[go: up one dir, main page]

KR101487123B1 - 신뢰 모니터링 에이전트에 의한 홈 네트워크 액세스 방법 및 장치 - Google Patents

신뢰 모니터링 에이전트에 의한 홈 네트워크 액세스 방법 및 장치 Download PDF

Info

Publication number
KR101487123B1
KR101487123B1 KR1020137025237A KR20137025237A KR101487123B1 KR 101487123 B1 KR101487123 B1 KR 101487123B1 KR 1020137025237 A KR1020137025237 A KR 1020137025237A KR 20137025237 A KR20137025237 A KR 20137025237A KR 101487123 B1 KR101487123 B1 KR 101487123B1
Authority
KR
South Korea
Prior art keywords
tma
monitoring
network
home network
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020137025237A
Other languages
English (en)
Other versions
KR20130132619A (ko
Inventor
코리 에프. 애덤스
마이클 제이. 브렘
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20130132619A publication Critical patent/KR20130132619A/ko
Application granted granted Critical
Publication of KR101487123B1 publication Critical patent/KR101487123B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

홈 네트워크를 원격 TMA 서비스로 확장시키는 방식. TMA 서비스에서의 TMA는 UID(unique identifier) 및 MS-UID(monitoring service UID)를 획득하고 저장하며, 이어서 SG(signaling gateway)에 등록하고, 이어서 MA-SG(monitoring application SG)로 리디렉션된다. MA-SG는 TMA 서비스에 전용되어 있을 수 있거나, 2개 이상의 서비스에 대한 통신을 호스팅할 수 있다. 모니터링 서비스에 가입하는 HA가 등록할 때, 이는 또한 MA-SG로 리디렉션되고, 보안 터널이 TMA와 HA 사이에 설정되고 하트비트 메시지에 의해 유지된다. 보안 터널은, 모니터링 프로세스에서 소비되는 대역폭 및 트래픽 조건에 따라, MA-PS(monitoring application proxy server)로 리디렉션될 수 있다.

Description

신뢰 모니터링 에이전트에 의한 홈 네트워크 액세스 방법 및 장치{METHOD AND APPARATUS FOR HOME NETWORK ACCESS BY A TRUSTED MONITORING AGENT}
관련 출원에 대한 상호 참조
본 발명은 2011년 1월 6일자로 출원된, 발명의 명칭이 "홈 네트워크 액세스 방법 및 장치(Method and Apparatus for Home Network Access)"인 미국 특허 출원 제12/985,730호, 2011년 1월 7일자로 출원된, 발명의 명칭이 "원격 모바일 장치를 사용한 홈 네트워크 액세스 방법 및 장치(Method and Apparatus for Home Network Access Using a Remote Mobile Device)"인 미국 특허 출원 제12/986,706호, 및 2011년 3월 30일자로 출원된, 발명의 명칭이 "홈 네트워크 원격 액세스 동안의 QoS 향상 방법 및 장치(Method and Apparatus For Enhancing QoS During Home Network Remote Access)"인 미국 특허 출원 제13/075,920호와 관련이 있다. 이들 출원의 전체 내용은 참조 문헌으로서 본 명세서에 포함된다.
기술분야
본 발명은 일반적으로 통신 네트워크의 분야에 관한 것으로서, 보다 상세하게는, 신뢰 모니터링 에이전트(TMA: trusted monitoring agent)에 의한 가정내 통신 네트워크에의 원격 액세스를 용이하게 해주는 방법 및 장치에 관한 것이다.
여기서 기본 정보가 제공될 것이다. 그렇지만, 본 명세서에서 기존의 또는 가능성이 있는 것으로 기술된 장치, 기법 또는 방식이 단지 본 발명을 설명하기 위한 배경 기술로서 제시되어 있고, 그로써 이들이 이전에 상업화되었거나 발명자들 이외의 다른 사람들에게 공지되어 있었다는 것을 인정하기 위한 것이 아님에 유의해야 한다.
선택된 약어들이 여기에 정의되어 있으며, 이들 중 적어도 일부는 종래 기술 및 본 발명에 대한 이하의 설명 내에서 언급되고 있다.
ASIC Application Specific Integrated Circuit
BSS Business Support Systems
CAC Call Admission Control
CRL Certificate Revocation List
DHCP Dynamic Host Configuration Protocol
DSL Digital Subscriber Line
DVR Digital Video Recorder
HA Home Agent
FA Foreign Agent
IEEE Institute of Electrical and Electronics Engineers
IP Internet Protocol
ISP Internet Service Provider
MA-SG Monitoring Application SG
MA-PS Monitoring Application PS
MS-UID Monitoring Service UID
NAT Network Address Translation
OS Operating System
OSS Operations Support Systems
PC Personal Computer
PKI Public Key Infrastructure
PS Proxy Server
QoS Quality of Service
RG Residential Gateway
SG Signaling Gateway
TCP Transmission Control Protocol
UID Unique Identifier
가전 제품이 최근에 크게 발전하였다. 가전 제품이 얼마 전보다 더 많은 능력을 가질 뿐만 아니라, 훨씬 더 널리 보급되어 있다. 예를 들어, 많은 가정들이, 많은 유사한 장치와 함께, 2대 이상의 개인용 컴퓨터 및 비디오 저장 장치를 가지고 있다. 이들 장치는 종종 서로 연결되어 네트워크를 형성하고, 이 네트워크를 통해 가정의 외부에 있는 다른 장치들과 통신할 수 있다. 이러한 네트워크를 통해 이용가능한 이메일 및 전화 서비스의 사용이 아주 흔하며, 예를 들어, 소프트웨어 응용 프로그램 및 멀티미디어 전송의 다운로드가 더 빈번하게 되고 있다.
홈 네트워크는 다수의 면에서 사용자에 유익하다. 가정의 외부에 있는 다른 것으로의 연결이 없더라도, 홈 네트워크는 사용자가, 예를 들어, 사용 중인 컴퓨터에 직접 연결되어 있지 않은 프린터로부터 인쇄할 수 있게 해준다. 문서, 그림 및 비디오 등의 파일이 검색되거나 가정 내에 있는 다른 장치로 송신될 수 있다. 최근의 데이터 저장 유닛은 대량의 오디오 또는 비디오 데이터를 저장할 수 있고, 네트워크는 이 콘텐츠가 검색되어 네트워크에 연결되어 있는 임의의 장치에서 재생될 수 있게 해준다. 다수의 사용자가 네트워크를 통해 게임에 참여할 수 있다.
가정의 외부에서의 연결은, 종종, 액세스를 제공하는 네트워크 서비스가 어떤 것이든 그에의 인터페이스로서 역할하는 어떤 유형의 장치에 의해 용이하게 된다. 이러한 장치는, 예를 들어, 다수의 컴퓨터를 인터넷에 연결시키는 무선 라우터, 또는 텔레비전 또는 다른 비디오 디스플레이 장치에서 디스플레이하기 위해 비디오 및 텔레비전 프로그램을 수신하는 셋톱 박스의 형태를 취할 수 있다. 대부분은 아니더라도 많은 홈 네트워크가 액세스 네트워크에 연결되어 있고, 이 액세스 네트워크는 가입자의 가정과 대량의 통신 트래픽을 처리하고 다른 네트워크를 통해서도 통신하기 위한 게이트웨이를 제공할 수 있는 코어 네트워크 사이의 링크를 제공한다.
홈 네트워크가 액세스 네트워크에 연결되어 있을 때, 이메일 및 인터넷 액세스 등의 통신이 가능하게 되고; 비디오 및 오디오 콘텐츠가 다운로드될 수 있다. 그에 부가하여, 최근의 기술 진보는 홈 네트워크로부터 액세스 네트워크를 통해 다른 곳으로 업로드 또는 송신될 수 있는 데이터의 양을 증대시켰다. 어떤 경우에, 예를 들어, 영화 또는 다른 비디오가, 적어도 사용자가 느끼기에, 다운로드된 속도와 거의 같은 속도로 다른 곳으로 송신될 수 있다.
이것은 모바일 장치의 사용자에게 크게 유리할 수 있다. 본 명세서에서 사용되는 바와 같이, 모바일 장치는 무선 통신을 사용하여 모바일 네트워크에 액세스할 수 있는 것이다. 모바일 장치는 그의 이동성으로 인해 아주 인기가 있고; 사용자는 이 장치를 편리하게 휴대하고 모바일 네트워크에 접속될 수 있는 아무 곳에서나 사용할 수 있다. 모바일 네트워크 제공자는 수천명의 가입자를 모집하고 넓은 지리적 영역에 걸쳐 있는 네트워크를 구축하였다. 많은 장소에서, 가입자가 그 자신의 모바일 네트워크에 액세스할 수 없는 경우, 가입자는 방문자로서 다른 네트워크를 사용할 수 있다. 모바일 네트워크는 종종 셀 시스템에 기초하고 있으며, 여기서 모바일 장치는 근방의 기지국과 통신하고 핸드오버 프로토콜은 모바일 장치가 진행 중인 통신 세션을 그다지 중단시키는 일 없이 하나의 셀(기지국)로부터 다른 셀로 이동할 수 있게 해준다.
가정에 있는 모바일 가입자는, 예를 들어, 블루투스 등의 단거리 무선 프로토콜을 사용하여 콘텐츠 및 홈 네트워크의 일부인 장치에 액세스할 수 있다. 그렇지만, 사용자가 집에 있지 않을 때, 이러한 액세스가 이용가능하지 않지만, 콘텐츠가 다수의 다른 방식으로 액세스가능할 수 있다. 예를 들어, 홈 네트워크를 통해 액세스가능한 콘텐츠가 실제로 그곳에 저장되어 있지 않을 수 있고, 오히려 판매자에 의해 유지되는 원격 메모리 장치에 저장되어 있다. 다른 경우에, 콘텐츠가 홈 네트워크 내에 저장되어 있을 수 있지만, 모바일 액세스를 제공하기 위해 판매자의 서버에 복사되거나 미러링되어 있다. 어느 경우든지, 사용자는 모바일 네트워크를 통해 통신하는 모바일 장치를 사용하여 판매자에 의해 저장되어 있는 콘텐츠에 액세스할 수 있다.
그렇지만, 이 전략에 단점들이 있다. 한 예를 들자면, 판매자 사이트에 저장하는 것은 보안 문제를 야기할 수 있다. 그에 부가하여, 판매자는 서비스에 대해 과금할 수 있고, 판매자의 사업이 실패하는 경우 그 서비스가 어떤 시점에서 이용가능하지 않게 될 수 있는 위험이 있다. 마지막으로, 사용자가 현재 요구하고자 하고 요구할 계획으로 있는 엄청난 양의 콘텐츠는 이 옵션이 장래에 성공할 가능성을 적게 만들 수 있다.
MobileIP 등의 프로토콜을 사용하여 모바일 네트워크를 통해 홈 네트워크에 직접 액세스하는 것도 역시 가능할 수 있다. 이러한 구성에서, 모바일 장치가 홈 네트워크를 구성하는 장치들 중 하나에서 구현되는 HA(home agent)와 통신 세션을 설정하는 FA(foreign agent)를 구현하는 것이 생각되고 있다. 이러한 시스템은 통상적으로 가입자나 통신 네트워크 사업자가 아닌 모니터링 서비스에 의해 소유되고 운영될 수 있는 TMA(trusted monitoring agent)에 의한 액세스를 가능하게 해주기 위해 사용될 수 있다. 그렇지만, 제삼자 모니터링 서비스가 아주 중요할 수 있다. 한 예로서, 홈 네트워크를 통해 홈 보안 시스템을 모니터링하기 위해 보안 모니터링 서비스가 사용될 수 있다. 다른 예로서, 건강 모니터링 서비스도 역시 홈 네트워크를 통해 홈 환자 모니터링 장치를 모니터링할 수 있다. 이들 및 다른 경우에, 홈 네트워크에 액세스하기 위해, TMA는 MobileIP에 의해 FA로서 취급될 수 있다. 그렇지만, 비록 이것이 제삼자 판매자와 연관되어 있는 단점들 중 일부를 해결할지라도, 몇가지 단점들이 남아 있다.
첫째, FA 또는 TMA와 통신하기 위해, HA는 IP 주소를 획득한다. 그렇지만, 일반적인 실무에서, 이 IP 주소가 동적으로 할당될 것이며, 이는 주소가 영구적으로 할당되지 않고 궁극적으로 다른 사용자에게 재할당될 것임을 의미한다. 물론, HA는 다른 IP 주소를 요청할 수 있지만, 할당될 때, 그 주소가 거의 확실히 이전의 주소와 상이할 수 있다. IP 주소를 동적으로 할당하는 정책이 IP 주소를 절감하고 궁극적으로 요구되는 수를 감소시키지만, 이는 FA(또는 TMA)와 HA 사이의 라우팅을 방해하고 모바일 장치가 그 각자의 HA에 등록하는 것을 더욱 어렵게 만들 수 있다.
그에 부가하여, 홈 네트워크는 거주지 게이트웨이를 빈번히 이용하고, HA는 사설 IP 주소를 할당받고 NAT 경계 배후에 있다. 이것이 또한 IP 주소를 절감하는 데는 도움을 줄 수 있지만, FA 또는 TMA가 HA와 접촉하여 통신을 위한 보안 터널을 설정하는 것을 어렵게 만들 수 있다.
이러한 어려움에 직면하여, 원격 이동국으로부터 홈 네트워크에의 보안 액세스를 용이하게 해주는 방식이 필요하다. 그에 따라, TMA 서비스와 홈 네트워크에서의 HA 사이의 통신과 연관되어 있는 상기한 단점 및 기타 단점을 해결하는 것이 요구되었고 여전히 요구되고 있다. 이들 요구 및 기타 요구가 본 발명에 의해 충족된다.
본 발명은 TMA 서비스에 의한 홈 네트워크에의 액세스를 용이하게 해주는 방식에 관한 것이다. 한 측면에서, 본 발명은 SG(signaling gateway)에 등록되어 있는 HA(home agent)를 포함하는 홈 네트워크에 대한 액세스를 TMA(trusted monitoring agent)를 포함하는 서비스에 제공하는 방법이고, 이 방법은 UID(unique identifier)를 획득하여 TMA에 저장하는 단계, TMA를 MA-SG(monitoring application signaling gateway)에 등록하는 단계, TMA와 MA-SG 사이에서 하트비트(heartbeat)를 개시하는 단계를 포함한다. 이 방법은 또한 MS-UID (monitoring service UID)를 획득하여 TMA에 저장하는 단계를 포함할 수 있다.
일부 실시예에서, TMA를 MA-SG에 등록하는 단계는 TMA를 통신 네트워크의 SG에 등록하는 단계 - 그로부터 통신 세션이 MA-SG로 리디렉션될 것임 - 를 포함한다. TMA는, 예를 들어, 호스팅된 MA-SG에 대해 사용하기 위한 포트의 할당을 수신할 수 있고, 통신 세션은 호스팅된 MA-PS로 리디렉션될 수 있다. 홈 네트워크와 연관되어 있는 가입측 HA가 등록될 때, 모니터링 세션이 설정되고, 홈 네트워크가 어떤 이유로 종료될 때까지 모니터링된다. 모니터링-관련 전송의 양 및 빈도수가 허용하면, 네트워크를 통한 하트비트 트래픽을 감소시키기 위해 하트비트가 조정될 수 있다. 일부 실시예에서, TMA가 홈 네트워크로부터 경보를 수신하는 경우, 홈 네트워크에 있는 전화로부터의 응급 호출이 개시될 수 있다.
다른 측면에서, 본 발명은 TMA, SG 또는 PS 등의 컴퓨팅 장치 상의 전용 프로세서에서 실행될 때 상기 동작들 중 일부 또는 전부를 수행하기 위한 하나 이상의 유형의(tangible) 비일시적 메모리 장치에 저장되어 있는 소프트웨어 명령어이다.
다른 측면에서, 본 발명은 HA를 가지는 적어도 하나의 홈 네트워크를 원격 모니터링하는 TMA이고, 이 TMA는 프로세서, 프로세서에 의해 액세스가능한 메모리 장치, HA - 이를 통해 적어도 하나의 홈 네트워크가 모니터링되고 있음 - 의 레지스트리(registry)를 유지하는 HA 레지스터(HA register), 및 TMA와 적어도 하나의 네트워크의 적어도 HA 사이에서 하트비트 메시지를 발생하는 하트비트 메시지 발생기(heartbeat message generator)를 포함한다. TMA는 또한 하트비트 메시지의 빈도수를 조절하는 하트비트 조절기(heartbeat adjuster)를 포함할 수 있다.
본 발명의 부가의 측면이 일부는 상세한 설명, 도면 및 임의의 청구항에 기재되어 있으며, 일부는 상세한 설명으로부터 도출되거나 본 발명의 실시에 의해 알게 될 수 있다. 이상의 개괄적인 설명 및 이하의 상세한 설명 둘 다가 단지 예시적이고 설명적인 것에 불과하며 또 개시된 발명을 제한하는 것이 아니라는 것을 잘 알 것이다.
첨부 도면과 관련하여 기술된 이하의 상세한 설명을 참조하면 본 발명의 보다 완전한 이해가 얻어질 수 있다.
도 1은 본 발명의 일 실시예에 따른 홈 네트워크의 선택된 구성요소를 나타낸 간략화된 개략도.
도 2는 본 발명의 일 실시예에 따른 통신 네트워크의 선택된 구성요소를 나타낸 간략화된 개략도.
도 3은 본 발명의 일 실시예에 따른 방법을 나타낸 흐름도.
도 4는 본 발명의 일 실시예에 따른 TMA의 선택된 구성요소를 나타낸 간략화된 개략도.
본 발명은 TMA 서비스에 의한 홈 네트워크에의 액세스를 용이하게 해주는 방식에 관한 것으로서, 홈 네트워크와의 통신이 인터넷 및 NAT(network address translation) 경계에의 동적 연결점(dynamic connection point)에 의해 제한되는 환경에서 구현될 때 특히 유리하다.
도 1은 본 발명의 일 실시예에 따른 홈 네트워크(100)의 선택된 구성요소를 나타낸 간략화된 개략도이다. 홈 네트워크가 그렇게 불리는 것은 사용되는 구성요소가 가정에서 가입자에 의해 취득 및 사용하기에 적합하기 때문이지만, 동일한 시스템이, 예를 들어, 소기업, 학교, 또는 교회 사무실 환경에 그만큼 쉽게 설치될 수 있다는 것에 유의해야 한다. 편의상, 이러한 네트워크를, 단일 가입자의 거주지에 또는 다른 장소에 설치되어 있든 간에 관계없이, 홈 네트워크라고 할 것이다.
홈 네트워크의 다양한 구성요소는 그들끼리만 - 가정(또는 다른 설치된 장소) 내에서 - 통신할 수 있을 것이지만, 통상적으로 이러하지는 않다. 외부 장치와의 통신은 종종 홈 네트워크가 구축된 이유들 중 하나이다. 도 1의 실시예에서, 홈 네트워크(100)는 RG(residential gateway)(105)를 포함하고 있다. RG(105)는 홈 네트워크(100)와 액세스 네트워크(도 1에 도시되어 있지 않음) 간의 통신을 용이하게 해준다. 액세스 네트워크는 차례로 코어 통신 네트워크에의 그리고 이어서 다른 네트워크 및 장치(예를 들어, 도 2 참조)에의 통로를 제공한다.
도 1의 실시예에서, RG(105)는 또한 외부로부터 통신을 수신하고 이를 네트워크(100)의 다양한 구성요소로 전송하는 라우터로서 기능할 수 있다. 이 실시예에서, 이들 구성요소는 PC(110) 및 관련 미디어 저장 장치(115)를 포함한다. 전화(140)로 나타낸 바와 같이, 홈 네트워크(100)를 통해 전화 서비스도 이용가능하다. 셋톱 박스(120)도 역시 홈 네트워크(100)의 일부이고, DVR(125)과 연관되어 있다. 이 실시예에서, 네트워크(100)는 또한 전화(130) 및 랩톱 컴퓨터(135)를 포함하고 있다. 도 1에 나타낸 바와 같이, 네트워크(100)의 많은 구성요소가 케이블에 의해 RG(105)에 연결되어 있는 반면, 랩톱(135)은 무선 인터페이스를 사용한다. 물론, 구성요소들의 이 특정의 조합이, 비록 흔하지만, 예시적인 것이며, 다른 홈 네트워크는 상이하게 구성될 수 있다.
이 실시예에서, 홈 네트워크는 또한 건강 관련 또는 환자 의료 장치를 홈 네트워크에 연결시키는 데 사용되는 MDC(medical device controller)(155)를 포함하고 있다. 예를 들어, 거주자는 환자의 심장 박동을 모니터링하는 심장 모니터를 착용 또는 소지하고 있을 수 있거나, 산소 시스템이, 작동하고 있고, 필요한 경우, 환자 사용을 위한 기체 또는 액체 산소의 비축물을 가지고 있도록 하기 위해, 모니터링될 수 있다. 이들 장치가 종종 단독으로 동작하지만, 홈 네트워크에의 연결은 충분한 데이터 저장, 다운로드될 수 있는 부가의 명령, 그리고 물론 TMA 등의 원격 장치에의 연결을 제공할 수 있다.
유사한 이유로, 이 실시예는 또한 홈 네트워크의 일부인 홈 보안 시스템 제어기(160)를 포함한다. 홈 보안 시스템 제어기(160)는 움직임 또는 열린 문은 물론, 있을 수 있는 연기 또는 화재 또는 과다한 일산화탄소를 검출하는 복수의 센서를 포함할 수 있는 경보(165)를 제어 및 모니터링할 수 있다. 카메라(170 및 175)가 전략적 장소에 설치되고 비디오 영상을, 예를 들어, 미디어 저장 장치(115)에 저장하기 위해, 홈 보안 시스템 제어기(160)로 중계할 수 있다. 주변의 오디오를 수집하거나 전화를 사용하지 않는 사람과 대화하기 위해, 마이크 및 스피커(도시 생략)도 역시 설치되고 제어기(160) 또는 MDC(155) 또는 둘 다에 의해 제어될 수 있다.
이 실시예에서, 전화(140)는 또한 어쩌면 사전 녹음되어 있거나 모의되어 있는 메시지를 사용하여 911 응급 호출 등의 전화를 걸도록 구성되어 있을 수 있다. 이것은, 예를 들어, 화재가 검출되거나 고령 환자가 개인 경보 장치를 작동시키는 경우에 유용할 수 있다. 보안 또는 의료 모니터링 장치가 홈 네트워크(100)와 통신하고 있을 때, 이는 또한 이러한 메시지 또는 심지어, 예를 들어, 모니터링 서비스를 통해 통신하는 원격지에 있는 경찰관, 소방관, 또는 간호사와의 실시간 대화를 전송할 수 있다.
본 발명에 따르면, 홈 네트워크(100)는 또한 본 명세서에서 암시되거나 기술될 몇가지 기능을 가지는 HA(home agent)(150)를 포함하고 있다. HA(150)는 통상적으로 비일시적 매체에 소프트웨어로서 저장되어 있는 명령어를 실행하는 물리 프로세서로서 구현된다. 다른 실시예에서, HA는 실행가능 소프트웨어와 하드웨어(ASIC 등)의 조합으로서 구현될 수 있다. HA는 독립형 장치이거나 다른 임무들도 수행하는 다기능 장치에 포함되어 있을 수 있다. 일부 구현예에서, HA는, 예를 들어, RG(105) 또는 PC(110)에 구현되어 있을 수 있다.
본 발명의 이 실시예에 따르면, HA(150)는 홈 네트워크에 액세스하도록 허가되어 있는 FA 또는 TMA를 수반하는 통신 세션을 위해 사용될 수 있는 UID(unique identifier)를 획득한다. 이 획득이 행해질 수 있는 몇가지 방식이 있으며; 일 실시예에서, HA는 단순히, 예를 들어, 프로세서의 일련 번호를 사용하여, 그 자신의 UID를 발생한다. 다른 실시예에서, HA는 OS(operating system)에서 UID를 사용한다. 어느 경우든지, UID 획득 방식은 UID의 고유성을 보장해주어야만 한다. UID는 또한 다른 요소에 의해서도 발생될 수 있다 - 예를 들어, SG(signaling gateway; 예를 들어, 도 2 참조)에 등록할 때 할당될 수 있을 것임 -. 다른 요소에 의해 발생되는 경우, HA는 바람직하게는 UID를 액세스가능한 메모리 장치에 암호화된 형태로 저장할 것이다.
도 2는 본 발명의 일 실시예에 따른 통신 네트워크(200)의 선택된 구성요소를 나타낸 간략화된 개략도이다. 통신 네트워크(200)가 실제로 몇 개의 네트워크(또는 보다 정확하게는, 이들 네트워크 내의 구성요소들, 이들 구성요소가 개별적으로 도시되어 있지 않음)를 포함한다는 것에 유의해야 한다. 예를 들어, 홈 네트워크(100)는, HA(150)가 또한 RG(105)처럼 도 2에 도시되어 있는 것을 제외하고는, 클라우드로서 예시되어 있다(도 1에는 보다 상세히 도시되어 있지만). RG(105)는 홈 네트워크(100)를 액세스 네트워크(210)에 연결시킨다. 액세스 네트워크는, 예를 들어, PSTN 또는 PON(passive optical network)에서의 DSL 구현일 수 있다. 액세스 네트워크(210)는 차례로 코어 네트워크(220)에의 연결을 제공한다. 일반적으로, 코어 네트워크(220)는 액세스 네트워크(210)를 통해 홈 네트워크(100)을 비롯한 많은 상이한 엔터티들 간의 통신을 라우팅하는 대용량 패킷 데이터 네트워크이다.
이 실시예에서, 예를 들어, 코어 네트워크(220)는 인터넷(240)과 통신하고 있으며, 홈 네트워크(100)에 인터넷 액세스를 제공한다. 다시 말하지만, 인터페이스에서 사용되는 하나 이상의 게이트웨이 장치가 있을 수 있지만, 간단함을 위해, 이들 구성요소가 도 2에 개별적으로 도시되어 있지 않다. 그렇지만, 시그널링 게이트웨이(signaling gateway, SG)(225) 및 프록시 서버(proxy server, PS)(230)는 별도로 도시되어 있다. 이들 장치 각각(또는 둘 다)는 단일의 물리 유닛에서 실행 중인 소프트웨어일 수 있거나 협동하여 동작하는 다수의 물리 장치를 사용하여 구현될 수 있을 것이다. 본 발명에 따른 이들 구성요소의 동작에 대해 이하에서 기술할 것이다.
OSS/BSS(operations support system/business support system)(235)가 또한 도 2에 별도로 예시되어 있다. OSS/BSS(235)는 유지 관리, 구성 및 장애 관리는 물론, 가입 및 과금 서비스의 지원을 비롯한 몇가지 기능을 수행할 수 있는 네트워크 제어 시스템이다. 본 발명의 프로세스 및 장치는, 적어도 일부 실시예에서, OSS/BSS(235)와 상호작용한다.
도 2의 실시예에서, 코어 네트워크(220)는 또한 모바일 네트워크(250)에 연결되어 있다. 모바일 네트워크(250)는 통상적으로 다수의 지리적으로 분산되어 있는 기지국을 포함하고 있으며, 각각의 기지국은 그의 로컬 영역에 있는 모바일 장치와 통신하기 위한 그 자신의 안테나를 가지고 있다. 안테나/기지국(255)은 예시를 위해 도시되어 있다. 안테나/기지국(255)은, 예를 들어, eNodeB를 포함할 수 있다. 모바일 장치(260)가 또한 도시되어 있으며, 모바일 네트워크(250)를 통한 통신 세션을 설정하기 위해 안테나/기지국(255)과 무선 통신을 할 수 있다. 단지 하나가 도시되어 있지만, 모바일 네트워크는 보통 많은 수의 안테나/기지국을 포함하고, 모바일 장치가 재배치될 때 통신 세션을 하나의 안테나/기지국으로부터 다른 안테나/기지국으로 넘겨주는 프로토콜을 이용한다.
본 발명의 이 실시예에서, 모바일 장치(260)는 홈 네트워크(100)에 액세스하기 위해 HA(150)에 등록할 수 있는 FA(foreign agent)(265)를 포함하고 있다. 본 발명에 따르면, 모바일 장치(260)의 FA(265)와 홈 네트워크(100)의 HA(150) 사이에 SG(225)를 통해 보안 통신 경로 또는 터널이 설정된다. 이 프로세스의 한 예가 앞서 언급한 미국 특허 출원 제12/985,730호에 기술되어 있다. TMA(trusted monitoring agent) 서비스(245 및 275)에 의해, 각각, 운영되는 TMA(246) 또는 TMA(270) 등의 TMA에 등록하고 그와 통신하기 위해, 유사하지만 동일하지 않은 프로세스가 사용될 수 있다. TMA 서비스(245 및 275)는 인터넷(240)을 통해 액세스가능하다.
도 2의 실시예에서, 각각의 TMA는 그 각자의 모니터링 서비스와 연관되어 있다. TMA(246) 또는 TMA(270) 등의 각각의 TMA는 통상적으로 비일시적 매체에 소프트웨어로서 저장되어 있는 명령어를 실행하는 물리 프로세서로서 구현된다. 다른 실시예에서, TMA는 실행가능 소프트웨어와 하드웨어(ASIC 등)의 조합으로서 구현될 수 있다. TMA는 독립형 장치이거나 다른 임무들도 수행하는 다기능 장치에 포함되어 있을 수 있다. 각각의 모니터링 서비스(245 및 275)가 도 2에서 각각이 단일의 TMA를 갖는 것으로 도시되어 있지만, 일부 구현예에서, 서비스는 함께 동작하는 다수의 TMA를 가질 수 있다.
이 실시예에서, 모니터링 서비스(245)는 또한 MA-SG(monitoring application SG)(247) 및 MA-PS(monitoring application PS)(248)를 포함하고 있다. 이들 장치 각각은 유사하지만 꼭 동일하지는 않는 기능을, 코어 네트워크(220)의 일부인 SG(225) 및 PS(230)에 제공하지만, 여기에 도시된 MA-SG(247) 및 MA-PS(248)는 응용 프로그램의 모니터링에서의 사용에 전용되어 있다. MA-SG(247) 및 MA-PS(248) 각각은, TMA(246)처럼, 공개 IP 주소를 가지며 인터넷(240)을 통해 통신하지만, 이들은 서비스(245)에 의해 소유되고 동일한 장소에 설치되어 있다.
명백할 것인 바와 같이, 도 2의 모니터링 서비스(275)는 MA-SG 또는 MA-PS를 포함하고 있지 않다. 이것은 하드웨어에의 자본 투자가 보다 적게 들어간 보다 소규모 서비스일 수 있다. 따라서, 이 실시예에서, 서비스(275)는 MA-SG 및 MA-PS의 기능을 수행하기 위해 호스팅된 서비스를 사용하는 것에 의존한다. 이들 서비스는, 예를 들어, 코어 네트워크(220)의 일부이고 이 목적을 위해 네트워크 통신 사업자에 의해 소유되고 운영되는 MA-SG(280) 및 MA-PS(285)에 의해 호스팅될 수 있다. 다른 실시예에서, 호스팅된 서비스는 서비스(245)의 MA-SG(247) 및 MA-PS(248)에 의해 또는 심지어 SG(225) 및 PS(230)[공개적으로 액세스가능한 IP 주소 및 인터넷에의 연결을 가정함(도 2에 도시되어 있지 않음)]에 의해 제공될 수 있다.
도 2의 실시예에서, 서비스가 호스팅되는 곳이라면 어디에서나, 주어진 모니터링 서비스에 대한 특정의 포트 범위를 할당하기 위해 PS에서의 프로비저닝이 행해져야만 한다. 이들은, 예를 들어, OSS/BSS(235) 또는 PS와 상호작용하는 다른 OSS에서 달성될 수 있다. 일 구현예에서, 네트워크 통신 사업자는 계층별로 이들 모니터링 서비스를 호스팅할 수 있으며, 계층마다 용량, QoS 및 전송률이 다르다. 네트워크 통신 사업자는 또한 가입 기반으로 모니터링 서비스를 소비자에게 직접 제공하고자 할 수 있다.
모니터링 서비스의 개시에 대해 이제부터 도 3을 참조하여 기술할 것이다. 도 3은 본 발명의 일 실시예에 따른 방법(300)을 나타낸 흐름도이다. 시작에서, 이 방법을 수행하는 데 필요한 구성요소가 이용가능하고 본 발명에 따라 동작하는 것으로 추정된다. 프로세스는 이어서 TMA에 대한 UID의 획득을 시작한다[단계(305)]. TMA UID는 TMA 자체에서, 예를 들어, 프로세서의 일련 번호 또는 TMA 운영 체제에 이미 설치되어 있는 고유 식별자를 사용하여 발생될 수 있다. UID는 또한 TMA 등록 동안 다른 요소(예를 들어, SG)에 의해 TMA에 제공될 수 있을 것이다. 획득된 UID는 이어서, TMA에 있는 또는 TMA에 의해 액세스가능한 저장 장소에 바람직하게는 암호화된 형태로 저장된다(별도로 도시되어 있지 않음).
이 실시예에서, MS-UID도 역시 획득된다[단계(310)]. MS-UID는 TMA가 관여하게 될 모니터링 서비스와 고유하게 연관되어 있고, OSS/BSS 또는 통신 네트워크와 연관되어 있는 어떤 다른 엔터티에 의해 할당될 수 있다. 획득된 MS-UID도 역시 이어서, TMA에 있는 또는 TMA에 의해 액세스가능한 저장 장소에 바람직하게는 암호화된 형태로 저장된다(별도로 도시되어 있지 않음).
도 3의 실시예에서, TMA는 이어서 통신 네트워크와 연관되어 있는 SG에 등록한다[단계(315)]. 등록 시에, TMA는 MS-UID를 SG에 제시하고, 바람직하게는 인증 프로토콜을 실행한다. 인증 프로토콜은 바람직하게는 TMA와 SG 간의 양방향 인증서 유효성 확인을 포함한다. PKI(Public Key Infrastructure) 및 인증서 템플릿은 바람직하게는 인증서가 신뢰 기관(trusted party)(예를 들어, 공통 루트(common root) 또는 중간 인증 기관)으로부터 획득되는 방식으로 구성되어 있고, 또한 임의의 인증 기관이 손상되는 경우 인증서 폐기 목록에 대한 검사를 포함한다. 그렇지만, 인증을 위해 사용되는 정확한 프로토콜이 구현마다 다를 것이며, 특정의 실시예에서 명확히 언급하지 않는 한, 특정의 인증 방법이 본 발명에 의해 요구되지 않는다.
일부 실시예에서, TMA에 대한 UID가 등록 프로세스의 일부로서 SG에 의해[단계(320) 후에 MA-SG에 의해] TMA에 제공될 것이고; UID가 발생되거나 TMA에 이전에 설치되어 있는 경우와 같은 다른 실시예에서, UID가 등록 동안 SG에 제공될 수 있다는 것에 유의해야 한다.
도 3의 실시예에서, 등록이 완료되면, TMA는 SG가 모니터링 통신을 전용 MA-SG로 리디렉션했다는 표시를 수신할 것이다[단계(320)]. 이 시점에서, TMA와 MA-SG 사이의 하트비트가 시작된다[단계(325)]. 하트비트는 하나의 장치로부터 다른 장치로 주기적으로 전송되는 작은 메시지이고, 다른 장치는 이어서 확인 응답을 전송한다. 이러한 방식으로, 임의의 오랜 통신 중단 후에, 등록이 반복될 필요가 없도록 NAT 경계에서의 개방이 유지된다. 모니터링 서비스와 연관되어 있는 NAT 경계가 있을 수 있지만, 꼭 그럴 필요는 없다는 것에 유의해야 한다. 하트비트는 이 스테이지에서 필요하지 않는 경우 물론 생략될 수 있다.
이 실시예에서, TMA는 이어서 MA-PS - 이를 통해 모니터링 서비스가 보안 터널을 통해 전송될 것임 - 와 연관되어 있는 포트 할당(있는 경우)을 수신 및 저장한다[단계(330)]. 모니터링이 다른 모니터링 서비스도 역시 호스팅할 수 있는 MA-SG 및 MA-PS에 의해 호스팅되는 경우 이들 포트 할당이 아주 필요하다. 전용(즉, TMA 모니터링 서비스와 고유하게 연관되어 있는) MA-SG 및 MA-PS가 있을 때 이들 포트 할당이 필요하거나 사용되지 않을 수 있다.
도 3의 실시예에서, TMA는 이어서 모니터링 서비스 가입자와 연관되어 있는 HA가 MA-SG에 등록되었다는 표시를 수신한다[단계(335)]. 비록 도시되어 있지 않지만, 이것은 HA가 통신 네트워크와 연관되어 있는 SG - 이는 HA가 특정의 모니터링 서비스에 대한(또는 2개 이상의 모니터링 서비스에 대한) 가입측 HA임을 인식하고 있음 - 에 등록하는 것을 수반할 수 있다. 이 인식은 등록 동안 OSS/BSS에서의 탐색으로부터 비롯될 수 있다. 이러한 일이 일어날 때, HA는 세션을 포크(fork)하라고 지시받으며, 모니터링 포크(monitoring fork)가 MA-SG로 리디렉션된다. (예를 들어, FA가 홈 네트워크에 원격 액세스할 수 있도록 HA는 또한 주 SG와의 통신을 유지한다.)
이 실시예에서, HA가 MA-SG로 보내질 때, 등록 프로세스가 실행된다[단계(340)]. 등록 동안, TMA 및 HA는 그 각자의 UID(및 MS-UID)를 교환하거나 추가의 인증 프로토콜을 실행할 수 있다. MA-SG를 통해 TMA와 HA를 연결하기 위해 보안 터널이 또한 설정되고, 2개의 엔터티(별도로 도시되어 있지 않음) 사이에서 하트비트가 개시된다. 이 시점에서, 하트비트는 바람직하게는 TMA와 HA 사이에서 교환된다.
도 3의 실시예에서, 등록이 완수되면, 모니터링 통신 세션이 MA-PS로 보내지고, 보안 터널이 바람직하게는 임의의 추가적인 등록 또는 인증을 필요로 함이 없이 전송된다[단계(345)]. 그렇지만, 주로 모니터링이 더 높은 대역폭을 필요로 할 수 있고 MA-SG가 과부하에 걸려서는 안 된다는 사실로 인해 전송이 일어난다는 것에 유의해야 한다. 어떤 경우에, 모니터링은, 단지 홈 네트워크 장치를 폴링하는 것 또는 주기적인 보고를 TMA로 전송하는 것을 수반할 때와 같이, 낮은 대역폭만을 필요로 한다. 이 때문에, MA-PS로의 전송이 여전히 행해질 수는 있지만, 적어도 리소스 요구가 증가하거나 MA-SG에 대한 트래픽 부하가 증가할 때까지 필수적이지는 않다. 어느 경우든지, 모니터링 서비스가 이제 시작될 수 있고[단계(350)], 어떤 이유로 서비스가 종료될 때까지(도시되어 있지 않음), TMA는 홈 네트워크를 모니터링한다.
이 서비스가 많은 홈 네트워크를 동시에 모니터링할 수 있기 때문에, TMA가 이러한 방식으로 많은 HA와 인터페이스할 수 있고 어쩌면 그렇게 할 것임에 유의해야 한다. 개시 절차는 각각의 HA에 대해 유사할 것이며, 따라서 단지 하나의 프로세스만이 도 3에 나타내어져 있다. 또한, OSS/BSS가, 예를 들어, 주기적으로 또는 새로운 가입이 행해질 때, 가입 업데이트를 송출할 수 있다는 것에 유의해야 한다. 이 결과, 하나 이상의 HA에 대한 모니터링 서비스가 종료될 수 있거나, TMA에 대해 새로운 모니터링 서비스가 부가될 수 있다.
도 3의 실시예에서, TMA는 또한 홈 네트워크로의/로부터의 모니터링 관련 전송을 모니터링한다[단계(355)]. 이들이 충분히 빈번한 경우, NAT 경계 또는 경계들이 모니터링 전송에 의해 개방된 채로 있을 수 있고, 필요하지 않을 때 하트비트 트래픽를 감소시키기 위해 하트비트 빈도수(heartbeat frequency)가 지연되거나 다른 방식으로 조절될 수 있다[단계(360)]. 명백할 것인 바와 같이, 모니터링 전송이 불충분한 빈도수로 행해지고 있을 때 하트비트를 복원하기 위해 프로비저닝이 역시 행해져야만 한다.
방법(300)의 프로세스는 이어서 부가의 모니터링 세션의 수락 또는 종료를 계속한다. 하트비트 전송을 적절히 수신하기 위해, 예를 들어, 장비 정지 또는 고장에 의해 TMA와 MA-SG 또는 MA-PS 사이의 통신이 어떻게든 중단되지 않는 한, 프로세스는 처음부터 반복될 필요가 없어야 한다.
도 3에 제시된 동작들의 순서가 예시적인 것이며, 본 발명이 예시된 실시예로 제한되지 않는다는 것에 유의해야 한다. 본 발명의 사상을 벗어나지 않고, 부가의 동작들이 추가될 수 있거나, 어떤 경우에, 제거될 수 있다. 그에 부가하여, 예시된 방법의 동작들이 임의의 논리적으로 일관된 순서로 수행될 수 있다.
도 4는 본 발명의 일 실시예에 따른 TMA(400)의 선택된 구성요소를 나타낸 간략화된 개략도이다. 이 실시예에서, TMA(400)는 TMA(400)의 다른 구성요소들을 제어하는 프로세서(405), 및 TMA(400)를 제어하는 데이터 및 프로그램 명령어 모두를 저장하는 메모리 장치(410)를 포함하고 있다. 메모리 장치는, 본 명세서에서 사용되는 바와 같이, 비일시적 물리 장치를 의미한다. 획득될 때, TMA의 UID 및 모니터링 서비스의 MS-UID를, 바람직하게는 암호화된 형태로, 저장하는 UID 메모리 장치(415)가 별도로 도시되어 있다. HA 등록 테이블(420)은 TMA(400)에 등록한 HA의 레지스트리 - 이용가능하고 요망되는 경우, 그 각자의 UID 및 인증서(authentication certificate)를 포함함 - 를 유지한다. HA 등록 테이블(420)은 또한 수행되고 있는 특정의 모니터링 서비스에 관한 상세를 저장할 수 있다. SG 테이블(425)은, 등록하고 원격 액세스를 허용할 때 원격 모바일 장치 통신 세션을 위한 보안 터널을 설정하기 위해, SG와 접촉하기 위한 SG 주소 및 보안 정보의 레지스트리를 유지한다. 모니터링 동안 수집된 기록(있는 경우)이 모니터링 데이터베이스(455)에 저장될 수 있다. 임의의 포트 할당이 포트 할당 데이터베이스(460)에 저장된다.
이 실시예에서, TMA(400)는 또한 인터넷과 인터페이스하기 위한 네트워크 인터페이스(430), 및 모니터링 동작에 관여하게 되는 한 명 이상의 사용자(있는 경우)와 상호작용하기 위한 사용자 인터페이스(435)를 포함하고 있다. 사용자 인터페이스(435)는 이를 위해, 예를 들어, 키보드 및 디스플레이 화면 또는 마이크 및 스피커(도시되어 있지 않음)에 연결되어 있을 수 있다. 하트비트 발생기(440)는 등록 이후에 TMA(400)와 MA-SG 또는 다양한 HA 사이에 TCP 흐름을 유지하기 위해 하트비트 메시지를 발생한다. 이 실시예에서, 가능한 경우, 하트비트 빈도수가 조절될 수 있게 해주기 위해, 모니터링 전송 로그(445) 및 하트비트 조절기(450)가 또한 존재한다.
TMA(400)가 예시적인 실시예이고 본 발명의 다른 실시예가 가능하다는 것에 유의해야 한다. 예를 들어, TMA(400)의 구성요소들 중 일부가 다른 실시예에서 서로 결합될 수 있거나, 적절한 경우 추가로 세분될 수 있다. 그에 부가하여, TMA(400)는 독립형 물리 장치에 구현되거나 다른 모니터링 서비스 요소들 중 하나에 포함될 수 있다.
이러한 방식으로, 본 발명은 HA를 사용하는 홈 네트워크에 대한 원격 TMA 장치에 의한 액세스를 용이하게 해준다. 보안 터널이 TMA와 MA-SG 사이에 설정되고, HA와 MA-SG 사이의 보안 터널과 링크될 수 있으며, 조건이 보장하는 경우, 보안 터널은 MA-PS로 전송된다.
본 발명의 다수의 실시예가 첨부 도면에 예시되어 있고 이상의 상세한 설명에 기술되어 있지만, 본 발명이 개시된 실시예로 제한되지 않으며, 이하의 특허청구범위에 기재되고 한정되어 있는 본 발명을 벗어나지 않고, 다수의 재배치, 수정 및 치환이 가능하다는 것을 잘 알 것이다.

Claims (10)

  1. SG(signaling gateway)에 등록된 HA(home agent)를 포함하는 홈 네트워크에 대한 액세스를 TMA(trusted monitoring agent)를 포함하는 서비스에 제공하는 방법으로서,
    상기 TMA에서 UID(unique identifier)를 획득하는 단계;
    상기 TMA를 MA-SG(monitoring application signaling gateway)에 등록하는 단계;
    상기 TMA와 상기 MA-SG 사이에서 하트비트(heartbeat)를 개시하는 단계;
    상기 HA로 하여금 상기 SG와의 세션을 포크(fork)하라고 지시하는 단계;
    상기 MA-SG 방향으로 상기 세션의 모니터링 포크(monitoring fork)를 리디렉션하는 단계;
    가입측 HA가 상기 TMA와 연관된 모니터링 서비스를 위해 상기 MA-SG에 등록되었다는 표시를 수신하는 단계; 및
    상기 HA와 연관된 상기 홈 네트워크의 적어도 하나의 장치를 모니터링하는 단계를 포함하는 방법.
  2. 제1항에 있어서, 상기 TMA에서 MS-UID(monitoring service UID)를 획득하는 단계를 더 포함하는 방법.
  3. 제1항에 있어서, 상기 TMA를 MA-SG에 등록하는 단계는 상기 TMA를 통신 네트워크의 SG에 등록하는 단계를 포함하는 방법.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 제1항에 있어서, 상기 홈 네트워크의 적어도 하나의 장치는 의료 장치 제어기인 방법.
  8. 제1항에 있어서, 상기 홈 네트워크의 적어도 하나의 장치는 홈 보안 시스템 제어기인 방법.
  9. 삭제
  10. 삭제
KR1020137025237A 2011-03-31 2012-03-02 신뢰 모니터링 에이전트에 의한 홈 네트워크 액세스 방법 및 장치 Expired - Fee Related KR101487123B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/077,633 US8645531B2 (en) 2011-03-31 2011-03-31 Method and apparatus for home network access by a trusted monitoring agent
US13/077,633 2011-03-31
PCT/US2012/027509 WO2012134707A1 (en) 2011-03-31 2012-03-02 Method and apparatus for home network access by a trusted monitoring agent

Publications (2)

Publication Number Publication Date
KR20130132619A KR20130132619A (ko) 2013-12-04
KR101487123B1 true KR101487123B1 (ko) 2015-01-28

Family

ID=45814697

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137025237A Expired - Fee Related KR101487123B1 (ko) 2011-03-31 2012-03-02 신뢰 모니터링 에이전트에 의한 홈 네트워크 액세스 방법 및 장치

Country Status (6)

Country Link
US (1) US8645531B2 (ko)
EP (1) EP2692093B1 (ko)
JP (1) JP2014515216A (ko)
KR (1) KR101487123B1 (ko)
CN (1) CN103503378B (ko)
WO (1) WO2012134707A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130003653A1 (en) * 2011-06-30 2013-01-03 Alcatel-Lucent Usa Inc. Method And Apparatus For Facilitating Home Network Access
EP2932650B1 (en) 2012-12-13 2021-01-27 Samsung Electronics Co., Ltd. Apparatus for controlling devices in home network system
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
WO2014194333A1 (en) * 2013-05-31 2014-12-04 Seven Networks, Inc. Optimizing traffic by controlling keep-alives
CN105637919A (zh) 2013-06-11 2016-06-01 七网络有限责任公司 优化无线网络中的保活和其他后台流量
EP4216599B1 (en) 2013-06-11 2025-02-19 Seven Networks, LLC Offloading application traffic to a shared communication channel for signal optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US10769935B2 (en) * 2016-09-12 2020-09-08 Sensormatic Electronics, LLC Method and apparatus for unified mobile application for installation of security products
US10924933B2 (en) * 2018-08-23 2021-02-16 Motorola Solutions, Inc. System and method for monitoring the integrity of a virtual assistant
US12267235B1 (en) * 2022-05-23 2025-04-01 Amazon Technologies, Inc. Switchover across network service providers in a last-mile network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080165796A1 (en) * 2007-01-05 2008-07-10 International Business Machines Corporation Method for a heartbeat algorithm for a dynamically changing network environment
US20090319853A1 (en) * 2002-11-18 2009-12-24 Seyamak Keyghobad Method and apparatus for inexpensively monitoring and controlling remotely distributed appliances
JP2010520686A (ja) * 2007-03-05 2010-06-10 パナソニック株式会社 モバイルipホームエージェントのためのループ検知方法
US20100315973A1 (en) * 2006-12-27 2010-12-16 Panasonic Corporation Communication system, domain managing device, edge device and mobile terminal device

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106503B (fi) * 1998-09-21 2001-02-15 Nokia Networks Oy IP-liikkuvuusmekanismi pakettiradioverkkoa varten
US6768720B1 (en) 1999-09-30 2004-07-27 Conexant Systems, Inc. Verification of link integrity of a home local area network
JP3747166B2 (ja) * 2001-08-17 2006-02-22 株式会社ブレインズ 特定領域の監視システム
US20060155851A1 (en) * 2003-11-25 2006-07-13 Matsushita Electric Industrial Co., Ltd. Networked home surveillance architecture for a portable or remote monitoring device
US20070115930A1 (en) * 2005-11-18 2007-05-24 Sbc Knowledge Ventures, L.P. Method and system for advanced voice over internet protocol (VoIP) emergency notification
US7751321B2 (en) 2006-03-09 2010-07-06 Samsung Electronics Co., Ltd. Method and system for remote access to universal plug and play devices
US7827275B2 (en) * 2006-06-08 2010-11-02 Samsung Electronics Co., Ltd. Method and system for remotely accessing devices in a network
WO2009080398A1 (en) * 2007-12-20 2009-07-02 Telefonaktiebolaget Lm Ericsson (Publ) Ims-based discovery and control of remote devices
CN101971570B (zh) * 2008-03-14 2016-04-27 艾利森电话股份有限公司 用于远程接入本地网络的方法和装置
CN101765092B (zh) * 2008-12-24 2011-07-20 华为技术有限公司 一种网络切换方法、装置及系统
JP5148540B2 (ja) * 2009-03-30 2013-02-20 セコム株式会社 監視システム
JP2010283781A (ja) * 2009-06-08 2010-12-16 Nippon Telegr & Teleph Corp <Ntt> 宅内通信機器監視システムおよび宅内通信機器監視方法
CN101998566B (zh) * 2009-08-13 2013-03-13 华为技术有限公司 一种代理移动ip中移动接入网关的切换方法及装置
CN102630387B (zh) * 2009-09-18 2015-08-05 交互数字专利控股公司 用于多播移动性的方法和设备
US8626210B2 (en) * 2010-11-15 2014-01-07 At&T Intellectual Property I, L.P. Methods, systems, and products for security systems
US8694600B2 (en) * 2011-03-01 2014-04-08 Covidien Lp Remote monitoring systems for monitoring medical devices via wireless communication networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090319853A1 (en) * 2002-11-18 2009-12-24 Seyamak Keyghobad Method and apparatus for inexpensively monitoring and controlling remotely distributed appliances
US20100315973A1 (en) * 2006-12-27 2010-12-16 Panasonic Corporation Communication system, domain managing device, edge device and mobile terminal device
US20080165796A1 (en) * 2007-01-05 2008-07-10 International Business Machines Corporation Method for a heartbeat algorithm for a dynamically changing network environment
JP2010520686A (ja) * 2007-03-05 2010-06-10 パナソニック株式会社 モバイルipホームエージェントのためのループ検知方法

Also Published As

Publication number Publication date
JP2014515216A (ja) 2014-06-26
CN103503378B (zh) 2016-09-21
EP2692093A1 (en) 2014-02-05
CN103503378A (zh) 2014-01-08
US20120254401A1 (en) 2012-10-04
KR20130132619A (ko) 2013-12-04
WO2012134707A1 (en) 2012-10-04
US8645531B2 (en) 2014-02-04
EP2692093B1 (en) 2020-04-22

Similar Documents

Publication Publication Date Title
KR101487123B1 (ko) 신뢰 모니터링 에이전트에 의한 홈 네트워크 액세스 방법 및 장치
KR102092743B1 (ko) 사물 인터넷 단-대-단 서비스 계층의 서비스 품질 관리
KR101836421B1 (ko) 종단간 m2m 서비스 계층 세션
JP4756865B2 (ja) セキュリティグループ管理システム
US9130848B2 (en) Method and apparatus for enhancing QoS during home network remote access
JP4176076B2 (ja) 無線lanユーザの在席情報のやりとりを行うための方法、システムおよび端末
US9467481B2 (en) Multi-access gateway for direct to residence communication services
CN101800686A (zh) 业务实现方法、装置和系统
WO2010069220A1 (zh) 一种视频监控方法及装置
US9226223B2 (en) Network connection system of network electronic device and method allowing a terminal device to access an electronic device connected behind a router without a NAT loopback function
US8572246B2 (en) Method and apparatus for home network access
JP4965499B2 (ja) 認証システム、認証装置、通信設定装置および認証方法
US20130086218A1 (en) Proxy Server For Home Network Access
JP6186066B1 (ja) イベントの発生を通知するシステムおよび方法
EP2374227B1 (en) Method of providing wireless data communication service using ip and apparatus thereof
KR101337111B1 (ko) 원격 영상 모니터링을 위한 서버, 시스템 및, 제어방법
CN104735749B (zh) 一种接入网络的方法及无线路由器、门户平台服务器
US20130003653A1 (en) Method And Apparatus For Facilitating Home Network Access
JP2018026811A (ja) イベントの発生を通知するシステムおよび方法
CN119544732A (zh) 设备间的联动方法、装置、电子设备和存储介质
CN118975281A (zh) 部分连接的设备
WO2025168223A1 (en) Handling of encrypted user data
Tsagkaropoulos et al. Provisioning of Multimedia Applications across Heterogeneous All-IP Networks: Requirements, Functions and Research Issues
CN107360472A (zh) 终端控制方法及装置
WO2011006373A1 (zh) 一种跨域的资源接纳控制方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
PA0105 International application

St.27 status event code: A-0-1-A10-A15-nap-PA0105

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U12-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

FPAY Annual fee payment

Payment date: 20180112

Year of fee payment: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R17-X000 Change to representative recorded

St.27 status event code: A-5-5-R10-R17-oth-X000

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 5

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

FPAY Annual fee payment

Payment date: 20191217

Year of fee payment: 6

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 8

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20230122

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20230122