CN1279731C - 一种通信流模板分组过滤的装置和方法 - Google Patents

一种通信流模板分组过滤的装置和方法 Download PDF

Info

Publication number
CN1279731C
CN1279731C CNB2004100330718A CN200410033071A CN1279731C CN 1279731 C CN1279731 C CN 1279731C CN B2004100330718 A CNB2004100330718 A CN B2004100330718A CN 200410033071 A CN200410033071 A CN 200410033071A CN 1279731 C CN1279731 C CN 1279731C
Authority
CN
China
Prior art keywords
version
address
tft
bit
flow template
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004100330718A
Other languages
English (en)
Other versions
CN1531287A (zh
Inventor
安弘镇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1531287A publication Critical patent/CN1531287A/zh
Application granted granted Critical
Publication of CN1279731C publication Critical patent/CN1279731C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/168Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/06Interfaces between hierarchically different network devices between gateways and public network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种根据移动通信系统中的网际协议(IP)版本实现通信流模板(TFT)分组过滤的装置和方法。该移动通信系统支持包括第一比特的第一IP版本的地址和包括第二比特的第二IP版本的地址,第二比特包含有第一比特。基于IP版本的信息从源IP地址中被提取。生成包含所提取信息的TFT信息,并且生成的TFT信息被发送到网关GPRS(通用分组无线业务)支持节点(GGSN)。

Description

一种通信流模板分组过滤的装置和方法
技术领域
本发明涉及一种移动通信系统,尤其涉及一种根据移动通信系统中的网际协议(IP)版本执行通信流模板(TFT)分组过滤的装置和方法。
背景技术
作为移动通信系统的通用移动电信系统(UMTS)是实现第三代移动通信的系统。该UMTS支持分组数据服务和话音通信服务,也支持高速数据通信、移动图像通信等等。UMTS网络的示意结构将参考图1来描述。
图1是描述传统UMTS网络结构的框图。
参看图1,连接到UMTS陆地无线接入网(UTRAN)113的用户设备(UE)111执行呼叫,并且支持电路服务(CS)和分组服务(PS)。该UTPAN113由至少一个节点-B(未示出)和至少一个无线网络控制器(RNC)(未示出)来配置。该节点-B通过Uu接口连接到该UE111上,该RNC通过Iu接口连接到一个服务GPRS支持节点(SGSN)115上。通用分组无线业务(GPRS)是一种由UMTS网络支持的分组数据业务。该UTRAN113执行协议转换操作来实现将来自无线接口的无线数据或控制消息转换给使用GPRS隧道协议(GTP)的核心网(CN)。在这儿,该CN被称作为SGSN115和网关GPRS支持节点(GGSN)119的组合。
该SGSN115是管理UE111的用户信息和位置信息的网络节点。该SGSN115通过Iu接口连接到UTRAN113,通过Gn接口连接到GGSN119,以便数据和控制信息被发送和接收。该SGSN115通过Gr接口连接到本地位置寄存器(HLR)来管理用户信息和位置信息。
该HLR117存储用户信息和与分组域相关的路由信息,以及类似的。该HLR117通过Gr接口连接到SGSN115,通过Gc接口连接到GGSN119。当然,当考虑UE111漫游时该HLR117被设定在公共陆地移动网络(PLMN)中。该GGSN119对应于UMTS网络中与GTP相关的终点,该GGSN119通过Gi接口连接到外部网络可以和因特网121、分组域网络(PDN)或者PLMN相互配合。
其中采用了通信流模板(TFT)的UMTS核心网络的结构将参照图2来描述。
图2是描述基于传统TFT的UMTS核心网路的示意框图。
在参照图2描述UMTS核心网络之前,指出分组过滤操作通过使用TFT和使用TFT的UMTS来实现。对TFT的使用如下所述。分组数据协议(PDP)上下文包括主要和辅助PDP上下文两类。该辅助PDP上下文具有与主要PDP上下文相同的信息,而且只存在于主要PDP上下文存在的地方。因为实际上辅助PDP上下文使用主要PDP上下文的信息,辅助PDP上下文是在主要PDP上下文生成后生成的。该主要PDP上下文和辅助PDP上下文实际上使用了相同的信息,仅仅是与主要和辅助PDP上下文属性相关的分组数据条目通过不同的GTP隧道传送。
该UMTS核心网络使用TFT信息作为过滤器在辅助PDP上下文被激活的地方来指示主要和辅助PDP上下文。如图2所示的,具有UMTS核心网络200,即,宽带码分多址(WCDMA)核心网络200,其中存有7个TFT,依据主要PDP上下文和与7个TFT相关的辅助PDP上下文生成总共8个GTP隧道。来自外部网络(例如,因特网121)的IP分组数据,通过Gi接口输入到GGSN119。该GGSN119存储7个TFT包括从TFT1到TFT7。一个通过Gi接口输入IP分组数据的通道由分组过滤操作通过7个TFT来确定。被GGSN119使用TFT过滤的IP分组数据通过Gn接口参照已确定的通路,即,已确定的GTP隧道,发送给SGSN115。该SGSN115通过Iu接口使用相应的GTP隧道将从GGSN119接收到的IP分组数据转发到无线接入网(RAN)211。
TFT的格式将参照图3来描述。
图3是描述传统TFT格式的框图。
该TFT产生于UE111,该生成的TFT从UTRAN113和SGSN115发送到GGSN119。该GGSN119使用指示主要GTP隧道和辅助GTP隧道的TFT来过滤从外部网络(也就是,因特网)输入的分组数据,搜索GTP隧道,被过滤的分组数据通过该隧道发送。由于使用主要PDP上下文的主要GTP隧道和使用辅助PDP上下文的辅助GTP隧道具有相同的PDP地址而造成没有TFT存在,一个GTP隧道通过它从外部网络接收的分组数据被发送,也就是,是否该分组数据通过主要GTP隧道还是辅助GTP隧道来发送不能被确定。
该TFT具有多个分组过滤器,即,8个分组过滤器,可以由唯一的分组过滤器标识(IDs)来标注。该分组过滤器具有用于和共享相同的PDP地址的PDP上下文相关的所有TFT的特殊评估优先级索引。每个评估优先级索引具有从0到255的值。该UE111管理一个分组过滤器ID和一个与分组过滤器相关的评估优先级索引。更进一步,当激活辅助PDP上下文时,该TFT和PDP上下文一一对应。换句话说,该TFT也可以在由UE111发起的PDP上下文修正过程中生成,另外该PDP上下文在PDP上下文激活过程中生成。该TFT可以通过由UE111发起的该PDP上下文修正过程来更正。一个PDP上下文不能有多于一个TFT和它相关联。
参照图3,该TFT包括“通信流模板类型”字段,“通信流模板长度”字段,“TFT操作码”字段,“分组过滤器数目”字段和“分组过滤器列表”字段。该“通信流模板类型”字段指示了所用的TFT的类型。“通信流模板类型”字段的值在UMTS核心网络中典型地被设置成“137”,依据网络可以被不同地设置。该“通信流模板长度”字段指示了所用的TFT的长度,具有预定长度,例如,2字节,而且指示了除了“通信流模板类型”字段和通信流模板长度”字段以外保留字段的长度。该“TFT操作码”字段指示了一个TFT操作码。由“TFT操作码”字段指示的值被分析和确定从UE111接收的TFT如何利用该分析结果来处理。能够在“TFT操作码”字段中被指示的代码如表1所述。
                    表1
  Bit(765)   描述
  000001010011100101110111   备用创建新的TFT删除存储的TFT添加分组过滤器到存储的TFT中替换存储的TFT中的分组过滤器从存储的TFT中删除分组过滤器保留保留
如以上的表1所示,分别地,该TFT操作码“000”指示一个备用值,该TFT操作码“001”指示创建新的TFT的操作,该TFT操作码“010”指示删除存储的TFT的操作,该TFT操作码“011”指示添加分组过滤器到存储的TFT中的操作,该TFT操作码“100”指示替换存储的TFT中的分组过滤器的操作,该TFT操作码“101”指示从存储的TFT中删除分组过滤器的操作,该TFT操作码“110”和“111”指示了保留值。该GGSN119读取该“TFT操作码”字段,然后执行一个相关操作。
“分组过滤器数目”字段指示了所用TFT中设置的分组过滤器的数目,也就是,在TFT分组过滤器列表中存在的分组过滤器的数目。例如,“TFT操作码”的值是“010”,也就是,存储的TFT被删除,“分组过滤器的数目”被设置为“0”。除了存储的TFT被删除的情况,分组过滤器的数目将大于0小于等于8,也就是,0<number or packet filters≤8。分组过滤器的数目将大于0小于等于8的理由是因为在UMTS核心网络中分组过滤器的数目的最大值是8。该TFT信息可以来自之少一个分组过滤器到最大8个分组过滤器。该分组过滤器被分成基于单个内容的单一字段分组过滤器和基于多个内容的多个字段分组过滤器。在这儿,该单一字段分组过滤器与在此被过滤的内容相关,例如,一个源地址,同时,该多个字段分组过滤器与在此被过滤的多个内容相关,例如,该多个内容包括一个源地址、一个协议内容和一个目的地址等等。该“分组过滤器列表”字段指示了与在TFT中设置的和正被使用的分组过滤器的信息相关的内容。
基于图3所示的格式的TFT被存储在GGSN119中。当IP分组数据从外部因特网121被接收时,该IP分组数据通过存储在TFT中的分组过滤器来过滤。在这,被TFT中的分组过滤器过滤的IP分组数据允许相关TFT使用存储的PDP上下文。例如,当输入IP分组数据不能够适用于第一个分组过滤器,在TFT中存在从第一到第三的三个过滤器,该输入IP分组数据适用于第二个过滤器。在这种情况,如果该输入IP分组数据不能够适用于第三个过滤器,也就是,所有的分组过滤器,该输入IP分组数据使用另一个GTP隧道,而且下一个分组过滤操作尝试使用下一个TFT而不是与已完成的分组过滤操作相关的TFT。
接下来,依据PDP上下文激活的GTP隧道产生过程将参照图4来描述。
图4是描述依照PDP上下文激活在GTP隧道产生过程中生成消息的流程图。
为了让与UMTS分组域相关的数据,即,分组数据,被发送,必须产生用来发送该分组数据的GTP隧道。生成该GTP隧道的途径可以分成依据该UE111是否发送请求给核心网络,即,UE-初始激活,和依据外部网络是否发送一个请求给该UMTS核心网络的途径,即,网络-请求激活。
参照图4,该UE111检测生成的分组数据然后生成至少一个GTP隧道来发送该分组数据。在步骤411该UE111发送一个“激活PDP上下文请求”消息给该SGSN115来生成GTP隧道。该“激活PDP上下文请求”消息包含与网络业务接入点标识符(NSAPI)、事务识别符(TI)、PDP类型、PDP地址、接入点名称(APN)、服务质量(QoS)及类似内容相关的参数。
该NSAPI是由UE111生成的信息,可以使用从第5到第15总共11个值。NSAPI的值与PDP地址和PDP上下文ID一一对应。该PDP地址指示了在UMTS分组域中使用的UE111的IP地址,而且配置该PDP上下文信息。在这,该PDP上下文具有多种该GTP隧道的信息条目,而且由PDP上下文ID来管理。该TI在UE111、UTRAN113和SGSN115之间使用。各个GTP隧道被指定一个特殊值来指示GTP隧道。该TI和NSAPI基于几乎相同的原理,除此以外该TI在UE111、UTRAN113和SGSN115之间使用,而该NSAPI是在UE111、SGSN115和GGSN119之间使用。该PDP类型指示了通过“激活PDP上下文请求”消息来生成的GTP隧道的类型。在这,GTP隧道的类型包括与IP、PPP(点对点协议)和移动IP等相关的隧道。该接入点名称指示了当前被UE111接入的服务网络的接入点产生GTP信道生成请求。该QoS参数指示了通过当前生成的GTP隧道来发送的分组数据的质量。换句话说,使用具有高QoS的GTP隧道的分组数据在具有低QoS的GTP隧道的分组数据之前被执行。
在步骤413,接收到“激活PDP上下文请求”消息的SGSN115发送一个“无线接入载体建立”的消息给UTRAN113,因此在SGSN115和UTRAN113之间的一个无线接入载体被建立。进一步,也在步骤413中该UTRAN113发送“无线接入载体建立”的消息给UE111,因此UTRAN113和UE111之间的一个无线接入载体被建立。当SGSN115和UTRAN113之间的一个无线接入载体和UTRAN113和UE111之间的一个无线接入载体被建立时,通过无线接口来发送分组数据的资源需求分配就完成了。一个如图4所示的“调用跟踪”消息如下所述。当一个跟踪功能在UTRAN113中被激活,SGSN115将“调用跟踪”沿着从HLR(本地地址寄存器)(未示出)或OMC(操作维护中心)接收到的跟踪信息传送给UTRAN113,在步骤415中。在这,跟踪功能用来跟踪通信流。
在步骤417,如果SGSN115和UTRAN113之间的一个无线接入载体被建立,该SGSN115发送一个“创建PDP上下文请求”消息给GGSN119。在这时,新隧道终端标识(TEIDs)设置在SGSN115和GGSN119之间,而且该TEIDs被设置以至于分组数据可以使用GTP隧道在网络节点间发送。换句话说,该SGSN115记住了GGSN119的TEID,而且GGSN119记住了SGSN115的TEID。因此,该“创建PDP上下文请求”消息包含在GGSN119发送分组数据给SGSN115时使用的TEID。
在步骤419,为了响应“创建PDP上下文请求”消息,如果PDP上下文属性创建适当地被完成则GGSN119发送“创建PDP上下文属性应答”消息。因此,在SGSN115和GGSN119之间的GTP隧道的产生就完成了,然后分组数据被发送。为了响应“创建PDP上下文响应”消息,SGSN115发送一个“激活PDP上下文接收”消息给UE111,在步骤421。当UE111接收到“激活PDP上下文属性接收”消息,一个在UE111和UTRAN113之间的无线信道被生成,以便在UTRAN113、SGSN115和GGSN119之间至少完全生成一个GTP隧道。换句话说,UE111可以发送和接收所有以它自己的地址发送的分组数据条目。在另一方面,在如上描述的与PDP上下文相关的过程中生成的GTP隧道和一个PDP上下文属性一一对应。如果GTP隧道不同则PDP上下文不同,所以PDP上下文具有不同的隧道信息单元。
依照传统PDP上下文激活,即,主要PDP上下文属性激活过程的GTP隧道生成过程,将参照图4被描述。另一个依照辅助PDP上下文激活的GTP生成过程将参照图5来描述。
图5是描述依照辅助PDP上下文激活的GTP隧道生成过程中的消息生成的流程图。
辅助PDP上下文激活过程是一个通过重新使用预先激活的主要PDP上下文的GTP隧道信息来生成至少一个新GTP隧道的过程。换句话说,由辅助PDP上下文激活过程生成的GTP隧道被称为辅助GTP隧道。该辅助GTP隧道实际上也使用主要PDP上下文信息。
参照图5,UE111发送一个“激活辅助PDP上下文请求”消息给SGSN115来生成辅助GTP隧道,在步骤511。该“激活辅助PDP上下文请求”消息包含和NSAPI、连接的TI、PDP类型、PDP地址、APN(接入点名称)、QoS等相关的参数。在这,“激活辅助PDP上下文请求”消息和“激活PDP上下文请求”的消息不同之处包括该连接的TI和使用了预先激活主要PDP上下文信息,即,主要GTP隧道信息。由于该TI是如上图4所示用来指示UE111、UTRAN113和SGSN115之间的GTP隧道的,所以该连接的TI的使用使得一个或多个辅助GTP隧道可以和主要GTP隧道使用相同的信息。
为了响应该“激活辅助PDP上下文请求”消息,SGSN115发送了一个“无线接入载体建立”的消息给UTRAN113,因此在SGSN115和UTRAN113之间的一个无线接入载体被建立,在步骤513。该UTRAN113发送“无线接入载体建立”的消息给UE111,因此UTRAN113和UE111之间的一个无线接入载体被建立,在步骤515。当SGSN115和UTRAN113之间的一个无线接入载体和UTRAN113和UE111之间的一个无线接入载体被建立时,通过无线接口来发送分组数据的资源需求分配就完成了。
如果SGSN115和UTRAN113之间的一个无线接入载体被建立,该SGSN115发送一个“创建PDP上下文请求”消息给GGSN119,在步骤517。在此时,SGSN115传送一个主要NSAPI来指示生成的GTP隧道是辅助GTP隧道。该主要NSAPI的值是和预先激活的PDP上下文信息一一对应的。因此,通过参照主要NSAPI值该主要PDP上下文信息可以被使用。更进一步,该SGSN115发送了包含有TFT的“创建PDP上下文请求”。TFT的目的是指示主要和辅助GTP隧道。换句话说,该TFT不是存储在主要GTP隧道中,而是仅仅存储在辅助GTP隧道中。在主要GTP隧道生成过程中,新的TEIDs被设置在SGSN115和GGSN119之间,而且该TEIDs被设置以至于分组数据可以通过GTP隧道在网络节点间发送。换句话说,该SGSN115记住了GGSN119的TEID,而且GGSN119记住了SGSN115的TEID。因此,该“创建PDP上下文请求”消息包含在GGSN119发送分组数据给SGSN115时使用的TEID中。
在步骤519,为了响应“创建PDP上下文请求”消息,如果PDP上下文创建适当地完成则GGSN119发送“创建PDP上下文应答”消。因此,在SGSN115和GGSN119之间的辅助GTP隧道的产生就完成了,然后分组数据通过辅助GTP隧道被发送。为了响应“创建PDP上下文响应”消息,SGSN115发送一个“活动的PDP上下文接收”消息给UE111,在步骤521。当UE111接收到“活动的PDP上下文接收”消息,一个在UE111和UTRAN113之间的无线信道被生成,以致在UTRAN113、SGSN115和GGSN119之间至少完全生成了一个辅助GTP隧道。换句话说,UE111可以发送和接收所有以它自己的地址发送的分组数据条目。在另一方面,在如上描述的与PDP上下文属性相关的过程中生成的一个辅助GTP隧道和一个一一对应的PDP上下文。
依照图3描述的TFT操作码的TFT处理操作将被描述。首先,一个新的TFT的创建过程参照图6被描述。
图6是描述创建新TFT所需的TFT信息的框图。
当TFT操作码如图3所示被设置成“001”时,新TFT被创建。在另一方面,一个在图6中被指定为“0”的字段是备用,并且它的字段是不特定的。该不特定的字段被设置为“0”。在图3中示出的“分组过滤器列表”字段将参照图6详细描述。参照图6,每个包含在“分组过滤器列表”字段中的“分组过滤器标识符”字段用来从TFT中的分组过滤器集合中指示相应的分组过滤器。如上所述,由于在TFT中所能够设置的分组过滤器的最大数目作为实例是8,分组过滤器的ID的最大数目是8。在附图6中,用比特0-2来表示分组过滤器的ID,剩下的比特4-7备用。
接下来,每个包含在“分组过滤器列表”字段中的“分组过滤器评估优先级”字段用来从TFT中的分组过滤器集合中指示分组过滤器的优先级。换句话说,该“分组过滤器评估优先级”字段指示了对来自外部网络的分组数据执行分组过滤操作的次序。“分组过滤器评估优先级”字段的值越低,对来自外部网络的分组数据执行分组过滤操作的优先级越高。如果分组数据是来自外部网络的,在存储在GGSN119中的分组过滤器列表中具有最低的“分组过滤器评估优先级”字段值的分组过滤器首先执行对该分组数据的操作。具有最低“分组过滤器评估优先级”字段值的分组过滤器无法匹配所接收的分组数据的报头,具有第二低“分组过滤器评估优先级”字段值的分组过滤器就执行对该分组数据的操作。每个包含在“分组过滤器列表”字段中的“分组过滤器内容的长度”字段指示了相关分组过滤器内容的长度。
最后,包含在“分组过滤器列表”字段中的“分组过滤器内容”字段包括分组过滤器成分类型ID和分组过滤器内容的长度是可变的。“分组过滤器内容”字段的长度是可变的,因为分组过滤器的长度是相互不同的以及分组过滤器的数目也是可变的。一旦该分组过滤器的成分类型ID被使用,就不能被其他分组过滤器使用。分组过滤器在TFT中不能既基于IP版本4(IPv4)源地址类型和又基于IP版本6(IPv6)源地址类型来配置。单个目的端口地址类型和目的端口范围类型不能同时被分组过滤器使用。如上所述的分组过滤器成分类型和分组过滤器成分类型ID在表2中描述。
                   表2
Bit(76543210) 描述
  00010000001000000011000001000000010000010101000001010001011000000111000010000000所有其他值   IPv4源地址类型IPv6源地址类型协议标识符/下一个报头类型单个目的地址端口类型目的端口范围类型单个源地址端口类型源端口范围类型安全参数索引类型服务类型/流量种类类型通信流标签类型保留
如表2所示,一个分组过滤器包括多个分组过滤器组成部分。然而,当前UMTS不会使用所有的分组过滤器类型。例如,一个发送控制协议/用户数据报协议(TCP/UDP)的端口范围被用作分组过滤器组成部分。多个分组过滤器组成部分能够配置成分组过滤器。例如,终端设备(TE)可以将具有范围在4500和5000之间的TCP端口的IPv6分组数据归在地址“∷172.168.8.0/96”,可以配置分组过滤器使得分组过滤器标识符=1;IPv6源地址={∷172.168.8.0[FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:0:0]};TCP协议数目=6;和目的端口范围=4500到5000。一个使用了多个参数对分组数据进行分类的操作称为多个字段分类。分组过滤器组成部分类型将被描述。
首先,在上面的表2中所示的该“IPv4源地址类型”字段将被描述。
该“IPv4源地址类型”字段包括一个4-8位字节的IPv4地址字段和一个4-8位字节的IPv4地址掩码字段。该IPv4地址字段是先于IPv4地址掩码字段被发送。在这,IPv4地址由32比特来表示。例如,该IPv4地址由“10.2.10.3”来表示。
也许存在这种情况,IPv4地址字段不能被设置在TFT中,该TFT是由用来接入和一个接入点名称(APN)相关的服务网络的一个辅助PDP上下文请求消息携带的,等等。换句话说,当该辅助PDP上下文最初被激活,UE111参照一个初始接入的服务网络通过域名服务器(DNS)接收一个IP地址。由于被发送的辅助PDP上下文激活消息已经处于备用状态,TFT的分组过滤器内容不能被改变。因为UE111承认从紧接初始访问的下一个访问处的DNS服务器处接收的相应服务的IP地址,所以设置的TFT分组过滤器内容可以使用“IPv4源地址类型”字段。更进一步,如果UE111不能首先访问一个新服务网络而是发送辅助PDP上下文属性请求消息来和其他UE通信,那么基于“IPv4源地址类型”字段的分组过滤器内容可以被使用。
第二,如表2所示的“IPv6源地址类型”字段将被描述。“IPv6源地址类型”字段包括一个16个8位字节的IPV6地址字段和一个16个8位字节的IPV6地址掩码字段。该IPV6地址字段先于IPV6地址掩码字段被发送。在这,IPV4地址由128比特来表示。当IPV6地址被使用时,基于IPV6地址的系统可以支持的用户数目相当于如上所述的基于IPV4地址的系统可以支持的用户数目的296倍。由于基于IPV6地址的系统与基于IPV4地址的系统相比可以进一步支持大量的用户数目,所以对IPV6地址的使用增加了。
IPV6地址的结构将参照图7来描述。
图7是描述传统IPV6地址的框图。
参照图7,IPV6地址由128比特来表示,一个节点地址也是由128比特来表示。
IPV6地址的最严重的缺陷是IPV6地址的长度太长。例如,IPV4地址可以表示成“10.2.10.3”,而IPV6地址表示成“ABCD:1234:EF12:5678:2456:9ABC”。由于IPV6地址太长了,对用户来说很难记住IPV6地址。更进一步,由于涉及IPV6地址要执行对128比特的计算过程,所以存在另一个问题是系统负载和附加开销的加重。
表2所示的“协议标识符/下一个报头类型”字段将被描述。“协议标识符/下一个报头类型”字段包括一个1个8位字节协议标识,例如,指示“IPV4”,或者一个下一个报头类型,例如,指示“IPV6”。如表2所示的“单个目的端口类型”字段包括一个2个8位字节目的端口数。“单个目的端口类型”字段的值依据IP包头的协议字段值可以是一个UDP或TCP端口值。如表2所示的“目的端口范围类型”字段包括一个2个8位字节目的端口范围下限字段和一个2个8位字节的端口范围上限字段。由“目的端口范围类型”字段指定的值可以是依据IP报头的协议字段值的一个UDP或TCP端口范围。
如表2所示的“单个源端口类型”字段包括一个2个8位字节目的端口数。“单个源端口类型”字段的值依据IP包头的协议字段值可以是一个UDP或TCP端口值。如表2所示的“源端口范围类型”字段包括一个2个8位字节源端口范围下限字段和一个2个8位字节源端口范围上限字段。由“源端口范围类型”字段指定的值可以是依据IP报头的协议字段值的一个UDP或TCP端口范围。如表2所示的“安全参数索引类型”字段包括一个4个8位字节IPSec安全参数索引(SPI)。如表2所示的“服务类型/流量种类类型”字段包括一个1个8位字节服务类型(IPV4)/流量种类(IPV6)字段和一个1个8位字节服务类型掩码(IPV4)/流量种类掩码(IPV6)字段。最后,“通信流标签类型”字段包括3个8位字节IPV6流量类型。第一个八位字节的比特7到4是备用的,余下的20位包含IPV6通信流标签。
对应于TFT操作码“001”的新TFT生成过程在图6中描述。接下来,对应于TFT操作码“010”的删除存储的TFT的过程,对应于TFT操作码“011”的添加分组过滤器到存储的TFT的过程,和对应于TFT操作码“100”的在存储的TFT中替换分组过滤器的过程将参照图8来描述。
图8是描述用来删除存储的TFT、添加分组过滤器到存储的TFT或替换分组过滤器到存储的TFT所需的TFT信息的框图。
参照图8,在“TFT操作码”字段被配置以后,如果该“TFT操作码”字段指示了“101”这一描述预置TFT删除的值,那么不管所要删除的TFT中的分组过滤器列表,GGSN119会删除掉存储在GGSN119中的TFT中的具有需要被删除的TFT类型的TFT。需要将分组过滤器添加到存储的TFT中的地方,分组过滤器添加过程使用和TFT删除过程相同的信息。在分组过滤器添加过程中,相应的分组过滤器的列表被添加到存储的TFT中。需要将存储在TFT中的分组过滤器替换的地方,分组过滤器替换过程使用和TFT删除过程及TFT添加过程相同的信息。在分组过滤器被从存储的TFT中删除以后,相应的分组过滤器列表被插入。
对应于TFT操作码“010”删除存储的TFT的过程,对应于TFT操作码“011”添加分组过滤器到存储的TFT的过程,对应于TFT操作码“100”替换分组过滤器到存储的TFT的过程参照图8被描述了。接下来,对应于TFT操作码“101”从存储的TFT中删除分组过滤器的过程将参照图9被描述。
图9是描述从存储的TFT中删除分组过滤器的TFT必须信息的框图。
如图9所示,在需要从存储的TFT中删除分组过滤器的地方只考虑分组过滤器的ID而不管分组过滤器列表。GGSN119将对应于从UE111处接收的TFT信息中包含的分组过滤器ID的分组过滤器从存储的TFT中的分组过滤器中删除。图9所示的例子描述了包括从第一个分组过滤器到第N个分组过滤器的N个分组过滤器从TFT中被删除。
接下来,TFT分组过滤操作将参照图10来描述。
图10是描述一个传统UMTS核心网络的TFT分组过滤操作的框图。
当TFT分组过滤器参照图10描述时,为了便于解释我们假设每个TFT只有一个分组过滤器。UMTS核心网络200的GGSN119存储有总共4个TFT,每个TFT包括一个分组过滤器。四个TFT被存储的事实意味着GGSN119随同SGSN115连接到五个GTP隧道,该五个GTP隧道包含一个为了主要PDP上下属性的主要GTP隧道和四个为了辅助PDP上下的辅助GTP隧道,该五个GTP隧道共享相同的PDP上下文。该五个GTP隧道由TFT指示。
如果基于用于从外部网络(例如因特网121)接收的分组数据的四个TFT的分组过滤操作是不成功的,那么从因特网121输入的分组数据只能通过用于主要PDP上下文的主要GTP隧道来发送给SGSN115。例如,关于从因特网121接收的分组数据,假设服务类型(TOS)是“0x30”,协议是TCP,源地址(SA)是“1.1.1.1”,目的地址(DA)是“2.2.2.2”,源端口(SP)号是“200”和目的端口(DP)号是“50”,该分组数据与TFT1和TFT2的分组过滤器内容不匹配,因此该分组数据的分组过滤操作相对于TFT1和TFT2无法执行。然而,由于分组数据和TFT3的分组过滤器内容相匹配,所以该分组数据的分组过滤操作相对于TFT3可以执行,分组过滤操作的结果通过相对于TFT3的GTP隧道传送给SGSN115。接收自因特网121的分组数据相对于TFT1和TFT2不能被过滤,因为与TFT1的分组过滤器内容相关的SA是“3.3.3.3”和该SA与包含在接收到的分组数据中的SA“1.1.1.1”不匹配,因为与TFT2的分组过滤器内容相关的协议是网间控制报文协议(ICMP),并且它与作为接收分组数据的协议的TCP不匹配。更进一步,从因特网121接收的分组数据依照TFT3来过滤,因为与分组过滤器内容相关的TOS“0x30”和包含在接收到的分组数据中的TOS“0x00”匹配。
如上所述,TFT是参照在辅助PDP上下文激活过程中的PDP上下文(或者GTP隧道)生成的。通过由UE发起的PDP上下文修改程序,UE111可以添加/修改/删除与在PDP上下文激活过程中生成的TFT相关的该PDP上下文。如上所述,一个PDP上下文仅仅只有一个TFT。在这,当UE111生成一个新的TFT或者修改一个存储在GGSN119中的TFT,该TFT必须存储至少一个有效的分组过滤器。如果该有效的分组过滤器在存储的TFT中不存在,UE111无法执行UE-发起的PDP上下文修改程序。GGSN119发送给UE111一个错误代码用来指示在该TFT的UE-发起的PDP上下文修改程序中的失败。同时,如果与该TFT相关的PDP上下文被停用,那么该TFT被删除。
接下来,IP地址将会被详细描述。
IP地址依据地址版本可以被分成IPV4地址和IPV6地址。使用IPV4地址的网络被称为“IPV4网络”,使用IPV6地址的网络被称为“IPV6网络”。UMTS使用了嵌入了IPV4的IPV6地址,所以实现在IPV4网络和IPV6网络间的IP通信。在这,嵌入了IPV4的IPV6地址包括一个与IPV4兼容的IPV6地址和一个与IPV4映射的IPV6地址。与IPV4兼容的IPV6地址和与IPV4映射的IPV6地址将被描述。
(1)与IPV4兼容的IPV6地址
一个与IPV4兼容的IPV6地址被选用在下面这种环境,对等的网络可以支持IPV6地址,对等的或目的IPV4地址可以被承认,以及通过IPV6网络来实现通信。与IPV4兼容的IPV6地址的格式将参照图11来描述。
