RU2760035C2 - Системы для автоматического защищенного удаленного доступа к локальной сети - Google Patents

Системы для автоматического защищенного удаленного доступа к локальной сети Download PDF

Info

Publication number
RU2760035C2
RU2760035C2 RU2020114514A RU2020114514A RU2760035C2 RU 2760035 C2 RU2760035 C2 RU 2760035C2 RU 2020114514 A RU2020114514 A RU 2020114514A RU 2020114514 A RU2020114514 A RU 2020114514A RU 2760035 C2 RU2760035 C2 RU 2760035C2
Authority
RU
Russia
Prior art keywords
home router
portal device
router
portal
vpn
Prior art date
Application number
RU2020114514A
Other languages
English (en)
Other versions
RU2020114514A (ru
RU2020114514A3 (ru
Inventor
Кристапс ЭЛСИНС
Андрейс ХАНИНС
Роберт Дж. ПЕРА
Оскарс ВЕРЗА
Андрис ЛЕЙАСМЕЙЕРС
Гунарс РИТИНС
Original Assignee
Юбиквити Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Юбиквити Инк. filed Critical Юбиквити Инк.
Publication of RU2020114514A publication Critical patent/RU2020114514A/ru
Publication of RU2020114514A3 publication Critical patent/RU2020114514A3/ru
Application granted granted Critical
Publication of RU2760035C2 publication Critical patent/RU2760035C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/22Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/085Access point devices with remote components

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Изобретение относится к способам осуществления удаленного доступа к локальной сети устройств. Технический результат заключается в обеспечении зашифрованного и прямого соединения между домашней сетью и локальной сетью, установленной через портальное оборудование. Устройство содержит корпус, заключающий в себе процессор и беспроводную радиостанцию, штыревой штепсель, отходящий от корпуса и позволяющий устанавливать корпус портального устройства в настенную силовую розетку и порт Ethernet, проникающий в корпус, память, подключенную к процессору, причем память приспособлена для хранения инструкций компьютерной программы, которые при их исполнении процессором предписывают процессору подсоединяться к локальному интернет-соединению, передавать запрос на осуществление доступа к домашнему маршрутизатору на удаленный сервер, осуществлять через удаленный сервер обмен сертификатами безопасности с домашним маршрутизатором после того, как администратор даст разрешение на осуществление доступа к домашнему маршрутизатору, принимать с удаленного сервера информацию о возможности осуществления связи для домашнего маршрутизатора, устанавливать прямую и зашифрованную VPN с домашним маршрутизатором и функционировать в качестве локальной точки доступа с использованием беспроводной радиостанции, причем локальная точка доступа распространяет вычислительную сеть домашнего маршрутизатора через прямую и зашифрованную VPN. 3 н. и 36 з.п. ф-лы, 25 ил.

Description

ПЕРЕКРЕСТНЫЕ ССЫЛКИ НА РОДСТВЕННЫЕ ЗАЯВКИ
[0001] По этой патентной заявке испрашивается приоритет предварительной патентной заявки США № 62/564,251, поданной 27 сентября 2017 г., под названием “SYSTEMS FOR AUTOMATIC SECURED REMOTE ACCESS TO A LOCAL NETWORK”, которая включена сюда посредством ссылки в полном объеме.
ВКЛЮЧЕНИЕ ПОСРЕДСТВОМ ССЫЛКИ
[0002] Все публикации и патентные заявки, упомянутые в этом описании изобретения, включены сюда посредством ссылки в полном объеме в той же степени, как если бы каждая отдельная публикация или патентная заявка была конкретно и индивидуально указана как включенная посредством ссылки.
ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
[0003] Здесь описано оборудование (например, системы и устройства) и способы для осуществления удаленного доступа к локальной (например, домашней, офисной и т.д.) сети устройств, подключенных к локальному (“домашнему”) маршрутизатору для открытия зашифрованного соединения с вычислительной сетью для распространения локальной/домашней сети в удаленное место.
УРОВЕНЬ ТЕХНИКИ
[0004] Виртуальные частные сети (VPN) могут устанавливаться для обеспечения удаленного и защищенного соединение со всей сетью. VPN может устанавливать зашифрованный туннель между компьютером и удаленной сетью. Это делает VPN-соединения хорошими решениями для сетевого использования в отношении защиты персональной информации или безопасности. VPN позволяет пользоваться компьютером, как если бы его владелец находился в чужой сети. Этот подход применяется на предприятиях, чтобы сотрудники могли осуществлять доступ со своих портативных компьютеров к локальным ресурсам (например, файловым ресурсам общего пользования) даже когда сотрудник со своим портативным компьютером находится в сотнях миль от них. Все портативные компьютеры подключаются к корпоративной сети через VPN, из-за чего они выглядят (и функционируют) как локальные. Хотя исторически это был основной вариант использования VPN, люди в настоящее время также обращаются к VPN для защиты своей персональной информации. VPN не только подключает пользователя к удаленной сети, но хорошие протоколы VPN будут делать это через хорошо зашифрованный туннель, что позволяет скрывать и защищать его трафик. Использование подобного туннеля защищает пользователя от разнообразных угроз, включая угрозы безопасности, связанные использованием общественных пунктов раздачи Wi-Fi, контроль со стороны ISP или дросселирование соединения, или государственную слежку и цензуру. VPN может запускаться с компьютера в сети или с маршрутизатора, что позволяет всем компьютерам в сети всегда соединяться через защищенный туннель.
[0005] Несмотря на успешное развертывание и использование VPN, они имеют ряд недостатков, включающих в себя стоимость, трудность установки и обслуживание и требования к вычислительной мощности. Выполнение VPN требует специального оборудования и службы VPN, для работы которой может требоваться ежемесячная плата.
[0006] Еще одной связанной стоимостью VPN является производительность. Серверы VPN могут требовать как вычислительной мощности, так и полосы с учетом служебной нагрузки, обусловленной протоколами шифрования. В большинстве VPN часть полной полосы отдается под служебную нагрузку, связанную с работой зашифрованного туннеля VPN. Служебная нагрузка обычно занимает около 10 процентов полной полосы, из-за чего интернет оказывается немного медленнее. Кроме того, если VPN действует во всем доме, может оказаться труднее осуществлять доступ к ресурсам, которые являются фактически локальными, в результате чего, доступ к ним либо прекращается, либо замедляется вследствие дополнительного запаздывания, вносимого VPN.
[0007] Здесь описано оборудование (например, системы и устройства) и способы, позволяющие решить вышеописанную проблему.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0008] Настоящее изобретение относится к оборудованию и способам, которые позволяют безопасно и удобно устанавливать удаленную ветвь домашней сети и, таким образом, любой ресурс, подключенный к домашней сети. Домашняя сеть устанавливается домашним маршрутизатором (например, дома, в офисе, публичном или личном пространстве и т.д.). В частности, здесь описано оборудование защищенного портала (например, устройства), которое можно безопасно сопрягать с домашним маршрутизатором и использовать для обеспечения зашифрованного и прямого соединения между домашней сетью и локальной сетью, установленной через портальное оборудование. Защищенное портальное устройство может работать как беспроводная точка доступа, которая совместно использует доступ уровня 2 с домашней сетью.
[0009] Таким образом, эти способы могут именоваться способами удаленного распространения локальной сети и/или способами установления защищенной, зашифрованной, виртуальной частной сети (VPN). Эти способы могут включать в себя: соединение портального устройства с локальным интернет-соединением, причем портальное устройство содержит корпус, заключающий в себе беспроводную радиостанцию, порт Ethernet и процессор, причем процессор сопряжен с домашним маршрутизатором; передачу запроса на осуществление доступа к домашнему маршрутизатору от портального устройства на удаленный сервер; передачу извещения запроса портального устройства на осуществление доступа к домашнему маршрутизатору от удаленного сервера администратору домашнего маршрутизатора; обмен, через удаленный сервер, сертификатами безопасности между портальным устройством и домашним маршрутизатором после того, как администратор даст разрешение портальному устройству осуществлять доступ к домашнему маршрутизатору; обеспечение, от удаленного сервера, информации о возможности осуществления связи для домашнего маршрутизатора портальному устройству; установление прямой и зашифрованной VPN между портальным устройством и домашним маршрутизатором; и оперирование портальным устройством в качестве локальной точки доступа с использованием беспроводной радиостанции и процессора портального устройства, причем локальная точка доступа распространяет вычислительную сеть домашнего маршрутизатора через прямую и зашифрованную VPN.
[0010] Например, способ установления защищенной, зашифрованной, виртуальной частной сети (VPN) может включать в себя: соединение портального устройства с локальным интернет-соединением, причем портальное устройство содержит корпус, заключающий в себе беспроводную радиостанцию, порт Ethernet и процессор, причем процессор сопряжен с домашним маршрутизатором; передачу запроса на осуществление доступа к домашнему маршрутизатору от портального устройства на удаленный сервер; периодическое обновление, домашним маршрутизатором, удаленного сервера текущей информацией о возможности осуществления связи; передачу извещения запроса портального устройства на осуществление доступа к домашнему маршрутизатору от удаленного сервера администратору домашнего маршрутизатора; обмен, через удаленный сервер, сертификатами безопасности между портальным устройством и домашним маршрутизатором после того, как администратор даст разрешение портальному устройству осуществлять доступ к домашнему маршрутизатору; обеспечение, от удаленного сервера, информации о возможности осуществления связи для домашнего маршрутизатора портальному устройству; установление прямой и зашифрованной VPN между портальным устройством и домашним маршрутизатором; оперирование портальным устройством в качестве локальной точки доступа с использованием беспроводной радиостанции и процессора портального устройства, причем локальная точка доступа распространяет вычислительную сеть домашнего маршрутизатора через прямую и зашифрованную VPN путем оперирования в той же сети уровня 2, каковой является вычислительная сеть домашнего маршрутизатора; и прием портальным устройством, от удаленного сервера, обновленной информации о возможности осуществления связи для домашнего маршрутизатора, когда не удается установить прямую и зашифрованную VPN между портальным устройством и домашним маршрутизатором.
[0011] Согласно любому из этих способов, способ может дополнительно включать в себя сопряжение портального устройства и домашнего маршрутизатора. Они могут сопрягаться пользователем (например, администратором) или на заводе. Сопряжение может осуществляться путем установления прямого (кабельного) соединения между ними и/или путем сопряжения портального устройства и домашнего маршрутизатора, когда домашний маршрутизатор и портальное устройство являются локальными.
[0012] Предпочтительно, портальные устройства здесь описаны как малые, легкие устройства, которые являются полностью содержащимися. Например, устройство может быть в основном заключено в корпусе, причем на корпусе предусмотрено одно или более устройств ввода (кнопок, круговых шкал, сенсорных экранов) и/или один или более индикаторов (источников света, например, светодиодных и т.д.). В некоторых вариациях соединение содержит вставку портального устройства в настенный источник питания, причем устройство дополнительно содержит штыревой электрический разъем, отходящий от корпуса портального устройства. Штыревой электрический разъем может быть выполнен с возможностью вставки в стенную розетку (например, настенный источник сетевого питания) и может принимать мощность напрямую и/или может заряжать аккумулятор для использования даже когда не вставлен). В некоторых вариациях можно использовать отдельные штепсель и разъем (например, кабель). В некоторых вариациях источником питания является разъем power over Ethernet (POE), который может быть объединен с разъемом Ethernet или отдельным разъемом. В некоторых вариациях штыревой электрический разъем способен убираться в корпус и/или может складываться для уменьшения профиля устройства, когда не вставлен в розетку.
[0013] Портальное устройство может соединяться с локальным интернет-соединением (например, локальным относительно портального устройства, которое может быть удаленным относительно домашней сети) либо напрямую (например, соединение через Ethernet-соединение), либо в беспроводном режиме.
[0014] Этап передачи запроса может осуществляться процессором автоматически (например, путем автоматической передачи запроса на удаленный сервер при активации/вставке) или вручную, например, когда пользователь осуществляет связь с устройством либо на одном или более средствах управления на самом устройстве или через пользовательский интерфейс (например, на смартфоне или другом устройстве, имеющем процессор, дисплее и устройстве ввода), осуществляющем связь с портальным устройством.
[0015] Этап передачи извещения администратору может содержать отображение запроса на пользовательском интерфейсе для просмотра администратором, причем пользовательский интерфейс отображает информацию состояния домашнего маршрутизатора. Пользовательский интерфейс может дополнительно отображать информацию состояния портального устройства. В некоторых вариациях, пользовательский интерфейс отображается на карманном устройстве.
[0016] До установления защищенного VPN-соединения с домашним сервером, портальное устройство и домашний сервер должны обмениваться сертификатами безопасности; эти сертификаты безопасности могут содержать общедоступные ключи.
[0017] Обеспечение информации о возможности осуществления связи для домашнего маршрутизатора может содержать обеспечение IP-адреса маршрутизатора и порта протокола управления передачей/протокола пользовательских дейтаграмм (TCP/UDP). Эта информация может обеспечиваться (будучи одобрена после обмена и подтверждения сертификатов безопасности) удаленным сервером. Один или оба из домашнего маршрутизатора и портального устройства могут быть выполнены с возможностью безопасного осуществления связи с одним и тем же удаленным сервером; портальное устройство может осуществлять связь с удаленным сервером только для установления соединения и обновления соединения (например, информации о возможности осуществления связи), если не удается установить соединение с домашним маршрутизатором. Например, адрес удаленного сервера может заранее задаваться портальному устройству и домашнему маршрутизатору. В общем случае, домашний маршрутизатор может обновлять и сохранять информацию о возможности осуществления связи на удаленном сервере. Например, домашний маршрутизатор может периодически (например, на регулярной основе и/или в случае изменений в информации о возможности осуществления связи) обновлять удаленный сервер текущей информацией о возможности осуществления связи. Таким образом, оперирование портальным устройством может дополнительно содержать прием портальным устройством, от удаленного сервера, обновленной информации о возможности осуществления связи для домашнего маршрутизатора, когда не удается установить прямую и зашифрованную VPN между портальным устройством и домашним маршрутизатором.
[0018] Портальное устройство обычно распространяет вычислительную сеть домашнего маршрутизатора (например, домашнего маршрутизатора LAN). Таким образом, локальная точка доступа, установленная портальным устройством, может распространять вычислительную сеть домашнего маршрутизатора через прямую и зашифрованную VPN путем оперирования в той же сети уровня 2, каковой является вычислительная сеть домашнего маршрутизатора, обеспечивая доступ к большинству или всем одинаковым сетевым компонентам, как если бы устройство, соединенное через портальное устройство, располагалось вблизи домашнего маршрутизатора.
[0019] В общем случае, до установления прямой и зашифрованной VPN между портальным устройством и домашним маршрутизатором, портальное устройство может работать в качестве присоединенного портала. В этом режиме (именуемом “изолированным режимом”) портальное устройство может отображать, на пользовательском интерфейсе, одно или более из: инструкций для соединения портального устройства с локальным интернет-соединением и/или состояния возможности осуществления связи портального устройства с домашним маршрутизатором.
[0020] В ходе или сразу после установления прямого и зашифрованного VPN-соединения между портальным устройством и домашним маршрутизатором, портальное устройство может осуществлять испытание на скорость для определения качества соединения (в зависимости от скорости соединения) между домашним маршрутизатором и портальным устройством. Например, после установления прямой и зашифрованной VPN между портальным устройством и домашним маршрутизатором, портальное устройство может определять скорость VPN между портальным устройством и домашним маршрутизатором. Затем пользователю можно предлагать (например, через пользовательский интерфейс) разрешать нормальный режим для портального устройства, в котором он устанавливает локальную точку доступа, распространяющую вычислительную сеть домашнего маршрутизатора. В некоторых вариациях портальное устройство оперируется в качестве локальной точки доступа, только если скорость VPN между портальным устройством и домашним маршрутизатором выше порога скорости.
[0021] Здесь также описаны портальные устройства. Эти устройства в общем случае способны функционировать как описано выше. Например, портальное устройство для установления защищенной, зашифрованной, виртуальной частной сети (VPN) для распространения сети домашнего маршрутизатора в удаленное положение может включать в себя: корпус, заключающий в себе процессор и беспроводную радиостанцию, содержащую одну или более двухполосных антенн; штыревой штепсель, отходящий от корпуса и позволяющий устанавливать корпус портального устройства в настенной силовой розетке; и порт Ethernet, проникающий в корпус; память, подключенную к процессору, причем память предназначена для хранения инструкций компьютерной программы, которые, при исполнении процессором, предписывают процессору: соединяться с локальным интернет-соединением; передавать запрос на осуществление доступа к домашнему маршрутизатору на удаленный сервер; обмениваться, через удаленный сервер, сертификатами безопасности с домашним маршрутизатором после того, как администратор даст разрешение на осуществление доступа к домашнему маршрутизатору; принимать, от удаленного сервера, информацию о возможности осуществления связи для домашнего маршрутизатора; устанавливать прямую и зашифрованную VPN с домашним маршрутизатором; и оперировать в качестве локальной точки доступа с использованием беспроводной радиостанции, причем локальная точка доступа распространяет вычислительную сеть домашнего маршрутизатора через прямую и зашифрованную VPN.
[0022] Как упомянуто, портальное устройство включает в себя один или более световых индикаторов, освещающих участок корпуса, причем один или более световых индикаторов предназначены для указания, подключено ли устройство к домашнему маршрутизатору. Альтернативно или дополнительно, штыревой штепсель может быть выполнен с возможностью складываться относительно корпуса или убираться в корпус. Некоторые вариации портального устройства не включают в себя штыревой штепсель, отходящий напрямую от корпуса, но могут включать в себя другой штепсель и/или аккумулятор.
[0023] В общем случае, портальные устройства описаны здесь малыми и легкими. Например, портальное устройство имеет объем меньше около 400 см3, например, меньше около 200 см3, меньше около 100 см3, меньше около 90 см3, меньше около 80 см3 и т.д. Поэтому устройство может быть весьма компактным и легко переносимым для использования в поездках (например, в отеле и т.д.).
[0024] В общем случае, инструкции компьютерной программы позволяют осуществлять все или некоторые из функций, осуществляемых портальным устройством согласно описанным здесь способам. Например, инструкции компьютерной программы (которые могут эквивалентно именоваться здесь просто “инструкциями”, “программно-аппаратным обеспечением” или “программным обеспечением”) позволяют предписывать процессору автоматически передавать запрос на осуществление доступа к домашнему маршрутизатору на удаленный сервер. Инструкции компьютерной программы дополнительно позволяют предписывать процессору осуществлять связь с пользовательским интерфейсом для отображения информации состояния устройства. Инструкции компьютерной программы дополнительно позволяют предписывать процессору принимать, от удаленного сервера, обновленную информацию о возможности осуществления связи для домашнего маршрутизатора, когда не удается установить прямую и зашифрованную VPN между портальным устройством и домашним маршрутизатором. В некоторых вариациях, инструкции компьютерной программы дополнительно позволяют предписывать процессору оперировать устройством в качестве присоединенного портала, когда прямая и зашифрованная VPN с домашним маршрутизатором не установлена, и отображать, на пользовательском интерфейсе, одно или более из: инструкций для соединения портального устройства с локальным интернет-соединением; состояния возможности осуществления связи портального устройства с домашним маршрутизатором.
[0025] Как упомянуто выше, инструкции компьютерной программы дополнительно позволяют предписывать процессору, после установления прямой и зашифрованной VPN между портальным устройством и домашним маршрутизатором, определять скорость VPN между портальным устройством и домашним маршрутизатором. Например, инструкции компьютерной программы дополнительно позволяют предписывать процессору оперировать в качестве локальной точки доступа, только если скорость VPN между портальным устройством и домашним маршрутизатором выше порога скорости.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0026] Новые признаки изобретения подробно изложены в нижеследующей формуле изобретения. Чтобы лучше понять признаки и преимущества настоящего изобретения следует обратиться к нижеследующему подробному описанию, где приведены иллюстративные варианты осуществления, в которых применяются принципы изобретения, и к прилагаемым чертежам.
[0027] Фиг. 1A - пример системы, включающей в себя маршрутизатор 101 и защищенное портальное устройство 103.
[0028] Фиг. 1B демонстрирует присоединение защищенное портальное устройство к электрической розетке для обеспечения питания устройства.
[0029] Фиг. 2A демонстрирует иллюстративную спецификацию и/или рабочие параметры описанного защищенного портального устройства. Эти параметры являются только приближенными и могут варьироваться.
[0030] Фиг. 2B демонстрирует иллюстративные режимы работы и скорости в каждом режиме.
[0031] Фиг. 3 - вид в разборе одного примера защищенного портального устройства, демонстрирующий внутренние и внешние компоненты, включающий в себя световое кольцо 1 верхней крышки, верхнюю крышку 2, светодиодный индикатор 3 и схему 4, которая может быть видна через окно 1, крепеж (например, саморез) 5, термолист 6 и губку 8, схему 7 управления для управления работой защищенного портального устройства, схему 9 управления мощностью и радиосвязи и пару антенн 10, 11 и крышку 12 основания, которая может соединяться с верхней (передней) крышкой и охватывать схему управления. Крышка может включать в себя штепсель (со шнуром или без).
[0032] Фиг. 4A-4J демонстрируют составные части иллюстративного защищенного портального устройства, и могут включать в себя иллюстративные размеры. Эти размеры могут быть только приближенными, если не указано обратное (и могут быть выражены в миллиметрах или градусах). Фиг. 4A и 4B демонстрируют виды в перспективе спереди и сзади передней крышки. Фиг. 4C - прямой вид передней крышки с тыльной стороны. Фиг. 4D - прямой вид передней крышки с лицевой стороны. Фиг. 4E - вид сбоку передней крышки. Фиг. 4F - вид сверху передней крышки. Фиг. 4G - вид в разрезе передней крышки. Фиг. 4H - увеличенный вид углового участка крышки. Фиг. 4I - вид снизу. Фиг. 4J - увеличенный вид участка верхнего края.
[0033] Фиг. 5 - вид в перспективе варианта осуществления системы, включающей в себя защищенное портальное устройство и маршрутизатор, которые можно использовать совместно как “многоместную туннельную систему Wi-Fi”.
[0034] Фиг. 6A-6F демонстрируют различные рабочие состояния защищенного портального устройства. На фиг. 6A, светодиодный индикатор на передней панели показан циркулирующим (вращающимся) в белом цвете, указывая, что соединение с беспроводной сетью установлено, или что устройство находится в процессе обновления программно-аппаратного обеспечения. Фиг. 6B демонстрирует неподвижный (например, синий) индикатор, указывающий, что защищенное портальное устройство успешно интегрировалось в сеть с хорошей скоростью соединения (возможностью осуществления связи). Фиг. 6C демонстрирует неподвижный световой индикатор второго цвета (например, оранжевого цвета), указывающий, что защищенное портальное устройство интегрировалось в сеть с промежуточной скоростью соединения. Фиг. 6D демонстрирует неподвижный световой индикатор третьего цвета (например, красного цвета) указывающий, что защищенное портальное устройство интегрировалось в сеть с низкой скоростью. Фиг. 6E демонстрирует мигающий световой индикатор (например, мигающий индикатор красного света), указывающий, что устройство работает в “изолированном” состоянии, описанном ниже. Фиг. 6F демонстрирует мигающий белый световой индикатор, указывающий, что устройство находится в процессе определения местоположения.
[0035] Фиг. 7 демонстрирует иллюстративное защищенное портальное устройство, сопряженное с маршрутизатором, как описано здесь.
[0036] Фиг. 8 графически демонстрирует удаленную работу защищенного портального устройства для обеспечения доступа пользователю (например, компьютеру), находящемуся на удалении от “локальной” сети.
[0037] Фиг. 9 - схема работы портального устройства для установления в качестве локальной точки доступа, которая распространяет вычислительную сеть домашнего маршрутизатора через прямую и зашифрованную VPN.
ПОДРОБНОЕ ОПИСАНИЕ
[0038] В общем случае, здесь описаны защищенные портальные устройства и системы, включающие в себя их, а также способы их использования для удаленного и безопасного осуществления доступа к локальной сети. Фиг. 1A демонстрирует пример защищенного портального устройства 103, которое можно использовать (и может быть включено как система) с маршрутизатором 101. Эти устройства могут быть обеспечены раздельно или совместно. Например, они могут быть "сопряжены в заводских условиях" (означая, что они совместно используют некоторую общую и уникальную информацию) или они могут сопрягаться раздельно, например, при приобретении по отдельности и совместно для использования конечным пользователем. Иллюстративный маршрутизатор, показанный на фиг. 1A, может быть маршрутизатором узлов сети.
[0039] В общем случае, защищенное портальное устройство может связываться (например, сопрягаться) с маршрутизатором. Например, первоначально, маршрутизатор и защищенное портальное устройство может подключаться к интернету и может обмениваться информацией друг с другом (например, напрямую или, более предпочтительно, через удаленный сервер, например, “облачный” сервер).
[0040] Удаленный сервер можно использовать, например, для: (1) извещения пользователя маршрутизатора о впервые введенном в эксплуатацию (или сброшенном к заводским настройкам) защищенном портальном устройстве, которое запрашивает доступ для подключения к маршрутизатору; (2) обмена сертификатами безопасности (например, общедоступными ключами) между маршрутизатором и телепортом после того, как пользователь маршрутизатора предоставит доступ для защищенное портального устройства. Предоставление доступа (или отказ в предоставлении) может осуществляться с использованием маршрутизатора или средств управления (например, мобильного приложения, связанного с маршрутизатором и т.д.). Сертификаты безопасности могут потребоваться для установления прямого и зашифрованного VPN-соединения между маршрутизатором и защищенным портальным устройством, как описано ниже; (3) сообщения защищенному портальному устройству информации о возможности осуществления связи маршрутизатора (например, IP-адреса маршрутизатора и порта TCP/UDP, и т.д.), которые защищенное портальное устройство может использовать для подключения к маршрутизатору напрямую и установления зашифрованного туннеля VPN между ними. Информация о возможности осуществления связи может изменяться со временем в любой момент, что позволяет маршрутизатору использовать облако в качестве "почтового ящика", куда он закладывает свою последнюю информацию о возможности осуществления связи. Когда не удается установить прямое VPN-соединение между защищенным портальным устройством и маршрутизатором, защищенное портальное устройство может контактировать с облаком чтобы посмотреть, существует ли обновленная информация о возможности осуществления связи, которую следует использовать.
[0041] Система (включающая в себя защищенное портальное устройство) может быть построена так, что данные, передаваемые пользователем защищенного портального устройства (например, посредством просмотра интернета, потоковой передачи и т.д.), никогда не направляются в облако, но всегда передаются напрямую на/от маршрутизатора. В любом из этих примеров, облако является просто посредником, который помогает установлению прямого VPN-соединения.
[0042] Защищенное портальное устройство может иметь два основных режима работы, например, изолированный и нормальный режимы. В изолированном режиме (как следует из названия) защищенное портальное устройство не обеспечивает возможности осуществления связи с маршрутизатором и ожидает тех или иных действий пользователя защищенного портального устройства. В изолированном режиме, защищенное портальное устройство может обеспечивать AP (точку доступа) Wi-Fi присоединенным порталом, благодаря чему, когда пользователь подключается к этой AP своим мобильным телефоном, компьютером или другим устройством, браузер может автоматически открываться и отображает веб-страницу, которая предлагает пользователю совершать дополнительные действия, например: (1) подключать защищенное портальное устройство к интернету с использованием либо сети Wi-Fi, либо кабеля Ethernet. Например, типичным использованием может быть использование защищенного портального устройства в отеле (удаленном от локальной/домашней сети и маршрутизатора) и пользователь может использовать гостиничную сеть Wi-Fi для подключения защищенного портального устройства к интернету. (2) Показывать информацию состояния о том, что в данный момент происходит с защищенным портальным устройством. Например, защищенное портальное устройство может ожидать разрешения доступа со стороны маршрутизатора или защищенное портальное устройство устанавливает VPN-соединение, или защищенное портальное устройство ожидает данных возможности осуществления связи от маршрутизатора (например, ожидая новой почты в облачном "почтовом ящике"). (3) Функциональная возможность испытания на скорость. Когда устанавливается прямой туннель VPN между маршрутизатором и защищенным портальным устройством, система может требовать от пользователя защищенного портального устройства проводить испытание на скорость с использованием Web UI защищенного портального устройства, чтобы посмотреть, насколько хорошо или плохо соединение между защищенным портальным устройством и маршрутизатором. После проведения испытания, пользователь может нажимать кнопку для активации нормального режима защищенного портального устройства.
[0043] Когда защищенное портальное устройство находится в нормальном режиме работы, оно может обеспечивать Wi-Fi AP именем и паролем от домашнего маршрутизатора, где имя дописывается защищенным портальным устройством (например, "телепорт", где защищенное портальное устройство именуется устройством “телепорт”). Когда пользователь подключается к этой Wi-Fi AP телепорта, он получает полную возможность осуществления связи, как если бы он был подключен к маршрутизатору напрямую. Пользователь защищенного портального устройства находится в той же сети L2, что и сеть LAN маршрутизатора. Таким образом, пользователь защищенного портального устройства может осуществлять доступ не только к устройствам, подключенным к маршрутизатору (например, локальному файловому хранилищу, телевизорам и т.д.), но и интернету маршрутизатора. Просмотр интернета с защищенного портального устройства неотличим от просмотра интернета в случае подключения к маршрутизатору напрямую.
[0044] Если защищенное портальное устройство долгое время не может напрямую подключиться к маршрутизатору или теряет интернет-соединение, то автоматически активируется изолированный режим для извещения пользователя понял о текущей ситуации, путем отображения на пользовательском интерфейсе состояния портального устройства (например, отключение, низкая скорость и т.д.).
[0045] Фиг. 3-4J и 5 демонстрируют иллюстративное защищенное портальное устройство. Фиг. 6A-6F демонстрируют рабочие режимы, в том числе рассмотренные выше, которые могут указываться светодиодами на передней панели защищенного портального устройства.
[0046] При установке защищенного портального устройства, устройство может устанавливаться с использованием приложения (например, для мобильного устройства) или беспроводной сети по умолчанию (SSID) от компьютера или планшета. Для первоначальной установки (и сопряжения) защищенного портального устройства, приложение или сеть по умолчанию может запускаться и широкополосный модем отключаться. Один конец кабеля Ethernet может подключаться к широкополосному модему и другой - к порту интернета на маршрутизаторе. Затем питание (например, адаптер питания) может подключаться к маршрутизатору. Затем защищенное портальное устройство может подключаться к питанию (как показано на фиг. 1B), например, путем подключения к электрической розетке. Затем может включаться широкополосный модем. Приложение может обеспечивать инструкции для соединения защищенного портального устройства с уникальной беспроводной сетью (SSID) маршрутизатора. Веб-браузер можно использовать для установления (например, автоматически запуская в ходе процедуры установление), путем ввода имени сети и пароля, которые могут сохраняться. Защищенное портальное устройство может устанавливаться путем подключения мобильного устройства (или другого устройства) к SSID сети, что может называться, например, “установлением телепорта” и сеть Wi-Fi можно выбирать из их списка в диапазоне устройств; домашнюю сеть можно выбирать (с использованием выбранного имени), и пароля, обеспеченного и аутентифицированного сети.
[0047] Затем защищенное портальное устройство сопрягается, и может использоваться на удалении от домашней сети для установления защищенного порта. В ходе эксплуатации, пользователь может просто вставлять защищенное портальное устройство и выбирать защищенное портальное устройство из списка устройств Wi-Fi; система может действовать как при непосредственном подключении к маршрутизатору, даже когда отделен.
[0048] Фиг. 9 схематически демонстрирует один пример работы портального устройства 905. В этом примере портальное устройство может первоначально находиться в изолированном режиме, не подключаться к домашнему маршрутизатору 901. Например, пользователь может переносить портальное устройство в положение, удаленное от домашнего маршрутизатора (например, в отель, корабль, офис и т.д.) для обеспечения защищенной VPN для распространения 960 и для обеспечения высокого уровня доступа к вычислительной сети 922 домашнего маршрутизатора. Прежде чем взять портальное устройство в положение, отличное от домашнего маршрутизатора, они могут быть первоначально сопряженными, благодаря чему, портальное устройство заранее выполнено с возможностью работать с конкретным маршрутизатором, и маршрутизатор способен распознавать конкретное портальное устройство. Сопряжение может осуществляться вручную (например, пользователем/администратором) или на заводе. Для удобства, портальное устройство 905 и домашний маршрутизатор 901, показанные на фиг. 9, проиллюстрированы аналогично иллюстративным вариантам осуществления, показанным на фиг. 1; можно использовать другие формфакторы.
[0049] Первоначально, из удаленного положения, портальное устройство может получать питание, подключаться к интернет-соединению, и запрос доступа для подключения к домашнему маршрутизатору может передаваться 951 на удаленный сервер. Удаленный сервер может быть доступен через интернет-соединение. Например, портальное устройство может подключаться в беспроводном режиме к беспроводной сети (отличной от беспроводной сети 922 домашнего сервера). Альтернативно портальное устройство может подключаться к интернету через проводное соединение с порт Ethernet на портальном устройстве. Пользователь (например, администратор или отдельный пользователь) может контролировать портальное устройство через пользовательский интерфейс (например, пользовательский интерфейс портала), который может осуществлять связь напрямую с портальным устройством. Например, до установления VPN-соединения с домашним маршрутизатором, портальное устройство может работать в изолированном режиме, в котором к нему можно обращаться посредством беспроводного соединения (например, с помощью телефона, портативного компьютера или другого компьютерного устройства) и может обеспечивать пользовательский интерфейс, указывающий состояние портального устройства, и может позволять пользователю запрашивать соединение с домашним маршрутизатором (альтернативно, это может осуществляться автоматически).
[0050] Удаленный сервер 911, приняв запрос на осуществление доступа к домашнему маршрутизатору, может извещать 952 администратора домашнего маршрутизатора (например, которым может быть тот же пользователь или другой пользователь) портального устройства о запросе на доступ. Извещение о запроса/запрос может передаваться администратору через пользовательский интерфейс (который может отличаться от пользовательского интерфейса портального устройства или связанного с ним, если администратором является сам пользователь); альтернативно или дополнительно, запрос может отображаться на самом домашнем маршрутизаторе. В некоторых вариациях извещение может внедряться в качестве предупреждения в контактную информацию для администратора домашнего маршрутизатора, хранящуюся на удаленном сервере. В некоторых вариациях, как показано на фиг. 9, пользовательский интерфейс может входить в состав мобильного приложения 913 (например, на телефоне пользователя). В ряде случаев администратором является пользователь, и одно и то же общее мобильное прикладное программное обеспечение (мобильное приложение) может включать в себя пользовательский интерфейс как для домашнего маршрутизатора (демонстрирующий состояние и свойства домашнего маршрутизатора), так и для портального устройства (демонстрирующий состояние и свойства портального устройства). Альтернативно, для домашнего маршрутизатора и портального устройства можно использовать разные пользовательские интерфейсы (например, различное прикладное программное обеспечение).
[0051] Затем администратор может соглашаться 953 (например, давать разрешение), чтобы портальное устройство осуществляло доступа к домашнему маршрутизатору, и это согласие, опять же, может передаваться через удаленный сервер, который затем может координировать обмен 954 сертификатами безопасности (например, общедоступными ключами) между домашним маршрутизатором и портальным устройством. После подтверждения действительности сертификатов безопасности удаленный сервер может обеспечивать 955 портальное устройство текущей информацией о возможности осуществления связи маршрутизатора, например, адресом интернет-протокола (IP) маршрутизатора и портом протокола управления передачей и/или протокола пользовательских дейтаграмм (TCP/UDP). Как рассмотрено выше, удаленный сервер может хранить и поддерживать текущую версию информации о возможности осуществления связи маршрутизатора, и домашний маршрутизатор может поддерживать эту информацию актуальной (обновляя ее периодически и/или автоматически, например, когда она изменяется, и/или удаленный сервер может запрашивать у домашнего маршрутизатора текущую информацию о возможности осуществления связи маршрутизатора).
[0052] Затем портальное устройство может использовать информацию о возможности осуществления связи маршрутизатора для установления прямого и зашифрованного VPN-соединения с домашним маршрутизатором 901. При создании VPN-соединения или сразу после этого, портальное устройство может осуществлять испытание на скорость (не показано) как меру адекватности (например, скоростей переноса данных) для VPN-соединения. В некоторых вариациях оцененная скорость может отображаться как качественный (например, хорошая, плохая, высокая, низкая, промежуточная и т.д.) или количественный показатель. Пользовательскую может предлагаться одобрить VPN-соединение на основании оценочной скорости или, в некоторых вариациях, VPN-соединение может одобряться автоматически. Одобрение может базироваться на пороге, (например, минимальной пороговой скорости), который может быть качественным (например, “умеренная/промежуточная” или более высокая) или количественная. После одобрения портальное устройство может устанавливать локальную точку 960 доступа (локальную по отношению к портальному устройству) WiFi, с использованием своей внутренней радиостанции WiFi, которая распространяет вычислительную сеть 922 домашнего маршрутизатора.
[0053] В ходе текущей операции локальной точки доступа, если соединение с домашним маршрутизатором (прямое VPN-соединение) деградирует или теряется, портальное устройство может запрашивать обновленную информацию о возможности осуществления связи маршрутизатора от удаленного сервера, которая затем может использоваться для переустановления прямого, зашифрованного VPN-соединения.
Примеры
[0054] Описанные здесь портальные устройства могут создавать защищенную виртуальную частную сеть (VPN) к домашнему (или офисному или другому удаленному) маршрутизатору, позволяющую пользователю использовать домашнее интернет-соединение и осуществлять доступ ко всем устройствам в этой домашней сети. VPN позволяет пользователю редактировать документы, подключаться к интеллектуальным устройствам и т.д., позволяя пользователю безопасно использовать свой интернет вне дома, как будто он все еще дома.
[0055] Домашний маршрутизатор (как показано на фиг. 1A) представляет собой белый куб со светящимся основанием и сенсорным дисплеем. Пользователь может циклически менять экраны, демонстрирующие дату, время, скорости выгрузки/загрузки, IP-адреса, состояния трафика и порта. В некоторых режимах он может выглядеть, как цифровые часы и весить менее одного фунта. На тыльной стороне могут располагаться четырехгигабитные порты LAN, одногигабитный порт WAN и порт USB-C для адаптера питания переменного тока.
[0056] Портальное устройство (как показано на фиг. 1A) может представлять собой малое, включаемое в розетку устройство с одним или более портами Ethernet для проводного устройства и кнопкой сброса. На его лицевой стороне располагается светодиодное кольцо, который мигает в ходе установления и светится постоянно, когда оно подключено. Устройство может быть удобным в поездках и может включать в себя перезаряжаемую батарею и/или может подключаться к розетке для получения питания (фиг. 1B). Установление маршрутизатора и/или портального устройства может осуществляться с помощью одного приложения или веб-браузера.
[0057] Например, пользователь может соединять домашний маршрутизатор с модемом кабелем Ethernet и может по выбору устанавливать его с помощью браузера. После запуска маршрутизатора, пользователь может подключаться к сети и открывать новое окно браузера. Устройство может предлагать пользователю изменять имя и пароль сети, что позволяет дублировать пароль для входа в маршрутизатор. Портальное устройство является очень компактной и может вставляться в розетку и подключаться к сети Wi-Fi или мобильному пункту раздачи, отдельного от домашнего маршрутизатора.
[0058] Установление портального устройства может начинаться путем синхронизации портального устройства с домашним маршрутизатором. Этот начальный этап может осуществляться, когда оба являются локальными (например, до поездки с ним). Альтернативно, оно может быть предварительно сопряжено. Пользователь может вставлять портальное устройство в розетку, подключаться к своей сети Wi-Fi (отличной от домашней сети маршрутизатора) и может получать предложение создавать имя и пароль сети. Имя должно отличаться от имени домашней сети, и пользователь может создавать защищенный, сложный пароль. Пользователь может переходить в обоих направлениях между сетью маршрутизатора и сетью портального устройства при сопряжении и может включать удаленный доступ на маршрутизаторе.
[0059] После сопряжения портального устройства с маршрутизатором его можно использовать. Портальное устройство может вставляться в розетку и подключаться к мобильному устройству и к сети Wi-Fi вне сети домашнего маршрутизатора. Можно использовать публичные сети, например, гостиничные, кафетерийные и библиотечные. Затем портальное устройство может дублировать локальное соединение и действовать как если бы пользователь находился в домашней сети.
[0060] Домашний маршрутизатор может быть маршрутизатором узлов сети, например, двухполосным маршрутизатором (например, с теоретическими скоростями до 450 Мбит/с в полосе 2,4 ГГц и 1300 Мбит/с в полосе 5 ГГц). Портальное устройство может согласовываться с этой скоростью или быть немного более медленным. В некоторых вариациях маршрутизатор поддерживает MU-MIMO (многопользовательскую систему многих входов и многих выходов), в том смысле, что он может одновременно осуществлять связь с многочисленными устройствами. Маршрутизатор также может включать в себя формирование лучей, что позволяет маршрутизатору фокусировать свой сигнал на устройствах для повышения интенсивности.
[0061] Домашним маршрутизатором можно управлять через приложение, которое может позволять пользователю: создавать отдельные сети 2,4 ГГц и 5 ГГц; изменять канал Wi-Fi и ширину; разрешить управление полосой, которое автоматически подключает данное устройство к оптимальной полосе (2,4 ГГц или 5 ГГц); включать гостевую Wi-Fi; скрывать имя/SSID данной сети; гасить дисплей и окружающий свет на маршрутизаторе; разрешить управление маршрутизатором, которое подключает данное устройство к главному маршрутизатору, а не спутниковым блокам; перезапускать маршрутизатор или осуществлять сброс к заводским настройкам; разрешать IPv6, ретрансляцию портов, аппаратный NAT, универсальный режим "включай и работай" (UPnP), VLAN ID и режим моста.
[0062] Описанное здесь портальное устройство может обеспечивать расширенную безопасность при работе в публичных сетях и может позволять пользователю оставаться подключенным к домашней сети в поездке.
[0063] Любой из описанных здесь способов (включающих в себя пользовательские интерфейсы) может быть реализован как программное обеспечение, аппаратное обеспечение или программно-аппаратное обеспечение, и может быть описан как долговременный компьютерно-считываемый носитель данных, где хранится набор инструкций, которые могут исполняться процессором (например, компьютером, планшетом, смартфоном и т.д.), которые при исполнении процессором предписывает процессору управлять осуществлением любого из этапов, включающих в себя, но без ограничения: отображение, осуществление связи с пользователем, анализ, изменение параметров (включающих в себя тайминг, частоту, интенсивность и т.д.), определение, предупреждение и т.п.
[0064] Когда признак или элемент именуется здесь находящимся "на" другом признаке или элементе, он может напрямую находиться на другом признаке или элементе или также могут присутствовать промежуточные признаки и/или элементы. Напротив, когда признак или элемент именуется находящимся "непосредственно на" другом признаке или элементе, промежуточные признаки или элементы отсутствуют. Также очевидно, что, когда признак или элемент именуется "привязанным", "присоединенным" или "подключенным" к другому признаку или элементу, он может напрямую привязываться, присоединяться или подключаться к другому признаку или элементу или могут присутствовать промежуточные признаки или элементы. Напротив, когда признак или элемент именуется "напрямую привязанным", "напрямую присоединенным" или "напрямую подключенным" к другому признаку или элементу, промежуточные признаки или элементы отсутствуют. Хотя описано или показано в отношении одного варианта осуществления, признаки и элементы, описанные или показанные до сих пор, могут применяться к другим вариантам осуществления. Специалистам в данной области техники также очевидно, что ссылки на структуру или признак, который располагается "рядом" с другим признаком, могут иметь участки, которые перекрывают соседний признак или находятся под ним.
[0065] Используемые здесь термины служат только для описания конкретных вариантов осуществления и не следует рассматривать в качестве ограничения изобретения. Например, использование здесь термина в единственному числе подразумевает также использование формы множественного числа, если из контекста явно не следует обратное. Очевидно также, что термины "содержит" и/или "содержащий", используемые в этом описании изобретения, указывают наличие указанных признаков, этапов, операций, элементов и/или компонентов, но не исключают наличия или добавления одного или более других признаков, этапов, операций, элементов, компонентов и/или их групп. Используемый здесь термин "и/или" включает в себя все комбинации из одного или более из связанных перечисленных элементов и может обозначаться "/".
[0066] Пространственно относительные термины, например, "под", "ниже", "нижний", "над", "верхний" и пр., можно использовать здесь для простоты описания для описания соотношения одного элемента или признака с другим(и) элементом(ами) или признаком(ами) как показано в чертежах. Следует понимать, что пространственно относительные термины призваны охватывать разные ориентации устройства в ходе эксплуатации или работы помимо ориентации, изображенной в чертежах. Например, если устройство в чертежах переворачивается, элементы, описанные как "под" или "ниже" другими элементами или признаками, будут ориентироваться "над" другими элементами или признаками. Таким образом, иллюстративный термин "под" может охватывать обе ориентации над и под. Устройство может быть обратно ориентировано (повернуто на 90 градусов или в других ориентациях) и используемые здесь пространственно относительные описатели могут соответственно интерпретироваться. Аналогично, термины "вверх", "вниз", "вертикальный", "горизонтальный" и пр. Используются здесь только в целях объяснения, если конкретно не указано обратное.
[0067] Хотя термины “первый” и “второй” можно использовать здесь для описания различных признаков/элементов (включающих в себя этапы), эти признаки/элементы не подлежат ограничению этими терминами, если контекст не указывает обратное. Эти термины можно использовать для отличения одного признака/элемента от другого признака/элемента. Таким образом, первый признак/элемент, рассмотренный ниже, можно именовать вторым признаком/элементом, и аналогично, второй признак/элемент, рассмотренный ниже, можно именовать первым признаком/элементом, не выходя за рамки принципов настоящего изобретения.
[0068] В этом описании изобретения и нижеследующей формуле изобретения, если контекст не требует обратного, слово “содержать” и его вариации, например, “содержит” и “содержащий” означает, что различные компоненты могут совместно использоваться в способах и изделиях (например, составы и оборудование, включающие в себя устройство и способы). Например, будет понятно, что термин “содержащий” подразумевает включение любых указанных элементов или этапов, но не исключение каких-либо других элементов или этапов.
[0069] В общем случае, любой из описанных здесь оборудования и способов следует понимать во включительном порядке, но все или некоторые из компонентов и/или этапов могут альтернативно быть исключительными, и могут выражаться как “состоящий из” или альтернативно “состоящий по существу из” различных компонентов, этапов, подкомпонентов или подэтапов.
[0070] Используемый здесь термин в описании изобретения и формуле изобретения, в том числе используемый в примерах и если в явном виде не указано обратное, все числа можно читать, предваряемые словом "около" или “приблизительно”, даже если термин не появляется в явном виде. Слово “около” или “приблизительно” можно использовать при описании величины и/или позиция для указания, что описанные значение и/или позиция находится в приемлемом ожидаемом диапазоне значений и/или позиции. Например, числовое значение может иметь значение в пределах +/-0,1% от указанного значения (или диапазона значений), +/-1% от указанного значения (или диапазона значений), +/-2% от указанного значения (или диапазона значений), +/-5% от указанного значения (или диапазона значений), +/-10% от указанного значения (или диапазона значений) и т.д. Следует также понимать, что любые заданные здесь численные значения для включения около или вблизи этого значения, если контекст не указывает обратное. Например, раскрыто если значение "10", то раскрыто также "около 10". Любой упомянутый здесь числовой диапазон призван включать в себя все включенные в них поддиапазоны. Также понятно, что, когда раскрыто значение, которое "меньше или равно" значению, "больше или равно значению" и возможные диапазоны между значениями также раскрыты, что очевидно специалистам в данной области техники. Например, если раскрыто значение "X", также раскрыто "меньшее или равное X", а также "большее или равное X" (например, где X - численное значение). Также понятно, что в данной заявке, данные обеспечивается в нескольких разных форматах, и что эти данные, представляют концевые точки и начальные точки, и диапазоны для любой комбинации точек данных. Например, если раскрыты конкретная точка данных “10” и конкретная точка данных “15”, следует понимать, что считаются раскрытыми большие, большие или равные, меньшие, меньшие или равные, и равные 10 и 15, а также между 10 и 15. Также понятно, что раскрыты также каждый блок между двумя конкретными блоками. Например, если раскрыты 10 и 15, то раскрыты также 11, 12, 13 и 14.
[0071] Хотя выше описаны различные иллюстративные варианты осуществления, любое из нескольких изменений можно вносить в различные варианты осуществления, не выходя за рамки объема изобретения, описанного в формуле изобретения. Например, порядок осуществления различных описанных этапов способа часто может изменяться в альтернативных вариантах осуществления, и в других альтернативных вариантах осуществления один или более этапов способа могут быть исключены. Необязательный признаки различных вариантов осуществления устройства и системы могут быть включены в некоторых вариантах осуществления и не включены в других. Поэтому вышеприведенное описание обеспечивается в основном в иллюстративных целях и не должно интерпретироваться в порядке ограничения объема изобретения, заданного в формуле изобретения.
[0072] Приведенные здесь примеры и иллюстрации показывают, в порядке иллюстрации, но не ограничения, конкретные варианты осуществления, в которых предмет изобретения можно осуществлять на практике. Как упомянуто, другие варианты осуществления можно использовать и выводить из них, что позволяет производить структурные и логические замены и изменения, не выходя за рамки объема этого изобретения. Такие варианты осуществления изобретения могут именоваться здесь по отдельности или совместно термином “изобретение” лишь для удобства и без намерения произвольно ограничить объем данной заявки каким-либо одним изобретением или принципом изобретения, если фактически раскрыто более одного. Таким образом, хотя здесь проиллюстрированы и описаны конкретные варианты осуществления, любая конфигурация, рассчитанная для достижения той же цели, может заменять конкретные показанные варианты осуществления. Это раскрытие призвано охватывать всевозможные адаптации или вариации различных вариантов осуществления. Комбинации вышеописанных вариантов осуществления, и другие варианты осуществления, конкретно не описанные здесь, будут очевидны специалистам в данной области техники по ознакомлении с вышеприведенным описанием.

Claims (65)

1. Способ установления защищенной, зашифрованной, виртуальной частной сети (VPN), содержащий этапы, на которых:
подсоединяют портальное устройство к локальному интернет-соединению, при этом портальное устройство содержит корпус, заключающий в себе беспроводную радиостанцию, порт Ethernet и процессор, причем процессор сопряжен с домашним маршрутизатором;
передают запрос на осуществление доступа к домашнему маршрутизатору из портального устройства на удаленный сервер;
передают извещение о запросе портального устройства на осуществление доступа к домашнему маршрутизатору из удаленного сервера администратору домашнего маршрутизатора;
осуществляют через удаленный сервер обмен сертификатами безопасности между портальным устройством и домашним маршрутизатором после того, как администратор даст разрешение портальному устройству осуществлять доступ к домашнему маршрутизатору;
предоставляют с удаленного сервера портальному устройству информацию о возможности осуществления связи для домашнего маршрутизатора;
устанавливают прямую и зашифрованную VPN между портальным устройством и домашним маршрутизатором; и
эксплуатируют портальное устройство в качестве локальной точки доступа с использованием беспроводной радиостанции и процессора портального устройства, причем локальная точка доступа распространяет вычислительную сеть домашнего маршрутизатора через прямую и зашифрованную VPN.
 2. Способ по п.1, дополнительно содержащий этап, на котором сопрягают портальное устройство и домашний маршрутизатор, когда домашний маршрутизатор и портальное устройство являются локальными.
3. Способ по п.1, в котором на этапе подсоединения вставляют портальное устройство в настенный источник питания, причем корпус портального устройства содержит штыревой электрический разъем.
4. Способ по п.1, в котором на этапе подсоединения портального устройства к локальному интернет-соединению соединяются через Ethernet-соединение.
5. Способ по п.1, в котором на этапе передачи запроса процессор автоматически передает запрос на удаленный сервер.
6. Способ по п.1, в котором на этапе передачи извещения администратору отображают запрос на пользовательском интерфейсе для просмотра администратором, причем пользовательский интерфейс отображает информацию состояния касаемо домашнего маршрутизатора.
7. Способ по п.6, в котором пользовательский интерфейс дополнительно отображает информацию состояния касаемо портального устройства.
8. Способ по п.6, в котором пользовательский интерфейс отображается на карманном устройстве.
9. Способ по п.1, в котором на этапе обмена сертификатами безопасности обмениваются общедоступными ключами.
10. Способ по п.1, в котором на этапе предоставления информации о возможности осуществления связи для домашнего маршрутизатора предоставляют IP-адрес маршрутизатора и порт протокола управления передачей/протокола пользовательских дейтаграмм (TCP/UDP).
11. Способ по п.1, дополнительно содержащий этап, на котором периодически обновляют посредством домашнего маршрутизатора удаленный сервер текущей информацией о возможности осуществления связи.
12. Способ по п.1, дополнительно согласно которому на этапе эксплуатации принимают посредством портального устройства от удаленного сервера обновленную информацию о возможности осуществления связи для домашнего маршрутизатора, когда не удается установить прямую и зашифрованную VPN между портальным устройством и домашним маршрутизатором.
13. Способ по п.1, в котором локальная точка доступа распространяет вычислительную сеть домашнего маршрутизатора через прямую и зашифрованную VPN путем работы в той же сети уровня 2, каковой является вычислительная сеть домашнего маршрутизатора.
14. Способ по п.1, в котором до установления прямой и зашифрованной VPN между портальным устройством и домашним маршрутизатором портальное устройство работает в качестве присоединенного портала и отображает на пользовательском интерфейсе одно или более из: инструкций для соединения портального устройства с локальным интернет-соединением и состояния возможности осуществления связи портального устройства с домашним маршрутизатором.
15. Способ по п.1, дополнительно содержащий этап, на котором, после установления прямой и зашифрованной VPN между портальным устройством и домашним маршрутизатором, определяют скорость VPN между портальным устройством и домашним маршрутизатором.
16. Способ по п.15, дополнительно согласно которому портальное устройство эксплуатируют в качестве локальной точки доступа, только если скорость VPN между портальным устройством и домашним маршрутизатором выше порога скорости.
17. Способ установления защищенной, зашифрованной, виртуальной частной сети (VPN), содержащий этапы, на которых:
подсоединяют портальное устройство к локальному интернет-соединению, при этом портальное устройство содержит корпус, заключающий в себе беспроводную радиостанцию, порт Ethernet и процессор, причем процессор сопряжен с домашним маршрутизатором;
передают запрос на осуществление доступа к домашнему маршрутизатору из портального устройства на удаленный сервер;
периодически обновляют посредством домашнего маршрутизатора удаленный сервер текущей информацией о возможности осуществления связи;
передают извещение о запросе портального устройства на осуществление доступа к домашнему маршрутизатору с удаленного сервера администратору домашнего маршрутизатора;
осуществляют через удаленный сервер обмен сертификатами безопасности между портальным устройством и домашним маршрутизатором после того, как администратор даст разрешение портальному устройству осуществлять доступ к домашнему маршрутизатору;
предоставляют с удаленного сервера портальному устройству информацию о возможности осуществления связи для домашнего маршрутизатора;
устанавливают прямую и зашифрованную VPN между портальным устройством и домашним маршрутизатором;
эксплуатируют портальное устройство в качестве локальной точки доступа с использованием беспроводной радиостанции и процессора портального устройства, причем локальная точка доступа распространяет вычислительную сеть домашнего маршрутизатора через прямую и зашифрованную VPN путем функционирования в той же сети уровня 2, каковой является вычислительная сеть домашнего маршрутизатора; и
принимают посредством портального устройства от удаленного сервера обновленную информацию о возможности осуществления связи для домашнего маршрутизатора, когда не удается установить прямую и зашифрованную VPN между портальным устройством и домашним маршрутизатором.
18. Способ по п.17, дополнительно содержащий этап, на котором сопрягают портальное устройство и домашний маршрутизатор, когда домашний маршрутизатор и портальное устройство являются локальными.
19. Способ по п.17, в котором на этапе подсоединения вставляют портальное устройство в настенный источник питания, причем корпус портального устройства содержит штыревой электрический разъем.
20. Способ по п.17, в котором на этапе подсоединения портального устройства к локальному интернет-соединению соединяются через Ethernet-соединение.
21. Способ по п.17, в котором на этапе передачи запроса процессор автоматически передает запрос на удаленный сервер.
22. Способ по п.17, в котором на этапе передачи извещения администратору отображают запрос на пользовательском интерфейсе для просмотра администратором, причем пользовательский интерфейс отображает информацию состояния касаемо домашнего маршрутизатора.
23. Способ по п.22, в котором пользовательский интерфейс дополнительно отображает информацию состояния касаемо портального устройства.
24. Способ по п.22, в котором пользовательский интерфейс отображается на карманном устройстве.
25. Способ по п.17, в котором на этапе обмена сертификатами безопасности обмениваются общедоступными ключами.
26. Способ по п.17, в котором на этапе предоставления информации о возможности осуществления связи для домашнего маршрутизатора предоставляют IP-адрес маршрутизатора и порт протокола управления передачей/протокола пользовательских дейтаграмм (TCP/UDP).
27. Способ по п.17, в котором до установления прямой и зашифрованной VPN между портальным устройством и домашним маршрутизатором портальное устройство работает в качестве присоединенного портала и отображает на пользовательском интерфейсе одно или более из: инструкций для соединения портального устройства с локальным интернет-соединением и состояния возможности осуществления связи портального устройства с домашним маршрутизатором.
28. Способ по п.17, дополнительно содержащий этап, на котором, после установления прямой и зашифрованной VPN между портальным устройством и домашним маршрутизатором, определяют скорость VPN между портальным устройством и домашним маршрутизатором.
29. Способ по п.28, дополнительно согласно которому портальное устройство эксплуатируют в качестве локальной точки доступа, только если скорость VPN между портальным устройством и домашним маршрутизатором выше порога скорости.
30. Портальное устройство для установления защищенной, зашифрованной, виртуальной частной сети (VPN) для распространения сети домашнего маршрутизатора в удаленное положение, каковое устройство содержит:
корпус, заключающий в себе процессор и беспроводную радиостанцию, содержащую одну или более двухполосных антенн;
штыревой штепсель, отходящий от корпуса и позволяющий устанавливать корпус портального устройства в настенную силовую розетку; и
порт Ethernet, проникающий в корпус;
память, подключенную к процессору, причем память приспособлена для хранения инструкций компьютерной программы, которые при их исполнении процессором предписывают процессору:
подсоединяться к локальному интернет-соединению;
передавать запрос на осуществление доступа к домашнему маршрутизатору на удаленный сервер;
осуществлять через удаленный сервер обмен сертификатами безопасности с домашним маршрутизатором после того, как администратор даст разрешение на осуществление доступа к домашнему маршрутизатору;
принимать с удаленного сервера информацию о возможности осуществления связи для домашнего маршрутизатора;
устанавливать прямую и зашифрованную VPN с домашним маршрутизатором; и
функционировать в качестве локальной точки доступа с использованием беспроводной радиостанции, причем локальная точка доступа распространяет вычислительную сеть домашнего маршрутизатора через прямую и зашифрованную VPN.
31. Устройство по п.30, дополнительно содержащее один или более световых индикаторов, освещающих участок корпуса, причем эти один или более световых индикаторов предназначены для указания того, подключено ли устройство к домашнему маршрутизатору.
32. Устройство по п.30, в котором штыревой штепсель выполнен с возможностью складываться относительно корпуса или убираться в корпус.
33. Устройство по п.30, в котором объем корпуса меньше 100 см3.
34. Устройство по п.30, в котором инструкции компьютерной программы дополнительно приспособлены предписывать процессору автоматически передавать запрос на осуществление доступа к домашнему маршрутизатору на удаленный сервер.
35. Устройство по п.30, в котором инструкции компьютерной программы дополнительно приспособлены предписывать процессору осуществлять связь с пользовательским интерфейсом для отображения информации состояния касаемо устройства.
36. Устройство по п.30, в котором инструкции компьютерной программы дополнительно приспособлены предписывать процессору принимать с удаленного сервера обновленную информацию о возможности осуществления связи для домашнего маршрутизатора, когда не удается установить прямую и зашифрованную VPN между портальным устройством и домашним маршрутизатором.
37. Устройство по п.30, в котором инструкции компьютерной программы дополнительно приспособлены предписывать процессору обеспечивать эксплуатацию устройства в качестве присоединенного портала, когда прямая и зашифрованная VPN с домашним маршрутизатором не установлена, и отображать на пользовательском интерфейсе одно или более из: инструкций для соединения портального устройства с локальным интернет-соединением и состояния возможности осуществления связи портального устройства с домашним маршрутизатором.
38. Устройство по п.30, в котором инструкции компьютерной программы дополнительно приспособлены предписывать процессору, после установления прямой и зашифрованной VPN между портальным устройством и домашним маршрутизатором, определять скорость VPN между портальным устройством и домашним маршрутизатором.
39. Устройство по п.30, в котором инструкции компьютерной программы дополнительно приспособлены предписывать процессору функционировать в качестве локальной точки доступа, только если скорость VPN между портальным устройством и домашним маршрутизатором выше порога скорости.
RU2020114514A 2017-09-27 2018-09-27 Системы для автоматического защищенного удаленного доступа к локальной сети RU2760035C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762564251P 2017-09-27 2017-09-27
US62/564,251 2017-09-27
PCT/US2018/053244 WO2019067802A1 (en) 2017-09-27 2018-09-27 AUTOMATIC SECURE REMOTE ACCESS SYSTEMS TO A LOCAL NETWORK

Publications (3)

Publication Number Publication Date
RU2020114514A RU2020114514A (ru) 2021-10-27
RU2020114514A3 RU2020114514A3 (ru) 2021-10-27
RU2760035C2 true RU2760035C2 (ru) 2021-11-22

Family

ID=65809351

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020114514A RU2760035C2 (ru) 2017-09-27 2018-09-27 Системы для автоматического защищенного удаленного доступа к локальной сети

Country Status (7)

Country Link
US (1) US11258764B2 (ru)
EP (1) EP3688960B1 (ru)
JP (1) JP7157146B2 (ru)
KR (1) KR102466983B1 (ru)
CN (1) CN111466108B (ru)
RU (1) RU2760035C2 (ru)
WO (1) WO2019067802A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2788673C1 (ru) * 2022-01-31 2023-01-24 Общество с ограниченной ответственностью фирма "Интерсвязь" Система и способ управления доступом к сети

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USD858498S1 (en) * 2018-04-19 2019-09-03 Logicdata Electronic & Software Entwicklungs Gmbh Control element
US11601288B1 (en) * 2019-08-21 2023-03-07 Cox Communications, Inc. On-demand security certificates for improved home router security
US11405362B2 (en) * 2019-10-10 2022-08-02 Connectify, Inc. Apparatus and method for secure communication over restricted network
USD928759S1 (en) * 2019-10-31 2021-08-24 Amazon Technologies, Inc. Range extender device
CN111970281B (zh) * 2020-08-18 2022-10-21 华工正源智能终端(孝感)有限公司 基于验证服务器的路由设备远程控制方法、系统及电子设备
CN112492004B (zh) * 2020-11-17 2023-02-17 深圳市晨北科技有限公司 本地通信链接的建立方法及设备、系统及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020066029A1 (en) * 2000-11-30 2002-05-30 Yi Kyoung Hoon Method for accessing home-network using home-gateway and home-portal server and apparatus thereof
US20100309894A1 (en) * 2007-09-07 2010-12-09 Telefonaktiebolaget L M Ericsson (Publ) Method and Apparatuses for Allowing a Nomadic Terminal to Access a Home Network on Layer 2 Level
US20150256355A1 (en) * 2014-03-07 2015-09-10 Robert J. Pera Wall-mounted interactive sensing and audio-visual node devices for networked living and work spaces
US20160094994A1 (en) * 2014-09-30 2016-03-31 Google Inc. Method and System for Provisioning an Electronic Device
RU2584752C2 (ru) * 2012-01-09 2016-05-20 Тосибокс Ой Устройство и способ реализации сети передачи данных, используемой для удаленного управления жилищем

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5428636A (en) 1993-05-03 1995-06-27 Norand Corporation Radio frequency local area network
GB9019487D0 (en) 1990-09-06 1990-10-24 Ncr Co Carrier detection for a wireless local area network
US5940771A (en) 1991-05-13 1999-08-17 Norand Corporation Network supporting roaming, sleeping terminals
US5394436A (en) 1991-10-01 1995-02-28 Norand Corporation Radio frequency local area network
US6374311B1 (en) 1991-10-01 2002-04-16 Intermec Ip Corp. Communication network having a plurality of bridging nodes which transmit a beacon to terminal nodes in power saving state that it has messages awaiting delivery
US6714559B1 (en) 1991-12-04 2004-03-30 Broadcom Corporation Redundant radio frequency network having a roaming terminal communication protocol
US5708680A (en) 1991-05-14 1998-01-13 Norand Corporation Network utilizing a controller and base transceivers to route voice packets
US5151920A (en) 1991-09-10 1992-09-29 Ncr Corporation Radio LAN station with improved frame delimiter detection in a spread spectrum environment
DE69232639T2 (de) 1991-10-01 2003-02-20 Norand Corp Lokales funkfrequenznetzwerk
US5504746A (en) 1991-10-01 1996-04-02 Norand Corporation Radio frequency local area network
US5422887A (en) 1991-11-27 1995-06-06 Ncr Corporation Medium access protocol for wireless local area network
US5406260A (en) 1992-12-18 1995-04-11 Chrimar Systems, Inc. Network security system for detecting removal of electronic equipment
US5546397A (en) 1993-12-20 1996-08-13 Norand Corporation High reliability access point for wireless local area network
US5960344A (en) 1993-12-20 1999-09-28 Norand Corporation Local area network having multiple channel wireless access
US5936542A (en) 1995-09-11 1999-08-10 Nomadix, Llc Convention ID badge system
US6795852B1 (en) 1995-09-11 2004-09-21 Nomadix, Inc. Automatic network connection
US5706428A (en) 1996-03-14 1998-01-06 Lucent Technologies Inc. Multirate wireless data communication system
US6194992B1 (en) 1997-04-24 2001-02-27 Nomadix, Llc Mobile web
US6697415B1 (en) 1996-06-03 2004-02-24 Broadcom Corporation Spread spectrum transceiver module utilizing multiple mode transmission
US6130892A (en) 1997-03-12 2000-10-10 Nomadix, Inc. Nomadic translator or router
BR9808014B1 (pt) 1997-03-12 2013-06-25 “Mídia legível por computador, não transitória e sistema de rede externa”
DE69841693D1 (de) 1998-01-06 2010-07-15 Mosaid Technologies Inc System zur Mehrträgermodulation, mit veränderbaren Symbolgeschwindigkeiten
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US6636894B1 (en) 1998-12-08 2003-10-21 Nomadix, Inc. Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability
WO2000065856A1 (fr) 1999-04-22 2000-11-02 Mitsubishi Denki Kabushiki Kaisha Dispositif de communication mobile et procede de commande de reception intermittente
CA2388623C (en) 1999-10-22 2010-06-22 Nomadix,Inc. Systems and methods for redirecting users attempting to access a network site
US7739383B1 (en) 1999-10-22 2010-06-15 Nomadix, Inc. Systems and methods for dynamic bandwidth management on a per subscriber basis in a communications network
US6868399B1 (en) 1999-10-22 2005-03-15 Nomadix, Inc. Systems and methods for integrating a network gateway device with management systems
WO2001031885A2 (en) 1999-10-22 2001-05-03 Nomadix, Inc. Gateway device having an xml interface and associated method
US7197556B1 (en) 1999-10-22 2007-03-27 Nomadix, Inc. Location-based identification for use in a communications network
US6789110B1 (en) 1999-10-22 2004-09-07 Nomadix, Inc. Information and control console for use with a network gateway interface
EP1226687B1 (en) 1999-10-22 2006-05-24 Nomadix, Inc. Establishing dynamic tunnel access sessions in a communication network
US6857009B1 (en) 1999-10-22 2005-02-15 Nomadix, Inc. System and method for network access without reconfiguration
US7117526B1 (en) 1999-10-22 2006-10-03 Nomadix, Inc. Method and apparatus for establishing dynamic tunnel access sessions in a communication network
AU2001257540A1 (en) 2000-05-05 2001-11-20 Nomadix, Inc. Network usage monitoring device and associated method
WO2002062013A2 (en) 2001-01-30 2002-08-08 Nomadix, Inc. Methods and systems providing fair queuing and priority scheduling to enhance quality of service in a network
US20020133614A1 (en) * 2001-02-01 2002-09-19 Samaradasa Weerahandi System and method for remotely estimating bandwidth between internet nodes
JP3879471B2 (ja) * 2001-10-10 2007-02-14 株式会社日立製作所 計算機資源割当方法
US7295812B2 (en) 2002-06-26 2007-11-13 Nokia Corporation Method and apparatus providing adaptable current consumption for mobile station based on macrocell/microcell determination
US7752334B2 (en) 2002-10-15 2010-07-06 Nomadix, Inc. Intelligent network address translator and methods for network address translation
US8208364B2 (en) 2002-10-25 2012-06-26 Qualcomm Incorporated MIMO system with multiple spatial multiplexing modes
JP2004328230A (ja) 2003-04-23 2004-11-18 Mitsubishi Electric Corp Vpn環境導入支援システム、そのシステムに使用される端末装置およびサーバ装置
EP1771998B1 (en) * 2004-07-23 2015-04-15 Citrix Systems, Inc. Systems and methods for optimizing communications between network nodes
US20060036854A1 (en) 2004-08-09 2006-02-16 Chien-Hsing Liu Portable virtual private network device
EP1943748A1 (en) 2005-10-28 2008-07-16 Koninklijke Philips Electronics N.V. Multiple antenna transmission with variable diversity gain
US8160664B1 (en) 2005-12-05 2012-04-17 Meru Networks Omni-directional antenna supporting simultaneous transmission and reception of multiple radios with narrow frequency separation
JP5292297B2 (ja) 2006-09-29 2013-09-18 ノマディックス インコーポレイテッド コンテンツを挿入するためのシステムおよび方法
WO2008085207A2 (en) * 2006-12-29 2008-07-17 Prodea Systems, Inc. Multi-services application gateway
US8248949B2 (en) * 2007-09-20 2012-08-21 Motorola Solutions, Inc. Method and device for providing an alternative backhaul portal in a mesh network
US8077113B2 (en) 2009-06-12 2011-12-13 Andrew Llc Radome and shroud enclosure for reflector antenna
US20110030037A1 (en) 2009-07-07 2011-02-03 Vadim Olshansky Zone migration in network access
CN102075339B (zh) 2009-11-23 2014-03-19 中国电信股份有限公司 Vpn管理平台、vpn业务的实现方法及系统
JP5206720B2 (ja) 2010-03-29 2013-06-12 ブラザー工業株式会社 Vpnルータ、通信システムおよび通信プログラム
JP5408167B2 (ja) * 2011-03-24 2014-02-05 ブラザー工業株式会社 ルータおよび通信プログラム
US8812670B2 (en) * 2011-10-11 2014-08-19 Telefonaktiebolaget L M Ericsson (Publ) Architecture for virtualized home IP service delivery
US20130182651A1 (en) * 2012-01-13 2013-07-18 Amol Dhananjay Kelkar Virtual Private Network Client Internet Protocol Conflict Detection
GB2500597B (en) * 2012-03-26 2014-06-18 Streetcloud Ltd Data server
FI124237B (fi) * 2012-04-05 2014-05-15 Tosibox Oy Tietoturvallinen etäyhteydellä suoritettava toimintaoikeuden myöntömenettely
EP2677715A1 (en) * 2012-06-22 2013-12-25 Alcatel Lucent A method and a server for evaluating a request for access to content from a server in a computer network
US9680656B2 (en) * 2013-04-30 2017-06-13 Manolo Fabio Rivera Multipurpose wall outlet with USB port
CN106685956B (zh) 2016-12-27 2019-10-11 上海斐讯数据通信技术有限公司 一种路由器的vpn网络连接方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020066029A1 (en) * 2000-11-30 2002-05-30 Yi Kyoung Hoon Method for accessing home-network using home-gateway and home-portal server and apparatus thereof
US20100309894A1 (en) * 2007-09-07 2010-12-09 Telefonaktiebolaget L M Ericsson (Publ) Method and Apparatuses for Allowing a Nomadic Terminal to Access a Home Network on Layer 2 Level
RU2584752C2 (ru) * 2012-01-09 2016-05-20 Тосибокс Ой Устройство и способ реализации сети передачи данных, используемой для удаленного управления жилищем
US20150256355A1 (en) * 2014-03-07 2015-09-10 Robert J. Pera Wall-mounted interactive sensing and audio-visual node devices for networked living and work spaces
US20160094994A1 (en) * 2014-09-30 2016-03-31 Google Inc. Method and System for Provisioning an Electronic Device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2788673C1 (ru) * 2022-01-31 2023-01-24 Общество с ограниченной ответственностью фирма "Интерсвязь" Система и способ управления доступом к сети

Also Published As

Publication number Publication date
CN111466108A (zh) 2020-07-28
CN111466108B (zh) 2022-12-06
US11258764B2 (en) 2022-02-22
EP3688960B1 (en) 2022-06-29
KR102466983B1 (ko) 2022-11-11
JP2020535718A (ja) 2020-12-03
JP7157146B2 (ja) 2022-10-19
US20190097976A1 (en) 2019-03-28
RU2020114514A (ru) 2021-10-27
EP3688960A4 (en) 2021-06-02
WO2019067802A1 (en) 2019-04-04
EP3688960A1 (en) 2020-08-05
KR20200047734A (ko) 2020-05-07
RU2020114514A3 (ru) 2021-10-27

Similar Documents

Publication Publication Date Title
RU2760035C2 (ru) Системы для автоматического защищенного удаленного доступа к локальной сети
CN107079035B (zh) 用于监控网络的紧凑型和一体化的钥匙控制器装置
WO2021164769A1 (zh) 一种发现及配网的方法、电子设备和系统
AU2006208939B2 (en) UPnP VPN gateway configuration service
US9763247B2 (en) Optimizing network performance using band-switching operations
US20220174493A1 (en) Systems for automatic secured remote access to a local network
EP1553746A1 (en) Configuring network settings of thin client devices using portable storage media
US20050048997A1 (en) Wireless connectivity module
US10420156B2 (en) Wireless communication terminal, wireless communication system, wireless communication method, and non-transitory medium saving program
US11671399B2 (en) Sharing media among remote access clients in a universal plug and play environment
CN102571841A (zh) 一种远程文件管理系统
KR101573785B1 (ko) Z-Wave 네트워크를 이용한 홈네트워크 시스템 및 그 시스템을 이용한 홈오토메이션 기기 연결 방법
JP2017108202A (ja) 無線通信装置、方法及びシステム
WO2022028333A1 (zh) 一种自动控制方法、电子设备及计算机可读存储介质
CN102571696A (zh) 一种文件管理终端
KR20110106699A (ko) 무선랜 엑세스 포인트 기능을 구비하는 이동통신단말장치를 통한 인터넷 접속 제어 시스템 및 방법, 그리고 이에 적용되는 장치
RU219862U1 (ru) ЭЛЕКТРИЧЕСКИЙ ЧАЙНИК С Wi-Fi МОДУЛЕМ
US20100046493A1 (en) Spectrum-Sensing Broadband Modem/Router
AS Product description
Hullatti A Common Thread
US11412377B2 (en) Method of configuring a multimedia device intended to be connected to an interconnection device
WO2024011023A1 (en) Dynamic tokens for allowing guests to access a wi-fi network
LAN et al. Quick Start Guide
CN115967933A (zh) 联网方法、相关装置及系统
Receiver iReceiver