BRPI0610375A2 - método para gerenciar vinculações de serviço através de um domìnio de acesso, nó de borda de acesso, e, nó de acesso - Google Patents

método para gerenciar vinculações de serviço através de um domìnio de acesso, nó de borda de acesso, e, nó de acesso Download PDF

Info

Publication number
BRPI0610375A2
BRPI0610375A2 BRPI0610375-8A BRPI0610375A BRPI0610375A2 BR PI0610375 A2 BRPI0610375 A2 BR PI0610375A2 BR PI0610375 A BRPI0610375 A BR PI0610375A BR PI0610375 A2 BRPI0610375 A2 BR PI0610375A2
Authority
BR
Brazil
Prior art keywords
service
access
domain
user
node
Prior art date
Application number
BRPI0610375-8A
Other languages
English (en)
Inventor
Sylvain Monette
Mathieu Giguere
Martin Julien
Benoit Tremblay
Joacim Halen
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Publication of BRPI0610375A2 publication Critical patent/BRPI0610375A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/76Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions
    • H04L47/765Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions triggered by the end-points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/15Flow control; Congestion control in relation to multipoint traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/781Centralised allocation of resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/805QOS or priority aware

Abstract

MéTODO PARA GERENCIAR VINCULAçõES DE SREVIçOS ATRAVéS DE UM DOMìNIO DE ACESSO, Nó DE BRODA DE ACESSO, E, Nó DE ACESSO. A presente invenção relaciona-se a um método e nós para gerenciar vinculações de serviços através de um domínio de acesso é introduzido entre os domínios de usuário e o domínio de acesso. O nó de borda de acesso cria, modifica e remove vinculações de serviço e informa ao nó de acesso daquelas criações, modificações e remoções. Cada vinculações de serviço vincula um dentre domínio de usuário, nó de acesso e o nó de borda de acesso no processamento de tráfego de dados através do domínio de acesso, entre o domínio de usuário e o domínio de provedor de serviço. Mais particularmente, a vinculações de serviço asscoia o domínio de usuário a uma Rede de Area Local Virtual (VLAN) para o domínio de provedor de serviço no domínio de acesso, controlado pelo nó de borda de acesso.

Description

"MÉTODO PARA GERENCIAR VINCULAÇÕES DE SERVIÇO ATRAVÉS DE UM DOMÍNIO DE ACESSO, NÓ DE BORDA DE ACESSO, E, NÓ DE ACESSO"
DECLARAÇÃO DE PRIORIDADE SOB 35 U.S.C 119 (e) & 37 C.F.R.S.1.78
Este pedido de patente não provisório reivindica prioridade com base no pedido de patente provisório U.S. prévio intitulado "Access node-edge node complex protocol (AEP)", tendo número de pedido 60/674.307, depositado em 25 de Abril de 2005 nos nomes de Sylvain Monette, Mathieu Giguere, Martin Julien e Benoit Tremblay.
FUNDAMENTOS DA INVENÇÃO
Campo da Invenção
A presente invenção relaciona-se a um método para gerenciar vinculações de serviço através de um domínio de acesso, e a um nó de acesso e um nó de borda de acesso para gerenciar vinculações de serviço, de acordo com o presente método.
Descrição da Técnica Relacionada
Os anos recentes têm visto a explosão das redes de Protocolo Internet (IP). Inicialmente desenvolvidas para permitir que universidades e pesquisadores se comuniquem e cooperem em projetos de pesquisa, cresceram em redes oferecidas em um nível de mercado de massa. Hoje em dia, é normal para as famílias terem uma conexão com uma rede IP para navegar na "world-wide-web", jogar jogos interativos, transportar Voz sobre IP, transferir documentos e softwares, efetuar transações de negócios eletrônicas, etc.
É feita agora referência à Figura 1, que representa um exemplo da técnica anterior de uma rede IP 100. Tipicamente, uma rede IP é composta de um domínio de acesso 115, domínios de provedor de serviço de rede 140 e domínios de provedor de serviço de aplicação 150. O domínio de acesso 115 inclui Nós de Acesso (AN) 120 e uma rede de acesso 130, tal como uma rede IP. Os AN 120 são provedores de rede, que podem oferecer acesso à rede IP .130 para domínios de usuário 110. Os domínios de usuário 110 incluem, por exemplo, Dispositivos de Usuário (UD) (tais como computadores, telefones móveis, assistentes digitais pessoais, etc.), Redes de Área Local (LAN) e LAN Sem Fio (W-LAN). Os domínios de usuários se comunicam com os AN através de várias tecnologias possíveis. Entre aquelas tecnologias, podem ser encontradas conexões de discagem e conexões de Linha de Assinante de Distribuição Assimétrica através de linhas telefônicas, modems de cabo conectando através de redes de cabo de televisão ou comunicações sem fio. A rede de acesso 130 é composta de um grupo de roteadores independente, cuja tarefa é rotear tráfego de dados entrante com base em um endereço de destino embutido neles. Como para os domínios de provedor de serviço de rede 140, estes podem corresponder, por exemplo, a serviços de Voz sobre IP, enquanto os domínios de provedores de serviço de aplicação 150 podem corresponder a transações bancárias eletrônicas e de negócios eletrônicos.
Embora a Figura 1 exiba três domínios de usuário, dois Nós de Acesso, dois domínios de provedor de serviço e dois domínios de serviço de aplicação, as redes IP 100 incluem tipicamente vários milhares de domínios de usuário, dezenas de Nós de Acesso, centenas de domínios de provedor de acesso e domínios de provedor de serviço de aplicação. Como para a rede de acesso 130, é comum encontrar redes incluindo centenas de roteadores. E então entendido que a Figura 1 exibe uma rede IP 100 altamente simplificada para fins de clareza.
Para assegurar uma troca coordenada de tráfego de dados e mensagens através de tais redes IP, o protocolo IP foi desenvolvido no início dos anos 70. O IP versão 4 (IPv4) é usado por uma maioria de redes IP atualmente dispostas. Provisões IPv4 para um esquema de endereçamento usando 32 bits, o que resulta em 4, 294, 967, 296 endereços possíveis, onde cada endereço é único, e diretamente identifica um dispositivo. No caso de redes IP 100 tais como a mostrada na Figura 1, é comumente sabido que tal rede se apóia em enlace de dados baseado em Ethernet, para prover transferência rápida e simples de tráfego de dados e mensagens através da rede IP 100.
Porém, com o número crescente de dispositivos se comunicando através das redes IP, e algumas limitações inerentes do IPv4, a comunidade IP tem visto a necessidade de uma nova revisão do IP: versão 6 (IPv6). Aquela nova versão se apóia em um esquema de endereçamento usando 128 bits, o que provê um número muito mais amplo de endereços possíveis.
Embora o IPvó permita um número muito maior de endereços IP, e também equacione algumas deficiências encontradas no IPv4, ambos IPv4 e IPvó são protocolos de "melhor esforço". "Melhor esforço" significa que uma rede fornece tráfego de dados sem fazer esforço particular para satisfazer demandas mais altas ou particulares em uma qualidade de serviço requerida para aqueles tipos de tráfego de dados. Isto pode ser suficiente para alguns provedores de serviço de rede 140 e provedores de serviço de aplicação 150, mas infelizmente isto prova ser insuficientes para outros. Então, alguns provedores de serviço de rede 140 e provedores de serviço de aplicação 150 não podem oferecer facilmente e fluidamente seus serviços através das redes IP 100.
Para superar este problema, a Comutação de Rótulo de Multi Protocolo (MPLS) está sendo usada através de redes IP. MPLS se apóia em protocolos tais como o Protocolo de ReSerVa (RSVP) para reservar um trajeto, com uma qualidade de serviço específica, através da rede IP 100. RSVP inicialmente cria um trajeto através de uma série de roteadores. Para criar o trajeto, cada roteador adiciona uma entrada a sua tabela MPLS. Aquela entrada indica tráfego de dados chegando em uma porta de entrada específica e tendo um rótulo predeterminado, uma porta de saída correspondente e rótulo, a serem usados. Criando tais trajetos reservados na rede IP 100, torna- se possível transportar tráfego de dados para um espectro maior de provedores de serviço de rede 140 e provedores de serviço de aplicação 150.
Entretanto, com o número crescente de provedores de serviço de rede 140 e provedores de serviço de aplicação 150 requerendo qualidade de serviço mais alta do que "melhor esforço", juntamente com uma expansão do número de Domínios de Usuário IlOe Nós de Acesso 120 requerido para permitir a estes Domínios de Usuário 110 a possibilidade de usar a rede de acesso 130, MPLS não prova ser uma boa opção.
O princípio inicial na base das redes IP é se apoiarem roteadores que executam tão poucas operações quanto possível antes de rotear dados de tráfego de entrada na direção de seu destino final. Também, é um conceito amplamente reconhecido que redes de "melhor esforço" são um compromisso entre qualidade de serviço e quantidade de tráfego de dados. Uma qualidade de serviço aumentada, para o mesmo número de roteadores resulta em uma qualidade mais baixa de tráfego de dados sendo transportada naqueles roteadores. Redes IP não tem sido projetadas tendo em mente um nível mais alto de qualidade de serviço. Então, criando trajetos reservados para qualidade de serviço mais alta de tráfego de dados através de redes IP, uma conseqüência direta é uma quantidade reduzida de tráfego de dados através destas redes IP. Em adição, tais trajetos reservados necessários para MPLS resultam em consumir mais esforço de roteamento em cada roteador nos trajetos reservados. Tal esforço de roteamento não é significativo quando somente uns poucos trajetos reservados são abertos simultaneamente, mas com o atual desenvolvimento de serviços, aplicações requerendo mais do que a qualidade de serviço de "melhor esforço", é possível visualizar que milhares de trajetos reservados simultaneamente através das redes IP, serão requeridos. Manter e rotear tráfego de dados com tantos trajetos reservados tornar-se-á mais incômodo para roteadores, resultando então em capacidades de roteamento mais lentas dos roteadores afetados. Portanto, o uso atual de MPLS em redes IP para melhorar a qualidade de serviço está resultando em menos tráfego de dados sendo trocado, e em um tráfego de dados mais lento. Tais impactos não são aceitáveis , pois afetam diretamente todo o tráfego de dados que não faça parte dos trajetos reservados.
Atualmente não há solução conhecida para os problemas associados à explosão do número de dispositivos de usuário e de provedores de serviço oferecendo serviços em redes IP. Adicionalmente, nenhuma solução a longo prazo foi identificada para permitir uma solução tangível e não destrutiva para a necessidade de QoS melhorada para certos serviços e aplicações.
Conseqüentemente, deveria ser prontamente verificado que no sentido de superar as deficiências e falhas das soluções existentes, seria vantajoso ter um método e nós para coordenar eficientemente o uso da rede de acesso através do uso gerenciado de vinculações de serviço. A presente invenção provê tal método e nós.
Sumário da Invenção
A presente invenção permite eficientemente milhares de domínios de provedor de serviço de rede e domínios de provedor de serviço de aplicação para se comunicarem através de um domínio de acesso, gerenciando eficientemente as vinculações de serviço. O método e nós para gerenciar vinculações de serviço da presente invenção se apóia em um uso coordenado do domínio de acesso.
Para fazer isto, a presente invenção é concretizada, em um aspecto, em um método para gerenciar vinculações de serviço através de um domínio de acesso. O método começa com a recepção de uma mensagem relacionada a requisição de serviço em um nó de borda de acesso. A mensagem relacionada a requisição de serviço é recebida por um primeiro dispositivo de um domínio de usuário e indica um domínio de provedor de serviço selecionado. O método então avança com a criação de uma vinculação de serviço no nó de borda de acesso. A vinculação de serviço é uma entidade que regula tráfego de dados entre o primeiro dispositivo do domínio de usuário e domínio do provedor de serviço, e para fazer isso, submete um nó de acesso servindo ao domínio de usuário e nó de borda de acesso representando o domínio de provedor de serviço ao gerenciar o tráfego de dados entre eles de uma certa maneira. Após a criação da vinculação de serviço no nó de borda de acesso, o último informa ao nó de acesso servindo ao domínio de usuário para o qual a mensagem relacionada a requisição de serviço é recebida da vinculação de serviço criada. Posteriormente, o método avança com o reforço da vinculação de serviço criada no nó de acesso e no nó de borda de acesso para tráfego de dados entre o primeiro dispositivo do domínio de usuário e o domínio de provedor de serviço. Em um outro aspecto, a presente invenção é direcionada a um nó de borda de acesso para gerenciar vinculações de serviço através de um domínio de acesso. O nó de borda de acesso é um nó localizado dentro do domínio de acesso, entre os domínios de usuário e os domínios de provedor de serviço. Para gerenciar vinculações de serviço, o nó de borda de acesso compreende uma unidade de entrada/saída, uma unidade de agente de serviço e uma unidade de controle. A unidade de entrada/saída é para receber uma mensagem relacionada a requisição de serviço para um primeiro dispositivo de um domínio de usuário, identificando um domínio de provedor de serviço selecionado. O agente de serviço cria vinculações de serviço, que regula tráfego de dados entre o primeiro dispositivo do domínio do usuário e o domínio do provedor de serviço através do domínio de acesso. Ainda mais, a vinculação de serviço submete o nó de acesso servindo ao domínio de usuário e nó de borda de acesso representando o domínio de provedor de serviço selecionado em seu gerenciamento de tráfego de dados entre eles. A unidade de controle informa ao nó de acesso servindo ao domínio de usuário para o qual a mensagem relacionada a requisição de serviço foi recebida, da criação da vinculação de serviço através da unidade de entrada/saída. A unidade de controle também reforça a vinculação de serviço criada no nó de borda de acesso para tráfego de dados entre o primeiro dispositivo do domínio de usuário e o domínio do provedor de serviço selecionado.
Um outro aspecto da invenção é direcionado para um nó de acesso localizado em um domínio de acesso entre domínios de usuário e um domínio de acesso. O domínio de acesso é composto de elementos, de modo a gerenciar vinculações de serviço através do domínio de acesso. Para fazer isto, o nó de acesso inclui uma unidade de entrada/saída, uma unidade de agregação e uma unidade de controle. A unidade de entrada/saída envia tráfego de dados de domínios de usuário através do domínio de acesso e recebe mensagens relacionadas a vinculação de serviço. A unidade de agregação armazena vinculações de serviço e reforça as vinculações de serviço armazenadas. A unidade de controle é eletronicamente conectada à unidade de agregação e à unidade de entrada/saída do domínio de acesso. A unidade de controle controla o tráfego de dados recebido na unidade de entrada/saída e gerencia as vinculações de serviço. Para fazer isto, a unidade de controle avalia as mensagens relacionadas a vinculações de serviço recebidas na unidade de entrada/saída e atualiza a unidade de agregação de acordo com elas. Ainda mais, a unidade de controle controla o tráfego de dados dos domínios de usuário, de acordo com as vinculações de serviço armazenadas.
Breve Descrição dos Desenhos
Para um entendimento mais detalhado da invenção para objetivos e vantagens adicionais desta, pode ser agora referência à seguinte descrição, tomada em conjunto com os desenhos que a acompanham, nos quais: Figura 1 é um exemplo da técnica anterior de uma rede IP;
Figura 2 é um esquemático exemplificando uma rede, na qual a presente invenção foi incorporada;
Figura 3 é um fluxograma simplificado de um método para gerenciar vinculações de serviço de acordo com a presente invenção;
Figura 4 é uma representação esquemática de um nó de borda de acesso de acordo com os ensinamentos da presente invenção;
Figura 5a é uma representação tabular típica do conteúdo de uma unidade de gerenciamento de agentes de serviço e controle, de acordo com a presente invenção;
Figura 5b é uma representação tabular típica do conteúdo de uma unidade de computador principal de vinculações de serviço de acordo com os ensinamentos da presente invenção;
Figura 6 é uma representação esquemática de um nó de acesso de acordo com os ensinamentos da presente invenção;
Figura 7 é um fluxograma representando mensagens típicas trocadas entre os nós de acesso e o nó de borda de acesso, de acordo com os ensinamentos da presente invenção; e
Figura 8 é uma tabela representando vários campos das mensagens trocadas entre os nós de acesso e o nó de borda de acesso, de acordo com os ensinamentos da presente invenção.
Descrição Detalhada das Realizações Preferidas
Os ensinamentos inovadores da presente invenção serão descritos com referência particular a várias realizações típicas. Entretanto, deveria ser entendido que esta classe de realizações provê apenas uns poucos exemplos dos muitos usos vantajosos dos ensinamentos inovadores da invenção. Em geral, declarações feitas na especificação do presente pedido não necessariamente limitam qualquer dos vários aspectos reivindicados da presente invenção. Ainda mais, algumas declarações podem se aplicar a algumas características inventivas, porém não a outras. Nos desenhos elementos iguais ou similares são designados por numerais de referência idênticos através das diversas vistas.
A presente invenção provê um método e nós para gerenciar eficientemente vinculações de serviço originadas/direcionadas de/para domínios de usuário múltiplos em comunicação com vários domínios de provedor de serviço. Para fazer isto, um nó de borda de acesso é introduzido com o domínio de acesso, entre os domínios de usuário e os domínios de provedor de serviço. O nó de borda de acesso inclui uma unidade de agente de serviço, que gerencia e controla agentes de serviço. Cada um dos agentes de serviço corresponde por um lado a um domínio do provedor de serviço, e por outro lado gerencia e controla para isto uma Rede de Área Local Virtual (VLAN) através do domínio de acesso. Todas as vezes que um domínio de usuário deseja se comunicar com um selecionado dentre os domínios de provedor de serviço, uma mensagem relacionada a requisição de serviço é enviada ao nó de borda de acesso. A mensagem relacionada a requisição de serviço inclui informação identificando um dentre o domínio de provedor de serviço e um do domínio de usuário. O nó de borda de acesso determina se um ou mais do agente de serviço corresponde ao domínio de provedor de serviço identificado na mensagem relacionada a requisição de serviço, e caso afirmativo cria uma vinculação de serviço para a mensagem relacionada a requisição de serviço. A vinculação de serviço identifica um dos agentes de serviço, informação de domínio de usuário e primitivas de transporte de domínio de acesso. Então, um nó de acesso servindo ao domínio de usuário de requisição é informado da criação da vinculação de serviço e o reforço da vinculação de serviço é efetuado no nó de acesso e nó de borda de acesso, de modo a agregar tráfego de dados entre eles, de acordo com a vinculação de serviço criada. Os parágrafos seguintes proverão uma explanação mais detalhada de como os agentes de serviço, vinculações de serviço e/ou nó de borda de acesso e nó de acesso são "trançados" juntos, de modo a gerenciar vinculações de serviço.
A expressão "tráfego de dados" é usada através da presente especificação e se relaciona a mensagens e informações transferidas através de uma rede de dados.
Para entender a presente invenção e seus mecanismos inventivos, é feita agora referência à Figura 2, que é um esquemático exemplificando uma rede 200 na qual a presente invenção tenha sido incorporada. A representação esquemática da rede 200 foi simplificada para fins de clareza, e os vários elementos exibidos foram agrupados por funções similares ao invés de representar graficamente entidades de rede geográficas. Entretanto, cada gravação se funções similares corresponderia tipicamente a múltiplas entidades de rede físicas, executando aquelas funções específicas, geograficamente difundidas através da rede 200. A representação esquemática da rede 200 inclui Domínios de Usuário 110, um domínio de acesso 115 (incluindo: Nós de Acesso 120, uma rede de acesso 130, um nó de borda de acesso 160 e uma rede regional 135), provedores de serviço de rede 140 e servidores de aplicação 150. Uma descrição exaustiva e exemplos para cada um daqueles elementos será provida nos parágrafos seguintes, com referência continuada à Figura 2.
A rede 200 corresponde a uma ou múltiplas redes de dados comunicando-se juntas. Então, a rede 200 poderia ser operada por uma ou múltiplas operadoras. Como redes de dados são usualmente suportadas por um número de entidades operacionais e/ou organizações diferentes, é necessário definir como aquelas entidades e organizações podem se comunicar com sucesso. Por esta razão, redes de dados são usualmente explicadas e detalhadas usando o modelo de Interconexão de Sistema Aberto (OSI). Um modelo OSI define uma estrutura de trabalho de rede para implementar protocolos em sete camadas. Aquelas sete camadas são, na ordem respectiva: 1) Camada física; 2) Camada de Enlace de Dados; 3) Camada de Rede; 4) Camada de Transporte; 5) Camada de Sessão; 6) Camada de Apresentação e 7) Camada de Aplicação. Cada camada corresponde a um aspecto a ser considerado e ações a serem executadas ao efetuar transmissão de dados através de uma rede de dados. Usar o modelo OSI para descrever a rede 200 da presente invenção, é possível colocar em camadas alguns dos vários protocolos usados e/ou suportados pela rede da presente invenção, conforme segue:
Camada 2: Ethernet, Modo de Transferência Assíncrona; Camada 3: Protocolo Internet (IP) versões 4 e 6;
Camadas 4 e 5: Protocolo de Controle de Transmissão (TCP) e Protocolo de Datagrama de Usuário (UDP); e
Camadas 6 e 7: Vários protocolos de apresentações e aplicações atualmente existentes e por vir. Seria entendido que a lista de protocolos acima é provida para fins exemplificadores, ao invés de limitar os protocolos suportáveis pela presente invenção.
Retornando agora ao domínio de acesso 115, é possível sumarizar sua função com um meio para prover acesso de extremidade a extremidade entre os domínios de usuário IlOe provedores de serviço de rede .140 e provedores de serviço de aplicação 150. O domínio de acesso inclui os nós de acesso 120, a rede de acesso 130, a rede regional 135 e o nó de borda de acesso 160. Então, o domínio de acesso 115 não é uma entidade de per si; é ao invés disso uma agregação de componentes, que quando interconectados juntos seja diretamente ou indiretamente atua como um domínio para prover acesso, daí seu nome "domínio de acesso". Deveria ser claro que a representação atual do domínio de acesso 115 incluindo somente um nó de acesso 120, uma rede de acesso 130, um nó de borda de acesso 160 e uma rede regional 135 não significa que tais entidades sejam encontradas isoladas no domínio de acesso, mas ao invés disso por questão de clareza somente uma de tal entidades é representada. Os seguintes parágrafos explicam em maiores detalhes os vários componentes do domínio de acesso.
Os nós de acesso 120, que também incluem pontos de conexão de acesso (não mostrado), representam o primeiro componente do domínio de acesso 115. Os nós de acesso 120 tipicamente se referem a provedores de acesso, o que permite que domínios de usuário 110 acessem a rede de acesso 130, por exemplo, com base na assinatura pague pelo uso ou subscrição. Tal acesso pode ser tornado possível usando vários meios e tecnologias. Entre os possíveis meios estão cabos, telefone de linha terrestre e telefone sem fio. Como para as tecnologias possíveis Rede Digital de Serviços Integrados (ISDN) e Linha de Assinante Digital Assimétrica (ADSL), Interoperabilidade Mundial para Acesso de Microondas (WiMax) são exemplos de categorias possíveis. Entretanto, deveria ser notado que a presente invenção não está limitada aqueles meios ou tecnologias. Também, embora somente três nós de acesso tenham sido exibidos, deveria ser notado que a rede 200 inclui potencialmente centenas ou milhares de nós de acesso.
O domínio de acesso inclui também a rede de acesso 130 e a rede regional 135 que serão discutidas juntas. A função primária da rede de acesso 130 e da rede regional 135 é prover transporte de extremidade a extremidade e independente entre os nós de acesso 120 e os provedores de serviço de rede 140 e os provedores de serviço de aplicação 150. A rede de acesso 130 e rede regional 135 são redes capazes de tarefas tais como: agregação, comutação e roteamento de tráfego de dados a jusante e a montante. A rede de acesso 130 é preferivelmente capaz de usar Ethernet ou outros protocolos similares, que correspondem à Camada 2 do modelo OSI, porém não está limitada a estes. Esta seria vantajosamente capaz de suportar IPv4 e/ou IPvó. A rede regional 135 preferivelmente suporta Ethernet e/ou IP e MPLS, e possivelmente outros protocolos capazes da Camada 3. Ainda mais, deveria ser notado que a rede de acesso 130 e rede regional 135 poderiam ser operadas e/ou gerenciadas por uma única operadora ou por muitas operadoras diferentes.
É através de um acoplamento justo de suas capacidades de engenharia de tráfego através do nó de borda de acesso 160, que a rede de acesso 130 e a rede regional 135 podem prover Qualidade de Serviço (QoS) de extremidade a extremidade. O papel do nó de borda de acesso 160 é a criação, gerenciamento e hospedagem de agentes de serviço 170 e vinculações de serviço (não mostrados na Figura 2, mas exibidos na Figura 4). Cada um dos agentes de serviço corresponde a um dos domínios de provedor de serviço (140 ou 150) e gerencia e controla para estes uma VLAN através da rede de acesso 130. A expressão "vinculação de serviço" refere-se a uma vinculação entre o domínio de usuário 110 e um do domínio de provedor de serviço de rede 140 ou um do domínio de provedor de serviço de aplicação 150. O nó de borda de acesso e conceitos de agentes de serviço e vinculações de serviço serão descritos em detalhe adicional na descrição referente às
Figuras 4, 5a e 5b.
Retornando agora aos domínios de usuário 110, o último se apóia no domínio de acesso 115 para processar comunicação de extremidade a extremidade com os provedores de serviço de rede 140 e provedores de serviço de aplicação 150. Deveria ser notado que, na presente descrição o uso da palavra "domínio" se refere a um ou mais elementos de rede múltiplos compartilhando características funcionais similares. Então, no contexto da presente invenção, a expressão "domínios de usuário" pode se referir a computadores independente, redes locais de computadores conectadas através de um roteador, seja fisicamente ou sem fio, telefones sem fio, Assistentes Digitais Pessoais (PDA) e todos os outros dispositivos que são capazes de comunicação de dados através de uma rede de dados tal como a rede 200. Adicionalmente, a expressão "domínio de usuário" é destinada também a incluir sessões de tráfego de dados simultâneas múltiplas executadas com dispositivos múltiplos, através de uma única porta de usuário. Por exemplo, um usuário poderia simultaneamente acessar diferentes aplicações e serviços de rede tais como acesso Internet, vídeo conferência e programas de televisão com um ou múltiplos dispositivos através de um domínio de usuário localizado na VLAN, ou uma única porta de usuário referida aqui como "domínio de usuário".
Os provedores de serviço de rede 140 referem-se a entidades que usam o domínio de acesso 115 para prover enderaçamento IP e conectividade para uma outra rede IP, e para oferecer e fornecer aplicação específica. No contexto do tráfego de dados, com os domínios de usuário 110, os provedores de serviço de rede 140 possuem tipicamente e assinam endereços IP aos domínios de usuário 110, usando uma identificação baseada, por exemplo, no Serviço de Usuário de Discagem de Autenticação Remota (RADIUS). Os provedores de serviço de rede 140 podem adicionalmente executar autenticação de nível de usuário e autorização se desejado e/ou necessário.
Os provedores de serviço de aplicação 150 usam o domínio de acesso 115 para oferecer e fornecer aplicação a usuários finais dos domínios de usuário 110. Exemplos de tais aplicações incluem jogos, vídeo sob demanda, vídeo conferência, e muitas outras aplicações possíveis. E, entretanto, o domínio de acesso 115 que designa endereços IP em beneficio dos provedores de serviço de aplicação aos domínios de usuário 110. Se desejado, os provedores de serviço de aplicação 150 podem também executar autenticação no nível do usuário e autenticação se necessário. Deveria ser notado que na descrição precedente, a expressão "provedores de serviço" e "domínios de provedores de serviço" serão usadas alternativamente para representar simultaneamente ambos provedores de serviço de rede 140 e provedores de serviço de aplicação 150, e a expressão "provedor de serviço" representa um dos provedores de serviço de rede 140 ou provedores de serviço de aplicação 150.
É feita agora referência à Figura 3 que representa um fluxograma simplificado de um método para gerenciar vinculação de serviço de acordo com a presente invenção. O presente método executa gerenciamento de vinculações de serviço através do domínio de acesso 115, que transporta tráfego de dados entre diversos provedores de serviço de rede 140 e provedores de serviço de aplicação 150, e domínios de usuário 110. O método pode opcionalmente começar com uma etapa 300 para estabelecer diversos agentes de serviço no nó de borda de acesso 160. Entretanto, deveria ser notado que a etapa 300 de estabelecer diversos agentes de serviço não deve ser efetuada cada vez, mas ao invés disso quando um nó de borda de acesso 160 é introduzido no domínio de acesso 115. Posteriormente, o método começa na etapa 310 com a recepção de uma mensagem relacionada a requisição de serviço no nó de borda de acesso 160. A mensagem relacionada a requisição de serviço identifica um dos provedores de serviço e um dos domínios de usuário. A mensagem relacionada a requisição de serviço pode ter sido gerada, por exemplo, através do acesso pelo domínio de usuário identificado de uma página da web do provedor de serviço identificado. O método prossegue com uma etapa 320 para identificar se um dos agentes de serviço estabelecidos corresponde aos provedores de serviço de rede 140 ou provedores de serviço de aplicação 150. Então, o método possui uma etapa 330 para determinar se uma nova vinculação de serviço é necessária. Se a etapa de determinação 330 é positiva, o método prossegue como uma etapa 340 para criar uma vinculação de serviço para a mensagem relacionada a requisição de serviço. O método então continua com a etapa 350 para informar um nós de acesso 120 responsável por prover acesso ao domínio de usuário identificado na mensagem relacionada a requisição de serviço, da criação da vinculação de serviço. O nó de acesso 120 é então informado de que o tráfego de dados recebido do domínio de usuário identificado na mensagem relacionada a requisição de serviço e endereçado ao provedor de serviço identificado, deve ser agregado através do domínio de acesso, de acordo com a vinculação de serviço criada. O método continua com a etapa 360, que consiste de reforçar a vinculação de serviço criada, de modo a agregar tráfego de dados a ser transportado através do domínio de acesso 115, recebido no nó de acesso ou nó de borda de acesso para o domínio de usuário identificado e provedor de serviço, de acordo com a vinculação de serviço criada. No caso na etapa 330 em que é determinado que uma nova vinculação de serviço não é necessária, o método avança adicionalmente com uma etapa 370 para determinar se uma vinculação de serviço já existe para a mensagem relacionada a requisição de serviço recebida e requer modificação. No caso em que a deficiência da etapa de determinação 370 é que já existe uma vinculação de serviço mas esta não requer modificação, o método então continua retornando à etapa 310 e aguardando a recepção de uma outra mensagem de requisição de serviço na etapa 310. Entretanto, no caso em que a deficiência da etapa de determinação 370 é que já existe uma vinculação de serviço, e requer modificação, o método continua com a etapa 380 de verificar se a vinculação de serviço existente correspondente requer ser removida na etapa 380. Se a vinculação de serviço necessita ser removida, o método continua na etapa 390 com a remoção da vinculação de serviço a partir do nó de borda de acesso, e a etapa de informar 350 do nó de acesso da vinculação de serviço a ser removida e a etapa de reforçar 360 a remoção da vinculação de serviço. No caso em que é determinado que a vinculação de serviço não precisa ser removida na etapa 380, o método então continua na etapa 395, onde as modificações indicadas na mensagem de requisição de serviço recebida são efetuadas, e o método continua a partir daquele ponto, indo para a etapa 350. Exemplos de modificações para a vinculação de serviço incluindo adição ou remoção de um dispositivo a partir do domínio de usuário, modificando a exigência de qualidade de serviço, e muitos outros
exemplos conforme adicionalmente descrito.
Conforme mencionado previamente, uma vinculação de serviço relaciona-se a uma relação de transporte. Aquela relação de transporte é estabelecida entre um dos domínios de usuário e um dos provedores de serviço, e impacta diretamente no nó de acesso 120 e um dos agentes de serviço 170 do nó de borda de acesso 160. Conceitualmente falando, a criação de uma vinculação de serviço corresponde a adicionar o domínio de usuário identificado à VLAN correspondente ao domínio do provedor de serviço através do domínio de acesso. Então, cada vinculação de serviço representa uma entidade de negócios registrável, que garante o fornecimento do serviço correspondente, com a integridade de direito e QoS, entre uma porta de usuário específica do domínio de usuário e uma porta de provedor específico do provedor de serviço. Vinculações de serviço são criadas, gerenciadas e hospedadas no nó de borda de acesso, e existe uma combinação com os agentes de serviço 170.
Uma equalização que os agentes de serviço e vinculações de serviço são criados, gerenciados e hospedados no nó de borda de acesso, é feita agora referência simultaneamente às Figuras 2 e 4, onde a Figura 4 é uma representação esquemática de um nó de borda de acesso de acordo com os ensinamentos da presente invenção. Para ser capaz de executar as tarefas de criação, gerenciamento e hospedagem dos agentes de serviço e vinculações de serviço, o nó de borda de acesso é composto de elementos múltiplos. Devido a sua localização no domínio de acesso 115, o nó de borda de acesso inclui uma unidade de entrada/saída incluindo uma unidade de entrada/saída de domínio de acesso 410 para se comunicar com a rede de acesso 130 do domínio de acesso 115 e com os nós de acesso 120. É também a unidade de entrada/saída de domínio de acesso 410 que recebe as mensagens relacionadas a requisição de serviço 420. A unidade de entrada/saída do nó de borda de acesso 160 também inclui uma unidade de entrada/saída de domínios de provedor de serviço de rede/aplicação 430 para se comunicar com os provedores de serviço de rede 140 e provedores de serviço de aplicação 150 através da rede regional 135. Ainda mais, o nó de borda de acesso 160 inclui uma unidade de agente de serviço 440, uma unidade de controle 450 e pode incluir adicionalmente uma tabela de tradução 460, uma unidade de encaminhamento 470 e uma unidade de regulagem 480.
A unidade de agente de serviço 440 é composta da unidade de gerenciamento de agentes de serviço e controle 442 e uma unidade de hospedagem de vinculações de serviço 444. A unidade de agente de serviço 440 mantém a informação dos agentes de serviço existentes 170 na unidade de gerenciamento de agentes de serviço e controle 442. A unidade de gerenciamento de agentes de serviço e controle 442 por sua vez é responsável pela criação e gerenciamento das vinculações de serviço 446. Para fazer isto, a unidade de gerenciamento de agentes de serviço e controle 442 determina quando novas vinculações de serviço 446 são requeridas ou podem ser removidas, e avançam com a criação/remoção de vinculações de serviço 446. A unidade de gerenciamento de agentes de serviço e controle 442 é também responsável pela adição/remoção de dispositivos de usuário para vinculações de serviço existentes. Ainda mais, a unidade de gerenciamento de agentes de serviço e controle 442 é responsável por assegurar o sincronismo da informação relacionada às vinculações de serviço 446 com nós de acesso com os quais estejam interagindo. A unidade de gerenciamento de agentes de serviço e controle 442 é também responsável pela criação de trajetos reservados de Comutação de Rótulo de Multi Protocolo (MPLS) na rede de acesso 130, quando tal trajeto reservado é requerido. A descrição acompanhando as Figuras 7 e 8 proverá uma explicação exaustiva das várias mensagens usadas pela unidade de gerenciamento de agentes de serviço e controle 442 para realizar suas várias responsabilidades. Referência é feita à Figura 5a, que representa uma representação tabular típica do conteúdo da unidade de gerenciamento de agentes de serviço e controle 442, é agora feita simultaneamente com a Figura .4. Cada uma das linhas Figura 5a, exceção feita à primeira linha, que é uma linha de cabeçalho, representa conteúdo típico de alguns dos agentes de serviço 170 gerenciados e controlados pela unidade de gerenciamento de agentes de serviço e controle 442. Cada uma das colunas da Figura 5a corresponde a informação específica, mantida pela unidade de gerenciamento de agentes de serviço e controle 442 para cada um dos agentes de serviço 170. A primeira coluna representa uma identificação do agente de serviço 170. Aquela identificação é tipicamente um número ou um identificador de agente de serviço correspondente ao agente de serviço. De acordo com uma realização preferida da invenção, cada agente de serviço no nó de borda de acesso possui um identificador de agente de serviço único, e corresponde a um específico domínio de provedor de serviço 140 ou 150. A segunda coluna se refere a uma identificação de um tipo de serviço específico para o agente de serviço correspondente. Por exemplo, em casos onde um domínio de provedor de serviço 140 ou 150 oferece serviços múltiplos, cada um dos serviços oferecidos é associado a um tipo de serviço diferente, de modo a diferenciar entre os vários serviços de um domínio de provedor de serviço. A terceira coluna identifica a Qualidade de Serviço (QoS) preferida ou necessária, requerida para transportar adequadamente tráfego de dados para aquele domínio de provedor de serviço e tipo de serviço relacionado. Critérios típicos para QoS podem incluir retardo, taxa de erro de bit, largura de faixa e protocolo referido. A quarta coluna indica uma porta a ser usada na rede regional para se comunicar com o domínio de provedor de serviço correspondente, em adição a este conteúdo, a unidade de gerenciamento de agentes de serviço e controle 442 inclui software lógico suficiente e hardware para criar agentes de serviço adicionais e remover agentes de serviço desnecessários. Deveria ser notado que embora o conteúdo da unidade de gerenciamento e controle dos agentes de serviço tenha sido representada na Figura 5a na forma de uma tabela, tal conteúdo não está limitado a ele. A unidade de gerenciamento de agentes de serviço e controle poderia ser composta de uma base de dados relacionai, componentes codificados permanentemente, microprocessadores, biblioteca de programação, etc.
É feita agora referência à Figura 5b, que representa uma representação tabular típica do conteúdo da unidade de hospedagem de vinculações de serviço 444, simultaneamente com a Figura 4. Cada uma das linhas da Figura 5b, a exceção da linha de cabeçalho, representa conteúdo típico de algumas das vinculações de serviço 446 hospedadas na unidade de hospedagem de vinculações de serviço 444. Cada uma das colunas da Figura 5b corresponde a informação específica, hospedada na unidade de hospedagem de vinculações de serviço 444, para cada uma das vinculações de serviço 446. A primeira coluna representa uma identificação de um agente de serviço correspondente, usando por exemplo, o identificador de agente de serviço do agente de serviço. A segunda coluna identifica o tipo de serviço, conforme descrito em relação à Figura 5a. As outras colunas representam as primitivas de transporte para tráfego de dados relacionado à vinculação de serviço. Mais especificamente, a terceira segunda coluna identifica um acesso de domínio de usuário de Controle de Acesso de Mídia (MAC). A quarta coluna consiste de uma identificação de uma porta usada pelo domínio de usuário no nó de acesso de serviço. A quinta coluna corresponde ao identificador arbitrário de rede local usado pelo domínio de usuário, e pode incluir por exemplo, informação explícita ou implícita de VLAN. A sexta coluna refere-se a um endereço MAC virtual do nó de acesso, servindo o domínio de usuário. Daí, cada vinculação de serviço 446 se vincula junto a um dos agentes de serviço, um dos domínios de usuário e um dos nós de acesso para prover tráfego de dados entre um domínio de usuário e um domínio de provedor de serviço 140 ou 150. Deveria ser notado que embora o conteúdo da unidade de hospedagem de vinculações de serviço 444 tenha sido representado na Figura 5b na forma de uma tabela, tal conteúdo não é limitado a isto. A unidade de hospedagem de vinculação de serviço poderia ser composta de uma base de dados relacionai, componentes codificados permanentemente, microprocessadores, biblioteca de programação, etc... .
Ainda mais, a unidade de hospedagem de vinculações de serviço pode conter adicionalmente uma sétima coluna que inclui um endereço IP identificando unicamente o domínio de usuário ou um dispositivo de usuário desta. O IP único poderia ser provido no domínio de usuário ou dispositivo de usuário pelo nó de borda de acesso, através de um protocolo tal como Protocolo de Configuração de Hospedagem Dinâmica (DHCP), usando mecanismo de radiodifusão típico que seria executado antes da mensagem de requisição de serviço. A combinação do identificador do agente de serviço e o domínio de usuário ou endereço IP único de dispositivo de usuário então representa um meio simples e confiável de relacionar rapidamente mensagens entrantes à vinculação de serviço adequada. Tipicamente, uma vez que a vinculação de serviço tenha sido criada, o nó de acesso foi informado disto, e o tráfego de dados está sendo agregado através do domínio de acesso, de acordo com a vinculação de serviço, o tráfego de dados agregado recebido no nó de borda de acesso é desagregado antes de seu envio ao domínio de provedor de serviço correspondente, usando a informação provida na unidade de hospedagem de vinculações de serviço. Mais particularmente, no caso em que o domínio de acesso é uma rede Ethernet, o identificador de agente de serviço é provido, por exemplo, no campo conhecido como a Marca VLAN de mensagens de Lance Único, Multilance e Radiodifusão, enquanto o domínio de usuário ou endereço IP de dispositivo de usuário é provido em mensagens IP embutidas nas mensagens Ethernet. Com base no identificador de agente de serviço provido no campo de Marca VLAN da mensagem Ethernet, e no endereço IP provido na mensagem IP embutida, a unidade de agente de serviço 440 pode desagregar o tráfego de dados e assegura seu envio ao domínio de provedor de serviço correspondente, e inclusão de informação necessária no domínio de usuário de envio, tal como informação
MAC de usuário e seu contexto de rede local.
Retornando agora à descrição da Figura 4, a unidade de controle 450 do nó de borda de acesso é responsável por determinar, ao receber a mensagem relacionada a requisição de serviço 420 se esta corresponde a um dos agentes de serviço. Para fazer isto, a unidade de controle 450 consulta a unidade de gerenciamento de agentes de serviço e controle 442 para determinar se um dos agentes de serviço 170 corresponde ao domínio de provedor de serviço identificado na mensagem relacionada a requisição de serviço 420. No caso em que um dos agentes de serviço 170 corresponde a ela, a unidade de controle 450 instrui a unidade de gerenciamento de agentes de serviço e controle 442 para criar uma vinculação de serviço 446 para a mensagem relacionada a requisição de serviço. A criação de uma vinculações de serviço 446 para a mensagem relacionada a requisição de serviço 420 inclui adicionar uma entrada na unidade de hospedagem de vinculações de serviço 444, na qual:
o ID de agente de serviço (primeira coluna) corresponde ao identificador de agente de serviço para o agente de serviço correspondente ao domínio de provedor de serviço requerido;
a informação de MAC de usuário é o endereço MAC do dispositivo de usuário;
- a porta de usuário no nó de acesso é uma identificação da porta no nó de acesso de serviço com o qual o dispositivo de usuário está conectado;.
o contexto de rede local corresponde a um identificador arbitrário provido em um campo rotulado "marca VLAN" das mensagens Ethernet a serem recebidas do dispositivo de usuário e correspondendo a um identificador de domínio de usuário local; e o nó de acesso MAC é um endereço MAC virtual para o nó de acesso servindo ao dispositivo de usuário para o qual a mensagem relacionada a requisição de serviço foi recebida.
Então, a unidade de controle 450 informa ao nó de acesso servindo ao domínio de usuário identificado na mensagem relacionada a requisição de serviço, através de uma mensagem relacionada a vinculação de serviço 490 enviada pela unidade de entrada/saída de domínio de acesso 410, da criação da vinculação de serviço 446, no caso em que uma vinculação de serviço já existe para a mensagem relacionada a requisição de serviço 420, a unidade de controle 450 informa o nó de acesso de serviço da vinculação de serviço existente, através de uma mensagem relacionada a vinculação de serviço 490.
A unidade de controle 450 também interage com a tabela de tradução 460. Uma vez que cada agente de serviço 170 da unidade de gerenciamento e controle dos agentes de serviço é univocamente identificada por um identificador de agente de serviço, é necessário manter na tabela de tradução o mapeamento entre o identificador de agente de serviço correspondente a agentes de serviço 170 e domínios de provedor de serviço correspondente (140 ou 150). Então, ao receber o tráfego de dados na unidade de entrada/saída de domínio de acesso 410 tendo o endereço de destino correspondente a um endereço MAC virtual para o nó de borda de acesso 160, e uma marca VLAN correspondente a um do identificador de agente de serviço, a unidade de controle 450 consulta a tabela de tradução 460 para obter uma tradução rápida do endereço MAC virtual do nó de borda de acesso, para o endereço do domínio de provedor de serviço de destino (140 ou 150) correspondente ao identificador de agente de serviço provido na marca VL AN. A unidade de controle 450 consulta adicionalmente a unidade de encaminhamento 470, para determinar se o tráfego de dados recebido na unidade de entrada/saída de domínio de acesso 410 deve ser diretamente encaminhado à unidade de entrada/saída de domínios de provedor de serviço, sem qualquer modificação.
Finalmente, a unidade de controle 450 pode também interagir com uma unidade de regulagem 480 que pode executar, no tráfego de dados recebido em qualquer unidade de entrada/saída de domínio de acesso 410 e unidade de entrada/saída de domínios de provedor de serviço de rede/aplicação 430, política e marcação de tráfego a jusante/a montante, remarcação de tráfego, conforme indicado e/ou requerido pelos agentes de serviço 170 correspondentes.
É feita agora referência à Figura 6, que é uma representação esquemática de um dos nós de acesso de acordo com os ensinamentos da presente invenção. Devido a sua localização no domínio de acesso 115, o nó de acesso 120 inclui uma unidade de entrada/saída de domínio de acesso 610 para se comunicar com a rede de acesso 130 do domínio de acesso 115 e com o nó de borda de acesso 160. O nós de acesso 120 também inclui uma unidade de entrada/saída de domínios de usuários 620 para se comunicar com os domínios de usuário 110. Um tipo de mensagem recebida na unidade de entrada/saída de domínio de acesso 610 corresponde às mensagens relacionadas a vinculação de serviço 490. As mensagens relacionadas a vinculaçao de serviço 490 são geradas pelo nó de borda de acesso 160 e enviadas através da rede de acesso 130. Exemplos de mensagens relacionadas a vinculação de serviço 490 serão providos na descrição das Figuras 7 e 8.
O nó de acesso 120 é capaz de receber e processar múltiplas mensagens relacionadas a vinculação de serviço 490. As mensagens relacionadas a vinculação de serviço 490 são recebidas no nó de acesso 120 da rede de acesso 130, através da unidade de entrada/saída de domínio de acesso 610. Ao receber uma mensagem relacionada a vinculação de serviço 490, a unidade de entrada/saída de domínio de acesso envia a mensagem relacionada a vinculação de serviço 490 recebida à unidade de controle 630. A unidade de controle 630 extrai o contato da mensagem relacionada a vinculação de serviço 490 e determina se há ações a serem executadas. Um exemplo de mensagem relacionada a vinculação de serviço 490 é a informação sobre a criação de uma nova vinculação de serviço. Conforme previamente descrito, quando o nó de borda de acesso 160 determina que uma nova vinculação de serviço é requerida, este prossegue com a criação e informa ao nó de acesso servindo o domínio de usuário requerente da criação da vinculação de serviço. A mensagem relacionada a vinculação de serviço 490 usada nesta instância particular é chamada ADD SB (adicionar vinculação de serviço). A mensagem ADD_SB é enviada do nó de borda de acesso 160 para o nó de acesso 120, e contém informação sobre a vinculação de serviço criada. A informação contida na mensagem ADD SB precisa então ser incorporada em uma unidade de agregação 680 do nó de acesso 120.
Uma das várias responsabilidades da unidade de agregação 680 é a hospedagem de informação relacionada a vinculações de serviço. Informação relacionada a vinculações de serviço contém informação de vinculação de serviço específica (na forma de identidade de agente de serviço e tipo de serviço), identificação em uma porta do nó de acesso que recebeu a mensagem relacionada a requisição de serviço, e contexto de rede local do domínio de usuário.
O nó de acesso 120 processa adicionalmente tráfego de dados de entrada originado/destinado a domínios de usuário aos quais provê serviço de acesso para a rede de acesso 130. Para fazer isto, o nó de acesso 120 contém adicionalmente uma tabela de tradução 650, uma unidade de encaminhamento 660, uma unidade de regulação 670 e uma unidade de agregação 680. Para fazer isto, tráfego de dados recebido no nó de acesso 120 pela unidade de entrada/saída de domínios de usuários 620 ou unidade de entrada/saída de domínio de acesso 610 é encaminhado para a unidade de controle 630. A unidade de controle 630 interage com a tabela de tradução 650. Uma vez que cada vinculação de serviço armazenada na unidade de hospedagem de vinculações de serviço 444 da unidade de agente de serviço 440 é identificada por uma combinação de parâmetros (identidade de agente de serviço, tipo de serviço, endereço MAC de dispositivo de usuário e endereço MAC virtual de nó de acesso) é necessário manter na tabela de tradução 650 um mapeamento entre a identidade de agente de serviço correspondente aos agentes de serviço 170 e domínios de provedor de serviço correspondente (140 ou 150). Então, ao receber um tráfego de dados na unidade de entrada/saída de domínio de acesso 610 tendo um endereço de destino correspondente ao endereço MAC virtual do nó de acesso 120, a unidade de controle 630 consulta a tabela de tradução 650 para obter uma tradução rápida do endereço de destino e marca VLAN, de modo a corresponder respectivamente ao endereço MAC de domínio de usuário e identificador local. Tal tradução é requerida, porque a informação de domínio de usuário não é realizada através do domínio de acesso entre o nó de borda de acesso 160 e o nó de acesso 120.
A unidade de controle 630 consulta adicionalmente a unidade de encaminhamento 660 para determinar se o tráfego de dados recebido na unidade de entrada/saída de domínio de acesso 610 ou na unidade de entrada/saída de domínios de usuários 620 deve ser enviado diretamente ao domínio de usuário 110 correspondente ou rede de acesso 130, sem qualquer modificação.
Finalmente, a unidade de controle 630 pode também interagir com uma unidade de regulação 670. A interação com a unidade de regulação 670 é requerida, por exemplo, quando política e marcação de tráfego a jusante/a montante, remarcação de tráfego é necessário, conforme indicado nas propriedades da vinculação de serviço (é feita referência agora à Figura 7, que representa um fluxograma de algumas mensagens trocadas entre os nós de acesso 120 e o nó de borda de acesso 160. Aquelas mensagens levam informação sobre operações de gerenciamento e tráfego entre elas. Deveria ser entendido que as mensagens exibidas na Figura 7 não deveriam ser lidas como seqüenciais, mas ao invés disso como uma lista de exemplo de possíveis mensagens para troca de informação entre cada um dos nós de acesso 120 e o nó de borda de acesso 160. As mensagens trocadas na Figura 7 foram também alternativamente chamadas "mensagens relacionadas a vinculação de serviço 490" através da descrição acima. A lista de mensagens exibidas na Figura 7 não deveria ser lida como uma lista exaustiva e completa de mensagens sendo trocadas entre os nós de acesso 120 e o nó de borda de acesso 160, mas ao invés disso como mensagens típicas.
A primeira mensagem exibida na Figura 7 é chamada mensagem ALIVE 700. Esta é enviada do nó de borda de acesso 160 para um dos nós de acesso 120, para informar o último de que é correntemente considerado não vivo pelo nó de borda de acesso 160. Para o nó de acesso 120 recebendo a mensagem ALIVE 700, é disparado o envio de uma mensagem SYNC 705 para o nó de borda de acesso 160. A mensagem SYNC 705 pode ser usada para indicar que a configuração local armazenada na unidade de agregação 680 armazenada no envio do nó de acesso 120 é perdida ou desatualizada. A mensagem SYNC 705 indica ao nó de borda de acesso 160 que este precisa reconstruir a configuração do nó de acesso 120 de envio. A mensagem SYNC 705 tipicamente será seguida por uma mensagem CONFIG_AN 710, que inclui informação necessária no nó de acesso 120 de recepção para reconstruir sua configuração local. Para confirmar que a mensagem CONFIGAN 710 foi adequada ou inadequadamente recebida, esta é seguida de uma mensagem CONFIGAN ACK (reconhecimento) ou CONFIG_AN NACK (não reconhecimento) 715. Referindo-se ainda à Figura 7, um outro tipo de mensagens que é trocada entre os nós de acesso 120 e o nó de borda de acesso 160 é a mensagem ADD_SB 720. Aquela mensagem permite ao nó de borda de acesso 160 informar o nó de acesso 120 de recepção da adição de uma nova vinculação de serviço a sua configuração local, ou atualização de uma vinculação de serviço existente. A mensagem ADDJSB 720 é seguida de uma mensagem ADD_SB ACK (reconhecimento) ou ADD_SB NACK (não reconhecimento) 725.
Um outro tipo de mensagem trocada relaciona-se especificamente a vinculações de serviço para IPv4. A mensagem ADD_UD_IPV4 730 informa o nó de acesso 120 de recepção para adicionar ou atualizar um dispositivo de usuário para uma vinculação de serviço existente para IPv4. Aquela mensagem é seguida de uma mensagem ADDUDIPV4 ACK (reconhecimento) ou ADD UDJPV4 NACK (não reconhecimento) 735. Uma outra mensagem gerada pelo nó de borda de acesso 160 e relacionada a vinculações de serviço IPv4 é a mensagem REM_UD__IPv4 740. A mensagem REM_UD_IPv4 740 permite ao nó de borda de acesso 160 informar ao nó de acesso 120 de recepção para remover um dispositivo de usuário para uma vinculação de serviço existente para IPv4. Como com as mensagens prévias, a mensagem REM_UD_IPv4 740 é seguida de uma mensagem de resposta a partir do nó de acesso 120, na forma de uma mensagem REM_UD_IPv4 ACK ou NACK 745.
Similarmente às mensagens para vinculações de serviço para IPv4, um conjunto de mensagens para vinculações de serviço para IPv6 é provido. A mensagem ADD UDJPY6 750 informa o nó de acesso 120 de recepção para adicionar ou atualizar um dispositivo de usuário para uma vinculação de serviço existente para IPv6. Aquela mensagem é seguida de uma mensagem ADD UDJPV6 ACK (reconhecimento) ou ADD_UD_IPV6 NACK (não reconhecimento) 735. Uma outra mensagem gerada pelo nó de borda de acesso 160 e relacionada a vinculações de serviço IPvó é a mensagem REM_UD_IPv6 760. A mensagem REM_UDJPv6 760 permite ao nó de borda de acesso 160 informar ao nó de acesso 120 de recepção para remover um dispositivo de usuário para uma vinculação de serviço existente para IPv6. Como com a mensagem prévia REM_UDJÜPv4 740 , a mensagem REM_UD JPv6 760 é seguida de uma mensagem de resposta a partir do nó de acesso 120, na forma de uma mensagem REMJJD IPvó ACK ou NACK 765.
Um outro tipo de mensagem que é enviada a partir do nó de borda de acesso 160 ao nó de acesso é a mensagem REM_SB 770, que indica ao nó de acesso 120 para remover de sua configuração local a vinculação de serviço identificada na mensagem. Ao completar a remoção da vinculação de serviço no nó de acesso 120, uma mensagem REM_SB_ACK ou REM_SB_NACK 775 é enviada do nó de acesso para o nó de borda de acesso 160, para confirmar a conclusão ou indicar conclusão imprópria da remoção da vinculação de serviço indicada de sua configuração local.
Ao receber as várias mensagens listadas acima a partir do nó de borda de acesso 160, é esperado que o nó de acesso 120 de recepção efetue atualização necessária para sua configuração local, de modo a estar em sincronização com as vinculações de serviço ativas.
Retornando agora à Figura 8, é mostrada uma tabela representando campos das mensagens da Figura 7. O formato 800 das mensagens inclui os campos escritos nas caixas, e o número correspondente de bytes indicados abaixo. O primeiro campo é o campo de versão 805. O campo de versão indica a versão de um protocolo usado na mensagem. A mensagem de resposta correspondente deveria preferivelmente ser enviada usando a mesma versão do protocolo. O segundo campo é o campo de Marcas de Mensagem 810. Um uso possível daquele campo é indicar usando bit 0 do byte que um 1 indica que a mensagem é uma requisição, enquanto 0 indica que a mensagem é uma resposta. O terceiro campo é um campo de Extensão de Mensagem 815, que indica a extensão total da mensagem, que é composta de todos os campos aqui definidos, à exceção de um campo autenticador 850. O campo seguinte é a Marcação de Tempo 820. O campo Marcação de Tempo 820 é usado para indicar o instante em que a mensagem foi enviada. Este usa o Tempo Universal Coordenado, com uma precisão definida em segundos. O campo de Identificador de Agente de Serviço 825 especifica a identidade do agente de serviço. O Identificador de Instância de Aplicação 830 dentro do Agente de Serviço especifica univocamente uma instância de aplicação por vinculação de serviço. O campo Identificador de Mensagem 835 é usado por requisitantes para correlacionar mensagens de resposta com suas mensagens de requisição correspondentes. A seguir está o campo de Número de Comandos 840 que é usado para indicar o número de comandos especificados na lista de comandos. O campo de Lista de Comando 845 representa uma lista de comandos. Cada comando tem preferivelmente o seguinte formato: 2 bytes para um Tipo de Comando, 2 bytes para uma Extensão de Dados de Comando e um número variável de bytes para Dados de Comando. A seguinte tabela provê informação adicional sobre possíveis Tipos de Comando, Extensão de Dados de Comando e Dados de Comando.
Finalmente, o campo Autenticador 850 é usado para autenticar a mensagem.
<table>table see original document page 31</column></row><table> <table>table see original document page 32</column></row><table> <table>table see original document page 33</column></row><table>
Para facilitar o entendimento da tabela acima, a seguinte lista
de acrônimos e suas definições é provida: AEN: nó de borda de acesso
ACK: reconhecimento ADDAUTHMAC: Adicionar/Autorizar uma autorização MAC
ADD_AUTH_SB:Adicionar/Autorizar uma vinculação de serviço autenticada
ADD_PROFILE:Adicionar/Autorizar um perfil de limite de taxa
ADDJSB:Adicionar/Autorizar uma vinculação de serviço
ADDJUDJPv4:Adicionar/Autorizar um dispositivo de usuário para uma vinculação de serviço existente para IPv4 ADDUDJPv6:Adicionar/Autorizar um dispositivo de usuário para uma vinculação de serviço existente para IPv6
AN: nó de acesso CBS: Tamanho de Salva Submetido
CIR: Taxa de Informação Submetida
CONFIG_AN: Configure Nó de Acesso
EBS: Tamanho de Salva de Excesso
JOIN_AUTH_IPv4:Juntar/re-juntar grupo multilance IPv4 para dispositivo de usuário autenticado
JOIN_AUTHJPv6:Juntar/re-juntar grupo multilance IPv6 para dispositivo de usuário autenticado
JOIN _IPv4:Juntar/re-juntar grupo multilance IPv4
JOIN_IPv6: Juntar/re-juntar grupo multilance IPv6
LE AVE_AUTH_IPv4:Deixar grupo multilance IPv4 para dispositivo autenticado de usuário
LE AVEAUTHIP v6:Deixar grupo multilance IPvó para dispositivo autenticado de usuário
LEAVE_ IPv4:Deixar grupo multilance IPv4
LEA VE_ IPv6: Deixar grupo multilance IPv6
MAC address:endereço de Controle de Acesso de Mídia
PBS:Tamanho de Salva de Pico
PIR:Taxa de Informação de Pico REMAUTHSB: Remover uma vinculação de serviço autenticada REMJPROFILE: Remover um perfil de limite de taxa REMJSB: Remover uma vinculação de serviço REMUDIP v4: Remover um dispositivo de usuário de uma vinculação de serviço existente para IPv4 REM UD IPv6:Remover um dispositivo de usuário de uma vinculação de serviço existente para IPvó SNDAND: Enviar quadro no Domínio de Acesso de Rede SNDETHD: Enviar quadro a jusante SND_ETH_U Enviar quadro a montante
SND UND: Enviar quadro na porta de usuário especificada na direção do Domínio de Usuário
Embora várias realizações preferidas do método e nós da presente invenção tenham sido ilustradas nos Desenhos que a acompanham e descritas na Descrição Detalhada precedente, será entendido que a invenção não está limitada às realizações descritas, porém é capaz de numerosos rearranjos, modificações e substituições, sem se afastar do espírito da invenção conforme relatado e definido pelas reivindicações seguintes.

Claims (14)

1. Método para gerenciar vinculações de serviço através de um domínio de acesso, caracterizado pelo fato de compreender as etapas de: ao receber uma mensagem relacionada a requisição de serviço em um nó de borda de acesso para um primeiro dispositivo de um domínio de usuário, a mensagem relacionada a requisição de serviço identificar o primeiro dispositivo do domínio de usuário e um domínio de provedor de serviço, criar uma vinculação de serviço no nó de borda de acesso, a vinculação de serviço regulando o tráfego de dados entre o primeiro dispositivo do domínio de usuário e o domínio de provedor de serviço, submetendo um nó de acesso servindo ao domínio de usuário e o nó de borda de acesso a gerenciar tráfego de dados entre eles, através do domínio de acesso; informar ao nó de acesso servindo ao domínio de usuário para o qual a mensagem relacionada a requisição de serviço é recebida, da vinculação de serviço criada; e reforçar a vinculação de serviço criada no nó de acesso e nó de borda de acesso para tráfego de dados através do domínio de acesso entre o primeiro dispositivo do domínio de usuário e o domínio do provedor de serviço.
2. Método de acordo com a reivindicação 1, caracterizado pelo fato de que a vinculação de serviço inclui o primeiro dispositivo do domínio de usuário em uma Rede de Área local Virtual através do domínio de acesso controlado pelo nó de borda de acesso para o domínio de provedor de serviço.
3. Método de acordo com a reivindicação 1, caracterizado pelo fato de compreender adicionalmente as etapas de: receber uma outra mensagem relacionada a requisição de serviço no nó de borda de acesso para um segundo dispositivo do domínio de usuário para o provedor de serviço; modificar a vinculação de serviço criada, adicionando à vinculação de serviço criada o segundo dispositivo do domínio de usuário; informar ao nó de acesso servindo ao domínio de usuário, da vinculação de serviço modificada; e reforçar a vinculação de serviço modificada no nó de acesso e nó de borda de acesso para o tráfego de dados entre o primeiro e segundo dispositivos do domínio de usuário e o domínio de provedor de serviço.
4. Método de acordo com a reivindicação 3, caracterizado pelo fato de compreender adicionalmente as etapas de: receber uma requisição de serviço de terminação no nó de borda de acesso, do domínio de provedor de serviço para o primeiro dispositivo de usuário do domínio de usuário; remover da vinculação de serviço o primeiro dispositivo de usuário; informar ao nó de acesso da remoção do primeiro dispositivo de usuário da vinculação de serviço e modificar a vinculação de serviço no nó de acesso correspondentemente; e reforçar a vinculação de serviço recém modificada no nó de acesso.
5. Método de acordo com a reivindicação 3, caracterizado pelo fato de compreender adicionalmente as etapas de: receber uma requisição de serviço de terminação no nó de borda de acesso, a partir do domínio de provedor de serviço, para o primeiro dispositivo de usuário do domínio de usuário; remover a vinculação de serviço do nó de borda de acesso; e informar ao nó de acesso da vinculação de serviço removida.
6. Método de acordo com a reivindicação 1, caracterizado pelo fato de que o nó de borda de acesso e o nó de acesso processam simultaneamente vinculações de serviço múltiplas para domínios de usuário múltiplos e domínios de provedores de serviço múltiplos.
7. Nó de borda de acesso para gerenciar vinculações de serviço através de um domínio de acesso, o nó de borda de acesso estando localizado no domínio de acesso entre domínios de usuário e domínios de provedor de serviço, caracterizado pelo fato de compreender: unidade de entrada/saída para receber uma mensagem relacionada a requisição de serviço para um primeiro dispositivo de um domínio de usuário, para um domínio de provedor de serviço; unidade de agente de serviço para criar uma vinculação de serviço, a vinculação de serviço regulando tráfego de dados entre o primeiro dispositivo do domínio do usuário e o domínio do provedor de serviço através do domínio de acesso, a vinculação de serviço submetendo o nó de acesso servindo ao domínio de usuário e nó de borda de acesso representando o domínio de provedor de serviço no processamento de tráfego de dados entre eles, através do domínio de acesso; e unidade de controle para informar ao nó de acesso servindo ao domínio de usuário para o qual a mensagem relacionada a requisição de serviço é recebida, da criação da vinculação de serviço através da unidade de entrada/saída, e para reforçar a vinculação de serviço criada no nó de borda de acesso para tráfego de dados entre o primeiro dispositivo do domínio de usuário e o domínio do provedor de serviço, através do domínio de acesso.
8. Nó de borda de acesso de acordo com a reivindicação 7, caracterizado pelo fato de que a vinculação de serviço criada inclui o primeiro dispositivo do domínio de usuário em uma Rede de Área Local Virtual (VLAN) através do domínio de acesso controlado pelo nó de borda de acesso para o domínio de provedor de serviço.
9. Nó de borda de acesso de acordo com a reivindicação 7, caracterizado pelo fato de que a unidade de entrada/saída encaminha adicionalmente tráfego de dados do primeiro dispositivo de usuário para o provedor de serviço e para receber tráfego de dados do provedor de serviço para o primeiro dispositivo de usuário.
10. Nó de borda de acesso de acordo com a reivindicação 8, caracterizado pelo fato de que: a unidade de agente de serviço compreende uma unidade de gerenciamento e controle de agentes de serviço e uma unidade de hospedagem de vinculações de serviço, a unidade de gerenciamento e controle de agentes de serviço controla a VLAN através do domínio de acesso para o domínio de provedor de serviço e cria, modifica ou remove a vinculação de serviço, e a unidade de hospedagem de vinculações de serviço hospeda as vinculações de serviço; e a unidade de controle informa adicionalmente ao nó de acesso servindo ao domínio de usuário quando a unidade de gerenciamento e controle de agentes de serviço modifica ou remove a vinculação de serviço.
11. Nó de borda de acesso de acordo com a reivindicação 10, caracterizado pelo fato de que: a unidade de gerenciamento e controle de agentes de serviço está simultaneamente controlando VLAN múltiplas através do domínio de acesso, cada uma das VLAN correspondendo a um domínio de provedor de serviço; e a unidade de hospedagem de vinculações de serviço simultaneamente hospeda vinculações de serviço múltiplas para domínios de usuários múltiplos e domínios de provedor de serviço múltiplos.
12. Nó de acesso para gerenciar vinculações de serviço através de um domínio de acesso, o nó de acesso estando localizado entre domínios de usuário e o domínio de acesso, caracterizado pelo fato de compreender: unidade de entrada/saída para encaminhar tráfego de dados de domínios de usuário através do domínio de acesso e para receber mensagens relacionadas a vinculação de serviço; unidade de agregação para armazenar vinculações de serviço e para reforçar as vinculações de serviço armazenadas; e unidade de controle para controlar tráfego de dados e para gerenciar vinculações de serviço, a unidade de controle avaliando as mensagens relacionadas a vinculações de serviço recebidas na unidade de entrada/saída e atualizando as vinculações de serviço armazenadas correspondentemente, e controlando o tráfego de dados a partir dos domínios de usuário, através do domínio de acesso, de acordo com as vinculações de serviço armazenadas.
13. Nó de borda de acesso de acordo com a reivindicação 12, caracterizado pelo fato de que a unidade de agregação hospeda simultaneamente vinculações de serviço múltiplas para domínios de usuário múltiplos e domínios de provedor de serviço múltiplos.
14. Nó de borda de acesso de acordo com a reivindicação 13, caracterizado pelo fato de que cada uma das vinculações de serviço se refere a uma Rede de Área Local Virtual (VLAN) através do domínio de acesso.
BRPI0610375-8A 2005-04-25 2006-02-06 método para gerenciar vinculações de serviço através de um domìnio de acesso, nó de borda de acesso, e, nó de acesso BRPI0610375A2 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US67430705P 2005-04-25 2005-04-25
US60/674307 2005-04-25
US11/316,821 US7881198B2 (en) 2005-04-25 2005-12-27 Method for managing service bindings over an access domain and nodes therefor
US11/316821 2005-12-27
PCT/IB2006/050386 WO2006114713A2 (en) 2005-04-25 2006-02-06 Method for managing service bindings over an access domain and nodes therefor

Publications (1)

Publication Number Publication Date
BRPI0610375A2 true BRPI0610375A2 (pt) 2012-10-23

Family

ID=37215126

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0610375-8A BRPI0610375A2 (pt) 2005-04-25 2006-02-06 método para gerenciar vinculações de serviço através de um domìnio de acesso, nó de borda de acesso, e, nó de acesso

Country Status (7)

Country Link
US (1) US7881198B2 (pt)
EP (1) EP1878171B1 (pt)
JP (1) JP5133873B2 (pt)
CN (1) CN104717118B (pt)
BR (1) BRPI0610375A2 (pt)
CA (1) CA2604234C (pt)
WO (1) WO2006114713A2 (pt)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7882253B2 (en) * 2001-04-05 2011-02-01 Real-Time Innovations, Inc. Real-time publish-subscribe system
JP4583456B2 (ja) * 2005-02-14 2010-11-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アクセスドメイン上でデータトラフィックのブリッジングを行う方法、およびノード
EP1814264A1 (en) * 2006-01-25 2007-08-01 BRITISH TELECOMMUNICATIONS public limited company Preventing loss of service resulting from damage to an end user's access connection
US20070185995A1 (en) * 2006-02-09 2007-08-09 Motorola, Inc. Method and telecommunications equipment for interworking internet and circuit networks
US7827559B1 (en) 2006-04-24 2010-11-02 Real-Time Innovations, Inc. Framework for executing multiple threads and sharing resources in a multithreaded computer programming environment
US8671135B1 (en) * 2006-04-24 2014-03-11 Real-Time Innovations, Inc. Flexible mechanism for implementing the middleware of a data distribution system over multiple transport networks
US7783853B1 (en) 2006-04-24 2010-08-24 Real-Time Innovations, Inc. Memory usage techniques in middleware of a real-time data distribution system
US7539189B2 (en) * 2006-08-01 2009-05-26 Cisco Technology, Inc. Apparatus and methods for supporting 802.1X in daisy chained devices
US20080120714A1 (en) * 2006-11-20 2008-05-22 Telefonaktiebolaget Lm Ericsson (Publ) Method for authenticating nomadic user domains and nodes therefor
CN101009627A (zh) * 2006-12-27 2007-08-01 华为技术有限公司 一种业务绑定的方法和设备
US20090097492A1 (en) * 2007-10-12 2009-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Support of triple play services in user devices
US8675551B2 (en) * 2008-03-31 2014-03-18 Futurewei Technologies, Inc. Multi-protocol label switching support for proxy mobile internet protocol version 6
JP5205289B2 (ja) * 2009-01-14 2013-06-05 パナソニック株式会社 端末装置およびパケット送信方法
RU2517684C2 (ru) * 2009-06-18 2014-05-27 Энифай Нетворкс Аб Точка доступа, сервер и система распределения неограниченного количества виртуальных беспроводных сетей стандарта ieee 802.11 с помощью неоднородной инфраструктуры
WO2011032595A1 (en) * 2009-09-18 2011-03-24 Nokia Siemens Networks Gmbh & Co. Kg Virtual network controller
KR20110064674A (ko) 2009-12-08 2011-06-15 삼성전자주식회사 동적 로컬 기능 결합 장치 및 방법
CN102710468A (zh) * 2011-03-28 2012-10-03 华为技术有限公司 用户业务接入方法、系统和接入设备
KR20140058240A (ko) * 2012-11-06 2014-05-14 삼성전자주식회사 이동 통신 시스템에서 데이터 라우팅 장치 및 방법
WO2019000376A1 (zh) * 2017-06-30 2019-01-03 北京小米移动软件有限公司 一种实现网络边缘计算的方法及装置
KR102480629B1 (ko) 2018-08-02 2022-12-26 삼성전자주식회사 디스플레이 드라이버 및 출력 버퍼
CN111093089B (zh) * 2018-10-23 2022-04-01 中国电信股份有限公司 用于管理视频的方法、边缘缓存调度中心和通信系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609153B1 (en) 1998-12-24 2003-08-19 Redback Networks Inc. Domain isolation through virtual network machines
US6553028B1 (en) * 1999-04-30 2003-04-22 Cisco Technology, Inc. Method and apparatus for multicast switching using a centralized switching engine
US6466980B1 (en) 1999-06-17 2002-10-15 International Business Machines Corporation System and method for capacity shaping in an internet environment
US6859448B1 (en) * 1999-09-16 2005-02-22 At&T Corp. H.323 mobility protocol for terminal, user and service mobility
US6732177B1 (en) * 1999-09-16 2004-05-04 At&T Corp. Intelligent signaling scheme for computer-readable medium for H.323 mobility architecture
US6639901B1 (en) * 2000-01-24 2003-10-28 3Com Corporation Apparatus for and method for supporting 802.1Q VLAN tagging with independent VLAN learning in LAN emulation networks
JP3855595B2 (ja) * 2000-04-25 2006-12-13 株式会社日立製作所 通信システム、通信方法及び通信装置
GB2362289B (en) * 2000-05-10 2002-04-03 3Com Corp Distributed multicast routing in packet-based communication network devices
EP1250021A1 (en) * 2001-04-09 2002-10-16 Lucent Technologies Inc. Providing quality of service in telecommunications systems such as UMTS or other third generation systems
US20020178254A1 (en) * 2001-05-23 2002-11-28 International Business Machines Corporation Dynamic deployment of services in a computing network
JP4501310B2 (ja) * 2001-05-28 2010-07-14 株式会社日立製作所 パケット転送装置
JP2003008622A (ja) 2001-06-22 2003-01-10 Fujitsu Ltd サービス制御ネットワーク、及びそのサービス制御ネットワークにおいて使用されるルータ装置
US7027400B2 (en) * 2001-06-26 2006-04-11 Flarion Technologies, Inc. Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
ATE413747T1 (de) * 2002-02-08 2008-11-15 Ericsson Telefon Ab L M Verfahren und system zum inbeziehungsetzen von dienstanbietern mit kunden in einem zugriffsnetzwerk unter verwendung dynamisch zugeteilter mac-adressen
AU2003256250A1 (en) * 2002-04-15 2003-11-11 Flarion Technologies, Inc. Methods and apparatus for extending mobile ip
US7339929B2 (en) * 2002-08-23 2008-03-04 Corrigent Systems Ltd. Virtual private LAN service using a multicast protocol
JP4241329B2 (ja) * 2002-11-20 2009-03-18 株式会社日立コミュニケーションテクノロジー 仮想アクセスルータ
JP4270888B2 (ja) * 2003-01-14 2009-06-03 パナソニック株式会社 Wlan相互接続におけるサービス及びアドレス管理方法
US20040165600A1 (en) * 2003-02-21 2004-08-26 Alcatel Customer site bridged emulated LAN services via provider provisioned connections
CN1595887A (zh) * 2003-09-08 2005-03-16 华为技术有限公司 一种下一代网络系统及资源管理方法
US20050273668A1 (en) * 2004-05-20 2005-12-08 Richard Manning Dynamic and distributed managed edge computing (MEC) framework

Also Published As

Publication number Publication date
US7881198B2 (en) 2011-02-01
CN104717118B (zh) 2018-04-03
WO2006114713A3 (en) 2007-03-15
JP2008538885A (ja) 2008-11-06
CN104717118A (zh) 2015-06-17
JP5133873B2 (ja) 2013-01-30
EP1878171A2 (en) 2008-01-16
WO2006114713A2 (en) 2006-11-02
CA2604234A1 (en) 2006-11-02
US20060251055A1 (en) 2006-11-09
EP1878171B1 (en) 2013-04-24
CA2604234C (en) 2014-08-26

Similar Documents

Publication Publication Date Title
BRPI0610375A2 (pt) método para gerenciar vinculações de serviço através de um domìnio de acesso, nó de borda de acesso, e, nó de acesso
US8077619B2 (en) Method for aggregating data traffic over an access domain and nodes therefor
US7660253B2 (en) Method and nodes for aggregating data traffic through unicast messages over an access domain using service bindings
Terzis et al. RSVP operation over IP tunnels
US7801039B2 (en) Method and nodes for performing bridging of data traffic over an access domain
US20060184695A1 (en) Method and nodes for handling multicast messages
JP4638511B2 (ja) アクセスドメイン上でブロードキャストメッセージを処理する方法およびノード
JP2003298635A (ja) ソースアドレス選択システム、ルータ装置、通信ノード及びソースアドレス選択方法
CN101120553B (zh) 用于聚合接入域和节点上的数据通信的方法
US20070091875A1 (en) Method and System For Device Mobility Using Application Label Switching In A Mobile Communication Network
Fink et al. The Case for IPv6 draft-ietf-iab-case-for-ipv6-04. txt
Yuan et al. Leveraging Legacy Software in Clean-Slate Network Architectures

Legal Events

Date Code Title Description
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: SOLICITA-SE A REGULARIZACAO DA PROCURACAO, UMA VEZ QUE BASEADO NO ARTIGO 216 1O DA LPI, O DOCUMENTO DE PROCURACAO DEVE SER APRESENTADO NO ORIGINAL, TRASLADO OU FOTOCOPIA AUTENTICADA.

B15K Others concerning applications: alteration of classification

Ipc: H04L 12/919 (2013.01), H04L 12/46 (2006.01), H04L

B06T Formal requirements before examination [chapter 6.20 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B11D Dismissal acc. art. 38, par 2 of ipl - failure to pay fee after grant in time