JP2005503691A - 移動装置への又は移動装置からのデータトラフィック用ネットワークインフラストラクチャ装置 - Google Patents

移動装置への又は移動装置からのデータトラフィック用ネットワークインフラストラクチャ装置 Download PDF

Info

Publication number
JP2005503691A
JP2005503691A JP2002580556A JP2002580556A JP2005503691A JP 2005503691 A JP2005503691 A JP 2005503691A JP 2002580556 A JP2002580556 A JP 2002580556A JP 2002580556 A JP2002580556 A JP 2002580556A JP 2005503691 A JP2005503691 A JP 2005503691A
Authority
JP
Japan
Prior art keywords
processing
packet
packets
card
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002580556A
Other languages
English (en)
Inventor
ジェイ バダモ マイケル
ジー バーガー デビッド
エム カントレル トニー
マクニク ウェイン
シー スキシム クリストファー
エム サマース デビッド
スジドロ ペーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MEGISTO SYSTEMS
Original Assignee
MEGISTO SYSTEMS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MEGISTO SYSTEMS filed Critical MEGISTO SYSTEMS
Publication of JP2005503691A publication Critical patent/JP2005503691A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/14Flow control between communication endpoints using intermediate storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Abstract

ネットワークゲートウェイ装置はメディアとの接続用に物理的インターフェイスを有する。当該装置は、物理的インターフェイスから受信したパケットの全て又は一部を入口処理し、出口処理用に入口処理済みパケットを送信する入口プロセッサシステムを有する。当該装置は、入口処理済みパケットを受信し、受信したパケットの全て又は一部を物理的インターフェイスへ送信するための出口処理を実行する出口プロセッサシステムを有する。入口プロセッサと出口プロセッサ間の相互接続と、入口プロセッサと物理的インターフェイス間の相互接続と、出口プロセッサと物理的インターフェイス間の相互接続とを含む相互接続が提供される。パケット待ち行列に送信を待つパケットが供給される。パケット待ち行列は、パケットが当該装置に到着してから送信されるまでのパケット専用バッファであってよい。パケットは物理的インターフェイスにおいて設定されたライン速度で当該装置から出力されてよい。入口処理システムは、プロトコル変換、脱カプセル化、復号化、認証、ポイントツーポイントプロトコル(PPP)終了及びネットワークアドレス変換(NAT)の少なくとも1つ以上を含むパケット処理を実行する。出口処理システムは、プロトコル変換、カプセル化、暗号化、認証データ生成、PPP生成及びNATの少なくとも1つ以上を含むパケット処理を実行する。

Description

【技術分野】
【0001】
本発明は、一般的にはモバイルインターネットに関し、より詳細には、無線データ通信のユーザがインターネットプロトコル(IP)ネットワークを通してコンテンツにアクセスできるようにするモバイルインターネットゲートウェイ等のネットワークインフラストラクチャ装置に関する。更に、本発明は、IPネットワークのユーザ(又はIPネットワークを通じて接続されたユーザ)が無線データ通信装置のユーザと通信できるようにする処理方法に関する。
【背景技術】
【0002】
無線データ通信装置のユーザがIPネットワークを通してコンテンツにアクセスできるようにするために、ゲートウェイ装置は様々なアクセスサービスと加入者管理を提供する必要がある。このようなゲートウェイは、IPネットワークのユーザ(又はIPネットワークを通じて接続されたユーザ)が無線データ通信装置のユーザと通信できるようにする手段も提供する。
【発明の開示】
【発明が解決しようとする課題】
【0003】
このような装置の構造は、移動プロトコルを適合処理し、拡張可能かつ信頼できるものであり、またIPネットワーク間でプロトコルサービスを柔軟に提供できるものでなければならない。IPルータネットワーク(例えばインターネット)から到着するか、IPルータネットワークに向けられるトラフィックは、種々のIPベースのプロトコルを使用し、時にはそれらを組み合わせて使用することができる。更に当該装置は、無線アクセスネットワーク(RAN)とIPネットワークにプロトコルサービスを提供でき、性能を大きく低下させることなくユーザ数を多数拡大でき、高度に信頼できるシステムを提供できなくてはならない。
【0004】
バスに接続された転送装置とバスに接続された制御装置とに直接接続されたラインカードを含む装置が使用されてきた。転送装置は送信、受信、バッファリング、カプセル化、脱カプセル化及びフィルタリングを実行する。このような構成では、転送装置がレイヤ2のトンネルトラフィックに関する全ての処理を実行する。(脱カプセル化、復号化等を含む)入口処理に関する全ての転送決定が1つの位置で為される。多数のユーザによるアクセスと、起こり得る多量のデータ送受信を必要とするシステムの力学的原理を仮定すれば、このようなシステムはユーザの数を制限してデータ処理の障害を避けるか、あるいはより高速かつ高容量のバスを使用した高速処理を追求する以外にないであろう。
【0005】
本発明の目的は、ネットワーク装置、特に、受信パケットの全て又は一部の入口処理を実行する入口プロセッサシステムを備え、入口プロセッサシステムは、入口処理済みパケットを受信し、受信パケットの全て又は一部の出口処理を実行する出口プロセッサシステムとは少なくとも部分的に分離されており、それによってパケット処理を効率的に行うことができるゲートウェイ装置を提供することである。
【0006】
本発明の他の目的は、特に、モバイル及びRAN技術に特有のデータ通信プロトコルのユーザを含む、RANユーザから到着するか、あるいはRANユーザに向けられたトラフィックを処理し、IPルータネットワーク(例えばインターネット)から到着するか、あるいはIPルータネットワークに向けられたトラフィックを処理するための、ネットワークインフラストラクチャ装置を提供することであり、当該装置のシステム構造がRAN及びIPネットワークに対してプロトコルサービスを提供し、高度に信頼できる装置を提供する一方で、処理又は送受信の障害なしに、また性能を大きく低下させることなく、ユーザ数を多数拡大することができる。
【0007】
本発明の更に他の目的は、RAN技術とIPネットワークシステム間の通信用ネットワークゲートウェイ装置を提供することであり、IPネットワークシステムは、システム間のトラフィックを処理し、ゲートウェイ装置の一部として接続されたラインカードからのパケットを処理するプロトコルサービスを提供し、入口パケット処理は、少なくとも部分的及び物理的に出口パケット処理から分離されている。
【課題を解決するための手段】
【0008】
本発明によれば、ネットワークゲートウェイ装置にはメディアとの接続用に物理的インターフェイスが設けられる。当該装置は、物理的インターフェイスから受信した全て又は一部のパケットを入口処理し、出口処理用に入口処理済みパケットを送信する入口プロセッサシステムを備える。更に当該装置は、入口処理済みパケットを受信し、受信したパケットの全て又は一部を物理的インターフェイスへ送信するための出口処理を実行する出口プロセッサシステムも備える。入口プロセッサシステムと出口プロセッサシステム間の相互接続と、入口プロセッサシステムと物理的インターフェイス間の相互接続と、出口プロセッサシステムと物理的インターフェイス間の相互接続とを含む相互接続が提供される。
【0009】
好都合なことに、当該装置は1つのパケット待ち行列を有することができ、送信を待つパケット待ち行列を作成する。パケット待ち行列はパケットが当該装置に到着してから送信されるまでのパケット専用バッファであってよい。当該装置は物理的インターフェイスにおいて設定されたライン速度でパケットが当該装置を出るようにする。
【0010】
入口処理システムは、プロトコル変換、脱カプセル化、復号化、認証、ポイントツーポイントプロトコル(PPP)終了及びネットワークアドレス変換(NAT)の少なくとも1つ以上を含むパケット処理を実行する。出口処理システムは、プロトコル変換、カプセル化、暗号化、認証データ生成、PPP生成及びNATの少なくとも1つ以上を含むパケット処理を実行する。
【0011】
入口及び出口プロセッサシステムは各々、パケットが装置に入ってくる速度以上の速度でパケットを処理する高速パスプロセッササブシステムを含む。高速パスプロセッササブシステムは、1つのプロトコルから他のプロトコルへとパケットを変換するプロトコル変換処理を提供しても良い。
【0012】
入口及び出口プロセッサシステムの各々は、復号化と認証の1つ以上を必要とするセキュリティパケットを処理するセキュリティプロセッササブシステムを含んでいて良いが、この処理は高速パスプロセッサのパケット処理と同時に生成する。更にプロセッサシステムは、高速パスプロセッサのパケット処理と同時に生成する付加的なパケット処理用の特別保護パケットプロセッサを含んでいても良い。特別保護パケットプロセッサは、ネットワークアドレス変換(NAT)処理と、アプリケーション層ゲートウェイ処理と結合されたNAT処理(NAT−ALG)の1つ以上を含むパケット処理を実行することが好ましい。当該プロセッサシステムは、データセッションの開始と終了を合図するパケットと、特定のプロトコルに情報を伝えるために使用されるパケットと、外部エンティティとの相互作用に依存するパケットの処理を含む、高速パスプロセッサのパケット処理と同時に生成する付加的なパケット処理用の制御パケットプロセッサを含んでも良い。
【0013】
物理的インターフェイスは1つ以上のラインカードを含むことができる。サービスカードの一部として入口プロセッサシステムを設けてもよい。サービスカードの一部として、あるいは別のサービスカードの一部として、出口プロセッサシステムを設けてもよい。このようなカード配置は、ラインカードに接続されるラインカードバスと、サービスカードと別のサービスカードの少なくとも1つに接続されるサービスカードバスと、サービスカードと別のサービスカードの少なくとも1つにラインカードを接続するスイッチ構造とに相互接続されてよい。スイッチ構造は、ラインカードの1つをサービスカードの1つに接続するために使用でき、それによっていずれのラインカードもサービスカードに対してパケットトラフィックを送信することができ、パケットトラフィックのルーティングは、ラインカードによって静的又は動的に構成される。サービスカードバスは、スイッチ構造を通して1つのサービスカードを1つのラインカードに接続するための静的バス部分と、ファブリックカードを通して1つのサービスカードを別のサービスカードに接続するための動的バスとを含んでいてよい。これによって、どのサービスカードも、入口処理を必要とするパケットトラフィックを他の入口処理用のサービスカードに送信できるようになり、出口処理を必要とするトラフィックを他の出口処理用のサービスカードに送信できるようになる。これによって、当該システムは他のサービスカードに存在するかもしれない未使用容量を使用できるようになる。
【0014】
本発明の他の実施態様によれば、メディアに接続された物理的インターフェイスを介したネットワークからのパケット受信を含むゲートウェイ処理方法が提供される。当該処理方法は入口処理システムによるパケットの入口処理を含む。この処理は、プロトコル変換、脱カプセル化、復号化、認証、ポイントツーポイントプロトコル(PPP)終了及びネットワークアドレス変換(NAT)の少なくとも1つ以上を含む。その後、パケットは出口パケット処理サブシステムへと転送される。更に当該処理方法は、出口処理システムによるパケットの出口処理を含む。この処理は、プロトコル変換、カプセル化、暗号化、認証データ生成、PPP生成及びNAT処理の少なくとも1つ以上を含む。
【0015】
ラインカードは様々なメディアとプロトコル用のものであってよい。ラインカードは1つ又は複数のポートを有していてよい。1つ以上のラインカードが、ギガビットイーサネットモジュールや、OC−12モジュールや、他のメディアタイプ用モジュール、例えば155MbpsのATM OC−3cマルチモードファイバ(MMF)モジュール、155MbpsのATM OC−3cシングルモードファイバ(SMF)モジュール、45MbpsのATM DS−3モジュール、10/100MbpsのイーサネットI/Oモジュール、45MbpsのクリアチャネルDS−3 I/Oモジュール、52MbpsのHSSI I/Oモジュール、45Mbpsのチャネル化されたDS−3 I/Oモジュール、1.544MbpsのパケットT1 I/Oモジュール等であってよい。
【0016】
特に本開示の一部を形成する添付クレームにおいて、本発明を特徴付ける様々な特徴を指摘する。本発明及びその運用利点と、その使用により達成される特定の目的の理解を助けるために、添付図面を参照して本発明の好適実施形態を説明する。
【発明を実施するための最良の形態】
【0017】
図面を参照して、本発明は、ネットワークインフラストラクチャ装置又はモバイルインターネットゲートウェイ10と、ゲートウェイ10を使用した通信方法からなる。図1及び図2は本発明の2つの可能な展開を示している。本発明は2つ以上のネットワーク間に、あるいは1つ以上のネットワークに属する分離点を形成することができる。ゲートウェイ10はRAN14を介してモバイル加入者とのデータトラフィックを処理する。図1に示すように、RAN14から到着、あるいはRAN14に向けられたデータトラフィックは、モバイルユーザとRAN技術に特有の1つ以上のデータ通信プロトコルを使用しなければならない。IPルータネットワーク(例えばインターネット)12から到着、あるいはIPルータネットワークに向けられたデータトラフィックは、種々のIPベースのプロトコルを使用することができ、時にはそれらの組み合わせも使用できる。ここではパケットゲートウェイノード(PGN)10として説明されるゲートウェイ10のアーキテクチャは、RAN14とIPネットワーク12に対してプロトコルサービスを提供することができ、性能を大きく低下させることなくユーザ数を多数拡大でき、高度に信頼できるシステムを提供できるという課題を解決する。更にPGN10は、モバイル加入者の管理(例えば、使用制限や方針施行)と共に、請求及び/又は課金目的用のトラッキング処理を提供する。
【0018】
概して符号12で示されるIPルータネットワークは、様々な異なるネットワークに対する接続を含むことができる。IPルータネットワーク12は、例えば、インターネットを含むことができ、外部インターネットプロトコルネットワーク19に対する接続を有することができ、それはインターネットサービスプロバイダ及びアクティブサーバページ18に対する接続を提供するか、あるいは企業内ネットワーク17に対する接続を提供することができる。更にIPルータネットワーク12は、一般スイッチ式電話ネットワーク(PSTN)ゲートウェイ16、又は例えばローカルリソース(データ記憶装置等)15への接続を提供することができる。図1及び図2は全てを含んだものではない。その他のネットワークや様々な異なるプロトコルのネットワーク接続も提供される。PGN10は1つ以上のネットワーク間通信を提供してもよいし、あるいは同じネットワークのユーザ間の通信を提供してもよい。
【0019】
入口処理量が出口処理量と異なる場合もよくある。例えば、Webのコンテンツに対して送信された要求は非常に小さい(微量の入口処理量及び出口処理量)かもしれないが、それに対する応答は巨大かもしれない(音楽ファイル等)。これは多量の入口処理と多量の出口処理を必要とするかもしれない。ラインカード(特定の物理的インターフェイス接続)に対する要求及び応答の両方に対する入口及び出口処理のシリアル処理が遅延等の問題を引き起こすかもしれない。つまり、入口及び出口処理が、例えば同じプロセッサにおいて連続して行われる、あるいは多数のプロセッサで連続して行われる場合、サービスを待っているトラフィックはデータフローの非対称的性質による予測不可能な遅延を被る可能性がある。
【0020】
図3はPGN10と、本発明の方法の態様を示しており、入口処理と出口処理が異なる処理システム間で分割されている。物理的インターフェイス11のPGN10においてパケットが受信され、物理的インターフェイス11を介してPGN10からパケットが送信される。物理的インターフェイス11は、後述するように、1つ以上のラインカード22として設けられてよい。入口処理システム13は相互接続17を介して物理的インターフェイス11に接続される。入口処理システム13は受信したパケットの入口処理を行う。このパケットの入口処理は、プロトコル変換、脱カプセル化、復号化、認証、ポイントツーポイントプロトコル(PPP)終了及びネットワークアドレス変換(NAT)の少なくとも1つ以上を含む。出口処理システム15は相互接続17を介して物理的インターフェイス11に接続され、更に相互接続17を介して入口処理システム13にも接続される。出口処理システム15は受信したパケットの出口処理を行う。このパケットの出口処理は、プロトコル変換、カプセル化、暗号化、認証データ生成、PPP生成及びNATの少なくとも1つ以上を含む。入口プロセッサ13と出口プロセッサ15は、物理的インターフェイス11と一体化された装置の一部として提供されてもよい。更に、入口プロセッサ13と出口プロセッサ15は、相互接続17を介して1つ以上のラインカード22に接続される1つ以上のサービスカード24の一部として提供されてもよい。この処理方法及び配置は入口処理と出口処理を平行して進行させることができる。
【0021】
図4に示すように、1つのサービスカード24’が入口処理を提供し、別のサービスカード24”が出口処理を提供してもよい。入口処理又は出口処理を、1つ以上のサービスカード24間に分散させてもよい。図4に示すように、1つのサービスカード24’が入口プロセッサシステム50と出口プロセッサシステム52を含む。22’で示されたラインカードLC1からパケットが受信され、入口プロセッサ50に入り、そこで処理されて端末相互間パケットを作成する、つまり、(元のIPパケットヘッダがカプセル化されている)トンネルを終了させ、インターネットプロトコルセキュリティ(IPSec)パケットを復号化し、ポイントツーポイントプロトコル(PPP)を終了させ、NAT又はNAT−ALGを実行する。次に、相互接続17を介して、端末相互間パケットを別のサービスカード24”に送る。この別のサービスカード24”において、出口プロセッサシステム56が端末相互間パケットをカプセル化及び暗号化し、インターフェイス11でネットワークへと送信するために22”で示されるLC2にパケットを送る。
【0022】
図3の例におけるプロセッサシステム13及び15、及び図4の例におけるプロセッサシステム50、52、54、56の各々には、好ましくは特定の目的のために作られたプロセッサが設けられる。これは特定のパケット、セキュリティパケット及び制御パケットの処理及び簡単なプロトコル変換処理を同時に実行できるようにする。これによってPGN10が当該装置のために待ち行列の単一点を使用できるようになる。パケット待ち行列は送信を待っているパケットの待ち行列を作成する。このパケット待ち行列はパケットが当該装置に到着してから送信されるまでのパケット専用バッファである。このパケットは、物理的インターフェイスにおいて設定されたライン速度(パケット入口速度)で、当該装置を出るか又は処理を完了する。各プロセッサシステムは好ましくは、パケットが当該装置に入った速度以上の速度でパケットを処理する高速パスプロセッササブシステムを具備する。高速パスプロセッサシステムは1つのプロトコルから別のプロトコルへとパケットを変換するプロトコル変換処理を提供する。好ましくは、各プロセッサはセキュリティパケットを処理するセキュリティプロセッササブシステムと、制御パケット用の制御サブシステムと、特別保護パケット用の特別保護サブシステムとを具備する。これらのプロセッササブシステムは同時に処理を行う。当該装置はコンテクスト(ユーザトラフィックに関する情報)が他のコンテクストから仮想的に分離されるようにする。更に、必要に応じて、多数のサービスカードの使用により、コンテクストが物理的に分離される。
【0023】
図5はハードウエアアーキテクチャの一実施形態を示す図である。装置10のシステムアーキテクチャは、スイッチ構造(ファブリック)又はファブリックカード(FC)20を介したラインカード(LC)22とのトラフィックからパケット処理を分割する。処理はサービスカード(SC)24において行われる。LC22は各々LCバス26(静的LCバス)を介してFC20に接続される。SC24はSC静的バス28と、SC動的バス(一次)30と、SC動的バス(二次)32とによって接続される。制御カード(CC)36はシリアル制御バス38を介してLC22に接続される。CC36はPCIバス34を介してSC24に接続される。ディスプレイカード(DC)42はDCバス44を介してCC36に接続されてよい。ここで述べたカード(モジュール)のいずれかのために1つ以上の冗長カードを設けてもよい(複数のSC、LC、CC及びFCが提供されてよい)。冗長性のために多数のPCIバスを設けてもよい。PGN10のアーキテクチャは装置10を作り上げる全ての主要な部品要素のタイプを同じものにできるようにする。これによって、N+1冗長性(N個のアクティブな部品要素、1個の予備)、又は1+1冗長性(アクティブな部品要素の各々につき1個の予備)を許容する。
【0024】
1つのPGN10の一部として幾つかのLC22とSC24を使用してもよい。この数は、アクセスの必要性(接続タイプとユーザ数)に応じて、また提供される冗長性に応じて変化してよい。LC22は各々ネットワークトラフィック13用のネットワークインターフェイス11を提供する。LC22は、システム用の全てのメディアアクセスコントローラ(MAC)と物理層(Phy)機能を処理する。FC20はデータパケットのカード間ルーティングを処理する。SC24は各々転送パスとプロトコルスタックを実装することができる。
【0025】
アーキテクチャ内で処理されたパケットは、高速パスパケット、特別保護パケット、セキュリティパケット及び制御パケットとにおおまかに分類される。高速パスパケットとは、パケットが当該装置に入ってくる速度以上の速度での、プロトコル処理とプロトコル変換(1つのプロトコルから別のプロトコルへの変換)を必要とするパケットである。特別保護パケットは高速パスパケットに加えて付加的な処理を必要とする。これはネットワークアドレス変換(NAT)又はアプリケーション層ゲートウェイ処理と結合されたNAT処理(NAT−ALG)を含む。セキュリティパケットは暗号化、復号化、認証あるいは認証データ生成を必要とする。制御パケットはデータセッションの開始と終了を合図するか、あるいは特定のプロトコル(つまり、送信先に到達できないプロトコル)に情報を伝達するために使用される。制御パケットはポリシサーバ等の外部エンティティとの相互作用に依存してもよい。処理はパケットに要求される処理量によって分割される。異なるクラスのパケットトラフィックが専門の処理機構に配送され、同時に処理されてよい。処理の同時性が、通常のシリアル処理アプローチでは達成できないスループットと速度における利得を可能にする。更に、PGN10に対する入口速度以上の速度で全ての高速処理が実行される。これは、パケットが送信を待っているポイントまでのパケット待ち行列の必要性を除去する。従って、当該装置のユーザは、高速パスプロトコル処理又はプロトコル変換による遅延を被ることはない。
【0026】
トンネル終了、暗号化、キューイング及びスケジューリングに関するパケット操作はSC24において生じる。システムの主制御装置はCC36である。CC36はシステムを管理し、ネットワーク内の他のエンティティとの通信ポイント、つまり、ポリシサーバ及びアカウンティングマネージャとして機能する。
【0027】
従って、柔軟なルーティングにより、スイッチファブリックカード(FC)20を通したルーティングを変更するだけで、サービスカード24あるいはラインカード22、特に予備サービスカード24又は予備ラインカード22が別のサービスカード24又はラインカード22の役割を果たすことができるようになる。拡張性能を支えるために、PGN10はインバウンドプロトコル(例えば、図4に示すような入口プロセッサ50を介したLC1 22’の入口パス)と、アウトバウンドプロトコル(例えば、図4に示すような出口プロセッサ56を通したLC2 22”の出口パス)と、プロトコル制御メッセージ伝達と、復号化を必要とするトラフィックの特殊処理とを分割する。
【0028】
様々なプロトコルを実装することができる。物理層/リンク層(物理的インフラストラクチャ、リンクプロトコルPPP、イーサネット等)の上部と、アプリケーション層(ユーザとのインターフェイス、トランスポートプロトコル等)の下部で機能するネットワーク層においては、インターネットプロトコル(IP)を使用することが好ましい。当該装置10は、IPパケットの流れを確保するためにIPSecプロトコルと共に使用できる。このような状況では、安全な仮想プライベートネットワークが確立されるが、PGN10は、ソフトウエア的処理方法において、入口側での脱カプセル化と復号化を含むプロトコルスタック55の実装と、出口側でのカプセル化と暗号化を含むプロトコルスタック57の実装とを含む入口処理を実行する。図6はこれを概略的に示しており、入口プロトコルスタック55の実装を、IP層53からIPセキュリティ層51までの処理進行と共に示している。これは、例えば、脱カプセル化、復号化、プロトコル変換、認証、PPP終了及びNATを含み、出力は端末相互間パケットである。図7は出口側プロトコルスタック57の実装を概略的に示しており、端末相互間パケットを認証データ生成、PPP生成及びNATと共に、カプセル化し、暗号化し、プロトコル変換することができる。IPSecのカプセル化及び/又は暗号化は、IPセキュリティ層51からIP層53へと移動しているのが示されている。
【0029】
どのラインカード22もサービスカード24にトラフィックを送ることができる。このルーティングは静的に構成されてもよいし、あるいはラインカード22によって動的に決定されてもよい。どのサービスカード24も、入口処理用の他のサービスカード24に入口処理を必要とするトラフィックを送ることができる(例えば、SC1 24’からSC2 24”へ)。こうして入口トラフィックを分類する能力を有したラインカード22は、ルーティングを変更することによって入口サービスカード24の未使用容量を使用することができる。
【0030】
入口処理50は出口処理56から物理的に分離(52及び54における処理からも分離)されている。これは、逐次化されたアプローチを通した性能利得を生じる出口処理と同時に、入口処理が進行できるようにする。(例えば50における)入口処理を処理するサービスカード24は、(例えば56における)出口処理のために他のどのサービスカード24にもトラフィックを送ることができる。従って、当該装置は他のサービスカード24に存在するかもしれない未使用容量を使用することができる。
【0031】
ラインカード(LC−x)22は物理的インターフェイスを処理する。ラインカード22はバス26を介して(冗長)スイッチファブリックカード(FC)に接続される。ラインカード22は2種類、つまり情報処理機能を持つものと、持たないものがあってよい。情報処理機能を持つラインカード22は(レイヤー3、ネットワーク層までの)パケット分類を実行することができる一方、情報処理機能を持たないラインカード22はパケット分類を実行できない。前者の場合、FC20を介してどのサービスカード24(SC)へも分類されたパケットをルーティングすることができ、そこで入口処理と出口処理が生成される。これにより、最少負荷の入口プロセッサを備えたSC24にLC22がルーティングすることができるので、負荷平衡を許容する。後者の場合、SC24に対するLC22の割り当てが静的であるが、プログラム可能である。冗長管理も容易になる。ラインカード22が故障した場合、FC20を通る流れを向け直すことによって、待機している予備部品に変えることができる。
【0032】
図8はサービスカード24(SC−x)の配置を示している。各SC24は、入口処理サブシステム62(高速パス処理用)を備えた入口処理と、物理的に別個の出口処理サブシステム64(高速処理用)を備えた出口処理を提供する。これらのサブシステム62、64の処理機能は別個のものである。各入口処理システムは、特殊処理用の別個のパス66と、特殊処理用の別個の部品要素68、70、73を含む。各出口処理システムは特殊処理用の別個のパス69と、特殊処理用の別個の部品要素68、70、74を含む。
【0033】
SC24’等のサービスカードの役割はIPパケットを処理することである。IPパケットはFCインターフェイス20を通してSC24’に入る。これは、例えばLC1 22’からの到着トラフィックである。パケットは入口プロセッサシステム50に入り、そこで加入者データパケットと制御データパケットとに分類される。制御パケットは2個のマイクロプロセッサの1つ、つまり制御プロセッサ70又は特別保護プロセッサ68に送られる。ソフトウエアとして実装されるプロトコルスタック(例えば55又は57)は、制御プロセッサ70又は特別保護プロセッサ68においてパケットを処理する。加入者データパケットは入口処理サブシステム62及び/又はセキュリティサブシステム73によって処理され、端末相互間パケットを作成する(つまり、トンネルを終了させ、IPSecパケットを復号化する)。端末相互間パケットはFC20を介して別のSC24”に送られる。パケットはFC20へのインターフェイス72を通してSC24”に入る。このパケットは出口プロセッサシステムに入る。これは別のサービスカード(例えばSC24”)を使用して行うことができ、そこで全ての必要なカプセル化と暗号化が行われる。次にパケットは、例えばLC2 22”に送られる。LC2 22”はパケットをネットワークに送信しなければならない。制御プロセッサと特別保護プロセッサ上で動作するプロトコルスタックは、送信用に出口プロセッサへとパケットを注入してもよい。
【0034】
入口から出口、入口から入口(1つ以上のサービスカード24に亘って入口処理を分割する)、出口から出口への柔軟なルーティングにより、セッションが確立され分解されるにつれて変化するネットワーク負荷に対して、当該装置が動的に適合できるようになる。入口と出口用の処理資源を、所定の加入者トラフィック用の異なるサービスカード24に割り当てて、処理負荷を均衡させることができ、こうして高度のスループットを維持する機構を提供する。典型的に、加入者のデータセッションは入口用の所定のSC24に確立され、また出口用に同じSC24あるいは別のSC24に確立される。このセッション及びそのコンテクストに関連する情報が(例えば処理サブシステム62、64の)入口、出口プロセッサに維持される。入口から入口(例えば、バス32、FC20、FCインターフェイス72及びCSIXリンク80を介したSC24’からSC24”)へのルーティングは、(ユーザが移動して、異なるパスを介して入ってくるかもしれないというモバイルユーザの性質のために)トラフィックが異なるLC22を介して入り、コンテクストを保持する入口処理サブシステム24(例えば、SC24’の入口処理サブシステム62)によって処理されることを可能にする。これは、コンテクスト位置の維持を犠牲にしてコンテクストを動かす必要性を除去する。例えば、コンテクスト情報がメモリコントローラ76によって保持、制御されてもよい。移動するコンテクストデータは問題の多いものであるかもしれない。
【0035】
SC24での加入者データパケットの処理は3つのモード、つまり高速パス、セキュリティパス及び特別保護パスの1つにおいて生成する。高速パス処理は、パケットの入口速度以上の速度でSC24を通したパケット処理を含むので、適切に名づけられている。これらの処理機能は、特注ハードウエアを使用する入口処理サブシステム62及び出口処理サブシステム64において実装される。高速パスでは実行できない処理を必要とするパケットは、プロセッサ68による特別保護処理用か、あるいはプロセッサ73又は74によるセキュリティ処理用に、パス66又は69へと流れを変えられる。特別保護処理は、PPP及びGTPリオーダリングを必要とするパケット、又はNAT−ALGを必要とするパケットを含む。セキュリティ処理はIPSecパケット又はIPSec処理を必要とするパケットのために実行される。特別保護処理及びセキュリティ処理が完了した時、これらのパケットは高速パスへと再注入される。従って、特別保護処理及びセキュリティ処理が進行中、このような処理を必要としないパケットの流れは入口速度以上の速度で進行することができる。この同時進行方法は、高速パスパケットを待ち行列に並ばせる必要性を除去するので、装置は、高レベルで安定したスループットを持続できるようにする。
【0036】
PGN10の内部インターフェイスは入口処理及び出口処理機能間の接続を可能にする。入口及び出口PCIバス66、69は制御プレーンからデータプレーンまでの中央データ面インターフェイスである。入口PCIバス66(図9参照)は、入口プロセッサフィールドプログラマブルゲートアレイ(FPGA)62と、暗号化サブシステム又はセキュリティサブシステム73と、特別保護プロセッササブシステム68と、制御プロセッササブシステム70との間の接続を提供する。制御プロセッササブシステム70は、ローカルシステムコントローラ86、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)87、キャッシュ88、グローバルシステムコントローラ83(PCIバス34への接続を提供する)、SDRAM85及び制御プロセッサ90を含む。グローバルシステムコントローラ83、制御プロセッサ90及びローカルシステムコントローラ86はバスコネクション67を介して共に接続される。出口PCIバス69は、出口プロセッサFPGA81、暗号化サブシステム又はセキュリティサブシステム74、特別保護プロセッササブシステム68及び、制御プロセッササブシステム70を接続する。
【0037】
入口PCIバス66と出口PCIバス69の各々は、約4Gb/sの集合帯域幅を有する。これらのバスは高速パスハードウエアとのデータパケット転送のために使用される。このため、入口プロセッサFPGA62は入口PCIバス66上のコントローラであり、(出口プロセッサFPGA81に接続されている)出口プロセッサFPGA64は出口PCIバス69上のコントローラである。これらのPCIバス66、69は制御プレーンで共有される。PCIバス34上の制御プレーン機能については後述する。
【0038】
特別保護サブシステム68と、制御プロセッサシステム70と、セキュリティサブシステム74は、一対のPCIバス66と69を介して入口、出口処理サブシステム62、64にインターフェイスで接続する。図9はこれらのバス66、69がシステム部品要素を共に接続する方法を示している。1つのPCIバス66は入口トラフィック専用であり、他方のPCIバス69が出口トラフィックを運ぶ。入口プロセッササブシステム62(入口FPGA)62が入口PCIバス66に接続され、出口プロセッササブシステム64(及び接続された出口プロセッサ81を備えた接続されたFPGA64)が出口PCIバス69に接続される。
【0039】
SDRAM87、制御プロセッサ90及びキャッシュ88を備えた、ローカルシステムコントローラ86(例えばガリレオ64260)を含むコントローラ70が、バス66、69間のブリッジとして作用する特別保護サブシステム68と共に動作する。セキュリティサブシステム73、74は各々バス66、69に接続される。この配置は、同じSC上で、出口トラフィックを入口バスに到達させ、入口トラフィックを出口バスに到達させる。これはIPSec処理の場合にのみ利用することができる。PCIバス66、69は各々64ビット幅であり、66MHzで動作する。これは4.2Gb/sのバス帯域幅を提供する。これらのバスが60%利用されると仮定すれば、これらのバスは2.5Gb/sの有効帯域幅を有することになる。特別保護サブシステムの特別保護プロセッサに向かうライントラフィックの50%と、その半分がブリッジを通って、セキュリティサブシステム74に向かうライントラフィックの25%がシステムにロードされた場合、これは1.75Gb/sを使用する。
【0040】
2((1Gb/s×0.50)+(1Gb/s×0.25)+(1Gb/s×0.25/2))=1.75Gb/s
これにより、制御プロセッサ、特別保護プロセッサ、入口プロセッサ、出口プロセッサ及びセキュリティサブシステム間を制御トラフィックが通過するために1.5Gb/sが残されることになる。
【0041】
図10はデータバス28、32、30を示しており、これらのバス上を、CSIXバスを介して入口及び出口処理コア62、64間でパケットが運ばれる。入口プロセッササブシステム62は、スイッチ構造インターフェイス部分(例えば、VSC872)71を備えたCSIXバス91からの3.2Gb/s(32ビット×100MHz)の一次入力を有する。バス91はバス28とFC20を介してラインカード22’からデータを運ぶ。入口プロセッササブシステム62は、出口サービスカード24”上での出口処理のために端末相互間データパケットをスイッチ構造(動的部分)20へと運ぶ、スイッチ構造インターフェイス部分(例えば、VSC872)72”を備えたCSIXバス77を有する2個一組の3.2Gb/sの一次出力を有する。接続されたサービスカード(例えばSC24”)はパケットに依存する。入口処理成分62は更に二次出力を有する。スイッチ構造20に対するスイッチ構造インターフェイス部分(VSC872)72’を備えたこの3.2Gb/sの双指向性CSIXリンク80/83は、(例えば、1つのSC24”の)入口プロセッサシステム50から入口プロセッサ56(クロスサービスカード、例えば、別のサービスカード24”)へのパケット転送用である。
【0042】
出口プロセッササブシステム64は、スイッチ構造インターフェイス部分(例えばVSC872)72”からの2個の3.2Gb/sのCSIXリンク77からの入力においてデータを受信する。これらのリンク上で出口プロセッササブシステム64に到着するパケットは、既に端末相互間パケットに処理されたものである。出口プロセッサ(例えば52又は56)は、スイッチ構造インターフェイス部分71に対する3.2Gb/sのCSIXリンク95を介してラインカード22へと完全処理済みパケットを送る。パケットはラインカード22への途上で静的スイッチ構造20を横切る。
【0043】
LC静的バス26とSC静的バス28は、ファブリックカード20を通してラインカード22とサービスカード24を相互接続する。制御カードがファブリックカード20を構成する場合に、これらの接続が確立される。LC22とSC24間に作られる接続は、事実上静的なものであってよい。これらの接続はほとんど変化しなくてよい。接続変更の理由の一部は、保護切り替えとハードウエアの再準備のためである。
【0044】
静的バス26と28の各々は、4つの高速一方向性差動ペアよりなる。2個のペアが入口方向において加入者データを支持する一方、他の2個のペアが出口方向において加入者データを支持する。各々の差動ペアは2.64384Gbpsの高速LVDSチャネルである。各チャネルはクロックとデータ情報を含み、受信機におけるクロック回復を助けるために符号化される。このチャネル速度では、情報速度は2.5Gbpsである。各静的バス26、28用のLC22とSC24間の2つのチャネル又はペア内を一方向性加入者データが流れるので、集合情報速度は一方向あたり、バス毎に5Gbpsである。
【0045】
一次動的バス30は、フレームベースでファブリックカード20を介して、1つのサービスカード24の入口プロセッサを別のサービスカード24の出口プロセッサに接続する。各々の一次動的バス30は8個の高速一方向性差動ペアよりなる。4個のペアが入口方向において加入者データを支持する一方、他の4個のペアが出口方向において加入者データを支持する。各々の差動ペアは2.64384Gbpsの高速LVDSチャネルである。各チャネルはクロックとデータ情報を含み、受信機におけるクロック回復を助けるために符号化される。このチャネル速度では、情報速度は2.5Gbpsである。一方向性加入者データが4個のチャネル又はペア内を流れるので、所定の方向に対する集合情報速度は10Gbpsである。二次動的バス32は、電気的には静的バスと等しいが、動的であるので、加入者データのルートをフレームベースで変更することができる。
【0046】
図11のフローチャートに本発明の処理方法を示している。この処理方法は、ステップ100において、接続バス28、30、32の形で装置インフラストラクチャを提供し、接続バスを選択的に相互接続するためのスイッチ構造20を提供する。少なくとも、第1ラインカード22’と、第2ラインカード22”と、第1サービスカード24’と、第2サービスカード24”及び制御カード36とが提供される。好都合なことに、冗長ラインカード22と、冗長サービスカード24と、冗長ファブリックカード20及び冗長制御カード36を提供することもできる。ファブリックカード20を通るラインカードバス26を介して、第1ラインカード22’から、24’で示されるサービスカード1に対するサービスカード静的バス28までの実質的な静的接続を確立するために、ファブリックカード20を接続して構成する。この構成では、ステップ102で示すように、ファブリックカード20も、22”で示されるラインカード22から、関連するラインカードバス26と、ファブリックカード20を介して、24”で示されるサービスカード2と関連するサービスカード静的バス28までの接続を提供する。ステップ104は、LCバス26と、ファブリックカード20と、SC静的バス28とを介して第1サービスカード24’へとパケットを転送する、第1ラインカード22’におけるパケット受信ステップを示している。図8から解るように、第1サービスカード24’は入口処理システム50でパケットを処理する。上述したように、制御パケットは制御プロセッサ62か、あるいは特別保護プロセッサ66のいずれかに送られ、加入者データパケットが処理されて、ステップ106において端末相互間パケットを作成する。ステップ106において、必要な脱カプセル化と復号化が行われる。ステップ108において、動的バス30(一次動的バス)を介して、第2サービスカード24”の出口処理システム56へと、FC20を介して端末相互間パケットが転送される。ステップ110において、第2サービスカード24”の出口パケットプロセッサが、カプセル化と暗号化を含む端末相互間パケット処理を実行する。次にこれらのパケットは1つのラインカード、例えば、ステップ112で示すように、第2ラインカード22”に送られる。ステップ114において、ラインカード22はパケットをネットワーク内へと送信する。制御プロセッサ62と特別保護サブシステム66上で動作しているプロトコルスタック55が、送信のために入口プロセッサへとパケットを注入してもよい。サービスカード24”の制御プロセッサ62とサービスカード24”の特別保護サブシステム66は、出口処理のために更にパケットを処理することができる。
【0047】
ディスプレイバス44を介してディスプレイカード42を使用し、システム全体をモニタしてもよい。シリアル制御バス38を介してラインカードをモニタしてもよい。制御カード36は、1つ又は複数の10/100ベースT出力43とシリアル出力47とPCMCIA(又はコンパクトフラッシュ)出力49とを含むことができるEMSインターフェイス48のような他の出力インターフェイスを有していてもよい。
【0048】
多数組の顧客用サービス品質をサポートするために、当該装置10は待ち行列の単一点をサポートする。典型的に、各セット120が多数の個人を含む、顧客セット120に対して、ある組のプロトコルサービスと、装置内で利用できる全帯域幅の一部が保証される。従って、顧客セットのトラフィックの出口速度をモニタできることが必要である。図12は、異なる物理的インターフェイス22を使用して装置に到着する多数の顧客セット120を示している。
【0049】
物理的入口の分配性のため、特に、顧客セット120のメンバーがどの物理的インターフェイスに到着するか解らないので、また全ての処理が入口速度以上の速度で行われるので、集合の共通点がSCの出口部分に確立される。図12において、顧客セット#5は、LC−5とLC−7を使用して装置に入ることができる。この顧客セット#5用の入口プロセッサ処理は、入口トラフィック122で示されるように、SC−3とSC−4で行われる一方、入口プロトコル処理124後のトラフィックによって示されるように、出口処理はSC−6で行われる。FCはLC−5とLC−7からの入口トラフィックを、入口プロトコル処理のために2つのSC−3とSC−4に切り換える。出口処理はSC−6で行われるので、入口プロトコル処理に続く出口処理のために、FC20はこのトラフィック124をSC−6に切り換える。SC−6は共通集合点を提供し、LCに対する出口126を待つ顧客セットのトラフィックを保持するために、(1つの位置に)1つ以上の待ち行列を含む。顧客セットの集合トラフィックの入口速度が、時には特定の物理的インターフェイスの出口速度を超えるかもしれないので、キューイングが必要である。集合点において、顧客セットのトラフィックの出口速度モニタリングが生成する。
【産業上の利用可能性】
【0050】
本発明はモジュラユニットに基づく装置を提供する。このようなモジュラユニットを表すために用語カードを使用する。モジュールを追加及び減算でき、同じ冗長モジュールと組み合わせてもよい。しかしながら、本発明の主題は(モジュールを含まない)単一ユニットで実行されてもよいし、あるいは異なる機能群の他の特徴と組み合わせた、ここで説明したモジュールの特徴を備えていてもよい。
【0051】
本発明の原理の応用を示すために、本発明の特定の実施形態を図示し詳細に説明してきたが、本発明はこのような原理から逸脱することなく、別の処理方法で具体化できることが理解されるであろう。
【図面の簡単な説明】
【0052】
【図1】本発明による装置を使用するシステムの概略図である。
【図2】本発明による装置を使用する別のシステムの概略図である。
【図3】本発明による処理方法及び処理システムを示す図である。
【図4】図3に示した処理方法の更なる処理面を示す図である。
【図5】本発明による装置の一実施形態のシステム成分を示す図である。
【図6】パケット処理を可能にして端末相互間パケットを作成する(つまり、トンネルが終了し、IPSecパケットが復号化される)、入口プロトコルスタック実装を示す概略図である。
【図7】必要なカプセル化と暗号化を含むパケットの処理を可能にする、出口プロトコルスタック実装を示す概略図である。
【図8】本発明の一実施形態によるサービスカード構造を示す図である。
【図9】図8に示した実施形態によるサービスカードの周辺成分相互接続(PCI)データバス構造を示す図である。
【図10】図8に示した実施形態によるサービスカードの共通スイッチインターフェイス(CSIX)データバス構造を示す図である。
【図11】本発明による処理方法を示すフローチャートである。
【図12】本発明の単一点待ち行列特徴を示す図である。

Claims (34)

  1. メディアに接続するための物理的インターフェイスと、
    前記物理的インターフェイスから受信するパケットの全て又は一部を入口処理し、出口処理用に入口処理済みパケットを送信する入口プロセッサシステムと、
    入口処理済みパケットを受信し、物理的インターフェイスへ送信するために受信したパケットの全て又は一部を出口処理する出口プロセッサシステムと、
    前記入口プロセッサシステムと前記出口プロセッサシステム間の相互接続と、前記入口プロセッサシステムと前記物理的インターフェイス間の相互接続と、及び前記出口プロセッサシステムと前記物理的インターフェイス間の相互接続とを含む相互接続とを備える
    ことを特徴とするネットワークゲートウェイ装置。
  2. 当該ネットワークゲートウェイ装置が、更に、
    送信を待つパケットの待ち行列位置を作成するパケット待ち行列を備え、前記パケット待ち行列は、パケットが当該装置に到着してから送信されるまでのパケット専用バッファ位置である
    ことを特徴とする請求項1に記載のネットワークゲートウェイ装置。
  3. パケットは物理的インターフェイスにおいて設定されたライン速度で当該装置を出る
    ことを特徴とする請求項1に記載のネットワークゲートウェイ装置。
  4. 前記入口プロセッサシステムは、プロトコル変換、脱カプセル化、復号化、認証、ポイントツーポイントプロトコル(PPP)終了及びネットワークアドレス変換(NAT)の少なくとも1つ以上を含むパケットを処理し、前記出口処理システムは、プロトコル変換、カプセル化、暗号化、認証データ生成、PPP生成及びNATの少なくとも1つ以上を含むパケットを処理する
    ことを特徴とする請求項1に記載のネットワークゲートウェイ装置。
  5. 前記入口プロセッサシステムは、パケットが当該装置に入ってくる速度以上の速度でパケットを処理する高速パスプロセッササブシステムを含む
    ことを特徴とする請求項1に記載のネットワークゲートウェイ装置。
  6. 前記高速パスプロセッササブシステムは、パケットを1つのプロトコルから他のプロトコルへ変換するプロトコル変換処理を提供する
    ことを特徴とする請求項5に記載のネットワークゲートウェイ装置。
  7. 前記出口プロセッサシステムは、パケットが当該装置を出る速度以上の速度でパケットを処理する高速パスプロセッササブシステムを含む
    ことを特徴とする請求項5に記載のネットワークゲートウェイ装置。
  8. 前記入口プロセッサシステムは、復号化と認証との1つ以上を必要とするセキュリティパケットを処理するセキュリティプロセッササブシステムを含み、前記処理は高速パスプロセッサのパケット処理と同時に生成する
    ことを特徴とする請求項5に記載のネットワーク装置。
  9. 前記出口プロセッサシステムは、暗号化と認証データ生成の1つ以上を必要とするセキュリティパケットを処理するセキュリティプロセッササブシステムを含み、前記処理は高速パスプロセッサのパケット処理と同時に生成する
    ことを特徴とする請求項7に記載のネットワーク装置。
  10. 前記入口プロセッサシステムは、高速パスプロセッサのパケット処理と同時に生成する付加的なパケット処理用の特別保護パケットプロセッサを含み、前記特別保護パケットプロセッサは、ネットワークアドレス変換(NAT)処理と、アプリケーション層ゲートウェイ処理と結合されたNAT処理(NAT−ALG)との1つ以上を含むパケットを処理する
    ことを特徴とする請求項7に記載のネットワーク装置。
  11. 前記入口プロセッサシステムは、データセッションの開始と終了を合図するパケットと、特定のプロトコルに情報を伝えるために使用されるパケットと、外部エンティティとの相互作用に依存するパケットの処理を含む、高速パスプロセッサのパケット処理と同時に生成する付加的なパケット処理用の制御パケットプロセッサを含む
    ことを特徴とする請求項7に記載のネットワーク装置。
  12. 前記物理的インターフェイスはラインカードを含み、前記入口プロセッサシステムはサービスカードの一部として設けられ、前記出口プロセッサシステムは前記サービスカードと別のサービスカードの1つに設けられ、
    前記相互接続は、
    前記ラインカードに接続されるラインカードバスと、
    前記サービスカードと前記別のサービスカードの少なくとも1つに接続されるサービスカードバスと、
    前記サービスカードと前記別のサービスカードの少なくとも1つに前記ラインカードを接続するスイッチ構造とを含む
    ことを特徴とする請求項1に記載のネットワーク装置。
  13. 前記サービスカードは前記入口プロセッサシステムと前記出口プロセッサシステムとを含み、
    前記別のサービスカードは、前記ラインカードから受信したパケットの全て又は一部を処理し、出口処理のために入口処理されたパケットを送信する別の入口プロセッサシステムと、入口処理されたパケットを受信し、受信したパケットの全て又は一部を前記ラインカードに送信するために処理する別の出口プロセッサシステムとを含み、
    それによって、1つのサービスカードによる入口処理と別のサービスカードによる出口処理のために、又は1つ以上のサービスカードを使用する入口処理のために、サービスカード間でパケットの送信を可能にする
    ことを特徴とする請求項12に記載のネットワーク装置。
  14. 前記サービスカードの各々が同じものであり、冗長性を提供するために他のサービスカードの1つを機能的に交換するための予備のサービスカードが提供される
    ことを特徴とする請求項13に記載のネットワークゲートウェイ装置。
  15. 前記物理的インターフェイスは、前記スイッチ構造によって前記サービスカードと前記別のサービスカードの少なくとも1つに接続される別のラインカードを含む
    ことを特徴とする請求項13に記載のネットワークゲートウェイ装置。
  16. 前記スイッチ構造は前記ラインカードのいずれか1つを前記サービスカードのいずれか1つに接続し、それによって、どのラインカードもサービスカードにパケットトラフィックを送信することができ、パケットトラフィックのルーティングが前記ラインカードによって静的又は動的に構成される
    ことを特徴とする請求項15に記載のネットワークゲートウェイ装置。
  17. 前記サービスカードバスは、前記スイッチ構造を通して前記ラインカードの1つに前記サービスカードの1つを接続するための静的バス部分と、前記スイッチ構造を通して1つのサービスカードを別のサービスカードに接続するための動的バスとを含み、
    どのサービスカードも入口処理を必要とするパケットトラフィックを入口処理用の他のサービスカードに送信できるようにし、どのサービスカードも出口処理を必要とするトラフィックを出口処理用の他のサービスカードに送信できるようにし、
    それによって、当該システムは他のサービスカードに存在するかもしれない未使用容量を使用できる
    ことを特徴とする請求項13に記載のネットワークゲートウェイ装置。
  18. メディアに接続された物理的インターフェイスを介してネットワークからパケットを受信し、
    入口処理システムで、プロトコル変換処理、脱カプセル化、復号化、認証、ポイントツーポイントプロトコル(PPP)終了及びネットワークアドレス変換(NAT)の1つ以上を含むパケットを入口処理し、
    出口パケット処理システムへパケットを転送し、
    出口処理システムで、プロトコル変換、カプセル化、暗号化、認証データ生成、PPP生成及びNATの1つ以上を含むパケットを出口処理する
    ことを特徴とするネットワークゲートウェイ処理方法。
  19. 当該処理方法は、更に、
    送信を待つパケットの待ち行列を作成し、
    パケットが入口処理システムに到着してから送信されるまでのパケット専用バッファであるパケット待ち行列に繋がれたパケットを、物理的インターフェイスを介して送信する
    ことを特徴とする請求項18に記載の処理方法。
  20. パケットは物理的インターフェイスにおける入口速度で、前記入口プロセッサによって処理される
    ことを特徴とする請求項18に記載の処理方法。
  21. 前記入口プロセッサシステムは、パケットが入口プロセッサシステムに入ってくる速度以上の速度でパケットを処理する高速パスプロセッササブシステムを含む
    ことを特徴とする請求項18に記載の処理方法。
  22. 前記高速パスプロセッササブシステムはパケットを1つのプロトコルから別のプロトコルへ変換するプロトコル変換処理を提供する
    ことを特徴とする請求項21に記載の処理方法。
  23. 前記入口プロセッサシステムは、復号化と認証との1つ以上を必要とするセキュリティパケットを処理するセキュリティプロセッササブシステムを含み、前記処理は高速パスプロセッサのパケット処理と同時に生成する
    ことを特徴とする請求項21に記載の処理方法。
  24. 前記入口プロセッサシステムは、高速パスプロセッサのパケット処理と同時に生成する付加的なパケット処理用の特別保護パケットプロセッサを含み、前記特別保護パケットプロセッサは、ネットワークアドレス変換(NAT)処理と、アプリケーション層ゲートウェイ処理と結合されたNAT処理(NAT−ALG)との1つ以上を含むパケットを処理する
    ことを特徴とする請求項21に記載の処理方法。
  25. 前記入口プロセッサシステムは、データセッションの開始と終了を合図するパケットと、特定のプロトコルに情報を伝えるために使用されるパケットと、外部エンティティとの相互作用に依存するパケットの処理を含む、高速パスプロセッサのパケット処理と同時に生成する付加的なパケット処理用の制御パケットプロセッサを含む
    ことを特徴とする請求項21に記載の処理方法。
  26. 当該処理方法は、更に、
    1つのラインカードを含む前記物理的インターフェイスを用意し、
    1つのサービスカードの一部として前記入口プロセッサシステムを用意し、
    サービスカードと別のサービスカードの1つに前記出口プロセッサシステムを用意し、
    前記ラインカードに接続される1つのラインカードバスを用意し、
    前記サービスカードと別のサービスカードの少なくとも1つに接続されるサービスカードバスを用意し、
    前記サービスカードと別のサービスカードの少なくとも1つにラインカードを接続するスイッチ構造を用意する
    ことを特徴とする請求項21に記載の処理方法。
  27. 当該処理方法は、更に、
    前記入口プロセッサシステムと前記出口プロセッサシステムを前記サービスカードの一部として用意し、
    前記ラインカードから受信したパケットの全て又は一部を処理し、入口処理済みパケットを出口処理のために送信する別の入口プロセッサシステムと、入口処理済みパケットを受信し、受信したパケットの全て又は一部をラインカードに送るために処理する別の出口プロセッサシステムとを備えた別のサービスカードを用意し、
    1つのサービスカードによる入口処理と別のサービスカードによる出口処理のために、又は1つ以上のサービスカードを使用する入口処理のために、サービスカード間でパケットを送信する
    ことを特徴とする請求項26に記載の処理方法。
  28. 当該処理方法は、更に、
    前記物理的インターフェイスの一部として別のラインカードを用意し、
    前記スイッチ構造を介して、前記サービスカードと前記別のサービスカードの少なくとも1つに前記別のラインカードを接続する
    ことを特徴とする請求項26に記載の処理方法。
  29. 当該処理方法は、更に、
    前記スイッチ構造を使用して、前記ラインカードのいずれか1つを前記サービスカードのいずれか1つに接続し、
    それによって、どのラインカードもサービスカードにパケットトラフィックを送信することができ、パケットトラフィックのルーティングが前記ラインカードによって静的又は動的に構成される
    ことを特徴とする請求項28に記載の処理方法。
  30. 当該処理方法は、更に、
    前記スイッチ構造を通して前記サービスカードの1つを前記ラインカードの1つに接続するための静的バスとして、及び、前記スイッチ構造を通して1つのサービスカードを別のサービスカードに接続するための動的バスとして、前記サービスカードバスを用意し、
    どのサービスカードも入口処理を必要とするパケットトラフィックを他の入口処理用のサービスカードに送信できるようにし、どのサービスカードも出口処理を必要とするトラフィックを他の出口処理用のサービスカードに送信できるようにし、
    それによって、当該システムは他のサービスカードに存在するかもしれない未使用容量を使用できる
    ことを特徴とする請求項28に記載の処理方法。
  31. 当該処理方法は、更に、
    前記パケット受信ステップの一部として第1パケットプロトコルを備えたネットワークからパケットを受信し、
    前記パケットの入口処理ステップのために第1モジュール入口処理サブシステムを使用して、端末相互間パケットを作成し、
    端末相互間パケットを第2モジュール出口処理サブシステムに転送し、
    出口パケット処理のために第2モジュール出口処理サブシステムを使用して、第2パケットプロトコルを備えたネットワークに送信するためのパケットを作成し、
    第2パケットプロトコルを備えたネットワークからパケットを受信し、
    入口処理のために第2モジュール入口処理サブシステムを使用して、端末相互間パケットを作成し、
    端末相互間パケットを第1モジュール出口処理サブシステムに転送し、
    出口パケット処理のために第1モジュール出口処理サブシステムを使用して、第1パケットプロトコルを備えたネットワークに送信するためのパケットを作成する
    ことを特徴とする請求項25に記載の処理方法。
  32. 当該処理方法は、更に、
    スイッチ構造を用意し、
    バスを介して、ネットワークインターフェイスを提供する第1ラインカードをスイッチ構造に接続し、
    バスを介して、第1サービスカードをスイッチ構造に接続し、
    バスを介して、ネットワークインターフェイスを提供する第2ラインカードをスイッチ構造に接続し、
    バスを介して、第2サービスカードをスイッチ構造に接続し、
    第1ラインカードから第1サービスカードへパケットを転送し、
    第1サービスカードにおいて、パケットについて、前記パケット入口処理ステップの一部として脱カプセル化と復号化との1つ以上を含む処理を行い、
    第1サービスカードから第2サービスカードへパケットを転送し、
    第2サービスカードにおいて、パケットについて、前記パケット出口処理ステップの一部としてカプセル化と暗号化との1つ以上を含む処理を行い、
    第2サービスカードから第2ラインカードへパケットを転送する
    ことを特徴とする請求項18に記載の処理方法。
  33. 前記第1サービスカード及び前記第2サービスカードの各々が、ラインカードからの入口パケットについて、ラインカードへの出口パケットの処理とは別個のカプセル化及び暗号化処理を含み、別個の処理サブシステムでの脱カプセル化及び復号化処理を含む処理を行う
    ことを特徴とする請求項32に記載の処理方法。
  34. 当該処理方法は、更に、
    1つ以上の他のサービスカードと1つ以上の他のラインカード上のデータトラフィックから分離されたトラフィックフローで、1つ以上のサービスカードと1つ以上のラインカードを使用する物理的分離データトラフィックを含むトラフィックを分離する
    ことを特徴とする請求項29に記載の処理方法。
JP2002580556A 2001-03-17 2002-03-15 移動装置への又は移動装置からのデータトラフィック用ネットワークインフラストラクチャ装置 Withdrawn JP2005503691A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/811,204 US20020181476A1 (en) 2001-03-17 2001-03-17 Network infrastructure device for data traffic to and from mobile units
PCT/US2002/008170 WO2002082723A2 (en) 2001-03-17 2002-03-15 Multiprotocol wireless gateway

Publications (1)

Publication Number Publication Date
JP2005503691A true JP2005503691A (ja) 2005-02-03

Family

ID=25205872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002580556A Withdrawn JP2005503691A (ja) 2001-03-17 2002-03-15 移動装置への又は移動装置からのデータトラフィック用ネットワークインフラストラクチャ装置

Country Status (5)

Country Link
US (1) US20020181476A1 (ja)
EP (1) EP1371198A2 (ja)
JP (1) JP2005503691A (ja)
AU (1) AU2002338382A1 (ja)
WO (1) WO2002082723A2 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7596139B2 (en) 2000-11-17 2009-09-29 Foundry Networks, Inc. Backplane interface adapter with error control and redundant fabric
US7016361B2 (en) * 2002-03-02 2006-03-21 Toshiba America Information Systems, Inc. Virtual switch in a wide area network
US20120155466A1 (en) 2002-05-06 2012-06-21 Ian Edward Davis Method and apparatus for efficiently processing data packets in a computer network
US7187687B1 (en) 2002-05-06 2007-03-06 Foundry Networks, Inc. Pipeline method and system for switching packets
US20040098510A1 (en) * 2002-11-15 2004-05-20 Ewert Peter M. Communicating between network processors
JP4431315B2 (ja) * 2003-01-14 2010-03-10 株式会社日立製作所 パケット通信方法およびパケット通信装置
US7337314B2 (en) * 2003-04-12 2008-02-26 Cavium Networks, Inc. Apparatus and method for allocating resources within a security processor
US7661130B2 (en) * 2003-04-12 2010-02-09 Cavium Networks, Inc. Apparatus and method for allocating resources within a security processing architecture using multiple queuing mechanisms
US7657933B2 (en) 2003-04-12 2010-02-02 Cavium Networks, Inc. Apparatus and method for allocating resources within a security processing architecture using multiple groups
US6901072B1 (en) 2003-05-15 2005-05-31 Foundry Networks, Inc. System and method for high speed packet transmission implementing dual transmit and receive pipelines
US20050102474A1 (en) * 2003-11-06 2005-05-12 Sridhar Lakshmanamurthy Dynamically caching engine instructions
US20050108479A1 (en) * 2003-11-06 2005-05-19 Sridhar Lakshmanamurthy Servicing engine cache requests
US7536692B2 (en) * 2003-11-06 2009-05-19 Intel Corporation Thread-based engine cache partitioning
US7721300B2 (en) * 2004-01-07 2010-05-18 Ge Fanuc Automation North America, Inc. Methods and systems for managing a network
US20050193178A1 (en) * 2004-02-27 2005-09-01 William Voorhees Systems and methods for flexible extension of SAS expander ports
US7817659B2 (en) * 2004-03-26 2010-10-19 Foundry Networks, Llc Method and apparatus for aggregating input data streams
US8730961B1 (en) 2004-04-26 2014-05-20 Foundry Networks, Llc System and method for optimizing router lookup
US7433469B2 (en) * 2004-04-27 2008-10-07 Intel Corporation Apparatus and method for implementing the KASUMI ciphering process
US7920542B1 (en) * 2004-04-28 2011-04-05 At&T Intellectual Property Ii, L.P. Method and apparatus for providing secure voice/multimedia communications over internet protocol
US7627764B2 (en) * 2004-06-25 2009-12-01 Intel Corporation Apparatus and method for performing MD5 digesting
US7936769B2 (en) 2004-07-30 2011-05-03 Brocade Communications System, Inc. Multifabric zone device import and export
US8059664B2 (en) * 2004-07-30 2011-11-15 Brocade Communications Systems, Inc. Multifabric global header
US7466712B2 (en) * 2004-07-30 2008-12-16 Brocade Communications Systems, Inc. System and method for providing proxy and translation domains in a fibre channel router
US8448162B2 (en) 2005-12-28 2013-05-21 Foundry Networks, Llc Hitless software upgrades
US8238255B2 (en) 2006-11-22 2012-08-07 Foundry Networks, Llc Recovering from failures without impact on data traffic in a shared bus architecture
US7626982B2 (en) * 2006-12-01 2009-12-01 Time Warner Cable, Inc. System and method for communication over an adaptive service bus
CN101202719A (zh) * 2006-12-15 2008-06-18 鸿富锦精密工业(深圳)有限公司 网络设备及其通信冗余方法
US7978614B2 (en) 2007-01-11 2011-07-12 Foundry Network, LLC Techniques for detecting non-receipt of fault detection protocol packets
US8149839B1 (en) 2007-09-26 2012-04-03 Foundry Networks, Llc Selection of trunk ports and paths using rotation
US8599850B2 (en) 2009-09-21 2013-12-03 Brocade Communications Systems, Inc. Provisioning single or multistage networks using ethernet service instances (ESIs)
US8830930B2 (en) * 2010-08-16 2014-09-09 Electronics And Telecommunications Research Institute Device in wireless network, device resource management apparatus, gateway and network server, and control method of the network server
JP6429188B2 (ja) * 2014-11-25 2018-11-28 APRESIA Systems株式会社 中継装置
JP2019506094A (ja) * 2016-02-18 2019-02-28 ルネサスエレクトロニクス株式会社 メッセージハンドラ
US20220374376A1 (en) * 2021-05-19 2022-11-24 Sony Semiconductor Solutions Corporation Memory mapping of legacy i/f protocols over tdd

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8425375D0 (en) * 1984-10-08 1984-11-14 Gen Electric Co Plc Data communication systems
US5229990A (en) * 1990-10-03 1993-07-20 At&T Bell Laboratories N+K sparing in a telecommunications switching environment
US5276684A (en) * 1991-07-22 1994-01-04 International Business Machines Corporation High performance I/O processor
US5495478A (en) * 1994-11-14 1996-02-27 Dsc Communications Corporation Apparatus and method for processing asynchronous transfer mode cells
AU6721096A (en) * 1995-08-14 1997-03-19 Ericsson Inc. Method and apparatus for modifying a standard internetwork protocol layer header
US5615211A (en) * 1995-09-22 1997-03-25 General Datacomm, Inc. Time division multiplexed backplane with packet mode capability
US5949785A (en) * 1995-11-01 1999-09-07 Whittaker Corporation Network access communications system and methodology
US5781320A (en) * 1996-08-23 1998-07-14 Lucent Technologies Inc. Fiber access architecture for use in telecommunications networks
US6101543A (en) * 1996-10-25 2000-08-08 Digital Equipment Corporation Pseudo network adapter for frame capture, encapsulation and encryption
US6038228A (en) * 1997-04-15 2000-03-14 Alcatel Usa Sourcing, L.P. Processing call information within a telecommunications network
US6259699B1 (en) * 1997-12-30 2001-07-10 Nexabit Networks, Llc System architecture for and method of processing packets and/or cells in a common switch
US6272129B1 (en) * 1999-01-19 2001-08-07 3Com Corporation Dynamic allocation of wireless mobile nodes over an internet protocol (IP) network
US6591306B1 (en) * 1999-04-01 2003-07-08 Nec Corporation IP network access for portable devices
US6680933B1 (en) * 1999-09-23 2004-01-20 Nortel Networks Limited Telecommunications switches and methods for their operation

Also Published As

Publication number Publication date
US20020181476A1 (en) 2002-12-05
WO2002082723A3 (en) 2003-08-07
EP1371198A2 (en) 2003-12-17
AU2002338382A1 (en) 2002-10-21
WO2002082723A2 (en) 2002-10-17

Similar Documents

Publication Publication Date Title
JP2005503691A (ja) 移動装置への又は移動装置からのデータトラフィック用ネットワークインフラストラクチャ装置
US11777839B2 (en) Data center network with packet spraying
US11469922B2 (en) Data center network with multiplexed communication of data packets across servers
US5280481A (en) Local area network transmission emulator
US10547505B2 (en) Software defined networking for edge nodes
US7283538B2 (en) Load balanced scalable network gateway processor architecture
US7836443B2 (en) Network application apparatus
US7362763B2 (en) Apparatus and method for classifying traffic in a distributed architecture router
US7738452B1 (en) Techniques for load balancing subscriber-aware application proxies
US20070280223A1 (en) Hybrid data switching for efficient packet processing
US20060098573A1 (en) System and method for the virtual aggregation of network links
JP2004524768A (ja) ネットワークアプリケーション用に保護処理機能を分配するシステム及び方法
CA2729229C (en) Inter-office communication methods and devices
JP2002271363A (ja) ネットワーク接続装置
US6947416B1 (en) Generalized asynchronous HDLC services
Burakowski et al. Virtualized network infrastructure supporting co-existence of Parallel Internets
US7680102B2 (en) Method and system for connecting manipulation equipment between operator's premises and the internet
JP4189965B2 (ja) 通信ノード
JP4374202B2 (ja) ストリーム配信計算機、プログラム、nas装置
EP4135288A1 (en) Multiple state control interfaces between a control plane and a user plane in a disaggregated broadband network gateway architecture
Kapoor et al. Design of an ATM-FDDI Gateway
US20230239359A1 (en) Integrated broadband network gateway (bng) device for providing a bng control plane for one or more distributed bng user plane devices
Mohamed et al. Extensible communication architecture for grid nodes
Lavian et al. An extensible, programmable, commercial-grade platform for Internet service architecture
JP2010187146A (ja) ゲートウエイ装置およびそれを含む通信システムならびに通信方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050607