KR100954765B1 - 방화벽 뒤에 위치하고 있는 동적 ip 주소를 지니는 장치상의 웹 서버에 액세스하는 시스템 및 방법 - Google Patents

방화벽 뒤에 위치하고 있는 동적 ip 주소를 지니는 장치상의 웹 서버에 액세스하는 시스템 및 방법 Download PDF

Info

Publication number
KR100954765B1
KR100954765B1 KR1020087000152A KR20087000152A KR100954765B1 KR 100954765 B1 KR100954765 B1 KR 100954765B1 KR 1020087000152 A KR1020087000152 A KR 1020087000152A KR 20087000152 A KR20087000152 A KR 20087000152A KR 100954765 B1 KR100954765 B1 KR 100954765B1
Authority
KR
South Korea
Prior art keywords
gateway server
electronic device
server
web server
gateway
Prior art date
Application number
KR1020087000152A
Other languages
English (en)
Other versions
KR20080026590A (ko
Inventor
조한 윅만
페렌크 도사
사카리 팔코
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20080026590A publication Critical patent/KR20080026590A/ko
Application granted granted Critical
Publication of KR100954765B1 publication Critical patent/KR100954765B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4547Network directories; Name-to-address mapping for personal communications, i.e. using a personal identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2871Implementation details of single intermediate entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

방화벽 내에 위치하고 있는 전자 장치상의 웹 서버에 대한 액세스를 제공하는 시스템 및 방법이 개시되어 있다. 게이트웨이 서버를 포함하는 게이트웨이 장치는 방화벽 외부에 제공된다. 게이트웨이 장치는 웹 서버의 DNS 네임에 사용되는 동일한 DNS 확장자에 상응하는 IP 주소를 포함한다. 클라이언트 장치가 DNS 네임을 통해 웹 서버와의 접촉을 시도할 경우에, 요구가 게이트웨이 서버에 전송되며, 게이트웨이 서버는 또한 웹 서버와 통신한다.

Description

방화벽 뒤에 위치하고 있는 동적 IP 주소를 지니는 장치상의 웹 서버에 액세스하는 시스템 및 방법{System and method for accessing a web server on a device with a dynamic IP address residing behind a firewall}
본 발명은 일반적으로 기술하면 이동 전자 장치들 상의 웹 서버들에 관한 것이다. 더 구체적으로 기술하면, 본 발명은 방화벽 뒤에 위치하고 있는 이동 전자 장치들 상의 웹 서버들의 액세스에 관한 것이다.
현재에는, 이동 전화들과 같은 이동 장치들에 대한 네트워크 접속이 오퍼레이터에 의해 제공되고 있다. 네트워크 접속은 정보가 이동 전화 네트워크를 통해 송신 및 수신될 수 있게 하는 일반 패킷 무선 서비스(General Packet Radio Service; GPRS)와 같은 시스템들의 사용을 포함할 수 있다. 서버가 인터넷상의 장치들에서 동작하는 클라이언트들에 의해 액세스할 수 있게 될 경우에 서버가 그러한 이동 장치상에 설치되는 것이 바람직할 수 있다.
그러나, 이러한 시스템에서는 현재 극복되어야 할 장애물이 많이 존재한다. 현재의 오퍼레이터 네트워크들에서는, 이동 장치들에는 임시 인터넷 프로토콜(Internet protocol; IP) 주소들이 할당되어 있다. 그러므로, 이러한 장치상의 웹 서버에 액세스를 시도하는 클라이언트 장치들에는 이동 장치에 할당된 IP 주소 와는 독립적인 서버에 연락하는 방법이 제공되어야 한다. 이는 그러한 시스템에서 주소 지정 능력에 대한 근본적인 문제가 생기게 한다.
그러나, 비록 내장된 서버를 지니는 이동 장치에 고정 IP 주소가 할당되어 있더라도, 또는 동적 도메인 네임 시스템들(dynamic domain name systems; DNS)과 같은 기법들이 사용될 경우에, 서버는 여전히 액세스가능한 상태에 놓이지 않게 된다. 이는 오퍼레이터 방화벽들로 인해 접속들이 인터넷상의 장치로부터 오퍼레이터의 네트워크 내부에 위치한 이동 장치로 이루어질 수 없는 것이 전형적이기 때문이다. 그 대신에, 접속들이 오퍼레이터의 네트워크 내부로부터 이루어져서 클라이언트 장치 외부로 확장되어야 한다.
비록 이러한 액세스 가능 능력에 대한 문제를 다루려는 시도가 있었지만, 이와 같이 제안된 해결방안들 각각은 중대한 단점들을 지니고 있다. 한가지 제안된 해결방안으로 포트 노킹(port knocking)이 있다. 포트 노킹을 통해, 소정의 방화벽 포트 번호들이 "시크릿(secret)" 시퀀스로 노킹될 경우, 하나의 특정 포트 번호가 짧은 시간 동안 개방된다. 이 개념은 www.linuxjournal.com/article.php?sid=6811에 언급되어 있다. 다른 해결방안으로는 제3 신뢰 기관(third trusted party)이 동적으로 방화벽(즉, 어느 포트들이 개방될지, 포트들이 개방되는 기간이 얼마인지, 포트들을 개방하도록 허용될 클라이언트들이 무엇인지 등등)을 제어할 수 있게 하는 방화벽 제어 프로토콜(firewall control protocol; FCP)을 사용하는 것이다. FCP는 www.iptel.org/fcp/ietf-fcp.ppt에 언급되어 있다. 그러나, 이러한 시스템들 모두에 대하여는, 네트워크 외부의 장치에 방화벽에 대한 적어도 일부의 간접 제어 가 제공되어야 할 필요성이 존재한다. 이러한 필요성을 만족시키기 위해서는, 오퍼레이터들은 자신들의 기반구조에서 더 많은 연구를 해야 하고 아마도 기준에 맞는 기존의 산업 표준이 전혀 필요하지 않은 문제를 해결하도록 시도해야 한다. 더욱이, 방화벽들을 동적으로 구성가능하게 하려면 결국 웹 브라우저들을 수정해야 하는데, 이는 바람직하지 않다.
위에서 언급된 설명 외에도, 비록 서버를 지니고 있는 이동 장치 및 서버가 액세스되는 장치가 동일한 오퍼레이터 네트워크에 있다 하더라도, 클라이언트가 임시 IP 주소를 알고 있는 경우에도 서버가 액세스될 수 있다는 것을 여전히 보장하지 못한다. 특히, 전형적인 오퍼레이터들이 현재에는 이동 장치들 간에 패킷들을 직접 라우팅(routing)하지 못한다.
본 발명은 인터넷상의 클라이언트 장치들로부터 이동 전화와 같은 이동 장치상의 웹 서버로 요구들을 투명하게 전달하는 게이트웨이를 도입함으로써 위에서 언급된 문제들을 해결한다. 마찬가지로, 게이트웨이는 모바일 웹 서버로부터 요구를 개시한 클라이언트로 응답들을 전달한다.
본 발명의 시스템 및 방법은 종래의 시스템들에 비해 다수의 이점을 제공한다. 본 발명은 개별 장치의 오퍼레이터와 관련될 필요가 없으면서 현재 존재하는 오퍼레이터 네트워크들의 이동 전화들과 같은 이동 장치들 상의 웹 서버에 대한 액세스를 허용한다. 그 외에도, 본 발명은 모바일 IPv6 프로토콜이 이용가능할 기회를 기다릴 필요 없이 이동 전화들과 같은 장치들이 인터넷의 전체 멤버들로 될 수 있게 한다.
이하의 상세한 설명을 첨부 도면들과 연관지어 볼 때 본 발명의 이러한 목적, 이점 및 특징 및 다른 목적, 이점 및 특징이 본 발명의 구성 및 동작 방법과 함께 자명하게 되는데, 이 경우에 이하 설명되는 여러 도면에 대하여는 동일 요소들이 동일한 참조번호들로 나타나 있다.
도 1은 본 발명의 한 실시예에 따른 시스템의 전반적인 다이어그램이다.
도 2는 본 발명의 구현에 사용될 수 있는 이동 전화의 사시도이다.
도 3은 도 2의 이동 전화에 대한 전화 회로를 개략적으로 보여주는 도면이다.
도 4는 본 발명의 한 실시예에 따른 이동 장치, 클라이언트 장치 및 게이트웨이 컴퓨터/게이트웨이 서버를 간단하게 보여주는 도면이다.
도 5는 본 발명의 한 실시예의 구현을 보여주는 플로차트이다.
도 6은 오퍼레이터가 사용될 특정 포트를 차폐한 경우에 클라이언트 장치 및 게이트웨이 컴퓨터 간의 소켓을 개방하기 위한 프로세스를 보여주는 플로차트이다.
도 1에는 본 발명이 이용될 수 있으며, 네트워크를 통해 통신할 수 있는 다수의 통신 장치를 포함하는 시스템(10)이 도시되어 있다. 상기 시스템(10)은 이동 전화 네트워크, 무선 근거리 통신 네트워크(무선 LAN), 블루투스 개인 영역 통신 네트워크, 이더넷 LAN, 토큰 링 LAN, 광역 통신 네트워크, 인터넷 등등을 포함하지 만 이들에 국한되지 않는 유선 또는 무선 네트워크들의 임의의 조합을 포함할 수 있다. 상기 시스템(10)은 유선 및 무선 통신 장치들을 모두 포함할 수 있다.
예를 들면, 도 1에 도시된 시스템(10)은 이동 전화 네트워크(11) 및 인터넷(28)을 포함한다. 인터넷(28)에 대한 접속은 장거리 무선 접속들, 단거리 무선 접속들, 및 전화선들, 케이블선들, 전력선들 등등을 포함하지만 이들에 국한되지 않는 여러 유선 접속들을 포함할 수 있지만 이들에 국한되지 않는다.
시스템(10)의 대표적인 통신 장치들은 이동 전화(12), PDA가 조합된 이동 전화(14), PDA(16), 일체형 메시징 장치(Integrated messaging device; IMD; 18), 데스크톱 컴퓨터(20), 및 노트북 컴퓨터(22)를 포함할 수 있지만, 이들에 국한되지 않는다. 상기 통신 장치들은 이동중에 있는 개인이 휴대하고 있느냐에 따라 고정식일 수도 있고 이동식일 수도 있다. 또한, 상기 통신 장치들은 자동차, 트럭, 택시, 버스, 보트, 비행기, 자전거, 오토바이 등등을 포함하지만, 이들에 국한되지 않는 수송(transportation) 모드에 위치하고 있을 수 있다. 상기 통신 장치들 중 일부 또는 모두가 호(call)들 및 메시지들을 송신 및 수신하고 기지국(24)에 대한 무선 접속(25)을 통해 서비스 제공자들과 통신할 수 있다. 상기 기지국(24)은 이동 전화 네트워크(11) 및 인터넷(28) 간의 통신을 허용하는 네트워크 서버(26)에 접속될 수 있다. 상기 시스템(10)은 부가적인 통신 장치들 및 다른 유형의 통신 장치들을 포함할 수 있다.
상기 통신 장치들은 코드 분할 다중 접속(Code Division Multiple Access; CDMA), 세계화 이동 통신 시스템(Global System for Mobile Communications; GSM), 범용 이동 통신 시스템(Universal Mobile Telecommunications System; UMTS), 시분할 다중 접속(Time Division Multiple Access; TDMA), 주파수 분할 다중 접속(Frequency Division Mulple Access; FDMA), 전송 제어 프로토콜/인터넷 프로토콜(Transmission Control Protocol/Internet Protocol; TCP/IP), 짧은 메시징 서비스(Short Messaging Service; SMS), 다중매체 메시징 서비스(Multimedia Messaging Service; MMS), 전자-메일, 인스턴트 메시징 서비스(Instant Messaging Service; IMS), 블루투스, IEEE 802.11 등등을 포함하지만 이들에 국한되지 않는 여러 전송 기술들을 사용하여 통신할 수 있다. 통신 장치는 라디오, 적외선, 레이저, 케이블 접속 등등을 포함하지만 이들에 국한되지 않는 여러 매체를 사용하여 통신할 수 있다.
도 2 및 도 3에는 본 발명의 한 실시예에 따른 하나의 대표적인 이동 전화(12)가 도시되어 있다. 그러나, 여기서 이해하여야 할 점은 본 발명이 한가지 특정한 유형의 이동 전화(12) 또는 다른 전자 장치에 국한되도록 의도된 것이 아니라는 것이다. 도 2 및 도 3의 이동 전화(12)는 하우징(30), 액정 디스플레이의 형태를 이루고 있는 디스플레이(32), 키패드(34), 마이크로폰(36), 이어피스(38), 배터리(40), 적외선 포트(42), 안테나(44), 본 발명의 한 실시예에 따른 UICC의 형태를 이루고 있는 스마트 카드(46), 카드 판독기(48), 무선 인터페이스 회로(52), 코덱 회로(54), 제어기(56) 및 메모리(58)를 포함한다. 개별 회로들 및 요소들은 당업계, 예를 들면 노키아 종류의 이동 전화들에 잘 알려져 있는 유형의 모든 것들이다.
도 4에 간단한 유형으로 도시된 본 발명은 고정 IP 주소를 지니고 있지 않은 이동 장치(100)가 오퍼레이터 방화벽 뒤에 위치하고 있는 경우에 효과를 발휘한다. 방화벽은 네트워크 외부로부터 이동 장치(100)로의 접속들이 이루어지지 않게 하는 대신에 단지 이동 장치(100)로부터 네트워크 외부로의 접속들이 이루어지게 한다. 본 발명은 웹 서버(110)가 이동 장치상에서 동작할 수 있는 경우를 다루고 있으며, 웹 서버(110)가 인터넷(28)을 통해 적어도 하나의 (이동식 및/또는 고정식) 클라이언트 장치(120)에 액세스될 수 있는 것이 바람직하다.
본 발명에 의하면, 인터넷상의 클라이언트 장치(120) 및 이동 장치(100)상의 웹 서버(110) 간의 통신에서 사용되는 프로토콜은 클라이언트 장치(120)에 의해 웹 서버(110)에 송신될 경우에, 요구의 목적으로 의도된 전자 장치(100)에 대한 정보를 요구가 포함하게끔 하면 충분하다. 게이트웨이 컴퓨터(130)는 또한 오퍼레이터 방화벽 외부라면 인터넷상의 어느 부분에라도 설치될 수 있다. 게이트웨이 컴퓨터(130)는 2개의 포트를 통해 리스닝(listening)하는 게이트웨이 서버(140)를 포함한다. 한 포트는 인터넷(28)상의 클라이언트 장치들에 잘 알려져 있고(HTTP 포트), 나머지 포트는 특정 포트라고 언급된다. 클라이언트 장치(120), 이동 장치(100) 및 게이트웨이 컴퓨터(130)는 모두 도 3에서 보여주고 있는 유형의 회로 및 기능을 지니고 있을 수 있다.
웹 서버(110)를 포함하고 있는 이동 장치(100)는 게이트웨이 서버(140)의 특정 포트에 대한 접속을 개방하도록 속행한다. 각각의 이동 장치(100)에는 네임이 할당되어 있으며 또한 각각의 이동 장치(100)는 그러한 네임에 대한 DNS 조사들로 인해 결과적으로 게이트웨이 컴퓨터(130)의 IP 주소가 복귀되도록 구성된다. 게이트웨이 서버(140)는 여러 클라이언트 장치(120)로부터 잘 알려져 있는 포트로 도달하는 각각의 요구를 조사하고 그 요구의 목적으로 의도된 이동 장치(100)를 추론하도록 콘텐츠를 사용한다. 그리고나서, 게이트웨이 서버(140)가 이동 장치(100)에 의해 개방된 접속을 통해 요구를 전달한다. 그리고나서, 이동 장치(100)상의 웹 서버(110)는 동일한 접속을 통해 응답을 주게 되며, 그 응답은 클라이언트 장치(120)로 전송된다. 이러한 프로세스에서는, 이동 장치(100)상의 웹 서버(110)가 인터넷상의 임의의 클라이언트 장치(120)로부터 직접 액세스가능한 것처럼 보인다. 이 때문에, 이동 장치(100)는 주소 지정할 수 있게 되며 액세스가능하게 된다.
본 발명의 구현은 일반적으로 다음과 같으며 도 5에 도시되어 있다. 이와 같은 특정한 구현에서는, 이동 장치(100)가 이동 전화를 포함하며, 상기 프로토콜이 HTTP이다. 이러한 구현에서, DNS는 "name.mu"와 같은 특정한 확장자로 끝나는 모든 DNS 조사들로 인해 결과적으로 게이트웨이 컴퓨터의 IP 주소가 초래되도록 구성된다. 예시의 목적만으로, 여기에서는 IP 주소가 10.20.30.40이라고 가정하고 있다. 실제로, 이것이 의미하는 것은 예를 들면 alice.name.mu 및 bob.name.mu와 같은 조사들로 인해 결과적으로 10.20.30.40의 IP 주소가 초래된다는 것이다.
앞서 언급된 바와 같이, 게이트웨이 컴퓨터(130)는 통상의 HTTP 포트 80, 예를 들면 포트 2050을 리스닝하는 게이트웨이 서버(140)를 포함한다. 이동 전화를 통해, 웹 서버(110)는 단계(500)에서 동작하며, 웹 서버(110)는 통상의 HTTP 포트 80을 리스닝한다. 그러나, 이러한 웹 서버(110)가 위에서 언급된 문제들로 인해 이 동 전화 외부에 있는 어느 누구에 의해서도 액세스될 수 없다. 더군다나, 본원 명세서에서 커넥터라고 언급되는 다른 프로세스가 동작한다. 커넥터는 단계(505)에서 포트 2050에 대한 소켓을 개방한다. 그러한 소켓의 개방에 대한 일부로서, 커넥터는 이동 전화의 식별정보(identity)를 선언(declaration)한다. 이러한 개방 시퀀스에 대한 일부분으로서, 게이트웨이 서버(140)는 이동 전화의 네임을 러닝(learning)한다. 이러한 예에서, 이동 전화는 "alice"라고 알려져 있다.
인터넷을 통해 누군가가 alice.name.mu를 대상으로 한 검색을 시도할 경우에, 다음과 같은 이벤트 시퀀스가 이루어진다. 클라이언트 장치(120)상의 브라우저는 단계(510)에서 alice.name.mu에 대한 조사를 수행한다. 이러한 조사는 단계(515)에서 결과로서 10.20.30.40을 복귀하는데, 이는 게이트웨이 서버(140)의 IP 주소이다. 브라우저는 10.20.30.40에 대한 HTTP 포트 80으로 간 다음에 단계(520)에서 통상의 HTTP 요구에 대한 전송을 속행한다. HTTP 요구 헤더는 자신의 호스트 필드에 alice.name.mu를 포함하고 있다.
호스트 필드의 값으로부터, 게이트웨이 서버는 단계(525)에서 요구에 대한 수신자를 추론한다. alice라고 알려져 있는 장치가 게이트웨이 서버(140)에 대한 접속을 개방한 경우에, 게이트웨이 서버(140)는 단계(535)에서 그러한 접속을 통해 이동 전화로 요구를 송신한다. 이동 전화가 게이트웨이 서버에 대한 접속을 개방하지 않는 경우에, 게이트웨이 서버(140)는 단계(530)에서 적합한 오류 응답으로 응답한다. 요구가 이동 전화상의 커넥터에 이르게 될 경우에, 커넥터는 요구를 단계(540)에서 이동 전화상에서 동작하는 웹 서버(110)로 전송한다. 웹 서버(110)가 응답할 경우에, 커넥터는 단계(545)에서 게이트웨이 서버로 다시 응답을 송신한다. 그리고나서, 게이트웨이 서버는 단계(550)에서 최초의 요구를 만들어낸 브라우저로 다시 응답을 송신하도록 속행한다. 그러므로, 브라우저를 사용하는 개인에 대하여는, 이동 전화가 url alice . name . mu를 사용하여 직접 액세스가능한 것처럼 보인다.
도 5에 도시된 해결방안은 이동 장치(100)가 이동 장치(100)로부터 게이트웨이 서버(140)로 TCP/IP 소켓을 개방할 수 있느냐에 따른 것이다. 그러나, 오퍼레이터는 이와 같은 생성 과정이 이동 장치(100) 및 게이트웨이 컴퓨터(130) 간의 통신에서 사용되는 포트를 차폐시킴으로써 일어나지 않게 할 수 있다. 도 6은 이러한 문제를 본 발명의 한 실시예에 따라 해결하기 위한 프로세스를 보여주는 플로차트이다. 이러한 프로세스에서는 오퍼레이터가 모든 잠재적인 포트를 차폐시키지 않으며, 포트 80이 오퍼레이터에 의해 차폐되지 않는 것으로 가정하고 있다.
도 6에 도시된 바와 같이, 이동 장치(100)는 단계(600)에서 게이트웨이 서버(140)에 대해 소켓을 개방하도록 시도한다. 이것이 성공하면, 더 이상 부가적인 동작이 필요하지 않으며 도 5의 프로세스가 위에 언급된 바와 같이 진행된다. 이는 단계(610)에 나타나 있다. 그러한 시도가 실패하면, 이는 오퍼레이터가 자체적인 방화벽에서 원하는 포트를 차폐했다는 사실에 기인할 수 있다. 응답해서, 이동 장치(100)는 단계(620)에서 정규의 웹 포트 80을 사용하여 게이트웨이 컴퓨터(130)에 대한 HTTP 접속을 개방한다. 이러한 단계가 성공할 것처럼 보이는데, 그 이유는 오퍼레이터가 이러한 포트를 차폐시킬 가능성이 거의 없기 때문이다. 단계(630)에서, 이동 장치(100)는 특정한 URL을 사용하여 HTTP 요구를 전송하고 특정 포트가 더 이 상 사용될 수 없다는 것을 게이트웨이 서버(140)에 통지한다. 단계(640)에서, 게이트웨이 서버(140)는 다른 포트를 사용하여 다른 착신 소켓을 생성하고, HTTP 응답을 통해 포트 번호를 이동 장치(100)에 통지한다. 그리고나서, 이러한 프로세스는 어느 시간에 소켓이 개방되는지를 개방 포트가 알 때까지 반복된다. 이러한 시스템은 가능하다면, 모든 포트가 차폐되지 않는 한 오퍼레이터가 본 발명의 접속 해결방안이 구현되지 않게 하는 것을 어렵게 하는데, 그 이유는 트래픽 분석이 모든 접속에 대해 수행되지 않으면 2G 및 3G 네트워크들을 무의미하게 하기 때문이다.
본 발명은 네트워크로 연결된 환경에서 컴퓨터에 의해 실행되는 프로그램 코드와 같은 컴퓨터 실행가능 명령어들을 포함하는 프로그램 생성물에 의해 한 실시예에서 구현될 수 있는 일반적인 방법적 단계들의 문맥으로 설명되어 있다.
일반적으로, 프로그램 모듈들은 특정의 태스크들을 수행하거나 특정의 추상 데이터 유형들을 구현하는 루틴들, 프로그램들, 객체들, 컴포넌트들, 데이터 구조들 등등을 포함한다. 컴퓨터 실행가능 명령어들, 관련 데이터 구조들, 및 프로그램 모듈들은 본원 명세서에서 개시된 방법들의 단계들을 실행하는 프로그램 코드에 대한 예들을 나타낸다. 이와 같은 실행가능한 명령어들 또는 관련 데이터 구조들에 대한 특정의 시퀀스는 그러한 단계들에서 언급된 기능들을 구현하는 대응 동작들의 예들을 나타낸다.
본 발명의 소프트웨어 및 웹 구현들은 여러 데이터베이스 탐색 단계들, 상관(correlation) 단계들, 비교 단계들 및 판단 단계들을 달성하도록 표준 프로그래밍 기법들을 통해, 규칙 기반 로직을 통해 그리고 다른 로직을 통해 달성될 수 있 다. 또한 여기서 유념해야 할 점은 본원 명세서에서 그리고 청구의 범위에서 사용된 용어들, 즉 "컴포넌트" 및 "모듈"이 한 라인 이상의 소프트웨어 코드를 사용하는 구현들, 및/또는 하드웨어 구현들, 및/또는 수동 입력들을 수신하는 기기를 수반하도록 의도된 것이라는 점이다.
앞서 언급된 본 발명의 실시예들에 대한 설명은 예시 및 설명을 목적으로 제공된 것이다. 본 발명을 개시된 정확한 형태로 이용 또는 한정하도록 의도된 것이 아니며, 위의 교시들에 비추어 볼 때 여러 변경 또는 수정이 가능하거나 본 발명의 실시로부터 획득될 수 있다. 본 실시예들은 고려된 특정 용도에 적합한 여러 변형을 통해 그리고 여러 실시예로 본 발명을 당업자가 채용할 수 있게끔 본 발명의 원리들 및 본 발명의 실제 응용을 설명하기 위해 선택 및 설명된 것이다.

Claims (22)

  1. 방화벽 뒤에 위치하고 있는 전자 장치상의 웹 서버에 대한 액세스를 제공하는 방법에 있어서,
    상기 웹 서버의 DNS 네임이 미리 결정된 DNS 확장자를 포함할 경우에, 상기 미리 결정된 DNS 확장자에 대응하는 IP 주소를 갖는 게이트웨이 서버가 방화벽 외부에 위치해 있게 하는 단계;
    클라이언트 장치가 상기 DNS 네임을 사용하여 상기 전자 장치와의 접촉을 시도할 경우에, 상기 게이트웨이 서버가 상기 접촉 시도 및 상기 접촉 시도에 포함된 정보를 수신하게 하는 단계; 및
    상기 게이트웨이 서버가 상기 접촉 시도에 포함된 정보를 상기 웹 서버로 전송하게 하게 하는 단계를 포함하며,
    상기 게이트웨이 서버 및 상기 웹 서버는 상기 게이트웨이 서버와 통신하도록 상기 클라이언트 장치에 의해 사용된 포트와는 독립된 특정 포트를 통해 통신하는 것을 특징으로 하는, 방화벽 뒤에 위치하고 있는 전자 장치상의 웹 서버에 대한 액세스 제공 방법.
  2. 제1항에 있어서,
    상기 게이트웨이 서버가 상기 웹 서버로부터 응답 정보를 수신하게 하는 단계; 및
    상기 게이트웨이 서버가 상기 응답 정보를 상기 클라이언트 장치로 중계하게 하는 단계를 더 포함하는 것을 특징으로 하는, 방화벽 뒤에 위치하고 있는 전자 장치상의 웹 서버에 대한 액세스 제공 방법.
  3. 제1항에 있어서,
    상기 게이트웨이 서버가 상기 접촉 시도 및 상기 접촉 시도에 포함된 정보를 수신할 경우에, 상기 웹 서버가 상기 게이트웨이 서버와의 개방 접속을 이루고 있는 지를 결정하는 단계; 및
    상기 웹 서버가 상기 게이트웨이 서버와의 개방 접속을 이루고 있지 않을 경우에, 오류 응답을 상기 클라이언트 장치로 전송하는 단계를 더 포함하는 것을 특징으로 하는, 방화벽 뒤에 위치하고 있는 전자 장치상의 웹 서버에 대한 액세스 제공 방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 게이트웨이 서버가 상기 접촉 시도에 포함된 정보를 상기 웹 서버로 전송하게 하기 전에,
    상기 전자 장치가 웹 포트를 사용하여 상기 게이트웨이 서버측 소켓을 개방하도록 시도하게 하는 단계;
    상기 전자 장치가 상기 소켓을 개방할 수 없는 경우에, 상기 전자 장치가 상기 게이트웨이 서버에 대한 HTTP 접속을 개방하게 하는 단계;
    특정의 URL을 사용하여 상기 전자 장치로부터 상기 게이트웨이 서버로 HTTP 요구를 전송하는 단계;
    상기 게이트웨이 서버가 부가적인 포트를 사용하여 부가적인 착신 소켓을 생성하게 하는 단계;
    상기 부가적인 포트의 번호를 상기 전자 장치에 통지하는 단계;
    상기 전자 장치가 상기 부가적인 포트를 사용하여 상기 게이트웨이 서버측 소켓을 개방하도록 시도하게 하는 단계; 및
    성공할 때까지 상기 전자 장치가 부가적인 포트들을 사용하여 상기 게이트웨이 서버측 소켓을 개방하도록 계속 시도하게 하는 단계를 더 포함하는 것을 특징으로 하는, 방화벽 뒤에 위치하고 있는 전자 장치상의 웹 서버에 대한 액세스 제공 방법.
  6. 방화벽을 통해 웹 서버에 대한 액세스를 제공하는 시스템에 있어서,
    방화벽 뒤에 위치하고 있는 전자 장치로서, 미리 결정된 DNS 확장자를 갖는 DNS를 지니는 웹 서버를 포함하는 전자 장치; 및
    방화벽 외부에 위치하고 있는 게이트웨이 장치로서, 상기 DNS 확장자에 대응하는 IP 주소를 지니는 게이트웨이 서버를 포함하는 게이트웨이 장치를 포함하며,
    클라이언트 장치가 DNS 네임을 사용하여 상기 전자 장치와의 접촉을 시도할 경우에, 상기 게이트웨이 서버가 상기 접촉 시도 및 상기 접촉 시도에 포함된 정보를 수신하고, 상기 게이트웨이 서버가 상기 접촉 시도에 포함된 정보를 상기 웹 서버로 전송하며,
    상기 게이트웨이 서버 및 상기 웹 서버는 상기 게이트웨이 서버와 통신하도록 상기 클라이언트 장치에 의해 사용된 포트와는 독립된 특정 포트를 통해 통신하는 것을 특징으로 하는, 방화벽을 통한 웹 서버에 대한 액세스 제공 방법.
  7. 제6항에 있어서, 상기 게이트웨이 서버는 상기 웹 서버로부터 응답 정보를 수신하고 상기 응답 정보를 상기 클라이언트 장치로 중계하는 것을 특징으로 하는, 방화벽을 통한 웹 서버에 대한 액세스 제공 방법.
  8. 삭제
  9. 제6항에 있어서, 상기 게이트웨이 서버는 상기 접촉 시도 및 상기 접촉 시도에 포함된 정보를 수신할 경우에, 상기 게이트웨이 서버는 상기 웹 서버가 상기 게이트웨이 서버와의 개방 접속을 이루고 있는지를 결정하고 만약 개방 접속을 이루고 있지 않을 경우에 오류 응답을 상기 클라이언트 장치로 전송하는 것을 특징으로 하는, 방화벽을 통한 웹 서버에 대한 액세스 제공 방법.
  10. 컴퓨터 코드를 포함하는 컴퓨터 프로그램이 수록된 컴퓨터 판독가능 저장 매체로서, 상기 컴퓨터 프로그램이 게이트웨이 장치상에서 실행될 때, 상기 컴퓨터 코드는 상기 게이트웨이 장치로 하여금 방화벽을 통해 웹 서버에 대한 액세스를 제공하는 동작을 수행하게 하는 컴퓨터 판독가능 저장 매체에 있어서,
    상기 컴퓨터 프로그램은,
    DNS 확장자에 대응하는 IP 주소를 지니는 게이트웨이 서버를 게이트웨이 장치 상에 제공하는 컴퓨터 코드;
    방화벽 뒤에 위치하고 있는 전자 장치로서 상기 DNS 확장자를 포함하는 DNS 네임을 지니는 전자 장치에 대한 클라이언트 장치로부터의 접촉 시도를 수신하는 컴퓨터 코드; 및
    상기 전자 장치를 통해 상기 접촉 시도에 포함된 정보를 상기 웹 서버로 전송하는 컴퓨터 코드를 포함하며,
    상기 게이트웨이 서버 및 상기 웹 서버는 상기 게이트웨이 서버와 통신하도록 상기 클라이언트 장치에 의해 사용된 포트와 독립된 특정 포트를 통해 통신하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
  11. 제10항에 있어서,
    상기 컴퓨터 프로그램은,
    상기 웹 서버로부터 응답 정보를 수신하는 컴퓨터 코드; 및
    상기 응답 정보를 상기 클라이언트 장치로 중계하는 컴퓨터 코드를 더 포함하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
  12. 제10항에 있어서,
    상기 컴퓨터 프로그램은,
    상기 접촉 시도 및 상기 접촉 시도에 포함된 정보를 수신한 후에, 상기 웹 서버가 상기 게이트웨이 서버와의 개방 접속을 이루고 있는지를 결정하는 컴퓨터 코드; 및
    상기 웹 서버가 상기 게이트웨이 서버와의 개방 접속을 이루고 있지 않을 경우에, 오류 응답을 상기 클라이언트 장치로 전송하는 컴퓨터 코드를 더 포함하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
  13. 삭제
  14. 방화벽을 통해 웹 서버와의 통신을 제공하는 게이트웨이 장치에 있어서,
    프로세서; 및
    상기 프로세서에 동작가능하게 접속된 메모리 유닛을 포함하며,
    상기 메모리 유닛은,
    DNS 확장자에 대응하는 IP 주소를 지니는 게이트웨이 서버를 게이트웨이 장치 상에 제공하는 컴퓨터 코드;
    방화벽 뒤에 위치하고 있는 이동 전자 장치로서 상기 DNS 확장자를 포함하는 DNS 네임을 지니는 이동 전자 장치에 대한 클라이언트 장치로부터의 접촉 시도를 수신하는 컴퓨터 코드; 및
    상기 이동 전자 장치를 통해 상기 접촉 시도에 포함된 정보를 상기 웹 서버로 전송하는 컴퓨터 코드를 포함하며,
    상기 게이트웨이 서버 및 상기 웹 서버는 상기 게이트웨이 서버와 통신하도록 상기 클라이언트 장치에 의해 사용된 포트와는 독립된 특정 포트를 통해 통신하는 것을 특징으로 하는, 방화벽을 통한 웹 서버와의 통신 제공용 게이트웨이 장치.
  15. 제14항에 있어서,
    상기 메모리 유닛은,
    상기 웹 서버로부터 응답 정보를 수신하는 컴퓨터 코드; 및
    상기 응답 정보를 상기 클라이언트 장치로 중계하는 컴퓨터 코드를 더 포함하는 것을 특징으로 하는, 방화벽을 통한 웹 서버와의 통신 제공용 게이트웨이 장치.
  16. 제14항에 있어서,
    상기 메모리 유닛은,
    상기 접촉 시도 및 상기 접촉 시도에 포함된 정보를 수신한 후에, 상기 웹 서버가 상기 게이트웨이 서버와의 개방 접속을 이루고 있는 지를 결정하는 컴퓨터 코드; 및
    만약 상기 웹 서버가 상기 게이트웨이 서버와의 개방 접속을 이루고 있지 않을 경우에, 오류 응답을 상기 클라이언트 장치로 전송하는 컴퓨터 코드를 더 포함하는 것을 특징으로 하는, 방화벽을 통한 웹 서버와의 통신용 게이트웨이 장치.
  17. 삭제
  18. 전자 장치에 있어서,
    프로세서; 및
    상기 프로세서에 동작가능하게 접속된 메모리 유닛을 포함하며,
    상기 메모리 유닛은,
    상기 전자 장치 상에 웹 서버를 제공하는 컴퓨터 코드;
    미리 결정된 DNS 확장자를 지니는 DNS 네임을 사용하여 상기 전자 장치를 지정하는 컴퓨터 코드; 및
    방화벽 외부에 위치한 클라이언트 장치로부터 접촉 시도에 포함된 정보로서, 방화벽 외부에 위치한 게이트웨이 서버를 통해 상기 웹 서버로 전송되는 정보를 수신하는 컴퓨터 코드를 포함하며, 상기 미리 결정된 DNS 확장자는 방화벽 외부에 위치한 상기 게이트웨이 서버용 IP 주소에 대응하고, 상기 전자 장치는 방화벽 내부에 위치하며, 상기 게이트웨이 서버 및 상기 웹 서버는 상기 게이트웨이 서버와 통신하도록 상기 클라이언트 장치에 의해 사용된 포트와는 독립된 특정 포트를 통해 통신하는 것을 특징으로 하는 전자 장치.
  19. 제18항에 있어서, 상기 메모리 유닛은 응답 정보를 상기 게이트웨이 서버로 전송하는 컴퓨터 코드를 더 포함하고, 상기 게이트웨이 서버는 상기 응답 정보를 상기 클라이언트 장치로 중계하는 것을 특징으로 하는 전자 장치.
  20. 삭제
  21. 방화벽 외부에 위치한 클라이언트 장치와의 통신을 가능하게 하는 컴퓨터 프로그램이 수록된 컴퓨터 판독가능 저장 매체에 있어서,
    상기 컴퓨터 프로그램은,
    전자 장치 상에 웹 서버를 제공하는 컴퓨터 코드;
    미리 결정된 DNS 확장자를 지니는 DNS 네임을 사용하여 상기 전자 장치를 지정하는 컴퓨터 코드; 및
    방화벽 외부에 위치한 클라이언트 장치로부터 접촉 시도에 포함된 정보로서, 방화벽 외부에 위치한 게이트웨이 서버를 통해 상기 웹 서버로 전송되는 정보를 수신하는 컴퓨터 코드를 포함하며, 상기 미리 결정된 DNS 확장자는 방화벽 외부에 위치한 상기 게이트웨이 서버용 IP 주소에 대응하고, 상기 전자 장치는 방화벽 내부에 위치하고 있으며, 상기 게이트웨이 서버 및 상기 웹 서버는 상기 게이트웨이 서버와 통신하도록 상기 클라이언트 장치에 의해 사용된 포트와는 독립된 특정 포트를 통해 통신하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
  22. 제21항에 있어서,
    상기 컴퓨터 프로그램은,
    웹 포트를 사용하여 상기 전자 장치로부터 상기 게이트웨이 서버측 소켓을 개방하도록 시도하는 컴퓨터 코드;
    상기 전자 장치가 상기 소켓을 개방할 수 없는 경우에, 상기 전자 장치로부터 상기 게이트웨이 서버와의 HTTP 접속을 개방하고, 특정의 URL을 사용하여 상기 전자 장치로부터 상기 게이트웨이 서버로 HTTP 요구를 전송하며, 상기 HTTP 요구에 응답하여 상기 게이트웨이 서버로부터 부가적인 포트에 대한 번호를 수신할 경우에, 상기 부가적인 포트를 사용하여 상기 전자 장치로부터 상기 게이트웨이 서버측 소켓을 개방하도록 시도하는 컴퓨터 코드; 및
    성공할 때까지 부가적인 포트들을 사용하여 상기 전자 장치로부터 상기 게이트웨이 서버측 소켓을 개방하도록 계속 시도하는 컴퓨터 코드를 더 포함하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
KR1020087000152A 2005-06-03 2006-06-02 방화벽 뒤에 위치하고 있는 동적 ip 주소를 지니는 장치상의 웹 서버에 액세스하는 시스템 및 방법 KR100954765B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/144,966 2005-06-03
US11/144,966 US8190773B2 (en) 2005-06-03 2005-06-03 System and method for accessing a web server on a device with a dynamic IP-address residing behind a firewall

Publications (2)

Publication Number Publication Date
KR20080026590A KR20080026590A (ko) 2008-03-25
KR100954765B1 true KR100954765B1 (ko) 2010-04-28

Family

ID=37482028

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087000152A KR100954765B1 (ko) 2005-06-03 2006-06-02 방화벽 뒤에 위치하고 있는 동적 ip 주소를 지니는 장치상의 웹 서버에 액세스하는 시스템 및 방법

Country Status (6)

Country Link
US (1) US8190773B2 (ko)
EP (1) EP1886455B1 (ko)
JP (1) JP2008542892A (ko)
KR (1) KR100954765B1 (ko)
CN (1) CN101228762B (ko)
WO (1) WO2006129182A2 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953862B2 (en) * 2007-01-16 2011-05-31 Sony Ericsson Mobile Communications Ab Methods for accessing a phone-based web server with a private IP address and related electronic devices and computer program products
ES2333633B1 (es) * 2007-05-07 2011-02-10 Vodafone España, S.A. Acceso desde un terminal remoto a la informacion de un terminal movil.
ES2310123B1 (es) 2007-05-07 2009-11-05 Vodafone España, S.A. Acceso remoto desde una extension de un navegador web a la informacion de un terminal movil.
US9112903B2 (en) 2008-03-17 2015-08-18 Nokia Corporation Service discovery
US9710425B2 (en) 2010-12-13 2017-07-18 Vertical Computer Systems, Inc. Mobile proxy server for internet server having a dynamic IP address
US10305915B2 (en) 2010-12-13 2019-05-28 Vertical Computer Systems Inc. Peer-to-peer social network
US20120158991A1 (en) * 2010-12-21 2012-06-21 Sandhya Rani Ajjaguttu Mobile Device as a Relay Server in a Mobility Service Platform
US9386105B2 (en) * 2011-11-02 2016-07-05 Microsoft Technology Licensing, Llc Techniques for dynamic domain-based isolation
US9473346B2 (en) * 2011-12-23 2016-10-18 Firebind, Inc. System and method for network path validation
DE112013007104B4 (de) * 2013-05-22 2022-01-13 Mitsubishi Electric Corporation Überwachungssystem, Gebäudemanagementgerät, Überwachungsverfahren und Programm
EP2851833B1 (en) 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US9674225B2 (en) 2013-09-20 2017-06-06 Open Text Sa Ulc System and method for updating downloaded applications using managed container
KR101990489B1 (ko) * 2014-04-21 2019-09-30 엘지전자 주식회사 무선 통신시스템에서 블루투스를 이용하여 http 데이터를 전송하기 위한 방법 및 장치
DE102014107783B4 (de) * 2014-06-03 2018-02-22 Fujitsu Technology Solutions Intellectual Property Gmbh Routing-Verfahren zur Weiterleitung von Task-Anweisungen zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
US11593075B2 (en) * 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
CN108173768B (zh) * 2016-12-07 2020-12-22 北京京东尚科信息技术有限公司 用于在网关处基于网关配置路由服务的方法和装置及计算机可读存储介质
US10834056B2 (en) * 2018-07-31 2020-11-10 Ca, Inc. Dynamically controlling firewall ports based on server transactions to reduce risks
US11632446B2 (en) * 2021-03-24 2023-04-18 Zurn Industries, Llc Universal gateway solution with bi-directional data transfer, management, and control from multiprotocol sensors and end-devices for various IoT networks

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040179537A1 (en) 2003-03-11 2004-09-16 Motorola, Inc. Method and apparatus providing a mobile server function in a wireless communications device
US20050003987A1 (en) 2003-06-27 2005-01-06 The Procter & Gamble Co. Lipophilic fluid cleaning compositions
US20050014489A1 (en) 2003-07-01 2005-01-20 Qu Zhigang System, apparatus, and method for providing a mobile server
US20050073982A1 (en) * 2003-10-07 2005-04-07 Accenture Global Services Gmbh. Connector gateway

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212556B1 (en) 1995-11-13 2001-04-03 Webxchange, Inc. Configurable value-added network (VAN) switching
US6182141B1 (en) * 1996-12-20 2001-01-30 Intel Corporation Transparent proxy server
WO1998031124A1 (en) 1997-01-10 1998-07-16 Hanson Gordon L Reverse proxy server
US5999979A (en) * 1997-01-30 1999-12-07 Microsoft Corporation Method and apparatus for determining a most advantageous protocol for use in a computer network
US6587882B1 (en) 1997-08-01 2003-07-01 Kabushiki Kaisha Toshiba Mobile IP communication scheme using visited site or nearby network as temporal home network
US6608832B2 (en) 1997-09-25 2003-08-19 Telefonaktiebolaget Lm Ericsson Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services
US9197599B1 (en) * 1997-09-26 2015-11-24 Verizon Patent And Licensing Inc. Integrated business system for web based telecommunications management
US6704295B1 (en) 1998-10-29 2004-03-09 Mitsubishi Materials Corporation Radio communication system for push information delivery
US6591306B1 (en) * 1999-04-01 2003-07-08 Nec Corporation IP network access for portable devices
US6334056B1 (en) 1999-05-28 2001-12-25 Qwest Communications Int'l., Inc. Secure gateway processing for handheld device markup language (HDML)
US6519568B1 (en) 1999-06-15 2003-02-11 Schlumberger Technology Corporation System and method for electronic data delivery
US7484008B1 (en) * 1999-10-06 2009-01-27 Borgia/Cummins, Llc Apparatus for vehicle internetworks
US6647001B1 (en) 1999-12-06 2003-11-11 At&T Corp. Persistent communication with changing environment
US20020078198A1 (en) * 2000-02-25 2002-06-20 Buchbinder John E. Personal server technology with firewall detection and penetration
US6631417B1 (en) * 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US20020023140A1 (en) 2000-06-08 2002-02-21 Hile John K. Electronic document delivery system
US7441270B1 (en) * 2000-07-06 2008-10-21 Intel Corporation Connectivity in the presence of barriers
US7461150B1 (en) * 2000-07-19 2008-12-02 International Business Machines Corporation Technique for sending TCP messages through HTTP systems
US7631349B2 (en) * 2001-01-11 2009-12-08 Digi International Inc. Method and apparatus for firewall traversal
US7043644B2 (en) * 2001-01-31 2006-05-09 Qurio Holdings, Inc. Facilitating file access from firewall-protected nodes in a peer-to-peer network
SE0100545D0 (sv) 2001-02-19 2001-02-19 Ericsson Telefon Ab L M Method and device for data communication
US7533409B2 (en) * 2001-03-22 2009-05-12 Corente, Inc. Methods and systems for firewalling virtual private networks
CA2474887C (en) * 2001-03-26 2016-11-15 Imagine Broadband Limited Method and system of provisioning a desired communication service for a user across a network
US6988147B2 (en) 2001-05-31 2006-01-17 Openwave Systems Inc. Method of establishing a secure tunnel through a proxy server between a user device and a secure server
US8650321B2 (en) * 2001-07-24 2014-02-11 Digi International Inc. Network architecture
US20030174648A1 (en) * 2001-10-17 2003-09-18 Mea Wang Content delivery network by-pass system
US7360242B2 (en) * 2001-11-19 2008-04-15 Stonesoft Corporation Personal firewall with location detection
US7227864B2 (en) * 2001-12-17 2007-06-05 Microsoft Corporation Methods and systems for establishing communications through firewalls and network address translators
US6788658B1 (en) * 2002-01-11 2004-09-07 Airflow Networks Wireless communication system architecture having split MAC layer
US20030154306A1 (en) * 2002-02-11 2003-08-14 Perry Stephen Hastings System and method to proxy inbound connections to privately addressed hosts
AU2003213908A1 (en) * 2002-03-20 2003-09-29 Research In Motion Limited System and method for supporting multiple certificate status providers on a mobile communication device
WO2003088625A1 (en) * 2002-04-08 2003-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for enabling connections into networks with local address realms
US7139828B2 (en) * 2002-08-30 2006-11-21 Ip Dynamics, Inc. Accessing an entity inside a private network
US8037202B2 (en) * 2002-10-31 2011-10-11 Oracle America, Inc. Presence detection using mobile agents in peer-to-peer networks
US7506368B1 (en) * 2003-02-13 2009-03-17 Cisco Technology, Inc. Methods and apparatus for network communications via a transparent security proxy
US7949785B2 (en) * 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system
CA2527501A1 (en) * 2003-05-28 2004-12-09 Caymas Systems, Inc. Multilayer access control security system
US20050004968A1 (en) 2003-07-02 2005-01-06 Jari Mononen System, apparatus, and method for a mobile information server
US20050015386A1 (en) 2003-07-15 2005-01-20 Justin Mortensen Data management using dispersed and disparate databases
FR2861934B1 (fr) 2003-10-30 2006-01-27 Wavecom Procede et dispositif d'acces a un terminal serveur mobile d'un premier reseau de communication au moyen d'un terminal client d'un autre reseau de communication.
JP4297792B2 (ja) * 2004-01-08 2009-07-15 株式会社リコー Webサーバ組み込みビジネス機器
US20050229243A1 (en) * 2004-03-31 2005-10-13 Svendsen Hugh B Method and system for providing Web browsing through a firewall in a peer to peer network
US7757074B2 (en) * 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US7523491B2 (en) * 2005-01-03 2009-04-21 Nokia Corporation System, apparatus, and method for accessing mobile servers
US7810148B2 (en) * 2005-02-25 2010-10-05 Microsoft Corporation Enabling terminal services through a firewall
US20060272014A1 (en) * 2005-05-26 2006-11-30 Mcrae Matthew B Gateway notification to client devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040179537A1 (en) 2003-03-11 2004-09-16 Motorola, Inc. Method and apparatus providing a mobile server function in a wireless communications device
US20050003987A1 (en) 2003-06-27 2005-01-06 The Procter & Gamble Co. Lipophilic fluid cleaning compositions
US20050014489A1 (en) 2003-07-01 2005-01-20 Qu Zhigang System, apparatus, and method for providing a mobile server
US20050073982A1 (en) * 2003-10-07 2005-04-07 Accenture Global Services Gmbh. Connector gateway

Also Published As

Publication number Publication date
US8190773B2 (en) 2012-05-29
KR20080026590A (ko) 2008-03-25
US20060274726A1 (en) 2006-12-07
WO2006129182A3 (en) 2007-02-08
CN101228762A (zh) 2008-07-23
CN101228762B (zh) 2013-02-27
EP1886455A4 (en) 2011-03-09
WO2006129182A2 (en) 2006-12-07
EP1886455A2 (en) 2008-02-13
EP1886455B1 (en) 2018-12-19
JP2008542892A (ja) 2008-11-27

Similar Documents

Publication Publication Date Title
KR100954765B1 (ko) 방화벽 뒤에 위치하고 있는 동적 ip 주소를 지니는 장치상의 웹 서버에 액세스하는 시스템 및 방법
US8849961B2 (en) Mobile network optimized method for keeping an application IP connection always on
KR100372403B1 (ko) 원격프록시시스템및방법
US7769871B2 (en) Technique for sending bi-directional messages through uni-directional systems
CN108616490B (zh) 一种网络访问控制方法、装置及系统
US7941839B2 (en) Countermeasures to automated methods and processes for establishing media streaming connections through firewalls and proxy servers
US7016334B2 (en) Device, system, method and computer readable medium for fast recovery of IP address change
JP3950055B2 (ja) 遠隔プロキシサーバエージェント
US7953862B2 (en) Methods for accessing a phone-based web server with a private IP address and related electronic devices and computer program products
KR20080026628A (ko) 네트워크 어드레스 변환기 및/또는 방화벽 뒤에 자리한 서버와의 전송-레벨 접속을 설정하기 위한 시스템, 단말, 방법 및 컴퓨터 프로그램 생성물
US7600011B1 (en) Use of a domain name server to direct web communications to an intermediation platform
KR20110062994A (ko) 디엔에스 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템 및 그 방법
CN104243506A (zh) 浏览器重定向方法及装置
US8452976B2 (en) Optimized peer-to-peer mobile communications
EP4187849A1 (en) Network device protection
KR101062957B1 (ko) 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치 및 그 방법
US7457884B2 (en) Network environment notifying method, network environment notifying system, and program
CN116636298A (zh) 用于实现服务请求的方法和设备
CN110266715A (zh) 异地访问方法、装置、设备与计算机可读存储介质
CN108377570B (zh) 业务数据路由方法和系统以及相关设备
Santos et al. Feedback to the European Data Protection Board's Guidelines 2/2023 on Technical Scope of Art. 5 (3) of ePrivacy Directive
Kauranen Architecture for a Session Initiation Protocol Based Presence Client
Suganya et al. Significant Approach for GPRS and Its Applications
JP2001251367A (ja) ネットワーク通信方法および装置
WO2005010644A2 (en) System and method for increased network security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130403

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee