JP2014522605A - セキュアな電気通信ネットワークにおける高可用性を向上させる方法、及び複数のリモートノードを備える電気通信ネットワーク - Google Patents
セキュアな電気通信ネットワークにおける高可用性を向上させる方法、及び複数のリモートノードを備える電気通信ネットワーク Download PDFInfo
- Publication number
- JP2014522605A JP2014522605A JP2014513949A JP2014513949A JP2014522605A JP 2014522605 A JP2014522605 A JP 2014522605A JP 2014513949 A JP2014513949 A JP 2014513949A JP 2014513949 A JP2014513949 A JP 2014513949A JP 2014522605 A JP2014522605 A JP 2014522605A
- Authority
- JP
- Japan
- Prior art keywords
- nodes
- remote
- network
- message
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Exchange Systems With Centralized Control (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
Abstract
【選択図】図1
Description
複数のリモートノードのうちの少なくとも1つの特定のリモートノードの主導であるが、
ネットワーク管理ノードの制御の下で、
第2の動作モードをアクティブ化することが可能である。
前記セキュアな通信トンネルを確立することができないことと、
前記少なくとも1つのセキュリティゲートウェイとの通信用の物理インタフェースが動作していることと、
デフォルトゲートウェイが、前記複数のリモートノードのうちの前記少なくとも1つの特定のリモートノードによって到達可能であることと
が累積的に検証される場合、前記第1のメッセージは、前記複数のリモートノードのうちの前記少なくとも1つの特定のリモートノードから送信されることが好ましい。例えば、前記デフォルトゲートウェイの(前記少なくとも1つの特定のリモートノードによる)到達可能性は、双方向フォワーディング検出(BFD:bidirectional forwarding detection)によって検出される。
前記セキュアな通信トンネルを確立することができないことと、
前記少なくとも1つのセキュリティゲートウェイとの通信用の物理インタフェースが動作していることと、
デフォルトゲートウェイが、前記複数のリモートノードのうちの前記少なくとも1つの特定のリモートノードによって到達可能であることと
が累積的に検証されることを確認した後の所定の第1の時間間隔後にのみ、前記複数のリモートノードのうちの前記少なくとも1つの特定のリモートノードから送信されることが好ましい。例えば、前記デフォルトゲートウェイの(前記少なくとも1つの特定のリモートノードによる)到達可能性は、双方向フォワーディング検出(BFD)によって検出される。
前記少なくとも1つのセキュリティゲートウェイは、IPsecゲートウェイ(インターネットプロトコルセキュリティゲートウェイ)であり、前記セキュアな通信トンネルは、IPsecトンネルであり、及び/又は
前記複数のリモートノードは、少なくとも部分的には、公衆陸上移動ネットワーク(PLMN:Public Land Mobile Network)における基地局機能、特にeNodeB機能を有するノードであることが好ましい。
該電気通信ネットワークは、前記少なくとも1つのセキュリティゲートウェイと前記1つ以上の更なるネットワークノードとの間のセキュアな通信機能の高可用性を向上させるように構成され、
前記複数のリモートノードのそれぞれは、前記1つ以上の更なるネットワークノードに通信するように設けられ、
前記少なくとも1つのセキュリティゲートウェイの通常動作中の前記複数のリモートノードの第1の動作モードでは、該電気通信ネットワークは、前記複数のリモートノードのそれぞれが、セキュアな通信トンネルによって前記少なくとも1つのセキュリティゲートウェイと通信するように構成され、
前記セキュアな通信トンネルの障害中の前記複数のリモートノードの第2の動作モードでは、該電気通信ネットワークは、前記複数のリモートノードのうちの少なくとも1つの特定のリモートノードが、前記セキュリティゲートウェイをバイパスすることによって、前記1つ以上の更なるネットワークノードに接続されるように構成され、
該電気通信ネットワークは、前記第1の動作モードが、DHCP(動的ホスト構成プロトコル)プロトコルを用いた、前記複数のリモートノードのうちの前記少なくとも1つの特定のリモートノードと前記1つ以上の更なるネットワークノードとの間の少なくとも第1のメッセージ及び第2のメッセージの交換によって、前記第2の動作モードに切り替えられるように構成される、電気通信ネットワークに関する。
複数のリモートノードのうちの少なくとも1つの特定のリモートノードの主導であるが、
ネットワーク管理ノードの制御の下で、
第2の動作モードをアクティブ化することが可能である。
IPsecトンネルを確立することができない(IPsecGWが到達可能でないか又はトンネルセットアップがIPsecGWによって拒否されるかのいずれか)ことと、
物理インタフェースが稼働中であることと、
デフォルトGWが到達可能であることと、
に基づいて起動される。そのような状況では、リモートノード(例えば、基地局)は、深刻なIPsecクラスタ障害を前提としている。
(複数のリモートノードによって送信された)多数の第1のメッセージをハンドリングするノード、特にDHCPサーバにおける過負荷状況を回避するのに、及び
切り替えプロセスを制御するのに、
本発明によれば、事業者が構成可能な(すなわち、所定の)タイマ(又は時間間隔)、すなわち、タイマ「IPsec緊急バイパス遅延」を所定の第1の時間間隔として、及びタイマ「IPsec緊急バイパス再試行」を所定の第2の時間間隔として用いることが好ましい。
Claims (11)
- セキュアな電気通信ネットワーク(10)における高可用性を向上させる方法であって、前記電気通信ネットワーク(10)は、複数のリモートノード(20)と、1つ以上の更なるネットワークノード(40)と、少なくとも1つのセキュリティゲートウェイ(31)とを備えており、
前記複数のリモートノード(20)のそれぞれは、前記1つ以上の更なるネットワークノード(40)に通信し、
前記少なくとも1つのセキュリティゲートウェイ(31)の通常動作中の前記複数のリモートノード(20)の第1の動作モードでは、前記複数のリモートノード(20)のそれぞれは、セキュアな通信トンネルによって前記少なくとも1つのセキュリティゲートウェイ(31)と通信し、
前記セキュアな通信トンネルの障害中の前記複数のリモートノード(20)の第2の動作モードでは、前記複数のリモートノード(20)のうちの少なくとも1つの特定のリモートノード(21)は、前記セキュリティゲートウェイ(31)をバイパスすることによって、前記1つ以上の更なるネットワークノード(40)に接続され、
前記第1の動作モードは、動的ホスト構成プロトコルを用いた、前記複数のリモートノード(20)のうちの前記少なくとも1つの特定のリモートノード(21)と前記1つ以上の更なるネットワークノード(40)との間の少なくとも第1のメッセージ及び第2のメッセージの交換によって、前記第2の動作モードに切り替えられ、前記第1のメッセージは、前記複数のリモートノード(20)のうちの前記少なくとも1つの特定のリモートノード(21)からの要求を含み、前記第2のメッセージは、ネットワーク管理ノードによる前記第1のメッセージに対する回答を含み、前記第2のメッセージは、ワンタイムパスワードを含む、セキュアな電気通信ネットワークにおける高可用性を向上させる方法。 - 前記複数のリモートノード(20)のうちの前記少なくとも1つの特定のリモートノード(21)への前記ワンタイムパスワードの配信は、前記複数のリモートノード(20)のうちの前記特定のリモートノード(21)が前記第1の動作モードで動作している間にのみ、好ましくは、前記セキュアな通信トンネルを介して行われる、請求項1に記載の方法。
- 以下の条件、すなわち、
前記セキュアな通信トンネルを確立することができないことと、
前記少なくとも1つのセキュリティゲートウェイ(31)との通信用の物理インタフェースが動作していることと、
前記複数のリモートノード(20)のうちの前記少なくとも1つの特定のリモートノード(21)によって到達可能な前記デフォルトゲートウェイが動作していることと
が累積的に検証される場合、前記第1のメッセージは、前記複数のリモートノード(20)のうちの前記少なくとも1つの特定のリモートノード(21)から送信される、請求項1又は2に記載の方法。 - 前記第1のメッセージは、以下の条件、すなわち、
前記セキュアな通信トンネルを確立することができないことと、
前記少なくとも1つのセキュリティゲートウェイ(31)との通信用の物理インタフェースが動作していることと、
デフォルトゲートウェイが、前記複数のリモートノード(20)のうちの前記少なくとも1つの特定のリモートノード(21)によって到達可能であることと、
が累積的に検証されることを確認した後の所定の第1の時間間隔(T1)後にのみ、前記複数のリモートノード(20)のうちの前記少なくとも1つの特定のリモートノード(21)から送信される、請求項1〜3のいずれか1項に記載の方法。 - 前記複数のリモートノード(20)のうちの前記少なくとも1つの特定のリモートノード(21)から前記第1のメッセージを最初に送信した後、前記第2のメッセージが受信されない場合、前記第1のメッセージは、前記複数のリモートノード(20)のうちの前記少なくとも1つの特定のリモートノード(21)から繰り返される、請求項1〜4のいずれか1項に記載の方法。
- 前記第1のメッセージを繰り返すことは、前記第1のメッセージを最初に又は以前に送信した後、所定の第2の時間間隔(T2)を経て初めて行われる、請求項5に記載の方法。
- 前記少なくとも1つのセキュリティゲートウェイ(31)は、インターネットプロトコルセキュリティゲートウェイであり、前記セキュアな通信トンネルは、インターネットプロトコルセキュリティトンネルである、請求項1〜6のいずれか1項に記載の方法。
- 前記複数のリモートノード(20)は、少なくとも部分的には、公衆陸上移動ネットワークにおける基地局機能、特にeNodeB機能を有するノードである、請求項1〜7のいずれか1項に記載の方法。
- 複数のリモートノード(20)と、1つ以上の更なるネットワークノード(40)と、少なくとも1つのセキュリティゲートウェイ(31)とを備える電気通信ネットワーク(10)であって、
該電気通信ネットワーク(10)は、前記少なくとも1つのセキュリティゲートウェイ(31)と前記1つ以上の更なるネットワークノード(40)との間のセキュアな通信機能の高可用性を向上させるように構成され、
前記複数のリモートノード(20)のそれぞれは、前記1つ以上の更なるネットワークノード(40)に通信するように設けられ、
前記少なくとも1つのセキュリティゲートウェイ(31)の通常動作中の前記複数のリモートノード(20)の第1の動作モードでは、該電気通信ネットワーク(10)は、前記複数のリモートノード(20)のそれぞれが、セキュアな通信トンネルによって前記少なくとも1つのセキュリティゲートウェイ(31)と通信するように構成され、
前記セキュアな通信トンネルの障害中の前記複数のリモートノード(20)の第2の動作モードでは、該電気通信ネットワーク(10)は、前記複数のリモートノード(20)のうちの少なくとも1つの特定のリモートノード(21)が、前記セキュリティゲートウェイ(31)をバイパスすることによって、前記1つ以上の更なるネットワークノード(40)に接続されるように構成され、
該電気通信ネットワーク(10)は、前記第1の動作モードが、動的ホスト構成プロトコルを用いた、前記複数のリモートノード(20)のうちの前記少なくとも1つの特定のリモートノード(21)と前記1つ以上の更なるネットワークノード(40)との間の少なくとも第1のメッセージ及び第2のメッセージの交換によって、前記第2の動作モードに切り替えられるように構成され、前記第1のメッセージは、前記複数のリモートノード(20)のうちの前記少なくとも1つの特定のリモートノード(21)からの要求を含み、前記第2のメッセージは、ネットワーク管理ノードによる前記第1のメッセージに対する回答を含み、前記第2のメッセージは、ワンタイムパスワードを含む、複数のリモートノードと、1つ以上の更なるネットワークノードと、少なくとも1つのセキュリティゲートウェイとを備える電気通信ネットワーク。 - コンピュータ上で実行されると、請求項1〜10のいずれか1項に記載の方法を前記コンピュータに実行させるコンピュータ可読プログラムコードを含む、プログラム。
- 電気通信ネットワーク(10)における高可用性を向上させるコンピュータプログラム製品であって、該コンピュータプログラム製品は、記憶媒体に記憶されたコンピュータプログラムを含み、該コンピュータプログラムは、コンピュータ上で実行されると、請求項1〜10のいずれか1項に記載の方法を前記コンピュータに実行させるプログラムコードを含む、電気通信ネットワークにおける高可用性を向上させるコンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11005796.5 | 2011-07-15 | ||
EP11005796 | 2011-07-15 | ||
PCT/EP2012/002981 WO2013010658A1 (en) | 2011-07-15 | 2012-07-16 | Method to enhance high availability in a secure telecommunications network, and telecommunications network comprising a plurality of remote nodes |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014522605A true JP2014522605A (ja) | 2014-09-04 |
JP5603526B2 JP5603526B2 (ja) | 2014-10-08 |
Family
ID=46551487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014513949A Active JP5603526B2 (ja) | 2011-07-15 | 2012-07-16 | セキュアな電気通信ネットワークにおける高可用性を向上させる方法、及び複数のリモートノードを備える電気通信ネットワーク |
Country Status (11)
Country | Link |
---|---|
US (1) | US9451457B2 (ja) |
EP (1) | EP2732598B1 (ja) |
JP (1) | JP5603526B2 (ja) |
CN (1) | CN103597798B (ja) |
BR (1) | BR112013031824B1 (ja) |
ES (1) | ES2555459T3 (ja) |
HR (1) | HRP20151303T1 (ja) |
HU (1) | HUE026328T2 (ja) |
PL (1) | PL2732598T3 (ja) |
PT (1) | PT2732598E (ja) |
WO (1) | WO2013010658A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014176718A1 (zh) * | 2013-04-28 | 2014-11-06 | 华为技术有限公司 | 一种通道建立方法、基站及通道建立*** |
JP6050720B2 (ja) * | 2013-05-15 | 2016-12-21 | Kddi株式会社 | コアネットワークにおけるゲートウェイのセッション情報を移行させるシステム及び方法 |
US10277559B2 (en) * | 2014-05-21 | 2019-04-30 | Excalibur Ip, Llc | Methods and systems for data traffic control and encryption |
CN105591926B (zh) * | 2015-12-11 | 2019-06-07 | 新华三技术有限公司 | 一种流量保护方法及装置 |
EP3258656B1 (en) * | 2016-06-14 | 2019-08-07 | Deutsche Telekom AG | Method, system and computer program comprising computer-readable program code for dynamic load balancing using different data transmission paths in a telecommunications network, comprising a mobile network part, a fixed network part and a plurality of router devices |
US10333946B1 (en) * | 2016-06-22 | 2019-06-25 | Amazon Technologies, Inc. | Distributing variable entropy ephemeral security credentials across channels of variable assurance |
JP7273523B2 (ja) * | 2019-01-25 | 2023-05-15 | 株式会社東芝 | 通信制御装置および通信制御システム |
EP4060936A1 (en) * | 2021-03-16 | 2022-09-21 | Nokia Solutions and Networks Oy | Enhanced processing for ipsec stream |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004304696A (ja) * | 2003-04-01 | 2004-10-28 | Matsushita Electric Ind Co Ltd | 暗号通信装置 |
JP2013537387A (ja) * | 2010-09-15 | 2013-09-30 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 障害のあるサービング・ゲートウェイを介した接続の再配置及び復元並びにトラフィック・オフローディングのための方法及び装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001082533A2 (en) | 2000-04-12 | 2001-11-01 | Openreach.Com | Method and system for managing and configuring virtual private networks |
WO2002065306A1 (en) * | 2001-02-12 | 2002-08-22 | Maple Optical Systems, Inc. | System and method for fault notification in a data communication network |
JP4209758B2 (ja) * | 2003-11-20 | 2009-01-14 | 富士通株式会社 | 迂回通信経路設計方法 |
US7953889B2 (en) | 2006-08-03 | 2011-05-31 | Citrix Systems, Inc. | Systems and methods for routing VPN traffic around network disruption |
FR2906426A1 (fr) * | 2006-09-25 | 2008-03-28 | France Telecom | Systeme pour securiser l'acces a une destination d'un reseau prive virtuel |
CN1933422B (zh) * | 2006-09-30 | 2010-05-12 | 成都迈普产业集团有限公司 | 网络故障切换方法 |
US20090106831A1 (en) * | 2007-10-18 | 2009-04-23 | Yingzhe Wu | IPsec GRE TUNNEL IN SPLIT ASN-CSN SCENARIO |
US8438618B2 (en) * | 2007-12-21 | 2013-05-07 | Intel Corporation | Provisioning active management technology (AMT) in computer systems |
US8510466B2 (en) | 2008-03-03 | 2013-08-13 | Verizon Patent And Licensing Inc. | Bypassing an application layer gateway |
US8531976B2 (en) * | 2008-03-07 | 2013-09-10 | Cisco Technology, Inc. | Locating tunnel failure based on next-next hop connectivity in a computer network |
US8291267B2 (en) * | 2008-04-22 | 2012-10-16 | Honeywell International Inc. | System for determining real time network up time |
RU2518186C2 (ru) * | 2008-10-01 | 2014-06-10 | Телефонактиеболагет Лм Эрикссон (Пабл) | Обработка трафика локального непосредственного соединенения в домашней базовой станции |
US8428021B2 (en) * | 2009-05-14 | 2013-04-23 | Avaya, Inc. | Architecture using inexpensive, managed wireless switching points to deliver large scale WLAN |
US20100306572A1 (en) * | 2009-06-01 | 2010-12-02 | Alexandro Salvarani | Apparatus and method to facilitate high availability in secure network transport |
US8339942B2 (en) * | 2009-10-15 | 2012-12-25 | Telefonaktiebolaget L M Ericsson (Publ) | RSVP-TE graceful restart under fast re-route conditions |
CN101808417B (zh) * | 2010-01-29 | 2014-04-09 | 中兴通讯股份有限公司 | 一种数据卡及其快速建立拨号连接的方法 |
US8520615B2 (en) * | 2010-03-26 | 2013-08-27 | Juniper Networks, Inc. | Breakout gateway for mobile data traffic |
CN102025547B (zh) * | 2010-12-17 | 2012-07-25 | 中国联合网络通信集团有限公司 | 基于无线方式的mpls vpn路由备份方法及*** |
-
2012
- 2012-07-16 HU HUE12738039A patent/HUE026328T2/en unknown
- 2012-07-16 ES ES12738039.2T patent/ES2555459T3/es active Active
- 2012-07-16 JP JP2014513949A patent/JP5603526B2/ja active Active
- 2012-07-16 BR BR112013031824-4A patent/BR112013031824B1/pt active IP Right Grant
- 2012-07-16 CN CN201280028555.6A patent/CN103597798B/zh active Active
- 2012-07-16 WO PCT/EP2012/002981 patent/WO2013010658A1/en active Application Filing
- 2012-07-16 EP EP12738039.2A patent/EP2732598B1/en active Active
- 2012-07-16 US US14/123,541 patent/US9451457B2/en active Active
- 2012-07-16 PL PL12738039T patent/PL2732598T3/pl unknown
- 2012-07-16 PT PT127380392T patent/PT2732598E/pt unknown
-
2015
- 2015-12-01 HR HRP20151303TT patent/HRP20151303T1/hr unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004304696A (ja) * | 2003-04-01 | 2004-10-28 | Matsushita Electric Ind Co Ltd | 暗号通信装置 |
JP2013537387A (ja) * | 2010-09-15 | 2013-09-30 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 障害のあるサービング・ゲートウェイを介した接続の再配置及び復元並びにトラフィック・オフローディングのための方法及び装置 |
Non-Patent Citations (1)
Title |
---|
LG ELECTRONICS: "Solution 1 variant for Inter-H(e)NB mobility with L-GW relocation[online]", 3GPP TSG-SA WG2♯78 S2-101361, JPN6014018525, 16 February 2010 (2010-02-16), ISSN: 0002868912 * |
Also Published As
Publication number | Publication date |
---|---|
JP5603526B2 (ja) | 2014-10-08 |
BR112013031824A2 (pt) | 2016-12-13 |
HRP20151303T1 (hr) | 2016-02-12 |
CN103597798A (zh) | 2014-02-19 |
EP2732598B1 (en) | 2015-09-09 |
CN103597798B (zh) | 2015-09-16 |
EP2732598A1 (en) | 2014-05-21 |
US20140189837A1 (en) | 2014-07-03 |
BR112013031824B1 (pt) | 2022-07-12 |
PT2732598E (pt) | 2015-12-31 |
PL2732598T3 (pl) | 2016-03-31 |
US9451457B2 (en) | 2016-09-20 |
HUE026328T2 (en) | 2016-06-28 |
ES2555459T3 (es) | 2016-01-04 |
WO2013010658A1 (en) | 2013-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5603526B2 (ja) | セキュアな電気通信ネットワークにおける高可用性を向上させる方法、及び複数のリモートノードを備える電気通信ネットワーク | |
JP6074520B2 (ja) | オープンフロー可能なWiFi管理エンティティアーキテクチャ | |
EP2579634B1 (en) | Methods and apparatus for a self-organized layer-2 enterprise network architecture | |
US11616372B2 (en) | Charging method, apparatus, and system | |
EP3425955A1 (en) | Tunnel bonding-based communications method and network device | |
EP2579544A1 (en) | Methods and apparatus for a scalable network with efficient link utilization | |
EP2579514A1 (en) | Methods and apparatus for a converged wired/wireless enterprise network architecture | |
US20200336894A1 (en) | Transmission Method and Apparatus | |
WO2018103665A1 (zh) | 基于l2tp的设备管理方法、设备及*** | |
US20220303763A1 (en) | Communication method, apparatus, and system | |
CN100415034C (zh) | 一种使移动节点实现自代理功能的方法 | |
US11812378B2 (en) | User management device, BNG, and BNG user internet access method and system | |
Cisco | Mobile IP MIB Support for SNMP | |
KR20180022565A (ko) | 비-ue 관련 시그널링을 지원하는 통신 방법 및 장치 | |
CN114223232A (zh) | 通信方法和相关设备 | |
CN117880781A (zh) | 针对5g无线有线融合中客户场所设备的本地疏导 | |
JP2020061692A (ja) | ゲートウェイ装置及び通信制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140711 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140801 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140821 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5603526 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |