CN1813454A - 无线通信网络上的移动单元会话管理的系统和方法 - Google Patents
无线通信网络上的移动单元会话管理的系统和方法 Download PDFInfo
- Publication number
- CN1813454A CN1813454A CNA2004800177010A CN200480017701A CN1813454A CN 1813454 A CN1813454 A CN 1813454A CN A2004800177010 A CNA2004800177010 A CN A2004800177010A CN 200480017701 A CN200480017701 A CN 200480017701A CN 1813454 A CN1813454 A CN 1813454A
- Authority
- CN
- China
- Prior art keywords
- access controller
- mobile unit
- virtual network
- manager
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 74
- 238000000034 method Methods 0.000 title claims abstract description 60
- 230000000644 propagated effect Effects 0.000 claims description 10
- 238000012423 maintenance Methods 0.000 claims 2
- 230000005641 tunneling Effects 0.000 abstract description 9
- 230000006855 networking Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 31
- 230000007246 mechanism Effects 0.000 description 27
- 238000007726 management method Methods 0.000 description 26
- 230000008569 process Effects 0.000 description 23
- 230000006870 function Effects 0.000 description 15
- 239000003795 chemical substances by application Substances 0.000 description 14
- 230000015654 memory Effects 0.000 description 14
- 230000004044 response Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 11
- 238000005538 encapsulation Methods 0.000 description 9
- 230000014509 gene expression Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 238000001914 filtration Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000003068 static effect Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- BASFCYQUMIYNBI-UHFFFAOYSA-N platinum Chemical compound [Pt] BASFCYQUMIYNBI-UHFFFAOYSA-N 0.000 description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 2
- 101100517651 Caenorhabditis elegans num-1 gene Proteins 0.000 description 1
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 1
- 229910000831 Steel Inorganic materials 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical group CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009413 insulation Methods 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 229910052697 platinum Inorganic materials 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 239000010959 steel Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
- 238000010977 unit operation Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/06—Registration at serving network Location Register, VLR or user mobility server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/165—Combined use of TCP and UDP protocols; selection criteria therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/12—Mobility data transfer between location registers or mobility servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/06—Transport layer protocols, e.g. TCP [Transport Control Protocol] over wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种无线网络及相关的方法,用于当移动单元在虚拟无线网络内漫游时为移动单元提供连续的通信服务。该虚拟网络包括本地和外部接入控制器以及虚拟网络管理器(VN管理器)。VN管理器被用于保存包括虚拟网络内的所有有效接入控制器的虚拟网络配置记录,并将所述VN配置记录传播到所有有效接入控制器。在包括本地和外部接入控制器的所有有效接入控制器之间建立隧穿数据通信连接。当移动单元首先连接到本地接入控制器并且随后漫游到外部接入控制器时,在移动单元和外部接入控制器之间传输通信数据,以便基于由虚拟网络服务定义的特性来提供连续的数据通信,同时保存网络上的移动单元的IP配置。
Description
本申请要求受益于2003年4月28日提交的美国临时申请No.60/465,798的35U.S.C.119(e)。
技术领域
本发明涉及一种无线通信网络,尤其涉及无线通信网络上的移动单元会话管理的无线通信系统和方法。
背景技术
虚拟网络服务(VNS)是在所管理的IP网络上提供的网络服务,其提供单一的物理无线LAN网络内的几个虚拟无线LAN网络的定义。通过将共同使用VNS的移动单元集中并控制它们的会话,可以将特定的策略应用于这样的用户组,比如应用哪种安全机制,应提供什么等级的业务,或者甚至他们的业务与什么网络(例如,内部网,因特网等等)相关。用于调配虚拟无线局域网的现有的策略不能为无线LAN内的漫游移动用户提供灵活的和可定制的网络连接服务。
常规的解决方案是使用“移动IP”通信以允许移动单元连接到VNS中的不同的接入控制器上。该方法允许移动单元保持其移动单元的层3到网络的(IP)连接。然而,这种解决方案需要在移动单元上使用并安装客户软件。期望提供移动单元漫游和接入控制器可用性,而不需要在移动单元上使用并安装客户软件。
发明内容
在一个方面,本发明提供一种无线网络,用于在移动单元最初通过联合本地接入控制器连接到虚拟网络上并且接着随后漫游到外部接入控制器时为虚拟网络内的移动单元提供连续的通信服务,而不需要在移动单元上安装软件,所述虚拟网络包括:
(a)虚拟网络管理器(VN管理器),适于保存包括虚拟网络内所有有效的接入控制器的虚拟网络配置记录,并将所述虚拟网络配置记录传播到所有有效的接入控制器,其中所述接入控制器包括本地接入控制器和外部接入控制器;
(b)所述本地接入控制器和外部接入控制器适于:
(i)基于所述VN管理器所保存的当前记录,建立所述本地接入控制器和外部接入控制器之间的隧道数据通信连接;和
(ii)利用所述外部接入控制器和所述本地接入控制器之间的隧道数据通信连接和所述隧道数据通信连接来给移动单元提供连续的数据通信。
在另一方面,本发明提供一种方法,用于当移动单元在虚拟网络内漫游时给移动单元提供连续的通信服务,而不需要在移动单元上安装软件,所述虚拟网络包括本地和外部接入控制器和虚拟网络管理器(VN管理器),所述方法包括以下步骤:
(a)使用VN管理器来保存包括虚拟网络内所有有效的接入控制器的虚拟网络配置记录,并将所述虚拟网络配置记录传播到所有有效的接入控制器,其中所述接入控制器包括本地和外部接入控制器;
(b)在所有有效的接入控制器之间、包括在所述外部接入控制器和所述本地接入控制器之间建立隧道数据通信连接;
(c)通过在移动单元和所述本地接入控制器之间传输通信数据,把移动单元连接到虚拟网络上;
(d)确定移动单元是否已经从本地接入控制器漫游到外部接入控制器;
(e)如果步骤(d)为真,则:
(i)在移动单元和所述外部接入控制器之间传输通信数据;
(ii)利用来自步骤(i)的数据以及所述外部接入控制器和所述本地接入控制器之间的隧道数据通信连接来给移动单元提供连续的数据通信。
根据下面的描述以及附图,本发明的其它方面和优点将变得显而易见。
附图说明
在附图中:
图1是本发明无线局域网络(LAN)的高级实施方案的例子的示意图;
图2A是说明图1的无线电单元的硬件组件的方框图;
图2B是说明图1的无线电单元的软件组件的方框图;
图3A是说明图1的接入控制器的硬件组件的方框图;
图3B是说明图1的接入控制器的软件组件的方框图;
图4A是说明用于图1的无线电单元和接入控制器之间的通信的无线电单元报头的示意图;
图4B是说明用于图1的无线电单元和接入控制器之间的封装通信的移动单元数据报头的示意图;
图4C是说明图1的无线LAN所使用的完整CTP通信数据包的示意图;
图5A是与图1的移动单元、无线电单元和接入控制器相关的移动单元端对端协议堆栈的示意图;
图5B是与图1的无线电单元和接入控制器相关的协议堆栈的示意图;
图6A是说明在时间段t1期间接入控制器所知道的VNS因素以及通过无线电单元所发现的并且传递到接入控制器的VNS因素的示意图;
图6B是说明在时间段t2期间接入控制器所知道的VNS因素以及通过无线电单元所发现的并且传递到接入单元的VNS因素的示意图;
图6C是说明在时间段t3或t4期间接入控制器所知道的VNS因素以及通过无线电单元所发现的并且传递到接入控制器的VNS因素的示意图;
图7是说明图1的无线LAN的两层多个接入控制器网络拓扑的方框图;
图8是说明与涉及VNS的多个接入控制器相关的VN管理器和VN代理的方框图;
图9A是说明图8的VN管理器的操作的有限状态机表示;
图9B是说明图8的VN代理的操作的有限状态机表示;
图10是更详细地说明在图7的AC-AC隧道结构内的外部接入控制器主机上移动单元会话的注册的方框图;
图11是说明利用捕获门户(Captive Portal)的移动单元鉴权顺序的方框图;
图12是说明使用802.1x或WPA鉴权的移动单元鉴权顺序的方框图;
图13是说明当从AC漫游到具有802.1x或WPA的AC时的移动单元鉴权顺序的方框图;
图14是说明随时间横跨VNS中多个接入控制器的会话跟踪的方框图;
图15是更详细地说明图7的AC-AC隧道结构内在外部接入控制器主机上的移动单元会话的注册的方框图;
图16是在图7的AC-AC隧道结构中所使用的唯一的AC-AC标识符的示意图;以及
图17A和17B是说明实例虚拟网络(VN)内的VN管理器和VN代理所需的处理流程的通信顺序流程图。
具体实施方式
图1说明了根据本发明优选实施例工作的无线通信网络10的主要组件。无线网络10包括多个接入控制器16、多个无线电单元18和第三方接入点19、移动单元30和后端网络(例如内部网)50。通过使用本发明的通信协议,无线网络10为了分配虚拟网络服务(VNS)的目的而提供移动单元业务分段给多个移动单元30。
移动单元(MU)30是将支持与无线电单元18的无线通信、比如IEEE802.11标准、蓝牙标准或用于无线通信的任何其它无线协议的任何电子设备。移动单元30可以是膝上型电脑、个人数字助理(PDA)或能够实现无线通信的其它设备,包括各种无线语音/多媒体通信设备。
无线电单元(RU)18担当移动单元30到无线网络10的连接点。如图2A中所示,无线电单元18包括MAC控制器/基带模块62和无线电前端电子设备67,该无线电前端电子设备能够根据无线标准、比如IEEE802.11标准、蓝牙标准或其它无线通信标准从移动单元30接收RF信号。无线电单元18还包括存储器60、主机处理器65以及以太网驱动器64。通过骨干可以连接几个无线电单元18,该骨干可以是任何适当的网络技术、比如以太网LAN。应理解的是,无线网络10也能够提供第三方接入点19,其中使用其它适当的协议通过接入点19接收移动单元30的通信数据,所述其它适当的协议依赖于适合于第三方接入点19的特殊的软件和硬件配置的特定参数。
通过诸如以太网的网络连接在无线网络10内连接接入控制器(AC)16。接入控制器16通过门户14与无线电单元18通信。如图3A中所示,接入控制器16包括存储器90、主机处理器95、共享存储器91、多个网络处理单元93和多个网络接口94。共享存储器91是如将要描述的那样存储移动单元会话数据和无线电单元会话数据的存储磁盘或其它数据存储设备(例如RAM)。应该理解的是,上述硬件配置只是实现接入控制器16的一个例子,而且可以利用许多其它的硬件配置。例如,不必使用单独的网络处理单元93和主机处理器95。相反地可以使用单个处理器。
每个无线电单元18与无线电单元会话有关,并且该无线电单元会话在共享存储器91中被存储为无线电单元会话数据。然而,应该理解的是,出于可用性的目的,可以使用在主机处理器95上的OS存储器90中保存会话信息的RU_REGISTRY服务来存储无线电单元会话。而且每个移动单元30与移动单元会话有关,并且该移动单元会话在共享存储器91中被存储为移动单元会话数据。主机处理器95被用于提供移动单元会话数据和无线电单元会话数据的本地处理,如将要描述的那样。网络接口94被用于提供接入控制器16和无线电单元18以及接入控制器16和后端网络50之间的通信功能。应该理解的是,在接入控制器16和无线电单元18之间提供强大的控制和数据路径连接。
常规的网络可以包括提供无线电单元18、后端网络50和接入控制器16之间的通信的门户14。门户14通过商业上可用的路由器、比如(由Cisco Systems of California制造的)Cisco3725多服务接入路由器来实现。应该理解的是,虽然对于本发明的正确操作来说门户14不必出现在无线网络10内,但本发明适于支持无线网络10内的任何现有的门户14。
后端网络50可以是硬布线网络、比如以太网或IEEE802LAN标准支持的其它结构或无线网络。后端网络50直接地或通过与门户14的通信连接到鉴权服务器22和接入控制器16。应该注意的是,如果期望对用户会话进行鉴权,使用后一选择。鉴权服务器22可以是许多标准鉴权服务器中的任何一个,这取决于为在接入控制器16和鉴权服务器22之间使用而采用的协议的类型。例如,如果远程认证拨号用户服务(RADIUS)协议被采用以便在无线网络10内使用,则(由Funk Software制造的)钢带RADIUS服务器将被使用。作为另一个例子,LDAP协议可以与相关联的LDAP兼容服务器一起使用。鉴权服务器22被用作IEEE802.1x标准的一部分以便当移动单元30尝试连接到无线网络10上时对它进行鉴权。鉴权服务器22也能被用于作为捕获门户特征的一部分通过捕获移动单元30的信息并接着把消息发送到鉴权服务器以得到证实来对移动单元30进行鉴权。如按照惯例已知的那样,捕获门户允许将普通浏览器调节(leverage)作为安全认证设备。捕获门户也允许经由SSL和IPSec的网络安全和每个用户的服务质量(QOS)规则的建立,同时仍然保持开放网络。
无线网络10也可以包括VPN路由器54以便经后端网络50在移动单元30和顾客内部网52之间提供通信,如图所示。特别的是,通过提供逻辑连接(即经公共网络的隧道),VPN路由器54提供接入控制器16和内部网52上的设备之间的安全连接。
在移动单元30的连接过程中,每个接入控制器16适于从每个无线电单元18接收通信数据。本发明的通信协议封装所有预定的或从每个移动单元30发送的包,提供控制消息以支持移动单元30连接的管理,并提供管理消息以支持无线电单元18的发现、配置和管理。基于在移动单元30的连接过程中发送到无线电单元18的通信数据,接入控制器16能够发现用于移动单元通信会话的VNS因素并建立通信会话,以便基于虚拟网络服务(VNS)所定义的特征,使移动单元连接到网络上。
图2A和2B说明了无线电单元18的基本硬件和软件组件。主机处理器65和存储器60被用于实现无线电单元18的软件功能,如图2B中所示。主机处理器65提供用于配置的执行空间和对无线电单元18的操作的控制方面。
如上所讨论的,无线电单元18与接入控制器16进行通信并传送控制信息和用户数据。无线电单元18包括存储器60、主机处理器65、MAC控制器/基带模块62、无线电前端电子设备67、以太网驱动器64和功率模块66。无线电单元18被设计成相对简单并且低成本的设备,该设备提供RF功能和一般与商业上可用的接入点中当前可用的功能相同的功能。无线电单元18还包括各种其它的标准接入点功率组件,包括DC-DC转换器和绝缘组件(未显示)。应该理解的是,可以使用其它任何类型的(即具有特殊的硬件结构的)无线电单元18来实施本发明的通信方法。
存储器60包含apppInitTask模块70、SNMPd模块72、dotlx 74、ruPoll模块76、ruDiscov模块77和ruMgmt模块78。
特别地,appInitTask70负责在重新启动时的系统的初始配置。SNMPd模块72表示到无线电单元18的管理/配置方面的接口并能在重新启动之后重写系统配置方面。dotlx模块74表示用于利用802.x/EAP鉴权机制进行用户鉴权的安全控制器。
ruPoll模块76、ruDiscov模块77和ruMgmt模块78负责管理无线电单元18的状态和配置的控制部分。特别地,ruDiscov模块77负责最初无线电单元18向接入控制器16注册的发现机制。一旦无线电单元18向接入控制器16注册,ruMgmt模块78就负责无线电单元18的操作状态。最后,ruPoll模块76负责无线电单元18和接入控制器16之间的通信信道(CBT)的保活机制。ruMgmt模块78是用于与接入控制器16进行控制通信的主要组件(例如,配置,统计,状态监视等等)。
特别地,主机处理器65包括CTP Decap模块80、CTP Encap模块82、MUX模块84。CTP Encap 80和CTP Decap模块82负责封装/解封装移动单元30的数据包。MUX模块84负责仲裁接口驱动器(例如“2”为RF,1为以太网和堆栈应用)之间的数据流。MUX模块84从接口取数据并根据需要将该数据传送到堆栈或正确的接口。
以太网驱动器64是常规的以太网接口(即具有P.O.E.的10/100以太网)并且允许无线电单元18连接到具有有线以太网的现有网络上。WLAN驱动器86是常规的WLAN驱动器并允许无线电单元18连接到WLAN上。
在通过appInitTask模块70启动初始化之后,如果无线电单元18不是利用IP地址参数被静态配置的,则无线电单元18通过标准方法、比如DHCP与可应用的外部网络主机协商其IP堆栈所支持的其网络代表地址(IP地址)。在适当地配置了它的网络接入参数(IP地址)时,无线电单元18接着使用ruDiscov模块77连同服务发现协议(SLP)来发现适当的区域服务接入控制器16。应该理解的是,并不总是遵循SLP。例如,能够把无线电单元18配置成它的“支局”模式,该模式允许它连接到指定的接入控制器16。由于控制器是以该方式预先配置的,所以SLP发现不是必要的。而且,设想的是,DNS协议可以被用作SLP的替代发现机制。一旦无线电单元18被通知它应连接哪个接入控制器16以便实现服务提供,无线电单元18就从事于与接入控制器16进行鉴权参数的积极协商以便建立注册的会话。
注册过程验证无线电单元18的鉴权并且该过程在有效的AC连接表注册中被有效地跟踪。一旦无线电单元18正确地向接入控制器18注册,无线电单元18就从事于通过ruMgmt78验证和交换配置参数。这些配置参数接着被翻译并被SNMPd 72所应用,SNMPd 72支配无线电单元18的操作和它的网络代表分配(SSID)。该协商可以指示无线电单元18,软件映像升级可能是必要的以便在访问接入控制器16操作的定义内能够有效地把网络服务提供给移动单元30。
配置过程主要影响RF服务的提供。配置过程也被用于规定与无线协议驱动器和硬件模块的工作相关的工作参数。一旦无线电单元18完成该配置过程,无线电单元18就能够启动MAC控制器/基带模块62和无线电前端电子设备67以便在规定的配置下工作,其中MAC控制器/基带模块62和无线电前端电子设备67依次能够提供网络服务给请求的移动单元16。RF前端电子设备67支持不同的RF技术(例如802.11bg(2.4GHz),802.11a(5GHz)等等)。无线电单元18也包括内部天线和可选的外部天线(未显示),如按照惯例已知的那样,这些天线被耦合到RF前端电子设备67。
支持注册、配置和数据传输的消息交换使用由本发明的发明人所开发的CTPTM协议来执行,并且该协议将在下文中被称作CTP协议。当移动单元30经由MAC控制器/基带模块62和无线电前端电子设备67与无线电单元18相关联时,无线电单元18利用CTP协议有效地与接入控制器16进行通信以提供移动单元会话的注册并交换所接收的或待传送到移动单元30的任何数据。
图3A和3B说明了接入控制器16的硬件和软件组件。如上所讨论的,接入控制器是较高层包处理和系统管理功能、比如连接管理、接入安全、策略执行、管理和IP服务(过滤,路由QOS,移动性等等)所驻留的地方。图3B中所述的软件体系结构通过图3A中所示的硬件实施方案来实现。再次,应该理解的是,可以使用任何类型的商业上可用的硬件和软件来实施本发明的通信方法,所述硬件和软件包括各种类型的协议特定的驱动器。
接入控制器16包括与主机处理器95相关的存储器模块90、共享存储器模块91、多个网络处理单元93和网络接口模块94。可以使用任何商业上可用的具有足够的存储器和处理速度的高性能处理主机(例如基于Pentium IV的主机)来实现主机处理器95和相关的存储器模块90。
图3B说明了接入服务器16内的特定软件模块和它们的相互关系。接入控制器16的软件适于支持无线电单元管理的高级特征(例如自动配置、软件装载、故障复原、统计)、移动单元服务(例如连接管理、地址分配)和接入安全性(例如RADIUS安全性、捕获门户特征、802.11i),策略特征(例如包过滤、QOS)、移动性(中间和内部接入控制器)、VNS(即业务操纵、VLAN)和系统管理(即SNMP、bootp、HTML、记帐和统计),如将进一步讨论的那样。应该理解的是,图3B中所示的特定的软件模块配置只是接入服务器16的软件模块的一个实施例,并且可以考虑许多其它的实施方案。
主机处理器95包括CTP服务模块130、系统管理器100、路由管理器102、安全管理器104和用于跟踪IP地址的DHCP模块106。主机处理器95构成管理平面,该管理平面为接入控制器16提供高级管理功能(即管理平面)并能够与网络服务器和其它后端接口对接。
共享存储器模块91包括用于路由和过滤数据包的数据以及用于无线电单元18和移动单元30的会话的数据。特别地,共享存储器模块91包括包缓冲器108、过滤器110、移动单元参数表112、移动用户统计表114、无线电单元参数表116和无线电单元统计表118。
网络处理器单元93包括重定向模块120、策略管理器122、过滤器管理器124、转送管理器126、会话管理器128。网络处理单元93在功能上可分成共享到共享存储器模块91的接入的控制平面和数据平面。网络处理单元93的控制平面经由PCI总线或经由以太网链接与主机处理器95进行通信。
在网络接口模块94上所接收的数据被读入到包缓冲表108中并根据与共享存储器91相关的会话表中的信息所命令的规则被处理。这些会话表提供在移动和无线电单元参数表112和116中注册的设备的定义。这些定义规定待应用于所注册的设备的策略,比如存储在应用于这种包的过滤器定义表110中的过滤器定义。在网络接口模块94上所接收的大多数包表示移动单元30的包,这些包能够从存储在所存储的存储器91中的会话表中导出足够的处理信息并且能够在网络接口94区域内完全被处理。然而,与所注册的移动单元30的数据流不直接相关的包被传送到网络处理器单元92以便进一步处理。
特别地,与所注册的设备的控制和管理相关的CTP包通过CTP服务模块130被处理,该CTP服务模块130处理该包并与会话管理模块128内的必要的应用程序对接,会话管理模块128依次可以与附加的管理器124相互作用或者甚至与系统管理器100相互作用以便配置有关的活动性。此外,如果从移动单元30或从连接到接入控制器16上的其它网络主机发出的包属于网络管理和代表服务(例如通过DHCP服务器106处理的地址请求或通过路由管理器102处理的路由更新),则它们可以被传送到主机处理器95以便进行处理。通过重定向器模块120与安全管理器104的合作可以处理与用户鉴权有关的移动单元30的包,其中安全管理器104负责用户鉴权状态改变通知的传播。
现在参考图1、4A、4B和4C,如上所讨论的,本发明通过提供有力的控制和接入控制器16与无线电单元18之间的数据路径连接来实现移动单元30的有效分段。这允许将各种新兴的无线LAN服务(例如具有802.11i的安全性,具有802.11e的QoS等等)应用于端对端移动设备通信。
具体地,无线电单元18和接入控制器16在无线网络10内在层3上彼此通信。这是通过在具有IP报头的IP(网际协议)包中封装必要的数据来实现的。这允许接入控制器16处于与无线电单元18不同的物理位置,同时仍然允许接入控制器16和无线电单元18之间的通信。通过该封装,可以在无线电单元18和接入控制器16之间交换数据和控制信息。使用UDP/IP在网络上传送这些具有其IP报头的IP包,但应该理解的是,可以使用任何合适的协议。
图4A和4B说明了被添加到数据中以形成在无线电单元18和接入控制器16之间的通信中所使用的IP包的报头,而图4C说明了这些报头如何被合并成普通的CTP数据包。IP包中的数据作为两个独立的层、也就是具有无线电单元报头150的无线电单元层和具有移动单元报头151的移动单元层被处理。一旦IP包到达接入控制器16,报头150和151被除去,并由接入控制器16来翻译无线电单元层和移动单元层消息。
图4A说明了无线电单元报头150。该无线电单元层被用于建立无线电单元30和接入控制16之间的通信会话。一旦该会话被建立,就利用该层作为移动单元层的传输。无线电单元报头150包括报头字段:版本、类型、顺序#、标记、会话ID和长度。报头字段“版本”说明协议版本。无线电单元报头字段“类型”(注意,存在将在稍后讨论的移动单元类型字段)标识包含在包中的无线电单元消息的类型。使用报头字段“顺序#”来确定当原始的包被分段成几个包时所出现的多包传输的顺序。报头字段“标记”提供与消息流相关的信息的通知(例如,关于特定的消息表示顺序集中的最后一个消息的指示)。例如,这些字段被用于这样的情形,其中从移动单元30或从发送包的主机接收包,该包具有用于以太网的最大包尺寸。由于该包接着需要被封装成CTP包并且更多的数据需要被添加到其中,所以以太网所支持的最大包尺寸将被超过。因而,需要把包拆分成适合以太网包的片段。报头字段“会话ID”标识无线电单元会话以与该消息相关联。报头字段“长度”说明有效负荷的长度。
图4B说明了移动单元报头151。应该注意,移动单元报头151的最初的几个字段构成上述的无线单元无线电单元首部报头150。移动单元报头151提供用于移动单元30在接入控制器16处验证和用于移动单元30和接入控制器16之间的数据交换的装置。一旦该数据在无线电单元18上被封装,该数据就被发送到接入控制器16。如图4C中所示,在与无线电单元报头150相关的有效负荷段内携带移动单元报头151。版本、顺序#、标记、会话ID和长度是封装移动单元报头151的无线电单元报头150的一部分。
移动单元报头151也包括下列与移动单元有关的报头字段:类型、QOS、SSID、MU MAC地址和保留。第一报头字段“类型”(移动单元类型字段)表示MOBILE UNIT_DATA(移动单元-数据)的子类型,其中MOBILEUNIT_DATA表示该消息可应用于无线电单元18内的特殊的移动单元操作。换句话说,类型字段表示如可应用于移动操作的消息的目的,并且可以涉及控制操作或简单地携带移动单元30的数据。QOS字段是QoS标识符。
报头字段SSID包含移动单元30正被用于接入无线电单元18的SSID。由于移动单元30被映射到VNS,所以该字段应被理解为表示其当前的与代表VNS相关的状态。报头字段“MU MAC地址”包含通过无线电单元18接入无线网络10的移动单元30的MAC地址或MU MAC地址。报头字段“保留”是为将来的使用所保留的。
如图4A和4B中所示,无线电单元报头150和移动单元报头151允许两种类型的消息,即无线电单元层消息和移动单元层消息。由无线电单元层所使用的消息在无线电单元报头150的报头字段“类型”字段中被说明并且包括鉴权请求消息、鉴权确认消息、会话数据消息、一组状态消息、轮询消息、暂停消息和再激活消息。
当无线网络10被配置用于动态发现时,服务位置协议(SLP)被无线电单元18用于发现接入控制器16的位置。然而,如果无线网络10被配置用于静态配置,则SLP可以被先占。在无线网络10被配置用于静态配置的情况下,将在无线电单元18内实现工厂默认值,以便无线电单元18仍然能够依靠SLP发现以用于到接入控制器16的初始连接。然而,一旦连接,接入控制器16就将用静态连接参数、比如IP地址规范(不管使用DHCP或特定的IP地址结构配置)以及无线电单元18应连接的IP地址的列表来配置无线电单元18。从那时起,当无线电单元18重新启动时,无线电单元18将连接到指定的接入控制器列表,并且当尝试注册时,将放弃SLP发现。也就是说,无线电单元18将以列表中的IP地址重复,直到它发现一个其能连接的接入控制器16为止。
接入控制器16使用SLP消息来把它的服务提供给无线电单元18。无线电单元18使用鉴权请求消息来请求在接入控制器16处注册无线电单元会话。接入控制器16使用鉴权确认消息来确认无线电单元18的无线电单元会话在接入控制器16的存储模块60中的注册。会话数据消息被用作移动单元层消息的传送。当会话数据消息在无线电单元报头110的报头字段“类型”字段中被指示时,无线电单元层不翻译消息主体。设置状态消息允许接入控制器16更改无线电单元18的操作状态。轮询消息允许接入控制器16轮询接入控制器16以便再激活无线电单元18。当无线电单元18已经被暂停时,接入控制器16使用再激活消息来再激活该无线电单元。暂停消息允许接入控制器16暂停无线电单元18的操作。
移动单元层所使用的消息在移动单元报头110的报头字段“类型”字段中被指定,并且是无线电单元18的CTP_DATA消息类型的子类型,而且作为CTP_DATA的有效负荷被携带,如上所讨论的那样。为了使用这些移动单元消息,移动单元报头字段“类型”(参看图4B)必须指示会话数据消息。这些消息包括关联请求(Associate_Req)、关联响应(Associate_Rsp)和数据传送(mu_data)消息指示符。应该理解的是,在CTP协议内,重新关联操作作为正常的关联请求(Associate_Rsp)被处理。主机处理器65接着确定关联请求是否是新关联或重新关联情形。mu_data被用作与移动单元30有关的数据交换的传送。特别的是,在会话建立的用户鉴权阶段过程中,这些消息封装可应用于用户鉴权的消息集,该消息集包括EAP(可扩展鉴权协议)请求(EAP_Req)、EAP(可扩展鉴权协议)响应(EAP_Rsp)、用户鉴权(User_Authentication_Req),用户确认(User_Validation_Rsp)。在鉴权之后,mu_data封装则携带提供网络代表参数的用户数据帧,网络代表参数比如是动态主机配置协议(DHCP)请求(DHCP_Req)和DHCP响应(DHCP_Rsp);或一般目的数据消息、比如HTML请求(HTML_Req)。
图4C是显示完整的CTP数据包的示意图。该CTP数据包包含802.3以太网RU/AC段、IP RU/AC段、UDP RU/AC段、无线电单元报头150、和RU有效负荷段。RU有效负荷段包含RU控制消息的操作参数并且特别包含CTP_Data,该CTP_Data包括移动单元报头151和MU有效负荷段。MU有效负荷包含MU控制消息或MU数据帧的可选的参数,并且特别包含CTP_MU_DATA,该CTP_MU_DATA包括802.3以太网MU/AC段和MU IP数据帧段。
图5A和5B说明了与无线网络10的移动单元30、无线电单元18和接入控制器16相关的协议堆栈。图5A说明了在移动单元30和它希望通信的末端主机之间存在的协议堆栈。图5B是用于在无线电单元18和接入控制器16之间通信的协议堆栈。如按照惯例已知的,存在三个主要的协议层,也就是媒体接入控制层(MAC)、网络层和传输层。MAC层控制允许哪个设备发送消息并帮助避免数据包传输的“冲突”。网络层处理非直接连接的节点之间的路由。传输层提供网络节点之间的端对端应用层会话。
现在参考图5A,说明了通过无线电单元18和接入控制器16的移动单元30和末端主机之间的端对端通信协议堆栈160。与移动单元30相关的移动单元协议堆栈162包括四层,即MU有效负荷层、MU TCP MU层、MU IP层和IEEE802.11层。MU TCP MU层对把消息组装成较小的包以便经无线网络传输到无线电单元18进行管理。MU IP层处理每个数据包的地址部分。应该注意的是,MU有效负荷、MU TCP MU和MU IP层在无线电单元18和接入控制器16之间的消息交换过程中不受影响。也就是说,对于移动单元30和末端主机来说,无线电单元18和接入控制器16在MUIP MU级及其之上看起来是透明的。
无线电单元协议堆栈164包含八个协议层,但只利用四个协议层来与接入控制器16进行通信。具体地,无线电单元协议堆栈164包括MU有效负荷层、MU TCP MU层、MU IP层、MU 802.3层、CTP MU层、RU UDP层、RU IP层和表示无线电单元的有线参数的IEEE802.3层。MU TCP MU层经由MAC控制器/基带模块62和无线电前端电子设备67从移动设备30接收包并把它们重新组装成原始的消息。无线电单元18提供从IEEE802.11到IEEE802.3的转换并提供被发送到接入控制器16的具有移动单元报头151的包的封装。相应地,无线电单元18提供从IEEE802.3到IEEE802.11的转换和从接入控制器16接收的包的CTP解封装。应该理解的是,无线电单元18从不查看MU IP层或以上的那些层(即通过CTP封装,顶部四层被保持原样)。
与接入控制器16相关的接入控制器协议堆栈166包含无线电单元协议堆栈164的所有八层并提供MU有效负荷层、MU TCP MU层、MU IP层和IEEE802.3层给后端网络50。接入控制器16负责从移动单元报头151中去除CTP报头并把来自移动单元30的802.3报头转换成新的802.3报头。接入控制器16只使用移动单元报头151来确定在哪个接口上发送包。
图5B说明了与无线电单元18和接入控制器16之间的通信相关的协议堆栈180以及无线电单元报头150。无线电单元协议堆栈182和接入控制器协议堆栈184都包括五个协议层,也就是包含与无线电单元报头类型相关的信息的有效负荷层、CTP RU层、RU UDP层、RU IP层和IEEE802.3层。
现在回到图1,接入控制器16基于无线电单元18和接入控制器16之间传递的数据而把移动单元30分配给虚拟网络服务(VNS),这依次基于由无线电单元18从移动单元30接收的数据以及可以从鉴权服务器22检索的信息。在移动单元30的注册过程期间鉴权服务器22可以指示接入控制器16把移动单元30分配给不同的VNS。当移动单元30通过无线电单元18开始到无线网络10的连接过程时,接入控制器16为移动单元30建立移动单元会话并将其作为移动单元会话数据存储在存储器60内的移动单元会话表72中。特别地,在移动单元30到无线电单元18的连接过程期间,由移动单元30发送到无线电单元18的相关数据通过无线电单元18被传递到接入控制器16。
接入控制器16接着使用该数据来发现许多与移动单元会话相关的确定的所谓的“VNS因素”。这些VNS因素是一组变量,该组变量提供关于在特定时间点上关于移动单元会话所了解的内容的信息。VNS因素包括无线电单元、服务组标识符(SSID)、进入接口(PORT)、安全机制、用户ID、和移动单元30的MAC地址(MU MAC ADDRESS)。因素“无线电单元”表示移动单元30正在接入的特定的无线电单元18。SSID和进入接口(PORT)表示移动单元30正通过哪组无线电单元18接入无线网络10。安全机制表示所使用的安全协议的类型(例如,没有鉴权,捕获门户,或802.1x等等)。
在连接尝试过程中最初可以由移动单元30提供因素“用户ID”。用户ID被输入的方法依赖于所使用的特殊的安全机制。例如,在802.1x的情况下,从移动单元30传送用户ID到无线电单元18并接着在所封装的EAP消息中转发到接入控制器16。在这种情况下,接入控制器16可能可以使用用户ID,并且不需要来自鉴权服务器22的响应。然而,也可以通过来自鉴权服务器22的RADIUS响应来发现用户ID,该RADIUS响应也可以包括将允许分配虚拟网络服务(VNS)的其它信息。
与移动单元会话相关的VNS因素由接入控制器16存储在共享存储器91中并被用于确定各种将被分配给移动单元30的相关的所谓的“VNS参数”,同时移动单元30被连接到无线网络10。这些VNS参数包括:鉴权机制、记帐机制、IP地址池、进入接口或虚拟路由器、服务质量(QoS)、包过滤器和围墙花园(walled garden)。
VNS参数“鉴权机制”是这样的过程,通过该过程,移动单元30将在无线网络10上被鉴权。VNS参数“记帐机制”是当移动单元30正在接入无线网络10时如何跟踪移动单元30的活动。特别地,VNS参数“记帐机制”记录花费在无线网络10上的时间量、所接入的服务以及所传送的数据量。
VNS参数“进入接口(或虚拟路由器)”是标识移动单元30的业务将被转发到哪个特定接口或特定后端网络50的参数。特别地,根据本发明,能够把移动单元30的业务转发到特定接口之外或特定后端网络50上。在接入控制器16具有到许多独立的(不通信的)后端网络50的连接的情况下,能够将移动单元30的业务限制于所选择的后端网络50。该机制允许基于移动单元30的用户ID使移动单元30的业务受限于合适的后端网络。
VNS参数“服务质量或QoS”规定移动单元30将传送给无线网络10的和从无线网络10传送的数据吞吐量的最小等级(即实现确定等级的服务质量)。VNS参数“IP地址池”是IP地址池,可以把该IP地址池中的IP地址分配给移动单元30。VNS参数“包过滤器”规定从移动单元30到无线网络10或从无线网络10到移动单元30所传送的数据包的期望模式,所有数据包必须与该期望模式匹配以便通过过滤器。VNS参数“围墙花园”控制移动单元30能够经由无线网络10在因特网上访问的信息(例如网站)。一个围墙花园VNS参数设置可以被用于筛去不期望的材料或将移动单元30引导到无线网络10的拥有者认可的站点,而另一个围墙花园VNS参数设置可以被用于防止具有用于显示内容的有限容量的移动单元30(例如蜂窝电话或PDA)只接入移动单元30在物理上能够显示的那些站点。该机制的一个例子将允许蜂窝电话只访问以WAP编码的站点。另一个例子是,在电话服务展开的情况下,到电话网关的接入被保证(即锁定)。
这些VNS参数中的每个被分成三个VNS类别或组、即网络分配类别、一般策略类别和基于位置和时间的类别之一。因而,这些VNS类别中的每个是应用于特殊的移动单元会话的一组VNS参数。在每个VNS组类别中,可以基于有争议的不同VNS因素的影响实现变体。也就是说,对于与VNS类别相关的特殊的VNS参数来说,VNS类别的特定表现可以受到有关条件的影响(例如,安全机制的类型可以影响网络分配的最终值)。
网络分配VNS类别是定义将与移动单元会话相关联的网络的一组VNS参数。网络分配VNS类别包括VNS参数“IP地址池”和“进入接口/虚拟路由器”。一旦网络分配参数被定义,它们就在会话的持续时间内保持并且在不建立新的移动单元会话的情况下不能被改变,除非鉴权方法包括借助鉴权服务的EAP/802.1x鉴权。在此情况下,鉴权服务器22可以指示接入控制器16把移动单元30分配给不同的VNS。
如上所述,在网络分配的情形下,基于VNS因素“安全机制”的类型,网络分配组可以定义IP地址池和进入接口。因此,具有802.1x的移动单元30将具有表示公司网的网络分配,反之,不具有802.1x的移动单元30将具有表示因特网的网络分配。
一般策略VNS类别是定义将被应用于移动单元会话的那组策略的一组VNS参数。一般策略VNS类别包括记帐机制、服务质量(QOS)、包过滤器和围墙花园(如果可应用)VNS参数。如对于网络分配来说情况如此,一旦这些策略被定义,它们就在会话的持续时间内保持并且在不建立新的移动单元会话的情况下不能被改变。一般策略参数基本上是根据连接到无线网络10的移动单元30的连接而与VNS相关的默认参数。
位置和基于时间的VNS类别是定义基于会话的当前连接的位置或当前时间而将被应用于会话的一组策略的一组VNS参数。位置和基于时间的VNS类别包括记帐机制、QoS和包过滤VNS参数。这些位置和基于时间的VNS参数与一般策略参数中的一些重叠,并能在存在冲突的情况下优先于一般策略参数或能添加到一般策略中。在移动单元30已经完成到无线网络10的连接过程之后(即当移动单元30在不同位置之间或基于时间移动时),位置和基于时间的参数是三种类别中能被更改的唯一的类别。
图6A、6B和6C针对上面讨论的事件说明了无线电单元18和接入控制器16之间的通信。
图6A显示了针对事件t1从无线电单元18传递到接入控制器16的VNS因素。如上面详述的那样,当移动单元30开始连接过程时,接入控制器16已经知道与无线电单元18有关的几个VNS因素。这些VNS因素是RU MAC地址、RU IP地址、SSID和无线电单元会话标识符(其提供对无线电单元的唯一的标识符的索引)。在无线电单元18的注册过程期间,RU连接密钥(BIND KEY)只被用作获得接入控制器16注册的会话ID的方法。从那时起,会话ID使用RU连接密钥或包括IP和序列号的任何其它标识符根据本地存储器存储来确定无线电单元18的标识。
针对事件t1,无线电单元18把无线电单元会话ID和RU IP地址VNS因素以及来自相关请求的包括MU MAC地址的移动单元数据传递到接入控制器16。接入控制器16使用会话ID和MU IP地址来确定哪个VNS因素与移动单元会话相关。特别的是,当无线电单元18完成向接入控制器18的注册过程时,无线电单元18使用该连接密钥来证实鉴权,之后它被分配会话ID。从那时起,会话ID于是被用来表明数据包是从哪个无线电单元18接收的。
图6B说明了针对事件t2在无线电单元18和接入控制器16之间的通信。如图8B中所示,接入控制器16已经发现用于移动单元会话的RU IP地址、SS ID、RU会话ID、RU位置、RU连接密钥和MU MAC地址VNS因素。在VNS决定中选择因素RU位置可能是有益的,因为它能允许依赖于提供的无线电单元18(即并且因此移动单元30)实际地理上所处的位置的不同特性或者甚至业务特征和形成概括。无线电单元18将RU会话ID、RU VNS分配的ID、RU IP地址和从EAP请求(225)获悉的包括MU MAC地址和移动单元安全机制的移动单元变量传递给接入控制器16。应该注意的是,所述会话ID是实际上在数据消息中交换的会话ID。根据会话ID,我们能确定任何其它的因素,并且因此该VNS因素提供所有所需的索引和标识。使用连接密钥的唯一的消息是RU_REGISTER_REQUEST,该消息使用该连接密钥来建立确认装置以便创建(用RU会话ID来标识的)RU会话。在图8B中显示正在无线电单元18和接入控制器16之间传递的RU会话ID、RU IP地址和MU MAC地址被用于确定新的VNS因素属于哪个移动单元会话。
图6C说明了针对事件t3或t4在无线电单元18和接入控制器16之间的通信。如图8C中所示,接入控制器16已经发现许多VNS因素并且使它们与移动单元会话数据相关联。这些VNS因素包括:RU MAC地址、RU IP地址、SSID、RU会话ID、RU位置、RU连接密钥、MU MAC地址和用户ID。从无线电单元18传递给接入控制器16的信息是RU会话ID、RU IP地址和移动单元30的数据。移动单元30的数据包括MU MAC地址和移动单元30的用户ID。
图7说明了具有两层多个接入控制器网络拓扑的示例性无线LAN190。具体地,移动单元30A和30B连接到网络50以通过无线电单元18A、18B、18C或18D建立无线连接。接入控制器16A和16B与无线电单元18A、18B、18C或18D通信并控制无线电单元18A、18B、18C或18D的操作。接入控制器16A和16B提供包括无线会话的终止和移动性的移动单元会话管理。接入控制器16A和16B也提供网络接入、网络服务(例如IP过滤、网络地址翻译(NAT)、服务质量(QoS)和路由)、安全性和控制数据传输给有线网络以及提供管理接口给整个系统(也就是无线电单元18A、18B、18C或18D和接入控制器16A和16B)。如上面详述的,CTP协议被用于在无线电单元18A、18B、18C或18D与接入控制器16A或16B之间交换控制消息和移动单元30A和30B的数据。
无线LAN10提供接入控制器16A和16B之间的CTP数据隧穿(tunneling)以便向移动单元30A和30B提供漫游和可用性服务。这是通过使用基于虚拟网络管理器(VN管理器)202和虚拟网络代理(VN代理)204的虚拟网络(VN)的概念来建立和保持无线LAN10内的CTP隧道而实现的。在虚拟网络的所有实体之间以网格图案形式建立CTP数据隧道。VN管理器202和VN代理204允许接入控制器16A和16B交换会话信息以便允许移动单元30A和30B在连接到不同的接入控制器16A和16B上的无线电单元18A、18B、18C和18D之间漫游。VN管理器202和VN代理204被实现为接入控制器16内的软件模块并允许多个接入控制器16交换会话信息。VN管理器202还监视VN级CTP数据隧道的状态。
VN代理204存在于每个接入控制器16上并利用会话更新来更新VN管理器,如将描述的那样。VN管理器202与虚拟网络组(VN组)中的接入控制器16之一相关联。因而,如果移动单元30B从接入控制器16A漫游到接入控制器16B,则与移动单元30B相关的数据业务将隧穿作为移动单元30B原来所连接的接入控制器的接入控制器16A。“首先连接的”接入控制器16A被称作本地(HOME)接入控制器。
每个接入控制器16A和16B作为独立的节点被管理并且单独被配置。VN管理器202和VN代理204共同允许接入控制器16A和16B交换接入控制器信息和移动单元会话信息以便于移动单元漫游。所有的VN代理204保持与VN管理器的TCP/IP连接。VN管理器202在管理员可配置的心跳间隔上分配接入控制器和移动单元会话更新给VN代理204。当VN代理204接收一个心跳时,它们将接着以更新对VN管理器作出响应。促进这些交换的协议被称作VN控制协议。
每个接入控制器16保持与VN中的每个其它接入控制器16的CTP数据隧道连接。这意味着,如果在VN中有n个接入控制器16,则在接入控制器16之间将有n(n-1)/2个连接。CTP数据隧道连接使无线电单元18扩充接入控制器协议以支持移动单元数据在接入控制器16之间的隧穿。当移动单元30首先连接到VN(即与特殊VN相关的接入控制器16的组)时,在它所连接的接入控制器16(即它的本地接入控制器(也就是图7的接入控制器16A))上给予它IP地址。当移动单元30B从接入控制器16A漫游到接入控制器16B时,通过它的本地接入控制器(即图7的接入控制器16A)连续发送与移动单元30B相关的网络业务。
图8说明了一个示例性的虚拟网络(VN)200,其中所建立的VN管理器202负责收集状态信息并且将状态信息传播到VN 200的所有成员。VN管理器202通过提供状态改变的定期通知给VN 200的成员。具体地,VN管理器202使跨越多个接入控制器16A、16B和16C的所有会话管理同步。VN管理器202被配置成驻留在网络中的一个接入控制器(即16C)上。VN管理器202传播向VN 200注册的接入控制器16A、16B和16C的列表以及在这些接入控制器16A、16B和16C内注册的所有移动单元30的列表。与VN相关的每个接入控制器16在本地高速缓存信息。刚一初始化,VN 200中的每个接入控制器16中的VN代理204就将尝试建立与有效的VN管理器202的连接。一旦已注册,VN管理器202就将获得注册ID(即AC_ID)并认识到新成员已经加入VN 200。该接入控制器信息将通过VN管理器202借助下一个心跳通知传播到所有的VN代理204。
相应地,当接入控制器16A、16B和16C开始接受移动单元30设备的注册时,这些接入控制器16A、16B、16C内的VN代理204提供修改移动单元状态改变的综合报告给VN管理器202,然后VN管理器202利用该综合报告来提供所有移动单元状态的综合观点给每个VN代理204。这些报告主要提供所建立的移动单元30的会话的注册信息,比如本地接入控制器、IP地址和其它会话特定信息(例如安全密钥)。该信息接着由VN 200的成员所使用以便能够适当地并且便利地建立移动单元30的会话的本地副本,并适当地把有关数据转发到网络中的移动单元的存在点(即本地接入控制器)。而且,VN成员列表被用来建立到新的VN移动单元30的新的CTP数据隧道。CTP数据隧道适于仿真常规的无线电单元18。因而,接入控制器16A、16B和16C中的每一个把CTP数据隧道看作另一个(尽管特殊的)移动单元18。
VN代理204被配置成驻留在VN 200中的每个接入控制器16A、16B和16C上。VN管理器202把接入控制器配置信息分配给VN代理连接上的VN代理204。VN代理204使用接入控制器配置信息来建立其所驻留的接入控制器和VN 200中的其它接入控制器之间的CTP数据隧道。服务位置协议(SLP)被用于允许VN代理204发现VN管理器202。VN管理器202和VN代理204使用DHCP选项78和79以连接到SLP目录代理。VN管理器202向目录代理406把自己注册成一种服务。在DHCP选项78返回多个目录代理406以支持可用性的事件中,VN管理器202将接连地注册每个。VN代理204执行关于目录代理206的询问以便发现VN管理器202的IP地址。
VN代理204和VN管理器202使用TCP/IP连接来交换接入控制器配置信息和移动单元会话信息。VN管理器202借助心跳(heartbeat)发布更新给VN代理204。在每个心跳之后,作为响应,VN代理204发送更新到VN管理器202。应该理解的是,优选地,VN代理204和VN管理器202是能以两种模式中任一模式操作的单一应用。尽管在多个接入控制器功能的初始实现时将只存在单一的、静态配置的VN管理器202。考虑的是,可以通过使用选举过程来动态地分配VN管理器202以提供冗余。
图9A说明了VN管理器202的有限状态机表示210。VN管理器202的目的是在VN内的接入控制器16中发布移动单元会话信息和接入控制器信息。VN管理器202使用服务位置协议(SLP)以向VN通告它的服务。如图9A中所示,当接入控制器16开始工作时,VN管理器202的服务在“空闲”状态下开始。如图所示,VN代理表首先被初始化并且接着VN MU会话表被初始化。在状态转变212时,VN管理器202向SLP目录代理206注册。一旦VN管理器202已经向目录代理206进行了注册,VN管理器202就开始在TCP/IP套接字上收听VN代理连接并进入“有效”状态,如图所示。
当VN代理204首次建立与VN管理器202的连接时,它将询问VN管理器202以检索VN代理表和VN MU会话表的完整内容。当VN代理204关闭其到VN管理器202的连接或者VN管理器202没有从VN代理204接收到更新或保活(keep alive)消息时,VN管理器202将通过改变VN代理204的状态来更新VN代理表。在正常操作过程中,为支持MU会话信息的发布,VN管理器202在心跳时只向每个VN代理204发布VN代理表和VN MU会话表的变化(即deltas)。心跳的间隔可以以秒来配置(典型地3-5秒)。作为对该心跳的响应,每个VN代理204发布自从对VN管理器202的最后一次更新以来其VN MU会话表的变化。
在设置上,无线LAN 10网络管理员必须选择哪个接入控制16将能够作为VN管理器202并将具有配置两个独立的接口参数的能力。一个参数表示在哪个端口上允许VN管理器202和VN代理204进行通信(即使用上述的VN控制协议),而另一个参数表示在哪个端口上允许CTP数据隧穿。然而,应该理解的是,数据和控制连接也可以建立在相同的接口上。为了防止VN代理204与VN管理器202通信,需要在相关联的VN代理接入控制器管理页面上禁用VN代理204(即设置为非模式)。此外,为禁用VN管理器202,VN管理器202也需要被设置为非(NONE)模式。
图9B说明了VN代理204的有限状态机表示220。VN代理204的目的是与VN管理器202进行通信以获得VN中的有效接入控制器16的列表并保存VN中的移动单元会话的列表。对于每个接入控制器16来说,本地VN代理204作为能由系统询问以确定VN是否已经知道进行注册的设备的MU注册而工作。当接入控制器16启动时VN代理204以“空闲”状态开始。VN和MU表被初始化,并且SLP目录代理206被询问VN管理器202的位置。VN代理204接着处于状态转变222,连接到VN管理器,进入“有效”状态并监听网络中的其它接入控制器的状态变化以及来自VN管理器202的会话更新。
当VN代理204首先连接到VN管理器202时,它询问VN管理器202VN中的其它接入控制器16的列表。VN代理204和VN管理器202保存VN中的有效接入控制器16的列表以便它能管理它本身和所有其它接入控制器16之间的CTP数据隧道。当新的接入控制器16加入VN时,VN代理204从VN管理器202中检索VN代理表的内容并建立到VN中的所有接入控制器16的CTP数据隧道连接。当VN代理204从VN管理器202接收到代理表更新时,VN代理204适当地更新它的VN代理表并更新CTP数据隧道状态信息。
当所连接的移动单元在接入控制器之间(或可能在无线电单元之间)漫游时,VN代理204把MU会话更新发送到VN管理器202。会话更新被存储在MU会话表中。VN代理204接着在心跳时收听来自VN管理器202的更新并随着任何MU会话表变化而更新它的表。如果在可配置的时间量之后VN代理204没有从它的VN管理器202接收到心跳,VN代理204将通过询问SLP目录代理而立即尝试重新连接到VN管理器202。如果VN管理器202不可用,VN代理204将继续重复该处理。
VN代理204使用服务位置协议(SLP)来发现VN管理器202的位置。VN代理204进入“有效”状态并使用VN控制协议(TCP/IP连接协议)连接到VN管理器202。网络管理员将相关的接入控制器16配置为VN代理204(即指示接入控制器16是支持漫游的VN的一部分)并能配置两个独立的接口参数。一个参数表示哪个端口支持VN控制协议,而另一个参数表示哪个端口支持CTP数据隧穿。
接入控制器16可以被配置为VN代理204,同时是可操作的,而不需要接入控制器16被关闭或重新启动。网络管理员具有通过取消选择作为VN代理204的主机接入控制器来禁用VN代理204的能力。网络管理员能够通过查看隧道状态表或MU会话表来推断VN代理表中的输入项。
每个VN消息将具有报头和数据字段。示例性的VN消息报头是:
示例性的VN报头
元素 | 字节# | 描述 |
版本 | 1 | 协议版本 |
类型 | 1 | 标识消息类型·CONNECT 1·CONN_ESTABLISHED 2·REQUEST 3·RESPONSE 4·UPDATE 5·HEARTBEAT 6·DISCONNECT 7 |
顺序号 | 1 | 多消息传输的顺序号 |
标记/保留 | 1 | 该位掩码表示对包流的操作限制:TBD |
有效负荷长度 | 2 | 有效负荷的长度(不包括报头) |
错误码 | 1 | 描述错误类型 |
Seq Num | 1 | 顺序号 |
标记 | 1 | 标记 |
HB间隔 | 1 | HB的间隔 |
Desc IP | 1 | 目的地IP |
Src IP | 1 | 源IP |
返回参考图7,存在两个支持在接入控制器16之间漫游的移动单元30的表。VN代理表保存连接到VN管理器202的接入控制器16的列表和它们的操作状态。VN MU会话表提供关于遍及VN的移动单元30会话的信息。
VN代理表保存VN中被连接的接入控制器16的列表。当VN代理204从VN管理器202连接、断开和应答心跳时,该表被更新。该表包括下列元素:VN IP地址、CTP IP地址和描述符。状态(有效、未知、关闭)和隧道状态(连接、断开)信息被保存在VN管理器202上的单独的内部表中。VN IP地址是传递VN控制协议的端口。CTP IP地址是设置CTP数据隧道的端口。此外应该理解的是,相同的端口可以被用于控制和数据功能。
描述符可以是完全限定域名或接入控制器16的描述符。状态是VN代理204从相关的接入控制器16到VN管理器202的状态。如果VN代理204已经回答了VN管理器202的心跳,则VN代理204的状态将被广播为“有效”。如果VN代理204未能响应于心跳,则它的状态将被设置为“未知”。如果VN代理204在最后一个周期过程中关闭其到心跳的连接,则它的状态将被更新为“关闭”。一旦状态已经是“关闭”,则接入控制器16将终止它的CTP数据隧穿连接。应该注意的是,如果接入控制器16被关闭或已禁用其相关的VN代理204(即“关闭”),则输入项从VN代理表中被去除(作为常规VN管理器202整理操作的一部分)。然而,如果在预定时间周期过去之后VN代理204的状态未能应答(即“未知”)(也就是给予VN代理204应答的机会),则从VN代理表中去除输入项。
示例性的VN表元素如下:
示例性的VN表元素
子字段 | 大小 | 描述 |
IP地址 | 4字节 | 设置隧道的端口 |
描述符 | 完全限定域名或接入控制器的描述符 | |
AC状态 | 有效、未知、关闭 | |
隧道状态 | 连接、断开 |
VN MU会话表保存网络中的移动单元30的状态。隧道状态是由VN代理202在本地保存的状态以便存储CTP数据隧道连接的状态。通过接入控制器16的控制和数据平面使用VN MU会话表来建立移动单元30的连接并且当它们在接入控制器之间移动时跟踪移动单元30。移动单元表包括下列字段:MU MAC、MU IP地址、成对的主密钥、本地AC(如前所述的)、和当前的AC。
MU MAC和MU IP地址给出网络上的设备的地址。成对的主密钥被用于允许MU在接入控制器之间漫游而不必经受802.1x鉴权。本地AC IP地址是移动单元30的IP会话所驻留的接入控制器16的IP地址,,这是支持CTP数据隧穿的端口的IP地址。当前AC IP地址是移动单元30所连接的当前的接入控制器(即“有效的”接入控制器)的IP地址。该表的当前AC IP地址值在整个会话过程中改变(MU IP地址也可能改变)。当移动单元30从一个接入控制器16移动到VN中的另一个时,当前AC IP地址值被更新。应该理解的是,从本地接入控制器(即接入控制器16A)的观点来看(也就是在当前的接入控制器不是本地接入控制器时),当前的接入控制器将被认为是外部接入控制器(即图7中的接入控制器16B)。考虑的是,VN MU会话表将被扩充以便提供移动单元30的VNS和SSID分配/成员。
VN MU会话表元素的一个例子如下所示:
示例性的VN MU会话表元素
子字段 | 大小 | 描述 |
MU MAC | 6字节 | MU的物理MAC地址 |
MU IP地址 | 4字节 | |
成对的主密钥 | 4字节 | 用于802.1x鉴权 |
本地AC IP地址 | 4字节 | |
当前AC IP地址 | 4字节 | |
动作 | 1字节 | 添加/更新 1取出 2 |
现在参考图7和10,无线LAN 10通过允许移动单元30B连接到VN中的不同的接入控制器16A和16B而同时保持移动单元30B到网络50的层3(IP)连接来进行跨越单一VN内的多个接入控制器16A和16B的会话管理,而不需要安装任何私有的客户软件。VN内的每个接入控制器16A和16B配置有至少一个VN子网。该配置包括DHCP、路由、鉴权、秘密、和过滤器简档,如通常与普通接入控制器相关的。当移动单元30B首次建立会话时,接入控制器16A将被配置为IP子网上的主机。接入控制器16更新它的VN MU会话表以便表明它是移动单元30B的本地接入控制器16。
当移动单元30漫游到与另一个接入控制器16B相关的无线电单元18D时,如图7和10中所示,接入控制器16B检查它的MU会话表以确定是否移动单元30的会话已经存在。如果它发现移动单元30的有效的会话,则外部接入控制器16B把相关的移动单元30的注册特征中继到本地接入控制器(即接入控制器16A)。接着,本地接入控制器(即接入控制器16A)确定移动单元30的移动性特征是否正确(例如SSID和VNS成员)并通知新的外部接入控制器(即接入控制器16B)以允许移动单元30进行注册。在外部接入控制器(即接入控制器16B)上,会话作为“虚拟会话”而已知,该虚拟会话具有以下优点,即具有在与外部接入控制器(即接入控制器16B)上的真实的无限单元18相关方面的物理特征以及用于处理本地接入控制器(即接入控制器16A)和CTP数据隧道的相互作用的虚拟部分。
CTP数据隧穿协议协助整理外部接入控制器(例如像接入控制器16B)上的移动单元30的会话。作为CTP协议的一部分,当与外部接入控制器(例如16B)相关的移动单元30漫游以与(未示出的)不同的外部接入控制器相关时,本地接入控制器(例如16A)使用CTP协议MU断开消息来直接通知最初的外部接入控制器(例如16B)应该从其本地MU会话表中把移动单元30去除。
本地接入控制器(即接入控制器16A)负责管理移动单元30会话的“逗留时间”。“逗留时间”被配置为VNS参数并表示在从VN MU会话表中去除移动单元30会话之前本地接入控制器(即接入控制器16A)监视来自移动单元30的业务的时间。如果移动单元30B的当前接入控制器不是本地接入控制器(例如,其中当前接入控制器(即接入控制器16B)不是本地接入控制器(即接入控制器16A)),则本地接入控制器(即接入控制器16A)通过CTP协议通知当前接入控制器(即接入控制器16B)从本地MU会话表中去除移动单元30的会话。只要可能的话,将通过本地接入控制器(即接入控制器16A)来处理与层3有关的所有协议。也就是说,来自漫游的移动单元30B的任何ARP请求将被中继回本地接入控制器(即接入控制器16A)。包括用于802.1x/EAP移动单元鉴权的鉴权类型消息的DHCP请求(默认)在本地接入控制器(即接入控制器16A)上被处理。
在本地接入控制器16上处理关于移动单元30的会话的报告。本地接入控制器保存包括呼叫详细记录和业务度量(字节输入/字节输出/包输入/包输出)的所有IP会话信息。然而,任何层2信息或关于移动单元30的位置的实时信息(例如无线电单元18的连接和任何无线参数)被存储在当前接入控制器16B上。
图7和10说明了当移动单元30从它的当前无线电单元漫游到连接到不同的接入控制器16上的无线电单元时发生的AC间漫游。当(对于注册或外部接入控制器16来说新的)设备注册时,MU管理器询问本地VN代理204以确定是否该设备的记录已经存在于域中。该记录将主要表明用于进行注册的设备的本地接入控制器16的AC_ID,在这点上,MU_管理器则能与它的RU_管理器在参数方面对接以获得被用于与本地接入控制器16对接的VRU(CTP数据隧道链接)。外部接入控制器16(设备当前尝试连接的接入控制器)为该设备创建MU会话,但代理到本地接入控制器16的关联请求。代理活动的目的允许本地接入控制器16根据其自己的策略规则来验证该关联请求。代理活动也允许通知本地接入控制器16:移动单元30已经漫游出它自己的无线电单元控制的界限。这是重要的,因为接入控制器16现在能指示最初的无线电单元18删除它的当前MU会话。而且,本地接入控制器16现在将使进行注册的设备和所指示的VRU相关联。
应该理解的是,尽管本说明书明确地区分物理无线电单元和表示数据隧道链接的虚拟无线电单元(VRU),事实上,VRU如同物理无线电单元18一样被处理。同样地,对于本地接入控制器16来说,使设备漫游到VRU不需要与典型的AV间漫游情形不同的处理,因为接入控制器16简单地更新设备与RU关联参数。本地接入控制器将接着提供将通过外部MU_管理器来拾取的MU_ASSOCIATION_RESP(正如将用于与真实RU相关联的设备,记住,在它的处理中,接入控制器16实际上不区分两种类型的RU)。如果本地接入控制器16拒绝该关联,则MU会话在外部接入控制器16上被终止。相应的关联验证的结果则被代理回物理无线电单元18的设备。
捕获门户鉴权
图11说明了根据本发明的利用捕获门户的网络分配和鉴权过程的示例网络230。连接过程从移动单元30B和无线电单元18A相关联并且无线电单元18A把关联消息转发到接入控制器16A(在“1”)开始。接入控制器16A检查它的MU会话表(在“2”)以便发现是否移动单元30B已经从另一个接入控制器16漫游。如果MU会话不能被定位,接入控制器16A则创建新的未鉴权的MU会话并将它存储在MU会话表中。移动单元30B向接入控制器16A(在“3”)发出DHCP请求,并且接入控制器16A利用IP地址和其它的网络配置信息来回答。
在这一点上,VN MU会话表被更新(在“4”)以反映移动单元30B的新的会话,该会话将在下一个心跳时更新VN管理器202。在这一点上,即使移动单元30B的会话没有被鉴权,移动单元30B(图11中的“5”)也具有漫游的能力。如果围墙花园已经被建立,则移动单元30B将被允许接入该围墙花园。一旦移动单元30B发出对围墙花园之外的网站的HTTP请求,本地接入控制器(即接入控制器16A)就将移动单元30B重定向(图11中的“6”)到登录页面。移动单元30B优选地使用捕获门户和RADIUS在登录页面上向接入控制器16A鉴权(图11中的“7”)。
802.1x或WPA鉴权
图12说明了使用802.1x或WPA鉴权来对移动单元连接顺序进行鉴权的示例网络240。在此情况下,在802.1x鉴权之后进行网络分配。如果接入控制器16B被配置成使用WPA,VN代理204则将PMK作为会话更新信息的一部分发送到VN管理器202。移动单元连接从移动单元30A与无线电单元18A相关联并且无线电单元18A转发关联消息和鉴权类型消息(802.1x/EAP)到接入控制器16A(图11的“1”)开始。接入控制器16A检查本地MU会话表以便发现是否移动单元30B已经从另一个接入控制器16漫游(图11的“2”)。
如果接入控制器16A不能发现MU会话,则它创建新的未鉴权的会话。接入控制器16A启动EAP顺序并使用RADIUS来对移动单元30B进行鉴权(图11的“3”)。如果鉴权是成功的,接入控制器16A则发送EAP_Success消息并使用EAPoL四路握手来与移动单元30B协商会话密钥(图11的“4”)。移动单元30A接着发出DHCP请求并被分配IP地址。VN MU会话表接着被更新以反映移动单元30A的新的会话(“5”),该新的会话将在下一个心跳时更新VN管理器202。最后,(在“6”),VN管理器202在下一个心跳时更新新的MU会话信息。
利用802.1x或WPA在AC之间漫游
图13说明了当移动单元30B从接入控制器16A漫游到接入控制器16B时使用802.1x或WPA对移动单元30B连接顺序进行鉴权的示例网络250。接入控制器16A使用MU会话表来把连接顺序设计成流线型,如图12中所示。当移动单元30B连接时,接入控制器16A检查它的MU会话表以便查看移动单元30A是否被列为具有用于网络的有效会话。如果移动单元30A不具有有效会话,接入控制器16A则创建已鉴权的会话并允许移动单元30A通过网络进行通信。接入控制器16A为从移动单元30A到本地接入控制器(即接入控制器16B)的所有数据业务开通隧道,以用于过滤和转发。
连接顺序从移动单元30B与无线电单元18A相关联并且无线电单元18A转发关联消息到接入控制器16A开始(在“1”)。接入控制器16A接着(在“2”)检查它的MU会话表以便发现移动单元30B是否已经从另一个接入控制器漫游。如果MU会话被定位,接入控制器16A则创建新的本地鉴权的会话并转发相关请求到本地接入控制器(即接入控制器16B)。以此方式,本地接入控制器(即接入控制器16B)尽快获悉移动单元30已经移动到新的接入控制器16的事实,以便到达本地接入控制器(即接入控制器16B)的业务能被转发到当前接入控制器(即接入控制器16A)。当包在移动单元30实际上结束它们的鉴权之前正在到达当前接入控制器时,无线电单元18B将丢弃该数据包,因为无线电单元18B将不会接收到来自移动单元30B的响应(因为移动单元30B已经移动)。
在802.1x或WPA的情况下(在“3”),本地接入控制器(即接入控制器16B)总是应答鉴权消息。当前接入控制器(即接入控制器16A)简单地把所有接收到的数据(包括鉴权)中继回本地接入控制器(即接入控制器16B)。当前接入控制器(即接入控制器16A)启动802.1x鉴权顺序并发出EAP_Success消息以完成鉴权。当前接入控制器(即接入控制器16A)使用MU会话表中的PMK和EAPoL四路握手来协商会话密钥并完成鉴权过程。VN代理204发送消息(在“4”)到VN管理器202以便更新会话信息。VN管理器202依次(在“5”)在下一个心跳时更新新的MU会话信息。
图14说明了如何随时间跨越VN中的多个接入控制器16来跟踪移动单元30的会话。即使接入控制器16保持移动单元30的层3(IP)到网络的连接,移动单元会话也可以包括到无线LAN 10的接入控制器/无线电单元体系结构的多个层2(802.11)连接。在单个接入控制器16的情况下,当移动单元30在无线电单元18之间移动时,移动单元30的会话被保存在接入控制器16上。在多个接入控制器16的体系结构的情况下,移动单元30可以跨越不同的接入控制器16在无线电单元18之间移动,同时保持层3到网络的连接。如前所讨论的,总是通过本地接入控制器来保持层3连接。
本地接入控制器(即接入控制器16A)保存移动单元30的IP会话并跟踪到/来自移动单元30B的数据业务。当前接入控制器(即接入控制器16B)保存移动单元30B的802.11会话,同时它被连接到网络上其无线电单元18之一。从VN中的任何接入控制器16可以观察VN中所有所连接的移动单元30。该信息将描述关于MU IP地址和MAC以及本地接入控制器(即接入控制器16A)和当前接入控制器(即接入控制器16B)的信息。可以在本地接入控制器上获得关于MU IP会话的信息,因为本地接入控制器跟踪在移动单元30B和网络之间所传送的数据。
当移动单元30的会话结束时,本地接入控制器也产生移动单元30的呼叫详细记录。关于到网络的移动单元连接的当前状态的信息可以在当前接入控制器上被察看。当前接入控制器(即接入控制器16B)跟踪移动单元30被连接到哪个无线电单元18上和关于无线电单元18的无线连接的信息。移动单元30与无线电单元的关联和取消关联被存储在当前接入控制器(即接入控制器16B)上的系统日志中。与如关于“逗留”时间所讨论的类似,将在本地接入控制器上完成所有移动单元30的取消关联。如果移动单元30的当前接入控制器(即接入控制器16B)不是本地接入控制器,则本地接入控制器(即接入控制器16A)通过CTP协议通知当前接入控制器(即接入控制器16B)去除移动单元30的会话。
隧穿和CTP
图15是两个接入控制器16A和16B之间的示例数据隧穿结构260,说明了将上述的CTP数据通信协议用作无线LAN 10内的接入控制器到接入控制器的通信的隧穿机制。为数据隧穿使用CTP的一个结果是,每个接入控制器16能相对于彼此被表示为无线电单元18。作为注册过程的一部分,注册接入控制器16的VN代理204将从VN管理器202获得已经在VN域中注册的接入控制器16的列表。接入控制器16的列表接着由VN代理204传送到RU会话管理器,如图14中所示,该RU会话管理器接着承担建立与所标识的接入控制器16中的每个的CTP隧穿会话的任务。即使隧穿协议是基于CTP,用于AC间CTP隧道的注册过程也使用提供专门的注册过程的专门的消息集。这保证每个系统认可所建立的隧道实际上是接入控制器隧道。该消息集被指定以便允许每个参与的接入控制器16具有用于协商RU会话ID的机制,其中通过该RU会话ID,隧道将是已知的。这稍微不同于典型的RU注册,如在通常情况下,由接入控制器16分配RU会话ID。在正于两个接入控制器16之间建立隧道的情况下,于是两个接入控制器将尝试唯一地标识隧道。
隧穿模型是用于支持跨越多个接入控制器16的移动单元会话的双层结构的第二层。隧穿模型是基于这样的原理,即所连接的移动单元IP会话和策略驻留(hosted)在一个接入控制器16、也就是本地接入控制器,同时移动单元30的层2无线连接能够跨越作为特殊VN的一部分的接入控制器组自由漫游。多个接入控制器16的隧穿结构使用相同的节点接入控制器硬件和附加的软件来提供漫游和可用性。将CTP用作接入控制器16之间的数据隧道解决方案允许接入控制器16在另一个接入控制器16看来简单地作为无线电单元18(即可以包含许多会话并且不需要配置改变)。
CTP隧穿实现的关键要求之一是规定唯一地标识移动性域内的每个系统。为提供这样的功能,每个系统被分配唯一的ID、即AC_ID。在VN管理器/代理注册阶段过程中协商该唯一的ID、即AC_ID。VN管理器202把它将在VN 202中所具有的唯一的AC_ID分配给进行注册的VN代理204。在VN注册之后,VN代理204则为数据平面提供注册的AC_ID的指示。此后,从控制平面交换到管理平面的所有事件将携带始发者的AC_ID。
对于系统的操作来说,域成员列表(或AC_ID列表)是基础的并提供AC间通信的要素。当接入控制器16向VN管理器202的注册它们自己时,动态地创建域成员列表。当每个连续的接入控制器16注册时,列表增长。对列表的修改接着被传播到所有注册的接入控制器16,所有注册的接入控制器16接着参与至当前它们没有连接的接入控制器16的隧道的建立。当每个接入控制器16接收到包含接入控制器16注册的状态的定期通告时,它比较所传播的列表和它的自己的当前状态。VN代理204保存连接列表。对于所传播的列表中的接收接入控制器16当前没有连接的每个输入项,只要它自己的AC_ID大于输入项的AC_ID,VN代理204就将尝试建立连接。
为了建立到远程接入控制器16的隧道,VN代理204通过指示AC_ID对和端口的相应数据平面IP地址而明确地发送建立到指定的接入控制器16的连接的请求到RU会话管理器,其中应建立到所述端口的隧道。经由AC_Connect_Req消息启动连接过程。RU会话管理器接着利用所指示的参数建立CTP隧道连接。
通过所示的AC-AC结构260内的CTP功能的扩展来促进AV间隧穿建立。该方法包括把表示如无线电单元18到请求系统的每个AC链接的能力引入CTP。利用这种方法,使移动单元会话与无线电单元相关联的现有功能保持完整。这为系统操作并且特别是为数据处理组件提供简化的处理模型。因而,上述无线LAN 10的当前的基础结构能够以最小的修改来影响以适应CIP数据隧穿。
对数据隧道的建立特别关心的是以下事实,即VN内的每个无线电单元18是可经由它的无线电单元会话ID来唯一地标识的。每个接入控制器16根据其当前会话表的状态将它自己的唯一的会话ID分配给它的进行注册的无线电单元18。为了适当地管理交叉链接的会话,重要的是,会话ID匹配交叉链接的会话。也就是说,当接入控制器向隧道写入时,它应该使用也已经分配给相同隧道的相应同等的会话ID。现在,由于每个接入控制器16负责分配它们自己的会话ID,所以需要提供一种机制,借此公共ID能被分配。一种机制是建立基于保留的协商算法,根据该算法,每个接入控制器16尝试建议其可用的不同的ID,直到双方的接入控制器16商定公共ID为止。
图16说明了获得公共ID的更有效的方法,该方法保证公共ID的唯一性。通过利用当前RU会话管理器的会话ID分配特征来保证唯一性。目前,会话ID被定义为由RU会话管理器顺序地分配的16位数。同样地,用于虚拟RU的唯一性算法(大体上该算法是AC-AC链接对于系统来说是如何已知的)如下来实现。基于建立连接的两个系统的ID来组成所建立的会话ID(7位-将域接入控制器16的最大数目限制为127),其中最大的AC_ID占用高位字节的低7位,而最小的AC_ID占用低位字节的最后7位。必要时,在虚拟无线电单元18中启用最高有效位以便提供区分虚拟无线电单元18和真实的无线电单元18的更简单并且直接的方法。通过图16的位结构261说明了该方法。虚拟RU链接(即CTP数据隧道链接)不与特定的SSID相关。如果在数据交换中需要传送SSID信息,对应于设备的当前物理RU关联来填充CTP消息的SSID字段。使用该方法,每个接入控制器16能够标识任何其它域接入控制器16并建立唯一的ID。此外,实际上重要的是,当会话ID允许接入控制器16组件确定性地标识应用于任何所需的通信的正确链接、即虚拟无线电单元(VRU)时,以编程方式确定会话ID。
由于VRU会话ID是预定的,链接建立过程只需要当前消息集的小扩展以支持AC_REGISTER_REQ和AC_REGISTER_RESP功能。利用这些消息,进行连接的接入控制器16能够预先构造它们还没连接的接入控制器16的会话ID并请求在感兴趣的双方之间建立VRU会话。双方以具有相同标识符的VRU会话结束。在会话建立之后,所创建的无线电单元18的会话通过数据和控制平面组件是可用的,以便数据能流经隧道以传送到所注册的移动单元30。会话建立和注册的过程依赖于设备在域中是否已经是已知的而稍微变化,并且如果是,则通过接入控制器的VN代理204和MU_会话_管理器之间的紧密合作来建立会话注册。
当移动单元30与无线电单元18相关联时,经由CTP_MU_AUTHENTICATE_REQ通知接入控制器16。CTP MU注册消息也被扩展成在外部接入控制器16上提供与移动单元30相关的SSID的文本表示。该消息被递送到MU_会话_管理器,其首先尝试确定它是否已经知道该会话。对于新设备的情况,该查找将失败,在这一点上,MU_会话_管理器将尝试询问本地VN代理204以确定是否设备对该域来说是已知的。在这一点上,VN代理204参考它的域MU注册表的拷贝,并在不能定位进行注册的设备的会话时,将响应MU_会话_管理器,表明没有会话被定位。在这一点上,MU_会话_管理器创建崭新的会话,该会话与无线电单元18和相应的VN相关联。注册通知接着被提供给传播相关注册信息给VN管理器202的VN代理204,以便其它接入控制器16现在能了解设备存在于域中。VN代理204传播会话的状态(注册、注销)的变化,其中对于该会话而言该VN代理204是本地接入控制器。考虑的是,VN代理204也将传播SSID和VNS成员信息。
移动单元30的漫游落入两个特定的类别、即AC内漫游和AC间漫游,在AC内漫游的情况下移动单元30在相同的SSID内漫游到被连接到会话的相同本地接入控制器的RU,在AC间漫游的情况下移动单元30在相同SSID内漫游到一个RU,该RU被连接到除了会话的本地接入控制器之外的接入控制器16。第一类别、即AC内漫游已经通过接入控制器16的模态功能来处理,并且当移动单元30从一个无线电单元18漫游到另一个无线电单元18时负责跟踪移动单元30的会话。
图17A和17B是通信顺序图,说明了示例无线网络内VN管理器202和VN代理204的处理流程,其中无线网络具有三个接入控制器16:AC#1、AC#2、AC#3(其中AC#2是本地接入控制器)和两个移动单元30:MU#1和MU#2。
返回参考图7和10,示例网络190说明了系统如何在各种情况下(即其中设备被去除或添加到网络中)工作。如图所示,示例网络190包括三个接入控制器。具体地,VN管理器AC(VN中负责VN管理器功能的接入控制器16C)、本地接入控制器(移动单元30A首先所连接的接入控制器16A)和外部接入控制器(移动单元当前所连接的接入控制器16B,如果它不是本地接入控制器)。而且,本地VN代理204是驻留在移动单元30的本地接入控制器(即接入控制器16A)上的VN代理。本地移动单元30是移动单元30A,对于该移动单元30A而言,它的本地接入控制器与它的外部接入控制器是相同的。外部VN代理204是驻留在外部AC 16B上的VN代理。外部移动单元是接入控制器16B上的移动单元30,其中本地接入控制器不是相同的接入控制器16。VN控制协议是VN管理器202和VN代理204之间的TCP/IP协议。CTP数据隧穿是VN中每个接入控制器16A和16B之间的UDP协议。
CTP数据隧道失效
当两个接入控制器16之间的CTP数据隧道失效时,没有路径来支持用户数据在两个接入控制器16之间的隧穿。当这种情况出现时,每个网络设备表现如下。首先,当每个接入控制器16没有(通过CTP保活消息)从另一个接入控制器接收到响应时,它将认识到CTP链接是不可用的。在这一点上,接入控制器16将通过去除把它们的本地接入控制器设置为外部接入控制器的所有外部移动单元30并去除当前连接到外部接入控制器的所有本地移动单元30来更新它的MU会话表。在这种情况下,接入控制器16还必须关闭已经被去除的本地移动单元的所有记帐记录。此外,本地接入控制器通过去除当前连接到外部接入控制器的所有本地移动单元30来更新VN MU会话表。
尽管外部接入控制器状态在VN代理表中还是“有效”,本地接入控制器16将继续尝试并把CTP数据隧道连接到外部接入控制器16。然而,尝试连接并且把它们的本地接入控制器设置为表示失效的CTP隧道的外部接入控制的移动单元30将被拒绝连接。在CTP数据隧道失效的情况下,本地接入控制器和外部接入控制器去除删除并断开在某些方面与失效的CTP数据隧道相关联的任何MU会话。在外部接入控制器上,移动单元30现在将尝试重新注册并且由于通过隧道不能完成注册,所以MU会话在本地完成,并且该接入控制器16现在变为本地接入控制器。如果冲突接着被检测到,其中多于一个的VN代理要求成为特殊移动单元30的本地会话,则VN管理器的冲突解决方案将被调用。在此情况下,VN管理器202将指示两个接入控制器16删除/断开受影响的会话。这将从系统中去除移动单元30并迫使移动单元30与正确的系统重新关联。移动单元30实际所连接的任何地方于是将变为本地接入控制器。
VN控制协议失效
当VN控制协议在VN管理器202和VN代理204之间失效时,不再有机制来发布VN代理和MU会话信息。当这种情况出现时,每个网络设备表现如下。VN管理器202将通过TCP/IP连接的终止或在心跳之后没有响应而认识到它本身和接入控制器16之间的VN控制协议的失效。VN管理器202将等待可配置的时间量以便重新建立从接入控制器上的VN代理出发的连接。如果时间期满,VN管理器202将更新它的VN代理表并把接入控制器16置于“未知”状态并且在下一个心跳时发布VN代理表。
接入控制器16将通过TCP/IP连接的终止或如果在规定的心跳定时器内没有接收到心跳而认识到它本身和另一个接入控制器16之间的VN控制协议的失效。接入控制器16将尝试与VN管理器202重新连接可配置的次数。VN代理204也指示数据平面终止任何(如果还建立的)CTP数据隧道。而且,VN管理器202将指示数据平面终止(如果还建立的)到没有处于通信的VN代理204的CTP数据隧道。CTP数据隧道的终止将迫使断开本地和外部接入控制器上与CTP数据隧道相关的任何会话,如先前讨论的。如果所有的这些尝试都失败,接入控制器16需要改变它的操作模式以表示这样的事实,即它的VN代理204和VN MU会话表不再有效。与失效端点(本地或外部)相关的所有会话将根据CTP数据隧道的终止而被删除。
接入控制器16上的任何新的会话将被分配给作为本地移动单元的接入控制器16。在一些可配置的间隔上,接入控制器16将执行VN管理器202的目录代理查找(Directory Agent lookup)并尝试另一个连接。仍具有到VN管理器的连接的接入控制器16将继续如正常一样操作。在接入控制器16完全消失的情况下,与消失的接入控制器相关联的MU会话(即把它们的本地接入控制器设置为消失的接入控制器的那些移动单元)必须通过VN管理器202从VN MU会话表中去除。结果将是,尝试漫游的任何移动单元30将作为在VN中还有效的接入控制器16上的新会话出现。
由于CTP数据隧道被迫使关闭,所以会话被清除。如果在重新建立之后,多于一个的接入控制器16认为对于相同的移动单元30来说它们是本地接入控制器,则上述的冲突解决机制将确保适当的本地接入控制器被标识。因而,考虑的是,每个接入控制器将发出它的CTP隧道连接的状态以允许VN管理器202确定该事件并接着确定在这些情况下从VNMU会话表中去除MU会话是否适当。
总而言之,无线LAN 10提供两层结构,该两层结构允许用户根据网络拓扑来提议容量和地理定标。无线LAN 10的AC-AC体系结构可以在地理上分散的拓扑和在集中的网络拓扑方面缩放。当无线移动单元30在连接到不同的接入控制器上的无线电单元之间漫游时,地理上分散的节点(即接入控制器16)为业务开通隧道(tunnel traffic)。它们为业务开通隧道以便保存网络上的无线客户的IP配置。不同的接入控制器16进行通信以便交换会话信息,并且每个接入控制器16具有它自己的管理接口。VN管理器202和VN代理204允许接入控制器16交换会话信息。
所考虑的是,新硬件将被用作可堆叠的解决方案的基础。堆叠的接入控制器16将被视为提供寻址容量的可升级解决方案的接入控制器组。接入控制器16利用交换结构来链接并担当单个管理实体。跨越该组来配置VN网络,就如同通过主接入控制器它是单个接入控制器16一样。将通过单个用户接口来配置该组并且硬件资源将被该组共享。该组的硬件和软件资源可以被配置用于在该组中的AV之一被破坏的情况下维持业务。主接入控制器16与其它的接入控制器节点进行通信以提供在地理上分散的网络中的VN覆盖。
而且,所考虑的是,连同接入控制器配置信息一起,VNS信息也将被分布以提供另一层的功能。虚拟网络服务(VNS)是允许移动单元30和VNS相关联以便控制这些移动单元30的会话的网络服务。特定的策略可以被应用于该组,比如可应用的安全机制,即它们的业务应与什么等级的服务(银、金、白金)或什么后端网络相关联。VNS也可以被用于在单个平台上定义多个安全模型并能够提供连接给移动单元30,该连接是受保护的并设置有服务质量(QoS)。因而,当移动单元30连接到无线LAN10时,VNS因素将被用于把移动单元30分配给本地接入控制器16,该本地控制器可以不同于它们所连接的第一接入控制器16。例如,如果特定的VNS被定义为具有存在于接入控制器16B(图7)上的出口接口,则连接到接入控制器16A的但被确定为属于该VNS的任何移动单元30将把它们的本地接入控制器设置为接入控制器16B。
最后,所考虑的是,上述无线LAN 10的功能能够被进一步扩展以支持控制器冗余。也就是说,因为如果接入控制器16失效,则与该失效的接入控制器16相关联的无线电单元18将连接到剩余的(可操作的)接入控制器16。为了支持这样的冗余功能,除了接入控制器和移动单元会话信息之外,将还需要也保存并发布无线电单元配置信息。
如对于本领域的技术人员来说将显而易见的是,在不脱离本发明的情况下,能够对上述的结构作出各种修改和改编,其中本发明的范围在所附的权利要求中被定义。
Claims (20)
1.一种无线网络,当移动单元最初通过与本地接入控制器相关联而连接到虚拟网络并且随后漫游到外部接入控制器时,该无线网络用于为虚拟网络内的所述移动单元提供连续的通信服务而不需要在所述移动单元上安装软件,所述虚拟网络包括:
(a)虚拟网络管理器,适于保存包括所述虚拟网络内的所有有效接入控制器的虚拟网络配置记录并将所述虚拟网络配置记录传播到所有有效接入控制器,其中所述所有有效接入控制器包括本地和外部接入控制器;
(b)所述本地接入控制器和外部接入控制器,适于:
(i)基于由所述虚拟网络管理器所保存的当前记录,建立所述本地接入控制器和外部接入控制器之间的隧穿数据通信连接;以及
(ii)利用所述外部接入控制器和所述本地接入控制器之间的隧穿数据通信连接和所述隧穿数据通信连接来为所述移动单元提供连续的数据通信。
2.权利要求1的无线网络,其中所述本地和外部接入控制器中每一个分别与本地和外部虚拟网络代理相关联,所述本地和外部虚拟网络代理适于并通过与虚拟网络管理器通信来更新所述虚拟网络配置记录。
3.权利要求2的无线网络,其中所述第一和第二虚拟网络代理适于与虚拟网络管理器通信以便获得所述虚拟网络中的有效接入控制器的列表,并且适于保存所述虚拟网络中的移动单元会话的列表。
4.权利要求2的无线网络,其中虚拟网络管理器使用心跳通知来将所述虚拟网络配置记录传播给所述本地和外部虚拟网络代理。
5.权利要求1的无线网络,其中在所述本地接入控制器和所述外部接入控制器之一上实现所述虚拟网络管理器。
6.权利要求1的无线网络,其中所述外部接入控制器适于在执行关于所述移动单元的鉴权和进行步骤(i)和(ii)之前确认所述移动单元已经被连接到所述虚拟网络上。
7.权利要求1的无线网络,进一步包括与所述本地接入控制器相关联的本地无线电单元和与所述外部接入控制器相关联的外部无线电单元,所述本地无线电单元适于封装来自所述移动单元的通信数据以便传输到所述本地接入控制器,而所述外部无线电单元适于封装来自所述移动单元的通信数据以便传输到所述外部接入控制器。
8.权利要求1的无线网络,其中连续的通信服务的维护包括保存所述虚拟网络上的移动单元的IP配置。
9.权利要求1的无线网络,其中所述虚拟网络与虚拟网络服务相关联,并且其中所述本地和外部接入控制器适于根据所述虚拟网络服务来管理移动单元通信会话。
10.权利要求9的无线网络,其中所述第一和第二接入控制器配置有至少一个虚拟网络服务子网,该虚拟网络服务子网具有从包括DHCP、路由、鉴权、秘密和过滤器简档的组中所选择的虚拟网络服务特性。
11.一种用于当移动单元在虚拟网络内漫游时为所述移动单元提供连续的通信服务而不需要在所述移动单元上安装软件的方法,所述虚拟网络包括本地和外部接入控制器和虚拟网络管理器,所述方法包括以下步骤:
(a)使用虚拟网络管理器来保存包括虚拟网络内的所有有效接入控制器的虚拟网络配置记录并将所述虚拟网络配置记录传播到所有有效接入控制器,其中所述所有有效接入控制器包括本地和外部接入控制器;
(b)在所有有效接入控制器之间、包括在所述外部接入控制器和所述本地接入控制器之间建立隧穿数据通信连接;
(c)通过在所述移动单元和所述本地接入控制器之间传输通信数据而将所述移动单元连接到所述虚拟网络上;
(d)确定所述移动单元是否已经从所述本地接入控制器漫游到所述外部接入控制器;
(e)如果步骤(d)为真,则:
(i)在所述移动单元和所述外部接入控制器之间传输通信数据;
(ii)利用来自步骤(i)的数据以及所述外部接入控制器和所述本地接入控制器之间的隧穿数据通信连接来为所述移动单元提供连续的数据通信。
12.权利要求11的方法,其中所述本地和外部接入控制器中的每一个分别与本地和外部虚拟网络代理相关联,以便通过与虚拟网络管理器通信来更新所述虚拟网络配置记录。
13.权利要求12的方法,进一步包括所述第一和第二虚拟网络代理与虚拟网络管理器通信以获得所述虚拟网络中的有效接入控制器的列表并保存所述虚拟网络中的移动单元会话的列表的步骤。
14.权利要求12的方法,进一步包括使用心跳通知来将所述虚拟网络配置记录从所述虚拟网络管理器传播到所述本地和外部虚拟网络代理的步骤。
15.权利要求11的方法,其中在所述本地接入控制器和所述外部接入控制器之一上实现所述虚拟网络管理器。
16.权利要求11的方法,进一步包括以下步骤,即在执行步骤(e)之前,外部接入控制器确认所述移动单元已经被连接到所述虚拟网络上并且执行关于所述移动单元的鉴权。
17.权利要求11的方法,其中本地无线电单元与所述本地接入控制器相关联,而外部无线电单元与所述外部接入控制器相关联,所述本地无线电单元适于封装来自所述移动单元的通信数据以便传输到所述本地接入控制器,而所述外部无线电单元适于封装来自所述移动单元的通信数据以便传输到所述外部接入控制器。
18.权利要求11的方法,其中连续的通信服务的维护包括保存所述虚拟网络上的移动单元的IP配置。
19.权利要求11的方法,其中所述虚拟网络与虚拟网络服务相关联,并且其中所述本地和外部接入控制器根据所述虚拟网络服务来管理移动单元通信会话。
20.权利要求19的方法,其中所述第一和第二接入控制器配置有至少一个虚拟网络服务子网,该虚拟网络服务子网具有从包括DHCP、路由、鉴权、秘密和过滤器简档的组中所选择的虚拟网络服务特性。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US46579803P | 2003-04-28 | 2003-04-28 | |
US60/465,798 | 2003-04-28 | ||
PCT/CA2004/000652 WO2004098143A1 (en) | 2003-04-28 | 2004-04-28 | System and method for mobile unit session management across a wireless communication network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1813454A true CN1813454A (zh) | 2006-08-02 |
CN1813454B CN1813454B (zh) | 2012-09-05 |
Family
ID=33418294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004800177010A Expired - Lifetime CN1813454B (zh) | 2003-04-28 | 2004-04-28 | 无线通信网络上的移动单元会话管理的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7450940B2 (zh) |
EP (1) | EP1618720B1 (zh) |
CN (1) | CN1813454B (zh) |
WO (1) | WO2004098143A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102855922A (zh) * | 2012-09-05 | 2013-01-02 | 南京智达康无线通信科技股份有限公司 | 一种在Flash中记录死机信息的方法 |
CN101383743B (zh) * | 2007-09-07 | 2013-08-28 | 索尼株式会社 | 用于在网络中进行通信的主电子设备及其运行方法 |
CN103297415A (zh) * | 2012-02-24 | 2013-09-11 | 英特尔移动通信有限责任公司 | 用于提供通信会话的方法以及设备 |
WO2014026591A1 (en) * | 2012-08-14 | 2014-02-20 | Hangzhou H3C Technologies Co., Ltd. | Wireless roaming method and access controller |
CN104081801A (zh) * | 2012-01-27 | 2014-10-01 | 惠普发展公司,有限责任合伙企业 | 智能边缘设备 |
Families Citing this family (94)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8910241B2 (en) | 2002-04-25 | 2014-12-09 | Citrix Systems, Inc. | Computer security system |
JP2007523401A (ja) * | 2003-12-31 | 2007-08-16 | アプライド アイデンティティー | コンピュータトランザクションの発信者が本人であることを立証する方法と装置 |
CN100502390C (zh) * | 2004-06-08 | 2009-06-17 | 华为技术有限公司 | 基于简单网络管理协议的异步通讯机制处理方法 |
GB0413080D0 (en) * | 2004-06-11 | 2004-07-14 | Nokia Corp | An access controller |
US20060069782A1 (en) | 2004-09-16 | 2006-03-30 | Michael Manning | Method and apparatus for location-based white lists in a telecommunications network |
US8996603B2 (en) * | 2004-09-16 | 2015-03-31 | Cisco Technology, Inc. | Method and apparatus for user domain based white lists |
US6990335B1 (en) | 2004-11-18 | 2006-01-24 | Charles G. Shamoon | Ubiquitous connectivity and control system for remote locations |
US7656886B2 (en) * | 2005-02-07 | 2010-02-02 | Chin-Tau Lea | Non-blocking internet backbone network |
US20060253608A1 (en) * | 2005-03-30 | 2006-11-09 | Nokia Corporation | Method, device, and system for managing a cache of network caches |
US7443809B2 (en) * | 2005-04-27 | 2008-10-28 | Symbol Technologies, Inc. | Method, system and apparatus for creating a mesh network of wireless switches to support layer 3 roaming in wireless local area networks (WLANs) |
US20060245393A1 (en) * | 2005-04-27 | 2006-11-02 | Symbol Technologies, Inc. | Method, system and apparatus for layer 3 roaming in wireless local area networks (WLANs) |
US7515573B2 (en) * | 2005-04-27 | 2009-04-07 | Symbol Technologies, Inc. | Method, system and apparatus for creating an active client list to support layer 3 roaming in wireless local area networks (WLANS) |
US9338021B2 (en) * | 2005-05-03 | 2016-05-10 | Trend Micro Incorporated | Network traffic redirection in bi-planar networks |
US7529203B2 (en) * | 2005-05-26 | 2009-05-05 | Symbol Technologies, Inc. | Method, system and apparatus for load balancing of wireless switches to support layer 3 roaming in wireless local area networks (WLANs) |
US20060268834A1 (en) * | 2005-05-26 | 2006-11-30 | Symbol Technologies, Inc. | Method, system and wireless router apparatus supporting multiple subnets for layer 3 roaming in wireless local area networks (WLANs) |
US20070002833A1 (en) * | 2005-06-30 | 2007-01-04 | Symbol Technologies, Inc. | Method, system and apparatus for assigning and managing IP addresses for wireless clients in wireless local area networks (WLANs) |
CN1870658B (zh) * | 2005-07-01 | 2010-07-07 | 华为技术有限公司 | 分组网络中的用户定位系统及方法 |
US7881262B2 (en) * | 2005-07-07 | 2011-02-01 | Alvarion Ltd. | Method and apparatus for enabling mobility in mobile IP based wireless communication systems |
DE202005021930U1 (de) * | 2005-08-01 | 2011-08-08 | Corning Cable Systems Llc | Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen |
US7821930B2 (en) * | 2005-09-12 | 2010-10-26 | Microsoft Corporation | Fault-tolerant communications in routed networks |
WO2007036764A1 (en) * | 2005-09-30 | 2007-04-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Means and methods for improving the handover characteristics of integrated radio access networks |
US7898957B2 (en) * | 2005-10-03 | 2011-03-01 | The Hong Kong University Of Science And Technology | Non-blocking destination-based routing networks |
US20090125958A1 (en) | 2005-11-23 | 2009-05-14 | Pak Siripunkaw | Method of upgrading a platform in a subscriber gateway device |
US7715562B2 (en) * | 2006-03-06 | 2010-05-11 | Cisco Technology, Inc. | System and method for access authentication in a mobile wireless network |
CN101496387B (zh) * | 2006-03-06 | 2012-09-05 | 思科技术公司 | 用于移动无线网络中的接入认证的系统和方法 |
US8745253B2 (en) * | 2006-03-08 | 2014-06-03 | Alcatel Lucent | Triggering DHCP actions from IEEE 802.1x state changes |
US7882255B2 (en) * | 2006-03-29 | 2011-02-01 | Intel Corporation | Method and apparatus for maintaining local area network (“LAN”) and wireless LAN (“WLAN”) security associations |
US7804806B2 (en) | 2006-06-30 | 2010-09-28 | Symbol Technologies, Inc. | Techniques for peer wireless switch discovery within a mobility domain |
US20080002607A1 (en) * | 2006-06-30 | 2008-01-03 | Ramakrishnan Nagarajan | Technique for handling layer 2 roaming in a network of wireless switches supporting layer 3 mobility within a mobility domain |
US7961690B2 (en) * | 2006-07-07 | 2011-06-14 | Symbol Technologies, Inc. | Wireless switch network architecture implementing mobility areas within a mobility domain |
US20080008128A1 (en) * | 2006-07-07 | 2008-01-10 | Symbol Technologies, Inc. | Techniques for resolving wireless client device layer 3 mobility state conflicts between wireless switches within a mobility domain |
US7826869B2 (en) * | 2006-07-07 | 2010-11-02 | Symbol Technologies, Inc. | Mobility relay techniques for reducing layer 3 mobility control traffic and peering sessions to provide scalability in large wireless switch networks |
KR20080006770A (ko) * | 2006-07-13 | 2008-01-17 | 삼성전자주식회사 | 링크 상태를 송/수신하는 방법 및 장치 |
US7916682B2 (en) * | 2006-07-14 | 2011-03-29 | Symbol Technologies, Inc. | Wireless switch network architecture implementing layer 3 mobility domains |
US7613150B2 (en) * | 2006-07-20 | 2009-11-03 | Symbol Technologies, Inc. | Hitless restart mechanism for non-stop data-forwarding in the event of L3-mobility control-plane failure in a wireless switch |
US7639648B2 (en) | 2006-07-20 | 2009-12-29 | Symbol Technologies, Inc. | Techniques for home wireless switch redundancy and stateful switchover in a network of wireless switches supporting layer 3 mobility within a mobility domain |
US20080020758A1 (en) * | 2006-07-20 | 2008-01-24 | Symbol Technologies, Inc. | Query-response techniques for reduction of wireless client database size to provide scalability in large wireless switch networks supporting layer 3 mobility |
JP4921064B2 (ja) * | 2006-07-31 | 2012-04-18 | キヤノン株式会社 | 通信装置、通信方法、通信装置を制御するためのプログラム及びプログラムを格納した記憶媒体 |
KR100837704B1 (ko) * | 2006-09-29 | 2008-06-13 | 한국전자통신연구원 | 진화된 umts 망 시스템에서의 데이터 전송 방법 |
DE102006047939B4 (de) * | 2006-10-10 | 2011-07-21 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V., 80686 | Selbstorganisierendes Schließanlagensystem und Verfahren zum Organisieren eines derartigen Systems |
US8126924B1 (en) * | 2007-07-20 | 2012-02-28 | Countermind | Method of representing and processing complex branching logic for mobile applications |
US8605662B2 (en) * | 2007-07-20 | 2013-12-10 | Cisco Technology, Inc. | Intelligent real access point name (APN) selection using virtual APNS |
US20110004913A1 (en) * | 2007-07-31 | 2011-01-06 | Symbol Technologies, Inc. | Architecture for seamless enforcement of security policies when roaming across ip subnets in ieee 802.11 wireless networks |
US7885233B2 (en) * | 2007-07-31 | 2011-02-08 | Symbol Technologies, Inc. | Forwarding broadcast/multicast data when wireless clients layer 3 roam across IP subnets in a WLAN |
JP5281644B2 (ja) * | 2007-09-07 | 2013-09-04 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ノマディック型端末に、レイヤ2レベル上でホーム・ネットワークにアクセスすることを可能にする方法および装置 |
US8108911B2 (en) * | 2007-11-01 | 2012-01-31 | Comcast Cable Holdings, Llc | Method and system for directing user between captive and open domains |
US8516539B2 (en) | 2007-11-09 | 2013-08-20 | Citrix Systems, Inc | System and method for inferring access policies from access event records |
US8990910B2 (en) | 2007-11-13 | 2015-03-24 | Citrix Systems, Inc. | System and method using globally unique identities |
JP5299283B2 (ja) * | 2007-11-19 | 2013-09-25 | 富士通株式会社 | 情報処理装置及び情報処理システム並びにそれらの制御方法 |
US20090147723A1 (en) * | 2007-12-07 | 2009-06-11 | Hong Kong Applied Science and Technology Research Institute Company Limited | Method and Device for Data Routing and Bandwidth Reservation in Small Scale Distributed Networks |
US9240945B2 (en) | 2008-03-19 | 2016-01-19 | Citrix Systems, Inc. | Access, priority and bandwidth management based on application identity |
US8943575B2 (en) * | 2008-04-30 | 2015-01-27 | Citrix Systems, Inc. | Method and system for policy simulation |
EP2134063B1 (en) | 2008-05-12 | 2013-10-02 | BlackBerry Limited | Methods and apparatus for use in facilitating access to a communication service via WLAN hotspot |
WO2009147215A2 (en) * | 2008-06-04 | 2009-12-10 | Nokia Siemens Networks Oy | Device management in visited network |
US8036161B2 (en) * | 2008-07-30 | 2011-10-11 | Symbol Technologies, Inc. | Wireless switch with virtual wireless switch modules |
US8990573B2 (en) | 2008-11-10 | 2015-03-24 | Citrix Systems, Inc. | System and method for using variable security tag location in network communications |
CN104640104A (zh) | 2009-03-05 | 2015-05-20 | 交互数字专利控股公司 | 一种用于wtru建立网络连接的方法及wtru |
US9270679B2 (en) * | 2009-06-23 | 2016-02-23 | Yahoo! Inc. | Dynamic access control lists |
CN101640892B (zh) * | 2009-08-21 | 2011-09-28 | 杭州华三通信技术有限公司 | 无线网络部署方法及无线接入点 |
US7937438B1 (en) * | 2009-12-07 | 2011-05-03 | Amazon Technologies, Inc. | Using virtual networking devices to manage external connections |
US9203747B1 (en) | 2009-12-07 | 2015-12-01 | Amazon Technologies, Inc. | Providing virtual networking device functionality for managed computer networks |
US8995301B1 (en) | 2009-12-07 | 2015-03-31 | Amazon Technologies, Inc. | Using virtual networking devices to manage routing cost information |
US9036504B1 (en) | 2009-12-07 | 2015-05-19 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to associate network addresses with computing nodes |
US7991859B1 (en) | 2009-12-28 | 2011-08-02 | Amazon Technologies, Inc. | Using virtual networking devices to connect managed computer networks |
US8224971B1 (en) | 2009-12-28 | 2012-07-17 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to initiate external actions |
US7953865B1 (en) | 2009-12-28 | 2011-05-31 | Amazon Technologies, Inc. | Using virtual networking devices to manage routing communications between connected computer networks |
US9167612B2 (en) * | 2011-04-07 | 2015-10-20 | Hewlett-Packard Development Company, L.P. | Minimal synchronized network operations |
US8984114B2 (en) * | 2011-10-06 | 2015-03-17 | Varmour Networks, Inc. | Dynamic session migration between network security gateways |
US9820200B2 (en) * | 2011-12-19 | 2017-11-14 | Facebook, Inc. | Captive portal state detection and avoidance for multiple-interface traffic offloading |
US20140044111A1 (en) * | 2012-08-08 | 2014-02-13 | Broadcom Coporation | Frame Chaining for Bridged Traffic |
US9088891B2 (en) | 2012-08-13 | 2015-07-21 | Wells Fargo Bank, N.A. | Wireless multi-factor authentication with captive portals |
US9294983B2 (en) * | 2012-09-29 | 2016-03-22 | Intel Corporation | Methods and arrangements for a multistack bluetooth controller |
US10091325B2 (en) | 2012-10-30 | 2018-10-02 | Elwha Llc | Methods and systems for data services |
US9749206B2 (en) | 2012-10-30 | 2017-08-29 | Elwha Llc | Methods and systems for monitoring and/or managing device data |
US10216957B2 (en) | 2012-11-26 | 2019-02-26 | Elwha Llc | Methods and systems for managing data and/or services for devices |
US9088450B2 (en) * | 2012-10-31 | 2015-07-21 | Elwha Llc | Methods and systems for data services |
US9560595B2 (en) * | 2012-12-03 | 2017-01-31 | Broadcom Corporation | Dynamic operating bandwidth configuration for an envelope tracker |
US20140187252A1 (en) * | 2012-12-27 | 2014-07-03 | Vivek G. Gupta | Distributed policy architecture |
CN103916853A (zh) * | 2012-12-31 | 2014-07-09 | 中兴通讯股份有限公司 | 一种无线局域网中接入节点的控制方法及通信系统 |
CN103200172B (zh) * | 2013-02-19 | 2018-06-26 | 中兴通讯股份有限公司 | 一种802.1x接入会话保活的方法及系统 |
US20140269763A1 (en) * | 2013-03-15 | 2014-09-18 | Qualcomm Incorporated | Switching a network connection from a first network protocol to a second network protocol |
CN103281692B (zh) * | 2013-05-08 | 2016-06-08 | 杭州华三通信技术有限公司 | 一种ac间的快速漫游方法和设备 |
CN104283774B (zh) | 2013-07-09 | 2017-10-03 | 新华三技术有限公司 | 一种ac池的实现方法和装置 |
CN104426660A (zh) * | 2013-09-04 | 2015-03-18 | 中兴通讯股份有限公司 | 一种Portal认证方法、BNG、Portal服务器和系统 |
US9294920B2 (en) | 2013-09-21 | 2016-03-22 | Avaya Inc. | Captive portal systems, methods, and devices |
US9973472B2 (en) | 2015-04-02 | 2018-05-15 | Varmour Networks, Inc. | Methods and systems for orchestrating physical and virtual switches to enforce security boundaries |
US10098164B2 (en) * | 2014-07-17 | 2018-10-09 | Benu Networks, Inc. | System and methods for providing virtualized cloud peering emulation services |
US9525697B2 (en) | 2015-04-02 | 2016-12-20 | Varmour Networks, Inc. | Delivering security functions to distributed networks |
US9483317B1 (en) | 2015-08-17 | 2016-11-01 | Varmour Networks, Inc. | Using multiple central processing unit cores for packet forwarding in virtualized networks |
CN105407045A (zh) * | 2015-10-19 | 2016-03-16 | 国家电网公司 | 基于安全隔离的路由器虚拟化方法 |
US9743333B1 (en) * | 2017-04-01 | 2017-08-22 | Quantenna Communications, Inc. | Arbitration of distributed services for wireless home networks |
US10797734B2 (en) * | 2018-08-01 | 2020-10-06 | Commscope Technologies Llc | System with multiple virtual radio units in a radio unit that is remote from at least one baseband controller |
US11489788B2 (en) * | 2020-05-04 | 2022-11-01 | The George Washington University | Interconnection network with adaptable router lines for chiplet-based manycore architecture |
CN112887153B (zh) * | 2021-02-02 | 2023-04-07 | 广州广哈通信股份有限公司 | 一种snmp管理系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08163130A (ja) | 1994-12-02 | 1996-06-21 | Nec Corp | 無線lanのアクセス制御方式 |
JPH1032610A (ja) | 1996-07-12 | 1998-02-03 | Nec Corp | 移動データ通信における仮想私設網の構成方法 |
US6002679A (en) | 1996-12-31 | 1999-12-14 | Lucent Technologies Inc. | Method for assigning feature sets on virtual private telecommunications networks |
US6400722B1 (en) | 1997-10-14 | 2002-06-04 | Lucent Technologies Inc. | Optimum routing system |
US6272129B1 (en) | 1999-01-19 | 2001-08-07 | 3Com Corporation | Dynamic allocation of wireless mobile nodes over an internet protocol (IP) network |
US7149193B2 (en) | 1999-12-15 | 2006-12-12 | Nortel Networks Limited | Dynamic, dual-mode wireless network architecture with a split layer 2 protocol |
US7173922B2 (en) | 2000-03-17 | 2007-02-06 | Symbol Technologies, Inc. | Multiple wireless local area networks occupying overlapping physical spaces |
US7114010B2 (en) | 2000-06-28 | 2006-09-26 | Broadcom Corporation | Multi-mode controller |
US7260638B2 (en) | 2000-07-24 | 2007-08-21 | Bluesocket, Inc. | Method and system for enabling seamless roaming in a wireless network |
US7146636B2 (en) | 2000-07-24 | 2006-12-05 | Bluesocket, Inc. | Method and system for enabling centralized control of wireless local area networks |
JP4201466B2 (ja) * | 2000-07-26 | 2008-12-24 | 富士通株式会社 | モバイルipネットワークにおけるvpnシステム及びvpnの設定方法 |
GB2366478B (en) | 2000-08-16 | 2005-02-09 | Roke Manor Research | Lan services delivery system |
US6954790B2 (en) | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
US20020136226A1 (en) * | 2001-03-26 | 2002-09-26 | Bluesocket, Inc. | Methods and systems for enabling seamless roaming of mobile devices among wireless networks |
US7193985B1 (en) * | 2001-06-14 | 2007-03-20 | Utstarcom, Inc. | System and method for managing foreign agent selections in a mobile internet protocol network |
-
2004
- 2004-04-28 CN CN2004800177010A patent/CN1813454B/zh not_active Expired - Lifetime
- 2004-04-28 WO PCT/CA2004/000652 patent/WO2004098143A1/en active Search and Examination
- 2004-04-28 EP EP04729805.4A patent/EP1618720B1/en not_active Expired - Lifetime
- 2004-04-28 US US10/833,093 patent/US7450940B2/en active Active
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383743B (zh) * | 2007-09-07 | 2013-08-28 | 索尼株式会社 | 用于在网络中进行通信的主电子设备及其运行方法 |
CN104081801A (zh) * | 2012-01-27 | 2014-10-01 | 惠普发展公司,有限责任合伙企业 | 智能边缘设备 |
CN103297415A (zh) * | 2012-02-24 | 2013-09-11 | 英特尔移动通信有限责任公司 | 用于提供通信会话的方法以及设备 |
CN108418836A (zh) * | 2012-02-24 | 2018-08-17 | 英特尔德国有限责任公司 | 用于提供通信会话的方法以及设备 |
CN108418836B (zh) * | 2012-02-24 | 2021-05-07 | 苹果公司 | 用于提供通信会话的方法以及设备 |
WO2014026591A1 (en) * | 2012-08-14 | 2014-02-20 | Hangzhou H3C Technologies Co., Ltd. | Wireless roaming method and access controller |
US9173083B2 (en) | 2012-08-14 | 2015-10-27 | Hangzhou H3C Technologies Co., Ltd. | Wireless roaming method and access controller |
CN102855922A (zh) * | 2012-09-05 | 2013-01-02 | 南京智达康无线通信科技股份有限公司 | 一种在Flash中记录死机信息的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1813454B (zh) | 2012-09-05 |
EP1618720B1 (en) | 2016-05-18 |
WO2004098143A1 (en) | 2004-11-11 |
US7450940B2 (en) | 2008-11-11 |
EP1618720A1 (en) | 2006-01-25 |
US20040214576A1 (en) | 2004-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1813454A (zh) | 无线通信网络上的移动单元会话管理的系统和方法 | |
US7685295B2 (en) | Wireless local area communication network system and method | |
JP4754964B2 (ja) | 無線網制御装置及び無線網制御システム | |
CN1166124C (zh) | 家庭网络中实现动态组网时的设备对等连接方法 | |
JP4226553B2 (ja) | データ通信ネットワークにおけるルーティング | |
JP4327575B2 (ja) | 動的ファイアウォールシステム | |
JP4270888B2 (ja) | Wlan相互接続におけるサービス及びアドレス管理方法 | |
CN1537374A (zh) | 短程无线网络环境中位置独立信息包路由选择和安全访问 | |
JP3889424B2 (ja) | 複数の無線送受信ユニットとのパーソナル通信を円滑にするシステム | |
JP2008547274A (ja) | 複数ネットワーク相互作用におけるホームエージェントによるホームアドレス動的割り当ての為の方法及び装置 | |
EP1422909B1 (en) | Service control network system | |
CN1625136A (zh) | 连接控制系统、连接控制装置及连接管理装置 | |
US20060193330A1 (en) | Communication apparatus, router apparatus, communication method and computer program product | |
JP5697758B2 (ja) | 装置間の接続の制御 | |
US9112843B2 (en) | Method and system for subscriber to log in internet content provider (ICP) website in identity/location separation network and login device thereof | |
JP2007006248A (ja) | リモートアクセス方法、およびリモートアクセスシステム | |
JP2012070225A (ja) | ネットワーク中継装置及び転送制御システム | |
CN1459175A (zh) | 网络系统 | |
CN107046568B (zh) | 一种认证方法和装置 | |
CN100525202C (zh) | 一种基于h.323协议的私网终端向网守注册的方法 | |
JP4827868B2 (ja) | ネットワーク接続制御システム、ネットワーク接続制御プログラムおよびネットワーク接続制御方法 | |
US20130086218A1 (en) | Proxy Server For Home Network Access | |
JP2004200822A (ja) | 通信方法および情報処理装置 | |
JP2007189752A (ja) | 通信方法 | |
US20230319684A1 (en) | Resource filter for integrated networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20120905 |
|
CX01 | Expiry of patent term |