Межсетевое взаимодействие. Различия сетей. Межсетевое взаимодействие при организации. Основные функциональные группы. Учрежденческая ISDN АТС

Межсетевое взаимодействие — это практика объединения нескольких компьютерных сетей вместе для формирования более крупных сетей. Различные типы сетей могут быть подключены к промежуточным устройствам, известным как шлюзы, и после их соединения они действуют как одна большая сеть. Межсетевое взаимодействие было разработано как ответ на несколько проблем, возникших в первые дни персональных компьютеров и составляющих основу современного Интернета.
Многие люди каждый день используют разные типы сетей, даже не осознавая этого. Бизнесмен, который использует смартфон для проверки электронной почты, использует сотовую сеть, а домашний пользователь может передавать музыку на ноутбук через беспроводную сеть. Сельские пользователи могут получить доступ к сети к своему интернет-провайдеру через коммутируемое соединение. В корпоративном мире большие проводные сети являются нормой. Межсетевое взаимодействие позволяет всем этим сетям соединяться друг с другом, несмотря на их технологические различия.

Ключом к переходу на различные типы сетей является концепция пакетов — крошечных отдельных единиц данных. Пакеты являются основой для современных компьютерных сетей, но не ограничиваются какой-либо одной сетевой технологией. Вместо этого пакеты могут быть вставлены в так называемые фреймы, которые предназначены для определенных сетевых технологий. Эта компоновка позволяет использовать пакеты из любого типа сети в любой другой сети. Специальные устройства, поддерживающие более чем одну сетевую технологию, называемую шлюзами или маршрутизаторами, могут передавать пакеты между этими различными сетями.

Межсетевое взаимодействие постепенно развивалось как ответ на несколько проблем. Самые ранние соединения между несколькими компьютерами были «немыми» терминалами с небольшой вычислительной мощностью, которые могли бы подключаться к мощным мощным мейнфреймам. Поскольку персональные компьютеры (ПК) начали заменять терминалы, ПК были сгруппированы в локальные сети (ЛВС). Хотя это имело много преимуществ, локальные сети были изолированы и не могли подключаться к другим ЛВС, что ограничивало производительность. Файловые серверы, принтеры и другие ресурсы не могут быть разделены между местоположениями, а организации с несколькими местоположениями не могут легко обмениваться информацией.

В начале 1970-х годов американские исследователи, работающие в сети оборонного ведомства, известной как сеть агентств по продвижению исследовательских проектов (ARPANET), начали исследовать возможность связывания своей сети с другими ранними сетями. Эти исследования показали, что ранние сетевые протоколы не очень хорошо подходят для межсетевого взаимодействия, и началась разработка протокола управления передачей и протокола Интернета (TCP / IP). К концу 1970-х годов ARPANET была связана с двумя другими сетями, использующими TCP / IP, и была написана важная страница в истории Интернета.

Новые сети продолжали подключаться к ARPANET в 1980-х годах, и все большее число локальных сетей были подключены друг к другу через ARPANET. В 1989 году сеть, созданная Национальным научным фондом (NSF), заменила ARPANET. Оттуда региональные сети были подключены к сети NSF с использованием TCP / IP и связанных протоколов, и появилась большая «сеть сетей» — Интернет.

Межсетевые взаимодействия (internetworks ) являются коммуникационными структурами, работа которых заключается в объединении локальных и глобальных сетей. Их основная задача состоит в эффективном перемещении информации куда угодно быстро, согласно запросу, и в полной целостности.

Подразделение межсетевого взаимодействия должно предоставлять пользователям:

  • увеличенную пропускную способность
  • полосу пропускания по запросу
  • низкие задержки
  • данные, звуковые и видео возможности в одной среде

для реализации своих целей, межсетевое взаимодействие должно быть способно объединить различные сети воедино для обслуживания зависящих от них организаций. И эта связываемость должна происходить вне зависимости от типов вовлеченных физических сред.

Межсетевой экран или сетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача - не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов - динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами ЛВС.

Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:

  • обеспечивает ли экран соединение между одним узлом и сетью или между двумя или более различными сетями;
  • на уровне каких сетевых протоколов происходит контроль потока данных;
  • отслеживаются ли состояния активных соединений или нет.

В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:

  • традиционный сетевой (или межсетевой ) экран - программа (или неотъемлемая часть операционной системы) на шлюзе (сервере, передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.
  • персональный сетевой экран - программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.

Сетевой шлюз (англ. gateway ) - аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы (например, локальной и глобальной).

Шлюз по умолчанию (англ. Default gateway ), шлюз последней надежды (англ. Last hope gateway ) - в маршрутизируемых протоколах - адрес маршрутизатора, на который отправляется трафик, для которого невозможно определить маршрут исходя из таблиц маршрутизации. Применяется в сетях с хорошо выраженными центральными маршрутизаторами, в малых сетях, в клиентских сегментах сетей. Шлюз по умолчанию задаётся записью в таблице маршрутизации вида "сеть 0.0.0.0 с маской сети 0.0.0.0".

Интернет-шлюз , как правило, это программное обеспечение, призванное организовать передачу трафика между разными сетями. Программа является рабочим инструментомсистемного администратора, позволяя ему контролировать трафик и действия сотрудников.

Трансляция сетевых адресов (NAT) это технология которая позволяет отображать IP адреса (номера портов) из одной группы в другую, прозрачно для конеченого пользователя. NAT может использоваться для достижения двух основных целей:

1. Использование единственного IP-адреса для доступа в Интернет с нескольких компьютеров;

2. Сокрытие внутренней структуры корпоративной сети.

Принципы организации сети Интернет требуют, чтобы каждый узел сети имел уникальный IP-адрес. Однако из-за все возрастающего дефецита свободных IP-адресов получение индивидуального IP-адреса для каждого компьютера в организации может быть не всегда оправдано.

Также, для сетей на базе протокола IP, не требующих непосредственного подключения к Интернет выделено три диапазона IP-адресов (IP-сетей):

 10.0.0.0 - 10.255.255.255;

 172.16.0.0 - 172.31.255.255;

 192.168.0.0 - 192.168.255.255;

Данные адреса также иногда называют частными или "серыми" IP-адресами. Таким образом любая организация может назначать узлам внутри своей локальной сети IP-адреса из указанных диапазонов. Однако, непосредственный доступ в Интернет из таких сетей невозможен. Данное ограничение можно обойти за счет технологии NAT.

Достаточно иметь единственный узел с доступом в Интернет и имеющим уникальный ("белый") IP-адрес, выданный провайдером. Такой узел будет назваетсяваться шлюзом. Шлюз должен иметь, как минимум два сетевых, адаптера (сетевых карты, модемов и т.д.), один из которых обеспечивает доступ в Интернет. Этому внешнему адаптеру присвоен "белый" IP-адрес. Остальным, внутренним адаптерам могут быть присвоены как "белые", так и "серые" IP-адреса. При прохождении сетевых пакетов через шлюз, с внутреннего адаптера на внешний происходит трансляция сетевых адресов (NAT).

В общем виде, существует довольно много схем трансляции сетевых адресов. Большинство из них описаны в RFC-1631, RFC-2663, RFC-2766, RFC-3022. В Lan2net NAT Firewall используется схема NAPT в терминах RFC-2663. Данная схема является разновидностью Traditional NAT, детального описанного в RFC-3022. В Linux подобная схема NAT называется "Masquarading".

В Lan2net NAT Firewall NAT выполняется для протоколов TCP, UDP и ICMP.

Трансляция сетевых адресов выполняется в процессе контроля транзитных соединений. Когда пакет IP-соединения с "серым" адресом источника передается драйвером TCP/IP к драйверу внешнего сетевого адаптера, драйвер Lan2net NAT Firewall перехватывает пакет и модифицирует в нем IP-адрес источника и номер порта источника для протоколов UDP и TCP. Для пакетов протокола ICMP модифицируется идентификатор запроса. После модификации пакета он передается драйверу внешнего сетевого адаптера и далее отсылается целевому узлу в Интернет. Для принятых ответных пакетов данного соединения происходит обратная модификация указанных параметров.

В процессе модификации, "серый" IP-адрес источника заменяется на "белый" IP-адрес, назначенный внешнему сетевому адаптеру. При дальнейшей передаче пакет выглядит, как будь-то, он отправлен с "белого" IP-адреса. Тем самым обеспечивается уникальность IP-адреса источника соединения в рамках всей сети Интернет.

Модификация номеров TCP- и UDP- портов источника и идентификатора ICMP-запроса осуществляется таким образом, чтобы значения данных параметров оставались уникальными в рамках всех транзитных и исходящих IP-соединений для данного сетевого адаптера. В Lan2net NAT Firewall уникальные номера портов источника и идентификаторов запроса назначаются из диапазона 30000-43000.

Получив ответные пакеты, драйвер внешнего сетевого адаптера передает их драйверу TCP/IP. В этот момент пакеты перехватываются драйвером Lan2net NAT Firewall. Драйвер Lan2net NAT Firewall опеределяет принадлежность пакетов исходному IP-соединению. Так как при модификации номеров TCP- или UDP-портов или идентификатора ICMP-запроса в исходящих пакетах им были присвоены уникальные значения, то теперь на основе этих значений драйвер может восстановить оригинальный ("серый") IP-адрес источника запроса. Таким образом, в ответных пакетах значение IP-адрес назначения заменяется на IP-адрес источника запроса, а номера TCP- или UDP-портов или идентификатора ICMP-запроса также восстанавливают свои оригинальные значения. После этого ответные пакеты передаются драйверу TCP/IP и далее через внутренний адаптер к узлу, сделавшему запрос.

Как видно, описаный механизм обеспечивает прозрачный доступ в Интернет с узлов с "серыми" IP-адресами. Кроме того, все соединения после шлюза выглядят как, если бы они были установлены с единственного "белого" IP-адреса. Тем самым обеспечивается сокрытие внутренней структуры корпоративной или домашней сети.

Виртуальные сети VLAN и VPN

VPN (англ. Virtual Private Network - виртуальная частная сеть) - обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.

Уровни реализации

Обычно VPN развёртывают на уровнях не выше сетевого, так как применение криптографии на этих уровнях позволяет использовать в неизменном виде транспортные протоколы (такие как TCP, UDP).

Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол - IP (такой способ использует реализация PPTP - Point-to-Point Tunneling Protocol) или Ethernet (PPPoE) (хотя и они имеют различия). Технология VPN в последнее время используется не только для создания собственно частных сетей, но и некоторыми провайдерами «последней мили» на постсоветском пространстве для предоставления выхода в Интернет.

При должном уровне реализации и использовании специального программного обеспечения сеть VPN может обеспечить высокий уровень шифрования передаваемой информации. При правильной настройке всех компонентов технология VPN обеспечивает анонимность в Сети.

Структура VPN

VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.

Классификация VPN

Классифицировать VPN решения можно по нескольким основным параметрам.

Описание презентации по отдельным слайдам:

1 слайд

Описание слайда:

ГБПОУ ВО «Острогожский многопрофильный техникум» Разработал преподаватель спецдисциплин Солодовникова О.А. Презентация По МДК 02.01 «Инфокоммуникационные системы и сети» На тему « Организация межсетевого взаимодействия»

2 слайд

Описание слайда:

Введение Взаимодействие с PSTN Взаимодействие с PSPDN 3.1. Случай А 3.2. Случай B Взаимодействие с СSPDN Заключение Литература План

3 слайд

Описание слайда:

Введение При объединении локальных сетей (которые называются сегментами) в одну сеть пользователи этих сетей могут совместно использовать файлы, ресурсы и средства электронной почты. Если все сети одной фирмы используют одну и ту же топологию и метод доступа (например, Ethernet), то объединить их относительной несложно. Вам могут потребоваться для этого различные мосты, маршрутизаторы, кабельные концентраторы и коммутационные блоки, о которых рассказывается в данной главе.

4 слайд

Описание слайда:

Межсетевое взаимодействие необходимо для абонентов ISDN с целью связи с абонентами других сетей, как показано на рис. 2.21. Некоторое время проблема организации межсетевого взаимодействия между ISDN и другими сетями была сложной. Несмотря на использование ISDN в различных государственных структурах, услуги и атрибуты услуг могут отличаться Рис. 2.21. ISDN пользователи имеют доступ ко всем сетям Типичные функции межсетевого взаимодействия включают: § преобразование между различными системами нумерации; § адаптацию электрических характеристик различных сетей; § преобразование между различными системами сигнализации, обычно называемое отображением; § преобразование между различной техникой модуляции.

5 слайд

Описание слайда:

Взаимодействие с PSTN В ISDN детальная информация о запрашиваемой услуге и совместимости терминалов может передаваться вне канала через сеть от терминала к терминалу. Это является характеристикой систем сигнализации, применяемых в ISDN. "Вне канала" означает, что информация сигнализации и пользовательская информация передаются по отдельным путям. Системы сигнализации, используемые в PSTN, не имеют такой способности. Через PSTN в ISDN может быть передана только ограниченная информация. Кроме того, цифровые данные со скоростью 64 кбит/с или со скоростью, адаптированной к 64 кбит/с, передаются через ISDN со скоростью 64 кбит/с. Но в PSTN цифровые данные должны быть преобразованы в аналоговые посредством модема и переведены через PSTN как 3,1 кГц аудио – информация (рис. 2.22).

6 слайд

Описание слайда:

Взаимодействие с PSPDN Трафик между ISDN и сетью передачи данных с коммутацией пакетов общего пользования (PSPDN) может быть представлен двумя способами, определенными CCITT как случай А и случай В.

7 слайд

Описание слайда:

Взаимодействие с PSPDN Случай А В случае А терминалы, передающие пакеты в ISDN, соединяются с помощью информационных каналов с сетью коммутации пакетов. Пакетная коммутация используется в PSPDN даже для вызовов между двумя терминалами, передающими пакеты в ISDN.

8 слайд

Изобретение относится к системам связи. Технический результат заключается в усовершенствовании взаимодействия сетей связи. Общий глобальный шлюз (ОГШ) обеспечивает взаимодействие между первой сетью и второй сетью, так что мобильная станция, являющаяся абонентом в первой сети, может попасть во вторую сеть и быть аутентифицирована для использования второй сети. ОГШ получает параметры аутентификации от мобильной станции и определяет, удовлетворяют ли эти параметры аутентификации критериям аутентификации ОГШ. Если да, то ОГШ обращается к первой сети и запоминает информацию аутентификации из первой сети для последующих обращений к первой сети мобильной станцией. 4 н. и 17 з.п. ф-лы, 2 ил.

Рисунки к патенту РФ 2339188

По данной заявке приоритет испрашивается по дате предварительной заявки на патент США № 60/455909, поданной 18 марта 2003 г.

Область техники, к которой относится изобретение

Настоящее изобретение относится в общем к системам беспроводной связи, в частности к системам, которые позволяют обеспечить межсетевое взаимодействие между первой сетью и второй сетью.

Уровень техники

Множественный доступ с кодовым разделением каналов (МДКР) (CDMA) является цифровой беспроводной технологией, которая по своей природе имеет относительно большую пропускную способность полосы частот, т.е. которая по своему существу позволяет обслуживать больше телефонных вызовов на полосу частот, нежели другие технологии беспроводной связи. Кроме того, принципы расширенного спектра МДКР по своей природе обеспечивают безопасную связь. Патент США № 4901307, включенный сюда посредством ссылки, излагает подробности системы МДКР, которую можно использовать для передачи как речевых вызовов, так и неречевых компьютерных данных.

Несмотря на преимущества МДКР существуют и иные беспроводные системы, которые используют другие принципы. К примеру, на большей части Земли используется GSM (глобальная система мобильной связи - ГСМС), которая применяет вариант множественного доступа с временным разделением каналов.

Используются ли принципы МДКР или иные принципы, системы беспроводной связи можно представлять как имеющие два основных компонента, а именно - беспроводную сеть радиодоступа (СРД) (RAN) и базовую инфраструктуру, которая осуществляет связь с СРД и с внешними системами, такими как коммутируемая телефонная сеть общего пользования (КТСОП) (PSTN), интернет (в частности - хотя и не исключительно - для передачи данных) и т.п. Эта базовая инфраструктура, связанная с различными беспроводными технологиями, может быть очень дорогостоящей как в терминах аппаратного обеспечения, так и в терминах разработки протоколов связи для поддержания конкретизированного, как правило специфичного для системы переключения, абонирования с сопутствующими аутентификацией и слежением за вызовом, и биллинга. Следовательно, протоколы связи одной беспроводной системы (в случае GSM это протоколы GSM, а в случае МДКР, такой как cdma2000-1x, это протоколы IS-41) могут быть несовместимы с протоколами другой системы без дорогостоящих чрезмерных изменений в базовой инфраструктуре одной или другой системы.

Было бы желательно обеспечить межсетевое взаимодействие между сетью МДКР и сетью GSM, обеспечивая посредством этого использование СРД, основанной на МДКР, с присущими ее преимуществами, и обеспечивая использование базовой инфраструктуры, основанной на GSM, поскольку GSM существует на большей части Земли.

Тем самым двухрежимной мобильной станции может быть предоставлена возможность преимущественно взаимодействовать с базовой инфраструктурой GSM, когда находится, например, в Европе, и использовать инфраструктуру МДКР, когда она находится, например, в Соединенных Штатах.

Раскрытие изобретения

В одном аспекте настоящего изобретения для поддержания связи между первой сетью и второй сетью, чтобы дать возможность мобильной станции (МС) (MS), являющейся абонентом в первой сети, осуществлять связь с помощью второй сети, выполняется общий глобальный шлюз (ОГШ) (GGG), содержащий базу данных, выполненную для хранения идентификатора мобильной станции, и логический блок, выполненный для исполнения программной логики, чтобы получить аутентифицирующую информацию из первой сети на основании идентификатора мобильной станции.

В другом аспекте настоящего изобретения общий глобальный шлюз (ОГШ) содержит средство для хранения идентификации мобильной станции и средство для исполнения программной логики, чтобы получить информацию аутентификации из первой сети на основании идентификации мобильной станции.

В еще одном аспекте настоящего изобретения способ беспроводной связи между первой сетью и второй сетью, чтобы дать возможность мобильной станции (МС) (MS), являющейся абонентом в первой сети, осуществлять связь с помощью второй сети, содержит шаги, в которых запоминают идентификацию мобильной станции, получают информацию аутентификации из первой сети на основании идентификации мобильной станции, запоминают информацию аутентификации из первой сети в общем глобальном шлюзе (ОГШ) и используют запомненную информацию аутентификации из первой сети для аутентификации мобильной станции.

В еще одном аспекте настоящего изобретения машиночитаемый носитель, содержащий программу команд, исполняемых компьютерной программой для выполнения способа беспроводной связи между первой сетью и второй сетью, чтобы дать возможность мобильной станции (МС) (MS), являющейся абонентом в первой сети, осуществлять связь с помощью второй сети, при этом способ содержит шаги, в которых запоминают идентификацию мобильной станции, получают информацию аутентификации из первой сети на основании идентификации мобильной станции, запоминают информацию аутентификации из первой сети в общем глобальном шлюзе (ОГШ) и используют запомненную информацию аутентификации из первой сети для аутентификации мобильной станции.

Понятно, что другие варианты осуществления настоящего изобретения станут более очевидны для специалистов из нижеследующего подробного описания, в котором различные варианты осуществления изобретения показаны и описаны посредством иллюстраций. Как будет понятно, изобретение допускает иные и отличные варианты осуществления, а некоторые его детали могут модифицироваться в различных иных отношениях, и все это без отхода от сущности и объема настоящего изобретения. Соответственно, чертежи и подробное описание должны рассматриваться как иллюстративные по своей природе, а не ограничивающие.

Краткое описание чертежей

Фиг. 1 показывает блок-схему системы беспроводной связи, содержащей сеть МДКР, сеть GSM, общий глобальный шлюз (ОГШ) и мобильные станции.

Фиг. 2а и 2b показывают блок-схему алгоритма аутентификации и обращения к первой сети в случае роуминга во второй сети в соответствии с вариантом осуществления.

Осуществление изобретения

Настоящее изобретение относится в общем к системам беспроводной связи, а в частности к системам, которые позволяют обеспечить межсетевое взаимодействие между первой сетью и второй сетью. Фиг. 1 показывает первую сеть - сеть 12 МДКР, взаимодействующую со второй сетью - сетью 14 GSM, в соответствии с вариантом осуществления.

Фиг. 1 показывает блок-схему системы 10 беспроводной связи, содержащей сеть 12 МДКР, сеть 14 GSM, общий глобальный шлюз (ОГШ) 16 и мобильные станции 18, 20, 22, 24. Мобильная станция 20 включает в себя модуль 26 идентификации абонента (МИА) (SIM). Мобильная станция 24 МДКР включает в себя МИА 28. МИА 26, 28 являются съемными, соединенными с мобильными станциями 20, 24 соответственно, согласно известным в технике принципам. В варианте осуществления, включающем в себя сеть GSM, ОГШ называется глобальным шлюзом GSM.

ОГШ 16 обеспечивает взаимодействие между сетью 12 МДКР и сетью 14 GSM. ОГШ включает в себя приемопередатчик (не показан), который позволяет ему посылать и принимать сообщения к сети 12 МДКР и сети 14 GSM и от них.

В варианте осуществления сеть МДКР представляет собой сеть ANSI-41. Для специалистов было бы очевидно, что сеть 12 МДКР может быть любой из множества сетей МДКР, включая, но не ограничиваясь ими, cdma200-1x и cdma200-1xEV-DO.

Для специалистов было бы очевидно также, что сеть 14 GSM может быть любой из множества сетей GSM последующих сетей, включая, но не ограничиваясь ими, общие пакетные радиоуслуги (ОПРУ) (GPRS), универсальную мобильную систему связи (УМСС) (UMTS) и широкополосный МДКР (ШМДКР) (W-CDMA).

Далее, для специалистов будет очевидно, что сети 12, 14 не ограничиваются GSM и МДКР. К примеру, сети 12, 14 могли бы быть сетями 802.11, WiMax или интернет-протокола (IP). Сеть 12 МДКР и сеть 14 GSM определены на фиг. 1 для целей иллюстрации. В варианте осуществления, если одна из этих двух сетей 12, 14 является сетью GSM, GGG можно было бы рассматривать как акроним для глобального шлюза GSM (GSM Global Gateway).

Сеть 14 GSM содержит ядро 30 GSM и сеть 32 радиодоступа GSM. Ядро 30 GSM содержит регистр 34 абонентов GSM (РА GSM) (HLR GSM), центр 36 аутентификации GSM (ЦАу GSM) (GSM AuC), центр 38 службы коротких сообщений GSM (ЦСКС GSM) (GSM SMSC) и центр 40 мобильной коммутации шлюза GSM (ЦМКШ GSM) (GSM GMSC). Сеть 12 МДКР содержит регистр 42 абонентов МДКР (РА МДКР) (CDMA HLR), центр 44 аутентификации МДКР (ЦАу МДКР) (CDMA AuC), центр 46 мобильной коммутации МДКР (ЦМК МДКР) (CDMA MSC) и связанную сеть 48 радиодоступа МДКР (СРД МДКР) (CDMA RAN).

В отношении мобильной станции GSM, являющейся абонентом ядра 20 МДКР, ОГШ 16 функционирует как регистр 50 посетителей (РП) (VLR) для сети 14 GSM. В отношении мобильной станции 24 МДКР, являющейся абонентом в ядре 30 GSM, ОГШ 16 функционирует как регистр 52 посетителей (РП) для сети 12 МДКР.

Мобильные станции 18, 20, 22, 24 не обязательно должны быть абонентами в обеих базовых инфраструктурах 12, 14 и могут быть абонентами только в одной из базовых инфраструктур 12, 14.

В отношении как мобильной станции GSM, являющейся абонентом в ядре 30 МДКР, так и мобильной станции МДКР, являющейся абонентом в ядре 24 GSM, ОГШ 16 функционирует как центр 54 службы коротких сообщений (ЦСКС) (SMSC). Для специалистов было бы очевидно, что ОГШ 16 может включать в себя ЦСКС 54 или связываться с ним.

В варианте осуществления ОГШ 16 включает в себя сервисный центр, который посылает и принимает сообщения IP. Для специалистов было бы ясно, что ОГШ 16 может включать в себя любой известный в уровне техники сервисный центр, чтобы посылать и принимать сообщения в протоколе этого сервисного центра. В варианте осуществления посредством ОГШ 16 может быть послано и принято сообщение, при этом сообщения доставляют услуги, которые обеспечиваются первой сетью и которые могут не обеспечиваться второй сетью.

Мобильные станции 18, 20 поддерживают протокол сигнализации GSM, процедуру аутентификации GSM и службу коротких сообщений GSM. Аналогично, мобильные станции 22, 24 поддерживают протокол сигнализации МДКР, процедуру аутентификации МДКР и службу коротких сообщений МДКР.

В процессе регистрации мобильной станции МДКР, являющейся абонентом ядра 24 GSM, ОГШ действует как контроллер аутентификации в сети МДКР, но аутентифицирует мобильную станцию 24 с помощью механизма аутентификации GSM. Аналогично, в процессе регистрации мобильной станции GSM, являющейся абонентом ядра 20 МДКР, ОГШ действует как контроллер аутентификации в сети GSM, но аутентифицирует мобильную станцию 20 с помощью механизма аутентификации МДКР.

ОГШ действует как центр сообщений через центр 54 службы коротких сообщений. В сети МДКР сообщения СКС направляются к мобильной станции 24 и от нее с помощью механизма СКС МДКР. Аналогично, в сети GSM сообщения СКС маршрутизируются к мобильной станции 20 или от нее с помощью механизма СКС МДКР.

ОГШ 16 принимает сообщение местоположения от мобильных станций 20, 24. ОГШ использует идентификатор в сообщении местоположения, чтобы получить информацию аутентификации и знать, какой РА/ЦАу нуждается в запрашивании.

Поступающий вызов к зарегистрированному абоненту 24 GSM прибывает к ЦМК 40 шлюза GSM (ЦМКШ GSM) в домашней сети 14 GSM абонента. ЦМКШ 40 запрашивает РП 50 GSM определить местоположение абонента 24, который находится в сети 12 МДКР. Это местоположение абонента 24 с позиции РП 50 GSM находится в ОГШ 16, который представляется РМП GSM. Когда РП 50 GSM запрашивает маршрутизирующую информацию от ОГШ 16, ОГШ 16 запрашивает маршрутизирующую информацию от обслуживающего РП 52 МДКР, и тем самым вызов маршрутизируется к ЦМК 46 МДКР.

Аналогично, поступающий вызов к зарегистрированному абоненту 20 МДКР прибывает к ЦМК 46 МДКР в домашней сети 12 МДКР абонента. ЦМК 46 МДКР запрашивает РП 52 МДКР определить местоположение абонента 20, который находится в сети 14 GSM. Это местоположение абонента 20 МДКР с позиции РП 52 МДКР находится в ОГШ 16, который представляется РМП МДКР. Когда РП 52 МДКР запрашивает маршрутизирующую информацию от ОГШ 16, ОГШ 16 запрашивает маршрутизирующую информацию от обслуживающего РП 50 GSM, и тем самым вызов маршрутизируется к ЦМКШ 40 GSM.

Основанные на МДКР мобильные станции 22, 24 осуществляют связь с центром 46 мобильной коммутации (ЦМК) МДКР с помощью сети 48 радиодоступа (СРД) МДКР в соответствии с известными в технике принципами МДКР. В варианте осуществления ЦМК 46 МДКР представляет собой ЦМК IS-41.

Аналогично, основанные на GSM мобильные станции 18, 20 осуществляют связь с центром 40 мобильной коммутации GSM (ЦМК GSM) с помощью СРД 32 GSM в соответствии с известными в технике принципами GSM.

В соответствии с известными в технике принципами МДКР, СРД 48 МДКР включает в себя базовые станции и контроллеры базовых станций. В варианте осуществления показанная на фиг. 1 СРД 48 МДКР использует cdma2000 и в частности использует cdma2000 1x, cdma2000 3x или принципы высокоскоростной передачи данных (ВПД) (HDR) cdma2000.

В соответствии с известными в технике принципами GSM, СРД 32 GSM включает в себя базовые станции и контроллеры базовых станций. В варианте осуществления СРД 32 GSM использует либо GSM, GPRS, EDGE, UMTS, либо принципы ШМДКР.

Базовая инфраструктура МДКР, содержащая ЦМК 46 МДКР и СДР 48 МДКР, может включать в себя или может обращаться к центру 44 аутентификации МДКР (ЦАу МДКР) и регистру 42 абонентов МДКР (РА МДКР) в соответствии с известными в технике принципами МДКР, чтобы аутентифицировать абонентскую мобильную станцию 22 и собрать финансовую и биллинговую информацию, как требуется конкретной базовой инфраструктурой МДКР.

Аналогично, ядро 30 GSM может включать в себя или обращаться к центру 36 аутентификации GSM (ЦАу GSM) и регистру 34 абонентов (РА GSM) в соответствии с известными в технике принципами GSM, чтобы аутентифицировать абонентскую мобильную станцию 22 и собрать финансовую и биллинговую информацию, как требуется конкретной базовой инфраструктурой GSM.

СКС 46 МДКР использует ОГШ 16 для связи с сетью 14 GSM. Сеть 14 GSM может включать в себя или обращаться к центру 36 аутентификации GSM и регистру 34 абонентов (РА GSM) в соответствии с известными в технике принципами GSM, чтобы аутентифицировать абонентскую мобильную станцию 24 и собрать финансовую и биллинговую информацию, как требуется конкретной базовой инфраструктурой GSM.

Аналогично, ЦСКС 40 GSM использует ОГШ 16 для связи с сетью 12 МДКР. Сеть 12 МДКР может включать в себя или обращаться к центру 44 аутентификации МДКР и регистру 42 абонентов (РА) в соответствии с известными в технике принципами МДКР, чтобы аутентифицировать абонентскую мобильную станцию 20 и собрать финансовую и биллинговую информацию, как требуется конкретной сетью 12 МДКР.

Как ядро 30 GSM, так и базовая инфраструктура МДКР могут осуществлять связь с сетью, такой как коммутируемая телефонная сеть общего пользования (КТСОП) (PSTN) и (или) сеть интернет-протокола (IP).

В отношении мобильной станции 24 МДКР, являющейся абонентом в ядре 30 GSM, ОГШ 16 функционирует как РП 50 для сети 14 GSM. ОГШ 16 отвечает требованиям протокола GSM для РП 50. ОГШ 16 взаимодействует с сетевыми элементами ядра GSM, такими как РА 34 GSM и ЦСКС 38 GSM согласно спецификациям GSM за исключением того, что ОГШ 16 маршрутизирует поступающие вызовы в сеть 12 МДКР. РП 50 GSM также выполняет обновление местоположений с сетью 14 GSM, когда мобильная станция регистрируется в сети 12 МДКР. В этом смысле ОГШ 16 действует как РП для всей сети 12 МДКР.

В отношении мобильной станции 20 GSM, являющейся абонентом в сети 12 МДКР, ОГШ 16 функционирует как РП 52 для сети 12 МДКР. ОГШ 16 отвечает требованиям протокола МДКР для РП 52. ОГШ 16 взаимодействует с сетевыми элементами ядра МДКР, такими как РА 42 МДКР и ЦКС 46 МДКР согласно спецификациям МДКР за исключением того, что ОГШ 16 маршрутизирует поступающие вызовы в сеть 12 МДКР. РП 52 МДКР также выполняет обновление местоположений с сетью 12 МДКР, когда мобильная станция регистрируется в сети 14 GSM. В этом смысле ОГШ 16 действует как РП для всей сети 14 GSM.

Когда мобильная станция, которая находится в сети 12 МДКР, вызывается из сети 14 GSM, этот вызов маршрутизируется к РП 52 МДКР в ОГШ 16 по стандартным спецификациям. ОГШ 16 маршрутизирует вызов в сеть 12 МДКР. Сеть 12 МДКР окончательно маршрутизирует вызов в ЦКС 46 МДКР, обслуживающий мобильную станцию. Аналогично, если СКС маршрутизируется в сеть 12 МДКР из сети 14 GSM, ОГШ 16 маршрутизирует это сообщение в центр сообщений (не показано) в сети 12 МДКР.

Когда мобильная станция, которая находится в сети 14 GSM, вызывается из сети 12 МДКР, этот вызов маршрутизируется к РП 50 GSM в ОГШ 16 по стандартным спецификациям. ОГШ 16 маршрутизирует вызов в сеть 14 GSM. Сеть 14 GSM окончательно маршрутизирует вызов в ЦСКС 40 GSM, обслуживающий мобильную станцию. Аналогично, если СКС маршрутизируется в сеть 14 GSM из сети 12 МДКР, ОГШ 16 маршрутизирует это сообщение в ЦСКС GSM в сети 14 GSM.

Когда мобильная станция регистрируется в сети 12 МДКР, сеть 12 МДКР посылает указание обновления местоположения в сеть 14 GSM. РП 50 GSM затем выполняет обновление как по стандартным спецификациям с базовой сетью 14 GSM.

Когда мобильная станция регистрируется в сети 14 GSM, сеть 14 GSM посылает указание обновления местоположения в сеть 12 МДКР. РП 52 МДКР затем выполняет обновление как по стандартным спецификациям с сетью 12 МДКР.

В отношении мобильной станции 24 МДКР, которая является абонентом ядра 30 GSM, ОГШ 16 действует как РП 52 в сети 12 МДКР. РП 52 МДКР должен отвечать требованиям протокола РП для роуминга GSM в МДКР. Важной частью информации о том, что поддерживает РП 52, является адрес ЦКС 46 МДКР, обслуживающего мобильную станцию 24. Когда РП 50 GSM в ОГШ 16 маршрутизирует вызов на сторону 12 МДКР, РП 52 МДКР будет далее маршрутизировать его к обслуживающему ЦКС 46.

В отношении мобильной станции 20 GSM, которая является абонентом сети 12 МДКР, ОГШ 16 действует как РП 50 в сети 14 GSM. РП 50 GSM должен отвечать требованиям протокола РП для роуминга МДКР в GSM. Важной частью информации о том, что поддерживает РП 50, является адрес ЦСКС 40 GSM, обслуживающего мобильную станцию 20. Когда РП 52 МДКР в ОГШ 16 маршрутизирует вызов на сторону 14 GSM, РП 50 GSM будет далее маршрутизировать его к обслуживающему ЦКС 40.

ОГШ действует как центр аутентификации (ЦАу) в сети МДКР для абонентов 24 GSM. ЦАу 44 в сети 12 МДКР отвечает за аутентификацию мобильной станции и разрешает/запрещает доступ к сетевым ресурсам. Функция ЦАу в ОГШ заключается не в вызове ключа А, предоставляемого в ОГШ или МС. Вместо этого ОГШ использует удостоверения аутентификации GSM и способ аутентификации GSM посредством сигнализации GSM для аутентификации мобильной станции 24. ОГШ реагирует на достоверные сообщения, которые могут быть получены ЦАу 44 МДКР.

ОГШ действует как центр аутентификации (ЦАу) в сети GSM для абонентов 20 МДКР. ЦАу 36 в сети 14 GSM отвечает за аутентификацию мобильной станции и разрешает/запрещает доступ к сетевым ресурсам. Функция ЦАу в ОГШ заключается не в вызове ключа А, предоставляемого в ОГШ или МС. Вместо этого ОГШ использует удостоверения аутентификации МДКР и способ аутентификации МДКР посредством сигнализации МДКР для аутентификации мобильной станции 20. ОГШ реагирует на достоверные сообщения, которые могут быть получены ЦАу 36 GSM.

ОГШ 16 действует как центр сообщений (ЦС) (МС) в сети 12 МДКР и маршрутизирует сообщения СКС между мобильной станцией 24 МДКР и ЦСКС 40 GSM с помощью механизма СКС GSM.

Аналогично, ОГШ 16 действует как центр сообщений (ЦС) (МС) в сети 14 GSM и маршрутизирует сообщения СКС между мобильной станцией 20 GSM и ЦКС 46 МДКР с помощью механизма СКС МДКР.

МС 24 МДКР должна иметь достоверную идентификацию в сети МДКР. Если эта идентификация отличается от международной идентификации мобильных абонентов (МИМА) (IMSI) (т.е. если сеть МДКР не использует истинной МИМА), тогда ОГШ обеспечивает отображение между идентификацией МДКР и МИМА GSM. Специалистам понятно, что можно использовать известный в технике метод/способ для уникальной идентификации мобильной станции 24.

МС 20 GSM должна иметь достоверную идентификацию в сети GSM. В варианте осуществления эта идентификация является МИМА GSM (т.е. если сеть МДКР не использует истинной МИМА). Если идентификация в сети GSM отличается от идентификации в сети МДКР, тогда ОГШ обеспечивает отображение между идентификацией GSM и идентификацией МДКР. Специалистам понятно, что можно использовать известный в технике метод/способ для уникальной идентификации мобильной станции 20.

В неограничивающем варианте осуществления мобильные станции 18, 20 являются мобильными телефонами, изготовленными компанией Kyocera, Samsung или иным производителем, который использует принципы GSM интерфейсы эфирной связи «по эфиру» (ПЭ) (ОТА) GSM. В неограничивающем варианте осуществления мобильные станции 22, 24 являются мобильными телефонами, изготовленными компанией Kyocera, Samsung или иным производителем, который использует принципы GSM интерфейсы эфирной связи «по эфиру» (ПЭ) (ОТА) GSM. Настоящее изобретение, однако, применимо к другим мобильным станциям, таким как переносные компьютеры, беспроводные трубки или телефоны, приемопередатчики данных или приемники пейджинга и определения местоположения. Мобильные станции могут быть ручными или портативными, например установленными в движущихся экипажах (в том числе легковых и грузовых автомобилях, лодках, самолетах, поездах), как желательно. Однако, хотя устройства беспроводной связи рассматриваются в общем как мобильные, следует понимать, что настоящее изобретение может быть применено к «фиксированным» блокам в некоторых воплощениях. К тому же настоящее изобретение применимо к модулям или модемам данных, используемым для переноса речевой информации и (или) информации данных, в том числе оцифрованной видеоинформации, и может осуществлять связь с другими устройствами с помощью проводных или беспроводных линий. Далее, могут использоваться команды, чтобы заставить модемы или модули работать заранее заданным скоординированным или связанным образом для переноса информации по множеству каналов связи. Устройства беспроводной связи иногда называются также пользовательскими терминалами, мобильными станциями, мобильными блоками, абонентскими блоками, мобильными радиоустройствами или радиотелефонами, беспроводными блоками или просто «пользователями» и «мобильниками» в некоторых системах связи.

Фиг. 2а и 2b показывают блок-схему алгоритма для аутентификации и обращения к первой сети при роуминге во второй сети в соответствии с вариантом осуществления. На шаге 202 мобильная станция 22 (МС) попадает в область МДКР и процесс управления переходит к шагу 204. На шаге 204 мобильная станция 24 инициирует обращение системы регистрации и процесс управления переходит к шагу 206. На шаге 206 мобильная станция посылает сообщение регистрации к ЦКС 46 второй сети через СРД 48 второй сети и процесс управления переходит к шагу 208.

Обращение к системе регистрации представляет собой сообщение к ЦКС 46 через СРД 48, причем сообщение включает в себя идентификацию мобильной станции. В варианте осуществления идентификация мобильной станции может быть обеспечена посредством SIM 28. В варианте осуществления идентификацией мобильной станции 24 является МИМА. В варианте осуществления идентификация мобильной станции 24 представляет собой мобильный идентификационный номер (МИН) (MIN).

На шаге 208 ЦСК 46 определяет на основании идентификации мобильной станции сетевой абонемент, т.е. является ли мобильная станция 24 абонентом второй сети или первой сети. В варианте осуществления, в котором идентификация мобильной станции 24 представляет собой МИМА, ЦКС 46 может выполнить это определение, потому что МИМА среди прочей информации содержит код, представляющий страну и сеть, в которой эта мобильная станция является абонентом. Процесс управления переходит к шагу 210.

На шаге 210 ЦКС 46 второй сети определяет абонент мобильной станции из идентификации мобильной станции. На шаге 210 ЦКС 46 второй сети проверяет, является ли мобильная станция 24 абонентом второй сети. Если мобильная станция 24 является абонентом второй сети, то мобильная станция 22 аутентифицируется с помощью принципов базовой инфраструктуры второй сети, используя РА 42 и ЦАу 44 на шаге 212. Если мобильная станция 24 является абонентом первой сети 14, то ЦКС 46 второй сети посылает идентификацию и местоположение мобильной станции с параметрами аутентификации к ОГШ на шаге 212. Процесс управления переходит к шагу 214.

На шаге 214 делается проверка, чтобы определить, находит ли ОГШ 16 идентификацию мобильной станции в базе данных ОГШ (не показано) и удовлетворяют ли параметры аутентификации критериям аутентификации ОГШ. Если нет, на шаге 216 ОГШ 16 посылает к мобильной станции через ЦКС 46 и СРД 48 второй сети сообщение, указывающее, что мобильная станция не аутентифицируется. Если результат проверки положительный, то на шаге 218 ОГШ 16 посылает идентификацию и местоположение мобильной станции с параметрами аутентификации к ядру первой сети и процесс управления переходит к шагу 220.

ОГШ включает в себя логический блок (не показано) для исполнения программной логики. Специалистам понятно, что логический блок может включать в себя универсальный процессор, специализированный процессор и (или) встроенные программы.

На шаге 220 делается проверка, чтобы определить, находит ли ядро первой сети идентификацию мобильной станции в РП первой сети и что параметры аутентификации отвечают критериям аутентификации первой сети. Если нет, то на шаге 222 ядро первой сети посылает к мобильной станции через ЦКС 46 и СРД 48 второй сети сообщение, указывающее, что мобильная станция не аутентифицируется. Если результат этот проверки положительный, то на шаге 224 ядро первой сети обновляет местоположение мобильной станции и посылает сообщение аутентификации с параметрами аутентификации первой сети к ОГШ 16 и процесс управления переходит к шагу 226.

На шаге 226 ОГШ 16 запоминает параметры аутентификации первой сети для последующих обращений мобильной станцией. Таким образом, может быть не нужно исполнять всю процедуру аутентификации при последующем обращении, что означает, что можно не обращаться к ядру первой сети. Процесс управления переходит к шагу 228.

На шаге 228 ОГШ 16 посылает сообщение аутентификации к ЦКС 46 второй сети и ЦКС 46 посылает сообщение аутентификации к мобильной станции через СРД 48 второй сети. Процесс управления переходит к шагу 230.

Спустя некоторое время на шаге 230 мобильная станция вновь обращается к первой сети и процесс управления переходит к шагу 232.

На шаге 232 делается проверка, чтобы определить, продолжают ли параметры аутентификации отвечать критериям аутентификации ОГШ. Если нет, то на шаге 234 ОГШ 16 посылает сообщение к мобильной станции через ЦКС 46 и СРД 48 второй сети. Если результат проверки положительный, на шаге 236 мобильная станция обращается к первой сети. Процесс управления переходит к шагу 230 для следующего раза, когда мобильная станция обращается к первой сети.

Хотя частное взаимодействие между сетью МДКР и сетью GSM, как показано здесь и подробно описано, полностью способно достигать вышеуказанных целей изобретения, следует понимать, что это предпочтительный вариант осуществления настоящего изобретения и он, таким образом, представляет предмет, который широко подразумевается настоящим изобретением, и что объем настоящего изобретения полностью охватывает другие варианты осуществления, которые могут стать очевидны для специалистов, и что объем настоящего изобретения должен соответственно ограничиваться ничем иным как приложенной формулой изобретения, в которой ссылки на элемент в единственном числе направлены не на то, чтобы подразумевать «один и только один», если только это не указано в явном виде, а на «один или несколько». Все структурные и функциональные эквиваленты для элементов вышеописанного предпочтительного варианта осуществления, которые уже известны или станут известны специалистам, специально включены сюда посредством ссылки и предназначены быть охваченными настоящей формулой изобретения. Кроме того, для устройства или способа не обязательно обращаться к каждой и любой проблеме, которую пытается решить настоящее изобретение, чтобы они были охвачены настоящей формулой изобретения. Далее, никакие элементы, компоненты или шаги способа в настоящем описании не подразумеваются быть общедоступными независимо от того, выражен ли этот элемент, компонент или шаг способа явным образом в формуле изобретения. Никакой элемент формулы изобретения здесь не должен толковаться по условиям шестого абзаца § 112 из 35 USC, если только этот элемент не выражен явно с помощью выражения «средство для» или - в случае пункта формулы изобретения на способ - этот элемент не выражен как «шаг» вместо «действие».

Шаги способа могут меняться местами без отхода от объема изобретения.

ФОРМУЛА ИЗОБРЕТЕНИЯ

1. Общий глобальный шлюз (ОГШ), выполненный для поддержания связи между первой сетью и второй сетью, чтобы дать возможность мобильной станции (МС), являющейся абонентом в первой сети, осуществлять связь с помощью второй сети, содержащий: базу данных, выполненную для запоминания идентификации мобильной станции; и логический блок, выполненный для исполнения программной логики, чтобы получать информацию аутентификации из первой сети на основании идентификации мобильной станции.

2. ОГШ по п.1, который также содержит регистр местоположения, выполненный для запоминания местоположения мобильной станции, чтобы дать возможность маршрутизировать вызов, поступающий на мобильную станцию из первой сети, в поступающий вызов к мобильной станции через ОГШ.

3. ОГШ по п.1, в котором логический блок также выполнен для определения того, удовлетворяют ли параметры аутентификации из мобильной станции критериям аутентификации ОГШ.

4. ОГШ по п.1, который также содержит сервисный центр, выполненный для отправки и приема сообщений ко второй сети и из нее согласно формату сообщений сервисного центра.

5. ОГШ по п.2, который также содержит второй регистр местоположения, выполненный для запоминания местоположения мобильной станции, чтобы дать возможность маршрутизировать вызов, исходящий из мобильной станции в первую сеть, в исходящий вызов из мобильной станции через ОГШ.

6. ОГШ по п.4, в котором сервисный центр выполнен для отправки и приема сообщений Интернет-протокола (IP) во вторую сеть и из нее.

7. ОГШ по п.4, в котором сервисный центр является центром службы коротких сообщений (ЦСКС), выполненным для отправки и приема сообщений во вторую сеть и из нее.

8. ОГШ по п.4, в котором сообщения доставляют услуги, которые обеспечиваются первой сетью и которые могут не обеспечиваться второй сетью.

9. ОГШ по п.7, в котором ЦСКС выполнен для отправки и приема сообщений СКС, чтобы проверять достоверность абонента в сети.

10. Общий глобальный шлюз (ОГШ), выполненный для поддержания связи между первой сетью и второй сетью, чтобы дать возможность мобильной станции (МС), являющейся абонентом в первой сети, осуществлять связь с помощью второй сети, содержащий: средство для запоминания идентификации мобильной станции и средство для исполнения программной логики, чтобы получать информацию аутентификации из первой сети на основании идентификации мобильной станции.

11. ОГШ по п.10, который также содержит средство для запоминания местоположения мобильной станции, чтобы дать возможность маршрутизировать вызов, поступающий на мобильную станцию из первой сети, в поступающий вызов к мобильной станции через ОГШ.

12. ОГШ по п.10, в котором средство для исполнения программной логики выполнено для определения того, удовлетворяют ли параметры аутентификации из мобильной станции критериям аутентификации ОГШ.

13. ОГШ по п.11, который также содержит средство для отправки и приема службы коротких сообщений (СКС) во вторую сеть и из нее.

14. ОГШ по п.11, который также содержит средство для запоминания местоположения мобильной станции, чтобы дать возможность маршрутизировать вызов, исходящий из мобильной станции в первую сеть, в исходящий вызов из мобильной станции через ОГШ.

15. Способ беспроводной связи между первой сетью и второй сетью, дающий возможность мобильной станции, являющейся абонентом в первой сети, осуществлять связь с помощью второй сети, содержащий следующие шаги: запоминание идентификации мобильной станции; получение информации идентификации из первой сети на основании идентификации мобильной станции; запоминание информации аутентификации из первой сети в общем глобальном шлюзе (ОГШ) и использование запомненной информации аутентификации из первой сети для аутентификации мобильной станции.

16. Способ по п.15, который также содержит шаг, на котором запоминают местоположение мобильной станции, чтобы дать возможность маршрутизировать вызов, поступающий на мобильную станцию из первой сети, в поступающий вызов к мобильной станции через ОГШ.

17. Способ по п.15, который также содержит шаг, на котором определяют, удовлетворяют ли параметры аутентификации из мобильной станции критериям аутентификации ОГШ.

18. Способ по п.15, который также содержит шаг, на котором осуществляют связь непосредственно из мобильной станции в первую сеть после того, как мобильная станция аутентифицирована в первой сети.

19. Способ по п.15, который также содержит шаг, на котором отправляют и принимают службы коротких сообщений (СКС) во вторую сеть и из нее.

20. Способ по п.16, который также содержит шаг, на котором запоминают местоположение мобильной станции, чтобы дать возможность маршрутизировать вызов, исходящий из мобильной станции в первую сеть, в исходящий вызов из мобильной станции через ОГШ.

21. Машиночитаемый носитель, заключающий в себе программу команд, исполняемых компьютерной программой для выполнения способа беспроводной связи между первой сетью и второй сетью, дающий возможность мобильной станции, являющейся абонентом в первой сети, осуществлять связь с помощью второй сети, содержащий следующие шаги: запоминание идентификации мобильной станции; получение информации идентификации из первой сети на основании идентификации мобильной станции; запоминание информации аутентификации из первой сети в общем глобальном шлюзе (ОГШ) и использование запомненной информации аутентификации из первой сети для аутентификации мобильной станции.

Данный вопрос рассмотрим на примере наиболее распространенной и признанной эталонной модели взаимодействия открытых систем ISO/OSI (ВОС).

В основу эталонной модели положена идея декомпозиции процесса функционирования открытых систем на уровни, причем разбиение на уровни производится таким образом, чтобы сгруппировать в рамках каждого из них функционально наиболее близкие компоненты. Кроме того, требуется, чтобы взаимодействие между смежными уровнями было минимальным, число уровней сравнительно небольшим, а изменения, производимые в рамках одного уровня, не требовали бы перестройки смежных. Отдельный уровень, таким образом, представляет собой логически и функционально замкнутую подсистему, сообщающуюся с другими уровнями посредством специально определенного интерфейса. В рамках модели ISO/OSI каждый конкретный уровень может взаимодействовать только с соседними. Совокупность правил (процедур) взаимодействия объектов одноименных уровней называется протоколом.

Эталонная модель содержит семь уровней (снизу вверх):

1. Физический.

2. Канальный (или передачи данных).

3. Сетевой.

4. Транспортный.

5. Сеансовый.

6. Представительный.

7. Прикладной.

Таблица 6.3. Семиуровневая модель (стек) протоколов межсетевого обмена OSI



Каждый уровень передающей станции в этой иерархической структуре взаимодействует с соответствующим уровнем принимающей станции посредством нижележащих уровней. При этом каждая пара уровней с помощью служебной информации в сообщение устанавливает между собой логическое соединение, обеспечивая тем самым логический канал связи соответствующего уровня. С помощью такого логического канала каждая пара верхних уровней может обеспечивать между собой взаимодействие, абстрагируясь от особенностей нижних. Другими словами, каждый уровень реализует строго определенный набор функций, который может использоваться верхними уровнями независимо от деталей реализации этих функций (см. табл. 6.3).

Рассмотрим подробнее функциональное назначение каждого уровня.

Физический уровень. Физический уровень обеспечивает электрические, функциональные и процедурные средства установления, поддержания и разъединения физического соединения. Реально он представлен аппаратурой генерации и управления электрическими сигналами и каналом передачи данных. На этом уровне данные представляются в виде последовательности битов или аналогового электрического сигнала. Задачей физического уровня является передача последовательности битов из буфера отправителя в буфер получателя.

Канальный уровень. Протоколы канального уровня (или протоколы управления звеном передачи данных) занимают особое место в иерархии уровней: они служат связующим звеном между реальным каналом, вносящим ошибки в передаваемые данные, и протоколами более высоких уровней, обеспечивая безошибочную передачу данных. Этот уровень используется для организации связи между двумя станциями с помощью имеющегося в наличии (обычно ненадежного) канала связи. При этом станции могут быть связаны несколькими каналами.

Протокол канального уровня должен обеспечить: независимость протоколов высших уровней от используемой среды передачи данных, кодонезависимость передаваемых данных, выбор качества обслуживания при передаче данных. Это означает, что более высокие уровни освобождаются от всех забот, связанных с конкретным каналом связи (тип, уровень шумов, используемый код, параметры помехоустойчивости и т. д.).

На этом уровне данные представляются кадром, который содержит информационное поле, а также заголовок и концевик (трейлер), присваиваемые протоколом. Заголовок содержит служебную информацию, используемую протоколом канального уровня принимающей станции и служащую для идентификации сообщения, правильного приема кадров, восстановления и повторной передачи в случае ошибок и т. д. Концевик содержит проверочное поле, служащее для коррекции и исправления ошибок (при помехоустойчивом кодировании), внесенных каналом. Задача протокола канального уровня - составление кадров, правильная передача и прием последовательности кадров, контроль последовательности кадров, обнаружение и исправление ошибок в информационном поле (если это

необходимо).

Сетевой уровень. Сетевой уровень предоставляет вышестоящему транспортному уровню набор услуг, главными из которых являются сквозная передача блоков данных между передающей и приемной станциями (то есть, выполнение функций маршрутизации и ретрансляции) и глобальное адресование пользователей. Другими словами, нахождение получателя по указанному адресу, выбор оптимального (в условиях данной сети) маршрута и доставка блока сообщения по указанному адресу.

Таким образом, на границе сетевого и транспортного уровней обеспечивается независимость процесса передачи данных от используемых сред за исключением качества обслуживания. Под качеством обслуживания понимается набор параметров, обеспечивающих функционирование сетевой службы, отражающий рабочие

(транзитная задержка, коэффициент необнаруженных ошибок и др.) и другие характеристики (защита от НСД, стоимость, приоритет и др.). Система адресов, используемая на сетевом уровне, должна иметь иерархическую Структуру и обеспечивать следующие свойства: глобальную однозначность, маршрутную независимость и независимость от уровня услуг.

На сетевом уровне данные представляются в виде пакета, который содержит информационное поле и заголовок, присваиваемый протоколом. Заголовок пакета содержит управляющую информацию, указывающую адрес отправителя, возможно, маршрут и параметры передачи пакета (приоритет, номер пакета в сообщении, параметры безопасности, максимум ретрансляции и др.). Различают следующие виды сетевого взаимодействия:

С установлением соединения - между отправителем и получателем сначала с помощью служебных пакетов организуется логический канал (отправитель - отправляет пакет, получатель - ждет получения пакета, плюс взаимное уведомление об ошибках), который разъединяется после окончания сообщения или в случае неисправимой ошибки. Такой способ используется протоколом Х.25;

Без установления соединения (дейтаграммный режим) - обмен информацией осуществляется с помощью дейтаграмм (разновидность пакетов), независимых друг от друга, которые принимаются также независимо друг от друга и собираются в сообщение на приемной станции. Такой способ используется в архитектуре протоколов DARPA.

Транспортный уровень. Транспортный уровень предназначен для сквозной передачи данных через сеть между оконечными пользователями - абонентами сети. Протоколы транспортного уровня функционируют только между оконечными системами.

Основными функциями протоколов транспортного уровня являются разбиение сообщений или фрагментов сообщений на пакеты, передача пакетов через сеть и сборка пакетов. Они также выполняют следующие функции: отображение транспортного адреса в сетевой, мультиплексирование и расщепление транспортных соединений, межконцевое управление потоком и исправление ошибок. Набор процедур протокола транспортного уровня зависит как от требований протоколов верхнего уровня, так и от характеристик сетевого уровня.

Наиболее известным протоколом транспортного уровня является TCP (Transmission Control Protocol), используемый в архитектуре протоколов DARPA и принятый в качестве стандарта Министерством обороны США. Он используется в качестве высоконадежного протокола взаимодействия между ЭВМ в сети с коммутацией пакетов.

Протоколы верхних уровней. К протоколам верхних уровней относятся протоколы сеансового, представительного и прикладного уровней. Они совместно выполняют одну задачу - обеспечение сеанса обмена информацией между двумя прикладными процессами, причем информация должна быть представлена в том виде, который понятен обоим процессам. Поэтому обычно эти три уровня рассматривают совместно. Под прикладным процессом понимается элемент оконечной системы, который принимает участие в выполнении одного или нескольких заданий по обработке информации. Связь между ними осуществляется с помощью прикладных объектов - элементов прикладных процессов, участвующих в обмене информацией. При этом протоколы верхних уровней не учитывают особенности конфигурации сети, каналов и средств передачи информации.

Протоколы представительного уровня предоставляют услуги по согласованию синтаксиса передачи (правил, задающих представление данных при их передаче) и конкретным представлениям данных в прикладной системе. Другими словами, на представительном уровне осуществляется синтаксическое преобразование данных от вида, используемого на прикладном уровне, к виду, используемому на остальных уровнях (и наоборот).

Прикладной уровень, будучи самым верхним в эталонной модели, обеспечивает доступ прикладных процессов в среду взаимодействия открытых систем. Основной задачей протоколов прикладного уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса. В частности, эти действия могут заключаться в передаче управления определенным службам ОС вместе с соответствующими параметрами. Кроме того, протоколы прикладного уровня могут предоставлять услуги по идентификации и аутентификации партнеров, установлению полномочий для передачи данных, проверке параметров безопасности, управлению диалогом и др.

Понравилась статья? Поделиться с друзьями: