JP4698684B2 - アクセスドメイン上でデータトラフィックを集合する方法と、本方法に関するノード - Google Patents

アクセスドメイン上でデータトラフィックを集合する方法と、本方法に関するノード Download PDF

Info

Publication number
JP4698684B2
JP4698684B2 JP2007554685A JP2007554685A JP4698684B2 JP 4698684 B2 JP4698684 B2 JP 4698684B2 JP 2007554685 A JP2007554685 A JP 2007554685A JP 2007554685 A JP2007554685 A JP 2007554685A JP 4698684 B2 JP4698684 B2 JP 4698684B2
Authority
JP
Japan
Prior art keywords
service
domain
access
user
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007554685A
Other languages
English (en)
Other versions
JP2008530881A (ja
Inventor
モネット,シルヴァイン
ギギューレ,マシュー
ジュリエン,マルティン
トレンブレイ,ベノイ
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2008530881A publication Critical patent/JP2008530881A/ja
Application granted granted Critical
Publication of JP4698684B2 publication Critical patent/JP4698684B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/15Flow control; Congestion control in relation to multipoint traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/781Centralised allocation of resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/805QOS or priority aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/825Involving tunnels, e.g. MPLS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Testing Of Coins (AREA)
  • Computer And Data Communications (AREA)

Description

35 U.S.C.S.119(e)および37 C.F.R.S.1.78に基づく優先権ステートメント。
この特許出願は、シルヴェイン・モネッテ(Sylvain Monette)、マチュー・ジゲーレ(Mathieu Giguere)、マーチン・ジュリアン(Marthin Julien)、ベノア・トレムブレイ(Benoit Tremblay)の名の下に2005年2月14日の出願された出願番号60/651,971号「ポリプロジェクト(Poly project)」、およびシルヴェイン・モネッテ(Sylvain Monette)、マチュー・ジゲーレ(Mathieu Giguere)、マーチン・ジュリアン(Marthin Julien)、ベノア・トレムブレイ(Benoit Tremblay)の名の下に2005年4月25日出願の出願番号60/674,307号「アクセスノードエッジノード複合プロトコル(AEP:Access node−edge node complex protocol)」の先の米国仮特許出願に基づく優先権を主張するものである。
本発明はアクセスドメイン上でデータトラフィックを集合する方法と、本方法に従ってデータトラフィックを集合するアクセスノードとアクセスエッジノードとに関する。
近年、インターネットプロトコル(IP)ネットワークの爆発的な増加が見られる。当初は、大学や研究者が通信を行い、研究プロジェクトで協力することを可能とするための開発であったが、巨大市場レベルで提供されるネットワークへと成長した。今日では、一般世帯がワールドワイドウェブを使用したり、対話式ゲームを行ったり、IPに乗せて音声を運んだり、文書やソフトウェアをダウンロードしたり、電子商取引を行ったりするためにIPネットワークに接続することは普通になっている。
以下、図1に関して述べる。図1は、IPネットワーク100の従来の技術例を示す説明図である。典型的に、IPネットワークは、アクセスドメイン115と、ネットワークサービスプロバイダドメイン140と、アプリケーションサービスプロバイダドメイン150から構成されている。アクセスドメイン115はアクセスノード(AN)120とIPネットワークのようなアクセスネットワーク130を含んでいる。アクセスノード120は、ユーザドメイン110にIPネットワーク130への接続を提供するアクセスプロバイダである。ユーザドメイン110は、例えばユーザデバイス(UD)(コンピュータ、携帯電話、携帯情報端末(PDA:Personal Digital Assistant)など)や、ローカルエリアネットワーク(LAN)や、無線LAN(W−LAN)を含んでいる。ユーザドメインはアクセスノードと様々な可能な技術で通信を行う。これらの技術には、電話線上でのダイヤルアップ接続やADSL(Asymmetric Distribution Subscriber Line)接続や、テレビケーブルネットワーク上でのケーブルモデム接続や、無線通信がある。アクセスネットワーク130は一群の独立したスイッチとルータから構成されている。スイッチとルータの役割は、入ってくるデータトラフィックを、データトラフィックの中に埋め込まれた目的アドレスに基づいて、スイッチング/ルーティングすることである。ネットワークサービスプロバイダドメイン140は、例えばIP上の音声伝達サービスに適するものであり、一方、アプリケーションサービスプロバイダドメイン150は電子銀行取引や電子商取引に適している。
図1は、3つのユーザドメインと2つのアクセスノードと2つのサービスプロバイダドメインと2つのアプリケーションサービスドメインを描いてあるが、典型的には、IPネットワーク100は、数千のユーザドメインと、数十のアクセスノードと、数百のネットワークサービスプロバイダドメイン及びアプリケーションサービスプロバイダドメインを含んでいる。アクセスネットワーク130に関しては、数百のスイッチおよび/またはルータを含むネットワークに遭遇することは、普通のことである。この様に、図1には明瞭にするために極めて簡略化されたIPネットワーク100が描かれている。
この様なIPネットワーク上での、一元化されたデータトラフィックとメッセージとの交換を確実に行うために、IPプロトコルは1970年代の初期に開発された。IPヴァージョン4(IPv4)は現在の発達したIPネットワークの大部分で使用されている。IPv4は32ビットを使用するアドレス割り当て方式で、4,294,967,296の可能アドレスを割り当てることができる。割り当てられたそれぞれのアドレスはユニークなものであり、直接1つのデバイスを識別するものである。図1で示される様なIPネットワーク100の場合では、ネットワークは、イーサネットベースのデータリンクに基づいていることが一般的に知られている。イーサネットベースのデータリンクは、IPネットワーク100中のデータトラフィックとメッセージとに速くて簡潔な交換を提供する。
しかしながら、IPネットワーク上で通信を行うデバイスの数の増加とIPv4の本来持っている限界のため、IPコミュニティーはIPの新しい修正:IPヴァージョン6(IPv6)を必要としている。この新しいヴァージョンは128ビットを使用するアドレス割り当て方式に基づいており、より多くの可能アドレスを提供することができる。
IPv6がより多くのIPアドレス数を可能とし、IPv4で見られた不足分のアドレス割り当てが可能となるにもかかわらず、IPv4とIPv6の両方が“ベストエフォート”のプロトコルである。“ベストエフォート”とは、ネットワークがデータトラフィックを運ぶ際に、確立を高めるための特別な努力も、それらのタイプのデータトラフィックで要求されるサービス品質の特別な要求もしないということである。この方式は、いくつかのネットワークサービスプロバイダ140とアプリケーションサービスプロバイダ150にとっては十分であるが、残念ながら、その他に対しては十分に機能を提供しない。この様に、いくつかのネットワークサービスプロバイダ140とアプリケーションサービスプロバイダ150では、IPネットワーク100上でそれほど簡単でスムーズにサービスを提供することができない。
この問題を解決するために、IPネットワーク上ではマルチプロトコルラベルスイッチング(MPLS:MultiProtocol Label Switching)が使用されている。MPLSは、リザベーションプロトコル(RSVP:ReSerVation Protocol)のようなプロトコルに基づいており、RSVPはIPネットワーク100上で一定のサービス品質を保ち、経路を確保する。RSVPは、最初に一連のルータを通して経路を確保する。経路を確保するために、それぞれのルータはそのルータのMPLSテーブルにエントリを追加する。そのエントリは、特定の入力ポートに到着し、あらかじめ決められたラベル、対応する出力ポート、および使用されるラベルを持つデータトラフィックのことを指し示している。確保された経路をIPネットワーク100内に作ることによって、ネットワークサービスプロバイダ140とアプリケーションサービスプロバイダー150の大きな連続した範囲でデータトラフィックを運ぶことが可能となる。
しかし、“ベストエフォート”より高いサービス品質が求められるネットワークサービスプロバイダ140とアプリケーションサービスプロバイダ150の数の増加と共に、また、ユーザドメイン110と、これらのユーザドメイン110がアクセスネットワーク130を使用する可能性を高める必要があるアクセスノード120の数の拡大と共に、MPLSはよい選択肢ではないことが分かってきた。
初期のIPネットワークの原理は、到着したデータトラフィックを最終目的地に向けてルーティングする前にできる限り少ない操作で処理を行うルータに基づいている。“ベストエフォート”のネットワークは、サービス品質とデータトラフィックの量とのトレードオフであることも、広く認知されている概念である。サービスの品質が高くなるにつれ、同じ数のルータによって運ばれたデータトラフィックは少なくなる。IPネットワークは高レベルのサービス品質を考えて設計されてこなかった。この様に、IPネットワーク上でデータトラフィックの高いサービス品質のために、確保された経路を作ることによって、直接的な結果としてはIPネットワーク上のデータトラフィック量は減る。さらに、前述のようなMPLSに必要な確保された経路は、確保された経路上のそれぞれのルータにおいてルーティングのためにさらに多くの努力を消費する結果となる。前述のルーティングの努力は、少しの確保された経路が同時に開かれる時にはそれほど重大ではないが、サービスが進歩した現在では、アプリケーションは“ベストエフォート”のサービス品質以上を求める。IPネットワーク上で何千もの確保された経路が同時に要求されることは容易に想像できる。非常に多くの確保された経路を持ちながら、データトラフィックを保持し、ルーティングすることはさらにルータに負荷をかけ、影響を受けたルータのルーティング能力を低下させる。ゆえに、IPネットワーク上でサービス品質の改良のためにMPLSを現在使用することは、データトラフィックの交換を減少させデータトラフィックを遅くする結果となる。その様な影響は、確保された経路の一部でなく全体のデータトラフィックに直接影響するため、許容しがたいものである。
現在は、ユーザデバイス数の拡大とIPネットワーク上でサービスを提供するサービスプロバイダ数の拡大に結びつく問題の解決方法は知られていない。さらに、特定のサービスとアプリケーションのために増加したQoSの必要性に対する、実体がある建設的な解決方法を可能とするために、長期にわたる解決方法はまだ確認されていない。
それゆえ、現存する解決方法では不足する点や欠点を克服するために、アクセスドメイン上で何千ものネットワークサービスプロバイダドメインとアプリケーションサービスプロバイダドメインがユーザドメインと通信することを効率的に可能とするノードと手法を持つことの有利性を、直ちに評価すべきである。様々なサービス品質のレベルを提供する一方、一元化されたアクセスネットワークの使用を考慮したノードと手法を持つこともまた有利である。本発明は、前述に記載の方法とノードを提供する。
本発明は、データトラフィックを集合することによって、アクセスドメイン上で、数千のネットワークサービスプロバイダドメインおよびアプリケーションサービスプロバイダドメインが、ユーザドメインと通信を行うことを効率的に可能とする。本発明のデータトラフィックを集合する方法とノードは、アクセスドメインの一元化された使用と様々なレベルのサービス品質を提供するサービスバインディングの概念に関する。
そうするために、本発明のある観点によれば、アクセスドメイン上のデータトラフィックを集合するアクセスエッジノードにおいて具体化される。ここで、アクセスドメインは、ユーザドメインとサービスプロバイダドメインとの間のデータトラフィックを運ぶ。本発明のアクセスエッジノードは、サービスエージェントユニットとサービスバインディングユニットと入出力ユニットと制御ユニットとを含む。サービスエージェントユニットはサービスエージェントをホストする。各々のサービスエージェントは、1つのサービスプロバイダドメインに対応し、サービスプロバイダドメインに対してアクセスドメイン上で仮想ローカルエリアネットワークを保持する。サービスバインディングユニットは存在するサービスバインディング情報をホストする。各々のサービスバインディングは、1つのサービスエージェントの属性、ユーザドメイン情報、およびアクセスドメイン転送プリミティブを含んでいる。入出力ユニットは、サービスプロバイダドメインおよびアクセスノードと通信を行う。アクセスノードは、ユーザドメインにアクセスドメインへの接続を提供する。入出力ユニットは、1つのサービスプロバイダドメインおよび1つのユーザドメインを識別するサービス要求関連メッセージを受信する。制御ユニットは、入出力ユニットでのサービス要求関連メッセージを受信した時に、1つのサービスエージェントがサービス要求関連メッセージの中で識別されたサービスプロバイダドメインに対応するかどうかを決定する。もし、1つのサービスエージェントが、サービス要求関連メッセージの中で識別されたサービスプロバイダドメインに対応すれば、制御ユニットは、サービスバインディングユニットの中で対応するサービスバインディングを作成し、作成されたサービスバインディングに従って、サービス要求メッセージ内で識別されたユーザドメインに接続を提供するアクセスノードに、識別されたユーザドメインが、識別されたサービスプロバイダドメインにデータトラフィックを送信するための情報を伝達する。
本発明のある観点によれば、サービスバインディングユニットの中でサービスバインディングを作成することは、要求されたサービスプロバイダと対応するVLANにユーザドメインを追加することを含む。その際、サービスバインディングユニットの中にエントリを追加することによって、要求されたサービスプロバイダと対応するVLANにユーザドメインを追加する。そのエントリは、要求されたサービスプロバイダに対応するサービスエージェントの属性とユーザドメイン情報とアクセスドメイン転送プリミティブとを持っている。
本発明の別の観点によれば、複数のサービスプロバイダとユーザドメインの間でデータトラフィックを運ぶアクセスドメイン上で、データトラフィックを集合する方法に関する。本方法は、アクセスエッジノードの中で複数のサービスエージェントを構築するステップを含む。各々のサービスエージェントは、1つのサービスプロバイダドメイン用のアクセスドメイン上の仮想ローカルエリアネットワークと対応する。アクセスエッジノードにおいてサービス要求関連メッセージを受信すると、サービス要求関連メッセージは、1つのサービスプロバイダドメインおよび1つのユーザドメインを識別し、構築されたサービスエージェントの1つが、要求されたサービスプロバイダドメインと対応するかどうかを決定するステップが実施され、もし、構築されたサービスエージェントの1つが要求されたサービスプロバイダドメインと対応するならば、受信したサービス要求関連メッセージ用のサービスバインディングをアクセスエッジノードで作成する。サービスバインディングは、対応するサービスエージェントの属性、ユーザドメインに関する情報、およびアクセスドメイン転送プリミティブを含む。本方法は、さらに続けてアクセスノードに情報を伝達する。このアクセスノードは、識別されたユーザドメインおよびサービスバインディングが作成されたアクセスドメインに接続を提供する責任がある。続けて、本方法は、作成されたサービスバインディングに従って、識別されたユーザドメインから受信した、識別されたサービスプロバイダ用のデータトラフィックを集合する。
本発明の別の観点によれば、アクセスドメイン上のデータトラフィックを集合するアクセスノードに関する。ここで、アクセスドメインは、ユーザドメインとサービスプロバイダドメイン間でデータトラフィックを運ぶ。アクセスノードは、入出力ユニット、集合ユニット、および制御ユニットを含んでいる。入出力ユニットはユーザドメインからデータトラフィックを受信し、アクセスドメイン上で、ユーザドメインから受信したデータトラフィックを転送する。集合ユニットは、アクセスドメイン上に存在するサービスバインディングの情報を格納する。ここで、アクセスドメイン上に存在するサービスバインディングの情報とは、サービスバインディングの識別や、対応するサービスプロバイダの属性を持ったユーザドメインの属性のようなものである。制御ユニットは、1つのユーザドメインからの情報を受信すると、受信したデータトラフィックが存在するサービスバインディングの1つに対応するかどうかを決定する。その決定処理は、集合ユニットの中で、ユーザドメインとサービスプロバイダドメインの属性を比較することによって行われる。もし、ユーザドメインおよびサービスプロバイダドメインの属性が存在するサービスバインディングに対応すれば、制御ユニットは、識別されたサービスバインディングに従って、アクセスドメイン上で受信されたデータトラフィックを集合するという情報を入出力ユニットに伝達する。
本発明の目的と利点のさらに詳細な理解のため、以下に記載の添付図面と併せて説明をする。
本発明の革新的な開示は、様々な実施形態の例について個々に言及することによって記載される。しかし、この種の実施形態は、本発明の革新的な開示の数多くの利点ある使用方法のほんの少しの例しか提供していないことを理解すべきである。概して、本出願の明細書中で記述されていることは、本発明の要求された様々な項目のどれをも必ずしも限定しない。さらに、いくつかの記述はいくつかの発明の特徴に当てはまるが、他の発明の特徴には当てはまらない。図中で、同じ、あるいはよく似た要素は、いくつかの図表を通して同じ符号で示されている。
本発明は、データトラフィックを効率的に集合する方法とノードを提供する。このデータトラフィックは、サービスプロバイダドメインと通信している複数のユーザドメインから送信される、またはユーザドメインへ送信されるデータトラフィックである。そのために、アクセスエッジノードは、ユーザドメインとサービスプロバイダドメインの間にあるアクセスドメイン内に導入されるのである。
アクセスエッジノードは、サービスエージェントユニットを含む。ここで、サービスエージェントユニットは、サービスエージェントを管理し、制御する。それぞれのサービスエージェントは、一方では、1つのサービスプロバイダドメインと対応し、他方では、サービスプロバイダドメインのためのアクセスドメイン上の仮想ローカルエリアネットワーク(VLAN:Virtual Local Area Network)を管理し、制御する。ユーザドメインが、選択された1つのサービスプロバイダドメインとの通信を希望するたびに、サービス要求関連メッセージがアクセスエッジノードに送信される。サービス要求関連メッセージは、1つのサービスプロバイダドメインおよび1つのユーザドメインを識別する情報を含んでいる。アクセスエッジノードは、1つのサービスエージェントが、サービス要求関連メッセージの中で識別されたサービスプロバイダドメインに対応するかどうかを決定する。もし、1つのサービスエージェントが、サービス要求関連メッセージの中で識別されたサービスプロバイダドメインに対応すれば、受信したサービス要求関連メッセージのためにサービスバインディングを作成する。サービスバインディングは、1つのサービスエージェント、ユーザドメイン情報、およびアクセスドメイン転送プリミティブを識別する。その後、要求を出しているユーザドメインに接続を提供するアクセスノードは、サービスバインディングが作成されたという情報を受け取る。そして、サービス要求関連メッセージに関するデータトラフィックの集合処理が、作成されたサービスバインディングに従ってアクセスドメイン上で実行される。以下の段落では、アクセスドメイン上でデータトラフィックを集合するために、サービスエージェント、サービスバインディング、アクセスエッジノード、およびアクセスノードが、どのように組み立てられるかがより詳細に説明されている。
“データトラフィック”という表現は、本明細書を通して使用され、データネットワーク上で転送されるメッセージと情報に関する。
本発明と、本発明のメカニズムを理解するためには、図2に関して述べる。図2は、本発明が組み込まれたネットワーク200を例示した概略図である。
ネットワーク200の概略図は、明確化の目的で簡略化されている。描写されている様々な要素は、よく似た機能ごとにグループ化されており、ネットワークエンティティを位置的に図で表現しているのではない。しかし、よく似た機能を持つそれぞれのグループは、典型的に、ネットワーク200に位置的にばらまかれた、特定の機能を持つ物理的なネットワークエンティティに対応する。ネットワーク200の概略図は、ユーザドメイン110とアクセスドメイン115とネットワークサービスプロバイダ140とアプリケーションサーバ150を含んでいる。アクセスドメイン115は、アクセスノード120とアクセスネットワーク130とアクセスエッジノード160と地域ネットワーク135とを含んでいる。包括的な説明とそれぞれの要素の例は、以下の段落で図2を参照して提供される。
ネットワーク200は、互いに通信を行う、1または複数のデータネットワークに対応している。このように、ネットワーク200は、1または複数の操作者によって操作されることが可能である。データネットワークは、通常、多数の操作可能なエンティティ、および/または多数の操作可能な組織によってサポートされているため、どのようにしてこれらのエンティティおよび組織が通信を成功させるかを明確にすることは必須である。この理由のため、データネットワークは、通常、オープンシステムインターコネクションモデル(OSIモデル:Open System Interconnection model)を用いて詳しく説明される。OSIモデルは、7つのレイヤー内でプロトコルを実行するためのネットワークのフレームワークを明確にする。これらの7つのレイヤーは、それぞれ次に示す順になっている。1)物理層;2)データリンク層;3)ネットワーク層;4)トランスポート層;5)セッション層;6)プレゼンテーション層;7)アプリケーション層。それぞれのレイヤーは、データネットワーク上でデータの転送を行うときに、考えられる側面および請け負う動作に対応している。本発明のネットワーク200を表現するためにOSIモデルを使用すると、本発明のネットワークによって使用されている、および/またはサポートされている様々なプロトコルのいくつかは、以下のように層に分離することができる。
レイヤー2:イーサネット(Ethernet)(登録商標)、非同期転送モード(ATM:Asynchronous Transfer Mode)
レイヤー3:インターネットプロトコル(IP)ヴァージョン4、インターネットプロトコル(IP)ヴァージョン6
レイヤー4と5:トランスミッションコントロールプロトコル(TCP:Transmission Control Protocol)、ユーザデータグラムプロトコル(UDP:User Datagram Protocol)
レイヤー6と7:現在存在しているか、または今後使用される、様々なプレゼンテーションプロトコルとアプリケーションプロトコル
前記のプロトコルのリストは、例としての目的のために提供されているのであり、本発明によってサポートされるプロトコルを限定するものではない。
次に、アクセスドメイン115について述べる。アクセスドメイン115は、その機能を、ユーザドメイン110、ネットワークサービスプロバイダ140、およびアプリケーションサービスプロバイダ150の間のエンド・トゥ・エンドの接続を提供する手段としてまとめることができる。アクセスドメインは、アクセスノード120、アクセスネットワーク130、地域ネットワーク135、およびアクセスエッジノード160を含む。このように、アクセスドメイン115は、それ自体はエンティティではなく、むしろ、構成要素の集合である。この構成要素の集合は、直接的であっても間接的であっても、互いに連結されると、接続を提供するためのドメインとして振舞う。それゆえ、この名前を“アクセスドメイン”と言うのである。このように、1つのアクセスノード120と1つのアクセスネットワーク130と1つのアクセスエッジノード160と1つの地域ネットワーク135のみを含む現在のアクセスドメイン115の表現は、そのようなエンティティがアクセスドメイン内でシングルであるという意味ではなく、明確化の目的で、ただ1つのそれらのエンティティが表現されていることは明確である。以下の段落で、アクセスドメインの様々な構成要素のさらに詳細な説明がなされる。
アクセスノード120は、(図示されていないが)アクセスゲートウェイを含み、アクセスドメイン115の第一の構成要素を表現している。典型的に、アクセスノード120は、ユーザドメイン110のアクセスネットワーク130への接続を可能とするアクセスプロバイダに、例えば、固定制であるか従量制であるかについて問い合わせる。そのような接続は、さまざまなメディアとテクノロジーを使用することで可能となる。使用可能なメディアとしては、ケーブル、固定電話、携帯電話がある。使用可能なテクノロジーについては、統合デジタル通信網(ISDN:Integrated Services Digital Network)や、非対称デジタル加入者線(ADSL:Asymmetric Digital Subscriber Line)や、WiMax(Worldwide Interoperability for Microwave Access)が例として挙げられる。しかし、本発明は、それらのメディアまたはテクノロジーのみに限定されるものではないという点に注意すべきである。同様に、3つのアクセスノードのみが図に描かれているが、ネットワーク200は、潜在的に数百または数千のアクセスノードを含んでいる点にも注意すべきである。
アクセスドメインは、以降で共に論じられるアクセスネットワーク130と地域ネットワーク135も含んでいる。アクセスネットワーク130と地域ネットワーク135の第一の機能は、アクセスノード120、ネットワークサービスプロバイダ140、およびアプリケーションサービスプロバイダ150間でエンド・トゥ・エンドの、独立した転送を提供することである。アクセスネットワーク130および地域ネットワーク135は、次のような役割を果たすネットワークである。その役割とは、ダウンストリームおよびアップストリームのデータトラフィックを集合し、スイッチングし、およびルーティングするような役割である。アクセスネットワーク130は、OSIモデルのレイヤー2に対応するイーサネット(登録商標)、または他の同様なプロトコルを好適に使用することができる。しかし、OSIモデルのレイヤー2に対応するプロトコルに限定はされない。アクセスネットワーク130は、IPv4および/またはIPv6を有利にサポートすることができる。地域ネットワーク135は、イーサネット(登録商標)および/またはIPとMPLSを好適にサポートし、可能な他のレイヤー3のプロトコルをサポートする。さらに、アクセスネットワーク130と地域ネットワーク135は、1または複数の異なる操作者によって、操作、および/または管理されることが可能である。
アクセスエッジノード160を通しての、それらのトラフィックエンジニアリング能力の強い結合を通して、アクセスネットワーク130および地域ネットワーク135はエンド・トゥ・エンドのサービス品質(QoS:Quality of Service)を提供することができるのである。アクセスエッジノード160の役割は、サービスエージェント170とサービスバインディング(図2には描かれていないが、図4に描かれている)の作成、管理、およびホスティングである。それぞれのサービスエージェント170は、1つのサービスプロバイダドメイン(140または150)に対応し、対応するサービスプロバイダドメインに対して、アクセスネットワーク130上のVLANを管理し、制御する。“サービスバインディング”という表現は、ユーザドメイン110と1つのネットワークサービスプロバイダドメイン140との間、または、ユーザドメイン110と1つのアプリケーションサービスプロバイダドメイン150との間のバインディングのことを表している。サービスエージェントおよびサービスバインディングの概念とアクセスエッジノードとは図4、図5a、図5bについて述べる記述で、さらに詳しく記述される。
次に、ユーザドメイン110について述べる。ユーザドメインは、ユーザドメイン110とネットワークサービスプロバイダ140との間、および、ユーザドメインと110アプリケーションサービスプロバイダ150との間でのエンド・トゥ・エンドの通信を処理するためのアクセスドメイン115に関する。本記述では、“ドメイン”という言葉は、1または複数の、よく似た機能特性を持つネットワーク構成要素のことを表していることに注意すべきである。このように、本発明に関しては、“ユーザドメイン”という表現は、独立したコンピュータや、物理的にあるいは無線で、ルータを通してつながれたコンピュータのローカルネットワークや、携帯電話や、携帯情報端末(PDA:Personal Digital Assistant)や、ネットワーク200のようなネットワーク上でデータ通信可能なすべての他のデバイスのことを表す。さらに、“ユーザドメイン”という表現は、同時に起こる複数のデータトラフィックセッションを含むことが意図されている。その同時に起こる複数のデータトラフィックセッションは、1つのシングルユーザポートを通して、複数のデバイスによって実行される。例えば、ユーザは、インターネット接続やテレビ会議やテレビ番組のような異なるアプリケーションとネットワークサービスに同時にアクセスすることができる。その際、ユーザは、1または複数のデバイスを使用して、VLANに設けられたユーザドメインを通して、または、ここで“ユーザドメイン”と表現される1つのシングルユーザポートを通して、同時にアクセスすることができる。
ネットワークサービスプロバイダ140は、IPアドレスの割り当てと、他のネットワークへの接続を提供するために、そして、特定のアプリケーションを提供し届けるために、アクセスドメイン115を使用するエンティティを表している。ユーザドメイン110を持つデータトラフィックに関しては、典型的に、ネットワークサービスプロバイダ140は、例えばRADIUS(Remote Authentication Dial―In UserService)に基づく識別を使用して、IPアドレスを所有し、ユーザドメイン110にIPアドレスを割り当てる。さらに、もし、要求された場合、および/または必要な場合、ネットワークサービスプロバイダ140は、ユーザレベルの認証と権限付与を行う。
アプリケーションサービスプロバイダ150は、ユーザドメイン110のエンドユーザにアプリケーションを提供し届けるために、アクセスドメイン115を使用する。その様なアプリケーションの例は、ゲーム、ビデオ・オンデマンド、テレビ会議、およびその他多くの可能なアプリケーションを含む。しかし、アプリケーションサービスプロバイダに代わってユーザドメイン110にIPアドレスを割り当てるのは、アクセスドメイン115である。もし、要求されれば、アプリケーションサービスプロバイダ150は、ユーザレベルでの認証も行うことが可能であり、もし必要であれば、権限付与も行う。前述の記述で、“サービスプロバイダ”と“サービスプロバイダドメイン”という表現は、ネットワークサービスプロバイダ140とアプリケーションサービスプロバイダ150の両方を同時に表現するために、代わりに用いられている。“サービスプロバイダ”という表現はネットワークサービスプロバイダ140またはアプリケーションサービスプロバイダ150の1つを表現している場合もある。
次に、図3に関して述べる。図3は、本発明に従ってデータトラフィックを集合する方法の簡略化されたフローチャートである。本方法は、アクセスドメイン115上でデータトラフィックの集合を行う。アクセスドメイン115は、複数のネットワークサービスプロバイダ140、複数のアプリケーションサービスプロバイダ150、および複数のユーザドメイン110の間でデータトラフィックを転送する。本方法は、アクセスドメイン115上で複数のサービスエージェントを構築するためのステップ300によって、随意にスタートする。しかし、複数のサービスエージェントを構築するステップ300は、毎回実行されるのではなく、アクセスエッジノード160がアクセスドメイン115に導入されたときに実行されるということに注意すべきである。その後、本方法は、ステップ310から始まる。ステップ310では、アクセスエッジノード160上でサービス要求関連メッセージを受信する。サービス要求関連メッセージは、1つのサービスプロバイダおよび1つのユーザドメインを識別する。サービス要求関連メッセージは、例えば、識別されたサービスプロバイダのウェブページへの識別されたユーザドメインによるアクセスを通して発生する。次に、本方法は、ステップ320に続く。ステップ320では、構築されたサービスエージェントの1つが、識別されたサービスプロバイダ140または150に対応するかどうかを識別する。そして、本方法は、ステップ330を実行する。ステップ330では、サービスバインディングが必要とされるかどうかを決定する。もしサービスバインディングの必要の有無を決定するステップ330が真であれば、本方法は、ステップ340に続く。ステップ340では、受信したサービス要求関連メッセージのためのサービスバインディングを作成する。次に、本方法は、ステップ350に続く。ステップ350では、サービス要求関連メッセージの中で識別されたユーザドメインに接続を提供する責任を持つアクセスノード120に、サービスバインディングを作成したという情報を伝達する。このようにして、サービス要求関連メッセージの中で識別され、識別されたサービスプロバイダにアドレスを割り当てられたユーザドメインから受信したデータトラフィックが、アクセスドメイン上で作成されたサービスバインディングに従って集合される、という情報がアクセスノード120に伝達される。そして、本方法は、ステップ360に続く。ステップ360では、識別されたユーザドメインとサービスプロバイダのためのアクセスエッジノード、またはアクセスノードで受信され、アクセスドメイン115上で転送されるデータトラフィックが、作成されたサービスバインディングに従って集合される。ステップ330の中で、サービスバインディングが必要ないと決定された場合は、本方法はステップ370へと続く。ステップ370では、受信されたサービス要求関連メッセージのためのサービスバインディングがすでに存在するかどうかを決定する。ステップ370での決定の結果、サービスバインディングがすでに存在している場合、本方法は、ステップ350を実行する。ステップ350では、アクセスノード120に存在するサービスバインディングの情報を伝達する。前述の結果の代わりに、もし、ステップ370での決定の結果が偽である場合、本方法はステップ380に続く。ステップ380では、受信したサービス要求関連メッセージに対応するデータトラフィックを、アクセスドメイン115上で集合せずに、転送する。
前述のように、サービスバインディングは転送関係に関連する。転送関係は1つのユーザドメインと1つのサービスプロバイダとの間で構築され、接続を提供するアクセスノード120とアクセスエッジノード160の1つのサービスエージェント170とに直接的に影響を及ぼす。概念的に言えば、サービスバインディングの作成は、アクセスドメイン上でサービスプロバイダドメインに対応するVLANに識別されたユーザドメインを追加することに対応する。このように、それぞれのサービスバインディングは、取引可能なビジネスエンティティを表現している。取引可能なビジネスエンティティは、ユーザドメインの特定のユーザポートとサービスプロバイダの特定のプロバイダポートとの間で、適切な状態とQoSを保ち、対応するサービスを届けることを保証する。サービスバインディングは、アクセスエッジノード内で作成され、管理され、ホストされ、サービスエージェント170と結合して存在する。
アクセスエッジノード内で、サービスエージェントおよびサービスバインディングが、作成され、管理され、ホストされる。そのため、図2と図4に関して同時に述べる。図4は本発明の開示に従うアクセスエッジノードの概略図である。サービスエージェントおよびサービスバインディングの作成、管理、及びホスティングの役割を果たすことを可能とするために、アクセスエッジノードは複数の要素から構成されている。アクセスドメイン115内でのアクセスエッジノードの位置的な理由で、アクセスドメイン115のアクセスネットワーク130およびアクセスノード120と通信するために、アクセスエッジノードは、アクセスドメイン入出力ユニット410を含む入出力ユニットを含んでいる。サービス要求関連メッセージ420を受信するのも、アクセスドメイン入出力ユニット410である。アクセスエッジノード160の入出力ユニットは、地域ネットワーク135上でネットワークサービスプロバイダ140およびアプリケージョンサービスプロバイダ150と通信を行うためのネットワーク/アプリケーションサービスプロバイダドメイン入出力ユニット430も含んでいる。さらに、アクセスエッジノード160は、サービスエージェントユニット440および制御ユニット450を含み、さらに、翻訳テーブル460、転送ユニット470、および調整ユニット480を含むこともある。
サービスエージェントユニット440は、サービスエージェント管理・制御ユニット442およびサービスバインディングホスティングユニット444から構成されている。サービスエージェントユニット440は、存在するサービスエージェント170の情報をサービスエージェント管理・制御ユニット442内に保持する。次に、サービスエージェント管理・制御ユニット442は、サービスバインディング446を作成し、管理する責任を持つ。そのため、サービスエージェント管理・制御ユニット442は、いつ新しいサービスバインディング446が要求される、または削除されるかを決定し、続けてサービスバインディング446の作成/削除を行う。サービスエージェント管理・制御ユニット442は、存在するサービスバインディングへのユーザデバイスの追加/削除にも責任がある。さらに、サービスエージェント管理・制御ユニット442は、相互に通信するアクセスノードとのサービスバインディング446関連情報の共時性を確保する責任を持つ。サービスエージェント管理・制御ユニット442は、アクセスネットワーク130内で、MPLS(Multi Protocol Label Switching)によって確保された経路が要求された場合、そのような経路の作成にも責任を持つ。図7と図8と共になされる説明では、様々な責任を果たすためにサービスエージェント管理・制御ユニットによって使用される様々なメッセージの包括的な説明が提供される。
次に、図4と図5aに関して同時に述べる。図5aは、サービスエージェント管理・制御ユニット442の項目を例示した図表である。ヘッダ行である最初の行は例外として、図5aにおけるそれぞれの行は、サービスエージェント管理・制御ユニット442によって管理され、制御されるいくつかのサービスエージェント170の項目を例示している。図5aのそれぞれの列は、それぞれのサービスエージェント170のために、サービスエージェント管理・制御ユニット442によって保持される特定の情報に対応している。1列目はサービスエージェント170の識別を表している。その識別は典型的には、対応するサービスエージェントのサービスエージェント識別子か、または数字である。本発明の好適な一実施形態において、アクセスエッジノード内のそれぞれのサービスエージェントは、ユニークなサービスエージェント識別子を持っており、1つの特定のサービスプロバイダドメイン140または150に対応している。2列目は、対応するサービスエージェントのための特定のサービスタイプの識別を示している。例えば、1つのサービスプロバイダドメイン140または150が複数のサービスを提供する場合は、提供されたそれぞれのサービスは、サービスプロバイダドメインの様々なサービス間の差別化のために、異なるサービスタイプと関連付けられる。3列目は、好適な、あるいは必要なサービス品質(QoS)を識別する。前述のサービス品質(QoS)は、関連付けられたサービスタイプと前述のサービスプロバイダドメインのために、適切にデータトラフィックを転送するために必要なサービス品質(QoS)である。QoSの評価基準の例としては、遅延、ビット誤り率、帯域幅、および推奨プロトコルなどがある。4列目は、対応するサービスプロバイダドメインと通信するために、地域ネットワーク内で使用されるポートを指し示している。この項目に加え、追加されたサービスエージェントを作成し、不要になったサービスエージェントを削除するために、サービスエージェント管理・制御ユニット442は、十分な論理ソフトウェアとハードウェアとを含んでいる。図5a中では、サービスエージェント管理・制御ユニットの項目は表の形で表現されているが、そのような項目は図5aで示されているものに限定されないという点に十分注意すべきである。サービスエージェント管理・制御ユニットは、リレーショナルデータベース、ハードコーディングされた構成要素、マイクロプロセッサ、プログラミングライブラリ、などで構成されることも可能である。
次に、図4と図5bに関して同時に述べる。図5bは、本発明の開示におけるサービスバインディングホスティングユニットの項目を例示した図表である。ヘッダ行は例外として、図5bにおけるそれぞれの行は、サービスバインディングホスティングユニット444内でホストされるいくつかのサービスバインディング446の項目を例示している。図5bのそれぞれの列は、それぞれのサービスバインディング446のために、サービスバインディングホスティングユニット444内でホストされる特定の情報に対応している。1列目は、例えば、サービスエージェントのサービスエージェント識別子を使用することによって、対応するサービスエージェントの識別を表している。2列目は、図5aに関して記述されたように、サービスタイプを識別する。その他の列は、サービスバインディングに関するデータトラフィックの転送プリミティブを表している。さらに明確に言えば、3列目はユーザドメインのMACアドレス(Media Access Controll address)を識別する。4列目は、接続を提供するアクセスノード上でユーザドメインによって使用されるポートの識別から構成される。5列目は、ユーザドメインによって使用される、ローカルネットワーク不定識別子に対応し、例えば、潜在的な、あるいは明示的なVLAN情報を含むこともある。6列目は、ユーザドメインに接続を提供するアクセスノードの仮想MACアドレスを表している。このように、1つのユーザドメインと1つのサービスプロバイダドメイン140または150との間のデータトラフィックを提供するために、それぞれのサービスバインディング446は、1つのサービスエージェントと1つのユーザドメインと1つのアクセスノードとを結びつける。図5b中では、サービスバインディングホスティングユニット444の項目は表の形で表現されているが、そのような項目は図5bで示されているものに限定されないという点に注意すべきである。サービスバインディングホスティングユニットは、リレーショナルデータベース、ハードコーディングされた構成要素、マイクロプロセッサ、プログラミングライブラリ、などで構成されることも可能である。
さらに、サービスバインディングホスティングユニットは7つめのさらなる項目を含むことも可能である。この7つめの項目は、その項目によってユーザドメインまたはユーザデバイスが、ユニークに識別されるIPアドレスを含む。そのユニークなIPアドレスは、例えば、サービス要求メッセージより優先的に実行されるブロードキャストメカニズムを使用して、DHCP(Dynamic Host Configuration Protocol)のようなプロトコルを通して、アクセスエッジノードによって、ユーザドメインまたはユーザデバイスに提供される。このように、ユーザドメインまたはユーザデバイスのユニークなIPアドレスと、サービスエージェント識別子との組み合わせは、入ってくるメッセージを適切なサービスバインディングにすばやく関係付けるための、簡潔で信頼性のある方法を表す。典型的に、サービスバインディングが一度作成されると、その情報がアクセスノードに伝達され、データトラフィックがサービスバインディングに従ってアクセスドメイン上で集合される。そして、アクセスエッジノードで受信された集合されたデータトラフィックは、サービスバインディングホスティングユニットによって提供される情報を使用して、対応するサービスプロバイダドメインへの転送よりも優先的に分解される。特に、アクセスドメインがイーサネットネットワークである場合は、サービスエージェント識別子は、例えば、ユニキャスト、マルチキャスト、およびブロードキャストメッセージのVLANタグとして知られているフィールド内で提供される。一方、このとき、ユーザドメインまたはユーザデバイスのIPアドレスは、イーサネットメッセージの中に埋め込まれたIPメッセージ内で提供される。イーサネットメッセージのVLANタグフィールド内で提供されたサービスエージェント識別子に基づいて、そして、埋め込まれたIPメッセージ内で提供されたIPアドレスに基づいて、サービスエージェントユニット440は、データトラフィックを分解し、ユーザのMAC情報やローカルネットワークコンテキストのような送信元ユーザドメインについての必要な情報を確実に含め、対応するサービスプロバイダドメインへデータトラフィックを確実に転送することができる。
図4に話を戻すが、アクセスエッジノードの制御ユニット450は、サービス要求関連メッセージ420を受信すると、サービス要求関連メッセージ420が1つのサービスエージェントに対応するかどうかを決定する責任がある。そうするために、制御ユニット450は、1つのサービスエージェント170がサービス要求関連メッセージ420の中で識別されたサービスプロバイダドメインに対応するかどうかを決定するサービスエージェント管理・制御ユニット442に問い合わせる。1つのサービスエージェント170が、サービス要求関連メッセージ420の中で識別されたサービスプロバイダドメインに対応する場合、制御ユニット450は、受信したサービス要求関連メッセージのためにサービスバインディング446を作成するよう、サービスエージェント管理・制御ユニット442に指示を出す。受信したサービス要求関連メッセージ420のためにサービスバインディング446を作成することは、サービスバインディングホスティングユニット444に以下のようにエントリを追加することを含んでいる。
―サービスエージェントID(1列目)は、要求されたサービスプロバイダドメインに対応するサービスエージェントのためのサービスエージェント識別子に対応する。
―ユーザのMAC情報は、ユーザデバイスのMACアドレスである。
―アクセスノード上のユーザポートは、接続を提供するアクセスノード上のポートの識別であり、ユーザデバイスは、接続を提供するアクセスノードと連結されている。
―ローカルネットワークコンテキストは、ユーザデバイスから受信したイーサネットメッセージの“VLANタグ”のラベルがつけられたフィールド内で提供される不定の識別子、およびローカルユーザドメイン識別子と対応する不定の識別子と対応する。
―アクセスノードMACは、それに関するサービス要求関連メッセージが受信された、接続を提供するアクセスノードに関する仮想のMACアドレスである。
その後、制御ユニット450は、サービス要求関連メッセージ内で識別されたユーザドメインに接続を提供するアクセスノードに、サービスバインディング446を作成したという情報を伝達する。このとき、情報の伝達は、アクセスドメイン入出力ユニット410によって送信されたサービスバインディング関連メッセージ490を通して行われる。サービス要求関連メッセージ420のためのサービスバインディングがすでに存在する場合は、制御ユニット450は、サービスバインディング関連メッセージ490を通して、接続を提供するアクセスノードにサービスバインディングが存在するという情報を伝達する。
制御ユニット450は、翻訳テーブル460とも協働する。サービスエージェント管理・制御ユニットのそれぞれのサービスエージェント170は、サービスエージェント識別子によってユニークに識別されるため、翻訳テーブル内で、サービスエージェント170に対応するサービスエージェント識別子と、対応するサービスプロバイダドメイン(140または150)との間のマッピングを保持することは必要不可欠である。このように、アクセスドメイン入出力ユニット410で、アクセスエッジノード160のための仮想MACアドレスに対応する目的アドレスを持ち、1つのサービスエージェント識別子に対応するVLANタグを持つデータトラフィックを受信すると、アクセスエッジノードの仮想MACアドレスを、VLANタグの中で提供されたサービスエージェント識別子に対応する目的サービスプロバイダドメインアドレス(140または150のアドレス)へすばやく変換するために、制御ユニット450は、翻訳テーブル460に問い合わせる。
さらに、アクセスドメイン入出力ユニット410で受信したデータトラフィックが、何も変更せずに、サービスプロバイダドメイン入出力ユニットに直接転送されるかどうかを決定するために、制御ユニット450は、転送ユニット470に問い合わせる。
最後に、制御ユニット450は、調整ユニット480とも協働する。調整ユニット480は、アクセスドメイン入出力ユニット410とネットワーク/アプリケーションサービスプロバイダドメイン入出力ユニット430のどちらでデータトラフィックを受信した場合でも、対応するサービスエージェント170によって指し示された、および/または要求されたように、アップストリーム/ダウンストリームのトラフィックの秩序を保ち、マーキングし、トラフィックをリマーキングする。
次に、図6に関して述べる。図6は、本発明の開示に従った1つのアクセスノードの概略図である。アクセスドメイン115内での位置的な理由で、アクセスノード120は、アクセスドメイン115のアクセスネットワーク130とアクセスエッジノード160と通信するために、アクセスドメイン入出力ユニット610を含んでいる。アクセスノード120は、ユーザドメイン110と通信するために、ユーザドメイン入出力ユニット620も含んでいる。アクセスドメイン入出力ユニット610で受信されるメッセージタイプは、サービスバインディング関連メッセージ490である。サービスバインディング関連メッセージ490は、アクセスエッジノード160によって発生させられ、アクセスネットワーク130上で送信される。サービスバインディングメッセージ490の例は、図7と図8についての記述の中で提供される。
アクセスノード120は複数のサービスバインディング関連メッセージ490を受信し、処理することができる。サービスバインディング関連メッセージ490は、アクセスネットワーク130から来て、アクセスドメイン入出力ユニット610を通してアクセスノード120で受信される。サービスバインディング関連メッセージ490を受信すると、アクセスドメイン入出力ユニットは、受信したサービスバインディング関連メッセージ490を制御ユニット630に転送する。制御ユニット630は、サービスバインディング関連メッセージ490のコンタクトを抽出し、実行すべき処理があるかどうかを決定する。サービスバインディング関連メッセージ490の例は、新しいサービスバインディングの作成に関する情報である。前述のように、アクセスエッジノード160が、新しいサービスバインディングが要求されていると決定した場合、続けて、サービスバインディングの作成と、要求を出しているユーザドメインに接続を提供しているアクセスノードへの、サービスバインディングが作成されたという情報の伝達とが行われる。この特別な場合に使用されるサービスバインディング関連メッセージ490は、ADD_SB(add servic binding)と呼ばれる。ADD_SBメッセージは、アクセスエッジノード160からアクセスノード120に送信され、作成されたサービスバインディングについての情報を含んでいる。ADD_SBメッセージに含まれている情報は、その後、アクセスノード120の集合ユニット680に取り入れられる。
集合ユニット680の様々な責任のうちの1つは、サービスバインディング関連情報のホスティングである。サービスバインディング関連情報は、(サービスエージェント属性とサービスタイプの形の)特定のサービスバインディング情報とサービス要求関連メッセージを受信するアクセスノードのポートにおける識別とユーザドメインのローカルネットワークコンテキストとを含む。
アクセスノード120は、さらに、ユーザドメインから送信された/ユーザドメインに送信される、受信したデータトラフィックを処理し、ユーザドメインにアクセスネットワーク130への接続サービスを提供する。そのため、アクセスノード120は、さらに、翻訳テーブルと650と転送ユニット660と調整ユニット670と集合ユニット680とを含む。そうすることで、アクセスノード120において、ユーザドメイン入出力ユニット620またはアクセスドメイン入出力ユニット610のどちらで受信されたデータトラフィックも、制御ユニット630に転送される。制御ユニット630は翻訳テーブル650と協働する。サービスエージェントユニット440のサービスバインディングホスティングユニット444に格納されているそれぞれのサービスバインディングは、パラメータ(サービスエージェント属性、サービスタイプ、ユーザデバイスMACアドレス、および、アクセスノード仮想MACアドレス)の組み合わせによって識別される。そのため、翻訳テーブル650内で、サービスエージェント170に対応するサービスエージェント属性と対応するサービスプロバイダドメイン(140または150)との間のマッピングを保持することは必要不可欠である。このように、アクセスドメイン入出力ユニット610で、アクセスノード120の仮想MACアドレスに対応する目的アドレスを持つデータトラフィックを受信すると、ユーザドメインMACアドレスとローカル識別子とのそれぞれに対応するために、制御ユニット630は、目的アドレスとVLANタグをすばやく変換するために、翻訳テーブル650に問い合わせる。ユーザドメイン情報が、アクセスエッジノード160とアクセスノード120との間のアクセスドメイン上で運ばれないため、そのような変換が必要となる。本発明の一実施形態は、このように、ユーザドメインの観点からすると、アクセスドメイン上でデータトラフィックを途切れずに集合させることを可能とする。
さらに、アクセスドメイン入出力ユニット610またはユーザドメイン入出力ユニット620で受信したデータトラフィックが、何も変更せずに、対応するユーザドメイン110またはアクセスネットワーク130に直接転送されるかどうかを決定するために、制御ユニット630は、転送ユニット660に問い合わせる。
最後に、制御ユニット630は、調整ユニット670とも協働する。調整ユニット670との相互作用は、サービスバインディングの属性内で指し示されたように、ダウンストリーム/アップストリームトラフィックの秩序を保ち、マーキングし、トラフィックをリマーキングする必要があるときに、要求される。
次に、図7に関して述べる。図7はアクセスノード120とアクセスエッジノード160との間でやり取りされるいくつかのメッセージのフローチャートである。それらのメッセージは、アクセスノード120とアクセスエッジノード160との間の管理とトラフィック操作とに関する情報を運ぶ。図7に描かれたメッセージは、順次読まれるのではなく、それぞれのアクセスノード120とアクセスエッジノード160の間で情報をやり取りするための、可能なメッセージの例のリストとして読まれるべきである。図7上でやり取りされるメッセージは、前述の記述を通して、代わりに、“サービスバインディング関連メッセージ490”とも呼ばれている。図7に描かれているメッセージリストは、アクセスノード120とアクセスエッジノード160の間でやり取りされる徹底的で、完全なメッセージリストとして読まれるべきではなく、メッセージの例として読まれるべきである。
図7に描かれている1つめのメッセージは、ALIVEメッセージ700と呼ばれている。ALIVEメッセージ700は、現在はアクセスエッジノード160によって活動中でないとみなされる、という情報を伝達するために、アクセスエッジノード160からアクセスノード120の1つに向けて送信される。ALIVEメッセージ700を受信したアクセスノード120に対しては、前述のALIVEメッセージ700の受信は、アクセスエッジノード160へのSYNCメッセージ705の送信を引き起こす。SYNCメッセージ705は、送信元のアクセスノード120に格納された集合ユニット680内で格納されたローカル設定が失われたか、古くなったことを通知するために使用されることが可能である。SYNCメッセージ705は、送信元のアクセスノード120の設定が再構築される必要があることをアクセスエッジノード160に通知する。SYNCメッセージ705の後には、典型的に、CONFIG−ANメッセージ710が続く。CONFIG−ANメッセージ710は、メッセージを受信したアクセスノード120でそのローカル設定を再構築するために必要な情報を含んでいる。CONFIG−ANメッセージ710が正しく受信されたか否かを確証するために、CONFIG−ANメッセージの後にはCONFIG−AN ACK(acknowledgement)メッセージ、またはCONFIG−AN NACK(no acknowledgement)メッセージ715が続く。
さらに図7について記述すると、アクセスノード120とアクセスエッジノード160の間でやり取りされる、もう1つの別のメッセージタイプは、ADD_SBメッセージ720である。そのADD_SBメッセージ720によって、アクセスエッジノード160が、新しいサービスバインディングをそのローカル設定に追加した、または、存在するサービスバインディングをアップデートしたという情報を、メッセージを受信するアクセスノード120に伝達することが可能となる。ADD_SBメッセージ720の後には、ADD_SB ACK(acknowledgement)メッセージ、またはADD_SB NACK(no acknowledgement)メッセージ725が続く。
やり取りされるもう1つの別のメッセージタイプは、特に、IPv4のためのサービスバインディングに関する。メッセージADD_UD_IPv4 730は、IPv4のための存在するサービスバインディングに対してユーザデバイスを追加する、またはアップデートすることを、メッセージを受信するアクセスノード120に通知する。ADD_UD_IPv4メッセージの後には、ADD_UD_IPv4 ACK(acknowledgement)メッセージ、またはADD_UD_IPv4 NACK(no acknowledgement)メッセージ735が続く。アクセスエッジノード160によって発生させられる、IPv4サービスバインディングに関するもう1つの別のメッセージは、REM_UD_IPv4メッセージ740である。REM_UD_IPv4メッセージ740は、IPv4のための存在するサービスバインディングに対してユーザデバイスを削除することを、アクセスエッジノード160がメッセージを受信するアクセスノード120に通知することを可能とする。前述のメッセージと同様、REM_UD_IPv4メッセージ740の後には、REM_UD_IPv4 ACK、またはREM_UD_IPv4 NACKメッセージ745の形で、アクセスノード120からの応答メッセージが続く。
IPv4のサービスバインディングのためのメッセージと同様に、IPv6のサービスバインディングのための一連のメッセージが提供される。メッセージADD_UD_IPv6 750は、IPv6のための存在するサービスバインディングに対してユーザデバイスを追加する、またはアップデートすることを、メッセージを受信するアクセスノード120に通知する。ADD_UD_IPV6メッセージの後には、ADD_UD_IPV6 ACK(acknowledgement)メッセージ、またはADD_UD_IPV6 NACK(no acknowledgement)メッセージ755が続く。アクセスエッジノード160によって発生させられる、IPv6サービスバインディングに関するもう1つの別のメッセージは、REM_UD_IPv6メッセージ760である。REM_UD_IPv6メッセージ760は、IPv6のための存在するサービスバインディングに対してユーザデバイスを削除することを、アクセスエッジノード160がメッセージを受信するアクセスノード120に通知することを可能とする。前述のREM_UD_IPv4メッセージ740と同様、REM_UD_IPv6メッセージ760の後には、REM_UD_IPv6 ACK、またはREM_UD_IPv6 NACKメッセージ765の形で、アクセスノード120からの応答メッセージが続く。
アクセスエッジノード160からアクセスノードに送信される、もう1つ別のメッセージタイプは、REM_SBメッセージ770である。REM_SBメッセージ770は、ローカル設定からメッセージ中で識別されたサービスバインディングを削除することをアクセスノード120に通知する。アクセスノード120でサービスバインディングの削除が完了すると、通知されたサービスバインディングのローカル設定からの削除が完了したことを確証する、または、正しく完了しなかったことを通知するために、REM_SB_ACKメッセージまたはREM_SB_NACKメッセージ775が、アクセスノードからアクセスエッジノード160に送信される。
前述で列挙された様々なメッセージをアクセスエッジノード160から受信すると、メッセージを受信したアクセスノード120は、アクティブなサービスバインディングと同期するために、アクセスノード120のローカル設定に対して必要なアップデートを行うことが期待される。
次に、図8に関して述べる。図8には、図7のメッセージのフィールドを示す表が示されている。メッセージのフォーマット800は、箱で描かれているフィールドを含んでおり、箱の底に対応するバイト数が示されている。最初のフィールドはバージョンフィールド805である。バージョンフィールドは、メッセージ内で使用されているバージョンを示している。対応する返答メッセージは、同じバージョンのプロトコルを使用して送信されることが望ましい。2番目のフィールドは、メッセージフラグフィールド810である。そのフィールドの1つの利用可能性は、1はメッセージが要求であることを示し、一方、0はメッセージが返答であることを示すバイトの、ビット0を使用することで示される。3番目のフィールドは、メッセージ長フィールド815である。メッセージ長フィールド815は、認証コードフィールド850を除く、ここで定義されている全てのフィールドから構成されるメッセージの全長を示している。続くフィールドは、タイムスタンプ820である。タイムスタンプフィールド820は、メッセージが送信された時間を示すために使用されている。タイムスタンプフィールドは、秒単位で正確に定義された協定世界時を使用している。サービスエージェント識別子825フィールドは、サービスの属性を指定する。サービスエージェント内のアプリケーションインスタンス識別子830は、アプリケーションインスタンスをサービスバインディングごとにユニークに指定する。メッセージ識別子フィールド835は、返答メッセージとその対応する要求メッセージとを相互に関係させるために、要求者によって使用される。次に続くのは、コマンド数フィールド840である。コマンド数フィールド840は、コマンドリスト中で指定されたコマンドの数を示すために使用される。コマンドリストフィールド845は、コマンドリストを表している。それぞれのコマンドは、次のフォーマットに従うことが望ましい。そのフォーマットは、2バイトがコマンドタイプに関し、2バイトがコマンドデータ長に関し、コマンドデータに関する可変バイト数を持つ。以下の表は、可能なコマンドタイプ、コマンドデータ長、およびコマンドデータに関する追加的な情報を提供する。最後に、認証コードフィールド850はメッセージを認証するために使用される。

上記の表の理解を助けるために、下記の頭字語とその定義のリストが提供される。
AEN:アクセスエッジノード(access edge node)
ACK:アクナリッジメント(acknowledgement)
ADD_AUTH_MAC:認定MACの追加/アップデート(Add/update an authorize MAC)
ADD_AUTH_SB:認証されたサービスバインディングの追加/アップデート(Add/update an authenticated service binding)
ADD_PROFILE:制限プロファイルの追加/アップデート(Add/update a rate limiting profile)
ADD_SB:サービスバインディングの追加/アップデート(Add/update a service binding)
ADD_UD_IPv4:IPv4のための存在するサービスバインディングへのデバイスの追加/アップデート(Add/update a user device to an existing service binding for IPv4)
ADD_UD_IPv6:IPv6のための存在するサービスバインディングへのデバイスの追加/アップデート(Add/update a user device to an existing service binding for IPv6)
AN:アクセスノード(access node)
CBS:コミッテッドバーストサイズ(Committed Burst Size)
CIR:コミッテッド情報比率(Committed Information Rate)
CONFIG_AN:アクセスノード設定(Configure Access Node)
EBS:超過バーストサイズ(Excess Burst Size)
JOIN_AUTH_IPv4:認証されたユーザデバイスに関するIPv4マルチキャストグループの結合/再結合(Join/re‐join IPv4 multicast group for authenticated user device)
JOIN_AUTH_IPv6:認証されたユーザデバイスに関するIPv6マルチキャストグループの結合/再結合(Join/re‐join IPv6 multicast group for authenticated user device)
JOIN_IPv4:IPv4マルチキャストグループの結合/再結合(Join/re−join IPv4 multicast group)
JOIN_IPv6:IPv6マルチキャストグループの結合/再結合(Join/re−join IPv6 multicast group)
LEAVE_AUTH_IPv4:認証されたユーザデバイスに関するIPv4マルチキャストグループの分離(Leave IPv4 multicast group for authenticated user device)
LEAVE_AUTH_IPv6:認証されたユーザデバイスに関するIPv6マルチキャストグループの分離(Leave IPv6 multicast group for authenticated user device)
LEAVE_IPv4:IPv4マルチキャストグループの分離(Leave IPv4 multicast group)
LEAVE_IPv6:IPv6マルチキャストグループの分離(Leave IPv6 multicast group)
MAC address:MACアドレス(Media Access Control address)
PBS:最大バーストサイズ(Peak Burst Size)
PIR:最大情報比率(Peak Information Rate)
REM_AUTH_SB:認証されたサービスバインディングの削除(Remove an authenticated service binding)
REM_PROFILE:比率制限属性の削除(Remove a rate‐limiting profile)
REM_SB:サービスバインディングの削除(Remove a service binding)
REM_UD_IPv4:IPv4に関する存在するサービスバインディングからのユーザデバイスの削除(Remove a user device from an existing service binding for IPv4)
REM_UD_IPv6:IPv6に関する存在するサービスバインディングからのユーザデバイスの削除(Remove a user device from an existing service binding for IPv6)
SND_AND:アクセスネットワークドメイン上でのフレーム送信(Send frame on Access Network Domain)
SND_ETH_D:フレームダウンストリームの送信(Send frame downstream)
SND_ETH_U:フレームアップストリームの送信(Send frame upstream)
SND_UND:特定のユーザポート上でのユーザドメインへのフレーム送信(Send frame on the specified user port toward the User Domain)
本発明の方法とノードに関するいくつかの好適な実施形態は添付図面に示され、前述の詳細な記述で説明されているが、本発明は、記載された実施例に限定されず、特許請求の範囲に記載され定義された発明の技術的思考から離れない各種の変更や修正や代替は可能であることを理解すべきである。
IPネットワークの従来技術例を示す説明図である。 本発明が組み込まれたネットワークを例示する概略図である。 本発明に従ってデータトラフィックを集合する方法の簡略化されたフローチャートである。 本発明の開示に従うアクセスエッジノードの概略図である。 本発明におけるサービスエージェント管理・制御ユニットの項目を例示した図表である。 本発明の開示におけるサービスバインディングホスティングユニットの項目を例示した図表である。 本発明の開示に従ったアクセスノードの概略図である。 本発明の開示に従って、アクセスノードとアクセスエッジノード間で交換されるメッセージを例示したフローチャートである。 本発明の開示に従って、アクセスノードとアクセスエッジノード間で交換されるメッセージの様々なフィールドを示した図表である。

Claims (18)

  1. アクセスドメイン上でデータトラフィックを集合するアクセスエッジノードであり、
    前記アクセスドメインは、ユーザドメインとサービスプロバイダドメインとの間でデータトラフィックを運び、
    前記アクセスエッジノードは、サービスエージェントユニット、サービスバインディングユニット、入出力ユニット、および制御ユニットより構成され、
    前記サービスエージェントユニットは、サービスエージェントを提供し、
    それぞれの前記サービスエージェントは、1つの前記サービスプロバイダドメインに対応し、対応する1つの前記サービスプロバイダドメインに対して、前記アクセスドメイン上で仮想ローカルエリアネットワークを保持し、
    前記サービスバインディングユニットは、存在するサービスバインディング情報を提供し、
    それぞれの前記サービスバインディング情報は、1つの前記サービスエージェントの属性、ユーザドメイン情報、アクセスドメイン転送プリミティブを含み、
    前記入出力ユニットは、前記サービスプロバイダドメイン、前記アクセスドメイン、および前記アクセスドメインと前記ユーザドメインとに接続を提供するアクセスノードと通信し、
    さらに、前記入出力ユニットは、サービス要求関連メッセージを受信し、
    前記サービス要求関連メッセージは、1つの前記サービスプロバイダドメインおよび1つの前記ユーザドメインを識別し、
    前記制御ユニットは、前記入出力ユニットでサービス要求関連メッセージを受信すると、1つの前記サービスエージェントが、前記サービス要求関連メッセージ中で識別された前記サービスプロバイダドメインに対応するかどうかを決定し、
    もし、対応する前記サービスプロバイダドメインが存在すれば、前記サービスバインディングユニットの中で、対応するサービスバインディングを作成し、
    作成された前記サービスバインディングに従って、受信した前記サービス要求に関連するデータトラフィックを送信するために、前記サービス要求メッセージの中で識別された前記ユーザドメインに接続を提供するアクセスノードに情報を伝達する
    ことを特徴とする、アクセスドメイン上でデータトラフィックを集合するアクセスエッジノード。
  2. 前記サービスバインディングユニット内で対応するサービスバインディングを作成することが、前記ユーザドメインを、要求された前記サービスプロバイダに対応する前記仮想ローカルエリアネットワークに追加することに対応し、
    その際、前記サービスバインディングユニット内に、要求されたサービスプロバイダに対応する前記サービスエージェントの属性、ユーザドメイン情報、およびアクセスドメイン転送プリミティブを持つエントリを追加することによって、要求された前記サービスプロバイダに対応する前記仮想ローカルエリアネットワークに追加することを特徴とする、
    請求項1に記載のアクセスエッジノード。
  3. 前記入出力ユニットが、さらに、サービスプロバイダドメイン入出力ユニットとアクセスドメイン入出力ユニットから構成されており、
    前記サービスプロバイダドメイン入出力ユニットは、前記サービスプロバイダドメインと通信するために設けられており、
    前記アクセスドメイン入出力ユニットは、前記アクセスドメインおよびアクセスノードと通信するために設けられており、
    前記アクセスノードは、前記アクセスドメインと前記ユーザドメインとに接続を提供し、
    さらに、前記アクセスドメイン入出力ユニットは、前記サービスプロバイダドメインから前記サービス要求関連メッセージを受信し、
    前記サービス要求関連メッセージが、1つの前記サービスプロバイダドメインおよび1つの前記ユーザドメインを識別することを特徴とする、
    請求項2に記載のアクセスエッジノード。
  4. それぞれの前記サービスバインディングの前記アクセスドメイン転送プリミティブが、少なくとも1つのユーザドメインMACアドレス、ユーザドメインローカルネットワークコンテキスト、および仮想アクセスノードMACアドレスを含むことを特徴とする、
    請求項2に記載のアクセスエッジノード。
  5. いくつかの前記サービスバインディングが、イーサネットユニキャストサービスバインディングであることを特徴とする、請求項2に記載の前記アクセスエッジノード。
  6. いくつかの前記サービスバインディングが、イーサネットマルチキャストサービスバインディングであることを特徴とする、請求項2に記載の前記アクセスエッジノード。
  7. 前記サービスバインディングユニットが、1つのユーザドメインに対して複数のサービスバインディングを提供することを特徴とする、請求項2に記載の前記アクセスエッジノード。
  8. アクセスドメイン上でデータトラフィックの集合を行う方法で、
    前記アクセスドメインは、複数のサービスプロバイダドメインと複数のユーザドメインとの間でデータトラフィックを運び、前記方法は、
    アクセスエッジノード内で複数のサービスエージェントを構築し、
    それぞれのサービスエージェントは、1つの前記サービスプロバイダドメインに対応し、対応する前記サービスプロバイダドメインに対して、アクセスドメイン上で仮想ローカルエリアネットワークを保持するステップと、
    前記アクセスエッジノードで、サービス要求関連メッセージを受信した時に、
    前記サービス要求関連メッセージが、1つの前記サービスプロバイダドメインおよび1つの前記ユーザドメインを識別し、
    構築された1つの前記サービスエージェントが、要求された前記サービスプロバイダドメインに対応するかどうかを決定するステップと、
    もし、1つの構築された前記サービスエージェントが、識別された前記サービスプロバイダドメインに対応すれば、
    前記アクセスエッジノードにおいて、受信した前記サービス要求関連メッセージのためにサービスバインディングを作成し、
    このとき、前記サービスバインディングは、対応する前記サービスエージェントの属性、識別されたユーザドメイン情報、およびアクセスドメイン転送プリミティブを含むステップと、
    識別された前記ユーザドメインと前記アクセスドメインに接続を提供する前記アクセスノードに、前記サービスバインディングが作成されたという情報を伝達するステップと、
    作成された前記サービスバインディングに従って、識別された前記ユーザドメインと識別された前記サービスプロバイダとの間のデータトラフィックを集合するステップと
    より構成されることを特徴とする、アクセスドメイン上でデータトラフィックの集合を行う方法。
  9. サービスバインディングを作成する前記ステップが、要求された前記サービスプロバイダに対応する前記仮想ローカルエリアネットワークに、前記ユーザドメインを追加することに対応することを特徴とする、
    請求項8に記載の方法。
  10. それぞれの前記サービスバインディングの前記アクセスドメイン転送プリミティブが、少なくとも1つのユーザドメインMACアドレス、ユーザドメインローカルネットワークコンテキスト、および仮想アクセスノードMACアドレスを含むことを特徴とする、
    請求項9に記載の方法。
  11. いくつかの前記サービスバインディングが、イーサネットユニキャストサービスバインディングであることを特徴とする、請求項9に記載の方法。
  12. 存在する仮想ローカルエリアネットワークの1つが、マルチプロトコルラベルスイッチングの確保された経路であることを特徴とする、請求項10に記載の方法。
  13. アクセスドメイン上でデータトラフィックを集合するアクセスノードであり、
    前記アクセスドメインは、ユーザドメインとサービスプロバイダドメインとの間でデータトラフィックを運び、
    前記アクセスノードは、入出力ユニット、集合ユニット、および制御ユニットより構成され、
    前記入出力ユニットは、前記アクセスドメイン上で、前記ユーザドメインからデータトラフィックを受信し、前記ユーザドメインから受信したデータトラフィックを転送し、
    前記集合ユニットは、前記アクセスドメイン上で存在するサービスバインディングに関する情報を格納し、
    前記情報は、それぞれのサービスバインディングに対し、前記アクセスドメイン上で、サービスプロバイダドメインに対応する仮想ローカルエリアネットワークの属性を持つユーザドメインの属性と、前記サービスバインディングの識別とを含み、
    前記制御ユニットは、1つの前記ユーザドメインからデータトラフィックを受信したときに、そのデータトラフィックが1つの存在する前記サービスバインディングに対応するかどうかを、前記集合ユニット内のユーザドメイン属性と比較することによって決定し、
    もし、前記ユーザドメイン属性が1つの存在する前記サービスバインディングに対応すれば、対応する前記サービスバインディングに従って、前記アクセスドメイン上で受信したそのデータトラフィックを集合することを、前記入出力ユニットに情報伝達することを特徴とする、
    アクセスドメイン上でデータトラフィックを集合するアクセスノード。
  14. いくつかの前記サービスバインディングが、イーサネットユニキャストサービスバインディングに対応することを特徴とする、請求項13に記載のアクセスノード。
  15. 前記入出力ユニットが、さらに、ユーザドメイン入出力ユニットとアクセスドメイン入出力ユニットから構成されており、
    前記ユーザドメイン入出力ユニットは、前記ユーザドメインからデータトラフィックを受信し、
    前記アクセスドメイン入出力ユニットは、前記アクセスドメイン上で前記ユーザドメインから受信したデータトラフィックを転送する
    ことを特徴とする、請求項13に記載のアクセスノード。
  16. 前記アクセスドメイン入出力ユニットが、イーサネットベースの入出力ユニットであることを特徴とする、請求項15に記載のアクセスノード。
  17. 前記アクセスドメイン入出力ユニットが、IPネットワーク入出力ユニットであることを特徴とする、請求項15に記載のアクセスノード。
  18. 少なくとも1つの仮想ローカルエリアネットワークが、マルチプロトコルラベルスイッチングの確保された経路に対応することを特徴とする、請求項14に記載のアクセスノード。
JP2007554685A 2005-02-14 2006-01-27 アクセスドメイン上でデータトラフィックを集合する方法と、本方法に関するノード Expired - Fee Related JP4698684B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US65197105P 2005-02-14 2005-02-14
US60/651,971 2005-02-14
US67430705P 2005-04-25 2005-04-25
US60/674,307 2005-04-25
US11/316,934 US8077619B2 (en) 2005-02-14 2005-12-27 Method for aggregating data traffic over an access domain and nodes therefor
US11/316,934 2005-12-27
PCT/IB2006/050309 WO2006085233A2 (en) 2005-02-14 2006-01-27 Method for aggregating data traffic over an access domain and nodes therefor

Publications (2)

Publication Number Publication Date
JP2008530881A JP2008530881A (ja) 2008-08-07
JP4698684B2 true JP4698684B2 (ja) 2011-06-08

Family

ID=36793418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007554685A Expired - Fee Related JP4698684B2 (ja) 2005-02-14 2006-01-27 アクセスドメイン上でデータトラフィックを集合する方法と、本方法に関するノード

Country Status (6)

Country Link
US (1) US8077619B2 (ja)
EP (1) EP1849271B1 (ja)
JP (1) JP4698684B2 (ja)
AT (1) ATE425617T1 (ja)
DE (1) DE602006005621D1 (ja)
WO (1) WO2006085233A2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8327436B2 (en) * 2002-10-25 2012-12-04 Randle William M Infrastructure architecture for secure network management with peer to peer functionality
US20060184694A1 (en) * 2005-02-14 2006-08-17 Sylvain Monette Method and nodes for handling broadcast messages over an access domain
EP1849267B1 (en) * 2005-02-14 2009-01-14 Telefonaktiebolaget LM Ericsson (publ) Method and nodes for performing bridging of data traffic over an access domain
US8270293B2 (en) * 2005-12-02 2012-09-18 Panasonic Corporation Systems and methods for efficient electronic communication in a distributed routing environment
CN101371500B (zh) * 2005-12-30 2012-12-12 意大利电信股份公司 用于管理因特网连接以及向用户通知连通性的方法和系统
US8665871B2 (en) * 2006-05-12 2014-03-04 Telsima Corporation Dynamic VLAN IP network entry
US7706265B2 (en) * 2006-10-30 2010-04-27 Telefonaktiebolaget L M Ericsson (Publ) Decentralized node, access edge node, and access node for aggregating data traffic over an access domain, and method thereof
US7765312B2 (en) 2007-03-12 2010-07-27 Telefonaktiebolaget L M Ericsson (Publ) Applying policies for managing a service flow
US20090097492A1 (en) * 2007-10-12 2009-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Support of triple play services in user devices
WO2010014775A1 (en) * 2008-07-31 2010-02-04 Juma Technology Corp. System for remotely managing and supporting a plurality of networks and systems
WO2010098705A1 (en) 2009-02-26 2010-09-02 Telefonaktiebolaget Lm Ericsson (Publ) Service specific bandwidth policy configuration in data networks
US20100280858A1 (en) * 2009-04-30 2010-11-04 Embarq Holdings Company, Llc System and method for a small form pluggable ethernet demarcation device
WO2010145882A1 (en) * 2009-06-18 2010-12-23 Venatech Ab An access point, a server and a system for distributing an unlimited number of virtual ieee 802.11 wireless networks through a heterogeneous infrastructure
GB2508451B (en) * 2010-12-26 2017-05-03 Lg Electronics Inc Broadcast service transmitting method, broadcast service receiving method and broadcast service receiving apparatus
US9020888B1 (en) 2012-04-04 2015-04-28 Nectar Services Corp. Data replicating systems and data replication methods
US20160013976A1 (en) * 2014-07-14 2016-01-14 Futurewei Technologies, Inc. Wireless Through Link Traffic Reduction
CN112003961B (zh) * 2020-08-14 2022-05-17 苏州浪潮智能科技有限公司 一种kubernetes中资源暴露方法、系统、设备以及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004187282A (ja) * 2002-11-20 2004-07-02 Hitachi Communication Technologies Ltd 仮想アクセスルータ
JP2004304574A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd 通信装置
WO2004102890A1 (en) * 2003-05-13 2004-11-25 Telefonaktiebolaget Lm Ericsson (Publ) An arrangement and a method relating to ethernet access systems

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7035944B2 (en) 2001-09-19 2006-04-25 International Business Machines Corporation Programmatic management of software resources in a content framework environment
EP1472821B1 (en) * 2002-02-08 2008-11-05 Telefonaktiebolaget LM Ericsson (publ) Method and system relating service providers to clients, in an access network, using dynamically allocated mac addresses
US7269135B2 (en) * 2002-04-04 2007-09-11 Extreme Networks, Inc. Methods and systems for providing redundant connectivity across a network using a tunneling protocol
US7809813B2 (en) 2002-06-28 2010-10-05 Microsoft Corporation System and method for providing content-oriented services to content providers and content consumers
US20050138171A1 (en) * 2003-12-19 2005-06-23 Slaight Thomas M. Logical network traffic filtering

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004187282A (ja) * 2002-11-20 2004-07-02 Hitachi Communication Technologies Ltd 仮想アクセスルータ
JP2004304574A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd 通信装置
WO2004102890A1 (en) * 2003-05-13 2004-11-25 Telefonaktiebolaget Lm Ericsson (Publ) An arrangement and a method relating to ethernet access systems

Also Published As

Publication number Publication date
ATE425617T1 (de) 2009-03-15
WO2006085233A2 (en) 2006-08-17
WO2006085233A3 (en) 2006-11-16
EP1849271A2 (en) 2007-10-31
US20060182123A1 (en) 2006-08-17
US8077619B2 (en) 2011-12-13
EP1849271B1 (en) 2009-03-11
DE602006005621D1 (de) 2009-04-23
JP2008530881A (ja) 2008-08-07

Similar Documents

Publication Publication Date Title
JP4698684B2 (ja) アクセスドメイン上でデータトラフィックを集合する方法と、本方法に関するノード
JP4583455B2 (ja) マルチキャストメッセージを処理する方法とノード
JP5133873B2 (ja) アクセスドメイン上でサービスバインディングを管理する方法、およびアクセスノード
JP4583456B2 (ja) アクセスドメイン上でデータトラフィックのブリッジングを行う方法、およびノード
JP4638511B2 (ja) アクセスドメイン上でブロードキャストメッセージを処理する方法およびノード
US7660253B2 (en) Method and nodes for aggregating data traffic through unicast messages over an access domain using service bindings
US8971335B2 (en) System and method for creating a transitive optimized flow path
EP0848527A1 (en) Method of transferring connection management information in world wide web requests and responses
CN101164302A (zh) 通过接入域管理服务绑定的方法及其节点

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110301

R150 Certificate of patent or registration of utility model

Ref document number: 4698684

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees