DE60311647T2 - System und verfahren, wodurch eine routing-einrichtung mit einem host, der eine hardware-firewall verwendet, sicher netzwerkdaten teilen kann - Google Patents
System und verfahren, wodurch eine routing-einrichtung mit einem host, der eine hardware-firewall verwendet, sicher netzwerkdaten teilen kann Download PDFInfo
- Publication number
- DE60311647T2 DE60311647T2 DE60311647T DE60311647T DE60311647T2 DE 60311647 T2 DE60311647 T2 DE 60311647T2 DE 60311647 T DE60311647 T DE 60311647T DE 60311647 T DE60311647 T DE 60311647T DE 60311647 T2 DE60311647 T2 DE 60311647T2
- Authority
- DE
- Germany
- Prior art keywords
- host device
- access
- host
- instructions
- associated host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
- G06F15/173—Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/60—Router architectures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Description
- HINTERGRUND DER ERFINDUNG
- Gebiet der Erfindung:
- Die vorliegende Erfindung betrifft ein System und ein Verfahren zur selektiven gemeinsamen Nutzung von Daten, die in einer Netz-Routing-Vorrichtung mit einer zugehörigen Host-Vorrichtung enthalten sind. Insbesondere betrifft die Erfindung ein System und ein Verfahren, um es Routing-Vorrichtungs-Hardware zu ermöglichen, für einen selektiven Zugang durch eine Host-Vorrichtung auf gemeinsam genutzten Speicherplatz in der Routing-Vorrichtung zu sorgen, womit die Fähigkeit des Hosts, auf Daten zuzugreifen, die nicht zur Verwendung durch den Host bestimmt sind, beschränkt wird. Diese Anmeldung beansprucht den Nutzen der am 16. Mai 2002 eingereichten U.S. Provisional Patent Application Nr. 60/378,055 mit dem Titel "A System And Method For A Routing Device To Secuely Share Network Data With A Host Utilizing A Hardware Firewall".
- Beschreibung des Standes der Technik:
- In den letzten Jahren ist eine als Ad-hoc-Netz bekannte Art von mobilem Kommunikationsnetz entwickelt worden. Bei dieser Art von Netz ist jedes Benutzer-Endgerät imstande, als Basisstation oder Router für andere mobile Knoten zu arbeiten, womit die Notwendigkeit für eine feste Infrastruktur von Basisstationen beseitigt wird. Dementsprechend werden Datenpakete, die von einem mobilen Ausgangsknoten zu einem mobilen Bestimmungsknoten geschickt werden, typischerweise durch eine Anzahl von mobilen Zwischenknoten geroutet, bevor sie den Bestimmungsknoten erreichen.
- Es werden auch anspruchsvollere Ad-hoc-Netze entwickelt, die zusätzlich dazu, dass sie ermöglichen, dass mobile Knoten wie in einem konventionellen Ad-hoc-Netz miteinander kommunizieren, es weiter ermöglichen, dass die mobilen Knoten auf ein Festnetz zugreifen und mit anderen Arten von Benutzer-Endgeräten kommunizieren, wie denen im öffentlichen Fernsprechwählnetz (Public Switched Telephone Network (PSTN)) und anderen Netzen, wie dem Internet. Einzelheiten dieser Arten von Ad-hoc-Netzen sind in der am 29. Juni 2001 eingereichten U.S. Patentanmeldung, Serial No. 09/897,790 mit dem Titel "Ad Hoc Peer-to-Peer Mobile Radio Access System Interfaced to the PSTN and Cellular Networks", Veröffentlichungs-Nummer
US 2002058502 A1 , in der am 22. März 2001 eingereichten U.S. Patentanmeldung, Serial No. 09/815,157 mit dem Titel "Time Division Protocol for an Ad-Hoc, Peer-to-Peer Radio Network Having Coordinated Acccess to Shared Parallel Data Channels with Separate Reservation Channel", Veröffentlichungs-NummerUS 2002080750 A1 , sowie in der am 22. März 2001 eingereichten U.S. Patentanmeldung Serial No. 09/815,164 mit dem Titel "Prioritized-Routing for an Ad-Hoc, Peer-to-Peer, Mobile Radio Access System", Veröffentlichungs-NummerUS 2002090949 A1 . - Im Allgemeinen stellen sämtliche Knoten in einem drahtlosen Adhoc-Netz mit gleichberechtigten Netzelementen (peer-to-peer network) ähnliche Kern-Dienste und -Funktionalität bereit, obwohl ihre spezifische Funktionalität von ihren vorgesehenen Zwecken abhängen kann, wie Nutzung als Zugangspunkt, ortsfester Router oder mobiles Endgerät. Obwohl jeder Knoten ähnliche Dienste bereitstellen kann, wird die Arbeitslast in dem Netz mit gleichberechtigten Netzelementen typischerweise über viele Knoten hinweg verteilt, statt sie an einer einzigen Stelle zu zentralisieren. Daher unterscheiden sich Netze mit gleichberechtigten Netzelementen von Infrastruktur-Netzen, wo ein oder mehrere Knoten eine Übergruppe der Funktionalität des Restes des Netzes bereitstellen. Infrastruktur-Knoten in diesen Netzen können typischerweise mit Dynamic Host Configuration Protocol (DHCP), Address Resolution Protocol (ARP) umgehen, sowie anderen Diensten, die vom Rundfunkverkehr abhängen. Das Dynamic Host Configuration Protocol ist durch IETF RFC 2131 und 2132 festgelegt, die durch Bezugnahme hier eingeschlossen werden, und wird von einem Client-Knoten benutzt, um von einem zentralen Server automatisch Netzeinstellungen zu erhalten. Diese Netzeinstellungen schließen die IP-Adresse des Client, die Adresse von Domain-Namen-Servern (DNS), die IP-Adresse von voreingestellten Netzübergängen ein, sowie viele andere Netzeinstellungen. Das Address Resolution Protocol ist durch STD 0083 und RFC 0826 festgelegt, die hier durch Bezugnahme eingeschlossen werden, und wird von einem Netz-Knoten benutzt, um IP-Adressen auf MAC-Adressen abzubilden, so dass IP-Verkehr zu einer spezifischen Hardware geliefert werden kann. Solche Infrastruktur-Knoten werden gewöhnlich durch Rundfunkverkehr-Ankündigungen aus ihren Client-Knoten in einem Netz gefunden.
- Wie der Fachmann ersehen kann, schließt der Verkehr in solchen Netzen direkte und indirekte Kommunikationen ein, bei denen Knoten als Router verwendet werden können, während sie sowohl stationär oder mobil sind. Ein mobiler Knoten schließt typischerweise einen Host, wie einen Personal Computer (PC) oder einen Personal Digital Assistant (PDA), mit einem damit verbundenen Sende-/Empfangsgerät und einem Kontroller oer einer Steuereinheit ein. Ein mobiler Knoten kann weiter eine mit einer Host-Vorrichtung gekoppelte Netz-Schnittstellen-Vorrichtung einschließen, die der Host-Vorrichtung Kommunikationszugriff auf das Netz erlaubt. Das Sende/Empfangsgerät des mobilen Knotens empfängt von anderen Knoten Datenpakete, wie Sprach-, Daten-, oder Multimedia-Datenpakete, und der Kontroller oder die Steuereinheit legt fest, welche Datenpakete für seinen zugehörigen Host bestimmt sind. Wenn ein Datenpaket für den zugehörigen Host bestimmt ist, wird der Host benachrichtigt, um das Paket abzurufen.
- Wenn das Paket nicht für den zugehörigen Host bestimmt ist, legt der Kontroller oder die Steuereinheit basierend auf einer Routing-Tabelle oder ähnlichen Informationen den nächsten Knoten fest, zu dem das Datenpaket geschickt werden sollte, und steuert das Sende-/Empfangsgerät des mobilen Knotens, um das Datenpaket zu dem nächsten Knoten zu schicken.
- In traditionellen Netzen, wo die Benutzerknoten den Verkehr nicht umrouten, wird die Netz-Schnittstellen-Vorrichtung den Anfangsblock eines ankommenden Pakets prüfen und Paketdaten nur dann speichern, wenn sie für die zu der Netz-Schnittstellen-Vorrichtung gehörige Host-Vorrichtung bestimmt sind. Daher hat der Host nie die Gelegenheit, Daten zu untersuchen, die für andere Vorrichtungen bestimmt sind. Sobald es jedoch notwendig ist, dass eine Vorrichtung, wie in einem Ad-hoc-Netz, Pakete zu einer anderen Bestimmungs-Vorrichtung als dem zugehörigen Host umrouten muss, müssen von der Routing-Vorrichtung sämtliche Pakete aufgefangen und ausgewertet werden. Sobald ein Paket von einer Netz-Schnittstellen-Vorrichtung aufgefangen wird, kann es dann für einen unberechtigten Zugriff durch die zugehörige Host-Vorrichtung anfällig werden.
- Jedoch ist in einem drahtlosen Ad-hoc-Netz die Fähigkeit notwendig, selektiv zwischen einer Routing-Vorrichtung und einem zugehörigen Host, wie einem Personal Computer, Daten gemeinsam zu nutzen. Dies erlaubt es einem Teilnehmer, einen Zugangspunkt zur Entnahme oder zum Senden von Daten durch das Netz zu haben. Wegen der riesigen Vielzahl von Routing-Betriebsmitteln oder Knoten, die in einem Multihopping-Ad-hoc-Netz existieren, von denen jeder Daten routet, die nicht für seinen zugehörigen Host bestimmt sind, müssen Vorkehrungen getroffen werden, um sicherzustellen, dass nur Daten, die für den zugehörigen Host des Knotens bestimmt sind, im Knoten aus der Routing-Vorrichtung entnommen werden können. Jedoch sind viele der Verfahren, um dies zu erreichen, entweder ineffizient in ihrer Fähigkeit, Daten zu routen, machen die Verwendung von mehreren Speichern notwendig, oder sind unsicher. Zum Beispiel schlägt Zhou in seinem Artikel "Security Ad-Hoc Networks", IEEE Network, Vol. 13, Nr. 6, Seiten 24–30 vor, durch Verschlüsselung für Vertraulichkeit zu sorgen.
- Dementsprechend besteht eine Notwendigkeit für ein System und ein Verfahren zum Schützen von Daten, die sich durch ein Netz bewegen, indem sichergestellt wird, dass eine Host-Vorrichtung nur auf Daten zugreifen kann, die für einen Zugriff durch diese Host-Vorrichtung bestimmt waren.
- ZUSAMMENFASSUNG DER ERFINDUNG
- Ein Ziel der vorliegenden Erfindung ist es, ein System und ein Verfahren bereitzustellen, um den Zugriff einer Host-Vorrichtung auf Netz-Daten, die nicht für einen Host-Zugriff bestimmt sind, zu beschränken.
- Ein anderes Ziel der vorliegenden Erfindung ist es, eine mit Hardware implementierte Firewall innerhalb von einer Routing-Vorrichtung in einem Kommunikationsnetz, wie einem Ad-hoc-Netz, bereitzustellen, um einen ungenehmigten Zugriff einer Host-Vorrichtung auf Daten zu verhindern, die in einem gemeinsam genutzten Speicher auf der Routing-Vorrichtung gespeichert sind.
- Ein weiteres Ziel der vorliegenden Erfindung ist es, den Host-Zugriff auf den gemeinsam genutzten Speicher zu beschränken, so dass es bei Bedarf keinen Zugriff, Zugriff auf einen einzigen Bereich oder Zugriff auf mehrere Bereiche im gemeinsam genutzten Speicher geben kann.
- Ein anderes Ziel der vorliegenden Erfindung ist es, einen Host-Zugriff auf den gemeinsam genutzten Speicher zu sperren, sobald der Host die Daten abgerufen hat, die er abrufen darf.
- Diese und andere Ziele werden im Wesentlichen erreicht, indem ein System und ein Verfahren bereitgestellt wird, um Daten durch eine Routing-Vorrichtung und einen zugehörigen Host sicher gemeinsam zu nutzen, indem eine Hardware-Firewall verwendet wird, die den Zugriff des Hosts auf einen gemeinsam genutzten Speicherbereich auf der Routing-Vorrichtung beschränkt. Das System und das Verfahren verwenden eine Hardware-Firewall in der Routing-Vorrichtung, die den Host derart beschränkt, dass er nur auf Bereiche im gemeinsam genutzten Speicher zugreifen kann, die für den Host bestimmte Daten enthalten. Die Routing-Vorrichtungs-CPU benachrichtigt den Host über anhängige Daten und die Position dieser Daten im gemeinsam genutzten Speicher. Die Hardware-Firewall wird ebenfalls über die Position im gemeinsam genutzten Speicher informiert, auf die der Host zugreifen kann. wenn der Host versucht, die Daten zu lesen, stellt die Firewall sicher, dass vom Host nur auf den festgelegten Speicherbereich oder die festgelegten Speicherbereiche zugegriffen wird. Sobald die Daten vom Host gelesen worden sind, wird die Firewall benachrichtigt, um die Fähigkeit des Hosts, auf den gemeinsam genutzten Speicher zuzugreifen, bis zu einem solchen Zeitpunkt zu annullieren, zu dem ein neues, für den Host bestimmtes Paket in der Routing-Vorrichtung ankommt.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Diese und andere Ziele, Vorteile und neuartige Merkmale der Erfindung werden aus der folgenden ausführlichen Beschreibung beim Lesen in Verbindung mit den begleitenden Zeichnungen leichter ersichtlich, in denen:
-
1 ein begriffliches Blockdiagramm eines Beispiels eines drahtlosen Ad-hoc-Kommunikationsnetzes ist, das eine Mehrzahl von Knoten einschließt, die eine Ausführungsform der vorliegenden Erfindung verwenden. -
2 ist ein begriffliches Blockdiagramm eines Beispiels von Komponenten eines drahtlosen Knotens, wie in1 dargestellt, der gemäß einer Ausführungsform der vorliegenden Erfindung Firewall-Hardware-Elemente einschließt; und -
3 ist ein Fließbild, das ein Beispiel der Logik einer sicheren Daten-Transaktion aus der Routing-Vorrichtung eines Knotens, wie in den1 und2 dargestellt, zu dem mit dieser Routing-Vorrichtung verbundenen Host gemäß einer Ausführungsform der vorliegenden Erfindung veranschaulicht. - AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
1 ist ein Blockdiagramm, das ein Beispiel eines drahtlosen paketvermittelten Ad-hoc-Kommunikationsnetzes10 veranschaulicht, das eine Ausführungsform der vorliegenden Erfindung verwendet. Speziell schließt das Netz10 eine Mehrzahl von mobilen drahtlosen Benutzer-Endgeräten102-1 bis102-n (allgemein als Knoten oder mobile Knoten102 bezeichnet) und ein Festnetz104 mit einer Mehrzahl von Zugangspunkten106–1 ,106-2 ...106-n (allgemein als Knoten oder Zugangspunkte106 bezeichnet), um die Knoten102 mit einem Zugang zum Festnetz104 zu versehen. Das Festnetz104 schließt zum Beispiel im Kern ein lokales Teilnehmernetz (Local Access Network (LAN)) und eine Mehrzahl von Servern und Netzübergang-Routern ein, um die Knoten102 mit einem Zugang zu anderen Netzen, wie anderen Adhoc-Netzen, dem öffentlichen Fernsprechwählnetz (PSTN) und dem Internet, zu versehen. - Das Netz
10 schließt weiter eine Mehrzahl von festen Routern107-1 bis107-n ein (allgemein als Knoten oder feste Router107 bezeichnet), um Datenpakete zwischen anderen Knoten102 ,106 oder107 zu routen. Wie der Fachmann ersehen kann, sind die Knoten102 ,106 und107 imstande, direkt miteinander zu kommunizieren, oder aber über einen oder mehrere andere Knoten, die als Router für Datenpakete arbeiten, die zwischen Knoten versandt werden, wie im U.S. Patent Nr. 5,943,322 an Mayor und in den oben genannten U.S. Patentanmeldungen Serial Nr. 09/897,790 und 09/815,157 beschrieben. Die Datenpakete können Sprache, Daten oder Multimedia enthalten. - Speziell, wie in
2 dargestellt, schließt ein beliebiger der Knoten102 ,106 oder107 und insbesondere jeder mobile Knoten102 eine Routing-Vorrichtung1000 und eine Host-Vorrichtung100 ein. Der Host100 ist typischerweise ein Personal Computer (PC) oder Personal Digital Assistant (PDA), der von einem Teilnehmer benutzt wird, um sich Zugang zu dem in1 dargestellten Netz10 zu verschaffen, kann jedoch eine beliebige Reihe von Vorrichtungen sein, wie ein Notebook-Computer-Endgerät, eine mobile Telefoneinheit, eine mobile Dateneinheit oder irgendeine andere geeignete Vorrichtung. - In diesem Beispiel schließt die Routing-Vorrichtung
1000 zwei externe Schnittstellen ein. Die Host-Schnittstelle200 erlaubt es einer Host-Vorrichtung100 und der Routing-Vorrichtung1000 zu kommunizieren. Die Radiofrequenz(RF)-Schnittstelle910 erlaubt es, dass das RF-Signal920 von der Routing-Vorrichtung1000 entweder empfangen oder übertragen wird. Die in2 dargestellte Ausführungsform nutzt ein RF-Signal als das Medium in der Bitübertragungsschicht, wie im OSI-Modell, ISO/IEC 7498-1 (1994) festgelegt, dessen ganzer Inhalt hier durch Bezugnahme eingeschlossen wird. Jedoch könnte jede Art von Medium, wie Infrarot, Faseroptik oder Draht, von der Bitübertragungsschicht verwendet werden, um die Datenpakete zwischen den Knoten102 ,106 und107 zu versenden. - Wie weiter in
3 dargestellt, schließt die Routing-Vorrichtung1000 aus3 eine interne Hardware-Firewall300 , einen Briefkasten400 , einen Paket-Puffer500 , eine Routing-Vorrichtungs-CPU600 , einen Modem-Verbindungs-Bus700 , ein Basisbandmodem800 und einen RF-Teil900 ein. Die Hardware-Firewall300 sorgt für einen selektiven Lese- und Schreib-Zugriff auf den Paket-Puffer500 durch den Host100 . Die Konfiguration und Steuerung der Hardware-Firewall300 wird bei diesem Beispiel allein durch die Routing-Vorrichtungs-CPU600 gesteuert. - Der Briefkasten
400 der Routing-Vorrichtung1000 in3 liefert eine gemeinsam vom Host100 und der Routing-Vorrichtungs-CPU600 genutzte gemeinsame Gruppe von Registern, die benutzt werden, um kleine Mengen an Daten und Nachrichten auszutauschen. Der Paket-Puffer500 der Routing-Vorrichtung1000 ist eine Speicher-Vorrichtung, die ebenfalls gemeinsam von der Routing-Vorrichtungs-CPU600 und dem Host100 genutzt wird. Die Routing-Vorrichtungs-CPU600 schließt einen Prozessor ein, der imstande ist, Anweisungen auszuführen, welche die Funktionen des Modems800 steuern, Routing-Algorithmen verarbeiten und Datenbewegungs-Transaktionen ausführen. Die CPU600 und das Modem800 schließen auch die passende Hardware und Software ein, um IP, ARP, Zugangs-Kontrolle (Admission Control (AC)), Verkehrs-Leitung (Traffic Control (TC)), Ad-hoc-Routing (AHR), Logikglied-Steuerung (Logic Link Control (LLC)) und Medien-Zugriffssteuerung (Media Access Control (MAC)) bereit zu stellen. Das Sende-/Empfangsgerät110 schließt weiter die passende Hardware und Software für IAP-Verknüpfung (IAP-Association (IA)), UDP, einfaches Netz-Management-Protokoll (Simple Network Management Protocol (SNMP)), Datenverknüpfungs(Data Link (DL))-Protokoll und dynamische Host-Konfigurations-Protokoll(Dynamic Host Configuration Protocol (DHCP))-Weiterleitung ein. - Der Modem-Verbindungs-Bus
700 der Routing-Vorrichtung1000 in3 wird benutzt, um die Elemente des Modem-Sende/Empfangsgeräts miteinander zu verbinden. Weitere Einzelheiten eines Beispiels dieser Art von Bus sind in der am 6. September 2001 eingereichten U.S. Patenanmeldung Serial No. 09/948,159 mit dem Titel "Multi-Master Bus Architecture for System-On-Chip Designs" beschrieben, deren gesamter Inhalt hier durch Bezugnahme eingeschlossen wird. - Das Basisbandmodem
800 der Routing-Vorrichtung1000 in8 moduliert die abgehenden Signale in analoges Format und demoduliert eingehende Signale in digitales Format. Der RF-Teil900 sorgt für eine Aufwärtswandlung des modulierten Basisband-Signals zur RF-Fortpflanzung und für eine Abwärtswandlung des empfangenen RF-Signals zur Demodulation durch das Modem800 , und das RF-Signal920 liefert die Bitübertragungsschicht zur Kommunikation zwischen Routing-Vorrichtungen in den Knoten102 ,106 und107 . - In
3 ist ein Fließbild dargestellt, das ein Beispiel der Logik einer sicheren Daten-Transaktion von der Routing-Vorrichtung1000 zum Host100 gemäß einer Ausführungsform der vorliegenden Erfindung veranschaulicht. In dem in3 dargestellten Schritt1010 werden an der Routing-Vorrichtung1000 empfangene Daten aus der Bitübertragungsschicht, wie ein von einem anderen Knoten102 ,106 oder107 versandtes RF-Signal, zum Modem800 übertragen, wo sie in ein digitales Format umgewandelt werden. Bei der in3 dargestellten Ausführungsform wird ein RF-Signal als Medium in der Bitübertragungsschicht verwendet, jedoch könnte, wie oben ausgeführt, in der Bitübertragungsschicht jegliche Art von Medium verwendet werden, wie Infrarot, Faseroptiken oder Draht. - Im Schritt
1020 wird das Paket mit digitalem Format von der Routing-Vorrichtungs-CPU600 aus dem Basisbandmodem600 zum Paket-Puffer500 übertragen. Im Schritt1030 stellt die Routing-Vorrichtungs-CPU600 fest, ob der lokale Host100 Zugriff auf die Daten benötigt, und benachrichtigt dann die Hardware-Firewall300 über den spezifischen Bereich des Paket-Puffers500 , zu welchem dem Host100 Zugriff gewährt werden soll. Wenn das Paket nicht für den zugehörigen Host100 bestimmt ist, wird der Host nicht über das neue Paket benachrichtigt. - Im Schritt
1040 platziert die Routing-Vorrichtungs-CPU600 den Adressenbereich der an den Host100 zu liefernden Daten im Briefkasten400 und signalisiert dann dem Host100 , die Nachricht aus dem Briefkasten abzurufen. Im Schritt1050 liest der Host100 die Nachricht im Briefkasten400 und entdeckt, auf welchen Teil des Paket-Puffers500 er zugreifen soll, und im Schritt1060 liest der Host100 die Daten in dem bezeichneten Bereich des Paket-Puffers500 . - Die Hardware-Firewall
300 stellt sicher, dass vom Host100 nur auf den bezeichneten Bereich zugegriffen wird. Im Block1070 schreibt der Host100 eine Nachricht an den Briefkasten400 , die anzeigt, dass der Lesevorgang abgeschlossen worden ist und signalisiert dies der Routing-Vorrichtungs-CPU600 . Schließlich benachrichtigt im Block1080 die Routing-Vorrichtungs-CPU600 die Hardware-Firewall300 , dass der Host100 keinen Zugriff mehr auf den bezeichneten Bereich des Paket-Puffers500 hat. - Die beschriebene Ausführungsform der vorliegenden Erfindung stellt ein einziges Speicher-Betriebsmittel bereit, das von der Routing-Vorrichtung und dem zugehörigen Host genutzt wird. Da jede Routing-Vorrichtung im Netz zeitweilig Daten in einem Speicher speichern muss, entweder zum Zugriff durch den Host oder zur erneuten Übertragung zu einem anderen Routing-Betriebsmittel oder Bestimmungsort, wird ein gemeinsamer Speicher verwendet. Die Verwendung eines gemeinsam genutzten Speicher-Betriebsmittels, wie eines "Paket-Puffers"
500 , hat den Vorteil, dass die Anzahl von separaten Speichern verringert wird, die zum Speichern von Daten benötigt werden, und verringert die Anzahl von Transaktionen, die ein Prozessor ausführen muss, um Daten zu ihrem vorgesehenen Bestimmungsort zu übertragen. - Die oben beschriebene Ausführungsform sorgt für einen selektiven Zugriff durch den Host auf den gemeinsam genutzten Speicher oder "Paket-Puffer"
500 auf der Routing-Vorrichtung1000 . Der selektive Zugriff durch den Host wird allein durch Hardware in der Routing-Vorrichtung implementiert, so dass kein Sicherheitsprotokoll oder keine Verschlüsselung erforderlich ist, um Daten zu schützen, die nicht für den Zugriff durch den Host bestimmt sind. Der Host-Zugriff auf den Paket-Puffer kann konfiguriert werden, um mehrere Fenster von verschiedenen Speicherbereichen zuzulassen, oder alternativ kann der Host-Zugriff auf den Paket-Puffer vollständig ausgeschlossen werden. Zusätzlich schließt die Ausführungsform einen Mechanismus ein, um dem Host mitzuteilen, auf welche Bereiche er im Paket-Puffer zugreifen darf. - Außerdem wird die Datenbewegung zwischen Speichern minimiert, weil der Host
100 und die Routing-Vorrichtungs-CPU600 direkten Zugriff auf den gemeinsam genutzten Paket-Puffer500 haben. Indem man sicher einen einzigen gemeinsam genutzten Speicher verwendet, werden die Kosten minimiert, und die Effizienz der Datenübertragung wird in der Routing-Vorrichtung maximiert, während die Integrität der Netz-Daten bewahrt bleibt. Durch Implementierung der Firewall300 in der Routing-Vorrichtungs-Hardware, ist sie außerdem nicht anfällig gegen Hacken vom Host-Rechner100 aus. - Obwohl Netz-Router und Brücken Netzverkehr umrouten, haben sie typischerweise keine zugehörigen Hosts. Obwohl der von der oben beschriebenen Ausführungsform der vorliegenden Erfindung angesprochene Sicherheitsaspekt potenziell für jegliche Kommunikations-Vorrichtung mit einem zugehörigen Host gelten könnte, gilt er speziell für Vorrichtungen, die ein Multi-Hopping unterstützen. Die oben beschriebene Ausführungsform der vorliegenden Erfindung beschränkt einen Host darin, Daten zu lesen, die nicht für ihn bestimmt sind, jedoch befasst sie sich nicht mit Beschränkungen an der Fähigkeit des Hosts, Daten zur Routing-Vorrichtung zu schreiben.
- Obwohl oben nur einige wenige beispielhafte Ausführungsformen der vorliegenden Erfindung ausführlich beschrieben worden sind, wird der Fachmann mühelos erkennen, dass bei den beispielhaften Ausführungsformen viele Abwandlungen möglich sind, ohne von den neuartigen Lehren und Vorteilen dieser Erfindung materiell abzuweichen. Dementsprechend sollen sämtliche derartige Abwandlungen im Umfang dieser Erfindung, wie festgelegt, eingeschlossen sein.
Claims (24)
- Knoten zur Verwendung in einem drahtlosen Ad-hoc-Kommunikationsnetz, und angepasst, um Datenpakete zu und von anderen Knoten im drahtlosen Ad-hoc-Netz zu übertragen und zu empfangen und um einen Zugriff durch eine zugehörige Host-Vorrichtung auf die für andere Knoten im drahtlosen Ad-hoc-Netz bestimmten Datenpakte zu beschränken, wobei der Knoten umfasst: eine interne Hardware-Firewall, die angepasst ist, um für einen selektiven Lese- und Schreib-Zugriff durch eine zugehörige Host-Vorrichtung auf mindestens einen von einem Paket-Puffer und einem Register-Briefkasten zu sorgen; und einen Kontroller, der angepasst ist, um die interne Hardware-Firewall zu konfigurieren, um für den selektiven Lese- und Schreib-Zugriff zu sorgen.
- Knoten nach Anspruch 1, weiter umfassend: einen Speicher, einschließend den Register-Briefkasten und den Paket-Puffer, der eine Mehrzahl von Adressen aufweist, und angepasst ist, um eine gemeinsame Gruppe von Registern für die zugehörige Host-Vorrichtung und den Kontroller bereitzustellen.
- Knoten nach Anspruch 1, weiter umfassend: ein Modem, das angepasst ist, um ein abgehendes Signal in ein analoges Format zu modulieren und ein ankommendes Signal in ein Paket mit digitalem Format zu demodulieren; und wobei der Kontroller weiter angepasst ist, um Modem-Steuerfunktionen zu lenken, um ein ankommendes Signal in ein Paket mit digitalem Format zu demodulieren.
- Knoten nach Anspruch 3, bei dem: der Kontroller weiter angepasst ist, um Routing-Funktionen zu lenken, um ein Paket mit digitalem Format vom Modem zu einem Adressenbereich des Paket-Puffers zu übertragen.
- Knoten nach Anspruch 3, bei dem: der Kontroller weiter angepasst ist, um festzustellen, ob die zugehörige Host-Vorrichtung Zugriff auf das Paket mit digitalem Format verlangt, und als Reaktion die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung über eine Host-Schnittstelle Zugriff auf den Register-Briefkasten zu gestatten.
- Knoten nach Anspruch 3, bei dem: der Kontroller weiter angepasst ist, um einen Adressenbereich im Paket-Puffer festzustellen, der das Paket mit digitalem Format enthält, und eine den Adressenbereich enthaltende Nachricht im Register-Briefkasten zu platzieren, und der zugehörigen Host-Vorrichtung zu signalisieren, auf den Register-Briefkasten zuzugreifen, um die Nachricht abzurufen.
- Knoten nach Anspruch 4, bei dem: der Kontroller weiter angepasst ist, um die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung zu gestatten, auf den Adressenbereich des Paket-Puffers zuzugreifen.
- Knoten nach Anspruch 1, bei dem: der Kontroller weiter angepasst ist, um eine Fertigstellungs-Antwort von der zugehörigen Host-Vorrichtung abzurufen und als Reaktion die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung zu untersagen, auf den Register-Briefkasten und den Paket-Puffer zuzugreifen.
- Verfahren zum Übertragen und Empfangen von Datenpaketen zu und aus einem Knoten in einem drahtlosen Ad-hoc-Netz und zum Beschränken des Zugriffs durch eine zugehörige Host-Vorrichtung auf empfangene Datenpakete, die für andere Knoten im drahtlosen Ad-hoc-Netz bestimmt sind, wobei das Verfahren umfasst: Steuern einer internen Hardware-Firewall am Knoten, um für einen selektiven Lese- und Schreib-Zugriff durch eine zugehörige Host-Vorrichtung auf mindestens einen von einem Paket-Puffer und einem Register-Briefkasten zu sorgen; und Steuern einer Router-Vorrichtung-Zentraleinheit (CPU), um die interne Hardware-Firewall zu konfigurieren, um für den selektiven Lese- und Schreib-Zugriff zu sorgen.
- Verfahren nach Anspruch 9, weiter umfassend: Steuern der CPU, um einen Speicher, einschließend den Register-Briefkasten und den Paket-Puffer, der eine Mehrzahl von Adressen aufweist, zu steuern, um eine gemeinsame Gruppe von Registern für die zugehörige Host-Vorrichtung und den Kontroller bereitzustellen.
- Verfahren nach Anspruch 9, weiter umfassend: Steuern der CPU, um ein Modem zu steuern, um ein abgehendes Signal in ein analoges Format zu modulieren und um ein ankommendes Signal in ein Paket mit digitalem Format zu demodulieren; und Steuern der CPU, um Modem-Steuerfunktionen zu lenken, um ein ankommendes Signal in ein Paket mit digitalem Format zu demodulieren.
- Verfahren nach Anspruch 11, weiter umfassend: Steuern der CPU, um Routing-Funktionen zu lenken, um ein Paket mit digitalem Format vom Modem zu einem Adressenbereich des Paket-Puffers zu übertragen.
- Verfahren nach Anspruch 11, weiter umfassend: Steuern der CPU, um festzustellen, ob die zugehörige Host-Vorrichtung Zugriff auf das Paket mit digitalem Format verlangt, und als Reaktion die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung über eine Host-Schnittstelle einen Zugriff auf den Register-Briefkasten zu gestatten.
- Verfahren nach Anspruch 11, weiter umfassend: Steuern der CPU, um einen Adressenbereich im Paket-Puffer festzustellen, der das Paket mit digitalem Format enthält, und eine den Adressenbereich enthaltende Nachricht im Register-Briefkasten zu platzieren, und der zugehörigen Host-Vorrichtung zu signalisieren, auf den Register-Briefkasten zuzugreifen, um die Nachricht abzurufen.
- Verfahren nach Anspruch 12, weiter umfassend: Steuern der CPU, um die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung zu gestatten, auf den Adressenbereich des Paket-Puffers zuzugreifen.
- Verfahren nach Anspruch 9, weiter umfassend: Steuern der CPU, um eine Fertigstellungs-Antwort von der zugehörigen Host-Vorrichtung abzurufen und als Reaktion die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung zu untersagen, auf den Register-Briefkasten und den Paket-Puffer zuzugreifen.
- Computerlesbares Medium mit Anweisungen zum Steuern eines Knotens in einem drahtlosen Ad-hoc-Kommunikationsnetz, um eine Zugriffsbeschränkung einer zugehörigen Host-Vorrichtung auf Datenpakete, die für andere Knoten bestimmt sind, vorzunehmen, wobei der Knoten angepasst ist, um Datenpakete zu und von anderen Knoten im drahtlosen Ad-hoc-Netz zu übertragen und zu empfangen, wobei das computerlesbare Medium mit Anweisungen umfasst: eine erste Gruppe von Anweisungen, die angepasst sind, um eine interne Hardware-Firewall am Knoten zu steuern, um für einen selektiven Lese- und Schreib-Zugriff durch eine zugehörige Host-Vorrichtung auf mindestens einen von einem Paket-Puffer und einem Register-Briefkasten zu sorgen; und eine zweite Gruppe von Anweisungen, die angepasst sind, um eine Router-Vorrichtung-Zentraleinheit (CPU) zu steuern, um die interne Hardware-Firewall zu konfigurieren, um für den selektiven Lese- und Schreib-Zugriff zu sorgen.
- Computerlesbares Medium mit Anweisungen nach Anspruch 17, bei dem: die zweite Gruppe von Anweisungen angepasst ist, um einen Speicher, einschließend den Register-Briefkasten und den Paket-Puffer, der eine Mehrzahl von Adressen aufweist, zu steuern, um eine gemeinsame Gruppe von Registern für die zugehörige Host-Vorrichtung und den Kontroller bereitzustellen.
- Computerlesbares Medium mit Anweisungen nach Anspruch 17, bei dem: die zweite Gruppe von Anweisungen angepasst ist, um ein Modem zu steuern, um ein abgehendes Signal in ein analoges Format zu modulieren und ein ankommendes Signal in ein Paket mit digitalem Format zu demodulieren; und wobei die zweite Gruppe von Anweisungen weiter angepasst ist, um Modem-Steuerfunktionen zu lenken, um ein ankommendes Signal in ein Paket mit digitalem Format zu demodulieren.
- Computerlesbares Medium mit Anweisungen nach Anspruch 19, bei dem: die zweite Gruppe von Anweisungen angepasst ist, um Routing-Funktionen zu lenken, um ein Paket mit digitalem Format vom Modem zu einem Adressenbereich des Paket-Puffers zu übertragen.
- Computerlesbares Medium mit Anweisungen nach Anspruch 19, bei dem: die zweite Gruppe von Anweisungen angepasst ist, um festzustellen, ob die zugehörige Host-Vorrichtung Zugriff auf das Paket mit digitalem Format verlangt, und als Reaktion die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung über eine Host-Schnittstelle Zugriff auf den Register-Briefkasten zu gestatten.
- Computerlesbares Medium mit Anweisungen nach Anspruch 19, bei dem: die zweite Gruppe von Anweisungen angepasst ist, um einen Adressenbereich im Paket-Puffer festzustellen, der das Paket mit digitalem Format enthält, und eine den Adressenbereich enthaltende Nachricht im Register-Briefkasten zu platzieren, und der zugehörigen Host-Vorrichtung zu signalisieren, auf den Register-Briefkasten zuzugreifen, um die Nachricht abzurufen.
- Computerlesbares Medium mit Anweisungen nach Anspruch 20, bei dem: die zweite Gruppe von Anweisungen angepasst ist, um die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung zu gestatten, auf den Adressenbereich des Paket-Puffers zuzugreifen.
- Computerlesbares Medium mit Anweisungen nach Anspruch 17, bei dem: die zweite Gruppe von Anweisungen angepasst ist, um eine Fertigstellungs-Antwort von der zugehörigen Host-Vorrichtung abzurufen und als Reaktion die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung zu untersagen, auf den Register-Briefkasten und den Paket-Puffer zuzugreifen.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US37805502P | 2002-05-16 | 2002-05-16 | |
US378055P | 2002-05-16 | ||
US10/255,608 US7284268B2 (en) | 2002-05-16 | 2002-09-27 | System and method for a routing device to securely share network data with a host utilizing a hardware firewall |
US255608 | 2002-09-27 | ||
PCT/US2003/015262 WO2003098393A2 (en) | 2002-05-16 | 2003-05-15 | System and method for a routing device to securely share network data with a host utilizing a hardware firewall |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60311647D1 DE60311647D1 (de) | 2007-03-22 |
DE60311647T2 true DE60311647T2 (de) | 2007-05-31 |
Family
ID=29552928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60311647T Expired - Lifetime DE60311647T2 (de) | 2002-05-16 | 2003-05-15 | System und verfahren, wodurch eine routing-einrichtung mit einem host, der eine hardware-firewall verwendet, sicher netzwerkdaten teilen kann |
Country Status (9)
Country | Link |
---|---|
US (1) | US7284268B2 (de) |
EP (1) | EP1504322B1 (de) |
JP (1) | JP4291262B2 (de) |
KR (1) | KR100968076B1 (de) |
AT (1) | ATE353454T1 (de) |
AU (1) | AU2003234583A1 (de) |
CA (1) | CA2485652A1 (de) |
DE (1) | DE60311647T2 (de) |
WO (1) | WO2003098393A2 (de) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7185067B1 (en) * | 2002-08-27 | 2007-02-27 | Cisco Technology, Inc. | Load balancing network access requests |
US20050138126A1 (en) * | 2003-12-23 | 2005-06-23 | Timucin Ozugur | Peer-to-peer e-mail |
US20050223227A1 (en) * | 2004-03-31 | 2005-10-06 | Deleeuw William C | Addressable authentication in a scalable, reconfigurable communication architecture |
US7594259B1 (en) * | 2004-09-15 | 2009-09-22 | Nortel Networks Limited | Method and system for enabling firewall traversal |
JP5068431B2 (ja) * | 2005-05-10 | 2012-11-07 | 日本電気株式会社 | ワイヤレスlanシステム、中継端末装置および中継方法 |
EP1914990A1 (de) * | 2006-10-19 | 2008-04-23 | Advanced Digital Broadcast S.A. | Elektronischer Modul für Empfänger des Digitalfernsehens |
US8069230B2 (en) | 2007-10-31 | 2011-11-29 | Affinegy, Inc. | System and method of configuring a network |
US8458769B2 (en) * | 2009-12-12 | 2013-06-04 | Akamai Technologies, Inc. | Cloud based firewall system and service |
CN104620537A (zh) * | 2012-09-11 | 2015-05-13 | 全仁瑛 | 具有防火墙功能的安全移动通信中继器 |
US9880784B2 (en) * | 2016-02-05 | 2018-01-30 | Knuedge Incorporated | Data routing and buffering in a processing system |
Family Cites Families (107)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4910521A (en) | 1981-08-03 | 1990-03-20 | Texas Instruments Incorporated | Dual band communication receiver |
US4494192A (en) | 1982-07-21 | 1985-01-15 | Sperry Corporation | High speed bus architecture |
JPS59115633A (ja) | 1982-12-22 | 1984-07-04 | Toshiba Corp | 情報伝送方式 |
US4675863A (en) | 1985-03-20 | 1987-06-23 | International Mobile Machines Corp. | Subscriber RF telephone system for providing multiple speech and/or data signals simultaneously over either a single or a plurality of RF channels |
US4747130A (en) | 1985-12-17 | 1988-05-24 | American Telephone And Telegraph Company, At&T Bell Laboratories | Resource allocation in distributed control systems |
US4736371A (en) | 1985-12-30 | 1988-04-05 | Nec Corporation | Satellite communications system with random multiple access and time slot reservation |
US4742357A (en) | 1986-09-17 | 1988-05-03 | Rackley Ernie C | Stolen object location system |
GB2229064B (en) | 1987-06-11 | 1990-12-12 | Software Sciences Limited | An area communications system |
US5210846B1 (en) | 1989-05-15 | 1999-06-29 | Dallas Semiconductor | One-wire bus architecture |
US5555425A (en) | 1990-03-07 | 1996-09-10 | Dell Usa, L.P. | Multi-master bus arbitration system in which the address and data lines of the bus may be separately granted to individual masters |
US5068916A (en) | 1990-10-29 | 1991-11-26 | International Business Machines Corporation | Coordination of wireless medium among a plurality of base stations |
US5369748A (en) | 1991-08-23 | 1994-11-29 | Nexgen Microsystems | Bus arbitration in a dual-bus architecture where one bus has relatively high latency |
US5241542A (en) | 1991-08-23 | 1993-08-31 | International Business Machines Corporation | Battery efficient operation of scheduled access protocol |
US5231634B1 (en) | 1991-12-18 | 1996-04-02 | Proxim Inc | Medium access protocol for wireless lans |
US5392450A (en) | 1992-01-08 | 1995-02-21 | General Electric Company | Satellite communications system |
US5896561A (en) | 1992-04-06 | 1999-04-20 | Intermec Ip Corp. | Communication network having a dormant polling protocol |
FR2690252B1 (fr) | 1992-04-17 | 1994-05-27 | Thomson Csf | Procede et systeme de determination de la position et de l'orientation d'un mobile, et applications. |
US5233604A (en) | 1992-04-28 | 1993-08-03 | International Business Machines Corporation | Methods and apparatus for optimum path selection in packet transmission networks |
GB9304638D0 (en) | 1993-03-06 | 1993-04-21 | Ncr Int Inc | Wireless data communication system having power saving function |
US5696903A (en) | 1993-05-11 | 1997-12-09 | Norand Corporation | Hierarchical communications system using microlink, data rate switching, frequency hopping and vehicular local area networking |
US5317566A (en) | 1993-08-18 | 1994-05-31 | Ascom Timeplex Trading Ag | Least cost route selection in distributed digital communication networks |
US5631897A (en) | 1993-10-01 | 1997-05-20 | Nec America, Inc. | Apparatus and method for incorporating a large number of destinations over circuit-switched wide area network connections |
US5857084A (en) | 1993-11-02 | 1999-01-05 | Klein; Dean A. | Hierarchical bus structure access system |
US5412654A (en) | 1994-01-10 | 1995-05-02 | International Business Machines Corporation | Highly dynamic destination-sequenced destination vector routing for mobile computers |
JP2591467B2 (ja) | 1994-04-18 | 1997-03-19 | 日本電気株式会社 | アクセス方式 |
US5502722A (en) | 1994-08-01 | 1996-03-26 | Motorola, Inc. | Method and apparatus for a radio system using variable transmission reservation |
JP3043958B2 (ja) | 1994-09-29 | 2000-05-22 | 株式会社リコー | 無線通信によるネットワーク通信方式 |
US6029217A (en) | 1994-10-03 | 2000-02-22 | International Business Machines Corporation | Queued arbitration mechanism for data processing system |
DE69433872T2 (de) | 1994-10-26 | 2005-07-14 | International Business Machines Corp. | Mediumzugriffssteuerungsschema für drahtlose lokale Netze mit verschachtelten Zeitmultiplexrahmen variabler Länge |
US5618045A (en) | 1995-02-08 | 1997-04-08 | Kagan; Michael | Interactive multiple player game system and method of playing a game between at least two players |
US5555540A (en) | 1995-02-17 | 1996-09-10 | Sun Microsystems, Inc. | ASIC bus structure |
US5796741A (en) | 1995-03-09 | 1998-08-18 | Nippon Telegraph And Telephone Corporation | ATM bus system |
US5572528A (en) | 1995-03-20 | 1996-11-05 | Novell, Inc. | Mobile networking method and apparatus |
US5886992A (en) | 1995-04-14 | 1999-03-23 | Valtion Teknillinen Tutkimuskeskus | Frame synchronized ring system and method |
US5517491A (en) | 1995-05-03 | 1996-05-14 | Motorola, Inc. | Method and apparatus for controlling frequency deviation of a portable transceiver |
US5623495A (en) | 1995-06-15 | 1997-04-22 | Lucent Technologies Inc. | Portable base station architecture for an AD-HOC ATM lan |
US5822309A (en) | 1995-06-15 | 1998-10-13 | Lucent Technologies Inc. | Signaling and control architecture for an ad-hoc ATM LAN |
US5781540A (en) | 1995-06-30 | 1998-07-14 | Hughes Electronics | Device and method for communicating in a mobile satellite system |
GB2303763B (en) | 1995-07-26 | 2000-02-16 | Motorola Israel Ltd | Communications system and method of operation |
GB9517943D0 (en) | 1995-09-02 | 1995-11-01 | At & T Corp | Radio communication device and method |
US6132306A (en) | 1995-09-06 | 2000-10-17 | Cisco Systems, Inc. | Cellular communication system with dedicated repeater channels |
US6192053B1 (en) | 1995-09-07 | 2001-02-20 | Wireless Networks, Inc. | Enhanced adjacency detection protocol for wireless applications |
US5615212A (en) | 1995-09-11 | 1997-03-25 | Motorola Inc. | Method, device and router for providing a contention-based reservation mechanism within a mini-slotted dynamic entry polling slot supporting multiple service classes |
US5805842A (en) | 1995-09-26 | 1998-09-08 | Intel Corporation | Apparatus, system and method for supporting DMA transfers on a multiplexed bus |
US5805593A (en) | 1995-09-26 | 1998-09-08 | At&T Corp | Routing method for setting up a service between an origination node and a destination node in a connection-communications network |
US5701294A (en) | 1995-10-02 | 1997-12-23 | Telefonaktiebolaget Lm Ericsson | System and method for flexible coding, modulation, and time slot allocation in a radio telecommunications network |
US5717689A (en) | 1995-10-10 | 1998-02-10 | Lucent Technologies Inc. | Data link layer protocol for transport of ATM cells over a wireless link |
US5638448A (en) * | 1995-10-24 | 1997-06-10 | Nguyen; Minhtam C. | Network with secure communications sessions |
US5920821A (en) | 1995-12-04 | 1999-07-06 | Bell Atlantic Network Services, Inc. | Use of cellular digital packet data (CDPD) communications to convey system identification list data to roaming cellular subscriber stations |
US5991279A (en) | 1995-12-07 | 1999-11-23 | Vistar Telecommunications Inc. | Wireless packet data distributed communications system |
US5878036A (en) | 1995-12-20 | 1999-03-02 | Spartz; Michael K. | Wireless telecommunications system utilizing CDMA radio frequency signal modulation in conjunction with the GSM A-interface telecommunications network protocol |
KR100197407B1 (ko) | 1995-12-28 | 1999-06-15 | 유기범 | 전전자 교환기에 있어서 프로세서들간 통신버스구조 |
US5680392A (en) | 1996-01-16 | 1997-10-21 | General Datacomm, Inc. | Multimedia multipoint telecommunications reservation systems |
US5684794A (en) | 1996-01-25 | 1997-11-04 | Hazeltine Corporation | Validation of subscriber signals in a cellular radio network |
US5706428A (en) | 1996-03-14 | 1998-01-06 | Lucent Technologies Inc. | Multirate wireless data communication system |
US5652751A (en) | 1996-03-26 | 1997-07-29 | Hazeltine Corporation | Architecture for mobile radio networks with dynamically changing topology using virtual subnets |
US5796732A (en) | 1996-03-28 | 1998-08-18 | Cisco Technology, Inc. | Architecture for an expandable transaction-based switching bus |
US5805977A (en) | 1996-04-01 | 1998-09-08 | Motorola, Inc. | Method and apparatus for controlling transmissions in a two-way selective call communication system |
US5943322A (en) | 1996-04-24 | 1999-08-24 | Itt Defense, Inc. | Communications method for a code division multiple access system without a base station |
US5727142A (en) * | 1996-05-03 | 1998-03-10 | International Business Machines Corporation | Method for a non-disruptive host connection switch after detection of an error condition or during a host outage or failure |
US5845097A (en) | 1996-06-03 | 1998-12-01 | Samsung Electronics Co., Ltd. | Bus recovery apparatus and method of recovery in a multi-master bus system |
US5787080A (en) | 1996-06-03 | 1998-07-28 | Philips Electronics North America Corporation | Method and apparatus for reservation-based wireless-ATM local area network |
SE518132C2 (sv) | 1996-06-07 | 2002-08-27 | Ericsson Telefon Ab L M | Metod och anordning för synkronisering av kombinerade mottagare och sändare i ett cellulärt system |
US5774876A (en) | 1996-06-26 | 1998-06-30 | Par Government Systems Corporation | Managing assets with active electronic tags |
US5844905A (en) | 1996-07-09 | 1998-12-01 | International Business Machines Corporation | Extensions to distributed MAC protocols with collision avoidance using RTS/CTS exchange |
US5909651A (en) | 1996-08-02 | 1999-06-01 | Lucent Technologies Inc. | Broadcast short message service architecture |
US5987011A (en) | 1996-08-30 | 1999-11-16 | Chai-Keong Toh | Routing method for Ad-Hoc mobile networks |
US6044062A (en) | 1996-12-06 | 2000-03-28 | Communique, Llc | Wireless network system and method for providing same |
US5903559A (en) | 1996-12-20 | 1999-05-11 | Nec Usa, Inc. | Method for internet protocol switching over fast ATM cell transport |
US5877724A (en) | 1997-03-25 | 1999-03-02 | Trimble Navigation Limited | Combined position locating and cellular telephone system with a single shared microprocessor |
US6073005A (en) | 1997-04-22 | 2000-06-06 | Ericsson Inc. | Systems and methods for identifying emergency calls in radiocommunication systems |
US6052594A (en) | 1997-04-30 | 2000-04-18 | At&T Corp. | System and method for dynamically assigning channels for wireless packet communications |
US5881095A (en) | 1997-05-01 | 1999-03-09 | Motorola, Inc. | Repeater assisted channel hopping system and method therefor |
US5870350A (en) | 1997-05-21 | 1999-02-09 | International Business Machines Corporation | High performance, high bandwidth memory bus architecture utilizing SDRAMs |
US6341309B1 (en) * | 1997-05-27 | 2002-01-22 | Novell, Inc. | Firewall system for quality of service management |
US6240294B1 (en) | 1997-05-30 | 2001-05-29 | Itt Manufacturing Enterprises, Inc. | Mobile radio device having adaptive position transmitting capabilities |
GB2326065B (en) | 1997-06-05 | 2002-05-29 | Mentor Graphics Corp | A scalable processor independent on-chip bus |
US6108738A (en) | 1997-06-10 | 2000-08-22 | Vlsi Technology, Inc. | Multi-master PCI bus system within a single integrated circuit |
US5987033A (en) | 1997-09-08 | 1999-11-16 | Lucent Technologies, Inc. | Wireless lan with enhanced capture provision |
US6321337B1 (en) * | 1997-09-09 | 2001-11-20 | Sanctum Ltd. | Method and system for protecting operations of trusted internal networks |
US6163699A (en) | 1997-09-15 | 2000-12-19 | Ramot University Authority For Applied Research And Industrial Development Ltd. | Adaptive threshold scheme for tracking and paging mobile users |
US6067291A (en) | 1997-09-23 | 2000-05-23 | Lucent Technologies Inc. | Wireless local area network with enhanced carrier sense provision |
US6034542A (en) | 1997-10-14 | 2000-03-07 | Xilinx, Inc. | Bus structure for modularized chip with FPGA modules |
US5936953A (en) | 1997-12-18 | 1999-08-10 | Raytheon Company | Multi-mode, multi-channel communication bus |
US6047330A (en) | 1998-01-20 | 2000-04-04 | Netscape Communications Corporation | Virtual router discovery system |
US6065085A (en) | 1998-01-27 | 2000-05-16 | Lsi Logic Corporation | Bus bridge architecture for a data processing system capable of sharing processing load among a plurality of devices |
US6130881A (en) | 1998-04-20 | 2000-10-10 | Sarnoff Corporation | Traffic routing in small wireless data networks |
US6078566A (en) | 1998-04-28 | 2000-06-20 | Genesys Telecommunications Laboratories, Inc. | Noise reduction techniques and apparatus for enhancing wireless data network telephony |
US6064626A (en) | 1998-07-31 | 2000-05-16 | Arm Limited | Peripheral buses for integrated circuit |
US6304973B1 (en) * | 1998-08-06 | 2001-10-16 | Cryptek Secure Communications, Llc | Multi-level security network system |
US6304556B1 (en) | 1998-08-24 | 2001-10-16 | Cornell Research Foundation, Inc. | Routing and mobility management protocols for ad-hoc networks |
US6115580A (en) | 1998-09-08 | 2000-09-05 | Motorola, Inc. | Communications network having adaptive network link optimization using wireless terrain awareness and method for use therein |
US6208870B1 (en) | 1998-10-27 | 2001-03-27 | Lucent Technologies Inc. | Short message service notification forwarded between multiple short message service centers |
US6285892B1 (en) | 1998-11-24 | 2001-09-04 | Philips Electronics North America Corp. | Data transmission system for reducing terminal power consumption in a wireless network |
US6104712A (en) | 1999-02-22 | 2000-08-15 | Robert; Bruno G. | Wireless communication network including plural migratory access nodes |
US6147975A (en) | 1999-06-02 | 2000-11-14 | Ac Properties B.V. | System, method and article of manufacture of a proactive threhold manager in a hybrid communication system architecture |
US6584508B1 (en) * | 1999-07-13 | 2003-06-24 | Networks Associates Technology, Inc. | Advanced data guard having independently wrapped components |
US6275707B1 (en) | 1999-10-08 | 2001-08-14 | Motorola, Inc. | Method and apparatus for assigning location estimates from a first transceiver to a second transceiver |
US6327300B1 (en) | 1999-10-25 | 2001-12-04 | Motorola, Inc. | Method and apparatus for dynamic spectrum allocation |
US6363065B1 (en) | 1999-11-10 | 2002-03-26 | Quintum Technologies, Inc. | okApparatus for a voice over IP (voIP) telephony gateway and methods for use therein |
US6349091B1 (en) | 1999-11-12 | 2002-02-19 | Itt Manufacturing Enterprises, Inc. | Method and apparatus for controlling communication links between network nodes to reduce communication protocol overhead traffic |
US6349210B1 (en) | 1999-11-12 | 2002-02-19 | Itt Manufacturing Enterprises, Inc. | Method and apparatus for broadcasting messages in channel reservation communication systems |
US7072650B2 (en) * | 2000-11-13 | 2006-07-04 | Meshnetworks, Inc. | Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks |
US7296292B2 (en) * | 2000-12-15 | 2007-11-13 | International Business Machines Corporation | Method and apparatus in an application framework system for providing a port and network hardware resource firewall for distributed applications |
US20020120755A1 (en) * | 2001-02-28 | 2002-08-29 | Gomes John Isaac Chandan | Method and apparatus for applying information through a firewall remotely via a mobile device |
US6754188B1 (en) * | 2001-09-28 | 2004-06-22 | Meshnetworks, Inc. | System and method for enabling a node in an ad-hoc packet-switched wireless communications network to route packets based on packet content |
US6925069B2 (en) * | 2002-04-19 | 2005-08-02 | Meshnetworks, Inc. | Data network having a wireless local area network with a packet hopping wireless backbone |
-
2002
- 2002-09-27 US US10/255,608 patent/US7284268B2/en not_active Expired - Lifetime
-
2003
- 2003-05-15 AT AT03728925T patent/ATE353454T1/de not_active IP Right Cessation
- 2003-05-15 JP JP2004505843A patent/JP4291262B2/ja not_active Expired - Lifetime
- 2003-05-15 AU AU2003234583A patent/AU2003234583A1/en not_active Abandoned
- 2003-05-15 CA CA002485652A patent/CA2485652A1/en not_active Abandoned
- 2003-05-15 EP EP03728925A patent/EP1504322B1/de not_active Expired - Lifetime
- 2003-05-15 KR KR1020047018400A patent/KR100968076B1/ko active IP Right Grant
- 2003-05-15 DE DE60311647T patent/DE60311647T2/de not_active Expired - Lifetime
- 2003-05-15 WO PCT/US2003/015262 patent/WO2003098393A2/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
JP2005526431A (ja) | 2005-09-02 |
AU2003234583A1 (en) | 2003-12-02 |
EP1504322A2 (de) | 2005-02-09 |
KR100968076B1 (ko) | 2010-07-08 |
ATE353454T1 (de) | 2007-02-15 |
AU2003234583A8 (en) | 2003-12-02 |
US20040039941A1 (en) | 2004-02-26 |
JP4291262B2 (ja) | 2009-07-08 |
CA2485652A1 (en) | 2003-11-27 |
KR20040111612A (ko) | 2004-12-31 |
US7284268B2 (en) | 2007-10-16 |
DE60311647D1 (de) | 2007-03-22 |
EP1504322B1 (de) | 2007-02-07 |
WO2003098393A2 (en) | 2003-11-27 |
WO2003098393A3 (en) | 2004-02-12 |
EP1504322A4 (de) | 2006-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101299759B (zh) | Wlan相互连接中的服务和地址管理系统及方法 | |
DE602004007708T2 (de) | Verfahren zur gemeinsamen Authentifizierung und Berechtigung über unterschiedliche Netzwerke | |
CN1813454B (zh) | 无线通信网络上的移动单元会话管理的系统和方法 | |
DE60206246T2 (de) | Verteiltes netzwerk kommunikationssystem, das einer anzahl von anbietern schnurloser kommunikationsdienste erlaubt eine gemeinsame netzinfrastruktur zu teilen | |
DE60209858T2 (de) | Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk | |
DE69923942T2 (de) | Verfahren und System zur drahtlosen mobile Server und Gleichrangigendiensten mit Dynamische DNS Aktualisierung | |
DE69830223T2 (de) | Punkt-zu-Punkt Protokoll Einkapselung in einem Ethernet-Rahmen | |
DE19983405B4 (de) | System und Verfahren zur Authentifikation in einem mobilen Kommunikationssystem | |
DE112006000157B4 (de) | Verfahren und Vorrichtung zum Schaffen einer zu einem drahtlosen Mesh-Netzwerk gehörigen transparenten Brücke | |
DE60303075T2 (de) | Drahtloses LAN Vermittlungssystem für Unternehmen | |
US8799991B2 (en) | Wireless network having multiple security interfaces | |
DE60221557T2 (de) | Methode und gerät zur adressenübersetzung für gesicherte verbindungen | |
US7685295B2 (en) | Wireless local area communication network system and method | |
EP1271896B1 (de) | Verfahren und System für mobile IP-Nodes in heterogenen Netzwerken | |
EP2359545B1 (de) | Verfahren zur bereitstellung von sicherheitsmechanismen in drahtlosen mesh-netzwerken | |
DE60116736T2 (de) | System und verfahren zur benutzung einer ip-addresse als identifizierung eines drahtlosen endgerätes | |
DE60131914T2 (de) | Mobilitätsunterstützung für einen korrespondierenden Knoten in einem mobilen IP Netzwerk | |
DE60124643T2 (de) | Paketenübertragungsmodel mit einem mobilen Knoten und mit einem Router zur Verhinderung von Angriffen basiert auf einer globalen Adresse | |
CN106790732A (zh) | 地址转换方法、装置及系统、网络标识控制方法及装置 | |
DE69914340T2 (de) | System und verfahren zum unterhalten einer virtuellen verbindung zu einem netzknoten | |
DE60311647T2 (de) | System und verfahren, wodurch eine routing-einrichtung mit einem host, der eine hardware-firewall verwendet, sicher netzwerkdaten teilen kann | |
CN106921610A (zh) | 访问控制方法和网络设备 | |
DE102021209124A1 (de) | Systeme und verfahren zum datenschutz einer multilink-vorrichtung | |
CN108848198B (zh) | 一种多业务转发模式AP的Portal差异化推送方法 | |
DE60222875T2 (de) | Verfahren und system zur erkennung einer namenserveradresse |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |