KR101277016B1 - 네트워크 발견 메커니즘 - Google Patents

네트워크 발견 메커니즘 Download PDF

Info

Publication number
KR101277016B1
KR101277016B1 KR1020077012642A KR20077012642A KR101277016B1 KR 101277016 B1 KR101277016 B1 KR 101277016B1 KR 1020077012642 A KR1020077012642 A KR 1020077012642A KR 20077012642 A KR20077012642 A KR 20077012642A KR 101277016 B1 KR101277016 B1 KR 101277016B1
Authority
KR
South Korea
Prior art keywords
network
information
mobile device
service
discovery
Prior art date
Application number
KR1020077012642A
Other languages
English (en)
Other versions
KR20070122193A (ko
Inventor
겐이찌 다니우찌
요시히로 오바
수비르 다스
아슈토쉬 두따
타오 장
Original Assignee
텔코디아 테크놀로지스, 인코포레이티드
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔코디아 테크놀로지스, 인코포레이티드, 가부시끼가이샤 도시바 filed Critical 텔코디아 테크놀로지스, 인코포레이티드
Publication of KR20070122193A publication Critical patent/KR20070122193A/ko
Application granted granted Critical
Publication of KR101277016B1 publication Critical patent/KR101277016B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/005Control or signalling for completing the hand-off involving radio access media independent information, e.g. MIH [Media independent Hand-off]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/10Reselecting an access point controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/12Reselecting a serving backbone network switching or routing node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Abstract

몇몇 바람직한 실시예에서, IP 네트워크 내의 복수의 액세스 네트워크 중 적어도 하나를 사용하기 위한 이동 장치의 네트워크 발견 방법은, 이동 장치가 임의의 위치에서 IP 네트워크에 접속될 때 한 세트의 기준에 기초하여 주어진 위치의 근처에서 지정된 네트워크 정보를 취득하는 단계를 포함한다.
네트워크 발견 메커니즘, 액세스 네트워크, 이동 장치, IP 네트워크

Description

네트워크 발견 메커니즘{NETWORK DISCOVERY MECHANISMS}
본 출원은 특히, 예를 들어 안전하고 빠른 핸드오프를 위한 네트워크 발견 메커니즘을 위한 방법 등을 포함하는 네트워크 발견 메커니즘을 위한 방법에 관한 것이다. 본 출원은 다음의 미국 특허 가출원들, 즉 1) 안전하고 빠른 핸드오프를 위한 네트워크 발견 메커니즘이라는 제목으로 2004년 11월 5일자로 출원된 출원 번호 60/625,106; 2) 네트워크 발견 메커니즘이라는 제목으로 2005년 1월 9일자로 출원된 출원 번호 60/593,377; 3) 네트워크 발견 메커니즘이라는 제목으로 2005년 4월 13일자로 출원된 출원 번호 60/670,655; 및 4) 802.1 베이스라인 문서에 대한 RDF 스키마(schema) 갱신이라는 제목으로 2005년 7월 11일자로 출원된 출원 번호 60/697,589의 각각에 대해 35 U.S.C. 119 하의 우선권을 주장하며, 우선권이 주장되는 전술한 4개의 특허 가출원의 각각의 전체 명세서는 본 명세서에 참고로 포함되어 있다. 또한, 아래의 함께 계류중인 본 양수인의 특허 출원들 각각, 즉 사전 인증, 사전 구성 및/또는 가상 소프트 핸드오프를 이용한 이동 아키텍처라는 제목으로 2004년 1월 22일자로 출원된 미국 특허 출원 번호 10/761,243의 전체 명세서가 배경에 대한 참조로서 본 명세서에 포함되어 있다.
네트워크 및 인터넷 프로토콜
많은 타입의 컴퓨터 네트워크가 존재하는데, 인터넷이 가장 유명하다. 인터넷은 컴퓨터 네트워크들의 세계적인 네트워크이다. 오늘날, 인터넷은 수백만의 사용자가 이용할 수 있는 공개적이고 자립적인 네트워크이다. 인터넷은 TCP/IP(즉, 전송 제어 프로토콜/인터넷 프로토콜)라고 하는 한 세트의 통신 프로토콜을 이용하여 호스트들을 접속한다. 인터넷은 인터넷 백본으로 알려진 통신 기반 구조를 갖는다. 인터넷 백본에 대한 액세스는 단체들 및 개인들에게 액세스를 다시 파는 인터넷 서비스 제공자(ISP)들에 의해 주로 제어된다.
IP(인터넷 프로토콜)와 관련하여, 이것은 네트워크 상의 하나의 장치(예를 들어, 전화, PDA(개인 휴대 단말기), 컴퓨터 등)에서 다른 장치로 데이터를 전송할 수 있는 프로토콜이다. 오늘날에는 예를 들어 IPv4, IPv6 등을 포함하는 다양한 버젼의 IP가 존재한다. 네트워크 상의 각각의 호스트 장치는 그 자신의 고유한 식별자인 적어도 하나의 IP 어드레스를 갖는다. IP는 비접속 프로토콜이다. 통신 동안의 엔드 포인트들 간의 접속은 연속적이 아니다. 사용자가 데이터 또는 메시지를 송수신할 때, 데이터 또는 메시지는 패킷으로 알려진 성분들로 분할된다. 모든 패킷은 독립적인 데이터 단위로 취급된다.
인터넷 또는 유사한 네트워크들을 통한 포인트들 간의 전송을 표준화하기 위하여, OSI(오픈 시스템 상호접속) 모델이 확립되었다. OSI 모델은 네트워크 내의 2개의 포인트 간의 통신 프로세스들을 7개의 적층된 계층으로 분할하는데, 각각의 계층은 그 자신의 기능 세트를 부가한다. 각각의 장치는 송신 엔드 포인트에서 각각의 계층을 통한 하향 흐름이 존재하고 수신 엔드 포인트에서 계층들을 통한 상향 흐름이 존재하도록 메시지를 처리한다. 7개의 기능 계층을 제공하는 프로그래밍 및/또는 하드웨어는 일반적으로 장치 운영 체계들, 애플리케이션 소프트웨어, TCP/IP 및/또는 다른 전송 및 네트워크 프로토콜들, 및 다른 소프트웨어 및 하드웨어의 조합이다.
일반적으로, 상위 4개 계층은 사용자로부터 또는 사용자에게 메시지가 전송될 때 사용되고, 하위 3개 계층은 장치(예를 들어, IP 호스트 장치)를 통해 메시지가 전송될 때 사용된다. IP 호스트는 서버, 라우터(router) 또는 워크스테이션과 같이, IP 패킷을 송수신할 수 있는 네트워크 상의 임의의 장치이다. 소정의 다른 호스트를 향하는 메시지는 상위 계층들로는 전송되지 않고 다른 호스트로 전송된다. OSI 모델의 계층들이 아래에 열거되어 있다. 계층 7(즉, 애플리케이션 층)은 예를 들어 통신 파트너들이 식별되고, 서비스 품질이 식별되고, 사용자 인증 및 프라이버시가 고려되고, 데이터 신택스 상의 제한이 식별되는 등의 계층이다. 계층 6(즉, 프리젠테이션 층)은 예를 들어 착신 및 발신 데이터를 하나의 프리젠테이션 포맷에서 다른 프리젠테이션 포맷으로 변환하는 등의 계층이다. 계층 5(즉, 세션 층)는 예를 들어 애플리케이션들 간의 대화, 교환 및 다이얼로그를 설정, 조정 및 종료하는 등의 계층이다. 계층 4(즉, 전송층)는 예를 들어 엔드-투-엔드 제어 및 에러 검사를 관리하는 등의 계층이다. 계층 3(즉, 네트워크 층)은 예를 들어 라우팅 및 전송을 처리하는 등의 계층이다. 계층 2(즉, 데이터 링크 층)는 예를 들어 물리 레벨에 대한 동기를 제공하고, 비트 스터핑을 행하며, 전송 프로토콜 지식 및 관리를 제공하는 등의 계층이다. 전기 전자 엔지니어 협회(IEEE)는 데이터 링크 층을 2개의 하위 계층, 즉 물리층에 대한 데이터 전송을 제어하는 MAC(매체 액세스 제어) 및 네트워크 층과 인터페이스하고 명령을 해석하고 에러 복구를 수행하는 LLC(논리 링크 제어)로 세분한다. 계층 1(즉, 물리층)은 예를 들어 물리적 레벨에서 네트워크를 통해 비트 스트림을 전송하는 계층이다. IEEE는 물리층을 PLCP(물리층 수렴 프로시저) 하위 계층 및 PMD(물리 매체 종속) 하위 계층으로 세분한다.
무선 네트워크
무선 네트워크는 예를 들어 셀룰러 및 무선 전화, PC(개인용 컴퓨터), 랩탑 컴퓨터, 착용식 컴퓨터, 코드리스 전화, 페이저, 헤드세트, 프린터, PDA 등과 같은 다양한 타입의 이동 장치를 포함할 수 있다. 예를 들어, 이동 장치는 음성 및/또는 데이터의 안전하고 빠른 무선 전송에 대한 디지털 시스템을 포함할 수 있다. 일반적인 이동 장치는 다음 요소들, 즉 트랜시버(즉, 예를 들어 송신기, 수신기, 및 원할 경우에 다른 기능들이 집적된 단일 칩 트랜시버를 포함하는 송신기 및 수신기); 안테나; 프로세서; 하나 이상의 오디오 트랜스듀서(예를 들어, 오디오 통신용 장치에서와 같이 스피커 또는 마이크로폰); 전자기 데이터 스토리지(예를 들어, 데이터 처리가 제공되는 장치에서와 같이 ROM, RAM, 디지털 데이터 스토리지 등); 메모리; 플래시 메모리; 풀 칩 세트 또는 집적 회로; 인터페이스(예를 들어, USB, CODEC, UART, PCM 등); 및/또는 기타 등등의 일부 또는 전부를 포함한다.
이동 장치 사용자가 무선 접속을 통해 근거리 네트워크(LAN)에 접속할 수 있는 무선 LAN(WLAN)이 무선 통신을 위해 사용될 수 있다. 무선 통신은 예를 들어 광, 적외선, 무선, 마이크로파와 같은 전자기파를 통해 전송하는 통신을 포함할 수 있다. 현재 예를 들어 블루투스(Bluetooth), IEEE 802.11 및 HomeRF와 같은 다양한 WLAN 표준이 존재하고 있다.
예를 들어, 블루투스 제품은 이동 컴퓨터들, 이동 전화들, 휴대형 핸드헬드(handheld) 장치들, 개인 휴대 단말기들(PDA) 및 다른 이동 장치들 간의 링크, 및 인터넷에 대한 접속을 제공하는 데 사용될 수 있다. 블루투스는 이동 장치들이 서로 쉽게 상호 접속하고 비이동 장치들이 단거리 무선 접속을 이용하는 방식을 상술하는 컴퓨팅 및 전기 통신 산업 사양이다. 블루투스는 하나의 장치에서 다른 장치로 데이터가 동기화되고 일관되게 유지함으로써 상이한 벤더(vendor)들의 장비가 결함 없이 함께 동작하는 것을 가능하게 하기 위해 필요한 다양한 이동 장치의 확산으로 인해 발생하는 최종 사용자 문제들을 해결하기 위한 디지털 무선 프로토콜을 생성한다. 블루투스 장치는 공통 명명 개념에 따라 명명될 수 있다. 예를 들어, 블루투스 장치는 블루투스 장치명(BDN) 또는 고유 블루투스 장치 어드레스(BDA)와 연관된 명칭을 가질 수 있다. 블루투스 장치는 또한 IP 네트워크에 참여할 수 있다. 블루투스 장치는 IP 네트워크 상에서 기능하는 경우, IP 어드레스 및 IP (네트워크) 명칭을 가질 수 있다. 따라서, IP 네트워크 상에 참여하도록 구성된 블루투스 장치는 예를 들어 BDN, BDA, IP 어드레스 및 IP 명칭을 가질 수 있다. "IP 명칭"이라는 용어는 인터페이스의 IP 어드레스에 대응하는 명칭을 나타낸다.
IEEE 표준 IEEE 802.11은 무선 LAN 및 장치를 위한 기술들을 지정한다. 802.11을 사용하는 경우, 무선 네트워킹은 여러 장치를 지원하는 각각의 단일 기지국에 의해 달성될 수 있다. 몇몇 예에서, 장치들은 무선 하드웨어를 미리 구비하여 출시되거나, 사용자가 안테나를 포함할 수 있는 카드와 같은 개별 하드웨어를 설치할 수 있다. 예를 들어, 802.11에서 사용되는 장치들은 일반적으로, 장치가 액세스 포인트(AP;access point), 이동국(STA), 브리지, PCMCIA 카드 또는 다른 장치인지에 관계없이 3개의 주목할 만한 요소, 즉 무선 트랜시버, 안테나, 및 네트워크 내의 포인트들 간의 패킷 흐름을 제어하는 MAC 층을 포함한다.
또한, 다중 인터페이스 장치(MID)가 몇몇 무선 네트워크에서 사용될 수 있다. MID는 블루투스 인터페이스 및 802.11 인터페이스와 같은 2개의 독립적인 네트워크 인터페이스를 포함할 수 있으며, 따라서 MID는 2개의 개별 네트워크 상에 참여하는 것은 물론 블루투스 장치들과 인터페이스할 수 있다. MID는 IP 어드레스 및 IP 어드레스와 연관된 공통 IP (네트워크) 명칭을 가질 수 있다.
무선 네트워크 장치는 블루투스 장치, 다중 인터페이스 장치(MID), 802.11x 장치(예를 들어, 802.11a, 802.11b 및 802.11g 장치를 포함하는 IEEE 802.11 장치), HomeRF(홈 무선 주파수) 장치, Wi-Fi(무선 충실도) 장치, GPRS(범용 패킷 무선 서비스) 장치, 3G 셀룰러 장치, 2.5G 셀룰러 장치, GSM(이동 통신용 글로벌 시스템) 장치, EDGE(GSM 발전을 위한 보강 데이터) 장치, TDMA(시분할 다중 접속) 타입 장치 또는 CDMA2000을 포함하는 CDMA(코드 분할 다중 접속) 타입 장치를 포함할 수 있지만, 이에 한정되지 않는다. 각각의 네트워크 장치는 IP 어드레스, 블루투스 장치 어드레스, 블루투스 공통 명칭, 블루투스 IP 어드레스, 블루투스 IP 공통 명 칭, 802.11 IP 어드레스, 802.11 IP 공통 명칭 또는 IEEE MAC 어드레스를 포함하지만 이에 한정되지 않는 다양한 타입의 어드레스를 가질 수 있다.
무선 네트워크들은 또한 예를 들어 이동 IP 시스템, PCS 시스템 및 다른 이동 네트워크 시스템에서 발견되는 방법들 및 프로토콜들을 포함할 수 있다. 이동 IP와 관련하여, 이것은 인터넷 엔지니어링 태스크 포스(IETF)에 의해 생성되는 표준 통신 프로토콜을 포함한다. 이동 IP를 이용할 경우, 이동 장치 사용자들은 한번 할당 받은 그들의 IP 어드레스를 유지하면서 네트워크들 사이에서 이동할 수 있다. Request for Comments(RFC) 3344를 참조하라. NB: RFC는 인터넷 엔지니어링 태스크 포스(IEFT)의 공식 문서이다. 이동 IP는 인터넷 프로토콜을 향상시키며, 이동 장치들이 그들의 홈 네트워크 외부에서 접속할 때 이동 장치들에 인터넷 트래픽을 전송하기 위한 수단을 추가한다. 이동 IP는 각각의 이동 노드에 그의 홈 네트워크 상의 홈 어드레스, 및 네트워크 및 그의 서브네트들 내의 장치의 현재 위치를 식별하는 케어-오브-어드레스(care-of-address; CoA)를 할당한다. 장치로 다른 네트워크로 이동할 때, 장치는 새로운 케어 오브 어드레스를 수신한다. 홈 네트워크 상의 이동 에이전트(agent)는 각각의 홈 어드레스를 그의 케어 오브 어드레스와 연관시킬 수 있다. 이동 노드는 예를 들어 인터넷 제어 메시지 프로토콜(ICMP)을 이용하여 그의 케어 오브 어드레스를 변경할 때마다 홈 에이전트에게 바인딩 갱신을 전송할 수 있다.
기본 IP 라우팅에서(예를 들어, 이동 IP 외부), 라우팅 메커니즘들은 각각의 네트워크 노드가 예를 들어 인터넷에 대한 일정한 연결 포인트(attachment point) 를 항상 가지며 각 노드의 IP 어드레스는 각 노드가 연결된 네트워크 링크를 식별한다는 가정에 의존한다. 본 명세서에서, "노드"라는 용어는 예를 들어 데이터 전송을 위한 재분배 포인트 또는 엔드 포인트를 포함할 수 있고 다른 노드들에 대해 통신을 인식, 처리 및/또는 전송할 수 있는 접속 포인트를 포함한다. 예를 들어, 인터넷 라우터들은 예를 들어 장치의 네트워크를 식별하는 IP 어드레스 프리픽스 등을 볼 수 있다. 이어서, 라우터들은 네트워크 레벨에서 예를 들어 특정 서브네트를 식별하는 한 세트의 비트를 볼 수 있다. 이어서, 라우터들은 서브네트 레벨에서 예를 들어 특정 장치를 식별하는 한 세트의 비트를 볼 수 있다. 일반적인 이동 IP 통신의 경우에, 사용자가 예를 들어 인터넷으로부터 이동 장치를 분리시키고, 새로운 서브네트에 재접속하려고 시도하는 경우에는, 장치는 새로운 IP 어드레스, 적절한 네트 마스크 및 디폴트 라우터로 재구성되어야 한다. 그렇지 않은 경우, 라우팅 프로토콜은 패킷을 적절히 전달할 수 없게 된다.
바람직한 실시예들은 예를 들어 본 명세서에 그 전체가 참고로 포함되는 다음의 참조들에 설명된 기술들을 개량한다.
Figure 112007040827349-pct00001
Figure 112007040827349-pct00002
Figure 112007040827349-pct00003
Figure 112007040827349-pct00004
Figure 112007040827349-pct00005
Figure 112007040827349-pct00006
Figure 112007040827349-pct00007
본 발명은 상기 및/또는 다른 배경 기술들 및/또는 그의 문제점들을 개선한다.
바람직한 실시예들 중 일부에 따르면, 예를 들어 동일 타입들 사이 또는 이종 액세스 네트워크들 사이의 실시간 보안 로밍/핸드오프 시에 지연 및 과도적 데이터 손실을 줄이기 위하여, 보안 사전 인증과 같은 사전 핸드오프 메커니즘이 사용될 수 있다. 사전 인증은 예를 들어 이동 장치들이 네트워크 내로 이동하기 전에 네트워크와의 인증을 수행하는 것을 포함한다. 타겟 이웃 네트워크와의 보안 사전 인증을 달성하기 위하여, 이동 장치는 여전히 타겟 네트워크 밖에 있을 때 타겟 네트워크로부터 예를 들어 IP 어드레스와 같은 정보를 취득한 후, 예를 들어 타겟 네트워크 내의 인증 에이전트(예를 들어, PANA 인증 에이전트 등)와의 보안 연관을 설정해야 한다. 이를 위하여, 이동 장치는 타겟 네트워크 내의 다양한 네트워크 요소의 파라미터들을 미리 발견하여, 이들 네트워크 요소들과 통신하여 사전 보안 연관을 설정할 수 있어야 한다. 본 명세서는 특히, 이동 장치가 타겟 네트워크들로 이동하기 전에 타겟 네트워크들 내의 네트워크 요소들을 발견하기 위한 다수의 접근법을 설명한다. 본 명세서는 또한 특히 예를 들어 네트워크 발견이 보안 사전 인증 및 사전 IP 어드레스 취득을 이용한 고속 핸드오프의 제공을 도울 수 있는 방법을 설명한다.
몇몇 실시예들에 따르면, IP 네트워크 내의 복수의 액세스 네트워크 중 적어도 하나를 이용하는 이동 장치의 네트워크 발견 방법은 이동 장치가 임의의 위치로부터 IP 네트워크에 접속될 때 한 세트의 기준에 기초하여 주어진 위치의 근처에서 지정된 네트워크 정보를 취득하는 단계를 포함한다.
몇몇 예에서, 네트워크 정보는 이동 장치가 액세스 네트워크들에 액세스하기 위해 사용하는 정보를 포함한다. 몇몇 예에서, 정보는 액세스 포인트의 네트워크 연결 포인트 식별자를 포함한다. 몇몇 예에서, 정보는 액세스 포인트에 의해 지원되는 보안 타입을 포함한다. 몇몇 예에서, 정보는 계층 3 타입을 포함한다. 몇몇 예에서, 정보는 제공자 명칭을 포함한다. 몇몇 예에서, 정보는 서버 또는 에이전트의 어드레스를 포함한다. 몇몇 예에서, 정보는 인증 에이전트의 어드레스를 포함한다. 몇몇 예에서, 정보는 액세스 라우터의 어드레스를 포함한다.
몇몇 실시예에 따르면, 이동 장치에 의한 타겟 네트워크의 네트워크 정보의 발견 방법은 a) 적어도 하나의 네트워크 정보의 발견 데이터베이스를 동적으로 구축하는 단계; 및 b) 적어도 하나의 발견 데이터베이스를 이용하여, 이동 장치가 타겟 네트워크에 접속되기 전에 타겟 네트워크에 대한 네트워크 정보를 제공하는 단계를 포함한다.
몇몇 예에서, 이 방법은 정보 서비스를 위한 애플리케이션층 메커니즘(AIS;Application-layer mechanisms for Information Service)을 이용한다. 몇몇 예에서, 이 방법은 핸드오프 및 사전 인증을 위해 이동 장치에 의해 이용되는 정보를 발견하는 데 이용된다. 몇몇 예에서, 이 방법은 계층 2에 독립적인 AIS를 이용한다. 몇몇 예에서, 이 방법은 네트워크 지원 발견 메커니즘을 이용한다. 몇몇 예에서, 이 방법은 이동 장치 지원 발견 메커니즘을 이용한다. 몇몇 예에서, 이 방법은 데이터베이스를 구축하기 위해 네트워크 지원 메커니즘을 이용한다. 몇몇 예에서, 이 방법은 데이터베이스를 구축하기 위해 이동 장치 지원 메커니즘을 이용한다. 몇몇 예에서, 이동 장치는 타겟 네트워크 내의 네트워크 요소들에 관한 정보를 취득하기 위하여 AIS 서버 또는 피어(peer) 이동 장치에 조회한다. 몇몇 예에서, 이 방법은 보고 에이전트(RA;Reporting Agent)를 이용하여 정보를 취득하는 단계를 더 포함한다. 몇몇 예에서, 이 방법은 AAA 서버를 이용하여 정보를 취득하는 단계를 더 포함한다. 몇몇 예에서, 이 방법은 DNS 서버를 이용하여 정보를 취득하는 단계를 더 포함한다. 몇몇 예에서, 이 방법은 이동 장치들이 정보 서버로서 기능하는 피어-투-피어(peer-to-peer) 모델을 이용한다. 몇몇 예에서, 이 방법은 범위 멀티캐스트 접근법(scoped multicast approach)을 이용한다. 몇몇 예에서, 이 방법은 반복 브로드캐스트 접근법을 이용한다.
다양한 실시예의 상기 및/또는 다른 양태들, 특징들 및/또는 이점들은 첨부 도면들과 관련된 아래의 설명으로부터 더 이해될 것이다. 다양한 실시예는 적절할 경우에 다른 양태들, 특징들 및/또는 이점들을 포함 및/또는 배제할 수 있다. 또한, 다양한 실시예는 적절한 경우에 다른 실시예들의 하나 이상의 양태 또는 특징을 결합할 수 있다. 특정 실시예들의 양태들, 특징들 및/또는 이점들에 대한 설명은 다른 실시예들 또는 청구범위를 한정하는 것으로 해석되어서는 안 된다.
첨부 도면들에서, 본 발명의 바람직한 실시예들은 예시적일 뿐 한정적이 아니다.
도 1은 특히 지니(Jini) 접속 기술의 아키텍처를 나타내는 도면이다.
도 2는 UPnP 프로토콜 스택의 도면이다.
도 3은 서두 관리자(salutation manager)의 모델을 나타내는 도면이다.
도 4는 로컬 서비스 및 네트워크 성능의 공동 발견을 나타내는 도면이다.
도 5는 보고 에이전트(RA)를 이용한 데이터베이스 채우기(population)를 나타내는 도면이다.
도 6은 네트워크 서비스 발견을 위한 프로토콜 흐름을 나타내는 도면이다.
도 7은 지리 좌표 기반 네트워크 서비스 발견의 일례를 나타내는 도면이다.
도 8은 AP의 MAC 어드레스 기반 네트워크 서비스 발견의 일례를 나타내는 도면이다.
도 9는 피어 투 피어 기반 네트워크 발견을 나타내는 도면이다.
도 10은 범위 기반 멀티캐스트를 나타내는 도면이다.
도 11은 반복 브로드캐스트를 나타내는 도면이다.
도 12는 네트워크 발견 및 보안 무단절 핸드오프의 통합을 나타내는 도면이다.
도 13은 예시적인 통합 흐름(네트워크 발견 + 사전 인증)을 나타내는 도면이다.
도 14는 네트워크 발견 및 사전 인증 흐름도를 나타내는 도면이다.
도 15는 데이터베이스 엔진들의 상이한 요소들 간의 상호작용을 나타내는 도면이다.
도 16a 내지 16c는 데모 시스템에 관한 도면이다.
도 17a 내지 17j는 XML 포맷을 이용하는 네트워크 발견을 위한 예시적이고 비한정적인 RDF 스키마를 나타내는 도면이다.
도 18a 내지 18j는 서비스 액세스 포인트(SAP) 정의 및 호 흐름에 관한 몇몇 예시적인 실시예 및 양태를 나타내는 도면이다.
도 19a 내지 19m은 2005년 11월 5일자로 출원된 상기 제1 가출원의 부록에 설명된 바와 같은 MIH 기능 및 정보 서비스에 관한 몇몇 예시적인 실시예 및 양태를 나타내는 도면이다.
도 20은 현재 정의된 RDF/XML 스키마의 그래픽 표현을 나타내는 도면이다.
도 21a 및 21b는 RDF/XML 포맷으로 표현된 기본 스키마를 나타내는 도면이다.
도 21c 내지 21l은 RDF/XML 포맷으로 표현된 확장 스키마를 나타내는 도면이다.
도 22는 '네트워크' 'L2", 'L3' '위치' 'IPv4', 'IPv6', '링크-형태', 'PoA', "Civic-어드레스', '지리-좌표(Geo-Coordinates)'가 클래스로서 표현되고, 모든 다른 것들이 클래스의 속성인 802.21 MIIS 기본 스키마의 예시적인 그래픽 표현을 나타내는 도면이다.
본 발명은 많은 상이한 형태로 구현될 수 있지만, 본 명세서에서는 본 명세서가 발명의 원리들의 예를 제공하는 것으로 간주되고 이러한 예는 본 발명을 본 명세서에 설명 및/또는 도시된 바람직한 실시예들로 한정하는 것이 아니라는 이해와 함께 다수의 예시적인 실시예가 설명된다.
3. 서문
무선 LAN 및 셀룰러 기술에 기초한 무선 네트워킹의 발전에 있어서, 그리고 이동 서비스가 널리 보급되고 사람들이 점차 이동성을 갖게 됨에 따라, 이동 장치는 시기 적절하고 정확하고 효율적인 방식으로 이동 장치의 애플리케이션 요건 및 특성을 만족시키는 적절한 네트워크 연결 포인트를 발견할 수 있는 것이 더욱 중요하다. 우리는 이러한 기능을 네트워크 발견이라고 지칭한다.
본 명세서에서 설명되는 네트워크 발견 문제는 이동 장치가 임의의 위치로부터 IP 네트워크에 접속될 때 한 세트의 기준에 기초하여 주어진 위치의 근처에서 지정된 네트워크 정보를 취득하는 것으로서 정형화된다. 여기서,
ㆍ 네트워크 정보는 이동 장치가 네트워크에 액세스하기 위해 사용하는 임의의 정보일 수 있다. 이러한 정보는 예를 들어 네트워크 연결 포인트 식별자(예를 들어, 액세스 포인트의 L2 어드레스 및/또는 지리적 어드레스), 액세스 포인트의 MAC 타입(예를 들어, "IEEE 802.11g"), 액세스 포인트에 의해 지원되는 보안 타입(예를 들어, "WPA" 또는 "PANA 및 IPsec"), 계층 3 타입(예를 들어, "IPv4 전용" 또는 "IPv4/v6 듀얼 스택"), 제공자 명칭, 또는 서버 또는 에이전트(예를 들어, PANA 인증 에이전트, 액세스 라우터, SIP 서버 및 이동 IP 홈 에이전트)의 어드레스를 포함한다.
ㆍ 이동 장치의 위치 또는 이동 장치가 정보를 발견하기를 원하는 위치는 상 이한 방식들로 식별(표현)될 수 있다. 예를 들어, 이것은 지리적 위치에 의해, 네트워크의 식별자에 의해, 또는 IP 네트워크 내의 무선 액세스 포인트 또는 IP 액세스 라우터의 어드레스에 의해 식별될 수 있다.
네트워크 정보를 발견하기 위한 기능은 이동성 및 이동 서비스를 더 잘 지원하는 데 사용될 수 있다. 예를 들어, 핸드오프 중에 온-고잉 애플리케이션 세션들에 대한 인터럽션을 줄이기 위하여, 이동 장치는 타겟 네트워크로의 핸드오프를 시작하기 전에 타겟 네트워크와의 사전 인증을 수행할 수 있다. 이를 위하여, 이동 장치는 타겟 네트워크 내로 이동하기 전에 타겟 네트워크 내의 인증 서버의 어드레스와 같은 이웃 네트워크들에 대한 정보를 필요로 할 것이다. 우리는 이동 장치가 그의 이웃 네트워크들에 대한 정보를 발견하는 프로세스를 네트워크 이웃 발견이라고 지칭한다.
네트워크 발견의 중요한 문제는 발견 데이터베이스 구축 문제, 즉 어떻게 자동화되고 동적이며 효율적인 방식으로 네트워크 정보의 데이터베이스를 구축할 것인가하는 문제이다. 이 문제를 해결하는 것은, 네트워크 제공자가 그 자신의 네트워크에 대한 상세한 네트워크 정보를 보다 나은 서비스를 위해 그의 가입자들에게 제공하는 반면, 네트워크 제공자가 그 자신의 네트워크에 대한 어떠한 네트워크 정보도 그와 경쟁하는 다른 네트워크 제공자들에게 개시하지 않을 수 있는 다중 제공자 환경에서는 사소하지 않다. 그러나, 이러한 문제를 해결하기 위한 실제 솔루션은 존재하지 않았다.
서비스 발견을 위해 설계된 많은 프로토콜이 존재한다(제2장 참조). 그러 나, 이들 프로토콜 중 어느 것도
ㆍ 이웃 네트워크들에 대한 정보의 발견,
ㆍ 발견 데이터베이스의 동적 구축,
ㆍ 어떤 정보를 수집하여 이동 장치들에 제공해야 하는지의 결정
에 대한 지원을 제공하지 않는다.
대신에, 기존 서비스 발견 메커니즘들은 데이터베이스 내에 이미 존재하는 정보를 어떻게 검색할 것인지에 초점을 맞추고 있다. 이들은 서비스 정보 서버들을 구현하기 위해 모든 로컬 네트워크 제공자에 의존하는데, 이는 너무 엄격해서 공개 네트워크들에 전개될 수 없다.
본 명세서는 발견 데이터베이스 구축 문제를 해결하기 위한 방법 및 이동 장치들이 이웃 네트워크들에 관한 정보를 발견하는 방법을 포함하는 네트워크 발견을 지원하기 위한 새로운 아키텍처를 설명한다. 제안되는 아키텍처는 정보 서비스를 위한 애플리케이션층 메커니즘(AIS)으로 지칭된다. AIS는 이동 장치들이 필요로 할 수 있는 현재 및 미래의 네트워크 정보 타입을 충분히 지원하도록 확장 가능하게 설계된다. AIS는 기존 프로토콜들을 가능한 한 많이 이용한다. 네트워크 요소들에 대한 정보가 다수의 용도를 가질 수 있지만, 우리는 이동 장치가 사전 핸드오프 및 보안 사전 인증을 가능하게 하기 위해 이용할 수 있는 정보를 발견하는 것에 초점을 맞추며, 이들 정보가 보안 및 사전 핸드오프를 지원하기 위해 어떻게 사용될 수 있는지를 설명한다.
4. 관련 기구(work)
오늘날, SLP, JINI, UPnP, 서두(Salutation) 및 LDAP를 포함하는 여러 서비스 발견 프로토콜 및 아키텍처가 존재한다. 그러나, 이들은 대개 정보가 데이터베이스에서 입수될 수 있다는 가정하에 사용자가 서비스 관련 정보를 검색하는 방법에 초점을 맞추고 있다. 서비스 관련 정보 및 따라서 이 정보를 호스트하는 데 사용되는 서버들은 예를 들어 인터넷 도메인 명명 시스템(DNS)과 유사한 방식으로 계층 구조화될 수 있다. 서비스 관련 정보는 서버 상에 사전 구성되거나 동적으로 구성될 수 있다. 이어서, 정보는 인간 관리자에 의해 또는 서로 갱신을 교환하는 서버들 자체에 의해 자동으로 갱신될 수 있다.
네트워크 크기 및 사용자 인구가 증가할 때, 광고할 정보를 사전 구성하는 것은 서비스 관련 정보 또는 네트워크 정보가 광고되는지에 관계없이 스케일 가능한 솔루션이 아닐 것이다. 서버들에게 네트워크 정보를 자동으로 채우고 갱신하도록 요청하는 것도 다음 사항을 포함하는 여러 문제를 갖는다.
ㆍ 각각의 이동 장치가 알고 싶어하는 네트워크 정보는 이동 장치의 성능 및 애플리케이션에 크게 의존하여 변할 수 있다. 예를 들어, 몇몇 이동 장치들은 이웃 네트워크로 핸드오프하는 것이 필요하기 전에 이웃 네트워크로부터 IP 어드레스를 취득하여 이웃 네트워크와의 사전 인증을 수행할 수 있도록 이웃 네트워크 내의 DHCP 서버의 어드레스 또는 인증 서버의 어드레스를 알고 싶어할 수 있다. 다른 이동 장치 사용자들은 단지 이용 가능한 로컬 서비스만을 알고 싶어할 수 있다. 네트워크 제공자는 많은 수의 다양화된 현재 및 미래의 사용자들이 어떤 정보를 필요로 하는지를 예상하기가 어렵다. 그 결과, 네트워크 제공자는 정보 서버 내에 어떤 정보를 유지해야 할지를 결정하기 어렵다.
ㆍ 이동 장치 사용자들은 정보 서버를 제공하는 로컬 네트워크 제공자에 의존할 필요가 있을 것이다. 세상의 모든 곳의 모든 네트워크 제공자가 그러한 정보 서버를 제공할 것으로 기대하기 어렵다. 더욱이, 상이한 네트워크 제공자들은 상이한 정보 세트를 제공하도록 선택할 수도 있다.
ㆍ 오늘날 이용 가능한 많은 서비스 발견 프로토콜 중 어느 것도 이동 장치 사용자들이 필요로 하는 다양화되고 변경되는 서비스들 및 네트워크 정보를 충분히 처리할 수 있을 만큼 유연한 명백한 승자인 것으로 보이지 않는다. 그 결과, 상이한 네트워크 제공자들은 상이한 서비스 발견 프로토콜을 이용할 수 있다. 이것은 사용자들이 상이한 네트워크에서 상이한 서비스 발견 프로토콜을 사용해야 할 수 있다는 것을 의미하며, 이는 사용자들에게는 무거운 짐이다.
최근에, 특히 네트워크 이웃 발견을 지원하는 데 사용되는 발견 프로토콜을 설계하기 위한 몇몇 노력이 진행되고 있다. 대표적인 예는 후보 액세스 라우터 발견(CARD) 프로토콜이다[28]. 후보 액세스 라우터는 이동 장치가 진입할 수 있는 이웃 네트워크 내의 액세스 라우터이다. CARD는 단절 없는 IP 층 핸드오프를 지원하기 위하여 이동 장치가 이웃 네트워크로의 IP 층 핸드오프를 수행하기 전에 이동 장치가 후보 액세스 라우터를 발견하는 데 이용할 수 있도록 설계된다. CARD의 경우, 이동 장치는 IP 층 핸드오프에 대한 결정을 행하기 전에 이웃 네트워크들 내의 무선 액세스 포인트들(AP)로부터 전송되는 IEEE 802.11 BSSID와 같은 계층 2 식별자들을 듣는다. 이어서, 이동 장치는 이들 계층 2 식별자를 그의 현재 네트워크 내의 액세스 라우터로 전송하며, 이 라우터는 계층 2 식별자들을 이웃 네트워크 내의 후보 액세스 라우터들의 IP 어드레스들에 맵핑한 후, 후보 라우터 어드레스들을 이동 장치로 전송한다. CARD를 이용하여 네트워크 이웃 발견을 지원하는 것은 다음의 제한을 유발한다.
ㆍ CARD는 이웃 액세스 라우터들에게 성능 정보를 교환하기 위하여 서로 동적으로 통신하도록 요구한다. 이것은 일반적으로 이웃 네트워크들이 상이한 네트워크 제공자들에게 속할 때에는 불가능하다.
ㆍ 타겟 액세스 라우터들을 발견하기 위하여, 이동 장치는 CARD를 이용하여 그의 현재 액세스 라우터와 통신해야 한다. 세상의 모든 액세스 네트워크가 CARD를 구현할 것으로 기대하기 어렵다.
ㆍ 사용자가 CARD를 이용하여 발견할 수 있는 정보는 로컬 네트워크 제공자가 어떤 정보를 제공하도록 그의 CARD 프로토콜을 구성하는지에 의존하며, 네트워크마다 크게 변할 수 있다. 더욱이, 전술한 바와 같이, 네트워크 제공자는 모든 이동 장치 상의 네트워킹 소프트웨어 및 애플리케이션의 다양화되고 변하는 요구를 쉽게 예상할 수 없기 때문에 이동 장치가 필요로 하는 올바른 정보를 제공하지 못할 수 있다.
더욱 최근에, IEEE 802.11 TGu(태스크 그룹 U)는 보다 상위 계층 정보를 계층 2 비컨(beacon)들의 일부로서 제공할 수 있는 방법을 모색하여 왔다. 이러한 방식으로 이동 장치가 이웃 네트워크들로부터 비컨들을 수동적으로 모니터링함에 따라 다른 계층 3 정보를 결정할 수 있다. 그러나, 최대 전송 단위 크기 제한 때 문에 모든 계층 3 정보가 계층 2 비컨들의 일부로서 수용되지 못할 수도 있다. 또한, 다중 이종 액세스 기술들을 지원하기가 어려울 수도 있다. 따라서, 계층 2 불가지론적이고 다중 이종 액세스를 다룰 수 있는 솔루션을 갖는 것이 중요하다. 이러한 제안의 일부로서, 우리는 이웃 네트워크들의 IP 어드레스, QoS(서비스 품질) 및 보안 파라미터들과 같은 상이한 파라미터들을 발견하기 위한 애플리케이션층 네트워크 이웃 발견 프로세스를 제안하여 왔다.
4.2 기존 서비스 발견 메커니즘의 조사
무선 특별 네트워크의 출현으로 인해, 특수화된 정보 기구들이 기술 전망을 이어받고 있다. 이러한 정보 기구들은 본질적으로 이동성, 따라서 그들 간의 협력을 지원하기 위해 태어났는데, 이는 협력이 통상의 완전한 성능을 가진 컴퓨팅 장치들에 비해 이동 장치 내의 소정의 누락 부품들을 보완하는 불가결한 특징이기 때문이다. 이러한 협동을 위하여, 간단하고 결함 없고 스케일 가능한 장치 연동성의 궁극적인 목적으로 장치 상호작용을 보증하는 조정 아키텍처의 일부로서 여러 서비스 발견 프로토콜(SDP;service discovery protocol)이 제안되어 왔다. 출현한 SDP들 중에서, 지니, 유니버셜 플러그 앤 플레이, 서두 및 SLP가 두드러진다.
3.3.1 지니 접속 기술
지니 아키텍처의 목적은 장치들 및 소프트웨어 요소들의 그룹들을 단일의 동적 분산 시스템으로 연합시키는 것이다[2]. 지니 시스템은 분산 시스템에서의 서비스 구축, 탐색, 통신 및 이용을 위한 메커니즘을 제공한다. 서비스의 예는 프린터, 디스플레이 또는 디스크와 같은 장치, 애플리케이션 또는 유틸리티와 같은 소 프트웨어, 데이터베이스 및 파일과 같은 정보, 및 시스템의 사용자를 포함한다.
지니 시스템의 핵심은 발견, 연결 및 탐색이라고 하는 프로토콜들의 트리오(trio)이다[2]. 이들 프로토콜 중 한 쌍, 즉 발견 및 연결은 장치가 플러그 인될 때 발생한다. 발견은 서비스가 등록할 탐색 서비스를 찾고 있을 때 발생한다. 연결은 서비스가 탐색 서비스를 찾아 그에 연결하기를 원할 때 발생한다. 탐색은 클라이언트 또는 사용자가 그의 인터페이스 타입(자바 프로그래밍 언어로 작성됨) 및 아마도 다른 속성들에 의해 기술되는 서비스를 찾아 호출하는 것이 필요할 때 발생한다. 다음 단계들은 지니 공동체에서 클라이언트에 의해 서비스가 이용되기 위해 클라이언트, 서비스 제공자 및 탐색 서비스 사이에 어떠한 상호작용이 필요한지를 보여준다[2][1].
1) 서비스 제공자는 선험적으로 그에게 알려진 로컬 네트워크 또는 원격 탐색 서비스 상에 요청을 멀티캐스팅함으로써 탐색 서비스를 찾는다.
2) 서비스 제공자는 서비스 객체 및 그의 서비스 속성들을 탐색 서비스에 등록한다. 이 서비스 객체는 사용자 및 애플리케이션이 임의의 다른 기술적 속성들과 함께 서비스를 실행하기 위해 호출하는 메소드(method)를 포함하는 서비스에 대한 자바 프로그래밍 언어 인터페이스를 갖는다.
3) 클라이언트는 자바 타입 및 아마도 다른 서비스 속성들에 의해 서비스를 요청한다. 서비스 객체의 사본이 클라이언트로 이동되어 클라이언트가 서비스와 대화하는 데 사용된다.
4) 이어서, 클라이언트는 서비스 객체를 통해 서비스 제공자와 직접 상호작 용한다.
지니 접속 기술은 장치들이 즉석 공동체를 형성하기 위해 어떻게 서로 접속하는지에 대한 기본적인 문제를 해결하는 기반 구조 및 프로그래밍 모델로 구성된다. 도 1에 도시된 바와 같은 자바 기술에 기초하여[1][2], 지니 기술은 자바 원격 메소드 호출 프로토콜을 이용하여 네트워크 전체에 코드를 이동시킨다. 네트워크 서비스는 지니 소프트웨어 아키텍처의 최상부에서 실행된다. 이와 관련하여, 도 1은 지니 접속 기술의 아키텍처를 나타낸다.
a. 탐색 서비스
탐색 서비스는 서비스들이 그를 통해 발견되고 해결된다는 점에서 디렉토리 서비스로 볼 수 있다. 지니 공동체에서, 서비스들은 그들의 프록시(proxy) 객체들을 발견 및 연결 프로세스를 통해 탐색 서비스에 등록하며, 클라이언트들은 그들이 원하는 서비스를 찾기 위해 탐색 서비스에 조회한다. 지니는 상이한 상황에서 유용한 3개의 관련 발견 프로토콜을 이용한다[3][4]. 애플리케이션 또는 서비스가 먼저 활성화되고, 근처에서 탐색 서비스를 찾아야 할 때, 멀티캐스트 요청 프로토콜이 사용된다. 탐색 서비스들이 그들의 존재를, 공동체에 관심을 가질 수 있는 서비스들에게 공지하기 위해 멀티캐스트 공지 프로토콜이 탐색 서비스들에 의해 사용된다. 광역 네트워크를 통해 선험적으로 알려진 특정 탐색 서비스와의 통신을 설정하기 위해 유니캐스트 발견 프로토콜이 사용된다.
그러나, 지니 탐색 서비스는 간단한 명명 서버보다 훨씬 더 많은 것을 수행한다. 클라이언트는 서비스를, 클라이언트가 임의의 다른 기술적 속성들과 함께 서비스를 실행하기 위해 호출하는 메소드들을 포함하는 인터페이스로 본다. 탐색 서비스는 클라이언트가 본 인터페이스들을 서비스 프록시 객체들의 세트에 맵핑한다. 클라이언트는 서비스 프록시를 다운로드하는데, 이는 실제로 서버와 통신할 수 있는 RMI 스터브(stub)이다. 이 프록시 객체는 클라이언트가 서비스에 대해 아무것도 알지 않고도 서비스를 이용할 수 있게 해준다. 따라서, 장치 드라이버 시나리오가 필요 없게 된다. 서비스 프록시 객체가 서비스 호출, 즉 RMI 메소드 호출을 통한 서비스 액세스의 대표적인 시나리오이지만, 다운로드된 서비스 객체는 서비스 자체이거나, 임의의 사설 통신 프로토콜과 대화할 수 있는 스마트 객체일 수 있다.
b. 리싱( leasing )
지니 시스템에서 서비스들에 대한 액세스는 리스 방식으로 허가되는데, 즉 소정 기간 동안 서비스가 요청된 후, 서비스 사용자와 제공자 간에 협상된 기간 동안 서비스가 허가된다. 이러한 리스는 그의 만료 전에 갱신되어야 한다. 그렇지 않은 경우, 서비스와 관련된 자원이 릴리스(release)된다. 예를 들어, 탐색 서비스는 서비스 등록에 대한 리스를 허가하며, 서비스는 계속 리스를 갱신해야 한다. 장치는 공동체를 떠나거나, 자신을 등록 해지할 기회를 갖지 못하고 갑자기 고장날 수 있다. 따라서, 지니 시스템을 강건하고 보수 관리가 필요 없게 유지할 수 있는 것이 리싱이다.
c. 원격 이벤트 및 트랜잭션( transaction )
기본적인 서비스 발견/연결 및 탐색 메커니즘 외에도, 지니는 프로그래머들 이 신뢰성 있고 스케일 가능한 방식으로 분산형 프로그램을 작성하는 것을 돕는 원격 이벤트 및 트랜잭션을 지원한다. 원격 이벤트는 시스템에서 원하는 변경이 발생할 때 객체가 통지되는 것을 가능하게 한다. 이들 이벤트는 새로 공개된 서비스들 또는 서비스들의 소정의 상태 변경에 의해 트리거될 수 있다. 예를 들어, 프린터들에 대한 그의 관심을 등록한 지니 팜탑은 프린터가 이용 가능하게 될 때 탐색 서비스에 의해 통지받을 수 있다. 또한, 지니는 2상 커미트(2PC;two-phase commit) 프로토콜을 지원한다. 본래, 지니는 신뢰성 및 강건함이 부분적 실패 및 복구에 의해 손상될 가능성이 높은 분산형 시스템을 구축하는 데 사용된다. 그러나, 지니 2PC는 이 프로토콜을 엄격히 따르도록 지시하지 않는다는 점에서 유연성을 허용한다. 오히려, 애플리케이션 로직에 의해 의도되는 필요한 액션들을 구현하는 것은 애플리케이션(트랜잭션 참가자)에게 맡겨지고 있다.
3.3.1 UPnP ( 유니버셜 플러그 앤 플레이)
유니버셜 플러그 앤 플레이(UPnP)[6]는 모든 형태 인자의 지능형 기구들, 무선 장치들 및 PC들의 광범위한 피어 투 피어 네트워크 접속을 위한 아키텍처이다. 이것은 플러그 앤 플레이 주변 장치 모델에 대한 확장으로서 소개되지만, UPnP는 그에 대한 간단한 확장 이상이다. UPnP에서, 장치는 동적으로 네트워크에 연결하고, IP 어드레스를 취득하고, 요청시 그의 성능을 전송하고, 다른 장치들의 존재 및 성능에 대해 학습할 수 있다. 최종적으로, 장치는 어떠한 원하지 않는 상태를 뒤에 남기지 않고 네트워크를 순탄하고 자동으로 떠날 수 있다[6]. 유니버셜 플러그 앤 플레이는 IP, TCP, UDP, HTTP 및 XML을 포함하는 TCP/IP 및 웹 기술을 이용 하여, 가정 및 사무소 내의 네트워킹된 장치들 간의 제어 및 데이터 전송 외에 단절 없는 근접 네트워킹을 가능하게 한다.
UPnP는 서비스 발견을 위해 단순 서비스 발견 프로토콜(SSDP)[7]을 이용한다. 이 프로토콜은 장치의 존재를 다른 장치들에 공지하는 것은 물론, 다른 장치들 또는 서비스들을 발견하는 데 사용된다. 따라서, SSDP는 지니의 프로토콜들의 트리오, 즉 발견, 연결 및 탐색과 유사하다. SSDP는 HTTPMU 및 HTTPU로 각각 지칭되는 멀티캐스트 및 유니캐스트 UDP 상에서 HTTP를 이용한다.
연결 장치는 그의 서비스들을 제어 포인트들에 광고하기 위해 광고(ssdp:alive) 멀티캐스트 메시지를 전송한다. 제어 포인트들은 장치에 내장된 서비스들의 잠재적 클라이언트들이다. 지니와 달리, UPnP에는 중앙 서비스 레지스트리(registry)가 존재하지 않는다. SSDP의 다른 메시지는 새로운 제어 포인트가 네트워크에 추가될 때 전송되는 검색(ssdp:discover) 멀티캐스트 메시지이다. 이 멀티캐스트를 듣는 임의의 장치는 유니캐스트 응답 메시지로 그에 응답해야 한다.
XML은 장치 특징 및 성능을 기술하는 데 사용된다. 전술한 광고 메시지는 UPnP 장치의 성능을 기술하는 네트워크 내의 XML 파일을 지시하는 URL을 갖는다. 따라서, 다른 장치들은 이 XML 파일을 검색함으로써 이 장치의 특징을 조사하고 그것이 그들의 목적에 맞는지를 결정할 수 있다. 이 XML 기술은 지니의 간단한 서비스 속성과 달리 복잡하고 강력한 장치 성능의 기술을 가능하게 한다.
도 2는 예시적인 UPnP 프로토콜 스택을 나타낸다. 장치들 간의 통신을 위 해, UPnP는 도 2에 도시된 프로토콜 스택을 이용한다[6]. 최근의 사양[6]에 따르면, UPnP 특징들은 아래의 5 단계로 요약될 수 있다.
발견: UPnP 발견 프로토콜은 SSDP에 기초한다. 네트워크에 장치가 추가된 때, 장치는 그의 서비스를 네트워크 상의 제어 포인트들에 광고한다. 마찬가지로, 제어 포인트가 네트워크에 추가될 때, UPnP는 제어 포인트가 네트워크 상의 관심 있는 장치들을 검색하는 것을 허가한다. 두 경우의 기본적인 교환은 장치에 대한 소수의 기본적인 속성 또는 그의 서비스들, 예를 들어 그의 타입, 식별자 및 보다 상세한 정보에 대한 포인터 중 하나를 포함하는 발견 메시지이다.
기술: 제어 포인트가 장치를 발견한 후에도, 제어 포인트는 여전히 장치에 대해 거의 알지 못한다. 제어 포인트가 장치 및 그의 성능에 대해 더 많이 학습하기 위해, 또는 장치와 상호작용하기 위해, 제어 포인트는 발견 메시지에서 장치에 의해 제공되는 URL로부터 장치의 기술을 검색해야 한다. 장치에 대한 UPnP 기술은 XML로 표현되며, 임의의 내장된 장치들 또는 서비스들의 리스트는 물론, 제어, 이벤팅 및 프리젠테이션을 위한 URL들을 포함한다.
제어: 제어 포인트가 장치의 기술을 검색한 후, 제어 포인트는 액션들을 장치의 서비스로 전송할 수 있다. 이를 위해, 제어 포인트는 서비스를 위해 제어 URL에 적절한 제어 메시지를 전송한다. 제어 메시지는 또한 단순 객체 액세스 프로토콜(SOAP)을 이용하여 XML로 표현된다. 함수 호출과 같이, 제어 메시지에 응답하여, 서비스는 임의의 액션 고유 값을 반환한다.
이벤팅: 서비스에 대한 UPnP 기술은 서비스가 응답하는 액션들의 리스트, 및 실행 시간에 서비스의 상태를 모델링하는 변수들의 리스트를 포함한다. 서비스는 이들 변수가 변경될 때 갱신을 공개하며, 제어 포인트는 이 정보를 수신하도록 가입할 수 있다. 서비스는 이벤트 메시지를 전송함으로써 갱신을 공개한다. 이벤트 메시지는 하나 이상의 상태 변수의 명칭 및 이들 변수의 현재 값을 포함한다. 이들 메시지는 또한 XML로 표현되며, 범용 이벤트 통지 아키텍처(GENA)를 이용하여 포맷팅된다.
프리젠테이션: 장치가 프리젠테이션을 위한 URL을 갖는 경우, 제어 포인트는 이 URL로부터 페이지를 검색하고, 페이지를 브라우저에 로딩할 수 있으며, 페이지의 성능에 따라, 사용자가 장치를 제어하고 그리고/또는 장치 상태를 보는 것을 허가할 수 있다.
UPnP의 다른 중요한 특징은 플러그 인되는 IP 어드레스들의 자동 구성이다. 이 목적으로 소개되는 AutoIP[13]는 어떠한 명시적인 관리 없이도 장치가 네트워크에 연결하는 것을 가능하게 한다. 장치가 네트워크에 접속될 때, 장치는 네트워크 상의 DHCP 서버로부터 IP 어드레스를 취득하려고 시도한다. 그러나, DHCP 서버가 존재하지 않는 경우, IP 어드레스는 로컬 네트워크 사용을 위해 예약 범위로부터 자동으로 요청된다. 따라서, AutoIP라 명명된다. 장치는 예약 범위에서 어드레스를 임의로 선택한 후, 다른 누군가가 그 어드레스를 이미 요청하였는지를 알기 위해 ARP 요청을 행함으로써 어드레스를 요청한다.
3.3.1 서두
서두는 기구들 및 장비들의 광범위한 세트 사이에서 그리고 광범위한 접속성 및 이동성의 환경에서 서비스 발견 및 이용의 문제를 해결하기 위해 서두 콘소시엄에 의해 개발되고 있는 또 하나의 중요한 협동 아키텍처이다. 타겟 장치들의 다른 특성이 주어질 때, 이것은 프로세서, 운영 체제 및 통신 프로토콜에 독립적이다. 아키텍처는 애플리케이션, 서비스 및 장치가 그들의 성능을 기술하고 이를 다른 애플리케이션, 서비스 및 장치에 광고하는 표준 방법이다. 아키텍처는 또한 애플리케이션, 서비스 및 장치가 특정 성능을 위해 다른 애플리케이션, 서비스 또는 장치를 검색하고, 그들의 성능을 사용하기 위해 그들과의 연동 가능한 세션을 요청하고 설정하는 것을 가능하게 한다[8][9].
도 3에 도시된 바와 같이[8], 서두 아키텍처는 2개의 주요 요소, 즉 서두 관리자 및 전송 관리자로 구성된다. 서두 관리자는 지니의 탐색 서비스와 유사한 아키텍처의 코어이다. 이것은 서비스 브로커로서 정의된다. 서비스 제공자는 그의 성능을 서두 관리자에 등록한다. 클라이언트가 그의 로컬 서두 관리자에게 서비스 검색을 요청할 때, 검색은 서두 관리자들 간의 조정에 의해 수행된다. 이어서, 클라이언트는 반환된 서비스를 이용할 수 있다. 서두 관리자는 하부 네트워크 전송이 무엇인지에 관계없이 신뢰성 있는 통신 채널을 제공하는 전송 관리자들을 조사한다.
서두 관리자는 전송 독립적인 인터페이스를 서버 및 클라이언트 애플리케이션들에 제공한다. 이 인터페이스(SLM-API)는 서비스 등록, 서비스 발견 및 서비스 액세스 기능을 포함한다.
서두 아키텍처의 통신 프로토콜 독립성은 서두 관리자와 전송 관리자 간의 인터페이스(SLMTI)에 의해 달성된다. 전송 관리자는 그가 지원하는 네트워크 전송에 종속하는 엔티티(entity)이다. 서두 관리자는 다수의 물리적으로 상이한 네트워크들에 연결되는 경우에 둘 이상의 전송 관리자를 가질 수 있다. 그러나, 서두 관리자는 그의 하부 전송을 전송 독립적인 인터페이스(SLM-TI)를 통해 본다.
도 3을 참조하면, 이 도면은 서두 관리자의 모델을 나타내는 도면이다. 서두 관리자에 의해 제공되는 주요 태스크는 다음과 같이 요약될 수 있다.
서비스 레지스트리: 서두 관리자는 서비스들에 대한 정보를 유지하기 위한 레지스트리를 갖는다. 클라이언트는 그 자신을 등록하거나 등록 해제한다. 모든 등록은 로컬 서두 관리자 또는 클라이언트에 접속된 가까운 서두 관리자에 대해 수행된다. 이것은 지니의 탐색 서비스에 대응한다.
서비스 발견: 서두 관리자는 다른 서두 관리자들 및 그에 등록된 서비스들을 발견한다. 원격 서비스들은 로컬 서두 관리자에 의해 지정된 타입(들) 및 속성 세트를 매칭시킴으로써 발견된다. 서두 관리자들 간의 이러한 통신 프로토콜은 선(Sun)의 ONC RPC를 이용하는 서두 관리자 프로토콜이라 한다. 성능 교환이라고 하는 이러한 고유한 특징은 서비스들이 기본적으로 동일 장비 내의 로컬 서두 관리자에 등록되기 때문에 필요한 것이다. 이러한 서두 관리자들 간의 협동은 개념적으로는 동일한 탐색 서비스를 형성하지만, 지니와 같이 네트워크를 통해 분산된다.
서비스 가용성: 클라이언트 애플리케이션은 로컬 서두 관리자에게 서비스들의 가용성을 주기적으로 검사하도록 요청할 수 있다. 이러한 검사는 로컬 관리자와 대응 관리자 사이에서 수행된다. 이것은 지니의 원격 이벤트 개념의 축소 버전 이다.
서비스 세션 관리: 이 세션 관리는 서두의 서비스 호출 양태를 다룬다. 서비스 세션은 클라이언트가 서비스 발견을 통해 발견된 서비스를 이용하기를 원할 때 설정된다. 서비스 세션은 3개의 상이한 모드, 즉 네이티브(native) 모드, 에뮬레이티드(emulated) 모드 및 서두 모드 중 하나로 동작한다. 서두 관리자는 모드에 따라 서비스 세션에서의 메시지 교환에 관련되거나 관련되지 않을 수 있다. 네이티브 모드에서, 메시지들은 네이티브 프로토콜을 통해 교환되며, 서두 관리자는 메시지 교환에 관련되지 않는다. 에뮬레이티드 모드에서, 서두 관리자 프로토콜은 클라이언트와 서비스 간에 메시지를 전송하는 데 사용되지만, 서두 관리자는 그 내용을 조사하지 않는다. 서두 모드에서, 서두 관리자들은 메시지를 전달할 뿐만 아니라, 세션에서 사용될 메시지 포맷을 정의한다.
서두 아키텍처의 기본 구축 블록으로서 기능 유닛이 정의된다. 즉, 클라이언트 또는 서비스를 구성하는 것이 최소의 의미 있는 기능이다. 기능 유닛들의 집합은 서비스 레코드를 정의한다. 예를 들어, 팩스 서비스는 [Print], [Scan] 및 [Fax Data Send] 기능 유닛들에 의해 정의될 수 있다. 각각의 기능 유닛은 기술 속성 레코드로 구성된다. 이들 서비스/기능 유닛/속성 레코드는 ISO 8824 ASN.1에 의해 지정된다. 서두-라이트(Salutation-Lite)[10]도 여기서 언급할 가치가 있다. 서두-라이트는 작은 풋프린트를 가진 장치를 목표로 한 서두 아키텍처의 스케일 다운 버전이다. 서두 콘소시엄은 서두-라이트가 팜 사이즈 및 핸드헬드 컴퓨터(즉, 팜 및 WinCE 장치들)와 같은 작은 정보 기구들에 상당한 가용성을 가질 것으로 기 대하고 있다. 서두-라이트는 또한 IR 및 블루투스와 같은 저 대역폭 네트워크를 잘 도와준다.
3.3.1 SLP (서비스 위치 프로토콜) 및 기타
서비스 위치 발견(SLP)[17]은 서비스 발견 프로토콜의 IETF 버전이지만, 다른 서비스 발견 프로토콜과 같이 고유한 배경, 타겟 영역, 및 특징을 갖는다. SLP는 사이트 내의 서비스 발견을 위한 중앙화되지 않고, 가볍고, 스케일 및 확장 가능한 프로토콜이다[16]. SLP는 서비스에 대한 서비스 타입 및 어드레스를 정의하는 서비스 URL을 정의한다. 예를 들어, "service:printer:lpr://hostname"은 호스트명에서 이용 가능한 라인 프린터 서비스에 대한 서비스 URL이다. 이 서비스 URL에 기초하여, 사용자는 그 사이트에서 이용 가능한 서비스들을 브라우징하고, 선택된 서비스를 이용하여 사용자의 요구를 만족시킨다. 예를 들어, 사용자(애플리케이션)는 SLP를 이용하여 동일 플로어 상의 임의의 칼라 프린터를 찾는다.
SLP에는 3개의 에이전트, 즉 사용자 에이전트(UA), 서비스 에이전트(SA) 및 디렉토리 에이전트(DA)가 있다. UA는 사용자 애플리케이션을 대신하여 서비스 발견 요청을 전송하는 소프트웨어 엔티티이다. SA는 서비스를 대신하여 서비스를 광고하는 엔티티이다. 중앙화된 서비스 정보 저장소로서, DA는 SA로부터의 광고를 캐싱한 후, UA로부터의 요청에 응답한다. SA는 DA에 등록함으로써 그 자신을 광고한다. 이 등록 메시지는 광고되는 서비스에 대한 URL, 그 서비스에 대한 수명, 및 그 서비스에 대한 한 세트의 기술 속성들을 포함한다. SA는 DA에 대한 등록을 만료 전에 주기적으로 갱신해야 한다. 수명은 네트워크가 과도기 상태로 남는 것을 방지하기 위한 것이며, 지니 및 UPnP와 같은 다른 서비스 발견 프로토콜에서 유사한 개념이 발견된다. DA는 등록을 캐싱하고 확인 메시지를 SA에 전송한다. UA는 서비스 요청 메시지를 DA에 전송하여 서비스의 위치를 요청한다. 이어서, DA는 UA 요구에 대해 매칭되는 서비스들의 URL들을 포함하는 서비스 응답 메시지로 응답한다. 이제, UA는 반환된 URL이 지시하는 서비스에 액세스할 수 있다. SLP에서, DA는 옵션이다. 작은 네트워크에는 DA가 존재하지 않을 수 있다. 이 경우, UA의 서비스 요청 메시지는 SA로 직접 전송된다.
SLP는 UA가 네트워크 상의 서비스들 중에서 가장 적절한 서비스를 선택하는 것을 가능하게 하는 서비스 속성들에 대한 서비스 브라우징 및 스트링 기반 조회를 지원한다. UA는 AND, OR, 비교자들(=, <, <=, >, >=) 및 서브스트링 매칭과 같은 조회 연산자들을 요청할 수 있다. 이것은 다른 것들보다 강력하다. 예를 들어, 지니에서, 서비스 속성 매칭은 등가에 대해서만 행해질 수 있다.
마지막으로, SLP는 인트라넷 서비스 발견 요구에 대한 솔루션으로 일컬어지지만, 보다 큰 네트워크에도 양호하게 스케일링된다. 스케일 가능성은 멀티캐스트 메시지들의 최소 이용, 범위 개념 및 다수의 DA와 같은 다양한 특징에 의해 지원된다.
블루투스 프로토콜 스택은 또한 서비스 발견을 위한 SDP[14]를 포함한다. 블루투스 SDP는 블루투스 환경을 위해 특별히 설계되므로, 다른 서비스 발견 프로토콜에 비해 제한된 기능을 지원한다. 기본적으로, SDP는 서비스 클래스에 의한 검색, 서비스 속성에 의한 검색, 및 서비스 브라우징을 지원한다. 서비스 브라우 징은 클라이언트가 그의 근처에서 이용 가능한 서비스들에 대하여 사전 지식을 갖고 있지 않을 때 사용된다. 서비스 발견 애플리케이션 프로파일[5]은 다른 장치들에서 서비스를 찾기 위해 서비스 발견 애플리케이션에 의해 사용되는 프로토콜 및 프로시저를 정의한다. 블루투스 SDP는 L2CAP의 소정의 접속 지향 채널 상에서 실행된다.
블루투스 SDP는 제한된 복잡성을 가진 블루투스 장치들에 최적화된다. 따라서, 이것은 주로 서비스 발견 문제를 다룬다. 이것은 서비스에 대한 액세스, 서비스의 중개, 서비스 광고뿐만 아니라 서비스 등록도 제공하지 않는다. 서비스가 이용할 수 없게 될 때 어떠한 이벤트 통지도 없다. 따라서, 다른 서비스 발견 프로토콜이 이러한 부족함을 보완하기 위해 사용될 수 있다. 예를 들어, 서두가 블루투스 SDP 상에서 사용될 수 있다. 이러한 맵핑[11]은 서두의 전송 독립적 아키텍처로 인해 적절한 것으로 생각된다.
이 분야에는 다른 플레이어들, 즉 제로 구성 네트워킹(zeroconf)[20], MIT의 INS(의도적 명명 시스템)[21] 및 버클리 서비스 발견 서비스[22]가 존재한다. 상이한 목적을 가진 이들 각각은 다른 것들과 다른 접근법을 취한다. 그 결과, 이들은 다른 프로토콜들에 비해 소정의 강한 특징 및 약한 특징을 갖는다.
최근에, 네트워크 이웃 발견을 지원하는 발견 프로토콜을 설계하려는 노력이 진행되고 있다. 대표적인 예는 IETF에 의해 표준화되고 있는 후보 액세스 라우터 발견(CARD)[26] 프로토콜이다. 후보 액세스 라우터는 이동 장치가 이동할 수 있는 이웃 네트워크 내의 액세스 라우터이다. CARD는 이동 장치가 이웃 네트워크로의 IP층 핸드오프를 수행하기 전에 후보 액세스 라우터를 발견하기 위해 사용할 수 있는 프로토콜이다. CARD의 경우, 이동 장치는 IP층 핸드오프에 대한 결정을 행하기 전에 이웃 네트워크들 내의 무선 액세스 포인트들(AP)로부터 계층 2 ID를 듣는다. 이어서, 이동 장치는 CARD 프로토콜을 이용하여 이들 계층 2 ID를 그의 현재 네트워크 내의 액세스 라우터로 전송하며, 액세스 라우터는 이들 계층 2 ID를 이웃 네트워크들 내의 후보 액세스 라우터들의 IP 어드레스들에 맵핑한 후, 후보 라우터 어드레스들을 이동 장치로 전송한다. CARD는 다음의 제한을 갖는다.
ㆍ CARD는 이웃 액세스 라우터들이 CARD 프로토콜을 이용하여 네트워크 정보를 동적으로 교환할 것을 요구하는데, 이는 일반적으로 이웃 네트워크들이 상이한 네트워크 제공자들에게 속할 때에는 불가능하다. 그 결과, CARD는 이종 무선 시스템들 사이, 예를 들어 상이한 네트워크 제공자들에게 속하는 셀룰러 네트워크들과 무선 핫스팟(hot spot) 네트워크들 사이의 이동성을 지원하는 데 이용될 수 없다.
ㆍ CARD는 또한 모든 액세스 라우터가 CARD 프로토콜을 구현하여 이동 장치 사용자들과 통신할 것을 요구하는데, 이는 어려운 제안이다.
이동 장치가 CARD를 통해 발견할 수 있는 정보는 각각의 개별 로컬 네트워크 제공자가 어떤 정보를 제공하도록 그의 CARD 프로토콜을 구성하는가에 의존하는데, 이는 네트워크마다 크게 다를 수 있다. 각각의 이동 장치가 알고 싶어하는 네트워킹 성능은 이동 장치의 네트워킹 성능 및 애플리케이션에 따라 크게 변할 수 있으며, 시간에 따라 변할 수 있다. 네트워크 제공자가 이동 장치들에 의해 어떤 정보가 요구될 것인지를 예상하는 것은 어렵다. 예를 들어, 사전 인증을 수행할 수 있 는 능력을 갖춘 이동 장치는 이웃 네트워크로 핸드오프하는 것을 필요로 하기 전에 이웃 네트워크와의 사전 인증을 수행할 수 있도록 이웃 네트워크 내의 인증 서버의 어드레스를 알고 싶어할 수 있다. 다른 이동 장치들은 단지 예를 들어 이웃 네트워크 내의 SIP 서버/프록시 또는 DHCP 서버의 어드레스를 알고 싶어할 수 있다.
LDAP(경량 디렉토리 액세스 프로토콜)[LDAP]는 범용 디렉토리 탐색 프로토콜이며, 디렉토리 갱신 동작을 허용하며, 따라서 이동 장치들로부터 데이터를 수집하는 데 사용될 수 있다. 그러나, LDAP는 기본 네트워크 발견 문제에 대한 적절한 솔루션은 아닌데, 이는 (i) LDAP가 계층 구조의 데이터베이스의 탐색만을 지원하는 반면, 네트워크 정보 데이터베이스의 구조는 트리(즉, 그래프) 이상일 수 있으며, (ii) LDAP는 새로운 네트워킹 기술이 전개될 때 자주 변경될 가능성이 높은 데이터베이스 스키마의 조회를 지원하지 않기 때문이다.
3.3.1 글로서브( Gloserv )
글로서브[29]는 이벤트, 위치 기반 서비스, 통신 및 웹 서비스를 포함할 수 있는 여러 타입의 서비스를 제공하는 서비스 발견 아키텍처이다. 글로서브 아키텍처는 정보 서비스들을 관리하는 루트 명칭 서버 및 인증 명칭 서버를 포함하므로 DNS와 유사하다. 이 아키텍처는 이벤트, 서비스, 사람 또는 장소와 같은 명칭 서버들에 대한 소정의 하이 레벨 카테고리들을 가질 수 있다. 글로서브 아키텍처는 서비스를 공지할 수 있는 등록 능력, 서버로부터 소정의 서비스 세트에 대해 로컬 사용자 에이전트로 조회할 수 있는 능력과 같은 서비스 세트들을 제공한다. 글로서브는 RDF 스키마를 이용하여 서비스 세트들을 정의하며, RDF 레코드를 생성하고 저장하기 위해 세서미(Sesame)를 이용한다. 세서미는 그의 조회 메커니즘의 일부로서 HTTP, 자바 RMI 또는 SOAP를 이용할 수 있다.
한편, AIS 기반 정보 발견 메커니즘은 가장 가까운 레스토랑과 같은 위치 기반 서비스들, 글로서브에 의해 제공되는 콘서트 등과 같은 소정 유형의 가장 가까운 이벤트와 달리 (QoS, 액세스 포인트, 라우터, SIP 서버, PANA 인증 에이전트와 같은 소정 타입의 특성)을 가진 이웃 네트워크들 내의 네트워크 요소들을 발견하는 데 이용된다. 글로서브 서비스 아키텍처에 의해 제공되는 정보는 고속 핸드오프를 제공하는 충분한 정보를 제공하기에 충분하지 않을 것이다. AIS 기반 서비스 발견 스킴(scheme)은 RDF를 데이터베이스 구조로서 이용하지만, SOAP, HTTP, XML, WSDL, JENA를 동반 프로토콜로 이용하여 스카우트들, 보고 에이전트들에 의한 데이터베이스 채우기, 및 이동 장치들에 의한 정보 조회에 적합한 전송 메커니즘을 제공한다. 따라서, AID 기반 서비스 발견 스킴은 글로서브와 같은 다른 발견 메커니즘에 의한 범위 밖인, 미리 이웃 요소들 내의 AP, 라우터, SIP 서버, PANA 서버와 같은 네트워크 요소들을 발견함으로써 보안 사전 인증을 설정하고 싶어하는 이동 장치 사용자들에 보다 적합하다.
3.3.1 기존 서비스 발견 메커니즘들 간의 비교
최소 관리 및 인간 중재로 장치들/서비스들 사이의 동적 협동을 용이하게 하기 위한 여러 서비스 발견 프로토콜이 제안되어 있다. 즉석 공동체를 지원할 수 있기 위하여, 이들은 그의 존재를 네트워크에 공지하기 위한 수단, 이웃 네트워크에서 서비스를 발견하기 위한 수단, 및 서비스에 액세스하기 위한 수단을 제공해야 한다. 기본적으로, 지니, UPnP, 서두 및 SLP 모두는 이러한 양태를 다루지만, 상이한 전망을 갖는다. 이들은 상기 기능에 다른 가중치를 두기 때문에 직접적인 비교는 피해야 한다. 그럼에도, 여기서는 그러한 비교를 시도하는데, 이는 이것이 그들 각각을 이해하는 데 도움이 되기 때문이다. 테이블 1은 주요 서비스 발견 프로토콜들의 특징들을 요약하고 있다.
지니 및 UPnP는 그들의 솔루션에 의해 가능한 광범위한 컴퓨팅 환경을 구상하는 반면, 서두 및 SLP는 주로 서비스 발견 문제를 다루고 있다. 지니는 네트워크 서비스의 개발을 돕기 위한 2PC 트랜잭션 및 자바스페이스를 제공한다는 점에 유의한다[3]. UPnP의 SSDP는 단지 UPnP 사양의 일부이다. 지니, UPnP 및 서두 간의 양호한 비교는 [19]에 제공된다.
지니는 그의 모든 약속을 가능하게 하기 위해 자바에 종속한다. 지니 프록시가 자원이 열악한 장치들의 클러스터에 대해 사용될 수 있다 해도 장치들은 자바 가상 머신을 지원하는 것으로 가정한다[3]. 더욱이, 지니/RMI는 셀폰, 페이저 및 POS와 같은 작은 정보 장치들을 위한 J2ME CLDC(접속 제한 장치 구성) 구성에 의해 지원되지 않는다[24].
지니의 서비스 프록시 개념은 다른 것들에서 발견되지 않는 가장 강력한 특징들 중 하나이다. 그러나, 이 드라이버들에게 필요 없는 시나리오는 표준 인터페이스를 구비한 지니 장치들이 네트워크 내에서 이미 이용 가능한 것으로 가정한다. 이것은 그렇게 간단하지 않은데, 이는 모든 소정 장치 타입의 제조가 표준 인터페이스에 맞아야 하는 것을 의미하기 때문이다. 우선, 프린터 및 저장 장치 인터페 이스들에 대한 표준화는 제조 콘소시엄들에 의해 진행중이다.
UPnP는 기존 IP 및 웹 기술에 의존한다. 이것은 서비스/장치 기술을 위한 그의 XML 사용 면에서 독특해 보인다. XML은 장치 성능, 장치로 발행된 제어 명령, 그로부터의 이벤트의 강력한 기술을 허용한다. UPnP는 AutoIP 및 DHCP를 이용하는 자체 구성을 위해 새로운 특징들을 도입하지만, 이들 특징은 IPv6에서도 발견된다[19].
서두는 잘 정의되어 있지만, 서비스 발견 프로토콜 및 세션 관리로 한정되어 있다. 따라서 서두는 분산 환경에서 의심할 여지 없이 유용한 원격 이벤트 통지와 같은 특징들을 다루지 않는다. 전송 프로토콜과 관련하여, IP는 지니, UPnP/SSDP 및 SLP에 의해 최상의 우선 순위를 받는다. 서두는 IP와 같은 임의의 네트워크 계층 프로토콜, 및 IP 및 IEEE 802.11 무선 LAN을 포함하는 임의의 물리/링크 계층 기술들 상에서 동작할 수 있다. 이러한 전송 독립성은 서두의 가장 강력한 특징이다.
둘 이상의 SLP DA가 기업 네트워크를 위해 전개될 가능성이 높은데, 이는 하나의 DA가 단일 고장 포인트가 되기 때문이다. 이들 DA는 계층 구조로 조직되어 보다 나은 성능을 제공할 수 있다. 또한, 신뢰성을 제공하기 위해 그들의 조직/부문의 커버리지에서 소정의 중복이 있을 수 있다. 성능 및 신뢰성을 위한 이러한 DA들 간의 상호작용 또는 협동은 SLP 협회에 의해 연구되고 있다. SLPv2는 SLP 메시지에 인증 정보를 포함시킴으로써 SLP 메시지의 완전성 및 진정성을 보증할 수 있다. 이것은 보안 문제를 직접 다루지만, 다른 것들은 다른 보안 프로토콜에 의 존해야 한다.
주요 서비스 발견 프로토콜 및 AIS 에 대한 비교 테이블
관련 기구: 지니, SLP, UPnP, 서두, 글로서브
지니 UPnP 서두 SLP 글로서브 AIS
웹페이지 www.sun.com/jini www.upnp.org www.saluta tion . org www/svrloc.org 초기 상태 Ref. 모비쿼터스 아직 이용할 수 없음
주요 엔티티 탐색 서비스, 클라이언트, 서비스 제어 포인트, 장치들(서비스들) 서두 관리자, 전송 관리자, 클라이언트 서버 발견 에이전트, 서비스 에이전트, 사용자 에이전트 로컬 사용자 에이전트, 서비스 에이전트 AIS 서버, 이동 노드(스카우트들-MN)
서비스 저장소 탐색 서비스 없음 한 세트의 SLM들(서두 관리자) DA(발견 에이전트) 레지스트리 서버 AIS 서버
서비스 공지 발견/연결 프로토콜 광고(ssdp:alive) 로컬 서두 관리자에 등록 서비스 등록 없음 없음
서비스 발견 탐색 서비스에 조회 제어 포인트에 접촉, 또는 광고 청취 로컬 SLM에 조회 및 SLM들 간의 협조 DA에 접촉 또는 SA들로 멀티캐스트 현재 네트워크 내의 네트워크 서비스 발견 AIS 서버에 조회. (WSDL/SOAP) 4개 아키텍처 1) 엔드 노드 지원 2) 보고 에이전트 지원 3) AAA 지원 4) 피어 투 피어
서비스에 대한 액세스 RMI에 기초한 서비스 프록시 객체 서비스에 대한 호출 액션(SOAP), 이용 가능한 상태에 대한 조회 서비스 세션 관리 발견된 서비스에 대한 서비스 타입(서비스 프로토콜) 계층적일 수도 있는 글로벌 서버에 접속 허가되는 경우, MN이 직접 서비스에 액세스
서비스 기술 및 범위 인터페이스 타입 및 속성 매칭 XML로 기술 FU(기능 유닛) 및 그 안의 속성들 서비스 타입 및 속성 매칭(아주 강력한 매칭) XML/RDF 포맷 이용 XML 또는 그의 변형으로 기술
서비스 등록 수명 리싱 생생한 메시지 내의 캐시 제어 헤더 없음 서비스 등록 내의 수명 캐시 캐시
서비스 그룹 그룹 없음 없음 범위 없음 AIS 서버의 NM에 의해서만 액세스되는 서비스
이벤트 통지 원격 이벤트 상태 변수가 변경될 때 서비스가 이벤트 공개(GENA) 가용성 검사(주기적 및 자동) 없음 있음 없음
기타 자바 중심 아키텍처 자동 구성(AutoIP) 전송 독립 인증 보안 특징 특정 서비스 세트의 발견에 적합 1) 지니와 같은 특정 프로그래밍 환경에 종속하지 않음, 2) SLP 및 UPnP의 서비스 기술 장점 채택, 3) 쉬운 전개, 4) 솔루션이 개별 ISP에 대해 주문화될 수 있음
5. AIS 의 기술
5.2 AIS 와 기존 서비스 발견 메커니즘들 간의 차이점의 요약
지니, SLP, UPnP 및 서두는 네트워크 이웃 정보를 발견할 수 없다. 글로서브는 소정의 서비스 파라미터들을 가진 이웃 네트워크들 내의 네트워크 요소들을 발견하기 위한 방법을 기술하고 있지 않다.
다음 특징들은 우리의 솔루션을 고유하게 한다.
ㆍ AIS는 이동 장치의 현재 연결된 네트워크에 대한 정보 외에 이웃 네트워크들에 대한 정보를 발견하기 위한 지원을 제공한다.
ㆍ AIS는 어떤 정보를 수집할지, 그리고 그 정보를 어떻게 제공할지를 결정하기 쉽다(기존 서비스 발견 프로토콜들은 데이터베이스에 이미 존재하는 정보를 검색하는 방법에 초점을 맞추고 있다).
ㆍ 서비스 정보 서버들을 구현하기 위해 로컬 네트워크 제공자들에 전혀 의존하지 않는데, 그러한 의존성은 공개 네트워크에서의 전개시에 장애가 될 수 있 다.
ㆍ AIS는 계층 2에 독립적이다(CDMA, IEEE 802.11, GPRS 등에 독립적).
ㆍ AIS는 네트워크 지원 및 이동 장치 지원 발견 메커니즘 양자를 포함한다.
ㆍ AIS는 네트워크 정보 데이터베이스를 구축하기 위한 네트워크 지원 및 이동 장치 지원 메커니즘 양자를 포함한다.
5.3 AIS 아키텍처
정보 구축 프로세스, 정보 검색 방법, 정보 서버에 저장된 정보의 포맷은 발견 아키텍처를 설계하는 동안 조사되어야 하는 중요한 설계 인자들 중 일부이다.
우리는 AIS를 위한 여러 아키텍처를 설계하여 왔다. 이들은 크게 2개의 주요 카테고리, 즉 네트워크 지원 및 이동 장치 지원으로 분류될 수 있다. 다음 장에서, 우리는 이들 아키텍처 및 상이한 기능 요소들이 어떻게 서로 상호작용할 수 있는지를 설명한다. 이들 아키텍처 대안들 각각에서, 이동 장치는 AIS 서버 또는 피어 이동 장치에 조회하여 이웃 네트워크들 내의 네트워킹 요소들에 관한 정보를 발견한다. 정보 데이터베이스를 구축하는 방법은 각각의 상이한 아키텍처에서 다르다. 네트워크 지원 아키텍처는 분산 및 중앙식 모델 양자를 따를 수 있다. AIS 서버는 이웃 네트워크들 내의 네트워크 요소들에 대한 정보를 유지하며, 이동 장치로부터 조회 받은 후에 그 정보를 제공한다. 중앙식 모델에서, 각 네트워크 내의 보고 에이전트는 SNMP MIB(단순 네트워크 관리 프로토콜 관리 정보 베이스)를 이용하여 네트워크 내의 네트워킹 요소들에 대한 정보를 보고한다. 이동 장치 지원 모델은 사실상 항상 분산되는데, 엔드 노드들은 그들이 현재 방문하고 있는 네트워크 들에 대한 정보를 보고한다. 이동 장치들이 AIS 서버로부터 정보를 검색하는 방법은 양 접근법에 대해 공통이다.
피어 투 피어 기반 모델은 이동 장치들이 정보 서버로서 기능하여 정보를 다른 이동 장치들에 제공하는 또 하나의 이동 장치 지원 모델이다.
3.3 정보 서버 기반 아키텍처
3.3.1 발견 데이터베이스 구축
정보 서버 기반 아키텍처는 이동 장치 지원 또는 네트워크 지원 아키텍처일 수 있다. 다음 장에서, 우리는 네트워크 정보 데이터베이스를 구축하기 위한 엔드 노드 지원 및 네트워크 지원 접근법 양자를 설명한다.
3.3.1.1 이동 장치 지원 접근법
우리는 로컬 서비스들 및 네트워킹 성능들을 수집, 유지 및 발견하기 위한 새로운 패러다임을 제안한다. 새로운 패러다임은 관련 기구 장에 설명되는 기존 접근법들의 한계를 극복할 것이다. 제안되는 접근법은 다음의 주요 원리들을 이용한다.
ㆍ 각각의 이동 장치 사용자는 그가 이용할 수 있는 임의의 적절한 수단을 이용하여, 방문 네트워크에서 이용할 수 있는 네트워크 정보를 발견할 수 있다. 종종, 사용자는 후속 이동 장치들이 방문 네트워크와 관련하여 필요로 할 수 있는 정보를 발견하기 위한 목적만을 위해서는 방문 네트워크로부터의 어떠한 특별한 지원도 필요치 않을 것이다. 예를 들어, 이동 장치가 방문 네트워크에 접속될 때, 이동 장치는 방문 네트워크 내의 액세스 라우터들 및 인증 에이전트들의 어드레스 들을 방문 네트워크에 접속하기 위한 그의 정상 프로세스의 일부로서 학습할 것이다. 그러한 정보는 이동 장치의 AIS 서버에 보고될 수 있으며, 후속 이동 장치들이 방문 네트워크로 이동하기 전에 AIS 서버는 이 정보를 후속 이동 장치들로 전송하여, 후속 이동 장치들이 정보를 검색하게 할 수 있다. 이용 가능한 핫스팟 네트워크 및 그의 로그온 요건의 발견은 또한 로컬 네트워크 제공자들이 임의의 특수 지원을 제공할 것을 요구하지 않는다.
ㆍ 각각의 이동 장치 사용자는 방문 네트워크에서 그가 발견한 정보를 그의 AIS 서버에 보고한다. 이동 장치의 AIS 서버는 이동 장치가 현재 방문하고 있는 네트워크와 어떠한 신뢰 관계를 가질 필요가 없다.
ㆍ 이동 장치 사용자의 AIS 서버는 상이한 네트워크들과 관련하여 그의 가입자들로부터 수신된 네트워크 정보에 관한 정보의 유지를 담당한다.
ㆍ 후속 이동 장치들은 방문 네트워크 내로 이동할 때 그가 필요로 하는 로컬 정보를 그의 AIS 서버에 조회할 수 있다.
제안되는 접근법은 기존 접근법에 비해 아래의 주요 이점을 갖는다.
ㆍ 정보 검색 및 발견은 네트워크 정보를 제공하는 데 사용되는 정보 서버들을 제공하기 위해 로컬 네트워크 제공자들에 의존하지 않는다.
ㆍ 이동 장치 사용자가 어느 곳에 있는지, 그리고 그가 현재 어떤 로컬 네트워크를 사용하고 있는지에 관계없이, 이동 장치는 항상 단일 프로토콜을 이용하여 그의 AIS 서버와 통신하여 네트워크 정보를 검색한다.
ㆍ AIS 서버는 단지 그 자신의 가입자들이 관심을 갖는 정보를 유지하는 것 만이 필요하다. 더욱이, AIS 서버는 단지 그 자신의 가입자들이 여행하는 위치들에 관한 정보를 유지하는 것만이 필요하다. 이것은 제안된 패러다임이 고도로 스케일 가능할 수 있게 해준다.
제안된 협동 발견 패러다임의 기본 동작이 도 4에 도시되어 있다. 이 도면은 이동 장치가 네트워크들 사이를 어떻게 이동하고, 한 세트의 네트워크들에 의해 공유되는 위치 서버에 대해 네트워크 요소들에 대한 정보를 어떻게 갱신할 수 있는지를 보여준다. 이 정보는 특정 포맷을 이용하여 위치 서버에 저장된다. 도 4와 관련하여, 도면은 로컬 서비스들 및 네트워크 성능들의 협동 발견을 설명하는 도면을 나타낸다.
3.3.1.2 네트워크 지원 정보 발견
네트워크 지원 정보 발견은 3개의 상이하나 방법을 정의한다.
이들은
1. 보고 에이전트(RA) 지원
2. AAA 지원
3. DNS 기반 접근법이다.
3.3.1.2.1 보고 에이전트 지원
보고 에이전트(RA)는 각각의 네트워크 내에 상주하는 네트워크 에이전트이다. 이들은 SNMP가 가능하고 SNMP MIB를 검사함으로써 네트워크 요소들에 대한 정보를 수집할 수 있는 능력을 갖는다. 이들 보고 에이전트(RA)는 각각의 도메인(domain)에서 정보를 수집하여, 특정 영역에 대한 위치 서버 데이터베이스를 채 울 것이다. 이 정보는 성능 세트, IP 어드레스, 각각의 네트워크 요소들의 지리 좌표 등을 포함할 수 있다. 특정 네트워크 요소가 도메인 내에 연결되거나 동작하게 될 때, 그의 정보는 보고 에이전트(RA)에 제공되며, 보고 에이전트는 이를 AIS 서버로 전송한다. 따라서, 이러한 접근법은 전술한 엔드 시스템 지원 접근법에 비할 때 AIS 서버 데이터베이스를 채우는 반 중앙식 방법을 제공한다. 여기서 보안 문제는 덜 중요한데, 이는 데이터베이스 갱신이 엔드 클라이언트에 의해서가 아니라 특정 네트워킹 에이전트에 의해 제공되며, RA와 정보 서버 사이에 사전 설정된 보안 연관성이 존재하기 때문이다.
도 5와 관련하여, 이 도면은 보고 에이전트(RA)에 의해 보고되는 정보를 이용하여 데이터베이스를 채우는 예를 보여준다.
3.3.1.3 AAA 서버 지원
AAA 서버 지원 정보 구축은 또 하나의 네트워크 서버 지원 접근법이다. 이동 장치들의 정보 프로파일은 AAA 서버에도 저장될 수 있다. RADIUS 및 Diameter와 같은 임의의 AAA 프로토콜은 AAA 클라이언트가 이동 장치의 어드레스 및 AAA 클라이언트의 어드레스의 쌍을 AAA 서버에 전송하는 방식으로 네트워크 발견 데이터베이스를 채우는 데 이용될 수 있다. 이 쌍은 RADIUS 및 Diameter 프로토콜의 호출국 id 및 피호출국 id 속성들 내에서 전송된다. AAA 서버는 AAA 클라이언트로부터 보고되는 정보를 수집하고, 이동 장치에 대해 (AAA 클라이언트의 어드레스, 이동 장치가 AAA 클라이언트와 연결된 시간, 이동 장치가 AAA 클라이언트와 끊긴 시간)의 트리플들의 리스트를 기록함으로써 이동 장치의 이동 패턴의 추적을 유지할 수 있다. 이어서, 이 리스트는 이동 장치들이 핸드오프를 수행할 수 있는 이웃 네트워크들의 데이터베이스를 구축하는 데 사용된다.
이러한 접근법은 서비스 제공자가 그의 토폴로지 데이터베이스를 다른 경쟁 서비스 제공자들에게 공개하기를 원하는 않을 수 있는 다중 제공자 사례에는 적용 가능하지 않을 수 있다는 점에 유의한다.
3.3.1.4 DNS 서버 기반 접근법
또한, AIS 서버를 이용하는 대신에 DNS SRV 레코드를 이용하여 네트워크 요소들의 리스트를 발견할 수 있다. DNS는 항상 DNS의 LOC 레코드를 이용하여 네트워크 요소들(라우터, AP)과 연관된 서비스들 및 그들의 연관된 지리 좌표들을 채울 수 있다. 따라서, DNS 서버에 조회하고, 특정 도메인에 대한 서비스 리스트 및 지리 좌표들의 범위를 제공하고, 이들 서비스를 제공하는 네트워크 요소들의 리스트를 취득할 수 있다. 일반적인 조회는 이와 같이 보일 수 있다. 한 세트의 지리 좌표(R1-R2)가 주어질 때, 라우팅, IEEE 802.11 및 AAA와 같은 특정 서비스 세트를 제공하는 서버 세트를 발견할 수 있다. DNS "SRV" 레코드 및 지리 위치 레코드의 조합이 근처의 서버 세트를 결정하는 데 도움을 줄 것이다.
이러한 접근법은 임의의 구조화된 네트워크 정보 데이터베이스를 형성하는 것을 의도하지 않는다 점에 유의한다.
3.3.2 발견 데이터베이스 조회
보안 사전 인증, 사전 IP 어드레스 취득과 같은 많은 동작은 도메인들, 도메인 내의 서브네트들 간의 이동 장치의 이동 중에 요구될 수 있다. 미리 행해지는 경우 이동 장치가 서브네트로 이동한 후에 통상적으로 행해지는 이들 동작은 고속 핸드오프의 제공을 돕는다. 이전 도메인/서브네트에 있는 동안 이들 동작을 수행하기 위해서는 이동이 끝나기 전에 다음 홉 라우터 및 서버와 통신해야 한다. 따라서, 이동 장치는 이웃 네트워크들로 이동하기 전에 AP, 라우터, DHCP 서버 및 PANA 인증 에이전트와 같은 여러 인증 에이전트, 및 몇몇 경우에는 SIP 서버를 포함하는 이웃 정보를 발견할 필요가 있다. 네트워크 발견에 의한 이 정보는 이동 장치가 사전 인증 및 사전 IP 어드레스 할당과 같은 여러 타입의 동작을 미리 수행하는 것을 돕는다. 이동 장치가 이웃 네트워크 요소들을 발견하는 것을 돕는 이러한 하나의 메커니즘이 후술된다. DNS "SRV" 메커니즘은 이웃 도메인 내의 네트워크 요소들의 리스트를 제공하는 또 하나의 접근법을 제공한다.
초기에, 이동 장치는 부트 업(boot up)되고, IP 어드레스를 취득하고, 디폴트 게이트웨이와 같은 다른 네트워크 파라미터 및 여러 서버 파라미터 등으로 그 자신을 구성한다. 이동 장치는 대응 호스트와 통신을 시작하며, 소정의 정책에 기초한 그의 통신 중의 소정의 포인트에서 이동 장치가 이동이 임박하고 있는 것으로 판정한다. 따라서, 이동 장치는 여러 상이한 방법으로 AIS 프로세스를 개시한다. 이동 장치는 조회를 하는 동안 항상 그의 위치 정보를 탐색 키로서 사용할 수 있다. 위치 정보는 액세스 포인트의 MAC 어드레스, 지리적 어드레스 또는 임의의 다른 도시 어드레스일 수 있다. 액세스 포인트의 MAC 어드레스가 탐색 키로서 사용될 때, 이동 장치는 (i) 이동 장치가 액세스 포인트의 무선 커버리지 내에 있는 경우에 비컨 프레임을 듣거나, (ii) 방법 (i)에 기초하여 이동 장치에 알려진 액세스 포인트의 MAC 어드레스를 지정하는 것으로부터 반복을 시작하는 조회 프로시저의 반복 수행에 의해 MAC 어드레스를 취득할 수 있다.
서버는 조회를 받아, 조회 타입에 기초하여 요청된 속성들의 리스트를 보고한다. 클라이언트가 GPS를 구비한 경우, 클라이언트는 항상 그 자신의 위치를 발견하고 그가 이동하려고 하는 위치를 결정할 수 있으며, 따라서 정보 탐색의 일부로서 범위를 제공하고 원하는 네트워크 정보를 취득할 수 있다.
도 6을 참조하면, 이 도면은 네트워크 발견, 조회 및 응답을 위한 프로토콜 교환 및 동작 시퀀스를 나타낸다.
도 7 및 8은 클라이언트가 미리 이웃 서버/라우터를 발견하여 이동 장치가 이동 가능성을 갖는 이웃 서버 및 라우터의 어드레스를 취득할 수 있는 시나리오를 나타낸다. 이동장치의 지리 좌표의 범위 및 액세스 포인트의 MAC 어드레스는 각각 도 7 및 8에서 조회를 위한 탐색 키로서 사용된다. 네트워크 발견 프로세스는 이웃 서버, 라우터 및 액세스 포인트를 미리 발견하는 것을 돕는다. 서버를 미리 발견함으로써 사전 인증이 수행될 수 있으며, 따라서 이동 중에 핸드오프를 빨리 할 수 있다. 이동 장치는 현재 액세스 포인트 AP0에 연결되어 있으며, 이동 장치가 이동할 가능성이 있는 3개의 이웃 네트워크 D1, D2 및 D3를 갖는다. 따라서, 이동 장치는 특정 키를 이용하여 AIS 서버에 조회할 수 있으며, 안전한 핸드오프를 준비하기 위하여 이동 장치가 통신할 수 있는 도메인들 D1, D2 및 D3 내의 이웃 AP, 서버 및 라우터에 관한 정보를 취득할 수 있다. 다음 단락은 이동 장치가 부트 업된 후의 동작 시퀀스를 보여준다.
1) 이동 장치가 부트 업되고, 특정 액세스 포인트에 접속된다. 이동 장치는 예를 들어 DHCP 또는 PPP를 통해 IP 어드레스 구성 프로시저를 통해 IP 어드레스를 취득한다.
DHCP 서버 또는 PPP 서버는 소정 범위의 IP 어드레스들을 가질 수 있다. 지리 좌표들이 탐색 키로서 사용될 때, 지리 좌표들의 범위는 이들 IP 어드레스와 연관되며, IP 어드레스 구성 프로시저에서 IP 어드레스와 함께 이동 장치로 전달된다. 각각 및 모든 이동 장치는 GPS를 구비하지 않을 수도 있는 것으로 가정한다. 이동 장치가 그 자신의 지리 좌표(RO)를 알고, 지리 좌표들이 탐색 키로서 사용되는 경우, 이동 장치 또한 그의 지리 좌표를 탐색 키로서 사용할 수 있다. 특정 영역에 대한 AIS 서버의 IP 어드레스는 IP 어드레스 구성 프로시저 동안에 또는 DNS를 이용하여 제공될 수 있다.
2) 또한, 이웃 셀들이 상이한 도메인에 속할 수도 있다. DHCP 구성으로부터, 이동 장치는 그의 현재 도메인(예를 들어, "att.com" 또는 "sprint.com" 등)을 발견할 수 있다. 이동 장치는 또한 취득한 네트워크 요소들의 IP 어드레스들로부터의 역 DNS 탐색을 이용하여 이웃 영역의 도메인 명칭들을 발견할 수 있다.
3) 이동 장치는 아래와 같이 그가 현재 연결된 AP 및 액세스 라우터를 이용하여 AIS 서버에 요청을 행할 수 있다.
a. 요청은 이동 장치가 조건(예를 들어, 지리 범위 [R1-R2] 내, 또는 "1 마일 내")을 지정하여 특정 위치(예를 들어, 지리 위치 R0 또는 AP0의 MAC 어드레스)에 대해 검색하기를 원하는 네트워크 정보 타입들(예를 들어, 타입="PANA 인증 서 버", "라우터")의 리스트를 포함한다. 조건은 이동 장치의 속도 또는 이동 패턴에 기초하여 결정될 수 있다.
b. AIS 서버는 개별적으로 채워진 그 자신의 데이터베이스에 조회함으로써 요청에서 지정된 조건을 만족시키는 네트워크 정보(예를 들어, 서버 및 라우터의 IP 어드레스, AP의 MAC 어드레스)의 리스트를 반환한다.
c. 이 정보로부터, 이동할 가능성이 높은 가능한 네트워크들의 리스트를 가지며, 따라서 시간 구속(time-bound) 사전 인증 및/또는 사전 IP 어드레스 취득을 수행한다.
도 7을 참조하면, 이 도면은 지리 좌표 기반 네트워크 서비스 발견의 일례를 나타내며, 도 8을 참조하면, 이 도면은 AP의 MAC 어드레스 기반 네트워크 서비스 발견의 일례를 나타낸다.
AIS가 제공할 수 있는 데이터베이스 조회에 대한 추가 특징들이 존재한다. 예를 들어, 이동 장치에 제공할 네트워크 정보를 선택하는 데 사용되는 기준은 이동 장치에 의해 또는 AIS 서버에 의해 또는 이들 양자에 의해 지정될 수 있다. AIS 서버가 기준을 지정하는 경우, 이동 장치의 프로파일이 기준으로 사용될 수 있다. 이 경우, AIS는 낮은 클래스의 AIS 서비스에 가입하는 이동 장치들보다 높은 클래스의 AIS 서비스에 가입하는 이동 장치들에 대해 상세한 네트워크 정보를 제공할 수 있다.
3.3.3 피어 투 피어 모델
피어 투 피어 모델은 정보 저장 및 검색을 위해 정보 서버에 의존하지 않는 다. 대신에, 각각의 이동 단말기가 정보 서버로서 기능한다. 사전 브로드캐스트 및 범위 멀티캐스트와 같은 2개의 피어 투 피어 기반 모델을 설명한다.
제안된 피어 투 피어 모델에서,
ㆍ 네트워크들 사이에서 이동하는 각각의 이동 장치는 그의 로컬 캐시 내에 방금 방문한 네트워크들에 대한 정보를 특정 지속 기간 동안 유지한다.
ㆍ 각각의 이웃 이동 장치는 이웃 네트워크들에 대한 상이한 정보를 갖는다.
아래에 같은 두 가지 접근법이 있다.
ㆍ 범위 멀티캐스트 접근법
- 각각의 스카우트는 로컬 멀티캐스트 어드레스 M 상의 방문 네트워크들에 대한 그들의 지식을, 그들이 그 지식을 캐시 내에 유지하고 싶어하는 소정 범위 및 시간 양과 함께 공지한다.
- 네트워크의 근접도 및 이동 가능성에 기초하여, 이동 장치는 지정된 피어와 통신하여 네트워크의 상세를 취득한다.
주: 몇몇 예에서, 스카우트는 정보 자체를 제공하거나 정보를 가진 다른 스카우트를 지시할 수 있다.
ㆍ 반복 브로드캐스트 접근법
- 각각의 이동 장치는 네트워크 내의 특정 네트워크에 대한 정보를 발견하기 위해 반복적으로 브로드캐스트한다.
- 브로드캐스트는 그 자신의 서브네트를 넘어 확대될 수 있다.
도 9를 참조하면, 이 도면은 피어 투 피어 기반 네트워크 발견 메커니즘의 일례를 나타낸다. 이 아키텍처에는 정보 서버가 없으며, 이동 장치는 네트워크 내의 피어들에 조회함으로써 다른 네트워크들에 대한 정보를 찾을 수 있다. 이것은 이동 장치가 다른 네트워크들에 대한 많은 정보를 갖고 있고 그것을 특정 기간 동안 캐시에 유지한다는 가정하에 이루어진다. 이동 장치는 다른 네트워크들로 이동하기로 결정한 때 이 정보를 사전에 조회하여, 다른 네트워크들에 대한 정보를 취득할 수 있다. 이것은 이동 장치가 그의 피어들과 통신하여 이 정보를 추출할 수 있는 능력을 갖는다는 가정하에 이루어진다. 몇몇 경우에, 이동 장치와 그의 피어들 간의 소정 종류의 보안 연관성을 설정하는 것이 필요할 수 있다.
도 10을 참조하면, 이 도면은 범위 기반 멀티캐스트 시스템을 나타낸다. 한편, 도 11을 참조하면, 이 도면은 반복 브로드캐스트 시스템을 나타낸다.
3.3.4 보안 사전 인증에 대한 적용성
본 명세서에 설명되는 네트워크 발견 메커니즘은 예를 들어 다음 시나리오를 포함하는, 상이한 액세스 네트워크들 간의 모든 종류의 핸드오버(handover)를 지원할 수 있다.
ㆍ 802.11 및 802.3 네트워크들 간의 핸드오버
ㆍ 802.3 및 802.16 네트워크들 간의 핸드오버
ㆍ 802.11 및 802.16 네트워크들 간의 핸드오버
ㆍ ESS를 통한 802.11 및 802.11 네트워크들 간의 핸드오버
ㆍ 802.3 및 셀룰러 네트워크들 간의 핸드오버
ㆍ 802.11 및 셀룰러 네트워크들 간의 핸드오버 및/또는
ㆍ 802.16 및 셀룰러 네트워크들 간의 핸드오버
바람직한 실시예들에서, 발견 접근법은 이종 및 동종 핸드오프 시나리오 양자에 적용할 수 있다.
ㆍ 동종 시스템들 간의 이동
- 단일 인터페이스(예를 들어, 802.11, ESS 사이)
- 멀티 인터페이스(예를 들어, 802.11, ESS 사이)
ㆍ 이종 네트워킹 시스템들 간의 이동은 항상 이중 모드이다.
- 802.3, 802.11
- 802.11, CDMA/GSM(셀룰러)
- 셀룰러 네트워크들(CDMA, GSM) 사이
- 802.11, 802.16, 802.20
- 802.11, 회선 교환
다음 장은 네트워크 발견이 사전 핸드오프 및 보안 사전 인증 메커니즘을 지원하기 위해 어떻게 통합될 수 있는지를 나타내는 특정 시나리오를 설명한다. 도 12는 2개의 상태, 즉 이웃 네트워크들의 발견 및 단절 없는 핸드오프 사이의 링크를 나타내는 도면이다. 특히, 도 12는 네트워크 발견 및 보안 무단절 핸드오프의 통합을 나타낸다.
사전 인증 메커니즘과의 통합
도 13을 참조하면, 이 도면은 예시적인 통합 흐름(네트워크 발견 + 사전 인 증)을 나타낸다.
이동 장치가 네트워크들 사이에서 이동할 때, 사전 핸드오프의 프로세스는 주로 2개의 스테이지를 포함한다. 제1 스테이지는 이동 장치가 이동하려고 하는 네트워크 내의 다음 홉 라우터, DHCP 서버, PANA 인증 에이전트 및 AAA 서버와 같은 이웃 요소들을 발견하는 단계를 포함하며, 제2 스테이지는 이웃 네트워크 내의 PANA 인증 에이전트와의 보안 사전 인증 기반 보안 연관을 설정하는 단계를 포함한다. 이러한 보안 사전 인증 동안, 이동 장치는 또한 다음 서브네트 내의 DHCP 서버로부터 어드레스를 취득할 수 있다(이것은 멀티 IP 홉들 상의 DHCP 실행을 의미하지 않는다). 보안 사전 인증을 행함으로써, 이동 장치는 새로운 서브네트로 이동한 후에 보안 연관을 설정하는 데 시간을 소비할 필요가 없게 된다. 이동 장치는 DHCP INFORM을 이용하여 모든 다른 구성 파라미터를 얻을 수 있지만, 국지적으로 이용가능한 다음 서브네트의 IP 어드레스를 가짐으로써, 이동 장치는 또한 표준 DHCP 프로세스를 이용하여 어드레스를 취득하는 데 걸리는 시간을 없앨 수 있다. 국지적으로 이용 가능한 IP 어드레스를 가짐으로써, ARP 검사를 포함하는 DHCP 프로세스로 인해 걸리는 시간을 없앨 수 있다.
3.4 네트워크 발견 프로세스
이 데이터베이스는 중앙화되거나, 분산되거나, 피어 투 피어일 수 있다. 우리는 이 데이터베이스를 채우는 여러 방법을 정형화하고 있다. 이 데이터베이스 구조는 예를 들어 RDF 포맷일 것이다. 이동 장치는 SOAP/HTTP 메커니즘을 이용하여 데이터베이스로부터 특정 서비스를 제공하는 소정 타입의 네트워크 요소에 조회 할 것이다. 일례로서, 이동 장치는 특정 액세스 포인트가 접속되는 서브네트에서 라우팅 서비스 또는 PANA 서비스를 제공하는 네트워크 요소들의 리스트를 취득하기 위해 조회할 수 있다. 특정 액세스 포인트는 그의 MAC 어드레스에 의해 식별될 수 있다. 계층 2 링크의 품질, 보호 능력, 인덱스처럼 기능할 수 있는 로밍 협약과 같은 다른 타입의 정보가 존재할 수 있다. 중앙식 데이터베이스 모델에서, 우리는 보고 에이전트 기반, AAA 기반 및 엔드 시스템 기반과 같은 3개의 상이한 접근법을 이용할 것을 계획하여 왔다. 보고 에이전트 기반 접근법에서, 각각의 보고 에이전트는 SNMP MIB를 이용하여 중앙식 데이터베이스 내에 요구된 정보를 특정 포맷으로 채울 수 있다. 각각의 도메인 내의 AAA 클라이언트는 이동 장치 및 AAA 서버에 대한 액세스를 가지므로, 데이터베이스 서버를 요구된 정보로 매우 양호하게 채울 수 있다. 엔드 시스템 지원 접근법은 이동 장치의 네트워크들 간의 이동 중에 구축된 지식을 이용한다. 이동 장치가 하나의 네트워크에서 다른 네트워크로 이동할 때, 이동 장치는 네트워킹 요소들에 대한 정보를 수집하여 중앙식 데이터베이스에 보고한다. 피어 투 피어 모델에서는, 중앙식 데이터베이스가 존재하지 않지만, 각각의 이동 장치는 그가 특정 기간 동안 바로 최근에 방문한 네트워크 요소들의 리스트를 유지하고, 범위 기반 멀티캐스트에서 그들의 성능 및 지식을 공개한다. 소정 네트워크 내의 이동 장치는 이 성능에 질의하여, 요구된 정보를 가진 특정 이웃과 통신할 수 있다.
보안 사전 인증은 이동 장치와 다음 서브네트 내의 PANA 서버 간의 보안 연관성을 설정하고 다음 서브네트로부터 IP 어드레스를 취득하는 것을 포함한다. 도 13은 액세스 네트워크들 간의 전이 동안 다양한 요소들 간의 프로토콜 상호작용을 나타낸다. 이동 장치는 액세스 네트워크 A에서 액세스 네트워크 B로 이동한다. 액세스 네트워크 A 및 B는 2개의 상이한 관리 도메인 내에 있을 수 있다. 초기에, 이동 장치 MN은 그에 할당된 어드레스 IP0을 갖는다. MN은 이동하려고 할 때, 이웃 AP들로부터 여러 비컨을 수동적으로 듣는다. 이들 AP의 비컨은 이웃 네트워크들 내의 AP들의 MAC 어드레스를 갖는다. 이동 장치는 액세스 포인트의 MAC 어드레스를 식별자로 사용하여 이웃 액세스 네트워크들 내의 네트워크 요소들을 발견한다. 이것은 이동 장치가 통상적으로 이웃 액세스 네트워크들 중 하나 또는 타겟 액세스 네트워크로 이동한 후에 상호작용하는 네트워크 요소들의 IP 어드레스들을 결정하기 위하여 AIS 서버와 상호작용하는 SOAP 및 HTTP와 같은 애플리케이션층 프로토콜을 이용하여 달성된다. 이들 네트워크 요소는 이웃 네트워크 내의 액세스 라우터, PANA 인증 에이전트를 포함한다. 보안 핸드오프를 수행하기 위하여, 이동 장치는 통상 이웃 액세스 네트워크 내의 타겟 액세스 라우터(TAR)와 함께 위치하는 PANA 인증 에이전트에 PANA 메시지를 전송한다. 이 시점에서, TAR과 이동 장치 간의 IPsec 터널을 설정하기 위해 IKE 시그널링이 발생한다. 이 터널은 데이터가 터널링되고 안전한 것을 보증하기 위해 설정된다. 터널 설정의 일부로서, 이동 장치는 타겟 액세스 네트워크에 상주하는 DHCP 서버로부터 IP 어드레스를 취득한다. DHCP 서버는 그의 IP 어드레스 풀(pool)로부터 하나의 IP 어드레스(즉, IP1)를 분배한다. DHCP 서버는 TAR이 이동 장치에 대한 프록시 DHCP 클라이언트로서 기능하는 IKEv2를 통해 IP 어드레스를 이동 장치로 전달하기 전에 ARP를 수행하고 싶어할 수 있다. 이어서, DHCP를 통해 TAR에게 전달된 이 IP 어드레스는 IKEv2의 구성 페이로드 내에 실어져, 이동 장치에 IPsec 터널 내측 어드레스로서 최종 할당된다. 이제, 이동 장치는 2개의 IP 어드레스, 즉 IP0 및 IP1을 갖는다. IPsec 터널이 이동 장치에서 논리 터널 인터페이스(즉 ipsec0)로서 구현될 때, 이동 장치는 2개의 어드레스, 즉 물리 인터페이스(즉, eth0)에 대한 IP0 및 논리적 터널 인터페이스에 대한 IP1을 갖는다. 이때, 이동 장치는 대응 호스트(CH) 또는 홈 에이전트에 결합 갱신을 전송한다. CH 또는 홈 에이전트는 새로운 데이터를 이동 장치의 새로운 IP 어드레스 IP1로 전송한다. IP1로 향하는 CH로부터의 새로운 데이터는 TAR에 의해 캡쳐되고, 방금 설정된 IPsec 터널을 통해 터널링된다. 이제, 이동 장치가 횡단하여 새로운 액세스 포인트 AP2에 접속될 때, 이동 장치는 오래된 IPsec 터널을 파괴하는 이벤트 트리거를 취득하고, 새로운 어드레스 IP1을 그의 물리 인터페이스(즉, eth0)에 할당한다.
이동 장치는 국지적으로 할당될 수 있는 IP 어드레스만을 취득하였으므로, 이동 장치가 새로운 네트워크로 이동할 때, 이동 장치는 DNS 서버, DHCP 서버 등과 같은 다른 서버 파라미터들을 구성할 수 있기 위하여 DHCP INFORM을 수행할 수 있다. 또 하나의 옵션으로, 파라미터들은 이동 장치가 타겟 액세스 네트워크로 이동하기 전에 이동 장치와 TAR 간에 IPsec 터널을 설정하기 위해 IKEv2 시그널링을 통해 취득되었을 수 있다. 또 하나의 옵션은 AIS를 통해 파라미터들을 취득하고 이들을 이동 장치의 캐시에 저장하는 것이다.
따라서, 이동 장치가 이전 서브네트에 있고, 터널이 설정될 때, 이동 장치는
eth0: IP0;
IPsec0: IP1(터널 인터페이스)
와 같은 2개의 할당된 어드레스를 갖는다.
IP0가 현재 네트워크에서의 어드레스인 경우, IP1은 이웃 네트워크에서의 어드레스이다.
주: IPsec 터널이 이동 장치에서 논리 터널 인터페이스로서 구현되지 않는 경우, IP1은 IPsec SAD(보안 연관 데이터베이스)에 결합될 것이다.
이동 장치가 타겟 액세스 네트워크로 이동한 후, 이동 장치는 eth0:IP1과 같은 어드레스 할당을 가질 것이다.
따라서, 우리는 로컬 프로세스를 이용하여 IP 어드레스 IP1을 인터페이스 eth0로 구성한다.
고려 사항들
본 명세서에 기초하여, 이 분야의 전문가들은 특히 다음 사항을 고려하여 시스템을 구현할 수 있다.
1. 이동 장치가 타겟 어드레스 네트워크로 이동할 때 필요한 트리거링 메커니즘의 종류
2. 이동 장치가 타겟 액세스 네트워크로 이동할 때 기존 터널을 분리시키는 방법
3. 멀티 IP 홉들 상에서 PANA 인증을 처리하는 방법
a) 멀티 IP 홉들 상에서 실행되도록 PANA를 수정한다.
b) 비보호 IP 터널 상에서 PANA를 실행한다.
4. 이동 장치가 네트워크를 변경하려고 할 때, 네트워크 발견 프로세스를 시작하는 시간
5. DHCP를 이용하여 IPsec 터널 내측 어드레스를 동적으로 할당하는 방법(DHCP 서버와 IPsec 게이트웨이 간의 상세한 상호작용이 정의되어야 한다)
도 14를 참조하면, 이 도면은 이동 장치와 연관된 상이한 모듈들의 흐름도를 나타낸다. 도 14는 네트워크 발견 및 사전 인증 흐름도를 나타낸다. 몇몇 실시예에서, 네트워크 발견 및 사전 인증은 다음과 같은 방법으로 다수의 인터페이스를 갖는 이동 장치에 대해 효과적으로 이용될 수 있다.
ㆍ 이동 장치는 항상 다수의 인터페이스 중 하나만을 활성화한다. 다른 인터페이스들은 예를 들어 절전을 위해 활성화되지 않는다. 무선 조건 및/또는 다른 기준에 따라, 이동 장치는 하나의 인터페이스에서 다른 인터페이스로 스위칭하는데, 이는 이동 장치가 활성화된 인터페이스로부터 스위칭할 수 있는 비활성화된 인터페이스들에 대해 계층 2 연결 포인트들을 동적으로 발견하는 것을 요구한다.
ㆍ 비활성화된 인터페이스들은 그들의 계층 2 연결 포인트들을 발견하는 데 사용될 수 없으므로, 이들 연결 포인트들을 발견하기 위한 AIS 프로시저는 현재 활성화된 인터페이스를 통해 수행된다. 이들 연결 포인트와 연관된 보다 높은 계층의 네트워크 요소들에 관한 정보도 AIS 프로시저에서 발견된다.
ㆍ 이들 연결 포인트 및 이와 관련된 보다 높은 계층의 네트워크 요소들이 발견되면, 이동 장치는 이동 장치와 계층 2 연결 포인트 간의 보안 연관을 설정하 기 위하여 활성화된 인터페이스를 통해 비활성화된 인터페이스에 대한 사전 인증 프로시저를 수행하고, 비활성화된 인터페이스를 활성화하기 전에 IP 어드레스와 같은 요구된 구성 파라미터들을 사전 구성할 수 있다.
ㆍ 비활성화된 인터페이스가 활성화될 때, 인터페이스를 활성화하기 위한 부트스트랩핑(bootstrapping) 프로시저는 보다 빠른데, 이는 요구된 부트스트랩핑 프로시저의 대부분이 인터페이스를 활성화하기 전에 완료되었기 때문이다.
다수의 인터페이스를 갖는 이동 장치에 대한 네트워크 발견의 또 하나의 이용은 다음과 같이 설명된다.
ㆍ 이동 장치는 무선 LAN 인터페이스 및 셀룰러 인터페이스를 갖는다. 이동 장치는 항상 셀룰러 인터페이스를 활성화하며, 셀룰러 인터페이스를 통해 IP 접속을 갖는다. 무선 LAN 인터페이스는 항상 활성화되거나, 이동 장치의 사용자의 요구에 의해 활성화될 수 있다.
ㆍ 무선 LAN 인터페이스가 액세스 포인트(들)를 발견할 때, 이동 장치는 셀룰러 인터페이스를 통해 AIS 프로시저를 수행하여, 액세스 포인트(들)를 통해 접속된 네트워크에 대한 상세한 정보를 취득할 수 있다. 취득된 정보는 이동 장치가 접속할 액세스 포인트를 선택하는 데 사용될 수 있다.
4. 스키마 설계
AIS는 라우터 및 액세스 포인트에서 어떠한 변경도 행할 필요 없이 액세스 포인트 및 라우터에 대한 기존 표준을 이용하는 프레임워크를 제공한다. 우리의 데이터베이스 스키마는 XML, RDF 및 SOAP를 이용한다. RDF 데이터베이스는 많은 수의 네트워크들로 스케일링될 수 있도록 분산 방식으로 구축될 수 있다. RDF는 또한 임의의 상호접속된 데이터 구조를 처리할 수 있는 반면, LDAP는 트리 기반 데이터 구조만을 처리한다. RDF는 조회 스키마는 물론 데이터 자체도 제공할 수 있다.
도 15는 네트워크 발견의 상이한 요소들 및 요소들 간의 상호작용을 나타낸다. 특히, 도 15는 데이터베이스 엔진들의 상이한 요소들 간의 상호작용을 나타낸다.
도 17a 내지 17j를 참조하면, XML 포맷을 이용하는 네트워크 발견에 대해 예시적인 RDF 스키마가 설명된다.
5. 데모 시나리오
이 장에서는, 예시적인 네트워크 가정 및 데모 시나리오가 설명된다. 다음은 단지 몇몇 예시적이고 비한정적인 테스트 예를 나타낸다.
ㆍ 네트워크 가정
ㆍ 4개의 상이한 서브네트를 생성한다(4개의 상이한 네트워크를 가정한다).
ㆍ 4개의 상이한 에지 라우터(ER)를 연관시킨다.
ㆍ 4개의 상이한 액세스 포인트(AP)
ㆍ 4개의 상이한 PANA 서버(라우터와 공존할 수 있다)
ㆍ 이동성 서버를 정의한다.
ㆍ 각각의 네트워크 요소는 그와 연관된 특정 지리 좌표를 갖는다.
이동성 서버 상의 데이터베이스 채우기 :
ㆍ 각각의 네트워크에서 SNMP 조회 에이전트(RA)를 갖는다.
ㆍ 각각의 RA는 네트워크 요소들에 조회하고, 이들 정보를 이동성 서버(S)로 푸시한다.
- 이동성 서버는 특정 포맷으로 데이터베이스를 유지한다.
- 네트워크에 따라
- 서비스 타입
- 지리 좌표 범위 [r1,h1]
- 대안으로, 데이터베이스는 이들 네트워크에서 이전에 방문한 이동 장치에 의해 채워질 수 있다.
이동성 서버 상의 데이터베이스 조회 :
- 이동 장치는 파워 온되고, DHCP 서버로부터 어드레스를 취득한다.
- DHCP 서버로부터 그 자신의 위치(r0,h0)를 발견한다.
- 그것을 DNS로 갱신한다.
- DHCP로부터 또는 미리 준비된 이동성 서버 어드레스를 학습한다.
- 소정 타입의 서비스로 조회를 행하고, 범위를 제공한다.
- 서버들의 리스트를 취득하고, 이동 장치가 이동하려고 할 때 서버 각각과의 시간 구속 사전 인증을 행한다.
- 고속 핸드오프가 적절히 수행된다.
도 16a 내지 16c와 관련하여, 이 도면들은 데모 랩에서 구현되는 예시적인 데모 설정을 나타낸다.
6. 결론
본 명세서는 예를 들어 특히, 네트워크 발견 프로세스를 위한 몇몇 아키텍처 및 애플리케이션층 스킴을 제공한다. 본 명세서는 또한 특히 이들 기술이 이동 장치의 이종 액세스 네트워크들 간의 이동 중에 사전 보안 핸드오프를 제공하는 것을 도울 수 있는 방법을 설명한다.
802.21 하의 MIH 기능 :
MIH 기능의 주요 역할은 다른 표준들 또는 독점적 구현들에 의해 기술되는 바와 같이 핸드오프를 용이하게 하고, 핸드오버 결정을 담당하는 네트워크 선택 엔티티 또는 이동성 관리 엔티티에 지능을 제공하는 것이다. MIH 기능은 이벤트 서비스, 명령 서비스 및 정보 서비스의 도움으로 네트워크 선택 엔티티를 지원한다. 핸드오버를 제어하는 네트워크 선택 엔티티 및 핸드오버 정책은 MIH 기능의 범위 밖에 있다. 특정 핸드오버 정책들에 대한 설명 및 네트워크 선택 엔티티에 대한 상세도 802.21 표준의 범위 밖에 있다.
IEEE 802.21 사양은 이종 액세스 링크들 간의 핸드오버를 향상시키는 서비스를 정의하고 있다. 이것은 MIH 사용자에 의한 핸드오버 검출, 핸드오버 개시 및 후보 링크 선택에 관련된 링크층 지능을 제공함으로써 핸드오버 프로세서를 용이하게 하는 것을 통해 달성된다.
ㆍ 링크 특성, 링크 상태 및 링크 품질의 동적 변화에 대응하는 이벤트 분류, 이벤트 필터링 및 이벤트 보고를 제공하는 매체 독립 이벤트 서비스(MIES)
ㆍ MIH 사용자가 핸드오버 및 이동성과 관련된 링크 거동을 관리하고 제어할 수 있게 하는 매체 독립 명령 서비스(MICS)
ㆍ 서빙 및 서라운딩 네트워크들에 의해 제공되는 특성 및 서비스에 대한 상세를 제공하는 매체 독립 정보 서비스(MIIS). 정보는 효과적인 시스템 액세스 및 효과적인 핸드오버 결정을 가능하게 한다.
ㆍ 상기 서비스들은 이동성 관리 및 핸드오버 프로세스에서 MIH 사용자를 돕기 위해 매체 독립 핸드오버 기능(MIHF)에 의해 지원된다. MIH 기능은 다수의 이종 액세스 기술들로부터의 링크층 상태 정보의 이동성-관리 프로토콜 스택의 상위 계층들에 대한 통합 프리젠테이션으로의 수렴을 제공한다.
802.21 드래프트 사양은 특히 다음의 일반적인 설계 원리들에 기초한다.
ㆍ 매체 독립 핸드오버(MIH) 기능은 논리적으로, 이동성 지원을 제공하는 이동 노드 및 네트워크 요소들 양자의 이동성-관리 프로토콜 스택 내의 쉼(shim) 층으로 정의된다. MIH는 핸드오버 결정에 도움을 주는 지원 및 보조 기능이다. 상위 계층들은 MIH로부터의 입력 및 컨텍스트에 기초하여 핸드오버 결정 및 링크 선택을 행한다. 핸드오버가 발생해야 한다는 인식을 용이하게 하는 것은 MIH 기능의 중요 목표 중 하나이다. 효과적인 핸드오버 결정을 행하는 방법에 관한 정보의 발견도 중요한 요소이다.
ㆍ MIH 기능은 상위 계층들에 추상화된 서비스를 제공한다. 그러한 시각에서, MIH는 상위 계층들에 통합 인터페이스를 제공한다. 이러한 통합 인터페이스에 의해 노출되는 서비스 프리미티브들은 상이한 액세스 네트워크들의 기술 고유 프로토콜 엔티티들에 독립적이다. MIH 기능은 기술 고유 인터페이스들을 통해 이동성- 관리 프로토콜 스택의 하위 계층들과 통신한다. 하위 계층들과의 MIH 인터페이스들의 사양은 일반적으로 802.21의 범위 내에 있지 않다. 이러한 인터페이스들은 IEEE 802.1, IEEE 802.3, IEEE 802.11, IEEE 802.16, 3GPP 및 3GPP2와 같은 개별 액세스 기술들과 관련되는 표준들 내에 서비스 액세스 포인트(SAP)로서 이미 지정되어 있다.
매체 독립 정보 서비스(MIIS)는 MIHF(매체 독립 핸드오버 기능) 엔티티가 핸드오버를 용이하게 하기 위하여 지리 영역 내에 존재하는 네트워크 정보를 발견하고 취득할 수 있는 프레임워크 및 대응 메커니즘을 제공한다. MIIS는 정보 전달을 위한 한 세트의 정보 요소(IE)들, 정보 구조 및 그의 표현 및 조회/응답 타입의 메커니즘을 제공한다. 이것은 이벤트 서비스를 위한 정보 전달의 비동기 푸시 모델과 대조적이다. 정보는 MIH 기능(MIHF) 엔티티 내에 저장되거나, 통신국 내의 MIH가 그 정보에 액세스할 수 있는 소정의 정보 서버 내에 존재할 수 있다.
정보는 하위 및 상위 계층 양자를 통해 이용 가능해질 수 있다. 정보는 보안 및 비보안 포트 양자를 통해 L2에서 이용가능해질 수 있다. 스키마의 구조 및 정의는 XML과 같은 하이 레벨 언어로 표현될 수 있다.
또한, 정보 서비스는 이웃 보고와 같은 정적 정보에 대한 액세스를 제공한다. 이 정보는 네트워크 발견에 도움을 준다. 서비스는 또한 상이한 네트워크들과의 링크층 접속을 최적화할 수 있는 동적 정보에 대한 액세스를 제공할 수 있다. 이것은 채널 정보, MAC 어드레스, 보안 정보 등과 같은 링크층 파라미터들을 포함할 수 있다. 네트워크 내의 이용 가능한 상위 계층 서비스들에 대한 정보 또한 이 동 단말기가 임의의 특정 네트워크에 실제로 연결되기 전에 보다 효과적인 핸드오버 결정을 수행하는 데 도움을 줄 수 있다.
매체 독립 정보 서비스는 XML 또는 ASN.1과 같은 표준화된 포맷을 이용하여 상이한 기술들 사이에서 이러한 정보를 표현하는 일반적인(또는 매체 독립적인) 방법을 지정한다.
MIIS는 802.11 MIIS 서비스가 구현되는 방법에 따라 임의의 단일 L2 네트워크로부터의 지리 영역 내의 모든 이종 네트워크에 대한 이러한 정보에 액세스할 수 있는 능력을 제공한다. MIIS는 기존의 액세스 매체 고유 전송 및 보안 메커니즘 또는 L3 전송 및 L3 보안 메커니즘에 의존하여 정보에 대한 액세스를 제공한다. 일반적으로, 다수의 매체 타입으로 구성된 이종 네트워크에서, 핸드오버 결정 모듈 또는 상위 계층 이동성 관리가 매체간 핸드오버 결정을 용이하게 하기 위하여 상이한 매체 타입들로부터 정보를 수집하고 통합 뷰(view)를 모은다.
셀룰러 네트워크와 같은 몇몇 네트워크들은 브로드캐스트 제어 채널을 통해 한 영역 근처 내의 이웃 기지국들의 리스트를 검출하는 기존 수단을 이미 갖고 있다. 다른 IEEE 그룹들은 유사한 수단을 정의하며, 클라이언트들이 비커닝(beaconing)을 통해, 또는 MAC 관리 메시지들의 브로드캐스트를 통해 한 영역의 근처 내의 이웃 액세스 포인트들의 리스트를 검출하는 것을 지원한다. 매체 독립 정보 서비스(MIIS)는 지리 영역 내에 존재하는 다수 타입의 네트워크들의 클라이언트의 발견 및 선택을 용이하게 하기 위하여 이종 네트워크 환경에서 상위 계층 이동성 프로토콜(HLMP)을 돕기 위한 통합 프레임워크를 제공한다. 보다 큰 범위에 서, 큰 목적은 상위 계층 이동성 프로토콜이 이종 네트워크들의 글로벌 뷰를 취득하는 것을 도와서, 이들 네트워크들 사이에서 로밍할 때 단절 없는 핸드오버를 용이하게 하는 것이다.
서비스 액세스 포인트( SAP ) 정의 및 호 흐름
도 18a 내지 18l을 참조하면, 이들 도면은 서비스 액세스 포인트(SAP) 정의 및 호 흐름에 관련된 몇몇 예시적인 실시예 및 양태를 나타낸다. 이와 관련하여, 도 18a 내지 18l은 다음을 도시하는 복수의 도면을 포함한다.
a) 매체 독립 핸드오버(MIH) 동작 흐름(도 18a)
b) SAP를 구비한 MIH 기능 모델(도 18b)
c) 하위 계층(하위 SAP)으로부터의 로컬 트리거들(도 18c)
d) 하위 계층(하위 SAP)로/로부터의 기능 프리미티브들(도 18d)
e) 상위 계층(상위 SAP)로/로부터의 기능 프리미티브들(도 18e)
f) 원격 기능 프리미티브(네트워크로/로부터)(도 18f)
g) 802.X에서 802.X(단일 I/F)로의 핸드오버 호 흐름(도 18g 및 18h)
h) 셀룰러/802.Y로/로부터 802.X 핸드오버 호 흐름(도 18i 및 도 18j)
i) MIH 기능과 3GPP 프리미티브들 간의 맵핑(도 18k)
j) MIH 기능과 802.11 프리미티브들 간의 맵핑(도 18l)
도 18a 내지 도 18l에 도시된 실시예들의 다양한 특징 및 양태는 물론, 다양한 잠재적 수정 및/또는 적응은 본 명세서에 기초하여 이 분야의 전문가들에 의해 인정되고 이해될 것이다. 또한, 그 전체 내용이 본 명세서에 참고로 반영되고, 2004년 11월 8일자로 분명히 제출된 IEEE 802.21 MEDIA INDEPENDENT HANDOVER, DCN: 21-04-0170-00-0000, Title: IEEE 802.21 Media Independent Handover Solution Proposal, Yogesh Bhatt, Ajoy Singh, Nat Natarajan, Madjid Nakhjiri, Alistair Buttar, Lach Hong-Yon을 참조한다. 또한, 그 전체 내용이 본 명세서에 참고로 반영되고, 2004년 11월 17일자로 분명히 제출된 IEEE 802.21 MEDIA INDEPENDENT HANDOVER, DCN: 21-04-0171-01-0000, Title: Initial Proposal to IEEE 802.21 from SAMSUNG, Xiaoyu Liu, Youn-Hee Han, Vivek Gupta, Soo-Hong Park, Sungjin Lee, Hyungkyu Lim, Chihyun Park, Chongwon Kim을 참조한다.
MIH 기능 및 정보 서비스에 대한 예시적인 제안
도 19a 내지 19m은 2005년 11월 5일자로 출원된 상기 열거된 가출원의 부록 A에 설명된 바와 같은 매체 독립 핸드오버(MIH) 기능 및 정보 서비스에 관한 몇몇 예시적인 실시예 및 양태를 나타내는 도면이다. 이와 관련하여, 이들로부터의 정보는 아래에 포함된다.
제안 범위:
ㆍ 도 19a 내지 19m은 802.21 요건 문서에 따른 부분적 제안에 관련된다.
ㆍ 2개의 중요 기능을 커버한다
- MIH 기능, 및
- 정보 서비스
ㆍ 특정 핸드오버 시나리오를 설명한다.
제안의 개요:
ㆍ 부트스트랩핑 문제
- 장치가 시동될 때
ㆍ 장치가 얼마나 많은 인터페이스를 갖는지에 의존할 수 있다.
ㆍ MIH 기능
- 범용 MIH 프리미티브들
- 보안 및 단절 없는 핸드오버를 위한 프리미티브들 및 이들의 상위 계층들과의 맵핑
- 보안 핸드오버 솔루션
ㆍ 정보 서비스
- 발견, 검출 및 선택
ㆍ 장치가 핸드오버 최적화를 위해 필요로 하는 정보
- 정보 서비스 모델
가정 및 시나리오:
ㆍ 가정
- 이종 네트워크들에 대한 다수의 무선 인터페이스
- 이종 네트워크들에 대한 단일 또는 다수(11a/b/g) 인터페이스
ㆍ 이 예에서 다루는 시나리오
- 802.11 대 셀룰러
- 802.11 대 802.2/WiMAX
- 802.11 대 802.11
단일 무선 인터페이스 시나리오:
ㆍ 단일 IEEE 802.xx 인터페이스를 가진 이동 노드는 다수의 서브네트들 및 다수의 관리 도메인들 사이에서 로밍할 수 있다.
- L2만을 통해 취득된 정보에 기초하는 MIH는 제한을 갖는다.
- MIH는 상위 계층들로부터의 정보를 필요로 할 수 있다.
ㆍ 효율적인 서브네트간 및 도메인간 핸드오프 가능
단일 무선 인터페이스 로밍 시나리오:
도 19a를 참조하면, 단일 무선 인터페이스 로밍 시나리오가 도시되어 있다.
다수 무선 인터페이스 시나리오:
ㆍ 다수의 인터페이스를 가진 이동 노드는 미사용 인터페이스들을 비활성하기를 원할 수 있다.
ㆍ 이동 노드가 이동할 때, 비활성화된 인터페이스들은 무선 조건들에 따라 활성화될 필요가 있을 수 있다.
- 비활성화된 인터페이스들 자체는 그들의 액세스 포인트/기지국을 발견할 수 없다.
- 비활성화된 인터페이스에만 의존하는 정보 서비스는 몇몇 제한을 갖는다.
ㆍ MIH는 또한, 현재 활성화된 인터페이스로부터 스위칭할 후보들로서 비활성화된 인터페이스들을 고려할 수 있다.
- 고속 인터페이스 활성화는 MIH에 대한 요건이 될 수 있다.
다중 무선 인터페이스 로밍 시나리오:
도 19b를 참조하면, 다중 무선 인터페이스 로밍 시나리오가 도시되어 있다.
부트스트랩핑 시나리오, 문제 및 요건:
부트스트랩핑 시나리오:
ㆍ 장치가 파워 업되고, 인터페이스들이 네트워크의 존재를 검출하고 있다.
ㆍ 2개의 상이한 경우:
- 장치가 방문한 네트워크에서 처음 부팅 업되고 있다.
- 장치가 다시 부팅되고 있다.
ㆍ 이전에 접속을 가졌다(네트워크에 대한 사전 지식).
ㆍ 다수의 제공자의 존재
- 유사한 네트워크들(예를 들어, 단지 WLAN 네트워크들)
- 유사하지 않은 네트워크들(예를 들어, WLAN, 3G)
몇가지 부트스트랩핑 문제:
ㆍ 장치는 액세스가 인증되지 않은 경우 네트워크에 대해 제한된 정보를 가질 수도 있다.
ㆍ 장치는 방문한 네트워크에 대해 어떠한 사전 지식을 갖지 않을 수도 있다.
ㆍ 다수의 네트워크들이 특정 영역에서 커버리지를 갖지 않을 수도 있다.
ㆍ 장치는 캐시되거나 사전 구성되지 않은 경우 상위 계층 정보를 갖지 않을 수도 있다.
ㆍ 장치는 네트워크에 연결되기 위해 적절한 보안 파라미터들을 갖지 않을 수도 있다.
부트스트랩핑 솔루션 요건:
ㆍ 아키텍처 요소들은 부트스트랩핑을 개별적으로 다루어야 한다.
ㆍ 각각의 제안에 대한 찬성 및 반대는 보안 요건에 기초하여 평가되어야 한다.
현재의 솔루션의 일례의 성능:
ㆍ 제안된 솔루션의 일례는 부트스트랩핑 문제를 다루지 않는다.
MIH 기능들:
ㆍ 네트워크 발견
ㆍ 보안
ㆍ 이동성/핸드오버
ㆍ 서비스 품질
ㆍ 전력 관리
ㆍ 기타
범용 MIH 기능 모델:
범용 MIH 기능 모델이 도 19c에 도시되어 있다.
MIH 기능 모델(정보 서비스, 이동성 및 보안):
MIH 기능 모델(정보 서비스, 이동성 및 보안)이 도 19d에 도시되어 있다.
범용 MIH 프리미티브들 :
ㆍ 네트워크 발견 프리미티브들:
- 네트워크 명칭
- IP 어드레스(네트워크 요소들, DNS, SIP 서버들..., 위치)
- 네트워크/링크 형태
- 대역폭
- 네트워크 이용 비용
ㆍ 보안 프리미티브들:
- 보안 성능
- 보안 파라미터들(키, SA,...)
- 액세스 특권
ㆍ QoS 프리미티브들:
- 링크 형태
- QoS 레벨/맵핑
- 대역폭
ㆍ 이동성/핸드오버 관리
- 이동성 특징들 지원
ㆍ 프로토콜, 속도, 실시간, 비실시간, ...
- 핸드오버 타입
ㆍ 소프트 핸드오프, 하드 핸드오프, ...
ㆍ 전력 관리
- 슬립 타임, 웨이크 타입, ...
- 전력 예산
MIH 동작 흐름
MIH 동작 흐름이 도 19e에 도시되어 있다.
MIH 기능들: 일례:
ㆍ 네트워크 발견
- getNetworkName()
- getIPaddress()
- gettypeof server()
- getBandwidth()
ㆍ 보안
- getkeyinformation()
- getsecurityprotocol()
- getauthenticationserver()
보안 및 단절 없는 핸드오버 솔루션 :
ㆍ 솔루션은 사전 인증(PA)의 개념에 기초하며, 예를 들어 다음과 같이 정의될 수 있다.
- 세션 및 서비스 핸드오버 전에 인증 및 권한 부여를 수행하기 위하여 선험적으로 상위 계층 정보를 취득하는 이동 장치 지원 인증 스킴
ㆍ MIH 기능은 이동 사용자들 대신에 이 프로세스를 수행한다.
MIH 사전 인증( MPA ):
ㆍ MIH 사전 인증
- 다음을 위해 동작하는 보안 및 단절 없는 이동성 최적화를 제공한다.
ㆍ 서브네트간 핸드오프
ㆍ 도메인간 핸드오프
ㆍ 기술간 핸드오프
- 다수 인터페이스의 사용
- 상위 계층(예를 들어, 네트워크)에서 새로운 메커니즘을 정의한다.
ㆍ IP 어드레스 변경을 지원한다(MAC 어드레스가 변경되지 않는 계층 2(L2) 사전 인증과 다름).
MPA 의 기능 요소들:
1) 사전 인증
- 이동 장치와 이동 장치가 이동할 수 있는 네트워크 간의 보안 연관성(SA)을 설정하는 데 사용됨.
- L2 사전 인증 또한 설정된 SA에 기초하여 가능하게 될 수 있다.
2) 사전 권한 부여
- 이동 장치가 이동할 네트워크에 고유한 컨텍스트를 설정하는 데 사용됨.
- (1)에서 생성된 SA는 권한 부여 프로시저를 안전하게 하기 위해 사용된다.
3) 가상 소프트 핸드오프( VSH )
- 현재 네트워크의 컨텍스트를 이용한 사전 권한 부여된 컨텍스트에 기초하여 IP 패킷들을 송수신하는 데 사용됨.
예상 결과들:
몇몇 실시예에 따른 예시적인 예상 결과들을 나타내는 도면이 도 19f에 도시되어 있다.
사전 인증:
도 19g는 몇몇 예시적인 실시예에서 사전 인증을 나타내는 개략도이다.
사전 권한 부여:
도 19h는 몇몇 예시적인 실시예에서 사전 권한 부여를 나타내는 개략도이다.
가상 소프트 핸드오프( VSH ): 초기 단계:
도 19i는 몇몇 예시적인 실시예들에서 가상 소프트 핸드오프의 초기 단계를 나타내는 개략도이다.
VSH : 터널링 위상
도 19j는 몇몇 예시적인 실시예들에서 가상 소프트 핸드오프의 터널링 단계를 나타내는 개략도이다.
VSH : 완료 단계:
도 19k는 몇몇 예시적인 실시예들에서 가상 소프트 핸드오프의 완료 단계를 나타내는 개략도이다.
정보 서비스:
정보 서비스는 무엇인가?
ㆍ 정보 서비스는 예를 들어 다음과 같이 정의될 수 있다.
- 네트워크 발견:
ㆍ 장치가 네트워크(들)에 대한 정보를 수집하는 프로세스
- 네트워크 검출
ㆍ 장치가 네트워크에 연결되고 정보를 수집하는 프로세스
- 네트워크 선택
ㆍ 장치가 (예를 들어, 발견 및 검출에 의해 수집된 정보로부터)적절한 네트워크를 선택하는 프로세스
정보 서비스 솔루션 :
ㆍ 정보 서비스를 위한 애플리케이션층 메커니즘(AIS)
- 네트워크 발견은 XML 기반 기술을 이용하여 정의된다.
- L2 및 L3 토폴로지 정보를 검색하는 유연한 방법
정보 서비스를 위한 애플리케이션층 메커니즘( AIS ):
ㆍ 이웃 네트워크들의 네트워킹 요소들에 대한 정보의 제공을 돕는 애플리케이션층 프로토콜
ㆍ 정보는 다양한 계층의 네트워킹 요소들에 대한 파라미터들, 예를 들어:
- 액세스 포인트의 MAC 어드레스, 액세스 라우터의 IP 어드레스, 보안 모델, QoS로 구성될 수 있다.
ㆍ 정보는 탐색 키로서 위치 정보를 이용하여 조회될 수 있다.
- 위치 정보는 액세스 포인트 식별자, 지리적 어드레스, 도시 어드레스 등일 수 있다.
ㆍ 정보는 MIH 사전 인증(MPA)을 강화할 수 있다.
ㆍ 링크층 불가지론적 솔루션을 제공한다.
ㆍ 관리 도메인들 사이에서 이동할 수 있는 능력을 제공한다.
ㆍ 어떠한 변경도 없이 액세스 포인트 및 라우터에 대한 기존 표준을 이용하는 프레임워크를 제공한다.
ㆍ XML, RDF, SOAP를 이용하여 모듈형의 유연한 데이터베이스를 제공한다.
- RDF 데이터베이스는 다수의 네트워크에 대해 스케일링되도록 분산 방식으로 구축될 수 있다.
- RDF는 임의의 상호접속된 데이터 구조를 처리할 수 있는 반면, LDAP는 트리 기반 구조만을 처리한다.
- RDF는 데이터 자체는 물론 조회 스키마도 제공한다.
ㆍ 네트워크 정보는 네트워킹 기술이 발전함에 따라 그의 데이터 구조를 자주 변경할 수 있다.
ㆍ 정보 서비스 데이터베이스의 구축을 위한 2개의 기본 접근법
- 네트워크 지원 데이터베이스 구축 모델
- 이동 장치 지원 데이터베이스 구축 모델
AIS L2 정보 서비스의 비교:
ㆍ L2에서의 정보 서비스는 초기에 IP 접속을 이용할 수 없는 초기 네트워크 연결을 위해 필요하다.
ㆍ L2에서의 정보 서비스는 몇몇 제한을 갖는다.
- 정보가 비컨으로 브로드캐스트되는 경우, 정보는 많은 대역폭을 소비한다.
- 이동 장치는 정보 서비스를 제공하는 IP들의 무선 커버리지 내에 있어야 한다.
ㆍ 높은 속도로 이동하는 이동 장치는 네트워크의 무선 커버리지에 들어가기 전에 정보를 필요로 할 수 있다.
ㆍ 다중 인터페이스 이동 장치는 활성 인터페이스를 통해 비활성화된 인터페이스에 대한 AP들을 발견하기를 원할 수 있다.
- 몇몇 링크 2 프로토콜들(예를 들어, 802.3)에서 단편화의 부족으로 인해 크기가 큰 데이터를 처리하기 어렵다.
ㆍ AIS는 이러한 제한을 극복할 수 있다.
AIS 지원 보안 무단절 핸드오프:
ㆍ MPA를 이용한 보안 무단절 핸드오프는 라우터, SIP 서버, PANA 인증 에이전트 등과 같은 이웃 네트워킹 요소들로부터 검색된 정보에 기초한다.
또한, 네트워크 발견 및 보안 무단절 핸드오프의 통합을 도시하는 도 12를 참조한다.
정보 조회 예:
예시적인 정보 조회 예를 나타내는 도 12를 참조한다.
AIS 를 위한 RDF 스키마(부분도):
도 19l은 스키마의 예시적인 그래픽 뷰를 나타낸다.
AIS 를 위한 RDF 스키마(상세도):
도 19m은 스키마의 예시적인 상세한 그래픽 뷰를 나타낸다.
핸드오버 시나리오:
ㆍ 802.11에서 셀룰러 네트워크로의 핸드오버
ㆍ 802.11에서 802.11 네트워크로의 핸드오버
ㆍ 802.11에서 802.3 네트워크로의 핸드오버
정보 서비스 스키마에 대한 소개
스키마는 정보의 구조를 정의한다. 스키마는 802.21 정보 서비스에서 각각의 정보 요소의 구조는 물론, 지원되는 상이한 정보 요소들 간의 관계를 정의하는 데 사용된다. 802.21 정보 서비스 스키마는 유연하고 효율적인 정보 조회를 지원하도록 MIIS를 구현하는 모든 MIH 기능에 의해 지원될 필요가 있다. 802.21 정보 서비스는 다양한 정보 요소 및 이들의 구조를 정의한다. 다양한 IE는 네트워크 스택의 하위 계층들은 물론, 상이한 액세스 네트워크들에서 이용할 수 있는 상위 계층 서비스를 나타낸다. 스키마는 하나의 언어에 의해 정의되며, 다양한 방법으로 표현될 수 있다. 그 예는 XML, 802 MIB에서 사용되는 ASN.1, 상이한 정보 요소들의 변형 또는 간단한 TLV 표현에 기초하는 자원 기술 프레임워크(RDF)를 포함한다.
MIIS 스키마는 2개의 주요 카테고리로 분류된다. 기본 스키마는 모든 MIH가 옵션이고 벤더에 고유할 수 있는 확장 스키마를 지원하는 데 필수적이다.
RDF 스키마 표현:
이 장은 RDF를 이용하는 스키마의 일례를 제공한다. "3GPP system to Wireless Local Area Network (WLAN) interworking; System description" (참조 [8])을 참조한다. RDF는 SPARQL(3GPP TS 23.060, "General Packet Radio Service (GPRS); Service Description; Stage2"(참조 [7]) 참조)을 정보 조회를 위한 조회 언어로 사용한다. RDF 스키마 및 SPARQL 양자는 XML로 표현된다. RDF 스키마는 표현들의 세트의 구조를 정의하는데, 임의의 표현의 하부 구조는 주어, 술어 및 목적어로 각각 구성되는 트리플들의 집합이다. RDF/XML이라고 하는 RDF의 XML 신택스는 GPP TR 43.901 "Feasibility Study on Generic Access to A/Gb Interface"(참조 [9])에 정의되어 있다.
RDF는 예를 들어 다음이 이점을 갖는다.
- 계층적 및 비계층적 정보 구조 양자를 지원한다.
- 유연한 데이터 조회를 허가한다.
- 분산형 스키마 정의를 허가한다.
- 스키말 정의를 변경하기가 보다 쉽다.
후술하는 바와 같이, MIIS에 대한 RDF 스키마 정의는 2개의 부분, 즉 기본 및 확장 스키마를 갖는다. 기본 스키마는 갱신되지 않아야 한다. MIH 엔티티는 일반적으로 스키마 기반 조회의 쉬운 구현을 위해 기본 스키마를 사전에 구비한다. 기본 스키마가 사전 구비되지 않는 시나리오에서, DNS 조회와 같은 방법들이 기본 스키마의 위치(FQDN)에 액세스하는 데 사용될 수 있다.
기본 스키마와 달리, 확장 스키마는 예를 들어 새로운 링크층 기술이 도입될 때 주기적으로 갱신될 것으로 예상된다. 확장 스키마는 그러한 확장 스키마의 어떠한 사전 구비 없이도 IEEE 802.21 Media Independent Handover Services21-05-xxxx-00-0000-One_Protocol_Draft_Text의 8.5.3 장에 설명된 스키마 조회 능력을 이용한 IEEE 802.21 정보 서비스를 통해 지정 URL로부터 검색될 수 있다. 확장 스키마의 URL은 또한 상기 8.5.3 장에 설명된 스키마 URL 조회 능력을 통해 얻어질 수 있다. 대안으로, DNS 조회는 확장 스키마의 위치(FQDN 부분)를 발견하는 데 이용될 수 있다. 확장 스키마는 기본 스키마의 확장으로 정의되며, 매체 고유 또는 상위 계층 정보의 데이터 구조 및 관계를 포함한다. 그런 의미에서 확장 스키마는 기본 스키마의 보완물이다.
IEEE 802.21 정보 서비스의 RDF / XML 스키마 지원
1. 서문
본 명세서의 이 장은 (1) IEEE 802.21 정보 서비스의 RDF/XML 스키마 정의, (2) RDF/XML 기반 IEEE 802.21 정보 서비스를 지원하기 위해 참조 [1](2005년 4월 13일자로 출원된 상기 우선권 가출원에 첨부됨)에 설명된 정보 서비스 프리미티브 들에 대해 요구되는 변경 및 (3) RDF/XML 기반 IEEE 802.21 정보 서비스를 이용하는 프리미티브들의 이용 예를 포함한다.
2. IEEE 802.21 정보 서비스의 RDF / XML 스키마 정의
IEEE 802.21 정보 서비스의 RDF/XML 스키마 정의는 2개의 부분, 즉 기본 스키마 및 확장 스키마를 갖는다. 모든 MIH 엔티티는 기본 스키마를 사전 구비해야 한다. 기본 스키마는 갱신되지 않아야 한다. RDF/XML 스키마의 나머지는 확장 스키마이다. 기본 스키마와 달리, 확장 스키마는 예를 들어 새로운 링크층 기술이 도입될 때 업데이터되어야 하며, MIH 엔티티는 확장 스키마를 사전 구비할 필요가 없다. 대신에, 확장 스키마는 예를 들어 아래의 부분 3에서 설명되는 스키마 조회 능력을 이용한 정보 서비스를 통해 검색될 수 있다.
도 20은 현재 정의되어 있는 RDF/XML 스키마의 그래픽 표현을 나타낸다.
2.1 기본 스키마
기본 스키마는 도 21a 및 21b에 도시된 바와 같이 RDF/XML 포맷으로 표현된다.
2.2 확장 스키마
확장 스키마는 도 21c 내지 21l에 도시된 바와 같이 RDF/XML 포맷으로 표현된다.
3. RDF / XML 스키마를 지원하는 정보 서비스 프리미티브
[1]에서, IEEE 802.21 정보 서비스에 대해 다음과 같이 2개의 프리미티브, 즉 MIH_information.request 및 MIH_information.response가 정의된다.
MIH_information.request
(
InfoQueryFilter,
InfoQueryParameters,
QueryID
)
명칭 타입 유효 범위 설명
InfoQueryFilter 조회 필터 타입 플래그들의 조합 N/A 검색되는 정보의 타입 및 양을 제어하는 한 세트의 조회 필터
InfoQueryParameters N/A 클라이언트가 관심을 가질 수 있는 정보의 타입을 나타내는 조회 필터 고유 파라미터들
QueryID 정수 N/A 요청과 응답의 매칭에 도움이 되는 고유 조회 ID
MIH_information.response
(
InfoQueryFilter,
MIH_REPORT,
QueryID,
status
)
명칭 타입 유효 범위 설명
InfoQueryFilter 조회 필터 타입 플래그들의 조합 N/A 검색되는 정보의 타입 및 양을 제어하는 한 세트의 조회 필터
MIH_REPORT N/A L3MP 또는 MIH에 의해 요청되는 정보로 구성되는 보고
QueryID 정수 N/A 응답과 요청의 매칭에 사용된다.
Status 성공/실패 N/A 정보가 성공적으로 검색되었는지의 여부를 지정한다.
RDF/XML 스키마에 기초한 정보 서비스를 지원하기 위하여, 정보 서비스 프리미티브들에 대해 다음과 같은 변경이 행해진다.
3.1 이웃 그래프 조회
새로운 정보 조회 필터 타입 "FILTER_INFO_NEIGHBOR_NETWORKS"가 정의된다. 이 정보 조회 필터 타입이 지정될 때, 정보 조회 파라미터는 SPARQL 조회 [2]를 포함하는 스트링이어야 하는데, 이 SPARQL 조회는 이웃 그래프를 취득하기 위한 적절한 조회를 포함해야 한다. 대응 MIH_information.response의 MIH_REPORT는 SPARQL 조회 결과 [3]를 포함하는 스트링이어야 한다.
FILTER_INFO_NEIGHBOR_NETWORKS가 정보 조회 필터로서 지정될 때의 예시적인 조회 요청 및 응답이 아래에 도시된다.
Figure 112007040827349-pct00008
3.2 범용 RDF / XML 데이터 조회
새로운 정보 조회 필터 타입 "FILTER_INFO_DATA"가 정의된다. 이 정보 조회 필터 타입이 지정될 때, 정보 조회 파라미터는 SPARQL 조회 [2]를 포함하는 스트링이어야 하는데, 이 SPARQL 조회는 예상 RDF/XML 데이터를 취득하기 위한 적절한 조회를 포함해야 한다. 대응 MIH_information.response의 MIH_REPORT는 SPARQL 조회 결과 [3]를 포함하는 스트링이어야 한다.
FILTER_INFO_DATA가 정보 조회 필터로서 지정될 때의 예시적인 조회 요청 및 응답이 아래에 도시된다.
Figure 112007040827349-pct00009
3.3 RDF / XML 스키마 URL 조회
새로운 정보 조회 필터 타입 "FILTER_INFO_SCHEMA_URL"이 정의된다. 이 정보 조회 필터 타입이 지정될 때, 정보 조회 파라미터는 널 스트링이어야 한다. 대응하는 MIH_information.response의 MIH_REPORT는 확장 스키마에 대한 URL을 포함하는 스트링이어야 한다. 취득된 URL로부터 확장 스키마를 검색하는 방법이 구현으로 남겨진다.
FILTER_INFO_SCHEMA_URL이 정보 조회 필터로서 지정될 때의 예시적인 조회 요청 및 응답이 아래에 도시된다.
Figure 112007040827349-pct00010
3.4 RDF / XML 스키마 조회
새로운 정보 조회 필터 타입 "FILTER_INFO_SCHEMA"가 정의된다. 이 정보 조회 필터 타입이 지정될 때, 정보 조회 파라미터는 해당 XML 포맷 RDF 주체 및 옵션으로 스키마 그래프에서 검색의 심도를 지정하는 정수를 포함하는 스트링이어야 한다. 디폴트 심도 값은 검색의 심도에 제한이 없음을 나타내는 제로(0)이다. RDF 주체 파라미터 외에 심도 파라미터가 지정될 때, 2개의 파라미터의 구별 문자로서 콤마(",")가 사용된다. 대응 MIH_information.response의 MIH_REPORT는 취득된 RDF/XML 스키마를 포함하는 스트링이어야 한다.
FILTER_INFO_SCHEMA가 정보 조회 필터로서 지정될 때의 예시적인 조회 요청 및 응답이 아래에 도시된다.
Figure 112007040827349-pct00011
4. 참조
아래의 참조들이 그 전체로서 본 명세서에 포함된다.
Figure 112007040827349-pct00012
Figure 112007040827349-pct00013
802.21 기준 문서의 RDF 스키마 갱신
1. 서문
본 명세서의 이 장은 21-05-0271-00-0000-One_Proposal_Draft_Text(802.21 기준 문서)에 정의된 RDF 스키마의 제안된 변경을 포함하며, 부록 A에서 2005년 7월 11일자로 출원된 전술한 특허 가출원을 참조한다.
기준 문서에서 RDF 스키마는 이들 사이의 클래스, 특성 및 관계를 정의한다. 그러나, 상세한 데이터 타입은 물론, 농도는 각각의 특성에서 누락되어 있다. 이러한 상세들의 레벨의 정의 없이는, 802.21 정보 서비스에 의해 사용되는 특성들은 상이한 구현들에 의해 상이하게 인코딩될 가능성이 높다.
본 명세서의 이 장은 특히 RDF 및 RDF 스키마와 함께 월드 와이드 웹 콘소시엄에서 정의되는 OWL(웹 온톨로지 언어)을 이용하여 802.21 기본 스키마 및 확장 스키마의 각각의 특성에 대한 상세한 데이터 타입은 물론 농도를 정의한다.
RDF 스키마에서 각각의 정보 요소를 엄격히 정의하기 위하여, 스키마는 웹 온톨로지 언어(OWL)[14]에 의해 향상된다.
OWL은 웹 온톨로지 언어이다. OWL은 온톨로지에 다음의 능력을 추가하기 위해, 명명을 위한 URL 및 RDF에 의해 제공되는 기술 프레임워크 양자를 이용한다.
ㆍ 많은 시스템 사이에 분산될 수 있는 능력
ㆍ 스케일 가능성
ㆍ 액세스 가능성 및 국제화를 위한 다른 웹 표준들과의 호환성
ㆍ 개방성 및 확장성
OWL은 RDF 및 RDF 스키마 상에 구축되며, 특성 및 클래스, 특히 클래스들 간의 관계(예를 들어, 해체성), 농도(예를 들어, "정확히 하나"), 품질, 보다 풍부한 속성들의 타이핑, 속성들의 특징(예를 들어, 대칭성) 및 열거된 클래스들을 기술하기 위한 보다 많은 숙어를 추가한다.
도 22는 '네트워크', 'L2, 'L3', '위치', 'IPv4', 'IPv6', '링크-형태', 'PoA', 'Civic-어드레스' '지리-좌표'가 클래스로서 표현되는 반면 모든 다른 것들은 클래스의 속성인 802.21 MIIS 기본 스키마의 예시적인 그래픽 표현을 나타낸다. 라인들은 속성의 범위 또는 도메인 또는 클래스의 서브 클래스를 나타낸다. 특히, 'r'은 속성의 범위를 나타내고, 'd'는 속성의 도메인을 나타낸다. '도메인'은 특정 속성이 속하는 클래스를 정의하며, '범위'는 특정 속성의 타입을 정의한다. '네트워크' 클래스의 다른 인스턴스가 각각의 PoA에 대해 할당된다.
발명의 넓은 범위
본 명세서에서 본 발명의 예시적인 구현들이 설명되었지만, 본 발명은 본 명 세서에 설명된 다양한 바람직한 실시예로 한정되는 것이 아니라, 본 명세서에 기초하여 이 분야의 전문가들이 인식하는 바와 같이 균등 요소, 수정, 누락, (예를 들어, 다양한 실시예의 양태들의) 조합, 적응 및/또는 변경을 갖는 임의 및 모든 실시예를 포함한다. 청구범위에서의 한정(후에 추가되는 것을 포함)은 청구범위에서 사용되는 표현에 기초하여 광범위하게 해석되어야 하고 본 명세서에서 또는 이 출원의 계속 중에 설명되는 예들로 한정되지 않아야 하며, 이 예들은 배타적이 아닌 것으로 해석되어야 한다. 예를 들어, 본 명세서에서, "바람직하게"라는 용어는 배타적이 아니며, "바람직하지만 그에 한정되지 않는다"는 것을 의미한다. 본 명세서에서, 그리고 이 출원의 계속 중에 기능식 한정은 특정 청구범위 한정에 대해 다음 조건들 모두, 즉 a) "---하기 위한 수단" 또는 "---하기 위한 단계'가 명시적으로 기재되고, b) 해당 기능이 명시적으로 기재되고, c) 그 구조를 지원하는 구조, 재료 또는 동작이 기재되지 않은 조건이 그 한정 속에 존재하는 경우에만 이용될 것이다. 본 명세서에서, 그리고 이 출원의 계속 중에 "본 발명" 또는 "발명"이라는 용어는 본 명세서 내의 하나 이상의 양태에 대한 참조로서 사용될 수 있다. 본 발명 또는 발명이 임계의 식별로서 부적절하게 해석되지 않아야 하는 표현은 모든 양태 또는 실시예에 적용하는 것으로서 부적절하게 해석되지 않아야 하며(즉, 본 발명은 다수의 양태 및 실시예를 갖는다는 것을 이해해야 한다), 명세서 또는 청구범위의 범위를 한정하는 것으로 부적절하게 해석되지 않아야 한다. 본 명세서에서, 그리고 이 출원의 계속 중에, "실시예"라는 용어는 임의의 양태, 특징, 프로세스 또는 단계, 이들의 임의 조합, 및/또는 이들의 일부 등을 설명하기 위해 사용될 수 있다. 몇몇 예에서, 다양한 실시예는 중복되는 특징들을 포함할 수 있다. 본 명세서에서, "예를 들어"를 의미하는 약자 "e.g.", 및 "주"를 의미하는 "NB(note well)"가 사용될 수 있다.

Claims (32)

  1. IP 네트워크 내의 복수의 액세스 네트워크 중 적어도 하나를 사용하기 위한 이동 장치의 네트워크 발견 방법으로서, 상기 이동 장치가
    이동 장치가 임의의 위치에서 IP 네트워크에 접속될 때, 위치, 움직임, 속도 및/또는 이동 패턴을 포함하는 한 세트의 지리적 기준에 기초하여 주어진 위치의 근처에서 정보 서버로부터 지정된 네트워크 정보를 취득하는 단계,
    상기 이동 장치의 적어도 하나의 선호에 기초하여 상기 지정된 네트워크 정보에 대하여, 상기 이동 장치가 현재 연결된 액세스 포인트 또는 액세스 라우터를 통해 상기 정보 서버에 조회(query)를 송신하는 단계,
    상기 정보 서버로부터 상기 조회를 기초로 하여 상기 지정된 네트워크 정보에 속하는 네트워크 정보를 수신하는 단계를 포함하고, 상기 네트워크 정보는 상기 액세스 네트워크에 액세스하기 위해 상기 이동 장치에 의해 사용되는 정보를 포함하는 방법.
  2. 삭제
  3. 제1항에 있어서, 상기 네트워크 정보는 액세스 포인트(access point)의 네트워크 연결 포인트(attachment point) 식별을 포함하는 방법.
  4. 제1항에 있어서, 상기 네트워크 정보는 액세스 포인트에 의해 지원되는 보안 타입을 포함하는 방법.
  5. 제1항에 있어서, 상기 네트워크 정보는 계층 3 타입을 포함하는 방법.
  6. 제1항에 있어서, 상기 네트워크 정보는 제공자 명칭을 포함하는 방법.
  7. 제1항에 있어서, 상기 네트워크 정보는 서버 또는 에이전트(agent)의 어드레스를 포함하는 방법.
  8. 제1항에 있어서, 상기 네트워크 정보는 인증 에이전트의 어드레스를 포함하는 방법.
  9. 제1항에 있어서, 상기 네트워크 정보는 액세스 라우터(router)의 어드레스를 포함하는 방법.
  10. 이동 장치에 의한 타겟 네트워크의 네트워크 정보의 발견 방법으로서,
    a) 정보 서버의 네트워크 정보의 적어도 하나의 발견 데이터베이스를 동적으로 채우는 단계; 및
    b) 상기 이동 장치가 현재 연결된 액세스 포인트 또는 액세스 라우터를 통해 상기 정보 서버로 전송된 상기 이동 장치로부터의 조회(query)에 응답하여, 상기 타겟 네트워크에 접속되기 전에 상기 적어도 하나의 발견 데이터베이스로부터 상기 이동 장치에 상기 타겟 네트워크에 대한 네트워크 정보를 전송하는 단계 - 상기 네트워크 정보는 핸드오프 및 사전 인증을 위해 상기 이동 장치에 의해 사용됨 -;
    를 포함하는 방법.
  11. 제10항에 있어서, 자원 기술 프레임워크(RDF)를 데이터베이스 구조로서 사용하는 단계를 더 포함하는 방법.
  12. 제10항에 있어서, 매체 독립 정보 서비스 스키마(schema)를 기본 스키마 및 확장 스키마 카테고리들로 분할하는 단계를 더 포함하고, 상기 기본 스키마는 지원하는 매체 독립 핸드오버(handover)에 필수적이고, 상기 확장 스키마는 지원하는 매체 독립 핸드오버에 옵션인 방법.
  13. 제10항에 있어서, 상기 방법은 정보 서비스를 위한 애플리케이션층 메커니즘(AIS;Application-layer mechanisms for Information Service)을 이용하는 방법.
  14. 삭제
  15. 제10항에 있어서, 상기 방법은 계층 2에 독립적인 AIS를 이용하는 방법.
  16. 제10항에 있어서, 상기 방법은 네트워크 지원 발견 메커니즘을 이용하는 방법.
  17. 제10항에 있어서, 상기 방법은 이동 장치 지원 발견 메커니즘을 이용하는 방법.
  18. 제10항에 있어서, 상기 방법은 상기 데이터베이스를 구축하기 위해 네트워크 지원 메커니즘을 이용하는 방법.
  19. 제10항에 있어서, 상기 방법은 상기 데이터베이스를 구축하기 위해 이동 장치 지원 메커니즘을 이용하는 방법.
  20. 제10항에 있어서, 상기 이동 장치는 상기 타겟 네트워크 내의 네트워킹 요소들에 관한 정보를 취득하기 위해 AIS 서버 또는 피어(peer) 이동 장치에 조회하는 방법.
  21. 제20항에 있어서, 보고 에이전트(RA)를 사용하여 상기 정보를 취득하는 단계를 더 포함하는 방법.
  22. 제20항에 있어서, AAA 서버를 사용하여 상기 정보를 취득하는 단계를 더 포함하는 방법.
  23. 제20항에 있어서, DNS 서버를 사용하여 상기 정보를 취득하는 단계를 더 포함하는 방법.
  24. 제20항에 있어서, 상기 방법은 이동 장치들이 정보 서버로서 기능하는 피어 투 피어(peer-to-peer) 모델을 이용하는 방법.
  25. 제24항에 있어서, 상기 방법은 범위 멀티캐스트 접근법(scoped multicast approach)을 이용하는 방법.
  26. 제24항에 있어서, 상기 방법은 반복 브로드캐스트 접근법을 이용하는 방법.
  27. 매체 독립 핸드오버 기능 엔티티(entity)가 핸드오버를 용이하게 하기 위하여 지리 영역 내에 존재하는 네트워크 정보를 발견하고 취득하기 위한 방법으로서,
    복수의 위치 또는 네트워크에 관한 정보를 유지하기 위해 자원 기술 프레임워크(RDF)를 데이터베이스 구조로 사용하여 정보 서비스를 위한 애플리케이션층 메커니즘(AIS) 기반 서비스 발견 스킴(scheme)을 이용하는 단계;
    네트워크 정보를, 이동 노드의 정보 서버의 애플리케이션층 메커니즘의 조회를 기초로 상기 이동 노드가 현재 연결된 액세스 포인트 또는 액세스 라우터를 통해 상기 이동 노드에 제공하는 단계;
    네트워크 요소들인 AP, 라우터, SIP 서버 및 PANA 서버 중 하나 이상을 미리 발견하는 단계를 포함하고, 이웃 네트워크 내의 상기 네트워크 요소를 미리 발견함으로써 상기 이동 노드에 대한 보안 사전 인증을 설정하도록 상기 네트워크 정보를 사용하는 단계
    를 포함하는 방법.
  28. 제27항에 있어서, SOAP, HTTP, XML, WSDL 및/또는 JENA를 동반 프로토콜로 이용하여, 스카우트, 보고 에이전트에 의한 데이터베이스 채우기(population) 및/또는 이동 노드에 의한 정보 조회를 위해 전송 메커니즘을 제공하는 단계를 더 포함하는 방법.
  29. 삭제
  30. 삭제
  31. 이동 장치의 네트워크 발견을 위해 정보 요소의 구조를 정의하는 방법으로서,
    매체 독립 정보 서비스 스키마를 기본 스키마 및 확장 스키마 카테고리로 분할하는 정보 데이터베이스를 이용하는 정보 서버를 제공하는 단계 - 상기 기본 스키마는 지원하는 매체 독립 핸드오버에 필수적이고, 상기 확장 스키마는 지원하는 매체 독립 핸드오버에 옵션임 - ;
    상기 이동 장치가 현재 연결된 액세스 포인트 또는 액세스 라우터를 통해 상기 이동 장치로부터 상기 정보 서버로의 조회(query)를 기초로, 상기 이동 장치로 기본 스키마 또는 확장 스키마를 제공하는 단계 - 상기 기본 스키마 또는 상기 확장 스키마는 복수의 네트워크 또는 위치에 관련됨 - 를 포함하는 방법.
  32. 제31항에 있어서, 벤더 고유(vendor specific) 확장 스키마를 제공하는 단계를 더 포함하는 방법.
KR1020077012642A 2004-11-05 2005-11-05 네트워크 발견 메커니즘 KR101277016B1 (ko)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US62510604P 2004-11-05 2004-11-05
US60/625,106 2004-11-05
US59337705P 2005-01-09 2005-01-09
US60/593,377 2005-01-09
US67065505P 2005-04-13 2005-04-13
US60/670,655 2005-04-13
US69758905P 2005-07-11 2005-07-11
US60/697,589 2005-07-11
PCT/US2005/040188 WO2007089217A2 (en) 2004-11-05 2005-11-05 Network discovery mechanisms

Publications (2)

Publication Number Publication Date
KR20070122193A KR20070122193A (ko) 2007-12-28
KR101277016B1 true KR101277016B1 (ko) 2013-07-30

Family

ID=38327793

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077012642A KR101277016B1 (ko) 2004-11-05 2005-11-05 네트워크 발견 메커니즘

Country Status (6)

Country Link
US (2) US8717931B2 (ko)
EP (1) EP1849259B1 (ko)
JP (2) JP4703657B2 (ko)
KR (1) KR101277016B1 (ko)
CA (1) CA2603720C (ko)
WO (1) WO2007089217A2 (ko)

Families Citing this family (212)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20040978A0 (fi) * 2004-07-13 2004-07-13 Nokia Corp Järjestelmä, menetelmä, verkkokohteet ja tietokoneohjelmat dynaamisen isäntäkonfigurointikäytännön kehyksen konfiguroinnin hallitsemiseksi
KR100651716B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 Diameter 기반 프로토콜에서 모바일 네트워크의부트스트랩핑 방법 및 그 시스템
EP1829391B1 (en) * 2004-12-22 2011-08-17 Telefonaktiebolaget LM Ericsson (publ) Distributed pico-cell mobility
WO2006088318A1 (en) * 2005-02-18 2006-08-24 Lg Electronics Inc. Supporting handover of multi-mode mobile terminal between heterogeneous networks
US8102811B2 (en) * 2005-03-07 2012-01-24 Lg Electronics Inc. Providing mobility management protocol information to a mobile terminal for performing handover in a mobile communication system
US8219091B2 (en) * 2005-03-14 2012-07-10 Interdigital Technology Corporation Wireless communication method and system for conveying media independent handover capability information
EP1708423A1 (en) * 2005-03-29 2006-10-04 Matsushita Electric Industrial Co., Ltd. Inter-domain context transfer using context tranfer managers
KR101080965B1 (ko) * 2005-04-09 2011-11-08 엘지전자 주식회사 매개체 무관 핸드오버를 위한 정보 서비스 송수신 방법
US8443094B2 (en) * 2005-05-12 2013-05-14 Oracle America, Inc. Computer system comprising a communication device
US7746825B2 (en) * 2005-05-16 2010-06-29 Interdigital Technology Corporation Method and system for integrating media independent handovers
KR100664946B1 (ko) * 2005-06-28 2007-01-04 삼성전자주식회사 고속 핸드오버를 수행하기 위한 장치 및 방법
KR100664945B1 (ko) * 2005-06-28 2007-01-04 삼성전자주식회사 고속 핸드오버를 수행하기 위한 장치 및 방법
KR100818916B1 (ko) * 2005-09-12 2008-04-03 삼성전자주식회사 Ip 주소 할당에 대한 정보 제공을 위한 이동 노드, 데이터 서버 및 ip 주소 할당 정보 제공 방법
US20070082656A1 (en) * 2005-10-11 2007-04-12 Cisco Technology, Inc. Method and system for filtered pre-authentication and roaming
US7586905B2 (en) * 2005-10-14 2009-09-08 Cisco Technology. Inc. Method of device service activation using a discovery mechanism
TW201036387A (en) 2005-11-04 2010-10-01 Interdigital Tech Corp Method and apparatus for mapping 3GPP service primitives to media independent handover event services
US8351946B2 (en) * 2005-12-20 2013-01-08 At&T Intellectual Property I, L.P. Method for seamless communications between a communication device and wireless access points
EP1966940B1 (en) * 2006-01-31 2012-08-15 Panasonic Corporation Method for selective service updates for communication networks
US7633897B2 (en) * 2006-02-03 2009-12-15 Qualcomm Incorporated Method and apparatus for the discovery of radio access network elements and exchange of capability and data attributes between those elements
KR100739807B1 (ko) * 2006-02-06 2007-07-13 삼성전자주식회사 Dhcp를 이용한 핸드오버 정보 검색 및 획득 방법 및장치
US7839815B2 (en) * 2006-02-10 2010-11-23 Alcatel-Lucent Usa Inc. Triggering migration of a network access agent associated with an access terminal
KR100754207B1 (ko) 2006-02-15 2007-09-03 삼성전자주식회사 무선 디바이스의 접근에 따라 자동으로 응용을 실행하는방법 및 장치
JP4683223B2 (ja) * 2006-03-03 2011-05-18 日本電気株式会社 広告・検索エージェント
US8832302B1 (en) * 2006-03-31 2014-09-09 Rockwell Collins, Inc. System and method for a priori scheduling of network services
US7653392B2 (en) * 2006-04-26 2010-01-26 Intel Corporation Methods and systems for heterogeneous wireless network discovery and selection
FR2903268A1 (fr) * 2006-06-30 2008-01-04 Thomson Licensing Sas Procede de reception de services audio/video, terminal et systeme correspondants
KR20080007289A (ko) * 2006-07-15 2008-01-18 엘지전자 주식회사 이기종망간 핸드오버를 위한 정보 획득 방법
JP2008035250A (ja) * 2006-07-28 2008-02-14 Fujitsu Ltd 情報提供サービス制御システム
US8743778B2 (en) 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US9326138B2 (en) * 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US8549588B2 (en) * 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
US8554830B2 (en) * 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
JP4864797B2 (ja) * 2006-09-11 2012-02-01 Kddi株式会社 P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
KR20080026318A (ko) * 2006-09-20 2008-03-25 삼성전자주식회사 인터넷 프로토콜 주소 설정 방법 및 장치
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
US8554827B2 (en) * 2006-09-29 2013-10-08 Qurio Holdings, Inc. Virtual peer for a content sharing system
US7822027B2 (en) * 2006-10-05 2010-10-26 Cisco Technology, Inc. Network routing to the socket
US20080095114A1 (en) * 2006-10-21 2008-04-24 Toshiba America Research, Inc. Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication
US8208463B2 (en) 2006-10-24 2012-06-26 Cisco Technology, Inc. Subnet scoped multicast / broadcast packet distribution mechanism over a routed network
KR100745642B1 (ko) * 2006-10-31 2007-08-02 삼성전자주식회사 UPnP 네트워크 시스템에서의 OBJE 네트워크 기기서비스 장치 및 그 방법
WO2008054800A2 (en) * 2006-10-31 2008-05-08 Telcordia Technologies, Inc. Dynamic network selection using kernels
TWI320282B (en) * 2006-11-17 2010-02-01 Mobile communication system and device, network access device and key setting method thereof
US7886334B1 (en) 2006-12-11 2011-02-08 Qurio Holdings, Inc. System and method for social network trust assessment
CN101212486A (zh) * 2006-12-28 2008-07-02 华为技术有限公司 查询参数信息的方法、***和参数信息反馈装置
EP2122982B1 (en) * 2007-01-18 2016-08-10 Telefonaktiebolaget LM Ericsson (publ) Lightweight mobility architecture
US20080198762A1 (en) * 2007-02-20 2008-08-21 Inventec Corporation Cross-subnet-nodes subnet node device detection method
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
EP2137940B1 (en) 2007-04-06 2012-05-16 Interdigital Technology Corporation Method and apparatus for identifying mobile network protocol capabilities
US20080253335A1 (en) * 2007-04-16 2008-10-16 Peter Bosch Method of video distribution in wireless networks
CN101296111B (zh) * 2007-04-29 2012-06-27 华为技术有限公司 自动实现管理设备和被管理设备链接的方法及***
US8374153B2 (en) * 2007-05-07 2013-02-12 Motorola Mobility Llc Facilitating mobility between multiple communication networks
US20080291876A1 (en) * 2007-05-25 2008-11-27 Interdigital Technology Corporation Protocol architecture for access mobility in wireless communications
US7898993B2 (en) * 2007-05-31 2011-03-01 International Business Machines Corporation Efficiency and resiliency enhancements for transition states in ad hoc networks
US7873019B2 (en) * 2007-05-31 2011-01-18 International Business Machines Corporation Systems and methods for establishing gateway bandwidth sharing ad-hoc networks
US7944878B2 (en) 2007-05-31 2011-05-17 International Business Machines Corporation Filtering in bandwidth sharing ad hoc networks
US8249984B2 (en) 2007-05-31 2012-08-21 International Business Machines Corporation System and method for fair-sharing in bandwidth sharing ad-hoc networks
US7894828B2 (en) * 2007-05-31 2011-02-22 International Business Machines Corporation System and method for establishing peer-to-peer bandwidth sharing ad hoc networks
US7860081B2 (en) 2007-05-31 2010-12-28 International Business Machines Corporation Optimization process and system for multiplexed gateway architecture
US7979311B2 (en) * 2007-05-31 2011-07-12 International Business Machines Corporation Payment transfer strategies for bandwidth sharing in ad hoc networks
US8520535B2 (en) * 2007-05-31 2013-08-27 International Business Machines Corporation Optimization process and system for a heterogeneous ad hoc Network
US10419360B2 (en) * 2007-05-31 2019-09-17 International Business Machines Corporation Market-driven variable price offerings for bandwidth-sharing ad hoc networks
US8620784B2 (en) 2007-05-31 2013-12-31 International Business Machines Corporation Formation and rearrangement of ad hoc networks
US8320414B2 (en) 2007-05-31 2012-11-27 International Business Machines Corporation Formation and rearrangement of lender devices that perform multiplexing functions
US8040863B2 (en) * 2007-05-31 2011-10-18 International Business Machines Corporation Demand pull and supply push communication methodologies
US7843861B2 (en) * 2007-05-31 2010-11-30 International Business Machines Corporation Coalition formation and service provisioning of bandwidth sharing AD HOC networks
US7817623B2 (en) 2007-05-31 2010-10-19 International Business Machines Corporation Optimization process and system for non-multiplexed peer-to-peer architecture
US10623998B2 (en) * 2007-05-31 2020-04-14 International Business Machines Corporation Price offerings for bandwidth-sharing ad hoc networks
US8516136B2 (en) * 2007-07-09 2013-08-20 Alcatel Lucent Web-based over-the-air provisioning and activation of mobile terminals
US7840687B2 (en) * 2007-07-11 2010-11-23 Intel Corporation Generic bootstrapping protocol (GBP)
US20090044186A1 (en) * 2007-08-07 2009-02-12 Nokia Corporation System and method for implementation of java ais api
US20090073943A1 (en) * 2007-08-17 2009-03-19 Qualcomm Incorporated Heterogeneous wireless ad hoc network
US20090047964A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Handoff in ad-hoc mobile broadband networks
US9398453B2 (en) 2007-08-17 2016-07-19 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
US20090047930A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile service provider
EP2037624A1 (de) * 2007-09-11 2009-03-18 Siemens Aktiengesellschaft Verfahren zum rechnergestützten Bestimmen einer Steuerungsgrösse, Steuerung, Regelsystem und Computerprogrammprodukt
US9775096B2 (en) * 2007-10-08 2017-09-26 Qualcomm Incorporated Access terminal configuration and access control
US9055511B2 (en) 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes
US9167505B2 (en) 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
US8635316B2 (en) * 2007-10-12 2014-01-21 Pie Digital, Inc. System and method for automatic configuration and management of home network devices
US8473325B2 (en) * 2007-10-12 2013-06-25 Pie Digital, Inc. System and method for automatic configuration and management of home network devices using a hierarchical index model
KR101467780B1 (ko) * 2007-10-17 2014-12-03 엘지전자 주식회사 이기종 무선접속망간 핸드오버 방법
KR100933238B1 (ko) * 2007-10-29 2009-12-22 포항공과대학교 산학협력단 단말 기반의 네트워크 정보 업데이트 장치 및 방법
EP2073574A1 (en) * 2007-12-20 2009-06-24 Mitsubishi Electric Information Technology Centre Europe B.V. Method and a device for enabling a mobile terminal to be detected by at least one base station
US20090213795A1 (en) * 2008-02-22 2009-08-27 Futurewei Technologies, Inc. Communication of Access Information in Wireless Communication System
WO2009106098A1 (en) * 2008-02-29 2009-09-03 Nec Europe Ltd. Method and system for supporting media independent handover (mih) services
US8861502B2 (en) 2008-03-03 2014-10-14 Qualcomm Incorporated Assisted initial network acquisition and system determination
JP5263287B2 (ja) * 2008-04-02 2013-08-14 日本電気株式会社 通信システム及び通信方法
KR101470504B1 (ko) * 2008-04-23 2014-12-08 삼성전자주식회사 핸드오버 서비스를 제공하는 이동 단말기 및 네트워크 장치
JP2009277111A (ja) * 2008-05-16 2009-11-26 Funai Electric Co Ltd 情報処理装置
US8321654B2 (en) * 2008-05-20 2012-11-27 Alcatel Lucent Methods for initial bootstrap during activation and initial configuration of user terminals in network
WO2009146741A1 (en) * 2008-06-04 2009-12-10 Nokia Siemens Networks Oy Network discovery and selection
EP2324666B1 (en) * 2008-07-02 2012-12-26 Telefonaktiebolaget L M Ericsson (PUBL) Automatic configuration of inter-domain access technology neighbor relations
US8516096B2 (en) * 2008-07-09 2013-08-20 In Motion Technology Inc. Cognitive wireless system
US8798029B2 (en) * 2008-08-06 2014-08-05 Qualcomm Incorporated Ultra wideband assisted initial acquisition
US8831565B2 (en) * 2008-08-25 2014-09-09 Broadcom Corporation Position-based control of access to alternative communication networks
KR101280747B1 (ko) * 2008-09-01 2013-07-05 엔이씨 유럽 리미티드 핸드오버 프로세스 동안 또는 핸드오버 프로세스의 준비중에 서비스 품질 메커니즘을 지원하는 방법
US20100263022A1 (en) * 2008-10-13 2010-10-14 Devicescape Software, Inc. Systems and Methods for Enhanced Smartclient Support
EP2340477B1 (en) * 2008-10-13 2014-08-06 Devicescape Software, INC. Systems and methods for identifying a network
EP2340634B1 (fr) * 2008-10-15 2014-02-12 Orange Procédé et dispositifs de gestion de transfert d'un flux de données
US9078183B2 (en) * 2008-10-31 2015-07-07 Samsung Electronics Co., Ltd. Data forwarding method and system for vertical handover
KR101146139B1 (ko) * 2008-12-22 2012-05-16 한국전자통신연구원 패킷 전송 네트워크에서의 단말의 이동성 제공 방법 및 패킷 전송 네트워크 시스템, 게이트웨이 스위치
US8504525B2 (en) * 2008-12-31 2013-08-06 Intel Corporation Data management of aggregrated devices through a television platform
US7953097B2 (en) * 2009-01-09 2011-05-31 Alcatel Lucent Neighbour discovery protocol mediation
EP2209284A1 (en) 2009-01-14 2010-07-21 Alcatel Lucent A method for the discovery of information necessary for a mobile node to interact with a mobility server
US8976795B2 (en) * 2009-02-25 2015-03-10 Microsoft Corporation Gateway advertisement in a wireless mesh
US8498230B2 (en) * 2009-03-03 2013-07-30 Nokia Corporation Power management in wireless communication systems
US20100226309A1 (en) * 2009-03-03 2010-09-09 Nokia Corporation Beaconing mode for wireless communication
US7933272B2 (en) 2009-03-11 2011-04-26 Deep River Systems, Llc Methods and systems for resolving a first node identifier in a first identifier domain space to a second node identifier in a second identifier domain space
US20100241716A1 (en) * 2009-03-17 2010-09-23 Tayo Dare Akadiri System for interconnecting manifold entities across a real-time Meshed Information Exchange network
US20110302643A1 (en) * 2009-03-31 2011-12-08 Nokia Siemens Networks Oy Mechanism for authentication and authorization for network and service access
US8605625B2 (en) * 2009-04-02 2013-12-10 Qualcomm Incorporated Methods and apparatus for peer discovery in a communications system
US9179367B2 (en) 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
US9055105B2 (en) * 2009-05-29 2015-06-09 Nokia Technologies Oy Method and apparatus for engaging in a service or activity using an ad-hoc mesh network
CN101610217B (zh) * 2009-06-05 2011-08-24 中兴通讯股份有限公司 实现在扩展处理器和交换芯片之间传输报文的方法和***
WO2010148260A1 (en) * 2009-06-19 2010-12-23 Devicescape Software, Inc. Systems and methods for determining location over a network
US8923244B2 (en) * 2009-08-12 2014-12-30 Qualcomm Incorporated Systems and methods of advertising handoff
US8060560B2 (en) 2009-08-27 2011-11-15 Net Power And Light, Inc. System and method for pervasive computing
CN102025603B (zh) * 2009-09-17 2015-01-28 中兴通讯股份有限公司 报文发送控制的方法、***及注册、更新的方法及***
US20110078472A1 (en) * 2009-09-25 2011-03-31 Electronics And Telecommunications Research Institute Communication device and method for decreasing power consumption
US8279776B1 (en) * 2009-10-26 2012-10-02 Sprint Communications Company L.P. Network address translation based on a reverse domain name service
US8145199B2 (en) 2009-10-31 2012-03-27 BT Patent LLC Controlling mobile device functions
US8315617B2 (en) 2009-10-31 2012-11-20 Btpatent Llc Controlling mobile device functions
US8924519B2 (en) * 2009-11-03 2014-12-30 Microsoft Corporation Automated DNS configuration with local DNS server
US20110142028A1 (en) * 2009-12-10 2011-06-16 Nokia Corporation Synchronization via additional beacon transmission
US8842605B2 (en) * 2009-12-10 2014-09-23 Nokia Corporation Network discovery in wireless communication systems
US8774021B2 (en) * 2009-12-10 2014-07-08 Nokia Corporation Data-related task support in wireless communication systems
US20110185083A1 (en) * 2010-01-27 2011-07-28 Electronics And Telecommunications Research Institute Identifier and locator structure, and communication method based on the structure
CN102143489A (zh) * 2010-02-01 2011-08-03 华为技术有限公司 中继节点的认证方法、装置及***
KR20110099482A (ko) * 2010-03-02 2011-09-08 삼성전자주식회사 지역 서비스 접속 장치 및 방법
WO2011127060A1 (en) * 2010-04-05 2011-10-13 Huawei Technologies Co., Ltd. Method for dynamic on demand startup of a process or resource
KR101587003B1 (ko) * 2010-09-07 2016-01-20 삼성전자주식회사 무선 통신 시스템에서 와이 파이 연결 확인을 위한 장치 및 방법
US8589350B1 (en) 2012-04-02 2013-11-19 Axcient, Inc. Systems, methods, and media for synthesizing views of file system backups
US9235474B1 (en) 2011-02-17 2016-01-12 Axcient, Inc. Systems and methods for maintaining a virtual failover volume of a target computing system
US8954544B2 (en) * 2010-09-30 2015-02-10 Axcient, Inc. Cloud-based virtual machines and offices
US10284437B2 (en) 2010-09-30 2019-05-07 Efolder, Inc. Cloud-based virtual machines and offices
US8924360B1 (en) 2010-09-30 2014-12-30 Axcient, Inc. Systems and methods for restoring a file
US9705730B1 (en) 2013-05-07 2017-07-11 Axcient, Inc. Cloud storage using Merkle trees
CN103262469A (zh) * 2010-12-22 2013-08-21 日本电气株式会社 通信装置、用于设定通信装置的方法以及程序
US8689123B2 (en) 2010-12-23 2014-04-01 Microsoft Corporation Application reporting in an application-selectable user interface
CN103299683A (zh) * 2011-01-09 2013-09-11 缤果无线有限公司 用于动态无线网络发现的***、方法和装置
EP2676399A4 (en) 2011-02-14 2016-02-17 Devicescape Software Inc SYSTEMS AND METHODS FOR NETWORK CARE
US8769009B2 (en) 2011-02-18 2014-07-01 International Business Machines Corporation Virtual communication techniques
US9270533B2 (en) * 2011-03-02 2016-02-23 Avaya Inc. Fast network discovery using SNMP multi-cast
JP5882760B2 (ja) * 2011-03-10 2016-03-09 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
US9225637B2 (en) * 2011-04-15 2015-12-29 Architecture Technology, Inc. Border gateway broker, network and method
JP5647948B2 (ja) * 2011-06-14 2015-01-07 株式会社Nttドコモ 無線通信システム
US9106671B2 (en) * 2011-08-23 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Capability discovery optimization
US8656015B2 (en) * 2011-09-12 2014-02-18 Microsoft Corporation Detecting device presence for a layer 3 connection using layer 2 discovery information
US8804589B2 (en) 2011-10-14 2014-08-12 Nokia Corporation Adaptive awake window
US9104836B2 (en) * 2011-11-21 2015-08-11 Cisco Technology, Inc. Dynamically mapping network trust relationships
US9641629B2 (en) * 2011-11-28 2017-05-02 Lenovo (Singapore) Pte. Ltd. Distance-based network resource discovery
US9215234B2 (en) * 2012-01-24 2015-12-15 Hewlett Packard Enterprise Development Lp Security actions based on client identity databases
US8914406B1 (en) * 2012-02-01 2014-12-16 Vorstack, Inc. Scalable network security with fast response protocol
US8825533B2 (en) * 2012-02-01 2014-09-02 International Business Machines Corporation Intelligent dialogue amongst competitive user applications
US20130205018A1 (en) * 2012-02-06 2013-08-08 Samsung Electronics Co., Ltd. Extending service discovery into cloud computing
JP5541300B2 (ja) 2012-02-07 2014-07-09 日本電気株式会社 無線通信端末、通信システム、制御装置、通信方法およびプログラム
US9282449B2 (en) 2012-03-01 2016-03-08 Microsoft Technology Licensing, Llc Peer-to-peer discovery
US9516570B2 (en) 2012-04-03 2016-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Ensuring positioning quality-of-service during cell changes
US9516451B2 (en) 2012-04-10 2016-12-06 Mcafee, Inc. Opportunistic system scanning
US9049207B2 (en) * 2012-04-11 2015-06-02 Mcafee, Inc. Asset detection system
US8955036B2 (en) 2012-04-11 2015-02-10 Mcafee, Inc. System asset repository management
US8954573B2 (en) * 2012-04-11 2015-02-10 Mcafee Inc. Network address repository management
US9515920B2 (en) * 2012-04-20 2016-12-06 Futurewei Technologies, Inc. Name-based neighbor discovery and multi-hop service discovery in information-centric networks
US9826525B2 (en) 2012-04-26 2017-11-21 Industrial Technology Research Institute Resource management method and apparatuses for device to device communications
US8949225B2 (en) * 2012-05-22 2015-02-03 Oracle International Corporation Integrating applications with an RDF repository through a SPARQL gateway
US9785647B1 (en) 2012-10-02 2017-10-10 Axcient, Inc. File system virtualization
US9852140B1 (en) 2012-11-07 2017-12-26 Axcient, Inc. Efficient file replication
US9042828B2 (en) 2012-11-26 2015-05-26 Nokia Corporation Method, apparatus, and computer program product for optimized discovery between mobile devices
CN103841543B (zh) * 2012-11-26 2017-06-23 电信科学技术研究院 一种确定用户设备之间邻近关系的方法、设备及通信***
US10051521B2 (en) 2012-11-27 2018-08-14 Qualcomm Incorporated Fast association and address continuity for handoff between unmanaged access points
US10181974B2 (en) 2012-12-04 2019-01-15 Genesys Telecommunications Laboratories, Inc. Distributed agent reservation in SIP cluster
US9710568B2 (en) 2013-01-29 2017-07-18 Oracle International Corporation Publishing RDF quads as relational views
US10574560B2 (en) 2013-02-13 2020-02-25 Microsoft Technology Licensing, Llc Specifying link layer information in a URL
US9264751B2 (en) * 2013-02-15 2016-02-16 Time Warner Cable Enterprises Llc Method and system for device discovery and content management on a network
JP2014160319A (ja) * 2013-02-19 2014-09-04 Canon Inc 通信装置、通信装置の制御方法、プログラム
US9397907B1 (en) 2013-03-07 2016-07-19 Axcient, Inc. Protection status determinations for computing devices
US9292153B1 (en) 2013-03-07 2016-03-22 Axcient, Inc. Systems and methods for providing efficient and focused visualization of data
US9917905B2 (en) * 2013-05-13 2018-03-13 International Business Machines Corporation Location-based domain name system service discovery
CN104158578A (zh) * 2013-05-14 2014-11-19 华为技术有限公司 一种终端间的协作通信方法、设备及***
US9510130B2 (en) * 2013-05-28 2016-11-29 Gainspan Corporation Provisioning of multiple wireless devices by an access point
US10117158B2 (en) * 2013-09-17 2018-10-30 Interdigital Patent Holdings, Inc. Connectivity augmented services architecture, discovery and connection
US10181261B2 (en) 2013-11-12 2019-01-15 Utc Fire & Security Americas Corporation, Inc. Mobile user interface for security panel
US9836503B2 (en) 2014-01-21 2017-12-05 Oracle International Corporation Integrating linked data with relational data
US10587509B2 (en) 2014-02-04 2020-03-10 Architecture Technology Corporation Low-overhead routing
US20150257081A1 (en) 2014-02-04 2015-09-10 Architecture Technology, Inc. Hybrid autonomous network and router for communication between heterogeneous subnets
KR102135579B1 (ko) 2014-02-10 2020-08-26 삼성전자주식회사 전자 장치 및 전자 장치의 네트워크 연결 방법
KR102429661B1 (ko) * 2014-03-06 2022-08-05 삼성전자주식회사 검색자 디바이스 및 광고자 디바이스간의 서비스 세션을 성립하는 방법 및 시스템
WO2015155991A1 (ja) * 2014-04-10 2015-10-15 パナソニックIpマネジメント株式会社 機器連携制御システム、機器制御装置、機器、機器連携制御システムの機器制御方法およびそのプログラム
US9954728B2 (en) * 2014-04-11 2018-04-24 Arxan Technologies, Inc. Management of mobile devices in a network environment
CN106465090B (zh) 2014-05-09 2019-11-19 华为技术有限公司 用于设备到设备的发现消息大小的可扩展解决方案
US9872319B2 (en) * 2014-09-23 2018-01-16 Blackberry Limited Method and apparatus for selecting an IP type during roaming
US9386042B1 (en) * 2014-10-08 2016-07-05 Vce Company, Llc Methods, systems, and computer readable mediums for utilizing geographical location information to manage applications in a computer network system
KR102264992B1 (ko) 2014-12-31 2021-06-15 삼성전자 주식회사 무선 통신 시스템에서 서버 할당 방법 및 장치
US9866552B2 (en) 2015-05-08 2018-01-09 International Business Machines Corporation Network authentication of a geo-fenced volume
US10142172B2 (en) 2015-07-22 2018-11-27 Facebook, Inc. Internet service provider management platform
US10673641B2 (en) 2016-03-11 2020-06-02 Lenovo Enterprise Solutions (Singapore) Pte. Ltd Connecting to a conference device
CN105824921A (zh) 2016-03-16 2016-08-03 广州彩瞳网络技术有限公司 用户社会关系识别装置和方法
US10326617B2 (en) 2016-04-15 2019-06-18 Architecture Technology, Inc. Wearable intelligent communication hub
CN106488532B (zh) * 2016-09-14 2020-02-07 珠海格力电器股份有限公司 一种自动配网方法、装置及智能配网设备、中继器
US20180359639A1 (en) * 2017-06-12 2018-12-13 Francesco Trama Methods and Systems for Protecting Computer Networks by Masking Ports
US10966073B2 (en) 2017-11-22 2021-03-30 Charter Communications Operating, Llc Apparatus and methods for premises device existence and capability determination
US11812262B2 (en) * 2017-12-22 2023-11-07 British Telecommunications Public Limited Company Device authentication
WO2020076630A1 (en) * 2018-10-08 2020-04-16 Convida Wireless, Llc Device discovery and connectivity in a cellular network
US10887181B2 (en) 2019-01-09 2021-01-05 Microsoft Technology Licensing, Llc Out-of-band service discovery for peripheral devices
US11374779B2 (en) 2019-06-30 2022-06-28 Charter Communications Operating, Llc Wireless enabled distributed data apparatus and methods
US11182222B2 (en) 2019-07-26 2021-11-23 Charter Communications Operating, Llc Methods and apparatus for multi-processor device software development and operation
US11368552B2 (en) 2019-09-17 2022-06-21 Charter Communications Operating, Llc Methods and apparatus for supporting platform and application development and operation
US11538562B1 (en) 2020-02-04 2022-12-27 Architecture Technology Corporation Transmission of medical information in disrupted communication networks
US11297544B2 (en) * 2020-07-28 2022-04-05 T-Mobile Usa, Inc. Domain request
WO2022025615A1 (ko) * 2020-07-28 2022-02-03 엘지전자 주식회사 무선통신시스템에서 사이드링크 디스커버리에 관련된 동작 방법
CN114244744B (zh) * 2021-12-22 2024-04-05 上海摩联信息技术有限公司 基于物联网设备的节点发现方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6522880B1 (en) * 2000-02-28 2003-02-18 3Com Corporation Method and apparatus for handoff of a connection between network devices

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6304556B1 (en) * 1998-08-24 2001-10-16 Cornell Research Foundation, Inc. Routing and mobility management protocols for ad-hoc networks
FI108104B (fi) * 1999-01-15 2001-11-15 Nokia Networks Oy Solunvalinta pakettiradioverkossa
US6865171B1 (en) * 1999-10-22 2005-03-08 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for selectively providing user-specific information to origin servers in wireless application protocol applications
US6810259B1 (en) * 1999-12-16 2004-10-26 Utstarcom Inc. Location update protocol
US7158497B2 (en) * 2000-08-31 2007-01-02 Nortel Networks Limited Methods and apparatus for supporting micro-mobility within a radio access network
JP3639200B2 (ja) 2000-09-08 2005-04-20 株式会社東芝 通信システム、移動端末装置、ゲートウェイ装置、アドレス割り当て方法及び検索サービス方法
US7143171B2 (en) * 2000-11-13 2006-11-28 Telefonaktiebolaget Lm Ericsson (Publ) Access point discovery and selection
US6704301B2 (en) * 2000-12-29 2004-03-09 Tropos Networks, Inc. Method and apparatus to provide a routing protocol for wireless devices
US20020161921A1 (en) 2001-04-27 2002-10-31 Docomo Communications Laboratories Usa, Inc. Method of selecting a network access measure from multiple access measures
JP2002351873A (ja) 2001-05-23 2002-12-06 Hitachi Ltd メタデータ管理システムおよび検索方法
US6842460B1 (en) * 2001-06-27 2005-01-11 Nokia Corporation Ad hoc network discovery menu
US20030003909A1 (en) 2001-06-29 2003-01-02 Nokia Corporation System and method for identifying service provider initiated location-dependent services in a mobile communication system
JP3775278B2 (ja) 2001-10-25 2006-05-17 日本電気株式会社 網サービス情報提供システム及び網サービス情報提供装置並びにその方法及び端末
US7489659B2 (en) * 2002-01-29 2009-02-10 Koninklijke Philips Electronics N.V. Method and system for connecting mobile client devices to the internet
US7366524B2 (en) 2002-02-06 2008-04-29 Ntt Docomo Inc. Using subnet relations for paging, authentication, association and to activate network interfaces in heterogeneous access networks
US7224677B2 (en) 2002-03-15 2007-05-29 Nokia Corporation Method and apparatus for alerting mobile nodes of desirable access characteristics
US7050803B2 (en) 2002-04-05 2006-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for optimizing cell-neighbor lists
US7072657B2 (en) 2002-04-11 2006-07-04 Ntt Docomo, Inc. Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks
US7161914B2 (en) 2002-04-11 2007-01-09 Ntt Docomo, Inc. Context aware application level triggering mechanism for pre-authentication, service adaptation, pre-caching and handover in a heterogeneous network environment
US8068833B2 (en) * 2002-04-26 2011-11-29 Nokia Corporation Candidate access router discovery
US6735443B2 (en) 2002-06-28 2004-05-11 Interdigital Technology Corporation UE assisted system database update
KR100486725B1 (ko) 2002-11-06 2005-05-03 삼성전자주식회사 이동통신시스템에 있어서 네트워크 운용정보 관리방법
US20040181692A1 (en) * 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
JP4095459B2 (ja) 2003-02-04 2008-06-04 キヤノン株式会社 無線通信システム、無線通信方法及び無線通信システムのサーバ
US7376101B2 (en) * 2003-02-20 2008-05-20 Nec Laboratories America, Inc. Secure candidate access router discovery method and system
US7340247B1 (en) * 2003-05-29 2008-03-04 Airespace, Inc. Wireless network infrastructure including wireless discovery and communication mechanism
JP4185853B2 (ja) * 2003-11-28 2008-11-26 株式会社日立コミュニケーションテクノロジー 無線システム、サーバ、および移動局
TWI234978B (en) * 2003-12-19 2005-06-21 Inst Information Industry System, method and machine-readable storage medium for subscriber identity module (SIM) based pre-authentication across wireless LAN
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6522880B1 (en) * 2000-02-28 2003-02-18 3Com Corporation Method and apparatus for handoff of a connection between network devices

Also Published As

Publication number Publication date
US20100165947A1 (en) 2010-07-01
CA2603720A1 (en) 2007-08-09
JP2008541500A (ja) 2008-11-20
CA2603720C (en) 2016-05-17
EP1849259A2 (en) 2007-10-31
US20060187858A1 (en) 2006-08-24
US8717931B2 (en) 2014-05-06
EP1849259B1 (en) 2014-12-17
WO2007089217A2 (en) 2007-08-09
EP1849259A4 (en) 2011-06-22
JP5194099B2 (ja) 2013-05-08
JP4703657B2 (ja) 2011-06-15
KR20070122193A (ko) 2007-12-28
JP2011061855A (ja) 2011-03-24
WO2007089217A3 (en) 2007-11-22
US8929330B2 (en) 2015-01-06

Similar Documents

Publication Publication Date Title
KR101277016B1 (ko) 네트워크 발견 메커니즘
US8060590B2 (en) Distance-aware service discovery mechanism for determining the availability of remote services in wireless personal area networks
US7768982B2 (en) Autonomous and heterogeneous network discovery and reuse
US7860019B2 (en) Peer-to-peer network and user information discovery and sharing for mobile users and devices
JP4707671B2 (ja) 複数の異種アクセスネットワークを含む通信ネットワークにおけるコンテキストの転送
US20070136412A1 (en) Integration of xml and tlv for query and/or responses in network discovery for mobile devices
JP5194114B2 (ja) メディア独立ハンドオーバのためのデータ型符号化
JP4650959B2 (ja) モバイルステーションの隣接ネットワーク探索方法及びこのためのネットワーク管理サーバ
WO2003079700A1 (en) Method and apparatus for alerting mobile nodes of desirable access characteristics
JP5491379B2 (ja) 通貨問い合わせシステムおよび方法
US20070064649A1 (en) Two-layer network identification
Dutta et al. Network discovery mechanisms for fast-handoff
WO2008037474A2 (en) Method for supporting flow mobility in a network
Gonen et al. A peer-to-peer architecture for mobile communications
Mingkhwan An Integrated Personal Mobility Services Architecture
Zhang et al. Study on mobile IP technology in wireless communication systems
Kantola et al. MOBILITY AND NETWORK MANAGEMENT IN AD HOC NETWORKS
Rinta-aho The Layering Principle and Mobility Performance
Ren et al. A Unified Packet Core Network Architecture and Drone Prototype for ID/Locator Separation
Saha et al. Pervasive Networking

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151207

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170110

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180129

Year of fee payment: 6