JP4583456B2 - アクセスドメイン上でデータトラフィックのブリッジングを行う方法、およびノード - Google Patents

アクセスドメイン上でデータトラフィックのブリッジングを行う方法、およびノード Download PDF

Info

Publication number
JP4583456B2
JP4583456B2 JP2007554731A JP2007554731A JP4583456B2 JP 4583456 B2 JP4583456 B2 JP 4583456B2 JP 2007554731 A JP2007554731 A JP 2007554731A JP 2007554731 A JP2007554731 A JP 2007554731A JP 4583456 B2 JP4583456 B2 JP 4583456B2
Authority
JP
Japan
Prior art keywords
access
data traffic
domain
node
edge node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007554731A
Other languages
English (en)
Other versions
JP2008537365A (ja
Inventor
モネット,シルヴァイン
ギギューレ,マシュー
ジュリエン,マルティン
トレンブレイ,ベノイ
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36204333&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4583456(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2008537365A publication Critical patent/JP2008537365A/ja
Application granted granted Critical
Publication of JP4583456B2 publication Critical patent/JP4583456B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/4666Operational details on the addition or the stripping of a tag in a frame, e.g. at a provider edge node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

35 U.S.C.S.119(e)および37 C.F.R.S.1.78に基づく優先権ステートメント。
この特許出願は、シルヴェイン・モネッテ(Sylvain Monette)、マチュー・ジゲーレ(Mathieu Giguere)、マーチン・ジュリアン(Marthin Julien)、ベノア・トレムブレイ(Benoit Tremblay)の名の下に2005年2月14日の出願された出願番号60/651,971号「ポリプロジェクト(Poly project)」、およびシルヴェイン・モネッテ(Sylvain Monette)、マチュー・ジゲーレ(Mathieu Giguere)、マーチン・ジュリアン(Marthin Julien)、ベノア・トレムブレイ(Benoit Tremblay)の名の下に2005年4月25日出願の出願番号60/674,307号「アクセスノードエッジノード複合プロトコル(AEP:Access node−edge node complex protocol)」の先の米国仮特許出願に基づく優先権を主張するものである。
本発明は、アクセスドメイン上でデータトラフィックのブリッジングを行う方法、およびノードに関する。
近年、インターネットプロトコル(IP)ネットワークの爆発的な増加が見られる。当初は、大学や研究者が通信を行い、研究プロジェクトで協力することを可能とするための開発であったが、巨大市場レベルで提供されるネットワークへと成長した。今日では、一般世帯がワールドワイドウェブを使用したり、対話式ゲームを行ったり、IPに乗せて音声を運んだり、文書やソフトウェアをダウンロードしたり、電子商取引を行ったりするためにIPネットワークに接続することは普通になっている。
以下、図1に関して述べる。図1は、IPネットワーク100の従来の技術例を示す説明図である。典型的に、IPネットワークは、アクセスドメイン115と、ネットワークサービスプロバイダドメイン140と、アプリケーションサービスプロバイダドメイン150から構成されている。アクセスドメイン115はアクセスノード(AN)120とIPネットワークのようなアクセスネットワーク130を含んでいる。アクセスノード120は、ユーザドメイン110にIPネットワーク130への接続を提供するネットワークプロバイダである。ユーザドメイン110は、例えばユーザデバイス(UD)(コンピュータ、携帯電話、携帯情報端末(PDA:Personal Digital Assistant)など)や、ローカルエリアネットワーク(LAN)や、無線LAN(W−LAN)を含んでいる。ユーザドメインはアクセスノードと様々な可能な技術で通信を行う。これらの技術には、電話線上でのダイヤルアップ接続やADSL(Asymmetric Distribution Subscriber Line)接続や、テレビケーブルネットワーク上でのケーブルモデム接続や、無線通信がある。アクセスネットワーク130は一群の独立したルータから構成されている。ルータの役割は、入ってくるデータトラフィックを、データトラフィックの中に埋め込まれた目的アドレスに基づいて、ルーティングすることである。ネットワークサービスプロバイダドメイン140は、例えばIP上の音声伝達サービスに適するものであり、一方、アプリケーションサービスプロバイダドメイン150は電子銀行取引や電子商取引に適している。
図1は、3つのユーザドメインと2つのアクセスノードと2つのサービスプロバイダドメインと2つのアプリケーションサービスドメインを描いてあるが、典型的には、IPネットワーク100は、数千のユーザドメインと、数十のアクセスノードと、数百のサービスプロバイダドメイン及びアプリケーションサービスプロバイダドメインを含んでいる。アクセスネットワーク130に関しては、数百のルータを含むネットワークに遭遇することは、普通のことである。この様に、図1には明瞭にするために極めて簡略化されたIPネットワーク100が描かれている。
初期のIPネットワークの原理は、到着したデータトラフィックを最終目的地に向けてルーティングする前にできる限り少ない操作で処理を行うスイッチ、およびルータに基づいている。そのために、異なる種類のメッセージ:ユニキャストメッセージ、マルチキャストメッセージ、及びブロードキャストメッセージが利用できる。これらの3つのメッセージのタイプのそれぞれに関して、アドレスの幅が、メッセージのそれぞれのタイプごとに割り当てられている。ユニキャストメッセージは1つの送信者と1つの受信者との間のメッセージの交換に使用される。マルチキャストメッセージは、1つの送信者が複数の受信者にメッセージを届けることを可能とする。ブロードキャストメッセージに関しては、ブロードキャストメッセージは、IPネットワークのセグメントの1部分の全てのスイッチにメッセージを届けるために使用される。
特に、ユニキャストメッセージは、ユーザドメイン110と、ネットワークサービスプロバイダドメイン140、および/またはアプリケーションサービスプロバイダドメイン150との間のデータ通信を行うために使用される。ユニキャストメッセージは、ユーザドメイン110同士のデータ通信にも使用することが可能である。アクセスネットワーク130上で、ユニキャストメッセージが使用されると、アクセスネットワーク130のスイッチは、(明瞭化のために図示されていないが、)ユニキャストメッセージを目的地に転送するために、対応するパケットをスイッチする必要がある。IPネットワークのような広範囲のネットワークでは、パケットの適切なスイッチングを可能とするため、スイッチは、大きなテーブルを保持しなければならない。さらに、ソースから目的地へのユニキャストメッセージの転送は、多くのスイッチの関与を必要とし、このようにして、アクセスネットワーク130上で1つのユニキャストメッセージに対して、多くのデータトラフィックが発生する結果となる。
現在は、ユーザデバイス数の拡大とIPネットワーク上でサービスを提供するサービスプロバイダ数の拡大に結びつく問題の解決方法は知られていない。さらに、数千のユーザドメインにサービスを提供する広いIPネットワークの、増加するデータトラフィックに対する、実体がある解決方法を可能とするために、長期にわたる解決方法はまだ確認されていない。
それゆえ、現存する解決方法では不足する点や欠点を克服するために、アクセスドメイン上でデータトラフィックのブリッジングを行い、このようにすることで、データトラフィックを効率的に減少させ、ネットワークの負荷を減少させることを効率的に可能とするノードと手法を持つことの有利性を、直ちに評価すべきである。本発明は、前述に記載の方法とノードを提供する。
本発明は、サービスバインディングを使用することによって、アクセスドメイン上で、数千のユーザドメインがデータトラフィックを送受信することを効率的に可能とする。
そのために、本発明の方法は、アクセスドメイン上でデータトラフィックのブリッジングを行う。特に、第1ユーザドメインから送信され、第1アクセスノードで受信されたデータトラフィックに関しては、対応するサービスバインディングが識別される。その後、識別されたサービスバインディングに従って、受信されたデータトラフィックは、アクセスエッジノードにアドレス指定されたユニキャスト内でトンネリングされる(tunnel)。その後、トンネリングされたデータトラフィックは、アクセスエッジノードに転送される。アクセスエッジノードでトンネリングされたデータトラフィックが受信されると、受信されたトンネリングされたデータトラフィックに対応するサービスバインディングが識別される。その後、識別されたサービスバインディングに従って、トンネリングされたデータトラフィックは、第2アクセスノードにリダイレクトされる。そして、リダイレクトされたトンネリングされたデータトラフィックが、第2アクセスノードにおいて受信されると、トンネリングされたデータトラフィックは、デトンネリングされ(detunnel)、第2ユーザドメインに転送される。
本発明の別の観点によれば、本発明の方法を実施するために適応されたアクセスエッジノードに関する。さらに正確に言うと、アクセスエッジノードは、アクセスドメイン上でデータトラフィックを送受信するアクセスドメイン入出力ユニットと、アクセスエッジノードに関するサービスバインディングについての情報を格納するサービスバインディングホスティングユニットとを含む。アクセスエッジノードは、制御ユニットも含む。制御ユニットは、複数の役割を持っており、その役割は、以下のとおりである。
i)アクセスドメイン入力ユニットで受信したデータトラフィックが第1ユーザドメインから第2ユーザドメインへのデータトラフィックのブリッジングするユニキャストメッセージであるかどうかを決定する。
iiサービスバインディングホスティングユニットを使用して、ユニキャストに対応するサービスバインディングを識別する。
iii)識別されたサービスバインディングに従って、第2ユーザドメインに接続を提供するノードのアドレスに対応するように、ユニキャストメッセージの目的アドレスを変更するiv)アクセスドメイン上で送信するために、変更されたユニキャストメッセージをアクセスドメイン入出力ユニットに引き渡す。
本発明の別の観点によれば、本発明は、アクセスドメイン上でデータトラフィックをブリッジングするアクセスノードを対象とする。アクセスノードは、ユーザドメイン入力ユニット、サービスバインディングユニット、ブリッジングユニット、制御ユニット、およびアクセスドメイン出力ユニットを含んでいる。特に、ユーザドメイン入力ユニットは、第1ユーザドメインからデータトラフィックを受信し、受信されたデータトラフィックは、第2ユーザドメインを宛先としている。サービスバインディングユニットは、サービスバインディング関連情報を格納する。それぞれのサービスバインディングは、アクセスノードとアクセスエッジノードとの間のデータトラフィックを管理するという方法で、アクセスノード、およびアクセスエッジノードをコミットすることによって、複数のユーザドメインのうちの1つとアクセスエッジノードとの間のデータトラフィックを規定する。ブリッジングユニットは、受信されたデータトラフィックに対応するサービスバインディングに従って、アクセスエッジノードにアドレス指定されたユニキャストメッセージ内の受信したデータトラフィックをトンネリングする。制御ユニットは、対応するサービスバインディングの識別を行い、受信されたデータトラフィックを、対応するサービスバインディングの指示により、トンネリングするブリッジングユニットに転送する。アクセスドメイン出力ユニットに関しては、アクセスドメイン出力ユニットは、ブリッジングユニットからトンネリングされたデータトラフィックを受信し、アクセスドメイン上でトンネリングされたデータトラフィックを転送する。
本発明の目的と利点のさらに詳細な理解のため、以下に記載の添付図面と併せて説明をする。
本発明の革新的な開示は、様々な実施形態の例について個々に言及することによって記載される。しかし、この種の実施形態は、本発明の革新的な開示の数多くの利点ある使用方法のほんの少しの例しか提供していないことを理解すべきである。概して、本出願の明細書中で記述されていることは、本発明の要求された様々な項目のどれをも必ずしも限定しない。さらに、いくつかの記述はいくつかの発明の特徴に当てはまるが、他の発明の特長には当てはまらない。図中で、同じ、あるいはよく似た要素は、いくつかの図表を通して同じ符号で示されている。
本発明は、アクセスドメイン上でデータトラフィックのブリッジングを行う方法とノードに関する。アクセスドメインは、技術的に知られているが、複数のスイッチから構成されており、スイッチは、データトラフィックを目的地にスイッチする役割を持つ。アクセスドメイン上で運ばれるデータトラフィックは、ユーザドメインとサービスプロバイダドメインから生じる。ワールドワイドウェブのようなアプリケーションへの関心が増すにつれて、アクセスドメイン上で運ばれるデータトラフィックを転送、および受信するサービスプロバイダドメインとユーザドメインの数は、爆発的に増えている。データトラフィックを適切にスイッチすることを可能とするために、それぞれのスイッチは、MACアドレス学習機能(Media Access Control learning)と呼ばれて知られているプロセスを実行することによって、いくつかの知識を得る必要がある。MACアドレス学習機能によって、それぞれのスイッチは、どのポートでMACアドレスに到達可能かを学習し、全てのポートにデータトラフィックを送信するのではなく、正しいポートにデータトラフィックを送信する。しかし、アクセスドメイン上でデータトラフィックを交換するサービスプロバイダドメイン、およびユーザドメインの数が爆発的に増加するにつれて、スイッチ内のテーブルも、非常に多量になってきている。本発明においてもそうであるように、ネットワーク上でのトラフィックに関するアカウンティング機能(accounting function)の実行においても、別の問題が存在する。このように、スイッチによって学習されるMACアドレスの数を減らす方法を見つけることは重要である。2つのユーザドメインの間でデータトラフィックを流すための簡潔な方法を提供することも必要不可欠となってきている。そのため、本発明は、アクセスドメイン内にアクセスエッジノードを導入する。さらに、本発明は、アクセスドメイン上でアクセスノードとアクセスエッジノードとの間のデータトラフィックを流すために、アクセスノードとアクセスエッジノードとの間でサービスバインディングを使用する。最後に、本発明は、アクセスエッジノード、および接続を提供するアクセスノードとアクセスエッジノードとの間のサービスバインディングを使用して、2つのユーザドメイン間でデータトラフィックをブリッジングする。
本発明と、本発明のメカニズムを理解するためには、図2に関して述べる。図2は、本発明が組み込まれたネットワーク200を例示した概略図である。
ネットワーク200の概略図は、明確化の目的で簡略化されている。描写されている様々な要素は、よく似た機能ごとにグループ化されており、ネットワークエンティティを位置的に図で表現しているのではない。しかし、よく似た機能を持つそれぞれのグループは、典型的に、ネットワーク200に位置的にばらまかれた、特定の機能を持つ物理的なネットワークエンティティに対応する。ネットワーク200の概略図は、ユーザドメイン110とアクセスドメイン115とネットワークサービスプロバイダ140とアプリケーションサーバ150を含んでいる。アクセスドメイン115は、アクセスノード120とアクセスネットワーク130とアクセスエッジノード160と地域ネットワーク135とを含んでいる。包括的な説明とそれぞれの要素の例は、以下の段落で図2を参照して提供される。
ネットワーク200は、互いに通信を行う、1または複数のデータネットワークに対応している。このように、ネットワーク200は、1または複数の操作者によって操作されることが可能である。データネットワークは、通常、多数の操作可能なエンティティ、および/または多数の操作可能な組織によってサポートされているため、どのようにしてこれらのエンティティおよび組織が通信を成功させるかを明確にすることは必須である。この理由のため、データネットワークは、通常、オープンシステムインターコネクションモデル(OSIモデル:Open System Interconnection model)を用いて詳しく説明される。OSIモデルは、7つのレイヤー内でプロトコルを実行するためのネットワークのフレームワークを明確にする。これらの7つのレイヤーは、それぞれ次に示す順になっている。1)物理層;2)データリンク層;3)ネットワーク層;4)トランスポート層;5)セッション層;6)プレゼンテーション層;7)アプリケーション層。それぞれのレイヤーは、データネットワーク上でデータの転送を行うときに、考えられる側面および請け負う動作に対応している。本発明のネットワーク200を表現するためにOSIモデルを使用すると、本発明のネットワーク200によって使用されている、および/またはサポートされている様々なプロトコルのいくつかは、以下のように層に分離することができる。
レイヤー2:イーサネット(Ethernet)、非同期転送モード(ATM:Asynchronous Transfer Mode)
レイヤー3:インターネットプロトコル(IP)ヴァージョン4、インターネットプロトコル(IP)ヴァージョン6
レイヤー4と5:トランスミッションコントロールプロトコル(TCP:Transmission Control Protocol)、ユーザデータグラムプロトコル(UDP:User Datagram Protocol)
レイヤー6と7:現在存在しているか、または今後使用される、様々なプレゼンテーションプロトコルとアプリケーションプロトコル
前記のプロトコルのリストは、例としての目的のために提供されているのであり、本発明によってサポートされるプロトコルを限定するものではない。簡略化の目的で、前述ではイーサネット、およびIPについて記述しているが、そのようなプロトコルは、例として用いられているだけである。イーサネットおよびIPという表現は、それぞれ、レイヤー2のプロトコル、およびレイヤー3のプロトコルと解釈される。本明細書中の記載では、“ドメイン”という言葉は、1または複数の、よく似た機能的特徴を持つネットワーク構成要素を表している。
次に、アクセスドメイン115について述べる。アクセスドメイン115は、その機能を、ユーザドメイン110、ネットワークサービスプロバイダ140、およびアプリケーションサービスプロバイダ150の間のエンド・トゥ・エンドの接続を提供する手段としてまとめることができる。アクセスドメインは、アクセスノード120、アクセスネットワーク130、地域ネットワーク135、およびアクセスエッジノード160を含む。このように、アクセスドメイン115は、それ自体はエンティティではなく、むしろ、構成要素の集合である。この構成要素の集合は、直接的であっても間接的であっても、互いに連結されると、接続を提供するためのドメインとして振舞う。それゆえ、この名前を“アクセスドメイン”と言うのである。1つのアクセスノード120と1つのアクセスネットワーク130と1つのアクセスエッジノード160と1つの地域ネットワーク135のみを含む現在のアクセスドメイン115の表現は、そのようなエンティティがアクセスドメイン内でシングルであるという意味ではなく、明確化の目的で、ただ1つのそれらのエンティティが表現されていることも明確である。以下の段落で、アクセスドメインの様々な構成要素のさらに詳細な説明がなされる。
アクセスノード120は、(図示されていないが)アクセスゲートウェイを含み、アクセスドメイン115の第一の構成要素を表現している。典型的に、アクセスノード120は、ユーザドメイン110のアクセスネットワーク130への接続を可能とするアクセスプロバイダに、例えば、固定制であるか従量制であるかについて問い合わせる。そのような接続は、さまざまなメディアとテクノロジーを使用することで可能となる。使用可能なメディアとしては、ケーブル、固定電話、携帯電話がある。使用可能なテクノロジーについては、統合デジタル通信網(ISDN:Integrated Services Digital Network)や、非対称デジタル加入者線(ADSL:Asymmetric Digital Subscriber Line)や、WiMax(Worldwide Interoperability for Microwave Access)が例として挙げられる。しかし、本発明は、それらのメディアまたはテクノロジーのみに限定されるものではないという点に注意すべきである。同様に、3つのアクセスノードのみが図に描かれているが、ネットワーク200は、潜在的に数百または数千のアクセスノードを含んでいる点にも注意すべきである。
アクセスドメインは、以降で共に論じられるアクセスネットワーク130と地域ネットワーク135も含んでいる。アクセスネットワーク130と地域ネットワーク135の第一の機能は、アクセスノード120、ネットワークサービスプロバイダ140、およびアプリケーションサービスプロバイダ150間でエンド・トゥ・エンドの、独立した転送を提供することである。アクセスネットワーク130および地域ネットワーク135は、次のような役割を果たすネットワークである。その役割とは、ダウンストリームおよびアップストリームのデータトラフィックを集合し、スイッチングし、およびルーティングするような役割である。アクセスネットワーク130は、OSIモデルのレイヤー2に対応するイーサネット、または他の同様なプロトコルを好適に使用することができる。しかし、OSIモデルのレイヤー2に対応するプロトコルに限定はされない。アクセスネットワーク130は、IPv4および/またはIPv6を有利にサポートすることができる。地域ネットワーク135は、イーサネットおよび/またはIPとMPLSを好適にサポートし、可能な他のレイヤー3のプロトコルをサポートする。さらに、アクセスネットワーク130と地域ネットワーク135は、1または複数の異なる操作者によって、操作、および/または管理されることが可能である。アクセスネットワーク130、および地域ネットワーク135は、複数のスイッチ(図示されていない)から構成されており、それらを通してデータトラフィックのスイッチングを処理する。
アクセスエッジノード160を通しての、それらのトラフィックエンジニアリング能力の強い結合を通して、アクセスネットワーク130および地域ネットワーク135はエンド・トゥ・エンドのサービス品質(QoS:Quality of Service)を提供することができるのである。アクセスエッジノード160の役割は、サービスエージェント170とサービスバインディング(図2には描かれていないが、図3に描かれている)の作成、管理、およびホスティングである。それぞれのサービスエージェント170は、1つのサービスプロバイダドメイン(140または150)にもアクセスネットワークブリッジング能力にも対応する。それぞれのサービスエージェント170は、アクセスネットワーク130上で仮想ローカルエリアネットワーク(VLAN:Virtual Local Area Network)を管理し、制御する。“サービスバインディング”という表現は、ユーザドメイン110と、アクセスエッジノード160の1つのサービスエージェント170との間のバインディングのことを表している。アクセスエッジノード160、サービスエージェント170の概念、およびサービスバインディングは、図3、図4a、図4bについて述べる記述で、さらに詳しく記述される。
次に、ユーザドメイン110について述べる。ユーザドメインは、アクセスドメイン115へのエントリポイントを提供するアクセスノード120に関する。本発明に関しては、“ユーザドメイン”という表現は、独立したコンピュータや、物理的にあるいは無線で、ルータを通してつながれたコンピュータのローカルネットワークや、携帯電話や、携帯情報端末(PDA:Personal Digital Assistant)や、ネットワーク200のようなネットワーク上でデータ通信可能なすべての他のデバイスのことを表す。さらに、“ユーザドメイン”という表現は、同時に起こる複数のデータトラフィックセッションを含むことが意図されている。その同時に起こる複数のデータトラフィックセッションは、1つのシングルユーザポートを通して、複数のデバイスによって実行される。例えば、ユーザは、インターネット接続やテレビ会議やテレビ番組のような異なるアプリケーションとネットワークサービスに同時にアクセスすることができる。その際、ユーザは、1または複数のデバイスを使用して、VLANに設けられたユーザドメインを通して、または、ここで“ユーザドメイン”と表現される1つのシングルユーザポートを通して、同時にアクセスすることができる。
ネットワークサービスプロバイダ140は、例えば、IPアドレスの割り当てと、他のネットワークへの接続を提供するために、そして、特定のアプリケーションを提供し届けるために、アクセスドメイン115を使用するエンティティを表している。ユーザドメイン110を持つデータトラフィックに関しては、典型的に、ネットワークサービスプロバイダ140は、例えばRADIUS(Remote Authentication Dial―In UserService)に基づく識別を使用して、IPアドレスを所有し、ユーザドメイン110にIPアドレスを割り当てる。さらに、もし、要求された場合、および/または必要な場合、ネットワークサービスプロバイダ140は、ユーザレベルの認証と権限付与を行う。
アプリケーションサービスプロバイダ150は、ユーザドメイン110のエンドユーザにアプリケーションを提供し届けるために、アクセスドメイン115を使用する。その様なアプリケーションの例は、ゲーム、ビデオ・オンデマンド、テレビ会議、およびその他多くの可能なアプリケーションを含む。しかし、アプリケーションサービスプロバイダに代わってユーザドメイン110にIPアドレスを割り当てるのは、アクセスドメイン115である。もし、要求されれば、アプリケーションサービスプロバイダ150は、ユーザレベルでの認証も行うことが可能であり、もし必要であれば、権限付与も行う。前述の記述で、“サービスプロバイダ”と“サービスプロバイダドメイン”という表現は、ネットワークサービスプロバイダ140とアプリケーションサービスプロバイダ150の両方を同時に表現するために、代わりに用いられている。“サービスプロバイダ”という表現はネットワークサービスプロバイダ140またはアプリケーションサービスプロバイダ150の1つを表現している場合もある。
前述のように、サービスバインディングは転送関係に関連する。本発明の記載では、転送関係は2つのユーザドメイン間で構築され、接続を提供するアクセスノード120とアクセスエッジノード160とに直接的に影響を及ぼす。概念的に言えば、サービスバインディングの作成は、アクセスドメイン上でサービスエージェントに対応するVLANに識別されたユーザドメインを追加することに対応する。このように、それぞれのサービスバインディングは、取引可能なビジネスエンティティを表現することもある。取引可能なビジネスエンティティは、対応するサービスを届けることを保証する。サービスバインディングは、アクセスエッジノード内で作成され、管理され、ホストされ、サービスエージェント170と結合して存在する。サービスバインディングは、それらがデータトラフィックを規定するアクセスノード内にもホストされる。
サービスエージェント、およびサービスバインディングは、アクセスエッジノード内で作成され、管理され、ホストされる。そのため、図2、および図3に関して同時に述べる。図3は、本発明の開示に従うアクセスエッジノードの概略図である。サービスエージェント、およびサービスバインディングの作成、管理、およびホスティングの役割を果たすことを可能とするため、アクセスエッジノードは、複数の要素から構成されている。アクセスドメイン115内での位置的な理由により、アクセスネットワーク130上でアクセスノード120と通信するために、アクセスエッジノードは、アクセスドメイン入出力ユニット310を含んでいる。アクセスエッジノード160もまた、地域ネットワーク135上で、ネットワークサービスプロバイダ140、およびアプリケーションサービスプロバイダ150と通信するために、ネットワーク/アプリケーションサービスプロバイダドメイン入出力ユニット320を含んでいる。さらに、アクセスエッジノード160は、サービスエージェントユニット340、および制御ユニット330を含み、さらに、随意に翻訳テーブル350、転送ユニット360、調整ユニット370、およびブロードキャストハンドラー380を含むこともある。
サービスエージェントユニット340は、サービスエージェント管理・制御ユニット342およびサービスバインディングホスティングユニット344から構成されている。サービスエージェントユニット340は、存在するサービスエージェント170の情報をサービスエージェント管理・制御ユニット342内に保持する。次に、サービスエージェント管理・制御ユニット342は、サービスバインディング346を作成し、管理する責任を持つ。そのため、サービスエージェント管理・制御ユニット342は、いつ新しいサービスバインディング346が要求される、または存在するサービスバインディングが削除されるかを決定し、続けてサービスバインディング346の作成/削除を行う。サービスエージェント管理・制御ユニット342は、存在するサービスバインディングへのユーザデバイスの追加/削除にも責任がある。さらに、サービスエージェント管理・制御ユニット342は、相互に通信するアクセスノードとのサービスバインディング346関連情報の共時性を確保する責任を持つ。
次に、図3と図4aに関して同時に述べる。図4aは、サービスエージェント管理・制御ユニット342の項目を例示した図表である。ヘッダ行である最初の行は例外として、図4aにおけるそれぞれの行は、サービスエージェント管理・制御ユニット342によって管理され、制御されるいくつかのサービスエージェント170の項目を例示している。図4aのそれぞれの列は、それぞれのサービスエージェント170のために、サービスエージェント管理・制御ユニット342によって保持される特定の情報に対応している。1列目はサービスエージェント170の識別を表している。その識別は典型的には、サービスエージェント識別子としてふるまう、数値識別子である。本発明の好適な一実施形態において、アクセスエッジノード内のそれぞれのサービスエージェントは、ユニークなサービスエージェント識別子を持っている。2列目は、対応するサービスエージェントのための特定のサービスタイプの識別を示している。例えば、1つのサービスプロバイダドメイン140または150が複数のサービスを提供する場合は、提供されたそれぞれのサービスは、サービスプロバイダドメインの様々なサービス間の差別化のために、異なるサービスタイプと関連付けられる。3列目は、好適な、あるいは必要なサービス品質(QoS)を識別する。前述のサービス品質(QoS)は、関連付けられたサービスタイプと前述のサービスエージェントのために、適切にデータトラフィックを転送するために必要なサービス品質(QoS)である。QoSの評価基準の例としては、遅延、ビット誤り率、帯域幅、および推奨プロトコルなどがある。4列目は、個々のサービスエージェントに関連付けられた受信されたデータトラフィックをさらにルーティングするために、アクセスエッジノード160によって使用されるポートを指し示している。この項目に加え、追加されたサービスエージェントを作成し、不要になったサービスエージェントを削除するために、サービスエージェント管理・制御ユニット342は、十分な論理ソフトウェアとハードウェアとを含んでいる。図4a中では、サービスエージェント管理・制御ユニットの項目は表の形で表現されているが、そのような項目は図4aで示されているものに限定されないという点に十分注意すべきである。サービスエージェント管理・制御ユニットは、リレーショナルデータベース、ハードコーディングされた構成要素、マイクロプロセッサ、プログラミングライブラリ、などで構成されることも可能である。
次に、図3と図4bに関して同時に述べる。図4bは、本発明の開示におけるサービスバインディングホスティングユニットの項目を例示した図表である。ヘッダ行は例外として、図4bにおけるそれぞれの行は、サービスバインディングホスティングユニット344内でホストされるいくつかのサービスバインディング346の項目を例示している。図4bのそれぞれの列は、それぞれのサービスバインディング346のために、サービスバインディングホスティングユニット344内でホストされる可能な情報を表している。しかし、そのような情報は“必須の”情報として構成されるのではなく、図4に列挙された情報は、本発明の一実施形態で使用されるフィールドの例を表現している。1列目は、例えば、サービスエージェントのサービスエージェント識別子を使用することによって、対応するサービスエージェントの識別を表している。2列目は、図4aに関して記述されたように、サービスタイプを識別する。その他の列は、サービスバインディングに関するデータトラフィックの転送プリミティブを表している。さらに明確に言えば、3列目はユーザドメインのMACアドレス(Media Access Controll address)を識別する。4列目は、接続を提供するアクセスノードと通信するときにユーザドメインによって使用されるポートの識別から構成される。5列目は、ユーザドメインによって使用される、ローカルネットワーク不定識別子に対応し、例えば、潜在的な、あるいは明示的なVLAN情報を含むこともある。6列目は、ユーザドメインに接続を提供するアクセスノードのMACアドレスを表している。このように、アクセスドメイン115上でデータトラフィックを提供するために、それぞれのサービスバインディング346は、1つのサービスエージェントと2つのアクセスノードとを結びつける。図4b中では、サービスバインディングホスティングユニット344の項目は表の形で表現されているが、そのような項目は図4bで示されているものに限定されないという点に注意すべきである。サービスバインディングホスティングユニットは、リレーショナルデータベース、ハードコーディングされた構成要素、マイクロプロセッサ、プログラミングライブラリ、などで構成されることも可能である。
入力ポートとVLAN情報の組み合わせは、このように、入ってくるデータトラフィックを適切なサービスバインディングにすばやく関係付けるための、簡潔で信頼性のある方法を示す。他の情報の組み合わせも、入ってくるデータトラフィックと対応するサービスバインディングとを、高い信頼性で調和させるために使用することができる。例えば、本発明の第1の実施形態においては、本発明のユーザドメイン間のブリッジングは、ポートレベルのブリッジングから構成される。前述で簡潔に述べられたように、ポートレベルブリッジングは、VLANタグフィールドのようなイーサネットメッセージのほかのフィールドに影響することのない、第1アクセスノードのポートと第2アクセスノードのポートの間の、データトラフィックのブリッジングから構成されている。本発明の第2の実施形態においては、本発明のユーザドメイン間のブリッジングは、サブネットレベルのブリッジングから構成される。そのために、第1ユーザドメインと第2ユーザドメインとの間のデータトラフィックは、第1アクセスノードの入力ポート情報、および対応する第1VLANと、第2アクセスノードの入力ポート情報、および、それに対応する第2VLANを使用してブリッジングされる。典型的には、一度サービスバインディングが作成され、アクセスノードがその情報を伝達されると、ユーザドメイン間のデータトラフィックは、サービスバインディングにしたがって、アクセスドメイン上で処理される。
特に、本発明の一実施形態においては、サービスエージェントは、ユーザドメイン間のデータトラフィックのストリーミングの提供に対応し、一方、サービスバインディングホスティングユニット344の中にホストされたサービスバインディング346が、第1、および第2ユーザドメインの必要な情報を提供する。それゆえ、サービスエージェント識別子SA2に対応する行で見られるように、サービスタイプはユーザドメイン間のストリーミングに対応し、ユーザMAC情報は第1ユーザドメインのMACアドレス、および第2ユーザドメインに対応する別のMACアドレスを含む。ユーザポート情報、ローカルネットワークコンテキスト、および接続を提供するアクセスノーのMACアドレスに対応するフィールドも、第1ユーザドメインと第2ユーザドメインの両方に関する情報を提供する。一方、本発明の別の一実施形態では、ユーザMACアドレスは、アクセスドメイン入出力ユニットの入出力ポート識別によって入れ替えられることが可能であり、ローカルネットワークコンテキストは、VLAN情報に対応することが可能である。
図3に話を戻すが、アクセスエッジノードの制御ユニット330は、データトラフィック710bを受信すると、データトラフィック710bが1つのサービスエージェントに対応するかどうかを決定する責任がある。そうするために、制御ユニット330は、データトラフィックのヘッダに含まれる情報にアクセスし、1つのサービスエージェント170がヘッダに含まれる情報に対応するかどうかを決定するサービスエージェント管理・制御ユニット342に問い合わせる。データトラフィックのブリッジングが、異なるアクセスエッジノードによって接続を提供されている、2つのユーザドメインに関して行われる場合は、制御ユニットは、受信された、2つの関連するアクセスエッジノード間のデータトラフィックのMPLSレイヤー2トンネリングを作成する。
もし必要であれば、制御ユニット330は、随意に翻訳テーブル350と協働する。サービスエージェント管理・制御ユニットのそれぞれのサービスエージェント170は、サービスエージェント識別子によってユニークに識別されるため、適切なときに、翻訳テーブル内で、サービスエージェント170に対応するサービスエージェント識別子と、対応するサービスプロバイダドメイン(140または150)との間のマッピングを保持することは必要不可欠である。このように、アクセスドメイン入出力ユニット310で、アクセスエッジノード160のための仮想MACアドレスに対応する目的アドレスを持つデータトラフィックを受信すると、アクセスエッジノードの仮想MACアドレスを、VLANタグの中で提供されたサービスエージェント識別子に対応する目的サービスプロバイダドメインアドレス(140または150のアドレス)へすばやく変換するために、制御ユニット330は、翻訳テーブル350に問い合わせる。本発明の記載では、仮想MACアドレスはノードの物理アドレス、および対応する入出力ユニットの関連するポート情報のことを示している。
さらに、アクセスドメイン入出力ユニット310で受信したデータトラフィックが、何も変更せずに、サービスプロバイダドメイン入出力ユニットに直接転送されるかどうかを決定するために、制御ユニット330は、転送ユニット360に問い合わせる。
最後に、制御ユニット330は、調整ユニット370とも協働する。調整ユニット370は、アクセスドメイン入出力ユニット310とネットワーク/アプリケーションサービスプロバイダドメイン入出力ユニット320のどちらでデータトラフィックを受信した場合でも、対応するサービスエージェント170によって指し示された、および/または要求されたように、アップストリーム/ダウンストリームのトラフィックの秩序を保ち、マーキングし、トラフィックをリマーキングする。
次に、図5に関して述べる。図5は、本発明の開示に従った1つのアクセスノードの概略図である。アクセスドメイン115内での位置的な理由で、アクセスノード120は、アクセスドメイン115のアクセスネットワーク130とアクセスエッジノード160と通信するために、アクセスドメイン入出力ユニット520を含んでいる。アクセスノード120は、ユーザドメイン110と通信するために、ユーザドメイン入出力ユニット510も含んでいる。このように、アクセスノードがアクセスネットワーク130への接続サービスを提供するユーザドメインから送信された、またはユーザドメインに送信される、アクセスノード120に入ってくるデータトラフィックは、ユーザドメイン入出力ユニット510を通る。
アクセスノード120は、サービスバインディングユニット540も含んでいる。サービスバインディングユニットは、サービスバインディング関連情報をホストする。サービスバインディング関連情報は、(サービスエージェント属性、およびサービスタイプの形の)特定のサービスバインディング情報、ユーザドメインと通信するためのアクセスノードのポートに関する情報、およびユーザドメインのローカルネットワークコンテキストを含んでいる。サービスバインディングユニット540は、そのアクセスノードに関わるサービスバインディングに関するサービスバインディング関連情報のみを含んでいる。このように、異なるアクセスノード120内のサービスバインディングユニット540は、異なる情報を格納する。サービスバインディング関連情報は、サービスエージェント識別子、ユーザドメイン入出力ユニット510のユーザポート、およびユーザドメインのローカルコンテキスト情報のいくつか、または全てを含む。
アクセスノード120は、さらに制御ユニット530を含んでいる。制御ユニットは、要求された手順を決定するために、ユーザドメイン入出力ユニット510で受信したデータトラフィック710aを評価する。そのために、サービスバインディングが、受信されたデータトラフィック710aに対応するかどうかを決定するため、制御ユニット530は、サービスバインディングユニット540に問い合わせる。受信されたデータトラフィックが、ユーザドメイン間のデータトラフィックブリッジングを行うサービスバインディングに対応する場合には、制御ユニット530は、受信されたデータトラフィック710aをブリッジングユニット550に転送する。ブリッジングユニット550は、アクセスドメイン上で転送を行うために、受信されたデータトラフィックを準備するため、データトラフィックに対して必要な変更を加える。さらに、ブリッジングユニット550は、イーサネットユニキャストメッセージのユーザデータフィールド内に受信されたデータトラフィック710を加える。このことは、本明細書を通して、トンネリングと呼ばれている。ブリッジングユニット550は、さらに、アクセスエッジノード120の仮想MACアドレスに対応するように、目的アドレスを、イーサネットユニキャストメッセージに割り当てる。最後に、ブリッジングユニットは、さらに、アクセスドメイン入出力ユニット520のポートに対応する値を、イーサネットユニキャストメッセージのVLANタグフィールドに割り当てる。
本発明の一実施形態においては、送信元のユーザドメインにとってアクセスドメインのエントリポイントとして振舞うアクセスノード上のユニキャストメッセージ内で、データトラフィックをトンネリングすることによって、データトラフィックは、アクセスドメイン上でブリッジングされる。ユニキャストメッセージは、アクセスエッジノードに送信され、アクセスエッジノードで、データトラフィックの意図された受信者である第2ユーザドメインに接続を提供するアクセスエッジノードにリダイレクトされる。このように、受信者であるユーザドメインに接続を提供するアクセスノードが、トンネリングされたデータトラフィックに対応する受信されたデータトラフィックをデトンネリングするために必要な能力を持つことは必須である。そのために、さらに、制御ユニット530は、受信されたデータトラフィックが、いつ、トンネリングされたデータトラフィックから構成されるかを決定し、データトラフィックをデトンネリングし、ユーザドメイン入出力ユニット510を通して、受信者であるユーザドメインに転送する。
次に、図6に関して述べる。図6は、本発明の開示に従って、レイヤー2ブリッジングを行う方法の簡略化されたフローチャートを示している。本方法は、ステップ605から始まる。ステップ605では、第1アクセスノードにおいて、第1ユーザドメインからのデータトラフィックを受信する。次に、本方法はステップ610に続く。ステップ610では、第1アクセスノードの制御ユニットがサービスバインディングユニット540内のサービスバインディングが、受信されたデータトラフィックに対応するかどうかを識別する。受信されたデータトラフィックをサービスバインディング関連情報と相互に関連付けるために、多数のパラメータが使用されることがある。
対応するサービスバインディングが識別され、サービスバインディングがユーザドメイン間のブリッジングサービスに対応すれば、ステップ615において、ユニキャストメッセージ中のデータトラフィックを適切にトンネリングするために、対応するサービスエージェント識別子がブリッジングユニット550に提供される。ステップ615は、アクセスエッジノード160への、アクセスドメイン入出力ユニット520を通した、トンネリングされたデータトラフィックの転送も含んでいる。トンネリングされたデータトラフィックは、その後、ステップ620において、アクセスエッジノード160で受信される。ステップ625において、アクセスエッジノード160は、受信された、トンネリングされたデータトラフィックに対応するサービスバインディングが存在するかどうかを識別する。ステップ630において、アクセスエッジノードは、識別された対応するサービスバインディングにしたがって、第2ユーザドメインに接続を提供するアクセスノードの仮想MACアドレスに対応するように、トンネリングされたデータトラフィックの目的アドレスを変更する。その後、アクセスエッジノードは、ステップ635において変更された、トンネリングされたデータトラフィックを、アクセスドメイン上で転送する。変更された、トンネリングされたデータトラフィックは、ステップ640において、第2アクセスノード内で受信される。第2アクセスノードは、ステップ645において、データトラフィックのタイプを評価し、トンネリングされたデータトラフィックから構成されていることが決定されると、ステップ650において、変更された、トンネリングされたデータトラフィックをデトンネリングする。一度、デトンネリングされると、ステップ655において、データトラフィックは、受信者であるユーザドメインに転送される。
次に、図7に関して述べる。図7は、本発明に従ってデータトラフィックをブリッジングすることを可能とするために、イーサネットタイプメッセージに加えられる変更を示した説明図である。第1ユーザドメインは、第1アクセスノードにイーサネットメッセージ710aを送信し、イーサネットメッセージ710a内では、DAは第2ユーザドメインのMACアドレスに対応し、SAは第1ユーザドメインのMACアドレスに対応し、VLANタグは第1ユーザドメインのローカル情報に対応する。アクセスノードでは、イーサネットメッセージは、別のイーサネットメッセージ710bのユーザデータフィールド内にカプセル化されている。イーサネットメッセージ710のDAとSAには、それぞれ、アクセスエッジノードの仮想MACアドレス、およびアクセスノードの仮想MACアドレスが割り当てられる。一方、VLANタグフィールドは、アクセスドメイン入出力ユニット520において、このデータトラフィックのために使用される入出力ポートに関する情報を含むために使用される。イーサネットメッセージ710bは、第1アクセスノードからアクセスエッジノードへ送信され、アクセスエッジノードで、イーサネットメッセージ710cで描かれているように、受信者であるユーザドメインに接続を提供している第2アクセスノードの仮想MACアドレスに対応するように、目的アドレスを修正することによってリダイレクトされる。最後に、イーサネットメッセージ710cは、第2アクセスノードに転送され、第2アクセスノードで、イーサネットメッセージ710dを得るために、デトンネリングされ、受信者であるユーザドメインに転送される。
VLAN情報の管理を容易にするために、使用することのできる選択肢は、アクセスノードのポート識別に対するVLAN値の属性である。例えば、アクセスノードのポート0には、VLAN値455が使用され、ポート1にはVLAN値456が使用される。
以上から分かるように、アクセスドメイン上でブリッジングを行うためのデータトラフィックに対する変更は、アクセスノード120、アクセスネットワーク130、およびアクセスエッジノード160に対してのみ可視的である。データトラフィックに対する変更は、ユーザデバイス110に対しては透過的である。変更は、アクセスエッジノード160によって作成されたサービスバンディングによって可能となり、アクセスノード120においても、アクセスエッジノード160においても実施されることが可能である。アクセスノード、およびアクセスエッジノードの両方に格納されたサービスバインディングは、ブリッジングを可能とするためのデータトラフィックの変更を行うために要求される情報を格納している。
本発明の方法とノードに関するいくつかの好適な実施形態は添付図面に示され、前述の詳細な記述で説明されているが、本発明は、記載された実施例およびプロトコルに限定されず、特許請求の範囲に記載され定義された発明の技術的思考から離れない各種の変更や修正や代替は可能であることを理解すべきである。
IPネットワークの従来技術例を示す説明図である。 本発明が組み込まれたネットワークを例示する概略図である。 本発明の開示に従うアクセスエッジノードの概略図である。 本発明におけるサービスエージェント管理・制御ユニットの項目を例示した図表である。 本発明の開示におけるサービスバインディングホスティングユニットの項目を例示した図表である。 本発明の開示に従ったアクセスノードの概略図である。 本発明の開示に従ってレイヤー2ブリッジングを行う方法の簡略化されたフローチャートである。 本発明の開示に従うデータトラフィックのトンネリングに関してデータトラフィックに加えられる変更を表現した図表である。

Claims (20)

  1. アクセスドメイン上でのデータトラフィックのブリッジング処理に関する方法であり、
    前記方法は、
    第1アクセスノード上で第1ユーザドメインからデータトラフィックを受信し、このとき前記データトラフィックは第2ユーザドメインを宛先としているステップと、
    前記第1アクセスノード内で、受信された前記データトラフィックに対応するサービスバインディングを識別するステップと、
    識別された前記サービスバインディングに従って、アクセスエッジノードにアドレス指定された、ユニキャストメッセージ内の前記データトラフィックをトンネリングするステップと、
    トンネリングされた前記データトラフィックを前記アクセスエッジノードに転送するステップと、
    トンネリングされた前記データトラフィックを前記アクセスエッジノードで受信するステップと、
    前記アクセスエッジノードで、受信されたトンネリングされた前記データトラフィックに対応する前記サービスバインディングを識別するステップと、
    識別された前記サービスバインディングに従い、前記アクセスエッジノードで受信されたトンネリングされた前記データトラフィックを第2アクセスノードにリダイレクトするステップと、
    リダイレクトされた、トンネリングされた前記データトラフィックを前記第2アクセスノードで受信するステップと、
    デトンネリングされた前記データトラフィックを、前記第2アクセスノードから前記第2ユーザドメインへ転送するステップと
    から構成されていることを特徴とする、
    アクセスドメイン上でのデータトラフィックのブリッジング処理に関する方法。
  2. 受信された前記データトラフィックが別のユニキャストメッセージに含まれていることを特徴とする、請求項1に記載の方法。
  3. 前記サービスバインディングが、
    前記アクセスドメイン上で、アクセスノードと前記アクセスエッジノードとの間のデータトラフィックを管理するという方法で、
    第1ユーザドメインおよび第2ユーザドメインに接続を提供する前記アクセスノードと前記アクセスエッジノードをコミットすることによって、
    前記第1ユーザドメインと前記第2ユーザドメインとの間のデータトラフィックを規定する
    ことを特徴とする、請求項2に記載の方法。
  4. 前記第1アクセスノード上の前記サービスバインディングが、ユーザドメイン入出力ユニットにおける入力ポート識別と、第1仮想アクセスエッジノードMACアドレスを含み、
    前記第2アクセスノード上の前記サービスバインディングが、ユーザドメイン入出力ユニットにおける出力ポート識別と、第2仮想アクセスエッジノードMACアドレスを含み、
    前記アクセスエッジノードにおける前記サービスバインディングが、第1アクセスノードMACアドレス、前記第1仮想アクセスエッジノードMACアドレス、前記第2仮想アクセスエッジノードMACアドレス、前記アクセスエッジノードにおける入力ポート識別、および前記アクセスエッジノードにおける出力ポート識別を含む
    ことを特徴とする、請求項3に記載の方法。
  5. 識別された前記サービスバインディングに従って、前記アクセスエッジノードにアドレス指定された、前記ユニキャストメッセージ内の前記データトラフィックをトンネリングするステップが、
    前記ユニキャストメッセージのユーザデータ部分に、前記データトラフィックを書き込むステップと、
    前記ユニキャストメッセージの目的アドレスに、前記アクセスエッジノードのMACアドレスを割り当てるステップと
    前記ユニキャストメッセージのソースアドレスに、前記第1アクセスノードのMACアドレスを割り当てるステップと
    前記ユニキャストメッセージの仮想ローカルエリアネットワークタグに前記サービスエージェント識別子を割り当てるステップと
    から構成されることを特徴とする、請求項4に記載の方法。
  6. 識別された前記サービスバインディングに従って、前記アクセスエッジノードにおいて、受信されたトンネリングされた前記データトラフィックを第2アクセスノードにリダイレクトするステップが、
    前記第2アクセスノードのMACアドレスと対応するように、前記目的アドレスを変更するステップと、
    前記ソースアドレスを、前記アクセスエッジノードの前記MACアドレスに対応するように変更するステップと
    から構成されることを特徴とする、請求項5に記載の方法。
  7. 識別された前記サービスバインディングに従って、前記アクセスエッジノードにおいて、受信されたトンネリングされた前記データトラフィックを第2アクセスノードにリダイレクトするステップが、さらに、
    受信されたトンネリングされた前記データトラフィックの仮想ローカルエリアネットワークタグフィールドを、前記第2アクセスノードの入力ポートに対応するように変更するステップ
    から構成されることを特徴とする、請求項6に記載の方法。
  8. トンネリングされた前記データトラフィックを転送するステップが、前記アクセスドメイン上で、アクセスドメイン上のスイッチを通して運ばれることを特徴とする、請求項1に記載の方法。
  9. 請求項5に記載の方法であり、さらに、
    前記ユニキャストメッセージのイーサタイプフィールドに、前記ユニキャストメッセージが、トンネリングされたデータトラフィックに関与することを示す値を割り当てるステップ
    から構成されることを特徴とする、請求項5に記載の方法。
  10. アクセスドメイン上で、データトラフィックをブリッジングするアクセスエッジノードであり、
    前記アクセスエッジノードが、アクセスドメイン入出力ユニットとサービスバインディングホスティングユニットと、制御ユニットとから構成され、
    前記アクセスドメイン入出力ユニットは、前記アクセスドメイン上で、データトラフィックを送受信し、
    前記サービスバインディングホスティングユニットは、前記アクセスエッジノードに関するサービスバインディングについての情報を格納し、
    前記制御ユニットは、前記アクセスドメイン入出力ユニットで受信された前記データトラフィックが、第1ユーザドメインから第2ユーザドメインへのデータトラフィックをブリッジングするユニキャストメッセージであるかどうかを決定し、
    前記制御ユニットは、前記サービスバインディングホスティングユニットを使用して、前記ユニキャストメッセージに対応するサービスバインディングを識別し、
    前記制御ユニットは、識別された前記サービスバインディングに従って、前記ユニキャストメッセージの目的アドレスを第二ユーザドメインに接続を提供するノードのアドレスに対応するように変更し、
    前記アクセスドメイン上に送信するために、前記アクセスドメイン入出力ユニットに、前記修正されたユニキャストメッセージを引き渡す
    ことを特徴とする、
    アクセスドメイン上で、データトラフィックをブリッジングするアクセスエッジノード。
  11. それぞれの前記サービスバインディングが、
    前記アクセスドメイン上で、アクセスノードと前記アクセスエッジノードとの間のデータトラフィックを管理するという方法で、
    第1ユーザドメインおよび第2ユーザドメインに接続を提供する前記アクセスノードと前記アクセスエッジノードをコミットすることによって、
    前記第1ユーザドメインと前記第2ユーザドメインとの間のデータトラフィックを規定する
    ことを特徴とする、請求項10に記載のアクセスエッジノード。
  12. 前記サービスバインディングホスティングユニットが、
    第1アクセスノードMACアドレス、前記第1仮想アクセスエッジノードMACアドレス、前記第2仮想アクセスエッジノードMACアドレス、前記アクセスエッジノードにおける入力ポート識別、および前記アクセスエッジノードにおける出力ポート識別の情報を含む
    ことを特徴とする、請求項11に記載のアクセスエッジノード。
  13. 前記制御ユニットが、さらに、前記ユニキャストメッセージのソースアドレスを、前記アクセスエッジノードのMACアドレスに対応するように変更する
    ことを特徴とする、請求項10に記載のアクセスエッジノード。
  14. 前記制御ユニットが、さらに、前記データトラフィックの仮想ローカルエリアネットワークタグフィールドを、前記第2ユーザドメインに接続を提供するアクセスノードの入力ポートに対応するように変更する
    ことを特徴とする、請求項12に記載のアクセスエッジノード。
  15. ユニキャストメッセージのイーサタイプフィールドの値により、前記アクセスドメイン入出力ユニットで受信された前記データトラフィックが、第1ユーザドメインから第2ユーザドメインへのデータトラフィックをブリッジングする前記ユニキャストメッセージであるであるかどうかを、前記制御ユニットが決定する
    ことを特徴とする、請求項10に記載のアクセスエッジノード。
  16. アクセスドメイン上で、データトラフィックをブリッジングするアクセスノードであり、
    前記アクセスノードが、ユーザドメイン入力ユニット、サービスバインディングユニット、ブリッジングユニット、制御ユニット、アクセスドメイン出力ユニットから構成され、
    前記ユーザドメイン入力ユニットは、第1ユーザドメインから第2ユーザドメイン宛のデータトラフィックを受信し、
    前記サービスバインディングユニットは、サービスバインディング関連情報を格納し、
    それぞれのサービスバインディングは、前記アクセスドメイン上で、前記アクセスノードとアクセスエッジノードとの間のデータトラフィックを管理するという方法で、前記アクセスノードと前記アクセスエッジノードとをコミットすることによって、ユーザドメインと前記アクセスエッジノードとの間のデータトラフィックを規定し、
    前記ブリッジングユニットは、前記アクセスエッジノードにアドレス指定されたユニキャストメッセージ内の受信されたデータトラフィックを、前記データトラフィックに対応するサービスバインディングに従ってトンネリングし、
    前記制御ユニットは、前記受信されたデータトラフィックに対応する1つの前記サービスバインディングを識別し、
    前記制御ユニットは、前記受信されたデータトラフィックを、対応する前記サービスバインディングの指示によりトンネリングする前記ブリッジングユニットに転送し、
    アクセスドメイン出力ユニットは、前記ブリッジングユニットからトンネリングされた前記データトラフィックを受け取り、トンネリングされた前記データトラフィックを、前記アクセスドメイン上で転送する
    ことを特徴とする、アクセスドメイン上で、データトラフィックをブリッジングするアクセスノード。
  17. 前記サービスバインディング関連情報が、それぞれのサービスバインディングごとに、ユーザドメイン入出力ユニットにおける入力ポート識別、および第1仮想アクセスエッジノードMACアドレスを含む
    ことを特徴とする、請求項16に記載のアクセスノード。
  18. 前記アクセスドメイン出力ユニットがアクセスドメイン入出力ユニットであり、
    前記サービスバインディングが前記アクセスエッジノードで作成され、
    前記アクセスノードが、前記アクセスドメイン入出力ユニットを通して、前記サービスバインディングの作成の情報を伝達される
    ことを特徴とする、請求項16に記載のアクセスノード。
  19. 前記ブリッジングユニットが、
    前記ユニキャストメッセージのユーザ部分に前記データトラフィックを書き込み、
    前記ユニキャストメッセージに、前記アクセスエッジノードのMACアドレスに対応する目的アドレスを割り当て、
    前記ユニキャストメッセージに前記アクセスノードMACアドレスに対応するソースアドレスを割り当て、
    前記ユニキャストメッセージの仮想ローカルエリアネットワークタグフィールドに、前記アクセスドメイン出力ユニットの前記出力ポートに対応する値を割り当てることによって、
    前記データトラフィックをトンネリングすることを特徴とする、請求項17に記載のアクセスノード。
  20. 前記ユーザドメイン入力ユニットが、ユーザドメイン入出力ユニットであり、
    前記ユーザドメイン入出力ユニットは、前記第1ユーザドメインからの/前記ユーザドメインへのデータトラフィックを送受信し、
    前記アクセスドメイン出力ユニットが、アクセスドメイン入出力ユニットであり、
    前記アクセスドメイン入出力ユニットは、前記アクセスドメインからトンネリングされた前記データトラフィックを受信し、前記トンネリングされたデータトラフィックを前記制御ユニットへ転送し、
    前記制御ユニットが、さらに、
    前記アクセスドメイン入出力ユニットで受信されたデータトラフィックがトンネリングされたデータトラフィックであることを決定し、受信されたトンネリングされたデータトラフィックに対応する1つの前記サービスバインディングを識別し、対応する前記サービスバインディングの指示により、トンネリングされた前記データトラフィックを前記ブリッジングユニットに転送し、
    前記ブリッジングユニットが、さらに、
    識別された前記サービスバインディングに従って、前記アクセスドメイン入出力ユニットから受信されたトンネリングされたデータトラフィックをデトンネリングし、デトンネリングされた前記データトラフィックを、前記ユーザドメイン入出力ユニットに転送する
    ことを特徴とする、請求項15に記載のアクセスノード。
JP2007554731A 2005-02-14 2006-02-14 アクセスドメイン上でデータトラフィックのブリッジングを行う方法、およびノード Expired - Fee Related JP4583456B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US65197105P 2005-02-14 2005-02-14
US67430705P 2005-04-25 2005-04-25
US11/353,164 US7801039B2 (en) 2005-02-14 2006-02-14 Method and nodes for performing bridging of data traffic over an access domain
PCT/IB2006/050487 WO2006085292A1 (en) 2005-02-14 2006-02-14 Method and nodes for performing bridging of data traffic over an access domain

Publications (2)

Publication Number Publication Date
JP2008537365A JP2008537365A (ja) 2008-09-11
JP4583456B2 true JP4583456B2 (ja) 2010-11-17

Family

ID=36204333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007554731A Expired - Fee Related JP4583456B2 (ja) 2005-02-14 2006-02-14 アクセスドメイン上でデータトラフィックのブリッジングを行う方法、およびノード

Country Status (8)

Country Link
US (1) US7801039B2 (ja)
EP (1) EP1849267B1 (ja)
JP (1) JP4583456B2 (ja)
AT (1) ATE421206T1 (ja)
BR (1) BRPI0607334B1 (ja)
CA (1) CA2594432C (ja)
DE (1) DE602006004845D1 (ja)
WO (1) WO2006085292A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060184694A1 (en) * 2005-02-14 2006-08-17 Sylvain Monette Method and nodes for handling broadcast messages over an access domain
WO2006085292A1 (en) * 2005-02-14 2006-08-17 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for performing bridging of data traffic over an access domain
US7646713B1 (en) * 2005-10-06 2010-01-12 Alcatel Lucent Method and access node configured for providing intelligent cross connection functionality
US7814311B2 (en) * 2006-03-10 2010-10-12 Cisco Technology, Inc. Role aware network security enforcement
CN100521653C (zh) * 2006-05-18 2009-07-29 华为技术有限公司 骨干桥接技术嵌套组网的方法和系统
US8144698B2 (en) * 2006-06-09 2012-03-27 Ericsson Ab Scalable data forwarding techniques in a switched network
CN101529400A (zh) * 2006-09-11 2009-09-09 创蕊信通公司 多网关系统与方法
US8144699B2 (en) 2006-11-21 2012-03-27 Cisco Technology, Inc. Auto-provisioning of network services over an ethernet access link
US8077720B2 (en) * 2007-02-27 2011-12-13 Alcatel-Lucent Usa Inc. Methods and devices for generating and forwarding translated MAC addresses
EP2210371A4 (en) * 2007-11-14 2011-10-05 Ericsson Telefon Ab L M METHOD FOR REDUCING MEMORY CAPACITY REQUIRED OF SWITCHES USING MAC ADDRESSES FICTIVE SOURCES
BR112012005749A2 (pt) * 2009-09-16 2019-09-24 Siemens Ag método de execução de uma subestação de um sistema de fornecimento de energia elétrica
US20110149230A1 (en) * 2009-12-17 2011-06-23 Menezes Edgar V Stabilization of contact lenses
US8403479B2 (en) 2009-12-17 2013-03-26 Johnson & Johnson Vision Care, Inc. Contact lens eye model
US8439499B2 (en) * 2009-12-17 2013-05-14 Johnson & Johnson Vision Care, Inc. Method for producing stabilized contact lenses
US8480229B2 (en) 2009-12-17 2013-07-09 Johnson & Johnson Vision Care, Inc. Method for stabilizing contact lenses
US8812670B2 (en) * 2011-10-11 2014-08-19 Telefonaktiebolaget L M Ericsson (Publ) Architecture for virtualized home IP service delivery
US8751614B2 (en) 2011-10-11 2014-06-10 Telefonaktiebolaget L M Ericsson (Publ) Providing virtualized visibility through routers
US9025439B2 (en) 2012-06-26 2015-05-05 Telefonaktiebolaget L M Ericsson (Publ) Method and system to enable re-routing for home networks upon connectivity failure
US9203694B2 (en) 2013-03-15 2015-12-01 Telefonaktiebolaget L M Ericsson (Publ) Network assisted UPnP remote access
US9794266B2 (en) 2014-09-05 2017-10-17 Qualcomm Incorporated Using multiple credentials for access and traffic differentiation
CN111490923B (zh) 2017-06-16 2021-10-01 华为技术有限公司 基于bras系统的报文封装方法、装置及系统
CN111238497B (zh) 2018-11-29 2022-05-06 华为技术有限公司 一种高精度地图的构建方法及装置
EP3891932B1 (en) * 2018-12-03 2024-01-31 Deutsche Telekom AG Method for an improved and simplified operation and architecture of a central office point of delivery within a broadband access network of a telecommunications network, telecommunications network, and system, program and computer program product

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6041166A (en) * 1995-07-14 2000-03-21 3Com Corp. Virtual network architecture for connectionless LAN backbone
US6151324A (en) * 1996-06-03 2000-11-21 Cabletron Systems, Inc. Aggregation of mac data flows through pre-established path between ingress and egress switch to reduce number of number connections
US6157648A (en) * 1997-03-06 2000-12-05 Bell Atlantic Network Services, Inc. Network session management
US6310862B1 (en) * 1997-06-24 2001-10-30 At&T Corp. Real-time multimedia conferencing over an ATM network using an intelligent ATM cable modem and hybrid fiber-coax access
US6049531A (en) * 1997-07-14 2000-04-11 At&T Corp Real-time multimedia conferencing over an ATM network using an intelligent ATM ADSL modem and ADSL access
WO2000013379A1 (fr) * 1998-08-31 2000-03-09 Fujitsu Limited Appareil d'affectation de service
US6522627B1 (en) * 1998-11-12 2003-02-18 Nortel Networks Limited Managing internet protocol connection oriented services
JP3816390B2 (ja) * 1999-07-02 2006-08-30 富士通株式会社 サービス割り当て装置
US6693878B1 (en) * 1999-10-15 2004-02-17 Cisco Technology, Inc. Technique and apparatus for using node ID as virtual private network (VPN) identifiers
JP4162347B2 (ja) * 2000-01-31 2008-10-08 富士通株式会社 ネットワークシステム
US6996628B2 (en) * 2000-04-12 2006-02-07 Corente, Inc. Methods and systems for managing virtual addresses for virtual networks
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
GB2363297B (en) * 2000-06-09 2004-04-07 Hewlett Packard Co Secure network communications
JP3666365B2 (ja) * 2000-06-15 2005-06-29 日本電気株式会社 オンライン時間帯予約システムおよびオンライン時間帯予約方法
US6988146B1 (en) * 2000-07-13 2006-01-17 Alcatel Simple multicast extension for mobile IP SMM
US7496652B2 (en) * 2000-07-17 2009-02-24 Teleservices Solutions, Inc. Intelligent network providing network access services (INP-NAS)
US7546376B2 (en) * 2000-11-06 2009-06-09 Telefonaktiebolaget Lm Ericsson (Publ) Media binding to coordinate quality of service requirements for media flows in a multimedia session with IP bearer resources
US6874030B1 (en) * 2000-11-13 2005-03-29 Cisco Technology, Inc. PPP domain name and L2TP tunnel selection configuration override
JP2002190824A (ja) * 2000-12-21 2002-07-05 Fujitsu Ltd ルータ及びipパケットの転送方式
US20020110087A1 (en) * 2001-02-14 2002-08-15 David Zelig Efficient setup of label-switched connections
US7058022B1 (en) * 2001-03-20 2006-06-06 At&T Corp. Method for managing access to networks by employing client software and a configuration protocol timeout
EP1250021A1 (en) * 2001-04-09 2002-10-16 Lucent Technologies Inc. Providing quality of service in telecommunications systems such as UMTS or other third generation systems
US7599620B2 (en) * 2001-06-01 2009-10-06 Nortel Networks Limited Communications network for a metropolitan area
JP2003008622A (ja) * 2001-06-22 2003-01-10 Fujitsu Ltd サービス制御ネットワーク、及びそのサービス制御ネットワークにおいて使用されるルータ装置
US6940862B2 (en) * 2001-06-25 2005-09-06 Mark Goudreau Apparatus and method for classifying packets
US7027400B2 (en) * 2001-06-26 2006-04-11 Flarion Technologies, Inc. Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system
EP1407356B1 (en) * 2001-07-03 2016-09-07 Accenture Global Services Limited Broadband communications
JP2003092586A (ja) * 2001-09-18 2003-03-28 Fujitsu Ltd レイヤ2−vpn中継システム
US7463639B1 (en) * 2001-09-26 2008-12-09 Junpier Networks, Inc. Edge devices for providing a transparent LAN segment service and configuring such edge devices
ATE413747T1 (de) * 2002-02-08 2008-11-15 Ericsson Telefon Ab L M Verfahren und system zum inbeziehungsetzen von dienstanbietern mit kunden in einem zugriffsnetzwerk unter verwendung dynamisch zugeteilter mac-adressen
US6789121B2 (en) * 2002-02-08 2004-09-07 Nortel Networks Limited Method of providing a virtual private network service through a shared network, and provider edge device for such network
PL371103A1 (en) * 2002-03-11 2005-06-13 Seabridge Ltd. Dynamic service-aware aggregation of ppp sessions over variable network tunnels
US7343619B2 (en) * 2002-03-16 2008-03-11 Trustedflow Systems, Inc. Trusted flow and operation control method
US7366147B2 (en) * 2002-04-15 2008-04-29 Qualcomm Incorporated Methods and apparatus for tunneling between different addressing domains
FI20020791A (fi) * 2002-04-24 2003-10-25 Nokia Corp Menetelmä ja järjestelmä tietoyksikköjen lähettämiseksi
US20030204642A1 (en) * 2002-04-30 2003-10-30 Michael Sanders System and method for creating a communication connection
US7197008B1 (en) * 2002-07-05 2007-03-27 Atrica Israel Ltd. End-to-end notification of local protection using OAM protocol
EP1396962A1 (en) * 2002-08-05 2004-03-10 Sony International (Europe) GmbH Bus service interface
JP2004096380A (ja) * 2002-08-30 2004-03-25 Fujitsu Ltd 経路制御装置及び経路制御システム
US7209945B2 (en) * 2002-09-11 2007-04-24 Bellsouth Intellectual Property Corporation Application services gateway
US7602788B2 (en) * 2002-11-04 2009-10-13 At&T Intellectual Property I, L.P. Peer to peer SVC-based DSL service
GB0227614D0 (en) * 2002-11-27 2002-12-31 3Com Corp Packet-switched network and network switches having a network layer forwarding by data link switching
EP1429516A1 (en) * 2002-12-09 2004-06-16 Alcatel Method and gateway for transportation of stream traffic
US20040165600A1 (en) * 2003-02-21 2004-08-26 Alcatel Customer site bridged emulated LAN services via provider provisioned connections
US7536460B2 (en) * 2003-05-15 2009-05-19 At&T Intellectual Property I, L.P. Session and application level bandwidth and/or QoS modification
US7684432B2 (en) * 2003-05-15 2010-03-23 At&T Intellectual Property I, L.P. Methods of providing data services over data networks and related data networks, data service providers, routing gateways and computer program products
GB2402845A (en) * 2003-06-14 2004-12-15 Agilent Technologies Inc Service usage records for mobile data communications
US7665132B2 (en) * 2003-07-04 2010-02-16 Nippon Telegraph And Telephone Corporation Remote access VPN mediation method and mediation device
US7301949B2 (en) * 2003-07-15 2007-11-27 Telefonaktiebolaget Lm Ericsson (Publ) Arrangements for connection-oriented transport in a packet switched communications network
US7447203B2 (en) * 2003-07-29 2008-11-04 At&T Intellectual Property I, L.P. Broadband access for virtual private networks
US7698455B2 (en) * 2003-08-01 2010-04-13 Foundry Networks, Inc. Method for providing scalable multicast service in a virtual private LAN service
US7765300B2 (en) * 2003-10-06 2010-07-27 Ericsson Ab Protocol for messaging between a centralized broadband remote aggregation server and other devices
US7587591B2 (en) * 2003-10-31 2009-09-08 Juniper Networks, Inc. Secure transport of multicast traffic
US7843925B2 (en) * 2004-01-20 2010-11-30 Nortel Networks Limited Ethernet differentiated services architecture
US20050257039A1 (en) * 2004-05-13 2005-11-17 Netgear, Inc. Virtual private network configuration system and method
US7817553B2 (en) * 2004-05-25 2010-10-19 Cisco Technology, Inc. Local area network services in a cable modem network
US7675923B2 (en) * 2004-11-24 2010-03-09 General Instrument Corporation Home network bridge-based communications method and apparatus
ES2318730T3 (es) * 2005-02-14 2009-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Metodo y nodos para gestionar mensajes de multidifusion.
WO2006085292A1 (en) * 2005-02-14 2006-08-17 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for performing bridging of data traffic over an access domain
US20060184694A1 (en) * 2005-02-14 2006-08-17 Sylvain Monette Method and nodes for handling broadcast messages over an access domain
US8077619B2 (en) * 2005-02-14 2011-12-13 Telefonaktiebolaget L M Ericsson (Publ) Method for aggregating data traffic over an access domain and nodes therefor
US7660253B2 (en) * 2005-02-14 2010-02-09 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for aggregating data traffic through unicast messages over an access domain using service bindings
US7881198B2 (en) * 2005-04-25 2011-02-01 Telefonaktiebolaget L M Ericsson (Publ) Method for managing service bindings over an access domain and nodes therefor
US9088669B2 (en) * 2005-04-28 2015-07-21 Cisco Technology, Inc. Scalable system and method for DSL subscriber traffic over an Ethernet network
EP1777962A1 (en) * 2005-10-24 2007-04-25 Alcatel Lucent Access/edge node supporting multiple video streaming services using a single request protocol
US7706265B2 (en) * 2006-10-30 2010-04-27 Telefonaktiebolaget L M Ericsson (Publ) Decentralized node, access edge node, and access node for aggregating data traffic over an access domain, and method thereof
US20080120714A1 (en) * 2006-11-20 2008-05-22 Telefonaktiebolaget Lm Ericsson (Publ) Method for authenticating nomadic user domains and nodes therefor
US20090010265A1 (en) * 2007-07-05 2009-01-08 Cisco Technology, Inc. Flexible mapping of virtual local area networks to Ethernet virtual circuits

Also Published As

Publication number Publication date
US20060184645A1 (en) 2006-08-17
EP1849267B1 (en) 2009-01-14
US7801039B2 (en) 2010-09-21
BRPI0607334B1 (pt) 2018-10-09
CA2594432C (en) 2014-08-19
JP2008537365A (ja) 2008-09-11
CA2594432A1 (en) 2006-08-17
WO2006085292A1 (en) 2006-08-17
DE602006004845D1 (de) 2009-03-05
EP1849267A1 (en) 2007-10-31
ATE421206T1 (de) 2009-01-15
BRPI0607334A2 (pt) 2010-03-23

Similar Documents

Publication Publication Date Title
JP4583456B2 (ja) アクセスドメイン上でデータトラフィックのブリッジングを行う方法、およびノード
JP4583455B2 (ja) マルチキャストメッセージを処理する方法とノード
JP4638511B2 (ja) アクセスドメイン上でブロードキャストメッセージを処理する方法およびノード
JP4698684B2 (ja) アクセスドメイン上でデータトラフィックを集合する方法と、本方法に関するノード
US7660253B2 (en) Method and nodes for aggregating data traffic through unicast messages over an access domain using service bindings
US7706265B2 (en) Decentralized node, access edge node, and access node for aggregating data traffic over an access domain, and method thereof
CN104717118B (zh) 通过接入域管理服务绑定的方法及其节点
US8971335B2 (en) System and method for creating a transitive optimized flow path
CN101120544B (zh) 执行接入域上的数据通信桥接的方法和节点
CN101164302A (zh) 通过接入域管理服务绑定的方法及其节点

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100831

R150 Certificate of patent or registration of utility model

Ref document number: 4583456

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees