JP6637059B2 - 移動体通信システムのゲートウェイの制御装置 - Google Patents

移動体通信システムのゲートウェイの制御装置 Download PDF

Info

Publication number
JP6637059B2
JP6637059B2 JP2017542563A JP2017542563A JP6637059B2 JP 6637059 B2 JP6637059 B2 JP 6637059B2 JP 2017542563 A JP2017542563 A JP 2017542563A JP 2017542563 A JP2017542563 A JP 2017542563A JP 6637059 B2 JP6637059 B2 JP 6637059B2
Authority
JP
Japan
Prior art keywords
server
servers
control device
performance
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017542563A
Other languages
English (en)
Other versions
JPWO2017056201A1 (ja
Inventor
健太 安川
健太 安川
憲 玉川
憲 玉川
大地 舩渡
大地 舩渡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Soracom Inc
Original Assignee
Soracom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Soracom Inc filed Critical Soracom Inc
Publication of JPWO2017056201A1 publication Critical patent/JPWO2017056201A1/ja
Application granted granted Critical
Publication of JP6637059B2 publication Critical patent/JP6637059B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1031Controlling of the operation of servers by a load balancer, e.g. adding or removing servers that serve requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Description

本発明は、移動体通信システムのゲートウェイの制御装置に関する。
近年、MVNO(仮想移動体通信事業者)により提供される移動体通信サービスが普及しつつある。MVNOは、MNO(移動体通信事業者)が保有する通信設備と、自身のゲートウェイ装置とを利用して、UE(ユーザ装置)に外部ネットワークへのアクセスを提供する。また、AWS(アマゾン・ウェブ・サービス)のようなクラウドサービスも普及しつつある。AWSでは、利用するサーバの性能や台数を短時間で変更できるとともに、クラウド内にプライベートネットワーク(閉域網)を構築することが可能である。
クラウドの特性を利用して、MVNOが提供するゲートウェイ装置をクラウド上に構築し、通信需要に応じてゲートウェイ装置の処理能力を変更することが考えられる。しかし、既存のゲートウェイ装置を単にクラウド上に構築するだけでは、ユーザからの要望に応じたサービスを提供することが困難である。本発明は、クラウド上に移動体通信システムのゲートウェイ装置を構築する際の様々な課題を解決することを目的とする。
本発明の一部の実施形態によれば、移動体通信システムのコアネットワークのエンドポイントとして機能するゲートウェイの制御装置であって、前記ゲートウェイは、ユーザ装置からのデータを受け取る第1サーバと、前記第1サーバが受け取ったデータを外部ネットワークに転送する1つ以上の第2サーバとを含み、前記制御装置は、前記1つ以上の第2サーバの性能を変更する動作と、前記1つ以上の第2サーバの処理状況を監視する動作と、前記1つ以上の第2サーバの処理状況に応じて、前記第1サーバが前記ユーザ装置から受け取ったデータの転送先の第2サーバを前記1つ以上の第2サーバから選択する動作とを行うことを特徴とする制御装置が提供される。
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
添付図面は明細書に含まれ、その一部を構成し、本発明の実施の形態を示し、その記述と共に本発明の原理を説明するために用いられる。
一部の実施形態の移動体通信システムの構成例を説明する図。 一部の実施形態の移動体通信システムの動作例を説明する図。 一部の実施形態の移動体通信システムの管理テーブル例を説明する図。 一部の実施形態の移動体通信システムの構成例を説明する図。 一部の実施形態の移動体通信システムの管理テーブル例を説明する図。 一部の実施形態の移動体通信システムの管理テーブル例を説明する図。 一部の実施形態の制御サーバの動作例を説明する図。 一部の実施形態の移動体通信システムのプロトコル構成例を説明する図。
図1を参照して、本発明の一部の実施形態に係る移動体通信システムの構成について説明する。図1ではLTEに準拠した移動体通信システムについて説明するが、3Gや他の規格に準拠した移動体通信システムに対しても本発明を適用可能である。移動体通信システムは主に、eNB102と、S−GW103と、P−GW104と、制御サーバ107とを備える。eNB102及びS−GW103はMNO(移動体通信事業者)によって提供され、P−GW104及び制御サーバ107はMVNO(仮想移動体通信事業者)によって提供される。P−GW104及び制御サーバ107は、MVNO自身によって構築されてもよいし、MVNOの依頼に従うMVNE(仮想移動体通信サービス提供者)によって構築・運用するものであってもよい。S−GW103は、MNOによって提供される代わりに、MVNOによって提供されてもよい。
UE101は、IMSI(国際移動体加入者識別番号)が割り当てられたデバイスであり、例えば移動体電話、パーソナルコンピュータ、センサ、アクチュエータなどでありうる。IMSIは、デバイスごとに一意に割り当てられた識別情報であり、例えばSIMに格納された状態でデバイスに搭載される。
eNB102は、UE101をS−GW103に接続し、UE101とS−GW103との間でパケットを転送する。eNB102はさらに、UE101に対して、無線リソース管理機能、モビリティ管理機能、スケジューリング機能などを提供する。S−GW103は、UE101からの/UE101へのパケットをルーティングする機能を提供する。S−GW103は、3GネットワークのSGSN(パケット・アクセス制御ノード)に相当する。
P−GW104は、UE101に対して、外部ネットワーク108とのアクセスを提供する機能を有する。P−GW104は、移動体通信システムに含まれるコアネットワークのエンドポイントとして機能するゲートウェイ装置である。外部ネットワーク108は、インターネットなどのパブリックネットワークであってもよいし、個別の企業などによって提供されるプライベートネットワークであってもよい。P−GW104は、3GネットワークのGGSN(パケット・ゲートウェイ・ノード)に相当する。eNB102からP−GW104へのパケットは、GTP(GPRSトンネリング・プロトコル)に従って確立されたトンネル(GTPトンネル)を通じて、カプセル化された状態で転送される。GTPトンネルに代えて、他のL2トンネルが用いられてもよい。
P−GW104は、1つ以上の第1サーバ105と、1つ以上の第2サーバ106とによって構成される。第1サーバ105はS−GW103とに接続されており、S−GW103から受け取ったパケットを1つ以上の第2サーバ106の何れかに転送する。また、第1サーバ105は、第2サーバ106の何れかが受け取ったパケットをS−GW103に転送する。
第2サーバ106は、UE101による通信に対して様々なサービスを提供する。例えば、第2サーバ106は、ネットワーク層における処理を行うNATやアプリケーション層における処理を行うプロキシとして機能する。さらに、第2サーバ106は、UE101の代わりに、画像・動画の処理や、クレデンシャルの付与処理などを行ってもよい。
P−GW104としてS−GW103に同時接続可能なサーバの台数の上限はMNOによって定められている。そこで、本実施形態では、P−GW104を、S−GW103とのパケット(データ)の交換を行うサーバ(第1サーバ105)と、外部ネットワーク108へのアクセス及び様々な付加サービスを提供するサーバ(第2サーバ106)とに分離することによって、第2サーバ106の台数をMNOによる接続台数の上限を超えて増大させることができる。
1つ以上の第1サーバ105のそれぞれ及び1つ以上の第2サーバ106のそれぞれは、クラウド上の仮想マシンであってもよい。さらに、このクラウドは、AWSのようなパブリッククラウドであってもよいし、1つの企業のために構築されたプライベートクラウドであってもよい。クラウドがパブリッククラウドである場合に、1つ以上の第1サーバ105及び1つ以上の第2サーバ106は、クラウド上の仮想プライベートネットワークに属していてもよい。例えば、クラウドがAWSである場合に、VPC(バーチャル・プライベート・クラウド)機能によって仮想プライベートネットワークが構築される。
P−GW104をクラウド上に構築することによって、P−GW104の処理状況に応じて適切なタイミングでP−GW104の性能を変更することができる。P−GW104の性能の変更は、1つのサーバを別のサーバ(元のサーバよりも処理能力が高い又は低いサーバ)に置き換えること(いわゆる、スケールアップ/スケールダウン)によって実現されてもよいし、サーバの台数を変更すること(いわゆる、スケールアウト/スケールイン)によって実現されてもよい。
制御サーバ107は、P−GW104の動作を制御するためのサーバである。制御サーバ107は、クラウド上の仮想マシンであってもよいし、オンプレミスのサーバであってもよい。また、制御サーバ107は、単一のサーバによって構成されてもよいし、複数のサーバによって構成されてもよい。本実施形態では制御サーバ107は第1サーバ105及び第2サーバ106とは別個のサーバである例について説明するが、第1サーバ105の何れか又は第2サーバ106の何れかが制御サーバ107の機能を有してもよい。
制御サーバ107は、1つ以上の第1サーバ105のそれぞれ及び1つ以上の第2サーバ106のそれぞれの処理状況を監視する。監視対象の処理状況として、CPU使用率、メモリ使用率、ネットワーク使用率、平均スループット、GTPのセッション数などがありうる。第1サーバ105の性能を変更するために用いる処理状況の指標と、第2サーバ106の性能を変更するために用いる処理状況の指標とは互いに異なっていてもよい。第1サーバ105は、第2サーバ106へパケットを転送する機能を行うので、ネットワーク性能がボトルネックになりやすい。そこで、制御サーバ107は、ネットワーク性能(例えば、ネットワーク使用率、平均スループットなど)を指標として第1サーバ105の性能を変更してもよい。また、第2サーバ106は、パケットに対して様々な処理を行うので、計算性能がボトルネックになりやすい。そこで、制御サーバ107は、計算性能(例えば、CPU使用率、メモリ使用率など)を指標として第1サーバ105の性能を変更してもよい。
制御サーバ107は、P−GW104の性能の変更を、P−GW104の処理状況によらずに行ってもよい。例えば、制御サーバ107は、移動通信システムの管理者又はユーザからの指示に応じてP−GW104の性能を変更してもよい。これに代えて、制御サーバ107は、あらかじめスケジュールされた設定に従って自動的にP−GW104の性能を変更してもよい。
続いて、図7を参照して、図1の移動体通信システムのUプレーン(ユーザプレーン)のプロトコル構成の一例について説明する。UE101と第2サーバ106との間にエンドツーエンドでGTPトンネル701が確立される。UE101から送信されたパケットは、GTPトンネル701を通じて第2サーバ106へ転送される。第2サーバ106には、UE101とのIP接続702で用いられるIPアドレス(以下、「ユーザIPアドレス」と呼ぶ。)と、第1サーバ105とのIP接続703で用いられるIPアドレス(以下、「トランスポートIPアドレス」と呼ぶ。)が割り当てられる。IP接続702を通じてUE101からのIPパケットが転送され、IP接続703を通じて第1サーバ105からのGTPパケットが転送される。
クラウドサービスによっては、仮想プライベートネットワーク内の仮想マシン同士で通信するために、仮想プライベートネットワークに割り当てられたサブネットワーク内のIPアドレスを各仮想マシンに設定する必要がある。このサブネットワーク内のIPアドレスの個数の上限はクラウドサービスによって定められている。UE101にこのサブネットワーク内のIPアドレスを与えてしまうと、移動体通信システムに接続可能なUE101の台数が、仮想プライベートネットワーク内のIPアドレスの個数によって制限されてしまう。そこで、本実施形態では、UE101には仮想環境のサブネット内のアドレスとは無関係なアドレスを割り当て、UE101がGTPトンネルの終端を行う第2サーバ106の外とIP通信を行う場合には適宜そのノードに割当てられた仮想環境のアドレスでNATを行う。また、第2サーバ106では、第1サーバ105が第2サーバ106にアクセスするためのトランスポートIPアドレスとして、仮想プライベートネットワークに割り当てられたサブネットワーク内のIPアドレスが設定され、UE101が第2サーバ106にアクセスするためのユーザIPアドレスとして、仮想プライベートネットワークには制限されないIPアドレスが設定される。ユーザIPアドレスをGTPトンネルの終端を行う第2サーバ106に追加で割り当てることで、UE101から第2サーバ106のユーザIPアドレスへの通信はNATされる必要がなく第2サーバ106に着信できる。
続いて、図2を参照して、図1の移動体通信システムの動作の一例について説明する。この動作は、UE及び各サーバのCPU等のプロセッサがプログラムを実行することによって行われてもよい。これに代えて、UE及び各サーバが、以下の動作を実行する回路(例えば、ASIC)を備えてもよい。
S1で、UE101は、eNB102にアタッチし、P−GW104とのセッションを生成するようにコアネットワークに対して要求する。UE101は、この要求に自身のIMSI(「IMSI_A」とする。)を含める。S−GW103は、1つ以上の第1サーバ105の何れかとの間にCプレーン用のGTPトンネル(GTP−C)を確立し、このGTPトンネルを通じてUE101からの要求を第1サーバ105に転送する。例えば、S−GW103は、S−GW103に接続されている1つ以上の第1サーバ105から1つの第1サーバ105をラウンドロビンで選択する。
第1サーバ105は、UE101からの要求を受け取ると、顧客情報を参照して、要求に含まれるIMSIに対してセッションを確立してよいか否かを判定する。この判定は、第1サーバ105が顧客情報を参照することによって行ってもよいし、第1サーバ105から依頼された制御サーバ107が行ってもよい。セッションを確立してもよい場合に、第1サーバ105は、S2で、UE101にIPアドレス(「172.24.240.100」とする。)を割り当て、このIPアドレスをUE101に返す。
また、S2において、第1サーバ105は、制御サーバ107に第2サーバ106の割り当てを要求する。この要求に応じて、制御サーバ107は、1つ以上の第2サーバ106のうちの1つの第2サーバ106を選択し、この第2サーバ106のトランスポートIPアドレスを第1サーバ105へ返す。制御サーバ107は、1つ以上の第2サーバ106の処理状況に応じて1つの第2サーバ106(例えば、1番負荷が少ないサーバ)を選択してもよい。第1サーバ105は、UE101と、選択された第2サーバ106との間にUプレーン用のGTPトンネル(GTP−U)を確立する。さらに、第1サーバ105は、UE101のIMSIと、UE101に割り当てたIPアドレスとのペアに関する情報を各第2サーバ106に対して通知する。この通知は、第1サーバ105から第2サーバ106に対して直接に行われてもよいし、制御サーバ107を通じて行われてもよい。例えば、第1サーバ105はIMSIとIPアドレスのペアに関する情報を制御サーバ107に登録し、第2サーバ105が制御サーバ107からこの情報を読み出してもよい。
S3で、UE101は、第2サーバ106のユーザIPアドレス(「169.254.254.169」とする。)に向けたHTTPリクエストを、GTPトンネルを通じて第1サーバ105へ送信する。UE101は、このHTTPリクエストの送信元IPアドレスに、S2で割り当てられたIPアドレス(「172.24.240.100」)を設定する。第2サーバ106のユーザIPアドレスは、S1の動作を開始する前にUE101に保存されていてもよいし、S2で第1サーバ105からUE101に通知されてもよい。複数の第2サーバ106のユーザIPアドレスとして単一のIPアドレスが共通に設定されてもよい。
S4で、第1サーバ105は、第1サーバ105は、GTPトンネルを通じてUE101からGTPパケットを、S2で確立されたGTPトンネルを通じて第2サーバ106へ転送する。
S5で、第2サーバ106は、GTPトンネルを終端し、GTPパケットからIPパケットを取り出す。また、第2サーバ106は、S2で通知されたペアに関する情報と、HTTPリクエストの送信元IPアドレスとを用いて、このHTTPリクエストを送信したUE101のIMSIを解決する。これに代えて、第2サーバ106は、この送信元IPアドレス(UE101のIPアドレス)を制御サーバ107へ送信し、制御サーバ107がIMSIを解決して第2サーバ106へ返してもよい。
S6で、第2サーバ106は、解決したIMSIに対して行うべき処理を制御サーバ107に問い合わせる。この処理は、UE101から外部ネットワーク108へ送信されるデータへの処理と、外部ネットワーク108からUE101へ返信されるデータへの処理とを含む。制御サーバ107は、図3に示すテーブル300を管理する。テーブル300の各エントリは、UE101からのデータに対して行うべき処理内容を表す。列301は、処理対象のUE101のIMSIを表す。列302は、リクエストの変換前のプロトコルを表す。列303は、リクエストの変換後のプロトコルを表す。列304は、リクエストの宛先を表す。例えば、テーブル300の1行目のエントリは、IMSI_Aを有するUE101からのHTTPリクエストをHTTPSリクエストに変換してhttps://server1.example.com/へ転送することを表す。第2サーバ106は、UE101ごとに個別の処理を行うことができる。例えば、第2サーバ106は、mqttからmqttsへの変換、TCPからTCPSへの変換、WebsocketからWebsocket over SSLへの変換のような処理も同様に行うことができる。さらに、第2サーバ106は、単純な暗号化の付与に加え、Raw TCPソケットで受け取ったデータやUDPパケットで受け取ったデータをHTTPSで転送するなど、プロトコル自体の変換を行ったり、外部サーバからの応答内容の圧縮や不要なヘッダ情報の削除など、UE101と第2サーバ106との通信の最適化を行ったりすることもできる。後者の機能は省力化を行いたいセンサやアクチュエータなどのデバイスにおいて特に有益である。
また、第2サーバ106は、プロトコル変換に加え、UE101がアクセスしようとしているサイトのユーザ名・パスワードといった認証情報の付加を行う他、IMSIだけでなく、UE101のIMEI(国際移動体装置識別番号)のような識別番号や、データを受信した時刻を示すタイムスタンプなど、サーバ側での処理の際に参考になる情報を付加できる。また、第2サーバ106は、付加した情報の正当性を受け取り側で検証することができるよう、予め受け取り側と交換した秘密情報を用いたデジタル署名を付加することもできる。これにより、第3者のなりすましによるアクセスが防止される。
制御サーバ107は、テーブル300を編集するためのAPIを提供する。このAPI(アプリケーション・プログラミング・インタフェース)を通じて、UE101の管理者は自身のUE101に対する処理内容を編集(例えば、追加、変更、削除)できる。同様に、UE101の管理者は、認証のためのユーザ名・パスワードといった情報や、第2サーバ106で付加する情報の正当性を検証するための秘密情報の設定等も同APIを用いて行うことができる。制御サーバ107は、上記の処理をUE101の管理者が容易に行えるようにするためのGUI(グラフィカル・ユーザ・インタフェース)を提供してもよい。
S7で、制御サーバ107は、第2サーバ106から受信したIMSIをキーとしてテーブル300を検索した結果のエントリの示す処理内容を第2サーバ106に応答する。
S8で、第2サーバ106は、制御サーバ107から受信した処理内容に従ってUE101からのHTTPリクエストをHTTPSリクエストに変換し、当該処理内容で指定された宛先(https://server1.example.com/)に転送する。S9で、第2サーバ106は、HTTPSリクエストに対するレスポンスを宛先から受信する。S10で、第2サーバ106は、このレスポンスにGTPヘッダを付してから第1サーバ105に転送する。転送先の第1サーバ105は、S4でHTTPリクエストを転送してきた第1サーバ105と同一である。S11で、第1サーバ105は、GTPトンネルを通じてレスポンスをUE101へ転送する。その後、第1サーバ105は、UE101と第2サーバ106との間のGTPトンネルを解消してもよい。
上述の処理によれば、複数の第2サーバ106に対して共通のユーザIPアドレスが割り当てられる。第1サーバ105と第2サーバ106との通信は、第2サーバ106に個別に割り当てられたトランスポートIPアドレスによって識別されるので、複数のUE101と複数の第2サーバ106との間には識別可能なGTPトンネルが確立される。そのため、第2サーバ106のスケールイン/スケールアウトやスケールダウン/スケールアップを行ったとしても、UE101が宛先として使用するエンドポイント、すなわち第2サーバ106のユーザIPアドレスを変更する必要がない。
上述の処理によれば、UE101に第2サーバ106のユーザIPアドレスを事前に設定しておくことが可能であるので、このIPアドレスを取得するためのDNSの処理に関するオーバヘッドが抑制される。さらに、UE101に第2サーバ106のユーザIPアドレスをハードコードすることも可能である。これは、UE101がセンサなどの非力な組み込み機器である場合に特に有益である。UE101に設定された第2サーバ106のユーザIPアドレスを変更できなくても、制御サーバ107のテーブル300を更新することによって、UE101の外部ネットワーク108内の通信相手を変更できる。
続いて、図2の処理における第1サーバ105と第2サーバ106との間の通信の詳細について説明する。図1では1つのS−GW103しか示していないが、一般に移動体通信システムは複数のS−GW103を備える。S−GW103とP−GW104(具体的には第1サーバ105)との間のGTPトンネルは、トンネル・エンドポイントID(TEID)によって識別される。各第1サーバ105は、S−GW103とのGTPトンネルのTEIDを一意に設定することによって、GTPトンネルの混信が発生しないようにする。しかし、別々の第1サーバ105がそれぞれのGTPトンネルに対して同一のTEIDを設定し、それらのGTPトンネルからのパケットが同一の第2サーバに転送された場合に、GTPトンネルの混信が発生してしまう。
そこで、制御サーバ107は、各第1サーバ105が割り当てたTEIDを監視し、第2サーバ106においてGTPトンネルの混信が発生しないように、第1サーバ105がパケットを転送すべき第2サーバ106を選択してもよい。具体的に、制御サーバ107は、各第1サーバ105が割り当てたTEIDが第2サーバ106において重複しないように、第1サーバ105がパケットを転送すべき第2サーバ106を選択してもよい。
これに代えて、第1サーバ105と第2サーバ106との間に、S−GW103と第1サーバ105との間のGTPトンネルとは別のトンネルを設定し、このトンネルを通じて第1サーバ105が第2サーバ106にパケットを転送してもよい。第1サーバ105と第2サーバ106との間のトンネルは、GTPトンネルであってもよい。これにより、第1サーバ105と第2サーバ106とで同じソフトウェアスタックを利用できる。
上述の実施形態では、第2サーバ106が、UE101からのGTPパケットを終端し、このGTPパケットに含まれるIPアドレスを取り出した。これに代えて、第2サーバ106とは異なる第3サーバがUE101からのGTPパケットを終端してもよい。この場合に、UE101は、IPパケットの宛先IPアドレスを、第3サーバのユーザIPアドレスとする。第2サーバ106は、第1サーバ105から転送されたGTPパケットを、GTPトンネルを通じて又は他のトンネルを通じて第3サーバに転送する。
続いて、図4を参照して、本発明の別の実施形態に係る移動体通信システムの構成について説明する。図4の移動体通信システムは、P−GW104の構成及び制御サーバ107の動作が図1の移動体通信システムとは異なり、他の点は同様であってもよい。そこで、図4では、図1の移動体通信システムと同様の構成要素の一部を省略する。また、以下では、図1についての説明と同様の説明を省略する。
移動体通信システムに接続可能なUE101を有するユーザは、このUE101を用いて、インターネットなどのパブリックネットワークを経由することなく、自身のプライベートネットワークにアクセスできることを希望することがある。例えば、ある企業が複数のSIMを購入し、これらのSIMを割り当てたUEからこの企業のプライベートネットワークにアクセスことを希望することが考えられる。第2サーバ106がクラウド上の仮想プライベートネットワークに属する場合であっても、クラウドが提供する機能により、第2サーバ106は他のプライベートネットワークにアクセスできる。アクセス可能な他のプライベートネットワークは、第2サーバ106と同じクラウド上にあり、第2サーバ106が属する仮想プライベートネットワークとは別の仮想プライベートネットワークであってもよいし、第2サーバ106が属する仮想プライベートネットワークに専用線で接続されたオンプレミス又は別のクラウドのプライベートネットワークであってもよい。
あるユーザのプライベートネットワークには、このプライベートネットワークへのアクセス権を有しない別のユーザのUE101からアクセスできるべきではない。しかし、クラウドサービスの制限により、仮想プライベートネットワーク内の同一のサブネットワークに属するすべてのサーバに対して単一の転送情報しか設定できないことがある。ここで、転送情報とは、UE101がアクセス可能な外部ネットワークを規定する情報であり、例えばルーティングテーブルなどで規定されるルーティングポリシーや、アクセス制限のためのNACL(ネットワーク・アクセス・コントロール・リスト)を含む。図1の実施形態において、すべての第2サーバ106を同一のサブネットワークに含めてしまうと、この移動体通信システムを利用可能なすべてのUE101に対して単一の転送情報が適用されてしまい、その結果、外部のプライベートネットワークにアクセスできるUE101を制限できない。
そこで、本実施形態では、複数の第2サーバ106を複数のグループに分割し、各グループを別々のサブネットワークに含め、グループごとに転送情報を規定する。図4に示す実施形態において、複数の第2サーバ106は、グループ401A、401B、401C、401Xに分けられる。各グループは、第2サーバ106を1つ以上含む。図1の実施形態と同様に、制御サーバ107は、各グループに含まれる第2サーバ106の性能を適宜変更できる。グループ401Aに含まれる第2サーバ106は、プライベートネットワーク108Aにのみアクセス可能である。例えば、プライベートネットワーク108Aは、第2サーバ106と同じクラウドの別の仮想プライベートネットワークである。このクラウドがAWSである場合に、これらの仮想プライベートネットワークはVPC機能で実現され、これらはVPC peering機能によって接続される。グループ401Bに含まれる第2サーバ106は、プライベートネットワーク108Bにのみアクセス可能である。例えば、プライベートネットワーク108Bは、オンプレミスのプライベートネットワークである。第2サーバ106がAWSに含まれる場合に、第2サーバ106とプライベートネットワーク108Bとは、AWS Direct Connect機能によって専用線を通じて接続される。グループ401Cに含まれる第2サーバ106は、プライベートネットワーク108Cにのみアクセス可能である。例えば、プライベートネットワーク108Aは、第2サーバ106と同じクラウドの別の仮想プライベートネットワークである。このクラウドがAWSである場合に、これらの仮想プライベートネットワークはVPC機能で実現され、これらはVPN connection機能によって接続される。プライベートネットワーク108A〜108Cは互いに異なるユーザが管理するネットワークである。グループ401Xに含まれる第2サーバ106は、インターネット108Xにのみアクセス可能である。1つ以上の第1サーバ105は、第2サーバ106の何れとも異なるサブネットワークに属してもよいし、さらには第2サーバ106の何れとも異なる仮想ネットワークに属してもよい。
続いて、図5A及び図5Bを参照して、上述の転送情報について説明する。転送情報は2つのテーブル500、510によって構成されており、制御サーバ107によって管理される。テーブル500は、各UE101からのパケットがどのグループに属する第2サーバ106によって処理されるべきかを規定する。テーブル500の各エントリ(行)はIMSIごとに生成される。列501は、IMSIを表す。列502は、各IMSIを有するUE101からのパケットを処理すべき第2サーバ106のグループを表す。
テーブル510は、第2サーバ106に関する情報を表す。テーブル510の各エントリ(行)は第2サーバ106ごとに生成される。列511は、第2サーバ106の識別子を表す。第2サーバ106の識別子は、移動体通信システムを通じて一意である。列512は、第2サーバ106のトランスポートIPアドレスを表す。トランスポートIPアドレスは、第2サーバ106ごとに個別に設定される。列513は、第2サーバ106のユーザIPアドレスを表す。ユーザIPアドレスは、上述の実施形態と同様に複数の第2サーバ106で共通であってもよいし、個別に設定されてもよい。また、第2サーバ106のユーザIPアドレスがUE101に事前に設定されている場合に、テーブル510は列513を含まなくてもよい。列514は、第2サーバ106が属するグループの識別子を表す。グループの識別子は、移動体通信システムを通じて一意である。列515は、第2サーバ106が属するサブネットワークを表す。列516は、第2サーバ106によるパケットの転送先の外部ネットワークを表す。同じグループに属する第2サーバ106には、共通の転送先が設定される。移動体通信システムの管理者(例えば、MVNO)は、移動体通信システムのユーザからの依頼に応じてテーブル500、510を作成・更新する。
続いて、図6を参照して、制御サーバ107の動作の一例について説明する。この動作は、制御サーバ107のCPU等のプロセッサがプログラムを実行することによって行われてもよい。これに代えて、制御サーバ107が、以下の動作を実行する回路(例えば、ASIC)を備えてもよい。図6の動作は、図2のS2において行われる。以下の説明では第1サーバ105が制御サーバ107に対して第2サーバ106のトランスポートIPアドレスだけでなく、第2サーバ106のユーザIPアドレスも問い合わせる場合について説明する。しかし、上述のように、第2サーバ106のユーザIPアドレスはUE101に事前に設定されていてもよい。この場合に、以下の説明における第2サーバ106のユーザIPアドレスに関する処理が省略されてもよい。
S601で、制御サーバ107は、第2サーバ106のトランスポートIPアドレス及びユーザIPアドレスを求める問い合わせを第1サーバ105から受信する。この問い合わせには、第1サーバ105が図2のS1においてUE101から受信したUE101のIMSIが含まれる。
S602で、制御サーバ107は、テーブル500を参照して、S601で受信したIMSIを有するUE101からのパケットを処理すべき第2サーバ106のグループを特定する。例えば、制御サーバ107が受信したIMSIが「IMSI_1A」であれば、制御サーバ107は、「Group A」に含まれる第2サーバ106がこのIMSIを有するUE101からのパケットを処理すべきであることを特定する。
S603で、制御サーバ107は、テーブル510を参照して、特定したグループに含まれる第2サーバを特定し、そのうちの1つを選択する。例えば、制御サーバ107が特定したグループが「Group A」であれば、制御サーバ107は、このグループに含まれる第2サーバ106として、「Node A1」及び「Node A2」を特定する。制御サーバ107は、特定したグループに含まれる各第2サーバ106の処理状況に基づいて、1つの第2サーバ106を選択してもよい。例えば、制御サーバ107は、負荷が最も軽い第2サーバ106を選択する。
S604で、制御サーバ107は、選択した第2サーバ106のトランスポートIPアドレス及びユーザIPアドレスをテーブル510から読み出し、問い合わせ元の第1サーバ105へこのトランスポートIPアドレスを返す。
その後、図2のS3で、第1サーバ105は、選択された第2サーバ106のユーザIPアドレスをUE101に通知する。図2のS4で、UE101は、選択された第2サーバ106のユーザIPアドレスへ向けてHTTPリクエストを第1サーバ105へ送信する。図2のS5で、第1サーバ105は、S604で取得した第2サーバ106のトランスポートIPアドレスを用いて、選択された第2サーバ106へパケットを転送する。その後、第2サーバ106は、自身が属するサブネットワークに設定された転送情報に従って外部ネットワーク108へパケットを転送する。
例えば、IMSIが「IMSI_1A」であるUE101Aからのパケットは、グループ401Aに含まれる第2サーバ106へ転送される。グループ401Aに含まれる第2サーバ106はプライベートネットワーク108Aにのみアクセス可能であるので、点線402に示すように、UE101Aからのパケットはプライベートネットワーク108Aのみに転送され、点線403に示すように、他のプライベートネットワークへは転送されない。同様に、UE101Bはグループ401Bに含まれる第2サーバ106を通じて、プライベートネットワーク108Bのみに転送される。UE101Cはグループ401Cに含まれる第2サーバ106を通じて、プライベートネットワーク108Cのみに転送される。プライベートネットワークへのアクセスが設定されていないUE101Xは、デフォルトのグループ401Xに含まれる第2サーバ106を通じて、インターネット108Xのみに転送される。
図4の実施形態において、第2サーバ106は、GTPトンネルを終端し、IPパケットを取り出した後、L3接続を通じて外部ネットワークへ転送した。しかしながら、クラウドサービスによっては、ピア接続可能な仮想ネットワークの数や、プライベート接続のための仮想インタフェースの数に制限がある場合がある。その結果、P−GW104に接続可能なプライベートネットワークの個数に制限が生じる。そこで、第2サーバ106は、外部のプライベートネットワーク内のサーバとの間にL2トンネルを設定し、L2トンネルを通じてパケットを転送してもよい。L2トンネルを用いた場合に、プライベートネットワーク側でUE101のIPアドレスを用いた処理が可能になる。L2トンネルを用いるかL3接続を用いるかはプライベートネットワークごとに設定されうる。
上述の説明では、P−GW104をMVNOが管理する場合について説明したが、P−GW104をMNOが管理する場合も本発明を適用可能である。P−GW104がUE101とL2接続する場合について説明したが、L3接続する場合も本発明を適用可能である。
上述の各実施形態において、第1サーバ105は、CプレーンにおけるS−GW103との通信を処理するためのCプレーン用サーバと、PプレーンにおけるS−GW103との通信を処理するためのPプレーン用サーバとに分離されてもよい。また、Cプレーン用サーバも、S−GW103からのデータをGTPトンネルを通じて受け取るサーバと、そのデータをデカプセル化し、IPパケットを取り出す別のサーバとに分離されてもよい。
本発明は上述の実施形態に制限されるものではなく、本発明の精神及び範囲から離脱せずに様々に変更及び変形できる。以下に添付する請求項によって本発明の範囲を開示する。

Claims (13)

  1. 移動体通信システムのコアネットワークのエンドポイントとして機能するゲートウェイの制御装置であって、
    前記ゲートウェイは、ユーザ装置からのデータを受け取る第1サーバと、前記第1サーバが受け取ったデータを外部ネットワークに転送する1つ以上の第2サーバとを含み、
    前記制御装置は、
    前記1つ以上の第2サーバの性能を変更する動作と、
    前記1つ以上の第2サーバの処理状況を監視する動作と、
    前記1つ以上の第2サーバの処理状況に応じて、前記第1サーバが前記ユーザ装置から受け取ったデータの転送先の第2サーバを前記1つ以上の第2サーバから選択する動作とを行うことを特徴とする制御装置。
  2. 前記1つ以上の第2サーバに共通のアドレスが設定され、
    前記第1サーバは、ユーザ装置から前記共通のアドレスを宛先としたデータを受け取ることを特徴とする請求項に記載の制御装置。
  3. 前記共通のアドレスは、前記第1サーバが前記1つ以上の第2サーバと通信するために前記1つ以上の第2サーバに設定されたアドレスとは異なることを特徴とする請求項に記載の制御装置。
  4. 前記第1サーバは、前記受け取ったデータを、前記制御装置により選択された第2サーバへ転送し、
    前記制御装置により選択された第2サーバは、前記第1サーバから転送されたデータに対してネットワーク層又はアプリケーション層における処理を行うことを特徴とする請求項2又は3に記載の制御装置。
  5. 前記第1サーバは、前記受け取ったデータを、前記制御装置により選択された第2サーバへ転送し、
    前記制御装置により選択された第2サーバは、前記第1サーバから転送されたデータを、当該データに対してネットワーク層又はアプリケーション層における処理を行う他のサーバに転送することを特徴とする請求項2又は3に記載の制御装置。
  6. 前記第1サーバは、L2トンネルを通じてユーザ装置からのデータを受け取り、
    前記第1サーバは、前記制御装置によって選択された第2サーバへ、前記L2トンネルとは異なるL2トンネルを通じて前記データを転送することを特徴とする請求項1乃至の何れか1項に記載の制御装置。
  7. 前記ゲートウェイは前記第1サーバを複数含み、
    前記第1サーバは、L2トンネルを通じて前記ユーザ装置からのデータを受け取り、
    前記制御装置は、前記L2トンネルの識別子が第2サーバにおいて重複しないように、前記第1サーバが前記ユーザ装置から受け取ったデータの転送先の第2サーバを選択することを特徴とする請求項1乃至の何れか1項に記載の制御装置。
  8. 前記ゲートウェイは前記第1サーバを1つ以上含み、
    前記1つ以上の第1サーバはクラウド上の仮想マシンであり、
    前記制御装置は、
    前記1つ以上の第2サーバの性能を変更する動作と、
    前記1つ以上の第2サーバの処理状況を監視する動作とを更に行い、
    前記制御装置は、
    前記1つ以上の第1サーバの性能の変更と、前記1つ以上の第2サーバの性能の変更とを互いに異なる指標に基づいて行うことを特徴とする請求項1乃至の何れか1項に記載の制御装置。
  9. 前記制御装置は、前記1つ以上の第1サーバの性能の変更をネットワーク性能に基づいて行い、前記1つ以上の第2サーバの性能の変更を計算性能に基づいて行うことを特徴とする請求項に記載の制御装置。
  10. 前記第2サーバと前記外部ネットワークとがL2トンネルを通じて通信することを特徴とする請求項1乃至の何れか1項に記載の制御装置。
  11. 前記第2サーバと前記外部ネットワークとがL3接続を通じて通信することを特徴とする請求項1乃至の何れか1項に記載の制御装置。
  12. コンピュータを、移動体通信システムのコアネットワークのエンドポイントとして機能するゲートウェイの制御装置として動作させるためのプログラムであって、
    前記ゲートウェイは、ユーザ装置からのデータを受け取る第1サーバと、前記第1サーバが受け取ったデータを外部ネットワークに転送する1つ以上の第2サーバとを含み、
    前記プログラムは、
    前記1つ以上の第2サーバの性能を変更する動作と、
    前記1つ以上の第2サーバの処理状況を監視する動作と、
    前記1つ以上の第2サーバの処理状況に応じて、前記第1サーバが前記ユーザ装置から受け取ったデータの転送先の第2サーバを前記1つ以上の第2サーバから選択する動作とを前記コンピュータに行わせることを特徴とするプログラム。
  13. 前記1つ以上の第2サーバはクラウド上の仮想マシンであることを特徴とする請求項1乃至11の何れか1項に記載の制御装置。
JP2017542563A 2015-09-29 2015-09-29 移動体通信システムのゲートウェイの制御装置 Active JP6637059B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/077610 WO2017056201A1 (ja) 2015-09-29 2015-09-29 移動体通信システムのゲートウェイの制御装置

Publications (2)

Publication Number Publication Date
JPWO2017056201A1 JPWO2017056201A1 (ja) 2018-08-30
JP6637059B2 true JP6637059B2 (ja) 2020-01-29

Family

ID=58422921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017542563A Active JP6637059B2 (ja) 2015-09-29 2015-09-29 移動体通信システムのゲートウェイの制御装置

Country Status (6)

Country Link
US (5) US11805429B2 (ja)
EP (3) EP3768041A1 (ja)
JP (1) JP6637059B2 (ja)
CN (3) CN114205925B (ja)
SG (1) SG11201802541QA (ja)
WO (1) WO2017056201A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114205925B (zh) * 2015-09-29 2024-03-19 株式会社宙连 控制装置和存储介质
JP2018182608A (ja) * 2017-04-18 2018-11-15 株式会社メリテック 移動端末、通信システム、方法、及びコンピュータプログラム
JP6495381B2 (ja) * 2017-06-27 2019-04-03 ソフトバンク株式会社 サーバ装置、サーバ装置がIoTデバイスと通信する方法、コンピュータプログラム、通信システムおよびIoTデバイス
JP6852955B2 (ja) * 2018-01-31 2021-03-31 日本電信電話株式会社 データ収集方法並びにメタデータ付加装置及びプログラム
JP7036665B2 (ja) * 2018-05-22 2022-03-15 株式会社日立製作所 データ管理方法およびデータ管理システム
CN114039819B (zh) * 2022-01-07 2022-03-22 中大检测(湖南)股份有限公司 一种基于5g的边缘智能网关

Family Cites Families (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5621728A (en) * 1994-09-12 1997-04-15 Bell Atlantic Network Services, Inc. Level 1 gateway controlling broadband communications for video dial tone networks
CN1327670C (zh) * 1998-12-28 2007-07-18 株式会社Ntt杜可莫 通信控制方法、通信方法、服务器设备、终端装置、中继设备和通信系统
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
JP2002007749A (ja) * 2000-06-27 2002-01-11 Hitachi Ltd サーバ振り分け装置、サービス提供システム及びサービス提供方法
US7284067B2 (en) * 2002-02-20 2007-10-16 Hewlett-Packard Development Company, L.P. Method for integrated load balancing among peer servers
WO2003107611A1 (ja) * 2002-06-18 2003-12-24 株式会社エヌ・ティ・ティ・ドコモ ゲートウェイ装置及び当該ゲートウェイ装置における信号処理方法
US7369538B1 (en) * 2002-12-23 2008-05-06 At&T Corp. Method and apparatus for implementing a high-reliability load balanced easily upgradeable packet technology
AU2003261578A1 (en) * 2003-08-27 2005-05-05 Utstarcom(China)Co.Ltd. A method and apparatus for implementing internet protocol (ip) multicasting service in the mobile communication system
US7197661B1 (en) * 2003-12-05 2007-03-27 F5 Networks, Inc. System and method for dynamic mirroring of a network connection
DE102004013325A1 (de) * 2004-03-17 2005-10-13 Vodafone Holding Gmbh APN-Zugangsverfahren für Computer
TWI264658B (en) * 2004-11-04 2006-10-21 Universal Scient Ind Co Ltd Method for universal storage
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US8312507B2 (en) * 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
WO2008127512A2 (en) * 2007-02-27 2008-10-23 Roamware, Inc. Method and system for providing camel services to a home network's outbound roamer without need for camel support or agreement
JP2009225171A (ja) * 2008-03-17 2009-10-01 Fujitsu Ltd ゲートウェイ装置及びその方法
WO2009125450A1 (ja) * 2008-04-07 2009-10-15 三菱電機株式会社 コンテンツ表示装置
US8635335B2 (en) * 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
JP5222662B2 (ja) * 2008-08-22 2013-06-26 株式会社日立製作所 コンテンツ制御システム
US7996525B2 (en) * 2008-12-31 2011-08-09 Sap Ag Systems and methods for dynamically provisioning cloud computing resources
US8166187B2 (en) * 2009-01-28 2012-04-24 Cisco Technology, Inc. Distributed IP gateway based on sharing a MAC address and IP address concurrently between a first network switching device and a second network switching device
US7970351B2 (en) * 2009-03-03 2011-06-28 E3 Llc System and method for direct communication between wireless communication devices
US8060579B2 (en) * 2009-06-12 2011-11-15 Yahoo! Inc. User location dependent DNS lookup
JP5506444B2 (ja) * 2010-02-18 2014-05-28 株式会社日立製作所 情報システム、装置および方法
US8370940B2 (en) * 2010-04-01 2013-02-05 Cloudflare, Inc. Methods and apparatuses for providing internet-based proxy services
US8914523B2 (en) * 2010-05-17 2014-12-16 Verizon Patent And Licensing Inc. Dynamic internet protocol registry for mobile internet protocol based communications
US9235843B2 (en) * 2010-09-27 2016-01-12 T-Mobile Usa, Inc. Insertion of user information into headers to enable targeted responses
US8542590B2 (en) * 2010-11-30 2013-09-24 Verizon Patent And Licensing Inc. Bi-directional load balancing
US8559299B2 (en) * 2010-11-30 2013-10-15 Telefonaktiebolaget L M Ericsson (Publ) Mobile gateways in pool for session resilience
CN103460786B (zh) * 2011-04-01 2016-11-09 交互数字专利控股公司 用于共享公共pdp上下文的系统和方法
US9241265B2 (en) * 2011-05-13 2016-01-19 Nokia Technologies Oy Method and apparatus for handling incoming status messages
US8873398B2 (en) * 2011-05-23 2014-10-28 Telefonaktiebolaget L M Ericsson (Publ) Implementing EPC in a cloud computer with openflow data plane
US9572011B2 (en) * 2011-07-05 2017-02-14 Mobileum, Inc. Value added module in predictive intelligence
JP5765429B2 (ja) * 2011-09-30 2015-08-19 日本電気株式会社 通信システムと方法と装置
MX2014004270A (es) * 2011-10-14 2014-05-28 Ericsson Telefon Ab L M Un equipo de usuario y un nodo de red de radio, y metodos en los mismos para comunicacion de dispositivo a dispositivo.
EP2592784B1 (en) * 2011-11-14 2013-09-18 Alcatel Lucent Apparatus, method and computer program for routing data packets
US20140146785A1 (en) * 2012-11-29 2014-05-29 Alexandros Cavgalar Gateway device, system and method
US9042247B2 (en) * 2011-12-06 2015-05-26 Wi-Lan Labs, Inc. Systems and methods for preserving application identification information on handover in a communication network
EP2815544A4 (en) * 2012-02-14 2015-11-25 Neutral Tandem Inc D B A Inteliquent SYSTEMS AND METHODS FOR ENABLING COMMUNICATION SESSIONS BETWEEN MULTIPLE NETWORKS
WO2013139791A1 (en) * 2012-03-21 2013-09-26 Nokia Siemens Networks Oy Lawful intercepts
US8885481B2 (en) * 2012-03-29 2014-11-11 Tata Consultancy Services Ltd. System and method for hybrid telecommunication
US20150127628A1 (en) * 2012-04-16 2015-05-07 Onepatont Software Limited Method and System for Display Dynamic & Accessible Actions with Unique Identifiers and Activities
WO2013167205A1 (en) * 2012-05-11 2013-11-14 Nokia Siemens Networks Oy OFFLOADING OF TRAFFIC FROM THE ANCHOR DeNB IN A MOBILE RELAY SYSTEM
JP5537600B2 (ja) * 2012-05-15 2014-07-02 株式会社Nttドコモ 制御ノード及び通信制御方法
JP5923393B2 (ja) * 2012-06-15 2016-05-24 株式会社Nttドコモ 移動通信網振り分けシステム及び移動通信網振り分け方法
US9178880B1 (en) * 2012-06-30 2015-11-03 Emc Corporation Gateway mediated mobile device authentication
US9544865B2 (en) * 2012-07-10 2017-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Reducing signaling load caused by change of terminal location
US9014036B2 (en) * 2012-10-19 2015-04-21 Verizon Patent And Licensing Inc. Dynamic band selection and aggregation
EP2908480B1 (en) * 2012-11-09 2017-10-25 Huawei Technologies Co., Ltd. Method, forwarding-plane apparatus, and network device for processing packet
CN102984025B (zh) * 2012-11-23 2015-09-30 华为技术有限公司 网关设备虚拟隧道性能的测试方法、装置及系统
US9065699B2 (en) * 2012-11-30 2015-06-23 Cognosos, Inc. Methods and systems for a distributed radio communications network
US9071677B2 (en) 2013-02-12 2015-06-30 Unify Square, Inc. Enhanced data capture, analysis, and reporting for unified communications
US9344949B2 (en) * 2013-03-14 2016-05-17 T-Mobile Usa, Inc. System and method for optimizing a media gateway selection in mobile switching center pool architecture
EP2979475B1 (en) * 2013-03-29 2018-09-19 Mobileum Inc. ENABLING VOICE OVER LONG TERM EVOLUTION (VoLTE) SERVICES FOR NON-VoLTE INBOUND ROAMERS
EP2979462B1 (en) * 2013-03-29 2019-05-22 Mobileum Inc. Method and system for facilitating lte roaming between home and visited operators
EP3007391B1 (en) * 2013-05-27 2019-06-26 Nec Corporation Network control device, network control method, program, and communication system
WO2015008410A1 (ja) * 2013-07-19 2015-01-22 日本電気株式会社 ネットワークシステム、制御装置、制御方法、および非一時的なコンピュータ可読媒体
US9521077B2 (en) * 2013-07-22 2016-12-13 Verizon Patent And Licensing Inc. Network connection via a proxy device using a generic access point name
US9819505B2 (en) * 2013-08-20 2017-11-14 Cisco Technology, Inc. Group bundling priority dissemination through link-state routing protocol in a network environment
EP2843885A1 (en) * 2013-08-29 2015-03-04 NTT DoCoMo, Inc. Apparatus and method for implementing a packet gateway user plane
US9247294B2 (en) * 2013-10-24 2016-01-26 At&T Intellectual Property I, Lp Method and apparatus for managing communication activities of a communication device
US20150124622A1 (en) * 2013-11-01 2015-05-07 Movik Networks, Inc. Multi-Interface, Multi-Layer State-full Load Balancer For RAN-Analytics Deployments In Multi-Chassis, Cloud And Virtual Server Environments
CN104717081B (zh) * 2013-12-13 2018-01-23 杭州华为数字技术有限公司 一种网关功能的实现方法及装置
CN103812931B (zh) * 2014-01-24 2015-07-29 腾讯科技(深圳)有限公司 一种用户信息共享方法、装置及系统
JP2015149578A (ja) * 2014-02-06 2015-08-20 株式会社日立製作所 運用管理装置
CN104123333B (zh) * 2014-03-17 2017-02-15 腾讯科技(深圳)有限公司 用于位置共享的数据处理方法和装置
US20150350912A1 (en) * 2014-05-28 2015-12-03 Telefonaktiebolaget L M Ericsson (Publ) Residential service delivery based on unique residential apn
US9629060B2 (en) * 2014-06-06 2017-04-18 Oracle International Corporation Flexible routing policy for Wi-Fi offloaded cellular data
CN104144159B (zh) * 2014-06-26 2016-04-13 腾讯科技(深圳)有限公司 智能心跳保活方法及智能心跳保活系统
CN106664516B (zh) * 2014-07-07 2020-03-27 康维达无线有限责任公司 用于基于机器类型通信组的服务的协调分组
US9830624B2 (en) * 2014-10-28 2017-11-28 Bau Llc Systems and methods for resource utilization management
MX2017007482A (es) * 2014-12-11 2018-05-04 Kodiak Networks Inc Sistema para intercomunicación entre sistemas de red mejorada, digital, integrada y sistemas de presiona para hablar a través de redes celulares (poc).
CN104539716A (zh) * 2015-01-04 2015-04-22 国网四川省电力公司信息通信公司 云桌面管理系统桌面虚拟机调度控制系统及方法
US10805110B2 (en) * 2015-03-27 2020-10-13 Akamai Technologies, Inc. Traffic delivery using anycast and end user-based mapping in an overlay network
US10798048B2 (en) * 2015-04-07 2020-10-06 Nicira, Inc. Address resolution protocol suppression using a flow-based forwarding element
US10361952B2 (en) * 2015-06-30 2019-07-23 Nicira, Inc. Intermediate logical interfaces in a virtual distributed router environment
EP3324571B1 (en) * 2015-08-25 2020-08-19 Huawei Technologies Co., Ltd. Service processing method and apparatus
CN114205925B (zh) * 2015-09-29 2024-03-19 株式会社宙连 控制装置和存储介质

Also Published As

Publication number Publication date
WO2017056201A1 (ja) 2017-04-06
US20180255132A1 (en) 2018-09-06
EP3768041A1 (en) 2021-01-20
EP3767925A1 (en) 2021-01-20
US11337084B2 (en) 2022-05-17
CN114205925B (zh) 2024-03-19
SG11201802541QA (en) 2018-04-27
US20190059005A1 (en) 2019-02-21
US11595830B2 (en) 2023-02-28
EP3358876B1 (en) 2020-12-23
US20190349791A1 (en) 2019-11-14
US11805429B2 (en) 2023-10-31
CN114205925A (zh) 2022-03-18
EP3358876A4 (en) 2019-07-10
EP3358876A1 (en) 2018-08-08
CN114205926B (zh) 2024-01-16
US20240015533A1 (en) 2024-01-11
JPWO2017056201A1 (ja) 2018-08-30
CN114205926A (zh) 2022-03-18
CN108141772B (zh) 2022-02-08
US20190349790A1 (en) 2019-11-14
CN108141772A (zh) 2018-06-08

Similar Documents

Publication Publication Date Title
US11929977B2 (en) System, apparatus and method to support data server selection
JP6637059B2 (ja) 移動体通信システムのゲートウェイの制御装置
JP6097467B1 (ja) 無線端末にipネットワークへのアクセスを提供するための通信システム及び通信方法
US10219306B2 (en) Cloud based access solution for enterprise deployment
KR102087226B1 (ko) 다수의 사업자 지원을 위한 sdn 기반의 네트워크 공유 방법
US9173117B2 (en) Enhancing a mobile backup channel to address a node failure in a wireline network
EP2608457B1 (en) System and method for resource management for operator services and internet
EP2608617B1 (en) System and method for resource management for operator services and internet
JP5192047B2 (ja) 通信制御システム、通信システム、及び通信制御方法
JP2021534658A (ja) サービスフロー送信方法および装置ならびに通信方法および装置
JP2016506109A (ja) デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定
CN107810620A (zh) 在非锚定节点处提供绑定服务
KR101481337B1 (ko) 소프트웨어 정의 네트워크 기반 이동통신 시스템 및 이의 단말 접속 처리 방법
Yang et al. A multi-link mechanism for heterogeneous radio networks
Singh et al. Heterogeneous Access: Survey and Design Considerations
CN117378175A (zh) 用于建立双层pdu会话的系统和方法
JP2014138248A (ja) 通信システム及び端末の通信経路制御方法
JP2017005667A (ja) 無線端末に外部ネットワークへのアクセスを提供するための通信システム及び通信方法

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A5211

Effective date: 20180329

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191219

R150 Certificate of patent or registration of utility model

Ref document number: 6637059

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250