JP4965646B2 - トラフィックのローカライゼーションのためのシステム及び方法 - Google Patents

トラフィックのローカライゼーションのためのシステム及び方法 Download PDF

Info

Publication number
JP4965646B2
JP4965646B2 JP2009506553A JP2009506553A JP4965646B2 JP 4965646 B2 JP4965646 B2 JP 4965646B2 JP 2009506553 A JP2009506553 A JP 2009506553A JP 2009506553 A JP2009506553 A JP 2009506553A JP 4965646 B2 JP4965646 B2 JP 4965646B2
Authority
JP
Japan
Prior art keywords
session
tunnel
packet
initiator
bridge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009506553A
Other languages
English (en)
Other versions
JP2009533999A (ja
Inventor
ハーパー,マシュー・エイチ
プスィヤンディル,サニル・クマール
ラマンクッティー,ラジェ
ラダクリシュナン,シャジ・イー
チョウドリー,クンタル
Original Assignee
シスコ テクノロジー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シスコ テクノロジー インコーポレーテッド filed Critical シスコ テクノロジー インコーポレーテッド
Publication of JP2009533999A publication Critical patent/JP2009533999A/ja
Application granted granted Critical
Publication of JP4965646B2 publication Critical patent/JP4965646B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/082Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/148Migration or transfer of sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/34Modification of an existing route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

(関連出願に対する相互引用)
本願は、米国特許法第119条(e)の下で、2006年4月17日に出願された「A System and Method for Tunnel Switching」と題する米国仮特許出願第60/792,521号、及び2006年5月17日に出願された「Traffic Localization via Network Based Route Optimization」という名称の米国仮特許出願第60/801,001号の優先権を主張する。その内容は、ここで引用したことにより、全体が本願にも含まれるものとする。
(開示の分野)
本発明は、ネットワーク上でパケット・ルーティングを提供するシステム及び方法に関するものである。より詳細には、パケット・フローが、可能であればバックホール・コール・レグ又はバックホール・トンネルをバイパスするようにネットワーク内でブリッジされる。
ワイヤレスの業界においてルート最適化(RO)ソリューションを開発しようといういくつかの試みがあった。近年、ルート最適化という表記はモバイルIPv6と同義になっている。モバイルIPv6は、RFC3775において規定される。RFC3775はルート最適化の帰路ルーティング確認(Return Routability : RR)の使用に関する詳細を含み、引用することにより、本願にも含まれるものとする。しかし、モバイルIPv6 RFC3775に規定されている様式のみでルート最適化を行うことにはいくつかの大きな欠点がある。
第1に、これはモバイル・ノード中心のソリューションである。モバイル・ノードは、携帯電話、個人情報端末(PDA)、無線対応ラップトップ若しくはコンピュータ・デバイス、又は他の任意の適用可能なデバイスとすることができる。ルート最適化の開始、及び通信相手ノードに対するルートを最適化する必要性は、モバイル・ノードによって決定される。しかし、モバイル・ノードは、ネットワークのルーティング・ポリシ又はネットワーク・レイアウトのいずれのナレッジも有しない。したがって、モバイル・ノードは、IPパケットが実際にルーティングされることになる経路に何らかの差異があるか否かを知らずに、帰路ルーティング確認手順を開始しがちである。
第2に、ネットワークは、ルート最適化が必要であるか否か、又は特定のアプリケーションに対してルート最適化の余地さえあるか否かに関して殆ど又はまったく決定権を有しない。例えば、運用業者が、ルートに(パケット検査又はセキュリティ及び課金ポリシーの施行のために)特定のネットワーク・セグメント又は特定のノードを通過することを要求するポリシーを有する場合、アプリケーション単位でモバイル・ノードによるルート最適化の開始を許可又は拒絶する標準化された方法はない。
第3に、モバイルIPv6を使用するルート最適化ソリューションが上手く機能するのは、ネットワーク内のデュアル・スタック・ルーティング・インフラストラクチャ又はIPv6ルーティング・インフラストラクチャを有するノードに対してのみである。運用業者が1度にIPv6ネットワークに完全に切り替えるにはコストがかかる。IPv6の導入は、実施に時間がかかり、ルート最適化は、運用業者のネットワーク内のIPv6性能のみに結び付くべきではない。
第4に、モバイル開始ルート最適化が使用されている場合のインター・アクセス・ゲートウェイ(AGW)のハンドオフ管理は、非常に時間がかかる。モバイル機器は、インターAGWハンドオフの都度、帰路ルーティング確認(6つのメッセージ)を実行して、気付アドレス(CoA)の変更が発生したことをその他方の終端に通知する必要がある。
第5に、モバイル・ノードに基づくルート最適化技法は、無線シグナリングを必要とする。モバイル機器からモバイル機器への呼の場合、これは各セッションにつき約12個のメッセージである。AGWハンドオフの場合、これらを繰り返す必要がある。これは、無線オーバーヘッドを付加するのみならず、モバイル・ノード及びネットワーク・ノードに対する信号処理負荷も増大させる。
最後に、モバイル機器に基づくルート最適化が使用されている場合であっても、VoIPパケットが逆トンネルを通る瞬間がある。これは、モバイル・ノードが、帰路ルーティング確認が完了する前にパケットをホーム・エージェントに逆方向トンネリングすることにより発生する。
音声回線網から収集された統計情報は、領域内で発生した音声呼の大半がその領域内に留まる(すなわち、呼は高度にローカライズされる)ことを示す。今日のワイヤレス・ネットワークのうちのいくつかにおいて、呼セッションは、モバイル・ノードがネットワーク内のどこにあるかを追跡するホーム・エージェント・デバイスにルーティングされる。モバイルIPベースのネットワーク内の呼は、多くの場合、IPパケットをローカル無線アクセス・ネットワークからホーム・エージェントに逆方向トンネルで送信する。このホーム・エージェントは、呼セッションがモバイル・ノードで開始した場所から地理的近傍に位置しないことがある。逆方向トンネリングが使用されない場合には、モバイル・ノード、対応するノード(すなわち、呼セッションに関わる第2のデバイス)、及びホーム・エージェント間でトライアングル・ルーティングが行われることになる。
逆方向トンネリングの使用は、ホーム・エージェントのような中心ロケーションでのネットワーク・リソース管理、ポリシー、及び課金施行を簡易化する。しかし、会話用リアルタイム・アプリケーションの場合、逆方向トンネリングは、搬送距離及び関係する(すなわち、バックホール・リンク型の)装置数に応じて様々であり得る、さらなるデータ搬送待ち時間を発生させる。パケット・データをホーム・エージェントに送信するには、逆方向トンネリングが使用されるか否かに関わらず、運用業者がこれらのアプリケーションのデータ・トラフィックを搬送するようにバックホール・リンク帯域幅を増大させることも必要である。
逆方向トンネリング及び時にはパケット送信に使用されるトンネリング・プロトコルは、1つのプロトコルを別のプロトコル内にカプセル化する。トンネリングプロトコルは、外部ネットワークを介して2つのエンドポイント間でパケットを搬送するメカニズムも提供する。
パケットをブリッジするシステム及び方法が、いくつかの実施の形態において提供される。ブリッジは、整合する呼セッションが同じ場所にあるネットワーク・デバイス(例えば、トンネル・イニシエータ)で実施することができる。整合すると判断すると、ブリッジを呼セッション間に確立して、パケットを呼セッション間で渡し、そしてそれらの呼セッションの最終宛先に渡すことができる。ブリッジは、パケット・トラフィックのショートカットを作成し、それによってパケットがローカライズされる。パケット・フローに関する情報は、セッション管理及び呼制御を提供して呼セッションに関する情報を最新に保つ、他のネットワーク・デバイスに送信することができる。
特定の実施の形態は第1のセッション及び第2のセッションを含む、トンネル・イニシエータと、さらにトンネル・ターミネータと通信するトンネル・ターミネータであって、少なくとも1つのセッションを含むトンネル・ターミネータとを備えるシステムを特徴とする。トンネル・イニシエータは、第1のセッション及び第2のセッションに関する情報を取得し、トンネル・イニシエータ内のセッション情報を比較し、ブリッジを確立することができるか否かを判断するプロセッサを含む。ブリッジは、整合する第1のセッションと第2のセッションとを結合して、トンネル・イニシエータ上でパケット・データを整合する第1のセッションから整合する第2のセッションにフローし、トンネル・イニシエータは、ブリッジを経由してフローするパケット・データに関する更新をトンネル・ターミネータに送信する。
いくつかの実施の形態は、トンネル・イニシエータにおいてパケットを受信すること、パケットを調べることであって、パケットをブリッジすることができるか否かを判断する、調べること、トンネル・イニシエータ上でパケットを第1のセッションから第2のセッションに送信すること、パケットを当該パケットの宛先に送信すること、及び第1のセッションから第2のセッションへのパケット・フローに関してトンネル・ターミネータを更新することを含む方法を特徴とする。
特定の実施の形態は、トンネル・イニシエータ上で第1のセッション・インスタンスを生成すること、第1のセッション・インスタンスに関連するパケットを検査し、パケットから情報を抽出すること、パケットから取得された情報を第1のセッションに関連付けること、第1のセッションに整合する情報を含む第2のセッションが、トンネル・イニシエータ上に存在するか否かを調べること、整合が見つかった後、第1のセッションと第2のセッションとの間にブリッジを生成すること、及びパケットを第1のセッションからブリッジを介して第2のセッションに送信することを含む方法を特徴とする。
選択されたパケット・トラフィックをブリッジするシステム及び方法を、いくつかの実施形態において提供する。ブリッジは、或るノードが共通のトンネル・イニシエータである(例えば、同じ呼セッションで少なくとも2つのデバイスによって共有される)ことを判断し、次に呼セッションのトンネル・ターミネータ(複数可)をバイパスすることによって達成することができる。トンネル・イニシエータでのブリッジは、バックホールされるトラフィック量を低減する。ブリッジは、バックホール・ネットワークのホップをなくすことによってパケット待ち時間及びジッタを低減することもできる。ブリッジは、ネットワーク・トポロジに応じてネットワーク内の様々なポイント及び様々なデバイスで実施することができる。ブリッジは、外部エージェント、アクセス・ゲートウェイ(AWG)、パケット・データ配給ノード(PDSN)、外部エージェント(FA)、モビリティ・アンカー・ポイント(MAP)、制御アクセス・ポイント(CAP)、ローカル・モビリティ・アンカー(LMA)、メディア・ゲートウェイ(MGW)、メディア・ゲートウェイ制御機能(MGCF)、呼セッション制御機能(CSCF)、又はホーム・エージェント(HA)で実施することができる。
トンネルは、ルータ及びネットワーク・アクセス・サーバ(NAS)に導入される。共通IPベースのトンネリング・プロトコルのいくつかの例は、モバイルIP、レイヤ2トンネリング・プロトコル(L2TP)、ポイント・ツー・ポイント・トンネリング・プロトコル(PPTP)、IPSEC、IP−in−IP、ジェネリック・ルーティング・エンキャプスレーション(GRE)−in−IP、3GPP2のA10/A11、及びIEEEの802.16e R4/R6である。新しいトンネルの生成を開始するネットワーク・エンティティは、トンネル・イニシエータと呼ばれ、新しいトンネルを受け入れるエンティティは、トンネル・ターミネータと呼ばれる。ネットワーク構成要素は、両方の役割を同時にこなすこと(例えば、L2TPネットワーク・サーバ(LNS)及びL2TPアクセス・コンセントレータ(LAC)として動作するルータ)が一般的である。
トンネリング・プロトコルは、一般に、2つの機能、すなわち呼制御とデータ・カプセル化/搬送とを含む。トンネリング・プロトコルの呼制御機能は、トンネルの確立、維持、及び破壊のために使用され、この機能は、トンネルがイニシエータ/ターミネータに予め構成されている場合にはオプションであってよい。データ・カプセル化/搬送機能は、ペイロード・データ・パケットをカプセル化し、中間ネットワークを経由してカプセル化されたパケットを先に確立されたトンネルの他端部に搬送し、データ・パケットをカプセル化解除/配送するメカニズムを提供する。トンネリング・プロトコル搬送/配送セマンティックは、基本(順序なしベストエフォート型配送)から高度(フロー制御、暗号化、順序付き配送、保証付き配送、QoS等)までの多岐にわたる。
図1は、本発明のいくつかの実施形態によるモバイルIPベースのネットワークの図である。図1中、領域110〜118はワイヤレスでカバーするエリアである。無線アクセス・ネットワーク(RAN)が各領域をカバーする。領域のフットプリント及び加入者密度に応じて、各領域に1つ又は複数のワイヤレス・ネットワーク・コントローラ(RNC)120〜138及びいくつかの基地局が存在し得る。パケット・データは、パケット・データ配給ノード(PDSN)140及びホーム・エージェント(HA)142が存在する分配センタに逆方向トンネリングすることができる。分配センタは、IPコア144のエッジに配置される。ネットワークのサイズに応じて、2つ以上の分配センタがネットワーク内に存在してよく、RNCとPDSN140との間のバックホール・リンクは、数千マイルにわたって延在することができる。バックホール・リンクは、トンネル・イニシエータとトンネル・ターミネータとの間の距離とすることができる。
図2は、本発明の特定の実施形態による進化したネットワーク・レイアウトの図である。図2は、現在のネットワーク・レイアウトがどのように変更されることになるかを示す。進化したアーキテクチャでは、IPエッジ機能が領域210〜218のより近傍に移される。この図でのIPエッジ機能は、アクセス・ゲートウェイ(AGW)220〜228である。AGWは、NAS(ネットワーク・アクセス・サーバ)型機能を実行するIPエッジ装置として動作する。現在のネットワーク・レイアウト(図1を参照)では、PDSN140がこれらの機能を実行する。このIPエッジ機能をRAN/領域のより近傍に移す理由のうちの1つは、L3モビリティ管理のためにモバイルIPプロトコルによって導入されるシグナリング待ち時間を低減するために、(ローカル)モビリティ・アンカー・ポイント(MAP)を提供することである。当業者ならば理解するであろうが、適用可能なあらゆるローカライズされたモビリティ・プロトコルの使用が可能である。モバイルIP又は他のいくつかのトンネリング・メカニズム(例えば、汎用トンネリング・プロトコル−ユーザ(GTP−U))をAGWとホーム・エージェント230(3GPPの場合にはゲートウェイGPRSサポート・ノード(GGSN))との間に使用することができる。これは逆方向トンネルと呼ばれ、AGWから少し離れ得るバックホール・リンクである。
バックホール・リンクは少し離れ得るため、呼をローカライズされた状態に保ち、バックホール・リンク・トラフィックを回避することが望ましい。特定の実施形態では、データ・トラフィックは、ネットワーク制御されると共にネットワーク・ポリシー主導の方法を使用してトンネルを切り替えるか又は、ブリッジすることを通じてローカライズされる。特定の実施形態では、進化したネットワーク・レイアウトは、領域内に始端ポイント及び終端ポイント(例えば、モバイル機器からモバイル機器へ、モバイル機器から陸線機へ、及び陸線機からモバイル機器へ)を有する1つ又は複数のVoIP呼を含む。通常、トラフィックは逆方向トンネルに入り、元のホーム・エージェントに搬送される。しかし、VoIP呼のような選択された呼セッションの場合、トンネル・イニシエータ(例えば、AGW)は、これらの選択された種別の呼セッションのレグをブリッジする機能を実行することができる。トンネル・イニシエータは、実行中のアプリケーションの種別(IPフローの種別)を検出し、このブリッジを自動的に実行することができる。ブリッジは、ゲーム、テレビ電話セッション、及びピアツーピア・ファイル共有を含む任意のユーザ対ユーザ型のトラフィックに適用することができる。このブリッジ、すなわち「ルート最適化」のポリシーは、トンネル・イニシエータにローカルに構成してもよく、又は、特定の実施形態では、外部ポリシー機能からダウンロードしてもよい。
ブリッジは、マルチキャスト・パケット・トラフィック状況でも同様に使用することができる。例えば、呼セッションが3人を含み、それらの人々が全員同じトンネル・イニシエータを使用している場合、ブリッジを3つのセッション間で実施して、バックホール・レグからのトラフィックを除去することができる。さらに、例えば、3人のうちの2人が同じトンネル・イニシエータを使用している場合、2つの呼セッションがブリッジを使用することができる一方で、第3の呼セッションは通常通り処理される。
トンネル・スイッチは、あるトンネルを別のトンネルにマッピングするデバイスであり、この機能は、呼の2レグを共に接続する電話交換オペレータと同様である。トンネル・スイッチには2つの形態がある。すなわち、同種及び異種である。通常、トンネル・スイッチは同種のケースである(例えば、インバウンドL2TPトンネルが異なるL2TPトンネルアウトに変換される)。大半のネットワーク・アクセス・サーバは、インバウンド・アクセス・サービス・トンネルとアウトバウンド・ネットワーク・サービス・トンネルとの間に異種トンネリング・スイッチング機能を提供する。いくつかの実施形態では、呼セッションのブリッジにトンネル・スイッチを使用することができる。
図3は、本発明の特定の実施形態によってブリッジをどのように実施することができるかを示す。図3は、モバイル・ノード1 310と、モバイル・ノード2 312と、モバイルIP外部エージェント・トンネル・イニシエータ314と、モバイルIPホーム・エージェント・トンネル・ターミネータ316とを含む。モバイル・ノードは、携帯電話、PDA、ブラックベリー、ワイヤレス・カード対応ラップトップ、又は他の任意のワイヤレス・デバイスとすることができる。外部エージェント(FA)は、外部ネットワークを使用してパケット・データをルーティングし、モバイル・ノードに関する情報を記憶するデバイスである。ホーム・エージェント(HA)は、モバイル・ノードに関する情報を記憶し、データのルーティングを支援するホームネットワーク上のデバイスである。トンネル・イニシエータ314は、セッションS1 318と、セッションS2 320とをさらに含む。トンネル・ターミネータ316も、セッションS1 322と、セッションS2 324とを含む。セッション318〜324は、データ構造でソフトウェアに実装され、セッションに関連するデータ・パケット及びタスクの処理は、トンネル・イニシエータ上のプロセッサによって完了される。セッションは、いくつかの実施形態において加入者の呼に関連付けられる。セッション・マネージャを使用してセッションをモニタすると共に、そのセッションに関連する加入者データフローに関わるプロセッサに命令することができる。
それらの2つのセッションが整合すると分かり、且つパケット・データをさらにルーティングする必要がない場合、トンネル・イニシエータ上のセッション間に、ブリッジを生成することができる。図3に見られるように、バックホール・リンク・トラフィックは、呼セッション・トラフィックをバックホール・リンクを行き来して送信する必要なく、外部エージェント・トンネル・イニシエータ314から直接宛先に送信することができる。図3において、バックホール・リンクは、外部エージェント314を経由するホーム・エージェント・トンネル・ターミネータ316へのモバイルIPトンネル326と、同じ外部エージェント314を使用する同じホーム・エージェント316への第2のモバイルIPトンネル328とを含む。アクセス・トンネル330もモバイル・ノード1 310と外部エージェント314との間に作成され、アクセス・トンネル332も同様に、モバイル・ノード2 312と同じ外部エージェント314との間に作成される。図1のようなネットワークでは、モバイル・ノード1 310がデータ・パケットをモバイル・ノード2 312に送信する際に、そのパケットを外部エージェント314に搬送し、ホーム・エージェント316にトンネリングされる。ホーム・エージェント316はパケットを受信し、パケットをモバイル・ノード2 312へのものとして識別する。ホーム・エージェント316は、パケットを元の外部エージェント314にトンネリングし、外部エージェント314は、アクセス・トンネル332を経由してパケットをモバイル・ノード2 312に転送する。パケットをセッションS1 322及びセッションS2 324を通じてセッションS1 318からセッションS2 320に送信することによって、さらなる待ち時間が付加され、帯域幅のようなより多くのリソースが必要となる。
特定の実施形態では、ブリッジ334が外部エージェント314に適用される。ブリッジ334は、モバイル・ノード1 310からのパケットが外部エージェント314に到着するときに、少なくとも2つの条件を満たしているか否かを調べることによって実施することができる。図4は、本発明の特定の実施形態によるブリッジを移植するアルゴリズムを示す。410において、パケットがネットワーク・デバイス上のセッションにおいて受信される。412において、ソフトウェアが、パケットの宛先IPアドレスがデバイス上の別のセッションのIPアドレスに整合するか否かを調べる。414において、ソフトウェアは、モバイルIPトンネル・イニシエータ及びモバイルIPターミネータ(例えば、セッションS1及びセッションS2)が同一であるか否かを調べる。これらの条件を満たす場合、特定の実施形態では、416において、ソフトウェアは、パケットのホーム・エージェント316へのモバイルIPトンネリングをバイパスして、パケットを整合するセッションに直接(例えば、図3のセッションS1 318からセッションS2 320に)配送する。いくつかの実施形態では、ステップ412及び414は、整合するセッションを判定するために、発信元IPアドレス及び宛先IPアドレス、使用されるプロトコル、並びに発信元ポート番号及び宛先ポート番号のような基準の組み合わせを使用するトラフィック・フロー・テンプレート(TFT)のようなフローベースのフィルタを含む。
特定の実施形態では、ブリッジは、トンネル・イニシエータ上の他のセッションに関して特定の条件が満たされているか否かを調べるためのテーブルを保持することによって実施される。トンネル・イニシエータは、マイクロプロセッサ上で実行中のソフトウェアとして、特定用途集積回路(ASIC)のようなハードウェア、又はハードウェアとソフトウェアとの任意の組み合わせによって実施することができる。トンネル・スイッチは、データの入来トンネル及び送出トンネルがある任意のデバイスに提供することができる。トンネル・イニシエータ上の各トンネル毎に、以下の情報を有するテーブルを実装することができる。
表1は、トンネル・イニシエータ・アドレス(V1)と、トンネル・ターミネータ・アドレス(V2)と、加入者アドレス(V3)と、アウトバウンド・パケット・フロー・フィルタ(V4)と、インバウンド・パケット・フロー・フィルタ(V5)と、データ・バイパス/ブリッジ統計情報(V6)とを含む。いくつかの実施形態では、テーブルは、ソフトウェアを実行するマイクロプロセッサを有するルータ、又は情報を記憶するレジスタ若しくはキャッシュと共に任意の論理機能を実施するハードウェア・ロジックを有するルータに実装することができる。ハードウェアは、特定用途向け集積回路(ASIC)、プログラマブル・ロジック・デバイス(PLD)、又は他の任意の適切なハードウェア技術で実施することができる。フィルタ(V4)及び(V5)は、レイヤ3又はレイヤ4のパケット・フィルタとすることができ、フローに固有とすることができるか、又はすべてのパケットをブリッジの検査をするために通過させるように設定されてよい。フィルタは、静的な命令で実施されてもよく、又は呼セッション内のパケットに関する命令を生成するソフトウェアによって実施されてもよい。ソフトウェアは、特定の種別の呼セッションに対してブリッジを実施するように設計されたルール・セット又はポリシー・セットとして実施することができる。データ・バイパス統計情報/ブリッジ統計情報(V6)は、バイト・カウント、パケット・カウント、レイヤ7分類、又はネットワーク・デバイスが使用し得る他の任意の種類の情報に関する統計情報を含むことができる。データ・バイパス統計情報/ブリッジ統計情報(V6)は、データ・トラフィック・フローに関する情報を収集すると共に、その統計情報を再びホーム・エージェント又はRADIUSサーバのような別のネットワーク・デバイスに報告するように設計されたネットワーキング・デバイス上のハードウェア又はソフトウェアの任意の組み合わせによって実施することができる。
特定の実施形態では、ブリッジは以下のステップを通じて実施することができる。トンネル・イニシエータが、パケット「P」をトンネル・ターミネータに送信する前に、パケットPのエントリ(「S」と呼ばれる)を表1内で見つける。エントリ「S」のアウトバウンド・パケット・フロー・フィルタ(V4)がパケット「P」に適用される。フィルタがパケットをブリッジ候補として識別しない場合、パケット「P」は、表1内でエントリ「S」に提供されているトンネル・ターミネータ・アドレス(V2)にトンネリングされる。フィルタがパケットをブリッジ候補として識別する場合、パケット「P」の宛先アドレスが抽出され、特定の条件を満たすエントリ「X」が存在するか否かが判断するために表1内で調べられる。いくつかの実施形態では、調べられる条件は、以下のとおりである。
1.エントリ「S」のトンネル・イニシエータ・アドレス(V1)==エントリ「X」のトンネル・イニシエータ・アドレス(V1)
2.エントリ「S」のトンネル・ターミネータ・アドレス(V2)==エントリ「X」のトンネル・ターミネータ・アドレス(V2)
3.パケット「P」の宛先アドレス==エントリ「X」の加入者アドレス(V3)
4.エントリ「X」のインバウンド・パケット・フィルタ(V5)をパケット「P」に適用
上記条件が真である場合、システムは、エントリ「X」の内のデータ・バイパス/ブリッジ統計情報(V6)を更新し、パケット「P」をエントリ「X」のトンネル・ターミネータ・アドレス(V2)から受信されたものとして適切な/所定のカプセル化を使用して処理することができる。上記条件が真ではなく、条件のうちの1つ又は複数が満たされない場合、パケット「P」はエントリ「S」の通常のトンネル・ターミネータ・アドレス(V2)にトンネリングされる。
いくつかの実施形態では、パケット・フィルタ(V4)及び(V5)は、すべてのパケットを選択してもよく、又はレイヤ3情報からレイヤ7情報に基づいていくらかのパケットのみを選択してもよい。この選択性によって、トンネル・ターミネータで実行される高度処理(例えば、深いパケット検査/課金)を必要としないトラフィックのみをブリッジするメカニズムが提供される。特定の実施形態では、選択は必要なく、ブリッジを設定された条件を満たすすべてのパケットに使用することができるように、高度処理機能がトンネル・イニシエータにおいて実行される。例えば、トンネル・イニシエータは、アクセス制御リスト(ACL)、深いパケット検査/課金、コンテンツ格付け/遮断、ファイアウォール機能のような高度データ処理機能をトンネル・バイパス・データに提供することができる。
トンネル・イニシエータは、定期的な統計情報更新をトンネル・ターミネータに送信して、当該トンネル・ターミネータにブリッジされたパケットに関して通知することができる。これによって、トンネル・ターミネータはアイドル時間のような他の呼パラメータを更新することができる。トンネル・イニシエータは、ブリッジされたパケット・トラフィックのアカウント記録を生成することができる。これは、パケットに関する統計情報を使用して行うことができる。トンネル・ターミネータがブリッジされたトラフィックに関するアカウントパラメータを更新することができるように、トンネル・イニシエータは、アカウント情報をトンネル・ターミネータに送信することができる。この更新は定期的であってもよく、又はイベント・ドリブンであってもよい。
特定の実施形態では、ブリッジは、トンネル・ターミネータが、トンネル・イニシエータがこの機能を実行することを知っている場合に使用される。データが長時間期間にわたってブリッジされているときに、セッションが時間切れしないように(例えば、ホーム・エージェントで)、アイドル・タイマを無効化するか、又はトンネル・ターミネータで定期的に更新される必要がある場合がある。トンネリング・プロトコルがハンドオフをサポートする場合(例えば、モバイルIPv4)、トンネル・ターミネータは、ハンドオフが発生すると、トラフィックが元のトンネル・イニシエータによって古いバインディング(stale binding)に誤って配送されないように、ブリッジの実行を停止するようにトンネル・イニシエータに通知する。ブリッジは、トンネル・イニシエータが、アクセス側の基礎を成すトランスポート・メカニズムによってデータがローカルに搬送不可能である旨が通知される場合にも無効化することができる。
図5は、本発明のいくつかの実施形態によるセッション開始プロトコル(SIP)プロキシ検査に基づくブリッジに関わるメッセージングを示す。図5は、モバイル・ノード1(MN1)510と、モバイル・ノード2(MN2)512と、アクセス・ゲートウェイ(AGW)/SIPプロキシ514と、ホーム・エージェント(HA)516とを含む。「A」では、モバイル・ノード1 510がモバイルIP(例えば、MIPv4)登録を実行する。これは、外部エージェント気付アドレス(FA−CoA)又は共存気付アドレス(CCoA)のいずれかを使用して達成することができる。FA−CoAが使用される場合、AGW514は外部エージェントとして動作し、モバイル・ノード1 510のモビリティ・バインディングを生成することができる。このモビリティ・バインディング生成の一部として、AGW/FA514はモバイル・ノード1 510のホーム・アドレス(HoA)のアドレスを知る。いくつかの実施形態では、モバイル・ノードがCCoAを使用し、モバイル・ノードがHA516に対して直接、MIPv4登録を実行する場合、AGW/FA514は、モバイル・ノードが取得するHoAを明示的に知らないことがある。AGWは、パケット検査を介してHoAを発見することができる。
「B」において、モバイル・ノード2 512がモバイルIPv4登録を実行する。「A」において述べたように、FA−CoA又はCCoAをモバイルIP(MIP)登録に使用することができる。FA−CoAが使用される場合、モバイル・ノード2 512はAGW514にコンタクトし、AGW514はモバイル・ノード2 512のモビリティ・バインディングを生成する。CCoAが使用される場合、MIP登録はHA516に対して直接であることができる。
「C」において、モバイル・ノード510がボイスオーバIP(VoIP)アプリケーションを開始し、AGW514内に存在するセッション開始プロトコル(SIP)及びSIPプロキシ機能を使用してモバイル・ノード2 512に発呼する。特定の実施形態では、SIPプロキシをスタンド・アローンのエンティティとして、又は別のネットワーク・デバイス内に配置することができる。初期SIP登録メッセージングを簡潔にするために省略するが、当業者には自明であろう。SIPプロキシはSIPメッセージ(例えば、INVITE)を検査及びパースし、この初期SIP登録メッセージングからの関連情報を記憶する。SIPプロキシは、モバイル・ノード1 510に関する様々なコンタクト指示を記憶する。次に、SIPプロキシはINVITEをMN2にプロキシする。
「D」において、AGW/SIPプロキシ514は、モバイル・ノード2 512に関する様々なコンタクト指示を含むセッション進行指示をモバイル・ノード2 512から受信する。「E」において、モバイル・ノード・コンタクト情報が、対応するモバイルIPセッション状態情報及びSIPプロキシ状態情報に相関付けされる。AGW514は、この情報を使用して、モバイル・ノード1 510とモバイル・ノード2 512との間のVoIPベアラ・パスがローカル・ルーティング・ドメイン内に残ることができることを検出することができる。AGW514は、以下のアルゴリズムを使用してモバイル・ノードのリアルタイム・トランスポート・プロトコル(RTP)のストリームを方向付け(direct)することによってブリッジを生成することができる。但し、モバイル・ノード1 510のIPアドレスはXであり、モバイル・ノード2 512のIPアドレスはYであり、受信ポートはxであり、送信ポートはyである。
発信元IP=X、且つ宛先IP=Y、且つプロトコル=UDP、且つ発信元ポート=x、且つ宛先ポート=yである場合、逆方向トンネリングなしでパケットをYに直接送信する
発信元IP=Y、且つ宛先IP=X、且つプロトコル=UDP、且つ発信元ポート=y、且つ宛先ポート=xである場合、逆方向トンネリングなしでパケットをXに直接送信する。
「F」において、データストリームがAGW514においてブリッジされる。
図6は、本発明のいくつかの実施形態によるトラフィック・フロー・テンプレート(TFT)処理に基づくブリッジに関わるメッセージングを示す。図6は、モバイル・ノード1(MN1)610と、モバイル・ノード2(MN2)612と、アクセス・ゲートウェイ(AGW)614と、ホーム・エージェント(HA)616とを含む。図6において用いられる手順は、図5のSIP/セッション記述プロトコル(SDP)の検査手順と同様である。しかしながら、AGW614が使用するブリッジ情報の発信元が異なるため、ステップ「C」〜「E」が異なる。図6の「C」及び「D」において、モバイル・ノード1 610及びモバイル・ノード2 612が、TFT情報をAGW614に送信する。TFT情報は、発信元アドレスと、宛先アドレスと、発信元ポートと、宛先ポートと、プロトコルIDとを含むことができるパケット・フィルタ情報を含む。モバイル・ノード1 610及びモバイル・ノード2 612の両方からのこの情報セットに基づき、そして各モバイル・ノードのモビリティ・バインディング情報に基づいて、「E」において、AGW614は呼レグをブリッジして、呼をローカライズすることができる。
CCoAがMIPv4と共に転送方向において使用される場合、外部ヘッダの発信元アドレスはHA616のアドレスであり、宛先アドレスはモバイル・ノードのアドレスである。他方の終端(他方のモバイル・ノード)のアドレスは、内部ヘッダ発信元アドレス内にある。内部ヘッダの宛先アドレスは、モバイル・ノードのIPアドレスである。TFT情報内のパケット・フィルタ・セットは、内部ヘッダ情報を含まないことがある。プロセスをより効率的にするために、TFT情報は、外部ヘッダの発信元/宛先IPアドレス情報とは別に、内部発信元/宛先IPアドレス情報の情報を含むことができる。AGW614は、「F」において、受信パケットの内部ヘッダを検査して呼レグを識別し、それに従って呼をブリッジすることができる。
図7は、本発明のいくつかの実施形態によるポリシー・トランザクション情報に基づくブリッジに関わるメッセージングを示す。図7は、モバイル・ノード1(MN1)710と、モバイル・ノード2(MN2)712と、アクセス・ゲートウェイ(AGW)714と、ホーム・エージェント(HA)716と、ポリシー機能(PF)718とを含む。図7において使用される手順は、図5及び図6の手順と同様であるが、AGW714が使用するブリッジ情報の発信元が異なるため、ステップ「C」〜「E」が異なる。「C」及び「D」において、ポリシー機能718が、モバイル・ノード1 710及びモバイル・ノード2 712が開始するパケット・フローのサービス品質(QoS)及び課金ポリシー情報を送信する。ポリシー機能718は、呼セッション制御機能(例えば、S−CSCF)のようなVoIPアプリケーション機能(AF)から呼情報を受信することができる。ポリシー情報と共に、PF718は、パケット・フローを識別するためのAGW714用パケット・フィルタを含むことができる。この情報は、発信元アドレスと、宛先アドレスと、発信元ポートと、宛先ポートと、プロトコルIDとを含むことができる。両方のモバイル・ノードからのポリシー及びフィルタ情報に基づくと共に、各モバイル・ノードのモビリティ・バインディング情報に基づいて、「F」において、AGW714は呼レグをブリッジして、呼をローカライズすることができる。
ポリシー機能718又はアプリケーション機能(図示せず)は、AGW714に更新されたポリシー情報を送信することによって、ベアラ・ルートを変更するか、又はAGW714において進行中のVoIP呼に対する任意のブリッジを除去することができる。このような更新されたポリシー情報を受信すると、AGW714は、関わる呼セッションのブリッジ・ポリシーを除去又は変更することができる。
CCoAが使用される場合、PFから受信されたパケット・フィルタは、VoIPベアラに関する内部ヘッダ情報を含まないことがある。AGW714は、受信パケットの内部ヘッダを検査し、それに従って呼レグをブリッジすることができる。プロセスをより効率的にするために、PFは、外部ヘッダの発信元/宛先IPアドレス情報とは別に、内部発信元/宛先IPアドレス情報の情報を含むべきである。
いくつかの実施形態では、モバイルIPv6がVoIP呼に使用される。両終端がモバイルIPv6を使用する場合、AGWにおけるMIPv6セッション認識(awareness)によって、バインディング更新(BU)及びバインディング肯定応答(BA)に対してパケット検査を実行することができる。しかし、MIPv6では、AGWはモビリティ登録手順に参加しない。この理由は、このモビリティ登録手順がモバイル・ノードとホーム・エージェントとの間で行われるためである。さらに、使用されるプロトコルに応じて、AGWは、メッセージを検査して呼のブリッジに使用される情報を得ることがいくらか困難となることがある。
BUメッセージ及びBAメッセージは、MIPv6認証プロトコル(RFC4285を参照、これを参照により本明細書に含む)が使用される場合、AGWから可視である。AGWは、BUメッセージ及びBAメッセージの検査から得られる情報を使用して、MIPv6セッション認識を構築する。BUメッセージ及びBAメッセージから得られる情報を使用して、セッション情報を比較して照合し、ブリッジを確立することができるか否かを判定することができる。IPsecを使用するMIPv6ベース・プロトコル(RFC3775及び3776又はIKEvを参照、これらは参照により本明細書に含む)のみが使用される場合、BUメッセージ及びBAメッセージは、IPsecカプセル化セキュリティ・プロトコル(ESP)暗号化によってAGWから不可視であることがある。これは、AGWがBU/BAメッセージを検査することによってMIPv6セッション認識を構築するのを妨げることがある。AGWがBUメッセージ及びBAメッセージを検査することができない場合、AGWは、ベアラ・トラフィックのホーム・アドレス(HoA)情報のようなIPアドレス情報を搬送するタイプ2ルーティング・ヘッダを検査することができる。ベアラ・トラフィックはBU及びBAのメッセージングの後にフローし始めるため、タイプ2ルーティング・ヘッダ等に頼ることによってブリッジのセットアップが遅れる。したがって、AGWは、呼レグのブリッジを即座に開始するためのMIPv6セッション認識を有しない。IPsec ESPがベアラ・トラフィックに使用される場合、さらなる変更を行う必要があり得る。
SIP/SDP検査、TFT処理、及びフィルタ情報を使用してブリッジを実施するプロセスは、上記プロセスと同様である。AGWは、自身のセッションに関する情報を取得した後、呼セッションをブリッジすることができるか否かを判定することができる。
いくつかの実施形態では、ブリッジは、モバイルIPのレイヤ3(L3)モビリティ管理なしでIPv4及びIPv6に提供される。この一例は、ネットワーク内のネットワーク・ノード及びポリシー機能を介するモビリティ管理の概念である。セッションをローカライズするために、運用業者は、ネットワーク・ポリシーに基づくローカライズモビリティ・ソリューションの導入を選択することができる。これらの実施形態では、2つの異なるモビリティの態様がある。
ローカル・モビリティ:これは、ドメイン内モビリティである。IPセッションはローカル・モビリティ・アンカー・ポイント(MAP)でアンカーされる。モバイル・ノードがVoIP呼を開始するのに使用するIPアドレスは、このローカルMAPでアンカーされる。過度のL3ハンドオフの可能性を低減するために、そのフットプリントに応じて、MAPは、地理的エリア(例えば、地方/首都圏)をカバーするのに妥当な大きさとすることができる。
グローバル・モビリティ:この種のモビリティ・イベントは、モバイル・ノードが、IPアドレスがアンカーされているMAPのエリアから出て移動する際にトリガされる。例えば、モバイル・ノードは、首都圏エリアAから首都圏エリアBに移動し、MAP変更を発生させ得る。このような状況では、ターゲット・エリアB内のMAPは、モバイル・ノードのL3がアンカーされているエリアA内のMAPへポイント・ツー・ポイント(P−P)でトンネルをセットアップする。別のシナリオでは、モバイル・ノードは現在のプロバイダのサービス範囲から出て移動し、異なるプロバイダのドメイン内にローミングする。この種のモビリティ/ローミングでは、モバイル・ノードは通常、運用業者間にローミング契約がない場合、元のプロバイダのネットワークへのIPsec接続をセットアップする。
図8は、本発明の特定の実施形態によるモビリティ・アンカー・ポイントを使用するローカル・モビリティ管理を示す。図8は、モビリティ・アンカー・ポイント(MAP)810と、制御アクセス・ポイント(CAP)812〜816と、アクセス・ポイント818〜828とを含む。MAP810はCAP812〜816に結合される。CAP812〜816は、高速パケット・データ(HRPD)のような無線リンク・プロトコル(RLP)の集約及び終端を行うアクセス・ポイントである。いくつかの実施形態では、CAPは、PDSN、FA、RAN、PCF、又は他の任意のネットワーク・デバイス内で実施されるアクセス・ポイントとすることができる。CAPは、無線リソース管理(RRM)及びAGW機能を提供するアクセス・ポイントとして実施することもできる。MAP810はモビリティ・アンカー・ポイントであり、1つ又は複数のモバイル・ノードのIPアドレス・アンカーとして機能する。アクセス・ポイント818〜828は、モバイル・ノードに対する無線周波の送受信に使用されるアンテナである。いくつかの実施形態では、モバイル・ノードはIPアドレスをCAPから取得し、CAPは、プロキシMIPが使用される場合にプロキシMIPとして動作することができるか、又はアクセス・ルータとして動作することができる。例えば、ネットワークベース・ローカライズ・モビリティ管理(NETLMM)が使用される場合(http://tools.ietf.org/html/draft-ietf-netlmm-proxymip6-00で入手可能な「プロキシ・モバイルIPv6(Proxy Mobile IPv6)」を参照)、CAPはアクセス・ルータとして動作することができる。
いくつかの実施形態では、CAPはセッション情報を編集(compile)し、ブリッジ機能を提供することができる。他の実施形態では、MAPはIPセッションをアンカーし、呼レグをブリッジすることができるため、領域内で発せられた呼は同じ領域内に残る。図9は、本発明の特定の実施形態によるMAPでの呼のブリッジに関わるメッセージングを示す。図9は、モバイル・ノード1(MN1)910と、モバイル・ノード2(MN2)912と、1つ又は複数の制御アクセス・ポイント(CAP−1/CAP−N)914と、モビリティ・アンカー・ポイント(MAP)/SIPプロキシ916とを含む。「A」において、モバイル・ノード1 910はCAP914を経由してネットワークに接続される。モバイル・ノード1 910は、インターネット・プロトコル制御プロトコル(IPCP)又は動的ホスト設定プロトコル(DHCP)を使用してIPアドレスを要求する。CAP1 914は、MAP916を使用してプロキシ・モバイルIP(PMIP)の動作(プロキシRRQ/RRP若しくはプロキシBU/BA)又はNETLMM動作を実行する。MAP916は、モバイル・ノード1 910のCAP1 914とのモビリティ・セッションを生成し、IPアドレスをモバイル・ノード1 190に割り振る。CAP1 914は、IPCP又はDHCPを使用してIPアドレスをモバイル・ノード1 910に返す。
「B」において、モバイル・ノード2 912はCAP914を経由してネットワークに接続し、モバイル・ノード1 910と同様の手順(すなわち、プロキシMIP又はNETLMM)を使用してIPアドレスを取得する。「C」において、モバイル・ノード1 910は、SIP及びSIPプロキシ機能を使用してVoIPアプリケーションを開始し、モバイル・ノード2 912に発呼する。いくつかの実施形態では、SIPプロキシ機能はMAP916において実施することができる。初期SIP登録メッセージングは、当業者はこのメッセージングを容易に再現することができるため、簡潔にするために省略する。SIPプロキシは、SIPメッセージ(例えば、INVITE)を検査及びパースして、関連情報を記憶する。ブリッジを実施するために、SIPプロキシは、モバイル・ノード1 910に関する様々なコンタクト指示を記憶する。次に、SIPプロキシは、図示するようにINVITEをモバイル・ノード2 912にプロキシする。「D」において、MAP/SIPプロキシ916は、モバイル・ノード2 912から、モバイル・ノード2 912に関する様々なコンタクト指示を含むセッション進行指示を受信する。
「E」において、セッションに関して導出及び記憶される情報は、モバイルIPセッション状態情報及びSIPプロキシ状態情報に相関付けされる。この情報を使用して、ブリッジすることができるセッションを検出することができる。MAP916は、モバイル・ノード1 910とモバイル・ノード2 912との間のVoIPベアラ・パスを、ローカル・ルーティング・ドメイン内でブリッジすることができることを検出することができる。セッション状態情報及びコンタクト・アドレスを使用することによって、MAP916は、モバイル・ノードのリアルタイム・トランスポート・プロトコル(RTP)ストリームを以下のように方向付けることによって、ブリッジを生成する。但し、モバイル・ノード1 910のIPアドレスはXであり、モバイル・ノード2 912のIPアドレスはYであり、受信ポートはxであり、送信パートはyである。
発信元IP=X、且つ宛先IP=Y、且つプロトコル=UDP、且つ発信元ポート=x、且つ宛先ポート=yである場合、逆方向トンネリングなしでパケットをYに直接送信する
発信元IP=Y、且つ宛先IP=X、且つプロトコル=UDP、且つ発信元ポート=y、且つ宛先ポート=xである場合、逆方向トンネリングなしでパケットをXに直接送信する
「F」において、呼セッションがMAP916においてブリッジされる。
いくつかの実施形態では、MAPでのブリッジは、TFT情報及びポリシー処理情報を使用して行うことができる。これらは、上述したようにメッセージングから同じ情報を取得して、この情報を、ブリッジを実施することができるように、セッションに相関付けすることを含む。この場合、呼レグを見つけて、それらをブリッジする手順は同じである。いくつかの実施形態では、MAPがポリシーによって構成される場合、MAPは、ブリッジを実施すべきか否かを判定するために、SIPプロキシを検査するか、又はトンネリングされるパケット・ヘッダを検査する必要がない。ポリシーベースのブリッジがMAPに対して実施される場合、SIPプロキシをネットワーク内の他のどこかに配置することができる。
いくつかの実施形態では、ブリッジは、プロキシ・モバイルIPv4及びプロキシ・モバイルIPv6をモビリティ管理プロトコルとして使用して実施することができる。これらのプロトコルは、部分的に以下の草案、すなわち、http://tools.ietf.org/id/draft-chowdhury-netmip4-00.txtで入手可能な「IPv4のためのネットワークベースL3の接続性及びモビリティ管理(Network Based L3 Connectivity and Mobility Management for IPv4)」、http://tools.ietf.org/id/draft-chowdhury-netmip6-00.txtで入手可能な「IPv6のためのネットワークベースL3の接続性及びモビリティ管理(Network Based L3 Connectivity and Mobility Management for IPv6)」、及びhttp://tools.ietf.org/id/draft-navali-ip6-over-netmip4-00.txtで入手可能な「ネットワークベース・モバイルIPv4にわたるIPv6(IPv6 over Network based Mobile IPv4)」に基づいてブリッジを実施することができ、これらを参照により本明細書に含む。IPv4及びIPv6に関して提示される概念をこれらの草案の概念と共に使用して、ブリッジをプロキシ・モバイルIPv4及びプロキシ・モバイルIPv6に拡張することができる。
図10は、本発明の特定の実施形態による、先にブリッジされた呼セッションからのハンドオフ状況を示す。図10は、モバイル・ノード1(MN1)1010と、モバイル・ノード2(MN2)1012と、領域1 1014と、領域2 1016と、制御アクセス・ポイント(CAP)1018と、CAP1020と、モビリティ・アンカー・ポイント(MAP)1022と、MAP1024とを含む。モバイル・ノード1 1010及びモバイル・ノード2 1012は両方とも、領域1 1014内で呼セッションを開始する。呼セッションは領域1 1014内であったため、呼セッションは領域1 1014内のMAP1022においてブリッジされた。続いて、呼が進行中の間に、モバイル・ノード1 1010は領域2 1016内に移動する。モバイル・ノード1 1010が領域1 1014内で接続したCAP1018は、領域2 1016内のターゲットCAP1020と通信する。このCAP1020との通信では、無線リンク・コンテキスト情報のような情報が転送されて、無線リンク・ハンドオフを提供する。
領域2 1016内のCAP1020は、呼を少なくとも2つの方法で接続することができる。第1に、領域2 1016内のCAP1020は、領域1 1014内のMAP1022に再び接続する。いくつかの実施形態では、これは、領域2 1016内のCAP1020が領域1 1014内のMAP1022とのセキュリティ・アソシエーションを有する場合に実現可能である。第2に、CAP1020は、領域2 1016内のMAP1024を選択する。領域2 1016内のMAP1024及び領域1 1014内のMAP1022は、呼を維持するためにトンネルを確立する。両方の場合において、モバイル・ノード1 1010のIPアドレスを領域1 1014内のMAP1022でアンカーすることができる。
いくつかの実施形態では、CAP間及びMAP間コンテキスト転送トンネル確立手順は、ftp://ftp.3gpp2.org/TSGX/Working/2006/2006-04/TSG-X-2006-04-KansasCity/WG3-PSN/SWG31-PDS/X31-20060424-011 HRPD-FHO-Starent.docで入手可能な「HRPDのための高速ハンドオフ・サポート(Fast Handoff Support for HRPD)」に従って実施することができ、これを参照により本明細書に含む。
モバイル機器から陸線機への呼は、ベアラ・パス内のメディア・ゲートウェイ(MGW)によって処理することができる。当業者は理解するように、通常、シグナリング・ゲートウェイも使用され、簡潔にするために、この考察を省略する。モバイル機器から陸線機への呼が、両終端が同じ領域内にある状態で行われる場合、呼のブリッジを使用することができる。公衆陸上移動網(PLMN)(public land mobile network)と公衆交換電話網(PSTN)との重複が、運用業者のネットワーク・ポリシーによって判断される。図11は、本発明の特定の実施形態による、両終端が同じ領域内にある状態でのモバイル機器から陸線機へのルートを示す。図11は、モバイル・ノード1110と、電話機1112と、制御アクセス・ポイント(CAP)1114と、ローカル・モビリティ・アンカー(LMA)1116と、メディア・ゲートウェイ(MGW)1118と、PSTN1120とを含む。メディア・ゲートウェイ1118は、ローカルPLMN内に配置されて、ブリッジが可能なルートを提供することができる。LMAは、LMAのエリア内の任意のCAPによって処理される呼のローカルアンカーとして動作するネットワーク機能とすることができる。LMAは、ホーム・エージェントへ戻すハンドオフ・シグナリングを最低限に保つことができる。特定の実施形態では、LMA1116は、地理的領域をカバーする複数のCAPにまたがる呼セッション間でブリッジ機能を実施するための場所を提供する。
MGW1118は、モバイル・ノード1110及び陸線電話機1112の場所のナレッジに基づいてローカル・ネットワークに割り振ることができる。MGW1118の割り振りは、メディア・ゲートウェイ制御機能(MGCF)又は呼セッション制御機能(CSCF)内に構築することができるネットワーク・ポリシーによって達成することができる。配給−呼セッション制御機能(S−CSCF)は、モバイル・ノード1110のローカルエリア内にあってよい。MGCFは、呼に使用するMGWを選択するエンティティであり、S−CSCFは、ネットワーク・ポリシーを使用して、呼を処理するMGCFを選択することができる。
図12は、本発明の特定の実施形態による、両終端が異なる領域内にある状態でのモバイル機器から陸線機へのルートを示す。図12は、モバイル・ノード1210と、電話機1212と、制御アクセス・ポイント(CAP)1214と、ローカル・モビリティ・アンカー(LMA)1216と、IPコア1218と、メディア・ゲートウェイ1220と、公衆交換電話網1222とを含む。モバイル・ノード1210はCAP1214にコンタクトして、異なる領域内にある電話機1212へのVoIP呼を開始する。いくつかの実施形態では、MGCF及び/又はCSCF内のネットワーク・ポリシー・ルールは、バックボーン帯域幅利用を可能な限り最適化しようとしながら、IPコア1218を介して呼セッション・パケットをMN1からルーティングすることができる。陸線機からモバイル機器への呼のシナリオは、モバイル機器から陸線機への呼のシナリオと同様である。
通常、モバイル・ノード1210への/からのパケットは、LMA1216からホーム・エージェント(図示せず)にバックホールされ、ホーム・エージェントは当該パケットをMGW1220に送信し、MGW1220はPSTN1222を経由して呼セッションを電話機1212に送信する。ホーム・エージェントが、電話機1212にサービス提供しているMGW1220に対してローカルではない場合、より多くのバックホール・トラフィックがある。地理的領域内にMGWと共に配置されたLMA1216においてブリッジ機能を実施することによって、(パケットとPSTN1222との間をまたぐ場合であっても)ベアラ・トラフィックのバックホールをなくすことができる。
ブリッジされたセッションのベアラ・レイヤでの精算(accounting)は、データ・パス上にあることが保証されているノードで実行することができる。いくつかの実施形態では、データ・パス上にあることが保証されているノードは、AGW及び/若しくはMAP又はLMAである。ネットワークベース・モビリティ管理方式が導入される場合、MAPは、データ・パスがオンライン及びオフライン(プリペイド)の両方の精算に関して可視であるロケーションである。MAPを使用して、利用詳細記録(UDR)、イベント詳細記録(EDR)、及びフロー詳細記録(FDR)をフローベース課金機能の一部として作成することができる。MAPが存在しないが、AGWがVoIP呼ローカライゼーションに使用されるネットワークでは、オンライン及びオフラインの課金及び精算はAGWの一部とすることができる。
いくつかの実施形態では、セキュリティ・ポリシー施行は、ブリッジされた呼セッションをモニタするように移すことができる。AGW及びMAPは、基本セキュリティ・ポリシー施行が実行されるロケーションであることができる。MN−ネットワーク(UNI)、IPsec、又はTLSが導入される場合、AGW及びMAPはIPsec/トランスポート層セキュリティ(TLS)のゲートウェイとして機能することができる。AGW又はMAP内のIPsec/TLSゲートウェイは、複数のセッションにわたってのセキュリティ・アソシエーション共有も可能にし、単一のIPsecトンネルを使用して、モビリティ信号及びSIP信号を保護することができる。
ネットワークベース・モビリティ管理が運用業者によって採用される場合、動的鍵配送に基づくセキュリティ・メカニズムを使用することができる。プロキシ・モバイルIP動作のためのメッセージ認証鍵は、CAP−MAPの組毎に提供してもよく、又はこれらはEAP(拡張可能認証プロトコル)又はEMSK(拡張マスタ・セッション鍵)ベースのキーイング(http://tools.ietf.org/id/draft-lior-mipkeys-eap-00.txtで入手可能な「EAPを使用するモバイルIP鍵導出(Mobile IP Key Derivation using EAP)」参照)のようなメカニズムを介して動的に立ち上げ(ブートストラップ)をして配送することができる。
いくつかの実施形態では、アクセス・ゲートウェイ(AWG)、パケット・データ配給ノード(PDSN)、外部エージェント(FA)、モビリティ・アンカー・ポイント(MAP)、制御アクセス・ポイント(CAP)、ローカル・モビリティ・アンカー(LMA)、メディア・ゲートウェイ(MGW)、メディア・ゲートウェイ制御機能(MGCF)、呼セッション制御機能(CSCF)、又はホーム・エージェント(HA)は、マサチューセッツ州チュークスベリ市に所在のStarent Networks, Corp.のST16又はST40のインテリジェント・モバイル・ゲートウェイ(IMG)シャーシ(「シャーシ」)において実施することができる。他の実施形態において使用することもできる他の種類のデバイスは、ゲートウェイ汎用パケット無線サービス・サービス・ノード(GGSN)、配給GPRSサポート・ノード(SGSN)、パケット・データ・インターワーキング機能(PDIF)、アクセス・サービス・ネットワーク・ゲートウェイ(ASNGW)、基地局、アクセス・ネットワーク、ユーザ・プレーン・エンティティ(UPE)、IPゲートウェイ、アクセス・ゲートウェイ、セッション開始プロトコル(SIP)サーバ、プロキシ呼セッション制御機能(P−CSCF)、及び呼び掛け−呼セッション制御機能(I−CSCF)である。
いくつかの実施形態では、プロセスの実施に必要なソフトウェアは、C、C++、C#、Java(登録商標)、又はPerlのような高水準手続き型言語又はオブジェクト指向型言語を含む。ソフトウェアは、所望であればアセンブリ言語で実施してもよい。シャーシで実施されるパケット処理は、コンテキストによって決定される任意の処理を含むことができる。例えば、パケット処理は、高水準データリンク制御(HDLC)フレーム化、ヘッダ圧縮、及び/又は暗号化を含むことができる。特定の実施形態では、ソフトウェアは、汎用処理ユニット又は専用処理ユニットによって可読であり、それによって処理ユニットが本明細書に記載のプロセスを実行する読み取り専用メモリ(ROM)、プログラマブル読み取り専用メモリ(PROM)、電子的消去可能プログラマブル読み取り専用メモリ(EEPROM)、フラッシュメモリ、又は磁気ディスクのような記憶媒体又は記憶装置に記憶される。
特定の実施形態では、上述した他の種類のデバイスの1つ又は複数が一緒に統合されるか、又は同じデバイスによって提供される。例えば、アクセス・ネットワークをPDSNに統合してもよい。シャーシは、PDSN、FA、HA、GGSN、PDIF、ASNGW、UPE、IPゲートウェイ、アクセス・ゲートウェイ、又は他の任意の適用可能なアクセス・インタフェース・デバイスを含むことができる。
シャーシは、トンネル・バイパス又はブリッジ・サービスを提供するのと同様に、PDSN、GGSN、PDIF、ASNGW、FA、及びHAのような多くの種類の論理的又は機能的な装置を実施することができる。シャーシは、アプリケーション・カード及びライン・カードをロードするためのスロットを備える。ミッドプレーンをシャーシ内に使用して、設置された様々なカード間のシャーシ内通信、電源接続、及びトランスポート・パスを提供することができる。ミッドプレーンは、スイッチ・ファブリック、制御バス、システム管理バス、冗長バス、及び時分割多重化(TDM)バスのようなバスを含むことができる。スイッチ・ファブリックは、アプリケーション・カードとライン・カードとの間にカード間通信を確立することによって実施される、シャーシ全体のユーザデータ用のIPベースのトランスポート・パスである。制御バスは、シャーシ内の制御プロセッサと管理プロセッサとを相互接続する。シャーシ管理バスは、給電、温度、ボード状態、データ・パス・エラー、カード・リセットの監視、及び他のフェイルオーバ機能のようなシステム機能の管理を提供する。冗長バスは、ハードウェア障害の場合にユーザデータの搬送及び冗長リンクを提供する。TDMバスは、システム上で音声サービスへのサポートを提供する。
シャーシは、少なくとも2種類のアプリケーション・カード、すなわちスイッチ・プロセッサ・カード及びパケット・アクセラレータ・カードをサポートする。スイッチ・プロセッサ・カードは、シャーシのコントローラとして機能し、シャーシの初期化、及びソフトウェア構成をシャーシ内の他のカードへロードすることのようなことに応答する。パケット・アクセラレータ・カードは、パケットの処理及び転送機能を提供する。各パケット・アクセラレータ・カードは複数のコンテキストをサポートすることが可能である。ハードウェア・エンジンをカードと共に配置して、圧縮、分類トラフィック・スケジューリング、転送、パケット・フィルタリング、及び統計情報編集に対する並列分散処理をサポートすることができる。
パケット・アクセラレータ・カードは、制御プロセッサ及びネットワーク処理ユニットの使用を通じてパケット処理動作を実行する。ネットワーク処理ユニットは、パケット処理要件を判断し、ユーザ・データ・フレームを様々な物理インタフェースに/から送受信し、IP転送判断を下し、パケット・フィルタリング、フロー検査、削除、及び変更を実施し、トラフィック管理及びトラフィック・エンジニアリングを実行し、パケット・ヘッダを変更/追加/除去し、ラインカード・ポート及び内部パケット搬送を管理する。制御プロセッサもパケット・アクセラレータ・カードに配置され、パケットベースのユーザ・サービス処理を提供する。ライン・カードは、シャーシにロードされると、入出力接続を提供すると共に、冗長接続も同様に提供することができる。
オペレーティング・システム・ソフトウェアは、Linuxソフトウェア・カーネルに基づくことができ、タスク監視及びプロトコル・スタックの提供のような特定のアプリケーションをシャーシ内で実行する。ソフトウェアは、シャーシ・リソースを制御パス及びデータ・パスに個別に割り振ることができるようにする。例えば、特定のパケット・アクセラレータ・カードを、ルーティング又はセキュリティ制御機能の実行専用とする一方で、他のパケット・アクセラレータ・カードをユーザ・セッション・トラフィックの処理専用とすることができる。ネットワーク要件が変更される場合、いくつかの実施形態では、要件を満たすために、ハードウェア・リソースを動的に配置することができる。システムを仮想化して、技術機能(例えば、PDSN、ASNGW、又はPDIF)のようなサービスの複数の論理的なインスタンスをサポートすることができる。
シャーシ・ソフトウェアは、特定の機能を実行する一連のタスクに分割することができる。これらのタスクは、必要に応じて互いに通信して、シャーシ全体で制御情報及びデータ情報を共有する。タスクは、システム制御又はセッション処理に関連する特定の機能を実行するソフトウェア・プロセスである。いくつかの実施形態では、3種類のタスク、すなわちクリティカル・タスク、コントローラ・タスク、及びマネージャ・タスクがシャーシ内で動作する。クリティカル・タスクは、シャーシ初期化、エラー検出、及びリカバリ・タスクのようなシャーシの呼処理能力に関する機能を制御する。コントローラ・タスクは、ソフトウェアの分散性をユーザから隠蔽し、下位マネージャ(複数可)の状態を監視すること、同じサブシステム内でのマネージャ内通信を提供すること、及び他のサブシステムに属するコントローラ(複数可)との通信によるサブシステム間通信を可能にすることのようなタスクを実行する。マネージャ・タスクは、システム・リソースを制御し、システム・リソース間の論理的なマッピングを維持することができる。
アプリケーション・カード内のプロセッサで実行される個々のタスクは、サブシステムに分割することができる。サブシステムは、特定のタスクを実行するソフトウェア要素であるか、又は複数の他のタスクが集結したものである。単一のサブシステムは、クリティカル・タスクと、コントローラ・タスクと、マネージャ・タスクとを含むことができる。シャーシで実行可能なサブシステムのいくつかは、システム開始タスク・サブシステムと、高可用性タスク・サブシステムと、リカバリ制御タスク・サブシステムと、共有構成タスク・サブシステムと、リソース管理サブシステムと、仮想プライベート・ネットワーク・サブシステムと、ネットワーク処理ユニット・サブシステムと、カード/スロット/ポート・サブシステムと、セッション・サブシステムとを含む。
システム開始タスク・サブシステムは、システム始動時の初期タスク・セットの開始及び必要に応じての個々のタスクの提供を担当する。高可用性タスク・サブシステムは、リカバリ制御タスク・サブシステムと協働して、シャーシの様々なソフトウェア構成要素及びハードウェア構成要素を監視することによってシャーシの動作状態を維持する。リカバリ制御タスク・サブシステムは、シャーシ内で発生する障害に対するリカバリ・アクションの実行を担当すると共に、高可用性タスク・サブシステムからリカバリ・アクションを受信する。共有構成タスク・サブシステムは、シャーシ構成パラメータ変更の設定、検索、及び通知の受信を行う能力をシャーシに提供すると共に、シャーシ内で実行中のアプリケーションの構成データの記憶を担当する。リソース管理サブシステムは、リソース(例えば、プロセッサ及びメモリ機能)のタスクへの割り当て、及びタスクのリソースの使用の監視を担当する。
仮想プライベート・ネットワーク(VPN)サブシステムは、別個のVPNコンテキストの作成、VPNコンテキスト内でのIPサービスの開始、IPプール及び加入者IPアドレスの管理、並びにVPNコンテキスト内でのIPフロー情報の配布を含む、シャーシ内のVPN関連エンティティの管理的及び動作的側面を管理する。いくつかの実施形態では、シャーシ内で、IP動作は特定のVPNコンテキスト内で行われる。ネットワーク処理ユニット・サブシステムは、ネットワーク処理ユニットに関して上記で列挙した機能の多くを責務とする。カード/スロット/ポート・サブシステムは、新たに挿入されたカードの発見及びそのポートの構成、並びにライン・カードをアプリケーション・カードにどのようにマッピングするかの判断のようなカード・アクティビティに関連して発生するイベントの調整を担当する。セッション・サブシステムは、いくつかの実施形態では、モバイル加入者のデータフローの処理及び監視を担当する。モバイルデータ通信のセッション処理タスクは以下の、例えば、CDMAネットワークのA10/A11終端と、GPRS及び/又はUMTSネットワークのGSMトンネリング・プロトコル終端と、非同期PPP処理と、パケット・フィルタリングと、パケット・スケジューリングと、Difservコードポイント・マーキングと、統計情報収集と、IP転送と、AAAサービスとを含む。これらの各アイテムの責務を下位タスク(マネージャと呼ばれる)に分散させて、より効率的な処理及びより高い冗長性を提供することができる。別個のセッション・コントローラ・タスクは、マネージャを統制及び監視すると共に、他のアクティブなサブシステムと通信する統合制御ノードとして機能する。セッション・サブシステムは、ペイロード変換、フィルタリング、統計情報収集、ポリシング、及びスケジューリングのような特殊なユーザデータ処理も管理する。
本発明に関して上記の例示的な実施形態において説明及び図示したが、本開示が単なる例として行われたにすぎないこと、及び添付の特許請求の範囲によってのみ限定される本発明の精神及び範囲から逸脱することなく、本発明の実施態様の詳細に多くの変更を行い得ることが理解される。
本発明のいくつかの実施形態によるモバイルIPベースのネットワークの論理図である。 本発明の特定の実施形態による進化したネットワーク・レイアウトの論理図である。 本発明の特定の実施形態によるトンネル・イニシエータでのブリッジに関する概略図である。 本発明の特定の実施形態による、ブリッジをどのように実施することができるかに関する図である。 本発明の特定の実施形態によるセッション開始プロトコル(SIP)プロキシ検査に基づくブリッジを示すメッセージング図である。 本発明のいくつかの実施形態によるトラフィック・フロー・テンプレート(TFT)処理に基づくブリッジを示すメッセージング図である。 本発明のいくつかの実施形態によるポリシー・トランザクション情報に基づくブリッジを示すメッセージング図である。 本発明の特定の実施形態によるモビリティ・アンカー・ポイントを使用するローカル・モビリティ管理に関する概略図である。 本発明の特定の実施形態によるMAPでの呼のブリッジを示すメッセージング図である。 本発明の特定の実施形態による前にブリッジされた呼セッションからのハンドオフ状況を示す図である。 本発明の特定の実施形態による同じ領域内に両終端を有するモバイル機器から陸線機へのルートを示す図である。 本発明の特定の実施形態による異なる領域内に終端を有するモバイル機器から陸線機へのルートを示す図である。

Claims (12)

  1. 第1のセッション及び第2のセッションを含むトンネル・イニシエータと、
    該トンネル・イニシエータと通信するトンネル・ターミネータであって、少なくとも1つのセッションを含む、トンネル・ターミネータと、
    を備えるシステムにおいて、
    前記トンネル・イニシエータは、前記第1のセッション及び前記第2のセッションに関する情報を取得し、前記トンネル・イニシエータ内のセッション情報を比較し、ブリッジを確立することができるか否かを判定するプロセッサを含み、
    前記ブリッジは、整合する第1のセッションと第2のセッションとを結合して、パケット・データを、前記トンネル・イニシエータ上で前記整合する第1のセッションから前記整合する第2のセッションにフローし、
    前記トンネル・イニシエータは、前記ブリッジを介してフローするパケット・データに関する更新を前記トンネル・ターミネータに送信する、システム。
  2. 前記トンネル・イニシエータはアクセス・ゲートウェイである、請求項1に記載のシステム。
  3. 前記トンネル・ターミネータはホーム・エージェントである、請求項1に記載のシステム。
  4. 前記トンネル・イニシエータがモバイル・ノードからボイスオーバIP(VoIP)アプリケーション要求を受信することをさらに含む、請求項1に記載のシステム。
  5. モバイル・ノードの呼セッションをハンドオフするために、前記トンネル・イニシエータが、第2のトンネル・イニシエータに情報を提供し、前記トンネル・イニシエータは、前記第2トンネル・イニシエータへの前記ハンドオフが発生したときに、ブリッジを無効化する、請求項1に記載のシステム。
  6. 前記トンネル・イニシエータ内に存在し、前記トンネル・ターミネータのアドレスを含むテーブルをさらに備える、請求項1に記載のシステム。
  7. トンネル・イニシエータにおいてパケットを受けるステップと、
    該パケットをブリッジすることができるか否かを判定するために、前記パケットを調べるステップと、
    前記パケットを前記トンネル・イニシエータ上で第1のセッションから第2のセッションに送信するステップと、
    前記パケットを該パケットの宛先に送信するステップと、及び
    前記第1セッションから前記第2セッションへのパケット・フローに関してトンネル・ターミネータを更新するステップと、
    を含む、方法。
  8. 前記トンネル・イニシエータを用いて、音声通話のためのボイスオーバIP(VoIP)アプリケーション・タイプを開始するステップをさらに含む、請求項7に記載の方法。
  9. セキュリティ・ポリシーを施行するために、ブリッジされた呼セッションを監視するステップをさらに含む、請求項7に記載の方法。
  10. トンネル・イニシエータ上で第1のセッション・インスタンスを生成するステップと、
    前記第1のセッション・インスタンスに関連するパケットを検査し、該パケットから情報を抽出するステップと、
    前記パケットから取得した情報を前記第1セッションに関連付けるステップと、
    前記第1セッションに整合する情報を含む第2のセッションが、前記トンネル・イニシエータ上に存在するか否かを調べるステップと、
    整合が見つかった後、前記第1セッションと前記第2セッションとの間にブリッジを生成するステップと、及び
    パケットを前記第1セッションから前記ブリッジを介して前記第2セッションに送信するステップと、
    を含む、方法。
  11. 前記トンネル・イニシエータを用いて、音声通話のためのボイスオーバIP(VoIP)アプリケーション・タイプを開始するステップをさらに含む、請求項10に記載の方法。
  12. ブリッジされた呼に関してトンネル・ターミネータに通知するために、定期的な統計情報更新を前記トンネル・ターミネータに送信するステップをさらに含む、請求項10に記載の方法。
JP2009506553A 2006-04-17 2007-04-17 トラフィックのローカライゼーションのためのシステム及び方法 Active JP4965646B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US79252106P 2006-04-17 2006-04-17
US60/792,521 2006-04-17
US80100106P 2006-05-17 2006-05-17
US60/801,001 2006-05-17
PCT/US2007/009436 WO2007120915A2 (en) 2006-04-17 2007-04-17 System and method for traffic localization

Publications (2)

Publication Number Publication Date
JP2009533999A JP2009533999A (ja) 2009-09-17
JP4965646B2 true JP4965646B2 (ja) 2012-07-04

Family

ID=38610257

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009506553A Active JP4965646B2 (ja) 2006-04-17 2007-04-17 トラフィックのローカライゼーションのためのシステム及び方法

Country Status (5)

Country Link
US (2) US7885248B2 (ja)
EP (1) EP2011022A4 (ja)
JP (1) JP4965646B2 (ja)
CN (1) CN101467138B (ja)
WO (1) WO2007120915A2 (ja)

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060276170A1 (en) * 2005-05-23 2006-12-07 Starent Networks Corporation Method and system for traffic redirection for prepaid subscriber sessions in a wireless network
CN100531121C (zh) * 2005-09-09 2009-08-19 华为技术有限公司 移动ip网络中对移动节点间的通信进行优化的方法
EP2011022A4 (en) * 2006-04-17 2011-04-06 Starent Networks Corp SYSTEM AND METHOD FOR TRANSPORTATION
US8442485B2 (en) * 2006-06-19 2013-05-14 Cisco Technology, Inc. System and method for measuring and reporting service usage
JP4864797B2 (ja) * 2006-09-11 2012-02-01 Kddi株式会社 P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法
US8155078B2 (en) * 2006-10-20 2012-04-10 Qualcomm Incorporated Systems and methods for using internet mobility protocols with non internet mobility protocols
WO2008057012A1 (en) * 2006-11-06 2008-05-15 Telefonaktiebolaget Lm Ericsson (Publ) A telecommunication system for controlling media gateways
US8018847B2 (en) * 2006-11-15 2011-09-13 Starent Networks Llc System and method for redirecting requests
CN101193039B (zh) * 2006-11-22 2011-04-20 华为技术有限公司 网络侧支持移动ip增强能力的通知方法
US8929360B2 (en) 2006-12-07 2015-01-06 Cisco Technology, Inc. Systems, methods, media, and means for hiding network topology
US8638747B2 (en) * 2007-02-08 2014-01-28 Cisco Technology, Inc. System and method for handoffs between technologies
WO2008105158A1 (ja) * 2007-02-23 2008-09-04 Panasonic Corporation ネットワーク管理装置及びパケット転送装置
US20100290621A1 (en) * 2007-03-12 2010-11-18 Nortel Networks Limited Tunneling support for mobile ip using a key for flow identification
US8228935B2 (en) * 2007-07-13 2012-07-24 Qualcomm Incorporated MIP/PMIP concatenation when overlapping address space are used
US20110010465A1 (en) * 2007-07-18 2011-01-13 Andrea G Forte Methods and Systems for Providing Template Based Compression
KR100885748B1 (ko) * 2007-08-07 2009-02-26 포스데이타 주식회사 무선 통신 네트워크에서 MIPv6 서비스를 지원하는 방법및 장치
KR100899816B1 (ko) * 2007-09-14 2009-05-27 한국전자통신연구원 통합 이동성 관리를 위한 로컬 이동성 관리장치, 통합이동성 관리방법 및 시스템
EP3291636B1 (en) 2007-10-25 2020-04-29 Cisco Technology, Inc. Interworking gateway for mobile nodes
US8325680B2 (en) * 2007-11-21 2012-12-04 Apple Inc. Support for continuity of tunnel communications for mobile nodes having multiple care of addressing
JP5113911B2 (ja) * 2007-11-30 2013-01-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ローカルブレークアウト・セッションを管理する方法及び装置
JP5025449B2 (ja) * 2007-12-21 2012-09-12 三菱電機株式会社 中継通信システム
ATE545289T1 (de) * 2007-12-31 2012-02-15 Ericsson Telefon Ab L M Optimierter mobil-internetzugang
ATE517489T1 (de) * 2008-01-08 2011-08-15 Ericsson Telefon Ab L M Technik zur routenoptimierung in einem kommunikationsnetz
US8787249B2 (en) * 2008-02-06 2014-07-22 Qualcomm Incorporated Mobile IP multiple registrations and PCC interactions
CA2714194C (en) * 2008-02-06 2016-01-26 Qualcomm Incorporated Mobile ip multiple registrations and pcc interactions
US8327017B1 (en) * 2008-03-12 2012-12-04 United Services Automobile Association (Usaa) Systems and methods for an autonomous intranet
JP5169360B2 (ja) * 2008-03-21 2013-03-27 富士通株式会社 通信装置、及び通信装置の制御方法
US8339954B2 (en) * 2008-05-16 2012-12-25 Cisco Technology, Inc. Providing trigger based traffic management
US20100135244A1 (en) * 2008-12-01 2010-06-03 Telefonaktiebolaget Lm Ericsson (Publ) REDUCTION OF HANDOVER DELAYS IN NESTED PROXY MOBILE IPv6/MOBILE IPv6 NETWORKS
US9532293B2 (en) 2009-03-18 2016-12-27 Cisco Technology, Inc. Localized forwarding
US20100272115A1 (en) * 2009-04-22 2010-10-28 Rajesh Ramankutty Gateway-based management in a communication network
US9049045B2 (en) * 2009-04-24 2015-06-02 Aruba Networks, Inc. Peer-to-peer forwarding for packet-switched traffic
US8032652B2 (en) 2009-04-30 2011-10-04 Aruba Networks, Inc. Initiating peer-to-peer tunnels
US8290471B1 (en) * 2009-05-06 2012-10-16 Sprint Spectrum L.P. Method and system for mobile data usage accounting
US8743696B2 (en) 2009-08-07 2014-06-03 Cisco Technology, Inc. Mobile transport solution for offloading to an alternate network
US8693367B2 (en) * 2009-09-26 2014-04-08 Cisco Technology, Inc. Providing offloads in a communication network
US9015318B1 (en) 2009-11-18 2015-04-21 Cisco Technology, Inc. System and method for inspecting domain name system flows in a network environment
US9009293B2 (en) 2009-11-18 2015-04-14 Cisco Technology, Inc. System and method for reporting packet characteristics in a network environment
US9148380B2 (en) * 2009-11-23 2015-09-29 Cisco Technology, Inc. System and method for providing a sequence numbering mechanism in a network environment
US8792495B1 (en) 2009-12-19 2014-07-29 Cisco Technology, Inc. System and method for managing out of order packets in a network environment
US9071921B2 (en) * 2009-12-23 2015-06-30 Futurewei Technologies, Inc. System and method for event driven operations in a communications system
US9450989B2 (en) * 2010-05-19 2016-09-20 Avaya Inc. SIP anchor points to populate common communication logs
CA2800142C (en) 2010-05-24 2018-06-05 Siluria Technologies, Inc. Nanowire catalysts
KR101696472B1 (ko) * 2010-06-18 2017-01-16 삼성전자주식회사 이동 통신 시스템에서 로컬 라우팅 장치 및 방법
US8897134B2 (en) * 2010-06-25 2014-11-25 Telefonaktiebolaget L M Ericsson (Publ) Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel
US9392056B2 (en) * 2010-07-23 2016-07-12 Nec Corporation Method for operating a network and a network
US8565129B1 (en) * 2010-09-01 2013-10-22 Sprint Spectrum L.P. Supporting simple IP with address translation in a proxy mobile IP gateway
US8649355B1 (en) 2010-09-01 2014-02-11 Sprint Spectrum L.P. Supporting simple IP with address translation in a wireless communication device
US8811393B2 (en) 2010-10-04 2014-08-19 Cisco Technology, Inc. IP address version interworking in communication networks
US8787303B2 (en) 2010-10-05 2014-07-22 Cisco Technology, Inc. Methods and apparatus for data traffic offloading at a router
US8892724B1 (en) 2010-10-08 2014-11-18 Sprint Spectrum L.P. Assigning a type of address based on expected port utilization
US8526448B2 (en) 2010-10-19 2013-09-03 Cisco Technology, Inc. Call localization and processing offloading
US9565117B2 (en) 2010-12-22 2017-02-07 Cisco Technology, Inc. Adaptive intelligent routing in a communication system
US8477730B2 (en) * 2011-01-04 2013-07-02 Cisco Technology, Inc. Distributed load management on network devices
US9003057B2 (en) 2011-01-04 2015-04-07 Cisco Technology, Inc. System and method for exchanging information in a mobile wireless network environment
US8811281B2 (en) 2011-04-01 2014-08-19 Cisco Technology, Inc. Soft retention for call admission control in communication networks
BR112013030226A2 (pt) 2011-05-24 2022-05-10 Siluria Technologies Inc Catalisadores para acoplamento oxidativo de metano
US8737221B1 (en) 2011-06-14 2014-05-27 Cisco Technology, Inc. Accelerated processing of aggregate data flows in a network environment
US8792353B1 (en) 2011-06-14 2014-07-29 Cisco Technology, Inc. Preserving sequencing during selective packet acceleration in a network environment
US8948013B1 (en) 2011-06-14 2015-02-03 Cisco Technology, Inc. Selective packet sequence acceleration in a network environment
US8743690B1 (en) 2011-06-14 2014-06-03 Cisco Technology, Inc. Selective packet sequence acceleration in a network environment
EP2716090B1 (en) * 2011-07-29 2015-11-04 Huawei Technologies Co., Ltd. Method for data transmission and local network entity
MY179192A (en) 2011-08-16 2020-10-30 Mimos Bhd A system and method for mobile internet protocol handover
US10123368B2 (en) 2012-02-23 2018-11-06 Cisco Technology, Inc. Systems and methods for supporting multiple access point names for trusted wireless local area network
US9912524B2 (en) * 2012-02-29 2018-03-06 Avaya Inc. System and method for dynamic session maps
US20140075037A1 (en) * 2012-09-12 2014-03-13 Robert M. Cole Network stack and network addressing for mobile devices
US10231120B2 (en) 2012-10-16 2019-03-12 Cisco Technology, Inc. Offloaded security as a service
CN103888334B (zh) * 2012-12-20 2017-12-08 兴唐通信科技有限公司 IP分组网中VoIP多层加密方法及***
US9413667B2 (en) * 2013-02-15 2016-08-09 Telefonaktiebolaget Lm Ericsson (Publ) Methods and network nodes for traffic steering based on per-flow policies
KR20140124116A (ko) * 2013-04-16 2014-10-24 삼성전자주식회사 이동 통신 네트워크에서 데이터-패스를 최적화시키는 장치 및 방법
US9906609B2 (en) 2015-06-02 2018-02-27 GeoFrenzy, Inc. Geofence information delivery systems and methods
US9906902B2 (en) 2015-06-02 2018-02-27 GeoFrenzy, Inc. Geofence information delivery systems and methods
US10121215B2 (en) 2014-07-29 2018-11-06 GeoFrenzy, Inc. Systems and methods for managing real estate titles and permissions
US10235726B2 (en) 2013-09-24 2019-03-19 GeoFrenzy, Inc. Systems and methods for secure encryption of real estate titles and permissions
US9363638B1 (en) 2015-06-02 2016-06-07 GeoFrenzy, Inc. Registrar mapping toolkit for geofences
US9680739B2 (en) * 2014-01-31 2017-06-13 The University Of Tokyo Information transmission system, information communication apparatus, and information transmission apparatus
US10932084B2 (en) 2014-07-29 2021-02-23 GeoFrenzy, Inc. Systems, methods and apparatus for geofence networks
US10805761B2 (en) 2014-07-29 2020-10-13 GeoFrenzy, Inc. Global registration system for aerial vehicles
US10582333B2 (en) 2014-07-29 2020-03-03 GeoFrenzy, Inc. Systems and methods for geofence security
US9986378B2 (en) 2014-07-29 2018-05-29 GeoFrenzy, Inc. Systems and methods for defining and implementing rules for three dimensional geofences
US10237232B2 (en) 2014-07-29 2019-03-19 GeoFrenzy, Inc. Geocoding with geofences
US10979849B2 (en) 2015-06-02 2021-04-13 GeoFrenzy, Inc. Systems, methods and apparatus for geofence networks
US11240628B2 (en) * 2014-07-29 2022-02-01 GeoFrenzy, Inc. Systems and methods for decoupling and delivering geofence geometries to maps
US10115277B2 (en) 2014-07-29 2018-10-30 GeoFrenzy, Inc. Systems and methods for geofence security
US10375514B2 (en) 2014-07-29 2019-08-06 GeoFrenzy, Inc. Systems, methods and apparatus for geofence networks
US11838744B2 (en) 2014-07-29 2023-12-05 GeoFrenzy, Inc. Systems, methods and apparatus for geofence networks
US9875251B2 (en) 2015-06-02 2018-01-23 GeoFrenzy, Inc. Geofence information delivery systems and methods
US12022352B2 (en) 2014-07-29 2024-06-25 GeoFrenzy, Inc. Systems, methods and apparatus for geofence networks
US11606666B2 (en) 2014-07-29 2023-03-14 GeoFrenzy, Inc. Global registration system for aerial vehicles
US9787776B2 (en) * 2014-08-29 2017-10-10 Pismo Labs Technology Limited Methods and systems for transmitting packets through an aggregated connection
WO2016196496A1 (en) 2015-06-02 2016-12-08 GeoFrenzy, Inc. Geofence information delivery systems and methods
US9894517B2 (en) * 2015-06-29 2018-02-13 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for handling data traffic in a radio node having a split protocol stack
US10051000B2 (en) * 2015-07-28 2018-08-14 Citrix Systems, Inc. Efficient use of IPsec tunnels in multi-path environment
US10296765B2 (en) * 2015-09-30 2019-05-21 International Business Machines Corporation Multi-level security enforcement
US20170140358A1 (en) * 2015-11-18 2017-05-18 Andrew Orrock Network Bridge for Local Transaction Authorization
US9848301B2 (en) 2015-11-20 2017-12-19 At&T Intellectual Property I, L.P. Facilitation of mobile device geolocation
US9998876B2 (en) 2016-07-27 2018-06-12 At&T Intellectual Property I, L.P. Inferring user equipment location data based on sector transition
US10666458B2 (en) 2016-09-30 2020-05-26 Huawei Technologies Co., Ltd Method and apparatus for data transmission involving tunneling in wireless communication networks
US10594720B2 (en) * 2017-11-03 2020-03-17 International Business Machines Corporation Exercising security control point (SCP) capabilities on live systems based on internal validation processing
JP6764433B2 (ja) * 2018-03-01 2020-09-30 日本電信電話株式会社 通信装置、通信方法及びプログラム
US11329954B1 (en) * 2019-07-30 2022-05-10 Berryville Holdings, LLC Traceless access to remote deployed devices in undisclosed locations
US11570808B2 (en) * 2020-04-08 2023-01-31 Qualcomm Incorporated Two-step random access procedure in wireless communication

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5717690A (en) * 1995-11-17 1998-02-10 U.S. Robotics Corporation Coordination and control of data streams that terminate at different termination units
US6157649A (en) * 1995-11-17 2000-12-05 3 Com Corporation Method and system for coordination and control of data streams that terminate at different termination units using virtual tunneling
US6829242B2 (en) * 1998-06-30 2004-12-07 Cisco Technology, Inc. Method and apparatus for associating PVC identifiers with domain names of home gateways
US6560217B1 (en) * 1999-02-25 2003-05-06 3Com Corporation Virtual home agent service using software-replicated home agents
US6684256B1 (en) * 2000-01-27 2004-01-27 Utstarcom, Inc. Routing method for mobile wireless nodes having overlapping internet protocol home addresses
US6654792B1 (en) * 2000-02-28 2003-11-25 3Com Corporation Method and architecture for logical aggregation of multiple servers
US6522880B1 (en) * 2000-02-28 2003-02-18 3Com Corporation Method and apparatus for handoff of a connection between network devices
US6922411B1 (en) * 2000-09-29 2005-07-26 Voxeo Corporation Networked computer telephony system driven by web-based applications
US6763018B1 (en) * 2000-11-30 2004-07-13 3Com Corporation Distributed protocol processing and packet forwarding using tunneling protocols
WO2004010668A1 (en) * 2002-07-19 2004-01-29 Nokia Corporation Route optimizing in mobile ip providing location privacy
US7372826B2 (en) 2002-08-01 2008-05-13 Starent Networks, Corp. Providing advanced communications features
US20040088385A1 (en) * 2002-11-01 2004-05-06 Hexago Inc. Method and apparatus for connecting IPV4 devices through an IPV6 network using a tunnel setup protocol
US20040236855A1 (en) * 2003-05-23 2004-11-25 Amir Peles Multi-link tunneling
GB2410865A (en) * 2004-02-06 2005-08-10 Orange Personal Comm Serv Ltd Telecommunications
EP1587271A1 (en) 2004-04-15 2005-10-19 Siemens Aktiengesellschaft Method and arrangement for route optimisation in moving network to moving network communication
KR100605806B1 (ko) * 2004-06-10 2006-08-01 삼성전자주식회사 모바일 인터넷 프로토콜, 보이스 오버 인터넷 프로토콜, 및 세션 초기화 프로토콜 기반 이동단말기, 세션 초기화 프로토콜 서버, 및 보이스 오버 인터넷 프로토콜 서비스를 위한 라우팅 경로 제어 방법 및 그 시스템
US20060018328A1 (en) 2004-07-23 2006-01-26 Comcast Cable Holdings, Llc Method and system for powerline networking
US7821995B2 (en) * 2004-09-30 2010-10-26 Alcatel-Lucent Usa Inc. Active session mobility solution for radio link protocol
WO2006072891A1 (en) * 2005-01-07 2006-07-13 Alcatel Lucent Method and apparatus for providing route-optimized secure session continuity between mobile nodes
US20080310404A1 (en) 2005-05-27 2008-12-18 Niclas Valme Local Switching In Radio Access Networks
EP3062580A1 (en) 2005-10-04 2016-08-31 Telefonaktiebolaget LM Ericsson (publ) Automatic configuration of pico radio base station
EP2011022A4 (en) * 2006-04-17 2011-04-06 Starent Networks Corp SYSTEM AND METHOD FOR TRANSPORTATION
US8929360B2 (en) 2006-12-07 2015-01-06 Cisco Technology, Inc. Systems, methods, media, and means for hiding network topology

Also Published As

Publication number Publication date
US20110122844A1 (en) 2011-05-26
CN101467138A (zh) 2009-06-24
US7885248B2 (en) 2011-02-08
WO2007120915A2 (en) 2007-10-25
EP2011022A2 (en) 2009-01-07
JP2009533999A (ja) 2009-09-17
WO2007120915A3 (en) 2008-10-30
EP2011022A4 (en) 2011-04-06
US8144684B2 (en) 2012-03-27
CN101467138B (zh) 2012-01-11
US20070253371A1 (en) 2007-11-01

Similar Documents

Publication Publication Date Title
JP4965646B2 (ja) トラフィックのローカライゼーションのためのシステム及び方法
US8494543B2 (en) Flow balancing in communications networks
US8594104B2 (en) Providing proxy mobile IP over a communication network
US8509739B2 (en) Access technology independent identifier generation
US8638747B2 (en) System and method for handoffs between technologies
US8867486B2 (en) Wireless data communications employing IP flow mobility
US9173084B1 (en) Systems, methods and media for enhanced circuit-switched fallback interworking function signaling procedures for roaming user equipment
US8358602B2 (en) Method and system for supporting packet data network communications
US9351146B2 (en) Technique for providing support for a plurality of mobility management protocols
US8862124B2 (en) Gateway relocation in communication networks
US20110051683A1 (en) Inter-technology handovers for wireless networks
US8654735B2 (en) IP mobility multihoming
WO2010098146A1 (en) Method for a communication node with a plurality of communication interfaces to notify dynamic path setup and associated apparatus thereof
US20120023241A1 (en) SSL Cache Session Selection
US8195778B1 (en) System and method for providing mobility across access technologies in a network environment
US8166519B2 (en) Providing mobility management using emulation
EP1667384B1 (en) A method for a gateway to select a channel for transferring data packets

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20111207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120229

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120329

R150 Certificate of patent or registration of utility model

Ref document number: 4965646

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250