JP6007974B2 - 通信システム及び経路制御方法 - Google Patents

通信システム及び経路制御方法 Download PDF

Info

Publication number
JP6007974B2
JP6007974B2 JP2014512313A JP2014512313A JP6007974B2 JP 6007974 B2 JP6007974 B2 JP 6007974B2 JP 2014512313 A JP2014512313 A JP 2014512313A JP 2014512313 A JP2014512313 A JP 2014512313A JP 6007974 B2 JP6007974 B2 JP 6007974B2
Authority
JP
Japan
Prior art keywords
gateway
pgw
communication system
congestion
route control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014512313A
Other languages
English (en)
Other versions
JPWO2013161172A1 (ja
Inventor
田村 利之
利之 田村
ステファン シュミド
ステファン シュミド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2013161172A1 publication Critical patent/JPWO2013161172A1/ja
Application granted granted Critical
Publication of JP6007974B2 publication Critical patent/JP6007974B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/22Manipulation of transport tunnels

Description

本発明は通信システムに関し、特に障害発生時に経路制御を行う通信システムに関する。
近年、仮想化技術を活用したサーバ統合(仮想サーバ)や、クラウド化が急速に進展している。これに伴い、ストレージ装置の拡張及びストレージ装置間のリソースの移動等の対応が進められている。しかし、ユーザが使用する通信端末と仮想サーバとの間を接続するネットワークの運用はいまだに高度な知識や技術等が必要とされる。そのため、ネットワークの運用を簡素化することができる装置の開発が望まれている。
そこで、ネットワークの運用を簡素化するために用いられる技術の一つとしてOpenFlowに関する技術が検討されている。OpenFlowは、OpenFlowコンソーシアムにより標準スペックが策定される技術である。OpenFlowを用いたネットワークにおいては、OpenFlowコントローラを用いてネットワークを集中制御することによって、ネットワークの運用を簡素化する。さらに、OpenFlowを用いたネットワークにおいては、フロー単位で経路制御を行うことにより、柔軟なルーティングを実現することができるため、耐障害性を高めることができる。
特許文献1には、データ転送を行うスイッチ群と、プロトコル種別や、ポート番号等の情報を保持するフローテーブルをスイッチ群に設定するコントローラとから構成されるOpenFlowを利用したコンピュータシステムの構成が開示されている。
特開2011−160363号公報
3GPP標準化団体などで規定される現在の携帯電話システムは、一般的なIPネットワーク技術を携帯電話パケット網に適用して、データ通信サービスを携帯電話ユーザに提供している。また、携帯電話システムは、現在社会インフラの一部として認識されており、安定したサービスの提供が強く求められている。そこで、現在の携帯電話システムに、フロー単位で経路制御を行うネットワーク技術を導入することにより、携帯電話システム内の装置故障及び輻輳等に起因するサービスの中断を回避することが考えられる。しかし、携帯電話システムにおいてフロー単位で経路制御を行うネットワーク技術の導入する方法については明示的に検討が行われていないため、フロー単位で経路制御を行うネットワーク技術を用いた携帯電話システムの構成を明確にすることが求められている。
本発明は、このような課題を解決するために、通信システム内の装置故障、装置輻輳、装置増設、装置減設及び装置メンテナンス等に起因するサービスの中断を回避することができる通信システム及び経路制御方法を提供することを目的とする。
本発明の第1の態様にかかる通信システムは、データ転送装置と、前記データ転送装置と通信を行っている第1のゲートウェイと、前記第1のゲートウェイの代替装置である第2のゲートウェイと、前記データ転送装置と、前記第1及び第2のゲートウェイとの間の通信経路を制御する経路制御手段と、を備える通信システムであって、前記経路制御手段は、前記第1のゲートウェイにおける障害状態を検出した場合、前記データ転送装置から前記第1のゲートウェイへ転送されるデータを前記第2のゲートウェイへ転送するように前記データ転送装置を制御するとともに、前記第1のゲートウェイに設定されているセッション情報を前記第2のゲートウェイへ通知するように構成されるものである。
本発明の第2の態様にかかる経路制御方法は、データ転送装置と通信を行っている第1のゲートウェイにおける障害状態を検出し、前記データ転送装置から前記第1のゲートウェイへ転送されるデータを前記第1のゲートウェイの代替装置である第2のゲートウェイへ転送させるとともに、前記第1のゲートウェイに設定されているセッション情報を前記第2のゲートウェイへ通知するものである。
本発明により、通信システム内の装置故障、装置輻輳、装置増設、装置減設及び装置メンテナンス等に起因するサービスの中断を回避することができる通信システム及び経路制御方法を提供することができる。
実施の形態1にかかる通信システムの構成図である。 実施の形態1にかかる通信システム内における故障の発生を示す図である。 実施の形態1にかかるルーティングテーブルを説明する図である。 実施の形態1にかかる通信システム内における故障の発生を示す図である。 実施の形態1にかかる通信システム内における故障の発生を示す図である。 実施の形態1にかかる通信システム内における故障の発生を示す図である。 実施の形態1にかかるベアラー設定処理に関するシーケンスである。 実施の形態1にかかるベアラー設定処理に関するシーケンスである。 実施の形態1にかかる通信システム内の故障発生に関するシーケンスである。 実施の形態1にかかる通信システム内の故障発生に関するシーケンスである。 実施の形態1にかかる通信システム内の故障復旧に関するシーケンスである。 実施の形態1にかかる通信システム内の故障復旧に関するシーケンスである。 実施の形態1にかかる通信システム内の故障復旧に関するシーケンスである。 実施の形態2にかかる通信システム内における輻輳の発生を示す図である。 実施の形態2にかかるルーティングテーブルを説明する図である。 実施の形態2にかかる通信システム内の輻輳発生に関するシーケンスである。 実施の形態2にかかる通信システム内の輻輳発生に関するシーケンスである。 実施の形態2にかかる通信システム内の輻輳発生に関するシーケンスである。 実施の形態2にかかる通信システム内の輻輳発生に関するシーケンスである。 実施の形態2にかかる通信システム内の輻輳発生に関するシーケンスである。 実施の形態2にかかる通信システム内の輻輳発生に関するシーケンスである。 実施の形態2にかかる通信システム内の輻輳復旧に関するシーケンスである。 実施の形態2にかかる通信システム内の輻輳復旧に関するシーケンスである。 実施の形態2にかかる通信システム内の輻輳復旧に関するシーケンスである。 実施の形態3にかかる通信システム内における故障の発生を示す図である。 実施の形態3にかかる通信システム内における故障の発生を示す図である。 実施の形態3にかかる通信システム内における故障の発生を示す図である。 実施の形態3にかかる通信システム内の故障発生に関するシーケンスである。 実施の形態3にかかる通信システム内の故障発生に関するシーケンスである。 実施の形態3にかかる通信システム内の故障復旧に関するシーケンスである。 実施の形態3にかかる通信システム内の故障復旧に関するシーケンスである。 実施の形態3にかかる通信システム内の故障復旧に関するシーケンスである。 実施の形態4にかかる通信システム内における輻輳の発生を示す図である。 実施の形態4にかかる通信システム内の輻輳発生に関するシーケンスである。 実施の形態4にかかる通信システム内の輻輳発生に関するシーケンスである。 実施の形態4にかかる通信システム内の輻輳発生に関するシーケンスである。 実施の形態4にかかる通信システム内の輻輳発生に関するシーケンスである。 実施の形態4にかかる通信システム内の輻輳発生に関するシーケンスである。 実施の形態4にかかる通信システム内の輻輳発生に関するシーケンスである。 実施の形態4にかかる通信システム内の輻輳復旧に関するシーケンスである。 実施の形態4にかかる通信システム内の輻輳復旧に関するシーケンスである。 実施の形態4にかかる通信システム内の輻輳復旧に関するシーケンスである。 3GPPにおいて規定されているeUTRAN(evolved UTRAN) accessに関する通信ネットワークの全体構成である。 3GPPにおいて規定されているUTRAN with EPC direct tunneling modelに関する通信ネットワークの全体構成である。 3GPPにおいて規定されているUTRAN access with EPCに関する通信ネットワークの全体構成である。 3GPPにおいて規定されているUTRAN access with GPRSに関する通信ネットワークの全体構成である。 本発明の適用例を示す図である。 本発明の適用例を示す図である。
(実施の形態1)
以下、図面を参照して本発明の実施の形態について説明する。本発明は、OpenFlow、VXLAN、NVGRE、DOVE、Cisco NEXUS、Juniper QFabric(登録商標)等に適用することが可能である。下記の実施の形態においては、主にOpenFlowを用いた例について説明する。
はじめに、図43を用いて、3GPPにおいて規定されているeUTRAN(evolved UTRAN) accessに関する通信ネットワークの全体構成について説明する。通信ネットワークは、EPS100と、External network200とから構成される。EPS100は、eNB101〜104と、FR105〜107と、SGW108〜111と、FC/MME112と、FR113〜115と、PGW116〜117と、FC/PCRF118とを備えている。External network200は、FR(Flexible Router)201〜203と、TDF(Traffic Detection Function)204〜207と、Service server208〜209とを備えている。
FR105〜107は、eNB101〜104と、SGW108〜111との間の通信を中継する。さらに、FR113〜115は、SGW108〜111と、PGW116〜117との間の通信を中継する。ここで、FRは、OpenFlowを用いたシステムにおいて用いられる通信装置であり、例えば、FC/MME112や、FC/PCRF118において制御されるスイッチやルータ等であってもよい。
FC/MME112は、FR105〜107における経路制御を行う。つまり、eNB101〜104とSGW108〜111との間の通信経路を設定する。また、FC/MME112は、FCとMMEとが連携して動作することを示している。
FC/PCRF118は、FR113〜115における経路制御を行う。つまり、SGW108〜111とPGW116〜117との間の通信経路を設定する。また、FC/PCRF118は、FCとPCRFとが連携して動作することを示している。
続いて、External network200の構成例について説明する。FR201〜203は、PGW116〜117と、TDF204〜207との間の通信を中継する。また、FR201〜203は、FC/PCRF118を用いて経路制御が行われる。つまり、FC/PCRF118は、PGW116〜117と、TDF204〜207との間の通信経路を設定する。
Service server208〜209は、TDF204〜207を介して送信されたデータを受け取り、サービスを実行する。
通信ネットワーク内の各構成要素については、図2以降において説明を行う。
続いて、図44を用いて、3GPPにおいて規定されているUTRAN with EPC direct tunneling modelに関する通信ネットワークの全体構成について説明する。図44においては、図43のeNB101〜104の代わりに、RNC121〜124が用いられている。さらに、FC/MME112の代わりに、FC/SGSN131が用いられている。その他の構成については、図43と同様である。
続いて、図45を用いて、3GPPにおいて規定されているUTRAN access with EPCに関する通信ネットワークの全体構成について説明する。図45においては、図44のFR105〜107と、FR113〜115との間に、SGW108〜111の代わりに、FC/SGSN132が用いられている。FC/SGSN132は、FR105〜107の経路制御を行う。また、FR105〜107は、RNC121〜124から送信された制御信号をFC/SGSN132へ送信する。それ以外の構成については、図43及び44と同様である。
続いて、図46を用いて、3GPPにおいて規定されているUTRAN access with GPRSに関する通信ネットワークの全体構成について説明する。図46においては、PGW116〜117の代わりに、GGSN151〜152が用いられる。
また、図43〜46以外の構成として、RNC121〜124の代わりに、BSC(Base Station Controller)を用いることによって、いわゆる2Gシステムへ本発明を適用することも可能である。
次に、図1を用いて本発明の実施の形態1にかかる通信システムの構成例について説明する。図1の通信システムは、データ転送装置11と、ゲートウェイ12及び13と、経路制御装置14とを備えている。
データ転送装置11は、データを中継する装置であり、例えば、IPアドレスを用いてデータを転送するルータや、MACアドレス等を用いてデータを転送するL2スイッチ等であってもよい。
ゲートウェイ12は、データ転送装置11と通信を行っている装置である。つまり、実際にデータ転送装置11との間でデータの送受信を行っている装置である。さらに、ゲートウェイ13は、ゲートウェイ12の代替装置である。つまり、ゲートウェイ12に障害等が発生した場合に、ゲートウェイ13は、データ転送装置11からゲートウェイ12宛のデータを受け取り、データ処理を行う。ゲートウェイ13は、ゲートウェイ12に障害等が発生していない場合には、動作していても停止していてもよい。
経路制御装置14は、データ転送装置11及びゲートウェイ、並びに、データ転送装置11及びゲートウェイ13との間の通信経路を制御する。例えば、経路制御装置14は、データ転送装置11におけるデータの転送先を、ゲートウェイ12又は13を指定して通信経路を定めてもよい。ここで、経路制御装置14の具体的な動作について説明する。
経路制御装置14は、ゲートウェイ12における障害状態を検出した場合、データ転送装置11からゲートウェイ12へ転送されるデータをゲートウェイ13へ経路変更するようにデータ転送装置11を制御するとともに、ゲートウェイ12に設定されているセッション情報をゲートウェイ13へ通知する。
ゲートウェイ12における障害状態とは、ゲートウェイ12の故障、輻輳及びデータ転送装置11とゲートウェイ12との間の経路障害などである。つまり、障害状態は、ゲートウェイ12においてデータ処理を行うことができなくなる状態や、ゲートウェイ12が高負荷状態となり、データ処理を行うことが困難となる状態等を含む。
セッション情報は、ベアラー情報を含む。さらに、セッション情報には、制御信号情報等が含まれてもよい。ベアラー情報とは、例えば、通信端末と、ゲートウェイ12もしくは13とがデータの送受信を行うために設定されているコネクション情報である。通信端末は、携帯電話端末等の移動通信端末や、MTC(Machine Type Communication)に用いられる端末を含む。制御信号情報とは、ベアラーを設定するために用いられる信号等であってもよい。
以上説明したように、図1の通信システムにおいては、ゲートウェイ12に障害が発生した場合においても、経路制御装置14を用いることにより、ゲートウェイ12に送信されているデータを代替装置であるゲートウェイ13へ送信するように切り替えることができる。さらに、データ経路を切り替えるのみではなく、ゲートウェイ12に設定されているセッション情報をゲートウェイ13へ通知することができる。これにより、ゲートウェイ12に障害が発生した場合においても、ゲートウェイ12において実行されていたデータ処理をゲートウェイ13においても実行することができる。そのため、通信システム内に障害が発生した場合においても、代替装置を用いることにより、障害発生前と同様のサービスを提供することができる。
続いて、図2を用いて通信システム内における故障の発生について説明する。図2は、EPS(Evolved Packet System)20と、External network40とを用いて通信が行われる構成を示している。EPS20は、LTE(Long Term Evolution)、W−CDMA(Wideband Code Division Multiple Access)、GERAN(GSM(登録商標) EDGE Radio Access Network)、およびWiFi(登録商標)などに代表されるNon−3GPPアクセスなどで実現される無線通信と、EPC(Evolved Packet Core)で提供される柔軟なコアネットワークとで構成される。LTE、W−CDMA、GERAN及びEPCは、3GPPの技術仕様書において規定されている。External network40は、EPS20とは異なるPacket Data Network(PDN)であり、例えば、EPS20を運用している事業者とは異なる事業者によって運用されているネットワークである。例えば、External network40は、インターネットプロバイダが運用しているネットワーク等であってもよい。
EPS20は、SGW(Serving GW)21と、Router22と、PGW(Packet data network GW)23及び24と、FC(Flow Controller)25と、PCRF(Policy and Charging Rules Function)26とを備えている。External network40は、Router41と、TDF(Traffic Data Function)42と、Service server43とを備えている。
SGW21は、3GPPにおいていわゆる3Gシステムと称されているシステムと、LTEシステムとのU−Plane(ユーザトラヒック)を収容する論理ノードである。3Gシステムは、無線方式として主にW−CDMA技術を用いている。
SGW21は、UEから送信されたユーザトラヒックを、Router22を介してPGW23もしくはPGW24へ送信する。ユーザトラヒックには、宛先アドレスとして、PGW23に割り当てられているIPアドレス#AもしくはPGW24に割り当てられているIPアドレス#Bが設定されている。Router22は、宛先アドレスと転送先の装置とが関連付けられているルーティングテーブルを用いて、SGW21から送信されたユーザトラヒックをPGW23もしくはPGW24へ転送する。本図においては、PGW23に障害が発生する前のユーザトラヒックは、PGW23に転送されていることを示している。
PGW23及びPGW24は、EPS20とExternal network40とのインタフェース機能を有する論理ノードである。つまり、EPS20内の通信装置とExternal network40内の通信装置等との間におけるデータの送受信は、PGW23もしくは24を介しておこなわれる。
FC25は、EPS20内において、伝送される経路をフロー単位で決定し、決定した経路をRouter22へ通知する。Router22は、FC25より通知された経路情報に従ってデータ転送を行う。また、FC25は、External network40内についても、伝送される経路をフロー単位で決定してもよい。この場合、FC25は、決定した経路をRouter41へ通知する。ここで、フローとは、L1(物理ポート等)、L2(MAC)、L3(IP)、L4(ポート番号)の各レイヤの任意のアドレスもしくは、L1(物理ポート等)、L2(MAC)、L3(IP)、L4(ポート番号)の各レイヤの任意のアドレスおよびフロー制御のための識別子の組み合わせで特定される通信トラヒックである。さらに、フロー単位とは、IPアドレス及び識別子として用いられるTEID(Tunnel Endpoint Identifier)により定まるEPSベアラー毎もしくは複数のEPSベアラーの組み合わせ等であってもよい。さらに、フロー単位とは、加入者(UE)毎もしくはサービス毎等であってもよい。
FC25は、特定のルールに従って各レイヤの任意のアドレスもしくは識別子を組み合わせることによって通信トラヒックを特定する。FC25において決定された経路であって、Router22及びRouter41へ通知する経路情報をルーティングポリシーと称する。
さらに、FC25は、通信端末と、PGW23もしくは24との間に設定されるベアラー情報及び制御信号情報等を含むセッション情報を保持してもよい。例えば、ベアラー情報には、通信端末に割り当てるIPアドレスや、TEID、QoS情報等が含まれる。制御信号情報は、例えば、ベアラー情報を設定するために用いられる信号等である。FC25は、ベアラー情報及び制御情報を、PGW23及び24へ通知する。
PGW23、およびPGW24は、課金情報等を生成する論理ノードである。
Router41は、PGW23もしくは24から送信されたデータを、TDF42を介してService server43へ送信する。もしくは、Router41は、TDF42を介してService server43から送信されたデータをPGW23もしくは24へ送信する。Service server43は、External network40内に配置されているサーバ装置であって、例えば、Webサーバや、動画データを保持するストレージ装置等であってもよい。
本図においては、PGW23に故障が発生した場合に、UEから送信されたユーザトラヒックについて、Router22が、PGW23宛のデータをPGW24へ経路変更すること、およびサービスサーバ43から送信されたユーザトラヒックについて、Router41が、PGW23宛のデータをPGW24へ経路変更することを示している。また、本図においては、PGWが2つである場合の動作について示しているが、PGWが3つ以上の場合においても同様に本発明を適用することができる。
ここで、図3を用いて、Router22の保持するルーティングテーブルに設定される情報(ルーティングポリシー)について説明する。ルーティングテーブルは、IPアドレス情報(IP address)と、宛先情報(Destination)とから構成されている。たとえば、IPアドレス#Aと、PGW23と、が対応付けられており、IPアドレス#Bと、PGW24とが対応付けられている。
その後、PGW23に故障が発生した場合に、IPアドレス#Aと、PGW24と、が対応付けられるように更新される。これにより、Router22は、PGW23に故障が発生した後、宛先アドレスとしてIPアドレス#Aが設定されているデータを、PGW24へ送信する。なお、Router22は、PGW23に故障が発生した後、FC25から通知される経路情報に基づいて、ルーティングテーブルの設定情報を更新する。
さらに、PGW23に故障が発生した場合に、FC25は、PGW24に対して、PGW23において設定されていたベアラー情報や、制御信号情報等を含むセッション情報を通知する。本図においては、FC25とPCRF26とが連携して動作していることを示している。FC25とPCRF26とは、同一の装置として構成されてもよく、異なる装置として構成されてもよい。FC25とPCRF26とが連携して動作することにより、PGW23に故障が発生し、PGW24に切り替えられた場合においても、PGW24には、ベアラー情報などが引き継がれるため継続して課金情報の収集が可能となる。これにより、PGW24に引き継がれたベアラ−情報に関して、PGW23において発生した課金情報と、PGW24において発生した課金情報とを合わせた課金情報を生成することができる。
FC25とPCRF26が同一の装置として構成された場合には、FC25が提供するフロー制御とPCRF26が提供するポリシィおよび課金制御とを同一装置内で連携することで処理の高速化が図れ、装置切り替えによるサービス性の劣化(サービスの瞬断など)を防ぐ事が可能となる。
続いて、図4を用いて、図2と異なる通信システム内における故障の発生について説明する。図4においては、SGW21の代わりに、Non 3GPP access31が用いられている。その他の構成については図2と同様である。
PGW23及び24は、External network40とのインタフェース機能を有する論理ノードであって、その機能は3GPPの技術仕様書に規定されている。例えば、PGW23及び24は、GTP(GPRS Tunneling Protocol)、またはPMIP(Proxy Mobile IP)を用いて転送されたパケットデータであって、Non 3GPP access31からRouter22を介して転送されたパケットデータをExternal network40へ送信する。本図においては、PGW23に故障が発生した場合に、Router22がPGW23宛のデータをPGW24へ経路変更することを示している。Router22におけるルーティングテーブルの更新処理等は、図2及び図3と同様であるため詳細な説明を省略する。
続いて、図5を用いて、図2及び図4と異なる通信システム内における故障の発生について説明する。図5においては、SGW21の代わりにSGSN29が用いられている。さらに、PGW23及びPGW24の代わりにGGSN27及び28が用いられている。その他の構成については、図4と同様である。SGSN29は、主に3GPPの技術仕様書に規定されている3Gシステムに用いられる無線アクセスシステムと接続され、U−Planeデータ及びC−Planeデータについてデータ処理を行う。GGSN27及び28は、External network40とのインタフェース機能を有する論理ノードであって、その機能は3GPP技術仕様書に規定されている。本図においては、GGSN27に故障が発生した場合に、Router22がGGSN27宛のデータをGGSN28へ経路変更することを示している。Router22におけるルーティングテーブルの更新処理等は、図2及び図3と同様であるため詳細な説明を省略する。
続いて、図6を用いて、図2、図4及び図5と異なる通信システム内における故障の発生について説明する。図6においては、SGW21の代わりにRNC30が用いられている。その他の構成については、図5と同様である。RNC30は、主に3Gシステムにおいて用いられる基地局を制御する。例えば、RNC30は、基地局間におけるハンドオーバ制御等を行う。本図においては、図5と同様に、GGSN27に故障が発生した場合に、Router22がGGSN27宛のデータをGGSN28へ経路変更することを示している。Router22におけるルーティングテーブルの更新処理等は、図2及び図3と同様であるため詳細な説明を省略する。また、RNC30の代わりに、BSC(Base Station Controller)を用いることによって、いわゆる2Gシステムへ本発明を適用することも可能である。
続いて、図7を用いてベアラー設定処理の流れについて説明する。はじめに、UE(User Equipment)は、PGWとの間のパスを確立するために、PGW23へEstablish IP CAN bearer requestを送信する(S11)。UEは、例えば、3GPPのシステムにおいて用いられる移動通信装置等を示す呼称である。次に、PGW23は、ポリシー情報等を得るために、PCRF26へPCC rule request(CCR)を送信する(S12)。PCCとは、Policy and Charging Controlの略称である。ここで、PCRF26は、FC25と連携して動作している。そのため、本図以降の説明においては、FC25とPCRF26とを同一のノード装置として説明を行う。
次に、PCRF26は、PGW23にPCCルールを設定するために、PGW23へPCC rule answer(CCA)を送信する(S13)。次に、PGW23は、PGW23において設定するPCCルールに対応するベアラー情報及び制御信号情報を通知するために、PCC rule update(CCR)を送信する(S14)。PCCルールは、ベアラー毎に設定される帯域等のポリシー情報と課金情報等を規定する。ベアラー情報には、例えば、UEに割り当てるIPアドレス、TEID(Tunnel Endpoint Identifier)及びQoSパラメータ等が含まれる。さらに、制御信号情報には、例えば、UEに割り当てるIPアドレス、TEID−C、自ノードのリスタートカウンター及び対応ノードのリスタートカウンター等が含まれる。TEIDは、UEとPGW23との間に設定されるユーザデータ伝送用のトンネルを識別する識別子である。また、TEID−Cは、C−Plane上で用いられるトンネルの識別子である。
PCRF26は、PCC rule update(CCR)に設定されているベアラー情報及び制御信号情報等を記録する。ここで、PCRF26は、ベアラー情報及び制御信号情報等を、ポリシールールとして記録してもよい。
PCRF26は、PCC rule update(CCR)に対する応答信号として、PCC rule answer(CCA)をPGW23へ送信する(S15)。この動作の結果、UEとPGW23との間でベアラが確立される(S16)。
続いて、図8を用いてExternal network40との間のベアラー設定処理の流れについて説明する。はじめに、Service server43は、PCRF26に対して、Session request(AAR)を送信する(S21)。次に、PCRF26は、Service server43に対して、Session request(AAR)に対する応答として、Session request Answer(AAA)を送信する(S22)。次に、PCRF26は、PGW23にPCCルールを送信するために、PGW23へPCC rule provision(RAR)を送信する(S23)。次に、PGW23は、PGW23において設定するPCCルールに対応するベアラー情報を通知するために、PCRF26へPCC rule provision answer(RAA)を送信する(S24)。ベアラー情報には、例えば、UEに割り当てるIPアドレス、TEID(Tunnel Endpoint Identifier)及びQoSパラメータ等が含まれる。
PCRF26は、PCC rule provision answer(RAA)に設定されているベアラー情報を記録する。ここで、PCRF26は、ベアラー情報を、ポリシールールとして記録してもよい。この動作の結果、UEとPGW23との間でベアラーが確立される(S25)。
次に、図9を用いて、PCRF26がPGW23の故障を検出した場合の処理の流れについて説明する。はじめに、PCRF26は、PGW23の故障を検出する(S31)。PCRF26は、SNMP(Simple Network Management Protocol)又はICMP(Internet Control Message Protocol)等のネットワークマネジメントプロトコルを用いて、PGW23の故障を検出してもよい。もしくは、PCRF26は、SCTP(Stream Control Transmission Protocol)のkeep alive機能を用いてPGW23の故障を検出してもよい。
次に、PCRF26は、PGW23の代替装置となるPGW24においてデータ通信サービスを継続させるために、Redirection decision処理を開始する(S32)。次に、PCRF26は、PGW23に故障が発生することにより影響を受けるフローのポリシー情報をPGW24へ通知するために、Install all policy rules for affected sessionをPGW24へ通知する(S33)。ポリシー情報にはセッション情報が含まれる。セッション情報には、PCCルール、ベアラー情報、制御信号情報及びOpenFlowルール等が含まれる。OpenFlowルールは、例えば、FC25がOpenFlowコントローラとして動作し、Router22及び41がOpenFlowコントローラを用いて制御されるOpenFlowスイッチ等である場合に適用される制御ルールである。次に、PGW24は、Install all policy rules for affected sessionに対する応答信号として、Install policy rule ackをPCRF24へ通知する(S34)。
ここで、ステップS33及びS34は、PGW23との間にベアラーを確立しているUE毎に実行されてもよく、複数のUEのポリシー情報をまとめて送信するためにバルクメッセージを用いて一括で実行されてもよい。バルクメッセージを用いることにより、UE毎にメッセージを送信する場合と比較して切り替え時間の短縮、処理量の低減及び処理負荷の削減を図ることができる。
次に、FC25は、Router22に対してルーティングポリシーを通知するために、Routing policy updateを送信する(S35)。Router22は、Routing policy updateを受信すると、図3において説明したように、ルーティングテーブルを更新する。具体的には、宛先IPアドレスとしてIPアドレス#Aが設定されているユーザデータを、PGW24へ転送するようにルーティングテーブルを更新する。同様に、FC25は、Router41に対してRouting policy updateを送信する(S36)。
次に、Router22は、FC25に対してRouting policy update ackを送信し(S37)、Router41は、FC25に対してRouting policy update ackを送信する(S38)。
続いて、図10を用いて、PCRF26がPGW23の故障を検出した場合の処理の流れについて図9とは異なる例について説明する。ステップS41及びS42は、図9のステップS31及びS32と同様であるため説明を省略する。
次に、FC25は、Router22に対してRouting policy updateを送信する(S43)。Router22は、Routing policy updateを受信すると、図3において説明したように、ルーティングテーブルを更新する。具体的には、宛先IPアドレスとしてIPアドレス#Aが設定されているユーザデータを、PGW24へ転送するようにルーティングテーブルを更新する。同様に、FC25は、Router41に対してRouting policy updateを送信する(S44)。
次に、Router22は、FC25に対してRouting policy update ackを送信し(S45)、Router41は、FC25に対してRouting policy update ackを送信する(S46)。
次に、Router22におけるルーティングテーブルが更新された後に、PGW24に対して、宛先IPアドレスとしてIPアドレス#Aが設定されたU−PlaneトラヒックもしくはC−Planeトラヒックが送信される(S47)。次に、PGW24は、セッション情報を含むポリシー情報を受け取るために、PCRF26に対してPolicy rule requestを送信する(S48)。Policy rule requestには、PGW24が受信したフローに関するIMSIもしくはIPアドレスと、TEIDもしくはTEID−Cとが含まれている。次に、PCRF26は、PGW24に対して、セッション情報を含むInstall all policy rules for affected sessionを送信する(S49)。
以上説明したように、図10においては、図9と異なり、PGW23の故障を検出するとRouter22及び41のルーティングテーブルを更新し、その後、PGW24にデータが送信されると、PGW24に対してポリシー情報が通知される。このような順番で処理をすることにより、切替先のPGW24において、全てのUEに関するベアラーを設定する必要はなく、データが送信されてきたベアラーのみをPGW24に設定すればよい。これにより、PGW24において設定するベアラー数を減少させることが可能となり、切り替え時間の削減及びPGW24における処理負荷の削減を図ることができる。
続いて、図11を用いて、PGW23に発生した故障が復旧した場合の処理の流れについて説明する。はじめに、FC25は、PGW23の故障が復旧したことを検出する(S51)。たとえば、FC25は、SNMPや、ICMP等のネットワークマネジメントプロトコルを用いてPGW23の故障が復旧したことを検出してもよい。
次に、FC25は、PGW23が復旧したため、データ通信サービスを代替装置であるPGW24からPGW23へ切り替えるために、Redirection decision処理を開始する(S52)。次に、PCRF26は、PGW23へポリシー情報を通知するために、Re-Install all policy rules originally in PGW23をPGW23へ通知する(S53)。ポリシー情報には、PCC rule、ベアラー情報、制御信号情報及びOpen Flow rule等を含むセッション情報が含まれる。次に、PGW23は、Re-Install all policy rules originally in PGW23に対する応答信号として、Install policy rule ackをPCRF26へ通知する(S54)。
ここで、ステップS53及びS54は、PGW23との間にベアラーを確立しているUE毎に実行されてもよく、複数のUEのポリシー情報をまとめて送信するためにバルクメッセージを用いて一括で実行されてもよい。バルクメッセージを用いることにより、UE毎にメッセージを送信する場合と比較して切り替え時間の短縮、処理量の低減及び処理負荷の削減を図ることができる。
次に、FC25は、Router22に対してRouting policy updateを送信する(S55)。Router22は、Routing policy updateを受信すると、ルーティングテーブルを更新する。具体的には、宛先IPアドレスとしてIPアドレス#Aが設定されているユーザデータを、PGW23へ転送するようにルーティングテーブルを更新する。同様に、FC25は、Router41に対してRouting policy updateを送信する(S56)。
次に、Router22は、FC25に対してRouting policy update ackを送信し(S57)、Router41は、FC25に対してRouting policy update ackを送信する(S58)。
次に、PCRF26は、PGW23が復旧し、PGW24をPGW23へ切り替えることによりPGW24において不要となったセッションを削除するために、PGW24へRemove transferred sessionを送信する(S59)。PGW24は、不要となったセッションを削除した後、Remove transferred session ackをPCRF26へ送信する(S60)。
ここで、リスタートカウンタを用いた処理について説明する。現行のGTPプロトコル使用においては、PGWは、SGWとの間でリスタートカウンターを定期的に通知し合っている。PGW及びSGWの一方は、自身に障害が発生し且つ障害から復旧すると、リスタートカウンタをインクリメントして通知する。PGW及びSGWの他方は、リスタートカウンタのインクリメントを検知すると、PGW及びSGWの一方に関するトンネルを削除する。一方、本発明にかかるPGW及びSGWにおいては、障害から復旧したPGW及びSGWは、既存のトンネルを維持するように制御される。つまり、障害から復旧したPGW及びSGWは、誤ってトンネルを削除しないように、復旧した場合においてもリスタートカウンタをインクリメントさせないように動作する。
続いて、図12を用いて、PGW23に発生した故障が復旧した場合の処理の流れについて図11とは異なる例について説明する。はじめに、PGW23が復旧した場合、PGW23は、PCRF26に対して、Recovery notificationを通知する(S61)。
次に、PCRF26は、PGW23にポリシー情報を通知するために、Re-Install all policy rules originally in PGW23をPGW23へ通知する(S62)。ポリシー情報には、PCC rule、ベアラー情報、制御信号情報及びOpen Flow rule等を含むセッション情報が含まれる。次に、PGW23は、Re-Install all policy rules originally in PGW23に対する応答信号として、Install policy rule ackをPCRF26へ通知する(S63)。
ここで、ステップS62及びS63は、PGW23との間にベアラーを確立しているUE毎に実行されてもよく、複数のUEのポリシー情報をまとめて送信するためにバルクメッセージを用いて一括で実行されてもよい。バルクメッセージを用いることにより、UE毎にメッセージを送信する場合と比較して切り替え時間の短縮、処理量の低減及び処理負荷の削減を図ることができる。
次に、PCRF26は、PGW23へRecovery notificationの応答信号としてRecovery ackを送信する(S64)。ステップS65〜S70の処理は、図11におけるステップS55〜S60と同様であるため詳細な説明を省略する。
続いて、図13を用いて、PGW23に発生した故障が復旧した場合の処理の流れについて図11及び図12とは異なる例について説明する。はじめに、PCRF26は、PGW23の故障が復旧したことを検出する(S71)。たとえば、FC25は、SNMPや、ICMP等のネットワークマネジメントプロトコルを用いてPGW23の故障が復旧したことを検出してもよい。
次に、PCRF26は、PGW23が復旧したため、データ通信サービスを代替装置であるPGW24からPGW23へ切り替えるために、Redirection decision処理を開始する(S72)。
次に、FC25は、Router22に対してRouting policy updateを送信する(S73)。Router22は、Routing policy updateを受信すると、ルーティングテーブルを更新する。具体的には、宛先IPアドレスとしてIPアドレス#Aが設定されているユーザデータを、PGW23へ転送するようにルーティングテーブルを更新する。同様に、FC25は、Router41に対してRouting policy updateを送信する(S74)。
次に、Router22は、FC25に対してRouting policy update ackを送信し(S75)、Router41は、FC25に対してRouting policy update ackを送信する(S76)。
次に、PGW23に対して、宛先IPアドレスとしてIPアドレス#Aが設定されたU−PlaneトラヒックもしくはC−Planeトラヒックが送信される(S77)。次に、PGW23は、宛先IPアドレスとしてIPアドレス#Aが設定されたデータに関するポリシー情報を受け取るために、PCRF26に対してPolicy rule requestを送信する(S78)。Policy rule requestには、PGW23が受信したフローに関するIMSIもしくはIPアドレスと、TEIDもしくはTEID−Cとが含まれている。ステップS79の処理は、図11のステップS53の処理と同様であるため詳細な説明を省略する。さらに、ステップS80及びS81の処理は、図11のステップS59及びS60の処理と同様であるため詳細な説明を省略する。
続いて、図47を用いて、ネットワーク内の一部のPGWまたはGGSNにおける障害耐性を強化するネットワーク構成について説明する。通常、ユーザがアクセスするサービスは、APN(Access Point Name)を指定することにより決定されるが、本図においては、警察、消防などの緊急通信を行う加入者には特別のAPNを用いてIMSシステム77にアクセスすることを示している。なお、IMSシステムとは、音声サービスなどのテレフォニーサービスを提供するシステムである。
PGWは、ユーザが指定したAPN、またはユーザのプロファイルで指定されているAPNからDNSサーバを介して選択される。本図では、通常の加入者のIMSアクセス要求に対してPGW74がDNSサーバ72から指定されている一方、優先加入者のIMSアクセス要求に対してはPGW75がDNSサーバ72から指定されている。
本図では、PGW74とPGW75とが同一屋舎に配置されている状況で、その屋舎が火事などの災害によりPGW74とPGW75とが動作不能に陥った場合を想定している。また、PGW75とPGW76とは、OpenFlowシステムにおいて用いられるOF based router73によって、切り替えて選択される。
この想定下では、通常の加入者に対してはIMSサービスが中断してしまうが、優先加入者に対しては、OF based router73により、PGW75から代替のPGW76へ経路変更がおこなわれる。これにより、優先加入者に対するIMSサービスを継続する事が可能となる
本図は、ネットワークへの投資を最小限に抑えながらも緊急性の高い通信にはOpenFlow技術を適用する事によってネットワークを強化する例を示している。
(実施の形態2)
続いて、図14を用いて通信システム内における輻輳の発生について説明する。本図のネットワーク構成は、図2と同様であるため詳細な説明を省略する。本図においては、PGW23に輻輳が発生した場合に、UEから送信されたユーザトラヒックについて、Router22が、PGW23宛のデータの一部をPGW24へ経路変更すること、およびサービスサーバ43から送信されたユーザトラヒックについて、Router41が、PGW23宛のデータの一部をPGW24へ経路変更することを示している。なお、PGW23及び24の代わりに、GGSNが用いられてもよい。さらに、SGW21の代わりに、SGSNや、RNCが用いられてもよい。
ここで、図15を用いて、Router22の保持するルーティングテーブルに設定される情報について説明する。ルーティングテーブルは、IPアドレス情報(IP address)と、宛先情報(Destination)とから構成されている。たとえば、IPアドレス#Aと、PGW23と、が対応付けられており、IPアドレス#Bと、PGW24とが対応付けられている。
その後、PGW23に輻輳が発生した場合に、偶数のTEIDと対応付けられているIPアドレス#Aと、PGW23と、が対応付けられるように更新される。さらに、奇数のTEIDと対応付けられているIPアドレス#Aと、PGW24と、が対応付けられるように更新される。これにより、Router22は、PGW23に輻輳が発生した場合、奇数のTEIDと対応付けられているIPアドレス#A宛のパケットデータをPGW24へ経路変更することができる。そのため、PGW23宛てのパケットデータを減少させることができるため、PGW23の輻輳状態を解消することができる。上記の偶数もしくは奇数のTEIDとIPアドレスとの対応付けは一例であり、例えば、偶数のTEIDと対応付けられているIPアドレス#Aと、PGW24とが対応付けられ、奇数のTEIDと対応付けられているIPアドレス#Aと、PGW23とが対応付けられてもよい。
ここで、上記においては、奇数のTEIDと対応付けられているIPアドレスとPGWとの対応付けを更新する例を示したが、奇数のTEIDの代わりに、TEIDのレンジを用いてもよい。さらに、TEIDを用いる代わりに、PMIPトンネルのGRE Keyのレンジもしくは、奇数や偶数のGRE Keyを用いてもよい。さらに、TEID及びGRE Keyの代わりに、PGWが通信するSGWと対応付けを行ってもよく、ルーティングテーブルの設定は通信事業者が独自の指標を用いて設定する事ができる。
なお、Router22は、PGW23に輻輳が発生した後、FC25から通知される経路情報、つまりルーティングポリシーに基づいて、ルーティングテーブルの設定情報を更新する。
続いて、図16を用いて、PCRF26がPGW23の輻輳を検出した場合の処理の流れについて説明する。はじめに、PCRF26は、PGW23の輻輳を検出する(S91)。PCRF26は、SNMP又はICMP等のネットワークマネジメントプロトコルを用いて、PGW23の輻輳を検出してもよい。
次に、PCRF26は、PGW23の代替装置となるPGW24においてデータ通信サービスを実行させるために、Redirection decision処理を開始する(S92)。次に、PCRF26は、PGW23に故障が発生することにより影響を受けるフローのポリシー情報をPGW24へ通知するために、Install all policy rules for affected sessionをPGW24へ通知する(S93)。ポリシー情報には、PCC rule、ベアラー情報、制御信号情報及びOpen Flow rule等を含むセッション情報が含まれる。次に、PGW24は、Install all policy rules for affected sessionに対する応答信号として、Install policy rule ackをPCRF26へ通知する(S94)。
ここで、ステップS93及びS94は、PGW23との間にベアラーを確立しているUE毎に実行されてもよく、複数のUEのポリシー情報をまとめて送信するためにバルクメッセージを用いて一括で実行されてもよい。バルクメッセージを用いることにより、UE毎にメッセージを送信する場合と比較して切り替え時間の短縮、処理量の低減及び処理負荷の削減を図ることができる。
次に、FC25は、Router22に対してRouting policy updateを送信する(S95)。Router22は、Routing policy updateを受信すると、図15において説明したように、ルーティングテーブルを更新する。具体的には、Router22は、奇数のTEIDと対応付けられている宛先IPアドレス#Aが設定されているユーザデータを、PGW24へ経路変更するようにルーティングテーブルを更新する。同様に、FC25は、Router41に対してRouting policy updateを送信する(S96)。
次に、Router22は、FC25に対してRouting policy update ackを送信し(S97)、Router41は、FC25に対してRouting policy update ackを送信する(S98)。
次に、PCRF26は、PGW23を宛先とするパケットデータのうち、一部のパケットデータをPGW24へ経路変更させることにより不要となったセッションを削除するために、PGW23へRemove transferred sessionを送信する(S99)。PGW23は、不要となったセッションを削除した後、Remove transferred session ackをPCRF26へ送信する(S100)。
続いて、図17を用いて、PCRF26がPGW23の輻輳を検出した場合の処理の流れについて図16とは異なる例について説明する。ステップS101及びS102は、図16のステップS91及びS92と同様であるため説明を省略する。また、ステップS103〜S106は、図16のステップS95〜S98と同様であるため説明を省略する。
次に、ステップS106までに、Router22は、PGW23宛ての一部のデータをPGW24へ経路変更するようにルーティングテーブルを更新した後に、PGW24は、Router22から宛先IPアドレスとしてIPアドレス#Aが設定されたユーザデータを受信する(S107)。
次に、PGW24は、受信したユーザデータに対応するポリシー情報を受け取るために、PCRF26に対してPolicy rule requestを送信する(S108)。Policy rule requestには、PGW24が受信したフローに関するIMSIもしくはIPアドレスと、TEIDもしくはTEID−Cとが含まれている。次に、PCRF26は、PGW24が受信したフローに関する、PCC rule、ベアラー情報、制御信号情報及びOpen Flow rule等を含むセッション情報を通知するために、PGW24に対して、Install policy rule for specified sessionを送信する(S109)。
ステップS110及びS111は、図16のステップS99及びS100と同様であるため説明を省略する。
続いて、図18を用いて、PCRF26がPGW23の輻輳を検出した場合の処理の流れについて図16及び図17とは異なる例について説明する。ステップS121及び122は、図16のステップS91及びS92と同様であるため説明を省略する。
次に、PCRF26は、輻輳したPGW23に対して、PGW24への移行対象となるルーティングポリシーを通知し、一部或いは全てのセッションの移行を促すために、Context transfer requestを送信する(S123)。ここでは、移行対象として、奇数のTEIDと関連付けられているIPアドレス#Aを指定している。
次に、PGW23は、移行対象となるルーティングポリシー情報に該当するセッション情報(PCCルール、ベアラー情報、制御信号情報及びOpen Flow rule等)をPGW24へ通知するために、PGW24に対してTransfer all policy rules for affected sessionsを送信する(S124)。
ここで、ステップS123及びS124は、PGW23との間にベアラーを確立しているUE毎に実行されてもよく、複数のUEのポリシー情報をまとめて送信するためにバルクメッセージを用いて一括で実行されてもよい。バルクメッセージを用いることにより、UE毎にメッセージを送信する場合と比較して切り替え時間の短縮、処理量の低減及び処理負荷の削減を図ることができる。
次に、PGW24は、応答信号としてPGW23へTransfer policy rules ackを送信する(S125)。次に、PGW23は、Context transfer requestに対する応答信号として、FC25へContext transfer answerを送信する。
ステップS127〜S130は、図16のステップS95〜98と同様であるため説明を省略する。
続いて、図19を用いて、PCRF26がPGW23の輻輳を検出した場合の処理の流れについて図16〜図18とは異なる例について説明する。はじめに、PGW23において輻輳が発生すると、PGW23は、PCRF26に対して輻輳を通知するためにCongestion notificationを送信する(S131)。Congestion notificationには、PGW24へ移行対象となるルーティングポリシー情報が含まれており、PGW23は、PCRF26に対して、一部或いは全てのセッションンの移行を促す。ここでは、移行対象として、奇数のTEIDと関連付けられているIPアドレス#Aを指定している。
ステップS132及びS133は、図16のステップS93及びS94と同様であるため説明を省略する。ステップS133の後に、PCRF26は、PGW23へCongestion notificationの応答信号として、Congestion notification ackを送信する(S134)。ステップS135〜S140は、図16のステップS95〜S100と同様であるため説明を省略する。
続いて、図20を用いて、PCRF26がPGW23の輻輳を検出した場合の処理の流れについて図16〜図19とは異なる例について説明する。ステップS141は、図19のステップS131と同様であるため説明を省略する。次に、PCRF26は、応答信号としてCongestion notification ackを送信する(S142)。ステップS143〜S151は、図17のステップS103〜S111と同様であるため説明を省略する。
続いて、図21を用いて、PCRF26がPGW23の輻輳を検出した場合の処理の流れについて図16〜図20とは異なる例について説明する。ステップS161及びS162は、図20のステップS141及び142と同様であるため説明を省略する。さらに、ステップS163〜S170は、図18のステップS123〜S130と同様であるため説明を省略する。
続いて、図22を用いて、PGW23が輻輳状態から復旧した場合の処理の流れについて説明する。はじめに、PCRF26は、PGW23の輻輳が復旧したことを検出する(S171)。たとえば、PCRF26は、SNMPや、ICMP等のネットワークマネジメントプロトコルを用いてPGW23の輻輳が復旧したことを検出してもよい。
次に、PCRF26は、PGW23が復旧したため、代替装置であるPGW24におけるセッションをPGW24からPGW23へ切り替えるために、Redirection decision処理を開始する(S172)。次に、PCRF26は、輻輳発生時にPGW23からPGW24へ移行されたセッションを復旧するためPGW24へContext transfer requestを送信する(S173)。Context transfer requestには、PGW23へ移行対象となるルーティングポリシー情報が含まれている。ここでは、移行対象として、奇数のTEIDと関連付けられているIPアドレス#Aを指定している。
次に、PGW24は、PGW23へ移行対象となるルーティングポリシーに該当するセッション情報を含むTransfer all policy rules for affected sessionsをPGW23へ通知する(S174)。
ここで、ステップS174は、PGW23との間にベアラーを確立しているUE毎に実行されてもよく、複数のUEのポリシー情報をまとめて送信するためにバルクメッセージを用いて一括で実行されてもよい。バルクメッセージを用いることにより、UE毎にメッセージを送信する場合と比較して切り替え時間の短縮、処理量の低減及び処理負荷の削減を図ることができる。
次に、PGW23は、PGW24へ応答信号としてTransfer all policy rules ackを送信する(S175)。さらに、PGW24は、Context transfer requestに対する応答信号としてFC25へContext transfer answerを送信する(S176)。
次に、FC25は、Router22に対してRouting policy updateを送信する(S177)。Router22は、Routing policy updateを受信すると、奇数のTEIDと対応付けられている宛先IPアドレス#Aが設定されているユーザデータを、PGW23へ経路変更するようにルーティングテーブルを更新する。同様に、FC25は、Router41に対してRouting policy updateを送信する(S178)。
次に、Router22は、FC25に対してRouting policy update ackを送信し(S179)、Router41は、FC25に対してRouting policy update ackを送信する(S180)。
続いて、図23を用いて、PGW23が輻輳状態から復旧した場合の処理の流れについて図22とは異なる例について説明する。はじめに、PGW23が輻輳状態から復旧すると、PGW23は、PCRF26に対して輻輳復旧を通知するためにCongestion notificationを送信する(S181)。Congestion notificationには、PGW24からPGW23へ移行対象となるルーティングポリシー情報が含まれており、PGW23は、PCRF26に対して、一部或いは全てのセッションンの移行を促す。次に、PCRF26は、PGW23へCongestion notificationの応答信号として、Congestion notification ackを送信する(S182)。
次に、PCRF26は、代替装置であるPGW24に対して、PGW23への移行対象となるルーティングポリシーを通知し、一部或いは全てのセッションの移行を促すために、Context transfer requestを送信する(S183)。ここでは、移行対象として、宛先IPアドレス#Aを指定している。
次に、PGW24は、移行対象となるルーティングポリシー情報に該当するセッション情報(PCCルール、ベアラー情報、制御信号情報及びOpen Flow rule等)をPGW23へ通知するために、PGW23に対してTransfer all policy rules for affected sessionsを送信する(S184)。
次に、PGW23は、応答信号としてPGW24へTransfer policy rules ackを送信する(S185)。さらに、PGW24は、Context transfer requestへの応答信号として、PCRF26へContext transfer answerを送信する(S186)。
ここで、ステップS184及びS185は、PGW23との間にベアラーを確立しているUE毎に実行されてもよく、複数のUEのポリシー情報をまとめて送信するためにバルクメッセージを用いて一括で実行されてもよい。バルクメッセージを用いることにより、UE毎にメッセージを送信する場合と比較して切り替え時間の短縮、処理量の低減及び処理負荷の削減を図ることができる。
ステップS187〜S190は、図22のステップS177〜180と同様であるため説明を省略する。
続いて、図24を用いて、PGW23が輻輳状態から復旧した場合の処理の流れについて図22及び図23とは異なる例について説明する。PGW23の輻輳復旧を検出するステップS191及びS192は、図23のステップS181及びS182と同様であるため説明を省略する。さらに、Router22及びRouter41のルーティングポリシーを変更するステップS193〜S196は、図22のステップS177〜S180と同様であるため説明を省略する。
次に、ステップS196までに、Router22は、PGW24宛ての一部のデータをPGW23へ経路変更するようにルーティングテーブルを更新した後に、PGW23は、Router22から宛先IPアドレスとしてIPアドレス#Aが設定されたユーザデータを受信する(S197)。
次に、PGW23は、受信したユーザデータに対応するポリシー情報を受け取るために、PCRF26に対してPolicy rule requestを送信する(S198)。Policy rule requestには、PGW23が受信したフローに関するIMSIもしくはIPアドレスと、TEIDもしくはTEID−Cとが含まれている。次に、PCRF26は、PGW23が受信したフローに関するPCC rule、ベアラー情報、C-Plane制御情報等を通知するために、PGW23に対して、Install policy rule for specified sessionを送信する(S199)。
次に、PCRF26は、PGW23が復旧することによりPGW24において不要となったセッションを削除するために、PGW24へRemove transferred sessionを送信する(S200)。PGW24は、不要となったセッションを削除した後、Remove transferred session ackをPCRF26へ送信する(S201)。
(実施の形態3)
続いて、図25を用いて実施の形態3にかかる通信システム内における故障の発生について説明する。図25は、RAN(Radio Access Network)50と、EPC60とを用いて通信が行われる構成を示している。
RAN50は、eNB51と、Router52と、SGW53及び54と、FC55と、MME56と、を備えている。EPC60は、Router61と、PGW62とを備えている。PGW62は、External network40のService server43と接続されている。
eNB51は、無線方式として3GPPにおいて規定されているLTE方式を用いて通信端末と通信を行う基地局である。eNB51は、UEがユーザトラヒックを、Router52を介してSGW53もしくはSGW54へ送信する。ユーザトラヒックには、宛先アドレスとして、SGW53に割り当てられているIPアドレス#AもしくはSGW54に割り当てられているIPアドレス#Bが設定されている。Router52は、宛先アドレスと転送先の装置とが関連付けられているルーティングテーブルを用いて、eNB51から送信されたユーザトラヒックをSGW53もしくはSGW54へ転送する。本図においては、SGW53に故障が発生する前のユーザトラヒックは、SGW53に転送されていることを示している。
Router61は、SGW53もしくは54から送信されたデータを、PGW62を介してService server43へ送信する。もしくは、Router61は、PGW62を介してService server43から送信されたデータをSGW53もしくは54へ送信する。
MME56は、無線方式として3GPPにおいて規定されているLTE方式を用いて通信を行う通信端末のモビリティ管理、セッション管理及びサービス管理を行う。
FC55は、実施の形態1におけるFC25と同様の機能を有するため詳細な説明を省略する。また、SGW53及び54は、実施の形態1におけるSGW21と同様の機能を有するため詳細な説明を省略する。また、PGW62は、実施の形態1におけるPGW23もしくは24と同様の機能を有するため詳細な説明を省略する。
本図においては、SGW53に故障が発生した場合に、Router52が、SGW53宛のデータをSGW54へ経路変更することを示している。
続いて、図26を用いて図25とは異なる通信システム内における故障の発生について説明する。本図においては、図25のeNB51の代わりに、SGSN57が用いられている。その他の構成については、図25と同様である。本図においても、SGW53に故障が発生した場合に、Router52が、SGW53宛のデータをSGW54へ経路変更することを示している。
続いて、図27を用いて図25及び図26とは異なる通信システム内における故障の発生について説明する。本図においては、図25のeNB51の代わりに、RNC58が用いられている。その他の構成については、図25と同様である。本図においても、SGW53に故障が発生した場合に、Router52が、SGW53宛のデータをSGW54へ経路変更することを示している。RNC58の代わりに、BSC(Base Station Controller)を用いることによって、いわゆる2Gシステムへ本発明を適用することも可能である。
図25〜図27のRouter52において用いられるルーティングテーブルは、図3と基本的には同一であり、図3におけるPGWの代わりに本図においては、SGWが用いられている。
続いて、図28及び図29を用いて、MME56がSGW53の故障を検出した場合の処理の流れについて説明する。ここで、図28は、図9におけるPGWをSGWとした場合の処理と同様である。ただし、ステップS213において、本図においては、MME56から代替装置であるSGW54に対してInstall all contexts for affected sessionsを送信し、ステップS214においてSGW54からMME56に対して、Install ackを送信することが図9と異なる。Install all contexts for affected sessionsには、ベアラー情報、制御信号情報及びOpen Flow rule等が含まれる。図28におけるその他の処理は、図9と同様である。
さらに、図29は、図10におけるPGWをSGWとした場合の処理と同様である。但し、ステップS228において、本図においては、代替装置であるSGW54からMME56に対してContext requesutを送信し、さらに、ステップS229において、本図においては、MME56から代替装置であるSGW54に対してInstall all contexts for affected sessionsを送信することが図10と異なる。Install all contexts for affected sessionsには、ベアラー情報、制御信号情報及びOpen Flow rule等が含まれる。図29におけるその他の処理は、図10と同様である。
図28及び図29は、図9及び図10と同様に、代替装置であるSGW54へのポリシーの設定処理及びRouter52における代替装置であるSGW54へのルーティングポリシーの変更処理を示している。その処理は、図9及び図10と同一であるため、詳細な説明を省略する。
続いて、図30〜32を用いて、MME56がSGW53の故障が復旧した場合の処理の流れについて説明する。図30は、図11におけるPGWをSGWとした場合の処理と同様である。ただし、ステップS233において、本図においては、MME56から故障が復旧した装置であるSGW53に対してRe-install all sessions originally in SGW53を送信し、ステップS234においてSGW54からMME56に対して、Install ackを送信することが図11と異なる。Re-install all sessions originally in SGW23には、ベアラー情報、制御信号情報及びOpen Flow rule等が含まれる。図30におけるその他の処理は、図11と同様である。
図31は、図12におけるPGWをSGWとした場合の処理と同様である。ただし、ステップS242において、本図においては、MME56から故障が復旧した装置であるSGW53に対してRe-install all sessions originally in SGW53を送信し、ステップS243においてSGW54からMME56に対して、Install ackを送信することが図11と異なる。図31におけるその他の処理は、図12と同様である。
図32は、図13におけるPGWをSGWとした場合の処理と同様である。ただし、ステップS258において、本図においては、復旧した装置であるSGW53からMME56に対してSession re-installation requestを送信し、ステップS259においてMME56からSGW53に対して、Install specified sessionを送信することが図11と異なる。Install specified sessionには、ベアラー情報、制御信号情報及びOpen Flow rule等が含まれる。図32におけるその他の処理は、図13と同様である。
続いて、図48を用いて、地理的またはネットワークトポロジーを単位としたEPCネットワークの強化について説明する。通常、SGWは、地理的またはネットワークトポロジーを単位として配置される。本図においては、地理的またはネットワークトポロジーを示すエリアA、エリアB及びエリアCがOpenFlow技術を用いることにより、相互に切り替えが可能であることを示している。本図においては、地震、津波、台風等、地理的に発生する災害等に対して、OpenFlow技術を用いることによりネットワークの強化が図れることを示している。
(実施の形態4)
続いて、図33を用いて通信システム内における輻輳の発生について説明する。図333は、図25と同様の構成であって、SGW53において輻輳が発生していることを示している。
図33のRouter52において用いられるルーティングテーブルは、図15と基本的には同一であり、図15におけるPGWの代わりに本図においてはSGWが用いられている。
続いて、図34〜図39を用いて、SGW53が輻輳状態から復旧した場合の処理の流れについて説明する。
図34は、図16におけるPGWをSGWとした場合の処理と同様である。ただし、ステップS273において、本図においては、MME56から代替装置であるSGW54に対してInstall all affected sessionsを送信し、ステップS274においてSGW54からMME56に対して、Install ackを送信することが図16と異なる。Install all affected sessions には、ベアラー情報、制御信号情報及びOpen Flow rule等が含まれる。図34におけるその他の処理は、図16と同様である。
図35は、図17におけるPGWをSGWとした場合の処理と同様である。ただし、ステップS288において、本図においては、代替装置であるSGW54からMME56に対してSession installation requestを送信し、ステップS289においてFC55からSGW54に対して、Install specified sessionを送信することが図17と異なる。図35におけるその他の処理は、図17と同様である。
図36は、図18におけるPGWをSGWとした場合の処理と同様である。ただし、ステップS304において、本図においては、輻輳している装置であるSGW53からMME56に対してInstall all affected sessionsを送信し、ステップS305においてMME56からSGW53に対して、Install ackを送信することが図18と異なる。図36におけるその他の処理は、図18と同様である。
図37は、図19におけるPGWをSGWとした場合の処理と同様である。ただし、ステップS312において、本図においては、MME56から代替装置であるSGW54に対してInstall all affected sessionsを送信し、ステップS313においてSGW54からMME56に対して、Install ackを送信することが図19と異なる。図37におけるその他の処理は、図19と同様である。
図38は、図20におけるPGWをSGWとした場合の処理と同様である。ただし、ステップS328において、本図においては、代替装置であるSGW54からMME56に対してSession install request を送信し、ステップS329においてMME56からSGW54に対して、Install specified sessionを送信することが図20と異なる。図38におけるその他の処理は、図20と同様である。
図39は、図21におけるPGWをSGWとした場合の処理と同様である。ただし、ステップS344において、本図においては、SGW53から代替装置であるSGW54に対してTransfer all affected sessions を送信し、ステップS345においてSGW54からSGW53に対して、Transfer ackを送信することが図21と異なる。図39におけるその他の処理は、図21と同様である。
図40は、図22におけるPGWをSGWとした場合の処理と同様である。ただし、ステップS354において、本図においては、代替装置であるSGW54から輻輳状態から復帰したSGW53に対してTransfer all affected sessions を送信し、ステップS355においてSGW53からSGW54に対して、Transfer ackを送信することが図22と異なる。図40におけるその他の処理は、図22と同様である。
図41は、図23におけるPGWをSGWとした場合の処理と同様である。ただし、ステップS364において、本図においては、代替装置であるSGW54から輻輳状態から復帰したSGW53に対してTransfer all affected sessions を送信し、ステップS365においてSGW53からSGW54に対して、Transfer ackを送信することが図23と異なる。図41におけるその他の処理は、図23と同様である。
図42は、図24におけるPGWをSGWとした場合の処理と同様である。ただし、ステップS378において、本図においては、輻輳状態から復帰したSGW53からMME56に対してSession installation request を送信し、ステップS379においてFC55からSGW53に対して、Install specified sessionを送信することが図24と異なる。図42におけるその他の処理は、図24と同様である。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2012年4月27日に出願された日本出願特願2012−102741を基礎とする優先権を主張し、その開示の全てをここに取り込む。
11 データ転送装置
12 ゲートウェイ
13 ゲートウェイ
14 経路制御装置
20 EPS
21 SGW
22 Router
23 PGW
24 PGW
25 FC
26 PCRF
27 GGSN
28 GGSN
29 SGSN
30 RNC
31 Non 3GPP access
40 External network
41 Router
42 TDF
43 Service server
50 RAN
51 eNB
52 Router
53 SGW
54 SGW
55 FC
56 MME
57 SGSN
58 RNC
60 EPC
61 Router
62 PGW

Claims (19)

  1. データ転送装置と、
    前記データ転送装置と通信を行っている第1のゲートウェイと、
    前記第1のゲートウェイの代替装置である第2のゲートウェイと、
    PCRF又はMMEと、
    前記データ転送装置と、前記第1及び第2のゲートウェイとの間の通信経路を制御する経路制御手段と、を備える通信システムであって、
    前記PCRF又はMMEと前記経路制御手段とが同一の装置で構成され、
    前記同一の装置は、
    前記第1のゲートウェイにおける障害状態を検出した場合、前記データ転送装置から前記第1のゲートウェイへ転送されるデータを前記第2のゲートウェイへ転送させるとともに、前記第1のゲートウェイに設定されているセッション情報を前記第2のゲートウェイへ通知するように構成される、通信システム。
  2. 前記障害状態は、前記第1のゲートウェイの故障、輻輳及び前記データ転送装置と前記第1のゲートウェイとの間の経路障害の少なくも1つを含む、請求項1に記載の通信システム。
  3. 前記セッション情報は、ベアラー情報を含む、請求項1又は2に記載の通信システム。
  4. 前記データ転送装置は、
    前記第1のゲートウェイに割り当てられている第1のアドレス情報と、前記第1のゲートウェイとを関連づけたルーティングテーブルを有し、
    前記経路制御手段は、
    前記第1のゲートウェイにおける前記障害状態を検出した場合、前記第1のアドレス情報と前記第2のゲートウェイとを関連付けるように前記ルーティングテーブルを更新させる、請求項1乃至3のいずれか1項に記載の通信システム。
  5. 前記経路制御手段は、
    前記障害状態であった前記第1のゲートウェイが復旧したことを検出した場合、前記第1のアドレス情報と前記第1のゲートウェイとを関連付けるように前記ルーティングテーブルを更新させる請求項4に記載の通信システム。
  6. 前記経路制御手段は、
    前記第1のゲートウェイにおいて輻輳が発生した場合に、前記第1のゲートウェイから送信され輻輳通知に基づいて、前記第1のゲートウェイに設定されている前記セッション情報を前記第2のゲートウェイへ通知する、請求項1乃至5のいずれか1項に記載の通信システム。
  7. 前記データ転送装置は、
    前記第1のゲートウェイに割り当てられている第1のアドレス情報及び複数のトンネル識別子と、前記第1のゲートウェイとを関連づけたルーティングテーブルを有し、
    前記経路制御手段は、
    前記第1のゲートウェイにおける輻輳を検出した場合、前記複数のトンネル識別子のうち一部のトンネル識別子と関連付けられている前記第1のアドレス情報と、前記第2のゲートウェイと、を関連付けるように前記ルーティングテーブルを更新させる、請求項1乃至6のいずれか1項に記載の通信システム。
  8. 前記経路制御手段は、
    前記第1のゲートウェイにおける輻輳を検出した場合、前記一部のトンネル識別子と関連付けられている前記第1のアドレス情報に関連するセッション情報を前記第2のゲートウェイへ通知させるセッション情報転送通知を前記第1のゲートウェイへ送信し、
    前記第1のゲートウェイは、
    前記セッション情報転送通知を受信した場合、前記第2のゲートウェイへ前記一部のトンネル識別子と関連付けられている前記第1のアドレス情報に関連するセッション情報を前記第2のゲートウェイへ送信する、請求項7に記載の通信システム。
  9. 前記第1及び第2のゲートウェイは、
    3GPP技術仕様書において規定されているPGW又はGGSNである、請求項1乃至8のいずれか1項に記載の通信システム。
  10. 前記経路制御手段は、
    3GPP技術仕様書において規定されているPCRFと連携して動作する、請求項1乃至7と請求項9のいずれか1項に記載の通信システム。
  11. 前記第1及び第2のゲートウェイは、
    3GPP技術仕様書において規定されているSGWである、請求項1乃至8のいずれか1項に記載の通信システム。
  12. 前記経路制御手段は、
    3GPP技術仕様書において規定されているMMEと連携して動作する、請求項1乃至7と請求項11のいずれか1項に記載の通信システム。
  13. データ転送装置と、前記データ転送装置と通信を行っている第1のゲートウェイと、前記第1のゲートウェイの代替装置である第2のゲートウェイと、PCRF又はMMEと、前記データ転送装置と前記第1及び第2のゲートウェイとの間の通信経路を制御し、前記PCRF又はMMEと同一の装置で構成される経路制御手段と、を備える通信システムにおける経路制御方法であって、
    前記データ転送装置と通信を行っている前記第1のゲートウェイにおける障害状態を検出し、
    前記データ転送装置から前記第1のゲートウェイへ転送されるデータを前記第1のゲートウェイの代替装置である前記第2のゲートウェイへ転送させるとともに、前記第1のゲートウェイに設定されているセッション情報を前記第2のゲートウェイへ通知する、経路制御方法。
  14. 前記障害状態は、前記第1のゲートウェイの故障、輻輳及び前記データ転送装置と前記第1のゲートウェイとの間の経路障害の少なくも1つを含む、請求項13に記載の経路制御方法。
  15. 前記セッション情報は、ベアラー情報を含む、請求項13又は14に記載の経路制御方法。
  16. 前記障害状態を検出し、
    前記前記データ転送装置から前記第1のゲートウェイへ転送されるデータを前記第1のゲートウェイの代替装置である第2のゲートウェイへ転送させるように制御し、
    前記第2のゲートウェイへデータが転送された場合に、前記第2のゲートウェイから送信されるセッション情報取得要求を受信し、
    前記セッション情報取得要求に基づいて、前記第2のゲートウェイへ前記セッション情報を送信する、請求項13乃至15のいずれか1項に記載の経路制御方法。
  17. 前記第1のゲートウェイにおいて輻輳が発生した場合、前記第1のゲートウェイから送信される輻輳通知に基づいて、前記第1のゲートウェイに設定されている前記セッション情報を前記第2のゲートウェイへ通知する、請求項13乃至16のいずれか1項に記載の経路制御方法。
  18. 前記データ転送装置は、前記第1のゲートウェイに割り当てられている第1のアドレス情報及び複数のトンネル識別子と、前記第1のゲートウェイとを関連づけたルーティングテーブルを有し、
    前記第1のゲートウェイにおける輻輳を検出した場合、前記複数のトンネル識別子のうち一部のトンネル識別子と関連付けられている前記第1のアドレス情報と、前記第2のゲートウェイと、を関連付けるように前記ルーティングテーブルを更新させる、請求項13乃至17のいずれか1項に記載の経路制御方法。
  19. 前記第1のゲートウェイにおける輻輳を検出した場合、前記一部のトンネル識別子と関連付けられている前記第1のアドレス情報に関連するセッション情報を前記第2のゲートウェイへ通知させるセッション情報転送通知を前記第1のゲートウェイへ送信する請求項18に記載の経路制御方法。
JP2014512313A 2012-04-27 2013-03-18 通信システム及び経路制御方法 Active JP6007974B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012102741 2012-04-27
JP2012102741 2012-04-27
PCT/JP2013/001842 WO2013161172A1 (ja) 2012-04-27 2013-03-18 通信システム及び経路制御方法

Publications (2)

Publication Number Publication Date
JPWO2013161172A1 JPWO2013161172A1 (ja) 2015-12-21
JP6007974B2 true JP6007974B2 (ja) 2016-10-19

Family

ID=49482530

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014512313A Active JP6007974B2 (ja) 2012-04-27 2013-03-18 通信システム及び経路制御方法

Country Status (7)

Country Link
US (1) US20150138952A1 (ja)
EP (1) EP2843887A4 (ja)
JP (1) JP6007974B2 (ja)
KR (2) KR20140144246A (ja)
CN (1) CN104247343A (ja)
CA (1) CA2871574A1 (ja)
WO (1) WO2013161172A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI586124B (zh) * 2013-04-26 2017-06-01 Nec Corp Communication node, communication system, packet processing method and program
JP6050720B2 (ja) * 2013-05-15 2016-12-21 Kddi株式会社 コアネットワークにおけるゲートウェイのセッション情報を移行させるシステム及び方法
JP6281388B2 (ja) * 2014-04-08 2018-02-21 富士通株式会社 呼処理装置、呼制御装置、呼処理システム、及び呼処理方法
CN105223912A (zh) * 2014-06-24 2016-01-06 北车大连电力牵引研发中心有限公司 轨道交通通信系统和数据处理方法
CN105223911A (zh) * 2014-06-24 2016-01-06 北车大连电力牵引研发中心有限公司 轨道交通通信系统和数据处理方法
JP2016045839A (ja) * 2014-08-26 2016-04-04 株式会社日立製作所 通信システム、管理計算機、及びセッション情報移行方法
CN105813119B (zh) * 2014-12-31 2019-06-14 中国电信股份有限公司 容灾恢复方法、网元以及通信系统
WO2016109953A1 (zh) * 2015-01-07 2016-07-14 华为技术有限公司 一种mcptt架构下控制信令传输方法以及相关设备
CN106162774B (zh) * 2015-04-09 2020-10-23 中兴通讯股份有限公司 跨MeNB切换方法、装置及基站
CN106612211B (zh) * 2015-10-23 2020-02-21 华为技术有限公司 VxLAN中的路径探测方法,控制器和网络设备
US11146985B2 (en) * 2015-10-28 2021-10-12 Apple Inc. Quality of service provisioning framework for a SDN-based cellular network architecture
WO2017091986A1 (zh) * 2015-12-01 2017-06-08 华为技术有限公司 业务流转发功能部署方法、装置及系统
US10432461B2 (en) 2015-12-04 2019-10-01 T-Mobile Usa, Inc. Peer-to-peer distribution of radio protocol data for software defined radio (SDR) updates
JP6424870B2 (ja) * 2016-09-27 2018-11-21 住友電気工業株式会社 ゲートウェイ、車載通信システム、通信制御方法および通信制御プログラム
US10616776B2 (en) * 2016-09-30 2020-04-07 T-Mobile Usa, Inc. Dynamic provisioning of a gateway role to user devices
CN109804710B (zh) * 2016-09-30 2021-10-01 华为技术有限公司 一种业务传输方法、设备及系统
US10257165B2 (en) 2016-09-30 2019-04-09 T-Mobile Usa, Inc. Dynamic provisioning of a firewall role to user devices
US10362482B2 (en) 2016-12-21 2019-07-23 T-Mobile Usa, Inc. Network operation and trusted execution environment
US10959137B2 (en) 2019-02-07 2021-03-23 Cisco Technology, Inc. Procedures for interaction between the radio controller and the subordinated base station
US11388615B2 (en) * 2019-08-14 2022-07-12 Cisco Technology, Inc. Interaction between radio controller platform and third party applications
CN110753002B (zh) * 2019-09-29 2023-04-07 北京浪潮数据技术有限公司 流量调度方法及装置
EP3855803A1 (en) 2020-01-22 2021-07-28 Nokia Solutions and Networks Oy Group handover between logical radio networks
CN111585887B (zh) * 2020-03-18 2022-07-15 平安科技(深圳)有限公司 基于多个网络的通信方法、装置、电子设备及存储介质
US11362990B1 (en) * 2021-07-24 2022-06-14 Uab 360 It Reassigning exit internet protocol addresses in a virtual private network server

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647422B2 (en) * 2001-11-06 2010-01-12 Enterasys Networks, Inc. VPN failure recovery
JP2003304573A (ja) * 2002-02-08 2003-10-24 Ntt Docomo Inc 通信システム、通信装置、通信方法
JP4401942B2 (ja) * 2004-12-08 2010-01-20 株式会社日立コミュニケーションテクノロジー パケット転送装置および通信ネットワーク
US7508772B1 (en) * 2006-06-02 2009-03-24 Cisco Technology, Inc. Partial graceful restart for border gateway protocol (BGP)
US8520687B2 (en) * 2007-07-06 2013-08-27 Alcatel Lucent Method and apparatus for internet protocol multimedia bearer path optimization through a succession of border gateways
JP5039975B2 (ja) * 2008-02-18 2012-10-03 株式会社日立国際電気 ゲートウェイ装置
US8706105B2 (en) * 2008-06-27 2014-04-22 Lemko Corporation Fault tolerant distributed mobile architecture
JP5113684B2 (ja) * 2008-09-05 2013-01-09 株式会社日立製作所 アクセスゲートウェイ装置の制御方法及び通信システム
US9392437B2 (en) * 2008-10-17 2016-07-12 Alcatel Lucent Method and system for IP multimedia bearer path optimization through a succession of border gateways
EP2353252B1 (en) * 2008-11-03 2013-04-24 Nokia Siemens Networks Oy Charging control providing correction of charging control information
JP5038534B2 (ja) * 2008-11-14 2012-10-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 制限付きポリシー及び課金制御ケイパビリティの検出及び報告
CN101841888B (zh) * 2009-03-16 2012-06-27 华为技术有限公司 资源控制方法、相关设备及系统
JP5249839B2 (ja) * 2009-04-10 2013-07-31 株式会社日立製作所 アクセスゲートウェイ装置及びアクセスゲートウェイ装置におけるセッション情報複製方法
CN101959257B (zh) * 2009-07-20 2013-06-12 中兴通讯股份有限公司 一种承载绑定和事件报告功能的重选方法
CN101969673B (zh) * 2009-07-27 2013-08-07 中兴通讯股份有限公司 一种承载绑定和事件报告功能的重选方法
JP5035355B2 (ja) * 2010-01-21 2012-09-26 株式会社ナカヨ通信機 Sipゲートウェイのバックアップ方法およびsipゲートウェイ
JP5488979B2 (ja) 2010-02-03 2014-05-14 日本電気株式会社 コンピュータシステム、コントローラ、スイッチ、及び通信方法
JP2011159247A (ja) * 2010-02-04 2011-08-18 Nec Corp ネットワークシステム、コントローラ、ネットワーク制御方法
US8768295B2 (en) * 2010-02-18 2014-07-01 Alcatel Lucent Method of handling a change to bearer control mode
US8363666B2 (en) * 2010-02-22 2013-01-29 Cisco Technology, Inc. Multiple network architecture providing for migration of devices
US9054883B2 (en) * 2010-10-05 2015-06-09 Tekelec, Inc. Methods, systems, and computer readable media for user activated policy enhancement
EP2689567B1 (en) * 2011-03-22 2015-06-24 Telefonaktiebolaget L M Ericsson (publ) Network node and method to route through or around traffic detection function nodes
US8923515B2 (en) * 2011-05-12 2014-12-30 Futurewei Technologies, Inc. System and method for mobility management in a communications system
US9106769B2 (en) * 2011-08-10 2015-08-11 Tekelec, Inc. Methods, systems, and computer readable media for congestion management in a diameter signaling network
US10292066B2 (en) * 2011-11-04 2019-05-14 Cisco Technology, Inc. System and method of modifying congestion control based on mobile system information
JP5822019B2 (ja) * 2012-03-30 2015-11-24 富士通株式会社 電力供給制御装置、中継ノード装置、有線アドホックネットワークシステム、および電力供給制御方法

Also Published As

Publication number Publication date
US20150138952A1 (en) 2015-05-21
CA2871574A1 (en) 2013-10-31
CN104247343A (zh) 2014-12-24
KR20140144246A (ko) 2014-12-18
EP2843887A4 (en) 2015-12-23
KR20150122269A (ko) 2015-10-30
EP2843887A1 (en) 2015-03-04
JPWO2013161172A1 (ja) 2015-12-21
WO2013161172A1 (ja) 2013-10-31

Similar Documents

Publication Publication Date Title
JP6007974B2 (ja) 通信システム及び経路制御方法
JP5406220B2 (ja) ユーザ装備の位置情報を更新するための方法
WO2014183715A1 (zh) 一种网关更新信息通知方法及控制器
EP2346215B1 (en) Equipment pool management method, node equipment and communication system
US8867471B2 (en) Method, device, and system for reporting radio access network element information
CN102714615B (zh) 节点故障处理方法、系统及相关设备
US11349765B2 (en) Policy control method for multipath transmission, and related device
JP2018506892A (ja) Nasメッセージをリルートするための通信装置、コアネットワークノード、システム、コンピュータプログラム及び方法
CN103582020B (zh) 一种3gpp接入间切换时的ip流分流方法及装置
JPWO2013179542A1 (ja) ネットワークシステム、経路制御装置、経路制御方法及びプログラム
WO2011025421A1 (en) Mobility anchor relocation
CN101651608A (zh) 链路管理方法及相应管理实体、执行节点和移动通信系统
WO2016107404A1 (zh) 业务流传输路径优化方法、装置及mme
CN105338560B (zh) 服务网关容灾方法、设备和系统
CN111511042A (zh) 用于在无线通信系统中生成连接的方法和装置
CN103686908A (zh) 一种移动通信网络中直连通讯终端会话切换方法及装置
KR20100093389A (ko) 이동통신 시스템에서 노드 간 경로 관리 방법 및 장치
US20130242918A1 (en) Method for providing a local traffic shortcut in a packet-oriented mobile communication network
CN107404715B (zh) 位置信息提供方法及装置
JP6105070B2 (ja) データドメインサービスを処理するための方法、装置およびシステム
WO2015141228A1 (ja) 通信装置、通信方法、通信システムおよびプログラム
CN104053200A (zh) Ue在umts系统和lte系统之间切换的方法及设备
WO2013143078A1 (zh) 一种建立直接隧道的方法及装置
WO2012028044A1 (zh) 一种ifom错误时的处理方法和系统
WO2015141227A1 (ja) 通信装置、通信方法、通信システムおよびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160829

R150 Certificate of patent or registration of utility model

Ref document number: 6007974

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150