JP2010166564A - 無線ネットワークにおいてオーバヘッドを低減する装置及び方法 - Google Patents

無線ネットワークにおいてオーバヘッドを低減する装置及び方法 Download PDF

Info

Publication number
JP2010166564A
JP2010166564A JP2010004228A JP2010004228A JP2010166564A JP 2010166564 A JP2010166564 A JP 2010166564A JP 2010004228 A JP2010004228 A JP 2010004228A JP 2010004228 A JP2010004228 A JP 2010004228A JP 2010166564 A JP2010166564 A JP 2010166564A
Authority
JP
Japan
Prior art keywords
packets
packet
security information
header
giant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010004228A
Other languages
English (en)
Other versions
JP5392102B2 (ja
Inventor
Wei-Peng Chen
チェヌ ウエイ−ポン
Masahito Okuda
將人 奥田
Chenxi Zhu
ジュ ツェヌシィ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2010166564A publication Critical patent/JP2010166564A/ja
Application granted granted Critical
Publication of JP5392102B2 publication Critical patent/JP5392102B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • H04W28/065Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information using assembly or disassembly of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】
無線ネットワークにおいてオーバヘッドを低減する装置及び方法を提供する。
【解決手段】
オーバヘッドを低減する方法は、全てが少なくとも1つの共通のセキュリティ情報の断片を有する複数のパケットを特定する段階を含む。当該方法はまた、前記複数のパケットを単一の巨大パケットへと連結する段階を含む。当該方法は更に、巨大パケットに単一組のセキュリティ情報を付加する段階を含む。この単一組のセキュリティ情報は、前記少なくとも1つの共通のセキュリティ情報の断片に基づく。
【選択図】 図4

Description

本発明は、概して無線ネットワークに関し、より具体的には無線ネットワークにおいてオーバヘッドを低減する装置及び方法に関する。
如何なる無線システムにおいても、無線周波数スペクトルは無線オペレータにとって貴重な資源であり且つ十分でない資源である。従って、無線オペレータには常にスペクトルの効率的な使用が望まれる。特に、スペクトル効率を達成する上で、メディア・アクセス・コントロール(MAC)オーバヘッド効率が鍵となる。無線システムにおけるMACオーバヘッドは、パケットヘッダ、制御パケット及び管理パケット、セキュリティ・コンテクスト、メッセージ認証コード等を含む。MACオーバヘッドを可能な限り低減することにより、MAC効率を有意に向上させ、ひいては、無線資源を節約することができる。
本発明は、無線ネットワークにおいてオーバヘッドを低減する装置及び方法を提供することを目的とする。
特定の一実施形態に従って、オーバヘッドを低減する方法は、全てが少なくとも1つの共通のセキュリティ情報の断片を有する複数のパケットを特定する段階を含む。当該方法はまた、前記複数のパケットを単一の巨大パケットへと連結する段階を含む。当該方法は更に、巨大パケットに単一組のセキュリティ情報を付加する段階を含む。この単一組のセキュリティ情報は、前記少なくとも1つの共通のセキュリティ情報の断片に基づく。
特定の実施形態の利点は、無線ネットワークが一層効率的にパケットを通信することを可能にすることを含み得る。従って、連結された複数のパケットを有する巨大パケットは、相異なるパケットのために同一のセキュリティ情報が用いられる回数を減少させることによって、パケットのオーバヘッドを低減し得る。このサイズの削減は、パケットの安全性への悪影響を殆ど、あるいは全く伴わずに達成され得る。
その他の技術的利点が、以下の説明、図面及び特許請求の範囲から当業者に容易に明らかになる。また、具体的な利点を列挙したが、様々な実施形態は、列挙した利点のうち、全て又は一部を含むこともあるし、それらの何れをも含まないこともある。
具体的な実施形態及びその利点のより完全な理解のため、添付の図面とともに以下の説明を参照する。
特定の実施形態に従った、様々な通信ネットワークを有する通信システムを例示する図である。 エンドポイント及び基地局をより詳細に示す、特定の実施形態に従った無線ネットワークを例示する図である。 特定の実施形態に従った、元のパケットより少ないオーバヘッドを有する単一の巨大パケットへの、複数のパケットの連結を例示する図である。 特定の実施形態に従った、無線ネットワークにおいてオーバヘッドを低減する方法を例示する図である。
図1は、特定の実施形態に従った、様々な通信ネットワークを有する通信システムを示している。通信システム100は複数の相互接続されたネットワーク110を有し得る。各ネットワーク110は、その他のネットワークから独立して、あるいはそれらと協働して、の何れかで1つ以上の異なるサービスを容易にするように設計された多様な通信ネットワークのうちの何れかとし得る。例えば、ネットワーク110は、インターネットアクセス、オンラインゲーム、ファイル共有、ピアツーピア・ファイル共有(P2P)、インターネット回線を利用した音声通信(Voice over Internet protocol;VoIP)電話、インターネット回線を利用した映像通信(video over IP)電話、又は一般的にネットワークにより提供されるその他の種類の機能を容易にし得る。ネットワーク110は、それらそれぞれのサービスを、有線通信又は無線通信の何れか用の多様なプロトコルの何れかを用いて提供し得る。例えば、ネットワーク110aは、WiMAXとして広く知られた、基地局120等の基地局と中継局130等の中継局とを含み得るIEEE802.16無線ネットワーク(例えば、802.16j又は802.16m)を有していてもよい。ネットワーク110aは、802.16jを実装することによって、中継局130の使用を提供し得る。中継局を使用するWiMAXネットワークは、モバイル・マルチホップ中継(MMR)ネットワークと呼ばれることもある。
無線プロトコル(例えば、802.16m)を使用する例えばネットワーク110a等のネットワーク内では、構成要素間の通信はパケットを用いて行われ得る。これらのパケットは、通信されるべきデータに加えて、MACオーバヘッドを含み得る。オーバヘッドは、そのパケットに関する情報(例えば、発信元、宛先、ペイロードのサイズ等)及びセキュリティ情報(例えば、メッセージ認証コード、セキュリティ・コンテクスト等)を含むヘッダを含み得る。この情報は、実際に所望されるデータ又は情報の伝達には直接的に寄与しないにもかかわらず各パケットに含められるので、かなりのオーバヘッドを生じさせ得る。この情報はオーバヘッドを生じさせるが、インテグリティの保護及び潜在的なセキュリティ攻撃及び盗聴からの暗号化をパケットに提供するために必要とされ得る。特定の実施形態において、オーバヘッドは、2つ以上のパケットを単一の巨大パケットへと連結した上で、ヘッダを圧縮し且つ/或いは連結されたパケットに使用されていたセキュリティ情報の量を低減することによって縮減され得る。
パケット(及び巨大パケット)は、無線ネットワーク110aの複数の構成要素間で、無線リンクを介して通信され得る。より具体的には、エンドポイント、中継局及び/又は基地局の各々間に、例えば無線接続150等の無線接続又はリンクが存在し得る。無線接続150の各々は、例えば、特定の中心周波数、特定の帯域幅、特定のタイムスロット、及び/又は特定の副チャネルの組み合わせ(例えば、ダウンリンクマップ又はアップリンクマップ内に記述される)等、それ自身の様々な無線資源を有し得る。特定の無線接続150の実際の特性は、使用される通信規格(例えば、WiMAX)に依存し得る。
無線ネットワーク110aにおいて、MACオーバヘッドは、パケットヘッダ、制御パケットや管理パケット、セキュリティ情報などを含み得る。単純化のため、セキュリティ情報という用語は、パケットのペイロードを保護(例えば、認証)するために用いられ得る1以上の機構の総括的な用語として用いられる。例えば、802.16システムにおいて、データパケットの暗号文メッセージ認証コード(CMAC)の値、又はMAC管理メッセージのCMACタプル/CMACダイジェストは、セキュリティ情報と見なされ得る。セキュリティ情報の他の一例はIPSecにおける認証ヘッダである。
通信システム100は、ネットワーク110a−110dという4つの異なるネットワークを含んでいるが、用語“ネットワーク”は、ウェブページ、電子メール、文字チャット、VoIP及びインスタントメッセージによって伝送される信号、データ又はメッセージを含めて、信号、データ及び/又はメッセージを伝送可能な何らかのネットワーク又は複数のネットワークの組み合わせを全般的に規定するものと解釈されるべきである。ネットワークの範囲、サイズ及び/又は構成に応じて、ネットワーク110a−110dの各々は、LAN、WAN、MAN、PSTN、WiMAXネットワーク、例えばインターネット等の地球規模で分布されたネットワーク、イントラネット、エクストラネット、又はその他の形態の無線若しくは有線のネットワークとして実現され得る。説明及び単純化のため、ネットワーク110aは、少なくとも部分的にWiMAXによって実現され得るMANであり、ネットワーク110bはPSTNであり、ネットワーク110cはLANであり、ネットワーク110dはWANであるとする。
図示した実施形態において、ネットワーク110a、110c及び110dはIPネットワークとし得る。IPネットワークは、データをパケット内に配置し、各パケットを個別に、1つ以上の通信パスに沿って、選択された宛先に送信することによってデータを伝送する。ネットワーク110bは、例えば、交換局、中央局、移動式電話の交換局、ポケットベルの交換局、遠隔端末、及び世界中に配置されたその他の関連電信設備を含み得るPSTNである。ネットワーク110dは、ゲートウェイを介してネットワーク110bに結合され得る。実施形態に応じて、ゲートウェイはネットワーク110b又は110dの一部であってもよい(例えば、ノード170e又は170cがゲートウェイを有していてもよい)。ゲートウェイは、PSTN110bが例えばネットワーク110a、110c及び110d等の非PSTNネットワークと通信することを可能にし得る。
ネットワーク110は、相互に、そしてその他のネットワークに、複数の有線リンク160、無線接続150及びノード170を介して接続され得る。有線リンク160、無線接続150及びノード170は、様々なネットワークを接続するだけでなく、エンドポイント140を、相互に、そしてネットワーク110の何れかに結合されるかその一部であるその他の構成要素に相互接続する。ネットワーク110a−110dの相互接続は、エンドポイント140がデータを通信したり相互間での信号伝達を制御したりすることを可能にし、且つ、介在する要素又は装置がデータを通信したり信号を制御したりすることを可能にする。従って、エンドポイント140のユーザは、ネットワーク110a−110dのうちの1つ以上に結合された各ネットワーク要素との間で、データの送受信を行ったり信号を制御したりすることが可能にされ得る。
ノード群170は、ネットワーク要素、セッションボーダーコントローラ、ゲートキーパー、基地局、カンファレンス・ブリッジ、ルータ、ハブ、スイッチ、ゲートウェイ、エンドポイント、又は、通信システム100内でパケット交換を可能にする任意数の通信プロトコルを実装したその他のハードウェア、ソフトウェア若しくは埋込ロジック、の如何なる組み合わせを含んでいてもよい。例えば、ノード170eはゲートウェイを有していてもよい。ノードウェイ170eは、ゲートウェイとして、異なる複数のネットワークによって使用される様々なプロトコルの間で通信を翻訳し得る。
エンドポイント140及び/又はノード170は、ハードウェア、コンピュータ読み取り可能媒体に埋め込まれたソフトウェア、及び/又は、ハードウェアに組み込まれた、あるいはその他の方法で格納された符号化ロジック(例えば、ファームウェア)の何らかの組み合わせによって、ユーザにデータ又はネットワークサービスを提供し得る。例えば、エンドポイント140a−140dは、セル方式電話、IP電話、コンピュータ、ビデオモニタ、カメラ、携帯情報端末、又は、ネットワーク110を用いてパケット(又は、フレーム)の通信を支援するその他のハードウェア、埋込ソフトウェア及び/又は符号化ロジックを含み得る。エンドポイント140はまた、データ及び/又は信号を送信あるいは受信可能な、無人システム若しくは自動化システム、ゲートウェイ、その他の中間要素、又はその他の装置を含んでいてもよい。
図1は特定の数及び構成のエンドポイント、接続、リンク及びノードを示しているが、通信システム100は、如何なる数又は構成の、データを通信するための構成要素をも意図するものである。また、通信システム100の要素は、互いに対して中央に位置する(ローカルな)構成要素や、通信システム100全体に分散された構成要素を含んでいてもよい。
図2は、特定の一実施形態に従った無線ネットワークを例示しており、エンドポイント及び基地局をより詳細に示している。図示した実施形態は、IPネットワーク205、基地局210及びエンドポイント270を有する簡略化したネットワークである。様々な実施形態において、ネットワーク200は、如何なる数の、有線又は無線ネットワーク、基地局、エンドポイント、及び/又は、有線又は無線の何れの接続であろうとデータや信号の通信を容易にする、あるいはそれに関与するその他の構成要素(例えば、中継局)、を有していてもよい。
図示した実施形態において、基地局210は、プロセッサ212、メモリ214、インタフェース216、無線機217及びアンテナ218を有している。同様に、エンドポイント270は、プロセッサ272、メモリモジュール274、無線機277及びアンテナ278を有している。これらの構成要素は、協働して、例えば伝統的な無線ネットワークより少ないオーバヘッドを用いてパケットを通信する等、無線ネットワーク機能を提供する。
ネットワーク200の様々な構成要素をより詳細に見るに、IPネットワーク205は、図1に関連して上述したネットワーク110のうちの1つ以上を有し得る。例えば、IPネットワーク205は、インターネット、LAN、WAN、MAN、PSTN、又はこれらの組み合わせを有し得る。
便宜上、基地局210及びエンドポイント270の同様の構成要素は、必要に応じて、併せて説明する。プロセッサ212及び272は、マイクロプロセッサ、コントローラ、又はその他の好適な計算装置やリソース、又は、無線ネットワークに関する機能を単独あるいはその他の要素(例えば、メモリ214及び/又は274)とともに提供するように動作可能なハードウェア、埋込ソフトウェア及び/又は符号化ロジックの組み合わせとし得る。この機能は、ここで説明するような様々な無線機能を提供することを含む。例えば、プロセッサ212及び272は、何れのパケットを連結すべきか、及びヘッダをどのように圧縮してセキュリティ情報の量を削減するかを決定することが可能であり得る。少なくとも部分的にプロセッサ212、252及び272によって提供される更なる例及び機能については後述する。
メモリモジュール214及び274は、以下に限定されないが、磁気媒体、光媒体、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、フラッシュメモリ、取り外し可能媒体、又はその他の好適な局所あるいは遠隔メモリ部品を含む、如何なる形態の揮発性メモリ又は不揮発性メモリであってもよい。メモリモジュール214及び274は、それぞれ、基地局210及びエンドポイント270によって使用される好適なデータ又は情報を格納し得る。このような好適なデータ又は情報は、コンピュータ読み取り可能媒体に埋め込まれたソフトウェア、及び/又はハードウェアに組み込まれた、あるいはその他の方法で格納された符号化ロジック(例えば、ファームウェア)を含み得る。例えば、特定の実施形態において、メモリモジュール214及び274は、基地局210とエンドポイント270との間で通信されるパケットのセキュリティとして使用される暗号に関する情報を格納し得る。メモリモジュール214及び274はまた、データを適切な構成要素にどのように経路付けるかを決定することに有用なリスト、データベース又はその他のデータ編成を管理してもよい。
無線機217及び277は、それぞれ、アンテナ218及び278に結合され、あるいはその一部とされ得る。無線機217及び277は、その他の基地局、中継局及び/又はエンドポイントに無線接続を介して送出されるデジタルデータを受信し得る。無線機217及び277はデジタルデータを、適切な中心周波数及び帯域幅パラメータを有する無線信号へと変換し得る。これらのパラメータは、例えば基地局210のプロセッサ212とメモリ214との組み合わせによって、前もって決定されていてもよい。そして、無線信号はアンテナ218及び278によって適切な受信者に送信され得る。同様に、無線機217及び277は、それぞれアンテナ218及び278によって受信された無線信号を、必要に応じてプロセッサ212又は272によって処理されるデジタルデータへと変換し得る。無線機217及びアンテナ218は一緒になって無線インタフェースを形成し、無線機277及びアンテナ278も一緒になって無線インタフェースを形成する。
基地局210はまた、基地局210とネットワーク205との間での信号及び/又はデータの有線通信に使用され得るインタフェース216を有している。例えば、インタフェース216は、基地局210が有線接続上でネットワーク205とデータの送受信を行うことを可能にするために必要とされ得る書式設定又は翻訳を実行し得る。図示していないが、エンドポイント270も有線インタフェースを含んでいてもよい。
エンドポイント270は、基地局210との間でデータ及び/又は信号の送受信を行うことが可能な如何なる種類の無線エンドポイントであってもよい。エンドポイント270が取り得る種類は、デスクトップコンピュータ、PDA、セル方式電話、ノート型コンピュータ、及び/又はVoIP電話を含み得る。
それとなく上述したように、基地局210及びエンドポイント270の構成要素は、ネットワーク200内のオーバヘッドの量を低減する働きをする。より具体的には、基地局210及びエンドポイント270は、2つ以上の連結されたパケット、圧縮されたヘッダ及び/又は削減されたセキュリティ情報を含む巨大パケットを用いて通信し得る。巨大パケットの使用は、オーバヘッドの量を、複数の個別の非連結パケットを用いる場合と比較して低減し得る。
基地局210とエンドポイント270との間での通信はパケットによって伝送されると仮定し得る。当初、各パケットは1つのMACヘッダを含み得る。さらに、パケットがセキュリティ情報を含む(例えば、パケットがセキュリティアルゴリズムを用いて保護される)ことが望ましいことがある。各パケットを用いてヘッダ及びセキュリティ情報を含めることは、パケットがセキュリティトンネルを通して発信される、あるいは単一のリンク上で発信される場合であっても行われ得る。便宜上、基地局210は送信器であり且つエンドポイント270は受信器であると仮定する。実際には、如何なるエンドポイント、基地局又は中継局(図示せず)も、場合によって、送信器又は受信器となり得る。従って、巨大パケットの生成、符号化、暗号化、送信、受信、解読及び復号化に関して、後述の機能及び/又は構成要素は、如何なる基地局、中継局又はエンドポイントにも適用され得る。パケットの伝送に伴うオーバヘッドの量は、プロセッサ212が、無線機217及びアンテナ218による一組の連結パケットの送信前に、ヘッダ圧縮を適用し且つ該一組の連結パケットでセキュリティ情報を共有することによって低減され得る。
状況に応じて、巨大パケットは、例えば、単一のリンク上で同一の構成要素に複数のパケットを伝送するために使用され得る。他の一例として、巨大パケットは1つ以上のリンクに跨る安全なトンネルを介して伝送されてもよい。状況に依らず、プロセッサ212は2つ以上のパケットを連結し、そして、ヘッダ圧縮を実行し、且つ/或いはセキュリティ情報の量を削減し得る。より具体的には、ヘッダ圧縮に関し、各パケットは自身の完全なヘッダで開始し得る。そして、プロセッサ212は、連結された複数のパケットのヘッダ内で冗長性を探索し、それを排除し得る。セキュリティ情報の削減に関し、連結パケットのうちの、同一又は類似のセキュリティ情報を有するが別々に送られたであろう複数のパケットは、巨大パケットからの同一のセキュリティ情報を共有し得る。これらの低減技術の双方については、より詳細に後述する。
巨大パケットの受信者がコンテンツを解読できるようにするためには、連結パケット内で情報がどのように編成されているかを知る必要がある。従って、プロセッサ212が何らかのヘッダ圧縮法を適用する、あるいは巨大パケットからの何らかのセキュリティ情報を共有する前に、基地局210及びエンドポイント270(例えば、送信器及び受信器)は、情報を交換し、圧縮アルゴリズムの設定及び詳細について合意する。これは、様々な種類の圧縮アルゴリズムや除外の規則などの中から選択することを含み得る。802.16の状況において、この情報は動的サービス追加要求/応答(DSA−REQ/RSP)メッセージ交換におけるタイプ−レングス−バリュー(TLV)の様式で通信され得る。一部の例においては、圧縮設定を変更するために、動的サービス変更要求/応答(DSC−REQ/RSP)メッセージ交換が用いられてもよい。
ヘッダ圧縮及びセキュリティ情報削減の双方の使用は、図3にて見て取ることができる。より具体的には、パケット310は、エンドポイント270に送信される複数のパケットを表し得る。パケット310は単一のパケット320へと連結される。次に、巨大パケット330内に示されるように、ヘッダ圧縮が適用されて、複数のパケットのヘッダ内の冗長性が排除され得る。そして、連結される全てのパケット(単独で送信される場合のパケット)に唯一の組のセキュリティ情報(例えば、図3に示すようなCMAC値)が適用されるように、何らかの暗号化、認証、又は個々のパケットに適用され得るその他のセキュリティ手段が巨大パケット340に適用され得る。
特定の実施形態は、単一パケット320内の連結される各パケット用に、元のヘッダの組によって使用されていたビットより少ないビットを用いる新たな組のヘッダを生成してもよい。特定の実施形態において、これは、1つのヘッダを基本ヘッダとして用い、残りのヘッダを基本ヘッダ又は先行ヘッダに対するそれぞれの差によって符号化することによって達成され得る。例えば、第1のヘッダを基本ヘッダとし、第2のヘッダを、第1のヘッダと第2のヘッダとの間の差を有する差分ヘッダ(例えば、δhdr2)で表し、第3のヘッダを、第3のヘッダと第2のヘッダとの間、又は第3のヘッダと第1のヘッダとの間の差を有するそれ自身の差分ヘッダ(例えば、δhdr3)で表し得る。
特定の実施形態において、2つのヘッダ間の差は、プロセッサ212がそれら2つのヘッダのビット列(ストリング)の各ビットに対して‘排他的論理和’(XOR、“○”で囲まれた“+”)演算を用いることによって決定され得る。この演算を用いて、2つのビットが同一である都度‘0’を有し且つ2つのビットが異なる都度‘1’を有する新たなビット列が作り出され得る。便宜上、XOR演算の結果列を差分ヘッダと呼んでもよい。2つの2進列の間の異なるビット(例えば、‘1’を生じさせるビット)の数はハミング距離と呼ばれることがある。
2つの元のヘッダの間の既知のハミング距離をそれぞれのヘッダの長さ(例えば、ヘッダ当たりのビット数)とともに用いて、取り得る差分ヘッダの数を決定することができる。より具体的には、ヘッダ1(Hdr1)とヘッダ2(Hdr2)との間のハミング距離が‘m’に等しく、且つ2つのヘッダの各々が‘n’ビットを有する場合、Hdr2の‘n’ビットのうちの‘m’個がHdr1のそれと異なることが決定される。さらに、何れの‘m’ビットが異なるかを選択するためのC(n;m)の組み合わせが存在することが決定される。そして、Hdr1が基本ヘッダとして使用される場合、Hdr2にはC(n;m)個の可能性あるものが存在する。Hdr1とHdr2との間の差は、k=ceil(log2C(n;m))として、kビットを用いて符号化され得る。ただし、‘ceil’は、或る実数をそれより大きい側の次の整数にマッピングする天井関数である。
これは例を見ることによって最もよく理解され得る。2つの元のヘッダHdr1及びHdr2が各々4ビットの長さを有し、Hdr1=(1,0,0,0)且つHdr2=(1,0,1,1)であると仮定する。δhdr2と表記されるこれら2つのヘッダ間の差である差分ヘッダ2は、Hdr1及びHdr2の最初の2つのビットが同一であり且つ次の2つのビットが異なるので、δhdr2=(0,0,1,1)となる。δhdr2から、プロセッサ212は、2つの異なるビットが存在するので、ハミング距離は2であると決定することができる。Hdr2の4ビットのうちの2つがHdr1と異なるので、δhdr2のビットには、6個の可能性ある配列(0:(0,0,1,1)、1:(0,1,0,1)、2:(1,0,0,1)、3:(0,1,1,0)、4:(1,0,1,0)、5:(1,1,0,0))が存在する。プロセッサ212は、これらの6個の可能性あるものを3つのビットを用いて符号化することができる。故に、この例ではδhdr2=(0,0,1,1)であるので、プロセッサ212は第1の選択肢(0)を用い、δhdr2の符号化された値は‘000’となる。そして、Hdr1、ハミング距離2、及び符号化された値‘000’は、Hdr2を再構成するためにプロセッサ272によって使用され得る。
先の例はHdr2を圧縮するために(Hdr2の元の4ビットより多い)5ビット(ハミング距離の値のための2ビット及びδhdr2の符号化のための3ビット)を用いる結果となったが、より長い長さを有するヘッダは圧縮によって、より大きな恩恵を受け得る。例えば、ヘッダのビット列の長さが40に等しく、且つハミング距離の値が8であるとき、δhdr2の可能性ある組み合わせを符号化するための27ビット及びハミング距離の値を表すための6ビットが必要とされるのみである。故に、Hdr2は40ビットから33(27+6)ビットに圧縮され得る。特定の実施形態において、プロセッサ212は、ヘッダを圧縮することが、圧縮を実際に実行する前に必要なビット数を実際に減少させるかを決定してもよい。
上述のように、圧縮の一部は差分ヘッダ(例えば、δhdr2)を、複数の可能性ある組み合わせのうちの1つを用いて符号化することに頼るものである。一部の実施形態において、全ての可能性ある組み合わせがネットワークの各構成要素のメモリ(例えば、メモリ214及びメモリ274)に格納されてもよい。特定の実施形態において、プロセッサ212が差分ヘッダを符号化することと、プロセッサ272が差分ヘッダを復号化することとの双方を可能にするために或るアルゴリズムが用いられる。
符号化アルゴリズムは、差分ヘッダと2つの元のヘッダのハミング距離とを用いて符号化を決定し得る。特定の実施形態において、差分ヘッダ内のビットは、0から開始する最下位ビット(LSB)から、n−1で終了する最上位ビット(MSB)まで番号を付けられ得る。特定の実施形態において、符号化アルゴリズムは2項係数に関する公式:C(n;m)=C(n−1;m−1)+C(n−1;m)を用いてもよい。換言すれば、左辺は、‘n’ビットのうちの‘m’ビットが‘1’であるような可能性ある組み合わせの総数を表す。右辺は、第1のビットが‘1’に等しい組み合わせの数を表す第1項と、第1のビットが‘0’に等しい組み合わせの数である第2項との2つの部分的な状況を含んでいる。特定の実施形態において、この符号化は、‘m’個の下位ビット(LSB)が‘1’に等しい差分ヘッダを‘0’として符号化することによって開始する。そして、‘1’の最上位ビットが左端に到達するまで左に移動され、左への移動の各々によって1だけ符号値が増大される。その後、MSBの2つがそれらの元の位置(全て右側にある)から左に移動される。この処理は、‘m’個全てのMSBが‘1’に等しくなる(例えば、全ての‘1’が左側になる)まで繰り返し続けられる。n=5且つm=3の場合を表1に示す。
Figure 2010166564
最も左の欄は差分ヘッダであり、最も右の欄は符号値である。
ビット0−4の各欄の値は、符号値全体の部分に寄与する値である。1ビットの寄与後の値を決定するための符号化原理は:
・符号値の計算をLSB(すなわち、最も右のビット)から開始する。
・‘1’に等しいビットの値に0を割り当てる。
・i番目のLSBビットの値が0に等しいとき、該ビットに値C(n−i−1;m−c−1)を割り当てる。ただし、cは、最も右のビットからi番目のLSBまで数えた、‘1’に等しい値を有する累積ビット数である。
例えば、差分列‘10011’の場合、ビット2の値はC(5−2−1;3−2−1)であり、これは‘1’に等しい。ビット3の値はC(5−3−1;3−2−1)であり、これは‘1’に等しい。故に、符号値はこれら2つの値の和であり、これは2に等しい。
特定の実施形態において、プロセッサ212はwhileループを用いて差分ヘッダを符号化し得る。例えば、以下のwhileループによって符号値(val)が出力され得る:
1. c=0,val=0,i=0;
2. while(c<m){
3. if(d[i]==1) c++;
4. else val+=C(n−i−1;m−c−1);
5. i++;}
6. return val;
ただし、d[i]は、‘n’ビットを有し且つ‘m’のハミング距離を有する差分列(2つのヘッダのXOR演算によって決定される)のi番目のビットである。
同様に、エンドポイント270がビット列の長さ(n)、ハミング距離(m)及び符号値(val)を受信するとき、プロセッサ272は以下のループを用いて元の差分列を決定することが可能である:
1. c=0,i=0;
2. while(val>0){
3. if(val≦C(n−i−1;m−c−1)){
4. d[i]=1; c++;}
5. else {
6. d[i]=0; val−=C(n−i−1;m−c−1);}
7. i++;}
8. while(c≦m){
9. d[i]=1; c++; i++;}
10. for(j=i;j<n;j++) d[j]=0;
11. return d;
差分ヘッダの符号値を復号化した後、エンドポイント270は、基本ヘッダ及び差分ヘッダにXOR演算を適用することによって、ヘッダを容易に解凍することができる。
2つのヘッダを圧縮するのに用いられたのと同じ技術は、複数のヘッダにも適用され得る。より具体的には、複数のヘッダのうちの1つが基本ヘッダとして選択され、次のヘッダがこの第2のヘッダと基本ヘッダとの間の差に基づいて符号化され得る。そして、後続のヘッダは、最初の基本ヘッダ、又はその他の先行ヘッダのうちの1つの何れかとの差に基づき得る。
ヘッダを圧縮するとき、可能な限り少ないビットを使用して差分ヘッダを符号化することが望ましい。従って、複数の差分ビット列を符号化するための最短のスパニング(spanning)パス(例えば、最短のハミルトン経路)又は最小のスパニングツリーを発見することが望ましい。よって、最短経路又は最小スパニングツリーを提供する多様な異なる技術及び/又は方策のうちの何れかを用いて、複数のヘッダの中から基本ヘッダを選択してもよい。例えば、シングルパス法、スタートポロジー法又はツリートポロジー法などの技術が用いられ得る。
シングルパス法は、各ヘッダ(最初の基本ヘッダの後)をその直前のヘッダに基づいて符号化して、複数のヘッダを圧縮することを含む。この手法を用いるとき、全てのヘッダにわたっての最短のハミルトン経路を見出すことが望ましい。解を近似する1つの用い得る方法は、スパニングパスを見出すものである。最初のヘッダが基本ヘッダと見なされ、Hdr1と表記される。受信器が全てのヘッダを解読し得るよう、送信器は符号化シーケンス内に、x、HD2、HD3、・・・、HDx、Hdr1、En2、En3、・・・、Enx(xはヘッダの数、HDxはHdrxのハミング距離であり、Enxは、HdrxとHdrx−1とのXOR演算結果をδhdrxとして、δhdrxの符号値である)なる情報を含めることができる。エンドポイント270は、この符号化シーケンスを受信すると、基本ヘッダ、Hdr1から始めて、全てのヘッダを順に解凍し得る。ヘッダは完全な状態に復元され得る。最終的に、エンドポイント270は、先ずHdrx−1を再構成した後にEnxを復号化し、Hdrx−1とHdrxとの間の差であるδhdrxを取得し、最後に、Hdrxが得られるようにHdrx−1とδhdrxとのXOR演算を行うことで、Hdrxを解凍することができる。
スタートポロジー法においては、プロセッサ212は単一の基本ヘッダを見出し、残りのヘッダは共通の基本ヘッダに基づいて符号化される。従って、基本ヘッダからその他全てのヘッダへのハミング距離の合計が最小となるように基本ヘッダを見出すことが望ましい。Hdr1と表記されるスタートポロジーに適切な基本ヘッダを見出した後、基地局210は、x、HD2、HD3、・・・、HDx、Hdr1、En2、En3、・・・、Enxなる情報をエンドポイント270に伝達し得る。ヘッダは、受信されると、プロセッサ272によって全て共通のヘッダHdr1から再構成される。例えば、Hdrxは、先ず符号値Enxからδhdrxを復号化することによって再構成され得る。そして、Hdrxのビット列は、Hdr1とδhdrxとのXOR演算を行うことによって復元されることが可能である。ツリートポロジー法においては、プロセッサ212は最小のスパニングツリーを見出す。そのとき、親ヘッダがその直接の子ヘッダ用の基準として用いられる。最小のスパニングツリーを見出すことの計算時間はプリム(Prim)のアルゴリズムによって決定され得る。ツリーのパターンは、例えば深さ優先探索(depth first search;DFS)又は広さ優先探索(breadth first search;BFS)等の多様な既知の技術のうちの何れを用いて表されてもよい。ツリーを表すために使用される技術にかかわらず、ツリー構造のシンボル表現を、受信器に容易に伝達され得るように、2進表現に変換することが望ましい。換言すれば、ツリー構造に関する階層変化又はその他の情報を指し示すために使用されるシンボルは、エンドポイント270への通信のために2進法で表される必要があり得る。ツリー構造が一旦表されると、基地局210は、x、ツリーを表すもの、各ヘッダのその親に対するハミング距離、その他全てのヘッダが由来するルートヘッダ、各子孫ヘッダとその親ヘッダとの間の差の符号値なる情報をエンドポイント270に伝達し得る。
実施形態に応じて、ヘッダの圧縮には更なる制約が課されてもよい。例えば、ヘッダ内の特定のビットは圧縮から除外されてもよい。例えば、802.16eの状況において、“header checksum”のフィールドは圧縮から除外され得る。この状況において、802.16eの一般的なMACヘッダ内の最後の8ビットは、符号化された差分表現の中で完全なままに維持され得る。更なる制約の他の一例として、連結パケットのヘッダは、一組の規則に基づいて複数のグループに分割されてもよい。その規則は、異なる種類のヘッダが単一の巨大パケットへと連結されるときの圧縮効率を増大させるように実装される。例えば、802.16eの状況において、HT=0(ペイロードを伴うヘッダ)の場合とHT=1(ペイロードを伴わない信号伝達ヘッダ)の場合とで2つのグループに分離されてもよい。更なる他の1つの制約は、圧縮比が一定の閾値より高くなることを手順前に要求することである。
一部の実施形態において、プロセッサ212は、ヘッダを圧縮することに加え、連結される複数のパケット間の、暗号及びインテグリティ保護を含むセキュリティ情報を共有してもよい。これは、巨大パケットが圧縮されたヘッダを含むか否かにかかわらずに行われ得る。プロセッサ212は、他の方法ではパケットごとに一組のセキュリティ情報を必要とするであろう巨大パケット内の複数のパケットを保護するために一組のセキュリティ情報を用いることによって、セキュリティ情報に関連するオーバヘッドを低減し得る。より具体的には、例えば全てがそれぞれのパケットのコンテンツを暗号化/解読/認証するために共通のセキュリティ鍵を使用する複数のパケットが連結される場合、同一のセキュリティ鍵が巨大パケットに適用され得る。単一の鍵のみを用いることにより、処理要求の有意な増大又はパケット若しくはそのペイロードの安全性の低下を伴うことなく、複数組のセキュリティ情報から単一組のセキュリティ情報へとパケットのオーバヘッドが低減される。
巨大パケットにおいてセキュリティ情報が共有され、あるいは削減され得る少なくとも2つの事例が存在する。第1の事例は、一般的な通信システム内での単一ホップにて生じる。より具体的には、互いの単一ホップ内で2つの局間で通信されるパケットは、全てではないにしても、多くの同一のセキュリティ情報を使用し得る。故に、基地局210は、エンドポイント270に向けて送信されるパケットを連結し、その巨大パケットに同一の鍵を適用し、唯一の組のセキュリティ情報を用いて巨大パケットの全ての連結パケットを保護し得る。第2の事例は、マルチホップ中継システムにおけるセキュリティトンネルの使用(例えば、セキュリティトンネルは1つ以上の中継局を通り得る)に伴って生じる。セキュリティトンネルの2つの末端局において、該トンネルを通る全てのパケットを暗号化/解読するために同一の鍵が使用され得る。故に、マルチホップシステムにおいてセキュリティトンネルを介して送られる巨大パケットの複数のパケットの間でその鍵を共有し得る。
実施形態又は状況に応じて、パケットのセキュリティ情報は、暗号化されたデータパケット用の認証データであってもよいし、平文で示された制御パケット用の認証データであってもよい。例えば、802.16の状況において、AES−CCM(Advanced Encryption Standard−Combined Cipher Machine;ただし、CCMはCBC−MACを用いたCTRモードを表し、CTRはカウンターモード暗号化を表し、CBCは暗号ブロック連鎖を表し、MACはメッセージ認証コードを表す)モードにおけるデータパケットのセキュリティ情報は、CMAC値とすることができ、制御パケットのセキュリティ情報はCMACダイジェスト又はCMACタプルとすることができる。前者のケースにおいて、巨大パケットのペイロード全体を認証するために同一のCMAC値が用いられ得る(例えば、802.16jにおける中継MAC PDU)。後者のケースにおいては、巨大パケット内に連結された全てのMAC管理メッセージに対して、全てのMAC管理メッセージを認証するために同一のCMACタプルが適用され得る。
巨大パケット内に連結された全てのパケットに単一組のセキュリティ情報を用いることにより、安全性に有意に影響を及ぼすことなく、パケットを通信することに伴う全体的なオーバヘッドが低減される。より具体的には、各巨大パケットは一組のセキュリティ情報を携さえるだけでよい。このセキュリティ情報は巨大パケット、ひいては、その中のパケットを保護し得る。従って、巨大パケット内のパケットの安全性が目に見えて損なわれることなく、オーバヘッドが有意に低減される。
特定の実施形態において、長い連結パケットの例えば無線リンク上での伝送の堅牢性を強化するために、自動再送要求(ARQ)処理を適用することが望ましいことがある。故に、データの一部のブロックが喪失されたとき、受信器は否定応答(NACK)を送信者に返送し得るようにされてもよい。送信者は連結パケット内の全てのブロックを再送信することなく、喪失ブロックを送信し得る。同様に、特定の実施形態において、無線リンク上での伝送の物理PHYレイヤでの堅牢性を強化するために、複合型(ハイブリッド)ARQ(HARQ)が含められてもよい。
これまで、幾つかの異なる実施形態及び特徴を提示してきた。特定の実施形態は、これらの特徴の1つ以上を、動作上の必要性及び/又は要素の制約に応じて組み合わせ得る。これは、様々な組織及びユーザのニーズに対するネットワーク200の多大な適応性を可能にし得る。例えば、特定の一実施形態は、大都市圏への無線アクセスを提供するために複数の基地局を使用してもよいし、必要な受信地域を提供するために単一の基地局が複数の中継局とともに用いられてもよい。また、一部の実施形態において、基地局210は、より多くの、あるいは、より少ない無線機を有していてもよい。一部の実施形態は更なる、あるいは異なる特徴を含んでいてもよい。
図4は、特定の実施形態に従ったオーバヘッドの低減方法を示している。図4に示す状況を単純化するため、エンドポイントが基地局に複数のパケットを送信すると仮定する(基地局から送信されるパケットにも同じステップ群が適用される)。当該方法はステップ420で開始し、全てが少なくとも1つの共通のセキュリティ情報の断片(ピース)を有する複数のパケットが特定される。特定の実施形態において、これは、仮に各パケットが個別に送信されるとした場合に各パケットに添付されるセキュリティの関連性又はセキュリティ情報を検査することを有する。共通のセキュリティ情報は、例えば、暗号化、解読及び/又は認証セキュリティをそれぞれのパケットに提供する鍵を含み得る。
ステップ430にて、エンドポイントは、共通のセキュリティ情報を有するとして特定された複数のパケットを、巨大パケットへと連結する。この時、共通のセキュリティ情報は、巨大パケット又は連結パケットの何れにも含められない。状況に応じて、これら複数のパケットは、共通の宛先アドレスを共有していてもよいし、単一のPHYバーストにて送信されるように意図されたパケットであってもよい。パケットは、状況に応じて、データパケット、制御パケット、又は制御パケットとデータパケットとの組み合わせを有し得る。
そしてステップ440にて、パケットの安全性を維持するため、共通のセキュリティ情報の少なくとも1つのピースに基づく単一組のセキュリティ情報が、巨大パケットに付加される。換言すれば、連結された複数のパケットの全てを保護するために、巨大パケット用の単一のセキュリティ情報が用いられる。
ステップ450にて、巨大パケットが受信者の基地局に無線接続を介して伝送される。そしてステップ460にて、巨大パケットは基地局によって受信される。特定の実施形態において、巨大パケットは802.16無線接続を介して伝送され得る。一部の実施形態において、巨大パケットは単一バーストとして伝送され得る。
ステップ470にて、巨大パケット内でセキュリティ情報が特定される。より具体的には、巨大パケットに付加されたセキュリティ情報が基地局によって特定される。そしてステップ480にて、基地局は、巨大パケットから特定したセキュリティ情報に基づいて、上記複数のパケットを復元することができる。より具体的には、基地局は、巨大パケット内に含まれるパケットの解読や正当性の検証等を行い得る。故に、連結された複数のパケットが当初、共通のセキュリティ情報を有していなかったにしても、それらは依然として、巨大パケットに付加されたセキュリティ情報によって同一レベルの安全性で保護される。従って、パケットを伝送することや、それらのセキュリティ情報に関連するオーバヘッドが、パケットの実際の安全性を有意に犠牲にすることなく低減される。
図4に示したステップ群の一部は、必要に応じて、組み合わされ、変更され、あるいは削除されてもよく、また、更なるステップがこのフローチャートに追加されてもよい。例えば、一部の実施形態において、連結されたパケットに付随するヘッダが圧縮されてもよい。さらに、ステップ群は、特定の実施形態の範囲を逸脱することなく、好適な如何なる順序で実行されてもよい。例えば、特定の実施形態において、パケットは、それに既に付加されたセキュリティ情報を有していてもよい。従って、当該方法は、連結されるパケットの各々から共通のセキュリティ情報を除去することと、単一の共通のセキュリティ情報を巨大パケットに付加することとを含んでもよい。
特定の実施形態を詳細に説明してきたが、特定の実施形態の主旨及び範囲を逸脱することなく、それに様々なその他の変形、代用及び改変が為され得ることは理解されるべきである。例えば、動作上の要求又は要望に従って、例えば図2等の特定の図に関して説明した特徴及び機能が、例えば図1等の別の図に関して説明した特徴及び機能とともに用いられてもよい。また、如何なる要素も、必要に応じて通信システム100に、ネットワーク200に、あるいは相互に通信を行うために、別個の外部要素、一体化された内部要素、又はそれらの組み合わせとして実現され得る。特定の実施形態はこれらの要素及びそれらの内部要素の構成において多大な柔軟性を意図するものである。
数多のその他の変形、代用、変更、改変及び改良が当業者によって解明され得るが、本発明は、添付の請求項の主旨及び範囲に含まれるそのような全ての変形、代用、変更、改変及び改良を包含するものである。
以上の説明に関し、更に以下の付記を開示する。
(付記1) 全てが少なくとも1つの共通のセキュリティ情報の断片を有する複数のパケットを特定する段階;
前記複数のパケットを単一の巨大パケットへと連結する段階;及び
前記少なくとも1つの共通のセキュリティ情報の断片に基づく単一組のセキュリティ情報を、前記巨大パケットに付加する段階;
を有するオーバヘッドを低減する方法。
(付記2) 前記少なくとも1つの共通のセキュリティ情報の断片は、共通のメッセージ認証コードを有する、付記1に記載の方法。
(付記3) 前記少なくとも1つの共通のセキュリティ情報の断片は、暗号化、解読及び認証からなる群から選択されたセキュリティ機能を提供するよう動作する鍵を有する、付記1に記載の方法。
(付記4) 前記巨大パケットへと連結される前記複数のパケットは、複数のデータパケットを有し;且つ
前記少なくとも1つの共通のセキュリティ情報の断片は、前記データパケットの認証データを有する;
付記1に記載の方法。
(付記5) 前記巨大パケットへと連結される前記複数のパケットは、複数の制御パケットを有し;且つ
前記少なくとも1つの共通のセキュリティ情報の断片は、前記制御パケットの認証データを有する;
付記1に記載の方法。
(付記6) 前記複数のパケットを単一の巨大パケットへと連結する段階は、単一のPHYバーストにて送信される複数のパケットを単一の巨大パケットへと連結することを有し;且つ
当該方法は更に、前記巨大パケットに付加された前記少なくとも1つの共通のセキュリティ情報の断片に基づいて前記複数のパケットを復元するよう動作する受信器に、無線接続を介して、前記巨大パケットを伝送する段階を有する;
付記1に記載の方法。
(付記7) 前記複数のパケットの各々はそれ自身のヘッダを有し;且つ
当該方法は更に、前記複数のヘッダのうちの1つ以上を、それぞれのヘッダと前記複数のヘッダのうちの少なくとも1つのその他のヘッダとの間の少なくとも1つの差に基づいて符号化する段階を有する;
付記1に記載の方法。
(付記8) 連結された複数のパケットを有する巨大パケットを受信する段階;
前記巨大パケットに付加された少なくとも1つのセキュリティ情報の断片を特定する段階であり、特定されたセキュリティ情報の断片を前記連結された複数のパケットは有していない、特定する段階;及び
前記巨大パケットに付加された前記少なくとも1つのセキュリティ情報の断片に基づいて、前記巨大パケット内の前記複数のパケットを復元する段階;
を有するオーバヘッドを低減する方法。
(付記9) 前記少なくとも1つのセキュリティ情報の断片を特定する段階は、前記巨大パケットのヘッダ内の前記セキュリティ情報を特定することを有する、付記8に記載の方法。
(付記10) 前記巨大パケットへと連結された前記複数のパケットは、複数のデータパケットを有し;且つ
前記少なくとも1つのセキュリティ情報の断片は、前記データパケットの認証データを有する;
付記8に記載の方法。
(付記11) 前記巨大パケットへと連結された前記複数のパケットは、複数の制御パケットを有し;且つ
前記少なくとも1つのセキュリティ情報の断片は、前記制御パケットの認証データを有する;
付記8に記載の方法。
(付記12) 前記巨大パケットは、基本ヘッダと、2つのヘッダ間の差を表す1つ以上の差分ヘッダとを有し;且つ
当該方法は更に、各々が前記複数のパケットのうちのそれぞれのパケットに関連する複数のヘッダを、前記基本ヘッダと1つ以上の前記差分ヘッダとにより復号化する段階を有する;
付記8に記載の方法。
(付記13) 全てが少なくとも1つの共通のセキュリティ情報の断片を有する複数のパケットを特定し;
前記複数のパケットを単一の巨大パケットへと連結し;且つ
前記少なくとも1つの共通のセキュリティ情報の断片に基づく単一組のセキュリティ情報を、前記巨大パケットに付加する;
よう動作するプロセッサを有する、オーバヘッドを低減する装置。
(付記14) 前記少なくとも1つの共通のセキュリティ情報の断片は、共通のメッセージ認証コードを有する、付記13に記載の装置。
(付記15) 前記少なくとも1つの共通のセキュリティ情報の断片は、暗号化、解読及び認証からなる群から選択されたセキュリティ機能を提供するよう動作する鍵を有する、付記13に記載の装置。
(付記16) 前記巨大パケットへと連結される前記複数のパケットは、複数のデータパケットを有し;且つ
前記少なくとも1つの共通のセキュリティ情報の断片は、前記データパケットの認証データを有する;
付記13に記載の装置。
(付記17) 前記巨大パケットへと連結される前記複数のパケットは、複数の制御パケットを有し;且つ
前記少なくとも1つの共通のセキュリティ情報の断片は、前記制御パケットの認証データを有する;
付記13に記載の装置。
(付記18) 前記複数のパケットを単一の巨大パケットへと連結するよう動作する前記プロセッサは、単一のPHYバーストにて送信される複数のパケットを単一の巨大パケットへと連結するよう動作するプロセッサを有し;且つ
当該装置は更に、前記プロセッサに結合されたインタフェースを有し、該インタフェースは、前記巨大パケットに付加された前記少なくとも1つの共通のセキュリティ情報の断片に基づいて前記複数のパケットを復元するよう動作する受信器に、無線接続を介して、前記巨大パケットを送信するよう動作する;
付記13に記載の装置。
(付記19) 前記複数のパケットの各々はそれ自身のヘッダを有し;且つ
前記プロセッサは更に、前記複数のヘッダのうちの1つ以上を、それぞれのヘッダと前記複数のヘッダのうちの少なくとも1つのその他のヘッダとの間の少なくとも1つの差に基づいて符号化するよう動作する;
付記13に記載の装置。
(付記20) 連結された複数のパケットを有する巨大パケットを受信するよう動作するインタフェース;及び
前記インタフェースに結合されたプロセッサであり:
前記巨大パケットに付加された、前記連結された複数のパケットは有していない少なくとも1つのセキュリティ情報の断片を特定し;且つ
前記巨大パケットに付加された前記少なくとも1つのセキュリティ情報の断片に基づいて、前記巨大パケット内の前記複数のパケットを復元する;
よう動作するプロセッサ;
を有するオーバヘッドを低減する装置。
(付記21) 前記少なくとも1つのセキュリティ情報の断片を特定するよう動作する前記プロセッサは、前記巨大パケットのヘッダ内の前記セキュリティ情報を特定するよう動作するプロセッサを有する、付記20に記載の装置。
(付記22) 前記巨大パケットへと連結された前記複数のパケットは、複数のデータパケットを有し;且つ
前記少なくとも1つのセキュリティ情報の断片は、前記データパケットの認証データを有する;
付記20に記載の装置。
(付記23) 前記巨大パケットへと連結された前記複数のパケットは、複数の制御パケットを有し;且つ
前記少なくとも1つのセキュリティ情報の断片は、前記制御パケットの認証データを有する;
付記20に記載の装置。
(付記24) 前記巨大パケットは、基本ヘッダと、2つのヘッダ間の差を表す1つ以上の差分ヘッダとを有し;且つ
前記プロセッサは更に、各々が前記複数のパケットのうちのそれぞれのパケットに関連する複数のヘッダを、前記基本ヘッダと1つ以上の前記差分ヘッダとにより復号化するよう動作する;
付記20に記載の装置。
100 通信システム
110、200 ネットワーク
130 中継局
140、270 エンドポイント
150、290 無線接続
160 有線リンク
170 ノード
212、272 プロセッサ
214、274 メモリ
216 インタフェース
217、277 無線機
218、278 アンテナ
310 パケット
320 単一パケット
330 巨大パケット

Claims (10)

  1. 全てが少なくとも1つの共通のセキュリティ情報の断片を有する複数のパケットを特定する段階;
    前記複数のパケットを単一の巨大パケットへと連結する段階;及び
    前記少なくとも1つの共通のセキュリティ情報の断片に基づく単一組のセキュリティ情報を、前記巨大パケットに付加する段階;
    を有するオーバヘッドを低減する方法。
  2. 前記少なくとも1つの共通のセキュリティ情報の断片は、共通のメッセージ認証コードを有する、請求項1に記載の方法。
  3. 前記少なくとも1つの共通のセキュリティ情報の断片は、暗号化、解読及び認証からなる群から選択されたセキュリティ機能を提供するよう動作する鍵を有する、請求項1に記載の方法。
  4. 前記複数のパケットを単一の巨大パケットへと連結する段階は、単一のPHYバーストにて送信される複数のパケットを単一の巨大パケットへと連結することを有し;且つ
    当該方法は更に、前記巨大パケットに付加された前記少なくとも1つの共通のセキュリティ情報の断片に基づいて前記複数のパケットを復元するよう動作する受信器に、無線接続を介して、前記巨大パケットを伝送する段階を有する;
    請求項1に記載の方法。
  5. 前記複数のパケットの各々はそれ自身のヘッダを有し;且つ
    当該方法は更に、前記複数のヘッダのうちの1つ以上を、それぞれのヘッダと前記複数のヘッダのうちの少なくとも1つのその他のヘッダとの間の少なくとも1つの差に基づいて符号化する段階を有する;
    請求項1に記載の方法。
  6. 連結された複数のパケットを有する巨大パケットを受信する段階;
    前記巨大パケットに付加された少なくとも1つのセキュリティ情報の断片を特定する段階であり、特定されたセキュリティ情報の断片を前記連結された複数のパケットは有していない、特定する段階;及び
    前記巨大パケットに付加された前記少なくとも1つのセキュリティ情報の断片に基づいて、前記巨大パケット内の前記複数のパケットを復元する段階;
    を有するオーバヘッドを低減する方法。
  7. 前記少なくとも1つのセキュリティ情報の断片を特定する段階は、前記巨大パケットのヘッダ内の前記セキュリティ情報を特定することを有する、請求項6に記載の方法。
  8. 前記巨大パケットは、基本ヘッダと、2つのヘッダ間の差を表す1つ以上の差分ヘッダとを有し;且つ
    当該方法は更に、各々が前記複数のパケットのうちのそれぞれのパケットに関連する複数のヘッダを、前記基本ヘッダと1つ以上の前記差分ヘッダとにより復号化する段階を有する;
    請求項6に記載の方法。
  9. 全てが少なくとも1つの共通のセキュリティ情報の断片を有する複数のパケットを特定し;
    前記複数のパケットを単一の巨大パケットへと連結し;且つ
    前記少なくとも1つの共通のセキュリティ情報の断片に基づく単一組のセキュリティ情報を、前記巨大パケットに付加する;
    よう動作するプロセッサを有する、オーバヘッドを低減する装置。
  10. 連結された複数のパケットを有する巨大パケットを受信するよう動作するインタフェース;及び
    前記インタフェースに結合されたプロセッサであり:
    前記巨大パケットに付加された、前記連結された複数のパケットは有していない少なくとも1つのセキュリティ情報の断片を特定し;且つ
    前記巨大パケットに付加された前記少なくとも1つのセキュリティ情報の断片に基づいて、前記巨大パケット内の前記複数のパケットを復元する;
    よう動作するプロセッサ;
    を有するオーバヘッドを低減する装置。
JP2010004228A 2009-01-13 2010-01-12 無線ネットワークにおいてオーバヘッドを低減する装置及び方法 Expired - Fee Related JP5392102B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/352,887 US7899056B2 (en) 2009-01-13 2009-01-13 Device and method for reducing overhead in a wireless network
US12/352,887 2009-01-13

Publications (2)

Publication Number Publication Date
JP2010166564A true JP2010166564A (ja) 2010-07-29
JP5392102B2 JP5392102B2 (ja) 2014-01-22

Family

ID=42319072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010004228A Expired - Fee Related JP5392102B2 (ja) 2009-01-13 2010-01-12 無線ネットワークにおいてオーバヘッドを低減する装置及び方法

Country Status (2)

Country Link
US (1) US7899056B2 (ja)
JP (1) JP5392102B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015109544A (ja) * 2013-12-04 2015-06-11 株式会社日立製作所 無線通信システム
JP2016507932A (ja) * 2012-12-14 2016-03-10 サムスン エレクトロニクス カンパニー リミテッド 放送システムのアップリンク情報伝送装置及び方法
US11050665B2 (en) 2017-01-20 2021-06-29 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data transmission method, apparatus, transmitting end, receiving end and system

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009188751A (ja) * 2008-02-06 2009-08-20 Fujitsu Ltd 無線通信システムにおける暗号化及び復号化方法並びに送信装置及び受信装置
US8023513B2 (en) * 2009-02-24 2011-09-20 Fujitsu Limited System and method for reducing overhead in a wireless network
KR101653310B1 (ko) * 2009-09-02 2016-09-01 엘지전자 주식회사 Mac 헤더 타입 정보를 이용한 mac pdu 송수신 방법 및 장치
US9515925B2 (en) 2011-05-19 2016-12-06 Qualcomm Incorporated Apparatus and methods for media access control header compression
US9125181B2 (en) 2011-08-23 2015-09-01 Qualcomm Incorporated Systems and methods for compressing headers
US10148484B2 (en) 2013-10-10 2018-12-04 Nicira, Inc. Host side method of using a controller assignment list
US9665441B2 (en) * 2014-12-22 2017-05-30 Telefonaktiebolaget L M Ericsson (Publ) Method and system for packet redundancy removal
US11184327B2 (en) * 2018-07-05 2021-11-23 Vmware, Inc. Context aware middlebox services at datacenter edges
US10999220B2 (en) 2018-07-05 2021-05-04 Vmware, Inc. Context aware middlebox services at datacenter edge
US11641305B2 (en) 2019-12-16 2023-05-02 Vmware, Inc. Network diagnosis in software-defined networking (SDN) environments

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004505508A (ja) * 2000-07-25 2004-02-19 シーメンス アクチエンゲゼルシヤフト ネットワークプロトコルのためのヘッダ圧縮方法
JP2004343567A (ja) * 2003-05-16 2004-12-02 Sony Corp 無線通信装置、無線通信方法及びプログラム
JP2005311920A (ja) * 2004-04-23 2005-11-04 Toshiba Corp 通信装置、通信システム、および通信制御プログラム
WO2007086934A2 (en) * 2005-07-27 2007-08-02 Intellon Corporation Encrypting data in a communication network
JP2009504023A (ja) * 2005-07-27 2009-01-29 インテロン・コーポレーション 通信ネットワークにおけるデータの暗号化

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2594615B1 (fr) * 1986-02-20 1988-06-17 France Etat Dispositif de demultiplexage de paquets d'un signal de radiodiffusion de type mac/paquets
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
JP3344934B2 (ja) * 1997-10-17 2002-11-18 沖電気工業株式会社 データ受信装置
JP3730835B2 (ja) * 2000-03-03 2006-01-05 株式会社エヌ・ティ・ティ・ドコモ パケット伝送方法、中継装置およびデータ端末
US6986046B1 (en) * 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
US7352770B1 (en) * 2000-08-04 2008-04-01 Intellon Corporation Media access control protocol with priority and contention-free intervals
DE60133266T2 (de) * 2001-05-03 2009-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung zum Schutz der Datenintegrität
US7215667B1 (en) 2001-11-30 2007-05-08 Corrent Corporation System and method for communicating IPSec tunnel packets with compressed inner headers
US7400733B1 (en) * 2002-02-27 2008-07-15 Atheros Communications, Inc. Key refresh at the MAC layer
US20040181607A1 (en) * 2003-03-13 2004-09-16 Zhichen Xu Method and apparatus for providing information in a peer-to-peer network
US7412542B1 (en) * 2003-11-26 2008-08-12 Microsoft Corporation Bridging a gaming console with a wireless network
JP4012172B2 (ja) * 2004-05-28 2007-11-21 株式会社東芝 無線通信装置及び無線通信方法
US20060245505A1 (en) * 2005-05-02 2006-11-02 Limberg Allen L Digital television signals using linear block coding
US20080120728A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing integrity protection in a wireless communications system
US8320567B2 (en) * 2007-01-05 2012-11-27 Cisco Technology, Inc. Efficient data path encapsulation between access point and access switch
KR101301775B1 (ko) * 2007-01-31 2013-09-02 삼성전자주식회사 센서 네트워크의 측정 데이터에 대한 분산 검증을 수행하는방법 및 상기 방법을 수행하는 시스템
US8483649B2 (en) * 2007-05-18 2013-07-09 Argon St System and method for an energy efficient RF transceiver
KR20090004722A (ko) * 2007-07-06 2009-01-12 엘지전자 주식회사 방송 수신기 및 데이터 처리 방법
US7760629B2 (en) * 2007-09-04 2010-07-20 Cisco Technology, Inc. Aggregate data frame generation
US7548556B1 (en) * 2007-12-14 2009-06-16 Raptor Networks Technology, Inc. Secure communication through a network fabric
JP5298621B2 (ja) * 2007-12-21 2013-09-25 ソニー株式会社 送信装置および方法、受信装置および方法
US8422679B2 (en) * 2008-10-17 2013-04-16 Motorola Solutions, Inc. Method and device for sending encryption parameters

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004505508A (ja) * 2000-07-25 2004-02-19 シーメンス アクチエンゲゼルシヤフト ネットワークプロトコルのためのヘッダ圧縮方法
JP2004343567A (ja) * 2003-05-16 2004-12-02 Sony Corp 無線通信装置、無線通信方法及びプログラム
JP2005311920A (ja) * 2004-04-23 2005-11-04 Toshiba Corp 通信装置、通信システム、および通信制御プログラム
WO2007086934A2 (en) * 2005-07-27 2007-08-02 Intellon Corporation Encrypting data in a communication network
JP2009504023A (ja) * 2005-07-27 2009-01-29 インテロン・コーポレーション 通信ネットワークにおけるデータの暗号化

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016507932A (ja) * 2012-12-14 2016-03-10 サムスン エレクトロニクス カンパニー リミテッド 放送システムのアップリンク情報伝送装置及び方法
US10171156B2 (en) 2012-12-14 2019-01-01 Samsung Electronics Co., Ltd. Apparatus and method for transmitting uplink information in a broadcasting system
JP2015109544A (ja) * 2013-12-04 2015-06-11 株式会社日立製作所 無線通信システム
US11050665B2 (en) 2017-01-20 2021-06-29 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data transmission method, apparatus, transmitting end, receiving end and system

Also Published As

Publication number Publication date
US20100177789A1 (en) 2010-07-15
JP5392102B2 (ja) 2014-01-22
US7899056B2 (en) 2011-03-01

Similar Documents

Publication Publication Date Title
JP5392102B2 (ja) 無線ネットワークにおいてオーバヘッドを低減する装置及び方法
JP5598018B2 (ja) 無線ネットワーク内のオーバーヘッドを縮小するシステム及び方法
US10356054B2 (en) Method for establishing a secure private interconnection over a multipath network
US8249255B2 (en) System and method for securing communications between devices
US11595359B2 (en) Method for establishing a secure private interconnection over a multipath network
Vilela et al. Lightweight security for network coding
EP2556613B1 (en) Processing transport packets
KR101527979B1 (ko) 정보 송신 보안 방법
US20020120874A1 (en) Method and system for secure exchange of messages
US20070242703A1 (en) Binding/combining of plural telecommunications functions
US8189586B2 (en) Plural telecommunications functions having sharing transaction(s)
JP2006514789A (ja) 安全な移動体アドホック・ネットワーク及び関連の方法
CN107426248B (zh) 一种基于网络编码的wmn匿名通信方法
JP2007140566A (ja) 効率的なパケット暗号化方法
WO2011023129A1 (zh) 保证通信安全的方法及设备
CN107666491B (zh) 基于对称加密的空地一体化网络的数据传输方法
US8122247B2 (en) Processing method for message integrity with tolerance for non-sequential arrival of message data
EP1988655A1 (en) Method and apparatus for using an error code in transmission of data
Kausar et al. Secure and efficient data transfer using spreading and assimilation in MANET
KR20100081901A (ko) 랜덤선형부호화를 사용한 데이터 송수신 방법
CN114025346A (zh) 一种移动自设网络间数据安全有效的数据传输方法
JP4606410B2 (ja) 安全な間接アドレス指定
Omar et al. ARQ secrecy: From theory to practice
EP2005641B1 (en) Binding/combining of plural telecommunications functions
CN101222316A (zh) 密码同步的构造方法及装置、使用该密码同步的数据传输方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130930

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees