KR20060044435A - 이동 컴퓨팅 장치를 위한 가상사설망 구조 재사용 - Google Patents

이동 컴퓨팅 장치를 위한 가상사설망 구조 재사용 Download PDF

Info

Publication number
KR20060044435A
KR20060044435A KR1020050022807A KR20050022807A KR20060044435A KR 20060044435 A KR20060044435 A KR 20060044435A KR 1020050022807 A KR1020050022807 A KR 1020050022807A KR 20050022807 A KR20050022807 A KR 20050022807A KR 20060044435 A KR20060044435 A KR 20060044435A
Authority
KR
South Korea
Prior art keywords
mobile node
address
virtual private
private network
network
Prior art date
Application number
KR1020050022807A
Other languages
English (en)
Other versions
KR100953805B1 (ko
Inventor
프래딥 발
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20060044435A publication Critical patent/KR20060044435A/ko
Application granted granted Critical
Publication of KR100953805B1 publication Critical patent/KR100953805B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • H04L12/4679Arrangements for the registration or de-registration of VLAN attribute values, e.g. VLAN identifiers, port VLAN membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

이동 노드(mobile node)에 할당된 다중 네트워크 주소에 걸쳐 가상사설망(virtual private network)이 지속하는 것을 용이하게 하는 방법과 이동 노드가 개시되었다. 그 방법은 초기에 이동 노드와 가상사설망 터널 서버(virtual private network tunnel server)사이에 가상사설망 터널을 만드는 것을 포함한다. 가상사설망 터널을 지원하는 가상사설망 구조는 이동 노드에 대해 지정된 홈주소에 기반하고 있다. 이동 노드가 주소를 바꿀 때, 이동 노드는 바인딩 업데이트를 새 네트워크 주소를 지정하는 가상사설망 터널 서버에 송신한다. 그 후에, 상기 이동 노드에 대한 새 네트워크 주소에서 홈주소로 매핑되는 관계가 생긴다. 그것에 의해 상기 이동 노드에 대한 홈주소에 기반한 가상사설망 구조의 계속적인 사용을 용이하게 한다.
VPN, Tunnel, Mobile, Node, 가상사설망

Description

이동 컴퓨팅 장치를 위한 가상사설망 구조 재사용{VIRTUAL PRIVATE NETWORK STRUCTURES REUSE FOR MOBILE COMPUTING DEVICES}
첨부한 청구항은 상세하게 본 발명의 특징을 나타내나, 본 발명은 객체와 장점과 함께, 다음의 발명의 상세한 설명과 그것의 도면으로 가장 잘 이해될 수 있다.
도 1은 본 발명의 실시예를 실행하기 위한 컴퓨팅 장치의 예시적인 구조를 나타내는 간략화된 개략도.
도 2는 하나 이상의 이동 노드가 홈 네트워크와 다양한 원격 네트워크 위치 중에서 임의의 하나를 통해 통신으로 연결되고, 홈 네트워크 내에서 이동 노드에 할당된 상대적으로 정적인 홈주소와 달리, 동적으로 할당된 주소를 수신하는 예시적인 네트워크 환경.
도 3은 본 발명을 실시하기에 적당한 네트워크 노드에 대한 예시적인 통신 스택의 요약.
도 4는 이동 노드에 할당된 이전 네트워크 주소와 다른 주소의 비홈네트워크(non-home network)에 연결하기 위해 이동 노드에 의해 행해지는 단계들.
도 5는 실질적으로 동일한 시간에 새 네트워크 위치로 움직이는 양 노드에 응대해 일련의 네트워크 노드들과 그들의 관련된 권한 있는 네임 서버 간에 전달되 는 통신들.
도 6은 이동 노드가 다른 외부 네트워크 어드레스로 이동시에, 가상사설 노드와 관련된 구조의 재사용을 실행하기 위해 행해지는 단계들.
< 도면의 주요 부분에 대한 부호 설명 >
600 : VPN 터널을 제1외부 의탁주소로 VPN 터널 설치.
602 : 이동 노드가 자신의 주소를 제2외부 주소로 변경.
604 : 이동 노드가 바인딩 업데이트를 송신.
606 : VPN 서버가 변경된 주소 반영해 매핑 엔트리 변경
608 : 제2주소를 대상 필드의 제1주소로 대체.
610 : 이동 노드가 제1주소를 패킷의 호스트 확장 헤더에의 옵션에 배치.
612 : 제2주소를 제1주소로 대체.
본 발명은 일반적으로 컴퓨터 시스템 분야와 관련이 있다. 특히, 본 발명은 이동 네트워크 노드의 네트워크 연결을 유지에 관한 방법과 시스템에 관한 것이다. 이동 네트워크 노드는 예로서, 무선 네트워크 통신 인터페이스를 갖는 이동식 컴퓨팅 장치를 포함한다. 더 구체적으로, 본 발명은 네트워크의 다른 노드가 그것의 현재 할당된 물리적 네트워크(예를 들어, 인터넷 프로토콜) 주소가 바뀐 뒤에도 이동 노드와 통신할 수 있도록 하는 방법과 시스템에 관한 것이다.
이동 네트워킹 서비스는 이동식 컴퓨팅 장치가 사용자에 의해 다양한 위치로 이동됨에 따라, 이동 컴퓨팅 장치를 임의의 많은 네트워크에 연결되는 것을 (일반적으로, 임시로) 용이하게 한다. 그런 능력은 항상 그렇지는 않지만, 전형적으로 무선 WAN/LAN 연결과 연관된다. 예를 들어, 노트북 컴퓨터는 공간적으로 다양한 위치의 많은 무선 핫스폿(wireless hotspots) 중 임의의 하나를 통해 네트워크(또는 그것의 서브넷)에 연결될 수 있다. 이동식 장치가 그런 무선 서브넷 중 하나에 연결되면, 그 이동식 장치는 고유의 네트워크(예를 들어, 인터넷 프로토콜) 주소를 받는다. 이동 컴퓨팅의 한 특징은, 하나의 이동 노드가 불변의 “홈”주소(home address)와는 다른 현재 주소(current address)를 이용하여 네트워크에 연결되어 있어도, 다른 컴퓨팅 노드가 그 이동 노드로의 통신 접속을 유지하는 능력을 유지할 수 있도록 한다는 것이다. 그래서 어떤 시점에서 이동 노드의 네트워크 주소가 바뀌고 다른 노드가 새 네트워크 주소에 있는 상기 이동 노드와 통신을 원한다는 실질적인 가능성을 수용하기 위하여, 메커니즘이 개발되어 왔다.
네트워크가 이동 노드의 네트워크 주소 변화를 처리하는 이전에 알려진 방법을 기술하기 전에, 예시적인 관련 네트워크 프로토콜을 간단히 기술한다. 많은 네트워크 프로토콜은 이동식 컴퓨팅 장치와의 임시적 연결을 만드는 것과, 그런 컴퓨팅 장치를 위한 네트워크 주소를 할당하는 것을 지원한다. 알려진 동적 호스트 구성 프로토콜(Dynamic Host Configuration Protocol; DHCP)은, 머신이, 네트워크에 연결되면, 인터넷 프로토콜 주소의 집중적, 자동적 지정(centralized, automated assignment)을 가능하게 한다. DHCP는 네트워크상에서 다른 곳으로 이동하여 자동 으로 새로운 위치에 대응하는 새로운 인터넷 프로토콜 주소를 수신할 수 있게 한다. DHCP는, 특정 할당된 인터넷 프로토콜 주소가 연결된 컴퓨터에 대하여 유효한 가변의 시간을 할당하는 네트워크 주소 “임대(lease)" 기능성을 채택한다. DHCP는 한정된 수의 인터넷 프로토콜 주소가 많은 수의 컴퓨터의 할당에 이용가능한 경우, 특히 유용하다.
“지점간 프로토콜(point-to-point protocol; PPP)"은 두 컴퓨터(예를 들어, 전화선을 통해 서버에 연결된 개인 컴퓨터) 간의 직렬 통신을 위한 통신프로토콜이다. PPP는 인터넷 프로토콜을 사용하고 데이터 링크 계층(계층 2) 서비스를 제공한다. 특별히, PPP는 TCP/IP나 다른 네트워크 계층 프로토콜 패킷을 담고 있고, 패킷들을 클라이언트로부터 인터넷의 게이트웨이로 동작하는 서버에 전달한다.
이동 컴퓨팅과 잠재적으로 관련 있는 다른 프로토콜은 지점간 터널링 프로토콜(Point-to-Point Tunneling Protocol; PPTP)과 계층 2 터널링 프로토콜(Layer Two Tunneling Protocol; L2TP)을 포함한다. PPP의 확장판인 PPTP는 공용네트워크(예를 들어 인터넷) 상의 사설 "터널”(private "tunnels")을 통해서 네트워크의 확장을 용이하게 한다. 이런 연결 형태는 가상사설망(Virtual Private Network; VPN)이라 불리고 PPP 고객 지원을 갖는 컴퓨터가 인터넷 서비스 제공자를 통해 서버에 안정하게 연결되도록 한다. L2TP는 PPTP의 변형이다. 이런 두 가지 터널링 프로토콜은 로컬 액세스 컨센트레이터(local access concentrator)를 사용해 공공 네트워크상으로 패킷이 터널링이 되게 함으로써, 고객과 서버 간의 안전한 통신을 보장하기 위해 장거리 전화연결을 만들 필요가 없다.
알려진 네트워크 환경에서 이동 컴퓨팅 노드는 “홈” 네트워크 위치와 연관된 상대적으로 불변인 네트워크 주소를 할당받는다. 그러나 이동 노드가 자신의 홈 네트워크 밖의 위치에서 연결될 때, 예를 들어, DHCP를 사용하는 네트워크 통신 서버가 홈 네트워크 위치 밖에서의 연결을 지원하기 위해 임시적인 현재 주소를 상기 이동 노드에 할당한다. 이동 노드가 자신의 홈주소가 아닌 임시적인 현재 주소를 사용하는 동안에 해당 노드들(correspondent nodes)(즉, 이동 노드와 통신하기 원하는 다른 노드들)은 이동 노드에 전에 제공된 주소를 사용할 것이다. 전형적으로, 해당 노드가 이동 노드의 홈주소가 아닌 현재 비홈주소를 제공받지 못하면, 해당 노드는 패킷을 이동 노드에 전달시에 이동 노드의 홈주소(불변주소)를 사용한다. 이동 노드가 그것의 홈 위치와 다른 네트워크 위치에 연결되면 홈주소는 이동 노드의 현재 주소와 맞지 않는다. 알려진 네트워크 구성(arrangement)에서, 그런 경우는 이동 노드의 홈 네트워크에 이동 노드에 대한 홈에이전트(home agent)를 제공해서 해결될 수 있다. 홈에이전트는 특정한 홈주소를 갖는 이동 노드의 현재 주소를 유지한다. 홈에이전트는 이동 노드의 홈 네트워크 주소에 주소 입력된 패킷을 수신하고, 터널링 프로토콜에 따라서 그 패킷을 캡슐화를 하고 그 캡슐화된 패킷을 이동 노드의 현재 주소로 전달한다. 캡슐화된 패킷은 수신한 패킷의 발신지와 목적지 주소를 식별하는 반면에, 봉투(envelope)의 발신지와 수신지 주소는 각각 홈에이전트와 상기 노드에 붙은 임시적인 현재 위치를 각각 나타낸다.
다음은 알려진 홈에이전트 기반의 이동 네트워킹 구성의 작동을 예시한다. 1.1.1.1의 홈 네트워크 주소를 가진 이동 노드는 현재 2.2.2.2의 임시로 할당된 비 국소 주소(non-loacl address)를 통해 현재 원격적으로 홈네트워크에 연결된다. 네트워크 주소 7.7.7.7을 갖는 해당 노드는 그것의 홈주소 1.1.1.1을 사용해 이동 노드와 통신한다. 이동 노드의 현재 비국소 주소 2.2.2.2를 알고 있는 홈에이전트(1.1.1.0의 주소를 가짐)는 상기 이동 노드의 홈주소로 (1.1.1.1)을 지정하는 패킷을 가로챈다. 홈에이전트는 홈주소 1.1.1.1로 향하는 패킷을 터널링 프로토콜을 따라 캡슐화한다. 결과적으로 캡슐화된 패킷은 홈에이전트의 발신지 주소(1.1.1.0)와 이동 노드의 현재 주소(2.2.2.2)를 지정한다.
홈에이전트는 이동 노드 네트워크 환경 내에서 일어날 수 있는 많은 네트워크 주소 추적문제를 해결한다. 예를 들어, 해당 노드와 이동 노드가 모두 동시에 이동하면, 그 노드의 마지막으로 알려진 주소에 대하여 각 노드에 의해 제공되는 바인딩 업데이트(binding update)를 잃을 수 있다. 만약 상기 두 노드가 한 세션에 관여하고 있으면, 상기 세션은 옳은 주소의 손실로 계속되지 않을 수 있다. 한편으로, 두 노드 각각에 홈에이전트가 존재한다면 두 노드는 그 노드들을 위한 홈주소를 이용해 통신을 계속할 수 있다. 홈에이전트들은 그 홈주소들을 이동 노드와 해당 노드에 대한 현재 ("의탁(care of)") 주소들로 식별하여, 패킷들을 가로채고 전달(터널링)한다.
이동 노드와 관련해 생길 또 하나의 잠재적인 주소 추적 문제는 이름과 네트워크 주소를 연관시키는 도메인 네임 서버(DNS)가 상기 이동 노드와 관련된 이름의 예전 주소를 캐시 한 경우에, 새 노드들이 상기 이동 노드에 접속할 수 있는 지에관한 것이다. 그런 경우에 DNS 서버나 좀 더 일반적으로, 네임 서버는 이전/무효 주소를 명명된 이동 노드에 대해 지정된 캐시 된 주소의 타임 투 리브(time to live; TTL)가 만기 될 때까지 계속 제공한다. 홈에이전트는 이 문제를 DNS 서버에 의해 새 노드들에 제공되는 이동 노드의 상기 (홈) 주소를 포함하는 패킷을 가로채서 (그 후에 이동 노드로 터널링을 해서) 해결한다. 상기 이동 노드는 상기 터널된 패킷을 받은 때, 바인딩 업데이트를 통해(그 후에 홈에이전트로 우회되는) 새 주소를 상기 새 노드에 통지할 수 있다.
또 다른 주소 추적 문제는 네트워크 주소 변역기(translator)/방화벽(firewall) 배후에서 이동하는 이동 노드에 관한 것이다. 이 경우 홈에이전트는 새 클라이언트로부터 이동 노드로 트래픽을 터널을 시킨다. 이동 노드에 의해 시작된 NAT/방화벽 배후에서 홈에이전트로의 이전 통신의 결과로, 홈에이전트는 이동 노드와의 통신을 위해 개방 포트(open port)를 갖는다. 이동 노드의 알려진 홈주소를 사용해 새로운 클라이언트는 간접적으로(홈에이전트를 통해서) 이동 노드와 통신한다. 필수불가결이 아니라도, 네트워크 주소/통신의 관리의 복잡성이 증가함에도 홈에이전트는 많은 이동 노드에 의해 이식된 네트워킹 환경 내에서 가치 있는 컴포넌트로 고려된다.
이동 노드와 관련된 여전히 남은 다른 문제는, 이동 노드의 홈네트워크로의 가상사설망 터널의 생성 후 여전히 홈네트워크 외부에서 이동 노드가 주소를 바꿀 가능성이 있는 것이다. 새로운 주소는 이전에 생성된 가상사설망 터널 구조를 쓸모없게 한다. 그 경우에는 새 터널 및 네트워크 보안 구조를 포함해, 그것과 연관된 구조는 이동 네트워크 주소가 바뀔 때마다 생성된다. 매우 이동성이 큰 네트워 크 노드의 경우, 그런 혼란은 전체 사용자 경험을 많이 감소시킨다.
본 발명은 이동 노드가 새로운 네트워크 주소를 할당받았을 때 일어나는 상술한 문제를 처리하는 방법과 네트워크 관리 프레임 워크(network administration framework)를 포함한다. 구체적으로, 본 발명은 이동 노드에 할당된 다중 네트워크 주소들에 걸쳐 가상사설망이 계속되도록 이동 노드에 의해 수행되는 방법을 포함한다. 처음에, 가상 네트워크 터널이 이동 노드와 가상사설망 서버 사이에 생성된다. 가상사설망 터널을 지원하는 가상사설망 구조는 이동 노드에 지정된 홈주소에 기반을 둔다. 그 후에, 상기 이동 노드에 새 네트워크 주소가 할당한다. 새 네트워크 주소는 이동 노드를 위한 홈주소와 다르다.
이동 노드는 새 네트워크 주소를 지정하는 가상사설망 터널 서버에 바인딩 업데이트를 전송해서 가상사설망 터널 서버에 새 네트워크 주소를 알린다. 새 네트워크 주소와 이동 노드에 대한 홈주소 간에 매핑된 관계가 생성된다. 네트워크 통신 프로토콜 스택의 더 낮은 층에서의 대체 논리(Substitution logic)와 함께 매핑된 관계는 이동 노드를 위한 홈주소에 기반한 가상사설망 구조의 계속적인 사용을 용이하게 한다.
본 발명은 나아가 위의 주소 매핑 기능성을 가진 이동 노드와 컴퓨터 실행가능 명령에서 구현된다. 게다가 가상사설망 구조의 재사용은 보안 구조와 터널 구조를 포함한 본 발명의 특정 실시예를 따라 다양한 형태를 가질 수 있다.
이에 추가해, 본 발명의 실시예들에서 상기 방법은 재사용된 터널 데이터 구조를 이용해 어떤 보안과 터널 동작을 실행하는데 사용되는 홈주소들로 이동 노드의 새로운 주소가 매핑 되도록, 매핑 구조를 갱신하는 VPN 터널 서버를 포함한다. 이동 노드 또한 그런 매핑된 주소 관계를 유지한다. 그래서 홈주소와 새로운 네트워크 주소 간의 매핑된 관계를 생성한 후, 이동 노드에 의해 가상사설망 터널 서버로부터 새 네트워크 주소를 포함한 메시지 패킷을 받으면, 이동 노드는 상기 수신한 메시지 패킷의 목적 필드의 홈주소로 새 네트워크 주소를 대체한다. 본 발명의 실시예로 그런 대체는 TCP/IP 프로토콜 스택의 중간층(예를 들어, IP-인터넷 프로토콜)에서 이루어진다. 게다가 그런 대체는 역 메시지전송 방향으로, VPN 터널 서버에 의해, 이동 노드에서 받은 패킷에서(받은 메시지의 확장(extension)에서 제공된 홈주소에 근거해서)이루어진다.
여기서 이동 네트워크 노드 등과 관계된 주소의 변화를 지원하는 예시적인 방법과 프레임 워크를 개시한다. 그 지원은 이동 네트워크 노드 등에 대한 증대를 통해서 제공되고, 동적 주소 호스트 설정 프로토콜(Dynamic Host Configuration Protocol; DHCP)과 가상사설망(Virtual Private Network; VPN) 서버를(또는 그들과 기능적으로 동등한 것들) 이용하여, 동적으로 네트워크 주소를 이동 노드에 할당하고, 그 현재 네트워크 주소를 권한 있는 네임 서버에 제공하고, 그 후 그 권한 있는 네임 서버에 의해 제공되는 주소에 기반을 두고(복제된 네임 서버의 캐시된 주소와 반대로) 해당 노드들이 이동 노드를 위한 그들의 주소들을 업데이트를 하도록 한다.
좀 더 구체적으로, 이동 노드는 0의 타임 투 리브(TTL: time-to-live, 이하 TTL)를 이용해, 이름-주소 매핑(name-to-addres) 모두를 권한 있는 DNS 서버에 등록한다. TTL 0으로 지정하는 것은 권한 없는 (캐시/복제된) DNS 서버나 클라이언트 측의 DNS 네임 리졸버(name resolver)가 이름/주소 조합을 그것의 캐시에 저장하지 않도록 한다. 그래서 해당 노드가 이동 노드에 의한 위치변경으로 인해 이동 노드의 현재 주소의 추적을 잃었을 때, 해당 노드는 권한 없는 리프 DNS 서버(leaf DNS server)나 그 자신의 리졸버 캐쉬(resolver cache)에 저장된 예전 주소에 의존하지 않을 것이다.
본 발명의 예시적인 실시예의 두 번째 태양은, 이동 노드가 보안 도메인(security domain) 밖에서 연결을 만들었을 때, 상기 이동 도메인과 관련된 보안 도메인에 연관된 가상 사설 노드 서버로의 가상사설망 연결을 시작하기 위해 이동 노드를 설정하는 것을 포함한다. 처음에 홈 보안 도메인 밖에서 새 네트워크로 접속한 후(그리고 새 네트워크상의 새 주소 설정을 받은 후) 이동 노드는 홈 보안 도메인 내에서 VPN 서버를 통해 홈 보안 도메인으로의 터널링 된 연결을 만든다. VPN 서버는 홈 보안 도메인 내에 이동 노드를 위한 새 주소를 만든다. 새 주소는 (타임 투 리브 0을 갖고) 홈 보안 도메인에 대한 권한 있는 DNS서버 내에 저장된다. 이동 노드에 대한 이전 주소를 이용한 주소실패를 등록하면 해당 노드들은 권한 있는 DNS 서버가 제공하는 새 주소를 얻어, VPN 서버가 지원하는 터널 된 연결을 통해 이동 노드와 통신을 한다. 가상사설망 연결을 설정하는 것은 보안 도메 인이 공개된 경우, 즉, 네트워크상의 머신이 직접적으로 다른 네트워크상의 다른 머신에 접속할 수 있다면, 필요 없다.
또, 본 발명의 예시된 실시예에서는, 이동 노드가 새로운 외부 네트워크 주소로 이동하면 이전에 만들어진 VPN 터널이 재사용된다. 그런 능력은, 이동 인터넷 프로토콜 패킷 내에서 지원되는 확장 헤더와 담당 VPN 서버에 발행된 바인딩 업데이트를 사용해, 현재 외부 의탁주소를 VPN 터널에 따라 관리되는 재사용 구조를 위한 기초를 형성하는 상기 이동 노드에 대한 홈주소에 매핑시킴으로써 용이하게 된다. 그래서 초기에 VPN 터널과 그와 관련된 구조를 만든 후, 그 구조들은 상기 이동 노드가 네트워크 주소의 새로운 외부 의탁주소를 수신하는 때 유지된다.
도 1은, 이동 컴퓨팅 장치가 연결될 수 있고 통신가능하도록 연결된 다중 네트워크에 의해 지원되는 환경에서 사용되는 이동 컴퓨팅 장치(예를 들어, 노트북이나 태블릿 컴퓨터)에 대해서 적당한 동작 환경(100)의 예를 기술한다. 그 동작 환경(100)은 적당한 동작 환경의 하나의 예일 뿐이고, 본 발명의 사용이나 기능의 범위에 관한 임의의 한계를 제시할 의도는 아니다. 본 발명의 실시에 적당한 다른 잘 알려진 컴퓨팅 시스템, 환경, 및/또는 구성은 개인용 컴퓨터, 서버 컴퓨터, 랩톱/휴대용/태블릿 컴퓨팅 장치, 다중프로세서 시스템, 마이크로프로세서 기반의 시스템, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 상기 시스템이나 장치의 임의 것을 포함하는 분산 컴퓨팅 환경 등을 포함하는데 이에 한정되는 것은 아니다.
본 발명은 프로그램 모듈과 같은 컴퓨터 실행 가능한 명령어들의 일반적인 콘택스트로 기술될 수 있다. 일반적으로, 프로그램 모듈은 특정한 일을 실행하거나 특정 추상적 데이터형을 이행하는 루틴, 프로그램, 오브젝트, 컴포넌트 데이터 구조 등을 포함한다. 본 발명은 태스크(task)가 통신 네트워크를 통해 연결된 원격 처리 장치에 의해 수행되는 분산 컴퓨팅 환경에서 동작하는 네트워크 노드 내에 잠재적으로 채택될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 메모리 저장 장치를 포함해 국소 및/또는 원격 컴퓨터 저장매체에 일반적으로 배치된다.
도 1을 계속 참조하여, 본 발명을 구현하기 위한 예시적인 시스템은 컴퓨터(110) 형태의 범용 컴퓨팅 장치를 포함한다. 컴퓨터(110)의 컴포넌트는 프로세싱 유닛(120), 시스템 메모리(130)와 시스템 메모리를 포함하는 여러 가지 시스템 컴포넌트를 프로세싱 유닛(120)에 연결하는 시스템 버스(121)를 포함하는 데, 이에 한정되는 것은 아니다. 시스템 버스(121)는 여러 버스 아키텍처 중 임의의 것을 사용하는 메모리 버스 또는 메모리 컨트롤러, 주변 버스와 지역 버스를 포함하는 버스 구조의 여러 종류 중 임의의 것일 수 있다. 예로서, 구조는 ISA(Industray Standard Architecture) 버스, MCA(Micro Channel Architecture) 버스, EISA(Enhanced ISA) 버스, VESA(Video Electronics Standard Association) 지역 버스와 메자닌(Mezzanine) 버스라 알려진 PCI(Peripheral Component Interconnect) 버스 포함하는데 이에 한정되는 것은 아니다.
컴퓨터(110)는 전형적으로 다양한 컴퓨터 판독 가능 매체를 포함한다. 컴퓨터 판독가능 매체는 컴퓨터(110)에 의해 접속될 수 있는 임의의 가용 매체일 수 있다. 예를 들어, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체와 통신 매체를 포함하 는데 이에 한정되는 것은 아니다. 컴퓨터 저장 매체는 판독가능 명령어, 데이터 구조, 프로그램 모듈이나 다른 데이터 같은 정보의 저장에 있어서 임의의 방법이나 기술에서 구현되는 휘발성과 비휘발성, 착탈식과 비착탈식 매체 모두를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, 디지털 다기능 디스크(DVD) 또는 다른 광 디스크 저장, 자기 카세트, 자기 테이프, 자기 디스크 저장 또는 다른 자기 저장 장치 또는 원하는 정보를 저장하는데 사용할 수 있고 컴퓨터(110)에 의해 접속될 수 있는 임의의 다른 매체를 포함하는데 이에 한정되는 것은 아니다. 통신 매체는 전형적으로 컴퓨터 판독 가능 명령, 데이터 구조, 프로그램 모듈 또는 반송파나 다른 전송 메커니즘과 같은 변조된 데이터 신호 안의 다른 데이터를 구현하고 임의 정보 전달 매체를 포함한다. “변조된 데이터 신호”라는 용어는 신호형태로 정보를 인코딩하기 위해 그런 방법으로 설정되거나 변화된 하나 이상의 자신의 특징을 가진 신호를 의미한다. 예를 들어, 통신매체는 유선 네트워크나 직접 유선 연결과 같은 유선 매체와 음파, RF, 적외선 및 다른 무선 PAN, 무선 LAN, 무선 WAN과 같은 다른 무선 매체를 포함하는데, 이에 한정되는 것은 아니다. 상기의 것의 임의 조합도 컴퓨터 판독가능 매체의 범위 내에 포함된다.
시스템 메모리(130)는 판독 전용 메모리(read only memory; ROM)(131)와 임의 액세스 메모리(random access memory; RAM)(132)와 같은 휘발성 및/또는 비휘발성 메모리의 형태의 컴퓨터 저장 매체를 포함한다. 기본 입출력체계(basic input/output system; BIOS)(133)는 시동(start-up) 중에, 컴퓨터(110) 내의 요소 들 간의 정보 전달을 돕는 기본 루틴을 포함하고 전형적으로 ROM(131)에 저장된다. RAM(132)은 전형적으로 데이터 및/또는 프로세싱 유닛(120)에 의해, 즉시 접속할 수 있고/있거나 현재 운영되어 지고 있는 데이터 및/또는 프로그램 모듈을 포함한다. 예로서 도 1은 운영 체제(134), 응용 프로그램(135), 다른 프로그램 모듈(136)과 프로그램 데이터(137)를 예시하는데 이에 한정되는 것은 아니다.
컴퓨터(110)는 다른 착탈식/비착탈식, 휘발성/비휘발성 컴퓨터 저장 매체를 포함할 수 있다. 예로서, 도 1은 비착탈식/비휘발성 자기매체에 대해 판독하거나 기록하기 위한 하드 디스크 드라이브(141), 착탈식/비휘발성 자기 디스크(152)에 대해 판독하거나 기록하기 위한 자기 디스크 드라이브(151)와 CD ROM이나 다른 광학 매체와 같은 착탈식/비휘발성 광학 디스크(156)에서 판독하거나 기록하기 위한 광학 디스크 드라이브(155)를 예시한다. 상기 예시적인 운영 환경에서 사용될 수 있는 다른 착탈식/비착탈식, 휘발성/비휘발성 컴퓨터 저장 매체는 자기 테이프, 플래시 메모리 카드, 디지털 다기능 디스크, 디지털 비디오 테이프, 고체 RAM, 고체 ROM 등을 포함하는데, 이에 한정되는 것은 아니다. 하드 디스크 드라이브(141)는 전형적으로 인터페이스(140)와 같은 비착탈식 메모리 인터페이스를 통해 시스템 버스(121)에 연결되고, 자기 디스크 드라이브(151)와 광학 디스크 드라이브(155)는 전형적으로 인터페이스(150)와 같은 착탈식 메모리 인터페이스에 의해 시스템 버스(121)에 연결된다.
이상에서 논의되고, 도 1에서 예시된 것처럼, 드라이브와 그와 관련된 컴퓨터 저장 매체는 컴퓨터 판독 가능 명령, 데이터 구조, 프로그램 모듈과 컴퓨터 (110)에 대한 다른 데이터의 저장을 제공한다. 도 1에서, 예를 들어, 하드 디스크 드라이브(141)는 운영 체제(144), 응용 프로그램(145), 다른 프로그램 모듈(146)과 프로그램 데이터(147)를 저장하는 것으로 예시되어 있다. 이런 컴포넌트들은 운영체제(134), 응용 프로그램(135), 다른 프로그램 모듈(136)과 프로그램 데이터(137)와 동일하거나 다를 수 있다. 운영체제(144), 응용 프로그램(145), 다른 프로그램 모듈(146)과 프로그램 데이터(147)는 최소한 그것들이 다른 것임을 예시하기 위해 다른 참조번호가 주어졌다. 사용자는 명령어와 정보를 컴퓨터(110)에 키보드(162)와 보통 마우스, 조이스틱, 게임 패드로 언급되는 위치지정장치(161)와 같은 입력 장치들을 통해 입력한다. (예시되지는 않은) 다른 입력 장치는 마이크로 폰, 조이스틱, 게임 패드, 위성 안테나(satellite dish), 스캐너 등을 포함할 수 있다. 이러한 입력 장치 및 다른 입력 장치는 시스템 버스에 연결된 사용자 입력 인터페이스(160)를 통해 프로세싱 유닛(120)에 자주 연결되나, 병렬 포트, 게임 포트나 범용 직렬 버스(USB)와 같은 다른 인터페이스와 버스 구조에 대해 연결될 수 있다. 모니터(191)나 다른 종류의 디스플레이 장치도 비디오 인터페이스(190)와 같은 인터페이스를 통해 시스템 버스(121)에 연결된다. 상기 모니터에 추가해, 컴퓨터는 다른 스피커(197)와 프린터(196)와 같은 다른 출력 장치도 포함할 수 있고, 이들은 출력 주변 인터페이스(195)를 통해 연결될 수 있다.
컴퓨터(110)는 원격컴퓨터(180)와 같은 하나 이상의 원격 컴퓨터에 논리 접속을 이용해 네트워크화된 환경 내에서 동작할 수 있다. 원격 컴퓨터(180)는 개인용 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치나 다른 공통 네트워크 노드일 수 있고 메모리 저장 장치(181)만 도 1에 예시되어 있어도, 전형적으로 상기 컴퓨터(110)와 관련해 상술한 많은 요소들의 다수 또는 전부를 포함한다. 도 1에서 묘사된 논리 접속은 근거리 통신망(local area network; LAN)(171)과 광역 통신망(wide are network; WAN)(173)을 포함하나 다른 네트워크도 포함할 수 있다. 그런 네트워킹 환경은 사무실 광역 컴퓨터 네트워크나 기업 광역 컴퓨터 네트워크와 인터넷에 흔한 것이다.
컴퓨터(110)는 LAN 네트워킹 환경에서 사용되는 경우, 하나 이상의 유선이나 무선 네트워크 인터페이스(170)를 통해 LAN(171)에 연결된다. 또, 하나 이상의 유선/무선 네트워크 인터페이스(170) 세트는 WAN(173) 상에서 통신을 지원한다. 도 1에 예시되지는 않았지만, 상기 컴퓨터(110)는 잠재적으로 사용자 입력 인터페이스(160)를 통해 시스템 버스(121)에 연결되는 내장형 또는 외장형 모뎀 또는 다른 적절한 메커니즘을 포함한다. 네트워크화 된 환경에서, 컴퓨터(110)에 관하여 묘사된 프로그램 모듈 또는 그것의 일부가 원격 메모리 저장 장치에 저장될 수도 있다. 예를 들어. 도 1은 원격 응용프로그램(185)이 메모리 장치(181)에 있는 것으로 예시하는데 이에 한정되는 것은 아니다. 도시된 네트워크 연결은 예시적인 것이고, 컴퓨터 간에 통신 링크를 설정하기 위한 다른 수단들이 사용될 수 있다는 것을 알 수 있다.
본 발명이 채택되어 이점이 생기는 예시적인 네트워크 환경을 기술하기 전에, 본 발명의 실시예를 기술하는 데 사용되는 용어를 제시한다. 일반적으로, 본 발명은 하나 이상의 가상사설망(virtual private network; VPN) 서버가 채택된 방화벽에 의해 전형적으로 보호되는 회사 네트워크(예를 들어, 회사가 유지하는 네트워크)를 포함한 네트워크 환경에서 실시된다. 그래서 사용자는 처음에 공공 네트워크와 홈 네트워크(즉, 집 안의 네트워크)에서 접속하고 그 후, 회사 네트워크에 VPN 터널을 설정해서 회사 네트워크에 연결된 자원(resource)/엔티티(entity)에 접속할 수 있다.
“보안 도메인(security domain)”은 그 도메인으로의 액세스 및/또는 그 도메인으로부터의 액세스가 다른 소정의 형태(예를 들어, 로그온 절차를 통해 사용자의 식별(identification)/인증(authentication)을 요구하는 것)로 제한되는 최소의 상호 연결된 도메인이다. 보안 도메인의 예는 방화벽/NAT에 의해 보호되는 홈 네트워크, 주변 방화벽에 의해 보호되는 기업 네트워크와 인터넷과 같이 접속이 보호되지 않는 비보호 공공 네트워크를 포함하나 그것의 도메인의 폭은 그에 연결된 다른 보안 도메인에 의해 설정된 보안 방화벽에 의해 정해진다.
“가동성 도메인(mobility domain)”은 노드의 도메인으로, 노드가 하나 이상의 보안 노드 내 및/또는 가로질러 움직일 때 그 도메인 내에서 그 노드에 의해 설정된 세션이 본래대로 남아있다. 가동성 도메인은 잠재적으로 다중의 보안 도메인으로 확대된다.
도 2에서는 본 발명이 잠재적으로 이용될 수 있는 네트워크 컴퓨팅 환경의 간단한 예가 예시된다. 예시된 환경에서, 이동 노드(200)는 가상적으로 임의의 휴 대 컴퓨팅 장치(예를 들어, 노트북 또는 태블릿 PC, PDA, 스마트폰 등)의 형태로, 다중 네트워크 인터페이스 기술을 통해 다양한 네트워크로의 연결을 용이하게 하는 하나 이상의 네트워크 인터페이스(구체적으로 예시되지는 않음)를 포함한다. 도 2에서 묘사된 특정 예에서, 이동 노드(200)는 잠재적으로 상기 이동 노드(200)의 홈 네트워크에 대응하는 근거리망(206)과 통신할 수 있도록 결합하는 무선 트랜시버(transceiver)(204)를 통해 (802.11a/b/g 미디어 룰/프로토콜을 매개로) 통신한다. 상기 무선 트랜시버(204)(무선 액세스 포인터(WAP)라 참조됨)는 LAN(206) 상에서 다양한 자원을 제공한다. 예를 들어, 무선 트랜시버(204)는 노트북 컴퓨터(200)의 파일 서버(208)에서 관리되는 디렉토리와 DNS 서버(209)에 의해 지원되는 명명 서비스(naming service)로의 접속을 제공한다.
이동 노드(200과 214)는 이름에서 알 수 있듯이 이동할 수 있고, (이더넷 링크(206)와 관련된) 홈 네트워크와 다른 네트워크상에서 새로운 네트워크 주소의 설정을 할 수 있다. 도 2에서 나타내진 상기 도식적인 이동 네트워킹 환경에서, 이동 노드(200과 214)는 자신들의 홈 네트워크 밖에 있어도 셀룰러 전송 타워(202)를 포함한 셀룰러 전송 네트워크를 통해, 서로 간의 접속을 포함해 다양한 네트워크/자원에 접속한다. 도 2에서 도식적으로 묘사된 상기 이동 네트워킹 환경에서 이동 노드(200과 214)는 인터넷(212)에 차례로 연결되는 셀룰러 네트워크에의 제1홉(hop) 연결을 제공하는 셀룰러 전송 타워(202)를 통해서 상기 LAN(206)을 포함한 다른 네트워크와 (직접적으로 또는 간접적으로) 연결된 엔티티와 통신한다. 상기 이동 노드들(200과 214)은 홈 네트워크(즉 LAN(206)) 밖에 있을 때, 가상사설망 (VPN) 서버를 포함하는/연관된 게이트웨이/방화벽/모뎀(210)은 인터넷(212)과 LAN(206)에 연결된 컴퓨팅 장치 간의 통신을 지원한다. VPN 서버 컴포넌트는 VPN 터널을 설정할 것을 위한 외부 노드에 요구함으로써, LAN(206) 경계(perimeter)에서 네트워크 트래픽 인증을 할 수 있도록 한다. VPN 서버의 부재 시에 게이트웨이/방화벽/모뎀(210)은 많은 경우에 상기 방화벽 뒤에 있는 엔티티로부터 발행된 요구에 대한 반응을 수신한다. 게이트웨이/방화벽/모뎀(210)도 LAN(206) 상의 자원에 대한 인터넷(212) 사용자의 액세스를 제공한다.
이동 노드(200과 214) 상에서 실행되는 애플리케이션은 잠재적으로 네트워크 연결을 설정하고, 피어 투 피어(peer-to-peer) 배열에서 정적으로 연결된 클라이언트 노드(211)(예를 들어, 데스크 탑 PC)뿐만 아니라, 무선 트랜시버(204)와 셀룰러 전송 타워(202)를 통해 다른 이동 노드들과도 통신한다. DNS 서버(209)는 명명된 네트워크 엔티티에 대한 현재 주소를 제공해서 그런 피어 투 피어 연결을 지원한다. DNS 서버(209)는 명명된 네트워크 엔티티에 대하여, 대응하는 주소(들)(즉, 상기 명명된 네트워크 엔티티의 홈네트워크 상의 주소(들))을 관리한다. 노드(200과 214)와 같은 이동 노드의 경우에, 상기 이동 노드가 현재 그것의 홈 네트워크와 연결되지 않은 때에는 현재 주소는 잠재적으로 상기 홈주소와 다르다. 예를 들어, 이동 노드(200)는 1.1.1.1의 홈 네트워크 주소를 할당받고 이동 노드(214)는 1.1.1.2의 홈주소를 할당받았다. 이동 노드(200과 214)가 다른 네트워크에 연결되었을 때, 그것들은 그들의 할당된 홈주소와는 다른 동적으로 할당받은 주소를 받는다.
DNS 서버(209)는 명명된 네트워크 엔티티와의 연결의 설정/재설정을 시도하는 네트워크 엔티티에 의해 제출된 명명 요구에 응해, 이동 노드를 포함해 명명된 네트워크 엔티티에 현재 주소를 제공한다. 게다가, DNS 서버(209)와 같은 DNS 서버들에 의해 사용되어 지는 상기 이름/주소 상관관계 표는 접속을 향상시키기 위해 복제될 수 있다. 다중 DNS 서버 중에서 하나의 서버는 주어진 네트워크 엔티티에 대해“권한 있는(authoritative)”것으로 지정된다.
이동 노드가 새 네트워크 주소로 이동할 때, 이동 노드(예를 들어, 이동 노드 200과 214)에 관한 비권한(non-authoritative) 명명 캐시 내에서 유지되는 현재 주소는 일시적으로 틀릴 수 있다. 그 틀린 주소는 DNS 서버 사이에 복제가 있다면 이에 의해 갱신된 주소로 교체되거나 그것의 타임 투 리브(TTL)가 0이 될 때까지 명명 캐시 내에 남는다. 결과적으로, 이동 노드가 주소를 변경할 때, 해당 네트워크 노드 상에서 실행되는 애플리케이션에 존재하는 세션은 그 이동 노드에 있어서 그 새로운 주소가 발견되고 스택에 한정되기 전까지 잃고 분열된다. 재발견 절차는 피어 투 피어 연결에서 양 노드들이 이동 노드(예를 들어, 노드(200과 214))이고 이동 노드가 그들의 홈 네트워크를 실질적으로 동일 시각에 떠나는 경우(그래서 권한 있는 DNS서버와의 액세스를 잃는 경우)에 더 복잡하다.
도 3은 본 발명을 구현하는 이동 노드(200)에 대해 개략적으로 묘사된 예시적인 프로토콜 스택(300)을 예시한다. 예시적인 프로토콜 스택(300)은 물리 계층에서 네트워크 인터페이스 카드(NIC)(310)가 이동 노드(200) 상에서 물리적인 인터 페이스를 통해 통신을 보내고 받을 수 있는 것을 포함한다. NIC(310)은 네트워크 드라이버 인터페이스(320)(예를 들어, NDIS)를 통해 프로토콜 스택(300)의 상위 계층으로 통신한다. 하나의 그런 상위 계층은 VPN/터널 드라이버(330)를 포함한다. 상기 VPN/터널 드라이버(330)는 이동 노드(200)와 VPN 서버 간의 터널 연결을 지원한다. VPN/터널 드라이버(330)는 이동 노드(200)의 홈 보안 도메인의 보안 도메인 외부의 비국소 주소를 지정하는 적당한 봉투(envelope)로 메시지를 포장한다. 이동 노드가 홈 네트워크(LAN(206)) 상에서 통신을 하기 위해 VPN/터널링 기능을 사용하지 않고 있을 때, VPN/터널 드라이버(330)는 회피된다. 도 3에서 묘사된 예시적인 실시예에서, NDIS(320)는, VPN/터널 드라이버(330)에 의해 사용되어 NIC(310)및 TCP/IP 계층(340)을 인터페이싱하는데 사용되기 때문에, 터널 드라이버(330)의 일부를 싸고 있는 것으로 도시되었다.
TCP/IP 계층(340)(UDP 드라이버 기능성도 포함하며)은 예시적인 실시예에서 VPN/터널 드라이버(330)의 상부와 하부에 위치하는데, 이는 예시적인 실시예에서, VPN/터널 드라이버가 TCP/IP 계층(340)에 의해 호출되는 드라이버일뿐 아니라 클라이언트인 것을 반영한다. TCP/IP 계층(340)은 알려진 수송 계층(transport layer) 동작들을 수행한다. 본 발명의 실시예에서, TCP/IP 계층(340)은 조건적으로 실행되는 절차를 포함하는 데, (이동 노드(200)가 새 네트워크 주소를 받았을 때) 바인딩 업데이트에 응해 재배치된 이동 해당 노드로부터 확인응답을 수신하지 못하면, TCP/IP 계층(340)은 해당 노드에 관한 명명 쿼리를 발행하여 이동 노드의 스택이 문의하도록 설정된 DNS 서버로부터 최신의 사용 가능 네트워크 주소를 얻도록 한 다.
이름 등록 클라이언트(350)는 예시적인 구현내용에서 이동 노드(200)의 동적 호스트 설정 프로토콜(DHCP) 클라이언트의 일부이고, 권한 있는 DNS 서버(209)에서 리프 DNS 서버로 변경된 네트워크 주소를 얻는데 있어서의 전파 지연(propagation delay)으로 인하여 해당 노드가 그 리프 DNS 서버로부터 오래된 정보를 수신하지 않도록 하는 기능 변경을 포함한다. 본 발명의 특정 실시예에서, 홈 네트워크 보안 도메인 내에서 이동 노드(200)에 대한 네트워크 주소를 설정하기 위해 동작하는 이름 등록 클라이언트(350)는, 리프 DNS 서버가 그들의 명명 캐시 내에 그 이동 노드에 관한 이름/주소 조합을 저장하지 않도록 하는 후속 지령(further directive)과 함께 현재 주소를 그것의 권한 있는 DNS 서버(209)에 제공한다. 본 발명의 특정 실시예에서, 그런 기능성은 권한 있는 DNS 서버(209)에 0의 타임 투 리브(TTL)와 함께 이름/주소 업데이트를 제공하는 이름 등록 클라이언트(350)에 의해 달성된다. 권한 없는 DNS 서버는 TTL 0을 지정하는 권한 있는 DNS 서버로부터의 주소 확인 응답을 캐쉬하지 않는다. 결과적으로, 이동 노드(200)에 관한 모든 명명 요구들은 권한 있는 DNS 서버(209)에 의해 관리되는 이름/주소 결정 정보에 대한 유일한 참조 만에 의해 해결된다. 범위성(scalability)을 목적으로, 오직 이동 노드만이 TTL 0의 기능성을 포함할 것이다. 그런 이동성은 그 노드가 이동성에 대해 구성되었는지(예를 들어, 배터리 파워에 관해 그리고 DHCP가 사용가능한지) 시동(start up)을 탐지함으로써 자동화될 수 있다.
도 3에서 마지막 식별 컴포넌트는 VPN 클라이언트(360)이다. 본 발명의 예 시적인 실시예에서, VPN 클라이언트(360)는 이동 노드(200)가 현재 있는 보안 모듈과 다른 보안 도메인에 있는 VPN 서버로의 VPN 터널 연결 설정을 개시한다. 본 발명의 다른 실시예에서, VPN 서버가 이동 클라이언트의 홈 네트워크상에 없다. 그 경우에, 이동 노드는 알려진 “랑데부” 서버를 통해서 방화벽으로 보호되는 LAN(206)으로 다시 링크를 설정한다. 랑데부 서버는 LAN(206) 밖에 있고 이동 노드에 의해 액세스 된다. 랑데부 서버는 LAN(206) 내의 노드로의 일정한 연결을 유지하고, 이 연결을 이용해 LAN(206)의 방화벽의 다른 쪽 상의 노드에 이동 노드 (200)가 그 노드와의 연결을 설정하려 한다는 것을 알린다.
도 4에서는, 이동 노드(예를 들어, 이동 노드(200))가 그 위치를 홈 네트워크 주소 (1,1,1,1)에서 전송 타워(202)를 통해 액세스 되는 셀룰러 네트워크와 같은 다른 네트워크에 관한 네트워크 주소로 변경함으로써 잃거나/흩어져 버린 해당 노드로의 연결을 재설정하기 위해 이동 노드에 의해 실행되는 예시적인 단계들을 요약한다. 이전에, 이동 노드(200)는 그 주소를 권한 없는 DNS 서버(예를 들어, 0의 TTL을 지정)에 캐시 되어서는 안 된다는 지령과 함께 홈주소를 그것의 권한 있는 DNS 서버(209)에 제공했다. 나아가 홈 노드(200)에 대한 홈에이전트가 없다고 가정한다. 그러나, VPN 서버는 게이트웨이/방화벽/모뎀(210)에 포함된다. 예시적인 예에서, LAN(206)으로부터 이동 노드(200)의 접속은 단절한 뒤에, 이동 노드(200)는 셀룰러 네트워크상의 새 주소에서 게이트웨이/방화벽/모뎀(210)을 통해 그것의 홈 네트워크인 LAN(206)으로 VPN 터널 연결을 설정한다.
처음에 스텝(400)에서 이동 노드(200)는 이동 노드(200)가 더 이상 LAN(206)에 연결되어 있지 않다는 단절 통지를 받는다. 그런 단절 통지는 예를 들어, 사용자가 이동 노드(200)와 LAN(206) 사이의 네트워크 연결을 단절하는 경우를 포함해 임의의 다양한 환경에서 일어날 수 있다. 이에 대해, 이동 노드(200) 상의 네트워크 통신 프로토콜 스택은 단절 통지를 처리하고 이동 노드(200) 상에서 영향받는 컴포넌트에 통지를 발행한다. 예로서, 단절 통지를 받은 때에 프로토콜 스택 컴포넌트 즉, 프로토콜 스택 상의 애플리케이션은 새 연결을 설정하기 위해 사용자를 초대하는 다이얼로그 박스를 생성한다. 예시적인 실시예에서, 상기 다이얼로그 박스는 이용 가능한 통신의 네트워크/인터페이스/모드 세트를 사용자에 전달한다. 어떤 경우에는, NDIS와 TCP/IP 스택은 단절 통지를 받지 못할 수도 있다(예를 들어, 이동 무선). 대신에, 그 이동 노드는 새 접근점(access point)에서 미디어 연결 통지(media connection notification)를 받을 것이다.
지금 예에서, 스텝(402)에서 사용자(또는 아마도, 이동 노드(200) 상에서 실행되는 기준 지향식 자동화된 네트워크 선택 컴포넌트(criterion-driven automated network selection component))는 연결이 설정될 새 네트워크를 선택한다. 예에서, 상기 사용자는 전송 타워(202)와 관련된 셀룰러 네트워크를 선택한다. 그에 따라서, 일련의 단계들이 수행되어, 이동 노드(200)의 홈 네트워크(LAN(206))와의 새 네트워크 연결을 설정하고 새 네트워크 연결을 통해서 해당 노드에 연결된다.
스텝(404) 동안에, 이동 노드(200)는 셀룰러 무선 네트워크 (LAN(206)에서 분리된 보안 도메인을 갖고 있음)로 연결/로그온을 하고 동적으로 그것의 홈 네트 워크 주소(1.1.1.1) 및 구성과 다른 새 네트워크 주소(예, 3.3.3.1)를 셀룰러 네트워크상에 할당받는다. 새 네트워크에 관한 DNS 서버는 상기 새 주소(및 새 보안 도메인 내의 이동 노드의 이름)를 이름 분해 표(name resolution table)에 포함하기 위해 업데이트 된다. 그래서 예를 들어, 이동 노드(200)가 무선 트랜시버(204)를 통한 LAN(206)으로의 연결에서 단절되고 전송 타워(202)를 통해 셀룰러 네트워크에 재연결된 경우에, 이동 노드(200)에 할당되는 새 네트워크 주소는 홈 어드레스 “1.1.1.1”에서 “3.3.3.1”의 원격 네트워크 주소로 변경된다.
그 후, 스텝(406)에서는 이동 노드(200)가 지금 이동 노드(200)의 홈 네트워크(LAN(206)) 외부에 있는지를 판단한다. 본 발명의 실시예에서, 이동 노드(200)는 자신의 홈 네트워크의 보안 도메인(예를 들어, 이전에 연결이 설정되었던 해당 노드의 보안 도메인) 밖으로 이동했는지를, 이동 노드(200)에 의해 관리되는 정책에 대비하여 상기 새 네트워크 주소와 구성을 체크해서 판단한다. 예를 들어, 이동 노드(200)는 현재 할당된 IP 주소가 1.1.x.x와 다른 네트워크를 표시할 때, 자신이 다른 보안 도메인에 있음을 간주해야 한다고 이동 노드(200)를 나타낸다. 나아가 그 정책은 연결되어 있는 VPN 서버가 1.1.5.0의 IP 주소를 갖는다고 특정한다.
스텝(408)에서 이동 노드(200) 상에서 실행되는 VPN 클라이언트(360)는 예를 들어, 게이트웨이/방화벽/모뎀(210)과 연관하여 실행되는 VPN 서버를 통해 VPN 터널 연결의 설정을 개시한다. VPN 서버 연결은 이동 노드(200)가 일련의 로그온 자격 증명을 VPN 서버에 제공한 후에 설정된다. 성공적인 로그온에 응답하여, VPN 서버는 이동 노드(200)의 새 주소를, 예를 들어 1.1.1.5, 동적 호스트 설정 프로토콜(DHCP) 절차(또는 포인트 투 포인트 프로토콜(PPP)와 같은 임의의 다양한 프로토콜)를 통해 LAN(206) 상에 설정한다. 그래서, 스텝(408)을 완료한 때에, VPN 서버는 LAN(206) 상에 이동 노드(200)에 관한 신뢰 메신저(trusted messenger)로서 동작한다. 이동 노드(200)에 대한 신뢰 메신저로서, 상기 VPN 서버는 인증, 보안, 및 메시지 통합 서버스를 LAN(206) 상의 이동 노드(200)에 관해 제공한다.
다음으로, 스텝(410) 동안, 이동 노드(200)는 VPN 터널 연결을 통해 그것의 새 네트워크 주소(1.1.1.5)를 그것의 권한 있는 DNS 서버(209)에 제공한다. 앞에서 설명한 바와 같이, 본 발명의 실시예에 따르면, 이동 노드는 스텝(410) 동안, 권한 없는 DNS 서버가 그 이동 노드에 관한 새 네트워크 주소(1.1.1.5)를 캐시하지 못하도록 지시한다. 본 발명의 특정 실시예에서, 0의 TTL을 지정하는 이동 노드(200)에 의해 이 기능이 달성될 수 있다. 결과적으로, 이동 노드의 주소를 갖기 원하는 노드는 그 이동 노드(200)에 대한 주소를 제공하는 유일하게 권한 있는 서버(209)에 의존한다.
원한다면, 그 이후에, 스텝(412)에서 이동 노드(200)는 해당 노드들의 마지막으로 알려진 주소에 바인딩 업데이트를 발행해서 잠재적으로 잃은 해당 노드들과의 연결을 재설정하는 것을 시작한다. 그 바인딩 업데이트는 해당 노드에 그 이동 노드에 할당된 새 주소 (1.1.1.5)(스텝(408)을 완료한 때에 이동 노드(200)에 관한 VPN 서버의 주소)를 알린다. 해당 노드도 주소를 변경한다면(예를 들어, 이동 노드(214)도 실질적으로 동일 시각에 움직임) 상기 바인딩 업데이트는 실패할 것이 다. 이동 노드(200)는 해당 노드에 할당된 고유한 이름을 식별하는 명명 쿼리를 발행한다. 돌아온 명명 쿼리 주소가 해당 노드에 대해 이동 노드가 현재 갖고 있는 주소와 다르다면, 이동 노드는 다른 바인딩 업데이트를 발행하기 위해 상기 제공된 주소를 사용한다. 바인딩 업데이트를 수신하면, 이동 노드와 해당 노드 간의 연결은 스텝(414)에서 회복된다.
잠재적인 최적화로서 (특별히, 이동 노드(200)가 바인딩 업데이트의 의도된 수신자도 이동성을 갖는다는 것을 안다며) 처음 바인딩 업데이트 요구가 실패하기를 기다리기보다는, 이동 노드(200)는 초기 바인딩 업데이트 요구에 대한 응답을 받기 전에 명명 쿼리를 실행한다. 명명 쿼리에 대한 응답이 초기 바인딩 업데이트 요구 동안에 사용된 주소와 다르면, 이동 노드(200)는 추가 바인딩 업데이트 요구를 발행한다. 그런 최적화는, 불필요한 명명 쿼리를 초래할 수도 있지만, 재배치된 해당 노드에 대한 재연결을 용이하게 한다. 더 나아가 이동 노드(200)가 재배치될 때 해당 노드로의 연결이 끊어진 거리에 대해 적용되는 상대적인 허용한계에 기초하여, 상기 최적화가 트리거되도록 재단할 수 있다. 동적 네트워크 환경 내의 DNS와 VPN에서 컴포넌트를 이용해 이상에서 기술한 배열과 연결을 재설정하는 방법은 이동 노드가 그것의 홈 네트워크 밖의 주소 위치로 이동할 때, 이동 노드가 홈에이전트에의 의존 없이 해당 노드로의 재설정을 가능하게 한다.
도 5에는 두 이동 노드가 그들의 위치를 실질적으로 동일 시각에 변경하는 시나리오에 대해 기술된 통신/동작의 예시적인 세트이다. 처음에, 이동 노드 A와 B(예를 들어, 이동 노드(200과 214))는 그들의 주요 DNS 서픽스(primary DNS suffix)로 구성된다. 노드 A와 B도 이들의 어뎁터 각각에 대한 연결지정(connection-specific) DNS 서픽스를 갖는다. 상기 서픽스는 부착 DNS 도메인의 현재 지점을 결정한다. 노드 A와 B는 그들의 주소를 그들의 각 권한 있는 DNS 서버(500과 502)(같은 서버일 수 있음)에 등록한다. 상기 이동 노드는 리프 DNS 서버가 TTL의 값을, 0으로 지정해서 그들의 주소를 캐시를 하지 않을 것을 나타낸다. 노드 A와 B 사이 연결은 그들의 현재 주소에 근거해서 설정된다.
그러나 스텝(1a와 1b)에서 노드 A와 B가 그들의 주소를 변경한다. 다음 스텝(2a와 2b)에서, 노드 A와 B가 권한 있는 DNS 서버로 그들의 새 주소를 받아서 등록한다. 스텝(3a와 3b) 동안, 노드 A와 B 각각은 바인딩 업데이트를 발행하나 바인딩 업데이트의 목적지는 각 노드의 예전 주소이다. 그래서 바인딩 업데이트가 (잠재적으로 여러 번) 실패한다.
스텝(4a와 4b) 동안, 노드 A와 B는 그들의 의도하는 목적에 대한 현재 주소를 얻기 위해 그들의 DNS 서버(500과 502)에 쿼리한다. TTL 값이 0으로 각 DNS 서버가 지정되었으므로, DNS 서버(500과 502)는 스텝(5a와 5b) 동안에 그들의 요구를 이동 노드에 관한 권한 있는 DNS 서버에 보낸다. 스텝(6a와 6b) 동안에, 그 권한 있는 DNS 서버(500과 502)는 노드 A와 B에 관한 새 주소를 반환한다. 명명 쿼리 응답은 스텝(7a와 7b) 동안에 다시 노드 A와 B로 돌아간다.
이제 이동된 노드의 최근 주소를 소유하므로, 노드 A와 B는 스텝 8a와 8b 동안에 그들의 바인딩 업데이트를 재발행하고 스텝 9a와 9b동안에 그들의 바인딩 업 데이트의 성공적인 확인응답을 받는다. 노드 A나 B에 있어서 (그 두 노드가 이동한 때) 끊어진 연결을 재설정하기 위해 오직 하나의 바인딩 업데이트만이 발행/확인응답 될 필요가 있는데, 그 바인딩 업데이트의 수신자는 업데이트시에 발신자의 새 주소를 가질 것이기 때문이다. 앞에서 기술한 최적화에 따라, 노드들은 갱신된 노드의 네트워크 주소를 얻기 위한 명명 쿼리를 발행하기 전에 하나 이상의 바인딩 업데이트 실패를 기다릴 필요가 없다.
빠른 VPN 터널 재사용.
이동 노드를 지원하는 이전의 알려진 시스템의 또 하나의 확장은 VPN 터널의 핸들링을 포함한다. 특별히, 본 발명의 실시예에 따를 때, 이동 모드의 VPN 터널은 이동 노드가 하나의 외부 의탁주소에서 다른 외부 의탁주소로 이동함에 따라 빨리 리셋(reset)이 된다. 빠른 VPN 리셋 기능성은 이동 노드에 의해 구현된 통신 스택의 TCP/IP 계층(340)의 상에 있는 인터넷 보안 컴포넌트(예를 들면, IPSEC)에 의해 일부 지원받는다.
만약 (1) 이동 노드가 VPN을 설정할 LAN(206)상의 VPN 서버 주소를 갖고 있으며, (2) 이동 노드(200)와 VPN 서버 사이의 네트워크 액세스 서버 (및 임의의 중간에 있는 네트워크)가 이동 노드(200)를 VPN 서버에 액세스하게 허락하면, 이동 노드(200)는 자동적이고 빠르게 VPN 연결을 설정한다. 그런 액세스는 VPN 서버 주소를 이동 노드(200)의 구성의 일부로 제공하는 것에 의해 용이하게 된다. 상기 주소는 임의의 다양한 방식으로 제공될 수 있는데, 그것은 수동으로 구성 사용자 인터페이스를 통해 DHCP 서버로부터 정책을 다운로드 하는 것을 포함한다. 또한, 이동 네트워크가 연결된 네트워크는 인터넷으로 가는 액세스를 제공한다. 이동 노드(200)가 연결된 외부 네트워크에 대한 인증 서버는 게스트 인터넷으로의 게스트 연결을 지원하도록 구성되어 있고, 따라서, VLAN이나 VPN의 노드에 대한 LAN(206)의 VPN 서버로의 연결을 지원한다. 그래서 이동 노드(200)는 LAN(206)의 보안 도메인 내의 노드에 도달하기 위해 잠재적으로 내포된 VPN (예를 들어, 게스트 연결이 VPN을 통하는 경우) 연결을 사용한다. 예로서, L2TP/IPSEC나 IPSEC 터널 모드 VPN 연결이 생성된다.
VPN 연결 셋업에 관한 실행 최적화는 그 네트워크 주소가 변경될 때 이동 노드(200)에 대해 설정된 보안 데이터 구조의 빠른 재사용을 가능하게 한다. 이 최적화는 네트워크 통신을 지원하는 기존의 프로토콜로을 다음과 같이 강화하는 것이 용이하게 된다. 먼저, TCP/IP 계층(340)의 위에 있는 인터넷 보안 컴포넌트(예를 들어, IPSEC)가 이동 노드(200)의 홈주소를 처리한 후에 호출되고 이동 노드(200)에 있어서 변경되지 않는 홈주소가 VPN 터널에 대한 이동 노드를 인증하는데 사용된다. 인터넷 SA(security association)는 머신 간의 보안 세션에 관한 콘텍스트이다. IP 보안 SA에 관에 특정된 속성(attribute)은 IP주소, 인증 메커니즘, 암호화 알고리즘, 알고리즘 모드 및 키 자료를 포함하는데, 이에 한정되는 것은 아니다. 홈주소에 기반한 인터넷 SA는 이동 노드(200)가 주소를 변경할 때 변경되지 않는다. 그래서 이동 노드(200)가 그것의 주소를 변경할 때 보안 구조(예를 들어 IPSEC 필터)를 업데이트를 할 필요가 없다.
두 번째, 이전에 설정된 이동 노드(200)와 LAN(206)상의 VPN 서버 간의 VPN 터널은 재사용된다. 본 발명의 실시예에서, 이동 IPv6 규칙에 따라 이동 노드(200)가 의탁주소 간을 이동해도, 이동 노드(200)와 LAN(206) 상의 VPN 서버 간의 계층 2 터널링 프로토콜(L2TP) 터널이 유지된다. 이동 노드(200)는 홈 보안 도메인 외부의 제1의탁주소를 홈주소로 사용한다. 그것은 그 제1의탁주소를 홈주소로 지명하고 터널과 보안 구조가 VPN 터널을 셋업하는데 그것을 사용한다. 순차적으로, IPEC 필터가 그 홈주소로 셋업된다.
도 6에서, 이동 노드가 그것의 주소를 공용 네트워크상에서 여러 번 변경할 때, 상기 기술된 VPN 처리강화에 의해 지원되는 빠른 VPN 터널 재사용방법이 요약된다. 처음에, 스텝(600) 동안에 이동 노드(200)는 제1외부 의탁주소로 LAN(206) 상에 VPN 터널을 VPN 서버(예를 들어, L2TP 터널 종점)로 셋업한다. 이동 노드는 그 제1 외부 의탁주소를 그 외부 도메인에 관해 홈주소로 만든다.
스텝 602에서, 이동 노드(604)는 자신의 주소를 제2외부 주소로 변경한다. 스텝(604)에서 이동 노드(200)는 바인딩 업데이트를 VPN 서버/터널 종점에 보낸다. 그 바인딩 업데이트는 제1주소를 제2주소로, 예를 들면, IPv6에 따라, 매핑한다. 그 바인딩 업데이트에 응답해, 스텝(606)에서 VPN 서버는 그것의 매핑을 그 제1주소에서 새로운 제2주소 (최초에는 제1에서 제1의 주소로)로 매핑을 하지만, VPN 터널이 제1 외부 의탁주소의 이동 노드에 대해 생성되었을 때, 이전에 생성된 모든 원 인터넷 프로토콜 보안 구조(예를 들어, VPN 터널을 설정하는 클라이언트의 소스 주소(외부 네트워크상의 제1 의탁주소)와 이전 주소에서 클라이언트와 연관된 다른 필드들)를 유지한다. 터널 구조도 재사용된다. 그런 터널 구조의 예는 터널의 종류(L2TP, IPSEC), 그 클라이언트의 IP 주소, 그 터널 서버의 IP 주소, 양단의 포트(L2TP 터널 프로토콜이면 선택적으로), 채용되고 있는 보안 종류(IPSEC 같은)을 포함한다. 일반적으로, 본 발명은 이동 클라이언트의 주소가 변경되었을 때, 이전에 생성된 터널 구조와 관련이 있다. 이것은 그 구조를 찾기 위해 홈주소를 향상 사용하는 것(예를 들어, 탐색전에 홈주소에 의한 IP 헤더 주소를 대체)에 의해 용이하게 된다.
따라서, VPN 서버는 제1주소를 목적지 주소 지정하는 목적지 헤더 옵션과 함께 라우팅 확장 헤더(routing extension header)를, 이동 노드(200)의 새로운(제2) 주소로 보내지는 패킷의 IPv6 헤더에 붙인다.
스텝(608)에서, 제2주소의 이동 노드(200)가 그런 패킷을 수신한 때, IP 계층은 이동 노드에 관한 제1(외부의 의탁)주소로 제2주소를 대체한다. 그 변경된 패킷은 그 후 IP 계층(예를 들어, TCP, UDP 등)의 클라이언트로 전달된다. 따라서, 이동 노드(200)가 더 이상 제1외부 의탁주소에 실제로는 있지 않음에도 IP계층의 클라이언트는 이동 노드(200)가 여전히 그 제1주소에 있다고 믿는다.
스텝(610)에서 이동 노드(200)가 패킷을 LAN(206) 상의 VPN 서버에 보낼 때, 이동 노드(200)는 제1주소를 IPv6 헤더의 부착된 호스트 확장형 헤더의 “홈주소” 옵션에 배치한다. 이동 노드의 새로운 제2주소는 전송된 패킷의 IPv6 헤더 내의 소스 주소에 배치된다.
스텝(612)에서 VPN 서버가 전송된 패킷을 수신할 때 수신된 패킷을 통신 스 택의 상위계층으로 전달하기 전에 IPv6 스택 컴포넌트는 소스 필드의 제2주소를 제1주소로 대체한다. L2TP와 IP 보안 필터링과 같이 (터널링에 책임 있는, 그 터널을 통해 전달된 패킷의 인증을 확인하는, 그리고 비인증된 패킷을 필터링하는) 상위 계층 스택 컴포넌트는 이동 노드(200)에 관한 주소 변경을 알지 못한다. 그래서 LAN(206)에 관한 VPN 서버와 이동 노드(200) 사이의 최초 생성 터널과 보안 구조는 계속 동작한다.
본 발명의 원리가 적용될 수 있는 많은 가능한 컴퓨팅 환경과 다중 노드를 포함하는 네트워킹 환경 내의 주소와 연결 유지 요구를 맞추기 위해 시행 네트워크 액세스의 유연성 관점에서, 여기에 기술된 실시예는 예시적인 것이지 본 발명의 범위를 한정 짓는 의도가 아니다. 당업자는 예시된 실시예가 본 발명의 사상에서 벗어나지 않고 구성과 세부사항에서 변형될 수 있음을 알 수 있다. 그래서 여기에 기술된 본 발명은 모든 그런 특허청구범위나 그와 동등한 것의 범위 내로 올 수 있는 모든 그런 실시예를 예상한다.
본 발명에 따르면, 이동 노드와 가상사설망 터널 서버 사이의 가상사설망 터널을 만들어 새로운 네트워크 주소에서 이동 노드의 홈주소로 매핑을 해서 이동 노드를 위한 홈주소에 기반한 가상사설망 구조의 계속적인 사용을 용이하게 한다.

Claims (36)

  1. 이동 노드에 할당된 다중 네트워크 주소(multiple network address)에 걸쳐 가상사설망(virtual private network)을 유지하는 방법에 있어서,
    가상사설망 터널 서버(tunnel server)와 상기 이동 노드 사이에 가상사설망 터널을 설정하는데 단계로서, 상기 가상사설망 터널을 지원하는 가상사설망 구조가 상기 이동 노드에 대해 지정된 홈주소에 기반을 두는 설정단계;
    상기 이동 노드에 대한 상기 홈주소와 다른 새 네트워크 주소를 상기 이동 노드에 할당하는 할당단계;
    상기 이동 노드에 의해, 상기 새 네트워크 주소를 지정하는 상기 가상사설망 터널 서버로 바인딩 업데이트(binding update)를 송신하는 송신단계; 및
    상기 새 네트워크 주소에서 상기 이동 노드에 대한 상기 홈주소로 매핑되는 관계를 생성하여, 상기 이동 노드에 대한 상기 홈주소에 기반을 둔 가상사설망의 계속적인 사용을 용이하게 하는 생성단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 가상사설망 구조는 보안 구조를 포함하는 방법.
  3. 제2항에 있어서, 상기 보안 구조는 인터넷 보안 구조를 포함하는 방법.
  4. 제1항에 있어서, 상기 가상사설망 구조는 터널 구조를 포함하는 방법.
  5. 제1항에 있어서, 상기 생성단계는 가상사설망 터널 서버에 의해, 매핑 구조를 업데이트하여 상기 바인딩 업데이트 내에서 제공되는 상기 새 네트워크 주소 정보를 채택하도록 하는 단계를 포함하는 방법.
  6. 제1항에 있어서, 상기 송신단계 후에,
    상기 이동 노드에 의해, 상기 가상사설망 터널 서버로부터 상기 새 주소를 포함하는 메시지 패킷을 수신하는 수신단계; 및
    상기 이동 노드에 의해, 상기 새 네트워크 주소를 상기 수신된 메시지 패킷의 목적지 필드 내의 홈주소로 교체하는 교체단계
    를 더 포함하는 방법.
  7. 제6항에 있어서, 상기 교체단계는 패킷 주소 처리 정책을 구현하는 중간 프로토콜 스택 계층(intermediate protocol stack layer)에 의해 실행되고, 상기 수신된 메시지는 그 후 상기 중간 프로토콜 스택 계층의 클라이언트들로 전달되는 단계인 방법.
  8. 제7항에 있어서, 상기 중간 프로토콜 스택 계층은 인터넷 프로토콜 계층을 포함하는 방법.
  9. 제1항에 있어서, 상기 송신단계 후에,
    상기 이동 노드에 의해, 상기 새 네트워크 주소를 상기 소스 주소 필드 내로 그리고 상기 홈주소를 상기 가상사설망 터널 서버로 송신된 패킷의 확장 헤더 내로 배치하는 배치단계를 더 포함하는 방법.
  10. 제9항에 있어서,
    상기 가상사설망 터널 서버에 의해, 상기 새 네트워크 주소를 상기 이동 노드에 의해 상기 가상사설망 터널 서버로 송신된 상기 패킷의 상기 확장 헤더 내에 지정된 상기 홈주소로 교체하는 교체단계를 더 포함하는 방법.
  11. 제10항에 있어서, 상기 교체단계가 패킷 주소 처리 정책들(packet address handling polices)을 구현하는 중간 프로토콜 스택 계층에 의해 수행되고 그곳에서 상기 수신된 패킷은 그 후 상기 중간 프로토콜 스택 계층의 클라이언트들에 전달되는 방법.
  12. 이동 노드에 할당된 다중 네트워크 주소에 걸쳐 가상사설망을 유지하는 것을 용이하게 하기 위한 방법을 위한 컴퓨터 실행 가능 명령어들을 포함하는 컴퓨터 판독 가능 매체에 있어서, 상기 방법은
    가상사설망 터널 서버와 상기 이동 노드 사이에 가상사설망 터널을 설정하는 단계로서, 상기 가상사설망 터널을 지원하는 가상사설망 구조가 상기 이동 노드에 대해 지정된 홈주소에 기반을 두는 설정단계;
    상기 이동 노드에 대한 상기 홈주소와 다른 새 네트워크 주소를 상기 이동 노드에 할당하는 할당 단계;
    상기 이동 노드에 의해, 상기 새 네트워크 주소를 지정하는 상기 가상사설망 터널 서버로 바인딩 업데이트를 송신하는 송신단계; 및
    상기 새 네트워크 주소에서 상기 이동 노드에 대한 상기 홈주소로 매핑되는 관계를 생성하여, 상기 이동 노드에 대한 상기 홈주소에 기반을 둔 가상사설망의 계속적인 사용을 용이하게 하는 생성단계
    를 포함하는 컴퓨터 판독 가능 매체.
  13. 제12항에 있어서, 상기 가상사설망 구조는 보안 구조를 포함하는 컴퓨터 판독 가능 매체.
  14. 제13항에 있어서, 상기 보안 구조는 인터넷 보안 구조를 포함하는 컴퓨터 판독 가능 매체.
  15. 제12항에 있어서, 상기 가상사설망은 구조는 터널 구조를 포함하는 컴퓨터 판독 가능 매체.
  16. 제12항에 있어서, 상기 생성단계는, 가상사설망 터널 서버에 의해 매핑 구조를 업데이트하여, 상기 바인딩 업데이트 내에서 제공되는 새 네트워크 주소 정보를 채택하도록 하는 단계를 포함하는 컴퓨터 판독 가능 매체.
  17. 제12항에 있어서, 상기 송신단계 후에,
    상기 이동 노드에 의해, 상기 가상사설망 터널 서버로부터 상기 새 주소를 포함하는 메시지 패킷을 수신하는 수신단계; 및
    상기 이동 노드에 의해, 상기 새 네트워크 주소를 상기 수신된 메시지 패킷의 목적지 필드 내의 홈주소로 교체하는 교체단계
    를 더 수행하기 위한 컴퓨터 실행가능 명령어들을 더 포함하는 컴퓨터 판독 가능 매체.
  18. 제17항에 있어서, 상기 교체단계는 패킷 주소 처리 정책을 구현하는 중간 프로토콜 스택 계층에 의해 실행되고, 상기 수신된 메시지는 그 후 상기 중간 프로토콜 스택의 클라이언트들로 전달되는 컴퓨터 판독 가능 매체.
  19. 제18항에 있어서, 상기 중간 프로토콜 스택 계층은 인터넷 프로토콜 계층을 포함하는 컴퓨터 판독 가능 매체.
  20. 제12항에 있어서, 송신 단계 후에,
    상기 이동 노드에 의해, 상기 새 네트워크 주소를 상기 소스 주소 필드 내로 그리고 상기 홈주소를 상기 가상사설망 터널 서버로 송신된 패킷의 확장 헤더 내로 배치하는 단계를 더 수행하기 위한 컴퓨터 실행가능 명령어들을 더 포함하는 컴퓨터 판독 가능 매체.
  21. 이동 노드에 할당된 다중 네트워크 주소에 걸쳐, 가상사설망의 유지를 용이하게 하기 위한 이동 네트워크 노드로서 컴퓨터 실행 가능 명령어들을 포함하는 통신 프로토콜 스택을 포함하며, 상기 명령어들은
    가상사설망 터널 서버와 상기 이동 노드 사이에 가상사설망 터널을 설정하는 단계로서, 상기 가상사설망 터널을 지원하는 가상사설망 구조가 상기 이동 노드에 대한 지정된 홈주소에 기반을 두는 설정단계;
    상기 이동 노드에 대한 상기 홈주소와 다른 새 네트워크 주소를 상기 이동 노드에 할당하는 할당단계;
    상기 이동 노드에 의해, 상기 새 네트워크 주소를 지정하는 상기 가상사설망 터널 서버로 바인딩 업데이트를 송신하는 송신단계; 및
    상기 새 네트워크 주소에서 상기 이동 노드에 대한 상기 홈주소로 매핑되는 관계를 생성하여, 상기 이동 노드에 대한 상기 홈주소에 기반을 둔 가상사설망의 계속적인 사용을 용이하게 하는 생성단계
    를 수행하는 것을 용이하게 하는 이동 노드.
  22. 제21항에 있어서, 상기 가상사설망 구조는 보안 구조를 포함하는 이동 노드.
  23. 제22항에 있어서, 상기 보안 구조는 인터넷 보안 구조를 포함하는 이동 노드.
  24. 제21항에 있어서, 상기 가상사설망은 구조는 터널 구조를 포함하는 이동 노드.
  25. 제21항에 있어서, 상기 송신단계 후에,
    상기 이동 노드에 의해, 상기 가상사설망 터널 서버로부터 상기 새 주소를 포함하는 메시지 패킷을 수신하는 수신단계; 및
    상기 이동 노드에 의해, 상기 새 네트워크 주소를 상기 수신된 메시지 패킷의 목적지 필드 내의 홈주소로 교체하는 교체단계
    를 더 수행하기 휘한 컴퓨터 실행가능 명령어들을 더 포함하는 이동 노드.
  26. 제25항에 있어서, 상기 교체하는 단계는 패킷 주소 처리 정책을 구현하는 중간 프로토콜 스택 계층에 의해 실행되고 상기 수신된 메시지는 그 후 상기 중간 프로토콜 스택의 클라이언트들로 전달되는 이동 노드.
  27. 제26항에 있어서, 상기 중간 프로토콜 스택 계층은 인터넷 프로토콜 계층을 포함하는 이동 노드.
  28. 제21항에 있어서, 송신단계 후에,
    상기 이동 노드에 의해, 상기 새 네트워크 주소를 상기 소스 주소 필드 내로 그리고 상기 홈주소를 상기 가상사설망 터널 서버로 송신된 패킷의 확장 헤더 내로 배치하는 단계를 더 수행하기 위한 컴퓨터 실행가능 명령어들을 더 포함하는 이동 노드.
  29. 이동 노드에 할당된 다중 네트워크 주소에 걸쳐, 가상사설망의 유지를 용이하게 하기 위한 가상사설망(VPN) 서버로서, 상기 가상사설망 서버는 컴퓨터 실행 가능 명령어들을 포함하여, 상기 명령어들은,
    상기 VPN 서버와 상기 이동 노드 사이에 가상사설망 터널을 설정하는 단계로서, 상기 가상사설망 터널을 지원하는 가상사설망 구조가 상기 이동 노드에 대해 지정된 홈주소에 기반을 두는 설정단계;
    상기 이동 노드로부터 상기 이동 노드에 할당된 새 네트워크 주소를 지정하는 상기 가상사설망 터널 서버로 바인딩 업데이트를 수신하는 단계로서, 상기 새 네트워크 주소는 상기 이동 노드에 대한 홈주소와 상이한 것인 제1수신단계; 및
    상기 새 네트워크 주소에서 상기 이동 노드에 대한 상기 홈주소로 매핑되는 관계를 생성하여 상기 이동 노드에 대한 상기 홈주소에 기반을 둔 가상사설망의 계속적인 사용을 용이하게 하는 생성단계
    를 수행하는 것을 용이하게 하는 VPN 서버.
  30. 제29항에 있어서, 상기 가상사설망 구조는 보안 구조를 포함하는 VPN서버.
  31. 제30항에 있어서, 상기 보안 구조는 인터넷 보안 구조들을 포함하는 VPN 서버.
  32. 제29항에 있어서, 상기 가상사설망은 구조는 터널 구조를 포함하는 VPN 서버.
  33. 제29항에 있어서, 상기 생성단계는, 상기 가상사설망 터널 서버에 의해 매핑 구조를 업데이트 하여 상기 바인딩 업데이트 내에서 제공되는 상기 새 네트워크 주소 정보를 채택하도록 하는 단계를 포함하는 VPN 서버.
  34. 제29항에 있어서, 상기 제1수신 단계 후에,
    상기 VPN 서버에 의해, 상기 이동 노드로부터 상기 새 네트워크 주소를 포함하는 메시지 패킷을 수신하는 수신단계; 및
    상기 가상사설망 터널 서버에 의해, 상기 새 네트워크 주소를 상기 수신된 메시지 패킷의 확장 헤더 내에 지정된 상기 홈주소로 교체하는 교체단계
    를 수행하기 위한 컴퓨터 실행 가능 명령어들을 더 포함하는 VPN 서버.
  35. 제34항에 있어서, 상기 교체단계는 패킷 주소 처리 정책을 구현하는 중간 프로토콜 스택 계층에 의해 실행되고, 상기 수신된 메시지는 그 후 상기 중간 프로토콜 스택의 클라이언트들로 전달되는 VPN 서버.
  36. 제35항에 있어서, 상기 중간 프로토콜 스택 계층은 인터넷 프로토콜 계층을 포함하는 VPN 서버.
KR1020050022807A 2004-03-19 2005-03-18 이동 컴퓨팅 장치를 위한 가상사설망 구조 재사용 KR100953805B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/804,357 2004-03-19
US10/804,357 US7457626B2 (en) 2004-03-19 2004-03-19 Virtual private network structure reuse for mobile computing devices

Publications (2)

Publication Number Publication Date
KR20060044435A true KR20060044435A (ko) 2006-05-16
KR100953805B1 KR100953805B1 (ko) 2010-04-21

Family

ID=34838934

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050022807A KR100953805B1 (ko) 2004-03-19 2005-03-18 이동 컴퓨팅 장치를 위한 가상사설망 구조 재사용

Country Status (7)

Country Link
US (1) US7457626B2 (ko)
EP (1) EP1578083B1 (ko)
JP (1) JP4762581B2 (ko)
KR (1) KR100953805B1 (ko)
CN (1) CN1677976B (ko)
AT (1) ATE412301T1 (ko)
DE (1) DE602005010494D1 (ko)

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991854B2 (en) * 2004-03-19 2011-08-02 Microsoft Corporation Dynamic session maintenance for mobile computing devices
US20080037486A1 (en) * 2004-05-17 2008-02-14 Olivier Gerling Methods And Apparatus Managing Access To Virtual Private Network For Portable Devices Without Vpn Client
US7933260B2 (en) 2004-06-29 2011-04-26 Damaka, Inc. System and method for routing and communicating in a heterogeneous network environment
US7570636B2 (en) 2004-06-29 2009-08-04 Damaka, Inc. System and method for traversing a NAT device for peer-to-peer hybrid communications
US8050272B2 (en) 2004-06-29 2011-11-01 Damaka, Inc. System and method for concurrent sessions in a peer-to-peer hybrid communications network
US8009586B2 (en) 2004-06-29 2011-08-30 Damaka, Inc. System and method for data transfer in a peer-to peer hybrid communication network
US8145908B1 (en) * 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
US8200972B2 (en) * 2005-03-16 2012-06-12 International Business Machines Corporation Encryption of security-sensitive data by re-using a connection
GB2424798A (en) * 2005-03-31 2006-10-04 Matsushita Electric Ind Co Ltd Attribute based selection of a VPN endpoint IP address
US8254395B2 (en) * 2005-11-03 2012-08-28 International Business Machines Corporation Computer-implemented method, system, and program product for tracking a location of a user of a wireless device in a private network environment
US20070099594A1 (en) * 2005-11-03 2007-05-03 International Business Machines Corporation Computer-implemented method, system, and program product for tracking a location of a user of a wireless device in a public network environment
US8170021B2 (en) * 2006-01-06 2012-05-01 Microsoft Corporation Selectively enabled quality of service policy
GB2434506A (en) * 2006-01-18 2007-07-25 Orange Personal Comm Serv Ltd Providing a mobile telecommunications session to a mobile node using an internet protocol
US7685303B2 (en) * 2006-02-21 2010-03-23 Microsoft Corporation Object-oriented discovery framework
US20070266433A1 (en) * 2006-03-03 2007-11-15 Hezi Moore System and Method for Securing Information in a Virtual Computing Environment
US7523197B2 (en) * 2006-03-09 2009-04-21 International Business Machines Corporation Method for IP address discovery in rapidly changing network environment
US20070254634A1 (en) * 2006-04-27 2007-11-01 Jose Costa-Requena Configuring a local network device using a wireless provider network
US7874007B2 (en) * 2006-04-28 2011-01-18 Microsoft Corporation Providing guest users access to network resources through an enterprise network
CN100394747C (zh) * 2006-06-08 2008-06-11 上海交通大学 无线虚拟专网路由器
DE102006046023B3 (de) 2006-09-28 2008-04-17 Siemens Ag Verfahren zur Optimierung der NSIS-Signalisierung bei MOBIKE-basierenden mobilen Anwendungen
US7852819B2 (en) * 2007-03-01 2010-12-14 Meraki, Inc. Client operation for network access
TWI363537B (en) * 2007-07-27 2012-05-01 Qubes Inc Method for establishing network connection and mobile communication system thereof
CA2701894C (en) 2007-09-03 2015-11-17 Damaka, Inc. Device and method for maintaining a communication session during a network transition
US8862164B2 (en) 2007-09-28 2014-10-14 Damaka, Inc. System and method for transitioning a communication session between networks that are not commonly controlled
US20090129301A1 (en) * 2007-11-15 2009-05-21 Nokia Corporation And Recordation Configuring a user device to remotely access a private network
WO2009070718A1 (en) 2007-11-28 2009-06-04 Damaka, Inc. System and method for endpoint handoff in a hybrid peer-to-peer networking environment
WO2009115132A1 (en) 2008-03-20 2009-09-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for use in a communications network
JP2011015327A (ja) * 2009-07-06 2011-01-20 Fujitsu Ltd 通信管理装置および通信管理プログラム
US20110085552A1 (en) * 2009-10-14 2011-04-14 Electronics And Telecommunications Research Institute System and method for forming virtual private network
US8296403B2 (en) * 2009-10-23 2012-10-23 Novell, Inc. Network address allocation using a user identity
AT11799U1 (de) * 2009-12-15 2011-05-15 Plansee Se Formteil
CN102111326B (zh) * 2009-12-25 2014-06-25 杭州华三通信技术有限公司 在二层隧道协议虚拟专用网实现移动的方法、系统和装置
US8892646B2 (en) 2010-08-25 2014-11-18 Damaka, Inc. System and method for shared session appearance in a hybrid peer-to-peer environment
US8874785B2 (en) 2010-02-15 2014-10-28 Damaka, Inc. System and method for signaling and data tunneling in a peer-to-peer environment
US8725895B2 (en) 2010-02-15 2014-05-13 Damaka, Inc. NAT traversal by concurrently probing multiple candidates
US8689307B2 (en) 2010-03-19 2014-04-01 Damaka, Inc. System and method for providing a virtual peer-to-peer environment
US9043488B2 (en) 2010-03-29 2015-05-26 Damaka, Inc. System and method for session sweeping between devices
US9191416B2 (en) 2010-04-16 2015-11-17 Damaka, Inc. System and method for providing enterprise voice call continuity
US8392698B2 (en) * 2010-04-16 2013-03-05 Cisco Technology, Inc. System and method for providing prefixes indicative of mobility properties in a network environment
US8352563B2 (en) 2010-04-29 2013-01-08 Damaka, Inc. System and method for peer-to-peer media routing using a third party instant messaging system for signaling
US8446900B2 (en) 2010-06-18 2013-05-21 Damaka, Inc. System and method for transferring a call between endpoints in a hybrid peer-to-peer network
US8611540B2 (en) 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
US8127350B2 (en) 2010-06-30 2012-02-28 Juniper Networks, Inc. Multi-service VPN network client for mobile device
US8464336B2 (en) 2010-06-30 2013-06-11 Juniper Networks, Inc. VPN network client for mobile device having fast reconnect
US8549617B2 (en) * 2010-06-30 2013-10-01 Juniper Networks, Inc. Multi-service VPN network client for mobile device having integrated acceleration
US10142292B2 (en) 2010-06-30 2018-11-27 Pulse Secure Llc Dual-mode multi-service VPN network client for mobile device
US8474035B2 (en) 2010-06-30 2013-06-25 Juniper Networks, Inc. VPN network client for mobile device having dynamically constructed display for native access to web mail
US8458787B2 (en) 2010-06-30 2013-06-04 Juniper Networks, Inc. VPN network client for mobile device having dynamically translated user home page
US8473734B2 (en) 2010-06-30 2013-06-25 Juniper Networks, Inc. Multi-service VPN network client for mobile device having dynamic failover
US8468010B2 (en) 2010-09-24 2013-06-18 Damaka, Inc. System and method for language translation in a hybrid peer-to-peer environment
US8743781B2 (en) 2010-10-11 2014-06-03 Damaka, Inc. System and method for a reverse invitation in a hybrid peer-to-peer environment
WO2012111222A1 (ja) 2011-02-17 2012-08-23 日本電気株式会社 ネットワークシステム、及びネットワークフロー追跡方法
KR20120109197A (ko) * 2011-03-28 2012-10-08 삼성전자주식회사 휴대용 장치 상의 데이터 스트림 관리 시스템에서 메모리를 관리하는 방법 및 이를 위한 휴대용 장치
US8407314B2 (en) 2011-04-04 2013-03-26 Damaka, Inc. System and method for sharing unsupported document types between communication devices
US8694587B2 (en) 2011-05-17 2014-04-08 Damaka, Inc. System and method for transferring a call bridge between communication devices
US8478890B2 (en) 2011-07-15 2013-07-02 Damaka, Inc. System and method for reliable virtual bi-directional data stream communications with single socket point-to-multipoint capability
US8990342B2 (en) 2011-08-04 2015-03-24 Wyse Technology L.L.C. System and method for client-server communication facilitating utilization of network-based procedure call
US10560343B1 (en) 2012-07-06 2020-02-11 Cradlepoint, Inc. People centric management of cloud networks via GUI
US10177957B1 (en) 2012-07-06 2019-01-08 Cradlepoint, Inc. Connecting a cloud network to the internet
US10880162B1 (en) 2012-07-06 2020-12-29 Cradlepoint, Inc. Linking logical broadcast domains
US10135677B1 (en) 2012-07-06 2018-11-20 Cradlepoint, Inc. Deployment of network-related features over cloud network
US10601653B2 (en) * 2012-07-06 2020-03-24 Cradlepoint, Inc. Implicit traffic engineering
US9992062B1 (en) * 2012-07-06 2018-06-05 Cradlepoint, Inc. Implicit traffic engineering
US10110417B1 (en) 2012-07-06 2018-10-23 Cradlepoint, Inc. Private networks overlaid on cloud infrastructure
US9531560B2 (en) * 2012-08-07 2016-12-27 Tyco Fire & Security Gmbh Method and apparatus for using rendezvous server to make connections to fire alarm panels
US9071449B2 (en) 2012-08-07 2015-06-30 International Business Machines Corporation Charging and policy for services at the edge of a mobile data network
US9075985B2 (en) * 2013-05-31 2015-07-07 Microsoft Technology Licensing, Llc Restricted transmogrifying driver platform
US9027032B2 (en) 2013-07-16 2015-05-05 Damaka, Inc. System and method for providing additional functionality to existing software in an integrated manner
US9357016B2 (en) 2013-10-18 2016-05-31 Damaka, Inc. System and method for virtual parallel resource management
US9912630B2 (en) * 2013-12-13 2018-03-06 Pismo Labs Technology Ltd. Methods and systems for processing a DNS request
CA2956617A1 (en) 2014-08-05 2016-02-11 Damaka, Inc. System and method for providing unified communications and collaboration (ucc) connectivity between incompatible systems
US9912637B2 (en) * 2014-09-30 2018-03-06 A 10 Networks, Incorporated Use of packet header extension for layer-3 direct server return
RU2694022C2 (ru) 2014-12-11 2019-07-08 БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи
EP3251301A4 (en) * 2015-01-28 2018-10-10 Umbra Technologies Ltd. System and method for a global virtual network
EP3318102A4 (en) * 2015-04-20 2019-03-20 Shoelace Wireless, Inc. SYSTEMS FOR IMPROVING THE SPEED AND SECURITY OF THE MOBILE INTERNET
CN105656747A (zh) * 2015-11-11 2016-06-08 乐卡汽车智能科技(北京)有限公司 一种多链路数据传输的方法及设备
US10091025B2 (en) 2016-03-31 2018-10-02 Damaka, Inc. System and method for enabling use of a single user identifier across incompatible networks for UCC functionality
US10887130B2 (en) * 2017-06-15 2021-01-05 At&T Intellectual Property I, L.P. Dynamic intelligent analytics VPN instantiation and/or aggregation employing secured access to the cloud network device
US10141967B1 (en) * 2017-07-28 2018-11-27 Ford Global Technologies, Llc Virtual network interface connectivity
WO2021077039A1 (en) * 2019-10-16 2021-04-22 Allied Special Operations Group, Llc Encrypted tunnel

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3999360B2 (ja) * 1998-07-03 2007-10-31 株式会社東芝 移動ipシステムの移動端末及び記録媒体
US6615357B1 (en) * 1999-01-29 2003-09-02 International Business Machines Corporation System and method for network address translation integration with IP security
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
KR100464374B1 (ko) * 2000-11-01 2004-12-31 삼성전자주식회사 이동통신 단말기에 고정 주소를 할당하기 위한 시스템 및방법
FI110464B (fi) * 2001-04-26 2003-01-31 Nokia Corp IP-tietoturva ja liikkuvat verkkoyhteydet
US20030021253A1 (en) * 2001-07-03 2003-01-30 Tae-Sung Jung Method of transmitting data from server of virtual private network to mobile node
CN1636356A (zh) * 2002-01-29 2005-07-06 皇家飞利浦电子股份有限公司 基于网际协议的无线通信方案

Also Published As

Publication number Publication date
EP1578083B1 (en) 2008-10-22
US7457626B2 (en) 2008-11-25
CN1677976B (zh) 2011-06-08
US20050208947A1 (en) 2005-09-22
ATE412301T1 (de) 2008-11-15
JP4762581B2 (ja) 2011-08-31
KR100953805B1 (ko) 2010-04-21
EP1578083A1 (en) 2005-09-21
DE602005010494D1 (de) 2008-12-04
CN1677976A (zh) 2005-10-05
JP2005269661A (ja) 2005-09-29

Similar Documents

Publication Publication Date Title
KR100953805B1 (ko) 이동 컴퓨팅 장치를 위한 가상사설망 구조 재사용
US7991854B2 (en) Dynamic session maintenance for mobile computing devices
US7924832B2 (en) Facilitating transition of network operations from IP version 4 to IP version 6
US7657642B2 (en) IP network node and middleware for establishing connectivity to both the IPv4 and IPv6 networks
JP4819953B2 (ja) IPv4ネットワークベースのIPv6サービス提供システムにおける制御トンネル及びダイレクトトンネルの設定方法
US6591306B1 (en) IP network access for portable devices
JP4579934B2 (ja) レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置
US9307393B2 (en) Peer-to-peer mobility management in heterogeneous IPV4 networks
US8805977B2 (en) Method and system for address conflict resolution
EP2003862A2 (en) Access, connectivity and interoperability for devices and services
US11722565B1 (en) System and method for non-disruptive migration of software components to a public cloud system
US8458303B2 (en) Utilizing a gateway for the assignment of internet protocol addresses to client devices in a shared subset
JP4766976B2 (ja) ノード間接続方法及び装置
US11888818B2 (en) Multi-access interface for internet protocol security
BRPI0414361B1 (pt) Maintaining the exequibility of a mobile network based on temporary name identifiers
US20120191769A1 (en) Site-aware distributed file system access from outside enterprise network
JP2008543140A (ja) ホストアイデンティティプトコルを使用する方法及び装置
JP2007158594A (ja) データ通信システム、端末装置およびvpn設定更新方法
Kafle et al. ID-based communication for realizing IoT and M2M in future heterogeneous mobile networks
WO2022218194A1 (zh) 服务路由方法及设备
Bormann et al. CoRE Z. Shelby Internet-Draft ARM Intended status: Standards Track M. Koster Expires: January 3, 2019 SmartThings
Boucadair et al. PCP Working Group G. Chen Internet-Draft China Mobile Intended status: Standards Track T. Reddy Expires: March 22, 2014 P. Patil Cisco
Li et al. A Mobility Management Solution Based on ID/Locator Separation
Fritsche et al. Deliverable D5. 1 Initial evaluation of state of the art Mobile IPv6 alternatives
Khoo Global Mobility with Location Independent Network Architecture for IPv6

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130329

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160318

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170317

Year of fee payment: 8