JP5847592B2 - LTE system, application control apparatus and packet gateway - Google Patents
LTE system, application control apparatus and packet gateway Download PDFInfo
- Publication number
- JP5847592B2 JP5847592B2 JP2012002246A JP2012002246A JP5847592B2 JP 5847592 B2 JP5847592 B2 JP 5847592B2 JP 2012002246 A JP2012002246 A JP 2012002246A JP 2012002246 A JP2012002246 A JP 2012002246A JP 5847592 B2 JP5847592 B2 JP 5847592B2
- Authority
- JP
- Japan
- Prior art keywords
- vpn
- terminal
- group information
- address
- application control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
本発明は、LTEシステム、アプリケーション制御装置およびパケットゲートウェイに係り、特に端末同士のVPNを確立させるLTEシステム、アプリケーション制御装置およびパケットゲートウェイに関する。 The present invention relates to an LTE system, an application control apparatus, and a packet gateway, and more particularly to an LTE system, an application control apparatus, and a packet gateway that establish a VPN between terminals.
企業等により信頼性の要求されるネットワークを構成する一つの形態として、インターネット等の帯域共有可能で安価なネットワーク上で、仮想的なプライベートネットワーク(以下VPNと略す)が実現されている。 A virtual private network (hereinafter abbreviated as VPN) is realized as one form of configuring a network that requires reliability by a company or the like on an inexpensive network such as the Internet that can share a band.
VPN構築のために必要な技術として大きく分けて、プライベートなアドレスでの通信を可能とするトンネリング技術(IPパケットのカプセル化技術)、盗聴、改竄を防ぐ暗号化技術の二つがある。しかし、これらを実施するためには専用の装置を必要とする。 There are two main technologies required for VPN construction: tunneling technology (IP packet encapsulation technology) that enables communication at a private address, and encryption technology that prevents eavesdropping and tampering. However, in order to implement these, a dedicated apparatus is required.
特許文献1の代表図には無線通信システムにおけるVPN構築時の接続構成が示されている。この構成において端末は、企業内のプライベートネットワーク(以下イントラネットと略す)に対してVPNを確立することにより、イントラネットへのアクセスが可能となっている。インターネットとイントラネットの間にはVPN−GWが配置される。トンネリング機能、暗号化機能が具備された端末とVPN−GWとの間でVPNを確立しており、このような形態が無線通信システムにおいて一般的なVPN確立方法と言える。
The representative diagram of
一方、LTE(Long Term Evolution)は、現行のW−CDMA(Wideband Code Division Multiple Access)やCDMA2000といった第3世代(3G)の通信規格と、現在規格策定が進められているIMT−Advancedと呼ばれる第4世代(4G)の中間となる通信規格である(3.9世代)。LTEは、4Gに近い技術を採用しているため、LTEから4Gへ円滑に移行できると考えられている。 On the other hand, LTE (Long Term Evolution) is a third generation (3G) communication standard such as the current W-CDMA (Wideband Code Division Multiple Access) and CDMA2000 and IMT-Advanced which is currently being developed. It is a communication standard that is intermediate between 4th generation (4G) (3.9th generation). Since LTE employs a technology close to 4G, it is considered that LTE can be smoothly shifted to 4G.
また、スマートフォンの利用が普及し始めたことにより、トラヒック量が無線通信において増大傾向にある。LTEは、通信速度の向上も期待できる。W−CDMAとLTEを比較すると、理論上、LTEは、上り速度が約10倍、下り速度が約20倍となるため、通信事業各社は、LTEシステムの導入を進めている。この結果、LTEシステムは、今後の無線通信システムの中核となっていく。 In addition, since the use of smartphones has started to spread, the traffic volume is increasing in wireless communication. LTE can also be expected to improve communication speed. When W-CDMA and LTE are compared, theoretically, LTE has an uplink speed of about 10 times and a downlink speed of about 20 times. Therefore, communication companies are introducing LTE systems. As a result, the LTE system will become the core of future wireless communication systems.
無線通信システムにて従来の技術を用いてVPNを確立し端末同士の通信を行なうとき、端末は、相手となる端末への通信に必要な情報(相手のIPアドレス等)を保持していないため、一旦各端末がイントラネットに接続しイントラネットの中で相手端末への転送(ルーティング)を行なう。各端末とイントラネットとの接続には、VPNトンネル確立のために専用の装置であるVPNサーバが必要となる。 When establishing a VPN using conventional technology in a wireless communication system and communicating between terminals, the terminals do not hold information (such as the other party's IP address) necessary for communication with the other terminal. Each terminal once connects to the intranet and transfers (routing) to the other terminal in the intranet. For connection between each terminal and the intranet, a VPN server, which is a dedicated device, is required for establishing a VPN tunnel.
図1を参照して、背景技術による端末同士のVPNを確立する通信システムの構成を説明する。図1において、通信システム100は、ルータ11と、VPNサーバ12と、PDN(Packet Data Network)網2と、LTEコアネットワーク3と、eNB(evolved Node B)4と、UE(User Equipment)5とから構成されている。
With reference to FIG. 1, a configuration of a communication system for establishing a VPN between terminals according to the background art will be described. In FIG. 1, a
ルータ11とVPNサーバ12とで構成される企業ネットワーク1は、イントラネットである。一般的なVPN確立の際にはVPNサーバ12によりUE5との間のVPNトンネルを終端し、ルータ11により端末間の通信を可能とする。
The
PDN網2は、ISP(Internet Service Provider)等のIPネットワークである。eNB4(4−1〜4−n)は、無線通信を行なう基地局である。UE5(5−1〜5−n)は、LTEシステムにおける移動端末である。
The
UE5−1とUE5−2…UE5−nは、VPNトンネルをVPNサーバ12との間に確立する。これによりUE5−1、UE5−2…UE5−nは、イントラネットへの接続が可能となり、イントラネット内のサーバへアクセスが可能となる。イントラネットのあるサーバにUE5のIPアドレス等が集約されるような仕組みがあれば、そのサーバから各UE5が他UE5のIPアドレスを取得可能となり、UE5としては他UE5へのデータ送信が可能となる。
UE 5-1, UE 5-2 to UE 5-n establish a VPN tunnel with the
UE5−1がUE5−2へデータ送信すると、UE5−1とVPNサーバ12とのVPNトンネルを通過し、ルータ11へ到達する。ルータ11は、UE5−2宛てのためVPNサーバ12へ転送し、VPNサーバ12とUE5−2とのVPNトンネルを通過してUE5−2へデータが到達する。
When the UE 5-1 transmits data to the UE 5-2, it passes through the VPN tunnel between the UE 5-1 and the
バーチャルオフィスは、オフィスでの打ち合わせや会議など企業内部でのコミュニケーションおよび顧客対応を、ITインフラを用いることにより実現することで、場所を共有しないで業務を一緒に進めていく業務スタイルの一つである。スマートフォン、モバイルPCは、普及が進み、バーチャルオフィス環境を求められるビジネスでの利用機会が増加している。このため、スマートフォンまたはモバイルPC同士でVPNを確立し通信する形態が必要になってくると考えられる。 The virtual office is one of the business styles in which business can be carried out together without sharing the location by using the IT infrastructure to communicate inside the company such as office meetings and meetings, and to deal with customers by using the IT infrastructure. is there. Smartphones and mobile PCs are becoming more widespread, and opportunities for use in businesses that require a virtual office environment are increasing. For this reason, it is thought that the form which establishes VPN and communicates between smart phones or mobile PCs is needed.
LTEシステムにおいて、VPNを構築して端末間の通信するとき、従来のVPN確立方法によれば、各端末は、VPN技術を用いて端末とイントラネットとを接続し、イントラネットの中で相手の端末への転送(ルーティング)が行なわれることになる。 In the LTE system, when establishing a VPN and communicating between terminals, according to the conventional VPN establishment method, each terminal connects the terminal and the intranet using the VPN technology, and communicates with the other terminal in the intranet. Is transferred (routing).
しかし、このVPN確立方法では固定的に設置されたVPNサーバが必要となる。VPNサーバを設置するのに物理的に場所を必要とするため、特に場所を共有しないバーチャルオフィス環境には不向きなVPN確立方法である。
本発明は、LTEの端末間で通信する場合には、固定的に設置されているVPNサーバとの通信を行なわないようにすることを目的とする。
However, this VPN establishment method requires a fixedly installed VPN server. Since a physical location is required to install a VPN server, this is a VPN establishment method that is not suitable for a virtual office environment that does not share a location.
An object of the present invention is to prevent communication with a fixedly installed VPN server when communicating between LTE terminals.
LTEコアネットワークは、通信事業者が管理、運営するネットワークである。このため、信頼性の高いネットワークと言える。LTEシステムの端末同士で通信する場合においては、その端末同士でグループを形成し、インターネットを経由せずLTEコアネットワーク内で通信するようにLTE−PGWにてIPパケットの複製および転送を行なうことにより、VPNを確立する。 The LTE core network is a network managed and operated by a telecommunications carrier. For this reason, it can be said that it is a highly reliable network. When communicating between LTE system terminals, a group is formed between the terminals, and the IP packet is duplicated and transferred by LTE-PGW so that communication is performed within the LTE core network without going through the Internet. Establish a VPN.
上述した課題は、複数の端末から通知されたVPNを形成するための端末グループ情報を収集し、端末グループ情報を集約してパケットゲートウェイに通知するアプリケーション制御装置と、アプリケーション制御装置から受信した端末グループ情報を蓄積し、該端末グループ情報に基づいて、複数の端末に含まれる第1の端末からのパケットを他の端末に転送するパケットゲートウェイと、を含むLTEシステムにより、達成できる。 The above-described problems include an application control apparatus that collects terminal group information for forming a VPN notified from a plurality of terminals, aggregates the terminal group information, and notifies the packet gateway, and a terminal group received from the application control apparatus This can be achieved by an LTE system including a packet gateway that accumulates information and forwards packets from a first terminal included in a plurality of terminals to other terminals based on the terminal group information.
また、LTEシステムにおけるアプリケーション制御装置であって、複数の端末から通知されたVPNを形成するための端末グループ情報を収集し、端末グループ情報を集約してパケットゲートウェイに通知するアプリケーション制御装置により、達成できる。 Also achieved by an application control apparatus in an LTE system that collects terminal group information for forming a VPN notified from a plurality of terminals, aggregates the terminal group information, and notifies the packet gateway it can.
さらに、LTEシステムにおけるパケットゲートウェイであって、アプリケーション制御装置から受信した端末グループ情報を蓄積し、該端末グループ情報に基づいて、第1の端末からのパケットを他の端末に転送するパケットゲートウェイにより、達成できる。 Further, a packet gateway in the LTE system, which accumulates terminal group information received from the application control apparatus, and based on the terminal group information, transfers a packet from the first terminal to another terminal, Can be achieved.
インターネットとイントラネットの境界等に固定的に設置するVPNサーバを必要とせず、LTE端末同士のVPN通信が可能となる。 VPN communication between LTE terminals is possible without requiring a VPN server that is fixedly installed at the boundary between the Internet and the intranet.
以下、本発明の実施の形態について、実施例を用い図面を参照しながら詳細に説明する。なお、実質同一部位には同じ参照番号を振り、説明は繰り返さない。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings using examples. The same reference numerals are assigned to substantially the same parts, and the description will not be repeated.
図2を参照して、端末同士のVPNを確立する通信システムの構成を説明する。図1において、通信システム200は、ルータ11と、VPNサーバ12と、PDN網2と、LTEコアネットワーク3と、eNB4と、UE5とから構成されている。
With reference to FIG. 2, the configuration of a communication system for establishing a VPN between terminals will be described. In FIG. 1, the
LTEコアネットワーク3は、MME(Mobility Management Entity)30と、SGW(Serving GateWay)31と、PGW(Packet data network GateWay)32と、PCRF(Policy Charging and Rules Function)33と、AF(Application Function)34とから構成されるネットワークである。PGW32をパケットゲートウェイ装置と呼ぶことがある。また、AF34をアプリケーション制御装置と呼ぶことがある。UE5を端末と呼ぶことがある。
The
MME30は、端末の位置管理と接続制御とを行なう。SGW31は、ユーザトラフィックをPDN網2に振り分ける。PGW32は、SGW2からのトラフィックをPDN網2に転送と課金データの収集とを行なう。PCRF33は、ポリシー制御と課金機能を持つ。AF34は、VPNを制御する。
The
図2において、実線は、UE5間のVPN確立時の通信経路を示している。VPNは、VPNサーバ12およびルータ11を用いることはなく、PGW32とそれぞれのUE5との間で確立されている。
In FIG. 2, a solid line indicates a communication path when establishing a VPN between the
図3を参照して、UE間のVPNを確立するときの動作シーケンスを説明する。図3Aにおいて、まず、UE5は、LTEのセッションを確立する(S11)。この際、UE5自身は、IPアドレスを取得する。セッション確立のシーケンス(S11)の中でPCRF33も、UE5のIPアドレスを取得する。PCRF33は、UE5のIPアドレスをAF34に通知する(S12)。AF34は、通知に応答する(S13)。
With reference to FIG. 3, the operation | movement sequence at the time of establishing VPN between UE is demonstrated. In FIG. 3A, first, the
AF34は、UE5がAF34にて管理するVPNグループに含まれているかをチェックし、ここでは、VPNグループに属するUE5だったので、そのVPNグループのIDをPGW32に設定するべく、PCRF33へVPNグループの設定指示を送信する(S14)。PCRF33は、それを受けてPGW32へVPNグループ設定指示を送信する(S16)。PGW32は、該当UE5のデータにグループIDを設定する(S17)。PGW32は、VPNグループ設定指示メッセージに応答する(S18)。PCRF33はそれを受けてAF34へ応答する(S19)。
ステップ11〜ステップ19のシーケンスは、同一VPNグループに属するUE5の数だけ繰り返される。
The
The sequence of
UE5−1は、VPN確立指示をAF34に送信する(S21)。AF34は、PCRF33に、グループIDとともにVPN確立指示メッセージを送信する(S22)。PCRF33は、PGW32へ転送する(S23)。VPN確立指示を受けたPGW32は、テーブル70、80を書き替える(S24)。PGW32は、転送ポイントIPアドレスとともに確立指示に応答する(S25)。PCRF33は、AF34へ転送する(S26)。
The UE 5-1 transmits a VPN establishment instruction to the AF 34 (S 21). The
図3Bに移って、AF34は、同一VPNグループIDのUE5に対して転送ポイントIPアドレスを通知し、UE5はACKを返す(S27)。これによりVPNが確立され、PGW32はデータを複製し、グループ内のUE5間の転送が可能となる(S28)。
Moving to FIG. 3B, the
UE5−1は、VPN切断指示をAF34に送信する(S29)。AF34は、グループIDとともにVPN切断指示メッセージをPCGF33に送信する(S31)。PCRF33は、PGW32へ転送する(S32)。
The UE 5-1 transmits a VPN disconnection instruction to the AF 34 (S 29). The
VPN切断指示メッセージを受信したPGW32は、テーブル70、80を書き替える(S33)。PGW32は、PCRF34に応答を返す(S34)。PCRF33は、AF34へ転送する(S36)。
The
図4を参照して、AF34のハードウェアを説明する。図4において、AF34のハードウェアは、ハードディスク341と、CPU 342と、RAM 343と、バス344と、ネットワークインターフェース345を備える。RAM 343にはAFソフトウェアが展開されている。
The hardware of the
図5を参照して、AFソフトウェアを説明する。図5において、VPNを制御するAF34のRAM343は、VPNグループ制御部3431と、UE/グループ情報管理部3432と、グループ情報管理部3433と、IF部3434とを備える。IF部3434は、PCRF33、UE5といった外部との情報のやりとり(指示/通知等)をするソケットである。UE/グループ情報管理部3432は、UE/グループテーブル40を保持している。グループ情報管理部3433は、グループ情報テーブル50を保持している。
The AF software will be described with reference to FIG. In FIG. 5, the
図6を参照して、UE/グループテーブル40を説明する。図6において、UE/グループテーブル40は、UE5とVPNグループの関連を表す。UE/グループテーブル40は、UE5を識別するためのIMSI41と、UE5に対してPGW32より払い出されPCRF33を経由してAF34に通知されたIPアドレス42と、VPNグループを識別するためのグループID43の情報要素からなる。IPアドレス42は。通知により設定する。IMSI41とグループID43は、サービスを提供する当初にAF34に設定するものであり、AF34のUE/グループテーブル40がマスターデータとなる。
The UE / group table 40 will be described with reference to FIG. In FIG. 6, the UE / group table 40 represents the association between the
図7を参照して、グループ情報テーブル50を説明する。グループ情報テーブル50は、VPNグループに関する。図7において、グループ情報テーブル50は、VPNグループを識別するためのグループID51と、VPNが確立されているかそれとも停止しているのかの状態52と、VPN確立後に各UE5の送信先となる転送ポイントIPアドレス53との情報要素からなる。転送ポイントIPアドレス53は、PGW32が確立されたVPNトンネルのIPパケットを受信するためのPGW32のIPアドレスである。
The group information table 50 will be described with reference to FIG. The group information table 50 relates to a VPN group. In FIG. 7, the group information table 50 includes a
グループのVPN確立時、AF34は、PGW32から転送ポイントIPアドレス53を取得して、状態52を「確立中」に設定する。逆に、該当グループのVPN切断時、AF34は、転送ポイントIPアドレス53をテーブル50から削除し、状態52を「切断中」に設定する。
When the VPN of the group is established, the
図5に戻って、VPNグループ制御部3431は、AF34に起きる、UE5のIPアドレス通知受信、VPNグループのPGW32への通知、VPN確立指示の受信、VPN切断指示の受信、といったイベントに対して処理を行なう。
Returning to FIG. 5, the VPN
UE5のIPアドレス通知受信時にVPNグループ制御部3431は、UE/グループテーブル40に該当するUE5がないか検索をUE/グループ情報管理部3432に指示する。もし該当するUE5があれば、UE/グループ情報管理部3432は、通知を受けたIPアドレスを42に設定して、グループID43をVPNグループ制御部3431に通知する。それを受けてVPNグループ制御部3431は、VPNグループIDを設定するメッセージをPGW32へ送信するようにIF部3434に指示する。
When receiving the IP address notification of the
VPN確立指示の受信時に、VPNグループ制御部3431は、グループIDとともにVPN確立指示メッセージをPCRF33経由にてPGW32へ送信するようにIF部3434へ指示する。IF部3434が転送ポイントIPアドレスとともにVPN確立指示の応答を受信した通知を受けて、VPNグループ制御部3431は、グループ情報管理部3433へグループ情報テーブル50の状態、転送ポイントIPアドレスの更新を指示する。VPNグループ制御部3431は、UE/グループ情報管理部3432から同一グループのUE5のIPアドレスの一覧を取得して、それらのIPアドレス宛に転送ポイント通知メッセージの送信をIF部3434に指示する。
Upon receiving the VPN establishment instruction, the VPN
VPN切断指示の受信時に、VPNグループ制御部3431は、グループ情報管理部3433へグループ情報テーブル50の状態、転送ポイントIPアドレスの更新を指示する。VPNグループ制御部3431は、グループIDとともにVPN切断指示メッセージをPCRF33経由にてPGW32へ送信するようにIF部3434へ指示する。
Upon reception of the VPN disconnection instruction, the VPN
図8を参照して、PGWのハードウェアを説明する。図8において、PGW32のハードウェアは、ハードディスク321と、CPU 322と、RAM 323と、バス324と、ネットワークインターフェース325とを備える。RAM 323にはPGWソフトウェアが展開されている。
The PGW hardware will be described with reference to FIG. In FIG. 8, the hardware of the
図9を参照して、PGW32のRAM 323に保持されたソフトウェアを説明する。図9において、PGW32は、SGW31とPDN網2からのトラヒックを転送する。PGW32のRAM 323は、受信IPパケット処理部3231と、パケット振り分け処理部3232と、C−Plane処理部3233と、ユーザ情報処理部3235と、U−plane処理部3238と、パケット送信処理部3237を備える。
With reference to FIG. 9, the software held in the
PGW32に入ってくるIPパケットは、SGW31とPGW32とのセッション確立に際しての制御メッセージであるC−Planeと、UE5とPDN網2との間で通信するユーザデータであるU−Planeとに大別できる。
IP packets entering the
受信IPパケット処理部3231は、C−planeを受信すると、パケット振り分け処理部3232に送信する。パケット振り分け処理部3232は、C−planeと判別し、C−Plane処理部3233へ送信する。C−Plane処理部3233は、ユーザ情報処理部3235と情報のやり取りをして適切な応答パケットを生成する。C−Plane処理部3233は、生成した応答パケットを、パケット送信処理部3237へ送信する。パケット送信処理部3237は、送信処理を行なう。
Receiving IP
U−planeは、UE5からPDN網2に向かう上りU−planeと、PDN網2からUE5へ向かう下りU−Planeの2種類がある。上りU−Planeは、PMIP(Proxy Mobile IP)またはGTP(GPRS(General Packet Radio Service) Tunneling Protocol)によりカプセル化されている。上りU−Planeは、PGW32においてデカプセル化され、PDN網2に送信される。下りU−planeは、raw IPパケットである。下りU−planeは、PGW32において、PMIPまたはGTPによりカプセル化され、UE5に送信される。
There are two types of U-planes: an uplink U-plane that is directed from the
VPNグループ情報処理部3234は、ユーザ情報処理部3235にて持つデータに必要データを加える。VPNグループ情報処理部3234は、VPNグループ情報テーブル80を保持する。ユーザ情報処理部3235は、ユーザ情報テーブル70を保持する。
The VPN group
図10を参照して、VPNグループ情報テーブルを説明する。図10において、VPNグループ情報テーブル80は、グループID81と、確立/切断82とから構成されている。グループ情報テーブル80は、該当グループ(グループID81により識別)のVPNトンネルが確立状態/切断状態にあるかを示すテーブルである。VPNグループ情報処理部3234は、VPN確立/切断指示により確立状態/切断状態82を更新する。
The VPN group information table will be described with reference to FIG. In FIG. 10, the VPN group information table 80 includes a
図11を参照して、ユーザ情報テーブルを説明する。図11において、ユーザ情報テーブル70は、IMSI71と、IPアドレス72と、グループID73とから構成される。IMSI71とIPアドレス72は、該当UE5のセッションが確立された時に決まる。一方、グループID73は、AF34からVPNグループ設定メッセージをPGW32が受信したときに設定される。
The user information table will be described with reference to FIG. In FIG. 11, the user information table 70 includes an
PGW32は、VPNグループ設定メッセージを受信したとき、ユーザ情報テーブル70にグループID73を設定する。また、PGW32は、VPNグループ設定メッセージを受信したとき、VPNグループ情報テーブル80にメッセージに乗ってきたグループIDと一致するグループID81が存在しない場合、メッセージに乗ってきたグループIDと「切断中」状態の対を1レコードとして、VPNグループ情報テーブル80に登録する。
When receiving the VPN group setting message, the
VPN確立指示を受信したとき、VPNグループ情報処理部3234は、確立指示のあったVPNグループの確立/切断82を「確立中」に変更する。PGW32は、VPN確立指示の応答メッセージに転送ポイントIPアドレス(PGW32のIPアドレス)を載せてAF34へ送信する。
When receiving the VPN establishment instruction, the VPN group
VPN切断指示を受信したとき、VPNグループ情報処理部3234は、切断指示のあったVPNグループの確立/切断82を「切断中」に変更する。PGW32は、AF34に応答メッセージを送信する。
When the VPN disconnection instruction is received, the VPN group
図12を参照して、VPN確立からVPN切断までの間におけるPGW32の受信したパケットの処理を説明する。図12において、PGW32は、IPパケットを受信する(S51)。受信パケットは、上りはPMIPまたはGTPのデカプセル化後、下りはPMIPまたはGTPのカプセル化前のIPパケットである。
With reference to FIG. 12, the process of the packet received by the
PGW32は、受信したIPパケットの宛先IPアドレスが転送ポイントIPアドレスかを判断する(S52)。転送ポイントIPアドレスだった場合(YES)、PGW32は、送信元IPアドレスよりグループIDを抽出し、そのグループIDから、同一グループのUE5のIPアドレス一覧を取得する(S53)。PGW32は、この一覧に挙がったUE5数分、受信したIPパケットを複製する(S56)。PGW32は、複製パケットの宛先IPアドレスを変更する(S57)。
The
ステップ52でNOのとき、およびステップ54〜ステップ58のUE5数分の繰返しを抜けたとき、PGW32は、通常処理を実行して(S59)、終了する。なお、ステップ59の通常処理には、パケットのカプセル化と送信を含んでいる。
When NO is determined in
図13を参照して、IPパケットの複製処理と宛先IPアドレスの変更を説明する。図13において、(a)は、PGW32が受信したIPパケット90である。(b)(c)は、複製し宛先変更されたIPパケット90A、90Bである。
With reference to FIG. 13, IP packet duplication processing and destination IP address change will be described. In FIG. 13, (a) is an
図13(a)において、PGW32が受信したIPパケット90は、宛先IPアドレス91と送信元IPアドレス92とその他IPヘッダおよびPayload93とからなる。宛先IPアドレス91は、転送ポイントIPアドレスである。
In FIG. 13A, the
一方、受信したIPパケット90から、PGW32は、IPパケット90A、90Bを複製し、宛先IPアドレス94、95を同一VPNグループのUE5のIPアドレスに変更する。
On the other hand, from the received
上述した実施例によれば、LTEネットワークの機能のみで、端末同士のVPN通信が可能となる。 According to the above-described embodiment, it is possible to perform VPN communication between terminals using only the LTE network function.
1…企業ネットワーク、2…PDN網、3…LTEコアネットワーク、4…eNB(evolved Node B:基地局)、5…UE(User Equipment:端末)、11…ルータ、12…VPNサーバ、30…MME(Mobility Management Entity)、31…SGW(Serving GateWay)、32…PGW(Packet data network GateWay:パケットゲートウェイ)、33…PCRF(Policy Charging and Rules Function)、34…AF(Application Function:アプリケーション制御装置)、40…UE/グループテーブル、50…グループ情報テーブル、70…ユーザ情報テーブル、80…VPNグループ情報テーブル、100…通信システム、200…通信システム。
DESCRIPTION OF
Claims (5)
前記アプリケーション制御装置は、予め端末の識別子と該端末のVPNグループ情報とが設定された第1のテーブルを有し、前記第1のテーブルに、セッション確立時に前記パケットゲートウェイから端末に払い出され、前記PCRF経由でアプリケーション制御装置に通知された端末のIPアドレスを前記端末の識別子と対応づけて記憶するとともに、前記第1のテーブルに記憶した端末の識別子と該端末のVPNグループ情報とを前記パケットゲートウェイに通知し、
複数の端末からVPNグループ情報を含むVPN確立指示を受信すると、前記パケットゲートウェイに前記VPNグループ情報を含むVPN確立指示を通知するとともに、前記パケットゲートウェイからの前記VPN確立指示の応答に含まれる転送ポイントIPアドレスを前記VPN確立指示を送信してきた複数の端末に送信するアプリケーション制御装置と、
前記アプリケーション制御装置から受信したVPNグループ情報を前記端末の識別子に基づいてIPアドレスと対応づけて第2のテーブルに蓄積し、前記アプリケーション制御装置からVPNグループ情報含むVPN確立指示を受信すると、IPパケットの送信先として、VPNトンネルのIPパケットを受信するためのIPアドレスを転送ポイントIPアドレスとして前記アプリケーション制御装置に送信し、端末から前記転送ポイントIPアドレス宛に送信されてきたパケットを前記第2のテーブルを参照して、前記VPN確立指示に含まれたVPNグループ情報が設定された端末へ複製して転送する前記パケットゲートウェイと、を含むLTEシステム。 An LTE system having at least an application control device, a PCRF, and a packet gateway,
The application control apparatus has a first table in which an identifier of the terminal and VPN group information of the terminal are set in advance, and is issued to the terminal from the packet gateway at the time of session establishment in the first table, The terminal IP address notified to the application control apparatus via the PCRF is stored in association with the terminal identifier, and the terminal identifier and the VPN group information of the terminal stored in the first table are stored in the packet. Notify the gateway,
Upon receiving the VPN establishment instruction including a plurality of terminals or et V P N group information, and notifies the VPN establishment instruction including the VPN group information to the packet gateway, the response of the VPN establishment instruction from the packet gateway An application control device that transmits the included transfer point IP address to a plurality of terminals that have transmitted the VPN establishment instruction ;
When the VPN group information received from the application control device is stored in a second table in association with the IP address based on the identifier of the terminal, and a VPN establishment instruction including VPN group information is received from the application control device, an IP packet as a destination, VPN IP addresses for receiving IP packets of the tunnel is sent to the application control device as a transfer point IP address, the transfer point IP address said packets have been transmitted to the second from the end edge And the packet gateway that replicates and transfers to the terminal in which the VPN group information included in the VPN establishment instruction is set .
前記VPNグループ情報は、VPNグループを識別するためのIDであることを特徴とするLTEシステム。 The LTE system according to claim 1,
LTE system, wherein the VPN group information is an ID for identifying a V P N group.
予め端末の識別子と該端末のVPNグループ情報とが設定されたテーブルを有し、前記テーブルに、セッション確立時に端末に払い出されPCRF経由で通知された端末のIPアドレスを前記端末の識別子と対応づけて記憶するとともに、前記テーブルに記憶された端末の識別子と該端末のVPNグループ情報とをパケットゲートウェイに通知し、
複数の端末からVPNグループ情報を含むVPN確立指示を受信すると、前記パケットゲートウェイに前記VPNグループ情報を含むVPN確立指示を通知するとともに、前記パケットゲートウェイからVPN確立指示の応答に含めて受け取った転送ポイントIPアドレスを前記VPN確立指示を送信してきた複数の端末に送信することを特徴とするアプリケーション制御装置。 An application control apparatus in an LTE system,
A table in which the identifier of the terminal and the VPN group information of the terminal are set in advance, and the IP address of the terminal assigned to the terminal and notified via the PCRF when the session is established is associated with the identifier of the terminal And storing the terminal identifier and the VPN group information of the terminal stored in the table to the packet gateway,
Upon receiving the VPN establishment instruction including a plurality of terminals or et V P N group information, wherein notifies the VPN establishment instruction including VPN group information, including from the packet gateway in the response of the VPN establishment instruction to the packet gateway An application control apparatus , wherein the received transfer point IP address is transmitted to a plurality of terminals that have transmitted the VPN establishment instruction .
前記VPNグループ情報は、VPNグループを識別するためのIDであることを特徴とするアプリケーション制御装置。 The application control device according to claim 3,
The VPN group information, the application control unit, characterized in that an ID for identifying a V PN group.
アプリケーション制御装置から端末の識別子と該端末のVPNグループ情報とを受信し、受信した端末のVPNグループ情報を端末の識別子に基づいてIPアドレスと対応づけてテーブルに蓄積し、前記アプリケーション制御装置からVPNグループ情報含むVPN確立指示を受信すると、IPパケットの送信先として、VPNトンネルのIPパケットを受信するためのIPアドレスを転送ポイントIPアドレスとして前記アプリケーション制御装置に送信し、端末から転送ポイントIPアドレス宛に送信されてきたパケットについて前記テーブルを参照して、前記VPN確立指示に含まれたVPNグループ情報が設定された端末へ複製して転送することを特徴とするパケットゲートウェイ。 A packet gateway in the LTE system,
The terminal identifier and the VPN group information of the terminal are received from the application control apparatus , the received VPN group information of the terminal is stored in a table in association with the IP address based on the terminal identifier, and the VPN from the application control apparatus Upon receiving the VPN establishment instruction including the group information, as the destination of the IP packet, and sends the IP address for receiving IP packets of the VPN tunnel to the application control device as a transfer point IP address, the forwarding point IP address from the end edge A packet gateway characterized in that a packet transmitted to a destination is referred to the table and copied and transferred to a terminal in which VPN group information included in the VPN establishment instruction is set .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012002246A JP5847592B2 (en) | 2012-01-10 | 2012-01-10 | LTE system, application control apparatus and packet gateway |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012002246A JP5847592B2 (en) | 2012-01-10 | 2012-01-10 | LTE system, application control apparatus and packet gateway |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013143630A JP2013143630A (en) | 2013-07-22 |
JP5847592B2 true JP5847592B2 (en) | 2016-01-27 |
Family
ID=49039971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012002246A Active JP5847592B2 (en) | 2012-01-10 | 2012-01-10 | LTE system, application control apparatus and packet gateway |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5847592B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2843885A1 (en) * | 2013-08-29 | 2015-03-04 | NTT DoCoMo, Inc. | Apparatus and method for implementing a packet gateway user plane |
JP6472030B2 (en) * | 2016-02-09 | 2019-02-20 | 日本電信電話株式会社 | Communication system and authentication connection method thereof |
JP6762735B2 (en) * | 2016-03-07 | 2020-09-30 | 国立研究開発法人情報通信研究機構 | Terminal-to-terminal communication system, terminal-to-terminal communication method, and computer program |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4384595B2 (en) * | 2002-05-24 | 2009-12-16 | コディアック ネットワークス, インコーポレイテッド | Dispatch service architecture framework |
JP2005117197A (en) * | 2003-10-03 | 2005-04-28 | Nec Corp | System and method for radio communication |
JP2005217584A (en) * | 2004-01-28 | 2005-08-11 | Nec Corp | Control station, radio communication system, and radio communication method |
JP4628938B2 (en) * | 2005-12-02 | 2011-02-09 | 三菱電機株式会社 | Data communication system, terminal device and VPN setting update method |
JPWO2007088589A1 (en) * | 2006-01-31 | 2009-06-25 | 富士通株式会社 | Content distribution method and apparatus in electronic conference |
JP2009094691A (en) * | 2007-10-05 | 2009-04-30 | Ntt Docomo Inc | Voice control apparatus, communication terminal, group voice communication system, control program of voice control apparatus |
-
2012
- 2012-01-10 JP JP2012002246A patent/JP5847592B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013143630A (en) | 2013-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8855649B2 (en) | Network system, offload device, and user identification information obtaining method for offload device | |
CN104581990B (en) | Node selection in virtual evolution block core | |
CN102318381B (en) | Method for secure network based route optimization in mobile networks | |
JP2021510467A (en) | Service performance monitoring and reporting | |
CN103152726B (en) | Multi-protocol association and topology detection in eHRPD network | |
US20150138952A1 (en) | Communication system and method for path control | |
CN103036809A (en) | Methods and apparatus for a scalable network with efficient link utilization | |
US8670764B2 (en) | Wireless communication systems and methods for processing handover messages thereof and computer program products thereof | |
JP5904206B2 (en) | Communication system, communication method, and communication program | |
JP2019521588A (en) | Communication control method and related network element | |
CN102695236B (en) | A kind of data routing method and system | |
CN106470465B (en) | WIFI voice service initiating method, LTE communication equipment, terminal and communication system | |
KR20120110154A (en) | Methods, apparatuses and computer program product for using bearer management information to reduce traffic within a communications network | |
CN106488504A (en) | Network system and the method for network service | |
JPWO2014049910A1 (en) | Mobile communication system, control device, communication control method, and program | |
US9894521B2 (en) | Identifying traffic associated with a content provider's toll-free data service campaign | |
US9615298B2 (en) | Off-load apparatus, network system, and handover method of multicast traffic | |
CN103686671A (en) | Method and system for notifying position information of access network | |
JP5847592B2 (en) | LTE system, application control apparatus and packet gateway | |
US20240155736A1 (en) | Communication system, communication apparatus, communication method, and non-transitory medium | |
Karimzadeh et al. | Quantitative comparison of the efficiency and scalability of the current and future LTE network architectures | |
WO2011134324A1 (en) | Method and system for dynamically controlling data distribution | |
WO2012068935A1 (en) | Gateway relocation method and source shunt gateway | |
Ouyang et al. | An analysis of traffic and throughput for UMTS packet core networks | |
JP2007511125A (en) | Communications system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140616 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150317 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5847592 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |