JP2012523144A - ネットワークトラヒックを処理するための技術 - Google Patents

ネットワークトラヒックを処理するための技術 Download PDF

Info

Publication number
JP2012523144A
JP2012523144A JP2012502466A JP2012502466A JP2012523144A JP 2012523144 A JP2012523144 A JP 2012523144A JP 2012502466 A JP2012502466 A JP 2012502466A JP 2012502466 A JP2012502466 A JP 2012502466A JP 2012523144 A JP2012523144 A JP 2012523144A
Authority
JP
Japan
Prior art keywords
packet
data
identifier
service
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012502466A
Other languages
English (en)
Other versions
JP5639638B2 (ja
Inventor
ライナー ルドウィグ,
ハンネス エクストレム,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2012523144A publication Critical patent/JP2012523144A/ja
Application granted granted Critical
Publication of JP5639638B2 publication Critical patent/JP5639638B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0252Traffic management, e.g. flow control or congestion control per individual bearer or channel
    • H04W28/0263Traffic management, e.g. flow control or congestion control per individual bearer or channel involving mapping traffic to individual bearers or channels, e.g. traffic flow template [TFT]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R19/00Wheel guards; Radiator guards, e.g. grilles; Obstruction removers; Fittings damping bouncing force in collisions
    • B60R19/02Bumpers, i.e. impact receiving or absorbing members for protecting vehicles or fending off blows from other vehicles or objects
    • B60R19/04Bumpers, i.e. impact receiving or absorbing members for protecting vehicles or fending off blows from other vehicles or objects formed from more than one section in a side-by-side arrangement
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R19/00Wheel guards; Radiator guards, e.g. grilles; Obstruction removers; Fittings damping bouncing force in collisions
    • B60R19/02Bumpers, i.e. impact receiving or absorbing members for protecting vehicles or fending off blows from other vehicles or objects
    • B60R19/18Bumpers, i.e. impact receiving or absorbing members for protecting vehicles or fending off blows from other vehicles or objects characterised by the cross-section; Means within the bumper to absorb impact
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R19/00Wheel guards; Radiator guards, e.g. grilles; Obstruction removers; Fittings damping bouncing force in collisions
    • B60R19/02Bumpers, i.e. impact receiving or absorbing members for protecting vehicles or fending off blows from other vehicles or objects
    • B60R19/24Arrangements for mounting bumpers on vehicles
    • B60R19/26Arrangements for mounting bumpers on vehicles comprising yieldable mounting means
    • B60R19/34Arrangements for mounting bumpers on vehicles comprising yieldable mounting means destroyed upon impact, e.g. one-shot type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2408Traffic characterised by specific attributes, e.g. priority or QoS for supporting different services, e.g. a differentiated services [DiffServ] type of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/43Assembling or disassembling of packets, e.g. segmentation and reassembly [SAR]
    • H04L47/431Assembling or disassembling of packets, e.g. segmentation and reassembly [SAR] using padding or de-padding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • H04W28/22Negotiating communication rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Monitoring And Testing Of Exchanges (AREA)

Abstract

移動通信環境において、データトラヒックが、複数のベアラ(52、54)にマッピングされる。下り方向では、これは、パケット検査に応えてデータパケット中に含められる識別子に基づいてデータパケットをフィルタリングすることによって達成される。上り方向では、複数のベアラ(52、54)のうちの1つで受信され、かつ、第1の識別子を持つ着信データパケットと、第1の識別子に対して相補的な第2の識別子を持つ発信データパケットと、を検出するミラーリング機能が適用される。相補的な第2の識別子を持つ発信データパケットは、着信データパケットが受信されたベアラと同じベアラ(52、54)へとルーティングされる。

Description

本発明は、ネットワークトラヒックを処理するための技術に関する。
移動通信ネットワークでは、特定のサービスに関係するネットワークトラヒックを所定のサービス品質(QoS)を持つベアラに向けることが知られている。この点で、ベアラは、情報送信コンテクスト、または、例えば容量、遅延および/またはビット誤り率のような、定義された特性の経路であると考えられる。典型的には、移動通信ネットワークのゲートウェイと、例えば移動電話や他のタイプの移動端末のような、ユーザ装置との間には、複数のベアラが確立されるであろう。ベアラは、ネットワークからユーザ装置への方向で下り(DL)データトラヒックを搬送し、ユーザ装置からネットワークへの上り(UL)方向でデータトラヒックを搬送してもよい。ゲートウェイおよびユーザ装置において、複数のIPデータパケット(IP:「インターネットプロトコル」)を含むデータトラヒックを、IPの5タプルのパケットフィルタを用いてフィルタリングし、それによってIPデータパケットを所望のベアラへ向けることができる。
具体的には、例えばモバイルTVのような、特定のサービスに関係するデータトラヒックを、所定のQoSを提供するベアラに向けることが所望される。この目的で、特定のサービスに関係するデータパケットを識別するために、DLデータトラヒックが、パケット検査を受けてもよい。所定のサービスのデータパケットが検出されると、これがポリシー制御器にシグナリングされてもよい。次いで、ポリシー制御器が、対応するパケットフィルタを生成し、これらのパケットフィルタをゲートウェイにシグナリングしてもよい。次いでゲートウェイが、受信したパケットフィルタを用いてデータパケットを所望のベアラへとルーティングする。ベアラは、典型的には、特定のサービスのためにネットワークオペレータによって選択されたQoSクラスを有する。また、このプロセスにおいて、例えば、ベアラを確立し、ULデータトラヒックをベアラにルーティングするために用いる目的で、ULパケットフィルタをユーザ装置に知らせるために、ユーザ装置へのシグナリングが行われてもよい。
しかし、既知の解決策には、例えば所定のピア・ツー・ピア・ファイル共有アプリケーションによって行われるように、あるサービスがそのサービスに関連するIPパケットフローを頻繁に開始および終了するという点で、問題がありうる。この場合、結果として、データパケットを所望のベアラにルーティングする目的でパケットフィルタを確立するために、多量のシグナリングが行われるであろう。加えて、5タプルベースのパケットフィルタを用いてDLデータトラヒックをルーティングするには、ゲートウェイにおいてかなり多くの処理リソースが必要になる。さらに、場合によっては、パケット検査機能が特定のサービスに関連するIPパケットフローを十分に記述して、これをポリシー制御器にシグナリングすることが、困難または不可能となりうる。例えば、IPパケットフローが暗号化されるかまたはサービスが多数のIPパケットフローに関連付けられる場合、例えば所定のピア・ツー・ピア・ファイル共有アプリケーションの場合に、それが起こり得る。
従って、特定のサービスのデータトラヒックに所望のQoSレベルを割り当てることを可能にするような、ネットワークトラヒックを処理するための強力かつ効率的な技術が必要である。
本発明の一実施形態によって、ネットワークトラヒックを処理する方法を提供する。前記方法は、特定のユーザ及び特定のサービスのうちの少なくとも一方に関するサービス関連データトラヒックを示すパケット検査データを受信するステップと、前記ユーザ及び前記サービスのうちの少なくとも一方に関するポリシーデータを受信するステップと、前記パケット検査データ及び前記ポリシーデータに基づいてパケットフィルタを決定するステップと、を備える。前記パケットフィルタは、パケット検査に応えて前記サービス関連データトラヒックのデータパケット中に含められる識別子に基づいてデータトラヒックをフィルタリングするように構成される。
本発明の別の実施形態によって、ネットワークコンポーネントを提供する。前記ネットワークコンポーネントは、特定のユーザ及び特定のサービスのうちの少なくとも一方に関するサービス関連データトラヒックを示すパケット検査データを受信するパケット検査データインタフェースと、前記ユーザ及び前記サービスのうちの少なくとも一方に関係するポリシーデータを受信するポリシー制御器と、を備える。加えて、前記ネットワークコンポーネントは、前記パケット検査データ及び前記ポリシーデータに基づいてパケットフィルタを決定するフィルタ生成器を備え、前記パケットフィルタは、パケット検査に応えて前記サービス関連データトラヒックのデータパケット中に含められる識別子に基づいてデータトラヒックをフィルタリングするように構成される。
本発明の別の実施形態によって、ネットワークトラヒックを処理する方法を提供する。前記方法は、第1の識別子を含む着信データパケットを複数のベアラのうちの1つから受信するステップを備える。前記方法は、更に、前記第1の識別子に関して相補的な第2の識別子を含む発信データパケットを検出するステップと、前記第2の識別子を持つ前記検出された発信データパケットを、前記第1の識別子を持つ前記着信データパケットが受信されたベアラと同一のベアラへとルーティングするステップと、を備える。
本発明の別の実施形態によって、通信デバイスを提供する。ユーザ装置またはネットワークコンポーネントであってもよい前記通信デバイスは、着信データパケットを複数のベアラから受信する受信器と、前記複数のベアラ上で発信データパケットを送信する送信器と、を備える。更に、前記通信デバイスは、第1の識別子を含む着信データパケットと、前記第1の識別子に関して相補的な第2の識別子を含む発信データパケットと、を検出し、前記発信データパケットをフィルタリングすることにより、前記第2の識別子を持つ発信データパケットが、前記第1の識別子を持つ着信データパケットが受信されたベアラと同一のベアラへとルーティングされるようにするミラーリング機能を備える。
DLデータトラヒックを処理するために本発明の実施形態による概念が適用されうる移動通信環境を略示する図である。 本発明の一実施形態で用いられるデータパケットの一例を略示する図である。 本発明の一実施形態で用いられるデータパケットの別の例を略示する図である。 データパケットのヘッダセクションの中の情報フィールドを略示する図である。 本発明の一実施形態によるDLデータトラヒックを処理する方法を示すフローチャートである。 ULデータトラヒックを処理するために本発明の実施形態による概念が適用されうる移動通信環境を略示する図である。 データパケット内の識別子および相補的識別子を略示する図である。 本発明の一実施形態によるULデータトラヒックを処理する方法を示すフローチャートである。
以下で、例示的な実施形態および添付の図面を参照することによって、本発明についてより詳細に説明しよう。例示した実施形態は、例えば3GPP(第3世代パートナーシップ・プロジェクト)仕様による、移動通信ネットワークにおいてデータトラヒックを処理する方法に関する。しかし、理解されるべきだが、本書で記述する概念は、他のタイプの通信ネットワークにも適用されうる。図1乃至5に関して、DLすなわちユーザ装置へのデータトラヒックを処理するための概念について記述しよう。図6乃至8に関して、ULすなわちユーザ装置からのデータトラヒックを処理するための概念について記述しよう。従って、DLデータトラヒックを処理するという概念と、ULデータトラヒックを処理するという概念とについて、別個に記述しよう。とはいえ、理解されるべきだが、これらの概念が、別個に適用されても、組み合わせて適用されてもよい。
図1は、本発明の一実施形態によってDLデータトラヒックが処理される移動通信環境を略示する図である。
ネットワーク環境は、端末と呼ばれることもあるユーザ装置10と、複数のネットワーク構成要素22、24、26、30、100とを含んでいる。これらのネットワーク構成要素の中に、RAN(Radio Access Network:無線アクセスネットワーク)22がある。RANは、或るタイプまたは複数のタイプの無線アクセス技術、例えば、GSM(Global System for Mobile Communications)(登録商標)、EDGE(Enhanced Data Rate for GSM (登録商標)Evolution)、またはUMTS(Universal Mobile Telecommunications System)に基づいている。RAN22は単一のノードとして図示されているが、RAN22が実際には複数の構成要素で形成されてもよいことは理解されるべきであり、それについては本書ではこれ以上説明しない。RAN22は、トランスポートノード24に連結されており、それが次には、ゲートウェイ26に連結されている。ここで理解されるべきだが、代わりに、2つ以上のトランスポートノード24が、RAN22とゲートウェイ26との間に連結されてもよいし、または、RAN22が、直接ゲートウェイ26に連結されてもよい。ゲートウェイ26は、GPRS(General Packet Radio Service)ベースのサービスの接続を1つ以上の外部パケットデータネットワークに提供するGGSN(Gateway GPRS Support Node)であってもよい。また、ゲートウェイ26は、3GPP仕様によるSAE GW(System Architecture Evolution Gateway)であってもよい。
加えて、移動通信ネットワークは、3GPP仕様によるPCRF(Policy and Charging Rules Function)として実装されるポリシー制御器30と、パケット検査器100とを含んでいる。ポリシー制御器は、専用のハードウェアによって、またはプロセッサによって実行されるソフトウェア機能として実装されてもよい。パケット検査器100は、専用のハードウェアによって、またはプロセッサによって実行されるソフトウェア機能として実装されてもよい。パケット検査器100は、DPI(Deep Packet Inspection)を実装するように構成されてもよく、DPIは、データパケットのヘッダセクションとデータセクションとを両方検査することに基づいてもよい。さらに、検査は、パケット到着間隔、送信パタン、パケットサイズのようなヒューリスティック尺度を集めることに基づいてもよい。そのようなヒューリスティックは、暗号化の場合にすら適用できる。ヘッダセクションおよびデータセクションは、異なるサービスまたはプロトコルを識別するために、異なるプロトコルレイヤに関して、例えばアプリケーションレイヤまたは低位レイヤに関して検査されてもよい。また、検査は、セッションに関係する制御シグナリングに関して行われてもよい。しかし、他のタイプのパケット検査プロセスを、例えばヘッダセクションの検査に基づくだけで、同様に実装することもできる。
ゲートウェイ26と、ポリシー制御器30と、パケット検査器100とは、典型的には、コアネットワークの構成要素であるとみなされる。
ポリシー制御器30は、シグナリングパス5を介してパケット検査器100と通信する。シグナリングパス5は、3GPP仕様によるRxインタフェースまたはGxインタフェースを用いて実装されてもよい。さらに、ポリシー制御器30は、シグナリングパス6を介してゲートウェイ26と通信するが、シグナリングパス6は、3GPP仕様によるGxインタフェースを用いて実装されてもよい。
ポリシー制御器30は、さらに、例えば3GPP仕様によるSpインタフェースを用いて実装される、シグナリングパス8を介して加入データベース32およびサービスポリシーデータベース34に連結される。このようにしてポリシー制御器30は、特定のユーザに関する、および/または、例えばモバイルTVのような、移動通信ネットワーク内で利用可能な特定のサービスに関するポリシーデータを受信してもよい。
このようにしてポリシー制御器30は、シグナリングパス5、6、8をサポートするためのインタフェースを提供する。
さらに図示するように、ネットワークとユーザ装置10との間のサービス関連データトラヒックは、複数のベアラ52、54によって搬送される。サービス関連データトラヒックは、典型的には、ユーザ装置10で実行される1つ以上のクライアント/ピアアプリケーション12に関連する。ベアラ52、54は、ユーザ装置10とゲートウェイ26との間に確立される。ベアラ52、54は、DL方向とUL方向の両方でデータトラヒックを搬送し、すなわち、DLベアラおよびULベアラを形成しているとみなしてもよい。ベアラ52、54での双方向通信をサポートするため、ユーザ装置10には、トランシーバ構造体、すなわち、ベアラ52、54から着信データパケットを受信するための受信器14と、ベアラ52、54でデータパケットを送信するための送信器16との両方が設けられている。ベアラ52、54は、パケットベースのサービスをユーザ装置10に提供するために一般的に確立されたデフォルトベアラと、デフォルトベアラとは異なるQoSレベル、例えばより高いQoSレベルを有しうる、1つ以上の専用ベアラ54とを含んでもよい。各ベアラ52、54は、対応するQoSプロファイルに関連付けられてもよい。QoSプロファイルのパラメータは、QCI(QoSクラス識別子)と、ARP(割り当て/保持優先度)と、MBR(最大ビットレート)と、および/またはGBR(保証ビットレート)とであってもよい。従って、各ベアラ52、54は、対応するQoSクラスに関連付けられてもよい。
ユーザ装置10では、データパケットが、対応する構成されたULパケットフィルタ62、64を用いて所望のベアラ52、54にルーティングされる。ゲートウェイ26では、データパケットが、対応する構成されたDLパケットフィルタ72、74を用いて所望のベアラ52、54にルーティングされる。QoSプロファイルのパラメータは、シグナリングパス6を用いてポリシー制御器30からゲートウェイ26へとシグナリングされてもよい。同様に、ゲートウェイ26において用いられることになるDLパケットフィルタ72、74は、シグナリングパス6を介してポリシー制御器30からゲートウェイ26へとシグナリングされてもよい。ユーザ装置10で用いられるULパケットフィルタ62、64に関しては、これらは、ポリシー制御器30からゲートウェイ26を介してシグナリングされてもよい。しかし、図6乃至8に関してさらに説明するように、実施形態によっては、ULパケットフィルタ62,64は、ユーザ装置10で受信されたデータトラヒックに応じて生成されてもよい。
図1に図示した移動通信ネットワークでは、ユーザ装置10のDLデータトラヒックは、ゲートウェイ26によって受信される前にパケット検査器100を通過する。パケット検査器100は、1つ以上の所定のサービスに関連するか、および/または特定のユーザに関連するデータパケットを識別する。これは、ポリシー制御器30から受信されたパケット検査制御データに基づいて行われてもよい。特定の事前定義されたサービスに関係するデータパケットが識別された場合、パケット検査器100が、パケット検査データを送信することによって、それぞれの表示情報(indication)をポリシー制御器30に提供する。加えて、パケット検査器100は、マーキング機能120を含んでおり、これは、検査されたデータパケットに識別子を含める。マーキング機能120は、専用ハードウェアによって、または、プロセッサで実行されるソフトウェア機能として、実装されてもよい。識別子は、データパケットが関係する識別されたサービスに従って選択される。例えば、所定のファイル共有サービスに関係するデータパケットには第1の識別子が与えられ、所定のメディアストリーミングサービスに関係するデータパケットには第2の識別子が与えられてもよい。このようにして、識別子をデータパケットに含める工程またはデータパケットをマークする工程は、パケット検査の結果に基づいて行なわれるか、または、パケット検査プロセスの一部であってもよい。識別子は、例えば特定のDiffServコードポイント(DSCP:differentiated services code point)を設定することによって、データパケットのヘッダセクションの中に情報フィールドを設定することによってデータパケットに含まれてもよい。特定のサービスの対応する識別子へのマッピングは、ポリシー制御器30によって、パケット検査制御データを用いて動的に制御されてもよい。このようにして、対応する識別子への特定のサービスのマッピングは、ポリシーデータに基づいて動的に制御されてもよい。例えば、マッピングは、時刻または曜日に依存して変化することもできるだろう。
パケット検査器100から受信したパケット検査データに基づいて、かつ、ポリシーデータに基づいて、ポリシー制御器30は、データパケットを所望のベアラ52、54へルーティングするためにゲートウェイ26で用いられるDLパケットフィルタ72、74の選択および/または構成を制御する。これを目的として、ポリシー制御器30は、フィルタ生成器35を含んでいる。フィルタ生成器は、専用のハードウェアによって、または、プロセッサによって実行されるソフトウェア機能として、実装されてもよい。フィルタ生成器35は、DLパケットフィルタを構築し、事前に構成されたDLパケットフィルタをリストから選択し、および/または、選択されたDLパケットフィルタを構成してもよい。DLパケットフィルタ72、74は、DLデータトラヒックを、パケット検査器100によってデータパケットに含められた識別子に基づいてフィルタリングする。DLパケットフィルタ72,74は、パケット検査器100によって含められた識別子を単に考慮に入れればよいのだから、これによって、大いに効率的で信頼性のあるフィルタリングプロセスが可能になる。例えば、識別子が、データパケットのヘッダセクション中のDSCPである場合、DLパケットフィルタ72、74は、単に、データパケットのヘッダセクション中のDSCP情報フィールドを分析すればよい。このようにして、特定のサービスに関係するデータトラヒックは、対応するQoSクラスを持つ所望のベアラ52、54に動的にルーティングされてもよい。
以下で、検査されたデータパケットをマーキングするという概念について、例示するタイプのデータパケットを参照することによって、より詳細に説明しよう。
図2は、IPバージョン4のタイプのIPデータパケットを略示する図である。図示するように、データパケットのヘッダセクションは、複数の情報フィールドを含み、それらは、「Version(バージョン)」、「IHL(IP Header Length:IPヘッダ長)」、「Differentiated Services」、「Total Length(全体の長さ)」、「Identification(識別子)」、「Flags(フラグ)」、「Fragment Offset(フラグメントオフセット)」、「Time to Live(有効期間)」、「Protocol(プロトコル)」、「Header Checksum(ヘッダチェックサム)」、「Source Address(ソースアドレス)」、「Destination Address(宛先アドレス)」、「Options(オプション)」、「Padding(パディング)」と呼ばれる。これらのフィールドに関する詳細は、RFC791仕様書に定義されている。「Differentiated Services」と名付けられた情報フィールドは、RFC2475仕様書に定義されている。加えて、IPデータパケットのヘッダセクションは、「Source Port(ソースポート)」および「Destination Port(宛先ポート)」と呼ばれる情報フィールドも含んでいる。対応する情報フィールドは、例えば、RFC793仕様書に定義されているTransport Control Protocol(TCP)およびRFC768仕様書に定義されているUser Datagram Protocol(UDP)によって定義されている。
ヘッダセクションに続いて、IPデータパケットは、典型的にはデータセクションを備えており、その中にはさまざまなタイプのペイロードデータトラヒックが含まれうる。
図3は、IPバージョン6のタイプによるIPデータパケットを略示する図である。この場合もやはり、ヘッダセクションは複数の情報フィールドを含み、それらは、「Version(バージョン)」、「Differentiated Services」、「Flow Label(フローラベル)」、「Payload Length(ペイロード長)」、「Next Header(次のヘッダ)」、「Hop Limit(ホップリミット)」、「Source Address(ソースアドレス)」、「Destination Address(宛先アドレス)」と呼ばれる。ヘッダセクションのこの構造は、RFC2460仕様書に定義されている。加えて、ヘッダセクションは、例えばTCPまたはUDPによって定義される、「Source Port(ソースポート)」および「Destination Port(宛先ポート)」と呼ばれる情報フィールドも含んでいてもよい。この場合もやはり、ヘッダセクションの後に、典型的には、各種のペイロードデータを搬送するデータセクションが続くであろう。
本開示では、「Differentiated Services」、「ソースアドレス」、「宛先アドレス」、「ソースポート」、「宛先ポート」と呼ばれる情報フィールドだけについて、これ以降論じる。その他の情報フィールドに関しては、さらなる説明を上記のRFC仕様書から得ることができる。
「ソースアドレス」という情報フィールドは、データパケットが発信されるIPアドレスを示す。同様に、「宛先アドレス」という情報フィールドは、データパケットの宛先であるIPアドレスを示す。IPバージョン4では、ソースアドレスおよび宛先アドレスは32ビット値である。IPバージョン6では、ソースアドレスおよび宛先アドレスは128ビット値である。
「ソースポート」という情報フィールドは、データパケットのソースにおけるポート番号を示し、「宛先ポート」という情報フィールドは、データパケットの宛先ポイントにおけるポート番号を示す。
ソースアドレスと宛先アドレスとソースポートと宛先ポートとに基づいて、ソースアドレスおよびソースポートによって定義される第1のエンドポイントと宛先アドレスおよび宛先ポートによって定義される第2のエンドポイントとの間のIPパケットのフローとして、IPパケットフローを定義することができる。ソースアドレスと宛先アドレスとソースポートと宛先ポートとプロトコル識別子とを含むエンティティは、「IPの5タプル」とも呼ばれる。
「Differentiated Services」という情報フィールドは、IPバージョン4のデータパケットにもIPバージョン6のデータパケットにも含まれている。RFC2474仕様書で定義されているように、「Differentiated Services」という情報フィールドは、8ビット値である。この情報フィールドの構造を、図4に略示する。
図4に示すように、情報フィールドの6個のビット、すなわちビット0乃至5は、DiffServコードポイント(DSCP:Differentiated Services Code Point)を定義するのに用いられる。他の2つのビットは未使用である。DSCPを用いて、ネットワークノードによるデータパケットの転送が制御されてもよい。異なるタイプのサービスに関係するデータパケットには、異なる転送手順が選択されてもよい。DSCPは、標準化されてもよい。また、さまざまな標準外DSCPが利用可能である。
以下に、本発明の一実施形態によるDLデータトラヒックを処理するプロセスをより詳細に記述しよう。これは、図1に示した移動通信ネットワーク環境を参照することによって行う。
上記のように、移動通信ネットワークは、異なるベアラに関連する複数のQoSクラスをサポートしてもよい。QoSクラスは、対応するQCIによって識別されてもよい。識別された特定のサービスのデータパケットをパケット検査器100の中でマークするために、専用のDSCPが、例えば標準外DSCPの範囲から、定義される。結果として、各ベアラについて専用のDSCPがあってもよい。
さらに、パケット検査器100によって検出されることになる各サービスを専用のDSCPにマッピングするマッピングテーブルが定義される。異なる専用のDSCPが、こうして、異なるサービスに関係するデータパケットをマークするために用いられてもよい。しかし、例えば、これらのサービスに同じQoSクラスが割り当てられるべき場合には、異なるサービスのデータパケットが、同じDSCPでマークされることも可能である。このマッピングテーブルは、ポリシー制御器30によって維持され、さらに、例えばシグナリングパス5を用いて、パケット検査器100へと通信されてもよい。あるいは、パケット検査器100は、マッピングテーブルを使って静的に構成されてもよい。パケット検査器100においてマッピングテーブルが、ポリシー制御器30によって動的に構成可能な場合、ポリシーデータに基づいてマッピングテーブルを再構成することも可能である。例えば、マッピングテーブルを、時刻または曜日に基づいて再構成することができるだろう。
パケット検査器100が、事前定義されたサービスに関係するIPパケットフローを検出した場合、これは、パケット検査データの中でポリシー制御器30へとシグナリングされる。さらに、パケット検査器100のマーキング機能が、サービスに関係するデータパケットを、マッピングテーブルの中で定義されたDSCPを使ってマークする。その他のデータパケット、すなわち、前定義されたサービスに関係するとして識別されなかったデータパケットについては、デフォルトDSCPが設定されてもよい。例えば、デフォルトDSCPはゼロであってもよい。代わりに、前定義されたサービスに関係するとして識別されなかったデータパケットについては、DSCPの設定が省略されてもよい。またパケット検査データの中で、パケット検査器100がサービス識別子をポリシー制御器30にシグナリングしてもよい。サービス識別子を使って、識別されたサービス、および/または、対応するデータパケットをマークするのに用いられたDSCPが、ポリシー制御器30にシグナリングされてもよい。ポリシー制御器30へのシグナリングの頻度またはイベントに基づくトリガリングが、適切に選択されてもよい。
パケット検査データに応じて、ポリシー制御器30は、識別されたサービスのデータパケットをマーキングするために用いられたDSCPに基づいて動作するDLパケットフィルタを決定する。一実施形態では、DLパケットフィルタは、実質的にデータパケットをマーキングするために用いられたDSCPに基づいてのみ、動作してもよい。DLパケットフィルタは、ゲートウェイ26にシグナリングされる。
次いで、DLパケットフィルタを用いて、ゲートウェイ26は、DSCPを使ってマーキングされたDLデータパケットを、対応するベアラ52、54へとルーティングする。ベアラ52、54は、すでに存在していてもよい。ベアラが存在していない場合、ポリシー制御器30からシグナリングを受信した時点で、ベアラが確立されてもよい。すなわち、DSCPに関連するQoSクラスを有するベアラ52、54がすでに確立されている場合、DLパケットフィルタは、フィルタリングされたデータパケットを、このすでに存在するベアラへとルーティングするであろう。そのようなベアラが存在しない場合、ポリシー制御器30からDLパケットフィルタのシグナリングを受信した時点で、DSCPに関連するQoSクラスのベアラが確立されるであろう。
図5は、上記の概念に従ってDLデータトラヒックを処理する方法200を略示するフローチャートである。
ステップ210で、例えばポリシー制御器30において、パケット検査データが受信される。受信されたパケット検査データは、識別されたデータパケットが関係するサービスを示すサービス識別子を含んでもよい。さらに、パケット検査データは、例えば専用DSCPのような、パケット検査に応じてデータパケットをマーキングするのに用いられる識別子を示してもよい。
ステップ220で、ポリシーデータが受信される。ポリシーデータは、特定のサービスのデータパケットをどのように処理するかという、移動通信ネットワークのオペレータによって定義された一般的なポリシーを含んでもよいし、あるいは、ユーザに関連付けられてもよく、すなわち、特定のサービスおよび特定のユーザのデータパケットをどのように処理するかを定義してもよい。また、ポリシーデータは、異なる加入者グループを区別してもよいし、ユーザ、加入者、加入者グループまたはサービスの量的な割当を定義してもよい。特に、ポリシーデータは、特定のサービスに関係するデータパケットにはどのサービス品質クラスが与えられるべきかを示してもよい。この情報は、例えば時刻、曜日、または使用される量的な割当に基づいて、動的に変化してもよい。
ステップ230で、DLパケットフィルタが、パケット検査データとポリシーデータとに基づいて決定される。特に、パケット検査プロセスに応じてデータパケットに含まれる識別子に基づいて動作するDLパケットフィルタが、決定される。DLパケットフィルタは、次いで、マーキングされたデータパケットを、所望のQoSクラスを有するベアラにルーティングするのに用いられる。この目的で、決定されたDLパケットフィルタが、ポリシー制御器、例えばポリシー制御器30から、ゲートウェイ、例えばゲートウェイ26へ、シグナリングされてもよい。
図6は、本発明の一実施形態によってULデータトラヒックが処理される移動通信環境を略示する図である。図6の移動通信環境は、一般に図1のそれと同様であり、同様の構成要素は、同じ引用符号で示されている。さらなる詳細については、図1に関連する対応する説明を参照する。
図6に示す概念によれば、DLデータパケットにおける情報が、ULデータパケットをルーティングするためのローカルルールを形成するためにユーザ装置10において用いられる。ここで留意すべきことだが、移動通信のシナリオでは、IPデータパケットのフローは典型的には双方向である。ペイロードデータのトランスポートが、例えばTCPパケットに基づいて、一方向においてのみ行われる場合であってさえ、IPパケットフローは、典型的には、例えば、TCP確認応答パケットのような、反対方向に送信される制御パケットも含むであろう。さらに、IPパケットフローのソースIPアドレスおよび宛先IPアドレス、およびそれらのポート番号は、典型的には対称的であり、すなわち、一方向における(IPアドレスおよびポート番号によって識別される)宛先エンドポイントは、他方向における(IPアドレスおよびポート番号によって識別される)ソースエンドポイントと同じであり、逆も同様である。対称性に起因して、同じIPパケットフローのうちの反対方向に流れているパケットは、「相補的」アドレス識別子と「相補的」ポート識別子とを有するであろうし、それは、一方向におけるソース識別子は、他方向における宛先識別子と同じであることを意味する。
下記で説明するようなULデータトラヒックを処理するという概念では、DLデータトラヒックはすでにQoSクラスおよび対応するベアラにマッピングされていると想定されるであろう。これは、図1に関して上述した概念に従って行われてもよい。すなわち、図6の移動通信環境は、パケット検査器100と、図1に関して説明したDLデータトラヒックを処理するための関連する機能性とを含んでもよいだろう。とはいえ、理解されるべきことだが、DLデータトラヒックをQoSクラスおよびベアラにマッピングするという概念も、同様に適用可能である。
図6に示すように、ユーザ装置10は、さらに、ミラーリング機能220を含む。ミラーリング機能220は、専用のハードウェアによって、またはプロセッサ上で実行されるソフトウェア機能として実装されてもよい。ミラーリング機能220は、第1の識別子を含む着信データパケットと、第1の識別子に関して相補的な第2の識別子を含む発信データパケットとを検出するように構成される。相補的な識別子において、宛先エンドポイント識別子、例えば宛先IPアドレスおよび/または宛先ポートは、識別子の中の、ソースエンドポイント識別子、例えばソースIPアドレスおよび/またはソースポートと同じである。第1および第2の識別子は、それぞれ、IPの5タプルであってもよい。ミラーリング機能220は、IPの5タプルに基づくULパケットフィルタ62、64を、相補的な第2の識別子を有する発信データパケットが、第1の識別子を有する着信データパケットが受信されたのと同じベアラにルーティングされるような形で、制御する。このように、ULパケットフィルタ62、64を選択または構成するのに、ゲートウェイ26とユーザ装置10との間の明示的なシグナリングは必要ない。ミラーリング機能220が、新たなIPパケットフローがベアラ52、54上にマッピングされたこと、または新規のベアラ52、54が確立されたことを検出した場合、ミラーリング機能220は、対応するULパケットフィルタ62、64を自動的に生成してもよい。DL方向の着信データパケットが、特定のIPの5タプルによって識別された場合、ULパケットフィルタ62、64は、相補的なIPの5タプルを搬送する発信データパケットを、着信データパケットが受信されたのと同じベアラにルーティングするように構成されるであろう。
IPの5タプルに基づいている識別子と相補的な識別子との構造を、図7に示す。しかし、理解されるべきことだが、同様に他のタイプの識別子および相補的な識別子もありうる。一般に、相補的な識別子は、着信データパケットの識別子の中で識別されたソースを、発信データパケットの宛先として示す。
図7に示すように、IPの5タプルに基づく識別子は、ソースアドレスAと宛先アドレスBとソースポートCと宛先ポートDとプロトコル識別子Xとを含んでもよい。次いで、対応する相補的識別子は、ソースアドレスBと宛先アドレスAとソースポートDと宛先ポートCとプロトコル識別子Xとを有するであろう。言い換えると、識別子と比べて相補的識別子では、ソースアドレスと宛先アドレスとが、交換されている。同様に、識別子と比べて相補的識別子では、ソースポートと宛先ポートとが、交換されている。プロトコル識別子は、そのまま変わらない。他の実施形態では、さまざまなタイプの識別子および相補的識別子が、例えばIPの5タプルの一部だけに基づいて、用いられてもよい。例えば、識別子と比べて相補的識別子では、ソースアドレスおよび宛先アドレスだけが、交換されてもよいだろう。
以下で、本発明の一実施形態によるULデータパケットを処理するプロセスについて、図6に示す構造を参照しながら詳細に説明しよう。
最初に、特定のサービスに関係するULデータパケットが、ユーザ装置10からゲートウェイ26へ任意のベアラ、例えばデフォルトベアラで送信されてもよい。次いで、対応するIPパケットフローは、DL方向に送信されたデータパケットを含むであろう。これらのデータパケットは、例えば図1に関して説明した概念を用いて、所望のQoSクラスおよび対応するベアラ52、54にマッピングされるであろう。また、このプロセスは、所望のQoSクラスに関連する新規ベアラを確立することを含んでもよい。
次いで、ユーザ装置10の中のミラーリング機能220は、このベアラ52、54から受信された着信データパケットを検出して、受信された着信データパケットの中のIPの5タプルに対して相補的なIPの5タプルに基づいて動作する、「ミラーリングされた」ULパケットフィルタ62,64を生成する。ここで、理解されるべきだが、単一のベアラ52、54上に異なるIPパケットフローが存在してもよく、また、複数のULパケットフィルタ62、64が、発信データパケットを同じベアラ52、54へルーティングしてもよい。着信データパケットを持つ新規IPパケットフローがベアラ52、54上に存在する場合、または、新規ベアラが確立された場合、対応する新規ULデータパケットフィルタ62、64が生成されるであろう。
上記の概念を適用する場合、ユーザ装置10には、ユーザ装置10がミラーリング機能220をサポートすることを移動通信ネットワークに示す機能性が与えられてもよい。例えば、これは、例えばユーザ装置10とコアネットワークとの間の接続手順の間に、セッション管理シグナリングに含まれてもよいだろう。一例として、情報要素がシグナリングプロセスに追加され、その中でユーザ装置10は、ユーザ装置10がミラーリング機能220をサポートすることを示すこともできるだろう。図6は、ユーザ装置10から伸びる、対応するシグナリングパス2を略示する。ここで、理解されるべきだが、シグナリングパス2は、ユーザ装置10から特定のネットワークノード、例えば図示されるようにポリシー制御器30へ直接伸びているように略示されているが、典型的には、他のネットワークノードを介して実装されてもよい。例えば、UMTS通信ネットワークでは、シグナリングパス2は、ユーザ装置10からSGSN(Serving GPRS Support Node:サービングGPRSサポートノード)へ伸びることもできるだろう。SAE/LTE(Long Term Evolution/Service Architecture Evolution)通信ネットワークでは、シグナリングパス2は、ユーザ装置10からMME(Mobile Management Entity:モビリティ管理エンティティ)へ伸びることもできるだろう。次いで、これらのネットワークノードから、シグナリング情報が、他のネットワークノード、例えばポリシー制御器30へ転送または配信されてもよい。
一部の実施形態では、ユーザ装置10がミラーリング機能220をサポートするという情報が、コアネットワークノード間で、例えばポリシー制御器30へ配信されるか、またはパケット検査機能をサポートするノード、例えば図1に示すパケット検査器100へ配信されてもよい。この目的で、3GPP仕様書によるGxインタフェースまたはRxインタフェースが、再利用されてもよい。
一部の実施形態では、別のシグナリングパス4が、移動通信ネットワークからユーザ装置10へ提供されてもよい。このシグナリングパス4を用いれば、ベアラ毎にミラーリング機能220を起動または停止することが可能となりうる。これは、すべてのアプリケーションまたはサービスがこの機能を起動させる必要があるとは限らない場合に、有利でありうる。例えば、場合によっては、或るサービスのデータパケットの中でIPの5タプルが静的に定義され、対応する静的なULパケットフィルタ62、64がユーザ装置10の中で用いられてもよい。この場合もやはり理解されるべきだが、シグナリングパス4は、特定のネットワークノードから、例えば図示されるようにポリシー制御器30から直接ユーザ装置10へ伸びているように略示されているが、典型的には、他のネットワークノードを介して実装されてもよい。例えば、UMTS通信ネットワークでは、シグナリングパス2は、SGSN(Serving GPRS Support Node:サービングGPRSサポートノード)からユーザ装置10へ伸びることもできるだろう。SAE/LTE(Long Term Evolution/Service Architecture Evolution)通信ネットワークでは、シグナリングパス4は、MME(Mobile Management Entity:モビリティ管理エンティティ)からユーザ装置10へと伸びることもできるだろう。次には、これらのネットワークノードが、他のネットワークノード、例えばポリシー制御器30から、シグナリング情報を受信してもよい。
一部の実施形態では、移動通信ネットワークは、ミラーリング機能220が適用されるべきか否かを、例えば、3GPP仕様書に定義されている標準化されたベアラ確立手順またはベアラ変更手順を用いて、ユーザ装置10にシグナリングすることができる。このための対応する情報要素が、標準化されたベアラ確立手順またはベアラ変更手順に追加されてもよいだろう。そのような場合、ユーザ装置10から、ミラーリング機能220がサポートされている移動通信ネットワークへのシグナリングも、同様にベアラ毎に実装されてもよいだろう。すなわち、対応するシグナリングは、新規ベアラについてはミラーリング機能220のサポートを指定してもよいだろうし、すでに確立されているベアラについてはサポート情報を変更してもよいだろう。
図8は、上記の概念によるULデータトラヒックを処理するための方法300を示すフローチャートである。
ステップ310で、第1の識別子を持つ着信データパケットが、ベアラから受信される。上記で説明したように、ベアラには、対応するQoSクラスが関連付けられていてもよく、また、第1の識別子は、IPの5タプルであってもよい。
ステップ320で、相補的な第2の識別子を持つ発信データパケットが検出される。これは、ベアラから受信された着信データパケットの中のIPの5タプルに対して相補的なIPの5タプルに基づいて動作する「ミラーリングされた」ULパケットフィルタを生成または構成することによって行われてもよい。
ステップ330では、第2の識別子を持つ発信データパケットが、第1の識別子を持つ着信データパケットが受信されるのと同じベアラへルーティングされる。この場合もやはり、これは、例えば相補的識別子またはその一部に基づいて動作する、対応する「ミラーリングされた」ULパケットフィルタを選択または構成することによって行われてもよい。
上記で説明した概念によって、サービス関連データトラヒックを所望のQoSクラスに、例えばユーザ固有ポリシーデータに基づいて、および/または、サービス固有ポリシーデータに基づいて、動的にマッピングすることが可能である。さらに、このマッピングは、時刻、曜日、または他のパラメータに依存することもできるだろう。従って、さまざまな異なるポリシーが、サービス関連データトラヒックのQoSクラスへのマッピングを制御するためのポリシーデータの中で定義されてもよい。1つのそのようなポリシーは、ゲートウェイにおいて特定のサービスに関係するデータトラヒックを遮断することすらありうる。
さらに、ポリシーデータに基づくQoSの制御は、コアネットワークインタフェースまたはユーザ装置への過度のシグナリングを必要とすることなく、効率的に行われてもよい。図1乃至5に関して説明した、DLデータトラヒックを処理するという概念を、図6乃至8に関して説明したULデータトラヒックを処理するという概念と組み合わせると、DLデータトラヒックとULデータトラヒックとを両方処理することを可能にする効率的な解決策が得られる。
加えて、上記の概念は、必要とされないベアラを確立することには依存しない。むしろ、ベアラは、必要に応じて確立されてもよく、それによって、利用可能なネットワークリソースを効率的に使用してもよい。
理解されるべきだが、上記の概念は、単に例示しているのであって、各種の変更が可能である。例えば、図1および図6に示すネットワークノードは、別個のノードとして実装される必要はなく、単一のネットワーク構成要素の中に統合されてもよい。また、例えば、パケット検査器100は、ゲートウェイ26に組み込まれてもよいだろう。概念は、各種の移動通信ネットワークに適用されうる。最後に、留意されるべきだが、図6乃至8に関して説明したULデータトラヒックを処理するための解決策は、ユーザ装置からのULデータトラヒックを処理することに限定されない。そうではなく、これらの概念は、着信データパケットがすでに特定のベアラにマッピングされていて、対応する発信データパケットが存在するようなすべての状況に一般的に適用することができる。

Claims (16)

  1. ネットワークトラヒックを処理する方法であって、
    特定のユーザ及び特定のサービスのうちの少なくとも一方に関するサービス関連データトラヒックを示すパケット検査データを受信するステップと、
    前記ユーザ及び前記サービスのうちの少なくとも一方に関するポリシーデータを受信するステップと、
    前記パケット検査データ及び前記ポリシーデータに基づいてパケットフィルタ(72,74)を決定するステップと、
    を備え、
    前記パケットフィルタ(72,74)は、パケット検査に応えて前記サービス関連データトラヒックのデータパケット中に含められる識別子に基づいてデータトラヒックをフィルタリングするように構成される
    ことを特徴とする方法。
  2. 前記識別子は、前記データパケットのヘッダセクション中のDiffServコードポイントフィールドである
    ことを特徴とする請求項1に記載の方法。
  3. 前記識別子は、特定のサービス品質クラスを持つベアラ(52,54)に関連付けられ、
    前記パケットフィルタ(72,74)は、前記識別子を持つデータパケットを関連付けられたベアラ(52,54)へルーティングするように構成される
    ことを特徴とする請求項1又は2に記載の方法。
  4. 前記識別子を用いて前記サービス関連データトラヒックの前記データパケットをマーキングするステップ
    を備えることを特徴とする請求項1乃至3のいずれか1項に記載の方法。
  5. 前記ポリシーデータに基づいて、前記サービスを前記識別子にマッピングするパケット検査制御データを生成するステップ
    を備えることを特徴とする請求項1乃至4のいずれか1項に記載の方法。
  6. 前記パケット検査制御データに基づいて前記サービス関連データトラヒックの前記データパケットをマーキングするステップ
    を備えることを特徴とする請求項5に記載の方法。
  7. 特定のユーザ及び特定のサービスのうちの少なくとも一方に関するサービス関連データトラヒックを示すパケット検査データを受信するパケット検査データインタフェース(5)と、
    前記ユーザ及び前記サービスのうちの少なくとも一方に関するポリシーデータ(8)を受信するポリシー制御器(30)と、
    前記パケット検査データ及び前記ポリシーデータに基づいてパケットフィルタを決定するフィルタ生成器(35)と、
    を備え、
    前記パケットフィルタは、パケット検査に応えて前記サービス関連データトラヒックのデータパケット中に含められる識別子に基づいてデータトラヒックをフィルタリングするように構成される
    ことを特徴とするネットワークコンポーネント。
  8. 前記ネットワークコンポーネントは、請求項1乃至6のいずれか1項に記載の方法を実行するように構成される
    ことを特徴とする請求項7に記載のネットワークコンポーネント。
  9. ネットワークトラヒックを処理する方法であって、
    第1の識別子を含む着信データパケットを複数のベアラ(52,54)のうちの1つから受信するステップと、
    前記第1の識別子に関して相補的な第2の識別子を含む発信データパケットを検出するステップと、
    前記第2の識別子を持つ前記検出された発信データパケットを、前記第1の識別子を持つ前記着信データパケットが受信されたベアラと同一のベアラ(52,54)へとルーティングするステップと、
    を備えることを特徴とする方法。
  10. 前記ベアラ(52,54)は、各々が対応するサービス品質クラスに関連付けられる
    ことを特徴とする請求項9に記載の方法。
  11. 前記検出するステップ及び前記発信データパケットをルーティングするステップのうちの少なくとも一方は、制御信号(4)に基づいて選択的にアクティブ化される
    ことを特徴とする請求項9又は10に記載の方法。
  12. 前記着信データパケットを受信する通信デバイス(10)が前記検出するステップ及び前記発信データパケットをルーティングするステップをサポートするということをネットワークコンポーネント(22,24,26,30,100)に対して示すステップ
    を備えることを特徴とする請求項9乃至11のいずれか1項に記載の方法。
  13. 前記第1の識別子は、ソースアドレス及び宛先アドレスを含む第1のIPの5タプルであり、
    前記第2の識別子は、前記第1のIPの5タプルの前記宛先アドレスに等しいソースアドレス、及び前記第1のIPの5タプルの前記ソースアドレスに等しい宛先アドレスを含む、相補的なIPの5タプルである
    ことを特徴とする請求項9乃至12のいずれか1項に記載の方法。
  14. 着信データパケットを複数のベアラ(52,54)から受信する受信器(14)と、
    前記複数のベアラ(52,54)上で発信データパケットを送信する送信器(16)と、
    第1の識別子を含む着信データパケットと、前記第1の識別子に関して相補的な第2の識別子を含む発信データパケットと、を検出し、前記発信データパケットをフィルタリングすることにより、前記第2の識別子を持つ発信データパケットが、前記第1の識別子を持つ着信データパケットが受信されたベアラと同一のベアラ(52,54)へとルーティングされるようにするミラーリング機能(220)と、
    を備えることを特徴とする通信デバイス。
  15. 前記通信デバイスはユーザ装置(10)である
    ことを特徴とする請求項14に記載の通信デバイス。
  16. 前記通信デバイスは、請求項9乃至13のいずれか1項に記載の方法を実行するように構成される
    ことを特徴とする請求項14又は15に記載の通信デバイス。
JP2012502466A 2009-04-02 2009-04-02 ネットワークトラヒックを処理するための技術 Active JP5639638B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2009/053946 WO2010112077A1 (en) 2009-04-02 2009-04-02 Techniques for handling network traffic

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014217604A Division JP6115961B2 (ja) 2014-10-24 2014-10-24 ネットワークトラヒックを処理するための技術

Publications (2)

Publication Number Publication Date
JP2012523144A true JP2012523144A (ja) 2012-09-27
JP5639638B2 JP5639638B2 (ja) 2014-12-10

Family

ID=41581016

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012502466A Active JP5639638B2 (ja) 2009-04-02 2009-04-02 ネットワークトラヒックを処理するための技術

Country Status (8)

Country Link
US (4) US9979661B2 (ja)
EP (6) EP3236690B1 (ja)
JP (1) JP5639638B2 (ja)
CN (1) CN102804705B (ja)
DK (4) DK2493134T3 (ja)
ES (5) ES2810873T3 (ja)
PL (3) PL3562205T3 (ja)
WO (1) WO2010112077A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014132757A (ja) * 2009-04-10 2014-07-17 Qualcomm Incorporated 中継器ノードに対するQoSマッピング
JP2014521234A (ja) * 2011-07-08 2014-08-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) プロービングに基づくベアラ制御
JP2014523201A (ja) * 2011-07-15 2014-09-08 ▲ホア▼▲ウェイ▼技術有限公司 サービスのアップリンク品質を保証するための方法、基地局、およびユーザ装置
JP2020088488A (ja) * 2018-11-19 2020-06-04 国立研究開発法人情報通信研究機構 無線通信システム

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010112077A1 (en) * 2009-04-02 2010-10-07 Telefonaktiebolaget Lm Ericsson (Publ) Techniques for handling network traffic
US20120281536A1 (en) * 2009-06-12 2012-11-08 Cygnus Broadband, Inc. Systems and methods for detection for prioritizing and scheduling packets in a communication network
US8665724B2 (en) 2009-06-12 2014-03-04 Cygnus Broadband, Inc. Systems and methods for prioritizing and scheduling packets in a communication network
US8400916B2 (en) * 2010-06-28 2013-03-19 Alcatel Lucent Method of authorizing AF sessions using external subscriber database
WO2012013238A1 (en) 2010-07-29 2012-02-02 Telefonaktiebolaget L M Ericsson (Publ) Handling network traffic via a fixed access
CN102348244B (zh) * 2010-08-03 2014-11-05 华为技术有限公司 蜂窝通信系统、终端在小区间切换的方法及宏基站
US8982888B2 (en) 2010-10-18 2015-03-17 Motorola Solutions, Inc. Service data flow detection in a conforming 3GPP access network having a packet modification function
CN103262506B (zh) 2010-10-22 2017-11-17 瑞典爱立信有限公司 用于允许区分处置移动网络数据业务的方法和装置
US9237480B2 (en) 2010-10-22 2016-01-12 Telefonaktiebolaget L M Ericsson (Publ) Accelerated content delivery
JP2014524160A (ja) * 2011-03-04 2014-09-18 インターデイジタル パテント ホールディングス インコーポレイテッド 一般的なパケットフィルタリング
US8612541B2 (en) * 2011-04-29 2013-12-17 Blue Coat Systems, Inc. Method and apparatus for multi-tenant policy management in a network device
EP2727295B1 (en) * 2011-06-28 2015-04-08 Interdigital Patent Holdings, Inc. Managing data mobility policies
WO2012103737A1 (zh) 2011-07-01 2012-08-09 华为技术有限公司 承载的处理方法和装置
WO2013016843A1 (en) * 2011-08-02 2013-02-07 Telefonaktiebolaget L M Ericsson (Publ) Implementation of packet data service in a mobile communication network
WO2013017176A1 (en) * 2011-08-04 2013-02-07 Telefonaktiebolaget L M Ericsson (Publ) Providing content related quality of service in packet switched communication network
US8861438B2 (en) 2011-11-15 2014-10-14 Motorola Solutions, Inc. Preserving user-differentiated quality of service for mobile virtual private network communications made using a shared connection point
CA2768483C (en) 2011-12-30 2019-08-20 Sandvine Incorporated Ulc Systems and methods for managing quality of service
WO2013142282A1 (en) * 2012-03-20 2013-09-26 Raytheon Company Routing a data packet in a communication network
WO2013174422A1 (en) * 2012-05-23 2013-11-28 Nokia Siemens Networks Oy Methods, computer program products and apparatuses enabling symmetric bearer enforcement
WO2014197521A1 (en) 2013-06-03 2014-12-11 Seven Networks, Inc. Blocking/unblocking algorithms for signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
WO2015043662A1 (en) * 2013-09-27 2015-04-02 Telefonaktiebolaget L M Ericsson (Publ) Methods, devices and computer programs for providing a service or service component requiring a specific packet-forwarding treatment
CN104754657A (zh) * 2013-12-30 2015-07-01 中兴通讯股份有限公司 策略控制方法、策略执行以及下发装置
US9521679B2 (en) * 2014-03-06 2016-12-13 Cisco Technology, Inc. Systems and methods for implementing reflective EPS bearers to ensure uplink quality of service
US9537789B2 (en) 2014-10-31 2017-01-03 Raytheon Company Resource allocating in a network
CN106162754B (zh) * 2015-04-07 2020-03-24 中国移动通信集团公司 一种业务流的识别方法、装置及系统
US10405330B2 (en) * 2015-06-09 2019-09-03 Intel Corporation System and method for dynamic marking for internet protocol bearer splitting
SG11201803446SA (en) 2015-10-28 2018-05-30 Huawei Tech Co Ltd Bearer processing method and system and related apparatus
CN108370351B (zh) 2016-01-19 2022-09-20 德国电信股份有限公司 用于处置电信网络与用户装备之间的通信的方法
CN107396401A (zh) * 2016-05-17 2017-11-24 中兴通讯股份有限公司 数据发送方法及装置
WO2018038664A1 (en) 2016-08-24 2018-03-01 Telefonaktiebolaget Lm Ericsson (Publ) A wireless device and methods therein for mapping data packets to radio bearers in a wireless communications network
EP4181485B1 (en) 2016-09-29 2024-03-06 Nokia Technologies Oy Radio bearer switching in radio access
US10764211B2 (en) * 2018-10-19 2020-09-01 Avago Technologies International Sales Pte. Limited Flexible switch logic
CN112272123B (zh) * 2020-10-16 2022-04-15 北京锐安科技有限公司 网络流量分析方法、系统、装置、电子设备和存储介质
GB202205881D0 (en) 2022-04-22 2022-06-08 Net Ai Tech Ltd Methods

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008102442A1 (ja) * 2007-02-21 2008-08-28 Panasonic Corporation 通信システムおよびアクセスゲートウェイ装置
JP2008311974A (ja) * 2007-06-15 2008-12-25 Hitachi Communication Technologies Ltd 通信システム、サーバ、制御装置および通信装置
JP2010166141A (ja) * 2009-01-13 2010-07-29 Mitsubishi Electric Corp パケット中継方法及びゲートウェイ装置

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591299B2 (en) 1997-11-25 2003-07-08 Packeteer, Inc. Method for automatically classifying traffic with enhanced hierarchy in a packet communications network
US6862622B2 (en) 1998-07-10 2005-03-01 Van Drebbel Mariner Llc Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture
US6286052B1 (en) 1998-12-04 2001-09-04 Cisco Technology, Inc. Method and apparatus for identifying network data traffic flows and for applying quality of service treatments to the flows
US20110286331A1 (en) * 1999-08-24 2011-11-24 Gogo Llc Differentiated Services Code Point Mirroring For Wireless Communications
JP2002033764A (ja) 2000-07-14 2002-01-31 Fujitsu Ltd 通信サービス提供システム、並びに通信サービス提供システムにおいて使用される移動端末装置、アドレスサーバ装置、およびルータ装置
US7050396B1 (en) 2000-11-30 2006-05-23 Cisco Technology, Inc. Method and apparatus for automatically establishing bi-directional differentiated services treatment of flows in a network
JP2002215481A (ja) 2001-01-18 2002-08-02 Nippon Telegr & Teleph Corp <Ntt> Webアクセス制御方法およびシステム
US20020133617A1 (en) 2001-03-16 2002-09-19 Davies Elwyn B. Allocating traffic between a plurality of paths in a communications network
US7272651B1 (en) * 2001-08-28 2007-09-18 Cisco Technology, Inc. RSVP transmitter proxy
JP2003209573A (ja) 2002-01-10 2003-07-25 Fujitsu Ltd 通信装置及び中継装置
US7283468B1 (en) 2002-03-15 2007-10-16 Packeteer, Inc. Method and system for controlling network traffic within the same connection with different packet tags by varying the policies applied to a connection
US7177275B2 (en) 2002-07-26 2007-02-13 Kenneth Stanwood Scheduling method and system for communication systems that offer multiple classes of service
US7701963B2 (en) 2002-10-15 2010-04-20 Qualcomm Incorporated Method and apparatus for the use of micro-tunnels in a communications system
US7383048B2 (en) * 2002-12-04 2008-06-03 Nokia Corporation Transmission of data packets by a node
JP4520705B2 (ja) 2003-04-11 2010-08-11 パナソニック株式会社 通信システム及び通信方法
US7684432B2 (en) 2003-05-15 2010-03-23 At&T Intellectual Property I, L.P. Methods of providing data services over data networks and related data networks, data service providers, routing gateways and computer program products
US8521889B2 (en) 2003-05-15 2013-08-27 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for modifying bandwidth and/or quality of service for a user session in a network
WO2004107134A2 (en) 2003-05-28 2004-12-09 Caymas Systems, Inc. Method and system for identifying bidirectional packet flow
JP3880554B2 (ja) * 2003-07-18 2007-02-14 松下電器産業株式会社 空間分割多重アクセス方式ワイヤレス媒体アクセスコントローラ
KR101083444B1 (ko) 2004-04-28 2011-11-14 테크노버스, 인크. 이더넷 수동 광 통신망에서 l3-어웨어 스위칭을 하는 방법및 장치
WO2005120109A1 (en) 2004-06-04 2005-12-15 Nortel Networks Limited Method and system for soft handoff in mobile broadband systems
US7889646B2 (en) 2004-08-06 2011-02-15 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for managing admission control in a regional/access network based on user preferences
US7339913B2 (en) 2004-08-17 2008-03-04 Intel Corporation Method and system of network management and service provisioning for broadband wireless networks
US7447220B2 (en) 2004-10-07 2008-11-04 Santera Systems, Llc Methods and systems for packet classification with improved memory utilization in a media gateway
JP4151643B2 (ja) * 2004-11-16 2008-09-17 セイコーエプソン株式会社 色変換行列作成装置、色変換行列作成プログラム及び画像表示装置
US8069265B2 (en) 2005-01-10 2011-11-29 Broadcom Corporation Method and system for network rotameter station and service
GB2425912A (en) * 2005-05-04 2006-11-08 Psytechnics Ltd Packet filtering
US20070081499A1 (en) * 2005-10-12 2007-04-12 Petter Johnsen Packet data protocol context utilization
KR100668661B1 (ko) 2005-10-19 2007-01-16 한국전자통신연구원 휴대 인터넷 시스템에서 트랜스포트 연결 식별자의생성/변경 방법 및 그를 위한 단말기
US20070104132A1 (en) 2005-11-07 2007-05-10 Bala Rajagopalan Techniques capable of providing efficient scheduling of packet data traffic in wireless data networks
US7733780B2 (en) 2005-12-07 2010-06-08 Electronics And Telecommunications Research Institute Method for managing service bandwidth by customer port and EPON system using the same
US8041837B2 (en) 2006-01-10 2011-10-18 Telefonaktiebolaget L M Ericsson (Publ) Method and devices for filtering data packets in a transmission
EP2109266B1 (en) * 2006-02-05 2011-01-19 Telefonaktiebolaget L M Ericsson (publ) Method and devices for installing packet filters in a data transmission
CN101438256B (zh) 2006-03-07 2011-12-21 索尼株式会社 信息处理设备、信息通信系统、信息处理方法
US8634399B2 (en) 2006-04-12 2014-01-21 Qualcomm Incorporated Uplink and bi-directional traffic classification for wireless communication
JP5181472B2 (ja) 2006-04-21 2013-04-10 日本電気株式会社 通信制御方法
US7966648B2 (en) 2006-05-01 2011-06-21 Qualcomm Incorporated Dynamic quality of service pre-authorization in a communications environment
US8228798B2 (en) * 2006-06-28 2012-07-24 Cisco Technology, Inc. QoS-aware service flow mapping in mobile wireless all IP networks
US9143585B2 (en) 2006-07-07 2015-09-22 Wi-Lan Inc. Method and system for generic multiprotocol convergence over wireless air interface
US20080089324A1 (en) * 2006-10-13 2008-04-17 Cisco Technology, Inc Indicating or remarking of a dscp for rtp of a flow (call) to and from a server
US8660555B2 (en) 2006-11-03 2014-02-25 Core Wireless Licensing S.A.R.L. Quality of service mechanism
HUE051741T2 (hu) 2007-01-11 2021-03-29 Qualcomm Inc DTX és DRX használata vezeték nélküli kommunikációs rendszerben
GB0705787D0 (en) 2007-03-26 2007-05-02 Vodafone Plc Telecommunications networks
EP2048847A1 (en) * 2007-10-08 2009-04-15 Nokia Siemens Networks Oy Methods, apparatuses, system, and related computer program product for policy control
KR100953453B1 (ko) 2007-11-27 2010-04-20 한국전자통신연구원 이동단말에서의 상향링크 ip 패킷 필터링 제어방법
EP2232807B1 (en) * 2007-12-27 2019-02-13 Redknee Inc. Policy-based communication system and method
US8532036B2 (en) * 2008-03-18 2013-09-10 Clearwire Ip Holdings Llc System and method for providing voice over internet protocol quality of service support in a wireless communication network
US8688784B2 (en) * 2008-03-20 2014-04-01 Redknee Inc. Metering of telecommunications services
US8264965B2 (en) * 2008-03-21 2012-09-11 Alcatel Lucent In-band DPI application awareness propagation enhancements
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US7673355B2 (en) * 2008-07-17 2010-03-09 Fischer Matthew D Rapid multi-action rescue sled
US8005087B2 (en) 2008-09-16 2011-08-23 Alcatel Lucent Application-level processing for default LTE bearer
US20100115072A1 (en) * 2008-10-03 2010-05-06 Qualcomm, Incorporated NON-NETWORK INITIATED QUALITY OF SERVICE (QoS)
US8902805B2 (en) 2008-10-24 2014-12-02 Qualcomm Incorporated Cell relay packet routing
US8325638B2 (en) 2008-12-09 2012-12-04 Qualcomm Incorporated Performing packet flow optimization with policy and charging control
WO2010066295A1 (en) 2008-12-10 2010-06-17 Telefonaktiebolaget Lm Ericsson (Publ) Token-based correlation of control sessions for policy and charging control of a data session through a nat
JP5173786B2 (ja) 2008-12-22 2013-04-03 株式会社日立製作所 無線基地局装置および無線通信システム
WO2010074619A1 (en) 2008-12-23 2010-07-01 Telefonaktiebolaget Lm Ericsson (Publ) A method and an arrangement for enabling user traffic classification configuration
US8745191B2 (en) * 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
WO2010112077A1 (en) * 2009-04-02 2010-10-07 Telefonaktiebolaget Lm Ericsson (Publ) Techniques for handling network traffic
US8867486B2 (en) 2009-04-17 2014-10-21 Qualcomm Incorporated Wireless data communications employing IP flow mobility
US9769852B2 (en) 2009-04-23 2017-09-19 Telefonaktiebolaget Lm Ericsson (Publ) Maintaining current cell location information in a cellular access network
WO2011008877A1 (en) * 2009-07-14 2011-01-20 Sta-Rite Industries, Llc Livewell fill valve
WO2012013238A1 (en) 2010-07-29 2012-02-02 Telefonaktiebolaget L M Ericsson (Publ) Handling network traffic via a fixed access
US9252972B1 (en) 2012-12-20 2016-02-02 Juniper Networks, Inc. Policy control using software defined network (SDN) protocol

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008102442A1 (ja) * 2007-02-21 2008-08-28 Panasonic Corporation 通信システムおよびアクセスゲートウェイ装置
JP2008311974A (ja) * 2007-06-15 2008-12-25 Hitachi Communication Technologies Ltd 通信システム、サーバ、制御装置および通信装置
JP2010166141A (ja) * 2009-01-13 2010-07-29 Mitsubishi Electric Corp パケット中継方法及びゲートウェイ装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013049039; 3GPP TS 23.203 V7.5.0 , 200712, pp.1-72 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014132757A (ja) * 2009-04-10 2014-07-17 Qualcomm Incorporated 中継器ノードに対するQoSマッピング
US9160566B2 (en) 2009-04-10 2015-10-13 Qualcomm Incorporated QOS mapping for relay nodes
JP2014521234A (ja) * 2011-07-08 2014-08-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) プロービングに基づくベアラ制御
JP2014523201A (ja) * 2011-07-15 2014-09-08 ▲ホア▼▲ウェイ▼技術有限公司 サービスのアップリンク品質を保証するための方法、基地局、およびユーザ装置
US9717016B2 (en) 2011-07-15 2017-07-25 Huawei Technologies Co., Ltd. Method for ensuring uplink quality of service, base station and user equipment
JP2020088488A (ja) * 2018-11-19 2020-06-04 国立研究開発法人情報通信研究機構 無線通信システム
JP7207707B2 (ja) 2018-11-19 2023-01-18 国立研究開発法人情報通信研究機構 無線通信システム

Also Published As

Publication number Publication date
US9979661B2 (en) 2018-05-22
ES2638637T3 (es) 2017-10-23
EP2415216B1 (en) 2014-06-11
JP5639638B2 (ja) 2014-12-10
CN102804705B (zh) 2015-09-09
EP2493134A1 (en) 2012-08-29
EP3051872A1 (en) 2016-08-03
EP3236690B1 (en) 2019-08-21
PL2493134T3 (pl) 2017-10-31
EP3236690A1 (en) 2017-10-25
EP2773147B1 (en) 2016-02-03
US10511536B2 (en) 2019-12-17
DK3051872T3 (en) 2018-06-06
ES2810873T3 (es) 2021-03-09
DK2493134T3 (da) 2017-08-28
EP2773147A1 (en) 2014-09-03
EP3562205B1 (en) 2020-06-10
US10582411B2 (en) 2020-03-03
CN102804705A (zh) 2012-11-28
US11317314B2 (en) 2022-04-26
ES2567558T3 (es) 2016-04-25
ES2758190T3 (es) 2020-05-04
DK3562205T3 (da) 2020-08-10
PL3236690T3 (pl) 2020-02-28
EP2493134B1 (en) 2017-06-07
US20200128429A1 (en) 2020-04-23
US20150098326A1 (en) 2015-04-09
PL3562205T3 (pl) 2021-01-11
WO2010112077A1 (en) 2010-10-07
EP3051872B1 (en) 2018-03-14
US20180309684A1 (en) 2018-10-25
EP2415216A1 (en) 2012-02-08
DK3236690T3 (da) 2019-11-18
ES2673604T3 (es) 2018-06-25
US20120134264A1 (en) 2012-05-31
EP3562205A1 (en) 2019-10-30

Similar Documents

Publication Publication Date Title
US11317314B2 (en) Techniques for handling network traffic
JP5514305B2 (ja) 通信ネットワークにおける性能測定
US7948952B2 (en) Controlling services in a packet data network
JP5570611B2 (ja) 改善されたサービス品質処理のための通信方法、通信プロトコル及び通信装置
EP1400136B1 (en) Mapping of packets to pdp contexts in multisession connection
EP2742722B1 (en) Traffic-load based flow admission control
KR20160003807A (ko) 모바일 통신 시스템에서 서비스 품질 제어의 지원
US9877258B2 (en) Method and device for transferring data traffic
JP6115961B2 (ja) ネットワークトラヒックを処理するための技術
JP6649496B2 (ja) 電気通信ネットワークとユーザ機器との間の通信を処理するための方法
CN105099933B (zh) 用于处理网络通信的技术
JP2014222898A (ja) 改善されたサービス品質処理のための通信方法、通信プロトコル及び通信装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131004

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131212

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141024

R150 Certificate of patent or registration of utility model

Ref document number: 5639638

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250