JP5925331B2 - データ・パケットをルーティングするための装置、方法およびコンピュータ・プログラム - Google Patents

データ・パケットをルーティングするための装置、方法およびコンピュータ・プログラム Download PDF

Info

Publication number
JP5925331B2
JP5925331B2 JP2014541584A JP2014541584A JP5925331B2 JP 5925331 B2 JP5925331 B2 JP 5925331B2 JP 2014541584 A JP2014541584 A JP 2014541584A JP 2014541584 A JP2014541584 A JP 2014541584A JP 5925331 B2 JP5925331 B2 JP 5925331B2
Authority
JP
Japan
Prior art keywords
data packet
destination
information
packet
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014541584A
Other languages
English (en)
Other versions
JP2015507383A (ja
Inventor
クロチェ,ラルフ
ハーベルランド,ベルント
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2015507383A publication Critical patent/JP2015507383A/ja
Application granted granted Critical
Publication of JP5925331B2 publication Critical patent/JP5925331B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/16Multipoint routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明の諸実施形態は、無線通信に関し、より詳細には、しかし排他的にではなく、無線アクセス・ネットワークにおけるデータ・パケットのルーティングに関する。
モバイルサービスのためのより高いデータ・レートに対する需要は着実に増加しつつある。同時に、第3世代システム(3G)および第4世代システム(4G)などの現代のモバイル通信システムは、より高いスペクトル効率を可能にし、より高いデータ・レートおよびセル容量に対応できる拡張技術を提供する。高速サービスに対する需要は、セル容量より速く増大するので、オペレータは、そのネットワークにおけるセルの数を増やすよう迫られる、すなわち、基地局の密度が増大する。基地局トランシーバは、モバイル通信ネットワークの電力消費全体に対する主要な寄与要因であり、それと共に、オペレータが直面している運用経費(OPEX)に対する主要な寄与要因でもある。1つの電力節約法は、処理能力を、基地局トランシーバから、複数の基地局トランシーバに処理能力を提供する集中処理ユニットへ移すことである。基地局トランシーバの処理機器は、基地局トランシーバの全電力のかなりの部分を消費するが、基地局トランシーバの処理機能は、永続的にではなく、ピーク時間中にのみ発生する高負荷状態においてフルに利用されるだけである。
現在、無線アクセス・ネットワーク(RAN)は、例えば、すべての無線機能、ベースバンド機能および制御機能を処理する最新の技術、ロング・ターム・エボリューション(LTE)またはLTE−A(LTEアドバンスト)のためのeノードBのような基地局または基地局トランシーバを使用している。これらの基地局は、かなりの空間設置体積を必要とする電子システムと共に、高い位置に大量のアンテナを備える。さらに、電源、空調などのための補足システムがすぐ近くに設置されなければならない。人口密度の高いエリアでは、そのような設置は、1km以下のメッシュ幅のグリッド上で繰り返されなければならない。
モバイル通信は、基地局を電気通信コア・ネットワークと効率よく相互接続するためにRANの高度に専用化されたアーキテクチャを必要とする。RANの中の戦略的な場所における専用デバイスが、モビリティ・アンカリング、負荷分散、ページング(基地局にまだ関連付けられていないモバイルデバイスを見つけるため)などのような機能を実行する。基地局は、モバイル・ユーザへのRANの中の最後のホップ(またはフリップもしくは反対方向の最初のホップ)を提供し、固定ネットワーク技術から無線技術に転送されたデータを中継する。基本無線技術のエア・インターフェースの制約のため、基地局は、カバレッジおよびサービス継続を確実にするために、エリア内で分散されなければならない。
高速光インターフェースならびに共通の公衆無線インターフェース(CPRI)およびオープン無線機器インターフェース(ORI)のような他の固定インターフェースに関する最近の開発は、基地局の無線部分をベースバンドの処理から分離することを可能にする。これは、基地局トランシーバをリモート無線ヘッド(RRH)とベースバンド・ユニット(BBU)に分解することにつながる。この追加のインターフェースはRANに複雑さを追加するが、BBUを配置するためのある程度の自由度を提供する。
諸実施形態は、BBUをRRHから分離する自由度を有することはクラスタまたはクラウドのようなものにいくつかのBBUを1つの場所に集める機会を与えるという発見に基づく。さらに、クラウド手法を使用して、BBUのハードウェアは、仮想化されプールされることが可能であり、したがって、要求に応じて資源を割り当てることを可能にし、したがって、BBUとRRHとの間の関連が固定されているシナリオに比較して、オーバープロビジョニングの制限を可能にする。従来のRANアーキテクチャは、そのIPアドレスによって直接アドレスされ得る物理的構成要素の階層から成る。仮想構成要素対物理的エンティティの1:1マッピングのパラダイムに従わないクラウド・ベースのソリューションが、追加の手段を利用して、規格が設計されている物理的構成要素の機能の一部分を実行するために割り当てられたクラウド要素に様々な情報の流れを分散することができることは、さらなる発見である。さらに、そのような機能は、クラウドの外の標準化されたインターフェースに影響を与えない可能性がある。
さらなる発見によれば、そのようなRANの実装形態は、極端な場合には、例えば所与のエリアにおけるピーク負荷時に、基地局トランシーバはいくつかのインスタンスに散在していてよい、すなわち、ピーク負荷がかかる基地局トランシーバのベースバンド処理は複数の(仮想)BBUに分散されていてよいので、例えばモビリティ管理エンティティ(MME)およびサービング・ゲートウェイ(S−GW)ならびに関連RRHのようなRANのエッジ・デバイス間のシームレスなデータ・トラフィックを可能にする高度に専用化されたルータを必要とする可能性がある。諸実施形態は、そのようなインスタンスはそれぞれ個別のアドレスを必要とし、そのようなインスタンスとそれぞれのエッジ・デバイス(MME/S−GW)との直接のマッピングはないというさらなる発見に基づく。この種のルーティング・エンジンの導入は、RAN技術に関係なく、例えば負荷分散、エネルギー最適化、保守、ハンドオーバなどのためにBBU構成要素のインスタンスを移動させることに対応できることは、さらなる発見である。
例えば、通常、しかし排他的にではなく、仮想化されるべきネットワークの物理的構成要素は、ユニバーサル移動体電気通信システム(UMTS)の場合のノードBおよびLTEの場合のeノードBのような基地局トランシーバである。コア・ネットワークでは、LTEの場合の「次のホップ」物理的要素は、制御プレーンのためのゲートウェイMMEおよびデータ・プレーンのためのS−GWである。ゲートウェイは、制御プレーンおよびデータ・プレーンのためのS1アプリケーション・パート(S1−AP)およびS1ユーザ・プレーン・パート(S1−U)のようなS1インターフェースを提供する。UMTSの場合には、制御のためのならびにデータのためのIuBインターフェースを有する無線ネットワーク・コントローラ(RNC)がある。
諸実施形態は、無線アクセス・ネットワークにおいてデータ・パケットをルーティングするための装置を提供する。この装置は、無線アクセス・ネットワークの中のルータにおいて使用されるまたは実装されることが可能であり、且つ、ルータ装置と呼ばれてもよい。RANは、モバイル通信システムまたはネットワークの一部でよい。モバイル通信システムは、例えば、ユニバーサル地上無線アクセス・ネットワーク(UTRAN)もしくは進化UTRAN(E−UTRAN)、例えばUMTS、グローバル移動体通信システム(GSM)もしくはGSM進化型高速データ・レート(EDGE)ネットワーク、GSM/EDGE無線アクセス・ネットワーク(GERAN)、ロングターム・エボリューション(LTE)もしくはLTEアドバンスト(LTE−A)、符号分割多元接続(CDMA)、直交周波数分割多元接続(OFDMA)、周波数分割多元接続(FDMA)、時分割多元接続(TDMA)などに基づく一般的に任意のシステムなどのような第3世代パートナシッププロジェクト(3GPP)によって標準化されたモバイル通信システムの1つに対応してよい。
ルータ装置は、送信元ネットワーク・ノードからデータ・パケットを受信するための手段を備え、データ・パケットは、データ・パケット・ヘッダおよびデータ・パケット・ペイロードを含む。受信するための手段は、送信元ネットワーク・ノードへのインターフェースとして実装されてよい。受信するための手段は、電気または光受信器デバイスとして実装されてよい受信器に対応してよい。いくつかの実施形態では、受信するための手段は、送信元ネットワーク・ノードおよび装置がアクセスすることができる入力レジスタまたはメモリに対応してよい。そのような実施形態では、送信元ネットワーク・ノードは、データ・パケットがルータ装置においてそれによって受信される前記レジスタまたはメモリにデータ・パケットを書き込むことができる。データ・パケットは、任意の構造のデータでよい。例えば、データ・パケットは、予め定義されてよいいくつかのビットに対応してよい。データ・パケットは、例えばインターネット・プロトコル(IP)のような予め定義されたプロトコルに対応してよい。予め定義されたプロトコルは、データ・パケットのビットのどのビットがデータ・パケット・ヘッダに属するか、およびデータ・パケットのビットのどのビットがデータ・パケット・ペイロードに属するかを判定することができる。
さらに、ルータ装置は、データ・パケットを検査するための手段を備える。検査するための手段は、例えばプロセッサ、コントローラなどのようなデータ処理デバイスとして実装されてよい。検査するための手段は、データ・パケット・ヘッダからデータ・パケットの送信元または宛先に関する情報を判定するためにデータ・パケット・ヘッダに対して第1のパケット検査を実行するように動作可能である。検査するための手段は、データ・パケットの宛先の識別に関する情報を判定するためにデータ・パケットの送信元または宛先に関する情報に基づいてデータ・パケット・ペイロードに対して第2のパケット検査を実行するようにさらに動作可能である。言い換えれば、少なくとも2つのパケット検査が実行され、その場合、1つはデータ・パケット・ヘッダに関し、他方はデータ・パケット・ペイロードに関する。データ・パケット・ペイロードの第2の検査の結果は、データ・パケットの後続の宛先の識別に関する情報をもたらす。ルータ装置は、データ・パケットの宛先の識別の情報に基づいて後続のネットワーク・ノードに関する情報を判定するための手段をさらに備える。言い換えれば、後続のネットワーク・ノードは、データ・パケット・ペイロードからのデータ・パケットの後の宛先に関する情報に基づいて選択される。他の実施形態では、ルータ装置は、データ・パケットを後続のネットワーク・ノードに転送するための手段を備えてよい。
無線アクセス・ネットワークは、後続の無線伝送のためにベースバンド・データを処理するための複数のBBUを備えてよい。ベースバンド処理ユニットは、データ・パケットの宛先のサービスのデータを処理するよう割り当てられてよい。したがって、後続のネットワーク・ノードは、データ・パケット・ペイロードが関係するサービスに割り当てられたBBUに対応してよい。諸実施形態は、それと共に、特に、BBUのクラウドを使用するときに、RANにおける効率のよいルーティングを可能にすることができ、この場合、個々のBBUには、処理タスクが柔軟に割り当てられることが可能である。
諸実施形態は、BBUにおいて確立されることが可能であるタイプ・サービング・チャネル要素モジュール(SCEM)および制御CEM(CCEM)からの仮想インスタンスのセットから成るコア・ネットワークへの1つまたは(通常)複数の基地局トランシーバをエミュレートするルーティング・エンジンを提供することができる。例えば、宛先アドレスとしてRANのある特定のユーザのIPアドレスを有するIPパケットとしてルータ装置に到着することができるデータ・パケットは、次いで、関連処理タスクが割り当てられているそれぞれのBBUまたはCEMに転送されることが可能である。処理タスクは、ユーザ、ユーザのサービス、ユーザの無線ベアラ、ユーザのサービスのスレッドなどを参照することができる。したがって、諸実施形態では、複数のベースバンド処理ユニットは、制御データ処理ユニットまたはCCEMおよびペイロード・データ処理ユニットまたはSCEMを備えてよい。検査するための手段は、データ・パケットの送信元または宛先に関する情報に基づいてデータ・パケットが制御データ・パケットであるかペイロード・データ・パケットであるかを判定するように動作可能である。
諸実施形態では、データ・パケットは、無線ベアラを参照することができる。無線ベアラは、ユーザのデータ・サービスのためのプロトコル・コンテキストである。言い換えれば、ユーザは、様々な無線ベアラを使用して提供される複数のサービスを利用することができる。無線ベアラは、複数の層のプロトコルを利用して確立されることが可能である。顕著な例は、UMTSまたはLTEにおける無線資源制御(RRC)プロトコルの一部として、第3層のシグナリングまたは制御情報を交換するためのシグナリング無線ベアラ(SRB)である。そのようなSRBは、プロトコル・コンテキストを必要とする、すなわち、第3層制御情報またはシグナリングを交換するために第2層によって提供されるサービスを使用する。第2層によって提供されるサービスは、無線ベアラと呼ばれる。無線リンク制御(RLC)プロトコルによってRRCに提供される制御プレーン(c−プレーン)無線ベアラは、シグナリング無線ベアラとして示される。例えば、3GPP仕様書、無線インターフェース・プロトコル・アーキテクチャ3GPP TS 25.301 V10.0.0を参照されたい。UMTSまたはLTEでは、物理層(第1層またはPHY)、媒体アクセス制御層(第2層またはMAC)、RLC層、およびRRCが必要とされる可能性がある。これらのプロトコルはすべて、3GPPによって標準化されており、それらのそれぞれの仕様書は公表されており、以下では知られているとみなされる。
諸実施形態では、受信するための手段によってデータ・パケットが受信される送信元ネットワーク・ノードは、RANのエッジ・ノードに対応してよい。例えば、送信元ノードは、ネットワーク・エッジ・ノード、ネットワーク・ゲートウェイ、モビリティ管理エンティティ、無線ネットワーク・コントローラ、サービング・ゲートウェイ、制御プレーン・データ・パケット処理エンティティ、またはユーザ・プレーン・データ・パケット処理エンティティのグループの1つまたは複数の要素に対応してよい。言い換えれば、送信元ネットワーク・ノードは、RANを終了する、すなわち、ノードをRAN(例えば、S−GW、RNC)の外部にインターフェースするという点でまたはRAN内部ノードという点でRANへのインターフェースであるが、例えばある特定のc−プレーン・シグナリング(MME、RNC)のようなRAN内部プロトコルを終了するネットワーク・ノードの1つに対応してよい。
諸実施形態は、プロトコル・インターフェースを終了し、ネスト・テーブル・ルックアップによって実現され得るnタプル、mステップのルーティング・プロセスを実行して、実行のための仮想エンティティを見つけることができる。見つけられた後は、プロトコル・ヘッダは、例えば、クラウドの中でのIPプロトコル・ベースのトランスポートを可能にするように調整され得る。鳥瞰的に言えば、ルーティング・プロセスは、ネットワーク・アドレス変換(NAT)ゲートウェイまたはネットワーク・アドレス・ポート変換(NAPT)ゲートウェイの機能に似ていてよいが、内部アドレッシングから外部アドレッシングへのマッピングは、NA(P)Tの場合のように任意選択で選ばれるのではなく、ディープ・パケット・インスペクションによって得られた知識に基づくという点で異なる。
諸実施形態では、検査するための手段は、データ・パケットの送信元または宛先に関する情報に基づいて第2のパケット検査としてデータ・パケットに対して1つまたは複数の動作を実行するように動作可能であり得る。1つまたは複数の動作は、順次に行われてよく、後続の動作は、前の動作の結果に基づいて行われてよい。したがって、仕事を実行するためにキー−値対を使用する従来のルータとは対照的に、諸実施形態は、より複雑なルーティング・エンジンを使用することができる。従来の概念では、キーは、通常、ルーティングされるべきパケットのIP宛先アドレスに対応し、値は、パケットが送出されるべきルータのローカル・ポートに対応する。キーは、マスクされ、パケットから抽出され、ルーティング・テーブルにおいて「検索」または「入力」キーとしてルックアップされる。諸実施形態では、複数の順次動作があってよい。1つまたは複数の動作は、例えば、マスキング動作、ルックアップ・テーブルにおけるルックアップ動作、アドレス情報に関する置換動作、またはルーティング情報の置換のグループの1つまたは複数の要素に対応してよい。
さらに、検査するための手段は、1つまたは複数のルックアップ・テーブルの1つを選択するように動作可能でよく、1つまたは複数のルックアップ・テーブルは、送信元または宛先に関する情報に基づいて選択される。検査するための手段は、1つのルックアップ・テーブルに基づいて第2のパケット検査を実行するようにさらに動作可能でよい。言い換えれば、第1のパケット検査の一部として、送信元または宛先アドレスはデータ・パケット・ヘッダからマスクされてよい。次いで、アドレスは、ルックアップ・テーブルのための入力キーまたは入力値として使用されてよい。次いで、ルックアップ・テーブルは、出力情報として、例えば、どこでデータ・パケット・ペイロードを見るべきか、何を探すべきか(データ・フォーマット)、それに続いて第2のパケット検査のために使用されるべき任意のさらなるルックアップ・テーブルなどのような第2のパケット検査に関するさらなる詳細を提供することができる。したがって、1つまたは複数のルックアップ・テーブルは、データ・パケットに対する後続の動作に関する情報を含んでよく、第2のパケット検査は、後続の動作を含んでよい。すなわち、後続の動作は、第2のパケット検査と共に実行されてよい。
ルックアップ・テーブルは、複数の行を含んでよく、各行は、入力値としてキー−値対、第1の出力値として、第2のパケット検査として実行されるべき行動または動作、および、共に実行されるべき行動または動作のための第2のパケット検査のための入力値としての、第2の出力値、例えば、データ・パケット宛先の識別を探すためのデータ・パケット・ペイロード内の位置を含んでよい。ルックアップ・テーブルは、異なる入力サイズを有する少なくとも2つの行を含んでよい。言い換えれば、ルックアップ・テーブル内の行のサイズは、それらの入力またはそれらの入力の数が、第2のパケット検査のための複数の入力値のように、例えば複数の出力値によって異なるので、様々でよい。
検査するための手段は、キー−値対に基づいてルックアップ・テーブルから後続の動作および後続の動作のための入力値をルックアップするように動作可能であるルックアップ・コア・ユニットを備えてよい。検査するための手段は、宛先の識別に関する情報を判定するために、第1のキー値としての送信元または宛先に関する情報から始めてルックアップ・コアを繰り返し実行させるように動作可能でよい。言い換えれば、検査するための手段は、繰り返しを実行することができる。繰り返しの1つのステップは、第1の繰り返しのために、ルックアップ・コア・ユニットを使用して、データ・パケット・ヘッダからの送信元または宛先アドレスでよいキー値に基づいてテーブル・ルックアップを実行することができる。次いで、繰り返しは、後続の繰り返しで何をするべきかを出力し、後続の繰り返しのための値を入力することができる。例えば、後続の繰り返しは、今度は、ルックアップ・テーブルへの入力として、第1の繰り返しの出力に基づいて選択された第1の繰り返しの出力を使用して、ルックアップ・コアを使用する別のルックアップに対応してよく、以下同様に繰り返す。いくつかの実施形態では、データ・パケットの宛先の識別に関する情報の繰り返し検索は、ルックアップ・コアに基づいて後続のルックアップ行動または動作を使用して実行されることが可能である。
他の実施形態では、判定するための手段は、複数のルックアップ・テーブルの1つを使用して後続のネットワーク・ノードを判定するように動作可能であり得る。1つのルックアップ・テーブルは、データ・パケットの宛先の識別に関する情報に基づいて複数のルックアップ・テーブルから選択されてよい。言い換えれば、検査するための手段は、宛先に関する情報を見つけるために暫定決定を行うことができ、最終決定は、ルックアップ・テーブルへのキーまたは入力値として宛先に関する情報を使用することができ、識別とネットワーク・ノードとのマッピングを含み、識別に関するまたは関連する処理タスクを実行する、判定するための手段によって行われることが可能である。
諸実施形態はまた、無線アクセス・ネットワークにおいてデータ・パケットをルーティングする方法を提供する。本方法は、送信元ネットワーク・ノードからデータ・パケットを受信するステップを含む。データ・パケットは、データ・パケット・ヘッダおよびデータ・パケット・ペイロードを含む。本方法は、データ・パケット・ヘッダからデータ・パケットの送信元または宛先に関する情報を判定するためにデータ・パケット・ヘッダに対する第1のパケット検査を実行し、データ・パケットの宛先の識別に関する情報を判定するためにデータ・パケットの送信元または宛先に関する情報に基づいてデータ・パケット・ペイロードに対する第2のパケット検査を実行することにより、データ・パケットを検査するステップをさらに含む。さらに、本方法は、データ・パケットの宛先の識別に関する情報に基づいて後続のネットワーク・ノードに関する情報を判定するステップを含む。
諸実施形態は、コンピュータ・プログラムがコンピュータまたはプロセッサ上で実行される場合に前述の方法の1つを実施するためのプログラム・コードを有するコンピュータ・プログラムをさらに備えてよい。
諸実施形態は、資源共用、資源プーリングおよび負荷分散が効率のよいやり方で可能にされ得るという利点を提供することができる。さらに、RANのエネルギー消費は、空間容量の可能にされたパワー・ダウン、すなわち、対応する負荷分散の後に解放され得る容量のため、低減され得る。さらに、諸実施形態は、ピアリング標準化構成要素に対するシームレスな動作および設置された基地局トランシーバとの相互動作を可能にすることができる。諸実施形態はまた、自動冗長が柔軟な負荷分散によって利用可能にされるので、RAN上の安定性を高めることができる。さらに、仮想化ネットワーク構成要素および非仮想化ネットワーク構成要素との混合動作が確立され得る。RANクラウドは、ネットワーク管理および動作から独立して管理され作動され得る。諸実施形態においては、無線技術が柔軟に混和されることができ、ハードウェアが、それぞれ、SCEMおよびCCEM、BBUのために再利用され得るという利点が提供される。別の利点は、ソフトウェア更新のためにダウンタイムが発生しないように、ソフトウェア更新が使用されないまたは負荷のないBBUに対して実行され得ることである。
各基地局においてピーク負荷のために十分に備えられ整えられた従来のRANの参照シナリオに関しては、クラウド・ベースのRANに関する早期の研究は、CAPEXおよびOPEXの40%から80%の間の利得を示す。要約すると、諸実施形態は、資源共用、負荷分散、冗長、および/またはパワー・ダウンの利益を向上させることができる。
いくつかの他の特徴または態様は、例としてのみ、装置および/または方法ならびに/あるいはコンピュータ・プログラムの以下の非限定的実施形態を使用して、および添付の図に関連して、説明される。
ルーティングするための装置の一実施形態を示す図である。 ネットワーク・シナリオを示す図である。 分割されたBBUを有するネットワーク・シナリオおよび一実施形態を有するルータを示す図である。 一実施形態におけるE−UTRAN内のデータ・パケットの一例を示す図である。 一実施形態におけるルックアップ・テーブルの使用を例示する図である。 ルーティングするための方法の一実施形態の流れ図である。 一実施形態におけるルーティング・プロセスの流れ図である。 一実施形態におけるルーティング・プロセスの流れ図である。
以下では、いくつかの構成要素が、同様の参照符号は同様の構成要素を指す複数の図において示される。反復説明は、簡単にするために回避されることがある。点線内に示されている特徴または構成要素は、任意選択のものである。
図1は、無線アクセス・ネットワークにおいてデータ・パケットをルーティングするための装置10の一実施形態を示す。図1は、ルータ装置10を備える任意選択のルータ100をさらに示す。装置10は、送信元ネットワーク・ノードからデータ・パケットを受信するための手段12を備え、データ・パケットは、データ・パケット・ヘッダおよびデータ・パケット・ペイロードを含む。受信するための手段12は、データ・パケットを検査するための手段14に結合される。検査するための手段14は、データ・パケット・ヘッダからデータ・パケットの送信元または宛先に関する情報を判定するためにデータ・パケット・ヘッダに対して第1のパケット検査を実行するように動作可能である。検査するための手段14はまた、データ・パケットの宛先の識別に関する情報を判定するためにデータ・パケットの送信元または宛先に関する情報に基づいてデータ・パケット・ペイロードに対して第2のパケット検査を実行するように動作可能である。検査するための手段は、データ・パケットの宛先の識別に関する情報に基づいて後続のネットワーク・ノードに関する情報を判定するための手段16に結合される。諸実施形態では、ルータ装置10は、図1において任意選択として点線によって示されている、データ・パケットを後続のネットワーク・ノードに転送するための手段18をさらに備えてよい。
図2は、E−UTRAN200として例示されているネットワーク・シナリオを示す。図2は、X2インターフェースによって相互接続されている基地局トランシーバとして3つのeノードB(eNB)210、212および214を示す。さらに、3つのeNB210、212および214は、コア・ネットワークへのインターフェースであるS1インターフェースを使用して、MMEおよび/またはS−GWに対応する2つのエッジ・ノード230および232に接続される。さらに、図2は、それぞれのeNB210、212、214に結合された複数の個別のアンテナ234a〜eを示す。図2の下部に示されているさらに個別のアンテナ234a〜eは、eノードBのBBUおよびRRHへの分割を示す。
別のネットワーク・シナリオが図3に示されている。図3は、最も左側に、3つの可能な送信元ネットワーク・ノード230、231および232、すなわちLTE MME230、LTE S−GW232およびUMTS RNC231を示す。MME230は、S1−APインターフェースを介して制御プレーン・データ・パケットを提供し、一方、S−GW232は、S1−Uインターフェースを介してデータ(ユーザ)−プレーンのためのデータ・パケットを提供する。RNC231は、IuBインターフェースを介して制御プレーンおよびデータ(ユーザ)−プレーンの両方のためのデータ・パケットを提供する。さらに、図3は、すべてが装置10を備えるルーティング・エンジン10a、10bおよび10cの3つの実施形態を示す。図に示されているように、S1−AP、S1−UおよびIuBの各経路に1つのルーティング・エンジンがある。さらに、図3から、それぞれのBBUは、E−UTRANのための複数のSCEM240aおよび複数のCCEM242a、ならびにUTRANのための複数のSCEM240bおよび複数のCCEM242bに分離または分割されていることがわかる。次いで、複数のCEM240ab、242abの後に複数のRRH234a〜eが続き、それらの間に任意選択のCPRIスイッチ244がある。
図3は、諸実施形態としてBBU構成要素SCEMおよびCCEMならびにルーティング・エンジン10abcを有するクラウド・ベースのRANのアーキテクチャ全体を示す。使用される無線技術に追加しておよび関係なく、(分散)クラウド・コントローラ246がクラウドRANを管理するために導入されてよい、すなわち、この実施例ではLTEおよびUMTSを同時に提供する。
図3の無線アクセス・ネットワークは、RRH234a〜eを介しての後続の無線伝送に関するベースバンド・データを処理するために複数のベースバンド処理ユニット(SCEM240abプラスCCEM242ab)を備える。複数のベースバンド処理ユニットは、制御データ処理ユニット(CCEM242ab)およびペイロード・データ処理ユニット(SCEM240ab)を備える。検査するための手段14(図1参照)は、データ・パケットの送信元または宛先に関する情報に基づいてデータ・パケットが制御データ・パケットかペイロード・データ・パケットかを判定するように動作可能である。制御データ・パケットの場合は、制御パケットがセル機能に関し、したがってCCEMまたはユーザ・データ関連ベアラに関し、したがってそのペイロードを処理するSCEMに関するかどうかを判断するために、判定のさらなるステップが実行されてよい。すなわち、CCEMおよびSCEMは、例えばS1−APを介して、トラフィックを処理も制御もすることができ、検査するための手段14は、より深いまたは後続のさらなるパケット検査を使用して後続のネットワーク・ノードを判定するように動作可能であり得る。ベースバンド処理ユニットは、データ・パケットの宛先のサービスのデータを処理するよう割り当てられ、後続のネットワーク・ノードは、データ・パケット・ペイロードが関係するサービスに割り当てられたベースバンド処理ユニット(SCEM240abまたはCCEM242ab)に対応する。
図3は、3つのルーティング・エンジン10abcによって得られ、3つの吹き出し250、252、254で与えられているキー値または識別のための3つの例をさらに示す。S1−APの経路に配置されるルーティング・エンジン10aは、吹き出し250によって示されているキーまたは識別としてのコンテキスト識別子を判定することができる。S1−U経路に配置されているルーティング・エンジン10bは、切り替えキーとしてS1−U上で受信したデータ・パケットからユーザ・トンネル・エンドポイント識別子(TEID)を判定する、または、汎用パケット無線サービス(GPRS)トンネリング・プロトコル(GTP)から識別子を判定することができる。GTP−U内のすべてのユーザIDが検査され得る。IuB経路に配置されているルーティング・エンジン10cは、識別としてUMTSフレーミング・プロトコル(FP)からフレーム・タイプ(FT)またはトランスポート・フォーマット・インジケータ(TFI)を判定することができる。
検査するための手段14、図1参照、は、データ・パケットの送信元または宛先に関する情報に基づいて第2のパケット検査としてデータ・パケットに対する動作を実行するように動作可能である。1つまたは複数の動作は順次に行われ、後続の動作は前の動作の結果に基づいて行われる。動作は、この後に詳述されるマスキング動作、ルックアップ・テーブルにおけるルックアップ動作、アドレス情報に対する置換動作、またはルーティング情報の置換のグループの1つまたは複数の要素に対応することができる。
以下では、ルーティング・エンジン10aおよび10bの2つの実施形態がより詳細に説明される。IPが、クラウドにおいて、すなわち、MME230とルーティング・エンジン10aとの間で、およびS−GW232とルーティング・エンジン10bとの間で、ネットワーク層プロトコルとして使用されることがさらに仮定される。制御のトラフィックおよびデータ・プレーンをクラウド・インスタンスに展開するためには、IPアドレスより多い情報が必要とされる。この情報は、データ・パケット内のより深い様々なヘッダに分散され、情報の位置は、固定位置にない。したがって、ルーティング・エンジン10は、ルーティングする宛先を見つけるために一連の決定に従わなければならない。
図4は、LTE RANのパケット構造を使用する諸実施形態におけるルーティング情報の分散およびパケット検査を例示する。図4の上部には、IPパケットとしてのデータ・パケットの例が示されており、この場合、データ・パケット・ヘッダはIPヘッダに対応し、データ・パケット・ペイロードは複数の他のプロトコルを含むことがわかる。図4の上部に例示されているデータ・パケットは、ルーティング・エンジン10aにおいてMME230から受信したS1−APデータ・パケットであると仮定される、すなわち、制御プレーンのパケット・ヘッダ情報を示す。IPヘッダは、送信元アドレス400(MME230)および宛先アドレス402、ここでは仮想eNBを含む。この場合、ルーティング・エンジン10a、すなわち、そこで検査するための手段14は、IP送信元アドレス400を許可されたMMEのリストと照合することができ、代替として、宛先アドレス402およびストリーミング制御トランスポート・プロトコル(SCTP)ヘッダ404のためのIPプロトコル・フィールドを検査することもできる。簡単にするために、暗号化は次のステップでは考慮されない。図4に示されているように、データ・パケット・ペイロードは、S1−APヘッダ406およびS1−APメッセージ・ボディ408をさらに含む。固定位置における次の関連フィールドは、S1−APメッセージ・ボディ408内の「メッセージ・タイプ」409である。メッセージ・タイプ409に応じてルーティング・エンジンが選択されてよい、すなわち、後続の動作または行動は、「メッセージ・タイプ」フィールド409のコンテンツに基づいて行われ、次のステップのための適切なテーブル、およびヘッダのためのその関連ビット・マスクが選択されてよい。
見つけられたキー情報、すなわち、宛先の識別、例えば、id−MME−UE−S1AP−ID、id−eNB−UE−S1AP−ID、id−Global−eNB−IDは、判定するための手段16によって実行され、この実施形態におけるルーティング決定のための最終情報を構成する、最終ルーティング決定のための十分な情報を提供する。
図4の下部では、IPパケットとしてデータ・パケットの例が示されており、この場合、データ・パケット・ヘッダはIPヘッダに対応し、データ・パケット・ペイロードは複数の他のプロトコルを含むことがわかる。図4の下部に例示されているデータ・パケットは、ルーティング・エンジン10bにおいてS−GW232から受信したS1−Uデータ・パケットである、すなわち、ユーザ・プレーンのパケット・ヘッダ情報を示すと仮定される。IPヘッダは、GTPトンネルのエンドポイントでよいポート・アドレスを有する送信元アドレス410(S−GW232)、および宛先アドレス412、やはり仮想eNBを含む。データ・プレーンのルーティング・エンジンのためのプロセスは、すべての情報が固定位置にあるので、少しだけ、より簡単であり、したがって、妥当な送信元およびプロトコル(上記IP)の検証後に、キーTEID414は、最終ルーティング決定のために十分である。この場合、ルーティング・エンジン10b、すなわち、そこで検査するための手段14は、IP送信元アドレスを許可されているS−GWのリストと照合することができ、代替として、宛先アドレス412を検証し、次いで、この実施形態におけるルーティング決定のための最終情報を構成するTEID414を判定することもできる。
図5は、一実施形態におけるルックアップ・テーブルの使用を例示する。図5は、クラウドRANルーティング・エンジンが基づくテーブル構造を示す。ルーティング装置10では、検査するための手段14は、1つまたは複数のルックアップ・テーブルの1つを選択するように動作可能であり、ルックアップ・テーブルは、送信元または宛先に関する情報に基づいて選択される。図5は、上部において、データ・パケット・ヘッダ部およびデータ・パケット・ペイロード部を含む別のIPパケットを例示する。データ・パケット・ヘッダは、IPヘッダ502を含み、データ・パケット・ペイロードは、SCTPヘッダ504、S1−AP情報506、およびS1−APメッセージ・ボディ部508を含む。第1のパケット検査の一部として、送信元アドレスは、ステップ510においてIPヘッダ502からマスクされる。送信元アドレス512から、ステップ514においてキー値516が抽出される。次いで、キー値はルックアップ・テーブル520への入力値として使用され得る。例えば、キー値516は、ステップ518においてルックアップ・テーブル520の第1の列における入力にマッチされる。
キー入力とは別に、ルックアップ・テーブル520は、データ・パケットに対する後続の動作または行動に関する情報および後続の動作または行動が基づくべき別の値を含む。言い換えれば、ルックアップ・テーブルは、複数の行を含み、各行は、入力値としてキー−値対、第1の出力値として、第2のパケット検査として実行されるべき行動または動作、および行動または動作が共に実行されるべき第2のパケット検査のための入力値として、第2の出力値を含む。次いで、第2のパケット検査は、その値に基づく後続の動作を含む。すなわち、検査するための手段14は、1つのルックアップ・テーブル520によって判定された行動または動作に基づいて第2のパケット検査を実行するようにさらに動作可能である。第2のパケット検査時に実行されるべき動作または行動は、ルックアップ・テーブル520によって第1のパケット検査時に判定されることが可能である。第2のパケット検査自体は、別のルックアップ・テーブルに基づいて別のルックアップ動作を実行することができる。
言い換えれば、キー516は、ルックアップ・テーブル520において、決定、すなわち、実行するべきさらなる行動または動作を見つけることを可能にする。送信元アドレス512をマスクするためのマスクは、可変サイズを有することができる。マッチが見つけられたときに実行されるべき行動および次のステップ行動を実行するために使用される値も、可変サイズを有してよい。したがって、ルックアップ・テーブル520は、異なる入力サイズを有する少なくとも2つの行を含む。図5に示されているテーブル520は、様々なサイズを有するトリプルからなる。行動または動作を、より深いパケット検査を用いる任意のさらなるステップとしてもよい。図5は、例えば第2のパケット検査のような、ルーティング・プロセスにおける次のループにおいて実行されることが可能である「マスクおよびルックアップ」行動522を例示する。この動作は、2つの値、次のパケット検査のために使用されるマスクのためのもの、および次のパケット検査のために使用されるべき次のルックアップ・テーブルに関する基準を有するように例示されている。図5は、ネットワーク・アドレス変換(NAT)行動に対応する「IP宛先アドレスおよびルートを置換する」行動524をさらに例示し、この場合、値はIP宛先アドレスに対応する。さらに、図5は、クラウドRANの仮想化構成要素に到達するために使用されることが可能であり、値はトンネルのIP宛先アドレスに対応する、「トンネルに送る」行動526を例示する。他の行動または動作は、従来のルーティングに対応してもよいが、拡張アドレッシング方式による、「ポートに送る」行動を含んでよい。
図5を用いて詳述された実施形態が示すように、ルーティング・プロセスは、2つの異なる基本タイプの行動を有してよい。第1のものは、検査するための手段14によって実行される、通常、次のルックアップのためのマスクおよびテーブルを定義する決定にさらに近くつながる中間行動、図5における行動522参照、である。他方のものは、判定するための手段16によって実行される、パケットをどうするべきかおよびパケットをどこにルーティングするべきかを定義する最終行動(図5における行動524および526参照)である。判定するための手段16はまた、複数のルックアップ・テーブルの1つを使用して後続のネットワーク・ノードを判定するように動作可能であり得る。この1つのルックアップ・テーブルは、データ・パケットの宛先の識別に関する情報に基づいて複数のルックアップ・テーブルから選択される。
この実施形態では、検査するための手段14は、次に図8を使用して詳述されるルックアップ・コア・ユニットを備える。ルックアップ・コアは、キー−値対516に基づいてルックアップ・テーブル520から後続の動作および後続の動作のための入力値をルックアップするように動作可能である。次に、検査するための手段14は、宛先の識別に関する情報を判定するために第1のキー値としての送信元または宛先に関する情報から始めてルックアップ・コアを繰り返し作動させるように動作可能である。再帰として実行されてもよいこの繰り返しは、以下で詳述される。
図6は、無線アクセス・ネットワークにおいてデータ・パケットをルーティングするための方法の一実施形態の流れ図を示す。本方法は、送信元ネットワーク・ノードからデータ・パケットを受信するステップ22を含む。データ・パケットは、データ・パケット・ヘッダおよびデータ・パケット・ペイロードを含む。本方法は、データ・パケット・ヘッダからデータ・パケットの送信元または宛先に関する情報を判定するためにデータ・パケット・ヘッダに対する第1のパケット検査を実行することにより、およびデータ・パケットの宛先の識別に関する情報を判定するためにデータ・パケットの送信元または宛先に関する情報に基づいてデータ・パケット・ペイロードに対する第2のパケット検査を実行することにより、データ・パケットを検査するステップ24をさらに含む。本方法は、データ・パケットの宛先の識別に関する情報に基づいて後続のネットワーク・ノードに関する情報を判定するさらなるステップ26を含む。
一実施形態におけるルーティング・プロセスは、図7の流れ図を使用してさらに詳述される。図7は、LTEデータ経路における実施形態に関して、図6の検査するステップ24および判定するステップ26をより詳細に示す。図4下部も参照されたい。第1のパケット検査時に、IPヘッダがマスクされ702、送信元アドレスが抽出される704。第1のルックアップ動作706において、送信元アドレスが第1のルックアップ・テーブルを使用して検証される。ステップ710において送信元アドレスが検証され得ない場合は、ステップ712おいて例外処理が実行される。ステップ710において送信元アドレスが検証された場合は、宛先ポートは、第2のパケット検査としてステップ714および716においてマスクされ抽出されることが可能である。さらに、第2のルックアップ・テーブルを使用する第2のルックアップ動作718が、宛先ポートの妥当性確認をするために使用される。宛先ポートが妥当でない場合は、ステップ722において妥当でないユーザ・データに対して例外処理が実行される。宛先ポートが妥当である場合は、判定するステップ26がサブステップ724および726においてGTP TEIDをマスクし抽出することを開始する。TEIDに基づいてIPアドレスおよびポートを見つけるためにステップ728においてさらに別のルックアップ・テーブルが使用され得る。テーブルがTEIDのための入力を含まない場合は、ステップ732において例外処理が実行される。そうでない場合は、ステップ734において、例えば転送するための手段18を介して、IPアドレスおよびポートへのルーティングが実行される。
図8は、LTE制御経路における一実施形態でのルーティング・プロセスの流れ図を示す。図8は、左側にルックアップ・コア・ユニット802を例示する。受信したデータ・パケット804は、ルックアップ・コア802に提供される。ルックアップ・コア802は、パケットのそれぞれのゾーンをマスクするステップ806と、データ・パケットからキー情報を抽出するステップ808と、そのキーに基づいてルックアップ・テーブルにおいてルックアップ動作するステップ810とを含む。さらに、ステップ812においてキー検証が実行され、ルックアップ・テーブルにおいてキーのマッチが見つけられない場合は、外部ステップ814において外部例外処理が実行され得る。上記ですでに述べられたように、ルックアップ・コア・ユニット802は繰り返し作動されることが可能であり、この場合、各繰り返しにおいて、異なるルックアップ・テーブルおよび/または行動ないし動作が実行されることが可能である。図8の右側には、一実施形態における一連の繰り返しが表示されており、この場合、ルックアップ・コア・ユニットは、繰り返し802a、802b、802cおよび802dによって繰り返される。この実施形態は、図4の上部の助けを借りて説明されたルーティングに従う。
パケット804は、送信元アドレスに基づいて実行される、第1のルックアップ・コア・ユニット802aに入力される。第2のルックアップ・コア・ユニット802bは、SCTPプロトコルに基づき、第3のルックアップ・コア・ユニット802cは、S1−APメッセージ・タイプに基づき、第4のルックアップ・コア・ユニット802dは、識別、すなわち、id−MME−UE−S1AP−ID、id−eNB−UE−S1AP−ID、またはid−Global−ENB−IDの1つを配信する。次いで、図4に関して上記で説明されたことに一致して、ステップ26において後続のネットワーク・ノードのIPアドレス/ポートを判定するために識別が使用され得る。
情報の流れの観点からすると、クラウドRANルーティング・エンジンのコア802は、図8に示されているように、再帰的に使用され得る、「ルックアップ・コア」という名前のコンパクトな命令のセットとみなされてよい。左側には、通常パケットに作用するが任意の構造データのために使用されてよい、このコア802が示されている。このコアは、マスク806、情報抽出808、ルックアップ810および決定812から成る。右側には、LTE制御プレーンのための実行が示されており、この場合、順次の各ブロックは、1つのルックアップ・コア802から構成される。
様々な前述の方法のステップはプログラムされたコンピュータによって実行されることが可能であることを当業者は容易に理解するであろう。本明細書では、いくつかの実施形態はまた、機械またはコンピュータ可読であり、命令の機械実行可能またはコンピュータ実行可能プログラムをエンコードするプログラム記憶装置、例えばデジタル・データ記憶媒体をカバーすることが意図され、前記命令は、前記前述の方法のステップのいくつかまたはすべてを実行する。プログラム記憶装置は、例えば、デジタル・メモリ、磁気ディスクおよび磁気テープなどの磁気記憶媒体、ハード・ドライブ、または光可読デジタル・データ記憶媒体でよい。諸実施形態はまた、前述の方法の前記ステップを実行するようにプログラムされたコンピュータをカバーすることが意図される。
説明および図面は、単に本発明の原理を例示するのみである。したがって、当業者は、本明細書には明示的に記載されても示されてもいないが、本発明の原理を実施し本発明の趣旨および範囲内に含まれる様々な構成を考案することができるであろうことが理解されよう。さらに、本明細書に記載のすべての実施例は、読者が本発明の原理、および技術を推進するために本発明者(複数可)によって提供された概念を理解するのを支援するための明示的に教育目的のためのみであることが主に意図され、そのような詳細に記載された実施例および状態に限定されないと解釈されるべきである。さらに、本発明の原理、態様、および実施形態、ならびにそれらの特定の実施例を記載する本明細書におけるすべての記述は、それらの同等物を包含することが意図される。
「...のための手段」として示される(ある機能を実行する)機能ブロックは、それぞれ、ある特定の機能を実行することにまたは実行するように適応した回路を含む機能ブロックとして理解されるものとする。したがって、「何かのための手段」は、「何かに適応したまたは適した手段」と理解されてもよい。したがって、ある特定の機能を実行するのに適応した手段は、そのような手段は(所与の時刻において)必ず前記機能を実行するということを含意しない。
「手段」、「受信するための手段」、「検査するための手段」、「判定するための手段」、「転送するための手段」などと表示されている任意の機能ブロックを含めて、諸図において示されている様々な要素の機能は、「受信器」、「検査器」、「判定器」、「転送器」、「プロセッサ」、「コントローラ」、「DSP」などの専用ハードウェアならびに適切なソフトウェアに関連するソフトウェアを実行することができるハードウェアの使用によって提供されてよい。プロセッサによって提供される場合は、機能は、単一の専用プロセッサによって、単一の共用プロセッサによって、またはそのうちのいくつかは共用されてよい複数の個々のプロセッサによって提供されてよい。さらに、用語「プロセッサ」または「コントローラ」の明示的な使用は、ソフトウェアを実行することができるハードウェアを排他的に指すと解釈されるべきではなく、限定なしに、デジタル信号プロセッサ(DSP)ハードウェア、ネットワーク・プロセッサ、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、ソフトウェアを格納するための読出し専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、および不揮発性ストレージを暗示的に含んでよい。従来のおよび/またはカスタムの他のハードウェアが含まれてもよい。同様に、諸図に示されているいずれのスイッチも概念的のみである。それらの機能は、プログラム・ロジックの実行によって、専用ロジックによって、プログラム制御および専用ロジックの相互作用によって、またはさらに手動で実行されてもよく、コンテキストからより詳細に理解されるように特定の技法が実施者によって選択可能である。
本明細書におけるいずれのブロック図も本発明の原理を実施する例示的回路の概念図を表すことが当業者によって理解されるはずである。同様に、いずれのフロー・チャート、流れ図、状態遷移図、擬似コードなども、コンピュータ可読媒体において事実上表され、したがって、コンピュータまたはプロセッサによって、そのようなコンピュータまたはプロセッサが明示的に示されていてもいなくても、実行されてよい様々なプロセスを表すことが理解されよう。

Claims (14)

  1. 無線アクセス・ネットワークにおいてデータ・パケットをルーティングするための装置(10)であって、
    送信元ネットワーク・ノードからデータ・パケットを受信するための手段(12)であって、前記データ・パケットがデータ・パケット・ヘッダおよびデータ・パケット・ペイロードを含む、受信するための手段(12)と、
    前記データ・パケットを検査するための手段(14)であって、前記データ・パケット・ヘッダから前記データ・パケットの送信元または宛先に関する情報を判定するために前記データ・パケット・ヘッダに対する第1のパケット検査を実行するように動作可能であり、前記データ・パケットの前記宛先の識別に関する情報を判定するために前記データ・パケットの前記送信元または前記宛先に関する情報に基づいて前記データ・パケット・ペイロードに対して第2のパケット検査を実行するように動作可能である、検査するための手段(14)と、
    前記データ・パケットの前記宛先の前記識別に関する前記情報に基づいて後続のネットワーク・ノードに関する情報を判定するための手段(16)と、
    を備える、装置(10)。
  2. 前記データ・パケットを前記後続のネットワーク・ノードに転送するための手段(18)をさらに備える、請求項1に記載の装置(10)。
  3. 前記送信元ネットワーク・ノードがネットワーク・エッジ・ノード、ネットワーク・ゲートウェイ、モビリティ管理エンティティ、無線ネットワーク・コントローラ、サービング・ゲートウェイ、制御プレーン・データ・パケット処理エンティティ、またはユーザ・プレーン・データ・パケット処理エンティティのグループの1つまたは複数の要素に対応する、請求項1に記載の装置(10)。
  4. 前記無線アクセス・ネットワークが後続の無線伝送のためにベースバンド・データを処理するための複数のベースバンド処理ユニットを備え、ベースバンド処理ユニットが、前記データ・パケットの前記宛先のサービスのデータを処理するよう割り当てられ、前記後続のネットワーク・ノードが、前記データ・パケット・ペイロードが関係するサービスに割り当てられた前記ベースバンド処理ユニットに対応する、請求項1に記載の装置(10)。
  5. 前記複数のベースバンド処理ユニットが制御データ処理ユニットおよびペイロード・データ処理ユニットを備え、前記検査するための手段(14)が、前記データ・パケットの前記送信元または前記宛先に関する前記情報に基づいて前記データ・パケットが制御データ・パケットかペイロード・データ・パケットかを判定するように動作可能である、請求項4に記載の装置(10)。
  6. 前記検査するための手段(14)が、前記データ・パケットの前記送信元または宛先に関する情報に基づいて前記第2のパケット検査として前記データ・パケットに対する1つまたは複数の動作を実行するように動作可能であり、前記1つまたは複数の動作が順次に行われ、後続の動作が前の動作の結果に基づいて行われ、前記1つまたは複数の動作が、マスキング動作、ルックアップ・テーブル(520)におけるルックアップ動作、アドレス情報に対する置換動作、またはルーティング情報の置換のグループの1つまたは複数の要素に対応する、請求項1に記載の装置(10)。
  7. 前記検査するための手段(14)が、1つまたは複数のルックアップ・テーブル(520)の1つを選択するように動作可能であり、前記1つまたは複数のルックアップ・テーブル(520)が、前記第1のパケット検査で判定された前記送信元または前記宛先に関する前記情報に基づいて選択され、前記検査するための手段(14)が、前記1つのルックアップ・テーブル(520)に基づいて前記第2のパケット検査を実行するようにさらに動作可能である、請求項1に記載の装置(10)。
  8. 前記1つまたは複数のルックアップ・テーブルが、前記データ・パケットに対する後続の動作に関する情報を含み、前記第2のパケット検査が、前記後続の動作を含み、前記動作が、マスキング動作、ルックアップ・テーブル(520)におけるルックアップ動作、アドレス情報に対する置換動作、またはルーティング情報の置換のグループの1つまたは複数の要素に対応する、請求項7に記載の装置(10)。
  9. ルックアップ・テーブルが、複数の行を含み、各行が、入力値としてキー−値対と、第1の出力値としての、第2のパケット検査として実行されるべき行動または動作と、共に実行されるべき行動または動作のための前記第2のパケット検査のための入力値としての、第2の出力値とを含む、請求項7に記載の装置(10)。
  10. 前記ルックアップ・テーブル(520)が、異なる入力サイズを有する少なくとも2つの行を含む、請求項9に記載の装置(10)。
  11. 前記検査するための手段(14)が、キー−値対に基づいてルックアップ・テーブル(520)から後続の動作および前記後続の動作のための入力値をルックアップするように動作可能であるルックアップ・コア・ユニット(802)を備え、前記検査するための手段(14)が、前記宛先の前記識別に関する前記情報を判定するために、前記第1のパケット検査で判定された第1のキー値としての前記送信元または宛先に関する前記情報から始めて、前記ルックアップ・コア(802)を繰り返し作動させるように動作可能である、請求項1に記載の装置(10)。
  12. 前記判定するための手段(16)が、複数のルックアップ・テーブルの1つを使用して前記後続のネットワーク・ノードを判定するように動作可能であり、前記1つのルックアップ・テーブルが、前記データ・パケットの前記宛先の前記識別に関する前記情報に基づいて前記複数のルックアップ・テーブルから選択される、請求項1に記載の装置(10)。
  13. 無線アクセス・ネットワークにおいてデータ・パケットをルーティングするための方法であって、
    送信元ネットワーク・ノードからデータ・パケットを受信するステップ(22)であって、前記データ・パケットがデータ・パケット・ヘッダおよびデータ・パケット・ペイロードを含む、受信するステップ(22)と、
    前記データ・パケット・ヘッダから前記データ・パケットの送信元または宛先に関する情報を判定するために前記データ・パケット・ヘッダに対する第1のパケット検査を実行すること、および
    前記データ・パケットの前記宛先の識別に関する情報を判定するために前記データ・パケットの前記送信元または前記宛先に関する前記情報に基づいて前記データ・パケット・ペイロードに対する第2のパケット検査を実行すること、
    によって、前記データ・パケットを検査するステップ(24)と、
    前記データ・パケットの前記宛先の前記識別に関する前記情報に基づいて後続のネットワーク・ノードに関する情報を判定するステップ(26)と、
    を含む方法。
  14. コンピュータまたはプロセッサ上で実行される場合、請求項13に記載の方法を実行するためのプログラム・コードを有する、コンピュータ・プログラム。
JP2014541584A 2011-11-14 2012-10-09 データ・パケットをルーティングするための装置、方法およびコンピュータ・プログラム Active JP5925331B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11306475.2A EP2592784B1 (en) 2011-11-14 2011-11-14 Apparatus, method and computer program for routing data packets
EP11306475.2 2011-11-14
PCT/EP2012/069908 WO2013072137A1 (en) 2011-11-14 2012-10-09 Apparatus, method and computer program for routing data packets

Publications (2)

Publication Number Publication Date
JP2015507383A JP2015507383A (ja) 2015-03-05
JP5925331B2 true JP5925331B2 (ja) 2016-05-25

Family

ID=46980988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014541584A Active JP5925331B2 (ja) 2011-11-14 2012-10-09 データ・パケットをルーティングするための装置、方法およびコンピュータ・プログラム

Country Status (8)

Country Link
US (1) US10708171B2 (ja)
EP (1) EP2592784B1 (ja)
JP (1) JP5925331B2 (ja)
KR (1) KR101552451B1 (ja)
CN (1) CN103931141B (ja)
IN (1) IN2014CN04292A (ja)
TW (1) TWI481224B (ja)
WO (1) WO2013072137A1 (ja)

Families Citing this family (150)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9430646B1 (en) * 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
WO2014145805A1 (en) 2013-03-15 2014-09-18 Mandiant, Llc System and method employing structured intelligence to verify and contain threats at endpoints
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9277429B2 (en) * 2013-08-06 2016-03-01 Cellos Software Ltd. Monitoring probe for identifying a user plane identifier of a user device
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
KR20150051746A (ko) * 2013-11-05 2015-05-13 엘지전자 주식회사 무선 통신 시스템에서 페이징 메시지를 전송하는 방법 및 장치
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9292686B2 (en) 2014-01-16 2016-03-22 Fireeye, Inc. Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment
EP3101846A4 (en) * 2014-01-29 2016-12-21 Huawei Tech Co Ltd WIRELESS COMMUNICATION NETWORK AND DEVICE
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
EP3108617A4 (en) * 2014-02-21 2017-10-25 Nokia Solutions and Networks Oy Packet flow optimization in a network
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
KR101541348B1 (ko) * 2014-04-09 2015-08-05 주식회사 윈스 Gtp 네트워크 기반 세션 관리 방법 및 장치
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
JP6637059B2 (ja) * 2015-09-29 2020-01-29 株式会社ソラコム 移動体通信システムのゲートウェイの制御装置
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10476906B1 (en) 2016-03-25 2019-11-12 Fireeye, Inc. System and method for managing formation and modification of a cluster within a malware detection system
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10826933B1 (en) 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
WO2017174111A1 (en) 2016-04-04 2017-10-12 Nec Europe Ltd. Method for providing operating information for a network
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
AU2019370286A1 (en) * 2018-10-31 2021-05-27 John Mezzalingua Associates, LLC Orchestrator and interconnection fabric mapper for a virtual wireless base station
US11082540B2 (en) * 2018-11-05 2021-08-03 Cisco Technology, Inc. Network operations including protocol processing of a packet updating an operations data field of a different protocol
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11563514B2 (en) * 2019-02-14 2023-01-24 Qualcomm Incorporated Dynamic switching between different multi-transmission/reception point schemes
US20200383000A1 (en) * 2019-05-31 2020-12-03 Parallel Wireless, Inc. MME Load Balancer
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
TWI754206B (zh) * 2020-01-10 2022-02-01 祥碩科技股份有限公司 資料儲存系統、資料儲存裝置及其管理方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100405784C (zh) * 1999-06-30 2008-07-23 倾向探测公司 用于监控网络流量的方法和设备
AU2001286954A1 (en) * 2000-08-31 2002-03-13 The Regents Of The University Of California Cluster-based aggregated switching technique (cast) for routing data packets and information objects in computer networks
GB2364862B (en) * 2001-03-23 2003-05-14 Ericsson Telefon Ab L M Radio access networks
US20040165597A1 (en) * 2003-02-20 2004-08-26 Jeremy Bicknell Service level agreement driven route table selection
US6917618B2 (en) 2003-04-02 2005-07-12 Cisco Technology, Inc. Arrangement in a router for generating a route based on a pattern of a received packet
US8036221B2 (en) * 2004-06-14 2011-10-11 Cisco Technology, Inc. Method and system for dynamic secured group communication
KR100880986B1 (ko) 2004-11-09 2009-02-03 삼성전자주식회사 이동통신 시스템에서 상향링크 패킷 데이터 서비스의 제어정보 송수신 방법 및 장치
US7483996B2 (en) 2004-11-29 2009-01-27 Cisco Technology, Inc. Techniques for migrating a point to point protocol to a protocol for an access network
JP4768517B2 (ja) * 2006-05-26 2011-09-07 富士通株式会社 無線移動通信システムにおける信号処理システム
US20080250478A1 (en) * 2007-04-05 2008-10-09 Miller Steven M Wireless Public Network Access
US8416788B2 (en) 2007-04-26 2013-04-09 Microsoft Corporation Compression of data packets while maintaining endpoint-to-endpoint authentication
US7773510B2 (en) * 2007-05-25 2010-08-10 Zeugma Systems Inc. Application routing in a distributed compute environment
FI20075578A0 (fi) 2007-08-17 2007-08-17 Nokia Siemens Networks Oy Paketin välittäminen tietoliikenneverkossa
US8477718B2 (en) * 2008-08-28 2013-07-02 Alcatel Lucent System and method of serving gateway having mobile packet protocol application-aware packet management
US8189584B2 (en) * 2009-07-27 2012-05-29 Media Patents, S. L. Multicast traffic management in a network interface
US9008082B2 (en) * 2009-12-07 2015-04-14 Telefonaktiebolaget L M Ericsson (Publ) Handling data packets received at a routing node
EP2337274B1 (en) * 2009-12-17 2014-03-05 Alcatel Lucent Method for processing a plurality of data and switching device for switching communication packets
US8493851B2 (en) * 2010-05-07 2013-07-23 Broadcom Corporation Method and system for offloading tunnel packet processing in cloud computing
US20120051346A1 (en) * 2010-08-24 2012-03-01 Quantenna Communications, Inc. 3-address mode bridging

Also Published As

Publication number Publication date
KR20140080532A (ko) 2014-06-30
JP2015507383A (ja) 2015-03-05
TW201338462A (zh) 2013-09-16
TWI481224B (zh) 2015-04-11
WO2013072137A1 (en) 2013-05-23
EP2592784A1 (en) 2013-05-15
US10708171B2 (en) 2020-07-07
KR101552451B1 (ko) 2015-09-10
CN103931141A (zh) 2014-07-16
IN2014CN04292A (ja) 2015-08-14
CN103931141B (zh) 2017-08-29
EP2592784B1 (en) 2013-09-18
US20140328204A1 (en) 2014-11-06

Similar Documents

Publication Publication Date Title
JP5925331B2 (ja) データ・パケットをルーティングするための装置、方法およびコンピュータ・プログラム
Prados-Garzon et al. Handover implementation in a 5G SDN-based mobile network architecture
JP2022093474A (ja) 情報伝送方法及び装置
CN110100425B (zh) 用于促进网络环境中的无状态服务网关操作的系统和方法
US20160157274A1 (en) Communication system, serving gateway, communication method therefor, and base station
US8804716B2 (en) Methods, systems, and computer readable media for evolved general packet radio service (GPRS) tunneling protocol (eGTP) indirect tunneling in a voice over LTE (VoLTE) simulation
US11792688B2 (en) Systems and methods for a scalable heterogeneous network orchestrator
WO2015043645A1 (en) Method, apparatus and computer program for control of a data bearer
WO2019242428A1 (zh) 信息传输方法及装置
EP3132574B1 (en) Active-active access to transparent interconnection of lots of links (trill) edges
EP3189632B1 (en) Network node and method for handling a traffic flow related to a local service cloud
Rabia et al. A new SDN-based next generation fronthaul interface for a partially centralized C-RAN
EP3788748B1 (en) First network node, second network node, and methods performed thereby for tracing a packet in a pipeline
WO2019209922A1 (en) Xx brokering with aggregation optimization
US11792870B2 (en) X2 brokering with aggregation optimization
US20220159786A1 (en) X2 Brokering with Aggregation Optimization
US20240015633A1 (en) Information transceiving method, data transmission method and apparatuses thereof
Palagummi et al. Design and Implementation of SMARTHO--A Network Initiated Handover mechanism in NG-RAN, on P4-based Xilinx NetFPGA switches

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160419

R150 Certificate of patent or registration of utility model

Ref document number: 5925331

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250