CN101422012B - 用于确定任务许可的方法 - Google Patents

用于确定任务许可的方法 Download PDF

Info

Publication number
CN101422012B
CN101422012B CN200780012935.XA CN200780012935A CN101422012B CN 101422012 B CN101422012 B CN 101422012B CN 200780012935 A CN200780012935 A CN 200780012935A CN 101422012 B CN101422012 B CN 101422012B
Authority
CN
China
Prior art keywords
network node
network
message
task
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200780012935.XA
Other languages
English (en)
Other versions
CN101422012A (zh
Inventor
C·施文根施洛格尔
M·巴尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unify GmbH and Co KG
Original Assignee
Siemens Enterprise Communications GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Enterprise Communications GmbH and Co KG filed Critical Siemens Enterprise Communications GmbH and Co KG
Publication of CN101422012A publication Critical patent/CN101422012A/zh
Application granted granted Critical
Publication of CN101422012B publication Critical patent/CN101422012B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

在Adhoc网格网络中,向各个网络节点分配角色,例如网格点或网格入口。本发明规定,在网络节点给其它网络节点传送消息之前,所述网络节点确定所述其它网络节点的证书,并因此确定所述其它网络节点的所允许的角色。由此迫使遵守角色,并提高网络中的安全性。

Description

用于确定任务许可的方法
本发明涉及用于确保从第一网络节点向第二网络节点传输消息的方法,以及涉及网络节点。当前在IEEE802.11S之内对自组织的网络进行标准化。在此,在IEEE之内想到了不同的节点类。这种节点类例如是:
-网格点(MP(MeshPoint))
-网格接入点(MAP)
-轻量级网格点(LWMP(LightweightMeshPoint))
-站(STA)
-网格入口(MPort(MeshPortal))。
也称为角色(Rolle)的这些节点类定义了相应网络节点在网络中可以执行的功能。节点类或角色因此相当于在网络中相应网络节点的技术可能性。
本发明所基于的任务是,说明在角色方面给予提高的安全性的一种方法和一种网络节点。
在方法方面通过权利要求1所述的特征、和在网络节点方面通过权利要求11所述的特征来解决该任务。
用于确定第一网络节点的任务的任务许可的方法具有以下的步骤:
-确定分配给任务的安全性要求;
-检查第一网络节点是否满足安全性要求;
-如果情况并非如此,则拒绝第一网络节点的任务许可。
网络可以是有线网络或无线网络。有线网络例如是以太网网络或光学网络。作为无线网络例如考虑WLAN网、Adhoc网络或网格网络(Mesh-Netzwerk)。网络也可以由所述可能性的混合组成。
本发明方法的优点在于提高的安全性。这在于,如果第一网络节点不满足安全性要求,则拒绝任务许可。
在本发明的一种优选的扩展方案中,任务包括接收由网络节点向第一网络节点要发送的消息。拒绝优选地包括禁止从网络节点向第一网络节点发送消息。
由此实现,在传输消息时提高安全性。网络节点对于消息的传输来检查分配给消息的安全性要求。如果第一网络节点不满足该安全性要求,则禁止向该第一网络节点发送消息。
在本发明的一种有利的扩展方案中,借助消息的类型来确定安全性要求。消息的类型的可能性例如在于:
-对于第一网络节点所确定的消息;
-为了由第一网络节点转发而确定的消息;
-路由消息、尤其是路由请求消息或路由应答消息;
-用于转发到网格网络中的来自无网格能力的其它网络节点的消息。
在本发明的一种替代扩展方案中,任务包括由第一网络节点转发网络节点的消息。拒绝优选包括不录入网络节点,和/或从网络节点的转发表中去除网络节点。
由此可以实现,例如在稍后的时刻不将不满足安全性要求的第一网络节点用于转发消息。由于从转发表中的注销,在稍后的时刻不再需要重新检查安全性要求。
合宜的是,由网络节点执行检验。由此实现,仅用附加的消息对网络施加微小负荷。
在本发明的一种有利的扩展方案中,使用第一网络节点的证书、尤其是根据X.509v3的证书,用于检查安全性要求。证书优选具有借助其执行检查的属性。
使用属性证书具有以下优点,以此除了身份的认证之外,也可以认证与身份相联系的确定的特性、即属性。因此例如可以给网络节点签发具有属性“网格入口(Portal)”的证书。
优选将网络节点类、尤其是将以下的网络节点类之一用作任务许可:
-网格点;
-网格接入点;
-轻量级网格点;
-站;
-网格入口。
由此产生了以下优点,即给第二网络节点分配清楚的角色、即节点类,并且同时通过对安全性要求的检查来确保消息传输的安全。由此还实现,网络节点可以在网络中不总是实施其完全的技术可能性。
网络节点具有处理单元,如此来构成该处理单元,使得为了确定第一网络节点的任务的任务许可,可以确定分配给任务的安全性要求,检查第一网络节点是否满足安全性要求,并且如果不是这种情况,则拒绝第一网络节点的任务许可。
网络节点例如可以是有VoIP能力的电话、膝上型电脑、移动电话、PDA或打印机。其它的可能性是计算机、路由器或网关。
优选如此来构造网络节点,使得拒绝包括不录入第一网络节点,或从网络节点的转发表中去除第一网络节点。
在网络节点的一种优选的扩展方案中,任务包括接收由网络节点向第一网络节点要发送的消息,并且拒绝包括禁止发送要发送的消息。
网络具有至少一个本发明网络节点。所述网络优选地被构造为Adhoc网络或网格网络。
借助附图来阐述本发明的其它细节和优点。
图1展示了一种网格网络。
在图1中所示出的示范性网络由第一至第五网络节点K1...K5、网关G和有WLAN能力的网络节点W组成,根据所述示范性网络示出本发明方法的实施形式。在图1中示意地还示出了与网关G和第一网络节点K1相连接的因特网I。
在该网络中,在网关G和第二网络节点K2之间、在第二网络节点K2和第四、第五和第三网络节点K4、K5、K3之间、在第四网络节点K4和第五网络节点K5之间、在第五网络节点K5和第三网络节点K3之间、在第一网络节点K1和第三网络节点K3之间、以及在有WLAN能力的网络节点W和第一和第三网络节点K1、K3之间存在无线连接F。还在因特网I和网关G之间、以及在因特网I和第一网络节点K1之间存在电缆连接的连接K。
分别给网络节点K1...K5中的每一个网络节点以及网关G和有WLAN能力的网络节点W分配属性证书。检查这些属性证书,以便允许向网络节点K1...K5、网关G和有WLAN能力的网络节点W分配角色、即网络节点类。
有WLAN能力的网络节点W没有网格网络能力。为了能够与网格网络、即网络节点K1...K5或网关G或因特网I进行通信,有WLAN能力的网络节点W必须获得对网格网络的访问。为此需要具有可作为网格接入点(MAP(MeshAccessPoint))起作用的技术能力和具有为此许可的网络节点K1...K5。所述网络节点K1、K3还必须与有WLAN能力的网络节点W直接连接。在该示范性的网络中,第一和第三网络节点K1、K3在技术上应该能够使有WLAN能力的网络节点W访问网格网络。但是只有第一网络节点K1还应在其属性证书中具有属性“网格接入点”。第三网络节点K3在其属性证书中没有该属性。这意味着,第三网络节点K3不允许承担网格接入点的角色、即网络节点类。有WLAN能力的网络节点W承担对相应属性证书的检查。例如有WLAN能力的网络节点W想要向第四网络节点K4发送消息。有WLAN能力的网络节点W此外知道存在第一和第三网络节点K1、K3。所述有WLAN能力的网络节点W现在首先检查第三网络节点K3的属性证书,其方式是所述有WLAN能力的网络节点W向该网络节点K3发送消息,并从第三网络节点K3收到属性证书作为应答。属性证书的检验得出,第三网络节点K3不允许承担网格接入点的角色。有WLAN能力的网络节点W因此不向第三网络节点K3发送消息。第一网络节点K1的类似检查得出,第一网络节点K1允许承担网格接入点的角色。有WLAN能力的网络节点W因此向第一网络节点K1发送其对准第四网络节点K4的消息,该第一网络节点K1例如经由第三和第五网络节点K3、K5向第四网络节点K4转发该消息。
为了经由第一网络节点K1向第四网络节点K4转发有WLAN能力的网络节点W的消息,在第三和第五网络节点K3、K5中需要其它的角色。在此情况下,涉及网格点(MP)的角色。在第一网络节点K1向第三网络节点K3转发有WLAN能力的网络节点W的消息之前,该第一网络节点K1检验第三网络节点K3是否允许执行网格点的角色。第一和第三网络节点K1、K3是网格网络的成员。第一网络节点K1因此在路由表中通向第三网络节点K3。在该路由表中还存储,第三网络节点K3根据其属性证书允许执行哪些角色。在所给定的实例中,第三网络节点K3应该允许承担网格点的角色。这意味着,第三网络节点K3允许在网格网络之内转发有WLAN能力的网络节点W的消息。因此在本实施例中确保,第三网络节点K3虽然不允许进行从仅仅有WLAN能力的网络节点W到网格网络的连接,但是允许转发消息,如果消息因此不直接来自有WLAN能力的网络节点W,也允许将这种消息从有WLAN能力的网络节点W转发到网格网络中。第一网络节点K1因此向第三网络节点K3发送消息。第三网络节点K3类似地检查,第五网络节点K5是否允许转发消息。由于第五网络节点K5在该实例中也允许承担网格点的角色,第三网络节点K3向第五网络节点K5发送。为了向第四网络节点K4转发消息,不需要其它的检查,其中消息针对所述第四网络节点K4被确定。
在有WLAN能力网络节点W的消息的给定实例中,出发点在于,位于通路上的网络节点K1、K3、K5中的每一个都知道通向第四网络节点K4、即在通路段上的下一网络节点的路径。但是如果不是这种情况,则必须执行路由算法。如果采用路由协议Adhoc按需距离矢量(AODV(AdhocOn-DemandDistanceVector)),则由出发节点来发送路由请求消息,用于路由寻找。如果这些路由请求消息到达相应的目标节点K1...K5或到达知道通向目标节点K1...K5的路由的另一网络节点K1...K5,则向出发节点发送回路由应答消息。在本发明方法的该实施例中,已在发送路由请求消息之前分别检查了,接收网络节点K1...K5到底是否允许承担用于转发消息的网格点的角色。如果相应的网络节点K1...K5不做此事,则不发送路由请求消息。由此避免找到含有不具有所需权利的网络节点的路由,因为消息经由这种路由的转发是不成功的。
在一种实施变型方案中,也可以在路由应答消息中检验,相应的网络节点是否具有用于承担作为网格点的角色的所需要的权利。由于路由应答消息通常作为单播消息被发送,在这里必须设法尤其找到路径。为此例如可以发送多个路由应答消息。另一可能性在于,利用路由请求消息和路由应答消息来重复执行路由方法,直至找到合适的路径为止。
要检验的另一角色是网格入口的角色。具有网格入口角色的网络节点可以在网格网络中的网络节点K1...K5和外部网络(例如因特网I)中的网络节点之间提供连接。为了负责也可以仅由对此所授权的网络节点K1...K5来提供该功能性,如果在因特网I和当前网络节点K1...K5之间在网格网络中存在仅仅一个其它的跳(Hop),则由想向因特网I发送消息的每一网络节点K1...K5来检验相应下一转发网络节点K1...K5的属性证书。如果下一跟随的转发网络节点K1...K5、G从技术上看是网格入口,则满足该前提条件。在此情况下必须检验,该网络节点是否也允许承担网格入口的角色。
对此存在实例,其中第三网络节点K3想要发送消息到因特网I中。在所给定的示范性网络中存在两种可能性。一方面可以经由网关G,另一方面经由第一网络节点K1向因特网I发送消息。
但是在该实例中,仅仅网关G在其属性证书中具有允许作为网格入口起作用的权利。第一网络节点K1在其属性证书中没有该属性。因此第一网络节点K1尽管其到因特网I的连接,却不可以从网格网络向因特网I转发消息。第三网络节点K3例如现在确定出,经由第一网络节点K1通向因特网I的路径是最短的。但是在向第一网络节点K1发送消息之前,所述第三网络节点K3检验第一网络节点K1的属性证书。因为第一网络节点K1已经是必须执行向因特网I转发的该网络节点,所以由第三网络节点K3如下来检验第一网络节点K1的属性证书,第一网络节点K1是否允许承担网格入口的角色。情况并非如此。第三网络节点K3因此必须寻找其消息进入因特网I中的另一路由。因此出现例如经由第二网络节点K2和网关G的路由。如上所述,现在应该检验第二网络节点K2是否允许承担网格点的功能,以便完全允许向网关G转发消息。这是这种情况。因此向第二网络节点K2传送消息。
不必由第三网络节点K3执行第二网络节点K2是否允许承担网格入口功能性的检验。其原因在于,从第三网络节点K3直至网关G还要克服网格网络的两个链路。这又意味着,第二网络节点K2不是负责直接转发消息到因特网I中的那个网络节点。
第二网络节点K2又必须对于网关G检验,该网关G是否允许实施网格入口功能。按照网关G的属性证书,该网关G有权实施网格入口的角色。所以第二网络节点K2允许向网关G转发消息。网关G又负责转发消息到因特网I中。
第二网络节点K2必须对于第三网络节点K的消息知道或能够确定,它使因特网I作为目标。例如这可以借助消息的目标地址的地址范围来识别。
出现另一实施变型方案用于检验网格入口的角色。在该替代方案中,想要提供网格入口功能、即想要采用网格入口的网络节点类的所有网络节点必须将消息发送到网络中,其中所述网络节点利用所述消息使其和其功能是已知的。在该替代方案中,只有当由网络的另外的网络节点K1...5成功地同时检验了其属性证书时,即当相应的网络节点允许提供网格入口功能性时,才接受这些消息。
在另一变型方案中,如在借助路由请求和路由应答消息寻找路由时那样采用类似的机制,用于找到网格入口网络节点。这意味着,想发送消息例如到因特网I中的网络节点K1...5例如将网格入口请求消息发送到网络中。但是只有当另一网络节点K1...5具有网格入口网络节点作为相邻节点时,才发送网格入口应答消息。此外只有当对于相邻节点也检验了其属性证书是否允许承担作为网格入口的角色时,才发送网格入口应答消息。
借助本发明方法和例如本发明方法的所述实施可能性,能够在例如多跳网格网络中实施网络节点的不同角色和因此例如能够实现对于企业网络必要的安全特征。通过定义例如说明其它角色的附加属性,也存在允许显著更精细的安全管理的可能性。还可将所采用的属性证书也使用于确保更高层上的业务,例如在业务发现(ServiceDiscovery)协议中的组件和业务的认证。
本发明的第二实施形式在于,在网络节点K1...5中以被动的方式建立消息的转发表。以被动的方式意味着,主要使用信标消息用于建立转发表。
网络节点K1...5接纳其可以接收的信标消息(信标(Beacon)),并从中建立转发表。在该第二实施形式中,信标分别含有发送网络节点K1...5的安全证书。只有当发送网络节点K1...5满足用于转发的安全性要求时,即当其属性证书含有网格点角色作为属性时,接收信标的网络节点K1...K5才将所述发送网络节点K1...5添加到其转发表中。
由此实现,稍后在不新检验属性证书的情况下可以实现消息的转发,因为只有根本被考虑用于转发的这种网络节点K1...5位于转发表中。
这里合理的是,对于不同的角色、即节点类有不同的转发表。因此可将第一转发表用于在网格网络内的消息转发,即第一转发表仅仅含有允许承担网格点角色的网络节点K1...5。第二转发表用来接纳允许履行网格入口或网格接入点角色的这种网络节点K1...5。按照所提出的任务,网络节点K1...5可以在转发表之一中查阅,所述网络节点允许向哪个网络节点K1...5转发所给定的消息。
如果应由网络节点K1...5向目标节点发送消息,图2展示了在该网络节点K1...5中运行的过程的示范性流程。在此,消息可以源自网络节点K1...5本身,或已经被发送到所述网络节点K1...5用于转发。如果不能直接到达网络节点K1...5的目标节点,即如果需要通过中间节点转发,则如此运行该过程。
在第一步骤S1中,网络节点K1...5收到消息用于转发。在第二步骤S2中,网络节点K1...5决定,可向哪个中间节点转发消息。例如可以基于转发表作出该决定。在紧随此后的第三步骤S3中,网络节点K1...5检查,中间节点的属性证书对于所述网络节点是否是已知的。如果不是这种情况,则在中间步骤S31中尝试获得该属性证书。通过向中间节点传送询问消息来实现这一点,其中,请求中间节点在应答消息中向网络节点K1...5发送其属性证书。
在第四步骤S4中,网络节点K1...5用现在已知的属性证书检查,属性证书是否具有对于转发所需要的属性,即中间节点是否允许从事转发。如果不是这种情况,则网络节点K1...5返回第二步骤S2,并尝试找到另一中间节点。
但是如果中间节点允许承担该任务,则网络节点K1...5在第五步骤S5中向中间节点发送消息。

Claims (19)

1.用于确定第一网络节点(K1...5)的任务的任务许可的方法,具有以下步骤(S2,4):
-确定分配给所述任务的安全性要求(S4);
-检查所述第一网络节点(K1...5)是否满足所述安全性要求(S4),其中确定所述第一网络节点(K1...5)是否有能力承担任务;
-如果不是这种情况,则拒绝第一网络节点(K1...5)的任务许可并且为所述任务找到另一网络节点,
其中通过向网络节点分派角色,可以限制其功能性,和/或其中借助消息类型来进行安全性要求的检查。
2.按照权利要求1的方法,其中,所述任务包括接收通过网络节点(K1...5)向第一网络节点(K1...5)要发送的消息。
3.按照权利要求2的方法,其中,拒绝包括禁止从网络节点(K1...5)向第一网络节点(K1...5)发送消息。
4.按照权利要求2或3的方法,其中,借助消息的类型来确定安全性要求。
5.按照权利要求4的方法,其中,消息的类型是以下类型中的至少一个:
-针对第一网络节点(K1...5)所确定的消息;
-用于由第一网络节点(K1...5)转发而确定的消息;
-路由消息;
-用于转发到网格网络中的来自无网格能力的其它网络节点(K1...5)的消息。
6.按照权利要求5的方法,其中,路由消息包括路由请求消息或路由应答消息。
7.按照权利要求1的方法,其中,所述任务包括由第一网络节点转发网络节点(K1...5)的消息。
8.按照权利要求7的方法,其中,拒绝包括不录入第一网络节点(K1...5)和/或从网络节点(K1...5)的转发表中去除第一网络节点(K1...5)。
9.按照权利要求2或3的方法,其中,由所述网络节点(K1...5)执行检查。
10.按照权利要求1至3之一的方法,其中,使用第一网络节点(K1...5)的证书用于检查安全性要求。
11.按照权利要求10的方法,其中,使用根据X.509v3的证书用于检查安全性要求。
12.按照权利要求10的方法,其中,所述证书具有属性,其中借助所述属性执行检查。
13.按照权利要求1至3之一的方法,其中,将网络节点类用作任务许可。
14.按照权利要求13的方法,其中,网络节点类是以下网络节点类之一:
-网格点;
-网格接入点;
-轻量级网格点;
-站;
-网格入口。
15.具有处理单元的网络节点(K1...5),所述处理单元如此被构造,使得为了确定第一网络节点(K1...5)的任务的任务许可,可以确定分配给所述任务的安全性要求,检查第一网络节点(K1...5)是否满足所述安全性要求,其中确定所述第一网络节点(K1...5)是否有能力承担任务,和如果不是这种情况,则可以执行拒绝第一网络节点(K1...5)的任务许可并且为所述任务找到另一网络节点,其中通过向网络节点分派角色,可以限制其功能性,和/或其中借助消息类型来进行安全性要求的检查。
16.按照权利要求15的网络节点(K1...5),其中,拒绝包括不录入第一网络节点(K1...5),或从网络节点(K1...5)的转发表中去除第一网络节点(K1...5)。
17.按照权利要求15的网络节点(K1...5),其中,所述任务包括接收由网络节点(K1...5)向第一网络节点(K1...5)要发送的消息,以及拒绝包括禁止发送要发送的消息。
18.网络,其具有根据权利要求15至17之一所述的至少一个网络节点(K1...5)。
19.按照权利要求18的网络,其被构造为Adhoc网络或网格网络。
CN200780012935.XA 2006-04-11 2007-03-19 用于确定任务许可的方法 Expired - Fee Related CN101422012B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE102006017029 2006-04-11
DE102006017029.6 2006-04-11
DE102006036107A DE102006036107A1 (de) 2006-04-11 2006-08-02 Verfahren zur Ermittlung einer Aufgabenerlaubnis
DE102006036107.5 2006-08-02
PCT/EP2007/052570 WO2007118746A1 (de) 2006-04-11 2007-03-19 Verfahren zur ermittlung einer aufgabenerlaubnis

Publications (2)

Publication Number Publication Date
CN101422012A CN101422012A (zh) 2009-04-29
CN101422012B true CN101422012B (zh) 2016-05-18

Family

ID=38229419

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780012935.XA Expired - Fee Related CN101422012B (zh) 2006-04-11 2007-03-19 用于确定任务许可的方法

Country Status (5)

Country Link
US (2) US20100071049A1 (zh)
EP (1) EP2005700B1 (zh)
CN (1) CN101422012B (zh)
DE (1) DE102006036107A1 (zh)
WO (1) WO2007118746A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006036107A1 (de) 2006-04-11 2007-10-18 Siemens Ag Verfahren zur Ermittlung einer Aufgabenerlaubnis
GB2539727B (en) 2015-06-25 2021-05-12 Airspan Ip Holdco Llc A configurable antenna and method of operating such a configurable antenna
GB2539730B (en) * 2015-06-25 2021-04-07 Airspan Ip Holdco Llc Node role assignment in networks
GB2539736A (en) 2015-06-25 2016-12-28 Airspan Networks Inc Wireless network configuration using path loss determination between nodes
GB2539732A (en) 2015-06-25 2016-12-28 Airspan Networks Inc A configurable antenna and method of operating such a configurable antenna
GB2539735A (en) 2015-06-25 2016-12-28 Airspan Networks Inc Sub-sampling antenna elements
GB2539731B (en) 2015-06-25 2021-08-04 Airspan Ip Holdco Llc Quality of service in wireless backhauls
GB2539733A (en) 2015-06-25 2016-12-28 Airspan Networks Inc An antenna apparatus and method of configuring a transmission beam for the antenna apparatus
GB2539734A (en) 2015-06-25 2016-12-28 Airspan Networks Inc An antenna apparatus and method of performing spatial nulling within the antenna apparatus
GB2539722B (en) 2015-06-25 2021-10-13 Airspan Ip Holdco Llc Bearing calculation
EP3314963B1 (en) 2015-06-25 2019-04-24 Airspan Networks Inc. Managing external interference in a wireless network
CN110418375B (zh) * 2018-04-27 2022-12-02 慧与发展有限责任合伙企业 自动确定网络设备的网状网角色

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1340171A (zh) * 1999-12-07 2002-03-13 松下电器产业株式会社 中断管理装置和中断管理方法
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002343424A1 (en) * 2001-09-28 2003-04-14 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
US7665126B2 (en) 2003-12-17 2010-02-16 Microsoft Corporation Mesh networks with exclusion capability
US7650409B2 (en) * 2004-04-12 2010-01-19 Nokia Siemens Networks Oy System and method for enabling authorization of a network device using attribute certificates
DE102006036107A1 (de) 2006-04-11 2007-10-18 Siemens Ag Verfahren zur Ermittlung einer Aufgabenerlaubnis
US7561551B2 (en) * 2006-04-25 2009-07-14 Motorola, Inc. Method and system for propagating mutual authentication data in wireless communication networks
CA2585808A1 (en) * 2007-03-26 2008-09-26 David Ker Method and system for implementing a secured and centrally managed virtual ip network on a common ip network infrastructure

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
CN1340171A (zh) * 1999-12-07 2002-03-13 松下电器产业株式会社 中断管理装置和中断管理方法

Also Published As

Publication number Publication date
CN101422012A (zh) 2009-04-29
EP2005700A1 (de) 2008-12-24
US9712517B2 (en) 2017-07-18
DE102006036107A1 (de) 2007-10-18
US20100071049A1 (en) 2010-03-18
EP2005700B1 (de) 2012-08-29
WO2007118746A1 (de) 2007-10-25
US20150319163A1 (en) 2015-11-05

Similar Documents

Publication Publication Date Title
CN101422012B (zh) 用于确定任务许可的方法
Zhao et al. A comprehensive study of RPL and P2P-RPL routing protocols: Implementation, challenges and opportunities
CN102812671B (zh) 用于进行diameter消息处理器间路由的方法、系统和计算机可读介质
US8077658B2 (en) Packet forwarding in multi-radio multi-hop wireless networks
CN102334312B (zh) 用于形成、维护和/或使用交叠网络的方法和装置
Sharifi et al. A method for routing and data aggregating in cluster‐based wireless sensor networks
CN102158812B (zh) AC-AP架构无线Mesh网组播通信方法
US10716048B2 (en) Detecting critical links in bluetooth mesh networks
KR20060116693A (ko) 무선 네트워크에서의 최적 경로 라우팅 방법
Banerjee et al. Reputation based trust management system for MANET
Saravanan et al. Modeling displacement and direction aware ad hoc on-demand distance vector routing standard for mobile ad hoc networks
Soo et al. Proactive service discovery in fog computing using mobile ad hoc social network in proximity
Rodríguez-Covili et al. High level MANET protocol: Enhancing the communication support for mobile collaborative work
JP2016134861A (ja) ノード装置、ネットワークシステム及びノード装置の接続方法
CN106034079B (zh) 一种路由配置方法、业务路由方法及核心路由器
CN101409905A (zh) 一种基于任播方式的移动多跳分组无线网络路由方法
CN103139076A (zh) 分布式哈希表互通网络系统、域间节点及实现方法
Pal et al. Trust calculation and route discovery for delay tolerant networks
Wang et al. Modified greedy perimeter stateless routing for vehicular ad hoc networking algorithm
Lavanya et al. Secured backup routing protocol for ad hoc networks
Maia et al. USABle--A Communication Framework for Ubiquitous Systems
Kadir et al. SMPR: A Smartphone Based MANET Using Prime Numbers to Enhance the Network-nodes Reachability and Security of Routing Protocols.
Rais et al. Message delivery in heterogeneous networks prone to episodic connectivity
Bhalia Analysis of MANET Characteristics, Applications and its routing challenges
US11246081B2 (en) Detecting critical links in bluetooth mesh networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160518

Termination date: 20210319

CF01 Termination of patent right due to non-payment of annual fee