JP2008547328A - モバイル機器に対するネットワークアドレス変更のための方法及び装置 - Google Patents

モバイル機器に対するネットワークアドレス変更のための方法及び装置 Download PDF

Info

Publication number
JP2008547328A
JP2008547328A JP2008518448A JP2008518448A JP2008547328A JP 2008547328 A JP2008547328 A JP 2008547328A JP 2008518448 A JP2008518448 A JP 2008518448A JP 2008518448 A JP2008518448 A JP 2008518448A JP 2008547328 A JP2008547328 A JP 2008547328A
Authority
JP
Japan
Prior art keywords
network
mobile device
host
address
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008518448A
Other languages
English (en)
Inventor
ギレスピー、ブライアン
サルメン、ヘルムート
トレイシー、デイビッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SIMtone Corp
Original Assignee
SIMtone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SIMtone Corp filed Critical SIMtone Corp
Publication of JP2008547328A publication Critical patent/JP2008547328A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2578NAT traversal without involvement of the NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5084Providing for device mobility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

一態様では、ネットワークアドレス変更を実行できるシステムが提供されている。該システムは、複数のホスト、該ネットワークに接続されているモバイル機器、該ネットワーク上の該モバイル機器の第1のネットワーク位置に対応する第1のネットワークアドレスと関連する該モバイル機器と、該ネットワークに接続される第1のホストと、該モバイル機器と該ホストと該ネットワーク上で通信できるモバイルハンドラとを備える。ここでは該モバイルハンドラは該モバイル機器から、該ネットワーク上の該モバイル機器の第2のネットワーク位置に対応する第2のネットワークアドレスを含むアドレス変更要求を受け取るように構成され、該モバイルハンドラは該アドレス変更要求を該第1のホストに通知するように構成され、該通知は該第2のネットワークアドレスを含み、該第1のホストは該通知を受け取り、該第2のネットワークアドレスで該モバイル機器との接続を開始するように適応され、該接続の通信経路は該モバイルハンドラを含まない。

Description

本発明はコンピュータネットワーク化に関し、さらに詳細には、モバイル機器が、例えば接続損失、ローミング、貸し出し期限終了等に起因してそのネットワークアドレスを変更することがあるネットワークに接続されているモバイル機器に関する。
(関連出願の相互参照)
本願は、全体として参照することによって本明細書に組み込まれている、2005年6月23日に出願された「信頼できる第三者機関を使用するモバイルホスト向けの安全でスケーラブルなIPネットワークアドレス変更方式(Secure and Scalable IP Network Address Change Scheme for Mobile Hosts Using a Trusted Third Party)」と題される米国仮出願、出願番号第60/693552号に対して米国特許法第119(e)条の元で優先権を主張する。
無線ネットワーク技術が拡散され、これらの技術に基づく高速ネットワークの費用が低減するのに伴い、さらに多くのコンピュータデバイスが無線接続上でネットワークに接続されるようになっている。無線技術が提供する柔軟性により、パーソナルコンピュータ(PC)、携帯電話、パーソナルデスクトップアシスタント(PDA)、及び他の携帯コンピュータデバイスを多くの異なる位置で操作することができる。
通常は恒久的または半恒久的に単一の位置と関連付けられ、多くの場合はその位置で静的に割り当てられたネットワークアドレスを有する従来の有線コンピュータデバイスとは対照的に、モバイル機器は、それが位置から位置へ変化するにつれて新しいネットワークアドレスを必要とする。つまり、モバイル機器が動作するさまざまな位置が、モバイル機器の位置を正確に突き止めるために用いるさまざまなネットワークアドレスを必要とする。例えば、異なるサービスプロバイダによって運用されるネットワークは、モバイル機器がある特定のネットワークに接続されている一方で、そのネットワークアドレスを変更することを要求する。したがって、無線モデルでは、モバイル機器は、それが使用される無線位置ごとに別のネットワークアドレスを割り当てられる。流動性の高い環境では、モバイル機器はネットワークからネットワークへローミングすることが可能であり、このようにしてネットワークアドレス変更が必要とされるときに、特に装置が現在1つまたは複数のネットワークデバイスと通信しているときに動的に実行される必要のあるネットワークアドレス変更を必要とする。
モバイル機器によって接続されている無線ネットワークにおけるネットワークアドレス変更の問題を解決するために、伝送制御プロトコル(TCP)/インターネットプロトコル(IP)を使用してモバイル機器をサポートする一般的な解決策は、インターネットプロトコルバージョン4(IPv4)の元での移動性のためのインターネット規格を提案するインターネットエンジニアリングタスクフォースが発行するリクエストフォーコメント(RFC)2002、3220、及び3344に説明されている。この方式では、各モバイル機器はホームネットワークとして知られているものと関連付けられている。モバイル機器がホストとのエンドツーエンド通信に関与しているとき、たとえモバイル機器が本明細書では外来ネットワーク(例えば、ホームネットワークのプロバイダとは異なるプロバイダによってサービスを提供されているネットワーク)と呼ばれている別のネットワークに移動しても、ホストはつねにモバイル機器のホームネットワークに関連付けられたアドレスでモバイル機器と通信している。
モバイル機器がそのホームネットワークの範囲内に位置するときには、ホストとモバイル機器との間のデータグラム(例えば、ネットワークパケット)のルーティングは通常のIPルーティングに従って機能する。例えば、IPv4では、ネットワークアドレスは、ネットワーク識別子部分とホスト識別子部分に分割される32ビットのバイナリデータを備える。ネットワーク識別子及びホスト識別子は、さまざまな数の32ビットアドレスを使用する。ホスト識別子部分のために使用されるビットの数が多いほど、関連ネットワークに接続できるホストの数も多くなる。ネットワークホストはローカルネットワークに接続され、そのネットワーク上で自身を一意に識別するためにそれらのホスト識別子部分を使用する。ネットワーク識別子部分は、あるネットワークを別のネットワークから区別する。ネットワークは通常ルータと呼ばれている1台または複数の装置を介して相互接続されている。
したがって、1つまたは複数のネットワークパケットがモバイル機器とそのホームネットワーク上のホストの間で交換されると、ネットワークパケットはそれぞれのネットワークアドレスのホスト識別子部分を使用して直接的に送られる。ネットワークパケットは、例えばモバイル装置及び/またはモバイル装置が接続されているホスト等の宛先ホストのデータリンク層に直接的に送信される。
モバイル機器が外来ネットワーク(つまり、そのホームネットワーク以外の任意のネットワーク)に位置するとき、ホームネットワークはネットワークパケットまたはデータグラムを、モバイル機器が現在位置しているネットワークに転送する。ホームネットワークは、ホスト及びホストとホームネットワーク間に位置するルータに実質的に気付かれないようにこの転送動作を実行する。データパケットのリダイレクトは、さらに詳しく後に記載されるようにホストから下流で発生するために、特に、モバイル機器と通信しているホストはネットワークアドレスの変更に気付かない場合がある。モバイル機器がそのホームネットワークの外部に位置しているとき、それは外来ネットワークで、ホームネットワークがモバイル機器宛てのあらゆるパケットを転送する先の気付アドレスを与えられる。この気付アドレスは外来ネットワーク内での滞在期間中のモバイル機器の仮アドレスである。
モバイル機器がそのホームネットワークからローミングできるようにするために、ホームネットワークは、モバイル機器が外来ネットワークに位置するときに、それに対してパケットを転送することに関与するホームエージェントとして知られている特殊なルータを提供しなければならない。モバイル機器が接続される、及び/または位置する各外来ネットワークでは、通常、外来エージェントとして知られている特殊なルータがモバイル機器の代わりに働くために存在している。外来エージェントは、例えば、外来ネットワークにおけるモバイル機器のデフォルトのルータとして動作する。いくつかの例では、ホームエージェントとして知られている気付アドレスは外来エージェントのネットワークアドレスである。外来エージェントは、ホームエージェントからネットワークパケットを受信すると、ネットワークパケットをモバイル機器に転送する。したがって、ホームエージェントと外来エージェント(総称的にモビリティエージェントと呼ばれている)は、ネットワークアドレスの変更に気付いているが、ホームエージェントと外来エージェントがそれぞれ旧ネットワークアドレスと新ネットワークアドレスのためのプロキシとして動作するので、ホスト及び他のルータは気付いていない。
このフレームワークは、拡張である移動性サポートを使わずにIPv4で実質的な問題を克服する。特に複数のネットワークが関与するとき、ルータは、宛先ネットワークを検出するために、ネットワークに入ってきたパケットがどこに送信されなければならないのかを記述するルーティングテーブルを維持する。ルータは、多様なルーティングプロトコルを使用し、ネットワークホップルーティングとして知られているプロセスを通してさまざまなネットワークに到達する方法についての情報を交換し、互いに協力する。
これらのルーティングプロトコルは、ホスト発見ではなく、ネットワークルーティング発見に関係する。IPv4アドレス空間は、すべてのホストのために個々のルートを維持することをひどく高価且つ非効率にするほど十分に広い。さらに、IPv4アドレスは非常に緊密にネットワーク識別子とホスト識別子を結合し、且つ既定のネットワークで使用できるホスト識別子の数はネットワークごとに変化するため、そのホスト識別子を維持する一方で、アドレスのクライアント変更をネットワーク識別変更として伝達できるようにする方法を考案できない可能性がある。前述された携帯電話ネットワークの拡張がこの問題を解決する。
モバイル機器は、通常、エージェント通知を通して外来エージェントの位置を突き止め、識別する。エージェント発見と呼ばれているこのプロセスは、モビリティエージェントが、モビリティエージェントがサービスを提供するネットワーク全体で、周期的に自分達のサービスをブロードキャストすることを伴う。モビリティエージェントは、エージェントが動作するネットワークにとって局所的なその通知をブロードキャストするので、モバイル機器は、それがそのホームネットワーク内にあるのか、あるいは外来ネットワーク内にあるのかを決定するだけではなく、モバイル機器がそのホームネットワークを離れたとそれが判断するときに外来エージェントの位置を突き止めることもできる。モバイル機器が、それが外来ネットワーク内にあることを発見し、外来エージェントの位置を突き止めると、モバイル機器は、モバイル機器向けのネットワークパケットの転送を可能にする通信経路を登録し、確立するためにそのホームエージェントに気付アドレス(例えば、通知から取得される外来エージェントのネットワークアドレス)を転送する。
本発明の一実施形態は、第1のネットワークアドレスでネットワークに接続されているモバイル機器の第1のネットワークアドレスを変更するための方法を含み、モバイル機器はネットワーク上でホストに対する接続を有し、ネットワークアドレスに対する変更は、モバイルクライアントとホストとの両方にネットワークを介して接続されているモバイルハンドラによって処理されている。方法は、モバイル機器からモバイルハンドラに、第2のネットワークアドレスを含むアドレス要求の変更を送信する動作と、モバイルハンドラからホストに、第2のネットワークアドレスを含むアドレス要求の変更の通知を提供する動作と、モバイルクライアントと通信する際に第2のネットワークアドレスを使用するために、ホストによってホストとモバイルクライアントの間の接続を修正する動作と、修正された接続の上のホストとモバイルクライアントの間で通信する動作とを備え、修正された接続の通信経路はモバイルハンドラを含まない。
本発明の別の実施形態は、ネットワークアドレス変更を実行できるシステムを含み、システムは複数のホストを相互接続するネットワークと、ネットワークに接続されており、ネットワーク上のモバイル機器の第1のネットワーク位置に対応する第1のネットワークアドレスに関連付けられたモバイル機器と、ネットワークに接続されている第1のホストと、モバイル機器とネットワークの上のホストと通信できるモバイルハンドラとを備える。ここではモバイルハンドラはモバイル機器から、ネットワークにおけるモバイル機器の第2のネットワーク位置に対応する第2のネットワークアドレスを含むアドレス変更要求を受け取るように構成され、モバイルハンドラはアドレス変更要求を第1のホストに通知するように構成され、通知は第2のネットワークアドレスを含み、第1のホストは通知を受け取り、第2のネットワークアドレスでモバイル機器との接続を開始するように適応され、接続の通信経路はモバイルハンドラを含まない。
本発明の別の実施形態はネットワーク上でホストに対する接続を有するモバイル装置の第1のネットワークアドレスの変更を容易にするためのネットワークデバイスを含み、接続はモバイル機器のための第1のネットワークアドレスを使用し、ネットワークデバイスは、ネットワークデバイスをネットワークに接続できるようにするために少なくとも1つのネットワークポートと、少なくとも1つのネットワークポートに接続されるコントローラとを備え、コントローラはモバイル機器から少なくとも1つのネットワークポートで受け取られる、第2のネットワークアドレスを含むアドレス変更要求を処理するように適応され、コントローラはホストにアドレス変更要求を通知するためにホストに少なくとも第2のネットワークアドレスを送信するようにさらに適応されている。ここでは第2のネットワークアドレスで確立された接続でのホストとモバイル機器との間の以後の通信は、ネットワークデバイスを含まない通信経路を介して行われる。
前に記載されたように、従来の装置の移動性は、各携帯電話ネットワークに、モバイル機器の代わりに動作するホームエージェントを有するホームネットワークが割り当てられるフレームワークを介して達成される。加えて、モバイル機器は、モバイル機器が、ホームエージェントから受信される通信を外来ネットワーク上のその位置でモバイル機器に転送するプロキシとして動作するためにローミングしてよい各外来ネットワーク内の外来エージェントを必要とする。出願人は、ネットワーク移動性に対する従来の解決策に多くの欠点があることを認識している。
特に、モバイル機器が指定されたホームネットワークを有するという要件は融通が利かないことがある。ホームネットワークフレームワークは、モバイル機器がその指定されたホームネットワーク内に通常位置することを前提としてモデル化されている。ネットワーク移動性及びネットワーク間ローミングがますます普及し、当たり前になるにつれ、ある特定のモバイル機器にとってどのネットワークがホームネットワークと考えられなければならないのかが明確ではなく、フレームワークを管理及び使用することを難しくしている。
加えて、ネットワークパケット(例えば、データグラム)のホームネットワークを介したルーティングは非効率的である。特に、エンドツーエンド通信に関与している既定のホストとモバイル機器は互いにさらに近くなることがあり、ネットワークの観点から、それらは指定されたホームネットワークにさらに近くなる。したがってホストとモバイルクライアント間で交換されるネットワークパケットは、ホームエージェントを介してホームネットワークを通して非効率的に経路が再選択されなければならない可能性がある。これはネットワーク移動性の解決策のスケーラビリティに悪影響を及ぼす。例えば、モバイル機器の数が増加するにつれ、従来のフレームワークの要件によってもたらされる非効率がネットワーク帯域幅にマイナスの影響を及ぼす。ホームエージェントと外来エージェントを通してデータパケットを送ることは、多大且つ不必要なネットワークトラフィックを生じさせる可能性があり、非効率的なルーティングはエンドポイント間で不必要な待ち時間を生じさせ、このようにして伝送の質に悪影響を及ぼす。
モビリティエージェント(つまりホームエージェントと外来エージェント)の実施には、通知を提供し、登録を承認し、多様な転送機能を実行し、及び/またはモバイル機器の代わりに他のプロキシサービスを処理するように構成された追加のルータ及び特殊ルータが必要になる。この追加のネットワークインフラストラクチャは、ホームネットワーク内で、及びモバイル機器がローミングすることが期待されるあらゆる外来ネットワーク上で配備されなければならず、広く行き渡った高移動性のネットワークの実現を費用のかかるものにし、管理、維持を高価にする。例えば、ネットワークローミングは、前に記載されたモビリティエージェントフレームワークを実現し、モビリティエージェントフレームワークに準拠するネットワークに制限される。
前に記載された従来のネットワークモビリティ技法の適用性をさらに制限するために、現在の解決策はIPネットワークの実施の拡張部分として策定され、このようにしてこれらの技法が実現されるネットワークのタイプを制限している。モバイル機器が非IPベースのネットワークにアクセスする、及び/または(定義により、IPをベースにしていなければならない)そのホームネットワークの外部からだけしかアクセスできないネットワークに接続することを希望する場合がある。あらゆる接続側ネットワークがIPをベースにしていない場合、モバイルクライアントは、少なくとも準拠したIPをベースにしたネットワーク上で接続されているホストと同時に通信している間にではなく、それらのネットワークにローミングすることはできない。ホームネットワークと、モバイル機器が接続する可能性のある任意の外来ネットワークの両方ともがIPをベースにしているという要件は、モバイル機器のためのネットワークの可用性を削減する。
前に記載されたように、モバイル機器がローミングしているとき、モバイル機器は新規に参入したネットワークのための新しいネットワークアドレスを要求する、あるいは割り当てられる必要がある。従来のモビリティネットワークでは、これは外来エージェントからの通知に応答すること、またはそれ以外には外来エージェントの支援を要請し、(例えば、ホームエージェントを介して)ホームネットワークに新しいアドレスを登録することを伴う。装置が単に外来ネットワークに接続しているだけではなく、1つまたは複数のネットワーク化されたホストと通信しているのと同時にローミングしているときに状況は複雑になる。これらの例では、現在モバイル機器と通信しているホストは、以前のモバイル機器のネットワークアドレスにパケットを送信し続けるであろう。
ホストまたはモバイル機器及び/またはホストの代わりに働くルータのような何らかの他の装置のどちらかが、好ましくはホストとモバイル機器の間の接続を停止、再確立/再開し、且つ/またはすでに実行された認証プロセスを繰り返す必要なく新しいアドレスへの通信のリダイレクトを可能にするためには、モバイル装置のアドレスの変更を知らされなければならない。その結果として、従来のアドレス変更手順はセキュリティ違反を受けやすい。例えば、悪意のあるネットワークデバイスが、ホスト(複数の場合がある)がまだ以前のアドレスにパケットを送信している時間的間隔の間に、及び/または悪意のあるネットワークデバイスへの通信をリダイレクトするためにアドレス変更手順を偽造することによって、ホスト(複数の場合がある)とモバイル機器間の通信をハイジャックしようと試みることがある。
出願人は、前記欠点の1つまたは複数が、モバイル機器がおそらく相対的に頻繁にネットワークアドレスの変更を必要とする可能性がある流動性が高い環境で通信を処理するように適応されたモビリティネットワークを実現することによって排除できると認識している。例えば、一実施形態では、2002年12月23日に出願された「汎用ステートレスデジタルサービス及びコンピューティングサービスをプロビジョニングするためのシステム及び方法(System and Method for Provisioning Universal Stateless Digital and Computing Services)」と題される米国特許出願、出願番号第10/328,660号(第‘660号)に説明されているネットワークアーキテクチャは、モバイル機器がパケット指向型の信頼できないネットワーク上での別のホストコンピュータとのすでに確立されているエンドツーエンド通信に関与し、ネットワークアドレス変更を通して通信を維持する一方で、モバイル機器が自動的に、安全に、スムーズに、及び動的にそのネットワークアドレスを変更できるようにモビリティデバイスの移動性を促進するためのモデルとして使用される。第’660号出願は、全体として参照することにより本明細書に組み込まれている。
一実施形態では、ホストとモバイル機器の両方ともがモバイルハンドラ(MH)と呼ばれているサードパーティデバイスに接続されている、あるいは接続できるように構成されている。一般的には、MHはモバイル機器とホストの両方に信頼されている。例えば、ホストはMHからの通信を認識し、情報が悪意のあるネットワークデバイスから送信されなかったことを信用してよい。モバイル機器とホストは、モバイル機器を認証し、モバイル機器のためのネットワークアドレス変更を実行し、このようにしてホストが新しいネットワークアドレスでモバイル機器と通信できるようにするために情報を交換するためにMHと通信する。ネットワークアドレスの変更は、例えばモバイル機器が別のネットワークの間でローミングした、及び/または別のネットワークに接続した結果生じるネットワークハンドオーバ、及び/または現在のネットワークとの接続の損失が発生した場合等、多数の理由のどれかについて発生する。
以下は本発明による方法及び装置に関連する多様な概念、及び本発明による方法及び装置の実施形態のさらに詳細な説明である。本書に説明されている多様な態様が多数の方法のどれかで実現されてよいことが理解される必要がある。特定の実施の例は説明のためだけに本書に示されている。本発明の態様は任意の特定のタイプのネットワーク、ネットワーク構成、及び/またはネットワークデバイスに制限されないので、特に、多様なネットワーク、ネットワークプロトコル等のどれかを使用する多様なネットワークの実装及び構成のどれかが使用される。
図1は、本発明の一実施形態によるモビリティネットワークを実現するためのシステムを示している。システム100は、ルータ115を介して信頼できないネットワーク(例えば、インターネット)に接続されているホスト110を含んでいる。システム100は、ルータ125を介して信頼できないネットワーク150に接続されているモバイル機器120も含んでいる。モバイル機器120は無線リンクを介してネットワーク150に接続してよい。例えば、ルータ125はモバイル機器をネットワーク150に無線で接続する1つまたは複数の無線アクセスポイントを含む。モバイル装置120はホスト110にとって未知であり、ホスト110によって信用されないことがある。しかしながら、モバイル機器120は既知であるか、信用されているか、あるいは両方の可能性があるので、これは本発明の態様に対する制限ではない。システム100は、信用できないネットワーク150に接続されており、モバイル機器120とホスト110間に通信リンクを確立することを容易にするMH130も含む。ホスト及び/またはMHは無線リンクを介してネットワーク150にも接続される。
ネットワーク150が、任意のタイプ及び構成の多数のネットワークを含んでよいことが理解される必要がある。例えば、ネットワーク150は、各ネットワークがネットワークに接続されている多様なネットワークデバイスによって発行されるネットワークアドレスの別のネットワーク識別子部分によって特定される多数のネットワークを含む。本発明の態様はこの点に制限されていないので、ネットワーク150は1つまたは複数のプライベートネットワーク、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、インターネット等を含んでよい。ネットワーク150は、さまざまなネットワーク間でネットワークトラフィックを導き、ネットワークに接続されているモバイル機器によるローミングを容易にする1台または複数の協調するルータを含む。
一般的に、MH130はホスト110に既知であり、ホスト110によって信用されており、それによってMHがホストに情報を通信できる信用できるリンクをホストと確立させる。例えば、ホストは、トランスポート制御ルプロトコル(TCP)接続を介して、あるいはセキュアソケットレイヤ(SSL)内でMHに接続される。図1Bに示されているように、ホスト110はMHとの通信リンクを開始し、確立する。代替えとして、MH130はリンクを開始する。しかしながら、ホストにプロセスを開始させることによって、ホスト110はMH130が信用されていることを確実にするためにプロセスをさらに大きく制御できる。ホスト110は、それが満足したいと思う、MHの信頼性及び信用性の任意のタイプのセキュリティ手段または認証手順を実行する。
同様に、一般的にMH130はモバイル機器120に既知であり、モバイル機器120によって信用されている。モバイル機器120は、それがホスト110との通信を所望するときに、MH130に接続し、MH130と対話するように構成される。モバイル機器120はホスト110によって提供されている1つまたは複数のサービスを使用することを望む。その結果として、MH130はモバイル機器120とホスト110の間の信頼される仲介として動作する。本発明の態様はこの点で制限されていないので、MH130が任意の数の信頼されている、及び/または信頼できないモバイル機器/ホストの組の間で概して信頼される仲介として動作するために複数のホスト及び複数のモバイル機器に接続されてよいことが理解される必要がある。
図1Cに示されているように、モバイル機器はネットワーク接続117(例えば、及びSSLのような暗号化された接続、あるいは任意の他のタイプの接続)を介してMH130に接続してよい。モバイル機器がMH130と接続すると、モバイル機器の仮の識別子が認証のために確立される。仮の識別子は秘密識別子(ID)と一意のネットワーク識別子(例えば、モバイル機器のIPアドレス)から構成される。本発明の態様はこの点で制限されていないので、仮の識別子はモバイル機器を安全に特定するために役立つさまざまなまたは追加の識別子から構成されてよい。つまり、MHはモバイル機器を一意に特定でき、(例えば、有害因子が、1つまたは複数のサービスへのアクセスを獲得するためにそれ自体を認証されたモバイル機器であると自称するのを防ぐために、及び/またはデータまたは他の秘密情報を取得するために)悪意のある装置がモバイル機器の識別子になりすますことの防止を容易にする多様な認証方式のどれかが使用される。
MH130は、接続を確立するために使用されるモバイル機器のネットワークアドレスを取得し、モバイル機器の一意の識別子を形成するために秘密ID127を生成する。例えば、MHは秘密IDとして乱数を生成する。いくつかの実施形態では、秘密IDは、秘密IDがモバイル機器の識別子になりすますことを試みる悪意のある攻撃者によって容易に推測できないことを確実にするために、無作為に、及びMHまたはモバイル機器のどちらかに関連する公知の属性または知り得る属性とは無関係に生成される。例えば、MHは、整数値がMHまたはモバイル機器のIPアドレス、ハードウェアアドレス、地理的な位置等に関連していない、少なくとも128ビットの無作為な整数値を生成する。秘密ID及びネットワークIDは、MHにとってモバイル機器の識別子の証拠としてともに動作する。
図1Dに示されているように、MH130はモバイル機器とMHの間で確立されたリンク上で秘密ID127を転送する。MH及びモバイル機器は、モバイル機器が再開する、リブートする、またはそれ以外の場合秘密IDを期限切れにさせる操作を受けるまで、認証のために両方によって保持される秘密IDを所有する唯一のエンティティである。ネットワークアドレスと秘密IDは認証機構として動作するが、本発明の態様はこの点で制限されていないので、モバイル機器を安全に識別する認証の任意の方法が使用される。
図1Eでは、MH130はホスト110に、モバイル機器120がホストとの接続を希望していることを通知する。MH130からの通知は、モバイル機器のネットワークアドレスを含み、ホスト110によって必要とされる、及び/または所望される追加の情報を含む(例えば、モバイル機器が要求している1つまたは複数のサービス)。次にホスト110は、図1Fに示されているように、MH130によってそれに供給された情報(例えば、ネットワークアドレス)を使用してモバイル機器との通信リンクを開始し、確立する。その結果、モバイル機器及びホストはこの確立されたリンクで自由に通信できる。ホスト110とモバイル機器120間の接続がいったん確立されると、MHは確立リンクリンク上での以後の通信にもはや関与しない。すなわち、信頼できないネットワークを通る通信経路はMH130を含まない。したがって、MHは接続を確立するための仲介として動作するが、接続上の結果として生じる通信の間には動作しない。
ホスト110とモバイル機器120間の通信中のなんらかの時点で、モバイル機器はネットワークアドレスの変更を要求してよい。例えば、モバイル機器が、現在のネットワークアドレスが、もはや有効ではない別のネットワークの中に既にローミングした、あるいはローミングしかかっている可能性があり、したがってネットワークハンドオーバを必要とする。現在の無線ネットワークが現在到達できず、別のネットワークによって提供される信号強度または料金請求方式がさらに優れているために、あるいは任意の他のこのような要因のために、このネットワークハンドオーバが生じることがある。加えて、ネットワークアドレスの変更は、モバイル機器が一時的に現在のネットワークとの接続を失ったために発生した可能性もある。いずれにせよ、モバイル機器120はもう到達できない可能性がある、あるいはすぐにモバイル機器の旧ネットワークアドレスで到達できなくなるであろう。
ネットワークアドレスの変更を開始するために、モバイル機器120は、図1Gに描かれているように、アドレス変更要求129を介してMH130にアドレスの変更を通知する。モバイル装置120は、確立されたリンク上でMH130に対して秘密ID、その旧ネットワークアドレス、及びネットワーク上のモバイル機器の新しい位置に対応する新しいネットワークアドレス(例えば、モバイル機器がローミングしたネットワークに、それによっていま到達できるネットワークアドレス)を提供することによってアドレス変更要求を行う。例えば、ネットワーク150は、第1のネットワークによってサービスを受ける第1のネットワークと、第2のネットワークプロバイダによってサービスを受ける第2のネットワークとを含む。モバイル機器は、第1のネットワークから、旧ネットワークアドレスがもはや有効ではなく、新しいネットワークアドレスが必要とされる第2のネットワークにローミングする。その結果、MHはモバイル機器の識別子を認証し、アドレスの変更をホストに通知するためにモバイル機器によって提供される情報を使用する。
モバイル機器とMHの間でアドレス変更トランザクションが実施される多くの方法がある。特に、モバイル機器が自主的にネットワークアドレス変更を要求しているのか、あるいは一般的なネットワーク状態(例えば、モバイル機器はローミング、低信号強度、及び/または他のこのような要因に起因して旧ネットワークに対するその接続を不注意に失った可能性がある)に起因して変更せざるをえないのかが、MHとモバイル機器間のアドレス変更トランザクションがどのようにして達成されるのかを決定する。
一実施形態では、モバイル機器はその旧ネットワークアドレスを使用してMHに接続されたままであり(あるいは再接続し)、MHとの毀損の接続の上でアドレスの変更を行う。このトランザクションは自主的なシナリオに制限されていないが、通常、このトランザクションは、モバイル機器がアドレスの変更を自主的に行うときに実施される。別の実施形態では、モバイル機器はMH130から切断し、そのアドレスを局所的に変更してから、新しいネットワークアドレスを使用してMHに再接続し、新しいネットワークアドレスを使用して確立された新しい接続上でアドレス変更要求を行う。
次にMH130は、要求を認証し、モバイル機器が要求されたアドレス変更を行うことを許可されていることを検証する。いったん要求が検証されると、図1Hに描かれているように、MH130はホスト110に対し、ホストとモバイル機器の間で現在確立されている接続が変更した、あるいは変更しそうである旨を通知し、新しいネットワークアドレス119をホストに転送する。MH130とホスト110の間の通知トランザクションは、多数の方法で実施されてよい。例えば、通知プロセスは、モバイル機器によるアドレス変更要求が自主的であるのか、あるいは不本意であるのかに依存する。モバイル機器120がMH130から切断する場合、MHはホスト110に、間違ったアドレスにパケットを送信するのを避けるために、モバイル機器とホストの間に確立された接続上でネットワークパケットまたはデータグラムを配信するのを一時的に停止するように信号で伝達する。その結果、ホストはMH130が、ネットワークパケットをモバイル機器に送信するのを再開する前に、MH130が新しいネットワークアドレスとともに転送するのを待機する。
図1Iで示されるように、ホスト110は、MH130によって提供される新しいネットワークアドレスを使用してモバイル機器110との接続を確立する、あるいはその接続状態を調整する。いったんアドレスの変更が完了すると、ホスト110及びモバイル機器120は、モバイル機器によって別のアドレス変更が要求されるまで、及び要求される場合に、MH130からの介入なしに直接的に通信する。すなわち、以後の通信はMHを含まない通信経路上で送られる。したがって、MHは初期接続の確立の間、及びネットワークアドレス変更を成立させるときにだけ仲介として動作する。
したがって、モバイル機器とホスト間の接続は直接的、したがってモバイル機器がネットワークアドレスをどれほど頻繁に変更するのかとは関係ない、及びモバイル機器がどのネットワークにローミングするのかに関係ないことが理解される必要がある。その結果、ホストとモバイル装置間の情報の配信はモバイル機器とホスト間の最小コストのルートについて最適化され、サードパーティネットワーク及び/またはホストを通して送られる必要はない(例えば、ホームネットワーク/ホームエージェント、外来エージェント等を通して送られる)。したがって、ネットワーク効率は最適化され、ネットワーク移動性に対するきわめてスケーラブルな解決策が提供される。
図1に関連して前述されたモビリティ機構は、きわめて信頼でき、安全である。モバイル機器及びホストは、モバイル機器とホストの間でアドレス変更が起こる前に安全な方法でMHに接続されており、悪意のある攻撃の可能性をあり得なくする。例えば、従来のモビリティネットワークでは、ホスト及び/またはモバイル機器が、特定のネットワークでの外来エージェント通知について何も知らない可能性がある。対照的に、MHは両方の関係者によって信用されて、接続を確立すし、且つ/またはアドレス変更を実施することが必要であるときに介入する。したがって、任意のレベルのセキュリティ/認証がこのようなトランザクションの間に実施される。安全且つスムーズな接続の確立及びネットワークアドレス変更の手順は、既知の信頼されている仲介にこのようなトランザクションを実行させることによって達成される。
加えて、本発明の多様な態様によるモビリティネットワークは、ネットワークインフラストラクチャに対する多大な追加を必要とせずに実現される。特に、ホームエージェント及び外来エージェントは、異なるネットワーク全体でローミングするときにモバイル装置が通信を続行できることを保証することを必要とされていない。さらに、本発明の態様によるモビリティネットワークはIPプロトコルまたは任意の特定の根本的なプロトコルに準拠するが、依存する必要はない。したがって、このようなモビリティネットワークは普遍的に実現される。モビリティエージェントが実現される必要がないため、モバイル機器は任意のネットワーク、つまり従来のフレームワークに準拠していないネットワークにもローミングできる。
前述された利点は本発明の特定の実施形態の所望されている影響にすぎないことが理解される必要がある。言及された利点のどれかまたはすべてが実現されてよいが、本発明の態様は、意図されている利点のどれか1つまたは組み合わせを達成するモビリティネットワークとの使用のために制限されていない。
ホストもモバイル機器であってよいことが理解される必要がある。特に、仲介として動作するMHの支援を受けて確立される接続は、2つのモバイル機器間、モバイル機器と信頼できないネットワークに無線で接続されているホストの間、モバイル機器と信頼できないネットワークに結線されているホストの間、あるいはその任意の組み合わせの間である。一実施形態では、モバイル機器は複数のホストに接続され、MHは、モバイル機器によってアドレス変更要求がなされると複数のホストのそれぞれに通知する。本発明の態様はこの点で制限されていないので、モバイル機器、ホスト、サーバ等の任意の構成が使用される。
本発明の多様な態様は、1つまたは複数のホストがファイアウォールの背後に位置しているネットワーク構成で使用されてよい。特に、MH仲介は、モバイル機器と、ファイアウォールによって保護されているプライベートネットワーク上のその位置のために直接的に接触されない可能性のあるホスト(例えばサーバ)との間で通信を達成するために使用される。例えば、2005年4月12日に出願された「ファイアウォールで保護されているサーバとファイアウォールで保護されているクライアントの間で安全なインターネット接続を自動的に開始し、動的に確立するためのシステム及び方法(System and Method for Automatically Initiating and Dynamically Establishing Secure Internet Connections Between a Fire−walled Server and Fire−walled Client)」と題される米国特許出願、出願番号第11/104,982号(第‘982号)は、ネットワークアドレス変換(NAT)ルータを含む、1台または複数のサーバがファイアウォールを介して信頼できないネットワークに接続されているプライベートネットワークの一部である多様なネットワーク構成を説明している。特に、第’982号出願に説明されているセッション制御サーバ(SCS)は、図1に描かれているように、MHとして動作し、アドレス変更要求を受け取り、1台または複数のサーバにアドレス変更要求を通知する。第‘982号出願に説明されている実施形態は制限的ではなく、本発明の態様がともに使用されてよい例示的なネットワーク構成にすぎないことが理解される必要がある。
図2Aは、本発明の一実施形態に従ってネットワーク移動性を達成するためのシステムを示している。システム200は、図1に示されているシステム100に類似する。しかしながら、ホスト110はファイアウォールの背後に位置するサーバ210であり、一般的にはサーバ210のプライベートネットワークアドレスはプライベートネットワーク205の外部の装置にとっては未知である。プライベートネットワーク205は、例えば、企業イントラネット、またはLANの外部から直接的にはアドレス指定できない何らかの他のローカルエリアネットワーク(LAN)である。プライベートネットワーク205は、NATルータ215を通して信頼できないネットワーク(例えば、インターネット)に接続されている。プライベートネットワークの外部の1台または複数のモバイルクライアントが、プライベートネットワーク205を何らかの限られた、安全な基準で利用できるようになることが所望される。例えば、企業LANが、従業員が事務所の外におり、企業LANに直接的に接続していないときに従業員にeメールサービスまたは他のサービスを提供することを望む。NAT215は、MH230と組み合わされて、さらに詳しく後に記載されるように、安全な外部アクセスを達成するために、及びプライベートネットワークに接続されているモバイルクライアントのための相対的にスムーズ且つ安全なネットワークモビリティを容易にするために使用される。
通常、NATルータ215は、プライベートネットワークの外部からルータで受信されたネットワークアドレスを、プライベートネットワーク上の宛先サーバのプライベートネットワークアドレスに変換するNATテーブルを記憶している。したがって、NATルータはサーバのプライベートネットワークアドレスを、プライベートネットワーク上で非表示にし、ゲートキーパとして動作し、他を無視する一方で、特定のネットワークパケットをプライベートネットワーク上のサーバに送ることを可能にする。この立場で、NATルータはファイアウォールの一体化した部分として機能する。NATルータ自体が、一般(例えば、信頼できないネットワークに接続している他のホストと装置)にとって既知である、あるいは既知でないネットワークアドレスを有する。いずれにせよ、プライベートネットワークとの通信はNATルータを通過する。
図2の構成では、MHは、モバイルクライアント220とサーバ210の間に安全な通信を確立することを容易にするために、及び安全且つ動的なネットワークアドレスの変更を達成するために信頼されている仲介として動作する。例えば、モバイルクライアント220とサーバ210の間に初期の接続を確立するために、図1Bから図1Dに関連して説明されている動作が実行される。特に、サーバ210及びモバイルクライアント220は、それぞれMH230との接続を確立する。MH230及びモバイルクライアント220は、クライアントを一意に且つ安全に特定するために情報を交換する。次にMH230は、NATルータ215を介してサーバ210に対して、モバイルクライアント220が、例えばサーバ210によって提供されている1つまたは複数のサービスにアクセスするためにサーバ210に接続することを所望している旨を通知する。MH230は、プライベートネットワークによって信用されているため、それはモバイルクライアントに対して1つまたは複数のサービスを提供することに合意する。しかしながら、プライベートネットワークは内部プライベートネットワークアドレスを非公開にしておくことに関心があるため、サーバ210は、内部ネットワークアドレス情報を公表することなくクライアントと接続を確立するためにNATルータ215と連動して動作する。
図2Bに示されているように、サーバ210は、サーバとモバイルクライアント220の間で接続を確立するためのトランザクションを開始する。モバイルクライアントはサーバのプライベートネットワークアドレスを知らないので、モバイルクライアントは独力でサーバと接続を確立することはできない。よって、サーバは、サーバが連絡されてよい仮のネットワークアドレスを用いてモバイル機器に連絡する。NATルータ215は、次に、仮のネットワークアドレスをサーバのプライベートネットワークアドレスと関連付ける。さらに、情報が(MHによって提供されるような)モバイルクライアント220のネットワークアドレスから受信された場合に、NATルータは仮のネットワークアドレスで受信された情報だけをプライベートネットワークアドレスに送るように命令される。このようにして、モバイルクライアントがサーバのプライベートアドレスを一度も学習することなく、サーバとモバイルクライアントの間に接続が設立される。
サーバ210とモバイルクライアント220の間に接続が確立された後のなんらかの時点で、モバイルクライアント220は、MHに対してアドレス変更要求を行う。MHを用いるアドレス変更のトランザクションは、図1に関連して説明されたように実施される。すなわち、モバイルクライアントは、モバイルクライアントに連絡できる新しいネットワークアドレスとともに、MHによって提供される秘密のIDを提供する。代わりに、モバイルクライアントがすでにネットワークを切り替え、現在のネットワークとの接続を失い、及び/またはそれ以外の場合ネットワークから不本意に追われた場合、モバイルクライアントはその新しいネットワークアドレスを使用してMHに再接続する。MHは、モバイルクライアントを認証後、アドレス変更要求をサーバに通知し、サーバにモバイルクライアントの新しいネットワークアドレスを提供する。
図2Cに示されているように、サーバは接続を再確立するため、あるいはモバイルクライアントとの接続を調整するためのトランザクションを開始する。例えば、サーバ210はモバイルクライアントの新しいネットワークアドレスを使用して図2Bと関連して前に記載された手順を繰り返す。サーバは、NATルータのためのモバイルクライアントの新しいネットワークアドレスと関連するための新しい仮アドレスを発行することを選ぶ。代替えとして、NATテーブルは新しいネットワークアドレスを通知され、新しいネットワークアドレスからサーバ210のプライベートネットワークアドレスにただ通信の経路を決めるためだけに修正される。本発明の態様はこの点で制限されていないので、他の機構はサーバとモバイルクライアントの間の接続を再確立する、及び/または調整するために使用される。
本発明の態様は特定のネットワーク構成との使用に制限されていないので、モバイルクライアントは、信頼できないネットワークとそれを通して接続するNATルータを有し、それ自体プライベートネットワークの一部であり、且つ/またはファイアウォール等によって保護されることが理解される必要がある。前に記載されたように、モバイル機器(例えば、モバイルクライアント)は任意の数のホスト(例えばサーバ)と通信する。本発明の態様はこの点で制限されていないので、これらのサーバは、直接的に接続され、信頼できないネットワークを介してアクセス可能なプライベートネットワークの一部であり、あるいは任意の他のネットワーク構成にある。
ネットワーク層(ISOスタックの第3層)で実現される、背景に説明されている従来のフレームワークとは異なり、前に記載された技法は、(IPプロトコルを含む)根本的なプロトコルとは関係なくアプリケーション層で実現され、本発明の態様を任意のタイプのネットワークと関連して使用できるようにする。例えば、前に記載されたアドレス変更技法は、NATを介してトランスポート層の下で実現され、あるいは明示的なトランスポート層を介してアプリケーション層で、モバイル機器によるアドレス変更に続いて再接続する。しかしながら、本発明の態様はこの点で制限されていないので、アドレス変更は他の層で実現されてもよい。
出願人は、本発明の態様が、携帯ステートレスデバイスについて移動性を容易にすることを理解している。ステートレスデバイスは、本明細書では、実質的にネットワークとして動作し、管理装置を表示できる装置を指している。特に、ステートレス装置は、その処理状態を把握しない立場で動作しているときには、おもにネットワークに対するヒューマンインタフェース装置として動作する。ステートレスデバイスは、通常、ネットワーク機能性を実行し、ネットワーク上で受信される情報を表示するソフトウェア以外のアプリケーションを実行しない。その結果、ステートレスデバイスは(その処理状態を把握しない立場で動作しているときには)実質的なユーザ機能性を実行する必要はない、及び/または重要な及び/または恒久的なユーザデータを記憶している(contain)必要はない。
ステートレスデバイスが、他のネットワークデバイスからのサービスにアクセスする、他のネットワークデバイスからのサービスと対話する、及び/または受け取るようにすることで、従来のネットワークコンピューティングにまつわる1つまたは複数の問題が軽減され、且つ/または排除される。例えば、処理状態を把握するコンピュータデバイスは、おもに、ハッキングを容易にする機能性をユーザに提供する、ホストと拡散されるウィルスの両方にとって計算環境を確立し、且つ/またはそれ以外の場合、ユーザがセキュリティに違反し、ネットワーク環境における脆弱性を攻撃し、及び/またはさもなければ処理状態を把握する装置の機能性を利用できるようにする等の多くのセキュリティの問題に大きく関与している。
対照的に、ステートレス装置は、前述された多様な能力を容易にする機能性を大部分剥奪されている。しかしながら、前述されたアーキテクチャと連動するステートレスデバイスは、ステートレスデバイスがいわゆる「ダム端末」として動作するが、依然としてネットワーク上で入手可能なリソースから恩恵を受けることができるようにする。特に、ステートレスデバイスは、装置自体が関連する機能性で有効にされる必要なく、任意のコンピュータ環境をシミュレーションしてよい。例えば、ネットワークサービスと対話しているステートレスデバイスは、WindowsTMオペレーティングシステムをステートレスデバイスにインストールする必要なく、WindowsTM装置として動作してよい。ステートレスデバイスはネットワークに対するインタフェースとして動作しているので、それは、機能性がステートレスデバイス上に常駐しているという要件にまつわる付随する欠点を必要としなくても、それが任意の装置または機能性をシミュレーションできるようにする情報をネットワーク上で提示されてよい。
ステートレスデバイスは、計算の、及び機能上の負担がネットワーク(例えば、ラップトップまたはPC)に接続している装置上にあるパラダイムから、機能性と計算がおもにネットワークに接続されているサーバによって実行されてよいパラダイムへのネットワークコンピューティングにおけるシフトを容易にする。前述された優位点のいくつかの内で、この新しいパラダイムが、従来ネットワーク機能を享受しない、あるいは限られたネットワーク機能を享受する装置(例えば、テレビ、またはディスプレイを有する他の装置)が完全にネットワーク可能な装置になることを可能にする。ステートレスデバイスは、ステートレスデバイスが対話している/接続しているホスト/サーバによって維持されているデータの完全性を保つ一方で、1つまたは複数のネットワークでサービスと完全に対話し、サービスにアクセスするための相対的に安価な手段を提示する。
(例えば、パーソナルコンピュータ、パーソナルデジタルアシスタント等の)ステートフルデバイスが処理状態を把握しない立場で動作してよいことが理解される必要がある。つまり、ステートフル装置は、例えばアプリケーションを実行する、ユーザデータと情報を記憶する等のステートフルデバイスとしてのその完全な能力をある程度まで抑制することによってステートレスデバイスとして動作する。純粋に処理状態を把握しない装置は実質的には、ユーザがどこかに記憶されているネットワーク上の情報と接続する、及び/または(例えば、ネットワーク機器が接続されている1つまたは複数のホストまたはサーバによって)ネットワーク上の他の位置から計算され、実行され、提供されるサービスと機能性を受け取ることができるようにするネットワーク機器として動作する。
出願人は、ますます高まる携帯電話ネットワーク、在宅勤務、及びモバイル環境のどこかからの情報へのスムーズなアクセスに対する願望及び/または必要性に対する傾向が、処理状態を把握しないモバイル機器が明らかに有益である環境を作り出すことを認識している。例えば、本発明の多様な態様は、ネットワークに対するインタフェースとしてモバイルステートレスデバイスを使用することを容易にする。モバイルステートレスデバイスのユーザは、ステートレスデバイスがプライベートネットワーク内で(例えば、ファイアウォールの背後で)接続されているかのように、ネットワーク、例えばプライベートネットワークと対話する。このようにして、モバイルステートレスデバイスのユーザは、実質的にはあたかもユーザがサーバに局所的に接続されているかのように、ある特定のネットワークのサーバによって提供されるサービスを使用できる。前に記載されたモビリティネットワークは、さらに詳しく後で記載されるようにスムーズで、安全で、スケーラブルにモバイルステートレスデバイスの実施を容易にする。
図3は、本発明の一実施形態によるモバイルステートレスデバイスを含むモビリティネットワークを示している。モビリティネットワーク300は、図2に説明されているネットワーク200に類似している。しかしながら、モビリティネットワーク300は、処理状態を把握しないネットワーク機器(SNAP)320を含んでよい。SNAP320は純粋に処理状態を把握しない装置であり、あるいは実質的に処理状態を把握しない立場で動作できるステートフルネットワークデバイスである。特に、SNAP320は、例えば信頼できないネットワーク350上でネットワークパケットを受信し、送信する、及びネットワーク上で(例えば、MH330、サーバ310等から)受信された情報を表示する等のネットワーク活動を実行できる任意の装置である。
一実施形態では、SNAP320は、中央演算処理装置(CPU)、メモリ、フレームバッファ、ネットワークポート、キーボード、キーパッド、マウス、タッチセンシティブスクリーン等の入力装置、及びネットワークから受信された情報をユーザに提示するためのディスプレイ等の1台または複数のプロセッサを含む。前に記載されたように、SNAPはステートフルデバイスで使用されている他の構成要素を含むが、前記に一覧された構成要素は、SNAPがモバイル環境の信頼できないネットワークで通信するのに十分である。特に、構成要素は、SNAPがネットワーク情報を交換し、ネットワークから受信される情報を表示できるようにし、ユーザが(例えば、1台または複数の入力装置を介して)ディスプレイと対話できるようにするほど十分でありさえすればよい。
図3Bに示されているように、SNAPは、サーバ310との接続を要求するためにMH330に連絡する。例えば、SNAP320は、ネットワーク上での装置との通信を可能にするためにネットワークスタックを実現するソフトウェアを含む。SNAP320が純粋に処理状態を把握しない実施形態では、(ネットワークとは別に、純粋に処理状態を把握しないSNAPはほとんどまたはまったく機能性を有さないので)SNAP320は、起動時にMH330に自動的に連絡し、接続するように構成される。
図1と図2に関連して説明されたのとほぼ同じように、ネットワーク接続(例えば、SSLまたはTCP/IP接続等の暗号化リンク)がSNAP320とMH330の間に確立され、一意の識別子がセキュリティを容易にするために交換される(例えば、SNAP320はそのネットワークアドレスを提供し、MHは秘密IDを生成し、SNAPに送信する)。次にMH330はサーバ310に対して、SNAP320が、図3Cに示されているようにサーバに接続することを希望し、SNAP320のネットワークアドレスをサーバに与えることを通知する。サーバ310は、次に、(例えば、図3Dに示されているように、SNAPがあたかもプライベートネットワーク305に直接的に接続されているかのように)SNAPがファイアウォールの背後でサーバと通信できるようにサーバとSNAPの間にリンクを確立するために使用できる仮アドレスをSNAPに送信する。
このようにして、ステートレスデバイスは、プライベートネットワーク(例えば、ファイアウォールの背後で保護されている企業LAN)の中に位置するサーバによって提供される1つまたは複数のサービスにアクセスするために使用されてよい。SNAPが何らかの理由から(例えば、それが新しいネットワークプロバイダを有する新しいネットワークにローミングした、別のネットワークの信号強度または料金請求方式が好ましい位置にローミングした、ネットワークとの接続を一時的に失った等のために)そのネットワークアドレスを変更する必要がある場合、SNAP320はアドレス変更要求を、次に、新しいネットワークアドレスでSNAPと通信を開始するサーバ310への要求を中継するMH330に提供する。したがって、SNAPは、ユーザの介入なしで新しいネットワークアドレスを自動的に、安全に、スムーズに、そして動的に取得する。その結果、ステートレスデバイスは1つまたは複数のサービスを受け、且つ/または任意の位置から、及び/または高移動性の環境においてプライベートネットワーク305と対話する。
SNAP320が、例えばパーソナルコンピュータ、携帯電話等の従来のステートフルデバイスと関連する特徴及び/または構成要素に依存する必要がないことが理解される必要がある。例えば、SNAP320は、クライアントに特殊な情報、アプリケーション状態情報等を保存する固定記憶機能を含む必要はない。唯一の関連性のある状態情報は、ネットワーク接続性に関する一時状態情報に関する(例えば、TCP接続状態等)。SNAPは、ネットワークにデータをダウンロードするまたはデータをアップロードすることができる必要はない(そして場合によってはデータをダウンロードまたはアップロードしないようにされている場合がある)。例えば、SNAPによって使用されるサービスは(例えば、第660号出願と第982号出願に説明されているように)完全にサーバ側で提供され、サーバはSNAPに純粋にディスプレイ情報を送信する。したがって、SNAPはプライベートネットワークに属する任意の情報を記憶する、及び/またはそれ自体修正する必要はなく、SNAPにサービスを提供しながらも、プライベートネットワーク内で入手できる情報を保護することによってSNAPとサーバの間の安全な移動性対話を可能にする。
加えて、機構とユーザの識別子の間で必要とされている関連がないため、SNAPのユーザとの関連がある必要ない。さらに、サーバの識別子またはそれらから受信されるデータを含む、それが通信するサーバのどれかとの関連は必要とされてない。
モバイルステートレスデバイスが、図1に関連して説明されたホスト110等の、信頼できないネットワークに直接的に接続されているホストに接続することが理解される必要がある。本発明の態様はこの点で制限されていないので、前述されたモビリティネットワークの構成要素のどれかは、任意の組み合わせ、数、及び/または構成で使用される。
本発明の前に記載された実施形態は、多くの方法のどれかで実現できる。例えば、実施形態は、ハードウェア、ソフトウェア、またはその組み合わせを使用して実現される。ソフトウェアで実現されるとき、ソフトウェアコードは、単一のコンピュータで提供されているのか、あるいは複数のコンピュータの間で分散されているのかに関係なく、任意の適切なプロセッサ、またはプロセッサの集合体で実行される。前に記載された機能を実行する任意の構成要素または構成要素の集合体が、一般的には、前に記載された機能を制御する1台または複数のコントローラと見なすことができることが理解される必要がある。1台または複数のコントローラは、例えば専用のハードウェアを用いる、あるいは前に列挙された機能を実行するようにマイクロコードまたはソフトウェアを使用してプログラミングされる汎用ハードウェア(例えば、1台または複数のプロセッサ)を用いる等の多数の方法で実現される。
本明細書に概略されている多様な方法が、種々のオペレーティングシステムまたはプラットホームのどれか1つを利用する1台または複数のプロセッサで実行可能であるソフトウェアとして符号化されることが理解される必要がある。加えて、このようなソフトウェアは、多くの適切なプログラミング言語及び/または従来のプログラミングツールまたはスクリプトツールのどれかを使用して作成され、実行可能な機械語コードとしてコンパイルされる。
この点で、本発明の一実施形態が、1台または複数のコンピュータまたは他のプロセッサで実行されるときに、前述された本発明の多様な実施形態を実現する方法を実行する1つまたは複数のプログラムで符号化されているコンピュータ可読媒体(または複数のコンピュータ可読媒体)(例えば、コンピュータメモリ、1枚または複数のフロッピーディスク、コンパクトディスク、光ディスク、磁気テープ等)を目的としていることが理解される必要がある。1つまたは複数のコンピュータ可読媒体は可搬型であり、その結果その上に記憶されている1つまたは複数のプログラムは、前に記載されたように本発明の多様な態様を実現するために1台または複数の異なるコンピュータまたは他のプロセッサの上にロードされる。
用語「プログラム」は、前に記載されたように本発明の多様な態様を実現するためにコンピュータまたは他のプロセッサをプログラムするために利用できる任意のタイプのコンピュータコードまたは命令のセットを指すために、本明細書では一般的な意味で使用されていることが理解される必要がある。加えて、本実施形態の一態様に従って、実行時に本発明の方法を実行する1つまたは複数のコンピュータプログラムが単一のコンピュータまたはプロセッサに常駐する必要はないが、本発明の多様な態様を実現するために多くの異なったコンピュータまたはプロセッサにおいてモジュラー様式で分散されることが理解される必要がある。
本発明の多様な態様は単独で、組み合わされて、あるいは前記に説明された実施形態で特に説明されていない種々の配置で使用される、その適用性において、前記説明に記載された、あるいは図面中に示された構成要素の詳細及び配置に制限されない。本発明は他の実施形態を可能にし、多様な方法で実践できる、実施できる。特に、本発明の多様な態様は、任意のタイプ、集合体、またはネットワーク構成に関連して実現されてよい。ネットワーク実装には制限は課されていない。したがって、前記説明及び図面は、ほんの例証としてのものである。
請求項要素を修正するための請求項における「第1の」、「第2の」、「第3の」等の序数用語の使用は、ある請求項要素の、方法の動作が実行される別のまたは時間的な順序に優る優先順位、優位、または順序を独力で暗示するのではなく、単位特定の名称を有するある請求項要素を、(序数用語の使用を別にすれば)同じ名称を有する別の要素と区別するためのラベルとして使用されているにすぎない。
また、本明細書に使用されている表現及び専門用語は説明のためであり、制限的と見なされてはならない。「含む」、「備える」または「有する」、「記憶している」、「伴う」及び本書でのその変形の使用は、追加項目だけではなくそれ以降一覧されている項目及び同等物も包含することを意図されている。
本発明の一実施形態に従ってモビリティデバイスのためのネットワークアドレスの変更を容易にするモビリティネットワークを実現するためのシステムを示す。 本発明の一実施形態に従ってモビリティデバイスのためのネットワークアドレスの変更を容易にするモビリティネットワークを実現するためのシステムを示す。 本発明の一実施形態に従ってモビリティデバイスのためのネットワークアドレスの変更を容易にするモビリティネットワークを実現するためのシステムを示す。 本発明の一実施形態に従ってモビリティデバイスのためのネットワークアドレスの変更を容易にするモビリティネットワークを実現するためのシステムを示す。 本発明の一実施形態に従ってモビリティデバイスのためのネットワークアドレスの変更を容易にするモビリティネットワークを実現するためのシステムを示す。 本発明の一実施形態に従ってモビリティデバイスのためのネットワークアドレスの変更を容易にするモビリティネットワークを実現するためのシステムを示す。 本発明の一実施形態に従ってモビリティデバイスのためのネットワークアドレスの変更を容易にするモビリティネットワークを実現するためのシステムを示す。 本発明の一実施形態に従ってモビリティデバイスのためのネットワークアドレスの変更を容易にするモビリティネットワークを実現するためのシステムを示す。 本発明の一実施形態に従ってモビリティデバイスのためのネットワークアドレスの変更を容易にするモビリティネットワークを実現するためのシステムを示す。 本発明の別の実施形態に従って、ファイアウォールの背後に位置するサーバと通信するモバイル機器のためにネットワークアドレス変更を容易にするモビリティネットワークを実現するためのシステムを示す。 本発明の別の実施形態に従って、ファイアウォールの背後に位置するサーバと通信するモバイル機器のためにネットワークアドレス変更を容易にするモビリティネットワークを実現するためのシステムを示す。 本発明の別の実施形態に従って、ファイアウォールの背後に位置するサーバと通信するモバイル機器のためにネットワークアドレス変更を容易にするモビリティネットワークを実現するためのシステムを示す。 本発明の別の実施形態に従ってモバイルステートレスデバイスのためのネットワークアドレスの変更を容易にするモビリティネットワークを実現するためのシステムを示す。 本発明の別の実施形態に従ってモバイルステートレスデバイスのためのネットワークアドレスの変更を容易にするモビリティネットワークを実現するためのシステムを示す。 本発明の別の実施形態に従ってモバイルステートレスデバイスのためのネットワークアドレスの変更を容易にするモビリティネットワークを実現するためのシステムを示す。 本発明の別の実施形態に従ってモバイルステートレスデバイスのためのネットワークアドレスの変更を容易にするモビリティネットワークを実現するためのシステムを示す。

Claims (20)

  1. 第1のネットワークアドレスでネットワークに接続されているモバイル機器の第1のネットワークアドレスを変更するための方法であって、該モバイル機器は該ネットワークを介したホストへの接続を有し、ネットワークアドレスの該変更は、該ネットワークを介して該モバイルクライアントと該ホストとの両方に接続されているモバイルハンドラによって処理される方法であって、
    該モバイル機器から該モバイルハンドラに、第2のネットワークアドレスを含むアドレス変更要求を送信する動作と、
    該モバイルハンドラから該ホストに、該第2のネットワークアドレスを含む該アドレス変更要求を提供する動作と、
    該モバイルクライアントと通信する際に該第2のネットワークアドレスを使用するために、該ホストと該モバイルクライアントとの間の接続を、該ホストによって修正する動作と、
    該修正された接続を介して該ホストと該モバイルクライアントとの間で通信する動作と
    を備え、該修正された接続の通信経路が該モバイルハンドラを含まない、
    方法。
  2. 該ネットワークが第1のネットワークと第2のネットワークとを含み、
    該モバイル機器によって該第1のネットワークから該第2のネットワークにローミングする動作
    をさらに備え、該第2のネットワークアドレスが該第2のネットワークの該モバイル機器の位置に対応する、請求項1に記載の方法。
  3. 該アドレス変更要求を送信する動作の前に、
    該モバイル機器によって該モバイルハンドラに、該第1のネットワークアドレスを含む接続要求を送信する動作と、
    該モバイルハンドラによって該ホストに対し、該モバイル機器の該第1のネットワークアドレスを含む、該接続要求の通知を提供する動作と、
    該ホストによって開始される接続を、該ホストと該第1のネットワークアドレスにある該モバイル機器との間で確立する動作と、
    をさらに備え、
    該接続上の通信経路が該モバイルハンドラを含まない、請求項2に記載の方法。
  4. 該アドレス変更要求を該送信する動作が、該識別子を含む該アドレスの変更を送信する動作を含む、該モバイルハンドラによって該モバイル機器に、該モバイルハンドラに対して該モバイル機器を識別する識別子を提供する動作と、
    該モバイルハンドラによって、少なくとも部分的に該識別子に基づいて該モバイル機器を認証する動作と
    をさらに備える、請求項3に記載の方法。
  5. 該ホストがローカルエリアネットワーク(LAN)に接続されている第1のサーバであって、該ネットワークから受信したネットワークアドレスを、該LAN上の少なくとも1台のサーバの位置に対応するプライベートネットワークアドレスに変換するNATテーブルを有するネットワークアドレス変換(NAT)ルータにより、該LANは該ネットワークからの接続が制限され、該第1のサーバの該プライベートネットワークアドレスが該モバイルクライアントにとって未知である、請求項1に記載の方法。
  6. 該ホストと該モバイルクライアントとの間の該接続を修正する該動作が、該第2のネットワークアドレスから受信される通信が該第1のサーバに送られるように該NATテーブルを更新する動作を含む、請求項5に記載の方法。
  7. ネットワークアドレス変更を実行できるシステムであって、
    複数のホストを相互接続するネットワークと、
    該ネットワークに接続されており、該ネットワーク上のモバイル機器の第1のネットワーク位置に対応する第1のネットワークアドレスに関連付けられる該モバイル機器と、
    該ネットワークに接続されている第1のホストと、
    該ネットワーク上で該モバイル機器と該ホストと通信できるモバイルハンドラと、
    を備え、
    該モバイルハンドラが該モバイル機器から、該ネットワークの該モバイル機器の第2のネットワーク位置に対応する第2のネットワークアドレスを含むアドレス変更要求を受信するように構成され、該モバイルハンドラが該アドレス変更要求を該第1のホストに通知するように構成され、該通知が該第2のネットワークアドレスを含み、
    該第1のホストが該通知を受け取り、該第2のネットワークアドレスで該モバイル機器との接続を開始するように適応され、該接続の通信経路が該モバイルハンドラを含まない、システム。
  8. 該ネットワークが少なくとも第1のネットワークと第2のネットワークとを備え、該モバイル機器が該第1のネットワークと該第2のネットワークとのどちらか一方に接続することができ、該モバイル機器が該第1のネットワークから該第2のネットワークにローミングするときに、該モバイル機器が該アドレス変更要求を送信するように構成され、該第1のネットワーク位置が該第1のネットワークと関連し、該第2のネットワーク位置が該第2のネットワークに関連する、請求項7に記載のシステム。
  9. 該モバイルハンドラが、該ホストに接続するために該モバイル機器から接続要求を受け取るように構成され、該接続要求を受信することに応えて、該モバイルハンドラが、少なくとも一時的に該モバイル機器を識別するために該モバイル機器に識別子を提供する、請求項7に記載のシステム。
  10. 該モバイル機器は、該アドレス変更要求の一部として該識別子を含むように構成され、該モバイルハンドラは少なくとも部分的に該識別子に基づいて該モバイル機器を認証するように構成される、請求項9に記載のシステム。
  11. 該モバイルハンドラが、該モバイル機器が認証されて初めて該アドレス変更要求を該ホストに通知するように構成される、請求項10に記載のシステム。
  12. 該モバイルハンドラが、該接続要求を該ホストに通知し、該モバイル機器の該第1のネットワークアドレスを該ホストに提供するように構成される、請求項9に記載のシステム。
  13. 該第1のホストがファイアウォールの背後に位置するプライベートローカルエリアネットワーク(LAN)に接続され、該第1のホストが該モバイル機器にとって未知である該LAN上のプライベートネットワークアドレスを有し、該ホストが該モバイルハンドラによって提供される該第1のネットワークアドレスを使用して該モバイル機器との接続を開始するように構成される、請求項12に記載のシステム。
  14. ネットワークアドレス変換(NAT)ルータをさらに備え、該NATルータがファイアウールの一部であり、該ネットワークから受信されたネットワークアドレスを、該プライベートLANのそれぞれのプライベートアドレスに変換するNATテーブルを、該NATルータが含む、請求項13に記載のシステム。
  15. 該第1のホストが、該第1のネットワークアドレスにある該モバイル機器との接続を開始すると、該第1のホストと関連する仮ネットワークアドレスを発行し、該モバイル機器が該NATルータを介して該第1のホストと通信できるように、該NATルータが、該NATテーブルにおいて該仮ネットワークアドレスを該第1のホストの該プライベートネットワークアドレスに関連付ける、請求項14に記載のシステム。
  16. 該モバイル機器がステートレスデバイスであり、起動時に自動的に接続要求を提供するように構成される、請求項9に記載のシステム。
  17. ネットワークでホストへの接続を有するモバイル機器の第1のネットワークアドレスの変更を容易にするためのネットワークデバイスであって、該接続が該モバイル機器の第1のネットワークアドレスを使用し、
    該ネットワーク機器が該ネットワークに接続できるようにするための少なくとも1つのネットワークポートと、
    該少なくとも1つのネットワークポートに接続されており、該モバイル機器から該少なくとも1つのネットワークポートで受信された、第2のネットワークアドレスを含むアドレス変更要求を処理するように適応され、該ホストに該アドレス変更要求を通知するために該ホストに少なくとも該第2のネットワークアドレスを送信するようにさらに適応されたコントローラと、
    を備え、
    該第2のネットワークアドレスで確立された接続での該ホストと該モバイル機器との間の以後の通信が、該ネットワークデバイスを含まない通信経路介して行われる、ネットワークデバイス。
  18. 該コントローラが、該アドレス変更要求から、該モバイル機器の信頼性を検証する認証部分を含む、請求項17に記載のネットワークデバイス。
  19. 該第1のコントローラが、該モバイル機器から該少なくとも1つのネットワークポートで受信された接続要求を処理するように適応され、該接続要求が該モバイル機器の該第1のネットワークアドレスを含み、該第1のコントローラが、該接続要求の受信に応えて、少なくとも該第1のネットワークアドレスを該ホストに送信し、
    該第1のアドレスで確立される接続での該ホストと該モバイル機器との間の以後の通信が、該ネットワークデバイスを含まない通信経路を介して行われる、請求項18に記載のネットワークデバイス。
  20. 該コントローラが、該接続要求に応えて、識別子を生成し、該識別子を該モバイル機器に送信し、該アドレス変更要求が該識別子を含み、該認証部分が少なくとも部分的に該識別子に基づいて該モバイル機器の該信頼性を検証する、請求項19に記載のネットワークデバイス。
JP2008518448A 2005-06-23 2006-06-23 モバイル機器に対するネットワークアドレス変更のための方法及び装置 Pending JP2008547328A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US69355205P 2005-06-23 2005-06-23
PCT/US2006/024525 WO2007002434A2 (en) 2005-06-23 2006-06-23 Methods and apparatus for network address change for mobile devices

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012134716A Division JP2012182845A (ja) 2005-06-23 2012-06-14 モバイル機器に対するネットワークアドレス変更のための方法及び装置

Publications (1)

Publication Number Publication Date
JP2008547328A true JP2008547328A (ja) 2008-12-25

Family

ID=36999940

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2008518448A Pending JP2008547328A (ja) 2005-06-23 2006-06-23 モバイル機器に対するネットワークアドレス変更のための方法及び装置
JP2012134716A Pending JP2012182845A (ja) 2005-06-23 2012-06-14 モバイル機器に対するネットワークアドレス変更のための方法及び装置
JP2013193110A Pending JP2013251925A (ja) 2005-06-23 2013-09-18 モバイル機器に対するネットワークアドレス変更のための方法及び装置

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2012134716A Pending JP2012182845A (ja) 2005-06-23 2012-06-14 モバイル機器に対するネットワークアドレス変更のための方法及び装置
JP2013193110A Pending JP2013251925A (ja) 2005-06-23 2013-09-18 モバイル機器に対するネットワークアドレス変更のための方法及び装置

Country Status (9)

Country Link
US (2) US20070047585A1 (ja)
EP (1) EP1908262A2 (ja)
JP (3) JP2008547328A (ja)
KR (1) KR20080032114A (ja)
CN (1) CN101204071B (ja)
AU (1) AU2006261994A1 (ja)
BR (1) BRPI0611914A2 (ja)
CA (1) CA2612017A1 (ja)
WO (1) WO2007002434A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017525287A (ja) * 2014-07-31 2017-08-31 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 端末によって接続を確立するための方法、装置、及びシステム
JP2020071083A (ja) * 2018-10-30 2020-05-07 コニカミノルタ株式会社 分光測色装置

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US12063220B2 (en) 2004-03-16 2024-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
GB2428821B (en) 2004-03-16 2008-06-04 Icontrol Networks Inc Premises management system
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US12063221B2 (en) 2006-06-12 2024-08-13 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10223903B2 (en) 2010-09-28 2019-03-05 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US8112535B2 (en) * 2007-11-30 2012-02-07 Microsoft Corporation Securing a server in a dynamic addressing environment
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
JP5267551B2 (ja) * 2008-03-03 2013-08-21 日本電気株式会社 通信端末装置、通信システム、中継装置選択装置、通信方法及びプログラム
US8156542B2 (en) * 2008-04-04 2012-04-10 Cisco Technology, Inc. Conditional data delivery to remote devices
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US8554946B2 (en) * 2008-10-13 2013-10-08 Telefonaktiebolaget L M Ericsson (Publ) NAT traversal method and apparatus
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US8897134B2 (en) * 2010-06-25 2014-11-25 Telefonaktiebolaget L M Ericsson (Publ) Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
JP2012108794A (ja) * 2010-11-18 2012-06-07 Fujitsu Ltd 中継装置、中継方法およびデバイス管理装置
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US9052898B2 (en) 2011-03-11 2015-06-09 Qualcomm Incorporated Remote access and administration of device content, with device power optimization, using HTTP protocol
US8799470B2 (en) 2011-03-11 2014-08-05 Qualcomm Incorporated System and method using a client-local proxy-server to access a device having an assigned network address
US8862693B2 (en) * 2011-03-11 2014-10-14 Qualcomm Incorporated Remote access and administration of device content and configuration using HTTP protocol
US8819233B2 (en) 2011-03-11 2014-08-26 Qualcomm Incorporated System and method using a web proxy-server to access a device having an assigned network address
US8924556B2 (en) 2011-03-11 2014-12-30 Qualcomm Incorporated System and method for accessing a device having an assigned network address
US8434080B2 (en) * 2011-12-22 2013-04-30 Software Ag Usa, Inc. Distributed cloud application deployment systems and/or associated methods
WO2013145045A1 (ja) * 2012-03-30 2013-10-03 Necカシオモバイルコミュニケーションズ株式会社 無線デバイス、アドレス決定方法、通信システム及び無線端末
EP3094116B1 (en) * 2012-05-14 2018-04-18 Huawei Technologies Co., Ltd. Method and system for group communication, group server, and group member device
US10044808B2 (en) 2012-12-20 2018-08-07 Software Ag Usa, Inc. Heterogeneous cloud-store provider access systems, and/or associated methods
CN103067533B (zh) * 2012-12-21 2016-08-17 华为技术有限公司 一种传输数据包的方法和装置
US9848019B2 (en) * 2013-05-30 2017-12-19 Verizon Patent And Licensing Inc. Failover for mobile devices
KR102234979B1 (ko) * 2013-11-07 2021-04-02 삼성전자주식회사 무선 통신 시스템에서 이동성 관리를 위한 장치 및 방법
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
JP6348655B2 (ja) * 2015-03-04 2018-06-27 日本電信電話株式会社 セキュリティ対処無効化防止装置、セキュリティ対処無効化防止方法およびセキュリティ対処無効化防止プログラム
CN105188047A (zh) * 2015-08-26 2015-12-23 广东欧珀移动通信有限公司 一种wifi无线漫游上网的方法及移动终端
CN106937277B (zh) * 2015-12-30 2020-11-17 创新先进技术有限公司 地址更新方法和装置
CN111512666A (zh) * 2017-12-27 2020-08-07 瑞典爱立信有限公司 在蜂窝网络中的连接建立
CN110366169B (zh) 2018-09-13 2021-02-26 新华三技术有限公司 漫游方法和装置
JP7188046B2 (ja) * 2018-12-14 2022-12-13 富士フイルムビジネスイノベーション株式会社 通信システム、通信装置、通信システムプログラム及び通信プログラム
CN109922164B (zh) * 2019-02-12 2022-07-26 Oppo广东移动通信有限公司 一种地址转换方法、装置以及计算机存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05227161A (ja) * 1992-02-10 1993-09-03 Matsushita Electric Ind Co Ltd 移動通信制御方式および移動通信制御装置
JPH1051449A (ja) * 1996-08-02 1998-02-20 Hitachi Ltd 移動計算機サポートシステム、その管理サーバ、その端末及びアドレス変換方法
JPH11266278A (ja) * 1997-05-12 1999-09-28 Toshiba Corp ルータ装置、データグラム転送方法及び通信システム
JP2003009243A (ja) * 2001-06-22 2003-01-10 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、コンピュータプログラム
US20030021275A1 (en) * 2000-03-31 2003-01-30 Mohammed Shabeer Mobile data routing

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3002A (en) * 1843-03-10 Liqtjob-gatb
US5517618A (en) * 1992-02-10 1996-05-14 Matsushita Electric Industrial Co., Ltd. Mobile migration communications control device
GB2367980B (en) * 2000-10-09 2004-03-17 Ericsson Telefon Ab L M Mobile hosts
JP4841767B2 (ja) * 2001-08-16 2011-12-21 株式会社アイペックス 通信回線を用いた情報供給システム
US7016334B2 (en) * 2001-08-17 2006-03-21 Ixi Mobile ( Israel) Ltd. Device, system, method and computer readable medium for fast recovery of IP address change
JP3764125B2 (ja) * 2002-04-26 2006-04-05 富士通株式会社 ゲートウェイ、通信端末装置、および通信制御プログラム
US7363363B2 (en) * 2002-05-17 2008-04-22 Xds, Inc. System and method for provisioning universal stateless digital and computing services
GB2391436B (en) * 2002-07-30 2005-12-21 Livedevices Ltd Server initiated internet communication
US6957067B1 (en) * 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
US20040122976A1 (en) * 2002-10-24 2004-06-24 Ashutosh Dutta Integrated mobility management
AU2003240328B2 (en) * 2002-11-04 2007-04-19 Blackberry Limited Method and system for maintaining a wireless data connection
US6999437B2 (en) * 2002-12-17 2006-02-14 Nokia Corporation End-to-end location privacy in telecommunications networks
US7861288B2 (en) * 2003-07-11 2010-12-28 Nippon Telegraph And Telephone Corporation User authentication system for providing online services based on the transmission address
US20080288578A1 (en) * 2004-04-01 2008-11-20 Nokia Corporation Method, a Device, and a System for Enabling Data Synchronization Between Multiple Devices
EP1738530A2 (en) * 2004-04-12 2007-01-03 XDS, Inc. System and method for automatically initiating and dynamically establishing secure internet connections between a fire-walled server and a fire-walled client
EP2388976A1 (en) * 2004-04-14 2011-11-23 Nortel Networks Limited Securing home agent to mobile node communication with HA-MN key
ATE479299T1 (de) * 2005-06-03 2010-09-15 Ericsson Telefon Ab L M Mobil-ipv6-routenoptimierung in verschiedenen adressenräumen

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05227161A (ja) * 1992-02-10 1993-09-03 Matsushita Electric Ind Co Ltd 移動通信制御方式および移動通信制御装置
JPH1051449A (ja) * 1996-08-02 1998-02-20 Hitachi Ltd 移動計算機サポートシステム、その管理サーバ、その端末及びアドレス変換方法
JPH11266278A (ja) * 1997-05-12 1999-09-28 Toshiba Corp ルータ装置、データグラム転送方法及び通信システム
US20030021275A1 (en) * 2000-03-31 2003-01-30 Mohammed Shabeer Mobile data routing
JP2003009243A (ja) * 2001-06-22 2003-01-10 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、コンピュータプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017525287A (ja) * 2014-07-31 2017-08-31 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 端末によって接続を確立するための方法、装置、及びシステム
US10321493B2 (en) 2014-07-31 2019-06-11 Huawei Technologies Co., Ltd. Method for establishing connection by terminal, apparatus, and system
JP2020071083A (ja) * 2018-10-30 2020-05-07 コニカミノルタ株式会社 分光測色装置
JP7187983B2 (ja) 2018-10-30 2022-12-13 コニカミノルタ株式会社 分光測色装置

Also Published As

Publication number Publication date
US20110061090A1 (en) 2011-03-10
BRPI0611914A2 (pt) 2010-10-05
WO2007002434A3 (en) 2007-11-08
KR20080032114A (ko) 2008-04-14
JP2012182845A (ja) 2012-09-20
CN101204071A (zh) 2008-06-18
US20070047585A1 (en) 2007-03-01
CA2612017A1 (en) 2007-01-04
WO2007002434A2 (en) 2007-01-04
CN101204071B (zh) 2011-06-22
WO2007002434A9 (en) 2007-03-08
EP1908262A2 (en) 2008-04-09
AU2006261994A1 (en) 2007-01-04
JP2013251925A (ja) 2013-12-12

Similar Documents

Publication Publication Date Title
JP2008547328A (ja) モバイル機器に対するネットワークアドレス変更のための方法及び装置
US10862863B2 (en) Session identifier for a communication session
KR101099382B1 (ko) 패킷 네트워크에서의 종단점 어드레스 변경
JP3668047B2 (ja) 移動通信方法、移動計算機装置及び暗号化通信装置
US8032641B2 (en) Assymmetric traffic flow detection
US7228414B2 (en) Method and apparatus for transferring a communication session
JP4819953B2 (ja) IPv4ネットワークベースのIPv6サービス提供システムにおける制御トンネル及びダイレクトトンネルの設定方法
JP2008543140A (ja) ホストアイデンティティプトコルを使用する方法及び装置
JP2008098813A (ja) 情報通信装置、情報通信方法、及びプログラム
WO2012083495A1 (en) Mobility handling in a communication network
KR101083480B1 (ko) 가입 통지 서비스를 구비하는 가상 접속
WO2023116165A1 (zh) 网络负载均衡方法、装置、电子设备、介质和程序产品
US20230319917A1 (en) Dual-network casting system
TW200836542A (en) A method of providing a mobility service
WO2007053029A1 (en) A system and method for establishing a connection between a client in a first network and a web service server in another network
JP6762735B2 (ja) 端末間通信システム及び端末間通信方法及びコンピュータプログラム
KR20100057839A (ko) 중개 디바이스 로밍을 위한 방법 및 장치
JP2005184249A (ja) 通信システム、サーバ、端末装置、通信方法、プログラムおよび記憶媒体
Arnes et al. Cloudless Wide Area Friend-to-Friend Networking Middleware for Smartphones.
Prevelakis et al. Preserving TCP connections across host address changes
Mattsson Mobile Data Communication based on Host Identity Protocol (HIP)
Kubo et al. A proposal on mobility support in transport layer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120620

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120717