CN1316796C - 短程无线网络环境中位置独立信息包路由选择和安全访问 - Google Patents

短程无线网络环境中位置独立信息包路由选择和安全访问 Download PDF

Info

Publication number
CN1316796C
CN1316796C CNB018152988A CN01815298A CN1316796C CN 1316796 C CN1316796 C CN 1316796C CN B018152988 A CNB018152988 A CN B018152988A CN 01815298 A CN01815298 A CN 01815298A CN 1316796 C CN1316796 C CN 1316796C
Authority
CN
China
Prior art keywords
fam
address
ham
information
packets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018152988A
Other languages
English (en)
Other versions
CN1537374A (zh
Inventor
里查德·K.·纳维斯
桑蒂普·K.·辛海尔
兰加查里·安南德
艾杰·S.·戈帕尔
尤赫·帕克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rifage
ReefEdge Inc
Original Assignee
Rifage
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rifage filed Critical Rifage
Publication of CN1537374A publication Critical patent/CN1537374A/zh
Application granted granted Critical
Publication of CN1316796C publication Critical patent/CN1316796C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2539Hiding addresses; Keeping addresses anonymous
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5084Providing for device mobility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks

Abstract

本发明涉及用于提供在无线网络环境中位置独立的信息包路由选择和安全访问、允许客户设备在该环境中无缝漫游的方法、系统和计算机程序指令。每个客户设备(330)使用恒定地址。当设备经该环境漫游时自动执行对客户机(330)和服务器(300)来说透明的地址转换过程,允许从支持接入点到另一个的有效客户移动。发送到客户设备或从客户设备发送的信息包通过外地地址伪装器,或“FAM”(340)。FAM转发(350b)设备的出站信息包(350a)给目的地服务器(300)。将入站信息包从服务器发送(360a)给设备的本地地址伪装器,或“HAM”(310),然后再转发(360b)给FAM,FAM将它们发送(360c)给设备。漫游协调器(320)使HAM和FAM连通和发现以及连接移动。

Description

短程无线网络环境中位置 独立信息包路由选择和安全访问
相关申请的交叉引用
本发明涉及共同受让人的美国专利申请(2000年8月11日申请的,序列号09/637,742),名为“Enabling Seamless User Mobility ina Short-range Wireless Networking Environment”,在此合并作为参考。
技术领域
本发明涉及计算机网络,以及更具体地说,涉及用于允许用短程无线计算设备无缝连接和漫游的方法、系统以及计算机程序指令。
背景技术
近年来,各种短程无线网络通信技术,特别是IEEE 802.11以及蓝牙,已经公开了允许便携式设备(如膝上型电脑、蜂窝电话、个人数字助理或PDA等)彼此和与广域网环境通信。(IEEE 802.11是用于无线局域网、或LAN、信令和协议、在1997年批准的电气和电子工程师学会的标准。802.11满足跳频扩频无线电通信、直接序列扩频无线电通信以及红外传输。蓝牙是用于短程无线连接的规范,目的在于统一远程通信和计算。有关这些规范的更多信息可分别在Internet的 www.ieee.orgwww.bluetooth.com上找到)。
该环境中的主机移动性问题在现有技术中是公知的,以及已经阐述了几种方案来解决该问题。在这些方案中有移动IP(因特网协议)、端对端TCP(传输控制协议)重新映射方法以及HAWAIT(已知的切换无线接入Internet体系结构)系统。现在将描述每一个这些方案以及根据位置独立的信息包路由选择以及安全访问简单地概述它们的限制或缺点。
在移动IP环境中,为每个设备指定静态、全球IP地址。也为该设备在其本地网络指定固定的本地代理(HA)。当该设备漫游时,发生下述步骤:(1)将该设备定位到远程网络上的外地代理(FA)主机以及与其建立通信,并给FA提供HA身份;(2)FA启动与HA的握手;(3)由HA接收指定给该客户机的信息包,再使它们通向FA,然后将它们转发给该设备;(4)由FA截取由客户机生成的信息包,再使它们通向HA,然后将它们转发给指定目的地。然而,已经优化移动IP以允许FA将信息包直接传送给指定目的地而不是经HA发送它们。
然而,移动IP具有多个缺点和限制。“嵌套IP(IP inside IP)”隧道效应要求将另外的报头资料增加到信息包中,以及它还要求至少重新计算新的IP报头检验和(用于另外的IP报头资料)。这些操作要求在HA和/或FA额外的存储器访问。在某些操作系上,检验和计算可能不是递增的(因此可要求访问IP报头中的每个字节)。在某些操作系统上,增加报头资料要求将整个信息包拷贝到新的缓冲器,要求访问信息包中的每个字节。HA和FA间的信息包隧道效应也增加了信息包大小。这反过来增加带宽消耗以及可能要求原始IP信息包的另外分段以及重组(实质上引入了新的信息包丢失状态。因此隧道效应可引起性能恶化。另外,HA和FA间的隧道效应引入了路由选择无效,因为所有入站信息包必须在两个主机间路由,即使当信息包源以及目的地物理地位于相邻网络上。
移动IP也增加了客户设备的负担和限制。客户机必须安装另外的软件以便能发现FA。每次允许特定的客户机仅与一个FA通信。这意味着不提供分开多个FA中的负载。如果FA出故障,那么有关该客户机的所有状态信息均丢失,而且该客户机必须重新建立所有它的网络连接。另外,必须为所有客户机指定公众可路由的(全球)IP地址。在当今Internet中,这些地址非常受限,因此这显示出很大的局限性,特别是对具有许多移动员工的大公司。
由Alex Snoeren和Hari Balakrishnan提出的端对端TCP重新映射方案在他们的论文中描述过,2000年8月,Mobicom 2000论文集,名为“An End-to-End Approach to Host Mobility”。意识到移动IP的局限性,这些作者建议可通过将另外的机制增加到TCP上、允许将已建立的连接“重新映射”到客户机的新IP地址上来实现无缝移动功能。用这种方式,当客户机漫游时,可免费获得新的IP地址,从而重新映射所有它的开放的连接。在该方案中,TCP/IP连接直接在漫游设备(具有其动态IP地址)以及服务器之间操作。无论何时设备漫游并获得新的IP地址时,在TCP/IP链路上发送消息以便通知服务器设备地址已经改变。
该方案也具有多个缺点。它要求改变所有客户机和服务器上的TCP实现,这是不太可能发生的事。必须修改知道该设备IP地址的应用程序以便了解和处理当设备漫游时发生的IP地址改变。该方案不能用于基于用户数据报协议(UDP)/IP的通信。最后,该系统依赖于动态域名服务(DDNS)以便允许远程主机了解客户机的当前IP地址;不幸的是,DDNS还没有被完全采纳。
在2000年7月7日,R.Ramjee等的名为“IP micro-mobilitysupport using HAWAII”的Internet设计中,描述过HAWAII系统,可在Internet的 http://www.ietf.org上获得。HAWAII是对移动IP的优化以便允许用户在单个管理域中更有效地漫游。当用户漫游到管理域中时,用普通方式与本地FA建立关联。在管理域中,通过动态更新路由器以及主机路由选择表来实现漫游以便FA能将信息包转发给该设备或从该设备转发。
与移动IP相比,该方案降低了FA-HA安装和拆卸费用,因为FA不频繁地改变:只要用户正在由FA支持的管理域中漫游,它便保持不变。象移动IP,HAWAII技术能消除用于从客户机发送的信息包的出站  “三角”路由选择(然而不是用于发送到该客户机的信息包,因为经Internet将客户机的公共地址路由到HA)。
然而,HAWAII技术引入了更新路由器(这在许多管理域中也许是不可能的或不允许的)的另外的费用。它也未消除与移动IP有关的计算性能、带宽以及可靠性问题。
这些现有的用于主机移动性的方案也非常有限,因为它们不提供用于执行有关(1)哪些用户正在经无线接入环境访问有线网络以及(2)那些用户正在与哪些服务器通信的政策的机制。
现有的安全机制分为两种一般的种类。第一种是链路层加密以及第二种是安全IP隧道效应。现在将描述每一种这些技术。
链路层加密用来确保不受阻碍地在无线网络上传送数据。在802.11环境中,定义WEP(无线对等效保密)以允许客户机和无线接入点间加密。在典型的实现中,系统管理员定义提供给所有授权用户的密钥。用户用该密钥配置他们的客户机,然后将该密钥提交给接入点以证明授权该设备访问网络。只要完成该握手,建立会话密钥以便加密客户机和接入点间后来的通信量;在无线卡中的硬件内实现该加密。类似的机制存在于蓝牙环境中。
该链路层安全技术具有几个限制。首先,它是匿名的。即,接入点(以及网络)不能确定哪个用户实际上正在使用网络。因此,没有办法来实施基于用户的过滤和路由选择政策。另外,该技术很麻烦。WEP密钥可以是1024位长,以及要求用户输入该信息很容易出错。另外,没有用于密钥撤消的机制。只要该用户具有密钥,就不再能拒绝该用户的网络访问。为防止先前授权的用户获得对网络的访问,管理员必须创建新密钥,重新编程所有的接入点,以及通知所有当前授权用户更新他们的WEP密钥。在大的计算中心中,这是不切实际的。
使用该链路层技术的一种替代方案包括在无线客户机和连接到该接入点的某些路由器间构造安全的IP隧道。已经由3Com公司发布了这种方案(参见 http://www.3com.com/news/releases/pr00/ju10500a.html)。在该具体的方案中,用户将用户名和密码提供给路由器,路由器验证该用户。接着,在客户机和路由器间建立MPPE(Microsoft点对点加密)链路。用这种方式,用户能确保在无线网络上加密所有信息包。
然而,该技术不能利用在无线接入硬件中提供的硬件加密能力,因为加密功能驻留在链路层上。另外,网络管理员不能使用该机制来在网络上实施访问控制或过滤政策。虽然可将这种过滤集成到路由器本身中,还是没有机制来确保所有客户机与路由器建立安全隧道。通过直接将路由器导线连接到每个无线接入点(以便因此路由器能截取所有入站和出站通信量)来实现过滤方案是可能的。然而,该后一方案强加了显著的配线负担,因此是不切实际的。
因此,需要的是一种用于支持主机移动性的、克服了现有技术的局限性的技术。
发明内容
本发明是针对用于在短程无线计算网络中支持主机移动性的方法、系统和计算机程序指令。所公开的路由选择技术提供基础路由选择体系结构的最大性能和吞吐量、最小化用于信息包的网络等待时间,以及提供最大配置灵活性。另外,所公开的安全访问技术允许提供安全、管制网络环境,其中能很容易和有效地实施每个用户访问控制以及通信量过滤政策。使用这些技术,客户设备能使用恒定的设备地址无缝地穿过无线网络(如建筑物内的网络)。
本发明的解决方案:
一种在短程无线网络环境中允许位置独立的信息包路由选择的方法,该环境包括一个或多个便携式客户设备和一个或多个应用服务器,每个客户设备由恒定客户机地址识别并具有用于在短程无线网络环境中通信的短程无线通信能力,每个应用服务器(通过短程无线网络环境与客户设备通信,该方法包括步骤:将信息包从选择的一个客户设备向选择的一个应用服务器传送;在外地地址伪装器接收传送的信息包;FAM访问FAM转换记录;FAM应用网络地址转换以用由访问步骤检索的伪装地址和端口替换在传送的信息包中的客户机地址和端口,从而创建修改信息包;以及FAM将修改信息包转发给选择的应用服务器。
一种在短程无线网络环境中允许位置独立的信息包路由选择的方法,该环境包括一个或多个便携式客户设备和一个或多个应用服务器,每个客户设备由恒定客户机地址识别并具有用于在短程无线网络环境中通信的短程无线通信能力,每个应用服务器通过短程无线网络环境与客户设备通信,该方法包括步骤:将信息包从选择的一个应用服务器向选择的一个客户设备传送;在本地地址伪装器上接收传送的信息包;HAM访问HAM转换记录;HAM应用网络地址转换,以用通过访问HAM转换记录的步骤检索的外地地址伪装器地址和端口替换在传送的信息包中的伪装地址和端口,从而创建第一修改信息包;HAM将第一修改信息包转发给FAM;在FAM接收转发的信息包;FAM访问FAM转换记录;FAM应用网络地址转换,以用通过访问FAM转换记录的步骤检索的客户机地址和端口替换在转发的信息包中的FAM地址和端口,从而创建第二修改信息包;以及FAM将第二修改信息包转发给选择的客户设备。
一种在短程无线网络环境中允许位置独立的信息包路由选择的方法,该环境包括一个或多个便携式客户设备和一个或多个应用服务器,每个客户设备由恒定客户机地址识别以及具有用于在短程无线网络环境中通信的短程无线通信能力,每个应用服务器通过短程无线网络环境与客户设备通信,该方法包括步骤:将第一信息包从选择的一个客户设备传送到选择的一个应用服务器,进一步包括步骤:将恒定客户机地址和客户机端口用作信息包源以及将选择的应用服务器的地址和端口用作信息包目的地,从选择的客户设备传送第一信息包;在外地地址伪装器接收传送的第一信息包;FAM访问FAM转换记录;FAM应用网络地址转换,以用通过访问步骤检索的伪装地址和端口替换在传送的第一信息包中的恒定客户机地址和客户机端口,从而创建第一修改信息包;以及FAM将第一修改信息包转发给选择的应用服务器;以及将第二信息包从选择的应用服务器传送到选择的客户设备,其进一步包括步骤:将选择的应用服务器的地址和端口用作信息包源以及将伪装地址和端口用作信息包目的地,从选择的应用服务器传送第二信息包;在本地地址伪装器接收传送的第二信息包;HAM访问HAM转换记录;HAM应用网络地址转换,以用通过访问HAM转换记录检索到的FAM地址和端口来替换在传送的第二信息包中的伪装地址和端口,从而创建第二修改信息包;HAM将第二修改信息包转发给FAM或变为FAM的不同的动态确定的FAM;在FAM接收转发的第二修改信息包;FAM再次访问FAM转换记录;FAM再次应用网络地址转换,以用通过再次访问FAM转换记录步骤检索到的恒定客户机地址和客户机端口替换转发的第二修改信息包中的FAM地址和端口,从而创建第三修改信息包;以及FAM将第三修改信息包转发给选择的客户设备。
一种在短程无线网络环境中允许位置独立的信息包路由选择的方法,包括步骤:客户设备建立与第一应用服务器的第一连接;将第一连接指定给第一本地地址伪装器;客户设备建立与第二应用服务器的第二连接;将第二连接指定给第二HAM,其中第一HAM和第二HAM不同。
一种在短程无线网络环境中允许位置独立的信息包路由选择的系统,包括:一个或多个便携式客户设备,由恒定客户地址识别每个客户设备,并具有用于在短程无线网络环境中通信的短程无线通信能力;一个或多个应用服务器,每个应用服务器通过短程无线网络环境与客户设备通信;用于使用用于选择的客户设备的伪装地址和端口而不是恒定客户机地址,通过经外地地址伪装器转发信息包,将信息包从选择的一个客户设备传送到选择的一个应用服务器的装置;以及用于使用伪装地址和端口,通过经本地地址伪装器以及FAM或以后变为FAM的动态确定的不同FAM转发响应信息包,将响应信息包从选择的应用服务器传送给选择的客户设备的装置。
根据本发明,每个网络连接与本地代理伪装器(HAM)关联。漫游设备经外地代理伪装器(FAM)通信,反过来,外地代理伪装器与用于每个有效连接的HAM通信。通过允许客户设备使用用于每个它的有效连接的不同HAM,用于漫游设备的HAM可放置在非常接近建立连接时客户机所处的物理位置。如果该连接是暂时的以及该用户实际上不漫游同时该连接在进行中,需要构造现有技术中所需的这种显而易见的路由选择路径:该设备简单地使用(附近的)HAM。实际上,大多数连接倾向于暂时的(例如,请求Internet),因此所公开的技术特别有利。对连接是长期(或期望是长期的)的情形,定义用于将HAM功能放在更集中的位置上的技术。
递增地将连接状态载入每个FAM中,同时FAM获悉需要为其提供信息包路由选择的新设备,从而进一步改善整个系统性能。
定义有效和递增切换处理技术。最终系统很容易升级,以及实现高性能。
为补充这些路由选择技术,公开的内容是用于确保在短程无线网络环境中用户集中的链路层安全性的安全机制。公开的机制允许当支持基于用户的验证时,使政策驱动的信息包过滤发生,以及同时利用由在每个端点的设备硬件提供的现有加密设施。
附图说明
图1描述在现有技术中使用的网络地址转换(NAT)的格式;
图2描述由现有技术的NAT系统使用的转换技术;
图3描述根据本发明的优选实施例的系统中的逻辑元件;
图4和5根据本发明的优选实施例,分别描述外地地址伪装器表以及本地地址伪装器表的格式;
图6根据本发明的优选实施例,提供描述逻辑功能的流程图,通过逻辑功能,将由客户机传送的信息包递送给目的地服务器;
图7根据本发明的优选实施例,提供描述逻辑功能的流程图,通过逻辑功能,将由服务器传送的信息包递送给客户机;
图8根据本发明的优选实施例,描述由路由选择协调器维护的连接表的格式;
图9根据本发明的优选实施例,提供描述逻辑功能的流程图,逻辑功能处理建立新连接;
图10根据本发明的优选实施例,提供描述当信息包到达可能正在现有连接上漫游或可能正在建立新连接的设备时调用的逻辑功能的流程图;
图11提供描述可用作图10的替代方案的逻辑功能的流程图;
图12根据本发明的优选实施例,提供描述逻辑功能的流程图,通过逻辑功能,动态获悉客户设备的变化位置;
图13根据本发明的优选实施例,提供描述逻辑功能的流程图,逻辑功能用来防止指定用于客户机的信息包被发送到客户机不再与其关联的路由选择设备;
图14根据本发明的优选实施例,描述可用来提供用户验证的安全管制环境以及过滤技术;
图15根据本发明的优选实施例,提供描述逻辑功能的流程图,通过逻辑功能,可建立安全链路。
具体实施方式
在下文中,将参考附图更全面地描述本发明,其中示出了本发明的优选实施例。相同的数字始终表示相同的元件。
下面,根据本发明的实施例,参考方法的流程图描述、装置(系统)以及包含在一个或多个计算机可读介质上的计算机程序指令来描述本发明。正如对本领域的普通技术人员显而易见的,这些流程图仅是实现本发明的优选实施例的说明性的方式,以及可对在此描述的逻辑功能做出改变(例如,通过在某些情况下改变所示的操作顺序,通过组合操作等),而不脱离在此公开的发明原理。
本发明建立在使用本领域的技术人员公知的网络地址转换(NAT)上。使用NAT允许用某些其他地址“伪装”特定的客户机网络地址。这种能力通常用来使用较少量的公众可见的地址,允许将企业通信网中的多个专用客户机地址暴露给Internet。这降低了需要获得的全球IP地址的数量,以及增强了网络安全性。
为实现该伪装,提供NAT的设备维护具有用于每个已建立的连接的一个条目的地址转换表,如图1所示。当建立连接时(例如,发送TCP SYN消息),NAT主机在表中建立与客户机和服务器主机地址和端口一致的条目。它还指定伪装IP地址和端口,它们是用于使用期限的连接的客户主机的“公有”视图。(即,对与第一服务器通信的特定客户机来说,可使用第一伪装地址和端口,而对与不同服务器通信的相同客户机来说,可使用不同伪装地址和端口)。
NAT的操作如图2所示。从在特定连接上的客户机205(使用客户机地址和端口号的源IP地址集,以及服务器地址和端口号的目的地IP地址集)发送210的任何出站信息包由NAT215转发220,好象它们是由伪装地址和伪装端口号发送的一样。因此服务器225相信它正与具有该伪装地址和端口号的客户机通信。因此,由NAT215转发240来自伪装地址和伪装端口指定的服务器225的任何入站信息包230,好象将它们指定到客户机205的真正客户机地址和客户机端口一样。
现在参考图3,图3表示在本发明中描述的系统的逻辑元件:(1)设备330,(2)本地地址伪装器(HAM)310,(3)外地地址伪装器(FAM)340,(4)漫游协调器320,(5)应用服务器300。现在将描述每一个这些元件,因为它与本发明有关。
与本发明一起使用的设备330(如膝上型电脑、手持电脑、PDA、便携式电话等)均具有通信能力(最好是,短程无线通信能力)。通信能力可包括技术如802.11、蓝牙、HomeRF、或类似的技术(也可能是未开发的)。网络能力可内置在该设备中,或用另一种方式获得,包括但不局限于:经可拆卸卡(如PCMCIA、或个人计算机存储卡国际协会卡),或附加适配器(即,加在USB或通用串行总线、端口或RS232端口上的可拆卸设备)。
发送到客户设备330或从客户设备330发送的所有信息包经过FAM340。由FAM将设备的出站信息包350a转发给目的地服务器300。另一方面,首先将来自服务器300的入站信息包发送360a给设备的HAM310,然后再转发360b给FAM340,FAM340将它们发送360c给设备330。
在优选实施例中,静态地将HAM310指定到特定客户设备和服务器间的每个连接(尽管设备HAM可改变,将在下面详细描述)。为支持路由选择,HAM采用HAM转换记录(下面将参考图5描述)。在优选实施例中,在网络接入点、路由器或桥接器中实现HAM,尽管如下所述,它也可另外在中心服务器或其他主机中实现。
在优选实施例中,FAM340是与设备通信的第一(非桥接)网络元件。发送到该设备或从该设备发送的信息包必须经过FAM。最好,在网络接入点或LAN路由器中实现FAM。(在另外的实施例中,FAM能力可放在桥接器中,如果每一客户机与FAM使能的桥接器通信)。当设备漫游时,FAM改变。为支持路由选择,FAM采用FAM转换记录(下面参考图4描述)。最好,初始FAM也执行用于该设备的HAM任务,如下所述,尽管这并不是本发明所需要的。
应用服务器300是与该设备正在通信的端点。这将在连接的持续时间内保持不变。(另外,应用服务器本身可以是与其自己的FAM和HAM有关的移动设备。这需要将静态、公共的可路由地址用作用于已知服务的伪装地址)。
漫游协调器320允许HAM和FAM连接以及发现,以及连接移动(即,切换)。在优选实施例中,在网络连接到系统中的各个网络接入点的服务器计算机中实现漫游协调器。
根据本发明,使用基于网络地址转换的原理的技术,HAM和FAM允许位置独立的信息包路由选择。为此,HAM和FAM为它们支持的每个连接分别维护HAM转换记录和FAM转换记录。将HAM转换记录均存储在HAM转换表中,以及将FAM转换记录均存储在FAM转换表中,现在将对此进行描述。
用在本发明的优选实施例中的FAM转换记录的格式如图4所示。FAM转换表允许FAM将出站信息包重写到来自客户机的连接上,就象它们源于由HAM指定的伪装地址和伪装端口一样。在从客户机收到信息包后(见图3的350a),使用客户机(源)和服务器(目的地)地址和端口号(最好作为索引)来检索相应的FAM转换记录,以及用客户机的实际地址和端口号代替在此存储的伪装地址和端口号(将在下面参考图6详细描述)。通过检索具有匹配的FAM地址和端口号的存储记录(以及伪装地址和端口号)、以及客户机作为目的地代替FAM,FAM转换记录也允许FAM将入站信息包(见360c)转发给客户机地址和端口(下面将参考图7更详细地描述)。
注意当如图4、5和8所示的示例性表格式包括用于协议标识符的条目时,该信息是可选的,以及仅在支持多协议(如TCP和UDP)的系统中需要。也应当理解这些表可包含比图4、5和8所示的更多的字段,而不脱离本发明的原理。
用在本发明的优选实施例中的HAM转换记录的格式如图5所示。这些HAM转换记录允许HAM将入站信息包转发给适当的FAM,反过来,FAM能将这些信息包转发给客户机。在从服务器接收到入站信息包(见360a)后,HAM使用伪装地址和端口号,以及检索HAM转换记录谁的服务器地址和端口号与包含在信息包中的地址和端口号匹配。然后用伪装地址和端口代替在此存储的FAM地址和端口,以及将该信息包转发(见360b)给该FAM。
尽管在图5中未示出,HAM转换记录的另外的实施例可选地包括(1)与连接有关的实际客户机地址和客户机端口,当HAM指定用于连接的伪装地址和端口时,它们对HAM来说是已知的,和/或(2)在每个条目中的多个FAM地址和FAM端口。
在两种情况下可出现多个FAM地址和端口。第一,当客户机正从一个FAM漫游到另一个时,可暂时将多个FAM与连接关联。另外,客户机可能能立即与多个网络接入点或路由器通信,甚至是静止时。因此,它可与多个接入点建立关系,并且经过这些接入点将信息包发送到网络或从网络发送。因此,多个FAM可为特定连接存在,它们均能将信息包转发给客户机。当不止一个FAM能用于路由选择特定信息包时,使用不形成本发明部分的冲突判决技术(包括随机选择FAM),HAM可从可用的FAM中选择。(最好,也可从连接路由选择表中的条目了解多个FAM的存在,下面将参考图8进一步描述)。
图6根据本发明的优选实施例,描述表示如何从客户机将信息包发送给服务器的流程图。该处理与图3的流程350a和350b一致。在块600,客户机发送其源为客户机IP地址和端口以及其目的地是服务器IP地址和端口的IP信息包。该信息包可以是已经建立的连接中的信息包或连接请求信息包(如TCP SYN,或UDP流中的第一信息包)。在延伸到客户机的当前FAM的链路上发送信息包。(将FAM的MAC地址放在信息包中作为目的地MAC地址。使用现有技术,如地址分辨协议,或“ARP”,该MAC地址对客户机来说是已知的。另外,可使用广播MAC地址)。在块610,FAM接收信息包并从信息包抽取源地址和端口和目的地地址和端口。在块620,FAM访问FAM转换表以便检索其客户机和服务器地址和端口与从块610抽取的源和目的地的地址和端口匹配的FAM转换记录(见图4)。
在块630,确定是否找到匹配的FAM转换记录。如果对块630的回答为否,那么在块670,FAM与路由选择协调器联系以便确定该客户机和该服务器间的连接是否已经存在,并为其建立FAM转换记录。(该处理在图10中很详细。)在判定块675,确定是否创建了FAM转换记录。如果判定块675的回答为否,那么该信息包表示(可能的)新连接,根据图9来处理它(块680)。(其中FAM将试图也变为HAM)。在块690继续该处理,在该块,确定是否创建了FAM转换记录。如果判定块690的回答为否,那么舍弃该信息包,以及在块695终止该处理(在另外的实施例中,可取消在判定块690的检验,在这种情况下,总是舍弃该信息包,同时在块695直接终止该处理。同时该替代方案舍弃客户机连接请求信息包,在客户机中的协议实现通常检测该去除的信息包并重新发送它。用适当的方式,由在流程图中出现的逻辑程序来自动处理重新发送的信息包。)
如果判定块630的回答为是(即,FAM已经知道该连接),或如果判定块675的回答为是(即,这是路由选择协调器已经知道的漫游设备以及其正好与该FAM接触),或如果判定块690的回答为是(即,这是用于该设备的新连接),那么已经定位(或生成)用于该信息包的有效FAM转换记录。控制传递给块640,在该块,从FAM转换记录抽取伪装地址和端口。在块650,将这些地址作为源地址和端口插入(即取代)信息包,以及在块660,在网络上传送重写信息包。该处理在块695终止。
用这种方式,将由客户机传送的信息包转发给服务器以便服务器将源视为伪装地址和端口,代替实际的客户机地址和端口。此外,在本发明的FAM中的地址转换技术能有效地处理这些出站信息包。
现在参考图7,示出了根据本发明的优选实施例,如何将由服务器发送的信息包递送给客户机的流程图。这与图3的流程360a、360b以及360c一致。在块700,服务器传送其源地址和端口识别服务器以及其目的地地址和端口是与连接有关的伪装地址和端口的IP信息包。服务器使用伪装地址和端口,因为由FAM重写由客户机生成的所有信息包(见图6)以便使用该地址和端口,以及因此,服务器相信这是它正与其通信的客户机的地址和端口。
在块705,由HAM接收用于相应连接的该信息包,以及HAM从信息包抽取源(服务器)以及目的地(伪装)地址和端口。(如下面将参考图9所描述的,HAM负责生成伪装地址和端口,以便发送给伪装地址和端口的信息包将经正常的IP路由选择装置到达HAM)。在块710,HAM检索HAM转换表以便定位与从信息包抽取的服务器地址和端口以及伪装地址和端口匹配的HAM转换记录(见图5)。在判定块715,确定是否找到HAM转换记录。如果判定块715的回答为否,那么HAM与服务器和客户机间的连接无关,因此,在块785,舍弃该信息包。然后在块795完成处理。
注意在许多错误情况下将优选实施例的流程图描述为简单的舍弃信息包,错误情况通常与客户机正在积极移动以及还没有更新表以反映客户机的新位置的情况一致。根据现有技术,客户机上的协议栈的上层通常将检测舍弃的信息包以及提供补救措施。实现可选择也记录有关这些去除的信息包的信息。更具体地说,它可能期望当正从块715转变到块785时记录信息,因为这种转变应当不是典型发生的,可能代表拒绝服务攻击。(或,如果它简单地发生,由于客户机故障或离开域,而没有通知其HAM或其最近的FAM,或可能已经发生引起删除基于UDP的HAM转换记录的超时。)
继续图7,如果判定块715的回答为是,那么HAM知道该伪装客户机,以及在判定块720,确定检索的HAM转换记录是否包含非零FAM地址和端口。(当HAM还不知道哪个FAM当前正在处理该伪装客户机时,HAM转换记录中的FAM信息为零。)如果判定块720的回答为否(即,没有指定的FAM),那么在块725,根据图12中的算法,从路由选择协调器获得FAM地址和端口。(根据图10,最初由FAM提供FAM地址和端口给路由选择协调器;见块1010-1050。)在判定块730,确定经该处理是否获得FAM地址和端口。如果判定块730的回答为否,那么客户机目前与任何FAM无关。控制传递给块785,在该块,舍弃信息包,以及在块795完成该处理。
在另外的实施例中,HAM可选择不执行对路由选择协调器的查询,如在块725所述,如果已经在最近时间间隔内在相同的连接上执行过类似查询(其中时间间隔可以是静态配置值或可基于连接已经多长时间没有相关FAM来动态确定);在这种情况下,HAM进入块730,以及表现为象它没有接收到来自路由选择协调器的响应一样。当频繁通信量到达用于当前不在服务区的客户机的连接时,该另外的实施例降低了HAM和路由选择协调器上的负载。
仍参考图7,如果判定块720的回答为是(即,在HAM转换记录中有非零FAM条目)或判定块730的回答为是(即,从路由选择协调器获得FAM信息),那么HAM已经定位有效的HAM转换记录以及非零FAM地址和端口。(当在块725经路由选择协调器识别FAM时,图12的处理修改HAM转换记录以便记住该FAM信息便于以后使用。参见块1250。)在块735,HAM将目的地地址重写成在HAM转换记录中找到的FAM地址和端口。在块740,在网络上发送重写信息包,现在指定用于FAM。在块745,FAM接收信息包并从信息包抽取服务器(源)地址和端口以及FAM(目的地)地址和端口。在块750,FAM检索它的FAM转换表以便定位与在块745中抽取的服务器地址和端口以及FAM地址和端口匹配的FAM转换记录。在判定块755,确定是否找到匹配FAM转换记录。如果判定块755的回答为否,那么客户机不再与该FAM有关,因此,舍弃信息包(块790),以及在块795完成该处理。
继续图7,如果判定块755的回答为是,那么该客户机仍然使用该FAM,以及在块760,FAM将信息包目的地地址重写成在FAM转换记录中找到的客户机地址和端口。在块765,在通向客户机目的地的出站链路上发送重写信息包。然后在块790完成该处理。
用这种方式,服务器将通信量引导到伪装地址,以及HAM和FAM配合以便将信息包路由到在其当前位置的客户机。如果客户机已经移动以致现在由不同于在前使用的FAM处理该连接,由HAM(与路由选择协调器合作)自动和有效地定位新FAM。因此,通过应用NAT技术,最大化HAM和FAM的性能,以及消除由现有技术移动主机方案引入的另外的信息包损失、分段以及错误状态。
当建立连接(例如,在客户机和服务器间发送TCP连接或UDP流上的第一信息包)时,执行配置过程从而指定HAM以及指定初始FAM。(如在此所使用的,将UDP“连接”定义成在客户机地址和端口以及服务器地址和端口间发送的UDP信息包序列;因为根据优选实施例,UDP无连接,连接是隐含的,当在某些超时周期内连接上不发送通信量时结束)。当用户漫游网络时,连接可能需要与位于用户附近的不同FAM有关。这种漫游要求指定FAM、FAM知道用于连接的伪装地址和端口(以便提供NAT服务,如上参考图7所述)、FAM指定用于该连接的地址和端口,以及通知FAM有关用于该连接的FAM地址和指定的端口。建立和维护HAM和FAM转换记录的内容的这些交换由路由选择协调器协调。现在将参考图8至13描述在连接配置和漫游所涉及的功能。
路由选择协调器维护连接表,该连接表保存用于每个有效TCP或UDP连接的一个连接表记录。图8根据本发明的优选实施例,描述连接表记录的格式的例子。连接表记录保存客户机和服务器地址和端口、伪装地址和端口,以及HAM的身份(如网络地址)。另外,每个连接表记录包括零个或更多的FAM记录,每个包含FAM身份(如网络地址)以及由FAM指定给该连接的地址和端口。连接记录表可包括多个FAM记录,一个用于客户机当前正用来在该连接上传送信息包的每个FAM。(参考在前情况的讨论,其中为特定连接提供不止一个FAM。)
图9根据本发明的优选实施例,提供描述当信息包首先由客户机传送到服务器时如何建立连接的流程图。(如图6所示,当FAM接收到由客户机发送的信息包时,该过程发生,但FAM不能在它自己的FAM转换表中或通过与路由选择协调器联系来定位FAM转换记录。)块900确定哪个主机将用作用于该新连接的HAM。在优选实施例中,该任务由最先接收和处理出站信息包的主机(即FAM)承担。然而,在另外的实施例中,可能希望由路由选择协调器或某些其他固定的主机承担HAM任务。或者,可能使用动态系数来选择另一主机(例如,可能定位较靠近用户常用位置的主机,用户办公室中,或位于用户自己的管理域中),其中使用现有技术设置这些动态系数的值。(例如,MAC地址可能与存储表中的用户有关,或在认证或链路建立过程中可用发送的信息识别用户。然后可使用用户标识来协商配置或优先权表,其可包含可用在动态选择过程中的条目。)根据认证政策,例如,降低接入点上CPU或网络负载,可发生指定除首先接收该连接的FAM外的HAM的该决定。另外,将长期连接移动到中心服务器以便减轻接入点故障或关闭所带来的状态丢失的风险是很有利的。基于连接使用的网络端口,可做出该HAM指定政策;例如,与TELNET端口(端口23)的连接可自动传递到路由选择协调器。
在判定块910,确定指定的HAM主机是否是本地主机。如果判定块910的回答为否,那么在块980,通知指定的HAM主机用于连接的客户机和服务器地址和端口;接收到该通知后,HAM主机执行图9的算法。在通知HAM主机后,在块990终止处理。现在该重定向的HAM将变成用于客户机的FAM,以及后来将从路由选择协调器用通用方式了解用于客户机的伪装信息(根据图10的算法)。
注意重定向主机的图9的后来的调用也允许选择不同的HAM主机。它必须保证在实现中的选择政策将终止而不会遇到无限循环。(因为本发明的切换政策是全球管理的,不会发生无限循环。)
如果判定块910的回答为是,那么在块920处理继续,其中本地HAM主机选择用于客户机和服务器间的连接的伪装地址和端口。伪装地址必须是根据现有技术的现有IP路由选择技术,可将信息包路由给该本地HAM主机的地址。端口不应该由任何其他有效连接共享。(在优选实施例中,由于现有连接的终止,在未经过某一持续时间前,不会由新连接再用该端口。这消除了来自在前连接的失时效信息包可能偶然被路由到该新连接上的可能性。)最好,伪装地址是HAM本身的公共地址,以便通过选择唯一端口号必须提供唯一性。另外,HAM可具有多个公共地址,以及可从它们中指定端口号。该另外的方法提供另外的可升级性(因为大量地址和端口组合可用于指定,可支持更多连接)。另外,如果HAM是多处理主机,使用多个伪装地址允许为每个地址指定不同的处理器。
在块930,HAM通知路由选择协调器有关新连接(提供客户机地址和端口、服务器地址和端口、伪装地址和端口以及HAM身份)。在块935,在接收到该通知后,路由选择协调器建立用于该连接的连接表记录(其中该记录最初在其中没有FAM记录)。在块940,HAM创建用于连接的HAM转换记录以及将该记录插入本地HAM转换表中。(如在前所提到的,优选实施例的HAM转换表记录不包括主叫客户机地址和端口,尽管在另外的实施例中,也可存储该信息。)在该最新创建的记录中,将FAM地址和端口设置为零。然后控制传递到块950,在该块950,本地HAM主机将其自身建立为用于连接的FAM(根据图10的逻辑)。然后该处理在块990终止。
现在参考图10,示出了描述当接入点(或路由器或桥接器)首先从连接的客户机接收信息包时采用的优选实施例步骤的流程图,对该连接不存在FAM转换记录。这种情况可能出现,例如,当客户机在已经建立的使用不同FAM的连接上漫游和发送信息包时。如图6所示,FAM必须接收有关伪装地址和端口的信息以便创建FAM转换记录,然后用它来转发信息包。因为已经建立了连接,因此也已经指定了HAM,以及伪装地址和端口。对新连接也可发生这种情况(在从图9调用图10的情况中),以便设置初始FAM。
在块1000,FAM分配用于客户机和服务器间的该连接的FAM地址和端口号。分配的地址必须是可从任何可能的HAM路由到该FAM主机的网络。FAM地址和端口组合不必已经分配给FAM主机正充当FAM或HAM的某些其他的连接。最好,FAM地址是FAM本身的地址,以便通过选择唯一端口号必定提供唯一性。另外,FAM可具有多个地址,以及可从它们中指定端口号。该另外的方法提供另外的可升级性(因为大量地址和端口组合可用于指定,可支持更多连接)。另外,如果FAM是多处理主机,使用多个FAM地址允许为每个地址指定不同的处理器。
将生成的FAM地址和端口组合发送到路由选择协调器(然后到HAM,见图7)。因为FAM地址和端口对该连接来说是唯一的,FAM能使用那个组合来唯一地识别应用到指定用于客户机的信息包的正确的FAM转换记录-从而使用那个客户机地址和端口。在优选实施例中,当FAM访问它的FAM转换记录时,核对服务器地址和端口以及FAM地址和端口,以便保证伪造的信息包不会被转发给客户机(尽管如果接收到的话,客户机通常简单地舍弃这些信息包)。然而,如果知道FAM地址是不变的,另一实施例可省略存储和/或在它自己的FAM转换表中比较FAM地址。
在块1010,FAM向路由选择协调器发送变为当前FAM的请求。该请求包括客户机地址和端口、服务器地址和端口以及FAM身份,以及FAM地址和端口。(在图6的块610,由FAM从客户机发送的信息包抽取客户机地址和端口以及服务器地址和端口。)在块1020,路由选择协调器接收FAM请求并抽取它的参数。然后,路由选择协调器在连接表内搜索(块1030)其客户机地址和端口以及服务器地址和端口与由用于该连接的FAM提供的那些匹配的连接表记录。在判定块1040,确定是否找到匹配的连接表记录。
继续图10,如果判定块1040的回答为否,那么(根据本发明),这不是该客户机和服务器间的现存的连接,以及将通知返回(块1070)给FAM以表示拒绝该请求。在块1080,FAM解除分配在其请求中提供的FAM地址和端口,以及在块1090终止该处理。
仍参考图10,如果判定块1040的回答为是,那么路由选择协调器将新的FAM记录增加到连接表记录中(块1050)。该FAM记录包括在块1010发送的FAM请求中提供的FAM身份以及FAM地址和端口。如果已经在连接表记录中存在一个或多个FAM记录,路由选择协调器可以最适合于实现本发明的特定系统的顺序插入该新FAM记录。例如,可以FIFO(先入先出)顺序或以基于政策如预测在不久的将来客户机最可能使用哪个FAM的顺序输入新的FAM记录(其中可使用不构成本发明部分的历史分析技术来确定该信息)。
在块1060,路由选择协调器将应答发送给FAM并提供HAM身份(如它的网络地址)以及与连接有关的伪装地址和端口。在块1065,FAM接收路由选择协调器响应并创建包含由路由选择协调器提供的信息的FAM转换记录。然后在块1090终止该处理。在接收到指定用于客户机伪装地址和端口的信息包后,HAM根据图7的逻辑程序动态地了解该新的FAM,以及将自动地将该信息包转发给适当的FAM。
注意尽管图9和10分别描述HAM指定和FAM转换记录创建过程的特定实施例,应当理解另外的实施例可不同地实现这些过程而不脱离在此公开的发明原理。例如,图10的处理可按FAM和路由选择协调器间的两阶段请求实现。在第一请求中,FAM查询路由选择协调器以便确定连接是否存在(即,HAM是否已经将连接通知路由选择协调器),以及在第二请求中,FAM提供FAM地址和端口以便指定给连接。用这种方式,FAM不需要分配FAM地址和端口,直到确定存在连接表记录为止(从而消除块1080的解除分配步骤)。
如图6中所示(块670),由FAM首先执行图10的处理以便确定连接是否已经存在(以及,如果是的话,为其建立FAM转换记录);如果连接不存在(即,在块675中的判定回答为否),执行图9的处理以便建立HAM(以及创建新的连接表记录)。当在图9的处理前立即执行图10的处理时,另一实施例可优化该顺序。例如,只要确定对于FAM请求,连接表记录不存在(即,在块1040中的判定回答为否),那么路由选择协调器能立即开始将FAM请求作为HAM建立请求处理;在这种情况下,请求的FAM变为指定用于该连接的HAM。该另一处理在图11中示出。块1100、1110、1120、1130、1140、1150、1160、1165以及1190的顺序与图10的“正常”处理路径相当。然而,在判定块1140(与块1040)一致,如果路由选择协调器确定不存在用于该连接的连接表记录,控制进入块1170。当路由选择协调器确定因为这是新连接,请求变成FAM的主机实际上应当指定为用于该连接的HAM。提供的FAM地址和端口变为用于该连接的伪装地址和端口,以及创建连接表记录。在块1175,通知请求的FAM,它已经变为用于该连接的指定HAM。在块1180,请求FAM(现在HAM)创建用于该连接的HAM转换记录。然后该处理从块1180返回1100以便建立用于新注册的连接的本地FAM转换记录。
在本发明的另一实施例中,图10的处理可能是重新实现为FAM和HAM的直接通信。为使此发生,无论何时(根据图9的处理)创建新的连接记录时,路由选择协调器必须广播HAM的身份。在损害另外的网络带宽消耗以及HAM上另外的负担的情况下,该方案降低了路由选择协调器上的处理负担。
现在参考图12,示出了描述HAM如何检索有关与连接有关的当前FAM地址和端口的信息的流程图。HAM已经从服务器接收到信息包,以及需要知道信息包应当转发给哪个FAM。(该处理由图7的块725调用,当HAM具有与服务器地址和端口号以及伪装地址和端口号匹配的FAM转换记录时,但将在那个记录中的FAM地址和端口设置为零值。)在块1200,HAM向路由选择协调器发出请求。该请求包括伪装地址和端口。(另外,如果HAM转换记录包括客户机地址和端口,HAM可首先确定客户机地址和端口用于出站信息包以及提供那个信息和服务器地址和端口代替或加在伪装地址和端口上。)在块1210,路由选择协调器接收HAM请求以及从请求抽取参数。然后路由选择协调器在连接表中查询(块1220)搜索其伪装地址和端口(以及服务器地址和端口和客户机地址和端口,如果提供该信息的话)与由HAM提供的那些匹配的连接表记录。(最好,路由选择协调器将伪装地址和端口用作密钥来索引其连接表,尽管也可使用服务器和客户机信息。仅当使用伪装信息时,定位匹配记录,路由选择协调器最好将服务器地址和端口与抽取值校对。不匹配表示错误状态,如相当延迟的信息包、应答攻击或欺骗性的信息包。)
在判定块1230,确定是否找到匹配的连接表记录。
仍参考图12,如果判定块1230的回答为否,那么已经出现错误,以及在块1280,将错误消息返回给HAM。在块1285,HAM接收错误响应。该处理在块1295完成。尽管在图中未示出,应当理解HAM可任意地执行各种操作来处理该错误。例如,根据图9中的处理,它可能删除与该连接一致的HAM转换记录以及将其自己重新建立为HAM。
继续图12,如果判定块1230的回答为是(即,路由选择协调器知道该连接),那么在块1240,路由选择协调器生成对HAM的应答消息。该应答消息包含FAM记录列表,FAM记录包含在连接表记录中。在块1250,HAM接收应答消息以及更新HAM转换记录以反映接收的FAM地址和端口(若有的话)。然后在块1295终止该处理。
最好,当在块1220的处理期间,路由选择协调器找到不止一个FAM记录时,在块1240将所有这些条目发送到HAM。然后HAM可使用这些中的一个或所有(如基于特定的实现政策)来更新其HAM转换记录。另外,路由选择协调器可使用选择算法,如特定实现政策来选择定位的FAM记录的一些子集,以及在块1240发送该子集。当使用该另一技术时,路由选择协调器能有选择地控制将哪个(些)FAM暴露给HAM。
在优选实施例中,HAM在“按需”、递增基础上(即,通过从图7的块720调用图12的技术)知道FAM地址和端口分配。然而,在本发明的另外的实施例中,路由选择协调器可启动(或“推动”)直接将FAM信息传送到适当的HAM。例如,在完成图10中所示的处理后(其中在块1050将新FAM记录增加到连接表记录,在图9的块930,在来自HAM的通知的基础上已经初始地创建连接表记录),路由选择协调器可能立即通知HAM有关新的FAM。在本发明的另外的实施例中,路由选择协调器可缓冲FAM更新以及在单个通知中推动多个FAM更新;该通知可是单播、多播或广播。在本发明的另外的实施例中,当HAM请求用于特定连接的FAM信息时,路由选择协调器可选择在响应中提供有关HAM管理的其他连接已经发生的其他相关FAM更新的信息。
当客户机不再与FAM通信时,那个FAM必须保证将没有未来的信息包由HAM路由到它,那些信息包确实将丢失(见图7的块790)。现在参考图13,示出了描述当客户机终止其与FAM的通信时采用的步骤的优选实施例的流程图。该连接终止可能是显而易见的(例如,由在通信链路层传送的“终止”、“关闭”或“断开”消息的形式引起的)或隐含的(例如,由当一定时间间隔在链路上没有通信发生时的超时引起的)。在块1300,FAM将通知传送给路由选择协调器。该消息包含客户机地址以及FAM身份。在块1310,路由选择协调器接收通知以及抽取所含的参数。在判定块1320,确定是否有其客户机地址与在FAM通知中给出的客户机地址匹配以及与FAM记录有关的任何连接表,FAM记录的FAM标识符与在FAM通知给出的FAM标识符匹配。如果判定块1320的回答为否,那么路由选择协调器将不使用该FAM用于请求以便定位该客户机,以及在块1390终止该处理。
继续图13,如果判定块1320的回答为是,然后在块1330,路由选择协调器从连接表记录删除FAM记录(其FAM标识符与在FAM通知中的标识符匹配)。在块1340,路由选择协调器最好将通知传送给与连接表记录有关的HAM。该通知包括伪装地址和端口以及FAM地址和端口。(在另一实施例中,HAM转换记录存储客户机地址和端口,该通知可使用服务器地址和端口以及客户机地址和端口代替,或加在伪装信息上。)在块1350,HAM接收该通知并抽取参数。然后HAM检索(块1360)与在通知中提供的伪装地址和端口(以及服务器地址和端口以及客户机地址和端口,如果提供的话)一致的HAM转换记录。在判定块1370,确定HAM是否找到包含提供的FAM地址和端口的匹配的HAM转换记录。如果判定块1370的回答为是,那么在块1380,从检索的HAM转换记录去除提供的FAM地址和端口(即,将这些字段设置为零)。然后控制返回判定块1320。如果判定块1370的回答为否,那么不需要对HAM转换表进行更新,以及控制返回块1320。(应当理解在另外的实施例中,HAM可能采取另外的行动,如果对指定连接没有找到HAM转换记录;例如,HAM可能请求路由选择协调器从其连接表删除相应的连接表记录。这种优化的实现对本领域的普通技术人员来说是显而易见的。)
用这种方式,当客户机与FAM断开时,路由选择协调器保证对于任何开放的客户机连接,没有HAM继续将信息包转发给那个FAM。
只要已经将HAM指定给连接,那个HAM继续路由用于那个连接的入站信息包,不管客户机当前正使用哪个FAM来发送出站信息包以及接收入站信息包。然而,在某些情况下,对转移到不同主机(如不同接入点或路由选择协调器)的HAM任务来说可能变为必要。例如,如果HAM出故障或被移出,那么另一主机必须负责先前正由HAM处理的连接;当连接特性改变以便它需要仅可由另一HAM提供的另外的CPU或网络带宽资源时,转移也可是适当的。为实现该转移,新HAM执行用于每个连接的下述步骤,对每一连接,假定HAM负责。
首先,新HAM“取代”伪装IP地址,如果它还没有这样做的话。该IP地址取代保证传送给伪装IP地址的信息包将路由到新HAM主机。在现有技术中很好地建立了IP地址取代处理。(如果新HAM与旧HAM在相同的LAN上,仅仅需要传送新ARP更新以便IP地址与新HAM的LAN地址关联;如果新HAM在不同的LAN上,那么必须更新路由选择表)。
其次,建立用于连接的HAM转换记录。这是通过从与正转移的连接一致的连接表记录获得必要的信息来完成的。新HAM转换记录必须包括FAM信息,如果FAM记录与连接表记录关联的话。(图9和10的算法可任意地用来从路由选择协调器获得所需信息。)
第三以及最后,通过使用HAM转换记录,开始按用于连接的新HAM操作以便确定如何将信息包转发给当前FAM。
尽管在图6-7以及9-13中的流程图已经按连续流操作示出,应当理解在另外的实施例中,这些步骤中的许多可并行发生。例如,使用异步通信,可使消息传输发生,从而允许发送者立即继续处理,而不必等待响应。当发送通知时,这特别正确。
至此已经描述过本发明,而不必提供用于识别正在发送和接收网络通信量的特定用户以及不必提供过滤对或由特定客户机生成的通信量。现在参考图14,图14描述实现本发明的受控网络环境。将客户机验证模块1405集成到客户机1400中,以及将服务器验证模块1425集成到接入点1420中。当客户机首先与接入点通信时(以及如果在两个链路端点不存在有效的会话密钥),客户机验证模块与服务器验证模块通信1415以便提供用户验证证书(例如,用户名和密码)。一旦验证用户1445后(通过验证服务器1450,使用现有技术的技术),服务器验证模块以及客户机验证模块与会话密钥协商以允许链路层加密。在优选实施例中,由服务器验证模块或可选地,由验证服务器将该密钥提供给客户机;然而,在另外的实施例中,接入点可将主密钥(如WEP密钥)递送给客户机,以及客户机和接入点后来可以标准方式使用主密钥协商会话密钥。用这种方式,根据用户名和密码验证客户机,以及该验证允许提供利用嵌入客户机和接入点硬件1410、1430中的加密能力的链路层加密。
只要验证产生,服务器验证模块通过安全信道将客户机MAC地址、会话密钥以及用户名提供1455给路由选择协调器1460,安全信道将它们存储在查找表中。该查找表用来向客户设备开始与其通信的任何一个新接入点提供会话密钥,以及用来允许过滤模块1435识别用于特定客户设备的用户,接着,确定应用于那个用户的适当的过滤政策。
仍参考图14,将过滤模块1435包括在接入点1420中以便它接收到或来自客户机1400的入站和出站通信量。当具有至今未见过的MAC地址的信息包到达该过滤模块时,它向路由选择协调器发出请求1465以便确定用户身份以及获得用于那个用户的过滤政策列表。然后将这些政策应用到适当的块入站和出站通信量。使用该技术,本发明允许简单和有效地实施访问控制以及信息包过滤政策。信息包然后被提供到FAM 1140以便传输到互联网成为联网。路由选择协调器和FAM模块1440之间的用来在每个连接上执行FAM注册的通信1475可以是如前所述的(例如图10和11)。
现在参考图15,示出了根据本发明的优选实施例,描述建立安全、受控链路采用的步骤的流程图。在块1500,确定客户机不具有用于与特定接入点通信的有效链路层密钥。该确定可发生,因为客户机目前没有密钥,或接入点可告知客户机当前密钥无效。在拒绝密钥前,接入点可任意与路由选择协调器通信以便确定用于客户机MAC地址的当前有效的会话密钥。
在块1510,调用客户机验证模块以向服务器验证模块提供用户证书。服务器验证模块接收这些证书(块1520)并将它们提供给验证服务器。在块1530,服务器验证模块从验证服务器接收响应。在判定块1540,确定验证服务器响应是否是肯定的。
如果判定块1540的回答为否,那么在块1590,服务器验证模块拒绝验证以及在块1595完成该处理而没有建立链路密钥。
如果判定块1540的回答为是,那么在块1550,服务器验证模块从客户机接受验证请求并向客户机验证模块发送肯定响应。在块1560,在客户机验证模块和服务器验证模块间协商会话密钥(假定正执行用于密钥值的协商处理)。然后,将该处理分成两个平行的支路,一个对应客户机的活动以及另一个对应接入点的活动。在块1570a,客户机验证模块将协商的会话密钥提供给客户机加密硬件,反过来,客户机加密硬件使用密钥来加密和解密经接入点发送的信息包。然后在块1595终止客户机端处理。在接入点,在块1570b,服务器验证模块将协商的会话密钥提供给服务器加密硬件,反过来,服务器加密硬件使用密钥来加密和解密发送给客户机的信息包。在块1580b,服务器验证模块向路由选择协调器提供存储在查找表中的客户机MAC地址、会话密钥以及用户名,在前已经参考图14的流程1455描述过查找表。然后在块1595终止该处理。
在本发明的另外的实施例中,系统支持多种类型的连接,如在TCP和(如前所述)UDP上的那些连接。在这种情况下,在此描述过的许多传输必须也包括协议标识符,以及表检索除考虑地址和端口外还必须考虑到协议ID。对本领域的技术人员来说改变流程图以提供多协议支持的这种类型的实现的方式是显而易见的。
在本发明的另外的实施例中,应当理解实现可选择散列或者编码地址和端口组合。该编码降低了信息的存储大小,从而降低各种表的大小并提高检索处理的性能。这些用于散列或编码信息的方法在本领域是公知的,以及在本发明的环境中使用它们对本领域的普通技术人员来说是显而易见的。
如已经例证过的,本发明提供优于现有技术主机移动性方案的多个优点。通过本发明,对操作系统、建网软件以及客户设备或服务器上的应用程序均不需改变,以便提供位置独立的信息包路由选择和安全访问。通过使用网络地址转换技术,非常有效地提供用于漫游设备的信息包路由选择,允许客户设备使用单个设备地址,而不管它们当前的位置。间接或三角的避免用于短期和/或非移动连接的路由选择。虽然某些IP报头信息重写到正路由的信息包中,很容易和有效地完成IP检验和的重新计算(例如,通过仅执行改变字段的逐位比较,这在本领域是公知的)。由于在每个连接基础上执行HAM分配而不是如现有技术中全球性地,易于负载平衡。如果需要的话,动态重新分配HAM以便进一步优化性能。动态地删除和处理路由选择元件的故障。对客户机和服务器来说,连接切换是透明的。可提供分布式和集中式实现(通过将HAM功能性分别放在接入点或路由选择协调器中)。清楚地确定用户身份,提供过滤发送到用户和从用户发送的信息包的能力。该用户验证保持使用客户机和接入点上的现有的加密硬件来建立安全链路。
相关发明定义包括了接入点的集合的系统,其中经那些接入点和核心服务器将IP地址指定到设备上;用于保证IP地址保持不变的技术,不管在某一时间点设备正使用哪个接入点;用于跟踪设备当前正使用的那个接入点的技术;以及用于将用户位置信息暴露给应用程序的技术。本发明的实现可任意与相关发明的实现结合,其中在此定义的路由选择协调器以及相关发明的核心服务器作为单个实体实现,单个实体指定动态地址、处理用户位置跟踪等(在其核心任务中)以及将信息包路由到那些设备(在其路由选择协调器任务中)。
上述优选实施例的描述是为了描述本发明,而不应当视为对其的限制。尽管已经描述了优选实施例,对本领域的技术人员来说可能对该优选实施例做出许多改变而本质上没有脱离在此公开的本发明的新颖教导和优点是显而易见的。因此,将所有这些改变视为在本发明的范围内,本发明的范围仅由此后提出的权利要求书(以及其等效)来限定。

Claims (42)

1、一种在短程无线网络环境中允许位置独立的信息包路由选择的方法,该环境包括一个或多个便携式客户设备(330)和一个或多个应用服务器(300),每个客户设备(330)由恒定客户机地址识别并具有用于在短程无线网络环境中通信的短程无线通信能力,每个应用服务器(300)通过短程无线网络环境与客户设备(330)通信,该方法包括步骤:
将信息包从选择的一个客户设备(330)向选择的一个应用服务器(300)传送(350a);
在外地地址伪装器FAM(340)接收(350a)传送的信息包;
FAM(340)访问FAM转换记录;
FAM(340)应用网络地址转换,以用由访问步骤检索的伪装地址和端口号替换在传送的信息包中的客户机地址和端口号,从而创建修改信息包;以及
FAM(340)将修改信息包转发(350b)给选择的应用服务器(300)。
2、如权利要求1所述的方法,其特征在于,客户机地址是恒定客户机地址,以及其中FAM转换记录包括恒定客户机地址和端口号、应用服务器地址和端口号以及伪装地址和端口号。
3、如权利要求1所述的方法,其特征在于,进一步包括提供路由选择协调器(320,1460)的步骤,其中路由选择协调器(320,1460)维护多个连接表记录,每个连接表记录包括客户机地址和端口号、应用服务器地址和端口号以及伪装地址和端口号。
4、如权利要求1所述的方法,其特征在于,进一步包括步骤:
FAM(340)确定选择的客户设备不具有用于加密的有效会话密钥;
FAM(340)获得用于选择的客户设备的用户的用户证书;
FAM(340)通过与验证服务器(1450)联系来验证用户证书;
当验证步骤成功完成时,建立有效会话密钥;以及
选择的客户设备(330)以及FAM(340)使用建立的会话密钥来加密在选择的客户设备(330)和FAM(340)间的链路上传送的信息包。
5、如权利要求4所述的方法,其特征在于,使用建立的会话密钥来加密信息包的步骤进一步包括使用选择的客户设备(330)和FAM(340)的硬件加密元件来执行信息包加密的步骤。
6、如权利要求4所述的方法,其特征在于,进一步包括由一个路由选择协调器(1460)存储客户机媒体访问控制地址、建立的会话密钥,以及用户标识的步骤。
7、如权利要求6所述的方法,其特征在于,进一步包括步骤:
过滤模块(1435)查询路由选择协调器(1460),获得与特定MAC地址有关的用户标识;以及
过滤模块(1435)使用用户标识过滤入站和出站信息包。
8、如权利要求6所述的方法,其特征在于,进一步包括步骤:
当选择的客户设备漫游到不同FAM时,查询(1475)路由选择协调器(1460),获得与选择的客户设备的MAC地址有关的建立的会话密钥;
将获得的会话密钥提供(1475)给不同FAM。
9、一种在短程无线网络环境中允许位置独立的信息包路由选择的方法,该环境包括一个或多个便携式客户设备(330)和一个或多个应用服务器(300),每个客户设备(330)由恒定客户机地址识别并具有用于在短程无线网络环境中通信的短程无线通信能力,每个应用服务器(300)通过短程无线网络环境与客户设备(330)通信,该方法包括步骤:
将信息包从选择的一个应用服务器(300)向选择的一个客户设备(330)传送;
在本地地址伪装器HAM(310)上接收传送的信息包;
HAM(310)访问HAM转换记录;
HAM(310)应用网络地址转换,以用通过访问HAM转换记录的步骤检索的外地地址伪装器FAM地址和端口号替换在传送的信息包中的伪装地址和端口号,从而创建第一修改信息包;
HAM(310)将第一修改信息包转发给FAM(340);
在FAM(340)接收转发的信息包;
FAM(340)访问FAM转换记录;
FAM(340)应用网络地址转换,以用通过访问FAM转换记录的步骤检索的客户机地址和端口号替换在转发的信息包中的FAM地址和端口号,从而创建第二修改信息包;以及
FAM(340)将第二修改信息包转发给选择的客户设备(330)。
10、如权利要求9所述的方法,其特征在于,客户机地址包括恒定客户机地址,以及其中FAM转换记录包括恒定客户机地址和客户机端口号、应用服务器地址和端口号以及FAM地址和端口号。
11、如权利要求9所述的方法,其特征在于,客户机地址包括恒定客户机地址以及其中HAM转换记录包括恒定客户机地址和端口号、伪装地址和端口号以及FAM地址和端口号。
12、如权利要求9所述的方法,其特征在于,
客户机地址包括恒定客户机地址;
FAM转换记录包括恒定客户机地址和客户机端口号、应用服务器地址和端口号以及FAM地址和端口号;以及
HAM转换记录包括客户机地址和端口号、伪装地址和端口号以及FAM地址和端口号。
13、如权利要求9所述的方法,其特征在于,进一步包括提供路由选择协调器(320)的步骤,其中路由选择协调器(320)维护多个连接表记录,每个连接表记录包括客户机地址和端口号、应用服务器地址和端口号、伪装地址和端口号、本地地址伪装器地址和端口号以及零或多个FAM记录。
14、如权利要求13所述的方法,其特征在于,进一步包括步骤:当FAM(340)向路由选择协调器(320,1460)发送有关FAM(340)与选择的客户设备(330)通信的能力的通知时,将FAM记录插入选择的连接表记录中,其中选择的客户设备(330)是由在选择的连接表记录中的客户机地址和端口号识别的。
15、如权利要求13所述的方法,其特征在于,进一步包括当HAM(310)向路由选择协调器(320,1460)发送有关新连接的通知时,创建每个连接表记录的步骤。
16、如权利要求15所述的方法,其特征在于,进一步包括当HAM(310)从特定客户设备接收出站信息包,以及(1)没有用于特定客户设备的匹配的HAM转换记录,以及(2)不能为特定客户设备另外创建FAM转换记录时,发送通知的步骤。
17、如权利要求13所述的方法,其特征在于,进一步包括当FAM(340)向路由选择协调器(320,1460)发送有关FAM(340)与参与特定连接的特定客户设备通信的能力的通知,以及其中对特定连接不存在在前连接表记录时,创建连接表记录的步骤。
18、如权利要求13所述的方法,其特征在于,进一步包括HAM(310)从路由选择协调器(320,1460)接收零或更多FAM记录的步骤。
19、如权利要求18所述的方法,其特征在于,进一步包括当路由选择协调器(320,1460)创建FAM记录时,将零或更多FAM记录从路由选择协调器传送给特定HAM(310)的步骤。
20、如权利要求18所述的方法,其特征在于,进一步包括当HAM从寻址到特定伪装地址和端口的特定服务器接收信息包时,HAM请求FAM记录的步骤。
21、如权利要求13所述的方法,其特征在于,进一步包括当路由选择协调器(320,1460)从相应的FAM(340)接收通知时,路由选择协调器(320,1460)从一个或多个连接表记录删除FAM记录的步骤。
22、如权利要求21所述的方法,其特征在于,通知识别相应的客户设备(330),以及进一步包括当相应的FAM(340)不能再与相应的客户设备(330)通信时从相应的FAM(340)发送通知的步骤。
23、如权利要求22所述的方法,其特征在于,在相应的FAM(340)从相应的客户设备(330)接收到显式的链路终止消息后启动通知。
24、如权利要求22所述的方法,其特征在于,在由与相应的客户设备(330)的休止状态引起的隐含的链路终止时,相应的FAM(340)启动通知。
25、如权利要求21所述的方法,其特征在于,进一步包括通知在连接表记录中识别的相应的HAM(310)正在删除相应的FAM(340)记录的步骤。
26、一种在短程无线网络环境中允许位置独立的信息包路由选择的方法,该环境包括一个或多个便携式客户设备(330)和一个或多个应用服务器(300),每个客户设备(330)由恒定客户机地址识别以及具有用于在短程无线网络环境中通信的短程无线通信能力,每个应用服务器(300)通过短程无线网络环境与客户设备(330)通信,该方法包括步骤:
将第一信息包从选择的一个客户设备(330)传送到选择的一个应用服务器(300),进一步包括步骤:
将恒定客户机地址和客户机端口号用作第一信息包源以及将选择的应用服务器(300)的地址和端口号用作第一信息包目的地,从选择的客户设备(330)传送第一信息包;
在外地地址伪装器FAM(340)接收传送的第一信息包;
FAM(340)访问FAM转换记录;
FAM(340)应用网络地址转换,以用通过访问步骤检索的伪装地址和端口号替换在传送的第一信息包中的恒定客户机地址和客户机端口号,从而创建第一修改信息包;以及
FAM(340)将第一修改信息包转发给选择的应用服务器(300);以及
将第二信息包从选择的应用服务器(300)传送到选择的客户设备(330),其进一步包括步骤:
将选择的应用服务器(300)的地址和端口号用作第二信息包源以及将伪装地址和端口号用作第二信息包目的地,从选择的应用服务器(300)传送第二信息包;
在本地地址伪装器HAM(310)接收传送的第二信息包;
HAM(310)访问HAM转换记录;
HAM(310)应用网络地址转换,以用通过访问HAM转换记录检索到的FAM地址和端口号来替换在传送的第二信息包中的伪装地址和端口号,从而创建第二修改信息包;
HAM(310)将第二修改信息包转发给FAM(340)或变为FAM(340)的动态确定的FAM;
在FAM(340)接收转发的第二修改信息包;
FAM(340)再次访问FAM转换记录;
FAM(340)再次应用网络地址转换,以用通过再次访问FAM转换记录步骤检索到的恒定客户机地址和客户机端口号替换转发的第二修改信息包中的FAM地址和端口号,从而创建第三修改信息包;以及
FAM(340)将第三修改信息包转发给选择的客户设备(330)。
27、如权利要求26所述的方法,其特征在于,
FAM转换记录包括恒定客户机地址和客户机端口号、应用服务器地址和端口号、伪装地址和端口号以及FAM地址和端口号;以及
HAM转换记录包括客户机地址和端口号、伪装地址和端口号以及FAM地址和端口号。
28、如权利要求26所述的方法,其特征在于,进一步包括提供路由选择协调器(320,1460)的步骤,其中路由选择协调器(320,1460)维护多个连接表记录,每个连接表记录包括客户机地址和端口号、应用服务器地址和端口号、伪装地址和端口号、HAM地址和端口号以及零或多个FAM记录。
29、如权利要求28所述的方法,其特征在于,进一步包括步骤:当FAM(340)向路由选择协调器(320,1460)发送有关FAM(340)与选择的客户设备(330)通信的能力的通知时,将FAM记录插入选择的连接表记录,所述选择的客户设备(330)由在选择的连接表记录中的客户机地址和端口号识别。
30、如权利要求29所述的方法,其特征在于,进一步包括当FAM(340)从选择的客户设备(330)接收出站信息包,以及对选择的客户设备(330)不存在匹配的FAM转换记录时,发送通知的步骤。
31、如权利要求28所述的方法,其特征在于,进一步包括当HAM(310)向路由选择协调器(320,1460)发送有关新连接的通知时,创建每个连接表记录的步骤。
32、如权利要求31所述的方法,其特征在于,进一步包括当HAM(310)从特定客户设备接收出站信息包以及(1)对特定客户设备不存在匹配的HAM转换记录以及(2)对特定客户设备不能另外创建FAM转换记录时,发送通知的步骤。
33、如权利要求28所述的方法,其特征在于,进一步包括当FAM(340)向路由选择协调器(320,1460)发送有关FAM(340)的能力的通知以便与参与特定连接的特定客户设备通信,以及其中对特定连接不存在在前连接表记录时,创建连接表记录的步骤。
34、如权利要求28所述的方法,其特征在于,进一步包括特定HAM从路由选择协调器(320,1460)接收零或多个FAM记录的步骤。
35、如权利要求34所述的方法,其特征在于,进一步包括当路由选择协调器(320,1460)创建FAM记录时,从路由选择协调器(320,1460)向特定HAM(310)发送零或多个FAM记录的步骤。
36、如权利要求34所述的方法,其特征在于,进一步包括当特定HAM(310)从寻址到特定伪装地址和端口的特定服务器(300)接收信息包时,特定HAM请求FAM记录的步骤。
37、如权利要求28所述的方法,其特征在于,进一步包括当路由选择协调器(320,1460)从相应的FAM(340)接收通知时,路由选择协调器(320,1460)从一个或多个连接表记录删除FAM记录的步骤。
38、如权利要求37所述的方法,其特征在于,其中通知识别相应的客户设备(330),以及进一步包括当相应的FAM(340)不再与相应的客户设备(330)通信时,从相应的FAM(340)传送通知的步骤。
39、如权利要求38所述的方法,其特征在于,在相应的FAM(340)从相应的客户设备(330)接收到显式的链路终止消息后,启动通知。
40、如权利要求38所述的方法,其特征在于,在由于相应的客户设备(330)的休止状态的隐含链路终止时,相应的FAM(340)启动通知。
41、如权利要求37所述的方法,其特征在于,进一步包括通知在连接表记录中识别的相应的HAM(310)正在删除相应的FAM记录的步骤。
42、一种在短程无线网络环境中允许位置独立的信息包路由选择的方法,包括步骤:
客户设备(330)建立与第一应用服务器(300)的第一连接;
将第一连接指定给第一本地地址伪装器HAM(310);
客户设备(330)建立与第二应用服务器(300)的第二连接;
将第二连接指定给第二HAM(310),其中第一HAM(310)和第二HAM(310)不同。
CNB018152988A 2000-09-08 2001-08-27 短程无线网络环境中位置独立信息包路由选择和安全访问 Expired - Fee Related CN1316796C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/657,745 US6691227B1 (en) 2000-09-08 2000-09-08 Location-independent packet routing and secure access in a short-range wireless networking environment
US09/657,745 2000-09-08

Publications (2)

Publication Number Publication Date
CN1537374A CN1537374A (zh) 2004-10-13
CN1316796C true CN1316796C (zh) 2007-05-16

Family

ID=24638503

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018152988A Expired - Fee Related CN1316796C (zh) 2000-09-08 2001-08-27 短程无线网络环境中位置独立信息包路由选择和安全访问

Country Status (10)

Country Link
US (4) US6691227B1 (zh)
EP (2) EP1971105B1 (zh)
JP (2) JP2004513538A (zh)
CN (1) CN1316796C (zh)
AT (1) ATE484141T1 (zh)
AU (2) AU8839401A (zh)
CA (1) CA2419853C (zh)
DE (1) DE60143216D1 (zh)
IL (3) IL154723A0 (zh)
WO (1) WO2002021768A2 (zh)

Families Citing this family (191)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US6857009B1 (en) * 1999-10-22 2005-02-15 Nomadix, Inc. System and method for network access without reconfiguration
US6453687B2 (en) * 2000-01-07 2002-09-24 Robertshaw Controls Company Refrigeration monitor unit
US6947401B2 (en) * 2000-03-08 2005-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Hierarchical mobility management for wireless networks
US8386557B2 (en) * 2000-06-16 2013-02-26 Enfora, Inc. Method for supporting a personal wireless network
US20010054060A1 (en) * 2000-06-16 2001-12-20 Fillebrown Lisa A. Personal wireless network
US7146636B2 (en) * 2000-07-24 2006-12-05 Bluesocket, Inc. Method and system for enabling centralized control of wireless local area networks
WO2002009458A2 (en) * 2000-07-24 2002-01-31 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
US6732270B1 (en) * 2000-10-23 2004-05-04 Motorola, Inc. Method to authenticate a network access server to an authentication server
US11467856B2 (en) * 2002-12-12 2022-10-11 Flexiworld Technologies, Inc. Portable USB device for internet access service
US7126937B2 (en) * 2000-12-26 2006-10-24 Bluesocket, Inc. Methods and systems for clock synchronization across wireless networks
US7609668B1 (en) * 2000-12-28 2009-10-27 Cisco Technology, Inc. Distribution of packets to foreign agents using multicast protocols
US6940835B2 (en) * 2000-12-28 2005-09-06 Nortel Networks Limited Application-level mobility support in communications network
US7031275B1 (en) * 2000-12-28 2006-04-18 Utstarcom, Inc. Address management for mobile nodes
US7440572B2 (en) * 2001-01-16 2008-10-21 Harris Corportation Secure wireless LAN device and associated methods
US7299007B2 (en) * 2001-02-01 2007-11-20 Ack Venture Holdings, Llc Mobile computing and communication
WO2002065705A2 (en) * 2001-02-09 2002-08-22 Quadriga Technology Limited Method and apparatus for distributing data
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
US20020143946A1 (en) * 2001-03-28 2002-10-03 Daniel Crosson Software based internet protocol address selection method and system
ES2213089T3 (es) * 2001-04-06 2004-08-16 Swatch Ag Procedimiento y sistema para acceder a informaciones y/o datos disponibles en una red informatica extendida.
JP2002314549A (ja) * 2001-04-18 2002-10-25 Nec Corp ユーザ認証システム及びそれに用いるユーザ認証方法
JP4075318B2 (ja) * 2001-04-18 2008-04-16 株式会社日立製作所 プロトコル変換方法,及びアドレス変換サーバ
US7320027B1 (en) * 2001-05-14 2008-01-15 At&T Corp. System having generalized client-server computing
US20020178365A1 (en) * 2001-05-24 2002-11-28 Shingo Yamaguchi Method and system for controlling access to network resources based on connection security
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
EP1407378B1 (en) 2001-06-15 2012-08-29 Advanced Network Technology Laboratories Pte Ltd. Computer networks
US7283526B2 (en) * 2001-07-19 2007-10-16 International Business Machines Corporation Method and system for providing a symmetric key for more efficient session identification
GB2378010A (en) * 2001-07-27 2003-01-29 Hewlett Packard Co Mulit-Domain authorisation and authentication
US7042988B2 (en) * 2001-09-28 2006-05-09 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
US20030073439A1 (en) * 2001-10-17 2003-04-17 Wenzel Peter W. Home agent redundancy in a cellular system
US7321784B2 (en) * 2001-10-24 2008-01-22 Texas Instruments Incorporated Method for physically updating configuration information for devices in a wireless network
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US7711819B2 (en) * 2001-10-31 2010-05-04 Fujitsu Limited Load balancer
US20080148350A1 (en) * 2006-12-14 2008-06-19 Jeffrey Hawkins System and method for implementing security features and policies between paired computing devices
FR2833123B1 (fr) * 2001-12-03 2004-01-23 France Telecom Procede de gestion d'une communication avec des moyens de fourniture d'un service a serveurs multiples
US7565683B1 (en) * 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
JP3870081B2 (ja) * 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7451222B2 (en) * 2002-02-13 2008-11-11 Gateway Inc. Client-centered WEP settings on a LAN
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
US20030200455A1 (en) * 2002-04-18 2003-10-23 Chi-Kai Wu Method applicable to wireless lan for security control and attack detection
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US20030204562A1 (en) * 2002-04-29 2003-10-30 Gwan-Hwan Hwang System and process for roaming thin clients in a wide area network with transparent working environment
KR100464755B1 (ko) * 2002-05-25 2005-01-06 주식회사 파수닷컴 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US7305429B2 (en) * 2002-06-10 2007-12-04 Utstarcom, Inc. Method and apparatus for global server load balancing
JP3564117B2 (ja) 2002-07-01 2004-09-08 株式会社バッファロー 無線lan装置
US7293289B1 (en) 2002-09-10 2007-11-06 Marvell International Ltd. Apparatus, method and computer program product for detection of a security breach in a network
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
TWI220344B (en) * 2002-10-23 2004-08-11 Winbond Electronics Corp Manufacture and method for accelerating network address translation
US7894355B2 (en) * 2002-10-25 2011-02-22 General Instrument Corporation Method for enabling non-predetermined testing of network using IP measurement protocol packets
US20040098479A1 (en) * 2002-10-25 2004-05-20 General Instrument Corporation Method for using different packet type and port options values in an IP measurement protocol packet from those used to process the packet
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7774839B2 (en) * 2002-11-04 2010-08-10 Riverbed Technology, Inc. Feedback mechanism to minimize false assertions of a network intrusion
US7827272B2 (en) * 2002-11-04 2010-11-02 Riverbed Technology, Inc. Connection table for intrusion detection
US8191136B2 (en) * 2002-11-04 2012-05-29 Riverbed Technology, Inc. Connection based denial of service detection
US7716737B2 (en) * 2002-11-04 2010-05-11 Riverbed Technology, Inc. Connection based detection of scanning attacks
US20050033989A1 (en) * 2002-11-04 2005-02-10 Poletto Massimiliano Antonio Detection of scanning attacks
US7461404B2 (en) * 2002-11-04 2008-12-02 Mazu Networks, Inc. Detection of unauthorized access in a network
GB2395091A (en) * 2002-11-06 2004-05-12 Nokia Corp Connection set-up to facilitate global mobile communications roaming over a packet switching network
JP2004159112A (ja) * 2002-11-06 2004-06-03 Ntt Docomo Inc 通信制御システム、通信制御方法、これらに用いて好適なルーティング制御装置及びルータ装置
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US7660980B2 (en) * 2002-11-18 2010-02-09 Liquidware Labs, Inc. Establishing secure TCP/IP communications using embedded IDs
US20040095913A1 (en) * 2002-11-20 2004-05-20 Nokia, Inc. Routing optimization proxy in IP networks
US7437167B2 (en) * 2002-12-10 2008-10-14 Steve Gene Kartchner Apparatus, system, and method for locating a transceiver using RF communications and radio services
AU2003300880A1 (en) 2002-12-12 2004-07-09 Flexiworld Technologies, Inc. Wireless communication between computing devices
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US20040203910A1 (en) * 2002-12-31 2004-10-14 International Business Machines Corporation Spatial boundary admission control for wireless networks
US7023847B2 (en) * 2003-01-15 2006-04-04 Thomson Licensing Network address translation based mobility management
US9166867B2 (en) 2003-01-27 2015-10-20 Qualcomm Incorporated Seamless roaming
US7623892B2 (en) 2003-04-02 2009-11-24 Palm, Inc. System and method for enabling a person to switch use of computing devices
CN107797953B (zh) * 2003-04-11 2021-10-08 富意科技公司 一种可实现自动运行的集成电路存储设备或方法
KR100577390B1 (ko) * 2003-04-16 2006-05-10 삼성전자주식회사 인증을 위한 네트워크 장치와 시스템 및 상기 장치를이용한 네트워크 장치 인증방법
US7142851B2 (en) * 2003-04-28 2006-11-28 Thomson Licensing Technique for secure wireless LAN access
KR100513863B1 (ko) * 2003-04-29 2005-09-09 삼성전자주식회사 호스트의 이동성을 지원할 수 있는 무선 근거리 네트워크시스템 및 그의 동작방법
US7760729B2 (en) * 2003-05-28 2010-07-20 Citrix Systems, Inc. Policy based network address translation
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
JP4095501B2 (ja) * 2003-06-25 2008-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ装置、無線アクセスポイント、無線ネットワークを介した電源投入方法、フレーム聴取方法、フレーム送信方法、およびプログラム
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
US7978716B2 (en) * 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
KR20070026331A (ko) * 2003-11-11 2007-03-08 사이트릭스 게이트웨이즈, 아이엔씨. 패킷이 필터링되어 있는 것 이외의 네트워크 프로토콜레이어에서 가상 사설망을 형성하기 위해 보안 통신 링크를설정하기 위한 시스템, 장치 및 방법
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
US20050152343A1 (en) * 2004-01-08 2005-07-14 Bala Rajagopalan Method and system for providing cellular voice, data and messaging services over IP networks
US7890996B1 (en) 2004-02-18 2011-02-15 Teros, Inc. Using statistical analysis to generate exception rules that allow legitimate messages to pass through application proxies and gateways
US7774834B1 (en) 2004-02-18 2010-08-10 Citrix Systems, Inc. Rule generalization for web application entry point modeling
US9584522B2 (en) 2004-02-26 2017-02-28 Vmware, Inc. Monitoring network traffic by using event log information
US8214875B2 (en) * 2004-02-26 2012-07-03 Vmware, Inc. Network security policy enforcement using application session information and object attributes
US8024779B2 (en) 2004-02-26 2011-09-20 Packetmotion, Inc. Verifying user authentication
US8166554B2 (en) 2004-02-26 2012-04-24 Vmware, Inc. Secure enterprise network
US7941827B2 (en) * 2004-02-26 2011-05-10 Packetmotion, Inc. Monitoring network traffic by using a monitor device
US8140694B2 (en) * 2004-03-15 2012-03-20 Hewlett-Packard Development Company, L.P. Method and apparatus for effecting secure communications
US8554889B2 (en) * 2004-04-21 2013-10-08 Microsoft Corporation Method, system and apparatus for managing computer identity
US8495305B2 (en) 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
DE102004031945A1 (de) * 2004-06-30 2006-03-09 Deutsche Thomson-Brandt Gmbh Verfahren zur Bereitstellung einer Tabelle stationsspezifischer Informationen in einem Netzwerk verteilter Stationen sowie Netzwerkstation für die Durchführung des Verfahrens
US7757074B2 (en) * 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US8739274B2 (en) * 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
KR20070037648A (ko) * 2004-07-23 2007-04-05 사이트릭스 시스템스, 인크. 주변장치에서 가상 사설망 게이트웨이로 패킷을 라우팅하기위한 방법 및 시스템
US7808906B2 (en) * 2004-07-23 2010-10-05 Citrix Systems, Inc. Systems and methods for communicating a lossy protocol via a lossless protocol using false acknowledgements
US7657657B2 (en) 2004-08-13 2010-02-02 Citrix Systems, Inc. Method for maintaining transaction integrity across multiple remote access servers
CN1588919B (zh) * 2004-09-30 2010-05-05 西安西电捷通无线网络通信有限公司 移动节点自适应选择最优路径的通信方法
US8145908B1 (en) 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
JP2006129355A (ja) * 2004-11-01 2006-05-18 Internatl Business Mach Corp <Ibm> 情報処理装置、データ伝送システム、データ伝送方法、および該データ伝送方法を情報処理装置に対して実行させるためのプログラム
US9454657B2 (en) * 2004-12-03 2016-09-27 Bce Inc. Security access device and method
US7917944B2 (en) 2004-12-13 2011-03-29 Alcatel Lucent Secure authentication advertisement protocol
TW200622744A (en) * 2004-12-20 2006-07-01 Inst Information Industry Public wireless local area network roaming identity recognition method
US7853242B2 (en) * 2004-12-20 2010-12-14 Research In Motion Limited Bypass routing to a mobile device
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
US7346340B2 (en) * 2004-12-23 2008-03-18 Spyder Navigations L.L.C. Provision of user policy to terminal
US7810089B2 (en) * 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US8706877B2 (en) * 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
US8549149B2 (en) * 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US8700695B2 (en) * 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US8954595B2 (en) * 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
WO2006074853A1 (de) * 2005-01-14 2006-07-20 Siemens Aktiengesellschaft Verfahren und anordnung zum verwerfen eintreffender nachrichten mit nicht übereinstimmender identifizierungsinformation im anschluss an portbezogene zugangskontrolle
US8255456B2 (en) * 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
WO2006081032A2 (en) * 2005-01-24 2006-08-03 Citrix Systems, Inc. Systems and methods for performing caching of dynamically generated objects in a network
US7701956B2 (en) * 2005-02-28 2010-04-20 Arris Group, Inc. Method and system for using a transfer agent for translating a configuration file
US8255681B2 (en) * 2005-03-10 2012-08-28 Ibahn General Holdings Corporation Security for mobile devices in a wireless network
US8117340B2 (en) * 2005-04-25 2012-02-14 Microsoft Corporation Trans-network roaming and resolution with web services for devices
US7681231B2 (en) * 2005-06-10 2010-03-16 Lexmark International, Inc. Method to wirelessly configure a wireless device for wireless communication over a secure wireless network
US7627124B2 (en) * 2005-09-22 2009-12-01 Konica Minolta Technology U.S.A., Inc. Wireless communication authentication process and system
US7849309B1 (en) 2005-12-09 2010-12-07 At&T Intellectual Property Ii, L.P. Method of securing network access radio systems
US7238754B1 (en) * 2005-12-12 2007-07-03 Equistar Chemicals, Lp Solid state process to modify the melt characteristics of polyethylene resins and products
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US8301839B2 (en) * 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US8356171B2 (en) 2006-04-26 2013-01-15 Cisco Technology, Inc. System and method for implementing fast reauthentication
US8327008B2 (en) 2006-06-20 2012-12-04 Lenovo (Singapore) Pte. Ltd. Methods and apparatus for maintaining network addresses
JP4267008B2 (ja) * 2006-07-28 2009-05-27 Necインフロンティア株式会社 クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法
KR100749720B1 (ko) * 2006-08-18 2007-08-16 삼성전자주식회사 다중 인증 정책을 지원하는 접속노드 장치 및 방법
US8051464B2 (en) * 2006-12-19 2011-11-01 Avenda Systems, Inc. Method for provisioning policy on user devices in wired and wireless networks
US8307415B2 (en) * 2007-05-09 2012-11-06 Microsoft Corporation Safe hashing for network traffic
US8525954B2 (en) * 2007-06-27 2013-09-03 General Electric Company Three-dimensional display article
US8347339B2 (en) * 2007-07-05 2013-01-01 Coherent Logix, Incorporated Transmission of multimedia streams to mobile devices with variable training information
US8332896B2 (en) 2007-07-05 2012-12-11 Coherent Logix, Incorporated Transmission of multimedia streams to mobile devices with cross stream association
US8358705B2 (en) 2007-07-05 2013-01-22 Coherent Logix, Incorporated Transmission of multimedia streams to mobile devices with uncoded transport tunneling
US8130747B2 (en) 2007-08-06 2012-03-06 Blue Coat Systems, Inc. System and method of traffic inspection and stateful connection forwarding among geographically dispersed network appliances organized as clusters
JP4840306B2 (ja) * 2007-09-18 2011-12-21 富士通株式会社 通信抑制方法、通信抑制装置、および通信抑制プログラム
DK2385715T3 (en) * 2007-12-11 2015-08-10 Ericsson Telefon Ab L M Methods and devices for generation of a key by a radio base station and a identitetstoken of a terminal in a cellular radio system
US8179859B2 (en) 2008-02-21 2012-05-15 Wang Ynjiun P Roaming encoded information reading terminal
JP5283925B2 (ja) * 2008-02-22 2013-09-04 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
US8191785B2 (en) 2009-03-05 2012-06-05 Hand Held Products, Inc. Encoded information reading terminal operating in infrastructure mode and ad-hoc mode
CN101631113B (zh) 2009-08-19 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种有线局域网的安全访问控制方法及其系统
CN101635710B (zh) * 2009-08-25 2011-08-17 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的网络安全访问控制方法及其系统
CN102196494A (zh) * 2010-03-12 2011-09-21 正文科技股份有限公司 无线网络系统及相关的无线路由电路
US8798610B2 (en) * 2010-03-26 2014-08-05 Intel Corporation Method and apparatus for bearer and server independent parental control on smartphone, managed by the smartphone
US9444620B1 (en) * 2010-06-24 2016-09-13 F5 Networks, Inc. Methods for binding a session identifier to machine-specific identifiers and systems thereof
US8719449B2 (en) 2010-11-29 2014-05-06 Telefonaktiebolaget L M Ericsson (Publ) Identification of a private device in a public network
JP5709497B2 (ja) * 2010-12-07 2015-04-30 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
US20130166910A1 (en) * 2011-12-22 2013-06-27 Broadcom Corporation Revocable Security System and Method for Wireless Access Points
US9201938B2 (en) * 2012-05-21 2015-12-01 Sap Se Parameter driven data format conversion in client/server architectures
JP5921991B2 (ja) * 2012-08-24 2016-05-24 西日本電信電話株式会社 中継装置及びその運用方法
US9397950B2 (en) * 2012-11-01 2016-07-19 Telefonaktiebolaget Lm Ericsson (Publ) Downlink service path determination for multiple subscription based services in provider edge network
CN103413086B (zh) * 2013-08-23 2016-08-10 杭州华三通信技术有限公司 一种解决可信移动存储介质安全漫游的方法及装置
KR102234979B1 (ko) * 2013-11-07 2021-04-02 삼성전자주식회사 무선 통신 시스템에서 이동성 관리를 위한 장치 및 방법
US9241269B1 (en) * 2014-07-10 2016-01-19 Sprint Communications Company L.P. Method to identify a customer on a Wi-Fi network
US9762483B2 (en) 2015-03-06 2017-09-12 Telefonaktiebolaget Lm Ericsson (Publ) BNG / subscriber management integrated, FIB based, per subscriber, opt-in opt-out, multi application service chaining solution via subscriber service chaining nexthop and meta IP lookup
CN105184121A (zh) * 2015-09-02 2015-12-23 上海繁易电子科技有限公司 一种通过远程服务器的硬件授权系统和方法
US10200396B2 (en) 2016-04-05 2019-02-05 Blackberry Limited Monitoring packet routes
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
EP3563599B1 (en) 2016-12-30 2021-10-13 British Telecommunications Public Limited Company Automatic pairing of devices to wireless networks
CN110268733B (zh) 2016-12-30 2022-05-10 英国电讯有限公司 将设备自动配对到无线网络
US10952263B2 (en) * 2016-12-30 2021-03-16 British Telecommunications Public Limited Company Automatic device pairing
US11245667B2 (en) 2018-10-23 2022-02-08 Akamai Technologies, Inc. Network security system with enhanced traffic analysis based on feedback loop and low-risk domain identification
US10939471B2 (en) 2019-06-13 2021-03-02 David E. Newman Managed transmission of wireless DAT messages
US11206169B1 (en) 2020-11-13 2021-12-21 Ultralogic 5G, Llc Asymmetric modulation for high-reliability 5G communications
US11212831B1 (en) 2020-12-04 2021-12-28 Ultralogic 5G, Llc Rapid uplink access by modulation of 5G scheduling requests
DE202022101794U1 (de) 2022-04-04 2023-02-13 Kuldeep Agnihotri Auf künstlicher Intelligenz basierendes System zur Adressierung der Datenschutz- und Sicherheitsaspekte von drahtlosen Netzwerken

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0740440A2 (en) * 1995-04-28 1996-10-30 AT&T IPM Corp. Method for connecting roaming stations in a source routed bridged local area network
EP0917328A2 (en) * 1997-10-14 1999-05-19 Lucent Technologies Inc. Communications with pier to pier protocol server
EP0944203A2 (en) * 1998-02-09 1999-09-22 Nokia Mobile Phones Ltd. Mobile internet access

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE896466A (fr) * 1983-04-14 1983-08-01 Applic De La Chemie De L Elect Dispositif permettant de solidariser entre eux deux chassis metalliques contigus appartenant a des niveaux differents
US4840004A (en) * 1988-07-21 1989-06-20 Ting Raymond M L Externally drained wall joint design
US5181200A (en) 1990-10-29 1993-01-19 International Business Machines Corporation Handoff method and apparatus for mobile wireless workstation
EP0589522B1 (en) 1992-09-25 1997-03-05 Koninklijke Philips Electronics N.V. Cathode-ray tube
US5835061A (en) * 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US5752193A (en) * 1995-09-01 1998-05-12 Motorola, Inc. Method and apparatus for communicating in a wireless communication system
JPH09130397A (ja) * 1995-11-02 1997-05-16 Mitsubishi Electric Corp 移動データ通信装置
US5737318A (en) * 1995-12-27 1998-04-07 Philips Electronics North America Corporation Method for initializing a wireless, packet-hopping network
US5751704A (en) * 1996-03-01 1998-05-12 Lucent Technologies Inc. Technique for minimizing the variance of interference in packetized interference-limited wireless communication systems
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6249252B1 (en) * 1996-09-09 2001-06-19 Tracbeam Llc Wireless location using multiple location estimators
CA2221948A1 (en) 1996-12-30 1998-06-30 Lucent Technologies Inc. System and method for achieving handover in wireless lan by buffering data at subsequent access point
US6351646B1 (en) * 1997-06-23 2002-02-26 Telefonaktiebolaget Lm Ericsson Software HLR architecture
JPH1155326A (ja) * 1997-08-05 1999-02-26 Toshiba Corp 移動ip通信システム、移動ip通信方法、ルータ、端末管理サーバ
JP3009876B2 (ja) * 1997-08-12 2000-02-14 日本電信電話株式会社 パケット転送方法および該方法に用いる基地局
US6377982B1 (en) * 1997-10-14 2002-04-23 Lucent Technologies Inc. Accounting system in a network
US6535493B1 (en) 1998-01-15 2003-03-18 Symbol Technologies, Inc. Mobile internet communication protocol
US6353614B1 (en) * 1998-03-05 2002-03-05 3Com Corporation Method and protocol for distributed network address translation
JP3587984B2 (ja) * 1998-06-04 2004-11-10 株式会社日立製作所 移動通信システム、パケットゲートウェイ装置、位置情報管理方法、および、位置情報通知方法
US6195705B1 (en) * 1998-06-30 2001-02-27 Cisco Technology, Inc. Mobile IP mobility agent standby protocol
WO2000008803A1 (en) * 1998-08-03 2000-02-17 Opuswave Networks, Inc. A plug and play wireless architecture supporting packet data and ip voice/multimedia services
JP2000102072A (ja) * 1998-09-21 2000-04-07 Nippon Telegr & Teleph Corp <Ntt> 移動通信方法、移動通信装置及び移動通信プログラムを記録した記録媒体
US6606323B1 (en) 1998-12-31 2003-08-12 At&T Corp. Mobile MAC protocol for LAN-coupled devices interconnected by an ATM wide area network
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
SE514264C2 (sv) 1999-05-07 2001-01-29 Ericsson Telefon Ab L M Ett kommunikationssystem
US6549625B1 (en) * 1999-06-24 2003-04-15 Nokia Corporation Method and system for connecting a mobile terminal to a database
EP1201068A2 (en) 1999-07-16 2002-05-02 3Com Corporation Mobile internet protocol (ip) networking with home agent and/or foreign agent functions distributed among multiple devices
US6493539B1 (en) * 1999-07-28 2002-12-10 Lucent Technologies Inc. Providing an accurate timing source for locating the geographical position of a mobile
DE60030452T2 (de) 1999-10-08 2007-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Weiterbereichsnetz (wan) mobilität für ip-basierte netze
US6650902B1 (en) * 1999-11-15 2003-11-18 Lucent Technologies Inc. Method and apparatus for wireless telecommunications system that provides location-based information delivery to a wireless mobile unit
GB2359220A (en) 2000-02-03 2001-08-15 Orange Personal Comm Serv Ltd Handover in accordance with a network policy
JP3633430B2 (ja) * 2000-03-27 2005-03-30 三菱電機株式会社 通信方法、通信システム、通信装置、及び記録媒体
US6430395B2 (en) * 2000-04-07 2002-08-06 Commil Ltd. Wireless private branch exchange (WPBX) and communicating between mobile units and base stations
US6526275B1 (en) * 2000-04-24 2003-02-25 Motorola, Inc. Method for informing a user of a communication device where to obtain a product and communication system employing same
US6907017B2 (en) * 2000-05-22 2005-06-14 The Regents Of The University Of California Mobility management in wireless internet protocol networks
WO2002009458A2 (en) * 2000-07-24 2002-01-31 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
US6633761B1 (en) 2000-08-11 2003-10-14 Reefedge, Inc. Enabling seamless user mobility in a short-range wireless networking environment
ES2656351T3 (es) 2000-12-14 2018-02-26 Counterpath Corporation Método de re-selección de teléfono móvil entre una red celular de conmutación de circuitos y una red de conmutación de paquetes
US7299192B2 (en) 2001-02-28 2007-11-20 Luttrell Tammy C Process, system, and computer executable program on a storage medium for recording patient treatment by progress toward identified goals
US20030139180A1 (en) 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0740440A2 (en) * 1995-04-28 1996-10-30 AT&T IPM Corp. Method for connecting roaming stations in a source routed bridged local area network
EP0917328A2 (en) * 1997-10-14 1999-05-19 Lucent Technologies Inc. Communications with pier to pier protocol server
EP0944203A2 (en) * 1998-02-09 1999-09-22 Nokia Mobile Phones Ltd. Mobile internet access

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
REC 2663 - IP Network Address Translator (NAT)Terminology and Considerations SRISRESH P ET AL,IETF,NETWORK WORKING GROUP 1999 *
SECURITY Architecture for wireless LANs: Corporate & PublicEnvironment VTC 2000.SPRING.2000 IEEE 51ST. VEHICULAR TECHNOLOGY CONFERENCE PROCEEDINGS.TOKYO,JAPAN, 2000 *

Also Published As

Publication number Publication date
JP4727126B2 (ja) 2011-07-20
US20060276209A1 (en) 2006-12-07
CA2419853A1 (en) 2002-03-14
IL154723A (en) 2010-06-16
WO2002021768A3 (en) 2003-06-12
DE60143216D1 (de) 2010-11-18
ATE484141T1 (de) 2010-10-15
US20020032855A1 (en) 2002-03-14
US6851050B2 (en) 2005-02-01
CN1537374A (zh) 2004-10-13
EP1971105B1 (en) 2012-08-15
CA2419853C (en) 2010-11-09
EP1340337A2 (en) 2003-09-03
AU8839401A (en) 2002-03-22
JP2004519117A (ja) 2004-06-24
EP1971105A1 (en) 2008-09-17
IL154723A0 (en) 2003-10-31
WO2002021768A2 (en) 2002-03-14
AU2001288394B2 (en) 2005-06-23
JP2004513538A (ja) 2004-04-30
IL154719A (en) 2008-06-05
US7113599B2 (en) 2006-09-26
US6691227B1 (en) 2004-02-10
EP1340337B1 (en) 2010-10-06
US20040086123A1 (en) 2004-05-06

Similar Documents

Publication Publication Date Title
CN1316796C (zh) 短程无线网络环境中位置独立信息包路由选择和安全访问
JP3651721B2 (ja) 移動計算機装置、パケット処理装置及び通信制御方法
JP4579934B2 (ja) レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置
US6501767B1 (en) Mobile IP communication scheme for supporting mobile computer move over different address spaces
US6163843A (en) Packet inspection device, mobile computer and packet transfer method in mobile computing with improved mobile computer authenticity check scheme
US7908475B2 (en) Method and apparatus for transferring a communicaton session
CN1813454B (zh) 无线通信网络上的移动单元会话管理的系统和方法
US6965946B2 (en) Method and apparatus for communication control of mobile computers in communication network systems using private IP addresses
US7228415B2 (en) Method and apparatus for transferring a communication session
AU2001288394A1 (en) Location-independent packet routing and secure access in a short-range wireless networking environment
CN101958822A (zh) 加密通信系统及网关装置
JP4305087B2 (ja) 通信ネットワークシステム及びそのセキュリティ自動設定方法
CN100469073C (zh) 短程无线网络环境中允许安全网络访问的方法
JP2003283546A (ja) 無線モバイルルータ
JP4420057B2 (ja) 通信方法、情報処理システム及び情報処理装置
JP4003634B2 (ja) 情報処理装置
JP3472098B2 (ja) 移動計算機装置、中継装置及びデータ転送方法
AU2001286799A1 (en) Providing secure network access for short-range wireless computing devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070516

Termination date: 20150827

EXPY Termination of patent right or utility model