JP2021510974A - アンカーレス・バックホールのサポートのためのgtpトンネル - Google Patents

アンカーレス・バックホールのサポートのためのgtpトンネル Download PDF

Info

Publication number
JP2021510974A
JP2021510974A JP2020538924A JP2020538924A JP2021510974A JP 2021510974 A JP2021510974 A JP 2021510974A JP 2020538924 A JP2020538924 A JP 2020538924A JP 2020538924 A JP2020538924 A JP 2020538924A JP 2021510974 A JP2021510974 A JP 2021510974A
Authority
JP
Japan
Prior art keywords
tunnel
point
node
mobile network
endpoint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020538924A
Other languages
English (en)
Other versions
JP7076558B2 (ja
Inventor
ピーター・アッシュウッド−スミス
メハディ・アラシュミド・アクハヴァイン・モハマディ
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2021510974A publication Critical patent/JP2021510974A/ja
Application granted granted Critical
Publication of JP7076558B2 publication Critical patent/JP7076558B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/825Involving tunnels, e.g. MPLS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/22Manipulation of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/12Interfaces between hierarchically different network devices between access points and access point controllers

Abstract

ポイント・ツー・ポイント・トンネルを通して第2のノードからパケットを受信するように構成された第1のノードを含むモバイルネットワークにおける方法。本方法は、第3のノードが、ポイント・ツー・ポイント・トンネルを識別するトンネル情報にアクセスするステップと、アクセスされたトンネル情報を含むトンネルヘッダを使用してパケットをカプセル化するステップと、カプセル化されたパケットを第1のノードに送信するステップと、を実行することを含む。

Description

関連出願の相互参照
この出願は、2018年1月15日に出願された、発明の名称を「GTP Tunnels for the support of Anchorless Backhaul」とする米国特許出願第15/871,294号の優先権の利益を主張し、その内容が参照によりここに組み込まれる。
本発明は、通信ネットワークの分野、特に、アンカーレス・バックホールのサポートのためのGTPトンネルに関連する。
モバイル・バックホール・ネットワークは、モバイル電子デバイスに関連するデバイス管理サービス(トラフィック監視、ポリシー実施、および顧客請求のためのレポートを生成することのような)を提供するために、典型的に、サービング・ゲートウェイ(Serving Gateway, SGW)およびパケットデータネットワーク(Packet Data Network, PDN)ゲートウェイ(PDN Gateway, PGW)のいずれか1つまたは両方のようなアンカーノードに依存する。
いわゆるアンカーレス・ネットワークが提案されているが、これらの提案では、デバイス管理サービスが維持され得る手段を提供しない。
この背景情報は、本発明に関連する可能性があると出願人が信じる情報を明らかにするために提供される。上記の情報のいずれかが本発明に対する先行技術を構成することの自認は必ずしも意図されず、そう解釈されるべきでもない。
本発明の目的は、先行技術の少なくとも1つの欠点を取り除くまたは軽減することである。
したがって、本発明の一態様は、第2のノードからポイント・ツー・ポイント・トンネルを通してパケットを受信するように構成された第1のノードを含むモバイルネットワークにおける方法を提供する。方法は、第3のノードが、ポイント・ツー・ポイント・トンネルを識別するトンネル情報にアクセスするステップと、アクセスされたトンネル情報を含むトンネルヘッダを使用してパケットをカプセル化するステップと、カプセル化されたパケットを第1のノードに送信するステップと、を実行することを含む。
本発明のさらなる特徴および利点は、添付の図面と組み合わせて、以下の詳細な説明から明らかになるであろう。
本発明の代表的な実施形態によるデバイスおよび方法を実現するために使用され得るコンピューティングおよび通信環境内の電子デバイスのブロック図である。 電子デバイスが仮想化サービスを提供することができる論理プラットフォームを例示するブロック図である。 本発明の実施形態が配備され得るモバイルネットワークの要素を例示するブロック図である。 本発明の実施形態が配備され得るモバイルネットワークの要素を例示するブロック図である。 本発明の実施形態が配備され得るモバイルネットワークの要素を例示するブロック図である。 図3Aおよび図3Bのネットワークにおいて実現され得るタイプの例示的なセッション確立およびハンドオーバー手順を例示するメッセージフロー図である。 図3Aおよび図3Bのネットワークにおいて実現される本発明の実施形態による例示的な方法を例示するメッセージフロー図である。 本発明の実施形態が配備され得る別のモバイルネットワークの要素を例示するブロック図である。 図6のネットワークにおいて実現される本発明の実施形態による例示的な方法を例示するメッセージフロー図である。 本発明の実施形態が配備され得る別のモバイルネットワークの要素を例示するブロック図である。 図8のネットワークにおいて実現される本発明の実施形態による例示的な方法を例示するメッセージフロー図である。 本発明の実施形態が配備され得る別のモバイルネットワークの要素を例示するブロック図である。 図10のネットワークにおいて実現される本発明の実施形態による例示的な方法を例示するメッセージフロー図である。
添付の図面を通して、同様の特徴は同様の参照符号によって識別されることが留意される。
以下の説明では、本発明の特徴は、例示的な実施形態によって説明される。説明の便宜のため、これらの実施形態は、第3世代パートナーシッププロジェクト(Third Generation Partnership Project, 3GPP)によって規定された4Gおよび5Gネットワークから知られる特徴および用語を利用する。しかし、本発明はそのようなネットワークに限定されないことが理解されるべきである。むしろ、本発明による方法およびシステムは、電子デバイス宛のパケットが、トンネルを通して、電子デバイスに接続されたアクセスポイントにルーティングされる任意のネットワークにおいて実現され得る。同様に、説明の便宜のため、ここで説明される例示的な実施形態は、ネットワーク内の一対のエンドポイントノード間に確立された汎用プロトコル無線システム(Generic Protocol Radio System, GPRS)トンネルプロトコル(GPRS Tunnel Protocol, GTP)トンネルの特徴を利用する。しかし、本発明はGTPトンネルに限定されないことが理解されるべきである。むしろ、本発明による方法およびシステムは、任意のトンネリングプロトコルを使用して実現され得る。
図1は、ここで開示されるデバイスおよび方法を実現するために使用され得る、コンピューティングおよび通信環境100内に例示される電子デバイス(electronic device, ED)102のブロック図である。いくつかの実施形態では、電子デバイス102は、基地局(例えば、NodeB、拡張NodeB(enhanced Node B, eNodeB)、次世代NodeB(時々、gNodeBまたはgNBと呼ばれる)、ホーム・サブスクライバ・サーバー(home subscriber server, HSS)、PDNゲートウェイ(PDN Gateway, PGW)もしくはサービング・ゲートウェイ(serving gateway, SGW)のようなゲートウェイ(GW)、または進化型パケットコア(evolved packet core, EPC)ネットワーク内の他の様々なノードもしくは機能のような、通信ネットワーク・インフラストラクチャの要素であってもよい。他の実施形態では、電子デバイス102は、携帯電話、スマートフォン、またはユーザー機器(UE)として分類され得る他のそのようなデバイスのような、無線インターフェースを介してネットワーク・インフラストラクチャに接続するデバイスであってもよい。いくつかの実施形態では、ED102は、マシンタイプコミュニケーション(Machine Type Communications, MTC)デバイス(マシンツーマシン(machine-to-machine, m2m)デバイスとも呼ばれる)、またはユーザーに直接サービスを提供しないにもかかわらずUEとしてカテゴリにされ得る別のそのようなデバイスであってもよい。いくつかの参照では、ED102はモバイルデバイス(MD)と呼ばれることもあり、用語は、デバイス自体が移動のために設計されているか、あるいは移動が可能であるかに関係なく、モバイルネットワークに接続するデバイスを反映することが意図される。特定のデバイスは、表されているすべての構成要素または構成要素のサブセットのみを利用してもよく、統合のレベルはデバイスごとに変わってもよい。さらに、デバイスは、複数のプロセッサ、メモリ、送信機、受信機などのような構成要素の複数の実体を含んでもよい。電子デバイス102は、典型的に、中央処理ユニット(Central Processing Unit, CPU)のようなプロセッサ106を含み、グラフィック処理ユニット(Graphics Processing Unit, GPU)もしくは他のそのようなプロセッサのような専用プロセッサ、メモリ108、ネットワーク・インターフェース110、およびED102の構成要素を接続するためのバス112をさらに含んでもよい。ED102はまた、オプションとして、大容量記憶装置114、ビデオアダプタ116、およびI/Oインターフェース118(破線で表される)などの構成要素を含んでもよい。
メモリ108は、スタティック・ランダム・アクセス・メモリ(static random-access memory, SRAM)、ダイナミック・ランダム・アクセス・メモリ(dynamic random access memory, DRAM)、シンクロナスDRAM(synchronous DRAM, SDRAM)、リード・オンリー・メモリ(read-only memory, ROM)、またはそれらの組み合わせのような、プロセッサ106によって読み取り可能な任意のタイプの非一時的なシステムメモリを含んでもよい。特定の実施形態では、メモリ108は、起動時の使用のためのROM、およびプログラムを実行する間の使用のためのプログラムおよびデータ記憶のためのDRAMのような、2つ以上のタイプのメモリを含んでもよい。バス112は、メモリバスまたはメモリコントローラ、周辺バス、またはビデオバスを含む任意のタイプのいくつかのバスアーキテクチャのうちの1つまたは複数であってもよい。
電子デバイス102はまた、1つまたは複数のネットワーク・インターフェース110を含んでもよく、それは有線ネットワーク・インターフェースおよび無線ネットワーク・インターフェースのうちの少なくとも1つを含んでもよい。図1に例示されるように、ネットワーク・インターフェース110は、ネットワーク120に接続するための有線ネットワーク・インターフェースを含んでもよく、また無線リンクを介して他のデバイスに接続するための無線アクセス・ネットワーク・インターフェース122を含んでもよい。ED102がネットワーク・インフラストラクチャであるとき、無線アクセス・ネットワーク・インターフェース122は、無線エッジ(例えば、eNB)におけるもの以外のコアネットワーク(Core Network, CN)の要素として働くノードまたは機能について省略されてもよい。ED102がネットワークの無線エッジにおけるインフラストラクチャであるとき、有線と無線の両方のネットワーク・インターフェースが含まれ得る。ED102がユーザー機器のような無線接続デバイスであるとき、無線アクセス・ネットワーク・インターフェース122が存在してもよく、それは、WiFiネットワーク・インターフェースのような他の無線インターフェースによって補足されてもよい。ネットワーク・インターフェース110は、電子デバイス102が、ネットワーク120に接続されたもののようなリモートエンティティと通信することを可能にする。
大容量記憶装置114は、データ、プログラム、および他の情報を記憶し、データ、プログラム、および他の情報を、バス112を介してアクセス可能にするように構成された任意のタイプの非一時的記憶デバイスを含んでもよい。大容量記憶装置114は、例えば、ソリッドステートドライブ、ハードディスクドライブ、磁気ディスクドライブ、または光ディスクドライブのうちの1つまたは複数を含んでもよい。いくつかの実施形態では、大容量記憶装置114は、電子デバイス102から離れ、インターフェース110のようなネットワーク・インターフェースの使用を通してアクセス可能であってもよい。例示された実施形態では、大容量記憶装置114は、それが含まれるメモリ108とは異なり、一般に、より高い待ち時間と適合する記憶タスクを実行し得るが、一般に、より少ないか、まったくない変更頻度を提供し得る。いくつかの実施形態では、大容量記憶装置114は、メモリ108と統合して、異種メモリを形成してもよい。
オプションのビデオアダプタ116およびI/Oインターフェース118(破線で表される)は、電子デバイス102を外部入力および出力デバイスに結合するためのインターフェースを提供する。入力および出力デバイスの例は、ビデオアダプタ116に結合されたディスプレイ124、およびI/Oインターフェース118に結合されたタッチスクリーンのようなI/Oデバイス126を含む。他のデバイスが電子デバイス102に結合されてもよく、追加のまたはより少ないインターフェースが利用されてもよい。例えば、ユニバーサル・シリアル・バス(Universal Serial Bus, USB)(表されない)のようなシリアルインターフェースが使用されて、外部デバイスのためにインターフェースを提供してもよい。この技術分野の当業者は、ED102がデータセンターの一部である実施形態では、I/Oインターフェース118およびビデオアダプタ116が仮想化され、ネットワーク・インターフェース110を通して提供され得ることを理解するであろう。
いくつかの実施形態では、電子デバイス102は、スタンドアロンデバイスであってもよいが、他の実施形態では、電子デバイス102は、データセンター内に常駐してもよい。この技術分野において理解されるように、データセンターは、集合的なコンピューティングおよび記憶リソースとして使用されることが可能であるコンピューティングリソースの集合(典型的にサーバーの形式で)である。データセンター内では、複数のサーバーが一緒に接続されて、仮想化されたエンティティを実体化できるコンピューティングリソースプールを提供することが可能である。データセンターは互いに相互接続されて、接続リソースによって各々に接続されたプールコンピューティングリソースとプール記憶リソースからなるネットワークを形成することが可能である。接続リソースは、イーサネットまたは光通信リンクのような物理接続の形式をとってもよく、無線通信チャネルも含んでもよい。2つの異なるデータセンターが複数の異なる通信チャネルによって接続されているならば、リンクは、リンク集約グループ(link aggregation group, LAG)の形成を含む複数の手法のいずれかを使用して一緒に結合されることが可能である。コンピューティング、記憶、および接続リソースのいずれかまたはすべてが(ネットワーク内の他のリソースと共に)、場合によってはリソーススライスの形で、異なるサブネットワーク間で分割されることが可能であることが理解されるべきである。複数の接続されたデータセンターまたは他のノードの集合にわたるリソースがスライスされるならば、異なるネットワークスライスが作成されることが可能である。
図2は、本発明の実施形態で使用可能な代表的なサーバー200のアーキテクチャを概略的に例示するブロック図である。サーバー200は、一緒に相互接続されてローカルネットワークまたはクラスタを形成し、適切なソフトウェアを実行してその意図される機能を実行する、1つまたは複数のコンピュータ、記憶デバイス、およびルーター(これらのいずれかまたはすべては、図1を参照して上記で説明されたシステム100に従って構築され得る)として物理的に実現され得ることが企図される。この技術分野の当業者は、本発明の目的のために使用され得るハードウェアとソフトウェアの多くの適切な組み合わせがあり、これらはこの技術分野で知られているか、または将来開発され得るかのいずれかであることを認識するであろう。この理由のため、物理サーバーのハードウェアを表す図は、この明細書に含まれない。むしろ、図2のブロック図は、サーバー200の代表的な機能アーキテクチャを表し、この機能アーキテクチャは、ハードウェアとソフトウェアの任意の適切な組み合わせを使用して実現され得ることが理解される。サーバー200自体が仮想化されたエンティティであってもよいことも理解されるであろう。仮想化されたエンティティは別のノードの観点からは物理エンティティと同じプロパティを有するので、仮想化されたプラットフォームと物理的コンピューティングプラットフォームの両方が、仮想化機能が実体化される基礎となるリソースとしての役割を果たし得る。
図2において分かり得るように、例示されたサーバー200は、一般に、ホスティング・インフラストラクチャ202およびアプリケーション・プラットフォーム204を含む。ホスティング・インフラストラクチャ202は、サーバー200の物理ハードウェアリソース206(例えば、情報処理、トラフィック転送およびデータ記憶リソースのような)と、ハードウェアリソース206の抽象化をアプリケーション・プラットフォーム204に提示する仮想化層208と、を含む。この抽象化の具体的な詳細は、アプリケーション層(以下で説明される)によってホストされているアプリケーションの要件に依存する。したがって、例えば、トラフィック転送機能を提供するアプリケーションは、1つまたは複数のルーターにおけるトラフィック転送ポリシーの実装を単純化するハードウェアリソース206の抽象化を用いて提示され得る。同様に、データ記憶機能を提供するアプリケーションは、(例えば、ライトウェイト・ディレクトリ・アクセス・プロトコル - LDAPを使用して)データの記憶と検索を容易にするハードウェアリソース206の抽象化を用いて提示され得る。仮想化層208およびアプリケーション・プラットフォーム204は、集合的にハイパーバイザと呼ばれ得る。
アプリケーション・プラットフォーム204は、アプリケーションをホストするための能力を提供し、仮想化マネージャ210およびアプリケーション・プラットフォーム・サービス212を含む。仮想化マネージャ210は、サービスとしてのインフラストラクチャ(Infrastructure as a Service, IaaS)設備を提供することにより、アプリケーション214のための柔軟かつ効率的な複数借用ランタイムおよびホスティング環境をサポートする。動作中、仮想化マネージャ210は、プラットフォーム204によってホストされている各アプリケーションのためにセキュリティおよびリソース「サンドボックス」を提供し得る。各「サンドボックス」は、適切なオペレーティングシステムおよびサーバー200の(仮想化された)ハードウェアリソース206への制御されたアクセスを含み得る仮想マシン(Virtual Machine, VM)216として実現され得る。以下でより詳細に説明されるように、アプリケーション・プラットフォーム・サービス212は、ミドルウェア・アプリケーション・サービスおよびインフラストラクチャ・サービスのセットを、アプリケーション・プラットフォーム204上でホストされるアプリケーション214に提供する。
ベンダー、サービスプロバイダー、およびサードパーティからのアプリケーション214は、それぞれの仮想マシン216内で配備および実行され得る。例えば、管理およびオーケストレーション(MANagement and Orchestration, MANO)機能およびサービス指向ネットワーク自動作成(Service Oriented Network Auto-Creation, SONAC)機能(または、いくつかの実施形態ではSONACコントローラに組み込まれ得る、ソフトウェア定義ネットワーキング(Software Defined Networking, SDN)、ソフトウェア定義トポロジ(Software Defined Topology, SDT)、ソフトウェア定義プロトコル(Software Defined Protocol, SDP)、およびソフトウェア定義リソース割り当て(Software Defined Resource Allocation, SDRA)コントローラのいずれか)は、上記で説明されたように、アプリケーション・プラットフォーム204上でホストされる1つまたは複数のアプリケーション214によって実現され得る。サーバー200内のアプリケーション214とサービスの間の通信は、この技術分野において知られているサービス指向アーキテクチャ(Service-Oriented Architecture, SOA)の原理に従って便利に設計され得る。
通信サービス218は、単一のサーバー200上でホストされるアプリケーション214が、アプリケーション・プラットフォーム・サービス212と(例えば、事前定義のアプリケーションプログラミングインターフェース(Application Programming Interface, API)を通して)、および(例えば、サービス固有のAPIを通して)互いに通信することを可能にする。
サービスレジストリ220は、サーバー200上で利用可能なサービスの可視性を提供し得る。加えて、サービスレジストリ220は、関連するインターフェースおよびバージョンと共に、サービスの可用性(例えば、サービスのステータス)を提示し得る。これは、アプリケーション214が使用して、要求するサービスのためのエンドポイントを発見および位置特定し、他のアプリケーションが使用するためのそれら自身のサービスエンドポイントを公開し得る。
モバイルエッジコンピューティングは、クラウド・アプリケーション・サービスが、クラウド無線アクセスネットワーク(Cloud-Radio Access Network, C-RAN)の処理要件をサポートするために使用されるデータセンター内の仮想化モバイルネットワーク要素と共にホストされることを可能にする。例えば、eNodeBまたはgNBノードは、VM216において実行するアプリケーション214として仮想化され得る。ネットワーク情報サービス(Network Information Service, NIS)222は、アプリケーション214に低レベルのネットワーク情報を提供し得る。例えば、NIS222によって提供される情報は、アプリケーション214によって使用されて、セルID、加入者の位置、セル負荷およびスループットガイダンスのような高レベルで意味のあるデータを計算および提示し得る。
トラフィックオフロード機能(Traffic Off-Load Function, TOF)サービス224は、トラフィックに優先順位を付け、選択されたポリシーベースのユーザーデータストリームを、アプリケーション214へ、およびアプリケーション214から、ルーティングし得る。TOFサービス224は、(アップリンクとダウンリンクのいずれかまたは両方の)トラフィックがアプリケーションに渡され、それを監視、変更、または成形し、次にそれを元のパケットデータネットワーク(Packet Data Network, PDN)接続(例えば3GPPベアラ)に送り返すことが可能であるパススルーモード214と、トラフィックがサーバーとしての役割を果たすアプリケーション214によって終端されるエンドポイントモードと、を含む様々なやり方でアプリケーション214に提供されてもよい。
理解され得るように、図2のサーバーアーキテクチャは、プラットフォーム仮想化の例であり、各仮想マシン216は、それ自身のオペレーティングシステムおよびそのホストシステムの(仮想化された)ハードウェアリソースを有する物理コンピュータをエミュレートする。仮想マシン216上で実行されるソフトウェア・アプリケーション214は、(例えば、仮想化層208およびアプリケーション・プラットフォーム204によって)基礎となるハードウェアリソース206から分離される。一般的には、仮想マシン216は、仮想マシン216にハードウェアリソース206の抽象化を提示するハイパーバイザ(仮想化層208およびアプリケーション・プラットフォーム204のような)のクライアントとして実体化される。
サーバー200の異なる機能アーキテクチャを使用し得る他の仮想化技術が知られているか、または将来開発され得る。例えば、オペレーティングシステムレベルの仮想化は、オペレーティングシステムのカーネルが、1つではなく複数の分離されたユーザー空間の実体の存在を可能にする仮想化技術である。そのような実体は、時々、コンテナ、仮想化エンジン(virtualization engine, VE)、またはジェイル(jail)(「FreeBSD jail」または「chroot jail」のような)と呼ばれ、それらにおいて動作するアプリケーションの観点から物理コンピュータをエミュレートし得る。しかし、仮想マシンとは異なり、各ユーザー空間の実体は、ホストシステムのカーネルを使用して、ホストシステムのハードウェアリソース206を直接にアクセスし得る。この構成では、少なくとも図2の仮想化層208は、ユーザー空間の実体によって必要とされないであろう。より広義には、サーバー200の機能アーキテクチャは、仮想化技術の選択、および場合によっては特定の仮想化技術の異なるベンダーに依存して変わり得ることが認識されるであろう。
図3Aは、本発明の実施形態で使用可能な代表的なネットワーク300のアーキテクチャを概略的に例示するブロック図である。いくつかの実施形態では、ネットワーク300は、一緒に相互接続されてワイドエリアネットワークを形成し、適切なソフトウェアを実行してその意図される機能を実行する、1つまたは複数のコンピュータ、記憶デバイス、およびルーター(これらのいずれかまたはすべては、図1を参照して上記で説明されたシステム100に従って構築され得る)として物理的に実現され得る。他の実施形態では、ネットワーク300の要素のいくつかまたはすべては、図2を参照して上で説明されたようなサーバー環境において実行する仮想化されたエンティティであり得る。この理由のため、物理ネットワークハードウェアを表す図は、この明細書に含まれない。むしろ、図3のブロック図は、ネットワーク300の代表的な機能アーキテクチャを表し、この機能アーキテクチャは、ハードウェアとソフトウェアの任意の適切な組み合わせを使用して実現され得ることが理解される。
図3Aの例では、ネットワーク300は、リンク306を介してアクセスポイント302A、302Bに接続された電子デバイス102に通信および接続サービスを提供するように構成されるコアネットワーク304に接続された一対のアクセスポイント302A、302Bを含む。いくつかの実施形態では、リンク306は、AP302のネットワーク・インターフェース110に接続された、ED102とアンテナ122(図3に表されない)の間の無線リンクを含み得る。集中無線アクセスネットワーク(Centralized Radio Access network, CRAN)環境に配備された実施形態では、リンク306は、アクセスポイント302への無線リンクとフロントホール接続の両方を包含し得る。4Gまたは5Gネットワーキング環境では、アクセスポイント302A、302BはeNodeBまたはgNBノードとして提供されてもよく、コアネットワーク304は、サービング・ゲートウェイ(Serving Gateway, SGW)308、サービング・プロバイダ・サーバー(Service Provider Server, SPS)310、ホーム・サブスクライバ・サーバー(Home Subscriber Server, HSS)312、ポリシーおよび課金制御(Policy and Charging Control, PCC)機能314、アクセスおよびモビリティ管理機能(Access and Mobility Management Function, AMF)316、もしくはその前身のモビリティ管理エンティティ(Mobility Management Entity, MME)、ネットワーク公開機能(Network Exposure Function, NEF)318、ならびにPDNゲートウェイ(PDN Gateway, PGW)320のようなネットワーク機能を提供する進化型パケットコア(Evolved Packet Core, EPC)ネットワークであってもよい。いくつかの実施形態では、PDNゲートウェイ320は、データネットワーク322(例えば、インターネットのような)への接続を提供するように構成されてもよい。典型的な4Gまたは5Gネットワーキング環境では、SGW308、SPS 310、HSS 312、PCC 314、AMF/MME316、NEF 318、およびPGW320の各々が2つ以上あり得ることが理解されよう。ED102への、およびED102からのユーザープレーンパケットは、ED102にサービスを提供するアクセスポイント302とSGW308との間に延びる第1のGPRSトンネルプロトコル(GPRS Tunnel Protocol, GTP)トンネル(GTP-1)324と、SGW308とPGW320との間に延びる第2のGTPトンネル(GTP-3)326とを通して伝送されてもよい。いくつかの実施形態では、アクセスポイント302とSGW308の間に延びるそれぞれのトンネル324が、APのカバレッジエリア内に位置するAP302とED102との間の各リンク306のために確立される。同様に、いくつかの実施形態では、SGW308とPGW320の間に延びるそれぞれのトンネル326が、AP302とSGW308の間の各トンネル324のために確立される。他の実施形態では、SGW308とPGW320の間に延びるトンネル326が使用されて、SGW308と1つまたは複数のAP302との間の2つ以上のトンネル324に関連付けられたトラフィックを伝達し得る。
トンネルGTP-1 324およびGTP-2 326は、ポイント・ツー・ポイント・トンネルであってもよく、また、それぞれのトンネルエンドポイント識別子(Tunnel Endpoint Identifier, TEID)、ユーザーデータプレーン(User Data Plane, UDP)ポート番号、およびトンネルエンドポイントとしての役割を果たすノードに関連付けられたIPアドレスによって識別されてもよい。例えば、図3Bは、AP(A)302AとSGW308の間に延びるトンネルGTP-1 324をより詳細に例示する。図3Bから分かり得るように、GTP-1 324は、一対の単方向トンネルGTP-1(DL)324AおよびGTP-1(UL)324Bを含む。GTP-1(DL)324Aは、SGW308からAP(A)302Aにダウンリンクパケットを伝達するために使用される。逆に、GTP-1(UL)324Bは、アップリンクパケットをAP(A)302AからSGW308に伝達するために使用される。
GTP-1 324の2つのエンドポイントノードの各々は、ULおよびDLトンネルを通してアップリンクおよびダウンリンク・パケット・トラフィックをルーティングするために使用され得るそれぞれのIPアドレスを有する。GTP-1 324の確立中に、AP(A)302Aは、それぞれのトンネルエンドポイント識別子(=TEID1)とUDPポート番号(=ポート1)をULおよびDLトンネルに割り当ててもよく、一方、SGW308は、それぞれのトンネルエンドポイント識別子(=TEID2)とUDPポート番号(=ポート2)をそのトンネルに割り当ててもよい。いくつかの実施形態では、所定のUDPポート番号(「2152」のような)を、ネットワークまたはネットワークドメイン内で確立されたGTPトンネルに使用し得る。そのような場合、ポート1とポート2の両方は事前定義されたUDPポート番号と対応するので、同じ値になる。他の実施形態では、各エンドポイントノードのためのそれぞれのポート番号は、トンネル確立中に選択されてもよい。そのような場合、各エンドポイントノードは、「2152」であってもよく、またはそうでなくてもよい、同じまたは異なるポート番号を使用し得る。典型的に、少なくともTEIDはトンネルの確立中に2つのエンドポイントノード間で共有され、それによって各ノードはトンネルを通して受信されたパケットを識別して適切に処理することが可能である。例えば、ED102宛のダウンリンク(DL)パケットは、SGW308によって、トンネルGTP-1(DL)324Aを通してAP(A)302Aに送信され、トンネルヘッダ328Aを用いてカプセル化されてもよく、トンネルヘッダ328Aは、送信元アドレス(SA)としてのSGW308のIPアドレス、SGW308によって送信元ポート(SP)として使用されるUDPポート番号、宛先アドレス(DA)としてのAP(A)302AのIPアドレス、AP(A)302Aによって宛先ポート(DP)として使用されるポート番号、およびトンネル確立中にSGW308によってトンネルに割り当てられたTEID(=TEID2)を含む。DLパケットを受信すると、AP(A)302Aは、ヘッダ328Aから送信元ポート番号および送信元アドレスを読み取り、DLパケットがSGW308から送信されたことを検証し、ヘッダ328AのTEIDフィールドをトンネル確立中にSGW308によって以前にそれに提供された情報と比較して、パケットのTEIDがSGW308によって発行されたことを検証することが可能である。これらのステップに基づいて、AP(A)302Aは、受信されたDLパケットが実際にSGW308によってトンネルGTP-1を通して送信されたかどうかを検証することが可能である。AP(A)はまた、DLパケットがED102に転送されるべきリンク306を識別するために、トンネルヘッダ328AのTEID(=TEID2)を使用してもよい。
同様に、データネットワーク322宛のアップリンク(UL)パケットは、AP(A)302Aによって、トンネルGTP-1(UL)324Bを通してSGW308に送信され、トンネルヘッダ328Bを用いてカプセル化されてもよく、トンネルヘッダ328Bは、送信元アドレス(SA)としてのAP(A)302AのIPアドレス、AP(A)302Aによって送信元ポート(SP)として使用されるUDPポート番号、宛先アドレス(DA)としてのSGW308のIPアドレス、SGW308によって宛先ポート(DP)として使用されるポート番号、およびトンネル確立中にAP(A)302Aによって割り当てられるTEID(=TEID1)を含む。ULパケットを受信すると、SGW308は、ヘッダから送信元ポート番号および送信元アドレスを読み取り、ULパケットがAP(A)302Aから送信されたことを検証し、ヘッダのTEIDフィールドをトンネル確立中にAP(A)302Aによって以前にそれに提供された情報と比較して、パケットのTEIDがAP(A)302Aによって発行されたことを検証することが可能である。これらのステップに基づいて、SGW308は、受信されたULパケットが本当にAP(A)302AによってトンネルGTP-1を通して送信されたかどうかを検証することが可能である。SGW308はまた、ULパケットがPGW320に転送されるべきトンネルGTP-2 326を識別するために、トンネルヘッダ328BのTEID(=TEID1)を使用し得る。
本発明の態様によれば、アクセスポイント302とSGW308の間に延びるトンネル324に関連するトンネル情報は、ネットワーク内の他のエンティティに公開される。
いくつかの実施形態では、各ノード(例えば、AP302またはSGW308)は、関与するノードがエンドポイントとして動作するそれらのトンネルのみに関連し得るトンネル情報のそれ自身のリストを維持し得る。そのような場合、ノードは他のノードがトンネル情報のそのリストへアクセスすることを許可し得る。例えば、ノードは、他のノードが閲覧予約し得るトンネル情報更新サービスを提供し得る。別の例では、ノードは他のノードからの情報の要求に応答し得る。ノードがそのトンネル情報リストの一部またはすべてをネットワーク300の他のノードに公開し得る他の方法は、この技術分野の当業者に明らかであろう(または明らかになる)。
図3A〜図3Cは、トンネル情報の中央リポジトリ330が、例えば、任意の適切なネットワーク管理機能によって維持され、ネットワーク内の他のノードによってアクセスされ得る特定の例示的な実施形態を例示する。図3A〜図3Cの例では、中央リポジトリ330は、各トンネル324について、デバイス識別子332、宛先アドレス334、宛先ポート336、および送信元TEID 338を含むトンネル情報を記憶する。デバイス識別子332は、トンネルに関連付けられたエンド・ツー・エンドのトラフィックフローのエンドポイントを識別し得る。例えば、GTP-1(DL)324Aは、ED102へのダウンリンク・トラフィック・フローに関連付けられ、これは、データネットワーク322を通してアクセス可能なED102とアプリケーションサーバー(表されない)の間のエンド・ツー・エンド・トラフィックフローのエンドポイントである。したがって、デバイス識別子332は、ED102の識別子(例えば、IPアドレスのような)を含んでもよい。宛先アドレス334、宛先ポート336、および送信元TEID338は、トンネルを通して送信されるパケットに挿入されるデータを含む。例えば、図3Bを参照して上記で説明されたように、ED102宛のDLパケットは、AP(A)302Aの宛先アドレスおよび宛先ポートを含むヘッダ328A、およびSGW308によって割り当てられたTEIDを用いて、SGW308によってカプセル化される。したがって、これらの値は、(例えば、AP(A)302AまたはSGW308のいずれかによって)中央リポジトリ330に提供され、ネットワーク300内の他のエンティティに公開され得る。
図4は、図3Aのネットワーク300において実現され得るタイプの例示的なセッション確立400およびハンドオーバー402手順を例示するメッセージフロー図である。図3Cは、ハンドオーバー手順402の完了後のネットワーク300の状態を例示する。
図4および図3Aを参照すると、セッション確立400は、典型的に、モバイル電子デバイス(ED)102から初期のアクセスポイント302Aに送信されるサービス要求404で始まる。アクセスポイント302Aは、サービス要求404を受信すると、対応するサービス要求を(406で)AMF/MME316に転送し得る。サービス要求の受信に続いて、AMF/MME316は、HSS 312と相互作用して(408で)、サービス要求を認証し、認証が成功すると、SGW308およびPGW320により、要求されたサービスをサポートするために必要な接続(たとえば、GTPトンネル324のような)およびアソシエーションを確立し得る。
要求されたサービスをサポートするために必要な接続とアソシエーションが確立されると、サービスセッションに関連付けられたエンド・ツー・エンドのトラフィックフローを開始することが可能である(410で)。同時に、アクセスポイント302A(またはSWG 308)は、初期のAP302AとSGW308の間に確立されたダウンリンクGTPトンネル(GTP-1(DL))324Aに関連するトンネル情報を(412で)中央リポジトリ330に転送し得る。上記で注記されたように、SGW308によって中央リポジトリ330に送信されるトンネル情報は、ED102のデバイス識別子332、初期のAP302Aの宛先アドレス334および宛先ポート336、ならびに、SGW308によって割り当てられた送信元TEID338を含んでもよい。
オプションとして、初期のAP302A(またはSWG 308)は、また、初期のAP302AとSGW308の間に確立されたアップリンクGTPトンネル(GTP-1(UL))324Bに関連するトンネル情報を(413で)中央リポジトリ330に転送し得る。上記で注記されたように、初期のAP302Aによって中央リポジトリ330に送信されるトンネル情報は、データネットワーク322を通してアクセス可能なアプリケーションサーバーのデバイス識別子332、SGW308の宛先アドレス334および宛先ポート336、ならびに初期のAP302Aによって割り当てられた送信元TEID 336を含んでもよい。いくつかの実施形態では、アップリンクトンネル情報のデバイス識別子フィールド332は、特定のアプリケーションサーバーのアドレスではなく、ワイルドカード値であってもよい。動作中、ワイルドカード値の使用は、(そのカバレッジエリア内のすべてのED102から)初期のAP302Aによって受信されたすべてのアップリンクトラフィックがGTP-1 324を通してSGW308に転送されることを意味する。
通信セッションの過程中に、ED102は、初期のアクセスポイント302Aのカバレッジエリアから移動し、アクセスポイント302Bのような新しいアクセスポイントのカバレッジエリアに入り得る。図4および図3Cを参照すると、新しいアクセスポイント302Bは、初期のアクセスポイント302Aにハンドオーバー要求414を送信することによって、ハンドオーバー手順402を開始することが可能であり、初期のアクセスポイント302Aは、対応するハンドオーバー要求416をAMF/MME316に送信することによって、ハンドオーバー要求414に応答することが可能である。ハンドオーバー要求416の受信に続いて、AMF/MME316は、ED102、関与するアクセスポイント302Aおよび302B、ならびにSGW308と相互作用して、新しいアクセスポイント302Bとの新しい接続の確立をトリガーし得る(418で)。これらの新しい接続は、SGW308と新しいAP302Bの間の新しいGTPトンネル(GTP-3)340を含んでもよい。新しいGTPトンネルGTP-3 340がセットアップされると、新しいアクセスポイント302B(またはSGW308)は、中央リポジトリ330に更新メッセージを送信して(420で)、ED102に関連するトンネル情報を更新し得る。図3Cの例では、この更新されたトンネル情報は、ED102のデバイス識別子332、新しいAP302Bの宛先アドレス334および宛先ポート336、ならびにSGW308によって割り当てられた送信元TEID 338を含んでもよい。
オプションとして、新しいAP302B(またはSGW308)は、また、新しいAP302BとSGW308の間の対応するアップリンクGTPトンネル(GTP-3(UL))に関連するトンネル情報を中央リポジトリ330に転送してもよい(421で)。新しいAP302Bによって中央リポジトリ330に送信されるトンネル情報は、データネットワーク322を通してアクセス可能なアプリケーションサーバーのデバイス識別子332(またはワイルドカード値)、SGW308の宛先アドレス334および宛先ポート336、ならびに新しいAP302Bによって割り当てられた送信元TEID336を含んでもよい。
AMF/MME316はさらに、ED102、関与するアクセスポイント302Aおよび302BならびにSGW308と相互作用して、新しいトンネルGTP-3 338および新しいアクセスポイント302Bを介してトラフィックをED102に再ルーティングし得る(422で)。前述のステップが完了すると、ED102への、およびED102からのエンド・ツー・エンド・トラフィックフローは続行することが可能であるが(424で)、この場合、GTP-3 340と新しいアクセスポイント302Bを通してルーティングされる。
ハンドオーバー手順402の間、ED102と初期のAP302Aの間のリンク306Aが解放された時刻と、SGW308が新しいトンネルGTP-3 340を通してED102にトラフィックをリダイレクトすることを開始する時刻との間に遅延があり得る。この間隔の間、ED102宛のDLパケットは、初期のAP302Aに到着し得る。しかし、ED102と初期のAP302Aの間のリンク306Aが解放されているので、初期のAP302Aは、これらの「遅延到着」のDLパケットを直接にED102に転送することができない。従来のシステムでは、初期のAP302Aは、これらのDLパケットを破棄するか、それらをSGW308に戻してリダイレクトするか、DLパケットが転送されることが可能である新しいAP302Bへの接続(別のGTPトンネルをネゴシエーションすることを含み得る)を確立するかのいずれかである。
図5を参照すると、本発明によれば、初期のAP302AがED102宛の遅延到着DLパケットを受信するとき(502で)、初期のAP302Aは中央リポジトリ330にアクセスしてED102に関連付けられた(新しい)トンネル情報を取得し得る。例えば、初期のAP302Aは、ED102のデバイス識別子を有する要求メッセージを中央リポジトリ330に送信し得る(504で)。ルックアップ要求メッセージの受信に続いて、中央リポジトリ330は、要求からデバイス識別子を抽出し、それを使用して、ED102(この場合、SGW308と新しいAP302Bの間に確立されたGTP-3 340に関連する)に関連するトンネル情報を位置特定し得る。次に、中央リポジトリ330は、トンネル情報を含む応答メッセージを初期のAP302Aに送信し得る(506で)。
その代わりに、初期のAP302Aは、中央リポジトリ330を閲覧予約して、ED102に関連するトンネル情報更新を受信し得る。いくつかの実施形態では、初期のAP302Aは、(例えば、ステップ412で)それが最初にEDに関連するそのトンネル情報を中央リポジトリ330に提供するとき、中央リポジトリ330を閲覧予約し得る。他の実施形態では、初期のAP302Aは、例えば、新しいAP302Bからのハンドオーバー要求メッセージの受信(ステップ414で)に続いて、いくらかの時間の後に中央リポジトリ330を閲覧予約することができる。同様に、新しいAP302Bは、それが最初にEDに関連するそのトンネル情報を中央リポジトリ330に提供するとき(例えば、ステップ420で)、またはいくらかの時間の後に、中央リポジトリ330を閲覧予約し得る。
中央リポジトリ330からの応答メッセージの受信に続いて、初期のAP302Aは、中央リポジトリ330から受信されたトンネル情報を含むトンネルヘッダを用いてDLパケットをカプセル化し得る(508で)。初期のAP302Aが中央リポジトリ330からED102に関連するトンネル情報更新を受信する実施形態では、ED102のデバイス識別子を有する要求メッセージを中央リポジトリ330に送信し(504で)、中央リポジトリ330からの応答メッセージを受信する(506で)ステップが省略され、(中央リポジトリから更新されたトンネル情報を受信した後に)初期のAP302Aは、更新されたトンネル情報を含むトンネルヘッダを用いてDLパケットを直接カプセル化する(508で)ことに直接に進んでもよい。次に、初期のAP302Aは、カプセル化されたDLパケットを新しいAP302Bに送信し得る(510で)。中央リポジトリ330から初期のAP302Aによって取得された更新されたトンネル情報は、新しいAP302Bのアドレスを宛先アドレスとして既に含むので、遅延到着のDLパケットを新しいAP302Bに伝達するために、初期のAP302Aと新しいAP302Bの間に一時的なトンネルを確立する必要がない。
初期のAP302Aによって新しいAP302Bに送信されたカプセル化されたDLパケット(510で)は、少なくとも新しいトンネルGTP-3 340に関連付けられた宛先アドレスとポートおよび送信元TEIDを含むので、また、トンネルGTP-3 340を通してSGW308によって新しいAP302Bに送信されるカプセル化されたDLパケットから事実上区別できない。したがって、新しいAP302Bがカプセル化されたDLパケットを初期のAP302Aから受信するとき、新しいAP302Bは(512で)トンネルヘッダを読み取り、受信されたパケットからのトンネルヘッダ情報を、GTP-3 340に関連するそれ自身の情報と比較することが可能である。この比較に基づいて、新しいAP302Bは、受信したカプセル化されたDLパケットがSGW308によって送信されたものと一致すると判断し、対応するやり方でDLパケットを処理することに進む。したがって、新しいAP302Bは、そのリンク306Bを通してDLパケットをED102に転送する(514で)。
トンネルGTP-3 340は、SGW308と新しいAP302Bの間の「1対1」トンネルとして(従来の技法に従って)確立されている可能性があることに留意することが重要である。しかし、本発明は、GTP-3 340が「多対1」トンネルとして使用されることを可能にし、そこでパケットは、ネットワーク300内の(おそらく)多くの異なるノードから新しいAP302Bに転送されてもよく、それらのパケットがSGW308からGTP-3 340を介して送信されたかのように、AP302Bによって扱われる。
本発明の利点は、2つのエンドポイントノード間のGTPトンネルが確立されると(例えば、従来の方法で)、トンネル情報がネットワーク内の他のノードによって使用されて、エンドポイントノードの1つにパケットを送信することが可能であり、それらのパケットが他のエンドポイントノードからトンネルを通して送信されたかのように、受信エンドポイントノードによって扱われることが可能であることである。これは、エンドポイントノードの1つへの新しい接続またはトンネルを確立する必要を回避する。例えば、上記で説明されたシナリオでは、初期のAP302Aがカプセル化されたDLパケットを新しいAP302Bに送信することが可能であり、これは、それらのパケットを、それらがSGW308から受信されたかのように扱う。この動作は、新しいAP302BとSGW308の間の既存のトンネルGTP-3 340を利用するので、初期のAP302Aと新しいAP302Bの間に新しいトンネルを確立する必要を回避する。
前述の説明に基づいて、SGW308は、ED102宛のすべてのトラフィックをルーティングするためにもはや使用されず、むしろ、主にエンドポイントとして使用され、ED102が到達され得る特定のAP302へのトンネル(GTP-1 324のような)の初期の確立をサポートすることが理解され得る。トンネルが確立され、その関連付けられたトンネル情報がネットワークに(例えば、中央リポジトリ330を介して)公開されると、他のノードは、SGW308のさらなる関与なしで、トンネル情報を使用してパケットをEDに送信し得る。そのような場合、SGW308は、ネットワーク内のルーターによって置き換えられることが可能であり、従来、サービング・ゲートウェイ(SGW)によって実行される管理サービスは、ネットワーク内の他のノード(ED102をホストするAP302のような)に再配置される。この手段によって、本発明は、いわゆる「アンカーレス」ネットワークへの移行パスを提供し、トラフィックは、ED102が、あるAP302のカバレッジエリアから別のAPのカバレッジエリアに移動するときに、デバイス管理の継続性を維持するためのアンカーノードの関与なしで、コアネットワーク304を通して、データネットワーク322と特定のED102をホストするAP302との間でルーティングされ得る。
図3A〜図3Cの実施形態では、初期のおよび新しいアクセスポイント302Aおよび302Bは、それぞれのGTPトンネルGTP-1 324およびGTP-3 340を介して共通のサービング・ゲートウェイSGW308に接続される。図6は、初期のおよび新しいアクセスポイント302Aおよび302Bがそれぞれの異なるサービング・ゲートウェイSGW1 308AおよびSGW2 308Bに接続されている実施形態を例示する。図7において分かり得るように、初期のトンネルGTP-1 324が解放された後に初期のサービング・ゲートウェイSGW1 308Aに到着する、ED102宛のダウンリンクパケットは、図5を参照して上記で説明された方法と直接類似する方法を使用して、ED102に転送されることが可能である。
図7を参照すると、初期のサービング・ゲートウェイSGW1 308AがED102宛のDLパケットを受信するとき(702で)、SGW1 308Aは中央リポジトリ330にアクセスして、ED102に関連付けられた(新しい)トンネル情報を取得し得る。例えば、SGW1 308Aは、ED102のデバイス識別子を有する要求メッセージを中央リポジトリ330に送信し得る(704で)。ルックアップ要求メッセージの受信に続いて、中央リポジトリ330は、要求からデバイス識別子を抽出し、それを使用して、ED102(この場合、新しいトンネルGTP-3 340に関連する)に関連するトンネル情報を位置特定し得る。次に、中央リポジトリ330は、GTP-3 340に関連するトンネル情報を含む応答メッセージをSGW1 308Aに送信し得る(706で)。
その代わりに、初期のSGW1 308Aは、中央リポジトリ330を閲覧予約して、ED102に関連するトンネル情報更新を受信し得る。いくつかの実施形態では、初期のSGW1 308Aは、初期のトンネルGTPがGTP-1 324が確立されるとき(例えば、ステップ408で)、中央リポジトリ330を閲覧予約し得る。他の実施形態では、初期のSGW1 308Aは、トラフィックフローの再ルーティング中に(ステップ422で)、例えば、いくらかの時間の後に中央リポジトリ330を閲覧予約し得る。同様に、新しいSGW2 308Bは、新しい接続の確立中に(例えば、ステップ418で)、またはいくらかの時間の後に中央リポジトリ330を閲覧予約し得る。
中央リポジトリ330からの応答メッセージの受信に続いて、SGW1 308Aは、中央リポジトリ330から受信されたトンネル情報を含むトンネルヘッダを用いてDLパケットをカプセル化し得る(708で)。初期のSGW1 308Aが中央リポジトリ330からED102に関連するトンネル情報更新を受信する実施形態では、ED102のデバイス識別子を有する要求メッセージを中央リポジトリ330に送信し(704で)、中央リポジトリ330からの応答メッセージを受信する(706で)ステップが省略され、初期のSGW1 308Aは、(中央リポジトリから更新されたトンネル情報を受信した後に)更新されたトンネル情報を含むトンネルヘッダを用いてDLパケットをカプセル化する(708で)ことに直接に進み得る。次に、SGW1 308Aは、カプセル化されたDLパケットを新しいAP302Bに送信し得る(710で)。初期のSGW1 308Aによって中央リポジトリ330から取得した更新されたトンネル情報は、新しいAP302Bのアドレスを宛先アドレスとして既に含むので、初期のSGW1 308Aが、カプセル化されたDLパケットを新しいSGW2 308BまたはPGW320を通して新しいAP302Bに送信する(710で)必要はない。
初期のサービング・ゲートウェイSGW1 308Aによって新しいAP302Bに送信されたカプセル化されたDLパケット(710で)は、新しいサービング・ゲートウェイSGW2 308Bによって新しいAP302Bに送信されたカプセル化されたDLパケットから事実上区別できない。したがって、新しいAP302BがSGW1 308Aからカプセル化されたDLパケットを受信するとき、新しいAP302Bは(712で)トンネルヘッダを読み取り、受信されたパケットのトンネルヘッダ情報を、トンネルGTP-3 340に関連するそれ自身の情報と比較することが可能である。この比較に基づいて、新しいAP302Bは、受信したカプセル化されたDLパケットがSGW2 308Bによって送信されたものと一致すると判断し、対応するやり方でDLパケットの処理に進む。その結果、新しいAP302Bは、そのリンク306Bを通してDLパケットをED102に転送する(714で)。
上記の説明は、ED102宛のダウンリンク・トラフィックに焦点を合わせている。しかし、直接に類似する方法が、例えば、データネットワーク318内のアプリケーションサーバー宛のアップリンクトラフィックのために実施され得ることが理解されるであろう。例えば、図6は、一方向トンネルGTP-2(UL)326Aに関連するトンネル情報が中央リポジトリ330内のエントリを介して公開される実施形態を表す。図6の例では、このエントリのためのデバイスID332はワイルドカード値(=[*])であり、PGW316を通してアクセス可能なアドレス宛のすべてのアップリンクパケットは、そのトンネル情報を使用してPGW316に転送され得ることを意味する。この場合、SGW308は、PGW316を通してアクセス可能なアドレス宛のULパケットを受信するとき、既に確立されているトンネルを介してそのパケットをPGW316に転送してもよく、またはその代わりに、中央リポジトリ330から取得されたトンネル情報を使用して、パケット(適切なトンネルヘッダを用いてカプセル化されている)をPGW316に転送してもよく、PGW316は、パケットを、それがSGW-1 308AからトンネルGTP-2(UL)326Aを介して送信されたかのように扱う。さらに、AP302は、PGW316を通してアクセス可能なアドレス宛のULパケットを受信するとき、そのパケットを上記で説明されたようにSGWを介してPGW316に転送してもよく、またはその代わりに、中央リポジトリ330から取得されたトンネル情報を使用して、(適切なトンネルヘッダを用いてカプセル化された)パケットをPGW316に直接に転送し、従ってネットワーク304内の任意のSGWをバイパスしてもよい。
そのような場合、SGW308およびPGW316は、主に、ネットワーク304内の(潜在的に)多くの異なるノードからのトラフィック転送を可能にするトンネルを確立するためのエンドポイントを提供する役割を果たし、従って適切なルーターによって置き換えられ得る。従来、サービング・ゲートウェイ(SGW)とPDNゲートウェイ(PGW)によって実行される管理サービスは、ネットワーク内の他のノード(ED102をホストするAP302のような)に再配置されることが可能であり、それは、上記で論じられたように、いわゆる「アンカーレス」ネットワークへの移行パスを提供する。
上記で注記されたように、図4は、初期のAP(A)302Aのカバレッジエリアから新しいAP(B)302Bのカバレッジエリアに移動するED102に応答して実行され得る例示的なハンドオーバープロセス402を例示する。ハンドオーバー要求の受信に続いて、AMF/MME316は、ED102、関与するアクセスポイント302Aおよび302B、ならびにSGW308と相互作用して、新しいアクセスポイント302Bとの新しい接続の確立をトリガーし得る(418で)。これらの新しい接続は、SGW308と新しいAP302Bの間の新しいGTPトンネル(GTP-3)340を含み得る。新しいGTPトンネルGTP-3 340がセットアップされると、SGW308および新しいアクセスポイント302Bのいずれかまたは両方は、GTP-3 340に関連するトンネル情報を中央リポジトリ330に送信し得る(420で)。AMF/MME316はさらに、ED102、関与するアクセスポイント302Aおよび302BならびにSGW308と相互作用して、新しいトンネルGTP-3 340および新しいアクセスポイント302Bを介してトラフィックをED102に再ルーティングし得る(422で)。
いくつかの実施形態では、新しいトンネルGTP-3 340および新しいアクセスポイントAP(B)302Bを介してトラフィックをED102に再ルーティングすることは、ED102に関連付けられたコンテキスト情報を新しいアクセスポイントAP(B)302Bにインストールすることを要求し得る。そのようなコンテキスト情報は、例えば、トラフィックの監視および統計、ポリシー実施、および請求のためのデバイス管理情報を含んでもよい。必要に応じて、図5および図7を参照して上記で説明されたように、中央リポジトリ330から取得されたGTP-3 340に関連するトンネル情報を含むトンネルヘッダ328を用いてコンテキスト情報をカプセル化することによって、コンテキスト情報は、新しいGTPトンネルGTP-3 340を介して初期のAP(A)302(A)またはSGW302のいずれかによって、新しいアクセスポイントAP(B)302Bに送信されてもよい。
図8は、ED102が2つのリンク306Aおよび306Bを介してネットワークに接続され、各々がそれぞれの異なるアクセスポイントAP(A)302AおよびAP(B)302Bで終端する実施形態を例示する。例示された実施形態では、各アクセスポイントAP(A)302AおよびAP(B)302Bは、それぞれの異なるサービング・ゲートウェイSGW1 308AおよびSGW2 308Bに接続されている。他の実施形態では、アクセスポイントAP(A)302AおよびAP(B)302Bは、共通のサービング・ゲートウェイSGW308に接続されてもよい。
いくつかの実施形態では、リンク306Aおよび306Bの両方を通して、ED102宛のすべてのDLパケットをルーティングすることが望ましいことがある。これは、DLパケットの複製、および2つのリンク306Aおよび306Bのそれぞれ1つを通したDLパケットの各ストリームの転送を要求する。図9は、本発明によるこの動作を実行する例示的な方法を例示するメッセージフロー図である。
図9を参照すると、本発明によれば、(例えば、AP302Aのような)アクセスポイントが(902で)ED102宛のDLパケットを受信するとき、受信するAP(A)302Aは中央リポジトリ330にアクセスして、ED102に関連付けられたトンネル情報を取得し得る。例えば、AP(A)302Aは、ED102のデバイス識別子を含む要求メッセージを中央リポジトリ330に送信し得る(904で)。ルックアップ要求メッセージの受信に続いて、中央リポジトリ330は、要求からデバイス識別子を抽出し、それを使用して、ED102(この場合、GTP-1 324およびGTP-3 340に関連する)に関連するトンネル情報を位置特定し得る。次に、中央リポジトリ330は、トンネル情報を含む応答メッセージを初期のAP(A)302Aに送信し得る(906で)。上記で説明されたように、代替的な実施形態では、AP(A)302Aは、中央リポジトリ330からED102に関連する更新されたトンネル情報を自動的に受信することが可能であり、その場合、要求メッセージ(904で)および応答メッセージ(906で)は省略される。
中央リポジトリ330からの応答メッセージの受信に続いて、AP(A)302Aは、GTP-1 324に関連するトンネル情報がそれ自体に関連付けられていることを認識することが可能であり、したがって、さらなるアクションを要求しない。一方、AP(A)302Aは、GTP-3 340に関連するトンネル情報がAP(B)302Bに関連付けられていることを認識し得る。したがって、AP(A)302Aは、そのローカルリンク306Aを介してDLパケットの1つのコピーをED102に送信し(910で)、GTP-3に関連付けられたトンネル情報を含むトンネルヘッダを用いてDLパケットの他のコピーをカプセル化する(912で)前に、DLパケットを複製し得る(908で)。次に、AP(A)302Aは、カプセル化されたDLパケットをAP(B)302Bに送信し得る(914で)。
AP(A)302AによってAP(B)302Bに送信されたカプセル化されたDLパケット(914で)は、SGW2 308BによってAP(B)302Bに送信されたカプセル化されたDLパケットから事実上区別することができない。したがって、AP(B)302Bがカプセル化されたDLパケットをAP(A)302Aから受信するとき、AP(B)302Bは(916で)トンネルヘッダを読み取り、受信されたパケットからのトンネルヘッダ情報をGTP-3 340に関連するそれ自身の情報と比較することが可能である。この比較に基づいて、AP(B)302Bは、受信したカプセル化されたDLパケットがSGW2 308Bによって送信されたものと一致すると判断し、対応するやり方でDLパケットを処理することに進む。したがって、AP(B)302Bは、そのリンク306Bを通してDLパケットをED102に転送する(918で)。
理解され得るように、図8および図9を参照して上記で説明された方法はまた、2つのリンク306Aと306Bの間のトラフィックフローを分割するために使用され得る。例えば、AP(A)302Aは、ED102宛のすべてのDLパケットを複製するのではなく、DLパケットの入ってくるフローを分離することが可能であり、それによってDLパケットのいくらかの定義された比率がリンク306Aを介してED102に転送され、一方、残りのDLパケットは、リンク306Bを介してED102に転送される。例示的なシナリオは、
・リンク306Aを介して偶数番号のDLパケットをED102に送信し、リンク306Bを介して奇数番号のDLパケットをED102に送信し、
・すべてのDLパケットを、リンク306Aを介してED102に所定の最大帯域幅まで送信し、次に過剰なDLパケットを、リンク306Bを介してED102に送信することを含む。
図8および図9を参照して上記で説明された実施形態は、一対のアクセスポイント(302Aおよび302B)を介して特定のED102にパケットをルーティングするためのパケット複製を実現する。同じ方法が使用されて、他の目的でパケットの複製を実現し得ることが理解されよう。例えば、合法的傍受シナリオでは、法執行機関は特定のED102への、およびED102からのパケットフローが複製され、複製がネットワーク内の所定のノードに送信されることを要求し得る。そのようなシナリオでは、法執行ノードに関連付けられたトンネル情報は、中央リポジトリ330に転送される(および中央リポジトリ330によって記録される)ことが可能であり、特定のED102のデバイス識別子332、法執行ノードの宛先アドレス334および宛先ポート336、ならびにワイルドカード値または法執行ノードに関連付けられたエンドポイントノードによって割り当てられた値のいずれかを有する送信元TEID 336を含み得る。
ノードが、特定のEDに関連するトンネル情報を取得するために要求メッセージを(例えば904で)中央リポジトリ330に送信する実施形態では、中央リポジトリ330は、法執行ノードのためのトンネル情報を応答メッセージ内に含める(例えば、906で)。ノードが中央リポジトリ330を閲覧予約して特定のEDに関連する更新されたトンネル情報を取得し得る実施形態では、法執行ノードのためのトンネル情報は自動的にノードに転送される。どちらの場合でも、ノードはED宛のDLパケットを複製して(例えば、908で)、複製されたパケットを法執行ノードのためのトンネル情報を含むトンネルヘッダを用いてカプセル化し(例えば、912で)、カプセル化されたパケットを法執行機関ノードに転送する(例えば、914で)ことによって応答する。特定のEDから送信された(複製された)アップリンクトラフィックを法執行ノードに向けるために直接に類似する方法が使用され得ることが理解されるであろう。
上記で説明された実施形態は、ED102が初期のAP302Aへの接続を確立し、続いて新しいAP302Bのカバレッジエリアに移動するシナリオに関連する。図10は、一対のED(例えば、ED(A)102AおよびED(B)102B)がそれぞれ異なるアクセスポイント302Aおよび302Bに接続され、メッセージが2つのED間で交換される実施形態を例示する。図11において分かり得るように、ED(A)102Aによって送信されたパケットは、上記で説明されたものに直接に類似した方法を使用してED(B)102Bに転送されることが可能である。
図11を参照すると、AP(A)302AがED(A)102AからED(B)102B宛のパケットを受信するとき(1102で)、AP(A)302Aは中央リポジトリ330にアクセスしてED(B)102Bに関連付けられたトンネル情報を取得し得る。例えば、AP(A)302Aは、ED(B)102Bのデバイス識別子を有する要求メッセージを中央リポジトリ330に送信し得る(1104で)。ルックアップ要求メッセージの受信に続いて、中央リポジトリ330は、要求からデバイス識別子を抽出し、それを使用して、ED(B)102B(この場合、トンネルGTP-3 340に関連する)に関連するトンネル情報を位置特定し得る。次に、中央リポジトリ330は、GTP-3 340に関するトンネル情報を含む応答メッセージをAP(A)302Aに送信し得る(1106で)。図10から分かり得るように、このトンネル情報は、AP(B)302Bによって割り当てられた宛先アドレス334(=AP(B))および宛先ポート336(=ポート5)、ならびにトンネルGTP-3 340の確立中にSGW2 308Bによって割り当てられるTEID 338(=TEID6)を含む。
中央リポジトリ330からの応答メッセージの受信に続いて、AP(A)302Aは、中央リポジトリ330から受信されたトンネル情報を含むトンネルヘッダ328を用いてパケットをカプセル化し得る(1108で)。次に、AP(A)302Aは、カプセル化されたパケットをAP(B)302Bに送信し得る(1110で)。中央リポジトリ330からAP(A)302Aによって取得されたトンネル情報は既に宛先アドレスとしてAP(B)302Bのアドレスを含むので、AP(A)302Aがカプセル化されたULパケット(1110で)をサービング・ゲートウェイSGW1 308AまたはSGW2 308Bのいずれかを介してAP(B)302Bに送信する必要はない。
AP(A)302AによってAP(B)302Bに送信されたカプセル化されたパケット(1110で)は、SGW2 308BによってAP(B)302Bに送信されたカプセル化されたDLパケットから事実上区別することができない。したがって、AP(B)302BがAP(A)302Aからカプセル化されたULパケットを受信するとき、AP(B)302Bは(1112で)トンネルヘッダを読み取り、受信されたパケット内のトンネルヘッダ情報をトンネルGTP-3 340に関連するそれ自身の情報と比較することが可能である。この比較に基づいて、AP(B)302Bは、受信したカプセル化されたパケットがSGW2 308Bによって送信されたDLパケットと一致することを決定し、対応するやり方で受信されたパケットを処理することに進む。その結果、AP(B)302Bは、そのリンク306Bを通してパケットをED(B)102Bに転送する(1114で)。
前述の説明では、本発明の実施形態は、コアネットワーク304のノード間のGTPトンネルの特徴を利用する例示的な実施形態によって説明されている。GTPトンネルの1つのそのような特徴は、受信ノードが受信パケットの送信ノードを積極的に検証しないことである。したがって、例えば、ノードが、正しい宛先アドレス334、宛先ポート番号336、および送信元TEID 338を含むトンネルヘッダ328を用いてカプセル化されたパケットを受信したならば、受信ノードは、トンネルを通して送信されたとして受信されたパケットを受け入れ、それに応じて受信されたパケットを処理する。他のトンネリングプロトコルには他の特徴を有し、そのいくつかは受信されたパケットの送信元ノードのより厳格な検証を含んでもよい。しかし、すべての場合において、ヘッダフィールドとフィールドコンテンツ値の組み合わせがあり、受信ノードは、トンネルを通して送信されたとして受信されたパケットを受け入れることを引き起こす。要求ノードが、受信されたパケットをトンネルを通して送信されたとして受け入れる受信ノードにパケットを送信するために必要なトンネル情報を取得することが可能であるように、ネットワーク内の他のノードに公開される特定のトンネル情報フィールド(例えば、中央リポジトリ330を通して)が必要に応じて変化することが企図される。
本発明は、特定の特徴およびその実施形態を参照して説明されたが、本発明から逸脱することなく、様々な修正および組み合わせが行われることが可能であることが明らかである。したがって、明細書および図面は、単に添付の請求項によって定義される本発明の例示として見なされるべきであり、本発明の範囲内にある、あらゆるすべての修正、変形、組み合わせまたは等価物をカバーすることが企図される。
100 システム、通信環境
102 電子デバイス
106 プロセッサ
108 メモリ
110 ネットワーク・インターフェース
112 バス
114 大容量記憶装置
116 ビデオアダプタ
118 I/Oインターフェース
120 ネットワーク
122 無線アクセス・ネットワーク・インターフェース、アンテナ
124 ディスプレイ
126 I/Oデバイス
200 サーバー
202 ホスティング・インフラストラクチャ
204 アプリケーション・プラットフォーム
206 物理ハードウェアリソース
208 仮想化層
210 仮想化マネージャ
212 アプリケーション・プラットフォーム・サービス
214 アプリケーション
216 仮想マシン
218 通信サービス
220 サービスレジストリ
222 ネットワーク情報サービス(NIS)
224 トラフィックオフロード機能(TOF)サービス
300 ネットワーク
302 アクセスポイント
302A 初期のアクセスポイント
302B 新しいアクセスポイント
304 コアネットワーク
306 リンク
308 サービング・ゲートウェイ(SGW)
310 サービング・プロバイダ・サーバー(SPS)
312 ホーム・サブスクライバ・サーバー(HSS)
314 ポリシーおよび課金制御(PCC)機能
316 アクセスおよびモビリティ管理機能(AMF)/モビリティ管理エンティティ(MME)
318 ネットワーク公開機能(NEF)
320 PDNゲートウェイ(PGW)
322 データネットワーク
324 トンネル
326 トンネル
328 トンネルヘッダ
330 中央リポジトリ
332 デバイス識別子
334 宛先アドレス
336 宛先ポート
338 送信元TEID
340 GTPトンネル(GTP-3)
400 セッション確立
402 ハンドオーバー手順
404 サービス要求
414 ハンドオーバー要求
416 ハンドオーバー要求
メモリ108は、スタティック・ランダム・アクセス・メモリ(static random-access memory, SRAM)、ダイナミック・ランダム・アクセス・メモリ(dynamic random access memory, DRAM)、シンクロナスDRAM(synchronous DRAM, SDRAM)、リード・オンリー・メモリ(read-only memory, ROM)、またはそれらの組み合わせのような、プロセッサ106によって読み取り可能な任意のタイプの非一時的なシステムメモリを含んでもよい。いくつかの実施形態では、メモリ108は、起動時の使用のためのROM、およびプログラムを実行する間の使用のためのプログラムおよびデータ記憶のためのDRAMのような、2つ以上のタイプのメモリを含んでもよい。バス112は、メモリバスまたはメモリコントローラ、周辺バス、またはビデオバスを含む任意のタイプのいくつかのバスアーキテクチャのうちの1つまたは複数であってもよい。
図2において分かり得るように、例示されたサーバー200は、一般に、ホスティング・インフラストラクチャ202およびアプリケーション・プラットフォーム204を含む。ホスティング・インフラストラクチャ202は、サーバー200の物理ハードウェアリソース206(例えば、情報処理、トラフィック転送およびデータ記憶リソースのような)と、ハードウェアリソース206の抽象化をアプリケーション・プラットフォーム204に提示する仮想化層208と、を含む。この抽象化の詳細は、アプリケーション層(以下で説明される)によってホストされているアプリケーションの要件に依存する。したがって、例えば、トラフィック転送機能を提供するアプリケーションは、1つまたは複数のルーターにおけるトラフィック転送ポリシーの実装を単純化するハードウェアリソース206の抽象化を用いて提示され得る。同様に、データ記憶機能を提供するアプリケーションは、(例えば、ライトウェイト・ディレクトリ・アクセス・プロトコル - LDAPを使用して)データの記憶と検索を容易にするハードウェアリソース206の抽象化を用いて提示され得る。仮想化層208およびアプリケーション・プラットフォーム204は、集合的にハイパーバイザと呼ばれ得る。
本発明は、特徴およびその実施形態を参照して説明されたが、本発明から逸脱することなく、様々な修正および組み合わせが行われることが可能であることが明らかである。したがって、明細書および図面は、単に添付の請求項によって定義される本発明の例示として見なされるべきであり、本発明の範囲内にある、あらゆるすべての修正、変形、組み合わせまたは等価物をカバーすることが企図される。

Claims (25)

  1. モバイルネットワークにおける方法であって、
    少なくとも1つの他のノードが公開されたトンネル情報にアクセスすることが可能であるように、第1のエンドポイントノードと第2のエンドポイントノードの間のポイント・ツー・ポイント・トンネルを識別するトンネル情報を公開するステップと、
    前記第1のエンドポイントノードが、前記ポイント・ツー・ポイント・トンネルを通して前記第2のエンドポイントノードによって送信されたとしてカプセル化されたパケットを受け入れるように、前記公開されたトンネル情報を使用してトンネルヘッダを用いてパケットをカプセル化するように前記ネットワークの第3のノードを構成するステップと、
    を含む方法。
  2. 前記ポイント・ツー・ポイント・トンネルは、GPRSトンネルプロトコル(GTP)トンネルを含む、請求項1に記載の方法。
  3. 前記第1のノードは、
    前記モバイルネットワークのアクセスポイント(AP)であって、電子デバイスに接続されたアクセスポイント(AP)と、
    前記モバイルネットワークとデータネットワークの間のゲートウェイと、
    のいずれか1つである、請求項1に記載の方法。
  4. 前記第2のノードは、
    前記モバイルネットワークのサービング・ゲートウェイ(SGW)と、
    前記モバイルネットワークのルーターと、
    のいずれか1つである、請求項3に記載の方法。
  5. 前記第3のノードは、
    前記モバイルネットワークのルーターと、
    前記モバイルネットワークのゲートウェイと、
    前記モバイルネットワークのアクセスポイント(AP)と、
    のいずれか1つである、請求項3に記載の方法。
  6. 前記パケットは前記電子デバイス宛である、請求項3に記載の方法。
  7. 前記パケットは、前記データネットワーク内のアプリケーションサーバー宛である、請求項3に記載の方法。
  8. 前記ポイント・ツー・ポイント・トンネルを識別する前記トンネル情報は、
    前記第1のエンドポイントノードのアドレスと、
    前記第1のエンドポイントノードにおける前記ポイント・ツー・ポイント・トンネルのポート番号と、
    前記第2のエンドポイントノードによって割り当てられた前記ポイント・ツー・ポイント・トンネルのトンネルエンドポイント識別子(TEID)と、
    を含む、請求項3に記載の方法。
  9. ポイント・ツー・ポイント・トンネルを通して第2のエンドポイントノードからパケットを受信するように構成された第1のエンドポイントノードを含むモバイルネットワークにおける方法であって、
    第3のノードにより、前記ポイント・ツー・ポイント・トンネルを識別するトンネル情報にアクセスするステップと、
    前記第3のノードにより、前記アクセスされたトンネル情報を含むトンネルヘッダを使用してパケットをカプセル化するステップであって、前記第1のエンドポイントノードが、前記ポイント・ツー・ポイント・トンネルを通して前記第2のエンドポイントノードによって送信されたとして前記カプセル化されたパケットを受け入れるように、前記トンネルヘッダは、前記第2のエンドポイントノードによって前記ポイント・ツー・ポイント・トンネルを通して前記第1のエンドポイントノードに送信されたパケットのヘッダと一致する、ステップと、
    前記第3のノードにより、前記カプセル化されたパケットを前記第1のエンドポイントノードに送信するステップと、
    を含む方法。
  10. 前記ポイント・ツー・ポイント・トンネルは、GPRSトンネルプロトコル(GTP)トンネルを含む、請求項9に記載の方法。
  11. 前記第1のノードは、
    前記モバイルネットワークのアクセスポイント(AP)であって、電子デバイスに接続されたアクセスポイント(AP)と、
    前記モバイルネットワークとデータネットワークとの間のゲートウェイと、
    のいずれか1つである、請求項9に記載の方法。
  12. 前記第2のノードは、
    前記モバイルネットワークのサービング・ゲートウェイ(SGW)と、
    前記モバイルネットワークのルーターと、
    のいずれか1つである、請求項11に記載の方法。
  13. 前記第3のノードは、
    前記モバイルネットワークのルーターと、
    前記モバイルネットワークのゲートウェイと、
    前記モバイルネットワークのアクセスポイント(AP)と、
    のいずれか1つである、請求項11に記載の方法。
  14. 前記パケットは前記電子デバイス宛である、請求項11に記載の方法。
  15. 前記パケットは、前記データネットワーク内のアプリケーションサーバー宛である、請求項11に記載の方法。
  16. 前記ポイント・ツー・ポイント・トンネルを識別するトンネル情報にアクセスするステップは、
    前記第3のノードにより、前記モバイルネットワークの中央リポジトリに要求メッセージを送信するステップであって、前記中央リポジトリは前記トンネル情報を記憶する、ステップと、
    前記第3のノードにより、前記中央リポジトリから前記トンネル情報を含む応答メッセージを受信するステップと、
    を含む、請求項9に記載の方法。
  17. 前記ポイント・ツー・ポイント・トンネルを識別するトンネル情報にアクセスするステップは、
    前記第3のノードにより、前記ポイント・ツー・ポイント・トンネルに関連する更新のために前記モバイルネットワークの中央リポジトリを閲覧予約するステップであって、前記中央リポジトリは前記トンネル情報を記憶する、ステップと、
    続いて、前記第3のノードにより、前記中央リポジトリから更新メッセージを受信するステップであって、前記更新メッセージは前記トンネル情報を含む、ステップと、
    を含む、請求項9に記載の方法。
  18. 前記ポイント・ツー・ポイント・トンネルを識別する前記トンネル情報は、
    前記第1のエンドポイントノードのアドレスと、
    前記第1のエンドポイントノードにおける前記ポイント・ツー・ポイント・トンネルのポート番号と、
    前記第2のエンドポイントノードによって割り当てられた前記ポイント・ツー・ポイント・トンネルのトンネルエンドポイント識別子(TEID)と、
    を含む、請求項11に記載の方法。
  19. モバイルネットワークにおける使用のために構成されたノードであって、
    少なくとも1つのプロセッサと、
    非一時的コンピュータ可読記憶媒体に記憶されたソフトウェア命令と、を含み、
    前記ソフトウェア命令は、前記少なくとも1つのプロセッサを制御して、
    前記ネットワークの第1および第2のエンドポイントノード間のポイント・ツー・ポイント・トンネルを識別するトンネル情報にアクセスするステップであって、前記ノードならびに前記第1および第2のエンドポイントノードの各々は、前記ネットワークのそれぞれの異なるノードである、ステップと、
    前記アクセスされたトンネル情報を含むトンネルヘッダを使用してパケットをカプセル化するステップであって、前記第1のエンドポイントノードが、前記ポイント・ツー・ポイント・トンネルを通して前記第2のエンドポイントノードにより送信されたとして前記カプセル化されたパケットを受け入れるように、前記トンネルヘッダは、前記第2のエンドポイントノードによって前記ポイント・ツー・ポイント・トンネルを通して前記第1のエンドポイントノードに送信されたパケットのヘッダと一致する、ステップと、
    前記カプセル化されたパケットを前記第1のエンドポイントノードに送信するステップと、
    を実行するように構成された、ノード。
  20. 前記ポイント・ツー・ポイント・トンネルは、GPRSトンネルプロトコル(GTP)トンネルを含む、請求項19に記載のノード。
  21. 前記ノードは、前記モバイルネットワークのルーターと、前記モバイルネットワークのゲートウェイと、前記モバイルネットワークのアクセスポイント(AP)と、のいずれか1つであり、
    前記第1のエンドポイントノードは、
    前記モバイルネットワークのアクセスポイント(AP)であって、前記パケットは前記APに接続された電子デバイス宛である、アクセスポイント(AP)と、
    前記モバイルネットワークとデータネットワークとの間のゲートウェイであって、前記パケットは前記データネットワーク内のアプリケーションサーバー宛である、ゲートウェイと、
    のいずれか1つである、請求項19に記載のノード。
  22. 前記ポイント・ツー・ポイント・トンネルを識別するトンネル情報にアクセスするステップは、
    前記ノードにより、前記モバイルネットワークの中央リポジトリに要求メッセージを送信するステップであって、前記中央リポジトリは前記トンネル情報を記憶する、ステップと、
    前記ノードにより、前記中央リポジトリから前記トンネル情報を含む応答メッセージを受信するステップと、
    を含む、請求項19に記載のノード。
  23. 前記ポイント・ツー・ポイント・トンネルを識別するトンネル情報にアクセスするステップは、
    前記ノードにより、前記ポイント・ツー・ポイント・トンネルに関連する更新のために前記モバイルネットワークの中央リポジトリを閲覧予約するステップであって、前記中央リポジトリは前記トンネル情報を記憶する、ステップと、
    続いて、前記ノードにより、前記中央リポジトリから更新メッセージを受信するステップであって、前記更新メッセージは前記トンネル情報を含む、ステップと、
    を含む、請求項19に記載のノード。
  24. 前記ポイント・ツー・ポイント・トンネルを識別する前記トンネル情報は、
    前記第1のエンドポイントノードのアドレスと、
    前記第1のエンドポイントノードにおける前記ポイント・ツー・ポイント・トンネルのポート番号と、
    前記第2のエンドポイントノードによって割り当てられた前記ポイント・ツー・ポイント・トンネルのトンネルエンドポイント識別子(TEID)と、
    を含む、請求項19に記載のノード。
  25. 請求項1から18のいずれか一項に記載の方法を実行するためのモバイルネットワークにおける使用のためのノード。
JP2020538924A 2018-01-15 2019-01-15 アンカーレス・バックホールのサポートのためのgtpトンネル Active JP7076558B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/871,294 2018-01-15
US15/871,294 US10623996B2 (en) 2018-01-15 2018-01-15 GTP tunnels for the support of anchorless backhaul
PCT/CN2019/071680 WO2019137540A1 (en) 2018-01-15 2019-01-15 Gtp tunnels for the support of anchorless backhaul

Publications (2)

Publication Number Publication Date
JP2021510974A true JP2021510974A (ja) 2021-04-30
JP7076558B2 JP7076558B2 (ja) 2022-05-27

Family

ID=67214441

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020538924A Active JP7076558B2 (ja) 2018-01-15 2019-01-15 アンカーレス・バックホールのサポートのためのgtpトンネル

Country Status (6)

Country Link
US (1) US10623996B2 (ja)
EP (1) EP3725116A4 (ja)
JP (1) JP7076558B2 (ja)
KR (1) KR102397750B1 (ja)
CN (1) CN111587586B (ja)
WO (1) WO2019137540A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11418959B2 (en) * 2016-12-30 2022-08-16 British Telecommunications Public Limited Company Automatic pairing of devices to wireless networks
US11381380B2 (en) * 2018-04-03 2022-07-05 Veniam, Inc. Systems and methods to improve end-to-end control and management in a network of moving things that may include, for example, autonomous vehicles
CN116319105B (zh) * 2023-05-22 2023-08-15 北京中鼎昊硕科技有限责任公司 一种基于多路安全隧道的高可靠数据传输管理系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014528207A (ja) * 2011-09-07 2014-10-23 テレフオンアクチーボラゲット エル エム エリクソン(パブル) エンプティgreパケットを用いた3glteのイントラeutranハンドオーバ制御
US20150085845A1 (en) * 2013-09-25 2015-03-26 At&T Intellectual I, Lp Tunneling packet exchange in long term evolution protocol based networks
WO2016134752A1 (en) * 2015-02-24 2016-09-01 Nokia Solutions And Networks Oy Integrated services processing for mobile networks

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7801021B1 (en) * 2002-07-01 2010-09-21 Cisco Technology, Inc. Generic routing encapsulation tunnel keepalives
US6993039B2 (en) * 2002-07-22 2006-01-31 Utstarcom, Inc. System and method for GRE heartbeats
KR100936534B1 (ko) * 2009-01-23 2010-01-13 주식회사 케이티 유무선 복합 망을 이용한 무선 데이터 서비스 제공 방법 및장치
US8532107B1 (en) * 2009-08-20 2013-09-10 Juniper Networks, Inc. Accepting packets with incomplete tunnel-header information on a tunnel interface
US8804732B1 (en) * 2010-01-29 2014-08-12 Trapeze Networks, Inc. Methods and apparatus for separate control and data planes in a wireless network
CN103069784B (zh) * 2010-08-17 2015-11-25 瑞典爱立信有限公司 处理已经在隧道上发送的网络业务的技术
US8798047B1 (en) * 2011-08-29 2014-08-05 Qlogic, Corporation Methods and systems for processing network information
EP2777219B1 (en) * 2011-11-09 2016-08-17 Nec Corporation Method and system for supporting transport of data packets in a network
JP6429396B2 (ja) 2012-06-08 2018-11-28 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. 基地局、ユーザ機器、および通信方法
CN104871495B (zh) * 2012-09-26 2018-07-13 华为技术有限公司 用于叠加网络的虚拟叠加网关
KR102054195B1 (ko) * 2013-07-02 2019-12-11 삼성전자 주식회사 이동 통신 시스템에서 데이터 경로 최적화 방법 및 장치
US9350657B2 (en) * 2013-07-08 2016-05-24 Nicira, Inc. Encapsulating data packets using an adaptive tunnelling protocol
US10045384B2 (en) * 2013-08-23 2018-08-07 Lg Electronics Inc. Method for managing link failure of user equipment simultaneously connected to multiple rats and device for performing same
US9736868B2 (en) 2013-11-22 2017-08-15 General Dynamics C4 Systems, Inc. Apparatus and methods for accessing a data network
US9992721B2 (en) 2013-12-27 2018-06-05 Futurewei Technologies, Inc. System and method for distributed mobility management with GPRS tunneling protocol
US10015110B2 (en) 2016-06-17 2018-07-03 Sprint Communications Company L.P. Multiplexing data packets over general packet radio service tunneling protocol
CN106603375B (zh) * 2016-12-07 2019-09-17 京信通信系统(中国)有限公司 Lte基站gtp隧道复用方法与系统及装置
US10531420B2 (en) * 2017-01-05 2020-01-07 Huawei Technologies Co., Ltd. Systems and methods for application-friendly protocol data unit (PDU) session management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014528207A (ja) * 2011-09-07 2014-10-23 テレフオンアクチーボラゲット エル エム エリクソン(パブル) エンプティgreパケットを用いた3glteのイントラeutranハンドオーバ制御
US20150085845A1 (en) * 2013-09-25 2015-03-26 At&T Intellectual I, Lp Tunneling packet exchange in long term evolution protocol based networks
WO2016134752A1 (en) * 2015-02-24 2016-09-01 Nokia Solutions And Networks Oy Integrated services processing for mobile networks

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HUAWEI: "Pseudo-CR on Clarification of GTP Tunnel[online]", 3GPP TSG-CT WG4#39BIS C4-081891, JPN6021034232, 27 June 2008 (2008-06-27), ISSN: 0004586794 *
NOKIA SIEMENS NETWORKS, NOKIA: "Data forwarding for Inter 3GPP-RAT HO[online]", 3GPP TSG-RAN WG3#60 R3-081287, JPN6021034235, 9 May 2008 (2008-05-09), ISSN: 0004586795 *

Also Published As

Publication number Publication date
CN111587586A (zh) 2020-08-25
US20190223053A1 (en) 2019-07-18
WO2019137540A1 (en) 2019-07-18
EP3725116A4 (en) 2021-01-06
JP7076558B2 (ja) 2022-05-27
CN111587586B (zh) 2022-05-17
US10623996B2 (en) 2020-04-14
EP3725116A1 (en) 2020-10-21
KR20200098694A (ko) 2020-08-20
KR102397750B1 (ko) 2022-05-12

Similar Documents

Publication Publication Date Title
CN112889254B (zh) 使用策略处理数据包的方法和系统
JP7217303B2 (ja) アプリケーションフレンドリなプロトコルデータユニット(pdu)セッション管理のためのシステムおよび方法
US10980084B2 (en) Supporting multiple QOS flows for unstructured PDU sessions in wireless system using non-standardized application information
KR102172117B1 (ko) 네트워크 슬라이스 첨부를 위한 시스템 및 방법 그리고 구성
WO2021218397A1 (zh) 用于实现业务连续性的方法及相关设备
WO2019085853A1 (en) Method and system for supporting multiple qos flows for unstructured pdu sessions
JP6440680B2 (ja) ネットワークにおけるネットワーク・ノード機能の位置確認および配置
EP3886492A1 (en) Systems and methods for user plane path selection, reselection, and notification of user plane changes
WO2020007202A1 (zh) 一种数据传输方法、装置及系统
JP7076558B2 (ja) アンカーレス・バックホールのサポートのためのgtpトンネル
WO2023151264A1 (zh) 负载均衡方法、装置、节点及存储介质
CN110999371B (zh) 无锚移动网络中的虚拟锚
CN110800268B (zh) 支持端主机内部传输层的移动性和多归属
WO2021078792A1 (en) Mechanism for controlling service migration
WO2023056784A1 (zh) 数据收集方法、通信装置及通信系统
Lin et al. Firewall Services Provided by Edge Computers Under AMF and gNB in 5G

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200824

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220517

R150 Certificate of patent or registration of utility model

Ref document number: 7076558

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150