ES2686528T3 - Identificador de conexión único - Google Patents

Identificador de conexión único Download PDF

Info

Publication number
ES2686528T3
ES2686528T3 ES15739210.1T ES15739210T ES2686528T3 ES 2686528 T3 ES2686528 T3 ES 2686528T3 ES 15739210 T ES15739210 T ES 15739210T ES 2686528 T3 ES2686528 T3 ES 2686528T3
Authority
ES
Spain
Prior art keywords
connection
information
user plane
identity
tcp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15739210.1T
Other languages
English (en)
Inventor
Peter Szilagyi
Csaba Vulkan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks Oy
Original Assignee
Nokia Solutions and Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Solutions and Networks Oy filed Critical Nokia Solutions and Networks Oy
Application granted granted Critical
Publication of ES2686528T3 publication Critical patent/ES2686528T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/0005Synchronisation arrangements synchronizing of arrival of multiple uplinks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Un método, que comprende determinar (500) una identidad de conexión única, para una conexión fuera de banda con un proveedor de información, y la identidad de conexión única que se basa en información relacionada con una conexión de plano de usuario con el proveedor de información; almacenar (510) la identidad de conexión única; recibir (520) información de red de acceso de radio e información de sincronización del proveedor de información en la conexión fuera de banda; y sincronizar (530) al menos parte de la información de la red de acceso de radio con al menos parte de la información enviada en la conexión de plano de usuario, usando la información de sincronización.

Description

5
10
15
20
25
30
35
40
45
DESCRIPCIÓN
Identificador de conexión único Campo técnico:
Realizaciones de ejemplo de la invención generalmente se refieren a redes o sistemas de comunicaciones móviles, tales como, entre otros, la Red de Acceso de Radio Terrestre del Sistema de Telecomunicaciones Móviles Universales (UMTS) (UTRAN), la UTRAN evolucionada a largo plazo (LTE) (E-UTRAN), LTE-Avanzado (LTE-A), WCDMA/HsPa, EDGE, GPRS, así como redes de acceso de radio WLAN/Wi-Fi, etc.
Antecedentes:
Una red de acceso de radio (RAN) puede ser considerada parte de un sistema de comunicaciones móviles e implementa una tecnología de acceso de radio. La RAN puede residir entre un dispositivo como un teléfono o dispositivo móvil, un ordenador o cualquier máquina controlada remotamente y proporciona conexión con su red central (CN).
Por ejemplo, la Red de Acceso de Radio Terrestre del Sistema de Telecomunicaciones Móviles Universales (UMTS) (UTRAN) se refiere a una red de comunicaciones que incluye estaciones base, o Nodos B, y, por ejemplo, controladores de red de radio (RNC). UTRAN permite la conectividad entre el equipo de usuario (UE) y la red central. El RNC proporciona funciones de control para uno o más Nodos B. El RNC y sus correspondientes Nodos B se llaman Subsistema de Red de Radio (RNS). En el caso de E-UTRAN (UTRAN mejorada), no existe ningún RNC y la mayoría de las funcionalidades del RNC están contenidas en el Nodo B mejorado (eNodoB o eNB).
Evolución a Largo Plazo (LTE) o E-UTRAN se refiere a mejoras de los UMTS a través de una mejor eficiencia y mejores servicios, costes más bajos, y el uso de nuevas oportunidades del espectro. En particular, LTE es un estándar 3GPP que proporciona velocidades máximas de enlace ascendente de al menos 50 megabits por segundo (Mbps) y tasas pico de enlace descendente de al menos 100 Mbps. LTE admite anchos de banda de operador escalables desde 20 MHz hasta 1,4 MHz y es compatible tanto con duplexión por división de frecuencia (FDD) como con duplexión por división de tiempo (TDD).
Como se mencionó anteriormente, LTE puede también mejorar la eficiencia espectral en redes, permitiendo a los transportistas proporcionar más servicios de datos y voz a través de un ancho de banda dado. Por lo tanto, LTE está diseñado para satisfacer las necesidades de transporte de datos y medios a alta velocidad, además de soporte de voz de alta capacidad. Las ventajas de LTE incluyen, por ejemplo, alto rendimiento, baja latencia, soporte FDD y TDD en la misma plataforma, una experiencia mejorada para el usuario final y una arquitectura simple que resulta en bajos costes operativos.
Otras versiones de 3GPP LTE (por ejemplo, LTE Rel-10, LTE Rel-11, LTE Rel-12) están dirigidas hacia los futuros sistemas avanzados de telecomunicaciones móviles internacionales (IMT-A), mencionados en el presente documento por conveniencia simplemente como LTE- Avanzado (LTE-A).
LTE-A se dirige a extender y optimizar las tecnologías de acceso por radio 3GPP LTE. Un objetivo de LTE-A es proporcionar servicios significativamente mejorados a través de mayores velocidades de datos y menor latencia con un coste reducido. LTE-A será un sistema de radio más optimizado que cumpla con los requisitos de la Unión Internacional de Telecomunicaciones-Radio (ITU-R) para IMT-Avanzado, manteniendo la compatibilidad con versiones anteriores.
El documento US 2008/101413 A1 divulga el establecimiento de un primer canal de control con una primera entidad de red. El primer canal de control tiene al menos una dirección IP de origen única. El método incluye adicionalmente transmitir un primer mensaje de control a la primera entidad de red a través del primer canal de control. El primer mensaje de control comprende una primera dirección IP de origen única.
Breve descripción de los dibujos:
Para una comprensión adecuada de la invención, debe hacerse referencia a los dibujos que se acompañan, en los que:
La figura 1 ilustra un diagrama de bloques de un sistema de acuerdo con una realización de ejemplo;
Las figuras 2a-2b ilustran un diagrama de bloques de un sistema de acuerdo con otra realización de ejemplo;
5
10
15
20
25
30
35
40
45
Las figuras 3a, 3b, y 3c ilustran un diagrama de bloques de un sistema acuerdo con otra realización de ejemplo;
La figura 4 ilustra un diagrama de bloques de un sistema de acuerdo con otra realización de ejemplo;
La figura 5 ilustra un diagrama de bloques de un sistema de acuerdo con otra realización de ejemplo;
La figura 6 ilustra un diagrama de bloques de un sistema de acuerdo con otra realización de ejemplo;
La figura 7 ilustra un diagrama de bloques de un sistema de acuerdo con otra realización de ejemplo;
La figura 8 ilustra un diagrama de bloques de un sistema de acuerdo con otra realización de ejemplo;
La figura 9 ilustra un diagrama de bloques de un sistema de acuerdo con otra realización de ejemplo;
La figura 10 ilustra un diagrama de bloques de un sistema de acuerdo con otra realización de ejemplo;
La figura 11a ilustra un diagrama de bloques de un aparato de acuerdo con una realización de ejemplo;
La figura 11b ilustra un diagrama de bloques de un aparato de acuerdo con otra realización de ejemplo;
La figura 12a ilustra un diagrama de flujo de un método, de acuerdo con una realización de ejemplo; y
La figura 12b ilustra un diagrama de flujo de un método, de acuerdo con otra realización de ejemplo.
Descripción detallada:
Se entenderá fácilmente que los componentes de la invención, como se describen e ilustran en general en las figuras del presente documento, podrían estar dispuestos y diseñados en una amplia variedad de configuraciones diferentes. Por lo tanto, la siguiente descripción detallada de las realizaciones de ejemplo de sistemas, métodos, aparatos y productos de programas informáticos para un esquema de identificación de conexión, como se representa en las figuras adjuntas, no pretende limitar el alcance de la invención, sino que es meramente representativo de realizaciones de ejemplo seleccionadas de la invención.
Las características, estructuras, o rasgos de la invención descritas en toda esta memoria descriptiva se pueden combinar de cualquier manera adecuada en una o más realizaciones de ejemplo. Por ejemplo, el uso de las frases "ciertas realizaciones de ejemplo", "algunas realizaciones de ejemplo" u otro lenguaje similar, a lo largo de esta memoria descriptiva se refiere al hecho de que una característica, estructura o rasgo particular descrito en relación con la realización de ejemplo puede incluirse en al menos una realización de ejemplo de la presente invención. Por lo tanto, las apariciones de las frases "en ciertas realizaciones de ejemplo", "en algunas realizaciones de ejemplo", "en otras realizaciones de ejemplo" u otro lenguaje similar, a lo largo de esta memoria descriptiva no necesariamente se refieren al mismo grupo de realizaciones de ejemplo, y las características, estructuras o rasgos descritos se pueden combinar de cualquier manera adecuada en una o más realizaciones de ejemplo.
Además, si se desea, las diferentes funciones descritas a continuación pueden realizarse en un orden diferente y/o al mismo tiempo con otras. Además, si se desea, una o más de las funciones descritas pueden ser opcionales o pueden combinarse. Como tal, la siguiente descripción se debe considerar como meramente ilustrativa de los principios, enseñanzas y realizaciones de ejemplo de esta invención, y no como limitación de la misma.
La entrega de contenido eficiente (por ejemplo, desde servidores de contenido de libre transmisión (OTT)) a dispositivos móviles (por ejemplo, consumidores de datos) requiere que la transferencia de datos esté optimizada para las condiciones actuales de la red de acceso de radio (RAN), es decir, los servidores de contenido podrían usar la información del lado de la red para mejorar sus mecanismos de entrega. La capacidad de proporcionar información actualizada y relevante sobre las condiciones de la RAN se ha convertido en el habilitador básico de la entrega optimizada de contenido para dispositivos móviles. Los ejemplos pueden incluir el protocolo de control de transporte (TCP)/optimización de contenido en función de la información de ancho de banda disponible (por ejemplo, guía de rendimiento), servicios de ubicación basados en el identificador de célula (ID), etc.
Una implementación válida puede requerir la disponibilidad de una entidad del lado de la red (es decir, proveedor de información) capaz de recoger y proporcionar la visión relevante a una entidad (es decir, receptor de información) capaz de recibir, interpretar y utilizar el conocimiento recibido en su operación (por ejemplo, optimización, adaptación de contenido, etc.). La figura 1 ilustra una realización de ejemplo de un diagrama de bloques que representa las entidades lógicas implicadas en la comunicación, que incluyen un UE 100, un proveedor de información 101 y un receptor de información 102.
5
10
15
20
25
30
35
40
45
50
55
Como se ilustra en el ejemplo de la figura 1, el receptor de información 102 puede ser o bien un cuadro central autónomo con el papel para ejecutar las acciones requeridas en base al conocimiento recibido o puede ser una entidad de software/hardware unida a o funcionando en el servidor de contenido 103. En este último caso, el propio servidor de contenido 103 puede recibir la información del lado de la red y realizar la optimización requerida (por ejemplo, en TCP o nivel de contenido). En el caso de que el receptor de información 102 sea un cuadro intermedio, es decir, una puerta de enlace de adaptación intermedia que realiza la optimización sobre la marcha en el contenido servido por un servidor de contenido independiente 103, la optimización puede ser incluso transparente para el servidor de contenido original. Las figuras 2a y 2b ilustran las posibles relaciones alternativas entre el receptor de información 102 y el servidor de contenido, de acuerdo con realizaciones de ejemplo. En particular, la figura 2a ilustra un ejemplo en el que el receptor de información 102 y el servidor de contenido 103 son la misma entidad. La figura 2b ilustra un ejemplo en el que el receptor de información 102 y el servidor de contenido 103 son entidades separadas.
La visión del lado de la red expuesta por el proveedor de información se asocia usualmente con una conexión dada del plano de usuario, por ejemplo, una única conexión TCP, o un conjunto de conexiones TCP (por ejemplo, que se establecen en la misma portadora de radio o se utilizan por la misma aplicación para transferir el contenido solicitado). Existen dos alternativas válidas para transmitir información del proveedor al receptor: mecanismos dentro de banda y fuera de banda. Los mecanismos dentro de banda pueden usar el enriquecimiento de encabezado de protocolo, es decir, insertar bytes adicionales en el TCP, protocolo de Internet (IP) o encabezados de protocolo de transferencia de hipertexto (HTTP) de los paquetes de plano de usuario de enlace ascendente. Un beneficio de estos mecanismos es que el propio paquete contiene el contexto completo de la información enriquecida. Es decir, la conexión a la que se aplica puede identificarse trivialmente en función de los puertos de capa de transporte y las direcciones IP del mismo paquete que transporta los datos enriquecidos adicionales. En consecuencia, la única información que el proveedor debe comunicar al receptor es la información con el valor agregado solamente (por ejemplo, la guía de rendimiento) y, por lo tanto, la sobrecarga es mínima.
Alternativamente, siempre que los mecanismos dentro de banda no sean adecuados, una conexión fuera de banda se puede establecer entre el proveedor y el receptor para transmitir la información requerida, en este caso desacoplada de los paquetes dentro de banda. Estos escenarios de comunicación fuera de banda se ilustran en el ejemplo de la figura 3. El mecanismo fuera de banda es una solución disponible en caso de que la entrega del enriquecimiento del encabezado dentro de banda no esté garantizada debido a los dispositivos intermedios (por ejemplo, firewalls) que están eliminando la información adicional. El mecanismo fuera de banda también está disponible en caso de que el proveedor de información no sea un elemento de red en línea, es decir, solo recibe una copia de los paquetes del plano de usuario, pero no está en posición de volver a insertar paquetes modificados en la secuencia de datos primaria (es decir, para hacer el enriquecimiento del encabezado). Además, fuera de banda es un mecanismo de comunicación disponible entre el proveedor de información y el receptor en caso de que el flujo de paquetes no sea bidireccional (por ejemplo, un protocolo de datagramas de usuario de enlace descendente (UDP) en lugar de una conexión TCP) sin paquetes de enlace ascendente adecuados para llevar información enriquecida adicional.
La figura 3a ilustra un diagrama de bloques de un escenario de comunicación fuera de banda en el que la información dentro de banda está bloqueada. La figura 3b ilustra un diagrama de bloques de un escenario de comunicación fuera de banda en el que el enriquecimiento de paquetes no es posible; y la figura 3c ilustra un diagrama de bloques de un escenario de comunicación fuera de banda en el que no hay flujo de paquetes de enlace ascendente para transportar información enriquecida.
La comunicación fuera de banda, sin embargo, plantea dos problemas que son abordados y solucionados por realizaciones de ejemplo de la presente invención. Primero, como la información transferida está desacoplada de los paquetes del plano de usuario, la información fuera de banda debe incluir adicionalmente una identificación única de la conexión del plano de usuario correspondiente (por ejemplo, la tupla de puerto/dirección TCP/UDP/IP) que identifica la conexión para ambos extremos de la comunicación fuera de banda (es decir, el proveedor de información y el receptor). En principio, la identidad de las conexiones del plano de usuario puede establecerse entre el proveedor de información y el receptor de dos maneras. Por ejemplo, podrían negociar una identidad para cada conexión nueva usando un protocolo fuera de banda adicional. Sin embargo, esto ya requeriría que en la negociación puedan hacer referencia a la conexión en cuestión, lo que implicaría que la misma identidad que se está negociando ya se ha creado.
Por lo tanto, la forma factible para obtener la identidad por conexión es recurrir a la información presente en los paquetes del plano de usuario y los encabezados de protocolo de forma nativa, sin información dentro de banda enriquecida adicional. La identidad de conexión directa es la tupla que incluye las direcciones IP y los puertos TCP/UDP. Sin embargo, en presencia de traducción de direcciones de red (NAT), esto no se puede utilizar, ya que el proveedor y el receptor de información ven de forma diferente la dirección IP y el puerto del UE. En consecuencia, se necesita una solución que extraiga la identidad de conexión de otros campos de protocolo que no son alterados por cajas intermedias como NAT, firewalls, etc.
5
10
15
20
25
30
35
40
45
50
55
Un segundo reto que necesita ser resuelto con la comunicación fuera de banda es que la información fuera de banda puede ser retrasada o avanzada en comparación con los paquetes dentro de banda a los que se refiere la información. Por lo tanto, se necesita un mecanismo de sincronización adicional para asignar la información fuera de banda a los paquetes dentro de banda o al estado de las conexiones dentro de banda. Esto se conoce como el problema de sincronización de información dentro de banda/fuera de banda.
Realizaciones de ejemplo de la invención proporcionan al menos una solución a los desafíos del mecanismo fuera de banda descritos anteriormente. Ciertas realizaciones de ejemplo proporcionan un mecanismo para crear una identidad única para cada conexión utilizando los campos de protocolo existentes que no son alterados por la NAT. Una realización de ejemplo proporciona los mecanismos de identificación y sincronización para las conexiones TCP, ya que TCP es el protocolo de capa de transporte más frecuentemente utilizado en Internet. Sin embargo, otras realizaciones de ejemplo también pueden adaptarse a protocolos adicionales por encima del protocolo de datagramas de usuario (UDP) que cumplen los requisitos anteriores, tales como el protocolo en tiempo real (RTP), por ejemplo.
Para conexiones TCP, la selección controlada de los valores de número de secuencia y Sello de tiempo iniciales hace que la combinación de estos campos en uno único por identidad de conexión. Estos campos no son alterados por la NAT u otras cajas intermedias, por lo tanto, son visibles de manera idéntica tanto para el receptor de información como para el proveedor de información. Las realizaciones de ejemplo también proporcionan un mecanismo de sincronización para asegurarse de que el receptor de información puede interpretar la información fuera de banda en su contexto. Finalmente, ciertas realizaciones de ejemplo también proporcionan un mecanismo de gestión para la propia conexión fuera de banda.
Las realizaciones de ejemplo de la invención pueden aplicarse a todas las generaciones de sistemas móviles (por ejemplo, LTE, WCDMA/hSpA, UMTS, EDGE, GPRS, etc.) así como a redes de acceso de radio WLAN/Wi-Fi, etc. La figura 4 ilustra ejemplos de implementaciones alternativas para el proveedor de información, de acuerdo con algunas realizaciones de ejemplo. En ciertas realizaciones de ejemplo, como se ilustra en la figura 4, el proveedor de información 101 se puede implementar en un eNB, una aplicación de radio y un servidor en la nube (RACS), un RNC, una puerta de enlace (GW) o en una caja intermedia independiente donde tiene acceso a los paquetes del plano de usuario dentro de banda y puede abrir o aceptar una conexión fuera de banda. Estas implementaciones son solo ejemplos y el proveedor de información también se puede implementar en otros elementos de red.
El receptor de la información 102 puede ser cualquier entidad externa con el ámbito de aplicación de optimización de protocolo/contenido o proporcionar/adaptar los servicios basados en la información del lado de la red, tal como una puerta de enlace de adaptación de contenido, servidor OTT, servidor de anuncios, etc. El impacto de la solución está restringido al proveedor de información 101 y al receptor de información 102, es decir, es transparente para el UE 100, proveedor múltiple (es decir, es independiente de los proveedores de los elementos de red en el sistema móvil) y cumple totalmente con la especificación de los protocolos (por ejemplo, TCP) que manejan las conexiones de datos del plano de usuario.
Como se mencionó anteriormente, hay dos problemas que deben ser resueltos por cualquier solución fuera de banda: (1) identificación de la conexión; y (2) sincronización de la información dentro de banda/fuera de banda. La identificación de la conexión es necesaria para crear un entendimiento común entre el proveedor de información y el receptor sobre a qué conexiones se hace referencia en la comunicación fuera de banda. La identidad de conexión solo puede basarse en la información que se puede observar en los paquetes del plano de usuario (campos de protocolo), es decir, no es posible negociar una identidad de conexión fuera de banda. Sin embargo, seleccionar los campos de protocolo adecuados no es sencillo en caso de que haya NAT entre el proveedor de información (que a menudo reside en la RAN) y el receptor de información (que puede residir fuera del sistema móvil, como en Internet público). La NAT puede implementarse en el PGW/GGSN o mediante una entidad adicional en la interfaz Gi/SGi.
La figura 5 ilustra un diagrama de bloques de ejemplo que representa el problema de identificación de conexión en presencia de NAT 105, donde diferentes direcciones IP/puerto vistas por el proveedor de información 101 y el receptor de información 102. En el enlace ascendente, la NAT 105 cambia la IP de origen y los números de puerto (que pertenecen al UE) del par original a un par traducido. En el enlace descendente, los números de IP y de puerto de destino se cambian desde el par traducido al par original. Por lo tanto, el proveedor de información 101 siempre observa los números de IP y de puerto originales, mientras que el receptor de información externo 102 siempre observa el par traducido. Esto hace que la identidad del UE más lógica, es decir, la dirección IP y el número de puerto, inutilizable como referencia en la comunicación fuera de banda. Como estos son los únicos identificadores de protocolo en los paquetes del plano de usuario que pertenecen al UE 100 (debe tenerse en cuenta que los encabezados GTP no son visibles en el Gi/SGi y más arriba), es necesario encontrar una referencia común. Teóricamente, el mapeo entre las direcciones/puertos originales/traducidos podría aprenderse comunicándose con la entidad NAT, pero eso requeriría una integración personalizada, plantearía problemas adicionales de gestión y seguridad y no sería transparente para los dispositivos aparte del proveedor y el receptor de información. Sin una solución adecuada, el problema de identificación de conexión hace que la comunicación fuera de banda sea prácticamente inutilizable.
5
10
15
20
25
30
35
40
45
50
55
Un segundo problema que resolver es la sincronización del proveedor y el receptor. El receptor que interpreta los datos recibidos y modifica su operación en función del mismo debe ser informado de a qué intervalo pasado hace referencia la información recibida. En particular, el proveedor debe estar equipado con medios para indicar el alcance y la validez de la información que proporciona. La razón es que en una comunicación fuera de banda, la información transferida se desacopla del flujo de paquetes original y puede llegar de forma asíncrona al receptor de información. Posibles razones son las diferentes rutas que se utilizan para el flujo de datos del plano de usuario y la conexión fuera de banda o que tienen diferente prioridad/tratamiento en la red de transporte (por ejemplo, diferente clase de DSCP). Tener información no sincronizada en el receptor de información puede llevar a acciones que son demasiado tempranas o tardías, un grado o alcance incorrecto de optimizaciones y/o decisiones ineficientes o incluso contraproducentes.
Por lo tanto, ciertas realizaciones de ejemplo de la invención proporcionan un método que resuelve tanto la identificación de conexión como los problemas de sincronización, que de otro modo existirían si se utiliza la comunicación fuera de banda entre una entidad del lado de la red y una entidad externa.
Ciertas realizaciones de ejemplo proporcionan un esquema de identificación de conexión que se deriva de una identidad por conexión utilizable tanto por el proveedor de información como por el receptor de información, incluso en un entorno NAT, es decir, no dependiendo de la IP del UE y campos de puerto TCP/UDP modificados por NAT. La creación de una identidad única por conexión independiente de la NAT resuelve el problema de identificación de conexión y permite el uso de un canal de comunicación fuera de banda para intercambiar información sobre conexiones específicas.
Además, ciertas realizaciones de ejemplo también proporcionan un mecanismo de sincronización que permite el mapeo de la información fuera de banda para el estado del flujo de paquetes del plano de usuario (es decir, retención de la asociación entre la fuente de la información, es decir, los paquetes del plano de usuario, y los datos fuera de banda). Esto resuelve el problema de sincronización y permite al receptor de información tomar decisiones precisas y realizar una optimización eficiente.
Además, ciertas realizaciones de ejemplo proporcionan mecanismos para gestionar la propia conexión fuera de banda. En primer lugar, se presentan algunas realizaciones de ejemplo para las conexiones TCP, con una extensión directa a RTP/UDP proporcionada a continuación. Los casos de uso de TCP y RTP cubren todos los mecanismos de entrega de contenido que se usan de forma práctica y son relevantes para el contenido OTT y las aplicaciones. Un objetivo de algunas realizaciones de ejemplo de la invención es el escenario cuando el receptor de información es un propio punto extremo TCP/RTP y, por lo tanto, tiene la capacidad de influir en los parámetros de la conexión del plano de usuario durante su establecimiento o durante toda la vida de la conexión. Adicionalmente, otras realizaciones de ejemplo también son utilizables en el caso en que el receptor de información no sea un punto final TCP/RTP (es decir, no finalice las propias conexiones, sino que solo reenvíe los paquetes del plano de usuario).
El esquema de identificación de conexión, de acuerdo con una realización de ejemplo, puede estar basada en campos en los encabezados de protocolo con las siguientes propiedades: (1) pueden ser elegidos libre y exclusivamente por los puntos finales de comunicación (lo más importante, el receptor de información); (2) los campos de protocolo están representados en los paquetes del plano de usuario (es decir, no son internos a los puntos finales de comunicación); (3) los campos de protocolo no son modificados por los mecanismos NAT. La primera propiedad asegura que el contenido de dichos campos de protocolo puede seleccionarse por el receptor de información de tal manera que sea único entre todas las conexiones que finalice, siendo así un identificador válido y único de las conexiones individuales. La segunda propiedad asegura que los campos de protocolo pueden ser observados por el proveedor de información en el lado de la red y, por lo tanto, pueden incluirse en la comunicación fuera de banda como una referencia a las conexiones. La tercera propiedad garantiza que tanto el proveedor de información como el receptor de información observen el mismo valor en los campos de protocolo, es decir, el contexto de los campos se mantiene a través de la NAT.
En una realización de ejemplo, una propiedad adicional del mecanismo de identificación puede ser que la identidad de conexión transferida a través de la conexión fuera de banda que tiene significado semántico para el receptor de información solamente, es decir, la información (incluso si capturada) no es útil para una tercera entidad. Esto se cumple mediante el mecanismo de identificación descrito en el presente documento porque para interpretar los campos de protocolo existentes como la identidad de conexión, un dispositivo es el punto final de las conexiones del plano de usuario (en cuyo caso la información se conoce de todos modos) o está en posición de interceptar y monitorizar las conexiones del plano de usuario. Aunque, en este último caso, dicho dispositivo puede interpretar los campos de protocolo utilizados para la identificación de la conexión, podría ejecutar ataques mucho más fáciles (por ejemplo, descartar paquetes) que simplemente usar la información fuera de banda de forma maliciosa, por lo que saber esta información adicional no aumenta el nivel de amenaza. Además, el encriptado de la conexión fuera de banda evita que terceros accedan a los mensajes fuera de banda.
Según un ejemplo de realización, los campos de protocolo propuestos para ser parte de la identidad de conexión (y satisfacer todos los criterios anteriores) pueden ser el número de secuencia inicial TCP (ISN) y, posiblemente, el
5
10
15
20
25
30
35
40
45
50
55
sello de tiempo inicial TCP (ITS) cuando la opción de sello de tiempo está presente. Ni el ISN ni el sello de tiempo son modificados por mecanismos de la NAT, ya que rompería el contexto TCP de extremo a extremo y haría inválida la conexión TCP. Como la ISN forma parte del estándar TCP obligatorio, siempre es una opción utilizable. Para crear una identidad única por conexión, el receptor de información (como punto final TCP) debe elegir una ISN diferente para cada conexión TCP. La ISN forma parte del primer segmento TCP enviado en la lista de distribución, por lo que el proveedor de información puede obtener la misma identidad para las conexiones a través de la monitorización de los paquetes del plano de uso. Después de que se ha establecido una conexión de plano de usuario, el proveedor de información utiliza la ISN para referirse a la conexión individual en la información enviada a través de la conexión fuera de banda al receptor de información.
La marca de tiempo es también un campo normalizado pero opcional, que puede o no puede ser utilizado por los puntos finales TCP (dependiendo de la aplicación TCP y configuración). Cuando está presente, el sello de tiempo inicial (también la elección del receptor de información como un punto final TCP) también se puede utilizar como la identidad de conexión, además de la ISN. Como los parámetros ISN y el sello de tiempo iniciales solo tienen semántica de inicialización para las entidades TCP que se comunican, elegidas libremente por los puntos finales TCP, las realizaciones ejemplares de la invención proporcionan un mecanismo de identificación que es totalmente compatible con el estándar TCP.
En un ejemplo de realización, la singularidad de la identidad de conexión está garantizada por el receptor de información a través de una ISN controlada y selección ITS opcional. De acuerdo con ciertas realizaciones de ejemplo, dado que el uso de sellos de tiempo es opcional y puede no estar soportado por el UE, el receptor de información puede seleccionar una ISN diferente para cada conexión, de manera que la ISN solo sea ya un identificador de conexión único. En caso de que se use la opción de sello de tiempo, el receptor de información también puede elegir libremente el ITS. Se observa que equipar a la ISN con semántica adicional (es decir, identificación de conexión) no viola la recomendación común hacia las implementaciones de TCP para elegir la ISN de una manera que no es predecible (por ejemplo, aleatoriamente). Como la ISN se puede seleccionar de un conjunto de 232 (aproximadamente 4 mil millones) de valores potenciales y el único criterio adicional para la ISN exigido por algunas realizaciones de ejemplo de la invención es seleccionar un valor para cada nueva conexión que sea única entre las conexiones establecidas, el receptor de información puede implementar fácilmente un esquema de asignación impredecible/aleatorio con detección de colisión para cumplir con ambos requisitos.
Según un ejemplo de realización, el problema de sincronización que se ha mencionado anteriormente puede resolverse mediante la inclusión de datos específicos de conexión adicionales, tales como el sello de tiempo (TS) y/o los números de secuencia/ACK de un paquete plano de usuario que se refiere y ancla la información fuera de banda a un punto específico del flujo de datos del plano de usuario. Una alternativa, según otra realización de ejemplo, es incluir los números de secuencia/ACK y el TS de los últimos paquetes recibidos por el proveedor de información en la conexión correspondiente. Esta anotación permite al receptor de información asignar los datos fuera de banda a los paquetes del plano de usuario o al estado de las conexiones del plano de usuario, es decir, reconstruir el contexto de la información recibida, que de otro modo se perdería o se retrasaría/adelantaría (desincronizaría) en la trayectoria fuera de banda. El TS actual permite la correlación de tiempo y los números de secuencia/ACK permiten la correlación de datos.
La figura 6 ilustra un ejemplo de la operación de la identificación de conexión, así como la sincronización, de acuerdo con una realización de ejemplo. Como se ilustra en la figura 6, en 1, el receptor de información 102 puede seleccionar y almacenar el ISN/iTs para cada conexión. En 2, el proveedor de información 101 puede descubrir y también almacenar el ISN/ITS para cada conexión. Entonces, en 3, el proveedor de información 101 puede obtener información por conexión que luego puede reenviarse, por ejemplo, a través de un NAT 105, al receptor de información 102. En 4, el proveedor de información 101 puede enviar la información, así como el ISN/ITS de la conexión (para identificación) y los números actuales de TS y/o secuencia/ACK (para sincronización) al receptor de información 102. En 5, el receptor de información 102 puede aplicar la información a la conexión con el ISN/ITS recibido, y la sincronización al estado de flujo en banda es posible a través de la información adicional recibida desde el proveedor de información 101.
Incluso en el caso en que el receptor de información 102 no sea por sí mismo el punto final TCP de las conexiones del plano de usuario (por ejemplo, se está realizando la optimización TCP sin implementar una funcionalidad proxy TCP), como se ilustra en el ejemplo de la figura 7, el esquema de identificación y sincronización de la conexión aún se puede usar implícitamente, sin la posibilidad de influir activamente en los parámetros TCP iniciales. Como se ilustra en la figura 7, el receptor de información 102 y el proveedor de información 101 todavía pueden observar el ISN (y, si se usa, el ITS) seleccionado por el punto final TCP real y usarlos juntos como la identidad de conexión. Como se espera que el ISN sea seleccionado aleatoriamente por cualquier implementación TCP compatible con estándares, la probabilidad de encontrar una colisión accidental (es decir, haber establecido dos conexiones al mismo servidor con el mismo ISN) debido a la falta de selección ISN controlada es insignificante en la práctica. Agregar el sello de tiempo (que generalmente está habilitado en las implementaciones TCP modernas) como parte de la identidad reduce aún más el riesgo de colisiones.
5
10
15
20
25
30
35
40
45
50
55
60
Además de TCP, realizaciones de ejemplo de la invención se aplican también a la identificación de conexiones de protocolo en tiempo real (RTP) a través de UDP/IP, donde el flujo de datos del plano de usuario se enlaza de manera descendente solamente y, por lo tanto, la única posibilidad para la comunicación entre el proveedor y el receptor de información puede ser a través de una conexión fuera de banda. El RTP tiene campos que se pueden usar de forma análoga a los campos TCP. En una realización de ejemplo, para la identificación, el uso del Identificador de Fuente de Sincronización RTP (SSRC) es adecuado, ya que tiene el mismo tamaño que el número de secuencia TCP y es elegido aleatoriamente por la fuente. En una realización de ejemplo, para la sincronización, los campos de sello de tiempo RTP y número de secuencia se pueden usar de la misma manera que la opción de sello de tiempo y los números de secuencia TCP.
De hecho, de acuerdo con ciertas realizaciones de ejemplo, la conexión fuera de banda entre el proveedor de información y el receptor puede basarse en cualquier protocolo. Es posible utilizar autentificación y encriptado en la conexión fuera de banda. La gestión de la conexión fuera de banda (es decir, establecimiento) puede basarse en una configuración explícita en el proveedor y el receptor de información (por ejemplo, lista de direcciones IP/números de puerto en que el receptor de información escucha) o basarse en parte en información visible en los paquetes del plano de usuario (por ejemplo, la dirección IP del receptor de información integrado con el servidor de contenido). En el último caso, solo la información no presente en las conexiones del plano de usuario (por ejemplo, el número de puerto del servidor) debe configurarse en el proveedor de información.
Algunas realizaciones de ejemplo se aplican al caso cuando el TCP o un protocolo con los campos adecuados por encima del UDP se usa como protocolo de comunicación entre el servidor de OTT y el dispositivo móvil para el plano de usuario. Como se describió anteriormente, una realización de ejemplo identifica las conexiones utilizando esas piezas de información únicas que se intercambian entre los puntos finales de comunicación en la configuración de la conexión y que quedan intactas por la NAT. El proveedor de información debe capturar estos durante la configuración de la conexión y usarlos para la identificación siempre que se proporcione información al receptor. El receptor debe mantener la misma información en una base de datos durante toda la vida útil de la conexión. Algunas realizaciones de ejemplo se refieren al caso TCP, ya que este es el escenario más común, pero también se pueden usar otras realizaciones de ejemplo para UDP/RTP, como se analizará a continuación.
En caso de que se establezcan conexiones TCP del plano de usuario entre el UE y el receptor de información, es decir, el receptor de información es un punto final TCP por sí mismo, el receptor de información está de forma nativa al tanto de la creación de nuevas conexiones. La figura 8 ilustra un ejemplo del establecimiento de la identidad de conexión, de acuerdo con una realización de ejemplo. Como se ilustra en la figura 8, las conexiones son originadas por el UE 100 (caso habitual), o por el propio receptor de información 102. En ambos casos, el receptor de información 102 puede elegir el ISN y el ITS en el primer segmento TCP que transmite en la dirección DL en cada conexión. Para las conexiones iniciadas por el UE 100, el primer segmento enviado por el receptor de información es el TCP SYN/ACK; mientras que para las conexiones iniciadas por el receptor de información 102, es el segmento SYN inicial. El ISN y el ITS seleccionados por el receptor de información 102 se denominan ISN-IR e ITS-IR, respectivamente. El receptor de información 102 debe elegir los valores para que su combinación sea única para cada conexión TCP. En una realización de ejemplo, esto se puede implementar seleccionando aleatoriamente un valor de ISN y luego verificando la colisión con las conexiones ya establecidas. Los valores aleatorios se pueden volver a generar hasta que se alcance un identificador único. El resultado del proceso es un identificador único de la conexión TCP. Los ISN/ITS están presentes en el primer segmento DL TCP para cada conexión, así puede observarse por cualquier elemento de red entre el UE 100 y el receptor de información 102 que tiene acceso a los paquetes del plano de usuario, incluido el proveedor de información 101 (es decir, la identidad de las conexiones se anuncia de extremo a extremo). Como no hay un establecimiento de conexión exitoso sin una entrega exitosa de extremo a extremo del primer segmento TCP Dl (SYN o SYN/ACK), se garantiza que cada conexión establecida en el sistema tenga una única identidad anunciada.
Si el receptor de la información 102 no es un punto final TCP por sí mismo, no tiene ninguna influencia en la elección de la ISN y sus valores. En ese caso, el receptor de información 102 puede monitorizar pasivamente los paquetes del plano de usuario para detectar el establecimiento de nuevas conexiones y para obtener los campos ISN e ITS del primer segmento DL TCP en cada conexión. Aunque en esta situación no existe una garantía absoluta sobre la singularidad de la combinación de los campos ISN e ITS, es muy probable que su combinación sea en realidad una identidad única de la conexión debido al gran grupo desde el que se genera la ISN y la recomendación de que la ISN sea elegida al azar por la implementación del TCP.
Según un ejemplo de realización, el receptor de información 102 puede mantener una base de datos de asociación de conexión 110, que es un mapeo entre la identidad de conexión basada en ISN y ITS y la tupla de conexión (dirección IP y pares de puertos TCP) utilizados para identificar un conector o conexión de comunicación de red dentro del proveedor de información 101 (por ejemplo, para la API de red, núcleo de sistema operativo, etc.). Esto puede ser necesario porque la ISN y el ITS ya no están presentes en los paquetes del plano de usuario intercambiados después del establecimiento de la conexión TCP, sin embargo, la tupla de conexión siempre está allí. Esto proporciona un mecanismo sencillo para buscar la identidad de conexión única basada en tener un paquete de plano de usuario real, y también para encontrar el zócalo de red correspondiente (generalmente identificado por
5
10
15
20
25
30
35
40
45
50
55
60
la tupia de conexión) en caso de que se reciba una información fuera de banda etiquetada con la identidad única. La implementación de la asociación puede ser una parte integral de la implementación del zócalo de red, es decir, almacenar el ISN-IR y el ITS-IR dentro de la estructura del zócalo de red o en el núcleo, además de los otros parámetros de conexión. La figura 9 ilustra un ejemplo de la población de una base de datos de asociación de conexión 110, de acuerdo con una realización de ejemplo.
En un ejemplo de realización, el proveedor de información 101 también puede mantener una base de datos de asociación de conexión similar a la del receptor de información 102. Como el proveedor de información 102 no elige ninguno de los parámetros relacionados con la conexión, rellena la base de datos 110 basándose en la observación de los parámetros ISN-IR e ITS-IR a través de la monitorización de paquetes del plano de usuario, de forma similar al receptor de información 102 en caso de que no sea un punto final TCP. La diferencia entre las bases de datos es que el receptor de información 102 tendrá el puerto IP y TCP del UE traducidos, mientras que el proveedor de información 101 tiene las identidades originales del puerto UE IP y del puerto TCP en caso de que exista una NAT intermedia. Sin embargo, las tuplas en ambas ubicaciones se asignan a las mismas identidades ISN-IR e ITS-IR, creando una identidad de conexión única a través de los límites de la NAT.
El proveedor de información 101 puede transmitir los mensajes de la conexión fuera de banda al receptor de información 102. La información (por ejemplo, cualquier medición basada en la monitorización de paquetes del plano de usuario) que pertenece a una conexión determinada se amplía con la identificación de la conexión, así como una información de sincronización. La figura 10 ilustra un diagrama de bloques que representa la asociación de la identidad de conexión con datos de medición dentro de banda por parte del proveedor de información 101, de acuerdo con una realización de ejemplo. La identidad puede obtenerse a partir de la base de datos 110 de asociación de conexiones, utilizando la tupla de conexión (disponible desde cualquier paquete del plano de usuario) como clave para recuperar la información. La información de sincronización contiene la secuencia actual y/o el número de ACK, así como un campo de sello de tiempo seleccionado que se observa en la conexión TCP en el último paquete. Cuando se obtiene a partir de segmentos DL TCP, el número de secuencia proporciona sincronización desde el punto de vista de transmisión de datos de enlace descendente y el ACK se sincroniza con el punto de vista de transmisión de datos de UL. Además, el TSval (valor del sello de tiempo) en el segmento DL TCP debería utilizarse para informar al receptor de información 102 sobre la sincronización de tiempo de nivel TCP, ya que TSval es el último sello de tiempo TCP que el receptor de información (o el punto final TCP) ha incluido en el paquete. Para los segmentos de UL TCP, el número de secuencia proporciona la posición de la transmisión de datos de UL y el número de ACK proporciona la posición desde el punto de vista de la transmisión de DL. Además, a partir de los segmentos UL TCP, el valor TSecr (respuesta de eco del sello de tiempo) debe tomarse como la información de sincronización de tiempo, ya que este valor es la copia (repetida por el UE) del último sello de tiempo originado desde el receptor de información 102 (o el punto final TCP de corriente ascendente). Alternativamente, en una realización de ejemplo, si hay sincronización de tiempo entre el proveedor de información 101 y el receptor de información 102 (o ambos sincronizados con la misma fuente de tiempo), se puede proporcionar un sello de tiempo real (independiente del sello de tiempo TCP) para la sincronización de tiempo.
Las realizaciones de ejemplo pueden extenderse a la identificación y sincronización de la conexión de datos RTP/UDP en función de los mecanismos descritos para TCP. Usualmente, se establece una conexión de datos RTP/UDP mediante el uso de un protocolo de control separado, por ejemplo, protocolo de control en tiempo real (RTCP) y luego el flujo de datos RTP/UDP es unidireccional desde el receptor de información o servidor de contenido hasta el UE. El RTP tiene campos de protocolo análogos a TCP, tanto desde el punto de vista de identificación como de sincronización. Para la identificación, el campo RTP SSRC corresponde al TCP ISN. Sin embargo, a diferencia del TCP ISN que solo está presente en el primer segmento DL TCP, el RTP SSRC está presente en cada paquete. Esto facilita la identificación de la conexión, ya que cada paquete lleva su propia identidad y no hay necesidad de mantener una base de datos de asociación de conexiones en el proveedor de información para asignar el puerto UDP y la dirección IP a una identidad de conexión dada. Sin embargo, el receptor de información 102 todavía puede mantener la base de datos 110 para buscar los recursos (por ejemplo, un zócalo de datagrama UDP) asociado con una conexión de datos RTP dada. El RTP también tiene campos de protocolo análogos desde el punto de vista de sincronización: el sello de tiempo RTP y el número de secuencia RTP, ambos presentes en cada paquete DL RTP, se pueden usar de la misma manera que el sello de tiempo TCP y los números de secuencia/ACK, respectivamente.
En algunas realizaciones de ejemplo, la identificación de la conexión y la sincronización es operativa también en caso de traspasos. Algunos casos relevantes incluyen cuando el alcance del proveedor de información está restringido a un área (por ejemplo, a un nodo de acceso de radio como el eNB LTE) y hay un traspaso de un UE entre dos áreas (por ejemplo, eNB) que están cubiertas por dos proveedores de información diferentes. Los traspasos entre proveedores de información pueden dar como resultado que la identidad de conexión (observada desde los segmentos de establecimiento de conexión TCP iniciales) no sea observable automáticamente por el proveedor de información que maneja la conexión después del traspaso.
En un ejemplo de realización, el proveedor de información añade, o en otras palabras enriquece, la identidad de conexión en cada paquete de enlace descendente de la conexión, haciendo la identidad de conexión observable a
5
10
15
20
25
30
35
40
45
50
55
60
partir de cada paquete de enlace descendente. Durante el traspaso, los paquetes de enlace descendente almacenados en el nodo de acceso de radio de origen (por ejemplo, eNB LTE) se envían al nodo de acceso de radio de destino (a través de la interfaz X2 en el caso de LTE). Estos paquetes también pueden ser interceptados por el proveedor de información que cubre el nodo de acceso de radio objetivo. Como estos paquetes llevarían la identidad de conexión a través del enriquecimiento, el proveedor de información de destino puede aprender inmediatamente la identidad de conexión y asumir sin problemas el papel del proveedor de información de origen. Los datos enriquecidos también pueden contener información adicional, tal como si los informes correspondientes a la conexión se deben enviar al receptor de información, la identidad del receptor de información, el estado previo de los cálculos o las mediciones correspondientes a la conexión, etc. El éxito de este mecanismo depende de si hay una transmisión de datos en curso y datos en vuelo almacenados en el nodo de acceso de radio de origen para cada conexión cuando se produce la transferencia. De lo contrario, no se enviarían paquetes al nodo de acceso de radio objetivo (al menos no para todas las conexiones existentes).
Por lo tanto, en un ejemplo de realización, un segundo mecanismo se puede implementar, que garantiza la entrega de la información requerida desde el proveedor de información de origen al proveedor de información de destino. Esto requiere que al menos uno de los proveedores de información de origen o destino sea notificado sobre el traspaso, o pueda inferir que ha ocurrido un traspaso, y una transferencia de contexto explícita por portador desde el proveedor de información de origen al proveedor de información de destino, incluyendo al menos un descriptor de las conexiones y sus identidades correspondientes. El descriptor de las conexiones puede basarse en campos de encabezado de protocolo convencionales, como direcciones IP y puertos, ya que los proveedores de información tienen la misma vista en todos los campos del encabezado (a diferencia de un proveedor de información y un receptor de información). La identidad es la identidad de conexión única establecida por el receptor de información. La transferencia de contexto puede usar una conexión lógica punto a punto establecida entre proveedores de información adyacentes, o cada proveedor de información puede tener una conexión establecida con un servidor concentrador/mediador de extremo trasero, que retransmite información entre dos instancias de proveedor de información en una topología en estrella. La transferencia de datos a través de la conexión puede ser originada proactivamente por el proveedor de información de origen tan pronto como se le informe sobre el traspaso, o se origine por el proveedor de información de destino si conoce el traspaso. La sincronización de la conexión no requiere mecanismos adicionales, ya que se basa en los campos de protocolo disponibles en el proveedor de información de origen y destino de manera similar, incluso en el caso de que el establecimiento de la conexión no fuera monitorizado por el proveedor de información de destino.
Existen múltiples alternativas para la gestión del establecimiento de la conexión fuera de banda entre el proveedor de información 101 y el receptor de información 102. De acuerdo con una realización de ejemplo, una solución es que el receptor de información 102 actúe como un servidor y el proveedor de información 101 esté configurado con la dirección IP y el puerto donde el receptor de información 102 escucha la conexión fuera de banda. Esto permite que el receptor de información 102 escuche la conexión fuera de banda en una dirección IP arbitraria, que puede ser posiblemente diferente de la utilizada para la transmisión de datos en el plano de usuario dentro de banda. Otra realización ejemplar es configurar únicamente el número de puerto del receptor de información 102 en el proveedor de información 101, y el proveedor de información 101 aprende la dirección IP en función de la dirección IP de destino del primer paquete UL en cada conexión (esta dirección es la dirección IP del receptor de información en caso de que sea un punto final TCP). Esto tiene el beneficio de que la funcionalidad del receptor de información 102 se puede distribuir de manera flexible entre múltiples nodos, con la posibilidad de agregar nuevos nodos sin tener que informar o reconfigurar el proveedor de información con nuevas direcciones IP. El requisito del receptor de información 102 es que debe escuchar las conexiones fuera de banda en la misma dirección IP que se usa para manejar las conexiones del plano de usuario. La conexión fuera de banda también puede estar sujeta a NAT, que es completamente transparente para el proveedor de información a medida que aprende la dirección IP adecuada del receptor de información 102 (es decir, la que espera la NAT y que se traducirá a la dirección IP real del receptor de información 102).
En ciertas realizaciones de ejemplo, la conexión fuera de banda también puede utilizar la autentificación y/o el encriptado (por ejemplo, a través de TLS) y cualquier protocolo (incluyendo, por ejemplo, TCP/UDP en la capa de transporte y cualquier capa de aplicación en la parte superior, por ejemplo, HTTP, JSON, XML, texto plano, etc.). La conexión fuera de banda se puede priorizar en la red de transporte (por ejemplo, asignada a una clase de DSCP de alta prioridad) para garantizar que la información fuera de banda se transmita al receptor de información con la latencia más baja posible. Esto es para mantener la relevancia de la información enviada por el proveedor de información 101, especialmente si la validez de la información está restringida a un intervalo de tiempo limitado, tal como información relacionada con el ancho de banda en tiempo real, pérdida, congestión, etc. Otro tipo de información (por ejemplo, la identidad del usuario, que no cambia durante la conexión) no es tan sensible a la demora en la trayectoria fuera de banda.
La figura 11a ilustra un ejemplo de un aparato 10 de acuerdo con una realización de ejemplo. En una realización de ejemplo, el aparato 10 puede ser un nodo o servidor en una red de comunicaciones o servir a dicha red. En una realización de ejemplo, el aparato 10 puede ser un receptor de información. Debe observarse que un experto en la técnica entenderá que el aparato 10 puede incluir componentes o características no mostradas en la figura 11a.
5
10
15
20
25
30
35
40
45
50
55
Como se ilustra en la figura 11A, el aparato 10 incluye un procesador 22 para procesar la información y ejecutar instrucciones u operaciones. El procesador 22 puede ser cualquier tipo de procesador de propósito general o específico. Aunque se muestra un único procesador 22 en la figura 11a, pueden utilizarse múltiples procesadores de acuerdo con otras realizaciones de ejemplo. De hecho, el procesador 22 puede incluir uno o más ordenadores de propósito general, ordenadores de propósito especial, microprocesadores, procesadores de señal digital (DSP), disposiciones de puertas programables en campo (FPGA), circuitos integrados específicos de aplicación (ASIC) y procesadores basados en una arquitectura de procesador de múltiples núcleos, como ejemplos.
El aparato 10 puede incluir o acoplarse adicionalmente a una memoria 14 (interna o externa), que puede estar acoplada al procesador 22, para almacenar información e instrucciones que pueden ser ejecutadas por el procesador 22. La memoria 14 puede ser una o más memorias y de cualquier tipo adecuado para el entorno de aplicación local, y puede implementarse utilizando cualquier tecnología de almacenamiento de datos volátil o no volátil adecuada, tal como un dispositivo de memoria basado en semiconductores, un dispositivo y sistema de memoria magnética, un dispositivo y sistema de memoria óptica, memoria fija y memoria extraíble. Por ejemplo, la memoria 14 puede incluir cualquier combinación de memoria de acceso aleatorio (RAM), memoria de solo lectura (ROM), almacenamiento estático tal como un disco magnético u óptico, o cualquier otro tipo de máquina no transitoria o medio legible por ordenador. Las instrucciones almacenadas en la memoria 14 pueden incluir instrucciones de programa o código de programa de ordenador que, cuando son ejecutados por el procesador 22, permiten que el aparato 10 realice tareas como se describe en el presente documento.
El aparato 10 también puede incluir o estar acoplado a una o más antenas 25 para transmitir y recibir señales y/o datos hacia y desde el aparato 10. El aparato 10 puede incluir o acoplarse adicionalmente a un transceptor 28 configurado para transmitir y recibir información. Por ejemplo, el transceptor 28 puede configurarse para modular la información en una forma de onda portadora para la transmisión por la(s) antena(s) 25 y demodular la información recibida a través de la(s) antena(s) 25 para su posterior procesamiento por otros elementos del aparato 10. En otras realizaciones de ejemplo, el transceptor 28 puede ser capaz de transmitir y recibir señales o datos directamente.
El procesador 22 puede realizar funciones asociadas con la operación del aparato 10, que pueden incluir, por ejemplo, codificación previa de parámetros de ganancia/fase de antena, codificación y descodificación de bits individuales que forman un mensaje de comunicación, formateo de información y control general del aparato 10, que incluye procesos relacionados con la gestión de recursos de comunicación.
En un ejemplo de realización, la memoria 14 puede almacenar módulos de software que proporcionan funcionalidad cuando se ejecutan por el procesador 22. Los módulos pueden incluir, por ejemplo, un sistema operativo que proporciona la funcionalidad del sistema operativo para el aparato 10. La memoria también puede almacenar uno o más módulos funcionales, tales como una aplicación o programa, para proporcionar funcionalidad adicional para el aparato 10. Los componentes del aparato 10 pueden implementarse en hardware, o como cualquier combinación adecuada de hardware y software.
En un ejemplo de realización, el aparato 10 puede ser, por ejemplo, un receptor de información, que puede o no puede ser un punto final TCP. En esta realización de ejemplo, el aparato 10 puede controlarse mediante la memoria 14 y el procesador 22 para determinar una identidad de conexión única para una conexión fuera de banda con un proveedor de información. En una realización de ejemplo, la identidad de conexión única puede basarse en información relacionada con una conexión del plano de usuario con el proveedor de información. Según una realización de ejemplo, el aparato 10 puede controlarse adicionalmente por la memoria 14 y el procesador 22 para almacenar la identidad de conexión única, recibir información de red de acceso de radio e información de sincronización desde el proveedor de información y, utilizando la información de sincronización, sincronizar al menos parte de la información de acceso de radio con al menos parte de la información enviada en la conexión del plano de usuario.
En un ejemplo de realización, la conexión del plano de usuario puede ser un protocolo de control de conexiones de transporte (TCP), y la identidad de conexión única puede incluir un número de secuencia inicial TCP (ISN) y/o sellos de tiempo iniciales TCP (ITS). De acuerdo con una realización de ejemplo, la información de sincronización puede incluir un sello de tiempo y/o números de secuencia/ACK de un paquete de plano de usuario.
En otro ejemplo de realización, la conexión del plano de usuario puede ser un protocolo de conexión en tiempo real (RTP), y la identidad de conexión única puede incluir un identificador de fuente de sincronización RTP (SSRC) y/o sello de tiempo RTP y número de secuencia.
De acuerdo con una realización de ejemplo, el aparato 10 puede ser controlado además por la memoria 14 y el procesador 22 para mantener una base de datos de asociación de conexión configurada para almacenar una correspondencia entre la identidad de conexión única y una tupla de conexión utilizado para identificar un zócalo de comunicación de red o conexión con el proveedor de información.
5
10
15
20
25
30
35
40
45
50
55
La figura 11b ilustra un ejemplo de un aparato 20 de acuerdo con una realización de ejemplo. En una realización de ejemplo, el aparato 20 puede ser un nodo o servidor en una red de comunicaciones o servir a dicha red. En una realización de ejemplo, el aparato 20 puede ser un proveedor de información, por ejemplo. Debe observarse que un experto en la técnica entenderá que el aparato 20 puede incluir componentes o características no mostradas en la figura 11b.
Como se ilustra en la figura 11b, el aparato 20 puede incluir un procesador 32 para procesar la información y ejecutar instrucciones u operaciones. El procesador 32 puede ser cualquier tipo de procesador de propósito general o específico. Aunque se muestra un único procesador 32 en la figura 11b, pueden utilizarse múltiples procesadores de acuerdo con otras realizaciones de ejemplo. De hecho, el procesador 32 puede incluir uno o más ordenadores de propósito general, ordenadores de propósito especial, microprocesadores, procesadores de señal digital (DSP), disposiciones de puertas programables en campo (FPGA), circuitos integrados específicos de aplicación (ASIC) y procesadores basados en una arquitectura de procesador de múltiples núcleos, como ejemplos.
El aparato 20 puede incluir o acoplarse adicionalmente a una memoria 34 (interna o externa), que puede estar acoplada al procesador 32, para almacenar información e instrucciones que pueden ser ejecutadas por el procesador 32. La memoria 34 puede ser una o más memorias y de cualquier tipo adecuado para el entorno de aplicación local, y puede implementarse utilizando cualquier tecnología de almacenamiento de datos volátil o no volátil adecuada, tal como un dispositivo de memoria basado en semiconductores, un dispositivo y sistema de memoria magnética, un dispositivo y sistema de memoria óptica, memoria fija y memoria extraíble. Por ejemplo, la memoria 34 puede incluir cualquier combinación de memoria de acceso aleatorio (RAM), memoria de solo lectura (ROM), almacenamiento estático, tal como un disco magnético u óptico, o cualquier otro tipo de máquina no transitoria o medios legibles por ordenador. Las instrucciones almacenadas en la memoria 34 pueden incluir instrucciones de programa o código de programa de ordenador que, cuando son ejecutados por el procesador 32, permiten que el aparato 20 realice tareas como se describe en el presente documento.
El aparato 20 también puede incluir o estar acoplado a una o más antenas 35 para transmitir y recibir señales y/o datos hacia y desde el aparato 20. El aparato 20 puede incluir o acoplarse adicionalmente a un transceptor 38 configurado para transmitir y recibir información. El transceptor puede ser un dispositivo externo, tal como un cabezal de radio remoto. Por ejemplo, el transceptor 38 puede configurarse para modular la información en una forma de onda portadora para la transmisión por la(s) antena(s) 35 y demodular la información recibida a través de la(s) antena(s) 35 para su posterior procesamiento por otros elementos del aparato 20. En otras realizaciones de ejemplo, el transceptor 38 puede ser capaz de transmitir y recibir señales o datos directamente.
El procesador 32 puede realizar funciones asociadas con la operación del aparato 20 incluyendo, sin limitación, codificación previa de parámetros de ganancia/fase de antena, codificación y descodificación de bits individuales que forman un mensaje de comunicación, formateo de información y control general del aparato 20, que incluye procesos relacionados con la gestión de recursos de comunicación.
En un ejemplo de realización, la memoria 34 almacena módulos de software que proporcionan funcionalidad cuando se ejecutan mediante el procesador 32. Los módulos pueden incluir, por ejemplo, un sistema operativo que proporciona la funcionalidad del sistema operativo para el aparato 20. La memoria también puede almacenar uno o más módulos funcionales, tales como una aplicación o programa, para proporcionar funcionalidad adicional para el aparato 20. Los componentes del aparato 20 pueden implementarse en hardware, o como cualquier combinación adecuada de hardware y software.
Como se mencionó anteriormente, de acuerdo con una realización de ejemplo, el aparato 20 puede ser un nodo o servidor en una red de comunicaciones o servir a dicha red. Por ejemplo, el aparato 20 puede ser un proveedor de información en una red, tal como un nodo B, eNB, controlador de red de radio, punto de acceso o puerta de enlace, etc. En esta realización de ejemplo, el aparato 20 puede controlarse mediante la memoria 34 y el procesador 32 para obtener y almacenar una identidad de conexión única, para una conexión fuera de banda con un receptor de información. La identidad de conexión única se basa en información relacionada con una conexión del plano de usuario con el receptor de información. En una realización de ejemplo, el aparato 20 puede controlarse adicionalmente por la memoria 34 y el procesador 32 para enviar información de red de acceso de radio e información de sincronización al receptor de información, de modo que al menos parte de la información de la red pueda sincronizarse con al menos parte de información del plano de usuario enviada en la conexión del plano de usuario.
En un ejemplo de realización, la conexión del plano de usuario puede ser un protocolo de control de conexiones de transporte (TCP), y la identidad de conexión única puede incluir un número de secuencia inicial TCP (ISN) y/o sellos de tiempo iniciales TCP (ITS). De acuerdo con una realización de ejemplo, la información de sincronización puede incluir un sello de tiempo y/o números de secuencia/ACK de un paquete de plano de usuario.
En otro ejemplo de realización, la conexión del plano de usuario puede ser un protocolo de conexión en tiempo real (RTP), y la identidad de conexión única puede incluir un identificador de fuente de sincronización RTP (SSRC) y/o
5
10
15
20
25
30
35
40
45
50
55
sello de tiempo RTP y número de secuencia.
De acuerdo con una realización de ejemplo, el aparato 20 puede ser controlado además por la memoria 34 y el procesador 32 para mantener una base de datos de asociación de conexión configurada para almacenar una correspondencia entre la identidad de conexión única y una tupla de conexión utilizado para identificar un zócalo de comunicación de red o conexión con el receptor de información.
La figura 12a ilustra un ejemplo de un diagrama de flujo de un método, de acuerdo con una realización de ejemplo. En una realización de ejemplo, el método puede ser realizado por un receptor de información, por ejemplo. El método incluye, en 500, determinar una identidad de conexión única para una conexión fuera de banda con un proveedor de información. La identidad de conexión única puede basarse en información relacionada con una conexión del plano de usuario con el proveedor de información. El método puede incluir, además, en 510, almacenar la identidad de conexión única y, en 520, recibir información de red de acceso de radio e información de sincronización desde el proveedor de información. El método también puede incluir, en 530, sincronizar al menos parte de la información de acceso de radio con al menos parte de la información enviada en la conexión del plano de usuario usando la información de sincronización. En algunas realizaciones de ejemplo, el método puede incluir, además, en 540, mantener una base de datos de asociación de conexión configurada para almacenar una correspondencia entre la identidad de conexión única y una tupla de conexión utilizada para identificar un zócalo de comunicación de red o conexión con el proveedor de información.
La figura 12b ilustra un ejemplo de un diagrama de flujo de un método, de acuerdo con otra realización de ejemplo. En una realización de ejemplo, el método puede ser realizado por un proveedor de información, por ejemplo. El método incluye, en 550, obtener y almacenar una identidad de conexión única, para una conexión fuera de banda con un receptor de información. La identidad de conexión única puede basarse en información relacionada con una conexión del plano de usuario con el receptor de información. El método puede incluir, además, en 560, enviar información de acceso e información de sincronización al receptor de información, de modo que al menos parte de la información de la red pueda ser sincronizada con al menos parte de la información del plano de usuario enviada en la conexión del plano de usuario. En algunas realizaciones de ejemplo, el método puede incluir, además, en 570, mantener una base de datos de asociación de conexión configurada para almacenar una correspondencia entre la identidad de conexión única y una tupla de conexión utilizada para identificar un zócalo de comunicación de red o conexión con el receptor de información.
Un ejemplo de realización está dirigido a un método que puede incluir la determinación de una identidad de conexión única para una conexión fuera de banda con un proveedor de información. La identidad de conexión única se basa en información relacionada con una conexión del plano de usuario con el proveedor de información. El método puede incluir además almacenar la identidad de conexión única, recibir información de red de acceso de radio e información de sincronización del proveedor de información y sincronizar al menos parte de la información de acceso de radio con al menos parte de la información enviada en la conexión del plano de usuario, utilizando la información de sincronización.
Otra realización de ejemplo se dirige a un aparato que puede incluir al menos un procesador y al menos una memoria que incluye código de programa de ordenador. El al menos un código de memoria y programa de ordenador está configurado, con al menos un procesador, para hacer que el aparato al menos determine una identidad de conexión única para una conexión fuera de banda con un proveedor de información. La identidad de conexión única puede basarse en información relacionada con una conexión del plano de usuario con el proveedor de información. El al menos un código de memoria y programa de ordenador puede configurarse adicionalmente, con al menos un procesador, para hacer que el aparato al menos almacene la identidad de conexión única, reciba información de red de acceso de radio e información de sincronización del proveedor de información, y sincronice al menos parte de la información de acceso de radio con al menos parte de la información enviada en la conexión del plano de usuario, usando la información de sincronización.
Otra realización de ejemplo se refiere a un método que puede incluir obtener y almacenar una identidad de conexión única, para una conexión fuera de banda con un receptor de información. La identidad de conexión única puede basarse en información relacionada con una conexión del plano de usuario con el receptor de información. El método puede incluir además enviar información de acceso e información de sincronización al receptor de información, de modo que al menos parte de la información de la red pueda ser sincronizada con al menos parte de la información del plano de usuario enviada en la conexión del plano de usuario.
Otra realización de ejemplo se dirige a un aparato que puede incluir al menos un procesador y al menos una memoria que incluye código de programa de ordenador. El al menos un código de memoria y programa de ordenador está configurado, con al menos un procesador, para hacer que el aparato al menos obtenga y almacene una identidad de conexión única para una conexión fuera de banda con un receptor de información. La identidad de conexión única puede basarse en información relacionada con una conexión del plano de usuario con el receptor de información. El al menos un código de memoria y programa de ordenador puede configurarse adicionalmente, con al menos un procesador, para hacer que el aparato envíe al menos información de red de acceso de radio e
información de sincronización al receptor de información, de modo que al menos parte de la información de red de acceso de radio puede sincronizarse con al menos parte de la información del plano de usuario enviada en la conexión del plano de usuario.
En algunas realizaciones de ejemplo, la funcionalidad de cualquiera de los métodos descritos en este documento, 5 tales como los ilustrados en la figura 12 descrita anteriormente, pueden implementarse mediante software y/o código de programa de ordenador almacenado en la memoria u otros medios de comunicación legibles por ordenador o tangibles, y ejecutados por un procesador. En otras realizaciones de ejemplo, la funcionalidad puede ser realizada por hardware, por ejemplo, mediante el uso de un circuito integrado específico de aplicación (ASIC), una matriz de puerta programable (PGA), una matriz de puerta programable de campo (FPGA) o cualquier otra combinación de 10 hardware y software.
Un experto en la técnica entenderá fácilmente que la invención como se describió anteriormente puede ser practicada con etapas en un orden diferente, y/o con elementos de hardware en configuraciones que son diferentes que las que se divulgan. Por lo tanto, aunque la invención se ha descrito basándose en estas realizaciones de ejemplo, sería evidente para los expertos en la técnica que ciertas modificaciones, variaciones y construcciones 15 alternativas serían evidentes, manteniéndose dentro del alcance de la invención. Para determinar los límites y los objetivos de la invención, por lo tanto, se debe hacer referencia a las reivindicaciones adjuntas.

Claims (13)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    REIVINDICACIONES
    1. Un método, que comprende determinar (500) una identidad de conexión única, para una conexión fuera de banda con un proveedor de información, y la identidad de conexión única que se basa en información relacionada con una conexión de plano de usuario con el proveedor de información;
    almacenar (510) la identidad de conexión única;
    recibir (520) información de red de acceso de radio e información de sincronización del proveedor de información en la conexión fuera de banda; y
    sincronizar (530) al menos parte de la información de la red de acceso de radio con al menos parte de la información enviada en la conexión de plano de usuario, usando la información de sincronización.
  2. 2. El método (500) según la reivindicación 1, en el que la conexión de plano de usuario comprende una conexión de protocolo de control de transporte (TCP), y en el que la identidad de conexión única comprende al menos uno de un número de secuencia inicial TCP (ISN) o sellos de tiempo TCP iniciales (ITS).
  3. 3. El método (500) según la reivindicación 1, en el que la información de sincronización comprende al menos uno de sello de tiempo o números de secuencia/ACK de un paquete de plano de usuario.
  4. 4. El método (500) según la reivindicación 1, en el que la conexión del plano de usuario comprende una conexión de protocolo en tiempo real (RTP), y en el que la identidad de conexión única comprende al menos uno de un identificador de fuente de sincronización RTP (SSRC) o secuencia de tiempo RTP y número de secuencia.
  5. 5. Método (500) según la reivindicación 1, que comprende además mantener (540) una base de datos de asociación de conexión configurada para almacenar un mapeo entre la identidad de conexión única y una tupla de conexión utilizada para identificar un zócalo de comunicación de red o conexión con el proveedor de información.
  6. 6. Un aparato (10), que comprende:
    al menos un procesador (22); y
    al menos una memoria (14) que incluye código de programa informático,
    al menos una memoria (14) y un código de programa informático configurado, con al menos un procesador (22), para hacer que el aparato al menos
    determine una identidad de conexión única, para una conexión fuera de banda con un proveedor de información, y la identidad de conexión única que se basa en información relacionada con una conexión de plano de usuario con el proveedor de información; almacene la identidad de conexión única;
    reciba información de red de acceso de radio e información de sincronización del proveedor de información en la conexión fuera de banda; y
    sincronice al menos parte de la información de la red de acceso de radio con al menos parte de la información enviada en la conexión de plano de usuario, usando la información de sincronización.
  7. 7. El aparato (10) según la reivindicación 6, en el que la conexión de plano de usuario comprende una conexión de protocolo de control de transporte (TCP), y en el que la identidad de conexión única comprende al menos uno de un número de secuencia inicial TCP (ISN) o sellos de tiempo TCP iniciales (ITS).
  8. 8. El aparato (10) según la reivindicación 6, en el que la información de sincronización comprende al menos uno de sello de tiempo o números de secuencia/ACK de un paquete de plano de usuario.
  9. 9. El aparato (10) según la reivindicación 6, en el que la conexión del plano de usuario comprende una conexión de protocolo en tiempo real (RTP), y en el que la identidad de conexión única comprende al menos uno de un identificador de fuente de sincronización RTP (SSRC) o secuencia de tiempo RTP y número de secuencia.
  10. 10. El aparato (10) según la reivindicación 6, en el que al menos una memoria (14) y el código de programa informático están configurados, además, con al menos un procesador (22), para hacer que el aparato al menos mantenga una base de datos de asociación de conexión configurada para almacenar una correspondencia entre la identidad de conexión única y una tupla de conexión utilizada para identificar un zócalo de comunicación de red o conexión con el proveedor de información.
  11. 11. El aparato (10) según la reivindicación 6, en el que el aparato comprende un receptor de información.
  12. 12. Un aparato (20), que comprende: al menos un procesador (32); y
    al menos una memoria (34) que incluye código de programa informático,
    al menos una memoria (34) y un código de programa informático configurado, con al menos un procesador (32), para hacer que el aparato al menos
    obtener y almacenar una identidad de conexión única, para una conexión fuera de banda con un receptor de información, y basándose la identidad de conexión única en información relacionada con una conexión del plano 5 de usuario con el receptor de información; y
    enviar información de red de acceso de radio e información de sincronización al receptor de información en la conexión fuera de banda, de modo que al menos parte de la información de red de acceso de radio pueda sincronizarse con al menos parte de la información del plano de usuario enviada en la conexión del plano de usuario.
    10 13. El aparato (20) según la reivindicación 12, en el que la conexión de plano de usuario comprende una conexión
    de protocolo de control de transporte (TCP), y en el que la identidad de conexión única comprende al menos uno de un número de secuencia inicial TCP (ISN) o sellos de tiempo TCP iniciales (ITS).
  13. 14. El aparato (20) según la reivindicación 12, en el que la información de sincronización comprende al menos uno de sello de tiempo o números de secuencia/ACK de un paquete de plano de usuario.
    15 15. El aparato (20) según la reivindicación 12, en el que el aparato comprende un proveedor de información.
ES15739210.1T 2014-07-10 2015-07-09 Identificador de conexión único Active ES2686528T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201414327810 2014-07-10
US14/327,810 US9572119B2 (en) 2014-07-10 2014-07-10 Unique connection identifier
PCT/EP2015/065677 WO2016005488A1 (en) 2014-07-10 2015-07-09 Unique connection identifier

Publications (1)

Publication Number Publication Date
ES2686528T3 true ES2686528T3 (es) 2018-10-18

Family

ID=53682660

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15739210.1T Active ES2686528T3 (es) 2014-07-10 2015-07-09 Identificador de conexión único

Country Status (7)

Country Link
US (1) US9572119B2 (es)
EP (1) EP3167588B1 (es)
KR (1) KR101904202B1 (es)
CN (1) CN106605398B (es)
ES (1) ES2686528T3 (es)
PL (1) PL3167588T3 (es)
WO (1) WO2016005488A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9678779B2 (en) * 2014-07-31 2017-06-13 Cavium, Inc. Method and an apparatus for co-processor data plane virtualization
US11695847B2 (en) * 2014-08-14 2023-07-04 Nokia Solutions And Networks Oy Throughput guidance based on user plane insight
CN114884750B (zh) * 2022-07-07 2022-10-21 杭州筋斗腾云科技有限公司 访问的处理方法、访问处理系统及计算机系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7646775B2 (en) * 2005-03-08 2010-01-12 Leaf Networks, Llc Protocol and system for firewall and NAT traversal for TCP connections
US7710995B2 (en) 2005-03-08 2010-05-04 Leaf Networks, Llc Method and system for out-of-band signaling for TCP connection setup
EP2030419B1 (en) * 2006-06-07 2017-07-19 QUALCOMM Incorporated Efficient over the air address methods and apparatus
US8359033B2 (en) * 2006-06-13 2013-01-22 Telefonaktiebolaget L M Ericsson (Publ) System and method of supporting packet-switched handover
US7688834B2 (en) 2006-10-16 2010-03-30 Fujitsu Limited System and method for providing support for multiple control channels
CN101217536B (zh) * 2007-12-28 2011-11-09 腾讯科技(深圳)有限公司 穿越网络地址转换设备/防火墙的方法、系统及客户端
KR101144912B1 (ko) * 2010-08-03 2012-05-17 주식회사 네이블커뮤니케이션즈 트래픽 기반 통신 시스템 및 방법
CN101977178A (zh) * 2010-08-09 2011-02-16 中兴通讯股份有限公司 基于中继的媒体通道建立方法及系统
CN102025746B (zh) * 2010-12-21 2013-04-17 北京星网锐捷网络技术有限公司 一种tcp连接的建立方法、装置及网络设备
CN103916485A (zh) * 2012-12-31 2014-07-09 北京新媒传信科技有限公司 Nat穿越方法以及服务器

Also Published As

Publication number Publication date
WO2016005488A1 (en) 2016-01-14
US20160014710A1 (en) 2016-01-14
EP3167588B1 (en) 2018-06-06
EP3167588A1 (en) 2017-05-17
CN106605398B (zh) 2021-02-26
KR101904202B1 (ko) 2018-10-05
KR20170032363A (ko) 2017-03-22
PL3167588T3 (pl) 2018-10-31
CN106605398A (zh) 2017-04-26
US9572119B2 (en) 2017-02-14

Similar Documents

Publication Publication Date Title
ES2810866T3 (es) Gestión de calidad de servicio (QoS) en redes inalámbricas
CN107079015B (zh) 用于移动环境下的基于流的寻址的系统及方法
RU2633612C2 (ru) Установление возможности двойного соединения
JP6227631B2 (ja) データパケットのアップリンク及びダウンリンクの間のコネクションレス型送信のための方法及びシステム
BR112021006070A2 (pt) método e aparelho de comunicações
EP3747179B1 (en) Bluetooth-based ipv6 low power networking
EP2882148A1 (en) Establishing a data transfer connection
BR112019026085A2 (pt) método para fornecer pacote de dados, equipamento de usuário, e estação base
BRPI0807398A2 (pt) Método para configurar a unidade de transmissão máxima de enlace em um equipamento de usuário, equipamento de usuário, e, nó em uma rede de rádio de evolução de arquitetura de sistema/evolução de longa duração.
US10129208B2 (en) Methods providing public reachability and related systems and devices
CN115244897A (zh) 用于使用quic实现多主机多路径安全传输的方法和装置
WO2021009554A1 (en) Method and system for secured information exchange between intermediate and endpoint nodes in a communications network
ES2686528T3 (es) Identificador de conexión único
BR112019013099A2 (pt) método realizado por um nó de rede, método realizado por um dispositivo sem fio, nó de rede e dispositivo sem fio
US20230362722A1 (en) Low power ipv6 system and device
CN114128227B (zh) 在支持SRv6的数据面上传输MTNC-ID以实现5G传输
WO2015096734A1 (zh) 一种业务数据的下行传输方法及分组数据网关
EP2764680B1 (en) Transmission of data to or from a node of a mobile network
ES2445175T3 (es) Funcionalidad de Conmutación de Etiquetas Multiprotocolo (MPLS) en una red de comunicaciones entre un primer nodo y un segundo nodo a través de una conexión inalámbrica
EP3364624A1 (en) A method of distributing a sub-flow associated with a session and a network apparatus
WO2023215575A1 (en) Enabling xr service proxies
US20170331931A1 (en) Application layer header or payload enrichment without proxy or connection termination
WO2024031042A1 (en) Nr mobility – security considerations for l1/l2 mobility switching of an spcell
WO2019140385A1 (en) Method and architectures for handling transport layer security sessions between edge protocol points
BR112018002477B1 (pt) Método, rede de telecomunicações, equipamento de usuário e sistema para uma manipulação melhorada de pelo menos uma troca de comunicação entre uma rede de telecomunicações e pelo menos um equipamento de usuário