JP2014522585A - パブリックリーチャビリティを提供するための方法並びに関連するシステム及び装置 - Google Patents

パブリックリーチャビリティを提供するための方法並びに関連するシステム及び装置 Download PDF

Info

Publication number
JP2014522585A
JP2014522585A JP2014508889A JP2014508889A JP2014522585A JP 2014522585 A JP2014522585 A JP 2014522585A JP 2014508889 A JP2014508889 A JP 2014508889A JP 2014508889 A JP2014508889 A JP 2014508889A JP 2014522585 A JP2014522585 A JP 2014522585A
Authority
JP
Japan
Prior art keywords
peer device
communication
address
router
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014508889A
Other languages
English (en)
Other versions
JP6038888B2 (ja
Inventor
ムハンナ、アフマド
チャン、ズー
ローランド、ディナンド
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2014522585A publication Critical patent/JP2014522585A/ja
Application granted granted Critical
Publication of JP6038888B2 publication Critical patent/JP6038888B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

アドレス情報を取得する方法は、ネットワークを通じた通信パスを、第1のピアデバイスと上記通信パスとの間で上記ネットワークを通じて結合されるルータと共に、第1のピアデバイスと第2のピアデバイスとの間で確立することを含み得る。上記通信パス及び上記ルータを通じて、第2のピアデバイスから、第1のピアデバイスにおいて通信が受信され得る。さらに、第2のピアデバイスから第1のピアデバイスにおいて受信される上記通信のペイロードは、第2のピアデバイスによって第1のピアデバイスへ上記ネットワーク及び上記ルータを通じて上記通信を送信するために使用されるパブリックリーチャビリティアドレスを含み得る。そうしたアドレッシング情報及びを提供する関連する方法及び関連するデバイスもまた議論される。
【選択図】図1

Description

[関連する出願]
本願は、“Discovery Of NAT Public Reachability Using IKEv2 Signaling”というタイトルの、2011年5月5日に提出された米国仮出願第61/482,684号の優先権の利益を主張し、その開示は全体として参照によりここに取り入れられる。
本開示は、通信を対象とし、より具体的には、ネットワーク通信並びに関連する装置及びシステムを対象とする。
典型的なセルラー無線システムにおいて、ワイヤレス端末(ワイヤレス移動端末、ユーザ機器及び/若しくはユーザ機器ノード、UE又は移動局などともいう)は、ワイヤレス通信ネットワーク(ワイヤレスネットワーク、無線アクセスネットワーク及び/又はRANともいう)を介して、1つ以上のコアネットワークと通信する。ワイヤレスネットワークは複数のセル領域に分割される地理的領域をカバーし、各セル領域はRANノード(例えば、無線基地局(BS))によりサービスされ、無線基地局は、いくつかのネットワークにおいては“NodeB”又は拡張NodeB“eNodeB”とも呼ばれる。セル領域は、基地局サイトにある基地局機器により無線カバレッジが提供される地理的領域である。各基地局は、当該基地局のカバレッジ領域の範囲内で、UEとの間で無線通信チャネルを用いてエアインタフェース上で通信する。基地局とUEとの間で利用される無線通信チャネルのタイプは、無線アクセステクノロジー(RAT)を定義する。回線交換型の動作をサポートする回線交換型の無線アクセステクノロジーとしては、例えば、CDMA(code division multiple access)又はGSM(Global System for Mobile Communications)が存在し、パケットデータ型の動作をサポートするパケットデータ型の無線アクセステクノロジーとしては、例えば、HRPD(High Rate Packet Data)、LTE(Long Term Evolution)及び/又は3GPP(Third Generation Partnership Project)/3GPP2が存在する。ネットワークは、加入者のワイヤレス端末のために、音声及び/又はデータ通信を提供し得る。
ワイヤレスネットワークの基地局は、カバレッジの地理的領域にわたって重複し合うセル領域を提供するように構成され得る。しかしながら、従来の屋外の基地局は、屋内で不十分なカバレッジを提供するかも知れない。そこで、顧客構内(customer premises)基地局(顧客構内eNodeBともいう)が、屋内環境内のカバレッジを強化するために使用され得る。顧客構内基地局は、例えば、ワイヤレス通信及び/又は従来型の屋外基地局との間のハンドオフを容易化するために、ブロードバンドネットワークを通じてワイヤレスネットワークに結合され得る。
例えば、顧客は、顧客構内基地局とワイヤレスネットワークとの間の通信を提供するために、ブロードバンドネットワークを通じた住宅用インターネット接続を用いて、家庭内に顧客構内基地局を取り付け得る。顧客構内基地局は(ワイヤレスネットワークにより直接的に運用される従来の屋外型の基地局と比較して)異例のワイヤレスネットワークとの結合(coupling)を有しつつも、顧客のワイヤレス端末又は端末群(例えば、セルラー無線電話、スマートフォン、タブレット/ネットワーク/ラップトップコンピュータなど)から見ると、顧客構内基地局は透過的なワイヤレスインタフェースを提供し得る。それに応じて、ワイヤレスネットワークは、ワイヤレス端末が屋内及び屋外環境の間で移動する際に、顧客構内基地局と従来型の基地局との間でサービスをハンドオフさせることにより、顧客のワイヤレス端末との間の通信(例えば、電話の会話、インターネットブラウジングセッションなど)を維持し得る。
より具体的には、顧客構内ルータは、顧客の構内(例えば、顧客のホーム)とブロードバンドネットワークとの間で、(例えばデジタル加入者回線あるいはDSLモデム、ケーブルモデムなどのモデムを用いて)データ通信パスを提供して、顧客構内にある複数のデバイスのためにブロードバンドデータアクセスを提供し得る。顧客構内基地局に加えて、顧客構内ルータは顧客の構内にある追加的な他のデバイス(例えば、コンピューティングデバイス、VoIP電話、ゲームデバイスなど)に結合され得る。それに応じて、パブリックリーチャビリティアドレスがブロードバンドネットワークにより顧客構内のデバイスへのデータ通信に宛て先を付すために使用され、そして、ルータは、当該顧客構内の様々なデバイスへの通信に宛て先を付すためにプライベートアドレスを使用し得る。より具体的には、パブリックリーチャビリティアドレスは、上記ルータ用のインターネットプロトコルあるいはIPアドレス(例えば、IPv4アドレス)と、顧客構内のデバイスに関連付けられるルータのUDP(User Datagram Protocol)ポート番号と、を含み得る。言い換えれば、上記ルータは、NAT(Network Address Translation)デバイスとして動作してよく、よって、顧客構内基地局は、当該顧客構内基地局についての通信を方向付けるためにブロードバンドネットワークにより使用されるパブリックリーチャビリティアドレスに気付かないであろう。
そうした状況において、顧客構内基地局は、NATデバイスとして動作するルータの背後でクライアント/ホストとして動作し得る。そして、顧客構内基地局は、ブロードバンド及び/又はワイヤレスネットワークのノード又はノード群へ、自身のパブリックリーチャビリティアドレス(例えば、自身のNATパブリックIPv4アドレス及びソースUDPポート番号)を通信しなければならないかも知れない。例えば、顧客構内基地局は、ブロードバンド及び/又はワイヤレスネットワークのポリシーコントローラへ、自身のパブリックリーチャビリティアドレスを提供しなければならないかも知れない。
よって、顧客構内ルータを通じて動作する顧客構内基地局にとって、自身のパブリックリーチャビリティアドレスを認識する必要性があり得る。さらに、顧客構内ルータを通じて動作する顧客構内基地局にとって、当該顧客構内基地局の同じパブリックリーチャビリティアドレスが維持され、及び/又は当該顧客構内基地局が継続的にワイヤレス端末の通信、ハンドオフ、呼などを受け付けるものとして利用可能となるように、顧客構内ルータのタイムアウト間隔よりも小さい間隔で、繰り返しキープアライブメッセージを送信する必要性があり得る。顧客構内基地局とワイヤレス通信ネットワークとの間の通信の結合が(例えば、アクティブ性の喪失のために)中断されれば、顧客構内基地局について新たなパブリックリーチャビリティアドレスが割り当てられ、その際に顧客構内基地局についての通信は再確立され、並びに/又は呼が中断され及び若しくは失われ得る。
よって、顧客構内基地局は、顧客構内ルータ及びブロードバンドネットワークを通じて、ワイヤレス通信ネットワークへ(例えば、3GPP EPC(Evolved Packet Core)へ)結合され得る。そして、顧客構内基地局にとって、ワイヤレスネットワークのポリシー及び課金ルール機能(PCRF:policy and charging rules function)へ自身のパブリックリーチャビリティアドレスを通信する必要性があり得る。より具体的には、顧客構内基地局は、ブロードバンドネットワークを通じてIPsecトンネルを用いてワイヤレスネットワークのセキュリティゲートウェイへ結合され得る。そして、PCRFサーバは、ポリシーの実施のために顧客構内基地局へ割り当てられるパブリックリーチャビリティアドレスを、ブロードバンドネットワークを通じた固定的な接続を識別するために使用し得る。従来では、セキュリティゲートウェイとワイヤレスネットワークの移動性管理エンティティ(MME:Mobility Management Entity)との間に制御インタフェースは存在せず、顧客構内基地局は、IPsecトンネルを通じてルーティングされる制御インタフェースを介してMMEへ自身のパブリックリーチャビリティアドレスを送信し得る。
IETF STUNプロトコルは、NATデバイスの背後のホスト/クライアントがホストセッションのために使用されている自身のNATパブリックIPv4アドレス及びソースUDPポートを発見することを可能とし得る(“Session Traversal Utilities for NAT (STUN)”(Rosenberg et al., RFC5389, October 2008)参照)ものの、IETF STUN及びIKEプロトコルは別個のプロトコルである。一方、IETF RFC4306及び5996は、IKEv2ピア(例えば、顧客構内基地局及び/又はワイヤレスネットワークセキュリティゲートウェイ)がNATデバイスの背後にいるのかをIKEv2シグナリングを用いて発見することを可能とし得る。“Internet Key Exchange (IKEv2) Protocol”(Kaufman, RFC4306, Dec. 2005)及び“Internet Key Exchange Protocol Version 2 (IKEv2)”(Kaufman, et al., RFC5996, Sept. 2010)を参照されたい。しかしながら、IETFのプロトコル群は、自身のその時点の通信セッションに割り当てられたIPv4のパブリックリーチャビリティアドレス及びソースUDPポートを安全に発見し及び/又は通信するために適した、NATデバイスの背後にある顧客構内基地局などのホスト/クライアントデバイスのためのケイパビリティを、提供することに失敗しているようである。
いくつかの実施形態によれば、アドレス情報を取得する方法は、ネットワークを通じた通信パスを、第1のピアデバイスと第2のピアデバイスとの間で、第1のピアデバイスと上記通信パスとの間で上記ネットワークを通じて結合されるルータと共に確立すること、を含み得る。第1のピアデバイスにおいて、上記通信パス及び上記ルータを通じて、第2のピアデバイスから、通信が受信され得る。より具体的には、第2のピアデバイスから第1のピアデバイスにおいて受信される上記通信のペイロードは、第2のピアデバイスによって第1のピアデバイスへ上記ネットワーク及び上記ルータを通じて上記通信を送信するために使用されるパブリックリーチャビリティアドレスを含み得る。例として、上記通信パスは、上記ルータと第2のピアデバイスとの間のIPsec(Internet protocol security)トンネルを含み得る。そうしたIPsecトンネルは、実質的には第1及び第2のピアデバイスの間にあり、当該IPsecトンネルは上記ルータを通じてNAT変換される(Network Address Translated)ものの、当該IPsecトンネル(又はその一部)は、上記ルータと第2のピアデバイスとの間にあるものとして言及されてよい。言い換えれば、上記通信パスは、上記ルータと第2のピアデバイスとの間のIPsecトンネルの一部として提供され得る。
第2のピアデバイスは、第1のピアデバイスのパブリックリーチャビリティアドレスを認識している。なぜなら、第2のピアデバイスは、第1の通信デバイスへ送信されるいかなる通信のアドレスフィールドにも、このパブリックリーチャビリティアドレスを使用するからである。従って、通信のペイロードの1つ以上のエレメント/フィールド内に当該パブリックリーチャビリティアドレスを提供することにより(通信はアドレスフィールド又はフィールド群内にも当該パブリックリーチャビリティアドレスを含む)、第1のピアデバイスの当該パブリックリーチャビリティアドレスを第1のピアデバイスへ有効に送信することができ、(ペイロードエレメント内の)当該パブリックリーチャビリティアドレスはネットワークアドレス変換が(例えば介在するルータにおいて)発生しようがしまいが、第1のピアデバイスへ到達するであろう。加えて、通信のセキュリティが、IPsecトンネル上の通信内でパブリックリーチャビリティアドレスが送信されることで、高められ得る。一度第1のピアデバイスがパブリックリーチャビリティアドレスを受信すると、第1のピアデバイスは、(例えば、移動性管理エンティティ、PCRFサーバ、BPCFサーバなどの)他のネットワークエレメントへそのパブリックリーチャビリティアドレスを送信することができ、例えば、それは上記ルータと第2のピアデバイスとの間の上記通信パスのためにネットワークリソースを供給するために有益であろう。第2のピアデバイスは、例えば、第1のピアデバイスからのリクエストに応じて、及び/又は第1のピアデバイスのためのパブリックリーチャビリティアドレスが変化したとの判定に応じて、パブリックリーチャビリティアドレスを含む通信を送信し得る。
いくつかの実施形態によれば、アドレス情報を提供する方法は、ネットワークを通じた通信パスを、第1のピアデバイスと第2のピアデバイスとの間で、第2のピアデバイスと上記通信パスとの間で上記ネットワークを通じて結合されるルータと共に確立すること、を含み得る。第1のピアデバイスから第2のピアデバイスへ、上記通信パス及び上記ルータを通じて、通信が送信され得る。より具体的には、上記通信のペイロードは、第1のピアデバイスによって第2のピアデバイスへ上記ネットワーク及び上記ルータを通じて上記通信を送信するために使用されるパブリックリーチャビリティアドレスを含み得る。例として、上記通信パスは、第1のピアデバイスと上記ルータとの間のIPsec(Internet protocol security)トンネルを含み得る。そうしたIPsecトンネルは、実質的には第1及び第2のピアデバイスの間にあり、当該IPsecトンネルは上記ルータを通じてNAT変換される(Network Address Translated)ものの、当該IPsecトンネル(又はその一部)は、第1のピアデバイスと上記ルータとの間にあるものとして言及されてよい。言い換えれば、上記通信パスは、第1のピアデバイスと上記ルータとの間のIPsecトンネルの一部として提供され得る。
また別の実施形態によれば、第1のピアデバイスは、ルータ及びネットワークを通じて第2のピアデバイスとの間で通信するように構成され、ネットワークインタフェース及び当該ネットワークインタフェースに結合されるプロセッサを含み得る。上記ネットワークインタフェースは、上記ネットワークを通じた通信パスを、第1のピアデバイスと第2のピアデバイスとの間で、上記ネットワークを通じて第1のピアデバイスと上記通信パスとの間に結合される上記ルータと共に確立するように構成され得る。上記プロセッサは、上記通信パスを通じ、上記ルータを通じ、及び上記ネットワークインタフェースを通じて、第2のピアデバイスから通信を受信するように構成され得る。より具体的には、上記通信のペイロードは、第2のピアデバイスによって、第1のピアデバイスへ、上記ネットワーク及び上記ルータを通じて上記通信を送信するために使用されるパブリックリーチャビリティアドレスを含み得る。例として、上記通信パスは、上記ルータと第2のピアデバイスとの間のIPsec(Internet protocol security)トンネルを含み得る。そうしたIPsecトンネルは、実質的には第1及び第2のピアデバイスの間にあり、当該IPsecトンネルは上記ルータを通じてNAT変換される(Network Address Translated)ものの、当該IPsecトンネル(又はその一部)は、上記ルータと第2のピアデバイスとの間にあるものとして言及されてよい。言い換えれば、上記通信パスは、上記ルータと第2のピアデバイスとの間のIPsecトンネルの一部として提供され得る。
また別の実施形態によれば、第1のピアデバイスは、ネットワーク及びルータを通じて第2のピアデバイスとの間で通信するように構成され、ネットワークインタフェース及び当該ネットワークインタフェースに結合されるプロセッサを含み得る。上記ネットワークインタフェースは、上記ネットワークを通じた通信パスを、第1のピアデバイスと第2のピアデバイスとの間で、上記ネットワークを通じて第2のピアデバイスと上記通信パスとの間に結合される上記ルータと共に確立するように構成され得る。上記プロセッサは、上記ネットワークインタフェースを通じ、上記通信パスを通じ、及び上記ルータを通じて、第2のピアデバイスへ通信を送信するように構成され得る。より具体的には、上記通信のペイロードは、上記プロセッサによって、第2のピアデバイスへ、上記ネットワークインタフェースを通じ、上記ネットワークを通じ、及び上記ルータを通じて、上記通信を送信するために使用されるパブリックリーチャビリティアドレスを含み得る。例として、上記通信パスは、第1のピアデバイスと上記ルータとの間のIPsec(Internet protocol security)トンネルを含み得る。そうしたIPsecトンネルは、実質的には第1及び第2のピアデバイスの間にあり、当該IPsecトンネルは上記ルータを通じてNAT変換される(Network Address Translated)ものの、当該IPsecトンネル(又はその一部)は、第1のピアデバイスと上記ルータとの間にあるものとして言及されてよい。言い換えれば、上記通信パスは、第1のピアデバイスと上記ルータとの間のIPsecトンネルの一部として提供され得る。
本開示のさらなる理解を提供するために包含され、本出願の一部に組み込まれ及びそれを構成する添付図面は、本発明の非限定的なある1つ以上の実施形態を例示する。添付図面は以下の通りである:
いくつかの実施形態に係る通信ネットワーク及びデバイスのブロック図である。 いくつかの実施形態に係る図1の顧客構内eNodeBを例示するブロック図である。 いくつかの実施形態に係る図1のセキュリティゲートウェイを例示するブロック図である。 いくつかの実施形態に係る図1〜図3のエレメントの動作を例示するフローチャートである。 いくつかの実施形態に係る図1〜図3のエレメントの動作を例示するフローチャートである。 いくつかの実施形態に係る図1〜図3のエレメントの動作を例示するフローチャートである。 いくつかの実施形態に係る図1〜図3のエレメントの動作を例示するフローチャートである。 いくつかの実施形態に係るCP属性AT-External-NAT-Infoのフォーマットを例示するブロック図である。
発明の実施形態の例が示されている添付図面を参照しながら、本発明の実施形態は以下により詳細に説明されるであろう。但し、本発明は、様々な形式で具現化されてよく、ここで説明される実施形態に限定されるものとして解釈されるべきではない。これら実施形態は相互排他的ではないことにも留意すべきである。1つの実施形態のうちのコンポーネントは、1つ以上の他の実施形態において存在し/使用されてもよいものとする。
ただ例示及び説明の目的のために、本発明のこれら及び他の実施形態は、ワイヤレス端末(ワイヤレス移動端末、ユーザ端末、ユーザ機器ノードあるいはUE、移動局などともいう)との間で無線通信チャネル上で通信するワイヤレスネットワークを伴う動作の文脈においてここで説明される。しかしながら、本発明はそうした実施形態に限定されず、概していかなる種類の通信ネットワークにおいても具現化され得ることが理解されるであろう。ここで使用されるものとして、ワイヤレス端末は、通信ネットワークとの間でデータを送受信する任意のデバイスを含むことができ、限定ではなく、移動無線電話(“セルラー”電話)、ラップトップ/ポータブルコンピュータ、ポケットコンピュータ、手持ち型コンピュータ及び/又はデスクトップコンピュータを含むことができる。
ワイヤレスネットワークのいくつかの実施形態において、いくつかの基地局は、ワイヤレスネットワークの移動性管理エンティティ及び/又はパケットデータネットワークゲートウェイへ、(例えば地上線又は無線チャネルによって)接続されることができる。ワイヤレスネットワークのエレメントは、そこに接続された複数の基地局の様々なアクティビティを管理し及び協調させ、それらエレメントは1つ以上のコアネットワークに接続し得る。
UMTS(Universal Mobile Telecommunications System)は、第3世代移動体通信システムであり、GSM(Global System for Mobile Communications)からの進化版であって、WCDMA(Wideband Code Division Multiple Access)アクセステクノロジーに基づいて改善された移動体通信サービスを提供することを目的としている。UMTS地上波無線アクセスネットワークの略語であるUTRANは、UMTSの無線アクセスネットワークを形成するNodeB及びRNC(Radio Network Controllers)のための総称である。よって、UTRANは、本質的には、ワイヤレス端末のためにWCDMAを使用するワイヤレス通信ネットワークである。
3GPP(Third Generation Partnership Project)は、UTRAN及びGSMをベースとする無線アクセスネットワーク技術をさらに進化させることに着手している。この点において、E−UTRAN(Evolved Universal Terrestrial Radio Access Network)についての仕様化が3GPP内で進行中である。E−UTRAN(Evolved Universal Terrestrial Radio Access Network)は、LTE(Long Term Evolution)及びSAE(System Architecture Evolution)を含む。
なお、3GPP(3rd Generation Partnership Project)の専門用語であるLTE(Long Term Evolution)が本開示において本発明の実施形態を例示するために使用されるが、これは本発明の範囲をそれらシステムにのみ限定するものとして理解されるべきではない。WCDMA(Wideband Code Division Multiple Access)、WiMAX(Worldwide Interoperability for Microwave Access)、CDMA2000及びGSM(Global System for Mobile Communications)を含む他の無線アクセスネットワークシステムもまた、ここで開示される本発明の実施形態を活用することからの恩恵を受け得る。
また、eNodeB(Evolved Node B)及びUE(User Equipment)などの用語は、非限定的なものとされるべきであって、それら2つの間の何らかの階層的な関係を示唆しない。概して、“eNodeB”及び“UE”は、無線通信チャネル上で互いに通信するそれぞれの異なる通信デバイスの例として考慮されてよい。ここで議論される実施形態はアプリケーションサーバとの間で通信を開始するサービスデバイスに焦点を当てる一方、例えば、サービスデバイスとの間の通信をアプリケーションサーバが開始する実施形態にも応用が行われてよい。
図1は、いくつかの実施形態に係る通信ネットワーク、デバイス及びそれらのエレメントを例示するブロック図である。ワイヤレス通信ネットワーク149は、例えば、基地局121a〜121cを含む複数の基地局を通じて提供されるエアインタフェース上でワイヤレス端末のために通信サービスを提供し得る。ワイヤレス通信ネットワーク149は、セキュリティゲートウェイ141、パケットデータネットワークゲートウェイ143、PCRF(Policy and Charging Rules Function)サーバ145、ホーム加入者サーバ147及び移動性管理エンティティ(MME)151を含み得る。ワイヤレスネットワーク149は、複数のセル領域に分割される地理的領域をカバーし、各セル領域は、それぞれの(例えば基地局121a〜121cを含む)基地局によりサービスを提供され、各基地局は、当該基地局のセル領域の範囲内のワイヤレス端末との間で無線通信チャネルを通じたエアインタフェース上で通信する。
しかしながら、従来型の屋外基地局121a〜121cは顧客構内107(例えば、家屋、オフィス又は他の建物/構造の中)の内部のワイヤレス端末105にとって適切なサービスを提供しないかも知れず、顧客構内基地局101が、顧客構内107の内部で動作した場合に、ワイヤレス端末105にとって改善されたサービスを提供し得る。顧客構内基地局101は、ワイヤレスネットワーク143により直接的に運用される基地局121a〜121cにより使用されるものと同じエアインタフェース及び同じ無線通信チャネルを用いて、ワイヤレス端末105との間で通信する。よって、ワイヤレス端末105が顧客構内107の内部又は近傍にいる場合には顧客構内基地局101がワイヤレス端末105のためにサービスを提供し、当該ワイヤレス端末が顧客構内107の外部及び/又はそこから遠くにいる場合には基地局121a〜121cがワイヤレス端末105のためにサービスを提供し得る。顧客構内基地局101の動作はワイヤレス端末105の観点では透過的であってよく、それによりワイヤレス端末105は従来の技術を用いて従来型の基地局121a〜121c及び/又はワイヤレス端末105を通信のために選択し得る。言い換えれば、顧客構内基地局101及びワイヤレスネットワーク基地局121a〜121cは、同じ無線アクセステクノロジーあるいはRATに従って動作し得る。
しかしながら、顧客構内基地局101及びワイヤレスネットワーク149の間の結合は、基地局121a〜121c及びワイヤレスネットワーク149の間の結合とは異なるかも知れない。基地局121a〜121cは、例えば、ワイヤレスネットワーク149及び/又はそのエレメントに直接的に結合され得るが、顧客構内基地局101は、顧客構内ルータ103及び/又はブロードバンドネットワーク135を通じてワイヤレス通信ネットワーク149に間接的に結合され得る。より具体的には、ブロードバンドネットワーク135は、顧客構内ルータ103とワイヤレスネットワーク149のセキュリティゲートウェイ141との間の通信パス161を提供するように構成されるブロードバンドリモートアクセスサーバ131を含み得る。例えば、ブロードバンドリモートアクセスサーバ131は、通信パス161を、顧客構内ルータ103とセキュリティゲートウェイ141との間で、IKEv2などのIKE(Internet Key Exchange)プロトコルに従ってIPsec(Internet Protocol Security)トンネルとして提供するように構成され得る。そうしたIPsecトンネルは、実質的には顧客構内基地局101(第1のIKEv2ピアデバイス)とセキュリティゲートウェイ141(第2のIKEv2ピアデバイス)との間にあり、当該IPsecトンネルは顧客構内ルータ103を通じてNAT変換される(Network Address Translated)るものの、当該IPsecトンネル(又はその一部)は、顧客構内ルータ103とセキュリティゲートウェイ141との間にあるものとして言及されてよい。言い換えれば、通信パス161は、顧客構内ルータ103とセキュリティゲートウェイ141との間のIPsecトンネルの一部として提供され得る。
それに応じて、顧客構内基地局101とワイヤレスネットワーク149との間にセキュアな通信パスが提供され得る。加えて、ブロードバンドネットワーク133は、利用可能なブロードバンドネットワークリソースを供給するように構成されるBPCF(Broadband Policy Charging Function)サーバ133を含み得る。よって、BPCFサーバ133は、顧客構内基地局101へ利用可能なブロードバンドネットワークリソースを供給し、より具体的には、BPCFサーバ133は、ワイヤレスネットワーク149のPCRFサーバ145からのリクエスト/通信に応じて、顧客構内基地局101へ利用可能なブロードバンドネットワークリソースを供給し得る。
ワイヤレスネットワーク149は、よって、通信パス161及び顧客構内ルータ103を用いて、顧客構内基地局101との間で通信し、及び/又は顧客構内基地局101の動作を制御し得る。顧客構内107内で動作しているワイヤレス端末105との間のアクティブな通信の期間中(例えば、無線電話の会話、インターネットブラウジングセッションなどの期間中)、通信パス161上で通信は送信され、例えばパケットデータネットワークゲートウェイ143、移動性管理エンティティ151などが、ワイヤレス通信ネットワーク149、他のワイヤレス通信ネットワーク、従来型の有線電話ネットワーク、インターネットなどを通じた他のデバイス(例えば、サーバ、ワイヤレス端末、無線電話、有線電話など)との間の通信をサポートするために使用される。加えて、移動性管理エンティティ151は、通信パス161及び顧客構内ルータ103を通じたリンクを用いて、ワイヤレス端末105のためのサービスの顧客構内基地局101とワイヤレスネットワーク基地局121a〜121cとの間でのハンドオフを制御し、インカミングの呼をワイヤレス端末105に向けてルーティングするなどし、それによりワイヤレス端末105の観点で顧客構内基地局101の動作が透過的になり得る。
さらなる議論の目的のために、図2に示したように、顧客構内基地局101は、ネットワークインタフェース207、プロセッサ205、メモリ209及びワイヤレス送受信器203を含み得る。ネットワークインタフェース207は、顧客構内ルータ103(及び/又は他の1つ以上のネットワークエレメント)との間の通信インタフェースを提供するように構成され得る。ワイヤレス送受信器203は、ワイヤレスネットワーク基地局により使用される無線アクセステクノロジーあるいはRATに従って無線通信チャネルを使用してエアインタフェース上でワイヤレス端末105との間の通信を提供するように構成され得る。プロセッサ205は、メモリ209内に格納されるプログラム命令及び/又は情報に応じて、ネットワークインタフェース207及びワイヤレス送受信器203の動作を制御するように構成され得る。セキュリティゲートウェイ141は、ネットワークインタフェース303、プロセッサ305及びメモリ307を含み得る。より具体的には、ネットワークインタフェース303は、ブロードバンドネットワーク135及びパケットデータネットワークゲートウェイ143との間の通信インタフェースを提供するように構成され得る。プロセッサ305は、メモリ307内に格納されるプログラム命令及び/又は情報に応じて、ネットワークインタフェース303の動作を制御するように構成され得る。
いくつかの実施形態に従う例示の手段で、顧客構内基地局101及びセキュリティゲートウェイ141の間の通信及びそれらの動作がここで説明される。但し、顧客構内基地局101及びセキュリティゲートウェイ141は、通信パスを通じて結合される2つの異なるピアデバイスの例としてここで議論される。従って、他の実施形態によれば、他のデバイスを用いて、ピアデバイス及びそれらの間の結合/通信、並びにそれらの動作が実装されてもよい。
本発明のいくつかの実施形態によれば、NATデバイス(例えば、顧客構内ルータ103)の背後で動作し又はそれを通じて通信するピアデバイス(例えば、顧客構内基地局101)は、ブロードバンドネットワークを通じ及びNATデバイスを通じたピアデバイスへの直接的な通信のために使用されるパブリックリーチャビリティアドレス(例えば、IPv4アドレス及びUDPソースポート)を発見することが可能であり得る。そして、ピアデバイス(例えば、顧客構内基地局101)は、自身のパブリックリーチャビリティアドレスを他のネットワークの1つ以上のエレメントへ(例えば、ワイヤレスネットワーク149及び/又はブロードバンドネットワーク135の1つ以上のエレメントへ)提供し得る。すると、当該パブリックリーチャビリティアドレスは、例えば、ピアデバイスへブロードバンドネットワークリソースを供給するために使用され得る。以下、顧客構内基地局101及びセキュリティゲートウェイ141の動作は、図4A、図4B、図5A及び図5Bのフローチャートを基準として、一層詳細に議論されるであろう。
いくつかの実施形態によれば、顧客構内基地局101及びセキュリティゲートウェイ141の動作は、図4A及び図5Aに示したように提供されてよく、顧客構内基地局の動作は図4Aに示され、セキュリティゲートウェイ141の動作は図5Aに示されている。図4Aのブロック401において、及び図5Aのブロック501において、顧客構内基地局101及びセキュリティゲートウェイ141は、顧客構内基地局101及び通信パス161の間に結合される顧客構内ルータ103と共に、ブロードバンドネットワーク135を通じた通信パス161を確立し得る。より具体的には、通信パス161は、顧客構内ルータ103とセキュリティゲートウェイ141との間の、IKE(Internet Key Exchange)プロトコル(例えば、IKEv2)に従ったIPsec(Internet protocol security)トンネルであってよい。そうしたIPsecトンネルは、実質的には顧客構内基地局101(第1のIKEv2ピアデバイス)とセキュリティゲートウェイ141(第2のIKEv2ピアデバイス)との間にあり、当該IPsecトンネルは顧客構内ルータ103を通じてNAT変換される(Network Address Translated)ものの、当該IPsecトンネル(又はその一部)は、顧客構内ルータ103とセキュリティゲートウェイ141との間にあるものとして言及されてよい。言い換えれば、通信パス161は、顧客構内ルータ103とセキュリティゲートウェイ141との間のIPsecトンネルの一部として提供され得る。
図5Aのブロック503において、セキュリティゲートウェイ141は、顧客構内基地局101へ、通信パス161及び顧客構内ルータ103を通じて第1の通信を送信し得る。第1の通信は、顧客構内基地局101のためのパブリックリーチャビリティアドレスを用いて顧客構内基地局101宛てのアドレスを付与され得る。当該パブリックリーチャビリティアドレスは、顧客構内ルータ103のIP(Internet Protocol)アドレス(例えば、IPv4アドレス)と、顧客構内基地局101に関連付けられるルータ103のUDPソースポート番号と、を含み得る。加えて、第1の通信のペイロードは、ハッシュ関数を用いて生成される、パブリックリーチャビリティアドレスのダイジェストを含み得る。言い換えれば、第1の通信のアドレスヘッダ部は、パブリックリーチャビリティアドレスを含み、第1の通信のペイロードは、当該パブリックリーチャビリティアドレスのダイジェストを含み得る。
RFC4306において説明されているように、例えば、第1の通信のペイロードは、IKE-SA-INITパケット内のAT_DETECTION_SOURCE_IP及びAT_DETECTION_DESTINATION_IP情報を含み得る。AT_DETECTION_SOURCE_IPには、セキュリティゲートウェイ141のためのセキュリティパラメータインデックス(SPI)のセキュリティハッシュアルゴリズムSHA−1のパブリックリーチャビリティアドレスが含まれる。AT_DETECTION_DESTINATION_IPは、顧客構内基地局101のためのセキュリティパラメータインデックス(SPI)のセキュリティハッシュアルゴリズムSHA−1のダイジェスト(ハッシュ)を含んでよく、そこには顧客構内基地局101のパブリックリーチャビリティアドレスが含まれる(例えば、ルータ103のIPアドレス及び基地局101に関連付けられるルータ103のUDPソースポート番号が含まれる)。より一般的に言うと、第1の通信のアドレスヘッダは基地局101のパブリックリーチャビリティアドレスを含み、当該パブリックリーチャビリティアドレスの派生(derivation)(例えば、ハッシュ関数を用いて計算される当該パブリックリーチャビリティアドレスのダイジェスト)が第1の通信のペイロードに含まれ得る。
第1の通信は、セキュリティゲートウェイ141によってルータ103へブロードバンドネットワーク135を通じて通信パス161上で送信され、ルータ103は第1の通信を基地局101へあらためて送信し得る。但し、ルータ103は、ネットワークアドレス変換(NAT)デバイスとして動作してよく、当該パブリックリーチャビリティアドレスを、顧客構内107においてルータ103に結合される異なる顧客構内デバイスを区別するために使用される基地局101のプライベートアドレスに変換する。より具体的には、ルータ103によって基地局101へプライベートアドレスが提供され、ルータ103は結合される各顧客構内デバイスへ異なるプライベートアドレスを提供し得る。第1の通信がルータ103から送信されると、アドレスフィールドにはもはやパブリックリーチャビリティアドレスは含まれないであろう。しかしながら、当該パブリックリーチャビリティアドレスの派生(例えば、ダイジェスト)は、ルータ103から基地局101へ送信される第1の通信のペイロード内に維持され得る。
よって、図4Aのブロック403において、パブリックリーチャビリティアドレスの派生(例えば、ダイジェスト)を含む第1の通信は、ネットワークインタフェース207を通じて、基地局101において受信され得る。図4Aのブロック405及び407において、基地局101のプロセッサ205は、(セキュリティゲートウェイ141によって第1の通信のために使用された)パブリックリーチャビリティアドレスと、メモリ209からの基地局101の1つ以上のアドレスとを比較し得る。より具体的には、基地局101のプロセッサ205は、メモリ209からの自身のアドレス(あるいは複数のアドレス)の派生(例えば、ダイジェスト)を生成し、そのアドレス(あるいは複数のアドレス)の派生(例えば、ダイジェスト)は、セキュリティゲートウェイ141によって生成された第1の通信のペイロード内に含まれていたパブリックリーチャビリティアドレスの派生(例えば、ダイジェスト)(例えば、AT_DETECTION_DESTINATION_IP情報からのダイジェスト)と比較され得る。図4Aのブロック407において、基地局101のプロセッサ205によってアドレスの派生が互いに適合すると判定されると、セキュリティゲートウェイ141とルータ103との間でアドレス変換は行われなかったことになり、図4A及び図5Aのさらなる動作は省略され得る(図4A及び図5Aのブロック407及び505からの“No”の出力により示されている通り)。
図4Aのブロック407において、基地局101のプロセッサ205によって派生が互いに適合しないと判定されると、プロセッサ205は、アドレス変換が行われ、よってルータ103が基地局101とセキュリティゲートウェイ141との間に存在すると判定し得る。そうした判定に応じて、基地局101のプロセッサ205は、パブリックリーチャビリティアドレスについてのリクエストを生成し、図4Aのブロック409において、プロセッサ205は、ネットワークインタフェース207を通じ、ルータ103を通じ及び通信パス161を通じて、当該リクエストをセキュリティゲートウェイ141へ送信し得る。例えば、当該リクエストは、通信のCP(Configuration Payload)部の中の“Configure Request”という標識を含む通信として送信されてもよい。
そして、図5のブロック505及び507において、セキュリティゲートウェイ141のネットワークインタフェース303を通じて、パブリックリーチャビリティアドレスについての上記リクエストは受信され得る。当該リクエストの受信に応じて、セキュリティゲートウェイ141のプロセッサ305はレスポンス通信を生成し、当該レスポンス通信のペイロードは、セキュリティゲートウェイ141によって基地局101へ通信を送信するために使用されるパブリックリーチャビリティアドレスを含む。図5Aのブロック509において、当該レスポンス通信は、セキュリティゲートウェイ141のネットワークインタフェース303を通じ、通信パス161を通じ、及びルータ103を通じて、基地局101へ送信され得る。例えば、当該レスポンス通信は、当該レスポンス通信のCP(Configuration Payload)部の“Configure-Reply”メッセージ内にパブリックリーチャビリティアドレスを含んでもよい。よって、プロセッサ305は、レスポンス通信のアドレスヘッダ部の中及び当該レスポンス通信のペイロード部の中の双方にパブリックリーチャビリティアドレスを含めることになり、それによりルータ103においてアドレス変換が発生したとしても、パブリックリーチャビリティアドレスは基地局101により受信され得る。
そして、図4Aのブロック411において、パブリックリーチャビリティアドレスを含むレスポンス通信は、基地局101のネットワークインタフェース207を通じて受信され得る。当該レスポンス通信のペイロード部の中にパブリックリーチャビリティアドレスが含まれるため、基地局101のプロセッサ205は、ルータ103においてアドレス変換が発生したとしても、当該パブリックリーチャビリティアドレスを受信し得る。プロセッサ205は、将来の使用のために当該パブリックリーチャビリティアドレスをメモリ209内に格納し得る。図4Aのブロック415において、例えば、プロセッサ205は、基地局101のためのパブリックリーチャビリティアドレスを含む通信を、ネットワークインタフェース207、ルータ103、通信パス161及びセキュリティゲートウェイ141を通じて、ワイヤレスネットワーク149の他のエレメントへ送信し得る。図5のブロック519において、基地局101のためのパブリックリーチャビリティアドレスを含む当該通信は、セキュリティゲートウェイ141のネットワークインタフェース303を通じて受信され得る。そして、プロセッサ305は、ネットワークインタフェース303を通じて、移動性管理エンティティ151及び/又はPCRFサーバ145などのワイヤレスネットワーク149の他の1つ以上のエレメントへ、当該通信をあらためて送信し得る。図5Aのブロック521において、例えば、基地局101のためのパブリックリーチャビリティアドレスを含む当該通信は、基地局101とセキュリティゲートウェイ141との間のブロードバンドネットワーク135を通じた通信パス161の結合を識別するために、及びブロードバンドネットワーク135のBPCFサーバ133へ命令/情報を送信することにより顧客構内基地局101へ利用可能なブロードバンドネットワークリソースを供給するために、移動性管理エンティティ151及び/又はPCRFサーバ145により使用され得る。
図4A及び図5Aを基準として上で議論したように、例として、第1のピアデバイス(例えば、基地局101)は、自身のアドレス(例えば、第1のピアデバイスがルータ103などのNATデバイスの背後で動作しているならばプライベートアドレス)の派生(例えば、ダイジェスト)を第2のピアデバイス(例えば、セキュリティゲートウェイ141)からの通信内のペイロードエレメントとして提供されるパブリックリーチャビリティアドレスの派生(例えば、ダイジェスト)と比較することにより、自身がNATデバイス(例えば、ルータ103)の背後で動作していることを検出し得る。自身がNATデバイスの背後で動作していることを検出すると、第1のピアデバイスは、自身のパブリックリーチャビリティアドレスのためのリクエストを送信し得る。第2のピアデバイスは、レスポンスのペイロードエレメントとして当該パブリックリーチャビリティアドレスを含む通信で応答し得る。よって、第1のピアデバイスは、例えば、後続するネットワークリソースのプロビジョニングを促進するといった将来の使用のために、そのパブリックリーチャビリティアドレスをメモリ内に保存し得る。
他の実施形態によれば、パブリックリーチャビリティアドレスの提供は、図4A及び図5Aにおいて示したものとは異なるイベント/動作によって開始されてもよい。例として、セキュリティゲートウェイ141は、基地局101のためのパブリックリーチャビリティアドレスの変化を検出することに応じて基地局101へのパブリックリーチャビリティアドレスの提供を開始してもよく、それは図4B及び図5Bを基準としてより詳細に以下で議論される。
図4Bのブロック401´及び図5Bのブロック501´において、顧客構内基地局101及びセキュリティゲートウェイ141は、顧客構内基地局101及び通信パス161の間に結合される顧客構内ルータ103と共に、ブロードバンドネットワーク135を通じた通信パス161を確立し得る。より具体的には、通信パス161は、図4A及び図5Aを基準として上で議論したように、顧客構内ルータ103とセキュリティゲートウェイ141との間の、IKE(Internet Key Exchange)プロトコル(例えば、IKEv2)に従ったIPsec(Internet protocol security)トンネルであってよい。そうしたIPsecトンネルは、実質的には顧客構内基地局101(第1のIKEv2ピアデバイス)とセキュリティゲートウェイ141(第2のIKEv2ピアデバイス)との間にあり、当該IPsecトンネルは顧客構内ルータ103を通じてNAT変換される(Network Address Translated)ものの、当該IPsecトンネル(又はその一部)は、顧客構内ルータ103とセキュリティゲートウェイ141との間にあるものとして言及されてよい。言い換えれば、通信パス161は、顧客構内ルータ103とセキュリティゲートウェイ141との間のIPsecトンネルの一部として提供され得る。
セキュリティゲートウェイ141のプロセッサ305は、セキュリティゲートウェイ141によって基地局101へ通信を送信するために使用される第1のパブリックリーチャビリティアドレスをペイロードに含む通信を生成し得る。図5Bのブロック509´において、当該通信は、セキュリティゲートウェイ141のネットワークインタフェース303を通じて、通信パス161を通じて、及びルータ103を通じて、基地局101へ送信され得る。そして、図4Bのブロック411´において、第1のパブリックリーチャビリティアドレスを含む当該通信は、基地局101のネットワークインタフェース207を通じて受信され得る。例として、図4Bのブロック401´及び411´の動作は、図4Aのブロック401及び411を基準として上で議論したように行われてよく、図5Bのブロック501´及び509´の動作は、図5Aのブロック501及び509を基準として上で議論したように行われてよい。言い換えれば、第1のパブリックリーチャビリティアドレスを含む通信は、基地局101のプロセッサ205がNATデバイス(例えば、ルータ103)の存在を検出しパブリックリーチャビリティアドレスをリクエストすることに応じて開始され得る。
セキュリティゲートウェイ141と基地局101との間の通信は、図5Bのブロック511において基地局101のためのパブリックリーチャビリティアドレスが変化するまで、第1のパブリックリーチャビリティアドレスを用いて行われてよい。基地局101のためのパブリックリーチャビリティアドレスは、例えば、ルータ103のIPアドレスが変化し及び/又は基地局101に割り当てられたルータ103のUDPソースポートが変化した場合に変化し得る。そうした変化は、顧客構内基地局101とセキュリティゲートウェイ141との間の前回のセッションが失われ/終了され、新たなセッションが開始される際に、発生し得る。前回のセッションは、例えば、(例えば、非アクティブ性に起因する)前回のセッションのタイムアウトによって、(例えば、基地局101、ルータ103、セキュリティゲートウェイ141などにおける)電力の喪失によって、及び/又は他のサービス喪失によって失われ得る。
図5Bのブロック515において、基地局101へ通信を送信するために使用される第2のパブリックリーチャビリティアドレスへの変化をセキュリティゲートウェイ141のプロセッサ305が検出することに応じて、セキュリティゲートウェイ141のプロセッサ305は、基地局101へ通信を送信するためにセキュリティゲートウェイ141によって使用される第2のパブリックリーチャビリティアドレスをペイロードに含む第2の通信を生成し得る。図5Bのブロック517において、第2の通信は、セキュリティゲートウェイ141のネットワークインタフェース303を通じて、通信パス161を通じて、及びルータ103を通じて、基地局101へ送信され得る。そして、図4Bのブロック417において、第2のパブリックリーチャビリティアドレスを含む当該通信は、基地局101のネットワークインタフェース207を通じて受信され得る。第2の通信は、“Configure-Set”というタイプのCP(configuration payload)を含む、IKEv2プロトコルに従ったIKE INFORMATIONALパケットを含んでよく、CP属性としてのAT-External-NAT-Infoが基地局101の第2のパブリックリーチャビリティアドレスと共に含まれ、第2のパブリックリーチャビリティアドレスは、ルータ103のIP(例えば、IPv4)アドレス、プロトコルタイプ(例えば、UDP)、及び基地局101に関連付けられるルータ103のソースポートを含む。
基地局101のプロセッサ205は、第2のパブリックリーチャビリティアドレスを含む第2の通信を受信することに応じて、確認(Acknowledge)メッセージを生成し得る。図4Bのブロック419において、プロセッサ205は、ネットワークインタフェース207、ルータ103及び通信パス161を通じて、セキュリティゲートウェイ141へ確認メッセージを送信し得る。いくつかの実施形態によれば、当該確認メッセージは、“CONFIG-ACK”というタイプのCP(configuration payload)を伴いつつ、他のいかなるCP属性も伴わない、IKE INFORMATIONALメッセージとして提供されてもよい。この場合、基地局101は、第2のパブリックリーチャビリティアドレスを含む通信の受信への確認応答をしつつ、その更新を拒否し得る。そして、プロセッサ205は、例えば、第2のパブリックリーチャビリティアドレスについてのリクエストを、図4Aのブロック409及び411並びに図5Aのブロック507及び509を基準として上で議論した動作を用いて、送信し得る。あるいは、プロセッサ205は、自身のパブリックリーチャビリティが中断されたかも知れないという知識/リスクがあれば、パブリックリーチャビリティアドレスにおける変化に関してさらなるアクションを取らなくてもよい。
いくつかの実施形態によれば、確認メッセージは、“CONFIG-ACK”というタイプのCP(configuration payload)を伴い、セキュリティゲートウェイ141から受信されたものと同じ第2のパブリックリーチャビリティアドレスを有するCP属性“AT-NAT-External-info”を含む、IKE Informationalメッセージとして提供されてもよい。この場合、基地局101は、セキュリティゲートウェイ141から送信された第2のパブリックリーチャビリティアドレスを受け入れつつ、確認応答をし得る。CP属性“AT-NAT-External-info”は、インターネットのナンバリング機関であるIANAのために予約された値から(16−16383の範囲から)のタイプ値を有してもよく、このCP属性は、NATパブリックIPv4アドレス(例えば、ルータ103のためのIPアドレス)、NATプロトコルタイプ(例えば、UDP)及びNATソースポートアドレス(例えば、基地局101に関連付けられたルータ103のソースポート)を含み得る。
図5Bのブロック518において、いずれかの確認メッセージが、ネットワークインタフェース303を通じてセキュリティゲートウェイ141において受信され、それに応じて通信が進められ得る。基地局101のプロセッサ205が(即座に及び/又は追加的なリクエスト/レスポンスを用いて)第2のパブリックリーチャビリティアドレスを受け入れるものとすると、図4Bのブロック415において、基地局101は、移動性管理エンティティ151へ、セキュリティゲートウェイ141を通じて、第2のパブリックリーチャビリティアドレスを送信し得る。図5Bのブロック519において、移動性管理エンティティ151は、第2のパブリックリーチャビリティアドレスを受信し得る。図5Bのブロック521において、移動性管理エンティティは、当該第2のパブリックリーチャビリティアドレスを用いて、ブロードバンドネットワーク135を通じた通信パス161の結合を識別し得る。図4B及び図5Bのブロック415、519及び521の動作は、図4A及び図4Bの同じ番号のブロックを基準として上で議論したものと同じであってよい。
ピアデバイス(例えば、基地局101)がIETFベースの実装を用いて自身のパブリックリーチャビリティアドレスをリクエストする場合、新たなIETF CP属性は“AT-External-NAT-INFO”という名称を有し、この属性はIANA(インターネットのナンバリング機関)のために予約された値から[16−16383の範囲から]のタイプ値を有し得る。さらに、この属性は、NATデバイス(例えば、ルータ103)のNATパブリックIPv4アドレス、NATデバイスのNATプロトコルタイプ(例えば、UDP)及びNATデバイスのNATソースポート(例えば、基地局101に関連付けられたルータ103のUDPソースポート)を含んでもよい。
ピアデバイス(例えば、セキュリティゲートウェイ141)がIETFベースの実装を用いてパブリックリーチャビリティアドレスの更新を送信する場合、当該ピアデバイスは、既存のIKEプロトコル手続を踏襲するIKE Informationalパケットを送信し得る。IKE Informationalパケットは、“CONFIG-SET”に設定されたCPタイプと共に、IETF CP属性“AT-External-NAT-INFO”を含み得る。当該属性の内容は更新されたパブリックリーチャビリティアドレスを含み、更新されたパブリックリーチャビリティアドレスは新たなIP(例えば、IPv4)アドレス及び/又はNATデバイス(例えば、ルータ103)のNAT UDPソースポートを含み得る。
ピアデバイス(例えば、基地局101)がベンダ固有の実装を用いて自身のパブリックリーチャビリティアドレスをリクエストする場合、新たなSDO(Standards Development Organization)が、例えばAT-External-NAT-INFOという名称を有する固有のCP(Configuration Payload)属性と共に提供され得る(例えば、3GPP、3GPP2用など)。この属性は、プライベート利用のために予約された、但し特定のSDOの範囲内で一意な値から[1634−32767のプライベート利用の範囲から]のタイプ値を有し得る。当該属性は、NATデバイス(例えば、ルータ103)のNATパブリックIPv4アドレス、NATデバイスのNATプロトコルタイプ(例えば、UDP)及びNATデバイスのNATソースポート(例えば、基地局101に関連付けられたルータ103のUDPソースポート)を含み得る。新たな属性が特定のSDOドメインの範囲内で定義されていることをピアデバイス(例えば、セキュリティゲートウェイ141及び基地局101)が理解しているものとすると、IKEペイロードのベンダID(Vendor Identification)が特定のSDO ID(例えば、3GPP、3GPP2など)に設定された値と共に含まれることになる。
ピアデバイス(例えば、セキュリティゲートウェイ141)がベンダ固有のソリューションを用いてパブリックリーチャビリティアドレスの更新を送信する場合、当該ピアデバイスは、ベンダ固有のルールを用いて上で議論したようにIKE Informationalパケットを送信し得る。その際、プライベート利用のために予約された、但し特定のSDOの範囲内で一意な値から[1634−32767のプライベート利用の範囲から]のタイプ値が使用され、IKEペイロードのベンダID(Vendor Identification)が特定のSDO ID(例えば、3GPP、3GPP2など)に設定された値と共に含まれることになる。加えて、IETF標準ではCPタイプ“CONFIG_SET”の使用は現在のところ定義されていないため、同じ機能性を達成するために、ベンダ固有のCPタイプが使用され得る。さらに、IKEピアデバイスは、IKEのInformationalの交換にベンダIDペイロードを含め、ベンダ固有のIDがVID(ベンダID)フィールドに含められる。
いくつかの実施形態によれば、NATパブリックリーチャビリティアドレスは、IKE−AUTHの情報交換(Exchange)の期間中にIKE CP(Configuration Payload)を用いてリクエストされ得る。IKEピアデバイス(例えば、基地局101)は、後により詳細に議論される新たなIKE Configuration Payload属性を用いて、自身のNATパブリックリーチャビリティアドレスを、他のIKEピアデバイス(例えば、セキュリティゲートウェイ141)からリクエストし得る。
IKEv2イニシエータのクライアント/ホストピア(例えば、基地局101)がAT_DETECTION_SOURCE_IP Notifyペイロード及びAT_DETECTION_DESTINATION_IP Notifyペイロードを伴うIKE-SA-INITの交換を経て自身がNATデバイス(例えば、ルータ103)の背後にいることを発見した後、IKEv2イニシエータピア(例えば、基地局101)は、次の手続を自身のNATパブリックリーチャビリティアドレスを発見するために使用し得る。まず、IKEv2イニシエータピア(例えば、基地局101)は、IKE-AUTHリクエストの中に、CPタイプを“Configure-Request”に設定すると共に、他のコンフィグレーション属性(例えば、Internal-IP4-Address)に加えて、AT-External-NAT-Info属性を含めるであろう。次に、IKEv2イニシエータピア(例えば、基地局101)は、自身のNATパブリックリーチャビリティアドレスについてのリクエストを示すために、AT-External-NAT-Infoフィールドの値を全てゼロに設定するであろう。IKEv2レスポンダピア(例えば、セキュリティゲートウェイ141)は、IKE-AUTHリクエストを検証した後に、IKE-AUTHレスポンス内に、タイプ“Configure-Reply”を伴うCPを含め、及び他のCP属性及び/又はIKEv2機能性に加えてAT-External-NAT-Infoを加える。IKEv2レスポンダピア(セキュリティゲートウェイ141)は、AT-External-NAT-Infoの値を、次の値に設定する:NATプロトコルタイプ=NAT変換されるIKE-SA-INITリクエストパケット(UDP)のプロトコルタイプ;NAT UDPソースポート=IKE-SA-INITリクエストのパケットのソースポート、及び;NAT IPv4アドレス=IKEv2イニシエータから受信されたIKE-SA-INITリクエストパケットのソースIPv4アドレス。IKEv2イニシエータピア(例えば、基地局101)は、IKE-AUTHレスポンスを受信し及び検証した後、AT-External-NAT-InfoからNAT IPv4アドレス及びソースポートを抽出し、ホストと他のネットワークエレメント(例えば、移動性管理エンティティ151及び/又はPCRFサーバ145)との間の他の手段を用いて、当該他のネットワークエレメントへこれら値を通信する。
いくつかの実施形態によれば、NATパブリックリーチャビリティアドレスは、IKE-Informationalの情報交換(Exchange)の期間中にIKE CP(Configuration Payload)を用いてリクエストされ得る。この実施形態は、IKE-AUTHの情報交換の期間中にIKE CPを用いる上で議論した実施形態と、次の点を除いて同様である:IKEピア(例えば、基地局101及びセキュリティゲートウェイ141)は、IKE-Informational Exchangeの期間中、IKE CP(CFG_REQUEST/CFG_REPLY)及びCP属性AT-External-NAT-Infoを使用する、及び;いずれかのIKEピア(例えば、基地局101又はセキュリティゲートウェイ141)がこのNAT Public Reachability Request のためのIKE-Information Exchangeを開始することができる。上で議論したIKE-AUTHの情報交換では、イニシエータであるIKEピア(例えば、基地局101)だけが、IKEv2プロトコルに記述されているように、自身がNATデバイス(例えば、ルータ103)の背後にいることをIKE-SA-INIT情報交換を経て検出した後に、IKE-AUTHの情報交換を使用し得る。
いくつかの実施形態によれば、NATパブリックリーチャビリティアドレスは、タイプ“CFG_SET”を伴うIKE CP(configuration payload)を用いて更新され得る。次の議論において、更新を提供する更新側IKEピア(例えば、セキュリティゲートウェイ141)は、NATパブリックリーチャビリティアドレスの更新を開始し、被更新側IKEピア(例えば、基地局101)は、NATパブリックリーチャビリティアドレスの更新の対象のデバイスであり得る。IKEv2ピア(セキュリティゲートウェイ141及び基地局101)が上述したNATパブリックリーチャビリティアドレスリクエスト手続を実行した後、更新側IKEピア(例えば、セキュリティゲートウェイ141)は、被更新側IKEピア(例えば、基地局101)のためのNATパブリックリーチャビリティアドレスの変化を検出し得る。例えば、更新側ピアデバイス(例えば、セキュリティゲートウェイ141)は、被更新側ピアデバイス(例えば、基地局101)のためのNATパブリックリーチャビリティIPv4アドレス及び/又はNAT UDPソースポート番号が変化したことを検出し得る。更新側IKEピア(例えば、セキュリティゲートウェイ141)は、以下に議論するように更新を進め得る。
更新側IKEv2ピア(例えば、セキュリティゲートウェイ141)は、“CFG_SET”に設定されたIKE CPタイプを伴い被更新側IKEピア(例えば、基地局101)のための新たなNATパブリックリーチャビリティアドレスを有するCP属性AT-External-NAT-Infoを含むイニシャルIKE-Informationalパケットを送信し得る。被更新側IKEv2ピア(例えば、基地局101)は、イニシャルIKE-Informationalパケットを受信し及び検証した後、レスポンスIKE-Informationalパケットを送信することにより応答する。レスポンスIKE-Informationalパケットは、現行のIKEv2手続に準拠してよく、レスポンスIKE-Informationパケットは、新たなNATパブリックリーチャビリティアドレスの受け入れを示すために、“CFG_ACK”に設定されたタイプを有するCPと、イニシャルIKE-Informationalパケット内で受信されたものと同じNATパブリックリーチャビリティアドレスの値を有するCP属性“AT-External-NAT-Info”とを含み得る。代替手段において、レスポンスIKE-Informationパケットは、被更新側ピア(例えば、基地局101)がIKE Informational情報交換の新たなNATパブリックリーチャビリティアドレスを受け入れないことを示すために、CPタイプ“CFG-ACK”と、全てのフィールドがゼロに設定されたCP属性“AT-External-NAT-Info”とを含み得る。そして、被更新側IKEピア(例えば、基地局101)は、上で議論したようなNATパブリックリーチャビリティアドレスリクエスト手続を開始し得る。被更新側IKEピア(例えば、基地局101)が更新されたNATパブリックリーチャビリティアドレスを受け入れる場合には、被更新側IKEピアは、そのNATパブリックリーチャビリティを追跡している任意のネットワークエレメントを、新たなNATパブリックリーチャビリティアドレスで更新し得る。
図6に、いくつかの実施形態に係るAT-External-NAT-InfoのCPフォーマットが、例として示されている。図示されているように、第1行は、予約された1ビットR、属性のID(identification)のための7ビット(Attr. AT-EXT-NAT-Info)及び当該属性の長さを識別する8ビットを含み得る。第2行は、プロトコルタイプ(例えば、UDP)を識別するための8ビットのフィールド、及びソースポート番号を識別するための他の8ビットのフィールドを含み得る。第3行は、NATデバイス(例えば、ルータ103)のIPv4アドレスを識別するための16ビットのフィールドを含み得る。
IKEv2ピアデバイス(例えば、基地局101)に自身のNATパブリックリーチャビリティアドレス(例えば、ルータ/NATデバイス103のパブリックIPv4アドレス及び基地局101に関連付けられるルータ/NATデバイス103のUDPソースポート番号)を発見することを可能とする追加的な実施形態について、以下で議論する。
第1の実施例によれば、IKEv2イニシエータピアデバイス(例えば、基地局101)は、IANAに予約された範囲[16〜16383]からのタイプ値を有するIETF IKEコンフィグレーションペイロード属性を受信し得る。この実施形態において、IKEv2イニシエータピアデバイス(例えば、基地局101)は、NATデバイス(例えば、ルータ103)の背後にあり、IKEv2 IPsecトンネル上で、他のIKEv2ピア(例えば、NATデバイスの背後にはなくパブリックIPアドレスを有するセキュリティゲートウェイ141)と結合される。IKEv2イニシエータピアデバイス(例えば、基地局101)は、IANAのために予約された[16〜16383]から選択されるタイプ値を有するCP属性AT-External-NAT-Infoを使用し得る。この場合、IKEv2イニシエータピア(例えば、基地局101)は、IETF IKE標準に準拠する任意の他のIKEv2ピア(例えば、セキュリティゲートウェイ141)との間で通信してその機能性を利用することが可能であり得る。IKEv2イニシエータピア(例えば、基地局101)は、IKEv2のNAT検出メカニズムを用いて自身がNATデバイス(例えば、ルータ103)の背後にいることを検出した後、全てゼロに設定したプロトコルフィールド、ポートフィールド及びNAT IPアドレスフィールドと共に、CPタイプ“CFG_REQUEST”の中にAT-External-NAT-Info CP属性を含め得る。IKEv2イニシエータピア(例えば、基地局101)は、レスポンダIKEv2ピア(例えば、セキュリティゲートウェイ141)からCPタイプ“CFG-REPLY”を有するIKE-AUTHレスポンスを受信すると、当該IKE-AUTHレスポンスを検証し、CPがAT-External-NAT-Infoを含むかをチェックし得る。そして、IKEv2イニシエータピア(例えば、基地局101)は、NATパブリックリーチャビリティアドレスを抽出し保存し得る。IKEv2イニシエータピア(例えば、基地局101)は、IKEv2、ESP(Encapsulating Security Payload)プロトコル及び/又はAH(Authentication Header)プロトコルのトラフィックに、適用可能ならば同じNATパブリックリーチャビリティアドレスを使用してもよい。IKEv2イニシエータピア(例えば、基地局101)は、自身のNATパブリックリーチャビリティアドレスを他の1つ以上のネットワークエレメントへ通信し得る。例えば、顧客構内基地局101(例えば、ホームeNodeB)は、自身のNATパブリックリーチャビリティアドレスを移動性管理エンティティ(MME)151へ通信してよく、それはPCRFサーバ145及び/又はサーバBPCF133へ通信される。
第2の実施例によれば、IKEv2イニシエータピア(例えば、基地局101)は、プライベート用の範囲[16384〜32767]からのタイプ値を有するベンダ固有のIKEコンフィグレーションペイロード(CP)属性を用いて、自身のNATパブリックリーチャビリティアドレスを取得し得る。第1の実施例に対するこれら第2の実施例における相違点について以下に議論する。AT-External-NAT-Infoのタイプは、プライベート利用のために予約された範囲[16384〜32767]から利用される。さらに、予約されたタイプ(例えば、[16384〜32767])は、予約を行うベンダ(Standard Development Organization)にとって固有であってよく、例えば3GPP、3GPP2などの当該組織の範囲内で一意であるべきである。加えて、IKEv2イニシエータピア(例えば、基地局101)がプライベート用途のAT-External-NAT-Info属性を用いる場合、IKEv2イニシエータピアは、AT-External-NAT-Infoタイプの予約を行うSDO(例えば、3GPP、3GPP2など)のために予約された値に設定されたペイロード値を有するIKEv2ベンダIDペイロードを含めるべきである。IKEv2ベンダIDは、このCP属性のタイプ値が当該SDOに属すること、及びそのIDがベンダIDペイロード内に含まれることを、IKEv2レスポンダに示すために使用される。IKEv2レスポンダピア(例えば、セキュリティゲートウェイ141)がAT-External-NAT-Infoの定義とベンダIDの中でそのIDが通信される組織の仕様通りのロジックとをサポートしていれば、IKEv2レスポンダピアは、SDO標準及びここで議論した実施形態のようにIKE-AUTH及びCPを処理し、AT-External-NAT-Info内でNATパブリックリーチャビリティアドレスを返信し得る。この場合、IKEv2レスポンダピア(例えば、セキュリティゲートウェイ141)は、IKE-AUTHリクエスト内で受信されたものと同じIDを有するIKEベンダIDを含め得る。
第3の実施例によれば、IKEv2イニシエータピア(例えば、基地局101)は、IANAに予約された範囲[16396〜40959]からのタイプ値を有するIETF IKE通知ペイロードを用いて、自身のNATパブリックリーチャビリティアドレスを取得し得る。第1の実施例に対するこれら第3の実施例における相違点について以下に議論する。新たなIETF IKE通知ペイロード[AT-NAT-Reachability-Info]は、IKEv2レスポンダピア(例えば、セキュリティゲートウェイ141)によってNATパブリックリーチャビリティアドレスを通信するために使用されてよく、この通知ペイロードのタイプはIANAのために予約されたもの[16396〜40959]から選択され得る。当該通知ペイロードは、第1の実施例を基準として上で議論したような適切な値を伴うIKE-AUTHレスポンス内に含められるべきである。当該通知ペイロードは、IKEv2レスポンダピア(例えば、セキュリティゲートウェイ141)によって、IKE-AUTHリクエスト内で全てのフィールドの値がゼロに設定された通知ペイロードをIKEv2イニシエータピア(例えば、基地局101)から受信することなく、送信されることができる。
第4の実施例によれば、IKEv2イニシエータピア(例えば、基地局101)は、IANAに予約された範囲[40960〜65535]から選択されるタイプ値を有するベンダ固有のIKE通知ペイロードを用いて、自身のNATパブリックリーチャビリティアドレスを取得し得る。第3の実施例に対するこれら第4の実施例における相違点について以下に議論する。新たなベンダ固有のIKE通知ペイロードは、IKEv2レスポンダピア(例えば、セキュリティゲートウェイ141)によってNATパブリックリーチャビリティアドレスを通信するために使用されてよく、この通知ペイロードのタイプはIANAのために予約されたもの[40960〜65535]から選択され得る。加えて、固有の予約されたベンダIDがベンダIDペイロード内に含められるべきである。
第5の実施例によれば、IKEv2ピア(例えば、セキュリティゲートウェイ141)は、自身に対応するIKEv2ピア(例えば、基地局101)を、CPタイプ“CFG_SET”とIANAに予約された範囲[16〜16383]から選択される属性タイプ値を有するIETF準拠のAT-EXTERNAL-NAT-InfoのCP属性とを伴うIKE Informationalパケットリクエストを用いて更新し得る。第5の実施例において、更新側のIKEv2ピア(例えば、セキュリティゲートウェイ141)は、IKEv2 NATパブリックリーチャビリティアドレス更新手続を開始し、被更新側のIKEv2ピア(例えば、基地局101)のための更新されたパブリックリーチャビリティアドレスも提供する。NATパブリックリーチャビリティリクエスト手続の実行後に、更新側のIKEピア(例えば、セキュリティゲートウェイ141)は、自身のIKEピア(例えば、基地局101)のためのNATパブリックリーチャビリティアドレス(例えば、NATパブリックIPv4アドレス若しくはNAT UDPソースポート番号又は両方)が変化したことを検出し得る。更新側のIKEv2ピア(例えば、セキュリティゲートウェイ141)は、CPタイプ“CFG_SET”と(IANAに予約された範囲[16〜16383]からの属性タイプ値を有する)IETF準拠のCP属性AT-EXTERNAL-NAT-INFOであって、全てのフィールドの全ての値が自身のIKEピア(例えば、基地局101))の検出された新たなNATパブリックリーチャビリティアドレスに設定されたAT-EXTERNAL-NAT-INFOを伴う、IKE-Informationalパケット(リクエスト)を送信する。
IKEv2ピア(例えば、基地局101)は、IKE-Informationalパケット(リクエスト)を受信し及び検証した後に、CP属性“AT-EXTERNAL-NAT-INFO”から、次のように、更新されたNATパブリックリーチャビリティアドレスを抽出する。被更新側のIKEv2ピア(例えば、基地局101)は、IKE-Informationalパケット(レスポンス)を送信するための既存のIKEv2手続に従ってよい。当該レスポンスは、新たな更新後のNATパブリックリーチャビリティ情報の受け入れを示すために、“CFG_ACK”に設定されたタイプを有するCPと、IKE-Informationalパケット(リクエスト)内の通りに設定されたNATパブリックリーチャビリティアドレスの値を有するCP属性“AT-External-NAT-Info”とを含み得る。代替手段において、当該レスポンスは、CPタイプ“CFG_ACK”を含み得る。さらに、当該レスポンスは、このIKE Informationalを通じた情報交換の通りに新たなNATパブリックリーチャビリティアドレスが受け入れられないことを示すために、全てのフィールドがゼロに設定されたCP属性“AT-External-NAT-Info”を含んでもよく、若しくは当該CP内にCP属性AT-External-NAT-Infoを含まなくてもよく、又は、一切のCPを省略してもよい。そして、被更新側IKEピア(例えば、基地局101)は、第1の実施例の通りにNATパブリックリーチャビリティリクエスト手続を開始し得る。被更新側IKEピア(例えば、基地局101)が更新後の新たなNATパブリックリーチャビリティアドレスを受け入れる場合、被更新側IKEピア(例えば、基地局101)は、自身のNATパブリックリーチャビリティを追跡している任意のネットワークエレメントを、新たなNATパブリックリーチャビリティアドレスで更新し得る。
第6の実施例によれば、更新側IKEv2ピア(例えば、セキュリティゲートウェイ141)は、対応する被更新側IKEv2ピア(例えば、基地局101を、CPタイプCFG_SETと例えばプライベート用の範囲[16384〜32767]のタイプ値を用いるベンダ固有のAT-EXTERNAL-NAT-InfoのCP属性とを伴うIKE Informationalパケットリクエストを用いて更新し得る。第5の実施例に対するこれら第6の実施例における相違点について以下に議論する。AT-External-NAT-Infoのタイプはプライベート利用のために予約された範囲[16384〜32767]から選択され、当該予約されたタイプは、予約を行うSDO(Standard Development Organization)に固有であって、当該組織(例えば、3GPP、3GPP2など)の範囲内で一意であるべきである。ベンダ固有のAT-External-NAT-Info属性を使用する際、更新側IKEv2ピア(例えば、セキュリティゲートウェイ141)は、AT-External-NAT-Infoの予約を行うSDO(例えば、3GPP、3GPP2など)のための予約された値に設定されたペイロード値を有するIKEv2ベンダIDペイロードを含める。IKEv2ベンダIDは、このCP属性のタイプ値が(ベンダIDペイロードに含まれるIDを有する)当該SDOの仕様の通りに解釈されるべきことを、IKEv2ピアに示すために使用される。IKEv2ピアがAT-External-NAT-Infoの定義と、ベンダIDペイロード内に提供されるIDを有するベンダ/組織の仕様通りのロジックとをサポートしていれば、被更新側IKEv2ピア(例えば、基地局101)は、SDO標準及びここで議論した実施形態のようにIKE-Informationalパケット(リクエスト)及びCPを処理し、“CFG_ACK”に設定されたCPタイプとAT-External-NAT-Infoとを含むIKE-Informationalパケット(レスポンス)で応答する。この場合、被更新側IKEv2ピア(例えば、基地局101)は、IKE-Informationalパケット(リクエスト)内で受信されたものと同じIDを有するIKEベンダIDを含めるべきである。
第7の実施例によれば、イニシエータ側IKEv2ピア(例えば、基地局101)は、CPタイプCFG_SETと例えばプライベート用の範囲[16384〜32767]からのタイプ値を用いるベンダ固有のAT-EXTERNAL-NAT-InfoのCP属性とを伴うIKE Informationalパケットリクエストを用いて、レスポンダ側IKEv2ピア(例えば、セキュリティゲートウェイ141)からの更新をリクエストし得る。イニシエータ側IKEv2ピア(例えば、基地局101)は、CPタイプCFG_REQUESTと(IANAに予約された範囲[16〜16383]からのタイプ値を有する)IETF準拠のAT-EXTERNAL-NAT-InfoのCP属性とを伴うIKE Informationalパケット(リクエスト)を用いて、自身のパブリックリーチャビリティアドレスについてのリクエストを送信してもよい。イニシエータ側IKEピア(例えば、基地局101)がIKE IETF標準に従った既存のIKEv2 NAT検出手続を用いて自身がNATの背後にいることを検出した後のある時点で、イニシエータ側IKEv2ピア(例えば、基地局101)は、CPタイプ“CFG_REQUEST”とIETF準拠のAT-EXTERNAL-NAT-InfoのCP属性(IANAに予約された範囲[16〜16383]からのタイプ値)とを伴い、タイププロトコルフィールド、ポートフィールド及びNAT IPアドレスフィールドが全てゼロに設定されたIKEv2-Informationalパケット(リクエスト)を送信することにより、IKE-Informationalの情報交換を開始し得る。オールゼロの値は、他の(レスポンダ側の)IKEピア(例えば、セキュリティゲートウェイ141)にこれがNATパブリックリーチャビリティアドレスについてのリクエストであることを示すために使用される。
レスポンダ側IKEv2ピア(例えば、セキュリティゲートウェイ141)は、IKE-Informationalパケット(リクエスト)を受信し及び検証する。レスポンダ側IKEv2ピア(例えば、セキュリティゲートウェイ141)は、CP属性“AT-EXTERNAL-NAT-INFO”に含まれるNATパブリックリーチャビリティアドレスのフィールドが全てゼロであることを検証すると、IKE Informationalパケット(レスポンス)を送信するための既存のIKEv2手続に従いつつ、IKE-Informationalパケット(レスポンス)に、IKEパケットの外側ヘッダの通り、ここで議論した通りに、“CFG_REPLY”に設定されたタイプを有するCPと、イニシエータ側IKEピア(例えば、基地局101)に割り当てられたNATパブリックリーチャビリティアドレスの値を有するCP属性“AT-External-NAT-Info”とを含める。
イニシエータ側IKEv2ピア(例えば、基地局101)は、CPタイプ“CFG_REPLY”を有するIKE-Informationalパケット(レスポンス)をレスポンダ側IKEピア(例えば、セキュリティゲートウェイ141)から受信すると、当該IKE-Informationalパケット(レスポンス)を検証し、当該CPがAT-External-NAT-Infoを含むかをチェックする。そして、イニシエータ側IKEv2ピア(例えば、基地局101)は、NATパブリックリーチャビリティアドレスを抽出し及び保存する。そして、イニシエータ側IKEv2ピア(例えば、基地局101)は、適用可能な程度に、同じNATパブリックリーチャビリティアドレスを、IKEv2、ESP及び/又はAHトラフィックのために使用し得る。イニシエータ側IKEv2ピア(例えば、基地局101)は、ネットワークで開始される制御/通信のために自身のリーチャビリティを追跡しているであろう任意の他のネットワークエレメントへ、自身のNATパブリックリーチャビリティアドレスを通信し得る。
第8の実施例によれば、イニシエータ側IKEv2ピア(例えば、基地局101)は、CPタイプCFG_REQUESTとベンダ固有のAT-EXTERNAL-NAT-InfoのCP属性(例えばプライベート用の範囲[16384〜32767]からのタイプ値)とを伴うIKE Informationalパケットリクエストを用いて、IKEv2ピア(例えば、セキュリティゲートウェイ141)からの更新をリクエストし得る。第7の実施例に対するこれら第8の実施例における相違点について以下に議論する。AT-External-NAT-Infoのタイプは、プライベート利用のために予約された範囲[16384〜32767]から利用される。当該予約されたタイプは、予約を行うベンダ(Standard Development Organization)に固有であってよく、当該組織(例えば、3GPP、3GPP2など)の範囲内で一意であるべきである。プライベート利用のAT-External-NAT-Info属性を使用する際、イニシエータ側IKEv2ピア(例えば、基地局101)は、AT-External-NAT-Infoタイプの予約を行うSDO(例えば、3GPP、3GPP2など)のための予約された値に設定されたペイロード値を有するIKEv2ベンダIDペイロードを含め得る。IKEv2ベンダIDは、このCP属性のタイプ値がベンダIDペイロードに含まれるIDを有する当該SDOに属することを、レスポンダ側IKEv2ピア(例えば、セキュリティゲートウェイ141)に示すために使用される。レスポンダ側IKEv2ピア(例えば、セキュリティゲートウェイ141)がAT-External-NAT-Infoの定義と、ベンダIDペイロード内で通信されるIDを有する組織の仕様通りのロジックとをサポートしていれば、レスポンダ側IKEv2ピアは、SDO標準及びここで議論した実施形態のようにIKE-Informationalパケット(リクエスト)及びCPを処理し、AT-External-NAT-Info内でNATパブリックリーチャビリティアドレスを返信し得る。この場合、レスポンダ側IKEv2ピアは、IKE-Informationalパケット(リクエスト)内で受信されたものと同じIDを有するIKEベンダIDを含める。
ここで議論された実施形態は、IKEピアの間で、それらピアの一方又は双方がNATデバイスの背後に位置し得る場合に、及び当該IKEピアがIKEv2プロトコルを用いるIPsecトンネルを通じて結合される場合に、IKEv2シグナリングを使用する柔軟性を提供し得る。よって、ホームeNodeBなどのクライアントは、自身のNATパブリックリーチャビリティアドレスを発見し、後の通信のために、そのNATパブリックリーチャビリティアドレスを他のネットワークエレメントへ通信することが可能であり得る。例えば、ネットワーク及び/又はそのエレメントは、クライアント/ホストへ、当該クライアント/ホストとのライブの接続を維持していなくても、通信を開始し及び/又はデータを送信することが可能であり得る。さらに、ネットワーク及び/又はそのエレメントは、NATデバイスの背後のクライアント/ホストの固定的な接続を識別して、適切なQoS(Quality of Service)を実施することが可能であり得る。よって、ここで議論した実施形態は、別個のプロトコル(IETF STUNプロトコルなど)を配備し又は使用することなく、IKEv2ピアが自身のNATパブリックリーチャビリティを発見することを可能とし得る。加えて、ここで議論した実施形態は、(対応するIKEv2ピアのNATパブリックリーチャビリティアドレスが更新されたことの学習後に)IKEv2ピアが、ここで議論したように、“CFG_SET/CFG_ACK”に設定されたタイプを有するCPを含むIKE-Informationalパケットを用いて、対応するIKEv2ピアをその更新後のNATパブリックリーチャビリティアドレスで更新することも可能とし得る。
本発明の様々な実施形態のここまでの説明において、ここで使用された用語は専ら特定の実施形態を説明する目的のためのものであって、発明を限定することを意図しないことが理解されるべきである。違う形で定義されていない限り、ここで使用した(技術的な及び学術的な語を含む)全ての語は、本発明の属する分野における当業者により通常理解されるものと同じ意味を有する。さらに、通常使用される辞書において定義されるような用語は、本明細書及び関連する技術の文脈におけるそれらの意味に適合する意味を有するものとして解釈されるべきであって、ここでそのように明示的に定義されない限りは、理想化され又は過剰に形式的な意味合いで解釈されないことは、理解されるであろう。
あるエレメントが他のエレメントに対して“接続された(connected)”、“結合された(coupled)”、“応じて(responsive)”又はその変形として言及される場合、他のエレメントへ直接的に接続され、結合され若しくは応答することができ、又は中間的なエレメントが存在してもよい。対照的に、あるエレメントが他のエレメントに対して“直接接続された(directly connected)”、“直接結合された(directly coupled)”、“直接的に応じて(directly responsive)”又はその変形として言及される場合、中間的なエレメントは存在しない。一貫して、同様の番号は同様のエレメントへの言及である。さらに、ここで使用される通りの“結合された(coupled)”、“接続された(connected)”、“応じて(responsive)”又はその変形は、無線で結合され、接続され又は応答することを含み得る。ここで使用される通り、単数形の“a”、“an”及び“the”は、文脈が明らかにそうでないことを示していない限り、複数形をも含むことが意図される。よく知られた機能又は構造は、簡潔さ及び/又は明確さのために、詳細には説明されないであろう。“及び/又は”との語は、関連付けられる列挙されたアイテムのあらゆる1つ以上の組合せを含む。
ここで使用される通り、“含む/備える(comprise)”、“含む/備える(comprising)”、“含む/備える(comprises)”、“含む(include)”、“含む(including)”、“含む(includes)”、“有する(have)”、“有する(has)”、“有する(having)“又はそれらの変形などの語は、開放型(open-ended)の語であり、記述された特徴、整数、エレメント、ステップ、コンポーネント又は機能の1つ以上を含むが、1つ以上の他の特徴、整数、エレメント、ステップ、コンポーネント、機能又はそれらの集合の存在又は追加を排除しない。さらに、ここで使用される通り、ラテン語フレーズ“exempli gratia”に由来する“例えば(e.g.)”との一般的な略語は、一般的な例又は前に触れたアイテムの例を紹介し又は特定するために使用され得るものであり、そうしたアイテムの限定を意図しない。ラテン語フレーズ“id est”に由来する“即ち(i.e.)”との一般的な略語は、より一般的な記述から固有のアイテムを特定するために使用され得る。
ここでは、コンピュータで実装される方法、装置(システム及び/若しくはデバイス)並びに/又はコンピュータプログラムプロダクトのブロック図及び/又はフローチャートでの例示を参照しながら、例としての実施形態が説明された。ブロック図及び/又はフローチャートの例示のブロック並びにブロック図及び/又はフローチャートの例示におけるブロックの組合せは、1つ以上のコンピュータ回路により実行されるコンピュータプログラム命令により実装されることができることが理解される。それらコンピュータプログラム命令は、マシンを生み出すために、汎用コンピュータ回路、特殊目的コンピュータ回路、及び/又は他のプログラム可能な処理回路に提供される。それにより、それら命令は、当該コンピュータ及び/又は他のプログラム可能なデータ処理装置のプロセッサを介して実行され、それら回路内のトランジスタ、メモリロケーション内に記憶された値、及び他のハードウェアコンポーネントに変化をもたらし、及びそれらを制御して、ブロック図及び/又はフローチャートのブロック又はブロック群において特定された機能/動作を実装し、そしてブロック図及び/又はフローチャートのブロック又はブロック群において特定された機能/動作を実装するための手段(機能性)及び/又は構造を生成する。
それらコンピュータプログラム命令は、コンピュータ又は他のプログラム可能なデータ処理装置を特定の形で機能させることが可能な有形のコンピュータ読取可能な媒体内に記憶されてもよく、それにより当該コンピュータ読取可能な媒体内に記憶された当該命令は、ブロック図及び/又はフローチャートのブロック又はブロック群において特定された機能/動作を実装する命令を含む製品が生産される。
有形の非一時的なコンピュータ読取可能な媒体は、電気的な、磁気的な、光学的な、電磁気的な又は半導体のデータ記憶システム、装置又はデバイスを含み得る。コンピュータ読取可能な媒体のより具体的な例は、以下を含むであろう:ポータブルコンピュータディスケット、RAM(random access memory)回路、ROM(read-only memory)回路、EEPROM(erasable programmable read-only memory)又はフラッシュメモリ回路、ポータブルCD−ROM(compact disc read-only memory)及びポータブルDVD(digital video disc)ROM/BlueRay。
コンピュータプログラム命令は、コンピュータ及び/又は他のプログラム可能なデータ処理装置上で一連の演算ステップが実行されるように当該コンピュータ及び/又はプログラム可能な装置へロードされて、コンピュータ実装のプロセスが生成されてもよく、当該命令は、当該コンピュータ及び/又はプログラム可能な装置上で実行された際に、ブロック図及び/又はフローチャートのブロック又はブロック群において特定された機能/動作を実装するためのステップを提供する。それによって、本発明の実施形態は、“回路”、“モジュール”又はそれらの派生として総称され得るDSP(digital signal processor)などのハードウェア及び/又はプロセッサ上で実行される(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)ソフトウェアにおいて具現化され得る。
また、いくつかの代替的な実装において、ブロック内に記述された機能/動作はフローチャートにおいて記述された以外の順序で生じてもよいことに留意すべきである。例えば、連続するように示された2つのブロックは、関連する機能性/動作に依存して、実際上、実質的に並列的に実行されてもよく、又はそれらブロックは、逆の順序で実行されることがあってもよい。さらに、フローチャート及び/若しくはブロック図の所与のブロックの機能性は複数のブロックに分けられてもよく、並びに/又は、フローチャート及び/若しくはブロック図の2つ以上のブロックの機能性が少なくとも部分的に集約されてもよい。最後に、図示されたブロックの間に他のブロックが追加され/挿入されてもよい。さらに、図のいくつかは通信の主な方向を示すための通信パス上の矢印を含むが、図示された矢印とは逆方向において通信が発生してもよいことが理解されるべきである。
上述した説明及び図面に関連して、多くの異なる実施形態がここで開示された。理解されるべき点は、これら実施形態のあらゆる組合せ及びその副次的な組合せを文字通り記述し及び例示することは過度に反復的で混乱を招くであろうということである。従って、図面を含む本明細書は、実施形態の、並びにそれらを実行し及び使用するやり方及びプロセスの、様々な例としての組合せ及びその副次的な組合せの全面的な説明書を構成するものと解釈されるべきであり、任意のそうした組合せ及び副次的な組合せについて請求することをサポートする。
本発明の原理から実質的に逸脱することなく、多くの変形及び修正を実施形態に加えることができる。そうした変形及び修正の全ては、ここでは本発明の範囲内に含まれることが意図される。

Claims (24)

  1. アドレス情報を取得する方法であって、
    ネットワークを通じた通信パスを、第1のピアデバイスと第2のピアデバイスとの間で確立することと、前記第1のピアデバイスと前記通信パスとの間に前記ネットワークを通じてルータが結合されていることと、
    前記通信パス及び前記ルータを通じて、前記第2のピアデバイスから、前記第1のピアデバイスにおいて通信を受信することと、
    を含み、
    前記第2のピアデバイスから前記第1のピアデバイスにおいて受信される前記通信のペイロードは、前記第2のピアデバイスによって前記第1のピアデバイスへ前記ネットワーク及び前記ルータを通じて前記通信を送信するために使用されるパブリックリーチャビリティアドレスを含む、
    方法。
  2. 前記第2のピアデバイスによって前記第1のピアデバイスへ前記通信を送信するために使用される前記パブリックリーチャビリティアドレスは、前記ルータのIP(Internet Protocol)アドレスと、前記第1のピアデバイスに関連付けられる前記ルータのソースポート番号と、を含み、
    前記第1のピアデバイスの前記アドレスは、前記ルータによって前記第1のピアデバイスに提供されるプライベートアドレスを含む、
    請求項1に記載の方法。
  3. 前記通信は、第2の通信を含み、
    前記方法は、
    前記第2の通信を受信する前に、前記通信パス及び前記ルータを通じて前記第2のピアデバイスから、前記第1のピアデバイスにおいて、前記パブリックリーチャビリティアドレスを用いて前記第2のピアデバイスによりアドレスを付与された第1の通信を受信することと、
    前記第1のピアデバイスにおいて、前記第1の通信のために前記第2のピアデバイスにより使用された前記パブリックリーチャビリティアドレスと前記第1のピアデバイスのアドレスとを比較することと、
    前記パブリックリーチャビリティアドレスが前記第1のピアデバイスの前記アドレスに適合しないとの判定に応じて、前記ルータ及び前記ネットワークを通じて前記第2のピアデバイスへ前記第1のピアデバイスから前記パブリックリーチャビリティアドレスについてのリクエストを送信することと、
    を含み、
    前記第2の通信は、前記リクエストの送信後に前記第1のピアデバイスにおいて受信される、
    請求項1に記載の方法。
  4. 前記第1の通信は、前記パブリックリーチャビリティアドレスの派生を含み、
    前記パブリックリーチャビリティアドレスを前記第1のピアデバイスの前記アドレスと比較することは、前記パブリックリーチャビリティアドレスの前記派生と前記第1のピアデバイスの前記アドレスの派生とを比較することを含む、
    請求項3に記載の方法。
  5. 前記パブリックリーチャビリティアドレスの前記派生は、前記パブリックリーチャビリティアドレスのハッシュのダイジェストを含み、
    前記第1のピアデバイスの前記アドレスの前記派生は、前記第1のピアデバイスの前記アドレスのハッシュのダイジェストを含む、
    請求項4に記載の方法。
  6. 前記パブリックリーチャビリティアドレスは、前記ルータのIP(Internet Protocol)アドレスと、前記第1のピアデバイスに関連付けられる前記ルータのソースポート番号と、を含み、
    前記第1のピアデバイスの前記アドレスは、前記ルータによって前記第1のピアデバイスへ提供されるプライベートアドレスを含む、
    請求項5に記載の方法。
  7. 前記第1のピアデバイスは、顧客構内基地局を含み、
    前記第2のピアデバイスは、ワイヤレス通信ネットワークのセキュリティゲートウェイを含み、
    前記ネットワークは、ブロードバンドネットワークを含み、
    前記通信パスは、前記ルータと前記セキュリティゲートウェイとの間の前記ブロードバンドネットワークを通じたIPsecトンネルを含む、
    請求項1に記載の方法。
  8. 前記通信は、IKE(Internet Key Exchange)プロトコルに従って前記IPsecトンネル上で受信される、請求項7に記載の方法。
  9. 前記通信は、第1の通信を含み、
    前記方法は、前記パブリックリーチャビリティアドレスを含む前記通信の受信に応じて、前記ワイヤレス通信ネットワークへ第2の通信を送信すること、をさらに含み、
    前記第2の通信のペイロードは、前記第1の通信と共に受信された前記パブリックリーチャビリティアドレスを含む、
    請求項7に記載の方法。
  10. 前記第2の通信を送信することは、前記ワイヤレス通信ネットワークの移動性管理エンティティへ前記第2の通信を送信すること、を含む、請求項9に記載の方法。
  11. アドレス情報を提供する方法であって、
    ネットワークを通じた通信パスを、第1のピアデバイスと第2のピアデバイスとの間で確立することと、前記第2のピアデバイスと前記通信パスとの間に前記ネットワークを通じてルータが結合されていることと、
    前記通信パス及び前記ルータを通じて、前記第1のピアデバイスから前記第2のピアデバイスへ、通信を送信することと、
    を含み、
    前記通信のペイロードは、前記第1のピアデバイスによって前記第2のピアデバイスへ前記ネットワーク及び前記ルータを通じて前記通信を送信するために使用されるパブリックリーチャビリティアドレスを含む、
    方法。
  12. 前記パブリックリーチャビリティアドレスは、前記ルータのIP(Internet Protocol)アドレスと、前記第2のピアデバイスに関連付けられる前記ルータのソースポート番号と、を含み、
    前記第2のピアデバイスの前記アドレスは、前記ルータによって前記第2のピアデバイスに提供されるプライベートアドレスを含む、
    請求項11に記載の方法。
  13. 前記通信を送信する前に、前記第2のピアデバイスから、前記第1のピアデバイスにおいて、前記パブリックリーチャビリティアドレスについてのリクエストを受信すること、をさらに含み、
    前記通信を送信することは、前記リクエストの受信に応じて前記通信を送信すること、を含む、
    請求項11に記載の方法。
  14. 前記通信は、第1の通信を含み、前記パブリックリーチャビリティアドレスは、第1のパブリックリーチャビリティアドレスを含み、
    前記方法は、
    前記第1のピアデバイスによって前記第2のピアデバイスへ前記通信パス及び前記ルータを通じて通信を送信するために使用される第2のパブリックリーチャビリティアドレスへの変更を検出することと、
    前記第2のパブリックリーチャビリティアドレスへの前記変更を検出することに応じて、前記第1のピアデバイスから前記第2のピアデバイスへ、前記通信パス及び前記ルータを通じて、第2の通信を送信すること、
    をさらに含み、
    前記第2の通信のペイロードは、前記第2のパブリックリーチャビリティアドレスを含む、
    請求項11に記載の方法。
  15. 前記第2のパブリックリーチャビリティアドレスは、前記ルータの第2のIP(Internet Protocol)アドレス、及び/又は前記第2のピアデバイスに関連付けられる前記ルータの第2のソースポート番号、を含む、請求項14に記載の方法。
  16. 前記第1のピアデバイスは、ワイヤレス通信ネットワークのセキュリティゲートウェイを含み、
    前記第2のピアデバイスは、顧客構内基地局を含み、
    前記ネットワークは、ブロードバンドネットワークを含み、
    前記通信パスは、前記ルータと前記セキュリティゲートウェイとの間の前記ブロードバンドネットワークを通じたIPsecトンネルを含む、
    請求項11に記載の方法。
  17. 前記通信は、IKE(Internet Key Exchange)プロトコルに従って前記IPsecトンネル上で送信される、請求項16に記載の方法。
  18. 前記通信は、第1の通信を含み、
    前記方法は、前記パブリックリーチャビリティアドレスを含む前記第1の通信を送信した後に、前記ワイヤレス通信ネットワークにおいて第2の通信を受信すること、をさらに含み、
    前記第2の通信のペイロードは、前記第1の通信と共に送信された前記パブリックリーチャビリティアドレスを含む、
    請求項16に記載の方法。
  19. 前記第2の通信を受信することは、前記ワイヤレス通信ネットワークの移動性管理エンティティにおいて前記第2の通信を受信すること、を含む、請求項18に記載の方法。
  20. 前記移動性管理エンティティにおいて受信される前記パブリックリーチャビリティアドレスを用いて、前記顧客構内基地局と前記セキュリティゲートウェイとの間の前記ブロードバンドネットワークを通じた前記IPsecトンネルの結合を識別し、前記顧客構内基地局にとって利用可能なブロードバンドネットワークリソースを供給すること、
    をさらに含む、請求項19に記載の方法。
  21. ルータ及びネットワークを通じて第2のピアデバイスとの間で通信するように構成される第1のピアデバイスであって、
    前記ネットワークを通じた通信パスを、前記第1のピアデバイスと前記第2のピアデバイスとの間で、前記ネットワークを通じて前記第1のピアデバイスと前記通信パスとの間に結合される前記ルータと共に確立するように構成されるネットワークインタフェースと、
    前記ネットワークインタフェースに結合され、前記通信パスを通じ、前記ルータを通じ、及び前記ネットワークインタフェースを通じて、前記第2のピアデバイスから通信を受信するように構成されるプロセッサと、
    を備え、
    前記通信のペイロードは、前記第2のピアデバイスによって、前記第1のピアデバイスへ、前記ネットワーク及び前記ルータを通じて前記通信を送信するために使用されるパブリックリーチャビリティアドレスを含む、
    第1のピアデバイス。
  22. 前記第2のピアデバイスによって前記第1のピアデバイスへ前記通信を送信するために使用される前記パブリックリーチャビリティアドレスは、前記ルータのIP(Internet Protocol)アドレスと、前記第1のピアデバイスに関連付けられる前記ルータのソースポート番号と、を含み、
    前記第1のピアデバイスの前記アドレスは、前記ルータによって前記第1のピアデバイスに提供されるプライベートアドレスを含む、
    請求項21に記載の第1のピアデバイス。
  23. ネットワーク及びルータを通じて第2のピアデバイスとの間で通信するように構成される第1のピアデバイスであって、
    前記ネットワークを通じた通信パスを、第1のピアデバイスと第2のピアデバイスとの間で、前記ネットワークを通じて前記第2のピアデバイスと前記通信パスとの間に結合される前記ルータと共に確立するように構成されるネットワークインタフェースと、
    前記ネットワークインタフェースに結合され、前記ネットワークインタフェースを通じ、前記通信パスを通じ、及び前記ルータを通じて、前記第2のピアデバイスへ通信を送信するように構成されるプロセッサと、
    を備え、
    前記通信のペイロードは、前記プロセッサによって、前記第2のピアデバイスへ、前記ネットワークインタフェースを通じ、前記ネットワークを通じ、及び前記ルータを通じて、前記通信を送信するために使用されるパブリックリーチャビリティアドレスを含む、
    第1のピアデバイス。
  24. 前記パブリックリーチャビリティアドレスは、前記ルータのIP(Internet Protocol)アドレスと、前記第2のピアデバイスに関連付けられる前記ルータのソースポート番号と、を含み、
    前記第2のピアデバイスの前記アドレスは、前記ルータによって前記第2のピアデバイスに提供されるプライベートアドレスを含む、
    請求項23に記載の第1のピアデバイス。
JP2014508889A 2011-05-05 2012-03-26 パブリックリーチャビリティを提供するための方法並びに関連するシステム及び装置 Active JP6038888B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161482684P 2011-05-05 2011-05-05
US61/482,684 2011-05-05
US13/211,485 2011-08-17
US13/211,485 US9515986B2 (en) 2011-05-05 2011-08-17 Methods providing public reachability and related systems and devices
PCT/IB2012/051439 WO2012150512A1 (en) 2011-05-05 2012-03-26 Methods providing public reachability and related systems and devices

Publications (2)

Publication Number Publication Date
JP2014522585A true JP2014522585A (ja) 2014-09-04
JP6038888B2 JP6038888B2 (ja) 2016-12-07

Family

ID=47090210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014508889A Active JP6038888B2 (ja) 2011-05-05 2012-03-26 パブリックリーチャビリティを提供するための方法並びに関連するシステム及び装置

Country Status (8)

Country Link
US (2) US9515986B2 (ja)
EP (1) EP2705652B1 (ja)
JP (1) JP6038888B2 (ja)
CN (1) CN103688516B (ja)
CA (1) CA2835181C (ja)
RU (1) RU2617599C2 (ja)
SG (1) SG194674A1 (ja)
WO (1) WO2012150512A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201113942D0 (en) * 2011-08-12 2011-09-28 Nec Corp Communication system
TWI477117B (zh) * 2011-10-06 2015-03-11 Av Tech Corp 網路連線狀態檢測系統及其方法
US9167438B2 (en) * 2012-08-31 2015-10-20 International Business Machines Corporation Mobility detection for edge applications in wireless communication networks
CN104580258B (zh) * 2015-02-03 2018-08-24 迈普通信技术股份有限公司 一种快速检测IPSec对等体失效的方法及系统
US11070395B2 (en) * 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion
CN108667945B (zh) * 2017-03-30 2020-10-23 华为技术有限公司 一种报文传输方法及装置
CN115706708A (zh) * 2021-08-06 2023-02-17 中兴通讯股份有限公司 信息验证方法及装置、存储介质和电子装置
US20230269815A1 (en) * 2022-02-22 2023-08-24 Mediatek Inc. Method and mobile communications device for maintaining mobile communication continuity

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046530A (ja) * 2001-07-31 2003-02-14 Hitachi Commun Syst Inc アドレス空間の異なるipネットワーク間の通信方法およびグローバルipアドレスを持つ装置
JP2007142786A (ja) * 2005-11-18 2007-06-07 Hitachi Ltd ハンドオーバサーバ及びそれと通信可能な移動通信端末
JP2008098813A (ja) * 2006-10-10 2008-04-24 Matsushita Electric Ind Co Ltd 情報通信装置、情報通信方法、及びプログラム
JP2010087612A (ja) * 2008-09-29 2010-04-15 Kddi Corp 移動体通信システムにおける通信経路設定方法、無線基地局装置及び無線端末装置
WO2010052169A1 (en) * 2008-11-10 2010-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Inter base station interface establishment
JP2011504665A (ja) * 2007-10-17 2011-02-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュリティ設定を決定するための方法及び構成

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957346B1 (en) 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
FI111775B (fi) * 2000-12-29 2003-09-15 Nokia Corp Tietoliikennepalvelun tarjoaminen useita verkkoja käsittävässä langattomassa tietoliikennejärjestelmässä
KR100408649B1 (ko) 2001-10-24 2003-12-06 주식회사 케이티 에이티엠 교환시스템의 피엔엔아이 최하위 레벨 노드의디폴트 주소 요약 방법
CN1265593C (zh) 2002-11-19 2006-07-19 华为技术有限公司 Ip网络设备间可达性的检测方法和其在公共拨号网络平台接入备份中的应用
JP3577067B2 (ja) * 2002-12-24 2004-10-13 一 福嶋 動的ipアドレス割当てを受けた機器を管理する方法およびシステム
US7515549B2 (en) * 2005-06-07 2009-04-07 Cisco Technology, Inc. Managing devices across NAT boundaries
EP2351425B1 (en) * 2008-11-10 2018-12-05 Telefonaktiebolaget LM Ericsson (publ) Topology determination in a communications network
CN104901875B (zh) * 2009-11-02 2018-03-02 Lg电子株式会社 直接路径使能的方法和相应的家庭蜂窝基站
CN103477605B (zh) * 2011-02-15 2017-02-22 中兴通讯股份有限公司 固定移动融合网络中互联网协议的映射解析
GB201113942D0 (en) * 2011-08-12 2011-09-28 Nec Corp Communication system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046530A (ja) * 2001-07-31 2003-02-14 Hitachi Commun Syst Inc アドレス空間の異なるipネットワーク間の通信方法およびグローバルipアドレスを持つ装置
JP2007142786A (ja) * 2005-11-18 2007-06-07 Hitachi Ltd ハンドオーバサーバ及びそれと通信可能な移動通信端末
JP2008098813A (ja) * 2006-10-10 2008-04-24 Matsushita Electric Ind Co Ltd 情報通信装置、情報通信方法、及びプログラム
JP2011504665A (ja) * 2007-10-17 2011-02-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュリティ設定を決定するための方法及び構成
JP2010087612A (ja) * 2008-09-29 2010-04-15 Kddi Corp 移動体通信システムにおける通信経路設定方法、無線基地局装置及び無線端末装置
WO2010052169A1 (en) * 2008-11-10 2010-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Inter base station interface establishment

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Negotiation of NAT Traversal in the IKE", NETWORK WORKING GROUP RFC3947, JPN6016009821, June 2005 (2005-06-01), ISSN: 0003276620 *
"STUN-Simple Traversal of UDP through NATs", NETWORK WORKING GROUP REQUEST FOR COMMENTS 3489, JPN6016009817, March 2003 (2003-03-01), ISSN: 0003276619 *

Also Published As

Publication number Publication date
WO2012150512A1 (en) 2012-11-08
JP6038888B2 (ja) 2016-12-07
CN103688516A (zh) 2014-03-26
EP2705652B1 (en) 2019-08-28
CA2835181A1 (en) 2012-11-08
SG194674A1 (en) 2013-12-30
US9515986B2 (en) 2016-12-06
US20120281707A1 (en) 2012-11-08
RU2617599C2 (ru) 2017-04-25
RU2013153811A (ru) 2015-06-10
CA2835181C (en) 2019-02-05
EP2705652A1 (en) 2014-03-12
US10129208B2 (en) 2018-11-13
CN103688516B (zh) 2018-07-03
US20170094505A1 (en) 2017-03-30

Similar Documents

Publication Publication Date Title
US10462229B2 (en) Method and apparatus for initiating and maintaining sessions between endpoints
JP6038888B2 (ja) パブリックリーチャビリティを提供するための方法並びに関連するシステム及び装置
US20210250767A1 (en) Systems and methods for accessing a network
US8792448B2 (en) Efficient handover of media communications in heterogeneous IP networks using handover procedure rules and media handover relays
US20150359033A1 (en) Path switching procedure for device-to-device communication
US20150188882A1 (en) Method and apparatus for network address translation and firewall traversal
JP2011521496A (ja) 無線ネットワークにおいて、複数のインターネット・プロトコル・アドレスを備えたノードのためのアドレス転送
US9271318B2 (en) Internet protocol address registration
KR20100012883A (ko) 무선 통신에서 액세스 모빌리티를 위한 프로토콜 아키텍쳐
WO2011134102A1 (zh) 关联会话的方法、装置及系统
WO2017161866A1 (zh) 网络连接方法及装置
CN106162632B (zh) 一种密钥传输方法和装置
TWI816176B (zh) 借助指示符執行網際網路可達性管理的方法和裝置
Ren et al. A Unified Packet Core Network Architecture and Drone Prototype for ID/Locator Separation
Aydin IP mobility enhancements for heterogeneous wireless networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161102

R150 Certificate of patent or registration of utility model

Ref document number: 6038888

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250