KR100954765B1 - 방화벽 뒤에 위치하고 있는 동적 ip 주소를 지니는 장치상의 웹 서버에 액세스하는 시스템 및 방법 - Google Patents
방화벽 뒤에 위치하고 있는 동적 ip 주소를 지니는 장치상의 웹 서버에 액세스하는 시스템 및 방법 Download PDFInfo
- Publication number
- KR100954765B1 KR100954765B1 KR1020087000152A KR20087000152A KR100954765B1 KR 100954765 B1 KR100954765 B1 KR 100954765B1 KR 1020087000152 A KR1020087000152 A KR 1020087000152A KR 20087000152 A KR20087000152 A KR 20087000152A KR 100954765 B1 KR100954765 B1 KR 100954765B1
- Authority
- KR
- South Korea
- Prior art keywords
- gateway server
- electronic device
- server
- web server
- gateway
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4547—Network directories; Name-to-address mapping for personal communications, i.e. using a personal identifier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/2871—Implementation details of single intermediate entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
방화벽 내에 위치하고 있는 전자 장치상의 웹 서버에 대한 액세스를 제공하는 시스템 및 방법이 개시되어 있다. 게이트웨이 서버를 포함하는 게이트웨이 장치는 방화벽 외부에 제공된다. 게이트웨이 장치는 웹 서버의 DNS 네임에 사용되는 동일한 DNS 확장자에 상응하는 IP 주소를 포함한다. 클라이언트 장치가 DNS 네임을 통해 웹 서버와의 접촉을 시도할 경우에, 요구가 게이트웨이 서버에 전송되며, 게이트웨이 서버는 또한 웹 서버와 통신한다.
Description
본 발명은 일반적으로 기술하면 이동 전자 장치들 상의 웹 서버들에 관한 것이다. 더 구체적으로 기술하면, 본 발명은 방화벽 뒤에 위치하고 있는 이동 전자 장치들 상의 웹 서버들의 액세스에 관한 것이다.
현재에는, 이동 전화들과 같은 이동 장치들에 대한 네트워크 접속이 오퍼레이터에 의해 제공되고 있다. 네트워크 접속은 정보가 이동 전화 네트워크를 통해 송신 및 수신될 수 있게 하는 일반 패킷 무선 서비스(General Packet Radio Service; GPRS)와 같은 시스템들의 사용을 포함할 수 있다. 서버가 인터넷상의 장치들에서 동작하는 클라이언트들에 의해 액세스할 수 있게 될 경우에 서버가 그러한 이동 장치상에 설치되는 것이 바람직할 수 있다.
그러나, 이러한 시스템에서는 현재 극복되어야 할 장애물이 많이 존재한다. 현재의 오퍼레이터 네트워크들에서는, 이동 장치들에는 임시 인터넷 프로토콜(Internet protocol; IP) 주소들이 할당되어 있다. 그러므로, 이러한 장치상의 웹 서버에 액세스를 시도하는 클라이언트 장치들에는 이동 장치에 할당된 IP 주소 와는 독립적인 서버에 연락하는 방법이 제공되어야 한다. 이는 그러한 시스템에서 주소 지정 능력에 대한 근본적인 문제가 생기게 한다.
그러나, 비록 내장된 서버를 지니는 이동 장치에 고정 IP 주소가 할당되어 있더라도, 또는 동적 도메인 네임 시스템들(dynamic domain name systems; DNS)과 같은 기법들이 사용될 경우에, 서버는 여전히 액세스가능한 상태에 놓이지 않게 된다. 이는 오퍼레이터 방화벽들로 인해 접속들이 인터넷상의 장치로부터 오퍼레이터의 네트워크 내부에 위치한 이동 장치로 이루어질 수 없는 것이 전형적이기 때문이다. 그 대신에, 접속들이 오퍼레이터의 네트워크 내부로부터 이루어져서 클라이언트 장치 외부로 확장되어야 한다.
비록 이러한 액세스 가능 능력에 대한 문제를 다루려는 시도가 있었지만, 이와 같이 제안된 해결방안들 각각은 중대한 단점들을 지니고 있다. 한가지 제안된 해결방안으로 포트 노킹(port knocking)이 있다. 포트 노킹을 통해, 소정의 방화벽 포트 번호들이 "시크릿(secret)" 시퀀스로 노킹될 경우, 하나의 특정 포트 번호가 짧은 시간 동안 개방된다. 이 개념은 www.linuxjournal.com/article.php?sid=6811에 언급되어 있다. 다른 해결방안으로는 제3 신뢰 기관(third trusted party)이 동적으로 방화벽(즉, 어느 포트들이 개방될지, 포트들이 개방되는 기간이 얼마인지, 포트들을 개방하도록 허용될 클라이언트들이 무엇인지 등등)을 제어할 수 있게 하는 방화벽 제어 프로토콜(firewall control protocol; FCP)을 사용하는 것이다. FCP는 www.iptel.org/fcp/ietf-fcp.ppt에 언급되어 있다. 그러나, 이러한 시스템들 모두에 대하여는, 네트워크 외부의 장치에 방화벽에 대한 적어도 일부의 간접 제어 가 제공되어야 할 필요성이 존재한다. 이러한 필요성을 만족시키기 위해서는, 오퍼레이터들은 자신들의 기반구조에서 더 많은 연구를 해야 하고 아마도 기준에 맞는 기존의 산업 표준이 전혀 필요하지 않은 문제를 해결하도록 시도해야 한다. 더욱이, 방화벽들을 동적으로 구성가능하게 하려면 결국 웹 브라우저들을 수정해야 하는데, 이는 바람직하지 않다.
위에서 언급된 설명 외에도, 비록 서버를 지니고 있는 이동 장치 및 서버가 액세스되는 장치가 동일한 오퍼레이터 네트워크에 있다 하더라도, 클라이언트가 임시 IP 주소를 알고 있는 경우에도 서버가 액세스될 수 있다는 것을 여전히 보장하지 못한다. 특히, 전형적인 오퍼레이터들이 현재에는 이동 장치들 간에 패킷들을 직접 라우팅(routing)하지 못한다.
본 발명은 인터넷상의 클라이언트 장치들로부터 이동 전화와 같은 이동 장치상의 웹 서버로 요구들을 투명하게 전달하는 게이트웨이를 도입함으로써 위에서 언급된 문제들을 해결한다. 마찬가지로, 게이트웨이는 모바일 웹 서버로부터 요구를 개시한 클라이언트로 응답들을 전달한다.
본 발명의 시스템 및 방법은 종래의 시스템들에 비해 다수의 이점을 제공한다. 본 발명은 개별 장치의 오퍼레이터와 관련될 필요가 없으면서 현재 존재하는 오퍼레이터 네트워크들의 이동 전화들과 같은 이동 장치들 상의 웹 서버에 대한 액세스를 허용한다. 그 외에도, 본 발명은 모바일 IPv6 프로토콜이 이용가능할 기회를 기다릴 필요 없이 이동 전화들과 같은 장치들이 인터넷의 전체 멤버들로 될 수 있게 한다.
이하의 상세한 설명을 첨부 도면들과 연관지어 볼 때 본 발명의 이러한 목적, 이점 및 특징 및 다른 목적, 이점 및 특징이 본 발명의 구성 및 동작 방법과 함께 자명하게 되는데, 이 경우에 이하 설명되는 여러 도면에 대하여는 동일 요소들이 동일한 참조번호들로 나타나 있다.
도 1은 본 발명의 한 실시예에 따른 시스템의 전반적인 다이어그램이다.
도 2는 본 발명의 구현에 사용될 수 있는 이동 전화의 사시도이다.
도 3은 도 2의 이동 전화에 대한 전화 회로를 개략적으로 보여주는 도면이다.
도 4는 본 발명의 한 실시예에 따른 이동 장치, 클라이언트 장치 및 게이트웨이 컴퓨터/게이트웨이 서버를 간단하게 보여주는 도면이다.
도 5는 본 발명의 한 실시예의 구현을 보여주는 플로차트이다.
도 6은 오퍼레이터가 사용될 특정 포트를 차폐한 경우에 클라이언트 장치 및 게이트웨이 컴퓨터 간의 소켓을 개방하기 위한 프로세스를 보여주는 플로차트이다.
도 1에는 본 발명이 이용될 수 있으며, 네트워크를 통해 통신할 수 있는 다수의 통신 장치를 포함하는 시스템(10)이 도시되어 있다. 상기 시스템(10)은 이동 전화 네트워크, 무선 근거리 통신 네트워크(무선 LAN), 블루투스 개인 영역 통신 네트워크, 이더넷 LAN, 토큰 링 LAN, 광역 통신 네트워크, 인터넷 등등을 포함하지 만 이들에 국한되지 않는 유선 또는 무선 네트워크들의 임의의 조합을 포함할 수 있다. 상기 시스템(10)은 유선 및 무선 통신 장치들을 모두 포함할 수 있다.
예를 들면, 도 1에 도시된 시스템(10)은 이동 전화 네트워크(11) 및 인터넷(28)을 포함한다. 인터넷(28)에 대한 접속은 장거리 무선 접속들, 단거리 무선 접속들, 및 전화선들, 케이블선들, 전력선들 등등을 포함하지만 이들에 국한되지 않는 여러 유선 접속들을 포함할 수 있지만 이들에 국한되지 않는다.
시스템(10)의 대표적인 통신 장치들은 이동 전화(12), PDA가 조합된 이동 전화(14), PDA(16), 일체형 메시징 장치(Integrated messaging device; IMD; 18), 데스크톱 컴퓨터(20), 및 노트북 컴퓨터(22)를 포함할 수 있지만, 이들에 국한되지 않는다. 상기 통신 장치들은 이동중에 있는 개인이 휴대하고 있느냐에 따라 고정식일 수도 있고 이동식일 수도 있다. 또한, 상기 통신 장치들은 자동차, 트럭, 택시, 버스, 보트, 비행기, 자전거, 오토바이 등등을 포함하지만, 이들에 국한되지 않는 수송(transportation) 모드에 위치하고 있을 수 있다. 상기 통신 장치들 중 일부 또는 모두가 호(call)들 및 메시지들을 송신 및 수신하고 기지국(24)에 대한 무선 접속(25)을 통해 서비스 제공자들과 통신할 수 있다. 상기 기지국(24)은 이동 전화 네트워크(11) 및 인터넷(28) 간의 통신을 허용하는 네트워크 서버(26)에 접속될 수 있다. 상기 시스템(10)은 부가적인 통신 장치들 및 다른 유형의 통신 장치들을 포함할 수 있다.
상기 통신 장치들은 코드 분할 다중 접속(Code Division Multiple Access; CDMA), 세계화 이동 통신 시스템(Global System for Mobile Communications; GSM), 범용 이동 통신 시스템(Universal Mobile Telecommunications System; UMTS), 시분할 다중 접속(Time Division Multiple Access; TDMA), 주파수 분할 다중 접속(Frequency Division Mulple Access; FDMA), 전송 제어 프로토콜/인터넷 프로토콜(Transmission Control Protocol/Internet Protocol; TCP/IP), 짧은 메시징 서비스(Short Messaging Service; SMS), 다중매체 메시징 서비스(Multimedia Messaging Service; MMS), 전자-메일, 인스턴트 메시징 서비스(Instant Messaging Service; IMS), 블루투스, IEEE 802.11 등등을 포함하지만 이들에 국한되지 않는 여러 전송 기술들을 사용하여 통신할 수 있다. 통신 장치는 라디오, 적외선, 레이저, 케이블 접속 등등을 포함하지만 이들에 국한되지 않는 여러 매체를 사용하여 통신할 수 있다.
도 2 및 도 3에는 본 발명의 한 실시예에 따른 하나의 대표적인 이동 전화(12)가 도시되어 있다. 그러나, 여기서 이해하여야 할 점은 본 발명이 한가지 특정한 유형의 이동 전화(12) 또는 다른 전자 장치에 국한되도록 의도된 것이 아니라는 것이다. 도 2 및 도 3의 이동 전화(12)는 하우징(30), 액정 디스플레이의 형태를 이루고 있는 디스플레이(32), 키패드(34), 마이크로폰(36), 이어피스(38), 배터리(40), 적외선 포트(42), 안테나(44), 본 발명의 한 실시예에 따른 UICC의 형태를 이루고 있는 스마트 카드(46), 카드 판독기(48), 무선 인터페이스 회로(52), 코덱 회로(54), 제어기(56) 및 메모리(58)를 포함한다. 개별 회로들 및 요소들은 당업계, 예를 들면 노키아 종류의 이동 전화들에 잘 알려져 있는 유형의 모든 것들이다.
도 4에 간단한 유형으로 도시된 본 발명은 고정 IP 주소를 지니고 있지 않은 이동 장치(100)가 오퍼레이터 방화벽 뒤에 위치하고 있는 경우에 효과를 발휘한다. 방화벽은 네트워크 외부로부터 이동 장치(100)로의 접속들이 이루어지지 않게 하는 대신에 단지 이동 장치(100)로부터 네트워크 외부로의 접속들이 이루어지게 한다. 본 발명은 웹 서버(110)가 이동 장치상에서 동작할 수 있는 경우를 다루고 있으며, 웹 서버(110)가 인터넷(28)을 통해 적어도 하나의 (이동식 및/또는 고정식) 클라이언트 장치(120)에 액세스될 수 있는 것이 바람직하다.
