DE60103625T2 - Heimnetz - Google Patents

Heimnetz Download PDF

Info

Publication number
DE60103625T2
DE60103625T2 DE60103625T DE60103625T DE60103625T2 DE 60103625 T2 DE60103625 T2 DE 60103625T2 DE 60103625 T DE60103625 T DE 60103625T DE 60103625 T DE60103625 T DE 60103625T DE 60103625 T2 DE60103625 T2 DE 60103625T2
Authority
DE
Germany
Prior art keywords
host system
home gateway
home
client devices
network client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60103625T
Other languages
English (en)
Other versions
DE60103625D1 (de
Inventor
Eric Bosco
Clyde David CHILES
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Historic AOL LLC
Original Assignee
America Online Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by America Online Inc filed Critical America Online Inc
Publication of DE60103625D1 publication Critical patent/DE60103625D1/de
Application granted granted Critical
Publication of DE60103625T2 publication Critical patent/DE60103625T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Removal Of Specific Substances (AREA)
  • Computer And Data Communications (AREA)
  • Glass Compositions (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)

Description

  • Diese Erfindung betrifft das Verbinden mehrerer Heimnetz- Client-Vorrichtungen mit einem Host-System.
  • Eine zunehmende Anzahl von Haushalten besitzt mehr als eine Personalcomputer-Vorrichtung. Da die Anzahl der Personalcomputer-Vorrichtungen im Heim zunimmt, gibt es einen Bedarf und eine Kundennachfrage nach einen gegenseitigen Verbindungsmöglichkeit unter diesen Vorrichtungen und nach einer Verbindungsmöglichkeit zwischen diesen Vorrichtungen und Host-Systemen, die außerhalb des Heims angeordnet sind. Zum Beispiel kann es in einem Haushalt, der mehr als eine Personalcomputer aufweist, wünschenswert sein, eine Verbindung zwischen jeder Vorrichtung und einem Internet-Diensteanbieter (ISP) zu ermöglichen. Es ist möglich, einfach mehrere Vorrichtungen im Heim miteinander zu vernetzen, um eine gegenseitige Verbindungsmöglichkeit zwischen den Vorrichtungen zu ermöglichen und eine Verbindung zu außerhalb liegenden Host-Systemen zu ermöglichen. Wenn jedoch die Vorrichtungen miteinander vernetzt sind, kann das Host-System das gesamte Netzwerk eher als eine einzige Vorrichtung erkennen, als daß es die einzelnen Vorrichtungen im Netzwerk oder Benutzer dieser einzelnen Vorrichtungen erkennt.
  • Wenn die einzelnen Vorrichtungen oder einzelnen Benutzer der Vorrichtungen nicht erkannt und folglich nicht unterschieden werden, kann es verhindert werden, daß das Host-System Voreinstellungen und Merkmale erzwingt oder ermöglicht, die andernfalls zwischen den einzelnen Vorrichtungen oder Benutzern unterscheidbar wären, wie übergeordnete Zugangskontrollen. Entsprechend können die einzelnen Client-Vorrichtungen und Benutzer der Client-Vorrichtungen ohne die Erkennung der Vorrichtungen oder Unterscheidung zwischen ihnen und ihren Benutzern nicht imstande sein, vom Host bestimmte durch den Host gehaltene Voreinstellungen, wie persönliche Identifizierungseinstellungen, persönliche Webseiten, Kontoinformationen, Brieftascheninformationen und finanzielle Informationen zurückzuerhalten und auf sie zuzugreifen.
  • US-A-5918019 offenbart ein System, das es einem entfernten Client erlaubt, auf ein privates Netzwerk zuzugreifen, indem auf den Heimnetzübergang des privaten Netzwerks durch einen ISP zugegriffen wird. Ein Schicht-Zwei-Weiterleitungsprotokoll (L2F) läßt es zu, daß der entfernte Client Punkf-zu- Punkt-Verbindungsprotokolle direkt mit dem lokalen Netzwerk- Heim-Netzübergang durchführt.
  • In einem allgemeinen Aspekt sind die Heimnetz-Client-Vorrichtungen mit dem Host-System verbunden, das den Heimnetz- Client-Vorrichtungen unter Verwendung einer Heimnetzübergangsvorrichtung, die mit den Heimnetz-Client-Vorrichtungen durch ein Netzwerk verbunden ist, unabhängige Internet-Adressen zuweist. Die Heimnetzübergangsvorrichtung, die physikalisch in einer Privatwohnung angeordnet sein kann, enthält im allgemeinen eine Kommunikationsvorrichtung, um mit dem Host- System über einen einzigen Kommunikationstunnel zu kommunizieren, der zwischen der Heimnetzübergangsvorrichtung und dem Host-System hergestellt wird. Die Heimnetz-Client-Vorrichtungen kommunizieren durch die Heimnetzübergangsvorrichtung über den einzigen Kommunikationstunnel mit dem Host-System. Die Systemkonfiguration ermöglicht es dem Host-System, über den einzigen Kommunikationstunnel einzelne Kommunikationssitzungen mit den Heimnetz-Client-Vorrichtungen aufzubauen und den Heimnetz-Client-Vorrichtungen unabhängige Internet-Adressen zuzuweisen.
  • Implementierungen können eines oder mehrere der folgenden Merkmale umfassen. Zum Beispiel können die Heimnetzübergangsvorrichtung und die Heimnetz-Client-Vorrichtungen physikalisch in einer Privatwohnung angeordnet sein. Die Privatwohnung kann ein Einfamilienhaus umfassen. Die Heimnetz-Client- Vorrichtungen können drahtlose Client-Vorrichtungen enthalten, die durch ein drahtloses Netzwerk mit der Heimnetzübergangsvorrichtung verbunden werden können, so daß die drahtlosen Client-Vorrichtungen außerhalb der Privatwohnung arbeiten können.
  • Die Heimnetz-Client-Vorrichtungen können über den einzigen Kommunikationstunnel gleichzeitig einzelne Kommunikationssitzungen mit dem Host-System aufbauen. Jeder Heimnetz-Client-Vorrichtung kann durch das Host-System eine unabhängige Internet-Adresse zugewiesen werden, die einen Internet- Diensteanbieter umfassen kann.
  • Die Heimnetzübergangsvorrichtung kann mit den Heimnetz- Client-Vorrichtungen unter Verwendung eines ersten Protokolls kommunizieren und kann mit dem Host-System unter Verwendung eines zweiten Protokolls kommunizieren. Das erste Protokoll und das zweite Protokoll können dasselbe Protokoll sein, oder das zweite Protokoll kann sich vom ersten Protokoll unterscheiden.
  • Die Heimnetzübergangsvorrichtung kann ein oder mehrere Module enthalten, die so aufgebaut und eingerichtet sind, daß sie zwischen dem ersten Protokoll und dem zweiten Protokoll umzuwandeln. Das erste Protokoll kann PPPoE umfassen, und das zweite Protokoll kann L2TP umfassen. Die Heimnetz-Client-Vorrichtungen können PPP-fähig sein. Die Heimnetzübergangsvorrichtung kann einen PPPoE-Zugangskonzentrator und einen L2TP- Zugangskonzentrator emulieren. Die Kommunikationsvorrichtung kann ein Modem enthalten, wie ein Kabelmodem, ein Satellitenmodem oder ein DSL-Modem.
  • Die Heimnetz-Client-Vorrichtungen können Client-Vorrichtungen umfassen, die Compufersoftware aufweisen, die es den Client-Vorrichtungen ermöglicht, mit dem Heimnetzübergang eine Schnittstelle zu bilden und mit dem Host-System durch die Heimnetzübergangsvorrichtung zu kommunizieren, so daß das Host-System imstande ist, unabhängige Client-Vorrichtungen zu erkennen. Die unabhängigen Client-Vorrichtungen können durch das Host-System durch die Verwendung von eindeutigen Identifizierungen erkannt werden, die jeder Client-Vorrichtung durch das Host-System während der hergestellten Kommunikationssitzung zugewiesen werden. Die eindeutigen Identifizierungen können für die Client-Vorrichtungen und/oder Benutzer der Client- Vorrichtungen eindeutig sein. Eine eindeutige Identifizierung kann eine unabhängige Internet-Adresse umfassen, und kann auch eine eindeutige Identifizierung für einen Benutzer einer Client-Vorrichtung umfassen, die mit einer unabhängigen Internet- Adresse kombiniert ist, die der Client-Vorrichtung zugewiesen wird. Zusätzlich kann eine eindeutige Identifizierung einen Bildschirmnamen für einen Benutzer der Client-Vorrichtungen umfassen.
  • Wenn der Benutzer eine eindeutige Identifizierung aufweist, die mit der unabhängigen Internet-Adresse kombiniert ist, die durch das Host-System der Client-Vorrichtung zugewiesen wird, kann es dem Benutzer ermöglicht werden, auf Einzelinformationen zuzugreifen, die durch das Host-System für diesen besonderen Benutzer gehalten werden. Zusätzlich kann es dem Host-System ermöglicht werden, Host-basierte übergeordnete oder andere Kontrollen zu erzwingen. Die Einzelinformationen, die durch das Host-System gehalten werden, können eine Brieftascheninformation, Kalenderinformation und eine personalisierte Webseiteninformation umfassen.
  • Das Heimnetzübergangsvorrichtung kann einen Personalcomputer und/oder einen Server enthalten. Das Netzwerk zwischen der Heimnetzübergangsvorrichtung und der Heimnetz-Client-Vorrichtungen kann ein drahtgebundenes Netzwerk, ein drahtloses Netzwerk und/oder irgendeine Kombination eines drahtgebundenen und eines drahtlosen Netzwerks umfassen. Das Netzwerk kann ein Ethernet-Netz umfassen.
  • In einer Implementierung kann die Heimnetzübergangsvorrichtung ein dynamisches Host-Konfigurationsprotokollmodul und einen L2TP-Zugangskonzentrator aufweisen. Die Heimnetz- Client-Vorrichtungen können mit der Heimnetzübergangsvorrichtung unter Verwendung des dynamischen Host-Konfigurationsprotokollmoduls kommunizieren. Die Heimnetzübergangsvorrichtung und die Heimnetz-Client-Vorrichtungen können über das Netzwerk unter Verwendung von DHCP kommunizieren, und den Heimnetz-Client-Vorrichtungen kann eine einzige Adresse zugewiesen werden, die bei Verbindungen mit der Heimnetzübergangsvorrichtung und dem Host-System verwendet wird. Der einzige Kommunikationstunnel, der zwischen der Heimnetzübergangsvorrichtung und dem Host-System hergestellt wird, kann über ein Breitbandnetzwerk hergestellt werden. Das dynamische Host-Konfigurationsmodul kann konfiguriert werden, um Verbindungen zwischen dem Host- System und den Heimnetz-Client-Vorrichtungen zu erleichtern, um es dem Host-System zu ermöglichen, Host-basierte übergeordnete Kontrollen zu erzwingen. Die Zuweisung eindeutiger Adressen an die Heimnetz-Client-Vorrichtungen kann beim Urladen der Client-Vorrichtungen durchgeführt werden.
  • In einer Implementierung kann die Heimnetrübergangsvorrichtung ein Netzadreßübersetzungsmodul enthalten. Das Netzadreßübersetzungsmodul kann ein portbasiertes oder ein adreßbasiertes Netzadreßübersetzungsmodul enthalten. Die Heimnetzübergangsvorrichtung kann mit den Heimnetz-Client-Vorrichtungen unter Verwendung von TCP/IP und mit dem Host-System unter Verwendung von L2TP kommunizieren. Die Netzadreßübersetzungsmodul kann mit den Heimnetz-Client-Vorrichtungen und dem Host-System eine Schnittstelle bilden, um Nachrichten zwischen dem Host-System zu den Heimnetz-Client-Vorrichtungen zu leiten, indem unabhängige Internet-Adressen, die durch das Host- System den Heimnetz-Client-Vorrichtungen zugewiesen werden, und lokale Adressen übersetzt werden, die zu den Heimnetz-Client-Vorrichtungen gehören, die auf dem Netzwerk zwischen der Heimnetrübergangsvorrichtung und den Heimnetz-Client-Vorrichtungen verwendet werden. Die mehreren Heimnetz-Client-Vorrichtungen werden durch das Host-System typischerweise als unabhängige Client-Vorrichtungen durch die Verwendung von eindeutigen Identifizierungen erkannt.
  • Diese allgemeinen und spezifischen Aspekte können unter Verwendung eines Systems, eines Verfahrens oder eines Computerprogramms, oder irgendeiner Kombination von Systemen, Verfahren und Computerprogrammen implementiert werden.
  • Andere Merkmale und Vorteile werden aus der Beschreibung und den Zeichnungen, und aus den Ansprüchen deutlich werden.
  • 1 ist ein Blockdiagramm eines Heimnetzsystems.
  • 2 ist ein Blockdiagramm einer Client-Vorrichtung des Systems der 1.
  • 3 ist ein Blockdiagramm eines Host-Systems des Systems der 1.
  • 4 ist ein Blockdiagramm einer Implementierung des Heimnetzsystems der 1.
  • 5 ist ein Blockdiagramm des Heimnetzsystems der 1, das eine Protokoll-Implementierung veranschaulicht.
  • 6 ist ein Blockdiagramm der Komponenten, die in einer Client-Vorrichtung des Systems der 1 enthalten sein können.
  • 7 ist ein Blockdiagramm der Komponenten, die in einer Heimnetrübergangsvorrichtung des Systems der 1 enthalten sein können.
  • 8 ist ein detaillierteres Blockdiagramm der Heimnetrübergangsvorrichtung der 7.
  • 9a ist ein Ablaufplan eines Verfahrens, das verwendet wird, um ein Heimnetz zu ermöglichen.
  • 9b ist ein Ablaufplan eines Verfahrens, das verwendet wird, um ein Heimnetz zu ermöglichen
  • 10a10d sind Blockdiagramme eines Protokolls, das eine Kommunikation zwischen den Komponenten des Heimnetzsystems ermöglicht.
  • 11 ist ein Blockdiagramm der Heimnetzübergangsvorrichtung, die ein NAT-Modul enthält.
  • 12 ist ein Blockdiagramm des Heimnetzsystems unter Verwendung eines NAT-Moduls.
  • 13 ist ein Blockdiagramm der Heimnetzübergangsvorrichtung, die ein DHCP-Modul enthält.
  • 14 ist ein Ablaufplan eines Verfahrens, das verwendet wird, um ein Heimnetz zu ermöglichen.
  • Gleich Bezugszeichen in den verschiedenen Zeichnungen geben gleiche Elemente an. Bezugnehmend auf 1, weist ein Heimnetzsystem 100 typischerweise mehrere Heimnetz-Client-Vorrichtungen 105 („Client-Vorrichtungen") auf, die durch ein Netzwerk 110 miteinander und mit einer Heimnetzübergangsvorrichtung 115 verbunden sind. Die Heimnetzübergangsvorrichtung 115 ist typischerweise durch eine Kommunikationsvorrichtung 120 über Kommunikationsverbindungen 125 mit dem Host-System 130 verbunden. Das Heimnetzsystem 100 ermöglicht es den Client-Vorrichtungen 105, durch die Heimnetzübergangsvorrichtung 115 unter Verwendung der einzigen Kommunikationsvorrichtung 120 mit dem Host-System 130 zu kommunizieren. Die Client-Vorrichtungen 105, die Heimnetzübergangsvorrichtung 115 und die Kommunikationsvorrichtung 120 können physikalisch in einer Privatwohnung angeordnet sein, wie durch die in 1 gezeigten gestrichelten Linien angezeigt wird.
  • Das Heimnetzsystem 100 ermöglicht es dem Host-System 130, über eine einzige Kommunikationsverbindung 125, die zwischen der Heimnetzübergangsvorrichtung 115 und dem Host-System 130 hergestellt wird, durch die Heimnetzübergangsvorrichtung 115 jeder der Client-Vorrichtungen 105 eindeutige Identifizierungen (z.B. unabhängige Internet-Adressen) zuzuweisen. Das Heimnetzsystem 100 ermöglicht es auch den Client-Vorrichtungen 105, auf Informationen zuzugreifen, die durch das Host-System 130 für eine bestimmte Client-Vorrichtung 103 oder einen bestimmten einzelnen Benutzer der Client-Vorrichtungen 105 gehalten werden. Zusätzlich ermöglicht es das Heimnetzsystem 100 dem Host-System 130, einzelne Voreinstellungen, die mit einer bestimmten Client-Vorrichtung 105 oder einen Benutzer der Client-Vorrichtungen 105 verbunden sind, durch Verwendung der durch den Host zugewiesenen eindeutigen Identifizierungen und/oder einer gewissen Kombination der durch den Host zugewiesenen eindeutigen Identifizierungen mit anderen Identifizierungen (z.B. Anmeldename, Kontonummer, Bildschirmname und Paßwort) zu erhalten und zu erzwingen.
  • Die Client-Vorrichtungen 105 und die Heimnetzübergangsvorrichtung 115 sind typischerweise an einer physikalischen Stelle angeordnet, die es ermöglicht, daß die Heimnetzübergangsvorrichtung 115 mit dem Client-Vorrichtungen 105 vernetzt ist. In einer Implementierung ist die Heimnetzübergangsvorrichtung 115 zum Beispiel physikalisch in einer Privatwohnung (z.B. einem Einfamilienhaus, einem Haus, einem Reihenhaus, eimer Etagenwohnung oder einer Eigentumswohnung) angeordnet. Die Client-Vorrichtungen 105 können physikalisch so angeordnet sein, daß Verbindungen über das Netzwerk 110 mit der Heimnetzübergangsvorrichtung 115 ermöglicht und gehalten werden. Wenn zum Beispiel die Heimnetzübergangsvorrichtung 115 physikalisch in einer Privatwohnung angeordnet ist, können die Client-Vorrichtungen 105 ebenfalls physikalisch in der Privatwohnung angeordnet sein. Jedoch schließt der Ort der Heimnetzübergangsvorrichtung 115 in der Privatwohnung nicht aus, daß eine oder mehrere der Client-Vorrichtungen 105 mit der Heimnetzübergangsvorrichtung 115 von einem entfernten Ort vernetzt sind. Noch schließt das die Verwendung von einer oder mehreren Client-Vorrichtungen 105 von außerhalb der Privatwohnung oder eine Kommunikation durch diese Vorrichtungen mit dem Host-System 130 durch die Heimnetzübergangsvorrichtung 115 aus. Zum Beispiel können die Client-Vorrichtungen 105 eine oder mehrere tragbare Rechnervorrichtungen umfassen, die außerhalb der Privatwohnung mitgenommen werden und immer noch mit der Heimnetzübergangsvorrichtung 115, die in der Privatwohnung angeordnet ist, durch ein drahtloses Netzwerk 110 verbunden bleiben.
  • Die Client-Vorrichtungen 105 können einen oder mehrere Allgebrauchscomputer (z.B. Personalcomputer), einen oder mehrere Spezialcomputer (z.B. Vorrichtungen, die speziell programmiert sind, mit der Heimnetzübergangsvorrichtung 115 und/oder dem Host-System 130 zu kommunizieren), oder eine Kombination vom einen oder mehreren Allgebrauchscomputern und einen oder mehrere Spezialcomputern enthalten. Andere Beispiele von Client-Vorrichtungen 105 umfassen eine Workstation, einen Server, ein Haushaltsgerät (z.B. einen Kühlschrank, eine Mikrowelle und einen Ofen), eine intelligentes Haushaltsgerät (z.B. einen Thermostat, ein Sicherheitssystem, eine Hochspannungswechselstromanlage und eine Stereoanlage), eine Vorrichtung, eine Komponente, eine andere physikalische oder virtuelle Anlage, oder eine gewisse Kombination dieser Elemente, die fähig ist, auf Befehle in der Systemarchitektur zu antworten und sie auszuführen.
  • Bezugnehmend auf 2, werden Komponenten einer Client- Vorrichtung 205 gezeigt, um eine mögliche Implementierung der Client-Vorrichtungen 105 der 1 zu veranschaulichen. Die Client-Vorrichtung 205 kann einen Allgebrauchscomputer 240 um fassen, der einen internen oder äußeren Speicher 242 zur Speicherung von Daten und Programmen, wie eines Betriebssystems 244 (z.B. DOS, WindowsTM, Windows 95TM, Windows 98TM, Windows 2000TM, WindowsNTTM, OS/2 und Linux) und eines oder mehrerer Anwendungsprogramme aufweist. Beispiele von Anwendungsprogrammen umfassen Urheberanwendungen 246 (z.B. eine Textverarbeitung, Datenbankprogramme, Tabellenkalkulationsprogramme und Graphikprogramme), die zur Erzeugung von Dokumenten oder eines anderen elektronischen Inhalt fähig sind; Client-Anwendungen 248 (z.B. AOL-Client, COMPUSERVE-Client, AIM-Client, AOL TV-Client und ISP-Client), die zum Kommunizieren mit anderen Computerbenutzern, Zugreifen auf verschiedene Computerhilfsmittel und Betrachten, Erzeugen oder zu einer anderen Manipulation von elektronischen Inhalt fähig sind; und Browser- Anwendungen 250 (z.B. Netscape Navigator und Microsoft Internet Explorer), die zur Wiedergabe eines Standard-Internetinhalts fähig sind.
  • Der Allgebrauchscomputer 240 enthält außerdem eine Zentraleinheit (CPU) 252 zur Ausführung von Befehlen als Reaktion auf Kommandos von einem Client-Kontroller. In einer Implementierung weist der Client-Kontroller eines oder mehrere der Anwendungsprogramme auf, die auf dem internen oder äußeren Speicher 242 des Allgebrauchscomputers 240 installiert sind. In einer anderen Implementierung enthält der Client-Kontroller Anwendungsprogramme, die extern in einer oder mehreren Vorrichtungen außerhalb des Allgebrauchscomputers 240 gespeichert sind und durch sie ausgeführt werden.
  • Der Allgebrauchscomputer 240 wird typischerweise eine Kommunikationsvorrichtung 254 zum Senden und Empfangen von Daten aufweisen. Ein Beispiel der Kommunikationsvorrichtung 254 ist ein Modem. Andere Beispiele umfassen einen Transceiver, ein Aufsatzgerät, eine Kommunikationskarte, ein xDSL-Modem (z.B. ADSL, CDSL, DSL Lite, HDSL, IDSL, RADSL, SDSL, UDSL und VDSL), ein Kabelmodem, ein Satellitenmodem, eine Satellitenschüssel, und eine Antenne oder einen anderen Netzwerkadapter, der zum Senden und Empfangen von Daten über ein Netzwerk durch einen drahtgebundenen oder drahtlosen Datenweg fähig ist.
  • Zusätzlich oder als Alternative zur Kommunikationsvorrichtung 254 kann der Allgebrauchscomputer 240 eine Netzwerkschnittstellenkarte (NIC) 256 enthalten, die eine zweckbestimmte, ganztägige Verbindung zu einem Netzwerk bereitstellen kann. Beispiele der NIC-Typen umfassen ISA, EISA, PCMCIA, PCI, Sbus, MCA, NuBus und USB, die verschiedene Typen von Netzwerken, Bussen und Verbindungsmöglichkeiten unterstützen können.
  • Der Allgebrauchscomputer 240 kann auch einen Fernseh- (TV) Empfänger 258 zum Empfang eines Fernsehprogramms in der Form von Rundfunk-, Satelliten- und/oder dazu fähigen Fernsehsignalen enthalten. Folglich können die Client-Vorrichtungen 205 selektiv und/oder gleichzeitig einen Netzwerkinhalt, der durch die Kommunikationsvorrichtung 254 empfangen wird, und einen Fernsehprogramminhalt anzeigen, der durch den Fernsehempfänger 258 empfangen wird.
  • Der Allgebrauchscomputer wird typischerweise eine Eingabe-/Ausgabeschnittstelle 260 enthalten, um eine drahtgebundene oder drahtlose Verbindung zu verschiedenen Peripherievorrichtungen zu ermöglichen. Beispiele von Peripherievorrichtungen umfassen eine Maus 262, ein Mobiltelefon 264, einen persönlichen digitalen Assistenten (PDA) 266, eine Tastatur 268, einen Anzeigemonitor 270 mit oder ohne eine Berührungsbildschirmeingabe und/oder eine Fernbedienung 272 zum Empfang von Information von einem Teilnehmer und zur Wiedergabe von Information an einen Teilnehmer, sind aber nicht auf sie beschränkt. Andere Beispiele können (nicht gezeigte) Spracherkennungs- und Synthesevorrichtungen umfassen.
  • Obwohl Vorrichtungen, wie ein Mobiltelefon 264, ein PDA 266 und eine Fernsehfernbedienung 272 bezüglich des Allgebrauchscomputers 240 als Peripherie angesehen werden können, können in einer anderen Implementierung solche Vorrichtungen selbst die Funktionalität des Allgebrauchscomputers enthalten und können als eine selbständige Client-Vorrichtung 205 arbeiten. Zum Beispiel können das Mobiltelefon 264 oder der PDA 266 Rechner- und Netzwerkfähigkeiten enthalten, und können als die Client-Vorrichtung 205 dienen.
  • Erneut auf 1 bezugnehmend, sind die Client-Vorrichtungen 105 typischerweise miteinander und mit der Heimnetzübergangsvorrichtung 115 durch ein Netzwerk 110 verbunden, wie einem lokalen Netzwerk (LAN). Das Netzwerk 110 kann ein drahtgebundenes und/oder ein drahtloses Netzwerk umfassen. Zum Beispiel können eine oder mehrere der Client-Vorrichtungen 105 mit der Heimnetzübergangsvorrichtung 115 über ein drahtgebundenes Netzwerk 110 verbunden sein, und gleichzeitig können eine oder mehrere andere Client-Vorrichtungen 105 mit der Heimnetzübergangsvorrichtung 115 über ein drahtloses Netzwerk 110 verbunden sein. Beispiele von Typen der Netzwerke 110 umfassen einen Sendeberechtigungsring, ein Ethernet, ein Fast Ethernet, ein Gigabit-Ethernet, HomePNA und Stromnetz-Netzwerke.
  • Wie oben erwähnt, greifen die Client-Vorrichtungen 105 auf das Host-System 130 durch die Heimnetzübergangsvorrichtung 115 zu und kommunizieren mit ihm. Zum Beispiel kann die Heimnetzübergangsvorrichtung 115 einen Allgebrauchscomputer (z.B. Personalcomputer) oder einen Spezialcomputer umfassen. Andere Beispiele der Heimnetzübergangsvorrichtung 115 können eine Workstation, einen Server, eine Vorrichtung, eine Komponente, eine andere physikalische oder virtuelle Anlage, oder eine gewisse Kombination dieser Elemente umfassen, die fähig sind, auf Befehle in der Weise zu antworten und sie auszuführen, die definiert ist, als die Heimnetzübergangsvorrichtung zu dienen.
  • Die Heimnetzübergangsvorrichtung 115 kann einen internen oder äußeren Speicher zur Speicherung von Daten und Programmen, wie oben bezüglich den Client-Vorrichtungen 105 beschrieben, wie eines Betriebssystems, Anwendungsprogrammen, Client-Anwendungen und Browser-Anwendungen aufweisen. Zusätzlich zu diesen Programmen und Anwendungen kann die Heimnetzübergangsvorrichtung 115 eines oder mehrere spezielle Module und Programme aufweisen (z.B. ein Netzadreßübersetzungsmodul, ein PPPoE-Zugangskonzentratormodul, ein L2TP-Zugangskonzentratormodul, ein Wählermodul und ein DHCP-Modul) oder Kombinationen dieser Module und Programme aufweisen, die dazu bestimmt sind, die Heimnetzübergangsvorrichtung 115 mit den Client-Vorrichtungen 105 über das Netzwerk 110 kommunizieren zu lassen und Verbindungen zwischen den Client-Vorrichtungen 105 mit dem Host-System 130 durch die Heimnetzübergangsvorrichtung 115 zu erleichtern. Zusätzlich oder alternativ kann die Heimnetzübergangsvorrichtung 115 als Teil einer Client-Vorrichtung 105 mit der Funktionalität ausgeführt sein, um sich als die Heimnetzübergangsvorrichtung 115 zu verhalten.
  • Die Heimnetzübergangsvorrichtung 115 umfaßt typischerweise eine Kommunikationsvorrichtung 120 oder hat Zugang zu ihr. Beispiele der Kommunikationsvorrichtung 120 können die Kommunikationsvorrichtungen enthalten, die oben bezüglich der Kommunikationsvorrichtung 254 in 2 beschrieben werden. Zusätzlich oder alternativ umfaßt die Heimnetzübergangsvorrichtung 115 typischerweise eine Netzwerkschnittstellenkarte, wie oben bezüglich der Netzwerkschnittstellenkarte 256 in 2 beschrieben.
  • Die Heimnetzübergangsvorrichtung 115 kommuniziert typischerweise mit dem Host-System 130 durch Kommunikationsverbindungen 125. Die Kommunikationsverbindungen 125 umfassen typischerweise ein Zuführungsnetzwerk, das unabhängig von der physikalischen Trennung eine direkte oder indirekte Kommunikation zwischen der Heimnetzübergangsvorrichtung 115 und dem Host-System 130 vornimmt. Beispiele eines Zuführungsnetzwerks umfassen das Internet, das World Wide Web, WANs, LANs, analoge oder digitale drahtgebundene und drahtlose Telefonnetze (z.B. PSTN, ISDN und xDSL), Radio, Fernsehen, Kabel, Satellit und/oder irgendeinen anderen Zuführungsmechanismus zur Beförderung von Daten.
  • Bezugnehmend auf 3, werden Komponenten eines Host- Systems 330 gezeigt, um eine mögliche Implementierung des Host-Systems 130 der 1 zu veranschaulichen. Das Host-System 330 umfaßt typischerweise eine oder mehrere Host-Vorrichtungen 360.
  • Die Host-Vorrichtungen 360 können Hardware-Komponenten und/oder Software-Komponenten, wie einen oder mehrere Allgebrauchscomputer (z.B. Personalcomputer), einen oder mehrere Spezialcomputer (z.B. Vorrichtungen, die spezifisch programmiert sind, mit der Heimnetzübergangsvorrichtung 115 und/oder den Client-Vorrichtungen 105 zu kommunizieren), oder eine Kombination von einem oder mehreren Allgebrauchscomputern und einem oder mehreren Spezialcomputern umfassen. Andere Beispiele von Host-Vorrichtungen 360 umfassen eine Workstation, einen Server, eine Komponente, eine Vorrichtung, eine andere physikalische oder virtuelle Anlage, oder eine gewisse Kombination dieser Elemente, die fähig ist, auf Befehle in der Systemarchitektur zu antworten und sie auszuführen.
  • Insbesondere kann eine Host-Vorrichtung 360 im Host-System 330 einen Anmeldeserver aufweisen, um einen Zugang durch Teilnehmer zu ermöglichen und Nachrichten zwischen anderen Systemen (z.B. Client-Vorrichtungen 105 und die Heimnetzübergangsvorrichtung 115 aus 1) und anderen Elementen des Host- Systems 330 zu leiten. Das Host-System 330 kann außerdem verschiedene Host-Komplexe, wie einen OSP („Online-Diensteanbieter")-Host-Komplex 370 und einen IM-(„Sofortnachrichten")-Host-Komplex 380 umfassen. Um einen Zugang zu diesen Host-Komplexen durch Teilnehmer zu ermöglichen, können die Client-Vorrichtungen (z.B. 105 aus 1) und die Heimnetzübergangsvorrichtung (z.B. 115 aus 1) Kommunikationssoftware enthaften, wie eine OSP-Client-Anwendung und eine IM-Client-Anwendung. Die OSP- und IM-Kommunikationssoftware-Anwendungen sind dazu bestimmt, die Interaktionen des Teilnehmers mit den jeweiligen Diensten zu erleichtern, und können insbesondere einen Zugang zu einigen oder allen Diensten bereitstellen, die in den jeweiligen Host-Komplexen verfügbar sind. Zum Beispiel lassen es Sofortnachrichten zu, daß ein Teilnehmer die IM-Client-Anwendung verwenden, um zu sehen, ob bestimmte Teilnehmer („Kumpel") online sind, um Soforfnachrichten mit bestimmten Teilnehmern auszutauschen, an Gruppen-Unterhaffungsräumen teilzunehmen, Dateien, wie Bilder, Einladungen oder Dokumente auszutauschen, andere Teilnehmer mit ähnlichen Interessen zu finden, kundenspezifische Nachrichten und Aktienkurse zu erhalten und das Web zu durchsuchen.
