JP4696131B2 - サービスバインディングを用いアクセスドメイン上でユニキャストメッセージを介してデータトラフィックを集合する方法およびノード - Google Patents

サービスバインディングを用いアクセスドメイン上でユニキャストメッセージを介してデータトラフィックを集合する方法およびノード Download PDF

Info

Publication number
JP4696131B2
JP4696131B2 JP2007554686A JP2007554686A JP4696131B2 JP 4696131 B2 JP4696131 B2 JP 4696131B2 JP 2007554686 A JP2007554686 A JP 2007554686A JP 2007554686 A JP2007554686 A JP 2007554686A JP 4696131 B2 JP4696131 B2 JP 4696131B2
Authority
JP
Japan
Prior art keywords
service
access
domain
user
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007554686A
Other languages
English (en)
Other versions
JP2008530882A (ja
Inventor
モネット,シルヴァイン
ギギューレ,マシュー
ジュリエン,マルティン
トレンブレイ,ベノイ
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36793419&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4696131(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2008530882A publication Critical patent/JP2008530882A/ja
Application granted granted Critical
Publication of JP4696131B2 publication Critical patent/JP4696131B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/825Involving tunnels, e.g. MPLS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/781Centralised allocation of resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/805QOS or priority aware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

35 U.S.C.S.119(e)および37 C.F.R.S.1.78に基づく優先権ステートメント。
この特許出願は、シルヴェイン・モネッテ(Sylvain Monette)、マチュー・ジゲーレ(Mathieu Giguere)、マーチン・ジュリアン(Marthin Julien)、ベノア・トレムブレイ(Benoit Tremblay)の名の下に2005年2月14日の出願された出願番号60/651,971号「ポリプロジェクト(Poly project)」、およびシルヴェイン・モネッテ(Sylvain Monette)、マチュー・ジゲーレ(Mathieu Giguere)、マーチン・ジュリアン(Marthin Julien)、ベノア・トレムブレイ(Benoit Tremblay)の名の下に2005年4月25日出願の出願番号60/674,307号「アクセスノードエッジノード複合プロトコル(AEP:Access node−edge node complex protocol)」の先の米国仮特許出願に基づく優先権を主張するものである。
本発明は、アクセスドメインを超えたサービスバインディングを用いた環境においてユニキャストメッセージによりデータトラフィックの集合を実行する方法およびノードに関する。
近年、インターネットプロトコル(IP)の爆発的に普及している。当初は、大学や研究所が研究プロジェクトにおける連絡や共同作業を行うために発達したものであったが、一般市場レベルにおけるネットワークにまで成長している。今や、ワールドワイドウェッブ(World−Wide−Web)をネットサーフしたり、ネットゲームで遊んだり、IP電話をかけたり、文書やソフトウェアをダウンロードしたり、電子商取引を行ったりすることが、一般家庭でも普通のことになっている。
図1を参照すると、図1にはIPネットワーク100の従来例が示されている。典型的には、IPネットワークは、アクセスドメイン115と、ネットワークサービスプロバイダドメイン140と、アプリケーションサービスプロバイダドメイン150から構成される。アクセスドメイン115は、アクセスノード(AN:Access Node)120と、IPネットワークのようなアクセスネットワーク130を含んでいる。AN120はネットワークプロバイダであり、ユーザドメイン110にIPネットワーク130に対するアクセスを提供可能である。ユーザドメイン110は、例えば、コンピュータや携帯電話やPDAなどのユーザデバイス(UD:User Device)や、ローカルエリアネットワーク(LAN:Local Area Network)や、無線LAN(W−LAN:Wireless−LAN)などを含んでいる。ユーザドメインは、さまざまな可能な技術によりANと通信する。かかる技術としては、電話回線によるダイアルアップ接続やADSL(Asymmetric Distribution Subscriber Line)接続、テレビジョンケーブルネットワークによるケーブルモデム接続、無線通信などが例示できる。アクセスネットワーク130は、到来するデータトラフィックを組み込まれたあて先アドレスに基づいてルート決めするタスクを担う、それぞれ独立したルータ群として構成される。ネットワークサービスプロバイダドメイン140は、アプリケーションサービスプロバイダドメイン150が電子銀行や電子商取引に対応しているような場合には、例えばIP電話に対応することも可能である。
図1には、3つのユーザドメイン(User Domains)と、2つのアクセスノード(Access Nodes)と、2つのネットワークサービスプロバイダドメイン(Network Service Provider Domains)と、2つのアプリケーションサービスプロバイダドメイン(Application Service Provider Domains)が示されているが、典型的には、IPネットワーク100は、数千のユーザドメインと、数十のアクセスノードと、数百のプロバイダドメインとアプリケーションサービスプロバイダドメインを含んでいる。アクセスネットワーク(Access Network)130に関しては、数百のルータを含むネットワークとなるのが通常である。このように、図1は、明確化のために、高度に単純化されたIPネットワークとして示されている。
データトラフィックとメッセージをかかるIPネットワークを通じて順序よく交換するために、IPプロトコルが1970年代初頭に発展した。現在展開されているIPネットワークの大部分は、IPバージョン4(IPv4)を使用している。IPv4は、32ビットを用いたアドレッシングスキームを提供しているが、それは、個々に固有であり、直接ひとつのデバイスを識別することができる、可能アドレスが4,294,967,296個であることを意味している。図1に示したようなIPネットワーク100の場合、かかるネットワークは、IPネットワーク100を介してのデータトラフィックやメッセージの高速かつ単純な転送を提供するために、イーサネット(Ethernet)に基づいたデータリンクに依拠している。
しかし、IPネットワークにより通信を行うデバイスの数の増加と、いくつかのIPv4固有の限界により、IPコミュニティは、新しいIPバージョン、すなわちIPバージョン6(IPv6)を必然的に見出したのである。新しいバージョンは、より多くの数の可能アドレスを提供可能な128ビットを用いたアドレッシングスキームに依拠している。
IPv6により、より多くの数のIPアドレスが可能となり、IPv4において不足していたアドレスが可能となったが、IPv4もIPv6も「最善(best−effort)」のプロトコルであるに過ぎない。「最善(best−effort)」とは、これらのネットワークは、この種のデータトラフィックに要求されるサービスの質に適った高度かつ特別な要求に応えることなく、データトラフィックを転送しているに過ぎないという意味である。これらのプロトコルは、いくつかのネットワークサービスプロバイダ140やアプリケーションサービスプロバイダ150にとっては十分であるかもしれないが、残念なことに、それ以外のプロバイダにとっては明らかに不十分である。すなわち、いくつかのネットワークサービスプロバイダ140やアプリケーションサービスプロバイダ150は、自分たちのサービスをIPネットワーク100を介して簡単にかつ流動的に提供することができない。
この問題を克服するために、マルチプロトコルラベルスイッチング(MPLS:MultiProtocol Label Switching)がIPネットワーク上で使用されようとしている。MPLSは、IPネットワーク100上で固有のサービスを備えた経路をリザーブ(reserve)するために、リザベーションプロトコル(RSVP:ReSerVation Protocol)のようなプロトコルに依拠している。RSVPは、まず、一連のルータを介して経路を生成する。経路を生成するために、各ルータは、MPLSテーブルにエントリ(entry)を付加する。エントリは、データトラフィックが固有エントリポートに到着していること、およびデータトラフィックが予決定されたラベルと対応する出力ポートと使用されるラベルを備えていることを意味する。IPネットワーク100においてこのようなリザーブされた経路を生成することにより、より大きな範囲のネットワークサービスプロバイダ140とアプリケーションサービスプロバイダ150によるデータトラフィックの搬送が可能になる。
しかし、「最善」以上の高品質のサービスを要求するネットワークサービスプロバイダ140とアプリケーションサービスプロバイダ150の数の増加と、ユーザドメイン110の数の拡大と、これらのユーザドメイン110がアクセスネットワーク130を使用する可能性を許容することを要求するアクセスノード120の数の拡大により、MPLSも良い選択肢とはいえなくなってきている。
IPネットワークの基礎となっている第1原則は、到達したデータトラフィックを最終的なあて先にルーティングする前に、できる限り少なく小さな操作を実行するという、ルータに依拠している。さらに広く認識されている概念は、「最善」のネットワークは、サービスの質とデータトラフィックの量とのトレードオフであるということである。同じ数のルータで増加した量のサービスを処理することは、これらのルータ上を転送されるデータトラフィックの量を低下させることに帰結する。IPネットワークは、より高いレベルのサービスの質を担うことを念頭において設計されたものではない。このように、IPネットワーク上で、より高い質のサービスデータトラフィックのためにリザーブされた経路を生成することにより、直接の帰結として、IPネットワーク上でデータトラフィックの量が減少する。さらに、MPLSに必要なリザーブされた経路により、リザーブされた経路上の各ルータにおいて、より多くのルーティング処理を消費することになる。かかるルーティング処理は、同時に開放されるリザーブされた経路の数が少ない場合には、問題とならないが、「最善」以上のサービスの質を要求するサービスアプリケーションの最近の展開を考えると、数千のリザーブされた経路がIPネットワーク上で同時に要求されることが予測される。多くのリザーブされた経路においてデータトラフィックを維持しルーティングすることは、ルータの負担が増加し、影響を受けるルータのルーティング能力を低下させることになる。したがって、サービスの質を改善するためにIPネットワーク上でMPLSを現在のように使用すると、交換されるデータトラフィックが少なくなり、データトラフィックが遅くなることになる。かかる事態は、リザーブされた経路の部分を構成しないすべてのデータトラフィックにも直接影響するため、受け入れがたいものである。
ユーザデバイスの数とIPネットワーク上でサービスを提供するサービスプロバイダの数の激増に関連する問題の解決策は現在のところ知られていない。さらに、確かなサービスとアプリケーションのための増加するQoSの必要性に対する、明確で破壊的でない解決策を許容するような長期的な解決策もこれまで認識されていない。
したがって、現存の解決策の不十分な点や欠点を克服するために、アクセスドメイン上でサービスバインディングを用いてデータトラフィックを効果的に集合するための方法およびノードを提供することに利点があること、特にユニキャストメッセージを用いたデータトラフィックを集合する方法およびノードが必要とされることが、直ちに認識されるべきである。本発明は、かかる方法およびノードを提供するものである。
本発明は、数千のネットワークサービスプロバイダドメインおよびアプリケーションサービスプロバイダドメインが、効果的にサービスバインディングを用いることにより、アクセスドメイン上で通信することを効果的に可能にするものである。本発明の方法およびノードは、サービスバインディングを用いて、およびユニキャストメッセージを修正することにより、アクセスドメイン上でデータトラフィックの集合を実行する。
上記を実現するために、本発明の方法は、ユーザドメインの第1デバイスに関するアクセスエッジノードにおいてサービス要求関連メッセージを受信すると、そのアクセスエッジノードにおいてサービスバインディングを生成することにより、サービスバインディングを用いたアクセスドメイン上でデータトラフィックの集合を実行する。サービス要求関連メッセージは、ユーザドメインの第1デバイスとサービスプロバイダドメインのひとつを識別する。サービスバインディングは、アクセスノードがユーザドメインとアクセスエッジノードとして機能するようにコミットして、ユーザドメインの第1デバイスとサービスプロバイダドメインとの間のデータトラフィックを、その間のデータトラフィックがアクセスドメイン上で管理されるように統括する。本方法は、サービス要求関連メッセージが受信されるユーザドメインとして機能するアクセスノードに、生成されたサービスバインディングを告知する。本方法は、生成されたサービスバインディングにより、ユーザドメインの第1デバイスとサービスプロバイダドメインとの間におけるアクセスドメイン上でデータトラフィックに関するアクセスノードとアクセスエッジノードにおいて、その間でアクセスドメイン上で交換されるユニキャストメッセージからユーザデバイスMACアドレスを除去し、アクセスノードとアクセスエッジノードに認識される仮想MACアドレスに置換するようにする。
本発明の別の観点は、サービスバインディングを用いてアクセスドメイン上でデータトラフィック集合を実行するためのアクセスエッジノードに関する。さらに詳細には、アクセスエッジノードは、ユーザドメインとサービスプロバイダドメインの間のアクセスドメインに位置される。アクセスエッジノードは、入力/出力ユニットと、サービスエージェントユニットと、制御ユニットから構成される。入力/出力ユニットは、サービスプロバイダドメインとユーザドメインの第1デバイスに関するサービス要求関連メッセージを受信し、さらに、ユニキャストメッセージを受信して送信する。サービスエージェントユニットは、サービスバインディングを生成する。サービスバインディングは、ユーザドメインの第1デバイスとサービスプロバイダドメインの間のデータトラフィックをアクセスドメイン上で統括する。サービスバインディングは、アクセスノードがユーザドメインとアクセスエッジノードとして機能するようにコミットし、ユーザドメインの第1デバイスとサービスプロバイダドメインの間のデータトラフィックをアクセスドメイン上で処理するにあたり、サービスプロバイダドメインを表すようにする。制御ユニットは、サービス要求関連メッセージが受信されるユーザドメインとして機能するアクセスノードに対して、入力/出力ユニットを介してサービスバインディングの生成を告知し、生成されたサービスバインディングに、ユーザドメインの第1デバイスとサービスプロバイダドメインとの間におけるアクセスドメイン上でデータトラフィックに関するアクセスノードとアクセスエッジノードにおいて、その間でアクセスドメイン上で交換されるユニキャストメッセージからユーザデバイスMACアドレスを除去し、アクセスノードとアクセスエッジノードに認識される仮想MACアドレスに置換するようにさせる。
別の観点によれば、本発明は、サービスバインディングを用いてアクセスドメイン上でデータトラフィック集合を実行するアクセスノードに関する。アクセスノードは、ユーザドメインとアクセスドメインの間に配置される。アクセスノードは、入力/出力ユニットと、集合ユニットと、制御ユニットから構成される。入力/出力ユニットは、ユーザドメインからデータトラフィックをアクセスドメイン上で送信し、サービスバインディング関連メッセージを受信する。集合ユニットは、サービスバインディングを格納し管理する。制御ユニットは、入力/出力ユニットから受信したサービスバインディング関連メッセージを評価し、それに従い、格納されたサービスバインディングを更新する。制御ユニットは、さらに、データトラフィックを制御し、格納されたサービスバインディングに、ユーザドメインから受信したユニキャストメッセージからユーザデバイスMACアドレスを除去して、それをアクセスエッジノードの仮想MACアドレスと置換するようにさせる。
本発明をさらに詳細に理解するために、本発明のさらなる課題および効果のために、添付図面を参照しながら、以下の説明を参照することができる。
本発明の革新的な開示内容について、いくつかの実施形態を参照しながら以下において詳述する。しかし、実施形態のレベルでは、本発明の革新的な開示内容に関する多くの効果のほんの一例を示し得るにすぎないことを理解されたい。一般的に、本発明の明細書中における表現は、本発明の特許請求の範囲において請求されるさまざまな観点を限定するものではない。さらに、ある表現は対応する発明の特徴にのみ適用されるものであり、他の発明の特徴に適用されるものではない。図中、同一または類似の要素については、複数の図面上で、同一の符号を付している。
本発明は、サービスバインディングを用いてアクセスドメイン上でデータトラフィックを効果的に集合する方法およびノードを提供する。そのために、アクセスエッジノードが、ユーザドメインとサービスプロバイダドメインの間において、アクセスドメイン中に導入される。アクセスエッジノードは、サービスエージェントを管理し制御するサービスエージェントユニットを含む。核サービスエージェントは、一方で、サービスプロバイダドメインのひとつに対応し、他方で、アクセスドメイン上でバーチャルローカルエリアネットワーク(VLAN:Virtual Local Area Network)をそのサービスプロバイダドメインのために管理し制御する。ユーザドメインが選択されたサービスプロバイダドメインのひとつと通信しようとする場合には、サービス要求関連メッセージがアクセスエッジノードに送信される。サービス要求関連メッセージは、ひとつのサービスプロバイダドメインとひとつのユーザドメインを識別する情報を含んでいる。アクセスエッジノードは、サービスエージェントのひとつがサービス要求関連メッセージ中において識別されたサービスプロバイダドメインに対応するかどうか決定し、対応する場合には、受信したサービス要求関連メッセージのためのサービスバインディングを生成する。サービスバインディングは、ひとつのサービスエージェントと、ユーザドメイン情報と、アクセスドメイン転送プリミティブを識別する。次いで、要求するユーザドメインに応対するアクセスノードにサービスバインディングの生成が告知され、サービスバインディングのエンフォースメントがアクセスノードとアクセスエッジノードにおいて実行され、生成されたサービスバインディングに基づいてその間のデータトラフィックが集合される。以下の段落において、どのようにして、サービスエージェントと、サービスバインディングと、アクセスエッジノードと、アクセスノードとが織り成され、サービスバインディングを管理するかについてより詳細に説明する。
本明細書を通じて「データトラフィック(data traffic)」という表現が用いられるが、「データトラフィック」は、データネットワークをわたって転送されるメッセージおよび情報に関連している。
本発明とその創意ある機構を理解するために、本発明が組み込まれたネットワーク200を概略的に例示する図2を参照する。ネットワーク200の概略的な表現は、発明内容の明確化のために単純化されたものであり、各種構成要素は、ネットワークの実体の地理的関係を図示するよりも、同一の機能をグループ化するように表現されている。しかしながら、同様の機能を有する各グループは、典型的には、ネットワーク200上に地理的に分散され、特定の機能を実行する複数の物理的ネットワークの実体に対応している。ネットワーク200の概略的表現には、ユーザドメイン(User Domains)110、アクセスドメイン(Access Domain)115(アクセスノード(Access Nodes)120、アクセスネットワーク(Access Network)130、アクセスエッジノード(Access Edghe Node)160、地域ネットワーク(Regional Network)135を含む。)、ネットワークサービスプロバイダ(Network Service Providers)140、アプリケーションサービスプロバイダ(Application Service Providers)150を含んでいる。各構成要素の詳細な説明および実施例については、図2を引き続き参照しながら、以下の段落において説明する。
ネットワーク200は、相互に通信を行う1または複数のデータネットワークに対応する。ネットワーク200は、1または複数のオペレータによって操作され得る。データネットワークは、通常は、多数の異なるオペレーションエンティティおよび/または組織によってサポートされているので、どのようにして、これらのエンティティおよび組織が通信を成功することができるのかについて定義する必要がある。このために、データネットワークは、通常は、オープンシステムインターコネクション(OSI:Open System Interconnection)モデルを用いて説明され、詳細が明らかにされている。OSIモデルは、7層のレイヤのプロトコルを充足するためのネットワークフレームワークを定義する。これらの7層のレイヤは、それぞれ順番に、1)物理レイヤ(Physical Layre)、2)データリンクレイヤ(Data Link Layer)、3)ネットワークレイヤ(Network Layer)、4)トランスポートレイヤ(Transport Layer)、5)セッションレイヤ(Session Layer)、6)プレゼンテーションレイヤ(Presentation Layer)、7)アプリケーションレイヤ(Application Layer)である。各レイヤは、データネットワーク上でデータ転送を実行する場合に、考慮されるべき観点および実行されるべきアクションに対応している。本発明のネットワーク200を説明するためにOSIモデルを用いることにより、以下のように、本発明のネットワークにより使用されるおよび/またはサポートされるいくつかの種類のプロトコルを重ね合わせることができる。
レイヤ2:イーサネット、非同期転送モード(Asynchronous Transfer Mode);
レイヤ3:インターネットプロトコル(IP)バージョン4、6
レイヤ4、5:転送制御プロトコル(TCP:Transmission Control Protocol)およびユーザデータグラムプログラム(UDP:User Datagram Protocol)
レイヤ6、7:現存のおよび今後のさまざまなプレゼンテーションおよびアプリケーションプロトコル
上記プロトコルは例示のためにリストアップしたものであり、本発明によりサポートされるプロトコルを限定するものではないことを理解されたい。
ここで、アクセスドメイン115について説明すると、その機能は、ユーザドメイン110とネットワークサービスプロバイダ140とアプリケーションサービスプロバイダ150との間における端末間アクセス(end−to−end access)を提供するものと要約できる。アクセスドメインは、アクセスノード120、アクセスネットワーク130、地域ネットワーク135、アクセスエッジノード160を含む。このように、アクセスドメイン115は、エンティティ自体ではなく、むしろ、直接的にまたは間接的に相互接続され、アクセスを提供するためのドメインとして機能するコンポーネントの集合体であるので、「アクセスドメイン」と称されるものである。アクセスドメイン115は、ひとつのアクセスノード120、ひとつのアクセスネットワーク130、ひとつの地域ネットワーク135を含むものとして、図示されているが、これは、明らかに、これらのエンティティがアクセスドメイン中にひとつずつ存在することを意味するものではなく、むしろ説明の明確化のためにひとつのエンティティに代表させているものである。以下の段落において、アクセスドメインのそれぞれのコンポーネントについてさらに詳細に説明する。
アクセスノード120は、アクセスゲートウェイ(不図示)を含み、アクセスドメイン115の第1のコンポーネントを表している。アクセスノード120は、典型的には、ユーザドメイン110が、例えば、定期契約によりあるいは単位契約により、アクセスネットワーク130にアクセスすることを許可するアクセスプロバイダである。かかるアクセスは、さまざまな通信媒体および技術を用いて実現することができる。可能な通信媒体としては、ケーブル、有線電話、無線電話などを例示できる。可能な技術としては、ISDN(Integrated Services Digital Network)やADSL(Asymmetric Digital Subscriber Line)、WiMax(Worldwide Interoperability for Microwave Access)などを例示できる。しかしながら、本発明は、これらの通信媒体や技術に限定されるものではない。さらに、3つのアクセスノードが図示されているが、ネットワーク200は、潜在的に、数百または数千のアクセスノードを含むものであることに留意されたい。
アクセスドメイン115は、さらに、アクセスネットワーク130および地域ネットワーク135を含むが、これらについては、一緒に説明をする。アクセスネットワーク130および地域ネットワーク135の第1の機能は、アクセスノード120とネットワークサービスプロバイダ140とアプリケーションサービスプロバイダ150との間において端末間の独立した転送を提供することである。アクセスネットワーク130と地域ネットワーク135は、上流および下流のデータトラフィックの集合、スイッチングおよびルーティングのようなタスクが可能なネットワークである。アクセスネットワーク130は、好ましくは、OSIレイヤ2に対応するようなイーサネットその他の同様のプロトコルを使用することが可能なものであるが、これらに限定されるものではない。アクセスネットワーク130は、IPv4および/またはIPv6をサポートしていることが有利である。地域ネットワーク135は、好ましくは、イーサネットおよび/またはIPおよびMPLS、あるいはレイヤ3に対応するその他のプロトコルをサポートしている。さらに、アクセスネットワーク130および地域ネットワーク135は、一人のオペレータまたは好く数の異なるオペレータにより操作されおよび/または管理されることが可能であることに留意されたい。
アクセスエッジノード160を介してそれらのトラフィックエンジニアリング性能が強く結びついてこそ、アクセスネットワーク130および地域ネットワーク135は、端末間のサービスの質(QoS:Quorigy of Service)を提供できる。アクセスエッジノード160の役割は、サービスエージェント(SA:Service Agent)170とサービスバインディングの生成、管理およびホスティングである(図2には図示されていないが、図4に図示されている。)。各サービスエージェント170は、サービスプロバイダドメイン(140または150)のひとつに対応し、アクセスネットワーク130上でVLANを管理し、制御する。「サービスバインディング(Service Binding)とう表現は、ユーザドメイン110と、ネットワークサービスプロバイダドメイン140のひとつまたはアプリケーションプロバイダドメイン150のひとつとの間の結合を表している。アクセスエッジノードおよびサービスエージェントとサービスバインディングの概念については、図4、5Aおよび5Bに関連して、さらに詳細に説明される。
次に、ユーザドメイン110について説明すると、ネットワークサービスプロバイダ140とアプリケーションサービスプロバイダ150との端末間通信を処理するために、ユーザドメイン110はアクセスドメイン115に依存している。本明細書において、「ドメイン(Domain)」という用語を用いる場合には、同様の機能的特徴を共有する1または複数のネットワーク要素を表している。したがって、本発明との関連で言えば、「ユーザドメイン(User Domain)」は、独立したコンピュータ、ルータを介して物理的にまたは無線により接続されたコンピュータのローカルネットワーク、携帯電話、PDA(Personal Digital Assistant)、その他のネットワーク200のようなデータネットワークをわたりデータ通信が可能なすべてのデバイスを表すことが可能である。さらに、「ユーザドメイン」という表現には、ひとつの単一ユーザポートを介して多数のデバイスで同時に実行される多重データトラフィックも含まれることを意図している。例えば、ユーザは、VLAN内に存在するユーザドメインやここで「ユーザドメイン」と表現されているひとつの単一ユーザポートを介して、インターネットアクセスやテレビ会議やテレビ番組などの異なるアプリケーションやネットワークサービスに同時にアクセスすることができる。
ネットワークサービスプロバイダ140は、IPアドレッシングや他のIPネットワークへの接続を提供したり、特別のアプリケーションを提供したり配信したりするために、アクセスドメイン115を使用するエンティティを表している。ユーザドメイン110とのデータトラフィックとの関連で言えば、ネットワークサービスプロバイダ140は、典型的には、例えば、RADIUS(Remote Authentication Dial−In User Service)に基づく識別を用いて、ユーザドメイン110に対するIPアドレスを所有し、割り当てる。さらに、ネットワークサービスプロバイダ140は、もし所望および/または必要であれば、ユーザレベルの認証および許可を実行できる。
アプリケーションサービスプロバイダ150は、アクセスドメイン115を用いて、ユーザドメイン110のエンドユーザにアプリケーションを提供し配信する。かかるアプリケーションの例としては、ゲーム、オンデマンドビデオ、テレビ会議その他の可能なアプリケーションを挙げられる。しかし、アプリケーションサービスプロバイダのためにユーザドメイン110にIPアドレスを割り当てるのはアクセスドメイン115である。もし所望および/または必要であれば、アプリケーションサービスプロバイダ150は、ユーザレベルの認証および許可を実行できる。以下の説明において、「サービスプロバイダ」および「サービスプロバイダドメイン」という表現は、ネットワークサービスプロバイダ140およびアプリケーションサービスプロバイダ150の双方を同時に表現するために選択的に用いる場合があること、および「サービスプロバイダ」という表現は、ネットワークサービスプロバイダ140またはアプリケーションサービスプロバイダ150の一方をあらわす場合があること、に留意すべきである。
次に、図3を参照すると、図3は、本発明に基づいてサービスバインディングを管理するための方法の単純化されたフローチャートを示している。本方法は、複数のネットワークサービスプロバイダ140とアプリケーションサービスプロバイダ150とユーザドメイン110との間でデータトラフィックを転送するアクセスドメイン115上でサービスバインディングの管理を実行する。本方法は、アクセスエッジノード160において複数のサービスエージェントを確立するステップ300から選択的に開始される。しかしながら、複数のサービスエージェントを確立するステップ300は毎回実行される必要はなく、アクセスエッジノード160がアクセスドメイン115に導入される場合に実行されるものであると理解すべきである。その後、本方法は、ステップ310において、アクセスエッジノード160においてサービス要求関連メッセージの受信を行う。サービス要求関連メッセージは、サービスプロバイダのひとつおよびユーザドメインのひとつを識別する。サービス要求関連メッセージは、例えば、識別されたサービスプロバイダのウェブページに識別されたユーザドメインがアクセスすることにより発生することができる。本方法は、ステップ320において、確立されたサービスエージェントのひとつが識別されたサービスプロバイダ140または150に対応するかどうかを実行する。次いで、本方法は、ステップ330において、新しいサービスバインディングが必要かどうかを決定する。ステップ330における判断が「Y」の場合には、本方法は、ステップ340において、受信されたサービス要求関連メッセージのためのサービスバインディングを生成する。次いで、本方法は、ステップ350において、サービス要求関連メッセージ内で識別されたユーザドメインにアクセスを提供する責任を負うアクセスノード120に対して、サービスバインディングの生成を告知する。このようにして、アクセスノード120には、サービス要求関連メッセージ内で識別され識別されたサービスプロバイダにアドレッシングされたユーザドメインから受信されたデータトラフィックが、生成されたサービスバインディングにしたがってアクセスドメイン上で集合されるべきことが告知される。次いで、本方法は、ステップ360において、生成されたサービスバインディングに、識別されたユーザドメインおよびサービスプロバイダのために、アクセスドメイン115上で転送され、アクセスノードまたはアクセスエッジノードにおいて受信されるべきデータトラフィックを集合させる。
ステップ330において、新しいサービスバインディングが必要でないと判断された場合には、本方法は、ステップ370に進み、受信されたサービス要求関連メッセージが存在し修正が必要かどうかを判断する。ステップ370における判断出力が、サービスバインディングがすでに存在するが修正は不要でないという内容である場合には、本方法は、ステップ310に戻り、ステップ310において別のサービス要求関連メッセージの受信を待機する。しかしながら、ステップ370における判断出力が、サービスバインディングがすでに存在し修正が必要であるという内容である場合には、本方法はステップ380に進み、対応する既存のサービスバインディングがステップ380において除去されるべきかどうかを確認する。もし、サービスバインディングが除去されるべきである場合には、本方法は、ステップ390に進み、サービスバインディングをアクセスエッジノードから除去し、ステップ350において除去されるべきサービスバインディングのアクセスノードに告知し、ステップ360において、サービスバインディングの除去を行う。ステップ380において、サービスバインディングの除去が不要であると判断された場合には、本方法は、ステップ395に進み、受信されたサービス要求関連メッセージ内で識別された修正が実行され、本方法は、このポイントからステップ350に進む。サービスバインディングの修正の例としては、ユーザドメインからのデバイスの追加や除去、サービス要求の量の修正その他後述するような他の例が挙げられる。
すでに説明したように、サービスバインディングは転送関係を表している。転送関係は、ユーザドメインのひとつとサービスプロバイダのひとつとの間に確立され、サービス中のアクセスノード120とサービス中のアクセスエッジノード160のサービスエージェント170に直接影響を与える。概念的に言えば、サービスバインディングは、アクセスドメイン上で識別されたユーザドメインをサービスプロバイダドメインに対応するVLANに付加することに対応する。このようにして、各サービスバインディングは、ユーザドメインの特定のユーザポートとサービスプロバイダの特定のプロバイダポートとの間において、完全にかつQoSを保ちながら、対応するサービスの配信を保証する、取引可能なビジネスエンティティを表している。サービスバインディングは、サービスエージェント170の組み合わせとして存在するアクセスエッジノード160内において、生成され、管理され、ホスティングされる。
次に、サービスエージェントとサービスバインディングが、アクセスエッジノード内おいて、生成され、管理され、ホスティングされる様子を、図2および、本発明の開示に基づくアクセスエッジノードを概略的に図示している図4を同時を参照しながら、説明する。サービスエージェントとサービスバインディングの生成、管理、ホスティングを実行するために、アクセスエッジノードは複数の要素から構成されている。アクセスエッジノード160はアクセスドメイン115内に配置されているので、アクセスエッジノード160は、アクセスドメイン115のアクセスネットワーク130やアクセスノード120と通信を行うために、アクセスドメイン入出力ユニット(Access Domain I/O Unito)410を含んでいる。アクセスドメイン入出力ユニット410は、サービス要求関連メッセージ420を受信する。アクセスエッジノード160の入出力ユニットは、ネットワークサービスプロバイダ140とアプリケーションサービスプロバイダ150と地域ネットワーク135をわたり通信を行うために、ネットワーク/アプリケーションサービスプロバイダドメイン入出力ユニット(Network/Application Service Providers Domain I/O Unit)430を含んでいる。さらに、アクセスエッジノード160は、サービスエージェントユニット(Service Agent Unit)440と制御ユニット(Controlling Unit)450とを含んでおり、さらに、翻訳テーブル(Translation Table)460と転送ユニット(Forwarding Unit)470と調整ユニット(Regulating Unit)480を含んでいる。
サービスエージェントユニット440は、サービスエージェント管理および制御ユニット(Service Agent Management and Control Unit)442とサービスバインディングホスティングユニット(Service Binding Hosting Unit)444から構成されている。サービスエージェントユニット440は、サービスエージェント管理および制御ユニット442内に存在するサービスエージェント(SA)170の情報を維持している。サービスエージェント管理および制御ユニット442は、同様に、サービスバインディング(SB)446の生成および管理の責任を担っている。そのために、サービスエージェント管理および制御ユニット442は、新しいサービスバインディング446が要求されているか、あるいは除去され得るかを決定し、サービスバインディング446の生成/除去を進行する。サービスエージェント管理および制御ユニット442は、さらに、既存のサービスバインディングに対してユーザデバイスの追加/除去の責任を担っている。さらに、サービスエージェント管理および制御ユニット442は、サービスバインディング446に、相互に作用するアクセスノードと関連する情報を同期させる責任を担っている。サービスエージェント管理および制御ユニット442は、さらに、リザーブ経路が要求される場合には、アクセスネットワーク130内におけるMPLS(Multi Protocol Label Switching)のリザーブ経路の生成についても責任を担っている。図5Aおよび図5Bは、サービスエージェント管理および制御ユニット442が各種責任を実行する場合に使用される各種メッセージの網羅的な説明を示している。
図5Aを参照すると、図5Aは、図4と同時に関連して、サービスエージェント管理および制御ユニット442の内容の一例を表形式で示すものである。図5Aの各横列は、表題列である第一列を除き、サービスエージェント管理および制御ユニット442により管理され制御されるサービスエージェント170のいくつかの内容を例示している。図5Aの各縦列は、各サービスエージェント170に対して、サービスエージェント管理および制御ユニット442により維持される特定の情報に対応している。第1縦列は、サービスエージェント170の識別子を表している。この識別子は、典型的には、サービスエージェントに対応する数またはサービスエージェント識別子である。本発明の好適な実施形態において、アクセスエッジノードの各サービスエージェントは、固有のサービスエージェント識別子を有しており、ひとつの特定のサービスプロバイダドメイン140または150に対応している。第2縦列は、対応するサービスエージェントに関する特定のサービスの種類の識別子を表している。例えば、ひとつのサービスプロバイダドメイン140または150が複数のサービスを提供する場合には、提供される各サービスは、サービスプロバイダドメインの各種サービス間において識別が可能なように異なるサービスタイプとして関連付けられる。第3縦列は、サービスプロバイダドメインと関連するサービスタイプのために適切に転送されるデータトラフィックに要求される、好ましいまたは必要なサービスの質(QoS)を識別する。例えば、QoSの基準として、遅れ、ビットエラー率、帯域、好適なプロトコルなどが例示できる。第4縦列は、対応するサービスプロバイダドメインと通信する地域ネットワークにおいて使用されるポートを識別する。これに関連して言及すると、サービスエージェント管理および制御ユニット442は、別のサービスエージェントを生成し、不要なサービスエージェントを除去するための十分なロジックを備えたソフトウェアおよびハードウェアを含んでいる。図5Aにおいては、サービスエージェント管理および制御ユニットの内容が表形式で表されているが、かかる内容はこれに限定されるものでないことに留意されたい。サービスエージェント管理および制御ユニットは、リレーショナルデータベースや、ハード的にコード化されたコンポーネントや、マイクロプロセッサや、プログラミングライブラリなどして構成することも可能である。
次いで、図5Bを参照すると、図5Bには、図4に示すようなサービスバインディングホスティングユニット444の内容の一例が表形式で示されている。図5Bの各横列は、表題列である第一列を除き、サービスバインディングホスティングユニット444内でホスティングされるいくつかのサービスバインディング446の内容を例示している。図5Bの各縦列は、各サービスバインディング446のために、サービスバインディングホスティングユニット444内においてホスティングされる特定の情報に対応している。第1縦列は、例えば、サービスエージェントのサービスエージェント識別子を使用することにより、対応するサービスエージェントの識別を表している。図5Aとの関連において示されるように、第2縦列はサービスタイプを識別する。他の縦列は、サービスバインディングに関連するデータトラフィックのための転送プリミティブ(Primitive)を表している。さらに詳細に説明すると、第3縦列は、ユーザドメインMAC(Media Access Control)を識別する。第4縦列は、サーブ中のアクセスノード上のユーザドメインにより使用されるポートの識別をする。第5縦列は、ユーザドメインにより使用されるローカルネットワークの任意の識別子に対応し、例えば、暗黙的または明示的なVLAN情報を含んでいる。第6縦列は、ユーザドメインをサーブするアクセスノードの仮想MACアドレスを表している。このように、各サービスバインディング446は、ひとつのサービスエージェントとひとつのユーザドメインとひとつのアクセスノードとを結合し、ひとつのユーザドメインとひとつのサービスプロバイダ140または150との間のデータトラフィックを提供する。サービスバインディングホスティングユニット444の内容が図5Bに表形式で示されているが、この内容はかかる例に限定されないことに留意されたい。サービスバインディングホスティングユニットは、リレーショナルデータベースや、ハード的にコード化されたコンポーネントや、マイクロプロセッサや、プログラミングライブラリなどして構成することも可能である。
さらに、サービスバインディングホスティングユニットは、さらに、ユーザドメインまたはそのユーザデバイスを固有に識別するIPアドレスを含む第7縦列を含むように構成することもできる。この固有IPアドレスは、例えば、サービス要求メッセージに先行するブロードキャスト機構を用いて、DHCP(Dynamic Host Configuration Protocol)のようなプロトコルを介してアクセスエッジノードによりユーザドメインまたはユーザデバイスに提供することが可能である。サービスエージェント識別子およびユーザドメインまたはユーザデバイスの固有IPアドレスの組み合わせは、このように、固有のサービスバインディングに入力メッセージを迅速に関連付けるシンプルで信頼性の高い方法である。典型的には、サービスバインディングがいったん生成されると、アクセスノードには生成されたサービスバインディングが告知され、サービスバインディングにしたがって、アクセスドメイン上でデータトラフィックが集合され、アクセスエッジノードにおいて受信された集合されたデータトラフィックは、サービスバインディングホスティングユニットに提供される情報を用いて対応するサービスプロバイダドメインに転送される前に、分解される。さらに具体的に説明すれば、アクセスドメインがイーサネットネットワークである場合には、例えば、サービスエージェント識別子は、ユニキャスト、マルチキャストおよびブロードキャストのVLANタグとして知られているフィールドに提供され、ユーザドメインまたはユーザデバイスIPアドレスは、イーサネットメッセージに組み込まれたIPメッセージに提供される。イーサネットメッセージのVLANタグに提供されるサービスエージェント識別子および組み込まれたIPメッセージに提供されるIPアドレスに基づいて、サービスエージェントユニット440は、データトラフィックを分解し、対応するサービスプロバイダドメインに対して、ユーザMAC情報やそのローカルネットワーク状況などの送信するユーザドメインに関する必要な情報とともに、その送信が保障される。
図4を再び参照すると、アクセスエッジノードの制御ユニット450は、サービス要求関連メッセージ420の受信時に、それがサービスエージェントのひとつに対応しているかどうかを決定する責任を担う。そのために、制御ユニット450は、サービスエージェント管理および制御ユニット442に諮って、サービスエージェント170のひとつがサービス要求関連メッセージ420内で識別されるサービスプロバイダドメインに対応するかどうかを決定する。サービスエージェント170のひとつがそれに対応する場合には、制御ユニット450は、サービスエージェント管理および制御ユニット442に、受信されたサービス要求関連メッセージのためのサービスバインディング446を生成するように指示する。受信されたサービス要求関連メッセージ420のためのサービスバインディング446の生成は、以下のように、サービスバインディングホスティングユニット444内のエントリを付加することを含む。
・サービスエージェントID(第1縦列)は、要求されたサービスプロバイダドメインに対応するサービスエージェントのためのサービスエージェント識別子に対応する。
・アクセスノードのユーザポートは、ユーザデバイスが接続されるサーブ中のアクセスノード上のポートの識別である。
・ローカルネットワークの状況は、ユーザデバイスから受信されローカルユーザドメインの識別子に対応するイーサネットメッセージのラベル化された「VLANタグ」のフィールド内に提供される任意の識別子に対応する。
・アクセスノードMACは、サービス要求関連メッセージが受信されるユーザデバイスにサーブするアクセスのノード用の仮想MACアドレスである。
このようにして、制御ユニット450は、サービス要求関連メッセージ内で識別されるユーザドメインにサーブするアクセスノードに、アクセスドメイン入出力ユニット410により送信されたサービスバインディング関連メッセージ490を通じて、サービスバインディングの生成を告知する。サービスバインディングがすでにサービス要求関連メッセージ420のために存在している場合には、制御ユニット450はサーブ中のアクセスノードにサービスバインディング関連メッセージ490を通じて存在するサービスバインディングを告知する。
制御ユニット450は、翻訳テーブル460と協働する。サービスエージェント管理および制御ユニットの各サービスエージェント170は、サービスエージェント識別子により固有に識別されるので、サービスエージェント170に対応するサービスエージェント識別子とサービスプロバイダドメイン(140または150)に対応するサービスエージェント識別子とのマッピングを翻訳テーブル内に維持する必要がある。このようにして、アクセスエッジノード160の仮想ACアドレスに対応するあて先アドレスとサービスエージェント識別子のひとつに対応するVLANタグとを備えたアクセスドメイン入出力ユニット410においてデータトラフィックが受信されると、制御ユニット450は、翻訳テーブル460に諮って、VLANタグ内に提供されるサービス識別子に対応するあて先サービスプロバイダドメイン(140または150)アドレスに対するアクセスエッジノード仮想MACアドレスの第1翻訳を獲得する。
制御ユニット450は、さらに、転送ユニット470に諮って、アクセスドメイン入出力ユニット410において受信されたデータトラフィックを、修正を加えずに、サービスプロバイダドメイン入出力ユニットに直接送信すべきかどうかを決定する。
最後に、制御ユニット450は、調整ユニット480と協働することができる。調整ユニット480は、アクセスドメイン入出力ユニット410およびネットワーク/アプリケーションサービスプロバイダドメイン入出力ユニット430のいずれかにおいてデータトラフィックが受信されると、対応するサービスエージェント170の指示によりおよび/または要求により、下流/上流のトラフィック監視(policing)およびマーキング、トラフィック観察を実行することができる。
ここで図6を参照すると、図6には、本発明の開示に基づくアクセスノードのひとつが概略的に図示されている。アクセスドメイン115中に配置されているので、アクセスノード120は、アクセスドメイン115のアクセスネットワーク130とアクセスエッジノード160と通信を行うためのアクセスドメイン入出力ユニット610を含んでいる。アクセスノード120は、さらに、ユーザドメイン110と通信を行うためのユーザドメイン入出力ユニット620を含んでいる。アクセスドメイン入出力ユニット610において受信されるメッセージのタイプは、サービスバインディング関連メッセージ490である。サービスバインディング関連メッセージ490はアクセスエッジノード160により生成され、アクセスネットワーク130上で送信される。サービスバインディングメッセージ490の例が、図7Aおよび図7Bに示されている。
アクセスノード120は、複数のサービスバインディング関連メッセージ490を受信し処理することができる。サービスバインディング関連メッセージ490は、アクセスネットワーク130から、アクセスドメイン入出力ユニット610を介して、アクセスノード120において受信される。サービスバインディング関連メッセージ490が受信されると、アクセスドメイン入出力ユニットは、受信されたサービスバインディング関連メッセージ490を制御ユニット630に転送する。制御ユニット630は、サービスバインディング関連メッセージ490のコンタクトを抽出し、アクションを起こすべきかどうかを決定する。サービスバインディング関連メッセージ490の一例は、新しいサービスバインディングの生成に関する情報である。すでに説明したように、アクセスエッジノード160が新しいサービスバインディングが要求されていると判断すると、新しいサービスバインディングを生成し、サービスバインディングの生成を要求するユーザドメインにサーブするアクセスノードに告知する。この実施形態において使用されるサービスバインディング関連メッセージ490は、ADD_SB(Add Service Binding)と記述される。ADD_SBメッセージは、アクセスエッジノード160からアクセスノード120に送信され、生成されたサービスバインディングに関する情報を含んでいる。ADD_SBメッセージに含まれる情報は、したがって、アクセスノード120の集合ユニット680に組み込まれる必要がある。
集合ユニット680の各種責任のひとつは、サービスバインディング関連情報のホスティングである。サービスバインディング関連情報は、特定のサービスバインディング情報(サービスエージェントの識別およびサービスタイプの形式で)、サービス要求関連情報が受信されるアクセスノードのポートに関する情報、ユーザドメインのローカルネットワークの状況を含んでいる。
アクセスノード120は、さらに、アクセスサービスをアクセスネットワーク130に提供するユーザドメインから発せられた/に向けられた入力データトラフィックを処理する。そのために、アクセスノード120は、さらに、翻訳テーブル650と、転送ユニット660と、調整ユニット670と、集合ユニット680を含んでいる。そのために、ユーザドメイン入出力ユニット620またはアクセスドメイン入出力ユニット610のいずれかによりアクセスノード120において受信されたデータトラフィックが制御ユニット630に転送される。制御ユニット630は、翻訳テーブル650と協働する。サービスエージェントユニット440のサービスバインディングホスティングユニット444に格納された各サービスバインディングは、パラメータ(サービスエージェント識別、サービスタイプ、ユーザデバイスMACアドレス、アクセスノード仮想MACアドレスなど)の組み合わせにより識別されるので、翻訳テーブル650内にサービスエージェント170に対応するサービスエージェント識別とサービスプロバイダドメイン(140または150)に対応するサービスエージェント識別との間のマッピングを格納しておく必要がある。このようにして、アクセスノード120の仮想MACアドレスに対応するあて先アドレスを備えたアクセスドメイン入出力ユニット610においてデータトラフィックが受信されると、制御ユニット630は、翻訳テーブル650と諮って、ユーザドメインMACアドレスとローカル識別子にそれぞれ対応するあて先アドレスとVLANtagの第1の翻訳を獲得する。ユーザドメイン情報がアクセスエッジノード160とアクセスノード120との間のアクセスドメイン上で送られないので、かかる翻訳が要求されるのである。
制御ユニット630は、さらに、転送ユニット660に諮って、アクセスドメイン入出力ユニット610またはユーザドメイン入出力ユニット620において、受信されたデータトラフィックを、修正を加えることなく、対応するユーザドメイン110またはアクセスネットワーク130に直接転送するかどうかを決定する。
最後に、制御ユニット630は、調整ユニット670と協働することができる。例えば、下流/上流のトラフィック監視(policing)およびマーキング、トラフィック観察が、サービスバインディングのプロパティに示されるように、必要とされる場合に、調整ユニット670との協働が要求される。
以上のように、アクセスノード120とアクセスエッジノード160について詳細に説明し、さらに、データトラフィックがどのようにしてアクセスドメイン上で集合されるか詳細に説明した。典型的なイーサネットネットワークにおいては、3つのタイプのメッセージ、すなわちユニキャストメッセージ、マルチキャストメッセージおよびブロードキャストメッセージが2つのエンティティ間においてデータトラフィックを交換するために用いられている。ユニキャストメッセージは、ひとつの送り手とひとつの受け手の間でデータトラフィックを交換するために使用される。マルチキャストメッセージは、ひとつの送り手から複数の受け手に対して効果的にデータトラフィックを送信するために使用される。ブロードキャストメッセージは、ひとつの送り手からネットワークのすべてのノードにメッセージを送るために使用される。本発明は、データトラフィックをアクセスドメイン上で集合するために、特にユニキャストメッセージに関連してサービスバインディングを用いることに焦点を当てている。
ここで、図7Aおよび図7Bを参照する。図7Aは、本発明に基づいて、上流のデータトラフィック内のユニキャストメッセージに対してネットワーク内で実行される修正の様子を示したものである。図7Bは、データトラフィックの下流においてユニキャストメッセージに対してネットワーク内で実行される修正の様子を示したものである。本明細書において、上流のデータトラフィックは、ユーザドメイン110からサービスプロバイダドメイン140または150のひとつに対して送られるデータトラフィックを表し、下流のデータトラフィックは、サービスプロバイダドメイン140または150からユーザドメイン110に対して送られるデータトラフィックを表している。図7Aおよび図7Bでは、例示のために、IEEE(International Electrical and Electronic Engineering)802.3acに準拠するようなイーサネットユニキャストを図示している。ユニキャストメッセージは典型的には、DA(Destination Address)710、SA(Source Address)720、Type730、VLAN_Tag740、User_Data750、のようなフィールドを含んでいる。DA(Destination Address)710は、ユニキャストメッセージが送られるアドレスを表し、6バイトから成る。SA(Source Address)720は、ユニキャストメッセージが発せられたアドレスを表し、6バイトから成る。Typeフィールド730は、2バイトの長さを有している。VLAN_Tag740は4バイト長であり、通常は、あて先アドレスと発信元アドレスを知る意義を有するVLAN識別子を表している。最後に、User_Data750は、46から1500バイトの長さを有しており、発信元アドレス720からあて先アドレス710に送られたデータトラフィックを含んでいる。
図7Aを参照すると、ユーザデバイス110から発信されたユニキャストメッセージは、本発明によれば、ネットワークを通じて各種修正が加えられている。ユーザデバイスは、ユニキャストメッセージ700aを生成する。ユニキャストメッセージ700aにおいて、DA(Destination Address)710は、アクセスエッジノード160のための仮想MACアドレスに対応し、SA(Source Address)720は、ユーザデバイスのMACアドレスであり、VLAN_Tag740は、ユーザデバイスのローカルサービス識別子に対応している。ユーザデバイスにより生成されたユニキャストメッセージ700aは、アクセスノード120により受信され、送信される。その際に、ユニキャストメッセージがアクセスネットワーク130上で転送される前に、制御ユニット630によりいくつかの修正が加えられる。さらに詳細には、SA(Source Address)720はアクセスノードの仮想MACアドレスに置き換えられ、VLAN_Tagはサービスエージェント識別に対応するように変更される。アクセスノードは、集合ユニットに格納されたサービスバインディングからサービスエージェント識別を識別する。ユーザデバイスMACアドレスを置き換えることにより、アクセスノードは、アクセスネットワーク130内のすべてのルータおよびスイッチの学習テーブルおよびスイッチングテーブルを減じることにより、アクセスネットワーク130のパフォーマンスを改善する。修正されたユニキャストメッセージ700bは、アクセスネットワーク130をわたりアクセスノードからアクセスエッジノードに送信される。アクセスエッジノードは、修正されたユニキャストメッセージ700bを受信し、ユニキャストメッセージ700c内のユーザデバイスにより初期に提供されたソースアドレスとVLANタグに対応するように、ソースアドレス720とVLANタグ740を修正する。そのために、アクセスエッジノードは、サービスバインディングホスティングユニット444に格納されているサービスバインディング情報に依存する。ユニキャストメッセージ700cはアクセスエッジノード160からあて先サービスプロバイダドメイン140または150に送信される。
図7bを参照すると、下流のデータトラフィックに対するユニキャストメッセージの修正の様子が図示されている。ユニキャストメッセージ700dはサービスプロバイダドメイン140または150において生成される。ユニキャストメッセージ700dは、ユーザデバイスMACアドレスに対応するあて先アドレスと、サービスプロバイダMACアドレスに等価のソースアドレスと、ユーザドメインとして知られているローカルサービス識別に対応するVLANタグを備えている。アクセスエッジノード160は、ユニキャストメッセージ700dを受信し、それをインターセプトして、アクセスネットワーク130条に送信する前に、内容に修正を加える。アクセスエッジノード160は、あて先アドレスを対応するサーブ中のアクセスノードの仮想MACアドレスに変更し、ソースアドレスをアクセスエッジノードの仮想MACアドレスであるソースアドレスに修正し、VLANタグをサービスエージェント識別により置き換えることにより、ユニキャストメッセージ700eを獲得する。これらの修正は、送り手サービスプロバイダドメインから受け手ユーザデバイスへのデータトラフィックのためアクセスエッジノード160において存在するサービスバインディングに基づいて、アクセスエッジノードにより実行される。ユニキャストメッセージ700eは、アクセスエッジノード160から、アクセスネットワーク130上で、サービスアクセスノード120に送られる。ユニキャストメッセージ700eがアクセスノード120に受信され、制御ユニット630および集合ユニット680に送られ、どのサービスバインディングが関連しているか識別され、ユニキャストメッセージ700eが修正されて、ユーザデバイス110により認識が可能となる。そのために、アクセスノード120は、あて先アドレスをユーザデバイスMACアドレスに対応するように変更し、VLANタグフィールドを、ユーザデバイス110に知られているローカルサービス識別に対応するように修正する。
好ましくは、ユニキャストメッセージの修正は、アクセスノード120と、アクセスネットワーク130と、アクセスエッジノード160にのみ分かるようにする。ユニキャストメッセージの修正は、ユーザデバイス110とサービスプロバイダドメイン140または150にはトランスパレントである。アクセスエッジノード160によって生成され、アクセスエッジノード120およびアクセスエッジノード160により実行されるので、修正が可能となる。アクセスノードとアクセスエッジノードの双方に格納されたサービスバインディングは、ユニキャストメッセージに対する修正を実行するために要求される情報を格納する。修正の結果、アクセスエッジノード160を介して多数のサービスプロバイダドメイン140または150のためのデータトラフィックを集合し、ユーザドメイン110とサービスプロバイダドメイン140および150に影響を与えることなく、アクセスネットワーク130の資源をより良く管理することができる。
詳細な説明および添付図面において、本発明の方法およびノードにかかるいくつかの好適な実施形態について説明をしたが、本発明はかかる実施形態に限定されるものではなく、特許請求の範囲に記載された技術的範囲内において、多くの変更、修正、置換が可能であることを理解されたい。
図1は、IPネットワークの従来例である。
図2は、本発明が組み込まれたネットワークの概略的な例示である。
図3は、本発明に基づいてサービスバインディングを管理する方法の単純化されたフローチャートである。
図4は、本発明の開示に基づくアクセスエッジノードの概略的な例示である。
図5Aは、本発明に基づくサービスエージェント管理および制御ユニットの内容を表形式で示した概略的な例示である。
図5Bは、本発明の開示に基づくサービスバインディングホスティングユニットの内容を表形式で示した概略的な例示である。
図6は、本発明の開示に基づくアクセスノードの概略的な例示である。
図7Aは、データトラフィックの上流においてユニキャストメッセージに対してネットワーク内で実行される修正を示す図表である。
図7Bは、データトラフィックの下流においてユニキャストメッセージに対してネットワーク内で実行される修正を示す図表である。

Claims (19)

  1. サービスバインディングを用いてアクセスドメイン上でデータトラフィックの集合を実行するための方法であって:
    アクセスエッジノードにおいてユーザドメインの第1デバイスに関するサービス要求関連メッセージであって、前記ユーザドメインの前記第1デバイスとサービスプロバイダドメインのひとつを識別する前記サービス要求関連メッセージを受信すると、前記アクセスエッジノードにおいて前記サービスバインディングを生成し、その場合に、前記サービスバインディングは、前記ユーザドメインにサービスするアクセスノードと前記アクセスエッジノードに対して、前記ユーザドメインの前記第1デバイスと前記サービスプロバイダドメインとの間の前記アクセスドメイン上でのデータトラフィックを管理するように付託することにより、前記ユーザドメインの前記第1デバイスと前記サービスプロバイダドメインとの間のデータトラフィックを規制し;
    受信された前記サービス要求関連メッセージに関する前記ユーザドメインにサービスする前記アクセスノードに対して前記生成されたサービスバインディングを告知し;
    前記生成されたサービスバインディングは、前記アクセスノードと前記アクセスエッジノードにおいて、前記ユーザドメインの前記第1デバイスと前記サービスプロバイダドメインとの間の前記アクセスドメイン上のデータトラフィックに関して:
    前記ユーザドメインの前記第1デバイスと前記サービスプロバイダドメインとの間の前記アクセスドメイン上で交換されるユニキャストメッセージからユーザデバイスMACアドレスを除去し、前記アクセスノードおよび前記アクセスエッジノードにより認識される仮想MACアドレスと交換する、
    処理を執行することを特徴とする方法。
  2. 請求項1に記載の方法であって、さらに、前記アクセスエッジノードにおいて複数のサービスエージェントを生成し、その場合に、前記各サービスエージェントは特定のサービスプロバイダドメインに対応し、前記各サービスエージェントは前記アクセスドメイン上でVLAN(Virtual Local Area Netwark)を管理するものであることを特徴とする方法。
  3. 請求項2に記載の方法であって、前記サービスバインディングは前記ユーザドメインの前記第1デバイスと要求された前記サービスプロバイダドメインに対応する前記サービスエージェントを識別することを特徴とする方法。
  4. 請求項3に記載の方法であって、前記生成されたサービスバインディングが処理を執行するステップが、さらに、前記ユーザドメインの前記第1デバイスと前記サービスプロバイダドメインとの間において交換されるユニキャストメッセージからVLANタグフィールドを、前記生成されたサービスバインディングに対応する前記サービスエージェントの識別子に対応するように、修正することを特徴とする方法。
  5. 請求項4に記載の方法であって、前記ユーザドメインから前記サービスプロバイダドメインに送信されるデータトラフィックに関して、前記生成されたサービスバインディングは、前記アクセスノードにおいて:
    前記アクセスエッジノードの仮想MACアドレスに関し前記ユニキャストメッセージ内の前記ユーザデバイスのソースアドレスを修正し;
    前記ユニキャストメッセージ内の前記VLANタグフィールドの内容を、前記生成されたサービスバインディングに対応する前記サービスエージェントの識別子と置き換える、
    処理を執行することを特徴とする方法。
  6. 請求項5に記載の方法であって、修正された前記ユニキャストメッセージが前記アクセスエッジノードにおいて受信され、前記ユニキャストメッセージの前記ソースアドレスが、前記サービスプロバイダドメインに転送される前に、ユーザデバイスMACアドレスと置き換えられることを特徴とする方法。
  7. 請求項4に記載の方法であって、前記サービスプロバイダドメインから前記ユーザドメインに送信されるデータトラフィックのために、前記生成されたサービスバインディングは、前記アクセスエッジノードにおいて、
    前記ユーザドメインにサービスする前記アクセスノードの仮想MACアドレスによって、前記ユーザドメインMACアドレスに対応する前記ユニキャストメッセージのあて先アドレスを修正し、
    前記ユニキャストメッセージ内のVLANタグフィールドの内容を前記生成されたサービスバインディングに対応するサービスエージェント識別子と置き換えるように、
    処理を執行することを特徴とする方法。
  8. 請求項1に記載の方法であって、前記アクセスエッジノードと前記アクセスノードは、同時に、複数のユーザドメインと複数のサービスプロバイダドメインのために、複数のサービスバインディングを処理することを特徴とする方法。
  9. サービスバインディングを用いてアクセスドメイン上でデータトラフィックの集合を実行するアクセスエッジノードであって、前記アクセスエッジノードはユーザドメインとサービスプロバイダドメインとの間のアクセスドメイン内に配置されており、
    前記サービスプロバイダドメインと前記ユーザドメインの前記第1デバイスのためにサービス要求関連メッセージを受信するとともに、ユニキャストメッセージを送受信する、入出力ユニットと;
    前記サービスバインディングを生成するためのサービスエージェントユニットであって、その場合に、前記サービスバインディングは前記アクセスドメイン上で前記ユーザドメインの前記第1デバイスと前記サービスプロバイダドメインの間のデータトラフィックを規制し、前記サービスバインディングは、前記ユーザドメインにサービスするアクセスノードと前記サービスプロバイダドメインを代表するアクセスエッジノードに対して付託して、前記ユーザドメインの前記第1デバイスと前記サービスプロバイダドメインとの間の前記アクセスドメイン上のデータトラフィックを処理させるように構成されたサービスエージェントユニットと;
    前記サービス要求関連メッセージが受信された前記ユーザドメインにサービスする前記アクセスノードに前記入出力ユニットを介して前記サービスバインディングの生成を告知し、前記生成されたサービスバインディングに対して、前記アクセスエッジノードにおいて、前記ユーザドメインの前記第1デバイスと前記サービスプロバイダドメインとの間の前記アクセスドメイン上のデータトラフィックに関して、ユニキャストメッセージからユーザデバイスMACアドレスを除去し、前記アクセスノードおよび前記アクセスエッジノードにより認識される仮想MACアドレスと置き換えるように処理を執行させるように、構成された制御ユニットと、
    を備えること特徴とするアクセスエッジノード。
  10. 請求項9に記載のアクセスエッジノードであって、
    前記サービスエージェントユニットは、さらに、複数のサービスエージェントを維持し、前記各サービスエージェントは、前記サービスプロバイダドメインに対応し、アクセスドメイン上で前記サービスプロバイダドメインためにVLAN(Virtual Local Area Network)を管理し、さらに、前記生成されたサービスバインディングは、前記サービスエージェントユニットにより管理される前記アクセスドメイン上において前記サービスプロバイダドメインに対応するVLANに対する前記ユーザドメインの前記第1デバイスを含むことを特徴とするアクセスエッジノード。
  11. 請求項10に記載のアクセスエッジノードであって、
    前記サービスエージェントユニットは、サービスエージェント管理および制御ユニットとサービスバインディングホスティングユニットからなり、
    前記サービスエージェント管理および制御ユニットは、前記アクセスドメイン上で、前記サービスプロバイダドメインに関するVLANを管理し、前記サービスバインディングを生成、修正または除去するものであり、
    前記サービスバインディングホスティングユニットは、前記サービスバインディングを提供し、
    前記制御ユニットは、さらに、前記サービスエージェント管理および制御ユニットが前記サービスバインディングを修正または除去した場合に、前記ユーザドメインにサービスする前記アクセスノードに告知することを特徴とするアクセスエッジノード。
  12. 請求項11に記載のアクセスエッジノードであって、前記サービスエージェント管理および制御ユニットは、前記アクセスドメイン上で、複数のVLANを同時に制御し、各VLANは前記サービスプロバイダドメインのひとつに対応するものであり、
    前記サービスバインディングホスティングユニットは、同時に、複数のサービスバインディングを、複数のユーザドメインおよび複数のサービスプロバイダドメインのために提供するものあることを特徴とするアクセスエッジノード。
  13. 請求項9に記載のアクセスエッジノードであって、前記ユーザドメインに関する前記サービスプロバイダドメインのひとつから入出力ユニットにおいて受信されたユニキャストメッセージについて、前記制御ユニットは、ユニキャストメッセージからユーザデバイスMACアドレスを除去し、前記アクセスノードの仮想MACアドレスと置き換えることを特徴とするアクセスエッジノード。
  14. 請求項13に記載のアクセスエッジノードであって、前記制御ユニットは、さらに、VLANタグフィールドの内容を除去し、ユニキャストメッセージが受信された前記サービスプロバイダドメインに関する前記サービスエージェントユニットにより管理される前記サービスエージェントに対応するサービスエージェント識別子に置き換えることを特徴とするアクセスエッジノード。
  15. 請求項9に記載のアクセスエッジノードであって、前記ユーザドメインのひとつから入出力ユニットにおいて受信されたユニキャストメッセージについて、前記制御ユニットは、ユニキャストメッセージをサービスプロバイダドメインに転送する前に、あて先アドレスとVLANタグフィールドを、それぞれ、対応するサービスプロバイダドメインとユーザドメインローカルVLANタグフィールド識別子に修正することを特徴とするアクセスエッジノード。
  16. サービスバインディングを用いてアクセスドメイン上でデータトラフィック修正を実行するためのアクセスノードであって、前記アクセスノードは、ユーザドメインとアクセスドメインとの間に位置され、前記アクセスノードは、
    前記アクセスドメイン上で前記ユーザドメインからデータトラフィックを転送し、前記サービスバインディング関連メッセージを受信する入出力ユニットと;
    前記サービスバインディングを格納し、前記入出力ユニットにおいて受信された前記サービスバインディング関連メッセージを評価し、その評価にしたがって格納された前記サービスバインディングを更新し、前記サービスバインディングを管理する集合ユニットと;
    前記データトラフィックを制御し、格納された前記サービスバインディングに対して、前記ユーザドメインから受信したユニキャストメッセージからユーザデバイスMACアドレスを除去し、アクセスコードエッジの仮想MACアドレスと置き換える処理を執行させる、制御ユニットとを備えたことを特徴とするアクセスノード。
  17. 請求項16に記載のアクセスノードであって、前記制御ユニットは、さらに、前記ユーザドメインから受信されたユニキャストメッセージのVLANタグフィールドの内容を除去し、前記集合ユニットにおいて格納された前記サービスバインディングのひとつに対応するサービスエージェント識別子に置き換えさせることを特徴とするアクセスノード。
  18. 請求項16に記載のアクセスノードであって、前記集合ユニットは、同時に複数のユーザドメインと複数のサービスプロバイダドメインのための複数のサービスバインディングを提供することを特徴とするアクセスノード。
  19. 請求項16に記載のアクセスノードであって、前記各サービスバインディングは、前記サービスプロバイダドメインに関して前記アクセスドメイン上で維持されるVLAN(Virtual Local Area Network)に対する前記ユーザドメインを含むことを特徴とするアクセスノード。
JP2007554686A 2005-02-14 2006-01-27 サービスバインディングを用いアクセスドメイン上でユニキャストメッセージを介してデータトラフィックを集合する方法およびノード Expired - Fee Related JP4696131B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US65197105P 2005-02-14 2005-02-14
US60/651,971 2005-02-14
US67430705P 2005-04-25 2005-04-25
US60/674,307 2005-04-25
US11/316,740 2005-12-27
US11/316,740 US7660253B2 (en) 2005-02-14 2005-12-27 Method and nodes for aggregating data traffic through unicast messages over an access domain using service bindings
PCT/IB2006/050311 WO2006085234A2 (en) 2005-02-14 2006-01-27 Method and nodes for aggregating data traffic through unicast messages over an access domain using service bindings

Publications (2)

Publication Number Publication Date
JP2008530882A JP2008530882A (ja) 2008-08-07
JP4696131B2 true JP4696131B2 (ja) 2011-06-08

Family

ID=36793419

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007554686A Expired - Fee Related JP4696131B2 (ja) 2005-02-14 2006-01-27 サービスバインディングを用いアクセスドメイン上でユニキャストメッセージを介してデータトラフィックを集合する方法およびノード

Country Status (8)

Country Link
US (1) US7660253B2 (ja)
EP (1) EP1849272B1 (ja)
JP (1) JP4696131B2 (ja)
AT (1) ATE424678T1 (ja)
BR (1) BRPI0607337A2 (ja)
CA (1) CA2594429C (ja)
DE (1) DE602006005468D1 (ja)
WO (1) WO2006085234A2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8327436B2 (en) * 2002-10-25 2012-12-04 Randle William M Infrastructure architecture for secure network management with peer to peer functionality
JP4583456B2 (ja) * 2005-02-14 2010-11-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アクセスドメイン上でデータトラフィックのブリッジングを行う方法、およびノード
US20060184694A1 (en) * 2005-02-14 2006-08-17 Sylvain Monette Method and nodes for handling broadcast messages over an access domain
EP1814264A1 (en) * 2006-01-25 2007-08-01 BRITISH TELECOMMUNICATIONS public limited company Preventing loss of service resulting from damage to an end user's access connection
CN1852254A (zh) * 2006-02-17 2006-10-25 华为技术有限公司 实现mpls报文转发的以太交换设备和方法
US8144699B2 (en) * 2006-11-21 2012-03-27 Cisco Technology, Inc. Auto-provisioning of network services over an ethernet access link
US20080181243A1 (en) * 2006-12-15 2008-07-31 Brocade Communications Systems, Inc. Ethernet forwarding in high performance fabrics
CN101009627A (zh) * 2006-12-27 2007-08-01 华为技术有限公司 一种业务绑定的方法和设备
CN100550857C (zh) * 2007-04-20 2009-10-14 华为技术有限公司 实现本地特定业务二层互通的方法、系统和接入设备
US20090097492A1 (en) * 2007-10-12 2009-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Support of triple play services in user devices
US8675551B2 (en) * 2008-03-31 2014-03-18 Futurewei Technologies, Inc. Multi-protocol label switching support for proxy mobile internet protocol version 6
US8045553B2 (en) * 2008-08-04 2011-10-25 Ciena Corporation Processing, forming, modifying, and comparing packet data structures
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
WO2010145882A1 (en) * 2009-06-18 2010-12-23 Venatech Ab An access point, a server and a system for distributing an unlimited number of virtual ieee 802.11 wireless networks through a heterogeneous infrastructure
US8498730B2 (en) * 2010-03-19 2013-07-30 Jostens, Inc. System and method for creating customized products
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US8837493B2 (en) 2010-07-06 2014-09-16 Nicira, Inc. Distributed network control apparatus and method
US20140379912A1 (en) * 2013-06-24 2014-12-25 Alcatel-Lucent Canada, Inc. Radius session limit per service type

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078545A (ja) * 2001-09-04 2003-03-14 Fujitsu Ltd 伝送装置およびフレーム転送方法
JP2004032006A (ja) * 2002-06-21 2004-01-29 Fujitsu Ltd 通信システム
JP2004187282A (ja) * 2002-11-20 2004-07-02 Hitachi Communication Technologies Ltd 仮想アクセスルータ
JP2004304574A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd 通信装置
WO2004102890A1 (en) * 2003-05-13 2004-11-25 Telefonaktiebolaget Lm Ericsson (Publ) An arrangement and a method relating to ethernet access systems

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6553028B1 (en) * 1999-04-30 2003-04-22 Cisco Technology, Inc. Method and apparatus for multicast switching using a centralized switching engine
US6654387B1 (en) 1999-05-21 2003-11-25 3Com Corporation Method for network address table maintenance in a data-over-cable system using a network device registration procedure
US6639901B1 (en) * 2000-01-24 2003-10-28 3Com Corporation Apparatus for and method for supporting 802.1Q VLAN tagging with independent VLAN learning in LAN emulation networks
GB2362289B (en) * 2000-05-10 2002-04-03 3Com Corp Distributed multicast routing in packet-based communication network devices
US6988146B1 (en) * 2000-07-13 2006-01-17 Alcatel Simple multicast extension for mobile IP SMM
EP1250021A1 (en) * 2001-04-09 2002-10-16 Lucent Technologies Inc. Providing quality of service in telecommunications systems such as UMTS or other third generation systems
US6971044B2 (en) 2001-04-20 2005-11-29 Egenera, Inc. Service clusters and method in a processing system with failover capability
US7173935B2 (en) * 2002-06-07 2007-02-06 Current Grid, Llc Last leg utility grid high-speed data communication network having virtual local area network functionality
JP2003008622A (ja) 2001-06-22 2003-01-10 Fujitsu Ltd サービス制御ネットワーク、及びそのサービス制御ネットワークにおいて使用されるルータ装置
US7027400B2 (en) * 2001-06-26 2006-04-11 Flarion Technologies, Inc. Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
ATE413747T1 (de) * 2002-02-08 2008-11-15 Ericsson Telefon Ab L M Verfahren und system zum inbeziehungsetzen von dienstanbietern mit kunden in einem zugriffsnetzwerk unter verwendung dynamisch zugeteilter mac-adressen
WO2003096588A2 (en) * 2002-04-15 2003-11-20 Flarion Technologies, Inc. Methods and apparatus for extending mobile ip
US7339929B2 (en) * 2002-08-23 2008-03-04 Corrigent Systems Ltd. Virtual private LAN service using a multicast protocol
US20040165600A1 (en) * 2003-02-21 2004-08-26 Alcatel Customer site bridged emulated LAN services via provider provisioned connections
US20050273668A1 (en) * 2004-05-20 2005-12-08 Richard Manning Dynamic and distributed managed edge computing (MEC) framework

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078545A (ja) * 2001-09-04 2003-03-14 Fujitsu Ltd 伝送装置およびフレーム転送方法
JP2004032006A (ja) * 2002-06-21 2004-01-29 Fujitsu Ltd 通信システム
JP2004187282A (ja) * 2002-11-20 2004-07-02 Hitachi Communication Technologies Ltd 仮想アクセスルータ
JP2004304574A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd 通信装置
WO2004102890A1 (en) * 2003-05-13 2004-11-25 Telefonaktiebolaget Lm Ericsson (Publ) An arrangement and a method relating to ethernet access systems

Also Published As

Publication number Publication date
WO2006085234A3 (en) 2007-03-29
EP1849272A2 (en) 2007-10-31
US20060182146A1 (en) 2006-08-17
US7660253B2 (en) 2010-02-09
CA2594429A1 (en) 2006-08-17
WO2006085234A2 (en) 2006-08-17
EP1849272B1 (en) 2009-03-04
ATE424678T1 (de) 2009-03-15
CA2594429C (en) 2014-09-30
BRPI0607337A2 (pt) 2010-03-23
DE602006005468D1 (de) 2009-04-16
JP2008530882A (ja) 2008-08-07

Similar Documents

Publication Publication Date Title
JP4696131B2 (ja) サービスバインディングを用いアクセスドメイン上でユニキャストメッセージを介してデータトラフィックを集合する方法およびノード
EP1849266B1 (en) Method and nodes for handling multicast messages
CA2594432C (en) Method and nodes for performing bridging of data traffic over an access domain
JP5133873B2 (ja) アクセスドメイン上でサービスバインディングを管理する方法、およびアクセスノード
US8077619B2 (en) Method for aggregating data traffic over an access domain and nodes therefor
EP1849265B1 (en) Method and nodes for handling broadcast messages over an access domain
US20040044762A1 (en) Methods and apparatus for controlling internet protocol traffic in a wan or lan
JP2003524994A (ja) Wan又はlanにおけるインターネット・プロトコルのトラフィックを制御する方法及び装置
Tong et al. Harmonic DiffServ: Scalable support of IP multicast with Qos heterogeneity in DiffServ backbone networks
Sabri QoS in MPLS and IP Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110228

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4696131

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees