JP2018032935A - 通信システム及びその経路制御方法 - Google Patents

通信システム及びその経路制御方法 Download PDF

Info

Publication number
JP2018032935A
JP2018032935A JP2016162764A JP2016162764A JP2018032935A JP 2018032935 A JP2018032935 A JP 2018032935A JP 2016162764 A JP2016162764 A JP 2016162764A JP 2016162764 A JP2016162764 A JP 2016162764A JP 2018032935 A JP2018032935 A JP 2018032935A
Authority
JP
Japan
Prior art keywords
address
packet
destination
closed network
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016162764A
Other languages
English (en)
Other versions
JP6562418B2 (ja
Inventor
兼三 奥田
Kenzo Okuda
兼三 奥田
健太 川上
Kenta Kawakami
健太 川上
正幸 関口
Masayuki Sekiguchi
正幸 関口
安川 正祥
Masanaga Yasukawa
正祥 安川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016162764A priority Critical patent/JP6562418B2/ja
Publication of JP2018032935A publication Critical patent/JP2018032935A/ja
Application granted granted Critical
Publication of JP6562418B2 publication Critical patent/JP6562418B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】グループ閉域網において効率的なIPモビリティを実現する経路制御技術を提供する。
【解決手段】UE1を収容する一以上のキャリア網10と、UE1の属するグループ毎に形成されたグループ閉域網20とを備え、グループ閉域網20への接続を要求するUE1に対して固定且つユニークなIPアドレスを払い出す通信システムにおいて、キャリア網10にグループ閉域網ゲートウェイ30を配置するとともに、グループ閉域網20にローカルゲートウェイ40を配置する。グループ閉域網20では、UE1のIPアドレスをID、グループ閉域網ゲートウェイ30のMACアドレスをLocatorとして、ID/Locatorを分離した経路制御を行う。
【選択図】図4

Description

本発明は、通信システムに関し、特にその通信経路制御に関する。
近年、ネットワークに接続されたマシン同士が人間を介在せずに通信を実行し、マシンの制御などを自動的に実行するマシン型通信(MTC:Machine Type Communication)の検討が3GPPなどにより進められている(非特許文献1、2参照)。ここで、MTCは、必ずしも人間の介入を必要としないデータ通信の一形態であり、センサと自動車など機械同士の通信であるM2M(Machine to Machine)通信も含む。
MTCで用いられる端末は、計算機能が貧弱であったり、端末上のハードウェアやソフトウェアの更新が困難であったりするなどの特徴があるため、既存のセキュリティ技術は、搭載できないか、著しくコストが増大するなどの問題がある。
例えば、端末に搭載可能なアンチウイルスやファイアウォールなどがあるが(非特許文献3参照)、新たに発見される端末の脆弱性を突いた攻撃(ゼロデイ攻撃)などには対応できず、完全に脅威を排除することはできないという問題がある。
また、端末と機能ノード間などでPPTP(Point-to-Point Tunneling Protocol)やIPSec/L2TP(IP Security / Layer 2 Tunneling Protocol)などのトンネルを構築し、閉域化する技術としてVPN(Virtual Private Network)がある(非特許文献4、5参照)。しかし、端末側への機能追加が必要であるという問題がある。MTCでは、センサと通信機能のみを有する端末のように、高度な機能を搭載できない端末も存在するため、VPNが使用できない場合が多い。また、PPTPは脆弱性が指摘されており、VPNの外部から内部の通信を解読可能である。今後IPSec/L2TPも同様の問題が発生する懸念がある。
これらの問題を解決するため、図1に示すように、キャリア網10内に、信頼された端末1や機能ノード2(図中のデータ収集機能や端末制御機能など)のみで構成されたグループを構成し、端末認証や加入者認証と連動してグループを認証する認証システム、およびそのグループで閉域化されたネットワーク・スライスであるグループ閉域網(CGN:Closed-user Group Networks)20に端末1を接続する接続システムが提案されている(非特許文献6参照)。グループ閉域網20は、図2に示すように、特定のキャリアに制限されず任意のキャリア網からグループに参加可能、他のグループとは通信不可、グループ外とは通信不可、という特徴を有している。
なお、一般的なMTCでは、端末は必ずしもインターネットに接続されている必要はなく、データ収集機能や端末制御機能などと通信できればよいため、MTCでは上述のグループ閉域網のようなネットワークセキュリティが使用可能である。もし、インターネットへの接続性が必要な場合には、データ収集機能や端末制御機能などがプロキシとなるなどして必要最低限のインターネット接続性を提供することで、閉域化が可能である。
グループ閉域網は、ステートレスかつユニークなIP(Internet Protocol)アドレスの払い出しを特徴としており、端末が移動して異なるP−GW(Packet data network - Gateway)にアタッチする場合でも、それまでと同じIPアドレスを使用できる。図3にグループ閉域網において固定的に払出されるIPアドレスのフォーマットの一例を示す。
ところで、グループ閉域網の主たる適用先であるMTCでは、低遅延通信を要件とするユースケースが多数あり、そのようなユースケースでは複数のP−GWをネットワークのエッジ、ネットワーク内においてよりユーザ端末に近い位置に分散配置することが検討されている(非特許文献7参照)。現在のキャリア網では、PGWは全国規模をカバーするため、P−GWが変化するような端末の移動はほとんど発生しない。しかし、エッジにP−GWを配置することでP−GWがカバーする範囲が小さくなるため、P−GWが変化するような通信パターンが発生しやすくなる。P−GWが変化すると、端末に付与されるIPアドレスも変化してしまうため、それまで行われていたIP通信のセッションが切断されてしまうことが問題となる。この問題に対処するため、グループ閉域網では、ステートレスかつユニークなIPアドレス払い出しをサポートしている。
"Architecture enhancements to facilitate communications with packet data networks and applications", 3GPP TS 23.682, 3GPP Std., Rev.13.3.0, 2015年9月 "Tsp interface protocol between the MTC Interworking Function (MTC-IWF) and Service Capability Server (SCS) (Release 11)", 3GPP TS 29.368 V11.0.0, 2012年9月 AV-Comparatives, "IT Security Products for Corporate Users", ISBN:9783842995431 (English), [online], [平成28年7月21日検索], インターネット<URL:http://www.av-comparatives.org/wp-content/uploads/2012/04/avc_cor_201010_en.pdf> K. Hamzeh, 他5名, "Point-to-Point Tunneling Protocol (PPTP)", RFC 2637, IETF, 1999年7月,[online], [平成28年7月21日検索], インターネット<URL:https://tools.ietf.org/html/rfc2637> B. Patel, 他4名, "Securing L2TP using IPsec", RFC 3193, IETF, 2001年11月,[online], [平成28年7月21日検索], インターネット<URL:https://tools.ietf.org/html/rfc3193> 奥田兼三, 他, "B-7-32 トラステッド・セキュア通信を実現するグループ閉域NW方式", 電子情報通信学会総合大会講演論文集, vol.2016, no.2, p.165, 2016年3月 ETSI, MEC, "Mobile-Edge Computing." Introductory Technical White Paper, 2014年9月, [online], [平成28年7月21日検索], インターネット<URL:https://portal.etsi.org/portals/0/tbpages/mec/docs/mobile-edge_computing_-_introductory_technical_white_paper_v1%2018-09-14.pdf> M. Mahalingam, 他7名, " Virtual eXtensible Local Area Network (VXLAN): A Framework for Overlaying Virtualized Layer 2 Networks over Layer 3 Networks", RFC 7348, IETF, 2014年8月,[online], [平成28年7月21日検索], インターネット<URL:https://tools.ietf.org/html/rfc7348> "Network architecture", 3GPP TS 23.002, 3GPP Std., Rev. 13.3.0, 2015年9月 "General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network (E-UTRAN) access", 3GPP TS 23.401, 3GPP Std., Rev. 13.4.0, 2015年9月 "Numbering, addressing and identification", 3GPP TS 23.003,3GPP Std., Rev. 13.3.0, 2015年9月 "System enhancements for the use of IP Multimedia Subsystem (IMS) services in local breakout and optimal routeing of media", 3GPP TR 23.894, 3GPP Std., Rev. 10.0.0, 2009年12月 "Study on roaming architecture for voice over IP Multimedia Subsystem (IMS) with local breakout", 3GPP TR 23.850, 3GPP Std., Rev. 11.0.0, 2011年12月
しかし、上記のグループ閉域網では、端末の在圏位置が変化するためIPプレフィックスを用いた経路集約が行えず、折り返し通信を最短経路で実現する経路制御技術がないという問題がある。また、上記のグループ閉域網では、端末の在圏位置に応じてネットワーク上でのIPアドレスの位置が変化してしまうため、どのIPアドレスがどのP−GW配下にあるかを個別に記憶する必要があり、ルーティングテーブルが爆発的に増大してしまうことが問題となる。また、このルーティングテーブルの更新によりCプレーンの信号量が増大することも問題となる。
本発明は上記事情に鑑みてなされたものであり、その目的とするところは、グループ閉域網において効率的なIPモビリティを実現する経路制御技術を提供することにある。
上記目的を達成するために、本願発明は、加入者端末を収容する一以上のキャリア網と、加入者端末の属するグループ毎に形成されたグループ閉域網とを備え、グループ閉域網への接続を要求する加入者端末に対して固定且つユニークなL3アドレスを払い出す通信システムにおいて、前記キャリア網に配置されたグループ閉域網ゲートウェイと、前記グループ閉域網に配置され一以上の前記グループ閉域網ゲートウェイを収容するローカルゲートウェイとを備え、前記グループ閉域用ゲートウェイは、自身の配下に在圏する加入者端末のL3アドレスを記憶する第1のテーブルと、受信したL2パケットに含まれるL3パケットの宛先L3アドレスが自身の配下に在圏する前記第1のテーブルを参照して判定し、自身の配下に在圏しない場合には受信したL3パケットをL2パケットにカプセル化して予め定められたローカルゲートウェイに転送する第1の転送手段とを備え、前記ローカルゲートウェイは、自身の配下に在圏する加入者端末のL3アドレスと該加入者端末が属するグループ閉域用ゲートウェイのL2アドレスとの対応関係を記憶する第2のテーブルと、自身の配下に在圏し加入者端末のL3アドレスと該加入者端末が属するグループ閉域用ゲートウェイのL2アドレスとの対応関係をキャッシュとして記憶する第3のテーブルと、受信したL2パケットの宛先L3アドレスに対応するL2アドレスを前記第2のテーブル及び第3のテーブルから検索し、検索結果のL2アドレスに係るグループ閉域用ゲートウェイが自身の配下に収容されていない場合には、該L2パケットの宛先L2アドレスを前記検索結果に係るL2アドレスに書き換えた上で該L2パケットをグループ閉域網内に形成されたトンネルを介して他のローカルゲートウェイに転送する第2の転送手段とを備えたことを特徴とする。
本発明によれば、グループ閉域網において、折り返し通信を最短経路で実現することができる。また、ルーティングテーブルのテーブルサイズを削減することができるとともに、テーブル更新の信号量を削減することができる。
グループ閉域網の概要を説明する図 グループ及びグループ閉域網を説明する図 グループ閉域網において払い出される固定IPアドレスのフォーマット例 本発明の概要を説明する図 パケット転送の一例を説明する図 通信システムの基本構成図 他の例に係る通信システムの基本構成図 グループ閉域網ゲートウェイの構成図 グループ閉域網ゲートウェイで管理する権威テーブルの例 ローカルゲートウェイの構成図 ローカルゲートウェイで管理するテーブルの例 ローカルゲートウェイで管理するテーブルの例 ローカルゲートウェイの経路検索アルゴリズムを説明するフローチャート 端末がネットワークにアタッチする際のシーケンス図(1/2) 端末がネットワークにアタッチする際のシーケンス図(2/2) 端末がネットワークからデタッチする際のシーケンス図 ローカルゲートウェイ開始のデタッチシーケンス図 ローカルゲートウェイ開始のデタッチシーケンス図 グループ閉域網ゲートウェイ開始のデタッチシーケンス図 ネットワーク構成例 グループ閉域網ゲートウェイで折り返しとなる場合の通信シーケンス ローカルゲートウェイで折り返しとなる場合の通信シーケンス 異なるローカルゲートウェイ上の端末と通信する場合の通信シーケンス(1/2) 異なるローカルゲートウェイ上の端末と通信する場合の通信シーケンス(2/2) 古いキャッシュにより誤ったグループ閉域網ゲートウェイを宛先としてしまう場合のシーケンス(1/2) 古いキャッシュにより誤ったグループ閉域網ゲートウェイを宛先としてしまう場合のシーケンス(2/2) 古いキャッシュにより誤ったローカルゲートウェイを宛先としてしまう場合のシーケンス(1/2) 古いキャッシュにより誤ったローカルゲートウェイを宛先としてしまう場合のシーケンス(2/2) 端末がデタッチせずに異なるローカルゲートウェイ配下から異なるローカルゲートウェイ配下に移動した場合のシーケンス(1/3) 端末がデタッチせずに異なるローカルゲートウェイ配下から異なるローカルゲートウェイ配下に移動した場合のシーケンス(2/3) 端末がデタッチせずに異なるローカルゲートウェイ配下から異なるローカルゲートウェイ配下に移動した場合のシーケンス(3/3) 端末がデタッチせずに同じグループ閉域網ゲートウェイ配下から異なるグループ閉域網ゲートウェイ配下に移動した場合のシーケンス(1/2) 端末がデタッチせずに同じグループ閉域網ゲートウェイ配下から異なるグループ閉域網ゲートウェイ配下に移動した場合のシーケンス(2/2)
本発明の一実施の形態に係る通信システムについて図面を参照して説明する。まず、図4及び図5を参照して本発明の概要について説明する。図4は本願発明の概要を説明する図、図5はパケット転送の一例を説明する図である。ここでは、アーキテクチャとしてLTE(Long Term Evolution)を採用した移動網において本発明を適用した場合について説明する。また、以下の説明では、特に言及がない限り、「パケット」はIP(Internet Protocol)パケットなどOSI(Open Systems Interconnection)参照モデルのネットワーク層におけるパケット(L3パケット)を意味し、「フレーム」はEthernet(登録商標)フレームなどOSI参照モデルのデータリンク層におけるパケット(L2パケット)を意味するものとする。
本発明は、図1乃至図3を参照して前述したグループ閉域網20を有することを前提としており、図4に示すように、移動網のコアネットワークであるEPC(Evolved Packet Core)10に、グループ閉域網(CGN:Closed-users Group Network)20への接続機能を持つグループ閉域網用のP−GWであるグループ閉域網ゲートウェイ(C−GW:CGN - Gateway)30を配置するとともに、グループ閉域網20にローカルゲートウェイ(L−GW:Local - Gateway)40を配置する。どのグループにも参加しない端末1は従来のP−GWに接続される。
本発明のポイントの1つは、既存プロトコルによるID/Locator分離により、IPアドレスのモビリティに対応することである。すなわち、端末1のIPアドレスをIDとして扱い、C−GW30のMACアドレスをLocatorとして扱うことで、ID/Locator分離を実現する。また、パケットのカプセル化を簡素化し通信の効率性を向上する。そして、IPアドレスは変動するがMAC(Media Access Control)アドレスは固定となる従来のネットワークと異なり、IPアドレスを固定しMACアドレスを変動させるような経路制御を実現することで、どこにいても同じIPアドレスを用いて効率的に通信が行える。
また、本発明のポイントの1つは、動的な経路集約ポイントとなるL−GW40を追加し、経路を集約することである。すなわち、複数のC−GW30を束ねるL−GW40を定義し、C−GW30からはL−GW40をデフォルトルートとすることで経路を一部集約する。また、L−GW40をグループに属する端末1の重心に合わせて移動させることでネットワークの効率化を可能にする。
また、本発明のポイントの1つは、経路制御に用いるテーブルを分散管理させることでテーブルサイズを削減することである。すなわち、C−GW30は自身に在圏する端末1のみのテーブルを持つ(権威テーブル)。また、L−GW40は自身に在圏する端末1のテーブルを持つ(権威テーブル)。また、L−GW40は他のL−GW40との通信が発生した際に経路をキャッシュすることで必要最小限のテーブルを保持する(キャッシュテーブル)。
また、本発明のポイントの1つは、効率的な経路探索によりテーブル更新の信号量を削減することである。すなわち、在圏位置が不明なIPアドレス宛に通信する場合は、直上のL−GW40に転送し、L−GW40が在圏位置を知らない場合は、近傍のL−GW40から順次問い合わせを行う経路検索アルゴリズムを用いる。
図5を参照してパケットの転送例を説明する。図5の例では、グループ閉域網20はVxLAN(Virtual eXtensible Local Area Network)により構成され、VNI(VxLAN Network Identifier)によりグループが識別される。なお、VxLANは、VLAN(Virtual LAN)と同様に、物理的な接続形態とは独立して、L3ネットワーク上に仮想的なL2オーバーレイネットワークを作る技術の1つであり、UDPとVxLANヘッダでフレームをカプセル化する、すなわち通信トンネルを形成するものである。VxLANの詳細については、非特許文献8を参照されたい。
また、図5では、UE1のIPアドレスはIP1、UE7のIPアドレスはIP7、C−GW2のMACアドレスはMAC2、L−GW3のMACアドレスはMAC3、L−GW4のMACアドレスはMAC4、C−GW5のMACアドレスはMAC5であるものとする。図5は、UE1からUE7にIPパケットを転送する例である。
図5に示すように、UE1から送出されたパケットは、従来のLTEの機能によりC−GW2まで送られる。C−GW2では、パケットの宛先をテーブルから検索し、デフォルトルートに決定し、パケットをEthernet(登録商標)でカプセル化してL−GW3に送信する。ここで、宛先MACアドレスはL−GW3のMACアドレスであるMAC3、送信元MACアドレスは自身のMACアドレスであるMAC2である。
L−GW3は、宛先をテーブルから検索し、C−GW5に在圏する端末と特定し、Ethernetフレームのヘッダを書き換える。ここで、宛先MACはC−GW5のMACアドレスであるMAC5とする。そして、フレームをVxLANでカプセル化し、C−GW5を擁するL−GW4宛にVxLANフレームを送出する。
L−GW4は、VxLANをデカプセル化し、宛先IPアドレスを経路検索して、C−GW5にフレームを転送する。C−GW5は、フレームをデカプセル化し、従来のLTEの機能により配下のUE7にパケットを転送する。なお、図5ではeNodeBは省略した。
次に、本実施の形態に係る通信システムの基本構成について図6を参照して説明する。キャリア網のコアネットワークであるEPC10は、加入者情報を格納し端末認証を行う加入者情報管理機能部(HSS:Home Subscriber Server)11と、端末(UE:User Equipment)1の移動管理を行う移動管理機能部(MME:Mobility Management Entity)12と、UE1の通信を中継する中継ノード(S−GW:Serving-Gateway)13と、UE1の通信を終端しグループ閉域網(CGN)20に中継する前述のグループ閉域網ゲートウェイ(C−GW)30とを備えている。EPC10は、UE1を無線区間で収容する基地局(BTS:Base Transceiver Station)15と接続している。また、CGN20は、前述のローカルゲートウェイ(L−GW)40を備えている。なお、EPC10は、UE1の通信を終端しPDNに中継するゲートウェイであるP−GWなど他の機能部を備えているが、説明の簡単のためここでは図示は省略した。また、LTEアーキテクチャの詳細については、非特許文献9〜11を参照されたい。
ここで、1つのEPC10に対し、UE1、BTS15、MME12、HSS11、S−GW13、C−GW30は2つ以上であってもよい。また、1つのCGN20に対し、EPC10は2つ以上であってもよい。また、1つのEPC10に対し、CGN20は2つ以上であってもよい。また、1つのCGN20に対し、L−GW40は2つ以上であってもよい。また、前記各機能部は、ハードウェアとして実装してもよいし、汎用のハードウェアにプログラムをインストールして実装するようにしてもよい。
また、UE1が接続されているEPC10がHPLMN(Home Public Land Mobile Network)でなくVPLMN(Visited Public Land Mobile Network)の場合、すなわちUE1がローミングの場合には、図7に示すように、VPLMNであるEPC10aのHSS11の代わりにHPLMNであるEPC10aのHSS11が使用される。
上記の構成のうちUE1、BTS15、HSS11、MME12、S−GW13、P−GWについては既存のLTEなどのモバイルネットワークにおける標準的な機能を有している。
UE1は、BTS15と通信し、キャリア網へのアタッチを要求する機能を有する。また、UE1は、キャリアから指定されたSIM(Subscriber Identity Module)カードを装着しており、SIMカードには加入者識別子であるIMSI(International Mobile Subscriber Identity)、接続先を選択するAPN(Access Point Name)などの情報が格納されている。ここで加入者識別子であるIMSIは、ワールドワイドで加入者を一意に識別する識別子である。また、UE1には、製造者により予め設定された端末固有の識別子であるIMEI(International Mobile Equipment Identity)が格納されている。前記加入者識別子及び端末識別子は、キャリア網間で共通的に使用され、異なるキャリアであっても唯一性が担保されるものである。
HSS11は、キャリアと契約する加入者の情報、加入者がどのグループに参加しているかの情報を有する。例えば、加入者識別子とグループ識別子とを関連づけて記憶した情報を有する。グループ識別子としては、LTEではIMSI−Group−IDというグループ識別子があり、これを用いることができる。HSS11は、前記記憶情報を用いて、MME12からの要求に応じて従来周知の端末認証を実施するとともに、この端末認証と連動してグループ認証を行う。グループ認証処理では、加入者識別子をキーとして加入者が属するグループのグループ識別子を取得し、端末認証された加入者識別子を有する加入者が前記グループ識別子で特定されるグループに属するか否かを認証する処理を含む。また、HSS11は、グループ認証の後にUE1に対してCGN20用の固定IPアドレスを生成してUE1に払い出す。このIPアドレスは、前記加入者識別子及びグループ識別子等に基づきステートレスに導出されるものであり、且つ、ユニークである。
BTS15は、UE1と通信し、UE1のアタッチ要求をMME12に通知する機能と、UE1の通信をS−GW13に転送する機能を有する。MME12は、アタッチを要求したUE1をHSS11に照会し、グループ認証を依頼する機能を有する。S−GW13は、BTS15からの通信をC−GW30やP−GWに転送する機能を有する。P−GWは、S−GW13からの通信をPDNに転送する機能を有する。
CGN20は、グループに属するUE1や機能ノードが互いに通信するための接続性を提供する機能を有する。ここで、グループとは互いに信頼されたUE1同士で構成された端末群と機能ノードの集合により構成されるものであり、CGN20とはグループ内の端末1や機能ノード同士のみが通信できるネットワーク・スライスである。ここで機能ノードとは、端末制御機能やログ収集機能など、UE1が通信する通信相手先のノードを意味する。機能ノードは、EPC10又はCGN20内に配置し、通信相手であるUE1と同じグループに属する。例えば、機能ノードは、EPC10内に設置したデータセンタ内に配備される。
CGN20は、グループ毎に存在する。グループ毎の各CGN20は、それぞれ異なる物理ネットワークにより形成してもよいし、共通の物理ネットワーク上にグループ毎に仮想化したネットワークにより形成してもよい。本実施の形態では、CGN20はVxLANにより構築した。
C−GW30は、図8に示すように、従来のLTEにおけるP−GWの機能を有するP−GW機能部31と、S−GW13からの通信をCGN20に転送する機能及びパケットをカプセル化し他のノードに転送する機能及び配下の同一グループに属するUE間の通信を中継する機能を有する転送機能部32と、自身の配下にあるUE1の一覧、すなわち自身に在圏するUE1についての権威テーブルであるテーブル33とを備える。C−GW30は、自身に在圏するUE1が変化した場合は速やかにL−GW40に広告する機能を有する。テーブル33は、図9に示すように、UE1のIPアドレスと、UE1が属するグループのIDを含む。
L−GW40は、複数のC−GW30を集約するゲートウェイとなり、C−GW30からデフォルトゲートウェイとして参照されることができるものである。L−GW40は、図10に示すように、VxLANのトンネリングを終端するVxLAN終端機能部41と、フレームのヘッダを書き換えて他のノードに転送する転送機能部42と、自身に在圏するUE1についての権威テーブルでありIP/MACの組を記憶するIP/MAC権威テーブル43と、自身に在圏しないUE1についてIP/MACの組をキャッシュするIP/MACキャッシュテーブル44と、VxLAN Tunnel Endpointの機能としてフレームの転送先を決定するためのMACテーブル45とを備える。図11に示すテーブルは、IP/MAC権威テーブル43とIP/MACキャッシュテーブル44を一体にしたものであり、ここではこれをIP/MACテーブルと呼ぶ。IP/MACテーブルは、図11に示すように、少なくともUE1のIPアドレスとUE1の在圏先のC−GW30のMACアドレスとを含み、さらに権威テーブルかキャッシュテーブルかの別、及び、キャッシュ有効期間を含む。MACテーブル45は、図12に示すように、C−GW30のMACアドレスと、該C−GW30への転送先情報、例えば該C−GW30が接続されたポート又は該C−GW30を擁するL−GW40上のVTEPのIPアドレスとを含む。なお、各テーブル43〜45に係るデータは、グループ閉域網20毎に必要となるので、各テーブル43〜45をグループ閉域網20毎に用意する、或いは、各テーブル43〜45の各エントリにおいてグループ閉域網20を識別する情報を付加する。
なお、前述した図9、図11及び図12で示した各テーブルのデータは、後述する図20に示すネットワーク構成例の内容になっている。
次に、L−GW40における経路探索アルゴリズムについて図13を参照して説明する。図13に示すように、L−GW40は、IP/MACテーブル(図11参照)から宛先IPアドレスのMACアドレスを検索し(ステップS1)、該当するものがある場合は、該当アドレスを宛先MACアドレスとする(ステップS2,S3)。一方、該当するものがない場合、近傍の他のL−GW40に問合せを行う(ステップS4)。回答がない場合は、残りの全てのL−GW40に問い合わせを行う(ステップS5)。回答がない場合は、宛先なしを出力する(ステップS6,S7)。他のL−GW40からの回答が得られたら、この回答を宛先MACアドレスとする(ステップS8)。そして、以上で得られた宛先MACアドレスを出力する(ステップS9)。次に、L−GW40は、MACテーブル45から宛先MACアドレスの転送先を検索し(ステップS10)、検索結果を次の転送先として出力する(ステップS11)。
次に、L−GW40におけるテーブル更新アルゴリズムについて説明する。本発明では、L−GW40において管理されるIP/MACテーブル(図11参照)は定期的な更新が必要となる。L−GW40のIP/MACテーブルのキャッシュエントリは、一定時間でタイムアウトし当該エントリが削除される。これにより頻繁に移動するUE1のエントリを各L−GW40でキャッシュし続けるということはない。またキャッシュされた内容が古くなり誤った内容となってしまったエントリ(Stale Cache)が定期的に削除される。
権威エントリについて説明する。権威エントリは、UE1がC−GW30にアタッチした際に新規のエントリが追加される。そして、UE1がC−GW30からデタッチした際にエントリが削除される。また、エントリがタイムアウトした際にエントリが削除される。タイムアウト時間はキャッシュエントリのそれよりも長いことが好ましい。
キャッシュエントリについて説明する。キャッシュエントリは、L−GW40が別のL−GW40等に対して宛先を問い合わせた際に、当該宛先のエントリが追加される。また、他のL−GW40等からパケットを受信した際にも当該送信元のエントリが追加される。そして、キャッシュエントリを使用してパケットを送信した際に、パケットが不通となった場合にエントリが削除される。また、キャッシュエントリがタイムアウトした際にエントリが削除される。
次に、本発明の通信システムにおけるアタッチシーケンス及びデタッチシーケンスについて詳述する。まず、UE1がネットワークにアタッチする際のシーケンスについて図14及び図15を参照して説明する。
UE1は、MME12にアタッチ要求を送信すると(ステップS101)、UE1・MME12間で認証、秘匿、インテグリティ制御が行われる。MME12は、HSS11に位置登録要求を送信する(ステップS102)。HSS11は、位置情報を登録し、UE1のIMSIをキーとして属するグループを識別してグループ認証を行い、グループ閉域網用のIPアドレスを払い出し、位置登録応答をMME12に送信する(ステップS103〜S106)。この位置登録応答には、IMSI−Group−ID、IPアドレス、契約APNなどの加入者契約情報が含まれる。
MME12は、UE1が通知したAPN又はHSS11が指示した契約APNなどに基づき、接続先のS−GW13/C−GW30を選択し、ベアラ設定要求をS−GW13に送信する(ステップS107,S108)。このベアラ設定要求には、IMSI、IMSI−Group−ID、IPアドレス等が含まれる。S−GW13は、C−GW30に経路設定要求を送信する(ステップS109)。この経路設定要求には、IMSI、IMSI−Group−ID、IPアドレス、接続先C−GW情報等が含まれる。C−GW30は、L−GW40にグループ設定要求を送信する(ステップS110)。このグループ設定要求には、IMSI−Group−ID、IPアドレス等が含まれる。ここで、グループ設定要求の送信先のL−GW40は、(後述の設定により)L−GWの機能を提供するエンティティや装置等を意味する点に注意されたい。これは、L−GW40はグループ閉域網20に含まれるものであり、この時点では、基本的にはCGN20が生成されていなためである。
L−GW40は、IMSI−Group−IDに基づきグループ閉域網20を作成すると同時に当該IMSI−Group−ID用のL−GWとして機能が有効化され、払い出したIPアドレスをテーブルに追加する(ステップS111〜S112)。なお、当該IMSI−Group−IDのグループ閉域網20が既設の場合はステップS111の処理は省略される。オプショナルな処理として、当該UE1の権威エントリがある場合、同一L−GW40配下のC−GW30から移動した場合を想定して、移動元のC−GW30にデタッチを指示し、古いエントリを削除する(ステップS113,S114)。また、オプショナルな処理として、当該UE1のキャッシュエントリがある場合、キャッシュされた過去の在圏先C−GW30にUE1が移動済みであることを通知しデタッチさせるため、移動元L−GW40にデタッチ要求を送信する(ステップS115)。移動元L−GW40は、デタッチ処理を行い、デタッチ完了応答をL−GW40に送信する(ステップS116,S117)。L−GW40は、古いエントリを削除する(ステップS118)。L−GW40は、グループ設定応答をC−GW30に送信する(ステップS119)。このグループ設定応答には、C−GW30が設定すべき経路情報が含まれる。この経路情報は、主に、C−GW30がデフォルトルートに設定するL−GWのIPアドレスである。C−GW30は、IMSI−Group−ID毎に経路を設定し、経路設定応答をS−GW13に送信する(ステップS120,S121)。
S−GW13は、無線アクセスベアラの準備を行い、ベアラ設定要求をMME12に送信する(ステップS122,S123)。MME12は、コンテキスト設定要求をeNodeB15に送信する(ステップS124)。eNodeB15は、無線アクセスベアラ設定要求及びアタッチ受入信号をUE1に送信する(ステップS125)。UE1は、無線アクセスベアラ設定応答をeNodeB15に送信し(ステップS126)、eNodeB15はコンテキスト設定応答をMME12に送信する(ステップS127)。また、UE1は、アタッチ完了応答をMME12に送信する(ステップS128)。MME12はベアラ更新要求をS−GW13に送信する(ステップS129)。S−GW13は、ベアラを更新し、ベアラ更新応答をMME12に送信する(ステップS130,S131)。
なお、アタッチ先がVPLMNの場合には、ローミングによるローカルブレークアウトが許可されていることを前提とし、標準的なローミングの動作により、MME12が位置登録要求を行うHSS11はHPLMNのHSS11となる(非特許文献12、13参照)。
次に、UE1がネットワークからデタッチする際のシーケンスについて図16を参照して説明する。
UE1とS−GW13間において、LTEにおけるデタッチ要求処理があると、S−GW13は、セッション削除要求をC−GW30に送信する(ステップS201)。C−GW30は、グループ更新要求をL−GW40に送信する(ステップS202)。L−GW40は、テーブルから当該UE1の権威エントリを削除する(ステップS203)。オプショナルな処理として、同じグループの他のUE1が存在しない場合、L−GW40は、グループ閉域網20を削除し、当該グループ用のL−GWとしての機能を無効化し、当該グループ用に確保されている資源を解放する(ステップS204)。次に、L−GW40は、グループ更新応答をC−GW30に送信する(ステップS205)。C−GW30は、セッション削除応答をS−GW13に送信する(ステップS206)。その後、UE1とS−GW13間において、LTEにおけるデタッチ応答処理が行われる。
次に、アタッチシーケンス等において、UE1の移動元のL−GW40に対しデタッチを要求する場合のシーケンスについて説明する。これは、L−GW40開始によるデタッチシーケンスである。他のL−GW40がデタッチ要求する場合について図17を参照して説明する。
要求元のL−GW40は、UE1のデタッチ要求を、UE1の移動元のL−GW40に対して送信する(ステップS301)。移動元のL−GW40は、C−GW30に対してデタッチ要求を送信する(ステップS302)。C−GW30は、UE1との間で、LTEにおけるP−GW起因のベアラ削除シーケンス(PDN GW initiated bearer deactivation)を行う。C−GW30は、テーブルを更新し、デタッチ応答を移動元のL−GW40に送信する(ステップS303,S304)。移動元のL−GW40は、テーブル更新を行う(ステップS305)。オプショナルな処理として、同じグループの他のUE1が存在しない場合、L−GW40は、グループ閉域網20を削除する(ステップS306)。移動元のL−GW40は、要求元のL−GW40に完了通知を送信する(ステップS307)。
移動元のL−GW40がデタッチを開始する場合のシーケンスは、図18に示すように、他のL−GW40がデタッチ要求する場合におけるステップS301とS307を削除したシーケンスとなる。
次に、UE1がデタッチせずにアタッチ済みのC−GW30に在圏しなくなり,アタッチ済みのC−GW30からのページングに応答しなくなった場合等において、UE1をデタッチさせるシーケンスについて説明する。これは、C−GW30開始によるデタッチシーケンスであり、図19に示すように、まず、C−GW30は、UE1との間で、LTEにおけるP−GW起因のベアラ削除シーケンスを行う。C−GW30は、テーブルを更新し、グループ更新要求を移動元のL−GW40に送信する(ステップS351,S352)。移動元のL−GW40は、テーブル更新を行う(ステップS353)。オプショナルな処理として、同じグループの他のUE1が存在しない場合、L−GW40は、グループ閉域網20を削除する(ステップS354)。移動元のL−GW40は、要求元のL−GW40にグループ更新応答を送信する(ステップS355)。
次に、UEからUEへのパケット転送のシーケンスを具体的に説明する。ここでは図20に示すネットワーク構成を例にとって転送シーケンスを示す。
まず、C−GWで折り返しとなる場合の通信シーケンスについて図21を参照して説明する。ここでは、図20のUE311からUE312へパケットを送信する場合のシーケンスを例に説明する。
UE311は、UE312宛てのパケットをC−GW201に送信する(ステップS401)。C−GW201は、テーブルから宛先IPアドレスの経路を検索し、宛先が自身の配下にあると確認する(ステップS402)。C−GW201は、パケットをUE312に転送する(ステップS403)。以上のシーケンスにより、UE312はパケットを受信する。
次に、L−GWで折り返しとなる場合の通信シーケンスについて図22を参照して説明する。ここでは、図20のUE311からUE322へパケットを送信する場合のシーケンスを例に説明する。
UE311は、UE322宛てのパケットをC−GW201に送信する(ステップS501)。このパケットのヘッダの宛先IPアドレス/送信元IPアドレスはそれぞれUE322/UE311である。C−GW201は、テーブルから宛先IPアドレスの経路を検索する(ステップS502)。ここで、当該経路はテーブルから見つからないためパケットの転送先をデフォルトゲートウェイに決定する。C−GW201は、当該パケットを、Ethernetでカプセル化する(ステップS503)。ここで、フレームの宛先MACはL−GW100、送信元は自身とする。C−GW201は、当該フレームをL−GW100に転送する(ステップS504)。このフレームの宛先MACアドレスはL−GW100であり、送信元MACアドレスはC−GW201である。
L−GW100は、テーブルから宛先IPアドレスの経路を検索する(ステップS505)。ここで、宛先が自身配下のC−GW202であると判断し、パケットの転送先をC−GW202に決定する。L−GW100は、当該フレームをC−GW202に転送する(ステップS506)。このフレームの宛先MACアドレスはC−GW202であり、送信元MACアドレスはC−GW201である。
C−GW202は、当該フレームの宛先IPアドレスを確認し、テーブルから宛先IPアドレスの経路を検索し、宛先が自身の配下にあると確認する(ステップS507,S508)。C−GW202は、当該フレームをデカプセル化し、取り出したパケットをUE322に転送する(ステップS509,S510)。以上のシーケンスにより、UE322はパケットを受信する。
次に、異なるL−GW上のUEと通信する場合の通信シーケンスについて図23及び図24を参照して説明する。ここでは、図20のUE311からUE331へパケットを送信する場合のシーケンスを例に説明する。
UE311は、UE331宛てのパケットをC−GW201に送信する(ステップS601)。このパケットのヘッダの宛先IPアドレス/送信元IPアドレスはそれぞれUE331/UE311である。C−GW201は、テーブルから宛先IPアドレスの経路を検索する(ステップS602)。ここで、当該経路はテーブルから見つからないためパケットの転送先をデフォルトゲートウェイに決定する。C−GW201は、当該パケットを、Ethernetでカプセル化する(ステップS603)。ここで、フレームの宛先MACアドレスはL−GW100、送信元MACアドレスは自身とする。C−GW201は、当該フレームをL−GW100に転送する(ステップS604)。このフレームの宛先MACアドレスはL−GW100であり、送信元MACアドレスはC−GW201である。
L−GW100は、テーブルから宛先IPアドレスの経路を検索する(ステップS605)。オプショナルな処理として、経路検索に失敗した場合、すなわち自身のテーブルから見つからない場合は、L−GW100は、経路検索アルゴリズムに基づきL−GWに経路を問い合わせ(ステップS606)、経路広告を受信すると当該経路をキャッシュする(ステップS607,S608)。次に、L−GW100は、Ethernetヘッダを書き換える(ステップS609)。ここでは、経路検索結果に基づきフレームの転送先をC−GW212のMACアドレスに書き換える。次に、L−GW100は、VxLANでカプセル化する(ステップS610)。ここでは、フレームの宛先MACアドレスをMACテーブルから検索し、VxLANフレームの宛先をL−GW101とする。そして、L−GW100は、当該VxLANフレームをL−GW101に転送する(ステップS611)。このVxLANフレームは、Outerの宛先IPアドレス/送信元IPアドレスはL−GW101/L−GW100であり、Innerの宛先MACアドレス/送信元MACアドレスはC−GW212/C−GW201である。
L−GW101は、VxLANフレームをデカプセル化し、IPアドレス(UE311)に対応するMACアドレスをMACアドレス(C−GW201)であるとして経路をキャッシュする(ステップS612,S613)。L−GW101は、テーブルから宛先IPアドレスの経路を検索する(ステップS614)。ここで、宛先が自身配下のC−GW212であると判断し、フレームの転送先をC−GW212に決定する。L−GW101は、当該フレームをC−GW212に転送する(ステップS615)。
C−GW212は、フレームの宛先IPアドレスを確認し、テーブルから宛先IPアドレスの経路を検索し、宛先が自身の配下にあると確認する(ステップS616,S617)。C−GW212は、当該フレームをデカプセル化し、取り出したパケットをUE331に転送する(ステップS618,S619)。以上のシーケンスにより、UE331はパケットを受信する。
次に、古いキャッシュにより誤ったC−GWを宛先としてしまう場合のシーケンスについて図25及び図26を参照して説明する。ここでは、図20において、宛先の端末(UE331)が、同一L−GW上の異なるC−GW(C−GW211)に移動した場合のシーケンスを例に説明する。
UE311は、UE331宛てのパケットをC−GW201に送信する(ステップS701)。このパケットのヘッダの宛先IPアドレス/送信元IPアドレスはそれぞれUE331/UE311である。C−GW201は、テーブルから宛先IPアドレスの経路を検索する(ステップS702)。ここで、当該経路はテーブルから見つからないためパケットの転送先をデフォルトゲートウェイに決定する。C−GW201は、当該パケットを、Ethernetでカプセル化する(ステップS703)。ここで、フレームの宛先MACアドレスはL−GW100、送信元MACアドレスは自身とする。C−GW201は、当該フレームをL−GW100に転送する(ステップS704)。このフレームの宛先MACアドレスはL−GW100であり、送信元MACアドレスはC−GW201である。
L−GW100は、テーブルから宛先IPアドレスの経路を検索する(ステップS705)。ここで、キャッシュされた内容が古くなり誤った内容となってしまったエントリ(Stale Cache)がヒットする。次に、L−GW100は、Ethernetヘッダを書き換える(ステップS706)。ここでは、経路検索結果に基づきフレームの転送先をC−GW212のMACアドレスに書き換える。次に、L−GW100は、VxLANでカプセル化する(ステップS707)。ここでは、フレームの宛先MACアドレスをMACテーブルから検索し、VxLANフレームの宛先をL−GW101とする。そして、L−GW100は、当該VxLANフレームをL−GW101に転送する(ステップS708)。このVxLANフレームは、Outerの宛先IPアドレス/送信元IPアドレスはL−GW101/L−GW100であり、Innerの宛先MACアドレス/送信元MACアドレスはC−GW212/C−GW201である。
L−GW101は、VxLANフレームをデカプセル化し、IPアドレス(UE311)に対応するMACアドレスをMACアドレス(C−GW201)であるとして経路をキャッシュする(ステップS709,S710)。L−GW101は、テーブルから宛先IPアドレスの経路を検索する(ステップS711)。ここで、宛先が自身配下のC−GW211であると判断し、フレームの転送先をC−GW211に決定する。L−GW101は、当該フレームをC−GW211に転送する(ステップS712)。オプショナルな処理として、宛先MACアドレスが不一致だった場合、L−GW101は、IPアドレス(UE311)のMACアドレスがMACアドレス(C−GW211)であることをL−GW100に経路広告する(ステップS713)。L−GW100は、受信した情報で古いキャッシュを上書きする(ステップS714)。
C−GW211は、フレームの宛先IPアドレスを確認し、テーブルから宛先IPアドレスの経路を検索し、宛先が自身の配下にあると確認する(ステップS715,S716)。C−GW211は、当該フレームをデカプセル化し、取り出したパケットをUE331に転送する(ステップS717,S718)。以上のシーケンスにより、UE331はパケットを受信する。
次に、古いキャッシュにより誤ったL−GWを宛先としてしまう場合のシーケンスについて図27及び図28を参照して説明する。ここでは、図20において、宛先の端末(UE331)が、異なるL−GW(L−GW102)上のC−GW(C−GW221)に移動した場合のシーケンスを例に説明する。
UE311は、UE331宛てのパケットをC−GW201に送信する(ステップS801)。このパケットのヘッダの宛先IPアドレス/送信元IPアドレスはそれぞれUE331/UE311である。C−GW201は、テーブルから宛先IPアドレスの経路を検索する(ステップS802)。ここで、当該経路はテーブルから見つからないためパケットの転送先をデフォルトゲートウェイに決定する。C−GW201は、当該パケットを、Ethernetでカプセル化する(ステップS803)。ここで、フレームの宛先MACアドレスはL−GW100、送信元MACアドレスは自身とする。C−GW201は、当該フレームをL−GW100に転送する(ステップS804)。このフレームの宛先MACアドレスはL−GW100であり、送信元MACアドレスはC−GW201である。
L−GW100は、テーブルから宛先IPアドレスの経路を検索する(ステップS805)。ここで、キャッシュされた内容が古くなり誤った内容となってしまったエントリ(Stale Cache)がヒットする。次に、L−GW100は、Ethernetヘッダを書き換える(ステップS806)。ここでは、経路検索結果に基づきフレームの転送先をC−GW212のMACアドレスに書き換える。次に、L−GW100は、VxLANでカプセル化する(ステップS807)。ここでは、フレームの宛先MACアドレスをMACテーブルから検索し、VxLANフレームの宛先をL−GW101とする。そして、L−GW100は、当該VxLANフレームをL−GW101に転送する(ステップS808)。このVxLANフレームは、Outerの宛先IPアドレス/送信元IPアドレスはL−GW101/L−GW100であり、Innerの宛先MACアドレス/送信元MACアドレスはC−GW212/C−GW201である。
L−GW101は、VxLANフレームをデカプセル化し、IPアドレス(UE311)のMACアドレスをMACアドレス(C−GW201)であるとして経路をキャッシュする(ステップS809,S810)。L−GW101は、テーブルから宛先IPアドレスの経路を検索する(ステップS811)。検索の結果、宛先が自身の配下ではないことを検出し、L−GW101はフレームの転送を断念する(ステップS812)。そして、L−GW101は、受け取ったフレームを添付して、宛先不明通知をL−GW100に送信する(ステップS813)。
L−GW100は、宛先不明通知からフレームを取り出し、該当するキャッシュエントリを削除する(ステップS814,S815)。次に、L−GW100は、経路検索アルゴリズムに基づきL−GWに経路を問い合わせ(ステップS816)、経路広告を受信すると当該正しい経路をキャッシュする(ステップS817,S818)。次に、L−GW100は、Ethernetヘッダを書き換える(ステップS819)。ここでは、経路検索結果に基づきフレームの転送先をC−GW221のMACアドレスに書き換える。次に、L−GW100は、VxLANでカプセル化する(ステップS820)。ここでは、フレームの宛先MACアドレスをMACテーブルから検索し、VxLANフレームの宛先をL−GW102とする。そして、L−GW100は、当該VxLANフレームをL−GW102に転送する(ステップS821)。このVxLANフレームは、Outerの宛先IPアドレス/送信元IPアドレスはL−GW102/L−GW100であり、Innerの宛先MACアドレス/送信元MACアドレスはC−GW221/C−GW201である。
L−GW102は、VxLANフレームをデカプセル化し、IPアドレス(UE311)に対応するMACアドレスをMACアドレス(C−GW201)であるとして経路をキャッシュする(ステップS822,S823)。L−GW102は、テーブルから宛先IPアドレスの経路を検索し(ステップS824)、当該フレームをC−GW221に転送する(ステップS825)。
C−GW221は、フレームの宛先IPアドレスを確認し、テーブルから宛先IPアドレスの経路を検索し、宛先が自身の配下にあると確認する(ステップS826,S827)。C−GW221は、当該フレームをデカプセル化し、取り出したパケットをUE331に転送する(ステップS828,S829)。以上のシーケンスにより、UE331はパケットを受信する。
次に、UEがデタッチせずに同じL−GW配下の別のC−GW配下に移動した場合のシーケンスについて説明する。ここでは、図20において、宛先の端末(UE331)が、デタッチせずに同一L−GW上の異なるC−GW(C−GW211)に移動した場合のシーケンスについて説明する。
このケースの場合、シーケンスは、図25及び図26を参照して上述した、古いキャッシュにより誤ったC−GWを宛先としてしまう場合のシーケンスと同じものになる。これは、同一L−GW内での移動の場合、L−GWのテーブルは必ず更新されるためである。
次に、UEがデタッチせずに異なるL−GW配下から異なるL−GW配下に移動した場合のシーケンスについて図29〜図31を参照して説明する。ここでは、図20において、UE331がデタッチせずにL−GW102,C−GW221に移動済みの場合のシーケンスを例に説明する。
UE311は、UE331宛てのパケットをC−GW201に送信する(ステップS901)。このパケットのヘッダの宛先IPアドレス/送信元IPアドレスはそれぞれUE331/UE311である。C−GW201は、テーブルから宛先IPアドレスの経路を検索する(ステップS902)。ここで、当該経路はテーブルから見つからないためパケットの転送先をデフォルトゲートウェイに決定する。C−GW201は、当該パケットを、Ethernetでカプセル化する(ステップS903)。ここで、フレームの宛先MACアドレスはL−GW100、送信元MACアドレスは自身とする。C−GW201は、当該フレームをL−GW100に転送する(ステップS904)。このフレームの宛先MACアドレスはL−GW100であり、送信元MACアドレスはC−GW201である。
L−GW100は、テーブルから宛先IPアドレスの経路を検索する(ステップS905)。ここで、キャッシュされた内容が古くなり誤った内容となってしまったエントリ(Stale Cache)がヒットする。次に、L−GW100は、Ethernetヘッダを書き換える(ステップS906)。ここでは、経路検索結果に基づきフレームの転送先をC−GW212のMACアドレスに書き換える。次に、L−GW100は、VxLANでカプセル化する(ステップS907)。ここでは、フレームの宛先MACアドレスをMACテーブルから検索し、VxLANフレームの宛先をL−GW101とする。そして、L−GW100は、当該VxLANフレームをL−GW101に転送する(ステップS908)。このVxLANフレームは、Outerの宛先IPアドレス/送信元IPアドレスはL−GW101/L−GW100であり、Innerの宛先MACアドレス/送信元MACアドレスはC−GW212/C−GW201である。
L−GW101は、VxLANフレームをデカプセル化し、IPパケット(UE311)のMACアドレスをMACアドレス(C−GW201)であるとして経路をキャッシュする(ステップS909,S910)。L−GW101は、テーブルから宛先IPアドレスの経路を検索する(ステップS911)。ここで、検索結果により宛先が自身配下のC−GW212に在圏していると判断する。L−GW101は、当該フレームをC−GW212に転送する(ステップS912)。
C−GW212は、宛先IPアドレスにより経路を検索する(ステップS913)。ここで、宛先UEが無線ベアラ開放済みの状態であるため、LTEの機能により宛先UEをページングする(ステップS914)。しかし、宛先UEはC−GW221に移動済みのため、C−GW212はページングの応答が得られず、ページングに失敗する(ステップS915)。そして、C−GW212は、当該UEをデタッチ処理する(ステップS916)。このデタッチ処理は、図19を参照して前述したC−GW開始によるデタッチシーケンス処理であり、L−GW101のテーブルも更新される。そして、C−GW212は、受け取ったフレームを添付して、端末不在通知をL−GW101に送信する(ステップS917)。L−GW101は、受け取ったフレームを添付して、宛先不明通知をL−GW100に送信する(ステップS918)。
L−GW100は、宛先不明通知からフレームを取り出し、該当するキャッシュエントリを削除する(ステップS919,S920)。次に、L−GW100は、経路検索アルゴリズムに基づきL−GWに経路を問い合わせ(ステップS921)、経路広告を受信すると当該正しい経路をキャッシュする(ステップS922,S923)。次に、L−GW100は、Ethernetヘッダを書き換える(ステップS924)。ここでは、フレームの転送先をC−GW221のMACアドレスに書き換える。次に、L−GW100は、フレームをVxLANでカプセル化する(ステップS925)。ここでは、フレームの宛先MACアドレスをMACテーブルから検索し、VxLANフレームの宛先をL−GW102とする。そして、L−GW100は、当該VxLANフレームをL−GW102に転送する(ステップS926)。このVxLANフレームは、Outerの宛先IPアドレス/送信元IPアドレスはL−GW102/L−GW100であり、Innerの宛先MACアドレス/送信元MACアドレスはC−GW221/C−GW201である。
L−GW102は、VxLANフレームをデカプセル化し、IPアドレス(UE311)に対応するMACアドレスをMACアドレス(C−GW201)であるとして経路をキャッシュする(ステップS927,S928)。L−GW102は、テーブルから宛先IPアドレスの経路を検索し(ステップS929)、当該フレームをC−GW221に転送する(ステップS930)。
C−GW221は、フレームの宛先IPアドレスを確認し、テーブルから宛先IPアドレスの経路を検索し、宛先が自身の配下にあると確認する(ステップS931,S932)。C−GW221は、当該フレームをデカプセル化し、取り出したパケットをUE331に転送する(ステップS933,S934)。以上のシーケンスにより、UE331はパケットを受信する。
次に、UEがデタッチせずに同じC−GW配下から異なるL−GW配下に移動した場合のシーケンスについて図32及び図33を参照して説明する。ここでは、図20において、UE311がデタッチせずにL−GW101,C−GW212に移動済みの場合のシーケンスを例に説明する。
UE311は、UE312宛てのパケットをC−GW201に送信する(ステップS1001)。このパケットのヘッダの宛先IPアドレス/送信元IPアドレスはそれぞれUE331/UE311である。C−GW201は、C−GW201は、テーブルから宛先IPアドレスの経路を検索し、宛先が自身の配下にあると確認する(ステップS1002)。ここで、宛先UEが無線ベアラ開放済みであるため、LTEの機能により宛先UEをページングする(ステップS1003)。しかし、宛先UEは移動済みのためページングに応答せず、ページングに失敗する(ステップS1004)。そして、C−GW201は、当該UEをデタッチ処理する(ステップS1005)。このデタッチ処理は、図19を参照して前述したC−GW開始によるデタッチシーケンス処理であり、L−GW100のテーブルも更新される。そして、C−GW201は、当該パケットを、Ethernetでカプセル化する(ステップS1006)。ここで、フレームの宛先MACアドレスはL−GW100、送信元は自身のMACアドレスとする。C−GW201は、当該フレームをL−GW100に転送する(ステップS1007)。このフレームの宛先MACアドレスはL−GW100であり、送信元MACアドレスはC−GW201である。
L−GW100は、テーブルから宛先IPアドレスの経路を検索する(ステップS1008)。ここで、当該エントリはデタッチ処理により削除済みである。そこで、L−GW100は、経路検索アルゴリズムに基づきL−GWに経路を問い合わせ(ステップS1009)、経路広告を受信すると当該経路をキャッシュする(ステップS1010,S1011)。次に、L−GW100は、Ethernetヘッダを書き換える(ステップS1012)。ここでは、フレームの転送先をC−GW212のMACアドレスに書き換える。次に、L−GW100は、VxLANでカプセル化する(ステップS1013)。ここでは、フレームの宛先MACアドレスをMACテーブルから検索し、VxLANフレームの宛先をL−GW101とする。そして、L−GW100は、当該VxLANフレームをL−GW101に転送する(ステップS1014)。このVxLANフレームは、Outerの宛先IPアドレス/送信元IPアドレスはL−GW101/L−GW100であり、Innerの宛先MACアドレス/送信元MACアドレスはC−GW212/C−GW201である。
L−GW101は、VxLANフレームをデカプセル化し、IPアドレス(UE311)に対応するMACアドレスをMACアドレス(C−GW201)であるとして経路をキャッシュする(ステップS1015,S1016)。L−GW101は、テーブルから宛先IPアドレスの経路を検索する(ステップS1017)。ここで、宛先が自身の配下のC−GW212であると判断し、フレームの転送先をC−GW212に決定する。そして、L−GW101は、当該フレームをC−GW212に転送する(ステップS1018)。
C−GW212は、フレームの宛先IPアドレスを確認し、テーブルから宛先IPアドレスの経路を検索し、宛先が自身の配下にあると確認する(ステップS1019,S1020)。C−GW212は、当該フレームをデカプセル化し、取り出したパケットをUE331に転送する(ステップS1021,S1022)。以上のシーケンスにより、UE331はパケットを受信する。
以上本発明の実施形態について詳述したが、本発明はこれに限定されるものではない。例えば、上記実施の形態ではキャリア網としてLTEアーキテクチャのものを例示したが、他のアーキテクチャのキャリア網でも本発明を実施できる。また、複数のキャリア網が全て同一のアーキテクチャである必要はなく、複数のアーキテクチャが混在していてもよい。
1…端末(UE)
2…機能ノード
10…コアネットワーク(EPC)
11…加入者情報管理機能部(HSS)
12…移動管理機能部(MME)
13…中継ノード(S−GW)
15…基地局(BST)
20…グループ閉域網
30…グループ閉域網ゲートウェイ(C−GW)
40…ローカルゲートウェイ(L−GW)

Claims (5)

  1. 加入者端末を収容する一以上のキャリア網と、加入者端末の属するグループ毎に形成されたグループ閉域網とを備え、グループ閉域網への接続を要求する加入者端末に対して固定且つユニークなL3アドレスを払い出す通信システムにおいて、
    前記キャリア網に配置されたグループ閉域網ゲートウェイと、
    前記グループ閉域網に配置され一以上の前記グループ閉域網ゲートウェイを収容するローカルゲートウェイとを備え、
    前記グループ閉域網ゲートウェイは、
    自身の配下に在圏する加入者端末のL3アドレスを記憶する第1のテーブルと、
    受信したL2パケットに含まれるL3パケットの宛先L3アドレスが自身の配下に在圏するか前記第1のテーブルを参照して判定し、自身の配下に在圏しない場合には受信したL3パケットをL2パケットにカプセル化して予め定められたローカルゲートウェイに転送する第1の転送手段とを備え、
    前記ローカルゲートウェイは、
    自身の配下に在圏する加入者端末のL3アドレスと該加入者端末が属するグループ閉域網ゲートウェイのL2アドレスとの対応関係を記憶する第2のテーブルと、
    自身の配下に在圏しない加入者端末のL3アドレスと該加入者端末が属するするグループ閉域網ゲートウェイのL2アドレスとの対応関係をキャッシュとして記憶する第3のテーブルと、
    受信したL2パケットの宛先L3アドレスに対応するL2アドレスを前記第2のテーブル及び第3のテーブルから検索し、検索結果のL2アドレスに係るグループ閉域網ゲートウェイが自身の配下に収容されていない場合には、該L2パケットの宛先L2アドレスを前記検索結果に係るL2アドレスに書き換えた上で該L2パケットをグループ閉域網内に形成されたトンネルを介して他のローカルゲートウェイに転送する第2の転送手段とを備えた
    ことを特徴とする通信システム。
  2. 前記第2の転送手段は、他のローカルゲートウェイとの間でL2パケットを転送した際に前記第3のテーブルを更新する
    ことを特徴とする請求項1記載の通信システム。
  3. 前記第2の転送手段は、前記第2のテーブル及び第3のテーブルを参照しても宛先L3アドレスに対応するL2アドレスを取得できない場合には、他のローカルゲートウェイにL2アドレスを問い合わせる
    ことを特徴とする請求項1又は2記載の通信システム。
  4. 前記ローカルゲートウェイは、グループ閉域網ゲートウェイのL2アドレスと、該L2アドレスを宛先とするL2パケットの転送処理で用いられる転送先情報との対応関係を記憶する第4のテーブルを備え、
    前記第2の転送手段は、前記第4のテーブルを参照してL2パケットを転送する
    ことを特徴とする請求項1乃至3何れか1項記載の通信システム。
  5. 加入者端末を収容する一以上のキャリア網と、加入者端末の属するグループ毎に形成されたグループ閉域網とを備え、グループ閉域網への接続を要求する加入者端末に対して固定且つユニークなL3アドレスを払い出す通信システムにおける経路制御方法であって、
    前記キャリア網にはグループ閉域網ゲートウェイが配置され、
    前記グループ閉域網には一以上の前記グループ閉域網ゲートウェイを収容するローカルゲートウェイが配置され、
    前記グループ閉域網ゲートウェイは、自身の配下に在圏する加入者端末のL3アドレスを記憶する第1のテーブルを備え、
    前記ローカルゲートウェイは、自身の配下に在圏する加入者端末のL3アドレスと該加入者端末が属するグループ閉域網ゲートウェイのL2アドレスとの対応関係を記憶する第2のテーブルと、自身の配下に在圏しない加入者端末のL3アドレスと該加入者端末が属するグループ閉域網ゲートウェイのL2アドレスとの対応関係をキャッシュとして記憶する第3のテーブルとを備え、
    前記グループ閉域網ゲートウェイの第1の転送手段が、受信したL2パケットに含まれるL3パケットの宛先L3アドレスが自身の配下に在圏するか前記第1のテーブルを参照して判定し、自身の配下に在圏しない場合には受信したL3パケットをL2パケットにカプセル化して予め定められたローカルゲートウェイに転送し、
    前記ローカルゲートウェイの第2の転送手段が、受信したL2パケットの宛先L3アドレスに対応するL2アドレスを前記第2のテーブル及び第3のテーブルから検索し、検索結果のL2アドレスに係るグループ閉域網ゲートウェイが自身の配下に収容されていない場合には、該L2パケットの宛先L2アドレスを前記検索結果に係るL2アドレスに書き換えた上で該L2パケットをグループ閉域網内に形成されたトンネルを介して他のローカルゲートウェイに転送する
    ことを特徴とする通信システムの経路制御方法。
JP2016162764A 2016-08-23 2016-08-23 通信システム及びその経路制御方法 Active JP6562418B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016162764A JP6562418B2 (ja) 2016-08-23 2016-08-23 通信システム及びその経路制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016162764A JP6562418B2 (ja) 2016-08-23 2016-08-23 通信システム及びその経路制御方法

Publications (2)

Publication Number Publication Date
JP2018032935A true JP2018032935A (ja) 2018-03-01
JP6562418B2 JP6562418B2 (ja) 2019-08-21

Family

ID=61303812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016162764A Active JP6562418B2 (ja) 2016-08-23 2016-08-23 通信システム及びその経路制御方法

Country Status (1)

Country Link
JP (1) JP6562418B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112514428A (zh) * 2018-05-21 2021-03-16 诺基亚技术有限公司 管理因归属plmn配置改变而造成的ue中的vplmn配置更新
US11343669B2 (en) * 2017-10-13 2022-05-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for network function service discovery
WO2024142287A1 (ja) * 2022-12-27 2024-07-04 楽天モバイル株式会社 ネットワークスライスを用いた閉域網の制御
JP7528544B2 (ja) 2020-06-04 2024-08-06 富士フイルムビジネスイノベーション株式会社 通信制御装置、通信制御プログラム、及び通信制御システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11343669B2 (en) * 2017-10-13 2022-05-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for network function service discovery
US11991782B2 (en) 2017-10-13 2024-05-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for network function service discovery
CN112514428A (zh) * 2018-05-21 2021-03-16 诺基亚技术有限公司 管理因归属plmn配置改变而造成的ue中的vplmn配置更新
JP7528544B2 (ja) 2020-06-04 2024-08-06 富士フイルムビジネスイノベーション株式会社 通信制御装置、通信制御プログラム、及び通信制御システム
WO2024142287A1 (ja) * 2022-12-27 2024-07-04 楽天モバイル株式会社 ネットワークスライスを用いた閉域網の制御

Also Published As

Publication number Publication date
JP6562418B2 (ja) 2019-08-21

Similar Documents

Publication Publication Date Title
CN112153098B (zh) 一种应用迁移方法及装置
EP1966970B1 (en) Mobile network managing apparatus and mobile information managing apparatus for controlling access requests
EP2954713B1 (en) Method and apparatus for reconfiguring a virtual home gateway
JP6562418B2 (ja) 通信システム及びその経路制御方法
EP2932782B1 (en) A new architecture for cellular networks
KR20070093979A (ko) 통신 루트 최적화 방법, 통신자 장치 및 시스템
JP2016521467A (ja) 通信システム
CN105874756B (zh) 控制信令的传输方法及设备
WO2011050678A1 (zh) 一种基于控制面与媒体面分离的网络架构实现的通信网络
JP5521538B2 (ja) 基地局装置、基地局の制御方法、及びプログラム
WO2011054294A1 (zh) 连接建立方法和装置
US8990916B2 (en) System and method for supporting web authentication
CN115769634A (zh) 用于将会话引导到应用服务器的方法和装置
JP2006203581A (ja) 通信制御システム
WO2011032417A1 (zh) 发起通信、信息/数据报文的转发及路由配置方法和系统
US20140293871A1 (en) Mobile communication network and mobile communication method using the same
EP3897013B1 (en) Method for accessing local network, and related device
Gohar et al. A distributed mobility control scheme in LISP networks
US9439127B2 (en) Method for data transmission and local network entity
WO2011050679A1 (zh) 基于Wimax网络架构实现的通信网络及终端接入方法
WO2018101452A1 (ja) 通信方法および中継装置
WO2013083037A1 (zh) 更新报文的处理方法及系统、映射服务器和移动节点
CN103517262B (zh) 一种数据交换的方法、接入路由器及位置管理服务器
Qiu et al. A mapping forwarding approach for supporting mobility in networks with identifier/locator separation
WO2024146582A1 (zh) 通信方法和通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190508

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190717

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190717

R150 Certificate of patent or registration of utility model

Ref document number: 6562418

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150