图11是描述传统与IPV4兼容的IPV6地址格式的框图。
参照图11,由于与IPV4兼容的IPV6地址基本上是IPV6地址,所以与IPV4兼容的IPV6地址由128比特来表示。IPV4地址被插入与IPV4兼容的IPV6地址的低位32比特。换句话说,目的IPV4地址被插入与IPV4兼容的IPV6地址的低位32比特,和0被插入与IPV4兼容的IPV6地址的剩下的96比特。
与IPV4兼容的IPV6地址所在的网络的结构将参照图12来描述。
图12是描述与IPV4兼容的IPV6地址所在的网络的结构的框图。
参照图12,网络1211和1213使用IPV4地址和IPV6地址。如图11所示,当被发送的分组数据的目的地址是IPV4地址时,网络1211插入一个IPV4地址到与IPV4兼容的IPV6地址的低32比特,并发送与IPV4兼容的IPV6地址到网络1213。如果这样,网络1213接收从网络1211传来的与IPV4兼容的IPV6地址的分组数据,并且网络1213检测包含在与IPV4兼容的IPV6地址的低32比特的IPV4地址。在这,IPV4地址必须是唯一的,唯一的IPV4地址必须是确定的。与IPV4兼容的IPV6地址如下所示。
0:0:0:0:0:0:165:213:138:35→∷165.213.138.35
与IPV4兼容的IPV6地址保持被插入到与IPV4兼容的IPV6地址低32比特的IPV4地址。类似的地,与IPV4兼容的IPV6地址是唯一的地址。
(2)与IPV4映射的IPV6地址
与IPV4映射的IPV6地址被选用在下面这种环境,相对的网络不可以支持IPV6地址,而通信要使用IPV6地址来实现。与IPV4映射的IPV6地址的格式将参照图13来描述。
图13是描述传统与IPV4映射的IPV6地址格式的框图。
参照图13,由于与IPV4映射的IPV6地址基本上是IPV6地址,所以与IPV4映射的IPV6地址由128比特来表示。IPV4地址被插入到与IPV4映射的IPV6地址的低位32比特。换句话说,目的IPV4地址被插入与IPV4映射的IPV6地址的低位32比特,1被插入到与IPV4映射的IPV6地址的高位16比特,该16比特紧接着插入的IPV4地址的低位32比特,0被插入到的与IPV4映射的IPV6地址的剩下的80比特。
与IPV4映射的IPV6地址所在的网络的结构将参照图14来描述。
图14是描述与IPV4映射的IPV6地址所在的网络的结构框图。
参照图14,网络1411使用IPV4地址和IPV6地址,网络1413仅使用IPV4地址。当被网络1411发送的分组数据的目的地址是IPV4地址时,网络1411插入一个IPV4地址到与IPV4映射的IPV6地址的低32比特,如同在图13所示的与IPV4兼容的IPV6地址中,并发送与IPV4映射的IPV6地址到网络1413。如果这样,网络1413接收从网络1411传来的与IPV4映射的IPV6地址的分组数据,并且网络1413检测包含在与IPV4映射的IPV6地址的低32比特的IPV4地址。在这,与IPV4映射的IPV6地址如下所示。
0:0:0:0:0:FFFF:165:213:138:35→∷FFFF:165.213.138.35
与IPV4映射的IPV6地址保持被插入到与IPV4映射的IPV6地址低32比特的IPV4地址。与IPV4映射的IPV6地址与与IPV4兼容的IPV6地址是不同的,其中“0xFFFF”被插入到与IPV4映射的IPV6地址的高位16比特,该16比特紧接着插入的IPV4地址的低位32比特。
依据如上所述的TFT分组过滤器组成部分类型,一个IPV4源地址是用一个IPV4地址来表示一个32-位的地址。当目前移动通信系统的用户数量以几何级数增加时,IPV6的地址被广泛地使用,以至于IP地址可以被适当地分配。由于这个原因,用来过滤与IPV6地址相关的分组数据的TFT分组过滤器组成部分类型需求被计划了。然而,由于IPV6地址由128比特表示,与由32比特表示的IPV4地址比较起来,导致在位计算方面严重负荷。
从外部网络输入到GGSN119的分组数据通过存储在GGSN119中的TFT来接受分组过滤操作,通过TFT的分组过滤操作是依据存储在每个TFT中的一个或多个分组过滤器依次从最低的分组过滤器评估优先级到最高的分组过滤器评估优先级。例如,在GGSN119中存储有五个TFT,而每个TFT存储有四个分组过滤器,从外部网络(例如,因特网121)接收的分组数据来接受根据五个TFT中的第一个TFT中的四个分组过滤器的分组过滤操作。然后,如果分组过滤操作失败,分组数据来接受根据五个TFT中的第二个TFT中的四个分组过滤器的分组过滤操作。存储在GGSN119中的TFT的数目或者从外部网络121接收的分组数据的数量急剧增加,导致分组过滤操作不成功,与IPV6地址相关的128-位计算降低了TFT分组过滤的性能。被降低的分组过滤的性能反过来会影响UMTS核心网络。
发明内容
因此,本发明被实现并且本发明的一个目的是一种依据在移动通信系统中的IP地址的IP版本来执行通信流模板(TFT)分组过滤的装置和方法。
本发明的另一个目的是提供一种在移动通信系统中使用用在基于不同IP版本的IP地址中的普通信息来执行TFT分组过滤的装置和方法。
本发明的其他目的是提供一种用来执行TFT分组过滤的装置和方法,该装置和方法可以最小化用来依据移动通信系统中和输入分组数据相关的IP地址的IP版本来执行的分组过滤所需要的计算数量。
根据本发明的第一实施例,以上的和其他的目的可以通过一个装置来理解,该装置在移动通信系统中根据网际协议IP版本执行通信流模板TFT过滤,所述移动通信系统能够支持第一IP版本的地址和第二IP版本的地址,所述第一IP版本的地址包括第一多个比特,所述第二IP版本的地址包括包含有所述第一多个比特的第二多个比特,该装置包括:当通信流模板TFT信息被接收和接收的通信流模板TFT信息和插有第一IP版本地址的第二IP版本地址相关时,从第二IP版本地址处提取第一IP版本地址的第一多个比特和根据提取的第一IP版本的第一多个比特生成新的通信流模板TFT信息的控制器;用来存储所接收的通信流模板TFT信息作为新的通信流模板TFT信息的存储器。
根据本发明的第二个实施例,以上的和其他的实例可以通过一个无线通信系统来理解,该无线通信系统在移动通信系统中根据网际协议IP版本执行通信流模板TFT过滤,所述移动通信系统能够支持第一IP版本的地址和第二IP版本的地址,所述第一IP版本的地址包括第一多个比特,所述第二IP版本的地址包括包含有所述第一多个比特的第二多个比特,该移动通信系统包括:用户设备UE,用来当源IP地址是插有第一IP版本地址的第二IP版本地址时从第二IP版本地址处提取第一IP版本地址的第一多个比特,根据提取的第一IP版本地址的第一多个比特生成通信流模板TFT信息,和发送该生成的通信流模板TFT信息给网关通用分组无线业务支持节点GGSN;和GGSN,用来存储从用户设备UE处接收的通信流模板TFT信息,当所接收的分组数据的IP地址和第二IP版本地址相关以及该IP地址是插有第一IP版本地址的第二IP版本地址时从第二IP版本地址处提取代表第一IP版本地址的第一多个比特,和使用从接收的分组数据中提取的第一多个比特来执行通信流模板TFT分组过滤。
根据本发明的另一个实施例,以上的和其他的实例可以通过一个支持的方法来理解,该方法在移动通信系统中根据网际协议IP版本执行通信流模板TFT过滤,所述移动通信系统能够支持第一IP版本的地址和第二IP版本的地址,所述第一IP版本的地址包括第一多个比特,所述第二IP版本的地址包括包含有所述第一多个比特的第二多个比特,该方法包括以下步骤:当通信流模板TFT信息被接收并且接收的通信流模板TFT信息对应插有第一IP版本地址的第二IP版本地址时,从第二IP版本地址处提取第一IP版本地址的第一多个比特;根据所提取的第一IP版本地址的第一多个比特生成新的通信流模板TFT信息;当所接收的分组数据的IP地址对应于所述第二IP版本和该IP地址是插有第一IP版本地址的第二IP版本地址时,从第二IP版本地址处提取代表第一IP版本地址的第一多个比特;和利用从所接收的分组数据提取的第一多个比特执行通信流模板TFT分组滤波。
根据本发明的又一个实施例,以上的和其他的目的可以通过一个支持的方法来理解,该方法在移动通信系统中根据网际协议IP版本执行通信流模板TFT过滤,所述移动通信系统能够支持第一IP版本的地址和第二IP版本的地址,所述第一IP版本的地址包括第一多个比特,所述第二IP版本的地址包括包含有所述第一多个比特的第二多个比特,该方法包括以下步骤:当源IP地址是插有第一IP版本地址的第二IP版本地址时,允许用户设备UE从第二IP版本地址处提取第一IP版本地址的第一多个比特;允许用户设备UE根据提取的第一IP版本地址的第一多个比特生成分组过滤器内容,生成包含有该分组过滤器内容的通信流模板TFT信息,和发送该生成的通信流模板TFT信息给一个网关通用分组无线业务支持节点GGSN;当所接收的分组数据的IP地址和第二IP版本地址相关以及该IP地址是插有第一IP版本地址的第二IP版本地址时,允许GGSN存储从用户设备UE处接收的通信流模板TFT信息和从第二IP版本地址处提取代表第一IP版本地址的第一多个比特;和允许GGSN使用从接收的分组数据中提取的第一多个比特来执行通信流模板TFT分组过滤。
本发明还提供一种在移动通信系统中根据网际协议IP版本执行通信流模板TFT过滤的方法,所述移动通信系统能够支持第一IP版本的地址和第二IP版本的地址,所述第一IP版本的地址包括第一多个比特,所述第二IP版本的地址包括包含有所述第一多个比特的第二多个比特,所述方法包括以下步骤:从源IP地址中提取基于IP版本的信息;和生成包含所提取信息的通信流模板TFT信息和发送该生成的通信流模板TFT信息到网关通用分组无线业务支持节点GGSN。
附图说明
本发明以上的和其他目的,特点和优点将通过以下的结合附图的详细描述被更加清楚地理解,其中:
图1是一个描述传统通用移动电话系统(UMTS)网络结构的框图;
图2是描述基于传统通信流模板(TFT)的UMTS核心网路的示意框图;
图3是描述传统TFT格式的框图;
图4是描述依照主要分组数据协议(PDP)上下文激活在GPRS(通用分组无线电业务)隧道协议(GTP)隧道产生过程中生成消息的流程图;
图5是描述依照辅助PDP上下文激活的GTP隧道生成过程中消息生成的流程图;
图6是描述新TFT格式的框图;
图7是描述传统IPV6地址格式的框图;
图8是描述用来删除存储的TFT、添加分组过滤器到存储的TFT或替换分组过滤器到存储的TFT所需的TFT信息的框图;
图9是描述从存储的TFT中删除分组过滤器的TFT必需信息的框图;
图10是描述一个传统UMTS核心网络的TFT分组过滤操作的框图;
图11是描述传统与IPV4兼容的IPV6地址格式的框图;
图12是描述与IPV4兼容的IPV6地址所在的网络的结构框图;
图13是描述传统与IPV4映射的IPV6地址格式的框图;
图14是描述与IPV4映射的IPV6地址所在的网络的结构框图;
图15是根据本发明的一个实施例描述用来执行一个功能的通用移动电话系统(UMTS)网络的结构;
图16是根据本发明的一个实施例,描述用来执行一个功能的TFT分组过滤装置的内部结框图;
图17是描述存储在如图16所示的TFT表1651中的TFT信息的框图;
图18A和18B是描述在IPV6源地址类型方式被使用的情况中TFT分组过滤操作的流程图;
图19A和19B是描述当嵌入了IPV4的IPV6源地址类型方式被使用时的TFT分组过滤操作的流程图;
图20是描述由如图16所示的TFT分组过滤装置执行的普通TFT分组过滤操作的框图;
图21是描述使用由图16所示的TFT分组过滤装置1611执行IPV6源地址类型方法的TFT分组过滤的框图;
图22是描述使用被图16所示的TFT分组过滤装置1611执行的嵌入了IPV4的IPV6源地址类型方法的TFT分组过滤的框图;
图23根据本发明描述了当IPV6源地址类型方式和嵌入了IPV4的IPV6源地址类型方式被使用时,根据TFT分组过滤操作的位计算数目与依据普通TFT分组过滤操作的位计算数目进行比较的表;和
图24是描述在执行嵌入了IPV4的IPV6源地址类型方法的情况下的TFT分组过滤操作过程的流程图。
具体实施方式
本发明的实施例将参照附图详细描述。在下面的描述中,仅描述理解本发明所需的功能和结构。更进一步,在此为了简洁,所包含的已知的功能结构将不再描述。
图15是根据本发明的一个实施例描述用来执行一个功能的通用移动电话系统(UMTS)网络的结构。
参照图15,UMTS网络包括使用IPV6网际协议(IP)版本6地址的IPV6网络1500,使用IPV4网际协议(IP)版本4地址的IPV4网络1550,和使用IPV6地址的IPV6网络1570。例如,包括在UMTS网络中的IPV6网络1500将被描述。
首先,连接到UMTS陆地无线接入网(UTRAN)1513的用户设备(UE)1511执行一个呼叫,并且支持电路服务(CS)和分组服务(PS)。根据本发明的一个实施例UE1511是一个可以支持IPV4地址和IPV6地址的双基本模式UE。如同在上面的“背景技术”中提到的,UE1511设定通信流模板(TFT)信息。根据本发明的一个实施例,UE1511使用全部或者部分IP地址生成至少一个TFT分组过滤器。使用全部或者部分IP地址生成TFT分组过滤器的过程将被详细描述。
该UTPAN1513由至少一个节点-B(未示出)和至少一个无线网络控制器(RNC)(未示出)来配置。该节点-B通过一个Uu接口被连接到该UE1511上,该RNC通过一个Iu接口被连接到一个服务GPRS支持节点(SGSN)1515上。一个通用分组无线电业务(GPRS)是一种由UMTS网络支持的分组数据业务。该UTRAN1513执行一个协议转换操作来实现将来自无线接口的无线数据或控制消息转换给使用GPRS隧道协议(GTP)的核心网(CN)。在这儿,该CN被作为是SGSN1515和网关GPRS支持节点(GGSN)1519的组合。
该SGSN1515是一个管理UE1511的用户信息和位置信息的网络节点。该SGSN1515通过Iu接口连接到UTRAN1513,通过Gn接口连接到GGSN1519,以致数据和控制信息被发送和接收。该SGSN1515通过Gr接口连接到本地位置寄存器(HLR)来管理用户信息和位置信息。
该HLR1517存储有用户信息和与分组域相关的路由信息,及其类似的。该HLR1517通过Gr接口连接到SGSN1515,通过Gc接口连接到GGSN1519。当然,当要考虑UE1511的漫游时该HLR1517被设定在公共陆地移动网络(PLMN)中。该GGSN1519相当于UMTS网络中与GTP相关的一个终点,该GGSN1519通过Gi接口连接到外部网络可以和因特网、分组域网络(PDN)或者PLMN相互作用。IPV6网络1500通过第一寄生网关1500连接到IPV4网络1550。设置在IPV6网络终点的第一寄生网关1520执行消息过滤功能,网络地址转换(NAT)功能等等。
根据本发明的这个实施例,第一寄生网关1520将从IPV6网络接收到的分组数据发送到第二寄生网关1530。在这,从IPV6网络接收到的分组数据具有IPV6地址,但是连接到第二寄生网关1530的IPV4网络1550只是IPV4网络。因此,第一寄生网关1520从由IPV6网络接收的分组数据中提取一个低位32bitIPV6地址来生成IPV4报头。第一寄生网关1520将生成的IPV4报头添加到分组数据中,然后发送给IPV4网络。如上面的“背景技术”部分描述的,UMTS使用一个嵌入了IPV4的IPV6地址,使得IPV4网络和IPV6网络之间的IP通信可以实现。在这,嵌入了IPV4的IPV6地址包括与IPV4兼容的IPV6地址和与IPV4映射的IPV6地址。IPV4网络1550从来自于第二寄生网关1530的分组数据中删除IPV4报头,通过第三寄生网关1540从已经被删除的IPV4报头中传送该分组数据。如果这样,第三寄生网关1540通过第四寄生网关1560传送分组数据。后来,IPV6网络1570接收具有IPV6地址的分组数据。如上所述,从IPV6网络1500往外发送分组数据的过程已经被描述了。当IPV6网络1500接收到来自外部网络的分组数据时,该分组依据IP地址版本来封装或解封装。在下文中,为了解释的方便,具有IPV4地址的分组数据被称为“IPV4分组数据”和具有IPV6地址的分组数据被称为“IPV6分组数据”。
更进一步,第二寄生网关1530执行IPV4网络1550的边界路由器的功能,也执行普通IPV4路由器的功能。第三寄生网关1540执行IPV4网络1550的边界路由器的功能,也执行普通IPV4路由器的功能。第四寄生网关1560执行IPV6网络1570的边界路由器的功能,也执行和第一寄生网关1520相同的功能。一个IPV4/IPV6服务器1580是一个能够适应IPV4分组数据和IPV6分组数据的双模式服务器。该IPV4/IPV6服务器1580使用一个与IPV4兼容的IPV6地址或者一个与IPV4映射的IPV6地址通过IPV4网络1550来和UMTS网络的UE1511通信。
根据本发明的一个实施例,用来执行一个功能的TFT分组过滤装置的内部结构将参照图16来描述。
图16是根据本发明的一个实施例,描述用来执行一个功能的TFT分组过滤装置的内部结构的框图。
参照图16,TFT分组过滤装置包括一个中央处理器(CPU)1600,随机存储器(RAM)1650和一个分割和组装(SAK)模块1670和双工器1690。CPU1600处理通过GGSN的Gi接口从外部网络(例如,因特网)来的分组数据,和执行一个结合有数学计算操作、时序安排操作和任务管理操作等的全面控制操作。根据本发明的一个实施例,CPU1600管理分组服务切块(PSSB)任务1610。如图16所示的阴影区域代表了S中间过程通信(SIPC)任务。因为SIPC任务和本发明不是直接相关,所以在这不对SIPC任务作详细说明。在这,PSSB任务1610接收通过GTP隧道发送的CTP-u分组数据或者接收来自外部网络(例如,因特网)的IP分组数据,和执行多种协议过程。
PSSB任务1610包括一个TFT分组过滤装置1611和一个分组处理器1613。该TFT分组过滤装置1611结合TFTs来执行分组过滤。该分组处理器1613依据由TFT分组过滤装置执行的TFT分组过滤的结果处理分组。RAM1650包括一个TFT表1651和一个资源表1653。TFT表1651存储与存储在GGSN中的TFT相关的信息。TFT分组过滤装置1611参考与来自GGSN的分组数据相关的TFT表1651,和执行分组过滤。在这,存储在TFT表1651中的TFT分组过滤器使用与IPV4兼容的IPV6地址和与IPV4映射的IPV6地址,因此根据本发明的实施例保持了32-比特IPV4地址。在这,当对等的网络可以支持IPV6地址时,与IPV4兼容的IPV6地址被选用,一个对等或目的IPV4地址可以被配置,通信可以通过IPV6网络来执行。当对等的网络不能支持IPV6地址时,与IPV4映射的IPV6地址被选用,但是通信是通过使用IPV6网络来执行。
该SAR模块1670重组自外部网络接收的异步发送模式(ATM)单元,发送该重组的ATM单元给PSSB任务1610中的IN通道。SAR模块1670分割从GGSN发送到外部网络的分组数据,即,分组数据通过PSSB任务1610的IN,P和S通道被发送,在ATM单元内将被分割的分组数据输出到双工器1690。该双工器1690从外部网络有选择地接收分组数据和将分组数据从GGSN发送到所有物理连接双工器1690的功能块。
图16中的TFT分组-过滤装置必须考虑辅助PDP上下文激活过程和TFT信息存储过程,以便对输入的分组数据的TFT分组过滤才能执行。用于TFT分组过滤而考虑的辅助PDP上下文激活过程和TFT信息存储过程将被描述。UMTS网络和CN(核心网络)的结构与上面描述的“背景技术”部分中图1和图2描述的相同。仅仅是根据本发明实施例的TFT分组过滤装置是基于不同的结构。假设本发明使用属于嵌入了IPV4的IPV6地址的与IPV4兼容的IPV6地址和与IPV4映射的IPV6地址。因此,TFT分组过滤器仅使用包含在嵌入了IPV4的IPV6地址中的IPV4地址来执行TFT分组-过滤操作。需要指出激活分组数据协议(PDP)上下文的过程(例如,主要PDP上下文和辅助PDP上下文)和图4、5中所示的过程相同。
为了让TFT分组过滤根据本发明的实施例来执行,辅助PDP上下文激活过程必须先被执行。辅助PDP上下文激活过程必须被执行是因为TFT是在辅助PDP上下文激活过程中生成而不是在主要PDP上下文激活过程中生成。参照图5和图15,UE1511发送“激活辅助PDP上下文”消息给SGSN1515,SGSN1515发送“创建PDP上下文请求”消息给GGSN1519,这样辅助PDP上下文激活过程被启动。如图5所示,TFT信息在UE1511中生成,包含TFT信息的“创建PDP上下文请求”消息被传送给GGSN1519。然后,GGSN1519使用包含在“创建PDP上下文请求”消息中的TFT信息来激活辅助PDP上下文,和生成辅助GTP隧道,这样来自于外部网络的分组数据通过辅助GTP隧道被执行。
接下来,根据本发明的实施例TFT信息存储过程必须被执行使得TFT过滤被执行。
如上所述,从UE1511传送过来的TFT信息被存储在GGSN1519中。在这时,TFT信息的必需信息项例如是分组过滤器的数目、分组过滤器内容等等被存储,以致用于来自外部网络的分组数据的TFT分组过滤可以被执行。换句话说,TFT信息是包含在“激活辅助PDP上下文请求”消息中的,被发送到SGSN1515。更进一步,TFT信息是包含在“创建PDP上下文请求”消息中的,被发送到GGSN1519中。该GGSN1519提取和存储仅仅是必需的TFT信息。
在本发明的实施例中,两个TFT信息存储方式被如下建议。
(1)IPV6源地址类型方法
如上所述,由UE1511生成的TFT信息存储在GGSN1519中。GGSN1519从来自UE1511的信息中提取必需的TFT信息,存储被提取的信息作为TFT信息。换句话说,GGSN1519存储TFT信息,这些信息用来配置分组过滤器的数目。分组过滤器的内容等等,以便TFT分组过滤可以被容易地执行。在这时,TFT分组过滤器对应于IPV6源地址类型,相应的TFT过滤器系数对应于嵌入了IPV4的IPV6地址,GGSN1519没有存储与嵌入了IPV4的IPV6地址相关的128-比特地址值和128比特掩码值,而是选择低位32比特来指示嵌入了IPV4的IPV6地址的IPV4地址,和仅存储32比特地址值和32比特掩码值来作为TFT信息。TFT分组过滤器是基于IPV6地址类型的,但是存储在TFT分组过滤器中的过滤器系数是基于IPV4地址格式的。
GGSN1519仅使用必需的信息来存储TFT信息,该必需的信息来自包含在由UE1511发送过来的“激活辅助PDP上下文请求”消息中的TFT信息。TFT信息存储在GGSN1519中,例如,存储在TFT分组过滤装置中的RAM1650中的TFT信息将参照图17被描述。
图17是描述存储在如图16所示的TFT表1651中的TFT信息的框图。
参照图17,TFT信息被分成“分组过滤器的数目”字段1711,“分组过滤器标识符”字段1713,1723,1733,1743和1753,“分组过滤器评估优先级”字段(未示出),和“分组过滤器内容”字段1715,1725,1735,1745和1755。“分组过滤器的数目”字段1711指示了存储在相应TFT中的分组过滤器数目。“分组过滤器标识符”字段1713,1723,1733,1743和1753指示分组过滤器的ID来指示存储在TFT分组中的分组过滤器。“分组过滤器标识符”字段1713,1723,1733,1743和1753和“分组过滤器评估优先级”字段(未示出)或者“分组过滤器内容”字段1715,1725,1735,1745和1755一一对应。如上所示的字段在一一对应的基础上被存储。如图17所示的存储的TFT信息是普通的TFT信息,即,为了TFT分组过滤器而从如图6所示的TFT信息中单独选出的必需的信息。由于与嵌入了IPV4的IPV6地址相关的TFT分组过滤器依据本发明的实施例被执行,源和目的地址内容被认为是很重要的。
例如,当包含在从UE1511接收到的TFT信息中的第一个“分组过滤器内容”字段1715中的嵌入了IPV4的IPV6地址是“∷3.2.2.1”和协议类型是UDP时,GGSN1519生成至少一个分组过滤器,该分组过滤器具有IPV6地址是“∷3.2.2.1”的和使用IPV6地址类型方式的UDP内容,并将生成的分组过滤器存储在TFT分组过滤装置中的RAM1650的TFT表1651中。
如果TFT信息是使用上面所述的IPV6地址类型方式来存储。接下来,使用嵌入了IPV4的IPV6源地址类型方式来存储TFT信息的情况将被描述。
(2)嵌入了IPV4的IPV6源地址类型方式
当IP地址是嵌入了IPV4的IPV6源地址和UE1511生成TFT信息时,UE1511设置TFT分组过滤器类型给嵌入了IPV4的IPV6源地址类型,仅提取低位32比特IPV6地址。UE1511使用从嵌入了IPV4的IPV6源地址中提取的低位32比特IPV6地址来配置至少一个新TFT分组过滤器,和发送该新的TFT分组过滤器给GGSN1519。嵌入了IPV4的IPV6源地址类型方式是一种使得UE1511能够提取嵌入了IPV4的IPV6源地址中的低位32比特,能够配置新的TFT分组过滤器和能够发送该新TFT分组过滤器的方法。为了支持嵌入了IPV4的IPV6源地址类型方式,嵌入了IPV4的IPV6源地址类型的项目必须加入到如上面表2所示的分组过滤器组成部分的项目中去。我们假设与嵌入了IPV4的IPV6源地址类型相关的分组过滤器成分类型ID被设置成“00100001”。在这,“00100001”是预先保留在分组过滤器成分类型ID中的值。
接着,当IPV6源地址类型方式被使用时,TFT分组过滤器对应于IPV6源地址类型,存储的TFT分组过滤器的长度是32比特。然而,当嵌入了IPV4的IPV6源地址类型方式被使用时,TFT分组过滤器对应于嵌入了IPV4的IPV6源地址类型,存储的TFT分组过滤器的长度是32比特。
在IPV6源地址类型方式被使用的情况中TFT分组过滤器将参照图18A和18B被描述。
图18A和18B是描述在IPV6源地址类型方式被使用的情况中TFT分组过滤操作的流程图。
参照图18A,如果GGSN1519通过Gi接口接收到IP分组数据,在步骤1811,那么GGSN1519进行到步骤1813。在上一个步骤1813,GGSN1519配置了所接收的IP分组数据的目的地址并确定是否为了匹配PDP地址的信息而建立辅助呼叫。在这,为什么要建立辅助呼叫的理由是确定辅助GTP隧道是否存在。换句话说,由于辅助GTP隧道不存在的地方TFT分组过滤器就失效,所以就确定辅助呼叫是否存在。如果确定结果是辅助呼叫未被建立,GGSN1519进行到步骤1827。在步骤1827GGSN1519选择一个主要GTP隧道,进行到步骤1821。
如果在步骤1813确定结果是辅助呼叫被建立,GGSN1519进行到步骤1815。GGSN1519选择辅助GTP隧道并从第一个TFT信息中选择具有最高评估优先级的TFT分组过滤器,在步骤1815,GGSN1519进行到步骤1851。在步骤1815,GGSN1519确定具有最高评估优先级的TFT分组过滤器是否对应于IPV6源地址类型。如果具有最高评估优先级的TFT分组过滤器不对应于IPV6源地址类型,那么GGSN1519进行到步骤1867。步骤1867,GGSN1519执行普通的TFT分组过滤操作在,GGSN1519进行到步骤1869。如果步骤1851的决定结果是具有最高评估优先级的TFT分组过滤器对应于IPV6源地址类型,那么GGSN1519进行到步骤1853。在步骤1853,GGSN1519确定通过Gi接口接收的IP分组数据的IP版本和源地址的IP版本是否是IPV6。如果接收的IP分组数据的IP版本不是IPV6,那么GGSN1519进行到步骤1855。在步骤1855,GGSN1519确定在第一个TFT信息中是否存在其他的TFT分组过滤器。如果确定结果是第一个TFT信息中存在其他的TFT分组过滤器,那么GGSN1519进行到步骤1857。在步骤1857,GGSN1519在其他分组过滤器中选择具有最高评估优先级的TFT分组过滤器,并返回到步骤1851。如果步骤1855的确定结果是不存在其他TFT分组过滤器,那么GGSN1519进行到步骤1825。在步骤1825,GGSN1519确定是否存在下一个TFT信息。如果确定结果是存在下一个TFT信息,GGSN1519进行到步骤1823。在步骤1823GGSN1519选择下一个TFT信息,然后返回步骤1815。如果步骤1825的确定结果是下一个TFT信息不存在,那么GGSN1519进行到步骤1827。在步骤1827GGSN1519选择主要GTP隧道,进行到步骤1821。
如果步骤1853的确定结果是接收的IP分组数据的IP版本是IPV6,那么GGSN1519进行到步骤1859。在步骤1859,GGSN1519确定TFT分组过滤器的长度是否是32比特。如果确定结果是TFT分组过滤器的长度不是32比特,那么GGSN1519进行到步骤1867。由于TFT分组过滤器的长度不是32比特的事实指示了源地址是普通的128比特IPV6地址,GGSN1519进行到步骤1867来执行普通TFT分组过滤操作。如果步骤1859的确定结果是TFT分组过滤器的长度是32比特,那么GGSN1519进行到步骤1861。在步骤1861,GGSN1519确定所接收的IP分组数据的源地址是否是嵌入了IPV4的IPV6地址。如果确定结果是源地址不是嵌入了IPV4的IPV6地址,那么GGSN1519进行到步骤1867。源地址不是嵌入了IPV4的IPV6地址的事实指示了源地址是32比特IPV4地址。在步骤1867,GGSN1519执行普通的TFT分组过滤操作。
如果在步骤1861确定结果是源地址是嵌入了IPV4的IPV6地址,那么GGSN1519进行到步骤1863。GGSN1519提取低位32比特源地址,进行到步骤1865。GGSN1519使用在步骤1865中提取的32bit来执行TFT分组过滤和进行到步骤1869。在步骤1865执行的TFT分组过滤使用被提议的IPV6源地址类型方式。在步骤1869,GGSN1519确定TFT分组过滤是否成功。如果决定结果是TFT分组过滤不成功,那么GGSN1519进行到步骤1855。如果步骤1869的确定结果是TFT分组过滤成功,那么GGSN1519进行到步骤1817。
在步骤1817,GGSN1519选择与当前TFT信息对应的一个GTP隧道,然后进行到步骤1821。在步骤1821,GGSN1519执行一个分组过滤过程来处理接收到的IP分组数据和决定该TFT分组过滤操作。
使用IPV6源地址类型方式的TFT分组过滤参照图18A和18B被描述。接下来,使用嵌入了IPV4的IPV6源地址类型方式的TFT分组过滤将参照图19A和19B被描述。
图19A和19B是描述当嵌入了IPV4的IPV6源地址类型方式被使用时的TFT分组过滤操作的流程图。
参照图19A,在步骤1911,如果GGSN1519通过Gi接口接收到IP分组数据,那么GGSN1519进行到步骤1913。在步骤1913,GGSN1519配置了所接收的IP分组数据的目的地址并确定是否为了匹配PDP地址的信息而建立辅助呼叫。在这里,建立辅助呼叫来确定辅助GTP隧道是否存在。换句话说,由于辅助GTP隧道不存在的地方TFT分组过滤器就失效,所以确定辅助呼叫是否存在。如果确定结果是辅助呼叫未被建立,GGSN1519进行到步骤1927。在步骤1927GGSN1519选择主要GTP隧道,进行到步骤1921。
如果在步骤1913决定结果是辅助呼叫被建立,GGSN1519进行到步骤1915。GGSN1519选择辅助GTP隧道和从第一个TFT信息中选择具有最高评估优先级的TFT分组过滤器,在步骤1915,GGSN1519进行到步骤1951。在步骤1951,GGSN1519确定具有最高评估优先级的TFT分组过滤器是否对应于嵌入了IPV4的IPV6地址类型。如果具有最高评估优先级的TFT分组过滤器不对应于嵌入了IPV4的IPV6地址类型,那么GGSN1519进行到步骤1953。在步骤1953,GGSN1519执行普通的TFT分组过滤操作,GGSN1519进行到步骤1965。如果具有最高评估优先级的TFT分组过滤器是对应于嵌入了IPV4的IPV6地址类型而作为步骤1951的确定结果,那么GGSN1519进行到步骤1955。在步骤1955,GGSN1519确定接收的IP分组数据的源地址类型是否是嵌入了IPV4的IPV6地址类型。如果确定结果是接收的IP分组数据的源地址不是嵌入了IPV4的IPV6地址类型,那么GGSN1519进行到步骤1957。在步骤1957,GGSN1519确定在第一个TFT信息中是否存在其他的TFT分组过滤器。如果确定结果是第一个TFT信息中存在其他的TFT分组过滤器,那么GGSN1519进行到步骤1959。在步骤1959,GGSN1519在其他分组过滤器中选择具有最高评估优先级的TFT分组过滤器,并返回到步骤1951。如果步骤1957的确定结果是不存在其他TFT分组过滤器,那么GGSN1519进行到步骤1925。在步骤1925,GGSN1519确定是否存在下一个TFT信息。如果确定结果是存在下一个TFT信息,GGSN1519进行到步骤1923。在步骤1923,GGSN1519选择下一个TFT信息,然后返回步骤1915。如果步骤1925的确定结果是下一个TFT信息不存在,那么GGSN1519进行到步骤1927。在步骤1927,GGSN1519选择主要GTP隧道,进行到步骤1921。
如果步骤1955的确定结果是接收的IP分组数据的源地址是嵌入了IPV4的IPV6地址类型,那么GGSN1519进行到步骤1961。GGSN1519从嵌入了IPV4的IPV6地址中提取一个低位32比特源地址,然后进行到步骤1963。GGSN1519使用在步骤1963中提取的32bit来执行TFT分组过滤和进行到步骤1965。在步骤1965,GGSN1519确定TFT分组过滤是否成功。如果确定结果是TFT分组过滤不成功,那么GGSN1519进行到步骤1957。如果步骤1965的确定结果是TFT分组过滤成功,那么GGSN1519进行到步骤1917。在步骤1917,GGSN1519选择与当前TFT信息对应的GTP隧道,然后进行到步骤1921。在步骤1921,GGSN1519执行分组过滤过程来处理接收到的IP分组数据并确定该TFT分组过滤操作。
普通TFT分组过滤操作将参照图20被描述。
图20是描述由如图16所示的TFT分组过滤装置执行的普通TFT分组过滤操作的框图。
参照图20,如果IP分组数据2000通过GGSN1519的Gi接口接收自外部网络,也就是,如果IP分组数据2000通过双工器1690输入,那么输入的IP分组数据通过SAR模块1670发送给TFT分组过滤装置1611。该TFT分组过滤装置1611使用存储在RAM1650的TFT表1651中的TFT信息来执行TFT分组过滤。如果TFT表1651存储有两个TFT信息条目TFT1和TFT2,如图20所示,TFT分组过滤装置1611首先根据TFT1的分组过滤器1来尝试执行对IP分组数据2000的TFT分组过滤。在IP分组数据2000中,服务类型(TOS)是“0x1F”,协议是TCP(6),源地址是“2.2.2.2”,目的地址是“3.3.3.3”,源端口数目是5000和目的端口数目是50。
当与TFT1的分组过滤器1相关的对IP分组数据2000的TFT分组过滤被执行时,由于TFT1的分组过滤器1的源地址是“1.1.1.1”所以TFT分组过滤会失败。然后,TFT分组过滤装置1611根据TFT1的分组过滤器2来执行TFT分组过滤。然而,由于根据TFT1的分组过滤器2的源端口范围在100和1000之间,IP分组数据2000的源端口号5000不在该源端口范围内,以致TFT分组过滤不成功。因此,能映射到输入的IP分组数据2000的TFT分组过滤器被搜索。TFT分组过滤被映射到IP分组数据2000的TFT分组过滤器执行,该IP分组数据通过相应的通道被发送到SGSN1515。在图20中,由于IP分组数据的目的端口包含在TFT2的分组过滤器5的目的端口范围内,所以IP分组数据2000使用对应于TFT2的GTP隧道。对接收自外部网络的分组数据的TFT分组过滤操作和在上面的“背景技术”中描述的图10中的相同。
使用IPV6源地址类型方式的TFT分组过滤将参照图21被描述。
图21描述使用由图16所示的TFT分组过滤装置1611执行IPV6源地址类型方法的TFT分组过滤的框图。
参照图21,如果IP分组数据2100通过GGSN1519的Gi接口接收自外部网络,即,如果IP分组数据2100通过双工器1690输入,那么输入的IP分组数据通过SAR模块1670发送给TFT分组过滤装置1611。该TFT分组过滤装置1611使用存储在RAM1650的TFT表1651中的TFT信息来执行TFT分组过滤。如果TFT表1651存储有两个TFT信息项TFT1和TFT2,如图21所示,TFT分组过滤装置1611首先根据TFT1的分组过滤器1来尝试执行对IP分组数据2100的TFT分组过滤。在IP分组数据2100中,服务类型(TOS)是“0x1F”,协议是TCP(6),源地址是“∷10.3.8.112”,目的地址是“∷10.2.3.54”,源端口号是5000和目的端口号是50。在这,源地址和目的地址分别是与IPV4兼容的IPV6地址并由低位32比特表示。
当与TFT1的分组过滤器1相关的对IP分组数据2100的TFT分组过滤被执行时,由于TFT1的分组过滤器1的源地址是“10.3.8.112”所以TFT分组过滤会成功。然后,TFT分组过滤装置1611使用跟IP分组数据2100相匹配的分组过滤器来执行分组过滤,然后通过一个相应的GTP隧道发送该分组数据2100到SGSN1515。由于分组数据的2100的源地址和与TFT1的分组过滤器1相关的源地址相匹配,所以分组数据2100使用与TFT1相关的GTP隧道。
使用嵌入了IPV4的IPV6源地址类型方式的TFT分组过滤将参照图22被描述。
图22是描述使用被图16所示的TFT分组过滤装置1611执行的嵌入了IPV4的IPV6源地址类型方法的TFT分组过滤的框图。
参照图22,如果IP分组数据2200通过GGSN1519的Gi接口接收自外部网络,即,如果IP分组数据2200通过双工器1690输入,那么输入的IP分组数据通过SAR模块1670发送给TFT分组过滤装置1611。该TFT分组过滤装置1611使用存储在RAM1650的TFT表1651中的TFT信息来执行TFT分组过滤。如果TFT表1651存储两个TFT信息项TFT1和TFT2,如图22所示,TFT分组过滤装置1611首先根据TFT1的分组过滤器1来尝试执行对IP分组数据2200的TFT分组过滤。在IP分组数据2200中,服务类型(TOS)是“0x1F”,协议是TCP(6),源地址是“∷FFFF:10.3.2.1”,目的地址是“∷FFFF:10.2.3.54”,源端口号是5000和目的端口号是50。在这,源地址和目的地址分别是嵌入了IPV4的IPV6地址并由低位32比特表示。
当跟TFT1的分组过滤器1相关的对IP分组数据2200的TFT分组过滤被执行时,由于TFT1的分组过滤器1的源地址时“2002∷AF10:E9”所以TFT分组过滤会失败。更进一步,由于和TFT1的分组过滤器2相关的源端口范围是在100和1000之间,所以TFT分组过滤会失败。更进一步,由于和TFT1的分组滤波器3相关的协议是ICMP(1),所以TFT分组过滤会失败。当TFT分组过滤装置1611依据TFT2的分组过滤器1来执行TFT分组过滤时,由于嵌入的IPV4类型1对应的是“10.3.2.1”,所以TFT分组过滤会成功。然后,TFT分组过滤装置1611使用跟IP分组数据2200相匹配的TFT分组过滤器来执行分组过滤,和通过一个相应的GTP隧道发送该分组数据2200给SGSN1515。在图22中,由于IP分组数据2200的源地址和与TFT2的分组过滤器1相关的嵌入IPV4类型1相匹配,所以该IP分组数据2200使用跟TFT2相关的GTP隧道。
在根据使用依据本发明的IPV6源地址类型方式和嵌入了IPV4的IPV6源地址类型方式的TFT分组过滤操作的位计算数目与依据普通TFT分组过滤操作的位计算数目之间的比较将参照图23进行评述。
图23根据本发明描述了当IPV6源地址类型方式和嵌入了IPV4的IPV6源地址类型方式被使用时,根据TFT分组过滤操作的位计算数目与依据普通TFT分组过滤操作的位计算数目进行比较的表。
参照图23,描述了依照128比特IPV6地址被使用这一情况的位计算数目和依照根据TFT分组过滤操作的数目将32比特从128比特IPV6地址中提取这一情况的位计算数目。描述了当TFT分组过滤操作的数目是1,000,100,000和1,000,000时128比特计算的数目和32比特计算的数目。如图23所示,使用128比特的位计算的数目和使用32比特的位计算的数目之间的差别是非常大的。
在嵌入了IPV4的IPV6源地址类型方式中,UE1511给嵌入了IPV4的IPV6源地址类型方式设置TFT分组过滤器类型,从嵌入了IPV4的IPV6源地址中提取一个低位32比特IPV6地址,和使用该提取的低位32比特IPV6地址来配置至少一个新的TFT分组过滤器。换句话说,由UE1511对TFT的配置在嵌入了IPV4的IPV6源地址类型方式中和在IPV6源地址类型方式中是不同的。上面所述的不同将参照图24被描述。
图24是描述在执行嵌入了IPV4的IPV6源地址类型方式的情况下的TFT分组过滤操作过程的流程图。
参照图24,在步骤2411,UE1511设置任意参数i为“0”(i=0)和设置任意参数Max_filter为“x”,进行到步骤2413。在这,“x”指示能够设置在TFT内的分组过滤器的数目。例如,由于能够设置的分组过滤器的最大数目如上所述的是8,“x”是在1和8之间的整数。能够设置在TFT内的分组过滤器的数目“x”由UE1511的预定应用来确定。在步骤2413,UE1511确定,是否i<Max_filter。如果确定结果是i>=Max_filter,那么UE1511结束该过程。如果确定结果是i<Max_filter,那么UE1511进行到步骤2415。在步骤2415,UE1511确定是否依照TFT分组过滤器的IP地址和嵌入了IPV4的IPV6源地址类型相对应。如果依照TFT分组过滤器的IP地址和嵌入了IPV4的IPV6源地址类型不对应,那么UE1511进行到步骤2417。在步骤2417,UE1511使用普通TFT分组过滤器生成方式来配置TFT分组过滤器。如果依照TFT分组过滤器的IP地址和嵌入了IPV4的IPV6源地址类型相对应,那么UE1511进行到步骤2419。
在步骤2419,UE1511设置依据嵌入了IPV4的IPV6源地址类型而生成的分组过滤器的类型,然后进行到步骤2421。在步骤2421,UE1511从嵌入了IPV4的IPV6源地址中提取低位32比特,然后进行到步骤2423。在步骤2423,UE1511使用提取的低位32比特生成分组过滤器,并将生成的分组过滤器存储在相应的TFT中,进行到步骤2425。在步骤2425,UE1511将参数i的值增加“1”(也就是,i=i+1),然后进行到步骤2413。
从上面的描述可知,本发明提供一种执行TFT分组过滤的装置和方法,可以最小化计算数目,该计算数目与仅使用从包含128bit的嵌入了IPV4的IPV6地址中选择的低位32比特的分组过滤相关,其中从外部网络输入的分组数据的IP地址的类型对应于移动通信系统中的嵌入了IPV4的IPV6地址。换句话说,由于对剩下的96比特的计算操作没有象被选择的低位32比特那样被执行,所以TFT分组过滤的执行使得位计算的数目减少很多倍。
更进一步,当至少一个分组过滤器依据嵌入了IPV4的IPV6地址被配置时,由于仅有32bit而不是128bit被使用,所以该装置和方法可以最小化存储TFT分组过滤器的元件的大小,以致移动通信系统中的全部资源的功效被增强。
虽然描述了本发明的实施例来说明目的,本领域技术人员可以在不脱离本发明的情况下理解各种可能的修改,添加和替换。因此,本发明不限于上面所述的实施例,但是本发明由下面的权利要求及其各种等同物来限定。

Claims (28)

1.一种在移动通信系统中根据网际协议IP版本执行通信流模板TFT过滤的方法,所述移动通信系统能够支持第一IP版本的地址和第二IP版本的地址,所述第一IP版本的地址包括第一多个比特,所述第二IP版本的地址包括包含有所述第一多个比特的第二多个比特,所述方法包括以下步骤:
从源IP地址中提取基于IP版本的信息;和
生成包含所提取信息的通信流模板TFT信息和发送该生成的通信流模板TFT信息到网关通用分组无线业务支持节点GGSN。
2.如权利要求1所述的方法,其中,从源IP地址中提取基于IP版本的信息的步骤是通过如下步骤执行的:当源IP地址是其中插有第一IP版本地址的第二IP版本地址时,从第二IP版本地址提取第一IP版本地址的第一多个比特作为基于IP版本的信息。
3.如权利要求2所述的方法,其中,插入有第一IP版本地址的第二IP版本地址是与第一IP版本兼容的第二IP版本地址或者是与第一IP版本映射的第二IP版本地址。
4.如权利要求3所述的方法,其中,与第一IP版本兼容的第二IP版本地址是在可以支持第一IP版本的第一IP和第二IP版本的第二IP的网络间使用的地址。
5.如权利要求3所述的方法,其中,与第一IP版本映射的第二IP版本地址是在仅可以支持第一IP版本的第一IP的网络和可以支持第一IP版本的第一IP和第二IP版本的第二IP的网络之间使用的地址。
6.如权利要求1所述的方法,其中第一IP版本是IPv4和第二IP版本是IPv6。
7.一种在移动通信系统中根据网际协议IP版本执行通信流模板TFT过滤的方法,所述移动通信系统能够支持第一IP版本的地址和第二IP版本的地址,所述第一IP版本的地址包括第一多个比特,所述第二IP版本的地址包括包含有所述第一多个比特的第二多个比特,该方法包括以下步骤:
当通信流模板TFT信息被接收并且接收的通信流模板TFT信息对应插有第一IP版本地址的第二IP版本地址时,从第二IP版本地址处提取第一IP版本地址的第一多个比特;
根据所提取的第一IP版本地址的第一多个比特生成新的通信流模板TFT信息;
当所接收的分组数据的IP地址对应于所述第二IP版本和该IP地址是插有第一IP版本地址的第二IP版本地址时,从第二IP版本地址处提取代表第一IP版本地址的第一多个比特;和
利用从所接收的分组数据提取的第一多个比特执行通信流模板TFT分组滤波。
8.如权利要求7所述的方法,其中,插有第一IP版本地址的第二IP版本地址是与第一IP版本兼容的第二IP版本地址或者是与第一IP版本映射的第二IP版本地址。
9.如权利要求8所述的方法,其中,与第一IP版本兼容的第二IP版本地址是在可以支持第一IP版本的第一IP和第二IP版本的第二IP的网络间使用的地址。
10.如权利要求8所述的方法,其中,与第一IP版本映射的第二IP版本地址是在仅可以支持第一IP版本的第一IP的网络和可以支持第一IP版本的第一IP和第二IP版本的第二IP的网络之间使用的地址。
11.如权利要求7所述的方法,其中,第一IP版本是IPv4和第二IP版本是IPv6。
12.一种在移动通信系统中根据网际协议IP版本执行通信流模板TFT过滤的方法,所述移动通信系统能够支持第一IP版本的地址和第二IP版本的地址,所述第一IP版本的地址包括第一多个比特,所述第二IP版本的地址包括包含有所述第一多个比特的第二多个比特,该方法包括以下步骤:
当源IP地址是插有第一IP版本地址的第二IP版本地址时,允许用户设备UE从第二IP版本地址处提取第一IP版本地址的第一多个比特;
允许用户设备UE根据提取的第一IP版本地址的第一多个比特生成分组过滤器内容,生成包含有该分组过滤器内容的通信流模板TFT信息,和发送该生成的通信流模板TFT信息给一个网关通用分组无线业务支持节点GGSN;
当所接收的分组数据的IP地址和第二IP版本地址相关以及该IP地址是插有第一IP版本地址的第二IP版本地址时,允许GGSN存储从用户设备UE处接收的通信流模板TFT信息和从第二IP版本地址处提取代表第一IP版本地址的第一多个比特;和
允许GGSN使用从接收的分组数据中提取的第一多个比特来执行通信流模板TFT分组过滤。
13.如权利要求12所述的方法,其中,插有第一IP版本地址的第二IP版本地址是与第一IP版本兼容的第二IP版本地址或者是与第一IP版本映射的第二IP版本地址。
14.如权利要求13所述的方法,其中,与第一IP版本兼容的第二IP版本地址是在可以支持第一IP版本的第一IP和第二IP版本的第二IP的网络间使用的地址。
15.如权利要求13所述的方法,其中,与第一IP版本映射的第二IP版本地址是在仅可以支持第一IP版本的第一IP的网络和可以支持第一IP版本的第一IP和第二IP版本的第二IP的网络之间使用的地址。
16.如权利要求12所述的方法,其中,第一IP版本是IPv4和第二IP版本是IPv6。
17.一种在移动通信系统中根据网际协议IP版本执行通信流模板TFT过滤的装置,所述移动通信系统能够支持第一IP版本的地址和第二IP版本的地址,所述第一IP版本的地址包括第一多个比特,所述第二IP版本的地址包括包含有所述第一多个比特的第二多个比特,该装置包括:
当通信流模板TFT信息被接收和接收的通信流模板TFT信息和插有第一IP版本地址的第二IP版本地址相关时,从第二IP版本地址处提取第一IP版本地址的第一多个比特和根据提取的第一IP版本的第一多个比特生成新的通信流模板TFT信息的控制器;
用来存储所接收的通信流模板TFT信息作为新的通信流模板TFT信息的存储器。
18.如权利要求17所述的装置,其中,该控制器包括:
通信流模板TFT分组过滤装置,该装置用来在所接收的分组数据的IP地址和第二IP版本相关并且该IP地址是插有第一IP版本地址的第二IP版本地址时,从第二IP版本地址处提取代表第一IP版本地址的第一多个比特,该装置还使用从接收的分组数据中提取的第一多个比特来执行通信流模板TFT分组过滤。
19.如权利要求17所述的装置,其中,插有第一IP版本地址的第二IP版本地址是与第一IP版本兼容的第二IP版本地址或者是与第一IP版本映射的第二IP版本地址。
20.如权利要求19所述的装置,其中,与第一IP版本兼容的第二IP版本地址是在可以支持第一IP版本的第一IP和第二IP版本的第二IP的网络间使用的地址。
21.如权利要求19所述的装置,其中,与第一IP版本映射的第二IP版本地址是在仅可以支持第一IP版本的第一IP的网络和可以支持第一IP版本的第一IP和第二IP版本的第二IP的网络之间使用的地址。
22.如权利要求18所述的装置,其中,第一IP版本是IPv4和第二IP版本是IPv6。
23.一种在移动通信系统中根据网际协议IP版本执行通信流模板TFT过滤的无线通信系统,所述移动通信系统能够支持第一IP版本的地址和第二IP版本的地址,所述第一IP版本的地址包括第一多个比特,所述第二IP版本的地址包括包含有所述第一多个比特的第二多个比特,该移动通信系统包括:
用户设备UE,用来当源IP地址是插有第一IP版本地址的第二IP版本地址时从第二IP版本地址处提取第一IP版本地址的第一多个比特,根据提取的第一IP版本地址的第一多个比特生成通信流模板TFT信息,和发送该生成的通信流模板TFT信息给网关通用分组无线业务支持节点GGSN;和
GGSN,用来存储从用户设备UE处接收的通信流模板TFT信息,当所接收的分组数据的IP地址和第二IP版本地址相关以及该IP地址是插有第一IP版本地址的第二IP版本地址时从第二IP版本地址处提取代表第一IP版本地址的第一多个比特,和使用从接收的分组数据中提取的第一多个比特来执行通信流模板TFT分组过滤。
24.如权利要求23所述的无线通信系统,其中,该GGSN包括:
通信流模板TFT分组过滤装置,该装置用来在所接收的分组数据的IP地址和第二IP版本相关并且该IP地址是插有第一IP版本地址的第二IP版本地址时,从第二IP版本地址处提取代表第一IP版本地址的第一多个比特,该装置还用来使用从接收的分组数据中提取的第一多个比特来执行通信流模板TFT分组过滤;和
用来存储接收来自用户设备UE的通信流模板TFT信息的存储器。
25.如权利要求23所述的无线通信系统,其中,插有第一IP版本地址的第二IP版本地址是与第一IP版本兼容的第二IP版本地址或者是与第一IP版本映射的第二IP版本地址。
26.如权利要求25所述的无线通信系统,其中,与第一IP版本兼容的第二IP版本地址是在可以支持第一IP版本的第一IP和第二IP版本的第二IP的网络间使用的地址。
27.如权利要求25所述的无线通信系统,其中,与第一IP版本映射的第二IP版本地址是在仅可以支持第一IP版本的第一IP的网络和可以支持第一IP版本的第一IP和第二IP版本的第二IP的网络之间使用的地址。
28.如权利要求23所述的无线通信系统,其中,第一IP版本是IPv4和第二IP版本是IPv6。
CNB2004100330718A 2003-02-21 2004-02-21 一种通信流模板分组过滤的装置和方法 Expired - Fee Related CN1279731C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR11133/2003 2003-02-21
KR11133/03 2003-02-21
KR20030011133A KR100886551B1 (ko) 2003-02-21 2003-02-21 이동통신시스템에서 인터넷 프로토콜 버전에 따른 트래픽플로우 탬플릿 패킷 필터링 장치 및 방법

Publications (2)

Publication Number Publication Date
CN1531287A CN1531287A (zh) 2004-09-22
CN1279731C true CN1279731C (zh) 2006-10-11

Family

ID=32041031

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100330718A Expired - Fee Related CN1279731C (zh) 2003-02-21 2004-02-21 一种通信流模板分组过滤的装置和方法

Country Status (8)

Country Link
US (1) US20040205247A1 (zh)
JP (1) JP4006407B2 (zh)
KR (1) KR100886551B1 (zh)
CN (1) CN1279731C (zh)
DE (1) DE102004008720B4 (zh)
FR (1) FR2852472B1 (zh)
GB (1) GB2400278B (zh)
IT (1) ITMI20040297A1 (zh)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI116186B (fi) * 2003-12-19 2005-09-30 Nokia Corp Tiedonsiirron järjestäminen langattomassa pakettivälitteisen datan siirtoa tarjoavassa järjestelmässä
US20050268331A1 (en) * 2004-05-25 2005-12-01 Franck Le Extension to the firewall configuration protocols and features
US8175534B2 (en) 2004-09-03 2012-05-08 Cisco Technology, Inc. RF-aware packet filtering in radio access networks
GB2422272A (en) * 2005-01-14 2006-07-19 King S College London Network mobility
EP1705858A1 (en) * 2005-03-24 2006-09-27 Orange SA Method and system for activation of a packet data protocol context
EP1705859A1 (en) * 2005-03-24 2006-09-27 Orange SA Packet radio network and method for activation of a packet data protocol context
GB2425015A (en) * 2005-04-07 2006-10-11 Symbian Software Ltd Quality of service in networked computing devices
US7826418B2 (en) * 2005-06-27 2010-11-02 Qualcomm Incorporated Block-based assignment of quality of service precedence values
KR100757874B1 (ko) 2006-02-18 2007-09-11 삼성전자주식회사 DSTM 환경의 IPv6-IPv4 네트워크에서의IPv6 패킷 위조 방지 방법 및 그 시스템
US20070195801A1 (en) * 2006-02-23 2007-08-23 Nokia Corporation Context-based processing of data flows
US8332926B2 (en) 2006-05-12 2012-12-11 Qualcomm Incorporated Efficient modification of packet filters in a wireless communication network
KR100821152B1 (ko) * 2006-06-23 2008-04-11 주식회사 케이티프리텔 Wcdma망에서 트래픽 플로우 템플릿 설정 방법 및시스템
US7870231B2 (en) * 2006-07-21 2011-01-11 Qualcomm Incorporated Efficiently assigning precedence values to new and existing QoS filters
CN101128043B (zh) 2006-08-15 2011-02-02 华为技术有限公司 系统间切换或者改变时的数据处理方法
FI20075305L (fi) * 2007-05-02 2008-11-03 Eads Secure Networks Oy Datavirtojen hallinta tietoliikennejärjestelmässä
KR100953453B1 (ko) 2007-11-27 2010-04-20 한국전자통신연구원 이동단말에서의 상향링크 ip 패킷 필터링 제어방법
WO2009142751A2 (en) * 2008-05-21 2009-11-26 Luis Filipe Pereira Valente System and method for discovery of network entities
US20090323965A1 (en) * 2008-06-27 2009-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Systems and Methods for Monitoring Performance of a Communication System
WO2010059718A1 (en) * 2008-11-18 2010-05-27 Starent Networks, Corp Selective paging in wireless networks
US8428625B2 (en) 2009-02-27 2013-04-23 Cisco Technology, Inc. Paging heuristics in packet based networks
CN102484586B (zh) * 2009-08-03 2014-12-03 日本电信电话株式会社 函数密码应用系统及方法
CN101800967B (zh) * 2009-12-30 2012-12-12 华为技术有限公司 一种实现策略与计费控制的方法、网关和移动终端
US20130021905A1 (en) * 2010-01-12 2013-01-24 Nokia Siemens Networks Oy Controlling traffic flow template generation
US8448221B2 (en) * 2010-03-12 2013-05-21 Mcafee, Inc. System, method, and computer program product for displaying network events in terms of objects managed by a security appliance and/or a routing device
US8531947B2 (en) * 2010-03-31 2013-09-10 Qualcomm Incorporated Single and dual internet protocol bearer support
US8861535B2 (en) 2010-05-21 2014-10-14 Cisco Technology, Inc. Multi-tiered paging support using paging priority
US8537829B2 (en) 2010-09-15 2013-09-17 Cisco Technology, Inc. Paging control in communication networks
KR101228089B1 (ko) * 2012-09-10 2013-02-01 한국인터넷진흥원 Ip 스푸핑 탐지 장치
US9060347B2 (en) 2012-11-30 2015-06-16 Cisco Technology, Inc. Subscriber-aware paging
KR101469244B1 (ko) * 2013-02-06 2014-12-12 한밭대학교 산학협력단 수신된 데이터에서의 불필요한 패킷 제거 장치 및 방법
US20150215840A1 (en) * 2014-01-30 2015-07-30 Intel IP Corporation Systems, methods and devices for application specific routing in dual connectivity
EP3162011A4 (en) * 2014-06-30 2018-02-28 Intel IP Corporation An apparatus and method enhancing quality of service architecture for lte
US10469379B2 (en) * 2017-02-17 2019-11-05 Cisco Technology, Inc. System and method to facilitate content delivery to multiple recipients in a network environment
US10404592B2 (en) 2017-03-24 2019-09-03 Cisco Technology, Inc. System and method to facilitate content forwarding using bit index explicit replication (BIER) in an information-centric networking (ICN) environment
US10986019B2 (en) * 2017-05-09 2021-04-20 Proofpoint, Inc. IP address and routing schemes for overlay network
US11095507B2 (en) 2017-05-09 2021-08-17 Proofpoint, Inc. Globally-distributed secure end-to-end identity-based overlay network
CN108200138A (zh) * 2017-12-26 2018-06-22 广东欧珀移动通信有限公司 专用承载的建立方法及相关设备
KR102667260B1 (ko) * 2018-09-19 2024-05-21 삼성전자주식회사 패킷을 필터링하는 전자 장치 및 그 작동 방법
US11689498B1 (en) * 2022-02-09 2023-06-27 Rakuten Mobile, Inc. Internet protocol address generation

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6690669B1 (en) * 1996-11-01 2004-02-10 Hitachi, Ltd. Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus
FI108601B (fi) 1999-01-05 2002-02-15 Nokia Corp QoS-kartoitustiedon välitys pakettiradioverkossa
FI106762B (fi) * 1999-02-16 2001-03-30 Nokia Mobile Phones Ltd Menetelmä ja järjestelmä eräiden neuvottelujen toteuttamiseksi pakettidataverkossa
US6845091B2 (en) * 2000-03-16 2005-01-18 Sri International Mobile ad hoc extensions for the internet
CA2403628C (en) * 2000-03-20 2007-05-01 At&T Corp. Service selection in a shared access network using policy routing
US6621793B2 (en) * 2000-05-22 2003-09-16 Telefonaktiebolaget Lm Ericsson (Publ) Application influenced policy
US7099326B2 (en) 2001-02-23 2006-08-29 Nokia Inc. System and method for fast GPRS for IPv6 communications
EP1371242A1 (en) * 2001-03-14 2003-12-17 Nokia Corporation Method for activating a connection in a communications system, mobile station, network element and packet filter
JP4075318B2 (ja) * 2001-04-18 2008-04-16 株式会社日立製作所 プロトコル変換方法,及びアドレス変換サーバ
US7145919B2 (en) * 2001-06-01 2006-12-05 Telefonaktienbolaget Lm Ericsson (Publ) Method and apparatus for transporting different classes of data bits in a payload over a radio interface
JP3881198B2 (ja) 2001-07-04 2007-02-14 株式会社エヌ・ティ・ティ・ドコモ モバイルip通信システム、モバイルip通信方法、ネットワーク中継装置及び移動体端末
US20030039259A1 (en) * 2001-07-10 2003-02-27 Lila Madour Traffic flow template for managing packet data flows
US20030026230A1 (en) 2001-08-02 2003-02-06 Juan-Antonio Ibanez Proxy duplicate address detection for dynamic address allocation
DE60216791T2 (de) * 2001-10-05 2007-10-18 Nokia Corp. Adressenübergang und korrelation von nachrichten zwischen netzknoten
WO2003032668A1 (en) * 2001-10-05 2003-04-17 Nokia Corporation Method and system for hand off in a gprs network with nodes supporting different ip versions
AU2003205797A1 (en) * 2002-02-13 2003-09-04 Nokia Corporation Filtering of data packets in a communication network according to interface identifiers
US7286536B2 (en) * 2002-10-28 2007-10-23 Nokia Corporation Method and system for early header compression

Also Published As

Publication number Publication date
KR20040075582A (ko) 2004-08-30
US20040205247A1 (en) 2004-10-14
FR2852472B1 (fr) 2006-02-10
FR2852472A1 (fr) 2004-09-17
JP2004260818A (ja) 2004-09-16
DE102004008720B4 (de) 2009-03-19
JP4006407B2 (ja) 2007-11-14
ITMI20040297A1 (it) 2004-05-20
CN1531287A (zh) 2004-09-22
GB2400278B (en) 2006-06-21
GB0403484D0 (en) 2004-03-24
DE102004008720A1 (de) 2004-09-16
GB2400278A (en) 2004-10-06
KR100886551B1 (ko) 2009-03-02

Similar Documents

Publication Publication Date Title
CN1279731C (zh) 一种通信流模板分组过滤的装置和方法
CN1210971C (zh) 无线通信系统中的分组数据业务
CN1241370C (zh) 移动终端管理系统
CN1437363A (zh) 网关装置及其控制方法
CN101061672A (zh) 通信系统、无线局域网基站控制装置和无线局域网基站装置
CN1761233A (zh) IPv6接入网中的网络服务选择和认证,及无状态自动配置
CN1960566A (zh) 演进的移动通信网及3gpp和非3gpp接入网之间移动性管理方法
CN1750512A (zh) 单播反向路径转发方法
CN1437421A (zh) 在移动通信系统中重排业务流模板的装置和方法
CN1723662A (zh) 在分组模式移动通信网中区分服务质量的方法
CN1531263A (zh) 通信系统、连接装置、通信方法以及认证方法
CN1914869A (zh) 用于处理无线协议层的数据单元的系统
CN101075911A (zh) 统计信息收集系统及统计信息收集装置
CN1625275A (zh) 地址获取
CN1838824A (zh) 无线通信系统中广播多播区域管理的实现方法
CN1819580A (zh) 通信装置、通信控制装置和通信系统
CN1553741A (zh) 为用户提供网络漫游的方法和系统
CN101052167A (zh) 一种通信号码自动更新系统及其实现方法
CN1716943A (zh) 获取隧道网关环境中路径最大传输长度的方法及系统
CN1735017A (zh) 一种基于分组数据流计费的对话建立方法
CN1870583A (zh) 实现移动IPv6节点与IPv4通信伙伴通信的方法
CN1992671A (zh) 第三代演进系统中传输ip头压缩数据包的方法
CN1640179A (zh) 用于物理层配置改变的改进的无线电资源控制信令
CN1780261A (zh) 使用封装和单播的区分服务组播系统和方法
CN101077023A (zh) 用于配置无线电终端的方法和网络体系结构、无线电终端、网络节点及其计算机程序产品

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061011

Termination date: 20180221

CF01 Termination of patent right due to non-payment of annual fee