CN1947455A - 支持无线台站之后的网络 - Google Patents

支持无线台站之后的网络 Download PDF

Info

Publication number
CN1947455A
CN1947455A CNA2005800130998A CN200580013099A CN1947455A CN 1947455 A CN1947455 A CN 1947455A CN A2005800130998 A CNA2005800130998 A CN A2005800130998A CN 200580013099 A CN200580013099 A CN 200580013099A CN 1947455 A CN1947455 A CN 1947455A
Authority
CN
China
Prior art keywords
wireless station
network address
address
received
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800130998A
Other languages
English (en)
Other versions
CN1947455B (zh
Inventor
明磊·杨
文-林·曹
安德鲁·奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN1947455A publication Critical patent/CN1947455A/zh
Application granted granted Critical
Publication of CN1947455B publication Critical patent/CN1947455B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1307Call setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13095PIN / Access code, authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13097Numbering, addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13098Mobile subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13196Connection circuit/link/trunk/junction, bridge, router, gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13339Ciphering, encryption, security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种用于支持无线台站之后的网络的装置包括网关,网关可以从无线台站接收通信会话的请求。网关可以确定是否认证通信会话,并且响应于确定认证通信会话,向服务器请求在无线台站之后的网络设备的网络地址。网关可以从服务器接收所请求的网络地址,将所接收的网络地址与无线台站相关联,并建立通信会话。

Description

支持无线台站之后的网络
技术领域
本发明一般地涉及联网,更具体而言,涉及支持无线台站之后的网络。
背景技术
联网技术在当今的社会中已变得越来越重要。一种联网技术(通用分组无线业务,GPRS)允许数据分组被传输到无线台站。在GPRS网络中,任何数目的数据业务都可被提供给一个或多个无线台站。然而,随着无线台站变得越来越混杂并被集成到复杂的网络中,协议和网络设备必须发展以支持增加的复杂度。当前的GPRS网络无法应对与无线台站之后的集成网络相关联的增加的复杂度。从而,支持这些集成网络的能力对网络管理员、组件制造商和***设计者提出了显著的挑战。
发明内容
从前述内容,本领域技术人员可以意识到,需要支持无线台站之后的网络。根据本发明,提供了一种用于支持无线台站之后的网络的装置、***和方法,其基本消除了或极大地减少了与传统联网技术相关联的缺点和问题。
根据本发明的一个实施例,一种用于支持无线台站之后的网络的装置包括网关,网关可以从无线台站接收通信会话的请求。网关可以确定是否认证通信会话,并且响应于确定认证通信会话,向服务器请求在无线台站之后的网络设备的网络地址。网关可以从服务器接收所请求的网络地址,将所接收的网络地址与无线台站相关联,并建立通信会话。
本发明的某些实施例可以提供一个或多个技术优点。例如,一个技术优点是能够路由去往无线台站之后的网络设备或由这些网络设备发送的数据分组。另一个技术优点是能够巩固与无线台站之后的网络相关的信息,以供网络节点动态使用。这些技术可以增加与去往或来自无线台站的通信有关的安全性。这些技术还可以减少对更加智能化的无线台站和网关的需要。此外,这些技术可以给予操作者对向无线台站提供增强服务的额外控制。从下面的附图、描述和权利要求中,其他的技术优点对于本领域技术人员也是清楚的。而且,尽管已经列举了具体的优点,但是各种实施例可以包括所列举的优点中的全部、某些,或者不包括这些优点。
附图说明
为了更完全的理解本发明和其优点,结合附图参考下面的描述,其中相似的标号代表相似的部件,其中:
图1图示了通信***的简化框图;
图2是图示了网关GPRS服务节点(GGSN)的示例性功能组件的框图;
图3是图示了服务器的示例性功能组件的框图;
图4a-4d图示了可由各种网络节点采用的示例性数据结构;
图5是图示了用于建立涉及无线台站之后的网络的通信会话的方法的流程图;以及
图6是图示了用于处理与无线台站之后的网络相关联的分组的方法的流程图。
具体实施方式
图1图示了一般以10指代的通信***,其包括后台网络12、后台网络设备14、无线台站16、服务通用分组无线业务(GPRS)服务节点(SGSN)18、网关GPRS服务节点(GGSN)20、网络22、主机24、第2层隧道协议(L2TP)网络服务器(LNS)26以及授权、认证和计费(AAA)服务器28。通常,***10的元件支持发送到后台网络12的通信和从后台网络12发送来的通信。更具体而言,无线台站16可以与后台网络设备14相关联,以提供涉及后台网络12的通信会话的适当认证和与后台网络12相关联的分组的适当路由和安全性。
后台网络12代表后台网络设备14的任何合适的集合和布置,包括能够互连后台网络设备14的组件。例如,在某些实施例中,后台网络12可包括局域网(LAN)、广域网(WAN)、公共交换电话网(PSTN)中的某些或全部和/或一个或多个专用企业网。注意,后台网络12被标记为“后台的”,因为后台网络12存在于无线台站16之后。
后台网络设备14各自代表能够耦合到无线台站16的硬件,包括适当的控制逻辑。例如,在某些实施例中,后台网络设备14可以是能够利用无线或有线通信协议耦合到无线台站16的计算设备。从而,后台网络设备14可包括能够与无线台站16之外的远程设备传输信息的任何网络元件。后台网络设备14被标记为“后台的”,因为后台网络设备14存在于无线台站16之后。
无线台站16代表能够与无线通信网络通信的硬件和/或适当的控制逻辑。例如,在某些实施例中,无线台站16利用GPRS协议与远程设备通信。无线台站16还可以将后台网络12与无线通信网络相耦合。例如,无线台站16可注册到GGSN 20,并在注册期间指示与无线台站16相关联的后台网络设备14。无线台站16还可以利用无线或有线通信向后台网络设备14发送数据分组并从后台网络设备14接收数据分组。无线台站16可以是(至少部分)使用无线技术的任何移动或固定设备。
SGSN 18和GGSN 20各自代表能够促进涉及无线台站16的通信会话的硬件,包括适当的控制逻辑。注意,尽管为了说明简化示出了一个SGSN 18和一个GGSN 20,但是在任何特定实施例中也可以使用多个SGSN 18和GGSN。例如,在某些实施例中,GGSN 20可以与一个或多个SGSN 22协同工作以提供GPRS服务网络环境。此外,GGSN 20在将分组从SGSN 18转发到网络22时,可以封装数据分组或从数据分组中去除封装,反之亦然。GPRS代表用于通信服务的基于分组的数据传输服务,其可被传递作为任何类型的合适的网络配置或平台的网络载荷。GPRS一般应用分组交换原理,以在全球移动***(GSM)通信元件和外部的基于分组的数据网络之间传送数据分组。从而,如图所示,SGSN 18和GGSN 20可以将无线台站16耦合到网络22。然而,注意,尽管这里涉及了GPRS,但是本发明也可应用于任何适当的联网协议。此外,所用的协议可包括点对点协议(PPP)、因特网协议(IP)、L2TP和其他适当的协议中的一种或多种。
网络22代表能够互连通信设备的组件的任何合适的集合和布置。例如,在某些实施例中,网络22可包含诸如因特网、PSTN和/或专用企业网络之类的计算机网络中的某些或全部。此外,网络22可包括一个或多个LAN和/或WAN。从而,如图所示,网络22可以将GGSN 20与主机24和/或LNS 26互连。
主机24和LNS 26各自代表能够耦合到网络22以向网络元件提供数据和/或服务的硬件,包括适当的控制逻辑。例如,在某些实施例中,主机24和LNS 26可以耦合到网络22以提供到一个或多个容宿的网站的访问。例如,LNS 26可代表容宿网站cisco.com的服务器。与LNS 26的通信可涉及L2TP,而与主机24的通信可涉及IP。
AAA服务器28各自代表能够存储与后台网络12有关的信息并传输这些信息的硬件,包括适当的控制逻辑。例如,如图所示,AAA服务器28a耦合到GGSN 20以向GGSN 20提供与后台网络设备14有关的信息,而AAA服务器28b耦合到LNS 26以向LNS 26提供与后台网络设备14有关的信息。AAA服务器28可以遵守使用多种协议之一,包括远程认证拨入用户服务(RADIUS)。
在工作中,各种网络元件独立工作和/或协同工作,以支持涉及去往或来自后台网络12的通信的通信会话。AAA服务器28可以存储将后台网络设备14与无线台站16相关联的信息。利用AAA服务器28所存储的信息,GGSN 20和/或LNS 26可以在通信会话的认证期间或在任何其他时刻将后台网络设备14与无线台站16相关联。GGSN 20和/或LNS 26可以使用AAA服务器28所存储的信息来认证通信会话的请求,路由去往后台网络设备14的分组和/或提供***10内分组传递的安全性。
AAA服务器28可以累积并存储由GGSN 20和/或LNS 26用于认证、路由和/或安全目的的信息。与后台网络12有关的信息可以由操作者输入到AAA服务器28中的用户属性表内。例如,与后台网络设备14相关联的网络地址可被输入作为与无线台站16相关联的属性。注意,网络地址可以是公共或私有网络地址。此外,输入的信息可以用各种方式与无线台站16相关联。例如,与后台网络设备14相关联的网络地址可以与无线台站16的网络地址相关联。然而,因为无线台站16的网络地址只可以在无线台站16请求与GGSN 20的通信会话时例如利用动态主机配置协议(DHCP)来分配,所以在某些实施例中,后台网络设备14的网络地址可以与用户标识或标识无线台站16的其他适当信息相关联。AAA服务器28可以使得该信息对GGSN 20和/或LNS 26可用。
各种网络节点可以认证通信会话。在从无线台站16接收到通信会话的请求后,GGSN 20和/或LNS 26可以认证通信会话。例如,GGSN 20和/或LNS 26可以基于AAA服务器28所存储的信息确定是否建立所请求的通信会话。在认证期间,GGSN 20可以请求AAA服务器28a识别无线台站16是否与任何后台网络设备14相关联。如果AAA服务器28a识别出无线台站16与后台网络设备14相关联,则GGSN 20可以建立所请求的通信会话,并将无线台站16与后台网络设备14相关联。类似地,对于L2TP上的PPP会话,在认证期间,LNS 26可以请求AAA服务器28b识别无线台站16是否与任何后台网络设备14相关联。如果AAA服务器28b识别出无线台站16与后台网络设备14相关联,则LNS 26可以建立所请求的通信会话,并将无线台站16与后台网络设备14相关联。GGSN 20和/或LNS 26还可以使用从AAA服务器28获得的信息来路由分组和/或提供在建立的通信会话中传输的分组的安全性。在某些实施例中,在通信会话结束后,无线台站16与后台网络设备14的关联可从GGSN 20和/或LNS26中删除或清除。
不同的网络元件可以在不同时刻认证通信会话。GGSN 20可以一直认证通信会话。或者,GGSN 20可以认证某些通信会话,并允许LNS 26认证其他通信会话。例如,GGSN 20可以只认证与不会或不能独立于GGSN20认证通信会话的远程端点(如主机24)相关联的通信会话。注意,当认证由LNS 26而不是由GGSN 20进行时,GGSN 20可以使用映射表来通过具有不同隧道标识的隧道转发分组。例如,在无线台站16和GGSN 20之间,可以使用一种协议来传输数据分组,而在GGSN 20和远程端点(如主机24和/或LNS 26)之间可以使用第二协议。如上所述,GGSN 20在将分组从SGSN 18转发到网络22时可以封装数据分组或去除数据分组的封装,反之亦然。从而,可以使用不同的隧道和隧道标识。然而,一个隧道可以利用映射表映射到另一隧道。从而,当接收到分组时,该分组可利用映射表被从一个隧道转发到其匹配隧道。利用隧道映射,GGSN 20不一定需要将无线台站16与后台网络设备14相关联。在特定实施例中,在无线台站16和GGSN 20之间可以建立使用IP的隧道,而在GGSN 20和LNS 26之间可以建立使用L2TP的隧道。映射表可用于将IP隧道与L2TP隧道相关联。
各种网络节点可提供通信会话内分组传递的安全性。GGSN 20和/或LNS 26可以提供***10的元件之间的分组传递的安全性。提供分组传递的安全性可包括在转发分组或允许分组继续前进到其目的地之前验证网络地址和与每个分组相关联的其他标识符。例如,GGSN 20和/或LNS 26可以只在分析了包括在分组中的网络地址从而确定分组是否正确地标识了与无线台站16相关联的网络地址后,才将分组传输到无线台站16和/或网络22。GGSN 20和/或LNS 26可以从AAA服务器28获得信息,以将无线台站16与后台网络设备14相关联从而用于分组安全性目的。例如,包括在从无线台站16传输来的分组中的源或目的地网络地址可能在GGSN 20转发该分组之前要求与从AAA服务器28a下载的网络地址相匹配。GGSN20和/或LNS 26可以在通信会话的认证期间从AAA服务器28获得用于确保分组传递的信息。或者,例如当GGSN 20不认证通信会话而只是将分组从一个隧道映射到另一个隧道时,GGSN 20可以在其确定或被命令提供分组安全性时从AAA服务器28a获得信息。
GGSN 20和/或LNS 26可以将从AAA服务器28接收到的信息输入到各种本地数据库中。例如,与后台网络设备14相关联的网络地址可被输入到路由表和/或隧道安全表中。当在GGSN 20处接收到通信时,与该通信相关联的网络地址可被与路由表相比较,以识别是否将该通信转发到无线台站16。例如,一个分组可能标识后台网络设备14a的网络地址,并且GGSN 20可以基于路由表中的信息正确地将该分组路由到无线台站16。或者或另外,与该通信相关联的隧道标识和网络地址可被与隧道安全表相比较,以识别所包括的网络地址是否正确地与所包括的隧道标识相关联。例如,当GGSN 20接收到来自SGSN 18的分组时,如果该分组标识不与包括在分组中的网络地址相关联的隧道标识,则GGSN 20可丢弃该分组。这样,GGSN 20可以检测伪造(spoof)后台网络设备14的网络地址但是指示不正确的隧道标识的分组。反之,如果该分组标识不与通信所标识的隧道标识相关联的网络地址,则GGSN 20可丢弃该分组。这样,GGSN 20可以检测伪造隧道标识但是指示不正确的网络地址的分组。
从而,***10的各种元件可以支持去往和来自后台网络12的通信。此外,各种数据结构可由各种元件存储,以能够进行与特定的后台网络设备14相关联的数据分组的高效和安全的通信。
图2是图示GGSN 20的示例性功能组件的框图,GGSN 20包括处理器40、接口42和存储器44。这些元件可操作以支持与后台网络12的通信。更具体而言,图示的元件可以利用从AAA服务器28a获得的信息提供认证通信会话并确保数据分组传送的功能,并且可以提供通过网络地址和/或隧道标识来适当地路由分组的功能。
处理器40代表能够管理并控制GGSN 20的操作的硬件和/或控制逻辑的任何合适的组合。例如,处理器40可包括能够加载并执行软件应用以执行各种功能的一个或多个微处理器或控制器。
接口42代表用于链接到***10的其他元件并与之交互的硬件,包括任何适当的控制逻辑。为了进行这种交互,接口42可包含任何合适数目和类型的能够利用适当协议进行通信的通信链路。如图1所示,GGSN 20可提供SGSN 18和网络22之间的链路。从而,例如,接口42可以将无线台站16和SGSN 18之后的后台网络设备14a与网络22之外的LNS 26和/或主机24相耦合。从而,GGSN 20可以认证并确保经过GGSN 20的网络流量(包括网络分组)。接口42还可以发送并接收来自AAA服务器28的信息,和/或接收来自GGSN 20的操作者的信息。
在图示实施例中,存储器44维护代码数据库46、路由数据库48、隧道安全数据库50和映射数据库52。然而,尽管图示的存储器44包括特定的数据元素,但是应当理解,存储器44可以维护用于GGSN 20的操作的任何合适的信息。代码数据库46包括能够在执行时控制GGSN 20的操作的软件、可执行文件和/或适当的逻辑模块。例如,代码数据库46可包括能够支持与后台网络12的通信的可执行文件。路由数据库48包括将后台网络设备的网络地址与无线台站的网络地址相关联的一个或多个路由表。例如,去往后台网络设备14的数据分组可包括后台网络设备14的网络地址。GGSN 20可以利用路由表执行查找操作,以识别与后台网络设备14的网络地址相关联的无线台站16的网络地址。随后,无线台站16的网络地址可用于将分组路由到正确的目的地。类似地,查找操作可用于提供与后台网络设备14的通信的安全性。隧道安全数据库50包括将网络地址与隧道标识相关联的一个或多个隧道安全表。例如,特定的隧道安全表可以标识与在GGSN 20和无线台站16之间创建的隧道相关联的后台网络设备14的网络地址。映射数据库52包括将隧道标识彼此映射的一个或多个映射表。例如,与GGSN 20和无线台站16之间建立的通信会话相关联的隧道标识可以被映射到与GGSN 20和远程设备(如LNS 26)之间的隧道相关联的隧道标识。
在操作中,接口42可以接收并发送在SGSN 18和网络22之间传输的分组。处理器40可以执行在代码数据库46和找到的指令,以认证通信会话并确保经过GGSN 20的分组的安全性。例如,处理器40可以执行代码数据库46中的指令,以从AAA服务器28a获得与无线台站16相关联的网络地址(包括后台网络设备14的网络地址)。利用该信息,处理器40可以更新路由数据库48和/或隧道安全数据库50。其后,处理器40可以执行代码数据库46中的指令,以利用在路由数据库48中找到的路由表和/或在隧道安全数据库50中找到的隧道安全表来分析接收到的分组,从而确定是传递分组还是丢弃分组。如果GGSN 20确定分组将由下游网络节点认证,则处理器40可以执行在代码数据库46中找到的指令,以利用在映射数据库52中找到的映射表将分组从一个隧道标识映射到另一个,而不分析每个分组。然而,GGSN 20可以既分析每个分组以获得安全性,又映射隧道。例如,GGSN 20可以在除授权期间之外的某个时刻执行代码数据库46中的指令,以从AAA服务器28a获得与无线台站16相关联的网络地址(包括后台网络设备14的网络地址)。
注意,尽管前述描述集中于包括特定元件的GGSN 20的特定实施例,但是***10包含具有用于支持后台网络12的元件的任何合适布置的GGSN 20。因此,所述的模块和功能按需要可以是分离的或组合的,并且GGSN 20的某些或全部功能可以由编码在介质中的逻辑来执行,如软件和/或编程的逻辑器件。另外,GGSN 20的某些或全部功能可以结合到***10的其他元件中。此外,只图示了GGSN 20的特定元件,应当理解,GGSN 20可包括任何数目和类型的用于执行各种无线联网功能的元件。
图3是图示AAA服务器28的示例性功能组件的框图,AAA服务器28包括处理器60、接口62和存储器64。这些元件可操作以向GGSN 20和/或LNS 26提供信息,以支持后台网络12、认证与后台网络设备14的通信会话、确保***10内通信的安全性并适当地路由分组。
处理器60代表能够管理并控制AAA服务器28的操作的硬件和/或控制逻辑的任何合适的组合。例如,处理器60可包括能够加载并执行软件应用以执行各种功能的一个或多个微处理器或控制器。
接口62代表用于链接到***10的其他元件并与之交互的硬件,包括任何适当的控制逻辑。为了进行这种交互,接口62可包含任何合适数目和类型的能够利用适当协议进行通信的通信链接。如图1所示,AAA服务器28可以链接到GGSN 20和/或LNS 26。从而,接口62可以向GGSN 20和/或LNS 26发送通信和信息并从GGSN 20和/或LNS 26接收通信和信息。接口42还可以发送并接收来自AAA服务器28的操作者的信息。
在图示实施例中,存储器64维护代码数据库66和用户属性数据库68。然而,尽管图示的存储器64包括特定的数据元素,但是应当理解,存储器64可以维护用于AAA服务器28的操作的任何合适的信息。代码数据库66包括能够在执行时控制AAA服务器28的操作的软件、可执行文件和/或适当的逻辑模块。例如,代码数据库66可包括能够将用户属性信息传输到GGSN 20的可执行文件。用户属性数据库68包括标识与GPRS网络的用户(包括无线台站16)相关联的网络地址的一个或多个用户属性表。例如,属性数据库68可包括将无线台站16的网络地址和后台网络设备14的网络地址相关联的用户属性表。然而,注意,与后台网络12有关的信息可以以任何适当的标准属性存储。
在操作中,AAA服务器28可以存储由GGSN 20和/或LNS 26所使用的与后台网络12有关的信息。操作者可以通过接口62将关于后台网络12的信息输入到AAA服务器28,以存储在用户属性数据库68中。其后,AAA服务器28可以通过接口62接收来自GGSN 20或LNS 26的请求,以提供关于后台网络12的信息。处理器60可以执行在代码数据库66中找到的指令,以从用户属性数据库68获得所请求的信息,并通过网络接口62将信息传输到请求网络节点。
注意,尽管前述描述集中于包括特定元件的AAA服务器28的特定实施例,但是***10包含具有用于存储并提供关于后台网络12的信息的元件的任何合适的组合和布置的AAA服务器28。因此,所述的模块和功能按需要可以是分离的或组合的,并且AAA服务器28的某些或全部功能可以由编码在介质中的逻辑来执行,如软件和/或编程的逻辑器件。另外,AAA服务器28的某些或全部功能可以结合到***10的其他元件中。此外,只图示了AAA服务器28的特定元件,应当理解,AAA服务器28可包括任何数目和类型的用于存储并提供与后台网络12有关的信息的元件。
图4a-4d图示了可由GGSN 20和/或AAA服务器28使用的示例性数据结构。尽管已图示了特定的网络地址和隧道标识,但是注意,可以使用任何适当的值。用户属性表80将后台网络设备14与GPRS网络的用户相关联。如图所示,用户属性表80将无线台站(如无线台站16)的网络地址与后台网络设备(如后台网络设备14)的网络地址相关联。注意,网络地址可以永久地与无线台站相关联,或者可以动态分配。从而,如果无线台站16的永久或动态分配的网络地址是9.9.7.8,则用户属性表80指示后台网络设备14a和14b的网络地址是2.6.8.1和4.7.3.5。
操作者可以将用户属性表80所存储的信息输入到AAA服务器28中。或者或另外,一个或多个无线台站可以将信息传输到GGSN 20以上载到AAA服务器28。此外,AAA服务器28可以累积来自各个无线台站16的信息。存储在用户属性表80中的信息可被传输到GGSN 20和/或LNS 26以供认证、分组安全性和其他目的。
路由表82指示包括网络地址的分组的适当路由。例如,GGSN 20和/或LNS 26可以存储路由表82,并利用从AAA服务器28和用户属性表80获得的信息周期性地更新路由表82。在某些实施例中,路由表82只在通信会话正被建立时或通信会话已终止时更新。例如,可以在建立通信会话时将信息添加到路由表82,并且可以在通信会话已终止时从路由表82删除信息。然而,路由表82可以在任何适当的时刻更新,如在确定分析分组以用于安全性目的时。
路由表82可用于路由分组,提供分组的安全性,并认证包括后台网络设备14的通信会话。例如,当特定分组包括无线台站16或某个后台网络设备14的网络地址时,路由表82可以指示可用于路由分组的地址。例如,如图所示,路由表82指示将包括网络地址2.6.8.1(其可以与后台网络设备14a相关联)的分组路由到网络地址9.9.7.8(其可以是无线台站16的网络地址)。从而,由于网络地址2.6.8.1被包括在路由表82中,因此GGSN 20和/或LNS 26可以将标识网络地址2.6.8.1的分组传输到位于9.9.7.8的设备。
隧道安全表84将网络地址与隧道标识相关联。隧道安全表84可由GGSN 20和/或LNS 26用来验证通过特定隧道传输的分组中包括的网络地址和/或验证与网络地址相关联的隧道标识。例如,如果GGSN 20和/或LNS 26接收到标识隧道56和网络地址4.7.3.5的分组,则分组应当被允许传递,因为隧道安全表84指示这是可接受的组合。然而,如果GGSN 20和/或LNS 26接收到标识隧道24和网络地址4.7.3.5的分组,则分组不应当被允许传递,因为隧道安全表84指示这不是可接受的组合。类似地,如果GGSN 20和/或LNS 26接收到标识隧道56和网络地址1.1.1.1的分组,则分组不应当被允许传递,因为隧道安全表84指示这不是可接受的组合。
映射表86映射隧道标识。映射表86可由GGSN 20例如当GGSN 20不认证经过GGSN 20的通信会话时使用。例如,GGSN 20可以当在无线台站16和LNS 26之间建立通信会话时采用映射表86。如果认证将由LNS 26执行,则GGSN 20可以简单地映射隧道标识并将分组从一个隧道转发到下一个。然而,即使LNS 26可以认证分组,GGSN 20也可以通过利用从AAA服务器28a获得的信息分析分组来提供安全性。
图5图示了用于建立与无线台站16的通信会话的方法100。在步骤102,GGSN 20接收到来自无线台站16的会话请求。例如,无线台站16可以通过SGSN 18将分组传输到GGSN 20,请求发起与远程设备的通信会话。在步骤104,GGSN 20确定是否认证所请求的通信会话。当确定不认证通信会话时,在步骤106,GGSN 20可以准备映射表。例如,当与LNS 26建立L2TP隧道时,GGSN 20可以准备用于L2TP隧道的映射表。如上所述,映射表(如映射表86)可用于利用隧道标识将分组从一个隧道映射到相关隧道。当通信会话不由GGSN 20认证时,映射表可用于转发在通信会话期间接收到的分组。从而,在步骤106准备了映射表之后,在步骤116,GGSN 20建立通信会话。
另一方面,当确定GGSN 20将认证通信会话时,在步骤108 GGSN 20可以确定与无线台站16相关联的网络地址。GGSN 20可以识别无线台站16的网络地址。无线台站16的网络地址可以是永久的,或者该网络地址可以利用DHCP动态分配。GGSN 20还可以确定与无线台站16相关联的任何后台网络设备14的网络地址。与后台网络12(包括后台网络设备14)有关的信息可以存储在由AAA服务器28a所存储的用户属性表中。从而,GGSN 20可以与AAA服务器28a通信以获得与无线台站16相关联的网络地址。
在步骤110,GGSN 20确定与后台网络12相关联的网络地址是否已经存在于GGSN 20所存储的路由表或隧道安全表中。换句话说,GGSN 20确定与后台网络设备14相关联的网络地址中的任何一个是否已经被包括在表中而与不同的无线台站16相关联。如果通过将网络地址输入到表中而复制网络地址,则在步骤112拒绝会话请求。如果网络地址不被复制,则在步骤114,与无线台站16相关联的网络地址被输入到适当的表中。如所指示的,网络地址可被输入到路由表中。网络地址也可被输入到隧道安全表中。从而,GGSN 20可以使用从AAA服务器28a获得的信息来在认证期间更新适当的数据库,如路由数据库48和/或隧道安全数据库50。利用这些步骤,GGSN 20在步骤116建立通信会话之前,准备认证与通信会话相关联的通信并确保通信的安全性。
从而,方法100图示了GGSN 20可以采取以建立通信会话的步骤。更具体而言,GGSN 20可以采取适当的步骤以准备接收与通信会话相关联的分组。GGSN 20可以认证通信会话,或者可以准备转发分组而不进行认证。尽管关注于GGSN 20,但是注意,方法100的各种方面(尤其是会话请求的认证)也可以由LNS 26执行。
图6图示了用于确保与通信会话相关联的分组的安全性的方法120。注意,方法120可以由GGSN 20、LNS 26或任何其他适当的设备执行。然而,为了简化说明,方法120将就由GGSN 20执行进行讨论。
在步骤122,GGSN 20接收分组。在步骤124,GGSN 20确定是否验证在分组中标识的网络地址。网络地址可以是源地址或目的地地址。例如,GGSN 20可以确定分组与要求安全分组传递的通信会话相关联。如果GGSN 20确定不验证在分组中标识的网络地址,则在步骤126,GGSN 20可以利用路由表或映射表将分组到其所标识的目的地。另一方面,如果GGSN 20确定验证所包括的网络地址,则在步骤128,GGSN 20确定在分组中标识的隧道标识和网络地址。在步骤130,GGSN 20确定所包括的隧道标识和网络地址是否与隧道安全表和/或其他适当的数据结构中的条目相匹配。如果所包括的信息与隧道安全表中的条目不匹配,则在步骤132丢弃分组。另一方面,如果所包括的信息与隧道安全表中的条目匹配,则在步骤134分组利用路由表被转发到其目的地。从而,方法120图示了一种用于提供***10内的分组传递的安全性的技术。
尽管前述流程图图示了用于使***10的适当元件支持后台网络12的特定方法,但是这些流程图只图示了一种示例性的操作方法,***10包含使用任何合适的用于执行类似技术的技术、组件和应用的适当元件。从而,这些流程图中的许多步骤可以同时发生和/或以与图示不同的顺序发生。另外,***10内的适当元件可以使用具有额外、更少和/或不同步骤的方法,只要方法保持适当即可。
从而,很清楚根据本发明,提供了一种满足前述优点的用于支持后台网络的***、装置和方法。尽管已详细描述了本发明,但是应当理解,各种变化、替换和变更可由本领域技术人员容易地获知并实现,而不脱离由权利要求限定的本发明的精神和范围。而且,本发明并不以任何方式受限于没有反映在权利要求中的这里作出的任何叙述。

Claims (40)

1.一种用于支持无线台站之后的网络的装置,包括:
网关,所述网关可操作以从无线台站接收通信会话的请求,确定是否认证所述通信会话,并且响应于确定认证所述通信会话,向服务器请求在所述无线台站之后的网络设备的网络地址,从所述服务器接收所请求的网络地址,将所接收的网络地址与所述无线台站相关联,并建立所述通信会话。
2.如权利要求1所述的装置,其中将所接收的网络地址与所述无线台站相关联的步骤包括:
确定所述无线台站的网络地址;
将每个接收到的网络地址与所述无线台站的网络地址相关联。
3.如权利要求1所述的装置,其中所述网关还可操作以:
从所述无线台站接收消息,所述消息具有源地址和目的地地址;
确定所述源地址是否与所接收的网络地址中的任何一个或所述无线台站的网络地址相匹配;
响应于确定所述源地址与所接收的网络地址中的任何一个或所述无线台站的网络地址都不匹配,丢弃所述消息;
响应于确定所述源地址与所接收的网络地址之一或所述无线台站的网络地址相匹配,将所述消息转发到所述目的地地址。
4.如权利要求1所述的装置,其中所述网关还可操作以:
从远程设备接收具有目的地地址的消息;
确定所述目的地地址是否与所接收的网络地址中的任何一个或所述无线台站的网络地址相匹配;
响应于确定所述目的地地址与所接收的网络地址中的任何一个或所述无线台站的网络地址都不匹配,丢弃所述消息;
响应于确定所述目的地地址与所接收的网络地址之一或所述无线台站的网络地址相匹配,将所述消息转发到所述无线台站。
5.如权利要求1所述的装置,其中所述网关还可操作以:
确定所接收的网络地址中的任何一个是否已经与第二无线台站相关联;
响应于确定没有一个所接收的网络地址已经与所述第二无线台站相关联,将所接收的网络地址与所述无线台站相关联。
6.如权利要求1所述的装置,其中所述网关还可操作以:
响应于确定不认证所述通信会话:
建立所述通信会话,所述通信会话具有与所述无线台站相关联的
第一通信链路和与远程设备相关联的第二通信链路;
将所述第一通信链路和所述第二通信链路彼此映射。
7.如权利要求6所述的装置,其中所述网关还可操作以:
利用所述第一通信链路从所述无线台站接收消息;
利用所述第二通信链路将所述消息转发到所述远程设备。
8.如权利要求6所述的装置,其中所述网关还可操作以:
利用所述第二通信链路从所述远程设备接收消息;
利用所述第一通信链路将所述消息转发到所述无线台站。
9.一种用于支持无线台站之后的网络的方法,包括:
从无线台站接收通信会话的请求;
确定是否认证所述通信会话;
响应于确定认证所述通信会话:
向服务器请求在所述无线台站之后的网络设备的网络地址;
从所述服务器接收所请求的网络地址;
将所接收的网络地址与所述无线台站相关联;
建立所述通信会话。
10.如权利要求9所述的方法,其中将所接收的网络地址与所述无线台站相关联的步骤包括:
确定所述无线台站的网络地址;
将每个接收到的网络地址与所述无线台站的网络地址相关联。
11.如权利要求9所述的方法,还包括:
从所述无线台站接收消息,所述消息具有源地址和目的地地址;
确定所述源地址是否与所接收的网络地址中的任何一个或所述无线台站的网络地址相匹配;
响应于确定所述源地址与所接收的网络地址中的任何一个或所述无线台站的网络地址都不匹配,丢弃所述消息;
响应于确定所述源地址与所接收的网络地址之一或所述无线台站的网络地址相匹配,将所述消息转发到所述目的地地址。
12.如权利要求9所述的方法,还包括:
从远程设备接收具有目的地地址的消息;
确定所述目的地地址是否与所接收的网络地址中的任何一个或所述无线台站的网络地址相匹配;
响应于确定所述目的地地址与所接收的网络地址中的任何一个或所述无线台站的网络地址都不匹配,丢弃所述消息;
响应于确定所述目的地地址与所接收的网络地址之一或所述无线台站的网络地址相匹配,将所述消息转发到所述无线台站。
13.如权利要求9所述的方法,还包括:
确定所接收的网络地址中的任何一个是否已经与第二无线台站相关联;
响应于确定没有一个所接收的网络地址已经与所述第二无线台站相关联,将所接收的网络地址与所述无线台站相关联。
14.如权利要求9所述的方法,还包括:
响应于确定不认证所述通信会话:
建立所述通信会话,所述通信会话具有与所述无线台站相关联的
第一通信链路和与远程设备相关联的第二通信链路;
将所述第一通信链路和所述第二通信链路彼此映射。
15.如权利要求14所述的方法,还包括:
利用所述第一通信链路从所述无线台站接收消息;
利用所述第二通信链路将所述消息转发到所述远程设备。
16.如权利要求14所述的方法,还包括:
利用所述第二通信链路从所述远程设备接收消息;
利用所述第一通信链路将所述消息转发到所述无线台站。
17.一种用于支持无线台站之后的网络的***,包括:
服务器,所述服务器可操作以存储多个网络地址集合,每个集合与唯一的无线台站相关联;
网关,所述网关可操作以从特定无线台站接收通信会话的请求,确定是否认证所述通信会话,并且响应于确定认证所述通信会话,向所述服务器请求在所述特定无线台站之后的网络设备的网络地址,从所述服务器接收所请求的网络地址,将所接收的网络地址与所述特定无线台站相关联,并建立所述通信会话。
18.如权利要求17所述的***,其中将所接收的网络地址与所述特定无线台站相关联的步骤包括:
确定所述特定无线台站的网络地址;
将每个接收到的网络地址与所述特定无线台站的网络地址相关联。
19.如权利要求17所述的***,其中所述网关还可操作以:
从所述特定无线台站接收消息,所述消息具有源地址和目的地地址;
确定所述源地址是否与所接收的网络地址中的任何一个或所述特定无线台站的网络地址相匹配;
响应于确定所述源地址与所接收的网络地址中的任何一个或所述特定无线台站的网络地址都不匹配,丢弃所述消息;
响应于确定所述源地址与所接收的网络地址之一或所述特定无线台站的网络地址相匹配,将所述消息转发到所述目的地地址。
20.如权利要求17所述的***,其中所述网关还可操作以:
从远程设备接收具有目的地地址的消息;
确定所述目的地地址是否与所接收的网络地址中的任何一个或所述特定无线台站的网络地址相匹配;
响应于确定所述目的地地址与所接收的网络地址中的任何一个或所述特定无线台站的网络地址都不匹配,丢弃所述消息;
响应于确定所述目的地地址与所接收的网络地址之一或所述特定无线台站的网络地址相匹配,将所述消息转发到所述特定无线台站。
21.如权利要求17所述的***,其中所述网关还可操作以:
确定所接收的网络地址中的任何一个是否已经与第二无线台站相关联;
响应于确定没有一个所接收的网络地址已经与所述第二无线台站相关联,将所接收的网络地址与所述特定无线台站相关联。
22.如权利要求17所述的***,其中所述网关还可操作以:
响应于确定不认证所述通信会话:
建立所述通信会话,所述通信会话具有与所述特定无线台站相关
联的第一通信链路和与远程设备相关联的第二通信链路;
将所述第一通信链路和所述第二通信链路彼此映射。
23.如权利要求22所述的***,其中所述网关还可操作以:
利用所述第一通信链路从所述特定无线台站接收消息;
利用所述第二通信链路将所述消息转发到所述远程设备。
24.如权利要求22所述的***,其中所述网关还可操作以:
利用所述第二通信链路从所述远程设备接收消息;
利用所述第一通信链路将所述消息转发到所述特定无线台站。
25.一种用于支持无线台站之后的网络的逻辑,所述逻辑编码在计算机可读介质中,并且在执行时可操作以:
从无线台站接收通信会话的请求;
确定是否认证所述通信会话;
响应于确定认证所述通信会话:
向服务器请求在所述无线台站之后的网络设备的网络地址;
从所述服务器接收所请求的网络地址;
将所接收的网络地址与所述无线台站相关联;
建立所述通信会话。
26.如权利要求25所述的逻辑,其中将所接收的网络地址与所述无线台站相关联的步骤包括:
确定所述无线台站的网络地址;
将每个接收到的网络地址与所述无线台站的网络地址相关联。
27.如权利要求25所述的逻辑,在执行时还可操作以:
从所述无线台站接收消息,所述消息具有源地址和目的地地址;
确定所述源地址是否与所接收的网络地址中的任何一个或所述无线台站的网络地址相匹配;
响应于确定所述源地址与所接收的网络地址中的任何一个或所述无线台站的网络地址都不匹配,丢弃所述消息;
响应于确定所述源地址与所接收的网络地址之一或所述无线台站的网络地址相匹配,将所述消息转发到所述目的地地址。
28.如权利要求25所述的逻辑,在执行时还可操作以:
从远程设备接收具有目的地地址的消息;
确定所述目的地地址是否与所接收的网络地址中的任何一个或所述无线台站的网络地址相匹配;
响应于确定所述目的地地址与所接收的网络地址中的任何一个或所述无线台站的网络地址都不匹配,丢弃所述消息;
响应于确定所述目的地地址与所接收的网络地址之一或所述无线台站的网络地址相匹配,将所述消息转发到所述无线台站。
29.如权利要求25所述的逻辑,在执行时还可操作以:
确定所接收的网络地址中的任何一个是否已经与第二无线台站相关联;
响应于确定没有一个所接收的网络地址已经与所述第二无线台站相关联,将所接收的网络地址与所述无线台站相关联。
30.如权利要求25所述的逻辑,在执行时还可操作以:
响应于确定不认证所述通信会话:
建立所述通信会话,所述通信会话具有与所述无线台站相关联的
第一通信链路和与远程设备相关联的第二通信链路;
将所述第一通信链路和所述第二通信链路彼此映射。
31.如权利要求30所述的逻辑,在执行时还可操作以:
利用所述第一通信链路从所述无线台站接收消息;
利用所述第二通信链路将所述消息转发到所述远程设备。
32.如权利要求30所述的逻辑,在执行时还可操作以:
利用所述第二通信链路从所述远程设备接收消息;
利用所述第一通信链路将所述消息转发到所述无线台站。
33.一种用于支持无线台站之后的网络的装置,包括:
用于从无线台站接收通信会话的请求的装置;
用于确定是否认证所述通信会话的装置;
响应于确定认证所述通信会话:
用于向服务器请求在所述无线台站之后的网络设备的网络地址的装置;
用于从所述服务器接收所请求的网络地址的装置;
用于将所接收的网络地址与所述无线台站相关联的装置;
用于建立所述通信会话的装置。
34.如权利要求33所述的装置,其中所述用于将所接收的网络地址与所述无线台站相关联的装置包括:
用于确定所述无线台站的网络地址的装置;
用于将每个接收到的网络地址与所述无线台站的网络地址相关联的装置。
35.如权利要求33所述的装置,还包括:
用于从所述无线台站接收消息的装置,所述消息具有源地址和目的地地址;
用于确定所述源地址是否与所接收的网络地址中的任何一个或所述无线台站的网络地址相匹配的装置;
用于响应于确定所述源地址与所接收的网络地址中的任何一个或所述无线台站的网络地址都不匹配,丢弃所述消息的装置;
用于响应于确定所述源地址与所接收的网络地址之一或所述无线台站的网络地址相匹配,将所述消息转发到所述目的地地址的装置。
36.如权利要求33所述的装置,还包括:
用于从远程设备接收具有目的地地址的消息的装置;
用于确定所述目的地地址是否与所接收的网络地址中的任何一个或所述无线台站的网络地址相匹配的装置;
用于响应于确定所述目的地地址与所接收的网络地址中的任何一个或所述无线台站的网络地址都不匹配,丢弃所述消息的装置;
用于响应于确定所述目的地地址与所接收的网络地址之一或所述无线台站的网络地址相匹配,将所述消息转发到所述无线台站的装置。
37.如权利要求33所述的装置,还包括:
用于确定所接收的网络地址中的任何一个是否已经与第二无线台站相关联的装置;
用于响应于确定没有一个所接收的网络地址已经与所述第二无线台站相关联,将所接收的网络地址与所述无线台站相关联的装置。
38.如权利要求33所述的装置,还包括:
响应于确定不认证所述通信会话:
用于建立所述通信会话的装置,所述通信会话具有与所述无线台
站相关联的第一通信链路和与远程设备相关联的第二通信链路;
用于将所述第一通信链路和所述第二通信链路彼此映射的装置。
39.如权利要求38所述的装置,还包括:
用于利用所述第一通信链路从所述无线台站接收消息的装置;
用于利用所述第二通信链路将所述消息转发到所述远程设备的装置。
40.如权利要求38所述的装置,还包括:
用于利用所述第二通信链路从所述远程设备接收消息的装置;
用于利用所述第一通信链路将所述消息转发到所述无线台站的装置。
CN2005800130998A 2004-05-14 2005-02-14 支持无线台站之后的网络 Active CN1947455B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/846,089 2004-05-14
US10/846,089 US7304974B2 (en) 2004-05-14 2004-05-14 Supporting a network behind a wireless station
PCT/US2005/004768 WO2005115044A1 (en) 2004-05-14 2005-02-14 Supporting a network behind a wireless station

Publications (2)

Publication Number Publication Date
CN1947455A true CN1947455A (zh) 2007-04-11
CN1947455B CN1947455B (zh) 2012-06-27

Family

ID=35309313

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800130998A Active CN1947455B (zh) 2004-05-14 2005-02-14 支持无线台站之后的网络

Country Status (5)

Country Link
US (1) US7304974B2 (zh)
EP (1) EP1752014B1 (zh)
CN (1) CN1947455B (zh)
CA (1) CA2565536C (zh)
WO (1) WO2005115044A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945117A (zh) * 2010-09-28 2011-01-12 杭州华三通信技术有限公司 防止源地址欺骗攻击的方法及设备

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7861076B2 (en) * 2004-12-27 2010-12-28 Cisco Technology, Inc. Using authentication server accounting to create a common security database
US8457131B2 (en) * 2005-02-18 2013-06-04 Broadcom Corporation Dynamic table sharing of memory space within a network device
CN1874217B (zh) * 2005-09-27 2010-12-08 华为技术有限公司 一种确定路由的方法
KR101683292B1 (ko) * 2010-06-18 2016-12-07 삼성전자주식회사 Pn 라우팅 테이블을 이용한 개인 네트워크의 구성 장치 및 방법
US20120099602A1 (en) * 2010-10-25 2012-04-26 Brocade Communications Systems, Inc. End-to-end virtualization

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI98586C (fi) * 1995-01-10 1997-07-10 Nokia Telecommunications Oy Pakettiradiojärjestelmä ja menetelmiä datapaketin reitittämiseksi protokollariippumattomasti pakettiradioverkoissa
IL117221A0 (en) * 1995-02-28 1996-06-18 Gen Instrument Corp Configurable hybrid medium access control for cable metropolitan area networks
ES2205805T3 (es) * 1999-03-19 2004-05-01 Nokia Corporation Metodo y elemento de red para la transmision de mensajes multidifusion.
US6711147B1 (en) * 1999-04-01 2004-03-23 Nortel Networks Limited Merged packet service and mobile internet protocol
US6480717B1 (en) * 1999-09-28 2002-11-12 Motorola, Inc. Tunneling of non-GSM signaling messages in a GSM based network to enable both non-GSM circuit service and GSM packet service to the mobile station
CN100477701C (zh) * 2000-02-22 2009-04-08 北方电讯网络有限公司 控制无线分组交换语音呼叫的***及方法
US6687252B1 (en) * 2000-06-12 2004-02-03 Telefonaktiebolaget Lm Ericsson (Publ) Dynamic IP address allocation system and method
CN1173521C (zh) * 2001-02-26 2004-10-27 华为技术有限公司 一种呼叫上网用户的方法
US6950862B1 (en) * 2001-05-07 2005-09-27 3Com Corporation System and method for offloading a computational service on a point-to-point communication link
US7031314B2 (en) * 2001-05-16 2006-04-18 Bytemobile, Inc. Systems and methods for providing differentiated services within a network communication system
US7209466B2 (en) * 2002-06-06 2007-04-24 Symbol Technologies, Inc. Software method utilizing gateways for maintaining connectivity during communications over distinct wireless networks by mobile computer terminals
US6950892B2 (en) * 2003-04-10 2005-09-27 International Business Machines Corporation Method and system for managing distributed arbitration for multicycle data transfer requests

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945117A (zh) * 2010-09-28 2011-01-12 杭州华三通信技术有限公司 防止源地址欺骗攻击的方法及设备

Also Published As

Publication number Publication date
US7304974B2 (en) 2007-12-04
EP1752014A1 (en) 2007-02-14
US20050254452A1 (en) 2005-11-17
CN1947455B (zh) 2012-06-27
EP1752014B1 (en) 2018-04-25
CA2565536C (en) 2010-10-19
WO2005115044A1 (en) 2005-12-01
CA2565536A1 (en) 2005-12-01
EP1752014A4 (en) 2009-07-29

Similar Documents

Publication Publication Date Title
CN1277393C (zh) 一种无线局域网用户终端选择分组数据关口的方法
CN1232088C (zh) 在因特网中支持移动性的方法及适用于此的装置
US7184764B2 (en) Method and apparatus for supporting cellular data communication to roaming mobile telephony devices
CN1534921A (zh) 用于独立网络间的公共认证和授权的方法
CN1457572A (zh) 基于分组的网络中用于移动装置的接入点以及在此类网络中记费的一种方法和***
CN101036352A (zh) 用于把鉴权、授权和/或计帐消息通过多个中间网络从归属服务网络路由到漫游网络的方法、设备及***
CN1611049A (zh) 分布式网络验证及接入控制***
CN1706167A (zh) 企业网关的配置
CN1788244A (zh) 与ip网络接入相关的装置和方法
CN101036353A (zh) 用于把鉴权、授权和/或计帐消息通过多个中间网络从归属服务网络路由到漫游网络的方法、设备及***
CN1578487A (zh) 一种移动终端接入分组网络的方法
CN1947455A (zh) 支持无线台站之后的网络
CN1496641A (zh) 把数据终端设备连接到数据网上的方法
CN1781278A (zh) 用于在网络环境中提供端到端认证的***和方法
CN1720691A (zh) 通信***及其认证方法
CN1452342A (zh) 一种移动网络中广播多播业务源的管理方法
CN1968507A (zh) 一种移动终端定位方法及***
CN1795656A (zh) 移动通信***中的安全通信改向
CN1398090A (zh) 一种无线虚拟私有网的隧道封装方法
CN1176540C (zh) 以太网接入设备中实现多种用户类型混合接入的方法
CN1835475A (zh) 通用分组无线业务网络侧激活的方法
CN1643853A (zh) 用于提供网络服务的方法和***
CN1303832C (zh) 短消息增值业务的鉴权方法及***
CN1642076A (zh) 一种无线局域网中分组数据关口获取用户身份标识的方法
CN1845637A (zh) 一种移动通信接入***和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant