JP2014532382A - ユーザネットワーク識別性アドレスプロビジョニングサーバを実現するための方法およびシステム - Google Patents
ユーザネットワーク識別性アドレスプロビジョニングサーバを実現するための方法およびシステム Download PDFInfo
- Publication number
- JP2014532382A JP2014532382A JP2014536236A JP2014536236A JP2014532382A JP 2014532382 A JP2014532382 A JP 2014532382A JP 2014536236 A JP2014536236 A JP 2014536236A JP 2014536236 A JP2014536236 A JP 2014536236A JP 2014532382 A JP2014532382 A JP 2014532382A
- Authority
- JP
- Japan
- Prior art keywords
- user
- address
- logical
- network
- identifier portion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000004891 communication Methods 0.000 claims description 42
- 230000009977 dual effect Effects 0.000 claims description 6
- 238000000926 separation method Methods 0.000 claims description 6
- 230000003068 static effect Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 230000003993 interaction Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 claims description 4
- 238000009434 installation Methods 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 2
- 230000003213 activating effect Effects 0.000 claims 1
- 238000013459 approach Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000006855 networking Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 239000002775 capsule Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000011112 process operation Methods 0.000 description 2
- 238000012419 revalidation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/177—Initialisation or configuration control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5076—Update or notification mechanisms, e.g. DynDNS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5084—Providing for device mobility
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
特定のユーザに関連付けられる多くのコンピューティングデバイスは、管理および制御のためにそれらの間のネットワーク能力を有しており、当該能力は、異なる物理的に分散したハードウェア上で実行されるこれらのデバイスがセキュアかつプライベートに連携動作をすることを可能にする。ユーザ固有のIPアドレスをコンピューティングデバイスにてセットアップするための方法は、デバイスにてルーティング可能なIPアドレスを取得するステップと、上記デバイスにてユーザを認証するステップと、論理IPアドレスを取得するようプロビジョニングサービスにコンタクトするステップとを含み、上記論理IPアドレスはユーザ識別子部分およびデバイス識別子部分を含んでおり、上記ユーザ識別子部分は上記ユーザに対応し、上記デバイス識別子部分は上記デバイスに対応しており、上記論理IPアドレスは上記ユーザに関連付けられる複数のデバイスが上記ユーザに対応する仮想サブネットワーク上に接続されることを可能にし、上記方法はさらに、上記論理IPアドレスを上記デバイスにてインストールするステップと、上記論理IPアドレスをデバイスマップサーバに登録するステップとを含む。
Description
分野
この開示はインターネットプロトコル(IP)ネットワーキング通信に関する。
この開示はインターネットプロトコル(IP)ネットワーキング通信に関する。
背景
現在普及しているインターネットプロトコル(IP)ネットワーキングデバイスおよび仮想マシンデバイスにおいて典型的に、個々のコンピューティングデバイスがネットワーク上で特定される2つの方法が存在する。第1の方法は、通常IPv4に準拠するがIPv6にも準拠してもよいIPアドレスによるものである。IPv4アドレスは多くの場合、ローカルの番号プランにおいて割り当てられ、1つ以上のルータを介してインターネット上で通信するようネットワークアドレス変換(network address translation(NAT))を用いる。NATアドレスは一般に、任意のインターネットロケーションからの入接続については使用可能ではないので、ほとんどのこのようなデバイスはサービスをネットワークプロトコルを介して他のデバイスに提供するアプリケーションを実行するよう意図されていない。これにより、入接続を必要とするデバイスについて困難性が示される。
現在普及しているインターネットプロトコル(IP)ネットワーキングデバイスおよび仮想マシンデバイスにおいて典型的に、個々のコンピューティングデバイスがネットワーク上で特定される2つの方法が存在する。第1の方法は、通常IPv4に準拠するがIPv6にも準拠してもよいIPアドレスによるものである。IPv4アドレスは多くの場合、ローカルの番号プランにおいて割り当てられ、1つ以上のルータを介してインターネット上で通信するようネットワークアドレス変換(network address translation(NAT))を用いる。NATアドレスは一般に、任意のインターネットロケーションからの入接続については使用可能ではないので、ほとんどのこのようなデバイスはサービスをネットワークプロトコルを介して他のデバイスに提供するアプリケーションを実行するよう意図されていない。これにより、入接続を必要とするデバイスについて困難性が示される。
第2のアプローチは、アドレス指定可能なサービスの場合でのようなドメイン名システム(Domain Name System(DNS))を介したドメイン名によるものである。DNSの動的な更新(Dynamic updates of the DNS(DDNS))は、変化するIPアドレスを有するデバイスをサポートするよう一般に用いられるが、DNS名は、有用であるために、アクセス可能なアドレスに解決しなければならない。ほとんどのユーザ固有のクライアントデバイスは、アドレス指定可能なサービスを有しておらず、したがってDNSエントリを用いていない。さらに、動的なDNS更新といったソリューションは、急速に変化するアドレスの伝播をサポートすることができず、したがって接続性を確実にする信頼性のある方法を提供していない。しかしながら、このようなサービスについての必要性が、ゲーミング、VoIP、および他のピア・ツー・ピアアプリケーションといった最近のアプリケーションの必要性とともに増大している。
有意な傾向としては、ユーザ当たりのコンピューティングデバイスの普及の増加がある。ユーザは現在、スマートフォン、PC、ラップトップ、タブレットコンピュータ、ゲーミングデバイスといった複数のデバイスの保持者および所有者であり、将来は、たとえばテレプレゼンスデバイス、医療モニタリングデバイスおよびパーソナルロボティックデバイスといったさらに多くのデバイスも用いる可能性がある。現在のIPv4アドレススペースの枯渇と、ネットワークアドレス変換(NAT)に関連付けられる複雑性とによって、オンラインになる多数のデバイスのアドレシングの必要性を満たすよう、IPv6の使用が必要とされる。しかしながら、IPv6への移行は、これが行われ得る前に、有意なインフラストラクチャのアップグレードを必要とすることになる。
別の傾向は、用いられているモバイルデバイスの数が増大していることである。さまざまなパーソナルモバイルコンピューティングデバイスの普及により、これらのデバイスの登録、プロビジョニングおよびトラッキングについて困難性が示される。これはたとえば、モバイルデバイスが再配置すると、モバイルデバイスが頻繁にそのIPアドレスを変更し得るという状況につながる。再配置の間、デバイスは複数のアクティブなIPアドレスを有し得る。これは、IPアドレスが通信セッションにおいてさえデバイス識別子として用いられ得ず、このようなアドレスが予測不能に変化し得ることを意味する。この問題を解決するようSIP(セッション開始プロトコル(Session Initiation Protocol))といった付加的なプロトコルを用いる試みも用いられているが、短期の通信中断は防止されない。
アドレシング識別性を維持するために、異なるアドレシングストラテジーが用いられなければならない。モバイルIPv6の一部である1つのこのようなストラテジーは、ホームアドレスをデバイスに割り当てるとともに、必要に応じて実際のデバイスアドレスをトラッキングしネットワークパケットをデバイスにルーティングすることが可能であるホームルータを有することである。別の適用可能な技術は、モバイルアドレシングの問題を平易化するよう特定のルータインフラストラクチャに要求するロケータ/IDセパレーションプロトコル(Locator/ID Separation Protocol(LISP))である。
さらに別の傾向は、クラウドベースのアプリケーションおよびサービスが容易に展開できることである。ユーザは、アプリケーションおよびサービスをオンデマンドで広範囲のクラウドプロバイダから呼び出すことができ、ユーザ自身のパーソナルネットワーク内にそれらを含ませることができることが望ましい。したがって、仮想マシンデバイスの自動的なプロビジョニングが非常に望ましく、仮想マシンデバイスをIPアドレスによって識別することができることは重要な問題である。
したがって、特定のユーザに関連付けられるデバイス同士の間でネットワークアソシエーションを実施して、これらのデバイスに対して管理および制御を提供するとともに、これらのデバイスが互いに特別なメッセージング関係を有することを可能にする改善されたアプローチの必要性が存在する。
概要
本発明のいくつかの実施例は、管理および制御のために、多くのコンピューティングデバイスを、それらの間のネットワーク能力を用いて、特定のユーザに関連付けるための方法およびメカニズムを提供する。この能力は、異なる物理的に分散したハードウェア上で実行されるデバイスが、当該ユーザに専用のローカルのIPv6ネットワーク上に直接的に接続されているかのようにセキュアかつプライベートに連携動作することを可能にする。このようなデバイスの例は、パーソナルコンピューティングデバイス、モバイルコンピューティングデバイス、およびネットワーククラウドベースの仮想または実際のデバイスを含む。
本発明のいくつかの実施例は、管理および制御のために、多くのコンピューティングデバイスを、それらの間のネットワーク能力を用いて、特定のユーザに関連付けるための方法およびメカニズムを提供する。この能力は、異なる物理的に分散したハードウェア上で実行されるデバイスが、当該ユーザに専用のローカルのIPv6ネットワーク上に直接的に接続されているかのようにセキュアかつプライベートに連携動作することを可能にする。このようなデバイスの例は、パーソナルコンピューティングデバイス、モバイルコンピューティングデバイス、およびネットワーククラウドベースの仮想または実際のデバイスを含む。
本発明のいくつかの実施例の別の局面は、ユーザネットワーク識別子サービス(User Network Identifier Service(UNIS))である。UNISは、プロビジョニングサービス機関のポリシーに従って、ユーザプレフィックスおよびユーザネットワーク識別子IPアドレス(UNI−IP)のプロビジョニングを可能にするとともに制御する。いくつかの実施例では、このサービスは、インターネットサーバコンポーネントを含んでもよい。UNISのコンポーネントは、IPアドレスをインストールできトンネルルータをセットアップできるように、デバイスまたは仮想マシンデバイス上で動作してもよい。
本発明のいくつかの実施例は、ロケータ/IDセパレーションプロトコル(LISP)において用いられるような先行技術の「map and en-cap」プロトコルの概念を組み込んで、各デバイスコンポーネントに対して2重のアドレシング構造を規定する。ルーティングロケータ(RLOC)である外部アドレスは、ネットワークパケットをルーティングするよう用いられる。エンドポイント識別子(EID)である内部アドレスは、エンドポイントデバイスまたは仮想マシンデバイスを識別するよう用いられる。
いくつかの実施例では、本発明は、たとえデバイスのネットワークアドレスが時折変わっても、各デバイスにユニークに関連付けられ得るとともにネットワーク上の各デバイスを特定するよう用いられ得る識別子を提供する。
いくつかの実施例の別の局面は、各テザリングされるデバイスがUNI−IPアドレスを取得しユーザに専用の同じローカルのIPv6ネットワークの一部になるように、ユーザネットワーク内の1つ以上のテザリングされるデバイスを含むことに関する。これは、追加のソフトウェアコンポーネントをテザリングされるデバイス上にインストールすることなしに達成され、テザリングデバイスを用いてこの開示において教示される登録およびトンネリング機能を提供する。
いくつかの実施例では、本発明は、ユーザ固有のIPアドレスをコンピューティングデバイスにてセットアップするための方法、システム、またはコンピュータプログラムプロダクトに関し、上記方法、システム、またはプロダクトは、デバイスにてルーティング可能なIPアドレスを取得するステップと、上記デバイスにてユーザを認証するステップと、論理IPアドレスを取得するようプロビジョニングサービスにコンタクトするステップとを含み、上記論理IPアドレスはユーザ識別子部分およびデバイス識別子部分を含んでおり、上記ユーザ識別子部分は上記ユーザに対応し、上記デバイス識別子部分は上記デバイスに対応しており、上記論理IPアドレスは上記ユーザに関連付けられる複数のデバイスが上記ユーザに対応する仮想サブネットワーク上に接続されることを可能にし、さらに、上記論理IPアドレスを上記デバイスにてインストールするステップと、上記論理IPアドレスをデバイスマップサーバに登録するステップとを含む。
いくつかの実施例に従った方法、システム、またはコンピュータプログラムプロダクトは、同じユーザに関連付けられる複数のコンピューティングデバイスのために仮想サブネットワークをプロビジョニングするためのプロビジョニングサービスによって実現されており、上記複数のコンピューティングデバイスのうちの1つ以上についてのルーティング可能なIPネットワークアドレスを用いて上記1つ以上のデバイスからのプロビジョニングについての要求を受け取るステップと、上記ユーザを認証するステップと、ユーザ固有の論理IPアドレスを割り当てるステップとを含み、上記論理IPアドレスはユーザ識別子部分およびデバイス識別子部分を含んでおり、上記ユーザ識別子部分は上記ユーザに対応し、上記デバイス識別子部分は上記デバイスに対応しており、上記論理IPアドレスは上記ユーザに関連付けられる複数のデバイスが上記ユーザに対応する論理ネットワーク上に接続されることを可能にし、さらに、ネットワークアドレスのインストールおよびデバイスマップサーバへの上記論理IPアドレスの登録のために上記論理IPアドレスを上記デバイスに転送するステップを含む。
同じユーザに関連付けられる複数のコンピューティングデバイスのために仮想サブネットワークを確立するための方法、システム、またはコンピュータプログラムプロダクトは、デバイスにてルーティング可能なIPアドレスを取得するステップと、上記デバイスにてユーザを認証するステップと、ユーザネットワークIDプロビジョニングサービスにコンタクトするステップと、上記コンピューティングデバイスに対するユーザ固有の論理IPアドレスを受け取るステップとを含み、上記論理IPアドレスはユーザ識別子部分およびデバイス識別子部分を含んでおり、上記ユーザ識別子部分は上記ユーザに対応し、上記デバイス識別子部分は上記デバイスに対応しており、上記論理IPアドレスは上記ユーザに関連付けられる複数のデバイスが上記ユーザに対応する仮想サブネットワーク上に接続されることを可能にし、さらに、上記論理IPアドレスを上記デバイスにインストールするステップと、上記論理IPアドレスをデバイスマップサーバに登録するステップとを含む。
同じユーザに関連付けられる複数のコンピューティングデバイスのために仮想サブネットワークを確立するための、いくつかの実施例に従ったシステムは、プロビジョニングサービスと、コンピューティングデバイスとを含む。上記プロビジョニングサービスはユーザエンティティおよび上記ユーザエンティティに対応するユーザ識別子とを作成するものである。上記コンピューティングデバイスは、上記コンピューティングデバイスに割り当てられるユーザ固有の論理IPアドレスを含み、上記論理IPアドレスはユーザ識別子部分およびデバイス識別子部分を含んでおり、上記ユーザ識別子部分は上記ユーザに対応し、上記デバイス識別子部分は上記デバイスに対応しており、上記論理IPアドレスは、上記ユーザに関連付けられる複数のデバイスが、上記ユーザに対応する論理ネットワーク上に接続されることを可能にしており、上記コンピューティングデバイスはさらに、異なるルーティング可能なネットワークアドレスと、ユーザ認証機能と、ユーザネットワーク識別子サービスコンポーネントとを含む。
いくつかの実施例における上記論理IPアドレスは、IPv6アドレスを含み、上記ルーティング可能なネットワークアドレスは、ルーティング可能なIPv6アドレスまたはルーティング可能なIPv4アドレスを含む。上記ルーティング可能なネットワークアドレスは、ローカルなサブネットによって割り当てられてもよい。上記論理IPv6アドレスは、静的なIPv6アドレスを含んでもよい。
いくつかの実施例における上記デバイスは、モバイルデバイス、パーソナルコンピューティングデバイス、ゲーミングデバイス、ロボティックデバイス、テレプレゼンスデバイス、クラウドベースのデバイス、または仮想マシンデバイスのうち少なくとも1つに対応する。
map-and-encapsulateプロトコルが、当該デバイスについて2重のアドレシング構造を規定するよう用いられる。上記デバイス上でトンネルルータが活性化されてもよい。
共通のユーザネットワークプレフィックスであるが異なるユーザネットワークアドレスが、上記ユーザに関連付けられる上記複数のデバイスの各々に割り当てられ得る。
上記プロビジョニングサービスと上記デバイスとの間の通信のためにセキュアな通信プロトコルが用いられ得、上記セキュアな通信プロトコルは、暗号キー、証明、または共有秘密のうちの少なくとも1つを含む。いくつかの実施例では、上記プロビジョニングサービスとの遣り取りは、ユーザネットワークIDプロビジョニングサービスにコンタクトすることと、認証動作を行うことと、論理IPアドレスを受け取ることと、セキュリティキーを確立することとを含む。このアプローチは、トンネルルータコンポーネントを上記プロビジョニングサービスからダウンロードおよびインストールするステップを含んでもよい。上記論理IPアドレスおよびデバイス固有のホスト名を登録するのにドメイン名システム(DNS)が用いられる。
いくつかの実施例では、上記デバイスは、1つ以上のテザリングされるデバイスにデジタル通信チャンネルによって接続されるテザリングデバイスに対応する。上記テザリングデバイスは、上記テザリングされるデバイスについての論理IPアドレスを取得するようプロビジョニングサービスにコンタクトするステップを行うよう構成されてもよく、上記論理IPアドレスはユーザ識別子部分およびデバイス識別子部分を含んでおり、上記ユーザ識別子部分は上記ユーザに対応し、上記デバイス識別子部分は上記テザリングされるデバイスに対応しており、上記論理IPアドレスは、上記ユーザに関連付けられる上記テザリングされるデバイスが、上記テザリングデバイスを介して、上記ユーザに対応する仮想サブネットワーク上に接続されることを可能にする。上記テザリングデバイスは、上記1つ以上のテザリングされるデバイスへのトンネルルータとしてセットアップされ得る。上記トンネルルータは、上記ユーザが上記デバイス上で認証される間だけ活性化され得る。
いくつかの実施例では、各デバイスとの遣り取りは、認証動作を行うことと、プロビジョニングリクエストを受け取ることと、論理IPアドレスを割り当てることと、セキュリティキーを確立することとを含む。トンネルルータソフトウェアが、上記デバイス上へのインストールのために上記プロビジョニングサービスから上記デバイスにダウンロードされ得る。上記ドメイン名システム(DNS)は、上記論理IPアドレスおよびデバイス固有のホスト名を登録するよう用いられ得る。
いくつかの実施例では、セキュリティキーは、暗号キー、証明、または暗号的に生成される論理IPアドレスのうちの少なくとも1つを含む。
上記トンネルルータがマルチキャストメッセージをインターセプトし、カプセル化されたメッセージを上記複数のデバイスに送ることにより、ユーザマルチキャストがメッセージを上記ユーザに関連付けられる複数の上記デバイスに送るよう行われ得る。上記トンネルルータは、ユーザについて適切なアドレスでメッセージを暗号化およびカプセル化する。トンネルルータは上記デバイス上で活性化され得る。上記トンネルルータは、上記ユーザが上記デバイス上で認証される間のみ活性化されてもよい。上記トンネルルータはパケットをインターセプトするよう構成され得、デバイスマッピングに従って上記パケットを1つ以上の宛先アドレスにルーティングする。上記トンネルルータは送出パケットをインターセプトし、上記送出パケットを上記ルーティング可能なアドレスにルーティングする。当該方法のトンネルルータはまた、入力パケットをインターセプトし、上記入力パケットを上記デバイスの論理アドレスインターフェイスにルーティングしてもよい。
いくつかの実施例では、ユーザデバイスと異なるユーザデバイスとの間の通信が行われる。上記ドメイン名システム(DNS)は、宛先論理IPアドレスを取得するよう用いられ得る。さらに、ユーザデバイスとインターネットとの間の通信が行われ得、たとえばユーザデバイスとロケータ/IDセパレーションプロトコル(LISP)デバイスとの間の通信が行われる。
本発明の他の付加的な目的、特徴、および利点は、詳細な説明、図、および特許請求の範囲に記載される。上記の一般的な説明および以下の詳細な説明は例示および解説であって、本発明の範囲について限定的であることを意図しない。
本発明をよりよく理解するために、ここで本発明の実施例を添付の図面を参照して例示目的でのみ記載する。当該図面において、同様の参照番号は同様の部分を示すよう使用され得る。
詳細な説明
本発明は、多くのコンピューティングデバイスを特定のユーザに関連付けるための方法およびメカニズムを提供する。異なる物理的に分散したハードウェア上で実行されるデバイスが、当該ユーザに専用のローカルのIPv6ネットワーク上に直接的に接続されたかのようにセキュアかつプライベートに連携動作することを可能にする管理および制御機能を実現するよう、ネットワーク能力が当該関連付けられるデバイスについて確立される。いくつかの実施例に従うと、本発明は、これらのデバイスについて2重のアドレシング構造を規定する、たとえばロケータ/IDセパレーションプロトコル(LISP)を用いて2重のアドレシング構造を各デバイスコンポーネントについて規定することによって実施される。
本発明は、多くのコンピューティングデバイスを特定のユーザに関連付けるための方法およびメカニズムを提供する。異なる物理的に分散したハードウェア上で実行されるデバイスが、当該ユーザに専用のローカルのIPv6ネットワーク上に直接的に接続されたかのようにセキュアかつプライベートに連携動作することを可能にする管理および制御機能を実現するよう、ネットワーク能力が当該関連付けられるデバイスについて確立される。いくつかの実施例に従うと、本発明は、これらのデバイスについて2重のアドレシング構造を規定する、たとえばロケータ/IDセパレーションプロトコル(LISP)を用いて2重のアドレシング構造を各デバイスコンポーネントについて規定することによって実施される。
本発明の実施例を説明するために、LISPプロトコルのような特定の例示的なプロトコルおよびアドレスフォーマットについて以下の開示が例示的に記載される。しかしながら、本発明はこれらの例示的なプロトコルに限定されない。さらに、本発明は、任意のエンティティまたはエンティティの群を指す「ユーザ」という用語に対して例示的に記載される。したがって特定の例では、「ユーザ」という用語はデバイスを用いる人またはデバイスのオペレーショナルアソシエーションを指すコンテキストを提供し得るが、「ユーザ」という用語はさらに他のコンテキストでは他のタイプのエンティティまたは群を指し得、たとえば、家族世帯のようなメンバーの論理アソシエーションまたは群を指す。「ユーザ」という用語はさらに、デバイスまたはデバイスのオペレーショナルアソシエーションと遣り取りするソフトウェアエージェントアプリケーションを指し得る。同様に「デバイス」という用語は、この開示において例示的なキャパシティにおいて用いられており、たとえば、パーソナルコンピューティングデバイス、モバイルコンピューティングデバイスおよびネットワーククラウドベースの仮想または実際のデバイスといった、アドレスが用いられる任意のタイプのデバイスを指し得る。
いくつかの実施例では、ユーザに関連付けられる各デバイスごとに2重のアドレシング構造を規定するよう、ロケータ/IDセパレーションプロトコル(LISP)が用いられる。ルーティングロケータ(Routing Locator(RLOC))である外部アドレスが、ネットワークパケットをルーティングするよう用いられる。エンドポイント識別子(endpoint identifier(EID))である内部アドレスが、エンドポイントデバイスまたは仮想マシンデバイスを識別するよう用いられる。
いくつかの実施例に従うと、ルーティングロケータ(RLOC)IPアドレスは、ローカルのサブネットによって割り当てられたネットワークアドレスである。これは、現在の技術において、デバイスの実際のIPアドレスに対応する。なお、デバイスが1つより多いサブネットに接続される場合には1つより多いRLOCアドレスが存在し得る。この場合は、たとえば、当該デバイスがマルチホームであるかまたは1つのサブネットから別のサブネットに遷移していると発生し得る。1つ以上のRLOCは、IPv4アドレス、IPv6アドレス、1つ以上の他のタイプのアドレス、および/またはそれらの任意の組合せであってもよい。
好ましい実施例では、外部プロトコルはIPベースである。しかしながら、外部IPプロトコルの代わりに、他のプロトコルが、これらの他のプロトコルが利用可能であるネットワークのために用いられてもよい。たとえば、ラベルヘッダがこの開示において教示されるRLOCアドレスについての代替物として用いられてもよいマルチプロトコルラベルスイッチング(Multi-protocol Label Switching(MPLS))ネットワークが用いられてもよい。このアプローチは、LISPプロトコルが、本発明のいくつかの実施例において用いられ得る唯一のプロトコルではなく、LISPの代わりに(MPLSのような)他のプロトコルが外部プロトコルを用いてカプセル化を行うよう用いられてもよいということを示す。
エンドポイント識別子(EID)IPアドレスには、この発明のいくつかの実施例に従って特別な特性が割り当てられ、ユーザネットワーク識別子IPアドレス(UNI−IP)として知られることになる。このアドレスは、インターネットに亘って通信するよう、アプリケーションによって用いられ得る。この発明を満たすために、デバイスはただ1つのUNI−IPを必要とするが、デバイスがたとえばビジネスの役割と個人的な役割といった1つより多い役割で動作する場合といったように、1つより多いUNI−IPが有利である場合も存在する。UNI−IPは、この実施例においてはIPv6アドレスとなる。好ましくは、UNI−IPはグローバルユニキャストアドレスとなるが、ローカルアドレスも用いられてもよい。UNI−IPアドレスは、ユーザに関連付けられるので、非常に効率的な態様で各ユーザベースでルーティングを行い、かつメッセージに対するアクセスを可能にするよう用いられてもよい。
デバイスまたは仮想マシンデバイス(本願明細書においてまとめて「デバイス」と称され得る)は、新しいUNI−IPアドレスまたは新しいRLOCを受け取ると、たとえばLISPによって特定されるようにマップサーバを用いることによりネットワークサービスにこの新しいアドレスを登録する。
デバイスまたは仮想マシンデバイスは、トンネルルータ(xTR)と通信する。トンネルルータ(xTR)は、UNI−IPをソースアドレスとしてすべての送出IPv6パケットをインターセプトし、RLOCをソースアドレスとしてヘッダを用いてそれらをカプセル化する。なおここで、内部および外部アドレスがこの実施例では存在する。一実施例では、xTRは上記デバイスの一部であってもよく、または当該デバイスに接続されるローカルネットワークの一部としてルータのような別のデバイス上に存在してもよい。(以下により詳細に記載するような)テザリング状態では、テザリングされるデバイスは、テザリングされるデバイスとは別個の異なるデバイス上にxTRが存在し得るデバイスの例である。
xTRは、宛先デバイスアドレスを解決して、このようなアドレスのそのデバイスキャッシュをまず用いることにより、送出パケットにおいて用いられる宛先RLOCアドレスを得、見つからなかった場合、次いで1つ以上のデバイスマップサーバに関連付けられ得るネットワークデバイスリゾルバを用いて宛先アドレスも既知のデバイスのUNI−IPであるかどうか判断するよう試みる。そうであれば、当該パケットは適切なIPヘッダでカプセル化され、発見された宛先のRLOCに送られる。そうでなく、かつUNI−IPがグローバルなユニークアドレスであれば、当該パケットはカプセル化され、IPv6を用いてインターネットにルーティングするために既知のデバイスプロキシトンネルルータ(DPTR)に送られる。
デバイスへの入力パケットは、xTRに現れ、カプセル化されたヘッダの存在について調べられる。存在すれば、メッセージの外部ヘッダが除去され、ソースアドレスUNI−IPおよびRLOCがデバイスキャッシュに加えられるかまたはリフレッシュされ得る。
送信側および受信側の両方が同じユーザに関連付けられるデバイス間の通信は、メッセージトンネルを使用する。コンピュータがユーザネットワークに関連付けられないデバイス−コンピュータ間の通信の場合、IPv6のみを用いる入力および送出メッセージの両方についてDPTRの使用がなされる。通常のIPルールが適用され、したがってグローバルなユニキャストUNI−IPアドレスがインターネット上の任意のコンピュータと通信し得、その一方ローカルのユニークなUNI−IPアドレスは、DPTRに関連付けられるローカルネットワーク上のコンピュータに制限される。
本発明のいくつかの実施例の1つの局面において、ユーザデバイスまたは仮想マシンデバイスは、UNISサービスにコンタクトし、まずユーザネットワークプレフィックスを得て、次いでUNI−IPアドレスを取得する。認証を伴うセキュアな暗号化されたプロトコルは、この動作のために用いられてもよく、たとえばTLS(トランスポートレイヤーセキュリティ(Transport Layer Security))またはSSL(セキュアソケットレイヤ(Secure Sockets Layer))が用いられてもよい。UNI−IPは、ユーザネットワークプレフィックスとデバイス識別子とから構成され得る。図1は、例示的なUNI−IPアドレス100の構成を示す。これは、ユーザ固有のプレフィックス101およびデバイス識別子102を含む。ユーザ固有のプレフィックスはさらに、インターネットサービスプロバイダ(Internet Service Provider(ISP))によって発行され得るようなグローバルネットワークユニキャストプレフィックスであり得るユーザネットワークプレフィックス103を含むか、または、サイト−ローカルユニキャストアドレスのようなローカルネットワークアドレス、およびサブネットワークにおいてユーザをユニークに識別するユーザサフィックス104であってもよい。グローバルアドレスおよびローカルアドレスは、ユーザネットワークデバイス同士の間の通信に用いられてもよい。
同じユーザに関連付けられるすべてのデバイスは、同じユーザネットワークプレフィックスを含むUNI−IPアドレスを有する。UNISは、ユーザによって登録される各デバイスごとにユニークなUNI−IPアドレスを提供する。図2は、UNISランタイムコンポーネント202と、トンネルルータ203と、アドレスキャッシュ201と、秘密キーストア204と、UNI−IPアドレス205と、ルーティング可能アドレス206とを含む、コンピューティングデバイス200にインストールされるコンポーネントを示す。
本発明のいくつかの実施例の別の局面は、図3に示されるユーザネットワーク識別子サービス(UNIS)サーバ300である。UNISサーバとの遣り取りは一実施例では、Webサービスインターフェイス308のようなネットワークインターフェイスを介してもよい。UNISサーバは、UNISサービスへのアクセスを制御するようユーザディレクトリ305およびユーザ認証301を含む。IPアドレス管理303は、プロビジョニングサービス機関のポリシーに従って、ユーザプレフィックスおよびユーザIPアドレスのプロビジョニングを可能にするとともに制御する。IPアドレスは、IPアドレスデータベース306に格納される。UNISサーバの登録コンポーネント302は、IPアドレスをインストールしてトンネルルータをセットアップすることができるように、ユーザデバイスと通信して動作する。
図4は、UNISサーバ401/300、デバイスマップサーバ403、デバイス406/200、ルータ405、デバイスリゾルバ404およびデバイスプロキシトンネルルータ407を含むシステムのネットワークコンポーネントを示す。動作において、コンピューティングデバイスのRLOCアドレス206は、アドレスが追加、更新、廃止または削除されるたびに、デバイスマップサーバ403に登録/更新されてもよい。好ましい実施例では、デバイスマップサーバ403およびデバイスリゾルバ404は、高可用性のネットワークサーバである。代替的な実施例では、デバイスマップサーバ403およびデバイスリゾルバ404は、複数の協働するネットワークサーバ上に分散されてもよく、これにより応答時間の改善と信頼性の向上とが提供される。
上述したように、UNISサーバは、サーバによって用いられる情報を維持するよう、1つ以上のデータベースと遣り取りしてもよい。図5A〜図5Cは、本発明のいくつかの実施例において用いられ得る例示的なデータベース構造を示す。
図5Aは、システムにおけるメンバー/ユーザに関する情報を含む「メンバー」テーブルのスキーマ502を示す。このテーブルはたとえば、ユーザのユーザ名、フルネーム、パスワード、ユーザID、電話番号、ロケーション、電子メールアドレス、および/またはサーバによって割り当てられたIPv6プレフィックスに関する情報を含む。
図5Bは、システムにおけるデバイスに関する情報を含む「デバイス」テーブルのスキーマ504を示す。このテーブルはたとえば、デバイスのユーザが割り当てた名前、デバイスタイプ、デバイス登録日付、デバイスのユーザ/所有者、および/またはデバイスに割り当てられたIPv6のEIDアドレスに関する情報を含む。
図5Cは、システム自体に関する情報を含む「システム」テーブルのスキーマ506を示す。このテーブルは、たとえばシステムについてのIPv6プレフィックス、プロバイダプレフィックス長さ、および/または組織名称に関する情報を含む。
実施例の別の局面では、UNISは、IPSecおよびTLSのようなセキュアな通信プロトコルにおいて用いられるセキュリティ暗号キー、証明および共有秘密をデバイスに生成させる。UNISサーバは、必要な場合、このようなキーにサインし、デバイスまたは仮想マシンデバイスについて認証局307として動作する。
実施例のさらに別の局面では、デバイスまたは仮想マシンデバイスは、周期的および/または必要な場合に、そのセキュリティキーを更新するために、UNISサーバに再接続し得る。この動作は、セキュリティキーの寿命が半分に達すると行われ得る。したがってデバイスには、動作を中断することなくキーロールオーバが発生し得るように、1つより多いセットの有効なセキュリティキーがプロビジョニングされる。
実施例のさらに別の局面では、デバイスにはたとえば、デバイスにそのセキュリティキーと同時にそのUNI−IPアドレスを更新することを要求する暗号的に生成されたアドレスがプロビジョニングされ得る。この場合、ある期間の間、1つより多い有効なUNI−IPアドレスが存在し得る。
実施例のさらに別の局面では、UNISは、ドメインネームを特定のユーザに関連付けるとともに、ホスト名をデバイスのUNI−IPアドレスに関連付け得る。デバイスの登録およびプロビジョニングの際、ホスト名はドメイン名システムにおいてアクティブにされる。本発明の一実施例では、デバイスのホスト名は、ユーザドメインのサブドメインであってもよい。
実施例の別の局面は、ユーザマルチキャスト能力である。マルチキャスト能力の目的は、ユーザに関連付けられる各デバイスにメッセージを送ることである。当該デバイスの少なくともいくつかは、異なるサブネット上にあるので、マルチキャストは付加的なステップを伴う。最初のIPv6リンク−ローカルマルチキャストメッセージは、デバイス上でローカルのトンネルルータ(xTR)によってインターセプトされる。xTRは、内部デバイスキャッシュを用いるとともに、すべてのユーザデバイスのリストを取得するように外部デバイスリゾルバに要求もし得る。次いで、xTRはカプセル化されたマルチキャストメッセージを各デバイスに送る。同じサブネット上のデバイスについて、実際のマルチキャストメッセージを送るといった最適化が可能であり得る。
上記コンポーネントについてより詳細に図6〜図8の説明に関連して以下に記載する。
図8は、デバイスにプロビジョニングするための論理フローを示す。図10は、図8におけるステップのシーケンス図を示す。本発明のいくつかの実施例に従ってユーザデバイスを構成する前に、ユーザアカウントがUNISサーバ上にセットアップされる。図9は、登録において使用され得るユーザインターフェイス画面の1つの例示的な実施例を示す。
図8は、デバイスにプロビジョニングするための論理フローを示す。図10は、図8におけるステップのシーケンス図を示す。本発明のいくつかの実施例に従ってユーザデバイスを構成する前に、ユーザアカウントがUNISサーバ上にセットアップされる。図9は、登録において使用され得るユーザインターフェイス画面の1つの例示的な実施例を示す。
以下の情報は、UNIS登録302によってセットアップされてユーザディレクトリ305に格納されてもよい。当該情報は、
−ユーザ識別子
−ユーザ名
−ユーザ組織
−ユーザホームロケーション
−ユーザ役割
−認証資格(credential):パスワード、秘密トークン、個人的な質問/回答またはこれらの組合せの形態を取り得る。
−有効なデバイスタイプ
のうちいくつかまたはすべてを含むがこれらに限定されない。
−ユーザ識別子
−ユーザ名
−ユーザ組織
−ユーザホームロケーション
−ユーザ役割
−認証資格(credential):パスワード、秘密トークン、個人的な質問/回答またはこれらの組合せの形態を取り得る。
−有効なデバイスタイプ
のうちいくつかまたはすべてを含むがこれらに限定されない。
代替的な実施例では、ユーザセットアップは、自己管理されてもよく、その場合、以下に記載されるプロビジョニング方法804の間にユーザによってユーザ情報が入力される。
図8および図10を参照して、デバイスは、通信ネットワーク801に接続し、DHCP802を用いるといった周知の技術を用いるローカルネットワークに準拠したIPアドレスを取得する。このIPアドレスは、IPv4アドレスまたはIPv6アドレスであってもよく、ルーティングロケータアドレス(RLOC)と称される。デバイスは、プロビジョニングを開始するようインターネットに接続されなければならず、ユーザは、デバイスへの管理者アクセスを取得するようデバイス803にログインしなければならない。
ひとたびログインすると、ユーザは、ユーザネットワーク識別子サービス(UNIS)プロビジョニングアプリケーションを実行することによりデバイスにプロビジョニングすることを開始する。一実施例では、UNISプロビジョニングアプリケーションは、既にインストールされていなければ、UNISサーバからダウンロードされる。UNISプロビジョニングアプリケーションは、ネットワーク上でUNISサーバインターフェイス308と遣り取りし、一実施例では、プロビジョニング情報804の交換を実行するようセキュアなWebサービスプロトコルを利用する。プロビジョニングは、IPv4またはIPv6ネットワークのいずれかを使用して実行されてもよい。
これがユーザによってセットアップされる最初のデバイスである場合、ユーザは、有効なユーザ名およびパスワード805を入力することにより(画面901)、UNISサーバに対して認証するよう要求される。代替的な実施例では、新しいユーザは新しいアカウントを作成し、必要とされる情報のフィールドを入力するよう選択する。UNISプロビジョニングアプリケーションは、好ましくは長さが64ビットのユニークなユーザプレフィックスを生成する。このユーザプレフィックスは、インターネットサービスプロバイダ(ISP)807によってUNISシステムに割り当てられIPアドレス管理303を用いて管理されるIPv6/48プレフィックスのようなサービスプロバイダプレフィックスを含んでもよい。(メッセージをグローバルなインターネット上で受け取るためには、このプレフィックスが図4におけるDPTR407にルーティングされるようにセットされるのでこのプレフィックスも重要である)。ユーザプレフィックスは、これは最上位ビットまたはいくつかの他の形式の識別における所定のコードのようなユーザプレフィックスであることを示すマーカを随意に含んでもよい。さらに、UNISプロビジョニングアプリケーションは、デバイスが使用する秘密ユーザキーを随意に生成してもよく、またはユーザによって入力されてもよい(画面902)。これは、UNISサーバセキュリティデータベース304にセキュアに格納され得る。
1つ以上のデバイスが既にプロビジョニングされている既存のユーザの場合、UNISサーバは、ユーザプレフィックスをユーザディレクトリ305から抽出し得る。ユーザは同じアプリケーション(画面903)を使用して、デバイスを管理することができる。
UNISプロビジョニングアプリケーションは806にて以下を行い得る。すなわち、(a)好ましくは64ビットデバイス識別子をこのコンピュータのために生成する。これを行うために、例として、このユーザのための、ユーザプレフィックス、年−月−日、およびデバイスカウンタを用いて乱数発生関数にシード値を与える。デバイス識別子は、これは最上位ビットまたはいくつかの他の形態の指示における所定のコードのようなデバイス識別子であることを示すマーカを随意に含んでもよい。結果得られるUNI−IPアドレスは、デバイスにインストールされ、IPアドレスデータベース306における格納のためにUNISサーバ300に送られる。(b)秘密ユーザキーを抽出して、キーストア204に保存する。(c)デバイスにおいてTLS証明を生成し、プライベートキーをデバイスキーストア204に保存し、UNISサーバによってサインされるべき証明を送り、証明のコピーをデバイスキーストア204にインストールする。UNISサーバは、この証明についての認証局である。(d)コンピュータにおいてIPSecについてパブリック/プライベートキーのペアを作成し、パブリックキーのコピーをUNISサーバに送る。随意に、1つ以上のキーがさらにUNI−IPアドレスに関連付けられるユーザのためにDNSサーバに展開されてもよい。いくつかの実施例では、上記のプロセスはさらに、ソースアドレスに基づきルーティングテーブルをセットアップすることを含んでもよい。
UNISプロビジョニングアプリケーションは、まだインストールされていなければ、このデバイスについて、UNISサービスインターネットサイトからダウンロードされ得る、適切なトンネルルータ203と、UNISクライアントソフトウェア202とをインストールする。最後に、UNISプロビジョニングアプリケーションは、デバイスマップサーバ、デバイスリゾルバ、DPTRについて必要なサーバアドレスをセットし、UNISランタイムコンポーネントおよびトンネルルータ808を活性化する。ひとたびプロビジョニングが完了すれば、UNISプロビジョニングアプリケーションは終了する。
本発明のいくつかの実施例では、再確認が行なわれる。時折、証明に対して更新が要求され、UNI−IPの再確認が必要とされ得る。UNISランタイムコンポーネント202は、これを自動的に行うか、またはユーザイニシエーションに応答して行う。現在の証明が有効であり無効にされていない限り、再確認を行なうために人間との遣り取りは必要とされ得ない。
ユーザデバイス200上にインストールされたUNI−IPアドレスは、任意の他のIPアドレスが用いられるのと同じ方法での使用のために利用可能である。このアドレスは、コンピュータ上で実行されるアプリケーションによって、任意の送出IPv6通信パケットについてのソースアドレスとして用いられてもよい。UNI−IP205をソースアドレスとして用いて生成されるメッセージは、トンネルルータ(xTR)203によってインターセプトされる。これは、以下の場合について記載される。
ユーザ間の通信の場合、同じユーザに関連付けられる他のデバイスとの通信は、これらのデバイスのUNI−IP宛先アドレスを使用する。ユーザ間の通信の場合は、図6に記載される。図11は、図6に記載されたステップのシーケンス図を示す。
デバイスは、DNSを用いて(601)宛先IPv6アドレスを得(602)、トンネルルータを介してメッセージを送る(603)。トンネルルータは、まずそのローカルのデバイスキャッシュをルックアップし、見つからなかった場合、ネットワーク要求をネットワークデバイスリゾルバに発行することにより、宛先アドレスに対応するRLOCアドレスを発見する(604)。ユーザ間のメッセージの場合、宛先アドレスはユーザデバイスと同じアドレスプレフィックスを有し、成功裏に解決される(605)。606では、マップリゾルバはRLOCを返す。ひとたび発見されると、トンネルルータは、メッセージを暗号化するとともにカプセル化し(607)、宛先デバイスのRLOCアドレスに送り、そのデバイスのトンネルルータによって、受け取られ、カプセル除去され、復号化され(609)、送達される。
外部のカプセル化されたメッセージのソースアドレスは、送信側のトンネルルータのRLOCであり、メッセージ応答のような将来の使用のためにキャッシュされる(610〜614)。610では、宛先ノードがたとえばxTRを介して返送メッセージをUNI−IPアドレスに送る。611では、xTRは、たとえばキャッシュにおいてまたはマップリゾルバを用いて受信側RLOCをルックアップする。612では、xTRは、メッセージを暗号化およびカプセル化し、受信側に送る。613では、受信側のxTRが、カプセルを除去してメッセージを復号化する。614では、受信側のxTRは、メッセージをユーザデバイスに送達する。なお、トンネルされたデータの暗号化はいくつかの実施例では随意である。なぜならば、暗号化はUNI−IPレベルにてIPSecの使用を通じて既に含まれ得るからである。
ユーザマルチキャストメッセージは、リンク−ローカルマルチキャストメッセージのための通常のプロトコルに従う。トンネルルータは、マルチキャスト宛先アドレスとUNI−IPとをソースアドレスとして有するメッセージをインターセプトする場合、カプセル化し、当該ユーザについて各RLOCアドレスにメッセージをルーティングする。ユーザデバイスのリストは、デバイスキャッシュ201と、デバイスマップサーバ403とから得られ得る。いくつかの実施例では、トンネルルータは、ユーザデバイスと同じサブネット上のデバイスについてローカルのマルチキャストまたはブロードキャストメカニズムを用い得る。
IPSecはIPv6に固有である。この発明の好ましい実施例では、秘密キーは、当該ユーザに関連付けられる各デバイス上でUNISプロビジョニングサービスによってデバイスキーストア204にプロビジョニングされ得る。この秘密キーは、認証されかつ随意に暗号化された通信のためにIPSecを構成するよう用いられ得る。代替的な実施例では、パブリック/プライベートキーはIPSecについて構成されてもよく、DNSのようなパブリックキーを共有するための他のアプローチが用いられてもよい。
ユーザと異なるユーザとの間の通信の場合、コンピュータデバイス406は、上記ユーザのUNI−IPアドレスを用いて、他のユーザに関連付けられるデバイスにメッセージを送り得る。これらのアドレスの解決は、(a)これらのアドレスがUNI−IPアドレスであるかどうかおよび(b)対応するデバイスのRLOCアドレスが現在何であるかを判断するよう、トンネルルータがネットワークデバイスリゾルバに照会することを含んでもよい。IPSecは、このようなデバイス同士の間で、秘密キーがプロビジョニングされ秘密キーで構成される場合には、用いられ得る。たとえば、LISPベースのNATトラバーサルのような任意の好適なアプローチを用いてネットワークアドレス変換(NAT)の存在下で動作が可能である。
ユーザ−インターネット間の通信の場合、IPv6アドレシングを用いるサーバおよび他のインターネットデバイスとの通信は、デバイスプロキシトンネルルータ(DPTR)407により達成される。ユーザ−インターネット間の通信の場合が図7に示される。図12は、図7のシーケンス図を示す。
IPv6宛先にアドレス指定された送出メッセージが、ステップ701〜704を行い、図6の初期ステップについて上述したように同様に行うが、いくつかの場合、失敗したことが分かり得る(705)。IPv6の宛先はデバイスリゾルバ404には知られていないので、それらは、IPv4またはIPv6ネットワーク上でカプセル化されたメッセージとして、トンネルルータ203からDPTR407にルーティングされ得(706,707)、DPTRはカプセル化されたメッセージ(708)を除去して、ネイティブのIPv6メッセージとしてオリジナルメッセージをそれらの宛先に転送する(709)。
以前のメッセージに対する応答のような、上記ユーザのUNI−IPアドレスにアドレス指定されたIPv6インターネット上で発信する入力メッセージは、上記DPTRにルーティングされ得(710)、これによりDPTRは、デバイスリゾルバによって宛先デバイスのRLOCを得(711)、これによりカプセル化され、IPv4またはIPv6ネットワーク上の宛先デバイスに転送され得る(712)。宛先のトンネルルータは、カプセルを除去し(713)、メッセージをIPv6アドレス指定されたデバイスに送達する(714)。
ユーザ−LISP間の通信の場合、デバイスリゾルバ404がインターフェイスにより、他のLISPシステムに関連付けられるコンピュータについてRLOCアドレスを判断することができ得るように、LISPネットワークとの適合性が意図される。したがって、LISPカプセル化技術を用いてこれらのコンピュータとメッセージを交換することが可能であり得る。
ユーザがデバイスからログオフする場合、UNI−IPアドレスはアンインストールされ得、トンネルルータは動作しなくなり得る。
本発明の実施例は、任意の好適なアプリケーションに適用可能である。たとえば、本発明は、さまざまな異なる接続方法の1つを用いて他の既存のデバイスを通じてモバイルスマートフォンのようなデバイスをネットワークに接続するよう用いられる一般的な実施である「テザリング」を促進するよう適用され得る。これにより、テザリングされるデバイスがホストのテザーデバイスと同じネットワークアクセスを利用することが可能になる。
いくつかの実施例は、テザリングされるデバイスが本願明細書において記載されるユーザネットワークの一部になることを可能にするアプローチに関する。このアプローチでは、UN−IPはノードとしてのデバイスに適用するが、当該デバイスは、割り当てられたユーザネットワーク内のネットワークルータとして容易に使用され得る。したがって、デバイスを使用してユーザに関連付けられる他のデバイスまでユーザネットワークを拡張することができる。これは、そうでなければネットワークアクセスを有していなかったであろう附属のデバイスのためにテザリングをする場合において有用である。テザリングによる接続性はしばしば、WIFI(IEEE802.11x)を用いて提供されるが、Bluetooth(登録商標)、USB、シリアル・ポイント・ツー・ポイント(RS232)および赤外線通信といった他の無線または有線の形態が用いられてもよいが、これらに限定されない。典型的には、このようなテザリングされるデバイスは、ローカルネットワークに対してのみアクセスを有するが、テザーデバイスのローカルネットワークの代わりにユーザネットワークをテザリングされるデバイスまで拡張するよう、存在するユーザデバイスを用いることにより、存在するユーザデバイスとテザリングされるデバイスとの間に特別な信頼関係が作り出される。
図13は、テザリングされるデバイス1302へのトンネルルータとして動作するテザーデバイス1301を示す。テザーデバイス1301は、ユーザのパーソナルサブネット内にユニークなIPv6ネットワークアドレスをテザリングされるデバイスから取得する動作と、新しいアドレスをマップサーバに登録する動作と、ユーザネットワークおよびテザリングされるデバイスとの通信をカプセル化/カプセル除去する動作とを行う。このアドレスは、たとえば標準的なDHCPv6プロトコルを用いて、テザリングされるデバイスに展開されてもよい。
テザリングされるデバイスにおけるDHCPv6といった標準的なプロトコルの使用は、特別なソフトウェアのインストールを必要とすることなく上記デバイスを機能させることが可能であるので好ましい。ネットワークのセキュリティが維持されるために、いくつかの実施例は、テザリングされるデバイス1302が少なくとも1つのレベルのセキュアな認証をネットワークに提供することを要求しており、いくつかの実施例では、暗号化された通信も同様に要求され得る。これは、WPA2のような、2つのデバイス同士の間のセキュアな無線プロトコルの形態を取ってもよい。代替的には、IPsecのような、IPv6ネットワークにネイティブなセキュアなプロトコルの使用において実施されてもよい。さらに別の代替例では、より高いレベルのセキュリティが、テザーデバイス1301によって、TLSおよびHTTPSといったメカニズムを用いて通信を可能にすることのみにより、実施されてもよい。
したがって、ユーザネットワーク識別性アドレスをプロビジョニングするための向上された管理システムおよび方法が記載されている。本発明の実施例は、異なる物理的に分散したハードウェア上で実行される関連するデバイスが、セキュアかつプライベートに連携動作することを可能にする。
本発明のさまざまな実施例によって提供される多くの利点が存在する。たとえば、本アプローチは、デバイスの容易かつ効率的な登録、認証、および構成を可能にするとともに、同様に中央の位置からの容易かつ効率的なデバイスの登録取り消しを可能にする。さらに、さまざまな実施例が、IPv6アドレシングを用いるための遷移パスおよびアプローチを提供する。
ユーザ固有の静的IPアドレスもまた、多くの利点をサポートおよび提供する。たとえば、ユーザ固有の静的IPアドレスは、セキュアでないIPv4ネットワーク上のIPSecセキュリティ、パブリックキーを含む安定したDNSエントリ、インバウンド接続性(到達可能性)、ならびにIPアドレスに基づくユーザ固有のアクセスおよびルーティング制御をサポートする。
上で論じたように、いくつかの実施例はLISPのようなプロトコルを用いる。このようなアプローチの利益はたとえば、仮想プライベートネットワーク(VPN)の置換、マルチホーミング、接続性のロスのないモビリティ、仮想マシン(VM)モビリティ、およびIPv6ネットワーキングへの遷移を提供することが可能であることを含む。
本発明の好ましい実施例では、ユーザコンピューティングデバイスが記載される。このデバイスは、ラップトップコンピュータ、タブレット、デスクトップコンピュータ、スマートフォン、ゲーミングコンピュータ、ナビゲーションコンピュータまたは仮想化コンピュータを含むがこれらに限定されない多くの代替例の1つであってもよいことは明らかであるはずである。たとえば、パーソナルタブレットまたはスマートフォンデバイスといった特別でないデバイスには、付加的な能力およびセキュリティが有効にされ得るように、同様にプロビジョニングされたデバイスと遣り取りする際の使用のために、コーポレートアイデンティティのような特定化された識別性が一時的または永久的にプロビジョニングされてもよい。
図14は、本発明の実施例を実現するのに好適な例示的なコンピューティングシステム1400のブロック図である。コンピュータシステム1400は、プロセッサ1407、システムメモリ1408(たとえばRAM)、スタティックストレージデバイス1409(たとえばROM)、ディスクドライブ1410(たとえば磁気または光学)、通信インターフェイス1414(たとえば、無線またはイーサネット(登録商標)カード)、ディスプレイ1411(たとえばCRTまたはLCD)、入力デバイス1412(たとえば、キーボード)、およびカーソル制御といったサブシステムおよびデバイスを相互に接続する、情報を通信するためのバス1406または他の通信メカニズムを含む。
本発明の一実施例に従うと、コンピュータシステム1400は、システムメモリ1408に含まれる1つ以上の命令の1つ以上のシーケンスをプロセッサ1407が実行することにより特定の動作を行う。このような命令は、スタティックストレージデバイス1409またはディスクドライブ1410といった別のコンピュータ可読/使用可能媒体からシステムメモリ1408に読み出されてもよい。代替的な実施例では、本発明を実施するために、ハードワイヤードの回路網が、ソフトウェア命令の代わりにまたはそのソフトウェア命令と組み合わされて使用されてもよい。したがって、本発明の実施例は、ハードウェア回路網および/またはソフトウェアの如何なる特定の組合せにも限定されない。一実施例では、「論理」という用語は、本発明のすべてまたは部分を実施するために使用されるソフトウェアまたはハードウェアの任意の組合せを意味する。
本願明細書において使用されるような「コンピュータ可読媒体」または「コンピュータ使用可能媒体」といった用語は、実行のためにプロセッサ1407に命令を提供することに関与する任意の媒体を指す。そのような媒体は、不揮発性媒体と揮発性媒体とを含むがこれらに限定されない多くの形態を取り得る。不揮発性媒体は、たとえばディスクドライブ1410のような光学または磁気ディスクを含む。揮発性媒体は、システムメモリ1408のようなダイナミックメモリを含む。
コンピュータ可読媒体の一般的な形態は、たとえば、フロッピーディスク(登録商標)、フレキシブルディスク、ハードディスク、磁気テープ、任意の他の磁気媒体、CD−ROM、任意の他の光学媒体、パンチカード、紙テープ、穴のパターンを有する任意の他の物理媒体、RAM、PROM、EPROM、FLASH−EPROM、任意の他のメモリチップもしくはカートリッジ、またはコンピュータが読み出し得る任意の他の媒体を含む。
本発明の実施例では、本発明を実施する命令のシーケンスの実行は、単一のコンピュータシステム1400によって行なわれる。本発明の他の実施例に従うと、通信リンク1415(たとえば、LAN、PTSN、または無線ネットワーク)によって結合される2つ以上のコンピュータシステム1400は、互いに協調して本発明を実施するのに必要とされる命令のシーケンスを実行し得る。
コンピュータシステム1400は、通信リンク1415および通信インターフェイス1414を介して、メッセージと、データと、プログラム、すなわちアプリケーションコードを含む命令とを送信および受信する。受信されると、受信したプログラムコードは、プロセッサ1407によって実行され得、および/または後での実行のためにディスクドライブ1410または他の不揮発性ストレージに格納される。データは、有形の記憶媒体1431内のデータベース1432において、データインターフェイス1433を介してアクセスされ得る。
上記の明細書では、本発明はその特定の実施例を参照して記載された。しかしながら、本発明のより広い精神および範囲から逸脱することなく、さまざまな修正および変更がなされてもよいということが明らかである。たとえば、上記のプロセスフローは、プロセス動作の特定の順序を参照して記載される。しかしながら、記載されたプロセス動作のうちの多くのものの順序は、本発明の範囲または動作に影響を与えることなく変更されてもよい。したがって、明細書および図面は、限定的な態様ではなく例示的な態様であるとみなされるべきである。
Claims (37)
- ユーザ固有のIPアドレスをコンピューティングデバイスにてセットアップするための方法であって、
デバイスにてルーティング可能なIPアドレスを取得するステップと、
前記デバイスにてユーザを認証するステップと、
論理IPアドレスを取得するようプロビジョニングサービスにコンタクトするステップとを含み、前記論理IPアドレスはユーザ識別子部分およびデバイス識別子部分を含んでおり、前記ユーザ識別子部分は前記ユーザに対応し、前記デバイス識別子部分は前記デバイスに対応しており、前記論理IPアドレスは前記ユーザに関連付けられる複数のデバイスが前記ユーザに対応する仮想サブネットワーク上に接続されることを可能にし、前記方法はさらに、
前記論理IPアドレスを前記デバイスにてインストールするステップと、
前記論理IPアドレスをデバイスマップサーバに登録するステップとを含む、方法。 - 同じユーザに関連付けられる複数のコンピューティングデバイスのために仮想サブネットワークをプロビジョニングするためのプロビジョニングサービスによって実現される方法であって、
前記複数のコンピューティングデバイスのうちの1つ以上についてのルーティング可能なIPネットワークアドレスを用いて前記1つ以上のデバイスからのプロビジョニングについての要求を受け取るステップと、
前記ユーザを認証するステップと、
ユーザ固有の論理IPアドレスを割り当てるステップとを含み、前記論理IPアドレスはユーザ識別子部分およびデバイス識別子部分を含んでおり、前記ユーザ識別子部分は前記ユーザに対応し、前記デバイス識別子部分は前記デバイスに対応しており、前記論理IPアドレスは前記ユーザに関連付けられる複数のデバイスが前記ユーザに対応する論理ネットワーク上に接続されることを可能にし、前記方法はさらに、
ネットワークアドレスのインストールおよびデバイスマップサーバへの前記論理IPアドレスの登録のために前記論理IPアドレスを前記デバイスに転送するステップを含む、方法。 - 同じユーザに関連付けられる複数のコンピューティングデバイスのために仮想サブネットワークを確立するための方法であって、
デバイスにてルーティング可能なIPアドレスを取得するステップと、
前記デバイスにてユーザを認証するステップと、
ユーザネットワークIDプロビジョニングサービスにコンタクトするステップと、
前記コンピューティングデバイスに対するユーザ固有の論理IPアドレスを受け取るステップとを含み、前記論理IPアドレスはユーザ識別子部分およびデバイス識別子部分を含んでおり、前記ユーザ識別子部分は前記ユーザに対応し、前記デバイス識別子部分は前記デバイスに対応しており、前記論理IPアドレスは前記ユーザに関連付けられる複数のデバイスが前記ユーザに対応する仮想サブネットワーク上に接続されることを可能にし、前記方法はさらに、
前記論理IPアドレスを前記デバイスにインストールするステップと、
前記論理IPアドレスをデバイスマップサーバに登録するステップとを含む、方法。 - 前記論理IPアドレスは、IPv6アドレスを含み、前記ルーティング可能なネットワークアドレスは、ルーティング可能なIPv6アドレスまたはルーティング可能なIPv4アドレスを含む、請求項1、2または3のいずれかに記載の方法。
- 前記ルーティング可能なネットワークアドレスは、ローカルなサブネットによって割り当てられる、請求項4に記載の方法。
- 前記論理IPv6アドレスは、静的なIPv6アドレスを含む、請求項4に記載の方法。
- 前記デバイスは、モバイルデバイス、パーソナルコンピューティングデバイス、ゲーミングデバイス、ロボティックデバイス、テレプレゼンスデバイス、クラウドベースのデバイス、または仮想マシンデバイスのうち少なくとも1つに対応する、請求項1、2または3のいずれかに記載の方法。
- map-and-encapsulateプロトコルが、当該デバイスについて2重のアドレシング構造を規定するよう用いられる、請求項1、2または3のいずれかに記載の方法。
- 前記デバイス上でトンネルルータを活性化するステップを含む、請求項6に記載の方法。
- 共通のユーザネットワークプレフィックスであるが異なるユーザネットワークアドレスが、前記ユーザに関連付けられる前記複数のデバイスの各々に割り当てられる、請求項1、2または3のいずれかに記載の方法。
- 前記プロビジョニングサービスと前記デバイスとの間の通信のためにセキュアな通信プロトコルが用いられ、前記セキュアな通信プロトコルは、暗号キー、証明、または共有秘密のうちの少なくとも1つを含む、請求項1、2または3のいずれかに記載の方法。
- 前記プロビジョニングサービスとの遣り取りは、
ユーザネットワークIDプロビジョニングサービスにコンタクトすることと、
認証動作を行うことと、
論理IPアドレスを受け取ることと、
セキュリティキーを確立することとを含む、請求項1に記載の方法。 - トンネルルータコンポーネントを前記プロビジョニングサービスからダウンロードおよびインストールするステップを含む、請求項12に記載の方法。
- 前記論理IPアドレスおよびデバイス固有のホスト名を登録するのにドメイン名システム(DNS)が用いられる、請求項12に記載の方法。
- 前記デバイスは、1つ以上のテザリングされるデバイスにデジタル通信チャンネルによって接続されるテザリングデバイスに対応する、請求項1、2または3のいずれかに記載の方法。
- 前記テザリングデバイスは、前記テザリングされるデバイスについての論理IPアドレスを取得するようプロビジョニングサービスにコンタクトするステップを行い、前記論理IPアドレスはユーザ識別子部分およびデバイス識別子部分を含んでおり、前記ユーザ識別子部分は前記ユーザに対応し、前記デバイス識別子部分は前記テザリングされるデバイスに対応しており、前記論理IPアドレスは、前記ユーザに関連付けられる前記テザリングされるデバイスが、前記テザリングデバイスを介して、前記ユーザに対応する仮想サブネットワーク上に接続されることを可能にする、請求項15に記載の方法。
- 前記テザリングデバイスは、前記1つ以上のテザリングされるデバイスへのトンネルルータとしてセットアップされる、請求項15に記載の方法。
- 前記トンネルルータは、前記ユーザが前記デバイス上で認証される間だけ活性化される、請求項9に記載の方法。
- 各デバイスとの遣り取りは、
認証動作を行うことと、
プロビジョニングリクエストを受け取ることと、
論理IPアドレスを割り当てることと、
セキュリティキーを確立することとを含む、請求項2に記載の方法。 - トンネルルータソフトウェアが、前記デバイス上へのインストールのために前記プロビジョニングサービスから前記デバイスにダウンロードされる、請求項19に記載の方法。
- 前記ドメイン名システム(DNS)は、前記論理IPアドレスおよびデバイス固有のホスト名を登録するよう用いられる、請求項19に記載の方法。
- 前記セキュリティキーは、暗号キー、証明、または暗号的に生成される論理IPアドレスのうちの少なくとも1つを含む、請求項12または19に記載の方法。
- 前記トンネルルータがマルチキャストメッセージをインターセプトし、カプセル化されたメッセージを前記複数のデバイスに送ることにより、ユーザマルチキャストがメッセージを前記ユーザに関連付けられる複数の前記デバイスに送るよう行われる、請求項8に記載の方法。
- 前記トンネルルータは、ユーザについて適切なアドレスでメッセージを暗号化およびカプセル化する、請求項23に記載の方法。
- トンネルルータは前記デバイス上で活性化される、請求項24に記載の方法。
- 前記トンネルルータは、前記ユーザが前記デバイス上で認証される間のみ活性化される、請求項25に記載のシステム。
- 前記トンネルルータはパケットをインターセプトし、デバイスマッピングに従って前記パケットを1つ以上の宛先アドレスにルーティングする、請求項25に記載の方法。
- 前記トンネルルータは送出パケットをインターセプトし、前記送出パケットを前記ルーティング可能なアドレスにルーティングする、請求項27に記載の方法。
- 前記トンネルルータは入力パケットをインターセプトし、前記入力パケットを前記デバイスの論理アドレスインターフェイスにルーティングする、請求項27に記載の方法。
- ユーザデバイスと異なるユーザデバイスとの間の通信が行われる、請求項3に記載の方法。
- 前記ドメイン名システム(DNS)は、宛先論理IPアドレスを取得するよう用いられる、請求項30に記載の方法。
- ユーザデバイスとインターネットとの間の通信が行われる、請求項3に記載の方法。
- ユーザデバイスとロケータ/IDセパレーションプロトコル(LISP)デバイスとの間の通信が行われる、請求項3に記載の方法。
- プロセッサと、プログラム可能なコードを保持するためのメモリとを含み、前記プログラム可能なコードは、請求項1〜33に記載の方法のいずれかを行うための命令を含む、システム。
- コンピュータ使用可能媒体上で実施されるコンピュータプログラムプロダクトであって、コンピュータ可読媒体は、プロセッサによって実行されると前記プロセッサに請求項1〜33に記載の方法のいずれかを実行させる命令のシーケンスを格納する、コンピュータプログラムプロダクト。
- 同じユーザに関連付けられる複数のコンピューティングデバイスのために仮想サブネットワークを確立するためのシステムであって、
ユーザエンティティおよび前記ユーザエンティティに対応するユーザ識別子とを作成するプロビジョニングサービスと、
コンピューティングデバイスとを含み、前記コンピューティングデバイスは、
前記コンピューティングデバイスに割り当てられるユーザ固有の論理IPアドレスを含み、前記論理IPアドレスはユーザ識別子部分およびデバイス識別子部分を含んでおり、前記ユーザ識別子部分は前記ユーザに対応し、前記デバイス識別子部分は前記デバイスに対応しており、前記論理IPアドレスは、前記ユーザに関連付けられる複数のデバイスが、前記ユーザに対応する論理ネットワーク上に接続されることを可能にしており、前記コンピューティングデバイスはさらに、
異なるルーティング可能なネットワークアドレスと、
ユーザ認証機能と、
ユーザネットワーク識別子サービスコンポーネントとを含む、システム。 - 請求項1〜33に記載の方法のいずれかを行う手段を含む、請求項36に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161548678P | 2011-10-18 | 2011-10-18 | |
US61/548,678 | 2011-10-18 | ||
PCT/EP2012/070699 WO2013057217A1 (en) | 2011-10-18 | 2012-10-18 | Method and system for implementing a user network identity address provisioning server |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014532382A true JP2014532382A (ja) | 2014-12-04 |
Family
ID=47080497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014536236A Pending JP2014532382A (ja) | 2011-10-18 | 2012-10-18 | ユーザネットワーク識別性アドレスプロビジョニングサーバを実現するための方法およびシステム |
Country Status (4)
Country | Link |
---|---|
US (4) | US9264397B2 (ja) |
EP (1) | EP2756643A1 (ja) |
JP (1) | JP2014532382A (ja) |
WO (1) | WO2013057217A1 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8976795B2 (en) * | 2009-02-25 | 2015-03-10 | Microsoft Corporation | Gateway advertisement in a wireless mesh |
CN103167464B (zh) * | 2011-12-09 | 2018-06-15 | 中兴通讯股份有限公司 | 触发更新移动节点映射信息的方法、ms和mn |
US8982707B2 (en) * | 2013-03-14 | 2015-03-17 | Cisco Technology, Inc. | Interoperability of data plane based overlays and control plane based overlays in a network environment |
KR20140117987A (ko) * | 2013-03-27 | 2014-10-08 | 한국전자통신연구원 | 이동 통신 네트워크 및 이를 이용한 통신 방법 |
JP5945735B2 (ja) * | 2013-09-02 | 2016-07-05 | パナソニックIpマネジメント株式会社 | 情報処理装置 |
US9369473B2 (en) * | 2013-09-06 | 2016-06-14 | Cisco Technology, Inc. | Method and system for extending network resources campus-wide based on user role and location |
US9876758B2 (en) | 2014-01-17 | 2018-01-23 | Qualcomm Incorporated | Techniques to propagate SIP/P-CSCF address changes from WAN device to LAN clients |
US20160021055A1 (en) | 2014-06-05 | 2016-01-21 | Bluecat Networks, Inc. | Methods and systems for implementing very large dns zones |
US9894031B2 (en) * | 2014-08-27 | 2018-02-13 | Cisco Technology, Inc. | Source-aware technique for facilitating LISP host mobility |
US10200856B2 (en) | 2014-10-02 | 2019-02-05 | Sprint Communications Company L.P. | Content-delivery footprint and capabilities data transfer from wireless communication devices |
US9485241B2 (en) * | 2014-11-21 | 2016-11-01 | Sprint Communications Company L.P. | Secure communication paths in data networks with tethered devices |
US9560018B2 (en) * | 2014-12-08 | 2017-01-31 | Cisco Technology, Inc. | Autonomic locator/identifier separation protocol for secure hybrid cloud extension |
US9544278B2 (en) * | 2015-01-07 | 2017-01-10 | Red Hat, Inc. | Using domain name system security extensions in a mixed-mode environment |
US9385953B1 (en) | 2015-02-03 | 2016-07-05 | Google Inc. | Mesh network addressing |
US10051000B2 (en) * | 2015-07-28 | 2018-08-14 | Citrix Systems, Inc. | Efficient use of IPsec tunnels in multi-path environment |
US10439993B2 (en) | 2015-08-19 | 2019-10-08 | Cisco Technology, Inc. | Mapping system assisted key refreshing |
CN107786444B (zh) * | 2016-08-31 | 2020-04-07 | 中国电信股份有限公司 | 消息传输方法和控制器 |
US10547467B2 (en) * | 2017-06-19 | 2020-01-28 | Cisco Technology | Selective traffic leaking in enterprise fabric with extranet |
US10594790B2 (en) * | 2017-06-28 | 2020-03-17 | International Business Machines Corporation | Data compression in a dispersed storage network |
CN110493758B (zh) | 2018-05-14 | 2023-01-13 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络及其配网方法、设备与存储介质 |
CN110505606B (zh) | 2018-05-18 | 2022-12-02 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质 |
CN110636478B (zh) | 2018-06-22 | 2023-04-14 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络系统及其通信方法、设备与存储介质 |
CN110366169B (zh) * | 2018-09-13 | 2021-02-26 | 新华三技术有限公司 | 漫游方法和装置 |
US10862895B2 (en) | 2018-09-28 | 2020-12-08 | Fortinet, Inc. | Logical network abstraction for network access control |
US20200106773A1 (en) * | 2018-09-29 | 2020-04-02 | Fortinet, Inc. | Device integration for a network access control server based on device mappings and testing verification |
JP7188046B2 (ja) * | 2018-12-14 | 2022-12-13 | 富士フイルムビジネスイノベーション株式会社 | 通信システム、通信装置、通信システムプログラム及び通信プログラム |
US11888738B2 (en) | 2019-08-15 | 2024-01-30 | Juniper Networks, Inc. | System and method for determining a data flow path in an overlay network |
US10999242B1 (en) * | 2020-08-18 | 2021-05-04 | Juniper Networks, Inc. | Carrier grade NAT subscriber management |
US11985032B2 (en) | 2022-08-31 | 2024-05-14 | 6Connect, Inc | Metadata-aware templating engine for assigning internet protocol address space in an organization |
CN117040943B (zh) * | 2023-10-10 | 2023-12-26 | 华中科技大学 | 基于IPv6地址驱动的云网络内生安全防御方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266427B2 (en) | 2007-06-08 | 2012-09-11 | Cisco Technology, Inc. | Secure mobile IPv6 registration |
US8463238B2 (en) * | 2007-06-28 | 2013-06-11 | Apple Inc. | Mobile device base station |
-
2012
- 2012-10-17 US US13/654,033 patent/US9264397B2/en active Active
- 2012-10-18 JP JP2014536236A patent/JP2014532382A/ja active Pending
- 2012-10-18 WO PCT/EP2012/070699 patent/WO2013057217A1/en active Application Filing
- 2012-10-18 EP EP12778705.9A patent/EP2756643A1/en not_active Withdrawn
-
2013
- 2013-01-10 US US13/738,782 patent/US9300626B2/en active Active
- 2013-01-10 US US13/738,802 patent/US20130145011A1/en not_active Abandoned
- 2013-01-10 US US13/738,761 patent/US20130145000A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20130132539A1 (en) | 2013-05-23 |
US9264397B2 (en) | 2016-02-16 |
US20130145000A1 (en) | 2013-06-06 |
US20130103819A1 (en) | 2013-04-25 |
US20130145011A1 (en) | 2013-06-06 |
EP2756643A1 (en) | 2014-07-23 |
WO2013057217A1 (en) | 2013-04-25 |
US9300626B2 (en) | 2016-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9264397B2 (en) | Method and system for implementing a user network identity address provisioning server | |
US10904749B2 (en) | Protocol for establishing a secure communications session with an anonymous host over a wireless network | |
US9485147B2 (en) | Method and device thereof for automatically finding and configuring virtual network | |
US9749181B2 (en) | Managing communications for modified computer networks | |
Frankel et al. | Ip security (ipsec) and internet key exchange (ike) document roadmap | |
US8458303B2 (en) | Utilizing a gateway for the assignment of internet protocol addresses to client devices in a shared subset | |
US11973617B2 (en) | Border gateway protocol (BGP) hijacks prefix signing using public/private keys | |
JP2011501624A (ja) | 仮想ipアドレスを介してアクセス可能なアドレスを持たないネットワークデバイスにアクセスするための種々の方法および装置 | |
US20130111040A1 (en) | Auto-Split DNS | |
JP2019515555A (ja) | 識別情報指向型ネットワークの匿名識別情報及びプロトコル | |
CN106878161B (zh) | 用于解析域名系统请求的方法和系统 | |
WO2016202397A1 (en) | Dns based pki system | |
CN114338522A (zh) | 基于标识管理的IPv6编址与组网方法 | |
US20230049547A1 (en) | Private network access | |
US20220255905A1 (en) | Centralized management control lists for private networks | |
US20230006998A1 (en) | Management of private networks over multiple local networks | |
Malinen | Using private addresses with hierarchical Mobile IPv4 | |
US20230254278A1 (en) | Management of domain name system (dns) queries in computing systems | |
US20230038620A1 (en) | Method of setting user-defined virtual network | |
Hicks et al. | Plan for always on vpn | |
Hicks | Implementing Always On VPN | |
K Kachalia et al. | STATEFUL METHOD FOR ACCESS POINT DISCOVERY OF WIRELESS LOCAL AREA NETWORK CONTROLLER | |
Sadio et al. | Improving security and mobility for remote access: a wireless sensor network case | |
Zhu et al. | Home as you go: an engineering approach to mobility-capable extended home networking | |
Korhonen | Network Working Group S. Bhandari Internet-Draft S. Gundavelli Intended status: Standards Track M. Grayson Expires: August 4, 2016 B. Volz Cisco Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20141001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20141001 |