DE60311647T2 - System und verfahren, wodurch eine routing-einrichtung mit einem host, der eine hardware-firewall verwendet, sicher netzwerkdaten teilen kann - Google Patents

System und verfahren, wodurch eine routing-einrichtung mit einem host, der eine hardware-firewall verwendet, sicher netzwerkdaten teilen kann Download PDF

Info

Publication number
DE60311647T2
DE60311647T2 DE60311647T DE60311647T DE60311647T2 DE 60311647 T2 DE60311647 T2 DE 60311647T2 DE 60311647 T DE60311647 T DE 60311647T DE 60311647 T DE60311647 T DE 60311647T DE 60311647 T2 DE60311647 T2 DE 60311647T2
Authority
DE
Germany
Prior art keywords
host device
access
host
instructions
associated host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60311647T
Other languages
English (en)
Other versions
DE60311647D1 (de
Inventor
Jeffrey Orlando SCHMIDT
Philip Orlando GUTIERREZ
Charles JR. Orlando BARKER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Enterprises LLC
Original Assignee
MeshNetworks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MeshNetworks Inc filed Critical MeshNetworks Inc
Application granted granted Critical
Publication of DE60311647D1 publication Critical patent/DE60311647D1/de
Publication of DE60311647T2 publication Critical patent/DE60311647T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung:
  • Die vorliegende Erfindung betrifft ein System und ein Verfahren zur selektiven gemeinsamen Nutzung von Daten, die in einer Netz-Routing-Vorrichtung mit einer zugehörigen Host-Vorrichtung enthalten sind. Insbesondere betrifft die Erfindung ein System und ein Verfahren, um es Routing-Vorrichtungs-Hardware zu ermöglichen, für einen selektiven Zugang durch eine Host-Vorrichtung auf gemeinsam genutzten Speicherplatz in der Routing-Vorrichtung zu sorgen, womit die Fähigkeit des Hosts, auf Daten zuzugreifen, die nicht zur Verwendung durch den Host bestimmt sind, beschränkt wird. Diese Anmeldung beansprucht den Nutzen der am 16. Mai 2002 eingereichten U.S. Provisional Patent Application Nr. 60/378,055 mit dem Titel "A System And Method For A Routing Device To Secuely Share Network Data With A Host Utilizing A Hardware Firewall".
  • Beschreibung des Standes der Technik:
  • In den letzten Jahren ist eine als Ad-hoc-Netz bekannte Art von mobilem Kommunikationsnetz entwickelt worden. Bei dieser Art von Netz ist jedes Benutzer-Endgerät imstande, als Basisstation oder Router für andere mobile Knoten zu arbeiten, womit die Notwendigkeit für eine feste Infrastruktur von Basisstationen beseitigt wird. Dementsprechend werden Datenpakete, die von einem mobilen Ausgangsknoten zu einem mobilen Bestimmungsknoten geschickt werden, typischerweise durch eine Anzahl von mobilen Zwischenknoten geroutet, bevor sie den Bestimmungsknoten erreichen.
  • Es werden auch anspruchsvollere Ad-hoc-Netze entwickelt, die zusätzlich dazu, dass sie ermöglichen, dass mobile Knoten wie in einem konventionellen Ad-hoc-Netz miteinander kommunizieren, es weiter ermöglichen, dass die mobilen Knoten auf ein Festnetz zugreifen und mit anderen Arten von Benutzer-Endgeräten kommunizieren, wie denen im öffentlichen Fernsprechwählnetz (Public Switched Telephone Network (PSTN)) und anderen Netzen, wie dem Internet. Einzelheiten dieser Arten von Ad-hoc-Netzen sind in der am 29. Juni 2001 eingereichten U.S. Patentanmeldung, Serial No. 09/897,790 mit dem Titel "Ad Hoc Peer-to-Peer Mobile Radio Access System Interfaced to the PSTN and Cellular Networks", Veröffentlichungs-Nummer US 2002058502 A1 , in der am 22. März 2001 eingereichten U.S. Patentanmeldung, Serial No. 09/815,157 mit dem Titel "Time Division Protocol for an Ad-Hoc, Peer-to-Peer Radio Network Having Coordinated Acccess to Shared Parallel Data Channels with Separate Reservation Channel", Veröffentlichungs-Nummer US 2002080750 A1 , sowie in der am 22. März 2001 eingereichten U.S. Patentanmeldung Serial No. 09/815,164 mit dem Titel "Prioritized-Routing for an Ad-Hoc, Peer-to-Peer, Mobile Radio Access System", Veröffentlichungs-Nummer US 2002090949 A1 .
  • Im Allgemeinen stellen sämtliche Knoten in einem drahtlosen Adhoc-Netz mit gleichberechtigten Netzelementen (peer-to-peer network) ähnliche Kern-Dienste und -Funktionalität bereit, obwohl ihre spezifische Funktionalität von ihren vorgesehenen Zwecken abhängen kann, wie Nutzung als Zugangspunkt, ortsfester Router oder mobiles Endgerät. Obwohl jeder Knoten ähnliche Dienste bereitstellen kann, wird die Arbeitslast in dem Netz mit gleichberechtigten Netzelementen typischerweise über viele Knoten hinweg verteilt, statt sie an einer einzigen Stelle zu zentralisieren. Daher unterscheiden sich Netze mit gleichberechtigten Netzelementen von Infrastruktur-Netzen, wo ein oder mehrere Knoten eine Übergruppe der Funktionalität des Restes des Netzes bereitstellen. Infrastruktur-Knoten in diesen Netzen können typischerweise mit Dynamic Host Configuration Protocol (DHCP), Address Resolution Protocol (ARP) umgehen, sowie anderen Diensten, die vom Rundfunkverkehr abhängen. Das Dynamic Host Configuration Protocol ist durch IETF RFC 2131 und 2132 festgelegt, die durch Bezugnahme hier eingeschlossen werden, und wird von einem Client-Knoten benutzt, um von einem zentralen Server automatisch Netzeinstellungen zu erhalten. Diese Netzeinstellungen schließen die IP-Adresse des Client, die Adresse von Domain-Namen-Servern (DNS), die IP-Adresse von voreingestellten Netzübergängen ein, sowie viele andere Netzeinstellungen. Das Address Resolution Protocol ist durch STD 0083 und RFC 0826 festgelegt, die hier durch Bezugnahme eingeschlossen werden, und wird von einem Netz-Knoten benutzt, um IP-Adressen auf MAC-Adressen abzubilden, so dass IP-Verkehr zu einer spezifischen Hardware geliefert werden kann. Solche Infrastruktur-Knoten werden gewöhnlich durch Rundfunkverkehr-Ankündigungen aus ihren Client-Knoten in einem Netz gefunden.
  • Wie der Fachmann ersehen kann, schließt der Verkehr in solchen Netzen direkte und indirekte Kommunikationen ein, bei denen Knoten als Router verwendet werden können, während sie sowohl stationär oder mobil sind. Ein mobiler Knoten schließt typischerweise einen Host, wie einen Personal Computer (PC) oder einen Personal Digital Assistant (PDA), mit einem damit verbundenen Sende-/Empfangsgerät und einem Kontroller oer einer Steuereinheit ein. Ein mobiler Knoten kann weiter eine mit einer Host-Vorrichtung gekoppelte Netz-Schnittstellen-Vorrichtung einschließen, die der Host-Vorrichtung Kommunikationszugriff auf das Netz erlaubt. Das Sende/Empfangsgerät des mobilen Knotens empfängt von anderen Knoten Datenpakete, wie Sprach-, Daten-, oder Multimedia-Datenpakete, und der Kontroller oder die Steuereinheit legt fest, welche Datenpakete für seinen zugehörigen Host bestimmt sind. Wenn ein Datenpaket für den zugehörigen Host bestimmt ist, wird der Host benachrichtigt, um das Paket abzurufen.
  • Wenn das Paket nicht für den zugehörigen Host bestimmt ist, legt der Kontroller oder die Steuereinheit basierend auf einer Routing-Tabelle oder ähnlichen Informationen den nächsten Knoten fest, zu dem das Datenpaket geschickt werden sollte, und steuert das Sende-/Empfangsgerät des mobilen Knotens, um das Datenpaket zu dem nächsten Knoten zu schicken.
  • In traditionellen Netzen, wo die Benutzerknoten den Verkehr nicht umrouten, wird die Netz-Schnittstellen-Vorrichtung den Anfangsblock eines ankommenden Pakets prüfen und Paketdaten nur dann speichern, wenn sie für die zu der Netz-Schnittstellen-Vorrichtung gehörige Host-Vorrichtung bestimmt sind. Daher hat der Host nie die Gelegenheit, Daten zu untersuchen, die für andere Vorrichtungen bestimmt sind. Sobald es jedoch notwendig ist, dass eine Vorrichtung, wie in einem Ad-hoc-Netz, Pakete zu einer anderen Bestimmungs-Vorrichtung als dem zugehörigen Host umrouten muss, müssen von der Routing-Vorrichtung sämtliche Pakete aufgefangen und ausgewertet werden. Sobald ein Paket von einer Netz-Schnittstellen-Vorrichtung aufgefangen wird, kann es dann für einen unberechtigten Zugriff durch die zugehörige Host-Vorrichtung anfällig werden.
  • Jedoch ist in einem drahtlosen Ad-hoc-Netz die Fähigkeit notwendig, selektiv zwischen einer Routing-Vorrichtung und einem zugehörigen Host, wie einem Personal Computer, Daten gemeinsam zu nutzen. Dies erlaubt es einem Teilnehmer, einen Zugangspunkt zur Entnahme oder zum Senden von Daten durch das Netz zu haben. Wegen der riesigen Vielzahl von Routing-Betriebsmitteln oder Knoten, die in einem Multihopping-Ad-hoc-Netz existieren, von denen jeder Daten routet, die nicht für seinen zugehörigen Host bestimmt sind, müssen Vorkehrungen getroffen werden, um sicherzustellen, dass nur Daten, die für den zugehörigen Host des Knotens bestimmt sind, im Knoten aus der Routing-Vorrichtung entnommen werden können. Jedoch sind viele der Verfahren, um dies zu erreichen, entweder ineffizient in ihrer Fähigkeit, Daten zu routen, machen die Verwendung von mehreren Speichern notwendig, oder sind unsicher. Zum Beispiel schlägt Zhou in seinem Artikel "Security Ad-Hoc Networks", IEEE Network, Vol. 13, Nr. 6, Seiten 24–30 vor, durch Verschlüsselung für Vertraulichkeit zu sorgen.
  • Dementsprechend besteht eine Notwendigkeit für ein System und ein Verfahren zum Schützen von Daten, die sich durch ein Netz bewegen, indem sichergestellt wird, dass eine Host-Vorrichtung nur auf Daten zugreifen kann, die für einen Zugriff durch diese Host-Vorrichtung bestimmt waren.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein Ziel der vorliegenden Erfindung ist es, ein System und ein Verfahren bereitzustellen, um den Zugriff einer Host-Vorrichtung auf Netz-Daten, die nicht für einen Host-Zugriff bestimmt sind, zu beschränken.
  • Ein anderes Ziel der vorliegenden Erfindung ist es, eine mit Hardware implementierte Firewall innerhalb von einer Routing-Vorrichtung in einem Kommunikationsnetz, wie einem Ad-hoc-Netz, bereitzustellen, um einen ungenehmigten Zugriff einer Host-Vorrichtung auf Daten zu verhindern, die in einem gemeinsam genutzten Speicher auf der Routing-Vorrichtung gespeichert sind.
  • Ein weiteres Ziel der vorliegenden Erfindung ist es, den Host-Zugriff auf den gemeinsam genutzten Speicher zu beschränken, so dass es bei Bedarf keinen Zugriff, Zugriff auf einen einzigen Bereich oder Zugriff auf mehrere Bereiche im gemeinsam genutzten Speicher geben kann.
  • Ein anderes Ziel der vorliegenden Erfindung ist es, einen Host-Zugriff auf den gemeinsam genutzten Speicher zu sperren, sobald der Host die Daten abgerufen hat, die er abrufen darf.
  • Diese und andere Ziele werden im Wesentlichen erreicht, indem ein System und ein Verfahren bereitgestellt wird, um Daten durch eine Routing-Vorrichtung und einen zugehörigen Host sicher gemeinsam zu nutzen, indem eine Hardware-Firewall verwendet wird, die den Zugriff des Hosts auf einen gemeinsam genutzten Speicherbereich auf der Routing-Vorrichtung beschränkt. Das System und das Verfahren verwenden eine Hardware-Firewall in der Routing-Vorrichtung, die den Host derart beschränkt, dass er nur auf Bereiche im gemeinsam genutzten Speicher zugreifen kann, die für den Host bestimmte Daten enthalten. Die Routing-Vorrichtungs-CPU benachrichtigt den Host über anhängige Daten und die Position dieser Daten im gemeinsam genutzten Speicher. Die Hardware-Firewall wird ebenfalls über die Position im gemeinsam genutzten Speicher informiert, auf die der Host zugreifen kann. wenn der Host versucht, die Daten zu lesen, stellt die Firewall sicher, dass vom Host nur auf den festgelegten Speicherbereich oder die festgelegten Speicherbereiche zugegriffen wird. Sobald die Daten vom Host gelesen worden sind, wird die Firewall benachrichtigt, um die Fähigkeit des Hosts, auf den gemeinsam genutzten Speicher zuzugreifen, bis zu einem solchen Zeitpunkt zu annullieren, zu dem ein neues, für den Host bestimmtes Paket in der Routing-Vorrichtung ankommt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Diese und andere Ziele, Vorteile und neuartige Merkmale der Erfindung werden aus der folgenden ausführlichen Beschreibung beim Lesen in Verbindung mit den begleitenden Zeichnungen leichter ersichtlich, in denen:
  • 1 ein begriffliches Blockdiagramm eines Beispiels eines drahtlosen Ad-hoc-Kommunikationsnetzes ist, das eine Mehrzahl von Knoten einschließt, die eine Ausführungsform der vorliegenden Erfindung verwenden.
  • 2 ist ein begriffliches Blockdiagramm eines Beispiels von Komponenten eines drahtlosen Knotens, wie in 1 dargestellt, der gemäß einer Ausführungsform der vorliegenden Erfindung Firewall-Hardware-Elemente einschließt; und
  • 3 ist ein Fließbild, das ein Beispiel der Logik einer sicheren Daten-Transaktion aus der Routing-Vorrichtung eines Knotens, wie in den 1 und 2 dargestellt, zu dem mit dieser Routing-Vorrichtung verbundenen Host gemäß einer Ausführungsform der vorliegenden Erfindung veranschaulicht.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • 1 ist ein Blockdiagramm, das ein Beispiel eines drahtlosen paketvermittelten Ad-hoc-Kommunikationsnetzes 10 veranschaulicht, das eine Ausführungsform der vorliegenden Erfindung verwendet. Speziell schließt das Netz 10 eine Mehrzahl von mobilen drahtlosen Benutzer-Endgeräten 102-1 bis 102-n (allgemein als Knoten oder mobile Knoten 102 bezeichnet) und ein Festnetz 104 mit einer Mehrzahl von Zugangspunkten 106–1, 106-2 ... 106-n (allgemein als Knoten oder Zugangspunkte 106 bezeichnet), um die Knoten 102 mit einem Zugang zum Festnetz 104 zu versehen. Das Festnetz 104 schließt zum Beispiel im Kern ein lokales Teilnehmernetz (Local Access Network (LAN)) und eine Mehrzahl von Servern und Netzübergang-Routern ein, um die Knoten 102 mit einem Zugang zu anderen Netzen, wie anderen Adhoc-Netzen, dem öffentlichen Fernsprechwählnetz (PSTN) und dem Internet, zu versehen.
  • Das Netz 10 schließt weiter eine Mehrzahl von festen Routern 107-1 bis 107-n ein (allgemein als Knoten oder feste Router 107 bezeichnet), um Datenpakete zwischen anderen Knoten 102, 106 oder 107 zu routen. Wie der Fachmann ersehen kann, sind die Knoten 102, 106 und 107 imstande, direkt miteinander zu kommunizieren, oder aber über einen oder mehrere andere Knoten, die als Router für Datenpakete arbeiten, die zwischen Knoten versandt werden, wie im U.S. Patent Nr. 5,943,322 an Mayor und in den oben genannten U.S. Patentanmeldungen Serial Nr. 09/897,790 und 09/815,157 beschrieben. Die Datenpakete können Sprache, Daten oder Multimedia enthalten.
  • Speziell, wie in 2 dargestellt, schließt ein beliebiger der Knoten 102, 106 oder 107 und insbesondere jeder mobile Knoten 102 eine Routing-Vorrichtung 1000 und eine Host-Vorrichtung 100 ein. Der Host 100 ist typischerweise ein Personal Computer (PC) oder Personal Digital Assistant (PDA), der von einem Teilnehmer benutzt wird, um sich Zugang zu dem in 1 dargestellten Netz 10 zu verschaffen, kann jedoch eine beliebige Reihe von Vorrichtungen sein, wie ein Notebook-Computer-Endgerät, eine mobile Telefoneinheit, eine mobile Dateneinheit oder irgendeine andere geeignete Vorrichtung.
  • In diesem Beispiel schließt die Routing-Vorrichtung 1000 zwei externe Schnittstellen ein. Die Host-Schnittstelle 200 erlaubt es einer Host-Vorrichtung 100 und der Routing-Vorrichtung 1000 zu kommunizieren. Die Radiofrequenz(RF)-Schnittstelle 910 erlaubt es, dass das RF-Signal 920 von der Routing-Vorrichtung 1000 entweder empfangen oder übertragen wird. Die in 2 dargestellte Ausführungsform nutzt ein RF-Signal als das Medium in der Bitübertragungsschicht, wie im OSI-Modell, ISO/IEC 7498-1 (1994) festgelegt, dessen ganzer Inhalt hier durch Bezugnahme eingeschlossen wird. Jedoch könnte jede Art von Medium, wie Infrarot, Faseroptik oder Draht, von der Bitübertragungsschicht verwendet werden, um die Datenpakete zwischen den Knoten 102, 106 und 107 zu versenden.
  • Wie weiter in 3 dargestellt, schließt die Routing-Vorrichtung 1000 aus 3 eine interne Hardware-Firewall 300, einen Briefkasten 400, einen Paket-Puffer 500, eine Routing-Vorrichtungs-CPU 600, einen Modem-Verbindungs-Bus 700, ein Basisbandmodem 800 und einen RF-Teil 900 ein. Die Hardware-Firewall 300 sorgt für einen selektiven Lese- und Schreib-Zugriff auf den Paket-Puffer 500 durch den Host 100. Die Konfiguration und Steuerung der Hardware-Firewall 300 wird bei diesem Beispiel allein durch die Routing-Vorrichtungs-CPU 600 gesteuert.
  • Der Briefkasten 400 der Routing-Vorrichtung 1000 in 3 liefert eine gemeinsam vom Host 100 und der Routing-Vorrichtungs-CPU 600 genutzte gemeinsame Gruppe von Registern, die benutzt werden, um kleine Mengen an Daten und Nachrichten auszutauschen. Der Paket-Puffer 500 der Routing-Vorrichtung 1000 ist eine Speicher-Vorrichtung, die ebenfalls gemeinsam von der Routing-Vorrichtungs-CPU 600 und dem Host 100 genutzt wird. Die Routing-Vorrichtungs-CPU 600 schließt einen Prozessor ein, der imstande ist, Anweisungen auszuführen, welche die Funktionen des Modems 800 steuern, Routing-Algorithmen verarbeiten und Datenbewegungs-Transaktionen ausführen. Die CPU 600 und das Modem 800 schließen auch die passende Hardware und Software ein, um IP, ARP, Zugangs-Kontrolle (Admission Control (AC)), Verkehrs-Leitung (Traffic Control (TC)), Ad-hoc-Routing (AHR), Logikglied-Steuerung (Logic Link Control (LLC)) und Medien-Zugriffssteuerung (Media Access Control (MAC)) bereit zu stellen. Das Sende-/Empfangsgerät 110 schließt weiter die passende Hardware und Software für IAP-Verknüpfung (IAP-Association (IA)), UDP, einfaches Netz-Management-Protokoll (Simple Network Management Protocol (SNMP)), Datenverknüpfungs(Data Link (DL))-Protokoll und dynamische Host-Konfigurations-Protokoll(Dynamic Host Configuration Protocol (DHCP))-Weiterleitung ein.
  • Der Modem-Verbindungs-Bus 700 der Routing-Vorrichtung 1000 in 3 wird benutzt, um die Elemente des Modem-Sende/Empfangsgeräts miteinander zu verbinden. Weitere Einzelheiten eines Beispiels dieser Art von Bus sind in der am 6. September 2001 eingereichten U.S. Patenanmeldung Serial No. 09/948,159 mit dem Titel "Multi-Master Bus Architecture for System-On-Chip Designs" beschrieben, deren gesamter Inhalt hier durch Bezugnahme eingeschlossen wird.
  • Das Basisbandmodem 800 der Routing-Vorrichtung 1000 in 8 moduliert die abgehenden Signale in analoges Format und demoduliert eingehende Signale in digitales Format. Der RF-Teil 900 sorgt für eine Aufwärtswandlung des modulierten Basisband-Signals zur RF-Fortpflanzung und für eine Abwärtswandlung des empfangenen RF-Signals zur Demodulation durch das Modem 800, und das RF-Signal 920 liefert die Bitübertragungsschicht zur Kommunikation zwischen Routing-Vorrichtungen in den Knoten 102, 106 und 107.
  • In 3 ist ein Fließbild dargestellt, das ein Beispiel der Logik einer sicheren Daten-Transaktion von der Routing-Vorrichtung 1000 zum Host 100 gemäß einer Ausführungsform der vorliegenden Erfindung veranschaulicht. In dem in 3 dargestellten Schritt 1010 werden an der Routing-Vorrichtung 1000 empfangene Daten aus der Bitübertragungsschicht, wie ein von einem anderen Knoten 102, 106 oder 107 versandtes RF-Signal, zum Modem 800 übertragen, wo sie in ein digitales Format umgewandelt werden. Bei der in 3 dargestellten Ausführungsform wird ein RF-Signal als Medium in der Bitübertragungsschicht verwendet, jedoch könnte, wie oben ausgeführt, in der Bitübertragungsschicht jegliche Art von Medium verwendet werden, wie Infrarot, Faseroptiken oder Draht.
  • Im Schritt 1020 wird das Paket mit digitalem Format von der Routing-Vorrichtungs-CPU 600 aus dem Basisbandmodem 600 zum Paket-Puffer 500 übertragen. Im Schritt 1030 stellt die Routing-Vorrichtungs-CPU 600 fest, ob der lokale Host 100 Zugriff auf die Daten benötigt, und benachrichtigt dann die Hardware-Firewall 300 über den spezifischen Bereich des Paket-Puffers 500, zu welchem dem Host 100 Zugriff gewährt werden soll. Wenn das Paket nicht für den zugehörigen Host 100 bestimmt ist, wird der Host nicht über das neue Paket benachrichtigt.
  • Im Schritt 1040 platziert die Routing-Vorrichtungs-CPU 600 den Adressenbereich der an den Host 100 zu liefernden Daten im Briefkasten 400 und signalisiert dann dem Host 100, die Nachricht aus dem Briefkasten abzurufen. Im Schritt 1050 liest der Host 100 die Nachricht im Briefkasten 400 und entdeckt, auf welchen Teil des Paket-Puffers 500 er zugreifen soll, und im Schritt 1060 liest der Host 100 die Daten in dem bezeichneten Bereich des Paket-Puffers 500.
  • Die Hardware-Firewall 300 stellt sicher, dass vom Host 100 nur auf den bezeichneten Bereich zugegriffen wird. Im Block 1070 schreibt der Host 100 eine Nachricht an den Briefkasten 400, die anzeigt, dass der Lesevorgang abgeschlossen worden ist und signalisiert dies der Routing-Vorrichtungs-CPU 600. Schließlich benachrichtigt im Block 1080 die Routing-Vorrichtungs-CPU 600 die Hardware-Firewall 300, dass der Host 100 keinen Zugriff mehr auf den bezeichneten Bereich des Paket-Puffers 500 hat.
  • Die beschriebene Ausführungsform der vorliegenden Erfindung stellt ein einziges Speicher-Betriebsmittel bereit, das von der Routing-Vorrichtung und dem zugehörigen Host genutzt wird. Da jede Routing-Vorrichtung im Netz zeitweilig Daten in einem Speicher speichern muss, entweder zum Zugriff durch den Host oder zur erneuten Übertragung zu einem anderen Routing-Betriebsmittel oder Bestimmungsort, wird ein gemeinsamer Speicher verwendet. Die Verwendung eines gemeinsam genutzten Speicher-Betriebsmittels, wie eines "Paket-Puffers" 500, hat den Vorteil, dass die Anzahl von separaten Speichern verringert wird, die zum Speichern von Daten benötigt werden, und verringert die Anzahl von Transaktionen, die ein Prozessor ausführen muss, um Daten zu ihrem vorgesehenen Bestimmungsort zu übertragen.
  • Die oben beschriebene Ausführungsform sorgt für einen selektiven Zugriff durch den Host auf den gemeinsam genutzten Speicher oder "Paket-Puffer" 500 auf der Routing-Vorrichtung 1000. Der selektive Zugriff durch den Host wird allein durch Hardware in der Routing-Vorrichtung implementiert, so dass kein Sicherheitsprotokoll oder keine Verschlüsselung erforderlich ist, um Daten zu schützen, die nicht für den Zugriff durch den Host bestimmt sind. Der Host-Zugriff auf den Paket-Puffer kann konfiguriert werden, um mehrere Fenster von verschiedenen Speicherbereichen zuzulassen, oder alternativ kann der Host-Zugriff auf den Paket-Puffer vollständig ausgeschlossen werden. Zusätzlich schließt die Ausführungsform einen Mechanismus ein, um dem Host mitzuteilen, auf welche Bereiche er im Paket-Puffer zugreifen darf.
  • Außerdem wird die Datenbewegung zwischen Speichern minimiert, weil der Host 100 und die Routing-Vorrichtungs-CPU 600 direkten Zugriff auf den gemeinsam genutzten Paket-Puffer 500 haben. Indem man sicher einen einzigen gemeinsam genutzten Speicher verwendet, werden die Kosten minimiert, und die Effizienz der Datenübertragung wird in der Routing-Vorrichtung maximiert, während die Integrität der Netz-Daten bewahrt bleibt. Durch Implementierung der Firewall 300 in der Routing-Vorrichtungs-Hardware, ist sie außerdem nicht anfällig gegen Hacken vom Host-Rechner 100 aus.
  • Obwohl Netz-Router und Brücken Netzverkehr umrouten, haben sie typischerweise keine zugehörigen Hosts. Obwohl der von der oben beschriebenen Ausführungsform der vorliegenden Erfindung angesprochene Sicherheitsaspekt potenziell für jegliche Kommunikations-Vorrichtung mit einem zugehörigen Host gelten könnte, gilt er speziell für Vorrichtungen, die ein Multi-Hopping unterstützen. Die oben beschriebene Ausführungsform der vorliegenden Erfindung beschränkt einen Host darin, Daten zu lesen, die nicht für ihn bestimmt sind, jedoch befasst sie sich nicht mit Beschränkungen an der Fähigkeit des Hosts, Daten zur Routing-Vorrichtung zu schreiben.
  • Obwohl oben nur einige wenige beispielhafte Ausführungsformen der vorliegenden Erfindung ausführlich beschrieben worden sind, wird der Fachmann mühelos erkennen, dass bei den beispielhaften Ausführungsformen viele Abwandlungen möglich sind, ohne von den neuartigen Lehren und Vorteilen dieser Erfindung materiell abzuweichen. Dementsprechend sollen sämtliche derartige Abwandlungen im Umfang dieser Erfindung, wie festgelegt, eingeschlossen sein.

Claims (24)

  1. Knoten zur Verwendung in einem drahtlosen Ad-hoc-Kommunikationsnetz, und angepasst, um Datenpakete zu und von anderen Knoten im drahtlosen Ad-hoc-Netz zu übertragen und zu empfangen und um einen Zugriff durch eine zugehörige Host-Vorrichtung auf die für andere Knoten im drahtlosen Ad-hoc-Netz bestimmten Datenpakte zu beschränken, wobei der Knoten umfasst: eine interne Hardware-Firewall, die angepasst ist, um für einen selektiven Lese- und Schreib-Zugriff durch eine zugehörige Host-Vorrichtung auf mindestens einen von einem Paket-Puffer und einem Register-Briefkasten zu sorgen; und einen Kontroller, der angepasst ist, um die interne Hardware-Firewall zu konfigurieren, um für den selektiven Lese- und Schreib-Zugriff zu sorgen.
  2. Knoten nach Anspruch 1, weiter umfassend: einen Speicher, einschließend den Register-Briefkasten und den Paket-Puffer, der eine Mehrzahl von Adressen aufweist, und angepasst ist, um eine gemeinsame Gruppe von Registern für die zugehörige Host-Vorrichtung und den Kontroller bereitzustellen.
  3. Knoten nach Anspruch 1, weiter umfassend: ein Modem, das angepasst ist, um ein abgehendes Signal in ein analoges Format zu modulieren und ein ankommendes Signal in ein Paket mit digitalem Format zu demodulieren; und wobei der Kontroller weiter angepasst ist, um Modem-Steuerfunktionen zu lenken, um ein ankommendes Signal in ein Paket mit digitalem Format zu demodulieren.
  4. Knoten nach Anspruch 3, bei dem: der Kontroller weiter angepasst ist, um Routing-Funktionen zu lenken, um ein Paket mit digitalem Format vom Modem zu einem Adressenbereich des Paket-Puffers zu übertragen.
  5. Knoten nach Anspruch 3, bei dem: der Kontroller weiter angepasst ist, um festzustellen, ob die zugehörige Host-Vorrichtung Zugriff auf das Paket mit digitalem Format verlangt, und als Reaktion die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung über eine Host-Schnittstelle Zugriff auf den Register-Briefkasten zu gestatten.
  6. Knoten nach Anspruch 3, bei dem: der Kontroller weiter angepasst ist, um einen Adressenbereich im Paket-Puffer festzustellen, der das Paket mit digitalem Format enthält, und eine den Adressenbereich enthaltende Nachricht im Register-Briefkasten zu platzieren, und der zugehörigen Host-Vorrichtung zu signalisieren, auf den Register-Briefkasten zuzugreifen, um die Nachricht abzurufen.
  7. Knoten nach Anspruch 4, bei dem: der Kontroller weiter angepasst ist, um die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung zu gestatten, auf den Adressenbereich des Paket-Puffers zuzugreifen.
  8. Knoten nach Anspruch 1, bei dem: der Kontroller weiter angepasst ist, um eine Fertigstellungs-Antwort von der zugehörigen Host-Vorrichtung abzurufen und als Reaktion die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung zu untersagen, auf den Register-Briefkasten und den Paket-Puffer zuzugreifen.
  9. Verfahren zum Übertragen und Empfangen von Datenpaketen zu und aus einem Knoten in einem drahtlosen Ad-hoc-Netz und zum Beschränken des Zugriffs durch eine zugehörige Host-Vorrichtung auf empfangene Datenpakete, die für andere Knoten im drahtlosen Ad-hoc-Netz bestimmt sind, wobei das Verfahren umfasst: Steuern einer internen Hardware-Firewall am Knoten, um für einen selektiven Lese- und Schreib-Zugriff durch eine zugehörige Host-Vorrichtung auf mindestens einen von einem Paket-Puffer und einem Register-Briefkasten zu sorgen; und Steuern einer Router-Vorrichtung-Zentraleinheit (CPU), um die interne Hardware-Firewall zu konfigurieren, um für den selektiven Lese- und Schreib-Zugriff zu sorgen.
  10. Verfahren nach Anspruch 9, weiter umfassend: Steuern der CPU, um einen Speicher, einschließend den Register-Briefkasten und den Paket-Puffer, der eine Mehrzahl von Adressen aufweist, zu steuern, um eine gemeinsame Gruppe von Registern für die zugehörige Host-Vorrichtung und den Kontroller bereitzustellen.
  11. Verfahren nach Anspruch 9, weiter umfassend: Steuern der CPU, um ein Modem zu steuern, um ein abgehendes Signal in ein analoges Format zu modulieren und um ein ankommendes Signal in ein Paket mit digitalem Format zu demodulieren; und Steuern der CPU, um Modem-Steuerfunktionen zu lenken, um ein ankommendes Signal in ein Paket mit digitalem Format zu demodulieren.
  12. Verfahren nach Anspruch 11, weiter umfassend: Steuern der CPU, um Routing-Funktionen zu lenken, um ein Paket mit digitalem Format vom Modem zu einem Adressenbereich des Paket-Puffers zu übertragen.
  13. Verfahren nach Anspruch 11, weiter umfassend: Steuern der CPU, um festzustellen, ob die zugehörige Host-Vorrichtung Zugriff auf das Paket mit digitalem Format verlangt, und als Reaktion die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung über eine Host-Schnittstelle einen Zugriff auf den Register-Briefkasten zu gestatten.
  14. Verfahren nach Anspruch 11, weiter umfassend: Steuern der CPU, um einen Adressenbereich im Paket-Puffer festzustellen, der das Paket mit digitalem Format enthält, und eine den Adressenbereich enthaltende Nachricht im Register-Briefkasten zu platzieren, und der zugehörigen Host-Vorrichtung zu signalisieren, auf den Register-Briefkasten zuzugreifen, um die Nachricht abzurufen.
  15. Verfahren nach Anspruch 12, weiter umfassend: Steuern der CPU, um die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung zu gestatten, auf den Adressenbereich des Paket-Puffers zuzugreifen.
  16. Verfahren nach Anspruch 9, weiter umfassend: Steuern der CPU, um eine Fertigstellungs-Antwort von der zugehörigen Host-Vorrichtung abzurufen und als Reaktion die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung zu untersagen, auf den Register-Briefkasten und den Paket-Puffer zuzugreifen.
  17. Computerlesbares Medium mit Anweisungen zum Steuern eines Knotens in einem drahtlosen Ad-hoc-Kommunikationsnetz, um eine Zugriffsbeschränkung einer zugehörigen Host-Vorrichtung auf Datenpakete, die für andere Knoten bestimmt sind, vorzunehmen, wobei der Knoten angepasst ist, um Datenpakete zu und von anderen Knoten im drahtlosen Ad-hoc-Netz zu übertragen und zu empfangen, wobei das computerlesbare Medium mit Anweisungen umfasst: eine erste Gruppe von Anweisungen, die angepasst sind, um eine interne Hardware-Firewall am Knoten zu steuern, um für einen selektiven Lese- und Schreib-Zugriff durch eine zugehörige Host-Vorrichtung auf mindestens einen von einem Paket-Puffer und einem Register-Briefkasten zu sorgen; und eine zweite Gruppe von Anweisungen, die angepasst sind, um eine Router-Vorrichtung-Zentraleinheit (CPU) zu steuern, um die interne Hardware-Firewall zu konfigurieren, um für den selektiven Lese- und Schreib-Zugriff zu sorgen.
  18. Computerlesbares Medium mit Anweisungen nach Anspruch 17, bei dem: die zweite Gruppe von Anweisungen angepasst ist, um einen Speicher, einschließend den Register-Briefkasten und den Paket-Puffer, der eine Mehrzahl von Adressen aufweist, zu steuern, um eine gemeinsame Gruppe von Registern für die zugehörige Host-Vorrichtung und den Kontroller bereitzustellen.
  19. Computerlesbares Medium mit Anweisungen nach Anspruch 17, bei dem: die zweite Gruppe von Anweisungen angepasst ist, um ein Modem zu steuern, um ein abgehendes Signal in ein analoges Format zu modulieren und ein ankommendes Signal in ein Paket mit digitalem Format zu demodulieren; und wobei die zweite Gruppe von Anweisungen weiter angepasst ist, um Modem-Steuerfunktionen zu lenken, um ein ankommendes Signal in ein Paket mit digitalem Format zu demodulieren.
  20. Computerlesbares Medium mit Anweisungen nach Anspruch 19, bei dem: die zweite Gruppe von Anweisungen angepasst ist, um Routing-Funktionen zu lenken, um ein Paket mit digitalem Format vom Modem zu einem Adressenbereich des Paket-Puffers zu übertragen.
  21. Computerlesbares Medium mit Anweisungen nach Anspruch 19, bei dem: die zweite Gruppe von Anweisungen angepasst ist, um festzustellen, ob die zugehörige Host-Vorrichtung Zugriff auf das Paket mit digitalem Format verlangt, und als Reaktion die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung über eine Host-Schnittstelle Zugriff auf den Register-Briefkasten zu gestatten.
  22. Computerlesbares Medium mit Anweisungen nach Anspruch 19, bei dem: die zweite Gruppe von Anweisungen angepasst ist, um einen Adressenbereich im Paket-Puffer festzustellen, der das Paket mit digitalem Format enthält, und eine den Adressenbereich enthaltende Nachricht im Register-Briefkasten zu platzieren, und der zugehörigen Host-Vorrichtung zu signalisieren, auf den Register-Briefkasten zuzugreifen, um die Nachricht abzurufen.
  23. Computerlesbares Medium mit Anweisungen nach Anspruch 20, bei dem: die zweite Gruppe von Anweisungen angepasst ist, um die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung zu gestatten, auf den Adressenbereich des Paket-Puffers zuzugreifen.
  24. Computerlesbares Medium mit Anweisungen nach Anspruch 17, bei dem: die zweite Gruppe von Anweisungen angepasst ist, um eine Fertigstellungs-Antwort von der zugehörigen Host-Vorrichtung abzurufen und als Reaktion die interne Hardware-Firewall zu konfigurieren, um der zugehörigen Host-Vorrichtung zu untersagen, auf den Register-Briefkasten und den Paket-Puffer zuzugreifen.
DE60311647T 2002-05-16 2003-05-15 System und verfahren, wodurch eine routing-einrichtung mit einem host, der eine hardware-firewall verwendet, sicher netzwerkdaten teilen kann Expired - Lifetime DE60311647T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US37805502P 2002-05-16 2002-05-16
US378055P 2002-05-16
US10/255,608 US7284268B2 (en) 2002-05-16 2002-09-27 System and method for a routing device to securely share network data with a host utilizing a hardware firewall
US255608 2002-09-27
PCT/US2003/015262 WO2003098393A2 (en) 2002-05-16 2003-05-15 System and method for a routing device to securely share network data with a host utilizing a hardware firewall

Publications (2)

Publication Number Publication Date
DE60311647D1 DE60311647D1 (de) 2007-03-22
DE60311647T2 true DE60311647T2 (de) 2007-05-31

Family

ID=29552928

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60311647T Expired - Lifetime DE60311647T2 (de) 2002-05-16 2003-05-15 System und verfahren, wodurch eine routing-einrichtung mit einem host, der eine hardware-firewall verwendet, sicher netzwerkdaten teilen kann

Country Status (9)

Country Link
US (1) US7284268B2 (de)
EP (1) EP1504322B1 (de)
JP (1) JP4291262B2 (de)
KR (1) KR100968076B1 (de)
AT (1) ATE353454T1 (de)
AU (1) AU2003234583A1 (de)
CA (1) CA2485652A1 (de)
DE (1) DE60311647T2 (de)
WO (1) WO2003098393A2 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7185067B1 (en) * 2002-08-27 2007-02-27 Cisco Technology, Inc. Load balancing network access requests
US20050138126A1 (en) * 2003-12-23 2005-06-23 Timucin Ozugur Peer-to-peer e-mail
US20050223227A1 (en) * 2004-03-31 2005-10-06 Deleeuw William C Addressable authentication in a scalable, reconfigurable communication architecture
US7594259B1 (en) * 2004-09-15 2009-09-22 Nortel Networks Limited Method and system for enabling firewall traversal
JP5068431B2 (ja) * 2005-05-10 2012-11-07 日本電気株式会社 ワイヤレスlanシステム、中継端末装置および中継方法
EP1914990A1 (de) * 2006-10-19 2008-04-23 Advanced Digital Broadcast S.A. Elektronischer Modul für Empfänger des Digitalfernsehens
US8069230B2 (en) 2007-10-31 2011-11-29 Affinegy, Inc. System and method of configuring a network
US8458769B2 (en) * 2009-12-12 2013-06-04 Akamai Technologies, Inc. Cloud based firewall system and service
CN104620537A (zh) * 2012-09-11 2015-05-13 全仁瑛 具有防火墙功能的安全移动通信中继器
US9880784B2 (en) * 2016-02-05 2018-01-30 Knuedge Incorporated Data routing and buffering in a processing system

Family Cites Families (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4910521A (en) 1981-08-03 1990-03-20 Texas Instruments Incorporated Dual band communication receiver
US4494192A (en) 1982-07-21 1985-01-15 Sperry Corporation High speed bus architecture
JPS59115633A (ja) 1982-12-22 1984-07-04 Toshiba Corp 情報伝送方式
US4675863A (en) 1985-03-20 1987-06-23 International Mobile Machines Corp. Subscriber RF telephone system for providing multiple speech and/or data signals simultaneously over either a single or a plurality of RF channels
US4747130A (en) 1985-12-17 1988-05-24 American Telephone And Telegraph Company, At&T Bell Laboratories Resource allocation in distributed control systems
US4736371A (en) 1985-12-30 1988-04-05 Nec Corporation Satellite communications system with random multiple access and time slot reservation
US4742357A (en) 1986-09-17 1988-05-03 Rackley Ernie C Stolen object location system
GB2229064B (en) 1987-06-11 1990-12-12 Software Sciences Limited An area communications system
US5210846B1 (en) 1989-05-15 1999-06-29 Dallas Semiconductor One-wire bus architecture
US5555425A (en) 1990-03-07 1996-09-10 Dell Usa, L.P. Multi-master bus arbitration system in which the address and data lines of the bus may be separately granted to individual masters
US5068916A (en) 1990-10-29 1991-11-26 International Business Machines Corporation Coordination of wireless medium among a plurality of base stations
US5369748A (en) 1991-08-23 1994-11-29 Nexgen Microsystems Bus arbitration in a dual-bus architecture where one bus has relatively high latency
US5241542A (en) 1991-08-23 1993-08-31 International Business Machines Corporation Battery efficient operation of scheduled access protocol
US5231634B1 (en) 1991-12-18 1996-04-02 Proxim Inc Medium access protocol for wireless lans
US5392450A (en) 1992-01-08 1995-02-21 General Electric Company Satellite communications system
US5896561A (en) 1992-04-06 1999-04-20 Intermec Ip Corp. Communication network having a dormant polling protocol
FR2690252B1 (fr) 1992-04-17 1994-05-27 Thomson Csf Procede et systeme de determination de la position et de l'orientation d'un mobile, et applications.
US5233604A (en) 1992-04-28 1993-08-03 International Business Machines Corporation Methods and apparatus for optimum path selection in packet transmission networks
GB9304638D0 (en) 1993-03-06 1993-04-21 Ncr Int Inc Wireless data communication system having power saving function
US5696903A (en) 1993-05-11 1997-12-09 Norand Corporation Hierarchical communications system using microlink, data rate switching, frequency hopping and vehicular local area networking
US5317566A (en) 1993-08-18 1994-05-31 Ascom Timeplex Trading Ag Least cost route selection in distributed digital communication networks
US5631897A (en) 1993-10-01 1997-05-20 Nec America, Inc. Apparatus and method for incorporating a large number of destinations over circuit-switched wide area network connections
US5857084A (en) 1993-11-02 1999-01-05 Klein; Dean A. Hierarchical bus structure access system
US5412654A (en) 1994-01-10 1995-05-02 International Business Machines Corporation Highly dynamic destination-sequenced destination vector routing for mobile computers
JP2591467B2 (ja) 1994-04-18 1997-03-19 日本電気株式会社 アクセス方式
US5502722A (en) 1994-08-01 1996-03-26 Motorola, Inc. Method and apparatus for a radio system using variable transmission reservation
JP3043958B2 (ja) 1994-09-29 2000-05-22 株式会社リコー 無線通信によるネットワーク通信方式
US6029217A (en) 1994-10-03 2000-02-22 International Business Machines Corporation Queued arbitration mechanism for data processing system
DE69433872T2 (de) 1994-10-26 2005-07-14 International Business Machines Corp. Mediumzugriffssteuerungsschema für drahtlose lokale Netze mit verschachtelten Zeitmultiplexrahmen variabler Länge
US5618045A (en) 1995-02-08 1997-04-08 Kagan; Michael Interactive multiple player game system and method of playing a game between at least two players
US5555540A (en) 1995-02-17 1996-09-10 Sun Microsystems, Inc. ASIC bus structure
US5796741A (en) 1995-03-09 1998-08-18 Nippon Telegraph And Telephone Corporation ATM bus system
US5572528A (en) 1995-03-20 1996-11-05 Novell, Inc. Mobile networking method and apparatus
US5886992A (en) 1995-04-14 1999-03-23 Valtion Teknillinen Tutkimuskeskus Frame synchronized ring system and method
US5517491A (en) 1995-05-03 1996-05-14 Motorola, Inc. Method and apparatus for controlling frequency deviation of a portable transceiver
US5623495A (en) 1995-06-15 1997-04-22 Lucent Technologies Inc. Portable base station architecture for an AD-HOC ATM lan
US5822309A (en) 1995-06-15 1998-10-13 Lucent Technologies Inc. Signaling and control architecture for an ad-hoc ATM LAN
US5781540A (en) 1995-06-30 1998-07-14 Hughes Electronics Device and method for communicating in a mobile satellite system
GB2303763B (en) 1995-07-26 2000-02-16 Motorola Israel Ltd Communications system and method of operation
GB9517943D0 (en) 1995-09-02 1995-11-01 At & T Corp Radio communication device and method
US6132306A (en) 1995-09-06 2000-10-17 Cisco Systems, Inc. Cellular communication system with dedicated repeater channels
US6192053B1 (en) 1995-09-07 2001-02-20 Wireless Networks, Inc. Enhanced adjacency detection protocol for wireless applications
US5615212A (en) 1995-09-11 1997-03-25 Motorola Inc. Method, device and router for providing a contention-based reservation mechanism within a mini-slotted dynamic entry polling slot supporting multiple service classes
US5805842A (en) 1995-09-26 1998-09-08 Intel Corporation Apparatus, system and method for supporting DMA transfers on a multiplexed bus
US5805593A (en) 1995-09-26 1998-09-08 At&T Corp Routing method for setting up a service between an origination node and a destination node in a connection-communications network
US5701294A (en) 1995-10-02 1997-12-23 Telefonaktiebolaget Lm Ericsson System and method for flexible coding, modulation, and time slot allocation in a radio telecommunications network
US5717689A (en) 1995-10-10 1998-02-10 Lucent Technologies Inc. Data link layer protocol for transport of ATM cells over a wireless link
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
US5920821A (en) 1995-12-04 1999-07-06 Bell Atlantic Network Services, Inc. Use of cellular digital packet data (CDPD) communications to convey system identification list data to roaming cellular subscriber stations
US5991279A (en) 1995-12-07 1999-11-23 Vistar Telecommunications Inc. Wireless packet data distributed communications system
US5878036A (en) 1995-12-20 1999-03-02 Spartz; Michael K. Wireless telecommunications system utilizing CDMA radio frequency signal modulation in conjunction with the GSM A-interface telecommunications network protocol
KR100197407B1 (ko) 1995-12-28 1999-06-15 유기범 전전자 교환기에 있어서 프로세서들간 통신버스구조
US5680392A (en) 1996-01-16 1997-10-21 General Datacomm, Inc. Multimedia multipoint telecommunications reservation systems
US5684794A (en) 1996-01-25 1997-11-04 Hazeltine Corporation Validation of subscriber signals in a cellular radio network
US5706428A (en) 1996-03-14 1998-01-06 Lucent Technologies Inc. Multirate wireless data communication system
US5652751A (en) 1996-03-26 1997-07-29 Hazeltine Corporation Architecture for mobile radio networks with dynamically changing topology using virtual subnets
US5796732A (en) 1996-03-28 1998-08-18 Cisco Technology, Inc. Architecture for an expandable transaction-based switching bus
US5805977A (en) 1996-04-01 1998-09-08 Motorola, Inc. Method and apparatus for controlling transmissions in a two-way selective call communication system
US5943322A (en) 1996-04-24 1999-08-24 Itt Defense, Inc. Communications method for a code division multiple access system without a base station
US5727142A (en) * 1996-05-03 1998-03-10 International Business Machines Corporation Method for a non-disruptive host connection switch after detection of an error condition or during a host outage or failure
US5845097A (en) 1996-06-03 1998-12-01 Samsung Electronics Co., Ltd. Bus recovery apparatus and method of recovery in a multi-master bus system
US5787080A (en) 1996-06-03 1998-07-28 Philips Electronics North America Corporation Method and apparatus for reservation-based wireless-ATM local area network
SE518132C2 (sv) 1996-06-07 2002-08-27 Ericsson Telefon Ab L M Metod och anordning för synkronisering av kombinerade mottagare och sändare i ett cellulärt system
US5774876A (en) 1996-06-26 1998-06-30 Par Government Systems Corporation Managing assets with active electronic tags
US5844905A (en) 1996-07-09 1998-12-01 International Business Machines Corporation Extensions to distributed MAC protocols with collision avoidance using RTS/CTS exchange
US5909651A (en) 1996-08-02 1999-06-01 Lucent Technologies Inc. Broadcast short message service architecture
US5987011A (en) 1996-08-30 1999-11-16 Chai-Keong Toh Routing method for Ad-Hoc mobile networks
US6044062A (en) 1996-12-06 2000-03-28 Communique, Llc Wireless network system and method for providing same
US5903559A (en) 1996-12-20 1999-05-11 Nec Usa, Inc. Method for internet protocol switching over fast ATM cell transport
US5877724A (en) 1997-03-25 1999-03-02 Trimble Navigation Limited Combined position locating and cellular telephone system with a single shared microprocessor
US6073005A (en) 1997-04-22 2000-06-06 Ericsson Inc. Systems and methods for identifying emergency calls in radiocommunication systems
US6052594A (en) 1997-04-30 2000-04-18 At&T Corp. System and method for dynamically assigning channels for wireless packet communications
US5881095A (en) 1997-05-01 1999-03-09 Motorola, Inc. Repeater assisted channel hopping system and method therefor
US5870350A (en) 1997-05-21 1999-02-09 International Business Machines Corporation High performance, high bandwidth memory bus architecture utilizing SDRAMs
US6341309B1 (en) * 1997-05-27 2002-01-22 Novell, Inc. Firewall system for quality of service management
US6240294B1 (en) 1997-05-30 2001-05-29 Itt Manufacturing Enterprises, Inc. Mobile radio device having adaptive position transmitting capabilities
GB2326065B (en) 1997-06-05 2002-05-29 Mentor Graphics Corp A scalable processor independent on-chip bus
US6108738A (en) 1997-06-10 2000-08-22 Vlsi Technology, Inc. Multi-master PCI bus system within a single integrated circuit
US5987033A (en) 1997-09-08 1999-11-16 Lucent Technologies, Inc. Wireless lan with enhanced capture provision
US6321337B1 (en) * 1997-09-09 2001-11-20 Sanctum Ltd. Method and system for protecting operations of trusted internal networks
US6163699A (en) 1997-09-15 2000-12-19 Ramot University Authority For Applied Research And Industrial Development Ltd. Adaptive threshold scheme for tracking and paging mobile users
US6067291A (en) 1997-09-23 2000-05-23 Lucent Technologies Inc. Wireless local area network with enhanced carrier sense provision
US6034542A (en) 1997-10-14 2000-03-07 Xilinx, Inc. Bus structure for modularized chip with FPGA modules
US5936953A (en) 1997-12-18 1999-08-10 Raytheon Company Multi-mode, multi-channel communication bus
US6047330A (en) 1998-01-20 2000-04-04 Netscape Communications Corporation Virtual router discovery system
US6065085A (en) 1998-01-27 2000-05-16 Lsi Logic Corporation Bus bridge architecture for a data processing system capable of sharing processing load among a plurality of devices
US6130881A (en) 1998-04-20 2000-10-10 Sarnoff Corporation Traffic routing in small wireless data networks
US6078566A (en) 1998-04-28 2000-06-20 Genesys Telecommunications Laboratories, Inc. Noise reduction techniques and apparatus for enhancing wireless data network telephony
US6064626A (en) 1998-07-31 2000-05-16 Arm Limited Peripheral buses for integrated circuit
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US6304556B1 (en) 1998-08-24 2001-10-16 Cornell Research Foundation, Inc. Routing and mobility management protocols for ad-hoc networks
US6115580A (en) 1998-09-08 2000-09-05 Motorola, Inc. Communications network having adaptive network link optimization using wireless terrain awareness and method for use therein
US6208870B1 (en) 1998-10-27 2001-03-27 Lucent Technologies Inc. Short message service notification forwarded between multiple short message service centers
US6285892B1 (en) 1998-11-24 2001-09-04 Philips Electronics North America Corp. Data transmission system for reducing terminal power consumption in a wireless network
US6104712A (en) 1999-02-22 2000-08-15 Robert; Bruno G. Wireless communication network including plural migratory access nodes
US6147975A (en) 1999-06-02 2000-11-14 Ac Properties B.V. System, method and article of manufacture of a proactive threhold manager in a hybrid communication system architecture
US6584508B1 (en) * 1999-07-13 2003-06-24 Networks Associates Technology, Inc. Advanced data guard having independently wrapped components
US6275707B1 (en) 1999-10-08 2001-08-14 Motorola, Inc. Method and apparatus for assigning location estimates from a first transceiver to a second transceiver
US6327300B1 (en) 1999-10-25 2001-12-04 Motorola, Inc. Method and apparatus for dynamic spectrum allocation
US6363065B1 (en) 1999-11-10 2002-03-26 Quintum Technologies, Inc. okApparatus for a voice over IP (voIP) telephony gateway and methods for use therein
US6349091B1 (en) 1999-11-12 2002-02-19 Itt Manufacturing Enterprises, Inc. Method and apparatus for controlling communication links between network nodes to reduce communication protocol overhead traffic
US6349210B1 (en) 1999-11-12 2002-02-19 Itt Manufacturing Enterprises, Inc. Method and apparatus for broadcasting messages in channel reservation communication systems
US7072650B2 (en) * 2000-11-13 2006-07-04 Meshnetworks, Inc. Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks
US7296292B2 (en) * 2000-12-15 2007-11-13 International Business Machines Corporation Method and apparatus in an application framework system for providing a port and network hardware resource firewall for distributed applications
US20020120755A1 (en) * 2001-02-28 2002-08-29 Gomes John Isaac Chandan Method and apparatus for applying information through a firewall remotely via a mobile device
US6754188B1 (en) * 2001-09-28 2004-06-22 Meshnetworks, Inc. System and method for enabling a node in an ad-hoc packet-switched wireless communications network to route packets based on packet content
US6925069B2 (en) * 2002-04-19 2005-08-02 Meshnetworks, Inc. Data network having a wireless local area network with a packet hopping wireless backbone

Also Published As

Publication number Publication date
JP2005526431A (ja) 2005-09-02
AU2003234583A1 (en) 2003-12-02
EP1504322A2 (de) 2005-02-09
KR100968076B1 (ko) 2010-07-08
ATE353454T1 (de) 2007-02-15
AU2003234583A8 (en) 2003-12-02
US20040039941A1 (en) 2004-02-26
JP4291262B2 (ja) 2009-07-08
CA2485652A1 (en) 2003-11-27
KR20040111612A (ko) 2004-12-31
US7284268B2 (en) 2007-10-16
DE60311647D1 (de) 2007-03-22
EP1504322B1 (de) 2007-02-07
WO2003098393A2 (en) 2003-11-27
WO2003098393A3 (en) 2004-02-12
EP1504322A4 (de) 2006-05-17

Similar Documents

Publication Publication Date Title
CN101299759B (zh) Wlan相互连接中的服务和地址管理系统及方法
DE602004007708T2 (de) Verfahren zur gemeinsamen Authentifizierung und Berechtigung über unterschiedliche Netzwerke
CN1813454B (zh) 无线通信网络上的移动单元会话管理的系统和方法
DE60206246T2 (de) Verteiltes netzwerk kommunikationssystem, das einer anzahl von anbietern schnurloser kommunikationsdienste erlaubt eine gemeinsame netzinfrastruktur zu teilen
DE60209858T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
DE69923942T2 (de) Verfahren und System zur drahtlosen mobile Server und Gleichrangigendiensten mit Dynamische DNS Aktualisierung
DE69830223T2 (de) Punkt-zu-Punkt Protokoll Einkapselung in einem Ethernet-Rahmen
DE19983405B4 (de) System und Verfahren zur Authentifikation in einem mobilen Kommunikationssystem
DE112006000157B4 (de) Verfahren und Vorrichtung zum Schaffen einer zu einem drahtlosen Mesh-Netzwerk gehörigen transparenten Brücke
DE60303075T2 (de) Drahtloses LAN Vermittlungssystem für Unternehmen
US8799991B2 (en) Wireless network having multiple security interfaces
DE60221557T2 (de) Methode und gerät zur adressenübersetzung für gesicherte verbindungen
US7685295B2 (en) Wireless local area communication network system and method
EP1271896B1 (de) Verfahren und System für mobile IP-Nodes in heterogenen Netzwerken
EP2359545B1 (de) Verfahren zur bereitstellung von sicherheitsmechanismen in drahtlosen mesh-netzwerken
DE60116736T2 (de) System und verfahren zur benutzung einer ip-addresse als identifizierung eines drahtlosen endgerätes
DE60131914T2 (de) Mobilitätsunterstützung für einen korrespondierenden Knoten in einem mobilen IP Netzwerk
DE60124643T2 (de) Paketenübertragungsmodel mit einem mobilen Knoten und mit einem Router zur Verhinderung von Angriffen basiert auf einer globalen Adresse
CN106790732A (zh) 地址转换方法、装置及系统、网络标识控制方法及装置
DE69914340T2 (de) System und verfahren zum unterhalten einer virtuellen verbindung zu einem netzknoten
DE60311647T2 (de) System und verfahren, wodurch eine routing-einrichtung mit einem host, der eine hardware-firewall verwendet, sicher netzwerkdaten teilen kann
CN106921610A (zh) 访问控制方法和网络设备
DE102021209124A1 (de) Systeme und verfahren zum datenschutz einer multilink-vorrichtung
CN108848198B (zh) 一种多业务转发模式AP的Portal差异化推送方法
DE60222875T2 (de) Verfahren und system zur erkennung einer namenserveradresse

Legal Events

Date Code Title Description
8364 No opposition during term of opposition