상 사설 네트워크를 구축하기 위해 홈 제어 네트워크 서버로 접속하고, 상기 네트워크 단말들 사이의 종단간(end-to-end) 데이터 전달 접속을 구축하기 위해 홈 제어 네트워크 서버로부터 라우팅 정보를 요청하며,
- 홈 제어 네트워크 서버는 네트워크 단말들이 미리결정된 네트워크 단말 쌍인지를 검사한 후, 요청된 라우팅 정보를 제 1 네트워크 단말 및 제 2 네트워크 단말 양자 모두로 전송하고, 그리고
- 제 1 네트워크 단말 및 제 2 네트워크 단말은 적어도 하나의 가상 사설 네트워크를 제공하기 위해 가상 사설 네트워크의 몇몇 알려진 구축 방법들로 종단간 데이터 전달 접속의 구축 프로세스를 개시하는 것을 특징으로 한다.
가상 사설 네트워크에 접속될 본 발명에 따른 홈 제어 네트워크 키는 그것이 프로세서, 메모리 및 그 안에 저장된 컴퓨터 프로그램코드를 포함할 수 있는데, 이들은
- 홈 제어 네트워크 서버에서, 홈 제어 네트워크 키의 네트워크 단말 쌍이 되도록 미리결정된 홈 제어 네트워크 디바이스 - 홈 제어 네트워크 키는 홈 제어 네트워크 디바이스와만 통신하도록 허용됨 -가 데이터 전달 네트워크에 접속되는지의 여부가 질의되며, 그러면, 그 다음, 때때로 폴을 홈 제어 네트워크 서버로 전송하도록 구성되며,
- 홈 제어 네트워크 서버로 접속하고, 홈 제어 네트워크 디바이스의 가상 사설 네트워크를 구축하기 위해 홈 제어 네트워크 서버로부터 홈 제어 네트워크 디바이스의 라우팅 정보를 요청하도록 구성되고,
- 홈 제어 네트워크 서버로부터 홈 제어 네트워크 디바이스의 라우팅 정보를 수신하도록 구성되며, 그리고
- 홈 제어 네트워크 디바이스와 적어도 하나의 가상 사설 네트워크를 제공하기 위해 가상 사설 네트워크의 몇몇 알려진 구축 방법들로 종단간 데이터 전달 접속의 구축 프로세스를 개시하도록 구성되는 것을 특징으로 한다.
가상 사설 네트워크에 접속될, 건물에서의 본 발명에 따른 홈 제어 네트워크 디바이스는, 그의 프로세서, 메모리 및 그 안에 저장된 컴퓨터 프로그램코드가,
- 홈 제어 네트워크 서버에서, 홈 제어 네트워크 디바이스의 네트워크 단말 쌍이 되도록 미리결정된 홈 제어 네트워크 키 - 홈 제어 네트워크 디바이스는 홈 제어 네트워크 키와만 통신하도록 허용됨 -가 데이터 전달 네트워크에 접속되는지의 여부가 질의되며, 그러면, 때때로 폴을 홈 제어 네트워크 서버로 전송하도록 구성되며,
- 홈 제어 네트워크 서버로 접속하고, 홈 제어 네트워크 키로 가상 사설 네트워크를 구축하기 위해 홈 제어 네트워크 서버로부터 홈 제어 네트워크 키의 라우팅 정보를 요청하도록 구성되고,
- 홈 제어 네트워크 서버로부터 홈 제어 네트워크 키의 라우팅 정보를 수신하도록 구성되며, 그리고
- 홈 제어 네트워크 키와 적어도 하나의 가상 사설 네트워크를 제공하기 위해 가상 사설 네트워크의 몇몇 알려진 구축 방법들로 종단간 데이터 전달 접속의 구축 프로세스를 개시하도록 구성되는 것을 특징으로 한다.
홈 제어 네트워크 키에 이용되는 본 발명에 따른 컴퓨터 프로그램은, 그것이
- 홈 제어 네트워크 서버에서, 홈 제어 네트워크 키와 미리결정된 네트워크 단말 쌍을 형성하는 홈 제어 네트워크 디바이스 - 미리결정된 네트워크 단말 쌍의 멤버들은 서로만 통신하도록 허용됨 -가 데이터 전달 네트워크에 접속되는지의 여부가 질의되며, 그러면, 그 다음, 때때로 폴을 홈 제어 네트워크 서버로 전송하기 위한 코드 수단 -
- 홈 제어 네트워크 서버(21)로 접속을 이루고, 홈 제어 네트워크 디바이스로 가상 사설 네트워크를 구축하기 위해 홈 제어 네트워크 서버로부터 홈 제어 네트워크 디바이스의 라우팅 정보를 요청하기 위한 코드 수단,
- 홈 제어 네트워크 서버로부터 홈 제어 네트워크 디바이스의 라우팅 정보를 수신하기 위한 코드 수단, 및
- 홈 제어 네트워크 디바이스와 적어도 하나의 가상 사설 네트워크를 제공하기 위해 가상 사설 네트워크의 몇몇 알려진 구축 방법들로 종단간 데이터 전달 접속의 구축 프로세스를 개시하기 위한 코드 수단을 포함하는 것을 특징으로 한다.
홈 제어 네트워크 디바이스에 이용되는 본 발명에 따른 컴퓨터 프로그램은, 그것이
- 홈 제어 네트워크 서버에서, 홈 제어 네트워크 디바이스와 미리결정된 네트워크 단말 쌍을 형성하는 홈 제어 네트워크 키 - 미리결정된 네트워크 단말 쌍의 멤버들은 서로만 통신하도록 허용됨 -가 데이터 전달 네트워크에 접속되는지의 여부가 질의되며, 그러면, 때때로 폴을 홈 제어 네트워크 서버로 전송하기 위한 코드 수단 -
- 홈 제어 네트워크 서버로 접속을 이루고, 홈 제어 네트워크 키로 가상 사설 네트워크를 구축하기 위해 홈 제어 네트워크 서버로부터 홈 제어 네트워크 키의 라우팅 정보를 요청하기 위한 코드 수단,
- 홈 제어 네트워크 서버로부터 홈 제어 네트워크 키의 라우팅 정보를 수신하기 위한 코드 수단, 및
- 홈 제어 네트워크 키와 적어도 하나의 가상 사설 네트워크를 제공하기 위해 가상 사설 네트워크의 몇몇 알려진 구축 방법들로 종단간 데이터 전달 접속의 구축 프로세스를 개시하기 위한 코드 수단을 포함하는 것을 특징으로 한다.
본 발명의 일부 유리한 실시예들은 첨부된 특허청구범위에 제시된다.
본 발명의 기본 사상은 다음이다 : 일부 건물에서 원격 제어를 구현하기 위해, 디바이스 쌍인 홈 제어 네트워크 디바이스 및 홈 제어 네트워크 키(디바이스)가 제조되었고, 여기서, 적어도 하나의 홈 제어 네트워크 디바이스 및 적어도 하나의 홈 제어 네트워크 키(디바이스)는 서로와만 보안 데이터 전달 접속을 구축할 수 있다. 상기 홈 제어 네트워크 키(디바이스)는 이런 목적을 위해 제조된 분리된 전자 디바이스일 수 있거나, 또한 일부 데이터 프로세싱 디바이스일 수 있고, 이 디바이스에, 본 발명에 따른 컴퓨터 프로그램이 설치되었고, 이 프로그램은 홈 제어 네트워크 키 기능들을 구현한다.
원격-제어될 건물에서의 홈 제어 네트워크 디바이스는 제어될 건물에서의 기존 인트라넷 네트워크 또는 인터넷 네트워크에 설치된다. 그것은 인트라넷 또는 인터넷 네트워크에서 하나의 서브네트워크인 제어 인트라넷 네트워크를 구축하는데, 이 제어 인트라넷 네트워크에 건물에서 제어될 다양한 액추에이터들이 유선 또는 무선 데이터 전달 접속으로 접속된다.
본 발명의 하나의 유리한 실시예에서, 개별 홈 제어 네트워크 키 또는 몇몇 홈 제어 네트워크 키들은 상이한 건물들에서 둘 또는 그 초과의 홈 제어 네트워크 디바이스들의 디바이스 쌍으로서 기능할 수 있다. 홈 제어 네트워크 디바이스 및 홈 제어 네트워크 키의 식별 코드들은 그들의 제조와 관련하여 상기 디바이스들에 저장되거나, 상기 디바이스들은 그것들이 예를 들어, 그들의 USB 포트들에 처음 접속될 때 그들의 식별 코드들을 변경한다. 식별 코드들을 이용함으로써, 홈 제어 네트워크 디바이스 및 홈 제어 네트워크 키는 그들 사이에 양방향 보안 데이터 전달 접속을 구축한다.
스타트업(start-up)과 관련하여, 양자 모두의 디바이스들은 그들의 위치 네트워크로부터 인터넷에 접속된 네트워크 단말까지 내내 디바이스들의 라우팅 정보를 결정하는데, 이 라우팅 정보는 접속 구축을 위해 필요하다. 이런 라우팅 정보는 인터넷에 접속된, 본 발명에 따른 홈 제어 네트워크 서버에 저장된다. 홈 제어 네트워크 키(디바이스)가 인터넷을 통하여 일부 건물에서의 그의 디바이스 쌍에 데이터 전달 접속을 구축하기 원할 때, 그것은 홈 제어 네트워크 서버로부터 그의 쌍으로서 기능하는 홈 제어 네트워크 디바이스의 라우팅 정보를 검색한다. 획득된 라우팅 정보를 이용함으로써, 홈 제어 네트워크 키는 다이렉트 종단간 데이터 전달 접속의 구축 프로세스를 개시하는데, 이 프로세스에 의해 유리하게, 보안 가상 사설 네트워크(VPN)가 홈 제어 네트워크 키와 홈 제어 네트워크 디바이스 사이에 구축된다. 데이터 전달 접속의 이런 구축에서, 적합한 데이터 전달 프로토콜들이 필요에 따라 사용된다.
종단간 데이터 전달 접속의 구축이 디바이스들 사이에서 데이터 전달 네트워크 컴포넌트들에 의해 허용되면, 유리하게 먼저 TCP-기반 데이터 전달 접속으로서 또는 UDP-기반 데이터 전달 접속으로서 종단간 데이터 전달 접속을 구축하는 것이 시도될 수 있다.
구출될 데이터 전달 접속이 네트워크 공격(attack)들을 방지하기 위해 그들의 소스 및/또는 목적지 포트들을 때때로 변경하는 네트워크 컴포넌트들(예를 들어, 방화벽들)을 가지면, 위에서 언급한 것에 더 하여, 또한 UDP 포트 스캐닝을 이용함으로써 유리하게 종단간 데이터 전달 접속을 구축하는 것이 시도된다. UDP 포트 스캐닝 외에, 또한 ICMP 프로토콜을 이용함으로써 종단간 데이터 전달 접속을 구축하는 것이 시도될 수 있다.
하나의 이유 또는 다른 이유로, 다이렉트 종단간 데이터 전달 접속이 위에서 언급한 프로토콜들로 구축될 수 없으면, TCP-프로토콜-기반 보안 터널이 본 발명과 관련된 홈 제어 네트워크 서버를 통하여 구축된다. 이런 실시예에서, 홈 제어 네트워크 서버는 그것에 의해 수신된 보안 메시지들을 암호화하지 않지만, 보안 메시지들을 이와 같이 직접 수신 디바이스로 통과시킨다. 이런 구축된 TCP 중계 접속 동안, VPN 데이터 전달 접속을 구축하는 것이 가능할 것이라고 알려지면, 데이터 전달은 유리하게 이런 다른 양방향 종단간 데이터 전달 접속으로 변경된다.
홈 제어 네트워크 서버를 통하여 중계되는 다이렉트 데이터 전달 접속 또는 데이터 전달 접속이 구축되었을 때, 다이렉트 VPN 데이터 전달 접속이 건물에서 홈 제어 네트워크 키와 홈 제어 네트워크 디바이스 사이에 구축되었다.
본 발명에 따른 홈 제어 네트워크 디바이스는 건물의 제어 및 관리와 관련된 기존 내부 데이터 전달 네트워크와 건물로부터 인터넷까지 트래픽을 중계하는 네트워크 단말 사이에서 원격-제어될 건물의 내부 데이터 전달 네트워크에 설치된다. 건물 제어와 관련된 모든 디바이스들은 홈 제어 네트워크 디바이스의 입력들에 접속되고, 홈 제어 네트워크 디바이스의 출력은 인터넷 트래픽을 중계하는 네트워크 단말의 인트라넷 디바이스를 위한 입력에 접속된다.
본 발명에 따른 홈 제어 네트워크 시스템에서, 홈 제어 네트워크 키는 네트워크 단말의 디바이스 및 무선 또는 케이블 접속에 의해 접속된 적합한 데이터 프로세싱 디바이스이다.
본 발명에 따른 다른 실시예에서, 홈 제어 네트워크 키는 인터넷에 접속된 일부 데이터 프로세싱 디바이스에 접속될 수 있다. 가능한 데이터 프로세싱 디바이스들은, 예를 들어, PC, 태블릿 컴퓨터 또는 스마트폰이다. 이런 실시예에서, 데이터 프로세싱 디바이스로의 홈 제어 네트워크 키의 접속은 예를 들어, LAN 인터페이스(Local Area Network), WLAN 인터페이스(Wireless LAN), WAN 인터페이스(Wide Area Network), USB 인터페이스(Universal Serial Bus) 또는 안테나 인터페이스의 도움으로 이루어질 수 있다.
본 발명의 하나의 유리한 실시예에서, 홈 제어 네트워크 키의 기능들을 구현하는 컴퓨터 프로그램은 휴대용 데이터 저장 수단, 예를 들어, USB 스틱에 저장되는데, USB 스틱으로부터 컴퓨터 프로그램은 적합한 데이터 프로세싱 디바이스 안에 설치될 수 있다. 데이터 프로세싱 디바이스에 설치된 컴퓨터 프로그램은 홈 제어 네트워크 키의 모든 기능들을 시뮬레이션한다.
다음에서, 본 발명은 상세하게 설명될 것이다. 설명에서 참조는 첨부된 도면들에 이루어진다.
도 1a는 본 발명에 따른 양방향 데이터 전달 접속이 원격 제어를 처리하는 클라이언트 디바이스와 건물의 개별 제어 또는 관리 디바이스 사이에 어떻게 구축될 수 있는지를 일 예로서 도시하고,
도 1b는 양방향 데이터 전달 접속이 원격 제어를 처리하는 클라이언트 디바이스와 건물의 개별 제어 또는 관리 디바이스 사이에 구축될 수 있는, 본 발명에 따른 다른 예를 도시하며,
도 2는 클라이언트 디바이스와 건물에서의 디바이스 사이의 데이터 전달 접속이 어떻게 구축되는지를 예시적인 흐름도로서 도시하고,
도 3a는 도 2에서 단계 201에 포함된 부분 단계들을 예로서 도시하며,
도 3b는 도 2에서 단계 206에 포함된 부분 단계들을 예로서 도시하고,
도 4는 본 발명에 따른 홈 제어 네트워크 디바이스를 예로서 도시하며,
도 5a는 본 발명에 따른 홈 제어 네트워크 키를 예로서 도시하고,
도 5b는 본 발명에 따른 다른 홈 제어 네트워크 키를 예로서 도시하며,
도 6은 본 발명에 따른 홈 제어 네트워크 서버를 예로서 도시하고,
도 7은 홈 제어 네트워크 시스템에 이용되는, 본 발명에 따른 접속 계층들을 도시한다.
다음 설명에서 실시예들은 예들로서만 제공되고, 당업자는 또한 상세한 설명에서 설명되는 것과 일부 다른 방식으로 본 발명의 기본 사상을 구현할 수 있다. 상세한 설명이 여러 곳들에서 특정 실시예 또는 실시예들을 지칭할 수 있지만, 이는 참조가 단지 하나의 설명된 실시예에 관한 것일 수 있거나, 설명된 특성이 하나의 설명된 실시예에서만 사용가능할 것이라는 것을 의미하지는 않는다. 둘 또는 그 초과의 실시예들의 개별 특성들이 결합될 수 있으며, 따라서 본 발명의 새로운 실시예들이 제공될 수 있다.
도 1a 및 도 1b는 본 발명에 따른 원격 제어 시스템의 두 개의 유리한 실시예들(1A 및 1B)을 도시한다. 도 1a 및 도 1b의 예들에서, 하나의 홈 제어 네트워크 키(42, 42b) 또는 소프트웨어에 의해 홈 제어 네트워크 키로 변환되었던 데이터 프로세싱 디바이스(41c)가 일부 건물에서 하나의 홈 제어 네트워크 디바이스(61)로의 데이터 전달 접속을 구축하기 위해 사용된다. 본 발명에 따른 홈 제어 네트워크 키로 변환된 홈 제어 네트워크 키(42, 42b) 또는 데이터 프로세싱 디바이스(41c)는 그러나 유리하게 또한 둘 또는 그 초과의 건물들에서 분리된 홈 제어 네트워크 디바이스들로 기능할 수 있다.
도 1a 및 도 1b의 양자 모두의 실시예들에서, 데이터 전달 네트워크는 주로 동일한 기본 네트워크 구조를 갖는다. 양자 모두의 도면들에서, 인터넷은 참조부호 2로 도시된다. 일부 공중 네트워크 또는 인트라넷인 참조부호 3은 또한 인터넷(2)에 접속된다. 네트워크(3)는 고정된 또는 무선 데이터 전달 네트워크일 수 있다. 도 1a에서, 제 1 데이터 전달 네트워크(4), 건물의 하우스 제어 원격 네트워크는 네트워크(3)에 접속되는데, 이 하우스 제어 원격 네트워크에 원격 제어를 구현하는 클라이언트 디바이스인 참조부호 41a가 접속될 수 있다. 도 1b에서, 홈 제어 네트워크 키(42b)는 데이터 프로세싱 디바이스(41c)에 접속되고, 데이터 프로세싱 디바이스(41c)는 다시 공중 네트워크/인트라넷 네트워크(3)에 접속된다.
홈 제어 네트워크 디바이스(61) 또는 홈 제어 네트워크 키(42, 42b)가 그 자신의 로컬 데이터 전달 네트워크에 접속될 때, 홈 제어 네트워크 디바이스(61) 또는 홈 제어 네트워크 키(42, 42b)는 그 자신의 상대방(counterpart) 디바이스가 네트워크에 접속되는지 아닌지의 여부를 알기 위해 때때로 폴을 원격 제어 시스템에 속하는 홈 제어 네트워크 서버(21)로 전송한다. 상대방 디바이스가 그 자신의 데이터 전달 네트워크에 접속된 것이 홈 제어 네트워크 서버(21)에 의해 전송된 중계로부터 명백하게 되면, 디바이스 쌍의 양자 모두의 멤버들은 아래의 설명된 절차들에 의해 가상 사설 네트워크(VPN 데이터 전달 접속)의 구축 프로세스를 개시한다.
원격-제어될 건물에서의 하우스 인트라넷은 도 1a 및 도 1b에 참조부호 5로 지칭된다. 제 2 데이터 전달 네트워크(6)인 하우스 제어 인트라넷은 하우스 인트라넷 네트워크(5)에 접속된다. 건물에서 원격-제어될 액추에이터들(62-65)은 하우스 제어 인트라넷에 접속된다.
본 발명에 따른 홈 제어 네트워크 디바이스(61) 및/또는 홈 제어 네트워크 키(42, 42b 또는 41c)와 인터넷(2) 사이에 도 1a 및 도 1b에 도시된 것 이외에 더 많은 서브네트워크들이 또한 존재한다는 것은 당업자에게 명백하다.
도 1a 및 도 1b의 예에서, 본 발명에 따른 제 2 네트워크 단말인 홈 제어 네트워크 디바이스(61)(HCND)는 하우스 인트라넷 네트워크 10.0.0.0/24인 참조부호 5에 접속된다. 하우스 인트라넷 네트워크(5)는 네트워크 단말(51)로 인터넷(2)에 접속된다. 네트워크 단말(51)은 라우터, 모뎀 또는 방화벽일 수 있는데, 네트워크 단말(51)은 또한 네트워크 어드레스 번역기(NAT)를 포함할 수 있다. 도 1a 및 도 1b의 예들에서, 하우스 인트라넷(5)은 NAT 기능을 포함하는 방화벽(FW1)인 참조부호 51 뒤에 존재한다. 도 1a 및 도 1b의 예들에서의 방화벽(FW1)의 공중 IP 어드레스는 240.1.1.2이다. 하우스 인트라넷(5)에서, 방화벽(FW1)의 내부 IP 어드레스는 10.0.0.1이다. 두 개의 예시적인 다른 데이터 프로세싱 디바이스들이 또한 하우스 인트라넷 네트워크(5)에 접속되고, 데이터 프로세싱 디바이스들의 IP 어드레스는 하우스 인트라넷 네트워크에서 10.0.0.3 및 10.0.0.4이다.
하우스 제어 인트라넷 네트워크 172.17.0.0/24(HCI)인 참조부호 6은 홈 제어 네트워크 디바이스(61)를 통하여 하우스 인트라넷 네트워크(5)에 접속된다. 하우스 제어 인트라넷 네트워크에서 홈 제어 네트워크 디바이스(61)의 IP 어드레스는 172.17.0.1이고, 하우스 인트라넷 네트워크에서 10.0.0.2이다. 도 1a 및 도 1b의 예들에서, 4개의 예시적인 디바이스들/서버들(62, 63, 64 및 65)이 하우스 제어 인트라넷(6)에 접속된다. 디바이스들/서버들은 영구적인 접속이나 무선 데이터 전달 접속에 의해 하우스 제어 인트라넷(6)에 접속될 수 있다.
참조부호 62는 조명(lighting) 제어 웹서버를 도시하며, 하우스 제어 인트라넷 네트워크에서 조명 제어 웹서버의 IP 어드레스는 172.17.0.5이다. 원격 사용자에 대하여, 조명 제어 웹서버(62)는 디바이스(HCND4)로서 도시된다.
참조부호 63은 열 제어 웹서버를 도시하며, 하우스 제어 인트라넷 네트워크에서 열 제어 웹서버의 IP 어드레스는 172.17.0.4이다. 원격 사용자에 대하여, 열 제어 웹서버(63)는 디바이스(HCND1)로서 도시된다.
참조부호 64는 감시 카메라 웹서버를 도시하며, 하우스 제어 인트라넷 네트워크에서 감시 카메라 웹서버의 IP 어드레스는 172.17.0.3이다. 원격 사용자에 대하여, 감시 카메라 웹서버(62)는 디바이스(HCND2)로서 도시된다.
참조부호 65는 에어컨 웹서버를 도시하며, 하우스 제어 인트라넷 네트워크에서 에어컨 웹서버의 IP 어드레스는 172.17.0.2다. 원격 사용자에 대하여, 에어컨 웹서버(65)는 디바이스(HCND3)로서 도시된다.
도 1의 예에서, 본 발명에 따른 제1 네트워크 단말인 홈 제어 네트워크 키(42)(HCNK)는 하우스 제어 원격 네트워크 172.17.0.0/24인 참조부호 4에 접속된다. 하우스 제어 원격 네트워크(4)는 인트라넷(3) 방화벽(FW2)인 참조부호 31 뒤에 존재한다. NAT 방화벽(31)의 공중 IP 어드레스는 본 예에서 240.2.1.2이며, NAT 방화벽의 내부 IP 어드레스는 10.0.1.1이다.
하우스 제어 원격 네트워크 172.17.0.0/24(HCRN)인 참조부호 4는 본 발명에 따른 홈 제어 네트워크 키(42)를 통하여 데이터 전달 네트워크(3)에 접속된다. 인트라넷 네트워크에서 홈 제어 네트워크 키(42)의 IP 어드레스는 10.0.1.2이며, 하우스 제어 원격 네트워크에서 172.17.0.6이다. 도 1a 및 도 1b의 예들에서, 예시적인 데이터 프로세싱 디바이스(41a)는 하우스 제어 원격 네트워크(4)에 접속되었으며, 하우스 제어 원격 네트워크(4)에서 이러한 데이터 프로세싱 디바이스의 IP 어드레스는 172.17.0.7이다. 하우스 제어 인트라넷 네트워크(6)에 접속된 디바이스들/서버들(62, 63, 64 또는 65)을 원격 제어하는 것을 원할 때, 이러한 데이터 프로세싱 디바이스(41a)가 이용된다.
본 발명에 따른 홈 제어 네트워크 키(42) 및 홈 제어 네트워크 디바이스(61)는 도 1a 및 도 1b의 VPN 데이터 전달 접속(55)의 예들에서, 데이터 링크 계층 또는 네트워크 계층에 기반하여 그들이 그들 사이에 데이터 전달 접속을 구축할 수 있도록 하기 위해 서로의 라우팅 정보를 필요로 한다. 결정된 라우팅 정보는 본 발명에 따른 홈 제어 네트워크 키(42) 및 홈 제어 네트워크 디바이스(61) 양자 모두에 의해 인터넷을 통하여 홈 제어 네트워크 서버(21)(HCNS)에 저장된다.
도 1a의 예에서, NAT 방화벽들은 발신(outgoing) UDP 통신을 완전히 제한하지 않는다. NAT 방화벽들은 한 상태에서 그리고 "메모리를 갖는" 소위 NAT 방화벽들이며, NAT 방화벽들이 필요가 없으면, NAT 방화벽들은 또한 UDP 접속들(User Datagram Protocol)의 소스 포트 번호들을 예측불가능하게 변경하지 않는다. 도 1a의 예에서, 목적은 데이터 링크 계층에서 홈 제어 네트워크 키(42)와 홈 제어 네트워크 디바이스(61) 사이의 이더넷(Ethernet) 레벨 접속을 구축하는 것이다.
도 1a에 따른 원격 제어 시스템(1A)에서 디바이스들 사이에 가상 사설 네트워크(VPN)에 속하는 데이터 전달 접속(55)을 구축하는 것을 원할 때, 양자 모두의 디바이스들(42 및 61)은 홈 제어 네트워크 서버(21)로부터 상대방 디바이스에 의해 홈 제어 네트워크 서버(21)에 저장된 라우팅 정보를 검색한다. 라우팅 정보를 넘겨주기 전에, 홈 제어 네트워크 서버(21)는 라우팅 정보가 실제로 해당 허용된 홈 제어 네트워크 키/홈 제어 네트워크 디바이스 쌍인지를 검사한다. 검색된 라우팅 정보의 도움으로, 홈 제어 네트워크 키(42) 및 홈 제어 네트워크 디바이스(61)는 그들 사이에 다이렉트 VPN 접속을 구축한다. VPN 접속(55)이 완료되면, 하우스 제어 원격 네트워크(4)에서 데이터 프로세싱 디바이스(41a)는 하우스 제어 네트워크(6)에서의 디바이스(62, 63, 64 또는 65)와 접촉할 수 있다.
데이터 전달 접속을 구축하는 것이 가능하게 되도록 하기 위해, 홈 제어 네트워크 키(42) 및 홈 제어 네트워크 디바이스(61)는 그들 자신의 네트워크로부터 적어도 인터넷(2)으로 그들의 네트워크 경로를 결정하여야 한다. 아래에, 상기 네트워크 경로 정보는 용어 라우팅 정보로 지칭된다. 이러한 네트워크 경로 결정은 예를 들어, 다음에 방식들로 이루어질 수 있는데, 이 홈 제어 네트워크 키(42) 및 홈 제어 네트워크 디바이스(61)는 유리하게 이용된다.
도 1a의 예에서, 네트워크 경로들은 홈 제어 네트워크 키(42) 및 홈 제어 네트워크 디바이스(61)에 의해 결정된다. 이들 디바이스들은 발견된 네트워크 경로들을 홈 제어 네트워크 서버(21) 상에 저장하며, 홈 제어 네트워크 서버(21)는 네트워크 경로를 그의 메모리에 저장한다.
본 발명에 따른 홈 제어 네트워크 키(42) 및 홈 제어 네트워크 디바이스(61)는 자유 사이버 공간(free cyber space)을 결정하기 위한 능력을 또한 유리하게 갖는다. 상기 디바이스들은, 홈 제어 네트워크 서버(21) 상의 네트워크 경로 정보를 이용함으로써, 단독으로 이용가능한 사이버 공간을 자동적으로 결정하도록 구성된다. 상기 디바이스들은 홈 제어 네트워크 서버(21)에 사이버 공간의 일부 자유 부분을 제공하도록 요청한다. 홈 제어 네트워크 서버(21)는 홈 제어 네트워크 서버(21)가 수신했던 네트워크 경로들을 검사하며, 일부 네트워크 블록을 리턴하며, 여기서 이에 의해 알려진 임의의 디바이스의 네트워크 경로에서 하나의 어드레스조차도 언급되지 않는다.
홈 제어 네트워크 디바이스(61)는 서브네트워크들(4 및 6)에 접속된 디바이스들을 위해 그 자신의 서브네트워크들(4 및 6)에서 DHCP 및 DNS 서비스들을 또한 유리하게 제공한다. 추가적으로 홈 제어 네트워크 키(42) 및 홈 제어 네트워크 디바이스(61)는 서브네트워크에 접속된 디바이스들을 위해 디폴트 게이트웨이로서 기능한다.
도 1b는 본 발명에 따른 다른 원격 제어 시스템(1B)을 도시한다. 도 1b에서, 사용자에 의해 이용된 데이터 프로세싱 디바이스(41c)는 참조 번호 3으로 도시된 데이터 전달 네트워크에 접속된다. 도 1b의 실시예는, 도 1a의 홈 제어 네트워크 키(42)의 기능들이 USB 메모리(42e)를 포함하는 홈 제어 네트워크 키(42b)로 대체되는데, 이는 클라이언트에 의해 이용된 데이터 프로세싱 디바이스(41c)에 접속될 수 있다는 점에서 도 1a의 실시예와 상이하다. 본 실시예에서, 데이터 프로세싱 디바이스(41c) 및 디바이스(42b)는 함께 홈 제어 네트워크 키로서 기능한다.
본 발명의 다른 유리한 실시예에서, 본 발명에 따른 홈 제어 네트워크 키의 기능들을 구현하는 컴퓨터 프로그램이 데이터 프로세싱 디바이스(41c)에 설치된다. 컴퓨터 프로그램은 예를 들어, USB 메모리 스틱을 데이터 프로세싱 디바이스(41c)에서의 USB 포트에 부착함으로써 USB 메모리 스틱으로부터 데이터 프로세싱 디바이스(41c)에 유리하게 저장될 수 있다. 당업자에 대하여, 일부 다른 종래 기술의 데이터 저장 수단이 컴퓨터 프로그램을 위한 저장 수단으로서 또한 사용될 수 있다는 것은 자명하다. 본 실시예에서, 데이터 프로세싱 디바이스(41c)는 데이터 프로세싱 디바이스(41c)에 설치된 컴퓨터 프로그램과 함께 본 발명에 따른 홈 제어 네트워크 키를 시뮬레이션한다.
도 1b의 예에서, 도 1a의 홈 제어 네트워크 키(42)는 사용자의 데이터 프로세싱 디바이스(41c)에서 그 전체적으로 또는 부분적으로 시뮬레이션된다. 사용자는 자신의 데이터 프로세싱 디바이스(41c)에서 브라우저에 의해 이러한 시뮬레이션 소프트웨어와 접촉하거나, 또는 대안으로 시뮬레이션 소프트웨어는 데이터 프로세싱 디바이스(41c)에서 브라우저 윈도우를 오픈한다(open). 시뮬레이션은 데이터 프로세싱 디바이스(41c)에서 본 발명에 따른 시뮬레이션 프로그램을 론치(launch)함으로써 개시되며, 이러한 시뮬레이션 프로그램은 소프트웨어에 의해 물리적인 홈 제어 네트워크 키(42)의 모든 기능들을 구현한다.
본 실시예에서, 도 1a의 홈 제어 네트워크 키(42)의 모든 기능들, 통신, 스타트-업 및 접속 구축은 사용자의 데이터 프로세싱 디바이스(41c)를 이용함으로써 구현되며, 이에 의해 도 1a에 따른 물리적으로 분리된 홈 제어 네트워크 키(42)는 건물에서 디바이스 쌍(61)에 접속을 구축하기 위해 필요하지 않다.
어떠한 이유로, 위에서 설명된 다이렉트 VPN 터널의 구축이 도 1a 및 도 1b에 제시된 홈 제어 네트워크 키(42, 42b 또는 41c)와 홈 제어 네트워크 디바이스(61) 사이에 성공적이지 않거나 또는 이따금만 성공적이면(예를 들어, 네트워크 컴포넌트들이 소스 및/또는 목적지 포트들을 종종 변경하면), 원격 제어 어레인지먼트들은 도 3b에 관련하여 설명된 다른 액세스 프로토콜들을 이용할 수 있다. 또한, 본 경우에, 클라이언트 디바이스 사용자에 대하여, 원격 제어 시스템은 도 1a 또는 도 1b에 제시된 원격 제어 시스템에서와 동일한 방식으로 기능한다.
다음은 도 1a의 예에서 본 발명에 따른 원격 제어 시스템(1A)의 동작의 예이다.
홈 제어 네트워크 디바이스(61):
홈 제어 네트워크 디바이스(61)는 예를 들어, 홈 제어 네트워크 디바이스(61)의 WAN 포트에 케이블을 부착시킴으로써 10.0.0.0/24 네트워크(하우스 인트라넷(5))에 접속된다. 홈 제어 네트워크 디바이스(61)는 DHCP 절차에 의해 자신의 IP 구축들을 자동적으로 검색한다. 하우스 인트라넷 네트워크(5)에서의 방화벽(FW1)은 DHCP 서버로서 유리하게 기능하는데, 이러한 방화벽은 24비트 네트워크 마스크(255.255.255.0)에서 IP 어드레스 10.0.0.2를 홈 제어 네트워크 디바이스(61)에 제공한다. DHCP 서버는 디폴트 라우터 어드레스 10.0.0.1 및 DNS 서버 어드레스 10.0.0.1을 또한 제공한다.
홈 제어 네트워크 디바이스(61)는 DNS 서버의 도움으로 홈 제어 네트워크 서버(21)(HCNS, DNS 어드레스 etahallinta.fi)의 IP 어드레스를 확인함으로써 통신을 개시한다. DNS 서버 10.0.0.1 는 240.1.1.1로서 홈 제어 네트워크 서버(21)의 IP 어드레스를 제공한다.
홈 제어 네트워크 디바이스(61)는 TCP 또는 UDP 프로토콜로 인터넷을 통하여 홈 제어 네트워크 서버(21)와 접촉 240.1.1.1을 이룬다. 홈 제어 네트워크 디바이스(61)는 제조와 관련하여 결정된 인증서들 및/또는 패스워드들을 갖는 홈 제어 네트워크 서버(21)와 상호 동작 권한들을 인증한다. 이러한 데이터 전달 접속은 예를 들어, SSL/TLS 암호화에 의해 유리하게 암호화된다. 홈 제어 네트워크 서버(21)는 인입(incoming) 접속으로부터 홈 제어 네트워크 디바이스(61)의 공중 IP 어드레스를 알고, 도 1a의 예에서 공중 IP 어드레스는 240.1.1.2이다. 홈 제어 네트워크 디바이스(61)는 홈 제어 네트워크 서버(21)에 그 자신의 어드레스 및 네트워크 마스크(10.0.0.2/24)를 통지한다. 홈 제어 네트워크 서버(21)는 이러한 정보를 자신의 Tosibox 데이터베이스에 저장한다.
홈 제어 네트워크 디바이스(61)는 홈 제어 네트워크 서버(21)를 향해 트레이스라우트(traceroute) 동작을 또한 유리하게 수행하며, 발견된 네트워크 경로를 홈 제어 네트워크 서버(21)에 보고한다. 홈 제어 네트워크 서버(21)는 자신의 Tosibox 데이터베이스에 홈 제어 네트워크 디바이스(61)의 수신된 네트워크 경로를 저장한다.
다음으로, 홈 제어 네트워크 디바이스(61)는 ICMP 레코드 라우트 동작을 또한 유리하게 수행하며, 홈 제어 네트워크 서버(21)로 발견된 라우트를 보고한다. 홈 제어 네트워크 서버(21)는 자신의 Tosibox 데이터베이스에 홈 제어 네트워크 디바이스(61)로부터 수신된 라우트를 저장한다.
그 후, 홈 제어 네트워크 디바이스(61)는 홈 제어 네트워크 서버(21)에 질의를 전송함으로써 자유 사이버 공간의 자동 결정을 수행한다. 홈 제어 네트워크 서버(21)는 도 1a 및 도 1b의 예들에서 홈 제어 네트워크 디바이스(61)로 사이버 공간 172.17.0.0/24를 리턴한다.
홈 제어 네트워크 디바이스(61)는 그것의 인트라넷(6)을 위해 사이버 공간의 사용을 고려하며, 그리고 그 자신의 IP 어드레스로서 홈 제어 네트워크 디바이스(61)는 172.17.0.1을 취한다. 홈 제어 네트워크 디바이스(61)는 사용의 고려에 관하여 홈 제어 네트워크 서버(21)에 통지하는데, 이러한 서버는 자신의 Tosibox 데이터베이스에 정보를 저장한다.
도 1a 및 도 1b에서, 홈 제어 네트워크 디바이스(61)는 그 자신의 분리된 디바이스로서 도시되며, 분리된 디바이스는 건물에서 디바이스들을 제어하기 위해 그 자신의 서브네트워크를 구축한다. 홈 제어 네트워크 디바이스(61)의 기능들은 컴퓨터화된 디바이스 또는 하우스 엔지니어링 디바이스의 일부로서 통합될 수 있으며, 이러한 디바이스는 충분한 프로세서와 메모리 용량 및 유선 데이터 전달 접속 또는 무선 데이터 전달 접속에 의해 디바이스에 다양한 기술적 수단을 접속하기 위한 접속 수단을 갖는 것은 당업자에게 명백하다.
홈 제어 네트워크 키(42):
도 1a의 예에서, 홈 제어 네트워크 키(42)의 WAN 포트는 10.0.1.0/24 네트워크(데이터 전달 네트워크(3))에 접속된다. 홈 제어 네트워크 키(42)는 DHCP 서버로부터 IP 어드레스 정보를 검색하는데, 이로서 방화벽(FW2)인 참조부호 31이 기능한다. 홈 제어 네트워크 키는 IP 어드레스 10.0.1.2를 획득한다. 홈 제어 네트워크 키(42)의 디폴트 라우터(31)의 어드레스는 10.0.1.1이고, DNS 서버(31)의 어드레스는 10.0.1.1인데, 이는 DHCP 서버로부터 획득된다.
홈 제어 네트워크 키(42)는 DNS 서버의 도움으로 홈 제어 네트워크 서버(21)(HCNS, DNS 어드레스 hcns.fi)의 IP 어드레스를 확인함으로써 통신을 시작한다. 도 1a 및 도 1b의 예들에서, DNS 서버 10.0.1.1은 홈 제어 네트워크 서버(21)의 IP 어드레스로서 240.1.1.1을 제공한다.
그 후에, 홈 제어 네트워크 키(42)는 주로 UDP 프로토콜, 보조적으로 TCP 프로토콜로 인터넷을 통해 어드레스 240.1.1.1 상의 홈 제어 네트워크 서버(21)를 접촉한다. 홈 제어 네트워크 키(42)는 미리분배된 인증서들 및/또는 패스워드들로 홈 제어 네트워크 서버(21)와 상호 동작 권한들을 인증한다. 데이터 전달 접속은 예를 들어, SSL/TLS 암호화에 의해 유리하게 암호화된다. 홈 제어 네트워크 서버(21)는 인입 접속으로부터 홈 제어 네트워크 키(42)의 공중 IP 어드레스 240.2.1.2를 확인한다. 홈 제어 네트워크 키(42)는 홈 제어 네트워크 서버(21)에 그 자신의 어드레스 및 네트워크 마스크 10.0.1.2/24를 추가적으로 통지한다. 홈 제어 네트워크 서버(21)는 자신의 Tosibox 데이터베이스에 이러한 정보를 저장한다.
다음으로, 홈 제어 네트워크 키(42)는 트레이스라우트 동작을 수행하며, 홈 제어 네트워크 서버(21)에 발견된 네트워크 경로를 보고하고, 홈 제어 네트워크 서버(21)는 자신의 Tosibox 데이터베이스에 정보를 저장한다.
홈 제어 네트워크 키(42)는 ICMP 레코드 라우트 동작을 또한 유리하게 수행하며, 홈 제어 네트워크 서버(21)에 발견된 네트워크 경로를 보고하고, 홈 제어 네트워크 서버(21)는 자신의 Tosibox 데이터베이스에 정보를 저장한다.
홈 제어 네트워크 서버(21)는 수신된 라우트 정보를 검사하며, 오버랩들이 존재하면, 홈 제어 네트워크 서버(21)는 오버랩들을 홈 제어 네트워크 키(42)에 보고하는데, 필요시 홈 제어 네트워크 키(42)는 자유 사이버 공간의 자동 결정을 다시 수행한다.
홈 제어 네트워크 키로서 데이터 프로세싱 디바이스(41c):
도 1b에 따른 실시예(1B)에서, 홈 제어 네트워크 키(42)는 홈 제어 네트워크 키(42b) 또는 사용자의 데이터 프로세싱 디바이스(41c)로 대체될 수 있으며, 여기서, 홈 제어 네트워크 키의 기능들을 포함하는 컴퓨터 프로그램은 적합한 데이터 저장 수단, 예를 들어, USB 메모리 스틱으로부터 저장되었다. 상기 홈 제어 네트워크 키(42b)는 유리하게 소위 USB 접속을 포함하는 전자 디바이스일 수 있다. 도 1b의 실시예에서, 홈 제어 네트워크 키(42)의 위에서 설명된 기능들은 USB 메모리 스틱으로부터 사용자의 데이터 프로세싱 디바이스(41c) 안에 설치된 컴퓨터 프로그램에 의해 수행된다.
도 1b에 따른 실시예에서, 홈 제어 네트워크 키(42b)와 홈 제어 네트워크 디바이스(61)의 페어링(pairing)은 제조와 관련하여 또는 최종 사용 타겟으로 결정될 수 있다. 쌍 결정이 최종 사용 타겟으로 이루어지면, 홈 제어 네트워크 키(42b)는 도 1b에 따른 실시예에서, 일시적으로 홈 제어 네트워크 디바이스(61)에 접속된다. 접속은 디바이스들의 USB 포트들에 의해 또는 무선 라디오 네트워크를 통하여 유리하게 구현되다.
홈 제어 네트워크 키(42b)와 홈 제어 네트워크 디바이스(61)의 결합을 통하여, 그것의 디바이스 쌍의 식별 코드를 수신하고 그 자신의 식별 코드를 그것의 디바이스 쌍으로 전송할 수 있다. 그 후에, 이들 두 개의 디바이스들은 서로와만 데이터 전달 접속을 구축할 수 있다.
사용자의 사용자 단말(41c)로의 홈 제어 네트워크 키 컴퓨터 프로그램의 전달은 유리하게 다음과 같이 구현된다.
홈 제어 네트워크 키(42b)가 잠시 그것의 접속에 의해 데이터 프로세싱 디바이스(41c)에 부착되면, 그것의 개별 식별 코드들과 함께 홈 제어 네트워크 키(42b)에 포함된 컴퓨터 프로그램은 사용자의 데이터 프로세싱 디바이스(41c)에 설치된다(참조부호 42e). 설치와 관련하여, 데이터 프로세싱 디바이스(41c) 사용자는 디바이스 및/또는 프로그램의 보호 기능을 사용하기를 원하는지가 질의된다. ㅂ보호 기능을 활성화하는 것이 바람직하면, 이런 경우에, 홈 제어 네트워크 키 설치 프로그램은 사용자가 그의 패스워드를 사용자의 데이터 프로세싱 디바이스(41c)에만 또는 설치된 프로그램에, 또는 원하면 양자 모두에 제공하는 것을 요청한다.
그의 프로그램들, 개별 식별 코드들 및 패스워드들을 갖는 홈 제어 네트워크 키는 원하면 예를 들어, 잘-보호된 내부의 네트워크 서버 상에 또한 저장될 수 있는데, 네트워크 서버로부터 홈 제어 네트워크 키는 필요할 때 새로운 홈 제어 네트워크 키로 다시 이동될 수 있다(예를 들어, 원래의 키 디바이스가 손상되거나 분실되면).
본 발명의 유리한 실시예에서, 그의 식별 코드들과 함께 홈 제어 네트워크 키(42b)에 포함된 프로그램은 또한 몇몇 데이터 프로세싱 디바이스(41c) 상에 저장될 수 있는데, 데이터 프로세싱 디바이스(41c)는 따라서 제 1 데이터 프로세싱 디바이스와 병행하여 기능할 수 있다.
본 발명의 유리한 실시예에서, 홈 제어 네트워크 키(42b)에 포함된 컴퓨터 프로그램은 예를 들어, 또한 인터넷을 통하여 서버 상에 위치될 수 있는데, 서버로부터 컴퓨터 프로그램이 검색될 수 있다. 이런 유리한 실시예에서, 물리적 홈 제어 네트워크 키(42b) 자체는 디바이스 쌍을 식별하기 위해 필요한 식별 코드만을 포함할 수 있다.
도 2는 홈 제어 네트워크 키(42, 42b) 및 홈 제어 네트워크 디바이스(61)가 함께 페어링된 후 본 발명에 따른 원격 제어 방법의 동작들을 예시적인 흐름도로서 도시한다.
홈 제어 네트워크 디바이스(61) 또는 홈 제어 네트워크 키(42, 42b)가 그 자신의 로컬 데이터 전달 네트워크에 접속될 때, 그것/그것들은 그 자신의 상대방 디바이스 쌍이 네트워크에 접속되는지 아닌지를 알기 위해서 때때로 폴을(소위 폴링)을 원격 제어 시스템에 속하는 홈 제어 네트워크 서버(21)로 전송한다. 상대방 디바이스 쌍이 그 자신의 데이터 전달 네트워크에 접속되는 것이 홈 제어 네트워크 서버(21)에 의해 전송된 중계로부터 명백해지면, 디바이스 쌍의 양자 모두의 멤버들은 뒤에 설명될 절차들에 의해 가상 사설 네트워크(VPN 데이터 전달 접속)의 구축 프로세스를 개시한다.
단계 200에서, 홈 제어 네트워크 디바이스(61)는 하우스 인트라넷 네트워크(5)에 접속되고, 유리하게 또한 홈 제어 네트워크 키(42, 42b) 또는 데이터 프로세싱 디바이스(41c)는 인트라넷 네트워크(3)로의 홈 제어 네트워크 키(42b)를 지원하거나 시뮬레이션한다. 건물에서 원격-제어될 모든 디바이스들은 영구적인 접속 또는 무선 접속으로 홈 제어 네트워크 디바이스(61)에 접속된다.
단계 201에서, 양자 모두의 홈 제어 네트워크 디바이스(61) 및 홈 제어 네트워크 키(42, 42b) 또는 홈 제어 네트워크 키(41b)를 시뮬레이션하는 데이터 프로세싱 디바이스(41c)는 그들의 현재 네트워크 경로 정보가 최신이 아니면, 홈 제어 네트워크 서버(21)로의 그들의 네트워크 경로를 결정한다. 단계 201에서 사용된 절차는 도 3a에서 더 상세하게 설명된다.
단계 202에서, 양자 모두의 홈 제어 네트워크 디바이스 및/또는 홈 제어 네트워크 키(42, 42b) 또는 홈 제어 네트워크 키를 시뮬레이션하는 데이터 프로세싱 디바이스(41c)는 최신 네트워크 경로 정보가 결정될 수 있었으면, 그들의 결정된 네트워크 경로들을 홈 제어 네트워크 서버(21) 상에 저장한다.
단계 203에서, 원격-제어에 이용될 본 발명에 따른 디바이스들(42, 42b 또는 41c 또는 61)은 그들의 디바이스 쌍이 홈 제어 네트워크 서버(21)에 등록되거나 또는 등록이 누락된 정보를 수신한다. 디바이스 쌍들 중 하나에 속하는 본 발명에 따른 디바이스들(42, 42b, 41c 또는 61)의 최신 네트워크 경로 정보가 누락되면, 원격 제어 시스템(1A 또는 1B)은 특정 지연(212) 후에 홈 제어 네트워크 서버 접속의 청취(listening) 및 검사 단계(213)로 이동한다.
접속 구축의 개시에서, 양자 모두의 홈 제어 네트워크 키(42/42b) 및 홈 제어 네트워크 디바이스(61)는 단계 204에서 홈 제어 네트워크 서버(21)로부터 상대방의 최신 네트워크 경로 정보를 요청한다. 홈 제어 네트워크 서버(21)는 그것이 해당 미리결정된, 허용된 디바이스 쌍인지를 검사하고, 검사 후에 그것은 단계 205에서 네트워크 경로 정보를 양자 모두의 디바이스들로 전송한다. 그 후에, 홈 제어 네트워크 서버(21)는 양자 모두의 디바이스들(42/42b 및 61)로의 접속을 해제하고(release), 따라서 그것은 더 이상 형성된 VPN 터널(55)의 일부가 아니다.
단계 206에서, 홈 제어 네트워크 키(42/42b/41c) 및 홈 제어 네트워크 디바이스(61)는 그들 사이에 VPN 터널(55)을 형성한다. 단계 206에 포함되는 부분 단계들은 도 3b에서 더 상세하게 설명된다.
단계 207에서, 건물에서의 양자 모두의 사용자의 클라이언트 디바이스(41a 또는 41c) 및 타겟 디바이스(62-65)는 구축된 VPN 네트워크에 접속된다.
도 1a의 실시예에서, 사용자의 클라이언트 디바이스(41a)는 홈 제어 네트워크 키(42)에 의해 VPN 네트워크에 접속된다. 도 1b의 실시예에서, 사용자의 데이터 프로세싱 디바이스(41c)에 접속되는 홈 제어 네트워크 키(42b)는 VPN 네트워크의 종점(end point)들 중 하나이다. 타겟에서 원격-제어될 디바이스들(62-65)은 홈 제어 네트워크 디바이스(61)에 의해 VPN 네트워크에 접속된다.
단계 208에서, 건물에서 제어될 사용자의 클라이언트 디바이스(41a 또는 41c) 및 디바이스들(62-65)은 동일한 VPN 네트워크의 일부이고, 그에 의해 그들은 서로 사이의 정보를 변경할 수 있다. 원격 제어 시스템에서 특정된 지연 후에, 단계 209는 클라이언트 디바이스(41a 또는 41c)와 타겟 디바이스(62-65) 사이의 데이터 전달 접속이 여전히 활성인지의 여부를 조사하는 단계로 구성된다. 데이터 전달 접속이 활성이면, 프로세스는 단계 208로 복귀하고, 데이터 전달은 계속되도록 허용된다.
단계 209에서 VPN 접속이 더 이상 활성이 아니라고 알려지면, 접속을 구축할 때 가능한 새로운 시도에 관한 결정이 단계 210에서 이루어진다.
단계 210에서 접속을 구축시 새로운 시도가 이루어진다고 결정되면, 프로세스는 단계 214로 분기된다. 단계 214에서, 멤버들이 상대방의 최신 네트워크 경로들을 아는지의 여부가 검사된다. 네트워크 경로 정보가 최신이면, 프로세스는 단계 205로 분기되는데, 여기서, 홈 제어 네트워크 서버는 상대방의 최신 네트워크 경로 정보를 VPN 터널을 구축하기 위한 본 발명에 따른 디바이스들로 전송한다.
단계 214에서 네트워크 경로 세부사항들 중 하나가 누락되거나 최신이 아니라고 알려지면, 프로세스는 단계 201로 복귀하고, 여기서, 본 발명에 따른 디바이스들 중 하나 또는 양자 모두의 네트워크 경로 정보의 결정이 갱신된다.
이런 대안예에서, 프로세스는 유리하게 또한 VPN 접속을 해제하기 위한 필요한 절차들을 포함하고, 그래서 본 발명에 따른 접속 구축 프로세스 자체는 성공적으로 갱신될 수 있다. 접속 구축은 미리결정된 수에 따라 시도된다.
미리결정된 수의 접속 구축 시도들이 이루어졌거나 그것이 일부 다른 이유로 VPN 접속을 구축하길 원하지 않기 때문에, 단계 210에서, VPN 접속을 구축하기 위한 새로운 시도가 더 이상 이루어지지 않을 것이라고 결정되면, 프로세스는 단계 211로 이동한다. 단계 211에서, 사용된 VPN 데이터 전달 네트워크가 해제된다. 이는 예를 들어, 홈 제어 네트워크 키가 스위치-오프될 때의 경우이다.
VPN 데이터 전달 네트워크가 해제된 후, 미리결정된 지연(212)이 원격 제어 시스템(1A 또는 1B)에서 이용되는 프로세스에 뒤따른다. 지연(212) 이후, 프로세스는 홈 제어 네트워크 서버의 청취 기능(213)으로 이동한다. 거기서 적어도 현재-수행하는 홈 제어 네트워크 디바이스(61)는 때때로 접속 요청들을 홈 제어 네트워크 서버(21)로 전송한다.
홈 제어 네트워크 디바이스(61)는 홈 제어 네트워크 서버(21)가 최신 네트워크 경로 정보를 그것으로 전송할 때까지 유리하게 접속 요청들을 전송한다. 네트워크 경로 정보가 수신될 때, VPN 접속의 구축 프로세스가 단계 201에서 개시한다.
단계 212로의 분기는 또한 단계 203으로부터 발생할 수 있다. 이는 하나 또는 양자 모두의 네트워크 경로 정보가 홈 제어 네트워크 서버에서 결정될 수 없거나 홈 제어 네트워크 서버 상에 저장될 수 없었던 경우에 발생한다. 또한 프로세스의 이런 분기는 단계들 231 및 214 후에 다시 단계 201로 복귀하며, 여기서, 원격-제어에 참여한 디바이스들 중 적어도 하나는 그것의 네트워크 경로 정보를 결정하도록 그리고 홈 제어 네트워크 서버(21) 상에 네트워크 경로 정보를 저장하도록 시도한다.
단계 201에서 이용된 탐색 절차들은 도 3a에 더 상세하게 설명된다.
DHCP 프로토콜(Dynamic Host Configuration Protocol)로 이용되는 단계 2011에서, 데이터 프로세싱 디바이스의 네트워크 인터페이스를 위한 IP 설정들이 검색될 수 있다. DHCP 절차로 획득가능한 설정들은 적어도 데이터 프로세싱 디바이스, 네트워크 마스크, 디폴트 게이트웨이 및 DNS 서버(Domain Name System)의 IP 어드레스를 포함하는데, DNS 서버는 도메인 이름들을 IP 어드레스로 변환한다.
단계 2012에서 이용된 트레이스라우트 절차는 라우트 또는 네트워크 경로를 통하여 패킷들이 결정된 머신으로 이동하는 것을 확인하는 TCP/IP 프로토콜을 이용하는 툴이다. 트레이스라우트 절차에서, 네트워크에 접속된 데이터 전달 디바이스는 0부터 시작하여 그것이 한번에 하나를 전송하는 패킷들의 타임 투 리브 값(TTL; Time to Live value)을 가산함으로써 네트워크 경로를 확인한다.
네트워크 경로를 확인하는 것은 전형적으로 다음의 방식으로 발생한다. 데이터 프로세싱 디바이스는 TTL 값 "0"을 이용하여 외부 네트워크에서 일부 타겟 어드레스를 갖는 IP 패킷을 디폴트 게이트웨이로 전송한다. 디폴트 게이트웨이는 TTL 만료의 메시지를 갖는 IP 패킷에 응답한다. 예를 들어, 디폴트 게이트웨이의 IP 어드레스, 지연 등은 이러한 메시지로부터 분명해진다.
그 후에, 데이터 프로세싱 디바이스는 TTL 값 1을 이용하여 외부 네트워크에서 일부 타겟 어드레스를 갖는 IP 패킷을 디폴트 게이트웨이로 전송한다. 다시 디폴트 게이트웨이를 따르는 라우터는 메시지 "TTL 만료"로 응답하며, 이러한 응답으로부터 이러한 후속(제2) 라우터의 IP 어드레스가 분명해진다. 이러한 전송/응답 프로세스는 원하는 목표에 도달될 때까지 TTL 값을 증가시킴으로써 계속된다. 인터넷의 경우에 최종 목표는 전형적으로 6-15의 TTL 값에 의해 도달된다. 최종 결과는 데이터 프로세싱 디바이스가 외부 세계, 예를 들어 인터넷에 대한 네트워크 경로를 안다는 것이다.
ICMP 프로토콜(Internet Control Message Protocol)이 외부 어드레스들을 확인하는데 이용될 수 있다. ICMP 패킷의 레코드 라우트 플래그(Record Route flag)가 ICMP 절차에서 사용되며, 레코드 라우트 플래그는 네트워크 경로 상의 디바이스들의 운영 체제들에게 전송 라우터의 IP 어드레스를 ICMP 패킷의 제목에 기록하도록 요청한다.
도 3b는 VPN 터널의 구축을 가능하게 하고 도 2에서 단계 206에서 이용된 접속 구축 절차들(2060-2064)의 일부를 도시한다. 도 3b에서, 대안적인 접속 구축 절차들은 동시에 이용되는 병렬 프로세스들로 도시된다. 본 발명은 그러나, 본 실시예에 한정되지 않고, 접속 구축 프로세스들은 또한 애플리케이션에 따라 연속적인 접속구축 프로세스로서 적합한 방식으로 구현될 수 있다. 본 실시예에서, VPN 터널의 하나의 접속 구축 후에도, 다른 접속 구축 방법들이 반드시 이용하도록 시도되지 않는다.
도 3b의 예는 VPN 터널의 5가지 가능한 구축 방법들을 도시한다. 참조부호 2060으로, TCP 프로토콜을 이용한 VPN 터널의 구축이 도시된다. 홈 제어 네트워크 디바이스와 홈 제어 네트워크 키 사이의 통신 네트워크의 엘리먼트들이 접속 구축을 허용하면, 그것은 단계 2060a에서 확인된다. 접속이 구축될 수 없으면, 접속 구축은 유리하게 다시 시도된다.
참조부호 2061로, UDP 프로토콜을 이용한 VPN 터널의 구축이 도시된다. 홈 제어 네트워크 디바이스와 홈 제어 네트워크 키 사이의 통신 네트워크의 엘리먼트들이 접속 구축을 허용하면, 그것은 단계 2061a에서 확인된다. 접속이 구축될 수 없으면, 접속 구축은 유리하게 다시 시도된다.
참조부호 2062로, 나중에 설명될 UDP 포트 스캐닝을 이용함으로써 VPN 터널의 구축이 도시된다. 홈 제어 네트워크 디바이스와 홈 제어 네트워크 키 사이의 통신 네트워크의 엘리먼트들이 접속 구축을 허용하면, 그것은 단계 2062a에서 확인된다. 접속이 구축될 수 없으면, 접속 구축은 유리하게 다시 시도된다.
참조부호 2063으로, 나중에 설명될 ICMP 절차를 이용함으로써 VPN 터널의 구축이 도시된다. 홈 제어 네트워크 디바이스와 홈 제어 네트워크 키 사이의 통신 네트워크의 엘리먼트들이 접속 구축을 허용하면, 그것은 단계 2063a에서 확인된다. 접속이 구축될 수 없으면, 접속 구축은 유리하게 다시 시도된다.
참조부호 2064로, 나중에 설명될 TCP 중계 절차를 이용함으로써 VPN 터널의 구축이 도시된다. 유리하게, 이런 절차는 홈 제어 네트워크 디바이스와 홈 제어 네트워크 키 사이의 통신 네트워크 엘리먼트들이 다이렉트 종단간 VPN 터널의 구축을 허용하지 않을 때 이용된다. 또한, 이런 절차에서, 단계 2062a에서, 보안 데이터 전달 접속이 홈 제어 네트워크 디바이스와 홈 제어 네트워크 키 사이에 성공적으로 구축되었는지의 여부가 확인된다. 접속이 구축될 수 없으면, 접속 구축은 유리하게 다시 시도된다.
모든 접속 구축 절차(2060-2064)는 홈 제어 네트워크 디바이스(61)와 홈 제어 네트워크 키(42, 42b) 사이에 VPN 데이터 전달 접속을 제공할 수 있다. 단계 2069에서, 데이터 전달 접속으로서 사용되는 VPN 터널 또는 VPN 터널들이 선택된다.
도 2, 도 3a 및 도 3b에 도시된 모든 프로세스 단계들은 프로그램 명령들로 구현되는데, 이는 적합한 범용 또는 특수-목적 프로세서에서 수행된다. 프로그램 명령들은 메모리와 같은, 홈 제어 네트워크 디바이스(61) 및 홈 제어 네트워크 키(42)에 의해 이용되는 저장 매체 상에 저장되며, 저장 매체로부터 프로세서는 프로그램 명령들을 검색 및 구현할 수 있다. 컴퓨터-판독가능한 매체에 대한 참조들은 예를 들어, 또한 프로그램가능한 USB 플래시 메모리들, 로직 어레이들(FPLA), 주문형 집적 회로들(ASIC) 및 신호 프로세서들(DSP)과 같은 특수한 컴포넌트들을 포함할 수 있다.
도 1a의 어레인지먼트에서, UDP 프로토콜, 참조부호 2061을 이용함으로써 VPN 터널을 구축하는 예:
홈 제어 네트워크 키(42)는 페어링-업(pairing-up) 프로세스를 개시한다. 그것은 유리하게 UDP 프로토콜을 이용함으로써 그것이 홈 제어 네트워크 디바이스(61)로의 데이터 전달 접속을 구축하기 원한다는 것을 홈 제어 네트워크 서버(21)에 통지한다. 홈 제어 네트워크 서버(21)는 요청된 데이터 전달 접속이 다음 포트 번호들로 구축되어야한다고 결정한다:
- 홈 제어 네트워크 키 : UDP 소스 포트 10500, UDP 목적지 포트 10501, 타겟 IP 어드레스 240.1.1.2
- 홈 제어 네트워크 디바이스 : UDP 소스 포트 10501, UDP 목적지 포트 10500, 타겟 IP 어드레스 240.1.1.2
홈 제어 네트워크 서버(21)는 이런 정보를 홈 제어 네트워크 키(42) 및 홈 제어 네트워크 디바이스(61)에 보고한다.
그 후에, 홈 제어 네트워크 키(42)는 목적지 포트 10501로의 소스 포트 10500을 통하여 어드레스 240.1.1.2로 UDP 패킷을 전송하다. 전송된 패킷은 발신 트래픽이 크게 제한되지 않기 때문에, NAT 기능을 포함하는 방화벽(FW2)을 통과한다. FW2 방화벽(31)은 다음의 X초 동안 접촉 정보 10.0.0.2, 240.1.1.2, 10500 및 10501을 갖는 접속으로서 UDP 패킷을 기억한다.
UDP 패킷은 홈 제어 네트워크 디바이스(61)의 앞에서 FW1 방화벽(51)에 도달하는데, 이 방화벽은 인입 트래픽을 허용하지 않으며, 그것은 패킷을 드롭(drop)한다. 패킷은 어드레스 10.0.0.2에 도달하지 않는다.
홈 제어 네트워크 디바이스(61)는 UDP 패킷을 목적지 포트 10500로의 소스 포트 10501을 통하여 어드레스 240.2.1.2로 UDP 패킷을 전송한다. 발신 트래픽이 제한되지 않기 때문에, 전송된 UDP 패킷은 FW1 NAT 방화벽(51)을 통과한다. FW1 방화벽(51)은 X초 동안 접촉 정보 10.0.0.2, 240.2.1.2, 10501 및 10500을 갖는 접속으로서 UDP 패킷을 기억한다.
UDP 패킷은 FW2 방화벽(31)에 도달한다. FW2 방화벽(31)은 IP 어드레스 10.0.1.2가 소스 포트 10500 및 목적지 포트 10501을 통하여 어드레스 240.1.1.2에 UDP 접속을 구축했었다는 것을 기억한다. UDP 패킷이 소스 포트 10501을 통하여 그리고 목적지 포트 10500으로의 상기 소스 어드레스 240.2.1.2로부터 비롯되기 때문에, FW2 방화벽(31)은 디바이스 10.0.1.2에 의해 구축된 접속에 관련된 리턴 통신으로서 패킷을 해석한다. 그 후에, 방화벽 FW2는 어드레스 변경 동작을 수행한다. 어드레스 변경 동작은 UDP 패킷의 목적지 어드레스를 10.0.1.2로 변경시킨다. 그 후에, FW2 방화벽(31)은 어드레스 10.0.1.2로 UDP 패킷을 라우팅한다. 이제 홈 제어 네트워크 키(42)는 홈 제어 네트워크 디바이스(61)로부터 메시지를 수신한다. 이제 홈 제어 네트워크 디바이스(61)로부터 홈 제어 네트워크 키(42)로 단-방향 데이터 전달 접속이 존재한다.
다음으로, 홈 제어 네트워크 키(42)는 소스 포트 10500을 통하여 목적지 포트 10501로의 어드레스 240.1.1.2로 UDP 패킷을 전송한다. UDP 패킷은 FW1 방화벽(51)에 도달한다. FW1 방화벽(51)은 어드레스 10.0.0.2가 소스 포트 10501 및 목적지 포트 10500을 통하여 어드레스 240.2.1.2로 UDP 접속을 구축했었다는 것을 기억한다. UDP 패킷이 소스 포트 10500을 통하여 그리고 타겟 포트 10501로의 소스 어드레스 240.2.1.2로부터 비롯되기 때문에, FW1 방화벽(51)은 디바이스 10.0.0.2에 의해 구축된 접속에 관한 리턴 통신으로서 패킷을 해석한다. FW1 방화벽(51)은 그 후에 어드레스 변경을 수행하고, 즉, 패킷의 목적지 어드레스를 10.0.0.2로 변경한다. 그 후에, FW1 방화벽(51)은 어드레스 10.0.0.2로 패킷을 라우팅한다.
이제 양-방향 UDP 접속이 홈 제어 네트워크 키(42)와 홈 제어 네트워크 디바이스(61) 사이에 존재한다. 이들 디바이스들은 서로 양방향으로 통신할 수 있다. 홈 제어 네트워크 디바이스(61) 및 홈 제어 네트워크 키(42)는 예를 들어, OpenVPN 소프트웨어를 이용하여 이들 사이에 데이터 링크 계층 레벨 VPN 터널을 유리하게 형성한다.
홈 제어 네트워크 디바이스(61)는 그것에 의해 관리되는, 하우스 제어 원격 네트워크 172.17.0.0/24인 참조부호 6으로 생성된 VPN 터널(55)을 브리징시킨다(bridge). 동일한 방식으로 홈 제어 네트워크 키(42)는 그것의 LAN 포트로 생성된 VPN 터널(55)을 브리징시키며, 따라서 홈 제어 네트워크 키(42)는 또한 데이터 링크 계층 레벨을 통하여 네트워크 172.17.0.0/24에서 인트라넷 인터페이스들을 제공할 수 있다. 이들 동작들 후, 하우스 제어 원격 네트워크(4) 및 하우스 제어 인트라넷(6)은 인터넷(2)을 통해 사설 VPN 네트워크를 형성한다.
도 1a의 어레인지먼트에서, UDP 포트 스캐닝, 참조부호 2062를 이용함으로써 VPN 터널을 구축하는 예:
데이터 전달 네트워크에서의 하나의 엘리먼트가 때때로 소스 또는 목적지 포트들을 변경하는 경우, UDP 포트 스캐닝이 이용될 수 있다. 아래에 설명된 방법의 단계들은 엘리먼트가 때때로 소스 또는 목적지 포트들을 변경하는 것이 송신 또는 수신 멤버의 앞에서 인지의 사실에 따라 서로 상이하다.
1. 소스 포트들을 통한 스캐닝
홈 제어 네트워크 디바이스(61)의 앞의 방화벽(51)은 전송된 패킷들의 소스 어드레스만을 변경하고, 소스 포트는 변경되지 않는다.
홈 제어 네트워크 디바이스(61)는 다음의 정보로 UDP 패킷들의 전송을 개시한다 : 소스 포트 5000, 소스 IP 10.0.0.2, 목적지 IP 5.5.5.5, 목적지 포트들 예를 들어, 1024 -> 1054 사이(30개의 상이한 소스 포트들). 모든 UDP 패킷들의 데이터(페이로드)는 선택된 목적지 포트, 예를 들어, 1024를 포함한다. 이에 의해, 어느 포트로 전송된 패킷이 방화벽(31)을 통과하는지가 수신단에서 알려진다.
UDP 패킷들의 전송 주파수는 유리하게 200 밀리초이다. 먼저, 예를 들어, UDP 패킷은 소스 포트 1024를 통하여 전송되고, 200㎳에서, 다른 UDP 패킷이 소스 포트 1025를 통하여 전송되는 등이다. 마지막 소스 포트 1054를 통한 UDP 패킷이 전송된 후(약 6초 후), 홈 제어 네트워크 디바이스(61)는 UDP 패킷들을 소스 포트 1024로부터 시작하여 동일한 순서로 다시 전송한다.
그 후에, 또한 홈 제어 네트워크 키(42)는 다음의 정보로 UDP 패킷들을 전송하도록 개시한다: 소스 IP 10.0.1.2, 목적지 IP 6.6.6.6, 목적지 포트 5000, 소스 포트들 예를 들어, 1024 -> 65535 사이(64511개의 상이한 소스 포트들). UDP 패킷들의 전송 주파수는 유리하게 50 밀리초이다. 즉, 먼저, 예를 들어, UDP 패킷이 소스 포트 1024를 통하여 전송되고, 50㎳에서 다른 UDP 패킷이 소스 포트 1025를 통하여 전송되는 등이다. 모든 UDP 패킷의 페이로드는 사용된 소스 포트, 예를 들어, 1024를 포함한다. 이런 정보는 사용된 소스 포트들 중 어느 것이 이런 정보가 NAT 방화벽(51)을 통과할 때, 어느 소소 포트로 변경되는지를 인식하도록 사용될 수 있다.
목적은 이런 단계 동안 홈 제어 네트워크 키(42)에 의해 전송된 UDP 패킷이 방화벽(51)을 통과하거나, 홈 제어 네트워크 디바이스(61)에 의해 전송된 UDP 패킷이 홈 제어 네트워크 키(42)의 방화벽(31)을 통과하는 것이다. 디바이스들 중 어느 한 쪽이 인입하는 UDP 패킷을 확인할 때, 그 UDP 패킷은 UDP 패킷이 비롯되도록 표시되었던 곳으로부터와 동일한 소스 포트에 대응된다. 그 후에, VPN 접속의 구축이 개시될 수 있다.
패킷들의 전송은 접속이 작용하도록 이루어지거나 접속 구축이 소거될 때까지 지속한다.
2. 목적지 포트들 상의 스캐닝:
홈 제어 네트워크 키(42)의 앞의 NAT 방화벽(31)은 전송된 패킷들의 소스 어드레스 및 소스 포트를 변경한다. 전형적으로, 소스 포트는 때때로 변경하고, 예를 들어, 소스 포트 1024는 예를 들어, 소스 포트 16431로 변경할 수 있다.
홈 제어 네트워크 키(42)는 다음의 정보로 UDP 패킷들의 전송을 개시한다 : 소스 포트 5000, 소스 IP 10.0.1.2, 목적지 IP 6.6.6.6, 소스 포트들 예를 들어, 1024 -> 1054 사이(30개의 상이한 소스 포트들). 모든 UDP 패킷들의 데이터(페이로드)는 소스 포트, 예를 들어, 1024를 포함한다. 이에 의해, 어느 포트로부터 전송된 패킷이 방화벽(31)을 통과하는지가 수신단에서 알려진다.
UDP 패킷들의 전송 주파수는 유리하게 200 밀리초이다. 먼저, 예를 들어, UDP 패킷은 소스 포트 1024를 통하여 전송되고, 200㎳에서, 다른 UDP 패킷이 소스 포트 1025를 통하여 전송되는 등이다. 마지막 소스 포트 1054를 통한 UDP 패킷이 전송된 후(약 6초 후), 홈 제어 네트워크 키(42)는 UDP 패킷들을 소스 포트 1024로부터 시작하여 동일한 순서로 다시 전송한다.
그 후에, 홈 제어 네트워크 디바이스(61)는 다음의 정보로 UDP 패킷들의 전송을 개시한다: 소스 IP 10.0.0.2, 목적지 IP 5.5.5.5, 소스 포트 5000, 목적지 포트들 예를 들어, 1024 -> 65535 사이(64511개의 상이한 목적지 포트들). 패킷들의 전송 주파수는 유리하게 50 밀리초이다. 먼저, UDP 패킷이 목적지 포트 1024를 통하여 전송되고, 50㎳에서 목적지 포트 1025를 통하여 전송되는 등이다. 모든 UDP 패킷의 페이로드는 패킷에 의해 사용된 목적지 포트, 예를 들어, 1024를 포함한다. 이런 정보는 사용된 목적지 포트들 중 어느 것이 이런 정보가 NAT 방화벽(31)을 통과할 때, 어느 목적지 포트로 변경되는지를 인식하도록 사용될 수 있다.
목적은 이런 단계 동안 홈 제어 네트워크 키(42)에 의해 전송된 UDP 패킷이 홈 제어 네트워크 디바이스(61) 앞의 방화벽(51)을 통과하거나, 홈 제어 네트워크 디바이스(61)에 의해 전송된 UDP 패킷이 홈 제어 네트워크 키(42) 앞의 방화벽(31)을 통과하는 것이다. 디바이스들 중 어느 한 쪽이 인입하는 UDP 패킷을 확인할 때, 그 패킷은 패킷이 유입되는 것으로 보이는 곳으로부터와 동일한 소스 포트에 대응된다.
패킷들의 전송은 접속이 작용하도록 이루어지거나 접속 구축이 소거될 때까지 지속한다.
위에서 언급한 경우의 양자 모두에서, VPN 접속의 구축은 다음과 같이 개시될 수 있다:
VPN 접속으로 사용된 포트 트리오:
- 홈 제어 네트워크 디바이스(61)에 의해 사용된 소스 포트(host1_real_source_port)
- 홈 제어 네트워크 디바이스의 NAT 방화벽(51)에 의해 변형된 소스 포트, 이는 홈 제어 네트워크 키(42)에 의해 사용된 목적지 포트(host1_translated_source_port)와 동일함
- 홈 제어 네트워크 키(42)에 의해 사용된 목적지 포트(host1_real_source_port)
홈 제어 네트워크 디바이스(61)는 VPN 접속을 오픈한다:
- 목적지 IP 6.6.6.6
- 소스 포트 host1_real_source_port
- 소스 포트 host2_real_source_port
홈 제어 네트워크 키(42)는 VPN 접속을 오픈한다:
- 목적지 IP 5.5.5.5
- 소스 포트 host2_real_source_port
- 목적지 포트 host1_translated_source_port
NAT 방화벽들(31 및 51)은 접속이 그들 자신의 인트라넷으로부터 구축되었다고 믿고, 그에 의해 UDP 접속은 NAT 방화벽들(31 및 51)을 통하여 라우팅된다.
도 1a의 어레인지먼트에서, ICMP 프로토콜, 참조부호 2063을 이용함으로써 VPN 터널을 구축하는 예:
데이터 전달 네트워크에서의 네트워크 엘리먼트가 ICMP ECHO 및 ICMP ECHO RELAY 유형 패킷들에 대하여 통신을 허용하면, IP 프로토콜의 제어 프로토콜이 이용될 수 있다.
ICMP 방법 1 : 영구적인 ICMP ECHO ID :
본 실시예는 데이터 전달 네트워크(들)에서의 방화벽(들)이 TLL 만료 메시지들에 반응하지 않을 때 가능하다.
홈 제어 네트워크 키(42)는 다음의 정보로 IP 패킷을 라우터 10.0.1.14를 통하여 전송한다 : 목적지 IP 6.6.6.6, 소스 IP 10.0.1.2, TTL 1, 유형 ICMP, ICMP 유형 ECHO REQUEST, ID 1234, 시퀀스 1 및 패킷의 페이로드는 비어있음.
전송된 패킷은 NAT 방화벽(31)을 통과하고, 그에 의해 패킷의 소스 IP는 -> 5.5.5.5로 변경하고, 패킷의 TTL은 1->0으로 변경한다. NAT 방화벽(31)은 ID 번호 1234로 소스 IP 10.0.1.2가 1 echo request로 변경되었다고 기억한다.
인터넷(2)에서의 라우터(도 1a에 도시되지 않음) - 이의 예시적인 IP 어드레스는 3.1.1.1임 - IP 패킷을 수신하는데, IP 패킷의 TTL은 0이다. 이런 라우터는 "ICMP TTL 타임 투 리브 만료" 메시지로 방화벽(31)에 응답한다.
방화벽(31)은 "ICMP TTL 타임 투 리브 만료" 메시지를 수신하지만, 그러나 그것에 반응하지 않는다.
홈 제어 네트워크 디바이스(61)는 다음의 정보로 IP 패킷을 라우터 10.0.0.1을 통하여 전송한다 : 목적지 IP 5.5.5.5, 소스 IP 10.0.0.2, TTL 255, 유형 ICMP, ICMP 유형 ECHO REPLY, ID 1234, 시퀀스 1 및 패킷의 페이로드는 유리하게 VPN 통신의 20-140 바이트를 포함한다.
전송된 ICMP ECHO 패킷은 방화벽(51)을 통과하고, 패킷의 그에 의해 소스 IP는 ->6.6.6.6으로 변경한다. ICMP 패킷은 방화벽(31)에 도달한다. 방화벽(31)은 ICMP ECHO ID 번호 1234가 더 일찍 전송되었다는 것을 기억한다. 방화벽(31)은 요청의 송신자가 디바이스 10.0.1.2였다고 기억한다. 방화벽(51)은 어드레스 10.0.1.2로 패킷을 더 라우팅한다. 패킷의 목적지 IP는 5.5.5.5->10.0.1.2로 변경한다.
홈 제어 네트워크 키(42)는 ICMP ECHO 패킷을 수신하고, 따라서 홈 제어 네트워크 디바이스(61)는 성공적으로 자유-형태 데이터의 패킷을 홈 제어 네트워크 키(42)로 전송했다.
홈 제어 네트워크 키(42)는 ICMP ECHO REQUEST 패킷들의 전송을 지속하고, 홈 제어 네트워크 디바이스(61)는 ICMP ECHO REPLY 메시지들의 전송을 각각 지속한다. 홈 제어 네트워크 키(42) 및 홈 제어 네트워크 디바이스(61)는 자신들 사이에 단방향 데이터 전달 접속을 형성했다.
다음으로, 홈 제어 네트워크 키(42) 및 홈 제어 네트워크 디바이스(61)는 또한 다른 것, 즉, 역 ICMP 접속을 형성한다. 접속은 위에서 설명된 바와 같이 구축된다. 접속 구축의 방향만이 변한다. 접속 구축 프로세스의 종료시, 홈 제어 네트워크 디바이스(61)는 홈 제어 네트워크 키(42)에 의해 전송된 ICMP 패킷을 수신하고, 이 패킷의 페이로드는 유리하게 VPN 통신의 30-140 바이트를 포함한다.
홈 제어 네트워크 키(42) 및 홈 제어 네트워크 디바이스(61)는 위에서 설명된 바와 같이 서로 요청들의 전송을 지속한다. 따라서, 양방향 접속이 이제 홈 제어 네트워크 키(42)와 홈 제어 네트워크 디바이스(61) 사이에 존재한다. ECHO REPLY 메시지들은 VPN 접속의 TLS-암호화된 통신을 포함하고, 그래서 NAT 방화벽들(31 및 51)을 관통하는 다이렉트 VPN 접속은 홈 제어 네트워크 키(42)와 홈 제어 네트워크 디바이스(61) 사이에 성공적으로 형성되었다.
ICMP 방법 2 : 가변적인 ICMP ECHO ID :
데이터 전달 접속은 네트워크 엘리먼트, 예를 들어, 새로운 ICMP ECHO REQUEST가 필요한 방식으로 TTL 메시지들(타임 투 리브 만료)을 처리하는 방화벽을 가질 수 있고, 그래서, ICMP ECHO REPLY는 통과할 수 있다. 그에 의해 모든 "TTL 만료" 메시지는 ICMP ECHO REPLY 패킷의 자리를 "침식(eat)"한다. 이런 종류의 네트워크 엘리먼트가 "TTL 만료" 메시지를 확인할 때, 네트워크 엘리먼트는 더 이상 "ICMP ECHO REPLY" 메시지를 목적지로 라우팅하지 않는다.
영구적인 ICMP ECHO ID의 경우에 대한 이런 방법의 차이는 ICMP ECHO ID가 모든 ICMP ECHO REQUEST 및 ICMP ECHO REPLY 패킷 쌍에서 상이하다는 것이다. ICMP ECHO REQUEST 및 ICMP ECHO REPLY 패킷 쌍의 전송은 ICMP ECHO REQUEST 및 ICMP ECHO REPLY가 실질적으로 동시에 전송되도록 시간의 기준에 동기화되어 발생한다. 그에 의해 ICMP ECHO REQUEST는 다른 디바이스의 ICMP ECHO REPLY가 동일한 방화벽을 알기 전에 전송 멤버의 NAT 방화벽을 벗어난다.
유리하게, 큰 값이 TTL 값으로서 사용되고, 그래서 방화벽이 "TTL 만료" 또는 "오류" ICMP ECHO REPLY를 타단의 방화벽으로부터 수신하기 전에, ICMP ECHO REQUEST 패킷은 도중에 가능한 길게 유지할 수 있다.
다음에서, 도 1a의 경우에서 이런 ICMP ECHO 방법의 예 :
홈 제어 네트워크 키(42)는 다음의 정보로 IP 패킷을 라우터 10.0.0.1을 통하여 전송한다 : 목적지 IP 6.6.6.6, 소스 IP, 10.0.1.2, TTL 255, 유형 ICMP, ICMP 유형 ECHO REQUEST, ID 1000, 시퀀스 1 및 패킷의 페이로드는 비어있음.
동시에, 홈 제어 네트워크 디바이스(61)는 다음의 정보로 IP 패킷을 전송한다: 목적지 IP 5.5.5.5, 소스 IP 10.0.0.2, TTL 255, 유형 ICMP, ICMP 유형 ECHO REPLY, ID 1000, 시퀀스 1. 패킷의 페이로드는 그의 시작부(beginning)에서 숫자 "2000"을 포함하고, 그 결과 ICMP ECHO REQUEST의 요청된 전송 주파수(예를 들어, 500㎳)를 따르고, 그 이후, 자유-형태 VPN 통신은 유리하게 30-140 바이트를 포함한다.
홈 제어 네트워크 키(42)에 의해 전송된 ICMP ECHO REQUEST 패킷은 NAT 방화벽(31)을 통과한다. 그에 의해 패킷의 소스 IP는 ->5.5.5.5로 변경한다. NAT 방화벽(31)은 ID 번호 1000으로 소스 IP 10.0.0.2가 하나의 ICMP ECHO REQUEST가 되었다고 기억한다.
동시에, 홈 제어 네트워크 디바이스(61)에 의해 전송된 ICMP ECHO REQUEST 패킷은 NAT 방화벽(51)을 통과한다. 그에 의해 패킷의 소스 IP는 ->6.6.6.6으로 변경한다. NAT 방화벽(51)은 ID 번호 1000으로 소스 IP 10.0.0.2가 ICMP ECHO REQUEST가 되었다고 기억한다.
전송된 ICMP ECHO REQUEST 패킷은 인터넷(2)에서 서로 "통과"하고, 즉, 양자 모두의 패킷들은 도중에 동시에 오퍼레이터의 네트워크에 존재한다.
ICMP ECHO REQUEST 패킷은 방화벽(51)에 도달하고, 방화벽(51)은 그에 응답한다. 응답의 결과는 홈 제어 네트워크 디바이스(61)에 의해 전송된 ICMP ECHO REPLY가 방화벽(51)에 의해 전송된 ICMP ECHO REPLY 패킷 이전에 전송되었기 때문에, 중요하지 않다. 그것은 또한 방화벽(51)이 ICMP ECHO REQUES 패킷에 응답하지 않으면 중요하지 않다.
홈 제어 네트워크 디바이스(61)에 의해 전송된 ICMP ECHO REPLY 패킷은 방화벽(31)에 도달한다. 방화벽(31)은 ICMP ECHO 패킷이 ID 번호 1000으로 더 이전에 전송되었다는 것을 기억한다. 방화벽(31)은 요청의 전송자가 디바이스 10.0.1.2이었다는 것을 기억한다. 방화벽(31)은 패킷의 목적지 IP를 5.5.5.5->10.0.1.2로 변경함으로써 어드레스 10.0.1.2로 패킷을 더 라우팅한다.
홈 제어 네트워크 키(42)는 ICMP 패킷을 수신하고, 따라서 홈 제어 네트워크 디바이스(61)는 자유-형태 데이터의 ICMP 패킷을 홈 제어 네트워크 키(42)로 성공적으로 전송했다.
다음으로, 홈 제어 네트워크 키(42) 및 홈 제어 네트워크 디바이스(61)는 또한 다른 것, 즉, 역 ICMP 접속을 형성한다. 접속은 위에서 설명된 바와 같이 구축된다. 접속 구축의 방향만이 변경한다. 접속 구축 프로세스의 종료시, 홈 제어 네트워크 키(42)는 패킷을 수신하고, 이의 페이로드는 유리하게 30-140 바이트의 VPN 통신을 포함한다.
홈 제어 네트워크 디바이스(61) 및 홈 제어 네트워크 키(42)는 모든 ICMP 패킷 쌍이 상이한 ECHO ID를 갖도록 ICMP ECHO REQUEST 및 ICMP ECHO REPLY 패킷 쌍들의 전송을 지속한다. 따라서, 방화벽들(31 및 51)에 의해 전송된 ICMP ECHO REPLY 또는 TTL 타임 투 리브 만료 메시지들은 통신을 방해하지 않는다.
홈 제어 네트워크 디바이스(61) 및 홈 제어 네트워크 키(42)는 유리하게 먼저 홈 제어 네트워크 서버(21)에 의해 그리고 ICMP ECHO REPLY 패킷들이 페이로드의 시작부에서 서로에 직접 데이터 전달 접속의 구축시에 그 자신들 중에서 ECHO ID 번호들 및 전송 주파수에 동의한다. ICMP REPLY 패킷들의 시작부에서, 모든 패킷에 각 디바이스에서 전송된 이전의 ECHO REQUEST ID, 및 ECHO REQUEST 패킷들에 대하여 디바이스에 의해 요청된 전송 주파수가 통지된다. 따라서, 양자 모두의 디바이스들은 어느 ECHO ID가 다음 ECHO REQUEST 패킷에서 전송되어야 하는지 그리고 다음 ECHO REQUEST가 언제 전송되어야 하는지를 안다. 예를 들어, ECHO REPLY 패킷에서 요청된 전송 주파수가 500㎳이면, 디바이스는 밀리초로 접속의 구축의 순간으로부터 시간이 500에 의해 나눌 수 있을 때 그의 ECHO REQUEST 패킷을 항상 전송한다.
도 1a의 어레인지먼트에서, TCP 프로토콜, 참조부호 2064를 이용함으로써 VPN 터널을 구축하는 예:
지원형 TCP 중계 접속은 임의의 다른 접속 예를 들어, 두 디바이스들 사이의 정규의 다이렉트 UDP 접속에 대응하여 데이터 보안의 의미로 기능한다. VPN 접속은 사용된 TCP 중계 서버로 오픈되지 않지만, 암호화는 접속을 구축하는 단말 디바이스들에서 발생한다. TCP 중계 서버로 침입하는 것은 구축된 VPN 접속을 차단할 수 있고, 본 발명에 따른 홈 제어 네트워크 키는 고장 디바이스에 접속되도록 속여 질 수 없다.
TCP 중계 접속 구축의 예 :
홈 제어 네트워크 키(42)의 공중 IP 어드레스는 5.5.5.5이고, 홈 제어 네트워크 디바이스(61)의 공중 IP 어드레스는 6.6.6.6이며, TCP 중계 서버(홈 제어 네트워크 서버(21))의 공중 IP 어드레스는 7.7.7.7이다.
홈 제어 네트워크 키(42)는 어드레스 7.7.7.7 및 그의 포트 443으로 TCP 접속을 이룬다. TCP 중계 서버는 요청된 접속을 확인하고, 그것을 수락한다. TCP 핸드셰이킹이 발생하고 TCP 채널이 오픈된다. 홈 제어 네트워크 키(42)는 접속의 고유한 정보를 TCP 채널(예를 들어, 접속 ID)을 따라 TCP 중계 서버로 전송한다.
TCP 중계 서버는 정보를 수신하고 이것에 의해 나중에 수신된 접속을 권리의 홈 제어 네트워크 디바이스(61)로 링크한다.
홈 제어 네트워크 디바이스(61)는 어드레스 7.7.7.7, 포트 443에 TCP 접속을 이룬다. TCP 중계 서버는 요청된 접속을 확인하고 그것을 수락한다. TCP 핸드셰이킹이 발생하고 TCP 채널이 오픈된다. 홈 제어 네트워크 디바이스(61)는 접속의 고유한 정보를 TCP 채널(예를 들어, 접속 ID)을 따라 TCP 중계 서버로 전송한다.
TCP 중계 서버는 정보를 수신하고 이에 의해 TCP 중계 서버는 나중에, 어떤 홈 제어 네트워크 키(42)에 홈 제어 네트워크 디바이스(61)가 접속될 것인지를 안다.
TCP 중계 서버는 TCP 접속들 사이에서 홈 제어 네트워크 키(42)와 홈 제어 네트워크 디바이스(61) 사이에 메시지들을 전송하는 것을 개시한다. TCP 중계 서버는 홈 제어 네트워크 키(42)로부터 인입하는 TCP 접속으로부터의 데이터를 판독하고, 데이터를 이와 같이 홈 제어 네트워크 디바이스(61)의 TCP 접속으로 전송한다. 따라서, TCP 중계 서버는 홈 제어 네트워크 디바이스(61)의 접속으로부터 데이터를 판독하고, 판독한 데이터를 이와 같이 홈 제어 네트워크 키(42)의 TCP 접속으로 전송한다. 데이터 전송은 다른 TCP 접속이 인터럽트될 때까지 양방향으로 지속된다. 다른 TCP 저속이 인터럽트될 때, 또한 다른 TCP 접속은 TCP 중계 서버에 의해 인터럽트된다.
도 4는 본 발명에 따른 홈 제어 네트워크 디바이스(61)의 기능적인 주요 부분들을 도시한다. 홈 제어 네트워크 디바이스(61)는 전력 소스(621)를 갖는다. 그것은 주 전류에 기반한 전력 소스 또는 어큐뮬레이터(accumulator)일 수 있다. 홈 제어 네트워크 디바이스의 모든 전기적 컴포넌트들은 전력 소스(621)로부터 그들의 동작 전압을 얻는다.
홈 제어 네트워크 디바이스(61)는 하나 또는 그 초과의 프로세서들(622)을 갖는다. 프로세서 또는 프로세서 수단은 산술 로직 유닛, 상이한 레지스터들 및 제어 회로들의 그룹을 포함할 수 있다. 컴퓨터-판독가능한 정보 또는 프로그램들 또는 사용자 정보가 저장될 수 있는, 메모리 유닛 또는 메모리 수단과 같은 데이터 저장 어레인지먼트(623)가 프로세서 수단에 접속되었다. 메모리 수단(623)은 전형적으로, 판독 및 기록 기능들 양자 모두를 허용하는 메모리 유닛들(랜덤 액세스 메모리, RAM), 및 데이터 판독만 가능한 비-휘발성 메모리(판독 전용 메모리, ROM)를 포함하는 메모리 유닛들을 포함한다. 디바이스 레지스터, VPN 접속의 구축에 이용될 인증서들, 현재 네트워크 경로 정보 및 홈 제어 네트워크 디바이스(61)의 동작을 위해 필요한 모든 프로그램들이 유리하게 메모리 수단에 저장된다.
홈 제어 네트워크 디바이스(61)의 메모리에 저장된 프로그램들의 일부 예들은 운영 체제(예를 들어, 리눅스), TCP/IP 프로그램들, VPN 프로그램(예를 들어, OpenVPN), DHCP 클라이언트 디바이스/서버 프로그램(예를 들어, ISC DHCP), DNS 서버 프로그램(예를 들어, dnsmasq), 데이터베이스 프로그램(예를 들어, SQLite), 원격 제어 프로그램(예를 들어, OpenSSH), 인증서 관리/확인 프로그램(예를 들어, GPG) 및 사용자 인터페이스 라이브러리(예를 들어, LuCl)이다.
홈 제어 네트워크 디바이스(61)는 또한 인터페이스 엘리먼트들을 포함하는데, 인터페이스 엘리먼트들은 정보를 수신하거나 전송하기 위한 입력/출력 또는 입력/출력 수단(624, 625, 626, 627 및 628)을 포함한다. 입력 수단에 의해 수신된 정보는 홈 제어 네트워크 디바이스(61)의 프로세서 수단(622)에 의해 프로세싱되도록 전달된다. 홈 제어 네트워크 디바이스의 인터페이스 엘리먼트들은 데이터 전달 네트워크나 외부 데이터 프로세싱 디바이스들로 정보를 전달한다. 홈 제어 네트워크 디바이스(61)의 인터페이스 엘리먼트들은 유익하게 WAN 포트(624), 하나 또는 그 초과의 LAN 포트들(625), 안테나 포트(626) 및 USB 포트(627)이다. 홈 제어 네트워크 디바이스(61)와 홈 제어 네트워크 키(42 또는 41c)의 페어링은 예를 들어 USB 포트(627)를 통하여 유리하게 이루어질 수 있다.
홈 제어 네트워크 디바이스(61)의 기능들이 컴퓨터화된 디바이스 또는 하우스 엔지니어링 디바이스의 일부로서 통합될 수 있는데, 이러한 디바이스는 유선 데이터 전달 접속 또는 무선 데이터 전달 접속에 의해 디바이스에 다양한 기술적 수단을 접속하기 위한 충분한 프로세서 및 메모리 용량 및 접속 수단을 갖는다는 것은 당업자에게 명백하다. 홈 제어 네트워크 디바이스의 기능들이 통합되는, 이러한 컴퓨터화된 디바이스는 일부 데이터 전달 네트워크(5)에 접속되는데, 일부 데이터 전달 네트워크(5)로부터 공중 인터넷에 대한 액세스가 존재한다.
도 5a는 본 발명에 따른 홈 제어 네트워크 키(42)의 기능적인 주요 부분들을 도시한다. 홈 제어 네트워크 디바이스(42)는 전력 소스(421)를 갖는다. 전력 소스(421)는 주 전류에 기반한 전력 소스 또는 어큐뮬레이터일 수 있다. 홈 제어 네트워크 디바이스의 모든 전기적인 컴포넌트들은 전력 소스(421)로부터 그들의 동작 전압을 얻는다.
홈 제어 네트워크 키(42)는 하나 또는 여러 프로세서들(422)을 포함할 수 있다. 프로세서 또는 프로세서 수단은 산술 로직 유닛, 상이한 레지스터들 및 제어 회로들의 그룹을 포함할 수 있다. 컴퓨터-판독가능 정보 또는 프로그램들 또는 사용자 정보가 저장될 수 있는, 메모리 유닛 또는 메모리 수단과 같은, 데이터 저장 어레인지먼트(423)가 프로세서 수단에 접속되었다. 메모리 수단(423)은 전형적으로, 판독 및 기록 기능들 양자 모두를 허용하는 메모리 유닛들(랜덤 액세스 메모리: RAM), 및 데이터가 판독만 될 수 있는 비-휘발성 메모리를 포함하는 메모리 유닛들(판독 전용 메모리 : ROM)을 포함한다. VPN 접속의 구축에 이용될 인증서들, 현재 네트워크 정보 및 홈 제어 네트워크 키(42)의 동작을 위해 필요한 모든 프로그램들은 메모리 수단에 유리하게 저장된다.
홈 제어 네트워크 키(42)의 메모리에 저장된 프로그램들의 일부 예들은 운영 체제(예를 들어, 리눅스), TCP/IP 프로그램들, VPN 프로그램(예를 들어, OpenVPN), DHCP 서버/클라이언트 디바이스 프로그램(예를 들어, ISC DHCP), DNS 서버 프로그램(예를 들어, dnsmasq), 데이터베이스 프로그램(예를 들어, SQLite), 원격 제어 프로그램(예를 들어, OpenSSH), 인증서 관리/확인 프로그램(예를 들어, GPG) 및 사용자 인터페이스 라이브러리(예를 들어, LuCl)이다.
홈 제어 네트워크 키(42)는 또한 인터페이스 엘리먼트들을 포함하는데, 인터페이스 엘리먼트들은 정보를 수신하거나 전송하기 위한 입력/출력 또는 입력/출력 수단(424, 425, 426, 427 및 428)을 포함한다. 입력 수단에 의해 수신된 정보는 홈 제어 네트워크 키(42)의 프로세서 수단(422)에 의해 프로세싱되도록 전달된다. 홈 제어 네트워크 디바이스의 인터페이스 엘리먼트들은 데이터 전달 네트워크나 외부 데이터 프로세싱 디바이스들로 정보를 전달한다. 홈 제어 네트워크 디바이스(42)의 인터페이스 엘리먼트들은 유리하게 WAN 포트(424), 하나 또는 그 초과의 LAN 포트(425), 안테나 포트(426), USB 포트(427) 및 제어 포트(428)이다.
도 5b는 본 발명의 제 2 실시예에 따른 홈 제어 네트워크 키(42b)의 기능적인 주요 부분들을 도시한다. 본 실시예에 따른 홈 제어 네트워크 키(42b)는 하나 또는 여러 암호화 프로세서들(cryptoprocessor)(422b)을 포함할 수 있다. 프로세서 또는 프로세서 수단은 산술 로직 유닛, 상이한 레지스터들 및 제어 회로들의 그룹을 포함할 수 있다. 암호화 프로세서(422b)는 유리하게 개별 개인 암호 키가 저장되었던 내부 메모리 유닛을 포함한다.
컴퓨터-판독가능 정보 또는 프로그램들 또는 사용자 정보가 저장될 수 있는, 플래시 메모리 유닛 또는 메모리 수단과 같은 데이터 저장 어레인지먼트(423b)는 프로세서 수단에 접속되었다. 메모리 수단(423b)은 전형적으로, 판독과 기록 기능들 양자 모두를 허용하는 메모리 유닛들(랜덤 액세스 메모리, RAM), 및 데이터가 판독만 될 수 있는 비-휘발성 메모리를 포함하는 메모리 유닛들(판독 전용 메모리, ROM)을 포함한다. 홈 제어 네트워크 키(42b)의 식별 정보, 그것의 현재 네트워크 경로, VPN 접속의 구축에 이용될 인증서들, 그것의 디바이스 쌍들로서 기능하는 홈 제어 네트워크 디바이스(61)의 현재 네트워크 정보, 식별 정보 및 홈 제어 네트워크 키(42b)의 동작을 위해 필요한 모든 프로그램들은 메모리 수단에 유리하게 저장된다.
홈 제어 네트워크 키(42b)의 메모리에 저장된 프로그램들의 일부 예들은 운영 체제(예를 들어, 리눅스), TCP/IP 프로그램들, VPN 프로그램(예를 들어, OpenVPN), DHCP 클라이언트 디바이스/프로그램(예를 들어, ISC DHCP), 데이터베이스 프로그램(예를 들어, SQLite), 인증서 관리/확인 프로그램(예를 들어, GPG) 및 사용자 인터페이스 라이브러리(예를 들어, LuCl)이다.
홈 제어 네트워크 키(42b)는 또한 인터페이스 엘리먼트들을 포함하는데, 인터페이스 엘리먼트들은 정보를 수신하거나 전송하기 위한 입력/출력 또는 입력/출력 수단(426b)을 포함한다. 입력 수단에 의해 수신된 정보는 홈 제어 네트워크 키(42b)의 프로세서 수단(422b)에 의해 프로세싱되도록 전달된다. 홈 제어 네트워크 디바이스의 인터페이스 엘리먼트들은 홈 제어 네트워크 키의 메모리(423b)로부터 외부 데이터 프로세싱 디바이스(41c) 또는 홈 제어 네트워크 디바이스(61)로 정보를 전달하기 위해 유리하게 사용된다. 대응하여 정보 또는 명령들은 예를 들어 데이터 프로세싱 디바이스로부터 인터페이스 엘리먼트들을 통하여 수신될 수 있는데, 데이터 프로세싱 디바이스에 홈 제어 네트워크 키(42b)가 접속된다.
그것들의 액세스 권한 레벨들에 대하여, 위에서-설명된 홈 제어 네트워크 키들(42 또는 42b)의 적어도 두 레벨들, 예를 들어 관리자 및 기본적인 사용자 레벨 키 디바이스들이 있다. 더 높은 액세스 권한 레벨 키 디바이스 사용자/소유자(예를 들어, 관리자)는 (기본적인 사용자들과 같은) 더 낮은 레벨에서 홈 제어 네트워크 키 사용자들의 모든 제어 타겟들에 대하여 제어 권한을 갖는다. 반면에, 더 낮은 레벨 키 디바이스 액세스 권한 레벨의 소유자는 그 자신의 타겟들보다 높은 임의의 다른 액세스 권한 레벨 제어 타겟에 액세스하지 않는다.
도 6은 홈 제어 네트워크 서버(21)의 기능적인 주요 부분들을 도시한다. 홈 제어 네트워크 서버(21)는 또한 TCP 중계 서버로서 유리하게 기능한다. 홈 제어 네트워크 서버(21)는 전력 소스(611)를 포함한다. 전력 소스(611)는 주 전류에 기반한 전력 소스 또는 어큐뮬레이터일 수 있다. 홈 제어 네트워크 서버(21)의 모든 전기적인 컴포넌트들은 전력 소스(611)로부터 그들의 동작 전압을 얻는다.
홈 제어 네트워크 서버(21)는 하나 또는 초과의 프로세서들(612)을 갖는다. 프로세서 또는 프로세서 수단은 산술 로직 유닛, 상이한 레지스터들 및 제어 회로들의 그룹을 포함할 수 있다. 컴퓨터-판독가능 정보 또는 프로그램들 또는 사용자 정보가 저장될 수 있는, 메모리 유닛 또는 메모리 수단과 같은, 데이터 저장 어레인지먼트(613)가 프로세서 수단에 접속되었다. 메모리 수단(613)은 전형적으로, 판독과 기록 기능들 양자 모두를 허용하는 메모리 유닛들(랜덤 액세스 메모리, RAM), 및 데이터가 판독만 될 수 있는 비-휘발성 메모리를 포함하는 메모리 유닛들(판독 전용 메모리, ROM)을 포함한다. 원격 제어 시스템에서 디바이스 쌍들의 식별 정보(Tosibox 레지스터), 각각의 디바이스 쌍의 현재 네트워크 경로 정보, 및 디바이스 쌍들 사이에 구축될 VPN 데이터 전달 접속을 구축하기 위해 필요한 모든 프로그램들 및 Tosibox 데이터베이스는 메모리 수단에 유리하게 저장된다.
홈 제어 네트워크 서버(21)의 메모리에 저장된 프로그램들의 일부 예들은 운영 체제(예를 들어, 리눅스), TCP/IP 프로그램들, DHCP 서버/클라이언트 디바이스 프로그램(예를 들어, ISC DHCP), DNS 서버 프로그램(예를 들어, bind), 데이터베이스 프로그램(예를 들어, SQLite), 인증서 관리/확인 프로그램(예를 들어, GPG) 및 사용자 인터페이스 라이브러리(예를 들어, LuCl)이다.
홈 제어 네트워크 서버(21)는 또한 인터페이스 엘리먼트들을 포함하는데, 인터페이스 엘리먼트들은 정보를 수신하거나 전송하기 위한 입력/출력 또는 입력/출력 수단(614)을 포함한다. 입력 수단에 의해 수신된 정보는 홈 제어 네트워크 서버(21)의 프로세서 수단(612)에 의해 프로세싱되도록 전달된다. 홈 제어 네트워크 서버의 인터페이스 엘리먼트들은 데이터 전달 네트워크로 또는 외부 데이터 프로세싱 디바이스들로 정보를 전달한다. 홈 제어 네트워크 서버(21)의 인터페이스 엘리먼트들은 유리하게 WAN 포트(614)이다.
홈 제어 네트워크 서버(21)는 사용자 인터페이스(도 6에 도시되지 않음)를 또한 유리하게 포함하는데, 사용자 인터페이스는 서버(21) 사용자로부터 정보를 수신하기 위한 수단을 포함한다. 사용자 인터페이스는 키보드, 터치 스크린, 마이크로폰 및 스피커를 포함할 수 있다.
도 7은 홈 제어 네트워크 디바이스(61), 홈 제어 네트워크 키(42, 42b) 및 홈 제어 네트워크 서버(21) 사이에서 데이터 전달에 이용되는 데이터 링크 계층들(Tosibox 계층들)을 도시한다.
물리적인 Tosibox 계층은 원격-제어에 참여하는 두 개의 디바이스들 사이에 물리적인 데이터 전달 접속을 구축하기 위한 대안들을 포함한다. 데이터 전달 접속은, 예를 들어, 그것들의 이더넷 포트들에서의 디바이스들을 로컬 이더넷 네트워크에 연결함으로써 구축될 수 있는데, 로컬 이더넷 네트워크는 인터넷에 접속한다. 대안적으로, 데이터 전달 접속은 로컬 WLAN 네트워크에 구축될 수 있는데, 로컬 WLAN 네트워크로부터 인터넷으로의 접속이 존재한다. 제 3 대안은 2G 또는 3G 데이터 전달 접속을 형성하는 것이다. 본 실시예에서, 2G 또는 3G 접속을 구축하는 단말 디바이스는 홈 제어 네트워크 디바이스 및/또는 홈 제어 네트워크 키의 USB 포트에 접속된다.
Tosibox 데이터 링크 계층은 VPN 데이터 전달 접속과의 패킷-연결에 이용될 수 있는 접속 구축 절차들을 포함한다. 대안적인 또는 병렬 접속 구축 절차들은 멤버들 사이의 다이렉트 TCP 데이터 전달 접속, 멤버들 사이의 다이렉트 UDP 데이터 전달 접속, 포트 스캐닝을 이용함으로써 구축된 데이터 전달 접속, 멤버들 사이의 ICMP ECHO 메시지들에 기반한 데이터 전달 접속, 또는 홈 제어 네트워크 서버(TCP 중계 멤버)를 통하여 구축된 중계된 데이터 전달 접속을 포함한다.
VPN 암호화 계층은 홈 제어 네트워크 디바이스(61)에 의해 알려진 암호화 절차들(홈 제어 네트워크 키의 개별, 개인 암호 키 및 공중 암호 키) 및 홈 제어 네트워크 키(42, 42b)에 의해 알려진 암호화 절차들(홈 제어 네트워크 디바이스의 개별, 개인 암호 키 및 공중 키)을 포함한다. 이들 암호화 절차들로, 홈 제어 네트워크 디바이스(61) 및 홈 제어 네트워크 키(42, 42b)는 PKI 암호화 절차(공중 키 인프라)를 이용함으로써 보안 VPN 데이터 전달 접속을 구축할 수 있다.
본 발명에 따른 원격 제어 시스템의 VPN 데이터 전달 접속의 구축에 이용되는 일부 절차들은 위에서 설명되었다. 게다가, 원격 제어 시스템에서 이들 절차들을 구현하는 컴포넌트들의 유리한 실시예들이 설명된다. 본 발명은 위에서 설명된 솔루션들에 한정되지 않지만, 본 발명의 사상은 특허청구범위들의 범위 내에서 다양한 방식으로 적용될 수 있다.

Claims (16)

  1. 건물(property)에서 원격 제어 시스템의 액추에이터들의 제 1 네트워크 단말(42, 42b)과 제 2 네트워크 단말(61) 사이의 가상 사설 네트워크(55, VPN)를 제공하기 위한 방법으로서,
    미리결정된 네트워크 단말 쌍을 형성하는 상기 제 1 네트워크 단말(42, 42b) 및 상기 제 2 네트워크 단말(61) 양자 모두는 때때로 폴(poll)을 상기 홈 제어 네트워크 서버(21)로 전송하고, 상기 미리결정된 네트워크 단말 쌍의 멤버들은 서로와만 통신하게 허용되며, 상기 홈 제어 네트워크 서버(21)에서, 디바이스 쌍의 다른 디바이스가 데이터 전달 네트워크에 접속되는지의 여부가 질의되며, 디바이스 쌍의 다른 디바이스가 데이터 전달 네트워크에 접속된다면,
    상기 제 1 네트워크 단말(42, 42b) 및 상기 제 2 네트워크 단말(61) 양자 모두는 가상 사설 네트워크를 구축하기 위해 상기 홈 제어 네트워크 서버(21)로의 접속을 설정하고(201), 상기 네트워크 단말들 사이의 종단간(end-to-end) 데이터 전달 접속을 구축하기 위해 상기 홈 제어 네트워크 서버(21)로부터 라우팅 정보를 요청하며(204),
    상기 홈 제어 네트워크 서버(21)는, 상기 네트워크 단말들(42, 42b, 61)이 상기 미리결정된 네트워크 단말 쌍인지를 검사한 후, 상기 요청된 라우팅 정보를 상기 제 1 네트워크 단말(42, 42b) 및 상기 제 2 네트워크 단말(61) 양자 모두로 전송하고(205), 그리고
    상기 제 1 네트워크 단말(42, 42b) 및 상기 제 2 네트워크 단말(61)은 적어도 하나의 가상 사설 네트워크(55)를 제공하기 위해 가상 사설 네트워크의 몇몇 알려진 구축 방법들로 종단간 데이터 전달 접속의 구축 프로세스를 개시하는, 가상 사설 네트워크를 제공하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 가상 사설 네트워크는 네트워크 단말들 사이의 다이렉트 TCP 데이터 전달 접속으로서(2060, 2060a), 네트워크 단말들 사이의 다이렉트 UDP 데이터 전달 접속으로서(2061, 2061a), 네트워크 단말들 사이의 UDP 포트 스캐닝을 이용함으로써(2062, 2062a), IP 제어 프로토콜의 ICMP ECHO 메시지들을 이용함으로써(2063, 2063a), 또는 상기 홈 제어 네트워크 서버(21)를 통하여 중계되는 TCP 데이터 전달 접속으로(2064, 2064a) 구축되는, 가상 사설 네트워크를 제공하기 위한 방법.
  3. 제 2 항에 있어서,
    가상 사설 네트워크(55)가 또한 가상 사설 네트워크를 구축하는 다른 방법으로 구축되었으면, 적어도 중계된 가상 TCP 사설 네트워크는 해제되는(released), 가상 사설 네트워크를 제공하기 위한 방법.
  4. 건물에서의 액추에이터들을 위한 홈 제어 네트워크 키(42, 42b)로서,
    네트워크 인터페이스들(3, 4)을 위한 입력/출력 수단(424, 425, 426, 426b, 427, 428)을 포함하는 네트워크 인터페이스 엘리먼트들
    프로세서(422, 422b) 및
    컴퓨터 프로그램 코드를 포함하는 메모리(423, 423b)
    를 포함하고, 상기 프로세서, 상기 메모리 및 그 안에 저장된 상기 컴퓨터 프로그램코드는,
    때때로 폴을 홈 제어 네트워크 서버(21)로 전송하도록 구성되는데, 상기 홈 제어 네트워크 서버(21)에서는, 상기 홈 제어 네트워크 키(42, 42b)의 네트워크 단말 쌍인 것으로 미리결정된 홈 제어 네트워크 디바이스(61)가 데이터 전달 네트워크에 접속되는지의 여부가 질의되며, 홈 제어 네트워크 디바이스는 상기 홈 제어 네트워크 키(42, 42b)와만 통신하도록 허용되며, 상기 미리결정된 홈 제어 네트워크 디바이스(61)가 데이터 전달 네트워크에 접속된다면,
    상기 홈 제어 네트워크 서버(21)로의 접속을 설정하고(201), 상기 홈 제어 네트워크 디바이스(61)로 가상 사설 네트워크를 구축하기 위해 상기 홈 제어 네트워크 서버(21)로부터 상기 홈 제어 네트워크 디바이스(61)의 라우팅 정보를 요청(204)하도록 구성되고,
    상기 홈 제어 네트워크 서버(21)로부터 상기 홈 제어 네트워크 디바이스(61)의 상기 라우팅 정보를 수신하도록 구성되며, 그리고
    상기 홈 제어 네트워크 디바이스(61)와의 적어도 하나의 가상 사설 네트워크(55)를 제공하기 위해 가상 사설 네트워크의 몇몇 알려진 구축 방법들로 종단간 데이터 전달 접속의 구축 프로세스를 개시하도록 구성되는, 홈 제어 네트워크 키.
  5. 제 4 항에 있어서,
    상기 홈 제어 네트워크 디바이스(61)로의 다이렉트 TCP 데이터 전달 접속으로서(2060, 2060a), 상기 홈 제어 네트워크 디바이스(61)로의 다이렉트 UDP 데이터 전달 접속으로서(2061, 2061a), 상기 홈 제어 네트워크 디바이스(61)와의 UDP 포트 스캐닝을 이용함으로써(2062, 2062a), 상기 홈 제어 네트워크 디바이스(61)와 IP 제어 프로토콜의 ICMP ECHO 메시지들을 이용함으로써(2063, 2063a), 가상 사설 네트워크를 구축하도록 구성되거나, 또는 상기 홈 제어 네트워크 디바이스(61)로 상기 홈 제어 네트워크 서버(21)를 통하여 중계되는 TCP 데이터 전달 접속(2064, 2064a)을 구축하도록 구성되는, 홈 제어 네트워크 키.
  6. 제 5 항에 있어서,
    상기 가상 사설 네트워크(55)가 또한 가상 사설 네트워크를 구축하는 다른 방법으로 구축되었으면, 적어도 중계되는 가상 TCP 사설 네트워크를 해제하도록 구성되는, 홈 제어 네트워크 키.
  7. 건물에서의 액추에이터들을 위한 홈 제어 네트워크 디바이스(61)로서,
    네트워크 인터페이스(5)를 위한 입력/출력 수단(624, 625, 626, 627, 628)을 포함하는 네트워크 인터페이스 엘리먼트들
    프로세서(622) 및
    컴퓨터 프로그램 코드를 포함하는 메모리(623)
    를 포함하고, 상기 프로세서, 상기 메모리 및 그 안에 저장된 상기 컴퓨터 프로그램코드는,
    때때로 폴을 홈 제어 네트워크 서버(21)로 전송하도록 구성되는데, 홈 제어 네트워크 디바이스(61)의 네트워크 단말 쌍인 것으로 미리결정된 홈 제어 네트워크 키(42, 42b)가 데이터 전달 네트워크에 접속되는지의 여부가 질의되며, 홈 제어 네트워크 키는 상기 홈 제어 네트워크 디바이스(61)와만 통신하도록 허용되며, 상기 미리결정된 홈 제어 네트워크 키(42, 42b)가 데이터 전달 네트워크에 접속된다면, ,
    상기 홈 제어 네트워크 서버(21)로의 접속을 설정하고(201), 상기 홈 제어 네트워크 키(42, 42b)로 가상 사설 네트워크를 구축하기 위해 상기 홈 제어 네트워크 서버(21)로부터 상기 홈 제어 네트워크 키(42, 42b)의 라우팅 정보를 요청(204)하도록 구성되고,
    상기 홈 제어 네트워크 서버(21)로부터 상기 홈 제어 네트워크 키(42, 42b)의 상기 라우팅 정보를 수신하도록 구성되며, 그리고
    상기 홈 제어 네트워크 키(42, 42b)와의 적어도 하나의 가상 사설 네트워크(55)를 제공하기 위해 가상 사설 네트워크의 몇몇 알려진 구축 방법들로 종단간 데이터 전달 접속의 구축 프로세스를 개시하도록 구성되는, 홈 제어 네트워크 디바이스.
  8. 제 7 항에 있어서,
    상기 홈 제어 네트워크 키(42, 42b)로의 다이렉트 TCP 데이터 전달 접속으로서(2060, 2060a), 상기 홈 제어 네트워크 키(42, 42b)로의 다이렉트 UDP 데이터 전달 접속으로서(2061, 2061a), 상기 홈 제어 네트워크 키(42, 42b)와의 UDP 포트 스캐닝을 이용함으로써(2062, 2062a), 상기 홈 제어 네트워크 키(42, 42b)와 IP 제어 프로토콜의 ICMP ECHO 메시지들을 이용함으로써(2063, 2063a), 가상 사설 네트워크를 구축하도록 구성되거나, 또는 상기 홈 제어 네트워크 키(42, 42b)로 상기 홈 제어 네트워크 서버(21)를 통하여 중계되는 TCP 데이터 전달 접속(2064, 2064a)을 구축하도록 구성되는, 홈 제어 네트워크 디바이스.
  9. 제 8 항에 있어서,
    상기 가상 사설 네트워크(55)가 또한 가상 사설 네트워크를 구축하는 다른 방법으로 구축되었으면, 적어도 중계되는 가상 TCP 사설 네트워크를 해제하도록 구성되는, 홈 제어 네트워크 디바이스.
  10. 홈 제어 네트워크 서버(21)로서,
    입력/출력 수단(614)을 포함하는 네트워크 인터페이스 엘리먼트들
    프로세서(612) 및
    컴퓨터 프로그램 코드를 포함하는 메모리(613)
    를 포함하고, 상기 프로세서, 상기 메모리 및 그 안에 저장된 상기 컴퓨터 프로그램 코드는,
    상기 홈 제어 네트워크 서버의 상기 메모리에, 건물의 원격-제어를 위해 사용된, 2개의 네트워크 단말들에 의해 형성되는 네트워크 단말 쌍(42, 42b, 61)의 식별 정보를 저장하도록 구성되고,
    상기 네트워크 단말 쌍(42, 42b, 61)으로부터, 상기 네트워크 단말 쌍(42, 42b, 61)에 의해 결정된 네트워크 경로 정보를 수신하도록 구성되며,
    제 1 네트워크 단말(42, 42b)로부터 그의 네트워크 단말 쌍의 라우팅 정보 요청을 수신하도록 구성되고,
    어느 것이 상기 라우팅 정보 요청을 이루는 상기 제 1 네트워크 단말의 미리결정된 네트워크 단말 쌍으로서 기능하는 제 2 네트워크 단말(61)인지를 검사하도록 구성되는데, 제 2 네트워크 단말은 제 1 네트워크 단말(42, 42b)과만 통신하도록 허용되며,
    상기 제 1 네트워크 단말(42, 42b) 및 상기 제 2 네트워크 단말(61) 양자 모두가 데이터 전달 네트워크에 접속되면, 상기 네트워크 단말 쌍의 상기 라우팅 정보를 상기 제 1 네트워크 단말(42, 42b) 및 상기 제 2 네트워크 단말(61) 양자 모두로 전송하도록 구성되며,
    상기 네트워크 단말 쌍(42, 42b, 61)과 관련하여 사용 중인 사이버 공간 정보를 수신하고, 허용된 사이버 공간 정보를 상기 제 2 제어 네트워크 디바이스(61)로 전송하도록 구성되며, 그리고
    적어도 하나의 다이렉트 가상 사설 네트워크가 상기 네트워크 단말 쌍(42, 42b, 61) 사이에 성공적으로 구축되었을 때, 상기 네트워크 단말 쌍(42, 42b, 61)로의 상기 데이터 전달 접속을 해제하도록 구성되는, 홈 제어 네트워크 서버.
  11. 컴퓨터 프로그램으로서,
    홈 제어 네트워크 키(42, 42b)로부터 인터넷(2)으로의 라우팅 정보를 결정하기 위한 코드 수단을 포함하는, 홈 제어 네트워크 디바이스 기능들을 제공하기 위한 컴퓨터-판독가능한 저장 수단에 저장된 컴퓨터 프로그램 코드 수단을 포함하며,
    상기 컴퓨터 프로그램은,
    때때로 폴을 홈 제어 네트워크 서버(21)로 전송하기 위한 코드 수단을 더 포함하는데, 상기 홈 제어 네트워크 서버(21)에서, 홈 제어 네트워크 키(42, 42b)와 미리결정된 네트워크 단말 쌍을 형성하는 홈 제어 네트워크 디바이스(61)가 데이터 전달 네트워크에 접속되는지의 여부가 질의되며, 상기 미리결정된 네트워크 단말 쌍의 멤버들은 서로와만 통신하도록 허용되며, 상기 홈 제어 네트워크 디바이스(61)가 데이터 전달 네트워크에 접속된다면,
    상기 홈 제어 네트워크 서버(21)로의 접속을 설정하고(201), 상기 홈 제어 네트워크 디바이스(61)로 가상 사설 네트워크를 구축하기 위해 상기 홈 제어 네트워크 서버(21)로부터 상기 홈 제어 네트워크 디바이스(61)의 라우팅 정보를 요청(204)하기 위한 코드 수단,
    상기 홈 제어 네트워크 서버(21)로부터 상기 홈 제어 네트워크 디바이스(61)의 상기 라우팅 정보를 수신하기 위한 코드 수단, 및
    상기 홈 제어 네트워크 디바이스(61)와 적어도 하나의 가상 사설 네트워크(55)를 제공하기 위해 가상 사설 네트워크의 몇몇 알려진 구축 방법들로 종단간 데이터 전달 접속의 구축 프로세스를 개시하기 위한 코드 수단
    을 더 포함하는, 컴퓨터 프로그램.
  12. 제 11 항에 있어서,
    상기 홈 제어 네트워크 디바이스(61)로의 다이렉트 TCP 데이터 전달 접속으로서(2060, 2060a), 상기 홈 제어 네트워크 디바이스(61)로의 다이렉트 UDP 데이터 전달 접속으로서(2061, 2061a), 상기 홈 제어 네트워크 디바이스(61)와의 UDP 포트 스캐닝을 이용함으로써(2062, 2062a), 상기 홈 제어 네트워크 디바이스(61)와 IP 제어 프로토콜의 ICMP ECHO 메시지들을 이용함으로써(2063, 2063a), 가상 사설 네트워크를 구축하도록 구성되거나, 또는 상기 홈 제어 네트워크 디바이스(61)로 상기 홈 제어 네트워크 서버(21)를 통하여 중계되는 TCP 데이터 전달 접속(2064, 2064a)을 구축하도록 구성되는 코드 수단을 더 포함하는, 컴퓨터 프로그램.
  13. 제 12 항에 있어서,
    가상 사설 네트워크(55)가 또한 가상 사설 네트워크를 구축하는 다른 방법으로 구축되었으면, 적어도 중계되는 가상 TCP 사설 네트워크를 해제하도록 구성되는 코드 수단을 또한 포함하는, 컴퓨터 프로그램.
  14. 컴퓨터 프로그램으로서,
    홈 제어 네트워크 디바이스(61)로부터 인터넷(2)으로의 라우팅 정보를 결정하기 위한 코드 수단을 포함하는, 홈 제어 네트워크 디바이스 기능들을 제공하기 위한 컴퓨터-판독가능한 저장 수단 상에 저장된 컴퓨터 프로그램 코드 수단을 포함하며,
    상기 컴퓨터 프로그램은,
    때때로 폴을 홈 제어 네트워크 서버(21)로 전송하기 위한 코드 수단을 더 포함하는데, 상기 홈 제어 네트워크 서버(21)에서, 상기 홈 제어 네트워크 디바이스(61)와 미리결정된 네트워크 단말 쌍을 형성하는 홈 제어 네트워크 키(42, 42b)가 데이터 전달 네트워크에 접속되는지의 여부가 질의되며, 상기 미리결정된 네트워크 단말 쌍의 멤버들은 서로와만 통신하도록 허용되며, 홈 제어 네트워크 키(42, 42b)가 데이터 전달 네트워크에 접속된다면,
    상기 홈 제어 네트워크 서버(21)로의 접속을 설정하고(201), 상기 홈 제어 네트워크 키(42, 42b)로 가상 사설 네트워크를 구축하기 위해 상기 홈 제어 네트워크 서버(21)로부터 상기 홈 제어 네트워크 키(42, 42b)의 라우팅 정보를 요청하기 위한(204) 코드 수단,
    상기 홈 제어 네트워크 서버(21)로부터 상기 홈 제어 네트워크 키(42, 42b)의 상기 라우팅 정보를 수신하기 위한 코드 수단, 및
    상기 홈 제어 네트워크 키(42, 42b)와의 적어도 하나의 가상 사설 네트워크(55)를 제공하기 위해 가상 사설 네트워크의 몇몇 알려진 구축 방법들로 종단간 데이터 전달 접속의 구축 프로세스를 개시하기 위한 코드 수단을 더 포함하는, 컴퓨터 프로그램.
  15. 제 14 항에 있어서,
    상기 홈 제어 네트워크 키(42, 42b)로의 다이렉트 TCP 데이터 전달 접속으로서(2060, 2060a), 상기 홈 제어 네트워크 키(42, 42b)로의 다이렉트 UDP 데이터 전달 접속으로서(2061, 2061a), 상기 홈 제어 네트워크 키(42, 42b)와의 UDP 포트 스캐닝을 이용함으로써(2062, 2062a), 상기 홈 제어 네트워크 키(42, 42b)와 IP 제어 프로토콜의 ICMP ECHO 메시지들을 이용함으로써(2063, 2063a), 가상 사설 네트워크를 구축하도록 구성되거나, 또는 상기 홈 제어 네트워크 키(42, 42b)로 상기 홈 제어 네트워크 서버(21)를 통하여 중계되는 TCP 데이터 전달 접속(2064, 2064a)을 구축하기 위한 코드 수단을 더 포함하는, 컴퓨터 프로그램.
  16. 제 15 항에 있어서,
    상기 가상 사설 네트워크(55)가 또한 가상 사설 네트워크를 구축하는 다른 방법으로 구축되었으면, 적어도 중계되는 가상 TCP 사설 네트워크를 해제하도록 구성되는 코드 수단을 또한 포함하는, 컴퓨터 프로그램.
KR1020147022279A 2012-01-09 2013-01-07 건물들의 원격 제어에 사용되는 데이터 전달 네트워크를 구현하기 위한 디바이스 어레인지먼트 및 방법 KR101519520B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20125022 2012-01-09
FI20125022A FI125972B (fi) 2012-01-09 2012-01-09 Laitejärjestely ja menetelmä kiinteistöjen etähallinnassa käytettävän tiedonsiirtoverkon luomiseksi
PCT/FI2013/050011 WO2013104823A2 (en) 2012-01-09 2013-01-07 Device arrangement and method for implementing a data transfer network used in remote control of properties

Publications (2)

Publication Number Publication Date
KR20140110078A true KR20140110078A (ko) 2014-09-16
KR101519520B1 KR101519520B1 (ko) 2015-05-12

Family

ID=48782006

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147022279A KR101519520B1 (ko) 2012-01-09 2013-01-07 건물들의 원격 제어에 사용되는 데이터 전달 네트워크를 구현하기 위한 디바이스 어레인지먼트 및 방법

Country Status (15)

Country Link
US (1) US9900178B2 (ko)
EP (1) EP2803177B1 (ko)
JP (1) JP5763849B2 (ko)
KR (1) KR101519520B1 (ko)
CN (1) CN104160677B (ko)
AU (1) AU2013208840B2 (ko)
BR (1) BR112014016909A8 (ko)
CA (1) CA2860680C (ko)
DK (1) DK2803177T3 (ko)
ES (1) ES2618953T3 (ko)
FI (1) FI125972B (ko)
MX (1) MX338045B (ko)
PL (1) PL2803177T3 (ko)
RU (1) RU2584752C2 (ko)
WO (1) WO2013104823A2 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104969531B (zh) * 2013-02-07 2019-02-15 飞利浦灯具控股公司 配置多控制器网络中的交互控制
DE102013106119A1 (de) * 2013-06-12 2014-12-18 Deutsche Telekom Ag Hierarchisches Authentifizierungs- und Autorisierungssystem
EP2887589A1 (en) * 2013-12-20 2015-06-24 Rovio Entertainment Ltd Stateless message routing
US9871717B2 (en) * 2014-04-25 2018-01-16 Metaswitch Networks Ltd Data processing
SE539192C2 (en) * 2014-08-08 2017-05-09 Identitrade Ab Method and a system for authenticating a user
CN104796341A (zh) * 2015-03-13 2015-07-22 王金浪 便携式网络发送转换装置及其网络分配系统
US10015162B2 (en) * 2015-05-11 2018-07-03 Huawei Technologies Co., Ltd. Firewall authentication of controller-generated internet control message protocol (ICMP) echo requests
RU2674309C9 (ru) * 2017-03-10 2019-02-15 Ашот Эрнстович Кочарян Устройство, способ, программа и интерфейс для системы терминалов с управлением посредством сенсорного экрана
WO2019067802A1 (en) 2017-09-27 2019-04-04 Ubiquiti Networks, Inc. AUTOMATIC SECURE REMOTE ACCESS SYSTEMS TO A LOCAL NETWORK
US20200084264A1 (en) * 2018-09-11 2020-03-12 Owl Cyber Defense Solutions, Llc System and method for secure cross-domain file transfer
US11611536B2 (en) * 2020-06-10 2023-03-21 360 It, Uab Enhanced privacy-preserving access to a VPN service
US11671375B2 (en) * 2021-07-15 2023-06-06 Verizon Patent And Licensing Inc. Systems and methods for software defined hybrid private and public networking

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL144100A (en) 2000-07-06 2006-08-01 Samsung Electronics Co Ltd A method based on MAC address in communication restriction
US6941356B2 (en) 2001-06-29 2005-09-06 International Business Machines Corporation Automated configuration enabled via interrogation over network
US20040162992A1 (en) * 2003-02-19 2004-08-19 Sami Vikash Krishna Internet privacy protection device
US20050120204A1 (en) 2003-12-01 2005-06-02 Gary Kiwimagi Secure network connection
JP2005217584A (ja) 2004-01-28 2005-08-11 Nec Corp 制御局、無線通信システム及び無線通信方法
US7590074B1 (en) * 2004-12-02 2009-09-15 Nortel Networks Limited Method and apparatus for obtaining routing information on demand in a virtual private network
WO2007043381A1 (ja) * 2005-10-04 2007-04-19 Matsushita Electric Industrial Co., Ltd. ネットワーク通信機器、ネットワーク通信方法、アドレス管理機器
US8572721B2 (en) * 2006-08-03 2013-10-29 Citrix Systems, Inc. Methods and systems for routing packets in a VPN-client-to-VPN-client connection via an SSL/VPN network appliance
SG10201505437QA (en) * 2006-10-13 2015-08-28 Quipa Holdings Ltd A method for sharing functionality and/or data between two or more linked entities
WO2009115132A1 (en) * 2008-03-20 2009-09-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for use in a communications network
JP5357619B2 (ja) * 2009-04-28 2013-12-04 セコム株式会社 通信障害検出システム
US20100325719A1 (en) * 2009-06-19 2010-12-23 Craig Stephen Etchegoyen System and Method for Redundancy in a Communication Network
US8478821B2 (en) 2010-03-05 2013-07-02 Veetle, Inc. Network membership management for peer-to-peer networking
CN101969435B (zh) 2010-09-30 2013-02-20 北京新媒传信科技有限公司 基于sip-c协议的交互方法及系统
FI123551B (fi) * 2011-02-22 2013-07-15 Tosibox Oy Menetelmä ja laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi
FI124341B (fi) * 2011-05-24 2014-07-15 Tosibox Oy Laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi
KR101303120B1 (ko) * 2011-09-28 2013-09-09 삼성에스디에스 주식회사 상호 인증 기반의 가상사설망 서비스 장치 및 방법

Also Published As

Publication number Publication date
ES2618953T3 (es) 2017-06-22
US20150146567A1 (en) 2015-05-28
BR112014016909A8 (pt) 2017-07-04
CN104160677B (zh) 2016-02-10
CA2860680C (en) 2017-01-17
US9900178B2 (en) 2018-02-20
FI125972B (fi) 2016-05-13
WO2013104823A2 (en) 2013-07-18
AU2013208840A1 (en) 2014-08-21
CN104160677A (zh) 2014-11-19
EP2803177B1 (en) 2016-12-14
JP5763849B2 (ja) 2015-08-12
PL2803177T3 (pl) 2017-07-31
RU2584752C2 (ru) 2016-05-20
JP2015503871A (ja) 2015-02-02
RU2014131719A (ru) 2016-03-10
KR101519520B1 (ko) 2015-05-12
DK2803177T3 (en) 2017-03-27
MX2014008449A (es) 2015-02-24
FI20125022A (fi) 2013-07-10
EP2803177A4 (en) 2015-09-23
EP2803177A2 (en) 2014-11-19
MX338045B (es) 2016-03-31
WO2013104823A3 (en) 2013-09-06
CA2860680A1 (en) 2013-07-18
AU2013208840B2 (en) 2015-01-22
BR112014016909A2 (pt) 2017-06-13

Similar Documents

Publication Publication Date Title
KR101519520B1 (ko) 건물들의 원격 제어에 사용되는 데이터 전달 네트워크를 구현하기 위한 디바이스 어레인지먼트 및 방법
KR101392356B1 (ko) 소유지들의 원격 제어를 구현하기 위한 방법 및 디바이스 어레인지먼트
KR101524659B1 (ko) 운영 권리들의 원격 승인을 위한 보안 방법
KR101546740B1 (ko) 건물들의 원격 제어를 구현하기 위한 디바이스 어레인지먼트

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180425

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190416

Year of fee payment: 5