본 발명에 의하면, 인터넷상의 클라이언트 장치(120) 및 이동 장치(100)상의 웹 서버(110) 간의 통신에서 사용되는 프로토콜은 클라이언트 장치(120)에 의해 웹 서버(110)에 송신될 경우에, 요구의 목적으로 의도된 전자 장치(100)에 대한 정보를 요구가 포함하게끔 하면 충분하다. 게이트웨이 컴퓨터(130)는 또한 오퍼레이터 방화벽 외부라면 인터넷상의 어느 부분에라도 설치될 수 있다. 게이트웨이 컴퓨터(130)는 2개의 포트를 통해 리스닝(listening)하는 게이트웨이 서버(140)를 포함한다. 한 포트는 인터넷(28)상의 클라이언트 장치들에 잘 알려져 있고(HTTP 포트), 나머지 포트는 특정 포트라고 언급된다. 클라이언트 장치(120), 이동 장치(100) 및 게이트웨이 컴퓨터(130)는 모두 도 3에서 보여주고 있는 유형의 회로 및 기능을 지니고 있을 수 있다.
웹 서버(110)를 포함하고 있는 이동 장치(100)는 게이트웨이 서버(140)의 특정 포트에 대한 접속을 개방하도록 속행한다. 각각의 이동 장치(100)에는 네임이 할당되어 있으며 또한 각각의 이동 장치(100)는 그러한 네임에 대한 DNS 조사들로 인해 결과적으로 게이트웨이 컴퓨터(130)의 IP 주소가 복귀되도록 구성된다. 게이트웨이 서버(140)는 여러 클라이언트 장치(120)로부터 잘 알려져 있는 포트로 도달하는 각각의 요구를 조사하고 그 요구의 목적으로 의도된 이동 장치(100)를 추론하도록 콘텐츠를 사용한다. 그리고나서, 게이트웨이 서버(140)가 이동 장치(100)에 의해 개방된 접속을 통해 요구를 전달한다. 그리고나서, 이동 장치(100)상의 웹 서버(110)는 동일한 접속을 통해 응답을 주게 되며, 그 응답은 클라이언트 장치(120)로 전송된다. 이러한 프로세스에서는, 이동 장치(100)상의 웹 서버(110)가 인터넷상의 임의의 클라이언트 장치(120)로부터 직접 액세스가능한 것처럼 보인다. 이 때문에, 이동 장치(100)는 주소 지정할 수 있게 되며 액세스가능하게 된다.
본 발명의 구현은 일반적으로 다음과 같으며 도 5에 도시되어 있다. 이와 같은 특정한 구현에서는, 이동 장치(100)가 이동 전화를 포함하며, 상기 프로토콜이 HTTP이다. 이러한 구현에서, DNS는 "name.mu"와 같은 특정한 확장자로 끝나는 모든 DNS 조사들로 인해 결과적으로 게이트웨이 컴퓨터의 IP 주소가 초래되도록 구성된다. 예시의 목적만으로, 여기에서는 IP 주소가 10.20.30.40이라고 가정하고 있다. 실제로, 이것이 의미하는 것은 예를 들면 alice.name.mu 및 bob.name.mu와 같은 조사들로 인해 결과적으로 10.20.30.40의 IP 주소가 초래된다는 것이다.
앞서 언급된 바와 같이, 게이트웨이 컴퓨터(130)는 통상의 HTTP 포트 80, 예를 들면 포트 2050을 리스닝하는 게이트웨이 서버(140)를 포함한다. 이동 전화를 통해, 웹 서버(110)는 단계(500)에서 동작하며, 웹 서버(110)는 통상의 HTTP 포트 80을 리스닝한다. 그러나, 이러한 웹 서버(110)가 위에서 언급된 문제들로 인해 이 동 전화 외부에 있는 어느 누구에 의해서도 액세스될 수 없다. 더군다나, 본원 명세서에서 커넥터라고 언급되는 다른 프로세스가 동작한다. 커넥터는 단계(505)에서 포트 2050에 대한 소켓을 개방한다. 그러한 소켓의 개방에 대한 일부로서, 커넥터는 이동 전화의 식별정보(identity)를 선언(declaration)한다. 이러한 개방 시퀀스에 대한 일부분으로서, 게이트웨이 서버(140)는 이동 전화의 네임을 러닝(learning)한다. 이러한 예에서, 이동 전화는 "alice"라고 알려져 있다.
인터넷을 통해 누군가가 alice.name.mu를 대상으로 한 검색을 시도할 경우에, 다음과 같은 이벤트 시퀀스가 이루어진다. 클라이언트 장치(120)상의 브라우저는 단계(510)에서 alice.name.mu에 대한 조사를 수행한다. 이러한 조사는 단계(515)에서 결과로서 10.20.30.40을 복귀하는데, 이는 게이트웨이 서버(140)의 IP 주소이다. 브라우저는 10.20.30.40에 대한 HTTP 포트 80으로 간 다음에 단계(520)에서 통상의 HTTP 요구에 대한 전송을 속행한다. HTTP 요구 헤더는 자신의 호스트 필드에 alice.name.mu를 포함하고 있다.
호스트 필드의 값으로부터, 게이트웨이 서버는 단계(525)에서 요구에 대한 수신자를 추론한다. alice라고 알려져 있는 장치가 게이트웨이 서버(140)에 대한 접속을 개방한 경우에, 게이트웨이 서버(140)는 단계(535)에서 그러한 접속을 통해 이동 전화로 요구를 송신한다. 이동 전화가 게이트웨이 서버에 대한 접속을 개방하지 않는 경우에, 게이트웨이 서버(140)는 단계(530)에서 적합한 오류 응답으로 응답한다. 요구가 이동 전화상의 커넥터에 이르게 될 경우에, 커넥터는 요구를 단계(540)에서 이동 전화상에서 동작하는 웹 서버(110)로 전송한다. 웹 서버(110)가 응답할 경우에, 커넥터는 단계(545)에서 게이트웨이 서버로 다시 응답을 송신한다. 그리고나서, 게이트웨이 서버는 단계(550)에서 최초의 요구를 만들어낸 브라우저로 다시 응답을 송신하도록 속행한다. 그러므로, 브라우저를 사용하는 개인에 대하여는, 이동 전화가 url alice . name . mu를 사용하여 직접 액세스가능한 것처럼 보인다.
도 5에 도시된 해결방안은 이동 장치(100)가 이동 장치(100)로부터 게이트웨이 서버(140)로 TCP/IP 소켓을 개방할 수 있느냐에 따른 것이다. 그러나, 오퍼레이터는 이와 같은 생성 과정이 이동 장치(100) 및 게이트웨이 컴퓨터(130) 간의 통신에서 사용되는 포트를 차폐시킴으로써 일어나지 않게 할 수 있다. 도 6은 이러한 문제를 본 발명의 한 실시예에 따라 해결하기 위한 프로세스를 보여주는 플로차트이다. 이러한 프로세스에서는 오퍼레이터가 모든 잠재적인 포트를 차폐시키지 않으며, 포트 80이 오퍼레이터에 의해 차폐되지 않는 것으로 가정하고 있다.
도 6에 도시된 바와 같이, 이동 장치(100)는 단계(600)에서 게이트웨이 서버(140)에 대해 소켓을 개방하도록 시도한다. 이것이 성공하면, 더 이상 부가적인 동작이 필요하지 않으며 도 5의 프로세스가 위에 언급된 바와 같이 진행된다. 이는 단계(610)에 나타나 있다. 그러한 시도가 실패하면, 이는 오퍼레이터가 자체적인 방화벽에서 원하는 포트를 차폐했다는 사실에 기인할 수 있다. 응답해서, 이동 장치(100)는 단계(620)에서 정규의 웹 포트 80을 사용하여 게이트웨이 컴퓨터(130)에 대한 HTTP 접속을 개방한다. 이러한 단계가 성공할 것처럼 보이는데, 그 이유는 오퍼레이터가 이러한 포트를 차폐시킬 가능성이 거의 없기 때문이다. 단계(630)에서, 이동 장치(100)는 특정한 URL을 사용하여 HTTP 요구를 전송하고 특정 포트가 더 이 상 사용될 수 없다는 것을 게이트웨이 서버(140)에 통지한다. 단계(640)에서, 게이트웨이 서버(140)는 다른 포트를 사용하여 다른 착신 소켓을 생성하고, HTTP 응답을 통해 포트 번호를 이동 장치(100)에 통지한다. 그리고나서, 이러한 프로세스는 어느 시간에 소켓이 개방되는지를 개방 포트가 알 때까지 반복된다. 이러한 시스템은 가능하다면, 모든 포트가 차폐되지 않는 한 오퍼레이터가 본 발명의 접속 해결방안이 구현되지 않게 하는 것을 어렵게 하는데, 그 이유는 트래픽 분석이 모든 접속에 대해 수행되지 않으면 2G 및 3G 네트워크들을 무의미하게 하기 때문이다.
본 발명은 네트워크로 연결된 환경에서 컴퓨터에 의해 실행되는 프로그램 코드와 같은 컴퓨터 실행가능 명령어들을 포함하는 프로그램 생성물에 의해 한 실시예에서 구현될 수 있는 일반적인 방법적 단계들의 문맥으로 설명되어 있다.
일반적으로, 프로그램 모듈들은 특정의 태스크들을 수행하거나 특정의 추상 데이터 유형들을 구현하는 루틴들, 프로그램들, 객체들, 컴포넌트들, 데이터 구조들 등등을 포함한다. 컴퓨터 실행가능 명령어들, 관련 데이터 구조들, 및 프로그램 모듈들은 본원 명세서에서 개시된 방법들의 단계들을 실행하는 프로그램 코드에 대한 예들을 나타낸다. 이와 같은 실행가능한 명령어들 또는 관련 데이터 구조들에 대한 특정의 시퀀스는 그러한 단계들에서 언급된 기능들을 구현하는 대응 동작들의 예들을 나타낸다.
본 발명의 소프트웨어 및 웹 구현들은 여러 데이터베이스 탐색 단계들, 상관(correlation) 단계들, 비교 단계들 및 판단 단계들을 달성하도록 표준 프로그래밍 기법들을 통해, 규칙 기반 로직을 통해 그리고 다른 로직을 통해 달성될 수 있 다. 또한 여기서 유념해야 할 점은 본원 명세서에서 그리고 청구의 범위에서 사용된 용어들, 즉 "컴포넌트" 및 "모듈"이 한 라인 이상의 소프트웨어 코드를 사용하는 구현들, 및/또는 하드웨어 구현들, 및/또는 수동 입력들을 수신하는 기기를 수반하도록 의도된 것이라는 점이다.
앞서 언급된 본 발명의 실시예들에 대한 설명은 예시 및 설명을 목적으로 제공된 것이다. 본 발명을 개시된 정확한 형태로 이용 또는 한정하도록 의도된 것이 아니며, 위의 교시들에 비추어 볼 때 여러 변경 또는 수정이 가능하거나 본 발명의 실시로부터 획득될 수 있다. 본 실시예들은 고려된 특정 용도에 적합한 여러 변형을 통해 그리고 여러 실시예로 본 발명을 당업자가 채용할 수 있게끔 본 발명의 원리들 및 본 발명의 실제 응용을 설명하기 위해 선택 및 설명된 것이다.
Claims (22)
- 방화벽 뒤에 위치하고 있는 전자 장치상의 웹 서버에 대한 액세스를 제공하는 방법에 있어서,상기 웹 서버의 DNS 네임이 미리 결정된 DNS 확장자를 포함할 경우에, 상기 미리 결정된 DNS 확장자에 대응하는 IP 주소를 갖는 게이트웨이 서버가 방화벽 외부에 위치해 있게 하는 단계;클라이언트 장치가 상기 DNS 네임을 사용하여 상기 전자 장치와의 접촉을 시도할 경우에, 상기 게이트웨이 서버가 상기 접촉 시도 및 상기 접촉 시도에 포함된 정보를 수신하게 하는 단계; 및상기 게이트웨이 서버가 상기 접촉 시도에 포함된 정보를 상기 웹 서버로 전송하게 하게 하는 단계를 포함하며,상기 게이트웨이 서버 및 상기 웹 서버는 상기 게이트웨이 서버와 통신하도록 상기 클라이언트 장치에 의해 사용된 포트와는 독립된 특정 포트를 통해 통신하는 것을 특징으로 하는, 방화벽 뒤에 위치하고 있는 전자 장치상의 웹 서버에 대한 액세스 제공 방법.
- 제1항에 있어서,상기 게이트웨이 서버가 상기 웹 서버로부터 응답 정보를 수신하게 하는 단계; 및상기 게이트웨이 서버가 상기 응답 정보를 상기 클라이언트 장치로 중계하게 하는 단계를 더 포함하는 것을 특징으로 하는, 방화벽 뒤에 위치하고 있는 전자 장치상의 웹 서버에 대한 액세스 제공 방법.
- 제1항에 있어서,상기 게이트웨이 서버가 상기 접촉 시도 및 상기 접촉 시도에 포함된 정보를 수신할 경우에, 상기 웹 서버가 상기 게이트웨이 서버와의 개방 접속을 이루고 있는 지를 결정하는 단계; 및상기 웹 서버가 상기 게이트웨이 서버와의 개방 접속을 이루고 있지 않을 경우에, 오류 응답을 상기 클라이언트 장치로 전송하는 단계를 더 포함하는 것을 특징으로 하는, 방화벽 뒤에 위치하고 있는 전자 장치상의 웹 서버에 대한 액세스 제공 방법.
- 삭제
- 제1항에 있어서,상기 게이트웨이 서버가 상기 접촉 시도에 포함된 정보를 상기 웹 서버로 전송하게 하기 전에,상기 전자 장치가 웹 포트를 사용하여 상기 게이트웨이 서버측 소켓을 개방하도록 시도하게 하는 단계;상기 전자 장치가 상기 소켓을 개방할 수 없는 경우에, 상기 전자 장치가 상기 게이트웨이 서버에 대한 HTTP 접속을 개방하게 하는 단계;특정의 URL을 사용하여 상기 전자 장치로부터 상기 게이트웨이 서버로 HTTP 요구를 전송하는 단계;상기 게이트웨이 서버가 부가적인 포트를 사용하여 부가적인 착신 소켓을 생성하게 하는 단계;상기 부가적인 포트의 번호를 상기 전자 장치에 통지하는 단계;상기 전자 장치가 상기 부가적인 포트를 사용하여 상기 게이트웨이 서버측 소켓을 개방하도록 시도하게 하는 단계; 및성공할 때까지 상기 전자 장치가 부가적인 포트들을 사용하여 상기 게이트웨이 서버측 소켓을 개방하도록 계속 시도하게 하는 단계를 더 포함하는 것을 특징으로 하는, 방화벽 뒤에 위치하고 있는 전자 장치상의 웹 서버에 대한 액세스 제공 방법.
- 방화벽을 통해 웹 서버에 대한 액세스를 제공하는 시스템에 있어서,방화벽 뒤에 위치하고 있는 전자 장치로서, 미리 결정된 DNS 확장자를 갖는 DNS를 지니는 웹 서버를 포함하는 전자 장치; 및방화벽 외부에 위치하고 있는 게이트웨이 장치로서, 상기 DNS 확장자에 대응하는 IP 주소를 지니는 게이트웨이 서버를 포함하는 게이트웨이 장치를 포함하며,클라이언트 장치가 DNS 네임을 사용하여 상기 전자 장치와의 접촉을 시도할 경우에, 상기 게이트웨이 서버가 상기 접촉 시도 및 상기 접촉 시도에 포함된 정보를 수신하고, 상기 게이트웨이 서버가 상기 접촉 시도에 포함된 정보를 상기 웹 서버로 전송하며,상기 게이트웨이 서버 및 상기 웹 서버는 상기 게이트웨이 서버와 통신하도록 상기 클라이언트 장치에 의해 사용된 포트와는 독립된 특정 포트를 통해 통신하는 것을 특징으로 하는, 방화벽을 통한 웹 서버에 대한 액세스 제공 방법.
- 제6항에 있어서, 상기 게이트웨이 서버는 상기 웹 서버로부터 응답 정보를 수신하고 상기 응답 정보를 상기 클라이언트 장치로 중계하는 것을 특징으로 하는, 방화벽을 통한 웹 서버에 대한 액세스 제공 방법.
- 삭제
- 제6항에 있어서, 상기 게이트웨이 서버는 상기 접촉 시도 및 상기 접촉 시도에 포함된 정보를 수신할 경우에, 상기 게이트웨이 서버는 상기 웹 서버가 상기 게이트웨이 서버와의 개방 접속을 이루고 있는지를 결정하고 만약 개방 접속을 이루고 있지 않을 경우에 오류 응답을 상기 클라이언트 장치로 전송하는 것을 특징으로 하는, 방화벽을 통한 웹 서버에 대한 액세스 제공 방법.
- 컴퓨터 코드를 포함하는 컴퓨터 프로그램이 수록된 컴퓨터 판독가능 저장 매체로서, 상기 컴퓨터 프로그램이 게이트웨이 장치상에서 실행될 때, 상기 컴퓨터 코드는 상기 게이트웨이 장치로 하여금 방화벽을 통해 웹 서버에 대한 액세스를 제공하는 동작을 수행하게 하는 컴퓨터 판독가능 저장 매체에 있어서,상기 컴퓨터 프로그램은,DNS 확장자에 대응하는 IP 주소를 지니는 게이트웨이 서버를 게이트웨이 장치 상에 제공하는 컴퓨터 코드;방화벽 뒤에 위치하고 있는 전자 장치로서 상기 DNS 확장자를 포함하는 DNS 네임을 지니는 전자 장치에 대한 클라이언트 장치로부터의 접촉 시도를 수신하는 컴퓨터 코드; 및상기 전자 장치를 통해 상기 접촉 시도에 포함된 정보를 상기 웹 서버로 전송하는 컴퓨터 코드를 포함하며,상기 게이트웨이 서버 및 상기 웹 서버는 상기 게이트웨이 서버와 통신하도록 상기 클라이언트 장치에 의해 사용된 포트와 독립된 특정 포트를 통해 통신하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
- 제10항에 있어서,상기 컴퓨터 프로그램은,상기 웹 서버로부터 응답 정보를 수신하는 컴퓨터 코드; 및상기 응답 정보를 상기 클라이언트 장치로 중계하는 컴퓨터 코드를 더 포함하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
- 제10항에 있어서,상기 컴퓨터 프로그램은,상기 접촉 시도 및 상기 접촉 시도에 포함된 정보를 수신한 후에, 상기 웹 서버가 상기 게이트웨이 서버와의 개방 접속을 이루고 있는지를 결정하는 컴퓨터 코드; 및상기 웹 서버가 상기 게이트웨이 서버와의 개방 접속을 이루고 있지 않을 경우에, 오류 응답을 상기 클라이언트 장치로 전송하는 컴퓨터 코드를 더 포함하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
- 삭제
- 방화벽을 통해 웹 서버와의 통신을 제공하는 게이트웨이 장치에 있어서,프로세서; 및상기 프로세서에 동작가능하게 접속된 메모리 유닛을 포함하며,상기 메모리 유닛은,DNS 확장자에 대응하는 IP 주소를 지니는 게이트웨이 서버를 게이트웨이 장치 상에 제공하는 컴퓨터 코드;방화벽 뒤에 위치하고 있는 이동 전자 장치로서 상기 DNS 확장자를 포함하는 DNS 네임을 지니는 이동 전자 장치에 대한 클라이언트 장치로부터의 접촉 시도를 수신하는 컴퓨터 코드; 및상기 이동 전자 장치를 통해 상기 접촉 시도에 포함된 정보를 상기 웹 서버로 전송하는 컴퓨터 코드를 포함하며,상기 게이트웨이 서버 및 상기 웹 서버는 상기 게이트웨이 서버와 통신하도록 상기 클라이언트 장치에 의해 사용된 포트와는 독립된 특정 포트를 통해 통신하는 것을 특징으로 하는, 방화벽을 통한 웹 서버와의 통신 제공용 게이트웨이 장치.
- 제14항에 있어서,상기 메모리 유닛은,상기 웹 서버로부터 응답 정보를 수신하는 컴퓨터 코드; 및상기 응답 정보를 상기 클라이언트 장치로 중계하는 컴퓨터 코드를 더 포함하는 것을 특징으로 하는, 방화벽을 통한 웹 서버와의 통신 제공용 게이트웨이 장치.
- 제14항에 있어서,상기 메모리 유닛은,상기 접촉 시도 및 상기 접촉 시도에 포함된 정보를 수신한 후에, 상기 웹 서버가 상기 게이트웨이 서버와의 개방 접속을 이루고 있는 지를 결정하는 컴퓨터 코드; 및만약 상기 웹 서버가 상기 게이트웨이 서버와의 개방 접속을 이루고 있지 않을 경우에, 오류 응답을 상기 클라이언트 장치로 전송하는 컴퓨터 코드를 더 포함하는 것을 특징으로 하는, 방화벽을 통한 웹 서버와의 통신용 게이트웨이 장치.
- 삭제
- 전자 장치에 있어서,프로세서; 및상기 프로세서에 동작가능하게 접속된 메모리 유닛을 포함하며,상기 메모리 유닛은,상기 전자 장치 상에 웹 서버를 제공하는 컴퓨터 코드;미리 결정된 DNS 확장자를 지니는 DNS 네임을 사용하여 상기 전자 장치를 지정하는 컴퓨터 코드; 및방화벽 외부에 위치한 클라이언트 장치로부터 접촉 시도에 포함된 정보로서, 방화벽 외부에 위치한 게이트웨이 서버를 통해 상기 웹 서버로 전송되는 정보를 수신하는 컴퓨터 코드를 포함하며, 상기 미리 결정된 DNS 확장자는 방화벽 외부에 위치한 상기 게이트웨이 서버용 IP 주소에 대응하고, 상기 전자 장치는 방화벽 내부에 위치하며, 상기 게이트웨이 서버 및 상기 웹 서버는 상기 게이트웨이 서버와 통신하도록 상기 클라이언트 장치에 의해 사용된 포트와는 독립된 특정 포트를 통해 통신하는 것을 특징으로 하는 전자 장치.
- 제18항에 있어서, 상기 메모리 유닛은 응답 정보를 상기 게이트웨이 서버로 전송하는 컴퓨터 코드를 더 포함하고, 상기 게이트웨이 서버는 상기 응답 정보를 상기 클라이언트 장치로 중계하는 것을 특징으로 하는 전자 장치.
- 삭제
- 방화벽 외부에 위치한 클라이언트 장치와의 통신을 가능하게 하는 컴퓨터 프로그램이 수록된 컴퓨터 판독가능 저장 매체에 있어서,상기 컴퓨터 프로그램은,전자 장치 상에 웹 서버를 제공하는 컴퓨터 코드;미리 결정된 DNS 확장자를 지니는 DNS 네임을 사용하여 상기 전자 장치를 지정하는 컴퓨터 코드; 및방화벽 외부에 위치한 클라이언트 장치로부터 접촉 시도에 포함된 정보로서, 방화벽 외부에 위치한 게이트웨이 서버를 통해 상기 웹 서버로 전송되는 정보를 수신하는 컴퓨터 코드를 포함하며, 상기 미리 결정된 DNS 확장자는 방화벽 외부에 위치한 상기 게이트웨이 서버용 IP 주소에 대응하고, 상기 전자 장치는 방화벽 내부에 위치하고 있으며, 상기 게이트웨이 서버 및 상기 웹 서버는 상기 게이트웨이 서버와 통신하도록 상기 클라이언트 장치에 의해 사용된 포트와는 독립된 특정 포트를 통해 통신하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
- 제21항에 있어서,상기 컴퓨터 프로그램은,웹 포트를 사용하여 상기 전자 장치로부터 상기 게이트웨이 서버측 소켓을 개방하도록 시도하는 컴퓨터 코드;상기 전자 장치가 상기 소켓을 개방할 수 없는 경우에, 상기 전자 장치로부터 상기 게이트웨이 서버와의 HTTP 접속을 개방하고, 특정의 URL을 사용하여 상기 전자 장치로부터 상기 게이트웨이 서버로 HTTP 요구를 전송하며, 상기 HTTP 요구에 응답하여 상기 게이트웨이 서버로부터 부가적인 포트에 대한 번호를 수신할 경우에, 상기 부가적인 포트를 사용하여 상기 전자 장치로부터 상기 게이트웨이 서버측 소켓을 개방하도록 시도하는 컴퓨터 코드; 및성공할 때까지 부가적인 포트들을 사용하여 상기 전자 장치로부터 상기 게이트웨이 서버측 소켓을 개방하도록 계속 시도하는 컴퓨터 코드를 더 포함하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/144,966 | 2005-06-03 | ||
US11/144,966 US8190773B2 (en) | 2005-06-03 | 2005-06-03 | System and method for accessing a web server on a device with a dynamic IP-address residing behind a firewall |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080026590A KR20080026590A (ko) | 2008-03-25 |
KR100954765B1 true KR100954765B1 (ko) | 2010-04-28 |
Family
ID=37482028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087000152A KR100954765B1 (ko) | 2005-06-03 | 2006-06-02 | 방화벽 뒤에 위치하고 있는 동적 ip 주소를 지니는 장치상의 웹 서버에 액세스하는 시스템 및 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8190773B2 (ko) |
EP (1) | EP1886455B1 (ko) |
JP (1) | JP2008542892A (ko) |
KR (1) | KR100954765B1 (ko) |
CN (1) | CN101228762B (ko) |
WO (1) | WO2006129182A2 (ko) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7953862B2 (en) * | 2007-01-16 | 2011-05-31 | Sony Ericsson Mobile Communications Ab | Methods for accessing a phone-based web server with a private IP address and related electronic devices and computer program products |
ES2333633B1 (es) * | 2007-05-07 | 2011-02-10 | Vodafone España, S.A. | Acceso desde un terminal remoto a la informacion de un terminal movil. |
ES2310123B1 (es) | 2007-05-07 | 2009-11-05 | Vodafone España, S.A. | Acceso remoto desde una extension de un navegador web a la informacion de un terminal movil. |
US9112903B2 (en) | 2008-03-17 | 2015-08-18 | Nokia Corporation | Service discovery |
US9710425B2 (en) | 2010-12-13 | 2017-07-18 | Vertical Computer Systems, Inc. | Mobile proxy server for internet server having a dynamic IP address |
US10305915B2 (en) | 2010-12-13 | 2019-05-28 | Vertical Computer Systems Inc. | Peer-to-peer social network |
US20120158991A1 (en) * | 2010-12-21 | 2012-06-21 | Sandhya Rani Ajjaguttu | Mobile Device as a Relay Server in a Mobility Service Platform |
US9386105B2 (en) * | 2011-11-02 | 2016-07-05 | Microsoft Technology Licensing, Llc | Techniques for dynamic domain-based isolation |
US9473346B2 (en) * | 2011-12-23 | 2016-10-18 | Firebind, Inc. | System and method for network path validation |
DE112013007104B4 (de) * | 2013-05-22 | 2022-01-13 | Mitsubishi Electric Corporation | Überwachungssystem, Gebäudemanagementgerät, Überwachungsverfahren und Programm |
EP2851833B1 (en) | 2013-09-20 | 2017-07-12 | Open Text S.A. | Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations |
US9674225B2 (en) | 2013-09-20 | 2017-06-06 | Open Text Sa Ulc | System and method for updating downloaded applications using managed container |
KR101990489B1 (ko) * | 2014-04-21 | 2019-09-30 | 엘지전자 주식회사 | 무선 통신시스템에서 블루투스를 이용하여 http 데이터를 전송하기 위한 방법 및 장치 |
DE102014107783B4 (de) * | 2014-06-03 | 2018-02-22 | Fujitsu Technology Solutions Intellectual Property Gmbh | Routing-Verfahren zur Weiterleitung von Task-Anweisungen zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt |
US11593075B2 (en) * | 2015-11-03 | 2023-02-28 | Open Text Sa Ulc | Streamlined fast and efficient application building and customization systems and methods |
US11388037B2 (en) | 2016-02-25 | 2022-07-12 | Open Text Sa Ulc | Systems and methods for providing managed services |
CN108173768B (zh) * | 2016-12-07 | 2020-12-22 | 北京京东尚科信息技术有限公司 | 用于在网关处基于网关配置路由服务的方法和装置及计算机可读存储介质 |
US10834056B2 (en) * | 2018-07-31 | 2020-11-10 | Ca, Inc. | Dynamically controlling firewall ports based on server transactions to reduce risks |
US11632446B2 (en) * | 2021-03-24 | 2023-04-18 | Zurn Industries, Llc | Universal gateway solution with bi-directional data transfer, management, and control from multiprotocol sensors and end-devices for various IoT networks |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040179537A1 (en) | 2003-03-11 | 2004-09-16 | Motorola, Inc. | Method and apparatus providing a mobile server function in a wireless communications device |
US20050003987A1 (en) | 2003-06-27 | 2005-01-06 | The Procter & Gamble Co. | Lipophilic fluid cleaning compositions |
US20050014489A1 (en) | 2003-07-01 | 2005-01-20 | Qu Zhigang | System, apparatus, and method for providing a mobile server |
US20050073982A1 (en) * | 2003-10-07 | 2005-04-07 | Accenture Global Services Gmbh. | Connector gateway |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6212556B1 (en) | 1995-11-13 | 2001-04-03 | Webxchange, Inc. | Configurable value-added network (VAN) switching |
US6182141B1 (en) * | 1996-12-20 | 2001-01-30 | Intel Corporation | Transparent proxy server |
WO1998031124A1 (en) | 1997-01-10 | 1998-07-16 | Hanson Gordon L | Reverse proxy server |
US5999979A (en) * | 1997-01-30 | 1999-12-07 | Microsoft Corporation | Method and apparatus for determining a most advantageous protocol for use in a computer network |
US6587882B1 (en) | 1997-08-01 | 2003-07-01 | Kabushiki Kaisha Toshiba | Mobile IP communication scheme using visited site or nearby network as temporal home network |
US6608832B2 (en) | 1997-09-25 | 2003-08-19 | Telefonaktiebolaget Lm Ericsson | Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services |
US9197599B1 (en) * | 1997-09-26 | 2015-11-24 | Verizon Patent And Licensing Inc. | Integrated business system for web based telecommunications management |
US6704295B1 (en) | 1998-10-29 | 2004-03-09 | Mitsubishi Materials Corporation | Radio communication system for push information delivery |
US6591306B1 (en) * | 1999-04-01 | 2003-07-08 | Nec Corporation | IP network access for portable devices |
US6334056B1 (en) | 1999-05-28 | 2001-12-25 | Qwest Communications Int'l., Inc. | Secure gateway processing for handheld device markup language (HDML) |
US6519568B1 (en) | 1999-06-15 | 2003-02-11 | Schlumberger Technology Corporation | System and method for electronic data delivery |
US7484008B1 (en) * | 1999-10-06 | 2009-01-27 | Borgia/Cummins, Llc | Apparatus for vehicle internetworks |
US6647001B1 (en) | 1999-12-06 | 2003-11-11 | At&T Corp. | Persistent communication with changing environment |
US20020078198A1 (en) * | 2000-02-25 | 2002-06-20 | Buchbinder John E. | Personal server technology with firewall detection and penetration |
US6631417B1 (en) * | 2000-03-29 | 2003-10-07 | Iona Technologies Plc | Methods and apparatus for securing access to a computer |
US6631416B2 (en) * | 2000-04-12 | 2003-10-07 | Openreach Inc. | Methods and systems for enabling a tunnel between two computers on a network |
US20020023140A1 (en) | 2000-06-08 | 2002-02-21 | Hile John K. | Electronic document delivery system |
US7441270B1 (en) * | 2000-07-06 | 2008-10-21 | Intel Corporation | Connectivity in the presence of barriers |
US7461150B1 (en) * | 2000-07-19 | 2008-12-02 | International Business Machines Corporation | Technique for sending TCP messages through HTTP systems |
US7631349B2 (en) * | 2001-01-11 | 2009-12-08 | Digi International Inc. | Method and apparatus for firewall traversal |
US7043644B2 (en) * | 2001-01-31 | 2006-05-09 | Qurio Holdings, Inc. | Facilitating file access from firewall-protected nodes in a peer-to-peer network |
SE0100545D0 (sv) | 2001-02-19 | 2001-02-19 | Ericsson Telefon Ab L M | Method and device for data communication |
US7533409B2 (en) * | 2001-03-22 | 2009-05-12 | Corente, Inc. | Methods and systems for firewalling virtual private networks |
CA2474887C (en) * | 2001-03-26 | 2016-11-15 | Imagine Broadband Limited | Method and system of provisioning a desired communication service for a user across a network |
US6988147B2 (en) | 2001-05-31 | 2006-01-17 | Openwave Systems Inc. | Method of establishing a secure tunnel through a proxy server between a user device and a secure server |
US8650321B2 (en) * | 2001-07-24 | 2014-02-11 | Digi International Inc. | Network architecture |
US20030174648A1 (en) * | 2001-10-17 | 2003-09-18 | Mea Wang | Content delivery network by-pass system |
US7360242B2 (en) * | 2001-11-19 | 2008-04-15 | Stonesoft Corporation | Personal firewall with location detection |
US7227864B2 (en) * | 2001-12-17 | 2007-06-05 | Microsoft Corporation | Methods and systems for establishing communications through firewalls and network address translators |
US6788658B1 (en) * | 2002-01-11 | 2004-09-07 | Airflow Networks | Wireless communication system architecture having split MAC layer |
US20030154306A1 (en) * | 2002-02-11 | 2003-08-14 | Perry Stephen Hastings | System and method to proxy inbound connections to privately addressed hosts |
AU2003213908A1 (en) * | 2002-03-20 | 2003-09-29 | Research In Motion Limited | System and method for supporting multiple certificate status providers on a mobile communication device |
WO2003088625A1 (en) * | 2002-04-08 | 2003-10-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for enabling connections into networks with local address realms |
US7139828B2 (en) * | 2002-08-30 | 2006-11-21 | Ip Dynamics, Inc. | Accessing an entity inside a private network |
US8037202B2 (en) * | 2002-10-31 | 2011-10-11 | Oracle America, Inc. | Presence detection using mobile agents in peer-to-peer networks |
US7506368B1 (en) * | 2003-02-13 | 2009-03-17 | Cisco Technology, Inc. | Methods and apparatus for network communications via a transparent security proxy |
US7949785B2 (en) * | 2003-03-31 | 2011-05-24 | Inpro Network Facility, Llc | Secure virtual community network system |
CA2527501A1 (en) * | 2003-05-28 | 2004-12-09 | Caymas Systems, Inc. | Multilayer access control security system |
US20050004968A1 (en) | 2003-07-02 | 2005-01-06 | Jari Mononen | System, apparatus, and method for a mobile information server |
US20050015386A1 (en) | 2003-07-15 | 2005-01-20 | Justin Mortensen | Data management using dispersed and disparate databases |
FR2861934B1 (fr) | 2003-10-30 | 2006-01-27 | Wavecom | Procede et dispositif d'acces a un terminal serveur mobile d'un premier reseau de communication au moyen d'un terminal client d'un autre reseau de communication. |
JP4297792B2 (ja) * | 2004-01-08 | 2009-07-15 | 株式会社リコー | Webサーバ組み込みビジネス機器 |
US20050229243A1 (en) * | 2004-03-31 | 2005-10-13 | Svendsen Hugh B | Method and system for providing Web browsing through a firewall in a peer to peer network |
US7757074B2 (en) * | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
US7523491B2 (en) * | 2005-01-03 | 2009-04-21 | Nokia Corporation | System, apparatus, and method for accessing mobile servers |
US7810148B2 (en) * | 2005-02-25 | 2010-10-05 | Microsoft Corporation | Enabling terminal services through a firewall |
US20060272014A1 (en) * | 2005-05-26 | 2006-11-30 | Mcrae Matthew B | Gateway notification to client devices |
-
2005
- 2005-06-03 US US11/144,966 patent/US8190773B2/en active Active
-
2006
- 2006-06-02 WO PCT/IB2006/001449 patent/WO2006129182A2/en active Application Filing
- 2006-06-02 KR KR1020087000152A patent/KR100954765B1/ko not_active IP Right Cessation
- 2006-06-02 EP EP06765444.2A patent/EP1886455B1/en not_active Not-in-force
- 2006-06-02 JP JP2008514223A patent/JP2008542892A/ja not_active Abandoned
- 2006-06-02 CN CN2006800266297A patent/CN101228762B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040179537A1 (en) | 2003-03-11 | 2004-09-16 | Motorola, Inc. | Method and apparatus providing a mobile server function in a wireless communications device |
US20050003987A1 (en) | 2003-06-27 | 2005-01-06 | The Procter & Gamble Co. | Lipophilic fluid cleaning compositions |
US20050014489A1 (en) | 2003-07-01 | 2005-01-20 | Qu Zhigang | System, apparatus, and method for providing a mobile server |
US20050073982A1 (en) * | 2003-10-07 | 2005-04-07 | Accenture Global Services Gmbh. | Connector gateway |
Also Published As
Publication number | Publication date |
---|---|
US8190773B2 (en) | 2012-05-29 |
KR20080026590A (ko) | 2008-03-25 |
US20060274726A1 (en) | 2006-12-07 |
WO2006129182A3 (en) | 2007-02-08 |
CN101228762A (zh) | 2008-07-23 |
CN101228762B (zh) | 2013-02-27 |
EP1886455A4 (en) | 2011-03-09 |
WO2006129182A2 (en) | 2006-12-07 |
EP1886455A2 (en) | 2008-02-13 |
EP1886455B1 (en) | 2018-12-19 |
JP2008542892A (ja) | 2008-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100954765B1 (ko) | 방화벽 뒤에 위치하고 있는 동적 ip 주소를 지니는 장치상의 웹 서버에 액세스하는 시스템 및 방법 | |
US8849961B2 (en) | Mobile network optimized method for keeping an application IP connection always on | |
KR100372403B1 (ko) | 원격프록시시스템및방법 | |
US7769871B2 (en) | Technique for sending bi-directional messages through uni-directional systems | |
CN108616490B (zh) | 一种网络访问控制方法、装置及系统 | |
US7941839B2 (en) | Countermeasures to automated methods and processes for establishing media streaming connections through firewalls and proxy servers | |
US7016334B2 (en) | Device, system, method and computer readable medium for fast recovery of IP address change | |
JP3950055B2 (ja) | 遠隔プロキシサーバエージェント | |
US7953862B2 (en) | Methods for accessing a phone-based web server with a private IP address and related electronic devices and computer program products | |
KR20080026628A (ko) | 네트워크 어드레스 변환기 및/또는 방화벽 뒤에 자리한 서버와의 전송-레벨 접속을 설정하기 위한 시스템, 단말, 방법 및 컴퓨터 프로그램 생성물 | |
US7600011B1 (en) | Use of a domain name server to direct web communications to an intermediation platform | |
KR20110062994A (ko) | 디엔에스 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템 및 그 방법 | |
CN104243506A (zh) | 浏览器重定向方法及装置 | |
US8452976B2 (en) | Optimized peer-to-peer mobile communications | |
EP4187849A1 (en) | Network device protection | |
KR101062957B1 (ko) | 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치 및 그 방법 | |
US7457884B2 (en) | Network environment notifying method, network environment notifying system, and program | |
CN116636298A (zh) | 用于实现服务请求的方法和设备 | |
CN110266715A (zh) | 异地访问方法、装置、设备与计算机可读存储介质 | |
CN108377570B (zh) | 业务数据路由方法和系统以及相关设备 | |
Santos et al. | Feedback to the European Data Protection Board's Guidelines 2/2023 on Technical Scope of Art. 5 (3) of ePrivacy Directive | |
Kauranen | Architecture for a Session Initiation Protocol Based Presence Client | |
Suganya et al. | Significant Approach for GPRS and Its Applications | |
JP2001251367A (ja) | ネットワーク通信方法および装置 | |
WO2005010644A2 (en) | System and method for increased network security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130403 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |