CN114205925B - 控制装置和存储介质 - Google Patents

控制装置和存储介质 Download PDF

Info

Publication number
CN114205925B
CN114205925B CN202210047799.4A CN202210047799A CN114205925B CN 114205925 B CN114205925 B CN 114205925B CN 202210047799 A CN202210047799 A CN 202210047799A CN 114205925 B CN114205925 B CN 114205925B
Authority
CN
China
Prior art keywords
server
control device
servers
gateway
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210047799.4A
Other languages
English (en)
Other versions
CN114205925A (zh
Inventor
安川健太
玉川宪
船渡大地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Soracom Inc
Original Assignee
Soracom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Soracom Inc filed Critical Soracom Inc
Priority to CN202210047799.4A priority Critical patent/CN114205925B/zh
Publication of CN114205925A publication Critical patent/CN114205925A/zh
Application granted granted Critical
Publication of CN114205925B publication Critical patent/CN114205925B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1031Controlling of the operation of servers by a load balancer, e.g. adding or removing servers that serve requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种移动通信系统的网关的控制装置,其中,该控制装置是移动通信系统的网关的控制装置,所述网关包括第1服务器和1个以上的第2服务器,该第1服务器经由提供对来自用户装置的分组或发往用户装置的分组进行路由的功能的节点而进行与所述用户装置的数据的交换,该1个以上的第2服务器提供对外部网络的访问和服务,所述控制装置从所述网关接收用户装置的识别符,并且将针对来自具有所述识别符的用户装置的数据的、应用层的处理内容返还给所述网关。

Description

控制装置和存储介质
本申请基于专利法实施细则第42条提出,是申请日为2015年9月29日、申请号为201580083406.3的发明专利申请“移动通信系统的网关的控制装置”(国际申请号:PCT/JP2015/077610)的分案申请。
技术领域
本发明涉及移动通信系统的网关的控制装置和存储介质。
背景技术
近年来,由MVNO(虚拟移动通信运营商)提供的移动通信服务正在逐渐普及。MVNO使用MNO(移动通信运营商)所拥有的通信设备和自身的网关装置,对UE(用户装置)提供向外部网络的访问。另外,AWS(Amazon Web Services:亚马逊网页服务)这样的云服务也正在逐渐普及。在AWS中,能够以较短的时间对所使用的服务器的性能和台数进行变更,并且能够在云内构建专用网络(封闭式网络)。
发明内容
考虑利用云的特性,在云上构建由MVNO提供的网关装置,并且根据通信需求对网关装置的处理能力进行变更。然而,只是单纯地通过在云上构建现有的网关装置,很难提供满足用户的期望的服务。本发明的目的在于解决在云上构建移动通信系统的网关装置时的各种课题。
根据本发明的部分实施方式,提供一种控制装置,该控制装置是移动通信系统的网关的控制装置,其特征在于,所述网关包括第1服务器和1个以上的第2服务器,该第1服务器经由提供对来自用户装置的分组或发往用户装置的分组进行路由的功能的节点而进行与所述用户装置的数据的交换,该1个以上的第2服务器提供对外部网络的访问和服务,所述控制装置从所述网关接收用户装置的识别符,并且将针对来自具有所述识别符的用户装置的数据的、应用层的处理内容返还给所述网关。
本发明的其他特征和优点应该通过参照了附图的以下说明而被明确。另外,在附图中,对相同或同样的结构附加相同的参照编号。
附图说明
附图包括在说明书中,构成说明书的一部分,附图用于示出本发明的实施方式,并且与其叙述一同用于说明本发明的原理。
图1是说明部分实施方式的移动通信系统的结构例的图。
图2是说明部分实施方式的移动通信系统的动作例的图。
图3是说明部分实施方式的移动通信系统的管理表例的图。
图4是说明部分实施方式的移动通信系统的结构例的图。
图5A是说明部分实施方式的移动通信系统的管理表例的图。
图5B是说明部分实施方式的移动通信系统的管理表例的图。
图6是说明部分实施方式的控制服务器的动作例的图。
图7是说明部分实施方式的移动通信系统的协议结构例的图。
具体实施方式
参照图1,对本发明的部分实施方式的移动通信系统的结构进行说明。在图1中,对基于LTE(Long-Term Evolution:长期演进)的移动通信系统进行说明,但本发明也能够应用于基于3G或其他标准的移动通信系统中。移动通信系统主要具有eNB(Evolved Node B:基站)102、S-GW(Serving GateWay:服务网关)103、P-GW(Public Data Network-GateWay:公用数据网网关)104、以及控制服务器107。eNB102和S-GW103是由MNO(移动通信运营商)提供的,P-GW104和控制服务器107是由MVNO(虚拟移动通信运营商)提供的。P-GW104和控制服务器107可以由MVNO自身来进行构建,也可以由MVNE(虚拟移动通信服务提供商)根据MVNO的委托进行构建/运用。S-GW103可以由MVNO代替MNO来提供。
UE101是被分配有IMSI(国际移动用户识别码)的装置,例如可以是移动电话、个人计算机、传感器、执行器等。IMSI是对每个装置唯一地分配的识别信息,例如以存储在SIM中的状态被搭载在装置中。
eNB102将UE101与S-GW103相连接,并且在UE101与S-GW103之间传送分组。eNB102还向UE101提供无线资源管理功能、移动性管理功能、以及计划功能等。S-GW103提供对来自UE101的分组进行路由选择或者对传送给UE101的分组进行路由选择的功能。S-GW103相当于3G网络的SGSN(分组/访问控制节点)。
P-GW104具有向UE101提供与外部网络108之间的访问的功能。P-GW104是作为移动通信系统所包含的核心网络的端点而发挥作用的网关装置。外部网络108可以是互联网等公用网络,也可以是由个别企业等提供的专用网络。P-GW104相当于3G网络的GGSN(分组网关节点)。从eNB102向P-GW104传送的分组通过了根据GTP(GPRS隧道协议)确立的隧道(GTP隧道),在被封装的状态下进行传送。也可以使用其他的L2隧道(Layer 2Tunneling:第二层隧道)来代替GTP隧道。
P-GW104由1个以上的第1服务器105和1个以上的第2服务器106构成。第1服务器105连接于S-GW103,并且将从S-GW103接收到的分组向1个以上的第2服务器106中的任意一个传送。另外,第1服务器105将任意一个第2服务器106所接收到的分组传送给S-GW103。
第2服务器106向由UE101进行的通信提供各种服务。例如,第2服务器106作为进行网络层的处理的NAT(Network Address Translator:网络地址转换器)或作为进行应用层的处理的代理服务器而发挥作用。并且,第2服务器106也可以代替UE101而进行图像/运动图像的处理或者证书的提供处理等。
P-GW104中能够同时与S-GW103连接的服务器的台数的上限是由MNO决定的。因此,在本实施方式中,通过将P-GW104分离成与S-GW103之间进行分组(数据)的交换的服务器(第1服务器105)、和提供对外部网络108的访问以及各种附加服务的服务器(第2服务器106),能够使第2服务器106的台数增加从而超过基于MNO的连接台数的上限。
1个以上的第1服务器105中的每一个和1个以上的第2服务器106中的每一个可以是云上的虚拟机。并且,该云可以是像AWS那样的公用云,也可以是为1个企业构建的专用云。当云是公用云的情况下,1个以上的第1服务器105和1个以上的第2服务器106可以属于云上的虚拟专用网络。例如,当云是AWS的情况下,根据VPC(Virtual Private Cloud:虚拟专用云)功能构建虚拟专用网络。
通过在云上构建P-GW104,能够根据P-GW104的处理情况在适当的时机对P-GW104的性能进行变更。P-GW104的性能的变更可以通过将1个服务器替换成另一个服务器(处理能力比原来的服务器高或低的服务器)(所谓的纵向扩容/纵向缩容)来实现,也可以通过对服务器的台数进行变更(所谓的横向扩容/横向缩容)来实现。
控制服务器107是用于对P-GW104的动作进行控制的服务器。控制服务器107可以是云上的虚拟机,也可以是本地型的服务器。另外,控制服务器107可以由单个服务器构成,也可以由多个服务器构成。在本实施方式中对控制服务器107是与第1服务器105和第2服务器106不同的服务器的例子进行了说明,但也可以是,第1服务器105中的任意一个或者第2服务器106中的任意一个具有控制服务器107的功能。
控制服务器107对1个以上的第1服务器105中的每一个和1个以上的第2服务器106中的每一个的处理情况进行监视。作为监视对象的处理情况,可以是CPU使用率、存储器使用率、网络使用率、平均吞吐量、GTP的会话数等。用于对第1服务器105的性能进行变更的处理情况的指标与用于对第2服务器106的性能进行变更的处理情况的指标可以是互不相同的。由于第1服务器105执行向第2服务器106传送分组的功能,因此网络性能容易达到瓶颈。因此,控制服务器107可以以网络性能(例如网络使用率、平均吞吐量等)为指标对第1服务器105的性能进行变更。另外,由于第2服务器106对分组进行各种处理,因此计算性能容易达到瓶颈。因此,控制服务器107可以以计算性能(例如CPU使用率、存储器使用率等)为指标对第1服务器105的性能进行变更。
控制服务器107也可以不根据P-GW104的处理情况进行P-GW104的性能的变更。例如,控制服务器107可以根据来自移动通信系统的管理者或者用户的指示对P-GW104的性能进行变更。也可以代替于此,控制服务器107按照预先计划好的设定自动地对P-GW104的性能进行变更。
接着,参照图7,对图1的移动通信系统的U平面(用户面)的协议结构的一例进行说明。在UE101与第2服务器106之间通过端对端的方式确立GTP隧道701。从UE101发送的分组通过GTP隧道701传送给第2服务器106。对第2服务器106分配在与UE101之间的IP连接702中所使用的IP地址(以下称作“用户IP地址”)和在与第1服务器105之间的IP连接703中所使用的IP地址(以下称作“传输IP地址”)。来自UE101的IP分组通过IP连接702进行传送,来自第1服务器105的GTP分组通过IP连接703进行传送。
根据云服务,为了在虚拟专用网络内的虚拟机彼此之间进行通信,需要在各虚拟机中设定被分配给虚拟专用网络的、子网络内的IP地址。该子网络内的IP地址的个数的上限是由云服务决定的。当将该子网络内的IP地址提供给UE101时,可与移动通信系统连接的UE101的台数将因虚拟专用网络内的IP地址的个数而被限制。因此,在本实施方式中,当向UE101分配与虚拟环境的子网内的地址无关的地址,并且UE101在与使GTP隧道终止的第2服务器106的外部之间进行IP通信时,适当地利用分配给该节点的、虚拟环境的地址来进行NAT(网络地址转换)。另外,在第2服务器106中,设定了被分配给虚拟专用网络的、子网络内的IP地址以作为供第1服务器105访问第2服务器106的传输IP地址,并设定了在虚拟专用网络中不被限制的IP地址以作为供UE101访问第2服务器106的用户IP地址。通过将用户IP地址追加分配给使GTP隧道终止的第2服务器106,从UE101向第2服务器106的用户IP地址进行的通信不需要进行NAT(网络地址转换)就能够被第2服务器106接收到。
接着,参照图2,对图1的移动通信系统的动作的一例进行说明。该动作可以由UE和各服务器的CPU等处理器通过执行程序来进行。UE和各服务器还可以具有执行以下动作的电路(例如ASIC(Application Specific Integrated Circuit:专用集成电路))以代替上述方式。
在S1中,UE101附接于eNB102,并且向核心网络请求生成与P-GW104之间的会话。在该请求中包括UE101自身的IMSI(International Mobile Subscriber Identity:国际移动用户识别码)(设为“IMSI_A”。)。S-GW103在与1个以上的第1服务器105中的任意一个之间确立C平面(Contral Plane:控制平面)用的GTP隧道(GTP-C),并且通过该GTP隧道将来自UE101的请求传送给第1服务器105。例如,S-GW103从与S-GW103相连接的1个以上的第1服务器105中循环地选择1个第1服务器105。
第1服务器105在接收到来自UE101的请求时,参照顾客信息,判定是否可以针对请求中所包含的IMSI确立会话。该判定可以是第1服务器105通过参照顾客信息来进行,也可以由第1服务器105所委托的控制服务器107来进行。在可以确立会话的情况下,第1服务器105在S2中向UE101分配IP地址(设为“172.24.240.100”),并且将该IP地址返还给UE101。
另外,在S2中,第1服务器105向控制服务器107请求第2服务器106的分配。根据该请求,控制服务器107选择1个以上的第2服务器106中的1个第2服务器106,并将该第2服务器106的传输IP地址返还给第1服务器105。控制服务器107也可以根据1个以上的第2服务器106的处理情况来选择1个第2服务器106(例如负载最小的服务器)。第1服务器105在UE101与所选择的第2服务器106之间确立U平面(User Plane:用户平面)用的GTP隧道(GTP-U)。并且,第1服务器105将与UE101的IMSI和分配给UE101的IP地址的配对相关的信息通知给各第2服务器106。该通知可以从第1服务器105直接对第2服务器106进行,也可以通过控制服务器107来进行。例如,也可以是,第1服务器105将与IMSI和IP地址的配对有关的信息登记到控制服务器107中,第2服务器105从控制服务器107读出该信息。
在S3中,UE101将面向第2服务器106的用户IP地址(设为“169.254.254.169”)的HTTP(Hyper Text Transfer Protocol:超文本传输协议)请求通过GTP隧道发送给第1服务器105。UE101针对该HTTP请求的发送源IP地址设定在S2中被分配的IP地址(“172.24.240.100”)。第2服务器106的用户IP地址可以在S1的动作开始之前保存在UE101中,也可以在S2中从第1服务器105通知给UE101。也可以设定共用的单个IP地址以作为多个第2服务器106的用户IP地址。
在S4中,第1服务器105通过GTP隧道将GTP分组从UE101通过在S2中确立的GTP隧道传送给第2服务器106。
在S5中,第2服务器106使GTP隧道终止,并从GTP分组取出IP分组。另外,第2服务器106使用在S2中通知的与配对有关的信息和HTTP请求的发送源IP地址,解决发送了该HTTP请求的UE101的IMSI。也可以替代于此而采用如下方式:第2服务器106将该发送源IP地址(UE101的IP地址)发送给控制服务器107,并由控制服务器107解决IMSI然后返还给第2服务器106。
在S6中,第2服务器106向控制服务器107询问对已经解决的IMSI应当进行的处理。该处理包括,对从UE101发送到外部网络108的数据进行的处理以及对从外部网络108返回到UE101的数据进行的处理。控制服务器107管理图3所示的表300。表300的各条目表示对来自UE101的数据应当进行的处理的内容。列301表示作为处理对象的UE101的IMSI。列302表示请求的转换前的协议。列303表示请求的转换后的协议。列304表示请求的目的地。例如,表300的第1行条目表示将来自具有IMSI_A的UE101的HTTP请求转换成HTTPS(HypertextTransfer Protocol Secure:安全超文本传输协议)请求并传送给https://server1.example.com/。第2服务器106能够对每个UE101单独进行处理。例如,第2服务器106同样也可以进行如从mqtt向mqtts的转换、从TCP向TCPS的转换、从Websocket向Websocket over SSL的转换这一类的处理。并且,第2服务器106除了施加单纯的加密之外,还能够进行例如将由Raw TCP嵌套字接收到的数据或由UDP分组接收到的数据以HTTPS进行传送等协议自身的转换,或者还能够进行对来自外部服务器的答复内容的压缩或对不必要的报头信息的删除等、使UE101与第2服务器106之间的通信最优化的处理。后者的功能在欲实现省力化的传感器或执行器等装置中尤其有益。
另外,第2服务器106除了进行协议转换,还进行UE101欲进行访问的网站的用户名/密码这样的认证信息的添加,除此之外,不仅能够添加IMSI,还能够添加UE101的IMEI(国际移动设备识别码)这样的识别编号、表示接收到数据的时刻的时间戳等在服务器侧进行处理时作为参考的信息。另外,第2服务器106还能够添加使用了预先与接收侧交换得到的保密信息的数字签名,以便能够在接收侧对所添加的信息的合法性进行验证。由此来防止第三者的伪装访问。
控制服务器107提供用于对表300进行编辑的API(Application ProgramInterface:应用程序接口)。通过该API,UE101的管理者能够对本身的UE101的处理内容进行编辑(例如增加、变更、删除)。同样地,UE101的管理者还能够使用该API来设定用于进行认证的用户名/密码这样的信息和保密信息等,该保密信息是用于对由第2服务器106所添加的信息的合法性进行验证的保密信息。控制服务器107也可以提供用于使UE101的管理者能够容易地进行上述处理的GUI(Graphical User Interface:图形用户接口)。
在S7中,控制服务器107向第2服务器106答复如下处理内容:该处理内容示出了以从第2服务器106接收到的IMSI作为关键词对表300进行检索后得到的结果的条目。
在S8中,第2服务器106根据从控制服务器107接收到的处理内容,将来自UE101的HTTP请求转换成HTTPS请求,并传送给该处理内容中指定的目的地(https://server1.example.com/)。在S9中,第2服务器106从目的地接收对HTTPS请求的响应。在S10中,第2服务器106对该响应附加GTP报头后传送给第1服务器105。作为传送目的地的第1服务器105,与在S4中被传送了HTTP请求的第1服务器105相同。在S11中,第1服务器105通过GTP隧道将响应传送给UE101。之后,第1服务器105也可以消除UE101与第2服务器106之间的GTP隧道。
根据上述处理,对多个第2服务器106分配共用的用户IP地址。由于第1服务器105与第2服务器106之间的通信是根据单独分配给第2服务器106的传输IP地址进行识别的,因此在多个UE101与多个第2服务器106之间确立了可识别的GTP隧道。因此,即使对第2服务器106进行了横向缩容/横向扩容或者纵向缩容/纵向扩容,也无需变更UE101所使用的作为目的地的端点、即第2服务器106的用户IP地址。
根据上述处理,由于可以在UE101中预先设定第2服务器106的用户IP地址,因此能够抑制与用于取得该IP地址的DNS处理相关的开销。并且,也可以在UE101中对第2服务器106的用户IP地址进行硬编码。这在UE101是传感器等不易应对的嵌入设备的情况下尤其是有益的。即使无法对在UE101中设定的第2服务器106的用户IP地址进行变更,也能够通过对控制服务器107的表300进行更新,从而对UE101的外部网络108内的通信对象进行变更。
接着,对图2的处理中的第1服务器105与第2服务器106之间的通信的详情进行说明。在图1中,只示出了1个S-GW103,但一般来讲,移动通信系统具有多个S-GW103。S-GW103与P-GW104(具体来讲是第1服务器105)之间的GTP隧道是通过隧道/端点ID(TEID)进行识别的。各第1服务器105通过唯一地设定与S-GW103之间的GTP隧道的TEID来保证不会发生GTP隧道的冲突。然而,在各第1服务器105对各GTP隧道设定相同的TEID,并且来自这些GTP隧道的分组被传送给相同的第2服务器的情况下,会发生GTP隧道的冲突。
因此,控制服务器107可以对由各第1服务器105所分配的TEID进行监视,以使在第2服务器106中不发生GTP隧道的冲突的方式选择应当被第1服务器105传送分组的第2服务器106。具体地,控制服务器107可以以使由各第1服务器105分配的TEID在第2服务器106中不发生重复的方式、选择应当被第1服务器105传送分组的第2服务器106,。
也可以替代于此而采用如下方式:在第1服务器105与第2服务器106之间设定与S-GW103和第1服务器105之间的GTP隧道不同的隧道,并且第1服务器105通过该隧道向第2服务器106传送分组。在第1服务器105与第2服务器106之间的隧道可以是GTP隧道。由此,在第1服务器105和第2服务器106中可以使用相同的软件栈。
在上述的实施方式中,第2服务器106使来自UE101的GTP分组终止,并且取出该GTP分组中所包含的IP地址。也可以替代于此而采用如下方式:由与第2服务器106不同的第3服务器使来自UE101的GTP分组终止。在该情况下,UE101将IP分组的目的地IP地址设为第3服务器的用户IP地址。第2服务器106将从第1服务器105传送来的GTP分组通过GTP隧道或者通过其他隧道传送给第3服务器。
接着,参照图4,对本发明的另一个实施方式的移动通信系统的结构进行说明。图4的移动通信系统可以是P-GW104的结构和控制服务器107的动作与图1的移动通信系统不同,而其他点相同的移动通信系统。因此,在图4中,省略与图1的移动通信系统相同的结构要素的一部分。另外,在下文中,省略与关于图1的说明相同的说明。
具有可与移动通信系统连接的UE101的用户有时希望能够在不经由互联网等公用网络的前提下使用该UE101访问自身的专用网络。例如考虑如下情况:某企业购买多个SIM,并希望从被分配了这些SIM的UE访问该企业的专用网络。即使在第2服务器106属于云上的虚拟专用网络的情况下,通过云提供的功能,第2服务器106也能够访问其他专用网络。所能够访问的其他专用网络位于与第2服务器106相同的云上,可以是与第2服务器106所属的虚拟专用网络不同的虚拟专用网络,也可以是通过专用线与第2服务器106所属的虚拟专用网络连接的本地型或其他的云的专用网络。
对于某一用户的专用网络而言,不具有该专用网络的访问权的其他用户的UE101不应该能够访问该专用网络。然而,由于云服务的限制,有时对于虚拟专用网络内的属于相同的子网络的全部服务器只能设定单个传送信息。这里,传送信息是指,规定可供UE101进行访问的外部网络的信息,例如包括路由表所规定的路由策略、用于限制访问的NACL(Network Access Control List:网络访问控制列表)。在图1的实施方式中,如果同一子网络包含全部第2服务器106,则单个传送信息会应用于可利用该移动通信系统的全部UE101,其结果是,无法对能够访问外部的专用网络的UE101进行限制。
因此,在本实施方式中,将多个第2服务器106分成多个组,使各组包含在各个子网络中,并按照每个组对传送信息进行规定。在图4所示的实施方式中,多个第2服务器106被分成组401A、401B、401C、401X。各组包括1个以上的第2服务器106。与图1的实施方式相同,控制服务器107能够对各组中所包含的第2服务器106的性能适当进行变更。组401A中所包含的第2服务器106只能够访问专用网络108A。例如,专用网络108A是与第2服务器106处于相同的云的另一个虚拟专用网络。在该云是AWS的情况下,这些虚拟专用网络通过VPC(Virtual Private Cloud:虚拟专用云)功能而实现,并且它们通过VPC peering(对等互联)功能而连接。组401B中所包含的第2服务器106只能够访问专用网络108B。例如,专用网络108B是本地型的专用网络。当第2服务器106被包括在AWS中的情况下,第2服务器106与专用网络108B是根据AWSDirect Connect功能通过专用线相连接的。组401C中所包含的第2服务器106只能够访问专用网络108C。例如,专用网络108A是与第2服务器106处于相同的云的另一个虚拟专用网络。在该云是AWS的情况下,这些虚拟专用网络通过VPC功能而实现,并且它们通过VPN connection功能而连接。专用网络108A~108C是由互不相同的用户进行管理的网络。组401X中所包含的第2服务器106只能够访问互联网108X。1个以上的第1服务器105可以属于与任意一个第2服务器106都不同的子网络,并且还可以属于与任意一个第2服务器106都不同的虚拟网络。
接着,参照图5A和图5B,对上述的传送信息进行说明。传送信息由2个表500、510构成,并且由控制服务器107来进行管理。表500规定来自各UE101的分组应该由属于哪一组的第2服务器106来进行处理。表500的各条目(行)按照每个IMSI而生成。列501表示IMSI。列502表示应该对从具有各IMSI的UE101发送的分组进行处理的第2服务器106的组。
表510表示与第2服务器106有关的信息。表510的各条目(行)是按照每个第2服务器106而生成的。列511表示第2服务器106的识别符。第2服务器106的识别符在移动通信系统中是唯一的。列512表示第2服务器106的传输IP地址。传输IP地址是按照每个第2服务器106单独设定的。列513表示第2服务器106的用户IP地址。用户IP地址可以与上述的实施方式同样,可以由多个第2服务器106共用,也可以单独设定。另外,在第2服务器106的用户IP地址被预先设定于UE101中的情况下,表510也可以不包括列513。列514表示第2服务器106所属的组的识别符。组的识别符在移动通信系统中是唯一的。列515表示第2服务器106所属的子网络。列516表示作为第2服务器106的分组的传送目的地的外部网络。对于属于相同的组的第2服务器106设定共用的传送目的地。移动通信系统的管理者(例如MVNO)根据来自移动通信系统的用户的委托对表500、510进行制作/更新。
接着,参照图6,对控制服务器107的动作的一例进行说明。该动作可以通过使控制服务器107的CPU等处理器执行程序来进行。也可以代替该方式而采用如下方式:控制服务器107具有执行以下的动作的电路(例如ASIC)。图6的动作是在图2的S2中进行的。在以下的说明中,对如下情况进行说明:第1服务器105不仅向控制服务器107询问第2服务器106的传输IP地址,还询问了第2服务器106的用户IP地址。然而,如上所述,第2服务器106的用户IP地址可以预先设定于UE101中。在该情况下,也可以省略以下的说明中的与第2服务器106的用户IP地址有关的处理。
在S601中,控制服务器107从第1服务器105接收要求取得第2服务器106的传输IP地址和用户IP地址的询问。该询问包括第1服务器105在图2的S1中从UE101接收到的UE101的IMSI。
在S602中,控制服务器107参照表500,确定应该对具有在S601中接收到的IMSI的UE101的分组进行处理的第2服务器106的组。例如,如果控制服务器107所接收到的IMSI是“IMSI_1A”,则控制服务器107确定应该由“Group A”中所包含的第2服务器106对具有该IMSI的UE101的分组进行处理。
在S603中,控制服务器107参照表510,确定所确定的组中所包含的第2服务器,并从中选择一个第2服务器。例如,如果控制服务器107所确定的组是“Group A”,则控制服务器107确定作为该组中所包含的第2服务器106的、“Node A1”和“Node A2”。控制服务器107也可以根据所确定的组中所包括的各第2服务器106的处理情况来选择1个第2服务器106。例如,控制服务器107选择负载最小的第2服务器106。
在S604中,控制服务器107从表510中读出所选择的第2服务器106的传输IP地址和用户IP地址,并向作为询问源的第1服务器105返还该传输IP地址。
之后,在图2的S3中,第1服务器105将所选择的第2服务器106的用户IP地址通知给UE101。在图2的S4中,UE101以所选择的第2服务器106的用户IP地址为目的地,向第1服务器105发送HTTP请求。在图2的S5中,第1服务器105使用在S604中所取得的第2服务器106的传输IP地址,向所选择的第2服务器106传送分组。之后,第2服务器106根据自身所属的子网络中所设定的传送信息将分组向外部网络108传送。
例如,来自IMSI为“IMSI_1A”的UE101A的分组被传送给组401A中所包含的第2服务器106。由于组401A中所包含的第2服务器106只能够访问专用网络108A,因此如虚线402所示,来自UE101A的分组只被传送给专用网络108A,并且如虚线403所示那样,不会传送到其他专用网络。同样地,UE101B通过组401B中所包含的第2服务器106,只向专用网络108B传送。UE101C通过组401C中所包含的第2服务器106,只向专用网络108C传送。没有被设定进行向专用网络的访问的UE101X通过默认的组401X中所包含的第2服务器106,只向互联网108X传送。
在图4的实施方式中,第2服务器106使GTP隧道终止,并且取出IP分组,之后通过L3连接而传送到外部网络。然而,根据云服务,存在可对等连接的虚拟网络的数量和用于专用连接的虚拟接口的个数被限制的情况。其结果是,可与P-GW104连接的专用网络的个数被限制。因此,第2服务器106也可以在与外部的专用网络内的服务器之间设定L2隧道,并且通过L2隧道来传送分组。在使用L2隧道的情况下,在专用网络侧能够进行使用了UE101的IP地址的处理。使用L2隧道还是使用L3连接可以按照每个专用网络来设定。
在上述的说明中,对由MVNO管理P-GW104的情况进行了说明,但是本发明也可以应用于由MNO管理P-GW104的情况。虽然对P-GW104与UE101进行L2连接的情况进行了说明,但是本发明也可以应用于进行L3连接的情况。
在上述的各实施方式中,也可以是,将第1服务器105分离成用于对与C平面的S-GW103之间的通信进行处理的C平面用服务器和用于对与P平面的S-GW103之间的通信进行处理的P平面用服务器。另外,也可以是,将C平面用服务器分离成通过GTP隧道接收来自S-GW103的数据的服务器和对该数据进行封装并取出IP分组的另一个服务器。
本发明并不限于上述的实施方式,只要不脱离本发明的主旨和范围,能够进行各种变更和变形。本发明的范围是通过下文中附加的权利要求来公开的。

Claims (15)

1.一种控制装置,该控制装置是移动通信系统的网关的控制装置,其特征在于,
所述网关包括第1服务器和1个以上的第2服务器,该第1服务器经由提供对来自用户装置的分组或发往用户装置的分组进行路由的功能的节点而进行与所述用户装置的数据的交换,该1个以上的第2服务器提供对外部网络的访问和服务,
所述控制装置从所述网关接收用于唯一地识别用户装置的识别符,
所述网关向所述控制装置询问处理内容信息,其中所述处理内容信息表示应该由所述网关的所述1个以上的第2服务器中的一个第2服务器针对来自具有所述识别符的所述用户装置的数据执行的、应用层或网络层上的处理的内容,
所述控制装置向所述网关返回所述处理内容信息。
2.根据权利要求1所述的控制装置,其特征在于,
所述处理内容包括协议转换、数据的压缩、报头的删除、用户的认证信息的添加、用户装置的识别编号的添加、以及数字签名的添加中的至少一种。
3.根据权利要求1所述的控制装置,其特征在于,
所述控制装置提供用于编辑所述处理内容的接口。
4.根据权利要求1所述的控制装置,其特征在于,
所述第1服务器将所述接收到的数据传送给由所述控制装置选择出的第2服务器,
由所述控制装置选择出的第2服务器针对从所述第1服务器传送来的数据进行应用层的处理。
5.根据权利要求1所述的控制装置,其特征在于,
所述第1服务器将所述接收到的数据传送给由所述控制装置选择出的第2服务器,
由所述控制装置选择出的第2服务器将从所述第1服务器传送来的数据传送给其他服务器,该其他服务器针对该数据进行应用层的处理。
6.根据权利要求1所述的控制装置,其特征在于,
所述第1服务器通过L2隧道接收来自用户装置的数据,
所述第1服务器通过与所述L2隧道不同的L2隧道,将所述数据传送给由所述控制装置选择出的第2服务器。
7.根据权利要求1所述的控制装置,其特征在于,
所述网关包括多个所述第1服务器,
所述第1服务器通过L2隧道接收来自所述用户装置的数据,
所述控制装置以使所述L2隧道的识别符在第2服务器中不发生重复的方式,选择作为所述第1服务器从所述用户装置接收到的数据的传送目的地的第2服务器。
8.根据权利要求1所述的控制装置,其特征在于,
所述网关包括1个以上的所述第1服务器,
所述1个以上的第1服务器是云上的虚拟机,
所述控制装置还进行如下动作:
对所述1个以上的第2服务器的性能进行变更;以及
对所述1个以上的第2服务器的处理情况进行监视,
所述控制装置根据互不相同的指标进行对所述1个以上的第1服务器的性能的变更以及对所述1个以上的第2服务器的性能的变更。
9.根据权利要求8所述的控制装置,其特征在于,
所述控制装置根据网络性能进行对所述1个以上的第1服务器的性能的变更,并且根据计算性能进行对所述1个以上的第2服务器的性能的变更。
10.根据权利要求1所述的控制装置,其特征在于,
所述控制装置根据网络性能进行对所述1个以上的第1服务器的性能的变更。
11.根据权利要求1所述的控制装置,其特征在于,
所述控制装置根据计算性能进行对所述1个以上的第2服务器的性能的变更。
12.根据权利要求1所述的控制装置,其特征在于,
所述第2服务器与所述外部网络通过L2隧道进行通信。
13.根据权利要求1所述的控制装置,其特征在于,
所述第2服务器与所述外部网络通过L3连接而进行通信。
14.根据权利要求1所述的控制装置,其特征在于,
所述1个以上的第2服务器是云上的虚拟机。
15.一种存储介质,其存储有用于使计算机作为网关的控制装置进行动作的程序,所述网关作为移动通信系统的核心网络的端点而发挥功能,其特征在于,
所述网关包括第1服务器和1个以上的第2服务器,该第1服务器经由提供对来自用户装置的分组或发往用户装置的分组进行路由的功能的节点而进行与所述用户装置的数据的交换,该1个以上的第2服务器提供对外部网络的访问和服务,
所述程序使所述计算机进行如下动作:
从所述网关接收用于唯一地识别用户装置的识别符;
从所述网关接收询问处理内容信息的消息,其中所述处理内容信息表示应该由所述网关的所述1个以上的第2服务器中的一个第2服务器针对来自具有所述识别符的所述用户装置的数据执行的、应用层或网络层上的处理的内容,
向所述网关返回所述处理内容信息。
CN202210047799.4A 2015-09-29 2015-09-29 控制装置和存储介质 Active CN114205925B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210047799.4A CN114205925B (zh) 2015-09-29 2015-09-29 控制装置和存储介质

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202210047799.4A CN114205925B (zh) 2015-09-29 2015-09-29 控制装置和存储介质
PCT/JP2015/077610 WO2017056201A1 (ja) 2015-09-29 2015-09-29 移動体通信システムのゲートウェイの制御装置
CN201580083406.3A CN108141772B (zh) 2015-09-29 2015-09-29 控制装置和存储介质

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201580083406.3A Division CN108141772B (zh) 2015-09-29 2015-09-29 控制装置和存储介质

Publications (2)

Publication Number Publication Date
CN114205925A CN114205925A (zh) 2022-03-18
CN114205925B true CN114205925B (zh) 2024-03-19

Family

ID=58422921

Family Applications (3)

Application Number Title Priority Date Filing Date
CN202210047799.4A Active CN114205925B (zh) 2015-09-29 2015-09-29 控制装置和存储介质
CN201580083406.3A Active CN108141772B (zh) 2015-09-29 2015-09-29 控制装置和存储介质
CN202210047901.0A Active CN114205926B (zh) 2015-09-29 2015-09-29 控制装置和存储介质

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN201580083406.3A Active CN108141772B (zh) 2015-09-29 2015-09-29 控制装置和存储介质
CN202210047901.0A Active CN114205926B (zh) 2015-09-29 2015-09-29 控制装置和存储介质

Country Status (6)

Country Link
US (5) US11805429B2 (zh)
EP (3) EP3767925A1 (zh)
JP (1) JP6637059B2 (zh)
CN (3) CN114205925B (zh)
SG (1) SG11201802541QA (zh)
WO (1) WO2017056201A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3767925A1 (en) 2015-09-29 2021-01-20 Soracom, Inc. Control apparatus for gateway in mobile communication system
JP2018182608A (ja) * 2017-04-18 2018-11-15 株式会社メリテック 移動端末、通信システム、方法、及びコンピュータプログラム
JP6495381B2 (ja) * 2017-06-27 2019-04-03 ソフトバンク株式会社 サーバ装置、サーバ装置がIoTデバイスと通信する方法、コンピュータプログラム、通信システムおよびIoTデバイス
JP6852955B2 (ja) * 2018-01-31 2021-03-31 日本電信電話株式会社 データ収集方法並びにメタデータ付加装置及びプログラム
JP7036665B2 (ja) * 2018-05-22 2022-03-15 株式会社日立製作所 データ管理方法およびデータ管理システム
US20230094059A1 (en) * 2020-01-28 2023-03-30 Nippon Telegraph And Telephone Corporation Transfer apparatus, data processing method and program
JP2023547972A (ja) * 2020-11-02 2023-11-15 グーグル エルエルシー 仮想キャリアネットワーク
CN114039819B (zh) * 2022-01-07 2022-03-22 中大检测(湖南)股份有限公司 一种基于5g的边缘智能网关

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5621728A (en) * 1994-09-12 1997-04-15 Bell Atlantic Network Services, Inc. Level 1 gateway controlling broadband communications for video dial tone networks
US7197661B1 (en) * 2003-12-05 2007-03-27 F5 Networks, Inc. System and method for dynamic mirroring of a network connection
JP2009225171A (ja) * 2008-03-17 2009-10-01 Fujitsu Ltd ゲートウェイ装置及びその方法
WO2012047488A2 (en) * 2010-09-27 2012-04-12 T-Mobile Usa, Inc. Insertion of user information into headers to enable targeted responses
EP2843885A1 (en) * 2013-08-29 2015-03-04 NTT DoCoMo, Inc. Apparatus and method for implementing a packet gateway user plane
CN104717081A (zh) * 2013-12-13 2015-06-17 杭州华为数字技术有限公司 一种网关功能的实现方法及装置

Family Cites Families (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100414648B1 (ko) * 1998-12-28 2004-01-07 엔티티 도꼬모 인코퍼레이티드 통신제어방법, 통신방법, 서버장치, 단말기, 중계장치 및 통신시스템
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
JP2002007749A (ja) * 2000-06-27 2002-01-11 Hitachi Ltd サーバ振り分け装置、サービス提供システム及びサービス提供方法
US7284067B2 (en) * 2002-02-20 2007-10-16 Hewlett-Packard Development Company, L.P. Method for integrated load balancing among peer servers
US7684436B2 (en) * 2002-06-18 2010-03-23 Ntt Docomo, Inc. Gateway apparatus, and method for processing signals in the gateway apparatus
US7369538B1 (en) * 2002-12-23 2008-05-06 At&T Corp. Method and apparatus for implementing a high-reliability load balanced easily upgradeable packet technology
WO2005039104A1 (fr) * 2003-08-27 2005-04-28 Utstarcom(China)Co.Ltd. Procede et appareil d'implementation d'un service de multidiffusion de protocole internet dans un systeme de communication mobile
DE102004013325A1 (de) * 2004-03-17 2005-10-13 Vodafone Holding Gmbh APN-Zugangsverfahren für Computer
TWI264658B (en) * 2004-11-04 2006-10-21 Universal Scient Ind Co Ltd Method for universal storage
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US8312507B2 (en) * 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
US8275372B2 (en) * 2007-02-27 2012-09-25 Roamware, Inc. Method and system for providing CAMEL services to a home network's outbound roamer without need for CAMEL support or agreement
EP2275940A4 (en) * 2008-04-07 2016-03-23 Mitsubishi Electric Corp CONTENT DISPLAY
US8635335B2 (en) * 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
JP5222662B2 (ja) * 2008-08-22 2013-06-26 株式会社日立製作所 コンテンツ制御システム
US7996525B2 (en) * 2008-12-31 2011-08-09 Sap Ag Systems and methods for dynamically provisioning cloud computing resources
US8166187B2 (en) * 2009-01-28 2012-04-24 Cisco Technology, Inc. Distributed IP gateway based on sharing a MAC address and IP address concurrently between a first network switching device and a second network switching device
US7970351B2 (en) * 2009-03-03 2011-06-28 E3 Llc System and method for direct communication between wireless communication devices
US8060579B2 (en) * 2009-06-12 2011-11-15 Yahoo! Inc. User location dependent DNS lookup
JP5506444B2 (ja) * 2010-02-18 2014-05-28 株式会社日立製作所 情報システム、装置および方法
US9634993B2 (en) * 2010-04-01 2017-04-25 Cloudflare, Inc. Internet-based proxy service to modify internet responses
US8914523B2 (en) * 2010-05-17 2014-12-16 Verizon Patent And Licensing Inc. Dynamic internet protocol registry for mobile internet protocol based communications
US8559299B2 (en) * 2010-11-30 2013-10-15 Telefonaktiebolaget L M Ericsson (Publ) Mobile gateways in pool for session resilience
US8542590B2 (en) * 2010-11-30 2013-09-24 Verizon Patent And Licensing Inc. Bi-directional load balancing
KR101599595B1 (ko) * 2011-04-01 2016-03-03 인터디지탈 패튼 홀딩스, 인크 공통 pdp 컨텍스트를 공유하기 위한 시스템 및 방법
US9241265B2 (en) * 2011-05-13 2016-01-19 Nokia Technologies Oy Method and apparatus for handling incoming status messages
US8873398B2 (en) * 2011-05-23 2014-10-28 Telefonaktiebolaget L M Ericsson (Publ) Implementing EPC in a cloud computer with openflow data plane
EP2730107B1 (en) * 2011-07-05 2019-10-09 Mobileum, Inc. Value added module in predictive intelligence
WO2013047772A1 (ja) * 2011-09-30 2013-04-04 日本電気株式会社 通信システムと方法と装置
US9414268B2 (en) * 2011-10-14 2016-08-09 Telefonaktiebolaget Lm Ericsson (Publ) User equipment and a radio network node, and methods therein for device-to-device communication
EP2592784B1 (en) * 2011-11-14 2013-09-18 Alcatel Lucent Apparatus, method and computer program for routing data packets
US20140146785A1 (en) * 2012-11-29 2014-05-29 Alexandros Cavgalar Gateway device, system and method
US9042247B2 (en) * 2011-12-06 2015-05-26 Wi-Lan Labs, Inc. Systems and methods for preserving application identification information on handover in a communication network
CN104221333A (zh) * 2012-02-14 2014-12-17 因特利昆特股份有限公司 用于促进多个网络中的通信会话的系统和方法
WO2013139791A1 (en) * 2012-03-21 2013-09-26 Nokia Siemens Networks Oy Lawful intercepts
US8885481B2 (en) * 2012-03-29 2014-11-11 Tata Consultancy Services Ltd. System and method for hybrid telecommunication
WO2013157015A2 (en) * 2012-04-16 2013-10-24 Chunilal Rathod Yogesh A method and system for display dynamic & accessible actions with unique identifiers and activities.
WO2013167205A1 (en) * 2012-05-11 2013-11-14 Nokia Siemens Networks Oy OFFLOADING OF TRAFFIC FROM THE ANCHOR DeNB IN A MOBILE RELAY SYSTEM
JP5537600B2 (ja) * 2012-05-15 2014-07-02 株式会社Nttドコモ 制御ノード及び通信制御方法
JP5923393B2 (ja) * 2012-06-15 2016-05-24 株式会社Nttドコモ 移動通信網振り分けシステム及び移動通信網振り分け方法
US9178880B1 (en) * 2012-06-30 2015-11-03 Emc Corporation Gateway mediated mobile device authentication
US9544865B2 (en) * 2012-07-10 2017-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Reducing signaling load caused by change of terminal location
US9014036B2 (en) * 2012-10-19 2015-04-21 Verizon Patent And Licensing Inc. Dynamic band selection and aggregation
CN104040966B (zh) * 2012-11-09 2017-04-26 华为技术有限公司 处理报文的方法、转发面装置及网络设备
CN102984025B (zh) * 2012-11-23 2015-09-30 华为技术有限公司 网关设备虚拟隧道性能的测试方法、装置及系统
US9065699B2 (en) * 2012-11-30 2015-06-23 Cognosos, Inc. Methods and systems for a distributed radio communications network
US20140229236A1 (en) 2013-02-12 2014-08-14 Unify Square, Inc. User Survey Service for Unified Communications
US9344949B2 (en) * 2013-03-14 2016-05-17 T-Mobile Usa, Inc. System and method for optimizing a media gateway selection in mobile switching center pool architecture
WO2014160978A2 (en) * 2013-03-29 2014-10-02 Mobileum Inc. ENABLING VOICE OVER LONG TERM EVOLUTION (VoLTE) SERVICES FOR NON-VoLTE INBOUND ROAMERS
EP2979462B1 (en) * 2013-03-29 2019-05-22 Mobileum Inc. Method and system for facilitating lte roaming between home and visited operators
US20160127506A1 (en) * 2013-05-27 2016-05-05 Nec Corporation Network control apparatus, network control method, program, and communication system
JPWO2015008410A1 (ja) * 2013-07-19 2017-03-02 日本電気株式会社 ネットワークシステム、制御装置、制御方法、および制御プログラム
US9521077B2 (en) * 2013-07-22 2016-12-13 Verizon Patent And Licensing Inc. Network connection via a proxy device using a generic access point name
US9819505B2 (en) * 2013-08-20 2017-11-14 Cisco Technology, Inc. Group bundling priority dissemination through link-state routing protocol in a network environment
US9247294B2 (en) * 2013-10-24 2016-01-26 At&T Intellectual Property I, Lp Method and apparatus for managing communication activities of a communication device
US20150124622A1 (en) * 2013-11-01 2015-05-07 Movik Networks, Inc. Multi-Interface, Multi-Layer State-full Load Balancer For RAN-Analytics Deployments In Multi-Chassis, Cloud And Virtual Server Environments
CN103812931B (zh) * 2014-01-24 2015-07-29 腾讯科技(深圳)有限公司 一种用户信息共享方法、装置及系统
JP2015149578A (ja) * 2014-02-06 2015-08-20 株式会社日立製作所 運用管理装置
CN104123333B (zh) * 2014-03-17 2017-02-15 腾讯科技(深圳)有限公司 用于位置共享的数据处理方法和装置
US20150350912A1 (en) * 2014-05-28 2015-12-03 Telefonaktiebolaget L M Ericsson (Publ) Residential service delivery based on unique residential apn
US9629060B2 (en) * 2014-06-06 2017-04-18 Oracle International Corporation Flexible routing policy for Wi-Fi offloaded cellular data
CN104144159B (zh) * 2014-06-26 2016-04-13 腾讯科技(深圳)有限公司 智能心跳保活方法及智能心跳保活系统
EP3167630B1 (en) * 2014-07-07 2024-05-22 InterDigital Patent Holdings, Inc. Coordinated grouping for machine type communications group based services
US9830624B2 (en) * 2014-10-28 2017-11-28 Bau Llc Systems and methods for resource utilization management
CA2969530A1 (en) * 2014-12-11 2016-06-16 Kodiak Networks, Inc. System for inter-communication between integrated digital enhanced network systems and push-to-talk-over-cellular systems
CN104539716A (zh) * 2015-01-04 2015-04-22 国网四川省电力公司信息通信公司 云桌面管理系统桌面虚拟机调度控制系统及方法
US10805110B2 (en) * 2015-03-27 2020-10-13 Akamai Technologies, Inc. Traffic delivery using anycast and end user-based mapping in an overlay network
US10798048B2 (en) * 2015-04-07 2020-10-06 Nicira, Inc. Address resolution protocol suppression using a flow-based forwarding element
US10225184B2 (en) * 2015-06-30 2019-03-05 Nicira, Inc. Redirecting traffic in a virtual distributed router environment
CN107005400B (zh) * 2015-08-25 2020-08-07 华为技术有限公司 业务处理方法及装置
EP3767925A1 (en) * 2015-09-29 2021-01-20 Soracom, Inc. Control apparatus for gateway in mobile communication system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5621728A (en) * 1994-09-12 1997-04-15 Bell Atlantic Network Services, Inc. Level 1 gateway controlling broadband communications for video dial tone networks
US7197661B1 (en) * 2003-12-05 2007-03-27 F5 Networks, Inc. System and method for dynamic mirroring of a network connection
JP2009225171A (ja) * 2008-03-17 2009-10-01 Fujitsu Ltd ゲートウェイ装置及びその方法
WO2012047488A2 (en) * 2010-09-27 2012-04-12 T-Mobile Usa, Inc. Insertion of user information into headers to enable targeted responses
EP2843885A1 (en) * 2013-08-29 2015-03-04 NTT DoCoMo, Inc. Apparatus and method for implementing a packet gateway user plane
CN104717081A (zh) * 2013-12-13 2015-06-17 杭州华为数字技术有限公司 一种网关功能的实现方法及装置

Also Published As

Publication number Publication date
US11805429B2 (en) 2023-10-31
SG11201802541QA (en) 2018-04-27
WO2017056201A1 (ja) 2017-04-06
EP3358876A4 (en) 2019-07-10
JPWO2017056201A1 (ja) 2018-08-30
US20180255132A1 (en) 2018-09-06
US11337084B2 (en) 2022-05-17
CN108141772B (zh) 2022-02-08
US11595830B2 (en) 2023-02-28
CN114205926B (zh) 2024-01-16
EP3358876B1 (en) 2020-12-23
US20190349790A1 (en) 2019-11-14
CN114205925A (zh) 2022-03-18
US20240015533A1 (en) 2024-01-11
US20190349791A1 (en) 2019-11-14
US20190059005A1 (en) 2019-02-21
EP3767925A1 (en) 2021-01-20
JP6637059B2 (ja) 2020-01-29
EP3358876A1 (en) 2018-08-08
EP3768041A1 (en) 2021-01-20
CN108141772A (zh) 2018-06-08
CN114205926A (zh) 2022-03-18

Similar Documents

Publication Publication Date Title
US11929977B2 (en) System, apparatus and method to support data server selection
CN114205925B (zh) 控制装置和存储介质
US11683087B2 (en) Cloud based access solution for enterprise deployment
JP6671752B2 (ja) ネットワークスライス選択方法および装置
KR101936662B1 (ko) 데이터 패킷을 포워딩하는 액세스 노드 장치
US20170199751A1 (en) Device and method for controlling an ip network core
CN105874756B (zh) 控制信令的传输方法及设备
KR20110039564A (ko) 통신 제어 시스템, 통신 시스템, 및 통신 제어 방법
CA2940731C (en) Method for accessing local services in wlans
KR101481337B1 (ko) 소프트웨어 정의 네트워크 기반 이동통신 시스템 및 이의 단말 접속 처리 방법
WO2024169468A1 (zh) 通信方法和通信装置
EP4395447A1 (en) Method for using a user equipment with a telecommunications network, wherein the user equipment requests, while being connected to the telecommunications network, to be connected to or to access a further network, user equipment, system or telecommunications network, program and computer-readable medium
KR20240041155A (ko) 1차 단말에 연결된 2차 단말을 위한 데이터 라우팅 경로를 제공하는 방법
JP2014138248A (ja) 通信システム及び端末の通信経路制御方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant