JP4006407B2 - 移動通信システムでのインターネットプロトコルバージョンに従うトラヒックフローテンプレートパケットフィルタリングを遂行する装置及び方法 - Google Patents

移動通信システムでのインターネットプロトコルバージョンに従うトラヒックフローテンプレートパケットフィルタリングを遂行する装置及び方法 Download PDF

Info

Publication number
JP4006407B2
JP4006407B2 JP2004045336A JP2004045336A JP4006407B2 JP 4006407 B2 JP4006407 B2 JP 4006407B2 JP 2004045336 A JP2004045336 A JP 2004045336A JP 2004045336 A JP2004045336 A JP 2004045336A JP 4006407 B2 JP4006407 B2 JP 4006407B2
Authority
JP
Japan
Prior art keywords
version
address
tft
packet
ipv4
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004045336A
Other languages
English (en)
Other versions
JP2004260818A (ja
Inventor
弘鎭 安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2004260818A publication Critical patent/JP2004260818A/ja
Application granted granted Critical
Publication of JP4006407B2 publication Critical patent/JP4006407B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/168Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/06Interfaces between hierarchically different network devices between gateways and public network devices

Description

本発明は、移動通信システムに関し、特に、インターネットプロトコル(Internet Protocol;IP)バージョンに従ってトラヒックフローテンプレート(Traffic Flow Template;TFT)パケットフィルタリングを遂行する装置及び方法に関する。
移動通信システム(Mobile Communication System)であるUMTS(Universal Mobile Telecommunication Systems;以下、“UMTS”と略称する。)は、第3世代(3rd Generation)移動通信を遂行するシステムである。前記UMTSシステムは、音声サービスのみならずパケットデータ(packet data)サービスを支援し、高速データ通信及び動映像通信などを支援する。前記UMTSネットワークの概略的な構造を図1を参照して説明する。
図1は、一般的なUMTSネットワーク構造を概略的に示す。
図1を参照すると、まず使用者端末機(User Equipment;以下、“UE”と略称する。)111は、UMTS陸上無線接続ネットワーク(UMTS Terrestrial Radio Access Network;以下、“UTRAN”と略称する。)113と接続されて呼(call)を処理し、回線サービス(Circuit Service;CS)及びパケットサービス(Packet Service;PS)をすべて支援する。前記UTRAN113は、基地局(Node B)(図示せず)と無線ネットワーク制御器(Radio Network Controller;以下、“RNC”と略称する。)(図示せず)とから構成され、前記Node Bは、前記UE111及びUuインタフェース(interface)を通じて連結され、前記RNCは、サービスパケット無線サービス支援ノード(Serving GPRS Support Node;以下、“SGSN”と略称する。)115及びIuインタフェースを通じて連結される。ここで、汎用パケット無線通信サービス(General Packet Radio Service;以下、“GPRS”と略称する。)は、前記UMTSネットワークで遂行するパケットデータサービスである。前記UTRAN113は、前記UE111からエアー(air)上に伝送した無線データまたは制御メッセージ(control message)をGPRSトンネリングプロトコル(GPRS Tunneling Protocol;以下、“GTP”と略称する。)を使用するコアネットワーク(Core Network;CN)に伝達するためにプロトコル変換動作を遂行する。ここで、前記CNは、前記SGSN115及びゲートウェイパケット無線サービス支援ノード(Gateway GPRS Support Node;以下、“GGSN”と略称する。)119を通称する。
そして、前記SGSN115は、UE111の加入者情報及び位置情報を管理するネットワークノードである。前記SGSN115は、前記UTRAN113にIuインタフェースを通じて連結され、GGSN119にGnインタフェースを通じて連結されてデータ及び制御メッセージなどの送受信を行う。そして、前記SGSN115は、ホーム位置登録器(Home Location Register;HLR)117にGrインタフェースを通じて連結されて前記加入者情報及び位置情報を管理する。
前記ホーム位置登録器117は、パケットドメイン(packet domain)の加入者情報及びルーティング(routing)情報などを貯蔵する。前記ホーム位置登録器117は、前記SGSN115にGrインタフェースを通じて連結され、前記GGSN119にGcインタフェースを通じて連結される。そして、前記ホーム位置登録器117は、UE111のローミング(roaming)などを考慮して、他のパブリックランドモバイル通信ネットワーク(Public Land Mobile Network;以下、“PLMN”と略称する。)に位置することができることはもちろんである。そして、前記GGSN119は、前記UMTSネットワークにおいてGTPの終端であり、Giインタフェースを通じて外部ネットワークに連結されてインターネット121、パケットドメインネットワーク(Packet Domain Network;PDN)、または他のPLMNなどに連動されることができる。
次に、図2を参照して、トラヒックフローテンプレート(Traffic Flow Template;以下、“TFT”と略称する。)が使用されるUMTSコアネットワークの構造を概略的に説明する。
図2は、一般的なTFTが使用されるUMTSコアネットワークを概略的に示す。
図2を説明するに先立って、まず、パケットフィルタリング(packet filtering)動作は、TFTを使用して遂行され、UMTSコアネットワークは、TFTを使用する。前記TFTの使用を説明すると次のようである。まず、パケットデータプロトコル(Packet Data Protocol;以下、“PDP”と略称する。)コンテキスト(context)は、第1PDPコンテキスト(primary PDP context)及び第2PDPコンテキスト(second PDP context)の2通りが存在する。前記第2PDPコンテキストは、前記第2PDPコンテキストと同一の情報を有するPDPコンテキスト、すなわち、第1PDPコンテキストが存在する場合にのみ存在することができる。すなわち、第2PDPコンテキストは、第1PDPコンテキストの情報をそのまま再使用するので、前記第1PDPコンテキストが生成された以後に生成可能である。このように、前記第1PDPコンテキスト及び第2PDPコンテキストは、実際に使用する情報は同一であり、ただ、実際にパケットデータが伝送されるGTPトンネルのみが相異である。
特に、UMTSコアネットワークでは、前記第2PDPコンテキストを活性化させる(activate)場合に、第1PDPコンテキス及び第2PDPコンテキストを区分するためのフィルタ(filter)として前記TFT情報を使用する。図2に示すように、UMTSコアネットワーク200、すなわち、広帯域符号分割多重接続(Wideband Code Division Multiple Access;WCDMA)200には7個のTFTが貯蔵されており、前記7個のTFTに該当する第2PDPコンテキスト及び第1PDPコンテキストを考慮して総8個のGTPトンネルが生成される。外部ネットワーク、例えば、インターネット121を通じて流入するインターネットプロトコル(Internet Protocol;以下、“IP”と略称する。)パケットデータは、Giインタフェースを通じてGGSN119に入力される。前記GGSN119には7個のTFT、すなわち、TFT1乃至TFT7が貯蔵されており、前記Giインタフェースを通じて入力されるIPパケットデータに使用するパスは、前記貯蔵されている7個のTFTを通じてパケットフィルタリング動作によって決定される。そして、前記GGSN119でTFTを使用してフィルタリングされたIPパケットデータは、決定されたパス、すなわち、決定されたGTPトンネルでGnインタフェースを通じてSGSN115に伝達され、前記SGSN115は、前記GGSN119から受信したIPパケットデータを該当GTPトンネルを利用してIuインタフェースを通じて無線接続ネットワーク(Radio Access Network;RAN)211に伝達する。
次に、図3を参照して前記TFT構造を説明する。
図3は、一般的なTFT構造を示す。
まず、TFTはUE111で生成され、前記生成されたTFTは、UTRAN113及びSGSN115を通じてGGSN119に伝達される。そして、前記GGSN119は、第1GTP(Primary GTP)トンネルと第2GTP(Secondary GTP)トンネルを区分するためにTFTを使用して、外部ネットワーク、例えば、インターネット121を通じて入力されるパケットデータをフィルタリングして、前記パケットデータが実際に伝送されるGTPトンネルを探すようになる。そして、第1PDPコンテキストを使用する第1GTPトンネルと第2PDPコンテキストを使用する第2GTPトンネルは、それぞれPDPアドレス(address)が同一であるので、実際にTFTが存在しない場合に、外部ネットワークから受信されるパケットデータがどんなGTPトンネルを通じて伝送されるか、すなわち、第1GTPトンネルを通じて伝送されるか、または第2GTPトンネルを通じて伝送されるかを区別することが不可能になる。
そして、前記TFTは、固有のパケットフィルタID(packet filter identifier)によって区分されるパケットフィルタを複数、例えば、8個まで有することができる。前記パケットフィルタは、同一のPDPアドレスを共有するPDPコンテキストに関連したすべてのTFTに対して固有の評価順位インデックス(evaluation precedence index)を有する。前記評価順位インデックスは、255と0との間の値のうち1つの値を有するが、前記UE111は、パケットフィルタIDとパケットフィルタの評価順位インデックスを管理し、実際に、パケットフィルタのコンテンツ(contents)を生成する。また、前記TFTは、第2PDPコンテキスト活性化ステップにおいて、常にPDPコンテキストに一対一に対応する。すなわち、前記TFTは、PDPコンテキスト活性化ステップで生成されたPDPコンテキストに前記UE111によるPDPコンテキスト修正ステップ(MS-Initiated PDP Context Modification Procedure)を通じて追加生成が可能であり、前記UE111によるPDPコンテキスト修正ステップ(MS-Initiated PDP Context Modification Procedure)を通じても修正が可能である。ここで、1つのPDPコンテキストは、1つ以上のTFTを有することができない。
図3を参照すると、前記TFTは、TFTタイプ(Traffic Flow Template Type)領域と、TFTタイプの長さ(Length of Traffic Flow Template Type)領域と、TFT演算コード(TFT operation code)領域と、パケットフィルタの数(number of packet filters)領域と、パケットフィルタリスト(Packet filter List)領域を有する。前記TFTタイプ領域は、使用されるTFTのタイプを示す領域として、一般的に、UMTSコアネットワーク200では、その値を137で設定し、ネットワークに従って相異であるように設定可能であることはもちろんである。そして、前記TFTタイプの長さ領域は、使用されるTFTタイプの長さを示す領域であり、所定の長さ、例えば、2バイト(Byte)の領域の大きさを有し、前記TFTタイプ領域と前記TFTタイプの長さ領域を除外した残りの領域の大きさを示す。そして、TFT演算コード領域は、使用されるTFT演算コードを示す領域であり、前記TFT演算コード領域に示されている値を解釈してUE111から受信したTFTをどんな方式にて処理するかを決定するようになる。前記TFT演算コード領域で示すコードを下記表1に示す。
Figure 0004006407
前記表1に示すように、TFT演算コード“000”は、スペア値を示し、TFT演算コード“001”は、新たなTFTを生成する演算を示し、TFT演算コード“010”は、貯蔵中のTFTを削除する演算を示し、TFT演算コード“011”は、貯蔵中のTFTにパケットフィルタを加える演算を示し、TFT演算コード“100”は、貯蔵中のTFTのパケットフィルタと置き換える演算を示し、TFT演算コード“101”は、貯蔵中のTFTのパケットフィルタを削除する演算を示し、TFT演算コード“110”及び“111”は、予約(reserved)値を示す。前記GGSN119は、前記TFT演算コード領域を読み出して該当演算を遂行するようになる。
そして、前記パケットフィルタの数領域は、使用されるTFTに設定されているパケットフィルタの数を示す領域として、前記TFTのパケットフィルタリストに存在するパケットフィルタの数を示す。例えば、TFT演算コード領域の値が“010”として貯蔵されている場合に、すなわち、貯蔵中のTFTを削除する場合に、前記パケットフィルタの数領域の値は“0”で設定される。従って、前記貯蔵中のTFTを削除する場合の以外の前記パケットフィルタの数領域の値は、0よりは大きく、8以下になるように設定される(0< number of packet filters≦8)。ここで、前記パケットフィルタの数領域の値が0よりは大きく、8以下になるように設定する理由は、前記UMTSコアネットワーク200で使用するパケットフィルタの数を最大8個で設定したからである。そして、前記TFT情報は、前記パケットフィルタが最小1個から最大8個までを有することができる。そして、前記パケットフィルタは、そのコンテンツが1つである単一フィールドパケットフィルタ(single-field filter)とそのコンテンツが複数で構成されたマルチフィールドパケットフィルタ(multi-field packet filter)とに区分される。ここで、前記単一フィールドパケットフィルタは、パケットフィルタでフィルタリングするコンテンツが1個、例えば、ソースアドレス(source address)のような1個のコンテンツで構成され、前記マルチフィールドパケットフィルタは、パケットフィルタでフィルタリングするコンテンツが例えば、ソースアドレス、プロトコルコンテンツ、及びデスティネーションアドレス(destination address)などの複数のコンテンツで構成される。前記パケットフィルタリスト領域は、前記TFTに設定された実際に使用されるパケットフィルタの情報に対する内容を示す領域である。
図3のような構造を有するTFTがGGSN119に貯蔵されており、外部インターネット121からIPパケットデータが入力されると、前記TFTの内に貯蔵されているパケットフィルタを通じてフィルタリングされる。ここで、前記TFTの内のパケットフィルタによってフィルタリングされるIPパケットデータは、該当TFTが貯蔵されたPDPコンテキストを使用するようになる。従って、入力されるIPパケットデータがTFTの内の複数のパケットフィルタのうち、例えば、TFTの内に第1パケットフィルタ乃至第3パケットフィルタを含んでいる3個のパケットフィルタが存在する場合に、その3個のパケットフィルタのうち一番目パケットフィルタである第1パケットフィルタを満足しなければ、前記TFTに貯蔵されている次のパケットフィルタ、すなわち、二番目パケットフィルタである第2パケットフィルタを適用する。このように、終わりのパケットフィルタまですべてのパケットフィルタを満足しなければ、前記入力されたIPパケットデータは他のGTPトンネルを使用することであり、前記パケットフィルタリング動作が終了されたTFTではない次のTFTを使用してパケットフィルタリング動作を試みるようになる。
次に、図4を参照して、PDPコンテキスト活性化に従うGTPトンネル生成ステップを説明する。
図4は、第1PDPコンテキスト活性化に従うGTPトンネル生成ステップを示す信号フローチャートである。
まず、UMTSパケットドメインで、データ、すなわち、パケットデータを伝送するためには、前記パケットデータを伝送するためのGTPトンネルを生成しなければならない。前記GTPトンネルが生成される経路は、大別して、UE111がコアネットワークに要請する場合に、すなわち、UEの初期活性化(UE-Initiated Activate)と、外部ネットワークで前記UMTSコアネットワークに要請する場合に、すなわち、ネットワーク要請活性化(Network Requested Activate)の2個の経路に区分される。
図4を参照すると、UE111は、パケットデータの発生を感知するに従って、前記パケットデータを伝送するために少なくとも1つのGTPトンネルを生成する。このように、UE111は、ステップ411で、GTPトンネルの生成のためにSGSN115にPDPコンテキスト活性化要請(Activate PDP Context Request)メッセージ(message)を伝送する。前記PDPコンテキスト活性化要請メッセージに含まれるパラメータ(parameter)には、ネットワーク階層サービス接続ポイント識別子(Network layer Service Access Point Identifier;以下、“NSAPI”と略称する。)、TI(Transaction Identifier)、PDPタイプ(type)、PDPアドレス(address)、APN(Access Point Name)、サービス品質(Quality of Service;QoS)などがある。
ここで、前記NSAPIは、前記UE111で生成される情報として、5番から15番まで総11個の値を使用することができる。前記NSAPIの値は、PDPアドレス及びPDPコンテキストID(PDP Context Identifier)に一対一に対応する。前記PDPアドレスは、UMTSパケットドメインで使用されるUE111のIPアドレスを示し、前記PDPコンテキスト情報を構成する情報である。ここで、前記PDPコンテキストは、前記GTPトンネルの各種情報を貯蔵しており、前記PDPコンテキストは、PDPコンテキストIDで管理される。そして、前記TIは、UE111とUTRAN113及びSGSN115で使用され、GTPトンネルのそれぞれを区分するために、GTPトンネルのそれぞれに固有の値として指定される。そして、前記TI及び前記NSAPIは、類似している概念として使用されるが、前記TIは、UE111とUTRAN113及びSGSN115で使用され、前記NSAPIは、UE111とSGSN115及びGGSN119で使用される点で相異である。そして、前記PDPタイプは、前記PDPコンテキスト活性化要請メッセージを通じて生成しようとするGTPトンネルのタイプを示す。ここで、前記GTPトンネルのタイプは、インターネットプロトコル(Internet Protocol;IP)、ポイント対ポイントプロトコル(Point to Point Protocol;PPP)と、モバイルIP(Mobile IP)などが存在する。そして、前記APNは、前記GTPトンネルを生成して要請するUE111が現在接続しようとするサービスネットワークの接続ポイントを示す。また、前記サービス品質は、現在生成されるGTPトンネルを通じて伝送されるパケットデータの品質を示す。すなわち、前記サービス品質が高いGTPトンネルを使用するパケットデータは、サービス品質が低いGTPトンネルを使用するパケットデータより優先的に処理される。
一方、前記PDPコンテキスト活性化要請メッセージを受信したSGSN115は、ステップ413で、UTRAN113に無線接続ベアラーセットアップ(Radio Access Bearer Setup)メッセージを伝送して、前記UTRAN113と無線接続ベアラーを設定する。また、前記UTRAN113は、ステップ415で、前記UE111に無線接続ベアラーセットアップメッセージを伝送して、前記UE111と無線接続ベアラーを設定する。このように、前記SGSN115とUTRAN113との間に、また、UTRAN113とUE111との間に無線接続ベアラーが設定されるに従って、無線を通じたパケットデータの伝送に必要な資源(resource)の割当てが完了されたことである。一方、図4に示している“Invoke Trace”メッセージを説明すると、次のようである。前記UTRAN113に追跡(trace)機能が活性化されている場合に、前記SGSN115は、前記Invoke Traceメッセージをホーム位置登録器(図示せず)または運用及び保持補修センター(Operation and Maintenance Center;OMC)(図示せず)から得る追跡(trace)情報とともに前記UTRAN113に伝達する。ここで、前記追跡機能は、データのフローを追跡するための用途として使用される。
一方、SGSN115とUTRAN113との間で無線接続ベアラーが設定された場合に、ステップ417で、前記SGSN115は、GGSN119にPDPコンテキスト生成要請(Create PDP Context Request)メッセージを伝送する。このとき、SGSN115とGGSN119との間には、トンネル終端ポイントID(Tunnel Endpoint ID;TEID)が新たに設定されるが、前記トンネル終端ポイントIDは、GTPトンネルを使用するネットワークノードの間にパケットデータを伝送するために設定されることである。すなわち、前記SGSN115は、GGSN119のトンネル終端ポイントIDを記憶しており、前記GGSN119は、前記SGSN115のトンネル終端ポイントIDを記憶している。従って、前記PDPコンテキスト生成要請メッセージには、前記GGSN119が前記SGSN115にパケットデータを伝送するときに使用すべきトンネル終端ポイントが含まれている。
前記PDPコンテキスト生成要請メッセージを受信したGGSN119は、前記PDPコンテキスト生成要請メッセージに対するPDPコンテキストの生成が正常的に完了されると、ステップ419で、前記SGSN115にPDP生成応答(Create PDP Context Response)メッセージを伝送する。これにより、前記SGSN115とGGSN119との間にGTPトンネルの生成が完了されることであり、前記GTPトンネルの生成によって実際にパケットデータの伝送が可能になることである。前記PDP生成応答メッセージを受信したSGSN115は、ステップ421で、前記UE111にPDP活性化許容(Activate PDP Context Accept)メッセージを伝送する。前記UE111が前記PDP活性化許容メッセージを受信することに従って、前記UE111とUTRAN113との間に無線チャンネル(radio channel)が生成され、結果的に、前記UTRAN113とSGSN115及びGGSN119との間にGTPトンネルの生成が完了される。すなわち、前記UE111は、UE111の自分のPDPアドレスに伝達されるすべてのパケットデータの送受信を遂行することができる。一方、前述したPDPコンテキスト関連ステップで生成されたGTPトンネルは、1つのPDPコンテキストに一対一に対応し、GTPトンネルが異なるとPDPコンテキストが異なることによって異なるトンネル情報を有する。
図4を参照して、一般的なPDPコンテキスト活性化に従うGTPトンネル生成ステップ、すなわち、第1PDPコンテキスト活性化ステップを説明し、次に、図5を参照して、第2PDPコンテキスト活性化に従う他のGTPトンネル生成ステップを説明する。
図5は、第2PDPコンテキスト活性化に従うGTPトンネル生成ステップを示す信号フローチャートである。
まず、前記第2PDPコンテキスト活性化ステップは、すでに活性化されている第1PDPコンテキストのGTPトンネル情報をそのまま再使用してGTPトンネルを新たに生成するステップを意味することである。すなわち、前記第2PDPコンテキスト活性化ステップに従って生成されるGTPトンネルは、前述したように、第2GTPトンネルと称され、前記第2GTPトンネルは、前記第1PDPコンテキスト情報をそのまま使用する。
図5を参照すると、UE111は、ステップ511で、第2GTPトンネルの生成のためにSGSN115に第2PDPコンテキスト活性化要請(Activate Secondary PDP Context Request)メッセージを伝送する。前記第2PDPコンテキスト活性化要請メッセージに含まれるパラメータ(parameter)には、NSAPI、linked TI、PDPタイプ、PDPアドレス、APN、及びQoSなどがある。ここで、前記第2PDPコンテキスト活性化要請メッセージは、前記PDPコンテキスト活性化要請メッセージとは異なり、linked TIを含ませて伝送するが、これは、すでに活性化されている第1PDPコンテキスト情報、すなわち、第1GTPトンネル情報をそのまま使用するためのものである。図4で説明したように、TIは、UE111とUTRAN113及びSGSN115との間でGTPトンネルを区分するために使用されるので、linked TIは、1つ以上の第2GTPトンネルが前記第1GTPトンネルと同一の情報を使用するために使用される。
一方、前記第2PDPコンテキスト活性化要請メッセージを受信したSGSN115は、ステップ513で、UTRAN113に無線接続ベアラーセットアップメッセージを伝送して前記UTRAN113と無線接続ベアラーを設定し、また、ステップ515で、前記UTRAN113は、前記UE111に無線接続ベアラーセットアップメッセージを伝送して前記UE111と無線接続ベアラーを設定する。このように、前記SGSN115とUTRAN113との間に、また、UTRAN113とUE111との間に無線接続ベアラーが設定されるに従って無線を通じたパケットデータ伝送に必要な資源割当てが完了される。
一方、前記UTRAN113と前記SGSN11との間に無線接続ベアラーが設定された状態で、前記SGSN115は、ステップ517で、GGSN119にPDPコンテキスト生成要請(Create PDP Context Request)メッセージを伝送する。このとき、前記SGSN115は、前記生成しようとするGTPトンネルが第2GTPトンネルであることを示すために第1NSAPIを伝送する。前記第1NSAPIの値は、すでに活性化されている第1PDPコンテキスト情報に一対一に対応する。従って、前記第1NSAPIの値を参照して第1PDPコンテキスト情報を使用できる。また、前記SGSN115は、前記PDPコンテキスト生成要請メッセージにTFTを含んで伝送する。その理由は、前記第1GTPトンネルと第2GTPトンネルを区分するためである。すなわち、前記第1GTPトンネルにはTFTが貯蔵されておらず、前記第2GTPトンネルにのみTFTが貯蔵されているからである。そして、前記第1GTPトンネルの生成ステップと同様に、前記SGSN115とGGSN119との間にはトンネル終端ポイントIDが新たに設定され、前記トンネル終端ポイントIDは、GTPトンネルを使用するネットワークノードの間にパケットデータを伝送するために設定される。すなわち、前記SGSN115は、GGSN119のトンネル終端ポイントIDを記憶しており、前記GGSN119は、前記SGSN115のトンネル終端ポイントIDを記憶している。従って、前記PDPコンテキスト生成要請メッセージには、前記GGSN119が前記SGSN115にパケットデータを伝送するときに使用すべきトンネル終端ポイントIDが含まれている。
前記PDPコンテキスト生成要請メッセージを受信したGGSN119は、前記PDPコンテキスト生成要請メッセージに対するPDPコンテキストの生成が正常的に完了されると、ステップ519で、前記SGSN115にPDP生成応答(Create PDP Context Response)メッセージを伝送する。これにより、前記SGSN115とGGSN119との間に第2GTPトンネルの生成が完了され、前記第2GTPトンネルの生成によって、実際にパケットデータの伝送が可能になる。前記PDP生成応答メッセージを受信したSGSN115は、ステップ521で、前記UE111にPDP活性化許容(Activate PDP Context Accept)メッセージを伝送する。前記UE111が前記PDP活性化許容メッセージを受信することに従って、前記UE111とUTRAN113との間に無線チャンネルが生成され、UTRAN113とSGSN115及びGGSN119との間に第2GTPトンネルの生成が完了される。すなわち、前記UE111は、UE111の自分のPDPアドレスに伝達されるすべてのパケットデータの送受信を遂行することができる。一方、前述したPDPコンテキスト関連ステップで生成された第2GTPトンネルも1つのPDPコンテキストに一対一に対応する。
次に、図3で説明したTFT演算コードに従うTFT処理動作を説明し、まず、図6を参照して新たなTFTを生成するステップを説明する。
図6は、新たなTFTを生成するためのTFT情報を概略的に示す。
まず、図3で説明したように、TFT演算コードが“001”で設定されている場合に、新たなTFTを生成する。一方、図6に示している“0”の領域は、スペアビット(spare bit)として、その用途がまだ定めていない未領域であり、一般的に、“0”で設定する。そして、図6を参照して、パケットフィルタリスト領域をさらに詳細に説明する。図6において、パケットフィルタID(packet filter identifier)は、前記TFTの内に設定されている複数のパケットフィルタのうち、該当パケットフィルタを区分するために使用される。前述したように、TFTの内に設定されることができる最大パケットフィルタの数は、例えば8個で仮定されているので、前記パケットフィルタIDも最大8個で表現されることができる。図6において、前記パケットフィルタIDは0〜2ビットで表現され、残りの4〜7ビットはスペアビットである。
次に、パケットフィルタリストに含まれているパケットフィルタ評価順位(evaluation precedence)領域は、前記TFTの内に設定されているすべてのパケットフィルタの間に適用される手順を示す。すなわち、外部ネットワークから入力されるパケットデータに対するパケットフィルタリング動作の手順を示す。前記パケットフィルタ評価順位値が小さければ小さいほど、前記外部ネットワークから入力されるパケットデータに対して適用される手順が速くなる。前記外部ネットワークからパケットデータが受信されると、前記GGSN119に貯蔵されているTFTパケットフィルタのうち、前記パケットフィルタ評価順位値が一番小さいパケットフィルタは、前記受信されるパケットデータに適用され、前記一番小さいパケットフィルタ評価順位値を有するパケットフィルタが前記受信されたパケットデータのヘッダ(header)をマッチング(matching)しない場合に、前記パケットフィルタ評価順位値がその次に小さいパケットフィルタは、前記受信されたパケットデータに適用される。そして、前記パケットフィルタコンテンツの長さ(Length of Packet filter contents)は、該当パケットフィルタのコンテンツ長さを示す。
終わりに、パケットフィルタリストに含まれているパケットフィルタコンテンツは、パケットフィルタコンポーネントタイプID(packet filter component type identifier)を含み、その長さが可変的である。前記パケットフィルタコンテンツの長さが可変的な理由は、前記パケットフィルタの長さがそれぞれ異なり、また、TFTの内に設定されるパケットフィルタの個数が状況に従って可変的であるからである。そして、前記パケットフィルタコンポーネントタイプIDは、一回使用された後には何のパケットフィルタにも使用されることが不能であり、同一のTFTの内でIPv4(IP version 4)ソースアドレスタイプ及びIPv6(IP version 6)ソースアドレスタイプを混用してパケットフィルタを構成することができない。そして、単一デスティネーションポートタイプ(single destination port type)及びデスティネーションポート範囲タイプ(destination port range type)も、前記パケットフィルタで混用して構成することができない。また、単一ソースポートタイプ(single source port type)及びソースポート範囲タイプ(source port range type)も前記パケットフィルタで混用して構成することができない。前述したようなパケットフィルタコンポーネントタイプと該当パケットフィルタコンポーネントタイプIDを下記表2に示す。
Figure 0004006407
前記表2に示すように、1つのパケットフィルタに複数のパケットフィルタコンポーネントが構成されることができる。しかし、現在、UMTS通信システムでは、提案しているすべてのパケットフィルタタイプを使用しない。例えば、TCP(Transmission Control Protocol)/UDP(User Datagram Protocol)ポート範囲はパケットフィルタコンポーネントとして使用されるが、TCP/UDPポートのそれぞれは、パケットフィルタコンポーネントとして使用されない。そして、前記複数のパケットフィルタコンポーネントは、パケットフィルタを構成することができる。例えば、終端装置(Terminal Equipment;TE)が“::172.168.8.0/96”のアドレスで4500〜5000のTCPポート範囲を有するIPv6パケットデータを分類することができ、
packet filter identifier = 1;
IPv6 Source Address = ::172.168.8.0[FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:0:0];
TCPに対するProtocol Number = 6;
Destination Port range= 4500,5000;
のようにパケットフィルタを構成することができる。このように、複数のパラメータを使用してパケットデータを分類する動作をマルチフィールド分類(Multi-field classification)であると称し、下記でパケットフィルタコンポーネントタイプを説明する。
一番目に、前記表2に示している“IPv4ソースアドレスタイプ(IPv4 source address type)”を説明する。
前記IPv4ソースアドレスタイプに設定されたパケットフィルタコンテンツは、4オクテット(octet)の大きさを有するIPv4アドレスフィールドと4オクテットのIPv4アドレスマスク(mask)フィールドとから構成され、前記IPv4アドレスフィールドが前記IPv4アドレスマスクフィールドより先に伝達される。ここで、前記IPv4アドレスは、32ビットで表現され、例えば、“10.2.10.3”のように表現される。
前記IPv4アドレスフィールドは、APNなどのサービスネットワークに接続するために使用される第2PDPコンテキスト要請メッセージに伝達されるTFTには設定できない場合が存在する。すなわち、初期に第2PDPコンテキストを活性化する場合に、UE111は、最初に接続するサービスネットワークに対してはドメインネームサービス(Domain Name Service;以下、“DNS”と略称する。)サーバー(server)を通じて実際にIPアドレスを受信するようになる。この場合には、すでに第2PDPコンテキスト活性化メッセージを伝達するために待機中であるので、設定されるTFTのパケットフィルタコンテンツを変更することが不能である。もちろん、前記最初接続のその次の接続で前記UE111が前記DNSサーバーから受信した該当サービスのIPアドレスを知っているので、前記設定されているTFTパケットフィルタコンテンツとして前記“IPv4ソースアドレスタイプ”フィールドを使用することができる。一方、前記UE111が新たなサービスネットワークに最初に接続することではなく、他のUEと通信を遂行するために前記第2PDPコンテキスト活性化要請メッセージを伝送する場合には、前記TFTにIPv4ソースアドレスタイプをパケットフィルタコンテンツとして使用することができる。
二番目に、前記表2に示している“IPv6ソースアドレスタイプ(IPv6 source address type)”フィールドに対して説明する。前記“IPv6ソースアドレスタイプ”フィールドは、16オクテットのIPv6アドレスフィールドと16オクテットのIPv6アドレスマスクフィールドとから構成され、前記IPv6アドレスフィールドが前記IPv6アドレスマスクフィールドより先に伝達される。ここで、前記IPv6アドレスは128ビットで表現され、前記IPv6アドレスを使用する場合に、IPv4アドレスに比べて296倍だけの加入者をさらに収容することができる。このように、前記IPv4アドレスに比べて非常に多い加入者を追加的に収容することができるので、IPv6アドレスの使用が増加されている。
図7を参照して前記IPv6アドレスの構造を説明する。
図7は、一般的なIPv6アドレスの構造を概略的に示す。
図7を参照すると、前記IPv6アドレスは128ビットで表現され、実際に、ノードアドレスは前記128ビットで表現される。
しかし、前記IPv6アドレスの一番大きい短所は、IPv6アドレスの長さが長すぎることである。例えば、前記IPv4アドレスは、“10.2.10.3”で表現されるが、前記IPv6アドレスは、“ABCD:1234:EF12:5678:2456:9ABC”で表現される。このように、IPv6アドレスの長さが長すぎて加入者がIPv6アドレスを覚えることにも難しい。また、その演算処理においても、128ビットを使用しなければならないので、システムのロード発生及び消耗される費用の追加などの問題点がある。
三番目に、プロトコルID(Protocol identifier)/ネクストヘッダータイプに対して説明する。前記プロトコルID/ネクストヘッダータイプフィールドは、1オクテットのプロトコルID、例えば、IPv4またはネクストヘッダータイプ、例えば、IPv6から構成される。四番目に、単一デスティネーションポートタイプ(Single destination port type)フィールドは、2オクテットのデスティネーションポートナンバー(destination port number)で構成され、前記単一デスティネーションポートタイプフィールドの値は、IPヘッダ(header)のプロトコルフィールド値に従ってUDPポート値またはTCPポート値になることができる。五番目に、デスティネーションポート範囲タイプ(Destination port range type)フィールドは、2オクテットのデスティネーションポートナンバー(destination port number)の最小値と2オクテットのデスティネーションポートナンバーの最大値とから構成され、前記デスティネーションポート範囲タイプフィールドで示す値は、IPヘッダのプロトコルフィールド値に従ってUDPポートまたはTCPポートの範囲になることができる。
六番目に、単一ソースポートタイプ(Single source port type)フィールドは、2オクテットのソースポートナンバー(source port number)で構成され、前記ソースポートナンバーは、IPヘッダのプロトコルフィールド値に従ってUDPポートまたはTCPポート値になることができる。七番目に、ソースポート範囲タイプ(Source port range type)フィールドは、2オクテットのソースポートナンバー(source port number)の最小値と2オクテットのソースポートナンバーの最大値とから構成され、前記ソースポート範囲タイプフィールドで示す値は、IPヘッダのプロトコルフィールド値に従ってUDPポートまたはTCPポート範囲になることができる。八番目に、保安性パラメータインデックスタイプ(Security parameter index type)フィールドは、4オクテットのIPSec保安性パラメータインデックス(SPI)で構成される。九番目に、サービスタイプ(Type of service)/トラヒッククラスタイプ(Traffic class type)フィールドは、1オクテットのIPv4サービスタイプ(Type of service(IPv4))/IPv6トラヒッククラス(Traffic class(IPv6))フィールドと、1オクテットのIPv4サービスマスクタイプ(Type of service mask(IPv4))/IPv6トラヒッククラスマスク(Traffic class mask(IPv6))フィールドとから構成される。終わりに、フローラベルタイプ(Flow label type)フィールドは、3オクテットのIPv6フローラベルで構成され、一番目オクテットの4〜7ビットは、スペアフィールド(spare field)であり、残りの20ビットにIPv6フローラベルが含まれている。
図6では、TFT演算コードが“001”である場合に、すなわち、新たなTFTを生成するステップを説明し、次に、図8を参照して、TFT演算コードが“010”である場合に、すなわち、貯蔵中のTFTを削除するステップと、TFT演算コードが“011”である場合に、すなわち、貯蔵中のTFTにパケットフィルタを加えるステップと、TFT演算コードが“100”である場合に、すなわち、貯蔵中のTFTにパケットフィルタを置き換えるステップを説明する。
図8は、貯蔵されているTFTを削除するか、貯蔵されているTFTにパケットフィルタを加えるか、またはパケットフィルタを置き換えるためのTFT情報を概略的に示す。
図8を参照すると、一番目に、TFTを削除する場合には、パケットフィルタリスト領域は、別途に関係する必要なくTFT演算コードを確認した後に、前記TFT演算コード値が予め設定したTFTの削除を示す値、すなわち、“010”である場合にGGSN119に貯蔵されているTFTのうち、前記削除しようとするTFTタイプと同一のTFTを前記GGSN119で削除する。二番目に、貯蔵されているTFTにパケットフィルタを加える場合には、前記で説明したTFTを削除する場合と同一の情報が使用され、該当パケットフィルタリストのコンテンツを前記貯蔵されているTFTに加える。三番目に、貯蔵されているTFTのパケットフィルタを置き換える場合には、前記TFTを削除する場合及びTFTにパケットフィルタを追加する場合と 同一の情報が使用され、該当パケットフィルタリストの内容を前記貯蔵されているTFTのパケットフィルタを削除した後に置き換える。
図8では、TFT演算コードが“010”である場合に、すなわち、貯蔵中のTFTを削除するステップと、TFT演算コードが“011”である場合に、すなわち、貯蔵中のTFTにパケットフィルタを加えるステップと、TFT演算コードが“100”である場合に、すなわち、貯蔵中のTFTにパケットフィルタを置き換えるステップを説明し、次に、図9を参照してTFT演算コードが“101”である場合に、すなわち、貯蔵中のTFTパケットフィルタを削除するステップを説明する。
図9は、貯蔵されているTFTでのパケットフィルタを削除するためのTFT情報を概略的に示す。
図9に示すように、貯蔵されているTFTでパケットフィルタを削除する場合には、パケットフィルタリストとは無関係にパケットフィルタIDのみを考慮する。前記GGSN119は、貯蔵されているTFTのパケットフィルタでUE111から受信した前記TFT情報に含まれているパケットフィルタIDに該当するパケットフィルタを削除する。図9は、第1パケットフィルタから第NパケットフィルタまでN個のパケットフィルタをTFTで削除する場合を示す。
次に、図10を参照してTFTパケットフィルタリングステップを説明する。
図10は、一般的なUMTSコアネットワークでのTFTパケットフィルタリング動作を概略的に示す。
まず、図10において、TFTパケットフィルタリング動作を説明するとき、便宜上、各TFTが1個のパケットフィルタのみを有する場合を仮定して説明する。UMTSコアネットワーク200のGGSN119には総4個のTFTが貯蔵されており、前記4個のTFTフィルタのそれぞれは、1個のパケットフィルタを有する。また、前記4個のTFTが貯蔵されているということは、前記GGSN119が、SGSN115と5個のGTPトンネル、すなわち、第1PDPコンテキストのための1個の第1GTPトンネルと第2PDPコンテキストのための4個の第2GTPトンネルとを備え、前記5個のGTPトンネルが同一のPDPコンテキストを共有するようになることを意味する。そして、前記総5個のGTPトンネルはTFTによってのみ区分される。
外部ネットワーク、例えば、インターネット121から入力されるパケットデータが前記4個のTFTを通じてパケットフィルタリング動作に成功できなかった場合には、前記インターネット121から入力されたパケットデータは、第1PDPコンテキスト(第1GTPトンネル)のみを通じてSGSN115に伝送される。例えば、前記インターネット121から入力されたパケットデータに対して、サービスタイプ(Type Of Service;TOS)が“0x30”、プロトコルがTCP、ソースアドレス(Source Address(SA))が“1.1.1.1”、デスティネーションアドレス(Destination Address(DA))が“2.2.2.2”、ソースポートが“200”、デスティネーションポートが“50”であると仮定すると、前記入力されたパケットデータは、TFT1及びTFT2のパケットフィルタコンテンツにマッチングされないのでパケットフィルタリング動作が遂行されず、TFT3のパケットフィルタコンテンツにマッチングされてパケットフィルタリング動作が遂行され、前記マッチングするTFT3に該当するGTPトンネルを通じて前記SGSN115に伝達される。ここで、前記インターネット121から入力されたパケットデータがTFT1及びTFT2でフィルタリングされることができない理由は、前記TFT1パケットフィルタコンテンツであるソースアドレスは“3.3.3.3”であるので、前記入力されたパケットデータのソースアドレス“1.1.1.1”と一致しておらず、前記TFT2のパケットフィルタコンテンツであるプロトコルはICMPであるので、前記入力されたパケットデータのプロトコルTCPと一致しないからである。そして、前記TFT3でフィルタリングされる理由は、前記TFT3パケットフィルタコンテンツであるサービスタイプが“0x30”であるので、前記入力されたパケットデータのサービスタイプ“0x30”と一致するからである。
前述したように、TFTは、第2PDPコンテキスト活性化ステップでPDPコンテキスト(またはGTPトンネル)と常に関連されて生成される。前記TFTは、UE111がPDPコンテキスト活性化ステップで生成されたPDPコンテキストをPDPコンテキスト修正ステップ(UE-Initiated PDP Context Modification Procedure)を通じて追加/修正/削除が可能である。前述したように、1つのPDPコンテキストは、1つのTFTのみを有することができる。ここで、前記UE111が新たなTFTを生成するか、または前記GGSN119に貯蔵されているTFTを修正しようとする場合に、前記TFTは、少なくとも1つ以上の有効なパケットフィルタを貯蔵しなければならない。前記貯蔵されているTFTに有効なパケットフィルタが存在しない場合に、前記UE111のPDPコンテキスト修正ステップ(MS-Initiated PDP Context Modification Procedure)は失敗し、前記GGSNは、前記UE111に前記TFTのための前記UE111 自分のPDPコンテキスト修正ステップ(MS-Initiated PDP Context Modification Procedure)が失敗することを示すエラーコードを伝送する。また、前記TFTは、TFTに関連したPDPコンテキストが非活性化されると削除される。
前述したIPアドレスに対して具体的に説明すると、次のようである。
前記IPアドレスは、そのバージョンに従ってIPv4アドレス及びIPv6アドレスに区分されるが、前記IPv4アドレスを使用するネットワークを“IPv4ネットワーク”と称し、IPv6アドレスを使用するネットワークを“IPv6ネットワーク”と称する。前記UMTS通信システムは、IPv4ネットワークとIPv6ネットワークとの間にIP通信が遂行されることができるように、IPv4挿入IPv6アドレス(以下、“IPv4 embedded IPv6アドレス”と称する。)を使用する。ここで、前記IPv4 embedded IPv6アドレスは、IPv4互換IPv6(以下、“IPv4 compatible IPv6”と称する。)アドレスとIPv4マッピングIPv6(以下、“IPv4 mapped IPv6”と称する。)アドレスとを含む。前記IPv4 compatible IPv6アドレス及びIPv4 mapped IPv6アドレスを説明すると、次のようである。
(1) IPv4 compatible IPv6アドレス
前記IPv4 compatible IPv6アドレスは、相手ネットワークがIPv6アドレスを支援し、相手、すなわち、デスティネーションのIPv4アドレスを知っており、IPv6ネットワークを通じて通信しようとする場合に選択的に使用されるアドレスである。そうすると、図11を参照して、前記IPv4 compatible IPv6アドレス構造を説明する。
図11は、一般的なIPv4 compatible IPv6アドレスの構造を概略的に示す。
図11を参照すると、基本的に、前記IPv4 compatible IPv6アドレスはIPv6アドレスであるので、128ビットで表現され、IPv4アドレスは、IPv4 compatible IPv6アドレスの下位32ビットに挿入される。すなわち、デスティネーションIPv4アドレスは、IPv4 compatible IPv6アドレスの下位32ビットにそのままに挿入され、残りの上位96ビットにはすべて0が挿入される。
そうすると、図12を参照して、前記IPv4 compatible IPv6アドレスが使用されるネットワーク構造を説明する。
図12は、IPv4 compatible IPv6アドレスが使用されるネットワーク構造を概略的に示す図である。
図12を参照すると、まず、ネットワーク1211及びネットワーク1213は、IPv4アドレス及びIPv6アドレスのすべてを使用するネットワークであり、前記ネットワーク1211から伝送しようとするパケットデータのデスティネーションアドレスがIPv4アドレスである場合に、前記ネットワーク1211は、図11で説明したように、前記IPv4アドレスを構成する32ビットをIPv4 compatible IPv6アドレスの下位32ビットに挿入して前記ネットワーク1213に伝送する。そうすると、前記ネットワーク1213は、前記ネットワーク1211から伝送したIPv4 compatible IPv6アドレスのパケットデータを受信し、前記ネットワーク1213は、前記IPv4 compatible IPv6アドレスの下位32ビットのIPv4アドレスを検出する。ここで、前記IPv4アドレスはグローバルに唯一すべきであるが、これは、IPv4アドレスのみでも唯一性が保証されなければならないものである。ここで、前記IPv4 compatible IPv6アドレスは、次のように表現される。
0:0:0:0:0:0:165.213.138.35 → ::165.213.138.35
このように、IPv4 compatible IPv6アドレスは、下位32ビットにIPv4アドレスが挿入されている形態を有し、前述したように、前記IPv4 compatible IPv6アドレスもグローバルに唯一なアドレスになる。
(2) IPv4 mapped IPv6アドレス
前記IPv4 mapped IPv6アドレスは、相手ネットワークがIPv6アドレスを支援しないが、IPv6アドレスを利用して通信を遂行すべき場合に選択的に使用されるアドレスである。そうすると、図13を参照して前記IPv4 mapped IPv6アドレスの構造を説明する。
図13は、一般的なIPv4 mapped IPv6アドレスの構造を概略的に示す。
図13を参照すると、基本的に、前記IPv4 mapped IPv6アドレスはIPv6アドレスであるので、128ビットで表現され、IPv4アドレスは、IPv4 mapped IPv6アドレスの下位32ビットに挿入される。すなわち、デスティネーションIPv4アドレスは、IPv4 mapped IPv6アドレスの下位32ビットにそのままに挿入され、IPv4アドレスの下位32ビットが挿入されたIPv4 mapped IPv6アドレスの隣接上位16ビットに1が挿入され、IPv4 mapped IPv6アドレスの残りの上位80ビットにはすべて0が挿入される。
そうすると、図14を参照して、前記IPv4 mapped IPv6アドレスが使用されるネットワーク構造を説明する。
図14は、IPv4 mapped IPv6アドレスが使用されるネットワーク構造を概略的に示す。
図14を参照すると、まず、ネットワーク1411は、IPv4アドレス及びIPv6アドレスのすべてを使用するネットワークであり、ネットワーク1413は、IPv4アドレスのみを使用するネットワークである。前記ネットワーク1411から伝送しようとするパケットデータのデスティネーションアドレスがIPv4アドレスである場合に、図13で説明したように、前記ネットワーク1411は、前記IPv4アドレスを構成する32ビットをIPv4 mapped IPv6アドレスの下位32ビットに挿入して前記ネットワーク1413に伝送する。そうすると、前記ネットワーク1413は、前記ネットワーク1411から伝送したIPv4 mapped IPv6アドレスのパケットデータを受信し、前記ネットワーク1413は、前記IPv4 mapped IPv6アドレスの下位32ビットのIPv4アドレスを検出する。ここで、前記IPv4 mapped IPv6アドレスは、次のように表現される。
0:0:0:0:FFFF:165.213.138.35 → ::FFFF:165.213.138.35
このように、IPv4 mapped IPv6アドレスは、下位32ビットにIPv4アドレスが挿入されている形態を有し、前述したように、前記IPv4 compatible IPv6アドレスとは異なり、前記IPv4アドレスの下位32ビットが挿入されたIPv4 mapped IPv6アドレスの隣接上位16ビットに“0xFFFF”が挿入されている。
前述したTFTパケットフィルタのコンポーネントタイプのうち、IPv4ソースアドレスは、IPv4アドレスを使用する32ビットアドレスを示す。現在、移動通信システムの加入者の数は幾何級数的に増加しており、このように、幾何級数的に増加する加入者に正常的なIPアドレスを割り当てるためには、IPv6アドレスの使用が常用化されるのであろう。従って、前記IPv6アドレスを有するパケットデータをフィルタリングするためのTFTパケットフィルタのコンポーネントタイプが提案された。しかし、前記IPv6アドレスは、前述したように、128ビットで表現されるので、IPv4アドレスを表現するための32ビットに比べてビットの演算面において甚だしいロードを発生するようになる。
すなわち、前述したように、外部ネットワークからGGSN119に入力されるパケットデータは、前記GGSN119に貯蔵されているTFTを通じてパケットフィルタリング動作が遂行され、前記TFTを通じたパケットフィルタリング動作は、前記TFTの内に貯蔵されている少なくとも1つ以上のパケットフィルタに対してパケットフィルタ評価順位が一番小さい値を有するパケットフィルタから順次に遂行される。例えば、前記GGSN119に5個のTFTが貯蔵されており、前記5個のTFTがそれぞれ4個のパケットフィルタを貯蔵している場合に、外部ネットワーク、すなわち、インターネット121から入力されるパケットデータは、前記5個のTFTに対して一番目TFTから4個のパケットフィルタに対するパケットフィルタリング動作を遂行し、パケットフィルタリング動作が成功されない場合には、前記5個のTFTに対して二番目TFTから4個のパケットフィルタに対するパケットフィルタリング動作を遂行して、前記外部ネットワークから入力されたパケットデータに対してパケットフィルタリング動作を遂行するようになる。このようにパケットデータに対するパケットフィルタリング動作が成功されるときまで、前記IPv6アドレスの128ビットの演算は、前記GGSN119に貯蔵されるTFTの個数が急増する場合及び外部ネットワーク121から入力されるパケットデータの量が急増する場合に、前記TFTパケットフィルタリングの性能を劣化し、このようなパケットフィルタリングの性能劣化は、UMTSコアネットワークに致命的に作用できるという短所がある。
上記背景に鑑みて、本発明の目的は、移動通信システムでIPアドレスバージョンに従ってTFTパケットフィルタリングを遂行する装置及び方法を提供することにある。
本発明の他の目的は、移動通信システムで相互に異なるIPバージョンを有するIPアドレスで共通に使用される領域を使用してTFTパケットフィルタリングを遂行する装置及び方法を提供することにある。
本発明のまた他の目的は、移動通信システムで入力されるパケットデータのIPアドレスバージョンに従って、最小のパケットフィルタリング計算量を提供するTFTパケットフィルタリングを遂行する装置及び方法を提供することにある。
このような目的を達成するために、本発明の第1実施形態によれば、第1ビットで構成された第1バージョンIPアドレス及び前記第1ビットを含む第2ビットで構成された第2バージョンIPアドレスを支援する移動通信システムでIPバージョンに従うTFTパケットフィルタリングを遂行する装置において、TFT情報を受信し、前記受信されたTFT情報が前記第1バージョンIPアドレスが挿入された形態の第2バージョンIPアドレスを示す場合に、前記第2バージョンIPアドレスに含まれている前記第1バージョンIPアドレスの第1ビットを抽出して新たなTFT情報を生成するように制御する制御器と、前記受信されたTFT情報を前記新たなTFT情報として貯蔵するメモリと、を備えることを特徴とする。
また、このような目的を達成するために、本発明の第2実施形態によれば、第1ビットで構成された第1バージョンアドレス及び前記第1ビットを含む第2ビットで構成された第2バージョンIPアドレスを支援する移動通信システムでIPバージョンに従うTFTパケットフィルタリングを遂行する装置において、ソースIPアドレスが前記第1バージョンIPアドレスが挿入された形態の第2バージョンIPアドレスである場合に、前記第2バージョンIPアドレスに含まれている前記第1バージョンIPアドレスの第1ビットを抽出してTFT情報を生成し、前記生成したTFT情報をGGSNに伝送するUEと、前記UEから受信したTFT情報を貯蔵し、受信されるパケットデータのIPアドレスのバージョンが第2バージョンであり、その形態が前記第1バージョンIPアドレスが挿入された形態の第2バージョンIPアドレスである場合に、その第2バージョンIPアドレスに含まれている第1バージョンIPアドレスを示す第1ビットを抽出し、前記受信パケットデータから抽出した第1ビットを利用してTFTパケットフィルタリングを遂行するGGSNと、を備えることを特徴とする。
さらに、このような目的を達成するために、本発明の第3実施形態によれば、第1ビットで構成された第1バージョンIPアドレス及び前記第1ビットを含む第2ビットで構成された第2バージョンIPアドレスを支援する移動通信システムでIPバージョンに従うTFTパケットフィルタリングを遂行する方法において、TFT情報を受信し、前記受信したTFT情報が前記第1バージョンIPアドレスが挿入された形態の第2バージョンIPアドレスを示す場合に、前記第2バージョンIPアドレスに含まれている前記第1バージョンIPアドレスの第1ビットを抽出するステップと、前記抽出した第1バージョンIPアドレスの第1ビットから新たなTFT情報を生成するステップと、受信パケットデータのIPアドレスのバージョンが第2バージョンであり、前記IPアドレスの形態が前記第1バージョンIPアドレスが挿入された形態の第2バージョンIPアドレスである場合に、前記第2バージョンIPアドレスに含まれている第1バージョンIPアドレスを示す第1ビットを抽出するステップと、前記受信パケットデータから抽出した前記第1ビットを利用してTFTパケットフィルタリングを遂行するステップと、を備えることを特徴とする。
なお、このような目的を達成するために、本発明の第4実施形態によれば、第1ビットで構成された第1バージョンIPアドレス及び前記第1ビットを含む第2ビットで構成された第2バージョンIPアドレスを支援する移動通信システムでIPバージョンに従うTFTパケットフィルタリングを遂行する方法において、ソースIPアドレスのバージョンに相応するように前記ソースIPアドレスから前記IPバージョンに従う情報を抽出するステップと、前記抽出した情報を含むTFT情報を生成してGGSNに伝送するステップと、を備えることを特徴とする。
本発明は、移動通信システムで外部ネットワークから流入するパケットデータのIPアドレスのタイプがIPv4 embedded IPv6アドレスである場合に128ビットをそのまま使用することではなく、下位32ビットのみを使用することによってTFTパケットフィルタリング動作を遂行するときにビットの演算量を最小にすることができる。すなわち、一回のTFTパケットフィルタリングごと96ビットに対する演算量が減少するのでビットの演算量を最小にすることができる。また、本発明は、IPアドレスのタイプがIPv4 embedded IPv6アドレスである場合に、TFTパケットフィルタを構成するときに128ビットではない32ビットを利用するので、TFTパケットフィルタの貯蔵容量を最小にすることができる。従って、移動通信システム全体の資源効率性を増加させられる長所を有する。
以下、本発明の好適な実施形態について添付図を参照しつつ詳細に説明する。下記説明において、本発明の要旨のみを明瞭するために公知の機能又は構成に対する詳細な説明は省略する。なお、図面中、同一な構成要素及び部分には、可能な限り同一な符号及び番号を共通使用するものとする。
図15は、本発明の実施例での機能を遂行するためのUMTSネットワークの構造を概略的に示す。
図15を参照すると、まず、UMTSネットワークは、インターネットプロトコル(Internet Protocol;以下、“IP”と略称する。)バージョン(version)6(以下、“IPv6”と称する。)アドレスを使用するIPv6ネットワーク1500と、IPバージョン4(以下、“IPv4”と称する。)アドレスを使用するIPv4ネットワーク1530と、IPv6アドレスを使用するIPv6ネットワーク1570と、から構成される。前記IPv6ネットワーク1500を一例にして前記UMTSネットワークの構造を説明する。
まず、使用者端末機(User Equipment;以下、“UE”と略称する。)1511は、UMTS陸上無線接続ネットワーク(UMTS Terrestrial Radio Access Network;以下、“UTRAN”と略称する。)1513と接続されて呼(call)を処理し、回線サービス(Circuit Service;CS)とパケットサービス(Packet Service;PS)をすべて支援する。特に、本発明において、前記UE1511は、IPv4アドレス及びIPv6アドレスをすべて支援可能なデュアルモード(dual mode)UEである。前記UE1511は、前記従来技術で説明したように、トラヒックフローテンプレート(Traffic Flow Template;以下、“TFT”と略称する。)情報を構成するが、本発明において、前記UE1511は、使用するIPアドレスをそのまま使用してTFTパケットフィルタを生成するか、またはIPアドレスの一部分のみを使用してTFTパケットフィルタを生成する。このように、IPアドレスの全部または一部を使用してTFTパケットフィルタを生成するステップは、下記で詳細に説明されるので、ここでは、その詳細な説明を省略する。
前記UTRAN1513は、基地局(Node B)(図示せず)と、無線ネットワーク制御器(Radio Network Controller;以下、“RNC”と略称する。)(図示せず)とから構成され、前記Node Bは、前記UE1511及びUuインタフェース(interface)を通じて連結され、前記RNCは、サービスパケット無線サービス支援ノード(Serving GPRS Support Node;以下、“SGSN”と略称する。)1515及びIuインタフェースを通じて連結される。ここで、前記パケット無線サービス(General Packet Radio Service;以下、“GPRS”と略称する。)は、前記UMTSネットワークで遂行するパケットデータサービスである。前記UTRAN1513は、前記UE1511でエアー(air)上に伝送した無線データまたは制御メッセージ(control message)をGPRSトンネリングプロトコル(GPRS Tunneling Protocol;以下、“GTP”と略称する。)を使用するコアネットワーク(Core Network;CN)に伝達するためにプロトコル変換を遂行する。ここで、前記CNは、前記SGSN1515及びゲートウェイパケット無線サービス支援ノード(Gateway GPRS Support Node;以下、“GGSN”と略称する。)1519を通称する。
そして、前記SGSN1515は、UE1511の加入者情報と位置情報を管理するネットワークノードである。前記SGSN1515は、Iuインタフェースを通じて前記UTRAN1513と連結され、Gnインタフェースを通じてGGSN1519と連結されてデータ及び制御メッセージなどを送受信する。そして、前記SGSN1515は、Grインタフェースを通じてホーム位置登録器(Home Location Register;HLR)1517と連結されて前記加入者情報及び位置情報を管理する。
前記ホーム位置登録器1517は、パケットドメイン(packet domain)の加入者情報及びルーティング(routing)情報などを貯蔵する。前記ホーム位置登録器1517は、Grインタフェースを通じて前記SGSN1515と連結され、Gcインタフェースを通じて前記GGSN1519と連結される。そして、前記ホーム位置登録器1517は、UE1511のローミング(roaming)などを考慮して、他のパブリックランドモバイル通信ネットワーク(Public Land Mobile Network;以下、“PLMN”と略称する。)の内に位置することができることはもちろんである。そして、GGSN1519は、前記UMTSネットワークにおいて、GTPの終端であり、Giインタフェースを通じて外部ネットワークと連結されて、インターネット、パケットドメインネットワーク(Packet Domain Network;PDN)、または他のPLMNなどと連動することができる。前記IPv6ネットワーク1500は、第1ボーダーゲートウェイ(Boarder Gateway 1)1520を通じて前記IPv4ネットワーク1550と連結される。前記第1ボーダーゲートウェイ1520は、前記IPv6ネットワーク1500の一番終端に位置し、メッセージフィルタリング(message filtering)及びNAT(Network Address Translation)などの機能を遂行する。
特に、本発明において、前記第1ボーダーゲートウェイ1520は、前記IPv6ネットワーク1500から受信したパケットデータを第2ボーダーゲートウェイ1530に伝達する。ここで、前記IPv6ネットワーク1500から受信したパケットデータは、IPv6アドレスを有するが、前記第2ボーダーゲートウェイ1530に連結されたIPv4ネットワーク1550は、IPv4アドレスのみを支援する。従って、前記第1ボーダーゲートウェイ1520は、前記IPv6ネットワーク1500から受信したパケットデータのIPv6アドレスの下位32ビットを抽出してIPv4ヘッダ(header)を生成し、前記生成したIPv4ヘッダを前記パケットデータに追加してIPv4ネットワーク1550に伝達する。ここで、前記UMTS通信システムは、従来技術で説明したように、IPv4ネットワークとIPv6ネットワークとの間にIP通信が遂行されることができるようにIPv4挿入IPv6アドレス(以下、“IPv4 embedded IPv6アドレス”と称する。)を使用する。ここで、前記IPv4 embedded IPv6アドレスは、IPv4互換IPv6(以下、“IPv4 compatible IPv6”と称する。)アドレスとIPv4マッピングIPv6(以下、“IPv4 mapped IPv6”と称する。)アドレスとから構成される。一方、前記IPv4ネットワーク1550は、前記第2ボーダーゲートウェイ1530から受信したパケットデータのIPv4ヘッダを除去し、前記IPv4ヘッダが除去されたパケットデータを第3ボーダーゲートウェイ1540を通じて伝達する。そうすると、前記第3ボーダーゲートウェイ1540は、第4ボーダーゲートウェイ1560を通じてパケットデータを伝達し、結果的に、IPv6ネットワーク1570は、IPv6アドレスを有するパケットデータを受信するようになる。前述したように、IPv6ネットワーク1500からパケットデータを外部に伝送するステップのみを説明したが、これとは反対に、IPv6ネットワーク1500が外部から流入するパケットデータを受信する場合にも、そのIPアドレスバージョンに従ってパケットデータをカプセル化(capsulation)またはデカプセル化(de-capsulation)して処理するようになる。そして、下記の説明で、便宜上、IPv4アドレスを有するパケットデータを“IPv4パケットデータ”と称し、IPv6アドレスを有するパケットデータを“IPv6パケットデータ”と称する。
また、前記第2ボーダーゲートウェイ1530は、IPv4ネットワーク1550の境界ルーター(router)機能を遂行し、一般的なIPv4ルーター動作を遂行する。前記第3ボーダーゲートウェイ1540は、IPv4ネットワーク1550の境界ルーター機能を遂行し、一般的なIPv4ルーター動作を遂行する。前記第4ボーダーゲートウェイ1560は、IPv6ネットワーク1570の境界ルーター機能を遂行し、前記第1ボーダーゲートウェイ1520と同一の機能を遂行する。IPv4/IPv6サ−バー(server)は、IPv4パケットデータとIPv6パケットデータをすべて収容できるデュアルモードのサーバーとして、IPv4ネットワーク1550を通じてUMTSネットワークのUE1511と通信を遂行するために、IPv4-compatible IPv6アドレスまたはIPv4-mapped IPv6アドレスを使用する。
そうすると、次に、図16を参照して本発明の実施例での機能を遂行するためのTFTパケットフィルタリング装置の内部構造を説明する。
図16は、本発明の実施例での機能を遂行するためのTFTパケットフィルタリング装置の内部構造を示すブロック図である。
図16を参照すると、まず、前記TFTパケットフィルタリング装置は、大別して、制御器(Central Processing Unit;CPU)1600と、ランダムアクセスメモリ(Random Access Memory;RAM)1650と、分割及び再組合せ器(Segmentation and Reassembly;SAR)1670及びデュプレクサ(Duplexer)1690とから構成される。前記制御器1600は、GGSNのGiインタフェースを通じて外部ネットワーク、例えば、インターネット(internet)から流入するパケットデータを処理し、数学的な演算、スケジューリング(scheduling)、及びタスク(task)管理などの全般的な制御動作を遂行する。特に、本発明の実施例で、前記制御器1600は、PSSB(Packet Service Slace Block)タスク1610を管理し、図16に示しているSIPC(S Inter Process Communications)タスクは、ハッチ処理を行い、本発明の実施例とは直接的な関連がないので、ここでは、その詳細な説明を省略する。ここで、前記PSSBタスク1610は、GTPトンネル(tunnel)を通じて伝達されたGTP−uパケットデータまたは外部ネットワーク、例えば、インターネットから受信されたIPパケットデータを受信して各種プロトコル処理を行う。
そして、前記PSSBタスク1610は、TFTパケットフィルタリングプロシージャ(TFT Packet filtering Procedure)1611とパケットプロセッサ(packet processor)1613とから構成される。前記TFTパケットフィルタリングプロシージャ1611は、前記TFTでパケットフィルタリングを遂行するプロシージャであり、パケットプロセッサ1613は、前記TFTパケットフィルタリングプロシージャ1611でTFTパケットフィルタリングされたパケットを処理する。前記RAM1650は、TFTテーブル(TFT Table)1651及び資源テーブル(resource table)1653を備える。前記TFTテーブル1651は、前記GGSNに貯蔵されているTFTに対する情報を貯蔵しており、前記TFTパケットフィルタリングプロシージャ1611は、前記GGSNに流入するパケットデータに対して前記TFTテーブル1651を参照してパケットフィルタリングを遂行する。ここで、前記TFTテーブル1651に貯蔵されているTFTパケットフィルタは、本発明において、IPv4 compatible IPv6アドレス及びIPv4マッピング(mapped)IPv6(以下、“IPv4 mapped IPv6”と称する。)アドレスを使用することに従って32ビットのIPv4アドレスを有する。ここで、前記IPv4 compatible IPv6アドレスは相手ネットワークがIPv6アドレスを支援し、相手、すなわち、デスティネーションIPv4アドレスを認識しており、IPv6ネットワークを通じて通信しようとする場合に選択的に使用されるアドレスである。また、前記IPv4 mapped IPv6アドレスは、相手ネットワークがIPv6アドレスを支援しないが、IPv6アドレスを利用して通信を遂行すべき場合に選択的に使用されるアドレスである。
前記分割及び再組立て器1670は、外部ネットワークから入力される非同期伝送モード(Asynchronous Transfer Mode;ATM)セル(cell)を再び組立てて(reassembly)、前記PSSBタスク1610内のIN経路に伝達し、前記GGSNから外部ネットワークに出力されるパケットデータ、すなわち、PSSBタスク1610のIN、P、Sなどの経路を通じて伝達されたパケットデータをATMセルの単位に分割(segmentation)して前記デュプレクサ1690に出力する。前記デュプレクサ1690は、前記外部ネットワークから入力されるパケットデータを選択的に受信し、前記GGSNから出力されるパケットデータを前記デュプレクサ1690に物理的に(physical)連結されたすべてのブロック(block)に伝送する。
また、図16で説明したTFTパケットフィルタリング装置は、流入するパケットデータに対してTFTパケットフィルタリングを遂行するためには、第2PDPコンテキスト活性化ステップとTFT情報の貯蔵を考慮すべきである。前記TFTパケットフィルタリングを遂行するために考慮すべき点を説明するに先立って、本発明の説明において、UMTSネットワーク及びコアネットワーク(Core Network;CN)の構造は、図1及び図2で説明したような同一の構造を有し、TFTパケットフィルタリングのための部分のみが差別的な構造を有する。すなわち、本発明では、IPv4挿入IPv6アドレス(以下、“IPv4 embedded IPv6アドレス”と称する。)であるIPv4 compatible IPv6アドレス及びIPv4 mapped IPv6アドレスを使用する場合を仮定しており、従って、TFTパケットフィルタリング動作を遂行するためのTFTパケットフィルタを前記IPv4 embedded IPv6アドレスであるIPv4アドレスのみを使用してTFTパケットフィルタリング動作を遂行するからである。また、本発明のパケットデータプロトコル(Packet Data Protocol;以下、“PDP”と略称する。)コンテキスト(Context)、すなわち、第1PDPコンテキスト(primary PDP context)及び第2PDPコンテキスト(second PDP context)の活性化(activation)ステップは、図4及び図5で説明したような同一のステップを経ることに留意されたい。
本発明のTFTパケットフィルタリングを遂行するためには、一番目に、前述したように、第2PDPコンテキスト活性化ステップを考慮すべきである。
前記第2PDPコンテキスト活性化ステップを考慮すべき理由は、前記TFTが第1PDPコンテキスト活性化のときには生成されず、第2PDPコンテキスト活性化ステップでのみ生成されるからである。前記第2PDPコンテキスト活性化ステップは、図5で説明したように、UE1511がSGSN1515にPDPコンテキスト活性化要請(Activate Secondary PDP Context Request)メッセージを伝送し、前記SGSN1515がGGSN1519にPDPコンテキスト生成要請(Create PDP Context Request)メッセージを伝送するに従って始まる。図5で説明したように、TFT情報はUE1511で生成され、前記PDPコンテキスト生成要請メッセージに含まれて前記GGSN1519に伝達される。そうすると、GGSN1519は、前記PDPコンテキスト生成要請メッセージに含まれているTFT情報を利用して第2PDPコンテキストを活性化して第2GTPトンネルを生成し、前記生成された第2GTPトンネルを通じて外部ネットワークから流入するパケットデータを処理することができる。
本発明のTFTパケットフィルタリングを遂行するためには、二番目に、TFT情報の貯蔵を考慮すべきである。
前述したように、UE1511から受信したTFT情報は、前記GGSN1519のGiインタフェースに貯蔵されており、このとき、前記TFT情報のうち必要な情報、すなわち、パケットフィルタ(packet filter)の個数、パケットフィルタコンテンツ(packet filter contents)などの情報を貯蔵して、外部ネットワークから流入するパケットデータに対するTFTパケットフィルタリングを遂行することができる。すなわち、前記TFT情報は、前記第2PDPコンテキスト活性化要求メッセージに含まれて前記SGSN1515に伝達される。また、前記TFT情報は、PDPコンテキスト生成要求メッセージに含まれて前記GGSN1519に伝達されるが、GGSN1519は、必要なTFT情報のみを抽出して貯蔵する。
本発明は、前記TFT情報を貯蔵するにおいて2つの方法を提案し、前記2つの方法を説明すれば、次のようである。
(1) IPv6ソースアドレスタイプ(以下、“IPv6 source address type”と称する。)方法
前述したように、UE1511で生成したTFT情報はGGSN1519に貯蔵され、GGSN1519は、前記UE1511から伝達した情報のうち必要な情報のみを抽出してTFT情報として貯蔵する。すなわち、GGSN1519は、パケットフィルタの個数、パケットフィルタコンテンツなどを構成するTFT情報を貯蔵してパケットフィルタリング動作を容易に遂行することができる。このとき、TFTパケットフィルタの種類がIPv6 source address typeであり、該当フィルタ係数がIPv4 embedded IPv6アドレスである場合に、GGSN1519は、TFT情報で前記IPv4 embedded IPv6アドレスを示すための128ビットのアドレス値と128ビットのマスク(mask)値を貯蔵せず、下位32ビット、すなわち、IPv4 embedded IPv6アドレス のIPv4アドレスを示す下位32ビットのみを選択して32ビットのアドレス値と32ビットのマスク値のみを貯蔵する。すなわち、前記TFTパケットフィルタは、実際に、IPv6 source address typeを有するが、前記TFTパケットフィルタに貯蔵されているフィルタ係数は、IPv4アドレスフォーマットを有する。
GGSN1519は、前記UE1511から伝送する第2PDPコンテキスト活性化要請メッセージに含まれているTFT情報のうち必要な情報のみを利用してTFT情報を貯蔵する。前記GGSN1519に貯蔵される、すなわち、前記TFTパケットフィルタリング装置のRAM1650に貯蔵されているTFT情報を図17を参照して説明する。
図17は、図16のTFTテーブル1651に貯蔵されるTFT情報を示す。
図17を参照すると、パケットフィルタナンバー(Number of Packet filters)領域1711と、パケットフィルタID(packet filter identifier)領域1713、1723、1733、1743、1753と、パケットフィルタ評価順位(packet filter evaluation precedence)領域(図示せず)と、パケットフィルタコンテンツ(packet filter contents)領域1715、1725、1735、1745、1755とに区分される。前記パケットフィルタナンバー領域1711は、該当TFTに貯蔵されるパケットフィルタの数を示し、前記パケットフィルタID領域1713、1723、1733、1743、1753は、前記TFTに貯蔵されている複数のパケットフィルタのそれぞれを区分するためのパケットフィルタIDを示す。そして、前記パケットフィルタIDのそれぞれに従ってパケットフィルタ評価順位領域及びパケットフィルタコンテンツ領域1715、1725、1735、1745、1755のそれぞれが貯蔵される。一方、図17に貯蔵されるTFT情報は、一般的なTFT情報、すなわち、図6に示しているTFT情報のうち、本発明のTFTパケットフィルタリングに必要な情報のみを別途に選択したことである。本発明では、IPv4 embedded IPv6アドレスのTFTパケットフィルタリングを遂行するので、ソースアドレス(source address)コンテンツ及びデスティネーションアドレス(destination address)コンテンツを重要に考慮する。
例えば、UE1511から受信したTFT情報の内の一番目パケットフィルタコンテンツ領域1715で、IPv4-compatible IPv6アドレスが“::3.2.2.1”であり、プロトコルがUDPである場合に、GGSN1519は、IPv6 source address type方法を使用してIPv6 source address type“::3.2.2.1”及びプロトコルタイプUDPのコンテンツを有するパケットフィルタを生成して、前記TFTパケットフィルタリング装置内のアクセスランダムメモリ1650のTFTテーブル1651に貯蔵する。
前記では、IPv6 source address type方法を使用してTFT情報を貯蔵する場合を説明しており、次に、IPv4挿入IPv6ソースアドレスタイプ(以下、“IPv4 embedded IPv6 source address type”と称する。)方法を使用してTFT情報を貯蔵する場合を説明する。
(2) IPv4 embedded IPv6 source address type方法
前述したように、UE1511がTFT情報を生成し、IPアドレスがIPv4 embedded IPv6 source addressである場合に、前記UE1511は、TFTパケットフィルタタイプをIPv4 embedded IPv6 source address typeに設定し、IPv6アドレスの下位32ビットのみを抽出する。前記UE1511は、前記抽出したIPv4 embedded IPv6 source addressの下位32ビットを利用して新たなTFTパケットフィルタを構成してGGSN1519に伝送する。このように、UE1511がIPv4 embedded IPv6 source addressの下位32ビットのみを抽出して新たなTFTパケットフィルタを構成して送信する方法が前記IPv4 embedded IPv6 source address type方法である。前記IPv4 embedded IPv6 source address type方法を支援するためには、前記表2で説明したパケットフィルタコンポーネントタイプにIPv4 embedded IPv6 source address typeを追加すべきである。前記IPv4 embedded IPv6 source address typeのパケットフィルタコンポーネントタイプIDは、“0010 0001”に設定される。ここで、前記“0010 0001”は、前記パケットフィルタコンポーネントタイプIDのうち予約(reserved)されている値である。
結果的に、前述したように、IPv6 source address type方法を使用する場合には、TFTパケットフィルタがIPv6 source address typeであり、従って、貯蔵されたTFTパケットフィルタの長さが32ビットになる。一方、前記IPv4 embedded IPv6 source address type方法を使用する場合には、TFTパケットフィルタがIPv4 embedded IPv6 source address typeになり、貯蔵されたTFTパケットフィルタの長さは同一である。
次に、図18A及び図18Bを参照して、前記IPv6 source address type方法を使用する場合のTFTパケットフィルタリングステップを説明する。
図18A乃至図18Bは、IPv6 source address type方法を使用する場合のTFTパケットフィルタリングステップを示すフローチャートである。
図18Aを参照すると、まず、ステップ1811で、GGSN1519は、Giインタフェースを通じてIPパケットデータを受信すると、ステップ1813に進行する。ステップ1813で、GGSN1519は、前記受信したIPパケットデータのデスティネーションアドレスを確認して、PDPアドレスとマッチングされる情報に第2呼(secondary call)が設定されているか否かを検査する。ここで、前記第2呼が設定されているか否かを検査する理由は、第2GTPトンネルが存在するか否かを検査するためである。すなわち、前記第2GTPトンネルが存在しない場合には、TFTパケットフィルタリングが不能であるので、前記第2呼が存在するか否かを検査することである。前記検査結果、前記第2呼が設定されていない場合に、GGSN1519はステップ1827に進行する。ステップ1827で、GGSN1519は、第1GTPトンネルを選択し、ステップ1821に進行する。
一方、ステップ1813で、検査結果、前記第2呼が設定されている場合にGGSN1519は、ステップ1815に進行する。ステップ1815で、GGSN1519は、第2GTPトンネルを選択して一番目TFT情報から優先順位が一番高いTFTパケットフィルタを選択し、ステップ1851に進行する。ステップ1851で、GGSN1519は、前記最優先順位を有するTFTパケットフィルタがIPv6 source address typeであるか否かを検査する。前記検査結果、前記最優先順位を有するTFTパケットフィルタがIPv6 source address typeではない場合に、GGSN1519はステップ1867に進行する。ステップ1867で、GGSN1519は、一般的なTFTパケットフィルタリングステップを遂行し、ステップ1869に進行する。ステップ1851で、検査結果、前記最優先順位を有するTFTパケットフィルタがIPv6 source address typeである場合には、GGSN1519はステップ1853に進行する。ステップ1853で、GGSN1519は、前記Giインタフェースを通じて受信したIPパケットデータのバージョン、ソースアドレスのIPバージョンがIPv6であるか否かを検査する。前記検査結果、前記受信されたIPパケットデータのバージョンがIPv6ではない場合に、GGSN1519はステップ1855に進行する。ステップ1855で、GGSN1519は、前記一番目TFT情報に他のTFTパケットフィルタが存在するか否かを検査する。前記検査結果、他のTFTパケットフィルタが存在する場合に、GGSN1519はステップ1857に進行する。ステップ1857で、GGSN1519は、前記他のTFTパケットフィルタのうち優先順位が一番高いTFTパケットフィルタを選択した後にステップ1851に戻る。また、ステップ1855で、検査結果、他のTFTパケットフィルタが存在しない場合に、GGSN1519はステップ1825に進行する。ステップ1825で、GGSN1519は、次のTFT情報が存在するか否かを検査する。前記検査結果、次のTFT情報が存在する場合に、GGSN1519はステップ1823に進行する。ステップ1823で、GGSN1519は、次のTFT情報を選択し、ステップ1815に戻る。また、ステップ1825で、検査結果、次のTFT情報が存在しない場合にGGSN1519はステップ1827に進行する。ステップ1827で、GGSN1519は、第1GTPトンネルを選択し、ステップ1817に進行する。
一方、ステップ1853で、検査結果、前記受信したIPパケットデータのバージョンがIPv6である場合に、GGSN1519はステップ1859に進行する。ステップ1859で、GGSN1519は、TFTパケットフィルタの長さが32ビットであるか否かを検査する。前記検査結果、前記TFTパケットフィルタの長さが32ビットではない場合に、GGSN1519はステップ1867に進行する。ここで、前記TFTパケットフィルタの長さが32ビットではないことは、一般的な128ビットのIPv6アドレスを意味するので、ステップ1867に進行して一般的なTFTパケットフィルタリング動作を遂行することである。ステップ1859で、検査結果、前記TFTパケットフィルタの長さが32ビットである場合に、GGSN1519はステップ1861に進行する。ステップ1861で、GGSN1519は、前記受信したIPパケットデータのソースアドレスがIPv4 embedded IPv6アドレスであるか否かを検査する。前記検査結果、前記ソースアドレスがIPv4 embedded IPv6アドレスではない場合に、GGSN1519はステップ1867に進行する。ここで、前記ソースアドレスがIPv4 embedded IPv6アドレスではないことは、一般的な32ビットIPv4アドレスであることを示すので、ステップ1867で、一般的なTFTパケットフィルタリング動作を遂行することである。
ステップ1861で、検査結果、前記ソースアドレスがIPv4 embedded IPv6アドレスである場合に、GGSN1519はステップ1863に進行する。ステップ1863で、GGSN1519は、前記ソースアドレスの下位32ビットを抽出し、ステップ1865に進行する。ステップ1865で、GGSN1519は、前記抽出した32ビットを利用してTFTパケットフィルタリング動作を遂行し、ステップ1869に進行する。ここで、ステップ1865で遂行するTFTパケットフィルタリングは、前記で提案したIPv6 source address type方法を使用することである。ステップ1869で、GGSN1519は、前記TFTパケットフィルタリングに成功したか否かを検査する。前記検査結果、前記TFTパケットフィルタリングに成功しなかった場合に、GGSN1519はステップ1855に進行する。ステップ1869で、検査結果、前記TFTパケットフィルタリングに成功した場合に、GGSN1519はステップ1817に進行する。
ステップ1817で、GGSN1519は、現在TFT情報に対応するGTPトンネルを選択してステップ1821に進行する。ステップ1821で、GGSN1519は、前記受信したIPパケットデータを処理するためのパケットプロシージャ−(packet procedure)を遂行して終了する。
図18A及び図18Bでは、前記IPv6 source address type方法を使用してTFTパケットフィルタリングするステップを説明し、次に、図19A及び図19Bを参照して、前記IPv4 embedded IPv6 source address type方法を使用してTFTパケットフィルタリングを遂行するステップを説明する。
図19A乃至図19Bは、IPv4 embedded IPv6 source address type方法を使用する場合のTFTパケットフィルタリングステップを示すフローチャートである。
図19Aを参照すると、まず、ステップ1911で、GGSN1519は、Giインタフェースを通じてIPパケットデータを受信すると、ステップ1913に進行する。ステップ1913で、GGSN1519は、前記受信したIPパケットデータのデスティネーションアドレスを確認して、PDPアドレスとマッチングされる情報に第2呼(secondary call)が設定されているか否かを検査する。ここで、前記第2呼が設定されているか否かを検査する理由は、前述したように、第2GTPトンネルが存在するか否かを検査するためである。すなわち、前記第2GTPトンネルが存在しない場合には、TFTパケットフィルタリングが不能であるので、前記第2呼が存在するか否かを検査することである。前記検査結果、前記第2呼が設定されていない場合に、GGSN1519はステップ1927に進行する。ステップ1927で、GGSN1519は、第1GTPトンネルを選択し、ステップ1917に進行する。
一方、ステップ1913で、検査結果、前記第2呼が設定されている場合に、GGSN1519はステップ1915に進行する。ステップ1915で、GGSN1519は、第2GTPトンネルを選択して一番目TFT情報から優先順位が一番高いTFTパケットフィルタを選択し、ステップ1951に進行する。ステップ1951で、GGSN1519は、前記最優先順位を有するTFTパケットフィルタがIPv4 embedded IPv6 addressタイプであるか否かを検査する。前記検査結果、前記最優先順位を有するTFTパケットフィルタがIPv4 embedded IPv6 addressタイプではない場合に、GGSN1519はステップ1953に進行する。ステップ1953で、GGSN1519は、一般的なTFTパケットフィルタリングステップを遂行し、ステップ1965に進行する。ステップ1951で、検査結果、前記最優先順位を有するTFTパケットフィルタがIPv4 embedded IPv6 addressタイプである場合に、GGSN1519はステップ1955に進行する。ステップ1955で、GGSN1519は、前記受信したIPパケットデータのソースアドレスがIPv4 embedded IPv6アドレスであるか否かを検査する。前記検査結果、前記受信したIPパケットデータのソースアドレスがIPv4 embedded IPv6アドレスではない場合に、GGSN1519はステップ1957に進行する。ステップ1957で、GGSN1519は、前記一番目TFT情報に他のTFTパケットフィルタが存在するか否かを検査する。前記検査結果、他のTFTパケットフィルタが存在する場合に、GGSN1519はステップ1959に進行する。ステップ1959で、GGSN1519は、前記他のTFTパケットフィルタのうち優先順位が一番高いTFTパケットフィルタを選択した後に、ステップ1951に戻る。また、ステップ1957で、検査結果、他のTFTパケットフィルタが存在しない場合に、GGSN1519はステップ1925に進行する。ステップ1925で、GGSN1519は、次のTFT情報が存在するか否かを検査する。前記検査結果、次のTFT情報が存在する場合に、GGSN1519はステップ1923に進行する。ステップ1923で、GGSN1519は次のTFT情報を選択し、ステップ1915に戻る。また、ステップ1925で、検査結果、次のTFT情報が存在しない場合に、GGSN1519はステップ1927に進行する。ステップ1927で、GGSN1519は、第1GTPトンネルを選択してステップ1921に進行する。
一方、ステップ1955で、検査結果、前記受信したIPパケットデータのソースアドレスがIPv4 embedded IPv6アドレスである場合に、GGSN1519はステップ1961に進行する。ステップ1961で、GGSN1519は、前記IPv4 embedded IPv6アドレスの下位32ビットを抽出した後にステップ1963に進行する。ステップ1963で、GGSN1519は、前記抽出した32ビットを利用してTFTパケットフィルタリング動作を遂行した後に、ステップ1965に進行する。ステップ1965で、GGSN1519は、前記TFTパケットフィルタリングに成功したか否かを検査する。前記TFTパケットフィルタリングに成功しなかった場合に、GGSN1519はステップ1957に進行する。ステップ1965で、前記TFTパケットフィルタリングに成功した場合に、GGSN1519はステップ1917に進行する。ステップ1917で、GGSN1519は、現在TFT情報に対応するGTPトンネルを選択してステップ1921に進行する。ステップ1921で、GGSN1519は、前記受信したIPパケットデータを処理するためのパケットプロシージャ−(packet procedure)を遂行して終了する。
次に、図20を参照して一般的なTFTパケットフィルタリング動作を説明する。
図20は、図16のTFTパケットフィルタリングプロシージャ1611の一般的なTFTパケットフィルタリング動作を概略的に示す。
図20を参照すると、まず、外部ネットワークからIPパケットデータ2000がGGSN1519のGiインタフェースを通じて入力されると、すなわち、デュプレクサ1690を通じてIPパケットデータ2000が入力されると、前記入力されたIPパケットデータ2000を分割及び再組立て器1670を通じてTFTパケットフィルタリングプロシージャ1611に伝達される。前記TFTパケットフィルタリングプロシージャ1611は、RAM1650のTFTテーブル1651に貯蔵されているTFT情報を利用してTFTパケットフィルタリングを遂行する。図20に示しているように、前記TFTテーブル1651に貯蔵されているTFT情報がTFT1及びTFT2の2個のTFT情報である場合に、前記TFTパケットフィルタリングプロシージャ1611は、まず、TFT1のパケットフィルタ1から前記IPパケットデータ2000のTFTパケットフィルタリングを試みる。ここで、前記IPパケットデータ2000を説明すると、サービスタイプ(Type Of Service;TOS)が“Ox1F”であり、プロトコルがTCP(6)であり、ソースアドレス(source address)が“2.2.2.2”であり、デスティネーションアドレス(destination address)が“3.3.3.3”であり、ソースポートナンバー(source port number)が5000であり、デスティネーションポートナンバー(destination port number)が50である。
そうすると、前記TFT1のパケットフィルタ1に前記IPパケットデータ2000のTFTパケットフィルタリングを遂行する場合に、前記TFT1のパケットフィルタ1のソースアドレスは“1.1.1.1”であるので、TFTパケットフィルタリングに失敗するようになる。そうすると、前記TFTパケットフィルタリングプロシージャ1611は、前記TFT1のパケットフィルタ2に前記IPパケットデータ2000のパケットフィルタリングを遂行する。しかし、前記TFT1のパケットフィルタ2は、そのパケットフィルタコンテンツがソースポート範囲100〜1000であり、前記IPパケットデータ2000のソースポートナンバー5000にマッピングされないので、TFTパケットフィルタリングに失敗する。このように、前記入力されたIPパケットデータ2000にマッピングされるTFTパケットフィルタを検索するようになり、前記IPパケットデータ2000とマッチングされるTFTパケットフィルタを通じてフィルタリングし、該当GTPトンネルを通じて前記IPパケットデータ2000をSGSN1515に伝達する。図20では、IPパケットデータ2000のデスティネーションポート範囲とTFT2のパケットフィルタ5のデスティネーションポート範囲がマッチングされるので、前記IPパケットデータ2000は、前記TFT2に該当するGTPトンネルを使用するようになる。もちろん、外部ネットワークから流入したパケットデータに対するTFTパケットフィルタリングステップの自体は、従来技術である図10で説明した方式と同一である。
次に、図21を参照して、前記IPv6 source address type方法を使用する場合のTFTパケットフィルタリングを説明する。
図21は、図16のTFTパケットフィルタリングプロシージャ1611がIPv6 source address type方法を使用してTFTパケットフィルタリング動作を概略的に示す。
図21を参照すると、まず、外部ネットワークからIPパケットデータ2100がGGSN1519のGiインタフェースを通じて入力されると、すなわち、デュプレクサ1690を通じてIPパケットデータ2100が入力されると、前記入力されたIPパケットデータ2100を分割及び再組立て器1670を通じてTFTパケットフィルタリングプロシージャ1611に伝達される。前記TFTパケットフィルタリングプロシージャ1611は、RAM1650のTFTテーブル1651に貯蔵されているTFT情報を利用してTFTパケットフィルタリングを遂行する。図21に示しているように、前記TFTテーブル1651に貯蔵されているTFT情報がTFT1及びTFT2の2個のTFT情報である場合に、前記TFTパケットフィルタリングプロシージャ1611は、まず、TFT1のパケットフィルタ1から前記IPパケットデータ2100のTFTパケットフィルタリングを試みる。ここで、前記IPパケットデータ2100を説明すると、サービスタイプが“Ox1F”であり、プロトコルがTCP(6)であり、ソースアドレスが“::10.3.8.112”であり、デスティネーションアドレスが“::10.2.3.54”であり、ソースポートナンバーが5000であり、デスティネーションポートナンバーが252である。ここで、前記ソースアドレス及びデスティネーションアドレスは、IPv4 compatible IPv6アドレスとして、下位32ビットのみが表示されたものである。
そうすると、TFT1のパケットフィルタ1に前記IPパケットデータ2100のTFTパケットフィルタリングを遂行する場合に、前記TFT1のパケットフィルタ1のソースアドレスは“10.3.8.112”であるので、TFTパケットフィルタリングが成功する。そうすると、前記TFTパケットフィルタリングプロシージャ1611は、IPパケットデータ2100とマッチングされるTFTパケットフィルタを通じてフィルタリングし、該当GTPトンネルを通じて前記パケットデータ2100をSGSN1515に伝達する。図21では、パケットデータ2100のソースアドレスと前記TFT1のパケットフィルタ1のソースアドレスがマッチングされるので、前記IPパケットデータ2100は、前記TFT1に該当するGTPトンネルを使用するようになる。
次に、図22を参照して、前記IPv4 embedded IPv6 source address type方法を使用する場合のTFTパケットフィルタリングを説明する。
図22は、図16のTFTパケットフィルタリングプロシージャ1611がIPv4 embedded IPv6 source address type方法を使用して遂行したTFTパケットフィルタリング動作を概略的に示す。
図22を参照すると、まず、外部ネットワークからIPパケットデータ2200がGGSN1519のGiインタフェースを通じて入力されると、すなわち、デュプレクサ1690を通じてIPパケットデータ2200が入力されると、前記入力されたIPパケットデータ2200を分割及び再組立て器1670を通じてTFTパケットフィルタリングプロシージャ1611に伝達される。前記TFTパケットフィルタリングプロシージャ1611は、RAM1650のTFTテーブル1651に貯蔵されているTFT情報を利用してTFTパケットフィルタリングを遂行する。図22に示すように、前記TFTテーブル1651に貯蔵されているTFT情報がTFT1及びTFT2の2個のTFT情報である場合に、前記TFTパケットフィルタリングプロシージャ1611は、まず、TFT1のパケットフィルタ1から前記IPパケットデータ2200のTFTパケットフィルタリングを試みる。ここで、前記IPパケットデータ2200を説明すると、サービスタイプが“Ox1F”であり、プロトコルがTCP(6)であり、ソースアドレスが“::FFFF:10.3.2.1”であり、デスティネーションアドレスが、“::FFFF:10.2.3.54”であり、ソースポートナンバーが5000であり、デスティネーションポートナンバーが50である。ここで、前記ソースアドレス及びデスティネーションアドレスはIPv4 mapped IPv6アドレスとして、下位32ビットのみが表示されたものである。
一番目に、前記TFTパケットフィルタリングプロシージャ1611がTFT1のパケットフィルタ1からIPパケットデータ2200のTFTパケットフィルタリングを遂行する場合に、前記TFT1のパケットフィルタ1のソースアドレスが“2002::AF10:E9”であるので、TFTパケットフィルタリングに失敗する。また、前記TFT1のパケットフィルタ2のソースポート範囲が100〜1000であるので、TFTパケットフィルタリングに失敗し、前記TFT1のパケットフィルタ3のプロトコルがICMP(1)であるので、TFTパケットフィルタリングに失敗する。二番目に、前記TFTパケットフィルタリングプロシージャ1611は、TFT2のパケットフィルタ1にIPパケットデータ2200のTFTパケットフィルタリングを遂行する場合に、IPv4 Embedded type 1が“10.3.2.1”であるので、TFTパケットフィルタリングに成功する。そうすると、前記TFTパケットフィルタリングプロシージャ1611は、IPパケットデータ2200とマッチングされるTFTパケットフィルタを通じてフィルタリングし、該当GTPトンネルを通じて前記パケットデータ2200をSGSN1515に伝達する。図22では、パケットデータ2200のソースアドレスと前記TFT2のパケットフィルタ1のIPv4 Embedded type 1がマッチングされるので、前記IPパケットデータ2200は、前記TFT2に該当するGTPトンネルを使用するようになる。
次に、図23を参照して、本発明のIPv6 source address type方法及びIPv4 embedded IPv6 source address type方法を使用する場合のTFTパケットフィルタリングに従うビットの演算量と一般的なTFTパケットフィルタリングに従うビットの演算量とを比較する。
図23は、本発明のIPv6 source address type方法及びIPv4 embedded IPv6 source address type方法を使用する場合のTFTパケットフィルタリングに従うビットの演算量と一般的なTFTパケットフィルタリングに従うビットの演算量との比較を示す。
図23を参照すると、まず、TFTパケットフィルタリング回数に従ってIPv6アドレスの128ビットをそのまま使用する場合とIPv6アドレスの128ビットのうち32ビットを抽出して使用する場合とのビット演算量が示されている。すなわち、TFTパケットフィルタリング動作回数が1,000回である場合、10,000回である場合、100,000回である場合、及び1,000,000回である場合の128ビットの演算量と32ビットの演算量がそれぞれ示されている。図23に示しているように、128ビットをそのまま使用する場合と32ビットを使用する場合は、ビット演算量において大きな差異が発生する。
前述したように、IPv4 embedded IPv6 source address type方法において、UE1511は、TFTパケットフィルタタイプをIPv4 embedded IPv6 source address typeに設定し、IPv6アドレスの下位32ビットのみを抽出した後に、前記抽出したIPv4 embedded IPv6 source addressの下位32ビットを利用して新たなTFTパケットフィルタを構成する。すなわち、前記IPv4 embedded IPv6 source address type方法でUE1511がTFTを構成する方式と、前記IPv6 source address type方法でUE1511がTFTを構成する方式とが相互に異なる。これを図24を参照して説明する。
図24は、IPv4 embedded IPv6 source address type方法を使用する場合のTFTパケットフィルタの生成ステップを示すフローチャートである。
図24を参照すると、まず、ステップ2411で、前記UE1511は、任意の変数iを“0”(i=0)に設定し、任意の変数Max_filterを“x”に設定してステップ2413に進行する。ここで、前記“x”は、1つのTFTの内に構成できるパケットフィルタの個数を示し、前述したように、現在TFTの内には、例えば、最大8個までパケットフィルタを構成することができるので、前記“x”は、1〜8までの整数のうち1つの整数値を有する。前記1つのTFTの内に構成できるパケットフィルタの個数“x”は、前記UE1511の所定のアプリケーション(application)によって決定される。ステップ2413で、前記UE1511は、前記変数“i”の値が前記変数Max_filterの値未満(i<Max_filter)であるか否かを検査する。前記検査結果、変数iの値が前記変数Max_filterの値以上(i≧Max_filter)である場合に、前記UE1511は、現在までのステップを終了し、前記変数iの値が前記変数Max_filterの値未満(i<Max_filter)である場合には、ステップ2415に進行する。ステップ2415で、前記UE1511は、前記TFTパケットフィルタを構成するIPアドレスがIPv4 embedded IPv6 source address typeであるか否かを検査する。前記検査結果、前記TFTパケットフィルタを構成するIPアドレスがIPv4 embedded IPv6 source address typeではない場合に、前記UE1511はステップ2417に進行する。ステップ2417で、前記UE1511は、一般的なTFTパケットフィルタの生成方法と同一の方法にて、TFTパケットフィルタを構成してステップ2423に進行する。一方、前記TFTパケットフィルタを構成するIPアドレスがIPv4 embedded IPv6 source address typeである場合に、前記UE1511はステップ2419に進行する。
ステップ2419で、前記UE1511は、前記生成するパケットフィルタタイプをIPv4 embedded IPv6 source address typeに設定した後に、ステップ2421に進行する。ステップ2421で、前記UE1511は、前記IPv4 embedded IPv6 addressの下位32ビットを抽出した後に、ステップ2423に進行する。ステップ2423で、前記UE1511は、前記抽出した下位32ビットを利用してパケットフィルタを生成し、前記生成したパケットフィルタをTFTに貯蔵した後に、ステップ2425に進行する。ステップ2425で、前記UE1511は、前記変数“i”の値を“1”増加させた後(i=i+1)に、ステップ2413に進行する。
以上、本発明の詳細について具体的な実施形態に基づき説明してきたが、本発明の範囲を逸脱しない限り、各種の変形が可能なのは明らかである。従って、本発明の範囲は、上記実施形態に限るものでなく、特許請求の範囲のみならず、その範囲と均等なものにより定められるべきである。
一般的なUMTSネットワーク構造を概略的に示す図。 一般的なTFTが使用されるUMTSコアネットワークを概略的に示す図。 一般的なTFT構造を示す図。 第1PDPコンテキスト活性化に従うGTPトンネル生成ステップを示す信号フローチャート。 第2PDPコンテキスト活性化に従うGTPトンネル生成ステップを示す信号フローチャート。 新たなTFT生成のためのTFT情報を概略的に示す図。 一般的なIPv6アドレス構造を概略的に示す図。 貯蔵されているTFTを削除するか、貯蔵されているTFTにパケットフィルタを加えるか、またはパケットフィルタを置き換えるためのTFT情報を概略的に示す図。 貯蔵されているTFTパケットフィルタを削除するためのTFT情報を概略的に示す図。 一般的なUMTSコアネットワークでTFTパケットフィルタリングステップを概略的に示す図。 一般的なIPv4 compatible IPv6アドレスの構造を概略的に示す図。 IPv4 compatible IPv6アドレスが使用されるネットワークの構造を概略的に示す図。 一般的なIPv4 mapped IPv6アドレスの構造を概略的に示す図。 IPv4 mapped IPv6アドレスが使用されるネットワーク構造を概略的に示す図。 本発明の実施例での機能を遂行するためのUMTSネットワークの構造を概略的に示す図。 本発明の実施例での機能を遂行するためのTFTパケットフィルタリング装置の内部構造を示すブロック図。 図16のTFTテーブル1651に貯蔵されるTFT情報を示す図。 IPv6 source address type方法を使用する場合のTFTパケットフィルタリングステップを示すフローチャート。 IPv6 source address type方法を使用する場合のTFTパケットフィルタリングステップを示すフローチャート。 IPv4 embedded IPv6 source address type方法を使用する場合のTFTパケットフィルタリングステップを示すフローチャート。 IPv4 embedded IPv6 source address type方法を使用する場合のTFTパケットフィルタリングステップを示すフローチャート。 図16のTFTパケットフィルタリングプロシージャ1611の一般的なTFTパケットフィルタリング動作を概略的に示す図。 図16のTFTパケットフィルタリングプロシージャ1611がIPv6 source address type方法を使用してTFTパケットフィルタリング動作を概略的に示す図。 図16のTFTパケットフィルタリングプロシージャ1611がIPv4 embedded IPv6 source address type方法を使用してTFTパケットフィルタリング動作を概略的に示す図。 本発明のIPv6 source address type方法及びIPv4 embedded IPv6 source address type方法を使用する場合のTFTパケットフィルタリング動作に従うビットの演算量と一般的なTFTパケットフィルタリング動作に従うビットの演算量との比較を示す図。 IPv4 embedded IPv6 source address type方法を使用する場合のTFTパケットフィルタの生成ステップを示すフローチャート。
符号の説明
1500、1570 IPv6ネットワーク
1511 使用者端末機(UE)
1513 UMTS陸上無線接続ネットワーク(UTRAN)
1515 サービスパケット無線サービス支援ノード(SGSN)
1519 ゲートウェイパケット無線サービス支援ノード(GGSN)
1530 IPv4ネットワーク
1600 制御器(CPU)
1610 PSSBタスク
1611 TFTパケットフィルタリングプロシージャ
1613 パケットプロセッサ
1650 ランダムアクセスメモリ(RAM)
1670 分割及び再組合せ器(SAR)

Claims (15)

  1. 移動通信システムでIPバージョンに従うトラヒックフローテンプレート(Traffic Flow Template;TFT)パケットフィルタリングを遂行する方法において、
    第2バージョンIPアドレスから第1バージョンIPアドレスを抽出するステップであって、前記第2バージョンIPアドレスは、第1バージョンIPアドレスを含む、ステップと、
    前記第1バージョンIPアドレスを使用してTFT情報を生成するステップであって、前記TFT情報は、前記第2バージョンIPアドレスが第1バージョンIPアドレスを含む表示を含む、ステップと、
    前記TFT情報をゲートウェイパケット無線サービス支援ノード(Gateway GPRS(General Packet Radio Service) Support Node; GGSN)に伝送するステップと
    を備えることを特徴とする方法。
  2. 移動通信システムでインターネットプロトコル(Internet Protocol; IP)アドレスに従うトラヒックフローテンプレート(Traffic Flow Template; TFT)フィルタリングを遂行する方法において、
    第2バージョンIPアドレスを含む移動局から第1TFT情報を受信するステップであって、前記第2バージョンIPアドレスは、第1バージョンIPアドレスを含む、ステップと、
    前記第1バージョンIPアドレスを使用して第2TFT情報を生成するステップと、
    前記第2TFT情報を使用して受信パケットをフィルタリングするステップと
    を備えることを特徴とする方法。
  3. 使用者端末機(User Equipment; UE)は、TFT情報を抽出し、生成し、かつ前記生成されたTFT情報をゲートウェイパケット無線サービス支援ノード(Gateway GPRS(General Packet Radio Service)Support Node; GGSN)に伝送するステップと、
    前記ゲートウェイパケット無線サービス支援ノードは、前記使用者端末機から受信された前記TFT情報を貯蔵し、前記第2バージョンIPアドレスが、挿入された前記第1バージョンIPアドレスを有する場合に、前記第2バージョンIPアドレスに含まれている第1バージョンIPアドレスを示す第1ビットを抽出するステップと、
    前記GGSNは、前記抽出した第1バージョンIPアドレスを利用してTFTパケットフィルタリングを遂行するステップと
    を備えることを特徴とする請求項1記載の方法。
  4. 前記第1バージョンIPアドレスが挿入された形態の前記第2バージョンIPアドレスは、第1バージョンIP互換第2バージョンIPアドレスまたは第1バージョンIPマッピング第2バージョンIPアドレスである請求項1、2、又は3の何れか1項に記載の方法。
  5. 前記第1バージョンIP互換第2バージョンIPアドレスは、前記第1バージョンIP及び第2バージョンIPのすべてを支援可能なネットワークの間に使用されるアドレスである請求項4記載の方法。
  6. 第1バージョンIPマッピング第2バージョンIPアドレスは、前記第1バージョンIPのみを支援するネットワークと前記第1バージョンIP及び第2バージョンIPのすべてを支援可能なネットワークとの間に使用されるアドレスである請求項4記載の方法。
  7. 第1バージョンはバージョン4(IPv4)であり、第2バージョンはバージョン6(IPv6)である請求項1、2、又は3に記載の方法。
  8. 移動通信システムでIPバージョンに従うトラヒックフローテンプレート(Traffic Flow Template;TFT)パケットフィルタリングを遂行する装置において、
    第2バージョンIPアドレスを含む移動局から第1TFT情報を受信する受信手段であって、前記第2バージョンIPアドレスは、第1バージョンIPアドレスを含む、手段と、
    前記第1バージョンIPアドレスを使用して第2TFT情報を生成する手段と、
    前記第2TFT情報を使用して受信パケットをフィルタリングするフィルタリング手段と
    を備えることを特徴とする装置。
  9. 前記フィルタリング手段は、受信パケットデータのIPアドレスのバージョンが第2バージョンであり、その形態が前記第1バージョンIPアドレスが挿入された形態の第2バージョンIPアドレスである場合に、その第2バージョンIPアドレスに含まれている第1バージョンIPアドレスを抽出し、前記第2TFT情報をもってTFTフィルタリングするTFTパケットフィルタリングプロシージャを備える請求項8記載の装置。
  10. 移動通信システムでIPバージョンに従うトラヒックフローテンプレート(Traffic Flow Template;TFT)パケットフィルタリングを遂行する装置において、
    第2バージョンIPアドレスから第1バージョンIPアドレスを抽出し、前記第2バージョンIPアドレスは、第1バージョンIPアドレスを含み、かつ前記第1バージョンIPアドレスからTFT情報を生成し、前記TFT情報は、前記第2バージョンIPアドレスが第1バージョンIPアドレスを含む表示を含む、制御器と、
    前記TFT情報をゲートウェイパケット無線サービス支援ノード(Gateway GPRS(General Packet Radio Service) Support Node; GGSN)に伝送する伝送手段と
    を備えることを特徴とする装置。
  11. ゲートウェイパケット無線サービス支援ノード(Gateway GPRS(General Packet Radio Service) Support Node; GGSN)は、前記受信パケットデータのIPアドレスのバージョンが第2バージョンであり、その形態が前記第1バージョンIPアドレスが挿入された形態の第2バージョンIPアドレスである場合に、その第2バージョンIPアドレスに含まれている第1バージョンIPアドレス抽出し、前記第1バージョンIPアドレスを利用してTFTパケットフィルタリングを遂行するTFTパケットフィルタリングプロシージャと、
    前記使用者端末機から受信されたTFT情報を貯蔵するメモリと
    をさらに備えることを特徴とする請求項10記載の装置。
  12. 前記第1バージョンIPアドレスが挿入された形態の前記第2バージョンIPアドレスは、第1バージョンIP互換第2バージョンIPアドレスまたは第1バージョンIPマッピング第2バージョンIPアドレスである請求項8又は10の何れか1項に記載の装置。
  13. 前記第1バージョンIP互換第2バージョンIPアドレスは、前記第1バージョンIP及び第2バージョンIPのすべてを支援可能なネットワークの間に使用されるアドレスである請求項12記載の装置。
  14. 第1バージョンIPマッピング第2バージョンIPアドレスは、前記第1バージョンIPのみを支援するネットワークと前記第1バージョンIP及び第2バージョンIPのすべてを支援可能なネットワークとの間に使用されるアドレスである請求項12記載の装置。
  15. 第1バージョンはバージョン4(IPv4)であり、第2バージョンはバージョン6(IPv6)である請求項8又は10のうち何れか1項に記載の装置。
JP2004045336A 2003-02-21 2004-02-20 移動通信システムでのインターネットプロトコルバージョンに従うトラヒックフローテンプレートパケットフィルタリングを遂行する装置及び方法 Expired - Fee Related JP4006407B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20030011133A KR100886551B1 (ko) 2003-02-21 2003-02-21 이동통신시스템에서 인터넷 프로토콜 버전에 따른 트래픽플로우 탬플릿 패킷 필터링 장치 및 방법

Publications (2)

Publication Number Publication Date
JP2004260818A JP2004260818A (ja) 2004-09-16
JP4006407B2 true JP4006407B2 (ja) 2007-11-14

Family

ID=32041031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004045336A Expired - Fee Related JP4006407B2 (ja) 2003-02-21 2004-02-20 移動通信システムでのインターネットプロトコルバージョンに従うトラヒックフローテンプレートパケットフィルタリングを遂行する装置及び方法

Country Status (8)

Country Link
US (1) US20040205247A1 (ja)
JP (1) JP4006407B2 (ja)
KR (1) KR100886551B1 (ja)
CN (1) CN1279731C (ja)
DE (1) DE102004008720B4 (ja)
FR (1) FR2852472B1 (ja)
GB (1) GB2400278B (ja)
IT (1) ITMI20040297A1 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI116186B (fi) * 2003-12-19 2005-09-30 Nokia Corp Tiedonsiirron järjestäminen langattomassa pakettivälitteisen datan siirtoa tarjoavassa järjestelmässä
US20050268331A1 (en) * 2004-05-25 2005-12-01 Franck Le Extension to the firewall configuration protocols and features
US8175534B2 (en) * 2004-09-03 2012-05-08 Cisco Technology, Inc. RF-aware packet filtering in radio access networks
GB2422272A (en) * 2005-01-14 2006-07-19 King S College London Network mobility
EP1705858A1 (en) * 2005-03-24 2006-09-27 Orange SA Method and system for activation of a packet data protocol context
EP1705859A1 (en) * 2005-03-24 2006-09-27 Orange SA Packet radio network and method for activation of a packet data protocol context
GB2425015A (en) 2005-04-07 2006-10-11 Symbian Software Ltd Quality of service in networked computing devices
US7826418B2 (en) * 2005-06-27 2010-11-02 Qualcomm Incorporated Block-based assignment of quality of service precedence values
KR100757874B1 (ko) 2006-02-18 2007-09-11 삼성전자주식회사 DSTM 환경의 IPv6-IPv4 네트워크에서의IPv6 패킷 위조 방지 방법 및 그 시스템
US20070195801A1 (en) * 2006-02-23 2007-08-23 Nokia Corporation Context-based processing of data flows
US8332926B2 (en) 2006-05-12 2012-12-11 Qualcomm Incorporated Efficient modification of packet filters in a wireless communication network
KR100821152B1 (ko) * 2006-06-23 2008-04-11 주식회사 케이티프리텔 Wcdma망에서 트래픽 플로우 템플릿 설정 방법 및시스템
US7870231B2 (en) * 2006-07-21 2011-01-11 Qualcomm Incorporated Efficiently assigning precedence values to new and existing QoS filters
CN101128043B (zh) 2006-08-15 2011-02-02 华为技术有限公司 系统间切换或者改变时的数据处理方法
FI20075305L (fi) * 2007-05-02 2008-11-03 Eads Secure Networks Oy Datavirtojen hallinta tietoliikennejärjestelmässä
KR100953453B1 (ko) 2007-11-27 2010-04-20 한국전자통신연구원 이동단말에서의 상향링크 ip 패킷 필터링 제어방법
US20100067390A1 (en) * 2008-05-21 2010-03-18 Luis Filipe Pereira Valente System and method for discovery of network entities
US20090323965A1 (en) * 2008-06-27 2009-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Systems and Methods for Monitoring Performance of a Communication System
CN102217275A (zh) * 2008-11-18 2011-10-12 思达伦特网络有限责任公司 无线网络中的选择性寻呼
US8428625B2 (en) 2009-02-27 2013-04-23 Cisco Technology, Inc. Paging heuristics in packet based networks
KR101362443B1 (ko) * 2009-08-03 2014-02-11 니뽄 덴신 덴와 가부시키가이샤 함수 암호 응용 시스템, 정보 출력 장치, 정보 처리 장치, 암호 프로토콜 실행 방법, 정보 출력 방법, 정보 처리 방법, 프로그램, 및 기록 매체
CN101800967B (zh) * 2009-12-30 2012-12-12 华为技术有限公司 一种实现策略与计费控制的方法、网关和移动终端
WO2011085803A1 (en) * 2010-01-12 2011-07-21 Nokia Siemens Networks Oy Controlling traffic flow template generation
US8448221B2 (en) * 2010-03-12 2013-05-21 Mcafee, Inc. System, method, and computer program product for displaying network events in terms of objects managed by a security appliance and/or a routing device
US8531947B2 (en) * 2010-03-31 2013-09-10 Qualcomm Incorporated Single and dual internet protocol bearer support
US8861535B2 (en) 2010-05-21 2014-10-14 Cisco Technology, Inc. Multi-tiered paging support using paging priority
US8537829B2 (en) 2010-09-15 2013-09-17 Cisco Technology, Inc. Paging control in communication networks
KR101228089B1 (ko) * 2012-09-10 2013-02-01 한국인터넷진흥원 Ip 스푸핑 탐지 장치
US9060347B2 (en) 2012-11-30 2015-06-16 Cisco Technology, Inc. Subscriber-aware paging
KR101469244B1 (ko) * 2013-02-06 2014-12-12 한밭대학교 산학협력단 수신된 데이터에서의 불필요한 패킷 제거 장치 및 방법
US20150215840A1 (en) * 2014-01-30 2015-07-30 Intel IP Corporation Systems, methods and devices for application specific routing in dual connectivity
JP6415603B2 (ja) * 2014-06-30 2018-10-31 インテル アイピー コーポレーション Lte用のサービス品質アーキテクチャを改善する装置及び方法
US10469379B2 (en) * 2017-02-17 2019-11-05 Cisco Technology, Inc. System and method to facilitate content delivery to multiple recipients in a network environment
US10404592B2 (en) 2017-03-24 2019-09-03 Cisco Technology, Inc. System and method to facilitate content forwarding using bit index explicit replication (BIER) in an information-centric networking (ICN) environment
EP3404900B1 (en) * 2017-05-09 2019-07-10 NSOF Networks Ltd A communication system and method
US11095507B2 (en) 2017-05-09 2021-08-17 Proofpoint, Inc. Globally-distributed secure end-to-end identity-based overlay network
CN108200138A (zh) * 2017-12-26 2018-06-22 广东欧珀移动通信有限公司 专用承载的建立方法及相关设备
KR20200033048A (ko) 2018-09-19 2020-03-27 삼성전자주식회사 패킷을 필터링하는 전자 장치 및 그 작동 방법
US11689498B1 (en) * 2022-02-09 2023-06-27 Rakuten Mobile, Inc. Internet protocol address generation

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6690669B1 (en) * 1996-11-01 2004-02-10 Hitachi, Ltd. Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus
FI108601B (fi) 1999-01-05 2002-02-15 Nokia Corp QoS-kartoitustiedon välitys pakettiradioverkossa
FI106762B (fi) * 1999-02-16 2001-03-30 Nokia Mobile Phones Ltd Menetelmä ja järjestelmä eräiden neuvottelujen toteuttamiseksi pakettidataverkossa
US6845091B2 (en) * 2000-03-16 2005-01-18 Sri International Mobile ad hoc extensions for the internet
AU2001250888A1 (en) * 2000-03-20 2001-10-03 At And T Corp. Service selection in a shared access network using policy routing
US6621793B2 (en) * 2000-05-22 2003-09-16 Telefonaktiebolaget Lm Ericsson (Publ) Application influenced policy
WO2002069519A1 (en) 2001-02-23 2002-09-06 Nokia Inc. System and method for fast gprs for ipv6 communications
EP1371242A1 (en) * 2001-03-14 2003-12-17 Nokia Corporation Method for activating a connection in a communications system, mobile station, network element and packet filter
JP4075318B2 (ja) * 2001-04-18 2008-04-16 株式会社日立製作所 プロトコル変換方法,及びアドレス変換サーバ
US7145919B2 (en) * 2001-06-01 2006-12-05 Telefonaktienbolaget Lm Ericsson (Publ) Method and apparatus for transporting different classes of data bits in a payload over a radio interface
JP3881198B2 (ja) 2001-07-04 2007-02-14 株式会社エヌ・ティ・ティ・ドコモ モバイルip通信システム、モバイルip通信方法、ネットワーク中継装置及び移動体端末
US20030039259A1 (en) * 2001-07-10 2003-02-27 Lila Madour Traffic flow template for managing packet data flows
US20030026230A1 (en) 2001-08-02 2003-02-06 Juan-Antonio Ibanez Proxy duplicate address detection for dynamic address allocation
WO2003032668A1 (en) * 2001-10-05 2003-04-17 Nokia Corporation Method and system for hand off in a gprs network with nodes supporting different ip versions
RU2273104C2 (ru) * 2001-10-05 2006-03-27 Нокиа Корпорейшн Переключение адресов и корреляция сообщений между сетевыми узлами
WO2003069842A1 (en) * 2002-02-13 2003-08-21 Nokia Corporation Filtering of data packets in a communication network according to interface identifiers
US7286536B2 (en) * 2002-10-28 2007-10-23 Nokia Corporation Method and system for early header compression

Also Published As

Publication number Publication date
FR2852472A1 (fr) 2004-09-17
CN1531287A (zh) 2004-09-22
KR100886551B1 (ko) 2009-03-02
CN1279731C (zh) 2006-10-11
KR20040075582A (ko) 2004-08-30
GB2400278B (en) 2006-06-21
FR2852472B1 (fr) 2006-02-10
JP2004260818A (ja) 2004-09-16
DE102004008720A1 (de) 2004-09-16
ITMI20040297A1 (it) 2004-05-20
GB0403484D0 (en) 2004-03-24
DE102004008720B4 (de) 2009-03-19
GB2400278A (en) 2004-10-06
US20040205247A1 (en) 2004-10-14

Similar Documents

Publication Publication Date Title
JP4006407B2 (ja) 移動通信システムでのインターネットプロトコルバージョンに従うトラヒックフローテンプレートパケットフィルタリングを遂行する装置及び方法
JP3642778B2 (ja) 移動通信システムでのトラヒックフローテンプレート再整列装置及び方法
US7701963B2 (en) Method and apparatus for the use of micro-tunnels in a communications system
US7286831B2 (en) Method of balancing load and method of setting up call using the same in general packet radio service network
US6973076B2 (en) Mobile communication network, terminal equipment, packet communication control method, and gateway
US9237058B2 (en) Telecommunications apparatus and method
CN102668685B (zh) 针对改进服务质量处理的电信方法、协议和设备
US8004969B2 (en) Cell level congestion policy management
US7779245B2 (en) Providing access bearer related information in a packet data network
US7554991B2 (en) Method, system and network element for data transmission using a transition mechanism
GB2341059A (en) Internet protocol flow detection
CN110235469A (zh) 用于无线通信中的系统间切换的方法和装置
US7421506B2 (en) Load balancer for multiprocessor platforms
US20040057424A1 (en) Communications system
US7954002B2 (en) Systems and methods for bulk release of resources associated with node failure
EP1500243B1 (en) Internet protocol based system
EP3537666B1 (en) Service data processing method and apparatus
JP4741796B2 (ja) パケットエンティティを指向する方法及び装置
US9094852B2 (en) Implementation of packet data service in a mobile communication network
EP3982598A1 (en) Method and apparatus for sending and receiving message, and communication system
EP1512073B1 (en) Load balancer for multiprocessor platforms
ES2335571T3 (es) Procedimiento para la transmision de paquetes de datos.
CN105357774A (zh) 针对改进服务质量处理的电信方法、协议和设备
El-Malki et al. 3G IPv6 Node Emulator

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070827

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100831

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130831

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees