JP5716712B2 - パケット転送装置及び方法 - Google Patents
パケット転送装置及び方法 Download PDFInfo
- Publication number
- JP5716712B2 JP5716712B2 JP2012163794A JP2012163794A JP5716712B2 JP 5716712 B2 JP5716712 B2 JP 5716712B2 JP 2012163794 A JP2012163794 A JP 2012163794A JP 2012163794 A JP2012163794 A JP 2012163794A JP 5716712 B2 JP5716712 B2 JP 5716712B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- communication quality
- quality control
- header
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
この発明によると、パケットのヘッダに格納された認証情報(パケットのヘッダに格納された通信品質制御情報を認証するための情報)が評価部によって評価され、評価部によって認証情報が正当であると評価された場合に、転送部によって通信品質制御情報を用いた通信品質制御が実施されて送信先に向けたパケットの転送が行われる。
また、本発明のパケット転送装置は、前記パケットのヘッダに前記認証情報が格納されていない場合に、少なくとも予め規定された通信品質制御情報(C2)を用いて前記認証情報を演算する演算部(25)と、前記予め規定された通信品質制御情報と前記演算部で演算された前記認証情報とが前記ヘッダに追加されたパケットを、前記転送先に向けて転送すべきパケットとして生成するパケット処理部(22)とを備えることを特徴としている。
また、本発明のパケット転送装置は、前記転送部が、前記予め規定された通信品質制御情報を用いた通信品質制御を実施して、前記パケット処理部で生成されたパケットを前記送信先に向けて転送することを特徴としている。
また、本発明のパケット転送装置は、予め配布された秘密共有鍵(K1)を記憶する記憶部(26)を備えており、前記評価部が、前記記憶部に記憶された秘密共有鍵と少なくとも前記パケットのヘッダに格納された通信品質制御情報とを用いて演算される情報に基づいて前記認証情報の評価を行い、前記演算部が、前記記憶部に記憶された秘密共有鍵と少なくとも前記予め規定された通信品質制御情報とを用いて前記認証情報を演算することを特徴としている。
本発明のパケット転送方法は、ネットワーク(N)を介して送信されてくるパケットを送信先に向けて転送するパケット転送方法であって、前記パケットのヘッダ(H1、H11)に格納された通信品質制御情報を認証するための認証情報が前記ヘッダに格納されているか否かを判断する第1ステップ(S22)と、前記第1ステップで前記認証情報が前記ヘッダに格納されていると判断された場合に、前記認証情報の評価を行う第2ステップ(S25)と、前記第2ステップで前記認証情報が正当であると評価された場合に、前記通信品質制御情報を用いた通信品質制御を実施して前記送信先に向けた前記パケットの転送を行う第3ステップ(S28、S29)とを有することを特徴としている。
また、本発明のパケット転送方法は、前記第1ステップで前記認証情報が前記ヘッダに格納されていないと判断された場合に、少なくとも予め規定された通信品質制御情報(C2)を用いて前記認証情報を演算する第4ステップ(S37)と、前記予め規定された通信品質制御情報と前記第4ステップで演算された前記認証情報とが前記ヘッダに追加されたパケットを生成する第5ステップ(S38)と、前記予め規定された通信品質制御情報を用いた通信品質制御を実施して、前記第5ステップで生成されたパケットを前記送信先に向けて転送する第6ステップ(S28、S29)とを有することを特徴としている。
〈通信システムの全体構成〉
図1は、本発明の第1実施形態によるパケット転送装置が用いられる通信システムの全体構成を示すブロック図である。図1に示す通り、通信システム1は、フィールド機器10、ルータ20a〜20c(パケット転送装置)、及びコントローラ30を備えており、フィールド機器10とコントローラ30との間で、ルータ20a〜20cによって構成されるネットワークNを介した通信が可能である。
図2は、通信システムに設けられるフィールド機器の要部構成を示すブロック図である。図2に示す通り、フィールド機器10は、測定部11、通信部12、パケット処理部13、暗号処理部14、メモリ15、及び制御部16を備えており、コントローラ30の制御の下で、前述した測定対象の測定結果が含まれるパケットの送信等を行う。
図3は、本発明の第1実施形態によるパケット転送装置としてのルータの要部構成を示すブロック図である。図3に示す通り、ルータ20a〜20cは、通信部21a,21b、パケット処理部22、評価部23、転送部24、暗号処理部25(演算部)、及びメモリ26(記憶部)を備えており、ネットワークNを介して送信されてくるパケットを送信先に向けて転送する。
図4は、本発明の第1実施形態で用いられるパケットの基本フォーマットを示す図である。本実施形態で用いられるパケットは、IPv6(Internet Protocol Version 6)に準拠したパケットであり、基本ヘッダH1、TCP/UDP(Transmission Control Protocol / User Datagram Protocol)ヘッダH2、及びペイロードPからなる。基本ヘッダH1には、パケットの転送に必要となる各種情報が格納され、TCP/UDPヘッダH2には、TCP/UDPで処理を行うために必要となる各種情報が格納され、ペイロードPには、送信される各種データ(例えば、フィールド機器10で測定された測定データ)が格納される。
次に、通信システム1の動作について説明する。尚、以下では理解を容易にするために、QoS技術の一種であるDiffServによる優先度の制御が行われつつ、フィールド機器10で生成されたパケットがコントローラ30に送信される際の動作について説明する。図7は、本発明の第1実施形態におけるフィールド機器の動作を示すフローチャートである。また、図8は、本発明の第1実施形態によるパケット転送装置としてのルータの動作を示すフローチャートである。
まず、コントローラ30に送信すべきパケットを生成する処理がフィールド機器10で行われる(ステップS11)。具体的には、制御部16によってパケット処理部13が制御され、基本ヘッダH1の「送信元アドレス」,「送信先アドレス」フィールドに、フィールド機器10及びコントローラ30のアドレスがそれぞれ格納され、DSCPフィールドにDSCP値(通信品質制御情報C1)が格納されたパケット(図4に示す基本フォーマットのパケット)が生成される。尚、生成されるパケットのペイロードPには、例えば測定部11の測定結果を示す測定データが格納される。
まず、第1動作と同様に、コントローラ30に送信すべきパケットを生成する処理がフィールド機器10で行われる(ステップS11)。次に、コントローラ30に送信すべきパケットが、DSCP値(通信品質制御情報C1)の偽造防止が必要なパケットであるか否かがフィールド機器10の制御部16で判断される(ステップS12)。具体的には、通信品質制御情報の偽造防止を実施する旨がフィールド機器10に設定されているか否かが制御部16で判断される。第2動作においては、かかる旨の設定がなされていないため、ステップS12の判断結果は「NO」になる。すると、制御部16によって通信部12が制御され、図4に示す基本フォーマットのパケット(拡張ヘッダH11が付加されていないパケット)がコントローラ30に向けて送信される(ステップS15)。
上述した第1実施形態は、メッセージ認証コードが格納された拡張ヘッダH11をパケットに付加し、パケットのヘッダに格納される通信品質制御情報が偽造されたものであるか否かを判別することによって、偽造パケットによる影響を防止するものであった。この第1実施形態は、偽造パケットによる影響を防止するには極めて有効であるものの、正当パケットを悪用した行為(例えば、拡張ヘッダH11が付加された正当パケットを保存し、保存したパケットを繰り返し送信し続けるという行為)による影響を防止することはできない。本実施形態は、このような不正行為による影響を防止するものである。
QoS技術の一種であるDiffServによる優先度の制御が行われる環境において、同一のDSCP値(通信品質制御情報)が用いられることによって優先度が一定に設定され、且つ、ペイロードPに格納されるデータが同一である場合には、各パケットの拡張ヘッダH11に格納されるメッセージ認証コード(HMAC)は同じものになる。このため、このメッセージ認証コードを取得して、不正パケットの拡張ヘッダに格納すれば、パケットの偽装が可能になると考えられる。本実施形態は、このようなパケットの偽装を防止するものである。
22 パケット処理部
23 評価部
24 転送部
25 暗号処理部
26 メモリ
C1 通信品質制御情報
C2 通信品質制御情報
H1 基本ヘッダ
H11 拡張ヘッダ
K1 秘密共有鍵
N ネットワーク
Claims (6)
- ネットワークを介して送信されてくるパケットを送信先に向けて転送するパケット転送装置において、
前記パケットのヘッダに格納された通信品質制御情報を認証するための認証情報を格納する拡張ヘッダが前記パケットに付加されている場合に、該認証情報の評価を行う評価部と、
前記拡張ヘッダが前記パケットに付加されていない場合に、少なくとも予め規定された通信品質制御情報を用いて前記認証情報を演算する演算部と、
前記拡張ヘッダが前記パケットに付加されていない場合に、前記予め規定された通信品質制御情報が前記ヘッダに追加され、前記演算部で演算された前記認証情報を格納する拡張ヘッダが付加されたパケットを、前記送信先に向けて転送すべきパケットとして生成するパケット処理部と、
前記評価部によって前記認証情報が正当であると評価された場合に、前記通信品質制御情報を用いた通信品質制御を実施して前記送信先に向けた前記パケットの転送を行い、前記拡張ヘッダが前記パケットに付加されていない場合に、前記予め規定された通信品質制御情報を用いた通信品質制御を実施して前記パケット処理部で生成されたパケットを前記送信先に向けて転送する転送部と
を備えることを特徴とするパケット転送装置。 - 予め配布された秘密共有鍵を記憶する記憶部を備えており、
前記評価部は、前記記憶部に記憶された秘密共有鍵と少なくとも前記パケットのヘッダに格納された通信品質制御情報とを用いて演算される情報に基づいて前記認証情報の評価を行い、
前記演算部は、前記記憶部に記憶された秘密共有鍵と少なくとも前記予め規定された通信品質制御情報とを用いて前記認証情報を演算する
ことを特徴とする請求項1記載のパケット転送装置。 - 前記拡張ヘッダには、前記パケットの送信順を示すシーケンス番号が格納されており、
前記シーケンス番号が同一であるパケットが複数送信されてきた場合に、前記パケットを破棄する
ことを特徴とする請求項1又は請求項2記載のパケット転送装置。 - 前記拡張ヘッダには、前記認証情報の演算に用いられるパケット毎に値が異なる数値情報が格納されており、
前記評価部は、前記拡張ヘッダに格納された前記数値情報を用いて前記認証情報の評価を行う
ことを特徴とする請求項1から請求項3の何れか一項に記載のパケット転送装置。 - 前記数値情報は、前記パケットの送信順を示すシーケンス番号、及び前記パケット毎に値が異なる乱数の少なくとも一方であることを特徴とする請求項4記載のパケット転送装置。
- ネットワークを介して送信されてくるパケットを送信先に向けて転送するパケット転送方法であって、
前記パケットのヘッダに格納された通信品質制御情報を認証するための認証情報を格納する拡張ヘッダが前記パケットに付加されているか否かを判断する第1ステップと、
前記第1ステップで前記拡張ヘッダが前記パケットに付加されていると判断された場合に、前記認証情報の評価を行う第2ステップと、
前記第2ステップで前記認証情報が正当であると評価された場合に、前記通信品質制御情報を用いた通信品質制御を実施して前記送信先に向けた前記パケットの転送を行う第3ステップと、
前記第1ステップで前記拡張ヘッダが前記パケットに付加されていないと判断された場合に、少なくとも予め規定された通信品質制御情報を用いて前記認証情報を演算する第4ステップと、
前記予め規定された通信品質制御情報が前記ヘッダに追加され、前記第4ステップで演算された前記認証情報を格納する拡張ヘッダが付加されたパケットを生成する第5ステップと、
前記予め規定された通信品質制御情報を用いた通信品質制御を実施して前記第5ステップで生成されたパケットを前記送信先に向けて転送する第6ステップと
を有することを特徴とするパケット転送方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012163794A JP5716712B2 (ja) | 2012-07-24 | 2012-07-24 | パケット転送装置及び方法 |
PCT/JP2013/070026 WO2014017532A1 (ja) | 2012-07-24 | 2013-07-24 | パケット転送装置、パケット転送システム、及びパケット転送方法 |
US14/416,477 US9397994B2 (en) | 2012-07-24 | 2013-07-24 | Packet forwarding device, packet forwarding system, and packet forwarding method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012163794A JP5716712B2 (ja) | 2012-07-24 | 2012-07-24 | パケット転送装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014027350A JP2014027350A (ja) | 2014-02-06 |
JP5716712B2 true JP5716712B2 (ja) | 2015-05-13 |
Family
ID=49997341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012163794A Active JP5716712B2 (ja) | 2012-07-24 | 2012-07-24 | パケット転送装置及び方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9397994B2 (ja) |
JP (1) | JP5716712B2 (ja) |
WO (1) | WO2014017532A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9621520B2 (en) * | 2015-03-19 | 2017-04-11 | Cisco Technology, Inc. | Network service packet header security |
CN106656914A (zh) * | 2015-10-29 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 防攻击数据传输方法及装置 |
KR102063270B1 (ko) * | 2017-10-26 | 2020-01-07 | 한국전자통신연구원 | 분리망 간 서비스 연동 장치, 분리망 간 데이터 통제 장치 및 방법 |
CN110943935B (zh) * | 2018-09-25 | 2023-05-19 | 华为技术有限公司 | 一种实现数据传输的方法、装置和*** |
JP2021090151A (ja) * | 2019-12-04 | 2021-06-10 | 株式会社日立製作所 | ストレージシステムおよびストレージシステムのデータ保護方法 |
CN111385081B (zh) * | 2020-02-20 | 2024-03-29 | 视联动力信息技术股份有限公司 | 一种端到端的通信方法、装置、电子设备及介质 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000174815A (ja) * | 1998-12-09 | 2000-06-23 | Nec Corp | Qosプロテクション装置 |
US20020083020A1 (en) * | 2000-11-07 | 2002-06-27 | Neopost Inc. | Method and apparatus for providing postage over a data communication network |
US7586914B2 (en) * | 2001-09-27 | 2009-09-08 | Broadcom Corporation | Apparatus and method for hardware creation of a DOCSIS header |
US7440462B2 (en) * | 2002-05-23 | 2008-10-21 | Motorola, Inc. | Quality of service (QOS) control mechanisms using mediation devices in an asynchronous network |
US6888807B2 (en) * | 2002-06-10 | 2005-05-03 | Ipr Licensing, Inc. | Applying session services based on packet flows |
JP3848235B2 (ja) * | 2002-10-04 | 2006-11-22 | ソニー株式会社 | 通信処理装置、通信処理システム、および方法、並びにコンピュータ・プログラム |
US7266121B2 (en) * | 2002-12-27 | 2007-09-04 | Nokia Corporation | Flow labels |
GB0312681D0 (en) * | 2003-06-03 | 2003-07-09 | Ericsson Telefon Ab L M | IP mobility |
JP2005012468A (ja) * | 2003-06-18 | 2005-01-13 | Nippon Telegr & Teleph Corp <Ntt> | 双方向パケット転送システム及びパケット転送ルート設定方法 |
JP2006005425A (ja) * | 2004-06-15 | 2006-01-05 | Matsushita Electric Ind Co Ltd | 暗号化パケットの受信方法ならびに受信処理装置 |
JP2006211233A (ja) | 2005-01-27 | 2006-08-10 | Mitsubishi Electric Corp | Ip通信装置 |
US20060198378A1 (en) * | 2005-03-01 | 2006-09-07 | Nokia Corporation | Scheduling technique for mobile uplink transmission |
US7852748B2 (en) * | 2005-03-23 | 2010-12-14 | Cisco Technology, Inc. | Method and system for providing voice QoS during network failure |
US20070030848A1 (en) * | 2005-07-28 | 2007-02-08 | Yokogawa Electric Corporation | Network communication system |
CN100456834C (zh) * | 2005-10-17 | 2009-01-28 | 华为技术有限公司 | H.264多媒体通信的服务质量监测方法 |
US20070136609A1 (en) * | 2005-12-13 | 2007-06-14 | Rudelic John C | Methods and apparatus for providing a secure channel associated with a flash device |
JP4647481B2 (ja) * | 2005-12-19 | 2011-03-09 | 三菱電機株式会社 | 暗号化通信装置 |
US20070162740A1 (en) * | 2006-01-12 | 2007-07-12 | Relan Sandeep K | Systems, methods, and apparatus for packet level security |
US8948206B2 (en) * | 2006-08-31 | 2015-02-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Inclusion of quality of service indication in header compression channel |
US7774498B1 (en) * | 2006-11-06 | 2010-08-10 | Cisco Technology, Inc. | Methods and apparatus for trusted application centric QoS provisioning |
US7930386B2 (en) * | 2007-02-09 | 2011-04-19 | Cisco Technology, Inc. | Network discovery and dynamic adaptation of insufficient QoS resources |
US8537742B2 (en) * | 2007-03-17 | 2013-09-17 | Qualcomm Incorporated | Reverse-link quality-of-service information in data packet header |
JP5151197B2 (ja) * | 2007-03-20 | 2013-02-27 | 日本電気株式会社 | 通信システム、パケット転送処理装置及びそれらに用いる通信セッション制御方法 |
JP4818186B2 (ja) * | 2007-04-12 | 2011-11-16 | Kddi株式会社 | ネットワークシステム、資源割り当て方法及び資源割り当てプログラム |
JP4941753B2 (ja) * | 2007-08-31 | 2012-05-30 | 横河電機株式会社 | フィールド制御システム |
US8646090B1 (en) * | 2007-10-03 | 2014-02-04 | Juniper Networks, Inc. | Heuristic IPSec anti-replay check |
US8191133B2 (en) * | 2007-12-17 | 2012-05-29 | Avaya Inc. | Anti-replay protection with quality of services (QoS) queues |
US7940777B2 (en) * | 2008-02-26 | 2011-05-10 | Cisco Technology, Inc. | Loss-free packet networks |
EP2134057B1 (en) * | 2008-06-12 | 2013-05-01 | Alcatel Lucent | Method for protecting a packet-based network from attacks, as well as security border node |
CN101640631B (zh) * | 2008-07-28 | 2011-11-16 | 成都市华为赛门铁克科技有限公司 | 一种数据包处理的方法和装置 |
JP5225204B2 (ja) * | 2009-06-04 | 2013-07-03 | 三菱電機株式会社 | ネットワーク通信方法、通信端末装置、および、通信中継装置 |
EP2441217A1 (en) * | 2009-06-09 | 2012-04-18 | Telefonaktiebolaget LM Ericsson (publ) | Packet routing in a network |
CN102098278B (zh) * | 2009-12-15 | 2015-01-21 | 华为技术有限公司 | 用户接入方法、***及接入服务器、接入设备 |
JP4900487B2 (ja) * | 2010-01-06 | 2012-03-21 | 横河電機株式会社 | 制御ネットワーク管理システム |
ES2693648T3 (es) * | 2010-06-18 | 2018-12-13 | Akamai Technologies, Inc. | Extensión de una red de distribución de contenidos (CDN) en una red móvil o alámbrica |
US20120047573A1 (en) * | 2010-08-17 | 2012-02-23 | Richard Jeremy Duncan | Methods and apparatus for detecting invalid ipv6 packets |
US8824472B2 (en) * | 2010-09-16 | 2014-09-02 | Verizon Patent And Licensing Inc. | Sanitizing packet headers |
US9158499B2 (en) * | 2012-04-30 | 2015-10-13 | Freescale Semiconductor, Inc | Cryptographic processing with random number generator checking |
-
2012
- 2012-07-24 JP JP2012163794A patent/JP5716712B2/ja active Active
-
2013
- 2013-07-24 WO PCT/JP2013/070026 patent/WO2014017532A1/ja active Application Filing
- 2013-07-24 US US14/416,477 patent/US9397994B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2014017532A1 (ja) | 2014-01-30 |
JP2014027350A (ja) | 2014-02-06 |
US9397994B2 (en) | 2016-07-19 |
US20150195267A1 (en) | 2015-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5716712B2 (ja) | パケット転送装置及び方法 | |
US7266121B2 (en) | Flow labels | |
US20100135287A1 (en) | Process for prioritized end-to-end secure data protection | |
US8976813B2 (en) | Secure quality of service | |
WO2021000827A1 (zh) | 数据传输链路建立方法、装置以及计算机可读存储介质 | |
US20170063699A1 (en) | Method and apparatus for configuring multi-paths using segment list | |
KR100748095B1 (ko) | 이동 인터넷 프로토콜(ip)을 수용하는 광대역 통합망에서서비스품질 제공 방법 및 시스템 | |
US8839365B2 (en) | Dynamic application charging identification | |
US10616185B2 (en) | Methods and first, second and network nodes for managing traffic characteristics | |
CN110858822B (zh) | 媒体接入控制安全协议报文传输方法和相关装置 | |
KR20050026056A (ko) | 시그널링 및 데이터 트래픽 채널을 통한 패킷 데이터유닛의 통신 | |
Perez et al. | Quality of Service analysis of IPSec VPNs for voice and video traffic | |
KR100525345B1 (ko) | 차등 서비스망에서 플로우 클래스 갱신장치 및 갱신방법 | |
JP5319777B2 (ja) | ネットワークセキュリティ方法および装置 | |
FI121254B (fi) | Palvelun laadun signalointi | |
JP4797033B2 (ja) | Tcpフローレート制御エッジノードにおけるフローレート制御方法及びエッジノード | |
Herrero et al. | Network and Transport Layers | |
US9363205B2 (en) | Communication apparatus and communication control program | |
JP2007013652A (ja) | 通信装置および通信方法 | |
WO2012114328A1 (en) | System and method for active queue management per flow over a packet switched network | |
WO2014101187A1 (zh) | Ip性能测量方法和装置 | |
Brennan | Exploring Alternative Routes Using Multipath TCP | |
Lamparter et al. | A low-cost packet originator verification for metering at access-routers | |
Araújo et al. | Explicit Congestion Control: Algorithms for shared media access and TCP/IP security extensions | |
Mostafa et al. | EESP: A Security protocol that supports QoS management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140925 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150302 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5716712 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |