JP6131330B2 - ネットワークスタック仮想化 - Google Patents

ネットワークスタック仮想化 Download PDF

Info

Publication number
JP6131330B2
JP6131330B2 JP2015541808A JP2015541808A JP6131330B2 JP 6131330 B2 JP6131330 B2 JP 6131330B2 JP 2015541808 A JP2015541808 A JP 2015541808A JP 2015541808 A JP2015541808 A JP 2015541808A JP 6131330 B2 JP6131330 B2 JP 6131330B2
Authority
JP
Japan
Prior art keywords
vns
wtru
access gateway
network
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015541808A
Other languages
English (en)
Other versions
JP2016503612A (ja
Inventor
ペラス ミシェル
ペラス ミシェル
レズニック アレクサンダー
レズニック アレクサンダー
アール.チトラプ プラバカー
アール.チトラプ プラバカー
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド, インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2016503612A publication Critical patent/JP2016503612A/ja
Application granted granted Critical
Publication of JP6131330B2 publication Critical patent/JP6131330B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ネットワークスタックの仮想化技術に関する。
本出願は、あらゆる目的で、その内容のすべてが本明細書内で十全に説明されたかのように参照により本明細書に組み込まれる、2012年11月7日に出願された、「Network Stack Virtualization」と題する、米国仮特許出願第61/723360号の利益を主張する。
端末、特にモバイル端末において、インターネットプロトコル(IP)接続性を1または複数のアプリケーションに提供するための手法は、万能(one-size fits all)手法を利用することができる。例えば、シナリオは、モバイル端末上で動作する1または複数のアプリケーションによって使用することができる単一のIPアドレスを含むことができる。端末において生成されるIPパケットの全体は、単一のIPパイプを通って送信または受信されるIPパケットの単一のバッチとして扱うことができる。(MIPまたはPMIPなどの)モバイルIP技法が使用される場合、同じモビリティアンカノードを通して、おそらく実際上は、同じモバイルネットワークを通して、一部または全部のデータを送信することができる。
この概要は、以下の詳細な説明においてさらに説明される概念のいくつかを簡略な形で導入するために提供される。この概要は、特許請求される本発明の主要な特徴または必須の特徴を特定することを意図しておらず、特許請求される本発明の範囲を限定するために使用されることも意図していない。
実施形態は、プロトコルスタックなど、通信スタックの一部の仮想化とすることができる、「ネットワークスタック仮想化」を企図している。いくつかの実施形態では、プロトコルスタックの機能的に複数の独立したコピーが、端末上で同時に動作することができ、異なるアプリケーションの必要性に応えることができる。アプリケーションの観点から見て、これは、異なるアイデンティティを用いた異なるネットワークへの接続性などを含む、独立した動作を可能にすることができる。実施形態は、任意の数のそのような仮想ネットワークスタックを、おそらくは、アクティブなアプリケーションの必要に応じて、インスタンス化することができることを企図している。
実施形態は、WTRU上でのインテリジェントなソースIPアドレス選択を可能にするのに十分な情報を有する、複数の割り当てられたインターネットプロトコル(IP)アドレスの提示を企図している。WTRUは、どのアプリケーションを開始することができるかに応じて、最適なIPアドレスを選択することができることがある。
実施形態は、無線送受信ユニット(WTRU)を企図している。WTRUは、無線通信ネットワークと通信することができる。WTRUは、プロセッサを備えることができる。プロセッサは、少なくとも部分的に、第1の仮想ネットワークスタック(VNS)を生成するように構成することができる。プロセッサは、第1のノードから第1のインターネットプロトコル(IP)アドレスを獲得するように構成することもできる。プロセッサは、第1のIPアドレスを第1のVNSと関連付けるように構成することもできる。プロセッサは、第1のインターフェースを第1のVNSと関連付けるように構成することもできる。さらに、プロセッサは、第1のVNS上において第1のアプリケーションを開始するように構成することができる。また、プロセッサは、第1のVNSを介してWTRUと第1のノードの間で第1のIPフローを開始するように構成することができる。第1のIPフローは、第1のアプリケーションに対応することができる。
実施形態は、無線通信システムの1または複数のノードによって実行することができる、1または複数の技法を企図している。1または複数ノードは、無線送受信ユニット(WTRU)と、第1のノードと、第2のノードとを含むことができる。技法は、WTRU上において第1の仮想ネットワークスタック(VNS)を生成するステップを含むことができる。技法は、第1のノードから第1のインターネットプロトコル(IP)アドレスを獲得するステップを含むこともできる。また、技法は、第1のIPアドレスを第1のVNSと関連付けるステップを含むことができる。技法は、WTRU上において第2のVNSを生成するステップを含むこともできる。さらに、技法は、第2のノードから第2のインターネットプロトコル(IP)アドレスを獲得するステップを含むことができる。技法は、第2のIPアドレスを第2のVNSと関連付けるステップを含むこともできる。技法は、第2のVNSを介してWTRUと第2のノードの間で第1のIPフローを開始するステップを含むこともできる。
実施形態は、無線通信システムを企図している。システムは、無線送受信ユニット(WTRU)を備えることができる。WTRUは、第1のプロセッサを備えることができる。第1のプロセッサは、少なくとも部分的に、WTRU上において第1の仮想ネットワークスタック(VNS)を生成するように構成することができる。第1のプロセッサは、第1のノードから第1のインターネットプロトコル(IP)アドレスを獲得するように構成することもできる。また、第1のプロセッサは、第1のIPアドレスを第1のVNSと関連付けるように構成することもできる。システムは、第1のノードを含むこともでき、それは、第2のプロセッサを備えることができる。第2のプロセッサは、少なくとも部分的に、第2のノードへの第1のVNSのハンドオーバを行うように構成することができる。また、第1のプロセッサは、WTRU上において第2のVNSを生成するように構成することもできる。第1のプロセッサは、第2のノードから第2のインターネットプロトコル(IP)アドレスを獲得するように構成することもできる。第1のプロセッサは、第2のIPアドレスを第2のVNSと関連付けるように構成することもできる。システムは、第2のノードを含むことができ、それは、第3のプロセッサを備えることができる。第3のプロセッサは、少なくとも部分的に、第2のVNSを介してWTRUと第2のノードの間で第1のIPフローを開始するように構成することができる。
より詳細な理解は、添付の図面を併用する、例として与えられた、以下の説明から得ることができる。
1または複数の開示される実施形態を実施することができる例示的な通信システムのシステム図である。 図1Aに示される通信システム内で使用することができる例示的な無線送受信ユニット(WTRU)のシステム図である。 図1Aに示される通信システム内で使用することができる例示的な無線アクセスネットワークおよび例示的なコアネットワークのシステム図である。 図1Aに示される通信システム内で使用することができる別の例示的な無線アクセスネットワークおよび例示的なコアネットワークのシステム図である。 図1Aに示される通信システム内で使用することができる別の例示的な無線アクセスネットワークおよび例示的なコアネットワークのシステム図である。 実施形態による、第1のゲートウェイノードへの接続についての例示的なブロック図である。 実施形態による、第2のゲートウェイノードへの接続についての例示的なブロック図である。 実施形態による、第2のゲートウェイノードへの接続についての例示的なブロック図である。 実施形態による、第3のゲートウェイノードへの接続についての例示的なブロック図である。 実施形態による、第3のゲートウェイノードへの接続についての例示的なブロック図である。 実施形態による、第1のゲートウェイノードを介してアクセスされるアプリケーションのクローズについての例示的なブロック図である。 実施形態による、第1のゲートウェイノードを介してアクセスされるアプリケーションのクローズについての例示的なブロック図である。 実施形態による、アクセスゲートウェイへの仮想ネットワークスタックハンドオーバについての例示的なブロック図である。 実施形態による、単一のインターフェースを有する仮想ネットワークスタック表現についての例示的なブロック図である。 実施形態による、仮想ネットワークスタック間におけるフローモビリティについての例示的なブロック図である。 実施形態による、2つのインターフェースを有する仮想ネットワークスタック表現についての例示的なブロック図である。 実施形態による、仮想ネットワークスタック間におけるフローモビリティについての例示的なブロック図である。 実施形態による、2つのインターフェースを有する仮想ネットワークスタック表現についての例示的なブロック図である。 実施形態による、2つのインターフェースを有する仮想ネットワークスタック表現についての例示的なブロック図である。 実施形態による、RAT間モビリティを有する仮想ネットワークスタックについての例示的なブロック図である。
例示的な実施形態の詳細な説明が、今から様々な図を参照して行われる。この説明は可能な実施の詳細な例を提供するために提供されるが、細部は例示的なものであることが意図されており、決して本出願の範囲を限定するものではないことに留意されたい。本明細書で使用される場合、冠詞「a」および「an」は、さらなる限定または特徴付けがない限り、例えば、「1または複数」または「少なくとも1つ」を意味すると理解することができる。
図1Aは、1または複数の開示される実施形態を実施することができる例示的な通信システム100の図である。通信システム100は、音声、データ、ビデオ、メッセージング、放送などのコンテンツを複数の無線ユーザに提供する、多元接続システムとすることができる。通信システム100は、複数の無線ユーザが、無線帯域幅を含むシステムリソースの共用を通して、そのようなコンテンツにアクセスすることを可能にすることができる。例えば、通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交FDMA(OFDMA)、およびシングルキャリアFDMA(SC−FDMA)など、1または複数のチャネルアクセス方法を利用することができる。
図1Aに示されるように、通信システム100は、(一般にまたは一括してWTRU102と呼ばれることがある)無線送受信ユニット(WTRU)102a、102b、102c、および/または102d、無線アクセスネットワーク(RAN)103/104/105、コアネットワーク106/107/109、公衆交換電話網(PSTN)108、インターネット110、および他のネットワーク112を含むことができるが、開示される実施形態は、任意の数のWTRU、基地局、ネットワーク、および/またはネットワーク要素を企図していることが理解されよう。WTRU102a、102b、102c、102dの各々は、無線環境において動作および/または通信するように構成された任意のタイプのデバイスとすることができる。例を挙げると、WTRU102a、102b、102c、102dは、無線信号を送信および/または受信するように構成することができ、ユーザ機器(UE)、移動局、固定または移動加入者ユニット、ページャ、セルラ電話、携帯情報端末(PDA)、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、無線センサ、および家電製品などを含むことができる。
通信システム100は、基地局114aおよび基地局114bも含むことができる。基地局114a、114bの各々は、コアネットワーク106/107/109、インターネット110、および/またはネットワーク112などの1または複数の通信ネットワークへのアクセスを容易にするために、WTRU102a、102b、102c、102dの少なくとも1つと無線でインターフェースを取るように構成された、任意のタイプのデバイスとすることができる。例を挙げると、基地局114a、114bは、基地トランシーバ局(BTS)、ノードB、eノードB、ホームノードB、ホームeノードB、サイトコントローラ、アクセスポイント(AP)、および無線ルータなどとすることができる。基地局114a、114bは各々、単一の要素として示されているが、基地局114a、114bは、任意の数の相互接続された基地局および/またはネットワーク要素を含むことができることが理解されよう。
基地局114aは、RAN103/104/105の部分とすることができ、RAN103/104/105は、他の基地局、および/または基地局コントローラ(BSC)、無線ネットワークコントローラ(RNC)、中継ノードなどのネットワーク要素(図示せず)も含むことができる。基地局114aおよび/または基地局114bは、セル(図示せず)と呼ばれることがある特定の地理的領域内で、無線信号を送信および/または受信するように構成することができる。セルは、さらにセルセクタに分割することができる。例えば、基地局114aに関連付けられたセルは、3つのセクタに分割することができる。したがって、一実施形態では、基地局114aは、送受信機を3つ、すなわち、セルのセクタ毎に1つずつ含むことができる。別の実施形態では、基地局114aは、多入力多出力(MIMO)技術を利用することができ、したがって、セルのセクタ毎に複数の送受信機を利用することができる。
基地局114a、114bは、エアインターフェース115/116/117上で、WTRU102a、102b、102c、102dの1または複数と通信することができ、エアインターフェース115/116/117は、任意の適切な無線通信リンク(例えば、無線周波(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光など)とすることができる。エアインターフェース115/116/117は、任意の適切な無線アクセス技術(RAT)を使用して確立することができる。
より具体的には、上で言及されたように、通信システム100は、多元接続システムとすることができ、CDMA、TDMA、FDMA、OFDMA、およびSC−FDMAなどの、1または複数のチャネルアクセス方式を利用することができる。例えば、RAN103/104/105内の基地局114a、およびWTRU102a、102b、102cは、広帯域CDMA(WCDMA(登録商標))を使用してエアインターフェース115/116/117を確立することができる、ユニバーサル移動体通信システム(UMTS)地上無線アクセス(UTRA)などの無線技術を実施することができる。WCDMAは、高速パケットアクセス(HSPA)および/または進化型HSPA(HSPA+)などの通信プロトコルを含むことができる。HSPAは、高速ダウンリンクパケットアクセス(HSDPA)および/または高速アップリンクパケットアクセス(HSUPA)を含むことができる。
別の実施形態では、基地局114a、およびWTRU102a、102b、102cは、ロングタームエボリューション(LTE)および/またはLTEアドバンスト(LTE−A)を使用してエアインターフェース115/116/117を確立することができる、進化型UMTS地上無線アクセス(E−UTRA)などの無線技術を実施することができる。
他の実施形態では、基地局114a、およびWTRU102a、102b、102cは、IEEE802.16(すなわち、マイクロ波アクセス用の世界的相互運用性(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000 EV−DO、暫定標準2000(IS−2000)、暫定標準95(IS−95)、暫定標準856(IS−856)、移動体通信用グローバルシステム(GSM(登録商標))、GSMエボリューション用の高速データレート(EDGE)、およびGSM EDGE(GERAN)などの無線技術を実施することができる。
図1Aの基地局114bは、例えば、無線ルータ、ホームノードB、ホームeノードB、またはアクセスポイントとすることができ、職場、家庭、乗物、およびキャンパスなどの局所的エリアにおける無線接続性を容易にするために、任意の適切なRATを利用することができる。一実施形態では、基地局114b、およびWTRU102c、102dは、IEEE802.11などの無線技術を実施して、無線ローカルエリアネットワーク(WLAN)を確立することができる。別の実施形態では、基地局114b、およびWTRU102c、102dは、IEEE802.15などの無線技術を実施して、無線パーソナルエリアネットワーク(WPAN)を確立することができる。また別の実施形態では、基地局114b、およびWTRU102c、102dは、セルラベースのRAT(例えば、WCDMA、CDMA2000、GSM、LTE、LTE−Aなど)を利用して、ピコセルまたはフェムトセルを確立することができる。図1Aに示されるように、基地局114bは、インターネット110への直接的な接続を有することがある。したがって、基地局114bは、コアネットワーク106/107/109を介して、インターネット110にアクセスする必要がないことがある。
RAN103/104/105は、コアネットワーク106/107/109と通信することができ、コアネットワーク106/107/109は、音声、データ、アプリケーション、および/またはボイスオーバインターネットプロトコル(VoIP)サービスをWTRU102a、102b、102c、102dの1または複数に提供するように構成された、任意のタイプのネットワークとすることができる。例えば、コアネットワーク106/107/109は、呼制御、請求サービス、モバイルロケーションベースのサービス、プリペイド通話、インターネット接続性、ビデオ配信などを提供することができ、および/またはユーザ認証など、高レベルのセキュリティ機能を実行することができる。図1Aには示されていないが、RAN103/104/105および/またはコアネットワーク106/107/109は、RAN103/104/105と同じRATまたは異なるRATを利用する他のRANと直接的または間接的に通信することができることが理解されよう。例えば、E−UTRA無線技術を利用することができるRAN103/104/105に接続するのに加えて、コアネットワーク106/107/109は、GSM無線技術を利用する別のRAN(図示せず)とも通信することができる。
コアネットワーク106/107/109は、PSTN108、インターネット110、および/または他のネットワーク112にアクセスするための、WTRU102a、102b、102c、102dのためのゲートウェイとしての役割も果たすことができる。PSTN108は、基本電話サービス(POTS)を提供する回線交換電話網を含むことができる。インターネット110は、TCP/IPインターネットプロトコルスイート内の伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、およびインターネットプロトコル(IP)など、共通の通信プロトコルを使用する、相互接続されたコンピュータネットワークとデバイスとからなるグローバルシステムを含むことができる。ネットワーク112は、他のサービスプロバイダによって所有および/または運営される有線または無線通信ネットワークを含むことができる。例えば、ネットワーク112は、RAN103/104/105と同じRATまたは異なるRATを利用することができる1または複数のRANに接続された、別のコアネットワークを含むことができる。
通信システム100内のWTRU102a、102b、102c、102dのいくつかまたはすべては、マルチモード機能を含むことができ、すなわち、WTRU102a、102b、102c、102dは、異なる無線リンク上で異なる無線ネットワークと通信するための複数の送受信機を含むことができる。例えば、図1Aに示されたWTRU102cは、セルラベースの無線技術を利用することができる基地局114aと通信するように、またIEEE802無線技術を利用することができる基地局114bと通信するように構成することができる。
図1Bは、例示的なWTRU102のシステム図である。図1Bに示されるように、WTRU102は、プロセッサ118と、送受信機120と、送信/受信要素122と、スピーカ/マイクロフォン124と、キーパッド126と、ディスプレイ/タッチパッド128と、着脱不能メモリ130と、着脱可能メモリ132と、電源134と、全地球測位システム(GPS)チップセット136と、他の周辺機器138とを含むことができる。WTRU102は、実施形態との整合性を保ちながら、上記の要素の任意のサブコンビネーションを含むことができることが理解されよう。また、実施形態は、基地局114a、114b、および/またはとりわけ、送受信機局(BTS)、ノードB、サイトコントローラ、アクセスポイント(AP)、ホームノードB、進化型ノードB(eNodeB)、ホーム進化型ノードB(HeNB)、ホーム進化型ノードBゲートウェイ、およびプロキシノードなどの、しかし、それらに限定されない、基地局114a、114bが表すことができるノードが、図1Bに示され、本明細書で説明される要素のいくつかまたはすべてを含むことができることを企図している。
プロセッサ118は、汎用プロセッサ、専用プロセッサ、従来型プロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと連携する1または複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、他の任意のタイプの集積回路(IC)、および状態機械などとすることができる。プロセッサ118は、信号符号化、データ処理、電力制御、入出力処理、および/またはWTRU102が無線環境で動作することを可能にする他の任意の機能を実行することができる。プロセッサ118は、送受信機120に結合することができ、送受信機120は、送信/受信要素122に結合することができる。図1Bは、プロセッサ118と送受信機120を別々の構成要素として示しているが、プロセッサ118と送受信機120は、電子パッケージまたはチップ内に一緒に統合することができことが理解されよう。
送信/受信要素122は、エアインターフェース115/116/117上で、基地局(例えば、基地局114a)に信号を送信し、または基地局から信号を受信するように構成することができる。例えば、一実施形態では、送信/受信要素122は、RF信号を送信および/または受信するように構成されたアンテナとすることができる。別の実施形態では、送信/受信要素122は、例えば、IR、UV、または可視光信号を送信および/または受信するように構成された放射器/検出器とすることができる。また別の実施形態では、送信/受信要素122は、RF信号と光信号の両方を送信および受信するように構成することができる。送信/受信要素122は、無線信号の任意の組み合わせを送信および/または受信するように構成することができることが理解されよう。
加えて、図1Bでは、送信/受信要素122は単一の要素として示されているが、WTRU102は、任意の数の送信/受信要素122を含むことができる。より具体的には、WTRU102は、MIMO技術を利用することができる。したがって、一実施形態では、WTRU102は、エアインターフェース115/116/117上で無線信号を送信および受信するための2つ以上の送信/受信要素122(例えば、複数のアンテナ)を含むことができる。
送受信機120は、送信/受信要素122によって送信される信号を変調し、送信/受信要素122によって受信された信号を復調するように構成することができる。上で言及されたように、WTRU102は、マルチモード機能を有することができる。したがって、送受信機120は、WTRU102が、例えば、UTRAおよびIEEE802.11などの複数のRATを介して通信することを可能にするための、複数の送受信機を含むことができる。
WTRU102のプロセッサ118は、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128(例えば、液晶表示(LCD)ディスプレイユニットまたは有機発光ダイオード(OLED)ディスプレイユニット)に結合することができ、それらからユーザ入力データを受信することができる。プロセッサ118は、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128にユーザデータを出力することもできる。加えて、プロセッサ118は、着脱不能メモリ130および/または着脱可能メモリ132など、任意のタイプの適切なメモリから情報を入手することができ、それらにデータを記憶することができる。着脱不能メモリ130は、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、ハードディスク、または他の任意のタイプのメモリ記憶デバイスを含むことができる。着脱可能メモリ132は、加入者識別モジュール(SIM)カード、メモリスティック、およびセキュアデジタル(SD)メモリカードなどを含むことができる。他の実施形態では、プロセッサ118は、WTRU102上に物理的に配置されたメモリではなく、サーバまたはホームコンピュータ(図示せず)などの上に配置されたメモリから情報を入手することができ、それらにデータを記憶することができる。
プロセッサ118は、電源134から電力を受け取ることができ、WTRU102内の他の構成要素への電力の分配および/または制御を行うように構成することができる。電源134は、WTRU102に給電するための任意の適切なデバイスとすることができる。例えば、電源134は、1または複数の乾電池(例えば、ニッケル−カドミウム(NiCd)、ニッケル−亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)など)、太陽電池、および燃料電池などを含むことができる。
プロセッサ118は、GPSチップセット136にも結合することができ、GPSチップセット136は、WTRU102の現在位置に関する位置情報(例えば、経度および緯度)を提供するように構成することができる。GPSチップセット136からの情報に加えて、またはその代わりに、WTRU102は、基地局(例えば、基地局114a、114b)からエアインターフェース115/116/117上で位置情報を受信することができ、および/または2つ以上の近くの基地局から受信した信号のタイミングに基づいて、自らの位置を決定することができる。WTRU102は、一実施形態との整合性を保ちながら、任意の適切な位置決定方法を用いて、位置情報を獲得することができることが理解されよう。
プロセッサ118は、他の周辺機器138にさらに結合することができ、他の周辺機器138は、追加的な特徴、機能、および/または有線または無線接続性を提供する、1または複数のソフトウェアモジュールおよび/またはハードウェアモジュールを含むことができる。例えば、周辺機器138は、加速度計、eコンパス、衛星送受信機、(写真またはビデオ用の)デジタルカメラ、ユニバーサルシリアルバス(USB)ポート、バイブレーションデバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、およびインターネットブラウザなどを含むことができる。
図1Cは、一実施形態による、RAN103およびコアネットワーク106のシステム図である。上で言及されたように、RAN103は、UTRA無線技術を利用して、エアインターフェース115上でWTRU102a、102b、102cと通信することができる。RAN103は、コアネットワーク106とも通信することができる。図1Cに示されるように、RAN103は、ノードB140a、140b、140cを含むことができ、ノードB140a、140b、140cは各々、エアインターフェース115上でWTRU102a、102b、102cと通信するための1または複数の送受信機を含むことができる。ノードB140a、140b、140cは各々、RAN103内の特定のセル(図示せず)に関連付けることができる。RAN103は、RNC142a、142bも含むことができる。RAN103は、実施形態との整合性を保ちながら、任意の数のノードBおよびRNCを含むことができることが理解されよう。
図1Cに示されるように、ノードB140a、140bは、RNC142aと通信することができる。加えて、ノードB140cは、RNC142bと通信することができる。ノードB140a、140b、140cは、Iubインターフェースを介して、それぞれのRNC142a、142bと通信することができる。RNC142a、142bは、Iurインターフェースを介して、互いに通信することができる。RNC142a、142bの各々は、それが接続されたそれぞれのノードB140a、140b、140cを制御するように構成することができる。加えて、RNC142a、142bの各々は、アウタループ電力制御、負荷制御、アドミッションコントロール、パケットスケジューリング、ハンドオーバ制御、マクロダイバーシティ、セキュリティ機能、およびデータ暗号化など、他の機能を実施またはサポートするように構成することができる。
図1Cに示されるコアネットワーク106は、メディアゲートウェイ(MGW)144、モバイル交換センタ(MSC)146、サービングGPRSサポートノード(SGSN)148、および/またはゲートウェイGPRSサポートノード(GGSN)150を含むことができる。上記の要素の各々は、コアネットワーク106の部分として示されているが、これらの要素は、どの1つをとっても、コアネットワークオペレータとは異なるエンティティによって所有および/または運営することができることが理解されよう。
RAN103内のRNC142aは、IuCSインターフェースを介して、コアネットワーク106内のMSC146に接続することができる。MSC146は、MGW144に接続することができる。MSC146とMGW144は、PSTN108などの回線交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cと従来の陸線通信デバイスの間の通信を容易にすることができる。
RAN103内のRNC142aは、IuPSインターフェースを介して、コアネットワーク106内のSGSN148にも接続することができる。SGSN148は、GGSN150に接続することができる。SGSN148とGGSN150は、インターネット110などのパケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cとIP対応デバイスの間の通信を容易にすることができる。
上で言及されたように、コアネットワーク106は、ネットワーク112にも接続することができ、ネットワーク112は、他のサービスプロバイダによって所有および/または運営される他の有線または無線ネットワークを含むことができる。
図1Dは、実施形態による、RAN104およびコアネットワーク107のシステム図である。上で言及されたように、RAN104は、エアインターフェース116上でWTRU102a、102b、102cと通信するために、E−UTRA無線技術を利用することができる。RAN104は、コアネットワーク107とも通信することができる。
RAN104は、eノードB160a、160b、160cを含むことができるが、RAN104は、一実施形態との整合性を保ちながら、任意の数のeノードBを含むことができることが理解されよう。eノードB160a、160b、160cは、各々が、エアインターフェース116上でWTRU102a、102b、102cと通信するための1または複数の送受信機を含むことができる。一実施形態では、eノードB160a、160b、160cは、MIMO技術を実施することができる。したがって、eノードB160aは、例えば、複数のアンテナを使用して、WTRU102aに無線信号を送信し、WTRU102aから無線信号を受信することができる。
eノードB160a、160b、160cの各々は、特定のセル(図示せず)に関連付けることができ、無線リソース管理決定、ハンドオーバ決定、およびアップリンクおよび/またはダウンリンクにおけるユーザのスケジューリングなどを処理するように構成することができる。図1Dに示されるように、eノードB160a、160b、160cは、X2インターフェース上で互いに通信することができる。
図1Dに示されるコアネットワーク107は、モビリティ管理ゲートウェイ(MME)162、サービングゲートウェイ164、およびパケットデータネットワーク(PDN)ゲートウェイ166を含むことができる。上記の要素の各々は、コアネットワーク107の部分として示されているが、これらの要素は、どの1つをとっても、コアネットワークオペレータとは異なるエンティティによって所有および/または運営することができることが理解されよう。
MME162は、S1インターフェースを介して、RAN104内のeノードB160a、160b、160cの各々に接続することができ、制御ノードとしての役割を果たすことができる。例えば、MME162は、WTRU102a、102b、102cのユーザの認証、ベアラアクティブ化/非アクティブ化、WTRU102a、102b、102cの初期接続中における特定のサービングゲートウェイの選択などを担うことができる。MME162は、RAN104とGSMまたはWCDMAなどの他の無線技術を利用する他のRAN(図示せず)との間の交換のためのコントロールプレーン機能も提供することができる。
サービングゲートウェイ164は、S1インターフェースを介して、RAN104内のeノードB160a、160b、160cの各々に接続することができる。サービングゲートウェイ164は、一般に、ユーザデータパケットのWTRU102a、102b、102cへの/からの経路選択および転送を行うことができる。サービングゲートウェイ164は、eノードB間ハンドオーバ中におけるユーザプレーンのアンカリング、ダウンリンクデータがWTRU102a、102b、102cに利用可能な場合に行う一斉呼出のトリガ、およびWTRU102a、102b、102cのコンテキストの管理および記憶など、他の機能も実行することができる。
サービングゲートウェイ164は、PDNゲートウェイ166にも接続することができ、PDNゲートウェイ166は、インターネット110などのパケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cとIP対応デバイスの間の通信を容易にすることができる。
コアネットワーク107は、他のネットワークとの通信を容易にすることができる。例えば、コアネットワーク107は、PSTN108などの回線交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cと従来の陸線通信デバイスの間の通信を容易にすることができる。例えば、コアネットワーク107は、コアネットワーク107とPSTN108の間のインターフェースとしての役割を果たすIPゲートウェイ(例えば、IPマルチメディアサブシステム(IMS)サーバ)を含むことができ、またはIPゲートウェイと通信することができる。加えて、コアネットワーク107は、ネットワーク112へのアクセスをWTRU102a、102b、102cに提供することができ、ネットワーク112は、他のサービスプロバイダによって所有および/または運営される他の有線または無線ネットワークを含むことができる。
図1Eは、一実施形態による、RAN105およびコアネットワーク109のシステム図である。RAN105は、IEEE802.16無線技術を利用して、エアインターフェース117上でWTRU102a、102b、102cと通信する、アクセスサービスネットワーク(ASN)とすることができる。以下でさらに説明されるように、WTRU102a、102b、102c、RAN105、およびコアネットワーク109の異なる機能エンティティ間の通信リンクは、参照点として定義することができる。
図1Eに示されるように、RAN105は、基地局180a、180b、180cと、ASNゲートウェイ182とを含むことができるが、RAN105は、実施形態との整合性を保ちながら、任意の数の基地局とASNゲートウェイとを含むことができることが理解されよう。基地局180a、180b、180cは、各々が、RAN105内の特定のセル(図示せず)に関連付けることができ、各々が、エアインターフェース117上でWTRU102a、102b、102cと通信するための1または複数の送受信機を含むことができる。一実施形態では、基地局180a、180b、180cは、MIMO技術を実施することができる。したがって、基地局180aは、例えば、複数のアンテナを使用して、WTRU102aに無線信号を送信し、WTRU102aから無線信号を受信することができる。基地局180a、180b、180cは、ハンドオフトリガリング、トンネル確立、無線リソース管理、トラフィック分類、およびサービス品質(QoS)ポリシー実施などの、モビリティ管理機能も提供することができる。ASNゲートウェイ182は、トラフィック集約ポイントとしての役割を果たすことができ、ページング、加入者プロファイルのキャッシング、およびコアネットワーク109へのルーティングなどを担うことができる。
WTRU102a、102b、102cとRAN105の間のエアインターフェース117は、IEEE802.16仕様を実施する、R1参照点として定義することができる。加えて、WTRU102a、102b、102cの各々は、コアネットワーク109との論理インターフェース(図示せず)を確立することができる。WTRU102a、102b、102cとコアネットワーク109の間の論理インターフェースは、R2参照点として定義することができ、R2参照点は、認証、認可、IPホスト構成管理、および/またはモビリティ管理のために使用することができる。
基地局180a、180b、180cの各々の間の通信リンクは、WTRUハンドオーバおよび基地局間でのデータの転送を容易にするためのプロトコルを含む、R8参照点として定義することができる。基地局180a、180b、180cとASNゲートウェイ182の間の通信リンクは、R6参照点として定義することができる。R6参照点は、WTRU102a、102b、102cの各々に関連するモビリティイベントに基づいたモビリティ管理を容易にするためのプロトコルを含むことができる。
図1Eに示されるように、RAN105は、コアネットワーク109に接続することができる。RAN105とコアネットワーク109の間の通信リンクは、例えば、データ転送およびモビリティ管理機能を容易にするためのプロトコルを含む、R3参照点として定義することができる。コアネットワーク109は、モバイルIPホームエージェント(MIP−HA)184と、認証、認可、課金(AAA)サーバ186と、ゲートウェイ188とを含むことができる。上記の要素の各々は、コアネットワーク109の部分として示されているが、これらの要素は、どの1つをとっても、コアネットワークオペレータとは異なるエンティティによって所有および/または運営することができることが理解されよう。
MIP−HAは、IPアドレス管理を担うことができ、WTRU102a、102b、102cが、異なるASNの間で、および/または異なるコアネットワークの間でローミングを行うことを可能にすることができる。MIP−HA184は、インターネット110などのパケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cとIP対応デバイスの間の通信を容易にすることができる。AAAサーバ186は、ユーザ認証、およびユーザサービスのサポートを担うことができる。ゲートウェイ188は、他のネットワークとの網間接続を容易にすることができる。例えば、ゲートウェイ188は、PSTN108などの回線交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cと従来の陸線通信デバイスの間の通信を容易にすることができる。加えて、ゲートウェイ188は、ネットワーク112へのアクセスをWTRU102a、102b、102cに提供し、ネットワーク112は、他のサービスプロバイダによって所有および/または運営される他の有線または無線ネットワークを含むことができる。
図1Eには示されていないが、RAN105は、他のASNに接続することができ、コアネットワーク109は、他のコアネットワークに接続することができることが理解されよう。RAN105と他のASNとの間の通信リンクは、R4参照点として定義することができ、R4参照点は、RAN105と他のASNの間で、WTRU102a、102b、102cのモビリティを調整するためのプロトコルを含むことができる。コアネットワーク109と他のコアネットワークの間の通信リンクは、R5参照点として定義することができ、R5参照は、ホームコアネットワークと在圏コアネットワークの間の網間接続を容易にするためのプロトコルを含むことができる。
実施形態は、ある場合には、マルチホーミング(multi-homing)と呼ばれるシナリオにおいて、複数のIPアドレスをサポートすることができることを認識している。マルチホーミングのための手法は、i)オペレーティングシステム(OS)が、特定のアプリケーションのためにどのIPアドレスを使用することができるかを任意に選択すること、および/またはii)アプリケーションが、それのデータのためにどのIPアドレスを使用することができるかを指定することを含むことができる。実施形態は、どちらの手法にも制約があることがあることを認識している。OSによる選択は、いずれのアプリケーション固有のパラメータにも基づかないことがあり、事実、OSは、いくつかの利用可能なアドレスのうちの1つを使用することがある。アプリケーションは、自らの必要は知っているが、IPアドレスの「意味」、例えば、それと関連付けられたサービスのタイプ、特定のIPアドレスが使用される場合に横断することができるネットワーク、モビリティがサポートされるかどうかなどについて、ほとんど知ることができない。事実、ほぼ汎用的なソケットインターフェースネットワークスタックAPIは、例えば、利用可能なIPアドレスのリスト以外に、IPスタックについて多くを知るための能力をアプリケーションに提供することができない。
実施形態は、アプリケーション接続性管理が、万能IPパイプ(one IP pipe fits all)から、きめ細かに調整されたアプリケーション固有のフロー管理に変わってきていることを認識している。例は、(IETFおよび3GPPにおける)IFOMであり、ANDSFにおけるISRPポリシーであり、進化型アーキテクチャ(例えば、DMM、およびL−GW間におけるモビリティサポート)はフロー固有とすることができるという事実である。これらの技法の1または複数は、既存のモビリティソリューション、例えば、MIP、PMIPに依存して、将来的にHO、IFOM、DMM、およびおそらくはIUTをサポートすることができる。
実施形態は、分散モビリティ管理(DMM)が、モビリティエンティティ(例えば、アンカノード)はUE(ユーザ機器または無線送受信ユニット(WTRU))に近づき、UE WTRUは移動するにつれて異なるものにアクセスすることができるという前提に基づくことができることを認識している。PMIPv6またはMIPv6における中央アンカリングは、もはや存在せず、DMMは、WTRUを最も近いアンカノードにアンカリングすることによって、効率的なデータ経路を可能にすることができる。DMMは、WTRUが、単一のインターフェースを使用して、(やはりアンカリング機能を実施する)アクセスGW間でハンドオーバする可能性を導入することができる。また、DMMは、WTRU上の単一のインターフェース上への複数のIPアドレスの構成を導入することができる。これらのIPアドレスは、単一のオペレータまたは異なるオペレータから獲得することができる。DMMを使用して、WTRUは、D−GW間でハンドオーバし、(異なるIPアドレスを使用して)既存のフローの接続性を維持することができ、一方では、新しい(または新規)フローが、現在のアンカノードにおいてアンカリングされる。したがって、新しいフローのために効率的なデータ経路を獲得することができる。DMMは、例えば、上で言及された挙動を獲得するために、セッション継続性を可能にする、アンカノード間のトンネルを生成することができる。WTRUの割り当てられたIPアドレスに加えて、アンカノードIPアドレスを、例えば、ネットワーク内のデータベース(例えば、HSS)を使用して、D−GWから利用可能にすることができる。この情報を獲得するための他のメカニズムも使用することができる。
実施形態は、L−GW間におけるWTRUモビリティサポートを認識している。L−GW間におけるWTRUモビリティは、DMMに基づくことができる。それは、ソースL−GWとターゲットL−GWの間にトンネルを確立することによって可能にすることができる(ネットワークベースのソリューション)。トンネルは、WTRUとソースL−GWの間に生成することもできる(クライアントベースのソリューション)。実施形態は、1または複数のネットワークベースのソリューションを企図している。第1のソリューションは、WTRUを接続することができるL−GWに関するいくつかの情報をセーブすることができる。この情報は、このソースL−GWに向かうトンネルを生成するために、後でターゲットL−GWによって使用することができる。必要とされる情報は、ネットワーク内にセーブすることができ、アンカノードおよびWTRUによってアクセスすることができる。第2のネットワークベースのソリューションは、ネットワーク内のデータベースの代わりに、事前登録メカニズムを使用して、可能なターゲットL−GWへのトンネルを生成するために必要とされる情報を直接的にセーブすることができる。第3のソリューションは、クライアントベースとすることができる。このソリューションを使用する場合、WTRUとソースL−GWの間のトンネルの生成によって、L−GW間におけるWTRUモビリティを可能にすることができる。ソースL−GWによって受信されたデータは、現在のL−GWにリダイレクトすることができ、次に、例えば、トンネルを介して、WTRUにリダイレクトすることができる。
説明の目的で、限定することなく、実施形態は、以下の頭字語(が本明細書および/または図において使用されること)を企図している。
ANDSF アクセスネットワーク発見および選択機能
AP アクセスポイント(例えば、WiFiおよび/または802.11システム)
BWM 帯域幅管理
CoA 気付アドレス
DMM 分散モビリティ管理
DSMIP デュアルスタックMIP
GTP GPRSトンネリングプロトコル
GW ゲートウェイ
D−GW 分散ゲートウェイ
L−GW ローカルゲートウェイ
HO ハンドオーバ
HoA ホームアドレス
HSS ホーム加入者サーバ
IFOM IPフローモビリティ
ISRP システム間ルーティングポリシー
IUT ユニット間移転
LMA ローカルモビリティアンカ
MAG メディアアクセスゲートウェイ
MIP モバイルIPプロトコル
NB−IFOM ネットワークベースのIFOM
NSV ネットワークスタック仮想化
PBA プロキシバインディング確認
PBU プロキシバインディング更新
PGW パケットゲートウェイ
PMIP プロキシMIP
SGW サービングゲートウェイ
RAT 無線アクセス技術
UE ユーザ機器(または無線送受信ユニット)
VNS 仮想ネットワークスタック
フロー別処理のトレンド、およびこれらをサポートするために出現した技術にも関わらず、アプリケーションの観点から見た通信パラダイムの多くは、単一プロトコルスタック手法に依存し続けることができる。特に、アプリケーションは、単純なソケットインターフェースを通して、単一のプロトコルスタックと通信することを期待し続けることができる。実施形態は、現状を維持するための1または複数の論理的根拠を企図している。アプリケーションデベロッパは、それに対処するために技術的に準備することができない、またアプリケーションが作成されたときに知ることができない通信ネットワークの態様について気に掛ける必要があるべきではない。アプリケーション内でネットワーク挙動に対処しようとする試みは、プロトコルスタック内で実行される、おそらくは実行されるべき機能をしばしば重複して行う、過度に複雑なアプリケーションをもたらすことがある。
さらに、モビリティアンカは、適切なアプリケーションのために適切なものを選択する代わりに、依然として単一ポイントと見なすことができる。例えば、マクロネットワークアーキテクチャ内において、単一のアンカポイントを使用することができる。別の例は、開始されたいくつかまたはすべての新しい(または新規)フローのために、DMMアーキテクチャ内において、デフォルトで選択された現在接続されているアンカノードとともに、複数のアンカポイントを使用することである。
実施形態は、おそらく、プロトコルスタック内において、1または複数のアプリケーションまたは各アプリケーションに、区別化されたサービスおよび/またはIP接続性を提供しながら、1または複数のアプリケーションまたは各アプリケーションに、単一のプロトコルスタックの「ルックアンドフィール(look and feel)」を提供するための1または複数の技法を企図している。
実施形態は、VNSの態様が、IPネットワークに関連する「ネットワークアイデンティティ」問題に対処し、それに関連する問題にソリューションを提供するための能力になることができることを企図している。今まで、「ネットワークアイデンティティ」の概念は、IPネットワークにおいて曖昧なままに残されており、IPネットワークアーキテクチャに関する問題の1つとして広く認識されている事実である。事実、「ネットワークアイデンティティ」は、(ユーザログオン、SIM資格証明書、アプリケーションベースの資格証明書などを介して)より高レベルのユーザまたはデバイスアイデンティティなどの他の識別子に、またはネットワーク「ロケーション」、例えば、IPアドレスに結び付けることができる。
IPネットワーク、ロケーション/アイデンティティ問題において、実施形態は、IETFにおけるHIPおよびLISP作業など、これらの正式な分離を可能にするためのいくつかのこれまでの取り組みを認識している。しかし、そのような取り組みは、現在のIPプロトコルおよび関連するプロトコルスイート(ルーティングなど)と十分な両立性がないことがあり、したがって、採用するにはIPの全世界的な置き換えを必要とすることがある。同様に、より高いレイヤ/アプリケーションの観点から見て、実施形態は、ネットワークアイデンティティ(したがって、ネットワーク接続を使用する能力)を特定のアプリケーションに結び付ける方法が存在しないことがあることを認識している。いくつかの実施形態では、これは、ネットワークアクセスのためにアプリケーションベースの資格証明書が使用される場合、結果として得られた接続は、実際には、デバイス上の他のいくつかまたはすべてのアプリケーションによって使用可能および/または誤用可能なことがあることを意味することができる。例えば、特定のアプリケーションが、自ら使用するために、WiFi HotSpotへの接続をオープンにした場合、デバイスに割り当てられたIPアドレスを含む、結果として得られた接続は、実際には、デバイス上のいずれのアプリケーションによる使用のためにも利用可能なことがある。実施形態は、アプリケーションベースのパケット検査フィルタが使用されたこと、しかし、これらは高価であり、有効性に限界があり、本明細書で企図される実施形態とは異なることを認識している。
実施形態は、「ネットワークスタック仮想化」の概念を企図しており、それは、いくつかの実施形態では、通信スタックのOS部分のみの比較的穏やかな仮想化とすることができる。同じハードウェア上において共存する、完全なモバイル端末ソフトウェアの複数の機能的に独立したコピーを含むことができる、完全な「モバイル端末仮想化」とは異なり、実施形態は、プロトコルスタックの、いくつかの実施形態では、おそらく、プロトコルスタックのみの仮想化を企図しており、1または複数の実施形態では、プロトコルスタックの複数の機能的に独立したコピーは、同時に端末上で動作すること、および/または異なるアプリケーションの必要性に応えることができる。これは、アプリケーションの観点から見て、異なるアイデンティティを用いた異なるネットワークへの接続性などを含む、部分的または完全に独立した動作を可能にすることができる。任意の数のそのような仮想ネットワークスタックを、アクティブなアプリケーションの必要に応じてインスタンス化することができる。
実施形態は、「仮想的に独立した」機能を同じ物理リソースにマッピングすることに関連するいくつかの問題に対処するための技法を企図している。実施形態は、異なるIPアドレスを同じ物理モデム(オペレーティングシステムの用語では「ネットワークインターフェースカード」(NIC))にバインドする一方で、同時に、これらのネットワークスタックの1または複数または各々が、これらのインターフェースの1または複数または各々を利用することを可能にすることが有益なことがあることを企図している。言い換えると、IPアドレスとNICの間の関係は、それを1対1とすることができる他のシナリオの代わりに、多対多とすることができる。
複数のネットワークスタックの使用に関して、実施形態は、WTRU上でのインテリジェントなソースIPアドレス選択を可能にする十分な情報を有する、複数の割り当てられたIPアドレスの提示が有益なことがあることを企図している。WTRUは、どのアプリケーションが開始されるかに応じて、最適なIPアドレスを選択することができることがある(いくつかの実施形態では、おそらくできなければならない)。
実施形態は、WTRU上および/またはネットワーク内のリソースを不必要に保持しないように、もはやそれらが必要とされないまたは役立たないとすることができる場合に、仮想ネットワークスタックを解放することが有益なことがあることも企図している。より具体的には、WTRU上においてメモリを使用して、仮想ネットワークスタックステータスを維持することができる。ネットワーク側では、仮想ネットワークスタックに割り当てられたIPアドレスを保持し、それが別のWTRUに再割り当てされることを防止するが、対応するアンカノードとのセッション継続性を維持するために、コントロールプレーントラフィックが不必要に生成されることがある。実施形態は、ネットワーク内において仮想ネットワークスタックを一意的に識別することができる場合、有益なことがあり、ある環境では、これらのスタックが同じデバイス上で動作しているかどうかを判定することができることが有益なことがあることも企図している。実施形態は、DMMおよび他の既存の技術を使用して、これらの問題を解決し、企図された機能性をもたらすことができることも企図している。
本明細書で説明されるように、実施形態は、ネットワークスタック仮想化(VNS)の有益性を企図している。WTRU上において、ネットワークスタック仮想化は、アプリケーションをバインドすることができる利用可能な接続/インターフェース/IPアドレスの明確な分離を可能にすることができる。加えて、(アンカノードの視点から見て)ネットワーク内において、ネットワークスタック仮想化は、IPアドレスをWTRUから切り離すことによって、BWM機能のサポートを容易にすることができる。例えば、VNSから別のVNSへのHOまたはIFOMを実行することができる。2つのVNSが同じWTRU上に存在する場合、通常の挙動を獲得することができる。VNSが異なるWTRU上に存在する場合、以前は定義されていなかった機能を、このケースでは、例えば、WTRU間移転を使用可能にすることができる。したがって、VNSは、単一の傘の下で、ハンドオーバ、フローモビリティ、および/またはWTRU間移転など、様々な機能の組み合わせを可能にすることができる。
仮想ネットワークスタック概念を使用すると、モビリティおよびBWM機能のサポートを簡略化することができる。(インターフェースから別のインターフェースへの)単純なHO、インターフェースから別のインターフェースへのフロー移転、または別のWTRUへのフロー移転をサポートする仮想ネットワークスタックに対しても、同じ処理が有益なことがある。アンカノードは、データをVNSまたは別のアンカノード/GWにリダイレクトするように構成することができ(またはいくつかの実施形態では、構成しなければならず)、一方、VNSは、現在VNS上において構成されているものとは異なることがあるIPアドレスに宛てたパケットを受信し、ソースIPアドレスと同じこのIPアドレスを使用して、これらのパケットに応答することができるように準備することができる。上で言及されたいくつかまたはすべては、ユーザからはシームレスに行うことができる。
実施形態は、フローをVNSから別のVNSに移転することができることを企図している。仮想ネットワークスタック概念をさらに推し進めると、ネットワークスタック仮想化が他の機能のサポートを可能にすることができること、ネットワークスタック仮想化を使用して、ユニット間移転(IUT)を可能にすることができることを示すために、異なる物理デバイスからVNSを生成することができる。WTRU間におけるデータのリダイレクションを考えると、VNSの使用は、同時にネットワークに接続され、同じまたは異なるアンカノードにおいてアンカリングされた2つのVNSの間におけるIFOMと同じ方法で、IUTのサポートを可能にすることができる。1または複数の実施形態は、ターゲットWTRU準備のための特定のステップが、IUTの制御部分内において処理されることができ、データリダイレクションメカニズムに影響を与えないことができることを仮定することができる。本明細書において説明される技法および図において、異なる物理デバイスに属するVNS間におけるフロー移転を説明することができる。
1または複数の実施形態は、ネットワークスタック仮想化の概念を企図している。代わりに、または加えて、1または複数の実施形態は、「ネットワークアイデンティティ」問題に対処するためにどのようにVNSを使用することができるか、およびその問題に対処するための1または複数の技法を企図している。代わりに、または加えて、1または複数の実施形態は、DMMに代わる代替ソリューションを企図している。代わりに、または加えて、1または複数の実施形態は、強化されたモビリティおよび帯域幅管理サポートを企図している。代わりに、または加えて、1または複数の実施形態は、WTRU上において利用可能な接続/IPアドレスの明確な分割を可能にすることを企図している。代わりに、または加えて、1または複数の実施形態は、仮想ネットワークスタック管理を企図している。
1または複数の実施形態は、ネットワークスタック仮想化を企図している。いくつかの実施形態では、おそらく、ネットワークベース(例えば、PMIPまたはGTP)またはクライアントベース(例えば、DSMIP)のモバイルネットワークの現在の定義を使用して、WTRUは、アンカノード、例えば、LMAまたはHAからIPアドレスを獲得することができ、このアンカノードにおいてアンカリングされることができる。WTRUは同時に複数のIPアドレスを使用することができ、モビリティおよびBWM機能はIPアドレス/インターフェースに基づくことができることを考えると、WTRUを1つのIPアドレス/インターフェースに(いくつかの実施形態では、おそらく、ただ1つのIPアドレス/インターフェースに)関連付けることによって、これらの機能を簡略化することができる。これは、ネットワークスタック仮想化を可能にすることができる。
1または複数の実施形態では、仮想ネットワークスタック(VNS)は、ときどき、またはWTRUがネットワークに接続し、IPアドレスを獲得する毎に、WTRU上において生成することができる。複合VNSをWTRU上に生成することができる。WTRU上において開始されたフローは、特定のVNSに関連付けることができる。WTRUは、特定のGWにアンカリングされることができず、特定のGWにアンカリングされることができるのは、VNSおよびそれらのフローである。例えば、PMIPトンネリングを介して継続性が維持されるVNSは、さらなるフローをそれに関連付けなくてよい場合、削除することができる。VNS識別子は、一意的とすることができ、一意的なWTRU識別子から生成することができる。同じWTRU上に配置されたVNSをGWが識別することを可能にすることができる。
仮想ネットワークスタック(VNS)は、特定のWTRUのためのIPアドレス/インターフェースを表すことができる。例えば、2つの異なるIPアドレスを用いて構成されているWTRUは、2つのVNSと見ることができる。これら2つのVNS間において、通常のBWM機能を使用することができる。
さらに、以下の1または複数によって、ネットワークスタック仮想化を説明することができる。
●仮想ネットワークスタック(VNS)は、アンカノード(例えば、GWa)からIPアドレスを獲得することができたときに、WTRU上に生成することができる。
●ネットワークスタック仮想化は、接続性レベル、例えば、IPスタックにおいて行うことができる。WTRU内のいくつかのレイヤは、VNSの間で共用することができ、例えば、すべてのVNSによって、同じOSを使用することができる。
●仮想ネットワークスタック、およびこのIPアドレスを使用するいくつかまたはすべてのIPフローは、このアンカノード(例えば、GWa)においてアンカリングされることができる。
●仮想ネットワークスタックは、複合IPフローを処理することができる。および/または
●DMM対応ネットワーク内において、おそらく、シナリオの中でもとりわけ、WTRUが別のアンカノード(例えば、GWb)へのハンドオーバを行う場合、既存の仮想ネットワークスタック(例えば、VNS_1)は、そのアンカ(GWa)に登録し続けることができ、新しい仮想ネットワークスタック(例えば、VNS_2)を生成することができ、これを、IPアドレスを仮想ネットワークスタック(例えば、VNS_2)に割り当てる新たに接続されたアンカノード(GWb)においてアンカリングすることができる。
−そのようなシナリオでは、おそらく、GWaとのセッション継続性を提供するために、ネットワーク内において、またはWTRU上において、DMM機能を使用することができる。
以下の1または複数により、ネットワークスタック仮想化を説明することができる。
●新しいVNSを生成することができ、おそらく、WTRUが別のインターフェースを使用してネットワークに接続することができ、別のIPアドレスを獲得することができた場合に、新しいVNSを、IPアドレスを提供することができたアンカノードにおいてアンカリングすることができる。これは、他のWTRUのインターフェースのためのものと同じアンカノードとすること、または異なるアンカノードとすることができる。
●VNSは、互いに独立していると見ることができる(例えば、それらは、自らのアンカ、自らのIPフローなどを有する)が、(以下で説明されるような)VNSのアイデンティティを使用して、それらをWTRUに関連付けることが依然として可能である。それらは、ピアと見なすことができ、例えば、互いの間でフローを移すことができる。
−VNSは、ピアになるために、同じWTRUに関連付けられる必要はない。例えば、各VNSのために構成されたグループ、事前登録されたまたはポリシーを介して構成されたVNSピア、ピア発見/ネゴシエートなど、様々な関連付け方法を使用することができる。
●ネットワークにアクセスするために異なるインターフェースが使用される場合、異なるインターフェースに関連付けられたVNS間において、モビリティおよび帯域幅管理機能(例えば、IFOM)を使用することができる。
●WTRUは、同じまたは異なるアンカノードにおいてアンカリングされた複数のVNSと関連付けることができる。および/または
●さらなるIPフローがこのVNSによって使用されない場合、および/またはVNSをそれのアンカノードに直接的に接続することができない場合、VNSを削除することができる。
モビリティおよび帯域幅管理機能処理の様々な例が、本明細書で説明される実施形態および図において説明される。
実施形態は、VNSを使用するネットワーク接続性管理を企図している。ネットワークロケーション/アイデンティティの視点から見て、1または複数の実施形態は、新しいプロトコルの導入を必要としない代替形態を企図している。アプリケーション固有の接続性の観点から見て、1または複数の実施形態は、VNSをアプリケーションの特定のセットに結び付ける能力、他のアプリケーションによるそれの使用を制限する能力を企図している。
実施形態は、1または複数の例示的な技法を企図している。いくつかの実施形態では、WTRU(例えば、WTRU上の接続マネージャ)は、新しい(例えば、新規または異なる)VNSスタックを生成することが有益なことがあると決定することができる。これは、以下の1または複数を含む、いくつかの要因の結果とすることができる。
○新しいアプリケーションが接続を要求し、既存のVNSのいずれもがこのアプリケーションをサポートするのに適していない。
○新しいVNSを生成するように求めるネットワークからの要求。および/または
○デバイスが、ポリシーに従って新しいVNSを要求する新しい環境条件に遭遇した(例えば、新しいネットワークが検出された)。
いくつかの実施形態では、新しい(例えば、新規または異なる)VNSは、もう1つの許可、および/または以下の1または複数を含むことができる特定の許可リストと関連付けることができる。
○それを使用することを許可および/または禁止されたアプリケーションのリスト。
○VNSが使用を許可または禁止されたアクセスおよびIP接続性ネットワークのリスト、およびプリファレンスリスト。および/または
○QoS、モビリティ、セキュリティなどに関する他のポリシー。
WTRUは、VNSがそれへの接続性を提供されることができるネットワークに対する、ネットワーク接続手順を開始することができる。接続手順は、例えば、以下の1または複数を含む、様々な認証資格証明書を使用することができる。
○WTRUにおけるSIM/USIM/UICC。
○ネットワーク固有のユーザまたはデバイス資格証明書。および/または
○OpenIDなどのプロトコルを用いる、サードパーティアイデンティティサービスに対するブートストラッピング。
おそらく、シナリオの中でもとりわけ、接続に成功すると、接続されたネットワークは、このVNSと関連付けられる新しいIPアドレスを、例えば、VNS当たり1つのIPを、WTRUに提供することができるが、複数を使用することもできる。いくつかの実施形態では、これらのIPアドレスは、それらが同じネットワークから来た場合であっても、WTRUが有することができる他のいずれのIPアドレスとも異なることができる。
○そのため、ネットワークは、IPアドレスをロケーションとしてばかりでなく、「ネットワークid」としても使用し続けることができる。および/または
○ネットワークは、管理目的で、与えられたVNSと関連付けられた別個の「ネットワーク識別子」を生成することができる。
いくつかの実施形態では、おそらく、シナリオの中でもとりわけ、1または複数のVNSまたは各VNSを別個のアイデンティティ、およびIPアドレスの別個のセットと関連付けることによって、他の方法では可能にすることが困難なことがある動作を可能にすることができる。例えば、ネットワークは、
○異なるVNSに対して区別されたQoS、モビリティなどのサポートを提供することができ、および/または
○WTRU上の他のVNSを介して同じネットワークに接続されたアプリケーションに影響を与えることなく、特定のVNS接続を無効化すること、例えば、少なくとも1つの特定のVNSを使用して接続された1または複数のアプリケーションのための通信を停止することができる。
いくつかの実施形態では、おそらく、WTRUは、ネットワークとの新しいVNS接続を確立したときに、資格証明書の同じまたは異なるセットを使用した、そのネットワークとの接続をすでに有していることがある。そのようなシナリオでは、WTRUは、異なる資格証明書を用いた、または時には同じ資格証明書を用いた、同じネットワークへの複合接続を有することができる。今のところ、ネットワークは、おそらく、それを確立するために同じアイデンティティ資格証明書が使用されている場合は特に、そのような複合接続の試みを拒否することができる。VNSを用いて、ネットワークは、そのような各接続を新しい接続として扱うことができる。論理的根拠の中で、セキュリティ問題(例えば、リプレイ攻撃、シビル攻撃など)を回避するために、追加のシグナリングを、認証要求に追加して、例えば、WTRU−ネットワーク接続がすでに存在することがある資格証明書を使用して、新しいVNSを確立しようとしていることを示すことができる。
1または複数の実施形態は、仮想ネットワークスタックおよびDMMを用いるモビリティサポートを企図している。以下の例示的なシナリオは、WTRUが異なるDMM対応GWへのHOを行っているときに何が起こることがあるかをステップバイステップに説明する。シナリオでは、WTRU上においてビデオアプリケーションを開始することができ、このWTRUは、「GW1」に接続することができる。その後、ビデオがまだ再生されている間に、WTRUは、「GW2」へのHOを行い、大きなファイルのダウンロードを開始する。最後に、ユーザは、「GW3」へのHOを行うことができ、その後、先の2つのアプリケーションがまだ動作していることがある間に、(例えば)ツイッタの使用を開始することができる。いくつかの実施形態では、そのシナリオのために、WTRU上において単一のインターフェースを使用することができる。また、それらのIPアドレスおよびアンカノードIPアドレスを用いて生成された現在のVNSを広告するために、近隣法(neighboring method)を使用することができる。近隣メカニズムが本明細書で説明される。例えば、HSSなどのネットワーク内のデータベースを使用する、他のメカニズムを代わりに使用することもできる。
以下の図は、各ステップにおいてWTRUおよびGWの画面上に出現することができる異なるウィンドウを示している。いくつかの実施形態は、ネットワークベースのソリューション(PMIP)を使用することができると仮定することができる。それは、他のネットワークベースのソリューション(例えば、GTP)にも同様に適用可能とすることができる。クライアントベースのソリューション(例えば、MIP)の場合、ネットワークスタック仮想化の同じ概念を同じく使用することができるが、HOを検出することができた場合、HO手順は、デバイス上においてVNS自体によって処理することができる。
図1Fを参照すると、仮想ネットワークスタック(VNS1)を生成することができる。WTRUは、GW1に接続することができ、IPアドレスxx.xx.xx.xxを獲得し、VNS1に関連付けることができる。GW1は、近隣GW2に事前登録を行うことができる。さらに、VNS1上においてIPTVアプリケーションを開始することができる。
図2および図2Aを参照すると、WTRUは、GW2へのハンドオーバを行うことができる。GW2は、VNS1がHOを行ったことを検出することができ、したがって、HO手順を行うべきであると考えることができる(例えば、GW2は、VNS1トラフィックを処理するために、GW1とのトンネルを確立することができる)。VNS1/IPアドレスxx.xx.xx.xxは、使用しないようにする(例えば、直接的に接続されないように設定する)ことができる。別の仮想ネットワークスタック(VNS2)を生成することができ、IPアドレスyy.yy.yy.yyをGW2から獲得し、VNS2に関連付けることができる。GW2は、その近隣GW3に2つの既存のVNSを事前登録することができる。FTPダウンロードは、VNS2上においてyy.yy.yy.yyを使用して開始することができる。IPTVアプリケーションは、依然としてVNS1上においてxx.xx.xx.xxを使用して動作することができる。
図3および図3Aを参照すると、WTRUは、GW3へのハンドオーバを行うことができる。GW3は、VNS1がHOを行ったことを検出することができ、したがって、HO手順を行うべきであると考えることができる(例えば、GW3は、VNS1トラフィックを処理するために、GW1とのトンネルを確立することができる)。GW3は、VNS2がHOを行ったことを検出することができ、したがって、HO手順を行うべきであると考えることができる(例えば、GW3は、VNS2トラフィックを処理するために、GW2とのトンネルを確立することができる)。第3の仮想ネットワークスタック(VNS3)を生成することができ、IPアドレスzz.zz.zz.zzをGW3から獲得することができ、VNS3に関連付けることができる。VNS1/xx.xx.xx.xxおよび/またはVNS2/yy.yy.yy.yyは、使用しないようにする(例えば、直接的に接続されないように設定する)ことができる。GW2は、おそらく、VNS2がもはや接続されることがないと気づいたときに、GW1へのトンネルをクローズすることができ、および/またはGW1は、おそらく、IPアドレスxx.xx.xx.xxを処理するトンネルをGW3によって生成することができる場合、GW2とのトンネルをクローズすることができる(おそらく、どちらのイベントが最初に発生するかによる)。いくつかの実施形態では、例えば、アプリケーションの中でもとりわけ、VNS3上においてツイッタを開始することができる。yy.yy.yy.yyを使用するFTPダウンロードは、依然としてVNS2上において動作することができる。IPTVアプリケーションは、依然としてVNS1上においてxx.xx.xx.xxを使用して動作することができる。
図4および図4Aを参照すると、おそらく、WTRUをGW3にまだ接続することができる間に、VNS1上で動作しているIPTVアプリケーションをクローズすることができる。VNS1は、使用しないようにすることができるxx.xx.xx.xxの使用を停止することができ、そのため、このIPアドレスは、解放することができ、もはやWTRU上で構成することができない。VNS1は、終了させる(または「キルする」)ことができる。VNS2/IPアドレスyy.yy.yy.yyは、依然として構成することができ、および/または使用しないようにすることができる。VNS3/IPアドレスzz.zz.zz.zzは、依然として構成することができる。yy.yy.yy.yyを使用するFTPダウンロードは、依然としてVNS2上で動作することができる。ツイッタは、依然としてVNS3上で動作することができる。理由の中でもとりわけ、xx.xx.xx.xxは解放することができ/もはや使用することができないので、GW3は、VNS1/xx.xx.xx.xxのためのトラフィックを処理していた、GW1とのPMIPトンネルをクローズすることができる。GW3は、接続されたVNS1のリストからxx.xx.xx.xxを削除することができる。GW1は、PMIPトンネルをそれの終了時に削除することができ、xx.xx.xx.xxを解放することができる。
実施形態は、仮想ネットワークスタック識別子を企図している。VNSのアイデンティティは、VNSを一意的に識別することができる(おそらく、いくつかの実施形態では、識別できなければならない)。おそらくVNSの固有の番号に加えて、WTRUのアイデンティティもともに、VNSを一意的に識別するために一緒に使用することができる。例えば、おそらく、乱数に加えて、WTRUのアイデンティティを使用することによって、VNSを識別することができ、および/または一意的なVNSのアイデンティティを生成するために、WTRUに割り当てられた漸増する番号を使用することができる。
1または複数の実施形態は、おそらく、DMMに代わって、またはDMMに加えて、ネットワークスタック仮想化を企図している。いくつかの実施形態では、ネットワークスタック仮想化は、DMMとは異なる方法で問題に対処することができる。例えば、DMMを処理するためにアクセスGWにおいて追加される特別な処理は、ネットワークスタック仮想化を用いて企図される処理よりも複雑なことがある。以下のネットワークスタック仮想化の例では、WTRUは、アクセスゲートウェイAG1にすでに接続されており、IPアドレス(IP1)を獲得していると仮定される。その後、WTRUは、AG2に移り、別のIPアドレス(IP2)を獲得する。その後、WTRUは、AG3に移る。例として、限定することなく、実施形態は、以下のような例示的なVNS技法を企図している。
●WTRUは、AG3へのHOを行うことができる。
●AG3は、VNS1および/またはVNS2がHOを行うことができたことを検出することができる。
○AG3は、例えば、接続手順を介して(および/またはネットワーク内のデータベースを介して)、それを知ることができる。
●AG3は、VNS1のためのHO手順(例えば、AG1を用いて生成されるトンネル)を実行して、セッション継続性を維持することができる。)
●AG3は、おそらく、VNS2のためのHO手順(例えば、AG2を用いて生成されるトンネル)も同じく実行することができる。
●WTRU上においてVNS3を生成することができる。AG3によってIPアドレス(IP3)を割り当てることができる。
●VNS3/IP3/AG3上において新しいフローを開始することができる。
上述された例では、実施形態は、ネットワークベースのソリューション(例えば、PMIPまたはGTP)を使用することができる。クライアントベースのソリューション(例えば、MIP)の場合、ネットワークスタック仮想化のための同じ概念を使用することができるが、例えば、HOが検出された場合、HO手順は、デバイス上においてVNS自体によって処理することができる。
実施形態は、ネットワークスタック仮想化の使用を企図している。本明細書では、例示的なシナリオのほとんどが、ネットワークベースのソリューションを使用して説明されるが、それらは、クライアントベースのソリューションにも適用することができる。VNSは、同じ方法で生成することができ、おそらく、アクセスGWからWTRUに向かうトンネリングを、異なる方法で処理することができる(いくつかの実施形態では、おそらく、トンネリングのみを、異なる方法で処理することができる)。
実施形態は、DMM対応ネットワーク内におけるネットワークスタック仮想化を企図している。図5は、VNSをどのように処理することができるかの例を示している。WTRUは、最初に(アクセスGW1として示される)アンカノードに接続することができる。この時点において、VNS(VNS_1)を生成することができる。WTRUは、(アクセスGW2として示される)別のアンカノードに移ることができる。WTRUがアクセスGW2に接続したとき、別のVNS(VNS_2)を生成することができる。VNS_1は、アクセスGW1にアンカリングされ続けることができるが、WTRUは、今ではGW2に接続することができる。VNS_2は、アクセスGW2においてアンカリングされることができる。(ネットワークベースのソリューションを用いて説明される場合)2つのアクセスGW間にトンネルを生成することができるので、VNS_1 IPフローを維持することができる。2つのVNSは、別々に処理することができる。
図5に示されるように、アクセスGW1からアクセスGW2へのハンドオーバを行うWTRUは、1つのインターフェース(いくつかの実施形態では、おそらく、ただ1つのインターフェース)を使用することができる。そのようなシナリオでは、いくつかまたはすべてのアクティブなフローを、アクセスGW2を通してリダイレクトすることができる。ネットワーク内において、DMMを使用可能とすることができる。
図6は、例えば、DMM環境において、1つのインターフェース(おそらく、いくつかの実施形態では、ただ1つのインターフェース)を使用するWTRUの例を示している。この文脈では、アクセスGWは、アンカノードとして振る舞うことができる。WTRUは、アクセスGW1に接続することができ、VNS1を生成することができる。その後、WTRUは、アクセスGW2に移ることができ、VNS2を生成することができる。いくつかの実施形態では、アクセスGW1への直接的な接続は、失われることがあるが、2つのアクセスGW間のトンネルは、アクセスGW1との接続性を維持することができることを保証することができる。その場合、WTRUは、(おそらく、本明細書で説明されるように、DMMによって使用可能にされるような)、2つのIPアドレスと、それのインターフェース上に構成された2つのVNSとを有することができる。もはやアクセスGW1と直接的に接続されない場合でも、VNS_1接続性を維持することができる。VNSと関連付けられるWTRUの識別子は、同じとすることができるが、VNSは、自らの識別子を有することができる。図6は、WTRUを少なくとも2つのアンカノード(例えば、アクセスGW)に接続することができる、ネットワークベースのソリューション(例えば、DMM)を示している。いくつかの実施形態では、少なくとも1つの物理WTRUが、少なくとも1つのインターフェースを使用することができる。いくつかの実施形態では、少なくとも2つのVNSを生成することができる。(AG1に接続する間に、VNS_1が生成され、AG2に接続する間に、VNS_2が生成される)。
いくつかの実施形態では、アクセスGW1は、例えば、おそらく、ネットワークスタック仮想化概念を使用して、VNS_1のトラフィックをVNS_2にリダイレクトするように構成することができる。いくつかの実施形態では、アクセスGW1は、例えば、おそらく、VNS概念を用いずに、WTRUの現在の接続ポイント(例えば、アクセスGW2)を通して、WTRUのトラフィックをリダイレクトするように構成することができる。
実施形態は、DMM対応ネットワーク内におけるネットワークスタック仮想化およびフロー移転(例えば、ネットワークベースのソリューション)を企図している。図7は、VNS間におけるフローモビリティをサポートするために、どのようにネットワークスタック仮想化を使用することができるかを示している。VNSは、それのフローを別のVNSに移転することができる。WTRUは、アクセスGW1に接続することができる。この時点において、VNS(VNS_1)を生成することができる。WTRUは、アクセスGW2に移ることができる。WTRUがアクセスGW2に接続した場合、別の仮想ネットワークスタック(VNS_2)を生成することができる。VNS_1は、アクセスGW1にアンカリングされ続けることができるが、それのフロー(特定のフローまたはすべてのフロー)は、VNS_2に移転することができる。(ネットワークベースのソリューションを用いて説明される場合)2つのアクセスGW間にトンネルを生成することができるので、VNS_1 IPフローを維持することができる。VNS_2フローは、アクセスGW2においてアンカリングされることができる。
図7に示されるように、2つのインターフェースを使用してアクセスGW1とアクセスGW2に同時に接続するWTRUは、それのフローのサブセットを移すことができ、例えば、いくつかのフローは、アクセスGW1を介してVNS_1に到達し続けることができ、他のフローは、アクセスGW2を介してVNS_2にリダイレクトすることができる。
図8は、NB−IFOMの別の例を示しているが、今回は、DMM環境内にあり、VNSを使用する。WTRUは、2つのインターフェースを同時に使用することができる。各インターフェースは、異なるアクセスGW(アンカノード)に接続することができる。これらの接続の各々に対して、VNSを生成することができる。2つのアクセスGWは、2つの異なるIPアドレスを、例えば、VNS毎に1つ、WTRUに割り当てたアンカノードとして行為することができる。
DMM機能を使用して、アンカノードは、ピアVNS(例えば、同じWTRU上の別のVNS)を登録することができる、他のアンカノードを検出することができる。各アンカノード上のトンネリングテーブルにエントリを追加することができる。WTRUの識別子は、各エントリ内において同じとすることができるが、VNSは、自らの識別子を有することができる(事実、本明細書で説明されるように、VNSの識別子は、WTRUの識別子を含むことができる)。アンカノードは、必要とされる場合、または有益である場合、フローをリダイレクトするように準備することができる。アクセスGW1は、例えば、VNS_1へのリンク上において輻輳を検出することがあり、そのため、VNS_1を宛先とするフロー1を、アクセスGW2を介してVNS_2にリダイレクトすることができる。VNS1からのフロー1トラフィックは、VNS_2、アクセスGW2、および/またはアクセスGW1を介して、ネットワークに送信することができる。
例示的なネットワークベースのソリューション(例えば、DMMおよびNB−IFOM)において、引き続き、図8を参照する。いくつかの実施形態では、WTRUは、少なくとも2つのアンカノード(例えば、アクセスGW)に接続することができる。いくつかの実施形態では、少なくとも1つの物理WTRUは、少なくとも2つのインターフェースを使用することができる。いくつかの実施形態では、少なくとも2つのVNSを生成することができる。例えば、シナリオの中でもとりわけ、おそらく、AG1に接続する間に、VNS_1を生成することができる。シナリオの中でもとりわけ、AG2に接続する間に、VNS_2を生成することができる。いくつかの実施形態では、VNS_1に関連付けられたフローは、例えば、AG2を介して、VNS_2にリダイレクトすることができる。図8の例は、ネットワークスタック仮想化が既存の機能と両立することができることを示している。ネットワークスタック仮想化を用いて追加される抽象レベルは、おそらく、本明細書で提示されるのと同じ例を使用する、および/または、異なる物理WTRU上に配置されているVNSを用いる、例えば、IUTなどの、将来の機能をサポートすることを可能にすることができる。1または複数の企図された方法では、少なくとも2つのVNSを「ピア」として識別することができる。
実施形態は、DMM対応ネットワーク内におけるネットワークスタック仮想化およびフロー移転(例えば、クライアントベースのソリューション)を企図している。アクセスGW(アンカノード)間においてトンネルを生成することができる実施形態に代わって、または加えて、VNSと移転されたフローをアンカリングしているアンカノードとの間にトンネルを生成することができる。この例が、例としてフローモビリティを使用して、図9に示されている。VNS_1からのフローは、VNS_2に移転することができる。VNS_2と移転されたフローをアンカリングするノード(アクセスGW1)との間にトンネルを生成することができる。VNS_2はアクセスGW2に直接的に接続することができるので、アクセスGW1へのトンネルは、アクセスGW2を通して表すことができる。
実施形態は、(おそらく、DMMではない)マクロネットワークシナリオにおけるネットワークスタック仮想化およびNB−IFOMを企図している。図10は、VNSを使用する、マクロネットワーク環境内におけるNB−IFOMの例を示している。この例では、DMMが使用可能ではないことがある。例は、ネットワークスタック仮想化を標準的なマクロネットワークにも同様に適用することができることを示している。
WTRUは、2つのインターフェースを同時に使用することができる。各インターフェースは、異なるアクセスGWに接続することができる。これらの接続の各々に対して、VNSを生成することができる。2つの異なるIPアドレスを、VNS毎に1つ、WTRUに割り当てることができる(あるいは、例えば、同じIPアドレスを両方のインターフェース上において割り当てることができる)1つのアンカノードを使用することができる。アンカノードのトンネリングテーブルに、2つのエントリを追加することができる。WTRUの識別子は、各エントリ内において同じとすることができるが、VNSは、自らの識別子を有することができる(事実、先に説明されたように、VNSの識別子は、WTRUの識別子を含むことができる)。
VNS概念を使用する場合、アンカノードは、例えば、VNS間においてフィルタを使用して、フローをリダイレクトするように構成することができる。VNS概念を用いない場合、アンカノードは、同じWTRUに登録された2つのインターフェース/IPアドレスの間においてフローをリダイレクトするように構成することができる。ネットワークスタック仮想化を使用する場合、このケースは、ネットワーク内において抽象化のレベルを追加することができ、例えば、アンカノードは、単一のWTRUのインターフェース間の代わりに、2つのVNS間においてフロー移転を適用することができる。VNSは、同じWTRU上に存在することもあり、または存在しないこともある(この例では、同じWTRU上に存在する)。アンカノードにおいて同じ処理を行うことができる(セキュリティ目的で、追加の処理を行うことが必要なことがあるが、モビリティ部分およびフロー移転については、同じとすることができる)。例えば、この図には、インターフェース当たりただ1つのVNSが示されているが、いくつかの実施形態では、インターフェース当たり複数のVNSを生成することができる。図10において、ネットワークベースのシナリオ(例えば、マクロネットワーク)では、いくつかの実施形態では、少なくとも1つのアンカノードにWTRUを接続することができる。いくつかの実施形態では、少なくとも1つの物理WTRUは、少なくとも2つのインターフェース/2つのIPアドレスを使用することができる。いくつかの実施形態では、少なくとも2つのVNSを生成することができる。例えば、シナリオの中でもとりわけ、おそらく、AG1に接続する間に、VNS_1を生成することができる。シナリオの中でもとりわけ、おそらく、AG2に接続する間に、VNS_2を生成することができる。
実施形態は、異なるPDNシナリオを用いるネットワークスタック仮想化を企図している。1または複数の実施形態では、VNSは、同じPDNまたは異なるPDNに接続することができる。異なるPDNのケースで、モビリティまたは帯域幅管理機能をサポートすることが有益なことがある場合、ネットワークベースのソリューションが使用されるときのアンカノード間におけるトンネリングを、いくつかの方法で可能にすることができる(またはいくつかの実施形態では、可能にしなければならない)。モバイルベースのソリューションが使用される場合、トンネリングはWTRUからであり、WTRUがPDNにアクセスすることを可能にすることができる(またはいくつかの実施形態では、PDNにアクセスすることを可能にしなければならない)。異なるPDNに接続される2つのVNSが、図11に示されている。いくつかの実施形態では、複数のPDNにアクセスすることができる。いくつかの実施形態では、1つの物理WTRUは、少なくとも2つのインターフェースを使用することができる。いくつかの実施形態では、少なくとも2つのVNSを生成することができる。例えば、シナリオの中でもとりわけ、おそらく、AG1−PDN1に接続する間に、VNS_1を生成することができる。また例として、シナリオの中でもとりわけ、おそらく、AG2−PDN2に接続する間に、VNS_2を生成することができる。
実施形態は、ネットワークスタック仮想化およびRAT間シナリオを企図している。そのようなシナリオでは、RAT間モビリティとともにネットワークスタック仮想化を使用することができる。WTRUは、例えば、インターフェース#1(IF#1)上でLTEネットワークに接続することができる。IPアドレスをPGWから獲得することができ、VNS1に関連付けることができる。WTRUは、LTEネットワークカバレージから出ることができ、UMTSネットワークへのHOが、行われることがある。別の仮想ネットワークスタック(VNS2)を生成することができ、IPアドレスを、それに関連付けることができるGGSNから獲得することができる。VNS1のセッション継続性を維持するために、RAT間モビリティのための通常のHO手順を行うことができる。その後、DMMに類似した機能を獲得することができ、おそらく、PGWにアンカリングされた既存のフローのためのセッション継続性を維持しながら、WTRUは、最も近いアンカノードにアンカリングされることができる。実施形態は、逆のシナリオも同じ方法で機能することができ、例えば、UMTSネットワークに接続しており、その後、LTEネットワークに移るWTRUは、2つのネットワーク内においてアンカリングされることができる。ネットワークスタック仮想化およびRAT間の例示的なシナリオが、図12に示されている。
図12では、ネットワークスタック仮想化を用いるRAT間モビリティを可能にすることができる。例えば、おそらく、SGWからSGSNへの(または反対方向の)ハンドオーバ(HO)の場合、および/または新しい(例えば、新規)IPアドレスをGGSN/PGW(例えば、新しいまたは新規アンカ)から獲得することができる場合、セッション継続性を維持することができる。いくつかの実施形態では、1つの物理WTRUは、少なくとも1つのインターフェースを使用することができる。いくつかの実施形態では、少なくとも2つのVNSを生成することができる。例えば、シナリオの中でもとりわけ、おそらく、SGW−PGWに接続する間に、VNS_1を生成することができる。また例として、シナリオの中でもとりわけ、おそらく、SGSN−GGSNに接続する間に、VNS_2を生成することができる。
実施形態は、仮想ネットワークスタック管理を企図している。1または複数の実施形態では、WTRUがユーザからローカルにいくつかの構成を受け取ることができることを予想することができる。例えば、ユーザは、WiFi APのためのプリファレンスを構成することができる。いくつかの構成は、オペレータによって、WTRU上において、例えば、SIMカード上において事前構成することもできる。加えて、ネットワークオペレータは、例えば、ANDSFサーバを介して、WTRU上においてポリシーを構成することができる。これらのポリシーは、WTRUに電源が入れられたときに、および/またはWTRUの動作中に動的に、ダウンロードすることができる。これは、通常のポリシー構成とすることができる。実施形態は、ポリシー構成の仮想ネットワークスタック概念への拡張を企図している。いくつかの実施形態では、WTRU自体に、例えば、同じ物理WTRU上において定義されるすべての仮想ネットワークスタックに適用することができるいくつかのポリシーを、「一般化」セクションにグループ化することによって、ポリシー構成をサポートすることが企図される。この全般セクションに加えて、仮想ネットワークスタック当たりのサブセクションを指定することができる。各仮想ネットワークスタックサブセクションは、対応するVNSのための特定のポリシーを含むことができる。仮想ネットワークスタック構成は、どのゲートウェイにVNSがアンカリングされることができるかに依存することができる。例えば、コアネットワーク内のPGWにアンカリングされるVNSは、結局は、L−GWにおいてアンカリングされるVNSとは異なるように構成することができる。ポリシーの例が以下に示されている。
実施形態は、以下のうちの1または複数などの(いくつかまたはすべてのVNSに適用される)一般化ポリシーを企図している。
●物理WTRU上において使用可能にされるモビリティ機能。
●好ましいネットワークの順序付けられたリスト。および/または
●フロー分離ポリシー。
実施形態は、APの好ましいリストなど、VNS固有のポリシーを企図している。実施形態は、どのアプリケーションにVNSの使用を許可することができ、または禁止することができるかなど、アプリケーションベースのポリシーも企図している。
1または複数の実施形態では、VNSを管理するために、接続マネージャまたは類似のエンティティを使用することができる。接続マネージャは、以下のような、1または複数の機能を有することができる。
●VNS競合管理。この機能は、同じアクセス(モデム)リソースを争奪する複数のVNSにこれらのリソースへのアクセスをどのように許可にすることができるかを制御することができる。オペレータおよびユーザポリシーが、そのような競合管理が実際にどのように働くかを決定することができる。
●アプリケーションからのVNSの可視性。VNSへのアプリケーションアクセスを管理するために、ソケットインターフェースなどのインターフェースに対する後方互換性を同時に維持しながら、接続マネージャは、VNSが、それを使用することを許可されたアプリケーションから(またはいくつかの実施形態では、おそらく、それらのアプリケーションのみから)可視であることができることを保証することができる。
●VNS内管理:VNS内のプロトコルスタックの管理は、ユーザ、オペレータ、およびアプリケーションポリシーに従う。
オペレータポリシーがどのように生じるかの例として、3GPPによって現在使用されているANDSFポリシー管理プロセスについて考える。実施形態は、VNSについてのそれらの変更をサポートするために、ロケーション更新のためのANDSF MOが更新されることが有益なことがあることを企図している。1または複数の実施形態では、各VNSのために別個のMOが存在することができ、おそらく、WTRU全体のために別個のものが存在することができる。これらは、WTRUにおいて維持することができ、おそらく、定期的な時間間隔で、および/または例えば、WTRUにおいてまたはネットワーク内において発生することができるトリガに応答して、ANDSFサーバと同期することができる。代わりに、または加えて、各VNSに固有のブランチを生成することによって現在のMOを拡張することができる。1または複数の実施形態では、現在使用することができる同期手順は、個々のMOの1または複数を同期させるために拡張することができる。更新されるMOの選択は、例えば、ANDSFクライアントとANDSFサーバの間における問い合わせプロセス内において示すことができる。
上では特徴および要素が特定の組み合わせで説明されたが、各特徴または要素は、単独で使用することができ、または他の特徴および要素との任意の組み合わせで使用することができることを当業者は理解されよう。加えて、本明細書で説明された方法は、コンピュータまたはプロセッサによって実行される、コンピュータ可読媒体内に包含された、コンピュータプログラム、ソフトウェア、またはファームウェアで実施することができる。コンピュータ可読媒体の例は、(有線または無線接続上で送信される)電子信号、およびコンピュータ可読記憶媒体を含む。コンピュータ可読記憶媒体の例は、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよび着脱可能ディスクなどの磁気媒体、光磁気媒体、およびCD−ROMディスクおよびデジタル多用途ディスク(DVD)などの光媒体を含むが、それらに限定されない。ソフトウェアと連携するプロセッサは、WTRU、UE、端末、基地局、RNC、または任意のホストコンピュータで使用するための無線周波送受信機を実施するために使用することができる。

Claims (14)

  1. 無線通信ネットワークと通信する無線送受信ユニット(WTRU)であって、
    プロセッサを備え、前記プロセッサは、少なくとも部分的に、
    第1の仮想ネットワークスタック(VNS)を生成し、
    前記無線通信ネットワークの第1のアクセスゲートウェイから第1のインターネットプロトコル(IP)アドレスを獲得し、
    前記第1のIPアドレスを前記第1のVNSと関連付け、
    第1のインターフェースを前記第1のVNSと関連付け、
    前記第1のVNS上において第1のアプリケーションを開始し、
    前記第1のVNSに対応する第1の接続を介して前記WTRUと前記第1のアクセスゲートウェイとの間で第1のIPフローを開始することであって、前記第1のIPフローは、前記第1のアプリケーションに対応しており、
    前記無線通信ネットワークの第2のアクセスゲートウェイへのハンドオーバを開始し、
    第2のVNSを生成し、
    前記第2のアクセスゲートウェイから第2のIPアドレスを獲得し、
    前記第2のIPアドレスを前記第2のVNSと関連付け、および
    前記第2のVNSに対応する第2の接続を介して前記WTRUと前記第2のアクセスゲートウェイとの間で第2のIPフローを開始することであって、前記第2のIPフローは、前記第2のVNSを使用する第2のアプリケーションに対応し、前記第1のVNSに対応する前記第1の接続は、取り消し可能であり、第1のサービス品質(QoS)の下で管理さ前記第2のVNSに対応する前記第2の接続は、取り消し可能であり、第2のQoSの下で管理さ、前記第1のVNSに対応する前記第1の接続の取り消しは、前記第2のVNSに対応する前記第2の接続の取り消しとは無関係であり、前記第2のQoSは、前記第1のQoSとは無関係である
    ように構成されることを特徴とするWTRU。
  2. 前記プロセッサは、
    前記無線通信ネットワークの第3のアクセスゲートウェイへのハンドオーバを開始し、
    第3のVNSを生成し、
    前記第3のアクセスゲートウェイから第3のIPアドレスを獲得し、
    前記第3のIPアドレスを前記第3のVNSと関連付け、
    前記第3のVNSを介して前記WTRUと前記第3のアクセスゲートウェイとの間で第3のIPフローを開始することであって、前記第3のIPフローは、前記第3のVNSを使用する第3のアプリケーションに対応する、
    ようにさらに構成されることを特徴とする請求項1に記載のWTRU。
  3. 前記プロセッサは、
    前記第1のインターフェースを前記第2のVNSと関連付けるようにさらに構成されることを特徴とする請求項1に記載のWTRU。
  4. 前記プロセッサは、
    第2のインターフェースを前記第2のVNSと関連付けるようにさらに構成されることを特徴とする請求項1に記載のWTRU。
  5. 前記第1のアプリケーション、前記第2のアプリケーション、および前記第3のアプリケーションは、同じアプリケーションであることを特徴とする請求項2に記載のWTRU。
  6. 前記第1のアプリケーション、前記第2のアプリケーション、または前記第3のアプリケーションのうちの少なくとも2つは、異なるアプリケーションであることを特徴とする請求項2に記載のWTRU。
  7. 前記プロセッサは、
    前記第1のアプリケーションが前記第1のVNSを要求しているとの決定、
    前記第1のVNSを生成するように前記無線通信ネットワークからの要求の受信、または
    構成されたポリシーが前記第1のVNSを要求しているとの決定
    のうちの少なくとも1つにおいて、前記第1のVNSを生成するようにさらに構成されることを特徴とする請求項1に記載のWTRU。
  8. 前記プロセッサは、1または複数の許可を、前記第1のVNS、前記第2のVNS、または前記第3のVNSのうちの少なくとも1つと関連付けるようにさらに構成されることを特徴とする請求項2に記載のWTRU。
  9. 無線送受信ユニット(WTRU)によって実行される方法であって、前記WTRUは、無線通信ネットワークの第1のアクセスゲートウェイおよび前記無線通信ネットワークの第2のアクセスゲートウェイと通信し、前記方法は、
    前記WTRU上において第1の仮想ネットワークスタック(VNS)を生成するステップと、
    前記第1のアクセスゲートウェイから第1のインターネットプロトコル(IP)アドレスを獲得するステップと、
    前記第1のIPアドレスを前記第1のVNSと関連付けるステップと、
    前記第1のVNSに対応する第1の接続を確立するステップと、
    前記WTRU上において第2のVNSを生成するステップと、
    前記第2のアクセスゲートウェイから第2のインターネットプロトコル(IP)アドレスを獲得するステップと、
    前記第2のIPアドレスを前記第2のVNSと関連付けるステップと、
    前記第2のVNSに対応する第2の接続を確立するステップであって、前記第1のVNSに対応する前記第1の接続は、取り消し可能であり、第1のサービス品質(QoS)の下で管理さ前記第2のVNSに対応する前記第2の接続は、取り消し可能であり、第2のQoSの下で管理さ、前記第1のVNSに対応する前記第1の接続の取り消しは、前記第2のVNSに対応する前記第2の接続の無効化とは無関係であり、前記第2のQoSは、前記第1のQoSとは無関係である、確立するステップと
    を備えることを特徴とする方法。
  10. 前記第2のVNSを生成する前に、前記第1のアクセスゲートウェイから前記第2のアクセスゲートウェイへの前記第1のVNSのハンドオーバを行うステップと、
    第1のインターフェースを前記第1のVNSおよび前記第2のVNSと関連付けるステップと、
    前記第1のアクセスゲートウェイと前記第2のアクセスゲートウェイとの間にトンネルを生成するステップと、
    前記トンネル、前記第1のインターフェース、または前記第1のVNSのうちの少なくとも1つを介して、前記WTRUと前記第1のアクセスゲートウェイとの間で第1のIPフローを転送するステップと
    をさらに備えることを特徴とする請求項に記載の方法。
  11. 第1のインターフェースを前記第1のVNSと関連付けるステップと、
    第2のインターフェースを前記第2のVNSと関連付けるステップと、
    前記第1のアクセスゲートウェイと前記第2のアクセスゲートウェイとの間にトンネルを生成するステップと、
    前記第2のVNS、前記第2のアクセスゲートウェイ、または前記第1のアクセスゲートウェイのうちの少なくとも1つを介して、前記第1のVNSと無線通信ネットワークの間で第1のIPフローをリダイレクトするステップと
    をさらに備えることを特徴とする請求項に記載の方法。
  12. 前記第2のVNSを生成する前に、前記第1のアクセスゲートウェイから前記第2のアクセスゲートウェイへの前記第1のVNSのハンドオーバを行うステップと、
    前記第1のアクセスゲートウェイと前記第2のVNSとの間にトンネルを生成するステップと、
    前記トンネルまたは前記第2のVNSのうちの少なくとも1つを介して、前記WTRUと前記第1のアクセスゲートウェイとの間で第1のIPフローを転送するステップと
    をさらに備えることを特徴とする請求項に記載の方法。
  13. 前記第1のアクセスゲートウェイは、第1の無線アクセス技術(RAT)と関連付けられ、前記第2のアクセスゲートウェイは、第2のRATと関連付けられることを特徴とする請求項に記載の方法。
  14. 前記第1のアクセスゲートウェイは、第1のパケットデータネットワーク(PDN)と通信しており、前記第2のアクセスゲートウェイは、第2のPDNと通信しており、前記方法は、
    第1のインターフェースを前記第1のVNSと関連付けるステップと、
    第2のインターフェースを前記第2のVNSと関連付けるステップと、
    前記第1のインターフェース、第1のVNS、または前記第1のアクセスゲートウェイのうちの少なくとも1つを介して、前記WTRUと前記第1のPDNとの間で第1のIPフローを向けるステップと、
    前記第2のインターフェース、前記第2のVNS、または前記第2のアクセスゲートウェイのうちの少なくとも1つを介して、前記WTRUと前記第2のPDNとの間で前記第1のIPフローを向けるステップと
    をさらに備えることを特徴とする請求項に記載の方法。
JP2015541808A 2012-11-07 2013-10-30 ネットワークスタック仮想化 Active JP6131330B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261723360P 2012-11-07 2012-11-07
US61/723,360 2012-11-07
PCT/US2013/067460 WO2014074364A1 (en) 2012-11-07 2013-10-30 Network stack virtualization

Publications (2)

Publication Number Publication Date
JP2016503612A JP2016503612A (ja) 2016-02-04
JP6131330B2 true JP6131330B2 (ja) 2017-05-17

Family

ID=49641841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015541808A Active JP6131330B2 (ja) 2012-11-07 2013-10-30 ネットワークスタック仮想化

Country Status (6)

Country Link
US (1) US9736733B2 (ja)
EP (1) EP2918108A1 (ja)
JP (1) JP6131330B2 (ja)
KR (1) KR101703921B1 (ja)
CN (1) CN104919854A (ja)
WO (1) WO2014074364A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015009939A1 (en) 2013-07-17 2015-01-22 Interdigital Patent Holdings, Inc. Software defined networking distributed and dynamic mobility management
US9642055B2 (en) * 2013-09-27 2017-05-02 Intel Corporation Techniques for switching between wireless networks
WO2016072742A1 (ko) * 2014-11-04 2016-05-12 엘지전자 주식회사 무선 통신 시스템에서 nbifom에 관련된 신호 송수신 방법 및 이를 위한 장치
JP6359994B2 (ja) * 2015-03-26 2018-07-18 株式会社Nttドコモ 制御システム及び制御方法
EP3281454B1 (en) * 2015-04-08 2019-03-27 Telefonaktiebolaget LM Ericsson (publ) Methods and network nodes for network partition preservation at inter-access handovers
WO2017026992A1 (en) * 2015-08-07 2017-02-16 Nokia Solutions And Networks Oy Method and apparatus for supporting vehicle-to-infrastructure or vehicle-to-vehicle services
US10425830B2 (en) 2015-09-07 2019-09-24 Electronics And Telecommunications Research Institute Mobile communication network system and method for composing network component configurations
US10009751B2 (en) * 2015-12-28 2018-06-26 Cisco Technology, Inc. Virtual mobility anchor for network sharing
CN106937356B (zh) * 2015-12-30 2020-12-01 华为技术有限公司 一种通信方法和装置
WO2017147752A1 (zh) * 2016-02-29 2017-09-08 华为技术有限公司 一种移动性管理的方法、装置及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6768726B2 (en) * 2002-08-06 2004-07-27 Motorola, Inc. Method and apparatus for effecting a seamless handoff between IP connections
EP1798908A1 (en) * 2004-10-01 2007-06-20 Mitsubishi Denki Kabushiki Kaisha Access service network system, access device, l2tp tunnel line concentrator and home agent, and access service providing method
US20070104145A1 (en) 2005-11-08 2007-05-10 Hsiao-Shun Jan Data accessing method for a wireless communication device performing a handover operation between wireless stations
WO2008037474A2 (en) * 2006-09-27 2008-04-03 Nec Europe Ltd. Method for supporting flow mobility in a network
EP2090068A1 (en) * 2006-10-31 2009-08-19 Telecom Italia S.p.A. Management of seamless handover between different communication systems in an ip dual-mode terminal

Also Published As

Publication number Publication date
US20150304892A1 (en) 2015-10-22
JP2016503612A (ja) 2016-02-04
US9736733B2 (en) 2017-08-15
KR20150082487A (ko) 2015-07-15
KR101703921B1 (ko) 2017-02-22
WO2014074364A1 (en) 2014-05-15
EP2918108A1 (en) 2015-09-16
CN104919854A (zh) 2015-09-16

Similar Documents

Publication Publication Date Title
JP6131330B2 (ja) ネットワークスタック仮想化
US10897728B2 (en) Mobility management for next generation mobile network
KR101615000B1 (ko) 세션 관리자 및 소스 인터넷 프로토콜(ip) 어드레스 선택
US9420498B2 (en) Method and apparatus for supporting dynamic and distributed mobility management
KR101494729B1 (ko) 안정된 로컬 브레이크아웃 개념 및 사용법
JP2017022753A (ja) Ipモビリティ管理の方法
US20140153489A1 (en) Methods, Apparatus and Systems for Inter-Converged Gateway (ICGW) Communications
JP5890507B2 (ja) ネットワークベースのモビリティドメインにおけるユーザデバイス間転送(iut)のための方法および装置
EP2878167B1 (en) Ip-layer device-to-device communication in mobile networks
WO2013049137A1 (en) Methods, apparatus and systems for enabling managed remote access
US9706465B2 (en) Systems and/or methods for anchor node selection in networks using distributed mobility management (DMM)
Zhang et al. Seamless mobility management schemes for IPv6-based wireless networks

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160517

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170417

R150 Certificate of patent or registration of utility model

Ref document number: 6131330

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250