CN1503523A - 用于安全、便携、无线和多跳数据连网的方法和设备 - Google Patents

用于安全、便携、无线和多跳数据连网的方法和设备 Download PDF

Info

Publication number
CN1503523A
CN1503523A CNA200310115416XA CN200310115416A CN1503523A CN 1503523 A CN1503523 A CN 1503523A CN A200310115416X A CNA200310115416X A CN A200310115416XA CN 200310115416 A CN200310115416 A CN 200310115416A CN 1503523 A CN1503523 A CN 1503523A
Authority
CN
China
Prior art keywords
network
wireless
node
network node
portable radiotelephone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200310115416XA
Other languages
English (en)
Other versions
CN1503523B (zh
Inventor
ʤ
季稆胜
乔纳森·阿格雷
��ʲ
阿瑞舍·米什拉
索希尔·萨卡尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to CN201010145184.2A priority Critical patent/CN101835147B/zh
Publication of CN1503523A publication Critical patent/CN1503523A/zh
Application granted granted Critical
Publication of CN1503523B publication Critical patent/CN1503523B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/26Connectivity information management, e.g. connectivity discovery or connectivity update for hybrid routing by combining proactive and reactive routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

一种移动网络解决方案,向具有配备了无线网络接口的移动用户提供安全和便携的无线连网服务。该安全移动无线网络,或SNOWNET,沿袭了分层结构。特殊的SNOWNET节点部署在需要连网服务的区域中,并形成主干网。同时,SNOWNET节点向常规的移动客户机提供本地接入服务。SNOWNET通过节点和客户机的验证以及数据的加密而提供了安全性。

Description

用于安全、便携、无线和多跳数据连网的方法和设备
技术领域
本发明涉及数据连网,更具体地涉及安全、便携和无线的数据连网。
背景技术
在当前的无线局域网(WLAN)架构中,移动客户机无线连接到接入点(Access Point,AP)以获得对各AP所连接的主干网的连接性。主干网通常是有线连接的,然后连接到组织网络的其他部分。在各种不同的WLAN通信标准中,当前最流行使用IEEE 802.11(″Part 1:Wireless LANMedium Access Control(MAC)and Physical Layer Specifications″,IEEE 1999,包括所有的变型)。
对于希望利用无线方法扩展现存的有线校园网或企业网并提供校园范围移动支持的网络管理者,WLAN架构是理想的。利用这种架构,移动客户机不再受网络电缆和墙壁插孔的制约,只要它们与某个AP保持直接无线接触即可。由于有了多种诸如动态主机配置协议(DHCP)(R.Droms,″Dynamic Host Configuration Protocol″,RFC 2131,1997年3月)的动态配置协议,所以只需很少或不需要用户配置工作,移动客户机就可以容易地接入WLAN。用户可以在AP的覆盖区内自由移动。在用户越过AP服务区的边界时,WLAN和桥接协议(bridge protocol)可以更新用户的链路层连接性,以使正在进行的通信对话不被越区切换和实际通信载波(射频)切换所中断。
尽管移动客户机可以享受无线网络连接性的方便,但是,另一方面,部署WALN不是一件轻易的工作。需要通过主干网(通常是有线LAN)将AP相互连接。因此,必需安装网络电缆以将各AP连接到现存网络基础设施。电线还必需位于适当位置以对AP提供工作电源。此外,为了确定AP的位置,WLAN设计者需要预测无线用途并进行现场勘查以确定无线电传播特性。还需要对每个AP分配工作信道,以使相邻通信小区之间的干扰最小。部署之后,改变各AP的布局又成了一个高成本的工作,因为电缆和电线也需要改变。如果使用方式发生变化,通常不能对WLAN进行重大调整以适应这种变化。
现存IEEE 802.11 WLAN的另一个严重问题是其当前保密机制。在WLAN中,在空中传送所有的传输比特,这是一种任何人都可以访问的开放的通信介质,只要他/她位于无线电信号范围内而且具有可以接收WLAN无线电信号的无线电装置。因此,必须对敏感数据进行加密,以便只有预期的接收器可以重构并理解该数据。
IEEE 802.11标准依赖于有线等效私密(Wired EquivalencyPrivacy,WEP)协议以实现数据保护。WEP使用40位(或者是后来版本中的104位)的共享密钥。24位的初始矢量(Initial Vector,IV)与共享密钥连在一起构成64位(或者是后来版本中的128位)籽数(seed)。然后,将该籽数送到RC4伪随机数发生器(PRNG)以产生用作帧加密密钥流的随机比特序列。可以对于各个加密的数据帧改变IV,以便对于各数据帧,RC4 PRNG的籽数不同。因此,生成不同的密钥流来对各个数据帧进行加密。在各个数据帧上附加作为明码报文的IV,从而接收机可以将接收到的IV与共享密钥连在一起,产生RC4 PRNG籽数,并计算解密密钥流。然而,因为IV的大小有限,所以仅有2^24,约1千6百万个不同密钥流。给定平均数据帧的大小和IEEE 802.11支持的传输速率,忙的AP可能会非常迅速地用尽不同密钥流空间,并且不得不重复使用加密密钥流。由于在各个数据帧上附有作为明码报文的IV,所以攻击者较容易识别重复使用的密钥流。攻击者可以采集利用同一个密钥流加密的几条加密报文,然后进行统计分析,以攻击和恢复明码报文。攻击者还可以建立所有可能密钥流的字典。除了对于这些类型攻击的脆弱性之外,安全研究领域还认识到WEP协议的其他弱点(N.Borisov,I.Goldberg和D.Wagner,″Intercepting Mobile Communications:The Insecurity of802.11″,MOBICOM 2001,2001)。
我们还知道IEEE 802.11的验证方案存在与其加密方案的弱点有关的问题。IEEE 802.11的AP提供了两种防止未授权接入的方法:介质访问控制(Medium Access Control,MAC)地址过滤方法和基于WEP的共享密钥验证方法。MAC地址过滤器简单地提出目的地地址或源地址未列入预定“容许表”中的所有数据帧。然而,因为攻击者可以容易地察觉并伪造MAC地址,所以MAC地址过滤器几乎不能防范未授权的网络接入。共享密钥验证过程涉及到两方(称为发起方和响应方)利用共享密钥相同但是IV不同的WEP对同一个询问进行加密。由于共享密钥验证算法对具有共享密钥的人授权进行网络接入,所以它仅在未授权方不能发现共享密钥时有效。然而,如果WEP被破坏,共享密钥验证过程就无效了。
IEEE的802.1x(Port Based Network Access Control)标准(″Port-Based Network Access Control″,IEEE,2001)规定了设计为提供用户验证、网络接入控制、以及动态密钥管理的架构。在IEEE 802.1x架构中,系统可以使用不同的具体验证方案和算法。用于确定用户是否可信的实际算法是开放的,可以使用多种算法。在IEEE 802.11安全机制的弱点曝光后,各机构迅速地转为采用IEEE 802.1x作为解决无线LAN中安全问题的方案。IEEE 802.1x标准中还包括了IEEE稳固安全网络(Robust Security Network,RSN)作为一个重要部分(802.11i,IEEE802.11 Task Group I,正在进行的工作)。
IEEE 802.1x基于PPP可扩展验证协议(PPP ExtensibleAuthentication Protocol,EAP,L.Blunk和J.Vollbrecht,″PPPExtensible Authentication Protocol(EAP)″,RFC 2284,1998年3月)而在验证过程中进行消息交换。EAP构建于询问-响应通信模式的基础上,这在网络安全方案中是很常见的。尽管它原本设计为PPP连接验证方法,但也可以用于宽范围的LAN类型,比如以太网、令牌环网或WLAN。
以下是基于802.1x的验证和动态加密的描述。图1显示了IEEE802.1x验证操作中涉及的部件。在具有IEEE 802.1x的WLAN 100中,客户机(也称为请求方)102请求AP(或验证方)104的接入服务。AP104作为未授权的端口向客户机102开放,只接受请求方(客户机)102的EAP消息。通过这个未授权端口,请求方102于验证方104和验证服务器106交换EAP消息,验证服务器106是执行验证算法的后端服务器。在验证算法的最后,验证服务器106向验证方104返回“接受”或“拒绝”指令。接收到“接受”消息后,AP104向客户机102打开正规的网络接入端口,允许这个客户机102的正常业务通过。
IEEE 802.1d MAC桥接协议(″Part 3:Media Access Control(MAC)Bridges″IEEE,1998(IEEE 80.1d),″Part 3:Media Access Control(MAC)Bridge-Amendment 2:Rapid Reconfiguration″,IEEE,2001(IEEE802.1w))是本领域公知的。
IEEE 802.1d采用了生成树协议(spanning tree protocol),这是它形成分组传送拓扑结构同时防止桥接设备网络中的传送回环的方法。在任意连接的网络中,各个网桥(bridge)包含多个端口。这些端口连接到多个LAN段。在网络中的所有网桥之中,一个网桥作为生成树的“根”。这是具有最高优先级网桥标识符的网桥(网桥的优先级标识符是由网桥的唯一ID(这通常是该网桥的各个端口中的最低MAC地址)得出的,或者由网络管理者配置)。
在这个协议中方,各个网桥使用其各个端口向其相邻的网桥报告:其自身的标识、发送端口的标识、发送网桥认为是根的网桥的标识、以及从发送网桥到根网桥的路径成本。各个网桥从假设自己是根开始。如果网桥接收到“好于”其当前所有的信息,它就根据新接收到的信息重新计算其信息,然后向其相邻网桥发送更新后的控制消息。认为是“更好的信息”包括这样的信息:作为更好的根(具有更高的优先级网桥标识符)的网桥、更短的到根的路径、更低的成本路径等等。最后通过信息传播,所有的网桥知道有效的生成树拓扑结构,并相应地配置它们的端口以传送数据帧。在各个网桥上,最接近根的端口是“根端口”。在各个LAN段上,能够提供到根的最短路径的网桥是该LAN段的“指定网桥”。
IEEE 802.11标准是本领域所公知的。
发明内容
本发明的一个方面是提供一种向移动用户提供自配置、便携且安全的无线网络接入服务。
上述方面可以通过一种自配置、便携、动态且安全的网络安全系统而实现,该网络系统是由向移动用户提供自配置、便携且安全的无线网络接入服务的设备构成的,称为安全移动无线网络(Secure NomadicWireless Network,SNOWNET)。这样的设备称为SNOWNET节点。
也就是说,本发明提供了实现安全、便携、无线和多跳(multi-hop)数据连网的方法和装置,称为安全移动无线网络(SNOWNET)。
主要来说,SNOWNET可以与已有的通信和电源基础设施无关地快速部署在任何区域,以向通过验证的移动节点提供安全的网络连接性。具体而言,安装过程可以简化为把SNOWNET节点布置在工作区域,加电,也可以调节连接在这些节点上的外部天线的朝向以连接至其他SNOWNET节点。任何配置参数,比如相邻设备的标识、地址分配和消息路由,都可以由一组这样的SNOWNET节点的协作而自动确定。SNOWNET节点之间的通信以及SNOWNET节点和移动客户机之间的通信是安全的。只有授权的设备(SNOWNET节点和移动客户机)被允许接入SNOWNET并接受服务。
响应于对安全和便携无线数据连网的需求提供了本发明的安全移动无线网络(SNOWNET)。安全移动无线网络(SNOWNET)是一种层级结构的网络,由动态无线主干网将多个本地接入服务区相互连接在一起。利用SNOWNET节点来形成主干网并提供本地接入服务。
SNOWNET通过节点和客户机的验证以及数据的加密而提供了安全性。
通过以下说明和权利要求书,结合附图,可以更加清楚地理解本发明的这些和其它方面和优点。在附图中用相似的标号指示相似的部件。
附图说明
图1是具有IEEE 802.1x的无线局域网(LAN)的示意图;
图2是本发明的系统架构的示意图;
图3是本发明的SNOWNET节点302的硬件结构的示意图;
图4是本发明的节点的软件组件的示意图;
图5是IEEE 802.1x的SNOWNET实施的示意图;
图6是本发明的SNOWNET生成树的示例的示意图;
图7是SNOWNET桥接表内容的示意图;
图8是IEEE 802.11数据帧地址字段内容的示意图;
图9是SNOWNET路由表内容的示意图;
图10是路由更新消息内容的示意图。
具体实施方式
现在参照图2说明本发明的SNOWNET的结构、SNOWNET节点的功能和设计、以及SNOWNET节点所执行的协议。
图2示出了本发明的SNOWNET系统网络300的架构。各个SNOWNET节点302至少装备有一个无线网络接口,利用该无线网络接口在对等的SNOWNET节点302之间进行通信。如果在SNOWNET节点302之间可以建立无线通信,则在它们之间动态形成链路304。将仅含有SNOWNET节点302以及它们之间的链路304的网络称为SNOWNET主干网306。将各个SNOWNET节点302专用于主干通信的接口称为主干接口。还可以利用可选的外部天线扩展主干接口的通信范围。
如图2所示,各个SNOWNET节点302还为位于其覆盖范围内的具有客户机无线设备的客户机310提供了客户机覆盖范围308。这叫做SNOWNET节点302为其覆盖范围内的客户机310提供本地接入服务。SNOWNET节点302也可以通过有线局域网(与该SNOWNET节点302的有线通信接口相连的LAN)向具有有线通信接口的客户机提供有线本地接入服务。然后这种业务可以在无线主干网上转发,从而无线地连接两个有线网络。
组织SNOWNET主干网306的方式有许多种。最灵活的方式是对SNOWNET 300的主干接口使用的通信技术进行配置以在对等模式(peer-to-peer mode)下运行。在将IEEE 802.11网络接口用作主干接口的情况下,该接口应该在802.11 Ad Hoc模式下运行。还存在提供不同主干网306配置的特殊情况。例如,如果主干网306形成“星形”拓扑结构,则可以将中心节点的主干接口配置为接入点(AP),而将其他节点配置为客户机。
主干网306的所有链路304可以不必使用同一种链接技术。具有同一种技术的主干接口的各节点可以形成子主干。可以利用同时位于多个子主干上的、具有不同技术的主干接口的节点302,将各子主干连接在一起形成整个主干网306。
除了主干接口之外,SNOWNET节点302通常还装备有附加接口以向移动客户机提供本地网络接入服务。在图2中,全部3个SNOWNET节点302均具有双无线接口,一个用于主干通信,另一个用于提供本地接入服务。本地服务接口可以是诸如IEEE 802.3网络接口、以AP模式运行的IEEE 802.11接口、蓝牙(Bluetooth)等的任何LAN技术的接口。
某些SNOWNET节点302还可以具有连接到其他组织网络、全球互联网或一些其他外部网络的附加链路312。这些节点作为SNOWNET300到达互联网或其他外部网络的网关,叫做SNOWNET网关。这些链路可以是各种链路技术的链路,例如,连接到固定群网络的LAN的以太网电缆、到AP的无线LAN接口、点对点协议(PPP)连接或3G广域无线通信接口等。
SNOWNET节点302的某些接口甚至可以是虚拟接口。例如,可以对物理接口进行复用或分时以建立可以用于不同用途的多个虚拟接口。例如,本发明的SNOWNET节点302可以建立算法,使得同一个IEEE 802.11接口可以在一些时隙内在ad hoc模式下运行,以起主干接口的作用,而在其他时隙内在AP模式下运行,以起本地接入服务接口的作用。另外,SNOWNET节点可以动态地将其一个AP接口变更为主干接口,反之亦然。
SNOWNET 300内的通信被分成2级:主干通信和本地接入通信。SNOWNET节点302对这两级之间的通信进行中继。因此,从不同SNOWNET节点302接受本地接入服务的两个客户机之间的典型的SNOWNET内通信路径包括源移动客户机310与对源客户机310提供服务的SNOWNET节点302之间的链路、多个SNOWNET主干链路以及目的地客户机310与其接入服务SNOWNET节点302之间的链路。如果目的地位于其他外部网络上,则通信路径还包括将业务转发到该网络的SNOWNET网关节点。
现在说明SNOWNET节点302的硬件。图3示出了本发明的SNOWNET节点302的硬件结构。
可以将各个SNOWNET节点302实施为嵌入式系统,该嵌入式系统包括:处理器402、系统存储器(RAM)403、用于存储软件和与安全相关的数据,诸如证书(certificate)和密钥的数据存储器(闪存,Flash)404、一个或者多个网络接口406,以及连接这些部件的系统总线408。各个节点具有可管理、便携形式的形状,并具有保护壳。可选的,各个节点302可以装备外部天线410以扩展其无线网络接口406的通信范围。这些网络接口406提供了本地有线或无线接入,无线主干接入,或者有线或无线网关接入。
SNOWNET节点302的配置取决于他在网络中的具体用途。在远程位置的典型SNOWNET节点302应具有两个无线接口406,一个用于主干,另一个用于本地接入服务。SNOWNET网关节点302可以具有两个无线网络接口加上第三个网络接口406,比如有线以太网接口,用于连接到外部网络。
因为SNOWNET节点302是便携的,所以SNOWNET节点302使用可由电池提供的DC电源作为主电源412。可以由AC转换器从电源插座、电池充电装置、太阳能装置、汽车电池插座或其他发电装置提供DC电源。
在特定操作情况下,在电池是唯一可能电源时,重要的是,由这些节点302构成的协作网络300在电源方面是高效的而且了解电源的状况。SNOWNET节点302应该实现电源管理以在适当时保存电池能量。
SNOWNET节点302上的文件系统404是加密文件系统。存储在数据存储器404内的所有信息均被加密。在节点302启动时,操作员提供解密密钥源(即,智能卡、USB密钥等)。节点302的启动顺序从解密密钥源中找出并加载解密密钥。只有这时可以访问文件系统404。对关键的操作系统文件进行解密,并加载到系统存储器403中执行。在节点302与SNOWNET的验证与密钥管理服务器(如以下详细说明的SNOWNET验证服务器)断开特定时间时,即在特定时间中没有从该服务器接收到密钥管理消息时,自动切断电源。节点302上的物理安全方法可以防止对SNOWNET节点302所做的其他破坏。
本发明的上述特征减小了在未授权用户危害一个SNOWNET节点302时对整个SNOWNET 300产生的危害。如果没有与解密密钥源的有效连接,SNOWNET节点302在关闭后是不可操作的,除非提供了有效的解密密钥源。利用这个超时机制,甚至在攻击者保持对SNOWNET节点302供电的情况下,该节点302仍会与所有其他SNOWNET节点302隔离开。
图4示出了SNOWNET节点302的软件结构组件500。SNOWNET节点302的软件结构组件500存储在各个SNOWNET节点302的数据存储器404中。
软件组件500包括用于不同网络接口的操作系统内核空间驱动程序502,包括用于以太网504、主AP模式506下的802.11网络接口卡(NIC)、以及Ad Hoc模式508下的802.11 NIC的驱动程序。所有其他的SNOWNET组件驻留在用户空间510中,或者驻留在内核空间502中,以改善性能。特别是,网络地址转换(Network Address Translation,NAT)模块532驻留在内核空间中以提供外部互联网地址和内部SNOWNET地址空间之间的转换。
存在两个主要的SNOWNET模块:SNOWNET网络层512和SNOWNET API514。在SNOWNET网络层512中实现SNOWNET节点验证516和SNOWNET路由/桥接518的功能。对于提供客户设备接入服务的SNOWNET节点,包含了标准DHCP模块以动态地向客户机分配地址。SNOWNET应用程序接口(API)514提供应用程序开发接口,从而其他应用程序520和服务522的开发者可以访问低级的SNOWNET专有特征,比如路由表信息(如图9所示)。可以在SNOWNET网络300中实现的应用的示例包括无线语音、流式数据和许多其他网络功能。在一个实施例中,为网络层(Network Layer)512和客户验证模块(Client Authentication Module)526定义并实施API,包括C语言的程序调用。
SNOWNET网络层512实施为对SNOWNET节点302的其他中间件组件的网络服务。这些可选的SNOWNET中间件组件可以包括服务质量(Qualityof Service)模块524、服务安全(Security of Service)模块524、信任管理算法530以及客户机验证模块526。服务质量模块524控制分配给各个客户机的通信带宽的共享。服务安全模块524根据客户的需要提供附加的安全级别。信任管理算法处理系统的初始自举的规则并允许未知的客户机或路由器成为系统的一部分。客户机验证模块526实施802.1x策略以准入并识别客户机,这在以下进行详细说明。
各个SNOWNET节点302还具有支持客户机528安全漫游的模块。在客户机310从一个SNOWNET节点的本地服务区移动到另一个节点的本地服务区时,该模块将该客户机的“信任和证书”从一个SNOWNET节点302传送到另一个SNOWNET节点302。借助该模块528,客户机310不需要在新的本地服务区中重新通过全部验证过程。因此,客户机310由两个SNOWNET节点提供服务之间的时间间隔较小,越区切换比较平滑。
SNOWNET节点302可选地容纳验证服务器534,比如提供所有必须的证书检查、生成密钥和存储证书信息的RADIUS服务器303。
现在说明本发明的SNOWNET的安全特征,包括IEEE 802.1x的SNOWNET实施、SNOWNET的PASS,以及越区切换时的验证和安全。
以下参照图5描述IEEE 802.1x特征的SNOWNET实施。
如图5所示,请求方(或客户机)310通过SNOWNET节点302的接入点接口接入300。SNOWNET节点302作为验证方,并与验证服务器303通信。
如果SNOWNET 300的网络环境容许与RADIUS服务器(C.Rigney,A.Rubens,W.Simpson和S.Willens,″Remote Authentication Dial InUser Services(RADIUS)″,RFC 2138,1997年4月)的连接性,则SNOWNET300可以将现存组织RADIUS服务器用作后端验证服务器303。否则,通过运行RADIUS服务器软件将一个SNOWNET节点302配置为验证服务器303。在SNOWNET部署之前,该节点303将所有必要的证书下载到他的系统存储器404中,从而它可以执行验证工作。这些证书包括用于SNOWNET节点302的证书以及用于所有授权客户机的证书。可以将诸如系统存储器和高性能CPU的附加硬件资源安装到验证服务器节点303上,以改善性能。在部署过程中,必须在打开任何一个其他SNOWNET节点302之前激活RADIUS服务器节点303,并保持激活直到所有其他SNOWNET节点302关闭。
在IEEE 802.1x架构中,提供本地网络接入服务的SNOWNET节点302利用客户机验证模块526可以用作验证器。常规的移动客户机310是请求方。SNOWNET与请求方功能的任何现有的标准实施,例如Windows XP、Xsupplicant等兼容。为了执行验证器功能,SNOWNET节点302中的客户机验证模块526运行Open1X验证器软件,这是IEEE 802.1x验证器526的开放源实施(Open1x,请见www.open1x.org)。通过提供附加特性,例如,移动客户机与网络之间的互相验证以及动态密钥旋转(dynamic keyrotation),SNOWNET客户机验证模块526增强了标准IEEE 802.1x的安全性。移动客户机310与SNOWNET网络300之间的互相验证是由验证处理的成功完成实现的,因为这只有客户机310和SNOWNET节点302都利用公共密钥基础设施恰当地识别之后才能完成。动态密钥(其中通过SNOWNET网络300周期性地改变安全加密密钥并重新分配)是SNOWNET 300所支持的一项特征。
SNOWNET 300中的客户机和网络相互验证过程的细节如下所述。在移动客户机310与验证SNOWNET节点302的EAP握手(handshake)期间,客户机310发送EAP开始消息,而SNOWNET节点302返回请求用户身份的EAP消息。客户机310返回由公共密钥加密机制利用验证服务器300公共密钥公共密钥加密的证书。然后,验证器302将该加密的证书转发到验证服务器303。验证服务器303检验该客户机证书,而且如果该证书有效,则验证服务器303为该客户机生成对话密钥(session key),并将该对话密钥发送到客户机310和验证器303。利用该对话密钥,AP 302对本地共享的WEP密钥进行加密,并将加密的共享密钥发送到客户机310。为了支持互相验证,验证服务器303还利用客户机310的公共密钥对整个SNOWNET 300的证书进行加密,并将加密的证书发送到客户机310,从而客户机310也可以验证网络。如果客户机310接受该网络证书,则它对本地共享WEP密钥进行解密,将该共享密钥配置到其IEEE 802.11设备中,然后开始接入网络300。
利用同一个RADIUS服务器303,SNOWNET 300可以周期性地动态更新用于在客户机310与AP 302之间进行通信的共享密钥。在客户机310与网络300断开时,SNOWNET 300不需要更新共享密钥,因为此时使用的共享密钥将迅速被周期性的密钥刷新所替换。
以下说明SNOWNET的PASS
在上面的小节中,集中说明了在移动客户机(请求方)310与验证器302之间如何进行验证和如何进行加密密钥管理。在本小节中,将说明SNOWNET节点302自身之间的验证过程和密钥管理过程。
PASS指SNOWNET的传播验证方案(Propagative AuthenticationScheme for SNOWNET),这在下面进行说明。
当典型的802.11 WLAN采用IEEE 802.1x时,一个隐含的假设是存在有线基础设施(包括接入点和互连各接入点的网络电缆),各接入点(AP)之间的网络拓扑结构是静态的,而且AP是可信的实体。因此,在请求方(移动客户机)与验证器(AP)的作用之间存在明显的不同,没有AP的验证问题,因为他们是通过较安全的有线连接安装并连接的。
在SNOWNET 300中,主干网306是无线和动态的,在正常操作期间,新的SNOWNET节点302可以加入到主干网306中,别的SNOWNET节点302也可以离开主干网306。在这些新节点302可以对常规移动客户机310提供网络接入服务和验证服务之前,它们首先需要获准连接到主干网306。换句话说,还必须在SNOWNET 300内对各SNOWNET节点302本身进行验证。这种新的验证方案称为“SNOWNET的传播验证方案”或PASS,其中PASS模块516中实施。
PASS的一个特征是各个SNOWNET节点302具有的双重作用。在成为SNOWNET主干网306的一部分之前,SNOWNET节点302作为IEEE 802.1x架构中的请求方。SNOWNET节点302在PASS模块516中包含作为请求方的所有必要软件,即用于SNOWNET节点302的Linux/BSD实施的Xsupplicant。SNOWNET节点302经历与任何一个移动客户机请求方同样的处理,以通过它自己与现存SNOWNET 300之间的相互验证阶段。成功验证之后,新SNOWNET节点302被提供了主干网306的共享通信密钥,因此它可以参与主干通信。
只有在获准连接到主干网306上之后,新SNOWNET节点302才开始对其本地客户机310提供网络接入服务。在新SNOWNET节点302向下执行之前,新SNOWNET节点302首先需要通过开始执行其带有验证器软件的客户机验证模块526而成为验证器。在正常运行过程中,各个SNOWNET节点302负责验证本地移动客户机310和新SNOWNET节点302。利用RADIUS服务器节点303,以递增和传播的方式建立安全与经过验证的主干网306,因此将该过程称为SNOWNET的传播验证方案(PASS)。
所有经过验证的SNOWNET节点使用同一个密钥来对主干通信进行加密。和客户机-AP对话密钥一样,这个共享密钥周期性地改变。RADIUS服务器303将用于主干通信的共享密钥与用于移动客户机310的密钥分开管理。
现在说明越区切换期间的验证与安全
在移动客户机310从一个SNOWNET节点302的服务区移动到另一个SNOWNET节点302的服务区时,执行几个任务以确保移动客户机310不中断地接收数据业务。
一般的说,在802.11 WLAN中漫游时,要发生的第一个事件就是链路层越区切换。即,在发生一些预定的触发事件时,移动客户机310与其当前AP之间的通信链路被断开,而在该移动客户机310与新AP之间建立新通信链路。然后系统进行网络层越区切换。也就是说,移动客户机(与其新AP)建立新的拓扑连接,并将该信息传播到整个网络,从而来自/发往该移动客户机的数据业务可以正确地进行。在本小节中,我们主要讨论与链路层越区切换期间的验证和安全有关的问题。在下一小节中将说明网络层的越区切换。
链路层越区切换过程的细节根据链路层技术的不同而不同。对于当前的IEEE 802.11 WLAN技术,以“先断后合”方式进行链路层越区切换。在移动客户机发现来自其当前AP的信号质量降低到低于预定阈值时,它试图找到具有更好信号质量的新AP。它可以选择向其当前AP发送断开消息以通报这个断开,从而该AP可以去除为该移动客户机存储的任何状态。然后,该移动客户机对所有的信道进行扫描以确定可用AP及其特性并选择其新的目标AP。
在选择了新AP后,802.11标准规定新AP对移动客户机执行验证步骤。然而,如上所述,802.11的共享密钥验证方案无效。相反,许多已经部署的802.11系统是缺省地对任何移动客户机进行验证的开放系统。
验证之后,通过向新AP发送关联请求(Association Request),移动客户机试图连接到该新AP。接收到关联请求后,AP发回关联响应(Association Response)。如果接受请求,则该响应含有“成功”值。在接收到具有“成功”的关联响应后,移动客户机确认接收到该消息。然后,建立新连接,而且移动客户机通过新AP进行发送和接收。
同样,在SNOWNET 300中,在移动客户机310从一个SNOWNET节点302的接入服务区漫游到另一个SNOWNET节点302的接入服务区时,移动客户机310执行扫描、验证以及关联的功能。
SNOWNET 300采用优化的扫描方案以减少完成扫描所需的时间。移动客户机310对所有信道进行扫描的原因是,客户机310不知道在其所在区域内哪个SNOWNET节点302可用。将移动客户机310的网络接口设置为混杂模式(promiscuous mode)不能解决该问题,因为SNOWNET节点302可能在不是客户机310当前信道的不同信道上工作,因此仍不可得知。在SNOWNET 300中,即使在正常工作过程中,客户机310仍可以进行扫描操作以持续监视附近SNOWNET节点302的可用性及其特性。仅在不中断正在进行的通信的情况下进行该监视扫描过程,而在担心电池的使用时间时不进行监视扫描。利用最近侦听到的邻近SNOWNET节点302的列表,移动客户机310可以仅关注那些位于“最近侦听”列表中而且具有良好信号质量的SNOWNET节点302。因此,不需要进行全面信道扫描,因此减少了移动客户机310选择其新服务节点302花费的时间。对于“最近侦听”列表刚刚建立的情况,移动客户机310可以立即从该列表中直接选择其新服务节点,而无需另外扫描。
SNOWNET 300中的关联过程类似于当前的802.11标准规定的关联过程,因此在此不做说明。本小节集中说明与漫游相关的验证和安全。
验证是既需要通信又需要处理资源的非常长的处理过程。因此,在越区切换期间,最好不进行验证。本发明包括一种可以以最小延迟,平滑、安全地将移动客户机310定位到其新接入服务区的验证与安全越区切换机制。该机制基于公共密钥系统。假定所有SNOWNET节点302具有一对密钥:一个公共密钥和一个私有密钥。各个SNOWNET节点302知道其他相邻SNOWNET节点302的公共密钥。各个移动客户机310也知道附近SNOWNET节点302的公共密钥。通过进行预先安装,或者利用外部公共密钥交换协议,可以实现这个特征。
在需要这种验证与安全越区切换服务时,移动客户机310需要请求其当前SNOWNET服务节点302提供话单(ticket)。该话单含有诸如该移动客户机的身份和当前接入服务SNOWNET节点的身份的信息。话单还含有诸如发出该话单的时间、其有效时间、对话密钥传输密钥、校验和等的其他字段。该话单还可以在实际字段之前和之后含有一些随机填充比特。SNOWNET节点302利用其私有密钥对该话单加密。然后,将加密话单发送到发出请求的移动客户机310。因为通过在移动客户机310与其当前SNOWNET服务节点302之间建立的安全通信对话传送该话单,所以这种传送是安全的。
可选的,如果移动客户机310支持公共密钥密码系统而且具有对利用不对称密码系统加密的消息进行解密的计算资源,则SNOWNET节点302可以利用移动客户机的公共密钥对已经加密的话单(利用SNOWNET节点的私有密钥)进行再次加密。接收到这种双重加密话单后,移动客户机310利用移动客户机的私有密钥对话单进行解密,并存储该话单(其还是由服务节点的公共密钥加密过)。这样,即使第三方捕获到这种话单,仍不能对该话单进行解密。
移动客户机310选择了其新SNOWNET服务节点302后,它需要向新SNOWNET节点302发送再验证请求消息。该消息含有它自己的身份、其先前服务节点的身份以及存储的话单。利用新服务节点的公共密钥对该消息进行加密。
在收到这种再验证消息后,新服务节点302首先利用其自己的私有密钥对该消息进行解密。然后,新服务节点302利用先前服务节点的公共密钥对包含在该消息内的话单(仍然由先前服务节点的私有密钥加密的)进行解密。如果该话单有效,则服务节点302为该移动客户机310生成临时通信对话密钥。该服务节点302向客户机310发送具有“成功”标志的再验证响应消息。利用包含在话单内的对话密钥传输密钥对该消息进行加密,并通过开放信道将它发送到移动客户机310。收到该临时通信对话密钥后,移动客户机310可以通过新服务节点302发送和接收消息业务。
临时通信对话密钥仅在短时间内有效。在它过期后,不允许将该临时通信对话密钥用于移动客户机310与其新服务节点302之间的通信。因此,在该临时通信对话密钥的有效窗口内,移动客户机310必须完成本小节以上描述的正常移动客户机验证过程。也就是说,对于要验证的客户机310,需要将其证书发送到SNOWNET 300的RADIUS服务器303。经过RADIUS服务器303的验证后,RADIUS服务器303开始以正常方式发放并管理用于移动客户机310与服务节点302之间的通信的对话密钥。
SNOWNET寻址
在说明SNOWNET中怎么进行数据传送之前,先详细说明怎样管理地址。
SNOWNET节点可以具有多个通信接口,各具有全球唯一的标识符,就是该接口的硬件地址。这种地址用于通信接口之间的链路层通信中,使各个接口相互寻址。因为链路层通信通常是由介质访问控制(MediumAccess Control,MAC)协议处理,所以硬件地址通常也称为MAC地址。在各种寻址标准中,IEEE 802.3(Ethernet)标准是最为广泛接受的。几乎所有的新近的MAC协议标准都采用了相同的48位地址格式。因为MAC地址是由制造商分配给通信接口的,并且他们是全球唯一的,所以他们通常也用作他们的主机设备的唯一标识符。对于具有多于一个通信接口(也就是多个MAC地址)的SNOWNET节点,使用最低MAC地址作为该SNOWNET节点的唯一节点标识符。
尽管MAC地址是全球唯一的,但根据硬件制造商对他们进行管理和组织。为了使计算设备能够在全球范围内相互通信,通常采用基于设备的连接位置,而不是设备制造商的更加层级结构的寻址方案。因此各个通信接口还分配有网络层地址,称为互联网协议(IP)地址。各个IP地址标识了互联网上可全球寻址的通信端点。各个IP地址具有网络地址部分和主机地址部分。这些网络地址也是分层管理的。也就是说,网络可以划分为多个子网,子网又可以进一步划分为更小的子网。这种全球路由架构也是分层的。在最高层,路由器仅具有大的、自发管理的网络(即互联网服务提供商(ISP)的网络)的路由入口。在较低的层,例如,自发管理网络内的路由器可以具有该网络内的子网的路由入口。
网络地址是由数字和长度规定的。长度规定了有多少位(从最高有效位开始)是用于IP地址中的网络地址。IP地址的其余位可以用于寻址网络内的其他实体。这些地址一起称为网络(或子网)的地址空间。因此,网络地址越短,该网络就越大,该网络的地址空间也越大。
最小的子网称为广播域(broadcast domain),因为只有在这个级别上广播MAC地址FF:FF:FF:FF:FF:FF才有效。设备可以用这个广播地址来与该广播域中的所有设备通信。如上所述,IP地址需要映射到MAC地址上以进行链路层通信。IP地址和MAC地址之间的映射也仅在广播域中有效,因为只有在同一广播域中设备才能使用广播MAC地址来相互查询IP地址和MAC地址之间的映射。
以下将要详细描述,SNOWNET可以在两种不同的数据传送模式下进行操作:桥接模式和路由模式。在这两种模式下地址管理也是不同的。
当SNOWNET在桥接模式下操作时,其IP地址管理非常简单。整个SNOWNET是一个广播域。所有的设备,包括SNOWNET设备和客户机设备共享同一个IP地址空间。将一个特殊的SNOWNET节点配置为DHCP服务器,管理整个网络的IP地址分配。其具有一个地址池(address pool)以发放给客户机和SNOWNET节点设备。过期的IP地址返回到地址池中以备将来分配。新的设备(可以是SNOWNET节点或客户机设备)通过验证后,会发出DHCP请求,要求IP地址分配和其他相关的IP通信参数,比如该SNOWNET的默认路由器和域名服务器(DNS)的地址。这个请求广播到该SNOWNET中的所有设备,包括DHCP服务器节点。除DHCP服务器节点之外,所有其他的节点会忽略这个请求,DHCP服务器节点用从他的IP地址池中分配的IP地址来回复这个请求。所请求的其他参数也包含在这个回复消息中。这个回复被发送回该新设备,新设备可以使用所分配的IP地址和其他参数来配置自己。
当SNOWNET在路由模式下操作时,地址管理要复杂得多。不能由一个实体来管理整个SNOWNET的地址,因为SNOWNET可以划分为多个子网。典型的配置是提供本地接入服务的各个SNOWNET节点具有自己的子网,并且管理这些子网内的寻址。为SNOWNET节点的主干接口分配单独的子网地址空间。路由模式SNOWNET的管理者需要配置这个单独的主干子网的地址空间。
在新的SNOWNET节点被接受进网络中后,需要向新的节点分配地址。这些地址包括该节点的主干接口的地址和其服务接口的地址空间。这可以由SNOWNET分布式地实现。新节点向作为其验证器的SNOWNET节点发送一个地址请求(Address Request),请求其主干接口的地址和其本地服务接口的地址空间。通过在其路由表中查询该SNOWNET的已知地址和地址空间,验证器节点把未使用的地址和地址空间分配给新节点,并把这些分配结果发送回发出请求的节点。
因为这个问题的分布式特性,上述地址分配可能会与SNOWNET内的其他节点发生冲突。这可能是因为验证器未完善地了解整个网络中的地址使用情况,也可能是因为同一SNOWNET的远距离部分的另一个新节点同时向一个不同的验证器节点请求地址。如果出现并随后检测到了这种冲突,则根据相关节点的标识符来解决这个问题。具有较低节点标识符的SNOWNET节点可以保持其地址,其他方则需要放弃其地址并重新进行地址请求和选择过程。
因为IP地址的短缺,通常的做法是管理者对于其管理之下的计算机使用“专用地址”。这些地址是和任何其他地址具有相同格式的IP地址。但是,他们只能在专用网络中使用,以寻址同一专用网络中的设备。这种地址不能在专用网络之外使用。因此,具有专用地址的设备不是真正的“可全球寻址”。
专用网络中的设备不能使用他们的专用地址与其专用网络之外的设备通信。不同的专用网络可以使用相同的专用网络地址空间,因为这些设备不会使用他们的专用地址来与不同专用网络中的设备进行通信。
解决这个问题的方案称作网络地址转换(Network AddressTranslation,NAT),也就是说,既与专用网络相连又与互联网相连的节点需要执行网络地址转换以在专用网络之内的设备与专用网络之外的设备之间进行通信。NAT设备具有一个与具有专用地址的专用网络相连的接口,从而他可以与同一专用网络内的设备进行通信。同一NAT设备还可以具有一个与具有公共地址的互联网相连的接口,从而他可以与互联网上的其他设备进行通信。
所有的应用层通信端点由网络层地址(IP地址)和传输层地址(用户数据报协议端口或传输控制协议端口,User Datagram Protocol port或Transmission Control Protocol port)标识。当数据分组从专用地址设备发出时,他首先被传送到NAT设备。NAT设备把源节点的网络层地址和传输层地址存储在其NAT表的转换条目中。NAT设备为这个数据分组分配与这个源节点使用的相同传输层协议的未使用端口,并把端口号与源设备的专用地址和端口号一起存储在该表中。然后把数据分组的源网络层地址和传输层地址替换为他自己的公共IP地址和新分配的端口。然后把数据分组转发到其公共网络接口之外。
对于该通信的另一端,看起来这个通信是由NAT设备始发的,从而返回通信也是利用NAT设备的公共地址和网络层地址和传输层地址作为目标地址而指向该NAT设备。这个返回数据分组到达NAT设备后,该设备利用目标传输层地址来定位转换条目,并找出该条目中的专用IP地址和传输层地址。NAT设备重新用该转换条目中存储的网络层地址和传输层地址替换分组的目标网络层地址和传输层地址,并把分组传送到其专用网络接口之外,到达真正的通信端点。
以上介绍的SNOWNET寻址方案可用于专用地址和公共地址,从而SNOWNET的管理者可以根据有多少IP地址可用来分配给SNOWNET而选择一种。如果SNOWNET使用专用地址,则网关SNOWNET节点需要提供NAT功能。
数据转发
现在说明SNOWNET 300的数据传送,包括桥接和路由。
SNOWNET 300对于主干通信和SNOWNET节点302及其移动客户机310之间的通信使用独立的共享WEP密钥管理程序,从而提供了两个单独的安全级别。
利用根据为该客户机310提供服务的SNOWNET节点302的共享密钥生成的本地加密密钥,对源客户机310始发的数据分组进行加密。AP接口接收该分组,而且SNOWNET节点302对该分组进行解密。然后,如果通过主干306发送该分组,则SNOWNET节点302利用根据共享主干WEP密钥生成的加密密钥重新对它进行加密。
SNOWNET节点302可以在两种数据转发模式中的一种下工作:桥接模式和路由模式。
桥接模式
在SNOWNET节点302以桥接模式工作时,它们执行IEEE 802.1d MACBridge协议,这在上面已经进行了说明。在以桥接模式工作时,可以将SNOWNET节点302称为“SNOWNET网桥”305。
SNOWNET网桥305执行生成树协议来配置他们在主干网306内的传送拓扑结构。SNOWNET网桥305的生成树协议包含了IEEE 802.1d协议,并进行了修改,使得SNOWNET网桥端口成为物理和虚拟实体的混合。SNOWNET网桥的本地服务接入网络接口被SNOWNET网桥305看作是物理端口。另一方面,主干“端口”是虚拟的,并且对于每个主干网链路分配有一个端口。也就是说,各个虚拟端口是由本地主干接口本体和相邻网桥的主干接口本体的成对组合所确定的。在一个实施例中,网桥和其所有相邻网桥之间的通信可以共享同一物理接口,和广播链路中一样。所有端口,无论是虚拟端口还是物理端口,均需要在SNOWNET节点302启动生成树协议之前识别出来。在正常运行过程中,通过结合被动的业务监听与主动的探查而持续地监视活动端口的状态。如果状态发生变化,则执行生成树协议的重新配置操作。
在SNOWNET网桥305形成生成树之后,SNOWNET网桥305进入学习和转发阶段。在学习中,各个网桥305记住通过哪个端口可以到达各个终点MAC地址。
图6显示了SNOWNET网络300的一个示例,具有在SNOWNET主干网306上形成的生成树。该生成树包括配置为SNOWNET网桥305的SNOWNET节点302。
如图6所示,SNOWNET主干网306包括SNOWNET网桥305(B1、B2和B3),他们为客户机310(C1至C5)提供本地接入服务(分别为AP1、AP2和AP3)。
图7是SNOWNET桥接表400内容的表。图6中的各个SNOWNET网桥305包含存储在数据存储器404中的SNOWNET桥接表400,如图7所示。图7中的表400示出了拓扑学习过程之后存储在各个网桥305中的表是完整的。与IEEE 802.1d规定的标准MAC网桥相比,其差别在于,标准MAC网桥中的“端口”列由SNOWNET网桥305中的两列代替:本地接口和相邻接口。这两个地址一起标识了SNOWNET“网桥端口”,或者是逻辑端口或者是物理端口。
图8示出了IEEE 802.11数据帧地址字段内容和“To DS”和“FromDS”的可能值。IEEE 802.11标准将连接各AP 104的主干网称为“分布系统(Distribution System,DS)”。在各个数据帧中,有2位,即“ToDS”位和“From DS”位。它们一起描述数据帧的传输方向和协议的工作模式。例如,在将数据帧从接入点(AP),例如图6中的AP1,发送到客户机,例如图6中的C1时,将“To DS”位设置为FALSE,而将“From DS”位设置为TRUE。本发明的SNOWNET 300网络使用图8中的前3行。这前三行用于ad hoc模式通信、接入点到客户机通信以及客户机到接入点通信。第四行描述接入点之间的通信,SNOWNET网桥305目前还未使用。
在各个IEEE 802.11数据帧中,存在4个地址字段。这些地址字段包括对应于“From DS”和“To DS”位的值的不同地址。在ad hoc模式下工作时,IEEE 802.11数据帧含有3个地址:目的地地址、源地址以及IBSS的BSSID。ad hoc模式数据传输不使用该数据帧中的第四个地址。如果数据帧的“To DS”和“From DS”字段均设置为0,则可以识别出这种数据帧。本发明的SNOWNET网络300使用这种格式来进行主干306通信。
在移动客户机C始发数据帧时,设置其地址字段,正如802.11协议标准规定的那样。将其“To DS”字段设置为1,而将其“From DS”字段设置为0。第一个地址是移动客户机C连接的接入点的BSSID,在SNOWNET300中是由SNOWNET网桥的本地服务接入接口提供的。第二个字段含有移动客户机自己的地址,而第三个地址是目的地客户机C的地址。第四个地址未使用。本发明的SNOWNET网络300利用该格式实现客户机C对SNOWNET网桥305的通信。同样,本发明的SNOWNET网络300利用标准AP对客户机C格式(To DS=0,From DS=1),将各帧传送到其连接的客户机C,还是未使用第四个地址。
第一SNOWNET网桥305(B1)收到指向未连接到该网桥B1上的设备(例如客户机C5)的数据帧时,SNOWNET网桥B1重新格式化该数据帧,以通过主干网306进行传送。在本发明的SNOWNET网络300中,利用第四地址字段保持发送该数据帧的SNOWNET网桥B1接口的地址,对IEEE802.11标准进行了修改。
SNOWNET网桥305总是转发与其本地接入服务接口连接的客户机C的数据帧。例如,SNOWNET网桥B2转发给客户机C2和C3的数据帧。如果数据帧的源(例如C2)和目的地(例如C3)均使用其本地网络接入服务,则通过本地接入接口转发该数据帧。否则,根据桥接表400中的学习到的MAC端点,将该数据帧转发到指定给客户机3的相邻网桥(例如B3)。
收到SNOWNET网桥(例如B2)转发的数据帧后,SNOWNET网桥(例如B3)判定是否利用类似于IEEE 802.1d的过滤器机制的机制进一步转发该数据帧。只有在先前转发器(网桥从其接收到数据帧的SNOWNET网桥,由数据帧中的第四地址字段标识)被列为活动相邻网桥,而且网桥地址数据库指示该数据帧的目的地和信源位于该网桥的不同侧(即,目的地和信源要通过不同端口到达)时,SNOWNET网桥才转发数据帧。在转发数据帧之前,网桥将数据帧中的第四地址更新为其自己的发送接口的地址。
在对目的地客户机C5提供接入服务的网桥B3处,数据帧被再次转换为适当格式的“From DS”型数据帧。
上述网桥端口管理和数据帧格式化的另一个可能的实施例是利用802.11标准定义的无线分布系统(Wireless Distribution System,WDS)链路代替上述的ad hoc型通信。WDS链路是由管理者在同一无线信道上在AP之间建立的静态链路,从而各个AP可以通过这种链路交换数据。在此,SNOWNET网桥要监视其相邻SNOWNET网桥的身份,并随着SNOWNET网桥的连接性状态改变而动态地创建和/或撤销WDS链路。
以网桥模式运行SNOWNET 300的主要优点在于,简化了网络层漫游和互联网协议(IP)地址管理。由于通常整个SNOWNET 300共享同一个IP地址空间,所以各个SNOWNET网桥305无需管理客户机IP地址。SNOWNET300内的一个专用DHCP服务器可以对整个网络300提供服务。在客户机C从一个AP覆盖区移动到另一个AP覆盖区时,不需要改变其IP地址。这种情况的其他优点包括多点广播支持和其他链路层管理协议得到了简化。
因为桥接表400(图7所示)相当于各个主机的路由表,所以在SNOWNET网络300的规模增大时,这种方法不能很好地按比例增大。此外,生成树转发拓扑限制了数据转发路径的形状和效率。在某些情况下,不能使用两个通信客户机之间的最短转发路径,因为其链路不是生成树的一部分。在广播环境下,这是一种常见情况。最后,通过周期性地交换“心跳(heartbeat)”消息,网桥305更新其地址数据库400和生成树。因此,在主干拓扑306发生变化,或客户机C变更其所连接的AP时,网络稳定到反映新拓扑和连接的新状态所需的时间可能较长。在此过渡期间,可能丢失数据分组。在最坏的情况下,更新可能赶不上拓扑的变化快,因此网络变得不稳定。
总之,SNOWNET网桥模式较简单,但是它最适于中小型动态SNOWNET300。
但是,路由模式下SNOWNET 300的用处超过了上述桥接模式的问题。
路由模式
在各SNOWNET节点302以路由模式工作时,SNOWNET节点302在主干网306上形成扁平路由空间(相对于分层或聚类的方式)。在在路由模式下工作时,将SNOWNET节点302称为SNOWNET路由器305。在这种情况下,可以将主干网306看作移动ad hoc网络(MANET)(IETF Mobile Ad-hocNetworks(MANET)Working Group,www.ietf.org/html.characters/manet-charter.html)的变型,对于SNOWNET路由可以浏览MANET路由算法的研究结果(C.Perkins,E.Belding-Royer和S.Das,″Ad Hoc On-Demand Di stance Vector(AODV)Routing″,IETFInternet Draft″draft-ietf-manet-aodv-11.txt″未完成,2002年6月;D.Johnson,D.Maltz,Y.Hu和J.Jetcheva,″The Dynamic SourceRouting Protocol for Mobile Ad Hoc Networks(DSR)″,IETF InternetDraft<draft-ietf0manet-dsr-07.txt>,未完成,2002年2月,等等)。
然而,SNOWNET 300是MANET的一种重要的特殊情况。在SNOWNET 300中,在网络中存在两种可以移动的不同类型实体:客户机310和SNOWNET节点302。然而,当前的MANET研究将整个MANET作为没有MANET拓扑结构而且各个节点均同等参与数据转发的扁平路由空间。这通常要强加特殊要求以在网络内的所有节点上实现MANET功能。在SNOWNET服务模型300中,限制了对移动客户机310的特殊要求,从而用户可以使用标准的移动计算机,例如具有标准客户机通信设备(比如普通的802.11b PCMCIA卡)的膝上型计算机、PDA以及其他市售设备。因此,通过将客户机和SNOWNET节点302配置为MANET节点而直接应用现存MANET方法不是一种可行的解决方案。
利用SNOWNET路由器305,引入了一种混合方案。在该方法中,只有SNOWNET路由器305被配置为MANET节点,并参与MANET类的路由算法。所有路由器主干接口共享同一个IP地址空间,并执行路由协议,并在它们之间交换路由信息。最后,它们一起建立到达任意主干节点的路由。
SNOWNET路由与MANET路由之间的差别在于,还对各个SNOWNET路由器305分配可屏蔽(mask-able)地址空间段,从中动态地向该路由器的本地客户机分配地址。在各个路由器上安装DHCP服务器软件以对本地移动客户机分配IP地址。在路由信息交换期间,除了通报它们自己的IP地址之外,主干节点还通报它们自己的本地服务子网。换句话说,通过将该信息包含在他们的可达网络列表内,主干节点代理它们的本地服务子网。该特殊要求要求在SNOWNET路由协议消息中具有附加字段,修改“正常的”MANET路由协议规范,以包括这些代理子网。该字段可以包括多个条目,称为“代理列表”。
为了支持漫游,除了本地服务子网之外,各个SNOWNET路由器305还负责对多个“外地移动客户机”提供代理服务,外地移动客户机310当前连接到该路由器但其地址在该路由器的地址空间之外。和本地服务子网一样,这些外地客户机地址的通报包含在SNOWNET路由协议消息中,作为代理列表中的条目。
各个SNOWNET路由器305均保持路由表500,如图9所示。路由表500规定了本地接口和作为路由路径中下一跳点目标的各个便携网络节点设备的相邻接口。
在各个路由表500中,存在两种路由条目:子网路由和主机路由。前者是集合的路由条目,其中各个条目描述了位于相应地址空间内的所有主机的路由,这在传统格式中表示为网络地址与网络掩码的组合。后者是到特定移动节点302(SNOWNET节点的主干节点或者外地移动客户机)的路由。在示例性的表500中,B1、B2和B3的条目是SNOWNET节点主干接口的主机路由,C5的条目是外地客户机的主机路由,AP1、AP2和AP3子网的条目是子网路由。在路由查找期间,可以采用最长匹配规则(W.Doeringer,G.Karjoth和M.Nassehi,″Routing on Longest MatchingPrefixes,IEEE/ACM Transactions on Networking(TON),Vol.4,Issue1,1996年2月)。
客户机C可以离开一个SNOWNET路由器的服务覆盖区,而移动到另一个SNOWNET路由器305的覆盖区。SNOWNET 300支持客户机漫游,从而在客户机连接变化期间不会出现数据中断。对于固定式计算机,IP地址既可以用作标识符又可以用作位置指示符。然而,在对移动客户机310分配IP地址时,在移动客户机改变其连接时,这两个属性互相矛盾。在一个实施例中,IP地址应该保持不变,以保持客户机身份的完整性。在另一个实施例中,客户机应该获取新地址以反映其当前网络接入连接,从而有效进行路由。
通过允许两种类型的路由共存,SNOWNET路由器305解决了该问题。对于那些没有超出其原始SNOWNET路由器范围的客户机310,其子网的子网路由代表其路由。对于这种类型的各个单独客户机没有特殊的路由。对于那些已经离开其原始子网并变成其他路由器的“外地客户机”的客户机,各个路由表明确列出他们的路由。因为支持“外地移动客户机”,所以客户机仍留在SNOWNET 300之中时无需获取其当前连接环境的地址空间内的新IP地址。
在移动客户机310移动到新子网时,它需要向其先前路由器305发送路由更新消息600(图10示出了一个示例),从而将其新连接通知给先前路由器。
具体而言,图10示出了路由更新消息600,也叫做通报,其中移动客户机310向其先前服务SNOWNET节点305通报其当前服务SNOWNET节点的地址。该消息600包含这个行为所涉及的三方的身份,以及与安全相关的信息,比如利用客户机的专用密钥和先前服务SNOWNET节点的公共密钥加密的证书。
这个通报600缩短了客户机从其先前路由器断开与将其新路由插入主干网内的各路由表内之间的时间或间隔。在这段时间内,目的地为该移动客户机310的数据分组被传送到该客户机的先前服务路由器305,先前服务路由器305无法进一步把数据分组传送到该移动客户机。利用这个通报,先前路由器可以在所有路由表更新之前把数据分组转发到新的路由器305。这样的通报600不能完全消除该时间间隔,但是显著减小了客户机从其先前服务路由器断开到该客户机的路由更新消息600到达其先前服务路由器之间的时间间隙的长度。由于移动客户机310通常在相邻的覆盖区之间移动,所以在主干网306拓扑中,其先前与当前服务路由器305之间的距离(或链路跳跃数)可能非常接近。因此,这个通报可能到达得更快。如果数据分组不能被传送到客户机,则各个路由器305可以选择对客户机310的数据分组进行缓存。一旦关于客户机的新路由器305的通报600到达,就将缓存的数据分组转发到新路由器305。此外,在接收到这个通报600后,如果客户机310是其先前路由器305的外地客户机,则从先前路由器的“外地客户机”列表中删除客户机310。
与众所周知的移动IP(C.Perkins,″IP Mobility Support″,IETFRFC 2002,1996年10月)中规定的那样,网络对SNOWNET 300中的外地客户机提供服务与外地代理对移动客户机310提供服务是不同的。在移动IP中,当移动客户机连接到不是其归属网络的网络上时,它需要从其当前网络获取被称为“外地地址(foreign address)”的本地IP地址。移动客户机当前连接的网络被称为“外地网络(foreign network)”。移动客户机始终保持其在归属网络上的地址。该地址被称为移动客户机的归属地址或永久地址。当互联网上的其他主机要与移动客户机通信时,它们利用移动客户机的归属地址进行通信。当移动客户机位于外地网络内时,它借助其归属网络上的实体,即他的归属代理(home agent),接收呼入业务。通过互联网将呼入业务发送到移动客户机的归属网络。然后,归属代理捕获移动客户机的分组,并利用其新本地地址,将它们转发到移动客户机的当前位置。为了使这种方案有效,要求移动客户机向其归属代理报告其在外地网络上的本地地址。同时使用两个地址(归属地址和外地地址),移动IP解决了寻址的连接与身份用途之间存在的矛盾。
在本发明的SNOWNET 300中,移动客户机310不需要接收新的IP地址。当移动客户机第一次进入SNOWNET 300时,它从所连接的SNOWNET节点302接收IP地址。因为网络300可以转发特定主机的数据,所以在移动客户机移动到与其原始节点不同的SNOWNET节点302的覆盖区时,移动客户机不必获得新的外地地址。网络300传播该移动客户机的反映其当前连接的路由。SNOWNET 300具有这样的能力,因为它在比移动IP环境小得多的规模下工作。因此,SNOWNET 300能够对于这些移动客户机在网络内安装各个主机的路由。另一方面,SNOWNET 300还可以容易地支持移动IP。具有移动IP功能的客户机可以简单地向其归属代理报告其SNOWNET地址作为其外地地址。在SNOWNET 300环境下,这样可以更有效地操作移动IP。
如上所述,SNOWNET包括移动网络解决方案,其向具有配备了无线网络接口的设备的用户提供安全和便携的无线连网服务。安全移动无线网络,或NOWNET,沿用了层级方式。在需要连网服务的地方部署特殊的SNOWNET节点,形成主干网。同时,SNOWNET节点向常规的移动客户机提供本地接入服务。
本发明的SNOWNET是便携的,可以在不存在连网基础设施的环境中迅速部署。SNOWNET是安全的。利用SNOWNET扩展PASS算法下的IEEE802.1x,可以非常好地保护在SNOWNET中传输的业务。SNOWNET还提供了在越区切换期间传送验证和安全以支持平滑、迅速的客户机漫游的增强方案。最后,SNOWNET提供了两种在不同本地服务小区之间自动传送消息并提供无缝漫游的操作模式。
SNOWNET可以用于几种不同的情况。在此列举一些例子。可以将SNOWNET建立为安全、可快速部署的独立连网基础设施,以对不存在可信连网环境的场所提供即时连网服务。其典型用途可以包括:战场情况、救灾过程、各种科学探索任务、机器人应用。还可以安装SNOWNET作为低成本的多跳无线LAN,以向任何组织提供无线连网覆盖。利用灵活、多跳、自组织以及自配置的无线主干网,SNOWNET可以为用户节省敷设电缆、安装以及维护的成本。SNOWNET还可以用作存根网络(stub network),以将分离的LAN连接到组织网络。例如,学校可以利用SNOWNET将安装在遥远建筑内的LAN“粘结”到其现存校园网上。
本发明的特征包括:
基于扩展的IEEE 802.1x标准的2级安全、便携无线路由器网络设备的SNOWNET架构。
对现有的SNOWNET,安全地添加并验证路由器的PASS算法。
SNOWNET的自配置地址管理方案,以为他们的主干网和本地服务网络分配地址。
桥接协议,涉及对IEEE 802.11标准的修改,以提供与IEEE 802.1d和IEEE 802.1w桥接标准的操作兼容性。
新的路由算法,它是基于传统MANET路由算法的混合方法。
支持移动客户机在SNOWNET的不同服务区之间高效的网络级漫游。
当移动客户机在SNOWNET的不同服务区之间漫游时,支持增强的验证和安全高效越区切换机制。
该系统还包括永久的或可移动的存储器,比如磁盘和光盘、RAM、ROM等等,可以在其上存储和发布本发明的处理和数据结构。这些处理也可以通过,例如,从互联网这样的网络下载而发布。
由以上的详细说明可以理解本发明的许多特征和优点,因此所附的权利要求涵盖落入本发明的要点和范围内的所有这些特征和优点。另外,对于本领域的技术人员,很显然可以有多种改进和变化,本发明不限于此处示出和描述的具体结构和操作,相应地所有恰当的改进和等同都落在本发明的范围之内。

Claims (38)

1.一种无线网络,包括:
移动客户机计算设备,各具有客户机无线设备;
用于向移动客户机计算设备提供无线主干服务的无线主干网,该无线主干网包括便携无线网络节点设备,用于向他们各自的覆盖区内的移动客户机计算设备提供无线本地接入服务,并提供无线主干服务,以按照多跳点方式将无线主干网上的移动客户机计算设备的通信数据转发并传送到其他的移动客户机计算设备,或与该无线网络相通信的其他网络。
2.如权利要求1所述的无线网络,其中所述的无线网络作为安全网络进行操作,并进一步包括验证服务器,其中移动客户机计算设备的通信是安全的,该网络利用验证协议和该验证服务器对移动客户机计算设备进行验证。
3.如权利要求2所述的无线网络,其中一个所述的便携无线网络节点设备被配置作为该无线网络的所述验证服务器。
4.如权利要求2所述的无线网络,其中所述的验证服务器位于便携无线网络节点设备可以访问的另一个机器上。
5.如权利要求2所述的无线网络,其中该无线网络利用验证协议和验证服务器对便携无线网络节点设备进行验证。
6.如权利要求1所述的无线网络,其中一个所述便携无线网络节点设备提供网关服务并包括多个接口,其中所述多个接口中的一个提供对无线主干网的通信,并且所述多个接口中的至少一个提供对与该无线网络相通信的其他网络的通信。
7.如权利要求1所述的无线网络,其中一个所述的便携无线网络节点设备包括多个无线接口,所述多个无线接口中的至少一个为移动客户机计算设备提供本地接入服务,并且所述多个无线接口中的至少一个提供与无线主干网的通信。
8.如权利要求1所述的无线网络,其中各个便携无线网络节点设备包括用于控制通过桥接或路由中的一种转发的通信的内部表,其中无线网络通过对用于控制通过在便携无线网络节点设备中实现的桥接或路由而转发的通信的内部表进行更新,从而自动并动态地调节便携无线网络节点设备在该无线网络中的移动、所添加的便携无线网络节点设备相对于无线网络的进入、以及当前便携无线网络节点设备的删除和失效。
9.如权利要求5所述的无线网络,其中无线网络利用所添加的便携无线网络节点设备执行的协议、当前位于该无线网络内的先前验证过的便携无线网络节点设备、以及验证服务器来对添加的便携无线网络节点设备进入该无线网络进行验证。
10.如权利要求9所述的无线网络,其中
当前位于无线网络中并提供本地接入服务的验证过的便携无线网络节点设备作为验证器,并与验证服务器一起,利用基于IEEE 802.1x标准的协议对新的移动客户机计算设备进行验证,然后只转发来自验证过的移动客户机计算设备的通信数据。
11.如权利要求9所述的无线网络,其中无线网络使用所有验证过的便携无线网络节点设备知道的共享密钥来对通过无线主干网传输的数据进行加密。
12.如权利要求11所述的无线网络,其中验证过的便携无线网络节点设备周期性地以安全的方式从验证服务器获取新的主干对话密钥,以对通过无线主干网传输的数据进行加密。
13.如权利要求12所述的无线网络,其中验证服务器仅向在预定时间中参与了无线网络通信的验证过的无线便携网络节点设备提供新的主干对话密钥,并且只有具有新对话密钥的验证过的无线便携网络节点设备被允许在无线主干网上转发通信数据。
14.如权利要求1所述的无线网络,其中所述的便携无线网络节点设备具有加密文件系统以保护存储在其存储器中的信息。
15.如权利要求1所述的无线网络,其中所述无线网络在便携无线网络节点设备和移动客户机计算设备之间共享互联网型地址空间。
16.如权利要求5所述的无线网络,其中所述无线网络在便携无线网络节点设备和移动客户机计算设备之间共享互联网型地址空间,并且其中在新的便携无线网络节点设备被验证到无线网络中后,作为验证器的便携无线网络节点设备动态地从该无线网络的地址空间中分配主干地址以及一个或多个地址空间段给该新的便携无线网络节点设备。
17.如权利要求16所述的无线网络,其中在验证移动客户机计算设备之后,便携无线网络节点设备利用在该便携无线网络节点设备上执行的过程,从该便携无线网络节点设备的所分配的地址空间段中提供可路由的地址给该移动客户机计算设备。
18.如权利要求17所述的无线网络,其中所述的过程包括DHCP。
19.如权利要求8所述的无线网络,其中便携无线网络节点设备利用适用于该便携无线网络节点设备的安全、动态的路由协议,代表移动客户机计算设备转发通信数据。
20.如权利要求8所述的无线网络,其中便携无线网络节点设备利用安全、动态、生成树的桥接协议,代表移动客户机计算设备转发通信数据。
21.如权利要求20所述的无线网络,其中所述的桥接协议基于由便携网络节点根据他们当前的本地邻接便携节点连接状态而动态创建和消除的WDS链路。
22.如权利要求20所述的无线网络,其中执行桥接的便携无线网络节点设备存储有桥接表,所述桥接表包含本地接口和作为桥接路径中下一跳点目的地的各个便携无线网络节点设备的相邻接口。
23.如权利要求22所述的无线网络,其中执行桥接的便携无线网络节点设备通过周期性地交换桥接更新心跳消息而更新他们的桥接表。
24.如权利要求19所述的无线网络,其中执行路由的便携无线网络节点设备存储有路由表,所述路由表包含以下信息:无线网络地址的子网路由、到外部网络地址的网关的子网路由、以及已经从原接入服务便携网络节点覆盖区中漫游来的移动客户机计算设备的各个主机路由,其中路由表规定了本地接口和作为路由路径中下一跳点目的地的各个便携无线网络节点设备的相邻接口,并且执行路由的便携无线网络节点设备通过周期性地交换路由更新心跳消息而更新他们的路由表。
25.如权利要求19所述的无线网络,其中至少一个便携无线网络节点设备作为到与该无线网络相通信的另一个网络的网关,由便携无线网络节点设备周期性地执行的网络路由协议自动地确定无线网络中移动客户机计算设备之间或到该网关的最短路径。
26.如权利要求5所述的无线网络,其中当移动客户机计算设备从一个便携无线网络节点设备的覆盖区漫游到另一个能够高效、安全和快速地在该新便携无线网络节点设备处建立验证和本地接入的便携无线网络节点设备的覆盖区时,便携无线网络节点设备在他们之间传送验证信息。
27.如权利要求24所述的无线网络,其中从一个便携无线网络节点设备的覆盖区漫游到另一个便携无线网络节点设备的覆盖区的移动客户机计算设备保持相同的地址,并且通过自动地更新该便携无线网络节点设备的路由表中的特定于客户机的主机地址条目,使路由协议继续有效地把通信数据路由到该移动客户机计算设备。
28.如权利要求5所述的无线网络,其中便携无线网络节点设备通过启动自己的操作系统、确定他们的网络地址、与验证服务器联系、获得加密密钥和验证、设定他们的主干无线网络和本地接入服务信道、以及启动在主干无线网络上发现相邻的便携无线网络节点设备并建立通信转发路径的动态路由或桥接协议,从而自动地对他们自己进行配置以实现无线网络中的通信。
29.如权利要求1所述的无线网络,其中一个便携无线网络节点设备包括一个无线接口,用于为移动客户机计算设备提供本地接入服务,并提供与无线主干网的通信。
30.一种向各具有无线客户机设备的移动客户机计算设备提供无线本地接入服务的方法,包括:
建立便携无线网络节点设备的无线主干网;
便携无线网络节点设备相互验证;
把移动客户机计算设备验证到无线主干网中;
由无线主干网向移动客户机计算设备提供无线主干网服务;
由便携无线网络节点设备向无线网络节点设备各自的覆盖区中的移动客户机计算设备提供本地接入服务;
以多跳点的方式,通过无线主干网,由无线主干网服务把移动客户机计算设备的通信数据相互转发并传送,或者转发并传送到与该无线网络相通信的其他网络。
31.如权利要求30所述的方法,还包括:
无线网络利用添加的便携无线网络节点设备执行的协议、当前处于该无线网络中的先前验证过的便携无线网络节点设备、以及验证服务器,对所添加的便携无线网络节点设备进入无线主干网进行验证。
32.一种计算机可读介质,存储有程序,用于控制计算机以执行向各具有无线客户机设备的移动客户机计算设备提供无线本地接入服务的功能,包括:
建立便携无线网络节点设备的无线主干网;
便携无线网络节点设备相互验证;
把移动客户机计算设备验证到无线主干网中;
由无线主干网向移动客户机计算设备提供无线主干网服务;
由便携无线网络节点设备向无线网络节点设备各自的覆盖区中的移动客户机计算设备提供本地接入服务;
以多跳点的方式,通过无线主干网,由无线主干网服务把移动客户机计算设备的通信数据相互转发并传送,或者转发并传送到与该无线网络相通信的其他网络。
33.如权利要求32所述的计算机可读介质,还包括:
无线网络利用添加的便携无线网络节点设备执行的协议、当前处于该无线网络中的先前验证过的便携无线网络节点设备、以及验证服务器,对所添加的便携无线网络节点设备进入无线主干网进行验证。
34.一种无线网络,包括:
移动客户机计算设备,各具有无线客户机设备;
非移动客户机计算设备,各具有有线客户机设备;
无线主干网,用于向移动客户机计算设备和非移动客户机计算设备提供无线主干服务,该无线主干网包括便携无线网络节点设备,用于向与各个便携无线网络节点设备所相连的有线客户机设备,以及便携无线网络节点设备各自的覆盖区内的无线客户机设备提供本地接入服务;并用于提供无线主干服务,以按照多跳点方式将该无线主干网上的移动客户机计算设备和非移动客户机计算设备的通信数据转发并传送到其他的移动客户机计算设备和非移动客户机计算设备,或与该无线网络相通信的其他网络。
35.如权利要求15所述的无线网络,其中存在与互联网和共享互联网型地址空间的无线网络相连的网关便携节点设备,并且该无线网络中所有的移动客户机设备和便携节点设备可以通过该网关便携节点设备与互联网上的主机通信。
36.如权利要求35所述的无线网络,其中该无线网络共享“专用”互联网型地址空间,网关便携节点设备执行NAT(网络地址转换)以在专用地址和公共地址之间进行转换,以实现该无线网络和互联网之间的通信。
37.如权利要求16所述的无线网络,其中就验证器节点设备所掌握的情况,动态地址选择算法保证新选择的地址和任何已经存在的便携节点设备的地址之间没有冲突。
38.如权利要求37所述的无线网络,其中,由于问题的分布式特性,如果验证器节点设备所掌握的情况没有正确地反映无线网络的状态,从而所选择的地址与无线网络中的其他便携节点设备发生冲突,则具有最低节点标识符的便携节点设备保留其地址选择而其他便携节点设备需要重新选择地址。
CN200310115416XA 2002-11-25 2003-11-25 用于安全、便携、无线和多跳数据连网的方法和设备 Expired - Fee Related CN1503523B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010145184.2A CN101835147B (zh) 2002-11-25 2003-11-25 用于安全、便携、无线和多跳数据连网的方法和设备

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US42870002P 2002-11-25 2002-11-25
US60/428,700 2002-11-25
US10/463,857 2003-06-18
US10/463,857 US7634230B2 (en) 2002-11-25 2003-06-18 Methods and apparatus for secure, portable, wireless and multi-hop data networking

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201010145184.2A Division CN101835147B (zh) 2002-11-25 2003-11-25 用于安全、便携、无线和多跳数据连网的方法和设备

Publications (2)

Publication Number Publication Date
CN1503523A true CN1503523A (zh) 2004-06-09
CN1503523B CN1503523B (zh) 2010-05-12

Family

ID=32329262

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200310115416XA Expired - Fee Related CN1503523B (zh) 2002-11-25 2003-11-25 用于安全、便携、无线和多跳数据连网的方法和设备
CN201010145184.2A Expired - Fee Related CN101835147B (zh) 2002-11-25 2003-11-25 用于安全、便携、无线和多跳数据连网的方法和设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201010145184.2A Expired - Fee Related CN101835147B (zh) 2002-11-25 2003-11-25 用于安全、便携、无线和多跳数据连网的方法和设备

Country Status (3)

Country Link
US (3) US7634230B2 (zh)
JP (3) JP2004180307A (zh)
CN (2) CN1503523B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101316215B (zh) * 2007-05-29 2011-03-23 瀚讯网通股份有限公司 可携式无线路由装置与其运作方法
CN101288284B (zh) * 2005-09-29 2012-03-21 西门子企业通讯有限责任两合公司 接入元件和用于网络元件的接入控制的方法
CN101253747B (zh) * 2005-08-29 2012-05-23 西门子公司 在采用多跳方法的通信系统中传输数据的方法和装置
CN102761410A (zh) * 2011-04-25 2012-10-31 中国移动通信集团安徽有限公司 计费话单采集处理方法和装置
US8626946B2 (en) 2006-08-03 2014-01-07 Citrix Systems, Inc. Systems and methods for hierarchical global load balancing
CN104756411A (zh) * 2012-09-14 2015-07-01 凯萨股份有限公司 智能连接器和关联的通信链路
US9819397B2 (en) 2008-12-23 2017-11-14 Keyssa, Inc. Contactless replacement for cabled standards-based interfaces
CN107820243A (zh) * 2017-11-01 2018-03-20 东莞理工学院 一种无线多跳自组织网络加密密钥动态加载装置和方法
US9954579B2 (en) 2008-12-23 2018-04-24 Keyssa, Inc. Smart connectors and associated communications links
CN108353463A (zh) * 2015-08-25 2018-07-31 莱尔德技术股份有限公司 自动无线模式切换
CN108616884A (zh) * 2016-11-30 2018-10-02 上海掌门科技有限公司 用于无线接入点连接的方法与设备
US10142728B2 (en) 2008-12-23 2018-11-27 Keyssa, Inc. Contactless audio adapter, and methods
CN109565365A (zh) * 2016-06-22 2019-04-02 高通股份有限公司 用于反向信道通信的系统和方法
US10375221B2 (en) 2015-04-30 2019-08-06 Keyssa Systems, Inc. Adapter devices for enhancing the functionality of other devices

Families Citing this family (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8751647B1 (en) 2001-06-30 2014-06-10 Extreme Networks Method and apparatus for network login authorization
US7404206B2 (en) * 2001-07-17 2008-07-22 Yottayotta, Inc. Network security devices and methods
KR100510127B1 (ko) * 2002-12-31 2005-08-25 삼성전자주식회사 무선랜 환경에서 핸드오버 방법 및 모바일 노드의핸드오버 장치
JP3938582B2 (ja) * 2003-02-19 2007-06-27 富士通株式会社 仮想lan構築装置
TWI241815B (en) * 2003-04-04 2005-10-11 Admtek Inc Frame transmission method of WLAN and data structure thereof
US7305459B2 (en) * 2003-04-28 2007-12-04 Firetide, Inc. Wireless service point networks
US7506370B2 (en) * 2003-05-02 2009-03-17 Alcatel-Lucent Usa Inc. Mobile security architecture
JP4095501B2 (ja) * 2003-06-25 2008-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ装置、無線アクセスポイント、無線ネットワークを介した電源投入方法、フレーム聴取方法、フレーム送信方法、およびプログラム
KR20140072137A (ko) * 2003-07-17 2014-06-12 인터디지탈 테크날러지 코포레이션 Wlan 네트워크 제어를 위한 신호 방법
US7568107B1 (en) * 2003-08-20 2009-07-28 Extreme Networks, Inc. Method and system for auto discovery of authenticator for network login
US8554945B1 (en) * 2003-08-29 2013-10-08 Sprint Communications Company L.P. Cellular extension of wireless local area networks
JP4196801B2 (ja) * 2003-10-01 2008-12-17 株式会社日立製作所 無線システムおよび移動局
US7665126B2 (en) * 2003-12-17 2010-02-16 Microsoft Corporation Mesh networks with exclusion capability
US8744516B2 (en) * 2004-02-05 2014-06-03 Sri International Generic client for communication devices
DE602004029507D1 (de) * 2004-03-03 2010-11-18 Nat Inst Inf & Comm Tech Layer 2 switch netzwerksystem
US7684783B1 (en) * 2004-03-23 2010-03-23 Autocell Laboratories, Inc. System and method for authenticating devices in a wireless network
JP2005286779A (ja) * 2004-03-30 2005-10-13 Nec Corp 無線lanシステム
US8370917B1 (en) * 2004-04-23 2013-02-05 Rockstar Consortium Us Lp Security bridging
US7596808B1 (en) * 2004-04-30 2009-09-29 Tw Acquisition, Inc. Zero hop algorithm for network threat identification and mitigation
WO2005109764A1 (ja) * 2004-05-07 2005-11-17 Matsushita Electric Industrial Co., Ltd. 無線ノード装置及びマルチホップ型無線lanシステム
US8437307B2 (en) * 2007-09-03 2013-05-07 Damaka, Inc. Device and method for maintaining a communication session during a network transition
EP1626537A1 (en) * 2004-08-11 2006-02-15 Iwatsu Electric Co., Ltd. Wireless LAN network system and a method for connecting access points thereof
JP4532554B2 (ja) * 2004-09-07 2010-08-25 メッシュネットワークス インコーポレイテッド 無線ネットワークにおいて異なるタイプのノード間でデータのルーティングを行うためのシステム及び方法
KR101024028B1 (ko) * 2004-09-08 2011-03-22 삼성전자주식회사 애드 혹 네트워크에서 어드레스 할당 방법
GB0421610D0 (en) * 2004-09-29 2004-10-27 Dark Side Technologies Ltd Communication system
US20060067272A1 (en) * 2004-09-30 2006-03-30 Wang Huayan A Method and system for fast roaming of a mobile unit in a wireless network
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US8190124B2 (en) * 2004-10-22 2012-05-29 Broadcom Inc. Authentication in a roaming environment
US8181017B2 (en) 2004-10-22 2012-05-15 Nds Limited Certificate renewal
EP2442485B1 (en) * 2004-10-22 2015-12-30 NDS Limited Certificate renewal
EP1805920B1 (en) 2004-10-27 2011-08-10 Meshnetworks, Inc. System and method for providing security for a wireless network
US7639681B2 (en) * 2004-11-23 2009-12-29 Microsoft Corporation System and method for a distributed server for peer-to-peer networks
US20060133338A1 (en) * 2004-11-23 2006-06-22 Interdigital Technology Corporation Method and system for securing wireless communications
US20060215673A1 (en) * 2005-03-11 2006-09-28 Interdigital Technology Corporation Mesh network configured to autonomously commission a network and manage the network topology
ITMO20050061A1 (it) * 2005-03-15 2006-09-16 Mbo Technologies S R L Apparato portatile e metodo per la realizzazione e la gestione di una rete di comunicazione wireless.
US7366111B2 (en) * 2005-04-08 2008-04-29 Cisco Technology, Inc. Arrangement for providing optimized connections between peer routers in a tree-based ad hoc mobile network
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
US8850194B2 (en) 2005-04-19 2014-09-30 Motorola Solutions, Inc. System and methods for providing multi-hop access in a communications network
US7606178B2 (en) * 2005-05-31 2009-10-20 Cisco Technology, Inc. Multiple wireless spanning tree protocol for use in a wireless mesh network
US7653011B2 (en) 2005-05-31 2010-01-26 Cisco Technology, Inc. Spanning tree protocol for wireless networks
US20060274695A1 (en) * 2005-06-03 2006-12-07 Nokia Corporation System and method for effectuating a connection to a network
JP2007005847A (ja) * 2005-06-21 2007-01-11 Alaxala Networks Corp ネットワークにおけるデータ伝送制御
WO2007000179A1 (en) * 2005-06-29 2007-01-04 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
KR101298155B1 (ko) * 2005-07-21 2013-09-16 파이어타이드, 인코포레이티드 임의적으로 상호접속된 메쉬 네트워크들의 효율적 작동을가능케하는 방법
US20070047477A1 (en) * 2005-08-23 2007-03-01 Meshnetworks, Inc. Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication
JP2007104628A (ja) * 2005-09-07 2007-04-19 Nec Soft Ltd アドホック網の端末認証方法、端末認証システム、認証局、端末認証管理方法およびプログラム
FI122050B (fi) * 2005-09-15 2011-07-29 Network Services Finland Oy Langaton lähiverkko, adapteriyksikkö ja laitteisto
US8208811B2 (en) 2005-12-12 2012-06-26 Verizon Business Global Llc Network with sourceless clients
US20070147620A1 (en) * 2005-12-28 2007-06-28 Heyun Zheng Method for encryption key management for use in a wireless mesh network
US8688856B2 (en) * 2006-01-24 2014-04-01 Novell, Inc. Techniques for managing a network delivery path of content via a key
FR2897222A1 (fr) * 2006-02-03 2007-08-10 Gemplus Sa Acces a distance a une memoire de masse et une memoire de securite dans un objet communicant portable
EP3598460B1 (en) * 2006-02-13 2021-06-16 Hill-Rom Services, Inc. Wireless bed connectivity
US8023478B2 (en) 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7804807B2 (en) * 2006-08-02 2010-09-28 Motorola, Inc. Managing establishment and removal of security associations in a wireless mesh network
CN101150839B (zh) * 2006-09-20 2011-04-06 西门子(中国)有限公司 无线局域网中的扫描方法及系统
JP2010504695A (ja) * 2006-09-21 2010-02-12 インターデイジタル テクノロジー コーポレーション グループ用秘密鍵の発生
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
US20080194246A1 (en) * 2007-02-12 2008-08-14 Thierry Etienne Klein Apparatus and Method for Providing a Rapidly Deployable Wireless Network
US8111684B2 (en) * 2007-03-30 2012-02-07 Cisco Technology, Inc. Path shortening in a wireless mesh network
US8645976B2 (en) * 2007-05-03 2014-02-04 Qualcomm Incorporated Application programming interface (API) for restoring a default scan list in a wireless communications receiver
US8233905B2 (en) 2007-06-15 2012-07-31 Silver Spring Networks, Inc. Load management in wireless mesh communications networks
US7769888B2 (en) * 2007-06-15 2010-08-03 Silver Spring Networks, Inc. Method and system for providing network and routing protocols for utility services
US8130700B2 (en) * 2007-06-15 2012-03-06 Silver Spring Networks, Inc. Method and system for providing network and routing protocols for utility services
US8072951B2 (en) * 2007-06-15 2011-12-06 Silver Spring Networks, Inc. Method and system for providing routing protocols in a frequency hopping spread spectrum network
US8032746B2 (en) * 2007-06-19 2011-10-04 The University Of Texas At San Antonio Tamper-resistant communication layer for attack mitigation and reliable intrusion detection
US20080316951A1 (en) * 2007-06-20 2008-12-25 Motorola, Inc. Method for discovering a route to an intelligent access point (iap)
US20080317047A1 (en) * 2007-06-20 2008-12-25 Motorola, Inc. Method for discovering a route to a peer node in a multi-hop wireless mesh network
US8279870B2 (en) * 2007-08-01 2012-10-02 Silver Spring Networks, Inc. Method and system of routing in a utility smart-grid network
US8396009B2 (en) * 2007-08-21 2013-03-12 International Business Machines Corporation Method and apparatus for an adapter in a network device to discover its adapter name in a network system
US8127233B2 (en) * 2007-09-24 2012-02-28 Microsoft Corporation Remote user interface updates using difference and motion encoding
US8619877B2 (en) * 2007-10-11 2013-12-31 Microsoft Corporation Optimized key frame caching for remote interface rendering
US8121423B2 (en) 2007-10-12 2012-02-21 Microsoft Corporation Remote user interface raster segment motion detection and encoding
US8106909B2 (en) * 2007-10-13 2012-01-31 Microsoft Corporation Common key frame caching for a remote user interface
KR101516637B1 (ko) 2007-12-24 2015-05-06 엘지전자 주식회사 네트워킹 모듈이 구비된 단말기와 이를 이용한 데이터 전송방법
US20090172778A1 (en) * 2007-12-26 2009-07-02 Randall Stephens Rule-based security system and method
JP2009164785A (ja) * 2007-12-28 2009-07-23 Mitsubishi Electric Corp 通信制御方法および無線通信システム
CN101222772B (zh) * 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法
TW200934171A (en) * 2008-01-24 2009-08-01 Asustek Comp Inc Method and system for setting domain name and network apparatus thereof
US20090193247A1 (en) * 2008-01-29 2009-07-30 Kiester W Scott Proprietary protocol tunneling over eap
US8027272B2 (en) * 2008-04-18 2011-09-27 Telefonaktiebolaget L M Ericsson (Publ) Auto-configuration and discovery of portable telecommunication system
US8539225B2 (en) * 2008-04-30 2013-09-17 Motorola Solutions, Inc. Method and device for dynamic deployment of trust bridges in an ad hoc wireless network
JP4894826B2 (ja) 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
TWI364940B (en) * 2008-10-31 2012-05-21 Acer Inc Wireless transmission system and a method thereof
US9474099B2 (en) 2008-12-23 2016-10-18 Keyssa, Inc. Smart connectors and associated communications links
US8767587B1 (en) * 2009-01-21 2014-07-01 Cisco Technology, Inc. Exploratory linktrace operations in a computer network
US8095560B2 (en) * 2009-02-26 2012-01-10 Yahoo! Inc. Edge attribute aggregation in a directed graph
US8762518B2 (en) * 2009-07-10 2014-06-24 Telcordia Technologies, Inc. Program and method for adaptively maintaining a local peer group in a dynamic environment
JP5365442B2 (ja) * 2009-09-17 2013-12-11 富士通株式会社 中継局
US20130191635A1 (en) 2009-11-26 2013-07-25 Kabushiki Ksisha Toshiba Wireless authentication terminal
KR20110064528A (ko) * 2009-12-08 2011-06-15 삼성전자주식회사 블루투스 디바이스의 데이터 전송 방법 및 장치
US8964625B2 (en) * 2009-12-31 2015-02-24 Verizon Patent And Licensing Inc. Dynamic wireless network apparatuses, systems, and methods
CN102479110B (zh) * 2010-11-23 2014-04-02 联想(北京)有限公司 电子设备和供电控制方法
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US9031072B2 (en) * 2010-12-22 2015-05-12 Juniper Networks, Inc. Methods and apparatus to route fibre channel frames using reduced forwarding state on an FCOE-to-FC gateway
US9608939B2 (en) 2010-12-22 2017-03-28 Juniper Networks, Inc. Methods and apparatus to reduce forwarding state on an FCoE-to-FC gateway using port-specific MAC addresses
KR20120071924A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 무선 메쉬 네트워크에서 노드의 이동성을 지원하는 방법
JP5977818B2 (ja) * 2011-04-25 2016-08-24 コリア ユニバーシティ リサーチ アンド ビジネス ファウンデーション センサーネットワークのための基幹ネットワークを制御する装置及びその方法
JP5488642B2 (ja) * 2011-05-31 2014-05-14 株式会社バッファロー 可搬型ネットワーク接続装置及びその設定方法、並びに、コンピュータプログラム及び記録媒体
KR101948076B1 (ko) * 2011-10-10 2019-02-15 삼성전자주식회사 논리 주소 할당 방법 및 장치
CA2873103C (en) 2012-03-16 2019-02-26 Blackberry Limited System and method for managing data using tree structures
CN102647802A (zh) * 2012-03-28 2012-08-22 青岛海信移动通信技术股份有限公司 一种无线数据共享的方法及实现共享的终端
JPWO2013187233A1 (ja) * 2012-06-11 2016-02-04 ソニー株式会社 受信装置、受信方法、及び、プログラム
US9979960B2 (en) 2012-10-01 2018-05-22 Microsoft Technology Licensing, Llc Frame packing and unpacking between frames of chroma sampling formats with different chroma resolutions
US9100988B2 (en) * 2012-10-22 2015-08-04 Motorola Solutions, Inc. Mobile repeater system based ad hoc trunked sites
KR102025754B1 (ko) * 2012-11-01 2019-09-26 삼성전자주식회사 와이파이 네트워크를 이용한 디바이스 연결 시스템 및 방법
US9277399B2 (en) * 2013-02-22 2016-03-01 Qualcomm Incorporated Systems and methods for reduced latency when establishing communication with a wireless communication system
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9756549B2 (en) 2014-03-14 2017-09-05 goTenna Inc. System and method for digital communication between computing devices
CN203827016U (zh) * 2014-03-24 2014-09-10 惠州Tcl移动通信有限公司 一种带无线路由功能的车载充电器
US9917851B2 (en) * 2014-04-28 2018-03-13 Sophos Limited Intrusion detection using a heartbeat
US10122753B2 (en) 2014-04-28 2018-11-06 Sophos Limited Using reputation to avoid false malware detections
WO2016053292A1 (en) 2014-09-30 2016-04-07 Hewlett Packard Enterprise Development Lp Advertising multiple service set identifiers
US9843928B2 (en) * 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
CN107079029B (zh) * 2014-11-07 2020-12-11 飞利浦灯具控股公司 网络系统及其相应的方法和计算机可读存储介质
CN105743670B (zh) * 2014-12-09 2019-02-05 华为技术有限公司 访问控制方法、系统和接入点
US10630698B2 (en) 2014-12-18 2020-04-21 Sophos Limited Method and system for network access control based on traffic monitoring and vulnerability detection using process related information
CN104579788B (zh) * 2015-01-21 2017-10-20 上海交通大学 一种分布式动态路由网络的错误定位方法
US9860745B2 (en) * 2015-02-23 2018-01-02 Qualcomm Incorporated Methods and apparatuses for NAN data link group formation and data frame address settings
US10455387B2 (en) 2015-05-13 2019-10-22 CyberReef Solutions Inc. Network-based Machine-to-Machine (M2M) private networking system
CN105187515B (zh) * 2015-08-18 2018-04-03 北京邮电大学 一种考虑终端能力的网络缓存方法
US10951652B1 (en) * 2016-01-21 2021-03-16 Amazon Technologies, Inc. Communication session resumption
US10033805B1 (en) 2016-03-11 2018-07-24 Juniper Networks, Inc. Spanning tree approach for global load balancing
US11265249B2 (en) * 2016-04-22 2022-03-01 Blue Armor Technologies, LLC Method for using authenticated requests to select network routes
US10368080B2 (en) 2016-10-21 2019-07-30 Microsoft Technology Licensing, Llc Selective upsampling or refresh of chroma sample values
US10813169B2 (en) 2018-03-22 2020-10-20 GoTenna, Inc. Mesh network deployment kit
CA3107919A1 (en) 2018-07-27 2020-01-30 GoTenna, Inc. Vinetm: zero-control routing using data packet inspection for wireless mesh networks
CN108924955B (zh) * 2018-07-30 2021-12-14 山东大骋医疗科技有限公司 一种基于双链无线通信的ct数据传输与控制方法及装置
US10819676B1 (en) * 2019-05-22 2020-10-27 Verizon Patent And Licensing Inc. System and method of acquiring network-centric information for customer premises equipment (CPE) management
US11563642B2 (en) * 2019-10-15 2023-01-24 Rockwell Collins, Inc. Smart point of presence (SPOP) aircraft-based high availability edge network architecture
US11765052B1 (en) 2022-03-11 2023-09-19 T-Mobile Usa, Inc. User equipment hosting for customizable 5G services

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995008232A1 (en) 1993-09-14 1995-03-23 Chantilley Corporation Limited Apparatus for key distribution in an encryption system
US5822309A (en) 1995-06-15 1998-10-13 Lucent Technologies Inc. Signaling and control architecture for an ad-hoc ATM LAN
JPH0983528A (ja) 1995-09-12 1997-03-28 Sharp Corp 無線ネットワーク
US8782199B2 (en) 1997-10-14 2014-07-15 A-Tech Llc Parsing a packet header
JP3010157B1 (ja) 1998-08-28 2000-02-14 日本電信電話株式会社 無線パケット転送方法および該方法を用いた無線基地局
US6185612B1 (en) 1998-10-29 2001-02-06 Novell, Inc. Secure distribution and use of weighted network topology information
JP2000252992A (ja) 1999-02-25 2000-09-14 Nippon Telegr & Teleph Corp <Ntt> 無線アドホック端末
JP3489471B2 (ja) 1999-02-25 2004-01-19 日本電信電話株式会社 無線パケット転送方法
US6453159B1 (en) 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
WO2001058237A2 (en) 2000-02-12 2001-08-16 Hrl Laboratories, Llc Scalable unidirectional routing for mobile ad-hoc networks
JP3451233B2 (ja) 2000-02-24 2003-09-29 日本電信電話株式会社 マルチホップ無線ネットワークおよび無線局
US6975629B2 (en) 2000-03-22 2005-12-13 Texas Instruments Incorporated Processing packets based on deadline intervals
JP2001313979A (ja) * 2000-04-28 2001-11-09 Oki Electric Ind Co Ltd 移動端末接続方法
EP1168754B1 (en) * 2000-06-26 2005-03-16 Alcatel Addressing scheme to be used in an IP-based radio access network
SE0003440D0 (sv) 2000-09-26 2000-09-26 Landala Naet Ab Kommunikationssystem
AU2001295809A1 (en) * 2000-10-26 2002-05-06 British Telecommunications Plc Telecommunications routing
US7155518B2 (en) * 2001-01-08 2006-12-26 Interactive People Unplugged Ab Extranet workgroup formation across multiple mobile virtual private networks
WO2002057917A2 (en) 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US20020183038A1 (en) * 2001-05-31 2002-12-05 Palm, Inc. System and method for crediting an account associated with a network access node
US7075912B2 (en) * 2001-03-16 2006-07-11 Nippon Telegraph And Telephone Corporation Wireless communication system using access points that can be freely set up by users
JP3880419B2 (ja) 2002-02-21 2007-02-14 日本電信電話株式会社 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
JP3806050B2 (ja) * 2001-03-16 2006-08-09 日本電信電話株式会社 ワイヤレス通信システム、制御局装置、基地局装置、およびワイヤレス通信システムの運用方法
US7469230B2 (en) 2001-03-21 2008-12-23 Qurio Holdings, Inc. Method and system for automatically distributing fees, including a reseller commission, during a digital file transaction
US7664119B2 (en) 2001-03-30 2010-02-16 Intel Corporation Method and apparatus to perform network routing
US7397802B2 (en) 2001-07-19 2008-07-08 Nec Corporation Communications network with routing tables for establishing a path without failure by avoiding unreachable nodes
US7206294B2 (en) * 2001-08-15 2007-04-17 Meshnetworks, Inc. Movable access points and repeaters for minimizing coverage and capacity constraints in a wireless communications network and a method for using the same
US7069343B2 (en) 2001-09-06 2006-06-27 Avaya Technologycorp. Topology discovery by partitioning multiple discovery techniques
US6947768B2 (en) 2001-09-28 2005-09-20 Kabushiki Kaisha Toshiba Base station apparatus and terminal apparatus
JP2003198568A (ja) 2001-10-16 2003-07-11 Sony Corp 送受信装置、送受信方法および送受信システム
US7181214B1 (en) * 2001-11-13 2007-02-20 Meshnetworks, Inc. System and method for determining the measure of mobility of a subscriber device in an ad-hoc wireless network with fixed wireless routers and wide area network (WAN) access points
JP3948277B2 (ja) 2001-12-27 2007-07-25 富士ゼロックス株式会社 外部ネットワーク接続のための設定情報割当方法
CN1331326C (zh) * 2002-03-27 2007-08-08 北京长信嘉信息技术有限公司 数字家庭网络系统的通讯信号传输方法
US6925069B2 (en) 2002-04-19 2005-08-02 Meshnetworks, Inc. Data network having a wireless local area network with a packet hopping wireless backbone
US7203487B2 (en) * 2002-04-22 2007-04-10 Intel Corporation Pre-notification of potential connection loss in wireless local area network
US7936710B2 (en) * 2002-05-01 2011-05-03 Telefonaktiebolaget Lm Ericsson (Publ) System, apparatus and method for sim-based authentication and encryption in wireless local area network access
US20060117113A1 (en) 2002-05-16 2006-06-01 Elliott Brig B Rapidly deployable ad hoc network
US7155526B2 (en) 2002-06-19 2006-12-26 Azaire Networks, Inc. Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
US6879574B2 (en) * 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
US6850503B2 (en) * 2002-08-06 2005-02-01 Motorola, Inc. Method and apparatus for effecting a handoff between two IP connections for time critical communications
RS20050149A (en) * 2002-08-16 2007-02-05 Togewa Holding Ag., Method and system for gsm authentication wlan roaming
US7206934B2 (en) 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
JP4594591B2 (ja) 2002-12-27 2010-12-08 パナソニック株式会社 電気化学素子

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101253747B (zh) * 2005-08-29 2012-05-23 西门子公司 在采用多跳方法的通信系统中传输数据的方法和装置
CN101288284B (zh) * 2005-09-29 2012-03-21 西门子企业通讯有限责任两合公司 接入元件和用于网络元件的接入控制的方法
US8626946B2 (en) 2006-08-03 2014-01-07 Citrix Systems, Inc. Systems and methods for hierarchical global load balancing
CN101316215B (zh) * 2007-05-29 2011-03-23 瀚讯网通股份有限公司 可携式无线路由装置与其运作方法
US9954579B2 (en) 2008-12-23 2018-04-24 Keyssa, Inc. Smart connectors and associated communications links
US10142728B2 (en) 2008-12-23 2018-11-27 Keyssa, Inc. Contactless audio adapter, and methods
US9819397B2 (en) 2008-12-23 2017-11-14 Keyssa, Inc. Contactless replacement for cabled standards-based interfaces
US10595124B2 (en) 2008-12-23 2020-03-17 Keyssa, Inc. Full duplex contactless communication systems and methods for the use thereof
US10588002B2 (en) 2008-12-23 2020-03-10 Keyssa, Inc. Smart connectors and associated communications links
US10236938B2 (en) 2008-12-23 2019-03-19 Keyssa, Inc. Contactless replacement for cabled standards-based interfaces
CN102761410A (zh) * 2011-04-25 2012-10-31 中国移动通信集团安徽有限公司 计费话单采集处理方法和装置
CN104756411A (zh) * 2012-09-14 2015-07-01 凯萨股份有限公司 智能连接器和关联的通信链路
US10375221B2 (en) 2015-04-30 2019-08-06 Keyssa Systems, Inc. Adapter devices for enhancing the functionality of other devices
US10764421B2 (en) 2015-04-30 2020-09-01 Keyssa Systems, Inc. Adapter devices for enhancing the functionality of other devices
CN108353463A (zh) * 2015-08-25 2018-07-31 莱尔德技术股份有限公司 自动无线模式切换
CN109565365A (zh) * 2016-06-22 2019-04-02 高通股份有限公司 用于反向信道通信的系统和方法
CN108616884A (zh) * 2016-11-30 2018-10-02 上海掌门科技有限公司 用于无线接入点连接的方法与设备
CN107820243A (zh) * 2017-11-01 2018-03-20 东莞理工学院 一种无线多跳自组织网络加密密钥动态加载装置和方法

Also Published As

Publication number Publication date
US20110099611A1 (en) 2011-04-28
JP2009060604A (ja) 2009-03-19
CN101835147B (zh) 2015-07-15
US7634230B2 (en) 2009-12-15
JP2004180307A (ja) 2004-06-24
US20040103275A1 (en) 2004-05-27
US7881667B2 (en) 2011-02-01
US8688041B2 (en) 2014-04-01
JP4696154B2 (ja) 2011-06-08
JP4696149B2 (ja) 2011-06-08
CN1503523B (zh) 2010-05-12
JP2009153142A (ja) 2009-07-09
CN101835147A (zh) 2010-09-15
US20080232338A1 (en) 2008-09-25

Similar Documents

Publication Publication Date Title
CN1503523B (zh) 用于安全、便携、无线和多跳数据连网的方法和设备
US8630275B2 (en) Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US9444639B2 (en) Multi-tier wireless home mesh network with a secure network discovery protocol
JP5474098B2 (ja) 無線ホームメッシュネットワークブリッジアダプタ
CN102301640B (zh) 多层级无线家庭网格网络的认证
CN100341351C (zh) 通信系统中的混合体系结构的系统及方法
US8009626B2 (en) Dynamic temporary MAC address generation in wireless networks
US8175272B2 (en) Method for establishing secure associations within a communication network
JP4578917B2 (ja) 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体
WO2014040481A1 (zh) 一种无线网格网认证方法和系统
US8300578B2 (en) System, apparatus and method for seamless roaming through the use of routing update messages
US20120036560A1 (en) Topology based fast secured access
Ji et al. On Providing Secure and Portable Wireless Data Networking Services: Architecture and Data Forwarding Mechanisms
Inayatullah et al. Implementation of table driven routing protocol for small sized MANET using Bluetooth in Java
JP2007028084A (ja) ネットワークおよびその管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100512

Termination date: 20201125

CF01 Termination of patent right due to non-payment of annual fee