CN1736077A - 通过隧道服务器从主机服务器到无线装置进行数据传送 ,并且将临时 IPv6地址与临时 IPv4地址相关联以便与该装置在 IPv4无线网络中通信 - Google Patents

通过隧道服务器从主机服务器到无线装置进行数据传送 ,并且将临时 IPv6地址与临时 IPv4地址相关联以便与该装置在 IPv4无线网络中通信 Download PDF

Info

Publication number
CN1736077A
CN1736077A CNA02830182XA CN02830182A CN1736077A CN 1736077 A CN1736077 A CN 1736077A CN A02830182X A CNA02830182X A CN A02830182XA CN 02830182 A CN02830182 A CN 02830182A CN 1736077 A CN1736077 A CN 1736077A
Authority
CN
China
Prior art keywords
address
temporary
tunnel
network
ipv4
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA02830182XA
Other languages
English (en)
Other versions
CN1736077B (zh
Inventor
克雷格·A·邓克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN1736077A publication Critical patent/CN1736077A/zh
Application granted granted Critical
Publication of CN1736077B publication Critical patent/CN1736077B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/52Multiprotocol routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/251Translation of Internet protocol [IP] addresses between different IP versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2528Translation at a proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • H04W80/045Network layer protocols, e.g. mobile IP [Internet Protocol] involving different protocol versions, e.g. MIPv4 and MIPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/24Interfaces between hierarchically similar devices between backbone network devices

Abstract

IPv6通信网络的前端包括:网络入口点装置(114)和多个在IPv4通信网络(110)中的主计算机(108)和IPv6无线通信装置(130)之间进行用户信息的通信的隧道服务器(118)。网络入口点装置被配置以控制从主计算机到建立与主计算机之间的隧道连接的所选择的隧道服务器的隧道请求。对于隧道连接,可基于SSH、PPTP、L2TP、IPSec、或PP标准封装数据包。隧道服务器通过隧道连接在主机和无线装置之间进行用户信息的通信。隧道服务器还执行动态路由协议(DRP)。根据DRP,隧道服务器更新本地路由表以反映新建立的隧道连接,并且将更新的路由表信息广播到其它隧道服务器和至少一个路由器(126)。在另一技术方案中,当IPv6无线装置工作在IPv4无线通信网络中时,IPv6无线装置的后端工作。这可使用临时IPv4地址由将包封装到分配给无线装置(130)的临时IPv6地址的路由器实现。

Description

通过隧道服务器从主机服务器到无线装置进行数据传送,并且将临时 IPV6地址与临时IPV4地址相关联以便与该装置在IPV4无线网络中通信
技术领域
本发明总的来说涉及用于将信息“推送(push)”到无线通信装置的系统的IPv4-to-IPv6地址转换方法和设备。
背景技术
现在有几种用于在基于互联网协议(IP)的无线网络中将信息推送到无线通信装置的提案。在这些网络中,无线装置没有被提供永久标识符,而是从可用地址池中动态分配IP地址。每次无线装置进行网络连接时,不同IP地址被典型地分配给无线装置。
因此,对于尝试将信息推送到特定无线装置的服务,由于IP地址不是永久的所以很难对信息寻址。这些提案不能令人满意地解决当将信息推送到无线装置时如何对无线装置寻址、以及如何将该方案桥接到诸如通用无线分组业务(GPRS)网络的未来的第三代(3G)无线网络的问题。由这些提案提供的方案包括创建用于每一无线装置的专有的个人身分号码(PIN)、或者尝试在替换的通信网络中使用无线装置的电话号码(或类似的永久标识符)以接触其(例如,在线路交换的信道上的短消息业务(SMS))。
使得该情况更困难的是期望实现使用IPv6寻址的这种系统。很多网络和装置仍然使用IPv4地址并且不支持IPv6寻址。这种网络和装置不受服务提供商的控制。尽管理想地是涉及的所有网络和装置同时升级以支持IPv6寻址,但是这在实际实践中几乎不可能发生。同时,需要在将信息推送到具有永久的IPv6地址的无线通信装置的系统中从IPv4过渡到IPv6寻址的方案。
发明内容
在本申请中,描述了两种用于将信息推送到无线通信装置的系统的相关的IPv4-to-IPv6地址转换方法。通常,IPv6服务网络被用于在多个主计算机和多个无线通信装置之间进行用户信息的通信。第一技术方案涉及服务网络的“前端”;即,主计算机的入口点和与服务网络的连接。第二技术方案涉及服务网络的“后端”;即,从服务网络到无线通信装置的出口点。
根据该第一技术方案,IPv6服务网络包括网络入口点装置和多个用于在IPv4通信网络中的主计算机和无线装置之间进行用户信息的通信的隧道服务器。该网络入口点装置用于以分布方式控制从主计算机到隧道服务器的多个隧道请求。每一隧道服务器用于建立并保持与主计算机的隧道连接,并且用于在主计算机和它们的相关无线装置之间进行用户信息的通信。每一隧道服务器还用于执行动态路由协议(DRP)。DRP被用于更新本地路由表以反应新建立的隧道连接,并且用于将更新的路由表信息广播到其它隧道服务器。
当主计算机检测到与服务网络的连接失败时,主计算机通过经由为其指示新选择的和可用的隧道服务器的网络入口点装置发送新隧道请求来发起与主计算机的新连接。根据DRP,新隧道服务器其后更新其本地路由表,并且将更新的路由表信息广播到其它隧道服务器。以此方式,在发生失败之后,装置之间的路由被快速地和容易地重新建立。优选地,DRP使用“链路状态通告”(LSA),并且基于开放式最短路径优先(OSPF)标准。显然,网络的前端被适当配置以提供可伸缩性和容错性,以及用作有效的IPv4-to-IPv6地址转换机制。
根据第二技术方案,IPv6服务网络在主计算机和IPv4无线网络中工作的IPv6无线装置之间进行通信。当无线装置进入IPv4无线网络时,IPv4无线网络标识用于无线装置的临时IPv4地址。另外,IPv6服务网络和IPv4无线网络之间的路由器标识用于无线装置的临时IPv6地址。优选地,分配给无线装置的临时IPv6地址具有嵌在其中的临时IPv4地址。
在一个特定过程中,在无线装置通过网络接收临时IPv4地址之后,由无线装置进行对临时IPv6地址的请求;此临时IPv4地址被伴随该请求发送,并且其后被用于确定临时IPv6地址。路由器可根据站内自动隧道寻址协议(ISATAP)标准工作来确定临时IPv6地址并进行IPv6服务网络和IPv4无线网络之间的通信。
一旦临时IPv6地址被分配和接收,则无线装置将临时IPv6地址发送到虚拟本地网络中的本地代理。本地代理将与无线装置的永久IPv6地址相关联的临时IPv6地址存储为其转交地址(COA)。从无线装置发送的消息可被称作“绑定更新(Binding Update)”消息。其后,当本地代理随后接收寻址到无线装置的永久IPv6地址的数据包时,其以无线装置的临时IPv6地址对数据包重新寻址以通过IPv6服务网络进行路由。当路由器接收寻址到无线装置的临时IPv6地址的数据包时,其以临时IPv4地址封装这些数据包以通过IPv4无线网络路由到无线装置。
因此,适用于将信息推送到无线通信装置的系统的IPv4-to-IPv6地址转换机制被方便地提供。
附图说明
图1是其中本申请的第一技术方案被实施的通信系统的示图,其特别突出服务网络的前端;
图2是描述通过图1中的服务网络在主计算机和至少一个无线通信装置之间进行用户信息的通信的方法的流程图;
图3是与图2相关联的另一流程图,该流程图描述通过图1中的服务网络在主计算机和无线通信装置之间进行用户信息的通信的延续的方法;
图4是其中本申请的第二技术方案被实施的通信系统的示图,其特别突出服务网络的后端;
图5是无线网络和通过无线网络通信的无线装置的方框图;
图6是描述通过图4中的服务网络在主计算机和至少一个无线通信装置之间进行用户信息的通信的方法的流程图;
图7是与图6相关的另一流程图,该流程图描述通过图4中的服务网络在主计算机和无线通信装置之间进行用户信息的通信的延续的方法;以及
图8是用于可被用于参照图4-7描述的系统的IPv6寻址的特定消息格式。
具体实施方式
本申请涉及两种用于通过服务网络从多个主计算机到多个无线通信装置进行用户信息的通信的相关方法。第一技术方案涉及服务网络的前端,即,主计算机的入口点和与服务网络的连接。以下参照图1-3详细描述此第一方案。第二方案涉及服务网络的后端,即,从服务网络到无线通信装置的出口点。以下参照图4-7详细描述此第二方案。每一技术方案提供尤其适用于将信息推送到无线通信装置的系统的IPv4-to-IPv6地址转换机制。尽管第一和第二方法不需要在同一系统中一起使用,但是它们在服务网络中被优选地组合使用以利用它们的优点。
参照图1,示出突出包括在本申请的第一技术方案中的组件的计算机系统100的示图,其涉及服务网络的“前端”。计算机系统100通常包括主系统102和服务网络106,它们通过公用网络104通信以为至少一个无线通信装置130提供通信。
主系统102包括连接在主网络110中的主计算机108。通常,通过服务网络106在主计算机108和无线通信装置130之间进行用户信息的通信。可通过传统防火墙112和可为互联网的公用网络104路由主系统102和服务网络106之间的通信。在本实施例中,主网络110是IPv4寻址的网络。公用网络104(例如,互联网)还可为IPv4寻址的网络,或者具有还未被装备以处理IPv6寻址的组件(例如,路由器)。
主计算机108具有用于接收用户信息、处理用户信息、并将处理的信息显示给终端用户的应用程序。例如,在主系统102中,可通过经由键盘或其它适于用户的接口装置的人工输入来在主计算机108上接收用户信息。在主系统102中,该信息可被直观地显示在计算机监视器等上。优选地,与主计算机108相关联的应用程序是电子邮件接收/发送程序和/或日历/排时间表程序。例如,应用程序可包括来自于微软公司的MicrosoftExchange程序、或来自于Lotus Development Corporation的Lotus Notes程序。Microsoft Exchange程序是微软公司的注册商标,并且Lotus Notes程序是Lotus Development Corporation的注册商标。
主计算机108工作以通过服务网络106将这种用户信息发送到无线通信装置130。更具体地讲,当新的和/或更新的信息被应用程序接收时,主计算机108工作以通过服务网络106将用户信息“推送”到无线通信装置130。反之,主计算机108工作以从无线通信装置130接收新的和/或更新的信息,并且因此更新用于终端用户的应用程序。优选地,无线通信装置130操作类似于主计算机108上的程序的应用程序(例如,电子邮件和/或日历应用),从而信息在装置之间实时同步。
优选地,主计算机108被配置以对多个终端用户中的一半起作用,每一终端用户与特定的无线通信装置相关联。例如,多个个人计算机(PC)可被连接到主网络110,并且访问可运行应用程序(例如,电子邮件和/或日历程序)的网络服务器。当接收到来自这些程序的新的和/或更新的信息时,主计算机108工作以通过服务网络106将此信息“推送”到适当的无线通信装置。优选地,当信息被接收或更新时,主计算机108实质上实时发起信息的推送。类似地,主计算机108工作以从每一个无线通信装置接收用户信息,并且更新用于应用程序的适当的终端用户的数据。
尽管为了简便和清楚未在图1中示出,类似于主系统102的其它主系统也通过服务网络106与其它无线通信装置通信。这种主系统或主计算机可为专用网络的一部分或者为公用网络的一部分。
现在参照图1中的服务网络106,“前端”子网124包括网络入口点装置114、多个隧道服务器116、和路由器126。前端子网124通过路由器126连接到“核心”服务网络128。网络入口点装置114和前端子网124中的装置(例如,隧道服务器116)是可被称作“主接入网”的一部分。如其名字所提示,核心网络128是服务网络106的中央核心,服务网络106帮助通过无线通信网络(图1中未示出)将用户信息发送到无线通信装置130和从无线通信装置130接收用户信息。前端和服务网络106的剩余部分之间的分界点由用于路由前端子网126和核心网络128之间的通信的路由器126标记。与主网络110和/或公用网络104对比,服务网络(包括核心网络128)是IPv6寻址的网络。
网络入口点装置114是用作服务网络106的前端以至少接收和处理初始的主请求的任一装置。网络入口点装置114适当地控制公用网络104中的装置和隧道服务器116之间的通信。在最简单的形式中,网络入口点装置114可被看作帮助进行主机和服务器之间的多路连接的开关。优选地,网络入口点装置114是业务控制装置,该业务控制装置从多个主机接收请求,在网络中的多个服务器中分布请求,并适当地控制随后的到多个主机和来自于多个主机的业务。
更优选地,网络入口点装置114是本地导控器(director)。本地导控器是业务控制装置,该业务控制装置考虑到服务器的可用性/不可用性以负载均衡方式在网络的多个服务器中分布主机请求,并且其后适当地控制到多个主机和来自于多个主机的业务。负载均衡技术跨越多个服务器均匀地分布连接,将优先权给予那些最少拥塞或使用的服务器。可被使用的一个本地导控器是来自于美国加利福尼亚州San Jose的思科系统公司的LocalDirector装置。
在替换实施例中,网络入口点装置114是使用循环分配技术的域名服务器(DNS)。通常,循环DNS还跨越多个服务器分布连接负载。与本地导控器方法相比,取决于正被使用的服务器的数量,循环法基于旋转工作,从而一个服务器IP地址被给出并位于地址列表的后面,下一服务器IP地址被给出并位于该列表的后端等。这以连续的环的方式被执行;分配的顺序十分严格并且不考虑每一服务器的实际负载或其可用性。
可能处在或可能不处在同一地的隧道服务器116为主计算机提供到服务网络106中的接入点并且可被称作接入服务器。尽管任一适合的数量可被用在该系统中,但是隧道服务器116显示在图1中包括三(3)个隧道服务器118、120、和122(分别表示隧道服务器1、2、...、N)。当通过网络入口点装置114请求与主计算机的传输控制协议(TCP)连接时,每一隧道服务器116用于建立并维持这种连接。每一隧道服务器116还用于响应于接收的隧道请求以执行用于建立与主计算机的隧道连接的隧穿(tunneling)协议。
隧穿是在两个使用不同的和时常不兼容的通信协议的网络间进行数据通信的方法。隧穿典型地包括在一个网络中在源装置封装数据包以在通过其它网络传递到目的装置时提供兼容性,在目的装置包被解封装以显示在下面的数据包。在通信系统100中,在隧道服务器116中的一个和主计算机108之间建立隧道连接以将服务网络106(是IPv6寻址网络)的前端与主网络110(是IPv4寻址网络)相连接。一旦隧道服务器被选择并且在主机和选择的隧道服务器之间建立隧道连接,则网络入口点装置114(例如,作为本地导控器)在主机和隧道服务器之间执行网络地址翻译(NAT)功能以便于正在进行的它们之间的通信。
优选地,每一隧道服务器116用于根据安全壳(Secure Shell(SSH))标准建立并维持安全隧道连接。这种安全协议可基于SSH1或SSH2的版本,或择一地基于诸如2002年6月26日的第3.4版OpenSSH的由OpenBSD项目(Berkley Software Distribution)发展的称作OpenSSH的开放SSH标准。有一些可用于SSH的参考资料,包括由Daniel J.Barrett,PhD.和Richard E.Silverman所著的名为“SSH:The Secure Shell,TheDefinitive Guide”的书。通常,SSH是用于在网络上进行安全远程登录的软件工具和协议。其使用公共密钥密码术提供具有服务器和客户机两端的强力验证的加密终端会话。以SSH支持的特征包括各种用户验证方法;通过SSH会话的隧接任意TCP连接;保护通常不安全的协议(诸如互联网邮件应用协议或IMAP)并允许通过防火墙的安全通路;X Windows连接的自动转发;对外部验证方法的支持,(包括Kerberos和SecurID);和安全文件传送。
尤其是,只要服务器上的该帐户的密码已知,SSH验证的第一级就允许任一主机连接SSH服务器。此过程将对经由SSH发送的业务进行加密,但是其并不在其自身中提供强力机制以验证该主机。SSH验证的第二级依靠安全密钥机制:创建密钥对并将公共密钥提供给服务器。当与SSH服务器连接时,主机使用安全密钥将请求发送到用于验证的服务器。服务器在服务器的远程本地目录中查找公共密钥并且比较两个密钥。其后其将加密的“询问”发送到主机,加密的“询问”在主机以私有密钥解密并且被发送回服务器。
作为对SSH的选择,每一隧道服务器116可用于根据虚拟专网(VPN)技术建立并维持安全隧道连接。如一些例子,这种技术可包括点到点隧穿协议(PPTP)、第二层隧穿协议(L2TP)、和IP安全协议(IPsec)。
优选地,主计算机108和隧道服务器116还可用于基于点到点协议(PPP)标准封装数据报协议。例如,PPP可基于由互联网工程任务组(IETF)在1994年7月发布的请求注释(RFC)1661中的“ThePoint-to-Point Protocol(PPP)”中描述的方法。通常,PPP提供一种用于在串行链路上封装数据报的方法,从而,例如,PC可使用调制解调器通过电话线连接到互联网。PPP还提供用于建立、配置、和测试数据链路连接的链路控制协议(LCP)、以及用于建立和配置不同的网络层协议的网络控制协议(NCP)族。PPP会话建立还利用使用已知方法的三个阶段,包括链路建立阶段、(可选的)验证阶段、和网络层协议阶段。而且,如从以上描述可见,主计算机108和隧道服务器之间的优选连接是“在TCP之上的SSH之上的隧穿的PPP”连接。
隧道服务器116和路由器126还用于执行用于服务网络106的前端的动态路由功能。优选地,这些路由功能包括在前端子网124中使用的动态路由协议(DRP)。通常,通过网络的数据的“动态”路由利用用于通过网络在两个装置之间发送数据包的适当的或最佳路由可超时改变的可能性。动态路由协议是用于在网络中自动地和常规地确定、更新、和通信的网络路由装置中使用的协议,其中适当的或最佳的路由在网络装置之间,从而当通过该网络发送数据包时这些路由可被使用。
为了在与DRP的连接中使用,隧道服务器116的每一个和路由器126在其存储器中具有本地路由表,其将目的装置的IP地址与适当的或最佳邻近路由装置的IP地址相关联。对每一DRP,当连接改变时,由路由装置通过广播对本地路由表进行更新。例如,如果新的隧道连接建立在隧道服务器118和主计算机108之间,则隧道服务器118更新其本地路由表以反应新关系。例如,其后,其将更新的路由表信息广播到其它隧道服务器116和路由器126,从而路由器126将控制通过隧道服务器118去往主计算机108的用户信息。
优选地,DRP基于由IETF开发的开放式最短路径优先(OSPF)标准。因为OSPF被设计以在单一自主系统的路由器之间分布路由信息,所以OSPF通常被分类为内部网关协议(IGP)。OSPF是规定一类称作链路状态通告(LSA)的消息的链路状态算法,LSA由路由器使用以更新关于网络链路的对方。链路状态更新被存储在包含网络中的每一链路和路由器的表示的拓扑数据库中。用于OSPF的一个当前标准是由IETF开发的并且在1991年7月的RFC1247中记载的第二版OSPF,其结合在此以作参考。使用这种DRP,周期性地(例如,每30分钟)以及当在网络中发现链路改变时进行对路由表的更新。
尽管OSPF的使用是有利的,但是任一其它合适的动态路由协议也可被使用。例如,根据实施,路由信息协议(RIP)或边界网关协议(BGP)可被认为是合适的。与OSPF相比,RIP利用每一路由器预计算最佳路由并将整个路由数据库周期性地(例如,每30秒)广播到网络中的全部其它路由器的距离矢量算法。用于RIP的一个当前标准是由IETF开发的并且在1998年11月的RFC2453中记载的第2版RIP,其结合在此以作参考。基于最特殊的前缀和最短自主系统(AS)路径的用于BGP的一个当前标准是由IETF开发的并且在RFC1771中记载的第4版BGP。
图2和3是用于描述通过服务网络在主计算机和无线通信装置之间进行用户信息的通信的方法的流程图。这种方法可被用于与图1中的主计算机108、服务网络106、和无线通信装置130的连接。更具体地讲,图2涉及在主计算机和服务网络之间设置的初试连接;图3涉及用户信息的通信、通信失败的检测、和在主计算机和服务网络之间的连接重建。这种方法可实施在包括计算机存储介质和存储在计算机存储介质中的计算机指令的计算机程序产品中,其中计算机指令可被执行以执行该方法。
在接下来对图2的流程图的描述中,结合参照图1-2。主计算机108通过将隧道请求发送到网络入口点装置114来发起到服务网络106的连接(图2的步骤202)。网络入口点装置114从主计算机108接收此请求,并且作为响应,选择多个隧道服务器116之一以控制与主计算机108的通信(图2的步骤204)。在本例中,网络入口点装置114特别地选择隧道服务器118以控制与主计算机108的通信。隧道服务器118通过网络入口点装置114从主计算机108接收隧道请求(图2的步骤206)。响应于接收该隧道请求,隧道服务器118提供任一所需地验证(图2的步骤207)并假定验证成功以建立与主计算机108的隧道连接(图2的步骤208)。
尽管以上描述包括单一主计算机108,参照图2描述的步骤202-208实际上在与多个主计算机的连接中被同时执行,所述主计算机在一些时段上通过网络入口点装置114发送多个隧道请求。因此,网络入口点装置114以这种全部隧道连接分布在全部隧道服务器116中的方式在步骤204中执行对隧道服务器的选择(例如,使用循环DNS或本地导控器)。优选地,在全部可用的隧道服务器116中以实质上均匀地或相等的方式执行分布(例如,使用本地导控器)。可使用传统的负载均衡技术在网络入口点装置114中执行此选择。
在步骤208中建立的隧道连接是被用于在主计算机108和无线通信装置130之间、以及在主计算机108和与主系统102中的应用程序相关联的任何其它无线通信装置之间进行用户信息的通信的“永久”的连接。在本实施例中,在步骤208中建立的隧道连接具有在主计算机108和隧道服务器118上的连接点以将主网络110(IPv4寻址的网络)连接到服务网络106(IPv6寻址的网络)的前端。当将数据包从主计算机108通过隧道服务器118发送到无线通信装置130时,主计算机108上的隧穿协议包括将IPv6寻址的数据包(即,寻址到无线通信装置130)“包装”或封装在IPv4寻址的数据包中。当隧道服务器118从主计算机108接收这些数据包时,隧道服务器118上的隧穿协议包括将IPv4寻址的数据包“打开”或解封装以展现下面的IPv6寻址的数据包。这些IPv6寻址的数据包随后通过路由器126和核心子网128被发送到无线通信装置130。
反之,还在隧道连接之上通过隧道服务器118从无线通信装置130将数据包还发送到主计算机108。在此情况下,隧道服务器118从无线通信装置130接收IPv6寻址的数据包(即,寻址到主计算机108)。在隧道服务器118上的隧穿协议包括将IPv6寻址的数据包包装或封装在IPv4寻址的数据包中。当主计算机108接收这些数据包时,在主计算机108上的隧穿协议包括将IPv4寻址的数据包打开或解封装以展现下面的IPv6寻址的数据包。在这些下面的数据包中的用户信息随后被控制以用与该地址相关联的适当的终端用户数据存储。
如较前所述,隧道服务器118还被配置以在前端子网124中执行动态路由协议(DRP)。因此,在在图2中的步骤208中建立隧道连接之后,隧道服务器118使用其DRP来更新其本地路由表以反映新的隧道连接(图2中的步骤210)。对在隧道服务器118上的本地路由表的更新包括将与目的IP地址相关联的隧道服务器118的IP地址存储到主计算机108中。隧道服务器118还使用DRP来将更新的路由表信息广播到全部其它隧道服务器116和路由器126。可响应于标识新建立的连接执行更新的路由表信息的广播,或者可周期性地超时执行更新的路由表信息的广播,或者以这两种方式执行。当更新的路由表信息被从隧道服务器118广播并在其它隧道服务器116和路由器126上被接收时,其它隧道服务器116和路由器126更新它们自己的本地路由表以反映新的隧道连接。
例如,以此方式,当在路由器126上接收到主计算机108想要的用户信息的通信时,路由器126检验其本地路由表以标识隧道服务器118负责与主计算机108的通信。因此,路由器126将用户信息路由到隧道服务器118,从而隧道服务器118可通过隧道连接将其传送到主计算机108。
随着入口点连接现在被建立,现在将参照图3来描述基本稳态操作。主计算机108发起“推送”,即通过将新的和/或更新的用户信息(例如,电子邮件信息)通过隧道连接发送到隧道服务器118来将该信息推送到无线通信装置130(图3中的步骤302)。隧道服务器118经由网络入口点装置114通过隧道连接接收新的和/或更新的信息。隧道服务器118进行通过隧道连接将新的和/或更新的用户信息传送到无线通信装置130的通信(图3中的步骤304),执行其隧穿协议并适当地路由该信息。
然而,存在主计算机108和隧道服务器118之间的连接可能失败或者换句话说变得不可用的情况。例如,隧道服务器118可能被故意“脱机”,失去电源,显示技术失败,或变得过载;或者通信信道或隧道连接可能被干扰或一些其它中断破坏。因此,如在图3中点350所示,主计算机108和隧道服务器118之间的通信失败或不可用连接可能存在。
主计算机108被配置以检测这种在其和隧道服务器118之间的通信失败(图3中的步骤306)。可以以任一数量的适当方式执行此检测。例如,在主计算机108尝试通过服务网络106发送数据包之后,其可响应于未能接收确认或响应,或者接收到“目标未能连接”、“消息未传递”、或“服务不可用”消息来检测这种情况。作为另一例子,主计算机108可响应于未能从隧道服务器118接收另外规律地或周期性地发送的一个或多个“心跳”或“存活”消息来检测这种情况。
响应于检测到通信失败,主计算机108尝试重新发起或重新建立与服务网络106的连接。主计算机108通过经由网络入口点装置114发送隧道请求来进行此操作(图3中的步骤308)。通常,此步骤308使用图2中的步骤202中执行的相同处理。网络入口点装置114从主计算机108接收此请求,并且作为响应,选择多个隧道服务器116中的一个以控制与主计算机108的通信(图3中的步骤310)。在本例中,网络入口点装置114特别地选择隧道服务器120(在不能继续通信的情况下不是隧道服务器118)以控制与主计算机108的通信。
因此,隧道服务器120从主计算机108经由网络入口点装置114接收此新的隧道请求(图3中的步骤312)。响应于接收隧道请求,隧道服务器120在执行成功的验证处理之后建立与主计算机108的隧道连接(图3中的步骤314)。在步骤314中建立的隧道连接是用于在主计算机108和无线通信装置130之间,以及在主计算机108和与主系统102中的应用程序相关联的任意其它无线通信装置之间进行用户信息的通信的“永久”连接。
如同隧道服务器116中的每一个,隧道服务器120被配置以在前端子网124中执行DRP。因此,隧道服务器120使用其DRP来更新其本地路由表以反映新建立的隧道连接(图3中的步骤316)。对在隧道服务器120上的本地路由表的更新包括将与目的IP地址相关联的隧道服务器120的IP地址存储到主计算机108。隧道服务器120还使用DRP来将更新的路由表信息广播到全部其它隧道服务器116和路由器126(图3中的步骤318)。可响应于标识新建立的连接来执行路由表信息的广播,或者可周期性地超时执行路由表信息的广播,或者以这两种方式执行。当更新的路由表信息被从隧道服务器120广播并在其它隧道服务器116和路由器126上被接收时,其它隧道服务器116和路由器126更新它们自己的本地路由表以反映新的隧道连接。总之,除了示出的步骤312-318是由隧道服务器120执行而不是隧道服务器108执行之外,图3中的步骤312-318使用与图2中的步骤206-212相同的处理。
例如,以此方式,当在路由器126上接收到用于主计算机108的来自于无线通信装置130的用户信息的通信时,路由器126检验其本地路由表以标识隧道服务器120现在负责与主计算机108的通信。因此,路由器126将用户信息路由到隧道服务器120,从而隧道服务器120可通过新建立的隧道连接将其传送到主计算机108。而且,主计算机108可再次发起“推送”,即通过现在将新的和/或更新的用户信息(例如,电子邮件信息)通过隧道连接发送到隧道服务器120来将这种信息推送到无线通信装置130。隧道服务器120经由网络入口点装置114通过隧道连接接收此新的和/或更新的信息。隧道服务器120进行通过隧道连接将新的和/或更新的用户信息传送到无线通信装置130的通信,执行其隧穿协议并适当地路由该信息。
尽管参照图2和3描述的方法被描述为在与单一主计算机108和隧道服务器118/120的连接中被执行,但是,隧道服务器116的每一个被实际配置以相同的方式同时维持与其它主计算机的其它隧道连接,并且使用以及执行DRP。而且,同时在其它主系统的其它主计算机和服务网络106中的其它隧道服务器116之间执行该方法。
随着通过图1-3的描述变得清楚,网络的前端被方便地配置以为基于推送的系统提供可伸缩性和容错性、以及IPv4-to-IPv6地址转换。
图4是突出本申请的第二技术方案包括的组件的通信系统400的示图,其涉及服务网络的“后端”。通信系统400通常包括主计算机402和至少一个通过服务网络404进行用户信息通信的无线通信装置408。主计算机402可属于IPv4通信网络和/或通过IPv4通信网络进行通信。另外,主计算机402可通过诸如互联网(图4中未示出)的公用网络来与服务网络404进行通信。优选地,主计算机402具有与参照图1描述的(主计算机108)相同的环境和功能。
作为IPv6通信网络的服务网络404包括主接入网412和核心服务网络420。在最简单的形式中,主接入网412包括任何为主计算机提供到服务网络404的接入和连接的设备。优选地,主接入网412包括以上参照图1-3描述的网络入口点装置和隧道服务器(图1中的网络入口点装置114和隧道服务器116)。如其名字所提示,核心网络420是服务网络404的中央核心,服务网络404帮助通过多个无线通信网络414之一将用户信息发送到无线通信装置408和从无线通信装置408接收用户信息的通信。
图4中示出的多个无线网络414包括两(2)个无线通信网络,即,无线通信网络406和无线通信网络432被示出。无线网络406可为无线装置408的“本地”网络。无线网络406具有至少一个基站410和其中无线装置408可与基站410通信的地理覆盖区域414。类似地,无线网络432具有至少一个基站434和其中无线装置408可与基站434通信的地理覆盖区域436。无线网络406和服务网络404能够通过连接到核心网络420的路由器426来彼此通信。类似地,无线网络432和服务网络404能够通过还连接到核心网络420的路由器430彼此收发信息。
在所述实施例中,无线网络406是IPv6无线数据通信网络,并且无线网络432是IPv4无线数据通信网络。优选地,无线网络414是包交换数据通信网络。例如,无线网络414可为通用无线分组业务(GPRS)网络。尽管为了清楚和简明图4中仅示出两个无线网络,但是在实际实践中存在大量无线网络。
而且,图4中示出服务网络404中的虚拟本地网络416的本地代理418。核心网络420和虚拟本地网络416能够通过路由器428彼此交流信息。在另一配置中,虚拟本地网络416和本地代理418不是服务网络404的一部分,而是在服务网络404之外或者是在IPv6无线网络406之内。当无线装置408在其本地网络之外并且信息需要被传递给无线装置408时,使用和访问本地代理418。
图5是图4中的无线网络406和无线装置408的相关部分的方框图。无线网络406还代表无线装置408可通过其通信的其它无线网络。无线网络406包括基站410(包括天线塔)、基站控制器518、网络控制器520、和服务器522。服务器522可为在网络406之内或与网络406连接的任一组件或系统。例如,服务器522可为将无线通信服务提供给无线装置408并且将用于路由通信信号所需的数据存储到无线装置408的服务提供商系统。服务器522还可为到其它网络的网关,所述其它网络包括但不限于电话网、局域网、或诸如互联网的广域网。本申请所属的本领域技术人员应该理解,尽管仅单一服务器522在图5中示出,但是典型的通信网络可还包括附加网络存储、处理、路由、和网关组件。
网络控制器520一般处理从网络406到目的装置(诸如无线装置408)的通信信号的路由。在诸如基于GPRS的网络的包交换的通信网络的环境中,网络控制器520必须确定目的无线装置的位置或地址,并且将用于无线装置的包通过一个或多个路由器或交换机(未示出)最终路由到服务其中无线装置当前所在的网络覆盖区域的基站(诸如基站410)。
基站410和其相关的控制器518为通常被称作“蜂窝”的特定覆盖区域提供无线网络覆盖。基站410通过天线将通信信号发送到其蜂窝中的无线装置并且从其蜂窝中的无线装置接收通信信号。在基站控制器518的控制下,基站410一般执行诸如根据特定的、通常为预定的通信协议和参数来对将被发送到移动装置的信号进行调制和可能的编码和/或加密的功能。如果需要,基站410类似地解调并可能解码和解密从其蜂窝中的无线装置408接收的任何通信信号。通信协议和参数可在不同的网络间改变。例如,一个网络可采用不同的调制方案,并且在与其它网络不同的频率下工作。
本领域技术人员应该理解,在实际实践中,取决于期望的网络覆盖的整个广阔范围,无线网络可包括数百个蜂窝,每一个蜂窝都被提供有明确的基站控制器518、基站410和收发器。全部基站控制器和基站可有多个交换机和路由器(未示出)连接,由多个仅其中一个显示在图5中的网络控制器控制。类似地,如上所述,无线网络406还可包括多个服务器522,包括例如存储、路由、处理和网关组件。
因此,术语“无线网络”被在此使用以表示网络的固定部分,包括RF收发器、放大器、基站控制器、网络服务器、和连接到网络的服务器。本领域技术人员应该理解,无线网络可与可能包括未在图5中明确示出的其它网络的其它系统连接。即使当没有实际的包数据交换时,这种无线网络也基于正在进行的工作至少发送某种寻呼和系统信息。尽管无线网络由多种部分构成,但是,这些部分全部一同工作以导致在无线链路上的某种行为。
无线通信装置408优选地具有显示器508、键盘510、可能的一个或多个辅助用户接口(UI)512,它们中每一个都连接到控制器506,控制器506依次与调制解调器504和天线502相连接。无线装置408经由天线502在无线链路412上将通信信号发送到无线网络406并且通过无线网络406接收通信信号。无线调制解调器504执行与基站410的功能相似的功能,例如,包括调制/解调、和可能的编码/解码和加密/解密。还预期调制解调器504可执行除了由基站410执行的功能之外的某些功能。例如,在通信信号中的信息或包是机密的并且仅可在目的移动装置上被解密的情况下,基站410可不对接收的包含已被预先加密的信息的包进行加密,而无线调制解调器可对这种加密的信息解密。对本领域技术人员清楚的是,无线调制解调器将被用于特定无线网络或无线装置408期望在其中工作的网络。
在最现代的通信装置中,控制器506将被实施为用于运行存储在移动装置存储器组件(未示出)中的操作系统软件的中央处理单元或CPU。控制器506一般将控制无线装置408的全部操作,而与通信功能相关联的信号处理操作被典型地在调制解调器504中执行。控制器506与装置显示器508连接以显示接收的信息、存储的信息、用户输入等。可能经由辅助输入组件的可为电话类型的键盘或完全字母数字式键盘的键盘510一般在无线装置上被提供以输入用于在无线装置上存储的数据、用于从无线装置发送到网络的信息、从无线装置进行呼叫的电话号码、将在无线装置上被执行的命令、和可能的其它或不同的用户输入。
因此,术语“无线装置”在此被使用以指无线移动通信装置。该无线装置可由诸如数据通信装置、移动电话、例如能够进行无线通信的个人数字助理(PDA)的具有数据和语音通信性能的多功能通信装置、或包括有内部调制解调器的计算机的单一单元构成,但是也可为包括多个分离的组件的多模块单元,这些组件包括但不限于与无线调制解调器相连接的计算机或其它装置。例如,在图5中的无线装置方框图中,调制解调器504和天线502可被实现为可被插入到便携式计算机的端口中的无线调制解调器单元,该便携式计算机可包括显示器508、键盘510、可能的一个或多个辅助UI512、和实现为计算机的CPU的控制器506。还期待一般不能用于无线通信的计算机或其它设备可被用于连接到并假定有效控制诸如上述装置之一的单一单元装置的无线调制解调器504和天线502。尽管图5中仅示出单一装置408,对于本申请所属的本领域技术人员明显的是,包括不同类型装置的很多装置可在任何时刻在无线通信网络中是有效的和可用的。
图6和7是用于描述通过服务网络在主计算机和无线通信装置之间进行用户信息的通信的方法的流程图。这种方法可在与图4中的主计算机402、服务网络404、和无线通信装置408的连接中使用。更具体地讲,图6涉及初始设置或在无线通信装置和服务网络之间通信的建立,并且图7涉及在主计算机和服务网络之间进行用户信息的通信。这种方法可被实现在包括计算机存储介质的计算机程序产品中和存储在计算机存储介质上的计算机指令中,其中计算机指令被执行以执行该方法。
在以下对图6中的流程图的描述中,图4和6被结合参照。该方法以在图4中的IPv6无线网络406中并且通过IPv6无线网络406进行工作的无线装置408开始。然而,由于无线装置408是移动的,所以其最终移动到IPv6无线网络406的覆盖区域414之外的不同位置。无线装置408扫描全部兼容的和可用的无线网络,无线装置408在无线网络中在其新位置工作。最后,无线装置408确定其应该在IPv4无线网络432的覆盖区域436之内工作,并且维持与基站434的通信。因此,无线装置408“进入”IPv4无线网络432以进行通信(图6中的步骤602)。无线装置408还检测其已经切换到IPv4无线网络(标准604)。无线装置408可通过可用在无线网络中的信号来检测此改变,例如,该装置可确定其已经漫游到其它提供商。当漫游到另一提供商时,该装置可请求IPv6和IPv4连接以确定哪个被支持。
当无线装置408进入IPv4无线网络432时,IPv4无线网络432负责将临时IPv4地址分配给无线装置408。一旦被分配,无线装置408就通过IPv4无线网络432接收该临时IPv4地址(图6中的步骤606)。例如,可使用动态主机配置协议(DHCP)服务器来执行IPv4地址分配。DHCP是使用临时分配给或“借给”客户端的限定的IP地址池(即,“范围”)的公知协议。地址在限定的时间段借出,从而在借出期间未使用的地址被放回未分配的池中。不仅IP地址被给出,而且进行正确地TCP/IP工作所需的象子网掩码、默认路由器、DNS服务器的全部相关配置设置被给出。
无线装置408其后通过IPv4无线网络432发送对于临时IPv6地址的请求(图6中的步骤608)。此请求被传递给用于处理该请求的服务网络404中的路由器430。作为响应,路由器430标识或确定临时IPv6地址以分配给无线装置408(图6中的步骤610)。路由器430将包括此新分配的临时IPv6地址的响应消息发送到无线装置408(图6中的步骤612)。
优选地,路由器430基于无线装置408的临时IPv4地址标识或确定用于无线装置408的临时IPv6地址。更具体地讲,路由器430通过将临时IPv4地址嵌入附加的IPv6地址信息中来确定临时IPv6地址。因此,用于无线装置408的新临时IPv6地址优选地具有嵌入其中的临时IPv4地址。
更具体地讲,路由器430根据站内自动隧道寻址协议(ISATAP)标准工作并根据ISATAP标识临时IPv6地址。参照图8,示出了使用ISATAP的临时IPv6地址802的格式。临时IPv6地址802的格式包括前缀数据字段804、后缀数据字段808、和另一数据字段806。后缀数据字段808用于IPv4地址,在此实施例中此IPv4地址是通过IPv4无线网络432预先分配给无线装置408的临时IPv4地址。
通常,ISATAP提供IPv4站内IPv6主机和路由器的连接。更具体地讲,ISATAP通过将IPv4站的IPv4基础结构看作非广播多路访问(NBMA)链路层来提供转换机制用于允许IPv6的增量展开。如上所述,ISATAP机制使用嵌入IPv4地址(并且隧穿IPv4包中的IPv6静荷)的IPv6接口标识符格式;这允许站内的自动IPv6-in-IPv4隧穿,而不管该站使用全球分配的还是专有的IPv4地址。详细解释该协议的一个文档是2002年4月18日F.Templin的draft-ietf-ngtrans-isatap-0.4.txt ISTAP互联网草案。
参照图6中的流程图,无线装置408从路由器426接收新分配的临时IPv6地址(图6中的步骤614)。在接收到新分配的临时IPv6地址之后,无线装置408发送消息以通知该网络其新的临时IPv6地址(图6中的步骤616)。此消息可为被称作“绑定更新”(BU)消息的消息。通过虚拟本地网络416发送该绑定更新消息,并且在本地代理418接收到该绑定更新消息。本地代理418存储与无线装置408的永久IPv6地址相关联的临时IPv6地址(图6中的步骤618)。因此,无线装置408的临时IPv6地址在本地代理418上变为该装置的转交地址(COA)。
使用图7中的流程图的继续说明本方法,其中结合参照图4和7来进行描述。该方法在诸如主计算机402的通信装置具有将被推送到无线装置408的特定信息(例如,电子邮件信息)的情况下继续。随着与服务网络404的连接已经建立,主计算机408发送寻址到无线装置408的永久IPv6地址的数据包(图7中的步骤702)。寻址到无线装置408的永久IPv6地址的数据包在虚拟本地网络416中的本地代理418中被截取和接收(图7中的步骤704)。本地代理418以转交地址(COA)重新寻址这些数据包(图7中的步骤706),其中在本申请中转交地址(COA)是从在IPv4无线网络432中工作的无线装置408产生的临时IPv6地址。因此,数据包被以无线装置408的临时IPv6地址重新寻址,并且被发送出去以传递到无线装置408。
路由器430接收寻址到临时IPv6地址的数据包(图7中的步骤708)。路由器430以具有通过无线网络432预先分配给无线装置408的无线装置408的临时IPv4地址封装这些数据包(图7中的步骤710)。路由器430通过IPv4无线网络432将封装的数据包发送出(步骤710)。优选地,根据ISATAP执行此步骤。无线装置408接收寻址到其临时IPv4地址的数据包,并且处理其中包含的信息(例如,电子邮件信息)。
例如,当无线装置408离开IPv4无线网络432并且回到IPv6无线网络406时,不再需要临时IPv4地址、临时IPv6地址、和转交寻址。在IPv6无线网络406中,无线装置408典型地接收直接以其永久IPv6地址寻址的数据包。路由器426(在服务网络404和IPv6无线网络406之间进行通信)执行传统路由功能,并且不需要根据ISATAP封装数据包或工作。
清楚的是,服务网络404的“后端”提供如IPv4-to-IPv6转换机制的优点。该发明的方法被用在现有网络组件和方法的连接中。在使用非广播多路访问(NBMA)技术的优选实施例中,无线链路没有由于调节IPv4-to-IPv6转换的开销而过载。
最后,服务网络的前端(图1-3)和后端(图4-8)在将信息推送到无线通信装置的系统中一起提供IPv4-to-IPv6地址转换的优良方案。
应该理解,上述内容仅仅是对本发明优选实施例的描述,在不脱离如在所附权利要求中阐述的本发明的真正精神和范围的情况下可以进行各种改变、替换、和修改。对本领域技术人员,没有给出与本说明书和权利要求中的术语和措辞的明语含义不同的特殊含义,因此,说明书不用于将术语定义在过度狭窄的范围中。

Claims (47)

1、一种在主计算机和至少一个无线通信装置之间进行用户信息的通信的方法,该方法包括以下步骤:
在隧道服务器上接收通过网络入口点装置来自于主计算机的隧道请求;
响应于隧道请求,建立与主计算机的隧道连接
更新本地路由表以反映新建立的隧道连接
广播反映新建立的隧道连接的更新的路由表信息;以及
通过隧道连接在主计算机和无线通信装置之间进行用户信息的通信。
2、如权利要求1所述的方法,其中,隧道服务器被连接在IPv6通信网络中,并且通过IPv4通信网络从主计算机接收通信。
3、如权利要求1所述的方法,其中,进行用户信息的通信的步骤包括:电子邮件信息被从主计算机推送到至少一个无线通信装置。
4、如权利要求1所述的方法,其中,动态路由协议被用于执行更新本地路由表和广播更新的路由表信息的步骤。
5、如权利要求1所述的方法,其中,基于开放式最短路径优先(OSPF)标准的动态路由协议被用于执行更新本地路由表和广播更新的路由表信息的步骤。
6、如权利要求1所述的方法,其中,进行用户信息的通信的步骤包括:基于虚拟专网(VPN)标准提供在隧道连接上的安全通信。
7、如权利要求1所述的方法,其中,进行用户信息的通信的步骤包括:基于安全壳(SSH)标准提供在隧道连接上的安全通信。
8、如权利要求1所述的方法,还包括以下步骤:
在主计算机以隧道连接检测到通信失败之后,从主计算机接收新隧道请求。
9、一种将电子邮件信息从多个主计算机推送到多个无线通信装置的方法,包括以下步骤:
提供包括前端子网和核心网络的通信网络,前端子网包括多个与网络入口点装置相连接的隧道服务器和连接到核心网络的路由器;
在网络入口点装置上接收来自于主计算机的多个隧道请求;
由网络入口点装置分布地将多个隧道请求发送到隧道服务器;
响应于隧道请求,由隧道服务器建立多个与主计算机之间的隧道连接;
由每一隧道服务器和所述路由器执行动态路由协议(DRP);
由每一根据DRP的隧道服务器更新本地路由表以反映新建立的隧道连接;
由每一根据DRP的隧道服务器将反映新建立的隧道连接的更新的路由表信息广播到其它隧道服务器和路由器;以及
进行通过隧道连接在主计算机和无线通信装置之间推送电子邮件信息。
10、如权利要求9所述的方法,还包括:
由网络入口点装置接收来自于已经检测到与隧道服务器之一的通信失败的主计算机之一的新的隧道请求;
由网络入口点装置选择并控制对隧道服务器的新的一个的新的隧道请求;
由新选择的隧道服务器建立与主计算机主机的新的隧道连接;以及
由新选择的隧道服务器执行DRP以更新本地路由表和广播更新的路由表信息。
11、一种在多个主计算机和多个无线通信装置之间进行通信的通信网络,该通信网络包括:
网络入口点装置;
多个隧道服务器;
网络入口点装置用于以分布的方式控制从多个主计算机到多个隧道服务器的多个隧道请求;
每一隧道服务器用于响应于从其接收的隧道请求,建立并维持多个与主计算机的隧道连接;
每一隧道服务器用于在每一具有与其建立的隧道连接的主计算机和至少一个无线通信装置之间进行用户信息的通信;以及
每一隧道服务器用于执行动态路由协议以更新本地路由表以反映新建立的隧道连接并将更新的路由表信息广播到其它隧道服务器。
12、如权利要求11所述的通信网络,其中,通信网络包括IPv6通信网络,并且至少一个主计算机通过IPv4通信网络通信。
13、如权利要求11所述的通信网络,其中,每一隧道服务器用于进行包括被推送到无线通信装置的电子邮件信息的用户信息的通信。
14、如权利要求11所述的通信网络,其中,网络入口点装置包括本地导控器。
15、如权利要求11所述的通信网络,其中,网络入口点装置包括循环域名服务器(DNS)。
16、如权利要求11所述的通信网络,其中,每一隧道服务器用于根据开放式最短路径优先(OSPF)标准执行动态路由协议。
17、如权利要求11所述的通信网络,其中,每一隧道服务器用于根据路由信息协议(RIP)标准执行动态路由协议。
18、如权利要求11所述的通信网络,其中,每一隧道服务器用于提供在隧道连接上与主计算机之间的安全通信。
19、如权利要求11所述的通信网络,其中,根据安全壳(SSH)标准,每一隧道服务器用于提供在隧道连接上与主计算机之间的安全通信。
20、如权利要求11所述的通信网络,还包括:
每一主计算机用于检测与隧道服务器的通信失败;以及
每一主计算机用于响应于检测通信失败,通过网络入口点装置发送对新隧道连接的隧道请求。
21、如权利要求11所述的通信网络,还包括:
路由器;
该路由器用于路由通信到隧道服务器;以及
该路由器用于执行与多个隧道服务器的动态路由协议。
22、如权利要求11所述的通信网络,还包括:
路由器;
前端子网,其包括多个隧道服务器和该路由器;
核心网络;
该路由器与核心网络相连接;
该路由器用于执行与多个隧道服务器的动态路由协议。
23、一种建立用于位于IPv4无线通信网络中的IPv6无线通信装置的通信的方法,包括以下步骤:
基于通过IPv4无线通信网络分配给无线通信装置的IPv4地址创建用于无线通信装置的临时IPv6地址;以及
使将被存储的临时IPv6地址与无线通信装置的永久IPv6地址相关联。
24、如权利要求23所述的方法,还包括以下步骤:
从无线通信装置接收对于临时IPv6地址的请求,该请求包括临时IPv6地址;以及
响应于该请求创建临时IPv6地址,该临时IPv6地址包括临时IPv4地址。
25、如权利要求23所述的方法,还包括以下步骤:
从无线通信装置接收绑定更新消息,该绑定更新消息包括临时IPv6地址;以及
响应于该绑定更新消息使该临时IPv6地址被存储。
26、如权利要求23所述的方法,其中,使临时IPv6地址被存储的步骤包括分配临时IPv6地址的进一步的步骤,将转交地址分配给无线通信装置。
27、在具有永久IPv6地址的无线通信装置中,一种建立用于IPv4无线通信网络中的无线通信装置的通信的方法,包括以下步骤:
通过该IPv4无线网络接收分配给无线装置的临时IPv4地址;
通过该IPv4无线网络接收分配给无线装置的临时IPv6地址;以及
通过该IPv4无线网络发送包括用于与无线装置的永久IPv6地址相关联的临时IPv6地址的消息。
28、如权利要求27所述的方法,还包括以下步骤:
通过该IPv4无线网络发送临时IPv6地址请求;以及
响应于发送临时IPv6地址请求,接收临时IPv6地址。
29、如权利要求27所述的方法,其中,临时IPv6地址包括临时IPv4地址。
30、如权利要求27所述的方法,还包括:
通过该IPv4无线网络发送包括临时IPv4地址的临时IPv6地址请求;以及
其中,分配给无线装置的临时IPv6地址包括临时IPv4地址。
31、如权利要求27所述的方法,其中,临时IPv6地址具有根据站内自动隧道寻址协议(ISATAP)标准的格式。
32、如权利要求27所述的方法,其中,发送该消息的步骤包括将该消息发送到本地代理以建立临时IPv6地址作为转交地址。
33、一种无线通信装置,包括:
天线;
与天线连接的接收器;
与天线连接的发射器;
一个或多个处理器,与接收器和发射器相连接;
该接收器用于通过IPv4无线网络接收临时IPv4地址;
该接收器用于通过IPv4无线网络接收临时IPv6地址;以及
该发射器用于通过IPv4无线网络发送包括临时IPv6地址的消息,用于将其与无线装置的永久IPv6地址相关联。
34、如权利要求33所述的无线装置,其中,发射器还用于通过IPv4无线网络发送临时IPv6地址请求,并且其中,接收器还用于响应于临时IPv6地址请求接收临时IPv6地址。
35、如权利要求33所述的无线装置,其中,临时IPv6地址包括临时IPv4地址。
36、如权利要求33所述的无线装置,还包括:
其中,发射器还用于通过该IPv4无线网络发送包括临时IPv4地址的临时IPv6地址请求;
其中,分配给无线装置的临时IPv6地址包括临时IPv4地址;以及
其中,该消息包括绑定更新(BU)消息。
37、如权利要求33所述的无线装置,其中,临时IPv6地址具有根据站内自动隧道寻址协议(ISATAP)标准的格式。
38、一种在IPv6通信网络和位于IPv4无线通信网络中的IPv6无线网络装置之间进行信息的通信的方法,该无线通信装置在IPv4无线通信网络中被分配临时IPv4地址,该方法包括以下步骤:
从无线通信装置接收对临时IPv6地址的请求;
响应于该请求,标识用于该无线通信装置的临时IPv6地址;
将消息从无线通信装置路由到本地代理,该消息包括由本地代理存储的与无线通信装置的永久IPv6地址相关联的临时IPv6地址;
接收寻址到无线通信装置的临时IPv6地址的数据包;以及
以临时IPv4地址封装数据包以通过IPv4无线通信网络由无线通信装置接收。
39、如权利要求38所述的方法,其中,该方法由路由器执行。
40、如权利要求38所述的方法,其中,标识临时IPv6地址的步骤包括:标识具有在其中的临时IPv4地址的临时IPv6地址。
41、如权利要求38所述的方法,其中,路由该消息的步骤包括路由绑定更新消息。
42、如权利要求38所述的方法,其中,接收数据包的步骤包括:接收具有用于无线通信装置的电子邮件信息的数据包。
43、一种通信系统,包括:
IPv6通信网络;
路由器,用于连接在IPv6通信网络和其中无线通信装置可进行通信的IPv4无线通信网络之间;
该路由器用于标识可被用于与该无线通信装置通信的临时IPv6地址;
本地代理;
本地代理用于:
接收临时IPv6地址;
将临时IPv6地址存储为与无线通信装置的永久IPv6地址相关联的转交地址;
接收寻址到无线通信装置的永久IPv6地址的数据包;
以临时IPv6地址对数据包重新寻址;
该路由器还用于:
接收寻址到临时IPv6地址的数据包;以及
以临时IPv4地址封装数据包以通过IPv4无线通信网络由无线通信装置接收。
44、如权利要求43所述的通信系统,其中,该路由器用于根据站内自动隧道寻址协议(ISATAP)标准工作。
45、如权利要求43所述的通信系统,其中,该路由器用于根据非广播多路访问(NBMA)标准工作。
46、如权利要求43所述的通信系统,其中,该路由器用于标识将IPv4地址嵌入其中的临时IPv6地址。
47、如权利要求43所述的通信系统,其中,该本地代理用于从无线通信装置接收绑定更新消息中的临时IPv6地址。
CN02830182XA 2002-11-27 2002-12-20 通过隧道服务器从主机服务器到无线装置进行数据传送,并且将临时ipv6地址与临时ipv4地址相关联以便与该装置在ipv4无线网络中通信 Expired - Lifetime CN1736077B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US42935002P 2002-11-27 2002-11-27
US60/429,350 2002-11-27
PCT/CA2002/002012 WO2004049668A1 (en) 2002-11-27 2002-12-20 Data transfer from a host server via a tunnel server to a wireless device, and associating a temporary ipv6 address with a temporary ipv4 address for communicating in an ipv4 wireless network with the device

Publications (2)

Publication Number Publication Date
CN1736077A true CN1736077A (zh) 2006-02-15
CN1736077B CN1736077B (zh) 2012-09-26

Family

ID=32393548

Family Applications (1)

Application Number Title Priority Date Filing Date
CN02830182XA Expired - Lifetime CN1736077B (zh) 2002-11-27 2002-12-20 通过隧道服务器从主机服务器到无线装置进行数据传送,并且将临时ipv6地址与临时ipv4地址相关联以便与该装置在ipv4无线网络中通信

Country Status (9)

Country Link
US (2) US7710984B2 (zh)
EP (2) EP1763197B1 (zh)
CN (1) CN1736077B (zh)
AT (2) ATE370601T1 (zh)
AU (1) AU2002351629A1 (zh)
CA (1) CA2507529C (zh)
DE (2) DE60221917T2 (zh)
HK (2) HK1079636A1 (zh)
WO (1) WO2004049668A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404200A (zh) * 2010-09-30 2012-04-04 微软公司 使用全局地址对进行路由
US8594099B2 (en) 2008-12-04 2013-11-26 Electronics And Telecommunications Research Institute Tunneling-based mobility support equipment and method
CN107528778A (zh) * 2016-06-10 2017-12-29 Arad网络有限公司 动态隧道端方式的vpn系统、用于其的虚拟路由器及管理器装置
CN107835198A (zh) * 2017-12-13 2018-03-23 睿哲科技股份有限公司 IPv4‑IPv6互通场景中进行PPTP穿越的方法、装置及电子设备
CN112584520A (zh) * 2014-03-03 2021-03-30 柏思科技有限公司 用于通过隧道组传输和接收数据的方法和系统
CN113285864A (zh) * 2015-01-28 2021-08-20 安博科技有限公司 用于全局虚拟网络的系统和方法

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644171B2 (en) * 2001-09-12 2010-01-05 Netmotion Wireless, Inc. Mobile networking system and method using IPv4 and IPv6
US7092986B2 (en) * 2002-02-07 2006-08-15 Institute For Information Industry Transparent mobile IPv6 agent
US20040186878A1 (en) * 2003-02-21 2004-09-23 Shu Yamamoto Internet service provider facilitating IPv6 connectivity across a customer's network containing IPv4 components
US7379451B1 (en) 2003-04-21 2008-05-27 Xilinx, Inc. Address lookup table
US7886075B2 (en) * 2003-05-16 2011-02-08 Cisco Technology, Inc. Arrangement for retrieving routing information for establishing a bidirectional tunnel between a mobile router and a correspondent router
US7746891B2 (en) * 2003-05-29 2010-06-29 Kddi Corporation Enabling mobile IPv6 communication over a network containing IPv4 components using ISATAP
US20050015497A1 (en) * 2003-05-29 2005-01-20 Hidetoshi Yokota Automatic IPv6 connect agent discovery using DNS
US7554991B2 (en) * 2003-06-27 2009-06-30 Nokia Corporation Method, system and network element for data transmission using a transition mechanism
US20050099976A1 (en) * 2003-09-23 2005-05-12 Shu Yamamoto Enabling mobile IPv6 communication over a network containing IPv4 components using a tunnel broker model
US7554981B2 (en) * 2003-11-26 2009-06-30 Wind River Systems, Inc. System and method for efficient storage and processing of IPv6 addresses
US9032095B1 (en) 2004-01-06 2015-05-12 Juniper Networks, Inc. Routing device having multiple logical routers
US20050180319A1 (en) * 2004-02-18 2005-08-18 Hutnik Stephen M. Narrowband and broadband VPN optimal path selection using the global positioning system
GB2413464A (en) * 2004-04-21 2005-10-26 Orange Sa An inter-working unit with a protocol conversion or protocol encapsulation function, for use with dual stack user equipment on a packet radio network
JP4423118B2 (ja) * 2004-06-08 2010-03-03 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、アクセスルータ、管理装置及び移動通信方法
US8849892B2 (en) * 2004-06-10 2014-09-30 Verizon Patent And Licensing Inc. Method and system for brokering messages in a distributed system
EP1605640A1 (en) * 2004-06-10 2005-12-14 Alcatel Network unit for exchanging protocol data units through tunnels
EP1613122B1 (en) * 2004-07-02 2010-04-28 Alcatel Lucent Method for setting up connections between nodes with multiple network capabilities
GB2416958A (en) * 2004-07-30 2006-02-08 Orange Personal Comm Serv Ltd Communicating internet packet data over a packet radio network
GB2417650A (en) 2004-07-30 2006-03-01 Orange Personal Comm Serv Ltd Tunnelling IPv6 packets over IPv4 packet radio network wherein an IPv6 address including a tunnel end identifier of the IPv4 bearer is formed
JP2006074132A (ja) * 2004-08-31 2006-03-16 Matsushita Electric Ind Co Ltd マルチキャスト通信方法及びゲートウェイ装置
JP4475514B2 (ja) * 2004-09-02 2010-06-09 Kddi株式会社 IPv6/IPv4トンネリング方法
US7865944B1 (en) * 2004-09-10 2011-01-04 Juniper Networks, Inc. Intercepting GPRS data
JP2006217096A (ja) * 2005-02-02 2006-08-17 Nec Corp 移動管理システム、移動管理サーバ及びそれらに用いる移動管理方法並びにそのプログラム
FI120072B (fi) * 2005-07-19 2009-06-15 Ssh Comm Security Corp Pakettidatan lähettäminen verkon yli tietoturvaprotokollaa käyttäen
KR20070013864A (ko) * 2005-07-27 2007-01-31 삼성전자주식회사 분산형 무선 개인영역 네트워크에서의 채널 타임 예약 시분쟁을 회피 및 해결하는 디바이스, 이를 포함하는 예약시스템 및 그 방법
US7810149B2 (en) * 2005-08-29 2010-10-05 Junaid Islam Architecture for mobile IPv6 applications over IPv4
US20070074283A1 (en) * 2005-09-26 2007-03-29 Marian Croak Method and apparatus for activating alternative virtual private network protocols
JP4327142B2 (ja) * 2005-09-29 2009-09-09 パナソニック株式会社 情報処理システム、トンネル通信装置、トンネル通信方法、代理応答装置、及び代理応答方法
KR100749816B1 (ko) 2005-11-02 2007-08-16 경희대학교 산학협력단 NEMO 기반 ⅠPv6 네트워크 환경에서 ⅠPv4네트워크 환경으로 이동하는 이동 네트워크의 이동성 제공방법
US20070127474A1 (en) * 2005-12-02 2007-06-07 Cisco Technology, Inc. Automatic mapping of an IPv6 packet in multi-topology routing
GB0601913D0 (en) * 2006-01-31 2006-03-08 Ericsson Telefon Ab L M Packet re-direction in a communication network
US8589573B2 (en) * 2006-03-08 2013-11-19 Cisco Technology, Inc. Technique for preventing routing loops by disseminating BGP attribute information in an OSPF-configured network
CN1984066B (zh) * 2006-06-09 2010-05-12 华为技术有限公司 实现节点在因特网协议版本4网络中漫游的装置和方法
US7861005B2 (en) * 2006-06-12 2010-12-28 Research In Motion Limited Method and apparatus for folder synchronization and management
US7751318B2 (en) * 2006-08-23 2010-07-06 Cisco Technology, Inc. Method and system for computing AS-disjoint inter-AS traffic engineering-label switched paths (TE-LSPS)
US7995500B2 (en) * 2006-11-30 2011-08-09 Cisco Technology, Inc. Managing an amount of tunnels in a computer network
KR100882355B1 (ko) * 2006-12-01 2009-02-12 한국전자통신연구원 제어 서버의 성능 향상을 위한 IPv6-IPv4 전환방법 및 시스템
US8453205B1 (en) * 2007-06-15 2013-05-28 Juniper Networks, Inc. Secure network services via daemons
US8379623B2 (en) * 2007-07-10 2013-02-19 Motorola Solutions, Inc. Combining mobile VPN and internet protocol
US8750200B2 (en) * 2007-09-24 2014-06-10 Cisco Technology, Inc. Methods and apparatus for home agent discovery in mobile IP using link state advertisements
JP5456683B2 (ja) * 2007-10-24 2014-04-02 ラントロニクス・インコーポレイテツド 仮想ipアドレスを割り当てるための中央ステーションのための種々の方法および装置
US8875237B2 (en) * 2007-10-31 2014-10-28 Microsoft Corporation Private network access using IPv6 tunneling
US8972177B2 (en) 2008-02-26 2015-03-03 Microsoft Technology Licensing, Llc System for logging life experiences using geographic cues
US8015144B2 (en) 2008-02-26 2011-09-06 Microsoft Corporation Learning transportation modes from raw GPS data
US8458298B2 (en) * 2008-03-03 2013-06-04 Microsoft Corporation Failover in an internet location coordinate enhanced domain name system
US8966121B2 (en) * 2008-03-03 2015-02-24 Microsoft Corporation Client-side management of domain name information
US7991879B2 (en) 2008-03-03 2011-08-02 Microsoft Corporation Internet location coordinate enhanced domain name system
US7930427B2 (en) * 2008-03-03 2011-04-19 Microsoft Corporation Client-side load balancing
JP5272833B2 (ja) * 2008-03-28 2013-08-28 富士通株式会社 無線通信装置、無線通信方法及び無線通信プログラム
US8103718B2 (en) * 2008-07-31 2012-01-24 Microsoft Corporation Content discovery and transfer between mobile communications nodes
US8649276B2 (en) * 2008-07-31 2014-02-11 Microsoft Corporation Content transfer
US8812726B2 (en) * 2008-09-09 2014-08-19 Cisco Technology, Inc. Service insertion in a computer network using internet protocol version 6 techniques
US9063226B2 (en) * 2009-01-14 2015-06-23 Microsoft Technology Licensing, Llc Detecting spatial outliers in a location entity dataset
US8756661B2 (en) * 2009-08-24 2014-06-17 Ufp Identity, Inc. Dynamic user authentication for access to online services
US9009177B2 (en) 2009-09-25 2015-04-14 Microsoft Corporation Recommending points of interests in a region
US8843639B2 (en) * 2009-10-23 2014-09-23 Acpana Business Systems Inc. System and method for creating a transparent data tunnel
CN101692674B (zh) * 2009-10-30 2012-10-17 杭州华三通信技术有限公司 双栈接入的方法和设备
US8369345B1 (en) * 2009-11-13 2013-02-05 Juniper Networks, Inc. Multi-router system having shared network interfaces
US8612134B2 (en) 2010-02-23 2013-12-17 Microsoft Corporation Mining correlation between locations using location history
US9261376B2 (en) 2010-02-24 2016-02-16 Microsoft Technology Licensing, Llc Route computation based on route-oriented vehicle trajectories
US10288433B2 (en) * 2010-02-25 2019-05-14 Microsoft Technology Licensing, Llc Map-matching for low-sampling-rate GPS trajectories
US8509185B2 (en) * 2010-02-26 2013-08-13 Telefonaktiebolaget Lm Ericsson Enabling IPV6 mobility with NAT64
US8719198B2 (en) 2010-05-04 2014-05-06 Microsoft Corporation Collaborative location and activity recommendations
US9559855B2 (en) * 2010-05-20 2017-01-31 Cisco Technology, Inc. System and method for providing multicast delivery in a network environment
US9593957B2 (en) 2010-06-04 2017-03-14 Microsoft Technology Licensing, Llc Searching similar trajectories by locations
KR101696472B1 (ko) * 2010-06-18 2017-01-16 삼성전자주식회사 이동 통신 시스템에서 로컬 라우팅 장치 및 방법
US8484375B2 (en) * 2010-07-12 2013-07-09 Fujitsu Limited Systems and methods for removing stale mapping entries for network element
CN101980486A (zh) * 2010-10-12 2011-02-23 北京星网锐捷网络技术有限公司 地址库数据的更新方法及网络设备
US9363102B1 (en) * 2010-12-21 2016-06-07 Amazon Technologies, Inc. Methods and apparatus for implementing anycast flow stickiness in stateful sessions
US8825813B2 (en) 2010-12-28 2014-09-02 Microsoft Corporation Distributed network coordinate system based on network performance
US9929951B1 (en) * 2011-05-24 2018-03-27 Amazon Technologies, Inc. Techniques for using mappings to manage network traffic
US9967235B2 (en) 2011-11-14 2018-05-08 Florida Power & Light Company Systems and methods for managing advanced metering infrastructure
US9754226B2 (en) 2011-12-13 2017-09-05 Microsoft Technology Licensing, Llc Urban computing of route-oriented vehicles
US20130166188A1 (en) 2011-12-21 2013-06-27 Microsoft Corporation Determine Spatiotemporal Causal Interactions In Data
US20130165121A1 (en) * 2011-12-21 2013-06-27 Qualcomm Incorporated Reducing data optimized session negotiation time and facilitating active handoff
WO2013020207A1 (en) * 2012-01-30 2013-02-14 Martello Technologies Corporation Method and system for providing secure external client access to device or service on a remote network
US9516451B2 (en) 2012-04-10 2016-12-06 Mcafee, Inc. Opportunistic system scanning
US8955036B2 (en) 2012-04-11 2015-02-10 Mcafee, Inc. System asset repository management
US9049207B2 (en) * 2012-04-11 2015-06-02 Mcafee, Inc. Asset detection system
US8954573B2 (en) * 2012-04-11 2015-02-10 Mcafee Inc. Network address repository management
US9286103B2 (en) 2012-04-21 2016-03-15 International Business Machines Corporation Method and apparatus for providing a test network as an IP accessible cloud service
US9363224B2 (en) * 2012-05-29 2016-06-07 Openet Telecom Ltd. System and methods for communicating in a telecommunication network using common key routing and data locality tables
US9338126B2 (en) * 2012-05-29 2016-05-10 Openet Telecom Ltd. System and method for communicating in a telecommunication network via independent key routing and data locality tables
US9246809B2 (en) * 2012-06-06 2016-01-26 Cisco Technology, Inc. Dynamic discovery of IPV6 transition parameters by border/relay routers
US8989046B1 (en) * 2012-11-12 2015-03-24 The Aerospace Corporation Inter-domain routing message distribution through wide area broadcast channel
US9391881B2 (en) * 2013-02-20 2016-07-12 Ip Technology Labs, Llc System and methods for dynamic network address modification
US9172688B2 (en) * 2013-05-03 2015-10-27 Dell Products, Lp Secure shell authentication
CN103428199B (zh) * 2013-05-23 2017-02-08 中国科学院信息工程研究所 一种适用于IPv6的信息防泄漏方法及系统
US20150056977A1 (en) * 2013-08-16 2015-02-26 Mark Wisnosky Telephone Call Log
US20150081400A1 (en) * 2013-09-19 2015-03-19 Infosys Limited Watching ARM
CN103501340B (zh) * 2013-10-08 2016-08-17 北京金山网络科技有限公司 消息推送方法、装置及客户端
US9479482B2 (en) 2014-03-14 2016-10-25 Soha Systems, Inc. Secure application delivery system with security services interface in the cloud
CA2945817A1 (en) 2014-04-15 2015-10-22 Level 3 Communications, Llc Geolocation via internet protocol
US9628455B2 (en) * 2014-12-09 2017-04-18 Akamai Technologies, Inc. Filtering TLS connection requests using TLS extension and federated TLS tickets
US20160191324A1 (en) * 2014-12-26 2016-06-30 vIPtela Inc. Subsequent address family identifier for service advertisements
US9843505B2 (en) * 2015-05-28 2017-12-12 Cisco Technology, Inc. Differentiated quality of service using tunnels with security as a service
US10291524B2 (en) * 2017-08-17 2019-05-14 Abb Schweiz Ag Dynamic tunnel establishment in a mesh network
US11323477B1 (en) * 2020-06-30 2022-05-03 Amazon Technologies, Inc. Establishing secure connections to instances in private subnets of a cloud provider network
US11349932B2 (en) 2020-06-30 2022-05-31 Cisco Technology, Inc. Policy-based connection provisioning using domain name system (DNS) requests
US11870876B2 (en) * 2021-04-29 2024-01-09 Arris Enterprises Llc Enhanced DOCSIS packet classification for tunneled traffic having IPV4 and IPV6 rules mixed in a single upstream (US) and/or downstream (DS) traffic classifier
US20240031326A1 (en) * 2022-07-21 2024-01-25 Tailscale Inc. Management of communications for overlapping subnets using ipv6 addressing

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6101543A (en) * 1996-10-25 2000-08-08 Digital Equipment Corporation Pseudo network adapter for frame capture, encapsulation and encryption
US6690669B1 (en) * 1996-11-01 2004-02-10 Hitachi, Ltd. Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus
US6172986B1 (en) * 1997-05-13 2001-01-09 Hitachi, Ltd. Mobile node, mobile agent and network system
US6400722B1 (en) 1997-10-14 2002-06-04 Lucent Technologies Inc. Optimum routing system
US6577643B1 (en) 1997-10-14 2003-06-10 Lucent Technologies Inc. Message and communication system in a network
US6512754B2 (en) * 1997-10-14 2003-01-28 Lucent Technologies Inc. Point-to-point protocol encapsulation in ethernet frame
US8516055B2 (en) * 1998-05-29 2013-08-20 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device in a wireless data network
US6594246B1 (en) * 1998-07-10 2003-07-15 Malibu Networks, Inc. IP-flow identification in a wireless point to multi-point transmission system
US6578068B1 (en) 1999-08-31 2003-06-10 Accenture Llp Load balancer in environment services patterns
FI19992560A (fi) * 1999-11-30 2001-05-31 Nokia Networks Oy IP-liikkuvuus tietoliikennejärjestelmissä
US7117530B1 (en) * 1999-12-07 2006-10-03 Watchguard Technologies, Inc. Tunnel designation system for virtual private networks
US20020112076A1 (en) 2000-01-31 2002-08-15 Rueda Jose Alejandro Internet protocol-based computer network service
US20010040895A1 (en) * 2000-03-16 2001-11-15 Templin Fred Lambert An IPv6-IPv4 compatibility aggregatable global unicast address format for incremental deployment of IPv6 nodes within IPv4
US6845091B2 (en) * 2000-03-16 2005-01-18 Sri International Mobile ad hoc extensions for the internet
US6671729B1 (en) * 2000-04-13 2003-12-30 Lockheed Martin Corporation Autonomously established secure and persistent internet connection and autonomously reestablished without user intervention that connection if it lost
US6992994B2 (en) * 2000-04-17 2006-01-31 Telcordia Technologies, Inc. Methods and systems for a generalized mobility solution using a dynamic tunneling agent
JP2002007238A (ja) * 2000-06-21 2002-01-11 Nec Corp 移動通信システム及びそのゲートウェイ選択方法
US7155740B2 (en) * 2000-07-13 2006-12-26 Lucent Technologies Inc. Method and apparatus for robust NAT interoperation with IPSEC'S IKE and ESP tunnel mode
JP3739260B2 (ja) * 2000-08-24 2006-01-25 株式会社日立製作所 情報配信システムおよびゲートウェイ装置
SE518479C2 (sv) 2000-10-13 2002-10-15 Ericsson Telefon Ab L M Kommunikationssystem som stödjer trådlös kommunikation av paketdata och förfarande och anordning relaterande därtill
DE60142750D1 (de) 2000-10-26 2010-09-16 British Telecomm Optimale routenplanung in handover-szenarien
US6862274B1 (en) * 2000-10-26 2005-03-01 Industrial Technology Research Institute Method and system capable of providing mobility support for IPv4/IPv6 inter-networking
US6763018B1 (en) * 2000-11-30 2004-07-13 3Com Corporation Distributed protocol processing and packet forwarding using tunneling protocols
US7072303B2 (en) * 2000-12-11 2006-07-04 Acme Packet, Inc. System and method for assisting in controlling real-time transport protocol flow through multiple networks
US20020118642A1 (en) 2001-02-27 2002-08-29 Lee Daniel Joseph Network topology for use with an open internet protocol services platform
FI20010596A0 (fi) * 2001-03-22 2001-03-22 Ssh Comm Security Oyj Turvallisuusjärjestelmä tietoliikenneverkkoa varten
AU2002302956A1 (en) 2001-05-16 2002-11-25 Adjungo Networks Ltd. Access to plmn networks for non-plmn devices
WO2003003653A2 (en) * 2001-06-26 2003-01-09 Versada Networks, Inc. Transcoding sms-based streamed messages to sip-based ip signals in wireless and wireline networks
US7136386B2 (en) * 2001-07-19 2006-11-14 Sbc Technology Resources, Inc. Virtual private network over asynchronous transfer mode
FR2832012A1 (fr) 2001-11-05 2003-05-09 Cit Alcatel ATTRIBUTION DYNAMIQUE D'UNE ADRESSE IPv4 TEMPORAIRE A UN EQUIPEMENT IPv6
US7647422B2 (en) * 2001-11-06 2010-01-12 Enterasys Networks, Inc. VPN failure recovery
JP3876741B2 (ja) * 2002-03-27 2007-02-07 株式会社日立製作所 プロトコル変換方法及び装置
US7080151B1 (en) 2002-04-01 2006-07-18 Utstarcom, Inc. Method and system for mobile IP home agent redundancy by using home agent control nodes for managing multiple home agents
CA2393547A1 (en) * 2002-07-15 2004-01-15 Hexago Inc. Method and apparatus for connecting ipv6 devices through an ipv4 network using a tunneling protocol
US7321587B2 (en) * 2002-11-15 2008-01-22 Ntt Docomo, Inc. Handover resource optimization

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8594099B2 (en) 2008-12-04 2013-11-26 Electronics And Telecommunications Research Institute Tunneling-based mobility support equipment and method
CN102273254B (zh) * 2008-12-04 2014-03-12 韩国电子通信研究院 基于隧穿的移动性支持设备和方法
CN102404200A (zh) * 2010-09-30 2012-04-04 微软公司 使用全局地址对进行路由
US8908685B2 (en) 2010-09-30 2014-12-09 Microsoft Corporation Routing using global address pairs
CN102404200B (zh) * 2010-09-30 2014-12-31 微软公司 使用全局地址对进行路由
CN112584520A (zh) * 2014-03-03 2021-03-30 柏思科技有限公司 用于通过隧道组传输和接收数据的方法和系统
CN112584520B (zh) * 2014-03-03 2023-07-04 柏思科技有限公司 用于通过隧道组传输和接收数据的方法和系统
CN113285864A (zh) * 2015-01-28 2021-08-20 安博科技有限公司 用于全局虚拟网络的系统和方法
CN107528778A (zh) * 2016-06-10 2017-12-29 Arad网络有限公司 动态隧道端方式的vpn系统、用于其的虚拟路由器及管理器装置
CN107835198A (zh) * 2017-12-13 2018-03-23 睿哲科技股份有限公司 IPv4‑IPv6互通场景中进行PPTP穿越的方法、装置及电子设备
CN107835198B (zh) * 2017-12-13 2020-11-24 睿哲科技股份有限公司 IPv4-IPv6互通场景中进行PPTP穿越的方法、装置及电子设备

Also Published As

Publication number Publication date
WO2004049668A1 (en) 2004-06-10
CN1736077B (zh) 2012-09-26
DE60221917D1 (de) 2007-09-27
EP1579650B1 (en) 2007-08-15
EP1763197A3 (en) 2007-03-28
EP1579650A1 (en) 2005-09-28
CA2507529A1 (en) 2004-06-10
ATE449493T1 (de) 2009-12-15
US8107483B2 (en) 2012-01-31
HK1079636A1 (en) 2006-04-07
EP1763197B1 (en) 2009-11-18
ATE370601T1 (de) 2007-09-15
CA2507529C (en) 2011-03-08
US20100172302A1 (en) 2010-07-08
US7710984B2 (en) 2010-05-04
HK1101794A1 (en) 2007-10-26
US20040264465A1 (en) 2004-12-30
DE60234479D1 (de) 2009-12-31
AU2002351629A1 (en) 2004-06-18
DE60221917T2 (de) 2008-05-15
EP1763197A2 (en) 2007-03-14

Similar Documents

Publication Publication Date Title
CN1736077B (zh) 通过隧道服务器从主机服务器到无线装置进行数据传送,并且将临时ipv6地址与临时ipv4地址相关联以便与该装置在ipv4无线网络中通信
CN1774906B (zh) 安全代理移动ip的方法和装置
CN102090110B (zh) 对移动通信设备的多个应用的分组数据会话的分配进行优先级处理的方法和设备
KR100636186B1 (ko) 양방향 터널 설정 방법 및 시스템
RU2409907C2 (ru) Объединение интернет-протокола и сотовой мобильности
KR100750370B1 (ko) 어드레스 획득
KR101029900B1 (ko) 이동 ip 동적 홈에이전트 할당을 위한 방법 및 장치
CN1314282C (zh) 用于重新建立与无线通信网络的数据连接的方法和设备
CN101321111A (zh) 通信方法和设备、服务器、及计算机可读记录介质
CN1537374A (zh) 短程无线网络环境中位置独立信息包路由选择和安全访问
EP1563666A1 (en) Mobile ip registration supporting port identification
EP1552635B1 (en) Method, device and system for distributing server requests among a cluster of servers that have registered as mobile nodes
CN1951087B (zh) 用于在无线网络中获得服务器信息的方法和设备
CN102215154A (zh) 网络业务的访问控制方法及终端
CN106255089B (zh) 一种无线三层漫游的方法和装置
WO2007007311A1 (en) Method for enabling mobility in mobile ip based wireless networks
CN1778090A (zh) 用于在cdma2000无线ip网络中优化资源管理的方法和装置
CN1788508A (zh) 扩展移动ip的方法和设备
JP4306579B2 (ja) ホームリンク設定方法、ホームゲートウェイ装置、および移動端末
EP1518363B1 (en) Communications system and method
FI121725B (fi) Verkon aloittama PDP-kontekstin aktivointi
CN1308469A (zh) 利用接通服务器安全接通移动台的系统和方法
CN1489855A (zh) 提供用于短程无线计算设备的安全网络访问

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20060215

C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20120926