JP2016506109A - デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定 - Google Patents

デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定 Download PDF

Info

Publication number
JP2016506109A
JP2016506109A JP2015543555A JP2015543555A JP2016506109A JP 2016506109 A JP2016506109 A JP 2016506109A JP 2015543555 A JP2015543555 A JP 2015543555A JP 2015543555 A JP2015543555 A JP 2015543555A JP 2016506109 A JP2016506109 A JP 2016506109A
Authority
JP
Japan
Prior art keywords
subscriber
network
external
ports
address translation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015543555A
Other languages
English (en)
Other versions
JP5987122B2 (ja
Inventor
サレシュ クリシュナン,
サレシュ クリシュナン,
メラル シラズィプール,
メラル シラズィプール,
キャサリン トゥルチャン,
キャサリン トゥルチャン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル), テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2016506109A publication Critical patent/JP2016506109A/ja
Application granted granted Critical
Publication of JP5987122B2 publication Critical patent/JP5987122B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/342Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本開示は、ネットワークアドレス変換デバイスにより隠された加入者の加入者デバイスを区別するための方法及びデバイスを記載し、加入者毎ベースというよりはむしろデバイス毎ベースでのトラフィックフローステアリングを可能にする。加入者デバイスの特定は、予約された外部ポートのセットを各加入者デバイスに割り当てることにより実現される。加入者の加入者デバイスごとに異なる経験を加入者に提供するために、異なるサービス経路を異なる加入者デバイスに対して規定することができる。【選択図】図5

Description

本発明は、概して、ソフトウェア確定ネットワーク(SDN)のトラフィックフローステアリングに関し、より具体的には、デバイス固有のトラフィックフローステアリングを可能にするためにネットワークアドレス変換(NAT)により隠されたデバイスを特定することに関する。
インターネットプロトコルバージョン4(IPv4)アドレスは、32ビットから成り、4294967296(232)個のアドレスのアドレススペースが得られる。インターネット接続デバイスの人気の一定の増加に伴い、利用可能なIPv4アドレスは、不足しつつある。IPv4アドレス枯渇問題は、128ビッドのアドレススペースを提供するインターネットプロトコルバージョン6(IPv6)プロトコルの開発を促進している。しかしながら、特に比較的大きなプールの既に割り当てられたパブリックIPv4アドレスから恩恵を受けるサービスプロバイダには、配備されて正しく機能しているシステムをPv4からIPv6へ短期的、中期的に変更するプレッシャーはほとんどない。多くのサービスプロバイダには、プライベートIPv4アドレスを伴うネットワークアドレス変換(NAT)などの解決で十分だと見なされる。
NAT技術は、P.Srisuresh及びM.Holdregeによる「IPネットワークアドレス変換(NAT)専門用語及び考察(IP Network Address Translator(NAT)Terminology and Considerations)」、RFC2663、1999年8月の中に記載されている。NATは、単一の「パブリック」IPアドレス背後のプライベートネットワークのデバイスにより使用されるプライベートIPアドレスを隠す。プライベートIPv4アドレスは、プライベートネットワーク外ではルーティング不可能である。プライベートネットワークをパブリックネットワークに接続するNATデバイスは、プライベートネットワークで使用されるプライベートアドレスをパブリックIPアドレスに変換する。プライベートネットワーク内のデバイスから発信される又はデバイス宛てのパケットは、NATデバイスを通過しなければならない。NATデバイスは、プライベートネットワークで有効なプライベートIPアドレス/ポートを、有効なパブリックIPアドレス/ポートにマッピングするためのNATテーブルを保持するNATデバイスは、NATテーブルに基づき各通過パケットのIPヘッダを修正する。
ほとんどの固定ブロードバンドサービスプロバイダは、現在、ホームネットワークでの使用に単一のパブリックIPv4アドレスを提供している。ホームネットワークは、通常、NATデバイスとして機能するレジデンシャルゲートウェイ(RG)を含む。NATを使用して、RGに割り当てられたパブリックIPv4アドレスは、ホームネットワークの複数の加入者デバイスにより共有することができる。加入者デバイスには各々、ホームネットワーク外では無効であるRGにより、ローカルIPv4アドレスが割り当てられる。パケットがRGを通過すると、RGのNAT機能は、加入者デバイスのプライベートアドレスを、RGに割り当てられたパブリックアドレスと交換する。したがって、RGからのすべてのトラフィックフローは、同一のパブリックIPアドレスを搬送し、パブリックネットワークのデバイスには、そのトラフィックがどの加入者デバイスから発信されるかを特定する手段がない。
ソフトウェア確定ネットワーク(SDN)は、制御プレーンとトラフィックプレーンとを分離する新たなネットワークアーキテクチャを提供する。SDNにより、異なるトラフィックフローの異なるサービス経路を規定することができ、したがって、サービスプロバイダは、トラフィックの種類に従って、カスタマイズされたサービスを加入者に提供することができる。しかしながら、NATの使用は、新たに生じるSDNベースのステアリングネットワークにおける課題を提示する。加入者のホームネットワークがNATデバイスとして機能するRGを含む場合、SDNは、加入者のホームネットワークのRGに割り当てられたIPアドレスへの及びIPアドレスからのすべてのトラフィックに対してカスタマイズされたサービス経路を規定することにより、加入者固有のトラフィックフローステアリングを適用し得る。しかしながら、SDNベースのステアリングネットワークには、RG背後の加入者デバイスを区別する方法がなく、したがって、デバイス固有のトラフィックフローステアリングを、NATデバイス背後に隠された加入者デバイスに提供することができない。
本開示は、ネットワークアドレス変換デバイスにより隠された加入者の加入者デバイスを区別するための技術を説明し、加入者毎ベースではなくデバイス毎ベースでのトラフィックフローステアリングを可能にする。加入者デバイスの特定は、ネットワークアドレス変換のパブリックIPアドレスと関連する予約された外部ポートのセットを各加入者デバイスに割り当てることにより、実現される。これらの技術を使用して、加入者の加入者デバイスごとに異なる経験を加入者に提供するために、異なるサービス経路を異なる加入者デバイスに対して規定することができる。
本発明の例示的実施形態は、外部ネットワークにおいて、プライベート通信ネットワークの加入者デバイスと関連するトラフィックのデバイス固有のトラフィックフローステアリングを可能にするプライベート通信ネットワークのネットワークアドレス変換デバイスにより実施される方法を含む。加入者デバイスには、プライベートIPアドレスが割り当てられる。1つの例示的方法では、ネットワークアドレス変換は、第1のデバイスIDと関連する第1の加入者デバイスに対して、ネットワークアドレス変換デバイスのパブリックIPアドレスと関連する外部ポートのセットを予約する。ネットワークアドレス変換デバイスは、外部ネットワークから、1つ又は複数の加入者デバイスに対するデバイスIDのリストを受信する。デバイスリストの各加入者デバイスは、規定のデバイス固有のサービス経路を有する。ネットワークアドレス変換デバイスは、第1の加入者デバイスと関連する第1のデバイスIDが受信されたデバイスIDのリストに含まれるかを判定する。第1の加入者デバイスと関連する第1のデバイスIDがデバイスIDのリストに含まれる場合、ネットワークアドレス変換デバイスは、予約されたポートのセットを通過するトラフィックが第1の加入者デバイスに対して規定されるデバイス固有のサービス経路に従ってステアリングできるように、第1の加入者デバイス及び関連するIPアドレスに対する予約された外部ポートのセットを外部ネットワークに送信する。
本発明の他の例示的実施形態は、プライベートネットワークの加入者デバイスと関連するトラフィックのデバイス固有のトラフィックフローステアリングを外部ネットワークで可能にする外部通信ネットワークのネットワークノードにより実施される方法を含む。方法の1つの実施形態では、ネットワークノードは、デバイス固有のサービス経路が規定の加入者の加入者デバイスを特定する。ネットワークノードは、プライベートネットワークのネットワークアドレス変換デバイスに、ネットワークノードが関心の対象とする加入者デバイスのうちの1つ又は複数に対するデバイスIDのリストを含む関心度メッセージ(an expression of interest message)を送信する。ネットワークノードは、ネットワークアドレス変換デバイスから、関心度メッセージにおいて特定された少なくとも1つの加入者デバイスに対するネットワークアドレス変換デバイスのパブリックIPアドレスと関連する予約されたポートのセットを受信する。
本発明の他の例示的実施形態は、プライベートネットワークの加入者デバイスと関連するステアリングトラフィックフローのステアリングネットワークのネットワークコントローラにより実施される方法を含む。方法のいくつかの実施形態では、ネットワークコントローラは、第1の加入者デバイスに対する予約されたポートのセットを受信する。予約されたポートのセットは、ネットワークアドレス変換デバイスのパブリックアドレスと関連する。ネットワークコントローラはまた、第1の加入者デバイスに対するデバイス固有のサービス経路を受信し、デバイス固有のサービス経路に従って第1の加入者デバイスと関連するトラフィックをステアリングするためのステアリングネットワークを設定する。
本発明の他の例示的実施形態は、プライベート通信ネットワークの加入者デバイスと関連するトラフィックのデバイス固有のトラフィックフローステアリングを外部ネットワークで可能にするためのプライベート通信ネットワークのネットワークアドレス変換デバイスを備える。加入者デバイスには、プライベートIPアドレスが割り当てられる。いくつかの実施形態では、ネットワークアドレス変換デバイスは、プライベートネットワークの加入者デバイスと通信するための第1のインターフェース回路、外部ネットワークと通信するための第2の通信インターフェース、及び第1の通信インターフェースと第2の通信インターフェースとの間で接続される処理回路を備える。処理回路は、第1のデバイスIDと関連する第1の加入者デバイスに対して、ネットワークアドレス変換デバイスのパブリックIPアドレスと関連する外部ポートのセットを予約するように構成される。処理回路は、外部ネットワークから、各々が規定のデバイス固有のサービス経路を有するデバイスの当該リストにある、1つ又は複数の加入者デバイスに対するデバイスIDのリストを受信するように更に構成される。処理回路は、第1の加入者デバイスと関連する第1のデバイスIDが受信されたデバイスIDのリストに含まれるかを判定し、第1の加入者デバイスと関連する第1のデバイスIDがデバイスIDのリストに含まれる場合、予約されたポートのセットを通過するトラフィックが第1の加入者デバイスに対して規定されるデバイス固有のサービス経路に従ってステアリングできるように、第1の加入者デバイス及び関連するIPアドレスに対する予約された外部ポートのセットを外部ネットワークに送信するように更に構成される。
本発明の他の例示的実施形態は、外部ネットワークにおいて、プライベートネットワークの加入者デバイスと関連するトラフィックのデバイス固有のトラフィックフローステアリングを可能にする外部ネットワークのネットワークノードを備える。ネットワークノードは、外部ネットワークに接続し、外部ネットワークのデバイスと通信するためのインターフェース回路、及びインターフェース回路に接続される処理回路を備える。処理回路は、デバイス固有のサービス経路が規定の加入者の加入者デバイスを特定し、プライベートネットワークのネットワークアドレス変換デバイスに、ネットワークノードが関心の対象とする加入者デバイスのうちの1つ又は複数に対するデバイスIDのリストを含む関心度メッセージを送信するように構成される。処理回路は、ネットワークアドレス変換デバイスから、当該関心度メッセージにおいて特定された少なくとも1つの加入者デバイスに対するネットワークアドレス変換デバイスのパブリックIPアドレスと関連する予約されたポートのセットを受信するように更に構成される。
本発明の他の例示的実施形態は、プライベートネットワークの加入者デバイスと関連するステアリングトラフィックフローのステアリングネットワークのネットワークコントローラを備える。1つの実施形態では、ネットワークコントローラは、外部ネットワークに接続し、外部ネットワークのネットワークノードと通信するためのインターフェース回路、及びインターフェース回路に接続される処理回路を備える。処理回路は、第1の加入者デバイスに対する予約されたポートのセットを受信するように構成される。処理回路は、第1の加入者デバイスに対するデバイス固有のサービス経路を受信し、デバイス固有のサービス経路に従って第1の加入者デバイスと関連するトラフィックをステアリングするためのステアリングネットワークにデバイス固有のサービス経路を設定するように更に構成される。
本開示の実施形態により、ネットワークオペレーターは、加入者毎ベースではなくデバイス毎ベースで区別されたサービスを提供することにより、加入者一人当たりの平均売上(average revenue per user:ARPU)を増やすことができる。本開示の実施形態により、固定と移動の融合(fixed mobile convergence:FMC)計画の更なる強化、並びにオペレーターの固定電話加入者及び携帯電話加入者を扱う様々な新しい方法もまた可能になる。
本開示が実施され得る通信ネットワークを示す。 NATデバイスにより隠された加入者デバイスに対するデバイス固有のサービス経路を設定するためのシグナリングを示す。 デバイス固有ベースでトラフィックフローをステアリングするためのシグナリングを示す。 加入者デバイスが外部ネットワークから切断されると実行されるシグナリングを示す。 デバイス固有のトラフィックフローステアリングを可能にするためのNATデバイスで実施される方法を示す。 デバイス固有のトラフィックフローステアリングを可能にするためのネットワークノードで実施される方法を示す。 デバイス固有のトラフィックフローステアリングを可能にするためのステアリングネットワークのネットワークコントローラで実施される方法を示す。 NATデバイスの背後に隠された加入者デバイスに対してデバイス固有のトラフィックフローステアリングを可能にするためのNATデバイスとして構成されるネットワークノードを示す。 NATデバイスの背後に隠された加入者デバイスに対してデバイス固有のトラフィックフローステアリングを可能にするためのIPエッジノード又はネットワークコントローラとして構成されるネットワークノードを示す。
ここで図面を参照すると、図1は、本開示の1つの実施形態による例示的通信ネットワーク10を示す。通信ネットワーク10は、プライベートネットワーク15、例えば、加入者のホームネットワークなどの複数の加入者デバイス25に対する外部ネットワーク30への接続を提供するレジデンシャルゲートウェイ(RG)20を備える。図1では、4つの加入者デバイス(デバイスA〜Dとして表される)が示される。外部ネットワーク30は、例えば、サービスプロバイダネットワーク又はパブリックな広域エリアネットワーク(WAN)、例えば、インターネットなどを含み得る。加入者デバイス25は、パソコン、タブレット、スマートフォン、又は他のユーザ機器(UE)を含み得る。加入者デバイス25は、ローカルエリアネットワーク(LAN)、無線LAN(WLAN)、又は短距離無線インターフェース、例えば、WiFi、BLUETOOTH(登録商標)などを通じて、RG20と通信し得る。
例示的実施形態では、インターネットプロトコル(IP)は、プライベートネットワーク15及び外部ネットワーク30の両方でパケットをルーティングするために使用される。RG20は、レイヤ3ゲートウェイとして構成される。RG20には、ネットワークオペレーターに属するIPアドレスのプールからパブリックIPバージョン4(IPv4)が割り当てられる。このアドレスは、外部ネットワーク30における加入者の「パブリック」アドレスである。RG20は、プライベートIPアドレスをプライベートネットワーク15の加入者デバイス25に割り当て、ネットワークアドレス変換(NAT)をRG20を通過するパケットで実行することにより、NATデバイスとして機能する。RG20により加入者デバイス25に割り当てられるプライベートアドレスは、プライベートネットワーク15の外部ではルーティングが不可能である。
外部ネットワーク30は、IPエッジノード35(又は境界エッジノード若しくは境界ノード)、並びに他の認証機能(AF)の認証、認可及び課金(AAA)サーバ40を含む。IPエッジノード35は、RG20を介して接続される加入者デバイス25からのトラフィックに対するQoS、フィルタリング、ポリシー施行などに責任を負う。AAAサーバ40は、加入者デバイスの認証、サービスの認可、及び課金に責任を負う。
通信ネットワーク10は、ソフトウェア確定ネットワーク(SDN)プロトコル、例えば、OPENFLOWプロトコルなどを実施するステアリングネットワーク50及びネットワークコントローラ55を更に含む。ステアリングネットワーク50及びネットワークコントローラ55は、外部ネットワーク30の一部であってもよく、又は別個のネットワークを備えてもよい。ステアリングネットワーク50は、データトラフィックを転送するための複数のスイッチ60を含む。ネットワークコントローラ55は、ステアリングネットワーク50のスイッチ60を管理し、アプリケーションインターフェースを上位レイヤアプリケーションに提供する。
ステアリングネットワーク50は、SDN原理を活用し、異なるステアリングポリシーに基づき、様々なネットワークサービスと付加価値サービス(例えば、コンテンツフィルタリング、ネットワークベースのファイアウォール、ウイルススキャニングなど)との間のトラフィックフローのステアリングを可能にする。ネットワークサービス及び/又は付加価値サービスのリストは、サービスセットとも呼ばれるが、各加入者と関連し、AAAサーバ40により加入者のプロファイルの一部として記憶される。サービスは、加入者により選択され得、及び/又は、例えば、特定のトラフィックフロー(例えば、ビデオ、スカイプ、ソーシャルネットワークなど)と関連するアプリケーションタイプに基づき、ネットワークオペレーターにより規定され得る。サービスセット内のサービスは、一連のミドルボックスにより実施され得る。サービスセットに基づき、サービス経路は、所与のトラフィックフローに適用されるサービスのオーダーを特定する加入者ごとに規定される。異なるサービス経路が、異なる種類のトラフィックフローに対して規定され得る。また、異なるサービス経路は、アップストリーム方向及びダウンストリーム方向に対して設定され得る。ネットワークコントローラ55は、規定のサービス経路に従い加入者に対してデータトラフィックをステアリングするためのステアリングネットワーク50にスイッチ60を設定する。
NATデバイスとして機能するRG20の存在は、ステアリングネットワーク50の観点から問題を提起する加入者IDについて、ステアリングネットワーク50に対するネットワークコントローラ55は、通常、加入者ID及びIPアドレスを使用する。RG20が単一のパブリックIPアドレス背後のプライベートネットワーク15の加入者デバイス25を隠すので、ネットワークコントローラ55には、プライベートネットワーク15内で加入者デバイス25を区別する方法がない。この計画では、トラフィックフローステアリングは、加入者がプライベートネットワーク15のすべての加入者デバイス25で同一のユーザ経験を受信するように、通常、加入者毎ベースで適用される。
本開示は、RG20又は他のNATデバイスにより隠された加入者の加入者デバイス25を区別するための技術、及び加入者毎ベースではなくデバイス毎ベースでのトラフィックフローステアリングを可能にする技術を説明する。これらの技術を使用して、加入者に加入者デバイス25ごとに異なるユーザ経験を与えるために、異なるサービス経路を、同一の加入者に属する異なる加入者デバイス25に対して規定することができる。
RG20背後に接続された加入者デバイス25を特定するために、RG20は、加入者デバイス25毎に割り当てられたパブリックIPアドレスに外部ポートの範囲を予約する。例えば、加入者デバイス25がRG20と接続すると、RG20は、プライベート又はローカルIPv4アドレスを接続している加入者デバイス25に割り当て、加入者デバイス25に対するパブリックIPv4アドレスに外部ポートのグループ又は範囲を予約する。RG20は、次に加入者デバイス25に対する予約されたグループの外部ポートを、IPエッジノード35又は外部ネットワーク30の他のネットワークノード、例えば、後に使用する見込みのあるネットワークコントローラ55などに伝達することができる。加入者デバイス25がトラフィックを外部ネットワーク30(例えば、ステアリングネットワーク50)に送信すると、トラフィックは、予約された外部ポートのうちの1つを介してRG20により転送される。IPエッジノード35又はRG20のパブリック側の他のネットワークノードは、トラフィックに対して使用される外部ポートに基づき、加入者デバイス25を特定することができる。したがって、加入者デバイス25がプライベートネットワーク15のNATデバイス背後に存在しても、加入者デバイス25の正しい特定が、IPエッジノード35、ネットワークコントローラ55、及び外部ネットワーク30の他のノードで実現できる。
図2は、本開示の1つの実施形態による、トラフィックフローステアリングに対する加入者デバイス25の関心を示す例示的方法を示すフロー図である。RG20に接続された加入者デバイス25が、外部ネットワーク30に登録され、AAAサーバ40又は他の認証機能(AF)により特定可能であると想定される。加入者デバイス25は、国際移動電話加入者識別番号(IMSI)、又は他のデバイスIDにより、特定することができる。AAAサーバ40又はAFは、すべての加入者についての加入者プロファイルを含むデータベースを保持する。加入者プロファイルは、とりわけ、加入者の加入者ID、及び各加入者に属する登録された加入者デバイスのリストを含む。加入者には、外部ネットワーク30とともに自身の加入者デバイス25のすべてを登録する必要がない。各登録された加入者デバイス25について、サービスセット及び/又はサービス経路は、AAAサーバ40又はAFにより設定される。ネットワークサービス及び/又は付加価値サービスは、加入者により選択され得、及び/又は、例えば、特定のトラフィックフロー(例えば、ビデオ、スカイプ、ソーシャルネットワークなど)と関連するアプリケーションタイプに基づき、ネットワークオペレーターにより規定され得る。
ステップAでは、RG20は、自身をIPエッジノード35にアタッチする。アタッチメントを検出すると、IPエッジノード35は、AAAサーバ又はAFによりRG20の認証を開始する。認証手続き中に、IPエッジノード35には、加入者デバイス25のリストが提供される。各加入者デバイス25は、固有の(その加入者に対する)デバイスID、例えば、IMSIなどを有する。IPエッジノード35はまた、AAAサーバ40又は他のAFから、加入者デバイス25、例えば、図1のデバイスA〜Cなどのうちの1つ又は複数に対する規定のサービス経路を受信し、デバイスIDとともにサービス経路をメモリに記憶する。
ステップBでは、RG20の認証が成功すると、IPエッジノード35は、AAAサーバ40に登録された加入者デバイス25に割り当てられた、即ち、加入者のプロファイルに列挙/設定された加入者デバイス25に対する、外部ポートのグループ又は範囲をリクエストするために、関心度(EOI)メッセージをRG20に送信する。例えば、EOIメッセージは、AAAサーバ又はAFに登録されるデバイスIDのリストを含み得る。デバイスのリストは、RG20によりメモリに記憶される。デバイスのリストは、登録された加入者デバイス25のすべて又は一部を含み得る。
ステップCでは、IPエッジノード35は、規定のサービス経路に従ってステアリングネットワーク50のスイッチ60を設定するために、加入者接続(SC)メッセージをネットワークコントローラ55に送信する。このSCメッセージは、IPエッジノードID、加入者ID、加入者のIPアドレス、デフォルトサービスセット及び/又はサービス経路、並びにAAAサーバ40に登録された加入者デバイス25及びそれらの関連するサービスセット及びサービス経路のリストを含む。ステップDでは、ネットワークコントローラ55は、加入者のデフォルトサービスセット及び/又はサービス経路を設定するために、FLOW_MODメッセージのルールをステアリングネットワーク50のスイッチ60に送信する。デフォルトサービスセット及びサービス経路は、AAAサーバ40又はAFに登録されていない、又はIPエッジノード35が関心を示さなかった加入者デバイス25に適用される。デバイス固有のサービス経路は、後ほど設定される。ネットワークコントローラ55からFLOW_MODメッセージを受信すると、スイッチ60は、フローエントリをOpenFlowルールセットに追加する、又はOpenFlowルールセットのフローエントリを修正する。ルールセットのルールは、あるトラフィックフローがどのように方向付けられるべきかを示す。
図3は、本開示の実施形態によるデバイス毎ベースでのトラフィックのステアリング方法を示す。ステップEでは、プライベートネットワーク15の加入者デバイス25が、自身をRG25に接続する。加入者デバイスがアタッチすると、RG20は、加入者デバイス25に対して外部ポートのセットを予約する。この外部ポートのセットにより、加入者デバイス25は、外部ネットワーク30で特定することができる。RG20は次に、デバイスID及び予約された外部ポートのセットを、ローカルIPアドレス及びポートと外部IPアドレス及びポートとの間のマッピングを含むNATテーブルに追加する。デバイスIDは、MACアドレス、IMSIなどであり得る。RG20はまた、IPエッジノード35が加入者デバイス25に関心を示したか、即ち、そのデバイスIDがIPエッジノード35により提供されるデバイスIDのリストの一部であるかを判定する。
ステップFでは、RG20は、ローカルIPv4アドレスを加入者デバイス25に割り当てる。ステップG及びHでは、RG20は、加入者デバイス25のトラフィックに対するサービス経路とともにスイッチ60を設定するためにIPエッジノード35を介して、メッセージをネットワークコントローラ55に送信する。RG20からIPエッジノード35へのメッセージは、加入者デバイス25と関連する予約された外部ポートのセットに属する、加入者ID、デバイスID、並びに外部IPアドレス及びポートを含む。IPエッジノード35からネットワークコントローラ55へのメッセージは、加入者デバイス25と関連する予約された外部ポートのセットに属する、IPエッジノードID、加入者ID、デバイスID、並びに外部IPアドレス及びポートを含む。
IPエッジノード35からのメッセージを受信すると、ネットワークコントローラ55は、受信された外部ポートのセット及びデバイス固有のサービスセット及び/又はサービス経路をデバイスIDと関連付ける。ステップIでは、スイッチ60を設定して、加入者デバイス25に対して設定されるデバイス固有のサービス経路に従って、加入者デバイス25からの又は加入者デバイス25へのトラフィックをステアリングするために、ネットワークコントローラ55は、FLOW_MODメッセージをステアリングネットワーク50のスイッチ60に送信する。例えば、ネットワークコントローラ55は、ルールをスイッチ60に送信する。このルールは、例えば、5個の要素から成る(five−tuple)情報、即ち、送信元及び送信先IPアドレス、プロトコル、並びに送信元及び送信先ポートを含み得る。FLOW_MODメッセージを受信すると、フローエントリは、スイッチ60によりフローコントロールテーブルに追加される。フローエントリは、加入者デバイス25への及び加入者デバイス25からのすべてのトラフィックが、RG20に対して設定されたデフォルトサービスセット及びサービス経路ではなく、加入者デバイス25に対して設定されたデバイス固有のサービスセット及びサービス経路を通過するであろうことを示す。
ステップJでは、トラフィックは、加入者デバイス25からRG20に送信される。RG20でNATを使用して、トラフィックは、ステップKにおいて、IPエッジノード35を介して外部ネットワーク30、更にはステアリングネットワーク50へ転送される。いったんトラフィックを受信すると、スイッチ60は、フローエントリ及び加入者デバイス25に対して設定されたサービス経路に従ってトラフィックをステアリングするためにルールを適用する。ステップLでは、加入者デバイス25からのトラフィックは、フローエントリ並びに特定のサービスセット及びこのデバイスに対して設定されるサービス経路によりステアリングされる。
RG20が、IPエッジノード35が所与のデバイスIDと関連する加入者デバイス25に関心を示さなかったと判定する場合、即ち、加入者デバイス25がIPエッジノード35が関心を示したIPエッジノード35により提供されるデバイスIDのリストの一部ではない場合、加入者デバイス25に対するトラフィックは、加入者に対して(又はRG20に対して)判定されたデフォルトサービスセット及びサービス経路に従ってステアリングされるであろうことに留意すべきである。
図4は、加入者デバイス25が通信ネットワーク10から切断される場合、又は認証がタイムアウトになる場合に実行される手順を示す。ステップM及びNでは、RF20は、加入者デバイス25に対応するフローエントリを削除するために、デバイス切断メッセージをネットワークコントローラ55に送信する。デバイス切断メッセージは、認証タイムアウト又はデバイス切断後にIPエッジノード35を介して送信される。RG20からIPエッジノード35へのメッセージは、デバイスID及びその外部IPアドレスを含む。IPエッジノード35からネットワークコントローラ55へのメッセージは、デバイスID、IPエッジノードID及びその外部IPアドレスを含む。ステップOでは、ネットワークコントローラ55は、フローエントリ並びに加入者デバイス25と関連するサービスセット及び経路を削除するために、FLOW_MODメッセージをステアリングネットワーク50のスイッチ60に送信する。
図3の方法を使用すると、デフォルトサービスセット及びサービス経路を使用する加入者の加入者デバイス25がある一方で、デバイス固有のサービスセット及びサービス経路を使用する加入者デバイス25もあるだろう。例えば、関心が示された加入者デバイス25は、加入者デバイス25に対して特別に設定されたサービスセット及びサービス経路を使用するだろう。関心が示されなかった加入者デバイス25は、この加入者に対するデフォルトサービスセット及びサービス経路、即ち、加入者特定サービス経路を使用するだろう。
図5は、RG20、又は外部ネットワーク30において、プライベートネットワーク15の加入者デバイス25と関連するトラフィックのデバイス固有のトラフィックフローステアリングを可能にするプライベート通信ネットワークの他のNATデバイスにより実施される方法を示す。方法は、任意で、RG20又はプライベートIPアドレスの他のNATデバイスによる、第1のデバイスIDと関連する第1の加入者デバイス25への割り当てで開始する(ブロック105)。他の実施形態では、プライベートアドレスは、RG20以外のネットワークノードにより割り当てられてもよい。RG20又はNATデバイスは、第1の加入者デバイス25に対する外部ポートのセットを予約する(ブロック110)。予約された外部ポートのセットは、RG20又は他のNATデバイスのパブリックIPアドレスと関連付けられる。RG20は、外部ネットワーク30から、1つ又は複数の加入者デバイス25に対するデバイスIDのリストを受信する(ブロック115)。デバイスリストの各加入者デバイス25は、規定のデバイス固有のサービス経路を有する。いくつかの実施形態では、デバイスIDのリストは、RG20が外部ネットワーク30にアタッチすると、RG20により受信される。RG20は、第1の加入者デバイス25と関連する第1のIDがデバイスIDの受信リストに含まれるかを判定する(ブロック120)。第1の加入者デバイス25と関連するデバイスIDがデバイスIDのリストに含まれる場合、RG20は、予約された外部ポートのセットを通過するトラフィックが第1の加入者デバイス25に対して設計されたデバイス固有のサービス経路に従ってステアリングできるように、第1の加入者デバイス25に対する予約された外部ポートのセットを外部ネットワーク30に送信する(ブロック125)。1つの例示的な実施形態では、予約された外部ポートのセットは、第1の加入者デバイス25が外部ネットワーク30に接続すると、デバイス接続メッセージで外部ネットワーク30に送信される。第1の加入者デバイス25と関連するデバイスIDがデバイスIDのリストに含まれない場合、プロセスは終了する(ブロック130)。
図6は、外部ネットワーク30において、プライベートネットワーク15の加入者デバイス25と関連するトラフィックのデバイス固有のトラフィックフローステアリングを可能にする外部ネットワーク30のネットワークノード(例えば、IPエッジノード又はネットワークコントローラ55)により実行される別の方法を示す。方法150は、デバイス固有のサービス経路が規定された加入者の加入者デバイスを特定することにより開始する(ブロック155)。ネットワークノードは次に、プライベートネットワーク15のNATデバイス(例えば、RG20)に、ネットワークノードが関心の対象とする加入者デバイス25のうちの1つ又は複数のデバイスIDのリストを含む関心度メッセージを送信する(ブロック160)。ネットワークノードは、その後、NATデバイスから、関心度メッセージにおいて特定される少なくとも1つの加入者デバイス25に対するNATデバイスのパブリックIPアドレスと関連する予約された外部ポートのセットを受信する(ブロック165)。1つの例示的実施形態では、NATデバイスは、デバイスIDのリストの加入者デバイスが外部ネットワーク30に接続すると、デバイスIDのリストをメモリに記憶し、予約されたポートのセットを外部ネットワーク30のネットワークノードに送信する。
図7は、ネットワークコントローラ55により、プライベートネットワーク15に位置する加入者デバイス25と関連するトラフィックをステアリングするステアリングネットワーク50に対して実施される方法200を示す。ネットワークコントローラ55は、加入者デバイス25が外部ネットワーク30に接続すると、第1の加入者デバイス25に対する予約された外部ポートのセットを受信する(ブロック205)。1つの例示的な実施形態では、予約された外部ポートのセットは、加入者デバイス25が外部ネットワーク30に接続すると、受信される。ネットワークコントローラ55は、加入者デバイス25に対して設定されるデバイス固有のサービス経路を更に受信する(ブロック210)。予約された外部ポートのセット及びデバイス固有のサービス経路は、単一のメッセージ(例えば、デバイス接続メッセージ)で又は別個のメッセージで受信され得る。予約された外部ポートのセット及びデバイス固有のサービス経路を受信すると、ネットワークコントローラ55は、デバイス固有のサービス経路に従って加入者デバイス25と関連するトラフィックをステアリングするステアリングネットワーク50を設定する。
図8は、レジデンシャルゲートウェイ20として構成される例示的なネットワークノード70を示す。ネットワークノードは、通信インターフェース72及び処理回路78を含む。通信インターフェース72は、プライベートネットワークに接続するための第1のインターフェース回路74、及び外部ネットワーク30に接続するための第2のインターフェース回路76を備える。インターフェース回路74、76は、イーサネットインターフェース回路を備え得る。処理回路78は、第1のインターフェース74と第2のインターフェース76との間で接続される。処理回路78は、1つ又は複数のマイクロプロセッサ、ハードウェア、ファームウェア、又はそれらの組み合わせ、並びにプログラム命令及び動作に必要なデータ(例えば、NATテーブル)を記憶するための関連メモリを備える。メモリは、読取り専用メモリ(ROM)及びランダム(random)のような揮発性メモリデバイス及び不揮発性メモリデバイスの両方を備え得、ネットワークアドレス変換を実行するように構成される。処理回路78は、ネットワークアドレス変換を含む、明細書中で説明されるようなRG20の機能を実行するように構成される。
図9は、IPエッジノード35又はネットワークコントローラ55として機能するように構成されるネットワークノード80を示す。ネットワークノード80は、通信インターフェース82及び処理回路86を備える。通信インターフェース82は、ネットワークノードを外部ネットワーク30に接続するためのインターフェース回路84を備える。通信インターフェース82は、例えば、イーサネットインターフェース回路を備え得る。処理回路86は、通信インターフェース82に接続する。処理回路86は、1つ又は複数のマイクロプロセッサ、ハードウェア、ファームウェア、又はそれらの組み合わせ、並びにプログラム命令及び動作に必要なデータを記憶するための関連メモリを備える。メモリは、読取り専用メモリ(ROM)及びランダムアクセスメモリ(RAM)のような揮発性メモリデバイス及び不揮発性メモリデバイスの両方を備え得る。処理回路86は、本明細書中に説明されるようなIPエッジノードの機能を実行するように構成され得る。代替的には、処理回路86は、本明細書中に説明されるようなネットワークコントローラ55の機能を実行するように構成され得る。
とりわけ、先述の説明及び関連する図面に提示された教示の恩恵を有する本開示の変更例及び他の実施形態が、当業者には想起されるだろう。従って、本開示が開示された特定の実施形態に限定されないこと、及び変更例及び他の実施形態が本開示の範囲に含まれることが理解されよう。特定の用語が明細書中で用いられているが、それらは、一般的かつ記述的意味のみにおいて使用されており、限定を目的としていない。

Claims (29)

  1. 外部ネットワークにおいて、プライベート通信ネットワークの加入者デバイスと関連するトラフィックのデバイス固有のトラフィックフローステアリングを可能にするプライベート通信ネットワークのネットワークアドレス変換デバイスにより実施される方法であって、
    第1のデバイスIDと関連する第1の加入者デバイスに対して、前記ネットワークアドレス変換デバイスのパブリックIPアドレスと関連する外部ポートのセットを予約すること、
    前記外部ネットワークから、1つ又は複数の加入者デバイスに対するデバイスIDのリストを受信することであって、前記デバイスのリストの各々の加入者デバイスが規定のデバイス固有のサービス経路を有する、受信すること、
    前記第1の加入者デバイスと関連する前記第1のデバイスIDが受信された前記デバイスIDのリストに含まれるかを判定すること、並びに
    前記第1の加入者デバイスと関連する前記第1のデバイスIDが前記デバイスIDのリストに含まれる場合、予約された前記ポートのセットを通過するトラフィックが前記第1の加入者デバイスに対して規定されたデバイス固有のサービス経路に従ってステアリングできるように、前記第1の加入者デバイス及び関連するIPアドレスに対する予約された前記外部ポートのセットを前記外部ネットワークに送信すること
    を含む、方法。
  2. 第1のデバイスIDと関連する第1の加入者デバイスに対して、前記ネットワークアドレス変換デバイスのパブリックIPアドレスと関連する外部ポートのセットを予約することは、前記第1の加入者デバイスによる前記ネットワークアドレス変換デバイスへのアタッチメントに応答して、前記第1の加入者デバイスに対する前記外部ポートのセットを予約することを含む、請求項1に記載の方法。
  3. 外部ネットワークのネットワークノードから、1つ又は複数の加入者デバイスに対するデバイスIDのリストを受信することは、前記ネットワークアドレス変換デバイスによる前記外部ネットワークへのアタッチメントに応答して前記デバイスのリストを受信することを含む、請求項1に記載の方法。
  4. 前記第1の加入者デバイスに対する予約された前記外部ポートのセットを前記外部ネットワークに送信することは、デバイス接続メッセージを前記外部ネットワークに送信することを含み、前記デバイス接続メッセージは、予約された前記ポートのセット及び前記第1の加入者デバイスのデバイスIDを含む、請求項1に記載の方法。
  5. 前記ネットワークアドレス変換デバイスは、レジデンシャルゲートウェイデバイスを備える、請求項1に記載の方法。
  6. 外部ネットワークにおいて、プライベートネットワークの加入者デバイスと関連するトラフィックのデバイス固有のトラフィックフローステアリングを可能にする外部通信ネットワークのネットワークノードにより実施される方法であって、
    デバイス固有のサービス経路が規定された加入者の加入者デバイスを特定すること、
    前記プライベートネットワークのネットワークアドレス変換デバイスに、関心が示される前記加入者デバイスのうちの1つ又は複数に対するデバイスIDのリストを含む関心度メッセージを送信すること、及び
    前記ネットワークアドレス変換デバイスから、前記関心度メッセージにおいて特定される少なくとも1つの加入者デバイスに対する前記ネットワークアドレス変換デバイスのパブリックIPアドレスと関連する予約されたポートのセットを受信すること
    を含む、方法。
  7. デバイス固有のサービス経路が規定された加入者の加入者デバイスを特定することは、
    アタッチメッセージを前記ネットワークアドレス変換デバイスから受信すること、
    前記アタッチメッセージに応答して、前記外部ネットワークの認証機能で認証手順を実行することにより、前記ネットワークドレス変換デバイスを認証すること、並びに
    前記認証手順中に、関連するデバイスID及びサービス経路を含む加入者デバイスのリストを前記認証機能から取得すること
    を含む、請求項6に記載の方法。
  8. 前記ネットワークアドレス変換デバイスから、前記関心度メッセージにおいて特定される少なくとも1つの加入者デバイスに対する前記ネットワークアドレス変換デバイスのパブリックIPアドレスと関連する予約されたポートのセットを受信することは、前記ネットワークアドレス変換デバイスからデバイス接続メッセージを受信することを含み、前記デバイス接続メッセージは、加入者デバイスに接続するためのデバイスID、及び前記加入者デバイスに接続するための予約された前記ポートのセットを含む、請求項6に記載の方法。
  9. 前記ネットワークアドレス変換デバイスのアタッチメントに応答して、加入者接続メッセージをネットワークコントローラに送信することを更に含み、前記加入者接続メッセージは、加入者ID、並びに前記加入者IDと関連する加入者デバイス及び前記加入者デバイスに対して対応するサービス経路のリストを含む、請求項6に記載の方法。
  10. 加入者デバイスが前記外部ネットワークに接続すると、デバイス接続メッセージをネットワークコントローラに送信することを更に含み、前記デバイス接続メッセージは、前記加入者デバイスを接続するためのデバイスID、並びに前記加入者デバイス及び関連するIPアドレスに対する予約された前記ポートのセットを含む、請求項6に記載の方法。
  11. 前記デバイス接続メッセージに応答して、前記加入者デバイスに対して対応するデバイス固有のサービス経路に従って、予約された前記ポートのセットを通過するトラフィックをステアリングするためのステアリングネットワークを設定することを更に含む、請求項10に記載の方法。
  12. 前記ネットワークノードは、インターネットプロトコル(IP)エッジノードを含む、請求項11に記載の方法。
  13. ネットワークコントローラにより、プライベートネットワークの加入者デバイスと関連するトラフィックをステアリングするステアリングネットワークで実施される方法であって、
    第1の加入者デバイスに対する予約されたポートのセットを受信することであって、予約された前記ポートのセットは、前記加入者のパブリックアドレスと関連する、受信すること、
    前記第1の加入者デバイスに対するデバイス固有のサービス経路を受信すること、及び
    前記デバイス固有のサービス経路に従って、前記第1の加入者デバイスと関連するトラフィックをステアリングするためのステアリングネットワークを設定すること
    を含む、方法。
  14. 第1の加入者デバイスに対する予約されたポートのセットを受信することは、前記第1の加入者デバイスが前記外部ネットワークに接続すると、前記第1の加入者デバイスに対する予約された前記ポートのセットを外部ネットワークのネットワークノードからデバイス接続メッセージで受信することを含む、請求項13に記載の方法。
  15. 第1の加入者デバイスに対するデバイス固有のサービス経路を受信することは、前記加入者用のネットワークアドレス変換デバイスが前記外部ネットワークに接続すると、前記第1の加入者デバイスに対する前記デバイス固有のサービス経路を受信することを含む、請求項13に記載の方法。
  16. 外部ネットワークにおいて、プライベート通信ネットワークの加入者デバイスと関連するトラフィックのデバイス固有のトラフィックフローステアリングを可能にするためのプライベート通信ネットワークのネットワークアドレス変換デバイスであって、
    前記プライベートネットワークの加入者デバイスと通信するための第1のインターフェース回路、
    外部ネットワークと通信するための第2のインターフェース回路、並びに
    前記第1及び第2の通信インターフェースに接続された処理回路であって、
    第1のデバイスIDと関連する前記第1の加入者デバイスに対して、前記ネットワークアドレス変換デバイスのパブリックIPアドレスと関連する外部ポートのセットを予約し、
    前記外部ネットワークから、1つ又は複数の加入者デバイスに対するデバイスIDのリストを受信し、前記デバイスのリストの各々の加入者デバイスは規定のデバイス固有のサービス経路を有し、
    前記第1の加入者デバイスと関連する前記第1のデバイスIDが受信された前記デバイスIDのリストに含まれるかを判定し、並びに
    前記第1の加入者デバイスと関連する前記第1のデバイスIDが前記デバイスIDのリストに含まれる場合、予約された前記ポートのセットを通過するトラフィックが前記第1の加入者デバイスに対して規定されたデバイス固有のサービス経路に従ってステアリングできるように、前記第1の加入者デバイス及び関連するIPアドレスに対する予約された前記外部ポートのセットを前記外部ネットワークに送信するように構成される処理回路
    を備える、ネットワークアドレス変更デバイス。
  17. 前記処理回路は、前記第1の加入者デバイスによる前記ネットワークアドレス変換デバイスへのアタッチメントに応答して、前記第1の加入者デバイスに対する前記外部ポートのセットを予約するように更に構成される、請求項16に記載のネットワークアドレス変換デバイス。
  18. 前記処理回路は、前記ネットワークアドレス変換デバイスによる前記外部ネットワークへのアタッチメントに応答して、前記加入者デバイスのリストを受信するように更に構成される、請求項16に記載のネットワークアドレス変換デバイス。
  19. 前記処理回路は、前記第1の加入者デバイスに対する予約された前記外部ポートのセットを前記外部ネットワークにデバイス接続メッセージで送信するように更に構成され、前記デバイス接続メッセージは、予約された前記外部ポートのセット及び前記第1の加入者デバイスのデバイスIDを含む、請求項16に記載のネットワークアドレス変換デバイス。
  20. 前記ネットワークアドレス変換デバイスは、レジデンシャルゲートウェイデバイスを備える、請求項16に記載のネットワークアドレス変換デバイス。
  21. 外部ネットワークにおいて、プライベートネットワークの加入者デバイスと関連するトラフィックのデバイス固有のトラフィックフローステアリングを可能にする外部ネットワークのネットワークノードであって、
    前記外部ネットワークに接続し前記外部ネットワークのデバイスと通信するためのインターフェース回路、並びに
    前記インターフェース回路と接続した処理回路であって、
    デバイス固有のサービス経路が規定された加入者の加入者デバイスを特定し、
    前記プライベートネットワークのネットワークアドレス変換デバイスに、関心が示される前記加入者デバイスのうちの1つ又は複数に対するデバイスIDのリストを含む関心度メッセージを送信し、及び
    前記ネットワークアドレス変換デバイスから、前記関心度メッセージにおいて特定される少なくとも1つの加入者デバイスに対する前記ネットワークアドレス変換デバイスのパブリックIPアドレスと関連する予約されたポートのセットを受信するように構成させる処理回路
    を備える、ネットワークノード。
  22. 前記処理回路は、
    アタッチメッセージを前記ネットワークアドレス変換デバイスから受信すること、
    前記アタッチメッセージに応答して、前記外部ネットワークの認証機能で認証手順を実行することにより、前記ネットワークドレス変換デバイスを認証すること、及び
    前記認証手順中に、関連するデバイスID及びサービス経路を含む加入者デバイスのリストを前記認証機能から取得すること
    によりデバイス固有のサービス経路が規定された加入者の加入者デバイスを特定するように更に構成される、請求項21に記載のネットワークノード。
  23. 前記処理回路は、加入者が外部ネットワークに接続すると、予約された前記外部ポートのセットをデバイス接続メッセージで受信するように更に構成され、前記デバイス接続メッセージは、加入者デバイスを接続するためのデバイスID、並びに前記加入者デバイス及び関連するIPアドレスを接続するための予約された前記外部ポートのセットを含む、請求項21に記載のネットワークノード。
  24. 前記処理回路は、前記ネットワークアドレス変換デバイスのアタッチメントに応答して、加入者接続メッセージをネットワークコントローラに送信するように更に構成され、前記加入者接続メッセージは、加入者ID、並びに前記加入者IDと関連する加入者デバイス及び前記加入者デバイスに対して対応するサービス経路のリストを含む、請求項21に記載のネットワークノード。
  25. 前記処理回路は、加入者デバイスが前記外部ネットワークに接続すると、デバイス接続メッセージをネットワークコントローラに送信するように更に構成され、前記デバイス接続メッセージは、前記加入者デバイスを接続するためのデバイスID、及び前記加入者デバイスに対する予約されたポートのセットを含む、請求項21に記載のネットワークノード。
  26. 前記ネットワークノードは、インターネットプロトコル(IP)エッジノードを含む、請求項21に記載のネットワークノード。
  27. プライベートネットワークの加入者デバイスと関連するトラフィックをステアリングするステアリングネットワークのネットワークコントローラであって、
    外部ネットワークに接続し前記外部ネットワークのネットワークノードと通信するためのインターフェース回路、並びに
    前記インターフェース回路に接続された処理回路であって、
    第1の加入者デバイスに対する予約されたポートのセットを受信し、予約された前記ポートのセットは、前記加入者のパブリックアドレスと関連し、
    前記第1の加入者デバイスに対するデバイス固有のサービス経路を受信し、及び
    前記デバイス固有のサービス経路に従って、前記第1の加入者デバイスと関連するトラフィックをステアリングするためのステアリングネットワークに、前記デバイス固有のサービス経路を設定するように構成される処理回路
    を備える、ネットワークコントローラ。
  28. 前記処理回路は、前記第1の加入者デバイスが前記外部ネットワークに接続すると、予約された前記外部ポートのセットをデバイス接続メッセージで受信するように更に構成される、請求項27に記載のネットワークコントローラ。
  29. 前記処理回路は、前記加入者用のネットワークアドレス変換デバイスが前記外部ネットワークに接続すると、第1の加入者デバイスに対する前記デバイス固有のサービス経路を受信するように更に構成される、請求項27に記載のネットワークコントローラ。
JP2015543555A 2012-11-22 2013-11-21 デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定 Expired - Fee Related JP5987122B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201261729395P 2012-11-22 2012-11-22
US61/729,395 2012-11-22
US201361791291P 2013-03-15 2013-03-15
US61/791,291 2013-03-15
US13/849,362 2013-03-22
US13/849,362 US9083705B2 (en) 2012-11-22 2013-03-22 Identifying NATed devices for device-specific traffic flow steering
PCT/IB2013/060317 WO2014080364A1 (en) 2012-11-22 2013-11-21 IDENTIFYING NATed DEVICES FOR DEVICE-SPECIFIC TRAFFIC FLOW STEERING

Publications (2)

Publication Number Publication Date
JP2016506109A true JP2016506109A (ja) 2016-02-25
JP5987122B2 JP5987122B2 (ja) 2016-09-07

Family

ID=50727880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015543555A Expired - Fee Related JP5987122B2 (ja) 2012-11-22 2013-11-21 デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定

Country Status (6)

Country Link
US (2) US9083705B2 (ja)
EP (1) EP2923481A1 (ja)
JP (1) JP5987122B2 (ja)
CN (1) CN104813644A (ja)
AU (1) AU2013349289B2 (ja)
WO (1) WO2014080364A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20135462L (fi) * 2013-05-03 2014-11-04 Tellabs Oy Ohjelmallisesti määriteltävän verkon verkkoelementti
EP3091693B1 (en) * 2014-01-29 2019-04-17 Huawei Technologies Co., Ltd. Control method and centralized controller in communication network and wireless communication network system
SG10201910591PA (en) * 2014-06-30 2020-01-30 Cfph Llc Financial network
US9832168B2 (en) * 2014-07-01 2017-11-28 Cable Television Laboratories, Inc. Service discovery within multi-link networks
US10285110B2 (en) 2014-11-04 2019-05-07 At&T Intellectual Property I, L.P. Intelligent traffic routing
US9553806B2 (en) 2015-02-06 2017-01-24 Telefonaktiebolaget L M Ericsson (Publ) Method and system for supporting port ranging in a software-defined networking (SDN) system
CN107925649A (zh) * 2015-09-01 2018-04-17 瑞典爱立信有限公司 用于协调服务供应的方法和装置
US10764242B2 (en) 2015-11-24 2020-09-01 At&T Intellectual Property I, L.P. Providing network address translation in a software defined networking environment
JP6533473B2 (ja) * 2016-01-27 2019-06-19 日本電信電話株式会社 ネットワーク管理システム、ネットワーク管理方法、及びプログラム
WO2017164132A1 (ja) * 2016-03-23 2017-09-28 日本電気株式会社 管理装置、l3cpe、及びこれらの制御方法
US10432535B2 (en) * 2017-02-28 2019-10-01 Hewlett Packard Enterprise Development Lp Performing a specific action on a network packet identified as a message queuing telemetry transport (MQTT) packet
US11019027B2 (en) * 2018-06-27 2021-05-25 Cisco Technology, Inc. Address translation for external network appliance
CN115348118B (zh) * 2022-10-20 2023-02-17 中国人民解放军军事科学院系统工程研究院 一种基于密码技术的网络地址和端口号隐藏方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005175635A (ja) * 2003-12-08 2005-06-30 Nippon Telegr & Teleph Corp <Ntt> ネットワーク間接続制御方法及びシステム装置
JP2007184737A (ja) * 2006-01-05 2007-07-19 Matsushita Electric Ind Co Ltd ゲートウェイ装置、ネットワーク端末、通信システム及び通信方法
JP2011003957A (ja) * 2009-06-16 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラム用記録媒体
WO2012073163A1 (en) * 2010-11-29 2012-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Identification of a private device in a public network
US20140092899A1 (en) * 2012-09-28 2014-04-03 Juniper Networks, Inc. Network address translation for application of subscriber-aware services

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7206307B1 (en) * 2002-11-18 2007-04-17 At&T Corp. Method and system for providing multi-media services incorporating a segmentation directory adapted to direct requests for multi-media services to one or more processors
US8233488B2 (en) * 2007-09-14 2012-07-31 At&T Intellectual Property I, Lp Methods and systems for network address translation management
US8571040B2 (en) 2010-03-01 2013-10-29 Deutsche Telekom Ag Apparatus, method, manufacture, and system for providing network services from building blocks
US8897134B2 (en) 2010-06-25 2014-11-25 Telefonaktiebolaget L M Ericsson (Publ) Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel
US20120084423A1 (en) * 2010-10-04 2012-04-05 Openwave Systems Inc. Method and system for domain based dynamic traffic steering

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005175635A (ja) * 2003-12-08 2005-06-30 Nippon Telegr & Teleph Corp <Ntt> ネットワーク間接続制御方法及びシステム装置
JP2007184737A (ja) * 2006-01-05 2007-07-19 Matsushita Electric Ind Co Ltd ゲートウェイ装置、ネットワーク端末、通信システム及び通信方法
JP2011003957A (ja) * 2009-06-16 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラム用記録媒体
WO2012073163A1 (en) * 2010-11-29 2012-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Identification of a private device in a public network
US20140092899A1 (en) * 2012-09-28 2014-04-03 Juniper Networks, Inc. Network address translation for application of subscriber-aware services

Also Published As

Publication number Publication date
EP2923481A1 (en) 2015-09-30
US20140140344A1 (en) 2014-05-22
US9083705B2 (en) 2015-07-14
AU2013349289B2 (en) 2016-07-28
WO2014080364A1 (en) 2014-05-30
AU2013349289A1 (en) 2015-05-21
JP5987122B2 (ja) 2016-09-07
US20150256509A1 (en) 2015-09-10
CN104813644A (zh) 2015-07-29

Similar Documents

Publication Publication Date Title
JP5987122B2 (ja) デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定
FI109950B (fi) Osoitteen saanti
US20150350912A1 (en) Residential service delivery based on unique residential apn
US8477782B2 (en) VRRP and learning bridge CPE
KR101313831B1 (ko) 모바일 가상 사설망 통신을 위한 방법, 장치 및 시스템
US9407493B2 (en) System and apparatus for router advertisement options for configuring networks to support multi-homed next hop routes
WO2004077754A1 (ja) Wlan相互接続におけるサービス及びアドレス管理システム及び方法
CN108173981A (zh) 用于订户感知服务的应用的网络地址转换
JP5536780B2 (ja) 多重インターネット・アクセスを提供する方法およびゲートウェイ
US11805429B2 (en) Control apparatus for gateway in mobile communication system
JP5816293B2 (ja) パブリックネットワークにおけるプライベート装置の識別
WO2015169044A1 (zh) 一种漫游场景下的会话绑定方法、裝置和系统
JP6137848B2 (ja) ネットワーク通信システム
KR101712922B1 (ko) 동적 터널엔드 방식의 가상 사설 네트워크 시스템과 그를 위한 가상 라우터 및 매니저 장치
EP3820184B1 (en) Telecommunication hub
JP5624112B2 (ja) 無線ローカルエリアネットワークにおけるサービス品質制御
JP4802238B2 (ja) ローカルネットワーク相互接続における移動端末に対してネットワークに基づくトンネルを設定する方法
WO2013060190A1 (zh) 一种路径建立方法以及漫游宽带远程接入服务器
KR20170140051A (ko) 동적 터널엔드 방식의 가상 사설 네트워크 시스템과 그를 위한 가상 라우터 및 매니저 장치
JP2001053791A (ja) ユーザ認証と経路制御機能を備えたセッション接続型パケット転送システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160808

R150 Certificate of patent or registration of utility model

Ref document number: 5987122

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees