CN1479984A - 用于隐藏网络单元名称和地址的技术 - Google Patents

用于隐藏网络单元名称和地址的技术 Download PDF

Info

Publication number
CN1479984A
CN1479984A CNA018201210A CN01820121A CN1479984A CN 1479984 A CN1479984 A CN 1479984A CN A018201210 A CNA018201210 A CN A018201210A CN 01820121 A CN01820121 A CN 01820121A CN 1479984 A CN1479984 A CN 1479984A
Authority
CN
China
Prior art keywords
network
title
address
message
contact point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA018201210A
Other languages
English (en)
Other versions
CN1303776C (zh
Inventor
��ɪά��
I·维斯特曼
S·法钦
R·考皮宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
��˹��ŵ��
诺基亚有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ��˹��ŵ��, 诺基亚有限公司 filed Critical ��˹��ŵ��
Publication of CN1479984A publication Critical patent/CN1479984A/zh
Application granted granted Critical
Publication of CN1303776C publication Critical patent/CN1303776C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/301Name conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种用于在第一和第二网络之间的通信中隐藏网络单元名称和地址的技术,包括提供由第一网络中的网络实体产生的报文,以传送给第二网络中的目标网络实体,报文包括第一和第二部分。根据该报文的第一部分,由第一网络中的网络实体产生的报文经路由选择发送到设置于第一和第二网络之间的联络点,并根据该报文的第二部分,从该联络点将第一网络中的网络实体产生的报文经路由选择发送到第二网络中的目标网络实体。

Description

用于隐藏网络单元名称和地址的技术
技术领域
本发明涉及在网络之间的通信中通过隐藏网络单元的名称和/地址从而隐藏网络配置。更具体地讲,本发明涉及隐藏3GPP(第三代合作计划)IP多媒体网络和UMTS(通用移动电信系统)网络中的名称和IP地址。
本申请中的术语比之临时申请作了改动,以便更符合3GPP标准,但没有改变本发明的范围。本申请和临时申请中使用相同概念的单词之间的主要区别,在以下含三列的表格中给出:本申请中概  临时申请中同一概念所用  定义念所用的单  的单词词“名称”    “地址”或者“逻辑地址”名称到地址解析的输入“地址”    “IP地址”              名称到地址解析的结果
DNS(域名系统)可以用作名称到地址解析机制。
本发明的备选方案或者实施例中的名称比之临时申请,还根据以下两列表格作了改动,但没有改变本发明的范围。在临时申请中,这些方案还被列举为备选方案。这些备选方案编号在表格中用缩写"ALT"标记。本申请中的名称:            临时申请幻灯片集中的名称:双重语义                    双重语义(ALT2)(未改动)两个名称的路由          两个地址的路由(ALT3)两个路由一个名称        一个地址-两个路由(ALT6)部分加密的名称地址对    部分加密的地址对(ALT7)加密的双重语义          加密的双重语义(ALT8)(未改动)加密的两个名称的路由    加密的两个地址的路由(ALT9)加密的两个路由一个名称  加密的一个地址-两个路由(ALT10)
背景技术
当用户在外部网络,例如IP(因特网协议)多媒体网络中登记时,归属HSS(归属用户服务器)通常知道S-CSCF(在服务呼叫状态控制功能)的地址,即用户登记的地址。由于希望隐藏除了通常是I-CSCF(询问呼叫状态控制功能)的联络点以外的网络,从而外部网络不能提供S-CSCF的名称和/或地址给归属HSS。
提议的一种方案是HSS查询还应该用于被访网络,以便定位S-CSCF,而另外一种方案则是:用户和S-CSCF的名称和/或地址之间的关联应该从I-CSCF得到。在I-CSCF中定位这些关联会要求I-CSCF增加一种新的功能。如果HSS包含这些关联,就会导致外部用户的记录被存储在HSS中。这将打乱HSS的结构,因为它被设计只存储它自己用户的记录。此外,HSS还必须包括APSE(应用服务器)的地址。如果归属运营商不想APSE的地址可为其它运营商获得,则需要一种指向APSE的机制。
而且,在如上所述的被访网络模型中,当S-CSCF从用户的归属HSS请求漫游用户的简档时,S-CSCF的名称和/或IP地址在登记期间透露给归属HSS。此外,S-CSCF的IP地址还在去往/来自新运营商的发起和终止呼叫情形中被透露,因为S-CSCF的名称,即FQDN(完全合格域名)必须是可公开解析的。
在归属网络模型中,当P-CSCF(代理CSCF,即归属模型中的初始代理)发送REGISTER(登记)报文给漫游用户的归属I-CSCF时,P-CSCF的名称和IP地址在登记期间被透露给归属运营商的I-CSCF。归属网络中S-CSCF的名称和IP地址在发起呼叫中并取决于路由选择,还可能在终止呼叫情形中被透露给新的运营商。
最后,在3GPP IP多媒体网络中,存在相对于其它网络隐藏该网络的内部结构的实际要求。这意味着网络单元的名称和IP地址,例如S-CSCF不应该为其它网络所知。
已经提议被访网络中的HSS表现为VLS(被访位置服务器),用于处理(即在登记时选择和为MT呼叫路由存储)被访网络中S-CSCF的身份,以便向归属网络屏蔽S-CSCFv(被访网络中的在服务CSCF)的身份。当通过归属网络把MT(移动终止)呼叫经路由选择发送到VLS时,I-CSCFv(被访网络中的在服务CSCF)将询问VLS。然而,在这种解决方案中,被访网络必须通过某些机制,保持漫游用户的身份和存储S-CSCF身份的HSSv(被访网络中的HSS)之间的关系。此外,该关系必须可为所有I-CSCFv获得,因为接收由归属网络路由选择过来的MT呼叫的I-CSCFv既不能提前确定也不能提前预测。
发明公开
在本发明中,采用一种间接引用寻址机制,以隐藏具有归属网络中S-CSCF的归属网络模型和具有被访网络中S-CSCF的被访网络模型中的名称和IP地址。在本发明中,不隐藏网络之间的联络点,例如I-CSCF。所有其它网络单元的IP地址以及名称,例如FQDN,依旧隐藏。本发明提供如何找到S-CSCF这一问题的解决方法,以便S-CSCF的地址不会透露给其它网络运营商。而且,本发明允许隐藏HSS和P-CSCF的名称和地址。根据本发明的一个解决方法是,用一个地址对标识S-CSCF,该地址对中,第一部分是I-CSCF的地址,而第二部分是S-CSCF自己的加密地址。
根据本发明,通过采用分配给S-CSCF的名称,S-CSCF的地址不为其它网络所见,且仅当与该S-CSCF属于同一网络的网络单元执行DNS查询时,该名称才可由DNS(域名服务)解析到S-CSCF的地址。
因此,本发明的一个目的是提供一种在第一和第二网络之间的通信中隐藏网络单元名字和地址中至少之一的方法,该方法包括:
提供由第一网络中网络实体产生的报文,以便传送给第二网络中的目标网络实体,该报文包括第一和第二部分;
根据报文第一部分,把由第一网络中网络实体产生的报文经路由选择发送到设置于第一和第二网络之间的联络点;以及
根据报文第二部分,把由第一网络中网络实体产生的报文从联络点经路由选择发送到第二网络中的目标网络实体。
本发明的另一目的是提供一种通信系统,它包括:
第一网络,包括其中配置的网络实体;
第二网络,包括其中配置的目标网络实体;
联络点,设置于所述第一和第二网络之间;
其中,在所述网络实体产生包括第一和第二部分、用于传送给所述目标网络实体的报文时,所述报文根据所述报文的所述第一部分经路由选择发送到所述联络点,然后从所述联络点根据所述报文的所述第二部分经路由选择发送到所述目标网络实体。
此外,本发明的又一目的是在系统中提供联络点装置,所述系统包括具有配置于其中的网络实体的第一网络和包括配置于其中的目标网络实体的第二网络,其中第一网络中的网络实体产生具有第一和第二部分的报文给第二网络中的目标网络实体;所述联络点设置于所述第一和第二网络之间并包括:
用于接收第一网络中网络实体产生的报文的部件,所述报文根据报文第一部分经路由选择发送到联络点;以及
用于根据报文第二部分,把第一网络中网络实体产生的报文经路由选择发送到第二网络中的目标网络实体的部件。
网络的联络点是专用网络实体或者是具有达到以下目的所需功能的普通网络实体:进一步把从网络外输入的报文经路由选择发送到目标网络实体,并对来自网络实体的输出报文进一步作路由选择,同时保持隐藏网络实体的名称和/或地址。这样,联络点不需要是完整的网络单元。
联络点可以包括,例如,I-CSCF(询问呼叫状态控制功能)或者P-CSCF(呼叫状态控制功能代理)或者BGCF(分接网关控制功能)之一或者这些网络单元中的一种功能。
隐藏网络是这样一种网络:除了所谓的联络点、也就是从网络外部到网络的唯一访问点的名称和/或地址,在网络之外无法得到名称和/或地址用于例如路由选择。
附图简要描述
参照附图阅读以下对例示实施例和权利要求书的详细描述,其中附图、实施例和权利要求都是本发明公开的一部分,本发明的前述内容以及对本发明更好的理解都将显而易见。尽管前述和以下文字和图示的公开集中于公开本发明的例示实施例,但应清楚地理解,这些实施例只是作为说明和例示,本发明并不受限于它们。本发明的精神和范围只由所附权利要求的条款限定。
以下表示附图的简要描述,其中:
图1说明本发明的突出特征。
图2说明利用被访网络模型的移动终端呼叫建立例示,其中利用加密的两个名称的路由机制来隐藏被访网络。
图3说明移动终端利用被访网络模型向被访网络的登记,其中利用加密的两个名称的路由机制来隐藏被访以及归属网络。
图4说明当S-CSCFh在归属网络中时,即采用归属网络模型时,移动终端向归属网络的登记,以及利用双重语义机制隐藏归属网络。
图5说明当S-CSCFh在归属网络中时、即采用归属网络模型时,移动终端发起的呼叫,以及利用双重语义机制隐藏归属和其它网络。
图6说明当S-CSCFh在归属网络中时、即采用归属网络模型时,移动终端发起的呼叫中第一Invite(邀请)之后的报文,以及利用双重语义机制隐藏归属和其它网络。
图7说明移动终端利用被访网络模型向被访网络的登记,其中利用两个路由一个名称(归属修改)机制隐藏被访以及归属网络。
图8说明利用被访网络模型的移动终端终止呼叫建立例示,其中利用两个路由一个名称(归属修改)机制,隐藏被访以及归属网络。
图9说明根据本发明实施例的地址隐藏备选方案的主要特性。
图10说明根据本发明实施例的名称隐藏备选方案的主要特性。
执行本发明的最佳模式
如上所述,在本发明中,采用一种间接引用寻址机制以隐藏分别具有归属网络中S-CSCF的归属网络模型和具有被访网络中S-CSCF的被访网络模型中的名称和地址。虽然以下讨论的多数例子描述具有被访网络中的S-CSCF的被访网络模型,但是必须理解,这些解决方案也可应用于归属网络模型,其中S-CSCF在归属网络中。
在间接引用寻址机制中,利用间接引用的第一部分把报文路由选择到联络点。联络点对间接引用的第二部分作解析,并把报文路由选择到目标网络单元。联络点和目标网络单元之间的网络保持隐藏。有两种基本的机制可以用于隐藏网络,即对被隐藏网络的间接引用以隐藏目标网络单元的地址,或者把被隐藏网络的间接引用部分加密,以隐藏目标网络单元的名称。
图1说明本发明的突出特征,即使用间接引用的第一部分,将由第一网络中网络实体发往第二个被隐藏网络中目标网络实体的报文从第一网络中的网络实体经路由选择发送到设置于所述第一网络和第二被隐藏网络之间的联络点。然后,该联络点解析间接报文的第二部分,并把报文路由选择道目标网络实体。在图1中为了简单起见,将报文发往隐藏网络。本发明还适用于所有组合,不管源网络或者目标网络是不是被隐藏的。
更具体的讲,隐藏目标单元的地址可以采用各种机制,即双重语义机制、两个名称的路由、以及两个路由一个名称。
关于双重语义,所有输入和输出的业务通过例如I-CSCF的联络点进行路由选择。归属网络中的所有网络单元只可用内部DNS(域名服务)。归属网络外的所有网络单元只可用公用DNS。联络点既可以使用内部DNS也可使用公用DNS,即,当必须解析联络点自己网络中的名称时,它使用内部DNS,而当必须解析外部网络中的名称时,它使用公用DNS。当在外部网络中进行解析时,特定网络单元的名称将被解析成联络点例如I-CSCF的IP地址,而当在网络内部解析时,则将解析成网络单元自己的IP地址。
在双重语义机制中,联络点,例如I-CSCF,具有根据待解析的名称查询内部DNS和公用DNS的能力,无需改变输入和输出报文。而且,S-CSCF和HSS以及SPD既不要求额外的功能也不需要外部网络中的任何网络单元。再者,需要一个双DNS数据库用于隐藏网络的名称。第一数据库用于只可从归属网络内得到的内部DNS服务器,而第二数据库用于只可从外部网络得到的公用DNS服务器中。既然联络点位于隐藏网络和其它网络之间的边界,联络点就可以使用两个数据库。
在两个名称的路由这种机制中,使用了两个名称用于路由选择,即,用于将报文经路由选择发送到网络(也就是到联络点)的第一名称以及用于在目标网络内将报文经路由选择发送到S-CSCF。在外部网络中,只有第一名称可以解析,而第二名称不能,而在归属网络中,第二名称可以解析。
在两个名称的路由机制中,3GPP有必要定义一种新的功能,以便例如在SIP(会话发起协议)协议中使用两个名称。而且,在被访网络模型中,HSS必须存储两个名称而不是一个。
在两个路由一个名称这种机制中,所有输入和输出的业务通过联络点路由选择,例如I-CSCF,正如在双重语义情形中那样。一个名称同时用于在隐藏网络和其它网络中进行路由选择。在这种机制中,单个名称既用于路由选择,也用于修改格式中。在这点上,有两个选择,即,名称在用于路由选择之前在隐藏网络中修改(即该名称是归属修改的),或者该名称在用于路由选择之前在其它网络中修改(即该名称是外部修改的)。对于第一种选择,有两个可能的方案,即,例如I-CSCF的联络点用一个修改过的名称替换输入报文的原始名称,或者例如I-CSCF的联络点不改动输入报文的原始名称,而是在需要时由每个网络单元修改用于路由选择的原始名称。关于DNS服务,当在隐藏网络外作解析时,某个网络单元的名称将被解析成例如I-CSCF的联络点的IP地址,而在隐藏网络内部作解析时,则解析成网络单元自己的IP地址。
在两个路由一个名称的机制中,无需对SIP或HSS作任何变化。此外,除了例如I-CSCF的联络点,所有网络单元的IP地址可以采用同样的技术予以隐藏。在第一备选方案中(即归属修改),无需任何标准化,而在第二种备选方案中(即外部修改),必须将地址修改标准化。
以类似的方式,利用加密技术,可以把各种机制用于隐藏目标网络单元的名称,即,部分加密的名称地址对,加密的双重语义,加密的两个名称的路由,以及加密的两个路由一个名称。根据加密名称是否用作隐藏网络外部的DNS查询中的参数,这些机制可以分成非绝对完全隐藏方案和绝对完全隐藏方案。
就部分加密名称地址对机制和加密的两个名称的路由机制而言,完全隐藏方案是可能的。加密名称不用于外部网络中的DNS查询。在将加密名称用于隐藏网络中之前对其进行解码。这样,在公用DNS数据库或在内部DNS数据库中都无需包括加密名称。
就加密的双重语义机制和加密的两个路由一个名称机制而言,加密名称用在隐藏网络外的DNS查询中,相应地,加密名称就必须包括在公用数据库中。如果加密名称还用于隐藏网络中的DNS查询,那么加密名称就必须包括在内部DNS数据库中。另一方面,如果加密名称没有用于隐藏网络中的DNS查询,那么在被使用之前,在例如I-CSCF的联络点进行解码,相应地,无需在内部DNS数据库中包括加密名称。
至于所用加密密钥的范围,加密密钥可以是呼叫路径特定的,呼叫特定的,联络点特定的,联络点类型特定的或者网络范围。就呼叫特定的加密密钥而言,密钥可以从呼叫身份中产生。就联络点特定的加密密钥而言,输入和输出业务必须通过同一个知道加密密钥的联络点。就联络点类型特定的加密密钥而言,类似的联络点使用相同的加密密钥,就网络范围的加密密钥而言,网络中所有联络点利用同一个加密密钥。
至于加密范围,可以对名称的一部分或者整个名称进行加密,例如,以如下方式:主机名可以加密,主机名和域名部分可以加密而运营商域不加密,主机名和整个域名可以加密,整个名称可以加密,除了@符号的整个名称可以加密,或者包括@符号的整个地址可以加密。注意,如果结果必须具有合法名称的格式,则加密结果的字符是重要的。
就部分加密名称地址对而言,完全隐藏用名称地址对来实现。名称地址对是对位于完全隐藏网络内部的网络单元的间接引用。该对的第一部分是目标网络中例如I-CSCF的联络点的名称或者地址,该对的第二部分是目标网络单元的名称或者地址。该对的第二部分总是在归属网络外加密。名称地址对作为单个地址存储在HSS和SPD中。所用的中间报头(via header)是加密的。
关于在部分加密名称地址对情形下的所需功能,外部网络中报文的发起者可以这样从名称地址对建立名称或者地址:通过把名称地址对的第一部分用作maddr参数并把名称地址对的第二部分用作Request-URI,也就是说,Request-URI是加密的字符串。
至于隐藏网络外的网络单元,报文可以用与SIP规范一致的maddr参数进行路由选择。至于名称/地址检查,如果加密结果具有有效名称或者地址格式(将用作Request-URI),则要么不检查Request-URI的有效性,要么检查Request-URI的有效性。
关于例如I-CSCF的联络点,在目标网络中,每个输入报文的maddr参数被丢弃,并且加密的Request-URI用解码的Request-URI替换。至于输出报文,联络点确保隐藏网络的所有必需名称和地址为名称地址对格式,该名称地址对的第二部分是加密的。如果需要,例如I-CSCF的联络点对名称或者地址进行加密,插入自己的名称并建立名称地址对。
关于目标网络中的普通网络单元,由于报文与Request-URI一起如常进行路由选择,因此无需额外的功能进行路由选择。至于名称/地址建立,如果接收者在隐藏网络外,则使用地址对格式(其中第二部分加密)的归属名称/地址。或者,这种地址建立功能可以由上述联络点功能替代。
至于名称地址对建立,如果由联络点执行,则隐藏网络中的普通网络单元不必在想要提供指向它自己的名称或者地址时建立名称地址对。此外,加密密钥的范围可以比网络范围小。如果名称地址对建立由普通网络单元完成,则联络点不必对输出报文作任何处理,并且在没有加密密钥传递系统的情况下,加密密钥范围必须是网络范围。
关于加密的双重语义机制,这个概念对应于以下这种双重语义机制的概念:其中对名称进行加密,并且由于同样的加密名称在网络内外同时使用,因此必须把它同时包括在公开和内部DNS数据库中。在隐藏网络外,加密名称被解析成联络点的IP地址,而在隐藏网络中,加密名称被解析成目标网络单元的IP地址。
加密的双重语义机制的合适加密范围是,主机名和域名部分都加密而运营商域不加密。此外,可以使用其它的加密范围,且加密还可以是简单的字符串修改。加密间隔可以是动态的、静态的、极端动态的、极端静态之一,或者是动态和静态加密间隔的组合。
对于动态加密间隔,始终在对网络单元的名称加密,并将新的加密密钥和新的加密名称加入到DNS数据库。网络单元和联络点总是利用新加密的可用名称,而不用旧的加密名称,并且旧的加密名称在经过一段预定时期之后从DNS数据库中删除。加密名称的使用期比之于新加密名称的产生速率,确定了加密名称空间的大小,隐藏基于一直变化的加密名称空间。
对于静态加密间隔,总是在预定时间间隔之后,用新密钥对所有名称或部分名称加密,并删除部分或者所有旧名称。可以容易地确定加密名称的总量,并随机地或者根据特定算法使用所有加密名称或一部分加密名称。隐藏基于足够大的加密名称空间。
对于极端动态加密间隔,每次需要加密时,对名称个别地使用新密钥加密,且加密名称在使用之前插入到公用和内部DNS数据库中。
对于极端静态加密间隔,对名称进行加密并存储到公用和内部DNS数据库中仅一次,之后再不更改。隐藏基于足够大的加密名称空间。
加密的双重语义机制所需要的功能和使用附加了加密机制以及动态或静态DNS数据库处理功能的双重语义机制所需要的一样。
加密的两个名称的路由机制对应于两个名称的路由机制。诸如位于网络内部的S-CSCF的网络单元的名称通常在联络点为输出报文加密,且通常在联络点为输入报文解密。加密名称既不在隐藏网络外使用,也不在隐藏网络内使用。也就是说,无论是公用还是内部DNS数据库都没有包括加密名称。加密范围可以自由选择,例如,可以只对名称的一部分加密或者可以对整个名称加密。
加密的两个名称的路由机制所需要的功能和附加了加密机制功能的两个名称的路由所需要的一样。
加密的两个路由一个名称机制对应名称加密了的两个路由一个名称机制。已经讨论过的有关加密的双重语义机制的所有论述也适用于这种机制,除了在这种备选方案中:名称在用于路由选择之前在归属网络中修改,可以在联络点对加密名称解码或者可以不解码。如果对其解码,则该名称在修改后不包括在内部DNS数据库中;而如果不对它解码,则它在修改后包括到内部DNS数据库中。在名称在用于路由选择之前在外部网络修改的备选方案中,加密名称和修改后的加密名称都是需要的。加密名称包括在内部DNS数据库中,而修改后的加密名称包括在公用DNS数据库中。加密的两个路由一个名称机制所需要的功能和附加了加密机制和动态或静态DNS数据库处理功能的两个路由一个名称机制所需要的一样。
上述例子只是出于示范目的,本发明并不受限于它们。例如,SIP协议只是用作例子,而方案对其它呼叫控制协议是有效的并可用到其它呼叫控制协议中。方案还可以应用到在逻辑和/或更低层次上名称和地址的隐藏的其它协议和所有类型的网络中。如果maddr参数存在,则maddr参数只是作为路由选择所用的目的地地址的名称或地址来代替Request-URI;而如果maddr参数不存在,则Request-URI只是用于路由选择的名称或者地址。HSS只是被访网络模型中存储的隐藏网络中的网络单元的名称或者地址的单元,而I-CSCF只不过是连接到隐藏网络的联络点。
此外,方案可以应用到任何一种以下情形:必须从网络外位于隐藏网络中的主机寻址,而网络自身除非通过一个或者多个联络点,否则不能访问。联络点可以是目标网络中具有到另一网络的连接的任何可用主机或者适当的网络单元。
再者,至于使用两个独立的DNS数据库,本申请可以明确选择利用特定的DNS服务器的解析器,或者该解析器可以基于给定的参数、选项等决定它将使用哪个DNS服务器用于所述查询。也就是说,该解析器可以利用内部DNS服务器查询自己网络中的名称,并利用公用DNS服务器查询外部名称。
最后,在上述讨论中,名称已解析为IP地址的表示同样适用于名称已解析为多于一个IP地址。此外,单个联络点可以具有多于一个IP地址。
这些概念和缩写用于以下图中:
UE MSISDN是例如E.164的用户身份。
LN即逻辑名,是用户身份,例如:john.doe@ims.sonera.fi。
APSE是应用服务器的缩写。
图2说明利用被访网络模型的移动终端呼叫建立例示,被访网络模型中利用加密的两个名称的路由机制隐藏被访网络。如图2所示,在步骤1中,I-CSCFh接收Invite(邀请),作为对该邀请的响应,在步骤2中向HSSh发出(Query)查询;在步骤3,向I-CSCFh发回Response(响应)((I-CSCFv的FQDN和S-CSCFv的加密FQDN)。在步骤4,为了解析I-CSCFv的FQDN,I-CSCFh向公用DNS基础设施发送DNS查询。在步骤5,公用DNS基础设施又向I-CSCFh发回DNS应答(I-CSCFv的IP地址)。在步骤6,I-CSCFh利用IP地址向被访网络的I-CSCFv发送Invite。在步骤7,为了路由选择对S-CSCFv的加密FQDN进行解码。在步骤8,I-CSCFv为了解析S-CSCFv的FQDN,向被访网络控制下的公用DNS基础设施的那部分发送DNS查询。在步骤9,公用DNS基础设施的所述部分又向I-CSCFv发回DNS应答(S-CSCFv的PI地址)。在步骤10,I-CSCFv利用IP地址向S-CSCFv发送邀请。在步骤11,S-CSCFv又向被访网络的P-CSCFv发出邀请,被访网络的P-CSCFv又向目标移动终端UE(用户设备)发出邀请。
图3说明利用被访网络模型移动终端向被访网络的登记,其中,利用加密的两个名称的路由机制隐藏被访网络以及归属网络。
图4说明当S-CSCFh在归属网络中时、也就是采用归属网络模型时,移动终端向归属网络的登记,以及利用双重语义机制隐藏归属网络。
图5说明当S-CSCFh在归属网络中时、即采用归属网络模型时,移动终端发起的呼叫,以及利用双重语义机制隐藏归属和其它网络。
图6说明当S-CSCFh在归属网络中时、即采用归属网络模型时,移动终端发起的呼叫中第一Invite(邀请)之后的报文,以及利用双重语义机制隐藏归属和其它网络。如图2-5所示的步骤是不解自明的,因此为简洁起见,省略了对它的详细说明。
图7说明移动终端利用被访网络模型向被访网络的登记,其中利用两个路由一个名称(归属修改)机制隐藏被访以及归属网络。
图8说明利用被访网络模型的移动终端终止呼叫建立例示,其中利用两个路由一个名称(归属修改)机制隐藏被访以及归属网络。与图3-6一样,图7-8所示的步骤是不解自明的,因此为简洁起见,省略了对它的详细说明。
图9说明根据本发明的地址隐藏备选方案的主要特性。注意备选方案ALT01不是本发明的一部分,而是第一和第二网络的运营商彼此互相信任,因此,两个网络都无需隐藏的情况。在没有信任的地方,可以采用一个名称的间接引用,也就是,备选方案ALT2,本发明的双重语义实施例。或者可以使用借助修改的一个名称的间接引用,也就是备选方案ALT6,本发明的两个路由一个名称的实施例。而且,也可以用有两个独立名称的间接引用,也就是备选方案ALT3,本发明的两个名称的路由实施例。
类似地,图10说明根据本发明的名称隐藏备选方案的主要特性。例如,可以使用成为具有两个路由选择的一个名称的地址对,也就是备选方案ALT8,本发明的加密的双重语义实施例。可以使用借助修改的具有两个路由的一个名称,也就是ALT10,本发明的加密的两个路由一个名称实施例。或者,当两个独立的路由选择成为两个独立的名称时,可以使用备选方案ALT9,本发明的加密的两个名称的路由实施例,当两个名称合并成名称地址对时,可以使用备选方案ALT7,也就是本发明的部分加密的名称地址对实施例。
至此结束了对例示实施例的描述。尽管本发明已经参照多个所示实施例作了描述,但是应理解,本领域的技术人员可以作出在本发明原理的精神和范围之内的其它很多改进和实施例。更具体的讲,不背离本发明的精神,对在前公开内容、示意图及所附权利要求范围内的组合配置的部件部分和/或配置的合理改变和改进是可能的。除了部件部分和/或配置中的改变和改进,备选的应用对于本领域的技术人员也是显然的。
此外,整个说明书和附图中所用的各种术语在本领域中有很好的定义,且可以公开从3GPP网站:www.3gpp.org获得,包括在该网站中的各种术语的定义全部通过引用结合于本文中。再者,SIP协议在RFC 2543中定义,可以公开从很多网站获得,包括:www.faqs.org/rfc/rfc2543.html,并且这种参考全部通过引用结合于本文中。

Claims (23)

1.一种在第一和第二网络之间的通信中隐藏网络单元名称和地址中至少之一的方法,所述方法包括:
提供由所述第一网络中的网络实体产生的报文,以便传送给所述第二网络中的目标网络实体,所述报文包括第一和第二部分;
根据所述报文的所述第一部分,把由所述第一网络中的所述网络实体产生的所述报文经路由选择发送到设置于所述第一和第二网络之间的联络点;以及
根据所述报文的所述第二部分,把由所述第一网络中的所述网络实体产生的所述报文从所述联络点经路由选择发送到所述第二网络中的所述目标网络实体。
2.如权利要求1所述的方法,其特征在于所述报文的所述第一部分包括可在所述第二网络外部解析成所述联络点的第一地址的名称,并且其中所述报文的所述第二部分包括只可在所述第二网络内解析成所述目标网络实体的第二地址的所述名称。
3.如权利要求2所述的方法,其特征在于还包括提供用于把名称解析成地址的DNS(域名系统)。
4.如权利要求2所述的方法,其特征在于还包括提供用于把名称解析成所述联络点地址的公用DNS基础设施。
5.如权利要求2所述的方法,其特征在于还包括提供专用或内部DNS基础设施之一,用于把名称解析成所述第二网络中网络实体的地址。
6.如权利要求1所述的方法,其特征在于所述报文的所述第一部分包括第一名称,可用于所述第二网络外部的路由选择,并且其中所述报文的所述第二部分包括第二名称,只可用于所述第二网络内的路由选择。
7.如权利要求6所述的方法,其特征在于所述第二名称是加密的。
8.如权利要求1所述的方法,其特征在于所述报文的所述第一部分包括可不经修改地用于所述第二网络外部的路由选择的名称,并且其中所述报文的所述第二部分包括所述名称的修改型式,只可用于所述第二网络内的路由选择。
9.如权利要求8所述的方法,其特征在于所述名称是加密的。
10.如权利要求1所述的方法,其特征在于所述报文的所述第一部分包括名称的修改型式,可用于所述第二网络外的路由选择,并且其中所述报文的所述第二部分包括只可不经修改地用于所述第二网络内的路由选择的名称。
11.如权利要求10所述的方法,其特征在于所述名称是加密的。
12.如权利要求1所述的方法,其特征在于所述报文的所述第一部分包括一对名称或者一对地址,所述对的第一成员可用于所述第二网络外部的路由选择;以及其中所述报文的所述第二部分包括所述一对名称或者一对地址,所述对的第二成员被加密并只可用于所述第二网络内的路由选择。
13.如权利要求1所述的方法,其特征在于所述报文的所述第一部分包括一个名称,该名称是加密的并可在所述第二网络外部解析成所述联络点的第一地址;以及其中所述报文的所述第二部分包括所述加密名称,只可在所述第二网络内解析成所述目标网络实体的第二地址。
14.如权利要求13所述的方法,其特征在于在将所述名称用于所述第二网络中前对所述名称进行解码。
15.如权利要求1所述的方法,其特征在于所述联络点包括I-CSCF(询问呼叫状态控制功能)或者P-CSCF(呼叫状态控制功能代理)或者BGCF(分接网关控制功能)之一。
16.如以上权利要求中的任何一项所述的方法,其特征在于所述名称包括逻辑名称,并且所述地址包括IP地址。
17.如以上权利要求中的任何一项所述的方法,其特征在于所述名称包括主机名和/或FQDN(完全合格域名)。
18.如权利要求1所述的方法,其特征在于还包括提供IMS(IP多媒体核心网络子系统)网络作为所述第一和第二网络。
19.一种通信系统,包括:
第一网络,包括其中配置的网络实体;
第二网络,包括其中配置的目标网络实体;以及
联络点,设置于所述第一和第二网络之间;
其中,在所述网络实体产生包括第一和第二部分、用于传送给所述目标网络实体的报文时,根据所述报文的所述第一部分将所述报文经路由选择发送到所述联络点,然后从所述联络点根据所述报文的所述第二部分经路由选择发送到所述目标网络实体。
20.如权利要求19所述的系统,其特征在于所述报文的所述第一部分包括可在所述第二网络外部解析成所述联络点的地址的名称,并且其中所述报文的所述第二部分包括只可在所述第二网络内解析成所述目标网络实体的地址的所述名称。
21.系统中的一种联络点装置,所述系统包括具有配置于其中的网络实体的第一网络和包括配置于其中的目标网络实体的第二网络,其中所述第一网络中的所述网络实体产生具有第一和第二部分的报文给所述第二网络中的所述目标网络实体;所述联络点设置于所述第一和第二网络之间并包括:
用于接收所述第一网络中所述网络实体产生的报文的部件,所述报文根据所述报文的所述第一部分经路由选择发送到所述联络点;以及
用于根据所述报文的所述第二部分,把所述第一网络中所述网络实体产生的报文经路由选择发送到所述第二网络中的所述目标网络实体的部件。
22.如权利要求21所述的联络点装置,其特征在于所述报文的所述第一部分包括可在所述第二网络外部解析成所述联络点的地址的名称,并且其中所述报文的所述第二部分包括只可在所述第二网络内解析成所述目标网络实体的地址的所述名称。
23.如权利要求21所述的联络点装置,其特征在于所述联络点包括I-CSCF(询问呼叫状态控制功能)或者P-CSCF(呼叫状态控制功能代理)或者BGCF(分接网关控制功能)之一。
CNB018201210A 2000-10-10 2001-10-10 用于隐藏网络单元名称和地址的技术 Expired - Lifetime CN1303776C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US23847100P 2000-10-10 2000-10-10
US60/238,471 2000-10-10

Publications (2)

Publication Number Publication Date
CN1479984A true CN1479984A (zh) 2004-03-03
CN1303776C CN1303776C (zh) 2007-03-07

Family

ID=22898037

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018201210A Expired - Lifetime CN1303776C (zh) 2000-10-10 2001-10-10 用于隐藏网络单元名称和地址的技术

Country Status (9)

Country Link
US (1) US8127016B2 (zh)
EP (1) EP1325582B1 (zh)
JP (1) JP4095892B2 (zh)
KR (1) KR100573984B1 (zh)
CN (1) CN1303776C (zh)
AU (1) AU2001294093A1 (zh)
BR (1) BR0114543A (zh)
CA (1) CA2424167C (zh)
WO (1) WO2002032050A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007025443A1 (fr) * 2005-09-01 2007-03-08 Huawei Technologies Co., Ltd. Systeme de passerelle dans un sous-systeme multimedia ip et methode correspondante
WO2013044812A1 (zh) * 2011-09-28 2013-04-04 中兴通讯股份有限公司 拓扑隐藏网络中路径参数的恢复、隐藏方法及装置
CN105429932A (zh) * 2014-09-17 2016-03-23 联想(北京)有限公司 一种信息处理方法及电子设备
CN108476246A (zh) * 2015-09-25 2018-08-31 微软技术许可有限责任公司 计算机网络中的安全域名解析

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9948644B2 (en) 2001-03-26 2018-04-17 Salesforce.Com, Inc. Routing messages between applications
US7689711B2 (en) 2001-03-26 2010-03-30 Salesforce.Com, Inc. System and method for routing messages between applications
US7516191B2 (en) * 2001-03-26 2009-04-07 Salesforce.Com, Inc. System and method for invocation of services
US7788399B2 (en) 2001-03-26 2010-08-31 Salesforce.Com, Inc. System and method for mapping of services
US7249195B2 (en) * 2001-03-30 2007-07-24 Minor Ventures, Llc Apparatus and methods for correlating messages sent between services
GB0108041D0 (en) * 2001-03-30 2001-05-23 Nokia Networks Oy Presence service in IP multimedia
KR100624803B1 (ko) * 2001-05-28 2006-09-19 노키아 코포레이션 2개 이상의 네트워크 요소들이 1개의 요소에 통합될 때의최적의 라우팅
JP2005101890A (ja) * 2003-09-25 2005-04-14 Toshiba Corp 名前登録仲介装置、名前解決仲介装置、名前解決システム、名前解決方法、名前登録仲介プログラムおよび名前解決仲介プログラム
US8453196B2 (en) 2003-10-14 2013-05-28 Salesforce.Com, Inc. Policy management in an interoperability network
US7904882B2 (en) 2003-10-16 2011-03-08 Salesforce.Com, Inc. Managing virtual business instances within a computer network
US7739351B2 (en) 2004-03-23 2010-06-15 Salesforce.Com, Inc. Synchronous interface to asynchronous processes
US7590685B2 (en) * 2004-04-07 2009-09-15 Salesforce.Com Inc. Techniques for providing interoperability as a service
US7502923B2 (en) * 2004-09-16 2009-03-10 Nokia Corporation Systems and methods for secured domain name system use based on pre-existing trust
US10645562B2 (en) 2004-09-21 2020-05-05 Agis Software Development Llc Method to provide ad hoc and password protected digital and voice networks
US8538393B1 (en) 2004-09-21 2013-09-17 Advanced Ground Information Systems, Inc. Method to provide ad hoc and password protected digital and voice networks
US9645712B2 (en) 2004-10-01 2017-05-09 Grand Central Communications, Inc. Multiple stakeholders for a single business process
US7721328B2 (en) 2004-10-01 2010-05-18 Salesforce.Com Inc. Application identity design
US20080010669A1 (en) * 2006-04-28 2008-01-10 Nokia Corporation Hiding in Sh interface
US7969967B2 (en) * 2006-05-05 2011-06-28 Alcatel-Lucent Usa Inc. Number portability for an IMS network
CN101536409B (zh) * 2006-11-13 2011-12-14 艾利森电话股份有限公司 网际协议多媒体子系统中的方法和设备
US8929360B2 (en) * 2006-12-07 2015-01-06 Cisco Technology, Inc. Systems, methods, media, and means for hiding network topology
US8218459B1 (en) * 2007-12-20 2012-07-10 Genbrand US LLC Topology hiding of a network for an administrative interface between networks
WO2010000295A1 (en) * 2008-06-30 2010-01-07 Telefonaktiebolaget Lm Ericsson (Publ) Providing location information in an ip multimedia subsystem network
US20100124220A1 (en) * 2008-11-18 2010-05-20 Morris Robert P Method And Systems For Incrementally Resolving A Host Name To A Network Address
US9967148B2 (en) 2015-07-09 2018-05-08 Oracle International Corporation Methods, systems, and computer readable media for selective diameter topology hiding
US10033736B2 (en) * 2016-01-21 2018-07-24 Oracle International Corporation Methods, systems, and computer readable media for remote authentication dial-in user service (radius) topology hiding
CN106357839B (zh) * 2016-09-28 2019-11-19 中国互联网络信息中心 一种dns查询方法及装置
US11558737B2 (en) 2021-01-08 2023-01-17 Oracle International Corporation Methods, systems, and computer readable media for preventing subscriber identifier leakage
US11271894B1 (en) * 2021-03-10 2022-03-08 Accenture Global Solutions Limited Systems, devices, and methods for private query and exchange of domain information
US11888894B2 (en) 2021-04-21 2024-01-30 Oracle International Corporation Methods, systems, and computer readable media for mitigating network function (NF) update and deregister attacks
US11627467B2 (en) 2021-05-05 2023-04-11 Oracle International Corporation Methods, systems, and computer readable media for generating and using single-use OAuth 2.0 access tokens for securing specific service-based architecture (SBA) interfaces
US11695563B2 (en) 2021-05-07 2023-07-04 Oracle International Corporation Methods, systems, and computer readable media for single-use authentication messages
US11638155B2 (en) 2021-05-07 2023-04-25 Oracle International Corporation Methods, systems, and computer readable media for protecting against mass network function (NF) deregistration attacks
US11570689B2 (en) 2021-05-07 2023-01-31 Oracle International Corporation Methods, systems, and computer readable media for hiding network function instance identifiers

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812670A (en) * 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US6499108B1 (en) * 1996-11-19 2002-12-24 R. Brent Johnson Secure electronic mail system
US6119234A (en) * 1997-06-27 2000-09-12 Sun Microsystems, Inc. Method and apparatus for client-host communication over a computer network
US6047325A (en) 1997-10-24 2000-04-04 Jain; Lalit Network device for supporting construction of virtual local area networks on arbitrary local and wide area computer networks
US6822955B1 (en) 1998-01-22 2004-11-23 Nortel Networks Limited Proxy server for TCP/IP network address portability
US6397259B1 (en) * 1998-05-29 2002-05-28 Palm, Inc. Method, system and apparatus for packet minimized communications
US6557037B1 (en) * 1998-05-29 2003-04-29 Sun Microsystems System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
FI107215B (fi) * 1999-08-18 2001-06-15 Elisa Comm Oyj Menetelmä nimiresoluutiopalveluihin liittyvien viiveiden minimoimiseksi
US6614809B1 (en) * 2000-02-29 2003-09-02 3Com Corporation Method and apparatus for tunneling across multiple network of different types
US6779035B1 (en) * 2000-03-06 2004-08-17 Microsoft Corporation Application programming interface and generalized network address translator for translation of transport-layer sessions
US6725036B1 (en) * 2000-05-30 2004-04-20 Nokia Telecommunications Ojy System and method of controlling application level access of a subscriber to a network
GB2363548A (en) * 2000-06-15 2001-12-19 Int Computers Ltd Computer systems, in particular virtual private networks
US7546376B2 (en) * 2000-11-06 2009-06-09 Telefonaktiebolaget Lm Ericsson (Publ) Media binding to coordinate quality of service requirements for media flows in a multimedia session with IP bearer resources
US20020056001A1 (en) * 2000-11-09 2002-05-09 Magee Stephen D. Communication security system
US20020065906A1 (en) * 2000-11-29 2002-05-30 Davidson John M. Method and apparatus for tunneled communication in an enterprise network
US7096273B1 (en) * 2001-04-25 2006-08-22 Cisco Technology, Inc. DHCP over mobile IP
US8176186B2 (en) * 2002-10-30 2012-05-08 Riverbed Technology, Inc. Transaction accelerator for client-server communications systems
US7650416B2 (en) * 2003-08-12 2010-01-19 Riverbed Technology Content delivery for client-server protocols with user affinities using connection end-point proxies
US8615795B2 (en) * 2003-06-25 2013-12-24 Ntrepid Corporation Secure network privacy system
US7317717B2 (en) * 2004-04-26 2008-01-08 Sprint Communications Company L.P. Integrated wireline and wireless end-to-end virtual private networking
WO2006072052A2 (en) * 2004-12-31 2006-07-06 Anonymizer, Inc. System for protecting identity in a network environment
US7890612B2 (en) * 2006-05-08 2011-02-15 Electro Guard Corp. Method and apparatus for regulating data flow between a communications device and a network
US7961623B2 (en) * 2006-07-17 2011-06-14 Camiant, Inc. Combophone with QoS on cable access
US20110055552A1 (en) * 2009-09-02 2011-03-03 Max Planck Gesellschaft Zur Foerderung Der Wissenschaften Private, accountable, and personalized information delivery in a networked system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007025443A1 (fr) * 2005-09-01 2007-03-08 Huawei Technologies Co., Ltd. Systeme de passerelle dans un sous-systeme multimedia ip et methode correspondante
CN100461782C (zh) * 2005-09-01 2009-02-11 华为技术有限公司 一种ip多媒体子系统中实现桥接的系统和方法
WO2013044812A1 (zh) * 2011-09-28 2013-04-04 中兴通讯股份有限公司 拓扑隐藏网络中路径参数的恢复、隐藏方法及装置
CN105429932A (zh) * 2014-09-17 2016-03-23 联想(北京)有限公司 一种信息处理方法及电子设备
CN105429932B (zh) * 2014-09-17 2019-05-31 联想(北京)有限公司 一种信息处理方法及电子设备
CN108476246A (zh) * 2015-09-25 2018-08-31 微软技术许可有限责任公司 计算机网络中的安全域名解析
CN108476246B (zh) * 2015-09-25 2021-04-13 微软技术许可有限责任公司 计算机网络中的安全域名解析

Also Published As

Publication number Publication date
EP1325582A2 (en) 2003-07-09
BR0114543A (pt) 2003-08-26
US8127016B2 (en) 2012-02-28
CA2424167C (en) 2008-07-08
WO2002032050A3 (en) 2002-06-27
WO2002032050A2 (en) 2002-04-18
EP1325582B1 (en) 2020-02-12
CA2424167A1 (en) 2002-04-18
CN1303776C (zh) 2007-03-07
JP4095892B2 (ja) 2008-06-04
JP2004511958A (ja) 2004-04-15
US20060155871A1 (en) 2006-07-13
KR20030036907A (ko) 2003-05-09
KR100573984B1 (ko) 2006-04-25
AU2001294093A1 (en) 2002-04-22

Similar Documents

Publication Publication Date Title
CN1303776C (zh) 用于隐藏网络单元名称和地址的技术
US8244885B2 (en) Using domain name service for identifying a home domain of a roaming device
US7502923B2 (en) Systems and methods for secured domain name system use based on pre-existing trust
US9307039B2 (en) Method, system, push client, and user equipment for service communication
CN1118167C (zh) 在网络上用域名路由选择发送数据到目的端的系统和方法
US20040243719A1 (en) System and method for routing messages over disparate networks
US20080101358A1 (en) Solution for the resolution of flexible address schemes for ims services
US20080130523A1 (en) System and method for user identity portability in communication systems
US20090190578A1 (en) Routing Methods and Systems Using ENUM Servers
US20050097222A1 (en) System and method for call routing in an ip telephony network
US20050055461A1 (en) Determining an international destination address
CN1809075A (zh) 一种建立一体化网络服务的方法
CN1398095A (zh) 一种移动终端寻址方法
JP2009502071A (ja) Imsネットワークにおけるサーバの割当方法及び装置
KR20110055392A (ko) 사용자 기반의 dns 서버 접근 제어
US20050267968A1 (en) Method and computer program for registering entries in a domain name system type database
US20100195613A1 (en) Method, system and apparatus for heterogeneous addressing mapping
CN1871834A (zh) 提供通信网之间安全通信的方法和系统
CN101068251A (zh) 产生并发送匿名路由标识符以识别用户代理的装置和方法
CN1820264A (zh) 名称解析的系统和方法
CN1795656A (zh) 移动通信系统中的安全通信改向
US20100049873A1 (en) Identifying network entities in a peer-to-peer network
EP2062416B1 (en) Resolving a network address of a terminal
JP5588522B2 (ja) Imsネットワーク上で非公開識別子に関連付けられた固定公開sipアドレスを生成する方法
US20120072501A1 (en) System and Method Providing Universal Addressing in Digital Communication Systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160122

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20070307