JP2006506007A - サービスに基づくポリシーの実施点として働くネットワークゲートウエイにおけるデータパケットのフィルタリング - Google Patents

サービスに基づくポリシーの実施点として働くネットワークゲートウエイにおけるデータパケットのフィルタリング Download PDF

Info

Publication number
JP2006506007A
JP2006506007A JP2004550789A JP2004550789A JP2006506007A JP 2006506007 A JP2006506007 A JP 2006506007A JP 2004550789 A JP2004550789 A JP 2004550789A JP 2004550789 A JP2004550789 A JP 2004550789A JP 2006506007 A JP2006506007 A JP 2006506007A
Authority
JP
Japan
Prior art keywords
address
packet
network
destination
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004550789A
Other languages
English (en)
Other versions
JP4690045B2 (ja
Inventor
チェン、シャオバオ
Original Assignee
オレンジュ・エスエー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オレンジュ・エスエー filed Critical オレンジュ・エスエー
Publication of JP2006506007A publication Critical patent/JP2006506007A/ja
Application granted granted Critical
Publication of JP4690045B2 publication Critical patent/JP4690045B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、パケットデータ通信セッション中に、ソースコードノードからネットワークゲートウエイを介して宛先ノードへ伝送されるデータパケットをフィルタにかける方法に関する。フィルタリングは、前記ネットワークゲートウエイ(GGSN)において行われる。宛先ノードまたはソースノードは、セッションの第1の期間中には、第1のネットワークアドレスをもち、セッションの次の第2の期間中には、第2の異なるアドレスをもつ。データパケットは、宛先アドレスと拡張ヘッダとを含むヘッダをもち、拡張ヘッダは、前記第2の期間中に別のアドレス情報を伝送するのに使用され、方法は、宛先アドレスも、拡張ヘッダも所定のアドレス基準に整合しないデータパケットを選択的にブロックすることを含む。

Description

本発明は、セッション中にパケットヘッダの宛先アドレスが変わったときに、パケット交換式データネットワークのゲートウエイノードが、宛先アドレスに基づくパケットフィルタを維持できるようにする装置および方法に関する。
本発明は、限定はしないが、とくに、2Gまたは3Gの汎用パケット無線サービス(General Packet Radio Service, GPRS)ネットワークの汎用パケット無線サービスのゲートウエイ支援ノード(General Packet Radio Service Gateway Support Node, GGSN)が、GPRSネットワークから出て行くか、またはそこに到達するパケットの宛先アドレスに基づいて、サービスに基づくローカルポリシー(Service-Based Local Policy, SBLP)に基づくゲーティング機能を適用できるようにし、一方で、IPセッション中に宛先アドレスが変わることになり得るネットワークローミングを支援する装置および方法に関する。
グローバル システム フォー モバイル コミュニケーションズ(Global System for Mobile Communications, GSM)標準にしたがうネットワークのような、従来の2G移動ネットワークが、ユーザの移動局(mobile station, MS)に、回線交換式の音声およびデータサービスを与えてきたが、移動遠隔通信業界には、パケット交換式移動ネットワークを展開する大きな動きがある。パケット交換式移動ネットワークは、ネットワークおよび無線資源の効率に非常に優れており、また、より高度なユーザサービスを与えることもできる。固定形と移動形の遠隔通信ネットワークを収束させるとき、固定ネットワークにおいて普及しているインターネットプロトコル(Internet Protocol, IP)は、移動パケットネットワークのためのパケットルーティング機構としての当然の選択である。現在、固定ネットワークの領域では、IPバージョン4(IP version 4, IPv4)の使用が普及している。しかしながら、IPバージョン6(IPv6)へ次第に移行すると期待されている。IPv6は、IPv4よりも、とくに、相当に増大したアドレス空間、より効率的なルーティング、より大きなスケーラビリティ、向上したセキュリティ、サービス品質(Quality of Service, QoS)の統合、マルチキャスティングの支援、および他の特徴に関して、十分に認められる特長をもつ。
現在展開されている移動パケット交換サービスの特定の例は、2GのGSMネットワークおよび3Gのユニバーサル モバイル テレコミュニケーション システム(Universal Mobile Telecommunications System, UMTS)ネットワークの両者(以下では、GPRSネットワークと呼ぶ)において実行される汎用パケット無線サービス(GPRS)を含む。無線ローカルエリアネットワーク(wireless Local Area Network, wLAN)のような、GPRS以外の無線アクセス技術は、ホットスポットのような領域(会議場、空港、展示場、等)におけるローカルブロードバンドサービスのアクセスにおいて、柔軟性および経済性のGPRSへの補足を与えることも期待される。したがって、移動ネットワークのオペレータは、GPRSと、GPRS以外のネットワークまたはサブネットワークとの間における移動局のローミングを支援することを望んでいる。
3G TS 23.060 v3.12.0(2002-06)として参照され、3GPPのウエブサイトからhttp://www.3gpp.org/ftp/specs/2002-06/R1999/23 series/において得られる、GPRSのサービス説明(1999年リリース)の技術仕様(GPRS Service Description (release 1999) Technical Specification)を参照すると、2G(GPRS/GSM)および3G(GPRS/UMTS)の移動パケットネットワークの詳細なサービスの説明が得られる。また、GPRSネットワークの機能は、一般によく知られているが、別の側面を、これより詳しく記載することにする。
GPRSのパケット交換サービスにアクセスするために、MSは、先ず、SGSNについて(2G GSM GPRSの付加または3G UMTS GPRSの付加の何れかの)GPRS付加手続きを行なう。認証および位置更新手続きを行ない、成功であるときは、GPRS付加手続きは、MSが、SGSNおよび到来パケットデータの通知によってページングできるようにする。しかしながら、パケットデータを実際に送受信するには、MSは、割り当てられたパケットデータプロトコル(Packet Data Protocol, PDP)のアドレス(例えば、IPアドレス)をもち、そのPDPアドレスで使用するための少なくとも1つのPDPの文脈をアクティブにしなければならない。MSの各PDPアドレスは、それと関係付けられた1つ以上のPDPの文脈をもち、PDPの文脈を定めるデータは、MS、SGSN、およびGGSNに記憶される。PDPの文脈をアクティブにする処理を行うと、MSは、SGSNだけでなく、対応するGGSNにも認識され、外部データネットワークとのインターワーキングを開始できる。
当初から移動ネットワークとして設計されたGPRSネットワークが、(GPRSネットワーク内のMSのための)移動管理および(GPRSネットワーク間をローミングするMSのための)ローミング機能を取り入れる一方で、インターネット技術標準化委員会(Internet Engineering Task Force, IETF)では、IPユーザ端末の移動を全般的に支援する研究も行なわれた。このために、IETFは、モバイルIP(Mobile IP, MIP)プロトコルを開発した。MIPは、移動局(または、MIPの用語では移動ノード(mobile node, MN))が、異なるサブネットプレフィックスをもつIPネットワーク間を移動するとき(マクロ移動)の移動を支援するように設計されている。例えば、MIPは、GPRSネットワークと、wLANネットワークのようなGPRS以外のネットワークとの間の移動を支援するのに使用される。モバイルIPは、ネットワークまたはサブネットワーク内の移動(ミクロ移動)の管理には使用されないと考えられる。ミクロ移動は、一般に、WCDMAのソフター/ソフトハンドオーバのような、レイヤ2の機構に特定のアクセス技術によって管理される。
IPの2つのバージョンに対応するMIPの2つのバージョンがある。MIPバージョン4(MIP version 4, MIPv4)は、IPバージョン4(IP version 4, IPv4)のアドレスにIPアドレスの移動性を与えるように設計され、一方で、より新しいMIPバージョン6(MIP version 6, MIPv6)のMIPは、IPバージョン6(IP version 6, IPv6)のアドレスにIPアドレスの移動性を与えるように設計されている。MIPv4は、IETF Request For Comment (RFC) 2002に記載されており、なお、RFC 2002は、IETFのウエブサイトのhttp://www.ietf.org/rfc/rfc2002.txt?number=2002において得られる。インターネットの草案のMIPv6は、2002年10月29日付けのIETFのインターネットの草案、“Mobility Support in IPv6”(IETFのウエブサイト上でhttp://www.ietf.org/internet-drafts/draft-ietf-mobileip-ipv6-19.txtに書き込むときに得られる)に記載されており、draft-ietf-mobileip-ipv6-19.txtとして参照される。
ルーティングの最適化を行うMIPローミングに関係するシナリオは、図1に示されている。MNは、そのホームネットワーク(Home Network, HN)のホームIPアドレス(home IP address, HAddr)を割り当てられる。HNにおけるルーティング手続きは、MNがHN内のどこにいても、IPネットワーク上の通信関係のノード(Correspondent Node, CN)から送られたIPパケットが、MNに届くことを保証する。MNは、外部ネットワーク(foreign network, FN)にロームすると、IPパケットがルーティングされなければならないFN内の気付アドレス(Care of Address, CoA)を割り当てられる。しかしながら、MNの移動は、セッション中に、IPレイヤおよび上位レイヤ(例えば、トランスポートレイヤおよびアプリケーションレイヤ)にトランスペアレントでなければならず、CNのIPレイヤによって生成されるパケットは、宛先アドレスとして、HAddrを保持し続ける。
MIPv6のルーティング最適化プロトコルのもとでは、MNは、FNへロームすると、CNへ結合更新を送り、CNにCoAを知らせる。次に、CNのMIPレイヤは、セッション内の後のパケットの宛先アドレスをCoAに設定し、MNのHAddrをパケットの拡張ヘッダとして、ルーティングヘッダタイプ2に置く。HAddrは、MNのMIPレイヤにおいて、ルーティングヘッダタイプ2のフィールドから検索され、MNのIPレイヤへ送られる、対応するパケットの宛先アドレスとして使用される。
このシナリオでは、CNは、GPRSネットワーク(GPRS network, GN)内に位置し、GNは、汎用パケット無線サービスゲートウエイ支援ノード(GGSN)を介してIPネットワークにインターフェイスする。機能は、文献3GPP TS 23.207 V5.3.0(2002年3月)の5.2.3節に定められている。GGSNは、サービスに基づくローカルポリシー(SBLP)の実施点を含み、これは、GGSNを通るパケットに、ポリシーに基づく入場制御を適用する。個々のセッションにおけるポリシーの実施は、‘ゲート’によって定められ、ゲートは、アップストリームおよびダウンストリームのトラヒックに対して別々に定められている。各ゲートは、パケット分類器を含み、パケット分類器に整合するパケットを通す。パケット分類器は、ソースIPアドレス、宛先IPアドレス、ソースポート、宛先ポート、およびプロトコルを含む。パケット分類器のソースおよび宛先IPアドレスは、アドレスの範囲を定めるために、ワイルドカードを含んでもよい。対応するゲートのパケット分類器に整合しないパケットはブロックされる。
GGSNを通るIPセッションを設定するために、CNは、GGSNに、ソースIPアドレス、宛先IPアドレス(すなわち、HAddr)、ソースポート、宛先ポート、およびプロトコルを特定する認証要求を送る。文献3GPP TS 23.207 V5.3.0(2002年3月)の5.2.3節に定められているGGSN内のSBLP決定点(ローカル決定点)、またはGGSNの外部のポリシー制御機能(Policy Control Function, PCF)が、IPセッションを認証するかどうかを判断する。セッションが認証されると、SBLP実施点においてセッションの各指示ごとに、ゲートが設定され、認証トークンがCNへ送られる。認証トークンは、媒体認証のためのSIP拡張におけるIETFの仕様にしたがう。
アップリンクのSBLPは、CN(または、GN内の他のノード)が、指定された宛先IPアドレスへアクセスするのを妨げるのに使用される。したがって、要求された宛先IPアドレスが、SBLPのもとで承認されるときのみ、ゲートが認証される。しかしながら、GGSNによって認識された宛先アドレスは、セッション中にHAddrからCoAに変わるので、このようなゲートは、上述のMIPv6のルーティング最適化プロトコルの妨げになる。CoAにアドレス指定されたパケットは、セッションに対応するアップリンクゲートのパケット分類器に整合せず、ブロックされることがある。
ルート最適化は、MIPv6において必須であるが、MIPv4においてはオプションである。最適ルートではない、別のルートは、図2に示されている。CNとHN内のMNとの間に、IPセッションが設定される。MNは、セッション中にFNへロームし、結合更新を送り、HN内のホームエージェント(Home Agent, HA)に、FN内のCoAを知らせる。この例において、FNは、GGSNを介してIPNへ接続されるGPRSネットワークである。
結合更新に応答して、HAは、宛先アドレスとしてHAddrをもつ後のパケットをインターセプトし、それらを、ソースアドレスとして設定されたHAのIPアドレスと、宛先アドレスとして設定されたMNのCoAとを含むパケット内にカプセル化することによって、CoAへのIPトンネルを設定する。MNのMIPレイヤは、パケットを逆カプセル化し、それらをIPレイヤへ送り、ローミングをIPレイヤおよび上位レイヤにトランスペアレントにする。このトンネリングは、IETF RFC 2473に記載されているIPv6汎用パケットトンネリング機構(IPv6 General Packet Tunneling Mechanism)を使用して、実現することができる。
CNのIPアドレスは変わっていないので、アップリンク方向において、MNは、FNへローミングした後に、そのパケットのソースおよび宛先アドレスを変更する必要はない。しかしながら、GGSNは、退出パケットに送出フィルタを適用し、FN内に無いソースアドレスをもつパケットをブロックする。これは、SBLPゲートがパケット分類器のソースアドレスをGGSN内のIPアドレスに整合するように設定することによって、実行される。その結果、ソースアドレスとしてHAddrをもつ、MNからのパケットは、ブロックされる。
この問題に対処するために、MIPv4およびMIPv6の標準規格は、MNがCoAとHAアドレスとの間のアップリンク方向のトンネルを設定するといった、逆方向トンネリングプロトコルを含む。アップリンクのパケットは、ソースアドレスとしてFN内のCoAを保持しているパケット内にカプセル化されているので、送出フィルタは、カプセル化されたパケットを通すことを許可する。HAは、パケットを逆カプセル化して、それらをCNへ転送する。MIPv6の逆方向トンネリングは、例えば、2002年10月29日に発行されたIETFのモバイルIP審議会の草案(IETF Mobile IP Working Group Draft)(‘Mobility Support in IPv6’)に記載されており、これは、http://www.ietf.org/internet-drafts/draft-ietf-mobileip-ipv6-19.txtに書き込むときに検索される。
しかしながら、この解決案では、FN内のGGSNが、アップリンクのパケットに対してSBLPゲートを実行したときに問題が発生する。MNは、FNに入ると、CNとのIPセッションがGGSNをルーティングするのを許可する認証要求を、GGSNへ送らなければならない。セッションがGGSNのローカルネットワークの外部で始まったときでも、認証プロトコルは、セッション中に認証を許可するので、これ自体は問題ではない。しかしながら、アプリケーションレイヤ(例えば、SIPセッションレイヤ)から発信された認証要求が、HAアドレスを宛先アドレスとして特定すると、(例えば、CoAを使用する)MNの移動管理は、アプリケーションレイヤにトランスペアレントであるので、HAアドレスは、終端の宛先アドレスを識別しない。SBLPの実施点は、退出パケットの最終宛先を制御しないので、HAアドレスに基づいてアップリンクのSBLPゲートを認証することは、SBLPゲートの目的を無効にする。さらに加えて、GGSNは、カプセル化されたパケットのペイロードを調べて、最終の宛先アドレスを見付けることは許されておらず、ペイロードが、例えば、IPSecを使用して、暗号化されていても、そうすることはできない。
本発明の1つの態様にしたがって、宛先アドレスと拡張ヘッダとを含むヘッダをもつデータパケットを、ネットワークゲートウエイにおいてフィルタにかける方法であって、宛先アドレスも、拡張ヘッダも、所定のアドレス基準に整合しないデータパケットを選択的にブロックすることを含む方法を与える。
本発明の別の態様にしたがって、宛先アドレスを含むヘッダをもつデータパケットを、ネットワークゲートウエイにおいてフィルタにかける方法であって、宛先アドレスが宛先アドレスの基準も、転送エージェントの基準も満たしていないデータパケットを選択的にブロックすることを含み、転送エージェントの基準が、少なくとも1つの転送エージェントのアドレスを定め、転送エージェントが、転送エージェントにアドレス指定されたパケットを、パケットのペイロードにおいて特定されているネットワークアドレスの宛先ノードへ転送する方法。
ここで、本発明の特定の実施形態を、図面を参照して記載する。
本発明の第1の実施形態は、図1を参照して既に記載したように、MIPv6のルート最適化が、サブネットワークのローミングに使用されるときに、SBLPに基づくゲーティング機能の適用の問題に第1の解決案を与える。MIPv6のルート最適化では、HAddrは、ルーティングヘッダタイプ2の拡張ヘッダ(Routing Header Type 2 extension header, T2H)に記憶され、したがって、MNのMIPレイヤによって検索され、IPレイヤへ送られるパケット内に宛先アドレスとして再記憶される。
図3aに示されているように、IPセッション中に、MNがFNへロームする前に、CNからMNへ送られるパケットは、宛先IPアドレス(destination IP address, DA)として、HAddrをもつ。MNは、FNへロームすると、CoAを含む結合更新(binding update, BU)を、CNへ送る。MIPv6のルーティング最適化プロトコルにしたがって、CNは、BUに応答して、CoAにアドレス指定された後のパケットを、T2H内にHAddrを置いて送る。
本発明の発明者は、GGSNがルーティングヘッダタイプ2の拡張ヘッダを調べて、パケットの終端の宛先アドレスを識別できることを認識した。従来のパケット分類器は、ルーティングヘッダタイプ2の拡張ヘッダのIPアドレスを含まない。しかしながら、SBLPプロトコルは、GGSNにとってローカルであるので、他のネットワークとの相互運用性の問題を発生することなく、SBLPの実施を変更できる。
第1の実施形態では、図3bに示されているように、従来のパケット分類器は、退出SBLPゲートのために生成され、パケット分類器の宛先アドレス(packet classifier destination address, PCD)を含んでいる。SBLPの実施点では、パケット分類器の宛先アドレス(PCD)をパケットの宛先アドレス(packet destination address, PD)と比較し(ステップ30)、ルーティングヘッダタイプ2の拡張ヘッダと比較する(ステップ32)ことによって、ゲートを実行する。何れも整合しないときは、パケットはブロックされ(ステップ34)、さもなければ、パケットは通過することを許可され(ステップ36)、他のゲート条件を適用される。
第1の実施形態の解決案は、SBLPの実施点のみの変更を要求し、MNまたはCNの機能の変更、あるいは遠隔のエージェントのような新しい目標の生成を要求しないので、効果的である。宛先IPアドレスの代わりとして整合するルーティングヘッダタイプ2の拡張ヘッダを特定する拡張パケット分類器を定めることによって、同様の効果を実現することができるが、ルーティングヘッダタイプ2の拡張ヘッダは、パケット分類器内のHAddrと同じであると考えられるので、冗長する。GGSN内の目標間で機能を異なるように分配することによって、この効果を実現することができる。
ルーティングヘッダタイプ2の拡張ヘッダを調べる解決案は、MIPv6によって禁止されていないが、ルーティングヘッダタイプ2の拡張ヘッダの意図された目的を侵害し、元の宛先アドレスを宛先のユーザ装置にローカルに再記憶すると考えられる。このような侵害を防ぐために、技術的手段が実行されると、第1の実施形態の解決案を失敗させることになる。
第2の実施形態では、図4aに示されているように、終端の宛先アドレス(HAddr)は、退出パケットのホップごとのオプションの拡張ヘッダHH内に記憶される。IPv4およびIPv6の両者は、ホップごとのオプションの拡張ヘッダを可能にしており、これは、中間ノードによって読み出さなければならない。IPv6のホップごとのオプションの拡張ヘッダの存在は、IPv6の次のヘッダフィールド内にゼロを置くことによって示される。
MNがCNへBUを送ることに応答して、CNは、後のパケットのHH内にHAddrを記憶する。この動作は、タイプ2のヘッダ内にHAddrを記憶し、宛先IPアドレスフィールド内にCoAを記憶することに加えて、行われる。
図4bに示されているように、SBLPの実施点では、パケット分類器の宛先アドレス(PCD)をパケット宛先アドレス(PD)と比較し(ステップ40)、さらに、HH内のIPアドレスと比較する(ステップ42)。何れも整合しないときは、パケットはブロックされる(ステップ44)。さもなければ、パケットは通過することを許可され(ステップ46)、他の制約を適用される。
第2の実施形態は、GGSNが、検査することを許可されたフィールドのみを検査する点で、第1の実施形態よりも優れており、したがって、第2の実施形態の解決案を失敗させることになる技術的手段は採用されないと考えられる。しかしながら、第2の実施形態では、第1の実施形態とは異なり、既存のMIPv6のインターネットの草案の仕様にしたがうMNの機能の変更が必要である。
第3の実施形態は、図2を参照して既に記載したように、逆方向トンネル上でSBLPの退出ゲートを適用することの問題に対する第1の解決案を与える。逆方向トンネルは、ペイロード内のCNアドレスを、暗号化するなどして、隠す。その代りに、第3の実施形態は、第2の実施形態の解決案と同様の解決案を採用する。
図5aに示されているように、IPセッション中に、MNは、最初に、HAddrに設定されたパケットソースアドレス(packet source address, PS)と、CNアドレス(CN address, CNAddr)に設定されたPDとを含むパケットを、CNへ送る。MNは、FNへロームすると、BUを、そのHAへ送り、CoAと、HAアドレス(HA address, HAAddr)のHAとの間に逆方向IPトンネルを設定する。
この実施形態では、MNは、逆方向トンネリングパケットのHH内にCNAddr(または、CN自体が、移動体であり、移動のためにモバイルIPv6を使用して、そのホームネットワークから離れている場合は、CNのホームアドレス)を含む。図5bに示されているように、SBLPの実施点は、パケット分類器の宛先アドレス(PCD)をパケットの宛先IPアドレス(PD)と比較し(ステップ50)、さらに、HH内のIPアドレスと比較する(ステップ52)。何れも整合しないときは、パケットはブロックされる(ステップ54)。さもなければ、パケットは、通過することを許可され(ステップ56)、他の制約を適用される。
第3の実施形態は、逆方向トンネリングに既に要求されている機能に対する追加の機能をCNにおいて要求する。第4の実施形態は、このような追加の機能を要求せず、逆方向トンネリング上でSBLPの退出ゲートを適用することの問題に対する第2の解決案を与える。
第4の実施形態では、HAのIPアドレスを含む拡張パケット分類器のPCHAが定められる。図6に示されているように、SBLPの実施点では、パケット宛先アドレス(PD)をパケット分類器宛先アドレス(PCD)と比較し(ステップ60)、パケット分類器のHAアドレス(packet classifier HA address, PCHA)と比較する(ステップ62)。何れも整合しないときは、パケットはブロックされる(ステップ64)。さもなければ、パケットは、通過することを許可され(ステップ66)、他の制約を適用される。
既に記載したように、GGSNとHAとの間に信頼または制御関係が存在していないならば、SBLPの効果はなくなる。
制御関係の例として、FNのGGSNとHNのHAとは、共通のSBLPの決定点にアクセスし、共通のSBLPの決定点は、共通のポリシーに基づいて、FNおよびHNにおけるSBLPの実施点に対して認証を発行する。その代りに、FNとHNとの間の認証トラヒックを低減するために、例えば、ブロックされたIPアドレスのリストを共用することによって、FNとHNとの間でSBLPの決定点が再現される。
信頼関係の例では、GGSNのSBLPの決定点は、信頼するHAのIPアドレスのリストを記憶し、リスト上にあるHAアドレスを含んでいるパケット分類器を使用して、ゲートを認証する。GGSNは、HAのSBLPを制御しないが、自分自身のSBLPにしたがうSBLPを維持していると信じている。
上述の実施形態は、GPRSネットワークにおけるSBLPに関して記載されているが、宛先アドレスに基づくパケットフィルタは、他の文脈でも、例えば、ローカルIPネットワーク(無線ネットワークでなくてもよい)におけるファイアウオールとして、必要とされることが分かるであろう。図1のシナリオにおいて、CNは、ローカルIPネットワーク内のノードであってもよい。MIPv6のルート最適化以外の文脈において、宛先アドレスの明らかな変更が現れることがある。例えば、IP転送構成では、セッションを別の物理装置へ転送するのに、送信側ノードによって設定された宛先アドレスをセッション中に変更しなければならない。第1および第2の実施形態の変形は、これらの別の文脈に適用できる。
同様に、逆方向トンネリング構成は、モバイルIPにおけるローミング以外の文脈に現われることがあり、第3および第4の実施形態の変更は、これらの別の文脈に適用できる。
上述の実施形態は、送信側ノードにとってローカルであるネットワークのゲートウエイにおいて、退出パケットに、宛先に基づくフィルタを適用することについて開示しているが、送信側ノードへの遠隔ネットワークのゲートウエイにおいて、到来パケットに、宛先に基づくフィルタを適用してもよい。第2および第3の実施形態では、これは、ローカルネットワークと遠隔ネットワークとの標準化を要求し、送信側ノードがHH内に宛先アドレスを置くことを保証する。
第1ないし第3の実施形態では、SBLPの実施点がパケット宛先アドレスと拡張ヘッダとの両者を常に検査することは必須ではなが、その代りに、ゲートが、最初に、パケットの宛先アドレスのみを検査し、ローミングイベントに応答して、拡張ヘッダのみを検査するように変更してもよい。
上述の実施形態は、例示的に与えられており、その変更または変形も本発明の技術的範囲に含まれる。
宛先ノードがルート最適化を使用してローミングしているときに、GGSNにおいて退出SBLPを適用することを試みることによって発生する問題を示す図。 退出SBLPを逆方向トンネルに適用するのを試みることによって発生する問題を示す概念図。 図1のシナリオにおけるルート最適化を示す信号図。 本発明の第1の実施形態における、退出SBLPゲートを適用するSBLP実施点の動作のフローチャート。 図1に示されている問題を解決するための、本発明の第2の実施形態を示す信号図。 第2の実施形態において、退出SBLPゲートを適用するSBLP実施点の動作のフローチャート。 図2に示されている問題を解決するための、本発明の第3の実施形態を示す信号図。 第3の実施形態において、退出SBLPゲートを適用するSBLP実施点の動作のフローチャート。 本発明の第4の実施形態において、退出SBLPゲートを適用するSBLP実施点の動作のフローチャート。

Claims (22)

  1. 宛先アドレスと拡張ヘッダとを含むヘッダをもつデータパケットをネットワークゲートウエイにおいてフィルタにかける方法であって、宛先アドレスも、拡張ヘッダも、所定のアドレス基準に整合しないデータパケットを選択的にブロックすることを含む方法。
  2. 対応するパケットデータの通信セッション中に、ソースノードから宛先ノードへ伝送されるパケットのみに、アドレス基準を適用する請求項1記載の方法。
  3. 宛先ノードが、パケットデータ通信セッションの第1の期間中には第1のネットワークアドレスをもち、データ通信セッションの第2の次の期間中には第2の異なるネットワークアドレスをもち、ソースノードが、第1の期間中には、宛先アドレスとして第1のネットワークアドレスをもつパケットを伝送し、第2の期間中には、宛先アドレスとして第2のネットワークアドレスをもち、拡張ヘッダ内に第1のネットワークアドレスをもつパケットを伝送する請求項2記載の方法。
  4. 宛先ノードが、第2の期間中に受信したパケットを、パケットのペイロードを復号する前に、第2のネットワークアドレスを第1のネットワークアドレスと置換することによって変換する請求項3記載の方法。
  5. 拡張ヘッダが、ルーティングヘッダタイプ2の拡張ヘッダである請求項4記載の方法。
  6. 宛先ノードが、第1の期間と第2の期間との間で、第1のネットワークアドレスを含む第1のネットワークから、第2のネットワークアドレスを含む第2のネットワークへロームする請求項3ないし5の何れか1項記載の方法。
  7. ソースノードが、パケットデータ通信セッションの第1の期間中には、第1のネットワークアドレスをもち、データ通信セッションの第2の次の期間中には、第2の異なるネットワークアドレスをもち、パケットがソースアドレスを含み、ソースノードが、第1の期間中には、ソースアドレスとして第1のネットワークアドレス、および宛先アドレスとして宛先ノードのアドレスをもつパケットを伝送し、第2の期間中には、ソースアドレスとして第2のネットワークアドレス、拡張ヘッダ内の宛先ノードのアドレス、および宛先アドレスとしてパケットを宛先ノードへ転送する転送エージェントのアドレスをもつパケットを伝送する請求項2記載の方法。
  8. 第2期間中に第2のソースノードによって伝送されるパケットのペイロードが、宛先ノードのアドレスを含む請求項7記載の方法。
  9. ソースノードが、第1の期間と第2の期間との間に、第1のネットワークアドレスを含む第1のネットワークから、第2のネットワークアドレスを含む第2のネットワークへロームする請求項7または8記載の方法。
  10. パケットがソースノードと宛先ノードとの間でルーティングする1つ以上の中間ノードが、拡張ヘッダ内の情報を読み出す請求項3、4、または8の何れか1項記載の方法。
  11. 拡張ヘッダが、ホップごとのオプションの拡張ヘッダである請求項10記載の方法。
  12. 宛先アドレスを含むヘッダをもつデータパケットをネットワークゲートウエイにおいてフィルタにかける方法であって、宛先アドレスが宛先アドレスの基準も、転送エージェントの基準も満たしていないデータパケットを選択的にブロックすることを含み、転送エージェントの基準が、少なくとも1つの転送エージェントのアドレスを定め、転送エージェントが、転送エージェントにアドレス指定されたパケットを、パケットのペイロードにおいて特定されているネットワークアドレスの宛先ノードへ転送する方法。
  13. 少なくとも1つの転送エージェントが、宛先アドレスの基準を満たしていないネットワークアドレスをもつパケットをブロックする請求項12記載の方法。
  14. 転送エージェントの基準が、少なくとも1つの転送エージェントのアドレスを含むか、または除外するように可変である請求項12記載の方法。
  15. パケットデータネットワークのソースノードにおいてデータパケットを伝送する方法であって、データパケットの宛先アドレスに基づいて通信セッションのデータパケットにフィルタをかけるネットワークゲートウエイを介して、第1のネットワークアドレスの宛先ノードとのパケットデータ通信セッションを設定することと、セッション中に宛先ノードの第2のネットワークアドレスの指示を受信することと、第2のネットワークアドレスにアドレス指定された、セッション内の後のパケットを伝送することと、ソースノードと宛先ノードとの間の中間ノードによって読み出される情報を含む拡張ヘッダ内に第1のネットワークアドレスを含むこととを含む方法。
  16. ソースノードと宛先ノードとの間のパケットデータセッションに、ネットワークゲートウエイにおいて、宛先アドレスに基づくフィルタを適用する方法であって、宛先ノードが、ホームネットワーク内のホームアドレスから、外部ネットワーク内の気付アドレスへロームし、結合更新をソースノードへ送り、ソースノードが、セッション内の後のパケットを気付アドレスへアドレス指定し、後のパケットの拡張ヘッダ内にホームアドレスを置き、宛先アドレスに基づくパケットフィルタを、後のパケットの拡張ヘッダに適用することを含む方法。
  17. 宛先ノードが、拡張ヘッダを使用して、ホームアドレスを後のパケットの宛先アドレスとして再記憶する請求項16記載の方法。
  18. 拡張ヘッダが、ソースノードと宛先ノードとの間の中間ノードによって読み出される請求項16記載の方法。
  19. ソースノードと宛先ノードとの間のパケットデータセッションに、ネットワークゲートウエイにおいて、宛先アドレスに基づくパケットフィルタを適用する方法であって、ソースノードが、ホームネットワーク内のホームアドレスから、前記ネットワークゲートウエイをもつ外部ネットワーク内の気付アドレスへロームし、パケットを宛先ノードへ転送するために、ホームネットワーク内のホームエージェントへの逆方向トンネルを設定し、ソースノードが、外部ネットワークから送られたパケットの拡張ヘッダ内に宛先ノードのアドレスを置き、ネットワークゲートウエイが宛先アドレスフィルタをパケットの拡張ヘッダに適用する方法。
  20. 請求項1ないし19の何れか1項記載の方法を実行するように構成されたコンピュータプログラム。
  21. 請求項1ないし19の何れか1項記載の方法を実行するように構成された装置。
  22. 添付の図面を参照して、ここに実質的に記載された方法。
JP2004550789A 2002-11-11 2003-11-07 サービスに基づくポリシーの実施点として働くネットワークゲートウエイにおけるデータパケットのフィルタリング Expired - Fee Related JP4690045B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB0226289.7A GB0226289D0 (en) 2002-11-11 2002-11-11 Telecommunications
GB0226289.7 2002-11-11
PCT/GB2003/004812 WO2004045159A2 (en) 2002-11-11 2003-11-07 Filtering data packets at a network gateway working as a service-based policy (sblp) enforcement point

Publications (2)

Publication Number Publication Date
JP2006506007A true JP2006506007A (ja) 2006-02-16
JP4690045B2 JP4690045B2 (ja) 2011-06-01

Family

ID=9947613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004550789A Expired - Fee Related JP4690045B2 (ja) 2002-11-11 2003-11-07 サービスに基づくポリシーの実施点として働くネットワークゲートウエイにおけるデータパケットのフィルタリング

Country Status (10)

Country Link
US (1) US7554949B2 (ja)
EP (2) EP1860834A1 (ja)
JP (1) JP4690045B2 (ja)
CN (1) CN100454886C (ja)
AT (1) ATE417438T1 (ja)
AU (1) AU2003276482A1 (ja)
DE (1) DE60325264D1 (ja)
ES (1) ES2316869T3 (ja)
GB (1) GB0226289D0 (ja)
WO (1) WO2004045159A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008507208A (ja) * 2004-07-15 2008-03-06 クゥアルコム・インコーポレイテッド パケットデータフィルタリング

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10120772A1 (de) * 2001-04-24 2002-11-07 Siemens Ag Heterogenes Mobilfunksystem
GB0328756D0 (en) * 2003-12-11 2004-01-14 Nokia Corp Controlling transportation of data packets
JP2005217976A (ja) * 2004-01-30 2005-08-11 Canon Inc 電子機器及びその制御方法
JP4298530B2 (ja) * 2004-01-30 2009-07-22 キヤノン株式会社 通信装置
US7385946B2 (en) 2004-06-03 2008-06-10 Nokia Corporation Service based bearer control and traffic flow template operation with mobile IP
US7512085B2 (en) * 2004-06-24 2009-03-31 International Business Machines Corporation Method for multicast tunneling for mobile devices
US8042170B2 (en) 2004-07-15 2011-10-18 Qualcomm Incorporated Bearer control of encrypted data flows in packet data communications
JP4405360B2 (ja) * 2004-10-12 2010-01-27 パナソニック株式会社 ファイアウォールシステム及びファイアウォール制御方法
US8166547B2 (en) * 2005-09-06 2012-04-24 Fortinet, Inc. Method, apparatus, signals, and medium for managing a transfer of data in a data network
WO2007038445A2 (en) 2005-09-26 2007-04-05 Advanced Cluster Systems, Llc Clustered computer system
CN1870631B (zh) * 2005-11-11 2010-04-14 华为技术有限公司 媒体网关的门控方法
EP1964327B1 (en) * 2005-12-23 2009-06-24 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method and apparatus for route optimization in a telecommunication network
CN100442778C (zh) * 2006-01-12 2008-12-10 华为技术有限公司 对数据流进行防攻击过滤的方法、系统及其重定向设备
CN100512300C (zh) * 2006-01-13 2009-07-08 华为技术有限公司 一种在传输实时流时业务切换的方法
US8082289B2 (en) 2006-06-13 2011-12-20 Advanced Cluster Systems, Inc. Cluster computing support for application programs
CN101005496B (zh) * 2006-06-27 2011-09-14 华为技术有限公司 媒体网关分组过滤方法及媒体网关
CN1997010B (zh) * 2006-06-28 2010-08-18 华为技术有限公司 一种包过滤的实现方法
JP4791285B2 (ja) * 2006-08-04 2011-10-12 富士通株式会社 ネットワーク装置およびフィルタリングプログラム
KR100909552B1 (ko) * 2006-08-21 2009-07-27 삼성전자주식회사 모바일 아이피를 사용하는 네트워크 시스템에서 패킷필터링 장치 및 방법
KR100922939B1 (ko) * 2006-08-22 2009-10-22 삼성전자주식회사 모바일 아이피를 사용하는 네트워크 시스템에서 패킷필터링 장치 및 방법
CN101141386B (zh) * 2006-09-08 2011-04-13 华为技术有限公司 路由优化管理方法及其装置
KR100842289B1 (ko) * 2006-12-08 2008-06-30 한국전자통신연구원 IPv6에서의 효율적인 대역폭 사용을 위한 통신 방법
WO2009007985A2 (en) * 2007-07-06 2009-01-15 Elitecore Technologies Limited Identity and policy-based network security and management system and method
US7844728B2 (en) * 2007-07-31 2010-11-30 Alcatel-Lucent Usa Inc. Packet filtering/classification and/or policy control support from both visited and home networks
US9043862B2 (en) * 2008-02-06 2015-05-26 Qualcomm Incorporated Policy control for encapsulated data flows
SE535689C2 (sv) 2009-04-01 2012-11-13 Synapse Int Sa Ett system och förfarande för att möjliggöra kortaste kopplingsväg för ett mobilt organ
SE535670C2 (sv) * 2009-04-01 2012-11-06 Synapse Int Sa Ett system och förfarande för att möjliggöra kortaste kopplingsväg för ett mobilt organ
US8570944B2 (en) * 2009-05-11 2013-10-29 Zte (Usa) Inc. Internetworking techniques for wireless networks
US9179499B1 (en) 2009-07-08 2015-11-03 Zte (Usa) Inc. Network selection at a wireless communication device in wireless communications based on two or more radio access technologies
GB2493508B (en) * 2011-07-27 2014-06-18 Samsung Electronics Co Ltd Controlling data transmission between a user equipment and a acket data network
WO2013020002A1 (en) 2011-08-02 2013-02-07 Cavium, Inc. Incremental update of rules for packet classification
FR3004037A1 (fr) * 2013-04-02 2014-10-03 France Telecom Procede de transport d'information de localisation au travers d'une authentification
CN103581189B (zh) * 2013-11-06 2017-01-04 东软集团股份有限公司 应用策略的匹配方法及系统
US9544402B2 (en) * 2013-12-31 2017-01-10 Cavium, Inc. Multi-rule approach to encoding a group of rules
CN106257880B (zh) * 2015-06-17 2019-06-28 北京网御星云信息技术有限公司 一种电磁屏蔽环境下的防火墙控制方法和系统
US10382208B2 (en) * 2016-04-29 2019-08-13 Olympus Sky Technologies, S.A. Secure communications using organically derived synchronized processes

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06112944A (ja) * 1992-09-30 1994-04-22 Sharp Corp 情報通信装置
JP2002290444A (ja) * 2001-03-23 2002-10-04 Mitsubishi Electric Corp 移動体通信システム、通信方法およびパケットフィルタリング制御方法
JP2003209890A (ja) * 2001-11-07 2003-07-25 Matsushita Electric Ind Co Ltd 移動通信方法および移動通信システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11234333A (ja) 1998-02-13 1999-08-27 Chokosoku Network Computer Gijutsu Kenkyusho:Kk ゲートウェイ装置
US6636498B1 (en) * 1999-01-08 2003-10-21 Cisco Technology, Inc. Mobile IP mobile router
DE69925453T2 (de) 1999-02-26 2006-05-11 Lucent Technologies Inc. Mobiles IP ohne Einkapselung
US6915325B1 (en) * 2000-03-13 2005-07-05 Nortel Networks Ltd Method and program code for communicating with a mobile node through tunnels
CA2308697A1 (en) 2000-05-15 2001-11-15 Nortel Networks Limited Exclusion routes in border gateway protocol (bgp) routers
US6621793B2 (en) 2000-05-22 2003-09-16 Telefonaktiebolaget Lm Ericsson (Publ) Application influenced policy
FR2812783A1 (fr) 2000-08-03 2002-02-08 Cit Alcatel Procede de transmission d'informations par paquets avec allocation de ressources et reseau mettant en oeuvre ce procede
GB2366480A (en) 2000-08-21 2002-03-06 Lucent Technologies Inc Method of operating a third generation mobile communication system
GB2366482A (en) 2000-08-21 2002-03-06 Lucent Technologies Inc Method of operating third generation communication systems
JP4491980B2 (ja) * 2001-03-05 2010-06-30 ソニー株式会社 通信処理システム、通信処理方法、および通信端末装置、並びにプログラム
CN2485724Y (zh) * 2001-03-16 2002-04-10 联想(北京)有限公司 网关级计算机网络病毒防范的装置
GB0113901D0 (en) 2001-06-07 2001-08-01 Nokia Corp Security in area networks
US7123599B2 (en) * 2001-07-13 2006-10-17 Hitachi, Ltd. Mobile communication system
JPWO2003015356A1 (ja) * 2001-08-08 2004-12-02 富士通株式会社 サーバ、移動通信端末、無線装置および通信システムにおける通信方法並びに通信システム
US6973086B2 (en) * 2002-01-28 2005-12-06 Nokia Corporation Method and system for securing mobile IPv6 home address option using ingress filtering
US7272148B2 (en) * 2002-06-27 2007-09-18 Hewlett-Packard Development Company, L.P. Non-ALG approach for application layer session traversal of IPv6/IPv4 NAT-PT gateway
US7436804B2 (en) * 2002-09-18 2008-10-14 Qualcomm Incorporated Methods and apparatus for using a Care of Address option
US7466680B2 (en) * 2002-10-11 2008-12-16 Spyder Navigations L.L.C. Transport efficiency optimization for Mobile IPv6

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06112944A (ja) * 1992-09-30 1994-04-22 Sharp Corp 情報通信装置
JP2002290444A (ja) * 2001-03-23 2002-10-04 Mitsubishi Electric Corp 移動体通信システム、通信方法およびパケットフィルタリング制御方法
JP2003209890A (ja) * 2001-11-07 2003-07-25 Matsushita Electric Ind Co Ltd 移動通信方法および移動通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008507208A (ja) * 2004-07-15 2008-03-06 クゥアルコム・インコーポレイテッド パケットデータフィルタリング

Also Published As

Publication number Publication date
AU2003276482A1 (en) 2004-06-03
EP1561316A2 (en) 2005-08-10
ES2316869T3 (es) 2009-04-16
CN100454886C (zh) 2009-01-21
AU2003276482A8 (en) 2004-06-03
WO2004045159A2 (en) 2004-05-27
DE60325264D1 (de) 2009-01-22
EP1860834A1 (en) 2007-11-28
EP1561316B1 (en) 2008-12-10
CN1711728A (zh) 2005-12-21
US20060104284A1 (en) 2006-05-18
US7554949B2 (en) 2009-06-30
ATE417438T1 (de) 2008-12-15
GB0226289D0 (en) 2002-12-18
WO2004045159A3 (en) 2004-09-16
JP4690045B2 (ja) 2011-06-01

Similar Documents

Publication Publication Date Title
JP4690045B2 (ja) サービスに基づくポリシーの実施点として働くネットワークゲートウエイにおけるデータパケットのフィルタリング
Liu et al. Distributed Mobility Management: Current practices and gap analysis
US9929952B2 (en) Methods and apparatus for data transfer in a packet-switched data network
KR100899960B1 (ko) 패킷 데이터 통신에서 암호화된 데이터 흐름의 베어러 제어
US9100983B2 (en) Telecommunications method, protocol and apparatus for improved quality of service handling
US9949238B2 (en) Method and apparatus for data transfer in a packet-switched network
EP2166724A1 (en) Optimization of handovers to untrusted non-3GPP networks
US20070287417A1 (en) Mobile Network Security System
US9641999B2 (en) Telecommunications
JP2007520963A6 (ja) 通信
EP1667384B1 (en) A method for a gateway to select a channel for transferring data packets
Hussein Performance evaluation of mobile Internet protocol version 6
Seite et al. RFC 7429: Distributed Mobility Management: Current Practices and Gap Analysis
WG et al. Internet-Draft Kudelski Security Intended status: Informational S. Gundavelli, Ed. Expires: September 14, 2016 Cisco March 13, 2016
Chan et al. DMM D. Liu, Ed. Internet-Draft China Mobile Intended status: Informational JC. Zuniga, Ed. Expires: April 2, 2015 InterDigital P. Seite
Chan et al. DMM D. Liu, Ed. Internet-Draft China Mobile Intended status: Informational JC. Zuniga, Ed. Expires: January 4, 2015 InterDigital P. Seite

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091225

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100107

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100203

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110217

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees