JP6178932B2 - パケット伝送ネットワークにおけるハンドシェイクを制御するための方法及び装置 - Google Patents

パケット伝送ネットワークにおけるハンドシェイクを制御するための方法及び装置 Download PDF

Info

Publication number
JP6178932B2
JP6178932B2 JP2016562984A JP2016562984A JP6178932B2 JP 6178932 B2 JP6178932 B2 JP 6178932B2 JP 2016562984 A JP2016562984 A JP 2016562984A JP 2016562984 A JP2016562984 A JP 2016562984A JP 6178932 B2 JP6178932 B2 JP 6178932B2
Authority
JP
Japan
Prior art keywords
handshake
packet loss
packet
transmission
estimated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016562984A
Other languages
English (en)
Other versions
JP2017516390A (ja
Inventor
フーロン マ
フーロン マ
シェ ルーン ケオー
シェ ルーン ケオー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Signify Holding BV
Original Assignee
Signify Holding BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Signify Holding BV filed Critical Signify Holding BV
Publication of JP2017516390A publication Critical patent/JP2017516390A/ja
Application granted granted Critical
Publication of JP6178932B2 publication Critical patent/JP6178932B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/20Arrangements for detecting or preventing errors in the information received using signal quality detector
    • H04L1/206Arrangements for detecting or preventing errors in the information received using signal quality detector for modulated signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/169Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0015Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the adaptation strategy
    • H04L1/0016Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the adaptation strategy involving special memory structures, e.g. look-up tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/20Arrangements for detecting or preventing errors in the information received using signal quality detector
    • H04L1/203Details of error rate determination, e.g. BER, FER or WER
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • H04L5/0055Physical resource allocation for ACK/NACK
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/168Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0002Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/326Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、パケット伝送ネットワークにおけるハンドシェイク、例えば、限定されないが、データグラムトランスポート層セキュリティ(DTLS:Datagram Transport Layer Security)環境におけるハンドシェイク動作等を制御するための方法及び装置の分野に関する。
インターネットプロトコルバージョン6(IPv6:Internet Protocol version 6)は、ほとんど全ての物理的対象をインターネットにより相互接続する。これにより、例えば、ホームオートメーション及びホームセキュリティ管理、照明システム、コンピュータ化されたエネルギー監視及び管理、商品及び出荷追跡、偵察及び軍事、スマートシティ、健康管理、物流監視及び管理等の新しい応用例を開発する大いなる可能性が生まれる。無線センサネットワーク(WSN)に低消費電力無線パーソナルエリアネットワークを介するインターネットプロトコル(IP)バージョン6(6LoWPAN)を導入することによって、資源に制約のあるデバイスをインターネットに接続することができる。このインターネットとIPv6接続された制約デバイスとからなるハイブリッドネットワークは、いわゆる「モノのインターネット」(IoT:Internet of Things)を形成する。デバイスのほとんどが強力なインターネットやデバイスのほとんどが資源制約される典型的なWSNとは異なり、IoTのモノは非常に多様である。IoTデバイスは、典型的なセンサノード、電球、電子レンジ、電力量計、自動車部品、スマートフォン、パーソナルコンピュータ(PC)又はラップトップ、強力なサーバマシン、さらにはクラウドでもよい。
IoTにおける無線ネットワークは低出力で損失が多いという特性を有するため、IoTではほとんどの場合、ストリーム型の送信制御プロトコル(TCP:Transmit Control Protocol)ではなく、コネクションレスユーザデータグラムプロトコル(UDP:User Datagram Protocol)が使用される。同期ハイパーテキスト転送プロトコル(HTTP:Hyper Text Transfer Protocol)は、TCP用に設計されており、UDPベースのIoTで使用することは不可能である。したがって、HTTPのサブセットである制約アプリケーションプロトコル(CoAP:Constrained Application Protocol)がIoTのウェブプロトコルとして標準化されている。CoAPは、制約デバイス及び機械同士の通信に適合している。また、インターネットプロトコルセキュリティ(IPsec:Internet Protocol Security)は、IoTで使用することができるが、本来HTTPやCoAP等のウェブプロトコル用には設計されていない。ウェブプロトコルについては、トランスポート層セキュリティ(TLS:Transport Layer Security)又はその前身であるセキュアソケットレイヤ(SSL:Secure Sockets Layer)が最も一般的なセキュリティソリューションである。しかし、コネクション型のTLSプロトコルは、スマートオブジェクトにとって好適な通信方法ではないストリーム型のTCPでのみ使用することができる。低消費電力無線ネットワークの損失特性のために、6LoWPANネットワークで常時接続を維持することは困難である。
TLSをUDPに対応させたものは、データグラムTLS(DTLS:Datagram TLS)と呼ばれている。DTLSは、トランスポート層とアプリケーション層の間で動作することによって、1台の機械上で異なるアプリケーションのエンドツーエンド(E2E)セキュリティを保証する。認証、機密性、完全性、及び反復操作による保護を提供するTLSに加え、DTLSはさらに、クッキーの使用によるサービス妨害(DoS:Denial of Service)攻撃に対する保護を提供する。DTLSは、アプリケーションレベルE2Eセキュリティを提供するが、UDPプロトコルでのみ使用することができる。IoTのための安全なウェブプロトコルであるセキュアCoAP(CoAPs:Secure CoAP)は、CoAPの基礎的なセキュリティソリューションとしてDTLSの使用を要求する。したがって、例えばブートストラッピング等のセキュリティ問題に対して、IoTでDTLSサポートを可能にする必要がある。「ブートストラッピング」という語は、IETFの6LoWPAN作業部会で2005年頃から使用されている。ブートストラッピングという語は、正常なネットワーク動作に参加できるようにノードを構成するプロセスと定義することができる。しかし、おそらくより衝撃的なことに、一般的な用法では、ブートストラッピングプロセスは、(コンピューティング初期のダイオードマトリクスROMブートストラップ等)非常にプリミティブなものから始まって、幾つかのステップで複雑なソフトウェア環境を設定することを意味する。この概念をセキュリティブートストラッピングに応用し、上記の定義と組み合わせることで、プリミティブな初期の鍵材料及びセキュリティ手順を使用して確実に安全なノード構成を設定することを表す。
DTLSハンドシェイクの間に、クライアントとサーバは、接続のセキュリティを確立するために用いる種々のパラメータに合意する。例として、IPベースの照明ネットワークでは、DTLSハンドシェイクを使用してコミッショニング中に照明デバイスを作動させる。
図1は、クライアント(C)とサーバ(S)間の証明書を使用する典型的なDTLSハンドシェイクに関する信号図を示す。各メッセージ部分の後の括弧内の数字は、これらの部分の個々の長さをバイトで示す。
新しい接続を設定し、セキュリティパラメータの取り決めを行うために、ハンドシェイクプロトコルを使用する。クライアントは、ClientHelloメッセージをサーバに送信することによりハンドシェイクを開始する。このメッセージは、サポートされた暗号方式、ハッシュアルゴリズム、圧縮アルゴリズム、及び乱数を含む。サーバは、クライアントが提供したものの中からサーバが選択した暗号方式及びアルゴリズムと乱数とを含むServerHelloで応答しなければならない。幾つかあるデータの中で特に、2つの乱数を使用してマスターシークレットを計算する。サーバは、必要ならば自己を認証するための証明書を含むサーバ証明書メッセージを続ける。この場合、CertificateRequestメッセージを送信してクライアントに認証を促すこともできる。暗号方式の中には、シークレットの計算に追加データを必要とするものがあり、追加データは、ServerKeyExchangeメッセージとともに送信することができる。上記の最後の3つのメッセージは任意であるため、ServerHelloDoneメッセージは、それ以上サーバからメッセージが得られないことを示す。
ハンドシェイクのこの部分は、コネクションレストランスポートプロトコルに関する問題である。というのは、トランスポート接続設定が必要なく、攻撃者は多くのClientHellosをサーバに送信するのみだからである。これは、サーバのはるかに大きい応答をリダイレクトし、攻撃者の帯域幅を増加させることにより、すべてのClientHelloに対して新しいセッションを開始し資源を配分するサーバ、又は他の犠牲者に対するサービス妨害(DoS)攻撃に使用される。この問題を防ぐために、DTLSは、HelloVerifyRequestと呼ばれる追加のハンドシェイクメッセージを使用する。このメッセージは、ClientHelloメッセージに応答して送信され、好ましくは署名された任意データのいわゆるクッキーを含む。サーバは、資源を配分することなくこのメッセージのみを送信する。そして、クライアントは、クッキーが付与されたClientHelloメッセージを繰り返さなければならない。クッキー、したがって署名を検証することができれば、サーバは、クライアントが偽のアドレスを使用していないことを知る。そして、HelloVerifyRequestメッセージは小さく、サーバがそれ以上データを送信する前にこれに応答する必要があるため、それ以上DOS攻撃は起こり得ない。この検証の後、ハンドシェイクは前と同様に継続する。
ServerHelloDoneメッセージの後に、クライアントは、サーバが認証を要求する場合に、ClientCertificateメッセージとともに証明書を送信しなければならない。この後に、公開キー、又は使用されている暗号方式に依存する他の暗号データを含むClientKeyExchangeメッセージが続く。署名済みの証明書を検証するCertificateVerifyメッセージを送信すべきかどうかも暗号方式に依存する。両ピアはこの時点でマスターシークレットを計算するのに十分な情報を有している。したがって、クライアントは、取り決めたパラメータ及びシークレットをこれから使用することを知らせるChangeCipherSpecメッセージを送信する。最後のメッセージは、ハンドシェイク全体を通じて計算されたハッシュを含む、既に暗号化されたFinishedメッセージである。サーバもChangeCipherSpecメッセージ及びFinishedメッセージを送信することによってハンドシェイクを終了する。
DTLSハンドシェイクはセキュリティ接続の開始を目的としているため、DTLSハンドシェイクを成功させて通信を開始することは非常に重要である。遅延や成功率等のDTLSハンドシェイクのパフォーマンスは、輻輳、無線損失、パケット損失率等のネットワークステータスに非常に大きく依存する。また、例えば、事前共有鍵(PSK:Pre−Shared Key)、生の公開鍵又は証明書を用いるDTLS等、DTLSハンドシェイクのセキュリティモードにも依存する。というのは、異なるモードでは送信すべきパケット数が異なるためである。
遅延はパケット損失率の増大と共に増大する。より多くのパケットを送信することが必要なDTLS証明書モードでは、遅延は他のモードよりも急速に増大する。PSKは返信確認応答モードにより一度に1個のパケットを送信し、確認応答の返信を待つ。ACKが返信されない場合は、パケットを再送信する。その結果、このモードの遅延は他のPSK方式よりもかなり大きくなる。
DTLSハンドシェイクはセキュリティ接続の開始を目的としているため、DTLSハンドシェイクを成功させて通信を開始することは非常に重要である。DTLSハンドシェイクはUDP通信で用いられるため、DTLSハンドシェイクのためのパケットが伝送中に損失することがある。確実な受信を保証するために、ACKメッセージをレシーバが生成及び送信する、確認応答(ACK)を用いるDTLSを用いることができる。しかし、ACKパケットも損失することがある。無線損失や輻輳損失等、数種類のパケット損失がある場合には、ハンドシェイク遅延が長引く可能性がある。例えば証明書等、送信すべきメッセージが多い場合には、遅延がかなり大きくなり、ハンドシェイクの成功率が低下してしまう。したがって、確認応答を用いるDTLSは、特により多くのパケットを送信する際により大きな遅延を発生させる。さらに、チャネルパケット損失及び損失率は測定が容易ではない。
したがって、現在のDTLSハンドシェイクモード又は方式は、異なるパケット損失率で異なるパフォーマンスを発揮する。パケット損失の原因もまた、DTLSハンドシェイクに大きな影響を与える。したがって、輻輳損失及び無線損失等のパケット損失の原因を考慮に入れ、DTLSハンドシェイクの成功率をより高め、DTLSハンドシェイクのパフォーマンスを改善することが必要である。特に、証明書を用いるDTLSハンドシェイクでは、DTLSハンドシェイク中により多くのパケット交換を行わなければならない。パケット損失モード及びパケット損失率は、DTLSの成功率及びハンドシェイク遅延に大きな影響を与える。
本発明は、遅延を低減する動的なACKを提案し、このACKを用いてパケット損失を推定し、伝送方式を調整することを目的とする。
本発明の目的は、パフォーマンスが改善されたハンドシェイク動作を提供することである。
この目的は、請求項1に記載の装置、請求項11に記載の方法、及び請求項12に記載のコンピュータプログラム製品により達成される。
したがって、パケット損失及び考えられる原因の検出に基づいてハンドシェイク方式を変更するために、ネットワークパケット損失率を計算し、ネットワークパケット損失の原因を推定することによって、パケットベースのネットワークにおけるハンドシェイクパフォーマンスを改善することができる。その結果、ハンドシェイクの成功率を高め、ハンドシェイク遅延を減らすことができる。
第1のオプションによれば、検出器は、受信されたパケットのシーケンスに基づいてパケット損失を検出するように適合される。より具体的な例示としてのDTLS環境では、検出器はDTLSハンドシェイクシグナリングのClientHelloメッセージのシーケンスに基づいてパケット損失を検出するように適合される。これにより、パケット損失を検出する簡単な手法を提供することができる。
第1のオプションと組み合わせることができる第2のオプションによれば、検出器は、受信された連続するパケット間の遅延が変化する場合、又は受信された連続するパケット間に順序逆転がある場合に、輻輳損失を検出したパケット損失の原因と判断するように適合される。この方策により、輻輳を検出したパケット損失の原因と確実に判断することができる。
上記第2のオプションと組み合わせることができる第3のオプションによれば、検出器は、検出されたパケット損失がランダムに分布している場合、又は受信された連続するパケット間の遅延がほぼ等しい場合に、無線損失を推定するように適合される。この方策により、無線損失を検出したパケット損失の原因と確実に判断することができる。
上記第2のオプションと組み合わせることができる第4のオプションによれば、検出器が無線損失を推定した場合には、コントローラはパケット損失率を推定し、パケット損失率に基づいてハンドシェイクの残り時間を推定し、残り時間を所定のハンドシェイクタイムアウトと比較し、推定された残り時間が所定のハンドシェイクタイムアウトよりも短い場合に、推定されたハンドシェイクの残り時間と所定のハンドシェイクタイムアウトとの比率に比例して、パケット伝送の伝送速度を増加させるように適合される。したがって、ハンドシェイク方式をパケット損失の原因である無線損失に適合させることができるため、ハンドシェイクパフォーマンスが改善される。
上記第3のオプションと組み合わせることができる第5のオプションによれば、検出器(S1、C1)が輻輳損失を推定した場合には、コントローラは、パケット損失率を推定し、パケット損失率に基づいてハンドシェイクの残り時間を推定し、残り時間を所定のハンドシェイクタイムアウトと比較し、推定された残り時間が所定のハンドシェイクタイムアウトよりも短い場合に、パケット伝送の伝送間隔を増加させ、伝送速度を減少させるように適合される。したがって、ハンドシェイク方式をパケット損失の原因である輻輳に適合させることができるため、ハンドシェイクパフォーマンスが改善する。
上記第3又は第5のオプションと組み合わせることができる第6のオプションによれば、検出器が輻輳損失を推定した場合及び装置がパケット伝送のサーバ側に位置する場合に、コントローラは、パケット伝送のクライアント側にハンドシェイクタイムアウトを延長することを通知するように適合される。これによって、輻輳損失の場合にハンドシェイクタイムアウトが延長され、輻輳状況を可能な限り排除するために伝送速度を減少させる。
上記第1〜第6のオプションの何れか1つと組み合わせることができる第7のオプションによれば、コントローラは、所定のハンドシェイクメッセージの最後の確認応答を受信するまでの総伝送時間を計算し、次の式を使用することによってパケット損失率を推定するように適合される。
ここで、Nは計算された総伝送時間を示し、Pは推定されたパケット損失率を示す。したがって、ハンドシェイクパフォーマンスは、特定のハンドシェイクメッセージだけに確認応答が必要となるように混合伝送方式を使用することによって改善することができる。長いパケットを有するメッセージは確認応答の必要がないため、ハンドシェイクの遅延が低減される。また、確認応答はパケット損失率の推定に使用することができる。計算されたパケット損失率は伝送方式を調整するのに使用される。特定のDTLSベースの例では、所定のハンドシェイクメッセージは、DTLSハンドシェイクシグナリングのClientHelloメッセージである。
なお、上記システムは、個別のハードウェアコンポーネントを有する個別のハードウェア回路として、集積チップとして、チップモジュールからなる装置として、又は、メモリに格納される、コンピュータ可読媒体上に書き込まれた、若しくは、インターネット等のネットワークからダウンロードされたソフトウェアルーチン又はプログラムによって制御される信号処理デバイス若しくはチップとして実現されてもよいことに留意されたい。
請求項1のシステム、請求項11の方法、及び請求項12のコンピュータプログラム製品は、特に従属請求項に規定されたような、同様の及び/又は同一の好ましい実施形態を有すると理解されるべきである。
本発明の好適な実施形態は、従属請求項又は上記実施形態の各独立請求項との任意の組み合わせであってもよいことは理解されるべきである。
本発明の上記及び他の態様は、後述する実施形態から明らかとなり、かかる実施形態を参照して解説されるであろう。
図1は、証明書を使用したDTLSハンドシェイクの概略的な信号図を示す。 図2は、第1の実施形態に係るクライアント及びサーバ間の非確認応答パケット伝送の概略的なブロック図を示す。 図3は、第1の実施形態に係るクライアント及びサーバ間の非確認応答パケット伝送のためのハンドオーバ制御方式の概略的なシステムアーキテクチャを示す。 図4は、第1の実施形態に係る非確認応答パケット伝送のためのハンドオーバ制御方式のサーバ側処理のフローチャートを示す。 図5は、第1の実施形態で使用するClientHelloメッセージの第1のメッセージ構造を示す。 図6は、第1の実施形態に係る非確認応答パケット伝送のためのハンドオーバ制御方式のクライアント側処理のフローチャートを示す。 図7は、第2の実施形態に係るクライアント及びサーバ間の確認応答パケット伝送の概略的なブロック図を示す。 図8は、第2の実施形態で使用するClientHelloメッセージの第2のメッセージ構造を示す。 図9は、第2の実施形態に係るクライアント及びサーバ間のハンドオーバインタラクションの信号図を示す。 図10は、第2の実施形態に係る確認応答パケット伝送のためのハンドオーバ制御方式のサーバ側処理のフローチャートを示す。
これから、本発明の実施形態が、サーバ及びクライアント間のハンドシェイク方式を適応的に変更するDTLSハンドシェイクに基づいて説明される。
図2は、第1の実施形態に係るクライアント(C)10及びサーバ(S)20間の非確認応答パケット伝送の概略的なブロック図を示す。図2のケースでは、パケット15はクライアント10からサーバ20に送信される。サーバは、損失パケット17を判定するために受信したパケットのシーケンスをチェックする。
図3は、第1の実施形態に係るクライアント及びサーバ間の非確認応答パケット伝送のためのハンドオーバ制御方式の概略的なシステムアーキテクチャを示す。サーバ側及びクライアント側の両方に2つの機能ブロックがある。第1の機能ブロックは、パケット損失を検出するための検出ブロック(又は検出器)C1、S1である。この機能ブロックは、受信されたパケットに基づいてパケット損失を検出し、パケット損失率を推定する。第2の機能ブロックは、クライアント(C)及びサーバ(S)間のクライアントメッセージCM1及びCM2、並びにサーバメッセージSM1及びSM2の送受信方式(すなわち、ハンドシェイク方式)を変更するための制御ブロック(又はコントローラ)C2,S2である。この機能ブロックは、検出されたパケット損失に応じてハンドシェイク方式を変更するように適合されている。
DTLSハンドシェイクメッセージは損失するため、DTLSは再送信機構を必要とする。DTLSは、各エンドポイントで1つのタイマを使用して再送信を実行する。各エンドポイントは、応答を受信するまで最後のメッセージを再送信し続ける。DTLSプロトコルによれば、所定のハンドシェイクタイムアウトの初期のタイマ値は1s(最小値はRFC2988に規定されている)に設定することができ、値は再送信の度に倍になり、最大で(RFC2988に規定されているように)60秒の最大値になる。現在のタイマ値は損失のない伝送が行われるまで保たれ、その後初期値にリセットされる。現在のタイマ値の10倍も長いアイドル期間の後、タイマは初期値にリセットされる。これが起きる1つの状況は、大量のデータ転送の後に再ハンドシェイクが行われる時である。
図4は、第1の実施形態に係る非確認応答パケット伝送のためのハンドオーバ制御方式のサーバ側処理のフローチャートを示す。図4の処理は、具体的にはサーバ側でのパケット損失の検出及び方式変更機構に関する。
ステップS401において、サーバは、DTLSプロトコルに従うハンドシェイク手順(すなわち、DTLSハンドシェイク)のClientHelloメッセージ及びClientHelloメッセージの受信したパケットに基づいてパケット損失を検出する。各パケットはシリアルナンバーを有するため、サーバはパケットのシーケンスからパケット損失を検出することができる。
次に、ステップS402において、パケット損失のタイプに関する決定が行われる。このプロセスは次の基準に従って損失のタイプを決定する:
受信されたClientHelloメッセージとClientHelloメッセージの間に順序逆転があるか?もしそうなら、輻輳損失がある。
2つの連続的に受信されたパケット間の遅延は変化するか?もしそうなら、輻輳損失がある。
パケット損失はランダムに分布しているか、又は遅延はほぼ等しいか?もしそうなら、無線損失がある。
ステップS402において、無線損失と判定されると、手順は、パケット損失率を次の式を使用することにより、受信されたパケットに基づいて推定するステップS413に分岐する:
次に、ステップS414において、ハンドシェイクの残り時間を次の式を使用することにより推定する:

ここで、tは伝送間隔を示し、t=1/Rであり、Rは伝送速度を示す。
式(3)において、N(m=k)は、レシーバがm個のパケットを無事に受信するのにかかる予想伝送時間を示す。レシーバは、受信したパケットを格納するバッファを有する。各パケットはシーケンスナンバーを有する。毎回m個のパケットが同時に送信される。この伝送方式は、仕様書RFC4347のセクション4.2.3、「データグラムトランスポート層セキュリティ」(http://tools.ietf.org/html/rfc4347)に見られる。
予想伝送時間N(m=k)は、パケット損失率に依存することは知られており、次のように示すことができる:
別法として、N(m=24)及びN(m=27)の値は、コンピュータシミュレーションから得ることができる。
次に、ステップS415において、推定した残りのハンドシェイク時間Dと所定のハンドシェイクタイムアウトDとが比較される。ステップS415において、推定した残りのハンドシェイク時間Dが所定のハンドシェイクタイムアウトDよりも短い、すなわちD<Dと判定された場合は、手順はステップS416に分岐し、伝送速度を変更しない。そうでない場合は、手順はステップS417に分岐し、伝送速度を増加させる。例として、増加量は次の式を使用することにより計算することができる:
また、ステップS402において輻輳損失と判定されると、手順は、上記の式(1)を使用することにより受信したパケットに基づいてパケット損失率が推定されるステップS403に分岐する。次に、ステップS404において、ハンドシェイクの残り時間が上記の式(2)及び(3)を使用することにより推定される。
次に、ステップS405において、推定した残りのハンドシェイク時間Dと所定のハンドシェイクタイムアウトDとが比較される。ステップS405において、推定した残りのハンドシェイク時間Dが所定のハンドシェイクタイムアウトDよりも短い、すなわちD<Dと判定された場合は、手順はステップS406に分岐し、伝送速度は変更されない。そうでない場合は、手順は、27個のパケットが所定の間隔μ(μ>1つのノードのプロセス遅延)で1個ずつ送信されるステップS407に分岐する。そして、伝送間隔が増加され、伝送速度が減少される。例として、減少量は次の式を使用することにより計算できる:
また、クライアント側はハンドシェイクタイムアウトの延長を通知されることができる。例として、ハンドシェイクタイムアウトは2倍、すなわちD:=D*2である。通知は、DTLSハンドシェイクのServerHelloメッセージにおける拡張として規定できる。
図5は、第1の実施形態で使用するClientHelloメッセージの第1のメッセージ構造を示す。ClientHelloメッセージは、2バイト(2B)長のプロトコルバージョン(PV)、時刻(t)及びランダム(R)パラメータを含む32バイト(32B)長のランダムセクション(Rd)、0〜32バイト長のセッションID(S−ID)、2バイト長の暗号方式パラメータ(CS)、1バイト長の圧縮方式(CM)パラメータ、及び、タイプ(T)及び拡張(Ext)部を含む拡張(EXT)フィールドを含む。
図6は、第1の実施形態に係る非確認応答パケット伝送のためのハンドオーバ制御方式のクライアント側処理のフローチャートを示す。
ステップS601において、クライアント側でのパケット損失判定が行われる。クライアント側での判定は、パケット損失に関するサーバ側からの通知に基づくことができる、又はHelloVerifyRequest、Certificate及びServerHelloDone等のサーバメッセージを含む、サーバから受信したパケットに基づくパケット損失の直接検出に基づくことができる。各パケットはシリアルナンバーを有するため、クライアントは、パケットのシーケンスからパケット損失を検出することができる。
次に、ステップS602において、損失のタイプに関する決定が行われる。損失のタイプは次の基準に基づく:
2つの連続的に受信したパケット間の遅延は変化するか?もしそうなら、輻輳損失がある。
パケット損失はランダムに分布しているか、又は遅延はほぼ等しいか?もしそうなら、無線損失がある。
ステップS602において無線損失と判定されると、手順は、上記の式(1)を使用することにより受信したパケットに基づいてパケット損失率が推定されるステップS613に分岐する。
次にステップS614において、ハンドシェイクの残り時間が次の式を使用することにより推定される:
ここで、tは伝送間隔を示し、t=1/Rであり、Rは伝送速度を示す。
式(10)において、N(m=k)は式(4)〜(6)に関連して上述されたように、レシーバがm個のパケットを無事に受信するのにかかる予想伝送時間を示す。別法として、N(m=24)の値は、コンピュータシミュレーションから得ることができる。
次にステップS615において、推定された残りのハンドシェイク時間Dと所定のハンドシェイクタイムアウトDとが比較される。ステップS615において、推定された残りのハンドシェイク時間Dが所定のハンドシェイクタイムアウトDよりも短い、すなわちD<Dと判定された場合は、手順はステップS616に分岐し、伝送速度は変更されない。そうでない場合には、手順はステップS617に分岐し、伝送速度は増加される。例として、増加量は上記の式(7)を使用することにより計算することができる。
また、ステップS602において輻輳損失が判定されると、手順は、上記の式(1)を使用することにより受信したパケットに基づいてパケット損失率が推定されるステップS603に分岐する。その後、ステップS604において、ハンドシェイクの残り時間が上記の式(2)及び(3)を使用することにより推定される。
次にステップS605において、推定された残りのハンドシェイク時間Dと所定のハンドシェイクタイムアウトDが比較される。ステップS605において、推定された残りのハンドシェイク時間Dが所定のハンドシェイクタイムアウトDよりも短い、すなわちD<Dと判定された場合は、手順はステップS606に分岐し、伝送速度は変更されない。そうでない場合には、手順は24個のパケットが所定の間隔μ(μ>1つのノードのプロセス遅延)で1個ずつ送信されるステップS607に分岐する。そして、伝送間隔が増加され、伝送速度が減少される。例として、減少量は上記の式(8)を使用することにより計算することができる。
また、ハンドシェイクタイムアウトは延長できる。例として、ハンドシェイクタイムアウトは2倍、すなわちD:=D*2である。
図7は、第2の実施形態に係るクライアント(C)10及びサーバ(S)20間の確認応答パケット伝送の概略的なブロック図を示す。
第2の実施形態では、パケット15の受信確認を行う動的確認応答メッセージ、すなわちパケット(ACK)16を使用し、これによって遅延を低減することが提案される。また、ACK16は、パケット損失を推定し、それに応じて伝送方式を調整するために使用することができる。ここでは、サーバ側及びクライアント側の両方に、IPベースのネットワークにおけるDTLSパフォーマンスを改善する3つの機能ブロックがある。第1の機能ブロックは、確認応答を適応的に要求する要求ブロック(又はリクエスタ)である。第2のブロックは、ネットワークパケット損失率を計算し、例えば、上記の式(4)〜(6)を使用することにより、計算したパケット損失率に基づいてネットワークパケット損失の原因を推定することができる検出モジュール(又は検出器)である。第3のブロックは、パケット損失及び考えられる損失の原因の検出に基づいてDTLSハンドシェイク方式を変更することができる制御ブロック(又はコントローラ)である。
図8は、第2の実施形態で使用するClientHelloメッセージの第2のメッセージ構造を示す。図5のフィールド及びパラメータに加えて、ClientHelloメッセージの第2のメッセージ構造は、0〜32バイト長のクッキーフィールド(CK)を含む。ACKの適応的要求は、例えば、「0」又は「1」の値をとる2値フラグとして拡張フィールド(EXT)で規定され、通知されることができる。そして、サーバはACK要求の受信に応答して次のように動作する:
ACK=1であれば、サーバはACKをクライアントに返信する必要がある。
ACK=0であれば、サーバはACKをクライアントに返信する必要がない。
図9は、第2の実施形態に係るクライアント及びサーバ間のハンドオーバインタラクションの信号図を示す。最初のClientHelloメッセージは2つの部分p1及びp2に分かれ、どちらもそれぞれACK及びHelloVerifyRequestメッセージにより確認応答される。また、後続のClientHelloメッセージは3つの部分p1〜p3に分かれ、そのうちの2つはACKにより確認応答され、残りの1つは、例えばServerHello等のサーバメッセージにより確認応答される。
第2の実施形態に係るハンドシェイクインタラクションシグナリングでは、ClientHello及びClientHelloメッセージのみがACK要求を有する。クライアント及びサーバは、送信済みパケット及び受信済みパケットの記録を用いてパケット損失を検出し、パケット損失率を推定することができる。
図10は、第2の実施形態に係る確認応答パケット伝送のためのハンドオーバ制御方式のサーバ側処理のフローチャートを示す。クライアント側は、ACK及びHelloVerifyRequestメッセージの検出による類似の手法を持つことができる。
ステップS1001においてパケット損失が検出される。クライアント側及びサーバ側の両方においてパケット損失を検出するため以下のアプローチが用いられる。
タイムアウトが検出されると、クライアントはパケットを再送信しなければならない。クライアントは、サーバからClientHelloの最後のACKを受信するまでの全伝送時間Nを計算することができる。
次にクライアントは、次の式を使用することによりパケット損失率を推定することができる:
サーバは、ClientHelloメッセージの第1の部分(p1)を受信した後、ACKを送信する。タイムアウトがあると、サーバはパケットを再送信しなければならない。サーバは、クライアントからClientHelloメッセージの部分3(p3)を受信するまでの全伝送時間Nを計算することができる。次にサーバは、次の式を使用することによりパケット損失率を推定することができる:
そして、クライアント及びサーバはどちらも、検出されたパケット損失の結果に従って伝送方式を変更するであろう。
ステップS1002において、損失のタイプに関する決定が行われる。このプロセスは次の基準に従って損失のタイプを決定する:
受信したClientHelloメッセージとClientHelloメッセージとの間に順序逆転があるか?もしそうなら、輻輳損失がある。
2つの連続的に受信したパケット間の遅延は変化するか?もしそうなら、輻輳損失がある。
パケット損失はランダムに分布しているか、又は遅延はほぼ等しいか?もしそうなら、無線損失がある。
ステップS1002において無線損失が判定されると、手順は、式(13)及び(14)に関連して上述したようにパケット損失率が推定されるステップS1013に分岐する。次にステップS1014において、ハンドシェイクの残り時間は次の式を使用することにより推定される:
ここで、tは伝送間隔を示し、t=1/Rであり、Rは伝送速度を示す。
式(16)において、N(m=k)は式(4)〜(6)に関連して上述されたように、レシーバがm個のパケットを無事に受信するのにかかる予想伝送時間を示す。別法として、
N(m=24)及びN(m=27)の値は、コンピュータシミュレーションから得ることができる。
次にステップS1015において、推定された残りのハンドシェイク時間Dと所定のハンドシェイクタイムアウトDとが比較される。ステップS1015において、推定された残りのハンドシェイク時間Dが所定のハンドシェイクタイムアウトDよりも短い、すなわちD<Dと判定された場合は、手順はステップS1016に分岐し、伝送速度は変更されない。そうでない場合は、手順はステップS1017に分岐し、伝送速度は増加される。例として、増加量は上記の式(7)を使用することにより計算することができる。
また、ステップS1002において輻輳損失が判定されると、手順は、上記の式(1)を使用することにより受信されたパケットに基づいてパケット損失率が推定されるステップS1003に分岐する。その後ステップS1004において、ハンドシェイクの残り時間が上記の式(13)及び(14)を使用することにより推定される。
次にステップS1005において、推定された残りのハンドシェイク時間Dと所定のハンドシェイクタイムアウトDとが比較される。ステップS1005において、推定された残りのハンドシェイク時間Dが所定のハンドシェイクタイムアウトDよりも短い、すなわちD<Dと判定された場合は、手順はステップS1006に分岐し、伝送速度は変更されない。そうでない場合は、手順は、パケットを所定の間隔μ(μ>1つのノードのプロセス遅延)で1個ずつ送信するステップS1007に分岐する。そして、伝送間隔が増加され、伝送速度が減少される。例として、減少量は上記の式(8)を使用することにより計算することができる。
また、クライアント側は、ハンドシェイクタイムアウトの延長を通知されることができる。例として、ハンドシェイクタイムアウトは2倍、すなわちD:=D*2である。通知は、DTLSハンドシェイクのServerHelloメッセージ又はClientHelloメッセージの部分3の拡張として規定することができる。
このように第2の実施形態によれば、DTLSハンドシェイクパフォーマンスは、ClientHello及びClientHelloだけがACKを必要とするようなやり方で混合伝送方法を使用することによって改善される。Certificate等の長いパケットを有するメッセージはACKを必要とせず、このことはハンドシェイクの遅延を低減する。また、パケット及びACKはパケット損失率の推定に使用される。計算されたパケット損失率は、伝送方式を調整して、DTLSハンドシェイクのパフォーマンスを改善するために使用される。
要約すると、ハンドシェイク動作を制御するための方法及び装置が説明された。DTLSは、IPベースのモノのインターネットにおける重要なセキュアプロトコルである。DTLSハンドシェイクのパフォーマンスは、ネットワークステータス、トラフィック及びパケット損失率等の影響を受ける可能性がかなり高い。したがって、パケット損失率を評価し、パケット損失の原因を推定することが提案される。そして、DTLSハンドシェイク方式はパケット損失及びネットワークステータスの検出に基づいて適応的に変更される。結果として、DTLSハンドシェイクの成功率及び遅延は改善されることができる。パケット損失率を評価し、パケット損失の原因を推定するために確認応答モードと非確認応答モードとは、混合的に使用され、最終的にDTLSハンドシェイクのパフォーマンスを向上させる。
図面及び前述の記述中に本発明を詳細に例示し且つ記載したが、そのような例示及び記述は例示的又は例証的と考えられるべきであり、限定的と考えられるべきでない。本発明は開示の実施形態に限定されない。提案されたハンドシェイク処理は、他のIPベースのセキュリティプロトコル、IP、照明制御、又はモノのインターネットのハンドシェイクに関連する応用例に適用でき、場合により標準化できる。
請求する発明を実施する当業者は、図面、開示、及び添付の請求項の検討から、開示の実施形態に対する他の変形を理解し且つ行い得る。請求項において、「有する(comprising)」なる単語は、他の要素又はステップを排除するものではなく、不定冠詞「a」又は「an」は、複数を排除するものではない。単一のプロセッサ又は他のユニットは、請求項に記載される幾つかのアイテムの機能を充足する。特定の手段が相互に異なる従属請求項に引用されているという単なる事実は、これらの手段の組み合わせを有利に使用することができないことを示すものではない。
上記の説明は、本発明の特定の実施形態について詳述する。しかし、当然ながら、文章においてどれほど詳細に見えても、本発明は、多くの手法で実施することができ、したがって、開示された実施形態に限定されない。当然ながら、本発明の特定の特徴又は態様を説明するときに使用された特定の用語は、当該用語が関連付けられている本発明の特徴又は態様の任意の特定の特性を当該用語が含むことに限定されるように、本明細書において、再定義されることが暗に示されていると解釈されるべきではない。
単一のユニット又はデバイスが、請求項に記載される幾つかのアイテムの機能を充足する。特定の手段が相互に異なる従属請求項に記載されているという単なる事実は、これらの手段の組み合わせを有利に使用することができないことを示すものではない。
図4、図6及び図10において示されたような説明された動作は、コンピュータプログラムのプログラムコード手段及び/又は専用ハードウェアとして実現されてもよい。コンピュータプログラムは、他のハードウェアと共に又はその一部として供給される光学記憶媒体又は固体媒体等の適切な媒体上に記憶及び/又は分散配置されてもよいが、インターネット又は他の有線若しくは無線電気通信システムを介するといった他の形式で分散配置されてもよい。

Claims (14)

  1. パケット伝送ネットワークにおけるハンドシェイクを制御するための装置であって、
    ハンドシェイクベースのパケット伝送におけるパケット損失を検出し、検出された前記パケット損失の原因を推定するための検出器と、
    推定された前記原因に基づいて前記パケット伝送のハンドシェイク方式を変更するためのコントローラと、を有し、
    前記コントローラは、前記推定された原因によってもたれされるパケット損失率を推定し、前記パケット損失率に基づいてハンドシェイクの残り時間を推定し、前記残り時間と所定のハンドシェイクタイムアウトとを比較し、推定された前記残り時間が前記所定のハンドシェイクタイムアウトよりも長いと判定した場合に前記ハンドシェイク方式を変更する、装置。
  2. 前記コントローラは、前記推定された残り時間が前記所定のハンドシェイクタイムアウトよりも短いと判定した場合に前記ハンドシェイク方式を変更しない、請求項1に記載の装置。
  3. 前記検出器は、受信されたパケットのシーケンスに基づいて前記パケット損失を検出する、請求項1に記載の装置。
  4. 前記検出器は、DTLSハンドシェイクシグナリングのClientHelloメッセージのシーケンスに基づいて前記パケット損失を検出する、請求項3に記載の装置。
  5. 前記検出器は、受信された連続するパケット間の遅延が変化する場合、又は受信された連続するパケット間に順序逆転がある場合は検出された前記パケット損失の原因として輻輳損失を推定する、請求項1に記載の装置。
  6. 前記検出器は、前記検出されたパケット損失がランダムに分布している場合、又は受信された連続するパケット間の遅延がほぼ等しい場合は無線損失を推定する、請求項1に記載の装置。
  7. 前記検出器が無線損失を推定した場合は、前記コントローラは、パケット損失率を推定し、前記パケット損失率に基づいてハンドシェイクの残り時間を推定し、前記残り時間を所定のハンドシェイクタイムアウトと比較し、推定された前記残り時間が前記所定のハンドシェイクタイムアウトよりも長い場合に、前記推定されたハンドシェイクの残り時間と前記所定のハンドシェイクタイムアウトとの比率に比例して、前記パケット伝送の伝送速度を増加させる、請求項6に記載の装置。
  8. 前記検出器が輻輳損失を推定した場合に、前記コントローラは、パケット損失率を推定し、前記パケット損失率に基づいてハンドシェイクの残り時間を推定し、前記残り時間を所定のハンドシェイクタイムアウトと比較し、推定された前記残り時間が前記所定のハンドシェイクタイムアウトよりも長い場合に、前記パケット伝送の伝送間隔を増加させ、伝送速度を減少させる、請求項5に記載の装置。
  9. 前記検出器が輻輳損失を推定した場合、及び前記装置が前記パケット伝送のサーバ側に位置する場合に、前記コントローラは、前記パケット伝送のクライアント側に前記ハンドシェイクタイムアウトを延長することを通知する、請求項6に記載の装置。
  10. 前記コントローラは、所定のハンドシェイクメッセージの最後の確認応答を受信するまでの総伝送時間を計算し、次の式を使用することによって前記パケット損失率を推定する、請求項7又は8に記載の装置:
    ここで、NSは計算された前記総伝送時間を示し、PLは推定された前記パケット損失率を示す。
  11. 前記所定のハンドシェイクメッセージは、DTLSハンドシェイクシグナリングのClientHelloメッセージである、請求項9に記載の装置。
  12. パケット伝送ネットワークにおけるハンドシェイクを制御する方法であって、
    ハンドシェイクベースのパケット伝送におけるパケット損失を検出することと、
    検出された前記パケット損失の原因を推定することと、
    前記推定された原因によってもたれされるパケット損失率を推定することと、
    前記パケット損失率に基づいてハンドシェイクの残り時間を推定することと、
    前記残り時間と所定のハンドシェイクタイムアウトとを比較することと、
    推定された前記残り時間が前記所定のハンドシェイクタイムアウトよりも長い場合に、推定された前記原因に基づいて前記パケット伝送のハンドシェイク方式を変更することと、を含む、方法。
  13. 前記推定された残り時間が前記所定のハンドシェイクタイムアウトよりも短いと判定した場合に前記推定された原因に基づいて前記パケット伝送のハンドシェイク方式を変更しない、請求項12に記載の方法。
  14. コンピュータデバイスで実行される時、請求項12又は13に記載の方法を実施するためのコード手段を有する、コンピュータプログラム。
JP2016562984A 2014-04-15 2015-04-10 パケット伝送ネットワークにおけるハンドシェイクを制御するための方法及び装置 Expired - Fee Related JP6178932B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14164789.1 2014-04-15
EP14164789 2014-04-15
PCT/EP2015/057794 WO2015158613A1 (en) 2014-04-15 2015-04-10 Method and apparatus for controlling handshake in a packet transmission network

Publications (2)

Publication Number Publication Date
JP2017516390A JP2017516390A (ja) 2017-06-15
JP6178932B2 true JP6178932B2 (ja) 2017-08-09

Family

ID=50479087

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016562984A Expired - Fee Related JP6178932B2 (ja) 2014-04-15 2015-04-10 パケット伝送ネットワークにおけるハンドシェイクを制御するための方法及び装置

Country Status (5)

Country Link
US (1) US10374758B2 (ja)
EP (1) EP3132584B1 (ja)
JP (1) JP6178932B2 (ja)
CN (1) CN106688218B (ja)
WO (1) WO2015158613A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180184290A1 (en) * 2016-12-22 2018-06-28 Cypress Semiconductor Corporation Embedded Certificate Method for Strong Authentication and Ease of Use for Wireless IoT Systems
US20180316987A1 (en) * 2017-04-26 2018-11-01 Dresser, Llc Converting data from one protocol to another on metrology hardware
US10452383B1 (en) * 2017-04-28 2019-10-22 Square, Inc. Device improvements through adaptive settings
CN109246172A (zh) * 2017-07-11 2019-01-18 华为技术有限公司 一种恢复会话的方法、装置及计算机存储介质
US10250635B2 (en) * 2017-07-18 2019-04-02 Mellanox Technologies, Ltd. Defending against DoS attacks over RDMA connections
CN109150914A (zh) * 2018-10-23 2019-01-04 上海上实龙创智慧能源科技股份有限公司 物联网安全架构及其网关重定向方法、数据包握手方法
WO2020093318A1 (zh) * 2018-11-08 2020-05-14 Oppo广东移动通信有限公司 资源查询处理方法、装置、计算机设备和存储介质
GB2580974B (en) * 2019-02-03 2021-04-28 Arm Ip Ltd Machine-to-machine communication mechanisms
US11750448B2 (en) * 2019-08-02 2023-09-05 Hewlett Packard Enterprise Development Lp Network device-integrated asset tag-based environmental sensing with mutual authentication
CN114125746B (zh) * 2021-11-19 2022-08-16 山东华科信息技术有限公司 基于UCB的动态CoAP模式选择方法及设备

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09298605A (ja) * 1996-05-07 1997-11-18 Ricoh Co Ltd 通信端末装置
WO2002019654A2 (en) * 2000-08-31 2002-03-07 The Regents Of The University Of California Method for improving tcp performance over wireless links
US6842424B1 (en) 2000-09-05 2005-01-11 Microsoft Corporation Methods and systems for alleviating network congestion
US7099273B2 (en) * 2001-04-12 2006-08-29 Bytemobile, Inc. Data transport acceleration and management within a network communication system
JP2005117232A (ja) 2003-10-06 2005-04-28 Matsushita Electric Ind Co Ltd データ通信装置、データ通信方法、データ変換装置および変換選択方法
EP1956791A1 (en) * 2007-02-09 2008-08-13 Research In Motion Limited Method and system for authenticating peer devices using EAP
CN102571588B (zh) * 2007-09-17 2015-04-08 华为技术有限公司 一种在分组网络中传输trau帧的方法、系统和设备
US7995475B2 (en) 2007-10-31 2011-08-09 Architecture Technology Corporation Reliable transport protocol providing receiver-based congestion control
CN101621531A (zh) * 2008-06-30 2010-01-06 国际商业机器公司 对限时性任务进行时间控制的装置和方法
JP4733728B2 (ja) * 2008-09-29 2011-07-27 株式会社沖データ 通信装置
US8458776B2 (en) * 2009-10-21 2013-06-04 Microsoft Corporation Low-latency peer session establishment
FR2960372B1 (fr) 2010-05-21 2012-06-22 Canon Kk Procede de gestion d'un flux de donnees utiles passager, produit programme d'ordinateur, moyen de stockage et dispositif gestionnaire correspondants
CN101860423A (zh) * 2010-06-07 2010-10-13 华为技术有限公司 一种协议分组传输的重传方法和装置
US8364812B2 (en) 2010-08-27 2013-01-29 Sandvine Incorporated Ulc Method and system for network data flow management
US8510492B2 (en) * 2010-09-08 2013-08-13 Integrated Device Technology Inc. System and method for communication handshaking between a master processors and a slave processor
WO2013054335A2 (en) 2011-05-24 2013-04-18 Tata Consultancy Services Limited A system and method for reducing the data packet loss employing adaptive transmit queue length
JP2013005024A (ja) * 2011-06-13 2013-01-07 Hitachi Ltd 情報取得方法及び情報管理装置
CN102355658B (zh) * 2011-06-29 2013-12-25 中国电信股份有限公司 鉴权参数更新方法、装置和系统
RU2623197C2 (ru) 2011-07-25 2017-06-27 Филипс Лайтинг Холдинг Б.В. Способы, устройства и системы для создания сквозных безопасных соединений и для безопасной передачи пакетов данных
CN103034480B (zh) * 2011-09-30 2016-01-20 重庆重邮信科通信技术有限公司 一种嵌入式系统定时器实现方法
EP3866363A1 (en) 2012-01-31 2021-08-18 Telenor Maritime Oy Bundling of packet acknowledgments as a function of the distance and the data rate
WO2014168524A1 (en) * 2013-04-08 2014-10-16 Telefonaktiebolaget L M Ericsson (Publ) Controlling establishment of multiple tcp connections
CN103338524B (zh) * 2013-06-03 2016-05-25 福建星网锐捷网络有限公司 无线接入方法、装置及系统、接入控制器、接入点设备
US9124673B2 (en) * 2013-09-30 2015-09-01 Intel IP Corporation Transmission control protocol (TCP) based video streaming

Also Published As

Publication number Publication date
EP3132584B1 (en) 2018-02-14
WO2015158613A1 (en) 2015-10-22
US20170033889A1 (en) 2017-02-02
CN106688218B (zh) 2020-07-28
JP2017516390A (ja) 2017-06-15
US10374758B2 (en) 2019-08-06
EP3132584A1 (en) 2017-02-22
CN106688218A (zh) 2017-05-17

Similar Documents

Publication Publication Date Title
JP6178932B2 (ja) パケット伝送ネットワークにおけるハンドシェイクを制御するための方法及び装置
Hummen et al. Tailoring end-to-end IP security protocols to the Internet of Things
US9350829B2 (en) Transparent bridging of transmission control protocol (TCP) connections
US9641650B2 (en) TCP proxy server
US8671273B2 (en) Method of performance-aware security of unicast communication in hybrid satellite networks
Dos Santos et al. A DTLS-based security architecture for the Internet of Things
US9571286B2 (en) Authenticating the identity of initiators of TCP connections
US8627449B2 (en) Dynamic tunneling over virtual private network connections based on network conditions
EP3324571B1 (en) Service processing method and apparatus
US20120278492A1 (en) Using a server's capability profile to establish a connection
JP6704863B2 (ja) 無線ネットワークにおける高速、安全且つプライバシーフレンドリーなインターネット接続検出の方法
US20170026405A1 (en) Method and device for categorizing a stream control transmission protocol (sctp) receiver terminal as a malicious sctp receiver terminal
US11777915B2 (en) Adaptive control of secure sockets layer proxy
US10958625B1 (en) Methods for secure access to services behind a firewall and devices thereof
CN107104919B (zh) 防火墙设备、流控制传输协议sctp报文的处理方法
US11038994B2 (en) Technique for transport protocol selection and setup of a connection between a client and a server
WO2016197498A1 (zh) 一种防止网络攻击的方法及设备、存储介质
Premalatha et al. A certificate based authorization and protected application layer protocol for IoT
US11831444B2 (en) Machine-implemented method for configuring a retranmission timer at a client device
Seggelmann Datagram transport layer security
FI124786B (fi) Menetelmä ja laite viestien vaihtamiseksi

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170714

R150 Certificate of patent or registration of utility model

Ref document number: 6178932

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees