JP2009253431A - Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。 - Google Patents

Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。 Download PDF

Info

Publication number
JP2009253431A
JP2009253431A JP2008096106A JP2008096106A JP2009253431A JP 2009253431 A JP2009253431 A JP 2009253431A JP 2008096106 A JP2008096106 A JP 2008096106A JP 2008096106 A JP2008096106 A JP 2008096106A JP 2009253431 A JP2009253431 A JP 2009253431A
Authority
JP
Japan
Prior art keywords
access point
femto access
address
packet
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008096106A
Other languages
English (en)
Inventor
Benton Richards Larry Jr
ベントン リチャーズ ジュニア ラリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Alcatel Lucent USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent USA Inc filed Critical Alcatel Lucent USA Inc
Priority to JP2008096106A priority Critical patent/JP2009253431A/ja
Publication of JP2009253431A publication Critical patent/JP2009253431A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】本発明の目的は、パケットトラフィックによるユニバーサルモバイル通信システム(UMTS)ネットワーク内のキャピタルエクスペンスとオペレーティングコストの低減である。
【解決手段】本発明において、フェムトアクセスポイントは、UMTSにおいて用いられるIuインターフェースを有し、IPトラフィックを選択的にオフロードするための機能(ブレイクアウト・エージェント)を含む。ブレイクアウト・エージェントが、Iuインターフェースを介してユーザー装置(UE)とコアネットワークとの間でなされるパケットセッションを監視し、パケットセッションをオフロードするか否かを判定する手段と、判定に基づいて、ユーザー装置と外部ネットワークとの間で送信されたIPトラフィックを傍受する手段と、アドレス変換を実行する手段と、傍受したパケットを直接意図した宛先に送信する手段を含むことを特徴とする。
【選択図】図1B

Description

本発明は、一般的にユニバーサルモバイル通信システム(UMTS)に関わり、より具体的にはIuインターフェースを有するUMTSフェムトセル解法におけるパケットトラフィックオフロードに関する。
図5は、フェムトアクセスポイントを含む従来型のUMTSネットワークの概括的ネットワーク構成を示す図である。図5のUMTSネットワーク50において、UMTSユーザー装置(UE)51は、フェムトアクセスポイント52と通信する。フェムトアクセスポイント52は、基地局(ノードB)のUMTS機能と単一の物理的ネットワーク要素のRNCを内部で組み合わせ、加入者のDSL/FTTHルータ53を介してインターネットに接続する。フェムトアクセスポイント52は、例えば、宅内UMTS/HSPAアクセスポイントである。
DSL/FTTHルータ53は、フェムトアクセスポイント52のようなローカル接続されたIPホストへのIPアドレス配分のための動的ホスト設定プロトコル(DHCP)サーバを有している。デジタル加入者線アクセスマルチプレクサ(DSLAM)54は、DSL/FTTHルータ53からの複数の加入者デジタル線を、管理IPトランスポートネットワーク55aに接続する。管理IPトランスポートネットワーク55aは、DSL/FTTHルータ53にIPアドレスを割り当てることができ、接続されたIPホストに対してドメイン・ネーム・システム(DNS)解決(resolution)を提供する。
セキュリティゲートウェイ56は、フェムトアクセスポイント52に接続された広帯域アクセスネットワークと移動体通信ネットワークオペレータのコアネットワークとの間のファイアウォールとして機能する。セキュリティゲートウェイ56を通過したトラフィックは、IPネットワーク又はATM(asynchronous transfer mode)ネットワーク55bを介して、移動交換局(MSC)57及びパケットアクセス制御ノード(Serving GPRS Support Node:SGSN)58へとルートされる。Gnインターフェースを介して、SGSN58は、インターネットなどの外部ネットワークと接続するパケットゲートウェイノード(Gateway GPRS Support Node:GGSN)59と通信する。
フェムトアクセスポイント52と、SGSN58のようなコアネットワーク要素との間のトラフィックは、その中の全てのIPパケットを暗号化するIPSecトンネル60を介して搬送される。IPパケット暗号化は、暗号化されていない通常のDSL/FTTH加入者ラインよりも強度なセキュリティを確保し、盗聴・傍受その他の発生する可能性のあるセキュリティ侵害を防止する。しかしながら、IPパケット暗号化は、特に高速データ速度の場合において、セキュリティゲートウェイ56及びフェムトアクセスポイント52の処理能力を消費させる。従って、要求されるセキュリティ・レベルがDSL/FTTHシステムが提供するものよりも高い場合に限り、IPパケットを暗号化するのが望ましい。
例えば、DSL/FTTHルータ53に接続しているパソコンからストリーミングインターネットラジオを習慣的に聴いているユーザーがいるとする。そのようなユーザーは、DSL/FTTHラインが、この目的のために十分なセキュリティ・レベルを提供していると考えるであろう。このユーザーは、フェムトアクセスポイント52を介して、ユーザー装置51から、同じインターネットラジオステーションへアクセスする際、同レベルのセキュリティで満足するであろうと予測する。従って、このサービスに対してIPSec暗号化を強制的に行う理由はない。IPSec暗号化をすることでフェムトアクセスポイント52及びセキュリティゲートウェイ56の処理能力を消費することは、そのサービスを提供するコストを上昇させるだけである。
UMTSネットワーク50において、インターネットとUE51との間の全てのIPパケットは、SGSN58及びGGSN59を経由する。GGSN59及びSGSN58は、例えばUE51のロケーションを追跡し、UE51があるロケーションから別のロケーションに移動した場合でもIPセッションを継続することを確保する等、UMTSネットワーク50に特有の様々な機能を実行する。フェムトアクセスポイントを用いる場合、UE51は通常は固定であり、すなわちフェムトアクセスポイントのカバレッジエリアに頻繁に出入りしない。更に、事業者によっては、フェムトアクセスポイントのカバレッジエリアに出入りする場合にIPセッションを継続させる能力は、サービスを提供するための総コストよりも重要ではない場合がある。事業者により要求されるSGSN58/GGSN59の数は、UMTSネットワーク50内の全てのUE51へ送受信されるIPトラフィックの合計により決定される。SGSN58/GGSN59を含む事業者のパケットコアネットワークを迂回するようにトラフィックの一部を分岐すれば、オペレータはSGSN58/GGSN59に対する投資コストの一部を負担せずとも良い。
従って、パケットトラフィックによるUMTSネットワーク内のネットワークキャピタルエクスペンスとオペレーティングコストの低減を実現するために、あるタイプのIPトラフィックについては、ローカルブレイクアウト又は“PS(Packet Switched)オフロード”が望ましい。フェムトセル・PSオフロードのための従来の提案は、コアネットワーク内に追加的なインターネットゲートウェイノードを設けることを含むものであった。本発明は、以下詳細に説明するPSトラフィックオフロードによって、特別のゲートウェイ要素を用いることなく、インターネットへ直接接続することを可能にすることで、そのようなコストを避ける。IPトラフィックの用語はPSトラフィックのための広い発想であり、本発明は、IPトラフィックに適用可能であり、同時にその実施形態はPSトラフィックに関連する。
〔発明の概要〕
本発明において、ユニバーサルモバイル通信システム(UMTS)において用いられる、Iuインターフェースを有し、IPトラフィックを選択しオフロードするための機能を有するフェムトアクセスポイントであり、オフロード機能はIuインターフェースを介してユーザー装置(UE)とコアネットワークとの間でなされるパケットセッションを監視し、パケットセッションをオフロードするか否かを判定する手段と、判定に基づいて、ユーザー装置と外部ネットワークとの間で送信されるIPトラフィックを傍受する手段と、アドレス変換を実施する手段と、傍受したパケットを意図した宛先に直接送信する手段を含むことを特徴とする。IuはUTRANを内部または外部でほかの関連構成要素に接続する4つのインターフェースの内の1つである。その他の3つは、Uu、Iub及びIurである。Iuインターフェースは、RNCをコアネットワーク(CN)に接続する外部インターフェースである。IuPSは、Ratio Network controller network(RNC)とパケットサブシステム(例えば、RNC−3GSGSN)との間の標準インターフェースである。IuCsは、RNCと回線交換サブシステムとの間のインターフェースである。
本発明においてユニバーサルモバイル通信システム(UMTS)のアクセスポイントで用いられる方法は、Iuインターフェースを介してユーザー装置(UE)とコアネットワークとの間でなされるパケットセッションを監視し、パケットセッションをオフロードするか否かを判定するステップと、判定に基づいて、ユーザー装置と外部ネットワークとの間で送信されるIPトラフィックを傍受するステップと、アドレス変換を実行するステップと、傍受したパケットを直接意図した宛先に送信するステップを含む。
本発明に従ったPSトラフィックオフロードの利点は以下である。
A)コアネットワーク要素の減少により、ネットワークキャピタルエクスペンスとオペレーティングコストの低減が実現される。
B)例えばフェムトアクセスポイント52及びセキュリティゲートウェイ56等のIPSecトンネルエンドポイントへの暗号化のための負荷が低減され、その結果、セキュリティゲートウェイ装置に対する投資費用が低減する。
C)IPSec暗号化によるプロセッシング負荷の低減により、フェムトアクセスポイント52において増大したスループットが実現できる。
上述したように、IPSecトンネル及びSGSN/GGSNを通って搬送されるパケットトラフィックにより既存のUMTSネットワーク要素におけるネットワークキャピタルエクスペンスとオペレーティングコストの低減を実現することが必要であり、本発明は、特別のゲートウェイ要素を用いることなく、インターネットへ直接接続することを可能にすることによってコストを抑え、つまり以下の図1〜図4を参照して詳細に説明するPSトラフィックオフロードによって、これを実現する。
図1Aは、本発明の一実施例による全体のネットワーク構造の概略図である。図1AのUMTSネットワーク10において、UMTSユーザー装置11は、本発明の鍵となる特徴であり以下詳細に説明される一つ又は複数のブレイクアウト・エージェント12aを含むフェムトアクセスポイント12と通信する。フェムトアクセスポイント12は、DSL/FTTHルータ13を介して外部ネットワークに接続している。
DSL/FTTHルータ13は、フェムトアクセスポイント12のような、ローカル接続したIPホストへのIPアドレス配分のための動的ホスト設定プロトコル(DHCP)サーバを有している。デジタル加入者線アクセスマルチプレクサ(DSLAM)14は、DSL/FTTHルータ13からの複数の加入者デジタル線を、それを介してDSL/FTTHルータ13がパブリック・インターネット20に論理的に接続している管理IPトランスポートネットワーク15aに接続する。管理IPトランスポートネットワーク15aは、DSL/FTTHルータ13にIPアドレスを割り当てることができ、接続しているIPホストのためにドメイン・ネーム・システム(DNS)解決(resolution)を提供する。
セキュリティゲートウェイ16は、ブロードバンドアクセスネットワーク(例えば、DSL又はFTTH)とSGSN18及びGGSN19を含むモバイルオペレータネットワークとの間のファイアウォールとして機能する。IPSecトンネル21は、セキュリティゲートウェイ16とフェムトアクセスポイント12との間に確立される。セキュリティゲートウェイ16を通過したトラフィックは、IPネットワーク又はATM(asynchronous transfer mode)ネットワーク15bを介して、移動交換局(MSC)17及びパケットアクセス制御ノード(Serving GPRS Support Node:SGSN)18へとルートされる。Gnインターフェースを介して、SGSN18は、パブリックインターネットなどの外部ネットワークに接続するパケットゲートウェイサポートノード(Gateway GPRS Support Node:GGSN)19と通信する。
既存のUMTSネットワーク要素におけるネットワークキャピタルエクスペンスとオペレーティングコストの低減を実現するため、PSトラフィックオフロードを実施することが有利であり、そのためには、一つ又は複数のブレイクアウト・エージェント12a(PSまたはIPトラフィックオフローディングの論理構成要素はソフトウェア内で実行される)は、少なくとも1)IuPS(Iu−Packet Switched)監視・傍受機能と、2)アドレス変換機能を実行するよう構成されている。図1Bに示すように、フェムトアクセスポイント12は、IPSecトンネル21を介してフェムトアクセスポイント12とMSC17とを結び付けるIuCS(Iu−Circuit Switched)インターフェースと、IPSec(IPパケットユニットにおけるデータ機密を保護するためのプロトコルであるIPのためのセキュリティ構造)トンネル21を介してフェムトアクセスポイント12とSGSN18とを結び付けるIuPSインターフェースを有する。IuPSインターフェースは、フェムトアクセスポイント12内部の複数のうちの少なくとも1個のブレイクアウト・エージェント(1−n)12aにより継続的に監視されている。IuPS監視・傍受機能及びアドレス変換機能は、IuPSインターフェースを介して搬送されるPSトラフィックに対して実行される。この実施形態で、ブレイクアウト・エージェントはソフトウェア内で実行される論理構成要素である。すなわち、ブレイクアウト・エージェント12aの機能を実行するためのプログラムは、フェムトアクセスポイント12のプロセッサ内でインストールされる。
1)IuPS監視・傍受機能
ブレイクアウト・エージェント12aのIuPS監視・傍受機能は、IuPSインターフェース上でのPDPコンテキスト起動のようなパケットアクティビティを監視することによって事前に定められた基準に基づいてインターネット20に直接PSトラフィックをオフロードするかどうかを判定し、ユーザー装置11とSGSN18及びGGSN19との間のパケットセッションが時間切れになるのを防止するために、“継続”ピンパケットを送信し、PSトラフィックオフロードの後も、ユーザー装置11が正しいDNSサーバーアドレスを利用できることを確保する。
2)アドレス変換機能
ブレイクアウト・エージェント12aのアドレス変換機能は、ユーザー装置11からIuPSインターフェースを介して送信されたPSドメインパケットを受信し、受信されたIPアドレスの送信元アドレスをブレイクアウトアドレスに置換し、受信したパケットをインターネット20に送信する。さらに、ブレイクアウト・エージェント12aのアドレス変換機能は、ユーザー装置11宛てに送信されたIPパケットを受信し、ブレイクアウト・エージェント12aのIPアドレスであるIPアドレスの宛先アドレスを、ユーザー装置11のIPアドレスに置換し、受信したIPパケットをフェムトアクセスポイントのRNC機能に送る。
本発明において、ブレイクアウトアドレスとして、以下のものを用いることが可能である。本発明の一実施例において、フェムト・ブレイクアウト・エージェント12aは、DHCPにより割り当てられたフェムトアクセスポイント12のプライベートIPアドレスと、IPポートを組み合わせたものを用いることが出来る。この場合、全てのフェムト・ブレイクアウト・エージェント12aは、他のフェムトアクセスポイントトラフィックと共に同一のIPアドレス(及びMACアドレス)を有しているが、それぞれは一意的なポート番号によって区別されている。IPポートは、フェムトアクセスポイント12において利用可能なIPポートの保管場所(プール)から取得される。本発明の別な実施例において、ブレイクアウトアドレスは、事前に与えられたブレイクアウト・エージェント独自のMACアドレスと、DHCPを介して受信したブレイクアウト・エージェント独自のIPアドレスとを組み合わせたものでもよい。ブレイクアウト・エージェント12aは、それ自身のIPアドレスを、DHCPを介してDSL/FTTHルータ13から取得する。この場合、各ブレイクアウト・エージェント12aは、DHCPを介してIPアドレスを要求するために必要な、それ自身の一意的なMACアドレスを事前に有している。
ブレイクアウトアドレスとして、MACアドレスが選択される場合、これらのMACアドレスはフェムトアクセスポイントのベンダーによって準備されなければならない。この費用を低減させるための選択肢の一つとして、各フェムトアクセスポイント12において、少ない蓄えのMACアドレスを再利用することが考えられる。本発明の一実施例において、2つ以上のフェムトアクセスポイント12が、同じDSL/FTTHルータ13に接続されないように構成することが想定される。
以下、本発明の一実施例に従ったPSトラフィックオフロードについて、図2を参照しつつ、詳細に説明する。ネットワークオペレータは、特定のタイプのIPトラフィックをパブリック・インターネット20にオフロードする一方、その他のIPトラフィックを既存のパケット・コアネットワーク22(SGSN18及びGGSN19を含む)を通してルーティングすることを好むであろう。それを実現するため、フェムトアクセスポイント12内のブレイクアウト・エージェント12aは、IuPSインターフェースを介して送信されるPSトラフィックを監視し、傍受する。ブレイクアウト・エージェント12aのIuPS監視・傍受機能は、事前に定められた基準に基づいて“オフロード可能な”PDPコンテキストを識別するためそれぞれのユーザー装置11に対して、IuPSインターフェース上のコントロールプレーントラフィックを監視する。ブレイクアウト・エージェント12aのIuPS監視・傍受機能は、PDPコンテキストがIPSecトンネル21からオフロードされるべきことを示す事前に定められた基準を検出した場合、そのPDPコンテキストは、“オフロードすべきもの”として指定される。次に、ブレイクアウト・エージェント12aのアドレス変換機能は、アップリンクにおいて、対応するユーザープレーントラフィックを受信し、その送信元アドレスをブレイクアウトアドレスに置換し、それをDSL/FTTHルータ13を介してパブリック・インターネット20へと送信する。ダウンリンクにおいて、ブレイクアウト・エージェント12aのアドレス変換機能は、インターネット20から伝送されるユーザー装置11宛てのIPパケットを受信し、ブレイクアウトエージェントのIPアドレスである宛先IPアドレスをユーザー装置11のIPアドレス(オフロードされたPDPコンテキストに属するIPアドレス)に置換し、受信したIPパケットをフェムトアクセスポイントのRNC機能に送る。
上述した事前に定められたオフロード基準として、APN(アクセスポイントネーム)を用いることが可能である。APNは、通常PDPコンテキスト起動方法で使用され、ブレイクアウト・エージェント12aによってユーザー装置11から様々なタイプのパケットサービスリクエストを区別するために用いられる。図3は、どのようにして実行されるべきPSトラフィックオフロードが決定されるのかを説明する図である。PSオフロードをトリガするためにAPNを用いる場合、方法には2つある。(1)事前定義されたAPNが検出された場合(ステップA)、その関連したPDPコンテキストがアクティブである時間間隔の間、能動的に送信されたユーザー装置11と外部パケットネットワーク22との間の通信であるパケットセッションはIuPSインターフェースを介してルートされ(ステップC)、事前定義されたAPNが検出されない場合、パケットセッションはオフロードされる(ステップB)。(2)事前定義されたAPNが検出された場合(ステップA)、パケットセッションはオフロードされ(ステップB)、事前定義されたAPNが検出されない場合、パケットセッションはIuPSインターフェースを介してルートされる(ステップC)。
本発明の一実施例に従ったPSトラフィックオフロードの間に、PDPコンテキスト起動が時間切れになることを防止するために、ブレイクアウト・エージェント12aのIuPS監視・傍受機能は、“継続”ピンパケット(ping packet)を、SGSN18を介して、既知のIPアドレスに周期的に送信することも必要である。ピンメッセージは、あたかもそれらがユーザー装置11より発信されたものであるかのように送信される。従って、ピンメッセージへの返信は、ユーザー装置11にアドレス指定され、それゆえGGSN19及びSGSN18を介して例えば、IuPSインターフェースを介してフェムトアクセスポイント12において受信される。ブレイクアウト・エージェント12aは、ユーザー装置11によってピンメッセージが受信されることのないように、受信したピンメッセージ全てを傍受し、廃棄する。異なるSGSN18及びGGSN19は、異なる満了期間タイマーを有するため、この周期は設定可能であるべきである。
さらに、ブレイクアウト・エージェント12aのIuPS監視・傍受機能は、ユーザー装置11より発信されるDNSクエリが、DSL/FTTHルータ13が属するネットワークによってアクセス可能なDNSサーバにルートされることを確保しなければならない。本発明のこの技術的特徴は、図4A〜図4Cにおいて説明されている。図4Aに示すように、フェムトアクセスポイント42は、IPSecトンネル43を介して、既存のパケットコアネットワーク(SGSN/GGSNを含む)であり、そのDNSサーバーアドレスがa.b.c.1でありHTTPプロキシアドレスがa.b.c.2であるM’s IPネットワーク45に接続されている。さらに、フェムトアクセスポイント42は、DSL/FTTHライン44を介して、パブリック・インターネットであり、そのDNSサーバーアドレスがd.e.f.1でありHTTPプロキシサーバアドレスがd.e.f.2であるB’s IPネットワーク46に接続されている。フェムトアクセスポイント42は、ユーザー装置41と通信している。
図4Bは、IPトラフィックがオフロードされる場合に生じる問題点を示す図である。ステップ1において、フェムトアクセスポイント42において備えられたブレイクアウト・エージェントは、PSトラフィックオフロードが実行されるべきか否かを判定するため、標準的3GPPプロシージャであるPDPコンテキスト起動の間のパケットセッションを監視する。ステップ1の間に、図3との関係で説明した特定のAPNは、ユーザー装置41からパケットコアネットワーク(SGSN/GGSNを含む)45に送信された場合、ブレイクアウト・エージェントによりPSトラフィックオフロードを行うことを決定する。ステップ2において、パケットコアネットワーク45は、ユーザー装置41に、自らのDNSサーバーアドレスであるa.b.c.1を知らせる。ステップ3において、ブレイクアウト・エージェントがPSトラフィックオフロードを行うことを決定した場合、ブレイクアウト・エージェントは、ユーザー装置41から送信される全てのIPパケットを傍受し、それらをパブリック・インターネット46へと送信する。ステップ4において、ユーザー装置41は、所望のパブリックインターネットウェブページへアクセスしようと試みる。しかしながら、DNSルックアップメッセージは、ブレイクアウト・エージェントによって、パブリック・インターネット46にオフロードされており、メッセージはDSL/FTTHルータが属するネットワークによってアクセス可能なDNSサーバに届かない。パケットコアネットワーク45により割り当てられたDNSアドレスは、PSトラフィックオフロード中と、ウェブブラウジングセッションが失敗した場合、利用することが出来なくなる。
図4Cは、上述した問題を解決するための本発明の一実施例を説明する図である。図4Bのステップ1及び2において説明したのと同様に、ステップ1において、フェムトアクセスポイント42に備えられたブレイクアウト・エージェントは、PDPコンテキスト起動の間のパケットセッションを監視し、オフロードを適用するための判定は、ブレークアウトエージェントに従ってAPNの監視を通して行われる。ステップ2において、パケットコアネットワーク45は、ユーザー装置41に、自らのDNSサーバーアドレスa.b.c.1を提供することによって応答する。ステップ3において、図4Bにおいて生じた問題を解決するために、フェムトアクセスポイント42が介入しなければならない。フェムトアクセスポイント42に備えられたブレイクアウト・エージェントは、DNSサーバーアドレスa.b.c.1を運ぶパケットコアネットワーク45からのメッセージを傍受する。そして、ブレイクアウト・エージェントは、悪いDNSアドレスa.b.c.1を、オフロードされたPDPコンテキストによって使用される、良いDNSアドレスd.e.f.1に上書きする。ステップ4において、ブレイクアウト・エージェントがPSトラフィックオフロードを行うことを決定した場合、ブレイクアウト・エージェントは、ユーザー装置41から送信された全てのIPパケットを傍受し、それらをパブリック・インターネット46へと送信する。ステップ5において、ユーザー装置41は、所望のパブリックインターネットウェブページへアクセスしようと試みる。この時、ユーザー装置41は、良いDNSアドレスd.e.f.1を有しているので、DNSルックアップメッセージは、DNSサーバー(d.e.f.1)に首尾よく届く。ステップ6において、DNSサーバー(d.e.f.1)は、正しいHTTP プロキシサーバーのアドレス(d.e.f.2)で応答する。そして、ステップ7において、ユーザー装置41はそのHTTD GETメッセージをHTTPプロキシサーバー(d.e.f.2)に送信し、ウェブブラウジングセッションは、首尾よく継続される。
ユーザー装置41から発信されるDNSクエリが、DSL/FTTHルータが属するネットワークによってアクセス可能なDNSサーバにルートされることを確保するための別の方法として、最適な方法とはいえないであろうが、通常のDHCPプロセスをパケットコアネットワーク45とユーザー装置41との間で行い、その後ブレイクアウト・エージェントが、オフロード可能なPDPコンテキストにおいてなされるそれぞれのDNSクエリを、一つ一つ傍受するという方法がある。
上述の実施例は、本発明の原理の応用で表すことができ、多くの可能性の中の特別な実施例のほんの一部にすぎない。数多くのまたは、変化した他の装置は本発明の範囲から逸脱することなく、それらの技術によって容易に発明されることができる。
本発明の一実施例に従ったネットワーク構造全体の概略図である。 本発明の一実施例に従ったフェムト・ブレイクアウト・エージェントのキーとなる機能を説明する図である。 本発明の一実施例に従ったPSトラフィックオフロードの概念を説明する図である。 本発明の一実施例に従ったPSトラフィックオフロードがどのように決定されるかを示す図である。 本発明の一実施例のネットワーク構造全体の概略図である。 IPトラフィックがオフロードされる場合に生じる問題点を示す図である。 本発明の一実施例に従った図4Bの問題を解決するための本発明の方法を説明する図である。 従来のフェムトアクセスポイントを含むUMTSを示す図である。

Claims (18)

  1. ユニバーサルモバイル通信システムUMTSにおいて用いられる、Iuインターフェースを有し、選択的にIPトラフィックをオフロードするための機能を有するフェムトアクセスポイントであって、
    前記機能が、
    前記Iuインターフェースを介してユーザー装置UEとコアネットワークとの間でなされるパケットセッションを監視し、前記パケットセッションをオフロードするか否かを判定する手段と、
    前記判定に基づいて、前記ユーザー装置と外部ネットワークとの間で送信されるIPトラフィックを傍受する手段と、
    アドレス変換を実行する手段と、
    前記傍受したパケットを意図した宛先に直接送信する手段
    によって実施されることを特徴とするフェムトアクセスポイント。
  2. 正しいDNSサーバーアドレスが前記ユーザー装置で利用できることを確保する手段をさらに含むことを特徴とする請求項1に記載のフェムトアクセスポイント。
  3. 前記パケットセッションを時間切れから防ぐために、あたかも前記オフロードされたパケットセッションを含む前記ユーザー装置によってメッセージが送信されたかのように、前記IuPSインターフェースを介して周期的な間隔でメッセージを送信する手段
    をさらに含むことを特徴とする請求項1に記載のフェムトアクセスポイント。
  4. 前記ブレイクアウトアドレスが、フェムトアクセスポイントIPアドレスとIPポートを組み合わせたものであることを特徴とする請求項1に記載のフェムトアクセスポイント。
  5. 前記ブレイクアウトアドレスが、事前に与えられたブレイクアウト・エージェント独自のMACアドレスと、ブレイクアウト・エージェント独自のIPアドレスとを組み合わせたものであることを特徴とする請求項1に記載のフェムトアクセスポイント。
  6. 前記判定が、アクセスポイントネームAPNの検出に基づいてなされることを特徴とする請求項1乃至5に記載のフェムトアクセスポイント。
  7. 前記パケットセッションは、その関連したPDPコンテキストがアクティブである時間間隔の間で、ユーザー装置と外部パケットネットワークとの間でアクティビティに伝送された通信である請求項1乃至6に記載のフェムトアクセスポイント。
  8. オフロードされるべき前記IPトラフィックが、PSドメインに属することを特徴とする請求項1乃至7に記載のフェムトアクセスポイント。
  9. 前記外部ネットワークは、前記インターネットを介して到達可能なIPネットワークである請求項1乃至8に記載のフェムトアクセスポイント。
  10. ユニバーサルモバイル通信システムUMTSにおいて用いられる方法であって、
    前記Iuインターフェースを介して前記ユーザー装置UEとコアネットワークとの間でなされるパケットセッションを監視し、前記パケットセッションをオフロードするか否かを判定するステップと、
    前記判定に基づいて前記ユーザー装置と外部ネットワークとの間で送信されるIPトラフィックを傍受するステップと、
    アドレス変換を実行するステップと、
    前記傍受したパケットを意図した宛先に直接送信するステップ
    を含むことを特徴とする方法。
  11. 正しいDNSサーバーアドレスが前記ユーザー装置で利用できることを確保するステップをさらに含むことを特徴とする請求項10に記載の方法。
  12. 前記パケットセッションを時間切れから防ぐために、あたかも前記オフロードされたパケットセッションを含む前記ユーザー装置によってメッセージが送信されたかのように前記IuPSインターフェースを介して周期的な間隔でメッセージを送信するステップをさらに含むことを特徴とする請求項10に記載の方法。
  13. 前記ブレイクアウトアドレスが、フェムトアクセスポイントIPアドレスとIPポート番号を組み合わせたものであることを特徴とする請求項10に記載の方法。
  14. 前記ブレイクアウトアドレスが、事前に与えられたブレイクアウト・エージェント独自のMACアドレスと、ブレイクアウト・エージェント独自のIPアドレスとを組み合わせたものであることを特徴とする請求項10に記載の方法。
  15. 前記判定が、アクセスポイントネームAPNの検出に基づいてなされることを特徴とする、請求項10乃至14に記載の方法。
  16. 前記パケットセッションは、その関連したPDPコンテキストがアクティブである時間間隔の間で、ユーザー装置と外部パケットネットワークとの間でアクティビティに伝送された通信である請求項10乃至15に記載の方法。
  17. オフロードされるべき前記IPトラフィックが、PSドメインに属することを特徴とする請求項10乃至16に記載の方法。
  18. 前記外部ネットワークは、前記インターネットを介して到達可能なIPネットワークである請求項10乃至17に記載の方法。
JP2008096106A 2008-04-02 2008-04-02 Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。 Pending JP2009253431A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008096106A JP2009253431A (ja) 2008-04-02 2008-04-02 Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008096106A JP2009253431A (ja) 2008-04-02 2008-04-02 Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。

Publications (1)

Publication Number Publication Date
JP2009253431A true JP2009253431A (ja) 2009-10-29

Family

ID=41313724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008096106A Pending JP2009253431A (ja) 2008-04-02 2008-04-02 Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。

Country Status (1)

Country Link
JP (1) JP2009253431A (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011097567A (ja) * 2009-11-02 2011-05-12 Ind Technol Res Inst 無線通信システムおよびパッケット交換サービスのためのルーティング方法とそのルーティング方法を使用するフェムトアクセスポイント
CN102098726A (zh) * 2009-12-10 2011-06-15 财团法人工业技术研究院 无线通讯系统、分组交换的绕送方法及使用其的室内基站
JP2011130177A (ja) * 2009-12-17 2011-06-30 Nippon Telegraph & Telephone West Corp 通信制御システムおよび通信制御方法
JP2011135417A (ja) * 2009-12-25 2011-07-07 Nec Corp 基地局装置、基地局の制御方法、及びプログラム
WO2011142175A1 (ja) 2010-05-13 2011-11-17 日本電気株式会社 ゲートウェイ装置、基地局、移動管理サーバ、通信方法
WO2011150546A1 (zh) * 2010-05-31 2011-12-08 华为技术有限公司 数据流旁路的方法和业务旁路功能实体
CN102369715A (zh) * 2010-05-24 2012-03-07 华为技术有限公司 实现数据流旁路的方法和装置
JP2012070107A (ja) * 2010-09-22 2012-04-05 Nec Corp フェムトセルアクセスポイント及びそれに用いるパケットデータオフロード機能制御方法
JP2012109837A (ja) * 2010-11-18 2012-06-07 Sumitomo Electric Ind Ltd ネットワーク接続装置、アドレス情報管理装置、ネットワークシステム、ネットワーク接続方法およびネットワーク接続プログラム
EP2518968A1 (en) * 2009-12-22 2012-10-31 Alcatel Lucent Method and device for providing network service to a mobile user equipment
CN102907170A (zh) * 2010-06-01 2013-01-30 诺基亚西门子通信公司 将移动站连接到通信网络的方法
JP2013516929A (ja) * 2010-01-08 2013-05-13 インターデイジタル パテント ホールディングス インコーポレイテッド 選択されたインターネットプロトコルトラフィックオフロードのサポートをブロードキャストするための方法および装置
JP2013521728A (ja) * 2010-03-09 2013-06-10 アルカテル−ルーセント ユーザ機器を認証するための方法および装置
JP2013527680A (ja) * 2010-04-13 2013-06-27 クゥアルコム・インコーポレイテッド ローカルインターネットプロトコルオフロードを管理するための方法および装置
JP5273142B2 (ja) * 2008-04-22 2013-08-28 富士通株式会社 通信装置および通信方法
WO2014017629A1 (ja) * 2012-07-27 2014-01-30 日本電気株式会社 通信システムとノード装置と方法とプログラム
JP2015041970A (ja) * 2013-08-23 2015-03-02 日本電信電話株式会社 通信システム、通信方法、および、通信プログラム
JP2015046911A (ja) * 2010-06-17 2015-03-12 クゥアルコム・インコーポレイテッドQualcomm Incorporated パケットデータネットワーク接続性を管理するための方法および装置
US9078167B2 (en) 2012-07-25 2015-07-07 Qualcomm Incorporated System and method for local flow control in a communications device
JPWO2014077352A1 (ja) * 2012-11-16 2017-01-05 日本電気株式会社 ネットワークシステムと方法と装置並びにプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004515138A (ja) * 2000-11-22 2004-05-20 ウィンフォリア ネットワークス,インク. 代理スイッチを有した移動ネットワークのポイントコード保存システム及び方法
WO2007015068A1 (en) * 2005-08-01 2007-02-08 Ubiquisys Limited Handover information sent over a public wide area network (e . g . internet)
JP2009504051A (ja) * 2005-08-01 2009-01-29 ユビキシス リミテッド Simカードを有する個人用アクセスポイント

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004515138A (ja) * 2000-11-22 2004-05-20 ウィンフォリア ネットワークス,インク. 代理スイッチを有した移動ネットワークのポイントコード保存システム及び方法
WO2007015068A1 (en) * 2005-08-01 2007-02-08 Ubiquisys Limited Handover information sent over a public wide area network (e . g . internet)
JP2009504051A (ja) * 2005-08-01 2009-01-29 ユビキシス リミテッド Simカードを有する個人用アクセスポイント
JP2009504049A (ja) * 2005-08-01 2009-01-29 ユビキシス リミテッド 公衆広域ネットワーク(例えばインターネット)を通して送信されるハンドオーバ情報
JP2009504048A (ja) * 2005-08-01 2009-01-29 ユビキシス リミテッド ローカルエリアセルラ基地局

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5273142B2 (ja) * 2008-04-22 2013-08-28 富士通株式会社 通信装置および通信方法
US8265010B2 (en) 2009-11-02 2012-09-11 Industrial Technology Research Institute Wireless communication system and routing method for packet switching service, femto AP using the routing method
JP2011097567A (ja) * 2009-11-02 2011-05-12 Ind Technol Res Inst 無線通信システムおよびパッケット交換サービスのためのルーティング方法とそのルーティング方法を使用するフェムトアクセスポイント
CN102098726A (zh) * 2009-12-10 2011-06-15 财团法人工业技术研究院 无线通讯系统、分组交换的绕送方法及使用其的室内基站
JP2011130177A (ja) * 2009-12-17 2011-06-30 Nippon Telegraph & Telephone West Corp 通信制御システムおよび通信制御方法
EP2518968A4 (en) * 2009-12-22 2015-01-21 Alcatel Lucent METHOD AND DEVICE FOR PROVIDING A NETWORK SERVICE FOR A MOBILE USER DEVICE
EP2518968A1 (en) * 2009-12-22 2012-10-31 Alcatel Lucent Method and device for providing network service to a mobile user equipment
JP2011135417A (ja) * 2009-12-25 2011-07-07 Nec Corp 基地局装置、基地局の制御方法、及びプログラム
JP2015111831A (ja) * 2010-01-08 2015-06-18 インターデイジタル パテント ホールディングス インコーポレイテッド 選択されたインターネットプロトコルトラフィックオフロードのサポートをブロードキャストするための方法および装置
JP2013516929A (ja) * 2010-01-08 2013-05-13 インターデイジタル パテント ホールディングス インコーポレイテッド 選択されたインターネットプロトコルトラフィックオフロードのサポートをブロードキャストするための方法および装置
KR101755003B1 (ko) 2010-01-08 2017-07-19 인터디지탈 패튼 홀딩스, 인크 선택된 인터넷 프로토콜 트래픽 오프로드의 지원을 방송하기 위한 방법 및 장치
US9661564B2 (en) 2010-01-08 2017-05-23 Interdigital Patent Holdings, Inc. Method and apparatus for selected internet protocol traffic offload
JP2013521728A (ja) * 2010-03-09 2013-06-10 アルカテル−ルーセント ユーザ機器を認証するための方法および装置
US8885536B2 (en) 2010-04-13 2014-11-11 Qualcomm Incorporated Method and apparatus for managing local internet protocol offload
JP2013527680A (ja) * 2010-04-13 2013-06-27 クゥアルコム・インコーポレイテッド ローカルインターネットプロトコルオフロードを管理するための方法および装置
WO2011142175A1 (ja) 2010-05-13 2011-11-17 日本電気株式会社 ゲートウェイ装置、基地局、移動管理サーバ、通信方法
US9049684B2 (en) 2010-05-13 2015-06-02 Nec Corporation Gateway device, base station, mobile management server, and communication method
CN102369715A (zh) * 2010-05-24 2012-03-07 华为技术有限公司 实现数据流旁路的方法和装置
CN102369715B (zh) * 2010-05-24 2014-11-05 华为技术有限公司 实现数据流旁路的方法和装置
CN102369698A (zh) * 2010-05-31 2012-03-07 华为技术有限公司 数据流旁路的方法和业务旁路功能实体
WO2011150546A1 (zh) * 2010-05-31 2011-12-08 华为技术有限公司 数据流旁路的方法和业务旁路功能实体
CN102907170A (zh) * 2010-06-01 2013-01-30 诺基亚西门子通信公司 将移动站连接到通信网络的方法
JP2015046911A (ja) * 2010-06-17 2015-03-12 クゥアルコム・インコーポレイテッドQualcomm Incorporated パケットデータネットワーク接続性を管理するための方法および装置
US9386607B2 (en) 2010-06-17 2016-07-05 Qualcomm Incorporated Method and apparatus for managing packet data network connectivity
US10624138B2 (en) 2010-06-17 2020-04-14 Qualcomm Incorporated Method and apparatus for managing packet data network connectivity
US11284457B2 (en) 2010-06-17 2022-03-22 Qualcomm Incorporated Method and apparatus for managing packet data network connectivity
JP2012070107A (ja) * 2010-09-22 2012-04-05 Nec Corp フェムトセルアクセスポイント及びそれに用いるパケットデータオフロード機能制御方法
JP2012109837A (ja) * 2010-11-18 2012-06-07 Sumitomo Electric Ind Ltd ネットワーク接続装置、アドレス情報管理装置、ネットワークシステム、ネットワーク接続方法およびネットワーク接続プログラム
US9078167B2 (en) 2012-07-25 2015-07-07 Qualcomm Incorporated System and method for local flow control in a communications device
WO2014017629A1 (ja) * 2012-07-27 2014-01-30 日本電気株式会社 通信システムとノード装置と方法とプログラム
JPWO2014077352A1 (ja) * 2012-11-16 2017-01-05 日本電気株式会社 ネットワークシステムと方法と装置並びにプログラム
JP2015041970A (ja) * 2013-08-23 2015-03-02 日本電信電話株式会社 通信システム、通信方法、および、通信プログラム

Similar Documents

Publication Publication Date Title
JP2009253431A (ja) Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。
US10880730B2 (en) Predictive and nomadic roaming of wireless clients across different network subnets
US9100242B2 (en) System and method for maintaining captive portal user authentication
RU2518186C2 (ru) Обработка трафика локального непосредственного соединенения в домашней базовой станции
JP4855479B2 (ja) 企業ネットワークへのセキュアリモートアクセスを提供する方法および装置
KR20190052060A (ko) 세션 관리를 위한 시스템 및 방법
US9967738B2 (en) Methods and arrangements for enabling data transmission between a mobile device and a static destination address
US10979285B2 (en) Service transmission method, device, and system
JP2019536397A (ja) フォールト検出を容易にするためにパケットをキャプチャおよび/または使用するための方法および装置
CN110140415B (zh) 使用无线设备的wlan连接
EP2876915A1 (en) Proxy mme
Choi et al. The impact of application signaling traffic on public land mobile networks
US11337084B2 (en) Control apparatus for gateway in mobile communication system
US10827557B2 (en) Network access control method and apparatus
US20220272110A1 (en) Systems and methods of creating network singularities and detecting unauthorized communications
US20120302213A1 (en) Method, device, and system for selecting femtocell gateway
US20110075571A1 (en) Distributed virtual home agent for mobile internet protocol
EP3729907A1 (en) Tunnel filtering system and method
EP1805948B1 (en) Sgsn and ggsn integration
WO2012034433A1 (zh) 会话监控处理方法和监控设备
AU2005242232A1 (en) Method and apparatus for maintaining communications when radio communication is unavailable
KR102193588B1 (ko) 고객의 통신 단말 원격 제어를 통한 DDoS 공격 차단 방법 및 이를 위한 DDoS 공격 차단 시스템
EP4358476A1 (en) Message processing method, apparatus and system, and computer-readable storage medium
US20230336467A1 (en) Standby access gateway function signaling for a dynamic host configuration protocol
Abdalla et al. WLAN Integrated with GPRS Network Securely

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110128

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120823

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121122

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130926