KR101100001B1 - 무선 서비스 포인트 네트워크 - Google Patents

무선 서비스 포인트 네트워크 Download PDF

Info

Publication number
KR101100001B1
KR101100001B1 KR1020057020419A KR20057020419A KR101100001B1 KR 101100001 B1 KR101100001 B1 KR 101100001B1 KR 1020057020419 A KR1020057020419 A KR 1020057020419A KR 20057020419 A KR20057020419 A KR 20057020419A KR 101100001 B1 KR101100001 B1 KR 101100001B1
Authority
KR
South Korea
Prior art keywords
network
communication
nodes
client device
destination
Prior art date
Application number
KR1020057020419A
Other languages
English (en)
Other versions
KR20060015540A (ko
Inventor
케이쓰 스튜어트 클렘바
이삭 로버트 나씨
데이비드 네일 코르네조
로렌스 알랜 로젠탈
Original Assignee
파이어타이드, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 파이어타이드, 인코포레이티드 filed Critical 파이어타이드, 인코포레이티드
Publication of KR20060015540A publication Critical patent/KR20060015540A/ko
Application granted granted Critical
Publication of KR101100001B1 publication Critical patent/KR101100001B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/46TPC being performed in particular situations in multi hop networks, e.g. wireless relay networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/28Connectivity information management, e.g. connectivity discovery or connectivity update for reactive routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/30Connectivity information management, e.g. connectivity discovery or connectivity update for proactive routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

애드혹 매쉬 통신 네트워크를 형성하기 위해 협력하는 서비스 포인트들로 알려진 개별 무선 라우팅 장치들의 그룹에 의한 시스템, 장치 및 방법이 개시된다. 결과적인 서비스 포인트 네트워크가 사용되어 임의의 서비스 포인트 상에서 종래 수단(유선 또는 무선)에 의해 각각의 서비스 포트에 부착된 장치들간에 신뢰성 있는 주소-지시 통신 서비스를 제공한다. 부착된 이용 장치들은 서비스 포인트 네트워크의 일부로 간주하지 않으며, 서비스 포인트 네트워크의 동작과 관련된 어떤 주문형 소프트웨어나 하드웨어를 포함할 필요가 없다. 따라서 서비스 포인트 네트워크를 형성하는데 사용되는 네트워킹 기술은 장치들을 서비스 포인트에 접속하는데 사용되는 기술과 관계없다. 이용 장치들을 위한 서비스들은 점-대-점 및 점-대-다점 통신을 모두 포함한다. 네트워크 통신의 보안 및 네트워크의 무결성을 보존하기 위해, 서비스 포인트에 이용 장치에 개시된 필요가 없는 내부 IP 주소 및 고유 식별자가 할당된다. 고유 식별자는 각 서비스 포인트에 대한 공개 및 비밀 암호키를 유도하는데 사용된다.

Description

무선 서비스 포인트 네트워크{WIRELESS SERVICE POINT NETWORKS}
본 발명은 무선 통신 네트워크에 관한 것으로, 특히 애드혹(ad hoc) 매쉬(mesh) 무선 네트워크를 포함하는 무선 통신 네트워크에 관한 것이다.
무선 근거리 통신망(WLAN) 기술은 모든 종류의 네트워크(예를 들어, 홈, SOHO, 교육, 기업)로 급속도로 전파되고 있다. 거의 모든 네트워킹 사들이 자신들의 제품 포트폴리오에 WLAN 컴포넌트들을 신속히 부가해 오고 있다. 이러한 기술 확장은 WLAN 아키텍처 컴플라이언스에 대한 현재 산업 선택인 IEEE 802.11 표준들이 지배하고 있다. 표준이 동작의 대안 모드들을 정의하는 한편, 오늘날 가장 일반적으로 전개되는 인프라스트럭처 모드가 있다. 이 모드에서 무선 액세스 포인트("AP")가 이더넷 케이블에 의해 LAN에 부착되며, 무선 이용 장치들이 AP와 결합하여 LAN에 대한 무선 액세스를 획득한다. 무선 클라이언트들은 액세스 포인트의 무선 범위 내에 있어야 하며 AP가 전개될 수 있는 어떤 인증 차단도 통과시킬 수 있어야 한다. 각 AP는 한정된 수의 관련 클라이언트들만을 지원할 수 있기 때문에 원하는 영역의 무선 커버리지 및 원하는 수의 클라이언트를 위한 용량을 확보하기 위해서는 충분한 AP가 전개되어야 한다. 도 1(종래 기술)은 LAN 서버(100)에 어떻게 액세스하는지를 설명하며, 그 서비스는 AP(110)의 전개에 의해 이용 장치(120)들에 대한 하나의 무선 라디오 홉(hop)으로 확대된다.
이러한 방식의 WLAN 전개는 광범위한 사이트 평가, 보안 계획 및 - 도 1에 도시한 바와 같이 - 많은 선들을 필요로 할 수 있다. 이와 같이 각 AP(110(a)-(c))는 대응하는 선들(105(a)-(c))에 의해 LAN(100)에 접속된다. 더욱이, - 도 1의 예에서 컴퓨터 서버(130), 프린터(140) 및 프로젝터(150)와 같은 - 일부 장치들은 AP(110)와의 결합을 위해 구성될 수 없어 LAN에 추가적인 유선 접속(105)이 이루어진다. 도 1의 종래 기술 환경에 의해 제공되는 이동성은 클라이언트(120)들에 의한 제한된 동작을 제공하는데 집중되지만, 서버 및 서비스(예를 들어, 130, 140, 150)는 물론 액세스 포인트들(110) 자체는 여전히 고정 배선된 LAN 시스템이다. 이 종래 기술의 설계 방법론은 세계적인 WLAN 혁명을 일으키는데 도움이 되었다. 그러나 확립된 산업 표준들(특히, IEEE 802.11에 의해 지배되는)을 계속 고수하면서, 모바일 및 다른 장치들이 LAN 자원들에 액세스할 수 있는 용이성 및 보안성을 유지 또는 더욱 향상시키는 동시에, 네트워킹 컴포넌트들이 무선 기술을 통해 자유를 얻게 되는 새로운 접근법이 필요하다.
간략하게, 본 발명은 무선 통신 네트워크를 통해 자원에 액세스하기 위한 방법 장치를 제공한다. 네트워크는 서비스 포인트 네트워크("SPN")로 알려져 있으며, 각각 이용 장치에 잠재적으로 접속되는 다수의 서비스 포인트를 포함하는 무선 네트워크이다. 이용 장치들은 SPN의 일부는 아니지만, 하나 이상의 서비스 포인트에 접속함으로써 SPN에 의해 자원에 액세스하거나 자원을 제공한다. 본 발명의 다른 양상에 있어서, 제 1 이용 장치는 제 1 및 제 2 이용 장치에 접속된 서비스 포인트들 사이에서 SPN을 통해 전송된 패킷들을 통해 제 2 이용 장치에 액세스한다. 서비스 포인트들은 바람직하게 유니캐스트, 멀티캐스트 및/또는 브로드캐스트에 의한 라우팅을 지원하는 애드혹 매쉬 네트워크를 이용하여 서로 통신한다. SPN은 개수, 위치, 서비스 포인트를 둘러싸는 환경 및 물리적으로 이동 노드들에 삽입된 서비스 포인트들에 대한 이용 장치들의 접속에 관한 애드혹이다. 프로토콜은 요구에 따른 알고리즘 또는 순행(proactive) 라우팅 알고리즘을 이용한다. 이용 장치는 유선 또는 무선 접속에 의해 대응하는 서비스 포인트에 접속된다.
본 발명의 방법들은 바람직하게 접속된 서비스 포인트의 주소를 이용 장치에 누설하지 않고 제 2 이용 장치에 대한 제 1 이용 장치의 액세스를 제공하는 단계를 포함한다. 대신, 메시지를 보내는 이용 장치는 의도된 목적지 이용 장치의 주소를 지정하고, SPN은 목적지 이용 장치에 접속된 대응하는 서비스 포인트에 대한 식별자에 주소를 자동 매핑한다. 본 발명의 양상들은 식별자를 서비스 포인트의 네트워크 주소에 매핑하는 단계, 및 통신 전송 과정에서 네트워크 주소의 변경을 반영하도록 상기 식별자를 동적으로 재매핑하는 단계를 더 포함한다.
본 발명의 다른 양상에 있어서, 무선 SPN은 서비스 포인트들의 선택된 서브넷을 포함하는 적어도 하나의 사설 서브넷을 제공하는 단계를 포함하며, 선택된 서비스 포인트들은 각각 사설 서브넷 내의 다른 서비스 포인트로 또는 다른 서비스 포인트들로부터 통신 트래픽만을 전달하도록 구성된다. 상기 방법은 또한 라우팅, 라우팅 관리, 보안 관리, 빈도, 인증, 밀도, 식별, 수명 및 기술을 포함하는 팩터들 중 하나 이상에 기반한 서비스 포인트 네트워크의 서브넷으로의 자동 재조직을 포함한다.
각종 실시예에서, 서비스 포인트들에 접속된 이용 장치들은 애플리케이션, 인쇄, 네트워크 게이트웨이, DHCP, SMTP, 판매/전자 상거래, 음향, 영상, 조명, 유틸리티, 설비, 여행, 통신, 텔레마티크(telematics) 및/또는 비상 안전으로 구성된 자원 세트를 제공한다. 다른 실시예에서, 제 1 이용 장치는 이용 장치들에 접속된 서비스 포인트들 간의 토폴러지 관계에 부분적으로 기반하여 선택된 제 2 이용 장치에 액세스할 수 있다.
다른 특징에 있어서, 서비스 포인트들은 각각 다른 서비스 포인트들에 다중-홉 트래픽을 무선으로 라우팅하는 네트워킹 포트, 및 하나 이상의 이용 장치와 통신하도록 구성된 서비스 포트를 포함한다. 제 1 서비스 포트와 통신하는 이용 장치는 상기 이용 장치들을 서비스 포트들의 네트워킹 포트들과 통신하도록 구성하지 않고, 다른 서비스 포트와 통신하는 다른 이용 장치에 SPN을 통해 액세스할 수 있다. 이용 장치는 바람직하게 단일 공동 IP 주소를 이용하여 네트워크의 모든 서비스 포트들을 어드레싱 한다.
본 발명은 또한 다수의 서비스 포인트들의 자가 구성(self-configuring) 서비스 포인트 네트워크(SPN)를 제공함으로써 안전한 무선 통신 네트워크에 의해 자원에 대한 액세스를 제공하는 방법을 제공한다. SPN 결합시 각 서비스 포인트에 SPN 고유 식별자가 동적으로 할당된다. 이용 장치들은 각각 하나 이상의 서비스 포인트에 접속되어, 서비스 포인트 고유 식별자들에 적어도 부분적으로 기반하는 비대칭 공개-비밀 암호키 쌍을 이용하여, 이용 장치들에 접속된 대응하는 서비스 포인트들 사이의 SPN을 통한 안전한 통신에 의한 제 1 및 제 2 이용 장치의 상호 간 액세스를 제공한다. 이러한 양상에 있어서, SPN을 통해 제 1 및 제 2 이용 장치 상호 간 액세스 제공은 제 1 이용 장치에 접속된 서비스 포인트에서 통신을 암호화하고, 제 2 이용 장치에 접속된 서비스 포인트의 공개 암호키를 사용하여 통신을 복호화하는데 필요한 키를 또한 암호화하는 것을 포함한다. 따라서 제 1 이용 장치에 접속된 엔트리 서비스 포인트와 제 2 이용 장치에 접속된 종단 서비스 포인트 간에 SPN을 통해 안전한 통신이 진행되고, 종단 서비스 포인트에 의해서만 복호화될 수 있는 방식으로 엔트리 서비스 포인트에 의해 암호화된다.
본 발명의 다른 특징에 있어서, 보안 및 인증 방식으로 하나 이상의 관리 명령들을 수신측 서비스 포인트에 전송하는데 암호키가 사용된다. 관리 명령은 인증을 위해 "유효성" 값 공개키 도전을 포함한다. SPN 형성에 사용되는 관리 명령은 헬로, 웰컴, 가입, 수락, 탈퇴 또는 굿바이 중 하나 이상을 포함한다. 다른 양상에 있어서, 수신측 서비스 포인트는 다수의 암호키 쌍(예를 들어, 제조자, 소유자, 운영자)과 관련되며, 다른 암호키들이 다른 종류의 관리 명령에 대응하여 이용된다.
특별히 다르게 지시된 것을 제외하고, 다음의 도면 및 첨부된 상세한 설명은 사실상 예시이며 본 발명의 예시적인 실시예 및 그 양상을 제공한다.
도 1은 종래 기술의 무선 근거리 통신망(WLAN)을 나타낸다.
도 2a는 서비스 포트 및 네트워킹 포트를 포함하는 서비스 포인트(SP) 장치를 나타낸다.
도 2b는 다수의 서비스 포트 및 네트워킹 포트를 갖는 SP를 나타낸다.
도 3은 네트워킹 포트에 의해 서비스 포인트 네트워크(SPN)를 형성하며, 서비스 포트에 의해 다수의 이용 장치에 접속되는 다수의 SP를 나타낸다.
도 4는 SPN에 의해 증대되는 WLAN을 나타낸다.
도 5는 SP에 대한 네트워크 주소 및 포트 식별자를 도시한다.
도 6a는 SPN에 의한 보안 통신 프로세스를 도시한다.
도 6b는 SPN에 의한 보안 통신 프로세스의 흐름도이다.
도 7은 공중 및 사설 서브넷을 포함하는 SPN을 나타낸다.
도 8은 인증된 관리 지시어를 SP에 전송하기 위한 보안 프로세스의 개요를 설명하는 흐름도이다.
도 9는 SP에 대한 내부 아키텍처를 도시한다.
도 10은 SP 장치와 이용 장치와의 통합을 위한 아키텍처 개요를 나타낸다.
도 11은 이동 SPN 실시예를 나타낸다.
A. 서비스 포인트 네트워크 - 개요
여기서는 서비스 포인트 및 서비스 포인트 네트워크의 개념을 소개한다. 서비스 포인트("SP")들은 빌딩 블록들과 같이 서로 협력하여 공유 무선 통신 프로토콜을 이용하는 네트워크를 형성한다. 형성된 무선 네트워크는 여기서 "서비스 포 인트 네트워크" 또는 "SPN"이라 하며, 여기서는 SPN의 다른 멤버들과의 SP의 통신 인터페이스를 "네트워킹 포트"라 한다. 각 서비스 포인트는 또한 송신자나 수신자의 정보, 자원 및/또는 이들의 요청과 같은 SPN의 통신 서비스를 이용하는 하나 이상의 장치("이용 장치")와의 접속을 위한 (논리적으로) 개별 인터페이스("서비스 포트")를 제공한다. 이용 장치들은 SPN의 일부는 아니며, SPN 내의 SP 사이의 통신에 사용되는 네트워킹 포트들의 공유 무선 네트워킹 프로토콜(들)을 반드시 지원하거나 인지해야 하는 것은 아니고, 각 이용 장치는 접속되는 대응 서비스 포트들과의 통신에 충분한 프로토콜(들)을 지원하도록 제공된다.
도 2a는 네트워킹 포트(210) 및 서비스 포트(220)를 포함하는 일 실시예의 서비스 포인트(200)의 기본 논리 특징을 나타낸다. SP(200)는 서비스 포트(220)를 통해 이용 장치(230)와 인터페이스 접속된다. 네트워킹 포트(210)를 이용하여 SP(200)가 다른 SP와 통신하여 뒤에 상세히 설명하는 바와 같이 SPN을 형성할 수 있다. 이런 식으로, 도 3은 무선 네트워킹 포트(310(x))에 의해 SPN(350)을 형성하며, 서비스 포트(320(x))에 의해 다수의 이용 장치(330(x))에 접속되는 다수의 SP(300(x))를 나타낸다. 접속된 이용 장치(330(x))들은 서비스 포인트 네트워크(350)의 일부로 간주하지 않으며, SPN 네트워킹 포트들의 동작에 관련된 어떤 주문형 소프트웨어 또는 하드웨어도 포함할 필요가 없다. 따라서 서비스 포인트 네트워크(350)를 형성하기 위해 네트워킹 포트(310(x))에 의해 사용되는 무선 네트워킹 기술(예를 들어, 802.11 DSSS, 3G CDMA 또는 초광대역)은 이용 장치를 서비스 포인트에 접속하는데 사용되는 기술(예를 들어, USB, IR, 직렬, 이더넷, 병렬)에 독립 적일 수 있다. 또한, 서비스 포트(220)는 네트워킹 포트(210)와 물리적으로(하드웨어) 다를 수도 있고 다르지 않을 수도 있으며 - 이들은 후술하는 바와 같이 논리적으로 다른 역할을 하도록 제공된다. 도 2b에 나타낸 바와 같이, SP(200)는 선택적으로 다수의 네트워킹 포트, 예를 들어 210(a) 및 210(b) 및/또는 다수의 서비스 포트, 예를 들어 220(a) 및 220(b)을 포함할 수 있다.
도 4는 본 발명의 바람직한 실시예에 따라 SPN(470)에 의해 증대되는 WLAN을 나타낸다. 도 1에 나타낸 종래의 WLAN과 달리, 각 AP(410(x))로부터 LAN 서버(400)로 이어지는 유선 접속들의 필요 없이 무선 이동 클라이언트(420(x)(i))에 WLAN 자원들에 대한 액세스가 제공될 수 있다. 대신, 각 AP(410(x))는 SPN(470)의 해당 SP(415(x))에 국부적으로 접속된다. 공동으로, 서비스 포인트(415(x))에 접속된 액세스 포인트(410(x))가 SPN(470)을 백홀(backhaul)로 이용하는 이동 클라이언트에 액세스 가능한 광대한 WLAN 네트워크를 형성한다. 이와 같이 SPN은 통신 인프라스트럭처를 위해 유선을 연결할 필요 없이, 원하는 어디에나 (예를 들어, 액세스 포인트를 통한 무선 클라이언트 액세스를 포함하는) 통신 및 서비스들에 대한 접속을 제공한다는 점에서 서비스 포인트들은 액세스 포인트들과 다르다(그리고 상보적이다). 서비스들이 액세스 되는 위치들과 서비스들 또는 자원들이 발생하는 위치 사이의 유선 접속들의 필요 없이, 정확한 위치 의존 서비스들을 제공하고 전체 네트워크에 가동성이 부여될 수 있는 시스템들(이는 도 11과 관련하여 후술함)을 제공하기 위해 네트워크 설계자들은 서비스 포인트를 이용하여 네트워크 서비스들의 위치를 자유롭게 지정할 수 있다.
반드시 그런 것은 아니지만, SPN은 SP들에 의해 애드혹 매쉬 네트워크로 바람직하게 자가 구성된다. "애드혹"은 여기서 (1) 특정한 또는 당면한 문제들 또는 요구들을 위해 형성 또는 사용되고, 그리고/또는 (2) 즉시 이용 가능한 어떤 것으로부터도 형성되는 광범위한 기질로 사용된다. SPN의 애드혹 특성은 바람직하게 네트워크 멤버십, 시간, 위치 및 환경(환경은 예를 들어, 시선, 낮은 습도, 고도, 금속 대 비금속 분배, 실내, 실외를 포함함) 중 적어도 하나에 관한 것이다. 즉, 각 멤버 SP는 시간에 따라 독립적으로 물러나고 새로운 멤버 SP가 시간에 따라 독립적으로 합류할 수 있다는 전제 하에, 바람직하게 SP들은 무선 접촉에 있어서 어떤 이용 가능한 SP들과도 적절하게 협력하여(그리고 후술하는 인증 및 프라이버시 기준과 같은 임계 기준을 충족하여) SPN을 형성한다. 또한, SPN 토폴러지는 바람직하게 "매쉬"이며, 이는 멤버 SP들의 적어도 일부 쌍들 사이의 네트워크에 다수의 대안 경로들이 있는 것을 의미한다. 전-방향성 무선 송신에 의해 가능한 비교적 높은 수의 접속 시스템들로 인해 매쉬 토폴러지가 바람직한 것으로 간주되며, LAB 세그먼트들은 배선 및 네트워크 설계에 의해 분리되는데 반하여, WLAN 세그먼트들은 이들 매체의 광범위한 특성으로 인해 다른 WLAN 장치들과의 더욱 불확실한 통합을 갖는 경향이 있다. 바람직한 실시예에서, SP 네트워킹 포트들은 자가 구성 SPN을 확립하도록 "애드혹 모드"로 동작하는 IEEE 802.11 권고 무선 광대역 라디오를 이용하여 구현된다. SPN은 뒤에 더 상세히 설명하는 바와 같이, 바람직하게 다중-홉 점-대-점 및 멀티캐스트 라우팅을 지원하는 IP 네트워크이다.
다음 섹션에서 SPN의 바람직한 활동성 및 성능을 더욱 상세히 설명한다. 활 동성은 일반적으로 서비스 포인트들의 개별 및/또는 협동 기능에 의해 실행된다. 선택적으로, 뒤에 섹션 F("서비스 포인트 관리")에서 논의하는 바와 같이, 이러한 활동성을 관찰하거나 서비스 포인트 속성들을 변경하기 위해 추가 관리 엘리먼트들이 사용될 수도 있다.
B. 서비스 포인트 초기화
서비스 포인트 초기화는 서비스 포인트를 특정 상태(예를 들어, 활성화, 대기, 중단, 유지)에 놓는데 필요한 모든 프로세스를 포함한다. 초기화는 자동화되어 플러그 & 고(plug & go) 사용을 제공하도록 설계된다. 다음의 표 1은 서비스 포인트를 활성화 상태로 초기화하기 위한 서비스 포인트 시퀀스의 프로세스를 설명한다.
프로세스 활동성
자가 진단 자가 체크의 시퀀싱을 촉진시켜 성능(예를 들어, LAN 접속, 무선 채널, 무선 변조 기법, 메모리, 소프트웨어 서비스)을 인터페이스 접속함
스캐닝 활동성에 대해 Ch당 10초 무음 스캔
SPN 형성 형성을 위한 Ch, SPN 및 ID를 선택하고, 헬로 메시지를 활성화하여 선택에 기반한 매쉬 형성을 시도함
활성화 성공적으로 형성되면, SPN에 활동적으로 관여함
상기 프로세스를 통한 서비스 포인트의 진행은 선택된 라우팅 프로토콜(예를 들어, TBRPF) 및 특정 통신 기술(예를 들어, 802.11 MAC)과 관계없고 협력적인 것으로 되어 있다. 또한, 초기화 활동은 잘 확립된 네트워크 보안 표준(예를 들어, 802.1x 보안)과 같은 보안 초기화 프로세스들을 포함할 수도 있다.
2개 이상의 서비스 포인트가 초기 SPN을 형성한 시점에서, 이들 서비스 포인트에 부착된 어떤 장치들도 잠재적으로 IP 통신을 즉시 시작할 수 있을 것으로 기대한다. 따라서 일부 네트워킹 기초(예를 들어, DHCP, SNMP, SMTP, DNS) 및 이들 관련 서버들은 예를 들어 분산 방식에 요구되는 제한된 형태의 서비스들을 제공하도록 각 서비스 포인트를 구성함으로써, 그 초기 단계에서도 IP 트래픽의 흐름을 지원하도록 바람직하게 SPN에 의해 지원된다.
바람직한 실시예에서, 공개키 암호화 메커니즘이 사용되어 서비스 포인트들의 보안 및 무결성을 보호하는데 도움이 된다. 다음 섹션에서 설명하는 바와 같이, 키들은 SPN 내에서 모든 트래픽의 안전한 암호화를 가능하게 한다. 각 서비스 포인트는 바람직하게 각 서비스 포인트 및 그 상주 소프트웨어를 고유하게 인증하는데 사용될 수 있는 고유 제조자-설치 디지털 식별자를 갖고 있다. 형성시 SP는 필수 디지털 식별자가 없다면 거부되고 SPN에 허가되지 않는다. 이 인증 능력은 다양한 서비스 포인트 활동 과정에서 비슷하게 이용될 수 있으며, 예를 들어 내수 제품 소프트웨어 업그레이드와 같은 관리 기능들과 관련하여 인증이 검사되고 요구될 수 있다. 또한, SPN 형성 프로세스에서, 도 5에 나타낸 바와 같이 네트워크의 각 SP(550)에 바람직하게 고유 명칭 및 주소가 할당된다. 이와 같이 서비스 포인트(550) 내의 각 서비스 포트(545)에는 함수(하드웨어 식별자(들), 1일의 시간, 네트워크 식별자들 및 포트 번호)의 결과인 전역적 고유 포트 식별자(525)가 부여된다. 이 함수는 서비스 포인트의 초기 시동중에 적용되지만, 서비스 포인트의 동작 단계 중에 필요에 따라 재실행될 수도 있다. 다음 섹션에서 설명하는 바와 같이, 암호화 통신을 위한 공개/비밀 암호화 키 쌍을 생성하는데 포트 ID(525)가 사용된다. 또한, 다음 섹션에서 설명하는 바와 같이, 각 SP(550)에 대한 네트워킹 포트(540)(예를 들어, 802.11 무선)에는 SPN(500)에 고유하며 SPN 내 트래픽의 어드레싱 및 라우팅에 이용되는 내부 IP 주소가 부여된다.
C. SPN 을 통한 IP 전송 - 송신자로부터 목적지로
본 발명의 바람직한 실시예에 따라, 이용 장치들이 서로 통신하여 서비스 포인트 네트워크를 통해 액세스할 수 있는 프로세스에 관해 도 6a 및 도 6b의 흐름도를 참조로 설명한다. 편의상 통신을 시작하는 이용 장치를 임시로 "송신자"라 부르는 한편, 예정된 통신 수신 측인 이용 장치를 "목적지"로 부르고, 송신자에 접속된 서비스 포인트를 임시로 "엔트리" 서비스 포인트라 하는 한편, 목적지에 접속된 서비스 포인트를 "종단" 서비스 포인트라 한다.
650에서 송신자 이용 장치(600)는 표준 IP 네트워크 어드레싱 요건에 따르며 전송될 통신 패킷(610)을 그 패킷의 궁극적인 수신 측인 목적지 이용 장치의 목적지 IP 주소로 어드레싱 한다. 651에서 IP 패킷(610)이 이용 장치(600)로부터 접속된 서비스 포인트(605)인 엔트리 SP로 전송된다. 엔트리 SP(605)는 다음과 같이 일련의 변환(615)을 수행한다. 652에서 엔트리 SP에 의해 패킷(610)의 목적지 주소(목적지 IP 주소)가 사용되어 종단 SP, 즉 목적지 이용 장치에 접속된 SP의 포트 ID를 검색한다. 이러한 인덱스 검색을 지원하기 위해, 각 포트 ID와 그 포트 ID에 할당된 SP에 접속된 이용 장치들의 IP 주소 사이의 매핑이 내부 테이블들에 바람직하게 유지된다. 다음에, 653에서 엔트리 SP에 의해 종단 SP의 포트 ID가 사용되어 테이블들로부터 그 포트에 대한 관련 공개 암호키 및 종단 SP의 내부 IP 주소를 검색한다. 실시자들은 설명한 논리 관계들을 효과적으로 나타내는 이러한 테이블들을 구성하고 실시하기 위한 대등한 많은 방법을 쉽게 인지할 것이다. 상기 테이블들은 바람직하게 각 SP에 국부적으로 저장되거나 또는 이용가능하다. 이와 같이 특정 메시지 패킷에 대해 송신자에 의해 제공되는 목적지 IP 주소를 조사하고 간단한 테이블 검색을 수행함으로써, 엔트리 서비스 포인트는 포트 ID, 내부 IP 주소, 및 패킷이 전달되어야 하는 종단 SP 포트의 공개키를 결정할 수 있다. 어떤 경우에는 - 예를 들어, 브로드캐스트 패킷 - 하나 이상의 목적지 이용 장치 및 그에 따른 하나 이상의 종단 SP 포트 ID, 암호키 및/또는 내부 IP 주소에 대해 방법 단계들이 실행될 수 있다.
654에서 엔트리 SP(605)가 종단 SP의 공개키를 이용하여 원본 메시지 패킷(610)을 암호화하고, 이 암호화된 데이터(620)에 새로운 IP 헤더가 부착된다. 이 새로운 ID 헤더는 바람직하게 엔트리 SP의 내부 IP 주소, 엔트리 SP 포트 IP, 종단 SP의 내부 IP 주소 및 종단 SP의 포트 ID를 포함한다. 실시자들은 이 프로세스가 IPSEC 터널링에 가깝지만 바람직하게는 스테이트리스(stateless)임을 인지할 것이다.
655-656에서 애드혹 매쉬 네트워크(625)를 통한 다중-홉 방식으로 패킷(620)이 종단 SP(630) 쪽으로 (바람직하게는 섹션 E에서 후술하는 라우팅 알고리즘 및 프로토콜에 따라) 라우팅된다. 패킷(620)이 결국 종단 SP(630)에 도착하면, 659-660에서 종단 SP가 몇 번의 변환(635)을 수행하여 원본 패킷을 복원하게 된다. 이러한 변환(636) 중 하나에서 패킷(620)은 종단 SP(630)에 의해 비밀키를 이용하여 복호화되고, (원본 패킷(610)과 동일한) 완전히 변환된 패킷(640)이 종단 SP의 서비스 포트를 통해 목적지 이용 장치(645)에 전달된다. 그러나 SPN을 가로질러 엔트리 SP(605)에서 종단 SP(630)로의 다중-홉 통과중, 패킷(620)은 종단 SP의 내부 IP 주소의 재할당, 또는 애드혹 매쉬 네트워크 내에 새로 형성된 IP 서브넷(서브넷은 뒤에 섹션 D에서 논의함)에 부닥칠 수 있다. 이는 SPN이 동적으로 형성되고 본래 상호 통신 능력 및 멤버십이 변경되기 때문에 일어난다. 이런 이유로 SPN은 통상적으로 서비스 포인트에 대해 업데이트된 내부 IP 주소를 때때로 재발행할 필요가 있게 된다. 바람직한 실시예에서, 각 SP에 대한 포트 ID 번호 및 관련 PKI 암호키는 일정하게 유지되는 반면, 각 SP에 대한 내부 IP 주소는 네트워크 형태 변화를 반영하도록 변경될 수 있다. 그러나 각 포트 IP 번호에 대한 현재 내부 IP 주소의 매핑은 상기 652-653에서 지시한 바와 같이, 각 SP에 분산된 테이블에 동적으로 유지된다. 따라서 각 서비스 포인트는 657-658에서 종단 포트 ID를 이용하여 종단 SP의 새로운 IP 주소를 찾는데 필요한 변환을 수행하고, 예를 들어 인터넷 포트 주소 변환(PAT)과 같은 메커니즘을 이용함으로써 패킷이 계속해서 그 방식을 따르게 할 수 있다. 이와 같이, SP의 내부 IP 주소 변경은 때때로 (상술한 바와 같이, 일정한 포트 IP로 인덱싱된) SP에 부착된 장치 및 네트워크의 디렉토리 또는 상호 간의 접속에 영향을 주지 않는다.
659에서 상술한 바와 같이, 종단 서비스 포인트에서 패킷이 복호화되는데, 사실 바람직한 실시예에서는 종단 SP가 해당 비밀키를 소유하고 있는 유일한 장치이므로 종단 SP에 의해서만 패킷이 복호화될 수 있다. 이와 같이 SPN 내에서 IP 메시지의 바디로 이동하는 사용자 데이터는 바람직하게 에지-대-에지, 즉 송신자 이용 장치에 접속된 엔트리 SP의 서비스 포트로부터 목적지 이용 장치에 접속된 단말 SP의 서비스 포트까지 암호화된다. 따라서 SPN 자체는 본질적으로 사용자 데이터의 노출을 증대시키지 않는다. 그러나 실시자들은 SPN을 넘어 - 예를 들어, 이동 클라이언트와 이용 장치로서 SP에 접속된 액세스 포인트 사이의 무선 송신 - 이 정보가 SPN에 의한 특별한 보호를 받고, 보호되어야 하는 사용자 정보는 적절한 세기의 표준 가상 사설 네트워킹 유틸리티들을 이용하여 보호되어야 함을 유념해야 한다.
어떤 경우 및 실시예에서, 엔트리 SP에 의한 종단 SP의 결정은 유리하게 부분적으로 위치 감지 대상에 의해 이루어질 수 있다. 예를 들어, 가장 가까이 위치하는 프린터에 대한 액세스를 찾으려는 이용 장치(클라이언트 컴퓨터 사용자 등)의 요구가 각 SP에서 네트워크를 통해 유지된 SPN 토폴러지 맵에 의해 결정된 것과 같은 "가장 가까운" 프린터에 접속되는 종단 SP로 통신을 라우팅함으로써 최상으로 채워질 수 있다. 이 접근법은 물리적 근접함에 대한 프록시 측정으로서 네트워크 토폴러지를 이용한다. 대안으로, SPN에서 각 SP의 현재 물리적 위치가 알려져 있고 SP에서 이용 가능한 테이블이나 다른 기억장치에 유지되어 있다면, 상기 예에서는 엔트리 SP가 위치 테이블을 조사하여 프린터에 접속된 SP들 중 어떤 것이 엔트리 SP 자체에 가장 물리적으로 가까이 위치하는지를 확인할 수 있다.
바람직한 실시예에서는, 송신자 또는 다른 이용 장치들이 종단 SP 또는 다른 SP들에 대한 내부 IP 주소(510) 또는 포트 ID(520)를 알거나 지정할 필요가 없다. 대신, SPN은 바람직하게 자신의 영역 내에서 동작하는 IP 네트워크이다. 서비스 포인트에 접속하는 장치들은 SPN을 관리용 단일 IP 주소를 갖는 가상 스위치로 인식한다. SPN 서비스 포인트 내에 내부 (비밀) IP 주소가 할당된다. SPN IP 주소들은 SPN 밖에서 액세스 불가능하다. (뒤에 섹션 F에서 논의하는) 관리 애플리케이션은 임의의 서비스 포인트 내의 SPN 관리 핸들러(SNMP;942)에 접촉함으로써(후술하는 도 9 참조) 각 서비스 포인트에 대한 식별자를 획득할 수 있으며, 핸들러는 요청이 SPN 내에서 원하는 서비스 포인트로 내부적으로 라우팅 되도록 필요에 따라 요청을 변환하게 된다.
D. 서브넷 ; 사설 SPN
SPN 형성 및 내부 IP 어드레싱은 라우팅 및 네트워크 관리 대상을 최적화하기 위해 바람직하게 서브넷 및 오늘날 인터넷에서 이루어지는 서브넷 라우팅을 충분히 이용한다. 예를 들어, 새로운 SP가 공중 SPN에 결합하도록 작동할 때, 다수의 공중 SPN 또는 서브넷이 무선 접촉 내에서 이용 가능하다면, 한 가지 가능한 전략은 SP가 가장 작은 SPN 또는 서브넷에 결합하는 것이다. (후술하는 사설 SPN에 관해 다른 고려 대상 및 강제가 적용된다.) 더욱이, SPN의 크기 및 복잡도가 성장함에 따라 라우팅 및 보안 관리를 최적화하도록 필요에 따라 SPN을 서브넷으로 분할할 수 있다. 마찬가지로, 라우팅 및 보안 관리를 최적화하려는 시도에 있어서 더 작은 SPN들이 합병될 수도 있다. 이러한 분할 및 합병 기능에 있어 몇 가지 속성들이 바람직하게 고려된다(예를 들어, 빈도, 인증, 밀도, 식별, 수명, 기술). 활성 SPN을 분할하기 위한 메트릭으로서 빈도의 이용을 고려한다. SPN에서 현재 SP의 개체수를 모니터링 하고 이들의 상호 통신 능력을 이해함으로써, 밀도에 대한 특정 임계값이 초과할 수 있다. 이 경우에 다른 빈도가 더 낮은 밀도 형상으로 이용 가능한지 또는 심지어 점유되지 않는지를 알기 위해 스캔이 이루어질 수 있다. 확인되면 이 "진행(goto)" 빈도가 통보되고 SP들은 현재 SPN 빈도 할당의 드롭 아웃(drop out)을 결정하고 통보된 빈도로 진행할 수 있다. 1회 이상의 진행 빈도가 선택되면, 다른 SP들이 다른 빈도로 이동하는 것이 좋다. 같은 방식으로, 에이징(aging) 기능 후 너무 낮은 밀도 임계값이 검출될 수 있으며, 더 고도로 접속된 SPN으로 이동하려고 시도할 것을 결정할 수 있다.
SPN은 바람직하게 2개의 구조 원리 중 하나, 공중 또는 사설에 따라 형성된다. 이러한 구성은 라우팅 및 포워딩 기능의 상관 관계로부터 이루어진다. 공중 SPN 내의 서비스 포인트들은 공중 SPN 내의 또는 공중 SPN 너머의 목적지에 그리고 목적지로부터 기꺼이 트래픽을 전달한다. 이에 반해, 사설 SPN 내의 사설 서비스 포인트들은 사설 SPN 내의 목적지로만 또는 목적지만으로부터 트래픽을 전달하게 된다. 이는 사설 SPN들이 공중 SPN에 대한 전송 브리지로 사용되는 것을 제한한다. 이러한 제한은 메시지의 라우팅에만 적용되며 서비스 포인트에 접속된 노드들의 특징이 아니다. 도 7은 이러한 두 구성의 대조적인 결과를 나타낸다. 공중 SPN(710)의 노드 A(715)는 노드 D(745)와 대화하기 위해 사설 SPN(720 또는 730)을 통과할 수 없다. 그러나 노드 B(735) 및 노드 C(725)는 각각의 사설 SPN(730, 720)에 엔드포인트가 있기 때문에 노드 A(715)는 노드 B(735) 또는 노드 C(725)와 대화할 수 있다.
공공 구조는 서비스 포인트를 어떤 것에 의해서라도 공중 SPN에 부가되게 한다. 그러므로 각각의 새로운 서비스 포인트가 서비스 포인트 네트워크에 개방적으로 수용됨에 따라 대규모 커뮤니티가 오히려 동적으로 SPN을 형성할 수 있다. 이에 반해, 사설 구조는 바람직하게 각 서비스 포인트를 사설 SPN에 부가하기 위해 인증 및 승인을 필요로 한다. 사설 SPN에 허가되는 경우에는 공인된 전자 인증서가 사설 SPN 내의 각 서비스 포인트에 저장된다. 그에 따라, 주문자/소유자는 아래 섹션 F에서 논의하는 바와 같이 SPN 관리 소프트웨어를 이용하여 서비스 포인트에 대한 선택적인 관리 기능을 수행하는 능력을 갖는다.
E. SPN 라우팅 알고리즘
무선 다중-홉 네트워크에서 일반적으로, 라우팅 알고리즘은 원하는 서비스 품질을 전달하고자 하는 동시에 몇 가지 링크 속성을 고려할 필요가 있다. 애드혹 매쉬 SPN에서 라우팅 알고리즘은 트래픽 로드 및 무선 상호 통신 능력의 변화에 기인하는 링크 속성들의 특별한 동적 특성에 직면한다. 실시자들이 인지하는 바와 같이, 소정의 애플리케이션 또는 실시예를 위한 라우팅 알고리즘의 선택은 SPN의 안정성 보존을 염두에 두고 이루어져야 한다. 바람직한 실시예를 위해, 발명자들은 SRI 인터내셔널에 의해 개발되어 "TBRPF"(역경로 포워딩에 기반한 토폴러지 브로드캐스트)로 알려진 이동 라우팅 알고리즘을 선택하였다(SRI 인터내셔널에 의해 2001년 3월 16일자 제출된 국제 특허 출원 PCT/US01/69863호 "인터넷을 위한 이동 애드혹 확장" 참조). TBRPF 알고리즘은 비교적 완성된 라우팅 알고리즘이고, 낮은 오버헤드를 특징으로 하며, 부분적인 그리고 완전한 매쉬 토폴러지에 모두 다중-홉 라우팅을 지원한다.
라우팅 알고리즘은 활동중인 SPN의 중요한 핵심 요소이다. 그러나 관리, 과금, 성능 조정과 같이 SPN을 지원하는데 필요한 다른 중요한 기능들도 몇 가지 있다. 관리 영역에만 전력 제어 모니터링 및 조정, 스펙트럼 모니터링 및 선택, 큐(queue) 모니터링 및 우선순위 결정과 같은 것들이 있다. 부가적으로, 라우팅 알고리즘 및 그 밖의 중요한 작동 컴포넌트들은 모듈화되어 작동 서비스 포인트 내에서 가능한 교체 및 전환된다.
TBRPF는 순행 범주 후보로서 이동 애드혹 네트워크(MANET) 워킹 그룹을 고려하여 IETF에 제출되었다(2003년 3월 3일자 SRI 인터내셔널의 이동 애드혹 네트워크 워킹 그룹 인터넷-초안 "역경로 포워딩에 기반한 토폴러지 유포( TBRPF )" http://www.erg.sri.com/projects/tbrpf/docs/draft07.txt 참조). 매쉬 네트워크는 다수의 기술적 도전(예를 들어, 숨겨진 그리고 차단된 단말, 채널 캡처, 오버헤드 트래픽 및 전파 지연)을 제시하며, TBRPF는 이러한 도전들을 비례적으로 극복하는데 도움이 되는 발전적이고 잘 검사된 프로토콜이다.
SPN이 엔트리 SP(605)에서 종단 SP(630)로 트래픽(플러딩(flooding)을 제외한 어떤 것)을 효과적으로 라우팅하기 위해, 기본적으로 목적지가 존재하고 어떻게 목적지에 이르는지를 알 필요가 있다. 어떤 라우팅 알고리즘들은 이들이 언제 필요한지에 대한 질문의 대답을 얻음으로써 요구에 따라 동작한다. 다른 알고리즘들은 더욱 순행적으로 작동하여 SPN을 통해 정보를 저장하고 유지하여 필요할 때 이용 가능하게 된다. 2가지 접근법은 서로 다른 관리 오버헤드 프로파일을 가지므로 그 성능은 다른 환경들에서 크게 달라질 수 있다. TBRPF는 순행 알고리즘이며, 시뮬레이션 및 평가는 TBRPF가 비교적 보수적인 관리 오버헤드 프로파일을 유지함을 지시한다.
분산 라우팅 알고리즘 내에서 목적지의 존재 및 어떻게 목적지에 이르는지의 질문이 일반화된다. 예를 들어, 일부 노드에서 응답은 "목적지가 존재하는지 모르지만, 존재한다면 그 방향에 있을 것이다"가 될 수 있다. 마찬가지로, 목적지로의 완전한 경로가 소정 노드에 알려지지 않을 수도 있지만, 응답은 "이 목적지로의 완전한 경로는 모르지만, 나는 그 경로 위에 있고 이 메시지를 앞으로 전달해야 한다"가 될 수 있다. 분산 알고리즘의 관리를 비용이 많이 드는 라우팅 정보를 전송하는데 신중하게 하는 것이 이와 같은 일반화이다. 또한, 이는 알고리즘이 어떻게 순행 및 요구에 따른 특성의 결합을 이용하는지를 설명한다.
노드가 목적지로의 경로 상에 있다는 것을 알더라도 무선 송신을 시작하기에는 아직 충분하지 않다. 또한, "다음에는 누가 경로 상에 있는가?", "언제 내가 전송해야 하는가?", 내가 어떤 전력으로 전송해야 하는가?"와 같은 질문들이 있다. 다시 한번 라우팅 알고리즘들은 이러한 질문들에 답하는 방법이 다를 것이다. 누구의 다음 질문인지 송신자 또는 수신자가 질문할 수 있다. 유니캐스트 송신에 의해 송신 노드는 어떤 것이 목적지 쪽의 다음 노드인지를 결정한다. 멀티캐스트 송신에 의해 수신 노드들은 이들 중 어떤 것이 목적지 쪽의 다음 노드여야 하는지를 독립적으로 결정해야 한다. 바람직한 실시예에서 TBRPF를 사용하여 서비스 포인트들이 유니캐스트 방법을 사용할지 멀티캐스트 방법을 사용할지를 선택하게 한다.
표면적으로는 단순한 언제 전송하는지의 질문은 하드웨어의 MAC, 무선 간섭, 메시지 백로그(backlog), 서비스 품질, 신호 세기 및 이동성의 영향으로 조성된다. 따라서 포워딩 알고리즘이 매우 복잡하고 분산되며 동적임이 실시자에게 이미 명백할 것이다. 논의한 바와 같이 바람직한 실시예는 TBRPF를 이용하지만, 본 발명에 따른 서비스 포인트 네트워크 아키텍처는 실시자에 의해 선택된 라우팅 알고리즘의 사용을 허용한다는 점을 강조해야 한다.
또한, 본 발명의 바람직한 실시예에서, 완전한 표준 인터넷 메시징 프로토콜들이 사용되어 보안 및 서비스 품질 옵션들을 제공한다.
F. 서비스 포인트 관리
본 발명의 다른 특징에 있어서, 도 8의 흐름도에 나타낸 바와 같이, SP의 암호키가 사용되어 보안 및 인증 방식으로 SP에 관리 명령을 전송한다. 관리 명령은 헬로, 웰컴, 가입, 수락, 탈퇴 또는 굿바이와 같은 네트워크 형성 및/또는 SP 구성에 영향을 주는 특별한 통신 메시지들이다. SPN을 결합하는 가짜 장치들에 의해 또는 진짜 SP가 SPN을 떠나고 있음을 거짓 주장함으로써 SPN의 무결성이 손상되는 것을 막기 위해, 이러한 메시지가 교환되는 SP의 고유성을 인증하는 것이 중요하다.
이 때문에, 800에서 선택된 SP에 대해 관리 명령이 구성된다. 810-820에서 송신자는 공인되지 않은 도청자들에 의한 "재전송(replay)" 공격에 대한 보호로서 관리 명령에 새로운 키(또는 "논스(nonce)" 값)를 삽입함으로써 관리 명령을 바람직하게 증대시킨다. 삽입된 논스 값들의 이용을 재전송 공격에 대항하기 위한 인증 메커니즘으로 간주하는 배경에 대해, 실시자들은 스웨덴 괴테보르크의 신뢰할 수 있는 시스템 및 네트워크에 관한 국제 회의(2001년 7월)로부터, B. Dutertre 및 H. saidi 및 V. Stavridou에 의한 고립된 장소에서의 침입-감내 그룹 관리를 참조할 수 있다. 증가한 메시지는 830에서 송신자에 의해 수신자 SP의 공개키를 이용하여 암호화된다. 일부 실시예에서, 실시자들은 각 SP를 다른 종류의 관리 명령들에 대응하는 다수의 암호키 쌍에 관련(예를 들어, 제조자, 소유자 및 SPN의 소유자에 각각 관련)시키고, 전송되는 특정 통신에 따라 각각 다른 암호키를 이용하는 것이 바람직함을 알 수 있다.
840에서 수신자 SP의 ID를 사용하여 SP의 내부 IP 주소를 획득한다. 통상적으로, 명령의 최초 송신자는 네트워크의 멤버 SP이며, 송신자 SP는 도 6과 관련하여 상술한 바와 같이 내부 테이블을 직접 참조하여 840을 바람직하게 수행하는 반면, 최초 송신자가 SPN 외부(예를 들어, 집중 관리 엔티티)에 있다면, 섹션 C의 끝에서 상술한 바와 같이 멤버 SP의 SNMP 핸들러의 접촉을 통하는 등 간접적으로 840이 실행되게 할 수 있다. 어떤 경우에든 850에서 명령 메시지는 결국 SPN에 의해 수신자 SP에 라우팅 되고, 860에서 수신자 SP가 적절한 비밀키를 이용하여 메시지를 복호화한다. 메시지의 (공인되지 않은 도청자와 같은) 의도하지 않은 수신자들은 필수 비밀키가 없기 때문에 메시지를 복호화할 수 없을 것이다. 메시지를 복호화하면, 870에서 진자 수신자 SP가 삽입된 새로운 키를 추출할 수 있고, 그 키를 이용하여 880에서 송신자에 의해 인증될 수 있는 응답(예를 들어, 추출된 키에 의해 암호화된 응답)을 생성한다. 수신자가 메시지를 적절히 복호화하고 삽입된 키를 추출하는 데 실패했다면, 수신자는 적절하게 응답하지 못하게 되고, 인증 검사에 실패하게 되며, 그 결과 예를 들어 SPN에 가입 또는 탈퇴한다는 가짜 요청이 적절히 거부될 수 있다. 삽입된 키의 "신규성" 또는 "유효성"은 상기에서 참조한 간행물 "고립된 장소" 그룹 및 가상 사설 네트워크의 환경 내의 고립된 장소에서의 침입-감내 그룹 관리에 설명된 바와 같이, 이 프로토콜이 단순한 재전송 공격에 현혹될 수 없음을 보장한다.
서비스 포인트들은 무선 상호 통신 능력이 변화에도 자동 구성 및 자가 치유되도록 설계되지만, 구성, 로그 또는 진단 정보에 대해 서비스 포인트를 검사할 필요성이 발생할 수 있다. 이를 위해 서비스 포인트 관리 핸들러(SNMP(942), 하기의 도 9 참조)가 바람직하게 사용되어 관리 작업을 간소화하고 SNMP를 호환성 있게 한다. 서비스 포인트 네트워크 관리 프로토콜은 분산형이고 중앙 관리 서비스를 필요로 하지 않는다. 그러나 중앙 관리 서비스는 다양한 서비스 포인트 동작 파라미터들을 보거나 조종하는데 선택적으로 사용될 수 있다. 예를 들어, 보기 전용 관리자가 일반적인 성능 보기(그러나 수정 불가) 및 SP 내의 동작 파라미터들의 웰빙을 가능하게 하도록 선택적으로 제공될 수 있다. SP가 임의의 소정 시간에 SPN을 어떻게 보는지에 대한 더욱 폭넓은 이해를 제공하기 위해, 이 정보는 바람직하게 다수의 SP간에 상관될 수 있다. 여기서 설명하는 아키텍처의 관점에서, 이러한 성질의 네트워크 정보는 SPN 트래픽의 보안 또는 프라이버시를 절충하지 않고 보여질 수 있다. 또한, 더욱 공격적인 관리 애플리케이션이 선택적으로 제공되어, 인증된 네트워크 운영자들이 SP 내의 파라미터들을 동작 및 독립적인 결정 로직을 변경하도록 조종하게 할 수 있다. 예를 들어, 네트워크 관리 유틸리티들을 이용하면 특정 서비스 포트들이 특정 종류의 트래픽을 수신하도록 고정될 수 있으므로 이러한 모든 트래픽이 목적지 서비스 포트를 선택하기 위해 다른 사항들을 고려하지 않고 지정된 서비스 포트로 전송된다. 관리자 포인트 애플리케이션의 다른 예는 SP 내에서 활성화된 과금 정보에 대한 액세스를 요금 계산 애플리케이션에 제공하는 것이다.
G. 추가 실시예들 및 애플리케이션들
도 9는 바람직한 실시예에서 SP(900)에 대한 내부 아키텍처를 도시한다. 다라서 SP(900)는 하드웨어 인터페이스(910)를 포함하며, SP의 네트워킹 포트(210)에 의해 사용되는 (예를 들어, 802.11 표준에 기반한) 무선 인터페이스(912), 및 SP의 서비스 포트(220)에 의해 사용되는 유선 이더넷 인터페이스(914)를 포함한다. 또한, SP(900)는 표준 IP 네트워킹 스택(920), 및 특히 네트워킹 프로토콜들 SNMP(942), ICMP(944), DCHP(946) 및 라우팅 테이블(948)에 대한 지원을 수반하는 내부 표준 운영 체계 연산 환경(940)을 포함한다. 또한, SP(900)는 본 발명의 기능성을 지원하며, (섹션 E에서 충분히 설명한 바와 같은) SPN 내의 무선 다중-홉 라우팅에 관한 매쉬 라우팅 알고리즘(936), 및 도 5-8과 관련하여 설명한 ID 및 주소 할당과 매핑 기능들을 수행하도록 구성된 명칭 부여(932) 및 형성(934)과 같은 SPN 지원 기능들을 포함하는 환경(930)이 핵심이다.
본 발명의 추가 특징에 있어서, PwrCntl 모듈(938)은 상호 통신 능력 및 토폴러지와 같은 상위 계측(링크/라우팅) 네트워크 상태에 응하여, 송신 전력 및 주파수와 같은 하부 계층(예를 들어, 물리 또는 미디어 액세스 제어) 네트워크 제어 파라미터들의 동적 조정을 위한 로직을 제공한다. SPN의 멤버인 각 SP는 하부 계층(예를 들어, 도 9에 나타낸 하드웨어 인터페이스(910)로 나타낸 바와 같은 물리 통신 층 및/또는 미디어 액세스 제어 층) 및 상위 계층의 통신 기능(예를 들어, OS 환경(940) 및 SPN 지원(930)의 관련 엘리먼트들과 함께 IP 네트워킹(920))을 구현한다. 바람직한 실시예에서, PwrCntl 로직(938)은 - 예를 들어, 상호 통신 능력/이웃의 현재 특성들, 라우팅 정보 및 토폴러지 정보를 포함하는 - 상위 계층에서 SP의 현재 환경 상태를 결정한다. 상위 레벨 네트워킹 상태에 기반하여, 로직(938)은 채널 선택, 송신 전력 및 충돌 해결 테이블과 같이 하위 계층에 속하는 하나 이상의 통신 파라미터들을 동적으로 조정한다. 예를 들어, 고도로 접속된 네트워크들에서 공동 채널에 대한 공정한 액세스는 간섭/충돌 해결의 문제점을 제시한다. 따라서 고도의 상호 통신 능력(예를 들어, 실시자에 의해 결정된 특정 임계값 이상)이 고도의 네트워킹 계층에서 PwrCntl 로직(938)에 의해 관측되면, 로직(938)은 요청을 트리거하여 물리 층에서의 송신 전력을 감소시킬 수 있다. 네트워크 층에서 결과인 네트워크 토폴러지를 계속해서 모니터링함으로써 간섭이 줄고 다중 동시 전송 유닛의 기회가 많아질 때까지 추가 전력 조정이 이루어질 수 있다. 비슷한 방식으로, 상위 계층의 네트워킹 환경 조건으로 지시되는 충돌 및 간섭 문제를 완화하기 위해, PwrCntl 로직(983)은 SP의 전송 주파수를 전환하거나, MAC-층 충돌 해결 테이블을 조정하도록 중재할 수 있다. 이와 같이, 서비스 포인트 네트워크의 하나 이상의 멤버에 대한 물리 층 통신 파라미터들은 고도의 네트워킹 층에서의 현재 환경 상태(예를 들어, 토폴러지 및 라우팅 사항)에 기반하여 동적 및 지능적으로 조정될 수 있다.
SPN을 형성하는 SP들은 바람직하게 분산 애플리케이션, 인쇄, 게이트웨이, DHCP, SMTP, 판매, 음향, 영상, 조명, 유틸리티, 설비, 여행, 통신, 텔레마티크 및 위치 기반 서비스와 같이 잠재적으로 넓은 범위의 통신 및 네트워크 서비스에 대한 액세스를 제공할 수 있다. 이러한 기능 서비스들 및 다른 서비스들은 고정 조명, 전화기, 모니터, 주차 요금 징수기, 신호 지시등 및 자판기와 같은 유비쿼터스 장치들 내의 서비스 포인트들의 전개를 통해 유리하게 전달될 수 있다.
바람직한 실시예의 양상들은 설명을 위해(도 4에서와 같이) 무선 LAN에 관하여 개시되었지만, 실시자들은 본 발명의 교지 및 이익이 무선 MAN 및 WAN 환경 및 시장에 마찬가지로 적용될 수 있음을 쉽게 인지할 것이다.
도 10에 나타낸 바와 같이, 일부 실시예 및 애플리케이션에 대해 단일 제품(1010)으로서 서비스 포인트(1040) 내에 이용 장치(1030)를 물리적으로 통합하여, 이들이 특정 공동 컴포넌트들(예를 들어, 전원)을 공유하도록 하는 것이 유리할 수 있다. 그 경우에도, 서비스 포인트(104)는 여전히 기능적 및 논리적으로 이용 장치(1030)와 분리되어 있다. 예를 들어, 관심을 끄는 제품은 결합된 무선 액세스 포인트 및 서비스 포인트(SP/AP)일 수도 있다. 여기는 이들 제품을 결합하기 위해 고려될 수 있는 3가지 통합 레벨이 있다:
● SP와 AP 사이의 이더넷 접속을 갖는 SP 및 AP에 대한 개별 박스
● SP와 AP 사이의 PCI 어댑터 접속을 갖는 공동 박스 내에 SP 및 AP에 대한 개별 PC 보드
● SP와 AP 사이의 소켓 인터페이스 접속을 갖는 SP 및 AP에 대한 개별 애플리케이션 프로세스
실시자들은 물론 특정 애플리케이션 및 상황의 요건 및 고려 사항에 따라 적절한 레벨의 통합을 선택할 수 있다.
도 11에 나타낸 이동 서비스 포인트들은 무선 네트워킹이 설계될 수 있는 방식을 변경하여, 단독 클라이언트-이용 노드들의 이동성에 대항하는 전체 네트워크의 이동성을 가능하게 한다. 도 11에 나타낸 바와 같이, 이동 SPN(1100)은 이동중인 자동차에 전개된 이동 SP 노드(1120(a)-(n)); 이동중인 기차에 전개된 이동 SP 노드(1110(a)-(c)); 현재 주차된 자동차에 전개된 이동 SP 노드(1130); 및 영역 내에, 예를 들어 지역 상인(주유소, 모텔 및 유틸리티)에 의해 전개된 고정 SP 노드(1150, 1160, 1170(a)-(c))를 포함하는 개별적으로 전개된 SP들의 결합을 포함하며 적절하게 레버리지(leverage) 한다. (주차된 차량에 전개되지만 예를 들어 시동이 걸려있지 않기 때문에 SPN(1100)에 관여하지 않는 노드(1140)에도 유의한다.) 이동 SPN(1100)은 노드들의 애드혹 자가 구성 네트워크에 의해 시의 적절히 형성된다. 각종 이동 노드를 호스팅하는 차들이 다양한 방향으로 이동할 때, SPN(1100)은 애드혹 방식으로 재조직되며, 활성 SP들의 그룹이 어디서 임의의 소정 시간에 집합되어 구성되는지에 따라 다수의 개별 이동 VPN으로 교체될 수도 있다. 본원의 교지에 비추어, 실시자들은 서비스 포인트 이동성을 이용하도록 설계된 광범위한 서비스들을 인지하게 되며 개발할 수 있다.
다른 실시예들은 다음의 청구범위 내에 있다.

Claims (44)

  1. 주소 도메인을 가지며 클라이언트 장치들 중 적어도 하나와 통신하기 위한 노드들을 포함하는 네트워크를 통해 상기 클라이언트 장치들간 통신하는 방법 ―주소들은 상기 도메인에 관해 내부 및 외부로서 정의됨― 으로서,
    각각 적어도 하나의 각각의 식별자 및 적어도 하나의 내부 주소를 갖는 상기 노드들의 적어도 일부 사이에서 무선으로 애드혹 통신하는 단계;
    각각의 외부 주소를 갖는 각각의 클라이언트 장치에 대해, 상기 노드들 중 적어도 하나와의 통신을 설정하는 단계;
    상기 클라이언트 장치들의 소스 클라이언트 장치에서, 상기 클라이언트 장치들 중 적어도 하나의 목적지 클라이언트 장치에 대해 의도된 데이터를 상기 네트워크에 전송하는 단계;
    상기 네트워크 내부에서 상기 클라이언트 장치들에 투명(transparent)하게, 각각의 의도된 목적지 클라이언트 장치에 대응하는 각 목적지 식별자를 결정하고, 각 목적지 노드의 내부 주소를 결정하여, 상기 각각의 결정된 내부 주소를 이용하여 상기 각 목적지 노드로 통신을 라우팅하는 단계를 포함하며,
    각각의 목적지 노드로 라우팅되는 상기 통신 중 적어도 일부는 상기 목적지 노드에 관한 주소 정보 및 관련된 목적지 클라이언트 장치에 대해 의도된 적어도 상기 전송된 데이터를 포함하며, 각각의 의도된 목적지 클라이언트 장치와 통신하는 각 노드는 목적지 노드이고, 상기 목적지 노드의 적어도 하나의 각각의 식별자는 목적지 식별자이며,
    상기 각각의 의도된 목적지 클라이언트 장치는 상기 소스 클라이언트 장치에 의해 전송된 데이터를 수신하고,
    상기 각각의 목적지 노드에 관한 주소 정보는 상기 소스 클라이언트 장치에 제공되지 않는,
    클라이언트 장치들간 통신 방법.
  2. 제 1 항에 있어서, 상기 네트워크는 인터넷 프로토콜 트래픽을 운반하는, 클라이언트 장치들간 통신 방법.
  3. 제 1 항에 있어서, 상기 네트워크 노드들 중 적어도 일부는 애드혹 매쉬 네트워크 프로토콜을 이용하여 서로 통신하는, 클라이언트 장치들간 통신 방법.
  4. 제 3 항에 있어서, 상기 네트워크 노드들 중 적어도 일부는 온-디멘드(on-demand) 라우팅 프로토콜을 이용하여 서로 통신하는, 클라이언트 장치들간 통신 방법.
  5. 제 3 항에 있어서, 상기 네트워크 노드들 중 적어도 일부는 순행(proactive) 라우팅 프로토콜을 이용하여 서로 통신하는, 클라이언트 장치들간 통신 방법.
  6. 제 1 항에 있어서, 상기 네트워크 노드들 중 적어도 일부는 유니캐스트, 멀티캐스트 및 브로드캐스트를 포함하는 라우팅 타입 중 하나 이상을 지원하는 네트워크 프로토콜을 이용하여 서로 통신하는, 클라이언트 장치들간 통신 방법.
  7. 제 1 항에 있어서, 상기 애드혹 네트워크는 상기 노드들의 수에 관한 애드혹인, 클라이언트 장치들간 통신 방법.
  8. 제 1 항에 있어서, 상기 애드혹 네트워크는 상기 노드들의 위치에 관한 애드혹인, 클라이언트 장치들간 통신 방법.
  9. 제 1 항에 있어서, 상기 애드혹 네트워크는 상기 노드들의 주변 환경에 관한 애드혹인, 클라이언트 장치들간 통신 방법.
  10. 제 1 항에 있어서, 상기 애드혹 네트워크는 상기 클라이언트 장치들과 상기 노드들 사이의 통신에 관한 애드혹인, 클라이언트 장치들간 통신 방법.
  11. 제 1 항에 있어서, 상기 노드들은 물리적 이동 노드들에서 구현되는, 클라이언트 장치들간 통신 방법.
  12. 제 1 항에 있어서, 상기 각 클라이언트 장치와 적어도 하나의 노드 사이의 통신은 유선 통신을 포함하는, 클라이언트 장치들간 통신 방법.
  13. 제 1 항에 있어서, 상기 각 클라이언트 장치와 적어도 하나의 노드 사이의 통신은 무선 통신을 포함하는, 클라이언트 장치들간 통신 방법.
  14. 제 1 항에 있어서, 상기 노드들 중 적어도 하나는 상기 다수의 클라이언트 장치와 통신하는, 클라이언트 장치들간 통신 방법.
  15. 제 1 항에 있어서, 상기 노드들 중 적어도 하나는 상기 클라이언트 장치들 중 적어도 하나와 결합하여 통합되어 상기 통합된 결합이 하나 이상의 공동 컴포넌트를 공유하는, 클라이언트 장치들간 통신 방법.
  16. 제 15 항에 있어서, 상기 통합된 결합은 무선 액세스 포인트인, 클라이언트 장치들간 통신 방법.
  17. 제 1 항에 있어서, 상기 노드들 각각은 다수의 토폴러지 역할을 하도록 구성되는, 클라이언트 장치들간 통신 방법.
  18. 제 17 항에 있어서, 상기 다수의 토폴러지 역할은 리프(leaf) 노드 및 트렁크(trunk) 노드 중 하나 이상을 포함하는, 클라이언트 장치들간 통신 방법.
  19. 제 1 항에 있어서, 상기 네트워크는 상기 노드들의 선택된 서브셋을 포함하는 적어도 하나의 사설 서브넷을 더 포함하며, 상기 선택된 노드들 각각은 상기 선택된 노드들 외의 노드들로의 또는 상기 선택된 노드들 외의 노드들로부터의 통신 트래픽만을 전달하도록 구성되는, 클라이언트 장치들간 통신 방법.
  20. 제 1 항에 있어서, 무선 애드혹 통신 후, 상기 네트워크를 하나 이상의 서브넷으로 자동으로 재조직하는 단계를 더 포함하는, 클라이언트 장치들간 통신 방법.
  21. 제 20 항에 있어서, 상기 서브넷으로의 자동 재조직은 라우팅, 라우팅 관리, 보안 관리, 빈도, 인증, 밀도, 식별, 수명, 기술들을 포함하는 팩터들 중 하나 이상에 적어도 부분적으로 기반하는, 클라이언트 장치들간 통신 방법.
  22. 삭제
  23. 제 1 항에 있어서, 상기 주소 정보는 결정된 내부 주소를 포함하는, 클라이언트 장치들간 통신 방법.
  24. 제 23 항에 있어서, 각각의 목적지 노드의 상기 내부 주소를 결정한 후, 적어도 상기 목적지 노드의 내부 주소 변경에 이어 상기 내부 주소를 결정하는 동작을 동적으로 반복하는 단계를 더 포함하는, 클라이언트 장치들간 통신 방법.
  25. 제 1 항에 있어서, 상기 클라이언트 장치들은 애플리케이션, 인쇄, 네트워크 게이트웨이, 동적 호스트 구성 프로토콜(DHCP), 단순 우편 전송 프로토콜(SMTP), 판매/전자 상거래, 음향, 영상, 조명, 유틸리티, 설비, 여행, 통신, 텔레매틱스(telematics) 및 비상/안전을 포함하는 자원 세트를 제공하는, 클라이언트 장치들간 통신 방법.
  26. 제 1 항에 있어서, 상기 목적지 클라이언트 장치는 상기 소스 클라이언트 장치와의 통신을 위해 선택되고, 상기 목적지 클라이언트 장치는 상기 소스 클라이언트 장치와 통신하는 적어도 하나의 노드와 상기 목적지 클라이언트 장치와 통신하는 적어도 하나의 노드 사이의 토폴러지 관계에 부분적으로 기반하여 하나 이상의 후보 클라이언트 장치들 중에서 선택되는, 클라이언트 장치들간 통신 방법.
  27. 제 1 항에 있어서, 상기 목적지 클라이언트 장치는 상기 소스 클라이언트 장치와의 통신을 위해 선택되고, 상기 목적지 클라이언트 장치는 상기 목적지 클라이언트 장치와 통신하는 적어도 하나의 노드 위치에 부분적으로 기반하여 하나 이상의 후보 클라이언트 장치들 중에서 선택되는, 클라이언트 장치들간 통신 방법.
  28. 시스템 외부의 클라이언트 장치들과 관련하여 자원들을 액세스하기 위한 시스템으로서,
    다수의 노드를 포함하는 무선 통신 네트워크를 포함하며, 상기 다수의 노드들 각각은,
    상기 네트워크를 통해 다중-홉 트래픽을 무선으로 라우팅하기 위한 적어도 하나의 네트워크 측 포트; 및
    상기 클라이언트 장치들 중 적어도 하나와 통신하기 위한 그리고 통신하고 있는 적어도 하나의 클라이언트 측 포트를 포함하며,
    상기 다수의 노드들 각각은 상기 각 클라이언트 장치가 상기 클라이언트 측 포트들 중 적어도 하나와 통신하게 됨으로써 상기 각 클라이언트 장치가 상기 노드들 중 적어도 하나와 통신하게 되도록 이네이블(enable)되고,
    상기 각 클라이언트 장치는 자신의 상기 적어도 하나의 통신 클라이언트 측 포트를 거쳐 상기 네트워크를 통해 통신하고,
    상기 클라이언트 장치들에 대응하는 종단 식별자들이 상기 통신 노드들의 주소들에 매핑되고,
    상기 네트워크를 통한 트래픽이 상기 통신 노드들의 상기 종단 식별자 매핑 주소들에 기반하여 라우팅되며, 상기 네트워크를 통한 트래픽의 적어도 일부는 데이터 및 주소 정보를 포함하며, 상기 클라이언트 장치들 중 소스 클라이언트 장치는 상기 데이터의 발신지이며, 상기 클라이언트 장치들 중 적어도 하나는 상기 데이터를 수신하도록 의도되는 목적지 클라이언트 장치이며, 상기 주소 정보는 각각의 목적지 클라이언트 장치와 통신하는 적어도 하나의 노드에 속하며,
    상기 매핑 및 상기 라우팅은 상기 클라이언트 장치들에 투명한 방식으로 이루어지며, 주소 정보 중 어떤 것도 상기 소스 클라이언트 장치에 제공되지 않는,
    자원 액세스 시스템.
  29. 다수의 노드를 포함하는 무선 네트워크 외부에 있는 것으로 간주되는 클라이언트 장치들과 함께 무선 네트워크에서 사용하기 위한 노드로서, 각각의 노드는,
    상기 네트워크를 통해 다중-홉 트래픽을 무선으로 라우팅하기 위한 적어도 하나의 네트워크 측 포트; 및
    상기 클라이언트 장치들 중 적어도 하나와 통신하기 위한 그리고 통신하고 있는 적어도 하나의 클라이언트 측 포트를 포함하며,
    각 노드는, 상기 각 클라이언트 장치가 상기 클라이언트 측 포트들 중 적어도 하나와 통신하게 됨으로써 상기 각 클라이언트 장치가 상기 노드들 중 적어도 하나와 통신하게 되도록 이네이블(enable)되고,
    상기 각 클라이언트 장치는 자신의 상기 적어도 하나의 통신 클라이언트 측 포트를 거쳐 상기 네트워크를 통해 통신하고,
    상기 클라이언트 장치들에 대응하는 종단 식별자들이 상기 통신 노드들의 주소에 매핑되고,
    상기 네트워크를 통한 트래픽이 상기 통신 노드들의 상기 종단 식별자 매핑 주소들에 기반하여 라우팅되며, 상기 네트워크를 통한 트래픽의 적어도 일부는 데이터 및 주소 정보를 포함하며, 상기 클라이언트 장치들 중 소스 클라이언트 장치는 상기 데이터의 발신지이며, 상기 클라이언트 장치 중 적어도 하나는 상기 데이터를 수신하도록 의도되는 목적지 클라이언트 장치이며, 상기 주소 정보는 각각의 목적지 클라이언트 장치와 통신하는 적어도 하나의 노드에 속하며,
    상기 매핑 및 상기 라우팅은 상기 클라이언트 장치들에 투명한 방식으로 이루어지며, 상기 주소 정보 중 어떤 것도 상기 소스 클라이언트 장치에 제공되지 않는, 무선 네트워크용 노드.
  30. 제 29 항에 있어서, 상기 클라이언트 장치들은 모든 클라이언트 측 포트들에 대해 구성되는 단일의 공통 IP 주소를 이용하여, 상기 클라이언트 장치가 통신하는, 상기 네트워크의 클라이언트 측 포트들에 어드레싱하는, 무선 네트워크용 노드.
  31. 제 29 항에 있어서, 상기 적어도 하나의 네트워크 측 포트는 다수의 네트워크 측 포트인, 무선 네트워크용 노드.
  32. 제 29 항에 있어서, 상기 적어도 하나의 클라이언트 측 포트는 다수의 클라이언트 측 포트인, 무선 네트워크용 노드.
  33. 제 1 항에 있어서, 상기 노드들은 서비스 포인트(SP)들이고, 상기 네트워크는 서비스 포인트 네트워크(SPN)이며, 상기 클라이언트 장치들은 이용 장치이고, 상기 식별자들은 포트 ID들이고, 상기 소스 클라이언트 장치는 엔트리 SP와 통신하는 송신자 이용 장치이고, 상기 목적지 클라이언트 장치는 종단 SP와 통신하는 목적지 이용 장치이며, 각각의 목적지 식별자는 각 종단 SP의 서비스 포트의 포트 ID인, 클라이언트 장치들간 통신 방법.
  34. 제 1 항에 있어서, 적어도 일부 시간에 상기 네트워크는 상기 클라이언트 장치들에 대한 분산 스위치로서 작동하는, 클라이언트 장치들간 통신 방법.
  35. 제 1 항에 있어서, 상기 내부 주소를 결정하는 동작은 하나 이상의 목적지 노드 내부 주소 변화들을 수용하도록 라우팅하는 동작 동안 적어도 1회 반복되는, 클라이언트 장치들간 통신 방법.
  36. 제 35 항에 있어서, 상기 내부 주소를 결정하는 동작은 상기 네트워크 내에서 각각의 중간 라우팅홉에서 수행되는, 클라이언트 장치들간 통신 방법.
  37. 제 1 항에 있어서, 상기 소스 클라이언트 장치와 통신하는 상기 노드는 소스 노드이고, 상기 내부 주소를 결정하는 동작은 적어도 상기 소스 노드에서 수행되는, 클라이언트 장치들간 통신 방법.
  38. 제 37 항에 있어서, 상기 소스 노드는 상기 소스 클라이언트 장치에 의해 전송되는 데이터가 제공되는 외부 주소에 적어도 부분적으로 기반하는여 상기 내부 주소를 결정하는, 클라이언트 장치들간 통신 방법.
  39. 제 1 항에 있어서, 상기 내부 주소를 결정하는 동작은 외부 주소에 의해 적어도 부분적으로 인덱싱된 매핑 테이블을 이용하여 적어도 부분적으로 수행되고, 상기 테이블의 검색은 상기 소스 클라이언트 장치에 의해 전송되는 데이터가 제공되는 외부 주소에 적어도 부분적으로 기반하여 수행되는, 클라이언트 장치들간 통신 방법.
  40. 제 39 항에 있어서, 상기 검색은 상기 소스 클라이언트 장치와 통신하는 적어도 상기 노드에 의해 수행되는, 클라이언트 장치들간 통신 방법.
  41. 제 40 항에 있어서, 상기 테이블의 인스턴스는 적어도 상기 소스 클라이언트와 통신하는 상기 노드에 저장되는, 클라이언트 장치들간 통신 방법.
  42. 제 40 항에 있어서, 상기 테이블의 인스턴스는 각 노드에 저장되는, 클라이언트 장치들간 통신 방법.
  43. 제 39 항에 있어서, 각 검색 결과는 목적지 식별자, 상기 목적지 식별자와 구별되는 내부 주소, 및 암호키를 포함하는, 클라이언트 장치들간 통신 방법.
  44. 제 1 항에 있어서, 각 목적지 노드는 상기 목적지 식별자, 상기 목적지 노드의 내부 주소, 및 상기 소스 노드의 내부 주소 중 임의의 하나 이상을 상기 목적지 클라이언트 장치에 누설하지 않도록 이네이블되는, 클라이언트 장치들간 통신 방법.
KR1020057020419A 2003-04-28 2004-04-27 무선 서비스 포인트 네트워크 KR101100001B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/426,125 US7305459B2 (en) 2003-04-28 2003-04-28 Wireless service point networks
US10/426,125 2003-04-28
PCT/US2004/012952 WO2004100424A2 (en) 2003-04-28 2004-04-27 Wireless service point networks

Publications (2)

Publication Number Publication Date
KR20060015540A KR20060015540A (ko) 2006-02-17
KR101100001B1 true KR101100001B1 (ko) 2011-12-28

Family

ID=33299538

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057020419A KR101100001B1 (ko) 2003-04-28 2004-04-27 무선 서비스 포인트 네트워크

Country Status (8)

Country Link
US (2) US7305459B2 (ko)
JP (1) JP4611289B2 (ko)
KR (1) KR101100001B1 (ko)
CN (1) CN100472502C (ko)
CA (1) CA2523543C (ko)
GB (1) GB2415875B (ko)
HK (1) HK1089519A1 (ko)
WO (1) WO2004100424A2 (ko)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60202863T2 (de) * 2002-08-30 2005-06-30 Errikos Pitsos Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk
US7305459B2 (en) 2003-04-28 2007-12-04 Firetide, Inc. Wireless service point networks
US7522731B2 (en) * 2003-04-28 2009-04-21 Firetide, Inc. Wireless service points having unique identifiers for secure communication
US7532640B2 (en) * 2003-07-02 2009-05-12 Caterpillar Inc. Systems and methods for performing protocol conversions in a machine
US7983820B2 (en) * 2003-07-02 2011-07-19 Caterpillar Inc. Systems and methods for providing proxy control functions in a work machine
DE10350906B4 (de) * 2003-10-31 2005-12-01 Siemens Ag Verfahren zur Ermittlung eines Pfades in einem Adhoc-Funkkommunikationssystem
US7260186B2 (en) 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US7903791B2 (en) 2005-06-13 2011-03-08 Telecommunication Systems, Inc. Enhanced E911 location information using voice over internet protocol (VoIP)
US20060013169A2 (en) * 2004-02-09 2006-01-19 Packethop, Inc. Reliable message distribution in an ad hoc mesh network
JP2005286989A (ja) * 2004-03-02 2005-10-13 Ntt Docomo Inc 通信端末及びアドホックネットワーク経路制御方法
US20050195810A1 (en) * 2004-03-04 2005-09-08 Chang Industry, Inc. Transparent link layer mesh router
US7920577B2 (en) * 2004-07-08 2011-04-05 Avaya Communication Israel Ltd. Power saving in wireless packet based networks
GB2442423B (en) 2005-07-20 2009-05-27 Firetide Inc Route optimization for on-demand routing protocols for mesh networks
CN103220748B (zh) 2005-07-21 2017-04-12 发尔泰公司 用于使任意互连的网状网络有效操作的方法及系统
TWI323110B (en) 2005-07-30 2010-04-01 Firetide Inc System and method for a shared access network
US8478977B1 (en) * 2005-12-21 2013-07-02 Cadence Design Systems, Inc. Secure auto-migration program
WO2007103837A1 (en) * 2006-03-09 2007-09-13 Firetide, Inc. Effective bandwidth path metric and path computation method for wireless mesh networks with wired links
US7768926B2 (en) * 2006-03-09 2010-08-03 Firetide, Inc. Effective bandwidth path metric and path computation method for wireless mesh networks with wired links
US20070294226A1 (en) * 2006-06-14 2007-12-20 Tropos Networks, Inc. Wireless network that provides location information when queried by a client device
US7801058B2 (en) 2006-07-27 2010-09-21 Mobitrum Corporation Method and system for dynamic information exchange on mesh network devices
US8305936B2 (en) 2006-07-27 2012-11-06 Mobitrum Corporation Method and system for dynamic information exchange on a mesh network in a vehicle
US8427979B1 (en) 2006-07-27 2013-04-23 Mobitrum Corporation Method and system for dynamic information exchange on location aware mesh network devices
USRE47894E1 (en) 2006-07-27 2020-03-03 Iii Holdings 2, Llc Method and system for dynamic information exchange on location aware mesh network devices
US8305935B2 (en) 2006-07-27 2012-11-06 Mobitrum Corporation Method and system for dynamic information exchange on location aware mesh network devices
US8411590B2 (en) 2006-07-27 2013-04-02 Mobitrum Corporation Mesh network remote control device
JP2009545746A (ja) * 2006-07-31 2009-12-24 ヴィジュアラント,インコーポレイテッド 電磁エネルギーを用いてオブジェクトを評価するシステム及び方法
US9408046B2 (en) 2006-10-03 2016-08-02 Telecommunication Systems, Inc. 911 data messaging
WO2008048610A2 (en) * 2006-10-17 2008-04-24 Telecommunication Systems, Inc. Automated location determination to support voip e911 using self-surveying techniques for ad hoc wireless network
KR100848191B1 (ko) 2006-11-07 2008-07-24 재단법인서울대학교산학협력재단 이동 통신 시스템에서 협력적 다이버시티를 위한 파트너지정 방법
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
JP4973223B2 (ja) * 2007-02-15 2012-07-11 富士通株式会社 ネットワーク再構成方法、ルータ、及びネットワーク再構成システム
US8023426B2 (en) * 2007-03-01 2011-09-20 Thomson Licensing Method to select access point and relay node in multi-hop wireless networking
US7974265B2 (en) * 2007-03-26 2011-07-05 Streetline Networks Remote parking meter auditing module
US7561024B2 (en) * 2007-04-05 2009-07-14 Harris Corporation Ad-hoc network routing protocol including the use of forward and reverse multi-point relay (MPR) spanning tree routes
US7861260B2 (en) 2007-04-17 2010-12-28 Almondnet, Inc. Targeted television advertisements based on online behavior
US8566164B2 (en) 2007-12-31 2013-10-22 Intent IQ, LLC Targeted online advertisements based on viewing or interacting with television advertisements
KR100892616B1 (ko) * 2007-06-28 2009-04-09 연세대학교 산학협력단 무선 센서 네트워크에서의 새로운 장치 참여 방법
US8599823B2 (en) * 2007-07-06 2013-12-03 Qualcomm Incorporated Communications methods and apparatus related to synchronization with respect to a peer to peer timing structure
WO2009038726A1 (en) 2007-09-17 2009-03-26 Telecommunication Systems, Inc. Emergency 911 data messaging
WO2009053910A2 (en) 2007-10-22 2009-04-30 Mobileaccess Networks Ltd. Communication system using low bandwidth wires
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
KR101387532B1 (ko) 2007-12-26 2014-04-21 엘지전자 주식회사 협력적 mimo 수행을 위한 피드백 정보 전송방법
KR101434585B1 (ko) * 2008-01-03 2014-08-27 삼성전자주식회사 협력 통신 릴레이를 이용하여 데이터를 전송하는 통신시스템
JP5468557B2 (ja) * 2008-02-27 2014-04-09 フィッシャー−ローズマウント システムズ インコーポレイテッド 無線デバイスの加入キー供給
KR101498048B1 (ko) * 2008-05-02 2015-03-03 엘지전자 주식회사 협력적 mimo를 사용하는 셀 경계 사용자를 위한 자원할당 방법
KR101241910B1 (ko) * 2008-07-07 2013-03-12 엘지전자 주식회사 다중 셀 환경에서 사운딩 채널을 이용한 협력적 mimo 기법
US8515654B2 (en) * 2008-09-23 2013-08-20 Microsoft Corporation Mobile data flow collection and dissemination
US20120260309A1 (en) * 2008-09-24 2012-10-11 Pico Energy Services, Inc. System for Managing Real Time Ad-Hoc Service Relationships Between Services and Network Attached Client Devices
WO2010085048A2 (ko) * 2009-01-21 2010-07-29 (주)엘지전자 다중 셀 환경에서의 셀 간 동기화 방법 및 장치
KR101478843B1 (ko) * 2009-01-22 2015-01-05 엘지전자 주식회사 협력적 다중 셀 무선통신 시스템에서 데이터를 송신하는 방법
US8874693B2 (en) * 2009-02-20 2014-10-28 Microsoft Corporation Service access using a service address
KR101549024B1 (ko) * 2009-04-22 2015-09-01 엘지전자 주식회사 무선 통신 시스템에서 다중 셀 협력 통신을 위한 프리코딩 코드북을 이용하여 피드백 정보 및 데이터를 전송하는 방법
US8593253B2 (en) * 2010-06-09 2013-11-26 Gm Global Technology Operations, Inc. Systems and methods for efficient authentication
CN101980558B (zh) * 2010-11-16 2012-07-11 北京航空航天大学 一种Ad hoc网络传输层协议上的加密认证方法
US8706865B1 (en) * 2011-01-06 2014-04-22 Israel L'Heureux Enhanced network communications using diagnostic information
EP2829152A2 (en) 2012-03-23 2015-01-28 Corning Optical Communications Wireless Ltd. Radio-frequency integrated circuit (rfic) chip(s) for providing distributed antenna system functionalities, and related components, systems, and methods
US8885481B2 (en) 2012-03-29 2014-11-11 Tata Consultancy Services Ltd. System and method for hybrid telecommunication
US8886785B2 (en) * 2012-07-17 2014-11-11 The Procter & Gamble Company Home network of connected consumer devices
US10165654B2 (en) * 2012-07-17 2018-12-25 The Procter & Gamble Company Home network of connected consumer devices
US9762437B2 (en) 2012-07-17 2017-09-12 The Procter & Gamble Company Systems and methods for networking consumer devices
US9247543B2 (en) 2013-07-23 2016-01-26 Corning Optical Communications Wireless Ltd Monitoring non-supported wireless spectrum within coverage areas of distributed antenna systems (DASs)
WO2015183791A1 (en) 2014-05-28 2015-12-03 Corning Optical Communications Wireless, Inc. MULTIPLE APPLICATION MODULES (MAMs) FOR MONITORING SIGNALS IN COMPONENTS IN WIRELESS DISTRIBUTION SYSTEMS, INCLUDING DISTRIBUTED ANTENNA SYSTEMS (DASs), AND RELATED SYSTEMS AND METHODS
US10182385B2 (en) 2014-06-09 2019-01-15 Site Pro, LLC Multi-path wireless mesh networks
US9391839B2 (en) 2014-06-11 2016-07-12 Amplisine Labs, LLC Ad hoc wireless mesh network
US9184960B1 (en) 2014-09-25 2015-11-10 Corning Optical Communications Wireless Ltd Frequency shifting a communications signal(s) in a multi-frequency distributed antenna system (DAS) to avoid or reduce frequency interference
EP3243344A2 (en) 2015-01-09 2017-11-15 Corning Optical Communications LLC Multiple application module or unit
EP3449650A1 (en) 2016-04-27 2019-03-06 Corning Optical Communications LLC Multiple application modules (mam) and/or multiple application units (mau) for providing services in wireless distribution systems (wds), including distributed antenna systems (das), and related systems and methods
EP3465440A1 (en) 2016-05-31 2019-04-10 Corning Optical Communications LLC Multiple application devices for providing services in wireless distribution systems (wds), including distributed antenna systems (das), and related systems and methods
CA3107919A1 (en) 2018-07-27 2020-01-30 GoTenna, Inc. Vinetm: zero-control routing using data packet inspection for wireless mesh networks
US11877350B2 (en) 2019-07-19 2024-01-16 Mo-Dv, Inc. Special local area network with secure data transfer
CN111866910B (zh) * 2019-09-18 2021-06-15 上海葡萄纬度科技有限公司 拼接积木的组网方法、系统及适用于无线组网的拼接积木
US11184832B2 (en) 2020-01-30 2021-11-23 Mage Networks Inc. Routing method and device of mobile ad-hoc networks
DE102020105052A1 (de) * 2020-02-26 2021-08-26 Schubert Additive Solutions GmbH Verfahren zum Betrieb einer additiven Fertigungseinrichtung
KR102547524B1 (ko) * 2021-08-17 2023-06-27 (주)자스텍엠 데이터 보안성 및 데이터 신뢰성을 위한 실내외 연속측위 장치

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371734A (en) 1993-01-29 1994-12-06 Digital Ocean, Inc. Medium access control protocol for wireless network
US6201962B1 (en) * 1997-05-14 2001-03-13 Telxon Corporation Seamless roaming among multiple networks including seamless transitioning between multiple devices
US6590928B1 (en) 1997-09-17 2003-07-08 Telefonaktiebolaget Lm Ericsson (Publ) Frequency hopping piconets in an uncoordinated wireless multi-user system
US6721805B1 (en) 1998-11-12 2004-04-13 International Business Machines Corporation Providing shared-medium multiple access capability in point-to-point communications
ES2316177T3 (es) 1999-01-29 2009-04-01 Wistron Corporation Descubrimiento de servicios segun un criterio de proximidad.
US6349210B1 (en) 1999-11-12 2002-02-19 Itt Manufacturing Enterprises, Inc. Method and apparatus for broadcasting messages in channel reservation communication systems
US7366133B1 (en) 1999-12-30 2008-04-29 Aperto Networks, Inc. Integrated, self-optimizing, multi-parameter/multi-variable point-to-multipoint communication system [II]
US6845091B2 (en) 2000-03-16 2005-01-18 Sri International Mobile ad hoc extensions for the internet
US20010040895A1 (en) 2000-03-16 2001-11-15 Templin Fred Lambert An IPv6-IPv4 compatibility aggregatable global unicast address format for incremental deployment of IPv6 nodes within IPv4
US7031288B2 (en) 2000-09-12 2006-04-18 Sri International Reduced-overhead protocol for discovering new neighbor nodes and detecting the loss of existing neighbor nodes in a network
US7698463B2 (en) 2000-09-12 2010-04-13 Sri International System and method for disseminating topology and link-state information to routing nodes in a mobile ad hoc network
US6493377B2 (en) 2000-12-06 2002-12-10 Linex Technologies, Inc. Distributed network, spread-spectrum system
US6314126B1 (en) 2001-01-12 2001-11-06 Linex Technologies, Inc. Spread-spectrum handoff and source congestion avoidance system and method
US6512784B2 (en) 2001-03-01 2003-01-28 Linex Technologies, Inc. Efficient sharing of capacity by remote stations using circuit switching and packet switching
US6842460B1 (en) * 2001-06-27 2005-01-11 Nokia Corporation Ad hoc network discovery menu
US6754188B1 (en) 2001-09-28 2004-06-22 Meshnetworks, Inc. System and method for enabling a node in an ad-hoc packet-switched wireless communications network to route packets based on packet content
US6771666B2 (en) * 2002-03-15 2004-08-03 Meshnetworks, Inc. System and method for trans-medium address resolution on an ad-hoc network with at least one highly disconnected medium having multiple access points to other media
US6744753B2 (en) * 2001-11-01 2004-06-01 Nokia Corporation Local service handover
US6640087B2 (en) 2001-12-12 2003-10-28 Motorola, Inc. Method and apparatus for increasing service efficacy in an ad-hoc mesh network
US6707425B2 (en) * 2002-03-21 2004-03-16 Nokia Corporation Method and system for aligning a point-to-multipoint access terminal
JP2003333053A (ja) * 2002-05-10 2003-11-21 Niigata Tlo:Kk 自律形成型無線lan方式
US6625169B1 (en) 2002-06-14 2003-09-23 Telesys Technologies, Inc. Integrated communication systems for exchanging data and information between networks
US6763013B2 (en) 2002-09-04 2004-07-13 Harris Corporation Intelligent communication node object beacon framework including neighbor discovery in a mobile ad hoc network
US7420952B2 (en) * 2002-10-28 2008-09-02 Mesh Dynamics, Inc. High performance wireless networks using distributed control
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US7305459B2 (en) 2003-04-28 2007-12-04 Firetide, Inc. Wireless service point networks
WO2004100425A2 (en) 2003-04-28 2004-11-18 Firetide, Inc. Dynamic adaptive inter-layer control of wireless data communication networks

Also Published As

Publication number Publication date
GB2415875B (en) 2007-10-17
JP2006524974A (ja) 2006-11-02
CA2523543C (en) 2013-11-26
CA2523543A1 (en) 2004-11-18
WO2004100424A3 (en) 2005-07-07
GB0521384D0 (en) 2005-11-30
CN100472502C (zh) 2009-03-25
WO2004100424A2 (en) 2004-11-18
US20040225740A1 (en) 2004-11-11
US20040215687A1 (en) 2004-10-28
KR20060015540A (ko) 2006-02-17
JP4611289B2 (ja) 2011-01-12
GB2415875A (en) 2006-01-04
CN1777882A (zh) 2006-05-24
US7305459B2 (en) 2007-12-04
HK1089519A1 (en) 2006-12-01

Similar Documents

Publication Publication Date Title
KR101100001B1 (ko) 무선 서비스 포인트 네트워크
US7522731B2 (en) Wireless service points having unique identifiers for secure communication
CN1503523B (zh) 用于安全、便携、无线和多跳数据连网的方法和设备
US7218930B2 (en) Automatic recognition system for use in a wireless local area network (LAN)
KR100739781B1 (ko) 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치
US8630275B2 (en) Apparatus, method, and medium for self-organizing multi-hop wireless access networks
JP2006246219A (ja) 無線アクセス装置、無線アクセス方法及び無線ネットワーク
JP4578917B2 (ja) 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体
US8085797B2 (en) Method and system for addressing and routing in coded communications relationships
CA2849630C (en) Local area network
WO2004100425A2 (en) Dynamic adaptive inter-layer control of wireless data communication networks
Fout Wireless LAN Technologies and Windows XP
Sathyam Analysis of a Key Management Scheme for Wireless Mesh Networks
Sarao et al. Analyzing the Challenges for Enhancement/Efficiency in Wireless Mesh Networks (WMNs)
Capone et al. MobiMESH: A Wireless Mesh Network Platform

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141010

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151028

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161209

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171127

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181123

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20191211

Year of fee payment: 9