JP2014501087A - 通信デバイスとターゲットネットワーク内の宛先デバイスとの間のコネクションにおける中間ノードでパケットに対するアクションを実行する方法および装置 - Google Patents

通信デバイスとターゲットネットワーク内の宛先デバイスとの間のコネクションにおける中間ノードでパケットに対するアクションを実行する方法および装置 Download PDF

Info

Publication number
JP2014501087A
JP2014501087A JP2013540241A JP2013540241A JP2014501087A JP 2014501087 A JP2014501087 A JP 2014501087A JP 2013540241 A JP2013540241 A JP 2013540241A JP 2013540241 A JP2013540241 A JP 2013540241A JP 2014501087 A JP2014501087 A JP 2014501087A
Authority
JP
Japan
Prior art keywords
packet
tunnel
dummy
information
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013540241A
Other languages
English (en)
Other versions
JP5768138B2 (ja
Inventor
コルベ、ハンス−ヨルク
クンツ、アンドレアス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Publication of JP2014501087A publication Critical patent/JP2014501087A/ja
Application granted granted Critical
Publication of JP5768138B2 publication Critical patent/JP5768138B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/26Route discovery packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/56Routing software
    • H04L45/566Routing instructions carried by the data packet, e.g. active networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

特にインターネットプロトコル(IP)ベースの通信において、中間ネットワークノード経由での通信デバイスとターゲットネットワーク内の宛先デバイスとの間のコネクションをサポートする方法を提供する。前記通信デバイスと前記宛先デバイスとの間でデータがトンネル経由で送信される。該トンネルは、前記通信デバイスまたは該通信デバイスが接続された基地局を第1のトンネルエンドポイントとし、前記ターゲットネットワーク内のゲートウェイを第2のトンネルエンドポイントとして、該トンネルエンドポイント間で確立される。該方法は、1つ以上のダミーパケットが前記第1のトンネルエンドポイントから前記第2のトンネルエンドポイントへ前記トンネル経由で送信され、該1つ以上のダミーパケットのパケットヘッダに情報が符号化され、前記中間ネットワークノードのうちの少なくとも1つは、前記1つ以上のダミーパケットを受信した後、前記符号化された情報を検出および/または復号するステップと、前記符号化された情報に応じた所定のアクションを実行するステップとを実行することを特徴とする。また、対応する通信デバイス、ネットワークノードおよび基地局が開示される。

Description

本発明は、特にインターネットプロトコル(IP)ベースの通信において、中間ネットワークノード経由での通信デバイスとターゲットネットワーク内の宛先デバイスとの間のコネクションをサポートする方法に関する。前記通信デバイスと前記宛先デバイスとの間でデータがトンネル経由で送信される。該トンネルは、前記通信デバイスまたは該通信デバイスが接続された基地局を第1のトンネルエンドポイントとし、前記ターゲットネットワーク内のゲートウェイを第2のトンネルエンドポイントとして、該トンネルエンドポイント間で確立される。
また、本発明は、中間ネットワークノード経由での、接続された通信デバイスとターゲットネットワーク内の宛先デバイスとの間のコネクションをサポートする基地局、特にフェムトセルに関する。該基地局は、該基地局を第1のトンネルエンドポイントとし、前記ターゲットネットワーク内のゲートウェイを第2のトンネルエンドポイントとして、該ゲートウェイとの間でトンネルを確立するように構成され、該トンネルは、前記通信デバイスと前記宛先デバイスとの間でデータを送信する。
近年、インターネットプロトコル(IP)ベースの通信において、頭書のような方法およびデバイスが実用的に知られている。すなわち、3GPP(3rd Generation Partnership Project)におけるフェムトセルと、非3GPPアクセス経由の携帯電話は両方とも、信頼できないネットワーク経由で3GPPコアネットワークに接続しなければならないときには、ほとんどの配備事例においてIPSec(Internet Protocol Security)トンネルを使用する。これにより、中間ネットワークから見るとエンドツーエンド暗号化が行われることになる。
IPSecを用いる場合、送信パケットは暗号化可能であり、それにより、データパス内の中間ネットワークノードにとって読み取り不可能となる。このため、中間ネットワークノード経由での通信デバイスとターゲットネットワーク内の宛先デバイスとの間のコネクション、特にデータフローが、例えばネットワーク性能、サービス品質(QoS)、あるいは課金等の目的で拡張される場合に、中間ネットワークノードを制御あるいは調整することが課題となる。これに関して、従来の解決手段は、QoSシグナリングや課金のために、不十分で複雑な専用のシグナリング手続きあるいはコネクションを必要とする。
したがって、本発明の目的は、中間ノード経由での通信デバイスとターゲットネットワーク内の宛先デバイスとの間のコネクションをサポートする頭書のような方法において、実施の容易なメカニズムを使用することにより、中間ネットワークノードが効率的に調整可能であるような改良およびさらなる展開を行うことである。また、対応する通信デバイス、ネットワークノードおよび基地局が開示される。
本発明によれば、上記の目的は、請求項1の構成を備えた方法によって達成される。この請求項に記載の通り、該方法は、以下のことを特徴とする。すなわち、1つ以上のダミーパケットが前記第1のトンネルエンドポイントから前記第2のトンネルエンドポイントへ前記トンネル経由で送信され、該1つ以上のダミーパケットのパケットヘッダに情報が符号化される。前記中間ネットワークノードのうちの少なくとも1つは、前記1つ以上のダミーパケットを受信した後、前記符号化された情報を検出および/または復号するステップと、前記符号化された情報に応じた所定のアクションを実行するステップとを実行する。
また、上記の目的は、請求項14の構成を備えた通信デバイスによって達成される。この請求項に記載の通り、該通信デバイスは、本発明による方法を実行するように構成される。
また、上記の目的は、請求項15の構成を備えたネットワークノードによって達成される。この請求項に記載の通り、該ネットワークノードは、中間ネットワークノードとして機能し、本発明による方法を実行するように構成される。
最後に、上記の目的は、請求項16の構成を備えた基地局によって達成される。この請求項に記載の通り、該基地局は、前記トンネル経由で前記ゲートウェイへ1つ以上のダミーパケットを送信するようにさらに構成され、該1つ以上のダミーパケットのパケットヘッダに情報が符号化される。該情報は、前記1つ以上のダミーパケットを受信した前記トンネルエンドポイント間の少なくとも1つの中間ネットワークノードによって実行される所定のアクションを起動する。
本発明によって初めて認識されたこととして、トンネル経由で送信されるパケットのペイロードは一般的に暗号化されるが、このようなパケットのヘッダフィールドは中間ネットワークノードによって読み取り可能であり、このことを有利に利用して、中間ネットワークノードを調整することができる。すなわち、認識されたこととして、このようなヘッダフィールドは、中間ネットワークノードへ所定の情報を伝達するために使用可能である。これを達成するため、1つ以上のダミーパケット、すなわち専用パケットが、第1のトンネルエンドポイントから第2のトンネルエンドポイントへトンネル経由で送信され、該1つ以上のダミーパケットのパケットヘッダに情報が符号化される。中間ネットワークノードのうちの少なくとも1つは、ダミーパケットを受信した後、符号化された情報の検出および/または復号を実行する。1つ以上のダミーパケットの符号化された情報に応じて、前記少なくとも1つの中間ネットワークノードが所定のアクションを実行する。こうして、本発明による方法ならびに対応する通信デバイス、ネットワークノードおよび基地局は、中間ネットワークノードを効率的に調整することができる。その結果、中間ネットワークノードは、符号化された情報を読むことができ、別個の制御チャネルを必要とせずにアクションを実行することが可能となる。
好ましい実施形態によれば、情報を伝達するために1つのパケットヘッダフィールドまたは複数のダミーパケットのパケットヘッダフィールドの組合せが使用されてもよい。上記ですでに述べたように、トンネルを使用する場合、送信されるパケットのペイロードは一般的に暗号化されるため、データパス内の中間ネットワークノードにとって読み取り不可能である。しかし、読み取り可能なフィールドとして、例えばTCP(Transmission Control Protocol)、UDP(User Datagram Protocol)あるいはIP(Internet Protocol)の以下のようなヘッダフィールド、すなわち、バージョン(Version)、IHL(IP Header Length, IPヘッダ長)、DiffServ(Differentiated Services)、全長(Total length)、識別(Identification)、フラグ(Flags)、フラグメントオフセット(Fragment offset)、TTL(Time to Live, 有効期間)、プロトコル(Protocol)、ヘッダチェックサム(Header checksum)、ソースIPアドレス(Source IP address)または宛先アドレス(Destination address)のようなヘッダフィールドがある。このため、適当なダミーパケットを作成することにより、中間ネットワークノードに対する情報をヘッダフィールドに符号化することが可能である。なお、これにより、宛先IPアドレスフィールドのような、パケットの正しい機能にとって必須でない内容または値をもつフィールドのみが使用可能である。この場合、正しい機能とは、パケットがその宛先ノードに到達することを意味する。
有利な態様として、情報は、ダミーパケットのパケットヘッダの長さフィールドに符号化されてもよい。パケットの長さフィールドの値は、当該パケットの宛先ノードへの到達に必須ではないので、このフィールドは、パケットに情報を挿入するために円滑に使用可能である。ただし、長さフィールドで使用される値に対応したサイズのパケットを生成することによって、パケットヘッダの妥当性が保持されるべきである。使用されるIPバージョンに応じて、IPv4においては全長フィールドが使用可能であり、IPv6においてはペイロード長フィールドが使用可能である。
好ましい実施形態によれば、情報は、パケットヘッダのTTL(有効期間)フィールドまたは最大ホップ数(Hop Limit)フィールドに符号化されてもよい。この場合、IPv4においてはTTLフィールドが使用され、IPv6においては最大ホップ数フィールドが使用される。有利な態様として、TTLフィールドまたは最大ホップ数フィールドが長さフィールドとともに使用されてもよい。例えば、他のTTL値を有する中間パケットが送信されるときに中間ネットワークノードがパケットを関連づけることができるようにするために、TTLフィールドまたは最大ホップ数フィールドが使用されてもよい。
好ましい実施形態によれば、パケットヘッダに符号化される情報は、所定のアクションを起動するネットワークポリシーおよび/またはコマンドを含む。これにより、1つ以上の中間ネットワークノードを調整または制御するために、インラインで定義されるコマンドがそれらの中間ネットワークノードへ伝達されてもよい。例えば、コマンドは、セッションの変更または破棄のために定義されてもよい。また、中間ネットワークノードがポリシーを実行および/または導入するために必要となる任意の他のコマンドが可能である。例えば、中間ネットワークノードは、課金手続きを実施してもよい。有利な態様として、複数のコマンドを1つのダミーパケットに、および/またはダミーパケット列に符号化することが可能である。この場合、コマンドどうしが互いに関連している必要はない。例えば、QoSポリシーコマンドおよびアカウンティングコマンドが1つのパケット列に符号化される。
好ましい実施形態によれば、パケットヘッダに符号化される情報は、中間ネットワークノードによって検出および/または復号されるために、所定のマッチング基準を含んでもよい。マッチング基準は、中間ネットワークノードにおいてダミーパケットの検出を起動することができる。例えば、ダミーパケットに対する非常に稀なパケット長の使用は、便利なマッチング基準となり得る。これにより、マッチング基準を含むダミーパケットは、所定のアクションを起動するため、または、コマンドが後続することを中間ネットワークノードに通知するために使用可能である。
誤りやすさを低減することに関して、マッチング基準がダミーパケットの所定のシーケンスを含むようにしてもよい。このため、所定のパターンマッチングを可能にするためにいくつかのダミーパケット使用してもよい。すなわち、中間ネットワークノードにおいて検出を起動するために、少なくとも2つのダミーパケットを含むトレーニングシーケンスを定義してもよい。こうして、トレーニングシーケンスを用いることで、通常のパケットが中間ネットワークノードによる不要なコマンドの実行を起動する可能性を低減してもよい。このトレーニングシーケンスあるいはパターンは、適切に定義され、ダミーパケットに符号化された情報を処理しなければならない中間ネットワークノードまたはすべての中間ネットワークノードに事前に既知とされる必要がある。したがって、あらかじめ合意したシーケンスが、対応する中間ネットワークノードに事前に配布されるべきである。
セキュリティに関して、マッチング基準は、パケットスヌーピングによるネットワークノード機能へのアクセスを防止するために、各パケットまたはセッションに適用されるワンタイムマッチング基準として定義されるようにしてもよい。例えば、複数のトレーニングシーケンスからなるリストが中間ネットワークノードに配布されてもよい。
有利な態様として、マッチング基準は、対応するダミーパケットに符号化された情報を処理する予定の中間ネットワークノードに事前に配布されてもよい。
好ましい実施形態によれば、情報が符号化されるパケットヘッダは、IP(Internet Protocol)トンネリング上のプロトコル、特にIPSec(Internet Protocol Security)、GRE(Generic Routing Encapsulation)、L2TP(Layer 2 Tunnelling Protocol)またはGTP(GPRS Tunnelling Protocol)の外側のIP(Internet Protocol)ヘッダであってもよい。
好ましい実施形態によれば、ダミーパケットは、第2のトンネルエンドポイント経由で宛先デバイスへ送信され、宛先デバイスによって抽出されるダミーパケットにペイロードが含まれてもよい。
好ましい実施形態によれば、ダミーパケットは、第2のトンネルエンドポイント経由で宛先デバイスへ送信され、宛先デバイス、例えばターゲットホストが、ダミーパケットを受信した後、ダミーパケットに基づくアクションを実行してもよい。宛先デバイスは、受信したダミーパケット(特に、意味のあるペイロードの有無は問わない)に基づいて、アカウンティング、ポリシー制御サブシステムへの通知等のアクションを実行してもよい。宛先デバイスに対する追加情報がパケットのペイロードに符号化されることも可能である。
好ましい実施形態によれば、双方向通信が提供され、宛先デバイスは、ダミーパケットを受信した後、第1のトンネルエンドポイントへ応答パケットを送信してもよい。例えば、応答パケットは、ダミーパケットのシーケンスの受信の確認を含んでもよい。
なお、本発明による方法は、通信デバイスまたは基地局とターゲットネットワーク内のゲートウェイとの間の通信に必要な通常のパケットのヘッダを変更する必要がない。代わりに、通信デバイスまたは基地局は、特定のルールに従ってダミーパケットを作成し、そのダミーパケットをトンネル経由でターゲットネットワーク内の特定の宛先デバイス、例えば特定のホストへ送信する。この場合、ヘッダフィールドは、マッチング基準に適合するように必要に応じて書き込まれることが可能である。さらに、第2のエンドポイントまたはターゲットネットワーク内の宛先デバイスがダミーパケットを作成し逆方向に送信することも可能である。
本発明を好ましい態様で実施するにはいくつもの可能性がある。このためには、一方で請求項1に従属する諸請求項を参照しつつ、他方で図面により例示された本発明の好ましい実施形態についての以下の説明を参照されたい。図面を用いて本発明の好ましい実施形態を説明する際には、本発明の教示による好ましい実施形態一般およびその変形例について説明する。
3GPPアクセスにおける本発明による方法の適用場面の模式図である。 3GPPアクセスにおける本発明による方法の別の適用場面の模式図である。 非3GPPアクセスにおける本発明による方法の別の適用場面の模式図である。 ダミーパケットのレイアウトを例示する模式図である。 ダミーパケットのパスを示した特定実施形態における本発明による方法を例示する模式図である。 本発明による方法の適用場面において使用されるパケットヘッダの全長フィールドを示す模式図である。
図1は、3GPPアクセスにおける本発明による方法の適用場面を示している。3GPPにおいて、フェムトセル(ホームノードBともいう)は、信頼できないネットワーク経由で3GPPコアネットワークに接続しなければならないときには、ほとんどの配備事例において図1に示すようなIPSecトンネルを使用する。これにより、中間ネットワークから見るとエンドツーエンド暗号化が行われることになる。図1は、フェムトセルがIPSecトンネルでターゲットネットワーク内のゲートウェイに接続される場合を示している。通信デバイスUE(ユーザ機器ともいう)はフェムトセルに接続される。図1に例示したホームゲートウェイは、フェムトセルから分離され、したがって、アグリゲーションおよびエッジネットワークノードとともに、信頼できない中間ネットワークの一部である。中間ネットワークの中間ネットワークノードは、特に定義されたダミーパケットをIPSecトンネルの一端または両端がトンネルを通じて送信するようにすることによって、暗号化されたIPSecトンネル経由で送信されたコマンドを識別することができる。この場合、ダミーパケットのパケットヘッダが、コマンドおよびマッチング基準を含む。これは、中間ネットワークノードがダミーパケットをスヌープして所定のマッチング基準と照合することを意味する。中間ネットワークノードがマッチングパケットを検出した場合、アクションが中間ネットワークノード内で起動される。
図2は、3GPPアクセスにおける(図1と類似の)本発明による方法の別の適用場面を示している。図2において、フェムトセルはホームゲートウェイと共同配置されている。
図3は、非3GPPアクセスにおける本発明による方法の別の適用場面を示している。図3に例示した非3GPPアクセスの場合、通信デバイスUEがIPSecトンネルでターゲットネットワークに接続される。図3の適用場面における中間ネットワークは、ホームゲートウェイならびにアグリゲーションおよびエッジネットワークノードからなる。アグリゲーションおよびエッジノードは、例えば固定回線アクセスネットワークであることが可能である。
図4は、ダミーパケットのレイアウトを示している。ダミーパケットは、IPヘッダ、IPSecヘッダおよびIPパケットの暗号化されたペイロードを含む。IPヘッダは、符号化された情報、すなわち、中間ネットワークノードに対するマッチング基準/パターンおよび/またはコマンドを含む。ダミーパケットのペイロードは、ターゲットネットワーク内の宛先デバイスに対するコマンドを含むことが可能である。
図5は、ダミーパケットのパスを示した特定実施形態における本発明による方法を例示する模式図である。また、図5は、IPSecトンネルのエンドポイントアドレスおよびダミーパケットのエンドポイントアドレスを例示している。図5に例示した実施形態によれば、フェムトセルが、例えば通信デバイスUEがサービス要求メッセージを送信したときに、IPSecトンネル上で音声チャネルを確立する必要性を検出する。メディアが流れることを可能にする前に、フェムトセルは、ダミーIPパケットのセットをトレーニングシーケンスとしてIPSecトンネル上に送信し、コマンドが後続することを中間ノードに通知する。フェムトセルおよび中間ノードには、アクションを起動するシーケンスがあらかじめ設定されている。このようなシーケンスの一例として、次の特性を有する3個のダミーIPパケットが挙げられる。
Figure 2014501087
なお、IPエンドポイントとは、IPSecトンネルの両端である。IPSecトンネル内で、カプセル化されたIPパケットは、ゲートウェイの先のターゲットネットワーク内の宛先ノードへ送られる。IPヘッダの全長フィールドは、ダミーパケット全体の実際の長さを含む。不正確に書き込まれているヘッダはない。さらに、他のTTL値を有する中間パケットが送信されるときに中間ネットワークノードがパケットを関連づけることができるようにするために、TTLフィールドも使用される。
ホームゲートウェイは、侵入検知システム(Intrusion Detection System, IDS)と同様のエンジンを用いて、長さ41のパケット(これはきわめて稀であるため、この例ではトレーニングシーケンスのパケット#1として選択されている)に対して起動して、後続のパケット(符号化されたメッセージを含む)をチェックするように構成される。トレーニングシーケンスは、通常のパケットが、中間ノードで不要なコマンドを起動する可能性を低減するために使用される。
次に、コマンドを含む第4のパケットが中間ネットワークノードに到着する。
Figure 2014501087
中間ノードは、このパケットの長さフィールドを次のごとく読むように構成される。すなわち、16ビットからなる長さフィールドが2バイトに分割され、下位バイトを値として、上位バイトをコマンドとして読む。長さフィールドのビット10がセットされ、上位ビット11〜16がセットされていない場合、下位ビット0〜9はkbps単位での帯域予約の値として使用される。この機能およびポリシーを備えた中間ノードは、その後に起こると期待されるマルチメディアセッションに対する帯域予約および適当なスケジューリングルールを割り当てることになる。
図6は、帯域予約が200kbpsの例示的なコマンドを有するパケットヘッダの全長フィールドを示している。
セッション解放時に、フェムトセルは、前に許可された帯域を解放できるようになったことを示すフォローアップパケットを有する同様のトレーニングシーケンスを送信する。これは、逆の形で示すことができる。すなわち、ビット10および上位ビット11〜16がセットされていない場合、下位ビット0〜9はkbps単位での帯域縮小の値として使用される。
中間ノードが、ダミーパケットで要求された要求帯域を予約することができない場合、その要求を含むダミーパケットは廃棄される。ターゲットホストは、欠けているコマンドパケットを認識し、タイムアウト後に、ターゲットホストは、否定応答として解釈可能なパケットを通信デバイスUEまたはフェムトセルへ送信する。通信デバイスUEまたはフェムトセルは、パケットが他の理由で失われた可能性もあるので、リソース予約をリトライしてもよい。
別の可能性として、中間ネットワークノードが、要求された帯域を提供することができないことを示す新たなパケットを生成してターゲットホストへ送信してもよい。ターゲットホストは、否定応答として解釈可能なパケットを通信デバイスUEまたはフェムトセルへ返送することになる。
上記の説明および添付図面の記載に基づいて、当業者は本発明の多くの変形例および他の実施形態に想到し得るであろう。したがって、本発明は、開示した具体的実施形態に限定されるものではなく、変形例および他の実施形態も、添付の特許請求の範囲内に含まれるものと解すべきである。本明細書では特定の用語を用いているが、それらは総称的・説明的意味でのみ用いられており、限定を目的としたものではない。

Claims (16)

  1. 特にインターネットプロトコル(IP)ベースの通信において、中間ネットワークノード経由での通信デバイスとターゲットネットワーク内の宛先デバイスとの間のコネクションをサポートする方法において、
    前記通信デバイスと前記宛先デバイスとの間でデータがトンネル経由で送信され、
    該トンネルは、前記通信デバイスまたは該通信デバイスが接続された基地局を第1のトンネルエンドポイントとし、前記ターゲットネットワーク内のゲートウェイを第2のトンネルエンドポイントとして、該トンネルエンドポイント間で確立され、
    該方法は、
    1つ以上のダミーパケットが前記第1のトンネルエンドポイントから前記第2のトンネルエンドポイントへ前記トンネル経由で送信され、
    該1つ以上のダミーパケットのパケットヘッダに情報が符号化され、
    前記中間ネットワークノードのうちの少なくとも1つは、前記1つ以上のダミーパケットを受信した後、前記符号化された情報を検出および/または復号するステップと、前記符号化された情報に応じた所定のアクションを実行するステップとを実行する
    ことを特徴とする、中間ネットワークノード経由での通信デバイスとターゲットネットワーク内の宛先デバイスとの間のコネクションをサポートする方法。
  2. 前記情報を伝達するために1つのパケットヘッダフィールドまたは前記ダミーパケットのパケットヘッダフィールドの組合せが使用されることを特徴とする請求項1に記載の方法。
  3. 前記情報が、前記パケットヘッダの長さフィールドに符号化されることを特徴とする請求項1または2に記載の方法。
  4. 前記情報が、前記パケットヘッダのTTL(有効期間)フィールドまたは最大ホップ数フィールドに符号化されることを特徴とする請求項1ないし3のいずれか1項に記載の方法。
  5. 前記パケットヘッダに符号化される前記情報が、所定のアクションを起動するネットワークポリシーおよび/またはコマンドを含むことを特徴とする請求項1ないし4のいずれか1項に記載の方法。
  6. 前記パケットヘッダに符号化される前記情報が、前記中間ネットワークノードによって検出および/または復号されるために、所定のマッチング基準を含むことを特徴とする請求項1ないし5のいずれか1項に記載の方法。
  7. 前記マッチング基準がダミーパケットの所定のシーケンスを含むことを特徴とする請求項6に記載の方法。
  8. 前記マッチング基準がワンタイムマッチング基準として使用されることを特徴とする請求項6または7に記載の方法。
  9. 前記マッチング基準が前記中間ネットワークノードに事前に配布されることを特徴とする請求項6ないし8のいずれか1項に記載の方法。
  10. 前記情報が符号化される前記パケットヘッダが、IP(Internet Protocol)トンネリング上のプロトコル、特にIPSec(Internet Protocol Security)、GRE(Generic Routing Encapsulation)、L2TP(Layer 2 Tunnelling Protocol)またはGTP(GPRS Tunnelling Protocol)の外側のIP(Internet Protocol)ヘッダであることを特徴とする請求項1ないし9のいずれか1項に記載の方法。
  11. 前記ダミーパケットが、前記第2のトンネルエンドポイント経由で前記宛先デバイスへ送信され、前記宛先デバイスによって抽出される前記ダミーパケットにペイロードが含まれることを特徴とする請求項1ないし10のいずれか1項に記載の方法。
  12. 前記ダミーパケットが、前記第2のトンネルエンドポイント経由で前記宛先デバイスへ送信され、前記宛先デバイスが、前記ダミーパケットを受信した後、前記ダミーパケットに基づくアクションを実行することを特徴とする請求項1ないし11のいずれか1項に記載の方法。
  13. 双方向通信が提供され、前記宛先デバイスが、ダミーパケットを受信した後、前記第1のトンネルエンドポイントへ応答パケットを送信することを特徴とする請求項1ないし12のいずれか1項に記載の方法。
  14. 請求項1ないし13のいずれか1項に記載の方法を実行するように構成されたことを特徴とする通信デバイス。
  15. 中間ネットワークノードとして機能し、請求項1ないし13のいずれか1項に記載の方法を実行するように構成されたことを特徴とするネットワークノード。
  16. 中間ネットワークノード経由での、接続された通信デバイスとターゲットネットワーク内の宛先デバイスとの間のコネクションをサポートする基地局、特にフェムトセルにおいて、該基地局は、特に請求項1ないし13のいずれか1項に記載の方法を実行し、
    該基地局は、該基地局を第1のトンネルエンドポイントとし、前記ターゲットネットワーク内のゲートウェイを第2のトンネルエンドポイントとして、該ゲートウェイとの間でトンネルを確立するように構成され、該トンネルは、前記通信デバイスと前記宛先デバイスとの間でデータを送信し、
    該基地局は、前記トンネル経由で前記ゲートウェイへ1つ以上のダミーパケットを送信するようにさらに構成され、
    該1つ以上のダミーパケットのパケットヘッダに情報が符号化され、
    該情報は、前記1つ以上のダミーパケットを受信した前記トンネルエンドポイント間の少なくとも1つの中間ネットワークノードによって実行される所定のアクションを起動する
    ことを特徴とする基地局。
JP2013540241A 2010-11-29 2010-11-29 通信デバイスとターゲットネットワーク内の宛先デバイスとの間のコネクションにおける中間ノードでパケットに対するアクションを実行する方法および装置 Active JP5768138B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2010/007220 WO2012072091A1 (en) 2010-11-29 2010-11-29 Method and apparatus for performing actions on packets at intermediate nodes in a connection between a communication device and a destination device in a target network

Publications (2)

Publication Number Publication Date
JP2014501087A true JP2014501087A (ja) 2014-01-16
JP5768138B2 JP5768138B2 (ja) 2015-08-26

Family

ID=44262618

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013540241A Active JP5768138B2 (ja) 2010-11-29 2010-11-29 通信デバイスとターゲットネットワーク内の宛先デバイスとの間のコネクションにおける中間ノードでパケットに対するアクションを実行する方法および装置

Country Status (6)

Country Link
US (1) US9084234B2 (ja)
EP (1) EP2647169B1 (ja)
JP (1) JP5768138B2 (ja)
BR (1) BR112013011461B1 (ja)
ES (1) ES2536486T3 (ja)
WO (1) WO2012072091A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
CN107196834B (zh) * 2013-07-12 2021-08-13 华为技术有限公司 报文处理方法及设备
FR3028373A1 (fr) * 2014-11-07 2016-05-13 Orange Delegation d'intermediation sur un echange de donnees chiffrees.
CN105703999B (zh) * 2016-03-29 2019-06-11 华为技术有限公司 建立gre隧道的方法和设备
US11070427B2 (en) * 2017-01-17 2021-07-20 Advanced Semiconductor Engineering, Inc. Method and apparatus for transmission over virtual tunnel
US10887218B2 (en) 2018-06-27 2021-01-05 At&T Intellectual Property I, L.P. Enhanced dynamic encryption packet segmentation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008311974A (ja) * 2007-06-15 2008-12-25 Hitachi Communication Technologies Ltd 通信システム、サーバ、制御装置および通信装置
JP2009206769A (ja) * 2008-02-27 2009-09-10 Ntt Docomo Inc 呼制御システム及び呼制御方法
WO2009149111A2 (en) * 2008-06-02 2009-12-10 Qualcomm Incorporated Pcc enhancements for ciphering support

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2826215B1 (fr) 2001-06-18 2003-12-19 Cit Alcatel Procede de transmission d'un message actif dans un circuit virtuel
US7574738B2 (en) 2002-11-06 2009-08-11 At&T Intellectual Property Ii, L.P. Virtual private network crossovers based on certificates
FR2851105B1 (fr) 2003-02-11 2005-06-24 Cit Alcatel Requette a traitement anticipe pour un routeur actif
US20090228697A1 (en) * 2008-03-07 2009-09-10 Kabushiki Kaisha Toshiba Information processing apparatus, storage drive and firmware update method
JPWO2010074159A1 (ja) * 2008-12-25 2012-06-21 京セラ株式会社 無線端末、中継装置及び無線通信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008311974A (ja) * 2007-06-15 2008-12-25 Hitachi Communication Technologies Ltd 通信システム、サーバ、制御装置および通信装置
JP2009206769A (ja) * 2008-02-27 2009-09-10 Ntt Docomo Inc 呼制御システム及び呼制御方法
WO2009149111A2 (en) * 2008-06-02 2009-12-10 Qualcomm Incorporated Pcc enhancements for ciphering support
JP2011525319A (ja) * 2008-06-02 2011-09-15 クゥアルコム・インコーポレイテッド 暗号化サポートのpcc向上

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6014016186; Qualcomm Europe: 'Enhanced security support for S2c' 3GPP TSG SA WG2 Meeting #71 TD S2-090902, 20090220, 3GPP *

Also Published As

Publication number Publication date
BR112013011461B1 (pt) 2021-08-03
ES2536486T3 (es) 2015-05-25
JP5768138B2 (ja) 2015-08-26
EP2647169A1 (en) 2013-10-09
US20130215864A1 (en) 2013-08-22
BR112013011461A2 (pt) 2016-08-09
WO2012072091A1 (en) 2012-06-07
EP2647169B1 (en) 2015-03-18
US9084234B2 (en) 2015-07-14

Similar Documents

Publication Publication Date Title
CN107079015B (zh) 用于移动环境下的基于流的寻址的系统及方法
CN109548008B (zh) 网络侧对远端用户设备的识别和控制方法以及设备
JP5570611B2 (ja) 改善されたサービス品質処理のための通信方法、通信プロトコル及び通信装置
US11558879B2 (en) Handling network traffic via a fixed access
JP5768138B2 (ja) 通信デバイスとターゲットネットワーク内の宛先デバイスとの間のコネクションにおける中間ノードでパケットに対するアクションを実行する方法および装置
EP1722524B1 (en) Method and apparatus for processing packet in IPv4/IPv6 combination network
WO2021000827A1 (zh) 数据传输链路建立方法、装置以及计算机可读存储介质
EP2882221B1 (en) Mobile terminal, control node, packet transfer node, and method for congestion control
WO2018059313A1 (zh) 数据传输方法及相关设备
JP2009533985A (ja) 移動性管理のための擬似配線
WO2018126692A1 (zh) 数据传输的控制方法和设备
WO2012079396A1 (zh) 一种带宽控制的方法、设备和系统
US20160072930A1 (en) Data transmission method and apparatus, communications device, and communications system
WO2009056061A1 (fr) Procédé, système et dispositif pour transmettre un datagramme de protocole de tunnellisation de service général de radiocommunication par paquets
CN105247946B (zh) 通信网络中的服务层控制知晓控制信令
US9992109B2 (en) Data transmission method, apparatus and system
WO2014075359A1 (zh) 一种带宽调整方法、设备及系统
WO2012130068A1 (zh) 数据包传输方法和相关装置
KR20140077095A (ko) 데이터 트래픽의 전달 방법 및 장치
WO2011100916A2 (zh) 数据报文传输、调度方法及设备
WO2015062040A1 (zh) 一种能力协商的方法、系统及装置
WO2012174977A1 (zh) 业务数据流处理方法及装置
CN102740399B (zh) 一种多接入技术的传输方法及装置
WO2014131198A1 (zh) 拥塞上行控制方法和设备及系统
CN102104915A (zh) 一种基于PMIP的QoS控制方法和系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140423

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140723

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140730

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140820

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141224

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150622

R150 Certificate of patent or registration of utility model

Ref document number: 5768138

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350