  • Typischerweise unterstützt der OSP-Host-Komplex 370 unterschiedliche Dienste, wie Email, Diskussionsgruppen, Unterhaltung, Nachrichtendienste und einen Internetzugang. Der OSP- Host-Komplex 370 ist im allgemeinen mit einer Architektur gestaltet, die es den Maschinen im OSP-Host-Komplex 370 ermöglicht, miteinander zu kommunizieren, und bestimmte Protokolle (d.h. Standards, Formate, Konventionen, Regeln und Strukturen) einzusetzen, um den Transfer von Daten zu ermöglichen. Der OSP-Host-Komplex 370 setzt für gewöhnlich ein oder mehrere OSP-Protokolle und Kundenwählmaschinen ein, um einem Zugang durch ausgewählte Client-Anwendungen zu ermöglichen. Der OSP- Host-Komplex 370 kann beruhend auf einem gemeinsamen, zugrundeliegenden proprietären Protokoll ein oder mehrere spezifische Protokolle für jeden Dienst definieren.
  • Der IM-Host-Komplex 380 kann unabhängig vom OSP-Host-Komplex 370 sein, und kann unabhängig von einem Netzwerk oder Internetzugang des Teilnehmers Sofortnachrichtendienste unterstützen. Folglich kann der IM-Host-Komplex 380 so konfiguriert sein, daß er es Teilnehmern erlaubt, Sofortnachrichten zu senden und zu empfangen, ob sie Zugang zu irgendeinem bestimmten ISP haben oder nicht. Der IM-Host-Komplex 380 kann zugehörige Dienste, wie administrative Angelegenheiten, Werbung, Verzeichnisdienste, eine Unterhaltung und Interessengruppen unterstützen, die mit den Sofortnachrichten verbunden sind. Der IM-Host-Komplex 380 weist eine Architektur auf, die es ermöglicht, daß alle Maschinen im IM-Host-Komplex miteinander kommunizieren. Um Daten zu übertragen, setzt der IM-Host-Komplex 380 eines oder mehrere Standard- oder Exklusiv-IM-Protokolle ein.
  • Das Host-System 330 kann einen oder mehrere Netzübergänge aufweisen, die Komplexe verbinden und daher verknüpfen, wie den OSP-Host-Komplex-Netzübergang 375 und den IM-Host-Komplex Netzübergang 385. Der OSP-Nost-Komplex-Netzübergang 375 und der IM-Host-Komplex-Netzübergang 385 können durch einen drahtgebundenen oder drahtlosen Weg direkt oder indirekt den OSP-Host-Komplex 370 mit dem IM-Host-Komplex 380 verknüpfen. Normalerweise, wenn sich verwendet werden, um eine Verbindung zwischen Komplexen zu erleichtern, sind der OSP-Host-Komplex- Netzübergang 375 und der IM-Host-Komplex-Netzübergang 385 in Informationen hinsichtlich eines Protokolls eingeweiht, das durch einen Zielkomplex vorweggenommen wird, was es ermöglicht, daß jede notwendige Protokollumwandlung durchgeführt wird, die beim Transfer von Daten von einem Komplex zu einem anderen vorkommt. Zum Beispiel können der OSP-Host-Komplex 370 und IM-Host-Komplex 380 unterschiedliche Protokolle verwenden, so daß eine Übertragung von Daten zwischen den Komplexen eine Protokollumwandlung durch oder bei der Anforderung des OSP-Host-Komplex Netzübergangs 375 und/oder des IM-Host-Komplex Netzübergangs 385 erfordert.
  • In einer Implementierung kann das Host-System 130 Informationen halten, die die Client-Vorrichtungen 105 oder einen Benutzer der Client-Vorrichtungen 105 betreffen. Zum Beispiel können solche Informationen übergeordnete Steuereinstellungen, Brieftascheneinstellungen, persönliche Webseiten, Sofortnachrichten-Benutzerlisten und irgendeine andere Art persönlicher Einstellungen oder Merkmale oder Informationen umfassen, die mit einer besonderen Client-Vorrichtung 105 oder einem Benutzer der Client-Vorrichtung 105 verbunden sind. In dieser Implementierung kann es wichtig sein, eine Erkennung von unterschiedlichen Client-Vorrichtungen 105 und/oder Benutzern oder einer Unterscheidung zwischen ihnen zu ermöglichen, die auf das Host-System zugreifen, so daß die gespeicherte Information nicht nutzlos gemacht, oder noch schlimmer, ungenau angewendet wird.
  • 4 zeigt verschiedene Implementierungen und mögliche Kombinationen von Vorrichtungen und Systemen, die im Heimnetzsystem 420 verwendet werden. Die Client-Vorrichtungen 405, das Netzwerk 410, die Heimnetzübergangsvorrichtung 415, die Kommunikationsvorrichtungen 420, die Kommunikationsverbindungen 425 und das Host-System 430 entsprechen typischerweise ihren jeweiligen Elementen 105, 110, 115, 120, 125 und 130, die in 1 dargestellt werden. Die Elemente in 4, die entsprechende Elemente in 1 aufweisen, sind nicht dazu bestimmt, den Rahmen der vorher bezüglich 1 beschriebenen Elemente zu beschränken, sondern sind stattdessen lediglich einige mögliche Beispiele dieser Elemente.
  • Beispiele von Client-Vorrichtungen 405 können einen Personalcomputer mit einem WindowsTM-Betriebssystem 405a, einen Personalcomputer mit einem auf LinuxTM beruhenden Betriebssystem 405b, einen MacintoshTM-Personalcomputer 405c, ein Fernseh-Aufsatzgerät 405d, einen PDA 405e und ein intelligentes Haushaltsgerät 405f umfassen, sind aber nicht auf sie beschränkt. Wie oben bezüglich 1 beschrieben, sind die Client-Vorrichtungen 405 durch ein Netzwerk 410 mit der Heimnetzübergangsvorrichtung 415 verbunden.
  • Die Heimnetzübergangsvorrichtung 415 enthält typischerweise eine Kommunikationsvorrichtung 420. Beispiele der Kommunikationsvorrichtung 420 können ein Satellitenmodem 420a, ein Analogmodem 420b, ein Kabelmodem 420c und ein xDSL-Modem 420d umfassen. Die Heimnetzübergangsvorrichtung 415 verwendet die Kommunikationsvorrichtung 420, um durch Kommunikationsverbindungen 425 mit dem Host-System 430 zu kommunizieren. Die Kommunikationsverbindungen 425 können verschiedene Typen von Kommunikationszuführungssysteme umfassen, die dem Typ der Kommunikationsvorrichtung 420 entsprechen, die verwendet wird. Wenn zum Beispiel die Heimnetzübergangsvorrichtung 415 ein Satellitenmodem 420a enthält, dann können die Nachrichten von den Client-Vorrichtungen 405 und der Heimnetzübergangsvorrichtung 415 an das Host-System 430 unter Verwendung einer Satellitenschüssel 425a und eines Satelliten 425b geliefert werden. Das Analogmodem 420b kann eine von mehreren Kommunikationsverbindungen 425 verwenden, wie die Satellitenschüssel 425a und den Satelliten 425b, den Fernsprechdienst (POTS) 425c und das Kabelmodem-Abschlußsystem (CMTS) 425d. Das Kabelmodem 420c verwendet typischerweise das CMTS 425d, um Nachrichten an das Host-System 430 zu liefern und von ihm zu empfangen. Das xDSL- Modem 420d liefert typischerweise Nachrichten an das Host-System 430 und empfängt Nachrichten von ihm durch einen Zugangsmultiplexer (DSLAM) 425e für eine digitale Teilnehmerleitung und ein (ATM)-Netzwerk 425f mit asynchroner Übertragung.
  • Das Heimnetzsystem 400 kann verschiedene Protokolle verwenden, um zwischen den Client-Vorrichtungen 405 und der Heimnetzübergangsvorrichtung 415 und zwischen der Heimnetzübergangsvorrichtung 415 und dem Host-System 430 zu kommunizieren. Zum Beispiel kann ein erstes Protokoll verwendet werden, um zwischen den Client-Vorrichtungen 405 und der Heimnetzübergangsvorrichtung 415 zu kommunizieren, und ein zweites Protokoll kann verwendet werden, um zwischen der Heimnetzübergangsvorrichtung 415 und dem Host-System 430 zu kommunizieren. In einer Implementierung sind das erste Protokoll und das zweite Protokoll dieselben. In einer anderen Implementierung können sich das erste Protokoll und das zweite Protokoll unterscheiden. Die Heimnetzübergangsvorrichtung 415 kann unterschiedliche Hardware- und/oder Softwaremodule enthalten, um unterschiedliche Heimnetzsystemprotokolle zu implementieren. Verschiedene Implementierungen und Alternativen zur Heimnetzsystem-Architektur werden unten erläutert.
  • PPPoE
  • Bezugnehmend auf 5, entsprechen die Elemente 505, 510, 515, 520, 525 und 530 typischerweise den jeweiligen Elementen 105, 110, 115, 120, 125 und 130 der 1 und den jeweiligen Elementen 405, 410, 415, 420, 425 und 430 der 4. In einer Implementierung kommunizieren die Client-Vorrichtungen 505 durch das Netzwerk 510 mit der Heimnetzübergangsvorrichtung 515, wobei ein Punkt-zu-Punkt-Protokoll über Ethernet (PPPoE) verwendet wird. Die Heimnetzübergangsvorrichtung 515 kommuniziert mit dem Host-System 530 durch die Kommunikationsvorrichtung 520 über Kommunikationsverbindungen 525. Für Nachrichten zwischen den Client-Vorrichtungen 505 und dem Host- System 530 streift die Heimnetzübergangsvorrichtung 515 den „oE"-Anfangsblock vom PPPoE-Verkehr ab, der durch die Client- Vorrichtungen 505 verwendet wird, verkapselt den PPP-Verkehr im Schicht-Zwei-Tunnelprotokoll (L2TP), verkapselt dann den L2TP-Verkehr im Benutzer-Datagrammprotokoll (UDP), und schickt die verkapselten PPP-Nachrichten weiter zum Host-System 530. Diese Architektur ermöglicht es, daß mehrere Client- Vorrichtungen 505 gleichzeitig mit dem Host-System 530 über einen einzigen Kommunikationstunnel kommunizieren, der zwischen der Heimnetzübergangsvorrichtung 515 und dem Host-System 530 hergestellt wird, während es zugelassen wird, daß das Host-System 530 unabhängige Internet-Adressen bezüglich jeder der Client-Vorrichtungen 505 erkennt. Diese Architektur ermöglicht auch eine eineindeutige Abbildung einer PPPoE-Sitzung auf eine L2TP-Sitzung.
  • Bezugnehmend auf 6, kann in einer Implementierung die Client-Vorrichtung 605 ein oder mehrere Hardware- und/oder Softwaremodule enthalten, wie zum Beispiel eine Client-Anwendung 602, ein TCP/IP-Schnittstellenmodul 604, ein TCP/IP-Protokoll-Implementierungsmodul 606, ein PPP-Protokoll-Implementierungsmodul 608, ein PPP-WAN-Treiber-SHIM-Modul 612, ein PPPoE-Protokollmodul 613, ein Echtzeitbetriebssystem (OS) 614, ein Protokollschnittstellenmodul 616, ein Standard- Ethernet-Gerätetreiber-Schnittstellenmodul 618, und einen Standard-Ethernethardwareadapter 620. Die Client-Vorrichtung kann ein oder mehrerer dieser Module enthalten, um Verbindungen mit anderen Vorrichtungen zu erleichtern (z.B. der Heimnetzübergangsvorrichtung 515 und dem Host-System 530 durch die Heimnetzübergangsvorrichtung 515 aus 5).
  • Zum Beispiel kann die Client-Anwendung 602 eine Anforderung erzeugen, Verbindungen mit der Heimnetzübergangsvorrichtung (z.B. 515 auf 5) einzuleiten und auslaufenden Verkehr zu senden (z.B. TCP/IP-Verkehr, der von der Client-Vorrichtung 605 zur Heimnetzübergangsvorrichtung 515 aus 5 geht). Die Anforderung kann von der Client-Anwendung 602 durch das TCP/IP-Schnittstellenmodul 604, das eine gleichzeitige Unterstützung mehrerer Protokolle zwischen dem Client-Anwendungsniveau (z.B. Benutzermodus oder Ring 3) und einem Betriebssystemniveau (z.B. Kernel-Modus oder Ring 0) zuläßt, und schließlich zum TCP/IP-Protokoll-Implementierungsmodul 606 gehen. Das TCP/IP-Protokoll-Implementierungsmodul 606 arbeitet typischerweise in Verbindung mit dem PPP-Protokoll-Implementierungsmodul 608 und dem PPP-WAN-Treiber-SHIM-Modul 612, um den Verkehr in einem Protokoll vorzubereiten und zu verkapseln (z.B. um den TCP/IP-Verkehr in PPP zu verkapseln).
  • Das Echtzeit-OS 614 kann Echtzeit-Zwischenprozeßverbindungen zwischen verschiedenen Protokollen verwalten (z.B. zwischen PPPoE und L2TP und zwischen Benutzer- und Kernel-Modusmodulen), einschließlich Pufferverwaltung und Ablaufsteuerung. Das PPPoE-Protokollmodul 613 kann einen Anfangsblock (z.B. einen Ethernet-Anfangsblock und einen PPPoE-Anfangsblock) zum Verkehr (z.B. TCP/IP-Verkehr, der in PPP verkapselt ist) hinzufügen, um es zu ermöglichen, daß die Heimnetzübergangsvorrichtung (z.B. 515 aus 5) die besondere Client- Vorrichtung 605 identifiziert, von der der Verkehr herrührt. Folglich kann der Verkehr als PPPoE betrachtet werden. Insbesondere kann in einem Beispiel der Anfangsblock eine Adreßinformation enthalten, die während des PPPoE-Entdeckungsstadiums erfahren wird, was im folgenden detaillierter erläutert wird, und kann den „oE"-Anfangsblock an den PPP-verkapselten Verkehr anhängen. Das Echtzeit-OS 614 ruft typischerweise das Protokollschnittstellenmodul 616 auf, das typischerweise eine Netzwerkschnittstellenkarte (NIC) enthält (z.B. 256 aus 2) und den Austausch von Verkehr zwischen dem NIC und dem PPPoE-Protokollmodul 613 zuläßt. Der Verkehr wird dann typischerweise unter Verwendung des NIC, des Standard-Ethernettreibermoduls 618 und des Ethernetadapters 620 zur Heimnetzübergangsvorrichtung übertragen.
  • Für einlaufenden Verkehr (z.B. PPP-Verkehr, der von der Heimnetzübergangsvorrichtung zur Client-Vorrichtung 605 kommt) wird empfangener Verkehr vom Standard-Ethernettreibermodul 618 dem Protokollschnittstellenmodul 616 angezeigt. Das PPPoE-Protokollmodul 613 empfängt den Verkehr vom Protokollschnittstellenmodul 616 über das Echtzeit-OS 614. Das PPPoE- Protokollmodul 613 streift jeden Anfangsblock vom Verkehr ab (wobei es z.B. den „oE"-Anfangsblock vom PPPoE-Verkehr entfernt) und schickt den Verkehr zum PPP-WAN-Treiber-SHIM-Modul 612. Das PPP-WAN-Treiber-SHIM-Modul 612 schickt dann den Verkehr zum PPP-Protokoll-Implementierungsmodul 608 zur Lieferung an das TCP/IP-Protokoll-Implementierungsmodul 606. Die Client-Anwendung 602 empfängt den Verkehr vom TCP/IP-Implementierungsmodul 606 über das TCP/IP-Schnittstellenmodul 604.
  • Bezugnehmend auf 7, kann in einer Implementierung die Heimnetzübergangsvorrichtung 715 einen PPPoE-Zugangskonzentrator 717, einen L2TP-Zugangskonzentrator 719 und ein Wählermodul 721 enthalten. Die Heimnetzübergangsvorrichtung 715 verwendet L2TP, um den PPP-Verkehr von jeder Client-PPPoE-Sitzung zum Host-System zu tunneln. Es wird ein einziger L2TP-Tunnel zwischen der Heimnetzübergangsvorrichtung und dem Host-System hergestellt, um mehrere PPP-Sitzungen zu übertragen, da L2TP ein Verfahren bereitstellt, mehrere PPP-Sitzungen in einem einzigen Tunnel (z.B. mehrere L2TP-Sitzungen) zu multiplexen. Folglich wird in dieser Implementierung ein erstes Protokoll zwischen den Client-Vorrichtungen und der Heimnetzübergangsvorrichtung 715 verwendet, und ein zweites Protokoll wird zwischen der Heimnetzübergangsvorrichtung 715 und dem Host-System verwendet, um einzelne Kommunikationssitzungen zwischen den Client-Vorrichtungen und dem Host-System zu ermöglichen. Insbesondere umfaßt das erste Protokoll PPPoE und das zweiten Protokoll umfaßt L2TP. Das Wählermodul 721 kann mit einer eindeutigen Identifizierung (z.B. einem Anmeldenamen, das mit einem Paßwort kombiniert ist) konfiguriert sein, die es dem Host-System ermöglicht, die Heimnetzübergangsvorrichtung 715 zu identifizieren.
  • 8 zeigt ein detaillierteres Blockdiagramm einer exemplarischen Heimnetzübergangsvorrichtung 815. In dieser Implementierung enthalten der PPPoE-Zugangskonzentrator 817 und der L2TP-Zugangskonzentrator 819 Hardware und/oder Software, die als Benutzermodus-/Ring 3-Anwendungen betrieben werden können.
  • Die Heimnetzübergangsvorrichtung 815 enthält einen PPPoE- Zugangskonzentrator 817, der Verbindungen mit den Client-Vorrichtungen ermöglicht (z.B. 505 aus 5). Der PPPoE-Zugangskonzentrator 817 ist fähig, mehrere, gleichzeitige PPP- Sitzungen mit den PPPoE-fähigen Client-Vorrichtungen 505 zu handhaben. Jeder Client-Vorrichtung ihre eigene PPP-Sitzung zu ermöglichen, läßt es zu, daß die Client-Vorrichtung ihre eigene eindeutige Identifizierung vom Host-System empfängt. Die eindeutige Identifizierung kann zum Beispiel eine Internet- Adresse umfassen.
  • Wenn die Heimnetzübergangsvorrichtung 815 mit den Client- Vorrichtungen 505 kommuniziert, wird ein Standard-Ethernettreiber 823 verwendet, um Ethernet-Rahmen zwischen der Heimnetzübergangsvorrichtung 815 und den Client-Vorrichtungen 505 auszutauschen. Die Heimnetzübergangsvorrichtung 815 setzt einen Standard-Protokolltreiber 823 ein, der in Verbindung mit dem Echtzeitbetriebssystem (OS) 825 den Austausch von Ethernetverkehr von den Client-Vorrichtungen 505 mit dem PPPoE-Zugangskonzentrator 817 zuläßt. Der Protokolltreiber 823 ist mit dem Ethernettreiber 827 verbunden, um den Austausch von Verkehr zwischen dem Heimnetzübergangsvorrichtung 815 und dem PPPoE-Zugangskonzentrator 817 zu erleichtern. Das Echtzeit-OS 825 stellt typischerweise die Zwischenprozeß-Kommunikationsfähigkeit zwischen dem Protokolltreiber 823 und dem PPPoE-Zugangskonzentrator 817 bereit. Wenn die Heimnetzübergangsvorrichtung mehr als einen Ethernettreiber 827 enthält, verwendet der PPPoE-Zugangskonzentrator 817 die PPPoE-Entdeckungsphase, um zu identifizieren, welcher besondere Ethernettreiber 823 verwendet werden wird, um Verkehr mit einer besonderen Client- Vorrichtung 505 auszutauschen.
  • Das L2TP-Zugangskonzentratormodul 819 in der Heimnetzübergangsvorrichtung 815 verwendet UDP über IP, um L2TP- Verkehr mit dem Host-System (z.B. 530 aus 5) unter Verwendung des Standard-TCP/IP-Moduls 829 auszutauschen. Wenn eine Verbindungsmöglichkeit mit dem Host-System 530 hergestellt werden muß, stellt das Wählermodul 821 eine Verbindungsmöglichkeit mit Host-System 530 vor dem Austausch des L2TP-Verkehrs zwischen dem L2TP-Zugangskonzentratormodul 819 und dem Host-System 530 her. Zusätzlich kann das Wählermodul 821 die Adresse des Host-Systems 530 berechnen, wobei dem Heimnetzübergangsvorrichtung 815 die Möglichkeit gegeben wird, einen statischen Weg zum Host-System 530 in der Leitungstabelle der Heimnetzübergangsvorrichtung 815 hinzuzufügen. Dies kann verhindern, daß ein neuer vorgegebener Weg den Tunnelverkehr zwischen der Heimnetzübetgangsvorrichtung 815 und dem Host-System 530 stört. Das Echtzeit-OS 825 kann verwendet werden, Zwischenprozeß-Verbindungen zwischen dem PPPoE-Zugangskonzentrator 817 und den L2TP-Zugangskonzentratormodul 819 bereitzustellen. Zusätzlich oder alternativ können der PPPoE-Zugangskonzentrator 817 und das L2TP-Zugangskonzentratormodul 819 im selben Modul kombiniert werden, wie durch die gestrichelten Linien 840 angezeigt wird.
  • 9a veranschlicht eine Implementierung eines Verfahrens zum Ermöglichen von Verbindungen zwischen einer Client- Vorrichtung und dem Host-System durch die Heimnetzübergangsvorrichtung. Die Client-Vorrichtung leitet typischerweise eine Aktion ein, die ihren Wunsch anzeigt, mit dem Host-System zu kommunizieren, indem sie zum Beispiel eine Anwendung (z.B. einen Browser oder eine Client-Anwendung) startet oder indem sie einen Befehl und/oder ein Anforderung sendet.
  • Es wird festgestellt, ob zwischen der Client-Vorrichtung und der Heimnetzübergangsvorrichtung Verbindungen hergestellt sind (Schritt 901a). Wenn noch keine Verbindungen zwischen der Client-Vorrichtung und der Heimnetzübergangsvorrichtung hergestellt sind (Schritt 901a), dann stellen die Client-Vorrichtung und die Heimnetzübergangsvorrichiung Verbindungen her (Schritte 901905). Die Client-Vorrichtung und die Heimnetzübergangsvorrichtung können zum Beispiel Verbindungen unter Verwendung von PPPoE herstellen (Schritte 901905).
  • Sobald Verbindungen zwischen der Client-Vorrichtung und der Heimnetzübergangsvorrichtung (Schritte 901905) hergestellt sind, oder wenn schon Verbindungen zwischen der Client- Vorrichtung und der Heimnetzübergangsvorrichtung hergestellt wurden (Schrift 901a), dann wird festgestellt, ob Verbindungen zwischen der Heimnetzübergangsvorrichtung und dem Host-System hergestellt sind (Schritt 907a). Wenn noch keine Verbindungen zwischen der Heimnetzübergangsvorrichtung und dem Host-System hergestellt worden sind (Schritt 907a), dann aktiviert die Heimnetzübergangsvorrichtung das Heimnetzübergangswählermodul (Schritte 907 und 909). Die Heimnetzübergangsvorrichtung stellt dann unter Verwendung des Heimnetzübergangswählermoduls Verbindungen mit der Host-Vorrichtung her (Schritte 911-915). Die Heimnetzübergangsvorrichtung kann zum Beispiel Verbindungen unter Verwendung von L2TP herstellen, indem ein L2TP-Tunnel aufgebaut wird, über den mehrere, einzelne L2TP- Sitzungen hergestellt werden können.
  • Sobald Verbindungen zwischen der Heimnetzübergangsvorrichtung und dem Host-System hergestellt sind (Schritte 911915) oder wenn schon Verbindungen zwischen der Heimnetzübergangsvorrichtung und dem Host-System hergestellt wurden (Schritt 907a), dann stellt die Heimnetzübergangsvorrichtung eine Kommunikationssitzung für die Client-Vorrichtung her, um mit dem Host System zu kommunizieren (Schritte 917925). Die Kommunikationssitzung kann zum Beispiel eine L2TP-Sitzung umfassen, die über den hergestelllten L2TP-Tunnel hergestellt wird. So wird es der Client-Vorrichtung und dem Host- System ermöglicht, über die hergestellte Kommunikationssitzung zu kommunizieren (Schritt 927).
  • Insbesondere wird eine spezifische Implementierung des Verfahrens, das durch 9a gezeigt wird, bezüglich 9b beschrieben. Bezugnehmend auf 9b leitet eine Client-Vorrichtung eine Kommunikation mit dem Host-System durch Einleitung der PPPoE-Entdeckungsphase ein. Die Entdeckung beginnt mit einer Rundsendung des aktiven PPPoE-Entdeckungseinleitungs- (PADI)-Pakets von der Client-Vorrichtung an die Heimnetzübergangsvorrichtung (Schritt 901). Wenn die Netzübergangsvorrichtung vorhanden ist und die Serversoftware läuft, antwortet die Heimnetzübergangsvorrichtung mit einem gerichteten Ethernetrahmen, der ein aktives PPPoE-Entdeckungsangebot- (PADO)-Paket enthält (Schritt 903). Die Client-Vorrichtung antwortet typischerweise auf das PADO-Paket mit einem aktiven PPPoE-Entdeckungsanforderungs- (PADR)-Paket (d.h. einem gerichteten Ethernetrahmen unter Verwendung der Medienzugangskontroll- (MAC)-Adresse des Servers als die Zieladresse) (Schritt 905).
  • Wenn die Heimnetzübergangsvorrichtung das PADR-Paket empfängt, wird ein L2TP-Tunnel für das Host-System benötigt, um es der Client-Vorrichtung zu ermöglichen, zu beginnen, PPP- Verkehr zu senden, der schließlich durch die L2TP-Sitzung zum Host-System getunnelt wird. Der L2TP-Tunnel wird typischerweise zwischen der Heimnetzübergangsvorrichtung und einem LNS hergestellt, der eine Komponente des Host-Systems ist. Wenn die Heimnetzübergangsvorrichtung das PADR-Paket empfängt, wird ein Wählermodul in der Heimnetzübergangsvorrichtung getriggert, einen Befehl zu senden, eine Verbindung mit dem Host-System herzustellen (Schritt 907). Der Verbindungstyp beruht auf der Konfiguration des konfigurierbaren Heimnetzübergangswählers. Zum Beispiel kann der Heimnetzübergangswähler verschiedene Arten von Verbindungen unterstützen, wie ein Selbstwahl-Modem, xDSL, Kabel, Satellit und irgendeinen anderen Verbindungstyp. Ein Verfahren zum Herstellen von Verbindungen unter Verwendung oder durch den Heimnetzübergangswähler wird im folgenden werter erläutert.
  • Sobald der Wähler verbunden ist (Schritt 909), beginnt die Heimnetzübergangsvorrichtung, Nachrichten an das Host-System zu senden, um den L2TP-Tunnel zu erzeugen. Der Prozeß der Erzeugung des L2TP-Tunnels beginnt mit der Starte-Steuerung-Anforderung- (SCCRQ)-Nachricht (Schritt 911). Der LNS antwortet mit einer Starte-Steuerungsverbindung-Antwort- (SCCRP)-Nachricht (Schritt 913). Die SCCRP-Nachricht zeigt an, daß der LNS imstande ist, den L2TP-Tunnel aufzusetzen und herzustellen. Die Tunnelherstellung ist vollendet, wenn die Heimnetzübergangsvorrichtung einen Starte-Steuerungsverbindung-verbunden- (SCCCN)-Nachricht (Schritt 915) sendet.
  • Gleichzeitig oder etwa gleichzeitig wenn die Heimnetzübergangsvorrichtung die SCCCN-Nachricht sendet, sendet die Heimnetzübergangsvorrichtung außerdem eine Bestätigungsnachricht einer aktiven PPPoE-Entdeckungssitzung (PADS) an die Client-Vorrichtung (Schritt 917). Die PADS-Nachricht zeigt der Client-Vorrichtung an, daß sie beginnen kann, PPP-Verkehr an das Host-System zu senden. Wenn die Heimnetzübergangsvorrichtung PPP-Verkehr von der Client-Vorrichtung empfängt (Schritt 919), öffnet die Heimnetzübergangsvorrichtung eine L2TP-Sitzung über den L2TP-Tunnel, der gerade zwischen der Heimnetzübergangsvorrichtung und dem Host-System erzeugt wurde.
  • Die L2TP-Sitzung wird eingeleitet, wenn die Heimnetzübergangsvorrichtung eine Anforderung des ankommenden Anrufs (ICRQ) (Schritt 921) sendet. Der LNS im Host-System antwortet mit einer Antwort des ankommenden Anrufs (ICRP) (Schritt 923). Schließlich vollendet die Heimnetzübergangsvorrichtung den Quittungsaustausch durch Senden einer Verbunden- (ICCN)-Nachricht des ankommenden Anrufs (Schritt 925). An diesem Punkt wird der PPP-Verkehr durch die Heimnetzübergangsvorrichtung für einen Ende-Ende-Austausch zwischen der Client-Vorrichtung und dem Host-System getunnelt (Schritt 927). Folglich wird PPPoE verwendet, um den PPP-Verkehr von der Client-Vorrichtung an die Heimnetzübergangsvorrichtung zu liefern. Insbesondere wird der PPPoE-Verkehr an den PPPoE-Zugangskonzentrator (817 aus 8) in der Heimnetzübergangsvorrichtung (815 aus 8) geschickt. Die Heimnetzübergangsvorrichtung 815 streift den PPPoE-Anfangsblock ab, wobei der PPP-Verkehr übriggelassen wird. Die Heimnetzübergangsvorrichtung 815 ersetzt dann den PPPoE-Anfangsblock durch einem gültigen L2TP-Sitzungsanfangsblock, so daß der ursprüngliche PPP-Verkehr im L2TP-Tunnel über den L2TP-Zugangskonzentrator (819 aus 8) an das Host-System geschickt wird. Es können mehrere L2TP-Sitzungen über denselben L2TP-Tunnel gleichzeitig hergestellt werden.
  • 10a stellt eine detailliertere Erläuterung der Protokolle dar, die verwendet werden können, um Verbindungen zwischen den (nicht gezeigten) Client-Vorrichtungen, der Heimnetzübergangsvorrichtung 1015 und dem Host-System 1030 zu ermöglichen. Nachdem die Client-Vorrichtung die PPP-Entdekkungsphase mit der Heimnetzübergangsvorrichtung 1015 einleitet, leitet die Heimnetzübergangsvorrichtung 1015 die Kommunikation mit dem Host-System 1030 ein. Die Heimnetzübergangsvorrichtung 1015 kann, wie oben erläutert, eine Kommunikationsvorrichtung 1020, wie ein Modem (z.B. Analogmodem oder Selbstwahl-Modem), ein Kabelmodem, ein Satellitenmodem oder ein DSL-Modem verwenden, um mit dem Host-System 1030 zu kommunizieren. Das Wählermodul innerhalb der Heimnetzübergangsvorrichtung 1015 (z.B. Wählermodul 821 der 8) leitet die Kommunikation mit Host-System 1030 ein, indem es einen L2TP- fähigen POP („Übergabepunkt") anruft, der im Host-System 1030 angeordnet sein kann oder nicht. Insbesondere leitet das Wählermodul einen Anruf mit einem L2TP-Zugangskonzentrator (LAC) 1032 ein, der im POP angeordnet ist und der im Host-System 1030 angeordnet sein kann oder nicht (Schritt 1000-1 der 10a).
  • Bezugnehmend auf 10b, wird anschließend an den Anruf des LAC 1032 durch das Wählermodul typischerweise teilweise durch die Selbstwahl-Netzwerkverbindung des Wählermoduls mit dem LAC 1032 PPP ausgehandelt (Schritt 1000-2 der 10b). Die PPP-Verbindungskontrollprotokoll- (LCP)-Schicht wird ausgehandelt, und der Prozeß der Authentifizierung beginnt mit der Übertragung einer Anmeldesequenz von der Heimnetzübergangsvorrichtung 1015 an den LAC 1032.
  • Bezugnehmend auf 10c, benachrichtigt der LAC 1032 den L2TP-Netzwerk-Server (LNS) 1036, der typischerweise eine Komponente des Host-Systems 1030 ist, daß eine Anmeldesequenz und Authentifizierungsprozeß durch die Heimnetzübergangsvorrichtung 1015 eingeleitet worden ist. Der LAC 1032 kann eine Bereichsübersicht durchführen, um einen bestimmten LNS zu identifizieren, mit dem kommuniziert werden soll. Der LNS beginnt dann die LCP-Verhandlung mit dem Wählermodul erneut (Schritt 1000-3a der 10c). Nach einer Neu-Verhandlung des LCP, wie durch 10 dargestellt, handeln der LNS 1036 und das Wählermodul eine Authentifizierung und ein Internetprotokoll- Kontollprotokoll (IPCP) aus (Schritt 1000-3b der 10c).
  • Bezugnehmend auf 10d, erzeugt der LAC 1032 des POP zuerst einen Tunnel 1038, damit der LNS 1036 die PPP-Verhandlung vollendet, und startet dann eine Sitzung über diesen Tunnel. Sobald der Tunnel 1038 hergestellt ist, erzeugt die Heimnetzübergangsvorrichtung 1015 ihren eigenen Tunnel zur LNS 1036, wie in 10d dargestellt. Wie gezeigt, wird eine Ende- Ende-PPP-Sitzung 1040 zwischen der Heimnetzübergangsvorrichtung 1015 und dem LNS 1036 hergestellt, die über den LAC/LNS- L2TP-Tunnel 1038 stattfindet. Danach wird für jede Client-Vorrichtung, die eine Verbindung mit dem Host-System 1030 anfordert, die Heimnetzübergangsvorrichtung 1015 eine L2TP-Sitzung über ihren hergestellten Tunnel 1040 eröffnen.
  • Während des Verbindungsprozesses zwischen dem Wählermodul in der Heimnetzübergangsvorrichtung 1015 und dem Host-System 1030 weist das Host-System 1030 dem Wählermodul eine eindeutige Identifizierung, wie eine zugewiesene Internet-Protokolladresse zu. Das Wählermodul enthält typischerweise Softwarecode, um diese Funktion auszuführen. Zum Beispiel kann das Wählermodul mit einer eindeutigen Identifizierung konfiguriert sein, die es zuläßt, daß das Wählermodul durch einen Au thentifizierungsprozeß auf das Host-System 1030 zugreift. Die eindeutige Identifizierung kann einen Bildschirmnamen und ein zugehöriges Paßwort umfassen.
  • Netzadreßübersetzung
  • Bezugnehmend auf 11, kann die Heimnetzübergangsvorrichtung 1115 in einer anderen Implementierung einen L2TP-Zugangskonzentrator 1119, um mit dem Host-System zu kommunizieren, ein Netzadreßübersetzer- (NAT)-Modul 1121, das die Kommunikation mit den Client-Vorrichtungen erleichtert, und ein TCP/IP-Modul 1123 aufweisen. Die Heimnetzübergangsvorrichtung 1115, die das NAT-Modul 1121 enthält, ermöglicht es dem Host- System, unabhängige Internet-Adressen, die mit jeder Heimnetz- Client-Vorrichtung verbunden sind, über einen einzigen Kommunikationstunnel zuzuweisen, der zwischen der Heimnetzübergangsvorrichtung und dem Host-System hergestellt wird. In einer Implementierung verwendet die Heimnetzübergangsvorrichtung 1115 das NAT-Modul 1121, um die durch das Host-System zugewiesenen Adressen auf lokale Adressen abzubilden, die mit jeder Client-Vorrichtung verbunden sind. Dies ermöglicht es den Client-Vorrichtungen oder einem Benutzer der Client-Vorrichtungen, auf Einzelinformationen zuzugreifen, die durch das Host-System gehalten werden. Dies ermöglicht es auch, daß das Host-System auf dem Host-System beruhende Kontrollen (z.B. übergeordnete Kontrollen) für jede einzelne Client-Vorrichtung und/oder einen Benutzer jeder Client-Vorrichtung erzwingt.
  • Wie oben beschrieben, stellt die Heimnetzübergangsvorrichtung 1115 typischerweise mit dem Host-System unter Verwendung des L2TP-Zugangskonzentrators 1119 eine Verbindung her. Der L2TP-Zugangskonzentrator 1119 stellt den L2TP-Tunnel mit dem LNS im Host-System her, wie oben bezüglich 10a10d beschrieben.
  • In einer Implementierung kann die Heimnetzübergangsvorrichtung 1115 den Client-Vorrichtungen lokale Adressen zuweisen, um einzelne Übertragungen zwischen der Heimnetzübergangsvorrichtung 1115 und den Client-Vorrichtungen zu identifizieren und zu erleichtern. Die Heimnetzübergangsvorrichtung kann ein dynamisches Host-Konfigurationsprotokoll- (DHCP)-Modul 1127 enthaften, das die lokalen Adressen (z.B. lokale IP- Adressen) den Client-Vorrichtungen zuweisen kann. Die Client- Vorrichtungen umfassen typischerweise ein DHCP-Client-Modul (z.B. WindowsTM DHCP), das eine lokale Adresse aus einer Heimnetzübergangsvorrichtung 1115 suchen kann (z.B. beim Starten oder zu einer anderen Zeit). Das DHCP-Modul 1127 kann außerdem die Heimnetzübergangsvorrichtung 1115 als den vorgegebenen Weg für jede Client-Vorrichtung zuweisen.
  • Zusätzlich oder alternativ können die Client-Vorrichtungen mit manuell zugewiesenen lokalen Adressen (z.B. statischen IP-Adressen) konfiguriert werden, die durch die Heimnetzübergangsvorrichtung 1115 erkannt und ihr bekannt gemacht werden. Die Heimnetzübergangsvorrichtung 1115 dient dazu, die lokal zugewiesenen Adressen zwischen den Client-Vorrichtungen und der Heimnetzübergangsvorrichtung 1115 auf die dem Host-System zugewiesenen Adressen zwischen dem Host-System und den Client- Vorrichtungen abzubilden. Auf diese Weise ist das Host-System fähig, die einzelne Client-Vorrichtung zu erkennen, die mit dem Host-System kommuniziert.
  • Bezugnehmend auf 12, enthalten die Client-Vorrichtungen 1205 typischerweise Software, die die Erzeugung von IP- Verkehr von den Client-Vorrichtungen 1205 zu einer äußeren Einheit ermöglicht. Die Client-Vorrichtung 1205 versucht, mit dem Host-System 1230 zu kommunizieren. Der Versuch erzeugt IP- Verkehr von der Client-Vorrichtung 1205 zum Host-System 1230. Die im IP-Verkehr enthaltene Information umfaßt typischerweise eine Zieladresse, die eine Stelle im Host-System 1230 angibt. Die Client-Vorrichtung 1205 kann konfiguriert sein, den Verkehr, der für das Host-System 1230 bestimmt ist, oder den Verkehr, der für außerhalb des lokalen Heimnetzwerks 1210 bestimmt ist, zu einer vorgegebenen Leitungstabelle zu leiten. Folglich wird der für das Host-System 1230 bestimmte Verkehr zur Heimnetzübergangsvorrichtung 1215 geschickt. Die Heimnetzübergangsvorrichtung 1215 untersucht typischerweise den Verkehr von den Client-Vorrichtungen 1205 und überwacht den Verkehr auf eine neue Quelle hin. Wenn die Heimnetzübergangsvorrichtung 1215 Verkehr von einer neuen Quelle erkennt, der für das Host-System 1230 bestimmt ist, stellt die Heimnetzübergangsvorrichtung 1215 Verbindungen mit dem Host-System 1230 her, indem sie zum Beispiel einen L2TP-Tunnel mit einem (nicht gezeigten) LNS herstellt und eine IP-Adresse für die Heimnetzübergangsvorrichtung 1215 erhält. Auf diese Weise stellen die Heimnetzübergangsvorrichtung 1215 und das Host-System 1230 den L2TP-Tunnel über die Kommunikationsverbindungen 1225 her.
  • Nachdem der L2TP-Tunnel hergestellt worden ist, stellen die Heimnetzübergangsvorrichtung 1215 und das Host System 1230 eine L2TP-Sitzung über den L2TP-Tunnel her, der mit der Client-Vorrichtung 1205 verbunden ist, die den Zugang zum Host- System 1230 anfordert. Sobald die L2TP-Sitzung hergestellt ist, weist das Host-System 1230 der Heimnetzübergangsvorrichtung 1215 eine IP-Adresse für diese bestimmte L2TP-Sitzung zu. Die Heimnetzübergangsvorrichtung 1215 bildet die durch das Host-System zugewiesene IP-Adresse auf die lokale Adresse der Client-Vorrichtung 1205 ab, wodurch es folglich zugelassen wird, daß Kommunikationen zwischen der Client-Vorrichtung 1205 und dem Host-System 1230 unter Verwendung einer unabhängigen, durch das Host-System zugewiesenen Internet-Adresse stattfinden. Die Heimnetzübergangsvorrichtung 1215 wird damit fortfahren, die Internet-Adresse, die durch das Host-System 1230 bereitgestellt wird, auf die lokale Adresse der Client-Vorrichtung 1205 abzubilden, so lange die L2TP-Sitzung verbunden bleibt.
  • Wenn zum Beispiel, wie in 12 gezeigt, die Client-Vorrichtung A 1205 eine lokale Adresse 10.0.0.2 aufweist und die Adresse, die der Client-Vorrichtung A durch das Host-System 1205 zugewiesen wird, 10.2.114.13 ist, dann bildet die Heimnetzübergangsvorrichtung 1215 10.0.0.2 auf 10.2.114.13 ab. Aus der Perspektive der Client-Vorrichtung ersetzt für den gesamten von der Client-Vorrichtung A 1205 abgehenden Verkehr die Heimnetzübergangsvorrichtung 1215 die Quellen-IP-Adresse von der Client-Vorrichtung A (10.0.0.2) durch eine gültige, durch den Host zugewiesene Adresse (10.2.114.13). Für den ankommenden Verkehr ersetzt die Heimnetzübergangsvorrichtung 1215 die Zieladresse (10.2.114.13) durch (10.0.0.2) und leitet dann den Verkehr auf dem Netzwerk 1210 zwischen der Heimnetzübergangsvorrichtung 1215 und den Client-Vorrichtungen zur Client-Vorrichtung A 1205 weiter. Folglich ist eine eineindeutige Abbildung zwischen der IP-Adresse 10.0.0.2 und 10.2.114.13 vorhanden. Aus der Perspektive des Host-Systems 1230 erkennt das Host-System 1230 die Client-Vorrichtung A 1205 als 10.2.114.13.
  • Das Netzadreßübersetzungs-Abbildungsschema ermöglicht es dem Host-System 1230, der Client-Vorrichtung einen Zugang zu Informationen, die durch das Host-System gehalten werden, für diese besondere Client-Vorrichtung bereitzustellen. Das Abbildungsschema ermöglicht es außerdem dem Benutzer der Client- Vorrichtung 1205, auf benutzerspezifische Informationen zuzugreifen, die durch das Host-System 1230 gehalten werden. Solche durch das Host-System 1230 gehalterten Informationen können zum Beispiel übergeordnete Steuerungseinstellungen, Brieftascheneinstellungen und persönliche Webseiten-Einstellungen umfassen.
  • Zusätzlich ermöglicht es das Netzadreßübersetzungsmodul in der Heimnetzübergangsvorrichtung 1215, daß die Heimnetzübergangsvorrichtung 1215 dieses Abbildungsschema für mehrere Client-Vorrichtungen 1205 über den einzigen Kommunikationstunnel 1225 verwendet (z.B. durch Herstellen mehrerer L2TP-Sitzungen über den einzigen L2TP-Tunnel). Die Heimnetzübergangsvorrichtung 1215 kann das Abbildungsschema für viele eindeutige Adressen verwenden, die die Heimnetzübergangsvorrichtung 1215 über das Netzwerk 1210 zwischen den Client-Vorrichtungen 1205 und der Heimnetzvorrichtung 1215 ermittelt. Zusätzlich oder alternativ kann die Heimnetzübergangsvorrichtung 1215 die Anzahl der gleichzeitigen L2TP-Sitzungen begrenzen, die es erlaubt.
  • In dieser Implementierung sind die Client-Vorrichtungen typischerweise TCP/IP-fähig und können verschiedene Softwarekomponenten (z.B. MicrosoftTM TCP/IP stack) verwenden, die die TCP/IP-Verbindungen ermöglichen. Wenn ein NAT Modul in der Heimnetzübergangsvorrichtung 1215 verwendet wird, müssen die Client-Vorrichtungen 1205 nicht PPP-fähig sein.
  • Dynamisches Host-Konfigurationsprotokoll
  • Bezugnehmend auf 13, kann in einer anderen Implementierung das Heimnetzsystem unter Verwendung einer Heimnetzübergangsvorrichtung 1315 implementiert werden, die ein dynamisches Host-Konfigurationsprotokoll- (DHCP)-Modul 1327 aufweist, das es dem Host-System ermöglicht, einzelne Client- Vorrichtungen zu erkennen (505 von 5). Die Heimnetzübergangsvorrichtung 1315 weist außerdem einen L2TP-Zugangskonzentrator 1319 und ein TCP/IP-Modul 1323 auf, die die Verbindungen mit dem Host-System erleichtern (530 von 5).
  • In dieser Implementierung kommunizieren die Heimnetzübergangsvorrichtung 1315 und das Host-System 530 typischerweise über eine Breitband-Kommunikationensverbindung (z.B. xDSL, Satellit und Kabel) (525 von 5), so daß eine dauerhafte Verbindung zwischen der Heimnetzübergangsvorrichtung 1315 und dem Host-System 530 möglich ist.
  • Bezugnehmend auf 14, wird in einem Beispiel, wenn eine Client-Vorrichtung 505 gestartet wird (Schritt 1405), die DHCP-fähig ist, eine Feststellung getroffen, ob schon eine Verbindung zwischen der Heimnetzübergangsvorrichtung 1315 und dem Host-System 530 hergestellt ist (Schritt 1410). Wenn die Verbindung schon hergestellt ist, wird der Client-Vorrichtung 505 durch das Host System 530 eine unabhängige Internet- Adresse zugewiesen (Schritt 1415). Die durch das Host-System zugewiesene unabhängige Adresse kann sowohl als eine lokale Adresse zur Verwendung auf dem Netzwerk (510 von 5) zwischen der Client-Vorrichtung 505 und der Heimnetzübergangsvorrichtung 1315 als auch als eine äußere Adresse zur Verwendung zwischen der Client-Vorrichtung 505 und dem Host-System 530 dienen. Mehrere DHCP-fähige Client-Vorrichtungen 505 können unter Verwendung des einzigen Kommunikationstunnels 525 zwischen der Heimnetzübergangsvorrichtung 1315 und dem Host-System 530 unabhängige Internet-Adressen vom Host-System 530 empfangen.
  • Wenn die Verbindung zwischen der Heimnetzübergangsvorrichtung 1315 und dem Host-System 530 nicht schon hergestellt ist (Schritt 1410), dann triggert das Starten der Client-Vorrichtung 505 die Heimnetzübergangsvorrichtung 1315, um eine dauernde Verbindung mit dem Host-System 530 herzustellen (Schritt 1420). Sobald die Verbindung zwischen der Heimnetzübergangsvorrichtung 1315 und dem Host-System 530 hergestellt ist, weist das Host-System 530 der Client-Vorrichtung 505 die unabhängige IP-Adresse zu (Schritt 1415).
  • Die beschriebenen Systeme, Verfahren und Techniken können in einem digitalen Elektronik-Schaltungskomplex, Computerhardware, Firmware, Software oder in einer Kombinationen dieser Elemente implementiert werden. Eine Vorrichtung, die diese Techniken ausführt, kann geeignete Eingabe- und Ausgabevorrichtungen, einen Computerprozessor und ein Computerprogrammprodukt umfassen, das greifbar in einer maschinenlesbaren Speichervorrichtung zur Ausführung durch einen programmierbaren Prozessors verkörpert wird. Ein Verfahren, das diese Techniken ausführt, kann durch einen programmierbaren Prozessor ausgeführt werden, der ein Programm von Befehlen ausführt, um gewünschte Funktionen auszuführen, indem Eingangsdaten bearbeitet werden und eine geeignete Ausgabe erzeugt wird. Die Techniken können in einem oder mehreren Computerprogrammen implementiert werden, die auf einem programmierbaren System ausführbar sind, das mindestens einen programmierbaren Prozessor, der so gekoppelt ist, daß er Daten und Befehle von einem Datenspeichersystem empfängt und Daten und Befehle zu ihm sendet, mindestens eine Eingabevorrichtung und mindestens eine Ausgabevorrichtung aufweist. Jedes Computerprogramm kann in einer problemorientierten prozedurorientierten oder objektorientierten Programmiersprache, oder in Assembler- oder Maschinensprache implementiert werden, falls erwünscht; und in jedem Fall kann die Sprache eine kompilierte oder interpretierte Sprache sein. Geeignete Prozessoren umfassen beispielsweise sowohl Allgebrauchs- als auch spezielle Mikroprozessoren. Im allgemeinen wird ein Prozessor Befehle und Daten von einem Festwertspeicher und/oder einem Direktzugriffsspeicher empfangen. Speichervorrichtungen, die geeignet sind, greifbar Computerprogrammbefehle und Daten zu verkörpern, umfassen alle Formen eines nichtflüchtigen Speichers, einschließlich beispielsweise Halbleiter-Speichervorrichtungen, wie einen löschbaren programmierbaren Festwertspeicher (EPROM), einen elektrisch löschbaren programmierbaren Festwertspeicher (EEPROM) und Flash-Speichervorrichtungen; Magnetplatten, wie interne Festplatten und entfernbare Platten; magneto-optische Platten; und CD-Festwertspeicher (CD-ROM). Altes des vorhergehenden kann durch speziell entworfene ASICs (anwendungsspezifische integrierte Schaltungen) ergänzt oder in sie eingebaut werden.
  • Es sind eine Anzahl von Implementierungen beschrieben worden. Nichtsdestoweniger wird zu verstehen sein, daß verschiedene Modifikationen vorgenommen werden können, ohne den Rahmen der Ansprüche zu verlassen. Zum Beispiel könnten immer noch vorteilhafte Ergenisse erzielt werden, wenn Schritte der offenbarten Techniken in einer anderen Reihenfolge durchgeführt würden und/oder wenn Komponenten in den offenbarten Systemen in einer anderen Weise kombiniert würden und/oder durch andere Komponenten ersetzt oder ergänzt würden. Folglich liegen andere Implementierungen im Rahmen der folgenden Ansprüche.

Claims (70)

  1. System zur Verbindung mehrerer Heimnetz Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) mit einem Host- System (130, 330, 430, 530, 1030, 1230), wobei das Host- System (130, 330, 430, 530, 1030, 1230) den Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) unabhängige Internet Adressen zuweist, wobei das System aufweist: eine Heimnetzübergangsvorrichiung (115, 415, 515, 615, 715, 815, 1015, 1215), die eine Kommunikationsvorrichtung (120, 420, 520, 1020, 1220) aufweist, um mit dem Host- System (130, 330, 430, 530, 1030, 1230) über einen einzigen Kommunikationstunnel (125, 425, 525, 1025, 1225) zu kommunizieren, der zwischen der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) und dem Host-System (130, 330, 430, 530, 1030, 1230) hergestellt wird; und mehrere Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205), die mit der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) über ein Netzwerk (11D, 410, 510, 1210) verbunden sind, und die mit dem Host-System (130, 330, 430, 530, 1030, 1230) durch die Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) über den einzigen Kommunikationstunnel (125, 425, 525, 1025, 1225) kommunizieren, wobei das System konfiguriert ist, es dem Host-System (130, 330, 430, 530, 1030, 1230) zu ermöglichen, über den einzigen Kommunikationstunnel (125, 425, 525, 1025, 1225) mit den mehreren Heimnetz Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) einzelne Kommunikationssitzungen herzustellen und den mehreren Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) unabhängige Internet-Adressen zuzuweisen.
  2. System nach Anspruch 1, wobei die Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) physikalisch in einer Privatwohnung angeordnet ist.
  3. System nach Anspruch 2, wobei die Privatwohnung ein Einfamilienhaus ist.
  4. System nach Anspruch 2 oder 3, wobei die Heimnetz Client- Vorrichtung (105, 205, 405, 505, 605, 1205) physikalisch in der Privatwohnung angeordnet ist
  5. System nach einem der Ansprüche 2 bis 4, wobei die Heimnetz Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) drahtlose Client-Vorrichtungen aufweisen, die mit der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) über ein drahtloses Netzwerk (110, 410, 510, 1210) verbunden sind.
  6. System nach Anspruch 5, wenn von Anspruch 2 oder 3 abhängig, wobei die drahtlosen Client-Vorrichtungen außerhalb der Privatwohnung arbeiten.
  7. System nach einem der vorhergehenden Ansprüche, wobei die Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) gleichzeitige einzelne Kommunikationssitzungen mit dem Host-System (130, 330, 430, 530, 1030, 1230) über den einzigen Kommunikationstunnel (125, 425, 525, 1025, 1225) herstellen und jeder Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) eine unabhängige Internet- Adresse durch das Host-System (130, 330, 430, 530, 1030, 1230) zugewiesen wird.
  8. System nach einem der vorhergehenden Ansprüche, wobei das Host-System (130, 330, 430, 530, 1030, 1230) einen Internet-Diensteanbieter aufweist.
  9. System nach einem der vorhergehenden Ansprüche, wobei die Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) mit den mehreren Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) unter Verwendung eines ersten Protokolls kommuniziert und mit dem Host System (130, 330, 430, 530, 1030, 1230) unter Verwendung eines zweiten Protokolls kommuniziert.
  10. System nach Anspruch 9, wobei das erste Protokoll und das zweite Protokoll dieselben sind.
  11. System nach Anspruch 9, wobei sich das zweite Protokoll vom ersten Protokoll unterscheidet.
  12. System nach Anspruch 11, wobei die Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) ein oder mehrere Module aufweist, die aufgebaut und eingerichtet sind, um zwischen dem ersten Protokoll und dem zweiten Protokoll umzuwandeln.
  13. System nach Anspruch 11 oder 12, wobei: die Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) PPP-freigegeben sind; das erste Protokoll PPPoE ist; und das zweite Protokoll L2TP ist.
  14. System nach Anspruch 13, wobei die Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) einen PPPoE-Zugangskonzentrator (717, 817) und einen L2TP- Zugangskonzentrator (719, 819) emuliert.
  15. System nach Anspruch 11 oder 12, wobei: das erste Protokoll TCP/IP ist; und das erste Protokoll TCP/IP ist; und das zweite Protokoll L2TP ist.
  16. System nach Anspruch 15, wobei die Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) einen L2TP-Zugangskonzentrator (719, 819) aufweist.
  17. System nach einem der vorhergehenden Ansprüche, wobei die Kommunikationsvorrichtung (120, 420, 520, 1020, 1220) ein Modem (420a, 420b, 420c, 420d) aufweist.
  18. System nach Anspruch 17, wobei die Kommunikationsvorrichtung (120, 420, 520, 1020, 1220) ein Kabelmodem (420c), ein Satellitenmodem (420a) oder ein DSL Modem (420d) aufweist.
  19. System nach einem der vorhergehenden Ansprüche, wobei die mehreren Heimnetz Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) Client-Vorrichtungen aufweisen, die eine Computersoftware aufweisen, die es den Client-Vorrichtungen ermöglicht, eine Schnittstelle mit der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) zu bilden und mit dem Host System (130, 330, 430, 530, 1030, 1230) durch die Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) zu kommunizieren, so daß das Host System (130, 330, 430, 530, 1030, 1230) unabhängige Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) erkennen kann.
  20. System nach Anspruch 19, wobei die unabhängigen Client Vorrichtungen (105, 205, 405, 505, 605, 1205) durch das Host-System (130, 330, 430, 530, 1030, 1230) durch die Verwendung von eindeutigen Identifizierungen erkannt werden, die jeder der Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) durch das Host-System (130, 330, 430, 530, 1030, 1230) während der hergestellten Kommunikationssitzung zugewiesen werden.
  21. System nach Anspruch 20, wobei die eindeutigen Identifizierungen für die Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) oder für Benutzer der Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) eindeutig sind.
  22. System nach Anspruch 20 oder 21, wobei die eindeutigen Identifizierungen unabhängige Internet-Adressen enthalten.
  23. System nach Anspruch 21, wobei mindestens eine der eindeutigen Identifizierungen eine eindeutige Identifizierung für einen Benutzer der Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) aufweist, die mit einer unabhängigen Internet-Adresse kombiniert ist, die einer Client-Vorrichtung (105, 205, 405, 505, 605, 1205) zugewiesen ist.
  24. System nach Anspruch 23, wobei mindestens eine der eindeutigen Identifizierungen für den Benutzer der Client- Vorrichtungen (105, 205, 405, 505, 1205) einen Bildschirmnamen enthält.
  25. System nach einem der vorhergehenden Ansprüche, wobei den mehreren Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) jeweils eine unabhängige Internet-Adresse durch das Host-System (130, 330, 430, 530, 1030, 1230) zugewiesen wird, die es dem Host-System (130, 330, 430, 530, 1030, 1230) ermöglicht, einen Benutzer einer Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) zu erkennen, wobei der Benutzer eine eindeutige Identifizierung aufweist, die mit der unabhängigen Internet- Adresse kombiniert ist, um den Benutzerzugang zu einer Einzelinformation zuzulassen, die durch das Host-System (130, 330, 430, 530, 1030, 1230) für jenen Benutzer gehalten werden.
  26. System nach Anspruch 25, wobei der Benutzer, der die eindeutige Identifizierung aufweist, die mit der unabhängigen Internet-Adresse kombiniert ist, es zuläßt, daß das Host System (130, 330, 430, 530, 1030, 1230) host- basierte übergeordnete Kontrollen erzwingt.
  27. System nach Anspruch 25, wobei die Einzelinformation, die durch das Host-System (130, 330, 430, 530, 1030, 1230) gehalten wird, eine Brieftascheninformation, Kalenderinformation und/oder eine personalisierte Webinformation umfaßt.
  28. System nach einem der vorhergehenden Ansprüche, wobei die Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) einen Personalcomputer aufweist.
  29. System nach einem der Ansprüche 1 bis 27, wobei die Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) einen Server aufweist.
  30. System nach einem der vorhergehenden Ansprüche, wobei das Netzwerk (110, 410, 510, 1210) ein drahtgebundenes Netzwerk und/oder ein drahtloses Netzwerk aufweist.
  31. System nach einem der vorhergehenden Ansprüche, wobei das Netzwerk (110, 410, 510, 1210) ein Ethernet-Netz aufweist.
  32. System nach einem der vorhergehenden Ansprüche, wobei die Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) ein dynamisches Host-Konfigurationsprotokollmodul aufweist.
  33. System nach Anspruch 32, wobei: die Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) ferner einen L2TP-Zugangskonzentrator (719, 819) aufweist; und die Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) mit der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) unter Verwendung des dynamischen Host-Konfigurationsprotokollmoduls kommunizieren.
  34. System nach Anspruch 33, wobei: das Netzwerk (110, 410, 510, 1210) zwischen der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) und den Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) das dynamische Host-Konfigurationsprotokollmodul verwendet, um es der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) zu ermöglichen, den Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) eindeutige Adressen zuzuweisen; der einzige Kommunikationstunnel (125, 425, 525, 1025, 1225), der zwischen der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) und dem Host- System (130, 330, 430, 530, 1030, 1230) hergestellt wird, über ein Breitbandnetzwerk hergestellt wird; und das dynamische Host-Konfigurationsmodul so konfiguriert ist, daß es die Kommunikation zwischen dem Host-System (130, 330, 430, 530, 1030, 1230) und den Heimnetz-Client- Vorrichtungen (105, 205, 405, 505, 605, 1205) erleichtert, um es dem Host-System (130, 330, 430, 530, 1030, 1230) zu ermöglichen, Host basierte übergeordnete Kontrollen zu erzwingen.
  35. System nach Anspruch 34, wobei die Zuweisung eindeutiger Adressen beim Urladen der Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) durchgeführt wird.
  36. System nach Anspruch 1, wobei die Heimnetzübergangsvorrichtung 1115, 415, 515, 615, 715, 815, 1015, 1215) und die mehreren Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) über das Netzwerk (110, 410, 510, 1210) unter Verwendung von DHCP kommunizieren und den mehreren Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) jeweils eine einzige Adresse zugewiesen wird, die bei der Kommunikation mit der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) und dem Host-System (130, 330, 430, 530, 1030, 1230) verwendet wird.
  37. System nach einem der vorhergehenden Ansprüche, wobei die Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) ein Netzadreßübersetzungsmodul aufweist.
  38. System nach Anspruch 37, wobei das Netzadreßübersetzungsmodul ein portbasiertes Netzadreßübersetzungsmodul oder ein adreßbasiertes Netzadreßübersetzungsmodul aufweist.
  39. System nach Anspruch 38, wobei das Netzadreßübersetzungsmodul eine Schnittstelle mit den Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) und dem Host-System (130, 330, 430, 530, 1030, 1230) bildet, um Nachrichten vom Host-System (130, 330, 430, 530, 1030, 1230) zu den Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) zu leiten, indem die unabhängigen Internet-Adressen, die durch das Host-System (130, 330, 430, 530, 1030, 1230) den Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) zugewiesen werden, und lokale Adressen, die zu den Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) gehören, die auf dem Netzwerk (110, 410, 510, 1210) verwendet werden, zwischen der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) und den Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) übersetzt werden.
  40. System nach Anspruch 39, wobei die mehreren Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) durch das Host-System (130, 334, 430, 530, 1030, 1230) durch die Verwendung von eindeutigen Identifizierungen als unabhängige Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) erkannt werden.
  41. Verfahren zum Verbinden mehrerer Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1245) mit einem Host- System (130, 330, 430, 530, 1030, 1230), wobei das Host- System (130, 330, 430, 530, 1030, 1230) den Heimnetz-Client-Vorrichtungen (105, 205, 445, 505, 645, 1205) unabhängige Internet-Adressen zuweist, wobei das Verfahren aufweist: Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215), um eine Anforderung von mindestens einer Heimnetz-Client-Vorrichtung (105, 245, 405, 545, 605, 1205) empfangen, mit dem Host System (130, 330, 430, 530, 1030, 1230) zu kommunizieren, wobei die Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) mit der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) über ein Netzwerk (110, 410, 510, 1210) verbunden ist; Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215), um Verbindungen mit dem Host-System (130, 330, 430, 530, 1030, 1230) über einen einzigen Kommunikationstunnel (125, 425, 525, 1025, 1225) herzustellen; Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215), um mit dem Host-System (130, 330, 430, 530, 1030, 1230) eine einzelne Kommunikationssitzung über den einzigen Kommunikationstunnel (125, 425, 525, 1025, 1225) herzustellen, wobei die einzelne Kommunikationssitzung auf einer unabhängigen Internet-Adresse beruht, die durch das Host-System (130, 330, 430, 530, 1030, 1230) der Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) zugewiesen wird, die anforderte, mit dem Host-System (130, 330, 430, 530, 1030, 1230) zu kommunizieren; und Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215), um Nachrichten zwischen der Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) und dem Host-System (130, 330, 430, 530, 1030, 1230) zu verarbeiten.
  42. Verfahren nach Anspruch 41, das ferner das physikalische Anordnen der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) in einer Privatwohnung aufweist, so daß die Anforderung in der Privatwohnung empfangen wird.
  43. Verfahren nach Anspruch 42, das ferner das physikalische Anordnen der Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) in der Privatwohnung aufweist, so daß die Anforderung in der Privatwohnung empfangen wird.
  44. Verfahren nach Anspruch 42 oder 43, wobei die Privatwohnung ein Einfamilienhaus ist, so daß die Anforderung in dem Einfamilienhaus empfangen wird.
  45. Verfahren nach einem der Ansprüche 41 bis 44, das ferner aufweist: Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215), um mit dem Host-System (130, 330, 430, 530, 1030, 1230) mehrere gleichzeitige einzelne Kommunikationssitzungen über den einzigen Kommunikationstunnel (125, 425, 525, 1025, 1225) herzustellen, wobei die mehreren gleichzeitigen einzelnen Kommunikationssitzungen jeweils auf einer unabhängigen Internet Adresse beruhen, die den Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) zugewiesen werden, die anfordern, mit dem Host System (130, 330, 430, 530, 1030, 1230) zu kommunizieren; und Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215), um Nachrichten zwischen den Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) und dem Host-System (130, 330, 430, 530, 1030, 1230) zu verarbeiten.
  46. Verfahren nach einem der Ansprüche 41 bis 45, wobei das Host-System (130, 330, 430, 530, 1030, 1230) einen Internet Diensteanbieter umfaßt.
  47. Verfahren nach einem der Ansprüche 41 bis 46, wobei das Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215), um Nachrichten zwischen der Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) und dem Host System (130, 330, 430, 530, 1030, 1230) zu verarbeiten, aufweist: Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215), um mit der Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) unter Verwendung eines ersten Protokolls zu kommunizieren; und Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215), um mit dem Host-System (130, 330, 430, 530, 1030, 1230) unter Verwendung eines zweiten Protokolls zu kommunizieren.
  48. Verfahren nach Anspruch 47, wobei das erste Protokoll und das zweite Protokoll dieselben sind.
  49. Verfahren nach Anspruch 47, wobei sich das zweite Protokoll vom ersten Protokoll unterscheidet.
  50. Verfahren nach Anspruch 49, wobei das erste Protokoll PPPoE umfaßt und das zweite Protokoll L2TP umfaßt.
  51. Verfahren nach Anspruch 50, wobei die Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) einen PPPoE-Zugangskonzentrator (717, 817) und einen L2TP-Zugangskonzentrator (719,819) aufweist.
  52. Verfahren nach Anspruch 49, wobei das erste Protokoll TCP/IP umfaßt und das zweite Protokoll L2TP umfaßt.
  53. Verfahren nach Anspruch 47 oder jedem davon abhängigen Anspruch, wobei das Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215), um Nachrichten zu verarbeiten, aufweist: Entfernen eines ersten Anfangsblocks von den Nachrichten, die von der Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) empfangen werden, die für das Host-System (130, 330, 430, 530, 1030, 1230) bestimmt sind; Hinzufügen eines zweiten Anfangsblocks zu den Nachrichten; und Senden der Nachrichten mit dem zweiten Anfangsblock zum Host-System (130, 330, 430, 530, 1030, 1230).
  54. Verfahren nach Anspruch 53, wobei das Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215), um Nachrichten zu verarbeiten, umfaßt: Entfernen eines dritten Anfangsblocks von den Nachrichten, die vom Host-System (130, 330, 430, 530, 1030, 1230) empfangen werden, die für die Heimnetz-Client-Vorrichtung bestimmt sind; Hinzufügen eines vierten Anfangsblocks zu den Nachrichten; und Senden der Nachrichten mit dem vierten Anfangsblock an die Heimnetz-Client-Vorrichtung.
  55. Verfahren nach einem der Ansprüche 41 bis 54, wobei die Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) ein dynamisches Host-Konfigurationsprotokollmodul aufweist.
  56. Verfahren nach Anspruch 41, wobei das Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215), um Nachrichten zwischen der Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) und dem Host- System (130, 330, 430, 530, 1030, 1230) zu verarbeiten, aufweist: Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215), um mit der Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) unter Verwendung von DHCP zu kommunizieren; und Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215), um mit dem Host-System (130, 330, 430, 530, 1030, 1230) unter Verwendung von L2TP zu kommunizieren.
  57. Verfahren nach einem der Ansprüche 41 bis 56, wobei: das Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215), um Verbindungen mit dem Host-System (130, 330, 430, 530, 1030, 1230) herzustellen, das Herstellen von Verbindungen mit dem Host-System (130, 330, 430, 530, 1030, 1230) über ein Breitbandnetzwerk aufweist; und das Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215), um Nachrichten zwischen der Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) und dem Host System (130, 330, 430, 530, 1030, 1230) zu verarbeiten, umfaßt, daß die Host-Netzübergangsvorrichtung die vom Host zugewiesene unabhängige Internet- Adresse verwendet, um über das Netzwerk (110, 410, 510, 1210) mit der Heimnetz-Client-Vorrichtung zu kommunizieren.
  58. Verfahren nach Anspruch 57, wobei die unabhängige Internet Adresse der Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) beim Urladen zugewiesen wird.
  59. Verfahren nach einem der Ansprüche 41 bis 58, das das Verwenden der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) umfaßt, um Nachrichten zwischen der Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) und dem Host-System (130, 330, 430, 530, 1030, 1230) zu verarbeiten, indem die unabhängige Internet Adresse, die durch das Host-System (130, 330, 430, 530, 1030, 1230) der Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) zugewiesen wird, auf eine lokale Adresse abgebildet wird, die zwischen der Heimnetzübergangsvorrichtung (115; 415, 515, 615, 715, 815, 1015, 1215) und der Heimnetz-Client-Vorrichtung verwendet wird.
  60. Verfahren zum Verbinden mehrerer Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) mit einem Host-System (130, 330, 430, 530, 1030, 1230), wobei das Host- System (130, 330, 430, 530, 1030, 1230) den Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) unabhängige Internet-Adressen zuweist, wobei das Verfahren aufweist: Verwenden des Host-Systems (130, 330, 430, 530, 1030, 1230), um eine Anforderung einer einzelnen Kommunikationssitzung mit einer Heimnetz-Client-Vorrichtung zu empfangen; Verwenden des Host-Systems (130, 330, 430, 530, 1030, 1230), um Verbindungen mit der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) über einen einzigen Kommunikationstunnel (125, 425, 525, 1025, 1225) herzustellen; Verwenden des Host-Systems (130, 330, 430, 530, 1030, 1230), um mit der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) die einzelne Kommunikationssitzung über den einzigen Kommunikationstunnel (125, 425, 525, 1025, 1225) herzustellen, wobei das Herstellen der einzelnen Kommunikationssitzung umfaßt, der Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205), die anforderte, mit dem Host-System (130, 330, 430, 530, 1030, 1230) zu kommunizieren, durch das Host-System (130, 330, 430, 530, 1030, 1230) eine unabhängige Internet- Adresse zuzuweisen; und Kommunizieren zwischen dem Host-System (130, 330, 430, 530, 1030, 1230) und der Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) durch die Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) über die einzelne Kommunikationssitzung.
  61. Verfahren nach Anspruch 60, das ferner die physikalische Anordnung der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) in einer Privatwohnung aufweist, so daß die Anforderung in der Privatwohnung empfangen wird.
  62. Verfahren nach Anspruch 61, das ferner die physikalische Anordnung der Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) in der Privatwohnung aufweist, so daß die Anforderung in der Privatwohnung empfangen wird.
  63. Verfahren nach Anspruch 61 oder 62, wobei die Privatwohnung ein Einfamilienhaus ist, so daß die Anforderung in dem Einfamilienhaus empfangen wird.
  64. Verfahren nach einem der Ansprüche 60 bis 63, das ferner aufweist: Verwenden des Host-Systems (130, 330, 430, 530, 1030, 1230), um mehrere gleichzeitige einzelne Kommunikationssitzungen mit der Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) über den einzelnen Kommunikationstunnel (125, 425, 525, 1025, 1225) herzustellen, wobei es das Herstellen der mehreren gleichzeitigen einzelnen Kommunikationssitzungen umfaßt, jeder Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205), die anfordert, mit dem Host-System (130, 330, 430, 530, 1030, 1230) zu kommunizieren, eine unabhängige Internet- Adresse zuzuweisen; und Kommunizieren zwischen dem Host-System (130, 330, 430, 530, 1030, 1230) und den Heimnetz-Client-Vorrichtung (105, 205, 405, 505, 605, 1205) durch die Heimnetzübergangsvorrichtung (115, 415, 515, 615, 715, 815, 1015, 1215) über die mehreren gleichzeitigen einzelnen Kommunikationssitzungen.
  65. Verfahren nach Anspruch 64, das ferner aufweist, das Host-System (130, 330, 430, 530, 1030, 1230) die zugewiesene unabhängige Internet-Adresse verwenden zu lassen, um eine Einzelinformation, die durch das Host-System (130, 330, 430, 530, 1030, 1230) gehalten wird, zu den Heimnetz-Client-Vorrichtungen (105, 205, 405, 505, 605, 1205) zu übertragen.
  66. Verfahren nach Anspruch 65, wobei die Einzelinformation host-basierte übergeordnete Kontrollen enthält.
  67. Verfahren nach Anspruch 65, wobei die Einzelinformation eine Brieftascheninformation, eine Kalenderinformation und/oder eine personalisierte Webseiteninformation enthält.
  68. Verfahren nach einem der Ansprüche 60 bis 67, wobei das Host-System (130, 330, 430, 530,1030, 1230) einen Internet-Diensteanbieter einschließt.
  69. Verfahren nach einem der Ansprüche 60 bis 68, wobei die unabhängige Internet-Adresse auf eine lokale Adresse abgebildet wird.
  70. Verfahren nach Anspruch 69, wobei jede unabhängige Internet-Adresse auf eine lokale Adresse abgebildet wird, die jeder Heimnetz-Client-Vorrichtung zugewiesen wird.
DE60103625T 2000-03-17 2001-03-19 Heimnetz Expired - Lifetime DE60103625T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US18997700P 2000-03-17 2000-03-17
US189977P 2000-03-17
PCT/US2001/008559 WO2001071977A2 (en) 2000-03-17 2001-03-19 Home-networking

Publications (2)

Publication Number Publication Date
DE60103625D1 DE60103625D1 (de) 2004-07-08
DE60103625T2 true DE60103625T2 (de) 2005-06-09

Family

ID=22699551

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60103625T Expired - Lifetime DE60103625T2 (de) 2000-03-17 2001-03-19 Heimnetz

Country Status (9)

Country Link
US (2) US7359973B2 (de)
EP (1) EP1266507B1 (de)
JP (1) JP2003528539A (de)
CN (1) CN100337461C (de)
AT (1) ATE268529T1 (de)
AU (1) AU2001245827A1 (de)
CA (1) CA2403709C (de)
DE (1) DE60103625T2 (de)
WO (1) WO2001071977A2 (de)

Families Citing this family (239)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001071977A2 (en) 2000-03-17 2001-09-27 America Online, Inc. Home-networking
US7054321B1 (en) * 2000-10-27 2006-05-30 Redback Networks Inc. Tunneling ethernet
EP1202507A1 (de) * 2000-10-31 2002-05-02 BRITISH TELECOMMUNICATIONS public limited company Telekommunikationssytem
US10915296B2 (en) * 2000-11-01 2021-02-09 Flexiworld Technologies, Inc. Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US10860290B2 (en) 2000-11-01 2020-12-08 Flexiworld Technologies, Inc. Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11
US20020078101A1 (en) 2000-11-20 2002-06-20 Chang William Ho Mobile and pervasive output client device
US7184427B1 (en) * 2000-11-28 2007-02-27 Genband Inc. System and method for communicating telecommunication information from a broadband network to a telecommunication network
KR100396920B1 (ko) * 2000-12-27 2003-09-02 한국전자통신연구원 ADSL 처리부와 HomePNA 처리부를 내장하는모듈러형 홈 게이트웨이 장치
US20020097418A1 (en) 2001-01-19 2002-07-25 Chang William Ho Raster image processor and processing method for universal data output
US7320036B1 (en) * 2001-04-13 2008-01-15 Redback Networks Inc. Method and apparatus for multiple communications sessions
FI120065B (fi) * 2001-06-05 2009-06-15 Sanako Oy Verkossa tapahtuvan tietokoneavusteisen oppimisen aktiviteettien hallintajärjestelmä
US7117267B2 (en) * 2001-06-28 2006-10-03 Sun Microsystems, Inc. System and method for providing tunnel connections between entities in a messaging system
US7197550B2 (en) * 2001-08-23 2007-03-27 The Directv Group, Inc. Automated configuration of a virtual private network
US7769838B2 (en) * 2001-08-23 2010-08-03 The Directv Group, Inc. Single-modem multi-user virtual private network
US7099957B2 (en) * 2001-08-23 2006-08-29 The Directtv Group, Inc. Domain name system resolution
KR20030024071A (ko) * 2001-09-15 2003-03-26 삼성전자주식회사 디지털 가입자 선로를 이용한 인터넷 자동접속방법
US20030065757A1 (en) * 2001-10-01 2003-04-03 Duane Mentze Automatic networking device configuration method for home networking environments
DE60237297D1 (de) * 2001-10-12 2010-09-23 Panasonic Corp Effiziente dienstverwaltung in haus-gateways
US7010661B2 (en) * 2002-02-13 2006-03-07 Matsushita Electric Industrial Co., Ltd. Efficient service management in home gateways
US7408661B2 (en) * 2001-10-12 2008-08-05 Canon Kabushiki Kaisha Control apparatus and its method, and control program and storage medium holding it, with access designating second address being performed based on link to the second address included in display information
KR100407051B1 (ko) * 2001-11-16 2003-11-28 삼성전자주식회사 홈네트워크 시스템
JP3692083B2 (ja) * 2002-01-24 2005-09-07 株式会社東芝 ダイヤルアップ機能付き通信装置
US7873028B2 (en) * 2002-01-25 2011-01-18 Quanta Computer, Inc. Method and apparatus for a flexible peripheral access router
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
CN1299473C (zh) * 2002-02-20 2007-02-07 贵州以太科技信息产业有限责任公司 在互联网上对家庭控制网中的电器设备进行控制的方法
AU2003212412B2 (en) * 2002-02-27 2009-01-08 Opentv, Inc. A method and apparatus for providing a hierarchical security profile object
US20030167338A1 (en) * 2002-03-01 2003-09-04 Globespanvirata Incorporated System and method to provide PPPoE connectivity to non-PPPoE clients
KR100420526B1 (ko) * 2002-03-15 2004-03-02 엘지전자 주식회사 가전기기 네트워크 시스템 및 그 제어방법
US6738353B2 (en) * 2002-03-20 2004-05-18 Sunrise Telecom Incorporated System and method for monitoring a packet network
ES2357057T3 (es) * 2002-04-30 2011-04-15 Kudos Pharmaceuticals Limited Derivados de ftalazinona.
US20030233432A1 (en) * 2002-06-18 2003-12-18 John Davis Web-based interface for building management systems
US20040001496A1 (en) * 2002-06-21 2004-01-01 Jon Yusko Method and apparatus for PPP auto-connect
US6792323B2 (en) * 2002-06-27 2004-09-14 Openpeak Inc. Method, system, and computer program product for managing controlled residential or non-residential environments
US7933945B2 (en) 2002-06-27 2011-04-26 Openpeak Inc. Method, system, and computer program product for managing controlled residential or non-residential environments
US8116889B2 (en) 2002-06-27 2012-02-14 Openpeak Inc. Method, system, and computer program product for managing controlled residential or non-residential environments
US7024256B2 (en) * 2002-06-27 2006-04-04 Openpeak Inc. Method, system, and computer program product for automatically managing components within a controlled environment
US7383339B1 (en) 2002-07-31 2008-06-03 Aol Llc, A Delaware Limited Liability Company Local proxy server for establishing device controls
DE10241197A1 (de) * 2002-09-05 2004-03-25 Siemens Ag Verfahren zum Weiterleiten von Signalisierungsnachrichten und zugehörige Komponenten
JP3895691B2 (ja) * 2002-09-13 2007-03-22 富士通株式会社 ゲートウェイカード、ゲートウェイ制御プログラムおよびゲートウェイ装置
US7489693B2 (en) * 2002-09-18 2009-02-10 Conexant Systems, Inc. Method and apparatus for automatically detecting virtual circuit settings and encapsulation types in a DSL network
DE10244612A1 (de) * 2002-09-25 2004-04-08 Siemens Ag Verfahren zum transparenten Austausch von Datenpaketen
DE10244710A1 (de) * 2002-09-25 2004-04-08 Siemens Ag Verfahren zur Protokollauswahl für eine Übermittlung von Datennpaketen
US20040071133A1 (en) * 2002-10-11 2004-04-15 Globespanvirata Incorporated Intelligent PPPOE initialization
DE10250201B4 (de) * 2002-10-28 2005-05-25 Siemens Ag Verfahren und Vorrichtung zum Austausch von Daten mittels einer Tunnelverbindung
US20040105444A1 (en) * 2002-11-15 2004-06-03 Korotin Dmitry O. Auto-configuration of broadband service for one of a plurality of network communication protocols
US7444401B1 (en) 2002-11-18 2008-10-28 Arkion Systems Llc Method and apparatus for inexpensively monitoring and controlling remotely distributed appliances
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
CN102611596B (zh) 2002-11-29 2015-02-11 飞比特网络股份有限公司 网络对应家电
DE60311400T2 (de) * 2002-12-10 2007-11-29 Lg Electronics Inc. Mehrzonenklimaanlage mit integriertem Steuersystem
US7987489B2 (en) * 2003-01-07 2011-07-26 Openpeak Inc. Legacy device bridge for residential or non-residential networks
AU2004200486B2 (en) * 2003-02-12 2007-06-07 Samsung Electronics Co., Ltd. Complex wireless service apparatus using wired and wireless communication systems and method thereof
US7525976B2 (en) * 2003-03-12 2009-04-28 The Directv Group, Inc. Adaptation of dial-up devices to broadband facilities
US7668990B2 (en) * 2003-03-14 2010-02-23 Openpeak Inc. Method of controlling a device to perform an activity-based or an experience-based operation
US8042049B2 (en) * 2003-11-03 2011-10-18 Openpeak Inc. User interface for multi-device control
US7454615B2 (en) * 2003-05-08 2008-11-18 At&T Intellectual Property I, L.P. Centralized authentication system
US7337219B1 (en) 2003-05-30 2008-02-26 Aol Llc, A Delaware Limited Liability Company Classifying devices using a local proxy server
DE10329858A1 (de) * 2003-07-02 2005-01-27 Siemens Ag Verfahren zur Konfiguration einer Einrichtung in einem Datennetz
EP1494433B1 (de) * 2003-07-03 2011-05-04 Alcatel Lucent Überprüfung auf doppelte MAC Adressen und dynamische Zuweisung von MAC Adressen
WO2005022893A2 (en) * 2003-08-29 2005-03-10 Arris International Inc. Method and system for layer-3 subscriber login in a cable data network
US7209957B2 (en) * 2003-09-15 2007-04-24 Sbc Knowledge Ventures, L.P. Downloadable control policies for instant messaging usage
US8086747B2 (en) * 2003-09-22 2011-12-27 Anilkumar Dominic Group-to-group communication over a single connection
KR100560744B1 (ko) * 2003-09-25 2006-03-13 삼성전자주식회사 디에이치씨피 환경에서의 아이피 관리 시스템 및 그 방법
US7721329B2 (en) * 2003-11-18 2010-05-18 Aol Inc. Method and apparatus for trust-based, fine-grained rate limiting of network requests
KR20050050954A (ko) * 2003-11-26 2005-06-01 삼성전자주식회사 사설네트워크 상에 존재하는 네트워크 장치를 제어하는장치 및 그 방법
GB2423594A (en) * 2003-12-10 2006-08-30 Alex Mashinsky Exchange of centralized control data
CN1930838A (zh) * 2004-01-30 2007-03-14 松下电器产业株式会社 信息处理装置、服务器、通信系统、地址决定方法、地址变更方法及程序
US7640066B2 (en) * 2004-02-05 2009-12-29 York International Corporation Transport of encapsulated serial data via instant messaging communication
US8654936B1 (en) * 2004-02-24 2014-02-18 At&T Intellectual Property I, L.P. Home control, monitoring and communication system using remote voice commands
KR100633666B1 (ko) * 2004-02-25 2006-10-12 엘지전자 주식회사 홈 네트워크 시스템 및 그 제어 방법
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10237237B2 (en) * 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
AU2005223267B2 (en) 2004-03-16 2010-12-09 Icontrol Networks, Inc. Premises management system
US20120066608A1 (en) 2005-03-16 2012-03-15 Ken Sundermeyer Control system user interface
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US20050216589A1 (en) * 2004-03-29 2005-09-29 Sbc Knowledge Ventures, L.P. System and method for indicating network connectivity and access to an information service offering
CN1957566B (zh) 2004-05-20 2012-01-18 飞比特网络股份有限公司 为与客户机的连接选择路由的服务器
US9596240B2 (en) 2004-08-30 2017-03-14 Arris Enterprises, Inc. Method and system for layer-3 subscriber login in a cable data network
US7756984B2 (en) * 2004-09-27 2010-07-13 Citrix Systems, Inc. Systems and methods for virtual host name roaming
US7603494B2 (en) * 2005-01-05 2009-10-13 At&T Intellectual Property I, L.P. Home networking resource management
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US8041824B1 (en) * 2005-04-14 2011-10-18 Strauss Acquisitions, L.L.C. System, device, method and software for providing a visitor access to a public network
EP1737161A1 (de) * 2005-06-20 2006-12-27 Thomson Telecom Belgium Vorrichtung und Verfahren zur Verwaltung zwei verschiedener Typen von Vorrichtungen
FR2888692B1 (fr) * 2005-07-18 2007-08-31 Sagem Comm Architecture d'une passerelle domestique configurable
FR2888693B1 (fr) * 2005-07-18 2007-09-14 Sagem Comm Architecture d'une passerelle domestique orientee multiservices
WO2007036758A1 (en) * 2005-09-29 2007-04-05 Nortel Networks Limited Network media gateway
US7890552B2 (en) * 2005-09-30 2011-02-15 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for implementing media content analysis, distribution, and re-allocation services
US8223938B2 (en) 2005-09-30 2012-07-17 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for providing caller identification services
US20070209054A1 (en) * 2005-09-30 2007-09-06 Bellsouth Intellectual Property Corporation Methods, systems, and computer program products for providing communications services
US20070209065A1 (en) * 2005-09-30 2007-09-06 Bellsouth Intellectual Property Corporation Methods, systems, and computer program products for providing network convergence of applications and devices
US8804695B2 (en) * 2005-09-30 2014-08-12 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for providing alerts and notifications
US20070208619A1 (en) * 2005-09-30 2007-09-06 Bellsouth Intellectual Property Corporation Methods, systems, and computer program products for providing targeted advertising to communications devices
US9100284B2 (en) * 2005-11-29 2015-08-04 Bosch Security Systems, Inc. System and method for installation of network interface modules
JP4038221B2 (ja) 2005-12-08 2008-01-23 フリービット株式会社 中継装置及びクライアント機器とサーバとの接続方法
US7957326B1 (en) * 2005-12-29 2011-06-07 Nortel Networks Limited Integrated home service network
WO2007086026A2 (en) * 2006-01-27 2007-08-02 Nokia Siemens Networks Oy Automatic establishment of a network connection for automated network element configuration
US20150187209A1 (en) 2006-01-31 2015-07-02 Sigma Designs, Inc. Method and system for synchronization and remote control of controlling units
US10277519B2 (en) 2006-01-31 2019-04-30 Silicon Laboratories Inc. Response time for a gateway connecting a lower bandwidth network with a higher speed network
US10326537B2 (en) 2006-01-31 2019-06-18 Silicon Laboratories Inc. Environmental change condition detection through antenna-based sensing of environmental change
US20150131485A1 (en) * 2006-01-31 2015-05-14 Sigma Designs, Inc. Mapping connected devices in a home area network to ip addresses in a local area network
US20070214232A1 (en) * 2006-03-07 2007-09-13 Nokia Corporation System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location
US8001219B2 (en) * 2006-03-16 2011-08-16 Exceptional Innovation, Llc User control interface for convergence and automation system
US8725845B2 (en) 2006-03-16 2014-05-13 Exceptional Innovation Llc Automation control system having a configuration tool
US7496627B2 (en) 2006-03-16 2009-02-24 Exceptional Innovation, Llc Automation control system having digital logging
US7966083B2 (en) 2006-03-16 2011-06-21 Exceptional Innovation Llc Automation control system having device scripting
US8155142B2 (en) * 2006-03-16 2012-04-10 Exceptional Innovation Llc Network based digital access point device
US7509402B2 (en) * 2006-03-16 2009-03-24 Exceptional Innovation, Llc Automation control system having a configuration tool and two-way ethernet communication for web service messaging, discovery, description, and eventing that is controllable with a touch-screen display
US8209398B2 (en) * 2006-03-16 2012-06-26 Exceptional Innovation Llc Internet protocol based media streaming solution
US7587464B2 (en) 2006-03-16 2009-09-08 Exceptional Innovation, Llc Device automation using networked device control having a web services for devices stack
US7590703B2 (en) * 2006-03-27 2009-09-15 Exceptional Innovation, Llc Set top box for convergence and automation system
US8271881B2 (en) 2006-04-20 2012-09-18 Exceptional Innovation, Llc Touch screen for convergence and automation system
WO2007131169A2 (en) * 2006-05-04 2007-11-15 Capstone Mobile Technologies, Llc System and method for remotely monitoring and controlling a water meter
US8690117B2 (en) 2006-05-04 2014-04-08 Capstone Metering Llc Water meter
US7667968B2 (en) 2006-05-19 2010-02-23 Exceptional Innovation, Llc Air-cooling system configuration for touch screen
CN100440841C (zh) * 2006-05-29 2008-12-03 中国移动通信集团公司 家庭网络中为智能信息家电分配地址的方法
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
CN101166141B (zh) * 2006-10-20 2010-04-07 中国科学院声学研究所 带有路由功能的嵌入式网络终端及其路由功能实现方法
WO2008073658A2 (en) * 2006-11-09 2008-06-19 Exceptional Innovation, Llc. Portable device for convergence and automation solution
CN101179477B (zh) * 2006-11-10 2010-12-08 中国科学院声学研究所 一种实现嵌入式路由器的方法
EP2123000A1 (de) * 2006-12-21 2009-11-25 Telefonaktiebolaget LM Ericsson (PUBL) Netzwerkvorrichtung und verfahren zur übersetzung von medienzugangskontrolladressen
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
CN101247297B (zh) * 2007-02-16 2010-07-14 华为技术有限公司 对家庭网络中应用终端进行自动配置的装置、系统和方法
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US20180198788A1 (en) * 2007-06-12 2018-07-12 Icontrol Networks, Inc. Security system integrated with social media platform
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
MX2011004330A (es) 2008-10-27 2011-08-03 Mueller Int Llc Sistema y metodo de monitoreo de infraestructura.
WO2010089677A1 (en) * 2009-02-05 2010-08-12 Koninklijke Philips Electronics N.V. Managing a home network
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
CN101888396B (zh) * 2009-05-12 2013-08-28 华为技术有限公司 调用设备能力的方法、微技设备和服务器
EP2433440B1 (de) * 2009-05-22 2018-07-25 Mueller International, LLC Vorrichtungen, systeme und verfahren zur infrastrukturüberwachung
FR2947407B1 (fr) * 2009-06-25 2011-11-11 Philippe Couillabin Systeme de domotique par internet.
US8495428B2 (en) * 2009-06-30 2013-07-23 International Business Machines Corporation Quality of service management of end user devices in an end user network
US8510792B2 (en) * 2009-11-25 2013-08-13 At&T Intellectual Property I, L.P. Gated network service
US20110143769A1 (en) * 2009-12-16 2011-06-16 Microsoft Corporation Dual display mobile communication device
CN101754434A (zh) * 2010-01-20 2010-06-23 中兴通讯股份有限公司 一种接入方法、系统及装置
US8634873B2 (en) * 2010-03-17 2014-01-21 Microsoft Corporation Mobile communication device having multiple, interchangeable second devices
US20110276885A1 (en) * 2010-05-04 2011-11-10 Qwest Communications International Inc. Multi-client local network base station
WO2011159403A1 (en) 2010-06-16 2011-12-22 Mueller International, Llc Infrastructure monitoring devices, systems, and methods
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
CN102480438B (zh) * 2010-11-24 2014-04-09 中兴通讯股份有限公司 家庭网关设备及其升级方法
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
ES2386048B1 (es) * 2010-12-27 2013-05-07 Telefónica, S.A. Sistema de pasarela doméstica para acceder a servicios de banda ancha
US9143480B2 (en) * 2011-01-10 2015-09-22 Secure Global Solutions, Llc Encrypted VPN connection
US8769060B2 (en) * 2011-01-28 2014-07-01 Nominum, Inc. Systems and methods for providing DNS services
US8833390B2 (en) 2011-05-31 2014-09-16 Mueller International, Llc Valve meter assembly and method
US8855569B2 (en) 2011-10-27 2014-10-07 Mueller International, Llc Systems and methods for dynamic squelching in radio frequency devices
US8660134B2 (en) 2011-10-27 2014-02-25 Mueller International, Llc Systems and methods for time-based hailing of radio frequency devices
US20130114582A1 (en) * 2011-11-03 2013-05-09 Digi International Inc. Wireless mesh network device protocol translation
US20140156844A1 (en) * 2012-11-30 2014-06-05 Alexandros Cavgalar Gateway device, system and method
AU2012345853B2 (en) * 2011-11-30 2016-09-29 Ulterius Technologies, Llc Gateway device, system and method
CN103581348A (zh) * 2012-07-24 2014-02-12 深圳市腾讯计算机系统有限公司 网络地址转换方法及转换系统
EP4215884A1 (de) 2013-03-15 2023-07-26 Mueller International, LLC Systeme zur messung der eigenschaften von wasser in einem wasserverteilungssystem
US10164989B2 (en) 2013-03-15 2018-12-25 Nominum, Inc. Distinguishing human-driven DNS queries from machine-to-machine DNS queries
CN103391226B (zh) * 2013-07-31 2016-05-04 迈普通信技术股份有限公司 一种ppp链路检测维护方法及系统
EP2884698A1 (de) * 2013-12-16 2015-06-17 Gemalto M2M GmbH Verfahren zur Interaktion zwischen einer Geräteapplikation und einer Kommunikationseinheit
US9450915B1 (en) * 2014-01-02 2016-09-20 vIPtela Inc. Bi-directional NAT traversal using endpoint assigned discriminators
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US10637681B2 (en) 2014-03-13 2020-04-28 Silicon Laboratories Inc. Method and system for synchronization and remote control of controlling units
US9494249B2 (en) 2014-05-09 2016-11-15 Mueller International, Llc Mechanical stop for actuator and orifice
WO2015174968A1 (en) * 2014-05-13 2015-11-19 Hewlett-Packard Development Company, L.P. Network access control at controller
US9954948B2 (en) 2014-07-11 2018-04-24 Microsoft Technology Licensing, Llc Private content distribution network
US9565620B2 (en) 2014-09-02 2017-02-07 Mueller International, Llc Dynamic routing in a mesh network
US9870534B1 (en) 2014-11-06 2018-01-16 Nominum, Inc. Predicting network activities associated with a given site
CN104601379A (zh) * 2015-01-29 2015-05-06 太仓市同维电子有限公司 无源光纤网络上行家庭网关节省流量、智能上网的方法
US10897451B2 (en) 2015-02-27 2021-01-19 Radio Ip Software Inc. System and method for transmitting over multiple simultaneous communication networks by using point-to-point protocol over ethernet
US11041839B2 (en) 2015-06-05 2021-06-22 Mueller International, Llc Distribution system monitoring
US10608985B2 (en) * 2015-08-14 2020-03-31 Oracle International Corporation Multihoming for tunneled encapsulated media
EP3297216B1 (de) * 2016-09-16 2021-06-23 Deutsche Telekom AG System zur bereitstellung einer erweiterten und/oder ergänzenden netzwerkkonnektivität an mindestens eine client-vorrichtung, verwendung eines mobiltelefons oder einer mobilen computervorrichtung, mit einer entsprechenden software-anwendung, als eine gateway-vorrichtung für ergänzenden zugang.
EP3297215B1 (de) * 2016-09-16 2021-06-30 Deutsche Telekom AG System und verwendung einer gateway-vorrichtung für ergänzenden zugang zur bereitstellung einer erweiterten und/oder ergänzenden netzwerkkonnektivität an mindestens eine client-vorrichtung
CN106713084B (zh) * 2016-12-01 2020-06-09 杭州鸿信智能工程有限公司 物联网多网关系统
US10637673B2 (en) 2016-12-12 2020-04-28 Silicon Laboratories Inc. Energy harvesting nodes in a mesh network
US10776798B2 (en) * 2017-04-25 2020-09-15 Comscore, Inc. Device identification systems and methods
US11725366B2 (en) 2020-07-16 2023-08-15 Mueller International, Llc Remote-operated flushing system

Family Cites Families (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3375208A (en) 1967-07-26 1968-03-26 Esb Inc Method for preparing a microporous thermoplastic resin material
US4407897A (en) 1979-12-10 1983-10-04 American Can Company Drying agent in multi-layer polymeric structure
US4965798A (en) 1989-02-09 1990-10-23 Data General Corporation Apparatus for flexibly allocating bandwidth for a point-to-point, serial, bidirectional communication path
GB9100389D0 (en) 1991-01-09 1991-02-20 Digital Equipment Corp Method and apparatus for transparently bridging traffic across wide area networks
US5365516A (en) 1991-08-16 1994-11-15 Pinpoint Communications, Inc. Communication system and method for determining the location of a transponder unit
DE69323297T2 (de) 1992-08-28 1999-08-26 Nippon Catalytic Chem Ind Wasser absorbierendes material, daraus hergestellter gegenstand und verfahren zur herstellung
US5577197A (en) 1992-10-29 1996-11-19 Mci Communications Corporation Test system for testing electronic transaction processing services at a common carrier network switch
US5606668A (en) 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
JP3142433B2 (ja) 1993-12-29 2001-03-07 株式会社東芝 ブリッジ装置及びブリッジ接続方法
EP0676878A1 (de) 1994-04-07 1995-10-11 International Business Machines Corporation Effizientes Punkt zu Punkt und Punkt zu Mehrpunkt Weglenkungsverfahren für programmierbare Vermittlungsknoten in Hochgeschwindigkeits-Datenübertragungsnetzen
US5602668A (en) 1994-11-30 1997-02-11 International Business Machines Corporation Data communications and illuminated light on the same optical fiber
US6486231B1 (en) 1995-04-19 2002-11-26 Csp Technologies, Inc. Co-continuous interconnecting channel morphology composition
US5706507A (en) 1995-07-05 1998-01-06 International Business Machines Corporation System and method for controlling access to data located on a content server
US5826166A (en) 1995-07-06 1998-10-20 Bell Atlantic Network Services, Inc. Digital entertainment terminal providing dynamic execution in video dial tone networks
US5563882A (en) 1995-07-27 1996-10-08 At&T Process for converting a point-to-point multimedia call to a bridged multimedia call
US6638415B1 (en) * 1995-11-16 2003-10-28 Lifescan, Inc. Antioxidant sensor
US5822523A (en) 1996-02-01 1998-10-13 Mpath Interactive, Inc. Server-group messaging system for interactive applications
US5826000A (en) 1996-02-29 1998-10-20 Sun Microsystems, Inc. System and method for automatic configuration of home network computers
US5918019A (en) 1996-07-29 1999-06-29 Cisco Technology, Inc. Virtual dial-up protocol for network communication
US6802068B1 (en) * 1996-10-16 2004-10-05 International Business Machines Corporation Addressless internetworking
US5745884A (en) 1996-10-21 1998-04-28 Mobile Area Networks, Inc. System and method for billing data grade network use on a per connection basis
US6101543A (en) * 1996-10-25 2000-08-08 Digital Equipment Corporation Pseudo network adapter for frame capture, encapsulation and encryption
US6167120A (en) * 1996-11-06 2000-12-26 Lextron Systems, Inc. Apparatus and methods for home networking
US5987611A (en) 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
CA2229904C (en) 1997-02-19 2006-10-24 Next Level Communications In-home wireless
US20020071423A1 (en) 1997-03-14 2002-06-13 Mojtaba Mirashrafi Method and apparatus for value added content delivery
US6212192B1 (en) 1997-03-14 2001-04-03 Itxc, Inc. Method and apparatus for synchronizing information browsing among multiple systems
US5877724A (en) 1997-03-25 1999-03-02 Trimble Navigation Limited Combined position locating and cellular telephone system with a single shared microprocessor
US5907831A (en) 1997-04-04 1999-05-25 Lotvin; Mikhail Computer apparatus and methods supporting different categories of users
US6560220B2 (en) 1997-06-20 2003-05-06 Telefonaktiebolaget L M Ericsson (Publ) Network access device and telecommunications signaling
EP1257094B8 (de) 1997-06-25 2007-08-08 Samsung Electronics Co., Ltd. Auf Browser basiertes Steuerungs- und Kontrollnetzwerk
JP3129244B2 (ja) 1997-06-30 2001-01-29 日本電気株式会社 通信制御装置
US6845102B1 (en) 1997-10-09 2005-01-18 Cisco Technology, Inc. Method and system for network access over a low bandwidth link
US6119165A (en) 1997-11-17 2000-09-12 Trend Micro, Inc. Controlled distribution of application programs in a computer network
US6446128B1 (en) 1997-12-01 2002-09-03 Netselector, Inc. Site access via intervening control layer
US6085236A (en) 1998-01-06 2000-07-04 Sony Corporation Of Japan Home audio video network with device control modules for incorporating legacy devices
US6349352B1 (en) 1998-01-06 2002-02-19 Sony Corporation Of Japan Home audio/video network with both generic and parameterized device control
US6052750A (en) 1998-01-06 2000-04-18 Sony Corporation Of Japan Home audio/video network for generating default control parameters for devices coupled to the network, and replacing updated control parameters therewith
US6006272A (en) 1998-02-23 1999-12-21 Lucent Technologies Inc. Method for network address translation
US6055236A (en) 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
JP3917290B2 (ja) 1998-03-19 2007-05-23 富士通株式会社 収容局側終端装置におけるsvcアクセス方式
US6337899B1 (en) 1998-03-31 2002-01-08 International Business Machines Corporation Speaker verification for authorizing updates to user subscription service received by internet service provider (ISP) using an intelligent peripheral (IP) in an advanced intelligent network (AIN)
US6118785A (en) 1998-04-07 2000-09-12 3Com Corporation Point-to-point protocol with a signaling channel
US6078566A (en) * 1998-04-28 2000-06-20 Genesys Telecommunications Laboratories, Inc. Noise reduction techniques and apparatus for enhancing wireless data network telephony
ATE300834T1 (de) 1998-05-07 2005-08-15 Samsung Electronics Co Ltd Verfahren und vorrichtung für universellen zugriffsbefehl und kontrollinformation in einem netzwerk
US6557037B1 (en) 1998-05-29 2003-04-29 Sun Microsystems System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
US6195705B1 (en) * 1998-06-30 2001-02-27 Cisco Technology, Inc. Mobile IP mobility agent standby protocol
US6314459B1 (en) 1998-08-13 2001-11-06 U.S. Philips Corporation Home-network autoconfiguration
US6643684B1 (en) 1998-10-08 2003-11-04 International Business Machines Corporation Sender- specified delivery customization
US6219706B1 (en) 1998-10-16 2001-04-17 Cisco Technology, Inc. Access control for networks
US6275865B1 (en) 1998-11-25 2001-08-14 Sony Corporation Of Japan Method and system for message dispatching in a home audio/video network
US6564327B1 (en) 1998-12-23 2003-05-13 Worldcom, Inc. Method of and system for controlling internet access
US6615357B1 (en) * 1999-01-29 2003-09-02 International Business Machines Corporation System and method for network address translation integration with IP security
US6434596B1 (en) 1999-01-29 2002-08-13 Sony Corporation Method and system for distributed queues in a multimedia network with proxies
US6738382B1 (en) * 1999-02-24 2004-05-18 Stsn General Holdings, Inc. Methods and apparatus for providing high speed connectivity to a hotel environment
WO2000054470A1 (en) * 1999-03-12 2000-09-14 Lextron Systems, Inc. System for controlling processing of data passing through network gateways between two disparate communications networks
US6640251B1 (en) * 1999-03-12 2003-10-28 Nortel Networks Limited Multicast-enabled address resolution protocol (ME-ARP)
US7124938B1 (en) 1999-03-24 2006-10-24 Microsoft Corporation Enhancing smart card usage for associating media content with households
AU5288700A (en) 1999-05-24 2000-12-12 B.R. Badrinath System and method for network packet reduction
WO2000079733A2 (en) * 1999-06-23 2000-12-28 At & T Wireless Services, Inc. Methods and apparatus for reducing traffic over a communication link in a computer network
US6526581B1 (en) 1999-08-03 2003-02-25 Ucentric Holdings, Llc Multi-service in-home network with an open interface
US20020193301A1 (en) * 1999-08-19 2002-12-19 Stem Cell Pharmaceuticals, Inc. TGF-alpha polypeptides, functional fragments and methods of use therefor
US6675225B1 (en) 1999-08-26 2004-01-06 International Business Machines Corporation Method and system for algorithm-based address-evading network snoop avoider
US6523068B1 (en) * 1999-08-27 2003-02-18 3Com Corporation Method for encapsulating and transmitting a message includes private and forwarding network addresses with payload to an end of a tunneling association
US6496867B1 (en) * 1999-08-27 2002-12-17 3Com Corporation System and method to negotiate private network addresses for initiating tunneling associations through private and/or public networks
US7079499B1 (en) * 1999-09-08 2006-07-18 Nortel Networks Limited Internet protocol mobility architecture framework
KR100709622B1 (ko) 1999-09-20 2007-04-19 톰슨 라이센싱 무선 홈 네트워크에 디바이스를 등록시키기 위한 방법
US6745367B1 (en) 1999-09-27 2004-06-01 International Business Machines Corporation Method and computer program product for implementing parental supervision for internet browsing
US6314447B1 (en) 1999-10-04 2001-11-06 Sony Corporation System uses local registry and load balancing procedure for identifying processing capabilities of a remote device to perform a processing task
US6693878B1 (en) * 1999-10-15 2004-02-17 Cisco Technology, Inc. Technique and apparatus for using node ID as virtual private network (VPN) identifiers
US6697864B1 (en) * 1999-10-18 2004-02-24 Microsoft Corporation Login architecture for network access through a cable system
US6708219B1 (en) * 1999-10-26 2004-03-16 3Com Corporation Method and system for dual-network address utilization
GB2356511B (en) 1999-11-18 2004-06-23 Hewlett Packard Co Information capture and processing
US6757836B1 (en) 2000-01-10 2004-06-29 Sun Microsystems, Inc. Method and apparatus for resolving partial connectivity in a clustered computing system
US6606659B1 (en) 2000-01-28 2003-08-12 Websense, Inc. System and method for controlling access to internet sites
US7600039B2 (en) 2000-02-16 2009-10-06 Motorola, Inc. Label-based multiplexing
GB0004010D0 (en) 2000-02-22 2000-04-12 Ibm Naming convention fjor different types of device and apparatus and methods using the naming convention
JP3535440B2 (ja) 2000-02-24 2004-06-07 日本電信電話株式会社 フレーム転送方法
US6654792B1 (en) * 2000-02-28 2003-11-25 3Com Corporation Method and architecture for logical aggregation of multiple servers
WO2001071977A2 (en) 2000-03-17 2001-09-27 America Online, Inc. Home-networking
US6704031B1 (en) 2000-04-07 2004-03-09 America Online, Inc. Toolbar tracking
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US6658415B1 (en) 2000-04-28 2003-12-02 International Business Machines Corporation Monitoring and managing user access to content via a universally accessible database
US20020049806A1 (en) 2000-05-16 2002-04-25 Scott Gatz Parental control system for use in connection with account-based internet access server
US6654373B1 (en) 2000-06-12 2003-11-25 Netrake Corporation Content aware network apparatus
US6671739B1 (en) * 2000-07-10 2003-12-30 International Business Machines Corporation Controlling network access by modifying packet headers at a local hub
US6954861B2 (en) 2000-07-14 2005-10-11 America Online, Inc. Identifying unauthorized communication systems based on their memory contents
US20020116471A1 (en) 2001-02-20 2002-08-22 Koninklijke Philips Electronics N.V. Broadcast and processing of meta-information associated with content material
US20020165860A1 (en) 2001-05-07 2002-11-07 Nec Research Insititute, Inc. Selective retrieval metasearch engine
US6920448B2 (en) 2001-05-09 2005-07-19 Agilent Technologies, Inc. Domain specific knowledge-based metasearch system and methods of using
US7483411B2 (en) 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
US7051116B1 (en) 2001-06-21 2006-05-23 America Online, Inc. Client device identification when communicating through a network address translator device
US20030009495A1 (en) 2001-06-29 2003-01-09 Akli Adjaoute Systems and methods for filtering electronic content
US20030005455A1 (en) 2001-06-29 2003-01-02 Bowers J. Rob Aggregation of streaming media to improve network performance
US7149219B2 (en) 2001-12-28 2006-12-12 The Directtv Group, Inc. System and method for content filtering using static source routes
US20040006621A1 (en) 2002-06-27 2004-01-08 Bellinson Craig Adam Content filtering for web browsing
US7676452B2 (en) 2002-07-23 2010-03-09 International Business Machines Corporation Method and apparatus for search optimization based on generation of context focused queries
KR20050079420A (ko) * 2004-02-05 2005-08-10 삼성전자주식회사 터널링 서비스 방법 및 시스템

Also Published As

Publication number Publication date
CN1425246A (zh) 2003-06-18
CA2403709A1 (en) 2001-09-27
DE60103625D1 (de) 2004-07-08
JP2003528539A (ja) 2003-09-24
EP1266507B1 (de) 2004-06-02
EP1266507A2 (de) 2002-12-18
WO2001071977A2 (en) 2001-09-27
US20010034759A1 (en) 2001-10-25
CA2403709C (en) 2007-11-20
ATE268529T1 (de) 2004-06-15
US7359973B2 (en) 2008-04-15
US7353280B2 (en) 2008-04-01
CN100337461C (zh) 2007-09-12
AU2001245827A1 (en) 2001-10-03
US20010036192A1 (en) 2001-11-01
WO2001071977A3 (en) 2002-07-25

Similar Documents

Publication Publication Date Title
DE60103625T2 (de) Heimnetz
US7814230B2 (en) Client device identification when communicating through a network address translator device
US6490289B1 (en) Multiple network connections from a single PPP link with network address translation
DE69632782T2 (de) Fernzugriffgerät und Verfahren mit dynamischer Internetprotokoll(IP)Adressenzuweisung
EP1876754B1 (de) Verfahren, system and server zur implementierung von dhcp-adressen-sicherheits-zuteilung
DE60133729T2 (de) Verfahren und Gerät zum Koordinieren eines Dienstanbieterwechsels zwischen einem Client und einem Server mit Identitäts-basierter Dienstzugangsverwaltung
DE69932798T2 (de) Verfahren und Vorrichtung zum Anschluss eines Hausnetzwerks ans Internet
US6697864B1 (en) Login architecture for network access through a cable system
US6381646B2 (en) Multiple network connections from a single PPP link with partial network address translation
EP1535449B1 (de) System und verfahren zur dynamischen gleichzeitigen verbindung mit mehreren dienstanbietern
DE60223264T2 (de) System und verfahren zur adressierung eines mobilen gerätes in einem ip-basierten drahtlosen netzwerk
DE60128183T2 (de) Verfahren zur verwaltung der internetmultimediadatenübertragung und chipkarte zur durchführung des verfahrens
US6115755A (en) Integrated apparatus for interfacing several computers to the internet through a single connection
DE60028229T2 (de) Herstellung dynamischer Sitzungen zum Tunnelzugriff in einem Kommunikationsnetzwerk
EP1505774A2 (de) Netzwerkverbindungseinrichtung, Netzwerkverbindungsverfahren und Namensauflösungseinrichtung
US20040034797A1 (en) Domain-less service selection
CN103685026A (zh) 一种虚拟网络的接入方法和系统
DE10392494T5 (de) Mechanismen zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche
CN105025387A (zh) Iptv智能终端进行iptv业务和互联网业务的方法和系统
WO2007008856A2 (en) Unified architecture for remote network access
JP2002111735A (ja) ゲートウェイ及びその運用方法
US20050195854A1 (en) Service connection method and architecture
CN101588357B (zh) 路由器及利用该路由器识别用户身份的方法
WO2024000975A1 (zh) 一种会话建立系统、方法、电子设备及存储介质
US7443865B1 (en) Multiple network connections from a single PPP link with network address translation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition