JP3906204B2 - コンピューティング装置、コンピューティング装置とリモート・コンピュータ・システムとの間でデータを通信する方法 - Google Patents

コンピューティング装置、コンピューティング装置とリモート・コンピュータ・システムとの間でデータを通信する方法 Download PDF

Info

Publication number
JP3906204B2
JP3906204B2 JP2003506168A JP2003506168A JP3906204B2 JP 3906204 B2 JP3906204 B2 JP 3906204B2 JP 2003506168 A JP2003506168 A JP 2003506168A JP 2003506168 A JP2003506168 A JP 2003506168A JP 3906204 B2 JP3906204 B2 JP 3906204B2
Authority
JP
Japan
Prior art keywords
network
layer
data unit
control information
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003506168A
Other languages
English (en)
Other versions
JP2004531157A (ja
Inventor
ビンディング、カール
ドリヴォ、フランソワ
ヘルマン、レト
フーゼマン、ディルク
シャーデ、アンドレアス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2004531157A publication Critical patent/JP2004531157A/ja
Application granted granted Critical
Publication of JP3906204B2 publication Critical patent/JP3906204B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Description

本発明は、全般的にはモバイル・ネットワークと固定データ・ネットワークの間のパケット・データ通信に関し、具体的には、そのようなデータ通信のアドレス処理に関する。
通常のパケット指向データ・ネットワークには、複数のデータ処理ノードが含まれ、各処理ノードは、プロセッサ、プロセッサに接続されたメモリ、メモリに保管されプロセッサによって実行されるコンピュータ・プログラム・コード、およびノードをネットワークに結合するネットワーク・インターフェースを有する。コンピュータ・プログラム・コードに、プログラム制御の下でネットワーク・インターフェースを介してネットワーク内の他のノードとのデータ通信をもたらすアプリケーション・プログラムが含まれる。データ・トラフィックは、プロトコル・データ・ユニット(PDU)と呼ばれる離散パケットの形式でソース・ノードから宛先ノードに通信される。各PDUに、ヘッダ部分およびペイロード部分が含まれる。ペイロード部分によって、通信されるデータが搬送される。ヘッダ部分によって、PDUの宛先への通信をもたらす制御情報が搬送される。そのようなPDUは、ソース・ノードのアプリケーション・プログラムから、宛先ノードのアプリケーション・プログラムへ、国際標準化機構(ISO)参照モデルに従って通信される。ISO参照モデルでは、ソース・ノードのアプリケーション・プログラムと、宛先ノードのアプリケーション・プログラムと、ネットワークとの間の論理データ処理プロトコル層のスタックが定義される。ソース・アプリケーション・プログラムから宛先アプリケーション・プログラムに通信されるデータは、ソース・アプリケーション・プログラムからネットワークへ、ソース・ノードのプロトコル・スタックを介して渡される。受信時には、データが、ネットワークから宛先アプリケーション・プログラムへ、宛先ノードのプロトコル・スタックを介して渡される。
ソース・ノードと宛先ノードの両方のスタックに、アプリケーション層、プレゼンテーション層、セッション層、トランスポート層、ネットワーク層、リンク層、および物理層が含まれる。アプリケーション層によって、ファイル転送アクセスおよび管理などのネットワーク全体にわたる分散サービスならびに電子メールなどの一般的なメッセージ交換サービスの範囲のユーザ・インターフェースが提供される。アプリケーション層は、アプリケーション・プログラムとプレゼンテーション層の間に配置される。プレゼンテーション層によって、トランザクション中に使用される適当な転送構文が折衝され、選択され、その結果、2つのアプリケーション実体の間で交換されるメッセージの構文が維持される。プレゼンテーション層は、アプリケーション層とセッション層の間に配置される。セッション層を用いると、2つのアプリケーション層プロトコル実体が、たとえば実体の間で通信チャネルを確立し、クリアすることによって、データ交換を管理できるようになる。セッション層は、プレゼンテーション層とトランスポート層の間に配置される。トランスポート層は、基礎になるネットワーク・タイプと独立のメッセージ転送機能をセッション層に提供することによって、上位のアプリケーション指向の層と下位のネットワーク指向の層の間のインターフェースとして働く。トランスポート層は、セッション層とネットワーク層の間に配置される。セッション層にメッセージ転送機能の事前定義の組を与えることによって、トランスポート層によって、基礎となるネットワークの詳細な動作がセッション層から隠蔽される。ネットワーク層は、トランスポート層プロトコル実体の間でネットワーク接続を確立し、クリアする責任を負い、ネットワーク層には、ネットワーク・ルーティングなどの機能性が含まれる。ネットワーク層は、トランスポート層とリンク層の間に配置される。リンク層は、ネットワークによって提供される物理接続の上で作られて、ネットワーク層に、エラー訂正および伝送エラーの場合のメッセージ再送信などの情報転送機能が与えられる。リンク層は、ネットワーク層と物理層の間に配置される。物理層によって、ノードとネットワークの間の物理的インターフェースおよび電気的インターフェースが提供される。
ソースのプロトコル・スタックの各層で、前の層からのデータおよび制御情報を含むPDUが、現在の層からの制御情報によって増補される。ソース・アプリケーション・プログラムからのデータが、アプリケーション層プロトコル制御情報を含むヘッダ部分によって、アプリケーション層で増補されて、アプリケーション層PDU(APDU)が形成される。APDUが、プレゼンテーション層プロトコル制御情報を含むヘッダ部分によって、プレゼンテーション層で増補されて、プレゼンテーション層PDU(PPDU)が形成される。PPDUが、セッション層プロトコル制御情報を含むヘッダ部分によって、セッション層で増補されて、セッション層PDU(SPDU)が形成される。SPDUが、トランスポート層プロトコル制御情報を含むヘッダ部分によって、トランスポート層で増補されて、トランスポート層PDU(TPDU)が形成される。TPDUが、ネットワーク層プロトコル制御情報を含むヘッダ部分によって、ネットワーク層で増補されて、ネットワーク層PDU(NPDU)が形成される。NPDUが、リンク層プロトコル制御情報によって、リンク層で増補されて、物理層PDUまたはデータグラムが形成されて、物理ネットワーク上の宛先に通信される。
一部のデータ通信環境では、アプリケーション層、プレゼンテーション層、およびセッション層の機能が、単一のプロトコル層に組み合わせることができる。そのような環境の例が、伝送制御プロトコル/インターネット・プロトコル(TCP/IP)環境である。TCP/IP環境では、アプリケーション層、プレゼンテーション層、およびセッション層の組み合わされた機能性が、ファイル転送プロトコル(FTP)、リモート端末プロトコル(TELNET)、シンプル・メール転送プロトコル(SMTP)、およびネーム・サーバ・プロトコル(NSP)などの複数のプロトコルを介して提供される。トランスポート層は、転送制御プロトコルまたはユーザ・データグラム・プロトコル(UDP)あるいはその両方によって提供される。ネットワーク層は、インターネット・プロトコル(IP)によって提供される。ソース・アプリケーションからのデータが、TCP制御情報を含むヘッダ部分によって、TCP層で増補されて、TCP PDUが形成される。TCP PDUが、IPプロトコル制御情報を含むヘッダ情報によって、IP層で増補されて、TCP/IPデータグラムが形成される。
通常のTCP/IPネットワークでは、アドレス、ソース・ノード、および宛先ノードが、通信される各データグラムに組み込まれる。ソースのアプリケーション・プログラムでは、宛先のアドレスが、形式において通常はシンボリックである。たとえば、ネットワークに接続されたリモート・ホスト・システムの名前が、シンボリック・アドレスとみなされる。ソース・ノードから宛先ノードへのPDUの通信をもたらすために、シンボリック・ネットワーク・アドレスが、バイナリ・ネットワーク層アドレスに変換される。この変換処理を、一般に、アドレス解決と称する。アドレス解決は、通常は、ソース・ノードのプロトコル・スタックのトランスポート層およびネットワーク層で実行される。ネットワークによって、宛先ノードのアドレスに基づいて中間ノードでのルーティングが実行される。ルーティング・テーブルが、中間ノードで使用されて、データグラムが、宛先へのパスでの最善ホップに向けられる。アドレス解決のさらなる詳細は、ダグラス・コーマー(Douglas E. Comer)著、「TCP/IPによるネットワーク構築、第1巻、第2版(Internetworking withTCP/IP, Volume 1, Second Edition)」、プレンティス・ホール(Prentice Hall)、1991年に記載されている。
アドレス解決には、通常は、分散データベースでのルックアップ機能が含まれる。動作中に、データベースによって、シンボリック・アドレスが、対応するバイナリ・ネットワーク層アドレスにマッピングされる。一般に、ソース・ノードは、データベースに接続される、またはローカルにその複製を保管しているのいずれかである。たとえば、通常のTCP/IPネットワークでは、通常、ドメイン・ネーム・システム(DNS)が設けられ、このDNSでは、分散ネーム・サーバが、ノード間のTCP/IP通信を容易にするために使用される。通常、固定ネットワークのノードは、ネットワーク上で前述のアドレス・ルック・アップ機能を実行するか、アドレス解決を実行するのに必要なネーム・サービスの抜粋を他の形でキャッシングするかのいずれかを行うのに十分なコンピューティング・リソースを有する。さらに、ネットワーク・インフラストラクチャは、一般に、オン・デマンドのアドレス解決に必要なデータをすばやく送達するのに十分な、短い待ち時間および広い帯域幅を有する。
ワイヤレス・アプリケーション・プロトコル(Wireless Application Protocol、WAP)ネットワークなどの通常のモバイル・データ通信ネットワークには、複数のモバイル・データ処理装置が含まれる。モバイル装置は、無線ネットワークを介して互い通信することができ、固定ネットワーク内のリモート・ホスト・データ処理ノードと通信することもできる。そのような装置には、通常は、プロセッサ、プロセッサに接続されたメモリ、メモリに保管され、プロセッサによって実行可能なコンピュータ・プログラム・コード、およびノードをネットワークに結合するネットワーク・インターフェースが含まれる。コンピュータ・プログラム・コードには、プログラム制御の下でのネットワーク・インターフェースを介するネットワーク内の他の装置とのデータ通信をもたらすアプリケーション・プログラムが含まれる。そのような装置の例に、携帯電話機および携帯情報端末が含まれる。モバイル装置は、通常は、固定ネットワークに接続されたゲートウェイを介して固定ネットワークと通信する。WAPネットワークでは、有線ネットワーク内のホスト・システムを、起点サーバと称する。一般に、モバイル・データ処理装置は、固定ネットワークのデータ処理ノードほど多量の使用可能なメモリを有しない。また、モバイル装置は、通常は、電力消費、物理的体積、および重量を含むさまざまな理由から、データ記憶容量を制限されている。モバイル・ネットワークは、固定ネットワークより狭い帯域幅と長い待ち時間を有する。したがって、モバイル・ネットワークのデータ・トラフィック処理容量は、一般に、固定ネットワークより制限されている。また、モバイル・ネットワークとその中の装置との永久的接続は、通常は、予備の電力を保存するために、維持されない。また、モバイル装置がネットワーク・カバレッジの1つの地域から別の地域に移動する時の、移動中のモバイル装置とモバイル・ネットワークの接続の位置依存の中断がある。したがって、モバイル装置でのアドレス解決情報の最新のレコードの維持は、実際に非常に困難であることを諒解されたい。
この問題に対する従来の解決策は、モバイル装置がモバイル・ネットワークにそれを介して接続されるネットワーク・ゲートウェイまでアドレス解決を延期することである。ネットワーク・ゲートウェイによって、シンボリック・アドレスからネットワーク層アドレスへのアドレス解決が実行される。この手法の例を、WAPネットワークに見ることができる。通常、モバイル装置は、通常はWAPゲートウェイと称するプル・プロキシ・サーバを介してWAPネットワークに接続される。WAPゲートウェイによって、アドレス解決が実行される。モバイル装置は、常駐アプリケーションとWAPゲートウェイの間のデータ通信をもたらすアプリケーション層プロトコルを有する。しかし、モバイル装置がアドレス解決を実行しないので、シンボリック宛先アドレスは、モバイル装置からWAPゲートウェイに、ユニバーサル・リソース・ロケータ(Universal Resource Locator、URL)の形で送信される。ワイヤレス・セッション・プロトコル(WirelessSession Protocol、WSP)と称するセッション層プロトコルによって、モバイル装置からゲートウェイへのURLの通信がもたらされる。URLは、ゲートウェイのハイパーテキスト転送プロトコル/伝送制御プロトコル/インターネット・プロトコル(HTTP/TCP/IP)スタックによって解決される。具体的に言うと、HTTP要素によって、IPアドレス解決が実行される。WSPのさらなる詳細は、WAPフォーラム(WAP Forum)、ワイヤレス・アプリケーション・プロトコル:ワイヤレス・セッション・プロトコル仕様(WirelessApplication Protocol: Wireless Session Protocol Specification)2000年5月に記載されている。
そのようなモバイル・ネットワークを使用して、暗号化された情報を通信することが望ましく、この暗号化では、セッション層またはその下層もしくはその両方のデータ・ペイロードが、WAPフォーラムによって指定されるワイヤレス・トランスポート層エンド・ツー・エンド・セキュリティ(Wireless Transport Layer End to End Security、WTLS)などのセキュリティ・プロトコルに従って暗号化される。WTLSプロトコルのさらなる詳細は、WAPフォーラム、ワイヤレス・アプリケーション・プロトコル:ワイヤレス・トランスポート層エンド・ツー・エンド・セキュリティ仕様(WirelessApplication Protocol: Wireless Transport Layer End to End SecuritySpecification)2000年7月に記載されている。しかし、そのようなセキュリティ・プロトコルには、通常は、シンボリック宛先アドレスの暗号化が含まれる。暗号化されたアドレスは、アドレス解決がゲートウェイで実行される前に暗号化解除される。この暗号化解除によって、エンド・ツー・エンド・セキュリティが壊される。したがって、WAPネットワーク内のWTLSセッションと称するセキュア通信チャネルが、モバイル装置からゲートウェイまで延びるが、それ以上には延びない。金融アプリケーションまたは医療アプリケーションなどのセキュリティに依存するアプリケーションにとって、これは望ましくない。
モバイル・データ通信ネットワークでエンド・ツー・エンド・セキュリティを提供するという問題に対する従来の解決策には、通信サービス・プロバイダによって確立されるセキュア・ドメインに常駐する副プル・プロキシ・サーバにセッション層トラフィックをリダイレクトすることが含まれる。ナビゲーション文書の形の情報のプロビジョニングが、副サーバによってモバイル装置に供給されて、モバイル装置が、セッション層で通信をリダイレクトできるようになる。もう1つの従来の解決策は、モバイル装置で宛先アドレス解決を実行し、ゲートウェイによってトランスポート層での後続トンネリングを行うことである。トランスポート層トンネルは、UDPまたは、UDPに類似するWAP通信プロトコルであるワイヤレス・データグラム・プロトコル(Wireless Datagram Protocol)のいずれかに準拠するピアプロキシ・プロトコルによって確立される。しかし、この手法は、追加の処理を伴なう。
ダグラス・コーマー(Douglas E. Comer)著、「TCP/IPによるネットワーク構築、第1巻、第2版(Internetworkingwith TCP/IP, Volume 1, Second Edition)」、プレンティス・ホール(Prentice Hall)、1991年 WAPフォーラム(WAP Forum)、ワイヤレス・アプリケーション・プロトコル:ワイヤレス・セッション・プロトコル仕様(Wireless Application Protocol: Wireless Session ProtocolSpecification)2000年5月 WAPフォーラム、ワイヤレス・アプリケーション・プロトコル:ワイヤレス・トランスポート層エンド・ツー・エンド・セキュリティ仕様(Wireless Application Protocol: Wireless Transport Layer End to EndSecurity Specification)2000年7月
本発明によれば、コンピューティング装置であって、プロセッサと、前記プロセッサに接続されたメモリと、前記メモリに保管され、前記プロセッサによって実行可能である、シンボリック制御情報に基づいてネットワークを介してリモート・コンピュータ・システムに通信されるデータを生成するアプリケーション・プログラムと、前記メモリに保管され、前記プロセッサによって実行可能である、前記コンピューティング装置から前記リモート・コンピュータ・システムへの前記データの通信をもたらす通信プロトコル・スタックとを備え、前記通信プロトコル・スタックが、前記アプリケーション・プログラムから前記データを受け取り、受け取られた前記データをアプリケーション層プロトコル・データ・ユニットに配置するアプリケーション層と、前記アプリケーション層プロトコル・データ・ユニットを前記アプリケーション層から受け取り、前記アプリケーション層プロトコル・データ・ユニットをネットワーク層プロトコル・データ・ユニットに配置し、前記シンボリック制御情報を、前記アプリケーション層プロトコル・データ・ユニットと別に前記ネットワーク層プロトコル・データ・ユニットに配置し、前記リモート・コンピュータ・システムへの送信のために前記ネットワーク層プロトコル・データ・ユニットを前記ネットワークに転送するネットワーク層とを有する、コンピューティング装置が提供される。
前記シンボリック制御情報が、前記リモート・コンピュータ・システムのネットワーク・アドレスを含むことが好ましい。前記制御情報を、前記ネットワーク層によって、前記ネットワーク層プロトコル・データ・ユニットのヘッダのオプション・フィールドに配置することができる。本発明の好ましい実施形態では、未使用のオプション・コードが、前記シンボリック制御情報に割り当てられる。本発明のもう1つの好ましい実施形態では、前記シンボリック制御情報が、前記オプション・フィールド内の既存オプション・コードに書き込まれる。代替案では、前記シンボリック制御情報が、ネットワーク・トンネリングによって前記ネットワーク層プロトコル・データ・ユニットに配置される
本発明を別の態様から見ると、コンピューティング装置とリモート・コンピュータとの間でデータを通信する方法であって、前記コンピューティング装置内のアプリケーション・プログラムによって、シンボリック制御情報に基づいてネットワークを介して前記リモート・コンピュータ・システムに通信される前記データを生成することと、前記コンピューティング装置の通信プロトコル・スタックのアプリケーション層によって前記データを受け取ることと、前記アプリケーション層によって、アプリケーション層プロトコル・データ・ユニットに前記データを配置することと、前記アプリケーション層によって、前記アプリケーション層プロトコル・データ・ユニットを前記通信プロトコル・スタックのネットワーク層に転送することと、前記ネットワーク層で、前記アプリケーション層プロトコル・データ・ユニットを前記アプリケーション層から受け取ることと、前記ネットワーク層によって、前記アプリケーション層プロトコル・データ・ユニットをネットワーク層プロトコル・データ・ユニットに配置することと、前記ネットワーク層によって、前記アプリケーション層プロトコル・データ・ユニットと別に前記ネットワーク層プロトコル・データ・ユニットのヘッダのオプション・フィールドに前記シンボリック制御情報を配置することと、前記リモート・コンピュータ・システムへの送信のために、前記ネットワーク層によって、前記ネットワーク層プロトコル・データ・ユニットを前記ネットワークに転送することとを含み、前記ネットワーク層によって前記シンボリック制御情報を前記オプション・フィールド内の既存オプション・コードに書き込むことを特徴とする方法が提供される
本発明の好ましい実施形態では、シンボリック・アドレス情報が、データ・ペイロードとは別に、ネットワーク層データグラムに組み込まれる。データ通信が、ゲートウェイを介して行われる。ゲートウェイのネットワーク層によって、シンボリック・アドレスが検出され、ネットワーク層アドレスに解決される。組込みは、ネットワーク層プロトコル・データ・ユニットのペイロードが影響を受けないように実行される。アドレス解決は、スタック内でプロトコル層およびその上位層に対して透過的である。ペイロード・データの暗号化解除は不要である。したがって、エンド・ツー・エンド・ネットワーク・セキュリティを維持することができる。本発明は、アドレス・データ以外のタイプの組込み制御情報に同等に適用可能である。
本発明の実施形態は、前述の従来の解決策より優れている。というのは、そうでなければモバイル装置へのナビゲーション文書の供給によってもたらされる、サーバ、ゲートウェイ、およびモバイル・デバイスの間での追加トラフィックの導入が回避され、セッション・リダイレクションまたはピア・プロキシ・プロトコルの実行あるいはその両方が回避されるからである。前に述べた従来の解決策は、モバイル装置の再構成などの他のオーバーヘッドもこうむり、モバイル装置およびネットワーク・インフラストラクチャの両方でのナビゲーション文書の管理は、本発明の実施形態によって同様に回避される。ナビゲーション文書を介する通信のリダイレクトには、ゲートウェイを超えるすべての宛先サーバについて2つの接続を確立することが含まれる。したがって、接続セット・アップ時間が2倍になる。これによって、エンド・ユーザが知覚する応答時間が増える。本発明の好ましい実施形態では、単一の接続セット・アップだけを確立する必要がある。その後、同一の接続を、複数の異なる宛先サーバとの通信に使用することができる。
本発明の好ましい実施形態を、例のみとして、添付図面を参照して説明する。
まず図1を参照すると、データ処理システム80の例に、中央処理装置(CPU)10、メモリ・サブシステム20、ユーザ入力サブシステム30、ユーザ出力サブシステム40、およびネットワーク・インターフェース50が含まれ、これらのすべてがバス・サブシステム60によって相互接続される。動作中に、中央処理装置10によって、メモリ・サブシステム20に保管されたコンピュータ・プログラム命令コードが実行される。コンピュータ・プログラム・コードに、オペレーティング・システム・ソフトウェアおよび、オペレーティング・システム・ソフトウェアとあいまって実行されるアプリケーション・プログラム・ソフトウェアが含まれる。アプリケーション・プログラム・ソフトウェアによって、メモリ・サブシステム20に保管されたデータが操作される。ユーザは、ユーザ入力サブシステム30を介してアプリケーション・ソフトウェアの実行を制御することができる。アプリケーション・ソフトウェアおよびデータを、メモリ・サブシステム20と外部ネットワーク70の間で、ネットワーク・インターフェース50を介して通信することができる。
図2を参照すると、モバイル・データ通信環境の例に、モバイル・データ通信ネットワーク110に接続されたモバイル・データ処理装置100が含まれる。モバイル・ネットワーク110は、ゲートウェイ120を介して固定データ通信ネットワーク130に接続される。起点サーバ140が、固定ネットワーク130を介してゲートウェイ120に接続される。モバイル装置100、ゲートウェイ120、および起点サーバ140のそれぞれに、図1に関して前に説明したデータ処理システム80が含まれる。モバイル装置100は、携帯電話機、携帯情報端末など、またはモバイル・センサなどの組込みシステムとすることができる。
モバイル装置100、ゲートウェイ120、および起点サーバ140の間のデータ通信は、固定ネットワーク130およびモバイル・ネットワーク110を介し、モバイル装置100、ゲートウェイ120、および起点サーバ140の中央処理装置10によるコンピュータ・プログラム・コードの実行を介してもたらされる。図3を参照すると、前に言及したように、データ・トラフィックは、ソース・ノードから宛先へ、離散パケットまたはプロトコル・データ・ユニット(PDU)200で通信される。各PDU200に、ヘッダ部分220およびペイロード部分210が含まれる。ペイロード部分210によって、通信されるデータが搬送される。ヘッダ部分220によって、宛先へのPDU200の通信をもたらす制御情報が搬送される。
図4を参照すると、データは、モバイル装置100内のソース・アプリケーション・プログラム300から、サーバ140内の宛先アプリケーション・プログラム310へ、国際標準化機構(ISO)参照モデルに従って通信される。ISO参照モデルでは、ソース・アプリケーション・プログラム300と宛先アプリケーション・プログラム310の間の論理データ処理プロトコル層のスタックと、モバイル装置100とサーバ140の間にあるネットワーク・インフラストラクチャが定義される。そのようなプロトコル・スタック330が、モバイル装置100に常駐する。類似するプロトコル・スタック320が、サーバ140に常駐する。ソース・アプリケーション・プログラム300から宛先アプリケーション・プログラム310に通信されるデータは、PDU200で、ソース・アプリケーション・プログラム300からモバイル装置100内のプロトコル・スタック330を介してネットワーク・インフラストラクチャに渡される。受信時に、PDU200が、ネットワーク・インフラストラクチャから宛先アプリケーション・プログラム310へ、サーバ140内のプロトコル・スタック320を介して渡される。
プロトコル・スタック320および330のそれぞれに、アプリケーション層340、プレゼンテーション層350、セッション層360、トランスポート層370、ネットワーク層380、リンク層390、および物理層400が含まれる。アプリケーション層340によって、ファイル転送アクセスおよび管理などのある範囲のネットワーク全体の分散サービスへのユーザ・インターフェースならびに電子メールなどの一般メッセージ相互交換サービスが提供される。アプリケーション層340は、アプリケーション・プログラム300とプレゼンテーション層350の間に配置される。プレゼンテーション層350によって、トランザクション中に使用される適当な転送構文が折衝され、選択され、その結果、2つのアプリケーション実体の間で交換されるメッセージの構文が維持される。プレゼンテーション層350は、アプリケーション層340とセッション層360の間に配置される。セッション層360を用いると、2つのアプリケーション層プロトコル実体が、たとえば実体の間で通信チャネルを確立し、クリアすることによって、データ交換を管理できるようになる。セッション層360は、プレゼンテーション層350とトランスポート層370の間に配置される。トランスポート層370は、基礎になるネットワーク・タイプと独立のメッセージ転送機能をセッション層360に提供することによって、上位のアプリケーション指向の層と下位のネットワーク指向の層の間のインターフェースとして働く。トランスポート層370は、セッション層360とネットワーク層380の間に配置される。セッション層360にメッセージ転送機能の事前定義の組を与えることによって、トランスポート層370によって、基礎となるネットワークの詳細な動作がセッション層360から隠蔽される。ネットワーク層380は、トランスポート層プロトコル実体の間でネットワーク接続を確立し、クリアする責任を負い、ネットワーク層380には、ネットワーク・ルーティングなどの機能性が含まれる。ネットワーク層380は、トランスポート層370とリンク層390の間に配置される。リンク層390は、ネットワークによって提供される物理接続の上で作られて、ネットワーク層380に、エラー訂正および伝送エラーの場合のメッセージ再送信などの情報転送機能が与えられる。リンク層390は、ネットワーク層380と物理層400の間に配置される。物理層400によって、ノードとネットワークの間の物理的インターフェースおよび電気的インターフェースが提供される。
図5を参照すると、ソース・プロトコル・スタック330の各層で、前の層からのデータおよび制御情報を含むPDUが、現在の層からの制御情報によって増補される。ソース・アプリケーション・プログラム300からのデータ500が、アプリケーション層プロトコル制御情報を含むヘッダ部分510によって、アプリケーション層340で増補されて、アプリケーション層PDU(APDU)570が形成される。APDU570が、プレゼンテーション層プロトコル制御情報を含むヘッダ部分520によって、プレゼンテーション層350で増補されて、プレゼンテーション層PDU(PPDU)580が形成される。PPDU580が、セッション層プロトコル制御情報を含むヘッダ部分530によって、セッション層360で増補されて、セッション層PDU(SPDU)590が形成される。SPDU590が、トランスポート層プロトコル制御情報を含むヘッダ部分540によって、トランスポート層370で増補されて、トランスポート層PDU(TPDU)600が形成される。TPDU600が、ネットワーク層プロトコル制御情報を含むヘッダ部分550によって、ネットワーク層380で増補されて、ネットワーク層PDU(NPDU)610が形成される。NPDU610が、リンク層プロトコル制御情報によって、リンク層390で増補されて、物理ネットワークを介するサーバ140への通信のための物理層PDUが形成される。ネットワークに送信されるPDUを、時々、データグラムと称する。サーバ140では、データ500が、回復され、宛先アプリケーション・プログラム310に供給されるまで、受信されたPDUが、プロトコル・スタック320の層を介して渡される時に徐々に減る。
図2、4、および5の組合せに関して、ゲートウェイ120にも、モバイル装置およびサーバ140のプロトコル・スタックに類似するプロトコル・スタックが含まれる。しかし、ゲートウェイ・スタックは、説明を単純にするために、図4および5から省略した。
図2および3を参照すると、ソース・モバイル装置100および宛先サーバ140の両方のアドレスが、モバイル装置100からサーバ140に送信される各PDUに組み込まれる。モバイル装置100のアプリケーション・プログラム300では、サーバ140のアドレスが、形態においてシンボリックである。具体的に言うと、サーバ140のアドレスは、モバイル装置100のアプリケーション・プログラム300で、サーバ140の名前、たとえばwww.server.comとして表される。モバイル装置100からサーバ140へのPDUの通信をもたらすために、シンボリック・ネットワーク・アドレスが、アドレス解決機能によってバイナリ・ネットワーク層アドレスに変換される。通信環境のエンド・ツー・エンド・セキュリティは、シンボリック・アドレス情報などのプロトコル制御情報を、プロトコル・スタック330のネットワーク層380でデータグラムに組み込むことによって維持される。
図6を参照すると、NPDU610のヘッダ部分550に、可変長のオプション・フィールド551が含まれる。オプション・フィールド551は、NPDU610のヘッダ部分550に追加のパラメータ・データを置くのに使用される。図7を参照すると、本発明の好ましい実施形態では、シンボリック・アドレスなどの制御情報552が、各NPDU610のヘッダ部分550のオプション・フィールド551に組み込まれる。制御情報は、多数の異なる形でオプション・フィールド551に組み込むことができる。
たとえば、本発明の特に好ましい実施形態では、オプション・フィールド551で制御情報552を運ぶための新しいオプション・コードが定義される。制御情報は、NPDU610のヘッダ部分550が生成される時に、ソース・ネットワーク層380で新しいオプション・コードにコピーされる。新しいオプション・コードを知らない途中のルータは、新しいオプション・コードを含むデータグラムを、ソースから宛先に向かって変更せずに渡す。これは、制御情報552を、複数のルーティング・ホップにまたがって渡して、オプション・コードが検出され、アドレス解決が実行される、そのルートに沿った点に最終的に達することができるという長所を有する。
図2を参照すると、ゲートウェイ120のネットワーク層380は、モバイル装置100から受信されたNPDU610のオプション・フィールド551に含まれるシンボリック・アドレス情報552をインターセプトし、抽出することと、アドレス解決を実行するエージェントとして働くことを可能にされる。最初のおそらくは暗号化されたペイロード600は、モバイル装置100から最終宛先のサーバ140に渡される時に影響を受けないままになり、最終宛先のサーバ140は、アドレス解決が実行された後に限って識別することができる。したがって、エンド・ツー・エンド・セキュリティが達成される。本発明のもう1つの特に好ましい実施形態では、制御情報552が、ソース・ネットワーク層380で、オプション・フィールド551内の既存のオプション・コードにコピーされる。既存のオプション・コードは、中間のルータが、所期の宛先に達する前に制御情報552をインターセプトしないように選択され、構成される。図2に関して、ゲートウェイ120のネットワーク層380は、やはり、モバイル装置100から受信されたNPDU610のオプション・フィールド551に含まれるシンボリック・アドレス情報552をインターセプトし、抽出することと、アドレス解決を実行するエージェントとして働くことを可能にされる。最初のペイロード600は、モバイル装置100から最終宛先のサーバ140に渡される際に変更されないままになる。したがって、やはり、エンド・ツー・エンド・セキュリティが達成される。オプション・フィールドを有するPDUの例が、TCP/IPのPDUである。前に示したように、TCP/IP環境では、ネットワーク層プロトコルがIPである。NPDU610のIPヘッダ550に、オプション・フィールド551が含まれる。IPオプション・フィールドに含まれるように事前に割り当てられたオプション・コードに、「ルーズ・ソース・アンド・レコード・ルート(loose source and record route)」(LSRR)および「ストリクト・ソース・アンド・レコード・ルート(strictsource and record route)」(SSRR)オプション・コードなどのソース・ルーティング・オプション・コードが含まれる。LSRRおよびSSRRの両方が、シンボリック・アドレス・データなどの制御情報を含めるための再定義に適する。SSRRオプションが使用される時には、SSRRオプションは、データグラムの起点とアドレス解決が行われる点の間に単一のホップだけが存在可能であることを示すようにセットされる。そうでなければ、ソース・ルーティングを実施する中間のルータによって、SSRRオプション・フィールド内のシンボリック・アドレス情報が、誤って解釈され、潜在的に修正される。単一のホップは、ほとんどの実用的な配置で制限ではない。というのは、モバイル装置100および固定ネットワーク130が、通常は、ゲートウェイ120での単一のアクセス・ホップによって分離されるからである。たとえば、図2を参照すると、モバイル装置100は、モバイル・ネットワーク110から1アクセス・ホップだけゲートウェイ120から離されている。
図8を参照すると、本発明のもう1つの特に好ましい実施形態で、シンボリック・アドレス・データなどの制御情報552が、ネットワーク層トンネリングを介してデータグラムに組み込まれる。トンネリングは、あるプロトコル層のPDUをオプションの追加情報と共に、別の、スタックの同一のまたは別の層のトンネリングPDU700にカプセル化する技法である。トンネリングPDU700は、最初のPDU610に類似するヘッダ720およびペイロード710を有する。制御情報552は、最初のPDU610と一緒に、トンネリングPDU700のペイロード710に置かれる。トンネリングPDU700を用いると、そうでなければアプリケーション・レベルの実施形態を介してPDU610が従うルートに沿って、NPDU610と共に制御情報552を転送できるようになる。これは、プロトコル・スタックの修正が不要になるという長所を有する。図2を参照すると、ゲートウェイ120のネットワーク層380は、モバイル装置100からのトンネリングPDU700で運ばれる制御情報552をインターセプトし、抽出することと、アドレス解決を実行するエージェントとして働くことを可能にされる。最初のPDU610は、モバイル装置100から最終宛先のサーバ140に渡される際に、影響を受けないままになる。したがって、やはり、エンド・ツー・エンド・セキュリティが達成される。
データ処理システムの例を示すブロック図である。 モバイル・データ通信環境の例を示すブロック図である。 環境内の通信のデータグラムを示す単純化されたブロック図である。 ソース・ノードからネットワークを介する宛先への通信パスを示すブロック図である。 通信パスを示すもう1つのブロック図である。 環境内の通信からのデータグラムを示すもう1つのブロック図である。 環境内の通信からのデータグラムを示すもう1つのブロック図である。 トンネリング・データグラムを示すブロック図である。

Claims (2)

  1. コンピューティング装置であって、プロセッサと、前記プロセッサに接続されたメモリと、前記メモリに保管され、前記プロセッサによって実行可能である、リモート・コンピュータ・システムのシンボリック・ネットワーク・アドレスを含むシンボリック制御情報に基づいてネットワークを介して前記リモート・コンピュータ・システムに通信されるデータを生成するアプリケーション・プログラムと、前記メモリに保管され、前記プロセッサによって実行可能である、前記コンピューティング装置から前記リモート・コンピュータ・システムへの前記データの通信をもたらす通信プロトコル・スタックとを備え、前記通信プロトコル・スタックが、前記アプリケーション・プログラムから前記データを受け取り、受け取られた前記データをアプリケーション層プロトコル・データ・ユニットに配置するアプリケーション層と、前記アプリケーション層プロトコル・データ・ユニットを前記アプリケーション層から受け取り、前記アプリケーション層プロトコル・データ・ユニットをネットワーク層プロトコル・データ・ユニットに配置し、前記シンボリック制御情報を、前記アプリケーション層プロトコル・データ・ユニットと別に前記ネットワーク層プロトコル・データ・ユニットのヘッダのオプション・フィールドに配置し、前記リモート・コンピュータ・システムへの送信のために前記ネットワーク層プロトコル・データ・ユニットを前記ネットワークに転送するネットワーク層とを有し、前記コンピューティング装置が、前記ネットワーク層によって前記シンボリック制御情報を前記オプション・フィールド内の既存オプション・コードに書き込むことを特徴とする、コンピューティング装置。
  2. コンピューティング装置とリモート・コンピュータ・システムとの間でデータを通信する方法であって、前記コンピューティング装置内のアプリケーション・プログラムによって、前記リモート・コンピュータ・システムのシンボリック・ネットワーク・アドレスを含むシンボリック制御情報に基づいてネットワークを介して前記リモート・コンピュータ・システムに通信される前記データを生成することと、前記コンピューティング装置の通信プロトコル・スタックのアプリケーション層によって前記データを受け取ることと、前記アプリケーション層によって、アプリケーション層プロトコル・データ・ユニットに前記データを配置することと、前記アプリケーション層によって、前記アプリケーション層プロトコル・データ・ユニットを前記通信プロトコル・スタックのネットワーク層に転送することと、前記ネットワーク層で、前記アプリケーション層プロトコル・データ・ユニットを前記アプリケーション層から受け取ることと、前記ネットワーク層によって、前記アプリケーション層プロトコル・データ・ユニットをネットワーク層プロトコル・データ・ユニットに配置することと、前記ネットワーク層によって、前記アプリケーション層プロトコル・データ・ユニットと別に前記ネットワーク層プロトコル・データ・ユニットのヘッダのオプション・フィールドに前記シンボリック制御情報を配置することと、前記リモート・コンピュータ・システムへの送信のために、前記ネットワーク層によって、前記ネットワーク層プロトコル・データ・ユニットを前記ネットワークに転送することとを含み、前記方法が、前記ネットワーク層によって前記シンボリック制御情報を前記オプション・フィールド内の既存オプション・コードに書き込むことを特徴とする、方法。
JP2003506168A 2001-06-18 2002-04-11 コンピューティング装置、コンピューティング装置とリモート・コンピュータ・システムとの間でデータを通信する方法 Expired - Fee Related JP3906204B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01810589 2001-06-18
PCT/IB2002/001347 WO2002103986A1 (en) 2001-06-18 2002-04-11 Packet-oriented data communications between mobile and fixed data networks

Publications (2)

Publication Number Publication Date
JP2004531157A JP2004531157A (ja) 2004-10-07
JP3906204B2 true JP3906204B2 (ja) 2007-04-18

Family

ID=8183974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003506168A Expired - Fee Related JP3906204B2 (ja) 2001-06-18 2002-04-11 コンピューティング装置、コンピューティング装置とリモート・コンピュータ・システムとの間でデータを通信する方法

Country Status (8)

Country Link
US (1) US20040184456A1 (ja)
EP (1) EP1397900B1 (ja)
JP (1) JP3906204B2 (ja)
KR (1) KR100574157B1 (ja)
CN (1) CN1518827A (ja)
DE (1) DE60205485T2 (ja)
TW (1) TW560151B (ja)
WO (1) WO2002103986A1 (ja)

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030050036A1 (en) * 2001-09-07 2003-03-13 Hayduk Matthew A. Security services for wireless devices
US20030233457A1 (en) * 2002-06-12 2003-12-18 Henrik Basilier Signaling framework for wireless networks
US8050360B2 (en) 2002-06-12 2011-11-01 Intellectual Ventures I Llc Direct link relay in a wireless network
US8787988B2 (en) 2003-01-29 2014-07-22 Intellectual Ventures I Llc Power management for wireless direct link
USRE43127E1 (en) 2002-06-12 2012-01-24 Intellectual Ventures I Llc Event-based multichannel direct link
KR100596755B1 (ko) * 2003-05-30 2006-07-04 엘지전자 주식회사 홈 네트워크 시스템
KR100559023B1 (ko) 2003-05-30 2006-03-10 엘지전자 주식회사 홈 네트워크 시스템 및 이를 위한 구성장치
KR100605218B1 (ko) * 2003-05-30 2006-07-31 엘지전자 주식회사 홈 네트워크 시스템
KR100605216B1 (ko) * 2003-05-30 2006-07-31 엘지전자 주식회사 네트워크 디바이스
AU2003246141A1 (en) * 2003-05-30 2005-01-21 Lg Electronics, Inc. Home network system
KR100638017B1 (ko) * 2003-05-30 2006-10-23 엘지전자 주식회사 네트워크 디바이스
US20050130634A1 (en) * 2003-10-31 2005-06-16 Globespanvirata, Inc. Location awareness in wireless networks
US20050210122A1 (en) * 2004-03-22 2005-09-22 Qualcomm Incorporated HTTP acceleration over a network link
US7196617B2 (en) 2004-04-19 2007-03-27 Michelin Recherche Et Technique S.A. Graduated stiffness for electrical connections in tires
US8126477B2 (en) 2005-07-07 2012-02-28 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
US8311543B2 (en) 2005-07-07 2012-11-13 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
US8364148B2 (en) 2005-07-07 2013-01-29 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
CN100433652C (zh) * 2006-01-11 2008-11-12 华为技术有限公司 多数据通信网络系统及其数据传输方法
GB2443459A (en) * 2006-10-31 2008-05-07 Hewlett Packard Development Co Data packet incuding computing platform indication
US9889239B2 (en) 2007-03-23 2018-02-13 Allegiance Corporation Fluid collection and disposal system and related methods
US8460256B2 (en) 2009-07-15 2013-06-11 Allegiance Corporation Collapsible fluid collection and disposal system and related methods
JP2010522060A (ja) 2007-03-23 2010-07-01 アレジアンス、コーポレイション 交換可能な収集および他の機能を有する流体収集および廃棄システムならびに関連する方法
US8028090B2 (en) 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
US7991910B2 (en) 2008-11-17 2011-08-02 Amazon Technologies, Inc. Updating routing information based on client location
US8447831B1 (en) 2008-03-31 2013-05-21 Amazon Technologies, Inc. Incentive driven content delivery
US7970820B1 (en) 2008-03-31 2011-06-28 Amazon Technologies, Inc. Locality based content distribution
US8601090B1 (en) 2008-03-31 2013-12-03 Amazon Technologies, Inc. Network resource identification
US8606996B2 (en) 2008-03-31 2013-12-10 Amazon Technologies, Inc. Cache optimization
US8321568B2 (en) 2008-03-31 2012-11-27 Amazon Technologies, Inc. Content management
US7962597B2 (en) 2008-03-31 2011-06-14 Amazon Technologies, Inc. Request routing based on class
US9407681B1 (en) 2010-09-28 2016-08-02 Amazon Technologies, Inc. Latency measurement in resource requests
US8073940B1 (en) 2008-11-17 2011-12-06 Amazon Technologies, Inc. Managing content delivery network service providers
US8122098B1 (en) 2008-11-17 2012-02-21 Amazon Technologies, Inc. Managing content delivery network service providers by a content broker
US8412823B1 (en) 2009-03-27 2013-04-02 Amazon Technologies, Inc. Managing tracking information entries in resource cache components
US8688837B1 (en) 2009-03-27 2014-04-01 Amazon Technologies, Inc. Dynamically translating resource identifiers for request routing using popularity information
US8756341B1 (en) 2009-03-27 2014-06-17 Amazon Technologies, Inc. Request routing utilizing popularity information
US8782236B1 (en) 2009-06-16 2014-07-15 Amazon Technologies, Inc. Managing resources using resource expiration data
US8397073B1 (en) 2009-09-04 2013-03-12 Amazon Technologies, Inc. Managing secure content in a content delivery network
US8433771B1 (en) 2009-10-02 2013-04-30 Amazon Technologies, Inc. Distribution network with forward resource propagation
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
US8468247B1 (en) 2010-09-28 2013-06-18 Amazon Technologies, Inc. Point of presence management in request routing
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US9003035B1 (en) 2010-09-28 2015-04-07 Amazon Technologies, Inc. Point of presence management in request routing
US10097398B1 (en) 2010-09-28 2018-10-09 Amazon Technologies, Inc. Point of presence management in request routing
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US8452874B2 (en) 2010-11-22 2013-05-28 Amazon Technologies, Inc. Request routing processing
US20120207041A1 (en) * 2011-02-13 2012-08-16 Openwave Systems Inc. System and method for tagging client/network information in headers of data packets
US10467042B1 (en) 2011-04-27 2019-11-05 Amazon Technologies, Inc. Optimized deployment based upon customer locality
US10623408B1 (en) 2012-04-02 2020-04-14 Amazon Technologies, Inc. Context sensitive object management
CN102790717B (zh) * 2012-06-01 2016-03-02 上海斐讯数据通信技术有限公司 以太网数据包中控制信息的获取方法及系统
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US9323577B2 (en) 2012-09-20 2016-04-26 Amazon Technologies, Inc. Automated profiling of resource usage
US10205698B1 (en) 2012-12-19 2019-02-12 Amazon Technologies, Inc. Source-dependent address resolution
US9294391B1 (en) 2013-06-04 2016-03-22 Amazon Technologies, Inc. Managing network computing components utilizing request routing
US10033627B1 (en) 2014-12-18 2018-07-24 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10091096B1 (en) 2014-12-18 2018-10-02 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
US9819567B1 (en) 2015-03-30 2017-11-14 Amazon Technologies, Inc. Traffic surge management for points of presence
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US10097566B1 (en) 2015-07-31 2018-10-09 Amazon Technologies, Inc. Identifying targets of network attacks
US9774619B1 (en) 2015-09-24 2017-09-26 Amazon Technologies, Inc. Mitigating network attacks
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10049051B1 (en) 2015-12-11 2018-08-14 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10257307B1 (en) 2015-12-11 2019-04-09 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10348639B2 (en) * 2015-12-18 2019-07-09 Amazon Technologies, Inc. Use of virtual endpoints to improve data transmission rates
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US9992086B1 (en) 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
US10033691B1 (en) 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
US10505961B2 (en) 2016-10-05 2019-12-10 Amazon Technologies, Inc. Digitally signed network address
US10372499B1 (en) 2016-12-27 2019-08-06 Amazon Technologies, Inc. Efficient region selection system for executing request-driven code
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10938884B1 (en) 2017-01-30 2021-03-02 Amazon Technologies, Inc. Origin server cloaking using virtual private cloud network environments
US10503613B1 (en) 2017-04-21 2019-12-10 Amazon Technologies, Inc. Efficient serving of resources during server unavailability
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US10447648B2 (en) 2017-06-19 2019-10-15 Amazon Technologies, Inc. Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP
US10742593B1 (en) 2017-09-25 2020-08-11 Amazon Technologies, Inc. Hybrid content request routing system
US10592578B1 (en) 2018-03-07 2020-03-17 Amazon Technologies, Inc. Predictive content push-enabled content delivery network
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system
US11405315B2 (en) * 2020-09-25 2022-08-02 Juniper Networks, Inc. Multi-hop physical layer data collection protocol
CN114006958B (zh) * 2020-11-30 2024-01-30 北京八分量信息科技有限公司 一种基于小世界网络的分层应用的方法
CN114710529B (zh) * 2022-03-25 2024-03-12 广州小鹏汽车科技有限公司 数据传输方法、装置、系统、车辆及存储介质
CN115038138A (zh) * 2022-06-08 2022-09-09 大连市共进科技有限公司 数据转发方法、装置、计算机设备及存储介质
CN115174159B (zh) * 2022-06-14 2023-10-20 通号城市轨道交通技术有限公司 通信模型、数据传输方法及装置、通信模型配置方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6119171A (en) * 1998-01-29 2000-09-12 Ip Dynamics, Inc. Domain name routing
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6574239B1 (en) * 1998-10-07 2003-06-03 Eric Morgan Dowling Virtual connection of a remote unit to a server
US6160804A (en) * 1998-11-13 2000-12-12 Lucent Technologies Inc. Mobility management for a multimedia mobile network
JP4460693B2 (ja) * 1999-10-26 2010-05-12 富士通株式会社 情報検索機能をもつネットワークシステム
KR100581087B1 (ko) * 2000-01-20 2006-05-22 한국전자통신연구원 인터넷 엣지 라우터에서의 인터넷 프로토콜 주소확장 방법
JP4091723B2 (ja) * 2000-02-04 2008-05-28 富士通株式会社 データ転送方法及びその装置
US6785275B1 (en) * 2000-03-13 2004-08-31 International Business Machines Corporation Method and system for creating small group multicast over an existing unicast packet network
US7123613B1 (en) * 2000-04-07 2006-10-17 Sun Microsystems, Inc. Apparatus and method for providing a transparent proxy server
US6952428B1 (en) * 2001-01-26 2005-10-04 3Com Corporation System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network
KR100433621B1 (ko) * 2001-08-09 2004-05-31 한국전자통신연구원 사설 인터넷의 단대단 서비스를 위한 다중 계층 인터넷프로토콜 및 상기 다중 계층 인터넷 프로토콜 패킷의송/수신 방법
KR100522393B1 (ko) * 2002-11-13 2005-10-18 한국전자통신연구원 유무선 통합망에서의 인터넷 핸드오버 서비스를 위한 패킷송수신 방법

Also Published As

Publication number Publication date
US20040184456A1 (en) 2004-09-23
CN1518827A (zh) 2004-08-04
KR100574157B1 (ko) 2006-04-25
TW560151B (en) 2003-11-01
JP2004531157A (ja) 2004-10-07
WO2002103986A1 (en) 2002-12-27
EP1397900B1 (en) 2005-08-10
EP1397900A1 (en) 2004-03-17
DE60205485T2 (de) 2006-06-01
KR20040008181A (ko) 2004-01-28
DE60205485D1 (de) 2005-09-15

Similar Documents

Publication Publication Date Title
JP3906204B2 (ja) コンピューティング装置、コンピューティング装置とリモート・コンピュータ・システムとの間でデータを通信する方法
JP3668047B2 (ja) 移動通信方法、移動計算機装置及び暗号化通信装置
Eggert et al. Unicast UDP usage guidelines for application designers
US6269099B1 (en) Protocol and method for peer network device discovery
JP3793083B2 (ja) トンネリングおよび補償を使用するネットワーク・アドレス翻訳によりセキュリティを与えるための方法および装置
JP3556885B2 (ja) パケットエンドポイントにおいて使用するための方法
JP4579934B2 (ja) レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置
WO2022151867A1 (zh) 一种http转https双向透明代理的方法和装置
Moritz et al. A lightweight SOAP over CoAP transport binding for resource constraint networks
JP2001244957A (ja) Tcp終端機能付きipルータ装置および媒体
JP2008543140A (ja) ホストアイデンティティプトコルを使用する方法及び装置
US7933280B2 (en) Packet routing control method and system
US7151780B1 (en) Arrangement for automated teller machine communications based on bisync to IP conversion
CN110771117B (zh) 一种采用面向id的网络的会话层通信
JP2023529639A (ja) パケット処理方法、デバイス、およびシステム
US11038994B2 (en) Technique for transport protocol selection and setup of a connection between a client and a server
US20120072513A1 (en) Method and system for obtaining host identity tag
Bhagwat et al. MSOCKS+: an architecture for transport layer mobility
EP2124397A1 (en) A method for transfering the ip transmission session and the equipment whereto
JP3614006B2 (ja) 非対称経路利用通信システム、および、非対称経路利用通信方法
Fairhurst et al. Transport challenges facing a next‐generation hybrid satellite Internet
Davison et al. A split stack approach to mobility-providing performance-enhancing proxies
Raatikainen Wireless access and terminal mobility in CORBA
JP2004511136A (ja) 通信ネットワークのためのインターネット・プロトコル・ヘッダ
Fisk et al. INTERACTIONS OF REALM BOUNDARIES AND END-TO-ENG NETWORK APPLICATIONS

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060509

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060809

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees