JP2006524935A - 通信の複数の代替モードを用いて複数のメッセージを配信するためのシステムおよび方法 - Google Patents

通信の複数の代替モードを用いて複数のメッセージを配信するためのシステムおよび方法 Download PDF

Info

Publication number
JP2006524935A
JP2006524935A JP2006504125A JP2006504125A JP2006524935A JP 2006524935 A JP2006524935 A JP 2006524935A JP 2006504125 A JP2006504125 A JP 2006504125A JP 2006504125 A JP2006504125 A JP 2006504125A JP 2006524935 A JP2006524935 A JP 2006524935A
Authority
JP
Japan
Prior art keywords
message
communication mode
mode
access
alternative
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006504125A
Other languages
English (en)
Other versions
JP5049588B2 (ja
JP2006524935A5 (ja
Inventor
デイトン フォスター
バリー シルモバー
ケヴィン ケルステンス
Original Assignee
ソニック モビリティー インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニック モビリティー インコーポレイテッド filed Critical ソニック モビリティー インコーポレイテッド
Publication of JP2006524935A publication Critical patent/JP2006524935A/ja
Publication of JP2006524935A5 publication Critical patent/JP2006524935A5/ja
Application granted granted Critical
Publication of JP5049588B2 publication Critical patent/JP5049588B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【解決手段】通信インフラストラクチャに対して損害を引き起こすテロリストによる攻撃中に起こるような緊急事態において生じるような、通信の1つの主要モードが利用可能でない場合、通信の複数の代替モードを用いて複数のメッセージを配信するための新規のシステムおよび方法を提供する。

Description

本願は、米国特許出願第10/424,735の継続出願であって、その内容を援用により本願明細書に引用したものとする。
本発明は、一般的には、1つのコンピュータと、1つの移動体装置との間の無線通信に関し、特定的には、遠隔セキュリティ通信に関する。
機械から機械へ、または移動体から機械への無線接続性が、様々なアプリケーションのための様々な形式において利用可能である。これらの形式はすべて、1つのデータストリームを通信路の少なくとも1つの区間の間に同報配信する必要があり、それによって、従来、ネットワーク管理などの高度のセキュリティアプリケーションにおけるメッセージの配信のためには不適切なものとなっていた。その結果、非同報通信モードの使用が、できるだけそのような経路上で望ましく、例えば、インターネットは、1つのデータストリームを傍受にさらすことを軽減するための安価な一手段である。しかしながら、ネットワーク管理を必要とする最も重大なイベントが生じる場合には、これら前述のイベントは、インターネットを含む様々なモードに対するアクセスを失うことになりかねない。その結果、1つのケーブル、1つのルータ、または1つの中間サーバが故障した場合などに生じる、主要モードが利用可能でない場合に、少なくとも1つの代替モードを用いて1つの通信ストリームを効率的に配信する準備のためおよびそのようにできるための必要がある。
通信の複数の異なるモードを支援する既知のインフラストラクチャの例は、以下のものを含む。
1.電話通信(アナログまたはデジタル)−それらを用いるMANまたはWANを含む、陸線音声チャンネル−PSTNまたはISDN(有線または光ファイバ)、セルラー音声−UMTS,CDMA,TDMAおよびGSM(GPRS,HSCSD,SMS)、セルラーデータ−データTAC,モビテックス(Mobtex),MMS
2.マイクロ波ネットワークまたは直接接続
3.衛星−グローバルスター(Globalstar),MSAT,データネット(DataNet)
4.他の無線−ブルートゥース(Bluetooth),802.11bWLAN,VHF,UHF
5.レーザ、赤外線、および複数の他の直接接続
マルチモード通信のための使用が可能な複数の既知の装置例(現在、1つの単一装置内のセルラーおよび衛星のみ提供する傾向がある)は、以下のものを含む。
1.セルラー受信可能範囲が利用不可能またはアクセル不可能な領域で利用されるクァルコム(QUALCOMM)社のグローバルスターGSP−1600携帯トリモード衛星電話。GSP−1600は、以下のものを許可する:デジタル通話(CDMA(IS−95)を利用)、アナログ通話(AMPS(IS−41)、およびデジタルおよびアナログが利用不可能な場合に利用されるグローバルスターシステム上の通話
2.シーメンス(Siemens)社のS55トリバンドE−GSM,GSM900/1800/1900GSMおよびブルートゥース電話。
3.ノキア(Nokia)社の7210トリバンド電話の3つのネットワークで動作する−EGSM900およびGSM1800/1900−五大陸上で受信可能範囲を提供
4.ノキア社のD211は、マルチモード無線カードであって、GPRS,HSCSD,および無線LANネットワークを介するネットワークアクセスを可能にする、互換の携帯コンピュータ用のものである。
90
様々な「無線」方法は、遠隔アクセスのためのあらゆる代替パスの1つの重要な要素である。なぜなら、無線技術は、攻撃および技術的障害にも影響されやすいからである。1つの無線入力装置(「WID」)または1つの被管理エンティティ(また、IPをベースにするLANまたはWLAN,MODBUS,およびRS232,422,485)に埋め込まれるかまたは接続される電話モデムは例であるが、利用可能な様々な形式の有線インフラストラクチャ間の相違を理解することも重要である。
本明細書では、以下により適切に定義されてきた多くの定義語句が用いられている。
公衆通信電話網は、世界中の様々な電話会社および管理局(電話会社および郵便電話電信管理機関)によって運営されている相互接続システムの1つの集合体であり、また、「PSTN」は、普通の従来の電話システム(POTS)として知られ、xDSL(「デジタル加入者線」)およびISDN(「総合デジタル通信網」)と対照をなすものである。PSTNは、人間が操作する回路切り換えシステムでアナログとして始まり、電気機械式の切り換えに発展したものであるが、現在では、ほとんど完全にデジタルとなり、電気的に切り換えられており、但し、多くの場合、加入者に対する最終接続(「最終マイル」)は例外である。音声電話装置の出力信号は、アナログのままであり、普通は、電話会社の中心局に到達するまで撚対ケーブル上を送信され、中心局においては、毎秒8000サンプルをサンプル毎に8ビットで取得することによって、出力信号を通常デジタル化して、DS0として知られる64kb/sのデータストリームを形成する。いくつかのDS0データストリームまたはチャンネルが組み合わされる。米国 24 DS0では、複数のチャンネルが多重化されて、1つのT1となり、ヨーロッパ 31 DS0では、複数のチャンネルが多重化されて、1つのE1線となる。これらをさらに組み合わせて、より大きなストリームにして、高帯域中核トランク線上を送信することもでき、その受信端では、複数のチャンネルが多重分離化されて、複数のデジタル信号がアナログに復元されて、受信者の装置に配信される。音声通信の目的ではそのような変換の衝撃は不可聴であるものの、デジタル通信には悪影響を及ぼすことがあり、例えば、そのようなインフラストラクチャをネットワーク管理の1つの追加のモードとして用いるためには、追加の信号処理が必要になる。追加の信号処理は、チャンネルサービスプロバイダ、またはユーザ、もしくはこれら2つの様々な組み合わせによって提供されてもよい。
総合デジタル通信網−「ISDN」は、(最終的には「PSTN」に取って代わるように意図された)通信規格の1つの集合であり、1つの単一線または光ファイバが音声、デジタルネットワークサービス、および映像を搬送できるようにする地元の電話会社によって提供される。ISDNは、1984年に初めて発表され、既存のPSTNインフラストラクチャを用いるが、基本の「音声通話」が64kbpsの全デジタル端末間チャンネル上にあるようにアップグレードされた。また、パケットモードおよびフレームモードが利用可能である。様々な帯域のISDN接続の異なる容量があり、異なる転送速度で「DSレベル」またはデータサービスレベルによって指定されたパルス符号変調は、デジタル化されたデータストリーム毎の1つまたはそれ以上の音声会話を送信することに基づく1つの分類である。最も一般的なDSレベルは、DS0(1つの単一会話)およびDS1(24の多重化された会話)である。
DS0 1チャンネル 64kbpsのPCM
DS1またはT1 4チャンネル 1.544MbpsのPCM
DS1CまたはT1C 48チャンネル 3.15MbpsのPCM
DS2またはT2 96チャンネル 6.31MbpsのPCM
DS3またはT3 672チャンネル 44.736MbpsのPCM
DS4またはT4 4032チャンネル 274.1MbpsのPCM
各チャンネルは、1つの音声チャンネルに相当する。T1CからT4は、マイクロ波リンク以外ではほとんど使用されない。1つの基本速度インターフェイスは、2つの64K「伝送(bearer)」チャンネルと、1つ単一「デルタ」チャンネルである。北米および日本における主要速度インターフェイス(「PRI」)は、24個のチャンネルからなり、通常、23B+1Dチャンネルであって、当該物理インターフェイスをT1とする。他の場所では、PRIは、通常、1つのE1インターフェイスを用いる30B+1Dチャンネルを有する。1つの端末アダプタ(TA)を用いて、複数のISDNチャンネルを、EIA−232およびV.35などの複数の既存のデータインターフェイスに接続することができる。通話設定メッセージ内の「伝送容量(Bearer Capability)内の互いに異なる値を指定することによって、互いに異なるサービスを要求してもよい。ISDNサービスの1つは、全64kbps帯域より少ない帯域を用いて提供されうるが同様の特殊な処理または通常のPSTN通話のようなビット搾取を必要とする「電話通信」(すなわち、音声)である。複数のデータ通話は、「64kbps無制限」の1つの伝送容量を有する。
T1は、1つのDS1にフォーマットされたデジタル信号を送信するのに用いられる従来の一デジタル搬送(ISDN線)設備のための一般的な用語である。T1送信は、1つの両極性ゼロ戻り代替マーク反転ライン符号化手法を用いて、直流搬送構成要素が線を飽和させないようにする。ほとんどのインフラストラクチャはT1に基づいているので、このようにフォーマットされた信号は、現在では通常、さらに組合わせられてより高速の複数の回路を介して送信されるか、複数の64kbps回路に多重分離化されて配信される。T1信号は、非シールド撚対電話線上を運ばれることができ、当該信号は、数百ナノ秒幅のピッ音からなり、それぞれは、先行する信号に対して反転されている。送信端では、信号は、6000フィート毎に中継器が必要であるような受信時には1ボルトであり、0.01ボルトを下らない。情報は、極性ではなく、信号に相関したタイミングで搬送される。送信された情報内の複数のビットの1つの長いシーケンスがピッ音を送らない場合には、「ビットスタッフィング」を用いて、受信装置が送信クロックとの動機を失わないようにする。従来、T1回路は、より新しい設備が各2つの線をT1の速度の半分で使用できても1つの撚対線が必要であり、全二重モードでは、都合のよいことには、送られた情報の半分および受信された情報の半分はいずれかの1つの線上で混合されて、ローテクの盗聴をセキュリティの一脅威とならないようにする。
OSIプロトコルまたは「開放型システム間相互接続」層モデルは、7つの特定の機能層を備え、それらは以下のものである:アプリケーション、プレゼンテーション、トランスポート、ネットワーク、データリンク、および物理である。テレサービスは、そのモデルの7つの層すべてを含み、端末設備において見受けられる。伝送サービスは、当該モデルの下層の3層のみを含み(ネットワーク、データリンク、および物理)、ネットワークと、対象装置との間のインターフェイスにおいて見受けられる。例えば、GSM「セルラー上のデータ」サービスは、GSM運営団体によって規定されたGSM「伝送」サービスの一部であり、当該GSM運営団体は、300以上のGSM移動ネットワークを有する、国際的に承認されたデジタルセルラー電話規格を規定している。これらのデータ性能は、元来の音声のみのGSM仕様の一拡張である。無線ネットワーク管理者は、主に2つの層、セッションおよびトランスポートを扱う。なぜならば、柔軟なアクセスを提供し、かつビジネス業務には適しているが、管理コマンドの転送を安全にするためのものではない処理の包括的な形式のみを用いる場合にセキュリティの問題が生じるのは、これらの層だからである。
無線電話ネットワークは、多くのセルを含むことができ、各セルは、当該セルに現在位置する1つの無線入力装置または「WID」(例えば、移動加入者装置または「MSU」)と通信を行う1つの基地局(基地トランシーバ局またはBSTとしても知られる)を有する。1つのWIDがオンに切り替わると、登録と呼ばれる1つの処理の間に通信を確立する1つのBTSによって検出された、1つの放送信号を送信する。複数の基地局は、以下のものを含む:複数の受信器、複数の増幅器、複数の送信器、1つのアンテナ、および信号を送受信し、無線周波数(「RF」)信号およびデジタル信号との間で返還を行う他のハードウェアおよびソフトウェアである。また、BTSは、1つのセルと、それが関連する移動切り換えセンタ(「MSC」)との間で通信を行う1つのアップリンクに対してアクセスできる。アップリンクは、光ファイバケーブル、または1.544Mbpsまたはそれ以上で動作するマイクロ波などの無線手段であってもよい。
1つのネットワークは、典型的には、BTSの1つのクラスタと複数のWIDとの通信を扱ういくつかのMSCを有する。MSCは、すべての許可された通信をそのクラスタに送り、BTSに対して複数の命令を発行する。また、MSCは、WID加入者を許可および追跡するのに必要な情報を記録する複数のデータベースにリンクしており、MSCの受信可能範囲内の各移動MIDの1つのBTS(BTSが知られている物理的位置)の登録の事実を記録する1つのホーム位置レジスタ(HLR)を含む。1つの移動WIDは、1つの特定のBTSの登録後、1つの異なるサービスエリアまたはセルに移動するにつれて1つの異なるBTSを登録しないように、オフに切り換えられてもよい。その後、WIDは、非常に離れたところに位置し、かつ1つの異なるMSCの受信可能範囲内の1つのBTSを登録してもよい。HLRデータは、複数のMSCで共有することができるが、1つのネットワーク全体に1つのHLRがあってもよい。複数のデジタルネットワークは、1つのWIDまたはユーザが、その主張どおりのものであることを確実にする1つの認証センタを含み、それによって、侵害を減少させる。複数のMSCは、すべてのMSCからの複数の通話を受領して各通話をその最終送付先に送る、ネットワークの関門移動通信交換局(GMSC)へ通信を送る。ネットワーク毎に1つのGMSCがあり、複数の通話を1つの有線ネットワーク(例えば、インターネット)または、ワイヤーラインが利用可能でない場合には直接他のセルラーシステムに対して送る。1つのWIDまたは1つのWIDとの通信を求める装置が1つの通話を開始してもよいことを、セルラー通信技術の当業者は理解するだろう。
従来の移動装置についての接続シーケンスは、以下のものを備える。
1.移動WIDは、BTSを登録して、セル間を移動するにつれて新しいBTSにリンクすることによって再登録してもよい。
2.BTSは、WIDが登録しているセル(従って、物理的位置)についてMSCに警告し、MSCはその主要HLRデータベースを更新する。
3.1つの許可済み通話が、対象のWIDについてのGMSCに到着する。
4.少なくとも1つのMSCが少なくとも1つのHLRを調べて、システムのデータベースからの情報を取得して、対象のWIDおよび最も近いBTSの位置を突き止める。
5.MSCは、直接光ファイバまたは無線同報配信を介して、信号(データおよび/または音声)を正しいBTSのみに転送する。
6.BTSは、信号を、(位置が見つかれば)対象のWIDが検出かつ復号する場所であるセルに同報配信する。しかしながら、当該セル内でアクティブなすべてのWIDおよび適切な受信器が当該同報配信を検出するが、1つのサブセットのみが応答することになっている。そして、セルの境界において、1つ以上のBTSが信号を同報配信してもよい。
数多くの互換性のないプロトコルを用いて、GSM,符号分割多重アクセス(CDMA)、および時分割多重アクセス(TDMA)を含む複数のデジタルセルラーネットワークを動作させている。GSMネットワークは、9.6kpbsまでの速度でのデータストリーミング(モデム送信のデジタル相当物)を許可し、この速度は、標準のPSTN線上を配信されるv.90のアナログ56kbpsより遅く、2世代古いものである。これらの拡張されたサービスを配信するのに重要なのは、SS 7(信号システム番号7)であり、GSMを渡る信号情報の転送を高速、効率的、かつ確実に行うように設計された1つの頑強なプロトコルである。SS 7は、GSMのマルチメディア仕様であり、データ、音(ボイスメール)、および画像(ファックスメール)をユーザに提供する。SS 7は、複数の移動切り換えセンタ(MSC)間の非常に高速のデータ接続を可能にし、通話が接続中に拡張されたサービスデータを複数のネットワークが取得できるようにする。SS 7.05のサブセットは、160文字までのテキストメッセージをGMS移動装置に対しておよびその間で渡すことができるSMS(ショートメッセージサービス)を規定する。また、CDMAは、スペクトラム拡散技術として知られており、なぜならば、複数の周波数の1つの帯域に渡って「拡散」している1つの低電力信号を用いるからである。
複数の無線装置は、3つの主要な目的、すなわち、ネットワーク識別および動作、加入者または課金識別および動作、およびセキュリティという目的のためにいくつかの固有の識別子(例えば、移動識別番号(MIN)、システムID(SID),電子連続番号(ESN)、加入者識別モジュール(SIM))を用いる。MINおよびSIDなどのネットワーク識別番号は、ユーザが誰であるか、ユーザがどこにいるか、およびネットワークが当該ユーザにどのようにしたら連絡できるか(電話番号)を、ネットワークに対して教える。また、これらの番号は、ユーザ情報を識別して、複数の音声またはデータ信号が誤った装置用に符号化されないことを確実にするものであり、これを確実にするために用いられる複数の方法は、ネットワーク技術に依存する。例えば、CDMAネットワークは、一対の擬似雑音(「PN」)シーケンス(複数のPNシーケンスは、1つの線形フィードバックシフトレジスタによって通常生成される複数の周期的なバイナリシーケンスである)であって、相互直交符号(ウォルシュ符号と呼ばれる)の1組に組み合わされて、同一の基地局から受信する互いに異なるユーザについての複数の信号間の直交性を確実なものとする。PN符号オフセットと、割り当てられたウォルシュ符号と、割り当てられた周波数のこの組み合わせは、通話持続期間に用いられる符号化されたチャンネルを形成する。この種のチャンネル符号化は、「スペクトラム拡散」変調と称され、すべてのユーザがデータを同時に送受信できることを意味する。対照的に、TDMAネットワークは、チャンネルを複数の連続した時間スロットに分割して、通話持続期間について1つの固有の時間スライスを各装置に割り当て、各装置は、その時間スライス内にデータを送受信することのみが許可される。SIMモジュールは、保持者が誰であるか(ネットワークがどこに請求書を送るか)、どのような高性能の通話機能を有効化するか、およびユーザが長距離電話通話をきょかされているかどうかなどの情報を提供する複数の他の固有の識別子を含む。ESNなどの複数の識別子は、セキュリティの種類に該当し、1つの有効な加入に登録されていることを確認することと、盗まれた複数の無線装置の位置を突き止めることとを含む通常のセキュリティチェックを促進するために用いられる。
ネットワーク技術によっては、様々な方法を用いて、情報が通信の当事者間を通るのみであることを確実にする。CDMAネットワークでは、各電話通話は、1つの固有の符号化されたチャンネルが割り当てられる。電話通話(またはデータ接続)の持続期間中は、当事者のみが当該符号化されたチャンネル上で情報を送信できる。チャンネル符号化は、装置が高度に圧縮された(同一の周波数上により多くの接続を許可する)1つの固有な信号を作成することを許可し、かつこの周波数上の固有性を確実なものにする、1つの非常に複雑なアルゴリズムである。1つの接続要求がなされた場合、各当事者は、接続が存在する時間の長さだけ有効な一連の複数の番号が与えられ、これらの番号を用いてチャンネル符号、変調、拡散およびフィルタリングを計算し、これらを用いて1つの固有の符号化されたメッセージを作成する。
1つのCDMA通話は、すべての有効かつ互換性のある受信装置に対する通話を識別する1つの識別符号が割り当てられ、通話の複数の要素を受領および記憶する意図された受信電話機を促進するが、他の電話機が同様なことを行うことを阻止するものではない。識別符号と1つの低電力信号(対象セルに対する同報配信の効果を制限する)とを用いて、数多くの通話を、ある意味では1つの「名誉システム」上で動作する複数のチャンネルの同一の群上に同時に搬送することができ、よって、妨害された通信を用いて意図されていない受領者を排除するために、代替手段が必要となる。複数の従来の固有の識別子(例えば、PIN,MAN,IMEI,IP)は、複数のCDMAの「通話符号」に似ており、意図された受信者装置の識別を補助するか、またはそれが位置すると予想される物理アドレスを提供することによって許可された利用を促進する。複数の識別子を用いる従来の方法は、セキュリティに全く対処してしていない。なぜならば、そのような複数の識別子は、有用であるために、「公然と送信」されて、1つの識別子が検出または傍受されると、装置が作動すべきかどうかを移動受信者が決定できるようにしなければならないからである。その結果、1つのWIDのPINなどの1つの識別子を用いて、さらに符号化するか、またはそうでなければ防護することが望ましい。なぜならば、WIDが最後に登録した1つのMSCに対するデータストリームの通常の方向よりも大きな範囲への送信を対象とすることができないからである。
TDMAは、データストリームを複数のセグメントに分割して、各セグメントを1つの異なる時間スロットに割り当てることによって、チャンネル容量を増加させるように設計された一技術であり、各スロットは、1秒の数分の一持続して、1つの単一チャンネルを用いて数多くの同時電話通話を取り扱うことができるようにする。各WIDがネットワークを登録またはそれに接続して、1つのセッションについて、TDMAネットワーク上の当該セッション中の複数のメッセージを対象のWIDが符号化できるようにする度に、複数の固有の識別子が、各WIDに割り当てられる。1つの識別子は、利用される通話の長さ分だけ有効であるが、プライバシーもセキュリティも確実にするものではない。固有の識別子は、ネットワークがあなたと、あなたが意図した受信者との間で情報を渡しやすくするためだけのものであり、第三者があなたの固有の識別子にアクセスできないこと、またはあなたの信号が1人の意図されない第3者によって傍受されないことを確実にするものではない。複数の無線信号は、その同報配信性から、物理信号の近傍の誰もがアクセス可能である。そして、様々なチャンネル符号化技術が、一般に利用可能な公開されたアルゴリズムのものであることから、濫用されやすいままである。正しいWIDを見つけるために、複数の同報配信を1つの高い確率地帯に局在化させることによってある利点が生じるが、しかしながら、そうであっても、1つの被管理エンティティのような複数の固定的な設備は、アクセスしようとする人々による検出可能な同報配信の不適切な使用にさらされたままであり、情報を安全に配信するためには一層有益でなくなる。GPRS,HSCSD,SMS,およびEDGEは、暗号化特徴を有するが、TDMに基づくGSMの例である。GSMは世界中で実施され、国際遠隔アクセスにとって重要な一選択肢となっているが、すべてのセルラーネットワークは、送信の複数の同報配信区間に対する無制限の基準の利用により、(様々な度合いで)セキュリティ上の危険に蒙っている。
グローバルスターおよびMSATなどの複数の衛星ネットワークは、従来、高価なものであり、音声またはデータトラフィックのみを扱うように限定されてきた。アップリンクはより指向性が高く、利用可能な参加者は少ないが、衛星通信、特にダウンリンクは、本質的に同報配信であり、1つの特定の移動装置を対象にすることができず、そのような信号は、傍受および濫用されやすくなっている。衛星システムは、他の実行可能な種類の無線電気通信サービスである。1つの地上アンテナから複数の信号を送信および受信する代わりに、複数の無線電話は、地球を回る複数の衛星を介して通信を行う。複数の静止衛星は、無線通信を提供するまた別のやり方を表す。これらの衛星は、地球から22,300マイル上空にあって、地球の周りを24時間ごとに回転する。すなわち、地球自身と同じである。地球上の2つの場所間の通信は、これらの衛星を用いて行うことができる。1つの周波数帯域をアップリンク用に用い、別のものをダウンリンク用に用いる。そのような衛星システムは、データの送信には優れているが、音声通信にとってはそうではない。なぜならば、1つの電気信号が1回の地球−衛星−地球一周旅行をする距離および結果生じる時間が、1秒の4分の1と膨大であるからである。被呼者である加入者からの1つの応答は、さらに1秒の4分の1係り、その結果かかる1秒の2分の1は、顕著である。周回低軌道衛星「LEO」は、地球上の携帯電話と直接通信する衛星である。これらの衛星は、比較的低い(900マイル未満)ので、非常に早く空を横切って移動し、1つの衛生上の設備は、地球から生じる1つの通話(の複数のパケット)を捕らえて、1つの地球ベースの切り換えシステム(MSC)に対して転送する1つのセルラーシステム(BTS)のように機能する。ここで、セルの場所は、WIDよりもむしろ、または同様に移動している。衛星の速度のために、1つの着呼進捗状況を、水平線の彼方からやって来る、ネットワーク化された一連の衛星の一部としての1つの第2の衛星に転送する必要がしばしば生じる。
他の無線ベースのシステム(例えば、ブルートゥース、802.11b、WLAN,VHF,UHF)は、非常に低電力かつ短範囲または非常に広く放たれるので、傍受に晒されることとなる。
マイクロ波ベースの通信が入手可能となってきており、限定的な範囲ではあるが、非常によく的が絞られており、アプリケーション選択についての実行可能な一選択肢となっている。なぜならば、その指向性制御または対象化によって、傍受によるセキュリティの危険性が減少しているからである。
レーザベースの通信が最もよく的が絞られているのは明白だが、約15KMという見通し範囲に限定されている。赤外線では、データは、複数の赤外線トランシーバを用いた1つの被管理エンティティに対しておよびそこから転送されてもよい。複数の赤外線トランシーバの範囲は、低帯域装置から、有線を用いずに建物または塔を接続するように設計されたマルチギガビットの見通しユニットまである。
有線または光ファイバ線(典型的には、地下鉄および他の複数のトンネルを通って伸びている)におけるMAN(「都市圏ネットワーク」)は、1つの地域に一大都市のサイズを提供するように意図された1つのデータネットワークである。1つのMANの一例は、SMDS(交換型マルチメガビットデータサービス)であって、ベルコア(Bellcore)社によって開発され、電話会社によってそのデータネットワークの基盤として広く用いられることが期待される、1つの新たに台頭しつつある高速のデータグラムベースの公共データネットワークサービスである。
単独での上記の各通信技術は、応用が限定されている。そして、前述の各通信モードは、複数の異なる応用に適用されてもよい。
状態、在庫、製品温度、消費量、および他の非常に有用だがセキュリティ度の低いデータ(機密度が高くなく、妨害がより容易に許容される)に関するデータの転送を含む1つの自動販売機の遠隔構成および監視は、複数の異なるモードを用いて行われるであろう機械から機械への通信の1つの既存の実際の応用である。しかしながら、自動販売機の応用では危険度がないため、複数の代替モードの必要性は要求されていないし、提案もされていない。
様々な応用にとって有用な様々な通信モードに加えて、何らかのインフラストラクチャまたはプラットフォームを適所に置いて、各端の装置が1つの有意義な方法でデータ交換できるようにすることが現在必要である。この目的のために利用可能なハードまたはソフトインターフェイスが数多く知られており、その例をいかに示す。
ノキア30は、1つのGSM接続性端末(すなわち、WIDの一形態)であり、内蔵SIMカードリーダと、内部アンテナと、インターネットに接続するための1つの無線モデムとして用いることができる1つの遠隔装置に接続するための複数のインターフェイスとを有する。ノキア社は、1つのサーバ上でかつ1つのWID内にある複数のアプリケーション間の2方向通信の1つの接続を提供することによってGSMネットワークとインターネットとを橋渡しする、1つのGPRS端末およびゲートウェアミドルウェアを提供する。ゲートウェイは、監視、ユーティリティメータ読み取り、機械サービスおよび保守ビジネスなどの応用に理想的な、開放型で広く受け入れられたミドルウェアおよびCORBAアーキテクチャに基づいて、アプリケーションサーバと、無線ネットワークとの両方に、複数の開放されたインターフェイスを提供する。また、開発者は、1つのGSMネットワーク上のデータ送信についてすべて可能な伝送を利用してもよい。
さらに、進行中の研究(「RIM」)無線モデムを、例えば小型機器、ラップトップ、売り場端末、銀行の機械、掲示板、および他の表示、計測および計器設備、自動販売機、GPSシステムおよび自動車といった無線接続性を要求する複数の応用の1つの範囲に一体化してもよい。RIMの無線モデムは、様々な無線業における複数の応用に適している。RIM無線モデムは、以下のすべてについて、すなわち、GSM(商標)/GPRS、データTACおよびモビテックスのすべて利用可能である:。RIMは、インスタント電子メールを提供する(「常にオン、常に接続」)ブラックベリー(BlackBerry)社の携帯ユニット(すなわち、1つのWID)を提供し、これは1つの対話型ページャに似ている。複数の他の装置が、パーム(Palm)社およびハンドスプリング(Handspring)社から入手可能である。
また、ヒューレット−パッカード(「HP」)社は、複数のオープンビュー製品スイートコンポーネントを1つのサーババックボーン上で共に結びつけることを含む従来の位置解決策を提供する。プラットフォームは、複数の装置と、インターネットをホストとした複数のアプリケーションとの間のデータ通信を可能にするインフラストラクチャを提供する。ゲートウェイは、GSMネットワークと、ユーザイントラネットとの間の橋渡しの一要素であり、無線接続と、ユーザサーバ内および複数の遠隔装置内にある複数のアプリケーション間のインターネットプロトコル(IP)変換を提供し、これらはすべて、HPのオープンビュー管理環境内に結びつけられて、インフラストラクチャと、接続された装置から来るあらゆる警報とを管理するために用いられる。
さらに、データリンク(Datalink)社は、無線データサービスをそのデータネット(DataNET)(無線周波数ネットワーク)商品ラインに追加できるようにしており、当該ラインは、従来のUHF/VHF移動無線と組み合わせた場合に、インストールは簡単であるが、技術的には高度の無線データネットワークであって、大都市におけるCDPDおよびモビテックスなどの公衆データネットワークの低価格な代替物を提供する無線データネットワークである。または、これは、1つの電話会社がパケット無線受信可能範囲を提供することが経済的に実現可能でないような1つの無線データネットワークで、1つの小さな社会をカバーするために即座に設定可能できる。データネットは、従来のUHFまたはVHF無線技術をコンピュータおよびモデム技術と共に用いて、複数の公衆データネットワークを含む複数の民間のネットワークのための1つの無線データ解決策を作成する。
エリクソン(Ericsson)社は、モビテックスを提供し、これは、安全、高信頼性、オープンスタンダード、2方向デジタル、高容量、無線パケット切り換えネットワークであって、パケット切り換えを用いて1つの単一12.5kHzチャンネル上を1つの8kbp/sビットレートを配信することによって、1つの割り当てられた周波数の光学的利用を行うネットワークである。切り換え知能は、最小限のオーバヘッドを作成するためのネットワークの全てのレベルにおいて存在する。複数の基地局でさえも、受信可能範囲内でトラフィックを配送することができ、複数のより高次のネットワークレベルにおいて不要なトラフィックを排除することができる。モビテックスは、自動エラー検出および訂正を提供して、データの完全性を確実にする。重なり合う無線セルを用いるデジタルセル技術に基づいているが、複数の他のセルラーシステムとは異なり、モビテックスは、パケット切り換えを用いて、ネットワークが常におよび即座にアクセス可能であり、顧客は接続時間ではなく送信パケット数について課金されることを保証する、1つの専用データネットワークである。緊急アクセスの場合、モビテックスは、1つの良い選択肢である。なぜならば、モビテックスは、911といった緊急の場合における音声電話システムほどトラフィックによって打撃を受ける恐れがないからである。1つのモビテックスネットワークに接続するためには、すべての無線モデムおよびホストおよびゲートウェイなどの固定端末(FST)は、1つの有効なモビテックスアクセス番号(MAN)を有しなければならない。1つのMANが、モビテックスネットワークに加入している各ユーザに割り当てられる。これは、1つの電話番号に似ている。1つの移動ユーザについてのMANは、1つの電話番号が1つの携帯電話内に記憶されるのとちょうど同じように、移動体の無線モデム内に記憶される。MCP/1(「モビテックス圧縮プロトコル1」)は、無線モデムによって使用されてスループットを強化する複数の追加の圧縮プロトコルの1つの組である。MTP/1(「モビテックス転送プロトコル1」)は、複数のパケットがモビテックス上を順番にかつ損失なく送信されることを保証する、1つの信頼のおける標準化された転送プロトコルである。モビテックス上を送信されるべきデータは、モビテックスパケットまたは「MPAK」(最大サイズ512バイト)に分割される。データの複数のパケットは、組み立てられて、送信元、受信先、およびデータの種類に関するヘッダ情報と共に送信される。本体は、送信または受信されるべきアプリケーションデータを含む。速度を改善し、通信コストを削減するためには、無線モデムは、送信前にパケットデータを圧縮する。
複数の地上ベースの電話システムまたは複数のダイアルアップのインターネット接続と同様に、複数の回路交換通信は、1つの専用の接続があらゆるデータ転送前に2つの当事者間において確立されることを要する。この接続がなされると、回路(または、無線通信の場合には周波数)は、セッションの持続期間中は拘束される。
複数の地上ベースのイーサネット接続と同様に、1つのパケット交換無線ネットワークは、1つの単一周波数を複数のユーザ間で共有することを要する。1つのユーザだけが、所定の瞬間において送信または受信してもよい。なぜならば、複数のパケットネットワークは多重化できないからである。複数の小さなデータパケットのみが典型的には送信されているので、この手法は多くの応用において理想的である。複数の回路交換システムとは異なり、パケット交換手法は、複数の装置がネットワークに接続されたままでいることができ、瞬時のアクセスおよび2方向ページングを可能とする。RIMブラックベリーは、1つのベース無線ユニットネットワーク「BRU3」という、複数のモビテックスネットワークについての1つの単一チャンネルの小型基地局を介して、この手法を用いる。BRU3は、貿易展示会、スポーツイベントなどのような新たなトラフィック状況に対する一時的な受信可能範囲要求を達成できる。基地局毎のユーザ定員が1500人以上であれば、障害が減少する。複数のエンドユーザは、数秒で電子メールを送ることができ、複数の車両位置を2秒未満で送信することができ、1つのクレジットカード取引を5秒未満で照合することができる。
出願人の先の製品である「ソニックアドミン(SonicAdmin)」は、1つのキー(3つの別々のキーではなく)を1つのDLLに記憶された符号と共に用いる1つの自社開発のやり方で、「データ暗号化規格」または三倍DES(3つの64ビットキーをとり、キー全長は192ビットである1つのDES動作)のようなオープンスタンダードのセキュリティに適用される。1つのユーザは、1つの192ビット(24個の文字)キーを入力し、それをソニックアドミンが3つのサブキーに分割し、それぞれが64ビットの長さとなるようにサブキーを埋める。暗号化のための手順は、通常のDESと同様であるが、それを3回繰り返す。データは、第1のサブキーによって暗号化され、第2のサブキーによって復号化され、最後に再び第3のサブキーによって暗号化される。その結果、ソニックアドミンの3倍DESは通常のDESよりも遅いが、適切に用いれば、安全性はより高い。
複数のネットワークを無線で管理するための既知の従来の技術には、1つのウェブブラウザを介してアクセスされて、様々なPDA、ページャ、データ対応携帯電話、または他の無線入力装置(「WID」)上で動作する1つの標準マイクロブラウザクライアント/アプリケーションを用いてLANまたはハードウェアであろうとソフトウェアであろうと複数の被管理エンティティの他のネットワークに接続された1つのウェブサーバをアクセスするものが含まれる。被管理エンティティにはサーバ、ルータ、デスクトップ、モデム、プリンタ、スイッチ、メインフレーム、シリアルまたはパラレル装置、データ対応電話、アプリケーション、サービス、または処理が含まれる。これらの従来の手法は、既存のインフラストラクチャを利用して、複数の被管理エンティティをアクセスする安価かつ柔軟な(すなわち、クライアントWIDを準備する必要がなく、クライアントソフトウェアをロードする必要がない)方法を提供するが、不都合なことには、サービスのウェブサーバコンポーネントを介してLANまたは複数の被管理エンティティに対する不正アクセスの危険性を増加させ、この危険性は多くの組織では許容できないものである。
無線トランスポート層セキュリティ(WTLS)は、トランスポート層セキュリティ(TLS)(セキュアソケットレイヤー、SSLと同様)に基づいており、WTLSは移動ネットワーク装置の問題に対処するために開発された。この問題には、狭い帯域、高い待ち時間環境、限定的な処理能力およびメモリ容量が含まれる。TLSは修正されて、複数の無線ユーザの要請に対処した。なぜなら、複数の無線ネットワークは、終端間セキュリティを提供しないからである。TLSは、SSLの後続の1つのプロトコルである。TLSは、2つの層、すなわち、TLS記録プロトコルと、TLSハンドシェイクプロトコルとを有する。ハンドシェイクプロトコルは、サーバおよびクライアントが互いに認証しあって、データを交換する前に、1つの暗号化アルゴリズムと複数の暗号キーとを取り決めることを可能にする。記録プロトコルは、DESのような暗号化の1つの特定の方法を用いるセッションセキュリティを提供するが、暗号化なして用いることができる。TLSおよびSSLは、通常、相互使用可能ではないが、TLSは、複数のデータストリームを、SSLインフラストラクチャによる使用に適する1つの形式でエキスポートすることができる。
無線アプリケーションプロトコル(「WAP」)は、1つの特に開発されたプロトコルスタックを用いて、1つのWAPクライアントから1つのWAPゲートワイに対する無線送信の一部を実施する。WAPアーキテクチャは、現在のウェブサーバ技術を1つの無線装置とウェブサーバとの間のデータ通信の部分について置換する。1つのWAPゲートウェイは、WAPクライアント装置のためにインターネットプロトコルスタックを実施する。WAPゲートウェイは、1つのサービス可能化プラットフォームである。無線アプリケーションプロトコル(WAP)は、複数の通信プロトコルの1つの組についての1つの仕様であって、複数の移動電話および無線装置がインターネットにアクセスできるようなやり方を標準化している。WAPの概念は、データの利用を増大させるであろう複数の付加価値サービスを複数の加入者に提供するための1つの強力な環境を、移動ネットワークオペレータに提供する。WAPゲートウェイは、複数の移動ユーザにとってインターネットへの1つの入り口点である。これは、IPおよびWAPプロトコル間のプロトコルマッピングを提供し、符号化および復号化を行って、効率的なデータ転送および移動アクセスをする。複数の移動装置からの複数の要求は、無線用マーク付け言語(WML)コマンドの形式でWAPゲートウェイへ送られる。WML要求は、ハイパーテキストマーク付け言語(HTML)に変換されて、HTTP上をインターネットアプリケーションサーバに対して送られる。WAPゲートウェイソフトウェアは、基本ゲートウェイと、拡張サービスとの2つの部分からなる。この技術が存在することで、インターネット情報を開発して、複数の移動装置状に表示することができ、複数のユーザはほとんどどこからでもインターネットにアクセスすることができる。このことは、移動ユーザに、娯楽報道、航空便の日程、天気予報、株取引情報、電子商取引などのような複数のサービスを提供する。WAPの特徴には、以下のものが含まれる。
・WAPは、要求されたデータを複数のインターネットサイトから取り出すプロキシとして機能する。
・インターネット規格と、WAPプロトコルとの間のプロトコルマッピング
・複数の移動データ伝送に対するアクセス
・データ伝送間の効率的な転送のための符号化/復号化
・加入者管理およびサービス管理
・動的な構成データ支援
・ユーザエージェントプロファイリング標準フォーマットおよび複数のプロトコル
・広範囲の複数の移動端末型の支援
TCP/IPは、WAPクライアントと、WAPゲートウェイとの間の通信には用いられないが、SSLまたはTLSは、セキュリティを実施するために用いることはできない。WTLSは低帯域幅かつ高待ち時間のトランスポート層を支えることができ、プロトコルを無線環境に適したものにするセキュリティを損なわずにできるだけオーバヘッドを除去することによって、TLSから派生される。TLSのように、WTLSは、WDPとしても知られる無線トランスポート層の最上位かつWSPとして知られるセッション層の下で動作する。しかしながら、WTLSは、1つの信頼性のないデータグラムサービスの最上位で動作し、TCP/IPのような1つの信頼性のある転送プロトコルではなく、いくつかのWTLS動作に渡るメッセージ交換に関する信頼性の懸念を生じさせる。また、WTLSは、デジタル証書を用いて、サーバまたはクライアント側の認証を提供するが、複数のWAP装置のメモリ制限のため、ある所望の属性は、デジタル証書仕様から省略される。そのような属性には、連番および発行者IDフィールドが含まれる。1つのWAPゲートウェイは、1つのプロトコルから別のものへの複数のメッセージの変換を担当する。テキストベースのWMLのコンテンツを、送出前にバイナリのWMLフォーマットに符号化するように、複数のTLS符号化メッセージを復号化して、コンテンツをバイナリフォーマットに変換して、WTLSを用いて暗号化してから送出する。同じことが、メッセージがWAP装置から到着する場合にも生じる。それは解読され、復号化され、結果生じたWMLは、TLS仕様を用いて再度暗号化されて、その後アプリケーションサーバに回送されなければならない。その結果、WAPゲートウェイは、すべてのメッセージを明確なテキストで見る。メッセージには、送信中ずっと極秘であることが意図された複数のメッセージを含み、これらは瞬時に公開されて、これがWAPギャップとして知られているものであり、アプリケーションの複数のユーザによってのみアクセス可能な1つの内部WAPゲートウェイを設定して、WAPコンテンツに対するアクセスのために新たなゲートウェイを用いることによって対処できる。WAP装置の中には、複数のゲートウェイ構成を支援するものもあるが、ユーザが1つのアプリケーションから他のものにナビゲートしながらこれらの間の切り換えることは難しい。終端間の安全な解決策を実施する多くの企業では、予め設定されたゲートウェイ構成を有する電話を持ち、かつそれらの複数のサーバ上でのみホストとして動作する複数のWAPアプリケーションに対してアクセスすることを要求する。
ウェブサーバと、マイクロサーバとの間で通信を行うために用いられるウェブプロトコルは、実施されるWIDの種類に依存する。ある複数のWIDは、ウェブサーバに対する「直接アクセス」のために用いることができるように、HTMLを扱うことができる。他の複数のWIDは、よりコンパクトなWMLを扱うように設計または設定されており、それらの動作速度は速いものの、WAPギャップの対象となるように、1つのWAPゲートウェイを通ってウェブサーバにアクセスしなければならない。ある複数の従来のウェブサーバを実施する無線サービスは、暗号化なしで動作するが、他のものは、SSLまたはTLSなどの暗号化の一般的な形式を用いるか、または第三者のVPNセキュリティ製品を採用して、サービスを必要なウェブサーバに接続する。様々な無線入力装置が知られており、1つの一般的なマイクロブラウザを動作させて、そのための出力がWTLSであり、通信は、無線手段、典型的には1つのセルラーネットワークによって行われ、この通信は、インターネットに対するアクセスを与えられる無線ユーザを認証する1つのIASサーバを介して、インターネット上の転送前にWTLSからTLSへ変換しなければならない1つのWAPゲートウェイを介して、攻撃に比較的さらされている1つのウェブサーバに対して行われる。攻撃に比較的さらされているのは、1つのウェブサーバが複数の未知のソースからの複数の要求に対して終日アクセス可能であるために、ポート80は「開」のままであるからである。そのおかげで、クラッカは、複数のウェブサーバに論理的に接続されたいかなるものに対するアクセスポイントを有することとなる。LAN管理サービスを提供するそのようなシステムの利用は、必然的に危険性がある。なぜならば、ウェブサーバは、複数の管理命令を1つのWIDから当該LAN上の任意のサーバへ渡すために、LANにアクセスできなくてはならないからである。したがって、複数のネットワーク管理アプリケーションについての1つのウェブブラウザを用いないことが望ましい。
プロキシ技術は、電算処理業界において、1つのLANによるまたはLANへのインターネットからのアクセスポイントの数を削減する一手段として周知である。例えば、一般的に、複数のプロキシ技術を、インターネットから「封鎖」された複数のクライアント装置を許可する1つの「ゲートウェイ」、それらのためにインターネットをアクセスできる1つの信頼できるエージェントとして用いて、そのようなゲートウェイは、1つのファイアウォールをクラッカに対する1つの障壁として、しばしば動作する。1つのプロキシゲートウェイの場合、プロキシ技術は、クライアントの「代役」または「代理人」として適用されてきた。プロキシ技術の1つの一般的な使用の他の例では、「プロキシ」を1つのサーバのために適用するものであって、普及している複数のファイルのキャッシュを1つのプロキシサーバにロードして、動作するのがより遅くかつより高いであろう1つの機械から元々来た複数のファイルに対する複数の要求を満たす。両方の場合とも、プロキシ技術の真の概念は、他の機械のために何かを実際に行う1つの機械に基づいており、単に複数の終点間を接続してそれらの機械が自らの業務を行えるようにする1つのルータとは異なる。
複数のルータとして動作する複数の中間サーバは、1つのウェブサーバおよびWAPギャップの使用を取り除くことが知られている。しかしながら、これらのより新規の技術でさえも、数多くの不都合がある。例えば、無線ネットワーク管理のためのそのようなより新規の従来の手段は、一般的な業界標準のSSHプロトコルと、そのセキュリティ層SSLとに依存しており、その両方共、「クラッカ」によるものを含む、不正アクセスに対して脆弱である。さらに、SSHは、文字毎に解釈実行されて、大量のデータ転送と、SSHプロトコルを用いて送出されたクライアントWID解釈実行メッセージとを生じさせる。これらは両方とも、携帯電算装置という狭帯域幅かつ低容量の世界では望ましくない。同様に、SSLは、SSLが有効化されたWIDにおいてのみ実行が可能で、セキュリティ動作(それと共に、装置管理およびサービス機能化)が、SSHサービスを実行している被管理エンティティ(例えば、LAN上の1つのサーバであって、複数のビジネス処理を有し、当該処理は、当該サーバが実行しなければならないことにより、既にプロセッサの電力または複数の他のシステム資源を消耗している、サーバ)によって行われることを必要とする。その結果、たとえいくつかの従来のSSH技術はファイアウォールとLANとの間に機械中間物を含むが、当該機械は、1つの真のプロキシとしてよりもむしろ、1つのルータとして動作するように制限されている。なぜならば、その目的(たとえいくつかのゲートウェイ機能性と共に実施されるとしても)は、1つの単一の入力点をファイアウォールを介して提供して、ファイアウォール内の1つの異なるポートに必要性をなくして、ファイアウォール外の複数のWIDに対するアクセスを必要とする各被管理エンティティに対して開放されるようにすることであるからである。
認証は、1つのエンティティ(例えば、1つのWIDまたは1つのユーザ)が実際それが宣言するものであるかどうかを確認しようと試みる処理である。認証は、通常、識別子(例えば、ユーザ名)とパスワードとの組み合わせを用いて行われ、それがわかれば、ユーザが本物であることを保証すると推定される。各ユーザのパスワードは、最初に登録されて、許可の一方策を提供するが、パスワードは、その後、盗まれたり、傍受されたり、偶然漏れたり、または忘れられたりしうる。認証のレベルが多くなればなるほど、すべての「キー」を正常に提供するエンティティが本物である信頼度が高くなる。許可は、1つのエンティティが何かを行うか、または何かを有する許可を得ているかを確認する処理であって、例えば、ある複数のコマンドを与えること、または特定の複数の被管理エンティティ(例えば、サーバ)またはファイルに対してアクセスする許可を得ているかを確認する処理である。ネットワークオペレーティングシステム(NOS)、コンピュータオペレーティングシステム(OS)、または複数のアプリケーションレベルのいずれかまたはすべてのものにおいて許可が行われてもよいことを、当業者は理解するだろう。論理的には、認証は許可に先立つが、これらは組み合わされて現れることが多いであろう。
典型的には、認証は、暗号化なしで生じ、暗号化の複数のキーは、エンティティの招待を認証したことをホストが確認すれば、取り決められてもよい。典型的には、認証は、ユーザのためだけに行われ、装置のためには行われないので、複数の移動装置の場合には、複数の盗まれた装置が直接の保護がない1つの脅威のままとなってしまうという不都合がある。したがって、複数の移動入力装置に関する認証手段を使用するのが望ましい。通常1つの「ドングル」と称される1つのハードウェア構成要素は、当該特定のドングルに特有の1つの固有の識別子(すなわち、複数の文字のストリング)を生成するものであって、これは固有識別装置のための1つの既知の手段である。1つの付加的なセキュリティ層を追加するためには、1つのシステムは、(1つのユーザIDおよびパスワードに加えて)1つのドングルによって生成された1つの固有の識別子を要求でき、当該ドングルを有しない当事者は、必要な固有の識別子を作成できないようにしてもよい。1つのPCネットワークカードのMACアドレスまたは1つのコンピュータハードドライブからの1つの固有の識別子を同様に用いて、ユーザを装置から切り離してもよい。その結果、1つのユーザが1つのWIDを失っても、当該装置はシステムから締め出されて、適切なソフトウェアを予めロードした装置を見つけた誰かはシステムにアクセスすることができず、その後、適切なユーザID/パスワードの組み合わせを想像しようとするだけである。好都合なことに、ユーザが締め出されないのと同時に、1つの有効なWIDまたはPCからシステムに対するアクセスを継続することができる。同様に、携帯電話は固有の識別子を有し、各装置を1つの特定のアカウントに関連付け、識別子は、紛失したかまたは盗まれた携帯電話がセルラーネットワークにアクセスするのを防止するために用いることができる。1つのユーザがその保持者に連絡して、対象のアカウントを無効にして、関連する携帯電話を動作不能にすることもできる。適切な知識があれば、1つの携帯電話は、1つの異なる携帯電話番号を必要とするSIMカードを変更することによって再度作動できるが、このような型の携帯電話詐欺に対して保護するための適切な手法さえも存在する。
完全性は、データおよびネットワークセキュリティの点からいえば、権限のある人物によってのみ、情報がアクセスまたは修正されたことを約束するものである。データの完全性を保証するための一般的なネットワーク管理手法には、複数のチェックサムを用いてファイル内容の複数の変化を検出することが含まれる。
TLSは、SLLに代わるものであり、OSIトランスポート層において、TCP/IPを用いる暗号化のための業界標準として、インターネット上を安全に複数のパケットを移動させるためのものである。ほとんどのウェブコンテンツ開発は、現在、広帯域アクセスを予期しているので、低電力で容量の限られた、狭帯域無線装置での性能を増強するためには、WAPは、そのようなグラフィックスが重いコンテンツを複数の無線装置がより効率的にアクセスすることができるようにする複数の規則の1つのサブセットとして発達してきた。WML(無線マーク付け言語)は、XMLおよびHTMLに基づくプレゼンテーション層コマンドの1組であり、減少されたグラフィックコンテンツが適切な、狭帯域装置のためにコンテンツを指定するのに用いられることが意図されている(かつ1つの縮小ユーザインタフェイスである)。WTLSは、1つのクライアントと1つの被管理エンティティとの間の送信の「無線区間」中の一般的なセキュリティのトランスポート層規格として利用するために入手可能であるが、WTLSは、保持者に依存した送信が生汁ためには必要なく、暗号化をソケットレベルで適用せずに、WDPの様々な実施が達成する。例えば、暗号化を必要としない公の情報を送出する1つの単純な無線装置を用いて、HTMLで記述された複数のプレゼンテーション命令を1つのウェブサーバに送出して表示することができる。HTMLを備える複数の文字は、処理されて、無線搬送波の特定の無線ネットワーク(およびWDP)に従って送信され、セキュリティなしで、その無線ネットワークの他端では、アップロードしてインターネットを渡ってTCP/IPを「ランオーバ」するための準備として、当該文字が「復元」されるだろう。1つの無線装置上で生じる1つの機密メッセージのより一般的な例では、WMLで記述された複数の文字(しかしながら、HTMLで記述されてもよい)が、一般的なWTLSを用いて、(クライアントアプリケーション自体によるものとは対照的に)ソケットレベルで暗号化され、その後、キャリアの特定の無線ネットワークにしたがって処理されて、メッセージのあて先への旅の無線部分を送信される。無線キャリアのタワーで受信されると、メッセージは先の無線ネットワーク専用処理から復元されなければならない−その後、またWTLSから復号化される(TLSへの変換のため)。なぜならば、現在の技術では、WTLSで暗号化されたパケットをTCP/IP上のインターネットで送出することが許可されていないからである。WTLSからの復号化は、本来「公共」という性質を有する1つのWAPゲートウェイ上で行われる(典型的には、1つのインターネットキャリアによって供給される)。「WAPギャップ」として知られるようになったセキュリティの「ギャップ」が生じるのは、WTLSからの復号化と、TLSへの再暗号化との間の期間中である。隙間期間中に、WMLの複数の文字は、WAPゲートウェイ上において暗号化されていない形式で置かれて、クラッカによって用いられ、インターネットにおける当該主題についての既知の弱点に「耳を傾ける」ための「スニッファ」または複数の他のツールに晒される。たとえTLSおよびWTLSが「強力な暗号化」の選択肢であっても、セキュリティの1つの代替手段がWAPギャップを避けるために実施されてきたのであれば、どちらも必要ない。したがって、特にネットワーク管理アプリケーションにとっては、WTLSだけにセキュリティを頼らない1つのシステムを用いて情報およびコマンドを送信することが望ましい。
アプリケーションプログラミングインターフェイス(「API」)は、複数の呼出し規則の組であり、これにより、1つのネットワーク管理クライアントなどの1つのアプリケーションがオペレーティングシステム(「OS」)および複数の他のサービスをアクセスする。複数の被管理エンティティに対する複数の管理コマンドを与える目的で、複数のネットワークオペレータが複数のウィンドウズ(登録商標)オペレーティングシステムをアクセスする従来のプログラミングインターフェイスは現在3つあり、WIN32と、ADSIと、WMI(CMI)とである。従来の遠隔管理技術は、1つのウェブサーバを介して、これらのインターフェイスを用いて、複数のコマンド(例えば、リブート)を、さらなる問い合わせなしで実行する被管理エンティティに対して直接配信する−複数のそのようなコマンドの不正な配信のリスクがある。様々なこれらは、1つのメモリ常駐プログラムというよりもむしろ1つのデバイスドライバとして実施されてもよいことを、当業者は理解するだろう。
無線技術を用いて遠隔的に1つの電算ネットワークを管理することに関連する主な問題が現在3つある。第1に、無線周波数送信などの、安全でない媒体を介しての複数の信号を送信する必要があることは、1つのセキュリティ問題を生じさせる。なぜなら、信号は傍受されやすいからである。第2に、現在の入力装置技術の狭帯域(例えば、ページャ、PDA,電話)により、データ交換が遅くなっている。第3に、現在の無線通信ネットワークの脆弱な接続性により、データ交換が信頼性のないものとなっている。遅くかつ信頼性のないデータ交換は、配信可能な管理サービスに対する重大な実際的制限である。
1つのWIDと、そのサーバとの間で転送されているデータ量を削減するために、1つの従来のやり方は、WIDに関するより多くの(LAN)情報を記憶することであるが、非常に携帯化されたWIDが盗まれた場合には、LANに対する重大なセキュリティリスクとなる。したがって、LANデータの広範な転送または格納を必要としない一解決策を提供することが望ましい。さらに、従来、認証は、暗号化せずに行ってきた−そのための暗号化の複数のキーは、エンティティの正体を認証したことをホストが確認すれば、取り決められてもよい。認証は、従来、ユーザのためだけに行われ、装置のためには行われないので、複数の移動装置の場合には、複数の盗まれた装置が直接の保護がない1つの脅威のままとなってしまうという不都合がある。したがって、複数の移動入力装置に関する認証手段を使用するのが望ましい。
複数の遠隔装置がそのような1つのLANと通信を行おうと試みるにつれて、そのような通信を許容する複数のサーバを含む様々な構成要素が周期的に故障することがある。その結果、アクセスの破壊を最小限にするための「フェイルオーバ」技術がある。例えば、マクロソフトウィンドウズ2000(登録商標)アドバンストサーバは、いくつかのサーバを1つの物理的機械として束ねる複数のクラスタを可能かつ構成するための「クラスタエージェント」を有し、その利点には、ファイルオーバ保護とともに、ロードの均衡化が含まれる。1つのウェブサイトを同時にアクセスする2つのユーザは、2つの別々の物理機械に対して語りかけているかもしれないが、彼らは同一の場所にいるように見える(ロードの均衡化)。そして、1つのクラスタ内の1つの物理機械が動作不能となった場合、ソフトウェアがそれを当該クラスタから自動的に取り除き、複数のユーザが、1つの動作不能機械にアクセスしないようにする(フェイルオーバ)。以上は、ソフトウェアによる1つの解決策であり、いくらか物理ハードウェアを必要とするものの、「クラスタエージェント」はハードウェアに厳格に結びつけられることはない。1つのハードウェアでのやり方によれば、必要なソフトウェアが、ハードウェアに厳格に結びつけられる。これは、代替のIP(インターネットプロトコル)ベースの技術にフェイルオーバするシスコ(Cisco)社の700シリーズルータの場合のようと同様である。この技術には、高速イーサネット(登録商標)、ギガビットイーサネット(登録商標)、またはパケットオーバソネット(登録商標)などがある。これらはすべて、インターネットプロトコルの自社開発の実施形態であり、自社開発のハードウェアと共に用いられ、そのうちのいくつかのみが、1つの異なるモード(例えば、2つのモデム間の直接ダイアルにも散られる1本の電話線)ではなく、インターネットに対する1つの異なるアクセスポイントを構成する1つの異なる物理媒体(例えば、光ファイバケーブル)を用いる。
シスコの例は、IPベースの互いに異なる通信技術を要したが、通信モードは、やはりインターネットである。例えば、パケットオーバソネット技術を用いて、複数の高速のIPベースのネットワークを光ファイバを介してインターネットに接続する。1つの異なるアクセス媒体を用いて、1つの異なるアクセスポイントとなるが、シスコ7200ルータのフェイルオーバ動作は、インターネットから1つの異なるモードへではなく、すべてインターネットモードを用いる複数の技術間にある。どちらも、インターネットプロトコルに限定的なモードを用いるものではない。なぜならば、IPを用いて非インターネットネットワーク上で通信を行ってもよいからである。また、通信路の任意の部分で非IPベースのプロトコルを使用することは、主要モードがインターネットであるかどうかを限定するものではない。例えば、X25は、PLPと呼ばれる1つのネットワーク層プロトコルを用い、IPに似ているが、X25技術は、データを渡すために用いられる別個のハードウェアおよび複数のプロトコルを有する。送信および受信端の両方において、IPおよびPLP間の変換を行うハードウェアを用いて1つのIPベースのネットワークから他のものに1つの高速X25トランクを介して情報を渡すことは、非常に一般的である。シスコのルータは、X25を動作させて、それぞれがその他の場合にはIPを1つのLAN上で用いる複数の装置間の1つの直接高速接続の利点を享受し、かつインターネットを用いて遠隔通信を行うように構成されてもよい。しかしながら、X25接続がダウンした場合には、代替通信モードが試みられることはない。そして、インターネットまたは他の主要モードがダウンした場合に、複数のメッセージの配信のために、複数の代替モードの群を提供する既知のシステムは存在しない。複数の代替通信モードを用いる従来のシステムは、互いに異なる利用可能なインフラストラクチャおよびプロトコルの互換性がないことによって、いずれにしても制限されるであろう。したがって、複数のメッセージを配信する1つの方法をゆすることが望ましく、当該方法は、複数の異なる通信モード間の切り換えに適した複数の装置を利用する。
緊急事態の場合には、不都合なことに、複数の代替通信モードがすぐに利用可能ではないと、複数のあるネットワークおよびそれに含まれる複数の装置に対するアクセスを得る機会が失われる場合がある。したがって、複数の重要なネットワークとの通信の少なくとも1つのバックアップモードをアクセスするように予め構成された1つの方法およびシステムを有することが望ましい。
従来、パケットインターネット探査または「ping」のようなテスト送信を1つの外部ソースに送出して、1つまたはそれ以上のインターネット制御メッセージプロトコル(「ICMP」)エコー要求を送出して複数の応答を待つことによって、複数の装置に対するアクセスをテストする。「ping」することはIPレベルで作用するので、そのサーバ側は、オペレーティングシステムカーネル内で実施されてもよく、1つの遠隔ホストが生きているかどうかを最も低いレベルのテストとすることができ、より高いレベルのTCPベースのサービスができない場合でもpingは効果的な場合が多い。また、主要モードが動作はしているが混雑している場合に、ユニックス(Unix(登録商標))コマンドの「ping」を用いて往復遅延を測定してもよい。ICMPは、インターネットプロトコル(IP)の一拡張版であり、複数のエラーメッセージ、複数のテストパケット、およびIPに関連する複数の情報メッセージの生成を許可するものである。
出願人による特許文献1は、複数の異なる通信モード間の切り換えのためのそのような1つのシステムでの複数のメッセージの配信に用いるのに適した、1つのプロキシ方法と、メッセージング制御と、1つの頑強だが柔軟性のあるセキュリティモデルとを開示している。
米国特許出願番号10/326226
複数の代替通信モードを用いて複数のメッセージを配信するための1つの新規のシステムおよび方法が提供される。本発明のシステムが動作する状況は、典型的には、自然的なものまたは人為的なものと問わず、災害から生じる緊急なものである。例えば、テロリストの活動が、光ファイバ、他のケーブル、またはインターネットを渡って複数のメッセージを配信するために用いられるデータリンクまたは物理層における他の構成要素のような、通信のインフラストラクチャに対する破壊または損害を与えることになる場合もある。そのような攻撃の場合に、すべての通信モードが一度に無効になることはありそうもないので、複数の代替モードと、どのモードが有効のままであってアクセス可能であるかを決定するための手段とに対して簡単にアクセスできることが望ましい。本発明の方法は、インターネットまたは他の主要モードがダウンしている期間中に、複数の異なる通信モード間の切り換えに適した複数の装置を利用する。
モードという用語が本明細書に用いられているのは、複数の異なる「チャンネル」と、複数の異なる「IPベースの通信の実施」とを区別するためである。意図されているのは、データストリームがどのように多重化されていようが符号化されていようが関係なく、データストリームは、通常のインターネット送信の基礎である「再ルーティング」を超える、1つの異なる路に沿って転送される。
主要通信モードが利用可能でない期間中に、切り換えエージェントが1つの代替物から1つの信号を検出する場合には、メッセージプロセッサは、通常の認証および許可シーケンスと共に応答してもよい。本例では、主要モードの中断期間中に、メッセージプロセッサは、WIDから受信した複数のコマンドの処理を継続してもよい−その継続は、主要モードが回復したと確認されるまでであり、その際に、複数の装置間で1つのモード変更シーケンス(現在のセッションを終了させない)を実行する。2次モードも故障した場合には、1つの3次モードまたは1つの4次モードを開始することができる。高セキュリティのアプリケーションについては、主要モードが回復するまで、複数のモード変更の周期的なシーケンスが実施されて、その後、1つのセッションが進行してもよい。
緊急事態の際に、構内のバックボーンが適切なままである場合には、ファットポート(FatPort)などの1つの無線インターネットサービスプロバイダ(「WISP」)を同一の(インターネット)モードに対する代替アクセスポイントとして用いてもよいことを、電子通信技術における当業者は理解するだろう。
本発明のシステム局面によれば、1つの遠隔入力装置と、1つの被管理エンティティとの間で1つの主要通信モードを用いて1つのメッセージを配信するための1つのシステムが提供され、前記システムは、少なくとも1つの代替通信モードと、前記遠隔入力装置が前記少なくとも1つの利用可能な代替通信モードにアクセスするためのアダプタ手段であって、前記被管理エンティティが前記主要通信モードを用いて送信された前記メッセージに対して応答しないと判断されると作動されて、前記少なくとも1つの利用可能な代替通信モードを用いて前記メッセージの送信を開始する前記アダプタ手段と、前記被管理エンティティが前記少なくとも1つの利用可能な代替通信モードにアクセスするための切り換え手段と、前記被管理エンティティによる前記主要通信モードに対するアクセスの喪失を検出するための手段であって、それにより、アクセスの喪失を検出するための前記手段が、前記被管理エンティティが前記メッセージを受信するには利用可能でないと判断すると、前記切り換え手段は、前記被管理エンティティが前記メッセージを前記少なくとも1つの利用可能な代替通信モードを用いて受信することを許可する、手段とを備える。
本発明のシステム局面によれば、1つの主要通信モードを用いて1つの遠隔入力装置から1つのメッセージを配信するための1つのシステムが提供され、前記主要通信モードに対するアクセスの喪失を検出する目的で1つの外部ソースを監視するための手段を有し、前記システムは、少なくとも1つの代替通信モードと、前記遠隔入力装置が前記少なくとも1つの利用可能な代替通信モードにアクセスするためのアダプタ手段であって、前記主要通信モードに対するアクセスの喪失を検出すると作動されて、前記少なくとも1つの利用可能な代替通信モードを用いて前記メッセージの送信を開始する前記アダプタ手段とを備える。
本発明のシステム局面によれば、1つの主要通信モードを用いて1つの被管理エンティティ上で1つのメッセージを受信するための1つのシステムが提供され、前記主要通信モードに対するアクセスの喪失を検出する目的で1つの外部ソースを監視するための手段を有し、前記システムは、少なくとも1つの代替通信モードと、前記被管理エンティティが前記少なくとも1つの利用可能な代替通信モードにアクセスするための切り換え手段であって、前記主要通信モードに対するアクセスの喪失を検出すると作動されて、前記少なくとも1つの利用可能な代替通信モードを用いて前記メッセージを受信しようとすることを開始する、前記切り換え手段とを備える。
本発明のシステム局面によれば、1つの主要通信モードを用いて1つの遠隔入力装置から1つのメッセージを配信するための1つのシステムが提供され、前記主要通信モードに対するアクセスの喪失を検出する目的で1つの外部ソースを監視するための手段を有し、前記システムは、少なくとも1つの代替通信モードと、前記遠隔入力装置が前記少なくとも1つの利用可能な代替通信モードにアクセスするためのアダプタ手段であって、前記主要通信モードに対するアクセスの喪失を検出すると作動されて、前記少なくとも1つの利用可能な代替通信モードを用いて前記メッセージの送信を開始する前記アダプタ手段とを備える。
本発明のシステム局面によれば、1つの主要通信モードを用いて1つの被管理エンティティ上で1つのメッセージを受信するための1つのシステムが提供され、前記主要通信モードに対するアクセスの喪失を検出する目的で1つの外部ソースを監視するための手段を有し、前記システムは、少なくとも1つの代替通信モードと、前記被管理エンティティが前記少なくとも1つの利用可能な代替通信モードにアクセスするための切り換え手段であって、前記主要通信モードに対するアクセスの喪失を検出すると作動されて、前記少なくとも1つの利用可能な代替通信モードを用いて前記メッセージを受信しようとすることを開始する、前記切り換え手段とを備える。
本発明の方法局面によれば、1つの遠隔入力装置と、1つの被管理エンティティとの間で1つのメッセージを配信するための1つの方法が提供され、前記遠隔入力装置または前記被管理エンティティのいずれかによる1つの主要通信モードに対するアクセスの喪失が検出される場合に用いられ、前記方法は、少なくとも1つの代替通信モードを有効化する工程と、アダプタ手段を作動して、前記少なくとも1つの代替通信モードのうちの少なくとも1つを用いて前記メッセージの送信を行う工程と、切り換え手段を作動して、前記少なくとも1つの代替通信モードのうちの少なくとも1つを用いた前記メッセージの受信を許可する工程とを含む。
本発明の方法局面によれば、1つの遠隔入力装置と、1つの被管理エンティティとの間で1つのメッセージを配信するための1つの方法が提供され、少なくとも1つの代替通信モードが予め有効化されており、前記遠隔入力装置または前記被管理エンティティのいずれかによる1つの主要通信モードに対するアクセスの喪失が検出される場合に用いられ、前記方法は、少なくとも1つの代替通信モードを選択する工程と、アダプタ手段を作動して、前記少なくとも1つの代替通信モードのうちの少なくとも1つを用いて前記メッセージの送信を行う工程と、切り換え手段を作動して、前記少なくとも1つの代替通信モードのうちの少なくとも1つを用いた前記メッセージの受信を許可する工程とを含む。
本発明の方法局面によれば、複数の代替通信モード間の切り換えをいつ行うかとともに、前記複数の代替通信モードのうちのどれに切り換えるかに関する複数の規則を備える1つの代替モードシーケンスに従って、1つの遠隔入力装置と、1つの被管理エンティティとの間で1つのメッセージを配信するための1つの方法が提供され、前記代替モードシーケンスを参照して、1つの2次モードを識別する工程と、アダプタ手段を作動して、前記2次モードを用いて前記メッセージを送信する工程と、切り換え手段を作動して、前記2次モードを用いた前記メッセージの受信を許可する工程とを含む。
本発明の方法局面によれば、それぞれが複数の代替通信モードM1,M2,M3,およびM4に対してアクセスできる、1つの遠隔入力装置と、1つの被管理エンティティとの間で1つのメッセージを配信する場合に、セキュリティを強化するための1つの切り換えエージェントを用いる1つの方法が提供され、M1を用いた通信に対する要求を送出および受信する工程と、M2を用いて、M1を用いた通信に対する前記要求に対する応答を送出および受信する工程と、M3を用いた通信に対するさらなる要求を送出および受信する工程と、M4を用いて、M3を用いた通信に対する前記さらなる要求に対する応答を送出および受信する工程とを含む。
本発明の方法局面によれば、それぞれが複数の代替通信モードMX,MY,MZ,およびMKに対してアクセスできる、1つの遠隔入力装置と、1つの被管理エンティティとの間で1つのメッセージを配信する場合に、1つの切り換えエージェントとともに、セキュリティを強化するための1つの共有同期乱数生成器を用いる1つの方法が提供され、MXを用いた通信に対する要求を送信および受信する工程と、MYである代替通信モードを選択する目的で、前記遠隔入力装置と、前記被管理エンティティとによって共有される1つの乱数を生成する工程と、MYを用いて、MXを用いた通信に対する前記要求に対する応答を送信および受信する工程と、MZである代替通信モードを選択する目的で、前記遠隔入力装置と、前記被管理エンティティとによって共有される1つの乱数を生成する工程と、MZを用いた通信に対するさらなる要求を送信および受信する工程と、MKである代替通信モードを選択する目的で、前記遠隔入力装置と、前記被管理エンティティとによって共有される1つの乱数を生成する工程と、MKを用いて、MZを用いた通信に対する前記さらなる要求に対する応答を送信および受信する工程とを含む。
本発明の方法局面によれば、それぞれがすべて有効化されている複数の代替通信モードを有する、1つの遠隔入力装置と、1つの被管理エンティティとの間で複数のパケットからなる1つのメッセージを配信するための1つの方法が提供され、前記メッセージのすべての前記パケットに対する遮断を困難にするのが目的の方法であって、複数のパケットのX個のブロックを備えるように、前記メッセージを構成する工程と、前記複数の代替モードから1つの第1の代替通信モードを選択する工程と、前記第1の代替通信モードを用いて、複数のパケットの、Xより小さいY個のブロックを送信する工程と、前記第1の代替通信モードではない1つの第2の代替通信モードを選択する工程と、前記第2の代替通信モードを用いて、複数のパケットの前記Y個のブロックに含まれていなかった複数のパケットの残りのX−Y個のブロックを送信する工程とを含む。
本発明の方法局面によれば、1つの遠隔入力装置から1つのメッセージを送信する1つの方法が提供され、1つの主要通信モードに対するアクセスの1つの喪失がある場合に用いられ、アダプタ手段を作動して、少なくとも1つの代替通信モードを用いて前記メッセージを送信する工程と、切り換え手段を作動して、前記少なくとも1つの代替通信モードのうちの少なくとも1つを用いた前記メッセージの受信を許可する工程とを含む。
本発明の方法局面によれば、1つの被管理エンティティに対する1つのメッセージを受信する1つの方法が提供され、1つの主要通信モードに対するアクセスの1つの喪失がある場合に用いられ、切り換え手段を作動して、前記少なくとも1つの代替通信モードを用いた前記被管理エンティティによる前記メッセージの受信を許可する工程を含む。
添付の図面は、本明細書の一部に包含されかつそれを構成しており、本発明に係る方法、システム、および装置の複数の好ましい実施形態を示しており、本説明を共に、本発明の原理を説明する役割を果たす。
図1〜6を参照するにおいて、同一の参照番号は同一の構成要素を特定している。
図1を参照して、いくつかの既知の構成要素上およびそれらと協働して動作する新規の構成要素355,365、および375を含む本発明のシステムの一実施形態を示す。本発明のシステムが動作する状況は、典型的には緊急であり、何らかの理由で、無線入力装置(WID)310からの複数のメッセージに対するプロキシ350のアクセスが、バス130上のその主要通信モード(ここでは、インターネット)から遮断されている場合である。主要モードへのアクセスの遮断は、インターネットへの接続における物理的遮断120によってもよく(テロリストによる攻撃の際に生じるようなもの)、または複数の他の構成要素の1つの範囲の不良によってもよい(サービス攻撃の様々な種類の拒否を通じて生じるようなもの)。複数の他の構成要素は、共に有線インフラストラクチャ125を備え、有線インフラストラクチャを通じて、プロキシ350は、例えば、限定するものではないが、端末360およびWID310を含む権限を有する様々な装置と双方向に通信する。通常の状況では、WID310は、セルラータワー105と、アンテナ106との組み合わせを介して、インターネットにアクセスできる1つの無線サービスプロバイダ115と直接通信するが、本例の場合には、物理的遮断120によってそれが失われている。しかしながら、1つの代替通信モードの一例として、WID310は、1つのモデム(内部または外部)と、電話線(図示せず)を用いて、他のモデムと直接または送受信アダプタ355を介してダイアルインしてもよい。
概して100で示すシステムは、複数の通信モードを用いることが可能な任意のWID310を備える。WID310は、入力を受け付けて、複数の符号化されたメッセージを1つのメッセージングプロトコルおよびセキュリティモデルに従って組み立てるクライアントアプリケーションエージェント315をロードしている。本例において、エージェント315は、1つのメッセージを送信する必要があるすべての適切な処理を実行して、そのように符号化された1つのメッセージを、電波330を介して、タワー105および110からなる1つの従来の無線ネットワークを通じて送信する。タワー105および110は、アンテナ手段106および111をそれぞれ有し、これらアンテナ手段は、電波331を中継して、メッセージプロセッサプロキシ350に接続された切り換えエージェント375に接続されたアンテナ351に電波332を配信する。プロキシ350は、電波332に乗せられたメッセージに対する応答を、受信した複数の命令を拒否または受領するための複数の規則の1組に従って、切り換えエージェント375を介してアクセス可能な複数の代替モードを用いて行う。また、これらの規則は、任意の適切な代替モードシーケンス(「AMS」)376であり、複数の代替通信モード間をいつ切り換えるかと共に、これらの代替モードのうちのどれに切り換えるかとを扱う。複数の規則の組は、どの代替モードが利用可能か、どういう順序でそれらにアクセスするか、1つの異なるモードにいつアクセスを試みるか、主要モードが回復された後、いつ主要モードに戻るか、などを規定する。さらなる例では、AMSは、メッセージが全く受信されない場合または定義可能な期間の間受信されない場合、または数多くのパケットまたはメッセージが受信されたと受け取り確認できない場合、または送信が1つまたはそれ以上の数のサービス品質基準を達成できない場合に、1つの代替モードに切り換えるシステムを必要とする。サービス品質基準には、例えば、帯域幅、ジッタ、待ち時間、または過剰雑音(SNR)に関するメトリクスが含まれる。AMSは、事前に有効化した複数の各代替モードを周期的にポーリングして、それらのアクセス可能性を確認するか、またはそうでなければそれらの準備状態を決定する1つの要件をさらに含んでもよい。AMSは、準備状態および性能メトリクスに関するそのような現在データを用いて、複数の対象のモードが様々なサービス品質または他の性能基準に合致またはそれを超えなければ、複数の特定の事前に有効化したモードを緊急事態で用いることから排除するようにしてもよい。
トリガエージェント365(例えば、エージェント345の1つの別個の装置または1つのモジュール)が、入力インターネット信号線(例えば、バス130)に対して、インターネットの利用可能性を監視を許可する任意の点において接続される。この接続は、当該利用可能性が失われたことに応答して、プロキシ350をトリガして、おそらく1つの予め規定された優先度シーケンス内において、1つまたはそれ以上の代替モードにおいて、「聞き取り」(任意の適切な手段による)を開始する。AMSにおける1つの規則としては:状況「X」の場合に、「緊急停止シーケンス実行」コマンドを含む1つのメッセージを受信し、状況「X」が生じた後に当該特定のコマンドを含むメッセージを受信する際の代替モードに関わらず、即座に適合する。同様に、主要通信モードが利用可能でない期間中、切り換えエージェント375は、1つの代替モードで1つの信号を検出し(例えば、エージェント315によって開始された1つの直接接続を介してそれに送出された信号330)、その後、プロキシ350は、その通常の認証および許可シーケンスと共に応答してもよい。本例では、主要モードの遮断期間中は、プロキシ350は、WID310から受信した複数のコマンドの処理を継続してもよい。この継続は、主要モードが回復されるまで行われ、回復されると、AMSに設定された1つのモード変更シーケンス(現在のセッションを停止させない)が、WID310と、プロキシ350との間で実行されて、主要モードに切り換え戻される。代わりに、セッションが終了するまで(複数の)代替モードを用いてもよい。2次モード(例えば、351を介した電波)M2も不良である場合、1つの3次モード(例えば、357を介したマイクロ波)M3または4次モード(例えば、359を介した衛星)を開始することもできる。高セキュリティの応用では、AMSは、複数のモード変更の周期的なシーケンスを含んでもよく(以下に詳細に述べる)、当該シーケンスは進行中の1つのセッション中ずっとまたは主要モードが回復されるまで実施されることができる。
1つのAMSにおける複数の特定の規則の数および内容は、システムによって様々であるが、複数の異なる緊急事態における複数の特定の管理エンティティに対するアクセスの重要性に通常は基づいてることを、バックアップ通信技術の当業者は理解するだろう。さらに、AMSは、1つのチップに焼き付けられるか、ソフトウェアにハードコードされるか、エージェント314に一体化されるか、調節が楽にできるように1つのテーブルまたは1つのデータベースに記憶されるか、またはそうでなければ、任意の適切な手段によって任意の適切な形式で切り換えエージェント375に利用可能なようになっていてもよいことが予期されている。
1つの簡易な実施形態(図示せず)が予期されており、それによれば、AMSも複数の規則の他の群も必要ない。例えば、1つの外部ソースが1つのアクセステストに対して応答を失敗してから20秒以内に、切り換えエージェント375がプロキシ350をそのままになっている衛星モードに切り換え、1つのセッションを要求する1つのメッセージに対する1つの応答を受信しない状態から15秒後に、WID310は、独立して、送受信アダプタ355を用いて、当該要求を衛星モードを用いて再送出して、その後、1つのセッションを確立した後、WID310およびプロキシ350は、直接ダイアルまたは他の代替モードに応じて、複数の所定の種類の複数のメッセージと、その複数の応答とをやり取りする。
典型的には、複数の被管理エンティティを含む高い優先度のネットワークが信頼性が高く、複数の代替モードが有効であり、これらのモード間で即座に切り換え、複数の被管理エンティティとの通信が再び失われてしまう危険性を避けるために、主要モードが利用可能になるとすぐに主要モードに切り替得ることはあまり重視されていない。間欠的な通信の場合は、ある緊急の場合または管理アプリケーションについては、複数の装置間の1つのセッションを維持することが望ましく、これは、パケットがどの代替モードで受信されたかに関わらず、複数のパケットの対象となる群を装置が1つの単一セッションとして扱えるように、一連のデータパケットに1つの固有のトークンまたは識別子を共有させることで達成される。
好ましい実施形態によれば、WID310は、複数の無線通信モード(例えば、セルラー、FM無線、赤外線、レーザ、マイクロ波、衛星、UHF)を有する、任意の適切なマルチモード対応装置であり、複数の無線通信モードから、1人のオペレータ(図示せず)またはエージェント350が1つの利用可能なモードを選択してもよい。マルチモード対応は、WID310に埋め込まれてもよいし、1つのUSBポートまたはWID310への他の適切なアクセスを介して、または埋め込みまたは周辺技術の組み合わせによって、周辺送受信アダプタ355として取り付けられてもよいことが、当業者は理解するだろう。どの代替モードが選択されるかによって、WID310内またはその上にある、もしくは送受信アダプタ355内またはその上にあるアンテナ(図示せず)を変更しなければならない場合がある。送受信アダプタ355は、所定の点で選択された通信モードに適切な方法で、複数の信号を処理するだろう。同様に、切り換えエージェント375は、必要であれば、複数の信号をその元のフォーマットに再処理して、プロキシ350によって、または被管理エンティティ101によって取り扱われるだろう。
1人のオペレータがWID310を用いてセルラーモードでプロキシ350と通信を行っており、セルラーモードの特定のインスタンスがインターネットに対する1つの接続を提供することができる1つの無線サービスプロバイダ(「WSP」)に通常リンクしている場合、中間構成要素WSP115およびタワー105が緊急事態にもかかわらずまだ動作しているという事実では不十分である。主要モードを使用するWID310と、プロキシ350との間の経路が機能しないと何らかの方法で判断されれば、例えば、エージェント315は、通常のインフラストラクチャ125を通るのではなく、タワー110およびアンテナ111を通る1つの直接接続を開始して、アンテナ351からプロキシ350への転送を行う。さらに、セルラーモードのインスタンスがどれも機能していない場合には、WID310のオペレータ(手動で選択する場合)またはそのエージェント315は、1人のオペレータに問い合わせるか、または1つのデータベースまたは他のものから利用可能な1つのAMSに従って、マイクロ波を代替通信モードとして選択してもよく、マイクロ波信号333は、送受信器アダプタ355によってマイクロ波中継器356に送信されて、信号334として、切り換えエージェント375に接続されたマイクロ波トランシーバ357に渡されて、バス130を介して被管理エンティティ101に転送される毎にプロキシ350に考慮されてもよい。同様に、衛星が選択代替モードである場合は、衛星信号335が任意の衛星358に送信されて、信号336として、切り換えエージェント375に接続された地上皿上アンテナ359に中継されて、バス130を介して被管理エンティティ101に転送される毎にプロキシ350に考慮されてもよい。
AMSによれば、切り換えエージェント375は、プロキシ350が、複数の異なるモードを介しての通信と、所定の時点において有効かつアクセス可能なこれらのモード間の切り換えとを行うことを許可する。主要モードM1の遮断は、例えば、AMSにおいて、プロキシ350が外部IPアドレスXXX.XXX.XXX.XXXにY単位時間(例えば、1分)接続できないと規定されてもよい。その後、M2(例えば、モビテックス)が自動的に有効となり(予め有効となっていない場合)、そのアクセス可能性が確認される。このことは、AMSにおいては、MAN番号ZZZZZZZZに応答する1つの外部装置に対する1つの接続が成功することによって規定される。対象のモビテックス装置に対する1つの接続がM2を用いてY単位時間内に確立できない場合には、M3(例えば、衛星)が同様に有効とされ、そのアクセス可能性が、衛星Wとの1つのリンクを確立することによって確認される、などである。少なくとも1つの代替通信モードが有効とされ、そのアクセス可能性が確認されると、1つまたはそれ以上のセッションが、主要モードM1を介した接続を再確立しようとする周期的な試みと共に、同時に継続できる。AMSの規則は、主要モードM1の1つの破壊が検出されたことを管理担当者および装置に対して通知することと、当該(複数の)破壊を追跡して記録することと、主要モードM1が回復したことをそのような担当者および装置に対して通知することとをさらに含んでもよいことを、緊急通信技術の当業者は理解するだろう。また、プロキシ350またはその被管理エンティティに関する様々な保安行動(例えば、ロックダウン)が、主要モードM1に対するアクセスの利用可能性の変化に関連してトリガされてもよい。主要モードM1に対するアクセスの喪失を検出する上述の機能は、通信路の一方端または両端に設置されてもよく、WID310またはプロキシ350のいずれかまたは両方が、主要モードM1に対するアクセスの変化を監視してもよい。好ましい一実施形態によれば、トリガエージェント365のような1つの第3の装置が、独立して主要モードM1に対するアクセスの喪失を検出する。複数の他の独立した装置と、主要モードM1の性能が低下して、主要モードM1が完全にはアクセスできなくなったこととを用いて、1つの代替通信モードへの切り換えをトリガしてもよいことも予期されている。主要モードM1に対するアクセス状態に関する情報を検知して共有する複数の装置の任意の組み合わせは、すべての通信装置(本例においては、WID310およびプロキシ350)が少なくとも1つの代替モードを同時に共有することとなり、複数のモードの切り換えの目的には有効でありうる。様々な検知装置または監視装置を用いて、主要モードM1(地上線電話、インターネット、セルラーまたは業界および応用によっては他のもの)に対するアクセスの喪失またはそのような喪失に至った原因の存在を検出してもよい。そのように検出されたイベントの性質に関わらず、そのようなイベントを用いて、適切な状況においては、有効とされかつアクセス可能な複数の通信モード間の切り換えに繋がる動作をトリガしてもよい。
端末360は、物理的遮断120またはその他のインフラストラクチャ125の不具合のような1つのイベントが複数のメッセージにおける複数のコマンドを好ましい(典型的には、最も安価であるが、より信頼性が高く、安全性も高いもの)通信モード(典型的には、インターネット)を用いて発行するのを妨げている場合に、1つの代替モードを同様に用いてもよい。図1に示すように、端末360は、アンテナ361(典型的には、セルラー)を用いて、無線信号362をアンテナ111を送信して、アンテナ351に中継してもよいが、端末360に複数の追加の代替モードに対するアクセスを提供するために、送受信器アダプタ355のような1つの装置を端末360に接続してもよいことを、電子通信技術の当業者は理解するだろう。
複数のモードの切り換えは、手動または自動のいずれかで達成されてもよい。手動切り換えは、オペレータによって制御され、任意の数の従来の物理的またはソフトウェア切り換え技術またはその組み合わせを用いて達成されてもよい。自動切り換えは、切り換えエージェント375が従うべきAMSに対するアクセスが必要であり、これは、複数の有効なモードの1つの群から選択されたモードが優先度を有するべきかを規定する。インターネットが主要モード「M1」であり、地上線電話モデムが2次モード「M2」とした場合、いくつかのAMS規則例は以下のとおりとなる。
1.利用可能であれば、常にM1を用いるが、Xがログインしようと試みた後にM1に接続できない場合には、M2に切り換える。
2.Yがログインしようと試みた後にM2に接続できない場合は、M3に切り換える、など。
3.以下の複数の基準のいずれかに合致する場合には、M1は不良となっている(よってM2に切り換える)。
a)MP1(メッセージプロセッサ)は、外部IPアドレスXXX.XXX.XXXをパケットインターネット探査(ping)できない(インターネット下り)。
b)MP1は、内部IPアドレス10.10.XXX.XXXをパケットインターネット探査できない(インターネット下り)。
c)MP1は、機械「X」、例えばトリガエージェント365上のウオッチドッグエージェント455からの1つのハートビートを受信していない(ネットワークまたはMP1のいずれかの下り)。
d)MP1は、MP2上のウオッチドッグエージェント452からの1つのハートビートを受信していない(サービスまたはMP1のいずれかの下り→MP2プロキシ452へフェイルオーバ)。
主要モードに対するアクセスのいかなる喪失の原因またはそれに応答して選択された代替モード関係なく、WID310またはプロキシ350(または接続が直接の場合、ME101)またはそのすべてにおいてアクセス可能な手段が、主要通信モードがもはや使用できないことを監視または検知するために必要である。セキュリティの観点から好ましい一実施形態によれば、1つの代替モードを介して到着した複数のメッセージを受領して処理すべきかどうかをプロキシ350が判断する前に、「通常」モードがまだ動作しているかどうかを確認するのが賢明である。なぜならば、主要モードがまだ完全に動作していれば、1つの代替モードを介して真正のメッセージトラフィックが到着することは起こりそうもないからである。
WID310上のエージェント315またはプロキシ350上のエージェント345が1つの外部ソースを監視するのに用いる手段は、典型的には、当該外部ソースに対する主要モードを用いた任意の適切なテスト送信を備える。例えば、パケットインターネット探査または「ping」を用いて、1つまたはそれ以上のインターネット制御メッセージプロトコル(「ICMP」)エコー要求を送出して複数の応答を待つことによって、複数の装置に対するアクセスをテストする。「ping」することはIPレベルで作用するので、そのサーバ側は、オペレーティングシステムカーネル内で実施されてもよく、1つの遠隔ホストが生きているかどうかを最も低いレベルのテストとすることができ、より高いレベルのTCPベースのサービスができない場合でもpingは効果的な場合が多い。また、主要モードが動作はしているが混雑している場合に、ユニックス(Unix)コマンドの「ping」を用いて往復遅延を測定してもよい。ICMPは、インターネットプロトコル(IP)の一拡張版であり、複数のエラーメッセージ、複数のテストパケット、および特にIPに関連する複数の情報メッセージの生成を許可するものであり、1つの非IP2次モードから1つの3次モードへの切り換えが必要になった場合には、接続性をテストする非IPサービスが必要になってもよい。
1つの代替モードを使用する必要がある複数の装置間の初期接続は、どちらのたんから確立されてもよい。本発明のシステムの複数の他の実施形態においては、主要通信モードの利用可能性を監視するための上述の手段は、通信路の一端または両端に設置されてもよいことが予期されている。本発明のシステムの最も簡易な実施形態によれば、もし主要モード(例えば、インターネット)M1がダウンして、各送受信アダプタおよび切り換えエージェント375の対がそれを用いて1つの特定の代替通信モードに適合するのに必要な情報を共有することができない場合に、複数の装置は、1つのデフォルト代替モードに切り換えるように予めプログラムすることができる。1つの対の各構成要素は、問題がM1に生じたという独立した情報に作用して、他の構成要素からの1つのセッションの開始を開始または待つ。WID310と、MP1プロキシ350との間の通信は双方向だが、典型的には、1つの管理人がWID310または端末360から1つのセッションを開始する。1つの好ましい実施形態によれば、すべての代替モードは予め有効化され、アクセス権は完全に確立している。しかしながら、代替モードは、「必要に応じて」ということに基づいて有効されてもよい(典型的には、コスト削減のため)ことも予期されており、これにより、1つのセッションを開始するのに多少の相対遅延を要し、その間に、モードアクセス利用可能性が確認され、開始装置および受信装置によって権利が取り決められる。複数の異なるサービスプロバイダが複数の異なる権限の1つの範囲をその加入者に対して時々利用可能とし、また、そのような複数の権限(例えば、高速、データ記憶、など)の複数のパッケージは、複数の異なる代替モードに渡って様々であるにもかかわらず、すべての場合に必要な基本の権限は、複数のメッセージを、開始装置と、受信装置との間で転送する際のパスの一部として、モードを用いるアクセスである。
典型的には複数のモードを変更する必要が生じるような事態の緊急性からして、いかなる遅延をも許容しないようにしてもよいが、しかしながら、予算が主な問題であるような場合の設置においては、「必要に応じて」という有効化が優先されて、主要モードが(AMSに規定された)何らかの手段によって安定性を示した場合に切り換えて戻すのを待つよりも、利用可能になった直後に主要モードを回復する。例えば、1つの好ましい実施形態によれば、複数の利用可能な代替モード(例えば、M2,M3,M4など)は、すべて予め有効化されており、1つのAMSが、対象のシステムが主要モードM1(例えば、インターネット)に対するアクセスの1つの喪失に対してどのように反応するかを規定する。例えばWID310などの1つの許可された管理装置のユーザによって複数のセッションが開始される予定であり、主要モードM1に対するアクセスの喪失を生じさせる1つの緊急イベントが生じたときには進行中のセッションがないと想定すると、WID310を用いる1つの管理者が、プロキシ350との1つのセッションを確立しようと試みるが、成功しない。その一方で、緊急イベントに近いある時点において、トリガエージェント365(独立しているか、またはプロキシ350の一部として)が、主要モードM1に対するアクセスの喪失を検出して、AMSの実行を開始する。
好ましい一実施形態によれば、MP1プロキシ350が主要モードM1に対するアクセスの喪失に気づくと、プロキシ350を1つの「準備完了」状態にするために、AMSに記述された数多くの準備機能(例えば、各代替モードに対するアクセスのテスト)が実行され、切り換えエージェント375は、MP1プロキシ350が準備完了となるとすぐまたはその後に、1つまたはそれ以上の代替モードを用いて複数のメッセージを受信しようとすることを開始することができる。その結果、WID310が代替モードM2(例えば、モビテックス)を用いてMP1プロキシ350との1つのセッションを確立しようと試みる場合には、線ション開始は、MP1プロキシ350が既にそうなっている準備完了状態によって迅速化される。切り換えエージェント375(独立しているか、MP1プロキシ350の1つのモジュールであるかを問わない)は、特定のAMSの複数の規則に従って、M2、そしてM3(例えば、衛星)、そしてM4などのように監視を行い、1つ以上のモードが主要モードM1に対するアクセスの喪失を生じさせた緊急イベントによってアクセス不可能となっている場合に、その時点で利用可能な複数の代替モードのいずれかのメッセージトラフィックを受領してもよい。明らかに許可された要求をM2を用いて受信すると、切り換えエージェント375は、MP1プロキシ350に対してメッセージを配信して、認証を含むさらなる処理を行うことができる。適切に許可されて、エージェント345によって命令されたすべての他の「テスト」が合致した場合は、MP1プロキシ350は要求を処理して、WID310との1つのセッションの確立を開始するだろう。AMSに従って、様々な装置が主要モードM1に対するアクセスの回復のために監視を行って、その後の1つの期間において1つの代替モードで動作を継続し、またはセッションの中間で主要モードM1へできるだけ早く戻ることを取り決めてもよい。AMSにおける複数の規則の1つの範囲は、各メッセージプロセッサおよびその複数の被管理エンティティが動作する場合を考慮して可能かつ適切であることを、緊急事態の際のバックアップ通信設計技術の当業者は理解するだろう。
1つのセキュリティの観点から好ましい他の実施形態によれば、通信装置(ここでは、WID310およびプロキシ350)は、すべてが有効化されかつ完全にアクセス可能である複数の通信モードを介して、複数のメッセージを同時に送受信してもよい。非常に危険な状態のネットワークと共に利用されることが想定されるものの、1つの単一の脅威による1つの単一セッション内のすべてのパケットの遮断を困難にするために、この方法は、通常または緊急事態中に用いられてもよい。単純な「周期的な」やり方か、1つのより複雑な切り換えパターンに従うかに関わらず、本発明のシステムは、初期モードから様々な代替モードへ、そして複数の代替モード間で切り換えて、そして、例えば、主要モードに戻って、1つのセッションを備える複数のパケットのストリームを分割して、複数の重複しないモードを用いて配信する。例えば、1つの応答に関する複数のパケットが衛星モードを介して受信されるにつれて、次の要求に関する複数のパケットが同時にマイクロ波を用いて送信されており、1人の第3者がメッセージ全体を取り込むのが大変困難となる。
切り換えエージェント375が、様々なパターンに従って複数の利用可能な通信モード間を1つの所定の方法で交互にすることができることが予期されている。パターンは、例えば:モードM1(例えば、インターネット)を用いて要求1を送出し、要求1に対する応答1をモードM2(例えば、衛星)で受信し、モードM3(例えば、マイクロ波)を用いて要求2を送出し、要求2に対する応答2をモードM1(例えば、インターネット)で受信し、モードM2(例えば、衛星)を用いて要求3を送出し、要求3に対する応答3をモードM1(インターネット)で受信するなどである。モード切り換えのシーケンスは、1つの単純な循環(上述の通り)または遠隔入力装置と、被管理エンティティまたはそのメッセージプロセッサによってのみ知られたランダムに生成されたビットパターンに基づく1つのより複雑(そして安全な)「モードホッピング」でありうる。より高度のシーケンスの一実施形態によれば、同期された乱数生成器が、例えば1つのRIDおよび1つのプロキシのそれぞれに予め設置され、任意の時点において、利用するであろう同一のビットパターンに対して、当該パターンをやり取りまたはそうでなければ共有する必要なしに、複数の装置がいつでもアクセスできるようにしている。パターンは、複数のモード間をどのように飛ぶかを決定するための1つのアルゴリズム内で用いてもよい。より高度のシーケンスの他の一実施形態によれば、RSA社のセキュアイディー(SecurID)2要因認証などの技術は、(認証に加えて)1つの予め合意された代替モード(例えば、M2)において、その後何らかの安全手段によって共有され、またM2で開始されたセッション中に複数のモード間をどのように飛ぶかを決定するための1つのアルゴリズム内で用いられる複数の有効な数を生成する。
複数の異なる通信モードは、様々な理由から、複数の異なるLANアクセス権限を与えられてもよいことがさらに予期されており、そのいくつかの限定によって、セキュリティが促進される。例えば、元来安全性が低いモード(例えば、同報配信を要するあらゆるモード)は、機密度の低い複数のコマンドを含む複数のメッセージを配信することのみを任せてもよく、これは、あるコマンド(例えば、1つの印刷装置をリブート)は他のコマンド(例えば、1つの新たな許可ユーザを追加)よりも機密度が低い複数のネットワーク管理アプリケーションにおいて用いるのに特に適切である。経済性を重視する場合のさらなる例では、1つの狭帯域幅または大きな待ち時間を有する1つのモードは、大きな複数のデータブロックをやり取りする必要のない複数の選択管理コマンドを実行することだけが許可されてもよい。
1つの経済性の観点から好ましい他の実施形態において、M1 130からM2 401へ、またはM2 401からM3 402へ切り換える場合、トリガエージェント365は、切り換えエージェント375と協働して、1つのアプリケーションを開始するか、または主要モードM1に対するアクセスの復旧を監視する1つのモジュールを起動して、その後、一時的な遮断が終了した場合に、切り換えエージェント375に警告して、代替モードM2を有効化するか、または予め有効化されていれば、当該モードの接続性を確認する。
1つの信頼性の観点から好ましい他の実施形態によれば、主要メッセージプロセッサMP1(例えば、プロキシ350)が様々な利用可能な代替通信モードを用いている間に、典型的にはバス130を介して複数の「ハートビート」信号を送信することによって、「フェイルオーバ」保護を有してもよく、それら複数のハートビートを検出した1つ以上のバックアップメッセージプロセッサは活動停止状態のままである。しかしながら、MP1プロキシ350がその最終代替モードを有効化して、被管理エンティティ101との通信を確立できなかったら、MP1プロキシ350は、複数のハートビートを送信するのを停止して、ハートビートがないことで、バックアッププロセッサであるMP2プロキシ450、MP3プロキシ550などが、AMSの複数の規則に従ってトリガされる。また、それに従って、AMSのMP3プロキシ550は、MP3プロキシ550がトリガされて逐次動作する前に、MP2プロキシ450のハートビートがないことを監視して、MP1プロキシ350の役割をMP2プロキシ450から引き継いでもよい。複数のネットワーク管理者が、複数の冗長メッセージプロセッサであって、それぞれが任務が重大な被管理エンティティを制御するように構成されているMP1プロキシ350、MP2プロキシ450、MP3プロキシ550などを提供および実施したような設置においては、複数のハートビートを、複数の冗長メッセージプロセッサ間で送信して、これらハートビート送信のいずれかがないことに対してプロセッサが(1つの所定の方法およびシーケンスで)応答できるようにすることができる。典型的には、MP2プロキシ450と、MP3プロキシ550は、複数の代替通信モードの同一の優先度リスト(安価から最も高額)に従うが、高セキュリティアプリケーションにおいては、複数のメッセージプロセッサ(および被管理エンティティ)のうちの少なくとも1つが、1つのバンカーなどの1つの堅固な環境内にあってもよく、ある複数の装置の喪失を他のものの喪失よりも重大であるとして扱ってもよいことが予期されている。この場合、MP2プロキシ450などの1つの特定の外部メッセージプロセッサの喪失により、その「コマンド内の次」、例えばMP3プロキシ550をトリガして、その優先度を、最初の試行で通信が行われる確率がより高い、1つのより高価なモードにアップグレードまたは変更してもよい。例えば、1つのテロリストの攻撃が進行中だった場合、1つの陸上攻撃が、複数の光ファイバケーブル、複数の電話線、および複数のセルラータワーのすべてを比較的簡単に破壊する可能性がある。しかしながら、地上ベースの複数の武器を有する複数のテロリストは、高い軌道の複数の衛星を破壊することのできる複数の宇宙武器に対してアクセスできる可能性は少ないだろう。したがって、一企業が、ある場合には脅威が去るまでシステムをロックダウンすることが最良の行動方針であると決定した場合には、MP3プロキシ550の目的は、ロックダウンも有効化できるが定型管理用に構成されている完全に有効化されたMP1プロキシ350およびMP2プロキシ450に比べて、非常に制限されるであろう。
本発明の方法の好ましい一実施形態によれば、MP2プロキシ450がMP1プロキシ350のハートビートがないことを検出した後にMP2プロキシ350が起動するように、かつMP2プロキシ450が例えばM4という1つの代替モードを介して通信を確立した後に、MP2プロキシ450は、MP1プロキシ350との通信の試行を継続し、これは、M1に対するアクセスの1つの一時的な遮断を受ける場合があり、MP1プロキシ350(MP2プロキシ450が起動された後に)は、被管理エンティティ101との接続性を比較的安価なモードM2を介して確立し、制御は、経済性から、MP2プロキシ450からMP1プロキシ350に戻ってもよい。同様に、MP1プロキシ350がM4を介してせいぜい通信を確立したとしても、MP2プロキシ450は、MP1プロキシ350に対して、1つのより優先的なモード、例えばM4にアクセスした旨を警告して、その後、MP1プロキシ350は、複数のフェイルオーバ規則によって指示されて、たとえMP1プロキシ350に不具合がなく通信を再確立していても、制御をMP2プロキシ450に転送する。
複数のフェイルオーバ規則がAMSに含まれるか、またはそうでなければ被管理エンティティ、切り換えエージェント、またはウオッチドッグエージェント装置またはその組み合わせ上に記憶されて、複数の相互接続された冗長メッセージプロセッサ間の通信の喪失が検出される場合に所定の行為を行ってもよいことを、バックアップ通信技術の当業者は理解するだろう。そして、通信の喪失が通常の停止手順に組み合わせない場合には、被管理エンティティ101またはメッセージプロセッサプロキシ350は、機密性の高いファイルX,Y,およびZを削除する保護方策を採る複数のアプリケーションを実行して、被管理エンティティ101を停止し、またはデータを有するドライブをロックダウンして局所的または遠隔アラームを開始することもできる。1つの冗長装置に搭載されたウオッチドッグエージェント(例えば、MP2プロキシ450)は、監視する装置(例えば、MP1プロキシ350)がもはやアクセス可能ではないことを検出した場合には、当該装置の代わりに自局を(一時的に)確立する工程を行ってもよい。例えば、ヒューストンにあるMP1プロキシ350がオフラインとなって、アトランタにあるMP2プロキシ450がMP1プロキシ350と通信できなくなった場合、通常利用されていないMP2プロキシ450が1つのバックアップメッセージプロセッサとして起動して、MP1プロキシ350に取って代わる。
図2を参照して、概して200で示す本発明のシステムの一実施形態を示す。これによれば、たとえWID310も端末360も(接続120を通る)主要モードM1を介してプロキシ350に到達できなくても、WSP115は、タワー110に対する代替アクセスがあり、信号332を介してWID310または端末360のいずれかからアンテナ351へ複数のコマンドを中継して、切り換えエージェント375およびプロキシ350による処理が可能となる。
図3を参照して、概して300で示す本発明のシステムの一代替実施形態を示す。これによれば、トリガエージェント365および切り換えエージェント375はそれぞれ1つの特定の被管理エンティティ101直接通信を行う。プロキシ350は、通常の状況では、被管理エンティティについてのすべてのコマンドを予め処理しており、緊急事態では、選択装置(ここでは、被管理エンティティ101)を直接アクセスするのがより安全かつより高速であってもよく、任務が重大な装置が安全になる前に接続性が失われるであろうという危険を回避するために、(バックアップおよびロックダウンのような)1つの限定的な命令の組についてのみ許可されているであろうことが予期されている。システム300によれば緊急事態では迂回されるプロキシ350によって通常は予め処理される複数のコマンドを被管理エンティティ101が処理できるようにするために、エージェント345を備えるソフトウェアの一部を、被管理エンティティ101またはトリガエージェント365または切り換えエージェント375またはそれらの任意の適切な組み合わせ上にロードすることができる。プロキシ350がまだアクセス可能な場合は、特定の緊急事態中に、切り換えエージェント375によって受信されたデータストリームは、プロキシ350によって処理されるまで、被管理エンティティ101またはトリガエージェント365によってバッファすることができ、プロキシ350を用いるとい少なくともいくつかの利点を享受しつつ、被管理エンティティ101によって1つの高められた意識状態となるという利益を有する1つのハイブリッドな方法を効果的に形成する。システム300によれば、トリガエージェント365と、被管理エンティティ101との間で通信が失われると、内蔵の被管理エンティティ101に格納された1つの短いフェイルオーバシーケンスを実行して、明らかに被害を受けた1つのイントラネットへの接続から恐らく生じる危険を最小限にすることが予期されている。
トリガエージェント365が主要モードに対するアクセスの喪失をバス130を介して検出して、被管理エンティティ101に対してこの事実をトリガエージェント365が被管理エンティティ101との通信を失う前に警告すると想定すると、1つの高められた準備状態が被管理エンティティ101内で開始して、その後、被管理エンティティ101は、その後利用可能となった複数の代替モードのいずれかを介して到着した複数のメッセージで受信された複数のコマンドの制限された1つの組のみを受領する。好ましい一実施形態によれば、この高められた準備状態の後に、そのようなコマンドがいずれの代替モードを介して受信される前であっても、ロックダウンのための準備に向けられた複数の追加の予備動作が続く。1つの制限されたコマンド組の元で動作してロックダウンの実行準備が完了すると、被管理エンティティ101は、1つまたはそれ以上の代替モードをAMSに従って選択し、WID310または端末360からの複数の認証されたメッセージ内で受信された複数の許可されたコマンドに応答して、動作の継続を試みてもよい。そのような制限的な動作中の度の時点でも、トリガエージェント365または切り換えエージェント375のいずれかに対するアクセスの喪失、または緊急シャットダウンが1つの無停電電源のバックアップ電力を用いて進行するような主要電力の遮断などの複数のイベントによってロックダウンをトリガしてもよい。多くの変更が当業者には想起されるだろう。
図4を参照して、本発明のシステムの一部の一実施形態を示し、それぞれプロキシ350の機能を提供することができる3つの冗長メッセージプロセッサ(MP1プロキシ350,MP2プロキシ450,MP3プロキシ550)を示す。プロキシ450と、プロキシ550とは、それぞれ被管理エンティティ101にアクセスできるようにバス130に接続されているものの、プロキシ450と、プロキシ550とは、1つのイベントが緊急事態を生じさせた結果、そのために有効化されたすべての3つのメッセージプロセッサが失われる危険性を軽減するために、物理的にプロキシ350から離間させ、かつ互いに離間させてもよいことを、バックアップおよびフェイルオーバシステム設計技術の当業者は理解するだろう。フェイルオーバ処理は、状況を可能であれば修正するための通知がサービス人員に対して与えられるように、接続性の問題の原因を離間させるのに有用な情報を提供するであろうことが予期されている。
トリガエージェント365は、任意の適切な手段によってバス130に接続され、主要モードM1に対するアクセスソースとなり、それにより、すべてのメッセージプロセッサは、管理装置であるWID310および端末360と通信を行う。本例において、トリガエージェント365は、複数のメッセージプロセッサまたは被管理エンティティ101に対するM1のいかなる遮断をも検出するために、バス130を監視する必要がある。1つの独立型の装置として示されているが、トリガエージェント365は、切り換えエージェント375に一体化されていてもよく、または1つのメッセージプロセッサのような複数の他の装置に関連する1つのモジュールであってもよい。同様に、切り換えエージェント375は、1つの別個の装置として示されているが、任意の適切な形式で実施されてもよい。例えば、モードM2〜M4の性質によって、切り換えエージェント375は、プロキシ350に直接差し込まれる1つのマザーボードカードまたはUSB装置でありうる。一実施形態によれば、切り換えエージェント375は、1つの高い優先度の遮断を通って、またはバス130の代わりに切り換えエージェント375の線410を(中継によって)使うことが可能な1つのオーバライド機能を介して、複数のメッセージプロセッサと通信を行う1つの独立型装置である。切り換えエージェント375は、線420上のトリガエージェント365からの1つのトリガ信号を受信すると有効化されてもよく、これは、外部として図示されているが、1つの一体型装置内の1つの内部接続であってもよく、または切り換えエージェント375が緊急事態の際にアクセスするであろう130のような1つの共通バス上を送出されてもよい。
都合のよいことに、一実施形態によれば、WID310は、どの被管理エンティティ101とも直接通信を行わないが、代わりに、プロキシ350が、各被管理エンティティ101に対して複数の必要な命令を配信する。プロキシ350は、行うことが許されていない複数の動作については、複数のユーザ要求が被管理エンティティ101に決して到達しないようにして、それにより、全体のシステム効率およびセキュリティを向上させる。本実施形態は、2つのモードで動作されてもよい:すべてのユーザ情報がサービスに固有であって、LAN関連の複数の識別子はファイアウォールの外では交換されないか、もしくは、LANまたは1つの特定の被管理エンティティに関連する複数のユーザ識別子はファイアウォールの外から配信されてプロキシ350によってさらに処理され、直接WID310から被管理エンティティ101へは決して向かわない。
少なくとも1つのバックアップメッセージプロセッサを有する1つの主要メッセージプロセッサを有する1つのシステムにおいて、複数の他の装置の動作状態を確認する目的で、複数のメッセージプロセッサのいずれもが、典型的には複数の小さなデータパケット(「ハートビート信号」、「賦活パケット」、「ウオッチドッグパケット」、または「ACK」として通常知られる)の形式の複数の信号を提供および交換するように構成されてもよく、主要メッセージプロセッサが応答しない場合には、少なくとも1つのバックアップメッセージプロセッサまたは1つのそのエージェントの動作をトリガするように構成されてもよいことを、バックアップ通信システム設計技術の当業者は理解するだろう。
図5を参照して、本発明の方法の一実施形態を示す。これによれば、ステップ51において、主要通信モード(例えば、インターネット)に対するアクセスの監視がある。アクセスが継続する限り、複数の装置(典型的には、1つの遠隔入力装置および1つの被管理エンティティまたは被管理エンティティのプロキシとしての役割を果たす1つのメッセージプロセッサ)が、502において、主要通信モードを継続する。
図示の例によれば、遠隔入力装置(「RID」)が主要通信モードに対するアクセスの1つの喪失を検出するか、またはそうでなければ気づけば、ステップ505において、1つの代替モードが有効化されているかを判断する。有効化されている代替モードがない場合は、ステップ506において、対象のモードを用いるのに必要な複数の識別子および権限を取得することによって、少なくとも1つの代替モードを有効化する。少なくとも1つの代替モードを有効化すると、AMSの複数の規則に従って、1つのモードが選択され、ステップ510において複数のテスト(典型的には、1つのpingなどの1つのテスト送信)が行われて、選択されたモードを用いて(AMSの複数の規則に従って)適切なアクセス可能性が確認される。何らかの理由で選択されたモードへのアクセスが不十分な場合には、有効性が確認または再確立されるか、または1つの他の代替モードが選択されて、アクセス可能性がテストされる。1つの代替モードが有効化されてかつ適切にアクセス可能であることが確認されると、RIDは、515において、当該モードを用いる準備をして、そのメッセージを送る必要がある。RIDが完全に一体化された1つのマルチモード対応装置である場合には、520における直接送信に進むのは簡単である。しかしながら、RIDが用いることができるのは、有効化されてかつ適切にアクセス可能であると確認された選択されたモードを含まない複数のモードのみである場合は、1つのアダプタを516で起動して、それにより、選択された代替モードを用いてメッセージ送信が520で行われてもよい。
通信路の受信端では(本例では、被管理エンティティまたはそのプロキシ)、主要通信モードの遮断の結果、装置がある期間通信を受信しなかったであろう。1つの単純な時間に基づくか、主要通信モードに対するアクセスの独立したテストの後かを問わず、AMS内には基準があるだろう。それによれば、ステップ525において合致すれば、受信装置はトリガされて、530において、(AMSの複数の規則に従って)少なくとも1つの代替モードに切り換える。AMS基準が合致するまで、受信装置におけるトリガはアイドルのままか、アクセスを監視してもよい。1つの代替モードへの切り換えが開始すると、受信装置は、540において、送出装置(本例では、RID)によって選択されたモードで1つの有効なメッセージを受け取るまで、予め有効化された複数の各モードを単に循環してもよい。しかしながら、一代替実施形態によれば、受信装置は、ステップ505,506、および510を進んで、主要モード以外の1つのモードで送出装置との通信を再確立野に適した1つ以上のモードを選択してもよいことが予期されている。また、1つのアダプタを各通信路において用いてもよいことを、当業者は理解するだろう。
図6を参照して、本発明のシステムの好ましい一実施形態が複数の命令のために参照してもよいAMSの1つのサブセットの一実施形態を示す。ステップ601において、主要モードは遮断されて、システムに第1の代替モードM2がアクセス可能かどうかを判断させる。もしそうでなければ、ステップ602において、システムは、AMS内に予め規定された1つの異なるモードをM3として選択して、当該モードついて、ステップ603においてアクセス可能性をチェックして、ステップ604において当該モードに切り換える。しかしながら、ステップ601および603は連続的または同時のいずれかで生じうることが予期されている。一方、M2がアクセス可能であると想定すると、ステップ605において、システムは切り換えて、その後、615において、代替モードM2を使用するようになり、さらに、このモード変更をシステム管理者に対してステップ616において警告する。M2を使用する間に周期的に、システムは、ステップ620において、主要モードM1が回復されたかをチェックする。もしそうでなければ、システムはM2の使用を継続する。もしある時点で主要モードが回復すれば、ステップ625において、M1への1つの切り換えが実行され、626において、システム管理者は警告されて、通信は通常の動作条件で継続する。
図示の実施形態によれば、代替モードM2の継続使用中に、システムは、自身の主電力が遮断されると、ステップ630において、1つのより高められた状態に移行し、バックアップ電力が許可している間、システムは、直ちにシステム管理者に警告して、635において、M2を介してまだ受信している複数の限定されたコマンドのみを受領するように命令セットを制限して、システム管理者が調査して適切な介入策を講じるまでステップ650において停止する前に、ステップ636(キーファイルのバックアップ)およびステップ636(機密性の高いファイルの削除)において保護策を講じる。ステップ601および603は、主要モードの不具合が検出される前または後のいずれかに生じうることが予期されている。
さらに、主要モードの不具合の検出またはトリガは、通信路の両端で行われる必要はないことが理解されるべきである。例えば、主要モードの不具合の検出は、WID310によってのみ検出されてもよく、WID310は、システムが被管理エンティティまたはそのプロキシがすべてのモードを常に受信しようとすることを許可するようなより高額の実施形態によれば、1つの代替モードを用いて、プロキシ350を警告する。WID310からのメッセージを用いて、プロキシ350をM1に対するアクセスの喪失に変更することと、1つのアクセス可能な代替モードの選択処理をトリガすることまたはどのモードを用いるかに関する複数の命令を提供することとの両方ができる。
本開示は、本発明の様々な実施形態を説明および例示しているが、本発明は複数のこれらの特定の実施形態に限定されないと理解されるべきである。多くの変更および修正が、バックアップ通信技術の当業者には現在想起されるだろう。本発明の範囲を完全に規定するためには、当該複数の添付クレームを参照すること。
本発明は、容易に理解および実施されるために、添付の複数の図面に示された以下の非限定的な例において説明される。
本発明のシステムの好ましい一実施形態の図であり、本発明によれば、トリガエージェントおよび切り換えエージェントは、1つのプロキシを介して動作し、WIDおよび端末は、無線で通信し、WIDは、セルラー、マイクロ波、および衛星代替モードを有効化する。 本発明のシステムの好ましい一実施形態の図であり、本発明によれば、トリガエージェントおよび切り換えエージェントは、1つのプロキシを介して動作し、WIDおよび端末は、1つの代替有線モードを介して1つの無線サービスプロバイダと通信するが、WIDは、セルラー、マイクロ波、および衛星代替モードを有効化する。 本発明のシステムの好ましい一実施形態の図であり、本発明によれば、トリガエージェントおよび切り換えエージェントは、被管理エンティティに接続し、端末は1つの代替有線モードを介して1つの無線サービスプロバイダと通信するが、WIDは、セルラー、マイクロ波、および衛星代替モードを有効化する。 本発明のシステムの複数のフェイルオーバ要素の一実施形態の図である。 本発明の方法の一実施形態の図である。 AMSの1つのサブセットの一実施形態の図である。
符号の説明
310 無線入力装置(WID)
350 プロキシ
130 バス
120 物理的遮断
125 有線インフラストラクチャ
360 端末
105 セルラータワー
106 アンテナ

Claims (44)

  1. 1つの遠隔入力装置と、1つの被管理エンティティとの間で1つの主要通信モードを用いて1つのメッセージを配信するための1つのシステムであって、前記システムは、
    少なくとも1つの代替通信モードと、
    前記遠隔入力装置が前記少なくとも1つの利用可能な代替通信モードにアクセスするためのアダプタ手段であって、前記被管理エンティティが前記主要通信モードを用いて送信された前記メッセージに対して応答しないと判断されると作動されて、前記少なくとも1つの利用可能な代替通信モードを用いて前記メッセージの送信を開始する前記アダプタ手段と、
    前記被管理エンティティが前記少なくとも1つの利用可能な代替通信モードにアクセスするための切り換え手段と、
    前記被管理エンティティによる前記主要通信モードに対するアクセスの喪失を検出するための手段であって、それにより、アクセスの喪失を検出するための前記手段が、前記被管理エンティティが前記メッセージを受信するには利用可能でないと判断すると、前記切り換え手段は、前記被管理エンティティが前記メッセージを前記少なくとも1つの利用可能な代替通信モードを用いて受信することを許可する、手段とを備えることを特徴とするシステム。
  2. 請求項1に記載のシステムであって、前記メッセージを前記被管理エンティティに対する1つのプロキシとして受信するための1つの主要メッセージプロセッサであって、前記主要通信モードおよび前記被管理エンティティに対する接続に適応した任意のサーバを備える前記主要メッセージプロセッサをさらに備えることを特徴とするシステム。
  3. 請求項1に記載のシステムであって、前記主要モードは、インターネットを備えることを特徴とするシステム。
  4. 請求項1に記載のシステムであって、前記被管理エンティティは、1つのサーバを備え、前記遠隔入力装置は、電話、衛星、マイクロ波、他の無線、レーザ、および赤外線からなる群から選ばれた1つの有線または無線通信モードによる1つの管理エンティティとの通信に適応した1つの計算装置を備えることを特徴とするシステム。
  5. 請求項3に記載のシステムであって、前記被管理エンティティは、1つのLANに接続された1つのサーバを備え、前記遠隔入力装置は、無線通信手段を介してインターネットにアクセスできる1つの携帯計算装置を備えることを特徴とするシステム。
  6. 請求項3に記載のシステムであって、前記被管理エンティティは、1つのLANに接続された1つのサーバを備え、前記遠隔入力装置は、無線通信手段を介してインターネットにアクセスできる1つの計算装置を備えることを特徴とするシステム。
  7. 請求項3に記載のシステムであって、前記被管理エンティティは、1つのLANに接続された1つのサーバを備え、前記遠隔入力装置は、有線通信手段を介してインターネットにアクセスできる1つの計算装置を備えることを特徴とするシステム。
  8. 請求項1に記載のシステムであって、前記遠隔入力装置は、1つのメッセージを送信しかつ前記被管理エンティティに関連する1つの応答を受信するように構成された1つのエージェントをロードする1つの無線入力装置を備えることを特徴とするシステム。
  9. 請求項1に記載のシステムであって、前記遠隔入力装置は、セルラーモードまたは衛星モードを介して無線で通信するための手段を有しかつ前記被管理エンティティに関連する1つの応答を受信するように構成された1つのエージェントをさらにロードする1つのマルチモード対応無線入力装置を備えることを特徴とするシステム。
  10. 請求項1に記載のシステムであって、前記遠隔入力装置は、1つのメッセージを送信しかつ前記被管理エンティティに関連する1つの応答を受信するように構成された1つのエージェントをロードする1つの計算装置を備えることを特徴とするシステム。
  11. 請求項1に記載のシステムであって、前記遠隔入力装置は、信号変換手段を含み、前記アダプタ手段は、少なくとも1つの代替通信モードを前記遠隔入力装置に接続するための結合手段を備え、前記結合手段は、無線結合、電気結合、および光結合からなる群から選ばれることを特徴とするシステム。
  12. 請求項1に記載のシステムであって、前記アダプタ手段は、前記遠隔入力装置に電気的に結合可能な1つの装置を備え、前記少なくとも1つの代替通信モードを用いて前記メッセージを送信しかつそれに対する1つの応答を受信するために適応されたアンテナ手段を伴う信号変換手段を有することを特徴とするシステム。
  13. 請求項1に記載のシステムであって、アクセスの喪失を検出するための前記手段は、前記主要通信モードを用いてアクセスされる1つの外部ソースを監視するための1つのエージェントを備え、前記エージェントは、前記エージェントが前記外部ソースにアクセスできない場合に、前記切り換え手段を作動させるように構成されていることを特徴とするシステム。
  14. 請求項1に記載のシステムであって、前記切り換え手段は、前記被管理エンティティに電気的に結合可能であってかつ前記少なくとも1つの代替通信モードを用いて前記メッセージを送信しかつそれに対する1つの応答を受信するために適応されたアンテナ手段を伴う信号変換手段を有する1つの装置を備えることを特徴とするシステム。
  15. 請求項14に記載のシステムであって、前記切り換え手段は、複数の代替通信モードにアクセスするための手段をさらに備え、前記切り換え手段は、1つの前記代替通信モードでデータを受信するように構成され、かつ前記複数の代替通信モードの利用に関する少なくとも1つの規則に従って1つの異なる前記代替通信モードに切りかえるように構成されることを特徴とするシステム。
  16. 請求項15に記載のシステムであって、前記アダプタ手段は、前記切り換え手段からの複数の命令に応答し、前記少なくとも1つの規則は、前記複数の代替通信モード間の切り換えの1つのパターンを実行するための1つの動作要件を備えることを特徴とするシステム。
  17. 請求項16に記載のシステムであって、さらに、切り換えパターンは、前記主要通信モードに対するアクセスの回復が確認されると終了し、それが確認されると、前記切り換え手段は、前記主要通信モードに切り換えることを特徴とするシステム。
  18. 請求項16に記載のシステムであって、さらに、前記アダプタ手段および前記切り換え手段は、前記複数の代替通信モード間の切り換えをいつ行うかについて交渉するとともに、前記複数の代替通信モードのうちのどれに切り換えるかについて交渉することを特徴とするシステム。
  19. 請求項15に記載のシステムであって、さらに、前記少なくとも1つの規則は、前記複数の代替通信モード間の切り換えをいつ行うかとともに、前記複数の代替通信モードのうちのどれに切り換えるかに関する複数の規則を備える1つの代替モードシーケンスの一部であることを特徴とするシステム。
  20. 請求項13に記載のシステムであって、前記エージェントが1つの外部ソースを監視するのに媒介となる前記手段は、前記外部ソースに対する1つ試験送信を備えることを特徴とするシステム。
  21. 請求項2に記載のシステムであって、前記メッセージを受信するための少なくとも1つのバックアップメッセージプロセッサをさらに備え、前記主要メッセージプロセッサと、前記少なくとも1つのバックアップメッセージプロセッサまたは前記少なくとも1つのバックアップメッセージプロセッサの1つのエージェントとの間の複数の信号に前記主要メッセージプロセッサが応答しない場合に、前記メッセージを受信することを特徴とするシステム。
  22. 請求項8に記載のシステムであって、前記無線入力装置は、携帯電話、ページャ、携帯情報端末、および携帯コンピュータからなる群から選ばれた1つの無線ネットワーク送受信装置を備えることを特徴とするシステム。
  23. 請求項1に記載のシステムであって、前記主要通信モードに対するアクセスの喪失を検出する目的で1つの高信頼性外部ソースを監視するための手段をさらに備え、前記外部ソースを監視するための手段は、前記外部ソースからの1つのハートビート送信を受信することと、前記外部ソースに対する少なくとも1つのインターネット制御メッセージプロトコルエコー要求に対する1つの応答を送信および受信することと、サービス距離の1つの質を測定することとを備える群から選ばれることを特徴とするシステム。
  24. 1つの主要通信モードを用いて1つの遠隔入力装置から1つのメッセージを配信するための1つのシステムであって、前記主要通信モードに対するアクセスの喪失を検出する目的で1つの外部ソースを監視するための手段を有し、前記システムは、
    少なくとも1つの代替通信モードと、
    前記遠隔入力装置が前記少なくとも1つの利用可能な代替通信モードにアクセスするためのアダプタ手段であって、前記主要通信モードに対するアクセスの喪失を検出すると作動されて、前記少なくとも1つの利用可能な代替通信モードを用いて前記メッセージの送信を開始する前記アダプタ手段とを備えることを特徴とするシステム。
  25. 1つの主要通信モードを用いて1つの被管理エンティティ上で1つのメッセージを受信するための1つのシステムであって、前記主要通信モードに対するアクセスの喪失を検出する目的で1つの外部ソースを監視するための手段を有し、前記システムは、
    少なくとも1つの代替通信モードと、
    前記被管理エンティティが前記少なくとも1つの利用可能な代替通信モードにアクセスするための切り換え手段であって、前記主要通信モードに対するアクセスの喪失を検出すると作動されて、前記少なくとも1つの利用可能な代替通信モードを用いて前記メッセージを受信しようとすることを開始する、前記切り換え手段とを備えることを特徴とするシステム。
  26. 1つの遠隔入力装置と、1つの被管理エンティティとの間で1つのメッセージを配信するための1つの方法であって、前記遠隔入力装置または前記被管理エンティティのいずれかによる1つの主要通信モードに対するアクセスの喪失が検出される場合に用いられ、前記方法は、
    少なくとも1つの代替通信モードを有効化する工程と、
    アダプタ手段を作動して、前記少なくとも1つの代替通信モードのうちの少なくとも1つを用いて前記メッセージの送信を行う工程と、
    切り換え手段を作動して、前記少なくとも1つの代替通信モードのうちの少なくとも1つを用いた前記メッセージの受信を許可する工程とを含むことを特徴とする方法。
  27. 1つの遠隔入力装置と、1つの被管理エンティティとの間で1つのメッセージを配信するための1つの方法であって、少なくとも1つの代替通信モードが予め有効化されており、前記遠隔入力装置または前記被管理エンティティのいずれかによる1つの主要通信モードに対するアクセスの喪失が検出される場合に用いられ、前記方法は、
    少なくとも1つの代替通信モードを選択する工程と、
    アダプタ手段を作動して、前記少なくとも1つの代替通信モードのうちの少なくとも1つを用いて前記メッセージの送信を行う工程と、
    切り換え手段を作動して、前記少なくとも1つの代替通信モードのうちの少なくとも1つを用いた前記メッセージの受信を許可する工程とを含むことを特徴とする方法。
  28. 請求項26に記載の方法であって、前記メッセージの配信は、1つの遠隔入力装置と、前記メッセージを前記被管理エンティティに対する1つのプロキシとして受信する1つの主要メッセージプロセッサとの間で行われることを特徴とする方法。
  29. 請求項26に記載の方法であって、前記メッセージは、前記メッセージをより小さなサイズにするかまたはアクセスをより困難にする目的で、複数のコマンドの複数の群の1つの象徴的な表象または前記表象の1つの暗号を適用することによって暗号化されることを特徴とする方法。
  30. 請求項28に記載の方法であって、前記メッセージの配信は、1つの遠隔入力装置と、前記メッセージを受信するための少なくとも1つのバックアップメッセージプロセッサとの間で行われ、前記バックアップメッセージプロセッサは、前記主要メッセージプロセッサと、前記少なくとも1つのバックアップメッセージプロセッサまたは前記少なくとも1つのバックアップメッセージプロセッサの1つのエージェントとの間の複数の信号に前記主要メッセージプロセッサが応答しない場合に、前記メッセージを受信することを特徴とする方法。
  31. 複数の代替通信モード間の切り換えをいつ行うかとともに、前記複数の代替通信モードのうちのどれに切り換えるかに関する複数の規則を備える1つの代替モードシーケンスに従って、1つの遠隔入力装置と、1つの被管理エンティティとの間で1つのメッセージを配信するための1つの方法であって、
    前記代替モードシーケンスを参照して、1つの2次モードを識別する工程と、
    アダプタ手段を作動して、前記2次モードを用いて前記メッセージを送信する工程と、
    切り換え手段を作動して、前記2次モードを用いた前記メッセージの受信を許可する工程とを含むことを特徴とする方法。
  32. それぞれが複数の代替通信モードM1,M2,M3,およびM4に対してアクセスできる、1つの遠隔入力装置と、1つの被管理エンティティとの間で1つのメッセージを配信する場合に、セキュリティを強化するための1つの切り換えエージェントを用いる1つの方法であって、
    M1を用いた通信に対する要求を送出および受信する工程と、
    M2を用いて、M1を用いた通信に対する前記要求に対する応答を送出および受信する工程と、
    M3を用いた通信に対するさらなる要求を送出および受信する工程と、
    M4を用いて、M3を用いた通信に対する前記さらなる要求に対する応答を送出および受信する工程とを含むことを特徴とする方法。
  33. それぞれが複数の代替通信モードMX,MY,MZ,およびMKに対してアクセスできる、1つの遠隔入力装置と、1つの被管理エンティティとの間で1つのメッセージを配信する場合に、1つの切り換えエージェントとともに、セキュリティを強化するための1つの共有同期乱数生成器を用いる1つの方法であって、
    MXを用いた通信に対する要求を送信および受信する工程と、
    MYである代替通信モードを選択する目的で、前記遠隔入力装置と、前記被管理エンティティとによって共有される1つの乱数を生成する工程と、
    MYを用いて、MXを用いた通信に対する前記要求に対する応答を送信および受信する工程と、
    MZである代替通信モードを選択する目的で、前記遠隔入力装置と、前記被管理エンティティとによって共有される1つの乱数を生成する工程と、
    MZを用いた通信に対するさらなる要求を送信および受信する工程と、
    MKである代替通信モードを選択する目的で、前記遠隔入力装置と、前記被管理エンティティとによって共有される1つの乱数を生成する工程と、
    MKを用いて、MZを用いた通信に対する前記さらなる要求に対する応答を送信および受信する工程とを含むことを特徴とする方法。
  34. 請求項28に記載の方法であって、認証および許可が、少なくとも1つの前記被管理エンティティに対する1つのプロキシとして機能する前記主要メッセージプロセッサによって完了されることを特徴とする方法。
  35. 請求項26に記載の方法であって、さらに、前記主要通信モードに対するアクセスの喪失が検出された後、前記被管理エンティティを1つのより高次の準備完了状態とする目的で、少なくとも1つの準備機能が実行され、前記切り換え手段は、前記メッセージを受信する目的で、前記少なくとも1つの代替数進モードの監視を開始することを特徴とする方法。
  36. 請求項35に記載の方法であって、前記少なくとも1つの準備機能は、前記被管理エンティティに対する1つの限定的な命令を開始する工程を備え、ディレクトリのバックアップ、レジストリの退避、ファイルの削除、システム管理者に対する警告、ログの作成、ユーザに対する警告、および停止からなる群から選ばれる少なくとも1つの命令を含むことを特徴とする方法。
  37. 請求項28に記載の方法であって、前記メッセージプロセッサを迂回して、前記メッセージを直接前記被管理エンティティに対して送信する工程をさらに含むことを特徴とする方法。
  38. 請求項26または27に記載の方法であって、1つの高信頼性構内装置の前記ハートビートを監視する工程と、前記ハートビートがない場合には、ディレクトリのバックアップ、レジストリの退避、ファイルの削除、システム管理者に対する警告、ログの作成、ユーザに対する警告、および停止からなる群から選ばれる少なくとも1つの命令をする工程とをさらに含むことを特徴とする方法。
  39. 請求項26または27に記載の方法であって、前記メッセージ内で受信された複数のコマンドを、前記複数のコマンドが1つの限定された命令の組に含まれる場合にのみ、処理する工程をさらに含むことを特徴とする方法。
  40. 請求項39に記載の方法であって、さらに、前記限定された命令の組は、選択された前記代替通信モードに基づいており、帯域、セキュリティ、信頼性、またはサービス品質からなる群から選ばれる複数の基準に基づく複数の管理コマンド権限を制限することを特徴とする方法。
  41. 請求項26または27に記載の方法であって、前記主要通信モードに対するアクセスの復旧について監視する工程と、前記少なくとも1つの代替通信モードから全機種用通信モードへ切り換える工程とをさらに含むことを特徴とする方法。
  42. それぞれがすべて有効化されている複数の代替通信モードを有する、1つの遠隔入力装置と、1つの被管理エンティティとの間で複数のパケットからなる1つのメッセージを配信するための1つの方法であって、前記メッセージのすべての前記パケットに対する遮断を困難にするのが目的の方法であって、
    複数のパケットのX個のブロックを備えるように、前記メッセージを構成する工程と、
    前記複数の代替モードから1つの第1の代替通信モードを選択する工程と、
    前記第1の代替通信モードを用いて、複数のパケットの、Xより小さいY個のブロックを送信する工程と、
    前記第1の代替通信モードではない1つの第2の代替通信モードを選択する工程と、
    前記第2の代替通信モードを用いて、複数のパケットの前記Y個のブロックに含まれていなかった複数のパケットの残りのX−Y個のブロックを送信する工程とを含むことを特徴とする方法。
  43. 1つの遠隔入力装置から1つのメッセージを送信する1つの方法であって、1つの主要通信モードに対するアクセスの1つの喪失がある場合に用いられ、
    アダプタ手段を作動して、少なくとも1つの代替通信モードを用いて前記メッセージを送信する工程と、
    切り換え手段を作動して、前記少なくとも1つの代替通信モードのうちの少なくとも1つを用いた前記メッセージの受信を許可する工程とを含むことを特徴とする方法。
  44. 1つの被管理エンティティに対する1つのメッセージを受信する1つの方法であって、1つの主要通信モードに対するアクセスの1つの喪失がある場合に用いられ、
    切り換え手段を作動して、前記少なくとも1つの代替通信モードを用いた前記被管理エンティティによる前記メッセージの受信を許可する工程を含むことを特徴とする方法。
JP2006504125A 2003-04-29 2004-04-29 通信の複数の代替モードを用いて複数のメッセージを配信するためのシステムおよび方法 Expired - Fee Related JP5049588B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/424,735 US7394761B2 (en) 2003-04-29 2003-04-29 System and method for delivering messages using alternate modes of communication
US10/424,735 2003-04-29
PCT/CA2004/000633 WO2004098157A2 (en) 2003-04-29 2004-04-29 System & method for delivering messages using alternate modes of communication

Publications (3)

Publication Number Publication Date
JP2006524935A true JP2006524935A (ja) 2006-11-02
JP2006524935A5 JP2006524935A5 (ja) 2007-07-26
JP5049588B2 JP5049588B2 (ja) 2012-10-17

Family

ID=33309607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006504125A Expired - Fee Related JP5049588B2 (ja) 2003-04-29 2004-04-29 通信の複数の代替モードを用いて複数のメッセージを配信するためのシステムおよび方法

Country Status (6)

Country Link
US (1) US7394761B2 (ja)
EP (1) EP1618728A2 (ja)
JP (1) JP5049588B2 (ja)
CA (1) CA2517603A1 (ja)
IL (1) IL169407A (ja)
WO (1) WO2004098157A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009171284A (ja) * 2008-01-17 2009-07-30 Harris Corp 統合衛星通信機能を備えた戦術無線機
WO2016203553A1 (ja) * 2015-06-16 2016-12-22 三菱電機株式会社 衛星通信装置、管理装置、監視システムおよび監視方法
KR20180046367A (ko) * 2016-10-27 2018-05-08 폭스바겐 악티엔 게젤샤프트 제1 통신 접속을 관리하는 방법, 제1 통신 파트너 및 제2 통신 파트너를 포함하는 시스템 및 차량

Families Citing this family (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040139125A1 (en) 2001-06-05 2004-07-15 Roger Strassburg Snapshot copy of data volume during data access
US7617292B2 (en) * 2001-06-05 2009-11-10 Silicon Graphics International Multi-class heterogeneous clients in a clustered filesystem
US7765329B2 (en) * 2002-06-05 2010-07-27 Silicon Graphics International Messaging between heterogeneous clients of a storage area network
US8010558B2 (en) 2001-06-05 2011-08-30 Silicon Graphics International Relocation of metadata server with outstanding DMAPI requests
US7640582B2 (en) 2003-04-16 2009-12-29 Silicon Graphics International Clustered filesystem for mix of trusted and untrusted nodes
US7192235B2 (en) 2001-11-01 2007-03-20 Palm, Inc. Temporary messaging address system and method
US7305700B2 (en) 2002-01-08 2007-12-04 Seven Networks, Inc. Secure transport for mobile communication network
US20050216938A1 (en) * 2002-05-14 2005-09-29 Thales Avionics, Inc. In-flight entertainment system with wireless communication among components
US7454785B2 (en) * 2002-12-19 2008-11-18 Avocent Huntsville Corporation Proxy method and system for secure wireless administration of managed entities
US7231229B1 (en) 2003-03-16 2007-06-12 Palm, Inc. Communication device interface
US7835504B1 (en) 2003-03-16 2010-11-16 Palm, Inc. Telephone number parsing and linking
US7466696B2 (en) * 2003-05-14 2008-12-16 Varaha Systems Services convergence among heterogeneous wired and wireless networks
FR2860121A1 (fr) * 2003-09-23 2005-03-25 France Telecom Procede d'etablissement d'un transfert de donnees entre deux dispositifs de communication et dispositif associe
US7050903B1 (en) * 2003-09-23 2006-05-23 Navteq North America, Llc Method and system for developing traffic messages
CN100373820C (zh) * 2003-10-08 2008-03-05 松下电器产业株式会社 道路-车辆通信系统以及用于其中的路边设备和移动设备
US7721104B2 (en) * 2003-10-20 2010-05-18 Nokia Corporation System, method and computer program product for downloading pushed content
JP4305212B2 (ja) * 2004-02-18 2009-07-29 日本電気株式会社 携帯電話機及びその製造方法
CN101909002A (zh) * 2004-03-26 2010-12-08 拉霍亚网络公司 用于可扩缩的多功能网络通信的系统和方法
US8908699B2 (en) * 2004-04-16 2014-12-09 Broadcom Corporation Providing automatic format conversion via an access gateway in a home
SE534807C2 (sv) * 2004-05-14 2011-12-27 Klap Worldwide Corp Trident Chambers Mobilt kommunikationsnät för att förse en mobil station med en fast IP-adress
US20060031355A1 (en) * 2004-05-21 2006-02-09 Bea Systems, Inc. Programmable service oriented architecture
US7653008B2 (en) * 2004-05-21 2010-01-26 Bea Systems, Inc. Dynamically configurable service oriented architecture
US8615601B2 (en) * 2004-05-21 2013-12-24 Oracle International Corporation Liquid computing
US7508840B2 (en) 2004-05-28 2009-03-24 Bae Systems Information And Electronic Systems Integration Inc. Mobile temporary incident area network for local communications interoperability
WO2005121959A2 (en) 2004-06-08 2005-12-22 Dartdevices Corporation Architecture, apparatus and method for device team recruitment and content renditioning for universal device interoperability platform
GB0416857D0 (en) * 2004-07-29 2004-09-01 Ingenico Uk Ltd Electronic financial transactions
US20060041482A1 (en) * 2004-08-03 2006-02-23 Awiszus Steven T System and method providing backup local ordering for establishment using a remote ordering system
SE0402505L (sv) * 2004-10-14 2006-04-15 Faelt Comm Ab Anordning vid ett mobiltelefonsystem
US7127230B2 (en) * 2004-12-10 2006-10-24 Bellsouth Intellectual Property Corporation Methods and computer program products for providing communications in emergency situations
US20060128331A1 (en) * 2004-12-13 2006-06-15 Rooyen Pieter V Method and system for mobile architecture supporting cellular or wireless networks and broadcast utilizing a single chip cellular and single chip broadcast silicon solution
KR100703732B1 (ko) * 2005-01-19 2007-04-05 삼성전자주식회사 식별 모듈의 레코드 정보를 저장하여 데이터 처리 속도를향상시키는 방법 및 장치
GB2423219B (en) * 2005-02-10 2007-04-18 Motorola Inc A network proxy client, a communication system and a method for providing a service between a server and an end client
KR101092447B1 (ko) * 2005-04-11 2011-12-13 엘지전자 주식회사 핸드오버를 위한 멀티모드 이동단말의 링크설정 방법
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
JP2006333034A (ja) * 2005-05-26 2006-12-07 Sony Corp 通信方法、通信システム、通信装置、プログラム
JP4789512B2 (ja) 2005-06-06 2011-10-12 キヤノン株式会社 情報通信装置、システム、および方法
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
JP5171619B2 (ja) * 2005-06-23 2013-03-27 トムソン ライセンシング デジタル著作権管理(drm)に対応した携帯再生装置、方法及びシステム
FR2888071A1 (fr) * 2005-06-30 2007-01-05 France Telecom Module et systeme de communication pour la mise en oeuvre d'un systeme de gestion a distance d'equipements
US20070042776A1 (en) * 2005-08-19 2007-02-22 Sanjay Bakshi Wireless packet-switched paging apparatus, systems, and methods
DE102005039807B4 (de) * 2005-08-22 2013-08-01 Astrium Gmbh Bereitstellung von Informationen in Satellitennavigationssystemen
US20070076614A1 (en) * 2005-09-01 2007-04-05 Pantech Co., Ltd. Method for changing channels in wireless communication terminal and content service system
US7492704B2 (en) * 2005-09-15 2009-02-17 International Business Machines Corporation Protocol definition for software bridge failover
DE102005044649A1 (de) * 2005-09-19 2007-04-26 Siemens Ag System zur Datenübertragung zwischen einer Maschine und/oder Anlage und einer Serviceeinheit
US7693555B2 (en) * 2005-10-21 2010-04-06 Intel Corporation Sleep-mode wireless cell reselection apparatus, systems, and methods
US20070091812A1 (en) * 2005-10-24 2007-04-26 Sbc Knowledge Ventures L.P. Communication system and method utilizing a satellite network
US20070097872A1 (en) * 2005-10-27 2007-05-03 Inventec Corporation Network connection apparatus testing method
US20070185995A1 (en) * 2006-02-09 2007-08-09 Motorola, Inc. Method and telecommunications equipment for interworking internet and circuit networks
US8271340B2 (en) * 2006-02-10 2012-09-18 3M Innovative Properties Company Order taking system and method with local and/or remote monitoring
WO2007098282A2 (en) * 2006-02-27 2007-08-30 Lehman Brothers Inc. System and method for an integrated communications framework
KR100744384B1 (ko) * 2006-02-28 2007-07-30 삼성전자주식회사 무선 데이터 통신 서비스 과금 정보 제공 방법 및 시스템
US7779099B2 (en) 2006-03-16 2010-08-17 Us Beverage Net Inc. Distributed intelligent systems and methods therefor
CN100571136C (zh) * 2006-04-11 2009-12-16 华为技术有限公司 个人域网络及其中设备的通信方法
US8595794B1 (en) 2006-04-13 2013-11-26 Xceedium, Inc. Auditing communications
US8755401B2 (en) 2006-05-10 2014-06-17 Paganini Foundation, L.L.C. System and method for scalable multifunctional network communication
WO2007139909A2 (en) * 2006-05-25 2007-12-06 Celltrust Corporation Secure mobile information management system and method
US8225380B2 (en) 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
US8965416B2 (en) * 2006-05-25 2015-02-24 Celltrust Corporation Distribution of lottery tickets through mobile devices
US9572033B2 (en) 2006-05-25 2017-02-14 Celltrust Corporation Systems and methods for encrypted mobile voice communications
US8260274B2 (en) * 2006-05-25 2012-09-04 Celltrust Corporation Extraction of information from e-mails and delivery to mobile phones, system and method
US9848081B2 (en) * 2006-05-25 2017-12-19 Celltrust Corporation Dissemination of real estate information through text messaging
US8280359B2 (en) * 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
EP2039176A1 (en) * 2006-06-09 2009-03-25 Ari Kahn Voiding calls to signal supplementary services
JP2008037414A (ja) * 2006-07-11 2008-02-21 Denso Corp 車両通信システム
FR2904907A1 (fr) * 2006-08-08 2008-02-15 France Telecom Procede de communication par messages et dispositif associe
US20080129491A1 (en) * 2006-10-26 2008-06-05 Netzer Arias Ruperto Find And See Application For A Group Of Devices
US7809840B2 (en) * 2006-11-02 2010-10-05 Alcatel Lucent System and method of enabling TCP splice with a content-based charging proxy
US9602880B2 (en) 2006-12-29 2017-03-21 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US11316688B2 (en) 2006-12-29 2022-04-26 Kip Prod P1 Lp Multi-services application gateway and system employing the same
NO20066084L (no) * 2006-12-29 2008-06-30 Tomas Rudberg Larsen Fremgangsmater og systemer for transmisjon mellom en r.f. enhet og minst ±n r.f. basestasjon
WO2008085207A2 (en) 2006-12-29 2008-07-17 Prodea Systems, Inc. Multi-services application gateway
US11783925B2 (en) 2006-12-29 2023-10-10 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US8365249B1 (en) 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
US20080188250A1 (en) * 2007-02-05 2008-08-07 Utstarcom, Inc. Delivering a radio phone short messaging service message format within an application layer internet protocol message
US20080214111A1 (en) * 2007-03-02 2008-09-04 Celltrust Corporation Lost phone alarm system and method
US20080254811A1 (en) * 2007-04-11 2008-10-16 Palm, Inc. System and method for monitoring locations of mobile devices
US9031583B2 (en) 2007-04-11 2015-05-12 Qualcomm Incorporated Notification on mobile device based on location of other mobile device
US9140552B2 (en) 2008-07-02 2015-09-22 Qualcomm Incorporated User defined names for displaying monitored location
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US9425988B2 (en) * 2007-06-15 2016-08-23 Blackberry Limited Device for communicating in multiple modes using multi-mode applications
US20090018958A1 (en) * 2007-07-13 2009-01-15 Ncr Corporation Vendor independent proxy for self service
US8649386B2 (en) * 2007-09-11 2014-02-11 Prodea Systems, Inc Multi-interface wireless adapter and network bridge
US9531762B2 (en) * 2007-10-29 2016-12-27 At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. Identifying phone calls for internet telephony feature handling by routing the phone calls to a softswitch via a dedicated trunk
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US7949254B1 (en) 2007-12-27 2011-05-24 Lockheed Martin Corporation Security message filtering using OCDMA encoding
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
WO2009121046A1 (en) * 2008-03-28 2009-10-01 Celltrust Corporation Systems and methods for secure short messaging service and multimedia messaging service
CN103841240A (zh) 2008-04-28 2014-06-04 斯塔斯克莱伯公司 用于修改呼叫行为的系统和方法
WO2009148966A1 (en) * 2008-05-29 2009-12-10 Matria Healthcare, Inc. System and method for optimizing participant interaction
US8249100B2 (en) * 2008-09-25 2012-08-21 Siemens Industry, Inc. Method and arrangement for providing duplex communications between a client application and a service using an http request/reply channel
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US8850532B2 (en) * 2008-10-31 2014-09-30 At&T Intellectual Property I, L.P. Systems and methods to control access to multimedia content
US8594586B1 (en) * 2009-02-06 2013-11-26 Nextel Communications Inc. Apparatus and method for conducting a push-to-talk (PTT) call with a voice over IP (VOIP) communications device
US8775674B2 (en) 2009-02-27 2014-07-08 Telecom Recovery Systems and methods for seamless communications recovery and backup using networked communication devices
US8310918B2 (en) * 2009-02-27 2012-11-13 Telecom Recovery Systems and methods for seamless communications recovery and backup
US8537663B2 (en) * 2009-02-27 2013-09-17 Telecom Recovery Systems and methods for seamless communications recovery and backup
US8902787B2 (en) * 2009-04-24 2014-12-02 At&T Intellectual Property I, L.P. Apparatus and method for deploying network elements
US8180320B2 (en) * 2009-07-13 2012-05-15 West Corporation System and method for effecting special number communications by a multi-mode phone using a preferred mode
US9270542B2 (en) 2009-07-31 2016-02-23 Ixia Apparatus and methods for forwarding data packets captured from a network
US9940670B2 (en) * 2009-12-10 2018-04-10 Royal Bank Of Canada Synchronized processing of data by networked computing resources
US20110145786A1 (en) * 2009-12-15 2011-06-16 Microsoft Corporation Remote commands in a shell environment
US8674831B1 (en) * 2010-04-16 2014-03-18 Kontek Industries, Inc. Security systems with adaptive subsystems networked through barrier modules and armored building modules
KR20110121888A (ko) * 2010-05-03 2011-11-09 삼성전자주식회사 휴대용 단말기에서 팝업 메뉴를 확인하기 위한 장치 및 방법
KR101173415B1 (ko) * 2010-05-11 2012-08-10 엘에스산전 주식회사 에너지 표시장치 및 그 방법
JP5620578B2 (ja) 2010-07-26 2014-11-05 セブン ネットワークス インコーポレイテッド 複数のアプリケーションにわたるモバイルネットワークトラフィック調整
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
GB2500327B (en) 2010-11-22 2019-11-06 Seven Networks Llc Optimization of resource polling intervals to satisfy mobile device requests
GB2501416B (en) 2011-01-07 2018-03-21 Seven Networks Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US8316098B2 (en) 2011-04-19 2012-11-20 Seven Networks Inc. Social caching for device resource sharing and management
GB2493473B (en) 2011-04-27 2013-06-19 Seven Networks Inc System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
GB2505585B (en) 2011-04-27 2015-08-12 Seven Networks Inc Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US9939540B2 (en) 2011-08-19 2018-04-10 Cornell University System and methods for remote monitoring
EP2789138B1 (en) 2011-12-06 2016-09-14 Seven Networks, LLC A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
US9208123B2 (en) 2011-12-07 2015-12-08 Seven Networks, Llc Mobile device having content caching mechanisms integrated with a network operator for traffic alleviation in a wireless network and methods therefor
WO2013086447A1 (en) * 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US20130159511A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. System and method for generating a report to a network operator by distributing aggregation of data
US20130179343A1 (en) * 2012-01-05 2013-07-11 Usa Payment Systems Method and Apparatus for Routing Data to and from an Automatic Teller Machine
US8909202B2 (en) 2012-01-05 2014-12-09 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US20130268656A1 (en) 2012-04-10 2013-10-10 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
US8966598B2 (en) * 2012-05-25 2015-02-24 LiveQoS Inc. System and method for group video messaging service
US10904075B2 (en) * 2012-07-02 2021-01-26 Keysight Technologies Singapore (Sales) Pte. Ltd. Preconfigured filters, dynamic updates and cloud based configurations in a network access switch
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
WO2014031237A1 (en) * 2012-08-23 2014-02-27 Itron, Inc. Automated reconfiguration of utility meters
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
US9241314B2 (en) 2013-01-23 2016-01-19 Seven Networks, Llc Mobile device with application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US10789594B2 (en) 2013-01-31 2020-09-29 Moshir Vantures, Limited, LLC Method and system to intelligently assess and mitigate security risks on a mobile device
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
US9973965B2 (en) 2013-07-12 2018-05-15 Seven Networks, Llc Transport protocol layer optimization for managing signaling and power consumption
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US9230121B1 (en) * 2013-12-31 2016-01-05 Emc Corporation Techniques for persistently toggling a FIPS-140 cryptographic mode of a clustered storage system
CA2887443A1 (en) * 2014-03-31 2015-09-30 AWARE 360 Ltd. Systems and methods for communication across multiple communications networks
US9641529B2 (en) * 2014-11-10 2017-05-02 Coastal Federal Credit Union Methods, systems and computer program products for an application execution container for managing secondary application protocols
CN105722192B (zh) * 2014-12-03 2020-10-27 联想(北京)有限公司 一种网络连接方法、电子设备及系统
US10193838B2 (en) 2015-03-06 2019-01-29 Microsoft Technology Licensing, Llc Conditional instant delivery of email messages
US10511650B2 (en) 2015-10-01 2019-12-17 At&T Intellectual Property I, L.P. Quality of service system for a service provider that provides media content via a satellite media distribution system and a terrestrial media distribution system
US11445386B2 (en) * 2016-03-18 2022-09-13 Plume Design, Inc. Distributed Wi-Fi network visualization and troubleshooting
JP6911703B2 (ja) 2017-10-26 2021-07-28 株式会社ノーリツ 中継装置
US11121990B2 (en) * 2017-12-21 2021-09-14 International Business Machines Corporation Methods and systems for optimizing delivery of electronic communications
CN108195024A (zh) * 2018-01-12 2018-06-22 深圳市龙新电器有限公司 风幕机控制系统及控制方法
WO2019165007A1 (en) * 2018-02-21 2019-08-29 Hughes Network Systems, Llc Efficient resource sharing across diverse networks
US11734757B2 (en) 2020-04-14 2023-08-22 Banque Nationale Du Canada Computer implemented method and system for automating analysis of profit and loss (PnL) variations based on market events

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05160982A (ja) * 1991-12-04 1993-06-25 Nec Eng Ltd ファクシミリ装置
JPH1065686A (ja) * 1996-08-20 1998-03-06 Nec Corp 通信網障害回復方式
JP2001054168A (ja) * 1999-08-11 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 通信方式切替無線端末及び通信方式切替方法
JP2001358748A (ja) * 2000-06-13 2001-12-26 Ntt Data Corp ネットワークシステム及び通信制御装置
EP1175061A2 (en) * 2000-06-15 2002-01-23 International Computers Limited Computer systems, in particular virtual private networks
JP2002064515A (ja) * 2000-08-23 2002-02-28 Funai Electric Co Ltd 情報伝送システム、及び、情報伝送方式
US20020193131A1 (en) * 2001-06-18 2002-12-19 International Business Machines Corporation Mobile wireless management of servers and other resources
US20030061346A1 (en) * 2001-09-26 2003-03-27 Ar Card Method and apparatus for secure distributed managed network information services with redundancy
JP2003092782A (ja) * 2001-09-18 2003-03-28 Kyocera Corp 通信装置及び通信方法

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5249220A (en) 1991-04-18 1993-09-28 Rts Electronics, Inc. Handheld facsimile and alphanumeric message transceiver operating over telephone or wireless networks
US5694595A (en) 1993-12-23 1997-12-02 International Business Machines, Corporation Remote user profile management administration in a computer network
US5867688A (en) 1994-02-14 1999-02-02 Reliable Transaction Processing, Inc. Data acquisition and retrieval system with wireless handheld user interface
US6137473A (en) 1994-09-02 2000-10-24 Nec Corporation System and method for switching control between a host computer and a remote interface device
JP3262689B2 (ja) 1995-05-19 2002-03-04 富士通株式会社 遠隔操作システム
US5913034A (en) 1996-08-27 1999-06-15 Compaq Computer Corp. Administrator station for a computer system
US5941988A (en) 1997-01-27 1999-08-24 International Business Machines Corporation Session and transport layer proxies via TCP glue
US5929792A (en) 1997-06-30 1999-07-27 Sun Microsystems, Inc. Method and apparatus for encoding multiple character sets
US6119228A (en) 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
US6263437B1 (en) 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US7181501B2 (en) 1998-03-19 2007-02-20 Isochron, Inc. Remote data acquisition, transmission and analysis system including handheld wireless equipment
US6085227A (en) 1998-03-20 2000-07-04 International Business Machines Corporation System and method for operating scientific instruments over wide area networks
US6314351B1 (en) 1998-08-10 2001-11-06 Lear Automotive Dearborn, Inc. Auto PC firewall
US6304899B1 (en) 1998-10-08 2001-10-16 International Business Machines Corporation Data processing system and method for powering-on a remote client computer system utilizing a wireless signal
US6334150B1 (en) 1998-11-30 2001-12-25 International Business Machines Corporation Data processing system and method for remotely disabling a client computer system
US6680730B1 (en) 1999-01-25 2004-01-20 Robert Shields Remote control of apparatus using computer networks
FI111760B (fi) 1999-04-16 2003-09-15 Metso Automation Oy Kenttälaitteen langaton ohjaus teollisuusprosessissa
GB2369019B (en) 1999-08-09 2002-07-24 Nec Corp Method for carrying out real-time backup communication of IP communication
KR100319256B1 (ko) 1999-12-30 2002-01-05 서평원 통신 프로토콜 운용 방법
US6862708B1 (en) 2000-01-31 2005-03-01 Harris-Exigent, Inc. Extensible device command commutation engine for formatting device commands for the controls of devices
US20020078198A1 (en) 2000-02-25 2002-06-20 Buchbinder John E. Personal server technology with firewall detection and penetration
US6681250B1 (en) 2000-05-03 2004-01-20 Avocent Corporation Network based KVM switching system
AU2001263240A1 (en) 2000-05-19 2001-12-03 Ztango, Inc. A system and user interface for managing users and services over a wireless communications network
US7010594B2 (en) 2000-05-26 2006-03-07 Isochron, Llc System using environmental sensor and intelligent management and control transceiver for monitoring and controlling remote computing resources
EP1295436B1 (en) 2000-06-28 2013-11-27 Broadcom Corporation Multi-mode controller
EP1350176A2 (en) 2000-07-06 2003-10-08 Homeportal, Inc. Method and system for controlling and coordinating devices and appliances, such as from a central portal and via a wide/area communications network
DE10045975A1 (de) 2000-09-16 2002-04-11 Bosch Gmbh Robert Verfahren zur Steuerung des Zugriffs
US20020046352A1 (en) 2000-10-05 2002-04-18 Ludwig George Stone Method of authorization by proxy within a computer network
GB2367709B (en) 2000-10-07 2003-05-21 Complementary Tech Ltd Improvements in or relating to communications
US20020052940A1 (en) 2000-10-27 2002-05-02 Jenny Myers Method and system for using wireless devices to control one or more generic systems
US7035932B1 (en) * 2000-10-27 2006-04-25 Eric Morgan Dowling Federated multiprotocol communication
US20020146129A1 (en) 2000-11-09 2002-10-10 Kaplan Ari D. Method and system for secure wireless database management
US6772169B2 (en) 2000-11-09 2004-08-03 Expand Beyond Corporation System, method and apparatus for the wireless monitoring and management of computer systems
US6766165B2 (en) * 2000-12-05 2004-07-20 Nortel Networks Limited Method and system for remote and local mobile network management
US7343408B2 (en) 2000-12-05 2008-03-11 Mformation Technologies, Inc. System and method for wireless data terminal management using telecommunication signaling network
US20020112046A1 (en) 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using mobitex network
US20020095604A1 (en) 2001-01-18 2002-07-18 Hausler Jean-Philippe D. Encryption system and method
US20020103850A1 (en) 2001-01-31 2002-08-01 Moyer Stanley L. System and method for out-sourcing the functionality of session initiation protocol (SIP) user agents to proxies
US6715098B2 (en) * 2001-02-23 2004-03-30 Falconstor, Inc. System and method for fibrechannel fail-over through port spoofing
CA2342540A1 (en) 2001-03-29 2002-09-29 Govindan Ravindran System and method for management of remote devices in a network
US7921290B2 (en) 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US7228438B2 (en) 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
US6813507B1 (en) 2001-05-02 2004-11-02 Cisco Technology, Inc. Unified messaging system having short message service command processor
US6909695B2 (en) * 2001-05-07 2005-06-21 Sun Microsystems, Inc. Fault-tolerant, self-healing routing scheme for a multi-path interconnection fabric in a storage network
US7725102B2 (en) 2001-05-11 2010-05-25 Varia Holdings Llc Method and apparatus for associating a received command with a control for performing actions with a mobile telecommunication device
US7009952B1 (en) * 2001-05-24 2006-03-07 3Com Corporation Method and apparatus for seamless mobility with layer two assistance
FI111429B (fi) 2001-06-07 2003-07-15 Sonera Oyj Sanomien välitys tietoliikennejärjestelmässä
US6612380B2 (en) * 2001-07-25 2003-09-02 Donald D. Pyle Tractor attachment for three point hitch
DE10144780B4 (de) 2001-09-11 2007-07-12 Robert Bosch Gmbh Steuervorrichtung
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
US20030084331A1 (en) 2001-10-26 2003-05-01 Microsoft Corporation Method for providing user authentication/authorization and distributed firewall utilizing same
US7089587B2 (en) * 2002-04-04 2006-08-08 International Business Machines Corporation ISCSI target offload administrator
US20030236983A1 (en) 2002-06-21 2003-12-25 Mihm Thomas J. Secure data transfer in mobile terminals and methods therefor
AU2003242944A1 (en) 2002-07-10 2004-02-02 Koninklijke Philips Electronics N.V. Interface selection from multiple networks
US7024591B2 (en) * 2002-07-12 2006-04-04 Crossroads Systems, Inc. Mechanism for enabling enhanced fibre channel error recovery across redundant paths using SCSI level commands
US7127491B2 (en) 2002-07-23 2006-10-24 Canon Kabushiki Kaisha Remote command server
US6741554B2 (en) * 2002-08-16 2004-05-25 Motorola Inc. Method and apparatus for reliably communicating information packets in a wireless communication network
US8369525B2 (en) 2002-10-24 2013-02-05 At&T Mobility Ii Llc Dynamic password update for wireless encryption system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05160982A (ja) * 1991-12-04 1993-06-25 Nec Eng Ltd ファクシミリ装置
JPH1065686A (ja) * 1996-08-20 1998-03-06 Nec Corp 通信網障害回復方式
EP0828400A1 (en) * 1996-08-20 1998-03-11 Nec Corporation Communication network recoverable from link failure using prioritized recovery classes
JP2001054168A (ja) * 1999-08-11 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 通信方式切替無線端末及び通信方式切替方法
JP2001358748A (ja) * 2000-06-13 2001-12-26 Ntt Data Corp ネットワークシステム及び通信制御装置
EP1175061A2 (en) * 2000-06-15 2002-01-23 International Computers Limited Computer systems, in particular virtual private networks
JP2002064515A (ja) * 2000-08-23 2002-02-28 Funai Electric Co Ltd 情報伝送システム、及び、情報伝送方式
US20020193131A1 (en) * 2001-06-18 2002-12-19 International Business Machines Corporation Mobile wireless management of servers and other resources
JP2003092782A (ja) * 2001-09-18 2003-03-28 Kyocera Corp 通信装置及び通信方法
US20030061346A1 (en) * 2001-09-26 2003-03-27 Ar Card Method and apparatus for secure distributed managed network information services with redundancy

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009171284A (ja) * 2008-01-17 2009-07-30 Harris Corp 統合衛星通信機能を備えた戦術無線機
WO2016203553A1 (ja) * 2015-06-16 2016-12-22 三菱電機株式会社 衛星通信装置、管理装置、監視システムおよび監視方法
KR20180046367A (ko) * 2016-10-27 2018-05-08 폭스바겐 악티엔 게젤샤프트 제1 통신 접속을 관리하는 방법, 제1 통신 파트너 및 제2 통신 파트너를 포함하는 시스템 및 차량
CN108011790A (zh) * 2016-10-27 2018-05-08 大众汽车有限公司 管理通信连接的方法、包括通信伙伴的系统和交通工具
KR101913515B1 (ko) * 2016-10-27 2018-10-30 폭스바겐 악티엔 게젤샤프트 제1 통신 접속을 관리하는 방법, 제1 통신 파트너 및 제2 통신 파트너를 포함하는 시스템 및 차량
US10425487B2 (en) 2016-10-27 2019-09-24 Volkswagen Ag Method for managing a first communication link, system comprising a first communication partner and a second communication partner, and a vehicle

Also Published As

Publication number Publication date
IL169407A (en) 2010-05-31
WO2004098157A3 (en) 2005-03-17
WO2004098157A2 (en) 2004-11-11
JP5049588B2 (ja) 2012-10-17
CA2517603A1 (en) 2004-11-11
US7394761B2 (en) 2008-07-01
EP1618728A2 (en) 2006-01-25
US20040218609A1 (en) 2004-11-04

Similar Documents

Publication Publication Date Title
JP5049588B2 (ja) 通信の複数の代替モードを用いて複数のメッセージを配信するためのシステムおよび方法
KR101514647B1 (ko) 이종 무선 네트워크간의 데이터 트래픽을 분산하는 장치
US7765309B2 (en) Wireless provisioning device
US7421735B2 (en) Proxy method and system for secure wireless administration of managed entities
US9510202B2 (en) Method of securing network access radio systems
US7536720B2 (en) Method and apparatus for accelerating CPE-based VPN transmissions over a wireless network
JP3143027U (ja) “常時オン”通信接続システム及び方法を用いたテレメトリ
US20060075506A1 (en) Systems and methods for enhanced electronic asset protection
US20030070084A1 (en) Managing a network security application
KR20030019356A (ko) 이동 데이터 통신용 보안 동적 링크 할당 시스템
US20090059837A1 (en) System and method for management and administration of repeaters and antenna systems
CN102083023A (zh) 一种远程控制设备重启的方法、系统和设备
WO2013097471A1 (zh) 网络故障处理的方法、装置与系统
CN114938312A (zh) 一种数据传输方法和装置
JP4538325B2 (ja) 複数の管理対象エンティティーの安全な無線管理のためのプロキシ方法及びシステム
CA2414830C (en) Proxy method and system for secure wireless administration of managed entities
WO2004031952A1 (en) Method and apparatus for authenticated reporting in a mobile communication device
KR101148889B1 (ko) 자체보안기능을 구비한 모바일터미널 및 이의 보안강화방법
Chandrakant Wireless A

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070607

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100301

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101118

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20101118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101118

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101210

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120322

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120327

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120723

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees