KR20080032114A - 이동 장치의 네트워크 어드레스 변경을 위한 방법 및 장치 - Google Patents

이동 장치의 네트워크 어드레스 변경을 위한 방법 및 장치 Download PDF

Info

Publication number
KR20080032114A
KR20080032114A KR1020087001774A KR20087001774A KR20080032114A KR 20080032114 A KR20080032114 A KR 20080032114A KR 1020087001774 A KR1020087001774 A KR 1020087001774A KR 20087001774 A KR20087001774 A KR 20087001774A KR 20080032114 A KR20080032114 A KR 20080032114A
Authority
KR
South Korea
Prior art keywords
network
mobile device
host
address
mobile
Prior art date
Application number
KR1020087001774A
Other languages
English (en)
Inventor
브라이언 길레스피에
헬무트 살멘
데이비드 트레이시
Original Assignee
엑스디에스, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엑스디에스, 인코포레이티드 filed Critical 엑스디에스, 인코포레이티드
Publication of KR20080032114A publication Critical patent/KR20080032114A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2578NAT traversal without involvement of the NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5084Providing for device mobility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

일 양태에서, 네트워크 어드레스 변경을 수행할 수 있는 시스템이 제공된다. 시스템은 복수의 호스트를 상호접속하는 네트워크, 상기 네트워크에 접속되는 이동장치 - 상기 이동 장치는 상기 네트워크 상의 상기 이동 장치의 제1 네트워크 위치에 대응하는 제1 네트워크 어드레스와 연관됨 -, 상기 네트워크에 접속되는 제1 호스트, 및 상기 네트워크를 통해 상기 이동 장치 및 상기 호스트와 통신할 수 있는 이동 핸들러를 포함한다. 상기 이동 핸들러는 상기 이동 장치로부터 어드레스 변경 요청을 수신하도록 구성되고, 상기 어드레스 변경 요청은 상기 네트워크 상의 상기 이동 장치의 제2 네트워크 위치에 대응하는 제2 네트워크 어드레스를 포함하고, 상기 이동 핸들러는 상기 제1 호스트에게 상기 어드레스 변경 요청을 통지하도록 구성되고, 상기 통지는 상기 제2 네트워크 어드레스를 포함하며, 상기 제1 호스트는 상기 통지를 수신하고, 상기 제2 네트워크 어드레스에서 상기 이동 장치와의 접속을 개시하도록 적응되고, 상기 접속의 통신 경로는 상기 이동 핸들러를 포함하지 않는다.
네트워크 어드레스 변경, 이동 장치, 호스트, 이동 핸들러, 로밍

Description

이동 장치의 네트워크 어드레스 변경을 위한 방법 및 장치{METHODS AND APPARATUS FOR NETWORK ADDRESS CHANGE FOR MOBILE DEVICES}
관련 출원
본 출원은, 본 명세서에 그 전체가 참고로 반영되는, 2005년 6월 23일자로 출원된 "Secure and Scalable IP Networks Address Change Scheme for Mobile Hosts Using a Trusted Third Party"라는 제목의 미국 가출원 번호 60/693552에 대한 우선권을 주장한다.
본 발명은 컴퓨터 네트워킹에 관한 것으로서, 보다 상세하게는 네트워크에 접속된 이동 장치에 관한 것인데, 이동 장치는 예를 들어 접속의 손실, 로밍, 리스 만료 등으로 인해 그의 네트워크 어드레스를 변경할 수 있다.
무선 네트워크 기술들의 급증 및 이러한 기술들에 기초한 고속 네트워크들의 계속적인 비용 감소에 따라, 보다 많은 컴퓨팅 장치가 무선 접속을 통해 네트워크에 접속되고 있다. 무선 기술에 의해 제공되는 유연성은 PC, 셀룰러 전화, PDA(personal desktop assistant), 및 다른 휴대형 컴퓨팅 장치들과 같은 이동 장치들이 많은 상이한 위치에서 동작하는 것을 가능하게 한다.
통상적으로 단일 위치와 영구적으로 또는 반 영구적으로 연관되고, 종종 그 위치에 정적으로 할당된 네트워크 어드레스를 가질 수 있는 통상의 유선 컴퓨팅 장치들과 달리, 이동 장치는 위치를 변경함에 따라 새로운 네트워크 어드레스를 요구할 수 있다. 즉, 이동 장치가 동작할 수 있는 상이한 위치들은 이동 장치를 정확하게 찾기 위한 상이한 네트워크 어드레스들을 요구할 수 있다. 예를 들어, 상이한 서비스 제공자들에 의해 동작하는 네트워크들은 이동 장치가 특정 네트워크에 접속하고 있는 동안 그의 네트워크 어드레스를 변경할 것을 요구할 수 있다. 따라서, 무선 모델에서, 이동 장치는 그가 사용되는 각각의 무선 위치에 대해 상이한 네트워크 어드레스를 할당받을 수 있다. 고도의 이동 환경에서, 이동 장치는 네트워크들 사이를 로밍하는 것이 허가되며, 따라서 네트워크 어드레스 변경이 요구될 때, 특히 장치가 현재 하나 이상의 네트워크 장치와 통신하고 있을 때, 동적으로 수행될 필요가 있을 수 있는 네트워크 어드레스 변경을 요구할 수 있다.
이동 장치들이 접속된 무선 네트워크들에서 네트워크 어드레스 변경의 문제를 해결하기 위하여, 전송 제어 프로토콜(TCP)/인터넷 프로토콜(IP)을 이용하여 이동 장치들을 지원하는 일반적인 솔루션이 인터넷 프로토콜 버전 4(IPv4) 하의 이동성을 위한 인터넷 표준을 제안하는 인터넷 엔지니어링 태스크 포스 RFC(Request for Comments) 2002, 3220 및 3344에 기술되어 있다. 이 방안에서, 각각의 이동 장치는 홈 네트워크로 알려진 네트워크와 연관된다. 이동 장치가 호스트와의 말단 대 말단 통신에 참여하고 있을 때, 이동 장치가 본 명세서에서 외래 네트워크(예를 들어, 홈 네트워크의 제공자가 아닌 다른 제공자에 의해 서비스되는 네트워크)로서 지칭되는 상이한 네트워크로 이동하는 경우에도, 호스트는 항상 이동 장치의 홈 네 트워크와 연관된 어드레스에서 이동 장치와 통신한다.
이동 장치가 그의 홈 네트워크 내에 위치할 때, 호스트와 이동 장치 간의 데이터그램(예를 들어, 네트워크 패킷)의 라우팅은 정상적인 IP 라우팅과 같이 기능할 수 있다. 예를 들어, IPv4에서, 네트워크 어드레스는 네트워크 식별자 부분과 호스트 식별자 부분으로 분할된 32 비트의 이진 데이터를 포함한다. 네트워크 식별자 및 호스트 식별자는 상이한 수의 32 비트 어드레스를 사용할 수 있다. 호스트 식별자 부분에 대해 보다 많은 수의 비트가 사용될수록, 관련 네트워크에 보다 많은 호스트가 접속될 수 있다. 네트워크 호스트는 로컬 네트워크에 접속되며, 그의 호스트 식별자 부분을 이용하여 그 네트워크 상에서 고유하게 그 자신을 식별한다. 네트워크 식별자 부분은 네트워크마다 다르다. 네트워크들은 통상적으로 라우터라고 하는 하나 이상의 장치를 통해 상호 접속된다.
따라서, 하나 이상의 네트워크 패킷이 이동 장치와 그의 홈 네트워크 상의 호스트 사이에서 교환될 때, 네트워크 패킷은 각각의 네트워크 어드레스의 호스트 식별자 부분을 이용하여 직접 라우팅될 수 있다. 네트워크 패킷은 목적 호스트, 예를 들어 이동 장치 및/또는 이동 장치가 접속되는 호스트의 데이터 링크 층으로 직접 전송될 수 있다.
이동 장치가 외래 네트워크(즉, 그의 홈 네트워크가 아닌 다른 임의의 네트워크)에 위치할 때, 홈 네트워크는 이동 장치가 현재 위치하고 있는 네트워크에 네트워크 패킷 또는 데이터그램을 전송한다. 홈 네트워크는 이러한 전송 동작을 호스트 및 호스트와 홈 네트워크 사이에 위치하는 라우터들에 실질적으로 투명하게 수행한다. 구체적으로, 이동 장치와 통신하는 호스트는 네트워크 어드레스의 변경을 인식하지 못할 수 있는데, 이는 후술하는 바와 같이 데이터 패킷의 재지향이 호스트로부터 하향으로 발생하기 때문이다. 이동 장치가 그의 홈 네트워크의 외부에 위치할 때, 이동 장치는 홈 네트워크가 이동 장치를 목표로 하는 임의의 패킷을 전송한 외래 네트워크에서 케어-오브-어드레스(care-of-address)를 제공받는다. 이러한 케어 오브 어드레스는 이동 장치가 외래 네트워크에 머무르는 기간 동안의 임시 어드레스이다.
이동 장치가 그의 홈 네트워크로부터 벗어나 로밍하는 것을 가능하게 하기 위하여, 홈 네트워크는 이동 장치가 외래 네트워크에 위치할 때 이동 장치로의 패킷 전송을 담당하는 홈 에이전트로 알려진 특수 라우터를 제공해야 한다. 이동 장치가 접속 및/또는 위치할 수 있는 각각의 외래 네트워크에는, 이동 장치를 대신하여 동작하기 위해 외래 에이전트로 알려진 특수 라우터가 통상적으로 존재한다. 외래 에이전트는 예를 들어 외래 네트워크에서 이동 장치의 디폴트 라우터로서 동작할 수 있다. 몇몇 예에서, 홈 에이전트에 의해 공지되는 케어 오브 어드레스는 외래 에이전트의 네트워크 어드레스이다. 외래 에이전트는 홈 에이전트로부터의 네트워크 패킷의 수신 시에 네트워크 패킷을 이동 장치로 전송한다. 따라서, 홈 및 외래 에이전트들(일반적으로 이동 에이전트로 지칭됨)은 네트워크 어드레스 변경을 인식하지만, 호스트 및 다른 라우터들은 인식하지 못하는데, 이는 홈 및 외래 에이전트들이 각각 오래된 네트워크 어드레스 및 새로운 네트워크 어드레스에 대한 프록시로서 동작하기 때문이다.
이러한 프레임워크는 이동성 지원 없이 IPv4에서의 실질적인 어려움을 극복하는 확장이다. 구체적으로, 다수의 네트워크가 관련될 때, 라우터들은 목적 네트워크를 발견하기 위해 착신 네트워크 패킷들이 어디로 전송되어야 하는지를 기술하는 라우팅 테이블을 유지한다. 라우터들은 넥스트-홉-라우팅으로 알려진 프로세스를 통해 상이한 네트워크들에 도달하는 방법에 대한 정보를 교환하는 다양한 라우팅 프로토콜을 이용하여 서로 협동한다.
이러한 라우팅 프로토콜들은 호스트 발견이 아니라 네트워크 라우팅 발견과 관련된다. IPv4 어드레스 공간은 모든 호스트에 대해 개별 라우트를 유지하는 것이 매우 비용이 많이 들고 비효율적이게 할 만큼 충분히 크다. 또한, IPv4 어드레스들은 네트워크 식별자와 호스트 식별자를 매우 강하게 결합시키고, 주어진 네트워크에서 이용 가능한 호스트 식별자들의 수가 네트워크마다 다르기 때문에, 클라이언트의 어드레스 변경이 그의 호스트 식별자를 유지하면서 네트워크 식별자 변경으로서 통신될 수 있는 방안을 안출하는 것이 가능하지 않을 수 있다. 전술한 이동 네트워크 확장은 이러한 어려움을 해결한다.
이동 장치는 통상적으로 에이전트 광고를 통해 외래 에이전트를 찾고 식별한다. 에이전트 발견으로 지칭되는 이러한 프로세스는 자신이 서비스하는 네트워크를 통해 자신의 서비스를 주기적으로 방송하는 이동 에이전트들을 포함한다. 이동 에이전트는 그가 동작하는 네트워크에 국한하여 그의 광고를 방송하므로, 이동 장치는 그가 그의 홈 네트워크 또는 외래 네트워크에 있는지를 결정할 수 있고, 그가 그의 홈 네트워크에 남아 있는 것으로 결정할 때 외래 에이전트를 찾을 수 있다. 이동 장치가 외래 네트워크에 있는 것을 발견하고 외래 에이전트를 찾을 때, 이동 장치는 케어 오브 어드레스(예를 들어, 광고로부터 취득된 외래 에이전트의 네트워크 어드레스)를 그의 홈 에이전트로 전송하여, 이동 장치에 대해 의도된 네트워크 패킷들의 전송을 허가하는 통신 경로를 등록 및 설정한다.
<발명의 요약>
본 발명의 일 실시예는 제1 네트워크 어드레스에서 네트워크에 접속된 이동 장치의 제1 네트워크 어드레스를 변경하는 방법을 포함하는데, 이동 장치는 네트워크를 통해 호스트에 대한 접속을 구비하며, 네트워크 어드레스의 변경은 네트워크를 통해 이동 클라이언트 및 호스트 양자에 접속된 이동 핸들러에 의해 처리된다. 방법은 이동 장치에서 이동 핸들러로 제2 네트워크 어드레스를 포함하는 어드레스 변경 요청을 전송하는 동작, 이동 핸들러에서 호스트로 제2 네트워크 어드레스를 포함하는 어드레스 변경 요청의 통지를 제공하는 동작, 호스트에 의해, 이동 클라이언트와의 통신에 제2 네트워크 어드레스를 사용하기 위해 호스트와 이동 클라이언트 사이의 접속을 변경하는 동작, 및 변경된 접속을 통해 호스트와 이동 클라이언트 사이에 통신하는 동작을 포함하고, 변경된 접속의 통신 경로는 이동 핸들러를 포함하지 않는다.
본 발명의 다른 실시예는 네트워크 어드레스 변경을 수행할 수 있는 시스템을 포함하는데, 시스템은 복수의 호스트를 상호 접속하는 네트워크, 네트워크에 접속된 이동 장치-이동 장치는 네트워크 상의 이동 장치의 제1 네트워크 위치에 대응하는 제1 네트워크 어드레스와 연관됨-, 네트워크에 접속된 제1 호스트, 및 네트워 크를 통해 이동 장치 및 호스트와 통신할 수 있는 이동 핸들러를 포함한다. 이동 핸들러는 이동 장치로부터 어드레스 변경 요청을 수신하도록 구성되며, 어드레스 변경 요청은 네트워크 상의 이동 장치의 제2 네트워크 위치에 대응하는 제2 네트워크 어드레스를 포함하고, 이동 핸들러는 어드레스 변경 요청을 제1 호스트에 통지하도록 구성되고, 통지는 제2 네트워크 어드레스를 포함하며, 제1 호스트는 통지를 수신하고, 제2 네트워크 어드레스에서 이동 장치와의 접속을 개시하며, 접속의 통신 경로는 이동 핸들러를 포함하지 않는다.
본 발명의 또 다른 실시예는 네트워크를 통해 호스트와의 접속을 갖는 이동 장치의 제1 네트워크 어드레스의 변경을 용이하게 하는 네트워크 장치를 포함하며, 접속은 이동 장치의 제1 네트워크 어드레스를 이용하고, 네트워크 장치는 네트워크 장치가 네트워크에 접속되는 것을 가능하게 하는 적어도 하나의 네트워크 포트, 및 적어도 하나의 네트워크 포트에 접속되고 이동 장치로부터 적어도 하나의 네트워크 포트에서 수신된 제2 네트워크 어드레스를 포함하는 어드레스 변경 요청을 처리하는 제어기를 포함하고, 제어기는 적어도 제2 네트워크 어드레스를 호스트에 전송하여 어드레스 변경 요청을 호스트에 통지한다. 제2 네트워크 어드레스에서 설정된 접속을 통한 호스트와 이동 장치 간의 후속 통신은 네트워크 장치를 포함하지 않는 통신 경로를 통한다.
도 1A-1I는 본 발명의 일 실시예에 따라, 이동 장치의 네트워크 어드레스의 변경을 돕는 이동 네트워크를 구현하기 위한 시스템을 나타내는 도면이다.
도 2A-2C는 본 발명의 다른 실시예에 따라 방화벽 뒤에 위치하는 서버와 통신하는 이동 장치의 네트워크 어드레스의 변경을 돕는 이동 네트워크를 구현하기 위한 시스템을 나타내는 도면이다.
도 3A-3D는 본 발명의 또 다른 실시예에 따라 이동 무상태 장치의 네트워크 어드레스의 변경을 돕는 이동 네트워크를 구현하기 위한 시스템을 나타내는 도면이다.
전술한 바와 같이, 종래의 장치 이동성은 각각의 이동 네트워크가 이동 장치를 대신하여 동작하는 홈 에이전트를 구비한 홈 네트워크를 할당받는 프레임워크를 통해 달성될 수 있다. 또한, 이동 장치는 이동 장치가 외래 네트워크 상의 그의 위치에서 홈 에이전트로부터 수신된 통신을 이동 장치에 전송하는 프록시로서 동작하기 위해 로밍할 수 있는 각각의 외래 네트워크에서 외래 에이전트를 요구할 수 있다. 본 출원인은 종래의 네트워크 이동성에 대한 솔루션에 많은 결함이 있는 것을 알게 되었다.
구체적으로, 이동 장치가 지정된 홈 네트워크 가져야 하는 요건은 유연성이 없을 수 있다. 홈 네트워크 프레임워크는 이동 장치가 통상적으로 그의 지정된 홈 네트워크 내에 위치할 것이라는 가정하에 모델링된다. 네트워크 이동성 및 네트워크간 로밍이 점점 널리 확산되고 편재함에 따라, 어느 네트워크를 특정 이동 장치의 홈 네트워크로 간주해야 하는지가 불명확할 수 있어, 프레임워크를 관리하고 사용하기가 어렵게 된다.
또한, 홈 네트워크를 통한 네트워크 패킷(예를 들어, 데이터그램)의 라우팅이 비효율적이다. 구체적으로, 말단 대 말단 통신에 참여하는 주어진 호스트와 이동 장치는 네트워크 관점에서 서로 더 가까울 수 있으며, 이어서 이들은 지정된 홈 네트워크에 이른다. 따라서, 호스트와 이동 클라이언트 간에 교환되는 네트워크 패킷은 홈 에이전트를 경유하여 홈 네트워크를 통해 비효율적으로 리라우팅되어야 할 수 있다. 이것은 네트워크 이동성 솔루션의 축소성에 악영향을 미친다. 예를 들어, 이동 장치들의 수가 증가함에 따라, 종래의 프레임워크의 요건에 의해 발생하는 비효율성은 네트워크 대역폭에 부정적인 영향을 미칠 수 있다. 홈 및 외래 에이전트를 통한 데이터 패킷의 라우팅은 실질적이고 불필요한 네트워크 트래픽을 유발할 수 있으며, 비효율적인 라우팅은 말단점들 간의 불필요한 레이턴시를 발생시켜, 전송 품질에 악영향을 미칠 수 있다.
이동 에이전트(즉, 홈 및 외래 에이전트)의 구현은 광고를 제공하고 등록을 수용하고 다양한 전송 기능을 수행하고 그리고/또는 이동 장치를 대신하여 다른 프록시 서비스를 처리하도록 구성된 추가적이고 특수화된 라우터를 요구한다. 이러한 추가적인 네트워크 기반 구조는 홈 네트워크 내에, 그리고 이동 장치가 로밍할 것으로 예상되는 임의의 외래 네트워크 상에 배치되어야 하며, 따라서 광범위하고 이동성이 큰 네트워크를 구현하고 관리하고 유지하는 데 많은 비용이 들게 한다. 예를 들어, 네트워크 로밍은 전술한 이동 에이전트 프레임워크를 구현하고 그에 따르는 네트워크들로 제한될 수 있다.
전술한 종래의 네트워크 이동 기술의 이용성을 더 제한하기 위하여, 현재의 솔루션들은 IP 네트워크 구현들의 확장으로서 형성되며, 따라서 이러한 기술들이 구현될 수 있는 네트워크의 타입을 제한한다. 이동 장치는 비 IP 기반 네트워크에 액세스하고, 그리고/또는 그의 홈 네트워크(정의에 의해 IP 기반이어야 한다) 외부로부터만 액세스할 수 있는 네트워크에 접속하기를 원할 수 있다. 임의의 접속 네트워크들이 IP 기반이 아닌 경우, 이동 클라이언트는 종속 IP 기반 네트워크를 통해 접속된 호스트와 동시에 통신하는 동안은 적어도 아니지만 이들 네트워크로 로밍할 수 없을 것이다. 홈 네트워크 및 이동 장치가 접속할 수 있는 임의의 외래 네트워크 양자가 IP 기반이어야 하는 요건은 이동 장치의 네트워크 가용성을 줄인다.
전술한 바와 같이, 이동 장치가 로밍하고 있을 때, 이동 장치는 새로 들어간 네트워크에 대한 새로운 네트워크 어드레스를 요청하거나 할당받는 것이 필요할 수 있다. 종래의 이동 네트워크에서, 이것은 외래 에이전트로부터의 광고에 응답하거나, 아니면 외래 에이전트로부터의 지원을 요청하고 새로운 어드레스를 홈 네트워크에 (예를 들어, 홈 에이전트를 통해) 등록하는 것을 필요로 할 수 있다. 장치가 단순히 외래 네트워크에 접속하고 있는 것이 아니라 하나 이상의 원격 네트워킹된 호스트와 통신하면서 로밍하고 있을 때 상황은 복잡해진다. 이러한 사례에서, 이동 장치와 현재 통신하고 있는 호스트들은 패킷을 이전의 이동 장치의 네트워크 어드레스로 계속 전송할 것이다.
호스트, 또는 이동 장치 및/또는 호스트를 대신하여 동작하는 라우터와 같은 소정의 다른 장치는, 바람직하게는 호스트와 이동 장치 간의 접속을 중지 및 재설정/재개하고 그리고/또는 이미 수행된 임의의 인증 프로세스를 반복할 필요 없이 새로운 어드레스로의 통신의 재지향을 가능하게 하기 위해 이동 장치의 어드레스 변경을 통지받아야 한다. 결과적으로, 종래의 어드레스 변경 프로시저는 보안이 취약해진다. 예를 들어, 악의 네트워크 장치는 호스트(들)가 이전 어드레스로 계속 패킷을 전송하는 기간 동안 그리고/또는 악의 네트워크 장치로 통신을 재지향하도록 어드레스 변경 프로시저를 진행함으로써 호스트(들)와 이동 장치 간의 통신을 제멋대로 사용하려고 시도할 수 있다.
본 출원인은 이동 장치들이 아마도 비교적 빈번하게 네트워크 어드레스 변경을 요구할 수 있는 이동성이 큰 환경에서 통신을 처리하도록 적응되는 이동 네트워크를 구현함으로써 전술한 결함들 중 하나 이상이 제거될 수 있다는 것을 알게 되었다. 예를 들어, 일 실시예에서, 2002년 12월 23일자로 출원된 "System and Method for Provisioning Universal Stateless Digital and Computing Services"라는 제목의 미국 특허 출원 10/328,660('660)에 기술된 네트워크 아키텍처는 이동 장치가 네트워크 어드레스 변경을 통해 통신을 유지하는 패킷 지향 비신뢰 네트워크를 통해 다른 호스트 컴퓨터와의 이미 설정된 말단 대 말단 통신에 참여하는 동안 그의 네트워크 어드레스를 자동으로, 안전하게, 결함 없이 그리고 동적으로 변경할 수 있도록 장치 이동성을 돕는 모델로서 이용될 수 있다. '660 출원은 그 전체가 본 명세서에 참고로 반영된다.
일 실시예에서, 호스트 및 이동 장치 양자는 이동 핸들러(MH)로 지칭되는 삼자 장치에 접속되거나, 접속할 수 있도록 구성된다. MH는 일반적으로 이동 장치 및 호스트 양자에 의해 신뢰된다. 예를 들어, 호스트는 MH로부터의 통신을 인식하고, 정보가 악의 네트워크 장치로부터 전송되지 않았음을 신뢰할 수 있다. 이동 장치 및 호스트는 MH와 통신하여, 이동 장치를 인증하기 위한 정보를 교환하고 이동 장치의 네트워크 어드레스의 변경을 수행할 수 있으며, 따라서 호스트가 새로운 네트워크 어드레스에서 이동 장치와 통신하는 것을 가능하게 한다. 네트워크 어드레스의 변경은 임의의 다양한 이유로, 예를 들어 이동 장치의 다른 네트워크 사이의 로밍 및/또는 그에 대한 접속으로부터 발생하는 네트워크 핸드오버, 및/또는 현재 네트워크와의 접속의 유실 등의 경우에 발생할 수 있다.
이하, 본 발명에 따른 방법들 및 장치와 관련된 다양한 개념 및 실시예들의 상세한 설명이 이어진다. 여기에 설명되는 본 발명의 다양한 양태는 임의의 다양한 방법으로 구현될 수 있음을 이해해야 한다. 여기서 특정 구현들의 예는 단지 예시적인 목적으로 제공된다. 구체적으로, 본 발명의 양태들은 임의의 특정 타입의 네트워크, 네트워크 구성 및/또는 네트워크 장치로 한정되지 않으므로, 임의의 다양한 네트워크, 네트워크 프로토콜 등을 이용하는 임의의 다양한 네트워크 구현 및 구성이 사용될 수 있다.
도 1은 본 발명의 일 실시예에 따라 이동 네트워크를 구현하는 시스템을 나타낸다. 시스템(100)은 라우터(115)를 통해 비신뢰 네트워크(150)(예를 들어, 인터넷)에 접속되는 호스트(110)를 포함한다. 시스템(100)은 또한 라우터(125)를 통해 비신뢰 네트워크(150)에 접속되는 이동 장치(120)를 포함한다. 이동 장치(120)는 무선 링크를 통해 네트워크(150)에 접속될 수 있다. 예를 들어, 라우터(125)는 이동 장치를 네트워크(150)에 무선 접속시키는 하나 이상의 무선 액세스 포인트를 포함할 수 있다. 이동 장치(120)는 호스트(110)에 알려지지 않고, 그에 의해 신뢰되지 않을 수 있다. 그러나 이것은 이동 장치(120)가 알려지거나, 신뢰되거나, 알려지고 신뢰될 수 있으므로 본 발명의 양태들에 제한 제한은 아니다. 시스템(100)은 또한 비신뢰 네트워크(150)에 접속되고 이동 장치(120)와 호스트(110) 간의 통신 설정을 돕는 MH(130)를 포함한다. 호스트 및/또는 MH는 또한 무선 링크를 통해 네트워크(150)에 접속될 수 있다.
네트워크(150)는 임의 타입 및 구성의 복수의 네트워크를 포함할 수 있다는 것을 이해해야 한다. 예를 들어, 네트워크(150)는 네트워크에 접속된 다양한 네트워크 장치에 의해 발행되는 네트워크 어드레스들의 상이한 네트워크 식별자 부분에 의해 각각 식별되는 다수의 네트워크를 포함할 수 있다. 본 발명의 양태들이 이러한 관점으로 한정되는 것이 아니므로 네트워크(150)는 하나 이상의 사설 네트워크, LAN, WAN, 인터넷 등을 포함할 수 있다. 네트워크(150)는 상이한 네트워크들 간에 네트워크 트래픽을 지향하여 네트워크에 접속된 이동 장치들에 의한 로밍을 돕는 하나 이상의 협동 라우터를 포함할 수 있다.
MH(130)는 일반적으로 호스트(110)에 알려지고 그에 의해 신뢰되며, MH가 호스트에 정보를 통신할 수 있게 하는 호스트에 대해 설정된 신뢰 링크를 가질 수 있다. 예를 들어, 호스트는 TCP 접속을 통해 또는 보안 소켓 계층(SSL)에서 MH에 접속될 수 있다. 도 1B에 도시된 바와 같이, 호스트(110)는 MH와의 통신 링크를 개시하고 설정할 수 있다. 대안으로, MH(130)가 링크를 개시할 수 있다. 그러나 호스트가 프로세스를 개시하게 함으로써, 호스트(110)는 프로세스에 대한 보다 큰 제어를 가짐으로써 MH(130)가 신뢰되는 것을 보증할 수 있다. 호스트(110)는 그 자신에게 MH의 진실성 및 신뢰성을 만족시키기 위한 임의 타입의 보안 조치 또는 인증 프로시저를 수행할 수 있다.
유사하게, MH(130)는 일반적으로 이동 장치(120)에 알려지고 그에 의해 신뢰된다. 이동 장치(120)는 호스트(110)와의 통신을 원할 때 MH(130)에 접속하여 상호작용하도록 구성될 수 있다. 이동 장치(120)는 호스트(110)에 의해 제공되는 하나 이상의 서비스를 이용하기를 원할 수 있다. 결과적으로, MH(130)는 이동 장치(120)와 호스트(110) 사이의 신뢰성 있는 매개체로서 동작한다. 본 발명의 양태들은 이러한 관점으로 한정되지 않으므로, MH(130)는 다수의 호스트 및 다수의 이동 장치에 접속되어 임의 수의 신뢰 및/또는 비신뢰 이동 장치/호스트 쌍들 간의 일반적으로 신뢰되는 매개체로서 동작할 수 있다는 것을 이해해야 한다.
도 1C에 도시된 바와 같이, 이동 장치는 네트워크 접속(117)을 통해(그리고 예를 들어, SSL과 같은 암호화된 접속 또는 임의의 다른 타입의 접속) MH(130)에 접속될 수 있다. 이동 장치가 MH(130)에 접속될 때, 이동 장치에 대한 임시 식별자가 인증의 목적으로 설정된다. 임시 식별자는 비밀 식별자(ID) 및 고유 네트워크 식별자(예를 들어, 이동 장치의 IP 어드레스)를 포함할 수 있다. 본 발명의 양태들은 이러한 관점으로 한정되지 않으므로, 임시 식별자는 이동 장치를 안전하게 식별하는 기능을 하는 상이한 또는 추가적인 식별자를 포함할 수 있다. 즉, MH는 이동 장치를 고유하게 식별하고 악의 장치들이 이동 장치의 식별자를 속이는 것을 방지하는 것을 도울 수 있는(예를 들어, 악한 행위자가 하나 이상의 서비스에 대한 액세스를 취득하고 그리고/또는 데이터 또는 다른 비밀 정보를 취득하기 위하여 인증된 이동 장치인 것으로 그 자신을 표현하는 것을 방지하기 위해) 임의의 다양한 인증 방안을 이용할 수 있다.
MH(130)는 접속 설정에 사용된 이동 장치의 네트워크 어드레스를 취득하고 비밀 ID(127)를 생성하여 이동 장치의 고유 식별자를 형성한다. 예를 들어, MH는 비밀 ID로서 난수를 생성할 수 있다. 몇몇 실시예에서는, 이동 장치의 식별자를 속이려고 시도하는 악의 공격자에 의해 비밀 ID가 쉽게 추정될 수 없는 것을 보증하기 위하여, 비밀 ID는 무작위로, 그리고 MH 또는 이동 장치와 연관된 임의의 공지되거나 공지될 수 있는 속성들과 무관하게 생성된다. 예를 들어, MH는 적어도 128 비트의 정수 난수를 생성할 수 있으며, 이 정수 값은 MH 또는 이동 장치의 IP 어드레스, 하드웨어 어드레스, 지리적 위치 등과 무관하다. 비밀 ID 및 네트워크 ID는 MH에 대한 이동 장치 식별의 증거로서 함께 작용할 수 있다.
도 1D에 도시된 바와 같이, MH(130)는 이동 장치와 MH 사이에 설정된 링크를 통해 비밀 ID(127)를 전송한다. MH 및 이동 장치는 비밀 ID를 소유하는 유일한 엔티티들일 수 있는데, 이 비밀 ID는 이동 장치가 재시동되거나, 리부팅되거나, 아니면 비밀 ID가 만료되게 하는 동작을 겪을 때까지 인증을 위해 양자에 의해 유지된다. 네트워크 어드레스 및 비밀 ID가 인증 메카니즘으로 작용하지만, 본 발명의 양태들은 이러한 관점으로 한정되지 않으므로, 이동 장치를 안전하게 식별하는 임의의 인증 방법이 사용될 수 있다.
도 1E에서, MH(130)는 이동장치(120)가 호스트에 접속하기를 원한다는 것을 호스트(110)에 통지한다. MH(130)로부터의 통지는 이동 장치의 네트워크 어드레스를 포함할 수 있으며, 호스트(110)에 의해 필요한 그리고/또는 원하는 임의의 추가 정보(예를 들어, 이동 장치가 요청하고 있는 하나 이상의 서비스)를 포함할 수 있다. 이어서, 호스트(110)는 도 1F에 도시된 바와 같이 MH(130)에 의해 그에게 제공된 정보(예를 들어, 네트워크 어드레스)를 이용하여 이동 장치와의 통신 링크를 개시하고 설정한다. 이어서, 이동 장치 및 호스트는 이렇게 설정된 링크를 통해 자유롭게 통신한다. 호스트(110)와 이동 장치(120) 간의 접속이 설정되면, MH는 설정된 링크를 통한 후속 통신에 더 이상 관련되지 않는다. 즉, 비신뢰 네트워크를 통한 통신 경로는 MH(130)를 포함하지 않는다. 따라서, MH는 접속을 설정하기 위한 매개체로서 동작하지만, 접속을 통한 결과적인 통신 동안에는 그렇지 않다.
호스트(110)와 이동 장치(120) 간의 통신 중의 소정의 시점에서, 이동 장치는 네트워크 어드레스의 변경을 요청할 수 있다. 예를 들어, 이동 장치는 현재의 네트워크 어드레스가 더 이상 유효하지 않은 다른 네트워크로 로밍하였거나 로밍하려고 할 수 있으며, 따라서 네트워크 핸드오버를 요구할 수 있다. 이러한 네트워크 핸드오버는 현재의 무선 네트워크가 이제는 도달 가능하지 않거나, 다른 네트워크에 의해 제공되는 신호 강도 또는 트래픽이 더 양호하거나, 임의의 다른 그러한 팩터들로 인해 발생할 수 있다. 또한, 네트워크 어드레스 변경은 이동 장치가 현재 네트워크와의 접속을 일시적으로 잃었기 때문에 발생했을 수 있다. 어느 경우에나, 이동 장치(120)는 이동 장치의 구 네트워크 어드레스에 더 이상 도달 가능하지 않거나, 곧 도달 가능하지 않게 될 것이다.
네트워크 어드레스 변경을 개시하기 위하여, 이동 장치(120)는 도 1G에 도시된 바와 같이, 어드레스 변경 요청(129)을 통해 어드레스 변경을 MH(130)에 통지한다. 이동 장치(120)는 설정된 링크를 통해 MH(130)에 비밀 ID, 그의 구 네트워크 어드레스, 및 네트워크 상의 이동 장치의 새로운 위치에 대응하는 새로운 네트워크 어드레스(예를 들어, 이동 장치가 로밍한 네트워크에 현재 도달할 수 있는 네트워크 어드레스)를 제공함으로써 어드레스 변경 요청을 행한다. 예를 들어, 네트워크(150)는 제1 네트워크 제공자에 의해 서비스되는 제1 네트워크 및 제2 네트워크 제공자에 의해 서비스되는 제2 네트워크를 포함할 수 있다. 이동 장치는 제1 네트워크에서, 구 네트워크 어드레스가 더 이상 유효하지 않고 새로운 네트워크 어드레스가 요구되는 제2 네트워크로 로밍했을 수 있다. 이어서, MH는 이동 장치에 의해 제공된 정보를 이용하여 이동 장치의 식별자를 인증하고 호스트에 어드레스 변경을 통지한다.
이동 장치와 MH 간의 어드레스 변경 처리가 행해질 수 있는 다양한 방법이 존재한다. 구체적으로, 이동 장치가 자발적으로 네트워크 어드레스 변경을 요청하고 있는지, 또는 유력한 네트워크 조건으로 인해 그렇게 하도록 강요되고 있는지(예를 들어, 이동 장치는 로밍, 낮은 신호 강도 및/또는 다른 그러한 팩터들로 인해 구 네트워크에 대한 그의 접속을 비의도적으로 잃었을 수 있다)가 MH와 이동 장치 간의 어드레스 변경 처리가 달성되는 방법을 결정할 수 있다.
일 실시예에서, 이동 장치는 그의 구 네트워크 어드레스를 이용하여 MH와 접속을 유지하며(또는 재접속하며) MH와의 기존 접속을 통해 어드레스 변경을 행한다. 일반적으로, 이러한 처리는 이동 장치가 자발적으로 어드레스 변경을 행할 때 행해지지만, 이러한 처리는 자발적 시나리오로 한정되지 않는다. 다른 실시예에서, 이동 장치는 MH(130)와의 접속을 끊고, 그의 어드레스를 국지적으로 변경한 후, 새로운 네트워크 어드레스를 이용하여 MH와 재접속하여, 새로운 네트워크 어드레스를 이용하여 설정된 새로운 접속을 통해 어드레스 변경 요청을 행한다.
이어서, MH(130)는 요청을 인증하여, 이동 장치가 요청된 어드레스 변경을 행하기 위해 인증되었음을 확인한다. 요청이 확인되면, MH(130)는 도 1H에 도시된 바와 같이 호스트와 이동 장치 간에 현재 설정된 접속이 변경되었거나 변경되려고 한다는 것을 호스트(110)에 통지하고, 호스트에 새로운 네트워크 어드레스(119)를 전송한다. MH(130)와 호스트(110) 간의 통지 처리는 다양한 방법으로 수행될 수 있다. 예를 들어, 통지 프로세스는 이동 장치에 의한 어드레스 변경 요청이 자발적인지 비자발적인지에 종속할 수 있다. 이동 장치(120)가 MH(130)와의 접속을 끊은 경우, MH는 패킷이 잘못된 어드레스로 전송되는 것을 방지하기 위하여 이동장치와 호스트 간에 설정된 접속을 통해 이동 장치에 네트워크 패킷 또는 데이터그램을 전달하는 것을 일시적으로 중단하도록 호스트(110)에 통지할 수 있다. 이어서, 호스트는 네트워크 패킷을 이동 장치에 전송하는 것을 재개하기 전에 MH(130)가 새로운 네트워크 어드레스를 따라 전송하기를 기다릴 수 있다.
도 1I에 도시된 바와 같이, 호스트(110)는 MH(130)에 의해 제공된 새로운 네트워크 어드레스를 이용하여 이동 장치(110)와의 접속을 설정하거나 그의 접속 상태를 조정한다. 어드레스 변경이 완료되면, 호스트(110) 및 이동 장치(120)는 이동 장치에 의해 다른 어드레스 변경이 요청될 때까지 그리고 그러한 경우에, MH(130)의 중재 없이 직접 통신한다. 즉, 후속 통신은 MH를 포함하지 않는 통신 경로를 통해 라우팅된다. 따라서, MH는 초기 접속의 설정 동안에만, 그리고 네트워크 어드레스 변경을 행할 때에만 매개체로서 동작할 수 있다.
따라서 이동 장치와 호스트 간의 접속은 직접적이며, 따라서 이동 장치가 얼마나 자주 네트워크 어드레스를 변경하는지에 무관하고, 이동 장치가 어느 네트워크로 로밍하는지에 무관하다는 것을 이해해야 한다. 결과적으로, 호스트와 이동 장치 간의 정보의 전달은 이동 장치와 호스트 간의 최저 비용 라우트에 대해 최적화될 수 있으며, 삼자 네트워크 및/또는 호스트를 통해 라우팅될 필요가 없을 수 있다(예를 들어, 홈 네트워크/홈 에이전트, 외래 에이전트 등을 통해 라우팅됨). 따라서, 네트워크 효율성이 최적화될 수 있고, 매우 축소 가능한 네트워크 이동성에 대한 솔루션이 제공될 수 있다.
도 1과 관련하여 전술한 이동 메카니즘은 또한 매우 신뢰성 있고 안전할 수 있다. 이동 장치 및 호스트는 이동 장치와 호스트 사이에 어드레스 변경이 발생하기 전에 안전한 방식으로 MH에 접속되어 악의적인 공격의 가능성을 없앴다. 예를 들어, 통상의 이동 네트워크에서, 호스트 및/또는 이동 장치는 특정 네트워크 상에서 광고하는 외래 에이전트에 대해 아무 것도 모를 수 있다. 이와 달리, MH는 양자에 의해 신뢰될 수 있으며, 접속을 설정하고 그리고/또는 어드레스 변경을 행하는 것이 필요할 때 개입할 수 있다. 따라서, 이러한 처리 동안 임의 레벨의 보안/인증이 행해질 수 있다. 안전하고 결함 없는 접속 설정 및 네트워크 어드레스 변경 프로시저는 공지되고 신뢰되는 매개체가 이러한 처리를 수행하게 함으로써 달성될 수 있다.
또한, 본 발명의 다양한 실시예에 따른 이동 네트워크는 네트워크 기반 구조에 대한 실질적인 추가를 요구하지 않고 구현될 수 있다. 구체적으로, 이동 장치가 상이한 네트워크들을 통해 로밍하고 있을 때 계속 통신할 수 있는 것을 보증하기 위해 홈 및 외래 네트워크들이 요구되지 않는다. 더욱이, 본 발명의 양태들에 따른 이동 네트워크는 IP 프로토콜 또는 임의의 특정 기반 프로토콜에 따를 수 있지만, 반드시 그에 종속할 필요는 없다. 따라서, 이러한 이동 네트워크는 유비쿼터스 방식으로 구현될 수 있다. 이동 에이전트들이 구현될 필요가 없으므로, 이동 장치는 임의의 네트워크, 심지어 통상의 프레임워크에 따르지 않는 네트워크들로 로밍할 수 있다.
전술한 이익들은 본 발명의 소정의 실시예들의 원하는 효과들일 뿐이라는 것을 이해해야 한다. 본 발명의 양태들은 전술한 이익들 중 임의 또는 전부가 실현될 수 있지만, 의도된 이익들 중 어느 하나 또는 조합을 달성하는 이동 네트워크와 함께 사용하는 것으로 한정되지 않는다.
호스트도 이동 장치일 수 있다는 것을 이해해야 한다. 구체적으로, 매개체로서 동작하는 MH의 도움으로 설정된 접속은 2개의 이동 장치, 이동 장치와 비신뢰 네트워크에 무선 접속된 호스트, 이동 장치와 비신뢰 네트워크에 유선 접속된 호스트, 또는 이들의 임의 조합 사이에 이루어질 수 있다. 일 실시예에서, 이동 장치는 복수의 호스트에 접속되고, MH는 이동 장치에 의해 행해지는 어드레스 변경 요청시 복수의 호스트 각각에 통지한다. 본 발명의 양태들은 이러한 관점으로 한정되지 않으므로, 이동 장치, 호스트, 서버 등의 임의 구성이 사용될 수 있다.
본 발명의 다양한 양태는 하나 이상의 호스트가 방화벽 뒤에 위치하는 네트워크 구성에서 이용될 수 있다. 구체적으로, MH 매개체는 이동 장치와, 방화벽에 의해 보호되는 사설 네트워크 상의 그의 위치로 인해 직접 접촉되지 못할 수 있는 호스트(예를 들어, 서버) 사이의 통신을 달성하는 데 사용될 수 있다. 예를 들어, 2005년 4월 12일자로 "System and Method for Automatically Initiating and Dynamically Establishing Secure Internet Connections Between a Fire-walled Server and a Fire-walled Client"라는 제목으로 출원된 미국 특허 출원 11/104,982('982)는 하나 이상의 서버가 네트워크 어드레스 변환(NAT) 라우터를 포함할 수 있는 방화벽을 통해 비신뢰 네트워크에 접속된 사설 네트워크의 일부인 다양한 네트워크 구성을 기술하고 있다. 구체적으로, '982에 기술된 세션 제어 서버(SCS)는 도 1에 도시된 바와 같이 어드레스 변경 요청을 수신하고 어드레스 변경 요청을 하나 이상의 서버에 통지하는 MH로서 동작할 수 있다. '982 출원에 기술된 실시예들은 제한적이 아니며, 본 발명의 양태들이 이용될 수 있는 단지 예시적인 네트워크 구성임을 이해해야 한다.
도 2A는 본 발명의 일 실시예에 따라 네트워크 이동을 달성하기 위한 시스템을 나타낸다. 시스템(200)은 도 1에 도시된 시스템(100)과 유사하다. 그러나 호스트(100)는 방화벽 뒤에 위치하는 서버(210)이며, 서버(210)의 사설 네트워크 어드레스는 일반적으로 사설 네트워크(205) 외부의 장치들에 공지되지 않는다. 사설 네트워크(205)는 예를 들어 회사 인트라넷, 또는 LAN 외부로부터 직접 어드레스 가능한 소정의 다른 LAN일 수 있다. 사설 네트워크(205)는 NAT 라우터(215)를 통해 비신뢰 네트워크(예를 들어 인터넷)에 접속된다. 사설 네트워크(205)는 사설 네트워크 외부의 하나 이상의 이동 클라이언트에 대해 소정의 제한되고 안전한 방식으로 이용 가능한 것이 바람직할 수 있다. 예를 들어, 회사 LAN은 피고용자들이 사무실 밖에 있어서 회사 LAN에 직접 접속되지 않을 때 피고용자들에게 이메일 또는 다른 서비스를 제공하기를 원할 수 있다. NAT 라우터(215)는 MH(130)와 함께, 후술하는 바와 같이 안전한 외부 액세스를 달성하고, 사설 네트워크에 접속된 이동 클라이언트에 대해 비교적 결함 없고 안전한 네트워크 이동성을 돕는 데 사용될 수 있다.
일반적으로, NAT 라우터(215)는 사설 네트워크 외부로부터 라우터에서 수신된 네트워크 어드레스를 사설 네트워크 상의 목적 서버의 사설 네트워크 어드레스로 변환하는 NAT 테이블을 저장한다. 따라서, NAT 라우터는 사설 네트워크 상의 서버들의 사설 네트워크 어드레스를 숨기며, 다른 것들은 무시하면서 사설 네트워크 상의 서버들에게 소정의 네트워크 패킷들을 라우팅하는 게이트 키퍼로서 동작할 수 있다. 이러한 능력에 있어서, NAT 라우터는 방화벽의 중요 부분으로 기능한다. NAT 라우터 자체는 공중(예를 들어, 비신뢰 네트워크에 접속된 다른 호스트 및 장치)에게 알려지거나 알려지지 않을 수 있는 네트워크 어드레스를 갖는다. 어느 경우에나, 사설 네트워크와의 통신은 NAT 라우터를 통한다.
도 2의 구성에서, MH는 이동 클라이언트(220)와 서버(210) 간의 보안 통신의 설정을 돕고, 네트워크 어드레스의 안전하고 동적인 변경을 행하는 신뢰 매개체로서 동작할 수 있다. 예를 들어, 이동 클라이언트(220)와 서버(210) 간의 초기 접속을 설정하기 위하여, 도 1B-1D와 관련하여 설명된 동작들이 수행될 수 있다. 구체적으로, 서버(210) 및 이동 클라이언트(220)는 각각 MH(230)와의 접속을 설정할 수 있다. MH(230) 및 이동 클라이언트(220)는 정보를 교환하여 클라이언트를 고유하고 안전하게 식별한다. 이어서, MH(230)는 이동 클라이언트(220)가 예를 들어 서버(210)에 의해 제공되는 하나 이상의 서비스에 액세스하기 위해 서버(210)에 접속하기를 원한다는 것을 NAT 라우터(215)를 통해 서버(210)에 통지한다. MH(230)는 사설 네트워크에 의해 신뢰되므로, 서버는 이동 클라이언트에게 하나 이상의 서비스를 제공하는 것에 동의할 수 있다. 그러나 사설 네트워크는 내부 사설 네트워크 어드레스를 비밀로 유지하는 것에 관심을 가지므로, 서버(210)는 NAT 라우터(215)와 협동하여, 내부 네트워크 어드레스 정보를 유출하지 않고 클라이언트와의 접속을 설정할 수 있다.
도 2B에 도시된 바와 같이, 서버(210)는 서버와 이동 클라이언트(220) 간의 접속을 설정하기 위한 처리를 개시한다. 이동 클라이언트는 서버의 사설 네트워크 어드레스를 알지 못하므로, 이동 클라이언트는 서버와의 설정을 단독으로 설정할 수 없다. 따라서, 서버는 서버가 접촉될 수 있는 임시 네트워크 어드레스를 이용하여 이동 장치와 접촉할 수 있다. 이어서, NAT 라우터(215)는 임시 네트워크 어드레스를 서버의 사설 네트워크 어드레스와 연관시킬 수 있다. 더욱이, NAT 라우터는 이동 클라이언트(220)의 네트워크 어드레스로부터(MH에 의해 제공된 바와 같은) 정보가 수신된 경우 임시 네트워크 어드레스에서 수신된 정보를 사설 네트워크 어드레스로만 라우팅하도록 지시될 수 있다. 따라서, 이동 클라이언트가 계속 서버의 사설 어드레스를 모르게 하면서 서버와 이동 클라이언트 간의 접속을 설정할 수 있다.
서버(210)와 이동 클라이언트(220) 간의 설정이 이루어진 후의 소정 시점에서, 이동 클라이언트(220)는 MH에 대해 어드레스 변경 요청을 행할 수 있다. MH를 이용한 어드레스 변경 처리는 도 1과 관련하여 설명된 바와 같이 수행될 수 있다. 즉, 이동 클라이언트는 MH에 의해 제공된 비밀 ID를 이동 클라이언트에 도달할 수 있는 새로운 네트워크 어드레스와 함께 제공할 수 있다. 대안으로, 이동 클라이언트가 이미 네트워크들을 전환하였고, 현재 네트워크와의 접속을 잃었고 그리고/또는 네트워크로부터 비자발적으로 강제된 경우, 이동 클라이언트는 그의 새로운 네트워크 어드레스를 이용하여 MH에 재접속할 수 있다. MH는 이동 클라이언트를 인증한 후 어드레스 변경 요청을 서버에 통지하고, 이동 클라이언트의 새로운 네트워크 어드레스를 서버에 제공할 수 있다.
도 2C에 도시된 바와 같이, 서버는 이동 클라이언트와의 접속을 재설정하거나 조정하기 위한 처리를 개시한다. 예를 들어, 서버(210)는 이동 클라이언트의 새로운 네트워크 어드레스를 이용하여 도 2B와 관련하여 전술한 프로시저를 반복할 수 있다. 서버는 이동 클라이언트의 새로운 네트워크 어드레스와 연관시키기 위하여 NAT 라우터에 대한 새로운 임시 어드레스를 발행하기로 결정할 수 있다. 대안으로, NAT 테이블이 새로운 네트워크 어드레스를 통지받아 새로운 네트워크 어드레스에서 서버(210)의 사설 네트워크 어드레스로만 통신을 라우팅하도록 변경될 수 있다. 본 발명의 양태들은 이러한 관점으로 한정되지 않으므로, 서버와 이동 클라이언트 사이의 접속을 재설정 및/또는 조정하기 위해 다른 메카니즘이 이용될 수 있다.
본 발명의 양태들은 임의의 특정 네트워크 구성과 함께 사용하는 것으로 한정되지 않으므로, 이동 클라이언트는 그가 비신뢰 네트워크와 인터페이스하는 NAT 라우터를 가질 수 있고, 그 자체가 사설 네트워크의 일부일 수 있고 그리고/또는 방화벽 등에 의해 보호될 수 있다는 것을 이해해야 한다. 전술한 바와 같이, 이동 장치(예를 들어, 이동 클라이언트)는 임의 수의 호스트(예를 들어, 서버)와 통신할 수 있다. 본 발명의 양태들은 이러한 관점에서 한정되는 것이 아니므로, 이들 서버는 비신뢰 네트워크를 통해 또는 임의의 다른 네트워크 구성에서 직접 접속되거나 액세스될 수 있는 사설 네트워크의 일부일 수 있다.
네트워크 계층(ISO 스택의 계층 3)에서 구현되는 발명의 배경에서 설명된 통상의 프레임워크와 달리, 전술한 기술들은 기반 프로토콜들(IP 프로토콜 포함)과 무관하게 애플리케이션 계층에서 구현될 수 있어, 본 발명의 양태들이 임의 타입의 네트워크와 관련하여 사용되는 것을 가능하게 한다는 것을 이해해야 한다. 예를 들어, 전술한 어드레스 변경 기술들은 NAT를 통해 전송 계층 아래에 또는 이동 장치에 의한 어드레스 변경들에 이어지는 명시적인 전송 계층 재접속을 통해 애플리케이션 계층에서 구현될 수 있다. 그러나 본 발명의 양태들은 이러한 관점에서 한정되는 것이 아니므로, 어드레스 변경은 다른 계층들에서 구현될 수도 있다.
본 출원인은 본 발명의 양태들이 휴대형 무상태 장치들에 대한 이동성을 용이하게 한다는 것을 알게 되었다. 여기서 무상태 장치는 실질적으로 하나의 네트워크로서 동작하고 관리 장치를 표시할 수 있는 장치를 지칭한다. 구체적으로, 무상태 장치는 그의 무상태 자격으로 동작하고 있을 때 주로 네트워크에 대한 인간 인터페이스 장치로서 동작할 수 있다. 무상태 장치는 통상적으로 네트워크 기능을 수행하고 네트워크를 통해 수신된 정보를 표시하는 소프트웨어가 아닌 다른 임의의 애플리케이션을 실행하지 않는다. 결과적으로, 무상태 장치는 (그의 무상태 자격으로 동작하고 있을 때) 실질적인 사용자 기능을 수행하고 그리고/또는 임의의 중요한 그리고/또는 영구적인 사용자 데이터를 포함할 필요가 없다.
무상태 장치가 다른 네트워크 장치들로부터의 서비스에 액세스하고 상호작용하고 그리고/또는 수신할 수 있게 하는 것은 종래의 네트워크 컴퓨팅과 연관된 하나 이상의 문제를 완화 및/또는 제거한다. 예를 들어, 완전 상태(state-full) 컴퓨팅 장치들은 해킹을 용이하게 하는 사용자 기능을 제공하는 것, 호스트 및 확산 바이러스들 양자에 대한 계산 환경을 설정하는 것, 및/또는 사용자가 보안을 돌파하고 네트워크 환경의 취약성을 공격하고 그리고/또는 완전 상태 장치들의 기능을 이용하는 것을 가능하게 하는 것 등과 같은 다수의 보안 문제를 주로 담당한다.
이와 달리, 무상태 장치는 대부분 전술한 다양한 능력을 돕는 기능이 제거되어 있다. 그러나 무상태 장치는 전술한 아키텍처와 관련하여 무상태 장치가 소위 "덤 터미널(dumb terminal)"로서 동작하지만 여전히 네트워크를 통해 이용 가능한 자원들로부터 이익을 얻는 것을 허가한다. 구체적으로, 무상태 장치는 장치 자체가 관련 기능으로 인에이블되는 것을 요구하지 않고 임의의 컴퓨팅 환경을 시뮬레이션할 수 있다. 예를 들어, 네트워크 서비스와 상호작용하는 무상태 장치는 윈도우(상표명) 운영 체제가 무상태 장치 상에 설치되는 것을 요구하지 않고 윈도우 장치로서 동작할 수 있다. 무상태 장치는 네트워크에 대한 인터페이스로서 동작하고 있으므로, 기능이 무상태 장치 상에 상주해야 한다는 요구와 연관된 부수적인 결함을 요구하지 않고 그가 임의의 장치 또는 기능을 시뮬레이션하는 것을 허가하는 정보를 네트워크를 통해 제공받을 수 있다.
무상태 장치들은 계산 및 기능 부하가 네트워크에 접속된 장치(예를 들어, 랩탑 또는 PC) 상에 있는 패러다임에서 기능 및 계산이 주로 네트워크에 접속된 서버에 의해 수행될 수 있는 패러다임으로의 네트워크 컴퓨팅의 시프트를 용이하게 한다. 전술한 이익들 중 일부 중에서, 이러한 새로운 패러다임은 통상적으로 제한된 네트워크 능력을 즐기지 않거나 즐기는 장치들(예를 들어, 텔레비전, 또는 표시 장치를 갖는 임의의 다른 장치)이 완전히 네트워크 능력 있는 장치가 될 수 있게 한다. 무상태 장치들은 무상태 장치가 상호작용/인터페이스하고 있는 호스트/서버에 의해 유지되는 데이터의 완전성을 유지하면서 하나 이상의 네트워크를 통해 서비스와 완전하게 상호작용하고 액세스할 수 있는 비교적 값싼 수단을 제공한다.
완전 상태 장치(개인용 컴퓨터, 개인 휴대 단말 등)는 무상태 자격으로 동작할 수 있다는 것을 이해해야 한다. 즉, 완전 상태 장치는 애플리케이션을 실행하고 사용자 데이터 및 정보를 저장하는 것 등과 같은 완전 상태 장치로서의 그의 완전한 능력을 어느 정도 억제함으로써 무상태 장치로서 동작할 수 있다. 그러나 완전 무상태 장치들은 실질적으로 사용자가 다른 장소에 저장된 네트워크 상의 정보와 인터페이스하고 그리고/또는 (예를 들어, 네트워크 장치가 접속되는 하나 이상의 호스트 또는 서버에 의해) 네트워크 상의 소정의 다른 위치로부터 계산되고 수행되고 제공되는 서비스 및 기능을 수신하는 것을 가능하게 하는 네트워크 장치로서 동작한다.
본 출원인은 향상된 이동 네트워크, 텔레컴퓨팅을 향하는 경향들, 및 이동 환경 내의 어딘가로부터의 정보에 대한 결함 없는 액세스에 대한 요망 및/또는 필요가 무상태 이동 장치들이 확실한 이득이 되는 환경을 생성한다는 것을 인식하였다. 예를 들어, 본 발명의 다양한 양태는 이동 무상태 장치를 네트워크에 대한 인터페이스로 사용하는 것을 돕는다. 이동 무상태 장치의 사용자는 무상태 장치가 사설 네트워크(예를 들어, 방화벽 뒤에서) 내에 접속된 것처럼 예를 들어 사설 네트워크와 같은 네트워크와 상호작용할 수 있다. 따라서, 이동 무상태 장치의 사용자는 실질적으로 사용자가 서버에 국지적으로 접속된 것처럼 특정 네트워크의 서버에 의해 제공되는 서비스를 이용할 수 있다. 전술한 이동 네트워크들은 후술하는 바와 같이 결함 없고 안전하고 축소 가능한 방식으로 이동 무상태 장치들의 구현을 용이하게 한다.
도 3은 본 발명의 일 실시예에 따른 이동 무상태 장치를 포함하는 이동 네트워크를 나타낸다. 이동 네트워크(300)는 도 2에서 설명된 네트워크(200)와 유사할 수 있다. 그러나 이동 네트워크(300)는 무상태 네트워크 장치(SNAP)(320)를 포함할 수 있다. SNAP(320)는 완전 무상태 장치이거나, 실질적인 무상태 자격으로 동작할 수 있는 완전 상태 네트워크 장치일 수 있다. 구체적으로, SNAP(320)는 비신뢰 네트워크(350)를 통해 네트워크 패킷을 송수신하고 네트워크를 통해 (예를 들어, MH(330), 서버(310) 등으로부터) 수신된 정보를 표시하는 것과 같은 네트워크 활동을 수행할 수 있는 임의의 장치일 수 있다.
일 실시예에서, SNAP(320)는 중앙 처리 유닛(CPU)과 같은 하나 이상의 프로세서, 메모리, 프레임 버퍼, 네트워크 포트, 키보드, 키패드, 마우스, 터치 감지 스크린 등과 같은 입력 장치, 및 네트워크로부터 수신된 정보를 사용자에게 제공하는 표시 장치를 포함한다. 전술한 바와 같이, SNAP는 완전 상태 장치들에서 사용되는 다른 컴포넌트들을 포함할 수 있지만, 위에 리스트된 컴포넌트들은 SNAP가 이동 환경에서 비신뢰 네트워크를 통해 통신하는 데 충분하다. 구체적으로, 컴포넌트들은 SNAP가 네트워크 정보를 교환하고, 네트워크로부터 수신된 정보를 표시하고, 사용자가 표시 장치와 (예를 들어, 하나 이상의 입력 장치를 통해) 상호작용하는 것을 가능하게 하기에 충분하면 된다.
도 3B에 도시된 바와 같이, SNAP는 MH(330)와 접촉하여 서버(310)와의 접속을 요청한다. 예를 들어, SNAP(320)는 네트워크를 통해 장치들과의 통신을 허가하는 네트워크 스택을 구현하는 소프트웨어를 포함할 수 있다. SNAP(320)가 완전히 무상태인 실시예들에서, SNAP(320)는 시동시 MH(330)와 자동으로 접촉 및 접속하도록 구성될 수 있다(네트워크와는 별개로, 완전 무상태 SNAP는 거의 기능이 없거나 전혀 없기 때문).
도 1 및 2와 관련하여 설명한 것과 거의 동일한 방식으로, SNAP(320)와 MH(330) 사이에 네트워크 접속이 설정될 수 있으며, 보안을 돕기 위해 고유 식별자가 교환된다(예를 들어, SNAP(320)는 그의 네트워크 어드레스를 제공하고, MH는 비밀 ID를 생성하여 이를 SNAP에 전송한다). 이어서, MH(330)는 도 3C에 도시된 바와 같이 SNAP(320)가 서버에 접속하기를 원한다는 것을 서버(310)에 통지하고, 서버에게 SNAP(320)의 네트워크 어드레스를 제공한다. 이어서, 서버(310)는 SNAP가 방화벽 뒤에서 (예를 들어, SNAP가 도 3D에 도시된 바와 같이 사설 네트워크(305)에 직접 접속된 것처럼) 서버와 통신할 수 있도록 서버와 SNAP 사이에 링크를 설정하는 데 사용할 수 있는 임시 어드레스를 SNAP에 전송할 수 있다.
이러한 방식으로, 무상태 장치는 사설 네트워크(예를 들어, 방화벽에 뒤에서 보호되는 회사 LAN) 내에 위치하는 서버에 의해 제공되는 하나 이상의 서비스에 액세스하는 데 사용될 수 있다. SNAP가 임의의 이유로(예를 들어, SNAP가 새로운 네트워크 제공자를 갖는 새로운 네트워크로 로밍하였거나, 다른 네트워크의 신호 강도 또는 요금제가 바람직한 위치로 로밍하였거나, 네트워크와의 접속을 일시적으로 잃는 등) 그의 네트워크 어드레스를 변경하는 것이 필요한 경우, SNAP(320)는 MH(330)에 어드레스 변경 요청을 제공하며, MH는 이 요청을 서버(310)에 중계하고, 이어서 서버는 새로운 네트워크 어드레스에서 SNAP와의 통신을 시작한다. 따라서, SNAP는 새로운 네트워크 어드레스를 사용자 중재 없이 자동으로, 안전하게, 결함 없이, 동적으로 취득할 수 있다. 따라서, 무상태 장치는 하나 이상의 서비스를 수신하고, 그리고/또는 임의의 위치로부터 그리고/또는 매우 이동적인 환경에서 사설 네트워크(305)와 상호작용할 수 있다.
SNAP(320)는 개인용 컴퓨터, 셀룰러 전화 등과 같은 통상의 완전 상태 장치들과 연관된 기능들 및/또는 컴포넌트들에 의존할 필요가 없다. 예를 들어, SNAP(320)는 클라이언트 고유 정보, 애플리케이션 상태 정보 등을 저장하기 위한 영구 저장 능력을 포함할 필요가 없다. 유일한 관련 상태 정보는 네트워크 접속에 관한 임시 상태 정보(예를 들어, TCP 접속 상태 등)에 관한 것이다. SNAP는 데이터를 다운로드하거나 네트워크에 데이터를 업로드할 수 있을 필요가 없다(그리고 몇몇 경우에 이것이 방지될 수 있다). 예를 들어, SNAP에 의해 이용되는 서비스들은 전적으로 서버측에서 제공될 수 있으며, 서버는 표시 정보를 완전하게 SNAP에 전송할 수 있다(예를 들어, '660 및 '982 출원에서 설명되는 바와 같이). 따라서, SNAP는 사설 네트워크에 속하는 임의의 정보를 저장 및/또는 자체 변경할 필요가 없으며, 따라서 SNAP에 계속 서비스를 제공하면서 사설 네트워크 내의 이용 가능 정보를 보호함으로써 SNAP와 서버 간의 안전한 이동 상호작용이 가능하게 된다.
또한, 메카니즘과 사용자의 식별자 간의 연관이 필요하지 않으므로, SNAP의 사용자와의 어떠한 연관도 필요하지 않다. 더욱이, SNAP가 통신하는 임의의 서버와의, 서버의 식별자 또는 그로부터 수신된 데이터를 포함하는, 어떠한 연관도 요구되지 않는다.
이동 무상태 장치는 도 1과 관련하여 설명된 호스트(110)와 같이 비신뢰 네트워크에 직접 접속된 호스트에 접속될 수 있다는 것을 이해해야 한다. 본 발명의 양태들은 이러한 관점에서 한정되는 것이 아니므로, 전술한 이동 네트워크의 임의의 컴포넌트는 임의의 조합, 수 및/또는 구성으로 사용될 수 있다.
전술한 본 발명의 실시예들은 임의의 다양한 방법으로 구현될 수 있다. 예를 들어, 실시예들은 하드웨어, 소프트웨어 또는 이들의 조합을 이용하여 구현될 수 있다. 소프트웨어로 구현될 때, 소프트웨어 코드는 단일 컴퓨터 내에 제공되거나 다수의 컴퓨터 사이에 분산되는지에 관계없이 임의의 적절한 프로세서 또는 프로세서들의 집합 상에서 실행될 수 있다. 전술한 기능들을 수행하는 임의의 컴포넌트 또는 컴포넌트들의 집합은 일반적으로 전술한 기능을 제어하는 하나 이상의 제어기로서 간주될 수 있다는 것을 이해해야 한다. 하나 이상의 제어기는 전용 하드웨어를 이용하거나 전술한 기능들을 수행하도록 마이크로코드 또는 소프트웨어를 이용하여 프로그래밍된 범용 하드웨어(예를 들어 하나 이상의 프로세서)를 이용하는 등 다양한 방법으로 구현될 수 있다.
여기서 설명되는 다양한 방법은 다양한 운영 체제 또는 플랫폼 중 어느 하나를 이용하는 하나 이상의 프로세서 상에서 실행될 수 있는 소프트웨어로서 코딩될 수 있다는 것을 이해해야 한다. 또한, 이러한 소프트웨어는 임의의 다양한 적절한 프로그래밍 언어 및/또는 통상의 프로그래밍 또는 스크립팅 도구를 이용하여 작성될 수 있으며, 또한 실행 가능 기계 언어 코드로서 컴파일될 수 있다.
이와 관련하여, 본 발명의 일 실시예는 하나 이상의 컴퓨터 또는 다른 프로세서 상에서 실행될 때 전술한 본 발명의 다양한 실시예를 구현하는 방법들을 수행하는 하나 이상의 프로그램이 인코딩된 컴퓨터 판독 가능 매체(또는 다수의 컴퓨터 판독 가능 매체)(예를 들어, 컴퓨터 메모리, 하나 이상의 플로피 디스크, 컴팩트 디스크, 광 디스크, 자기 테이프 등)와 관련된다는 것을 이해해야 한다. 컴퓨터 판독 가능 매체 또는 매체들은 전송 가능하며, 따라서 그에 저장된 프로그램 또는 프로그램들은 하나 이상의 상이한 컴퓨터 또는 다른 프로세서 상에 로딩되어 전술한 바와 같은 본 발명의 다양한 양태를 구현할 수 있다.
여기서 "프로그램"이라는 용어는 전술한 바와 같은 본 발명의 다양한 양태를 구현하도록 컴퓨터 또는 다른 프로세서를 프로그래밍하기 위해 사용될 수 있는 임의 타입의 컴퓨터 코드 또는 명령 세트를 지칭하기 위해 일반적인 의미로 사용된다는 것을 이해해야 한다. 또한, 본 실시예의 일 양태에 따르면, 실행시 본 발명의 방법들을 수행하는 하나 이상의 컴퓨터 프로그램은 단일 컴퓨터 또는 프로세서 상에 위치할 필요가 없으며, 본 발명의 다양한 양태를 구현하도록 다수의 상이한 컴퓨터 또는 프로세서 사이에 모듈 방식으로 분산될 수 있다는 것을 이해해야 한다.
본 발명의 다양한 양태는 단독으로, 조합하여, 또는 전술한 실시예들에서 구체적으로 설명되지 않은 다양한 배열로 이용될 수 있으며, 따라서 그 응용에 있어서 위에서 설명되고 도면에 도시된 컴포넌트들의 상세 및 배열로 한정되지 않는다. 본 발명은 다른 실시예들을 가질 수 있으며, 다양한 방법으로 실시되거나 수행될 수 있다. 구체적으로, 본 발명의 다양한 양태는 임의 타입, 집합 또는 구성 네트워크들과 관련하여 구현될 수 있다. 네트워크 구현에 대한 어떠한 제한도 없다. 따라서, 위의 설명 및 도면은 단지 예시적이다.
청구범위 요소를 변경하기 위한 청구범위에서의 "제1", "제2", "제3" 등과 같은 서수 용어의 사용은 자체로서 하나의 요소의 다른 요소에 대한 임의의 우선 순위, 선행 또는 순서, 또는 방법의 동작들이 수행되는 시간적 순서를 의미하는 것이 아니라, 단지 청구범위 요소들을 구별하기 위해 소정의 명칭을 갖는 하나의 청구범위 요소를 동일한 명칭을 갖는 다른 요소와 구별하기 위한(그러나 서수 용어의 사용을 위한) 라벨로서 사용된다.
또한, 여기서 사용되는 술어 및 용어는 설명을 위한 것이며, 제한적인 것으로 간주해서는 안 된다. 여기서 "포함하는" 또는 "구비하는" 및 이들의 변형의 사용은 이후에 리스트되는 항목들 및 그의 균등물은 물론 추가 항목들을 포함하는 것을 의도한다.

Claims (20)

  1. 제1 네트워크 어드레스에서 네트워크에 접속된 이동 장치의 제1 네트워크 어드레스를 변경하는 방법으로서,
    상기 이동 장치는 상기 네트워크를 통해 호스트에 대한 접속을 갖고, 상기 네트워크 어드레스의 변경은 상기 네트워크를 통해 상기 이동 장치 및 상기 호스트 양자에 접속된 이동 핸들러에 의해 처리되며,
    상기 방법은
    상기 이동 장치에서 상기 이동 핸들러로, 제2 네트워크 어드레스를 포함하는 어드레스 변경 요청을 전송하는 동작;
    상기 이동 핸들러에서 상기 호스트로, 상기 어드레스 변경 요청의 통지를 제공하는 동작 - 상기 통지는 상기 제2 네트워크 어드레스를 포함함 -;
    상기 호스트에 의해, 상기 이동 장치와의 통신에 있어서 상기 제2 네트워크 어드레스를 사용하기 위해 상기 호스트와 상기 이동 장치 간의 접속을 변경하는 동작; 및
    상기 변경된 접속을 통해 상기 호스트와 상기 이동 장치 사이에 통신하는 동작
    을 포함하고,
    상기 변경된 접속의 통신 경로가 상기 이동 핸들러를 포함하지 않는 방법.
  2. 제1항에 있어서,
    상기 네트워크는 제1 네트워크 및 제2 네트워크를 포함하고,
    상기 방법은 상기 이동 장치에 의해, 상기 제1 네트워크에서 상기 제2 네트워크로 로밍하는 동작을 더 포함하고, 상기 제2 네트워크 어드레스는 상기 제2 네트워크 상의 상기 이동 장치의 위치에 대응하는 방법.
  3. 제2항에 있어서,
    상기 어드레스 변경 요청을 전송하는 동작 전에,
    상기 이동 장치에 의해, 상기 제1 네트워크 어드레스를 포함하는 접속 요청을 상기 이동 핸들러로 전송하는 동작;
    상기 이동 핸들러에 의해, 상기 접속 요청의 통지를 상기 호스트에 제공하는 동작 - 상기 통지는 상기 이동 장치의 제1 네트워크 어드레스를 포함함 -; 및
    상기 제1 네트워크 어드레스에서 상기 호스트와 상기 이동 장치 사이에 상기 호스트에 의해 개시되는 접속을 설정하는 동작
    을 더 포함하고,
    상기 접속을 통한 통신 경로가 상기 이동 핸들러를 포함하지 않는 방법.
  4. 제3항에 있어서,
    상기 이동 핸들러에 대해 상기 이동 장치를 식별하는 식별자를 상기 이동 핸들러에 의해 상기 이동 장치로 제공하는 동작 - 상기 어드레스 변경 요청을 전송하 는 동작은 상기 식별자를 포함하는 어드레스 변경을 전송하는 동작을 포함함 -; 및
    상기 이동 핸들러에 의해, 상기 식별자에 적어도 부분적으로 기초하여 상기 이동 장치를 인증하는 동작
    을 더 포함하는 방법.
  5. 제1항에 있어서, 상기 호스트는 LAN에 접속된 제1 서버이고, 상기 LAN은 상기 네트워크로부터 수신된 네트워크 어드레스를 상기 LAN 상의 적어도 하나의 서버의 위치에 대응하는 사설 네트워크 어드레스로 변환하는 네트워크 어드레스 변환(NAT) 테이블을 가진 NAT 라우터에 의해 제한되는 상기 네트워크로부터의 액세스성을 가지며, 상기 제1 서버의 사설 네트워크 어드레스는 상기 이동 장치에 알려지지 않는 방법.
  6. 제5항에 있어서, 상기 호스트와 상기 이동 장치 사이의 접속을 변경하는 동작은 상기 제2 네트워크 어드레스로부터 수신된 통신이 상기 제1 서버로 라우팅되도록 상기 NAT 테이블을 갱신하는 동작을 포함하는 방법.
  7. 네트워크 어드레스 변경을 수행할 수 있는 시스템으로서,
    복수의 호스트를 상호접속하는 네트워크;
    상기 네트워크에 접속되는 이동 장치 - 상기 이동 장치는 상기 네트워크 상의 상기 이동 장치의 제1 네트워크 위치에 대응하는 제1 네트워크 어드레스와 연관 됨 -;
    상기 네트워크에 접속되는 제1 호스트; 및
    상기 네트워크를 통해 상기 이동 장치 및 상기 호스트와 통신할 수 있는 이동 핸들러
    를 포함하고,
    상기 이동 핸들러는 상기 이동 장치로부터 어드레스 변경 요청을 수신하도록 구성되고, 상기 어드레스 변경 요청은 상기 네트워크 상의 상기 이동 장치의 제2 네트워크 위치에 대응하는 제2 네트워크 어드레스를 포함하고, 상기 이동 핸들러는 상기 제1 호스트에게 상기 어드레스 변경 요청을 통지하도록 구성되고, 상기 통지는 상기 제2 네트워크 어드레스를 포함하며,
    상기 제1 호스트는 상기 통지를 수신하고, 상기 제2 네트워크 어드레스에서 상기 이동 장치와의 접속을 개시하도록 적응되고, 상기 접속의 통신 경로가 상기 이동 핸들러를 포함하지 않는 시스템.
  8. 제7항에 있어서, 상기 네트워크는 적어도 제1 네트워크 및 제2 네트워크를 포함하고, 상기 이동 장치는 상기 제1 네트워크 또는 상기 제2 네트워크에 접속될 수 있고, 상기 이동 장치는 상기 제1 네트워크에서 상기 제2 네트워크로 로밍할 때 상기 어드레스 변경 요청을 전송하도록 구성되고, 상기 제1 네트워크 위치는 상기 제1 네트워크와 연관되고, 상기 제2 네트워크 위치는 상기 제2 네트워크와 연관되는 시스템.
  9. 제7항에 있어서, 상기 이동 핸들러는 상기 이동 장치로부터 상기 호스트에 접속하기 위한 접속 요청을 수신하도록 구성되고, 상기 접속 요청의 수신에 응답하여, 상기 이동 핸들러는 상기 이동 장치를 적어도 일시적으로 식별하기 위한 식별자를 상기 이동 장치에 제공하는 시스템.
  10. 제9항에 있어서, 상기 이동 장치는 상기 어드레스 변경 요청의 일부로서 상기 식별자를 포함하도록 구성되고, 상기 이동 핸들러는 상기 식별자에 적어도 부분적으로 기초하여 상기 이동 장치를 인증하도록 구성되는 시스템.
  11. 제10항에 있어서, 상기 이동 핸들러는 상기 이동 장치가 인증된 후에만 상기 어드레스 변경 요청을 상기 호스트에 통지하도록 구성되는 시스템.
  12. 제9항에 있어서, 상기 이동 핸들러는 상기 접속 요청을 상기 호스트에 통지하고, 상기 호스트에 상기 이동 장치의 제1 네트워크 어드레스를 제공하도록 구성되는 시스템.
  13. 제12항에 있어서, 상기 제1 호스트는 방화벽 뒤에 위치하는 사설 LAN에 접속되고, 상기 제1 호스트는 상기 이동 장치에 알려지지 않는 상기 LAN 상의 사설 네트워크 어드레스를 가지며, 상기 호스트는 상기 이동 핸들러에 의해 제공되는 제1 네트워크 어드레스를 이용하여 상기 이동 장치와의 접속을 개시하도록 구성되는 시스템.
  14. 제13항에 있어서, 네트워크 어드레스 변환(NAT) 라우터를 더 포함하고, 상기 NAT 라우터는 상기 방화벽의 일부이고, 상기 NAT 라우터는 상기 네트워크로부터 수신된 네트워크 어드레스를 상기 사설 LAN의 각각의 사설 어드레스로 변환하는 NAT 테이블을 포함하는 시스템.
  15. 제14항에 있어서, 상기 제1 호스트는 상기 제1 네트워크 어드레스에서 상기 이동 장치와의 접속을 개시할 때 상기 제1 호스트와 연관된 임시 네트워크 어드레스를 발행하고, 상기 NAT 라우터는 상기 NAT 테이블에서 상기 임시 네트워크 어드레스를 상기 제1 호스트의 사설 네트워크 어드레스와 연관시킴으로써, 상기 이동 장치가 상기 NAT 라우터를 통해 상기 제1 호스트와 통신할 수 있게 하는 시스템.
  16. 제9항에 있어서, 상기 이동 장치는 무상태 장치이고, 시동시 접속 요청을 자동으로 제공하도록 구성되는 시스템.
  17. 네트워크를 통해 호스트에 대한 접속을 갖는 이동 장치의 제1 네트워크 어드레스의 변경을 용이하게 하는 네트워크 장치로서,
    상기 접속은 상기 이동 장치의 제1 네트워크 어드레스를 이용하고,
    상기 네트워크 장치는
    상기 네트워크 장치가 상기 네트워크에 접속되는 것을 허가하는 적어도 하나의 네트워크 포트;
    상기 적어도 하나의 네트워크 포트에 접속되는 제어기
    를 포함하고,
    상기 제어기는 상기 이동 장치로부터 상기 적어도 하나의 네트워크 포트에서 수신된 어드레스 변경 요청을 처리하도록 적응되고, 상기 어드레스 변경 요청은 제2 네트워크 어드레스를 포함하고, 상기 제어기는 적어도 상기 제2 네트워크 어드레스를 상기 호스트에 전송하여 상기 호스트에게 상기 어드레스 변경 요청을 통지하도록 더 적응되며,
    상기 제2 네트워크 어드레스에서 설정된 접속을 통한 상기 호스트와 상기 이동 장치 간의 후속 통신은 상기 네트워크 장치를 포함하지 않는 통신 경로를 통하는 네트워크 장치.
  18. 제17항에 있어서, 상기 제어기는 상기 어드레스 변경 요청으로부터 상기 이동 장치의 진정성을 검증하는 인증부를 포함하는 네트워크 장치.
  19. 제18항에 있어서,
    상기 제1 제어기는 상기 이동 장치로부터 상기 적어도 하나의 네트워크 포트에서 수신된 접속 요청을 처리하도록 적응되고, 상기 접속 요청은 상기 이동 장치 의 제1 네트워크 어드레스를 포함하고, 상기 제1 제어기는 상기 접속 요청의 수신에 응답하여 적어도 상기 제1 네트워크 어드레스를 상기 호스트에 전송하고,
    상기 제1 어드레스에서 설정된 접속을 통한 상기 호스트와 상기 이동 장치 간의 후속 통신은 상기 네트워크 장치를 포함하지 않는 통신 경로를 통하는 네트워크 장치.
  20. 제19항에 있어서, 상기 제어기는 상기 접속 요청에 응답하여 식별자를 생성하고, 상기 식별자를 상기 이동 장치에 전송하며, 상기 어드레스 변경 요청은 상기 식별자를 포함하고, 상기 인증부는 상기 식별자에 적어도 부분적으로 기초하여 상기 이동 장치의 진정성을 검증하는 네트워크 장치.
KR1020087001774A 2005-06-23 2006-06-23 이동 장치의 네트워크 어드레스 변경을 위한 방법 및 장치 KR20080032114A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US69355205P 2005-06-23 2005-06-23
US60/693,552 2005-06-23

Publications (1)

Publication Number Publication Date
KR20080032114A true KR20080032114A (ko) 2008-04-14

Family

ID=36999940

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087001774A KR20080032114A (ko) 2005-06-23 2006-06-23 이동 장치의 네트워크 어드레스 변경을 위한 방법 및 장치

Country Status (9)

Country Link
US (2) US20070047585A1 (ko)
EP (1) EP1908262A2 (ko)
JP (3) JP2008547328A (ko)
KR (1) KR20080032114A (ko)
CN (1) CN101204071B (ko)
AU (1) AU2006261994A1 (ko)
BR (1) BRPI0611914A2 (ko)
CA (1) CA2612017A1 (ko)
WO (1) WO2007002434A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140138973A (ko) * 2012-05-14 2014-12-04 후아웨이 테크놀러지 컴퍼니 리미티드 그룹 통신 방법 및 시스템, 그룹 서버 및 그룹 구성원 디바이스

Families Citing this family (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US10380871B2 (en) 2005-03-16 2019-08-13 Icontrol Networks, Inc. Control system user interface
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
WO2005091218A2 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc Premises management system
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US8112535B2 (en) * 2007-11-30 2012-02-07 Microsoft Corporation Securing a server in a dynamic addressing environment
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
CN101960791B (zh) * 2008-03-03 2013-03-20 日本电气株式会社 通信终端设备、通信系统、中继设备选择设备以及通信方法
US8156542B2 (en) * 2008-04-04 2012-04-10 Cisco Technology, Inc. Conditional data delivery to remote devices
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US8554946B2 (en) * 2008-10-13 2013-10-08 Telefonaktiebolaget L M Ericsson (Publ) NAT traversal method and apparatus
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8897134B2 (en) * 2010-06-25 2014-11-25 Telefonaktiebolaget L M Ericsson (Publ) Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
JP2012108794A (ja) * 2010-11-18 2012-06-07 Fujitsu Ltd 中継装置、中継方法およびデバイス管理装置
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8924556B2 (en) 2011-03-11 2014-12-30 Qualcomm Incorporated System and method for accessing a device having an assigned network address
US9052898B2 (en) 2011-03-11 2015-06-09 Qualcomm Incorporated Remote access and administration of device content, with device power optimization, using HTTP protocol
US8862693B2 (en) * 2011-03-11 2014-10-14 Qualcomm Incorporated Remote access and administration of device content and configuration using HTTP protocol
US8799470B2 (en) 2011-03-11 2014-08-05 Qualcomm Incorporated System and method using a client-local proxy-server to access a device having an assigned network address
US8819233B2 (en) 2011-03-11 2014-08-26 Qualcomm Incorporated System and method using a web proxy-server to access a device having an assigned network address
US8434080B2 (en) * 2011-12-22 2013-04-30 Software Ag Usa, Inc. Distributed cloud application deployment systems and/or associated methods
US20150055575A1 (en) * 2012-03-30 2015-02-26 Nec Casio Mobile Communications, Ltd. Radio device, address determination method, communication system and radio terminal
US10044808B2 (en) 2012-12-20 2018-08-07 Software Ag Usa, Inc. Heterogeneous cloud-store provider access systems, and/or associated methods
CN103067533B (zh) * 2012-12-21 2016-08-17 华为技术有限公司 一种传输数据包的方法和装置
US9848019B2 (en) * 2013-05-30 2017-12-19 Verizon Patent And Licensing Inc. Failover for mobile devices
KR102234979B1 (ko) * 2013-11-07 2021-04-02 삼성전자주식회사 무선 통신 시스템에서 이동성 관리를 위한 장치 및 방법
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
CN105451222B (zh) * 2014-07-31 2019-10-22 华为技术有限公司 一种终端建立连接的方法、装置及系统
AU2016226956B2 (en) * 2015-03-04 2019-04-18 Nippon Telegraph And Telephone Corporation Security measure invalidation prevention device, security measure invalidation prevention method, and security measure invalidation prevention program
CN105188047A (zh) * 2015-08-26 2015-12-23 广东欧珀移动通信有限公司 一种wifi无线漫游上网的方法及移动终端
CN112751950B (zh) * 2015-12-30 2023-03-21 创新先进技术有限公司 地址更新方法和装置
CN111512666A (zh) * 2017-12-27 2020-08-07 瑞典爱立信有限公司 在蜂窝网络中的连接建立
CN110366169B (zh) * 2018-09-13 2021-02-26 新华三技术有限公司 漫游方法和装置
JP7187983B2 (ja) * 2018-10-30 2022-12-13 コニカミノルタ株式会社 分光測色装置
JP7188046B2 (ja) * 2018-12-14 2022-12-13 富士フイルムビジネスイノベーション株式会社 通信システム、通信装置、通信システムプログラム及び通信プログラム
CN109922164B (zh) * 2019-02-12 2022-07-26 Oppo广东移动通信有限公司 一种地址转换方法、装置以及计算机存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3002A (en) * 1843-03-10 Liqtjob-gatb
US5517618A (en) * 1992-02-10 1996-05-14 Matsushita Electric Industrial Co., Ltd. Mobile migration communications control device
JP3442413B2 (ja) * 1992-02-10 2003-09-02 松下電器産業株式会社 移動通信制御方法、移動通信制御装置およびノード
JP3411159B2 (ja) * 1996-08-02 2003-05-26 株式会社日立製作所 移動計算機サポートシステム
JP3529621B2 (ja) * 1997-05-12 2004-05-24 株式会社東芝 ルータ装置、データグラム転送方法及び通信システム
US20030021275A1 (en) * 2000-03-31 2003-01-30 Mohammed Shabeer Mobile data routing
GB2367980B (en) * 2000-10-09 2004-03-17 Ericsson Telefon Ab L M Mobile hosts
JP4588927B2 (ja) * 2001-06-22 2010-12-01 住友重機械工業株式会社 認証装置及び方法、ネットワークシステム、コンピュータプログラム
JP4841767B2 (ja) * 2001-08-16 2011-12-21 株式会社アイペックス 通信回線を用いた情報供給システム
US7016334B2 (en) * 2001-08-17 2006-03-21 Ixi Mobile ( Israel) Ltd. Device, system, method and computer readable medium for fast recovery of IP address change
JP3764125B2 (ja) * 2002-04-26 2006-04-05 富士通株式会社 ゲートウェイ、通信端末装置、および通信制御プログラム
US7363363B2 (en) * 2002-05-17 2008-04-22 Xds, Inc. System and method for provisioning universal stateless digital and computing services
GB2391436B (en) * 2002-07-30 2005-12-21 Livedevices Ltd Server initiated internet communication
US6957067B1 (en) * 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
US20040122976A1 (en) * 2002-10-24 2004-06-24 Ashutosh Dutta Integrated mobility management
CA2504800C (en) * 2002-11-04 2011-09-20 Research In Motion Limited Method and system for maintaining a wireless data connection
US6999437B2 (en) * 2002-12-17 2006-02-14 Nokia Corporation End-to-end location privacy in telecommunications networks
CN100458775C (zh) * 2004-04-01 2009-02-04 诺基亚公司 用于在多个设备之间实现数据同步的方法、设备和系统
KR20070041438A (ko) * 2004-04-12 2007-04-18 엑스디에스, 인코포레이티드 방화벽 보호 서버와 방화벽 보호 클라이언트 사이에 보안인터넷 연결을 자동으로 개시하고 동적으로 설정하는시스템 및 방법
EP2388976A1 (en) * 2004-04-14 2011-11-23 Nortel Networks Limited Securing home agent to mobile node communication with HA-MN key
US8014344B2 (en) * 2005-06-03 2011-09-06 Telefonaktiebolaget L M Ericsson (Publ) Mobile IPv6 route optimization in different address spaces

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140138973A (ko) * 2012-05-14 2014-12-04 후아웨이 테크놀러지 컴퍼니 리미티드 그룹 통신 방법 및 시스템, 그룹 서버 및 그룹 구성원 디바이스
US9924409B2 (en) 2012-05-14 2018-03-20 Huawei Technologies Co., Ltd. Method and system for group communication, group server, and group member device
US10638362B2 (en) 2012-05-14 2020-04-28 Huawei Technologies Co., Ltd. Method and system for group communication, group server, and group member device
US11071013B2 (en) 2012-05-14 2021-07-20 Huawei Technologies Co., Ltd. Method and system for group communication, group server, and group member device
US11805441B2 (en) 2012-05-14 2023-10-31 Huawei Cloud Computing Technologies Co., Ltd. Method and system for group communication, group server, and group member device

Also Published As

Publication number Publication date
AU2006261994A1 (en) 2007-01-04
EP1908262A2 (en) 2008-04-09
CN101204071A (zh) 2008-06-18
JP2013251925A (ja) 2013-12-12
BRPI0611914A2 (pt) 2010-10-05
US20070047585A1 (en) 2007-03-01
JP2012182845A (ja) 2012-09-20
CA2612017A1 (en) 2007-01-04
JP2008547328A (ja) 2008-12-25
WO2007002434A3 (en) 2007-11-08
US20110061090A1 (en) 2011-03-10
WO2007002434A9 (en) 2007-03-08
CN101204071B (zh) 2011-06-22
WO2007002434A2 (en) 2007-01-04

Similar Documents

Publication Publication Date Title
KR20080032114A (ko) 이동 장치의 네트워크 어드레스 변경을 위한 방법 및 장치
JP4091428B2 (ja) 異種通信ネットワーク間のハンドオーバ方法
US7228414B2 (en) Method and apparatus for transferring a communication session
JP4310193B2 (ja) 移動クライアント装置をインターネットに接続する方法およびシステム
US8195835B2 (en) Endpoint address change in a packet network
JP4431112B2 (ja) 端末及び通信システム
US7519738B2 (en) Method for moving of flows in communication networks
US20100128696A1 (en) Management of seamless handover between different communication systems in an ip dual-mode terminal
US7623500B2 (en) Method and system for maintaining a secure tunnel in a packet-based communication system
KR101083480B1 (ko) 가입 통지 서비스를 구비하는 가상 접속
Kivinen et al. Design of the IKEv2 mobility and multihoming (MOBIKE) protocol
US8850066B2 (en) Dynamically assigning unique addresses to endpoints
EP1421746B1 (en) Device, method and system for enhanced routing in mobile ip networking
US20230319917A1 (en) Dual-network casting system
KR101035817B1 (ko) 무선 인터넷 서비스를 위한 이동 단말의 인터넷 주소 형성방법
Kivinen et al. Rfc 4621: Design of the ikev2 mobility and multihoming (mobike) protocol
Schütz Network Support for Intermittently Connected Mobile Nodes
Mattsson Mobile Data Communication based on Host Identity Protocol (HIP)
Kubo et al. A proposal on mobility support in transport layer
Barsk A seamless vertical handover system prototype

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid