安全装置解析目标服务器的因特网协议地址的方法

文档序号:7914283阅读:246来源:国知局
专利名称:安全装置解析目标服务器的因特网协议地址的方法
技术领域
本发明涉及无线电信领域。本发明特别涉及ー种由安全装置解析安全装置想要接入的目标服务器的IP地址的方法。
背景技术
为了由诸如UICC (通用集成电路卡)(还称为智能卡)的安全装置发起与位于因特网中某处的服务器的IP连接,安全装置首先需要知道目标服务器的IP地址。IP地址可以动态地分配并且随时间改变。这样,安全装置需要基于服务器的诸如 FQDN(完全合格域名)的已知信息来解析IP地址。DNS客户端(如果需要,利用来自DNS 服务器的支持)可解析IP地址。然后,除非安全装置支持内部的DNS客户端,安全装置需要请求诸如移动设备 (ME)的无线装置上驻留的DNS客户端来解析IP地址。主要的问题在干,DNS解析器驻留在无线装置上,并且不存在用于安全装置请求 DNS解析器解析0ΤΑ(空中下载)服务器的IP地址的标准方式。不存在用于安全装置请求在无线装置内部的DNS客户端解析目标服务器的IP地址的标准方式。当前的ETSI或3GPP标准例如没有提供用于由UICC请求移动设备(ME)上驻留的 DNS客户端解析UICC想要接入的服务器的IP地址的手段。并且,当前的标准假设UICC预先知道所述服务器的IP地址。这防止UICC发起与位于因特网中某处的服务器的IP会话, 特别是在服务器的IP地址动态地改变吋,因为UICC不能解析目标服务器的IP地址。对于在可以为ME或UICC的装置上要解析的OTA服务器IP地址,ー种已知解决方案是将DNS解析器功能放在UICC中。如果UICC需要解析IP地址,则UICC需要与DNS服务器交谈。为此,UICC需要知道ME在网络附接时从网络接收的DNS服务器IP地址。然而, UICC不能得到这个DNS服务器IP地址。然后,ー种方法在于取决于装置管理协议。在OMA (开放移动联盟)装置管理协议中,UICC包括能够诊断ME配置的DM服务器。这允许DM服务器得到在ME中存储的DNS IP 地址。通过在UICC内具有DM服务器功能,UICC可以例如使用BIP (独立承担协议(Bear Independent ftOtocol))UICC服务器模式来从ME得到DNS IP地址。一旦获得了 DNS IP 地址,UICC将在BIP UICC客户端模式中进行其它步骤。BIP UICC服务器模式和客户端模式是公知的。BIP UICC服务器模式对应于智能卡万维网服务器。主要地,在BIP中,存在两种模式,UICC服务器或UICC客户端。这里,由于使用了 UICC中的DM服务器,所以它仅仅在这个步骤需要BIP服务器模式。然而,这个方法的ー个主要缺点是DM服务器的可用性, 其需要BIPUICC服务器模式,并且从今天起(as of today)没有在市场中很好地部署。然后,仍旧需要提供用于由智能卡解析UICC想要接入的目标服务器的IP地址的方法
发明内容
本发明的目标是提供一种用于由安全装置解析该安全装置想要接入的目标服务器的IP地址的方法,所述安全装置适合于插入在无线装置中,其中所述安全装置向所述无线装置上驻留的DNS客户端发送请求以解析目标服务器的IP地址,所述目标服务器通过其 FQDN来标识。根据本发明的另一方面,-所述请求可包括主动式(proactive)命令;-所述DNS客户端可以自己解析IP地址;-所述DNS客户端可连接到用于解析目标服务器的IP地址的DNS服务器以,然后 DNS服务器将所解析的IP地址返回到该无线装置上驻留的DNS客户端;-DNS客户端将所解析的目标服务器的IP地址返回到安全装置;-所述安全装置可以使用所解析的地址来发起与目标服务器的独立承担协议会话;-所述DNS客户端可打开与目标服务器的BIP信道;-所述方法可包括使用智能卡作为安全装置。所述安全装置可有利地发起与服务器的IP会话,所述服务器的IP地址被动态地分配、并且可以由无线装置上的DNS客户端(如果需要,利用来自DNS服务器的支持)来解折。利用这个方法,安全装置能够使用在ETSI TS 102 223中定义的独立承担协议来请求与服务器的IP会话。 本发明的又一目标是提供包括安全装置并且在内部具有DNS客户端的移动设备, 所述安全装置通过使用所述方法来解析它想要接入的目标服务器的IP地址。现在參考附图来作为示例描述本发明。为了获得上面陈述的方式以及本发明的其它优点和特征,将通过參考来呈现上面简要描述的本发明的更具体描述。


尽管任何其它形式可落入本发明的范围,但是现在还是仅參考附图作为示例来描述本发明的优选形式,在附图中图1示意性示出了根据本发明的方法的图,其中所解析的IP地址被返回到安全装置。图2示意性示出了根据另ー实施例的方法的图,其中所解析的IP地址没有被返回到安全装置。
具体实施例方式根据这里提供的详细描述可以理解本发明。图1中示出了根据本发明实施例的方法。所述方法包括不同步骤,允许诸如UICC 1的安全装置与无线装置(诸如ME 2)上驻留的DNS客户端21对话,以便获得UICC 1想要连接的目标服务器3的已解析IP地址。在接下来的描述中,所述目标服务器3被称为服务
A ο
为此,UICC请求ME 2上驻留的DNS客户端21解析所述IP地址。所述请求可以为主动式命令的形式,其例如可以为在ETSI TS 102 223中已经定义的现有主动式命令的扩展、或者为新的主动式命令。响应于这个主动式命令,ME中的所述DNS客户端21将返回目标服务器3的已解析IP地址。更精确地,所述方法包括步骤11,其中UICC 1请求ME 2中驻留的DNS客户端21 解析通过它的FQDN标识的服务器的IP地址。请求可以是现有的主动式命令,其例如可以是现有的提供本地信息(PROVIDE LOCAL INF0RMANTI0N)命令或现有的打开信道(OPEN CHANNEL)命令。在主动式命令中,可能设置ー些參数。当前的标准不允许将FQDN设置为所述參数之一。一种扩展允许那些主动式命令具有目标服务器的FQDN作为它的參数之一。ME 2上驻留的所述DNS客户端21首先尝试自己解析所述IP地址,即通过捜索例如在高速缓冲存储器中本地存储的它自己的数据库。如果ME 2中的DNS客户端进行管理以在本地发现或解析IP地址,则它不需要连接到已知的DNS服务器4。否则,在另ー步骤12中,DNS客户端21连接到DNS服务器4,并且DNS服务器4返回目标服务器3的已解析IP地址。在接下来的步骤13中,ME 2上驻留的DNS客户端21向UICC 1返回服务器A 3的已解析IP地址。通过遵循该过程,UICC 1可以得到目标服务器3的IP地址,并然后在步骤20中使用这个解析的IP地址来发起与目标服务器的例如根据ETSI TS 102 223的独立承担协议会话。在这个步骤20中,主动式命令是打开信道,将服务器A的IP地址设置为这个主动式命令的參数之一。利用这个实施例,然后在首先获得解析的IP地址、并且建立与服务器A的IP会话的两个主要步骤中牵涉UICC。将解析的IP地址返回到UICC 1。特別当期望向UICC 1提供从DNS服务器返回的、并且在这个主动式命令的应答中接收的几个地址中选择IP地址的可能性时,这个选项是有效的。例如,如果DNS服务器向 ー个IP地址解析请求返回两个IP地址(主地址和从地址),则它可能是这样的情況。如果将两个IP地址返回到UICC 1,则UICC 1在设置连接时可以自由地使用它们之一。如果操作者让UICC 1管理主服务器和从服务器之间的负载平衡,则这可能是有用的。图2中示出了当UICC提供目标服务器的FQDN时的方法的另ー实施例。在这个实施例中,所述方法提供用于请求ME 2打开IP会话的方式。当UICC 1为目标服务器提供FQDN时请求ME 2打开IP会话的所述方法可以为现有的打开信道命令的扩展的形式,其正发起独立承担协议。更精确地,所述方法包括步骤110,其中UICC 1请求ME 2中驻留的DNS客户端21 解析通过它的FQDN标识的服务器的IP地址。如刚才在上面描述的,现有的主动式命令例如可以是将FQDN设置为主动式命令的參数之一的现有的打开信道命令。现有的打开信道命令有利地允许打开BIP信道并建立IP会话。ME 2上驻留的DNS客户端21首先尝试自己解析IP地址,即通过搜索本地存储的它自己的数据库。如果ME 2中的DNS客户端21进行管理以在本地发现或解析IP地址,则它不需要连接到DNS服务器。否则,在另ー步骤120中,DNS客户端21连接到已知的DNS服务器4,并且DNS服务器4返回目标服务器3的已解析IP地址。在接下来的步骤130中,ME 2上驻留的DNS客户端21没有向UICC 1返回服务器A 3的已解析IP地址。DNS客户端21通过设置解析的IP地址打开与目标服务器的BIP信道。通过提供在打开信道中设置FQDN的可能性,ME 2解析IP地址,并且打开与目标服务器3的IP会话。在这个情况下,一旦建立了这个IP会话,则UICC 1仅仅从ME 2接收通知。在这个实施例中,UICC 1仅仅提供FQDN,并且仅仅在建立与服务器A3的IP连接的ー个主要步骤中牵涉。从DNS服务器21返回的IP地址没有被返回到UICC 1。图2中所示的实施例有利地提供了用于UICC 1的最简单解决方案,因为UICC 1 需要做的唯一事情是提供目标服务器的FQDN。然后,其它步骤由ME 2中的DNS客户端21 来处理,并且UICC 2在没有任何进ー步动作的情况下得到所建立的到服务器3的连接。这两个实施例二者都取决于ME 2中的DNS客户端21。当操作者希望UICC 1在主IP地址和从IP地址之间进行ー些选择或者操纵时,图 1中所示的根据该实施例的方法具有优点。当操作者希望具有完全取决于ME 2中的DNS客户端21的最简单解决方案时,图 2中所示的根据该实施例的方法具有优点。借助于本发明,UICC 1能够发起与服务器的IP会话,该服务器的IP地址被动态地分配、并且可通过ME 2上驻留的DNS客户端21 (如果需要,利用来自DNS服务器的支持) 来解析。
权利要求
1.ー种由安全装置解析该安全装置想要接入的目标服务器的IP地址的方法,所述安全装置适合于插入在无线装置中,其中所述安全装置向所述无线装置上驻留的DNS客户端发送请求以解析目标服务器的IP地址,所述目标服务器通过其FQDN来标识。
2.根据权利要求1的方法,其中所述请求包括主动式命令。
3.根据权利要求1或2的方法,其中所述DNS客户端自己解析IP地址。
4.根据权利要求1或2的方法,其中所述DNS客户端连接到用于解析目标服务器的IP 地址的DNS服务器,然后该DNS服务器将所解析的IP地址返回到该无线装置上驻留的DNS 客户端。
5.根据权利要求3或4的方法,其中所述DNS客户端将所解析的目标服务器的IP地址返回到该安全装置。
6.根据权利要求5的方法,其中所述安全装置使用所解析的地址来发起与目标服务器的独立承担协议会话。
7.根据权利要求3或4的方法,其中所述DNS客户端打开与目标服务器的BIP信道。
8.根据前述权利要求之一的方法,其中所述方法包括使用智能卡作为安全装置。
9.一种移动设备,包括安全装置并且在内部具有DNS客户端,所述安全装置通过使用根据前述权利要求之一的方法来解析它想要接入的目标服务器的IP地址。
全文摘要
本发明涉及一种用于由安全装置解析该安全装置想要接入的目标服务器的IP地址的方法,所述安全装置适合于插入在无线装置中,其中所述安全装置向所述无线装置上驻留的DNS客户端发送请求以解析目标服务器的IP地址,所述目标服务器通过其FQDN来标识。
文档编号H04L29/08GK102598636SQ201080048755
公开日2012年7月18日 申请日期2010年8月31日 优先权日2009年9月2日
发明者K.尼施 申请人:金雅拓股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1