CN101501665B - 使用针对设备的web服务进行的跨网络漫游及解析 - Google Patents
使用针对设备的web服务进行的跨网络漫游及解析 Download PDFInfo
- Publication number
- CN101501665B CN101501665B CN2006800103035A CN200680010303A CN101501665B CN 101501665 B CN101501665 B CN 101501665B CN 2006800103035 A CN2006800103035 A CN 2006800103035A CN 200680010303 A CN200680010303 A CN 200680010303A CN 101501665 B CN101501665 B CN 101501665B
- Authority
- CN
- China
- Prior art keywords
- address
- nat
- port
- network
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
Abstract
本发明提供了便于在漫游对等设备之间进行自动化网络地址确定和通信的系统和方法。在一方面,提供了一种网络通信系统。该系统包括用于用当前传输地址更新解析供应器以及用于确定漫游服务地址和端口信息的方法。其它过程包括通过网络地址翻译器和防火墙打开并映射端口,以及结合级联的网络地址翻译器打开/映射端口。
Description
背景
网络地址翻译器(NAT)是在传送包时能够翻译数据包的网际协议(IP)地址和TCP/UDP端口号的设备。例如,具有多台连接到因特网的计算机的小型企业网络可以使用NAT以用于这种连接。这种类型的企业通常必须从因特网服务供应器(ISP)获得该网络上用于每个计算机的公共IP地址。然而,采用该NAT,该小企业可以使用专用寻址,并且使该NAT将其专用地址映射到单个或者多个公共IP地址。NAT是对下面需求的组合的常见解决方法:充分利用对因特网的单个连接的使用而不是将多台计算机连接到因特网;使用专用地址;以及在无须使用代理服务器的情况下提供对因特网资源的访问。同时,这些翻译器通过隐藏内部IP地址提供了一种类型的防火墙保护,并且由于不可能与公司的专用域之外的地址冲突从而能够使公司使用更多的因特网IP地址。
NAT技术中的一个主要障碍是存在可以被用于翻译网络通信的多个不同的协议。例如,许多用户或家用系统都使用Cone(圆锥型)、Full Cone(完全圆锥型)或Restricted Cone(限制圆锥型)NAT技术,由此一些路由器可能对于UDP通信的作为Cone NAT运行而对于TCP通信作为对称NAT运行。在公司情形中,更可能与硬件或软件防火墙一起使用对称NAT。目前,为了在不同类型的协议上进行通信,需要强制手动配置来适当地配置NAT以便在以上提及的协议中的一种协议上进行通信。然而,为了在远程应用之间进行通信,许多网络情形可能需要采用一个以上的协议。
在主机从一个网络移动到另一个网络,会出现其它问题,其中主机可能会依赖本地网络分配其网络地址。该地址可能是因特网上的完整的可路由地址,或者也可能是网络地址翻译(NAT)系统背后的不可路由地址。这些主机具有通常被称为动态IP地址或NAT’ed(经过NAT的)IP地址。具有NAT’edIP地址的设备一般不能接受引入的TCP连接用于服务,除非它们具有某种方法能注册一个由NAT系统为该特定主机服务重新映射的端口。因特网上的另个主机一般不可能利用诸如域名系统(DNS)或服务等常规地址发现手段发现为该服务所分配的地址或所映射的端口。虽然一些服务解决了动态IP的问题(动态DNS),但是它们一般对缓存DNS服务器不起作用,并且它们一般不能解析动态端口号。
概述
为了提供此处所述的一些方面的基本理解,下面给出了简化了的概述。此概述并不是广义的总的描述,也不旨在标出关键的/决定性的元件或者描绘此处所述的各个方面的范围。其唯一目的是以简化的形式给出一些概念,作为后面给出的更细化了的说明的前序。
提供了用于自动地确定和配置漫游或移动网络设备之间的通信能力的系统和方法。通过创建主机可以用于与附加服务信息一起发现相关联的漫游服务的网际协议(IP)地址和端口号的解析服务,减轻了传统系统必须手动配置和预注册大型服务器系统的问题。例如,在设备或组件已经获取了IP地址并且已经通过网络地址翻译器(NAT)映射了端口之后,该设备可以联系各自的解析服务,并因此以自动方式注册其相应的IP/Port(端口)对。也可以利用该解析服务或另一种解析服务自动地/动态地定位感兴趣的其它网络组件。如果需要,该解析服务可以存在于静态IP地址和公知的端口号上,但是也可以包括例如通过公知的或者预定的端口标识使用DYN-DNS(动态域名服务)的动态组件。也可以使用其它解析方法来解析解析服务本身(例如,PNRP可以被用于找出该解析服务)。
可以使用标准DNS或者动态DNS来解析解析服务,并且该解析服务可以任选地利用对等网络解析协议来解析。有意联系漫游主机上的服务的主机通常可以联系解析供应器或服务以便确定漫游设备的最新已知的IP地址和端口。这些移动主机然后可以直接联系那个IP/端口对上的服务。这种方案优于其它可能方案的一个好处在于:它通常不需要中央服务器或因特网基础设施修改。所解决的问题的一个具体示例包括当两个或多个便携式电脑周游世界,其中web服务主机在一个便携式电脑上而web服务客户机在另一个便携式电脑上之时。这些便携式电脑是诸如在一具体示例中为酒店和热点(hotsport)等“公共”网络上的漫游客人。因此,一个便携式电脑具有原材料定价信息,而另一个则使用原材料为销售人员动态地生成销售价格指导。如可以被理解的,例如,可以支持各种应用诸如古董或葡萄酒的前景。该系统的其它方面包括NAT穿越系统和方法,从而在一个例子中,可以穿越级联的NAT组件以便支持各种自动化地址确定和配置。
为了实现前述和相关目的,此处结合下面的说明和附图描述了某些示意性的方面。这些方面指示可以实践的各种方式,并且此处旨在覆盖所有这些方式。当结合附图考虑以下具体说明时,其它优点和新颖特征是显而易见的。
附图简述
图1是示出了网络漫游和解析系统的示意性框图。
图2是示出了解析供应方过程的流程图。
图3是示出了NAT解析过程的流程图。
图4-7示出了用于自动化地址解析确定的示例性系统。
图8是用于客户机系统和服务的示例性发现系统。
图9是示出了适当的操作环境的示意性框图。
图10是样本计算环境的示意性框图。
具体说明
提供了用于在漫游对等设备之间进行自动化网络地址确定和通信的系统和方法。一方面,提供了一种网络通信系统。该系统包括用于用当前主机地址更新解析供应器并且用于确定漫游主机服务地址和端口信息的方法。其它过程包括通过网络地址翻译器打开端口以及结合级联的网络地址翻译器打开端口。
如本申请中所使用的,术语“组件”、“翻译器”、“系统”、“对象”等旨在表示计算机相关实体,硬件,硬件和软件的组合,软件,或者执行过程中的软件。例如,组件可以是,但并不限于,处理器上运行的过程,处理器,对象,可执行文件,执行线程,程序,和/或计算机。作为示例,服务器上运行的应用和服务器都可以是组件。一个或多个组件可以驻留在处理和/或执行线程内,并且组件可以位于一个计算机上和/或分布在两个或多个计算机之间。还有,这些组件可以从其上存储有各种数据结构的各种计算机可读介质中执行。诸如按照具有一个或多个数据包(例如来自通过信号与本地系统、分布式系统中的另一组件、和/或横跨诸如因特网等的网络与其它系统进行交互的一个组件的数据)的信号,该组件可以通过本地和/或远程过程进行通信。
开始参见图1,示出了自动化漫游和解析系统100。系统100包括网络110(例如,因特网),其中一个或多个漫游设备120可以横跨该网络建立通信。系统100包括用于确定用于设备120的网络地址的解析供应器130和有助于自动化地址确定的发现组件140。事件组件150可以被提供用于当设备120从一个位置移动到另一个位置时根据它们的路由变化来更新解析供应器130或发现组件140。穿越组件160可以被提供用于将设备120与网络110隔离,或者路由来自网络110的地址,或者提供防火墙支持。穿越组件160可以包括按照多个NAT协议进行操作的一个或多个网络地址翻译器(NAT)。这些协议使得能够在一个或多个终端用户应用之间进行通信。
一方面,系统100提供了其中在通常不需要中央服务器或因特网基础设施改变的情况下可以解析相关联的设备120的位置的系统。解析供应器130可以存储例如友好设备名、GUID、公共IP/端口对、NAT隧道期满时间以及路由至设备的端口。设备解析供应器可以在例如通过DNS查询可以到达的静态或动态IP上的公知端口上运行。如果需要,设备120可以向一个或多个设备解析供应器注册其当前位置。解析供应器130通常可以利用来自域名服务(DNS)的友好名进行访问。解析供应器130对传送友好设备名或GUID的地址的请求作出响应。解析供应器130还可以具有访问控制列表(ACL)以用于查询,并且可以通过例如使用客户机和服务器证书、共享机密或其它类型的安全机制的SSL/TLS等安全套接来认证位置更新。
系统100允许在漫游或移动网络设备120之间自动地确定和构造通信性能。通过创建主机可以用于与附加服务信息一起发现相关联的漫游服务的网际协议(IP)地址和端口号的解析服务,减轻了传统系统必须手动配置和预注册大型服务器系统的问题。例如,在设备120或组件已经获取了IP地址并且已经通过网络地址翻译器(NAT)组件160映射了端口之后,该设备可以联系各自的解析服务130,并由此以自动方式注册其相应的IP/Port(端口)对。同样,也可以联系相同或另一解析服务130,以便自动地/动态地定位感兴趣的其它网络组件。如果需要,该解析服务可以存在于静态的IP地址上以及公知的端口号上,但是也可以包括例如通过公知的或者预定的端口标识使用DYN-DNS(动态域名服务)的动态组件。它也可以直接利用PNPR(对等名称解析协议)被定位到DNS网关PNPR或用另一名称被定位到地址解析服务。
解析服务或供应器130可以使用其传送地址的内部数据库解析地址。有意联系漫游主机上的服务的主机通常可以联系解析供应器130或服务,以便确定漫游设备120的最新得知的IP地址和端口。然后,这些移动主机可以直接联系那个IP/端口对上的服务。这种方案优于其它可能方案之处在于,它通常不需要中央服务器或因特网基础设施修改。系统100所解决的问题的一个具体示例是,两个或多个便携式电脑跨不同的位置移动,其中web服务在一个便携式电脑上而web服务客户机在其它便携式电脑上。如可以被理解的,例如,可以支持各种通信应用。其它方面包括NAT穿越系统和方法,从而在一示例中可以穿越级联的NAT组件160以便支持用于该设备120的自动化地址确定端口映射。
图2和3示出了用于漫游设备的自动化地址解析处理。出于解释简洁的目的,虽然按照一系列或多个动作示出并描述了整套方法,但是应该理解和认识到的是,由于一些动作可以按照不同的顺序和/或与不同于此处所示并且描述的其它动作同时进行,所以本主题方法并不为此动作顺序所限定。例如,本领域技术人员将理解,方法可以替换性地由诸如状态图中的一系列相互关联的状态或事件来表示。此外,并非所有示出的动作都需要用于实现如此处所述的方法。
现在参见图2,示出了一种示意性解析供应器处理200。在这一方面,在210示出了用当前主机传输地址更新解析供应器的方法。这包括在220发送消息以更新解析供应器,以及在230向该解析供应器发送参数。例如,在位置事件改变时漫游主机服务使用例如WS-Eventing消息将SOAP消息发送给该解析供应器。在230,这个事件包括,例如,该服务的友好名、GUID、可路由的公共IP/端口对、专用IP/端口对、IP地址租约时间以及NAT隧道租约时间。
在240,提供了确定漫游主机的服务地址和IP端口的方法。这包括在250通过定向WS-发现解析主机地址,以及在260用传输地址匹配来响应该发现请求。在该示例中,为了解析主机的服务地址和端口,客户机主机使用了全局唯一标识符(GUID),并且利用对解析供应器的定向发现实现解析。在260,该解析供应器用包含主机的服务地址的地址和端口信息的解析匹配来进行响应。
图3示出了用于穿越网络地址翻译器的示例性处理300。方法300用于用当前主机地址更新解析供应器以及用于打开级联的网络地址翻译器(NAT)。处理300包括在310自动地发现NAT或防火墙参数,以及在320请求网络地址。据此,在330为漫游设备从设备池中选择地址。在340,解析供应器对具有外部地址的设备作出响应以进行通信,而在350,多个级联的NAT被自动打开。为了示出过程300,可以应用下面的例子。
被隐藏在NAT或防火墙后面的主机应当首先发现它们被与因特网隔离保护了,并且不能接收外部发起的连接。想要获得外部访问的主机应当使用,例如,WS-发现来搜索WSD启用的NAT或防火墙。然后,该主机将从WSD启用的NAT/防火墙请求外部IP地址和端口对。该主机可以向该NAT/防火墙呈递安全凭证,以便证明已被授权接收外部发起的连接。该NAT/防火墙可以从其设备IP池选择网际协议(IP)地址并从池中选择用于该IP地址的端口,并且然后将该端口和IP映射到主机的内部IP/端口对。该NAT/防火墙然后可以,例如在租约时间期间用外部映射的IP地址和端口号响应该主机设备。在350,提供了用于打开级联的NAT的过程。例如,当主机位于级联的两个或多个NAT之后时,较底层的NAT负责执行例如针对上游NAT/FW的WS-发现并请求将该主机的端口和IP地址映射到其外部端口中的一个。依次地,上游NAT/FW可以映射可路由的IP/口对,并且向该较低的NAT返回那个值。可以使用该主机设备或较底层NAT的凭证来认证打开端口的每个NAT。
图4示出了用于地址解析的示例性系统400。在这个例子中,提供了用于内部网络中的WS存储设备的数码相机客户机410。该相机410按照以下序列将图像直接存储在个人计算机420上:存储服务(WSSS)使用例如基于Web服务的因特网网关设备(IGD)Web服务描述语言来请求外部IP/端口对。然后,WSSS将注册更新发送给可能位于该IGD中的其解析服务。该IGD存储用于WSSS的外部IP/端口和内部IP/端口对,并且IGD发现服务侦听WSSS的解析请求。相机410连接到IGD的外部地址上的发现服务,并且IGD检测源自被本地映射的设备的解析消息。IGD解析至存储服务的内部IP地址和端口号,并且相机410直接连接到便携式电脑420的存储服务。相机410(或任意网络设备)还可以将此复制给打印机服务430或后来的任意其它服务。
接着见图5,示出了外部网络位置解析系统500。在这个例子中,示例性系统500可以操作如下:相机510(或其它漫游设备)连接到IGD的外部地址上的发现服务,并且更新其传输地址信息。存储服务520移动到新的网络,并且更新该IGD上的传输地址信息。相机510与存储服务520进行通信,由此向该IGD发送解析请求。IGD解析至横跨例如因特网的存储服务的公共IP和端口对。然后相机510通过其公共地址及反向NAT直接连接到便携式电脑的存储服务。该存储服务可能需要解析相机,并且可以通过向IGD发送解析消息来实现。
接着见图6,示出了可替换的外部网络定位解析系统600。在该示例中,示例性系统600操作如下:相机610(或其它漫游设备)连接到IGD的外部地址上的发现服务。该IGD解析到存储服务的公共IP和端口对。相机610通过公共地址及反向NAT直接连接到便携式电脑620的存储服务。相机610重复对打印机630(或其它设备)的Web服务的查询,并且通过IGD的公共地址及反向NAT连接到打印机或其它设备。
参见图7,示出了示例性的网络地址翻译器穿越系统700。在该示例中,该系统为WSD设备提供了因特网可路由IP地址和端口,并且为可能位于一个或多个NAT之后该WSD设备提供了那个可路由IP/端口对上的TCP隧道。例如,它可以包括作为WSD客户机和服务器的IGD2(710)和GID1(720),其中IGD0(730)是WSD服务器和发现代理。便携式电脑740从本地IGD(IGD2)710请求外部IP和端口对。IGD2映射一端口,并且从上游IGD1(720)请求外部端口对映射。IGD1映射一端口,并且从上游IGD0(730)请求外部端口对映射。IGD0映射一端口,并且用外部IP地址和端口对以及租约时间来响应IGDl(720)。IGD1将外部IP/端口传输给IGD2(710),IGD2(710)又将该IP/端口对传输给便携式电脑740(或其它计算设备)。现在,该便携式电脑740可以使用外部IP/端口向解析供应器注册其位置。
图8是用于客户机系统和服务的示例性发现系统800。该系统800包括寻求通过发现协议830与一个或多个目标服务820进行通信的一个或多个客户机810。如所示出的,一个或多个探测840可以在客户机810和服务830之间被定向以便建立连接,其中响应于该探测各个消息可以从这些服务被定向。
通常,多点传送发现协议可以被提供用于定位服务820。发现的主要模式是,客户机810搜索一个或多个目标服务820。为了根据目标服务的类型、目标服务所驻留的范围或者两者找到目标服务820,客户机将探测消息840发送给多点传送组;匹配该探测的目标服务直接向该客户机810发送响应。为了根据名称定位目标服务的传输地址,客户机810将解析请求消息发送给同一多点传送组,并且,匹配的目标服务820再次直接向该客户机发送响应。为了使轮询的需要降到最低,当目标服务加入该网络时,它向同一多点传送组发送通告消息。通过侦听该多点传送组,客户机810无需重复探测就可检测最近可用的目标服务。
为了升级至大量的端点,如果在该网络上可以使用发现代理,则可以提供多点传送抑制行为。特别地,当发现代理检测到由多点传送所发送的探测或解析请求时,该发现代理发送对其本身的通告。通过侦听这些通告,客户机检测发现代理,并且转换为使用发现代理专用协议。然而,如果发现代理没有回答,则客户机回到使用此处所述的协议。
为了支持具有类似DHCP、DNS、域控制器、目录等明确的网络管理服务的网络,客户机和/或目标服务可以被配置为行为与此处所规定的不同。例如,另一规范可以规定包含发现代理的地址的公知DHCP记录,并且遵循此规范会要求端点向该发现代理而不是多点传送组发送消息。虽然可以在各种不同过程中提供该配置的专用手段,但是期望任何这种配置都可以允许客户机和/或目标服务在谨慎管理并且自组织的网络之间进行平滑迁移。还可以使用多个发现代理。例如,蜂窝电话可以更新工作发现代理和家用发现代理上的传输地址。解析该蜂窝电话上的定位的客户机也可以使用代理来解析它。
下面示出了用于示例性探测消息的XML例子:
(01)<s:Envelope
(02)xmlns:a=″http://schemas.xmlsoap.org/ws/2004/08/addressing″
(03)xmlns:d=″http://schemas.xmlsoap.org/ws/2004/10/discovery″
(04)xmlns:i=″http://printer.example.org/2003/imaging″
(05)xmlns:s=″http://www.w3.org/2003/05/soap-envelope″>
(06)<s:Header>(07)<a:Action>
(08)http://schemas.xmlsoap.Org/ws/2004/1 O/discovery/Probe
(09)</a:Action>
(10)<a:MessageID>(H)uuid:0a6dc791-2be6-4991-9afl-454778al917a
(12)</a:MessageID>
(13)<a:To>urn:schemas-xmlsoap-org:ws:2004:10:discovery</a:To>
(14)</s:Header>
(15)<s:Body>
(16)<d:Probe>
(17)<d:Types>i:PrintBasic</d:Types>(18)<d:Scopes
(19)MatchBy=″http://schemas.xmlsoap.org/ws/2004/1 O/discovery/ldap″>
(20)ldap:///ou=engineering,o=examplecom,c=us(21)</d:Scopes>
(22)</d:Probe>
(23)</s:Body>
(24)</s:Envelope>
上面例子中的行(07-09)表示该消息是探测,并且行(13)表示其正被发送给公知的地址[RFC2141]。因为没有明确的ReplyTo SOAP标头块[WS-寻址],所以对此探测的任何响应将都作为UDP包被发送给探测传输标头的源IP地址和端口。行(17-21)规定了有关该探测的两个约束条件:行(17)约束对实现基本打印类型的目标服务的响应;行(18-21)约束,例如用于工程部门范围内的目标服务的响应。通常,只有同时满足这两个约束条件的目标服务才会作出响应。尽管这个例子中包括两个约束条件,但是并不要求探测包括其任何一个。
下面的XML例子示出了响应于上面的例子中所描述的探测消息的示例性探测匹配。
(01)<s:Envelope
(02)xmlns:a=″http://schemas.xmlsoap.org/ws/2004/08/addressing″
(03)xmlns:d=″http://schemas.xmlsoap.org/ws/2004/1 0/discovery″
(04)xmlns:i=″http://printer.example.org/2003/imaging″
(05)xmlns:s=″http://www.w3.org/2003/05/soap-envelope″>
(06)<s:Header>
(07)<a:Action>
(08)http://schemas.xmlsoap.Org/ws/2004/1 O/discovery/ProbeMatches
(09)</a:Action>
(10)<a:MessageID>
(11)Uuid:e32e6863-ea5e-4ee4-997e-69539dlff2cc
(12)</a:MessageID>
(13)<a:RelatesTo>
(14)uuid:0a6dc791-2be6-4991-9afl-454778a1917a
(15)</a:RelatesTo>
(16)<a:To>
(17)http://schemas.xmlsoap.org/ws/2004/08/addressing/role/anonymous
(18)</a:To>
(19)</s:Header>
(20)<s:Body>
(21)<d:ProbeMatches>
(22)<d:ProbeMatch>
(23)<a:EndpointReference>
(24)<a:Address>
(25)uuid:98190dc2-0890-4ef8-ac9a-5940995e6119
(26)</a:Address>
(27)</a:EndpointReference>
(28)<d:Types>i:PrintBasic i:PrintAdvanced</d:Types>
(29)<d:Scopes>
(30)ldap:///ou=engineering,o=examplecom,c=us
(31)Idap:///ou=floor2,ou=b42,ou=anytown,o=examplecom,c=us
(32)</d:Scopes>
(33)<d:XAddrs>http://pm-example/PRN42/b42-1668-a</d:XAddrs>
(34)<d:Metadata Version>75965</d:Metadata Version>
(35)</d:ProbeMatch>
(36)</d:ProbeMatches>
(37)</s:Body>
(38)</s:Envelope>
上面的探测响应消息中的行(07-09)指示该消息是一探测匹配,行(13-15)指示它是对该示例响应之前的探测消息的响应。由于该探测不具有明确的ReplyTo SOAP标头块,所以行(16-18)指示该响应被发送至该探测的传输标头的源IP地址和端口。行(22-35)描述了单个目标服务。行(23-27)包含用于该目标服务的跨网络接口、传输地址以及Ipv4/v6恒定不变的稳定的唯一标识符。在这种情况下,该值是UUID方案URI,但如果它满足稳定性和唯一性要求,则也可以是传输URI(类似33行中的URI)。行(28)列出了该目标服务实现的类型(参见,例如[WSDL1.1]),在该示例中,为与该探测匹配的基本打印类型以及高级打印类型。
行(29-32)列出了两个管理范围,一个是匹配该探测,以及另一个专用于特定的物理位置。行(33)表示该目标服务可以到达的传送地址;在该情形中为单个HTTP传送地址。行(34)包含用于该目标服务的元数据的版本;该版本在用于目标服务的元数据改变时递增(包括行28-33)。
为了提供用于所公开的主题的各个方面的环境,图9和10以及后面的讨论旨在提供对可在其中实现所公开的主题的各个方面的适当环境的简要的、一般性说明。以上虽然在运行于一个计算机和/或多个计算机上的计算机程序的计算机可执行指令的一般性环境中描述了该主题,但是本领域技术人员将认识到,也可以结合其它程序模块来实现本发明。通常,程序模块包括执行特定任务和/或实现特定抽象数据类型的例程、程序、组件、数据结构等。此外,本领域技术人员将理解,可以采用其它计算机系统配置来实施该方法,这些计算机系统配置包括单处理器或多处理器计算机系统、小型计算设备、大型计算机以及个人计算机、手持计算设备(例如个人数字助理(PDA)、电话、表……)、基于微处理器的或可编程消费或工业电子产品等。所示出的各方面也可以在其中由通过通信网络链接的远程处理设备来执行任务的分布式计算环境中实施。然而,即使不是所有的方面,某些方面也可以在单机计算机上实施。在分布式计算环境中,程序模块可以位于本地和远程存储器存取设备中。
参见图9,用于实现各个方面的示例性环境910包括计算机912。计算机912包括处理单元914、系统存储器916以及系统总线918。系统总线918将包括但并不限于系统存储器916的系统组件耦接到处理单元914。处理单元914可以是各种可用处理器中的任意一种。双微处理器和其它多处理器架构也可以被用作处理单元914。
系统总线918可以是包括存储器总线或存储器控制器、外围总线或外部总线、和/域使用各种可用总线结构的局部总线在内的多种类型的总线结构(多种)中的任意一种,以上各种可用总线结构包括,但并不限于,11位总线、工业标准结构(ISA)、微通道结构(MSA)、扩展ISA(EISA)、智能驱动器电路(IDE)、VESA局部总线(VLB)、外围组件互连(PCI)、通用串行总线(USB)、高级图形接口(AGP)、个人计算机存储器卡国际联合会总线(PCMCIA)、插件总线、蓝牙、火线1394以及小型计算机系统接口(SCSI)。
系统存储器916包括易失性存储器920和非易失性存储器922。包含诸如于起动期间在计算机912内各要素之间传送信息的基本例程的基本输入/输出系统(BIOS)被存储在非易失性存储器922中。作为示例而非限定,非易失性存储器922可以包括只读存储器(ROM)、可编程ROM(PROM)、电子可编程ROM(EPROM)、电子可擦除ROM(EEPROM)或闪存。易失性存储器920包括用作外部高速缓冲存储器的随机存取存储器(RAM)。作为示例而非限定,RAM可以诸如同步RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链接DRAM(SLDRAM)以及存储器总线直接RAM(RDRAM)等多种形式得到。
计算机912还包括可移动/不可移动的、易失性/非易失性的计算机存储介质。图9示出了,例如,磁盘存储器924。磁盘存储器924包括,但并不限于,类似于磁盘驱动器、软盘驱动器、磁带驱动器、Jaz驱动器、Zip驱动器、LS-100驱动器、闪存卡或记忆棒等的设备。此外,磁盘存储器924包括与其它存储介质相分离或组合的存储介质,包括但并不限于,诸如压缩盘ROM设备(CD-ROM)、CD可记录驱动器(CD-R驱动器)、CD可重写设备(CD-RW驱动器)或数通用盘ROM驱动器(DVD-ROM)等光盘驱动器。为了便于将磁盘存储器设备924连接到系统总线918,通常使用诸如接口926等可移动或不可移动接口。
应当认识到图9描述了用作用户与合适的操作环境910中所描述的基本计算机资源之间的媒介的软件。此软件包括操作系统928。可以被存储在磁盘存储924上的操作系统928用于控制和分配计算机系统912的资源。系统应用930通过被存储在系统存储器916中或磁盘存储924上的程序模块932和程序数据934来利用操作系统928对资源的管理。
用户通过(诸)输入设备936将命令或信息输入到计算机912中。输入设备936包括,但并不限于,诸如鼠标、跟踪球、指示笔、触摸板等定点设备、键盘、麦克风、操纵杆、游戏垫、盘式卫星天线、扫描仪、TV调谐器卡、数码相机、数字视频相机、web相机等。这些以及其它输入设备通过系统总线918经由(诸)接口端口938连接到处理单元914。(诸)接口端口938包括,例如,串行端口、并行端口、游戏端口以及通用串行总线(USB)。(诸)输出设备940使用某些与(诸)输入设备936相同类型的端口。因此,例如,USB端口可以被用于提供到计算机912的输入,以及从计算机912向输出设备940输出信息。输出适配器942被提供用以示出输出设备940中类似于监视器、扬声器以及打印机等一些输出设备940需要专用适配器。作为示例而非限,输出适配器942包括提供输出设备940与系统总线918之间的连接装置的视频卡和声卡。应当注意,诸如(诸)远程计算机944等其它设备和/或设备的系统也提供了输入和输出能力。
,计算机912可以在使用到诸如(诸)远程计算机944等一个或多个远程计算机的本地连接的网络化环境中操作。(诸)远程计算机944可以是个人计算机、服务器、路由器、网络PC、工作站、基于微处理器的电器、对等设备或其它公共网络结点等,并且通常包括关于计算机912所描述的部分或所有要素。出于简洁的目的,远程计算机(多个)944仅示出了存储器存储设备946。(诸)远程计算机944通过网络接口948被逻辑地连接到计算机912,并且然后通过通信连接950物理地进行连接。网络接口948包括诸如局域网(LAN)和广域网(WAN)等通信网络。LAN技术包括光纤分布式数据接口(FDDI)、铜线分布式数据接口(CDDI)、以太网/IEEE802.3、令牌网/IEEE802.5等。WAN技术包括,但并不限于,点对点链接、如综合业务数字网(ISDN)等电路交互网络及其变体、分组交换网络、数字用户线路(DSL)、802.11G、802.11A/B、802.11N、Zigbee、超宽带、蓝牙、IRDA以及IP/USB。
(诸)通信连接950涉及被用于将网络接口948连接到总线918的硬件/软件。虽然出于说明清楚的目的而将通信连接950示于计算机912之内,但是它也可以位于计算机912的外部。仅出于示例性目的,连接到网络接口948所需的硬件/软件包括,诸如包括常规电话级调制解调器、电缆调制解调器和DSL调制解调器在内的调制解调器、ISDN适配器以及以太网卡等内部和外部技术。
图10是样本计算环境1000的示意性框图。系统1000包括一个或多个客户机1010。(诸)客户机1010可以是硬件和/或软件(例如,线程、过程、计算设备)。系统1000还包括一个或多个服务器1030。(诸)服务器1030也可以是硬件和/或软件(例如,线程、过程、计算设备)。例如,服务器1030可以容纳执行变换的线程。客户机1010与服务器1030之间的一种可能的通信可以采取适于在两个或多个计算机过程之间传输的数据包的形式。系统1000包括可用于便于(诸)客户机1010与(诸)服务器1030之间的通信的通信框架1050。(诸)客户机1010被可操作地连接到可以被用于存储(诸)客户机1010本地的信息的一个或多个客户机数据存储器1060。类似地,服务器(多个)1030被操作地连接到可以被用于存储服务器1030本地信息的一个或多个服务器数据存储器1040。
以上已经描述的内容包括各种示例性方面。当然,不可能为了描述这些方面的目的而描述可以想到的组件或方法的每一种组合,但是本领域普通技术人员会意识到可能存在许多进一步的组合和置换。因此,此处所述的这些方面旨在包含落在所附权利要求的精神和范围内的所有这种改变、修改和变化。此外,对于在具体说明或权利要求中所使用的术语“包括(includes)”的程度而言,该术语旨在以与术语“包括(comprising)”在权利要求中作为过渡词使用时被解释的相类似的方式表示包含性的意思。
Claims (10)
1.一种网络通信系统,包括:
解析供应器,被配置成:
接收简单对象访问协议消息并且存储至少一个网络设备的地址信息,所述至少一个网络设备包括简单对象访问协议消息所提供的服务友好名称、GUID、可路由公共地址和端口对、地址租约时间或者隧道租约时间中的一个或多个;以及
自动地确定响应于接收到来自客户机设备的解析请求而提供目标服务的至少一个网络设备的网络地址;
通过处理客户机设备的安全凭证来帮助在网络地址翻译器NAT之后打开端口以访问NAT,并且如果客户机设备被授权则返回外部地址用于与NAT通信;以及
发现组件,被配置成:
将所述客户机设备的外部地址和端口信息映射到NAT的外部端口;以及
通过以下操作来帮助确定所述至少一个网络设备的网络地址:
从所述客户机设备接收第一探测消息,所述第一探测消息包括与目标服务相关的至少一个期望特征;以及
将第二探测消息发送至提供具有至少一个期望特征的目标服务的至少一个网络设备,所述第二探测消息包括含有至少一个期望特征和客户机设备的地址在内的信息,以便使至少一个网络设备能够通过使用地址向客户机设备直接发送响应消息来响应于第一探测消息。
2.如权利要求1所述的系统,还包括至少一个网络地址翻译器组件。
3.如权利要求2所述的系统,还包括与被用于确定和选择一个或多个NAT类型的客户机相关联的查询组件。
4.如权利要求1所述的系统,还包括用漫游地址信息更新所述解析供应器的事件组件。
5.如权利要求1所述的系统,还包括用于确定所述客户机设备和包括目标服务的所述至少一个网络设备之间的连接的至少一个协议发现组件。
6.如权利要求1所述的系统,还包括用当前主机地址更新所述解析供应器的组件。
7.如权利要求1所述的系统,还包括用于确定漫游主机服务地址和端口的组件。
8.如权利要求1所述的系统,其特征在于,所述发现组件用于:
将探测消息从至少一个漫游客户机组件发送到至少一个目标服务;
接收来自所述目标服务的探测响应消息;以及
部分地基于所述探测响应消息,自动地确定所述漫游客户机组件的网络地址。
9.如权利要求8所述的系统,还包括用于生成外部网际协议IP地址和端口的组件。
10.如权利要求9所述的系统,所述发现组件还用于:
映射所述IP地址和端口;
打开两个或更多个级联的网络地址翻译器NAT;以及
在所述NAT之间路由地址和端口信息。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US67461905P | 2005-04-25 | 2005-04-25 | |
US60/674,619 | 2005-04-25 | ||
US11/291,062 US8117340B2 (en) | 2005-04-25 | 2005-11-30 | Trans-network roaming and resolution with web services for devices |
US11/291,062 | 2005-11-30 | ||
PCT/US2006/015722 WO2006116449A2 (en) | 2005-04-25 | 2006-04-24 | Trans-network roaming and resolution with web services for devices |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110099772.1A Division CN102176727B (zh) | 2005-04-25 | 2006-04-24 | 使用针对设备的web服务进行的跨网络漫游及解析 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101501665A CN101501665A (zh) | 2009-08-05 |
CN101501665B true CN101501665B (zh) | 2013-06-05 |
Family
ID=37188396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800103035A Active CN101501665B (zh) | 2005-04-25 | 2006-04-24 | 使用针对设备的web服务进行的跨网络漫游及解析 |
Country Status (13)
Country | Link |
---|---|
US (1) | US8117340B2 (zh) |
JP (1) | JP5036704B2 (zh) |
KR (1) | KR101247027B1 (zh) |
CN (1) | CN101501665B (zh) |
AU (1) | AU2006241233B2 (zh) |
BR (1) | BRPI0609638B1 (zh) |
CA (1) | CA2601893C (zh) |
EG (1) | EG26499A (zh) |
MX (1) | MX2007011867A (zh) |
NO (1) | NO338965B1 (zh) |
RU (1) | RU2417418C2 (zh) |
TW (1) | TWI413389B (zh) |
WO (1) | WO2006116449A2 (zh) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266677B2 (en) * | 2000-12-20 | 2012-09-11 | Intellisync Corporation | UDP communication with a programmer interface over wireless networks |
US8117340B2 (en) | 2005-04-25 | 2012-02-14 | Microsoft Corporation | Trans-network roaming and resolution with web services for devices |
US20070112962A1 (en) * | 2005-11-14 | 2007-05-17 | Steve Lewontin | Network connection establishment using out of band connection request |
US8626925B2 (en) * | 2005-12-16 | 2014-01-07 | Panasonic Corporation | Systems and methods for providing a selective multicast proxy on a computer network |
US20070153812A1 (en) * | 2005-12-29 | 2007-07-05 | John Kemp | Dynamic discovery of a network service on a mobile device |
US8107469B2 (en) | 2007-03-15 | 2012-01-31 | Microsoft Corporation | Enabling routing of data on a network based on a portion of data accessed from a non-network enabled device |
US20080225869A1 (en) * | 2007-03-15 | 2008-09-18 | Microsoft Corporation | Enabling sharing of devices on a network |
US20080244723A1 (en) * | 2007-03-27 | 2008-10-02 | Microsoft Corporation | Firewall Restriction Using Manifest |
US8279869B1 (en) * | 2007-03-30 | 2012-10-02 | Symantec Operating Corporation | Reliable communication channel over existing TCP connection |
FR2916114B1 (fr) * | 2007-05-11 | 2009-06-12 | Sagem Comm | Procede d'etablissement d'une communication point a point entre un terminal appelant et un terminal appele d'un reseau sans fils de communication par paquets de type ad-hoc |
US9143493B2 (en) * | 2007-12-20 | 2015-09-22 | The Directv Group, Inc. | Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device |
US8789149B2 (en) * | 2007-12-20 | 2014-07-22 | The Directv Group, Inc. | Method and apparatus for communicating between a user device and a user device locating module to allow a partner service to be provided to a user device |
US8200968B2 (en) * | 2007-12-20 | 2012-06-12 | The Directv Group, Inc. | Method and apparatus for communicating between a requestor and a user receiving device using a user device locating module |
JP5264161B2 (ja) * | 2007-12-21 | 2013-08-14 | キヤノン株式会社 | 情報処理装置、デバイス、情報処理装置の制御方法、及びコンピュータプログラム |
JP5122587B2 (ja) * | 2008-01-22 | 2013-01-16 | 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ | 接続制御方法、接続制御サーバ装置、接続制御クライアント装置、接続制御システム、及びプログラム |
US8635341B2 (en) | 2008-02-14 | 2014-01-21 | Microsoft Corporation | Termination criteria in service discovery request |
US8631134B2 (en) * | 2008-07-30 | 2014-01-14 | Visa U.S.A. Inc. | Network architecture for secure data communications |
US8938211B2 (en) | 2008-12-22 | 2015-01-20 | Qualcomm Incorporated | Providing and utilizing maps in location determination based on RSSI and RTT data |
US20100157848A1 (en) * | 2008-12-22 | 2010-06-24 | Qualcomm Incorporated | Method and apparatus for providing and utilizing local maps and annotations in location determination |
US8938355B2 (en) | 2009-03-13 | 2015-01-20 | Qualcomm Incorporated | Human assisted techniques for providing local maps and location-specific annotated data |
KR101496649B1 (ko) * | 2009-08-21 | 2015-03-02 | 삼성전자주식회사 | 복합 네트워크 망을 통한 외부 디바이스의 기능 공유 방법 및 그 장치 |
JP5528124B2 (ja) * | 2010-01-06 | 2014-06-25 | キヤノン株式会社 | デバイス検索装置、デバイス検索方法並びにプログラム |
US8438288B2 (en) | 2010-02-17 | 2013-05-07 | Microsoft Corporation | Device-pairing by reading an address provided in device-readable form |
US9142965B2 (en) | 2011-07-28 | 2015-09-22 | Tigo Energy, Inc. | Systems and methods to combine strings of solar panels |
US8792883B2 (en) * | 2011-10-18 | 2014-07-29 | Alcatel Lucent | Integration of roaming and non-roaming message processing |
US9158559B2 (en) * | 2012-01-27 | 2015-10-13 | Microsoft Technology Licensing, Llc | Roaming of note-taking application features |
US8745654B1 (en) | 2012-02-09 | 2014-06-03 | The Directv Group, Inc. | Method and system for managing digital rights for content |
US9080882B2 (en) | 2012-03-02 | 2015-07-14 | Qualcomm Incorporated | Visual OCR for positioning |
US8924546B1 (en) | 2012-03-21 | 2014-12-30 | Trend Micro Incorporated | Roaming bandwidth guidance for mobile computing devices |
US10360565B2 (en) | 2012-05-18 | 2019-07-23 | Kofax, Inc. | System and method for providing a universal endpoint address schema to route documents and manage document workflows |
US9479489B2 (en) | 2013-03-05 | 2016-10-25 | Comcast Cable Communications, Llc | Systems and methods for providing services |
US9088541B2 (en) | 2013-05-31 | 2015-07-21 | Catbird Networks, Inc. | Systems and methods for dynamic network security control and configuration |
US9912549B2 (en) | 2013-06-14 | 2018-03-06 | Catbird Networks, Inc. | Systems and methods for network analysis and reporting |
US11196636B2 (en) | 2013-06-14 | 2021-12-07 | Catbird Networks, Inc. | Systems and methods for network data flow aggregation |
WO2015012863A1 (en) * | 2013-07-26 | 2015-01-29 | Hewlett Packard Development Company, L.P. | Network configuration using service identifier |
US20150067144A1 (en) * | 2013-09-03 | 2015-03-05 | Stephen Kent Scovill | Method and System for Detecting Network Printers without Prior Knowledge of Network Topology |
US9794218B2 (en) | 2014-04-29 | 2017-10-17 | Trustiosity, Llc | Persistent network addressing system and method |
TWI514833B (zh) * | 2014-05-06 | 2015-12-21 | D Link Corp | We can dynamically adjust the method of setting information in gateway device |
WO2016036752A2 (en) * | 2014-09-05 | 2016-03-10 | Catbird Networks, Inc. | Systems and methods for creating and modifying access control lists |
US9467726B1 (en) | 2015-09-30 | 2016-10-11 | The Directv Group, Inc. | Systems and methods for provisioning multi-dimensional rule based entitlement offers |
CN109379277B (zh) * | 2018-12-10 | 2021-04-09 | 贝尔合控(深圳)科技有限责任公司 | 一种基于路由寻址的分布式im通信方法及其装置 |
CN109462606A (zh) * | 2018-12-19 | 2019-03-12 | 安徽典典科技发展有限责任公司 | 点对点远程访问方法 |
CN111385260B (zh) * | 2018-12-28 | 2022-01-25 | 广州市百果园信息技术有限公司 | 一种端口探测方法、系统、服务器和存储介质 |
CN111431956B (zh) * | 2019-01-10 | 2022-07-05 | 阿里巴巴集团控股有限公司 | 跨网络的服务访问方法、设备、系统及存储介质 |
DE102022115026A1 (de) | 2021-06-22 | 2022-12-22 | Drägerwerk AG & Co. KGaA | Verfahren und Rechner zum Einrichten einer Datenübermittlung |
CN115150809A (zh) * | 2022-06-29 | 2022-10-04 | 中国电信股份有限公司 | 异网漫游处理方法、装置及存储介质 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5745699A (en) | 1993-09-24 | 1998-04-28 | Apple Computer, Inc. | Dynamic address assignment in an arbitrarily connected network |
US6201962B1 (en) | 1997-05-14 | 2001-03-13 | Telxon Corporation | Seamless roaming among multiple networks including seamless transitioning between multiple devices |
JP3954689B2 (ja) * | 1997-06-12 | 2007-08-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | メッセージ処理方法、メッセージ処理装置及びメッセージ処理を制御するプログラムを格納する記憶媒体 |
US6243581B1 (en) | 1998-12-11 | 2001-06-05 | Nortel Networks Limited | Method and system for seamless roaming between wireless communication networks with a mobile terminal |
US6466571B1 (en) | 1999-01-19 | 2002-10-15 | 3Com Corporation | Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication |
TW428404B (en) * | 1999-03-08 | 2001-04-01 | Jiang Yan Yuan | Method for solving moving calculation problems by enhanced NAT gateways |
AU3688900A (en) | 1999-03-09 | 2000-09-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Multicast handover for mobile internet protocol |
ATE311060T1 (de) | 1999-03-17 | 2005-12-15 | 3Com Corp | Verfahren und system zur netzwerkadressübersetzung mit sicherheitseigenschaften |
WO2001031472A1 (en) | 1999-10-22 | 2001-05-03 | Telcordia Technologies, Inc. | Method and system for host mobility management protocol |
EP1226697B1 (en) | 1999-11-03 | 2010-09-22 | Wayport, Inc. | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
US20010034831A1 (en) * | 2000-04-19 | 2001-10-25 | Brustoloni Jose C. | Method and apparatus for providing internet access to client computers over a lan |
US7000015B2 (en) | 2000-04-24 | 2006-02-14 | Microsoft Corporation | System and methods for providing physical location information and a location method used in discovering the physical location information to an application on a computing device |
US6907017B2 (en) | 2000-05-22 | 2005-06-14 | The Regents Of The University Of California | Mobility management in wireless internet protocol networks |
WO2002009458A2 (en) * | 2000-07-24 | 2002-01-31 | Bluesocket, Inc. | Method and system for enabling seamless roaming in a wireless network |
US6633761B1 (en) * | 2000-08-11 | 2003-10-14 | Reefedge, Inc. | Enabling seamless user mobility in a short-range wireless networking environment |
US6691227B1 (en) | 2000-09-08 | 2004-02-10 | Reefedge, Inc. | Location-independent packet routing and secure access in a short-range wireless networking environment |
GB2367980B (en) | 2000-10-09 | 2004-03-17 | Ericsson Telefon Ab L M | Mobile hosts |
US20020138622A1 (en) | 2001-03-21 | 2002-09-26 | Motorola, Inc. | Apparatus and method of using long lived addresses in a private network for push messaging to mobile devices |
US20040019664A1 (en) | 2002-02-15 | 2004-01-29 | Franck Le | Method and system for discovering a network element in a network such as an agent in an IP network |
KR100934138B1 (ko) | 2002-05-06 | 2009-12-29 | 퀄컴 인코포레이티드 | 무선 통신 장치의 ip 어드레스를 등록하기 위한 시스템및 방법 |
JP2004029939A (ja) | 2002-06-21 | 2004-01-29 | Hitachi Ltd | 通信プロキシ装置、および、通信プロキシ装置を用いたサービス提供方法 |
US7133669B2 (en) | 2002-08-02 | 2006-11-07 | Pctel, Inc. | Systems and methods for seamless roaming between wireless networks |
US7702357B2 (en) | 2002-11-26 | 2010-04-20 | Sony Corporation | Wireless intelligent switch engine |
KR100501323B1 (ko) * | 2002-12-16 | 2005-07-18 | 삼성전자주식회사 | 무선랜 단말기에 대한 이동성 지원 방법 및 장치 |
US7453850B2 (en) | 2002-12-20 | 2008-11-18 | Alcatel Lucent | Apparatus, and associated method, for facilitating bi-directional routing of data in a packet radio communication system |
GB2400269B (en) | 2003-03-29 | 2005-12-21 | King S College London | Method,network node, messages and computer program for use in mobility support in a packet-switched data communication network |
US7949785B2 (en) * | 2003-03-31 | 2011-05-24 | Inpro Network Facility, Llc | Secure virtual community network system |
US7822416B2 (en) | 2003-05-12 | 2010-10-26 | Alcatel-Lucent Usa Inc. | Methods and systems for allowing global roaming between devices supported by different protocols |
US7649866B2 (en) * | 2003-06-24 | 2010-01-19 | Tropos Networks, Inc. | Method of subnet roaming within a network |
US7016328B2 (en) * | 2003-06-24 | 2006-03-21 | Tropos Networks, Inc. | Method for allowing a client to access a wireless system |
US7167705B2 (en) | 2003-06-27 | 2007-01-23 | Oracle International Corporation | Roaming across different access mechanisms and network technologies |
JP4300965B2 (ja) | 2003-10-09 | 2009-07-22 | 沖電気工業株式会社 | サービスシステムおよびサービス提供方法 |
US20050108417A1 (en) * | 2003-11-19 | 2005-05-19 | Serge Haumont | System and method for reducing subscriber database loads |
EP1715633A4 (en) * | 2004-02-06 | 2008-08-27 | Matsushita Electric Ind Co Ltd | A COMMUNICATION TRANSMISSION PROCESS, COMMUNICATION METHOD PROCESSING METHOD AND PROGRAM FOR CARRYING OUT THESE PROCEDURES BY USING A COMPUTER |
KR100898681B1 (ko) * | 2004-09-07 | 2009-05-22 | 메시네트웍스, 인코포레이티드 | 무선 네트워크의 상이한 유형들의 노드들 사이에서데이터를 라우팅하기 위한 시스템 및 방법 |
US8117340B2 (en) | 2005-04-25 | 2012-02-14 | Microsoft Corporation | Trans-network roaming and resolution with web services for devices |
-
2005
- 2005-11-30 US US11/291,062 patent/US8117340B2/en active Active
-
2006
- 2006-04-24 MX MX2007011867A patent/MX2007011867A/es active IP Right Grant
- 2006-04-24 BR BRPI0609638-7A patent/BRPI0609638B1/pt not_active IP Right Cessation
- 2006-04-24 RU RU2007139515/08A patent/RU2417418C2/ru not_active IP Right Cessation
- 2006-04-24 JP JP2008509063A patent/JP5036704B2/ja active Active
- 2006-04-24 CA CA2601893A patent/CA2601893C/en active Active
- 2006-04-24 KR KR1020077022811A patent/KR101247027B1/ko active IP Right Grant
- 2006-04-24 WO PCT/US2006/015722 patent/WO2006116449A2/en active Application Filing
- 2006-04-24 AU AU2006241233A patent/AU2006241233B2/en active Active
- 2006-04-24 CN CN2006800103035A patent/CN101501665B/zh active Active
- 2006-04-25 TW TW095114776A patent/TWI413389B/zh not_active IP Right Cessation
-
2007
- 2007-09-12 NO NO20074612A patent/NO338965B1/no unknown
- 2007-10-25 EG EGPCTNA2007001158A patent/EG26499A/en active
Also Published As
Publication number | Publication date |
---|---|
TWI413389B (zh) | 2013-10-21 |
BRPI0609638B1 (pt) | 2018-06-05 |
WO2006116449A2 (en) | 2006-11-02 |
NO20074612L (no) | 2007-11-20 |
CA2601893A1 (en) | 2006-11-02 |
AU2006241233A1 (en) | 2006-11-02 |
TW200701713A (en) | 2007-01-01 |
KR20080010391A (ko) | 2008-01-30 |
US20060242322A1 (en) | 2006-10-26 |
AU2006241233B2 (en) | 2011-06-09 |
RU2007139515A (ru) | 2009-04-27 |
RU2417418C2 (ru) | 2011-04-27 |
BRPI0609638A2 (pt) | 2010-04-20 |
EG26499A (en) | 2013-12-24 |
JP2008539672A (ja) | 2008-11-13 |
WO2006116449A3 (en) | 2009-04-16 |
CN102176727A (zh) | 2011-09-07 |
MX2007011867A (es) | 2007-10-04 |
JP5036704B2 (ja) | 2012-09-26 |
CA2601893C (en) | 2013-12-31 |
NO338965B1 (no) | 2016-11-07 |
CN101501665A (zh) | 2009-08-05 |
US8117340B2 (en) | 2012-02-14 |
KR101247027B1 (ko) | 2013-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101501665B (zh) | 使用针对设备的web服务进行的跨网络漫游及解析 | |
Guttman | Service location protocol: Automatic discovery of IP network services | |
CN103503419B (zh) | 使用网页代理服务器访问具有分配的网络地址的设备的系统和方法 | |
CN103535012B (zh) | 使用客户端本地代理服务器访问具有分配的网络地址的设备的系统和方法 | |
AU2009304186B2 (en) | NAT traversal method and apparatus | |
CN1756259B (zh) | 因特网协议网络中使用网络地址翻译的方法和系统 | |
EP2239890B1 (en) | Remote access method in a network comprising a nat device | |
US20020138596A1 (en) | Method to proxy IP services | |
JP2008539672A5 (zh) | ||
CN102035900B (zh) | 用于通过中继方式进行nat穿越的方法、系统和中继服务器 | |
CN101809951A (zh) | 协同nat行为发现 | |
US20040125801A1 (en) | Intermediary device and forwarding method | |
US7440466B2 (en) | Method, apparatus and system for accessing multiple nodes on a private network | |
KR20030055766A (ko) | 공중망에서 사설망 내의 디바이스를 제어하기 위한 장치및 방법 | |
KR101710033B1 (ko) | 유동 ip기기 간 상시 연결성 유지 방법 및 이를 위한 장치 | |
AU2013300091B2 (en) | Method and apparatus for using rendezvous server to make connections to fire alarm panels | |
CN102176727B (zh) | 使用针对设备的web服务进行的跨网络漫游及解析 | |
US20060198374A1 (en) | Special format computer network address for use with a computer network | |
KR20080050935A (ko) | 피어 투 피어 네트워크에서 확장홈 서비스 장치 및 서비스제공 방법 | |
JP2010130604A (ja) | 動的ゲートウェイ探索システム、動的ゲートウェイ探索方法、及びプログラム | |
KR20030089305A (ko) | 임베디드 장치에 대한 아이피 주소 등록 및 참조 방법과그 시스템 | |
KR20230174919A (ko) | 사설 네트워크에 연결된 IoT 장비에 대한 원격 접속을 지원하는 라우터, 방법 및 컴퓨터 프로그램 | |
JP2007295546A (ja) | 情報管理方法、情報管理装置、データ中継装置および情報管理システム | |
KR20020074914A (ko) | 네트워크상에서의 데이터 플로우 식별 방법 및 장치 | |
WO2004066587A1 (en) | Sessions intiated from a first to a second computer network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150508 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150508 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |