CN101204071B - 移动设备网络地址更改的方法及装置 - Google Patents
移动设备网络地址更改的方法及装置 Download PDFInfo
- Publication number
- CN101204071B CN101204071B CN2006800226162A CN200680022616A CN101204071B CN 101204071 B CN101204071 B CN 101204071B CN 2006800226162 A CN2006800226162 A CN 2006800226162A CN 200680022616 A CN200680022616 A CN 200680022616A CN 101204071 B CN101204071 B CN 101204071B
- Authority
- CN
- China
- Prior art keywords
- network
- mobile device
- main frame
- address
- network address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2567—NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2578—NAT traversal without involvement of the NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5084—Providing for device mobility
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
在一个方面,提供了一种可执行网络地址更改的系统。系统包括与多个主机相互连接的网络,连接到网络、与和网络上的移动设备的第一网络位置相对应的第一网络地址相关联的移动设备,连接到网络的第一主机,以及可通过网络与移动设备以及主机进行通信的移动处理设备。其中移动处理设备设置成接收来自移动设备的地址更改请求,地址更改请求包括与网络上的移动设备的第二网络位置相对应的第二网络地址。移动处理设备设置成将地址更改请求通告给第一主机,通告包括第二网络地址,并且其中第一主机适用于接收通告并在第二网络地址发起一个与移动设备的连接,其中连接的通信路径不包括移动处理设备。
Description
相关申请
本申请根据35 U.S.C.§119(e),要求2005年6月23日申请的,题为“利用受信第三方的安全且可伸缩的移动主机因特网协议(IP)网络地址更改方案”的第60/693552号美国临时专利申请的优先权,通过完全引用将该申请的内容合并在此。
技术领域
本发明涉及计算机网络,尤其涉及与网络相连接的移动设备,其中移动设备可由于例如失去连接、漫游、租约期满等原因而更改网络地址。
背景技术
随着无线网络技术的日益发展,以及基于这些技术的高速网络的成本日益降低,越来越多的计算设备通过无线连接与网络相连。无线技术提供了便利,使得人们可以在多个不同的场所操作诸如个人计算机(PC)、移动电话、个人数字助理(PDA)之类的移动设备和其它便携式计算设备。
与通常固定或半固定关联在单一位置、往往具有静态分配的网络地址的传统有线计算设备不同,移动设备的位置发生变动时,需要新的网络地址。也就是说,要在不同的位置中操作移动设备,需要不同的网络地址,凭借这些网络地址来定位移动设备。例如,当连接到特定网络时,由不同服务提供商运营的网络可能需要移动设备更改其网络地址。因此,在无线模式中,对于使用移动设备的各个无线位置,移动设备可被分配不同的网络地址。在高度移动的环境,可允许移动设备从一个网络漫游到另一个网络,因而需要进行网络地址更改,网络地址更改必须动态执行;尤其当设备当前正与一个或多个网络设备通信,同时需要进行网络地址更改时。
为了解决移动设备连接到无线网络中存在的网络地址更改问题,因特网工程任务组(IETF)请求注释(RFC)2002,3220和3344中提出因特网协议版本4(IPv4)下移动性的因特网标准,其中描述了采用传输控制协议(TCP)/因特网协议(IP)支持移动设备的通用解决方案。在这个方案中,每一个移动设备都与所谓的归属网络(home network)相关联。当移动设备参与与主机的端到端通信时,主机总是在与移动设备的归属网络相关联的地址处,与移动设备通信,即使当移动设备移动到不同的网络,在此指外区网络(foreign network) (例如,由与归属网络提供商不同的提供商提供服务的网络)。
当移动设备位于它的归属网络内时,则数据报(例如网络包)在主机和移动设备之间的路由可当作标准的IP路由运行。例如,在IPv4中,网络地址包括分成网络标识部分和主机标识部分的32位二进制数据。网络标识和主机标识可采用不同数目的32位地址。主机标识部分采用的位数越多,连接到相关联网络的主机就越多。网络主机连接到局域网,并且利用其主机标识部分以在该网络上唯一地标识自己。网络标识部分将不同的网络区分开来。网络通常经由一个或多个称为路由器的设备互相连接。
因此,当一个或多个网络包在其归属网络的移动设备和主机之间进行交换时,采用各自网络地址的主机标识部分,可直接传送网络包。网络包可直接被发送到目标主机的数据链路层,例如,移动设备与移动设备和/或主机相连接。
当移动设备位于外区网络内(例如除了其归属网络外的其它网络),归属网络将网络包或数据报转发(forward)给移动设备当前所在的网络。归属网络进行这个转发操作,该操作对于主机和位于主机与归属网络之间的路由基本是透明的。特别地,与移动设备通信的主机可能不知道网络地址的更改,因为数据包的重新定位发生在从主机到设备的下行,以下会进一步详述。当移动设备位于其归属网络的外部时,它在外区网络上获得一个转交地址(care-of-address),归属网络将任何打算给该移动设备的包转发给外区网络。这个转交地址是移动设备停留在外区网络期间的临时地址。
为了使移动设备离开其归属网络进行漫游,归属网络必须提供称为归属代理的专用路由器,当移动设备位于外区网络中时,归属代理负责将包转发给移动设备。在移动设备可连接和/或定位的每个外区网络中,一般会提供称为外区代理的专用路由器以根据移动设备相应行动。外区代理可在诸如外区网络中,作为移动设备的缺省路由器运行。在一些情形中,归属代理所知晓的转交地址,是外区代理的网络地址。外区代理收到来自归属代理的网络包后,就将网络包转发给移动设备。因此,归属代理和外区代理(一般统称为移动代理)都知晓网络地址更改,但主机和其它路由器并不知晓,因为归属和外区代理各自作为旧网络地址和新网络地址的代理服务器。
这个架构是不用移动支持就能克服IPv4中的主要困难的扩展。特别地,当涉及多个网络时,路由器保持传送路由表,路由表描述了传入的网络包应当发送到何处以找到目标网络。路由器彼此互相合作,采用各种路由协议,交换关于如何通过称为下一跳路由的进程到达不同网络的信息。
这些路由协议涉及网络路由发现,而不是主机发现。IPv4地址空间足够大,使得让所有主机都保持有单个路由器是极其昂贵和低效的。此外,因为IPv4地址连接网络标识和主机标识如此紧密,并且由于在给定网络中可获取的主机 标识的数量各个网络互不相同,所以很难设计一个方案使得,当网络标识更改、同时保持主机标识时,客户端地址更改可被通信。上述的移动网络扩展解决了这个难题。
移动设备通常通过代理公告来定位和识别外区代理。这个称为代理发现的进程涉及移动代理周期性地在其提供服务的网络上广播它的服务。因为移动代理在代理运行的本地网络上广播它的公告,所以移动设备既能确定是归属网络还是外区网络,又能在移动设备确定它已经离开自己的归属网络时,定位外区代理。当移动设备发现它在外区网络中并定位外区代理时,移动设备就将转交地址(例如,从公告获取的外区代理的网络地址)转发给它的归属代理,从而注册和建立起允许将打算给移动设备的网络包转发的通信路径。
发明内容
本发明的一个实施例包括更改移动设备的第一网络地址的方法,移动设备在第一网络地址连接到网络,而且移动设备通过网络与主机相连接,网络地址更改是由移动处理设备执行,移动处理设备通过网络既连接到移动客户端又连接到主机。所述方法包括以下动作:从移动设备将地址更改请求发送到移动处理设备,地址更改请求包括第二网络地址;从移动处理设备将地址更改请求的通告提供给主机,通告包括第二网络地址;由主机修改主机和移动客户端之间的连接,从而采用第二网络地址与移动客户端进行通信;以及通过所述已修改的连接,进行主机和移动客户端之间的通信,其中已修改的连接的通信路径不包括移动处理设备。
本发明的另一实施例包括一种可执行网络地址更改的系统,所述系统包括:与多个主机相互连接的网络;连接到所述网络的移动设备,移动设备与和网络上的移动设备的第一网络位置相对应的第一网络地址相关联;连接到网络的第一主机;以及可通过网络与移动设备和主机进行通信的移动处理设备。其中移动处理设备设置成接收来自移动设备的地址更改请求,地址更改请求包括与网络上的移动设备的第二网络位置相对应的第二网络地址,移动处理设备设置成将地址更改请求通告给第一主机,通告包括第二网络地址,以及其中第一主机适用于接收通告并发起与在第二网络地址的移动设备的连接,其中连接的通信路径不包括移动处理设备。
本发明的另一个实施例包括便于更改移动设备的第一网络地址的网络设备,移动设备通过网络与主机相连接,其中连接采用移动设备的第一网络地址,网络设备包括:至少一个网络端口,网络端口允许网络设备连接到网络;连接到至少一个网络端口的控制器,控制器适用于对至少一个网络端口从移动设备接收的地址更改请求进行处理,地址更改请求包括第二网络地址,控制器进一 步适用于至少发送第二网络地址给主机,从而将地址更改请求通告给主机,其中在主机和移动设备之间,通过在第二网络地址建立的连接经由通信路径进行随后的通信,该通信路径不包括所述网络设备。
附图说明
图1A-1I根据本发明的一个实施例,示出了实施便于对移动设备进行网络地址更改的移动网络的系统;
图2A-2C根据本发明的另一个实施例,示出了实施便于对与防火墙后的服务器进行通信的移动设备进行网络地址更改的移动网络的系统;
图3A-3D根据本发明的另一个实施例,示出了实施便于对无状态移动设备进行网络地址更改的移动网络的系统。
具体实施方式
如上所述,现有设备的移动可通过这样一个架构实施,其中每个移动网络被分配一个具有归属代理的归属网络,归属代理代表移动设备运行。此外,移动设备可能在所漫游的每个外区网络中都需要一个外区代理,作为代理服务器运行,将从归属网络接收的通信转发给外区网络所在位置上的移动设备。申请人认为网络移动的现有解决方案具有很多不足之处。
特别地,要求每个移动设备有一个指定的归属网络是不灵活的。基于移动设备通常会位于指定的归属网络中的假设,对归属网络的架构进行建模。由于网络移动和网间漫游变得日益普遍和普及,对于特定移动设备,可能无法明确哪个网络应当被认为是归属网络,这使得架构难以管理和使用。
此外,经由归属网络的网络包(例如数据报)路由是低效的。特别地,参与端到端通信的给定主机和移动设备可彼此邻近,从网络角度上看,则它们都连接到指定的归属网络。因而,主机和移动客户端之间交换的网络包可能不得不经由归属代理通过归属网络低效地重路由。这对网络移动解决方案的可伸缩性造成不利影响。例如,随着移动设备数量的增加,现有架构的需求引起的低效对网络带宽有负面作用。通过归属代理和外区代理路由数据包会引发大量不必要的网络流量,并且低效的路由造成端点之间的不必要的等待时间,因而对传输质量造成不利影响。
移动代理的实施(例如归属代理和外区代理)需要额外的专用路由器,其设置成提供公告、接收注册、执行各种转发功能和/或代表移动设备处理其它代理服务。必须在归属网络和移动设备要在其中漫游的任何外区网络中部署这个额外的网络基础设施,这使得实施分布广泛、高度移动的网络的费用非常高,并且管理和维护的成本也很高。例如,网络漫游可能仅限于已经实施并遵守如 上所述的移动代理架构的网络。
目前所提出了诸如IP网络实施扩展的解决方案,进一步限制上述现有网络移动技术的应用,因而限制了可实施这些技术的网络类型。移动设备会希望访问基于非IP的网络和/或与只有从其归属网络(根据定义,其必须是基于IP的)的外部才能访问的网络进行连接。若有任何连接网络不是基于IP的,则移动客户端将不能够漫游到那些网络,至少当移动客户端与连接到兼容基于IP网络的主机同时通信时,不能漫游。要求移动设备可能连接的归属网络和任何外区网络都是基于IP的网络,使移动设备可用的网络减小。
如上所述,当移动设备漫游时,对于其新近进入的网络,移动设备可能需要请求或被分配一个新的网络地址。在传统移动网络中,这可能会引发对来自外区代理的公告的响应,或是请求来自外区网络的帮助并向归属网络(例如经由归属代理)注册新的地址。当设备不仅与外区网络连接,还同时漫游与一个或多个远程网络主机通信时,情况是十分复杂的。在这些情形中,主机当前与移动设备的通信会继续将包传送给先前的移动设备的网络地址。
主机,或是代表移动设备和/或主机起作用的诸如路由器的某些其它设备,都必须知晓移动设备的地址更改以允许重定向与新地址通信,优选地,不必停止和重建/重启主机和移动设备之间的连接,和/或重复已经执行过的验证进程。因此,现有的地址更改程序易于受到安全侵犯。例如,在主机仍在发送包给先前地址的时段中和/或利用伪造地址更改程序使通信重定向到恶意的网络设备时,恶意的网络设备可能试图截获主机和移动设备之间的通信。
申请人认为,通过实行适于在高度移动环境中处理通信的移动网络,其中移动设备可能需要或许比较频繁的网络地址更改,可消除上述缺点中的一个或多个。例如,在一个实施例中,在2002年12月23日申请的,题为“提供通用无状态数字和计算服务的系统和方法”的第10/328,660(‘660)号美国专利申请中描述的网络体系结构可用作模型来促进设备的移动性,使得移动设备可自动、安全、无缝及动态地更改它的网络地址,同时通过一个包定向的非受信网络参与到一个已经建立的、与另一主机的端到端的通信中,并在网络地址更改过程中保持通信。通过完全引用将‘660申请的内容合并在此。
在一个实施例中,主机和移动设备都连接到,或设置成能够连接到称为移动处理设备(MH)的第三方设备。该MH一般被移动设备和主机所信任。例如,主机可识别来自MH的通信,并且相信信息不是从恶意网络设备发送的。移动设备和主机可与MH通信以交换信息,从而验证移动设备并对移动设备执行网络地址更改,这样使得主机能够在新的网络地址和移动设备通信。网络地址更改可由于多种原因发生,例如,移动设备在不同的网络间漫游和/或移动设备连接到不同的网络引起的网络切换,和/或失去与当前网络的连接等情况。
以下是与本发明所述的实施例、方法以及装置相关的各种概念的更详细的说明。应当认为在此描述的本发明的各个方面可用多种方式实施。在此提供的具体实施的例子仅用于阐示。特别地,可使用采用任何网络、网络协议等的任何网络实施和设置,本发明的各个方面并不限于任何特定的网络、网络设置和/或网络设备。
图1示出了根据本发明的一个实施例,实施移动网络的系统。系统100包括经由路由器115连接到非受信网络150(例如因特网)的主机110。系统100还包括经由路由器125连接到非受信网络150的移动设备120。移动设备120可经由无线链接连接到网络150。例如,路由器125可包括将移动设备无线连接到网络150的一个或多个无线访问点。移动设备120对主机110来说,可能是未知和非受信的。然而,这并不会限制本发明的各个方面,因为移动设备120可是已知的或受信的,或既是已知的又是受信的。系统100还包括MH130,其连接到非受信网络150并且便于移动设备120和主机110之间建立通信链接。主机和/或MH还可经由无线链接连接到网络150。
应当认为网络150可包括多个任何类型和设置的网络。例如,网络150可包括多个网络,每个网络通过网络地址的不同网络标识部分进行识别,网络标识部分由连接到网络的不同网络设备产生。因为本发明的各个方面并不局限于这个方面,网络150可包括一个或多个专用网络:局域网(LAN)、广域网(WAN)、因特网等。网络150可包括在不同网络之间引导网络流量、方便连接到网络的移动设备漫游的一个或多个协作路由器。
MH130对主机110来说,一般是已知并且受信的,并且具有与主机建立的受信链接,MH可通过该链接传送信息给主机。例如,主机可经由传输控制协议(TCP)连接或安全套接层(SSL)连接到MH。如图1B所示,主机110可发起和建立与MH的通信链接。或者,MH130可发起链接。但是,通过主机发起进程,主机110对进程有更强的控制以确保MH130受信。主机110可执行满足自身对MH的可靠性和可信性要求的任何类型的安全措施或验证程序。
同样地,MH130对移动设备120来说,一般是已知并且受信的。移动设备120可设置成:当其要求和主机110通信时,与MH130进行连接和交互。移动设备120会想要使用由主机110提供的一个或多个服务。因此,MH130作为移动设备120和主机110之间的受信中介运行。因为本发明的各个方面并不局限于这个方面,应当认为MH130可连接到多个主机和多个移动设备,从而作为任何数量的受信和/或非受信移动设备/主机对之间的一般受信中介而运行。
如图1C所示,移动设备可经由网络连接117(例如SSL之类的加密连接或任何其它类型的连接)连接到MH130。当移动设备与MH130相连接时,为移动设备建了一个临时标识,用于验证。临时标识可包括密钥标识(ID)和唯 一网络标识(例如移动设备的IP地址)。因为本发明的各个方面并不局限于这个方面,临时标识可包括用于安全识别移动设备的不同标识或附加标识。也就是说,MH可采用能唯一识别移动设备并且有助于防止恶意设备欺骗移动设备标识的任何验证机制(例如,为了防止恶意行动者假装是授权的移动设备而获取对一个或多个服务的访问和/或获得数据或其它机密信息)。
MH130获得用来建立连接的移动设备的网络地址,并生成密钥ID127以形成移动设备的唯一标识。例如,MH可生成随机数作为密钥ID。在一些实施例中,密钥ID随机生成,并且与MH或移动设备相关联的任何已知或可知属性无关,从而确保密钥ID不会被试图欺骗移动设备标识的恶意进攻者轻易猜出。例如,MH可生成至少128位的随机整数值,其中整数值与MH或移动设备的IP地址、硬件地址、地理位置等不相关。密钥ID和网络ID可一起操作,作为对于MH的移动设备标识的证明.。
如图1D所示,MH130通过移动设备和MH之间建立的链接传送密钥ID127。MH和移动设备可是拥有密钥ID的唯一实体,保持两者用于验证,直到移动设备重新启动、重新导入或经过引起密钥ID过期的其它操作时。因为本发明的各个方面并不局限于这个方面,当网络地址和密钥ID作为验证机制操作时,可采用任何安全识别移动设备的验证方法。
在图1E中,MH130通告主机110移动设备120想要连接主机。来自MH130的通告可包括移动设备的网络地址,并且可包括主机110需要和/或需求的任何附加信息(例如,移动设备请求的一个或多个服务)。如图1F所示,主机110则采用由MH130提供给它的信息(例如网络地址),发起和建立与移动设备的通信链接。则移动设备和主机可通过这个已经建立的链接任意通信。一旦主机110和移动设备120之间的连接被建立,MH就不再通过这个建立的连接参与随后的通信。也就是说,通过非受信网络的通信路径不包括MH130。因而,MH作为建立连接的中介操作,但在利用连接进行通信的期间不操作。
在主机110和移动设备120之间进行通信期间的某点上,移动设备可请求网络地址更改。例如,移动设备可能已经或将要漫游到当前的网络地址不再有效的另一网络,因而需要网络切换。网络切换可能由于当前无线网络不可到达、由另一网络提供的信号强度或资费较优或其它任何这类的因素而引起。此外,网络地址更改可能由于移动设备与当前网络暂时失去连接而发生。无论如何,在移动设备的旧网络地址上,移动设备120可能不再是可到达的,或即将变得不可到达。
如图1G所示,为了发起一个网络地址更改,移动设备120通过地址更改请求129,将地址更改通告MH130。移动设备120通过已建立的链接,向MH130提供密钥ID、它的旧网络地址和对应移动设备在网络上的新位置的新网络地址(例如,移动设备漫游进入的、现在可到达的网络的网络地址)给MH130,从而做出地址更改请求。例如,网络150可包括由第一网络供应商提供服务的第一网络和第二网络供应商提供服务的第二网络。移动设备可能已经从第一网络漫游到第二网络,在第二网络处,旧网络地址不再是有效的并且需要一个新网络地址。MH则使用移动设备提供的信息来验证移动设备的标识并将地址更改通告主机。
可以采用许多方法来进行移动设备和MH之间的地址更改处理。特别地,移动设备是否是自发请求网络地址更改还是由于占主导的网络环境而被迫这么做(例如,移动设备可由于漫游、低信号强度和/或其它这类因素而无意中失去与旧网络的连接),可决定MH和移动设备之间的地址更改处理如何完成。
在一个实施例中,移动设备仍采用其旧网络地址连接(或重新连接)到MH,通过已存在的与MH的连接进行地址更改。通常,当移动设备自发做出地址更改时,进行这个处理,尽管这个处理并不限于自发场景。在另一个实施例中,移动设备断开与MH130的连接,局部更改它的地址,并采用新的网络地址重新连接到MH,采用新的网络地址通过已建立的新连接发出地址更改请求。
然后MH130验证该请求,检验移动设备是否被授权做出请求的地址更改。一旦请求被验证,MH130通告主机110,主机和移动设备之间当前建立的连接已经更改或将要更改,并传送新的网络地址119给主机,如图1H所示。MH130和主机110之间的通告处理可用多种方式进行。例如,通告进程可取决于移动设备发出的地址更改请求是自发的还是非自发的。若移动设备120断开与MH130的连接,则MH可发信号给主机110,以暂时停止通过移动设备和主机之间已建立的连接来传送网络包或数据报给移动设备,从而避免将包传送到错误的地址。然后主机可等到MH130将新的网络地址转发后,再恢复发送网络包给移动设备。
如图1I所示,主机110采用MH130提供的新的网络地址建立起与移动设备110的连接,或者调整它和移动设备110的连接状态。一旦地址更改完成,主机110和移动设备120就直接通信,无需MH130干涉,直到以及如果移动设备发出另一个地址更改请求。也就是说,随后的通信经由不包括MH的通信路径被路由。因而,MH仅在建立初始连接期间和进行网络地址更改时,作为中介运行。
应当认为移动设备和主机之间的连接是直接的,并且因而与移动设备更改网络地址的频繁程度无关,也与移动设备漫游到哪一个网络无关。因此,主机和移动设备之间的信息传送可被优化为移动设备和主机之间的成本最小的路由,并且不必通过第三方网络和/或主机被路由(例如,通过归属网络/归属代 理,外区代理等被路由)。因此,可优化网络效率,并且提供了网络移动的高可伸缩的解决方案。
结合图1进行说明的移动机制同样是高可信和安全的。在移动设备和主机之间发生地址更改之前,移动设备和主机已经以安全的方法连接到MH,使恶意攻击的可能性最小。例如,在现有的移动网络中,主机和/或移动设备可能对外区网络在特定网络上的公告毫不知情。相比之下,MH可被双方所信任,并且当有必要建立连接和/或进行地址更改时,MH可进行干涉。因而,任何级别的安全/验证可在这样的处理过程中进行。通过已知和受信的中介执行这些处理,可实现安全和无缝地建立连接和实现网络地址更改程序。
此外,根据本发明各个方面的移动网络可以被实施,而无需对网络基础架构进行实质上的添加。特别地,归属和外区代理无需确保当在不同的网络间漫游时,移动设备能继续通信。而且,根据本发明的各方面的移动网络可兼容于,但无需依赖于,IP协议或其它任何特定的下层协议。因而这样的移动网络可在各处实施。因为无需实施移动代理,所以移动设备能够漫游到任何网络,甚至是与现有网络架构不兼容的网络。
应当认为上述优点仅仅是本发明某些实施例的期望的效果。本发明的各方面不限于在实现一个或多个期望的优点的移动网络中使用,尽管上述优点的任一或全部都可实现。
应当认为主机也可以是移动设备。特别地,MH作为中介运行辅助建立的连接可在两个移动设备之间,移动设备和无线连接到非受信网络的主机之间,移动设备和有线连接到非受信网络的主机之间,或是其中任何的组合。在一个实施例中,移动设备连接到多个主机,并且MH将移动设备发出的地址更改请求通告给多个主机中的每一个。因为本发明的各个方面不限于此方面,可采用任何配置的移动设备、主机、服务器等。
本发明的各个方面可用于其中一个或多个主机位于防火墙后的网络配置。特别地,可采用MH中介来实现移动设备和主机(例如服务器)之间的通信,由于主机所处位置位于由防火墙保护的专用网络上,主机可能无法被直接连接。例如,在2005年4月12日申请的,题为“在防火墙服务器和防火墙客户端之间自动发起和动态建立安全因特网连接的系统和方法”的第11/104,982(‘982)号美国专利申请中描述的各种网络配置,其中一个或多个服务器作为经由防火墙连接到非受信网络的专用网络的一部分,其可包括网络地址转换(NAT)路由器。特别地,在‘982申请中描述的会话控制服务器(SCS)可作为MH运行,接收地址更改请求并将该地址更改请求通告给一个或多个服务器,如图1所示。应当认为‘982申请中描述的实施例并不限于和仅仅采用本发明方面的示例网络配置。
图2A示出了根据本发明的一个实施例,实现网络移动性的系统。系统200可与如图1所示的系统100相似。然而,主机110是位于防火墙后的服务器210,其中服务器210的专用网络地址对专用网络205外部的设备来说,一般是未知的。例如,专用网络205可以是企业内部网或其它一些不能从LAN外部直接获取地址的局域网(LAN)。专用网络205通过NAT路由器215连接到非受信网络(例如因特网)。在某些受限和安全的基础上,要求专用网络205可被专用网络外部的一个或多个移动客户端所使用。例如,当雇员在办公室外并且没有直接连接到企业LAN时,企业LAN可能要提供电子邮件或其它服务给雇员。可采用NAT路由器215与MH230相结合以实现安全的外部访问,并为连接到专用网络的移动客户端提供相对无缝和安全的网络移动性,正如以下将进一步详述的。
通常,NAT路由器215存储NAT表,NAT表将从专用网络外部的路由器接收的网络地址转换为专用网络上的目标服务器的专用网络地址。因此,NAT路由器隐藏了专用网络上的服务器的专用网络地址,并且可作为网守运行,在允许某些网络包被路由到专用网络上的服务器的同时,忽视其它网络包。凭借这个功能,NAT路由器作为防火墙的组成部分起作用。NAT路由器本身具有也许为公众(例如连接到非受信网络的其它主机和设备)所知或也许不为公众所知的网络地址。无论如何,与专用网络的通信要经过NAT路由器。
在图2的设置中,MH可作为受信的中介运行,以便于在移动客户端220和服务器210之间建立安全通信,从而实现安全和动态的网络地址更改。例如,为了在移动客户端220和服务器210之间建立初始连接,可执行如图1B-1D所示的操作。特别地,服务器210和移动客户端220可各与MH230建立连接。MH230和移动客户端220交换信息,以唯一和安全地识别客户端。然后MH230通过NAT路由器215向服务器210通告,移动客户端220要求连接到服务器210,例如要求访问服务器210提供的一个或多个服务。因为MH230被专用网络所信任,所以它可同意提供一个或多个服务给移动客户端。然而,因为专用网络的利益在于保持内部专用网络地址为专用的,服务器210可与NAT路由器215联合运行,以建立与客户端的连接,而不发布内部网络地址信息。
如图2B所示,服务器210发起一个处理以在服务器和移动客户端220之间建立连接。由于移动客户端不知晓服务器的专用网络地址,移动客户端本身不能与服务器建立连接。照这样,服务器可以用可进行联系的临时网络地址联系移动设备。然后NAT路由器215可将临时网络地址与服务器的专用网络地址相关联。而且,若从移动客户端220的网络地址接收到信息,则可指令NAT路由器只将在临时网络地址处接收的信息路由给专用网络地址(如MH所提供的)。因而,可在服务器和移动客户端之间建立连接,而移动客户端无需获悉 服务器的专用地址。
在服务器210和移动客户端220之间已经建立连接后的某点,移动客户端220可发出地址更改请求给MH。正如与图1相关的描述,用MH可进行地址更改处理。也就是说,移动客户端可提供由MH提供的密钥ID以及该移动客户端可到达的新网络地址。或者,若移动客户端已经切换网络,失去与当前网络的连接,和/或以其它方式非自发地被迫离开网络,移动客户端可利用它的新的网络地址,重新连接到MH。验证移动客户端之后,MH可将地址更改请求通告给服务器,并将移动客户端的新的网络地址提供给服务器。
如图2C所示,服务器发起一个处理以重新建立或调整与移动客户端的连接。例如,服务器210可利用移动客户端的新的网络地址,重复上述与图2B相关的程序。服务器可选择给NAT路由器发布一个与移动客户端的新的网络地址相关联的新的临时地址。或者,NAT表可被告知新的网络地址,并修改为仅从新的网络地址路由信息到服务器210的专用网络地址。因为本发明的各方面不限于此方面,可采用其它机制重新建立和/或调整服务器和移动客户端之间的连接。
因为本发明的各方面不限于使用任何特定网络配置,应当认为移动客户端可具有NAT路由器,它通过NAT路由器与非受信网络交互,它本身可以是专用网络的一部分和/或由防火墙保护等等。如上所述,移动设备(例如移动客户端)可与任何数目的主机(例如服务器)通信。因为本发明的各方面不限于此方面,这些服务器可以是,经由非受信网络直接连接和访问的或在任何其它的网络配置中的专用网络的一部分。
应当认为,与网络层(ISO堆栈的第三层)中实施的背景中描述的现有架构不同,上述技术可在应用层实施,与下层协议(包括IP协议)无关,使得本发明的各个方面可与任何类型的网络结合使用。例如,上述的地址更改技术可经由NAT在传输层下实施,或由移动设备作出的地址更改之后经由外在的传输层重新连接在应用层实施。然而,因为本发明的各方面不限于此方面,地址更改可在其它层实施。
申请人认为本发明的各个方面便于便携式无状态设备的移动性。无状态设备在这里指基本可作为网络和显示器管理设备运行的设备。特别地,当以无状态功能运行时,无状态设备可主要作为网络的人机交互设备运行。无状态设备通常不运行任何应用程序,除了执行网络功能并显示通过网络接收的信息的软件外。因此,无状态设备(当以无状态功能运行时)不需要执行实质的用户功能和/或包括任何重要的和/或永久性的用户数据。
使无状态设备访问、交互和/或从其它网络设备接收服务减轻和/或消除了与现有网络计算有关的一个或多个问题。例如,许多安全性问题大部分都归咎 于全状态计算设备,诸如向用户提供的功能包括便于入侵、以及为病毒的寄生和传播建立计算环境,和/或其它使用户违反安全性,攻击网络环境中易受攻击处,和/或其它对全状态设备的功能的漏洞进行利用。
比较之下,无状态设备剥离了为上述各种性能提供便利的大部分功能。然而,无状态设备与上述体系结构结合使用,允许无状态设备作为俗称的“哑终端”运行,但仍从通过网络可获取的资源中获益。特别地,无状态设备可模拟任何计算环境,而无需要求设备本身能够以相关联的功能运作。例如,与网络服务交互的无状态设备,可作为WindowsTM设备运行而无需在无状态设备上安装WindowsTM操作系统。由于无状态设备作为与网络的接口运行,可通过网络提供信息,从而允许无状态设备模拟任何设备或功能,无需要求在无状态设备上保留功能所伴随的弊端。
无状态设备便于在网络计算中从计算和功能负荷施加在与网络相连接的设备(例如便携式电脑或PC)上的范式转换到功能和计算主要由与网络连接的服务器执行的范式。在上述的一些优点中,这个新的范式使传统并不享有或享有有限网络性能的设备(例如,电视或其它任何具有显示器的设备)变成完全拥有网络功能的设备。无状态设备提供较廉价的方法通过一个或多个网络与服务进行完整的交互和访问,同时保持与无状态设备交互/接口的主机/服务器所持有数据的完整性。
应当认为全状态设备(诸如个人计算机、个人数字助理等)可以无状态性能运行。也就是说,全状态设备可通过某种程度上抑制其全状态设备所拥有的全性能而作为无状态设备运行,诸如抑制执行应用程序、存储用户数据和信息等功能。虽然纯粹的无状态设备基本是作为网络装置运行,该网络装置允许用户与网络上其它地方存储的信息交互,和/或接收由网络上其它位置计算、执行和提供的服务和功能(例如,通过网络装置所连接到的一个或多个主机或服务器)。
申请人已经认识到,日益增长的对移动网络、电信和在移动环境中从任何地方无缝获取信息等的需求和/或必要性这一趋势,产生了这样一个环境,其中无状态移动设备具有显著的优势。例如,本发明的各个方面便于采用移动无状态设备作为和网络的接口。移动无状态设备的用户可与网络,例如专用网络,进行交互,就像无状态设备连接到该专用网络中(例如在防火墙后)。因而,移动无状态设备的用户可采用由特定网络的服务器提供的服务,基本就像用户处于与服务器本地连接一样。上述的移动网络便于以无缝、安全且可伸缩的方式,实施移动无状态设备,如以下进一步详述的。
根据本发明的一个实施例,图3示出了包括移动无状态设备的移动网络。移动网络300可与图2所述的网络200类似。然而,移动网络300可包括无状 态网络装置(SNAP)320。SNAP320可以是纯粹的无状态设备或者可以是能够以基本无状态性能运行的全状态网络设备。特别地,SNAP320可以是可执行诸如通过非受信网络350接收和发送网络包,以及显示通过网络(例如从MH330、服务器310等)所接收信息的网络活动的任何设备。
在一个实施例中,SNAP320包括一个或多个处理器,诸如中央处理器(CPU)、存储器、帧缓冲设备、网络端口、诸如键盘、小键盘、鼠标、触敏屏等输入设备,以及将网络所接收的信息显示给用户的显示器。如上所述,SNAP可包括用在全状态设备中的其它组件,但是以上列出的组件足够SNAP在移动环境通过非受信网络通信。特别地,组件仅需要足够用于允许SNAP交换网络信息,显示从网络接收的信息,以及允许用户和显示器交互(例如,经由一个或多个输入设备)。
如图3B所示,SNAP联系MH330以请求连接到服务器310。例如,SNAP320可包括实施网络堆栈以允许通过网络与设备通信的软件。在实施例中,其中SNAP320是纯粹无状态的,SNAP320可设置成在启动时自动联系和连接到MH330(因为与网络分离的话,纯粹的无状态SNAP只具有极少的功能或不具有任何功能)。
凭借与图1和图2有关描述相同的方式,网络连接(例如,诸如SSL或TCP/IP连接的加密链接)可在SNAP320和MH330之间建立,并且交换唯一的标识确保安全(例如,SNAP320提供它的网络地址,并且MH生成和发送密钥ID给SNAP)。然后MH330通告服务器310,SNAP320想要连接到服务器并提供SNAP320的网络地址给服务器,如图3C所示。服务器310可传送临时地址给SNAP,可采用该临时地址在服务器和SNAP之间建立链接,使得SNAP320可与防火墙后的服务器通信(例如,就像SNAP直接连接到专用网络305,如图3D所示)。
以这个方式,无状态设备可用来访问由位于专用网络(例如,防火墙后受保护的企业LAN)内的服务器提供的一个或多个设备。若SNAP由于任何原因需要更改它的网络地址(例如,因为它已经漫游到具有新的网络供应商的新的网络;或因为它已经漫游到另一个位置,其中另一个网络的信号强度或资费较优;或因为它已经暂时与网络失去连接等等),SNAP320提供地址更改请求给MH330,MH330转播该请求给服务器310,服务器310则在新的网络地址与SNAP开始通信。因而,SNAP可自动、安全、无缝和动态地获得新的网络地址,无需用户干涉。因此,无状态设备可从任何位置和/或在高度移动环境内接收一个或多个服务,和/或与专用网络305交互。
应当认为SNAP320不需要依靠与传统全状态设备,诸如个人计算机、移动电话等相关联的特性和/或组件。例如,SNAP320无需包括永久存储功能来 保存客户端的特定信息、申请状态信息等。唯一的相关状态信息与涉及网络连通性的临时状态信息相关(例如TCP连接状态等)。SNAP不需要能够(并且在某些情况下可能要避免)下载数据或上传数据到网络。例如,SNAP采用的服务可提供给整个服务器端,并且服务器可仅仅传送显示信息给SNAP(例如,在‘660和‘982申请中所述的)。因而,SNAP不需要存储和/或自己修改属于专用网络的任何信息,通过保护专用网络内可获得的信息使SNAP和服务器之间进行安全移动交互,同时仍提供服务给SNAP。
此外,由于机制和用户标识之间无需关联,因此无需与SNAP的用户关联。而且与其所要通信的任何服务器也无需关联,包括服务器的标识或从服务器接收的数据。
应当认为,移动无状态设备可连接到与非受信网络直接相连的主机,诸如结合图1进行描述的主机110。因为本发明的各个方面不限于此方面,上述移动网络的任何组件可采用任何组合、数目和/或设置。
本发明的上述实施例可以多种方式中的任何方式实施。例如,实施例可采用硬件、软件或其组合来实施。当在软件中实施时,软件代码可在任何适当的处理器或处理器集群上执行,不管是提供在单个计算机内或是分布在多个计算机中。应当认为执行上述功能的组件或组件集群,一般可被认为是控制上述功能的一个或多个控制器。一个或多个控制器可以多种方式实施,诸如以专用硬件或采用微码或软件以执行上述功能的通用硬件(例如,一个或多个处理器)。
应当认为,在此概述的各种方法可编码成软件,其在使用任何种类的操作系统或平台的一个或多个处理器上是可执行的。因此,这样的软件可采用任何合适的编程语言和/或现有的编程或脚本工具编写,并且也可编译成可执行的机器语言代码。
在这个方面,应当认为本发明的一个实施例指向以一种或多种以程序进行编码的计算机可读媒介(或多个计算机可读介质)(例如,计算机存储器、一个或多个软磁盘、压缩盘、光盘、磁带等),当程序在一个或多个计算机或其它处理器上执行时,完成实施上述发明的各实施例的方法。计算机可读媒介或介质可以是可传送的,使得存储在其中的程序或多个程序可被装载到一个或多个不同的计算机或其它处理器,从而实施如上所述的本发明的各个方面。
应当理解在此采用术语“程序”,一般意义上指任何类型的计算机代码或指令集,可采用其来对计算机或其它处理器编程以实施如上所述的本发明的各个方面。此外,应当认为,根据本发明的一个方面,一个或多个在执行时完成本发明方法的计算机程序无需驻留于单个计算机或处理器中,而是可在多个不同的计算机或处理器之间以模块化方式分布,从而实施本发明的各个方面。
本发明的各个方面可单独、组合或以不特定于上述实施例中所论述的多种 设置采用,并且因而并不将其应用限于本发明中上述的说明书所提及的或附图中所显示的组件的细节和设置。本发明适用于其它实施例,并且可以多种方法被实施或实现。特别地,本发明的各个方面可与任何类型、集群或设置网络结合实施。不对网络实施做任何限制。因此,上述说明书和附图仅是举例的方式。
在权利要求书中使用诸如“第一”、“第二”、“第三”等术语来修饰权利要求的要素,其本身并不表示一个权利要求的要素与另一个权利要求的要素相比具有任何优先权、优越权或优先序,或执行方法的动作的时间顺序,而是仅采用其作为符号将具有某个名字的一个权利要求的要素与另一个具有相同名字(用于表示顺序的术语)的权利要求的要素相区别。
而且,在此使用的措词和术语是用于说明,并且不应被认为是限制性的。在此使用的“包括”。“包含”、“具有”、“含有”、“涉及”及其变体意欲将随后列出的物品和其等同物连同附加的物品包括在内。
Claims (20)
1.一种更改移动设备的第一网络地址的方法,所述移动设备在第一网络地址连接到网络,所述移动设备通过所述网络与主机连接,所述主机向所述移动设备提供至少一个服务,所述网络地址的更改是由通过所述网络连接到该移动设备和所述主机的移动处理设备进行,所述方法包括以下动作:
从所述移动设备将地址更改请求发送到所述移动处理设备,所述地址更改请求包括第二网络地址;
从所述移动处理设备将地址更改请求的通告提供给所述主机,所述通告包括所述第二网络地址;
由所述主机修改所述主机和所述移动设备之间的所述连接,以采用所述第二网络地址与所述移动设备进行通信;以及
通过所述已修改的连接,进行所述主机和所述移动设备之间的通信,其中已修改的连接的通信路径不包括所述移动处理设备,从而通过所述已修改的连接恢复提供所述至少一个服务。
2.如权利要求1所述的方法,其中所述网络包括第一网络和第二网络,所述方法进一步包括以下动作:
由所述移动设备从所述第一网络漫游到所述第二网络,其中所述第二网络地址对应于所述移动设备在所述第二网络上的位置。
3.如权利要求2所述的方法,进一步包括以下动作:
在发送所述地址更改请求的动作之前:
由所述移动设备将连接请求发送给所述移动处理设备,所述连接请求包括所述第一网络地址;
由所述移动处理设备将所述连接请求的通告提供给所述主机,所述通告包括所述移动设备的所述第一网络地址;以及
在所述主机和在所述第一网络地址的所述移动设备之间,建立由所述主机发起的连接,
其中通过所述连接的通信路径不包括所述移动处理设备。
4.如权利要求3所述的方法,进一步包括以下动作:
由所述移动处理设备将让移动处理设备识别所述移动设备的标识提供给所述移动设备,并且其中发送所述地址更改请求包括发送含有所述标识的所述地址更改的动作;以及
由所述移动处理设备至少部分基于所述标识来验证所述移动设备。
5.如权利要求1所述的方法,其中所述主机是连接到局域网(LAN)的第一服务器,所述局域网可从所述网络访问,该访问受限于具有网络地址转换(NAT)表的网络地址转换(NAT)路由器,所述网络地址转换(NAT)表将从所述网络接收的网络地址转换成与所述局域网上的至少一个服务器的位置相对应的专用网络地址,并且其中所述第一服务器的所述专用网络地址对所述移动设备是未知的。
6.如权利要求5所述的方法,其中修改所述主机和所述移动设备之间的所述连接的所述动作包括更新所述网络地址转换(NAT)表的动作,使得从所述第二网络地址接收的通信被路由给所述第一服务器。
7.一种可执行网络地址更改的系统,所述系统包括:
与多个主机相互连接的网络;
连接到所述网络的移动设备,所述移动设备与和所述网络上的所述移动设备的第一网络位置相对应的第一网络地址相关联;
连接到所述网络的第一主机,所述第一主机适于向所述移动设备提供至少一个服务;以及
能够通过所述网络与所述移动设备以及所述主机进行通信的移动处理设备,
其中所述移动处理设备设置成接收来自所述移动设备的地址更改请求,所述地址更改请求包括与所述网络上的所述移动设备的第二网络位置相对应的第二网络地址,所述移动处理设备设置成将所述地址更改请求通告给所述第一主机,所述通告包括所述第二网络地址,以及
其中所述第一主机适用于接收所述通告并发起与在所述第二网络地址的所述移动设备的连接,其中所述连接的通信路径不包括所述移动处理设备,从而通过所述与在所述第二网络地址的所述移动设备的连接能恢复所述至少一个服务。
8.如权利要求7所述的系统,其中所述网络至少包括第一网络和第二网络,其中所述移动设备能够连接到所述第一网络和所述第二网络中的任意一个,并且其中所述移动设备设置成:当所述移动设备从所述第一网络漫游到所述第二网络时,发送所述地址更改请求,所述第一网络位置与所述第一网络相关联,并且所述第二网络位置与所述第二网络相关联。
9.如权利要求7所述的系统,其中所述移动处理设备设置成接收来自所述移动设备的连接请求以连接主机,并且其中,作为对接收所述连接请求的响应,所述移动处理设备提供标识给所述移动设备,从而至少临时地识别所述移动设备。
10.如权利要求9所述的系统,其中所述移动设备设置成包括作为所述地址更改请求一部分的所述标识,并且其中所述移动处理设备设置成:至少部分基于所述标识来验证所述移动设备。
11.如权利要求10所述的系统,其中所述移动处理设备设置成:仅在所述移动设备已经被验证后,将所述地址更改请求通告给所述主机。
12.如权利要求9所述的系统,其中所述移动处理设备设置成:将所述连接请求通告所述主机,并且将所述移动设备的所述第一网络地址提供给所述主机。
13.如权利要求12所述的系统,其中所述第一主机连接到位于防火墙后的专用局域网(LAN),所述第一主机在所述局域网上具有所述移动设备未知的专用网络地址,并且其中所述主机设置成:发起一个与采用由所述移动处理设备提供的所述第一网络地址的所述移动设备的连接。
14.如权利要求13所述的系统,进一步包括网络地址转换(NAT)路由器,所述网络地址转换路由器是所述防火墙的一部分,其中所述网络地址转换路由器包括网络地址转换表,所述网络地址转换表将从所述网络接收到的网络地址转换成所述专用局域网的相应的专用地址。
15.如权利要求14所述的系统,其中所述第一主机发起与在所述第一网络地址的所述移动设备的连接时,发布与所述第一主机相关联的临时网络地址,并且其中所述网络地址转换路由器在所述网络地址转换表中,将所述临时网络地址与所述第一主机的所述专用网络地址相关联,使得所述移动设备可经由网络地址转换路由器与所述第一主机进行通信。
16.如权利要求9所述的系统,其中所述移动设备是无状态设备,并且所述移动设备设置成在启动时自动提供连接请求。
17.一种便于更改移动设备的第一网络地址的网络设备,所述移动设备通过网络与主机相连接,所述主机设置成向所述移动设备提供至少一个服务,其中所述连接采用所述移动设备的第一网络地址,所述网络设备包括:
至少一个网络端口,所述网络端口允许所述网络设备连接到所述网络;
连接到所述至少一个网络端口的控制器,所述控制器适用于对所述至少一个网络端口从所述移动设备接收的地址更改请求进行处理,所述地址更改请求包括第二网络地址,所述控制器进一步适用于至少发送所述第二网络地址给所述主机,从而将所述地址更改请求通告给所述主机,
其中在所述主机和所述移动设备之间、通过在所述第二网络地址建立的连接经由通信路径进行随后的通信,所述通信路径不包括所述网络设备,从而通过所述在所述第二网络地址建立的连接能恢复所述至少一个服务。
18.如权利要求17所述的网络设备,其中所述控制器包括验证部分,所述验证部分从所述地址更改请求检验所述移动设备的真实性。
19.如权利要求18所述的网络设备,其中所述控制器适用于对所述至少一个网络端口从所述移动设备接收的连接请求进行处理,所述连接请求包括所述移动设备的所述第一网络地址,并且其中所述控制器发送至少所述第一网络地址给所述主机,作为对接收所述连接请求的响应,
其中在所述主机和所述移动设备之间、通过在所述第一网络地址建立的连接经由通信路径进行随后的通信,所述通信路径不包括所述网络设备。
20.如权利要求19所述的网络设备,其中所述控制器生成标识并发送所述标识给所述移动设备,作为对所述连接请求的响应,并且其中所述地址更改请求包括所述标识,所述验证部至少部分基于所述标识检验所述移动设备的真实性。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US69355205P | 2005-06-23 | 2005-06-23 | |
US60/693,552 | 2005-06-23 | ||
PCT/US2006/024525 WO2007002434A2 (en) | 2005-06-23 | 2006-06-23 | Methods and apparatus for network address change for mobile devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101204071A CN101204071A (zh) | 2008-06-18 |
CN101204071B true CN101204071B (zh) | 2011-06-22 |
Family
ID=36999940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800226162A Expired - Fee Related CN101204071B (zh) | 2005-06-23 | 2006-06-23 | 移动设备网络地址更改的方法及装置 |
Country Status (9)
Country | Link |
---|---|
US (2) | US20070047585A1 (zh) |
EP (1) | EP1908262A2 (zh) |
JP (3) | JP2008547328A (zh) |
KR (1) | KR20080032114A (zh) |
CN (1) | CN101204071B (zh) |
AU (1) | AU2006261994A1 (zh) |
BR (1) | BRPI0611914A2 (zh) |
CA (1) | CA2612017A1 (zh) |
WO (1) | WO2007002434A2 (zh) |
Families Citing this family (111)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6658091B1 (en) | 2002-02-01 | 2003-12-02 | @Security Broadband Corp. | LIfestyle multimedia security system |
US11368327B2 (en) | 2008-08-11 | 2022-06-21 | Icontrol Networks, Inc. | Integrated cloud system for premises automation |
US11159484B2 (en) | 2004-03-16 | 2021-10-26 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US8988221B2 (en) | 2005-03-16 | 2015-03-24 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US9191228B2 (en) | 2005-03-16 | 2015-11-17 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US11113950B2 (en) | 2005-03-16 | 2021-09-07 | Icontrol Networks, Inc. | Gateway integrated with premises security system |
US11677577B2 (en) | 2004-03-16 | 2023-06-13 | Icontrol Networks, Inc. | Premises system management using status signal |
US8635350B2 (en) | 2006-06-12 | 2014-01-21 | Icontrol Networks, Inc. | IP device discovery systems and methods |
CA2559842C (en) | 2004-03-16 | 2014-05-27 | Icontrol Networks, Inc. | Premises management system |
US20090077623A1 (en) | 2005-03-16 | 2009-03-19 | Marc Baum | Security Network Integrating Security System and Network Devices |
US11368429B2 (en) | 2004-03-16 | 2022-06-21 | Icontrol Networks, Inc. | Premises management configuration and control |
US9609003B1 (en) | 2007-06-12 | 2017-03-28 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US10348575B2 (en) | 2013-06-27 | 2019-07-09 | Icontrol Networks, Inc. | Control system user interface |
US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10156959B2 (en) | 2005-03-16 | 2018-12-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US11201755B2 (en) | 2004-03-16 | 2021-12-14 | Icontrol Networks, Inc. | Premises system management using status signal |
US10339791B2 (en) | 2007-06-12 | 2019-07-02 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US10382452B1 (en) | 2007-06-12 | 2019-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11582065B2 (en) | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
US10062273B2 (en) | 2010-09-28 | 2018-08-28 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US8963713B2 (en) | 2005-03-16 | 2015-02-24 | Icontrol Networks, Inc. | Integrated security network with security alarm signaling system |
US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
US11489812B2 (en) | 2004-03-16 | 2022-11-01 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US10522026B2 (en) | 2008-08-11 | 2019-12-31 | Icontrol Networks, Inc. | Automation system user interface with three-dimensional display |
US10313303B2 (en) | 2007-06-12 | 2019-06-04 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US9141276B2 (en) | 2005-03-16 | 2015-09-22 | Icontrol Networks, Inc. | Integrated interface for mobile device |
US9531593B2 (en) | 2007-06-12 | 2016-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US7711796B2 (en) | 2006-06-12 | 2010-05-04 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US11277465B2 (en) | 2004-03-16 | 2022-03-15 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US12063220B2 (en) | 2004-03-16 | 2024-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10444964B2 (en) | 2007-06-12 | 2019-10-15 | Icontrol Networks, Inc. | Control system user interface |
US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US10200504B2 (en) | 2007-06-12 | 2019-02-05 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US10375253B2 (en) | 2008-08-25 | 2019-08-06 | Icontrol Networks, Inc. | Security system with networked touchscreen and gateway |
US20120066608A1 (en) | 2005-03-16 | 2012-03-15 | Ken Sundermeyer | Control system user interface |
US11316958B2 (en) | 2008-08-11 | 2022-04-26 | Icontrol Networks, Inc. | Virtual device systems and methods |
US10142392B2 (en) | 2007-01-24 | 2018-11-27 | Icontrol Networks, Inc. | Methods and systems for improved system performance |
US11700142B2 (en) | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
US11496568B2 (en) | 2005-03-16 | 2022-11-08 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US9306809B2 (en) | 2007-06-12 | 2016-04-05 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US20170180198A1 (en) | 2008-08-11 | 2017-06-22 | Marc Baum | Forming a security network including integrated security system components |
US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
US11615697B2 (en) | 2005-03-16 | 2023-03-28 | Icontrol Networks, Inc. | Premise management systems and methods |
US10999254B2 (en) | 2005-03-16 | 2021-05-04 | Icontrol Networks, Inc. | System for data routing in networks |
US20110128378A1 (en) | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
US12063221B2 (en) | 2006-06-12 | 2024-08-13 | Icontrol Networks, Inc. | Activation of gateway device |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
US11316753B2 (en) | 2007-06-12 | 2022-04-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11423756B2 (en) | 2007-06-12 | 2022-08-23 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11646907B2 (en) | 2007-06-12 | 2023-05-09 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10616075B2 (en) | 2007-06-12 | 2020-04-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10051078B2 (en) | 2007-06-12 | 2018-08-14 | Icontrol Networks, Inc. | WiFi-to-serial encapsulation in systems |
US12003387B2 (en) | 2012-06-27 | 2024-06-04 | Comcast Cable Communications, Llc | Control system user interface |
US11237714B2 (en) | 2007-06-12 | 2022-02-01 | Control Networks, Inc. | Control system user interface |
US10498830B2 (en) | 2007-06-12 | 2019-12-03 | Icontrol Networks, Inc. | Wi-Fi-to-serial encapsulation in systems |
US11089122B2 (en) | 2007-06-12 | 2021-08-10 | Icontrol Networks, Inc. | Controlling data routing among networks |
US10523689B2 (en) | 2007-06-12 | 2019-12-31 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11601810B2 (en) | 2007-06-12 | 2023-03-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10389736B2 (en) | 2007-06-12 | 2019-08-20 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10666523B2 (en) | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10423309B2 (en) | 2007-06-12 | 2019-09-24 | Icontrol Networks, Inc. | Device integration framework |
US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
US8112535B2 (en) * | 2007-11-30 | 2012-02-07 | Microsoft Corporation | Securing a server in a dynamic addressing environment |
US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US8284710B2 (en) * | 2008-03-03 | 2012-10-09 | Nec Corporation | Communication terminal device, communication system, relaying-device selecting device, communication method, and program |
US8156542B2 (en) * | 2008-04-04 | 2012-04-10 | Cisco Technology, Inc. | Conditional data delivery to remote devices |
US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
US11258625B2 (en) | 2008-08-11 | 2022-02-22 | Icontrol Networks, Inc. | Mobile premises automation platform |
US10530839B2 (en) | 2008-08-11 | 2020-01-07 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
US8554946B2 (en) * | 2008-10-13 | 2013-10-08 | Telefonaktiebolaget L M Ericsson (Publ) | NAT traversal method and apparatus |
US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
US8897134B2 (en) * | 2010-06-25 | 2014-11-25 | Telefonaktiebolaget L M Ericsson (Publ) | Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel |
US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
JP2012108794A (ja) * | 2010-11-18 | 2012-06-07 | Fujitsu Ltd | 中継装置、中継方法およびデバイス管理装置 |
US11750414B2 (en) | 2010-12-16 | 2023-09-05 | Icontrol Networks, Inc. | Bidirectional security sensor communication for a premises security system |
US9147337B2 (en) | 2010-12-17 | 2015-09-29 | Icontrol Networks, Inc. | Method and system for logging security event data |
US8799470B2 (en) | 2011-03-11 | 2014-08-05 | Qualcomm Incorporated | System and method using a client-local proxy-server to access a device having an assigned network address |
US8924556B2 (en) | 2011-03-11 | 2014-12-30 | Qualcomm Incorporated | System and method for accessing a device having an assigned network address |
US8862693B2 (en) * | 2011-03-11 | 2014-10-14 | Qualcomm Incorporated | Remote access and administration of device content and configuration using HTTP protocol |
US8819233B2 (en) | 2011-03-11 | 2014-08-26 | Qualcomm Incorporated | System and method using a web proxy-server to access a device having an assigned network address |
US9052898B2 (en) | 2011-03-11 | 2015-06-09 | Qualcomm Incorporated | Remote access and administration of device content, with device power optimization, using HTTP protocol |
US8434080B2 (en) * | 2011-12-22 | 2013-04-30 | Software Ag Usa, Inc. | Distributed cloud application deployment systems and/or associated methods |
JPWO2013145045A1 (ja) * | 2012-03-30 | 2015-08-03 | Necカシオモバイルコミュニケーションズ株式会社 | 無線デバイス、アドレス決定方法、通信システム及び無線端末 |
ES2679794T3 (es) | 2012-05-14 | 2018-08-31 | Huawei Technologies Co., Ltd. | Método y sistema para comunicación de grupo, servidor de grupo y dispositivo miembro del grupo |
US10044808B2 (en) | 2012-12-20 | 2018-08-07 | Software Ag Usa, Inc. | Heterogeneous cloud-store provider access systems, and/or associated methods |
CN103067533B (zh) * | 2012-12-21 | 2016-08-17 | 华为技术有限公司 | 一种传输数据包的方法和装置 |
US9848019B2 (en) * | 2013-05-30 | 2017-12-19 | Verizon Patent And Licensing Inc. | Failover for mobile devices |
KR102234979B1 (ko) * | 2013-11-07 | 2021-04-02 | 삼성전자주식회사 | 무선 통신 시스템에서 이동성 관리를 위한 장치 및 방법 |
US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
US11146637B2 (en) | 2014-03-03 | 2021-10-12 | Icontrol Networks, Inc. | Media content management |
CN105451222B (zh) * | 2014-07-31 | 2019-10-22 | 华为技术有限公司 | 一种终端建立连接的方法、装置及系统 |
US11050776B2 (en) * | 2015-03-04 | 2021-06-29 | Nippon Telegraph And Telephone Corporation | Security measure invalidation prevention device, security measure invalidation prevention method, and security measure invalidation prevention program |
CN105188047A (zh) * | 2015-08-26 | 2015-12-23 | 广东欧珀移动通信有限公司 | 一种wifi无线漫游上网的方法及移动终端 |
CN106937277B (zh) * | 2015-12-30 | 2020-11-17 | 创新先进技术有限公司 | 地址更新方法和装置 |
WO2019127103A1 (en) * | 2017-12-27 | 2019-07-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Connection establishement in a cellular network |
CN110366169B (zh) * | 2018-09-13 | 2021-02-26 | 新华三技术有限公司 | 漫游方法和装置 |
JP7187983B2 (ja) * | 2018-10-30 | 2022-12-13 | コニカミノルタ株式会社 | 分光測色装置 |
JP7188046B2 (ja) * | 2018-12-14 | 2022-12-13 | 富士フイルムビジネスイノベーション株式会社 | 通信システム、通信装置、通信システムプログラム及び通信プログラム |
CN109922164B (zh) * | 2019-02-12 | 2022-07-26 | Oppo广东移动通信有限公司 | 一种地址转换方法、装置以及计算机存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088725A (en) * | 1996-08-02 | 2000-07-11 | Hitachi, Ltd. | Mobile computer supporting system, its administrative server, its terminal, and address conversion method |
US20030021275A1 (en) * | 2000-03-31 | 2003-01-30 | Mohammed Shabeer | Mobile data routing |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3002A (en) * | 1843-03-10 | Liqtjob-gatb | ||
US5517618A (en) * | 1992-02-10 | 1996-05-14 | Matsushita Electric Industrial Co., Ltd. | Mobile migration communications control device |
JP3442413B2 (ja) * | 1992-02-10 | 2003-09-02 | 松下電器産業株式会社 | 移動通信制御方法、移動通信制御装置およびノード |
JP3529621B2 (ja) * | 1997-05-12 | 2004-05-24 | 株式会社東芝 | ルータ装置、データグラム転送方法及び通信システム |
GB2367980B (en) * | 2000-10-09 | 2004-03-17 | Ericsson Telefon Ab L M | Mobile hosts |
JP4588927B2 (ja) * | 2001-06-22 | 2010-12-01 | 住友重機械工業株式会社 | 認証装置及び方法、ネットワークシステム、コンピュータプログラム |
JP4841767B2 (ja) * | 2001-08-16 | 2011-12-21 | 株式会社アイペックス | 通信回線を用いた情報供給システム |
US7016334B2 (en) * | 2001-08-17 | 2006-03-21 | Ixi Mobile ( Israel) Ltd. | Device, system, method and computer readable medium for fast recovery of IP address change |
JP3764125B2 (ja) * | 2002-04-26 | 2006-04-05 | 富士通株式会社 | ゲートウェイ、通信端末装置、および通信制御プログラム |
US7363363B2 (en) * | 2002-05-17 | 2008-04-22 | Xds, Inc. | System and method for provisioning universal stateless digital and computing services |
GB2391436B (en) * | 2002-07-30 | 2005-12-21 | Livedevices Ltd | Server initiated internet communication |
US6957067B1 (en) * | 2002-09-24 | 2005-10-18 | Aruba Networks | System and method for monitoring and enforcing policy within a wireless network |
US20040122976A1 (en) * | 2002-10-24 | 2004-06-24 | Ashutosh Dutta | Integrated mobility management |
DE60324010D1 (de) * | 2002-11-04 | 2008-11-20 | Research In Motion Ltd | Verfahren und system zum aufrechterhalten einer drahtlosen datenverbindung |
US6999437B2 (en) * | 2002-12-17 | 2006-02-14 | Nokia Corporation | End-to-end location privacy in telecommunications networks |
WO2005011192A1 (ja) * | 2003-07-11 | 2005-02-03 | Nippon Telegraph & Telephone | アドレスに基づく認証システム、その装置およびプログラム |
US20080288578A1 (en) * | 2004-04-01 | 2008-11-20 | Nokia Corporation | Method, a Device, and a System for Enabling Data Synchronization Between Multiple Devices |
CN101095134A (zh) * | 2004-04-12 | 2007-12-26 | Xds有限公司 | 自动发起和动态建立有防火墙的服务器和有防火墙的客户机之间的安全的因特网连接的系统和方法 |
WO2005101793A1 (en) * | 2004-04-14 | 2005-10-27 | Nortel Networks Limited | Securing home agent to mobile node communication with ha-mn key |
JP4607998B2 (ja) * | 2005-06-03 | 2011-01-05 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 異なるアドレス空間におけるモバイルIPv6のルート最適化 |
-
2006
- 2006-06-23 WO PCT/US2006/024525 patent/WO2007002434A2/en active Application Filing
- 2006-06-23 BR BRPI0611914-0A patent/BRPI0611914A2/pt not_active IP Right Cessation
- 2006-06-23 CN CN2006800226162A patent/CN101204071B/zh not_active Expired - Fee Related
- 2006-06-23 KR KR1020087001774A patent/KR20080032114A/ko not_active Application Discontinuation
- 2006-06-23 US US11/473,779 patent/US20070047585A1/en not_active Abandoned
- 2006-06-23 CA CA002612017A patent/CA2612017A1/en not_active Abandoned
- 2006-06-23 EP EP06773862A patent/EP1908262A2/en not_active Withdrawn
- 2006-06-23 JP JP2008518448A patent/JP2008547328A/ja active Pending
- 2006-06-23 AU AU2006261994A patent/AU2006261994A1/en not_active Abandoned
-
2010
- 2010-06-16 US US12/816,714 patent/US20110061090A1/en not_active Abandoned
-
2012
- 2012-06-14 JP JP2012134716A patent/JP2012182845A/ja active Pending
-
2013
- 2013-09-18 JP JP2013193110A patent/JP2013251925A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088725A (en) * | 1996-08-02 | 2000-07-11 | Hitachi, Ltd. | Mobile computer supporting system, its administrative server, its terminal, and address conversion method |
US20030021275A1 (en) * | 2000-03-31 | 2003-01-30 | Mohammed Shabeer | Mobile data routing |
Also Published As
Publication number | Publication date |
---|---|
US20110061090A1 (en) | 2011-03-10 |
WO2007002434A3 (en) | 2007-11-08 |
AU2006261994A1 (en) | 2007-01-04 |
JP2012182845A (ja) | 2012-09-20 |
EP1908262A2 (en) | 2008-04-09 |
CA2612017A1 (en) | 2007-01-04 |
JP2013251925A (ja) | 2013-12-12 |
CN101204071A (zh) | 2008-06-18 |
KR20080032114A (ko) | 2008-04-14 |
WO2007002434A9 (en) | 2007-03-08 |
US20070047585A1 (en) | 2007-03-01 |
WO2007002434A2 (en) | 2007-01-04 |
JP2008547328A (ja) | 2008-12-25 |
BRPI0611914A2 (pt) | 2010-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101204071B (zh) | 移动设备网络地址更改的方法及装置 | |
Nikander et al. | End-host mobility and multihoming with the host identity protocol | |
CN101416176B (zh) | 动态主机配置和网络访问验证 | |
EP1714434B1 (en) | Addressing method and apparatus for establishing host identity protocol (hip) connections between legacy and hip nodes | |
EP1849279B1 (en) | Host identity protocol method and apparatus | |
JP4832756B2 (ja) | Wlanローミングの間にgsm認証を行う方法およびシステム | |
CN1939000B (zh) | 建立遗留与主机标识协议节点之间的主机标识协议连接的标识方法及设备 | |
RU2409907C2 (ru) | Объединение интернет-протокола и сотовой мобильности | |
EP3720100A1 (en) | Service request processing method and device | |
JP2003526270A (ja) | ローカルipアドレスと変換不可能なポートアドレスとを用いたローカルエリアネットワークのためのネットワークアドレス変換ゲートウェイ | |
JP2005524255A (ja) | 移動無線システムにおけるキー更新 | |
KR20130032878A (ko) | 호스트 기반 이동성 및 멀티홈잉 프로토콜을 위한 경량의 보안 솔루션을 위한 방법 및 장치 | |
EP1884102A1 (en) | Host identity protocol method and apparatus | |
JP2004318582A (ja) | ネットワークアクセスシステム及び方法、認証装置、エッジルータ、アクセス制御装置、ならびに、コンピュータプログラム | |
JP3929969B2 (ja) | 通信システム、サーバ、端末装置、通信方法、プログラムおよび記憶媒体 | |
AU2008284338A1 (en) | Methods and apparatus for intermediary device roaming | |
Binkley et al. | Secure mobile networking | |
Mattsson | Mobile Data Communication based on Host Identity Protocol (HIP) | |
Elz et al. | Towards universal mobile-IP | |
Beda et al. | Socketless TCP-an end to end handover solution | |
Kandirakis | Route optimization for mobile IPV6 using the return routability procedure test bed implementation and security analysis | |
Qiu et al. | HIP based real-name access mechanism in next generation internet | |
BAHR | APPROVED:£ a^--ßJL^ | |
Jhansi et al. | Simulation of the Registration and the Base Exchange Protocols in HIP Layer with Estimation of the Handover Latency | |
Vogt et al. | Network Working Group P. Nikander Request for Comments: 5206 Ericsson Research NomadicLab Category: Experimental T. Henderson, Ed. The Boeing Company |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1122148 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110622 Termination date: 20180623 |
|
CF01 | Termination of patent right due to non-payment of annual fee |