JP5029700B2 - パケット通信システム及びパケット通信方法並びにノード及びユーザ端末 - Google Patents

パケット通信システム及びパケット通信方法並びにノード及びユーザ端末 Download PDF

Info

Publication number
JP5029700B2
JP5029700B2 JP2009545321A JP2009545321A JP5029700B2 JP 5029700 B2 JP5029700 B2 JP 5029700B2 JP 2009545321 A JP2009545321 A JP 2009545321A JP 2009545321 A JP2009545321 A JP 2009545321A JP 5029700 B2 JP5029700 B2 JP 5029700B2
Authority
JP
Japan
Prior art keywords
node
address resolution
packet
user terminal
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009545321A
Other languages
English (en)
Other versions
JPWO2009075033A1 (ja
Inventor
直聡 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2009075033A1 publication Critical patent/JPWO2009075033A1/ja
Application granted granted Critical
Publication of JP5029700B2 publication Critical patent/JP5029700B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/72Routing based on the source address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing

Description

本発明は、パケット通信システム及びパケット通信方法並びにノード及びユーザ端末に関する。本発明は、例えば、3GPP(3rd Generation Partnership Project)のモバイル通信システムに用いると好適である。
インターネットにおけるコンテンツ配信網(CDN:Contents Delivery Network)に関する技術として、下記の特許文献1に記載された技術がある。
この特許文献1には、トンネル・リダイレクション装置が、ユーザ端末とインターネット上のプロバイダセンタ〔WWW(World Wide Web)サーバ、DNS(Domain Name System)サーバ〕との間に構成された第1のトンネル上のパケットを交換し、また、プロバイダのコンテンツサーバとの間に第2のトンネルを構成して第1のトンネル上のユーザ端末から前記コンテンツサーバへのパケットを抽出して第2のトンネルのパケットに変換して前記コンテンツサーバに転送し、第2のトンネル上の前記コンテンツサーバからユーザ端末へのパケットを前記第1のトンネルのパケットに変換してユーザ端末へ転送する、ことが記載されている。この技術によれば、ユーザが1つのネットワークトンネルを管理するのみで複数のネットワークトンネルを介してパケットを伝送することが可能となる。
また、下記の非特許文献1では、3GPPの次世代モバイル通信システムにおいて、移動局(UE:User Equipment)が、移動(訪問)先の在圏網(Visited網)から、ホーム網を経由せずに、直接、外部のパケットデータ網(PDN:Packet Data Network)との通信を可能とする方式(ローカルブレークアウト方式と呼ばれる)が検討されている。
国際公開第WO2003/043276号パンフレット 3GPP TR 23.882 V1.9.0 (2007-03),"3GPP System Architecture Evolution:Report on Technical Options and Conclusions":Sec7.2
本発明の目的の一つは、ユーザ端末がコンテンツアクセスを効率良く行なえるようにすることにある。
また、本発明の他の目的の一つは、ユーザ端末による効率の良いコンテンツアクセスを可能とする接続(通信路)を簡易に識別して、その接続を提供できるようにすることにある。
なお、前記目的に限らず、後述する発明を実施するための最良の形態に示す各構成により導かれる作用効果であって、従来の技術によっては得られない作用効果を奏することも本発明の他の目的の一つとして位置付けることができる。
前記目的を達成するために、本明細書では、以下に示す「パケット通信システム及びパケット通信方法並びにノード及びユーザ端末」を開示する。
(1)即ち、ここに開示するパケット通信システムは、ユーザ端末と、ユーザ端末が送信したパケットデータを受信しうるノードと、前記ノードから通信路が設定可能な複数のコンテンツサーバと、前記ノードと通信可能に接続されて、前記コンテンツサーバのアクセスに用いるアドレスの解決を受信パケットデータの送信元に基づいて行なう複数のアドレス解決サーバと、をそなえたパケット通信システムにおいて、前記ユーザ端末が第1のコンテンツサーバにアクセスするために送信した第1のパケットデータを第1のアドレス解決サーバ宛に転送する手段と、前記第1のパケットデータの送信元を前記ノードとする第2のパケットデータを生成して第2のアドレス解決サーバ宛に送信する手段と、前記第1及び第2のパケットデータに対して前記第1及び第2のアドレス解決サーバから返信された第1及び第2のアドレス解決結果を比較する手段と、その比較結果が異なる場合に、前記第2のアドレス解決結果を前記ユーザ端末に割り当てて、前記ユーザ端末と前記第2のアドレス解決結果が示す第2のコンテンツサーバとの間の通信路を設定する手段と、をそなえる。
(2)また、ここに開示するパケット通信システムにおけるパケット通信方法は、ユーザ端末と、ユーザ端末が送信したパケットデータを受信しうるノードと、前記ノードから通信路が設定可能な複数のコンテンツサーバと、前記ノードと通信可能に接続されて、前記コンテンツサーバのアクセスに用いるアドレスの解決を受信パケットデータの送信元に基づいて行なう複数のアドレス解決サーバと、をそなえたパケット通信システムにおけるパケット通信方法であって、前記ノードは、前記ユーザ端末が第1のコンテンツサーバにアクセスするために送信した第1のパケットデータを第1のアドレス解決サーバ宛に転送するとともに、前記第1のパケットデータの送信元を自ノードとする第2のパケットデータを生成して第2のアドレス解決サーバ宛に送信し、前記第1及び第2のパケットデータに対して前記第1及び第2のアドレス解決サーバから返信された第1及び第2のアドレス解決結果を比較し、その比較結果が異なる場合に、前記第2のアドレス解決結果を前記ユーザ端末に割り当てて、前記ユーザ端末と前記第2のアドレス解決結果が示す第2のコンテンツサーバとの間の通信路を設定し、前記ユーザ端末は、前記割り当てられた第2のアドレス解決結果を用いて前記通信路にて前記第2のコンテンツサーバにアクセスする。
(3)ここで、前記ノードは、前記比較結果が一致する場合、前記第1のアドレス解決結果を前記ユーザ端末に割り当て、前記ユーザ端末は、前記割り当てられた第1のアドレス解決結果を用いて前記第1のコンテンツサーバにアクセスする、こととしてもよい。
(4)また、前記ノードは、前記通信路の設定手順の開始を前記ユーザ端末に要求する通信路設定要求に、前記第2のアドレス解決結果を含めることで、前記割り当てを実施する、こととしてもよい。
(5)さらに、前記ユーザ端末は、前記通信路設定要求に含まれる前記第2のアドレス解決結果と、それまでの通信に用いていたアドレス情報とが異なることを検出することで、前記通信路が利用可能であることを認識して前記通信路の設定手順を開始する、こととしてもよい。
(6)また、前記ユーザ端末は、前記通信路を経由した通信が終了すると、前記通信路の解放要求を前記ノード宛に送信し、前記ノードは、前記解放要求を受信すると、前記通信路の設定を解放する、こととしてもよい。
(7)さらに、前記ノードは、前記ユーザ端末が加入するホームパケットデータ網のゲートウェイノードであってもよい。
(8)また、前記ノードは、前記ユーザ端末が加入するホームパケットデータ網以外のパケットデータ網であって前記ホームパケットデータ網と接続された網のゲートウェイノードであってもよい。
(9)さらに、ここに開示するパケット通信システムにおけるノードは、ユーザ端末と、ユーザ端末が送信したパケットデータを受信しうるノードと、前記ノードから通信路が設定可能な複数のコンテンツサーバと、前記ノードと通信可能に接続されて、前記コンテンツサーバのアクセスに用いるアドレスの解決を受信パケットデータの送信元に基づいて行なう複数のアドレス解決サーバと、をそなえたパケット通信システムにおけるノードであって、前記ユーザ端末が第1のコンテンツサーバにアクセスするために送信した第1のパケットデータを受信する受信手段と、前記第1のパケットデータの送信元を自ノードとする第2のパケットデータを生成する生成手段と、前記第1のパケットデータを第1のアドレス解決サーバ宛に送信するとともに、前記第2のパケットデータを第2のアドレス解決サーバ宛に送信する送信手段と、前記第1及び第2のパケットデータに対して前記第1及び第2のアドレス解決サーバから返信された第1及び第2のアドレス解決結果を比較する比較手段と、その比較結果が異なる場合に、前記第2のアドレス解決結果を前記ユーザ端末に割り当てて、前記ユーザ端末と前記第2のアドレス解決結果が示す第2のコンテンツサーバとの間の通信路を設定する通信路設定手段と、をそなえる。
(10)ここで、前記通信路設定手段は、前記比較結果が一致する場合、前記第1のアドレス解決結果を前記ユーザ端末に割り当てる、こととしてもよい。
(11)また、前記通信路設定手段は、前記割り当てを、前記通信路の設定手順の開始を前記ユーザ端末に要求する通信路設定要求に、前記第2のアドレス解決結果を含めることで実施する、こととしてもよい。
(12)さらに、前記通信路設定手段は、前記通信路を経由した通信の終了により前記ユーザ端末が送信した前記通信路の解放要求を受信すると、前記通信路の設定を解放する、こととしてもよい。
(13)また、前記ノードは、前記ユーザ端末が加入するホームパケットデータ網のゲートウェイノードであってもよい。
(14)さらに、前記ノードは、前記ユーザ端末が加入するホームパケットデータ網以外のパケットデータ網であって前記ホームパケットデータ網と接続された網のゲートウェイノードであってもよい。
(15)また、ここに開示するパケット通信システムにおけるユーザ端末は、ユーザ端末と、ユーザ端末が送信したパケットデータを受信しうるノードと、前記ノードから通信路が設定可能な複数のコンテンツサーバと、前記ノードと通信可能に接続されて、前記コンテンツサーバのアクセスに用いるアドレスの解決を受信パケットデータの送信元に基づいて行なう複数のアドレス解決サーバと、をそなえたパケット通信システムにおける前記ユーザ端末であって、第1のコンテンツサーバにアクセスするために第1のパケットデータを送信する送信手段と、前記第1のパケットデータを受信した前記パケット通信システムのノードが、前記第1のパケットデータを第1のアドレス解決サーバ宛に送信するとともに、前記第1のパケットデータの送信元を前記ノードとする第2のパケットデータを生成して第2のアドレス解決サーバ宛に送信したことにより、前記第1及び第2のパケットデータに対して前記第1及び第2のアドレス解決サーバから前記ノードに返信された第1及び第2のアドレス解決結果が異なる場合に、前記ノードから送信された前記第2のアドレス解決結果を受信する受信手段と、前記第2のアドレス解決結果を用いて、前記ノードにより前記第2のアドレス解決結果が示す第2のコンテンツサーバとの間に設定された通信路にて前記第2のコンテンツサーバに対するアクセスを行なう通信制御手段と、をそなえる。
(16)ここで、前記通信制御手段は、前記第2のアドレス解決結果が、前記ノードから受信した、前記通信路の設定手順の開始を要求する通信路設定要求に含まれている場合に、前記第2のアドレス解決結果と、それまでの通信に用いていたアドレス情報とが異なることを検出することで、前記通信路が利用可能であることを認識して前記通信路の設定手順を開始する、こととしてもよい。
(17)また、前記通信制御手段は、前記通信路を経由した通信が終了すると、前記通信路の解放要求を前記ノード宛に送信する、こととしてもよい。
(18)さらに、前記通信制御手段は、前記解放要求に対する応答を受信することにより、前記通信路のために確保した通信リソースを解放する、こととしてもよい。
本発明によれば、ユーザ端末がコンテンツアクセスを効率良く行なうことが可能となる。
また、付加的あるいは代替的に、ユーザ端末による効率の良いコンテンツアクセスを可能とする接続(通信路)を簡易に識別して、その接続を提供することも可能である。
CDN(コンテンツ配信網)サービスを説明する模式図である。 ローカルブレークアウトを説明すべく移動通信システムの構成を模式的に示す図である。 本発明の一実施形態に係る適用システム構成例を示す図である。 本発明の一実施形態に係る他の適用システム構成例を示す図である。 本発明の一実施形態に係る他の適用システム構成例を示す図である。 一実施形態に係るシステム動作例を説明するシーケンス図である。 一実施形態に係るシステム動作例を説明するシーケンス図である。 一実施形態に係るシステム動作例を説明するシーケンス図である。 DNS要求パケットフォーマットの一例を示す図である。 DNS応答パケットフォーマットの一例を示す図である。 一実施形態に係るコア網ノードの構成例を示すブロック図である。 図11に示すコア網ノードのアップリンク(UL)動作例を説明するフローチャートである。 図11に示すコア網ノードのダウンリンク(DL)動作例を説明するフローチャートである。 図11に示すコア網ノードのダウンリンク(DL)動作例を説明するフローチャートである。 図11に示すコア網ノードのダウンリンク(DL)動作例を説明するフローチャートである。 図11に示すコア網ノードのダウンリンク(DL)動作例を説明するフローチャートである。 図11に示すコア網ノードのダウンリンク(DL)動作例を説明するフローチャートである。 図11に示すUEの構成例を示すブロック図である。 図18に示すUEの動作例を説明するフローチャートである。 図18に示すUEの動作例を説明するフローチャートである。 図18に示すUEの動作例を説明するフローチャートである。
符号の説明
10 移動局(UE:User Equipment)
11 ネットワークインタフェース
12 パケット処理エンジン
13 プロセッサ
14 ベアラ管理部
15 PDN/IPアドレス管理部
17 代替通信路設定管理部
18 バス
20 コア網ノード(vAGW)
20A,20B DNS要求
20A′,20B′ DNS応答
21 ネットワークインタフェース
22 パケット処理エンジン
23 プロセッサ
24 ベアラ管理部
25 PDN/IPアドレス/UE管理部
26 制御ポリシ管理部
27 代替通信路設定管理部
28 バス
30 コア網ノード(hAGW)
40,40−0,40−1 DNSサーバ
100 ホーム網(home NW)
200 移動先網(visited NW)
300 パケットデータ網(PDN)
以下、図面を参照して本発明の実施の形態を説明する。ただし、以下に説明する実施形態は、あくまでも例示であり、以下に明示しない種々の変形や技術の適用を排除する意図はない。即ち、本発明は、その趣旨を逸脱しない範囲で種々変形(各実施例を組み合わせる等)して実施することができる。
〔1〕概要
次世代モバイル通信システムは、広帯域化が進み、移動網経由でインターネット接続するケースが増えることが予想される。インターネットでは、コンテンツの高速配信のため、URL(Uniform Resource Locator)からユーザに近いコンテンツサーバのIP(Internet Protocol)アドレス解決を行なうDNS(Domain Name System)リダイレクションを利用したCDN(コンテンツ配信網)サービスが知られている。
例えば図1に示すように、
(1)DNSリダイレクションを利用したCDNでは、クライアント(ユーザ)端末がアクセスを希望するコンテンツのオリジナルを保有するサイト(URL)(オリジナルコンテンツサーバ)にアクセスしようと、そのIPアドレスを知るために該サイトにDNS要求を送信すると、
(2)CDN内のリダイレクション機構により、DNS要求パケットの送信元アドレス等からクライアント端末の位置を識別し、その位置に応じ、よりユーザに近く高速配信が可能なコンテンツのコピーを有するサイト(リモートコピーコンテンツサーバ)を求め、そのサイトのIPアドレスをDNS応答としてクライアント端末に返し、
(3)クライアント端末は、そのIPアドレスを基に前記サイトとの接続を確立し、
(4)前記サイトからコンテンツをダウンロードする。
次世代モバイル通信システムでも、CDNを有効に利用することが期待される。3GPPの次世代モバイル通信システム(例えば、前記の非特許文献1参照)では、図2に例示するように、ユーザ装置(UE:User Equipment)である移動局が、移動(訪問)先網(Visited NW)から、ホーム網(Home NW)を経由せずに、直接、外部のパケット網(PDN:Packet Data Network)と通信可能とする「ローカルブレークアウト」方式が検討されている。
このローカルブレークアウトによれば、UEは、ホーム網を経由せずに外部のPDNと直接の通信が可能となるから、通信遅延を低減することが可能となる。なお、ホーム網は、ユーザ(UE)が加入契約した通信事業者(キャリアやプロバイダ等)が運営、管理するコア網を意味し、移動先網は、それとは異なる事業者が運営、管理するコア網を意味する。
ただし、ユーザ(UE)は、ローカルブレークアウトの利用を望まない場合もある。
なぜなら、当該サービスを利用する場合には、加入契約した通信事業者の網(ホーム網)を経由した通信(Home routed traffic)で利用する通信リソース(IPアドレスや、通信路、帯域等)に加えて、別途、移動先網でのローカルブレークアウト用の通信リソースを利用(取得)する必要があるから、その分の料金が追加的に発生するからである。
また、ローカルブレークアウトを実施しても接続先のPDNにおいてCDNが利用できない場合、例えば、オリジナルのコンテンツのコピーを保有するリモートサーバがそのPDNで利用できない場合等には、CDNによるダウンロード経路の最適化が得られず、ホーム網経由の通信と比べて通信速度(コンテンツダウンロード速度)に大きな向上は見込めず、費用対効果が悪いと考えられるためでもある。
さらに、網側にとっても、そのようなローカルブレークアウト用の通信リソースの確保はできるだけ削減したいと予想される。なぜなら、今後、QoS(Quality of Service)通信の要望が本格化する中、通信リソース(QoSに応じたベアラ本数等)は、より貴重になると予想されるからである。なお、ベアラとは、通信相手、QoS等が定義された論理的な通信路(データ転送経路)を意味する。
したがって、ユーザ(UE)がホーム網以外の移動先網に位置(在圏)する場合、選択的、一時的に、ローカルブレークアウトによる通信を可能とすることが望ましい。例えば、ローカルブレークアウトは、UEの移動先の在圏網で提供するローカルブレークアウトで接続可能なPDNにつながるサイトがCDNに対応している場合に実施するのが望ましい。
このようなローカルブレークアウトを実現する手法の一つとして、例えば、UEの移動先在圏網(visited NW)に、CDNのリダイレクション機構を設けて、ホーム網経由の通信におけるDNS要求を監視し、CDNの対象サイトへの要求であった場合、UEの移動先在圏網に近いサイト(リモートコピーコンテンツサーバ)を求め(アドレス解決し)、UEにそのサイトへの接続(ローカルブレークアウト)を促す手法が考えられる。
しかし、この手法では、複数存在するCDN業者が個々に提供する多数のオリジナルサイトに対応する規模のリダイレクション機構を、UEの移動先在圏網となり得る網のすべてに配備することになりかねないから、設備コストが大きい。
そこで、以下に説明する実施形態では、移動先在圏網にCDN用の特別な機器(リダイレクション機構)を配備することなく、簡易な通信制御で、UEの移動先在圏網でのローカルブレークアウトを可能とする。
〔2〕適用システム例
図3及び図4は、3GPPのモバイル通信システムの構成例を示す図である。
図3は、UE(#a)が、加入するホーム(コア)網(Home NW)の事業者とは異なる事業者のコア網(Visited NW)に移動(在圏)した状態を表している。
コア網ノード(GW)は、ホーム網のエンティティであり、例えば、UEとの契約情報に基づき、外部パケット網(PDN)#a,#bと通信する際のゲートウェイノードとして機能し、当該PDN#a,#bとの通信に必要な端末IPアドレスの割り当て等を管理する。このコア網ノード(GW)は、既存3GPPシステムのGGSN(Gateway GPRS(General Packet Radio Service)Support Node)、あるいは次世代システムのPDN−GW(Packet Data Network - Gateway)に相当する。
在圏コア網ノードは、UEの移動先網(visited NW)のエンティティであり、既存3GPPシステムのSGSN(Serving GPRS Support Node)とGGSNとを統合したノード、あるいは、次世代システムのS−GW(Serving-Gateway)とPDN−GWとを統合したエンティティ(ノード)に相当する。
SGSN又はS−GWは、UEの移動先への通信路を提供するノードであり、ホーム網のGGSN又はPDN−GWとの間の通信路(ベアラ)設定、無線アクセス網の通信路(無線ベアラ)の設定、および、それを用いたパケットデータ転送等を行なう。
図3に示す例では、ホーム網と同様に、在圏網にあって外部PDN#i,#jへの接続を設定可能なGGSN(あるいは、PDN−GW)が、それぞれ、在圏網のSGSN(あるいは、S−GW)と統合されている構成を表している。
そして、図3に示す例では、UEは、通常、在圏コア網ノード(のSGSN/S−GW機能部)とホーム網のコア網ノードとを経由して、外部PDN#a,#bと通信を行なうが、在圏コア網ノード(のGGSN/PDN−GW機能部)に接続する外部PDN#i,#jに、UEの利用したいコンテンツ(のコピー)がCDN機構(アーキテクチャ)で配備されていた場合に、UEが、ホーム網のコア網ノードを経由せずに、当該PDN#i,#jのコンテンツ(サーバ)にアクセス(ローカルブレークアウト)することを可能とする。
一方、図4は、UEがホーム網に在圏する場合を示す。
ホーム網のコア網ノード(GW)は、UEが通信する際に経由するデフォルトのゲートウェイノード(GGSN/PDN−GW)であり、UEがホーム網内を移動し、アクセスした地域の無線アクセス網を収容する別のコア網ノード(UEアクセスノード)が、図4の場合と同様に、外部PDN#i,#jへの通信路を設定可能なノード(GGSNとSGSNとの統合ノード、あるいは、PDN−GWとS−GWとの統合ノード)であった場合を示している。
この図4に示す例では、UEアクセスノードからの接続設定が可能な外部PDN#i,#jに、UEの利用したいコンテンツ(のコピー)が、CDN機構で配備されていた場合に、UEが、移動前の通信で経由していたデフォルトのコア網ノード(GW)を経由せずに、当該外部PDN#i,#jのコンテンツ(サーバ)にアクセスすることを可能とする。
図5は、3GPPのモバイル通信システム以外の網構成例を示す。
UEを収容するアクセス網が無線技術によらないアクセス網であっても、コア網ノードの機能配備(GWとUEアクセスノードとの関係)、外部パケット網の収容構成が図4や図5の構成と同様ならば、本例のローカルブレークアウトの適用対象システムとなる。
即ち、UEアクセスノードから接続設定が可能な外部PDN#i,#jに、UEの利用したいコンテンツ(のコピー)が、CDN機構で配備されていた場合に、UEが、移動前の通信で経由していたコア網ノード(GW)を経由せずに、当該外部PDN#i,#jのコンテンツ(サーバ)にアクセスすることを可能とする。
〔3〕全体動作例
次に、本例のローカルブレークアウトを実現するシステム動作例について、図6〜図10を用いて説明する。なお、図6及び図7は、適用対象システムの一例として、図3に示した3GPPのモバイル通信システム構成例を前提とする。
図6は、UE10が通常はホーム網(Home NW)100経由で通信を行なう契約をホーム網100の通信事業者と結んでおり、当該UE10が加入するホーム網100を運営、管理する通信事業者とは異なる事業者の網(visited NW)200に移動(在圏)した場合を示す。
この図6には、ホーム網100のコア網ノード(access gateway:AGW)としてhAGW(home AGW)30が存在し、移動先網200のコア網ノード(AGW)としてvAGW(visited AGW)20が存在する場合を示している。
また、複数のPDN300(#0,#1,・・・)が存在し、例えば、PDN#0は、ホーム網30と接続されてhAGW30から通信路(ベアラ)設定が可能なPDNであり、PDN#1は、移動先網200と接続されてvAGW20から通信路(ベアラ)設定が可能なPDNである。
さらに、PDN#0,#1には、DNSサーバ40が配備されている。DNSサーバ40は、ユーザ(UE10)の位置(例えば、DNS要求の送信元アドレス)に応じてユーザがアクセスするのに適切なコンテンツサーバ(例えば、ユーザの位置により近い場所に存在するサーバ)のIPアドレスを求め(アドレス解決をし)、その結果をDNS応答によりUE10に返すアドレス解決機能を具備する。
コンテンツサーバ群には、オリジナルコンテンツを保有するオリジナルコンテンツサーバと、前記オリジナルコンテンツのコピーを保有する(リモート)コピーコンテンツサーバとが含まれ、地域的に分散して配備される。例えば、コピーコンテンツサーバは、オリジナルコンテンツサーバが属するPDNと同じPDNに属する場合もあるし、異なるPDNに属する場合もある。また、コンテンツサーバが保有するコンテンツ(つまり、UE10に提供しうるコンテンツ)には、文書データ、画像データ、動画データ、音声データ等の各種データが含まれる。
DNSサーバ40は、1又は複数のPDNでのアドレス情報(コンテンツサーバのアドレス情報が含まれる)を保有し、そのアドレス情報を基に前記アドレス解決を行なう。ただし、DNSサーバ40は、CDN機構を構築するすべてのコンテンツサーバのアドレス情報を保有するわけではなく、異なる通信事業者のコア網(AGW)に収容されたPDNに属するコンテンツサーバのアドレス情報は保有しないのが一般的である。
図6に示す例では、ホーム網100(hAGW30)に収容されたPDN#0でのアドレス情報をDNSサーバ40−0が保有、管理し、移動先網200(vAGW20)に収容されたPDN#1でのアドレス情報をDNSサーバ40−1が保有、管理するものとして表現している。
なお、UE10には、携帯電話やPDA、ノート型PC等の通信装置が含まれる。また、UE10は、有線インタフェースにより、vAGW20やhAGW30が収容する無線あるいは有線アクセス網に接続(アタッチ)する通信装置であってもよい。
また、UE10は、コア網ノードであるvAGW20やhAGW30にダイレクトに接続するのではなく、コア網ノードが収容する無線あるいは有線アクセス網を介して通信するが、図6の例では、簡略化して、UE10とvAGW20との間に介在するアクセス網の図示を省略している。以降の説明においても、UE10がvAGW20やhAGW30等のコア網ノードにダイレクトに接続するかのような表現を用いることがあるが、便宜上のものであり、無線あるいは有線アクセス網を介した接続を意味する。
さて、3GPPで検討中の次世代システムでは、UE10が無線アクセス網にアタッチした場合、当該UE10には、デフォルトIPアクセスと呼ばれるIP接続が提供される。例えば、UE10が、移動先網200のvAGW20が収容する無線アクセス網にアタッチすると、UE10、vAGW20及びhAGW30を経由する、デフォルトのIPアドレス(ホームアドレス)でのアクセス通信路(デフォルト通信路の一例としてのベアラ)が設定、確立され、契約情報等で決まっているデフォルトのPDN(例えば、PDN#0)との通信が可能となる。
なお、デフォルト通信路(ベアラ)の確立に先立ち、ホーム網100(hAGW30)から移動先網200(vAGW20)へUE10にサービスを提供するために必要な加入者情報(例えば、UE10が利用可能なサービス種別等)が伝達される。これにより、vAGW20は、UE10及びhAGW30との間のベアラ設定が可能となる。
さて、図6中に示すように、UE10は、何らかのコンテンツ(サイト(URL))にアクセスする場合、そのコンテンツを保有するコンテンツサーバのアドレスを知る(解決する)ために、デフォルトPDN#0から到達可能なDNSサーバ40(40−0)宛に、前記デフォルト通信路経由で、DNS要求(第1のパケットデータ)20Aを送信する(ステップS1)。
ここで、DNSサーバ40のアドレスは、ホーム網100が提供するサービスによって前記デフォルト通信路の確立過程でhAGW30から与えられたり、UE10がデフォルトPDN#0との通信で取得したり、あるいは、予めUE10に設定、保持されている。
DNS要求の宛先アドレスは、こうしたDNSサーバ40のアドレスであり、送信元アドレスは、UE10がhAGW30経由で通信するためにhAGW30から割り当てられたデフォルトのIPアドレス(ホームアドレス)である。送信元アドレスがこのホームアドレスであるパケットが移動先網200のvAGW20で受信されると、当該パケットはhAGW30へ転送されることになる。
UE10は、前記DNS要求20Aに対して、デフォルトPDN#0(DNSサーバ)から前記デフォルト通信路にて返信されてきたDNS応答(第1のアドレス解決結果)20A′で解決されたコンテンツ(サーバ)のIPアドレスを用いて、前記デフォルト通信路にて当該コンテンツへのアクセス(コンテンツダウンロード)を行なうことができる。
ここで、前記コンテンツのコピーがvAGW20からの通信路設定(以下、接続設定ともいう)が可能なPDN(例えば、PDN#1)のサイト(リモートコピーコンテンツサーバ)に存在する場合、UE10は、hAGW30を経由する前記デフォルト通信路ではなく、vAGW20経由の通信路(代替通信路)にて前記リモートコピーサーバにアクセスする(ローカルブレークアウトする)方がルート最適化の観点からより好ましい。
そこで、本例のvAGW20は、UE10からPDNへの方向であるアップリンク(UL)及びその逆方向であるダウンリンク(DL)のDNSトラフィック(DNSパケットフロー)を監視する。
監視対象のULのDNS要求20Aを検出したら、vAGW20は、そのDNS要求20Aを宛先アドレス(DNSサーバアドレス)に従ってDNSサーバ(第1のアドレス解決サーバ)40−0宛に転送する(ステップS2)。
その際、vAGW20は、受信した前記DNS要求20Aをコピーし、例えば図9に示すように、自ノード(vAGW)20のIPアドレスを送信元アドレス(source IP address)、自ノード20から通信路設定可能ないずれかのPDN(#1)でのアドレス解決を行なうDNSサーバ(第2のアドレス解決サーバ)40−1のIPアドレスを宛先アドレス(destination IP address)とするDNS要求(第2のパケットデータ)20Bを生成して、転送する(ステップS2a,S3a)。なお、図9はDNS要求パケットのフォーマット例を示し、斜線部で示す部分の情報要素がvAGW20での書き換え対象であることを示している。
つまり、vAGW20は、ホーム網100のhAGW30からUE10との間の通信路設定が可能な外部のPDN#0経由でアクセス可能なサイト(オリジナルコンテンツサーバ)と同じコンテンツ(コピー)を保有する別のコンテンツサーバ(リモートコピーコンテンツサーバ)に、自ノード20からUE10との間の通信路設定が可能な外部のPDN#1経由でアクセスできるか否かを、UE10の代理で試行する。なお、監視対象のUE10のDNSトラフィックの情報は、例えば、前記デフォルト通信路の設定時に加入者情報として取得することができる。
そして、オリジナルのDNS要求20Aは、その宛先アドレスに従ってhAGW30を経由するデフォルト通信路を介して第1のDNSサーバ40−0へ転送され(ステップS3)、コピー生成されたDNS要求20Bは、その宛先アドレスに従って第2のDNSサーバ40−1へ転送される。
PDN#0でのアドレス解決を行なうDNSサーバ40−0、及び、移動先網200に収容されたPDN#1でのアドレス解決を行なうDNSサーバ40−1は、それぞれ、受信したDNS要求20A,20Bの送信元アドレスに基づいてアクセス要求されているサイト(コンテンツサーバ)のアドレス解決を行ない、解決したIPアドレス(以下、解決アドレスともいう)を含むDNS応答(パケット)20A′,20B′(第1及び第2のアドレス解決結果)をDNS要求20A,20Bの送信元へ返信する(ステップS4)。
ここで、オリジナルのDNS要求20Aの送信元アドレスはUE10のホームアドレスであるから、そのDNS応答20A′はホーム網100のhAGW30を経由して移動先網200のvAGW20へ転送される(ステップS4,S5)。一方、vAGW20でコピーされたDNS要求20Bの送信元アドレスはvAGW20のIPアドレスであるから、そのDNS応答20B′はvAGW20へ転送される(ステップS4a)。
つまり、両DNS応答20A′及び20B′は、vAGW20にて受信される。vAGW20は、DLの監視対象のDNSトラフィックの監視中に、両DNS応答20A′,20B′の受信を検出すると、各DNS応答20A′,20B′を抽出し、それぞれの解決アドレスを比較する。
その結果、不一致の場合は、vAGW20が代理発信したDSN要求20Bに対するDNS応答20B′に含まれる解決アドレスが示すサイト、つまりは、移動先網200のvAGW20から通信路設定が可能な外部網(PDN#1)に、オリジナルコンテンツのコピーを保有するサイト(リモートコピーコンテンツサーバ)がCDN機構により配備されている(ローカルブレークアウトを実施できる)、とvAGW20は判断することができる。
なお、オリジナルのDNS要求20Aに対するDNS応答20A′が何らかの理由で一定時間内にvAGW20で受信されなかった場合、vAGW20は、例えば、受信したDNS応答20B′に含まれる解決アドレスが自ノード20から通信路設定可能なPDN#1内のIPアドレスであることを検出することで、PDN#1との間の通信路(ベアラ)が利用可能(ローカルブレークアウトが実施可能)であると判断することも可能である。
また、DNSサーバ40−1が、vAGW20から通信路設定が可能な外部網であるがPDN#1とは異なる他のPDNのIPアドレスをも管理している場合には、解決アドレスがDNS要求20Aの宛先であるDNSサーバ40−1の属するPDN#1とは異なる他のPDN内のIPアドレスである場合もある。
vAGW20は、上述のごとくvAGW20から通信路設定が可能なPDN#1の存在(ローカルブレークアウトが可能なこと)を認識すると、ローカルブレークアウトを起動する(ステップS6)。つまり、DNS応答20A′及び20B′の解決アドレスが異なることを検出することで、UE10が訪問先網200でもCDN機構が利用可能と推定し、ローカルブレークアウトのネットワーク(vAGW20)側からの起動(設定)のトリガとする。
なお、前記両解決アドレスが一致していた場合や、代理発信したDNS要求20Bに対するDNS応答20B′が受信されない場合は、vAGW20は、ローカルブレークアウトを実施できないと判断して、UE10に対し、オリジナルのDNS要求20Aに対するDNS応答20Bを返信する。
vAGW20は、ローカルブレークアウトの起動トリガを検知したら、ローカルブレークアウトの設定処理をUE10との間で開始する。この設定処理は、ネットワーク側(vAGW)が起動する手順(NW-initiated手順)で行なってもよいし、UE10が起動する手順(UE-initiated手順)で行なってもよい。
NW-initiated手順による場合は、vAGW20は、前記DNS応答20B′で解決されたIPアドレス(PDN#1への接続用のIPアドレス)のUE10への割り当てを準備し、ネットワーク側起動(NW-initiated)のベアラセットアップ手順でUE10に対するローカルブレークアウト用の通信路(ベアラ)のセットアップを実施する。
即ち、vAGW20は、UE10宛のベアラ設定要求を生成してUE10へ送信する(図6のステップS7)。その際、vAGW20は、好ましくは、当該ベアラ設定要求に、前記DNS応答20B′で解決されたIPアドレスを情報要素(通信フローの識別情報)として含める。
このようにすれば、3GPPで仕様化が進められている、移動通信網側の新たな端末IPアドレスの確保を含む通信用リソースの事前予約を伴うNW-initiated手順を利用して、vAGW20からUE10に対するベアラ設定要求と、新IPアドレス(PDN#1への接続用のIPアドレス)の割り当てとを併せて行なうことができるから、UE-initiated手順の場合に比して、ベアラ設定の遅延を削減することが可能となる。
UE10は、前記ベアラ設定要求を受信すると、NW-initiated手順のローカルブレークアウト(NW-initiated Local Breakout)であることを認識し、ローカルブレークアウトをアクティブな所定のアプリケーションに適用し、ベアラ設定応答をvAGW20宛に返信する(ステップS8)。
なお、UE10は、前記ベアラ設定要求に含まれる、PDN#1(リモートコピーコンテンツサーバ)への接続用のIPアドレスと、それまでにUE10がhAGW30経由のデフォルト通信路の通信に用いていたIPアドレスとが異なることを検出することで、vAGW20経由のPDN#1への通信路(ローカルブレークアウトサービス)が利用可能であること(その通信路の設定手順の開始)を認識することが可能である。したがって、既存のベアラ制御メッセージの種別を識別する情報の追加や改変等を不要とすることができる。
前記ベアラ設定応答を受信したvAGW20は、UE10が送信したDNS要求20Aに対するDNS応答20A′を、送信元アドレスをDNSサーバ40−0のアドレスとし、宛先アドレスをUE10のホームアドレスとして(例えば図10参照)、UE10へ送信する(ステップS9)。なお、図10の斜線部で示すフィールドは、vAGW20での書き換え対象のフィールドであることを示している。
一方、UE-initiated手順による場合は、例えば、vAGW20が、UE10に対し、PDN#1への有効な通信路が存在する旨をDNS応答とは個別に通知するか、あるいは、DNS応答にその通知情報を含めて通知する。前記通知情報を含める場合には、図10に示すDSNデータ部(RDATA部)に設定することができる。
UE10は、前記通知(情報)を受信して、PDN#1への有効な通信路が存在することを認識すると、PDN#1への通信路(ベアラ)のセットアップ手順を開始する。例えば図8に示すように、UE10は、ローカルブレークアウトサービスの開始をvAGW20に要求し(ステップS7a)、vAGW20は、この開始要求を受信することにより、ローカルブレークアウト用のベアラ(通信路)の設定シーケンス(ベアラ設定要求の送信、ベアラ設定応答の受信)を実施する(ステップS8a,S9a)。
さて、上述のごとくNW-initiated手順あるいはUE-initiated手順によりローカルブレークアウト用のベアラセットアップが完了すると、UE10は、確立されたベアラにてリモートコピーコンテンツサーバとの通信を行なう(ステップS10)。
その後、当該通信(セッション)が終了した場合は、ローカルブレークアウト用のベアラの解放処理を実施する。このベアラ解放処理は、必須ではないが、通信リソースの効率的な利用の観点から実施するのが好ましい。その実施タイミングについては自由であるが、例えば、NW-initiated手順及びUE-initiated手順のいずれを適用することも可能である。
UE-initiated手順による場合、例えば図7に示すように、ローカルブレークアウト通信(セッション)が終了すると(ステップS11)、UE10が、ベアラ解放要求をvAGW20宛に送信する(ステップS12)。vAGW20は、当該ベアラ解放要求を受信すると、ローカルブレークアウト通信(ベアラ)のために確保した通信リソースの解放を行ない、ベアラ解放応答をUE10に返信する(ステップS13)。UE10は、このベアラ解放要求を受信すると、ローカルブレークアウト用のベアラのために確保した通信リソースの解放を行なう。
一方、NW-initiated手順による場合は、例えば図8に示すように、UE10は、ローカルブレークアウト通信(セッション)が終了すると(ステップS11)、ローカルブレークアウトサービスの停止要求をvAGW20宛に送信し(ステップS12a)、vAGW20は、当該停止要求を受信することにより、ベアラ解放要求をUE10宛に送信する(ステップS13a)。
UE10は、このベアラ解放要求を受信すると、ローカルブレークアウト通信(ベアラ)のために確保した通信リソースの解放を行ない、ベアラ解放応答をvAGW20に返信する(ステップS14a)。vAGW20は、このベアラ解放応答を受信すると、ローカルブレークアウト通信に確保した通信リソースの解放を行なう。
なお、ローカルブレークアウト通信の終了は、ローカルブレークアウト用のベアラのトラフィックをネットワーク側のエンティティ(vAGW20)で監視することで検出することも可能である。
例えば、vAGW20は、ローカルブレークアウト用のベアラのパケットが、一定時間、流れていない状態(無通信状態)を検出した場合に、ローカルブレークアウト通信が終了したと判断する。その場合、vAGW20は、UE10からの前記停止要求を待たずに、ベアラ解放処理を開始する(前記ステップS13aのベアラ解放要求をUE10宛に送信する)ことができる。
ただし、その場合、無通信状態が検出されるまでの時間に応じて、無駄なベアラが維持される状況が生じる場合がある。ローカルブレークアウト用のベアラは、特定の通信セッションに特化したテンポラリな通信路といえるので、無駄に通信リソースが確保される状態を極力回避してリソース利用効率の向上を重視するのであれば、UE-initiated手順でローカルブレークアウト用のベアラの解放を実施する方が好ましい。
以上のようにして、本例のシステムでは、UE10が移動先網200でアクセスするvAGW20にて、UE10から第1のPDN(#0)へアクセスするためのDNS要求20Aを検出(捕捉)し、そのDNS要求20Aを基にvAGW20からアクセス可能な第2のPDN(#1)に対するDNS要求20Bを生成して、PDN#0へのDNS要求20Aの送信とともに、第2のPDN#1へDNS要求20Bを送信する。
そして、そのDNS要求20Bに対するアドレス解決結果(DNS応答20B′)が、DNS要求20Aに対するアドレス解決結果(DNS応答20A′)と異なる場合に、vAGW20は、DNS応答20B′が示す第2のPDN#1とUE10との間に代替の通信路(ベアラ)を設定する処理を実行する。
したがって、vAGW20にCDN用の特別な機器(リダイレクション機構)を配備せずに、既存のAGWが有する機能の拡張程度で安価に、ローカルブレークアウトサービスを実現して、アクセス遅延の小さい通信路をUE10に提供することができる。
ここで、DNSトラフィックの検出機能は、AGWの標準装備程度の機能である。パケット情報の解析もAGWのサポートスコープ内であり、前記のパケットコピー、送信元アドレスの変更、および、解決IPアドレスの比較機能は、AGW(vAGW20)のソフトウェアグレードアップレベルで対応可能である。したがって、特別な機器(リダイレクション機構)を設ける場合に比して、安価に実現できる。
以下、上述したローカルブレークアウトを実現するコア網ノード(vAGW)及びUEの詳細な一例についてそれぞれ詳述する。
〔4〕コア網ノード
図11はコア網ノード(vAGW)20の構成例を示すブロック図である。この図11に示すコア網ノード20は、例えば、ネットワークインタフェース21と、パケット処理エンジン22と、プロセッサ23と、ベアラ管理部24と、PDN/IPアドレス/UE管理部25と、制御ポリシ管理部26と、代替通信路設定管理部27と、をそなえる。これらの構成要素は、通信バス28により相互に内部通信可能に接続されている。
ここで、ネットワークインタフェース21は、外部(移動先網200のエンティティ、および、ホーム網100のエンティティ)とのデータ(パケット)の送受信(ルーティング)を行なう機能を具備する。
パケット処理エンジン22は、ベアラを識別し、ベアラ設定に基づくパケットルーティング機能や、自ノード20宛のデータを識別し、適切なノード内の処理部へ振り分ける機能、ホーム網100のhAGW30との間でQoS制御情報や加入者情報等の送受信(終端処理)を行なう機能などを具備する。
また、このパケット処理エンジン22は、制御ポリシ管理部26からの制御(設定データ)に従って、監視対象のDNSトラフィック(DNS要求/応答)の検出、補足を行なう機能や、代替通信路設定管理部27で保持、管理するデータ(代替通信路としてのローカルブレークアウト通信用のベアラに関するデータ)に基づいて、ローカルブレークアウト通信のベアラ設定に基づくパケットルーティング機能も具備する。
なお、パケット処理エンジン22は、例えば、DSP(Digital Signal Processor)やFPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等の集積回路技術を用いて構成することが可能である。
ベアラ管理部24は、ベアラ通信に必要な情報を保持、管理するものである。
PDN/IPアドレス/UE管理部25は、自ノード20が接続するPDN、当該PDNに接続するためのIPアドレス、UE10に関するサービス契約情報等を管理するとともに、PDN毎にUE10に割り当て可能なIPアドレス群(アドレスプール)、UE10に割り当てた、あるいは、UE10が使用中のIPアドレスやPDN等の、サービス状況に関する情報を保持、管理するものである。
制御ポリシ管理部26は、前記監視対象のDNSトラフィックの検出、補足の実行可否を、UE10の契約情報(加入者情報)に基づいて判断し、実行する場合にパケット処理エンジン22に対して必要な設定を行なうためのデータ(設定データ)を保持、管理するものである。
代替通信路設定管理部27は、デフォルト通信路とは別に新たに設定する代替通信路(ローカルブレークアウト用のベアラ)に関する制御データを保持して管理するものである。
プロセッサ23は、ベアラの設定/解放に必要なベアラ制御メッセージ(ベアラ設定/解放要求等)の生成、終端処理機能や、ベアラ管理部24、代替通信路設定管理部27に必要な情報を格納し、これらの管理部24,27が保持、管理する情報に基づいて、ベアラ通信(ローカルブレークアウト通信を含む)に必要な設定を、パケット処理エンジン22に対して行なう機能などを具備する。
さて、上述のごとく構成されたコア網ノード20において、デフォルト通信路などのベアラが設定される場合、UE10との間や他のコア網ノードとの間で、ベアラ制御メッセージ(ベアラ設定要求/応答)が交換される。
ベアラ制御メッセージは、ネットワークインタフェース21にて受信され、バス28経由でパケット処理エンジン22に転送され、パケット処理エンジン22にて、ベアラ制御メッセージであることが識別され、バス28経由でプロセッサ23に転送される。
プロセッサ23は、受信したベアラ制御メッセージを解析し、ベアラ設定要求であることを識別すると、ベアラを構成するための情報(対向ノードアドレス、ベアラ識別情報等)を当該ベアラ設定要求から抽出し、自ノード20がベアラのパケットフローを受信するために必要な情報(自ノードアドレス、ベアラ識別情報子等)を決定する。
さらに、プロセッサ23は、決定した前記情報を基に、ベアラ設定応答を生成するとともに、抽出及び決定した前記情報をベアラ管理部24にて保持、管理させるとともに、その情報に応じたルーティング設定をパケット処理エンジン22に対して行なう。生成した前記ベアラ設定応答は、バス28経由でパケット処理エンジン22へ転送され、さらにパケット処理エンジン22からバス28経由でネットワークインタフェース21に転送されて、ネットワークインタフェース21から対向ノード(例えば、hAGW30)あるいはUE10宛に送信される。
一方、プロセッサ23が、前記メッセージ解析により、受信したベアラ制御メッセージがベアラ設定応答であると識別した場合は、そのベアラ設定応答の内容を基に必要に応じて制御パラメータ(ベアラのQoS情報等)の設定、変更(更新)をベアラ管理部24、および、パケット処理エンジン22内の保持(設定)データに反映する。
ここで、UE10のアタッチの手順に連動し、コア網ノード20自身がベアラ設定要求を生成して送信する場合がある。
この場合、アタッチ処理をプロセッサ23が処理し、アタッチ処理の手順の過程で取得したUE10のサービス契約情報をPDN/IPアドレス/UE管理部25に格納するとともに、この管理部25の情報を基にUE10に割り当てるIPアドレスを決定する。あるいは、プロセッサ23は、UE10に別手順で与えられたIPアドレスを管理部25に格納し、その情報を基に、ベアラとUE10のパケット識別情報(アドレス等)との対応情報(フィルタ情報)等とともにベアラ設定要求を生成する。
このベアラ設定要求も、バス28経由でパケット処理エンジン22に転送され、さらにパケット処理エンジン22からバス28経由でネットワークインタフェース21へ転送されて、ネットワークインタフェース21から対向ノードあるいはUE10へ送信される。
なお、ベアラ解放要求/応答を示すベアラ制御メッセージも、上記と同様のノード内処理ルートを経由する。ベアラ解放応答を受信した場合は、プロセッサ23により、該ベアラに関する情報が、パケット処理エンジン22、ベアラ管理部24、および、PDN/IPアドレス/UE管理部25から削除される。
ベアラ設定後に関しては、UL及びDLともに、パケット処理エンジン22が、ベアラ設定に基づくパケット転送、および、必要なパケット処理(カプセル化)を行ない、所定の通信を成立させる。即ち、ノード20内では、ネットワークインタフェース21からパケット処理エンジン22、パケット処理エンジン22からネットワークインタフェース21を経由するルートで通信が行なわれる。
以下、本例のローカルブレークアウトを含む、コア網ノード20の動作例について、図12〜図17を用いて説明する。なお、図12〜図17において、処理番号に括弧付きで併記した符号は、コア網ノード20における前記構成要素を通じてその処理番号での処理が扱われることを表している。
(ULパケット処理)
まず、図12を用いて、コア網ノード20でのULのパケット処理について説明する。
図12に示すように、ノード20において、UE10が送信したULのパケットがネットワークインタフェース21にて受信されると(処理5000)、当該受信パケットは、パケット処理エンジン22に転送される。
パケット処理エンジン22は、受信パケットが監視対象のUE10のベアラのパケットか否かをチェックし(処理5010)、監視対象パケットであれば(処理5010でYesなら)、さらに、そのパケットがDNS要求20Aであるか否かをチェックする(処理5020)。
その結果、監視対象のDNS要求20Aであれば(処理5020でYesなら)、制御ポリシ管理部26が、PDN/IPアドレス/UE管理部25と連携して、自ノード20から通信路(ベアラ)設定が可能なPDNを選出し、受信したDNS要求20Aを基にして(コピーして)、自ノード(vAGW)20のIPアドレスを送信元アドレス、選出した前記PDNでのアドレス解決を行なうDNSサーバ40(40−1)のIPアドレスを宛先アドレスとするDNS要求20Bを生成し、ネットワークインタフェース21経由で送信する(処理5030)。この処理5030は、図6におけるステップS2a,S3aの処理に相当する。
そして、制御ポリシ管理部26は、監視対象のベアラのDLのDNSパケットの検出機能をONにし、その情報を保持する(処理5040)。オリジナルのDNS要求20Aについては、パケット処理エンジン22は、デフォルトのベアラ設定に従って、ネットワークインタフェース21経由で転送する(処理5050)。なお、制御ポリシ管理部26は、前記検出機能のON状態が所定時間経過したか否かを監視タイマ(図示省略)により監視する。
つまり、ネットワークインタフェース21は、UE10が(第1の)コンテンツサーバにアクセスするために送信したDNS要求(第1のパケットデータ)20Aを受信する受信手段としての機能を具備し、制御ポリシ管理部26は、前記DNS要求20Aの送信元(アドレス)を自ノード20とするDNS要求(第2のパケットデータ)20Bを生成する生成手段としての機能を具備し、パケット処理エンジン22及びネットワークインタフェース21は、DNS要求20AをDNSサーバ40−0へ、DNS要求20BをDNSサーバ40−1へそれぞれ送信する送信手段としての機能を具備する。
また、
その後、パケット処理エンジン22は、ULの受信パケットに関して、通常の転送(ルーティング)処理を実施する(処理5060)。なお、受信したDNSパケットが監視対象のUE10のベアラのパケットでない場合(処理5010でNoの場合)や、監視対象パケットではあるがDSN要求20Aではない場合(処理5020でNoの場合)も、その受信パケットに関して通常のパケット転送処理が実施される(処理5060)。
(DLパケット処理)
次に、図13及び図14を用いて、コア網ノード20でのDLのパケット処理について説明する。
図13に示すように、ノード20において、DLのパケットがネットワークインタフェース21にて受信されると(処理6000)、当該受信パケットは、パケット処理エンジン22に転送される。
パケット処理エンジン22は、制御ポリシ管理部26と連携して、受信パケットが監視対象のUE10のベアラのDLのDNSパケットの検出機能がONであるか否かをチェックし(処理6010)、ONであれば(処理6010でYesなら)、さらに、その受信パケットがDNS応答20A′又は20B′であるか否かをチェックする(処理6020)。
その結果、受信パケットがDNS応答20A′又は20B′であれば(処理6020でYesなら)、その内容を制御ポリシ管理部26に通知する。制御ポリシ管理部26は、UE10が送信したDNS要求20Aに対するDNS応答20A′と、自ノード20が送信したDNS要求20Bに対するDNS応答20B′との双方の内容が一定時間内に揃ったか否かをチェックする(処理6030)。
揃えば(処理6030でYesなら)、制御ポリシ管理部26は、両方のDNS応答20A′及び20B′のアドレス解決結果(IPアドレス)を比較する(処理6040)。つまり、制御ポリシ管理部26は、両DNS応答20A′及び20B′を比較する比較手段としての機能を具備する。
また、図14に示すように、制御ポリシ管理部26は、前記検出機能をOFFに設定するとともに、その設定をパケット処理エンジン22にも反映する(処理6050)。
そして、制御ポリシ管理部26は、前記DNS応答20A′,20B′の比較の結果、アドレス解決結果が異なる(ドメインが異なる)か否かをチェックし(処理6060)、異なっていれば、自ノード20で生成、発信したDNS要求20Bに対するDNS応答20B′に含まれるIPアドレスを確保(PDN/IPアドレス/UE管理部25に保持)する(処理6060のYesルートから処理6070)。
さらに、制御ポリシ管理部26は、プロセッサ23及び代替通信路設定管理部27と連携して、通常(デフォルト)のベアラの識別情報、QoS情報に加えて前記確保したIPアドレスを情報要素に含む、ベアラ設定要求を示すUE10宛のベアラ制御メッセージを生成する。生成したベアラ設定要求は、パケット処理エンジン22、ネットワークインタフェース21を通じて、UE10に向けて送信される(処理6080)。この処理6080は、図6のステップS7での処理に相当する。
つまり、プロセッサ23、制御ポリシ管理部26及び代替通信路設定管理部27は、前記比較の結果が異なる場合に、コア網ノード20が発信したDNS要求20Bに対するDNS応答20B′の解決アドレスをUE10に割り当てて、UE10と解決アドレスが示すコンテンツサーバとの間の通信路を設定する通信路設定手段としての機能を果たす。
なお、図13の処理6010で前記検出機能がOFFだった場合(Noの場合)や図13の処理6020で受信パケットがDNS応答20A′,20B′でなかった場合(Noの場合)は、ネットワークインタフェース21及びパケット処理エンジン22経由で、通常のDLパケット処理が実施される(図14の処理6085)。
また、図13の処理6030でDNS応答20A′及び20B′が揃わない場合(Noの場合)は、制御ポリシ管理部26は、受信できたDNS応答20A′又は20B′の内容を保存して処理を終了する(処理6035)。
さらに、図14の処理6060で比較したIPアドレス(ドメイン)が一致した場合(Noの場合)は、ローカルブレークアウトを実施できないと判断できるから、制御ポリシ管理部26は、パケット処理エンジン22に対して、UE10が発信したDNS要求20Aに対するDNS応答20A′をUE10に転送する(DNS応答20A′の解決アドレスをUE10に割り当てる)よう指示する。
パケット処理エンジン22は、この指示に従ってUE10発信のDNS要求20Aに対するDNS応答20A′をネットワークインタフェース21経由でUE10宛に転送するとともに(処理6065)、自ノード20が代理発信したDNS要求20Bに対するDNS応答20B′の情報を破棄して(処理6075)、ネットワークインタフェース21経由で通常のDLパケット処理を実施する(処理6085)。
また、図15に示すように、UE10が送信したベアラ設定応答を示すベアラ制御メッセージ(例えば図6のステップS8参照)が、ネットワークインタフェース21経由でパケット処理エンジン22にて受信された場合(処理7100)、当該ベアラ設定応答は、プロセッサ23に転送される。
プロセッサ23は、受信したベアラ設定応答の情報要素を代替通信路設定管理部27に保持、管理させるとともに、その情報要素に応じたルーティング設定をパケット処理エンジン22に対して行なう。
そして、パケット処理エンジン22は、代替通信路設定管理部27と連携して、自ノード20発信でアドレス解決したIPアドレスで、UE10が発信したベアラ設定要求に対する前記受信ベアラ設定応答の内容を差し替えた上で、ネットワークインタフェース21経由でUE10宛に転送する(処理7110)。
また、図16に示すように、UE10が送信したベアラ解放要求を示すベアラ制御メッセージ(例えば図7のステップS12参照)が、ネットワークインタフェース21経由でパケット処理エンジン22にて受信された場合(処理7200)、当該ベアラ解放要求は、プロセッサ23に転送される。
プロセッサ23は、代替通信路設定管理部27と連携して、ベアラ解放応答を生成し、ネットワークインタフェース21経由でUE10に向けて送信し(処理7210)、該当ベアラのリソースを解放する(処理7220)。例えば、PDN/IPアドレス/UE管理部25、制御ポリシ管理部26及び代替通信路設定管理部27が保持する該当データを削除するとともに、パケット処理エンジン22に対する該当ベアラのルーティング設定を解放(解除)する。この解放処理は、例えば図7のステップS13での処理及びこれに関連する処理に相当する。
なお、図17に示すように、制御ポリシ管理部26は、前記監視タイマにより、DLのDNSパケットの検出機能のON状態が所定時間経過したことを検出すると(処理7300)、UE10が発信したDNS要求20Aに対するDNS応答20A′が受信、保存済みか否かをチェックする(処理7310)。
保存済みでなければ(処理7310でNoなら)、制御ポリシ管理部26は、図13の処理6035で保存したDNS応答20B′を廃棄して(処理7315)、前記検出機能をOFFに設定する(処理7340)。
一方、保存済みであれば(処理7310でYesなら)、制御ポリシ管理部26は、保存したDNS応答20A′を読み出し、パケット処理エンジン22及びネットワークインタフェース21経由で、UE10に向けて送信して(処理7320)、前記検出機能をOFFに設定する(処理7340)。
このようにして、コア網ノード20は、DNS応答20A′,20B′が揃わないために受信を待機し続けて前記検出機能が無駄にON状態となり続けることを回避することが可能となる。
〔5〕UE
図18はUE10の構成例を示すブロック図である。この図18に示すUE10は、例えば、ネットワークインタフェース11と、パケット処理エンジン12と、プロセッサ13と、ベアラ管理部14と、PDN/IPアドレス管理部15と、代替通信路設定管理部17と、をそなえる。これらの構成要素は、通信バス18により相互に内部通信可能に接続されている。
ここで、ネットワークインタフェース11は、無線インタフェースを具備し、外部との無線データ(パケット)の送受信を行なう機能を具備する。
パケット処理エンジン12は、ベアラを識別し、ベアラ設定に基づくパケットルーティング機能や、自局10宛のデータを識別し、適切なUE10内の処理部へ振り分ける機能を具備する。
また、このパケット処理エンジン12は、代替通信路設定管理部17で保持、管理するデータ(代替通信路としてのローカルブレークアウト通信用のベアラに関するデータ)に基づいて、ローカルブレークアウト通信のベアラ設定に基づくパケットルーティング機能も具備する。このパケット処理エンジン12も、例えば、DSPやFPGA、ASIC等の集積回路技術を用いて構成することが可能である。
ベアラ管理部14は、ベアラ通信に必要な情報を保持、管理するものである。
PDN/IPアドレス管理部15は、自局10が接続しているPDNと当該PDN接続に使用しているIPアドレスとの対応等の、サービス状況に関する情報を保持、管理するものである。
代替通信路設定管理部17は、デフォルト通信路とは別に新たに設定する代替通信路(ローカルブレークアウト用のベアラ)に関する制御データを保持、管理するものである。
プロセッサ13は、ベアラの設定/解放に必要なベアラ制御メッセージ(ベアラ設定/解放要求等)の生成、終端処理機能や、ベアラ管理部14、代替通信路設定管理部17に必要な情報を格納し、これらの管理部14,17が保持、管理する情報に基づいて、ベアラ通信(ローカルブレークアウト通信を含む)に必要な設定を、パケット処理エンジン12に対して行なう機能などを具備する。
さて、上述のごとく構成されたUE10において、デフォルト通信路などのベアラが設定される場合、コア網ノード20又は30との間で、ベアラ制御メッセージ(ベアラ設定要求/応答)が交換される。
ベアラ制御メッセージは、ネットワークインタフェース11にて受信され、バス18経由でパケット処理エンジン12に転送され、パケット処理エンジン12にて、ベアラ制御メッセージであることが識別され、バス18経由でプロセッサ13に転送される。
プロセッサ13は、受信したベアラ制御メッセージを解析し、ベアラ設定要求であることを識別すると、ベアラを構成するための情報(対向ノードアドレス、ベアラ識別情報等)を当該ベアラ設定要求から抽出し、自局10がベアラのパケットフローを受信するために必要な情報(自ノードアドレス、ベアラ識別情報子等)を決定する。
さらに、プロセッサ13は、決定した前記情報を基に、ベアラ設定応答を生成するとともに、抽出及び決定した前記情報をベアラ管理データメモリ14に格納するとともに、その情報に応じたルーティング設定をパケット処理エンジン12に対して行なう。生成した前記ベアラ設定応答は、バス18経由でパケット処理エンジン12へ転送され、さらにパケット処理エンジン12からバス18経由でネットワークインタフェース11に転送されて、ネットワークインタフェース11から対向ノード宛に送信される。
ここで、UE10のアタッチの手順に連動し、自局10自身がベアラ設定要求を生成して送信する場合がある。
この場合、アタッチ処理をプロセッサ13が処理し、アタッチ処理の手順の過程でコア網ノード20又は30から割り当てられたIPアドレスをPDN/IPアドレス管理データメモリ15に格納する。あるいは、プロセッサ13は、自局10に別手順で与えられたIPアドレスをPDN/IPアドレス管理部15に格納し、その情報を基に、ベアラとUE10のパケット識別情報(アドレス等)との対応情報(フィルタ情報)等とともにベアラ設定要求を生成する。
このベアラ設定要求も、バス18経由でパケット処理エンジン12に転送され、さらにパケット処理エンジン12からバス18経由でネットワークインタフェース11へ転送されて、ネットワークインタフェース11から対向ノードへ送信される。
なお、ベアラ解放要求/応答を示すベアラ制御メッセージも、上記と同様のノード内処理ルートを経由する。ベアラ解放応答を受信した場合は、プロセッサ13により、該ベアラに関する情報が、パケット処理エンジン12、ベアラ管理部14、および、PDN/IPアドレス管理部15から削除される。
ベアラ設定後に関しては、UL及びDLともに、パケット処理エンジン12が、ベアラ設定に基づくパケット転送、および、必要なパケット処理(カプセル化)を行ない、所定の通信を成立させる。即ち、UE10内では、ネットワークインタフェース11からパケット処理エンジン12、パケット処理エンジン12からネットワークインタフェース11を経由するルートで通信が行なわれる。
以下、本例のローカルブレークアウトを含む、UE10の動作例について、図19〜図21を用いて説明する。なお、図19〜図21においても、処理番号に括弧付きで併記した符号は、UE10における前記構成要素を通じてその処理番号での処理が扱われることを表している。
ただし、以下では、デフォルト通信路は確立済みであり、UE10は、或るサイト(コンテンツサーバ)にアクセスするためにDNS要求20Aを生成して、DNSサーバ40−0宛に送信したものと仮定する。その際、DNS要求20Aは、プロセッサ13にて生成され、パケット処理エンジン12及びネットワークインタフェース11経由で、対向ノード20宛に送信される。
つまり、パケット処理エンジン12及びネットワークインタフェース11は、第1のパケットデータであるDNS要求20Aを送信手段として機能する。
図19に示すように、UE10において、コア網ノード20が送信したDLのパケットがネットワークインタフェース11にて受信されると、当該受信パケットはバス18経由でパケット処理エンジン12に転送される。
パケット処理エンジン12は、受信パケットが、通常(デフォルト)のベアラの識別情報、QoS情報に加えて、コア網ノード20が代理発信したDNS要求20Bに対するDNS応答20B′の解決アドレス(ローカルブレークアウト用のベアラに用いるIPアドレス)を情報要素に含む、ベアラ制御メッセージ(ベアラ設定要求)であるか否かを解析し、ベアラ設定要求(例えば、図6のステップS7で対向ノード20が送信したベアラ設定要求)であれば、その情報要素をプロセッサ13に渡す。
つまり、ネットワークインタフェース11及びパケット処理エンジン12は、前記DNS応答20B′の解決アドレスを受信する受信手段としても機能する。
プロセッサ13は、受信したベアラ設定要求の情報要素を代替通信路設定管理部17にて保持、管理させるとともに、その情報要素の一つである前記解決アドレスに応じたルーティング設定をパケット処理エンジン12に対して行なう(処理8000)。
そして、プロセッサ13は、UE10がそれまでのデフォルトIPアクセスで用いていたIPアドレスと前記解決アドレスとが異なることを検出することで、ローカルブレークアウト用の通信路が利用可能であることを認識し、代替通信路設定管理部17及びPDN/IPアドレス管理部15と連携して、前記ベアラセットアップ手順を開始する。
例えば、プロセッサ13は、代替通信路設定管理部17及びPDN/IPアドレス管理部15と連携して、通常(デフォルト)のベアラの識別情報、QoS情報を情報要素に含む、ベアラ制御メッセージ(ベアラ設定応答)を生成して、パケット処理エンジン12、ネットワークインタフェース11経由で、対向ノード20宛に送信する(処理8010)。この処理8010は、図6のステップS8の処理に相当する。以上の処理により、ローカルブレークアウト用のベアラ設定が完了する。
その後、代替通信路設定管理部17は、内部のベアラチェックフラグをONに設定して(処理8020)、処理を終える。なお、ベアラチェックフラグは、ローカルブレークアウト用に設定されたベアラの存否を表す情報である。
一方、図20に示すように、ネットワークインタフェース11経由でパケット処理エンジン12にて受信されたDLのパケットがDNS応答(例えば、図6のステップS9で対向ノード20が送信したDNS応答)であった場合、その内容は代替通信路設定管理部17に渡され、代替通信設定管理部17は、ベアラチェックフラグがONのベアラがあるか否かをチェックする(処理8110)。
ベアラチェックフラグがONのベアラが存在する場合(処理8110でYesの場合)、代替通信路設定管理部17は、DNSサーバ40−1の解決アドレスと、当該ベアラ(ローカルブレークアウト用のベアラ)についてのULのIPフィルタデータの宛先アドレスとが一致するか否かをチェックする(処理8110のYesルートから処理8120)。
その結果、一致すれば、代替通信路設定管理部17は、プロセッサ13、PDN/IPアドレス管理部15と連携して、当該ベアラと対応付けられたIPアドレスを用いて前記宛先アドレスに対する通信(つまり、ローカルブレークアウト通信)を開始する(パケット処理エンジン12に対して必要なルーティング設定を行なう)(処理8120のYesルートから処理8130)。
つまり、プロセッサ13、代替通信路設定管理部17及びPDN/IPアドレス管理部15は、前記DNS応答20B′の解決アドレスを用いて、対向ノード20により当該解決アドレスが示すコンテンツサーバとの間に設定された通信路にて当該コンテンツサーバに対するアクセスを行なう通信制御手段としての機能を果たす。
その後、プロセッサ13は、通信(TCPセッション等の通信セッション)が終了したか否かを監視し(処理8140のNoルート)、終了すれば、代替通信路設定管理部17と連携して、通信の終了したベアラのベアラ解放要求を生成し、パケット処理エンジン12及びネットワークインタフェース11経由で対向ノード20へ前記ベアラ解放要求を送信する(処理8140のYesルートから処理8150)。この処理8150は、図7のステップS12での処理に相当する。
そして、図21に示すように、このベアラ解放要求に対するベアラ解放応答がネットワークインタフェース11、パケット処理エンジン12、プロセッサ13を通じて代替通信路設定管理部17にて受信されると(処理9000)、代替通信路設定管理部17は、該当ベアラのリソース解放処理を実施する(処理9010)。例えば、代替通信路設定管理部17は、自身及びPDN/IPアドレス管理部15が保持する該当ベアラのリソース情報(IPアドレス等)を削除するとともに、パケット処理エンジン12に対する設定を解除する。
なお、図20において、前記ベアラチェックフラグがONのベアラが存在しない場合(処理8110でNoの場合)や、解決IPアドレスと、ベアラのULのIPフィルタデータの宛先アドレスとが一致しない場合(処理8120でNoの場合)は、その旨がプロセッサ13に通知され、プロセッサ13は、ローカルブレークアウトは実施せずに、前記DNS応答を受信したベアラでの通信を開始するようパケット処理エンジン12に対して必要な設定を行なう(処理8115)。
〔6〕その他
上述した例においては、ローカルブレークアウトの実施ポイントがvAGW20である場合について示したが、例えば図4又は図5に示したUEアクセスノードであるコア網ノードであってもよい。
以上の実施形態に関し、さらに以下の付記を開示する。
〔7〕付記
(付記1)
ユーザ端末と、ユーザ端末が送信したパケットデータを受信しうるノードと、前記ノードから通信路が設定可能な複数のコンテンツサーバと、前記ノードと通信可能に接続されて、前記コンテンツサーバのアクセスに用いるアドレスの解決を受信パケットデータの送信元に基づいて行なう複数のアドレス解決サーバと、をそなえたパケット通信システムにおいて、
前記ユーザ端末が第1のコンテンツサーバにアクセスするために送信した第1のパケットデータを第1のアドレス解決サーバ宛に転送する手段と、
前記第1のパケットデータの送信元を前記ノードとする第2のパケットデータを生成して第2のアドレス解決サーバ宛に送信する手段と、
前記第1及び第2のパケットデータに対して前記第1及び第2のアドレス解決サーバから返信された第1及び第2のアドレス解決結果を比較する手段と、
その比較結果が異なる場合に、前記第2のアドレス解決結果を前記ユーザ端末に割り当てて、前記ユーザ端末と前記第2のアドレス解決結果が示す第2のコンテンツサーバとの間の通信路を設定する手段と、
をそなえたことを特徴とする、パケット通信システム。
(付記2)
ユーザ端末と、ユーザ端末が送信したパケットデータを受信しうるノードと、前記ノードから通信路が設定可能な複数のコンテンツサーバと、前記ノードと通信可能に接続されて、前記コンテンツサーバのアクセスに用いるアドレスの解決を受信パケットデータの送信元に基づいて行なう複数のアドレス解決サーバと、をそなえたパケット通信システムにおけるパケット通信方法であって、
前記ノードは、
前記ユーザ端末が第1のコンテンツサーバにアクセスするために送信した第1のパケットデータを第1のアドレス解決サーバ宛に転送するとともに、前記第1のパケットデータの送信元を自ノードとする第2のパケットデータを生成して第2のアドレス解決サーバ宛に送信し、
前記第1及び第2のパケットデータに対して前記第1及び第2のアドレス解決サーバから返信された第1及び第2のアドレス解決結果を比較し、
その比較結果が異なる場合に、前記第2のアドレス解決結果を前記ユーザ端末に割り当てて、前記ユーザ端末と前記第2のアドレス解決結果が示す第2のコンテンツサーバとの間の通信路を設定し、
前記ユーザ端末は、
前記割り当てられた第2のアドレス解決結果を用いて前記通信路にて前記第2のコンテンツサーバにアクセスする、
ことを特徴とする、パケット通信システムにおけるパケット通信方法。
(付記3)
前記ノードは、
前記比較結果が一致する場合、前記第1のアドレス解決結果を前記ユーザ端末に割り当て、
前記ユーザ端末は、
前記割り当てられた第1のアドレス解決結果を用いて前記第1のコンテンツサーバにアクセスする、
ことを特徴とする、付記2記載のパケット通信システムにおけるパケット通信方法。
(付記4)
前記ノードは、
前記通信路の設定手順の開始を前記ユーザ端末に要求する通信路設定要求に、前記第2のアドレス解決結果を含めることで、前記割り当てを実施する、ことを特徴とする、付記2又は3に記載のパケット通信システムにおけるパケット通信方法。
(付記5)
前記ユーザ端末は、
前記通信路設定要求に含まれる前記第2のアドレス解決結果と、それまでの通信に用いていたアドレス情報とが異なることを検出することで、前記通信路が利用可能であることを認識して前記通信路の設定手順を開始する、
ことを特徴とする、付記4記載のパケット通信システムにおけるパケット通信方法。
(付記6)
前記ユーザ端末は、
前記通信路を経由した通信が終了すると、前記通信路の解放要求を前記ノード宛に送信し、
前記ノードは、
前記解放要求を受信すると、前記通信路の設定を解放する、
ことを特徴とする、付記2〜5のいずれか1項に記載のパケット通信システムにおけるパケット通信方法。
(付記7)
前記ノードは、
前記ユーザ端末が加入するホームパケットデータ網のゲートウェイノードである、
ことを特徴とする、付記2〜6のいずれか1項に記載のパケット通信システムにおけるパケット通信方法。
(付記8)
前記ノードは、
前記ユーザ端末が加入するホームパケットデータ網以外のパケットデータ網であって前記ホームパケットデータ網と接続された網のゲートウェイノードである、
ことを特徴とする、付記2〜6のいずれか1項に記載のパケット通信システムにおけるパケット通信方法。
(付記9)
ユーザ端末と、ユーザ端末が送信したパケットデータを受信しうるノードと、前記ノードから通信路が設定可能な複数のコンテンツサーバと、前記ノードと通信可能に接続されて、前記コンテンツサーバのアクセスに用いるアドレスの解決を受信パケットデータの送信元に基づいて行なう複数のアドレス解決サーバと、をそなえたパケット通信システムにおけるノードであって、
前記ユーザ端末が第1のコンテンツサーバにアクセスするために送信した第1のパケットデータを受信する受信手段と、
前記第1のパケットデータの送信元を自ノードとする第2のパケットデータを生成する生成手段と、
前記第1のパケットデータを第1のアドレス解決サーバ宛に送信するとともに、前記第2のパケットデータを第2のアドレス解決サーバ宛に送信する送信手段と、
前記第1及び第2のパケットデータに対して前記第1及び第2のアドレス解決サーバから返信された第1及び第2のアドレス解決結果を比較する比較手段と、
その比較結果が異なる場合に、前記第2のアドレス解決結果を前記ユーザ端末に割り当てて、前記ユーザ端末と前記第2のアドレス解決結果が示す第2のコンテンツサーバとの間の通信路を設定する通信路設定手段と、
をそなえたことを特徴とする、パケット通信システムにおけるノード。
(付記10)
前記通信路設定手段は、
前記比較結果が一致する場合、前記第1のアドレス解決結果を前記ユーザ端末に割り当てる、ことを特徴とする、付記9記載のパケット通信システムにおけるノード。
(付記11)
前記通信路設定手段は、
前記割り当てを、前記通信路の設定手順の開始を前記ユーザ端末に要求する通信路設定要求に、前記第2のアドレス解決結果を含めることで実施する、ことを特徴とする、付記9又は10に記載のパケット通信システムにおけるノード。
(付記12)
前記通信路設定手段は、
前記通信路を経由した通信の終了により前記ユーザ端末が送信した前記通信路の解放要求を受信すると、前記通信路の設定を解放する、
ことを特徴とする、付記9〜11のいずれか1項に記載のパケット通信システムにおけるノード。
(付記13)
前記ノードは、
前記ユーザ端末が加入するホームパケットデータ網のゲートウェイノードである、
ことを特徴とする、付記9〜12のいずれか1項に記載のパケット通信システムにおけるノード。
(付記14)
前記ノードは、
前記ユーザ端末が加入するホームパケットデータ網以外のパケットデータ網であって前記ホームパケットデータ網と接続された網のゲートウェイノードである、
ことを特徴とする、付記9〜12のいずれか1項に記載のパケット通信システムにおけるパケット通信方法。
(付記15)
ユーザ端末と、ユーザ端末が送信したパケットデータを受信しうるノードと、前記ノードから通信路が設定可能な複数のコンテンツサーバと、前記ノードと通信可能に接続されて、前記コンテンツサーバのアクセスに用いるアドレスの解決を受信パケットデータの送信元に基づいて行なう複数のアドレス解決サーバと、をそなえたパケット通信システムにおける前記ユーザ端末であって、
第1のコンテンツサーバにアクセスするために第1のパケットデータを送信する送信手段と、
前記第1のパケットデータを受信した前記パケット通信システムのノードが、前記第1のパケットデータを第1のアドレス解決サーバ宛に送信するとともに、前記第1のパケットデータの送信元を前記ノードとする第2のパケットデータを生成して第2のアドレス解決サーバ宛に送信したことにより、前記第1及び第2のパケットデータに対して前記第1及び第2のアドレス解決サーバから前記ノードに返信された第1及び第2のアドレス解決結果が異なる場合に、前記ノードから送信された前記第2のアドレス解決結果を受信する受信手段と、
前記第2のアドレス解決結果を用いて、前記ノードにより前記第2のアドレス解決結果が示す第2のコンテンツサーバとの間に設定された通信路にて前記第2のコンテンツサーバに対するアクセスを行なう通信制御手段と、
をそなえたことを特徴とする、パケット通信システムにおけるユーザ端末。
(付記16)
前記通信制御手段は、
前記第2のアドレス解決結果が、前記ノードから受信した、前記通信路の設定手順の開始を要求する通信路設定要求に含まれている場合に、前記第2のアドレス解決結果と、それまでの通信に用いていたアドレス情報とが異なることを検出することで、前記通信路が利用可能であることを認識して前記通信路の設定手順を開始する、ことを特徴とする、付記15記載のパケット通信システムにおけるユーザ端末。
(付記17)
前記通信制御手段は、
前記通信路を経由した通信が終了すると、前記通信路の解放要求を前記ノード宛に送信する、ことを特徴とする、付記15又は16に記載のパケット通信システムにおけるユーザ端末。
(付記18)
前記通信制御手段は、
前記解放要求に対する応答を受信することにより、前記通信路のために確保した通信リソースを解放する、ことを特徴とする、付記17記載のパケット通信システムにおけるユーザ端末。

Claims (10)

  1. ユーザ端末と、ユーザ端末が送信したパケットデータを受信しうるノードと、前記ノードから通信路が設定可能な複数のコンテンツサーバと、前記ノードと通信可能に接続されて、前記コンテンツサーバのアクセスに用いるアドレスの解決を受信パケットデータの送信元に基づいて行なう複数のアドレス解決サーバと、をそなえたパケット通信システムにおいて、
    前記ユーザ端末が第1のコンテンツサーバにアクセスするために送信した第1のパケットデータを第1のアドレス解決サーバ宛に転送する手段と、
    前記第1のパケットデータの送信元を前記ノードとする第2のパケットデータを生成して第2のアドレス解決サーバ宛に送信する手段と、
    前記第1及び第2のパケットデータに対して前記第1及び第2のアドレス解決サーバから返信された第1及び第2のアドレス解決結果を比較する手段と、
    その比較結果が異なる場合に、前記第2のアドレス解決結果を前記ユーザ端末に割り当てて、前記ユーザ端末と前記第2のアドレス解決結果が示す第2のコンテンツサーバとの間の通信路を設定する手段と、
    をそなえたことを特徴とする、パケット通信システム。
  2. ユーザ端末と、ユーザ端末が送信したパケットデータを受信しうるノードと、前記ノードから通信路が設定可能な複数のコンテンツサーバと、前記ノードと通信可能に接続されて、前記コンテンツサーバのアクセスに用いるアドレスの解決を受信パケットデータの送信元に基づいて行なう複数のアドレス解決サーバと、をそなえたパケット通信システムにおけるパケット通信方法であって、
    前記ノードは、
    前記ユーザ端末が第1のコンテンツサーバにアクセスするために送信した第1のパケットデータを第1のアドレス解決サーバ宛に転送するとともに、前記第1のパケットデータの送信元を自ノードとする第2のパケットデータを生成して第2のアドレス解決サーバ宛に送信し、
    前記第1及び第2のパケットデータに対して前記第1及び第2のアドレス解決サーバから返信された第1及び第2のアドレス解決結果を比較し、
    その比較結果が異なる場合に、前記第2のアドレス解決結果を前記ユーザ端末に割り当てて、前記ユーザ端末と前記第2のアドレス解決結果が示す第2のコンテンツサーバとの間の通信路を設定し、
    前記ユーザ端末は、
    前記割り当てられた第2のアドレス解決結果を用いて前記通信路にて前記第2のコンテンツサーバにアクセスする、
    ことを特徴とする、パケット通信システムにおけるパケット通信方法
  3. 前記ノードは、
    前記通信路の設定手順の開始を前記ユーザ端末に要求する通信路設定要求に、前記第2のアドレス解決結果を含めることで、前記割り当てを実施する、ことを特徴とする、請求項2記載のパケット通信システムにおけるパケット通信方法。
  4. 前記ユーザ端末は、
    前記通信路設定要求に含まれる前記第2のアドレス解決結果と、それまでの通信に用いていたアドレス情報とが異なることを検出することで、前記通信路が利用可能であることを認識して前記通信路の設定手順を開始する、
    ことを特徴とする、請求項記載のパケット通信システムにおけるパケット通信方法
  5. ユーザ端末と、ユーザ端末が送信したパケットデータを受信しうるノードと、前記ノードから通信路が設定可能な複数のコンテンツサーバと、前記ノードと通信可能に接続されて、前記コンテンツサーバのアクセスに用いるアドレスの解決を受信パケットデータの送信元に基づいて行なう複数のアドレス解決サーバと、をそなえたパケット通信システムにおけるノードであって、
    前記ユーザ端末が第1のコンテンツサーバにアクセスするために送信した第1のパケットデータを受信する受信手段と、
    前記第1のパケットデータの送信元を自ノードとする第2のパケットデータを生成する生成手段と、
    前記第1のパケットデータを第1のアドレス解決サーバ宛に送信するとともに、前記第2のパケットデータを第2のアドレス解決サーバ宛に送信する送信手段と、
    前記第1及び第2のパケットデータに対して前記第1及び第2のアドレス解決サーバから返信された第1及び第2のアドレス解決結果を比較する比較手段と、
    その比較結果が異なる場合に、前記第2のアドレス解決結果を前記ユーザ端末に割り当てて、前記ユーザ端末と前記第2のアドレス解決結果が示す第2のコンテンツサーバとの間の通信路を設定する通信路設定手段と、
    をそなえたことを特徴とする、パケット通信システムにおけるノード。
  6. 前記通信路設定手段は、
    前記比較結果が一致する場合、前記第1のアドレス解決結果を前記ユーザ端末に割り当てる、ことを特徴とする、請求項記載のパケット通信システムにおけるノード。
  7. 前記通信路設定手段は、
    前記割り当てを、前記通信路の設定手順の開始を前記ユーザ端末に要求する通信路設定要求に、前記第2のアドレス解決結果を含めることで実施する、ことを特徴とする、請求項又はに記載のパケット通信システムにおけるノード。
  8. 前記通信路設定手段は、
    前記通信路を経由した通信の終了により前記ユーザ端末が送信した前記通信路の解放要求を受信すると、前記通信路の設定を解放する、
    ことを特徴とする、請求項のいずれか1項に記載のパケット通信システムにおけるノード
  9. ユーザ端末と、ユーザ端末が送信したパケットデータを受信しうるノードと、前記ノードから通信路が設定可能な複数のコンテンツサーバと、前記ノードと通信可能に接続されて、前記コンテンツサーバのアクセスに用いるアドレスの解決を受信パケットデータの送信元に基づいて行なう複数のアドレス解決サーバと、をそなえたパケット通信システムにおける前記ユーザ端末であって、
    第1のコンテンツサーバにアクセスするために第1のパケットデータを送信する送信手段と、
    前記第1のパケットデータを受信した前記パケット通信システムのノードが、前記第1のパケットデータを第1のアドレス解決サーバ宛に送信するとともに、前記第1のパケットデータの送信元を前記ノードとする第2のパケットデータを生成して第2のアドレス解決サーバ宛に送信したことにより、前記第1及び第2のパケットデータに対して前記第1及び第2のアドレス解決サーバから前記ノードに返信された第1及び第2のアドレス解決結果が異なる場合に、前記ノードから送信された前記第2のアドレス解決結果を受信する受信手段と、
    前記第2のアドレス解決結果を用いて、前記ノードにより前記第2のアドレス解決結果が示す第2のコンテンツサーバとの間に設定された通信路にて前記第2のコンテンツサーバに対するアクセスを行なう通信制御手段と、
    をそなえたことを特徴とする、パケット通信システムにおけるユーザ端末。
  10. 前記通信制御手段は、
    前記第2のアドレス解決結果が、前記ノードから受信した、前記通信路の設定手順の開始を要求する通信路設定要求に含まれている場合に、前記第2のアドレス解決結果と、それまでの通信に用いていたアドレス情報とが異なることを検出することで、前記通信路が利用可能であることを認識して前記通信路の設定手順を開始する、ことを特徴とする、請求項記載のパケット通信システムにおけるユーザ端末
JP2009545321A 2007-12-13 2007-12-13 パケット通信システム及びパケット通信方法並びにノード及びユーザ端末 Expired - Fee Related JP5029700B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/074008 WO2009075033A1 (ja) 2007-12-13 2007-12-13 パケット通信システム及びパケット通信方法並びにノード及びユーザ端末

Publications (2)

Publication Number Publication Date
JPWO2009075033A1 JPWO2009075033A1 (ja) 2011-04-28
JP5029700B2 true JP5029700B2 (ja) 2012-09-19

Family

ID=40755290

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009545321A Expired - Fee Related JP5029700B2 (ja) 2007-12-13 2007-12-13 パケット通信システム及びパケット通信方法並びにノード及びユーザ端末

Country Status (3)

Country Link
US (1) US8711858B2 (ja)
JP (1) JP5029700B2 (ja)
WO (1) WO2009075033A1 (ja)

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8028090B2 (en) 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
US7991910B2 (en) * 2008-11-17 2011-08-02 Amazon Technologies, Inc. Updating routing information based on client location
US8601090B1 (en) 2008-03-31 2013-12-03 Amazon Technologies, Inc. Network resource identification
US8447831B1 (en) 2008-03-31 2013-05-21 Amazon Technologies, Inc. Incentive driven content delivery
US7970820B1 (en) 2008-03-31 2011-06-28 Amazon Technologies, Inc. Locality based content distribution
US8156243B2 (en) 2008-03-31 2012-04-10 Amazon Technologies, Inc. Request routing
US7962597B2 (en) 2008-03-31 2011-06-14 Amazon Technologies, Inc. Request routing based on class
US8533293B1 (en) 2008-03-31 2013-09-10 Amazon Technologies, Inc. Client side cache management
US8606996B2 (en) 2008-03-31 2013-12-10 Amazon Technologies, Inc. Cache optimization
US8321568B2 (en) 2008-03-31 2012-11-27 Amazon Technologies, Inc. Content management
US8837491B2 (en) 2008-05-27 2014-09-16 Glue Networks Regional virtual VPN
US9912740B2 (en) 2008-06-30 2018-03-06 Amazon Technologies, Inc. Latency measurement in resource requests
US7925782B2 (en) 2008-06-30 2011-04-12 Amazon Technologies, Inc. Request routing using network computing components
US9407681B1 (en) 2010-09-28 2016-08-02 Amazon Technologies, Inc. Latency measurement in resource requests
US8073940B1 (en) 2008-11-17 2011-12-06 Amazon Technologies, Inc. Managing content delivery network service providers
US8122098B1 (en) 2008-11-17 2012-02-21 Amazon Technologies, Inc. Managing content delivery network service providers by a content broker
US8732309B1 (en) 2008-11-17 2014-05-20 Amazon Technologies, Inc. Request routing utilizing cost information
US8065417B1 (en) 2008-11-17 2011-11-22 Amazon Technologies, Inc. Service provider registration by a content broker
US8521880B1 (en) 2008-11-17 2013-08-27 Amazon Technologies, Inc. Managing content delivery network service providers
US8060616B1 (en) 2008-11-17 2011-11-15 Amazon Technologies, Inc. Managing CDN registration by a storage provider
WO2010068698A2 (en) 2008-12-09 2010-06-17 Glue Networks, Inc. System and method for providing virtual private networks
US8756341B1 (en) 2009-03-27 2014-06-17 Amazon Technologies, Inc. Request routing utilizing popularity information
US8412823B1 (en) 2009-03-27 2013-04-02 Amazon Technologies, Inc. Managing tracking information entries in resource cache components
US8521851B1 (en) 2009-03-27 2013-08-27 Amazon Technologies, Inc. DNS query processing using resource identifiers specifying an application broker
US8688837B1 (en) 2009-03-27 2014-04-01 Amazon Technologies, Inc. Dynamically translating resource identifiers for request routing using popularity information
US8782236B1 (en) 2009-06-16 2014-07-15 Amazon Technologies, Inc. Managing resources using resource expiration data
KR101361978B1 (ko) 2009-08-20 2014-02-11 엔이씨 유럽 리미티드 네트워크 구조 내에서 트래픽을 제어하는 방법 및 네트워크 구조
US8397073B1 (en) 2009-09-04 2013-03-12 Amazon Technologies, Inc. Managing secure content in a content delivery network
US8433771B1 (en) 2009-10-02 2013-04-30 Amazon Technologies, Inc. Distribution network with forward resource propagation
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US8930513B1 (en) 2010-09-28 2015-01-06 Amazon Technologies, Inc. Latency measurement in resource requests
US8938526B1 (en) 2010-09-28 2015-01-20 Amazon Technologies, Inc. Request routing management based on network components
US8819283B2 (en) 2010-09-28 2014-08-26 Amazon Technologies, Inc. Request routing in a networked environment
US8924528B1 (en) 2010-09-28 2014-12-30 Amazon Technologies, Inc. Latency measurement in resource requests
US9003035B1 (en) 2010-09-28 2015-04-07 Amazon Technologies, Inc. Point of presence management in request routing
US8577992B1 (en) 2010-09-28 2013-11-05 Amazon Technologies, Inc. Request routing management based on network components
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US10097398B1 (en) 2010-09-28 2018-10-09 Amazon Technologies, Inc. Point of presence management in request routing
US8468247B1 (en) 2010-09-28 2013-06-18 Amazon Technologies, Inc. Point of presence management in request routing
WO2012052064A1 (en) * 2010-10-22 2012-04-26 Telefonaktiebolaget L M Ericsson (Publ) Adaptation of quality of service in handling network traffic
US8452874B2 (en) 2010-11-22 2013-05-28 Amazon Technologies, Inc. Request routing processing
US9391949B1 (en) 2010-12-03 2016-07-12 Amazon Technologies, Inc. Request routing processing
US8626950B1 (en) 2010-12-03 2014-01-07 Amazon Technologies, Inc. Request routing processing
US10467042B1 (en) 2011-04-27 2019-11-05 Amazon Technologies, Inc. Optimized deployment based upon customer locality
WO2013098319A1 (en) 2011-12-29 2013-07-04 Koninklijke Kpn N.V. Controlled streaming of segmented content
US8904009B1 (en) 2012-02-10 2014-12-02 Amazon Technologies, Inc. Dynamic content delivery
US10021179B1 (en) 2012-02-21 2018-07-10 Amazon Technologies, Inc. Local resource delivery network
US9172674B1 (en) 2012-03-21 2015-10-27 Amazon Technologies, Inc. Managing request routing information utilizing performance information
US10623408B1 (en) 2012-04-02 2020-04-14 Amazon Technologies, Inc. Context sensitive object management
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US9525659B1 (en) 2012-09-04 2016-12-20 Amazon Technologies, Inc. Request routing utilizing point of presence load information
US9323577B2 (en) 2012-09-20 2016-04-26 Amazon Technologies, Inc. Automated profiling of resource usage
US9135048B2 (en) 2012-09-20 2015-09-15 Amazon Technologies, Inc. Automated profiling of resource usage
US10205698B1 (en) 2012-12-19 2019-02-12 Amazon Technologies, Inc. Source-dependent address resolution
US9760528B1 (en) 2013-03-14 2017-09-12 Glue Networks, Inc. Methods and systems for creating a network
US9928082B1 (en) 2013-03-19 2018-03-27 Gluware, Inc. Methods and systems for remote device configuration
US9294391B1 (en) 2013-06-04 2016-03-22 Amazon Technologies, Inc. Managing network computing components utilizing request routing
WO2015000936A1 (en) 2013-07-03 2015-01-08 Koninklijke Kpn N.V. Streaming of segmented content
US10097503B2 (en) 2013-09-27 2018-10-09 Fastly, Inc. Content node network address selection for content delivery
US9887914B2 (en) * 2014-02-04 2018-02-06 Fastly, Inc. Communication path selection for content delivery
US10044609B2 (en) * 2014-02-04 2018-08-07 Fastly, Inc. Communication path selection for content delivery
EP3105903B1 (en) 2014-02-13 2019-08-07 Koninklijke KPN N.V. Requesting multiple chunks from a network node on the basis of a single request message
US10523723B2 (en) 2014-06-06 2019-12-31 Koninklijke Kpn N.V. Method, system and various components of such a system for selecting a chunk identifier
US10769671B2 (en) * 2014-10-13 2020-09-08 Time Warner Cable Enterprises Llc Methods and apparatus for cross platform monitoring and customer targeting
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10091096B1 (en) 2014-12-18 2018-10-02 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10033627B1 (en) 2014-12-18 2018-07-24 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
KR102264992B1 (ko) 2014-12-31 2021-06-15 삼성전자 주식회사 무선 통신 시스템에서 서버 할당 방법 및 장치
US20160255012A1 (en) * 2015-02-26 2016-09-01 Check Point Software Technologies Ltd. Method for mitigation of unauthorized data transfer over domain name service (dns)
US9785412B1 (en) 2015-02-27 2017-10-10 Glue Networks, Inc. Methods and systems for object-oriented modeling of networks
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
US9887931B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9819567B1 (en) 2015-03-30 2017-11-14 Amazon Technologies, Inc. Traffic surge management for points of presence
US9887932B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US10320740B2 (en) * 2015-05-15 2019-06-11 Citrix Systems, Inc. Systems and methods for performing dual DNS lookup to detect public versus intranet
WO2016191962A1 (zh) * 2015-05-29 2016-12-08 华为技术有限公司 一种承载建立方法及装置
US10616179B1 (en) 2015-06-25 2020-04-07 Amazon Technologies, Inc. Selective routing of domain name system (DNS) requests
US10097566B1 (en) 2015-07-31 2018-10-09 Amazon Technologies, Inc. Identifying targets of network attacks
US9794281B1 (en) 2015-09-24 2017-10-17 Amazon Technologies, Inc. Identifying sources of network attacks
US9774619B1 (en) 2015-09-24 2017-09-26 Amazon Technologies, Inc. Mitigating network attacks
US9742795B1 (en) 2015-09-24 2017-08-22 Amazon Technologies, Inc. Mitigating network attacks
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
JP6784263B2 (ja) * 2015-12-01 2020-11-11 日本電気株式会社 通信システム、管理装置、及び通信方法
US10257307B1 (en) 2015-12-11 2019-04-09 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10049051B1 (en) 2015-12-11 2018-08-14 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10348639B2 (en) 2015-12-18 2019-07-09 Amazon Technologies, Inc. Use of virtual endpoints to improve data transmission rates
JP2017195518A (ja) * 2016-04-20 2017-10-26 富士通株式会社 伝送装置及びトラフィック制御方法
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US9992086B1 (en) 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
US10033691B1 (en) 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
JP6580008B2 (ja) * 2016-08-31 2019-09-25 Kddi株式会社 名前解決装置、名前解決システム、名前解決方法及び名前解決プログラム
US10505961B2 (en) 2016-10-05 2019-12-10 Amazon Technologies, Inc. Digitally signed network address
US10372499B1 (en) 2016-12-27 2019-08-06 Amazon Technologies, Inc. Efficient region selection system for executing request-driven code
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10938884B1 (en) 2017-01-30 2021-03-02 Amazon Technologies, Inc. Origin server cloaking using virtual private cloud network environments
US10503613B1 (en) 2017-04-21 2019-12-10 Amazon Technologies, Inc. Efficient serving of resources during server unavailability
US10826820B2 (en) * 2017-05-09 2020-11-03 Cisco Technology, Inc. Routing network traffic based on DNS
US10771375B2 (en) 2017-05-09 2020-09-08 Cisco Technology, Inc. Routing network traffic based on destination
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US10447648B2 (en) 2017-06-19 2019-10-15 Amazon Technologies, Inc. Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP
US10742593B1 (en) 2017-09-25 2020-08-11 Amazon Technologies, Inc. Hybrid content request routing system
JP6929803B2 (ja) * 2018-02-01 2021-09-01 Kddi株式会社 移動通信装置、プログラム及び通信システム
US10592578B1 (en) 2018-03-07 2020-03-17 Amazon Technologies, Inc. Predictive content push-enabled content delivery network
JP2020010226A (ja) * 2018-07-10 2020-01-16 株式会社Kddi総合研究所 通信サービスシステム、端末装置、制御装置、サービス管理装置、エッジホストサーバ、通信制御方法及びコンピュータプログラム
JP7137208B2 (ja) * 2018-11-13 2022-09-14 株式会社国際電気通信基礎技術研究所 通信方法、プログラム、通信端末、および、mecサーバ
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115283A1 (en) * 2001-12-13 2003-06-19 Abdulkadev Barbir Content request routing method
JP2003208371A (ja) * 2002-01-11 2003-07-25 Kddi Corp 名前解決を用いたルーティング方法およびそのシステム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1445896A4 (en) 2001-11-13 2006-05-17 Matsushita Electric Ind Co Ltd SUPPLIER CONNECTION SYSTEM, PACKET DATA EXCHANGE SYSTEM, DNS SERVER, PACKET DATA EXCHANGE METHOD, AND COMPUTER PROGRAM
GB2436665A (en) * 2006-03-31 2007-10-03 Fujitsu Ltd Efficient call routing while roaming
WO2008003337A1 (en) * 2006-07-04 2008-01-10 Telefonaktiebolaget L M Ericsson (Publ) Charging of gprs traffic for roaming mobiles by performing traffic counting at the user terminal
JP5038504B2 (ja) * 2007-08-20 2012-10-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動通信ネットワークにおいてローカルブレークアウトを提供するための方法と装置
CN103607793B (zh) * 2007-10-25 2017-08-25 思达伦特网络有限责任公司 用于移动节点的互通网关

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115283A1 (en) * 2001-12-13 2003-06-19 Abdulkadev Barbir Content request routing method
JP2003208371A (ja) * 2002-01-11 2003-07-25 Kddi Corp 名前解決を用いたルーティング方法およびそのシステム

Also Published As

Publication number Publication date
US8711858B2 (en) 2014-04-29
WO2009075033A1 (ja) 2009-06-18
US20100226372A1 (en) 2010-09-09
JPWO2009075033A1 (ja) 2011-04-28

Similar Documents

Publication Publication Date Title
JP5029700B2 (ja) パケット通信システム及びパケット通信方法並びにノード及びユーザ端末
US11153929B2 (en) System and methods for session management
US7610393B1 (en) Mobile IP supporting quality of service
US8363663B2 (en) Methods and apparatus for routing data to nodes
KR102580499B1 (ko) 통신 방법 및 통신 장치
JP4540720B2 (ja) データ通信端末、プロキシ装置、データ通信システム、及びデータ通信方法
US9179443B2 (en) Method and apparatus for providing services at terminal of mobile communication system
CN106664551B (zh) 一种ip地址分配的方法和装置
WO2009043209A1 (fr) Procédé permettant d'établir une porteuse vers un terminal utilisateur en mode repos
JP5904206B2 (ja) 通信システム、通信方法及び通信プログラム
CN105874830A (zh) 一种移动性管理的方法、装置及系统
WO2015003391A1 (zh) Gre隧道实现方法、接入设备和汇聚网关
WO2009089780A1 (fr) Procédé d'établissement d'une connexion de données dans un réseau mobile, réseau mobile et entité de contrôle de politique
CN114651477A (zh) 用于用户面处理的系统和方法
CN111587586B (zh) 支持无锚回传的gtp隧道
CN101925038B (zh) 数据传输方法、通信装置及网络系统
CN101873330B (zh) 支持IPv6/IPv4双栈接入的访问控制方法和服务器
WO2012000366A1 (zh) 业务数据的中继方法及中继节点系统
CN101044722B (zh) 在服务通用分组无线电标准支持节点和网关通用分组无线电标准支持节点集成
WO2011026355A1 (zh) 节点接入家乡代理的方法、家乡代理集群系统及业务路由器
WO2021204292A9 (zh) 应用发现方法、装置、系统及计算机存储介质
KR101277096B1 (ko) 클라이언트의 접속 방식에 따라 선택적 인증을 수행하는 푸시 서비스 제공 시스템 및 그 제공 방법
KR101240660B1 (ko) 무선망에서 공인 ip 기반의 푸시 서비스를 제공하기 위한 시스템 및 방법
WO2017088163A1 (zh) 一种信息内容传输方法和装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120529

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120611

R150 Certificate of patent or registration of utility model

Ref document number: 5029700

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150706

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees