FI106417B - Menetelmä tiedonsiirron optimoimiseksi - Google Patents

Menetelmä tiedonsiirron optimoimiseksi Download PDF

Info

Publication number
FI106417B
FI106417B FI982651A FI982651A FI106417B FI 106417 B FI106417 B FI 106417B FI 982651 A FI982651 A FI 982651A FI 982651 A FI982651 A FI 982651A FI 106417 B FI106417 B FI 106417B
Authority
FI
Finland
Prior art keywords
data
tcp
telegram
header
indication
Prior art date
Application number
FI982651A
Other languages
English (en)
Swedish (sv)
Other versions
FI982651A0 (fi
FI982651A (fi
Inventor
Jian Ma
Jussi Ruutu
Original Assignee
Nokia Mobile Phones Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Mobile Phones Ltd filed Critical Nokia Mobile Phones Ltd
Publication of FI982651A0 publication Critical patent/FI982651A0/fi
Priority to FI982651A priority Critical patent/FI106417B/fi
Priority to DE69922045T priority patent/DE69922045D1/de
Priority to US09/456,263 priority patent/US7032111B1/en
Priority to PCT/FI1999/001008 priority patent/WO2000035163A1/en
Priority to JP2000587508A priority patent/JP2003520461A/ja
Priority to AU16617/00A priority patent/AU1661700A/en
Priority to EP99959449A priority patent/EP1138143B1/en
Priority to AT99959449T priority patent/ATE282921T1/de
Publication of FI982651A publication Critical patent/FI982651A/fi
Application granted granted Critical
Publication of FI106417B publication Critical patent/FI106417B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Description

« 106417
Menetelmä tiedonsiirron optimoimiseksi - Förfarande for optimisering av data- överforing
KEKSINNÖN TEKNINEN ALA
5 Keksintö kohdistuu tiedonsiirron optimointiin TCP/IP-verkoissa, erityisesti salatun liikenteen siirtoon liittyviin ongelmiin.
KEKSINNÖN TAUSTA
TCP/IP-verkkotekniikka on nykyään laajassa käytössä; hyvä esimerkki TCP- ja IP-protokollien (Transmission Control Protocol ja Internet Protocol) avulla toteutetuis-10 ta verkoista on internet. IP-protokolla tarjoaa pakettidatasiirron perusmekanismin ilman virheentarkistusta, kuittauksia tai vuonohjausta. TCP-protokolla tarjoaa luotettavan datasiirtomekanismin virheenkorjauksella, vuonohjauksella ja monilla muilla toiminteilla. IP-protokolla on määritelty spesifikaatiossa RFC 791, TCP-protokolla puolestaan spesifikaatiossa RFC 793. Protokollia on käsitelty myös spesifikaatiossa 15 RFC 1180.
Spesifikaation RFC 791 määrittelemän IP-protokollan version 4 (IPv4) osoiteava-. ruuden kokoa rajoittaa se, että lähde- ja kohdeosoitteet ovat vain 32-bittisiä. Inter- I f I « netin laajenemisen ja tekniikan kehittymisen myötä osoiteavaruus on täyttymässä < « · _ · nopeasti. Siksi on kehitetty IP-protokollan versio 6 (IPv6). IPv6-osoitteet ovat 128- 20 bittisiä mahdollistaen huomattavasti suuremman osoiteavaruuden. IPv6-protokolla-
• I
*'.'·· version käyttöönottoon on myös muita syitä ja IPv4:n ja IPv6:n välillä on muitakin : Y: eroja. IPv6-protokolla on selostettu spesifikaatiossa RFC 1883. Seuraavassa seloste- taan TCP- ja IP-protokollien eräitä keksinnön kannalta oleellisia piirteitä viitaten kuviin 1, 2 ja 3.
• · · • · ’···* 25 IP-protokollan mukaisesti dataa siirretään nk. tietosähkeissä, jotka käsittävät otsik- *·..* ko-osan ja hyötykuormaosan. Kuvassa 1 on esitetty IPv4-otsikon rakenne. Seuraa- ··· vassa on käsitelty vain joitakin otsikon kentistä. Yksityiskohtainen selostus on luet- «Ml .·**. tavissa em. spesifikaatiosta RFC 791. Ensimmäinen kenttä, nelibittinen versiokenttä, sisältää version numeron, joka IPv4:n tapauksessa on 4. Kokonaispituuskenttä ker-*···* 30 too koko tietosähkeen (otsikkoja dataosa yhteensä) pituuden oktetteina, so. kahdek- '· *: san bitin ryhminä. Lähde- ja kohdeosoitteet määrittävät lähettäjän ja aiotun vastaan ottajan IP-osoitteet. Optiokentässä, jonka pituus voi vaihdella eri tietosähkeissä, voidaan määritellä erilaisia optioita. Optiokentässä määriteltyjen eri optioiden määrä 2 106417 voi myös vaihdella. Optiokenttä ei ole pakollinen, ts. on mahdollista, että joissakin tietosähkeissä ei ole lainkaan optiokenttää. Täytekentän avulla varmistetaan otsikon päättyminen 32 bitin rajaan. Täytekenttä täytetään nollilla. Täytekenttää seuraa hyö-tykuormaosa, jonka pituuden tietosähkeen vastaanottaja saa selville vähentämällä 5 otsikon pituuden kokonaispituuskentän arvosta.
Kuvassa 2 on esitetty IPv6-otsikon rakenne. IPv6-otsikko on yksinkertaisempi kuin IPv4-otsikko mahdollistaen tietosähkeiden nopeamman käsittelyn tiedonsiirtosol-muissa. Otsikon neljä ensimmäistä bittiä muodostavat versiokentän, jonka arvo IPv6:n tapauksessa on 6. Hyötykuorman pituus -kenttä ilmoittaa dataosan pituuden 10 oktetteina. Seuraava otsikko -kenttä ilmoittaa kyseistä otsikkoa seuraavan otsikon tyypin. Seuraava otsikko voi olla esimerkiksi TCP-otsikko, jos IP-tietosähke kuljettaa TCP-pakettia, tai laajennusotsikko. Lähde- ja kohdeosoitekentät, joista kumpikin sisältää neljä 32-bittistä sanaa eli 128 bittiä per osoite, ilmoittavat tietosähkeen lähettäjän ja aiotun vastaanottajan. Valinnaisen datan sisällyttäminen otsikkoon tapah-15 tuu IPv6:ssa optiokentän asemesta ns. laajennusotsikoiden avulla. Erilaiset laajen-nusotsikkotyypit on kuvattu spesifikaatiossa RFC 1883. IPv6-protokollan mukaisessa tietosähkeessä voi olla nolla, yksi tai useampi laajennusotsikko. Kukin tietosähke sisältää laajennusotsikot vain niille toiminteille, joita tietosähke käyttää. Laajennus-otsikot sijoitetaan ketjuksi peräkkäin pääotsikon jälkeen. Kukin laajennusotsikko . 20 sisältää seuraava otsikko -kentän. Pääotsikon seuraava otsikko -kenttä ilmoittaa en- (iii I « . . simmäisen laajennus otsikon tyypin, ja kunkin laajennusotsikon seuraava otsikko
I I I
• ' * t' -kenttä ilmoittaa sitä seuraavan laajennusotsikon tyypin. Tietty ennalta määritelty
• · I
'; < · ‘ arvo seuraava otsikko -kentässä ilmoittaa, että kyseistä otsikkoa ei seuraa muita otsi- :: koita.
I I • · · • · · * * 25 Kuva 3 esittää TCP-otsikon rakennetta. Oleellisimpia kenttiä on selostettu seuraa-vassa. TCP-otsikon muut kentät on selostettu em. spesifikaatiossa RFC 793.
• · · TCP-otsikko ilmoittaa vastaanottavan isäntäkoneen kohdeporttinumeron, johon pa-* * * _ ketti ohjataan. TCP-protokollan portti-käsitteen ansiosta yhdessä IP-osoitteessa voi :. olla useita eri palveluja. Ohjelma voi kuunnella jotakin tiettyä porttia ja vastaanottaa 30 kyseiseen porttiin lähetettyä dataa. Vastaavasti ohjelma voi lähettää paketin etäko-neen johonkin tiettyyn porttiin. Näin kohdeporttinumero määrittelee, mikä IP-osoit- • · · teen määrittelemän isäntäkoneen palvelu tai ohjelma vastaanottaa paketin. Vastaa-• /.: vasti lähdeporttinumero ilmoittaa, mikä palvelu tai ohjelma lähetti TCP-paketin.
Isäntäkoneen lähettämät TCP-dataoktetit on numeroitu juoksevasti. Dataosan en-35 simmäisen dataoktetin numero on ilmoitettu TCP-otsikossa lähetysnumerokentässä.
3 106417 Tämän numeron avulla vastaanottava toinen isäntäkone voi tarkistaa, ovatko TCP-paketit saapuneet siirtoverkon yli oikeassa järjestyksessä ja puuttuuko paketteja. = Tavanomaisesti toinen isäntäkone lähettää kuittauksen ensimmäiselle isäntäkoneelle kustakin vastaanotetusta paketista. Kuittaussanoma sisältyy toisen isäntäkoneen en-5 simmäiselle isäntäkoneelle lähettämään normaaliin TCP-pakettiin. Kuittaus ilmoitetaan ACK-lipun ja kuittausnumeron avulla. Kuittausnumero on sen oktetin lähetys-numero, jonka paketin lähettäjä odottaa seuraavaksi vastaanottavana toisesta päästä. Ellei muuta lähetettävää dataa toiselta isäntäkoneelta ensimmäiselle isäntäkoneelle ole, tällaisen kuittauspaketin hyötykuormaosa voi olla tyhjä. Jos toinen isäntäkone 10 lähettää dataa ensimmäiselle isäntäkoneelle, kuittaus voidaan ilmoittaa hyötykuor-madataa sisältävän paketin otsikossa. Siten kuittaussanomat eivät aina kasvata siirto-kuormitusta. Ellei isäntäkone saa kuittausta datapaketista tietyn ajan kuluessa, data lähetetään uudestaan.
TCP-otsikkoa seuraa dataosa. Dataosan pituus sisältyy IP-protokollaan, siksi TCP-15 otsikossa ei ole sitä vastaavaa kenttää.
TCP on yksi harvoja siirtoprotokollia, joilla on oma ruuhkanhallintamekanisminsa. Tärkein TCP:n ruuhkanhallintamekanismi on ’’hidas käynnistys”, joka toimii seuraavasti. TCP-protokollan mukaisesti lähettäjä aloittaa datan lähetyksen hyvin alhaisella nopeudella ja tarkkailee vastaanottajalta saapuvia kuittaussanomia (ACK) ha- :'': 20 vaitakseen, onko dataa hävinnyt. Jos dataa ei ole hävinnyt, eli lähettäjä vastaanottaa « · . · · aina kuittauksen, lähettävä isäntäkone nostaa datanopeutta. Lähettäjä nostaa datano- ·'.peutta, kunnes dataa häviää, minkä lähettäjä havaitsee puuttuvina kuittaussanomina.
: \: Datan häviäminen johtuu tyypillisesti välittäjinä toimivista isäntäkoneista: jos välit- :Y: täjäsolmu ei pysty lähettämään datapakettia eteenpäin ruuhkan takia, se yksinkertai- • · 25 sesti hylkää paketin. Lähettävä isäntäkone lähettää paketin myöhemmin uudestaan, koska paketin häviämisen vuoksi vastaanottavalta isäntäkoneelta ei tullut kuittausta ... paketista. Kun lähettävä isäntäkone havaitsee, että datapakettia ei ole kuitattu, se • · hidastaa datanopeutta, kunnes dataa ei enää häviä. Kun jokaisesta lähetetystä pake- • · '·;·* tista taas tulee kuittaus, lähettävä isäntäkone alkaa jälleen nostaa datanopeutta. Tästä t<·:· 30 on seurauksena heiluriliike, jossa TCP-siirto heilahtelee 1-2 sekunnin jaksoissa, ja heilahdusliikkeen toisen puolikkaan aikana dataa häviää ja toisen puolikkaan aikana ' · « · .!. verkon kapasiteettia ei hyödynnetä optimaalisesti.
·.*·· Nyttemmin on esitetty uusi mekanismi ruuhkatilanteiden hallitsemiseksi TCP/IP- verkossa; sitä on selostettu esimerkiksi Jian Ma’n artikkelissa ”A Simple Fast Flow 35 Control for TCP/IP over Satellite ATM Network”, Proceedings of the wmATM ’98 4 106417
Conference, 6.-10.4.1998, Hangzhou. Tämä mekanismi, joka tunnetaan nimellä nopea TCP tai FTCP, lieventää heiluriliikeongelmaa. Kun välittäjäsolmu havaitsee ruuhkatilanteen, se tämän mekanismin mukaisesti viivästyttää vastaanottopäästä palautettuja kuittaussanomia. Kuittaussanomien viivästyttämisen ansiosta lähettävä 5 isäntäkone viivästyttää seuraavien datapakettien lähettämistä, mikä vähentää ruuhkaa. Tällä tavoin ruuhkaa voidaan hallita ilman datan häviämistä.
FTCP on vain yksi esimerkki erilaisista IP-pakettien sisällön tunnistamiseen eli TCP-sanomien tunnistamiseen perustuvista hallintamekanismeista. Toinen esimerkki tällaisesta mekanismista on kuvattu R. Satyavolun ym. artikkelissa "Explicit rate 10 control of TCP applications”, ATM Forum Document 98-0152, jossa hyödynnetään TCP-otsikon sisältämää ikkuna-arvoa TCP-liikenteen nopeudenhallinnassa. Tämän menetelmän perusajatuksena on muuttaa TCP-otsikossa olevan ikkunakentän sisältöä. Tämä menetelmä ei toimi, jos verkkoelementillä ei ole pääsyä salattuun IP-hyötykuormaan tai jos se ei pysty tunnistamaan ja lukemaan alkuperäistä ikkunako-15 koa ja välittämään muutettua arvoa TCP-lähteelle IP-tietosähkeellä. Muita menetelmiä TCP-liikenteen hallitsemiseksi ovat esittäneet mm. MIT ja End-to-End Research Group of the Internet Research Task Force dokumenteissaan ”An Acknowledgment Bucket Scheme for Regulating TCP Flow over ATM”, Globecom ’97, marraskuu 1997, sekä ”ACK spacing for high delay-bandwidth paths with ..,; 20 insufficient buffering”, Internet Draft, heinäkuu 1997. ATM Forumin dokumentissa . t. ATMF97-758rl ’’TCP flow control with ACR information”, joulukuu 1997, on esi- * * * .
"',' tetty TCP ACK-kuittaussanomien käyttöä vuonhallinnan välineinä.
* « I •It :/.: IP-liikenteen salaus on usein suotavaa turvallisuussyistä. Salatussa IP-liikenteessä kaikki IP-tietosähkeiden hyötykuormadata on salattua. Koska TCP-otsikko ja -data « · 25 kulkevat hyötykuormadatana IP-tietosähkeissä, kaikki TCP-otsikkotiedot salataan TCP-datan myötä.
··· IP-salaus muodostaa kuitenkin ongelman silloin, kun käytetään TCP-sanomien tun- • · · nistukseen perustuvia mekanismeja. Mekanismit, jotka perustuvat TCP ACK-sano- ♦ .:. mien tunnistamiseen ja mahdolliseen käsittelyyn, edellyttävät, että ainakin jotkut ··«« .···. 30 mekanismeihin kuuluvista välittäjäsolmuista pystyvät lukemaan IP-pakettien sisäl- • ♦ töä. Jos IP-liikenne on salattua, välittäjäsolmut eivät kykene tunnistamaan TCP-: sanomia. Silloin välittäjäsolmut eivät pysty suorittamaan TCP ACK-sanomiin perus- :· tuvia hallintamekanismeja.
5 106417
KEKSINNÖN LYHYT KUVAUS
Keksinnön tavoitteena on toteuttaa salatun IP-liikenteen siirtomenetelmä, jossa tiedonsiirtoa voidaan hallita TCP-pakettien otsikoihin sisältyvien tietojen avulla. Keksinnön tavoitteena on myös toteuttaa salatun EP-liikenteen siirtomenetelmä, joka 5 mahdollistaa TCP ACK-sanomien hallinnan ja/tai käsittelyn.
Keksinnön tavoitteet saavutetaan sisällyttämällä TCP-paketin sisältävän IP-tieto-sähkeen otsikkoon ainakin indikaatio mainitun hallintatiedon sisältymisestä kyseiseen tietosähkeeseen. Mainitun ainakin indikaation sisällyttäminen voi käsittää ainakin hallintatiedon kopion sijoittamisen IP-tietosähkeen otsikkoon.
10 Keksinnön mukaiselle menetelmälle on tunnusomaista se, mitä on esitetty itsenäisen menetelmävaatimuksen tunnusmerkkiosassa. Epäitsenäisissä vaatimuksissa on esitetty keksinnön muita edullisia suoritusmuotoja.
Keksinnön mukaisesti IP-tietosähkeen IP-otsikkoon sisällytetään ainakin indikaatio TCP ACK-sanomasta tai jostakin muusta käsittelyn perustana käytetystä TCP-tie-15 dosta, mikäli IP-tietosähke sisältää kyseisen tiedon. Indikaatio voi olla pelkkä lippu, joka ilmoittaa TCP-kuittauksen mukanaolon. Indikaatio voi myös sisältää kuittaus-numeron tai muuta TCP-otsikkoinformaatiota, joka mahdollistaa salatun liikenteen . käsittelemisen kuittausnumeron tai muun TCP-otsikkoinformaation perusteella.
i a . . IPv4-tietosähkeisiin indikaatio voidaan sisällyttää lisäoptiokenttänä. IPv6-tietosäh- * · · ' t 20 keisiin indikaatio voidaan sisällyttää laajennusotsikkona.
:; ·.; PIIRROSTEN LYHYT KUVAUS
a a • ♦ #
Keksintöä selostetaan yksityiskohtaisemmin seuraavassa viitaten oheisiin piiras- ( i a v ‘ tuksiinJoissa kuva 1 esittää IPv4-otsikon rakennetta, • · · • M • · *·;·* 25 kuva 2 esittää IPv6-otsikon rakennetta, • · · kuva 3 esittää TCP-otsikon rakennetta, « « 7 * a a a ;. kuva 4 esittää keksinnön erästä edullista suoritusmuotoa, • a a ♦ a a *· '·' kuva 5 esittää IPv4-otsikon optiokentässä olevan optiokoodioktetin rakennetta, 6 106417 kuva 6 esittää keksinnön erään suoritusmuodon mukaisen IPv6-laajennusotsikon rakennetta, ja kuva 7 esittää keksinnön erään edullisen suoritusmuodon mukaista signalointia.
Kuvissa on käytetty toisiaan vastaavista osista samoja viitenumerolta.
5 YKSITYISKOHTAINEN SELOSTUS
Seuraavassa esitetään tarkemmin keksinnön suoritusmuotoja neljään eri ryhmään jaoteltuna.
ENSIMMÄINEN SUORITUSMUOTOJEN RYHMÄ
Ensimmäisessä suoritusmuotojen ryhmässä TCP-liikenteen lähde, jolle kuittaus on 10 osoitettu, suorittaa TCP-liikenteen salauksen purun. Jotta välissä oleva verkkoelementti voisi suorittaa ACK-sanomaan perustuvan käsittelyn, tieto vastaanotettujen pakettien sisältämistä ACK-sanomista signaloidaan kaikille sellaisille välissä oleville verkkoelementeille, jotka suorittavat ACK-sanomiin perustuvaa prosessointia. Salattujen IP-pakettien salaus puretaan TCP-lähteenä toimivassa isäntäkoneessa, ja 15 ennen tavanomaista TCP-käsittelyä ACK-tiedot reititetään ACK-pohjaista hallintaa tai prosessointia suorittavaan yksikköön. Tällaisia yksiköitä voi olla yksi tai useam-:·· pia. Jos yksiköitä on useampia kuin yksi, ACK-tiedot lähetetään kaikille ko. yksi- j köille. Yksikkö voi olla välissä oleva verkkoelementti tai hallintaan osallistuva yk- «M « . . ·. sikkö TCP-lähteenä toimivassa isäntäkoneessa.
• · i • I ·
• I
20 Kuva 4 esittää kokoonpanoa keksinnön edullisessa suoritusmuodossa, joka edustaa v ensimmäistä suoritusmuotojen ryhmää. Kuvassa 4 on esitetty lähteenä toimiva verk- koelementti 10, välittävä verkkoelementti 20 ja kohteena toimiva verkkoelementti 30 sekä elementtien väliset tiedonsiirtoyhteydet 5. Lisäksi kuvassa 4 on esitetty proto- ·“*: kollapinot kussakin elementissä, joissa pinoissa alimpana on fyysinen kerros, sen • · · .···. 25 yläpuolella IP-kerros ja sen yläpuolella TCP-kerros. Tämän suoritusmuodon mukai- ·' sesti lähteenä toimivan verkkoelementin 10 ja välittävän verkkoelementin 20 välille ···’ muodostetaan lisäksi yksi tiedonsiirtokanava 6, jota käytetään siirtämään tiedot vas- taanotettujen pakettien sisältämistä ACK-sanomista. Kokoonpanon ansiosta välittä- ;***. vä verkkoelementti pystyy käsittelemään liikennettä myös silloin kun IP-liikenne on • · · : 30 salattua.
* · * • ·
Keksinnön eräässä edullisessa suoritusmuodossa ACK-sanomat tallennetaan jonoon lähteenä toimivassa isäntäkoneessa ja tieto sanomista signaloidaan kuittauksia käsit 7 106417 televälle verkkoelementille. Lähteenä toimiva isäntäkone odottaa komentoja verkkoelementiltä ennen jonoon sijoitettujen ACK-sanomien käsittelyä.
Keksinnön eräässä toisessa edullisessa suoritusmuodossa pakettien, joiden salaus on purettu, sisältämät ACK-sanomatiedot signaloidaan verkkoelementille ja poistetaan 5 sen jälkeen lähteenä toimivalta isäntäkoneelta. Tällaisessa suoritusmuodossa verkkoelementti sisällyttää ACK-sanomat liikenteeseen esimerkiksi salaamattomina. Kun lähteenä toimiva isäntäkone vastaanottaa salaamattomat ACK-sanomat, se suorittaa normaalin ACK-käsittelyn. Tässä suoritusmuodossa isäntäkone voi käsittää kuittausviestien reititysyksikön, joka reitittää salattujen pakettien sisältämät ACK-10 sanomat välittäjänä toimivalle, kuittauksiin perustuvan käsittelyn suorittavalle verkkoelementille ja mahdollistaa sen, että isäntäkone voi käsitellä salaamattomien pakettien sisältämät ACK-sanomat normaalisti.
Keksinnön eräässä edullisessa suoritusmuodossa kuittauksiin perustuvan käsittelyn suorittaa isäntäkone, joka purkaa salatun IP-liikenteen salauksen. Tällaisessa suori-15 tusmuodossa salaamattomalle liikenteelle ACK-käsittelyn suorittava verkkoelementti signaloi salatun liikenteen tapauksessa lähteenä toimivalle isäntäkoneelle ACK-käsittelyn edellyttämät lisätiedot, jolloin lähteenä toimiva isäntäkone pystyy suorittamaan vastaavan käsittelyn. Mainitut lisätiedot voivat käsittää esimerkiksi tiedon verkkoelementin havaitsemasta verkon ruuhkatilanteesta.
* < M 1 « | ; ;·. 20 TOINEN SUORITUSMUOTOJEN RYHMÄ
• » I I
4 • « '
Salatun IP-liikenteen kuittausten käsittelyyn liittyvät ongelmat voidaan ratkaista ‘ · ': myös varustamalla käsittelyn suorittavat verkkoelementit siten, että ne pystyvät pur- « * v.: kamaan IP-pakettien salauksen. Sellaisessa suoritusmuodossa verkkoelementti pys- * ·♦ v : tyy suorittamaan IP-pakettien salauksen purkamisen ja verkonhallintatoiminnot, ku- 25 ten FTCP-käsittelyn, normaalisti. Sellaisella suoritusmuodolla on esimerkiksi se etu, :***: että TCP- ja IP-käsittelyn sekä IP-salauksen ja salauksen purkamisen suorittaviin ··· .···. ohjelmiin ei tarvitse tehdä mitään muutoksia kummassakaan päässä. Tällaisen suori- * * * tusmuodon varsinainen toteutus riippuu luonnollisesti IP-tietosähkeiden salaukseen • · · käytetystä salausjärjestelmästä. Salauksen suorittava yksikkö voi esimerkiksi lähet- 30 tää IP-tietosähkeiden salauksen purkamisessa tarvittavan salausavaimen verkkoele- mentille. Tai verkkoelementillä voi esimerkiksi olla hallussaan salausavaimet useille • «· . *. : käsittelemilleen TCP-yhteyksille.
g 106417 KOLMAS SUORITUSMUOTOJEN RYHMÄ
Salatun IP-liikenteen kuittausten käsittelyyn liittyvät ongelmat voidaan ratkaista myös käyttämällä selväkielisiä eli salaamattomia ACK-sanomia. Tällaisessa suoritusmuodossa IP-tietosähkeen hyötykuormadatalle salauksen suorittava yksikkö jät-5 tää salaamatta sellaiset tietosähkeet, jotka sisältävät TCP ACK-sanoman. Muut tietosähkeet salataan normaalisti. Tässä menetelmässä ACK-sanomien käsittely välittävissä verkkoelementeissä voi jatkua normaaliin tapaan, koska ACK-sanomia ei salata.
Tässä suoritusmuodossa TCP-kohteena toimivan isäntäkoneen on tuotettava samaan 10 TCP-yhteyteen kuuluvia, sekä salattuja että selväkielisiä IP-paketteja, ja TCP-läh-teenä toimivan isäntäkoneen on osattava vastaanottaa sekä salattuja että selväkielisiä IP-paketteja.
Edullisimmin tässä suoritusmuodossa TCP ACK-sanomat lähetetään muutoin tyhjissä TCP-paketeissa, ts. dataa ei lähetetä paketeissa, jotka sisältävät ACK-sanoman, 15 j otta vältetään hyötykuormadatan lähettäminen salaamattomana.
Tämän suoritusmuodon etuna on, että se ei vaadi lisää signalointikanavia ja että useampi verkkoelementti voi tarkkailla ACK-sanomia ilman erityisjärjestelyjä. Siten ,,,; tämä suoritusmuoto mahdollistaa verkkotopologian helpon muuntelun, esimerkiksi . . välittävien verkkoelementtien määrän lisäämisen.
« I I < «< t ,:V 20 NELJÄS SUORITUSMUOTOJEN RYHMÄ
« I
* « I
* t I
t<#.‘ Keksinnön erään suoritusmuodon mukaisesti indikaatio siitä, että salattuun IP-tieto- sähkeeseen sisältyy TCP ACK-sanoma, on sijoitettu IP-tietosähkeen otsikkoon.
*'* ’ Näin välittävät verkkoelementit pystyvät suorittamaan kuittaussanomiin perustuvan käsittelyn huolimatta siitä, että itse ACK-sanomat ovat salattuja. Indikaatio ACK- *·..· 25 sanomasta ilman kuittausnumeroa riittää sellaisen käsittelyn suorittamiseksi, joka ei edellytä kuittausnumeroa. Keksinnön eräässä toisessa suoritusmuodossa myös kuit- tausnumero on sijoitettu IP-otsikkoon. Tämä mahdollistaa sellaisten mekanismien .···. toiminnan, jotka tarvitsevat kuittausnumeroa. Sellaiset mekanismit voivat siten esi- • · ‘ ‘ ’ merkiksi muuttaa kuittausnumeroa.
I « i I 4 • « « « 1 30 IPv4-tietosähkeiden tapauksessa ACK-sanoman indikointi voidaan sisällyttää IP- * t otsikkoon lisäoptiokenttänä. Myös kuittausnumero voidaan sisällyttää IP-otsikkoon lisäoptiokenttänä. ACK-sanoman indikointi ja kuittausnumero voivat sisältyä samaan optiokenttään tai ne voivat olla eri optiokentissä. Keksintö ei millään tavalla 9 106417 rajoita ACK-sanoman indikoiimin tai kuittausnumeron koodausta optiokentässä tai -kentissä. Alan ammattimies voi esittää monia eri menetelmiä ACK-sanoman indi-koinnin ja kuittausnumeron koodaamiseksi IPv4-otsikon lisäoptiokentässä.
ACK-sanoma tai ACK-sanoman indikointi voidaan koodata monin tavoin IPv4-5 otsikossa. ACK-sanoman indikointi voidaan esimerkiksi sisällyttää palvelun tyyppi -kenttään. Palvelun tyyppi -kentän bitit 6 ja 7 ovat käyttämättömiä nykyisten IPv4-spesifikaatioiden mukaan, jolloin esimerkiksi toista näistä biteistä voitaisiin käyttää ACK-sanoman indikointiin. Keksinnön eräässä suoritusmuodossa esimerkiksi IP-tietosähkeen palvelun tyyppi -kentän bitti 6 asetetaan arvoon 1, jos IP-tietosähke 10 sisältää TCP ACK-sanoman, ja arvoon 0, jos IP-tietosähke ei sisällä TCP ACK-sanomaa.
Keksinnön eräässä toisessa edullisessa suoritusmuodossa ACK-sanoman koodaus toteutetaan kopioimalla ainakin osa TCP-otsikosta IPv4-tietosähkeen optiokenttään. Kuvassa 5 on esitetty optiokentän rakenne. Optiokenttä sisältää joko pelkän optio-15 tyyppioktetin tai optiotyyppioktetin, optiopituusoktetin ja dataa. Optiotyyppioktetin ensimmäinen bitti, so. bitti numero 0, kertoo pitääkö optiokenttä kopioida vain IP-tietosähkeen ensimmäiseen lohkoon siinä tapauksessa, että IP-tietosähke on pirsta-loitunut jossain siirron vaiheessa. Jos ensimmäinen bitti on asetettu nollaksi, optio-kenttä tulee olla vain ensimmäisessä lohkossa. Jos ensimmäinen bitti on asetettu : ·1: 20 ykköseksi, optiokenttä kopioidaan kaikkiin lohkoihin. Bitit 1 ja 2, so. optioluokka- • bitit, kertovat optioluokan. Tässä esimerkinomaisessa suoritusmuodossa nämä bitit « 4 f « ; voidaan asettaa nollaksi, jolloin optioluokkabitit kertovat optioluokan olevan 14 4 . . : ’’hallinta”, so. kentän sisältö liittyy tietosähkeen tai verkon hallintaan. Optiokoodi- .·.·) oktetin jäljellä olevat bitit, so. optionumerokenttä, ilmaisevat optiokentän käytön.
• · · 1.1' 25 Keksinnön tässä suoritusmuodossa yksi nykyisin käyttämättömistä optionumeroista ‘ ’ tulisi määritellä ilmoittamaan, että optiokenttä sisältää ainakin osan IP-tietosähkeen sisältämästä TCP-otsikosta. Tämän ilmoittamiseen voitaisiin määritellä esimerkiksi • · · • · *···* optionumero 15. Optioluokkabittien ja optionumerobittien eri aivojen merkitykset on määritelty edellä mainitussa spesifikaatiossa RFC 791. Optiopituusoktetti kertoo 30 koko optiokentän pituuden oktetteina. Optiokentän dataosa sisältää optiokentän • · · · .···. varsinaisen datan. Tässä suoritusmuodossa dataosa sisältää edullisimmin ainakin [ · [ TCP-kuittausnumeron. Dataosa voi myös sisältää koko TCP-otsikon.
• · • · ·
Keksinnön eräässä edullisessa suoritusmuodossa TCP-otsikon sisältävän optioken- • t tän olemassaolo toimii indikointina TCP ACK-sanomasta tai muusta TCP-informaa-35 tiosta.
10 106417
Keksinnön eräässä edullisessa suoritusmuodossa ACK-sanoman indikointi voidaan sisällyttää IPv6-tietosähkeeseen laajennusotsikkona. Kuittausnumero voidaan myös sisällyttää laajennusotsikkona, ja indikointi ja kuittausnumero voidaan sisällyttää samaan laajennusotsikkoon tai eri laajennusotsikoihin. Keksinnön tässä suoritus-5 muodossa on määriteltävä uusi laajennus otsikkotyyppi, so. tyyppi, joka kertoo, että laajennusotsikko sisältää ainakin osan TCP-otsikosta. Seuraavassa tällaista laajen-nusotsikkoa kutsutaan TCP-laajennusotsikoksi.
TCP-laajennusotsikko voidaan sijoittaa IPv6-tietosähkeeseen esimerkiksi ennen Tunnistus- ja ESP-laajennusotsikoita.
10 Kuvassa 6 on esitetty esimerkki keksinnön erään edullisen suoritusmuodon mukaisesta TCP-laajennusotsikon rakenteesta. Tässä suoritusmuodossa TCP-laajennusotsikko sisältää seuraava otsikko -kentän, joka ilmoittaa seuraavan otsikon tyypin, pituuskentän, joka ilmoittaa laajennusotsikon pituuden 8 oktetin yksiköinä, TCP-otsikon tai ainakin osan siitä ja mahdollisen täytteen jäljelle jäävän tilan täyttämi-15 seksi siten, että laajennusotsikon pituus on 8 oktetin monikerta RFC 1883 -spesifikaation edellyttämällä tavalla. Täyte voidaan toteuttaa esimerkiksi spesifikaation RFC 1883 luvussa 4.2 kuvatulla tavalla, so. käyttämällä yhtä nollista koostuvaa oktettia, kun tarvitaan vain yksi täyteoktetti, ja käyttämällä yhtä ykkösistä koostuvaa oktettia, oktettia, joka ilmoittaa täytteen pituuden vähennettynä kahdella, ja N-2:ta : · ‘: 20 nollista koostuvaa oktettia, kun tarvitaan N täyteoktettia.
"V Edullisimmin se yksikkö, joka suorittaa IP-tietosähkeiden salauksen, suorittaa ACK- ;: \ sanoman indikoituiin sisällyttämisen IP-otsikkoon. Sisällyttämisen suorittava yksik- « « t * · " kö on edullisimmin TCP-kohteena toimiva ACK-sanomat muodostava isäntäkone.
• · • ♦ · • · · • ·
Keksintö ei kuitenkaan rajoitu TCP-kohteena toimivassa isäntäkoneessa tapahtuvaan 25 ACK-sanoman indikoinnin sisällyttämiseen. TCP-kohteena toimiva IP-tietosähkeet . · · ·. salaava isäntäkone voi esimerkiksi siirtää jollekin toiselle prosessointiyksikölle tieto- • · ja, jotka kertovat, mitkä IP-tietosähkeet sisältävät ACK-sanoman, sekä ko. kuittaus- *.' numerot. Mainittu toinen prosessointiyksikkö voi sitten lisätä ACK-sanoman indi- koinnin ja mahdollisesti myös kuittausnumeron niihin salattuihin IP-tietosähkeisiin, 30 joiden TCP-kohteena toimiva isäntäkone ilmoittaa sisältävän ACK-sanoman. Siten , «·, ACK-sanoman indikoinnin sisällyttämistä ei välttämättä suorita sama yksikkö, joka • · ! ’ ’. suorittaa IP-salauksen.
ACK-sanoman indikoinnin sisällyttämisellä IP-otsikkoon on esimerkiksi se etu, että TCP-lähteenä toimivan isäntäkoneen ohjelmia, jotka suorittavat IP-salauksen purun 106417 ja TCP-prosessoinnin, ei välttämättä tarvitse muuttaa. Lähteenä toimiva isäntäkone voi yksinkertaisesti jättää ACK-sanoman indikoinnin huomiotta. Keksinnön sellaisissa suoritusmuodoissa, joissa myös kuittausnumero sisällytetään IP-otsikkoon ja erilaiset käsittelymekanismit välittävissä solmuissa voivat muuttaa kuittausnumeroa, 5 tavanomaisia TCP-lähteenä toimivan isäntäkoneen ohjelmia on muutettava siten, että ohjelmat käyttävät IP-otsikon sisältämää muutettua kuittausnumeroa eivätkä muuttamatonta kuittausnumeroa TCP-paketista, jonka salaus on purettu.
ACK-sanoman indikoinnin sisällyttämisellä IP-otsikkoon on myös esimerkiksi se etu, että TCP-hyötykuormadataa ei tarvitse lähettää salaamattomana myöskään siinä 10 tapauksessa, että TCP-paketti sisältää sekä ACK-sanoman että hyötykuormadataa.
Kuvassa 7 on esitetty esimerkki erään neljänteen suoritusmuotojen ryhmään kuuluvan suoritusmuodon mukaisesta signaloinnista. Kuvassa 7 on esitetty lähteenä toimivan isäntäkoneen 10, verkkoelementin 20 ja kohteena toimivan isäntäkoneen 30 välistä signalointia. Lähteenä toimiva isäntäkone 10 lähettää 100 ensin paketin verk-15 koelementille 20, joka lähettää paketin edelleen 110 kohdeisäntäkoneelle 30. Sen jälkeen kohdeisäntäkone salaa tietosähkeen lähetettäväksi takaisin lähdeisäntäko-neelle. Tässä tapauksessa tietosähkeen sisältämä TCP-paketti sisältää kuittauksen, minkä vuoksi kohdeisäntäkone sisällyttää 115 ACK-sanoman indikoinnin salatun IP-paketin otsikkoon. Kuittauksen sisältävän paketin valmistelun jälkeen kohdeisän-:·· 20 täkone lähettää 120 paketin verkkoelementille 20. Verkkoelementti havaitsee IP- : :': otsikosta, että paketti sisältää ACK-sanoman. Tässä esimerkissä verkossa on tällä
(Il I
. .·, hetkellä ruuhkaa, minkä vuoksi verkkoelementti viivästyttää 130 kuittausta sisältä- , \ ': vää tietosähkettä. Kun ruuhka on riittävästi hellittänyt, verkkoelementti lähettää tie- « < < tosähkeen edelleen 140 lähdeisäntäkoneelle. Kuvassa 7 on myös toinen esimerkki • · · *.; 25 signaloinnista tilanteessa, jossa ruuhkaa ei ole. Lähdeisäntäkone 10 lähettää 150 * · « *·' ’ paketin verkkoelementille 20, joka lähettää paketin edelleen 160 kohdeisäntäkoneel le 30. Sen jälkeen kohdeisäntäkone salaa tietosähkeen lähetettäväksi takaisin lähdei- • · * säntäkoneelle. Tässä tapauksessa tietosähkeen sisältämä TCP-paketti sisältää kuitta- • « « uksen, minkä vuoksi kohdeisäntäkone sisällyttää 165 ACK-sanoman indikoinnin 30 salatun IP-paketin otsikkoon. Kuittauksen sisältävän paketin valmistelun jälkeen ”··. kohdeisäntäkone lähettää 170 paketin verkkoelementille 20. Tässä tapauksessa ver- « · "" kossa ei ole ruuhkaa, jolloin verkkoelementti yksinkertaisesti lähettää paketin edel- leen 180 lähdeisäntäkoneelle. Ruuhkan havaitseminen voidaan suorittaa esimerkiksi pakettiviiveiden tai kuittausviestiviiveiden perusteella tai jonkin muun alan ammat-35 timiehen tunteman menetelmän avulla.
12 106417 Tässä tekstissä termi salattu IP-tietosähke tarkoittaa IP-tietosähkettä, jonka hyöty-kuormadata on ainakin osittain salattu.
Esillä olevaa keksintöä voidaan edullisesti käyttää aiemmin kuvatun nopean TCP-mekanismin (FTCP) yhteydessä. Keksintö ei kuitenkaan rajoitu sellaiseen suoritus-5 muotoon. Keksintöä voidaan edullisesti käyttää myös muiden sellaisten mekanismien yhteydessä, jotka käsittelevät TCP-liikennettä TCP-otsikkotietojen, kuten ikkunakoon tai kuittausviestien, perusteella. Edelliset ACK-käsittelyä kuvaavat esimerkit eivät siten millään tavalla rajoita keksintöä. Keksinnön eri suoritusmuodoissa vastaava käsittely voi perustua esimerkiksi ikkunakoon arvoon kuittausnumeron ase-10 mesta.
Edellisen selostuksen lukeneelle alan ammattimiehelle on selvää, että erilaiset muunnelmat ovat mahdollisia keksinnön suoja-alan puitteissa. Vaikka keksintöä on selostettu yksityiskohtaisesti erään edullisen suoritusmuodon avulla, on selvää, että sitä voidaan muunnella monin eri tavoin, jotka kaikki muunnelmat kuuluvat keksin-15 nöllisen ajatuksen piiriin.
M I < • «
« · C
• » t • · • · · • · · • · ··« » · · ♦ ♦ « • · · ♦ · ♦ ♦ ·♦* • · ♦ • « • · • · # ♦ « ·««« ♦ · · • « « • « « • « • # · • « • · · • ·

Claims (11)

13 106417
1. Förfarande för behandling av IP-trafik utgaende frän data som ingär i TCP-rubriker som transporteras av IP-datatelegram, i vilken trafik ätminstone vissa IP-telegram är krypterade, kännetecknat av att om IP-datatelegrammet som skall 15 krypteras innehäller TCP-rubrikdata som grund för behandlingen, innefattas i nämnda datatelegrams mbrik ätminstone en indikation pä de data som utgör grund för behandlingen.
1. Menetelmä IP-liikenteen käsittelemiseksi IP-tietosähkeiden kuljettamien TCP-otsikoiden sisältämien tietojen perusteella, jossa liikenteessä ainakin jotkut IP-tieto-sähkeet ovat salattuja, tunnettu siitä, että jos salattava IP-tietosähke sisältää käsitte- 5 lyn pohjana käytettävää TCP-otsikkotietoa, mainitun tietosähkeen otsikkoon sisällytetään ainakin indikaatio käsittelyn pohjana käytettävästä tiedosta.
2. Förfarande enligt patentkrav 1, kännetecknat av att om IP-datatelegrammet : som skall krypteras innehäller en TCP-kvittering, innefattas i nämnda datatelegrams « ;. i.: 20 rubrik en indikation pä kvitteringen. • I « I « < I .1.·! 3. Förfarande enligt patentkrav 1, kännetecknat av att nämnda innefattande av • · · h! ätminstone en indikation i nämnda datatelegrams rubrik omfattar det att en kopia av • · · * ätminstone den information pä vilken behandlingen baseras, sätts in i nämnda datatelegrams mbrik. • · • · ♦ ♦♦ 25 4. Förfarande enligt patentkrav 3, kännetecknat av att nämnda innefattande av • · · \ ätminstone en indikation i nämnda datatelegrams mbrik omfattar det att ali informa- tion i TCP-mbriken innefattas i nämnda datatelegrams mbrik. I < < 4 ,··'·. 5. Förfarande enligt patentkrav 3, kännetecknat av att man i nämnda datatele- • « 1 ”. grams mbrik innefattar en kopia av ett TCP-kvitteringsnummer. • · 30 6. Förfarande enligt patentkrav 3, kännetecknat av att man i nämnda datatele grams mbrik innefattar en kopia av innehället i TCP-mbrikens fönsterstorleksfält. 15 106417
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että jos salattava IP-tietosähke sisältää TCP-kuittauksen, mainitun tietosähkeen otsikkoon sisällytetään indikaatio kuittauksesta.
3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainittu ai nakin indikaation sisällyttäminen mainitun tietosähkeen otsikkoon käsittää sen, että kopio ainakin siitä informaatiosta, johon käsittely perustuu, sijoitetaan mainitun tietosähkeen otsikkoon.
4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, että mainittu ai-15 nakin indikaation sisällyttäminen mainitun tietosähkeen otsikkoon käsittää sen, että TCP-otsikon kaikki informaatio sisällytetään mainitun tietosähkeen otsikkoon.
5. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, että mainitun tie- : · tosähkeen otsikkoon sisällytetään kopio TCP-kuittausnumerosta. t « « :,V
6. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, että mainitun tie- 1 « * ' : ' 20 tosähkeen otsikkoon sisällytetään kopio TCP-otsikon ikkunakokokentän sisällöstä.
7. Förfarande enligt patentkrav 1, kännetecknat av att om nämnda datatelegram är ett IPv4-datatelegram, innefattas nämnda ätminstone indikation i nämnda data-telegrams optionsfalt.
7. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että jos mainittu • · tietosähke on IPv4-tietosähke, mainittu ainakin indikaatio sisällytetään mainitun tietosähkeen optiokenttään. • · ·
8. Förfarande enligt patentkrav 1, kännetecknat av att om nämnda datatelegram 5 är ett IPv6-datatelegram, innefattas nämnda ätminstone indikation i nämnda data- telegrams expansionsrubrik.
8. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että jos mainittu • · · 25 tietosähke on IPv6-tietosähke, mainittu ainakin indikaatio sisällytetään mainitun tietosähkeen laajennusotsikkoon. « · · · ♦ * *
9. Förfarande enligt patentkrav 3, enligt vilket - ett källnätselement bildar IP-datatelegram, - det förmedlande nätelementet vidaresänder IP-datatelegrammen till ett mälnätele-10 ment, och - malnätelementet mottar IP-datatelegrammen, kännetecknat av att det förmedlande nätelementet ändrar en kopia av den information som utgjort grunden för nämnda behandling.
9. Patenttivaatimuksen 3 mukainen menetelmä, jossa :**; - lähdeverkkoelementti muodostaa IP-tietosähkeitä, : - välittävä verkkoelementti lähettää IP-tietosähkeet edelleen kohdeverkkoelementil- 30 le, ja - kohdeverkkoelementti vastaanottaa IP-tietosähkeet, tunnettu siitä, että välittävä verkkoelementti muuttaa mainittua käsittelyn perustana olevan informaation kopiota. 14 106417
10. Förfarande enligt patentkrav 9, kännetecknat av att nämnda mälnätelement 15 använder kopian med nämnda ändrade information i stället för den krypterade ver- sionen av den information som transporterats som nyttolast i IP-telegrammet.
10. Patenttivaatimuksen 9 mukainen menetelmä, tunnettu siitä, että mainittu kohde verkko elementti käyttää mainittua muutettua informaation kopiota IP-tietosähkeen 5 hyötykuormana kuljetetun informaation salatun version asemesta.
11. Patenttivaatimuksen 1 mukainen menetelmä, jota käytetään ruuhkanhallintaan TCP/IP-verkossa, tunnettu siitä, että menetelmä käsittää vaiheen, jossa verkkoelementti viivästyttää salatun IP-tietosähkeen lähetystä, jos mainittu salattu IP-tieto-sähke sisältää indikaation TCP-kuittauksesta ja jos mainittu verkkoelementti havait- 10 see ruuhkaa verkossa.
11. Förfarande enligt patentkrav 1, vilket förfarande används tili rusningskontroll i ett TCP/IP-nät, kännetecknat av att forfarandet omfattar ett steg i vilket nätelemen- « «« « tet fördröjer sändningen av det krypterade IP-datatelegrammet, om nämnda krypte-!. i : 20 rade IP-datatelegram innehäller en indikation pä en TCP-kvittering och om nämnda •\ ·. ·" nätelement noterar rasning i nätet. 4 4 4 4» 4 <1 « < • · • · » • « · ♦ · • · · ♦ · · • · · 0 · · • ♦ • « « · · • · • · • · · ♦ • · · ♦ ··· 4. f « « 4 · 4 4 4 « « « « « « 4 · 44« 1 · • « ft • · · 0 ·
FI982651A 1998-12-08 1998-12-08 Menetelmä tiedonsiirron optimoimiseksi FI106417B (fi)

Priority Applications (8)

Application Number Priority Date Filing Date Title
FI982651A FI106417B (fi) 1998-12-08 1998-12-08 Menetelmä tiedonsiirron optimoimiseksi
JP2000587508A JP2003520461A (ja) 1998-12-08 1999-12-07 データ送信の適正化方法
US09/456,263 US7032111B1 (en) 1998-12-08 1999-12-07 Method for optimizing of data transmission
PCT/FI1999/001008 WO2000035163A1 (en) 1998-12-08 1999-12-07 A method for optimizing of data transmission
DE69922045T DE69922045D1 (de) 1998-12-08 1999-12-07 Verfahren zum optimieren einer datenübertragung
AU16617/00A AU1661700A (en) 1998-12-08 1999-12-07 A method for optimizing of data transmission
EP99959449A EP1138143B1 (en) 1998-12-08 1999-12-07 A method for optimizing of data transmission
AT99959449T ATE282921T1 (de) 1998-12-08 1999-12-07 Verfahren zum optimieren einer datenübertragung

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI982651A FI106417B (fi) 1998-12-08 1998-12-08 Menetelmä tiedonsiirron optimoimiseksi
FI982651 1998-12-08

Publications (3)

Publication Number Publication Date
FI982651A0 FI982651A0 (fi) 1998-12-08
FI982651A FI982651A (fi) 2000-06-09
FI106417B true FI106417B (fi) 2001-01-31

Family

ID=8553065

Family Applications (1)

Application Number Title Priority Date Filing Date
FI982651A FI106417B (fi) 1998-12-08 1998-12-08 Menetelmä tiedonsiirron optimoimiseksi

Country Status (8)

Country Link
US (1) US7032111B1 (fi)
EP (1) EP1138143B1 (fi)
JP (1) JP2003520461A (fi)
AT (1) ATE282921T1 (fi)
AU (1) AU1661700A (fi)
DE (1) DE69922045D1 (fi)
FI (1) FI106417B (fi)
WO (1) WO2000035163A1 (fi)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278903A (ja) * 2001-03-15 2002-09-27 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
GB2367986B (en) * 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
US7248582B2 (en) * 2002-02-13 2007-07-24 Sun Microsystems, Inc. Method and system for labeling data in a communications system
DE10212589B4 (de) * 2002-03-15 2007-06-06 Siemens Ag Verfahren zum Übertragen von Nutzdaten mittels eines IP-Paketes und IP-Paket
US7143157B2 (en) * 2002-03-25 2006-11-28 Hewlett-Packard Development Company, L.P. Managing the network impact of a digital transmitter
EP1500249B1 (de) * 2002-04-26 2018-02-21 Siemens Aktiengesellschaft Verfahren und vorrichtung zum übertragen von datenpaketen in einem kommunikationssystem bei verwendung pep und eines ran
EP1357719A1 (de) * 2002-04-26 2003-10-29 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Übertragen von Datenpaketen in einem Kommunikationssystem bei Verwendung PEP und eines RAN
US7616638B2 (en) 2003-07-29 2009-11-10 Orbital Data Corporation Wavefront detection and disambiguation of acknowledgments
US8270423B2 (en) 2003-07-29 2012-09-18 Citrix Systems, Inc. Systems and methods of using packet boundaries for reduction in timeout prevention
US7689709B2 (en) * 2002-12-13 2010-03-30 Sap Ag Native format tunneling
US8437284B2 (en) 2003-07-29 2013-05-07 Citrix Systems, Inc. Systems and methods for additional retransmissions of dropped packets
US20050097242A1 (en) 2003-10-30 2005-05-05 International Business Machines Corporation Method and system for internet transport acceleration without protocol offload
CN1297119C (zh) * 2004-03-30 2007-01-24 中国科学院计算技术研究所 应用层协议转换网关的包序号控制方法
US7581005B2 (en) 2005-01-20 2009-08-25 Citrix Systems, Inc. Systems and methods for preserving transport layer protocol options
KR100651469B1 (ko) * 2005-10-07 2006-11-29 삼성전자주식회사 비대칭 무선 네트워크 환경에서의 tcp의 ack피기배킹을 이용한 데이터 전송률을 향상시킬 수 있는방법과 그 단말 및 시스템
CN1960324B (zh) * 2005-11-02 2010-07-21 盛科网络(苏州)有限公司 以回路完成隧道封装和解封装处理的网络交换机和方法
US8260935B2 (en) 2007-01-24 2012-09-04 Viasat, Inc. Error control terminal discovery and updating
US7664857B2 (en) * 2007-01-26 2010-02-16 Citrix Systems, Inc. Systems and methods of using an IP ID field for automatic WAN/LAN detection
JP2008227642A (ja) * 2007-03-09 2008-09-25 Hitachi Ltd 再送制御方法、および無線通信システム
US7809820B2 (en) * 2007-07-17 2010-10-05 Microsoft Corporation Optimizing encrypted wide area network traffic
ES2393501B1 (es) * 2010-09-03 2013-11-11 Telefónica, S.A. Método y sistema para clasificación de tráfico.
JP5842519B2 (ja) * 2011-09-30 2016-01-13 日本電気株式会社 通信システム、データ送信装置、データ受信装置、パケット再送制御方法、パケット再送制御プログラム
US9215184B2 (en) 2011-10-17 2015-12-15 Hewlett-Packard Development Company, L.P. Methods of and apparatus for managing non-congestion-controlled message traffic in a datacenter
US20140369189A1 (en) * 2013-06-18 2014-12-18 Dasan Networks, Inc. Method of controlling packet transmission in network system and network system transmitting packet using pseudo-tcp agent
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10826876B1 (en) * 2016-12-22 2020-11-03 Amazon Technologies, Inc. Obscuring network traffic characteristics
US11005659B2 (en) * 2018-01-23 2021-05-11 Forcepoint Llc Protocol independent forwarding of traffic for content inspection service
WO2020012973A1 (ja) * 2018-07-09 2020-01-16 日本電気株式会社 通信制御装置、方法、プログラム、及びコンピュータに読み取り可能な非一時的記録媒体

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5070528A (en) 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
FR2686755A1 (fr) * 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
US5757924A (en) 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US6038216A (en) * 1996-11-01 2000-03-14 Packeteer, Inc. Method for explicit data rate control in a packet communication environment without data rate supervision
US5987022A (en) * 1996-12-27 1999-11-16 Motorola, Inc. Method for transmitting multiple-protocol packetized data
US6240513B1 (en) * 1997-01-03 2001-05-29 Fortress Technologies, Inc. Network security device
US5974028A (en) * 1997-02-24 1999-10-26 At&T Corp. System and method for improving transport protocol performance in communication networks having lossy links
US5937169A (en) * 1997-10-29 1999-08-10 3Com Corporation Offload of TCP segmentation to a smart adapter
US6249530B1 (en) * 1997-12-22 2001-06-19 Sun Microsystems, Inc. Network bandwidth control
FI105753B (fi) * 1997-12-31 2000-09-29 Ssh Comm Security Oy Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa
US6160793A (en) * 1998-10-13 2000-12-12 Nokia Telecommunications, Oy ECN-based approach for congestion management in hybrid IP-ATM networks

Also Published As

Publication number Publication date
EP1138143A1 (en) 2001-10-04
EP1138143B1 (en) 2004-11-17
FI982651A0 (fi) 1998-12-08
AU1661700A (en) 2000-06-26
JP2003520461A (ja) 2003-07-02
WO2000035163A1 (en) 2000-06-15
DE69922045D1 (de) 2004-12-23
ATE282921T1 (de) 2004-12-15
FI982651A (fi) 2000-06-09
US7032111B1 (en) 2006-04-18

Similar Documents

Publication Publication Date Title
FI106417B (fi) Menetelmä tiedonsiirron optimoimiseksi
Perkins IP encapsulation within IP
US7143282B2 (en) Communication control scheme using proxy device and security protocol in combination
Kent et al. Fragmentation considered harmful
Stewart et al. Stream control transmission protocol (SCTP) partial reliability extension
Ong et al. An introduction to the stream control transmission protocol (SCTP)
US9467290B2 (en) Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
Stallings IPv6: the new Internet protocol
US6553423B1 (en) Method and apparatus for dynamic exchange of capabilities between adjacent/neighboring networks nodes
KR100574157B1 (ko) 컴퓨터 장치, 이동 전화, 서버 컴퓨터 시스템, 컴퓨터 장치와 원격 컴퓨터 사이의 데이터 통신 방법 및 컴퓨터 판독 가능 기록 매체
US20060010245A1 (en) Internet protocol for the delivery of complex digital media content
US20030074413A1 (en) Routing of network messages
US7275093B1 (en) Methods and device for managing message size transmitted over a network
CN104025550B (zh) 从数据项获得信息的方法及装置
Thornburgh Adobe's Secure Real-Time Media Flow Protocol
WO2005082040A2 (en) Method and system for providing end-to-end security solutions and protocol acceleration over networks using selective layer encryption
Perkins RFC2003: IP Encapsulation within IP
Stewart et al. RFC3758: Stream Control Transmission Protocol (SCTP) Partial Reliability Extension
EP3994862B1 (en) Packet acknowledgement techniques for improved network traffic management
Cisco Understanding TCP/IP
Cisco Understanding TCP/IP
Ong et al. RFC3286: An Introduction to the Stream Control Transmission Protocol (SCTP)
Nelson et al. SDNS Architecture and End-to-end Encryption
US11588925B2 (en) Method for transferring large amounts of data through a telematic network in an efficient and reliable manner at a high-speed
Silva et al. Delay and Disruption Tolerant Network Architecture

Legal Events

Date Code Title Description
MA Patent expired