JP6508063B2 - 通信システム、通信装置、及び通信方法 - Google Patents

通信システム、通信装置、及び通信方法 Download PDF

Info

Publication number
JP6508063B2
JP6508063B2 JP2015562720A JP2015562720A JP6508063B2 JP 6508063 B2 JP6508063 B2 JP 6508063B2 JP 2015562720 A JP2015562720 A JP 2015562720A JP 2015562720 A JP2015562720 A JP 2015562720A JP 6508063 B2 JP6508063 B2 JP 6508063B2
Authority
JP
Japan
Prior art keywords
virtualized
session
communication device
communication
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015562720A
Other languages
English (en)
Other versions
JPWO2015122143A1 (ja
Inventor
田村 利之
利之 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2015122143A1 publication Critical patent/JPWO2015122143A1/ja
Application granted granted Critical
Publication of JP6508063B2 publication Critical patent/JP6508063B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/148Migration or transfer of sessions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/22Manipulation of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices

Description

本発明は通信システム、通信装置、通信方法及びプログラムに関し、特に端末間の通信を中継する通信装置を含む通信システム、通信装置、通信方法及びプログラムに関する。
通信ネットワークは、端末装置間の通信を実行するために複数の中継装置を有している。例えば、移動通信ネットワークの標準規格を策定する3GPP(3rd Generation Partnership Project)は、MME(Mobility Management Entity)、SGW(Serving Gateway)及びPGW(Packet Data Network Gateway)等のノード装置を用いて、ユーザトラヒック及び制御トラヒックを中継するネットワーク構成を検討している。
近年、ネットワークを構成するノード装置を仮想化することによって、ネットワークのリソースを効率的に使用することが検討されている。例えば、ノード装置が、他のノード装置と接続するインタフェース毎にVM(Virtual Machine)を用いる場合について説明する。ノード装置と他のノード装置との間のトラヒックが増加している場合、ノード装置に、他のノード装置と通信を行うためにVMを追加し、他のノード装置との間のトラヒックが減少している場合、他のノード装置と通信を行うためのVMを削除し、削除したVMをさらに他のノード装置と通信を行うために用いられるVMとして追加してもよい。VMは、例えば、装置内の内部メモリ等の通信リソースであってもよい。また、VMは、ノード装置を構成する部分要素として用いられる。つまり、上述した例においては、ノード装置内に、部分要素として複数のインタフェースが用いられることを前提としており、VMは、一つのインタフェースを構成する通信リソースに相当する。
このようにして、ノード装置が処理するトラヒック量もしくはその他の条件に従い、VMを追加もしくは削除することによって、ネットワーク内の通信リソースを効率的に使用することができる。ネットワークもしくはノード装置内部の仮想化に関しては、非特許文献1において、NFV(Network Functions Virtualisation)として規定されている。
ここで、ノード装置内においてVMを追加する主な要因としては、トラヒック増加等により、ノード装置内もしくはネットワーク全体において輻輳が発生する可能性がある場合があげられる。輻輳が発生する可能性がある場合に、VMを追加することによって、トラヒック増加に対応することができる。例えば、移動通信ネットワークを考慮した場合、端末装置の電源がONされたことによって、端末装置が移動通信ネットワークへ接続するATTACHもしくは端末装置が移動することによって発生するハンドオーバ等のイベントの発生によって、端末装置から送信されるトラヒックは、新たに追加したVMへ流入する。
一方、ノード装置内のVMを削除する主な要因としては、ノード装置における処理容量が、トラヒック容量を大きく上回っている場合に、通信リソースの無駄をなくすことを目的とすることがあげられる。つまり、過剰に用いられていたVMへ供給する電源を削除することによって、消費電力の削減及び通信リソースの削減を実現することができる。
"Network Functions Virtualisation − Update White Paper" October 15-17,2013 at the "SDN and OpenFlow World Congress", Frankfurt-Germany 3GPP TS 23.401 V12.3.0(2013-12) 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network (E-UTRAN) access (Release 12)
MME、SGW、PGW等のノード装置内に用いられているVMには、加入者関連データもしくはセッション関連データ等が関連づけられている。そのため、移動体通信サービスが提供されている加入者に対して、サービスを中断することなくVMを削除するために、加入者関連データもしくはセッション関連データ等を、他のVMへ移動させてから、加入者関連データ等と関連づけられていないVMを削除する必要があるが、3GPPにおいて定められる規格もしくはその他の通信規格においては、その動作規定が無いという問題があった。
本発明の目的は、サービスを中断させることなくノード装置内のVMを削除する際に、移動通信ネットワーク内において発生する制御信号が多く発生することを防止することができる通信システム、通信装置、通信方法及びプログラムを提供することにある。
本発明の第1の態様にかかる通信システムは、第1の通信装置と、前記第1の通信装置との間に設定される複数のセッションを複数のVMを用いて制御する第2の通信装置と、を備え、前記第2の通信装置は、前記第1の通信装置と前記複数のVMに含まれる第1のVMとの間において制御する複数のセッションを、前記複数のVMに含まれ、前記第1のVMとは異なる第2のVMにおいて制御すると決定したことを契機として、前記第2のVMにおいて用いられる識別情報を前記第1の通信装置へ通知しセッションを更新するものである。
本発明の第2の態様にかかる通信装置は、他の通信装置との間に設定される複数のセッションを複数のVMを用いて制御し、前記他の通信装置と前記複数のVMに含まれる第1のVMとの間において制御する複数のセッションを、前記複数のVMに含まれ、前記第1のVMとは異なる第2のVMにおいて制御すると決定したことを契機として、前記第2のVMにおいて用いられる識別情報を前記他の通信装置へ通知しセッションを更新する制御部を備えるものである。
本発明の第3の態様にかかる通信方法は、他の通信装置との間に設定される複数のセッションを複数のVMを用いて制御し、前記他の通信装置と前記複数のVMに含まれる第1のVMとの間において制御する複数のセッションを、前記複数のVMに含まれ、前記第1のVMとは異なる第2のVMにおいて制御すると決定し、前記第2のVMにおいて用いられる識別情報を前記他の通信装置へ通知し、セッションを更新するものである。
本発明の第4の態様にかかるプログラムは、他の通信装置との間に設定される複数のセッションを複数のVMを用いて制御し、前記他の通信装置と前記複数のVMに含まれる第1のVMとの間において制御する複数のセッションを、前記複数のVMに含まれ、前記第1のVMとは異なる第2のVMにおいて制御すると決定し、前記第2のVMにおいて用いられる識別情報を前記他の通信装置へ通知し、セッションを更新することをコンピュータに実行させるものである。
本発明により、サービスを中断させることなくノード装置内のVMを削除する際に、移動通信ネットワーク内において発生する制御信号が多く発生することを防止することができる通信システム、通信装置、通信方法及びプログラムを提供することができる。更に本発明は、VMの削除のみならずVMを追加した際に複数のセッションを追加されたVMに移動する場合の動作にも適用する事が可能である。
実施の形態1にかかる通信システムの構成図である。 実施の形態2にかかるEPS(Evolved Packet System)の構成図である。 実施の形態1にかかるEPS(Evolved Packet System)の構成図である。 実施の形態1にかかる3GPPにおける2G/3G通信ネットワークの構成図である。 実施の形態1にかかる3GPPにおいてPCC(Policy and Charging Control)として規定されている通信ネットワークの構成図である。 実施の形態2にかかる3GPPにおいてCSFB(Circuit Switched Fall Back)に対応する通信ネットワークの構成図である。 実施の形態2にかかるVirtualized MME100の構成図である。 実施の形態2にかかるVirtualized SGW120の構成図である。 実施の形態2にかかるVirtualized PGW140の構成図である。 実施の形態2にかかるVirtualized SGSN160の構成図である。 実施の形態2にかかるVirtualized GGSN180の構成図である。 実施の形態2にかかるVirtualized eNodeB200の構成図である。 実施の形態2にかかるVirtualized RNC210の構成図である。 実施の形態2にかかるVirtualized MME100のS11 VM106を削除する際のセッションの移動を説明する図である。 実施の形態2にかかるVirtualized MME100のS11 VM106を削除する際のセッションの移動を説明する図である。 実施の形態2にかかるS5/S8−C VMを削除する際のセッションの移動処理を説明する図である。 実施の形態2にかかるS5/S8−C VMを削除する際のセッションの移動処理を説明する図である。 実施の形態2にかかるS5/S8−C VMを削除する際のセッションの移動処理を説明する図である。 実施の形態2にかかるS5/S8−C VMを削除する際のセッションの移動処理を説明する図である。 実施の形態2にかかるS5/S8−U VMを削除する際のセッションの移動処理を説明する図である。 実施の形態2にかかるS5/S8−U VMを削除する際のセッションの移動処理を説明する図である。 実施の形態2にかかるS5/S8−U VMを削除する際のセッションの移動処理を説明する図である。 実施の形態2にかかるS5/S8−U VMを削除する際のセッションの移動処理を説明する図である。 実施の形態2にかかるVirtualized MMEのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized MMEのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized MMEのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized MMEのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized MMEのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized MMEのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized PGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized PGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized PGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized PGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized PGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized PGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized PGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized PGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized PGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized PGWのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized SGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized GGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized GGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized GGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized GGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized GGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized GGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized GGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized GGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized GGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized GGSNのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized eNodeBのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized eNodeBのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized eNodeBのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized eNodeBのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized RNCのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized RNCのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized RNCのVMが削除される際に実行される処理の流れを示す図である。 実施の形態2にかかるVirtualized RNCのVMが削除される際に実行される処理の流れを示す図である。 比較例における、MME内のVMを削除し、新たなセッションを構築するまでの処理の流れの概要を説明する図である。 比較例における、PDNコネクションの再設定処理の流れを示す図である。 比較例における、PDNコネクションの再設定処理の流れを示す図である。
(比較例説明)
ここで、図99〜図101を用いて、発明者等が実施の形態にかかる通信システムに想到するにあたり検討した比較例について説明する。比較例では、3GPPに現在規定されている手順を用いてMME内のVMを削除し、新たなセッションを構築する手順について説明する。また、図99〜図101においては、3GPPにおいて規定されている装置である、UE(User Equipment)、eNB(evolved NB)、MME、SGW、PGW、PCRF(Policy and Charging Rules Function)及びHSS(Home Subscriber Server)を用いて、説明を行う。
はじめに、図99を用いて、MME内のVMを削除し、新たなセッションを構築するまでの処理の流れの概要について説明する。MMEのVMに設定されているセッション(例えば、PDNコネクション)を移動することを決定した場合、MMEは、MME-initiated Detach procedure(非特許文献2:section5.3.8.3)を起動する(S1001)。MME-initiated Detach procedureが起動されたことによって、UE(User Equipment)は、Detach状態(ネットワークから離脱した状態)へ遷移する。次に、Detach状態へ遷移したUEは、E-UTRAN Initial Attach(非特許文献2:section5.3.2.1)を起動する(S1002)。次に、MMEは、ATTACH信号を受信すると、削除対象のMMEと異なるMMEを用いてS11セッションを構築する(S1003)。このようにして、PDNコネクションの移動を終了する。
ステップS1001の処理を実行することによって、MMEからDetachしたUEに関する情報を削除することができる。また、SGW、PGW等においても、UEをDetachさせることによって、それぞれのノード装置からDetachしたUEに関する情報を削除することができる。
続いて、図100及び図101を用いて、図99のステップS1002及びS1003におけるPDNコネクションの再設定処理の流れについて具体的に説明する。
はじめに、UEは、MMEに対して、Attach要求メッセージを送信する(S1101)。次に、ステップS1002において、UEに関する認証が実行される(S1102)。次に、MMEは、Create Session Request(MME-S11 IP address, MME-S11 TEID)メッセージをSGWへ送信する(S1103)。
次に、SGWは、Create Session Request(SGW-S5 IP address, SGW-S5 TEID)メッセージをPGWへ送信する(S1104)。次に、PGWとPCRFとの間において、QoS negotiation処理が実行される(S1105)。次に、PGWは、Create Session Response(PGW-S5 IP address, PGW-S5 TEID)メッセージをSGWへ送信する(S1106)。ステップS1104及びS1106のメッセージが送受信されることによって、SGW及びPGW間において互いのトンネル情報を交換することができる。これによって、S5インタフェースにおいて用いられるPDNコネクションが確立する。
次に、SGWは、Create Session Response(SGW-S11 IP address, SGW-S11 TEID、SGW-S1-U IP address、SGW-S1-U TEID)メッセージをMMEへ送信する(S1107)。ステップS1103及びS1107のメッセージが送受信されることによって、SGW及びMME間において互いのトンネル情報を交換することができる。これによって、S11インタフェース及びS1−Uインタフェースにおいて用いられるPDNコネクションが確立する。
次に、MMEは、Initial context setup Request(SGW-S1-U IP address, SGW-S1-U TEID)メッセージをeNBへ送信する(S1108)。次に、ステップS1109において、UEとeNBとの間の無線設定が行われる。次に、eNBは、Initial context setup Request(eNB-S1-U IP address, eNB-S1-U TEID)メッセージをMMEへ送信する(S1110)。次に、MMEは、Modify Bearer Request(eNB-S1-U IP address, eNB-S1-U TEID)をSGWへ送信する(S1111)。ステップS1107、S11108、S1110及びS1111のメッセージが送受信されることによって、eNB及びSGW間において互いのトンネル情報を交換することができる。これによって、S1−Uインタフェースにおいて用いられるPDNコネクションが確立する。
次に、SGWは、Modify Bearer ResponseメッセージをMMEへ送信する(S1112)
以上説明したように、UEは、一度Detach状態へ遷移した後に、ステップS1101〜S1112を実行することによって、S5 PDN connection、S11 PDN connection及びS1-U PDN connectionを設定することができる。
しかし、比較例において説明した処理の流れにおいては、MMEが、VMを削除するために一度UEをDetach状態へ遷移させた後に、UEが、Attach状態へ遷移するまでに、ステップS1101〜S1112の処理を実行することが必要であり、これに伴い、信号数が増加する。また、UEの数が増加するに伴い、移動通信ネットワーク内において送受信される信号数もさらに増加する。そのため、信号数の増加に伴い、輻輳の発生が懸念される。また、UEをDetachした場合、そのUEに対して移動体通信サービスが中断される事になるのでその結果サービス性が著しく悪化することも懸念される。以下に記載する実施の形態においては、必要最小限のメッセージを近隣ノードと通信することによって、VMを削除する通信システム及び通信処理の流れについて説明する。
(実施の形態1)
以下、図面を参照して本発明の実施の形態について説明する。図1を用いて本発明の実施の形態1にかかる通信システムの構成例について説明する。図1の通信システムは、通信装置1及び通信装置2を有している。
通信装置1及び通信装置2は、CPU(Center Processing Unit)がメモリ内に保存されているプログラムを実行することによって動作するコンピュータ装置、或いはメモリ内に保存されているプログラムを実行することによって動作する複数のVMで構成される。また、通信装置1及び通信装置2は、3GPPにおいて規定されているノード装置である、MME、SGWもしくはPGW等であってもよい。また、通信装置1及び通信装置2は、基地局装置であるNodeBもしくはeNodeBであってもよく、いわゆる第2世代と称されるネットワークを構成するSGSN(Serving General packet radio service Support Node)、GGSN(Gateway General packet radio service Support Node)もしくはRNC(Radio Network Controller)等であってもよい。
通信装置2は、通信装置1との間に複数のセッションを設定し、通信装置1と通信を行う。複数のセッションは、例えば端末装置毎に設定されたセッションであってもよく、複数の端末装置をグループ化した場合に、グループ単位に設定されたセッションであってもよい。セッションは、例えば、通信装置1と2との間の経路情報、対向する通信装置と通信を行うために必要な情報、及び端末装置に関する情報等から構成されてもよい。端末装置に関する情報は、例えば、端末の識別子及び端末装置に許可されている通信速度に関する情報等であってもよい。
通信装置2は、VM3もしくはVM4を用いて、複数のセッションを設定する。図1においては、通信装置1が、VM3との間に複数のセッションを設定している様子を点線の矢印で示しており、VM4との間に複数のセッションを設定している様子を実線の矢印で示している。これは、通信装置1が、VM3との間に設定されているセッションを、VM4へ移動させることを示している。
VM3及びVM4は、異なるCPU、メモリ、ネットワークインターフェースなどの複数の通信リソースで構成される。図1においては、VM3が、通信リソース5及び6を有し、VM4が、通信リソース7及び8を有する構成を示している。VM3及びVM4は、通信装置2を仮想化した際に通信装置2を構成する部分要素となる。VM3及びVM4に相当するリソースには、それぞれに電源が供給されてもよい。つまり、VM3及びVM4を用いる場合よりも、VM3のみ、もしくはVM4のみを用いた場合の方が、消費電力を低減することができる。
通信装置2は、VM3を用いて、通信装置1との間に設定される複数のセッションを制御している状態から、VM4を用いて、通信装置1との間に設定される複数のセッションを制御することを決定する。例えば、通信装置2は、通信装置2を管理する管理者等から入力された指示に応じて、通信装置1との間に設定される複数のセッションを制御するVMを変更してもよく、他のオペレーション装置等から入力された指示信号に応じて、通信装置1との間に設定される複数のセッションを制御するVMを変更してもよい。
通信装置2は、VM3を用いて、通信装置1との間に設定される複数のセッションを制御している状態から、VM4を用いて、通信装置1との間に設定される複数のセッションを制御することを決定したことを契機として、VM4で用いる識別情報を通信装置1へ通知しセッションを更新する。識別情報は、通信装置2内において、VM4内で制御される事が一意に識別することができる情報である。
VM3を用いて、通信装置1との間に設定される複数のセッションを制御している状態から、VM4を用いて、通信装置1との間に設定される複数のセッションを制御することを決定するとは、以下の状況を含む。例えば、通信装置2は、VM3を削除することによって、VM3に設定されていた複数のセッションをVM4に移動させる。もしくは、通信装置2は、VM4を追加することによって、VM3に設定されていた複数のセッションの一部もしくはすべてをVM4に移動させる。
以上説明したように、通信装置2は、通信装置1との間に設定される複数のセッションを制御するVMを変更する際に、通信装置1へ、変更後のVMで用いるの識別情報を通知することができる。通信装置1は、通信装置2から変更後のVMの識別情報が通知されると、次回以降に通信装置2へデータを送信する際には、VM4を宛先に指定することができる。これによって、通信装置1からVM3に送信されていたデータをVM4へ移動させることができる。
つまり、端末装置をDetach等することなく、通信装置1と通信装置2との間のセッションを変更することによって、VM3を削除し、通信装置1からのトラヒックをVM4へ移動させることができる。つまり、VM3を削除することによって発生する制御信号は、通信装置1と通信装置2との間においてのみ送受信されるため、ネットワーク内に大量の制御信号が通信されることを防止することができる。
(実施の形態2)
続いて、図2〜図6を用いて、本発明の実施の形態2にかかる通信ネットワークの構成例について説明する。図2〜図6は、3GPPにおいて規定されている通信ネットワークの構成例である。
図2は、UEがローミングを行わない場合の、EPS(Evolved Packet System)の構成例である。図2のEPSは、UE(User Equipment)10、E−UTRAN(Evolved Universal Terrestrial Radio Access Network)11、MME12、SGW13、SGSN(Serving GPRS Support Node)14、HSS(Home Subscriber Server)15、PGW16、PCRF(Policy and Charging Rules Function)17及びオペレータネットワーク18を有している。オペレータネットワーク18は、例えば、IMS(IP Multimedia Subsystem)もしくはPSS(Packet Switch Streaming)等であってもよい。本図に示されているLTE−Uu、S1−U、S3、Gx等のノード装置とノード装置との間に規定されている記号は、ノード装置間のインタフェース名称を示している。図3以降においても同様である。また、SGSN14は、UTRAN及びGERAN(GSM(登録商標) EDGE Radio Access Network)と接続しており、SGW13は、UTRANと接続している。E−UTRAN11、UTRAN及びGERANは、それぞれ無線ネットワークを示しており、基地局装置等を有している。
図3は、UEがローミングを行っている場合の、EPSの構成例である。図3のEPSは、UE10、E−UTRAN11、MME12、SGW13、SGSN14、HSS21、PGW22、PCRF23及びオペレータネットワーク24を有している。本図においては、UE10が、VPLMN(Visited Public Land Mobile Network)に位置している。そのため、MME12は、HPLMN(Home Public Land Mobile Network)に配置されているHSS21と通信し、また、SGW13は、HPLMNに配置されているPGW22と通信を行う。ここで、図3においては、SGW13とPGW22との間のインタフェースがS8であるのに対して、図2においては、SGW13とPGW16との間のインタフェースがS5となっている点が、図3と図2との主な相違点である。図2及び図3の詳細な説明については、3GPP TS23.401の規格書に記載されている。
図4は、3GPPにおいていわゆる2Gもしくは3Gと称されている通信ネットワークの構成例である。図4の通信ネットワークは、TE(Terminal Equipment)31、MT(Mobile Terminal)32、UTRAN33、SGSN34、TE35、MT36、BSS(Base Station System)37、SGSN38、GGSN(Gateway GPRS Support Node)39、GGSN40、MSC(Mobile Switching Center)/VLR(Visitor Location Register)41、SMS−GMSC、SMS−IWMSC(Inter-Working Mobile Switching Centre)42、SMS−SC43、gsmSCF(gsm Service Control Function)44、CGF(Charging Gateway Function)45、EIR(Equipment Identity Register)46、Billing System47、TE48及びHLR49を有している。本図の点線は、制御信号を通信するSignalling interfaceを示しており、実線は、制御信号及びユーザデータを通信するSignalling and Data Transfer Interfaceを示している。図4の詳細な説明については、3GPP TS23.060の規格書に記載されている。
図5は、3GPPにおいてPCC(Policy and Charging Control)として規定されている通信ネットワークの構成例である。図5の通信ネットワークは、BBERF(Bearer Binding and Event Reporting Function)51、V(Visited)−PCRF52、SPR(Subscriber Profile Repository)53、H(Home)−PCRF54、PCEF(Policy and Charging Enforcement Function)55、Gateway56、AF(Application Function)57、OCS(Online Charging System)58、TDF(Traffic Detection Function)59及びOFCS(Offline Charging System)60を有している。図5の詳細な説明については、3GPP TS23.203の規格書に記載されている。
図6は、3GPPにおいてCSFB(Circuit Switched Fall Back)に対応する通信ネットワークの構成例である。図6の通信ネットワークは、UE71、E−UTRAN72、GERAN73、UTRAN74、SGSN75、MME76及びMSC Server77を有している。図6の詳細な説明については、3GPP TS23.272の規格書に記載されている。
続いて、図7を用いて本発明の実施の形態2にかかるVirtualized MME100の構成例について説明する。Virtualized MME100は、複数のVMによって構成されたMMEの呼称である。Virtualized MME100は、図2のMME12もしくは図6のMME76において、各インタフェースに必要な動作をVMを用いるように構成されている。Virtualized MME100は、S6a VM101〜S6a VM103、S11 VM104〜S11 VM106、SGs VM107、SGs VM108、S1−MME VM109〜S1−MME VM111及び制御部15を有している。なお、本図における各インタフェースに用いられているVMの数は、一例であり、任意の数のVMが用いられてもよい。以下に説明する他の図においても同様である。
S6a VM101〜S6a VM103は、図2のHSS15もしくは図3のHSS21との間のインタフェースの制御に必要な機能を担う。機能の一例として加入者データの取得などである。S11 VM104〜S11 VM106は、図2のSGW13との間に設定されるセッションの制御に必要な機能を担う。SGs VM107及びSGs VM108は、図6のMSC Server77との間に設定されるセッションの制御に必要な機能を担う。S1−MME VM109〜S1−MME VM111は、図1のE−UTRAN11との間に設定されるセッションの制御に必要な機能を担う。E−UTRAN11は、例えば、基地局装置であるeNB(evolved NB)であってもよい。
それぞれのVMは、例えば、セッション毎に所定のメモリ領域を割り当てている。そのため、それぞれのVMに設定可能な最大セッション数は、メモリ領域もしくはメモリ容量に応じて定められてもよい。以下に規定するVMについても本図のVMと同様である。
制御部115は、セッション数の管理、削除するVMに設定されているセッションの移動先の決定、各VMを介した通信制御等を行う。また、制御部115は、各VMの負荷状況をモニタしていて、例えば夜間になって、あるVMが予め設定したセッション数よりも低下した場合に、そのVMに残ったセッションを他のVMに移動することを決定したり、その移動先を決定したり、移動先として負荷状況を考慮して複数のVMに振り分けることを決定してもよい。以下において説明する他の装置の制御部についても同様である。
続いて、図8を用いて本発明の実施の形態2にかかるVirtualized SGW120の構成例について説明する。Virtualized SGW120は、図2のSGW13において、インタフェースにVMを用いるように構成されている。Virtualized SGW120は、Gxx VM121、Gxx VM122、S5/S8−C VM123、S5/S8−C VM124、S5/S8−U VM125、S5/S8−U VM126、S11 VM127、S11 VM128、S1−U VM129、S1−U VM130、S12 VM131、S12 VM132及び制御部135を有している。
Gxx VM121及びGxx VM122は、Virtualized SGW120が図5のBBERF51の機能を有する場合に、V−PCRF52との間に設定されるセッションに用いられるインタフェースである。S5/S8−C VM123及びS5/S8−C VM124は、図2のPGW16もしくは図3のPGW22との間に設定されるセッションに用いられるインタフェースである。
S11 VM127及びS11 VM128は、図2のMME12との間に設定されるセッションに用いられるインタフェースである。S1−U VM129及びS1−U VM130は、図2のE−UTRAN11との間に設定されるセッションに用いられるインタフェースである。E−UTRAN11は、例えば、基地局装置であるeNB(evolved NB)であってもよい。S12 VM131及びS12 VM132は、UTRANとの間に設定されるセッションに用いられるインタフェースである。UTRANは、例えば、基地局装置であるNodeBであってもよい。
続いて、図9を用いて本発明の実施の形態2にかかるVirtualized PGW140の構成例について説明する。Virtualized PGW140は、図2のPGW16もしくは図3のPGW22において、インタフェースにVMを用いるように構成されている。
Virtualized PGW140は、Gx VM141〜Gx VM143、Gy/Gz VM144〜Gy/Gz VM146、SGi VM147、SGi VM148、S5/S8−C VM149、S5/S8−C VM150、S5/S8−U VM151、S5/S8−U VM152及び制御部155を有している。
Gx VM141〜Gx VM143は、図2のPCRF17もしくは図3のPCRF23との間に設定されるセッションに用いられるインタフェースである。Gy/Gz VM144〜Gy/Gz VM146は、Virtualized PGW140がPCEF55の機能を有する場合に、図5のOCS58もしくはOFCS60との間に設定されるセッションに用いられるインタフェースである。
SGi VM147及びSGi VM148は、図2のオペレータネットワーク18もしくは図3のオペレータネットワーク24との間に設定されるセッションに用いられるインタフェースである。S5/S8−C VM149及びS5/S8−C VM150は、SGW13との間のC−Planeデータを通信するために設定されるセッションに用いられるインタフェースである。S5/S8−U VM151及びS5/S8−U VM152は、図2のSGW13との間のU−Planeデータを通信するために設定されるセッションに用いられるインタフェースである。
続いて、図10を用いて本発明の実施の形態2にかかるVirtualized SGSN160の構成例について説明する。Virtualized SGSN160は、図2のSGSN14もしくは図4のSGSN34において、インタフェースにVMを用いるように構成されている。
Virtualized SGSN160は、S4−C VM161、S4−C VM162、Gn−C VM163、Gn−C VM164、Gn−U VM165、Gn−U VM166、Gr/S6d VM167、Gr/S6d VM168、S4−U VM169、S4−U VM170、Gs VM171、Gs VM172、Iu−C VM173、Iu−C VM174、Iu−U VM175、Iu−U VM176及び制御部177を有している。
S4−C VM161及びS4−C VM162は、図2のSGW13との間のC−Planeデータを通信するために設定されるセッションに用いられるインタフェースである。S4−U VM169及びS4−U VM170は、SGW13との間のU−Planeデータを通信するために設定されるセッションに用いられるインタフェースである。
Gn−C VM163及びGn−C VM164は、GGSN40との間のC−Planeデータを通信するために設定されるセッションに用いられるインタフェースである。Gn−U VM165及びGn−U VM166は図4のGGSN40との間のU−Planeデータを通信するために設定されるセッションに用いられるインタフェースである。
Gr/S6d VM167及びGr/S6d VM168は、図4のHLR49との間に設定されるセッションに用いられるインタフェースである。Gs VM171及びGs VM172は、MSC/VLR41との間に設定されるセッションに用いられるインタフェースである。
Iu−C VM173及びIu−C VM174は、UTRAN33との間のC−Planeデータを通信するために設定されるセッションに用いられるインタフェースである。Iu−U VM175及びIu−U VM176は、図4のUTRAN33との間のU−Planeデータを通信するために設定されるセッションに用いられるインタフェースである。
続いて、図11を用いて本発明の実施の形態2にかかるVirtualized GGSN180の構成例について説明する。Virtualized GGSN180は、図2のSGSN14もしくは図4のSGSN34において、インタフェースにVMを用いるように構成されている。
Virtualized GGSN180は、Gx VM181〜Gx VM183、Gy/Gz VM184〜Gy/Gz VM186、Gi VM187、Gi VM188、Gn−C VM189、Gn−C VM190、Gn−U VM191、Gn−U VM192及び制御部195を有している。
Gx VM181〜Gx VM183は、Virtualized GGSN180がPCEF55の機能を有する場合に、H−PCRF54との間に設定されるセッションに用いられるインタフェースである。Gy/Gz VM144〜Gy/Gz VM146は、Virtualized GGSN180が図5のPCEF55の機能を有する場合に、OCS58もしくはOFCS60との間に設定されるセッションに用いられるインタフェースである。
Gi VM187及びGi VM188は、通信事業者が固有のサービスを提供するIP網、或いは他の通信事業者が管理するPDN(Packet Delivery Network)との間に設定されるセッションに用いられるインタフェースである。
Gn−C VM189及びGn−C VM190は、SGSN34との間のC−Planeデータを通信するために設定されるセッションに用いられるインタフェースである。Gn−U VM191及びGn−U VM192は図4のSGSN34との間のU−Planeデータを通信するために設定されるセッションに用いられるインタフェースである。
続いて、図12を用いて本発明の実施の形態2にかかるVirtualized eNodeB200の構成例について説明する。Virtualized eNodeB200は、図2のE−UTRAN11に配置されたeNodeBにおいて、インタフェースにVMを用いるように構成されている。
Virtualized eNodeB200は、S1−MME VM201〜S1−MME VM203、S1−U VM204〜S1−U VM206、LTE−Uu207及び制御部208を有している。
S1−MME VM201〜S1−MME VM203は、図2のMME12との間に設定されるセッションに用いられるインタフェースである。S1−U VM204〜S1−U VM206は、図2のSGW13との間に設定されるセッションに用いられるインタフェースである。LTE−Uu207は、UE10との間に設定されるセッションに用いられるインタフェースである。
続いて、図13を用いて本発明の実施の形態2にかかるVirtualized RNC210の構成例について説明する。Virtualized RNC210は、図4のUTRAN33に配置されたRNC(Radio Network Controller)において、インタフェースにVMを用いるように構成されている。
Virtualized RNC210は、Iu−C VM211〜Iu−C VM213、Iu−U VM214〜Iu−U VM216、Uu217及び制御部218を有している。
Iu−C VM211〜Iu−C VM213は、図4のSGSN34との間のC−Planeデータを通信するために設定されるセッションに用いられるインタフェースである。Iu−U VM214〜Iu−U VM216は、SGSN34との間のU−Planeデータを通信するために設定されるセッションに用いられるインタフェースである。Uu217は、図4のMT32との間に設定されるセッションに用いられるインタフェースである。
続いて、図14及び図15を用いて、Virtualized MME100のS11 VM106を削除する際のセッションの移動について説明する。VMを削除するとは、例えば、VMに対する電源の供給を停止することであってもよい。図14は、SGW13との間において、S11 VM104に60000のセッションを設定し、S11 VM105に80000のセッションを設定し、S11 VM106に40000のセッションを設定していることを示している。セッションは、具体的には、PDN connectionであってもよい。
図14において、S11 VM106を削除する場合、S11 VM106に設定されている40000セッションをS11 VM104及びS11 VM105へ移す必要がある。この時に、Virtualized MME100は、制御部115によってS11 VM104及びS11 VM105の負荷状況を考慮して、S11 VM106のセッションを移動させてもよい。例えば、Virtualized MME100は、S11 VM104及びS11 VM105に設定されるセッションの数を同程度とするようにS11 VM106のセッションを移動してもよい。
具体的には、Virtualized MME100は、S11 VM106における30000セッションをS11 VM104へ移動させ、10000セッションをS11 VM105へ移動させてもよい。このようにすることによって、図15に示すように、S11 VM104及びS11 VM105は、それぞれ90000セッションを設定することになり、負荷が均等となる。また、Virtualized MME100は、S11 VM106に設定されているセッションをS11 VM104及びS11 VM105へ移す動作中に生成される新たなセッションについては、S11 VM106に設定されない様に管理してもよい。
それぞれのVMに設定されているセッション数の管理、削除するVMに設定されているセッションの移動先の決定等については、Virtualized MME100に搭載されているCPU等の制御部が実行してもよい。図14及び図15においては、Virtualized MME100のS11 VM106が削除される例を説明したが、Virtualized MME100内の他のVMが削除、および追加される場合及び他の装置(Virtualized SGW,PGW,SGSN,GGSNなど)内のVMが削除、および追加される場合についても、図14及び図15と同様の制御を実行する。
続いて、図16〜図19を用いて本発明の実施の形態2にかかるVMを削除する際のセッションの移動処理について説明する。図16〜図19においては、Virtualized SGW120のS5/S8−C VM123を削除する処理について説明する。
図16は、Virtualized MME100と、Virtualized SGW120のS11 VM128との間、さらに、Virtualized PGW140と、Virtualized SGW120のS5/S8−C VM123との間に、GTP-C signaling connectionが設定されていることを示している。
図17は、S5/S8−C VM123を削除する際に、Virtualized PGW140との間において、Modify Bearer Requestメッセージ及びModify Bearer Responseメッセージを送受信することを示している。Virtualized PGW140は、Modify Bearer Requestを受信することによって、S5/S8−C VM123が削除されることを認識する必要はない。
S5/S8−C VM123及びVirtualized PGW140の間において、Modify Bearer Request及びModify Bearer Responseが送受信されることによって、図18に示すように、Virtualized SGW120とVirtualized PGW140との間のGTP-C signaling connectionが更新される。つまり、S5/S8−C VM123とVirtualized PGW140との間に設定されていたVirtualized SGW120とVirtualized PGW140との間のGTP-C signaling connectionが、S5/S8−C VM124とVirtualized PGW140との間に設定される。
図19は、S5/S8−C VM123に設定されていた全てのセッションがS5/S8−C VM124へ移動した後に、S5/S8−C VM123を削除することを示している。
続いて、図20〜図23を用いて本発明の実施の形態2にかかるVMを削除する際のセッションの移動処理について説明する。図20〜図23においては、Virtualized SGW120のS5/S8−U VM125を削除する処理について説明する。
図20は、Virtualized MME100と、Virtualized SGW120のS1−U VM129との間、さらに、Virtualized PGW140と、Virtualized SGW120のS5/S8−U VM125との間に、GTP-U connectionが設定されていることを示している。
図21は、S5/S8−U VM125を削除する際に、Virtualized PGW140との間において、Modify Bearer Requestメッセージ及びModify Bearer Responseメッセージを送受信することを示している。ここで、Modify Bearer Requestメッセージ及びModify Bearer Responseメッセージは、S5/S8−C VM123を介して送受信される。Virtualized PGW140は、Modify Bearer Requestを受信することによって、S5/S8−U VM125が削除されることを認識する必要はない。
S5/S8−C VM123及びVirtualized PGW140の間において、Modify Bearer Request及びModify Bearer Responseが送受信されることによって、図22に示すように、Virtualized SGW120とVirtualized PGW140との間のGTP-U connectionが更新される。つまり、Virtualized SGW120とVirtualized PGW140との間のGTP-U connectionが、S5/S8−U VM126とVirtualized PGW140との間に設定される。
図23は、S5/S8−U VM125に設定されていた全てのセッションがS5/S8−U VM126へ移動した後に、S5/S8−U VM125を削除することを示している。
続いて、図24を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図24は、Virtualized MME100のS11 VM104〜S11 VM106のうちいずれかのVMが削除される際に実行される処理を示している。
はじめに、Virtualized MME100は、Virtualized SGW120へModify Bearer Requestメッセージを送信する(S11)。Virtualized MME100は、Modify Bearer Requestメッセージに、セッションの移動先のVMを示すIPアドレスおよびTEID(Tunnel Endpoint ID)を設定する。TEIDは、Virtualized MME100のVMとVirtualized SGW120のVMとの間に設定されるパスの終端を示す識別子である。例えば、Virtualized SGW120は、Virtualized MME100から通知されたTEIDを指定したメッセージをVirtualized MME100へ送信することによって、Virtualized MME100が指定するVMとの間にセッションを確立することができる。セッションの移動先のVMを示す情報は、IPアドレスおよびGRE keyであってもよい。
次に、Virtualized SGW120は、Virtualized MME100へModify Bearer Responseメッセージを送信する(S12)。Virtualized MME100は、削除するS11 VMに設定されているセッション毎に、Modify Bearer Requestメッセージを送信する。
