CN1537374A - 短程无线网络环境中位置独立信息包路由选择和安全访问 - Google Patents
短程无线网络环境中位置独立信息包路由选择和安全访问 Download PDFInfo
- Publication number
- CN1537374A CN1537374A CNA018152988A CN01815298A CN1537374A CN 1537374 A CN1537374 A CN 1537374A CN A018152988 A CNA018152988 A CN A018152988A CN 01815298 A CN01815298 A CN 01815298A CN 1537374 A CN1537374 A CN 1537374A
- Authority
- CN
- China
- Prior art keywords
- fam
- address
- port
- information
- packets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 64
- 238000004590 computer program Methods 0.000 claims abstract description 34
- 230000006855 networking Effects 0.000 claims abstract description 22
- 238000006243 chemical reaction Methods 0.000 claims description 95
- 230000004044 response Effects 0.000 claims description 31
- 238000004891 communication Methods 0.000 claims description 28
- 238000001914 filtration Methods 0.000 claims description 16
- 230000007704 transition Effects 0.000 claims description 14
- 230000008878 coupling Effects 0.000 claims description 13
- 238000010168 coupling process Methods 0.000 claims description 13
- 238000005859 coupling reaction Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000003860 storage Methods 0.000 claims description 7
- 238000012217 deletion Methods 0.000 claims description 5
- 230000037430 deletion Effects 0.000 claims description 5
- 230000004048 modification Effects 0.000 claims description 4
- 238000012986 modification Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims 3
- 230000008569 process Effects 0.000 abstract description 13
- 238000013519 translation Methods 0.000 abstract description 3
- 230000005012 migration Effects 0.000 abstract 2
- 238000013508 migration Methods 0.000 abstract 2
- 238000005516 engineering process Methods 0.000 description 33
- 238000012545 processing Methods 0.000 description 33
- 230000006870 function Effects 0.000 description 19
- 230000008859 change Effects 0.000 description 11
- 239000000284 extract Substances 0.000 description 11
- 230000007246 mechanism Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 5
- 230000000875 corresponding effect Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 101150052583 CALM1 gene Proteins 0.000 description 1
- 241000136406 Comones Species 0.000 description 1
- 101150095793 PICALM gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 101150014174 calm gene Proteins 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003137 locomotive effect Effects 0.000 description 1
- 238000007430 reference method Methods 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2539—Hiding addresses; Keeping addresses anonymous
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5084—Providing for device mobility
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/12—Mobility data transfer between location registers or mobility servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/255—Maintenance or indexing of mapping tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Semiconductor Integrated Circuits (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及用于提供在无线网络环境中位置独立的信息包路由选择和安全访问、允许客户设备在该环境中无缝漫游的方法、系统和计算机程序指令。每个客户设备(330)使用恒定地址。当设备经该环境漫游时自动执行对客户机(330)和服务器(300)来说透明的地址转换过程,允许从支持接入点到另一个的有效客户移动。发送到客户设备或从客户设备发送的信息包通过外地地址伪装器,或“FAM”(340)。FAM转发(350b)设备的出站信息包(350a)给目的地服务器(300)。将入站信息包从服务器发送(360a)给设备的本地地址伪装器,或“HAM”(310),然后再转发(360b)给FAM,FAM将它们发送(360c)给设备。漫游协调器(320)使HAM和FAM连通和发现以及连接移动。
Description
相关申请的交叉引用
本发明涉及共同受让人的美国专利中请(2000年8月11日申请的,序列号09/637,742),名为“Enabling Seamless User Mobilityin a Short-range Wireless Networking Environment”,在此合并作为参考。
技术领域
本发明涉及计算机网络,以及更具体地说,涉及用于允许用短程无线计算设备无缝连接和漫游的方法、系统以及计算机程序指令。
背景技术
近年来,各种短程无线网络通信技术,特别是IEEE 802.11以及蓝牙,已经公开了允许便携式设备(如膝上型电脑、蜂窝电话、个人数字助理或PDA等)彼此和与广域网环境通信。(IEEE 802.11是用于无线局域网、或LAN、信令和协议、在1997年批准的电气和电子工程师学会的标准。802.11满足跳频扩频无线电通信、直接序列扩频无线电通信以及红外传输。蓝牙是用于短程无线连接的规范,目的在于统一远程通信和计算。有关这些规范的更多信息可分别在Internet的
www.ieee.org和
www.bluetooth.com上找到)。
该环境中的主机移动性问题在现有技术中是公知的,以及已经阐述了几种方案来解决该问题。在这些方案中有移动IP(因特网协议)、端对端TCP(传输控制协议)重新映射方法以及HAWAIT(已知的切换无线接入Internet体系结构)系统。现在将描述每一个这些方案以及根据位置独立的信息包路由选择以及安全访问简单地概述它们的限制或缺点。
在移动IP环境中,为每个设备指定静态、全球IP地址。也为该设备在其本地网络指定固定的本地代理(HA)。当该设备漫游时,发生下述步骤:(1)将该设备定位到远程网络上的外地代理(FA)主机以及与其建立通信,并给FA提供HA身份;(2)FA启动与HA的握手;(3)由HA接收指定给该客户机的信息包,再使它们通向FA,然后将它们转发给该设备;(4)由FA截取由客户机生成的信息包,再使它们通向HA,然后将它们转发给指定目的地。然而,已经优化移动IP以允许FA将信息包直接传送给指定目的地而不是经HA发送它们。
然而,移动IP具有多个缺点和限制。“嵌套IP(IP inside IP)”隧道效应要求将另外的报头资料增加到信息包中,以及它还要求至少重新计算新的IP报头检验和(用于另外的IP报头资料)。这些操作要求在HA和/或FA额外的存储器访问。在某些操作系上,检验和计算可能不是递增的(因此可要求访问IP报头中的每个字节)。在某些操作系统上,增加报头资料要求将整个信息包拷贝到新的缓冲器,要求访问信息包中的每个字节。HA和FA间的信息包隧道效应也增加了信息包大小。这反过来增加带宽消耗以及可能要求原始IP信息包的另外分段以及重组(实质上引入了新的信息包丢失状态。因此隧道效应可引起性能恶化。另外,HA和FA间的隧道效应引入了路由选择无效,因为所有入站信息包必须在两个主机间路由,即使当信息包源以及目的地物理地位于相邻网络上。
移动IP也增加了客户设备的负担和限制。客户机必须安装另外的软件以便能发现FA。每次允许特定的客户机仅与一个FA通信。这意味着不提供分开多个FA中的负载。如果FA出故障,那么有关该客户机的所有状态信息均丢失,而且该客户机必须重新建立所有它的网络连接。另外,必须为所有客户机指定公众可路由的(全球)IP地址。在当今Internet中,这些地址非常受限,因此这显示出很大的局限性,特别是对具有许多移动员工的大公司。
由Alex Snoeren和Hari Balakrishnan提出的端对端TCP重新映射方案在他们的论文中描述过,2000年8月,Mobicom 2000论文集,名为“An End-to-End Approach to Host Mobility”。意识到移动IP的局限性,这些作者建议可通过将另外的机制增加到TCP上、允许将已建立的连接“重新映射”到客户机的新IP地址上来实现无缝移动功能。用这种方式,当客户机漫游时,可免费获得新的IP地址,从而重新映射所有它的开放的连接。在该方案中,TCP/IP连接直接在漫游设备(具有其动态IP地址)以及服务器之间操作。无论何时设备漫游并获得新的IP地址时,在TCP/IP链路上发送消息以便通知服务器设备地址已经改变。
该方案也具有多个缺点。它要求改变所有客户机和服务器上的TCP实现,这是不太可能发生的事。必须修改知道该设备IP地址的应用程序以便了解和处理当设备漫游时发生的IP地址改变。该方案不能用于基于用户数据报协议(UDP)/IP的通信。最后,该系统依赖于动态域名服务(DDNS)以便允许远程主机了解客户机的当前IP地址;不幸的是,DDNS还没有被完全采纳。
在2000年7月7日,R.Ramjee等的名为“IP micro-mobilitysupport using HAWAII”的Internet设计中,描述过HAWAII系统,可在Internet的
http://www.ietf.org上获得。HAWAII是对移动IP的优化以便允许用户在单个管理域中更有效地漫游。当用户漫游到管理域中时,用普通方式与本地FA建立关联。在管理域中,通过动态更新路由器以及主机路由选择表来实现漫游以便FA能将信息包转发给该设备或从该设备转发。
与移动IP相比,该方案降低了FA-HA安装和拆卸费用,因为FA不频繁地改变:只要用户正在由FA支持的管理域中漫游,它便保持不变。象移动IP,HAWAII技术能消除用于从客户机发送的信息包的出站“三角”路由选择(然而不是用于发送到该客户机的信息包,因为经Internet将客户机的公共地址路由到HA)。
然而,HAWAII技术引入了更新路由器(这在许多管理域中也许是不可能的或不允许的)的另外的费用。它也未消除与移动IP有关的计算性能、带宽以及可靠性问题。
这些现有的用于主机移动性的方案也非常有限,因为它们不提供用于执行有关(1)哪些用户正在经无线接入环境访问有线网络以及(2)那些用户正在与哪些服务器通信的政策的机制。
现有的安全机制分为两种一般的种类。第一种是链路层加密以及第二种是安全IP隧道效应。现在将描述每一种这些技术。
链路层加密用来确保不受阻碍地在无线网络上传送数据。在802.11环境中,定义WEP(无线对等效保密)以允许客户机和无线接入点间加密。在典型的实现中,系统管理员定义提供给所有授权用户的密钥。用户用该密钥配置他们的客户机,然后将该密钥提交给接入点以证明授权该设备访问网络。只要完成该握手,建立会话密钥以便加密客户机和接入点间后来的通信量;在无线卡中的硬件内实现该加密。类似的机制存在于蓝牙环境中。
该链路层安全技术具有几个限制。首先,它是匿名的。即,接入点(以及网络)不能确定哪个用户实际上正在使用网络。因此,没有办法来实施基于用户的过滤和路由选择政策。另外,该技术很麻烦。WEP密钥可以是1024位长,以及要求用户输入该信息很容易出错。另外,没有用于密钥撤消的机制。只要该用户具有密钥,就不再能拒绝该用户的网络访问。为防止先前授权的用户获得对网络的访问,管理员必须创建新密钥,重新编程所有的接入点,以及通知所有当前授权用户更新他们的WEP密钥。在大的计算中心中,这是不切实际的。
使用该链路层技术的一种替代方案包括在无线客户机和连接到该接入点的某些路由器间构造安全的IP隧道。已经由3Com公司发布了这种方案(参见
http://www.3com.com/news/releases/pr00/ju 10500a.html)。在该具体的方案中,用户将用户名和密码提供给路由器,路由器验证该用户。接着,在客户机和路由器间建立MPPE(Microsoft点对点加密)链路。用这种方式,用户能确保在无线网络上加密所有信息包。
然而,该技术不能利用在无线接入硬件中提供的硬件加密能力,因为加密功能驻留在链路层上。另外,网络管理员不能使用该机制来在网络上实施访问控制或过滤政策。虽然可将这种过滤集成到路由器本身中,还是没有机制来确保所有客户机与路由器建立安全隧道。通过直接将路由器导线连接到每个无线接入点(以便因此路由器能截取所有入站和出站通信量)来实现过滤方案是可能的。然而,该后一方案强加了显著的配线负担,因此是不切实际的。
因此,需要的是一种用于支持主机移动性的、克服了现有技术的局限性的技术。
发明内容
本发明是针对用于在短程无线计算网络中支持主机移动性的方法、系统和计算机程序指令。所公开的路由选择技术提供基础路由选择体系结构的最大性能和吞吐量、最小化用于信息包的网络等待时间,以及提供最大配置灵活性。另外,所公开的安全访问技术允许提供安全、管制网络环境,其中能很容易和有效地实施每个用户访问控制以及通信量过滤政策。使用这些技术,客户设备能使用恒定的设备地址无缝地穿过无线网络(如建筑物内的网络)。
根据本发明,每个网络连接与本地代理伪装器(HAM)关联。漫游设备经外地代理伪装器(FAM)通信,反过来,外地代理伪装器与用于每个有效连接的HAM通信。通过允许客户设备使用用于每个它的有效连接的不同HAM,用于漫游设备的HAM可放置在非常接近建立连接时客户机所处的物理位置。如果该连接是暂时的以及该用户实际上不漫游同时该连接在进行中,需要构造现有技术中所需的这种显而易见的路由选择路径:该设备简单地使用(附近的)HAM。实际上,大多数连接倾向于暂时的(例如,请求Internet),因此所公开的技术特别有利。对连接是长期(或期望是长期的)的情形,定义用于将HAM功能放在更集中的位置上的技术。
递增地将连接状态载入每个FAM中,同时FAM获悉需要为其提供信息包路由选择的新设备,从而进一步改善整个系统性能。
定义有效和递增切换处理技术。最终系统很容易升级,以及实现高性能。
为补充这些路由选择技术,公开的内容是用于确保在短程无线网络环境中用户集中的链路层安全性的安全机制。公开的机制允许当支持基于用户的验证时,使政策驱动的信息包过滤发生,以及同时利用由在每个端点的设备硬件提供的现有加密设施。
附图说明
图1描述在现有技术中使用的网络地址转换(NAT)的格式;
图2描述由现有技术的NAT系统使用的转换技术;
图3描述根据本发明的优选实施例的系统中的逻辑元件;
图4和5根据本发明的优选实施例,分别描述外地地址伪装器表以及本地地址伪装器表的格式;
图6根据本发明的优选实施例,提供描述逻辑功能的流程图,通过逻辑功能,将由客户机传送的信息包递送给目的地服务器;
图7根据本发明的优选实施例,提供描述逻辑功能的流程图,通过逻辑功能,将由服务器传送的信息包递送给客户机;
图8根据本发明的优选实施例,描述由路由选择协调器维护的连接表的格式;
图9根据本发明的优选实施例,提供描述逻辑功能的流程图,逻辑功能处理建立新连接;
图10根据本发明的优选实施例,提供描述当信息包到达可能正在现有连接上漫游或可能正在建立新连接的设备时调用的逻辑功能的流程图;
图11提供描述可用作图10的替代方案的逻辑功能的流程图;
图12根据本发明的优选实施例,提供描述逻辑功能的流程图,通过逻辑功能,动态获悉客户设备的变化位置;
图13根据本发明的优选实施例,提供描述逻辑功能的流程图,逻辑功能用来防止指定用于客户机的信息包被发送到客户机不再与其关联的路由选择设备;
图14根据本发明的优选实施例,描述可用来提供用户验证的安全管制环境以及过滤技术;
图15根据本发明的优选实施例,提供描述逻辑功能的流程图,通过逻辑功能,可建立安全链路。
具体实施方式
在下文中,将参考附图更全面地描述本发明,其中示出了本发明的优选实施例。相同的数字始终表示相同的元件。
下面,根据本发明的实施例,参考方法的流程图描述、装置(系统)以及包含在一个或多个计算机可读介质上的计算机程序指令来描述本发明。正如对本领域的普通技术人员显而易见的,这些流程图仅是实现本发明的优选实施例的说明性的方式,以及可对在此描述的逻辑功能做出改变(例如,通过在某些情况下改变所示的操作顺序,通过组合操作等),而不脱离在此公开的发明原理。
本发明建立在使用本领域的技术人员公知的网络地址转换(NAT)上。使用NAT允许用某些其他地址“伪装”特定的客户机网络地址。这种能力通常用来使用较少量的公众可见的地址,允许将企业通信网中的多个专用客户机地址暴露给Internet。这降低了需要获得的全球IP地址的数量,以及增强了网络安全性。
为实现该伪装,提供NAT的设备维护具有用于每个已建立的连接的一个条目的地址转换表,如图1所示。当建立连接时(例如,发送TCP SYN消息),NAT主机在表中建立与客户机和服务器主机地址和端口一致的条目。它还指定伪装IP地址和端口,它们是用于使用期限的连接的客户主机的“公有”视图。(即,对与第一服务器通信的特定客户机来说,可使用第一伪装地址和端口,而对与不同服务器通信的相同客户机来说,可使用不同伪装地址和端口)。
NAT的操作如图2所示。从在特定连接上的客户机205(使用客户机地址和端口号的源IP地址集,以及服务器地址和端口号的目的地IP地址集)发送210的任何出站信息包由NAT215转发220,好象它们是由伪装地址和伪装端口号发送的一样。因此服务器225相信它正与具有该伪装地址和端口号的客户机通信。因此,由NAT215转发240来自伪装地址和伪装端口指定的服务器225的任何入站信息包230,好象将它们指定到客户机205的真正客户机地址和客户机端口一样。
现在参考图3,图3表示在本发明中描述的系统的逻辑元件:(1)设备330,(2)本地地址伪装器(HAM)310,(3)外地地址伪装器(FAM)340,(4)漫游协调器320,(5)应用服务器300。现在将描述每一个这些元件,因为它与本发明有关。
与本发明一起使用的设备330(如膝上型电脑、手持电脑、PDA、便携式电话等)均具有通信能力(最好是,短程无线通信能力)。通信能力可包括技术如802.11、蓝牙、HomeRF、或类似的技术(也可能是未开发的)。网络能力可内置在该设备中,或用另一种方式获得,包括但不局限于:经可拆卸卡(如PCMCIA、或个人计算机存储卡国际协会卡),或附加适配器(即,加在USB或通用串行总线、端口或RS232端口上的可拆卸设备)。
发送到客户设备330或从客户设备330发送的所有信息包经过FAM340。由FAM将设备的出站信息包350a转发给目的地服务器300。另一方面,首先将来自服务器300的入站信息包发送360a给设备的HAM310,然后再转发360b给FAM340,FAM340将它们发送360c给设备330。
在优选实施例中,静态地将HAM310指定到特定客户设备和服务器间的每个连接(尽管设备HAM可改变,将在下面详细描述)。为支持路由选择,HAM采用HAM转换记录(下面将参考图5描述)。在优选实施例中,在网络接入点、路由器或桥接器中实现HAM,尽管如下所述,它也可另外在中心服务器或其他主机中实现。
在优选实施例中,FAM340是与设备通信的第一(非桥接)网络元件。发送到该设备或从该设备发送的信息包必须经过FAM。最好,在网络接入点或LAN路由器中实现FAM。(在另外的实施例中,FAM能力可放在桥接器中,如果每一客户机与FAM使能的桥接器通信)。当设备漫游时,FAM改变。为支持路由选择,FAM采用FAM转换记录(下面参考图4描述)。最好,初始FAM也执行用于该设备的HAM任务,如下所述,尽管这并不是本发明所需要的。
应用服务器300是与该设备正在通信的端点。这将在连接的持续时间内保持不变。(另外,应用服务器本身可以是与其自己的FAM和HAM有关的移动设备。这需要将静态、公共的可路由地址用作用于已知服务的伪装地址)。
漫游协调器320允许HAM和FAM连接以及发现,以及连接移动(即,切换)。在优选实施例中,在网络连接到系统中的各个网络接入点的服务器计算机中实现漫游协调器。
根据本发明,使用基于网络地址转换的原理的技术,HAM和FAM允许位置独立的信息包路由选择。为此,HAM和FAM为它们支持的每个连接分别维护HAM转换记录和FAM转换记录。将HAM转换记录均存储在HAM转换表中,以及将FAM转换记录均存储在FAM转换表中,现在将对此进行描述。
用在本发明的优选实施例中的FAM转换记录的格式如图4所示。FAM转换表允许FAM将出站信息包重写到来自客户机的连接上,就象它们源于由HAM指定的伪装地址和伪装端口一样。在从客户机收到信息包后(见图3的350a),使用客户机(源)和服务器(目的地)地址和端口号(最好作为索引)来检索相应的FAM转换记录,以及用客户机的实际地址和端口号代替在此存储的伪装地址和端口号(将在下面参考图6详细描述)。通过检索具有匹配的FAM地址和端口号的存储记录(以及伪装地址和端口号)、以及客户机作为目的地代替FAM,FAM转换记录也允许FAM将入站信息包(见360c)转发给客户机地址和端口(下面将参考图7更详细地描述)。
注意当如图4、5和8所示的示例性表格式包括用于协议标识符的条目时,该信息是可选的,以及仅在支持多协议(如TCP和UDP)的系统中需要。也应当理解这些表可包含比图4、5和8所示的更多的字段,而不脱离本发明的原理。
用在本发明的优选实施例中的HAM转换记录的格式如图5所示。这些HAM转换记录允许HAM将入站信息包转发给适当的FAM,反过来,FAM能将这些信息包转发给客户机。在从服务器接收到入站信息包(见360a)后,HAM使用伪装地址和端口号,以及检索HAM转换记录谁的服务器地址和端口号与包含在信息包中的地址和端口号匹配。然后用伪装地址和端口代替在此存储的FAM地址和端口,以及将该信息包转发(见360b)给该FAM。
尽管在图5中未示出,HAM转换记录的另外的实施例可选地包括(1)与连接有关的实际客户机地址和客户机端口,当HAM指定用于连接的伪装地址和端口时,它们对HAM来说是已知的,和/或(2)在每个条目中的多个FAM地址和FAM端口。
在两种情况下可出现多个FAM地址和端口。第一,当客户机正从一个FAM漫游到另一个时,可暂时将多个FAM与连接关联。另外,客户机可能能立即与多个网络接入点或路由器通信,甚至是静止时。因此,它可与多个接入点建立关系,并且经过这些接入点将信息包发送到网络或从网络发送。因此,多个FAM可为特定连接存在,它们均能将信息包转发给客户机。当不止一个FAM能用于路由选择特定信息包时,使用不形成本发明部分的冲突判决技术(包括随机选择FAM),HAM可从可用的FAM中选择。(最好,也可从连接路由选择表中的条目了解多个FAM的存在,下面将参考图8进一步描述)。
图6根据本发明的优选实施例,描述表示如何从容户机将信息包发送给服务器的流程图。该处理与图3的流程350a和350b一致。在块600,客户机发送其源为客户机IP地址和端口以及其目的地是服务器IP地址和端口的IP信息包。该信息包可以是已经建立的连接中的信息包或连接请求信息包(如TCP SYN,或UDP流中的第一信息包)。在延伸到客户机的当前FAM的链路上发送信息包。(将FAM的MAC地址放在信息包中作为目的地MAC地址。使用现有技术,如地址分辨协议,或“ARP”,该MAC地址对客户机来说是已知的。另外,可使用广播MAC地址)。在块610,FAM接收信息包并从信息包抽取源地址和端口和目的地地址和端口。在块620,FAM访问FAM转换表以便检索其客户机和服务器地址和端口与从块610抽取的源和目的地的地址和端口匹配的FAM转换记录(见图4)。
在块630,确定是否找到匹配的FAM转换记录。如果对块630的回答为否,那么在块670,FAM与路由选择协调器联系以便确定该客户机和该服务器间的连接是否已经存在,并为其建立FAM转换记录。(该处理在图10中很详细。)在判定块675,确定是否创建了FAM转换记录。如果判定块675的回答为否,那么该信息包表示(可能的)新连接,根据图9来处理它(块680)。(其中FAM将试图也变为HAM)。在块690继续该处理,在该块,确定是否创建了FAM转换记录。如果判定块690的回答为否,那么舍弃该信息包,以及在块695终止该处理(在另外的实施例中,可取消在判定块690的检验,在这种情况下,总是舍弃该信息包,同时在块695直接终止该处理。同时该替代方案舍弃客户机连接请求信息包,在客户机中的协议实现通常检测该去除的信息包并重新发送它。用适当的方式,由在流程图中出现的逻辑程序来自动处理重新发送的信息包。)
如果判定块630的回答为是(即,FAM已经知道该连接),或如果判定块675的回答为是(即,这是路由选择协调器已经知道的漫游设备以及其正好与该FAM接触),或如果判定块690的回答为是(即,这是用于该设备的新连接),那么已经定位(或生成)用于该信息包的有效FAM转换记录。控制传递给块640,在该块,从FAM转换记录抽取伪装地址和端口。在块650,将这些地址作为源地址和端口插入(即取代)信息包,以及在块660,在网络上传送重写信息包。该处理在块695终止。
用这种方式,将由客户机传送的信息包转发给服务器以便服务器将源视为伪装地址和端口,代替实际的客户机地址和端口。此外,在本发明的FAM中的地址转换技术能有效地处理这些出站信息包。
现在参考图7,示出了根据本发明的优选实施例,如何将由服务器发送的信息包递送给客户机的流程图。这与图3的流程360a、360b以及360c一致。在块700,服务器传送其源地址和端口识别服务器以及其目的地地址和端口是与连接有关的伪装地址和端口的IP信息包。服务器使用伪装地址和端口,因为由FAM重写由客户机生成的所有信息包(见图6)以便使用该地址和端口,以及因此,服务器相信这是它正与其通信的客户机的地址和端口。
在块705,由HAM接收用于相应连接的该信息包,以及HAM从信息包抽取源(服务器)以及目的地(伪装)地址和端口。(如下面将参考图9所描述的,HAM负责生成伪装地址和端口,以便发送给伪装地址和端口的信息包将经正常的IP路由选择装置到达HAM)。在块710,HAM检索HAM转换表以便定位与从信息包抽取的服务器地址和端口以及伪装地址和端口匹配的HAM转换记录(见图5)。在判定块715,确定是否找到HAM转换记录。如果判定块715的回答为否,那么HAM与服务器和客户机间的连接无关,因此,在块785,舍弃该信息包。然后在块795完成处理。
注意在许多错误情况下将优选实施例的流程图描述为简单的舍弃信息包,错误情况通常与客户机正在积极移动以及还没有更新表以反映客户机的新位置的情况一致。根据现有技术,客户机上的协议栈的上层通常将检测舍弃的信息包以及提供补救措施。实现可选择也记录有关这些去除的信息包的信息。更具体地说,它可能期望当正从块715转变到块785时记录信息,因为这种转变应当不是典型发生的,可能代表拒绝服务攻击。(或,如果它简单地发生,由于客户机故障或离开域,而没有通知其HAM或其最近的FAM,或可能已经发生引起删除基于UDP的HAM转换记录的超时。)
继续图7,如果判定块715的回答为是,那么HAM知道该伪装客户机,以及在判定块720,确定检索的HAM转换记录是否包含非零FAM地址和端口。(当HAM还不知道哪个FAM当前正在处理该伪装客户机时,HAM转换记录中的FAM信息为零。)如果判定块720的回答为否(即,没有指定的FAM),那么在块725,根据图12中的算法,从路由选择协调器获得FAM地址和端口。(根据图10,最初由FAM提供FAM地址和端口给路由选择协调器;见块1010-1050。)在判定块730,确定经该处理是否获得FAM地址和端口。如果判定块730的回答为否,那么客户机目前与任何FAM无关。控制传递给块785,在该块,舍弃信息包,以及在块795完成该处理。
在另外的实施例中,HAM可选择不执行对路由选择协调器的查询,如在块725所述,如果已经在最近时间间隔内在相同的连接上执行过类似查询(其中时间间隔可以是静态配置值或可基于连接已经多长时间没有相关FAM来动态确定);在这种情况下,HAM进入块730,以及表现为象它没有接收到来自路由选择协调器的响应一样。当频繁通信量到达用于当前不在服务区的客户机的连接时,该另外的实施例降低了HAM和路由选择协调器上的负载。
仍参考图7,如果判定块720的回答为是(即,在HAM转换记录中有非零FAM条目)或判定块730的回答为是(即,从路由选择协调器获得FAM信息),那么HAM已经定位有效的HAM转换记录以及非零FAM地址和端口。(当在块725经路由选择协调器识别FAM时,图12的处理修改HAM转换记录以便记住该FAM信息便于以后使用。参见块1250。)在块735,HAM将目的地地址重写成在HAM转换记录中找到的FAM地址和端口。在块740,在网络上发送重写信息包,现在指定用于FAM。在块745,FAM接收信息包并从信息包抽取服务器(源)地址和端口以及FAM(目的地)地址和端口。在块750,FAM检索它的FAM转换表以便定位与在块745中抽取的服务器地址和端口以及FAM地址和端口匹配的FAM转换记录。在判定块755,确定是否找到匹配FAM转换记录。如果判定块755的回答为否,那么客户机不再与该FAM有关,因此,舍弃信息包(块790),以及在块795完成该处理。
继续图7,如果判定块755的回答为是,那么该客户机仍然使用该FAM,以及在块760,FAM将信息包目的地地址重写成在FAM转换记录中找到的客户机地址和端口。在块765,在通向客户机目的地的出站链路上发送重写信息包。然后在块790完成该处理。
用这种方式,服务器将通信量引导到伪装地址,以及HAM和FAM配合以便将信息包路由到在其当前位置的客户机。如果客户机已经移动以致现在由不同于在前使用的FAM处理该连接,由HAM(与路由选择协调器合作)自动和有效地定位新FAM。因此,通过应用NAT技术,最大化HAM和FAM的性能,以及消除由现有技术移动主机方案引入的另外的信息包损失、分段以及错误状态。
当建立连接(例如,在客户机和服务器间发送TCP连接或UDP流上的第一信息包)时,执行配置过程从而指定HAM以及指定初始FAM。(如在此所使用的,将UDP“连接”定义成在客户机地址和端口以及服务器地址和端口间发送的UDP信息包序列;因为根据优选实施例,UDP无连接,连接是隐含的,当在某些超时周期内连接上不发送通信量时结束)。当用户漫游网络时,连接可能需要与位于用户附近的不同FAM有关。这种漫游要求指定FAM、FAM知道用于连接的伪装地址和端口(以便提供NAT服务,如上参考图7所述)、FAM指定用于该连接的地址和端口,以及通知FAM有关用于该连接的FAM地址和指定的端口。建立和维护HAM和FAM转换记录的内容的这些交换由路由选择协调器协调。现在将参考图8至13描述在连接配置和漫游所涉及的功能。
路由选择协调器维护连接表,该连接表保存用于每个有效TCP或UDP连接的一个连接表记录。图8根据本发明的优选实施例,描述连接表记录的格式的例子。连接表记录保存客户机和服务器地址和端口、伪装地址和端口,以及HAM的身份(如网络地址)。另外,每个连接表记录包括零个或更多的FAM记录,每个包含FAM身份(如网络地址)以及由FAM指定给该连接的地址和端口。连接记录表可包括多个FAM记录,一个用于客户机当前正用来在该连接上传送信息包的每个FAM。(参考在前情况的讨论,其中为特定连接提供不止一个FAM。)
图9根据本发明的优选实施例,提供描述当信息包首先由客户机传送到服务器时如何建立连接的流程图。(如图6所示,当FAM接收到由客户机发送的信息包时,该过程发生,但FAM不能在它自己的FAM转换表中或通过与路由选择协调器联系来定位FAM转换记录。)块900确定哪个主机将用作用于该新连接的HAM。在优选实施例中,该任务由最先接收和处理出站信息包的主机(即FAM)承担。然而,在另外的实施例中,可能希望由路由选择协调器或某些其他固定的主机承担HAM任务。或者,可能使用动态系数来选择另一主机(例如,可能定位较靠近用户常用位置的主机,用户办公室中,或位于用户自己的管理域中),其中使用现有技术设置这些动态系数的值。(例如,MAC地址可能与存储表中的用户有关,或在认证或链路建立过程中可用发送的信息识别用户。然后可使用用户标识来协商配置或优先权表,其可包含可用在动态选择过程中的条目。)根据认证政策,例如,降低接入点上CPU或网络负载,可发生指定除首先接收该连接的FAM外的HAM的该决定。另外,将长期连接移动到中心服务器以便减轻接入点故障或关闭所带来的状态丢失的风险是很有利的。基于连接使用的网络端口,可做出该HAM指定政策;例如,与TELNET端口(端口23)的连接可自动传递到路由选择协调器。
在判定块910,确定指定的HAM主机是否是本地主机。如果判定块910的回答为否,那么在块980,通知指定的HAM主机用于连接的客户机和服务器地址和端口;接收到该通知后,HAM主机执行图9的算法。在通知HAM主机后,在块990终止处理。现在该重定向的HAM将变成用于客户机的FAM,以及后来将从路由选择协调器用通用方式了解用于客户机的伪装信息(根据图10的算法)。
注意重定向主机的图9的后来的调用也允许选择不同的HAM主机。它必须保证在实现中的选择政策将终止而不会遇到无限循环。(因为本发明的切换政策是全球管理的,不会发生无限循环。)
如果判定块910的回答为是,那么在块920处理继续,其中本地HAM主机选择用于客户机和服务器间的连接的伪装地址和端口。伪装地址必须是根据现有技术的现有IP路由选择技术,可将信息包路由给该本地HAM主机的地址。端口不应该由任何其他有效连接共享。(在优选实施例中,由于现有连接的终止,在未经过某一持续时间前,不会由新连接再用该端口。这消除了来自在前连接的失时效信息包可能偶然被路由到该新连接上的可能性。)最好,伪装地址是HAM本身的公共地址,以便通过选择唯一端口号必须提供唯一性。另外,HAM可具有多个公共地址,以及可从它们中指定端口号。该另外的方法提供另外的可升级性(因为大量地址和端口组合可用于指定,可支持更多连接)。另外,如果HAM是多处理主机,使用多个伪装地址允许为每个地址指定不同的处理器。
在块930,HAM通知路由选择协调器有关新连接(提供客户机地址和端口、服务器地址和端口、伪装地址和端口以及HAM身份)。在块935,在接收到该通知后,路由选择协调器建立用于该连接的连接表记录(其中该记录最初在其中没有FAM记录)。在块940,HAM创建用于连接的HAM转换记录以及将该记录插入本地HAM转换表中。(如在前所提到的,优选实施例的HAM转换表记录不包括主叫客户机地址和端口,尽管在另外的实施例中,也可存储该信息。)在该最新创建的记录中,将FAM地址和端口设置为零。然后控制传递到块950,在该块950,本地HAM主机将其自身建立为用于连接的FAM(根据图10的逻辑)。然后该处理在块990终止。
现在参考图10,示出了描述当接入点(或路由器或桥接器)首先从连接的客户机接收信息包时采用的优选实施例步骤的流程图,对该连接不存在FAM转换记录。这种情况可能出现,例如,当客户机在已经建立的使用不同FAM的连接上漫游和发送信息包时。如图6所示,FAM必须接收有关伪装地址和端口的信息以便创建FAM转换记录,然后用它来转发信息包。因为已经建立了连接,因此也已经指定了HAM,以及伪装地址和端口。对新连接也可发生这种情况(在从图9调用图10的情况中),以便设置初始FAM。
在块1000,FAM分配用于客户机和服务器间的该连接的FAM地址和端口号。分配的地址必须是可从任何可能的HAM路由到该FAM主机的网络。FAM地址和端口组合不必已经分配给FAM主机正充当FAM或HAM的某些其他的连接。最好,FAM地址是FAM本身的地址,以便通过选择唯一端口号必定提供唯一性。另外,FAM可具有多个地址,以及可从它们中指定端口号。该另外的方法提供另外的可升级性(因为大量地址和端口组合可用于指定,可支持更多连接)。另外,如果FAM是多处理主机,使用多个FAM地址允许为每个地址指定不同的处理器。
将生成的FAM地址和端口组合发送到路由选择协调器(然后到HAM,见图7)。因为FAM地址和端口对该连接来说是唯一的,FAM能使用那个组合来唯一地识别应用到指定用于客户机的信息包的正确的FA M转换记录-从而使用那个客户机地址和端口。在优选实施例中,当FAM访问它的FAM转换记录时,核对服务器地址和端口以及FAM地址和端口,以便保证伪造的信息包不会被转发给客户机(尽管如果接收到的话,客户机通常简单地舍弃这些信息包)。然而,如果知道FAM地址是不变的,另一实施例可省略存储和/或在它自己的FAM转换表中比较FAM地址。
在块1010,FAM向路由选择协调器发送变为当前FAM的请求。该请求包括客户机地址和端口、服务器地址和端口以及FAM身份,以及FAM地址和端口。(在图6的块610,由FAM从客户机发送的信息包抽取客户机地址和端口以及服务器地址和端口。)在块1020,路由选择协调器接收FAM请求并抽取它的参数。然后,路由选择协调器在连接表内搜索(块1030)其客户机地址和端口以及服务器地址和端口与由用于该连接的FAM提供的那些匹配的连接表记录。在判定块1040,确定是否找到匹配的连接表记录。
继续图10,如果判定块1040的回答为否,那么(根据本发明),这不是该客户机和服务器间的现存的连接,以及将通知返回(块1070)给FAM以表示拒绝该请求。在块1080,FAM解除分配在其请求中提供的FAM地址和端口,以及在块1090终止该处理。
仍参考图10,如果判定块1040的回答为是,那么路由选择协调器将新的FAM记录增加到连接表记录中(块1050)。该FAM记录包括在块1010发送的FAM请求中提供的FAM身份以及FAM地址和端口。如果已经在连接表记录中存在一个或多个FAM记录,路由选择协调器可以最适合于实现本发明的特定系统的顺序插入该新FAM记录。例如,可以FIFO(先入先出)顺序或以基于政策如预测在不久的将来客户机最可能使用哪个FAM的顺序输入新的FAM记录(其中可使用不构成本发明部分的历史分析技术来确定该信息)。
在块1060,路由选择协调器将应答发送给FAM并提供HAM身份(如它的网络地址)以及与连接有关的伪装地址和端口。在块1065,FAM接收路由选择协调器响应并创建包含由路由选择协调器提供的信息的FAM转换记录。然后在块1090终止该处理。在接收到指定用于客户机伪装地址和端口的信息包后,HAM根据图7的逻辑程序动态地了解该新的FAM,以及将自动地将该信息包转发给适当的FAM。
注意尽管图9和10分别描述HAM指定和FAM转换记录创建过程的特定实施例,应当理解另外的实施例可不同地实现这些过程而不脱离在此公开的发明原理。例如,图10的处理可按FAM和路由选择协调器间的两阶段请求实现。在第一请求中,FAM查询路由选择协调器以便确定连接是否存在(即,HAM是否已经将连接通知路由选择协调器),以及在第二请求中,FAM提供FAM地址和端口以便指定给连接。用这种方式,FAM不需要分配FAM地址和端口,直到确定存在连接表记录为止(从而消除块1080的解除分配步骤)。
如图6中所示(块670),由FAM首先执行图10的处理以便确定连接是否已经存在(以及,如果是的话,为其建立FAM转换记录);如果连接不存在(即,在块675中的判定回答为否),执行图9的处理以便建立HAM(以及创建新的连接表记录)。当在图9的处理前立即执行图10的处理时,另一实施例可优化该顺序。例如,只要确定对于FAM请求,连接表记录不存在(即,在块1040中的判定回答为否),那么路由选择协调器能立即开始将FAM请求作为HAM建立请求处理;在这种情况下,请求的FAM变为指定用于该连接的HAM。该另一处理在图11中示出。块1100、1110、1120、1130、1140、1150、1160、1165以及1190的顺序与图10的 “正常”处理路径相当。然而,在判定块1140(与块1040)一致,如果路由选择协调器确定不存在用于该连接的连接表记录,控制进入块1170。当路由选择协调器确定因为这是新连接,请求变成FAM的主机实际上应当指定为用于该连接的HAM。提供的FAM地址和端口变为用于该连接的伪装地址和端口,以及创建连接表记录。在块1175,通知请求的FAM,它已经变为用于该连接的指定HAM。在块1180,请求FAM(现在HAM)创建用于该连接的HAM转换记录。然后该处理从块1185返回1100以便建立用于新注册的连接的本地FAM转换记录。
在本发明的另一实施例中,图10的处理可能是重新实现为FAM和HAM的直接通信。为使此发生,无论何时(根据图9的处理)创建新的连接记录时,路由选择协调器必须广播HAM的身份。在损害另外的网络带宽消耗以及HAM上另外的负担的情况下,该方案降低了路由选择协调器上的处理负担。
现在参考图12,示出了描述HAM如何检索有关与连接有关的当前FAM地址和端口的信息的流程图。HAM已经从服务器接收到信息包,以及需要知道信息包应当转发给哪个FAM。(该处理由图7的块725调用,当HAM具有与服务器地址和端口号以及伪装地址和端口号匹配的FAM转换记录时,但将在那个记录中的FAM地址和端口设置为零值。)在块1200,HAM向路由选择协调器发出请求。该请求包括伪装地址和端口。(另外,如果HAM转换记录包括客户机地址和端口,HAM可首先确定客户机地址和端口用于出站信息包以及提供那个信息和服务器地址和端口代替或加在伪装地址和端口上。)在块1210,路由选择协调器接收HAM请求以及从请求抽取参数。然后路由选择协调器在连接表中查询(块1220)搜索其伪装地址和端口(以及服务器地址和端口和客户机地址和端口,如果提供该信息的话)与由HAM提供的那些匹配的连接表记录。(最好,路由选择协调器将伪装地址和端口用作密钥来索引其连接表,尽管也可使用服务器和客户机信息。仅当使用伪装信息时,定位匹配记录,路由选择协调器最好将服务器地址和端口与抽取值校对。不匹配表示错误状态,如相当延迟的信息包、应答攻击或欺骗性的信息包。)
在判定块1230,确定是否找到匹配的连接表记录。
仍参考图12,如果判定块1230的回答为否,那么已经出现错误,以及在块1280,将错误消息返回给HAM。在块1285,HAM接收错误响应。该处理在块1295完成。尽管在图中未示出,应当理解HAM可任意地执行各种操作来处理该错误。例如,根据图9中的处理,它可能删除与该连接一致的HAM转换记录以及将其自己重新建立为HAM。
继续图12,如果判定块1230的回答为是(即,路由选择协调器知道该连接),那么在块1240,路由选择协调器生成对HAM的应答消息。该应答消息包含FAM记录列表,FAM记录包含在连接表记录中。在块1250,HAM接收应答消息以及更新HAM转换记录以反映接收的FAM地址和端口(若有的话)。然后在块1295终止该处理。
最好,当在块1220的处理期间,路由选择协调器找到不止一个FAM记录时,在块1240将所有这些条目发送到HAM。然后HAM可使用这些中的一个或所有(如基于特定的实现政策)来更新其HAM转换记录。另外,路由选择协调器可使用选择算法,如特定实现政策来选择定位的FAM记录的一些子集,以及在块1240发送该子集。当使用该另一技术时,路由选择协调器能有选择地控制将哪个(些)FAM暴露给HAM。
在优选实施例中,HAM在“按需”、递增基础上(即,通过从图7的块720调用图12的技术)知道FAM地址和端口分配。然而,在本发明的另外的实施例中,路由选择协调器可启动(或“推动”)直接将FAM信息传送到适当的HAM。例如,在完成图10中所示的处理后(其中在块1050将新FAM记录增加到连接表记录,在图9的块930,在来自HAM的通知的基础上已经初始地创建连接表记录),路由选择协调器可能立即通知HAM有关新的FAM。在本发明的另外的实施例中,路由选择协调器可缓冲FAM更新以及在单个通知中推动多个FAM更新;该通知可是单播、多播或广播。在本发明的另外的实施例中,当HAM请求用于特定连接的FAM信息时,路由选择协调器可选择在响应中提供有关HAM管理的其他连接已经发生的其他相关FAM更新的信息。
当客户机不再与FAM通信时,那个FAM必须保证将没有未来的信息包由HAM路由到它,那些信息包确实将丢失(见图7的块790)。现在参考图13,示出了描述当客户机终止其与FAM的通信时采用的步骤的优选实施例的流程图。该连接终止可能是显而易见的(例如,由在通信链路层传送的“终止”、“关闭”或“断开”消息的形式引起的)或隐含的(例如,由当一定时间间隔在链路上没有通信发生时的超时引起的)。在块1300,FAM将通知传送给路由选择协调器。该消息包含客户机地址以及FAM身份。在块1310,路由选择协调器接收通知以及抽取所含的参数。在判定块1320,确定是否有其客户机地址与在FAM通知中给出的客户机地址匹配以及与FAM记录有关的任何连接表,FAM记录的FAM标识符与在FAM通知给出的FAM标识符匹配。如果判定块1320的回答为否,那么路由选择协调器将不使用该FAM用于请求以便定位该客户机,以及在块1390终止该处理。
继续图13,如果判定块1320的回答为是,然后在块1330,路由选择协调器从连接表记录删除FAM记录(其FAM标识符与在FAM通知中的标识符匹配)。在块1340,路由选择协调器最好将通知传送给与连接表记录有关的HAM。该通知包括伪装地址和端口以及FAM地址和端口。(在另一实施例中,HAM转换记录存储客户机地址和端口,该通知可使用服务器地址和端口以及客户机地址和端口代替,或加在伪装信息上。)在块1350,HAM接收该通知并抽取参数。然后HAM检索(块1360)与在通知中提供的伪装地址和端口(以及服务器地址和端口以及客户机地址和端口,如果提供的话)一致的HAM转换记录。在判定块1370,确定HAM是否找到包含提供的FAM地址和端口的匹配的HAM转换记录。如果判定块1370的回答为是,那么在块1380,从检索的HAM转换记录去除提供的FAM地址和端口(即,将这些字段设置为零)。然后控制返回判定块1320。如果判定块1370的回答为否,那么不需要对HAM转换表进行更新,以及控制返回块1320。(应当理解在另外的实施例中,HAM可能采取另外的行动,如果对指定连接没有找到HAM转换记录;例如,HAM可能请求路由选择协调器从其连接表删除相应的连接表记录。这种优化的实现对本领域的普通技术人员来说是显而易见的。)
用这种方式,当客户机与FAM断开时,路由选择协调器保证对于任何开放的客户机连接,没有HAM继续将信息包转发给那个FAM。
只要已经将HAM指定给连接,那个HAM继续路由用于那个连接的入站信息包,不管客户机当前正使用哪个FAM来发送出站信息包以及接收入站信息包。然而,在某些情况下,对转移到不同主机(如不同接入点或路由选择协调器)的HAM任务来说可能变为必要。例如,如果HAM出故障或被移出,那么另一主机必须负责先前正由HAM处理的连接;当连接特性改变以便它需要仅可由另一HAM提供的另外的CPU或网络带宽资源时,转移也可是适当的。为实现该转移,新HAM执行用于每个连接的下述步骤,对每一连接,假定HAM负责。
首先,新HAM“取代”伪装IP地址,如果它还没有这样做的话。该IP地址取代保证传送给伪装IP地址的信息包将路由到新HAM主机。在现有技术中很好地建立了IP地址取代处理。(如果新HAM与旧HAM在相同的LAN上,仅仅需要传送新ARP更新以便IP地址与新HAM的LAN地址关联;如果新HAM在不同的LAN上,那么必须更新路由选择表)。
其次,建立用于连接的HAM转换记录。这是通过从与正转移的连接一致的连接表记录获得必要的信息来完成的。新HAM转换记录必须包括FAM信息,如果FAM记录与连接表记录关联的话。(图9和10的算法可任意地用来从路由选择协调器获得所需信息。)
第三以及最后,通过使用HAM转换记录,开始按用于连接的新HAM操作以便确定如何将信息包转发给当前FAM。
尽管在图6-7以及9-13中的流程图已经按连续流操作示出,应当理解在另外的实施例中,这些步骤中的许多可并行发生。例如,使用异步通信,可使消息传输发生,从而允许发送者立即继续处理,而不必等待响应。当发送通知时,这特别正确。
至此已经描述过本发明,而不必提供用于识别正在发送和接收网络通信量的特定用户以及不必提供过滤对或由特定客户机生成的通信量。现在参考图14,图14描述实现本发明的受控网络环境。将客户机验证模块1405集成到客户机1400中,以及将服务器验证模块1425集成到接入点1420中。当客户机首先与接入点通信时(以及如果在两个链路端点不存在有效的会话密钥),客户机验证模块与服务器验证模块通信1415以便提供用户验证证书(例如,用户名和密码)。一旦验证用户1445后(通过验证服务器1450,使用现有技术的技术),服务器验证模块以及客户机验证模块与会话密钥协商以允许链路层加密。在优选实施例中,由服务器验证模块或可选地,由验证服务器将该密钥提供给客户机;然而,在另外的实施例中,接入点可将主密钥(如WEP密钥)递送给客户机,以及客户机和接入点后来可以标准方式使用主密钥协商会话密钥。用这种方式,根据用户名和密码验证客户机,以及该验证允许提供利用嵌入客户机和接入点硬件1410、1430中的加密能力的链路层加密。
只要验证产生,服务器验证模块通过安全信道将客户机MAC地址、会话密钥以及用户名提供1455给路由选择协调器1460,安全信道将它们存储在查找表中。该查找表用来向客户设备开始与其通信的任何一个新接入点提供会话密钥,以及用来允许过滤模块1435识别用于特定客户设备的用户,接着,确定应用于那个用户的适当的过滤政策。
仍参考图14,将过滤模块1435包括在接入点1420中以便它接收到或来自客户机1400的入站和出站通信量。当具有至今未见过的MAC地址的信息包到达该过滤模块时,它向路由选择协调器发出请求1465以便确定用户身份以及获得用于那个用户的过滤政策列表。然后将这些政策应用到适当的块入站和出站通信量。使用该技术,本发明允许简单和有效地实施访问控制以及信息包过滤政策。
现在参考图15,示出了根据本发明的优选实施例,描述建立安全、受控链路采用的步骤的流程图。在块1500,确定客户机不具有用于与特定接入点通信的有效链路层密钥。该确定可发生,因为客户机目前没有密钥,或接入点可告知客户机当前密钥无效。在拒绝密钥前,接入点可任意与路由选择协调器通信以便确定用于客户机MAC地址的当前有效的会话密钥。
在块1510,调用客户机验证模块以向服务器验证模块提供用户证书。服务器验证模块接收这些证书(块1520)并将它们提供给验证服务器。在块1530,服务器验证模块从验证服务器接收响应。在判定块1540,确定验证服务器响应是否是肯定的。
如果判定块1540的回答为否,那么在块1590,服务器验证模块拒绝验证以及在块1595完成该处理而没有建立链路密钥。
如果判定块1540的回答为是,那么在块1550,服务器验证模块从客户机接受验证请求并向客户机验证模块发送肯定响应。在块1560,在客户机验证模块和服务器验证模块间协商会话密钥(假定正执行用于密钥值的协商处理)。然后,将该处理分成两个平行的支路,一个对应客户机的活动以及另一个对应接入点的活动。在块1570a,客户机验证模块将协商的会话密钥提供给客户机加密硬件,反过来,客户机加密硬件使用密钥来加密和解密经接入点发送的信息包。然后在块1595终止客户机端处理。在接入点,在块1570b,服务器验证模块将协商的会话密钥提供给服务器加密硬件,反过来,服务器加密硬件使用密钥来加密和解密发送给客户机的信息包。在块1580b,服务器验证模块向路由选择协调器提供存储在查找表中的客户机MAC地址、会话密钥以及用户名,在前已经参考图14的流程1455描述过查找表。然后在块1595终止该处理。
在本发明的另外的实施例中,系统支持多种类型的连接,如在TCP和(如前所述)UDP上的那些连接。在这种情况下,在此描述过的许多传输必须也包括协议标识符,以及表检索除考虑地址和端口外还必须考虑到协议ID。对本领域的技术人员来说改变流程图以提供多协议支持的这种类型的实现的方式是显而易见的。
在本发明的另外的实施例中,应当理解实现可选择散列或者编码地址和端口组合。该编码降低了信息的存储大小,从而降低各种表的大小并提高检索处理的性能。这些用于散列或编码信息的方法在本领域是公知的,以及在本发明的环境中使用它们对本领域的普通技术人员来说是显而易见的。
如已经例证过的,本发明提供优于现有技术主机移动性方案的多个优点。通过本发明,对操作系统、建网软件以及客户设备或服务器上的应用程序均不需改变,以便提供位置独立的信息包路由选择和安全访问。通过使用网络地址转换技术,非常有效地提供用于漫游设备的信息包路由选择,允许客户设备使用单个设备地址,而不管它们当前的位置。间接或三角的避免用于短期和/或非移动连接的路由选择。虽然某些IP报头信息重写到正路由的信息包中,很容易和有效地完成IP检验和的重新计算(例如,通过仅执行改变字段的逐位比较,这在本领域是公知的)。由于在每个连接基础上执行HAM分配而不是如现有技术中全球性地,易于负载平衡。如果需要的话,动态重新分配HAM以便进一步优化性能。动态地删除和处理路由选择元件的故障。对客户机和服务器来说,连接切换是透明的。可提供分布式和集中式实现(通过将HAM功能性分别放在接入点或路由选择协调器中)。清楚地确定用户身份,提供过滤发送到用户和从用户发送的信息包的能力。该用户验证保持使用客户机和接入点上的现有的加密硬件来建立安全链路。
相关发明定义包括了接入点的集合的系统,其中经那些接入点和核心服务器将IP地址指定到设备上;用于保证IP地址保持不变的技术,不管在某一时间点设备正使用哪个接入点;用于跟踪设备当前正使用的那个接入点的技术;以及用于将用户位置信息暴露给应用程序的技术。本发明的实现可任意与相关发明的实现结合,其中在此定义的路由选择协调器以及相关发明的核心服务器作为单个实体实现,单个实体指定动态地址、处理用户位置跟踪等(在其核心任务中)以及将信息包路由到那些设备(在其路由选择协调器任务中)。
上述优选实施例的描述是为了描述本发明,而不应当视为对其的限制。尽管已经描述了优选实施例,对本领域的技术人员来说可能对该优选实施例做出许多改变而本质上没有脱离在此公开的本发明的新颖教导和优点是显而易见的。因此,将所有这些改变视为在本发明的范围内,本发明的范围仅由此后提出的权利要求书(以及其等效)来限定。
Claims (50)
1、一种在短程无线网络环境中允许位置独立的信息包路由选择的方法,包括步骤:
提供一个或多个便携式客户设备,每个客户设备由恒定客户机地址识别并具有用于在短程无线网络环境中通信的短程无线通信能力;
提供一个或多个应用服务器,每个应用服务器通过短程无线网络环境与客户设备通信;
将信息包从选择的一个客户设备传送到选择的一个应用服务器;
在外地地址伪装器(FAM)接收传送的信息包;
FAM访问FAM转换记录;
FAM应用网络地址转换来用在访问步骤检索的伪装地址和端口替换在传送的信息包中的客户机地址和端口,从而创建修改信息包;以及
FAM将修改信息包转发给选择的应用服务器。
2、如权利要求1所述的方法,其特征在于,客户机地址是恒定客户机地址,以及其中FAM转换记录包括恒定客户机地址和端口、服务器地址和端口以及伪装地址和端口。
3、如权利要求1所述的方法,其特征在于,进一步包括提供路由选择协调器的步骤,其中路由选择协调器维护多个连接表记录,每个连接表记录包括客户机地址和端口、服务器地址和端口以及伪装地址和端口。
4、如权利要求1所述的方法,其特征在于,进一步包括步骤:
FAM确定选择的客户设备不具有用于加密的有效会话密钥;
FAM获得用于选择的客户设备的用户的用户证书;
FAM通过与验证服务器联系来验证用户证书;
当验证步骤成功完成时,建立有效会话密钥;以及
选择的客户设备以及FAM使用建立的会话密钥来加密在选择的客户设备和FAM间的链路上传送的信息包。
5、如权利要求4所述的方法,其特征在于,使用建立的会话密钥来加密信息包的步骤进一步包括使用选择的客户设备和FAM的硬件加密元件来执行信息包加密的步骤。
6、如权利要求5所述的方法,其特征在于,进一步包括路由选择协调器存储客户机媒体访问控制(MAC)地址、建立的会话密钥,以及用户标识的步骤。
7、如权利要求6所述的方法,其特征在于,进一步包括步骤:
过滤模块查询路由选择协调器,获得与特定MAC地址有关的用户标识;以及
过滤模块使用用户标识过滤入站和出站信息包。
8、如权利要求6所述的方法,其特征在于,进一步包括步骤:
当特定客户设备漫游到不同FAM时,查询路由选择协调器,获得与特定客户设备的特定MAC地址有关的建立的会话密钥;
将获得的会话密钥提供给不同FAM。
9、一种在短程无线网络环境中允许位置独立的信息包路由选择的方法,包括步骤:
提供一个或多个便携式客户设备,每个客户设备由恒定客户机地址识别并具有用于在短程无线网络环境中通信的短程无线通信能力;
提供一个或多个应用服务器,每个应用服务器通过短程无线网络环境与客户设备通信;
将信息包从选择的一个应用服务器传送到选择的一个客户设备;
在本地地址伪装器(HAM)上接收传送的信息包;
HAM访问HAM转换记录;
HAM应用网络地址转换来用通过访问HAM转换记录的步骤检索的外地地址伪装器(FAM)地址和端口替换在传送的信息包中的伪装地址和端口,从而创建第一修改信息包;
HAM将第一修改信息包转发给FAM;
在FAM接收转发的信息包;
FAM访问FAM转换记录;
FAM应用网络地址转换来用通过访问FAM转换记录的步骤检索的客户机地址和端口替换在转发的信息包中的FAM地址和端口,从而创建第二修改信息包;以及
FAM将第二修改信息包转发给选择的客户设备。
10、如权利要求9所述的方法,其特征在于,客户机地址包括恒定客户机地址,以及其中FAM转换记录包括恒定客户机地址和客户机端口、服务器地址和端口以及FAM地址和端口。
11、如权利要求9所述的方法,其特征在于,客户机地址包括恒定客户机地址以及其中HAM转换记录包括恒定客户机地址和端口、伪装地址和端口以及FAM地址和端口。
12、如权利要求9所述的方法,其特征在于,
客户机地址包括恒定客户机地址;
FAM转换记录包括恒定客户机地址和客户机端口、服务器地址和端口以及FAM地址和端口;以及
HAM转换记录包括客户机地址和端口、伪装地址和端口以及FAM地址和端口。
13、如权利要求10所述的方法,其特征在于,进一步包括提供路由选择协调器的步骤,其中路由选择协调器维护多个连接表记录,每个连接表记录包括客户机地址和端口、服务器地址和端口、伪装地址和端口、本地地址伪装器(HAM)地址和端口以及零或多个FAM记录。
14、如权利要求13所述的方法,其特征在于,进一步包括当FAM向路由选择协调器发送有关FAM的能力的通知以便与在选择的连接表记录中的客户机地址和端口识别的选择的客户设备通信时,将FAM记录插入选择的连接表记录中的步骤。
15、如权利要求13所述的方法,其特征在于,进一步包括当HAM向路由选择协调器发送有关新连接的通知时,创建每个连接表记录的步骤。
16、如权利要求15所述的方法,其特征在于,进一步包括当HAM从特定客户设备接收出站信息包,以及(1)没有用于特定客户设备的匹配的HAM转换记录,以及(2)不能为特定客户设备另外创建FAM转换记录时,发送通知的步骤。
17、如权利要求13所述的方法,其特征在于,进一步包括当FAM向路由选择协调器发送有关FAM的能力的通知以便与参与特定连接的特定客户设备通信,以及其中对特定连接不存在在前连接表记录时,创建连接表记录的步骤。
18、如权利要求13所述的方法,其特征在于,进一步包括特定HAM从路由选择协调器接收零或多个FAM记录的步骤。
19、如权利要求18所述的方法,其特征在于,进一步包括当路由选择协调器创建FAM记录时,将零或多个FAM记录从路由选择协调器传送给特定HAM的步骤。
20、如权利要求18所述的方法,其特征在于,进一步包括当特定HAM从寻址到特定伪装地址和端口的特定服务器接收信息包时,特定HAM请求FAM记录的步骤。
21、如权利要求13所述的方法,其特征在于,进一步包括当路由选择协调器从相应的FAM接收通知时,路由选择协调器从一个或多个连接表记录删除FAM记录的步骤。
22、如权利要求21所述的方法,其特征在于,通知识别相应的客户设备,以及进一步包括当相应的FAM不能再与相应的客户设备通信时从相应的FAM发送通知的步骤。
23、如权利要求22所述的方法,其特征在于,在相应的FAM从相应的客户设备接收到清楚的链路终止消息后启动通知。
24、如权利要求22所述的方法,其特征在于,在由于与相应的客户设备的休止状态的隐含的链路终止时,相应的FAM启动通知。
25、如权利要求21所述的方法,其特征在于,进一步包括通知在连接表记录中识别的相应的HAM正在删除相应的FAM记录的步骤。
26、一种在短程无线网络环境中允许位置独立的信息包路由选择的方法,包括步骤:
提供一个或多个便携式客户设备,每个客户设备由恒定客户机地址识别以及具有用于在短程无线网络环境中通信的短程无线通信能力;
提供一个或多个应用服务器,每个应用服务器通过短程无线网络环境与客户设备通信;
将第一信息包从选择的一个客户设备传送到选择的一个应用服务器,进一步包括步骤:
将恒定客户机地址和客户机端口用作信息包源以及选择的应用服务器的地址和端口用作信息包目的地,从选择的客户设备传送第一信息包;
在外地地址伪装器(FAM)接收传送的第一信息包;
FAM访问FAM转换记录;
FAM应用网络地址转换来用通过访问步骤检索的伪装地址和端口替换在传送的第一信息包中的恒定客户机地址和客户机端口,从而创建第一修改信息包;以及
FAM将第一修改信息包转发给选择的应用服务器;以及
将第二信息包从选择的应用服务器传送到选择的客户设备,进一步包括步骤;
将选择的应用服务器的地址和端口用作信息包源以及伪装地址和端口用作信息包目的地,从选择的应用服务器传送第二信息包;
在本地地址伪装器接收传送的第二信息包;
HAM访问HAM转换记录;
HAM应用网络地址转换来用通过访问HAM转换记录检索到的FAM地址和端口来替换在传送的第二信息包中的伪装地址和端口,从而创建第二修改信息包;
HAM将第二修改信息包转发给FAM或变为FAM的不同的动态确定的FAM;
在FAM接收转发的第二修改信息包;
FAM再次访问FAM转换记录;
FAM再次应用网络地址转换来用通过再次访问FAM转换记录步骤检索到的恒定客户机地址和客户机端口替换转发的第二修改信息包中的FAM地址和端口,从而创建第三修改信息包;以及
FAM将第三修改信息包转发给选择的客户设备。
27、如权利要求26所述的方法,其特征在于,
FAM转换记录包括恒定客户机地址和客户机端口、服务器地址和端口、伪装地址和端口以及FAM地址和端口;以及
HAM转换记录包括客户机地址和端口、伪装地址和端口以及FAM地址和端口。
28、如权利要求26所述的方法,其特征在于,进一步包括提供路由选择协调器的步骤,其中路由选择协调器维护多个连接表记录,每个连接表记录包括客户机地址和端口、服务器地址和端口、伪装地址和端口、HAM地址和端口以及零或多个FAM记录。
29、如权利要求28所述的方法,其特征在于,进一步包括当FAM向路由选择协调器发送有关FAM的能力的通知以便与由在选择的连接表记录中的客户机地址和端口识别的选择的客户设备通信时,将FAM记录插入选择的连接表记录的步骤。
30、如权利要求29所述的方法,其特征在于,进一步包括当FAM从选择的客户设备接收出站信息包,以及对选择的客户设备不存在匹配的FAM转换记录时,发送通知的步骤。
31、如权利要求28所述的方法,其特征在于,进一步包括当HAM向路由选择协调器发送有关新连接的通知时,创建每个连接表记录的步骤。
32、如权利要求31所述的方法,其特征在于,进一步包括当HAM从特定客户设备接收出站信息包以及(1)对特定客户设备不存在匹配的HAM转换记录以及(2)对特定客户设备不能另外创建FAM转换记录时,发送通知的步骤。
33、如权利要求28所述的方法,其特征在于,进一步包括当FAM向路由选择协调器发送有关FAM的能力的通知以便与参与特定连接的特定客户设备通信,以及其中对特定连接不存在在前连接表记录时,创建连接表记录的步骤。
34、如权利要求28所述的方法,其特征在于,进一步包括特定HAM从路由选择协调器接收零或多个FAM记录的步骤。
35、如权利要求34所述的方法,其特征在于,进一步包括当路由选择协调器创建FAM记录时,从路由选择协调器向特定HAM发送零或多个FAM记录的步骤。
36、如权利要求34所述的方法,其特征在于,进一步包括当特定HAM从寻址到特定伪装地址和端口的特定服务器接收信息包时,特定HAM请求FAM记录的步骤。
37、如权利要求28所述的方法,其特征在于,进一步包括当路由选择协调器从相应的FAM接收通知时,路由选择协调器从一个或多个连接表记录删除FAM记录的步骤。
38、如权利要求37所述的方法,其特征在于,其中通知识别相应的客户设备,以及进一步包括当相应的FAM不再与相应的客户设备通信时,从相应的FAM传送通知的步骤。
39、如权利要求38所述的方法,其特征在于,在相应的FAM从相应的客户设备接收到清楚的链路终止消息后,启动通知。
40、如权利要求38所述的方法,其特征在于,在由于相应的客户设备的休止状态的隐含链路终止时,相应的FAM启动通知。
41、如权利要求37所述的方法,其特征在于,进一步包括通知在连接表记录中识别的相应的HAM正在删除相应的FAM记录的步骤。
42、一种在短程无线网络环境中允许位置独立的信息包路由选择的方法,包括步骤:
客户设备建立与第一应用服务器的第一连接;
将第一连接指定给第一本地地址伪装器(HAM);
客户设备建立与第二应用服务器的第二连接;
将第二连接指定给第二HAM,其中第一HAM和第二HAM不同。
43、一种在短程无线网络环境中允许位置独立的信息包路由选择的系统,包括:
一个或多个便携式客户设备,由恒定客户地址识别每个客户设备,并具有用于在短程无线网络环境中通信的短程无线通信能力;
一个或多个应用服务器,每个应用服务器通过短程无线网络环境与客户设备通信;
用于使用用于选择的客户设备的伪装地址和端口而不是恒定客户机地址,通过经外地地址伪装器(FAM)转发信息包,将信息包从选择的一个客户设备传送到选择的一个应用服务器的装置;以及
用于使用伪装地址和端口,通过经本地地址伪装器(HAM)以及FAM或以后变为FAM的动态确定的不同FAM转发响应信息包,将响应信息包从选择的应用服务器传送给选择的客户设备的装置。
44、如权利要求43所述的系统,其特征在于,用于传送信息包的装置包括:
用于在FAM接收传送的信息包的装置;
用于FAM访问FAM转换记录的装置;
用于FAM应用网络地址转换来用通过访问步骤检索到的伪装地址和端口替换传送的信息包中的恒定客户机地址和客户机端口的装置;以及
用于FAM将修改信息包转发给选择的应用服务器的装置。
45、如权利要求43所述的系统,其特征在于,用于传送响应信息包的装置进一步包括:
将响应信息包从选择的应用服务器传送给选择的客户设备;
在HAM接收传送的响应信息包;
HAM访问HAM转换记录;
HAM应用网络地址转换来用通过访问HAM转换记录的步骤检索到的FAM地址和端口替换传送的响应信息包中的伪装地址和端口,从而创建第一修改响应信息包;
HAM将第一修改响应信息包转发给FAM;
在FAM接收转发的信息包;
FAM访问FAM转换记录;
FAM应用网络地址转换来用通过访问FAM转换记录步骤检索到的恒定客户机地址和客户机端口替换转发的信息包中的FAM地址和端口,从而创建第二修改响应信息包;以及
FAM将第二修改响应信息包转发给选择的客户设备。
46、如权利要求43所述的系统,其特征在于,进一步包括:
用于FAM确定选择的客户设备不具有用于加密的有效会话密钥的装置;
用于FAM获得用于选择的客户设备的用户的用户证书的装置;
用于FAM通过与验证服务器联系验证用户证书的装置;
用于当验证步骤成功完成时建立有效会话密钥的装置;
用于将建立的会话密钥提供给选择的客户设备的硬件元件和FAM的硬件元件的装置;
用于硬件元件使用提供的会话密钥加密在选择的客户设备和FAM间的链路上传送的信息包的装置。
47、包含在一个或多个计算机可读介质上的计算机程序指令,计算机程序指令适合在短程无线网络环境中允许位置独立的信息包路由选择,并包括:
用于访问一个或多个便携式客户设备的计算机程序指令,每个客户设备由恒定客户机地址识别,并具有用于在短程无线网络环境中通信的短程无线通信能力;
用于访问一个或多个应用服务器的计算机程序指令,每个应用服务器通过短程无线网络环境与客户设备通信;
用于使用用于选择的客户设备的伪装地址和端口而不是恒定客户地址,通过经外地地址伪装器(FAM)转发信息包,将信息包从选择的一个客户设备传送给选择的一个应用服务器的计算机程序指令;
用于使用伪装地址和端口,通过经本地地址伪装器(HAM)和FAM或后来变为FAM的不同的动态确定的FAM转发响应信息包,将响应信息包从选择的应用服务器传送给选择的客户设备的计算机程序指令。
48、如权利要求47所述的计算机程序指令,其特征在于,用于传送信息包的计算机程序指令包括:
用于在FAM接收传送的信息包的计算机程序指令;
用于FAM访问FAM转换记录的计算机程序指令;
用于FAM应用网络地址转换来用由访问步骤检索到的伪装地址和端口替换传送的信息包中的恒定客户机地址和客户机端口,从而创建修改信息包的计算机程序指令;以及
用于FAM将修改信息包转发给选择的应用服务器的计算机程序指令。
49、如权利要求47所述的计算机程序指令,其特征在于,用于传送响应信息包的计算机程序指令进一步包括:
用于将响应信息包从选择的应用服务器传送到选择的客户设备的计算机程序指令;
用于在HAM接收传送的响应信息包的计算机程序指令;
用于HAM访问HAM转换记录的计算机程序指令;
用于HAM应用网络地址转换来用通过访问HAM转换记录访问步骤检索到的FAM地址和端口替换传送的响应信息包中的伪装地址和端口,从而创建第一修改响应信息包的计算机程序指令;
用于HAM将第一修改响应信息包转发给FAM的计算机程序指令;
用于在FAM接收转发的信息包的计算机程序指令;
用于FAM访问FAM转换记录的计算机程序指令;
用于FAM应用网络地址转换来用通过访问FAM转换记录步骤检索到的恒定客户机地址和客户机端口替换转发的信息包中的FAM地址和端口,从而创建第二修改响应信息包的计算机程序指令;以及
用于FAM将第二修改响应信息包转发给选择的客户设备的计算机程序指令。
50、如权利要求47所述的计算机程序指令,其特征在于,进一步包括:
用于FAM确定选择的客户设备不具有用于加密的有效会话密钥的计算机程序指令;
用于FAM获得用于选择的客户设备的用户的用户证书的计算机程序指令;
用于FAM通过与验证服务器联系验证用户证书的计算机程序指令;
用于当验证步骤成功完成时建立有效会话密钥的计算机程序指令;
用于将建立的会话密钥提供给选择的客户设备的硬件元件和FAM的硬件元件的计算机程序指令;以及
用于硬件元件使用提供的会话密钥加密在选择的客户设备和FAM间的链路上传送的信息包的计算机程序指令。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/657,745 | 2000-09-08 | ||
US09/657,745 US6691227B1 (en) | 2000-09-08 | 2000-09-08 | Location-independent packet routing and secure access in a short-range wireless networking environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1537374A true CN1537374A (zh) | 2004-10-13 |
CN1316796C CN1316796C (zh) | 2007-05-16 |
Family
ID=24638503
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018152988A Expired - Fee Related CN1316796C (zh) | 2000-09-08 | 2001-08-27 | 短程无线网络环境中位置独立信息包路由选择和安全访问 |
Country Status (10)
Country | Link |
---|---|
US (4) | US6691227B1 (zh) |
EP (2) | EP1971105B1 (zh) |
JP (2) | JP2004513538A (zh) |
CN (1) | CN1316796C (zh) |
AT (1) | ATE484141T1 (zh) |
AU (2) | AU2001288394B2 (zh) |
CA (1) | CA2419853C (zh) |
DE (1) | DE60143216D1 (zh) |
IL (3) | IL154723A0 (zh) |
WO (1) | WO2002021768A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102196494A (zh) * | 2010-03-12 | 2011-09-21 | 正文科技股份有限公司 | 无线网络系统及相关的无线路由电路 |
CN103413086A (zh) * | 2013-08-23 | 2013-11-27 | 杭州华三通信技术有限公司 | 一种解决可信移动存储介质安全漫游的方法及装置 |
CN102176727B (zh) * | 2005-04-25 | 2016-12-14 | 微软技术许可有限责任公司 | 使用针对设备的web服务进行的跨网络漫游及解析 |
Families Citing this family (194)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7194554B1 (en) | 1998-12-08 | 2007-03-20 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization authentication and accounting |
US8713641B1 (en) | 1998-12-08 | 2014-04-29 | Nomadix, Inc. | Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device |
US8266266B2 (en) | 1998-12-08 | 2012-09-11 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
US6857009B1 (en) * | 1999-10-22 | 2005-02-15 | Nomadix, Inc. | System and method for network access without reconfiguration |
US6453687B2 (en) * | 2000-01-07 | 2002-09-24 | Robertshaw Controls Company | Refrigeration monitor unit |
US6947401B2 (en) * | 2000-03-08 | 2005-09-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Hierarchical mobility management for wireless networks |
US8386557B2 (en) * | 2000-06-16 | 2013-02-26 | Enfora, Inc. | Method for supporting a personal wireless network |
US20010054060A1 (en) * | 2000-06-16 | 2001-12-20 | Fillebrown Lisa A. | Personal wireless network |
US7146636B2 (en) * | 2000-07-24 | 2006-12-05 | Bluesocket, Inc. | Method and system for enabling centralized control of wireless local area networks |
WO2002009458A2 (en) * | 2000-07-24 | 2002-01-31 | Bluesocket, Inc. | Method and system for enabling seamless roaming in a wireless network |
US6732270B1 (en) * | 2000-10-23 | 2004-05-04 | Motorola, Inc. | Method to authenticate a network access server to an authentication server |
US11467856B2 (en) * | 2002-12-12 | 2022-10-11 | Flexiworld Technologies, Inc. | Portable USB device for internet access service |
US7126937B2 (en) * | 2000-12-26 | 2006-10-24 | Bluesocket, Inc. | Methods and systems for clock synchronization across wireless networks |
US7031275B1 (en) * | 2000-12-28 | 2006-04-18 | Utstarcom, Inc. | Address management for mobile nodes |
US7609668B1 (en) * | 2000-12-28 | 2009-10-27 | Cisco Technology, Inc. | Distribution of packets to foreign agents using multicast protocols |
US6940835B2 (en) * | 2000-12-28 | 2005-09-06 | Nortel Networks Limited | Application-level mobility support in communications network |
US7440572B2 (en) * | 2001-01-16 | 2008-10-21 | Harris Corportation | Secure wireless LAN device and associated methods |
US7299007B2 (en) * | 2001-02-01 | 2007-11-20 | Ack Venture Holdings, Llc | Mobile computing and communication |
AU2002229957A1 (en) * | 2001-02-09 | 2002-08-28 | Quadriga Technology Limited | Method and apparatus for distributing data |
US20020136226A1 (en) * | 2001-03-26 | 2002-09-26 | Bluesocket, Inc. | Methods and systems for enabling seamless roaming of mobile devices among wireless networks |
US20020143946A1 (en) * | 2001-03-28 | 2002-10-03 | Daniel Crosson | Software based internet protocol address selection method and system |
DE60101549T2 (de) * | 2001-04-06 | 2004-09-23 | Swatch Ag | System und Verfahren zum Zugriff auf Informationen und/oder Daten im Internet |
JP2002314549A (ja) * | 2001-04-18 | 2002-10-25 | Nec Corp | ユーザ認証システム及びそれに用いるユーザ認証方法 |
JP4075318B2 (ja) * | 2001-04-18 | 2008-04-16 | 株式会社日立製作所 | プロトコル変換方法,及びアドレス変換サーバ |
US7320027B1 (en) * | 2001-05-14 | 2008-01-15 | At&T Corp. | System having generalized client-server computing |
US20020178365A1 (en) * | 2001-05-24 | 2002-11-28 | Shingo Yamaguchi | Method and system for controlling access to network resources based on connection security |
US20050198379A1 (en) * | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
JP4988143B2 (ja) | 2001-06-15 | 2012-08-01 | アドバンスト・ネットワーク・テクノロジー・ラボラトリーズ・ピーティーイー・リミテッド | コンピュータネットワーク |
US7283526B2 (en) * | 2001-07-19 | 2007-10-16 | International Business Machines Corporation | Method and system for providing a symmetric key for more efficient session identification |
GB2378010A (en) * | 2001-07-27 | 2003-01-29 | Hewlett Packard Co | Mulit-Domain authorisation and authentication |
WO2003029916A2 (en) * | 2001-09-28 | 2003-04-10 | Bluesocket, Inc. | Method and system for managing data traffic in wireless networks |
US20030073439A1 (en) * | 2001-10-17 | 2003-04-17 | Wenzel Peter W. | Home agent redundancy in a cellular system |
US7321784B2 (en) * | 2001-10-24 | 2008-01-22 | Texas Instruments Incorporated | Method for physically updating configuration information for devices in a wireless network |
US20030084287A1 (en) * | 2001-10-25 | 2003-05-01 | Wang Huayan A. | System and method for upper layer roaming authentication |
US7711819B2 (en) * | 2001-10-31 | 2010-05-04 | Fujitsu Limited | Load balancer |
US20080148350A1 (en) * | 2006-12-14 | 2008-06-19 | Jeffrey Hawkins | System and method for implementing security features and policies between paired computing devices |
FR2833123B1 (fr) * | 2001-12-03 | 2004-01-23 | France Telecom | Procede de gestion d'une communication avec des moyens de fourniture d'un service a serveurs multiples |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7478418B2 (en) | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US7631184B2 (en) | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7260555B2 (en) * | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7562232B2 (en) * | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
JP3870081B2 (ja) * | 2001-12-19 | 2007-01-17 | キヤノン株式会社 | 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体 |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7451222B2 (en) * | 2002-02-13 | 2008-11-11 | Gateway Inc. | Client-centered WEP settings on a LAN |
CN1268093C (zh) * | 2002-03-08 | 2006-08-02 | 华为技术有限公司 | 无线局域网加密密钥的分发方法 |
US20030200455A1 (en) * | 2002-04-18 | 2003-10-23 | Chi-Kai Wu | Method applicable to wireless lan for security control and attack detection |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7748045B2 (en) | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US20050071657A1 (en) * | 2003-09-30 | 2005-03-31 | Pss Systems, Inc. | Method and system for securing digital assets using time-based security criteria |
US20030204562A1 (en) * | 2002-04-29 | 2003-10-30 | Gwan-Hwan Hwang | System and process for roaming thin clients in a wide area network with transparent working environment |
KR100464755B1 (ko) * | 2002-05-25 | 2005-01-06 | 주식회사 파수닷컴 | 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법 |
US7305429B2 (en) * | 2002-06-10 | 2007-12-04 | Utstarcom, Inc. | Method and apparatus for global server load balancing |
JP3564117B2 (ja) * | 2002-07-01 | 2004-09-08 | 株式会社バッファロー | 無線lan装置 |
US7293289B1 (en) * | 2002-09-10 | 2007-11-06 | Marvell International Ltd. | Apparatus, method and computer program product for detection of a security breach in a network |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
KR100479260B1 (ko) * | 2002-10-11 | 2005-03-31 | 한국전자통신연구원 | 무선 데이터의 암호 및 복호 방법과 그 장치 |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
TWI220344B (en) * | 2002-10-23 | 2004-08-11 | Winbond Electronics Corp | Manufacture and method for accelerating network address translation |
US7894355B2 (en) * | 2002-10-25 | 2011-02-22 | General Instrument Corporation | Method for enabling non-predetermined testing of network using IP measurement protocol packets |
US20040098479A1 (en) * | 2002-10-25 | 2004-05-20 | General Instrument Corporation | Method for using different packet type and port options values in an IP measurement protocol packet from those used to process the packet |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US8191136B2 (en) * | 2002-11-04 | 2012-05-29 | Riverbed Technology, Inc. | Connection based denial of service detection |
US7827272B2 (en) * | 2002-11-04 | 2010-11-02 | Riverbed Technology, Inc. | Connection table for intrusion detection |
US7774839B2 (en) * | 2002-11-04 | 2010-08-10 | Riverbed Technology, Inc. | Feedback mechanism to minimize false assertions of a network intrusion |
US7461404B2 (en) * | 2002-11-04 | 2008-12-02 | Mazu Networks, Inc. | Detection of unauthorized access in a network |
US20050033989A1 (en) * | 2002-11-04 | 2005-02-10 | Poletto Massimiliano Antonio | Detection of scanning attacks |
US7716737B2 (en) * | 2002-11-04 | 2010-05-11 | Riverbed Technology, Inc. | Connection based detection of scanning attacks |
GB2395091A (en) | 2002-11-06 | 2004-05-12 | Nokia Corp | Connection set-up to facilitate global mobile communications roaming over a packet switching network |
JP2004159112A (ja) * | 2002-11-06 | 2004-06-03 | Ntt Docomo Inc | 通信制御システム、通信制御方法、これらに用いて好適なルーティング制御装置及びルータ装置 |
US7346772B2 (en) * | 2002-11-15 | 2008-03-18 | Cisco Technology, Inc. | Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure |
US7660980B2 (en) * | 2002-11-18 | 2010-02-09 | Liquidware Labs, Inc. | Establishing secure TCP/IP communications using embedded IDs |
US20040095913A1 (en) * | 2002-11-20 | 2004-05-20 | Nokia, Inc. | Routing optimization proxy in IP networks |
US7437167B2 (en) * | 2002-12-10 | 2008-10-14 | Steve Gene Kartchner | Apparatus, system, and method for locating a transceiver using RF communications and radio services |
WO2004055638A2 (en) | 2002-12-12 | 2004-07-01 | Flexiworld Technologies, Inc. | Wireless communication between computing devices |
US7577838B1 (en) | 2002-12-20 | 2009-08-18 | Alain Rossmann | Hybrid systems for securing digital assets |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US20040203910A1 (en) * | 2002-12-31 | 2004-10-14 | International Business Machines Corporation | Spatial boundary admission control for wireless networks |
US7023847B2 (en) * | 2003-01-15 | 2006-04-04 | Thomson Licensing | Network address translation based mobility management |
US9166867B2 (en) | 2003-01-27 | 2015-10-20 | Qualcomm Incorporated | Seamless roaming |
US7623892B2 (en) | 2003-04-02 | 2009-11-24 | Palm, Inc. | System and method for enabling a person to switch use of computing devices |
EP1618598A4 (en) | 2003-04-11 | 2008-07-16 | Flexiworld Technologies Inc | AUTORUN FOR AN INTEGRATED MEMORY COMPONENT |
KR100577390B1 (ko) * | 2003-04-16 | 2006-05-10 | 삼성전자주식회사 | 인증을 위한 네트워크 장치와 시스템 및 상기 장치를이용한 네트워크 장치 인증방법 |
US7142851B2 (en) * | 2003-04-28 | 2006-11-28 | Thomson Licensing | Technique for secure wireless LAN access |
KR100513863B1 (ko) * | 2003-04-29 | 2005-09-09 | 삼성전자주식회사 | 호스트의 이동성을 지원할 수 있는 무선 근거리 네트워크시스템 및 그의 동작방법 |
US7760729B2 (en) * | 2003-05-28 | 2010-07-20 | Citrix Systems, Inc. | Policy based network address translation |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
JP4095501B2 (ja) * | 2003-06-25 | 2008-06-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ装置、無線アクセスポイント、無線ネットワークを介した電源投入方法、フレーム聴取方法、フレーム送信方法、およびプログラム |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
US7555558B1 (en) | 2003-08-15 | 2009-06-30 | Michael Frederick Kenrich | Method and system for fault-tolerant transfer of files across a network |
US8127366B2 (en) * | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) * | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US20050086531A1 (en) * | 2003-10-20 | 2005-04-21 | Pss Systems, Inc. | Method and system for proxy approval of security changes for a file security system |
CA2545496C (en) * | 2003-11-11 | 2012-10-30 | Citrix Gateways, Inc. | Virtual private network with pseudo server |
US7978716B2 (en) * | 2003-11-24 | 2011-07-12 | Citrix Systems, Inc. | Systems and methods for providing a VPN solution |
US20050138371A1 (en) * | 2003-12-19 | 2005-06-23 | Pss Systems, Inc. | Method and system for distribution of notifications in file security systems |
US20050152343A1 (en) * | 2004-01-08 | 2005-07-14 | Bala Rajagopalan | Method and system for providing cellular voice, data and messaging services over IP networks |
US7890996B1 (en) | 2004-02-18 | 2011-02-15 | Teros, Inc. | Using statistical analysis to generate exception rules that allow legitimate messages to pass through application proxies and gateways |
US7774834B1 (en) * | 2004-02-18 | 2010-08-10 | Citrix Systems, Inc. | Rule generalization for web application entry point modeling |
US9584522B2 (en) * | 2004-02-26 | 2017-02-28 | Vmware, Inc. | Monitoring network traffic by using event log information |
US7941827B2 (en) * | 2004-02-26 | 2011-05-10 | Packetmotion, Inc. | Monitoring network traffic by using a monitor device |
US8166554B2 (en) | 2004-02-26 | 2012-04-24 | Vmware, Inc. | Secure enterprise network |
US8214875B2 (en) * | 2004-02-26 | 2012-07-03 | Vmware, Inc. | Network security policy enforcement using application session information and object attributes |
US8024779B2 (en) | 2004-02-26 | 2011-09-20 | Packetmotion, Inc. | Verifying user authentication |
US8140694B2 (en) * | 2004-03-15 | 2012-03-20 | Hewlett-Packard Development Company, L.P. | Method and apparatus for effecting secure communications |
US8554889B2 (en) * | 2004-04-21 | 2013-10-08 | Microsoft Corporation | Method, system and apparatus for managing computer identity |
DE102004031945A1 (de) * | 2004-06-30 | 2006-03-09 | Deutsche Thomson-Brandt Gmbh | Verfahren zur Bereitstellung einer Tabelle stationsspezifischer Informationen in einem Netzwerk verteilter Stationen sowie Netzwerkstation für die Durchführung des Verfahrens |
US8739274B2 (en) * | 2004-06-30 | 2014-05-27 | Citrix Systems, Inc. | Method and device for performing integrated caching in a data communication network |
US8495305B2 (en) | 2004-06-30 | 2013-07-23 | Citrix Systems, Inc. | Method and device for performing caching of dynamically generated objects in a data communication network |
US7757074B2 (en) | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
US7707427B1 (en) * | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
AU2005266943C1 (en) * | 2004-07-23 | 2011-01-06 | Citrix Systems, Inc. | Systems and methods for optimizing communications between network nodes |
EP2267951B1 (en) | 2004-07-23 | 2016-12-28 | Citrix Systems, Inc. | Method for routing packets from an endpoint to a gateway |
WO2006020823A1 (en) | 2004-08-13 | 2006-02-23 | Citrix Systems, Inc. | A method for maintaining transaction integrity across multiple remote access servers |
CN1588919B (zh) * | 2004-09-30 | 2010-05-05 | 西安西电捷通无线网络通信有限公司 | 移动节点自适应选择最优路径的通信方法 |
US8145908B1 (en) * | 2004-10-29 | 2012-03-27 | Akamai Technologies, Inc. | Web content defacement protection system |
JP2006129355A (ja) * | 2004-11-01 | 2006-05-18 | Internatl Business Mach Corp <Ibm> | 情報処理装置、データ伝送システム、データ伝送方法、および該データ伝送方法を情報処理装置に対して実行させるためのプログラム |
US9454657B2 (en) * | 2004-12-03 | 2016-09-27 | Bce Inc. | Security access device and method |
US7917944B2 (en) * | 2004-12-13 | 2011-03-29 | Alcatel Lucent | Secure authentication advertisement protocol |
TW200622744A (en) * | 2004-12-20 | 2006-07-01 | Inst Information Industry | Public wireless local area network roaming identity recognition method |
US7853242B2 (en) * | 2004-12-20 | 2010-12-14 | Research In Motion Limited | Bypass routing to a mobile device |
US7990998B2 (en) * | 2004-12-22 | 2011-08-02 | Qualcomm Incorporated | Connection setup using flexible protocol configuration |
US7346340B2 (en) * | 2004-12-23 | 2008-03-18 | Spyder Navigations L.L.C. | Provision of user policy to terminal |
US7810089B2 (en) * | 2004-12-30 | 2010-10-05 | Citrix Systems, Inc. | Systems and methods for automatic installation and execution of a client-side acceleration program |
US8549149B2 (en) * | 2004-12-30 | 2013-10-01 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing |
US8700695B2 (en) * | 2004-12-30 | 2014-04-15 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP pooling |
US8706877B2 (en) * | 2004-12-30 | 2014-04-22 | Citrix Systems, Inc. | Systems and methods for providing client-side dynamic redirection to bypass an intermediary |
US8954595B2 (en) * | 2004-12-30 | 2015-02-10 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP buffering |
WO2006074853A1 (de) * | 2005-01-14 | 2006-07-20 | Siemens Aktiengesellschaft | Verfahren und anordnung zum verwerfen eintreffender nachrichten mit nicht übereinstimmender identifizierungsinformation im anschluss an portbezogene zugangskontrolle |
CN101147379B (zh) | 2005-01-24 | 2011-05-25 | 茨特里克斯系统公司 | 在网络中对动态产生的对象执行缓存的系统和方法 |
US8255456B2 (en) * | 2005-12-30 | 2012-08-28 | Citrix Systems, Inc. | System and method for performing flash caching of dynamically generated objects in a data communication network |
US7701956B2 (en) * | 2005-02-28 | 2010-04-20 | Arris Group, Inc. | Method and system for using a transfer agent for translating a configuration file |
US8255681B2 (en) * | 2005-03-10 | 2012-08-28 | Ibahn General Holdings Corporation | Security for mobile devices in a wireless network |
US8117340B2 (en) * | 2005-04-25 | 2012-02-14 | Microsoft Corporation | Trans-network roaming and resolution with web services for devices |
US7681231B2 (en) * | 2005-06-10 | 2010-03-16 | Lexmark International, Inc. | Method to wirelessly configure a wireless device for wireless communication over a secure wireless network |
US7627124B2 (en) * | 2005-09-22 | 2009-12-01 | Konica Minolta Technology U.S.A., Inc. | Wireless communication authentication process and system |
US7849309B1 (en) | 2005-12-09 | 2010-12-07 | At&T Intellectual Property Ii, L.P. | Method of securing network access radio systems |
US7238754B1 (en) * | 2005-12-12 | 2007-07-03 | Equistar Chemicals, Lp | Solid state process to modify the melt characteristics of polyethylene resins and products |
US8301839B2 (en) * | 2005-12-30 | 2012-10-30 | Citrix Systems, Inc. | System and method for performing granular invalidation of cached dynamically generated objects in a data communication network |
US7921184B2 (en) | 2005-12-30 | 2011-04-05 | Citrix Systems, Inc. | System and method for performing flash crowd caching of dynamically generated objects in a data communication network |
US8356171B2 (en) | 2006-04-26 | 2013-01-15 | Cisco Technology, Inc. | System and method for implementing fast reauthentication |
US8327008B2 (en) | 2006-06-20 | 2012-12-04 | Lenovo (Singapore) Pte. Ltd. | Methods and apparatus for maintaining network addresses |
JP4267008B2 (ja) * | 2006-07-28 | 2009-05-27 | Necインフロンティア株式会社 | クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法 |
KR100749720B1 (ko) * | 2006-08-18 | 2007-08-16 | 삼성전자주식회사 | 다중 인증 정책을 지원하는 접속노드 장치 및 방법 |
US8051464B2 (en) * | 2006-12-19 | 2011-11-01 | Avenda Systems, Inc. | Method for provisioning policy on user devices in wired and wireless networks |
US8307415B2 (en) * | 2007-05-09 | 2012-11-06 | Microsoft Corporation | Safe hashing for network traffic |
US8525954B2 (en) * | 2007-06-27 | 2013-09-03 | General Electric Company | Three-dimensional display article |
US8332896B2 (en) | 2007-07-05 | 2012-12-11 | Coherent Logix, Incorporated | Transmission of multimedia streams to mobile devices with cross stream association |
US8347339B2 (en) * | 2007-07-05 | 2013-01-01 | Coherent Logix, Incorporated | Transmission of multimedia streams to mobile devices with variable training information |
US8358705B2 (en) | 2007-07-05 | 2013-01-22 | Coherent Logix, Incorporated | Transmission of multimedia streams to mobile devices with uncoded transport tunneling |
US8130747B2 (en) | 2007-08-06 | 2012-03-06 | Blue Coat Systems, Inc. | System and method of traffic inspection and stateful connection forwarding among geographically dispersed network appliances organized as clusters |
JP4840306B2 (ja) * | 2007-09-18 | 2011-12-21 | 富士通株式会社 | 通信抑制方法、通信抑制装置、および通信抑制プログラム |
ES2548868T3 (es) * | 2007-12-11 | 2015-10-21 | Telefonaktiebolaget L M Ericsson (Publ) | Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular |
US8179859B2 (en) | 2008-02-21 | 2012-05-15 | Wang Ynjiun P | Roaming encoded information reading terminal |
JP5283925B2 (ja) | 2008-02-22 | 2013-09-04 | キヤノン株式会社 | 通信装置、通信装置の通信方法、プログラム、記憶媒体 |
US8191785B2 (en) * | 2009-03-05 | 2012-06-05 | Hand Held Products, Inc. | Encoded information reading terminal operating in infrastructure mode and ad-hoc mode |
CN101631113B (zh) | 2009-08-19 | 2011-04-06 | 西安西电捷通无线网络通信股份有限公司 | 一种有线局域网的安全访问控制方法及其系统 |
CN101635710B (zh) * | 2009-08-25 | 2011-08-17 | 西安西电捷通无线网络通信股份有限公司 | 一种基于预共享密钥的网络安全访问控制方法及其系统 |
US8798610B2 (en) * | 2010-03-26 | 2014-08-05 | Intel Corporation | Method and apparatus for bearer and server independent parental control on smartphone, managed by the smartphone |
US9444620B1 (en) * | 2010-06-24 | 2016-09-13 | F5 Networks, Inc. | Methods for binding a session identifier to machine-specific identifiers and systems thereof |
US8719449B2 (en) | 2010-11-29 | 2014-05-06 | Telefonaktiebolaget L M Ericsson (Publ) | Identification of a private device in a public network |
JP5709497B2 (ja) * | 2010-12-07 | 2015-04-30 | キヤノン株式会社 | 通信装置、通信装置の制御方法およびプログラム |
US20130166910A1 (en) * | 2011-12-22 | 2013-06-27 | Broadcom Corporation | Revocable Security System and Method for Wireless Access Points |
US9201938B2 (en) * | 2012-05-21 | 2015-12-01 | Sap Se | Parameter driven data format conversion in client/server architectures |
JP5921991B2 (ja) * | 2012-08-24 | 2016-05-24 | 西日本電信電話株式会社 | 中継装置及びその運用方法 |
US9397950B2 (en) * | 2012-11-01 | 2016-07-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Downlink service path determination for multiple subscription based services in provider edge network |
KR102234979B1 (ko) * | 2013-11-07 | 2021-04-02 | 삼성전자주식회사 | 무선 통신 시스템에서 이동성 관리를 위한 장치 및 방법 |
US9241269B1 (en) * | 2014-07-10 | 2016-01-19 | Sprint Communications Company L.P. | Method to identify a customer on a Wi-Fi network |
US9762483B2 (en) | 2015-03-06 | 2017-09-12 | Telefonaktiebolaget Lm Ericsson (Publ) | BNG / subscriber management integrated, FIB based, per subscriber, opt-in opt-out, multi application service chaining solution via subscriber service chaining nexthop and meta IP lookup |
CN105184121A (zh) * | 2015-09-02 | 2015-12-23 | 上海繁易电子科技有限公司 | 一种通过远程服务器的硬件授权系统和方法 |
US10200396B2 (en) | 2016-04-05 | 2019-02-05 | Blackberry Limited | Monitoring packet routes |
US11063758B1 (en) | 2016-11-01 | 2021-07-13 | F5 Networks, Inc. | Methods for facilitating cipher selection and devices thereof |
US11190942B2 (en) | 2016-12-30 | 2021-11-30 | British Telecommunications Public Limited Company | Automatic pairing of devices to wireless networks |
WO2018122076A1 (en) | 2016-12-30 | 2018-07-05 | British Telecommunications Public Limited Company | Automatic pairing of devices to wireless networks |
EP3563544B1 (en) * | 2016-12-30 | 2021-10-13 | British Telecommunications Public Limited Company | Automatic device pairing |
US11245667B2 (en) | 2018-10-23 | 2022-02-08 | Akamai Technologies, Inc. | Network security system with enhanced traffic analysis based on feedback loop and low-risk domain identification |
US10939471B2 (en) | 2019-06-13 | 2021-03-02 | David E. Newman | Managed transmission of wireless DAT messages |
US11265679B2 (en) * | 2020-06-23 | 2022-03-01 | T-Mobile Usa, Inc. | System and method for registration of a network enabled location tracking device |
US11206092B1 (en) | 2020-11-13 | 2021-12-21 | Ultralogic 5G, Llc | Artificial intelligence for predicting 5G network performance |
US20220183068A1 (en) | 2020-12-04 | 2022-06-09 | David E. Newman | Rapid Uplink Access by Parallel Signaling on a 5G Random-Access Channel |
DE202022101794U1 (de) | 2022-04-04 | 2023-02-13 | Kuldeep Agnihotri | Auf künstlicher Intelligenz basierendes System zur Adressierung der Datenschutz- und Sicherheitsaspekte von drahtlosen Netzwerken |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BE896466A (fr) * | 1983-04-14 | 1983-08-01 | Applic De La Chemie De L Elect | Dispositif permettant de solidariser entre eux deux chassis metalliques contigus appartenant a des niveaux differents |
US4840004A (en) * | 1988-07-21 | 1989-06-20 | Ting Raymond M L | Externally drained wall joint design |
US5181200A (en) | 1990-10-29 | 1993-01-19 | International Business Machines Corporation | Handoff method and apparatus for mobile wireless workstation |
EP0589522B1 (en) | 1992-09-25 | 1997-03-05 | Koninklijke Philips Electronics N.V. | Cathode-ray tube |
GB9508696D0 (en) * | 1995-04-28 | 1995-06-14 | At & T Corp | Method for connecting roaming stations in a source routed bridged local area network |
US5835061A (en) | 1995-06-06 | 1998-11-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
US5752193A (en) * | 1995-09-01 | 1998-05-12 | Motorola, Inc. | Method and apparatus for communicating in a wireless communication system |
JPH09130397A (ja) * | 1995-11-02 | 1997-05-16 | Mitsubishi Electric Corp | 移動データ通信装置 |
US5737318A (en) * | 1995-12-27 | 1998-04-07 | Philips Electronics North America Corporation | Method for initializing a wireless, packet-hopping network |
US5751704A (en) * | 1996-03-01 | 1998-05-12 | Lucent Technologies Inc. | Technique for minimizing the variance of interference in packetized interference-limited wireless communication systems |
US6249252B1 (en) | 1996-09-09 | 2001-06-19 | Tracbeam Llc | Wireless location using multiple location estimators |
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
CA2221948A1 (en) | 1996-12-30 | 1998-06-30 | Lucent Technologies Inc. | System and method for achieving handover in wireless lan by buffering data at subsequent access point |
US6351646B1 (en) | 1997-06-23 | 2002-02-26 | Telefonaktiebolaget Lm Ericsson | Software HLR architecture |
JPH1155326A (ja) * | 1997-08-05 | 1999-02-26 | Toshiba Corp | 移動ip通信システム、移動ip通信方法、ルータ、端末管理サーバ |
JP3009876B2 (ja) * | 1997-08-12 | 2000-02-14 | 日本電信電話株式会社 | パケット転送方法および該方法に用いる基地局 |
US6377982B1 (en) * | 1997-10-14 | 2002-04-23 | Lucent Technologies Inc. | Accounting system in a network |
US6421714B1 (en) | 1997-10-14 | 2002-07-16 | Lucent Technologies | Efficient mobility management scheme for a wireless internet access system |
US6535493B1 (en) | 1998-01-15 | 2003-03-18 | Symbol Technologies, Inc. | Mobile internet communication protocol |
FI980291L (fi) | 1998-02-09 | 1999-08-10 | Nokia Mobile Phones Ltd | Liikkuva internetpääsy |
US6353614B1 (en) * | 1998-03-05 | 2002-03-05 | 3Com Corporation | Method and protocol for distributed network address translation |
JP3587984B2 (ja) * | 1998-06-04 | 2004-11-10 | 株式会社日立製作所 | 移動通信システム、パケットゲートウェイ装置、位置情報管理方法、および、位置情報通知方法 |
US6195705B1 (en) * | 1998-06-30 | 2001-02-27 | Cisco Technology, Inc. | Mobile IP mobility agent standby protocol |
AU5006899A (en) * | 1998-08-03 | 2000-02-28 | Opuswave Networks, Inc. | A plug and play wireless architecture supporting packet data and ip voice/multimedia services |
JP2000102072A (ja) * | 1998-09-21 | 2000-04-07 | Nippon Telegr & Teleph Corp <Ntt> | 移動通信方法、移動通信装置及び移動通信プログラムを記録した記録媒体 |
US6606323B1 (en) | 1998-12-31 | 2003-08-12 | At&T Corp. | Mobile MAC protocol for LAN-coupled devices interconnected by an ATM wide area network |
US6418130B1 (en) * | 1999-01-08 | 2002-07-09 | Telefonaktiebolaget L M Ericsson (Publ) | Reuse of security associations for improving hand-over performance |
SE514264C2 (sv) | 1999-05-07 | 2001-01-29 | Ericsson Telefon Ab L M | Ett kommunikationssystem |
US6549625B1 (en) | 1999-06-24 | 2003-04-15 | Nokia Corporation | Method and system for connecting a mobile terminal to a database |
EP1201068A2 (en) | 1999-07-16 | 2002-05-02 | 3Com Corporation | Mobile internet protocol (ip) networking with home agent and/or foreign agent functions distributed among multiple devices |
US6493539B1 (en) | 1999-07-28 | 2002-12-10 | Lucent Technologies Inc. | Providing an accurate timing source for locating the geographical position of a mobile |
JP4536983B2 (ja) | 1999-10-08 | 2010-09-01 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Ipベースのネットワークのための広域ネットワーク移動性 |
US6650902B1 (en) | 1999-11-15 | 2003-11-18 | Lucent Technologies Inc. | Method and apparatus for wireless telecommunications system that provides location-based information delivery to a wireless mobile unit |
GB2359220A (en) | 2000-02-03 | 2001-08-15 | Orange Personal Comm Serv Ltd | Handover in accordance with a network policy |
JP3633430B2 (ja) * | 2000-03-27 | 2005-03-30 | 三菱電機株式会社 | 通信方法、通信システム、通信装置、及び記録媒体 |
US6430395B2 (en) | 2000-04-07 | 2002-08-06 | Commil Ltd. | Wireless private branch exchange (WPBX) and communicating between mobile units and base stations |
US6526275B1 (en) | 2000-04-24 | 2003-02-25 | Motorola, Inc. | Method for informing a user of a communication device where to obtain a product and communication system employing same |
US6907017B2 (en) | 2000-05-22 | 2005-06-14 | The Regents Of The University Of California | Mobility management in wireless internet protocol networks |
WO2002009458A2 (en) | 2000-07-24 | 2002-01-31 | Bluesocket, Inc. | Method and system for enabling seamless roaming in a wireless network |
US6633761B1 (en) | 2000-08-11 | 2003-10-14 | Reefedge, Inc. | Enabling seamless user mobility in a short-range wireless networking environment |
AU2002241645A1 (en) | 2000-12-14 | 2002-06-24 | Powerhouse Technology, Inc. | Circuit switched cellulat network to internet calling |
US7299192B2 (en) | 2001-02-28 | 2007-11-20 | Luttrell Tammy C | Process, system, and computer executable program on a storage medium for recording patient treatment by progress toward identified goals |
US20030139180A1 (en) | 2002-01-24 | 2003-07-24 | Mcintosh Chris P. | Private cellular network with a public network interface and a wireless local area network extension |
-
2000
- 2000-09-08 US US09/657,745 patent/US6691227B1/en not_active Expired - Fee Related
-
2001
- 2001-05-25 US US09/866,297 patent/US6851050B2/en not_active Expired - Fee Related
- 2001-08-27 AU AU2001288394A patent/AU2001288394B2/en not_active Ceased
- 2001-08-27 JP JP2002526060A patent/JP2004513538A/ja active Pending
- 2001-08-27 AT AT01968120T patent/ATE484141T1/de not_active IP Right Cessation
- 2001-08-27 CN CNB018152988A patent/CN1316796C/zh not_active Expired - Fee Related
- 2001-08-27 DE DE60143216T patent/DE60143216D1/de not_active Expired - Lifetime
- 2001-08-27 EP EP08012103A patent/EP1971105B1/en not_active Expired - Lifetime
- 2001-08-27 JP JP2002526093A patent/JP4727126B2/ja not_active Expired - Fee Related
- 2001-08-27 WO PCT/US2001/026520 patent/WO2002021768A2/en active IP Right Grant
- 2001-08-27 IL IL15472301A patent/IL154723A0/xx unknown
- 2001-08-27 AU AU8839401A patent/AU8839401A/xx active Pending
- 2001-08-27 EP EP01968120A patent/EP1340337B1/en not_active Expired - Lifetime
- 2001-08-27 CA CA2419853A patent/CA2419853C/en not_active Expired - Fee Related
-
2003
- 2003-03-03 IL IL154719A patent/IL154719A/en not_active IP Right Cessation
- 2003-03-03 IL IL154723A patent/IL154723A/en not_active IP Right Cessation
- 2003-10-18 US US10/688,576 patent/US7113599B2/en not_active Expired - Fee Related
-
2006
- 2006-07-26 US US11/460,228 patent/US20060276209A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102176727B (zh) * | 2005-04-25 | 2016-12-14 | 微软技术许可有限责任公司 | 使用针对设备的web服务进行的跨网络漫游及解析 |
CN102196494A (zh) * | 2010-03-12 | 2011-09-21 | 正文科技股份有限公司 | 无线网络系统及相关的无线路由电路 |
CN103413086A (zh) * | 2013-08-23 | 2013-11-27 | 杭州华三通信技术有限公司 | 一种解决可信移动存储介质安全漫游的方法及装置 |
CN103413086B (zh) * | 2013-08-23 | 2016-08-10 | 杭州华三通信技术有限公司 | 一种解决可信移动存储介质安全漫游的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20020032855A1 (en) | 2002-03-14 |
CA2419853C (en) | 2010-11-09 |
AU8839401A (en) | 2002-03-22 |
WO2002021768A2 (en) | 2002-03-14 |
DE60143216D1 (de) | 2010-11-18 |
US6851050B2 (en) | 2005-02-01 |
EP1340337B1 (en) | 2010-10-06 |
CA2419853A1 (en) | 2002-03-14 |
EP1971105B1 (en) | 2012-08-15 |
CN1316796C (zh) | 2007-05-16 |
AU2001288394B2 (en) | 2005-06-23 |
WO2002021768A3 (en) | 2003-06-12 |
JP2004519117A (ja) | 2004-06-24 |
US7113599B2 (en) | 2006-09-26 |
IL154723A0 (en) | 2003-10-31 |
US6691227B1 (en) | 2004-02-10 |
EP1971105A1 (en) | 2008-09-17 |
IL154723A (en) | 2010-06-16 |
EP1340337A2 (en) | 2003-09-03 |
ATE484141T1 (de) | 2010-10-15 |
US20060276209A1 (en) | 2006-12-07 |
IL154719A (en) | 2008-06-05 |
JP2004513538A (ja) | 2004-04-30 |
JP4727126B2 (ja) | 2011-07-20 |
US20040086123A1 (en) | 2004-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1537374A (zh) | 短程无线网络环境中位置独立信息包路由选择和安全访问 | |
US7908475B2 (en) | Method and apparatus for transferring a communicaton session | |
JP4579934B2 (ja) | レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置 | |
CN1774906A (zh) | 安全代理移动ip的方法和装置 | |
CN1813454A (zh) | 无线通信网络上的移动单元会话管理的系统和方法 | |
AU2001288394A1 (en) | Location-independent packet routing and secure access in a short-range wireless networking environment | |
US20110016309A1 (en) | Cryptographic communication system and gateway device | |
CN1241368C (zh) | 假想私设网 | |
CN1726689A (zh) | 用于移动ip的代理间通信协议 | |
CN1736077A (zh) | 通过隧道服务器从主机服务器到无线装置进行数据传送 ,并且将临时 IPv6地址与临时 IPv4地址相关联以便与该装置在 IPv4无线网络中通信 | |
US8588179B2 (en) | Communication service handover system, communication device and communication service handover method | |
CN1778090A (zh) | 用于在cdma2000无线ip网络中优化资源管理的方法和装置 | |
CN100469073C (zh) | 短程无线网络环境中允许安全网络访问的方法 | |
CN101031133A (zh) | 一种确定移动节点归属的家乡代理的方法及装置 | |
JP3344421B2 (ja) | 仮想私設網 | |
CN1774903A (zh) | 移动网际协议的代理服务器支持 | |
JP2007189752A (ja) | 通信方法 | |
AU2001286799A1 (en) | Providing secure network access for short-range wireless computing devices | |
CN1788504A (zh) | 用于状态传递的利用基于核心节点的方法和装置 | |
JP2004247836A (ja) | 通信制御方法、中継装置、プログラムおよび記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070516 Termination date: 20150827 |
|
EXPY | Termination of patent right or utility model |