JP2008283670A - 機器およびサービスのアクセス、接続性および相互運用性 - Google Patents

機器およびサービスのアクセス、接続性および相互運用性 Download PDF

Info

Publication number
JP2008283670A
JP2008283670A JP2008047705A JP2008047705A JP2008283670A JP 2008283670 A JP2008283670 A JP 2008283670A JP 2008047705 A JP2008047705 A JP 2008047705A JP 2008047705 A JP2008047705 A JP 2008047705A JP 2008283670 A JP2008283670 A JP 2008283670A
Authority
JP
Japan
Prior art keywords
network
resource
identifier
handle
resources
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008047705A
Other languages
English (en)
Inventor
Henry N Jerez Morales
モラレス,ヘンリー エヌ. ジェレス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Corp for National Research Initiatives
Original Assignee
Corp for National Research Initiatives
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Corp for National Research Initiatives filed Critical Corp for National Research Initiatives
Publication of JP2008283670A publication Critical patent/JP2008283670A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]

Abstract

【課題】 機器およびサービスのアクセス、接続性および相互運用性を提供する。
【解決手段】 特にネットワークにおいて、一機構が、当該ネットワークの識別子解決機構内で前記リソースの解決レコードを維持すべく、予め割り当てられた一意な識別子を有し、それ以外の場合には当該ネットワーク上でアクセスが可能になり得ないリソースを有効にして、当該解決レコードが当該識別子に、当該機構を介して当該ネットワーク上のリソースへのアクセスを可能にするために有用なアドレスまたは他の情報を関連付ける。
【選択図】図1

Description

この記述は、ネットワーク環境内にある機器に埋め込まれた、関連付けられた、またはその上で動作する(集合的に「埋め込まれた」と言う)論理要素、プロセス、サービス、アプリケーションまたは他のリソースに一意な識別子を割り当てることによる、機器間でのアクセス、接続性および相互運用性の自動化された確立および保守に関する。本明細書に記述する技術は、リソースが埋め込まれた機器が、ネットワーク内で自身の場所を変えるか、ネットワーク間を移動するか、または自身の動作モードを変更した場合でも、そのようなリソースの自動検知を可能にする。本明細書に記述する技術の鍵となる態様は、ネットワーク内で一つ以上の機構、例えば、永続的変換ゲートウェイ(「ゲートウェイ」)と呼ばれる機構を配置および利用して、モバイル機器のMACアドレス、またはそのような機器を使用する前提でのTVサービス用の所定のサービス識別子等の所定および既存の一意な識別子を用いる機器内の別々のリソースに一意な識別子を割り当てることに関する。そのような割り当てられた識別子は、局所的または大域的解決サービスのいずれかのレコードに通知されて更新される。
手操作の再設定により、コンピュータが、あるネットワーク・インターフェース・ポートから別のポートへ移動可能であることがかなり以前から知られていた。インターネットの最初期の頃、所与のコンピュータのIPアドレスの変更は、それと通信を続けたい他のコンピュータへ伝達する必要があった。1980年代中頃に導入されたドメインネーム・システム(DNS)により、IPアドレスにマッピングされた名前の利用が可能になった。
DNSを利用することにより、例えば機器のIPアドレスが変更された場合に、ネットワーク上の機器にアクセスしたいユーザーは、変更の発生が比較的稀である(例えば1日に1回を超えない)限り、変更を通知されることもなくアクセスし続けることができる。これは例えば、ドメインネーム・システム(DNS)の解決レコード内の新規IPアドレスを手操作で置換することにより達成される。いくつかの機器、例えば携帯情報端末(PDA)等のモバイル機器の場合、例えば位置のように機器に付随する変更は通常、数日毎よりも多い頻度で発生する。
インターネット内での機器の移動に対応する努力がなされてきた。モバイルIP用のプロトコルが開発されてきたが、これらは通常、コンピュータまたは機器が常時インターネットに接続していて、変更を管理する目的で専用のホストコンピュータが基地局としての役割を担うことを必要とする。更に、ネットワークに接続すべくコンピュータまたは機器が用いる基本的な低レベルのプロトコルは通常、あらゆるアドレス変更を通じて同一でなければならない。機器がネットワーク間を移動し、アドレスが例えばIPv4アドレスからIPv6アドレスへ変更された場合、ネットワーク接続が失われる可能性が高い。
携帯電話において、所与のネットワーク内でのアクセス性は、移動する携帯電話との通信を維持すべくセルタワーを自動的に再設定することにより扱われる。各電話の識別子は携帯電話ネットワーク内で一意である。しかし、携帯電話は非互換ネットワークからは、たとえ当該ネットワークへの低レベルのインターフェースを維持していても、無停止サービスを受けることができない。
IPv6プロトコル(すなわちインターネット・プロトコル、バージョン6)は、多くのネットワーク化されたリソースに関連付けられた一意なネットワーク・アドレスの膨大な集合を利用可能にすることを目的とする。そのようなリソースは、デジタル・オブジェクト等、他の特定のリソースの終端点であってよい。IPv6プロトコルは、インターネット内での移動性およびサービス品質(QoS)に対処するものである。
しかし、IPv6は他のリソース内のリソースを更新すべく設計されていない。例えば、リポジトリのIPv6ネットワーク・アドレスAが変更されても、IPv6はリポジトリ内の文書のアドレスXおよびYも移動したことを示すためにこれらを更新することはない。IPv6は、全てがIPv6を理解する一組のネットワーク内の機器の効率的なネットワーク化機器の識別およびルーティング機構として機能する。しかし、各々の機器内にあって独立に移動可能な特定のリソースをユーザーが参照できるようにすべく、通常は別の機器による識別が必要(すなわち、効率のための)とされる。従って、ネーミングシステムが必要となる。この目的のために二つの可能なネーミングシステムが考えられる。すなわち、DNS、およびバージニア州レストンの国立研究推進機構(Corporation for National Research Initiatives、Reston、VA)のハンドル・システム(www.handle.net)である。
DNS解決エントリの変更には手操作の介入が必要とし、レジストラ(登録機関)により扱われ、通常は提出されてからシステムへの入力が完了するまで少なくとも1日かかる。このためDNSは、モバイル・ユーザーが1日のうちに居場所を移動することで往々にして起きるように、PDAを有するユーザーが1日に、あるいは1時間に何回もアドレス変更を行なう場合のような動的な位置変更には適していない。
ハンドル・システムは、特にシステム内のハンドルにより識別されるデジタル・オブジェクトの管理、および管理権限の委任に固有の利点を有する。ハンドル・システムはまた、管理および解決タスクが実行される間に、暗号化および正式な資格証明を含めることも可能にする。これにより、システム内でのきめ細かい制御が可能になる。
ハンドル・システムは、所与のネットワークに適用される際に、自身のハンドルが識別した所与のリソースへ情報を転送する既存のネットワークルーティング基盤に依存する。例えば、IPv6ネットワークにおいて、ハンドル・システムは、当該ネットワーク上の機器にアクセスして最終的にそれらの機器内に含まれる埋め込みリソース用の解決経路の一部として使用するためにIPv6アドレスに依存する。ハンドルはまた、ネットワーク化された機器内における特定の関連付けの枠を越えて埋め込みリソースを識別するために用いてもよい。例えば、ハンドルは、機器の位置とは無関係に、特定の機器内における情報の特定部分を一意に識別することができる。この特徴は、リソースが埋め込まれた機器がインターネット上でIPアドレス間を、またはネットワーク間を移動するのに伴ない移送される埋め込みリソースにとって特に重要である。
上述の文脈において、「機器」は、例えば1個以上の論理要素、プロセス、サービス、アプリケーション、あるいはユーザー向けに計算または他のタスクを実行可能な他のリソースを含む物理的オブジェクトとして定義され、「ユーザー」は、個人あるいは他の機器またはリソースであってよい。より具体的な方が適している場合には、機器または埋め込みリソースを指す。他の場合には単に機器を指す。
本明細書において、1個以上の(場合により非互換な)ネットワーク上に1個以上の機器が存在することを連続的且つ自動的に検知し、機器が(頻繁且つ急激な)変更を受けた際にそのアクセス機器を更新することが可能であることにより、他の機器が、変更の発生または当該機器の現在の状態のいずれも知ることなく、または知る必要なしに、当該機器の他の機器へのアクセス性または対話が基本的に無停止システムについて述べる。当該機器が受けた状態変更は、アクセス性または対話に影響を及ぼすいかなる種類のものであってよく、例えば、所与のネットワーク内での位置変更、ネットワーク間の移動、あるいは自身の動作モードの変更が含まれる。アクセス性とは、特に、当該機器が依然として(例えば連続的且つ無停止)サービスを享受および/または提供可能であることを言う。
本明細書において、1個以上のネットワークで構成されたネットワーク・システムにおける機器またはリソース(場合により後者の要素を埋め込みリソースと呼ぶ)内に含まれる実際の物理的機器または論理要素であり得る機器またはリソース(場合により単に埋め込みリソースと呼ぶ)用のネーミングサービスを提供するシステムについて述べる。本システムは、機器およびその埋め込みリソースの状態が頻繁に変更される場合であっても、当該機器およびその埋め込みリソースへの連続的なアクセス性を有効にする。
本明細書に記述するシステムを用いて、例えば、インターネット上でIPv4アドレスを与えられている機器に埋め込まれたサービス(または他のリソース)が新たなIPv6アドレス、または異なるアドレス指定構造を用いる専用ネットワークに移動した場合、本システムはアドレスの変更を自動的に受容する。自身が直接的なインターネット・アクセス性を有しておらず、且つ最小限のプログラムを実行する機能を有していない機器は、インターネット上で該機器に対し自動的に一意な識別子を割り当てて、解決システムを自動的に更新させるゲートウェイにより表わすことができる。この機能を用いて、当該機器の場所が変更されたか変更されていないかに拘わらず、当該機器との通信接続性または他のアクセス性を維持する。直接的なインターネット接続性または他のアクセス性を有する機器には、変換ゲートウェイの必要なしに一意な識別子を割り当てられることができる。
ここで、システム内のリソース(機器、埋め込みリソースおよび他の非直接的なアクセス機能を含む)の永続的に識別される抽象化に基づく異機種間接続ネットワーク・システム(例:必ずしも全てが共通のアドレス指定構造に準拠していな点で非互換であり得る1個以上のネットワークおよび機器)について述べる。そのような永続的に識別された抽象化はリソースに対し、ネットワーク通信または他のリソースとのアクセス性にとり有用または必要なリソースの現在状態(例:実装、場所、および他の属性)に関する情報を関連付ける。ネットワーク・システムのいくつかの例において、各々のリソースのための抽象化は、分散型永続的識別システム、例えばハンドル・システムに基づく技術を用いて実装されたシステム内で一意な識別子を有するデジタル・オブジェクトである。次いで、ネットワーク・システム内のリソースは、例えば、ネットワークおよびネットワークの種類等、低レベルでの実装で変更が生じた場合であっても、通信間のアドレス指定および通信の相互接続性を伝達して維持することが可能である。
例えば、機器内に埋め込まれた各々のリソースについて一意な識別子が生成されて、例えば場所、接続されるネットワーク、または動作モード等、機器とその埋め込みリソースの変更状態から独立しているリソースとの通信または他のアクセス性を実現する。埋め込みリソース用の一意な識別子は、当該リソースが生成、初期化、または更新された際に、または他の任意の好都合な時点で予め割り当てられていても、あるいは機器のMACアドレス等、リソース毎に一意な属性から自動的に導出されてもよい。
ハンドル・システム等の識別子解決システムは各々の一意な識別子を、現在のネットワーク・アドレス等、機器に埋め込まれたリソースに関する状態情報にマッピングする。機器が、インターネットとの接続性を有しているあるネットワークから、インターネットとの接続性を有している別のネットワークへ移動する場合、当該機器はネットワークを用いて当該ネットワーク上の変換ゲートウェイと通信する。いくつかの実装において、ゲートウェイは、(1)一意な識別子が既に割り当てられていない場合、所定のMACアドレスに基づいてリソースに一意な識別子に割り当て、(2)他の機器が当該リソースと通信するために十分なプロトコル情報を以って解決システムを更新し、(3)変換ゲートウェイから送られたインターネット・パケットであって、且つ帰還トラフィックを正確に解釈して一意な識別子に基づいて適切な埋め込みリソースのアドレスへ戻すルーティング用にカプセル化することができるパケット内にカプセル化することにより、機器からのトラフィックをインターネットへ中継する。
インターネット上の機器に埋め込まれたリソースは、ハンドル・モニターを用いて自身の一意な識別子を維持する。当該モニターは、自身を表わす機器の一意な識別子を用いて解決システムへ、当該機器の現在のネットワーク・アドレスを伝達する機能を有している。インターネット上にないが、インターネットとの接続性を有するネットワーク上の機器に埋め込まれた各リソースは、変換ゲートウェイに依存して、自身の存在を発見し、当該機器のハンドル・モニターから自身の一意な識別子を取得し、モバイル・プログラムを含むいくつかの機構のいずれかを用いて解決システムを更新する。このモードにおいて、ゲートウェイは機器向けに中継サービスを提供する。更新機構はセキュリティ技術に依存して、解決システムに対する更新が、承認された関係者、通常は機器自身、機器を表わす変換ゲートウェイ、あるいは更新機構のユーザーだけに許されることを保証する。
ハンドル・モニターは、機器に埋め込まれたリソースに識別子を割り当てる。当該識別子は、接頭辞として知られる各識別子の主要素がリソース識別子に追加されて、解決サービスに投入されることにより、ゲートウェイにより維持される所定のサービス内で大域的に一意且つ永続的である。機器に埋め込まれた各リソースは、リソースの識別子と自身の現在状態(例えば、IPアドレス、管理者等の属性)との間で妥当な紐付け(または他の関連付け)を維持する。紐付けは、機器またはそれらの代理機能に常駐するエージェントにより最新状態に保たれる。これらのエージェントは、識別子対アドレスのマッピングが決して停滞していない(すなわち、識別子に関連付けられたアドレスが決して陳腐化していない)ことを保証することにより、機器が自身の接続位置または他の状態を変更した後でもアクセス可能であるように維持する。従って、機器は頻繁に自身の状態を変えることが可能である一方、自身の永続識別子を用いてアクセス可能な状態を維持する。
エージェントはシステムの更新に用いられ、固定または移動してもよい。更新エージェントは通常、固定されていて機器に紐付けられている。基盤エージェントは、変換ゲートウェイに常駐して、システム内の情報の伝播および更新を支援する。一方、特定のエージェントは移動性を有し、論理的な調整やルーティング等のタスクを実行するため、ネットワークをまたがってデータや命令を搬送する。これらのエージェントを永続識別子システムと協調させることにより、通信とアクセスに移動性と共に永続性が得られる。
変換ゲートウェイは、ネットワーク基盤を機能させることができる。変換ゲートウェイは、インターネットの境界を連続的に再定義することにより、インターネットの範囲(すなわち、事実上インターネットの一部である機器の個数、範囲、および位置)を延長および拡張する。
リソースが限られた機器の場合、変換ゲートウェイは、機器に埋め込まれたリソースの識別子を管理して、当該機器に基本的ネットワーク変換リソースを提供するスーパーエージェントとして機能する。変換ゲートウェイは、機器およびそれらの埋め込みリソース発見して永続識別子に関連付けることによりこれらの機器を永続基盤全体に接続可能にすべく、オープン機器アクセスプロトコル(ODAP)を実装している。変換ゲートウェイは、非永続的トラフィックを過渡的な永続的ネットワークへの移行、およびその逆も、管理する。これらの変換ゲートウェイに常駐するエージェントはまた、DNS対ハンドル等のオンザフライプロトコル変換、並びにアプリケーション固有の実装を行なう。
変換ゲートウェイは、近傍の機器並びにそれらに埋め込まれたリソースを発見して、リソースと、それらを表わすネットワーク独立識別子との関連付けを行ない、解決システム内におけるこれらの関連付けを維持することが可能である。変換ゲートウェイは、後述するようにハンドル・モニターおよびODAPを用いる。
いくつかの例において、ハンドル・システムを用いて所与のリソースを識別する。例えばモバイル機器を、各々の識別子の接頭辞として用語「接頭辞」を用いて識別する。各機器は従って、ハンドルとして知られる一意、大域的、且つ永続識別子を所有している。これらの識別子は、通信媒体に応じて局所的アドレスに変換される。例えば、インターネットに接続された特定のラップトップ・コンピュータのハンドル「接頭辞/ラップトップ」は、ハンドル・システムに保存されている関連ハンドルレコード内の情報に基づいて大域的なIPv6またはIPV4アドレスにマッピングされる。
ハンドル・システム内で定められたサービスハンドルは、サービス固有の識別子(例:ラップトップのオペレーティングシステムから受けられるサービス)にマッピングされる。例えば、ハンドル「接頭辞/UUID」は、ブルートゥース機器で稼動する特定のサービスにマッピングされて、特定のUUIDにより識別可能である。別の例として、SIPユーザーに対応するハンドル「接頭辞/sipuser」)は、当該ユーザーからアクセス可能な実際のSIPURL(ドメイン紐付け)に変換可能である。ハンドルがマッピングする属性(または状態情報)は動的に変更可能であるが、ハンドル自体は永続的である。ハンドルは従って、リソースの状態、例えば最初の位置、性能パラメータ、あるいは動作モードから独立したものとなる。
従って、リソースの位置を変更しても、ハンドルレコード内で新規の位置が更新される限りサービスは中断されない。これにより、管理者権限に従いハンドルレコードを更新する問題が生じる。固定エージェントの一種として、ハンドル・モニター(IP環境におけるIPHMとも呼ばれる)があり、ハンドル紐付けが停滞しないこと保証する責任を負う。
図1において、接頭辞/ラップトップ1および接頭辞/デスクトップ1として識別されるリソース、および変換ゲートウェイ接頭辞/ブルーボックスは、機器が自身のハンドルを介してアクセス可能な状態を維持しながら、自身のネットワーク接続点を変更可能にするハンドルモニターエージェントを実行する。ハンドル・モニターは、豊富なリソース(例:ラップトップ)を有しているか、または限定されたリソース(例:PDAの)を有するネットワーク機器で動作するソフトウェア要素であって、各々の機器のネットワーク接続点を監視する。ハンドル・モニターには、機器に埋め込まれた1個以上のリソースに割り当てられたハンドルに関する情報およびハンドルの管理に必要な証明書が提供される。いくつかの実装において、ハンドル・モニターは、機器の有効なIPv6/4アドレスに対するあらゆる変更を検知し、この情報を用いてハンドル・システム内におけるハンドルの各々の属性を更新する。
IPv4およびIPv6アドレスとの関連で、アルゴリズムはモバイル機器リソースハンドルを大域的IPv6アドレスに紐付ける。大域的IPv6アドレスが全く検知されなかった場合、ハンドルはIPv4アドレスに紐付けられる。
ハンドル・モニターのいくつかの実装がJava(登録商標)で記述されており、Windows(登録商標)およびLinuxオペレーティングシステムの両方で動作する。ハンドル・モニターの限定されたJ2me実装は、主にPDAの限定されたリソース機器(Linux、Windows Mobile2003)で動作する。二重スタック(IPv4/IPv6)ネットワーク接続性により、パブリックIPv4アドレスまたは好適には大域的IPv6アドレスのいずれかを介してリソースにアクセス可能である。
ゲートウェイ機構を具体的に実装したものがハンドルDNSサービスであり、正規のDNSプロトコルによりハンドルを変換して、標準的な「紐付けインターフェース」をハンドルDNS(HDNS)ゲートウェイに提供する。これにより、http、ftp等の旧式のインターネット・アプリケーションがハンドルにより識別されるモバイル機器にアクセスしてサービスを要求することができる。これらの機器は、IP接続性を有していても、または有していなくてもよく、インターネットの一部ではないネットワークに常駐していてよい。HDNSゲートウェイは、ハンドルにDNSゲートウェイ・ドメインを追加して正規のDNSエントリとしてフォーマットすることにより、ハンドルを妥当なDNSエントリとして公開する。ドメイン解決が要求されたならば、HDNSは当該要求をハンドル解決要求と認識し、機器に関連付けられたハンドルから機器状態を取得して、現在のIPv4またはIPv6関連付けを以って応答することが可能である。このように、要求元であるクライアントおよび旧式のアプリケーションは、リソースの識別にハンドルを使用していることを知る必要がなく、その結果、旧式のアプリケーションを旧式でないリソースとの相互運用が可能である。この方式は電子メール・サービスの場合にもあてはまる。
ODAPは、近傍の機器とそれらに埋め込まれたリソースの発見および関連付け、並びにそのようなリソースとIPアドレスおよび大域的に一意な識別子であるネットワーク独立な「大域的アドレス」との関連付けを行なうためのプロトコルである。一実装において、当該プロトコルは変換ゲートウェイの上で動作し、機器に埋め込まれたリソースはサービスで構成されている。この前提で、当該プロトコルは「プッシュ」および「プル」モードで動作する。プル型システムでは、変換ゲートウェイは、周囲の機器の存在および埋め込まれたサービスを発見すべく周囲の機器にポーリングを行なう。プッシュ・シナリオでは、機器は自身の近接にある変換ゲートウェイに自身の存在およびサービスを知らせる。
ODAPプロトコルは、以下の4種の基本的動作を行なう。すなわち、機器の発見、サービスの列挙、サービスの実装、および機器の引継ぎである。例えばブルートゥース環境で有用ないくつかの実装において、変換ゲートウェイが機器を発見する旨のクライアント要求を機器から受信した場合、変換ゲートウェイは当該変換ゲートウェイの近傍にあるブルートゥース機器のスキャニングを開始する。変換ゲートウェイは次いで、これらの発見された機器の各々を承認して、各機器に対し、当該機器のブルートゥースMACアドレスから一部構成されたハンドルを関連付ける。
別々のアルゴリズムを用いて、ブルートゥース機器のハンドルを計算し、ODAPにより発見されたリソースの承認に用いられるモバイル機器承認プロトコル(MDAP)を用いて大域的に確認する。承認アルゴリズムは、識別子がゲートウェイにより当該機器のMACアドレスから導かれるため、所与の機器(この場合はブルートゥース機器)をその一意なハンドルにより認識する。MDAPはまた、成りすましを防止すべく、証明書等の資格証明を提供可能なリソースが自身に割り当てられたハンドルを承認できるようにする。変換ゲートウェイに蓄積されたアドレスからの妥当な大域的IPv6/4アドレスは次いで、計算されたハンドルに関連付けられる。ハンドルは、新規IPアドレスを反映すべく更新(すなわち、ハンドル・システム内に当該ハンドルが既に存在し、当該機器がいずれかの変換ゲートウェイにより以前に登録されたことを示す)されるか、あるいは生成(すなわち、当該機器が変換ゲートウェイにより登録されたのはこれが最初である)される。この時点で、変換ゲートウェイは要求元クライアントに、ODAPにより発見されたオンライン機器を知らせる。これは、いくつかの方法のうち任意のもので実行可能であるが、当該機器およびそのリソースに関連付けられたハンドルのリストとして提供するのが好適な方式である。
プルモードの実装は、ゲートウェイが能動的に捜すことにより機器を発見しようとするものである。プッシュモードの実装は、リスニング・モードにあるゲートウェイに対し機器が自身の存在を知らせる点で、より受動的である。図2〜9のフロー図に、プッシュおよびプルモードの実装を示す。以下の例において、ゲートウェイがインターネットに接続されていると仮定するが、類似の接続性および機能を提供する他の何らかの大域的システムにも同様に接続されていてもよい。プルおよびプッシュモードの実装における発見プロセスの記述は以下の通りである。
プルモードの実装(図2)
変換ゲートウェイが、機器の列挙要求を受信または開始する。
変換ゲートウェイが、近傍の機器を発見すべくスキャン動作を開始する。
変換ゲートウェイが、発見される機器を確認して承認する。
機器が自身の一意な識別子にマッピングされて、これらの識別子がハンドル・システムに知られているか否かが調べられる。
計算された識別子(例:ハンドル)が存在しない場合、生成される。
IPv4またはIPv6のいずれかの妥当なIPアドレスが各々の発見された機器に関連付けられる。
ハンドル・システム内におけるハンドルとIPの関連付けが更新される。
当該機器が、発見された妥当な機器として公開される。
プッシュモードの実装(図3)
機器が、近傍の変換ゲートウェイのみと関連付けを行なうべく広告動作を開始する。
機器が、変換ゲートウェイを用いて、または変換ゲートウェイを介してハンドル・システムを直接用いて、確認および承認を開始する。
各機器が、自身のハンドルを提供するか、または変換ゲートウェイに計算させる。
IPv4またはIPv6のいずれかの妥当なIPアドレスが特定の機器に関連付けられる。
ハンドルとIPの関連付けが更新される。
要求されたならば、機器を列挙する。
機器の発見に続いて、特定の対象リソースの要求元に代わってゲートウェイによりサービス列挙要求が発行される。次いで変換ゲートウェイは対象機器に対し、対象機器が広告しているサービスまたは他のリソースをポーリングする。変換ゲートウェイは、サービスまたは他のリソースの識別子をそれらのハンドルにマッピングすることにより、これらの埋め込みリソースの各々のハンドルを生成する。次いで機器用のリソースが列挙される。プルおよびプッシュモード実装の実装例は以下の通りである。
プルモードの実装(図4)
変換ゲートウェイが、サービスの列挙要求を受信または開始する。
次いで変換ゲートウェイが、サービスまたは他の利用可能なリソースについて機器にポーリングする。
変換ゲートウェイが、サービスまたは他の利用可能なリソース識別子をハンドルにマッピングして、実装権限を調べるべくこれらを局所的に解決しようと試みる。
サービスまたは他のリソースの局所的実装が利用できない場合、システムが正しいサービスコード実装を見つけるべくサービスまたは他のリソースハンドルを解決することにより当該機器に設置してアクセス可能にする。特定機器用のサービスが列挙される。
プッシュモードの実装(図5)
機器が、近傍の変換ゲートウェイを介してサービス公開を要求する。
機器が、サービス識別子またはサービスハンドルのいずれかを提供する。
変換ゲートウェイが、サービスまたは他のリソース識別子をそのハンドルにマッピングして、実装権限を調べるべくこれらを局所的に解決しようと試みる。
局所的実装が利用できない場合、システムが、正しいサービスコード実装を見つけるべくサービスハンドルを解決することにより、当該機器で動作可能にする。
特定の機器のサービスが列挙される。
変換ゲートウェイにより局所的にサービス実装が発見されなかった場合、変換ゲートウェイはサービスの実装を必要とするコードを見つけるべくサービスハンドルを解決する。この最後のステップには以下の一連のイベントが含まれる。
サービスハンドルを用いてサービスレジストリにクエリーを行なう。当該クエリーは、変換ゲートウェイの特定の特徴の文脈に沿っており、実行可能な要求としてレジストリへ送られる。サービスレジストリは変換ゲートウェイを、実際のサービス実装記述子および変換ゲートウェイのニーズに合うプロバイダまたは符号付きコードを含む具体的なサービスプロバイダ・サイトに向ける。このプロセスには、それ自体が永続識別子により識別されるサービスの安全な実装が含まれる。上述のサービス実装を支援する機構を、代理実装と呼ぶ。これはすなわち、当該サービスを実装して高水準インターフェース(例:ウェブ・インターフェース)をクライアントに公開する変換ゲートウェイである。サービスの実装は例えば、カプセル化を通じて行なうことができる(例:クライアントがブルートゥース・コマンドをIP内にカプセル化し、変換ゲートウェイが局所的にサービスを実装することなくこれらのコマンドを非カプセル化する)。
プルモードの実装(図6)
変換ゲートウェイが、サービス実行要求を受信または開始する。
実装権限がハンドル・システム内で確認される。
サービスコードが解決、実装、実行されるかまたは第三者である所有者から得られる。
プッシュモードの実装(図7)
変換ゲートウェイがサービス実行要求を受信する。
変換ゲートウェイはハンドル・システムを用いて、実装権限を確認することによりサービスコードの解決、実装、実行または第三者である所有者からの取得を可能にするか、あるいは、サービス要求が内部または外部のサービスプロバイダへ中継されて、権限を有するプロバイダにより当該サービスが実行される。
変換ゲートウェイは、機器の存在を確認すべく稼動維持検証メッセージを機器に送る。所定の期間内に機器の存在確認に失敗した場合、機器IPはクリアされて、変換ゲートウェイの予備の利用可能IPアドレスとして再利用可能になる。
機器を変換ゲートウェイに関連付ける際に、ハンドル・システム内の状態情報が更新されて自動的に通信が復旧する。システムが生成した全ての大域的状態で、サービス、およびセキュリティ情報が自動的に更新される。
プルモードの実装(図8)
変換ゲートウェイは、機器の存在を確認すべく稼動維持検証プロトコルを実装する。
所定の期間内に機器の存在確認に失敗した場合、機器IPはハンドルから得られた機器選択に応じてクリアされるか、または他のネットワークへ転送される。
局所的IPアドレスが解放されて、予備の利用可能IPアドレスに戻される。
プッシュモードの実装(図9)
機器は、ローミングの準備としてリストの除去を要求し、どのような転送が求められているかを表わす。
ハンドル・システムが変換ゲートウェイにより更新される。
局所的IPアドレスが、解放されて利用可能なIPアドレスのストックに戻される。
変換ゲートウェイのODAP部分は、追加的な通信プロトコルに適合すべく拡張可能である。これはまた、ODAPが認識している機器およびリソースの承認に用いられるMDAPにも対応している。
必ずしも稼動中ではない受動または能動機器のいずれかと通信する変換ゲートウェイは、レッドボックスと呼ばれる。レッドボックスは従って、以下の目的のために受動RFID機器を起動して始動させるか、または休眠中のセンサネットワークを始動させることができる。
機器のリソースをハンドルに関連付けて、第三者アプリケーションが詳細な情報を取得またはこれらの機器と通信すべくハンドル・システムに依存できるようにするために用いる基本的な情報を得る。
機器が始動して外界と通信する際に要求があれば提供する意思のあるデータの定義された組を得る。
リアルタイムの、または自身のハンドルを用いて休眠中のリソースが指定したスケジューリングされた送信時間枠に従う情報の制御または更新等、休眠中のリソースに宛てられた関連情報を送信する。
レッドボックスはこのように、利用可能性が断続的である受動または能動機器との通信のための通信イニシエータおよび中継エージェントである。
ブルーボックスは、ハンドル・モニターまたは特定のハンドルとの関連付けに関して一切記述されていない機器のみと対話する変換ゲートウェイである。ブルーボックスは、ハンドル・モニター搭載機器およびハンドル関連付けを認識する機器と通信して、ハンドル・システムの対話相手としての役割を担う。ブルーボックスは、ハンドル・モニター搭載機器のハンドル・プロトコル接続を中継することにより、あるいは、極めて簡単なセンサ、ロボット、または携帯電話等、ブルーボックスの近傍でローミングする際に関連付けられるハンドルに関する何らかの情報を有する通信機器のようなハンドル関連付けを認識する機器に対してハンドル・プロトコル通信要求を効果的に構築することにより、これを行なう。MDAPを用いて、ハンドルに関連付けられているかまたはハンドルに関連付けられ可能性のある機器が、ブルーボックス(実際には任意の色のボックス)およびハンドル・システムに対して自身の真正性証明を行なえるようにする。
ODAP通信が生起した場合、参加者が一組のハンドル・フィールドを用いて、通信に係わる機器に関する情報の保存または取得を行なう。このフィールドの組は、使用されている通信プロトコルから独立しており、第三者である実装者によりODAPの機能を拡張することができる。このフィールドの組は、将来のフィールドを包含すべく拡張可能(例:ハンドル・システム内のVLISTおよびTYPES情報の利用を通じて)である。これはまた、通信、承認、およびデータ取得のパラメータとして用いられるフィールドの再計算を許すことにより、ODAPが拡張されたり専用に実装されても、引き続き整合性を有して円滑であるようにできる。
ODAPは、ブルーボックスとの3通りの対話、すなわち、
ブルーボックスがクライアント機器間でトラフィックを中継するだけである純粋なリレー機能、
クライアントにはブルーボックスが最終的な宛先機器に見え、他のサービスにアクセスすべくアプリケーション層変換を提供する透過的なサービス統合、および
ブルーボックスがハンドル・システムおよびそのクライアントの両方の対話相手である対話相手モード、
を定める動作論理モジュールを含んでいる。
動作論理モジュールは、ODAPの実装者および開発者が共存して、各々と対話できるようにする。
カラーボックスの中核には、通信の橋渡しおよび変換を介したサービスおよびアプリケーション変換の変換ゲートウェイ概念がある。これらの中核機能は、プロトコル変換、ネーミング解決、および更新サービスを提供する一方、トラフィックを効果的にルーティングできるようにする変換ゲートウェイとルーティング機能の混合を含んでいる。これらのボックスは、ギガビット・イーサネット(登録商標)、Wi−Fi、携帯電話/PCS、およびブルートゥース等の通信機能の外部および内部セットを実装する。IP準拠通信に対応するこれらのインターフェースにおいて、変換ゲートウェイは、二重スタックIPv4およびIPv6機能を提供する。変換ゲートウェイは、任意のIP準拠クライアントに対しハンドル管理およびルーティング・サービスと共に統合されたIPv4およびIPv6機能を提供する。
変換ゲートウェイはこの機能を以って、専用IPv4準拠ネットワーク内のクライアントからのDHCP要求をリスニングしているDHCPサーバのように振舞う。これらのクライアントはIPv4またはIPv6要求を発する。変換ゲートウェイは次いで、これらの要求を受信し、これらを用いて各々の要求元エンティティのハンドル・マッピングを取得する。特定のハンドルを割当てたか、または以前のハンドルの存在を発見したならば、変換ゲートウェイは当該機器の現在のIP関連付けを更新する。これは、用いられるIPアドレスと、変換ゲートウェイの背後にある管理機器のハンドルとの間に自動的な関連付け効果的に与える。この要求手順およびハンドルの関連付けまたは発見を行なう間、MDAPを、インターフェース機器署名アルゴリズムを用いてネットワーク内の要求元ノードを一意に且つ安全に識別するために用いる。本アルゴリズムを用いて、更新の間に計算して確認できる特定の機器の一意な署名を生成する。
変換ゲートウェイは、ハンドル・システムと合わせて用いられた場合、将来における動的な通信接続性および情報中継に対応する新たなモデルの基礎を与える。
本明細書に記述したシステムおよび技術の特定の態様に関する追加的な情報は、J.Khoury、N.Nehme−AntounおよびH.N.Jerezにより第12回モバイル・コンピューティングおよびネットワーキング年次国際会議に提出され、http://arxiv.org/ftp/cs/papers/0610/0610087.pdfに保存されている論文「移動性を有する過渡的インターネット・アークテクチャのIP移動性および相互運用性への応用」に見ることができ、その全文を参照として本明細書に引用している。
他の実装もまた、添付の請求項の範囲内である。
IPネットワーク、非IPネットワーク、機器、変換ゲートウェイ、および解決システムで構成されたネットワーク機器を示す。 プルモードの実装フロー図である。 プッシュモードの実装フロー図である。 プルモードの実装フロー図である。 プッシュモードの実装フロー図である。 プルモードの実装フロー図である。 プッシュモードの実装フロー図である。 プルモードの実装フロー図である。 プッシュモードの実装フロー図である。

Claims (15)

  1. 一以上のネットワークにおいて、前記ネットワーク上でアクセス可能な機器または他の計算機能に埋め込まれた、関連付けられた、あるいはその上で実行されるリソースの一意且つ永続的な識別子を自動的に生成すべく構成された機構を含んでいて、
    識別子解決システム内で前記リソースの識別子レコードを自動的に維持すべく、各々のレコードが前記識別子の一つに対し、ネットワーク・アドレスまたは前記ネットワーク上のリソースのネットワーク接続または他のアクセスを可能にする他の有用な情報を関連付けるシステム。
  2. 前記機構が、情報をカプセル化して一以上の機器または他の計算機能およびインターネットとの間で転送する、請求項1に記載のシステム。
  3. 前記機構が、モニター機能を介して識別子情報を生成または取得する、請求項1または2に記載のシステム。
  4. 前記取得された情報が検証される、請求項3に記載のシステム。
  5. 一以上の機構が、識別子解決システムに対して情報更新を提供する、請求項3または4に記載のシステム。
  6. 前記機構が、前記更新機能を安全に実行すべく拡張可能な認証および承認機能を提供する、請求項5に記載のシステム。
  7. 機器または他の計算機能の存在を、それらのネットワーク・アドレスと共に発見する方法であって、ネットワークから独立した一意な識別子が、前記機能により提供された局所的情報に基づいて一機構により前記計算機能に対して生成され、且つ前記ネットワーク・アドレスが、他の同様な機構によりアクセス可能な解決システム内で更新される方法。
  8. 前記方法が、計算機能に埋め込まれた、関連付けられた、またはその上で実行されるサービス、プロセス、アプリケーションまたは他のリソースを発見する機能を含む、請求項7に記載の方法。
  9. 発見された特定のリソースへのアクセスが実装されている、請求項8に記載の方法。
  10. 前記リソースへのアクセスの承認が検証される、請求項9に記載の方法。
  11. 前記機能が移動したならば、計算機能が他の同様な機構へ引き継がれる、請求項7に記載の方法。
  12. 状態およびリソースの自動更新を可能にする保守プロトコルが実行される、請求項8に記載の方法。
  13. 前記機構がモニター機能を実行する、請求項8に記載の方法。
  14. ネットワークにおいて、前記ネットワークの識別子解決機構内で前記リソースの解決レコードを維持すべく、予め割り当てられた一意な識別子を有し、それ以外の場合には前記ネットワーク上でアクセスが可能になり得ないリソースを有効にすべく構成された機構を含んでいて、前記解決レコードが前記識別子に、前記機構を介して前記ネットワーク上のリソースへのアクセスを可能にするために有用なアドレスまたは他の情報を関連付けるシステム。
  15. ネットワーク上のリソースの存在およびネットワーク・アドレスを自動的に発見するステップと、
    リソースにより提供される局所的情報に基づいて前記リソースのネットワークから独立した一意な識別子を自動的に生成するステップと、
    前記ネットワーク全体にわたりアクセス可能な識別子解決システム内で前記ネットワーク・アドレスを更新するステップとを含む方法。
JP2008047705A 2007-02-28 2008-02-28 機器およびサービスのアクセス、接続性および相互運用性 Withdrawn JP2008283670A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/680,479 US20080205415A1 (en) 2007-02-28 2007-02-28 Access, Connectivity and Interoperability for Devices and Services

Publications (1)

Publication Number Publication Date
JP2008283670A true JP2008283670A (ja) 2008-11-20

Family

ID=39529752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008047705A Withdrawn JP2008283670A (ja) 2007-02-28 2008-02-28 機器およびサービスのアクセス、接続性および相互運用性

Country Status (4)

Country Link
US (1) US20080205415A1 (ja)
EP (1) EP2003862A2 (ja)
JP (1) JP2008283670A (ja)
CA (1) CA2622932A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013506929A (ja) * 2009-10-09 2013-02-28 サムスン エレクトロニクス カンパニー リミテッド リモートユーザインターフェースサーバとリモートユーザインターフェースクライアントとの間のインターフェースのための装置及び方法

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8339991B2 (en) * 2007-03-01 2012-12-25 Meraki, Inc. Node self-configuration and operation in a wireless network
US7903655B2 (en) * 2007-04-19 2011-03-08 Hewlett-Packard Development Company, L.P. Marked packet forwarding
KR101683286B1 (ko) * 2009-11-25 2016-12-06 삼성전자주식회사 이동통신망을 이용한 싱크 인증 시스템 및 방법
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9106699B2 (en) * 2010-11-04 2015-08-11 F5 Networks, Inc. Methods for handling requests between different resource record types and systems thereof
US9135037B1 (en) 2011-01-13 2015-09-15 Google Inc. Virtual network protocol
US9619662B1 (en) 2011-01-13 2017-04-11 Google Inc. Virtual network pairs
US8874888B1 (en) 2011-01-13 2014-10-28 Google Inc. Managed boot in a cloud system
US9419921B1 (en) 2011-01-13 2016-08-16 Google Inc. Network address translation for virtual machines
US8862743B1 (en) 2011-01-13 2014-10-14 Google Inc. Resource management
US8533343B1 (en) 2011-01-13 2013-09-10 Google Inc. Virtual network pairs
US8745329B2 (en) 2011-01-20 2014-06-03 Google Inc. Storing data across a plurality of storage nodes
US8812586B1 (en) 2011-02-15 2014-08-19 Google Inc. Correlating status information generated in a computer network
US9063818B1 (en) 2011-03-16 2015-06-23 Google Inc. Automated software updating based on prior activity
US8261295B1 (en) 2011-03-16 2012-09-04 Google Inc. High-level language for specifying configurations of cloud-based deployments
US8533796B1 (en) 2011-03-16 2013-09-10 Google Inc. Providing application programs with access to secured resources
US9176759B1 (en) 2011-03-16 2015-11-03 Google Inc. Monitoring and automatically managing applications
US9237087B1 (en) 2011-03-16 2016-01-12 Google Inc. Virtual machine name resolution
US10228959B1 (en) 2011-06-02 2019-03-12 Google Llc Virtual network for virtual machine communication and migration
US9075979B1 (en) 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
US8966198B1 (en) 2011-09-01 2015-02-24 Google Inc. Providing snapshots of virtual storage devices
US9069616B2 (en) 2011-09-23 2015-06-30 Google Inc. Bandwidth throttling of virtual disks
US8276140B1 (en) 2011-11-14 2012-09-25 Google Inc. Adjustable virtual network performance
US8958293B1 (en) 2011-12-06 2015-02-17 Google Inc. Transparent load-balancing for cloud computing services
CN102594933B (zh) * 2011-12-20 2015-04-08 华为技术有限公司 一种公网地址分配的方法、装置及系统
US9178698B1 (en) 2011-12-21 2015-11-03 Google Inc. Dynamic key management
US8800009B1 (en) 2011-12-30 2014-08-05 Google Inc. Virtual machine service access
US9769292B2 (en) * 2012-01-19 2017-09-19 Miosoft Corporation Concurrent process execution
US8983860B1 (en) 2012-01-30 2015-03-17 Google Inc. Advertising auction system
US9843554B2 (en) 2012-02-15 2017-12-12 F5 Networks, Inc. Methods for dynamic DNS implementation and systems thereof
US9672052B1 (en) 2012-02-16 2017-06-06 Google Inc. Secure inter-process communication
US9609017B1 (en) 2012-02-20 2017-03-28 F5 Networks, Inc. Methods for preventing a distributed denial service attack and devices thereof
US8996887B2 (en) 2012-02-24 2015-03-31 Google Inc. Log structured volume encryption for virtual machines
US8677449B1 (en) 2012-03-19 2014-03-18 Google Inc. Exposing data to virtual machines
US9069806B2 (en) 2012-03-27 2015-06-30 Google Inc. Virtual block devices
US8909939B1 (en) 2012-04-04 2014-12-09 Google Inc. Distribution of cryptographic host keys in a cloud computing environment
US9282116B1 (en) 2012-09-27 2016-03-08 F5 Networks, Inc. System and method for preventing DOS attacks utilizing invalid transaction statistics
US9430255B1 (en) 2013-03-15 2016-08-30 Google Inc. Updating virtual machine generated metadata to a distribution service for sharing and backup
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US20170195218A1 (en) * 2015-12-30 2017-07-06 Qualcomm Incorporated Routing in a hybrid network
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10762559B2 (en) * 2016-04-15 2020-09-01 Adp, Llc Management of payroll lending within an enterprise system
CN108600529B (zh) * 2018-04-09 2020-12-04 北京小米移动软件有限公司 信息交互方法、装置及计算机可读存储介质
CN110809065B (zh) * 2019-09-20 2021-12-17 西安瑞思凯微电子科技有限公司 基于IPv6的无IP网络通信方法及其电子设备、存储介质
CN112329034B (zh) * 2020-11-02 2024-02-23 杭州当虹科技股份有限公司 一种基于应用平台可控制访问策略的应用代理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
US5706501A (en) * 1995-02-23 1998-01-06 Fuji Xerox Co., Ltd. Apparatus and method for managing resources in a network combining operations with name resolution functions
US6058423A (en) * 1996-12-23 2000-05-02 International Business Machines Corporation System and method for locating resources in a distributed network
US6917612B2 (en) * 2000-09-01 2005-07-12 Telefonaktiebolaged L M Ericsson System and method for address resolution in internet protocol (IP)-based networks
US7103365B2 (en) * 2001-02-21 2006-09-05 International Business Machines Corporation System and method for locating an alternate communication mechanism in case of a failure of a wireless communication device
US7216170B2 (en) * 2002-05-22 2007-05-08 Microsoft Corporation Systems and methods to reference resources in a television-based entertainment system
FR2854303A1 (fr) * 2003-04-23 2004-10-29 France Telecom Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
US7984192B2 (en) * 2004-09-27 2011-07-19 Citrix Systems, Inc. System and method for assigning unique identifiers to each remote display protocol session established via an intermediary device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013506929A (ja) * 2009-10-09 2013-02-28 サムスン エレクトロニクス カンパニー リミテッド リモートユーザインターフェースサーバとリモートユーザインターフェースクライアントとの間のインターフェースのための装置及び方法
US8769415B2 (en) 2009-10-09 2014-07-01 Samsung Electronics Co., Ltd Apparatus and method for interfacing between a remote user interface server and a remote user interface client via a proxy remote user interface client
JP2015018568A (ja) * 2009-10-09 2015-01-29 サムスン エレクトロニクス カンパニー リミテッド リモートユーザインターフェースサーバとリモートユーザインターフェースクライアントとの間のインターフェースのための装置及び方法

Also Published As

Publication number Publication date
US20080205415A1 (en) 2008-08-28
EP2003862A2 (en) 2008-12-17
CA2622932A1 (en) 2008-08-28

Similar Documents

Publication Publication Date Title
JP2008283670A (ja) 機器およびサービスのアクセス、接続性および相互運用性
KR100953805B1 (ko) 이동 컴퓨팅 장치를 위한 가상사설망 구조 재사용
US7991854B2 (en) Dynamic session maintenance for mobile computing devices
JP3688547B2 (ja) 位置識別子管理装置及び移動計算機並びに位置識別子管理方法及び位置識別子処理方法
US6904466B1 (en) Mobile communication scheme without home agents for supporting communications of mobile nodes
US11146666B2 (en) IPv4/IPv6 bridge
US20060230130A1 (en) Apparatus and method for managing and controlling UPnP devices in home network over external internet network
Jara et al. Extending the Internet of Things to the Future Internet through IPv6 support
US20050240758A1 (en) Controlling devices on an internal network from an external network
US20040071148A1 (en) Information device, gateway device and control method
JP2006086703A (ja) アクセス管理装置、プログラム及び端末装置の遠隔起動方法
JP2013510506A (ja) ネットワークを介する接続をセキュアにするためのオーバレイの利用方法及びシステム
WO2007089023A1 (en) Method for selective service updates for communication networks
JP2000201183A (ja) デ―タ送信方法
Yan et al. Is DNS ready for ubiquitous Internet of Things?
US20130064250A1 (en) Remotely accessing and controlling user equipment in a private network
US20120207060A1 (en) Method and System for Implementing ID/Locator Mapping
WO2009154249A1 (ja) リモートアクセスシステム、装置、方法及びプログラム
WO2008000387A1 (en) A personal network comprising a plurality of clusters
JP2000183874A (ja) マルチプロトコルネットワーク管理方法、マルチプロトコルネットワーク管理プロキシサーバシステム、マルチプロトコルアドレス管理サーバシステム、および、マルチプロトコルネットワーク管理システム
Silverajan et al. Enhancing lightweight M2M operations for managing IoT gateways
KR20190049873A (ko) 다중 인터페이스 노드에 대한 서비스 계층 지원
US11962502B2 (en) Control apparatus, communication system, control method and program
Zhou et al. Service discovery protocol in wireless sensor networks
KR20050046998A (ko) 홈 네트워크 내의 디바이스 원격 제어 방법 및 시스템

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110210