ここで、Virtualized MME100とVirtualized SGW120との間に設定されているセッションは、例えば、PDN connectionであってもよい。また、Virtualized MME100の削除するS11 VMが、複数のVirtualized SGWとの間にセッションを設定している場合には、Virtualized MME100は、複数のVirtualized SGWに対してModify Bearer Requestメッセージを送信する。
以上説明したように、ステップS11及びS12を実行することによって、削除するVMに設定されていたセッションを移動させることができる。比較例において説明した処理と比較して、本図において説明した処理を実行することによって、セッションの移動に必要な信号数を大幅に削減することができる。
続いて、図25を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図25は、図24と同様に、Virtualized MME100のS11 VM104〜S11 VM106のうちいずれかのVMが削除される際に実行される処理を示している。また図24は、セッション毎にModify Bearer Requestメッセージを送信している処理について説明したが、図25は、複数のセッション毎に更新処理を実行する例について説明する。複数のセッション毎に更新処理を実行することをバルク処理と称する。
図25を用いて、バルク処理を行うための事前処理について説明する。はじめに、Virtualized MME100は、Virtualized SGW120との間のS11インタフェースにおいてセッションを確立する際に、Create Session RequestメッセージをVirtualized SGW120へ送信する(S21)。この時、Virtualized MME100は、S11 VM106を用いて設定する複数のセッションに関連付けられたCSIDをVirtualized SGW120へ送信する。CSIDは、セッションが設定されるVM毎に異なる値であってもよい。
Virtualized SGW120は、同一のCSIDが設定された複数のセッションは、全て、Virtualized MME100において同一のVMに設定されていると認識する。Virtualized SGW120は、Create Session Requestメッセージへの応答として、Create Session Responseメッセージを送信する(S22)。
続いて、図26を用いて、Virtualized MME100とVirtualized SGW120との間のバルク処理について説明する。はじめに、Virtualized MME100は、S11 VM106を削除する際に、Virtualized SGW120へUpdate PDN Connection Set Requestメッセージを送信する(S31)。ここで、Virtualized MME100は、Update PDN Connection Set Requestメッセージに、S11 VM106に関連付けられているCSID、セッションの移動先のVMを示すIPアドレス群およびTEID(Tunnel Endpoint ID)群を設定する。セッションの移動先のVMを示す情報は、IPアドレス群およびGRE key群であってもよい。
次に、Virtualized SGW120は、Update PDN Connection Set Requestメッセージの応答としてUpdate PDN Connection Set Responseメッセージを送信する(S32)
図25及び図26において説明するようにバルク処理を用いることによって、一つのUpdate PDN Connection Set Requestメッセージ及びUpdate PDN Connection Responseメッセージを送受信するだけで、複数セッションを現在設定されているVMと異なるVMへ移動させることができる。これに対して、図24においては、設定されているセッションの回数分、Modify Bearer Requestメッセージ及びModify Bearer Responseメッセージを送受信する必要がある。
続いて、図27を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図27は、Virtualized MME100のS1−MME VM109〜S1−MME VM111のうちいずれかのVMが削除される際に実行される処理を示している。
はじめに、Virtualized MME100は、eNodeBへMME CONFIGURATION UPDATEメッセージを送信する(S41)。Virtualized MME100は、MME CONFIGURATION UPDATEメッセージに、セッションの移動先のVMを示すIPアドレスもしくは他の識別情報を設定する。
次に、eNodeBは、Virtualized MME100へMME CONFIGURATION UPDATEメッセージの応答としてMME CONFIGURATION UPDATE ACKNOWLEDGEメッセージを送信する(S42)。Virtualized MME100は、削除するS1−MME VMに設定されているセッション毎に、MME CONFIGURATION UPDATEメッセージを送信する。
続いて、図28を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図28は、Virtualized MME100のS6a VM101〜S6a VM103のうちいずれかのVMが削除される際に実行される処理を示している。なお、図28のステップS51及びS52は、Virtualized MME100の通信相手が、HSS21であり、送受信される信号名が異なる以外は、図27と同様であるため詳細な説明を省略する。また、送受信される信号は、Notify Requestメッセージ及びNotify Answerメッセージが用いられる。
続いて、図29を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図29は、Virtualized MME100のSGs VM107もしくはSGs VM108のVMが削除される際に実行される処理を示している。なお、図29のステップS61及びS62は、Virtualized MME100の通信相手が、VLRもしくはMSC Server77であること以外は、図28と同様であるため詳細な説明を省略する。
続いて、図30を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図30は、Virtualized SGW120のS5/S8−C VM123もしくはS5/S8−C VM124が削除される際に実行される処理を示している。なお、図30のステップS71及びS72は、Virtualized SGW120の通信相手が、Virtualized PGW140であること以外は、図24と同様であるため詳細な説明を省略する。
続いて、図31を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図31は、図30と同様に、Virtualized SGW120のS5/S8−C VM123もしくはS5/S8−C VM124が削除される際に実行される処理を示している。また図30は、セッション毎にModify Bearer Requestメッセージを送信している処理について説明したが、図31は、バルク処理を実行する例について説明する。なお、図31のステップS81及びS82は、Virtualized SGW120の通信相手がVirtualized PGW140であること以外は、図25と同様であるため詳細な説明を省略する。
また、図32のステップS91及びS92についても、Virtualized SGW120の通信相手がVirtualized PGW140であること以外は、図26と同様であるため詳細な説明を省略する。
続いて、図33を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図33は、Virtualized SGW120のS5/S8−U VM125もしくはS5/S8−U VM126が削除される際に実行される処理を示している。なお、図33のステップS101及びS102は、S5/S8インタフェースのU−Planeデータを通信する際に用いられるセッションを更新すること以外は、図30と同様であるため詳細な説明を省略する。
続いて、図34を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図34は、図33と同様に、Virtualized SGW120のS5/S8−U VM125もしくはS5/S8−U VM126が削除される際に実行される処理を示している。また図33は、セッション毎にModify Bearer Requestメッセージを送信している処理について説明したが、図34は、バルク処理を実行する例について説明する。なお、図34のステップS111及びS112は、S5/S8インタフェースのU−Planeデータを通信する際に用いられるセッションを更新すること以外は、図31と同様であるため詳細な説明を省略する。
また、図35のステップS121及びS122についても、S5/S8インタフェースのU−Planeデータを通信する際に用いられるセッションを更新すること以外は、図32と同様であるため詳細な説明を省略する。
続いて、図36を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図36は、Virtualized SGW120のS4CのインタフェースであるVMが削除される際に実行される処理を示している。なお、図36のステップS131及びS132は、Virtualized SGW120の通信相手が、SGSN14であること以外は、図30と同様であるため詳細な説明を省略する。
続いて、図37を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図37は、図36と同様に、Virtualized SGW120のS4CのインタフェースであるVMが削除される際に実行される処理を示している。また図36は、セッション毎にModify Bearer Requestメッセージを送信している処理について説明したが、図37は、バルク処理を実行する例について説明する。なお、図37のステップS141及びS142は、S4Cインタフェースに設定されるセッションを更新すること以外は、図34と同様であるため詳細な説明を省略する。
また、図38のステップS151及びS152についても、S4Cインタフェースに設定されるセッションを更新すること以外は、図35と同様であるため詳細な説明を省略する。
続いて、図39を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図39は、Virtualized SGW120のS4UのインタフェースであるVMが削除される際に実行される処理を示している。はじめに、Virtualized SGW120は、Virtualized SGSN160へModify Bearer Requestメッセージを送信する(S161)。Virtualized SGW120は、S4Cのインタフェースを介して、Modify Bearer Requestメッセージ及びその後(ステップS164)のModify Bearer Responseメッセージを送受信する。Virtualized SGW120は、Modify Bearer Requestメッセージに、セッションの移動先のVMを示すIPアドレスおよびTEIDを設定する。
次に、Virtualized SGSN160は、Virtualized SGW120におけるS4UのインタフェースであるVMの更新情報をVirtualized RNC210へ通知する。具体的には、Virtualized SGSN160は、Virtualized RNC210へRELOCATION REQUESTメッセージを送信する(S162)。Virtualized SGSN160は、ステップS161において通知された内容をRELOCATION REQUESTメッセージに設定する。Virtualized RNC210は、RELOCATION REQUESTメッセージへの応答としてRELOCATION REQUEST ACKNOWLEDGEメッセージをVirtualized SGSN160へ送信する(S163)。
Virtualized SGSN160は、ステップS163において、RELOCATION REQUEST ACKNOWLEDGEメッセージを受信すると、Modify Bearer Requestメッセージへの応答としてModify Bearer ResponseメッセージをVirtualized SGW120へ送信する(S164)。Virtualized SGW120は、削除するS4Uに関するインタフェースのVMに設定されているセッション毎に、Modify Bearer Requestメッセージを送信する。
本図において説明したように、Virtualized SGW120は、Virtualized RNC210へ直接、VMの削除に関する情報を通知するのではなく、Virtualized SGSN160を介してVMの削除に関する情報を通知することができる。これにより、Virtualized SGW120がVirtualized RNC210へ送信する信号処理負荷の軽減を実現することができる。
続いて、図40を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図40は、図39と同様に、Virtualized SGW120のS4UのインタフェースであるVMが削除される際に実行される処理を示している。また図39は、セッション毎にModify Bearer Requestメッセージを送信している処理について説明したが、図40は、バルク処理を実行する例について説明する。なお、図40のステップS171及びS172は、S4Uインタフェースに設定されるセッションを更新すること以外は、図37と同様であるため詳細な説明を省略する。
また、図41のステップS181及びS184は、S4Uインタフェースに設定されるセッションを更新すること以外は、図38と同様であるため詳細な説明を省略する。また、Virtualized SGSN160は、ステップS182及びS183を、設定されているセッションの数だけ繰り返す。つまり、Virtualized SGW120は、バルク処理を用いることによって、複数のセッションを一括して新たなVMへ移動させることをVirtualized SGSN160へ通知する。これに対して、Virtualized SGSN160は、バルク処理を用いず、セッションの数だけステップS182及びS183を繰り返し実行する。Virtualized SGSN160は、全てのセッションについてVirtualized RNC210へVirtualized SGW120におけるVMの削除に関する通知を完了すると、ステップS184においてUpdate PDN Connection Responseメッセージを送信する。
続いて、図42を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図42は、Virtualized SGW120のS11 VM127もしくはS11 VM128が削除される際に実行される処理を示している。なお、図42のステップS191及びS192は、Virtualized SGW120の通信相手が、Virtualized MME100であり、Virtualized SGW120とVirtualized MME100とは、Update Bearer Requestメッセージ及びUpdate Bearer Responseメッセージを用いる。それぞれのメッセージの設定内容は図30と同様であるため詳細な説明を省略する。
続いて、図43を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図43は、図42と同様に、Virtualized SGW120のS11 VM127もしくはS11 VM128が削除される際に実行される処理を示している。また図42は、セッション毎にModify Bearer Requestメッセージを送信している処理について説明したが、図43は、バルク処理を実行する例について説明する。
図43においては、ステップS201においてVirtualized MME100からVirtualized SGW120に対して送信されるCreate Session Requestメッセージへの応答として、Virtualized SGW120は、Virtualized MME100へCreate Session Responseメッセージを送信する(S202)。Virtualized SGW120は、Create Session Responseメッセージに、S11 VM128を用いて設定する複数のセッションに関連付けられたCSIDをVirtualized SGW120へ送信する。
なお、図44のステップS211及びS212は、S11 VM128に設定されるセッションを更新し、Virtualized SGW120の通信先がVirtualized MME100であること以外は、図38と同様であるため詳細な説明を省略する。
続いて、図45を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図45は、Virtualized SGW120のS12 VM131もしくはS12 VM132が削除される際に実行される処理を示している。なお、図45のステップS221〜S224は、ステップS221及びS224において用いられるメッセージがUpdate Bearer Requestメッセージであること以外は、図39と同様であるため詳細な説明を省略する。
続いて、図46を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図46は、図45と同様に、Virtualized SGW120のS12 VM131もしくはS12 VM132が削除される際に実行される処理を示している。また図45は、セッション毎にModify Bearer Requestメッセージを送信している処理について説明したが、図46は、バルク処理を実行する例について説明する。なお、図46のステップS231及びS232は、S12 VM132に設定されるセッションを更新すること以外は、図40と同様であるため詳細な説明を省略する。
また、図47のステップS241〜S244についても、S12 VM132に設定されるセッションを更新すること以外は、図41と同様であるため詳細な説明を省略する。
続いて、図48を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図48は、Virtualized SGW120のS1−U VM129もしくはS1−U VM130が削除される際に実行される処理を示している。なお、図48のステップS251〜S254は、Virtualized SGW120の通信先がVirtualized MME100であり、Virtualized MME100の通信先が、Virtualized eNodeB200である点において、図45と異なる。さらに、ステップS252及びS253において用いられるメッセージがE-RAB MODIFY REQUESTメッセージである点において、図45と異なる。図48において、メッセージに設定される内容等、その他の内容は図45と同様であるため詳細な説明を省略する。
続いて、図49を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図49は、図48と同様に、Virtualized SGW120のS1−U VM129もしくはS1−U VM130が削除される際に実行される処理を示している。また図48は、セッション毎にModify Bearer Requestメッセージを送信している処理について説明したが、図49は、バルク処理を実行する例について説明する。図49のステップS261及びS262は、S1−U VM130に関連づけられたCSIDを通知する以外は、図43のステップS201及びS202と同様であるため詳細な説明を省略する。
また、図50のステップS272〜S274についても、ステップS271及びS274においてバルク処理が行われること以外は、図48と同様であるため詳細な説明を省略する。
続いて、図51を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図51は、Virtualized SGW120のGxx VM121及びGxx VM122が削除される際に実行される処理を示している。なお、図51のステップS281は、V−PCRF52へ、Gxx VMが削除されることをCCRメッセージを用いて通知する。さらに、V−PCRF52は、Virtualized SGW120へ応答としてCCAメッセージを送信する(S282)。
続いて、図52を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図52は、Virtualized PGW140のS5/S8−C VM149もしくはS5/S8−C VM150が削除される際に実行される処理を示している。なお、図52は、図30において説明した処理に関して、それぞれの信号の送信元と送信先とが入れ替わっている点以外はすべて同様の内容であるため詳細な説明を省略する。
続いて、図53を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図53は、Virtualized PGW140のS5/S8−C VM149もしくはS5/S8−C VM150が削除される際に実行される処理を示している。図53においては、バルク処理を実行するために、Virtualized PGW140が、ステップS301において送信されたCreate Session Requestメッセージの応答として、Create Session ResponseメッセージをVirtualized SGW120へ送信する(S302)。Virtualized PGW140は、Create Session Responseメッセージに、S5/S8−C VM150に関連付けられたCSIDを設定する。
続いて、図54を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図54は、Virtualized PGW140のS5/S8−C VM150が削除される際に実行される処理を示している。なお、図54は、図32において説明した処理に関して、それぞれの信号の送信元と送信先とが入れ替わっている点以外はすべて同様の内容であるため詳細な説明を省略する。
続いて、図55を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図55は、Virtualized PGW140のS5/S8−U VM151もしくはS5/S8−U VM152が削除される際に実行される処理を示している。なお、図55は、図33において説明した処理に関して、それぞれの信号の送信元と送信先とが入れ替わっている点以外はすべて同様の内容であるため詳細な説明を省略する。
続いて、図56及び図57を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図56及び図57は、Virtualized PGW140のS5/S8−U VM152が削除される際に実行される処理を示している。なお、図56は、図34において説明した処理に関して、それぞれの信号の送信元と送信先とが入れ替わっている点以外はすべて同様の内容であるため詳細な説明を省略する。さらに、なお、図57は、図35において説明した処理に関して、それぞれの信号の送信元と送信先とが入れ替わっている点以外はすべて同様の内容であるため詳細な説明を省略する。
続いて、図58を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図58は、Virtualized PGW140のSGi VM147もしくはSGi VM148が削除される際に実行される処理を示している。Virtualized PGW140は、SGi VM1の削除を、Update routing tableメッセージに設定して、オペレータネットワーク18に含まれるTDFもしくはSDN等へ送信する(S351)。さらに、Virtualized PGW140は、Update routing tableメッセージの応答としてUpdate routing acknowledgeメッセージを受信する(S352)。
続いて、図59を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図59は、Virtualized PGW140のGx VM141〜Gx VM143のいずれかが削除される際に実行される処理を示している。図59の処理は、Gx VM141〜Gx VM143のいずれかを削除する以外は、図51と同様であるため詳細な説明を省略する。
続いて、図60を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図60は、Virtualized PGW140のGy/Gz VM144〜Gy/Gz VM146のいずれかが削除される際に実行される処理を示している。Virtualized PGW140は、OCS58へVMを削除した後の移動後のVMを設定したNotify Requestメッセージを送信する(S371)。Virtualized PGW140は、OCS58から、Notify Requestメッセージの応答として、Notify Answerメッセージを受信する(S372)。また、図61についても、図60と同様に、Virtualized PGW140のGy/Gz VM144〜Gy/Gz VM146のいずれかが削除される際に実行される処理を示している。図61においては、Virtualized PGW140の通信先が、OFCS60となっている。
続いて、図62を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図62は、Virtualized SGSN160のS4−C VM161もしくはS4−C VM162が削除される際に実行される処理を示している。なお、図62は、図36において説明した処理に関して、それぞれの信号の送信元と送信先とが入れ替わっている点以外はすべて同様の内容であるため詳細な説明を省略する。
続いて、図63及び図64を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図63及び図64は、Virtualized SGSN160のS4−C VM162が削除される際に実行される処理を示している。なお、図63は、図37において説明した処理に関して、それぞれの信号の送信元と送信先とが入れ替わっている点以外はすべて同様の内容であるため詳細な説明を省略する。さらに、図64は、図38において説明した処理に関して、それぞれの信号の送信元と送信先とが入れ替わっている点以外はすべて同様の内容であるため詳細な説明を省略する。
続いて、図65を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図65は、Virtualized SGSN160のS4−U VM169もしくはS4−U VM170が削除される際に実行される処理を示している。なお、図62は、図39において説明したVirtualized SGSN160及びVirtualized PGW140の間の通信である、ステップS161及びS164に関して、それぞれの信号の送信元と送信先とが入れ替わっている点以外はすべて同様の内容であるため詳細な説明を省略する。
続いて、図66及び図67を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図66及び図67は、Virtualized SGSN160のS4−U VM170が削除される際に実行される処理を示している。なお、図66は、図40において説明した処理に関して、それぞれの信号の送信元と送信先とが入れ替わっている点以外はすべて同様の内容であるため詳細な説明を省略する。さらに、図67は、図41において説明したVirtualized SGSN160及びVirtualized PGW140の間の通信である、ステップS181及びS184に関して、それぞれの信号の送信元と送信先とが入れ替わっている点以外はすべて同様の内容であるため詳細な説明を省略する。
続いて、図68を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図68は、Virtualized SGSN160のIu−C VM173もしくはIu−C VM174が削除される際に実行される処理を示している。
Virtualized SGSN160は、Virtualized RNC210へ、Iu UPDATE REQUESTメッセージを送信する(S451)。Virtualized SGSN160は、Iu−C VM173もしくはIu−C VM174を削除した後のセッションの移動先のVMに関する情報を、Iu UPDATEREQUESTメッセージに設定する。次に、Virtualized SGSN160は、Iu UPDATEREQUESTメッセージの応答として、Iu UPDATE ACKNOWLEDGEメッセージを受信する(S452)。
続いて、図69を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図69は、Virtualized SGSN160のIu−U VM175もしくはIu−U VM176が削除される際に実行される処理を示している。
Virtualized SGSN160は、Virtualized RNC210へ、RELOCATION REQUESTメッセージを送信する(S461)。Virtualized SGSN160は、Iu−U VM175もしくはIu−U VM176を削除した後のセッションの移動先のVMに関する情報を、RELOCATION REQUESTメッセージに設定する。次に、Virtualized SGSN160は、RELOCATION REQUESTメッセージの応答として、RELOCATION REQUEST ACKNOWLEDGEメッセージを受信する(S462)。
続いて、図70及び図71を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図70及び図71は、Virtualized SGSN160のIu−U VM176が削除される際に実行される処理を示している。
図70においては、Virtualized SGSN160は、Virtualized RNC210へRAB ASSIGNMENT REQUESTメッセージを送信する(S471)。Virtualized SGSN160は、RAB ASSIGNMENT REQUESTメッセージに、Iu−U VM176に関連付けられたCSIDを設定する。Virtualized SGSN160は、RAB ASSIGNMENT REQUESTメッセージの応答として、RAB ASSIGNMENT RESPONSEメッセージを受信する(S472)。
図71においては、Virtualized SGSN160及びVirtualized RNC210が、Update PDN Connection Set Requestメッセージ及びUpdate PDN Connection Responseメッセージを用いて、Iu−U VM176の削除に関するバルク処理を実行していることを示している。
続いて、図72を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図72は、Virtualized SGSN160のGr/S6d VM167もしくはGr/S6d VM168が削除される際に実行される処理を示している。なお、図72は、図28におけるVirtualized MME100をVirtualized SGSN160として説明した処理と同様の内容であるため詳細な説明を省略する。また、図73は、図72において用いたNotify Requestメッセージ及びNotify Answerメッセージのかわりに、Any Time Modification Requestメッセージ及びAny Time Modification Responseメッセージを用いている。
続いて、図74を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図74は、Virtualized SGSN160のGn−C VM163もしくはGn−C VM164が削除される際に実行される処理を示している。
Virtualized SGSN160は、Virtualized GGSN180へ、Update PDP context Requestメッセージを送信する(S511)。Virtualized SGSN160は、Gn−C VM163もしくはGn−C VM164を削除した後のセッションの移動先のVMに関する情報を、Update PDP context Requestメッセージに設定する。次に、Virtualized SGSN160は、Update PDP context Requestメッセージの応答として、Update PDP context Responseメッセージを受信する(S512)。
続いて、図75及び図76を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図75及び図76は、Virtualized SGSN160のGn−C VM164が削除される際に実行される処理を示している。
図75においては、Virtualized SGSN160は、Virtualized GGSN180へCreate PDP context Requestメッセージを送信する(S521)。Virtualized SGSN160は、Create PDP context Requestメッセージに、Gn−C VM164に関連付けられたCSIDを設定する。Virtualized SGSN160は、Create PDP context Requestメッセージの応答として、Create PDP context Responseメッセージを受信する(S522)。
図76においては、Virtualized SGSN160及びVirtualized GGSN180が、Update PDN Connection Set Requestメッセージ及びUpdate PDN Connection Responseメッセージを用いて、Gn−C VM164の削除に関するバルク処理を実行していることを示している。
続いて、図77を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図77は、Virtualized SGSN160のGn−U VM165もしくはGn−U VM166が削除される際に実行される処理を示している。なお、図77は、図74の処理において、Gn−C VMを更新する処理のかわりにGn−U VMを更新する処理とした動作と同様であるため詳細な説明を省略する。
続いて、図78及び図79を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図78及び図79は、Virtualized SGSN160のGn−U VM166が削除される際に実行される処理を示している。なお、図78及び図79は、Gn−U VMを更新する点以外は、図75及び図76と同様であるため詳細な説明を省略する。
続いて、図80を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図80は、Virtualized SGSN160のGs VM171もしくはGs VM172が削除される際に実行される処理を示している。なお、図80は、Gs VMを更新する点以外は、図29と同様であるため詳細な説明を省略する。
続いて、図81を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図81は、Virtualized GGSN180のGn−C VM189もしくはGn−C VM190が削除される際に実行される処理を示している。なお、図81は、図74において説明した処理に関して、それぞれの信号の送信元と送信先とが入れ替わっている点以外はすべて同様の内容であるため詳細な説明を省略する。
続いて、図82及び図83を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図82及び図83は、Virtualized GGSN180のGn−C VM190が削除される際に実行される処理を示している。
図82においては、Virtualized SGSN160は、Virtualized GGSN180へCreate PDP context Requestメッセージを送信する(S591)。次に、Virtualized GGSN180は、Virtualized SGSN160へCreate PDP context Requestメッセージの応答としてCreate PDP context Responseメッセージを送信する(S592)。Virtualized GGSN180は、Create PDP context Responseメッセージに、Gn−C VM190に関連付けられたCSIDを設定する。
図83においては、Virtualized SGSN160及びVirtualized GGSN180が、Update PDN Connection Set Requestメッセージ及びUpdate PDN Connection Responseメッセージを用いて、Gn−C VM190の削除に関するバルク処理を実行していることを示している。
続いて、図84を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図84は、Virtualized GGSN180のGn−U VM191もしくはGn−U VM192が削除される際に実行される処理を示している。なお、図84は、図77において説明した処理に関して、それぞれの信号の送信元と送信先とが入れ替わっている点以外はすべて同様の内容であるため詳細な説明を省略する。
続いて、図85及び図86を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図85及び図86は、Virtualized GGSN180のGn−U VM192が削除される際に実行される処理を示している。
図85は、Virtualized GGSN180が、Gn−U VM192に関するCSIDをVirtualized SGSN160へ送信する以外は、図82と同様であるため詳細な説明を省略する。
図86においては、Virtualized SGSN160及びVirtualized GGSN180が、Update PDN Connection Set Requestメッセージ及びUpdate PDN Connection Responseメッセージを用いて、Gn−U VM192の削除に関するバルク処理を実行していることを示している。
続いて、図87を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図87は、Virtualized GGSN180のGi VM187もしくはGi VM188が削除される際に実行される処理を示している。なお、図87は、図58において説明した処理に関して、Virtualized PGW140の代わりにVirtualized GGSN180を用いている点以外はすべて同様の内容であるため詳細な説明を省略する。
続いて、図88を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図88は、Virtualized GGSN180のGx VM181〜Gx VM183のいずれかが削除される際に実行される処理を示している。なお、図88は、図59において説明した処理に関して、Virtualized PGW140の代わりにVirtualized GGSN180を用いている点以外はすべて同様の内容であるため詳細な説明を省略する。
続いて、図89を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図89は、Virtualized GGSN180のGy/Gz VM184〜Gy/Gz VM186のいずれかが削除される際に実行される処理を示している。なお、図89は、図60において説明した処理に関して、Virtualized PGW140の代わりにVirtualized GGSN180を用いている点以外はすべて同様の内容であるため詳細な説明を省略する。
続いて、図90を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図90は、Virtualized GGSN180のGy/Gz VM184〜Gy/Gz VM186のいずれかが削除される際に実行される処理を示している。なお、図90は、図61において説明した処理に関して、Virtualized PGW140の代わりにVirtualized GGSN180を用いている点以外はすべて同様の内容であるため詳細な説明を省略する。
続いて、図91を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図91は、Virtualized eNodeB200のS1−MME VM201〜S1−MME VM203のいずれかが削除される際に実行される処理を示している。
Virtualized eNodeB200は、Virtualized MME100へ、eNB CONFIGURATION UPDATEメッセージを送信する(S681)。Virtualized eNodeB200は、S1−MME VM201〜S1−MME VM203のいずれかを削除した後のセッションの移動先のVMに関する情報を、eNB CONFIGURATION UPDATEメッセージに設定する。次に、Virtualized eNodeB200は、eNB CONFIGURATION UPDATEメッセージの応答として、eNB CONFIGURATION UPDATE ACKNOWLEDGEメッセージを受信する(S682)。
続いて、図92を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図92は、Virtualized eNodeB200のS1−U VM204〜S1−U VM206のいずれかが削除される際に実行される処理を示している。
はじめに、Virtualized eNodeB200は、Virtualized MME100へ、E-RAB MODIFY REQUESTメッセージを送信する(S691)。Virtualized eNodeB200は、S1−U VM204〜S1−U VM206のいずれかを削除した後のセッションの移動先のVMに関する情報を、E-RAB MODIFY REQUESTメッセージに設定する。なお、Virtualized eNodeB200は、E-RAB MODIFY REQUESTメッセージを、S1−MMEインタフェースを介して送信する。
次に、Virtualized MME100は、Virtualized eNodeB200から通知された情報を設定したModify Bearer RequestメッセージをVirtualized SGW120へ送信する(S692)。次に、Virtualized MME100は、Virtualized SGW120から、Modify Bearer Requestメッセージに対する応答としてModify Bearer Responseメッセージを受信する(S693)。次に、Virtualized MME100は、Virtualized eNodeB200へ、E-RAB MODIFY REQUESTメッセージへの応答として、E-RAB MODIFY ACKNOWLEDGEメッセージを送信する(S694)。
続いて、図93及び図94を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図93及び図94は、Virtualized eNodeB200のS1−U VM206が削除される際に実行される処理を示している。
はじめに、Virtualized eNodeB200は、ステップS701において受信したInitial Context Setup Requestメッセージへの応答として、Initial Context Setup ResponseメッセージをVirtualized MME100へ送信する(S702)。Virtualized eNodeB200は、Initial Context Setup Responseメッセージに、S1−U VM206に関連付けられているCSIDを設定する。Virtualized MME100は、Modify Bearer Requestメッセージ(S703)及びModify Bearer Responseメッセージ(S704)を送受信することによって、Virtualized SGW120へ、Virtualized eNodeB200から通知されたCSIDを通知する。
図94においては、Virtualized eNodeB200がS1−U VM206を削除する際に、Virtualized MME100へUpdate PDN Connection Set Requestメッセージを送信する。Virtualized eNodeB200は、削除の対象となるS1−U VM206に関連付けられたCSIDをUpdate PDN Connection Set Requestメッセージに設定する(S711)。
次に、Virtualized MME100は、CSIDが設定されたUpdate PDN Connection Set Requestメッセージを受信した場合、CSIDに関連付けられている複数のセッションごとにModify Bearer RequestメッセージをVirtualized SGW120へ送信し(S712)、その応答として、Modify Bearer Responseメッセージを受信する(S713)。つまり、Virtualized MME100は、すべてのセッションに関する処理が完了するまで、ステップS712及びS713を繰り返す。
Virtualized MME100は、すべてのセッションに関する処理が完了すると、Update PDN Connection Response」メッセージをVirtualized eNodeB200へ送信する(S714)。
続いて、図95を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図95は、Virtualized RNC210のIu−C VM211〜Iu−C VM213のいずれかが削除される際に実行される処理を示している。なお、図95は、図68において説明した処理に関して、それぞれの信号の送信元と送信先とが入れ替わっている点以外はすべて同様の内容であるため詳細な説明を省略する。
続いて、図96を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図96は、Virtualized RNC210のIu−U VM214〜Iu−U VM216のいずれかが削除される際に実行される処理を示している。なお、図96は、図69において説明した処理に関して、それぞれの信号の送信元と送信先とが入れ替わっている点以外はすべて同様の内容であるため詳細な説明を省略する。
続いて、図97及び図98を用いて本発明の実施の形態2にかかるセッション情報更新処理の流れについて説明する。図97及び図98は、Virtualized RNC210のIu−U VM216が削除される際に実行される処理を示している。
図97においては、はじめに、Virtualized RNC210は、ステップS741において受信したRAB Assign Requestメッセージへの応答として、RAB Assign ResponseメッセージをVirtualized SGSN160へ送信する(S742)。Virtualized RNC210は、RAB Assign Responseメッセージに、Iu−U VM216に関連付けられているCSIDを設定する。
図98においては、Virtualized RNC210とVirtualized SGSN160との間のバルク処理について示している。なお、図98は、図71において説明した処理に関して、それぞれの信号の送信元と送信先とが入れ替わっている点以外はすべて同様の内容であるため詳細な説明を省略する。
以上説明したように、本発明の実施の形態2にかかる通信処理を用いることによって、あるVMを削除する際に、対向するノード装置に対して、セッションの移動後のVMを通知することができる。これによって、対向するノード装置は、VMが変更されたノード装置に対して、セッションの移動後のVMに対して通信を行うことができる。そのため、隣接するノード装置においてVMの移動処理を実行することができるため、VMの移動にともない、端末装置に対してDetach等の処理を実行させる必要がない。これによって、Detach等の処理を実行する必要がない分、通信ネットワーク内に発生する制御信号の数を減少させることができる。
上述の実施の形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、それぞれの図において説明した処理の流れを、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。
上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2014年2月13日に出願された日本出願特願2014−25566を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1 通信装置
2 通信装置
3 VM
4 VM
5〜8 通信リソース
10 UE
11 E−UTRAN
12 MME
13 SGW
14 SGSN
15 HSS
16 PGW
17 PCRF
18 オペレータネットワーク
21 HSS
22 PGW
23 PCRF
24 オペレータネットワーク
31 TE
32 MT
33 UTRAN
34 SGSN
35 TE
36 MT
37 BSS
38 SGSN
39 GGSN
40 GGSN
41 MSC/VLR
42 SMS−GMSC、SMS−IWMSC
43 SMS−SC
44 gsmSCF
45 CGF
46 EIR
47 Billing System
48 TE
49 HLR
51 BBERF
52 V−PCRF
53 SPR
54 H−PCRF
55 PCEF
56 Gateway
57 AF
58 OCS
59 TDF
60 OFCS
71 UE
72 E−UTRAN
73 GERAN
74 UTRAN
75 SGSN
76 MME
77 MSC Server
100 Virtualized MME
101〜106 S6a VM
107、108 SGs VM
109〜111 S1−MME VM
120 Virtualized SGW
121、122 Gxx VM
123、124 S5/S8−C VM
125、126 S5/S8−U VM
127、128 S11 VM
129、130 S1−U VM
131、132 S12 VM
140 Virtualized PGW
141〜143 Gx VM
144、145 Gy/Gz VM
146 Gy/Gz VM
147、148 SGi VM
149、150 S5/S8−C VM
151、152 S5/S8−U VM
160 Virtualized SGSN
161、162 S4−C VM
163、164 Gn−C VM
165、166 Gn−U VM
167、168 Gr/S6d VM
169、170 S4−U VM
171、172 Gs VM
173、174 Iu−C VM
175、176 Iu−U VM
180 Virtualized GGSN
181〜183 Gx VM
184、185 Gy/Gz VM
186 Gy/Gz VM
187、188 Gi VM
189、190 Gn−C VM
191、192 Gn−U VM
200 Virtualized eNodeB
201〜203 S1−MME VM
204〜206 S1−U VM
207 LTE−Uu
210 Virtualized RNC
211〜213 Iu−C VM
214〜216 Iu−U VM
217 Uu

Claims (19)

  1. 第1の通信装置と、
    前記第1の通信装置との間に設定される複数のセッションを複数のVM(Virtual Machine)を用いて制御する第2の通信装置と、を備え、
    前記第2の通信装置は、
    前記第1の通信装置と前記複数のVMに含まれる第1のVMとの間において制御する複数のセッションを、前記複数のVMに含まれ、前記第1のVMとは異なる第2のVMにおいて制御すると決定したことを契機として、前記第2のVMにおいて用いられる識別情報を前記第1の通信装置へ通知し、セッションを更新する、通信システム。
  2. 前記第2の通信装置は、
    前記複数のセッション毎に、前記第2のVMにおいて用いられる識別情報を前記第1の通信装置へ通知する、請求項1に記載の通信システム。
  3. 前記第2の通信装置は、
    前記複数のセッションに共通のグループ識別情報を設定し、前記グループ識別情報が設定された前記複数のセッションを新たに制御する前記第2のVMにおいて用いられる識別情報を、前記グループ識別情報と関連づけて前記第1の通信装置へ通知する、請求項1に記載の通信システム。
  4. 前記複数のセッションは、U-Plane用セッションと、C-Plane用セッションを含み、
    前記第2の通信装置は、
    前記第1のVMが制御する前記U-Plane用セッションを、前記第2のVMが制御することを契機として、前記C-Plane用セッションを介して、前記第2のVMにおいて用いられる識別情報を前記第1の通信装置へ通知する、請求項1乃至3のいずれか1項に記載の通信システム。
  5. 前記C-Plane用セッションを介して前記第1の通信装置及び前記第2の通信装置と接続する第3の通信装置をさらに備え、
    前記第2の通信装置は、
    前記第1の通信装置との間に設定されている前記U-Plane用セッションを、前記第2のVMが制御することを契機として、前記第3の通信装置との間に設定されている前記C-Plane用セッションを介して、前記第2のVMにおいて用いられる識別情報を前記第1の通信装置へ通知する、請求項4に記載の通信システム。
  6. 前記第2のVMにおいて用いられる識別情報は、IPアドレスもしくはTEID(Tunnel Endpoint ID)である、請求項1乃至5のいずれか1項に記載の通信システム。
  7. 前記第2の通信装置は、
    対向する装置と接続する際に用いられるインタフェース毎に異なるVMを有する、請求項1乃至6のいずれか1項に記載の通信システム。
  8. 前記VMは、
    前記第2の通信装置において用いられる複数の通信リソースを有する、請求項7に記載の通信システム。
  9. 前記第1及び第2の通信装置は、3GPPにおいて規定された通信システムを構成する、請求項1乃至8のいずれか1項に記載の通信システム。
  10. 他の通信装置との間に設定される複数のセッションを複数のVMを用いて制御し、前記他の通信装置と前記複数のVMに含まれる第1のVMとの間において制御する前記複数のセッションを、前記複数のVMに含まれ、前記第1のVMとは異なる第2のVMにおいて制御すると決定したことを契機として、前記第2のVMにおいて用いられる識別情報を前記他の通信装置へ通知しセッションを更新する制御手段を備える、通信装置。
  11. 前記制御手段は、
    前記複数のセッション毎に、前記第2のVMにおいて用いられる識別情報を前記他の通信装置へ通知する、請求項10に記載の通信装置。
  12. 前記制御手段は、
    前記複数のセッションに共通のグループ識別情報を設定し、前記グループ識別情報が設定された前記複数のセッションを新たに制御する前記第2のVMにおいて用いられる識別情報を、前記グループ識別情報と関連づけて前記他の通信装置へ通知する、請求項11に記載の通信装置。
  13. 前記複数のセッションは、U-Plane用セッションと、C-Plane用セッションを含み、
    前記制御手段は、
    前記第1のVMが制御する前記U-Plane用セッションを、前記第2のVMが制御することを契機として、前記C-Plane用セッションを介して、前記第2のVMにおいて用いられる識別情報を前記他の通信装置へ通知する、請求項10乃至12のいずれか1項に記載の通信装置。
  14. 他の通信装置との間に設定される複数のセッションを複数のVMを用いて制御し、
    前記他の通信装置と前記複数のVMに含まれる第1のVMとの間において制御する前記複数のセッションを、前記複数のVMに含まれ、前記第1のVMとは異なる第2のVMにおいて制御すると決定し、
    前記第2のVMにおいて用いられる識別情報を前記他の通信装置へ通知し、セッションを更新する、通信方法。
  15. 前記第2のVMにおいて用いられる識別情報を前記他の通信装置へ通知する際に、前記複数のセッション毎に、前記第2のVMにおいて用いられる識別情報を前記他の通信装置へ通知する、請求項14に記載の通信方法。
  16. 前記第2のVMにおいて用いられる識別情報を前記他の通信装置へ通知する際に、前記複数のセッションに共通のグループ識別情報を設定し、前記グループ識別情報が設定された前記複数のセッションを新たに制御する前記第2のVMにおいて用いられる識別情報を、前記グループ識別情報と関連づけて前記他の通信装置へ通知する、請求項14に記載の通信方法。
  17. 前記複数のセッションは、U-Plane用セッションと、C-Plane用セッションを含み、
    前記第2のVMにおいて用いられる識別情報を前記他の通信装置へ通知する際に、前記第1のVMが制御する前記U-Plane用セッションを、前記第2のVMが制御することを契機として、前記C-Plane用セッションを介して、前記第2のVMにおいて用いられる識別情報を前記他の通信装置へ通知する、請求項14に記載の通信方法。
  18. 前記第2のVMにおいて用いられる識別情報は、IPアドレスもしくはTEID(Tunnel Endpoint ID)である、請求項14に記載の通信方法。
  19. 前記複数のVMは、対向する装置と接続する際に用いられるインタフェース毎に異なるVMである、請求項14に記載の通信方法。
JP2015562720A 2014-02-13 2015-01-30 通信システム、通信装置、及び通信方法 Active JP6508063B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014025566 2014-02-13
JP2014025566 2014-02-13
PCT/JP2015/000427 WO2015122143A1 (ja) 2014-02-13 2015-01-30 通信システム、通信装置、通信方法及びプログラムが格納された非一時的なコンピュータ可読媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019071835A Division JP6819715B2 (ja) 2014-02-13 2019-04-04 移動通信システム、通信装置、及び通信方法

Publications (2)

Publication Number Publication Date
JPWO2015122143A1 JPWO2015122143A1 (ja) 2017-03-30
JP6508063B2 true JP6508063B2 (ja) 2019-05-08

Family

ID=53799896

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015562720A Active JP6508063B2 (ja) 2014-02-13 2015-01-30 通信システム、通信装置、及び通信方法
JP2019071835A Active JP6819715B2 (ja) 2014-02-13 2019-04-04 移動通信システム、通信装置、及び通信方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019071835A Active JP6819715B2 (ja) 2014-02-13 2019-04-04 移動通信システム、通信装置、及び通信方法

Country Status (8)

Country Link
US (4) US10057355B2 (ja)
EP (1) EP3107274B1 (ja)
JP (2) JP6508063B2 (ja)
KR (1) KR20160122236A (ja)
CN (1) CN106031140B (ja)
CA (1) CA2939468A1 (ja)
RU (1) RU2697735C2 (ja)
WO (1) WO2015122143A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9596628B2 (en) 2013-10-31 2017-03-14 Intel Corporation Gateway arrangements for wireless communication networks
WO2017035706A1 (zh) * 2015-08-28 2017-03-09 华为技术有限公司 一种用户数据处理装置、方法及系统
US10049666B2 (en) * 2016-01-06 2018-08-14 Google Llc Voice recognition system
KR102126223B1 (ko) * 2016-05-26 2020-06-24 한국전자통신연구원 이동통신 코어 망에서의 시그널링 방법 및 그 시스템
US10893425B2 (en) * 2017-02-24 2021-01-12 Telefonaktiebolaget Lm Ericsson (Publ) Dynamic reconfiguration of virtualized network function network connectivity
AU2018244293A1 (en) * 2017-03-28 2019-09-05 Netapp, Inc. Methods and systems for providing wake-on-demand access to session servers
US11122452B2 (en) * 2019-04-15 2021-09-14 Netscout Systems, Inc System and method for load balancing of network packets received from a MME with smart filtering

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL142363A0 (en) * 1998-10-02 2002-03-10 Ibm System and method for providing network coordinated conversational services
RU2331985C2 (ru) * 2003-01-21 2008-08-20 Квэлкомм Флэрион Текнолоджиз, Инк. Способ и устройство для макроразнесения нисходящей линии связи в сетях сотовой связи
WO2008037279A1 (de) * 2006-09-27 2008-04-03 Siemens Home And Office Communication Devices Gmbh & Co. Kg Verfahren zur erweiterung von telekommunikationsdiensten sowie zugehöriges telekommunikationssystem
KR101375474B1 (ko) * 2007-09-13 2014-03-20 삼성전자주식회사 인터넷 프로토콜을 이용하는 통신 장치 및 방법
JP5121624B2 (ja) 2008-08-08 2013-01-16 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び回線交換局
CN101730124A (zh) 2008-10-29 2010-06-09 华为技术有限公司 恢复业务的方法、装置和系统
JP5204855B2 (ja) * 2008-12-26 2013-06-05 シャープ株式会社 制御局、移動局及び移動通信システム
US8264956B2 (en) 2009-02-27 2012-09-11 Cisco Technology, Inc. Service redundancy in wireless networks
US8984507B2 (en) * 2010-04-26 2015-03-17 International Business Machines Corporation Cross architecture virtual machine migration
US8468550B2 (en) * 2010-06-18 2013-06-18 At&T Intellectual Property I, L.P. Mobile devices having plurality of virtual interfaces
EP2650843A4 (en) 2010-12-09 2018-03-28 Samsung Electronics Co., Ltd. Image processor, lighting processor and method therefor
KR20120084641A (ko) 2011-01-20 2012-07-30 엘지에릭슨 주식회사 Mme 백업 장치 및 방법
CN102612013A (zh) * 2011-01-20 2012-07-25 华为终端有限公司 基于组的机器类型通信mtc设备的位置管理方法和设备
EP2665228B1 (en) * 2011-04-07 2020-05-20 Huawei Technologies Co., Ltd. Method for adjusting resources dynamically and scheduling device
US10833994B2 (en) * 2011-06-01 2020-11-10 Ntt Docomo, Inc. Enhanced local access in mobile communications
US9235856B2 (en) * 2011-11-10 2016-01-12 Verizon Patent And Licensing Inc. Providing overlay networks via elastic cloud networking
BR112014017934A8 (pt) 2012-01-24 2017-07-11 Ericsson Telefon Ab L M Recuperação de mme
JP5862359B2 (ja) * 2012-02-23 2016-02-16 日本電気株式会社 シンクライアントシステム、接続管理サーバ、接続管理方法、及び接続管理プログラム
US8782008B1 (en) * 2012-03-30 2014-07-15 Emc Corporation Dynamic proxy server assignment for virtual machine backup
JP5888408B2 (ja) * 2012-04-27 2016-03-22 日本電気株式会社 通信システム、経路制御方法及び経路制御装置
JP5579224B2 (ja) * 2012-05-02 2014-08-27 株式会社Nttドコモ 移動体通信システム、呼処理ノード及び通信制御方法
JP5537600B2 (ja) * 2012-05-15 2014-07-02 株式会社Nttドコモ 制御ノード及び通信制御方法
JP2013258648A (ja) * 2012-06-14 2013-12-26 Nec Commun Syst Ltd 移動通信システム、ゲートウェイ装置、セッション管理装置及び輻輳制御方法
US10231120B2 (en) * 2012-10-16 2019-03-12 Cisco Technology, Inc. Offloaded security as a service
CN103238345A (zh) 2012-10-31 2013-08-07 华为技术有限公司 一种基于移动管理实体池MME Pool的通信方法、设备及系统
CN103826326B (zh) * 2012-11-19 2019-05-07 中兴通讯股份有限公司 本地ip访问连接释放的方法及装置、移动管理单元、无线侧网元
US9098322B2 (en) * 2013-03-15 2015-08-04 Bmc Software, Inc. Managing a server template
WO2014169811A1 (en) 2013-04-16 2014-10-23 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for handling a failure in a communications network
US9973375B2 (en) * 2013-04-22 2018-05-15 Cisco Technology, Inc. App store portal providing point-and-click deployment of third-party virtualized network functions
US9781632B2 (en) * 2013-04-22 2017-10-03 Nokia Solutions And Networks Management International Gmbh Interaction and migration of EPC towards virtualized mobile backhaul/sharing of RAT (eNB, RNC, BSC)
US9642077B2 (en) 2013-10-23 2017-05-02 Cisco Technology, Inc. Node selection in virtual evolved packet core

Also Published As

Publication number Publication date
US10057355B2 (en) 2018-08-21
US20170195431A1 (en) 2017-07-06
KR20160122236A (ko) 2016-10-21
JPWO2015122143A1 (ja) 2017-03-30
US20200036800A1 (en) 2020-01-30
EP3107274B1 (en) 2020-12-16
EP3107274A1 (en) 2016-12-21
WO2015122143A1 (ja) 2015-08-20
CN106031140A (zh) 2016-10-12
JP6819715B2 (ja) 2021-01-27
JP2019140690A (ja) 2019-08-22
US20220191293A1 (en) 2022-06-16
US20190190994A1 (en) 2019-06-20
US11303711B2 (en) 2022-04-12
CN106031140B (zh) 2019-05-14
CA2939468A1 (en) 2015-08-20
RU2016136355A (ru) 2018-03-16
RU2697735C2 (ru) 2019-08-19
RU2016136355A3 (ja) 2018-10-22
EP3107274A4 (en) 2017-09-20
US11778046B2 (en) 2023-10-03

Similar Documents

Publication Publication Date Title
JP6819715B2 (ja) 移動通信システム、通信装置、及び通信方法
JP6819572B2 (ja) 通信方法及び通信システム
JP6861940B2 (ja) Ranを統合された免許が不要なスペクトルの区別
TWI517725B (zh) 使用用戶平面壅塞(upcon)容器報告用戶平面壅塞
CN107005460B (zh) 一种网关配置方法和网关设备
WO2015136875A1 (ja) 通信装置およびトラフィック制御方法
EP2819455A1 (en) Off-path notification of RAN congestion information in an EPS network
WO2020001208A1 (zh) 一种速率调整方法及其装置、系统
KR20140075826A (ko) 패킷 기반의 이동통신 시스템에서 데이터 트래픽을 제어하기 위한 장치 및 그 방법
CN102611696B (zh) 一种策略信息的传输方法和设备
JP6901278B2 (ja) 通信システム、および、通信方法
EP3364610B1 (en) Method, device and system for deploying service stream forwarding function
EP3567886B1 (en) Downlink data transmission method and device
WO2016152072A1 (ja) 基地局装置、通信システム、呼処理制御装置、通信方法、呼処理方法及び非一時的なコンピュータ可読媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190318

R150 Certificate of patent or registration of utility model

Ref document number: 6508063

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150