JP6115961B2 - ネットワークトラヒックを処理するための技術 - Google Patents

ネットワークトラヒックを処理するための技術 Download PDF

Info

Publication number
JP6115961B2
JP6115961B2 JP2014217604A JP2014217604A JP6115961B2 JP 6115961 B2 JP6115961 B2 JP 6115961B2 JP 2014217604 A JP2014217604 A JP 2014217604A JP 2014217604 A JP2014217604 A JP 2014217604A JP 6115961 B2 JP6115961 B2 JP 6115961B2
Authority
JP
Japan
Prior art keywords
packet
data
service
identifier
inspection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014217604A
Other languages
English (en)
Other versions
JP2015057901A (ja
Inventor
ライナー ルドウィグ,
ライナー ルドウィグ,
ハンネス エクストレム,
ハンネス エクストレム,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority to JP2014217604A priority Critical patent/JP6115961B2/ja
Publication of JP2015057901A publication Critical patent/JP2015057901A/ja
Application granted granted Critical
Publication of JP6115961B2 publication Critical patent/JP6115961B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークトラヒックを処理するための技術に関する。
移動通信ネットワークでは、特定のサービスに関係するネットワークトラヒックを所定のサービス品質(QoS)を持つベアラに向けることが知られている。この点で、ベアラは、情報送信コンテクスト、または、例えば容量、遅延および/またはビット誤り率のような、定義された特性の経路であると考えられる。典型的には、移動通信ネットワークのゲートウェイと、例えば移動電話や他のタイプの移動端末のような、ユーザ装置との間には、複数のベアラが確立されるであろう。ベアラは、ネットワークからユーザ装置への方向で下り(DL)データトラヒックを搬送し、ユーザ装置からネットワークへの上り(UL)方向でデータトラヒックを搬送してもよい。ゲートウェイおよびユーザ装置において、複数のIPデータパケット(IP:「インターネットプロトコル」)を含むデータトラヒックを、IPの5タプルのパケットフィルタを用いてフィルタリングし、それによってIPデータパケットを所望のベアラへ向けることができる。
具体的には、例えばモバイルTVのような、特定のサービスに関係するデータトラヒックを、所定のQoSを提供するベアラに向けることが所望される。この目的で、特定のサービスに関係するデータパケットを識別するために、DLデータトラヒックが、パケット検査を受けてもよい。所定のサービスのデータパケットが検出されると、これがポリシー制御器にシグナリングされてもよい。次いで、ポリシー制御器が、対応するパケットフィルタを生成し、これらのパケットフィルタをゲートウェイにシグナリングしてもよい。次いでゲートウェイが、受信したパケットフィルタを用いてデータパケットを所望のベアラへとルーティングする。ベアラは、典型的には、特定のサービスのためにネットワークオペレータによって選択されたQoSクラスを有する。また、このプロセスにおいて、例えば、ベアラを確立し、ULデータトラヒックをベアラにルーティングするために用いる目的で、ULパケットフィルタをユーザ装置に知らせるために、ユーザ装置へのシグナリングが行われてもよい。
しかし、既知の解決策には、例えば所定のピア・ツー・ピア・ファイル共有アプリケーションによって行われるように、あるサービスがそのサービスに関連するIPパケットフローを頻繁に開始および終了するという点で、問題がありうる。この場合、結果として、データパケットを所望のベアラにルーティングする目的でパケットフィルタを確立するために、多量のシグナリングが行われるであろう。加えて、5タプルベースのパケットフィルタを用いてDLデータトラヒックをルーティングするには、ゲートウェイにおいてかなり多くの処理リソースが必要になる。さらに、場合によっては、パケット検査機能が特定のサービスに関連するIPパケットフローを十分に記述して、これをポリシー制御器にシグナリングすることが、困難または不可能となりうる。例えば、IPパケットフローが暗号化されるかまたはサービスが多数のIPパケットフローに関連付けられる場合、例えば所定のピア・ツー・ピア・ファイル共有アプリケーションの場合に、それが起こり得る。
従って、特定のサービスのデータトラヒックに所望のQoSレベルを割り当てることを可能にするような、ネットワークトラヒックを処理するための強力かつ効率的な技術が必要である。
本発明の一実施形態によって、ネットワークトラヒックを処理する方法を提供する。前記方法は、特定のユーザ及び特定のサービスのうちの少なくとも一方に関するサービス関連データトラヒックを示すパケット検査データを受信するステップと、前記ユーザ及び前記サービスのうちの少なくとも一方に関するポリシーデータを受信するステップと、前記パケット検査データ及び前記ポリシーデータに基づいてパケットフィルタを決定するステップと、を備える。前記パケットフィルタは、パケット検査に応えて前記サービス関連データトラヒックのデータパケット中に含められる識別子に基づいてデータトラヒックをフィルタリングするように構成される。
本発明の別の実施形態によって、ネットワークコンポーネントを提供する。前記ネットワークコンポーネントは、特定のユーザ及び特定のサービスのうちの少なくとも一方に関するサービス関連データトラヒックを示すパケット検査データを受信するパケット検査データインタフェースと、前記ユーザ及び前記サービスのうちの少なくとも一方に関係するポリシーデータを受信するポリシー制御器と、を備える。加えて、前記ネットワークコンポーネントは、前記パケット検査データ及び前記ポリシーデータに基づいてパケットフィルタを決定するフィルタ生成器を備え、前記パケットフィルタは、パケット検査に応えて前記サービス関連データトラヒックのデータパケット中に含められる識別子に基づいてデータトラヒックをフィルタリングするように構成される。
本発明の別の実施形態によって、ネットワークトラヒックを処理する方法を提供する。前記方法は、第1の識別子を含む着信データパケットを複数のベアラのうちの1つから受信するステップを備える。前記方法は、更に、前記第1の識別子に関して相補的な第2の識別子を含む発信データパケットを検出するステップと、前記第2の識別子を持つ前記検出された発信データパケットを、前記第1の識別子を持つ前記着信データパケットが受信されたベアラと同一のベアラへとルーティングするステップと、を備える。
本発明の別の実施形態によって、通信デバイスを提供する。ユーザ装置またはネットワークコンポーネントであってもよい前記通信デバイスは、着信データパケットを複数のベアラから受信する受信器と、前記複数のベアラ上で発信データパケットを送信する送信器と、を備える。更に、前記通信デバイスは、第1の識別子を含む着信データパケットと、前記第1の識別子に関して相補的な第2の識別子を含む発信データパケットと、を検出し、前記発信データパケットをフィルタリングすることにより、前記第2の識別子を持つ発信データパケットが、前記第1の識別子を持つ着信データパケットが受信されたベアラと同一のベアラへとルーティングされるようにするミラーリング機能を備える。
DLデータトラヒックを処理するために本発明の実施形態による概念が適用されうる移動通信環境を略示する図である。 本発明の一実施形態で用いられるデータパケットの一例を略示する図である。 本発明の一実施形態で用いられるデータパケットの別の例を略示する図である。 データパケットのヘッダセクションの中の情報フィールドを略示する図である。 本発明の一実施形態によるDLデータトラヒックを処理する方法を示すフローチャートである。 ULデータトラヒックを処理するために本発明の実施形態による概念が適用されうる移動通信環境を略示する図である。 データパケット内の識別子および相補的識別子を略示する図である。 本発明の一実施形態によるULデータトラヒックを処理する方法を示すフローチャートである。
以下で、例示的な実施形態および添付の図面を参照することによって、本発明についてより詳細に説明しよう。例示した実施形態は、例えば3GPP(第3世代パートナーシップ・プロジェクト)仕様による、移動通信ネットワークにおいてデータトラヒックを処理する方法に関する。しかし、理解されるべきだが、本書で記述する概念は、他のタイプの通信ネットワークにも適用されうる。図1乃至5に関して、DLすなわちユーザ装置へのデータトラヒックを処理するための概念について記述しよう。図6乃至8に関して、ULすなわちユーザ装置からのデータトラヒックを処理するための概念について記述しよう。従って、DLデータトラヒックを処理するという概念と、ULデータトラヒックを処理するという概念とについて、別個に記述しよう。とはいえ、理解されるべきだが、これらの概念が、別個に適用されても、組み合わせて適用されてもよい。
図1は、本発明の一実施形態によってDLデータトラヒックが処理される移動通信環境を略示する図である。
ネットワーク環境は、端末と呼ばれることもあるユーザ装置10と、複数のネットワーク構成要素22、24、26、30、100とを含んでいる。これらのネットワーク構成要素の中に、RAN(Radio Access Network:無線アクセスネットワーク)22がある。RANは、或るタイプまたは複数のタイプの無線アクセス技術、例えば、GSM(Global System for Mobile Communications)(登録商標)、EDGE(Enhanced Data Rate for GSM (登録商標)Evolution)、またはUMTS(Universal Mobile Telecommunications System)に基づいている。RAN22は単一のノードとして図示されているが、RAN22が実際には複数の構成要素で形成されてもよいことは理解されるべきであり、それについては本書ではこれ以上説明しない。RAN22は、トランスポートノード24に連結されており、それが次には、ゲートウェイ26に連結されている。ここで理解されるべきだが、代わりに、2つ以上のトランスポートノード24が、RAN22とゲートウェイ26との間に連結されてもよいし、または、RAN22が、直接ゲートウェイ26に連結されてもよい。ゲートウェイ26は、GPRS(General Packet Radio Service)ベースのサービスの接続を1つ以上の外部パケットデータネットワークに提供するGGSN(Gateway GPRS Support Node)であってもよい。また、ゲートウェイ26は、3GPP仕様によるSAE GW(System Architecture Evolution Gateway)であってもよい。
加えて、移動通信ネットワークは、3GPP仕様によるPCRF(Policy and Charging Rules Function)として実装されるポリシー制御器30と、パケット検査器100とを含んでいる。ポリシー制御器は、専用のハードウェアによって、またはプロセッサによって実行されるソフトウェア機能として実装されてもよい。パケット検査器100は、専用のハードウェアによって、またはプロセッサによって実行されるソフトウェア機能として実装されてもよい。パケット検査器100は、DPI(Deep Packet Inspection)を実装するように構成されてもよく、DPIは、データパケットのヘッダセクションとデータセクションとを両方検査することに基づいてもよい。さらに、検査は、パケット到着間隔、送信パタン、パケットサイズのようなヒューリスティック尺度を集めることに基づいてもよい。そのようなヒューリスティックは、暗号化の場合にすら適用できる。ヘッダセクションおよびデータセクションは、異なるサービスまたはプロトコルを識別するために、異なるプロトコルレイヤに関して、例えばアプリケーションレイヤまたは低位レイヤに関して検査されてもよい。また、検査は、セッションに関係する制御シグナリングに関して行われてもよい。しかし、他のタイプのパケット検査プロセスを、例えばヘッダセクションの検査に基づくだけで、同様に実装することもできる。
ゲートウェイ26と、ポリシー制御器30と、パケット検査器100とは、典型的には、コアネットワークの構成要素であるとみなされる。
ポリシー制御器30は、シグナリングパス5を介してパケット検査器100と通信する。シグナリングパス5は、3GPP仕様によるRxインタフェースまたはGxインタフェースを用いて実装されてもよい。さらに、ポリシー制御器30は、シグナリングパス6を介してゲートウェイ26と通信するが、シグナリングパス6は、3GPP仕様によるGxインタフェースを用いて実装されてもよい。
ポリシー制御器30は、さらに、例えば3GPP仕様によるSpインタフェースを用いて実装される、シグナリングパス8を介して加入データベース32およびサービスポリシーデータベース34に連結される。このようにしてポリシー制御器30は、特定のユーザに関する、および/または、例えばモバイルTVのような、移動通信ネットワーク内で利用可能な特定のサービスに関するポリシーデータを受信してもよい。
このようにしてポリシー制御器30は、シグナリングパス5、6、8をサポートするためのインタフェースを提供する。
さらに図示するように、ネットワークとユーザ装置10との間のサービス関連データトラヒックは、複数のベアラ52、54によって搬送される。サービス関連データトラヒックは、典型的には、ユーザ装置10で実行される1つ以上のクライアント/ピアアプリケーション12に関連する。ベアラ52、54は、ユーザ装置10とゲートウェイ26との間に確立される。ベアラ52、54は、DL方向とUL方向の両方でデータトラヒックを搬送し、すなわち、DLベアラおよびULベアラを形成しているとみなしてもよい。ベアラ52、54での双方向通信をサポートするため、ユーザ装置10には、トランシーバ構造体、すなわち、ベアラ52、54から着信データパケットを受信するための受信器14と、ベアラ52、54でデータパケットを送信するための送信器16との両方が設けられている。ベアラ52、54は、パケットベースのサービスをユーザ装置10に提供するために一般的に確立されたデフォルトベアラと、デフォルトベアラとは異なるQoSレベル、例えばより高いQoSレベルを有しうる、1つ以上の専用ベアラ54とを含んでもよい。各ベアラ52、54は、対応するQoSプロファイルに関連付けられてもよい。QoSプロファイルのパラメータは、QCI(QoSクラス識別子)と、ARP(割り当て/保持優先度)と、MBR(最大ビットレート)と、および/またはGBR(保証ビットレート)とであってもよい。従って、各ベアラ52、54は、対応するQoSクラスに関連付けられてもよい。
ユーザ装置10では、データパケットが、対応する構成されたULパケットフィルタ62、64を用いて所望のベアラ52、54にルーティングされる。ゲートウェイ26では、データパケットが、対応する構成されたDLパケットフィルタ72、74を用いて所望のベアラ52、54にルーティングされる。QoSプロファイルのパラメータは、シグナリングパス6を用いてポリシー制御器30からゲートウェイ26へとシグナリングされてもよい。同様に、ゲートウェイ26において用いられることになるDLパケットフィルタ72、74は、シグナリングパス6を介してポリシー制御器30からゲートウェイ26へとシグナリングされてもよい。ユーザ装置10で用いられるULパケットフィルタ62、64に関しては、これらは、ポリシー制御器30からゲートウェイ26を介してシグナリングされてもよい。しかし、図6乃至8に関してさらに説明するように、実施形態によっては、ULパケットフィルタ62,64は、ユーザ装置10で受信されたデータトラヒックに応じて生成されてもよい。
図1に図示した移動通信ネットワークでは、ユーザ装置10のDLデータトラヒックは、ゲートウェイ26によって受信される前にパケット検査器100を通過する。パケット検査器100は、1つ以上の所定のサービスに関連するか、および/または特定のユーザに関連するデータパケットを識別する。これは、ポリシー制御器30から受信されたパケット検査制御データに基づいて行われてもよい。特定の事前定義されたサービスに関係するデータパケットが識別された場合、パケット検査器100が、パケット検査データを送信することによって、それぞれの表示情報(indication)をポリシー制御器30に提供する。加えて、パケット検査器100は、マーキング機能120を含んでおり、これは、検査されたデータパケットに識別子を含める。マーキング機能120は、専用ハードウェアによって、または、プロセッサで実行されるソフトウェア機能として、実装されてもよい。識別子は、データパケットが関係する識別されたサービスに従って選択される。例えば、所定のファイル共有サービスに関係するデータパケットには第1の識別子が与えられ、所定のメディアストリーミングサービスに関係するデータパケットには第2の識別子が与えられてもよい。このようにして、識別子をデータパケットに含める工程またはデータパケットをマークする工程は、パケット検査の結果に基づいて行なわれるか、または、パケット検査プロセスの一部であってもよい。識別子は、例えば特定のDiffServコードポイント(DSCP:differentiated services code point)を設定することによって、データパケットのヘッダセクションの中に情報フィールドを設定することによってデータパケットに含まれてもよい。特定のサービスの対応する識別子へのマッピングは、ポリシー制御器30によって、パケット検査制御データを用いて動的に制御されてもよい。このようにして、対応する識別子への特定のサービスのマッピングは、ポリシーデータに基づいて動的に制御されてもよい。例えば、マッピングは、時刻または曜日に依存して変化することもできるだろう。
パケット検査器100から受信したパケット検査データに基づいて、かつ、ポリシーデータに基づいて、ポリシー制御器30は、データパケットを所望のベアラ52、54へルーティングするためにゲートウェイ26で用いられるDLパケットフィルタ72、74の選択および/または構成を制御する。これを目的として、ポリシー制御器30は、フィルタ生成器35を含んでいる。フィルタ生成器は、専用のハードウェアによって、または、プロセッサによって実行されるソフトウェア機能として、実装されてもよい。フィルタ生成器35は、DLパケットフィルタを構築し、事前に構成されたDLパケットフィルタをリストから選択し、および/または、選択されたDLパケットフィルタを構成してもよい。DLパケットフィルタ72、74は、DLデータトラヒックを、パケット検査器100によってデータパケットに含められた識別子に基づいてフィルタリングする。DLパケットフィルタ72,74は、パケット検査器100によって含められた識別子を単に考慮に入れればよいのだから、これによって、大いに効率的で信頼性のあるフィルタリングプロセスが可能になる。例えば、識別子が、データパケットのヘッダセクション中のDSCPである場合、DLパケットフィルタ72、74は、単に、データパケットのヘッダセクション中のDSCP情報フィールドを分析すればよい。このようにして、特定のサービスに関係するデータトラヒックは、対応するQoSクラスを持つ所望のベアラ52、54に動的にルーティングされてもよい。
以下で、検査されたデータパケットをマーキングするという概念について、例示するタイプのデータパケットを参照することによって、より詳細に説明しよう。
図2は、IPバージョン4のタイプのIPデータパケットを略示する図である。図示するように、データパケットのヘッダセクションは、複数の情報フィールドを含み、それらは、「Version(バージョン)」、「IHL(IP Header Length:IPヘッダ長)」、「Differentiated Services」、「Total Length(全体の長さ)」、「Identification(識別子)」、「Flags(フラグ)」、「Fragment Offset(フラグメントオフセット)」、「Time to Live(有効期間)」、「Protocol(プロトコル)」、「Header Checksum(ヘッダチェックサム)」、「Source Address(ソースアドレス)」、「Destination Address(宛先アドレス)」、「Options(オプション)」、「Padding(パディング)」と呼ばれる。これらのフィールドに関する詳細は、RFC791仕様書に定義されている。「Differentiated Services」と名付けられた情報フィールドは、RFC2475仕様書に定義されている。加えて、IPデータパケットのヘッダセクションは、「Source Port(ソースポート)」および「Destination Port(宛先ポート)」と呼ばれる情報フィールドも含んでいる。対応する情報フィールドは、例えば、RFC793仕様書に定義されているTransport Control Protocol(TCP)およびRFC768仕様書に定義されているUser Datagram Protocol(UDP)によって定義されている。
ヘッダセクションに続いて、IPデータパケットは、典型的にはデータセクションを備えており、その中にはさまざまなタイプのペイロードデータトラヒックが含まれうる。
図3は、IPバージョン6のタイプによるIPデータパケットを略示する図である。この場合もやはり、ヘッダセクションは複数の情報フィールドを含み、それらは、「Version(バージョン)」、「Differentiated Services」、「Flow Label(フローラベル)」、「Payload Length(ペイロード長)」、「Next Header(次のヘッダ)」、「Hop Limit(ホップリミット)」、「Source Address(ソースアドレス)」、「Destination Address(宛先アドレス)」と呼ばれる。ヘッダセクションのこの構造は、RFC2460仕様書に定義されている。加えて、ヘッダセクションは、例えばTCPまたはUDPによって定義される、「Source Port(ソースポート)」および「Destination Port(宛先ポート)」と呼ばれる情報フィールドも含んでいてもよい。この場合もやはり、ヘッダセクションの後に、典型的には、各種のペイロードデータを搬送するデータセクションが続くであろう。
本開示では、「Differentiated Services」、「ソースアドレス」、「宛先アドレス」、「ソースポート」、「宛先ポート」と呼ばれる情報フィールドだけについて、これ以降論じる。その他の情報フィールドに関しては、さらなる説明を上記のRFC仕様書から得ることができる。
「ソースアドレス」という情報フィールドは、データパケットが発信されるIPアドレスを示す。同様に、「宛先アドレス」という情報フィールドは、データパケットの宛先であるIPアドレスを示す。IPバージョン4では、ソースアドレスおよび宛先アドレスは32ビット値である。IPバージョン6では、ソースアドレスおよび宛先アドレスは128ビット値である。
「ソースポート」という情報フィールドは、データパケットのソースにおけるポート番号を示し、「宛先ポート」という情報フィールドは、データパケットの宛先ポイントにおけるポート番号を示す。
ソースアドレスと宛先アドレスとソースポートと宛先ポートとに基づいて、ソースアドレスおよびソースポートによって定義される第1のエンドポイントと宛先アドレスおよび宛先ポートによって定義される第2のエンドポイントとの間のIPパケットのフローとして、IPパケットフローを定義することができる。ソースアドレスと宛先アドレスとソースポートと宛先ポートとプロトコル識別子とを含むエンティティは、「IPの5タプル」とも呼ばれる。
「Differentiated Services」という情報フィールドは、IPバージョン4のデータパケットにもIPバージョン6のデータパケットにも含まれている。RFC2474仕様書で定義されているように、「Differentiated Services」という情報フィールドは、8ビット値である。この情報フィールドの構造を、図4に略示する。
図4に示すように、情報フィールドの6個のビット、すなわちビット0乃至5は、DiffServコードポイント(DSCP:Differentiated Services Code Point)を定義するのに用いられる。他の2つのビットは未使用である。DSCPを用いて、ネットワークノードによるデータパケットの転送が制御されてもよい。異なるタイプのサービスに関係するデータパケットには、異なる転送手順が選択されてもよい。DSCPは、標準化されてもよい。また、さまざまな標準外DSCPが利用可能である。
以下に、本発明の一実施形態によるDLデータトラヒックを処理するプロセスをより詳細に記述しよう。これは、図1に示した移動通信ネットワーク環境を参照することによって行う。
上記のように、移動通信ネットワークは、異なるベアラに関連する複数のQoSクラスをサポートしてもよい。QoSクラスは、対応するQCIによって識別されてもよい。識別された特定のサービスのデータパケットをパケット検査器100の中でマークするために、専用のDSCPが、例えば標準外DSCPの範囲から、定義される。結果として、各ベアラについて専用のDSCPがあってもよい。
さらに、パケット検査器100によって検出されることになる各サービスを専用のDSCPにマッピングするマッピングテーブルが定義される。異なる専用のDSCPが、こうして、異なるサービスに関係するデータパケットをマークするために用いられてもよい。しかし、例えば、これらのサービスに同じQoSクラスが割り当てられるべき場合には、異なるサービスのデータパケットが、同じDSCPでマークされることも可能である。このマッピングテーブルは、ポリシー制御器30によって維持され、さらに、例えばシグナリングパス5を用いて、パケット検査器100へと通信されてもよい。あるいは、パケット検査器100は、マッピングテーブルを使って静的に構成されてもよい。パケット検査器100においてマッピングテーブルが、ポリシー制御器30によって動的に構成可能な場合、ポリシーデータに基づいてマッピングテーブルを再構成することも可能である。例えば、マッピングテーブルを、時刻または曜日に基づいて再構成することができるだろう。
パケット検査器100が、事前定義されたサービスに関係するIPパケットフローを検出した場合、これは、パケット検査データの中でポリシー制御器30へとシグナリングされる。さらに、パケット検査器100のマーキング機能が、サービスに関係するデータパケットを、マッピングテーブルの中で定義されたDSCPを使ってマークする。その他のデータパケット、すなわち、前定義されたサービスに関係するとして識別されなかったデータパケットについては、デフォルトDSCPが設定されてもよい。例えば、デフォルトDSCPはゼロであってもよい。代わりに、前定義されたサービスに関係するとして識別されなかったデータパケットについては、DSCPの設定が省略されてもよい。またパケット検査データの中で、パケット検査器100がサービス識別子をポリシー制御器30にシグナリングしてもよい。サービス識別子を使って、識別されたサービス、および/または、対応するデータパケットをマークするのに用いられたDSCPが、ポリシー制御器30にシグナリングされてもよい。ポリシー制御器30へのシグナリングの頻度またはイベントに基づくトリガリングが、適切に選択されてもよい。
パケット検査データに応じて、ポリシー制御器30は、識別されたサービスのデータパケットをマーキングするために用いられたDSCPに基づいて動作するDLパケットフィルタを決定する。一実施形態では、DLパケットフィルタは、実質的にデータパケットをマーキングするために用いられたDSCPに基づいてのみ、動作してもよい。DLパケットフィルタは、ゲートウェイ26にシグナリングされる。
次いで、DLパケットフィルタを用いて、ゲートウェイ26は、DSCPを使ってマーキングされたDLデータパケットを、対応するベアラ52、54へとルーティングする。ベアラ52、54は、すでに存在していてもよい。ベアラが存在していない場合、ポリシー制御器30からシグナリングを受信した時点で、ベアラが確立されてもよい。すなわち、DSCPに関連するQoSクラスを有するベアラ52、54がすでに確立されている場合、DLパケットフィルタは、フィルタリングされたデータパケットを、このすでに存在するベアラへとルーティングするであろう。そのようなベアラが存在しない場合、ポリシー制御器30からDLパケットフィルタのシグナリングを受信した時点で、DSCPに関連するQoSクラスのベアラが確立されるであろう。
図5は、上記の概念に従ってDLデータトラヒックを処理する方法200を略示するフローチャートである。
ステップ210で、例えばポリシー制御器30において、パケット検査データが受信される。受信されたパケット検査データは、識別されたデータパケットが関係するサービスを示すサービス識別子を含んでもよい。さらに、パケット検査データは、例えば専用DSCPのような、パケット検査に応じてデータパケットをマーキングするのに用いられる識別子を示してもよい。
ステップ220で、ポリシーデータが受信される。ポリシーデータは、特定のサービスのデータパケットをどのように処理するかという、移動通信ネットワークのオペレータによって定義された一般的なポリシーを含んでもよいし、あるいは、ユーザに関連付けられてもよく、すなわち、特定のサービスおよび特定のユーザのデータパケットをどのように処理するかを定義してもよい。また、ポリシーデータは、異なる加入者グループを区別してもよいし、ユーザ、加入者、加入者グループまたはサービスの量的な割当を定義してもよい。特に、ポリシーデータは、特定のサービスに関係するデータパケットにはどのサービス品質クラスが与えられるべきかを示してもよい。この情報は、例えば時刻、曜日、または使用される量的な割当に基づいて、動的に変化してもよい。
ステップ230で、DLパケットフィルタが、パケット検査データとポリシーデータとに基づいて決定される。特に、パケット検査プロセスに応じてデータパケットに含まれる識別子に基づいて動作するDLパケットフィルタが、決定される。DLパケットフィルタは、次いで、マーキングされたデータパケットを、所望のQoSクラスを有するベアラにルーティングするのに用いられる。この目的で、決定されたDLパケットフィルタが、ポリシー制御器、例えばポリシー制御器30から、ゲートウェイ、例えばゲートウェイ26へ、シグナリングされてもよい。
図6は、本発明の一実施形態によってULデータトラヒックが処理される移動通信環境を略示する図である。図6の移動通信環境は、一般に図1のそれと同様であり、同様の構成要素は、同じ引用符号で示されている。さらなる詳細については、図1に関連する対応する説明を参照する。
図6に示す概念によれば、DLデータパケットにおける情報が、ULデータパケットをルーティングするためのローカルルールを形成するためにユーザ装置10において用いられる。ここで留意すべきことだが、移動通信のシナリオでは、IPデータパケットのフローは典型的には双方向である。ペイロードデータのトランスポートが、例えばTCPパケットに基づいて、一方向においてのみ行われる場合であってさえ、IPパケットフローは、典型的には、例えば、TCP確認応答パケットのような、反対方向に送信される制御パケットも含むであろう。さらに、IPパケットフローのソースIPアドレスおよび宛先IPアドレス、およびそれらのポート番号は、典型的には対称的であり、すなわち、一方向における(IPアドレスおよびポート番号によって識別される)宛先エンドポイントは、他方向における(IPアドレスおよびポート番号によって識別される)ソースエンドポイントと同じであり、逆も同様である。対称性に起因して、同じIPパケットフローのうちの反対方向に流れているパケットは、「相補的」アドレス識別子と「相補的」ポート識別子とを有するであろうし、それは、一方向におけるソース識別子は、他方向における宛先識別子と同じであることを意味する。
下記で説明するようなULデータトラヒックを処理するという概念では、DLデータトラヒックはすでにQoSクラスおよび対応するベアラにマッピングされていると想定されるであろう。これは、図1に関して上述した概念に従って行われてもよい。すなわち、図6の移動通信環境は、パケット検査器100と、図1に関して説明したDLデータトラヒックを処理するための関連する機能性とを含んでもよいだろう。とはいえ、理解されるべきことだが、DLデータトラヒックをQoSクラスおよびベアラにマッピングするという概念も、同様に適用可能である。
図6に示すように、ユーザ装置10は、さらに、ミラーリング機能220を含む。ミラーリング機能220は、専用のハードウェアによって、またはプロセッサ上で実行されるソフトウェア機能として実装されてもよい。ミラーリング機能220は、第1の識別子を含む着信データパケットと、第1の識別子に関して相補的な第2の識別子を含む発信データパケットとを検出するように構成される。相補的な識別子において、宛先エンドポイント識別子、例えば宛先IPアドレスおよび/または宛先ポートは、識別子の中の、ソースエンドポイント識別子、例えばソースIPアドレスおよび/またはソースポートと同じである。第1および第2の識別子は、それぞれ、IPの5タプルであってもよい。ミラーリング機能220は、IPの5タプルに基づくULパケットフィルタ62、64を、相補的な第2の識別子を有する発信データパケットが、第1の識別子を有する着信データパケットが受信されたのと同じベアラにルーティングされるような形で、制御する。このように、ULパケットフィルタ62、64を選択または構成するのに、ゲートウェイ26とユーザ装置10との間の明示的なシグナリングは必要ない。ミラーリング機能220が、新たなIPパケットフローがベアラ52、54上にマッピングされたこと、または新規のベアラ52、54が確立されたことを検出した場合、ミラーリング機能220は、対応するULパケットフィルタ62、64を自動的に生成してもよい。DL方向の着信データパケットが、特定のIPの5タプルによって識別された場合、ULパケットフィルタ62、64は、相補的なIPの5タプルを搬送する発信データパケットを、着信データパケットが受信されたのと同じベアラにルーティングするように構成されるであろう。
IPの5タプルに基づいている識別子と相補的な識別子との構造を、図7に示す。しかし、理解されるべきことだが、同様に他のタイプの識別子および相補的な識別子もありうる。一般に、相補的な識別子は、着信データパケットの識別子の中で識別されたソースを、発信データパケットの宛先として示す。
図7に示すように、IPの5タプルに基づく識別子は、ソースアドレスAと宛先アドレスBとソースポートCと宛先ポートDとプロトコル識別子Xとを含んでもよい。次いで、対応する相補的識別子は、ソースアドレスBと宛先アドレスAとソースポートDと宛先ポートCとプロトコル識別子Xとを有するであろう。言い換えると、識別子と比べて相補的識別子では、ソースアドレスと宛先アドレスとが、交換されている。同様に、識別子と比べて相補的識別子では、ソースポートと宛先ポートとが、交換されている。プロトコル識別子は、そのまま変わらない。他の実施形態では、さまざまなタイプの識別子および相補的識別子が、例えばIPの5タプルの一部だけに基づいて、用いられてもよい。例えば、識別子と比べて相補的識別子では、ソースアドレスおよび宛先アドレスだけが、交換されてもよいだろう。
以下で、本発明の一実施形態によるULデータパケットを処理するプロセスについて、図6に示す構造を参照しながら詳細に説明しよう。
最初に、特定のサービスに関係するULデータパケットが、ユーザ装置10からゲートウェイ26へ任意のベアラ、例えばデフォルトベアラで送信されてもよい。次いで、対応するIPパケットフローは、DL方向に送信されたデータパケットを含むであろう。これらのデータパケットは、例えば図1に関して説明した概念を用いて、所望のQoSクラスおよび対応するベアラ52、54にマッピングされるであろう。また、このプロセスは、所望のQoSクラスに関連する新規ベアラを確立することを含んでもよい。
次いで、ユーザ装置10の中のミラーリング機能220は、このベアラ52、54から受信された着信データパケットを検出して、受信された着信データパケットの中のIPの5タプルに対して相補的なIPの5タプルに基づいて動作する、「ミラーリングされた」ULパケットフィルタ62,64を生成する。ここで、理解されるべきだが、単一のベアラ52、54上に異なるIPパケットフローが存在してもよく、また、複数のULパケットフィルタ62、64が、発信データパケットを同じベアラ52、54へルーティングしてもよい。着信データパケットを持つ新規IPパケットフローがベアラ52、54上に存在する場合、または、新規ベアラが確立された場合、対応する新規ULデータパケットフィルタ62、64が生成されるであろう。
上記の概念を適用する場合、ユーザ装置10には、ユーザ装置10がミラーリング機能220をサポートすることを移動通信ネットワークに示す機能性が与えられてもよい。例えば、これは、例えばユーザ装置10とコアネットワークとの間の接続手順の間に、セッション管理シグナリングに含まれてもよいだろう。一例として、情報要素がシグナリングプロセスに追加され、その中でユーザ装置10は、ユーザ装置10がミラーリング機能220をサポートすることを示すこともできるだろう。図6は、ユーザ装置10から伸びる、対応するシグナリングパス2を略示する。ここで、理解されるべきだが、シグナリングパス2は、ユーザ装置10から特定のネットワークノード、例えば図示されるようにポリシー制御器30へ直接伸びているように略示されているが、典型的には、他のネットワークノードを介して実装されてもよい。例えば、UMTS通信ネットワークでは、シグナリングパス2は、ユーザ装置10からSGSN(Serving GPRS Support Node:サービングGPRSサポートノード)へ伸びることもできるだろう。SAE/LTE(Long Term Evolution/Service Architecture Evolution)通信ネットワークでは、シグナリングパス2は、ユーザ装置10からMME(Mobile Management Entity:モビリティ管理エンティティ)へ伸びることもできるだろう。次いで、これらのネットワークノードから、シグナリング情報が、他のネットワークノード、例えばポリシー制御器30へ転送または配信されてもよい。
一部の実施形態では、ユーザ装置10がミラーリング機能220をサポートするという情報が、コアネットワークノード間で、例えばポリシー制御器30へ配信されるか、またはパケット検査機能をサポートするノード、例えば図1に示すパケット検査器100へ配信されてもよい。この目的で、3GPP仕様書によるGxインタフェースまたはRxインタフェースが、再利用されてもよい。
一部の実施形態では、別のシグナリングパス4が、移動通信ネットワークからユーザ装置10へ提供されてもよい。このシグナリングパス4を用いれば、ベアラ毎にミラーリング機能220を起動または停止することが可能となりうる。これは、すべてのアプリケーションまたはサービスがこの機能を起動させる必要があるとは限らない場合に、有利でありうる。例えば、場合によっては、或るサービスのデータパケットの中でIPの5タプルが静的に定義され、対応する静的なULパケットフィルタ62、64がユーザ装置10の中で用いられてもよい。この場合もやはり理解されるべきだが、シグナリングパス4は、特定のネットワークノードから、例えば図示されるようにポリシー制御器30から直接ユーザ装置10へ伸びているように略示されているが、典型的には、他のネットワークノードを介して実装されてもよい。例えば、UMTS通信ネットワークでは、シグナリングパス2は、SGSN(Serving GPRS Support Node:サービングGPRSサポートノード)からユーザ装置10へ伸びることもできるだろう。SAE/LTE(Long Term Evolution/Service Architecture Evolution)通信ネットワークでは、シグナリングパス4は、MME(Mobile Management Entity:モビリティ管理エンティティ)からユーザ装置10へと伸びることもできるだろう。次には、これらのネットワークノードが、他のネットワークノード、例えばポリシー制御器30から、シグナリング情報を受信してもよい。
一部の実施形態では、移動通信ネットワークは、ミラーリング機能220が適用されるべきか否かを、例えば、3GPP仕様書に定義されている標準化されたベアラ確立手順またはベアラ変更手順を用いて、ユーザ装置10にシグナリングすることができる。このための対応する情報要素が、標準化されたベアラ確立手順またはベアラ変更手順に追加されてもよいだろう。そのような場合、ユーザ装置10から、ミラーリング機能220がサポートされている移動通信ネットワークへのシグナリングも、同様にベアラ毎に実装されてもよいだろう。すなわち、対応するシグナリングは、新規ベアラについてはミラーリング機能220のサポートを指定してもよいだろうし、すでに確立されているベアラについてはサポート情報を変更してもよいだろう。
図8は、上記の概念によるULデータトラヒックを処理するための方法300を示すフローチャートである。
ステップ310で、第1の識別子を持つ着信データパケットが、ベアラから受信される。上記で説明したように、ベアラには、対応するQoSクラスが関連付けられていてもよく、また、第1の識別子は、IPの5タプルであってもよい。
ステップ320で、相補的な第2の識別子を持つ発信データパケットが検出される。これは、ベアラから受信された着信データパケットの中のIPの5タプルに対して相補的なIPの5タプルに基づいて動作する「ミラーリングされた」ULパケットフィルタを生成または構成することによって行われてもよい。
ステップ330では、第2の識別子を持つ発信データパケットが、第1の識別子を持つ着信データパケットが受信されるのと同じベアラへルーティングされる。この場合もやはり、これは、例えば相補的識別子またはその一部に基づいて動作する、対応する「ミラーリングされた」ULパケットフィルタを選択または構成することによって行われてもよい。
上記で説明した概念によって、サービス関連データトラヒックを所望のQoSクラスに、例えばユーザ固有ポリシーデータに基づいて、および/または、サービス固有ポリシーデータに基づいて、動的にマッピングすることが可能である。さらに、このマッピングは、時刻、曜日、または他のパラメータに依存することもできるだろう。従って、さまざまな異なるポリシーが、サービス関連データトラヒックのQoSクラスへのマッピングを制御するためのポリシーデータの中で定義されてもよい。1つのそのようなポリシーは、ゲートウェイにおいて特定のサービスに関係するデータトラヒックを遮断することすらありうる。
さらに、ポリシーデータに基づくQoSの制御は、コアネットワークインタフェースまたはユーザ装置への過度のシグナリングを必要とすることなく、効率的に行われてもよい。図1乃至5に関して説明した、DLデータトラヒックを処理するという概念を、図6乃至8に関して説明したULデータトラヒックを処理するという概念と組み合わせると、DLデータトラヒックとULデータトラヒックとを両方処理することを可能にする効率的な解決策が得られる。
加えて、上記の概念は、必要とされないベアラを確立することには依存しない。むしろ、ベアラは、必要に応じて確立されてもよく、それによって、利用可能なネットワークリソースを効率的に使用してもよい。
理解されるべきだが、上記の概念は、単に例示しているのであって、各種の変更が可能である。例えば、図1および図6に示すネットワークノードは、別個のノードとして実装される必要はなく、単一のネットワーク構成要素の中に統合されてもよい。また、例えば、パケット検査器100は、ゲートウェイ26に組み込まれてもよいだろう。概念は、各種の移動通信ネットワークに適用されうる。最後に、留意されるべきだが、図6乃至8に関して説明したULデータトラヒックを処理するための解決策は、ユーザ装置からのULデータトラヒックを処理することに限定されない。そうではなく、これらの概念は、着信データパケットがすでに特定のベアラにマッピングされていて、対応する発信データパケットが存在するようなすべての状況に一般的に適用することができる。

Claims (11)

  1. ネットワークトラヒックを処理する方法であって、
    パケット検査器(100)が、データパケットのパケット検査を実行するステップと、
    前記パケット検査器(100)が、前記データパケットが特定の事前定義サービスに関係するということを識別するステップと、
    前記パケット検査器(100)が、パケット検査データをPolicy and Charging Rules Function(PCRF)(30)へ送信するステップであって、前記パケット検査データは前記特定の事前定義サービスに関するサービス関連データトラヒックを示すと共に前記識別されたデータパケットが関係する前記特定の事前定義サービスを示すサービス識別子を含む、ステップと、
    前記パケット検査器(100)が、前記識別されたデータパケットの中に識別子を含めることにより前記識別されたデータパケットをマーキングするステップと、
    を備え、
    前記パケット検査器(100)と前記PCRF(30)とは、移動通信ネットワークを介して相互に結合された別個のネットワークコンポーネントである
    ことを特徴とする方法。
  2. 前記パケット検査は、前記データパケットのヘッダセクションの検査により実行される
    ことを特徴とする請求項1に記載の方法。
  3. 前記パケット検査は、前記データパケットのヘッダセクション及びデータセクションの両方の検査により実行される
    ことを特徴とする請求項1又は2に記載の方法。
  4. 前記識別子は、前記データパケットのヘッダセクションの中にDifferentiated Services Code Pointフィールドをセットすることにより含められる
    ことを特徴とする請求項1乃至3のいずれか1項に記載の方法。
  5. 前記パケット検査データは、前記データパケットをマーキングするために使用される前記識別子を示す
    ことを特徴とする請求項1乃至のいずれか1項に記載の方法。
  6. 前記パケット検査器(100)が、前記PCRF(30)からパケット検査制御データを受信するステップであって、前記パケット検査制御データは前記特定の事前定義サービスを前記識別子にマッピングする、ステップ
    を備えることを特徴とする請求項1乃至のいずれか1項に記載の方法。
  7. 前記マッピングは、マッピングテーブルの中で定義される
    ことを特徴とする請求項に記載の方法。
  8. 前記マッピングは、時刻又は曜日に応じて変化する
    ことを特徴とする請求項又はに記載の方法。
  9. 前記パケット検査器(100)が、前記パケット検査制御データに基づいて前記サービス関連データトラヒックの前記データパケットをマーキングするステップ
    を備えることを特徴とする請求項乃至のいずれか1項に記載の方法。
  10. ネットワークコンポーネントであって、
    データパケットのパケット検査を実行し、前記データパケットが特定の事前定義サービスに関係するということを識別し、前記識別されたデータパケットの中に識別子を含めることにより前記識別されたデータパケットをマーキングするように構成されたパケット検査器(100)と、
    前記特定の事前定義サービスに関するサービス関連データトラヒックを示すパケット検査データをPolicy and Charging Rules Function(PCRF)(30)へ送信するように構成されたパケット検査データインタフェース(5)であって、前記パケット検査データは前記識別されたデータパケットが関係する前記特定の事前定義サービスを示すサービス識別子を含む、パケット検査データインタフェース(5)と、
    を備え、
    前記PCRF(30)は、前記パケット検査器(100)を含む前記ネットワークコンポーネントとは別個のネットワークコンポーネントであり、
    前記パケット検査器(100)は、移動通信ネットワークを介して前記PCRF(30)に結合される
    ことを特徴とするネットワークコンポーネント。
  11. 前記パケット検査器(100)は、請求項1乃至のいずれか1項に記載の方法の各ステップを実行するように構成される
    ことを特徴とする請求項10に記載のネットワークコンポーネント。
JP2014217604A 2014-10-24 2014-10-24 ネットワークトラヒックを処理するための技術 Active JP6115961B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014217604A JP6115961B2 (ja) 2014-10-24 2014-10-24 ネットワークトラヒックを処理するための技術

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014217604A JP6115961B2 (ja) 2014-10-24 2014-10-24 ネットワークトラヒックを処理するための技術

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012502466A Division JP5639638B2 (ja) 2009-04-02 2009-04-02 ネットワークトラヒックを処理するための技術

Publications (2)

Publication Number Publication Date
JP2015057901A JP2015057901A (ja) 2015-03-26
JP6115961B2 true JP6115961B2 (ja) 2017-04-19

Family

ID=52815828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014217604A Active JP6115961B2 (ja) 2014-10-24 2014-10-24 ネットワークトラヒックを処理するための技術

Country Status (1)

Country Link
JP (1) JP6115961B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6649496B2 (ja) 2016-01-19 2020-02-19 ドイッチェ テレコム アーゲー 電気通信ネットワークとユーザ機器との間の通信を処理するための方法
WO2020036802A1 (en) * 2018-08-13 2020-02-20 Intel Corporation Flexible scope of packet filters for reflective quality of service

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215481A (ja) * 2001-01-18 2002-08-02 Nippon Telegr & Teleph Corp <Ntt> Webアクセス制御方法およびシステム
JP2003209573A (ja) * 2002-01-10 2003-07-25 Fujitsu Ltd 通信装置及び中継装置
US7701963B2 (en) * 2002-10-15 2010-04-20 Qualcomm Incorporated Method and apparatus for the use of micro-tunnels in a communications system
JP4825485B2 (ja) * 2005-10-05 2011-11-30 株式会社東芝 データバックアップシステム
CN101438256B (zh) * 2006-03-07 2011-12-21 索尼株式会社 信息处理设备、信息通信系统、信息处理方法

Also Published As

Publication number Publication date
JP2015057901A (ja) 2015-03-26

Similar Documents

Publication Publication Date Title
US11317314B2 (en) Techniques for handling network traffic
JP5514305B2 (ja) 通信ネットワークにおける性能測定
KR101792378B1 (ko) 모바일 통신 시스템에서 서비스 품질 제어의 지원
US9614774B2 (en) Method for providing a QoS prioritized data traffic
US20150110044A1 (en) Third party interface for provisioning bearers according to a quality of service subscription
US9877258B2 (en) Method and device for transferring data traffic
JP6115961B2 (ja) ネットワークトラヒックを処理するための技術
JP6649496B2 (ja) 電気通信ネットワークとユーザ機器との間の通信を処理するための方法
CN105099933B (zh) 用于处理网络通信的技术

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160608

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170113

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170315

R150 Certificate of patent or registration of utility model

Ref document number: 6115961

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250