RU2697735C2 - Система связи, устройство связи, способ связи и энергонезависимый считываемый компьютером носитель, хранящий программу - Google Patents

Система связи, устройство связи, способ связи и энергонезависимый считываемый компьютером носитель, хранящий программу Download PDF

Info

Publication number
RU2697735C2
RU2697735C2 RU2016136355A RU2016136355A RU2697735C2 RU 2697735 C2 RU2697735 C2 RU 2697735C2 RU 2016136355 A RU2016136355 A RU 2016136355A RU 2016136355 A RU2016136355 A RU 2016136355A RU 2697735 C2 RU2697735 C2 RU 2697735C2
Authority
RU
Russia
Prior art keywords
virtualized
communication device
communication
sessions
identification information
Prior art date
Application number
RU2016136355A
Other languages
English (en)
Other versions
RU2016136355A (ru
RU2016136355A3 (ru
Inventor
Тосиюки ТАМУРА
Original Assignee
Нек Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нек Корпорейшн filed Critical Нек Корпорейшн
Publication of RU2016136355A publication Critical patent/RU2016136355A/ru
Publication of RU2016136355A3 publication Critical patent/RU2016136355A3/ru
Application granted granted Critical
Publication of RU2697735C2 publication Critical patent/RU2697735C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/148Migration or transfer of sessions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/22Manipulation of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Изобретение относится к области связи. Техническим результатом изобретения является обеспечение системы связи, способной предотвращать появление ряда сигналов управления, которые могут происходить в системе мобильной связи, когда удаляется виртуальная машина (VM) в устройстве узла без приостановки услуги. Система связи включает в себя устройство (1) связи и устройство (2) связи, выполненное с возможностью управления множеством сеансов, установленных между первым и вторым устройствами связи, посредством использования множества виртуальных машин (VM), при этом множество сеансов включает в себя сеанс плоскости пользователя (U-плоскости) и сеанс плоскости управления (C-плоскости), причем второе устройство связи уведомляет посредством использования определения, что сеанс U-плоскости, который управляется между первым устройством связи и первой VM из числа множества VM, должен управляться во второй VM из числа множества VM, отличной от первой VM в качестве инициатора, первое устройство связи об идентификационной информации, используемой во второй VM посредством сеанса C-плоскости, и обновляет сеанс U-плоскости. 3 н. и 14 з.п. ф-лы, 101 ил.

Description

Область техники, к которой относится изобретение
[0001] Настоящее изобретение относится к системе связи, устройству связи, способу связи и программе. В частности, настоящее изобретение относится к системе связи, включающей в себя устройство связи, которое ретранслирует связь между терминалами, устройству связи, способу связи и программе.
Уровень техники
[0002] Сеть связи включает в себя множество ретрансляционных устройств, чтобы выполнять связь между терминальными устройствами. Например, в Проекте партнерства по созданию системы 3-го поколения (3GPP) для установления спецификаций стандарта для сетей мобильной связи они исследуют конфигурацию сети, в которой пользовательский трафик и трафик управления ретранслируются посредством использования устройств узла, таких как модули управления мобильностью (MME), обслуживающие шлюзы (SGW) и шлюзы сети передачи пакетных данных (PGW).
[0003] В последние годы были проведены исследования по эффективному использованию ресурсов сети посредством виртуализации устройств узла, образующих сеть. Например, ниже в данном документе описывается случай, в котором устройство узла использует виртуальную машину (VM) для каждого интерфейса, посредством которого устройство узла соединяется с другим устройством узла. Когда увеличивается трафик между устройством узла и другим устройством узла, в устройстве узла добавляется VM для выполнения связи с другим устройством узла. Кроме того, когда трафик между устройством узла и другим устройством узла уменьшается, удаляется VM для выполнения связи с другим устройством узла, и удаленная VM может добавляться (т.е. повторно использоваться) в качестве VM, которая использовалась для выполнения связи с другим устройством узла. VM, например, может представлять собой ресурс связи, такой как внутренняя память, расположенная в устройстве узла. Кроме того, VM используется в качестве частного элемента для формирования устройства узла. Т.е. вышеописанный пример основывается на предусловии, что множество интерфейсов используется в качестве частных элементов в устройстве узла, и VM соответствует ресурсу связи, составляющему один из интерфейсов.
[0004] Таким образом, посредством добавления или удаления VM в соответствии с величиной трафика, обрабатываемого устройством узла, или в соответствии с другими условиями, могут эффективно использоваться ресурсы связи в сети. В непатентной литературе 1 виртуализация в сети или в устройстве узла определяется как виртуализация сетевых функций (NFV).
[0005] Следует отметить, что примеры основного фактора для добавления VM в устройстве узла включают в себя случай, когда имеется возможность появления перегруженности в устройстве узла или во всей сети из-за увеличения трафика или т.п. Когда существует возможность появления перегруженности, увеличение трафика может обрабатываться добавлением VM. Например, в случае, когда рассматривается сеть мобильной связи, трафик, который передается от терминального устройства из-за появления события, такого как ПОДКЛЮЧИТЬ, при котором при включении питания терминального устройства терминальное устройство подключается к сети мобильной связи, или эстафетная передача обслуживания, которая происходит тогда, когда терминальное устройство перемещается, перетекает во вновь добавленную VM.
[0006] С другой стороны, примеры основного фактора для удаления VM в устройстве узла включают в себя намерение предотвратить бесполезное использование ресурсов связи, когда вычислительная мощность устройства узла значительно превосходит его пропускную способность по трафику. Т.е. возможно уменьшить потребление мощности и уменьшить ресурсы связи посредством исключения электрической мощности, подаваемой на VM, которая чрезмерно (или бесполезно) использовалась.
Список ссылок
Непатентная литература
[0007] Непатентная литература 1: ʺNetwork Functions Virtualization - Update White Paperʺ October 15-17, 2013 at the ʺSDN and OpenFlow World Congressʺ, Frankfurt - Germany
Непатентная литература 2: 3GPP TS 23.401 V12.3.0 (2013-12) 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network (E-UTRAN) access (Release 12)
Сущность изобретения
Техническая проблема
[0008] Данные, относящиеся к абоненту, данные, относящиеся к сеансу, или т.п. ассоциируются с VM, которая используется внутри устройства узла, такого как MME, SGW и PGW. Поэтому, чтобы удалить VM без приостановки услуги мобильной связи, предоставляемой абоненту, необходимо перенести данные, относящиеся к абоненту, данные, относящиеся к сеансу, или т.п. на другую VM и затем удалить первоначальную VM, с которой данные, относящиеся к абоненту, или т.п. больше не ассоциируются. Однако существует проблема, что нет спецификаций для такой операции в стандарте, заданном в 3GPP, или в других стандартах связи.
[0009] Задачей настоящего изобретения является обеспечение системы связи, устройства связи, способа связи и программы, способных предотвращать появление ряда сигналов управления, которые могут происходить в системе мобильной связи, когда удаляется VM в устройстве узла без приостановки услуги.
Решение проблемы
[0010] Система связи согласно первому аспекту настоящего изобретения включает в себя: первое устройство связи и второе устройство связи, выполненные с возможностью управления множеством сеансов, установленных между первым и вторым устройствами связи посредством использования множества VM, в которой второе устройство связи уведомляет, посредством использования определения, что множество сеансов, которые управляются между первым устройством связи и первой VM из числа множества VM, должно управляться во второй VM из числа множества VM, отличной от первой VM, в качестве инициатора, первое устройство связи об идентификационной информации, используемой во второй VM, и обновляет сеансы.
[0011] Устройство связи согласно второму аспекту настоящего изобретения включает в себя блок управления, причем блок управления выполнен с возможностью: управления множеством сеансов, установленных между устройством связи и другим устройством связи, посредством использования множества VM; и уведомления, посредством использования определения, что множество сеансов, которые управляются между другим устройством связи и первой VM из числа множества VM, должно управляться во второй VM из числа множества VM, отличной от первой VM, в качестве инициатора, другого устройства связи об идентификационной информации, используемой во второй VM, и обновления сеансов.
[0012] Способ связи согласно третьему аспекту настоящего изобретения включает в себя: управление множеством сеансов, установленных с другим устройством связи, посредством использования множества VM; определение, что множество сеансов, которые управляются между другим устройством связи и первой VM из числа множества VM, должно управляться во второй VM из числа множества VM, отличной от первой VM; уведомление другого устройства связи об идентификационной информации, используемой во второй VM; и обновление сеансов.
[0013] Программа согласно четвертому аспекту настоящего изобретения вызывает исполнение компьютером: управления множеством сеансов, установленных с другим устройством связи, посредством использования множества VM; определения, что множество сеансов, которые управляются между другим устройством связи и первой VM из числа множества VM, должно управляться во второй VM из числа множества VM, отличной от первой VM; уведомления другого устройства связи об идентификационной информации, используемой во второй VM; и обновления сеансов.
Полезные эффекты изобретения
[0014] Согласно настоящему изобретению возможно обеспечение системы связи, устройства связи, способа связи и программы, способных предотвращать появление ряда сигналов управления, которые могли бы появляться в системе мобильной связи, когда VM удаляется в устройстве узла, без приостановки услуги. Кроме того, настоящее изобретение также может применяться для операции, в которой, когда VM добавляется, а не удаляется, множество сеансов переносится на добавленную VM.
Краткое описание чертежей
[0015] Фиг.1 изображает конфигурационную схему системы связи согласно первому примерному варианту осуществления;
фиг.2 представляет собой конфигурационную схему усовершенствованной пакетной системы (EPS) согласно второму примерному варианту осуществления;
фиг.3 представляет собой конфигурационную схему усовершенствованной пакетной системы (EPS) согласно первому примерному варианту осуществления;
фиг.4 представляет собой конфигурационную схему сети связи 2G/3G (2-го/3-го поколения) в соответствии с 3GPP согласно первому примерному варианту осуществления;
фиг.5 представляет собой конфигурационную схему сети связи, определяемой как управление политикой и тарификацией (PCC) в 3GPP согласно первому примерному варианту осуществления;
фиг.6 представляет собой конфигурационную схему сети связи, соответствующей откату к коммутации каналов (CSFB) в 3GPP согласно второму примерному варианту осуществления;
фиг.7 представляет собой конфигурационную схему виртуализированного MME 100 согласно второму примерному варианту осуществления;
фиг.8 представляет собой конфигурационную схему виртуализированного SGW 120 согласно второму примерному варианту осуществления;
фиг.9 представляет собой конфигурационную схему виртуализированного PGW 140 согласно второму примерному варианту осуществления;
фиг.10 представляет собой конфигурационную схему виртуализированного SGSN 160 согласно второму примерному варианту осуществления;
фиг.11 представляет собой конфигурационную схему виртуализированного GGSN 180 согласно второму примерному варианту осуществления;
фиг.12 представляет собой конфигурационную схему виртуализированного eNodeB 200 согласно второму примерному варианту осуществления;
фиг.13 представляет собой конфигурационную схему виртуализированного RNC 210 согласно второму примерному варианту осуществления;
фиг.14 представляет собой схему для описания переноса сеанса, когда удаляется S11 VM 106 виртуализированного MME 100, согласно второму примерному варианту осуществления;
фиг.15 представляет собой схему для описания переноса сеанса, когда удаляется S11 VM 106 виртуализированного MME 100, согласно второму примерному варианту осуществления;
фиг.16 представляет собой схему для описания процесса переноса сеанса, выполняемого при удалении S5/S8-C VM, согласно второму примерному варианту осуществления;
фиг.17 представляет собой схему для описания процесса переноса сеанса, выполняемого при удалении S5/S8-C VM, согласно второму примерному варианту осуществления;
фиг.18 представляет собой схему для описания процесса переноса сеанса, выполняемого при удалении S5/S8-C VM, согласно второму примерному варианту осуществления;
фиг.19 представляет собой схему для описания процесса переноса сеанса, выполняемого при удалении S5/S8-C VM, согласно второму примерному варианту осуществления;
фиг.20 представляет собой схему для описания процесса переноса сеанса, выполняемого при удалении S5/S8-U VM, согласно второму примерному варианту осуществления;
фиг.21 представляет собой схему для описания процесса переноса сеанса, выполняемого при удалении S5/S8-U VM, согласно второму примерному варианту осуществления;
фиг.22 представляет собой схему для описания процесса переноса сеанса, выполняемого при удалении S5/S8-U VM, согласно второму примерному варианту осуществления;
фиг.23 представляет собой схему для описания процесса переноса сеанса, выполняемого при удалении S5/S8-U VM, согласно второму примерному варианту осуществления;
фиг.24 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного MME, согласно второму примерному варианту осуществления;
фиг.25 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного MME, согласно второму примерному варианту осуществления;
фиг.26 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного MME, согласно второму примерному варианту осуществления;
фиг.27 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного MME, согласно второму примерному варианту осуществления;
фиг.28 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного MME, согласно второму примерному варианту осуществления;
фиг.29 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного MME, согласно второму примерному варианту осуществления;
фиг.30 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.31 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.32 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.33 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.34 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.35 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.36 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.37 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.38 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.39 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.40 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.41 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW согласно второму примерному варианту осуществления;
фиг.42 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.43 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.44 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.45 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.46 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.47 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.48 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.49 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.50 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.51 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGW, согласно второму примерному варианту осуществления;
фиг.52 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного PGW, согласно второму примерному варианту осуществления;
фиг.53 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного PGW, согласно второму примерному варианту осуществления;
фиг.54 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного PGW, согласно второму примерному варианту осуществления;
фиг.55 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного PGW, согласно второму примерному варианту осуществления;
фиг.56 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного PGW, согласно второму примерному варианту осуществления;
фиг.57 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного PGW, согласно второму примерному варианту осуществления;
фиг.58 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного PGW, согласно второму примерному варианту осуществления;
фиг.59 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного PGW, согласно второму примерному варианту осуществления;
фиг.60 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного PGW, согласно второму примерному варианту осуществления;
фиг.61 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного PGW, согласно второму примерному варианту осуществления;
фиг.62 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.63 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.64 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.65 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.66 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.67 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.68 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.69 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.70 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.71 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.72 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.73 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.74 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.75 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.76 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.77 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.78 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.79 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.80 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного SGSN, согласно второму примерному варианту осуществления;
фиг.81 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного GGSN, согласно второму примерному варианту осуществления;
фиг.82 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного GGSN, согласно второму примерному варианту осуществления;
фиг.83 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного GGSN, согласно второму примерному варианту осуществления;
фиг.84 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного GGSN, согласно второму примерному варианту осуществления;
фиг.85 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного GGSN, согласно второму примерному варианту осуществления;
фиг.86 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного GGSN, согласно второму примерному варианту осуществления;
фиг.87 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного GGSN, согласно второму примерному варианту осуществления;
фиг.88 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного GGSN, согласно второму примерному варианту осуществления;
фиг.89 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного GGSN, согласно второму примерному варианту осуществления;
фиг.90 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного GGSN, согласно второму примерному варианту осуществления;
фиг.91 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного eNodeB, согласно второму примерному варианту осуществления;
фиг.92 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного eNodeB, согласно второму примерному варианту осуществления;
фиг.93 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного eNodeB, согласно второму примерному варианту осуществления;
фиг.94 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного eNodeB, согласно второму примерному варианту осуществления;
фиг.95 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного RNC, согласно второму примерному варианту осуществления;
фиг.96 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного RNC, согласно второму примерному варианту осуществления;
фиг.97 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного RNC, согласно второму примерному варианту осуществления;
фиг.98 изображает последовательность операций процесса, который выполняется при удалении VM виртуализированного RNC, согласно второму примерному варианту осуществления;
фиг.99 изображает блок-схему последовательности операций для описания краткого изложения последовательности операций процесса для удаления VM в MME и создания нового сеанса в сравнительном примере;
фиг.100 изображает последовательность операций процесса повторного установления соединения PDN в сравнительном примере; и
фиг.101 изображает последовательность операций процесса повторного установления соединения PDN в сравнительном примере.
Описание вариантов осуществления
[0016] (Описание сравнительного примера)
Сравнительный пример, который изобретатели исследовали перед тем, как они осмыслили систему связи согласно примерному варианту осуществления, описывается ниже в данном документе с ссылкой на фиг.99-101. В сравнительном примере описывается процедура, в которой удаляется VM в MME, и создается новый сеанс в соответствии с процедурой, определенной в текущем 3GPP. Кроме того, на фиг.99-101 описание приведено посредством использования пользовательского оборудования (UE), усовершенствованного узла B (eNB), MME, SGW, PGW, функции политик и правил тарификации (PCRF) и домашнего абонентского сервера (HSS), которые представляют собой устройства, определенные в 3GPP.
[0017] Сначала с ссылкой на фиг.99 описывается краткое изложение последовательности операций процесса от удаления VM в MME до создания нового сеанса. Когда определяется, что должен быть перенесен сеанс (например, соединение PDN), установленный в VM в MME, MME запускает инициируемую MME процедуру Отключение (непатентная литература 2: раздел 5.3.8.3) (S1001). При запуске инициируемой MME процедуры Отключение пользовательское оборудование (UE) меняет свое состояние на стояние Отключение (состояние, в котором UE отключается от сети). Затем UE, которое находится в состоянии Отключение, запускает процесс Начальное подключение в сети эволюционированного наземного радиодоступа E-UTRAN (непатентная литература 2: раздел 5.3.2.1) (S1002). Затем, когда MME принимает сигнал ПОДКЛЮЧЕНИЕ, MME создает сеанс S11 посредством использования MME, отличного от MME, в котором VM должна быть удалена (S1003). Таким образом, завершается перенос соединения PDN.
[0018] Посредством выполнения процесса на этапе S1001, может быть удалена информация о UE, отключенном от MME. Кроме того, в SGW, PGW или т.п. посредством отключения UE может удаляться информация о UE, отключенном от соответствующего устройства узла.
[0019] Затем последовательность операций процесса повторного установления соединения PDN, выполняемого на этапах S1002 и S1003 на фиг.99, описывается конкретным образом с ссылкой на фиг.100 и 101.
[0020] Сначала UE передает сообщения Запрос подключения на MME (S1101). Затем на этапе S1002 UE аутентифицируется (S1102). Затем MME передает сообщение Запрос создания сеанса (адрес протокола Интернета (IP) MME-S11, идентификатор оконечной точки туннеля (TEID) MME-S11) на SGW (S1103).
[0021] Затем SGW передает сообщение Запрос создания сеанса (IP-адрес SGW-S5, SGW-S5 TEID) на PGW (S1104). Затем выполняется процесс согласования качества обслуживания (QoS) между PGW и PCRF (S1105). Затем PGW передает сообщение Ответ на создание сеанса (IP-адрес PGW-S5, PGW-S5 TEID) на SGW (S1106). Посредством передачи/приема сообщений на этапах S1104 и S1106 обменивается информация о туннеле каждого из SGW и PGW между SGW и PGW. В результате, устанавливается соединение PDN, которое используется в интерфейсе S5.
[0022] Затем SGW передает сообщение Ответ на создание сеанса (IP-адрес SGW-S11, SGW-S11 TEID, IP-адрес SGW-S1-U, SGW-S1-U TEID) на MME (S1107). Посредством передачи/приема сообщений на этапах S1103 и S1107 обменивается информация о туннеле каждого из SGW и MME между SGW и MME. В результате, устанавливается соединение PDN, которое используется в интерфейсе S11 и интерфейсе S1-U.
[0023] Затем MME передает сообщение Запрос установления начального контекста (IP-адрес SGW-S1-U, SGW-S1-U TEID) на eNB (S1108). Затем на этапе S1109 выполняются установка радиосвязи между UE и eNB. Затем eNB передает сообщение Ответ установления начального контекста (IP-адрес eNB-S1-U, eNB-S1-U TEID) на MME (S1110). Затем MME передает Запрос модифицирования однонаправленного канала (IP-адрес eNB-S1-U, eNB-S1-U TEID) на SGW (S1111). Посредством передачи/приема сообщений на этапах S1107, S1108, S1110 и S1111 обменивается информация о туннеле каждого из eNB и SGW между eNB и SGW. В результате, устанавливается соединение PDN, которое используется в интерфейсе S1-U.
[0024] Затем SGW передает сообщение Ответ на модифицирование однонаправленного канала на MME (S1112).
[0025] Как описано выше, UE может устанавливать соединение S5 PDN, соединение S11 PDN и соединение S1-U PDN посредством временного изменения его состояния на состояние Отключение и выполнения затем этапов S1101-S1112.
[0026] Однако в процессе, описанном выше в сравнительном примере, MME необходимо заставить UE временно изменить свое состояние на состояние Отключение, чтобы удалить VM, и затем выполнить этапы S1101-S1112, перед тем как UE изменит свое состояние на состояние Подключение. В результате, увеличивается количество сигналов. Кроме того, так как увеличивается количество UE, еще больше увеличивается количество сигналов, которые передаются/принимаются в сети мобильной связи. Поэтому, существует опасность, что, так как увеличивается количество сигналов, может появляться перегруженность. Кроме того, когда UE отключается, прерывается услуга мобильной связи для UE. В результате, существует опасность, что может значительно снижаться качество обслуживания. В описанных ниже примерных вариантах осуществления описываются система связи и последовательность операций процесса связи, в которых VM удаляется посредством передачи/приема требуемого минимального количества сообщений на/от соседнего узла (узлов).
[0027] (Первый примерный вариант осуществления)
Примерные варианты осуществления согласно настоящему изобретению описываются ниже в данном документе с ссылкой на чертежи. Пример конфигурации системы связи согласно первому примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.1. Система связи, показанная на фиг.1, включает в себя устройства 1 и 2 связи.
[0028] Каждое из устройств 1 и 2 связи представляет собой компьютерное устройство, которое работает посредством того, что центральный блок обработки (CPU) исполняет программу, хранимую в памяти, или включает в себя множество VM, каждая из которых работает посредством исполнения программы, хранимой в памяти. Кроме того, каждое из устройств 1 и 2 связи может представлять собой MME, SGW, PGW или т.п., которые представляют собой устройства узла, определенные в 3GPP. Кроме того, каждое из устройств 1 и 2 связи может представлять собой узел B (NodeB) или eNodeB, которые представляют собой устройства базовых станций, или обслуживающий узел поддержки пакетной радиосвязи общего назначения (GPRS) (SGSN), шлюзовой узел поддержки пакетной радиосвязи общего назначения (GGSN), контроллер радиосети (RNC) или т.п., которые образуют так называемую сеть «второго поколения».
[0029] Устройство 2 связи устанавливает множество сеансов между устройством 2 связи и устройством 1 связи и выполняет связь с устройством 1 связи. Множеством сеансов, например, могут быть сеансы, установленные для соответствующих терминальных устройств, или сеансы, установленные для соответствующих групп терминальных устройств, когда множество терминальных устройств разделены на группы. Каждый сеанс может включать в себя информацию о маршруте между устройствами 1 и 2 связи, информацию, необходимую для выполнения связи с аналогичным устройством связи, информацию о терминальном устройстве и т.п. Информация о терминальном устройстве может представлять собой, например, идентификатор терминального устройства, информацию о скорости связи, разрешенной для терминального устройства, и т.п.
[0030] Устройство 2 связи устанавливает множество сеансов посредством использования VM 3 или VM 4. На фиг.1 стрелка в виде пунктирной линии указывает состояние, когда устройство 1 связи устанавливает множество сеансов с VM 3, и стрелка в виде сплошной линии указывает состояние, когда устройство 1 связи устанавливает множество сеансов с VM 4. Эти стрелки указывают, что устройство 1 связи переносит сеансы, установленные между устройством 1 связи и VM 3, на VM 4.
[0031] VM 3 и 4 образованы из множества ресурсов связи, таких как разные CPU, памяти и сетевые интерфейсы. На фиг.1 VM 3 включает в себя ресурсы 5 и 6 связи, и VM 4 включает в себя ресурсы 7 и 8 связи. Когда виртуализируется устройство 2 связи, VM 3 и 4 становятся частными элементами, составляющими устройство 2 связи. На ресурсы, соответствующие VM 3 и 4, может отдельно подаваться электрическая мощность. Т.е. электрическая мощность, которая потребляется, когда используется только одна из VM 3 и 4, может быть снижена с электрической мощности, которая потребляется, когда используются обе VM 3 и 4.
[0032] Устройство 2 связи определяет, что состояние, в котором множество сеансов, установленных между устройствами 1 и 2 связи управляется посредством использования VM 3, должно быть изменено, так что множество сеансов, установленных между устройствами 1 и 2 связи, управляется посредством использования VM 4. Например, устройство 2 связи может сменить VM, которая управляет множеством сеансов, установленных между устройствами 1 и 2 связи, в соответствии с инструкцией, введенной супервизором или т.п., который управляет устройством 2 связи, или сменить VM, которая управляет множеством сеансов, установленных между устройствами 1 и 2 связи, в соответствии с сигналом инструкции, введенным с других операционных устройств или т.п.
[0033] Посредством использования определения, что состояние, в котором множество сеансов, установленных между устройствами 1 и 2 связи, управляется посредством использования VM 3, должно быть изменено, так что множество сеансов, установленных между устройствами 1 и 2 связи, будет управляться посредством использования VM 4 в качестве инициатора, устройство 2 связи уведомляет устройство 1 связи об идентификационной информации, используемой в VM 4, и обновляет сеансы. Идентификационной информацией является информация, посредством которой тот факт, что управление выполняется в VM 4, однозначно распознается в устройстве 2 связи.
[0034] Ситуация для определения, что состояние, в котором множество сеансов, установленных между устройствами 1 и 2 связи, управляется посредством использования VM 3, должно быть изменено, так что множество сеансов, установленных между устройствами 1 и 2 связи, будет управляться посредством использования VM 4, включает в себя следующие ситуации. Например, устройство 2 связи удаляет VM 3 и, таким образом, переносит множество сеансов, установленных в VM 3, на VM 4. Альтернативно, устройство 2 связи добавляет новую VM 4 и, следовательно, переносит некоторые или все из множества сеансов, установленных в VM 3, на VM 4.
[0035] Как описано выше, когда устройство 2 связи меняет VM, которая управляет множеством сеансов, установленных между устройствами 1 и 2 связи, устройство 2 связи может уведомлять устройство 1 связи об идентификационной информации, используемой в новой VM после смены. При приеме идентификационной информации новой VM после смены от устройства 2 связи, устройство 1 связи может обозначить VM 4 в качестве пункта назначения, когда данные передаются на устройство 2 связи в следующий момент времени и после него. Таким образом, является возможным пересылать данные, которые первоначально передавались с устройства 1 связи на VM 3, на VM 4.
[0036] Т.е. посредством смены сеансов между устройствами 1 и 2 связи без отключения терминального устройства, является возможным удалить VM 3 и перенести трафик, передаваемый с устройства 1 связи, на VM 4. Т.е. так как сигналы управления, которые имеют место при удалении VM 3, передаются/принимаются только между устройствами 1 и 2 связи, является возможным предотвратить передачу/прием в сети большого количества сигналов управления.
[0037] (Второй примерный вариант осуществления)
Ниже пример конфигурации сети связи согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.2-6. Фиг.2-6 представляют собой примеры конфигурации сети связи, определенной в 3GPP.
[0038] Фиг.2 представляет собой пример конфигурации усовершенствованной пакетной системы (EPS) в случае, когда UE не выполняет роуминг. EPS, показанная на фиг.2, включает в себя пользовательское оборудование (UE) 10, сеть 11 эволюционированного универсального наземного радиодоступа (E-UTRAN), MME 12, SGW 13, обслуживающий узел 14 поддержки GPRS (SGSN), домашний абонентский сервер 15 (HSS), PGW 16, блок 17 функции политик и правил тарификации (PCRF) и сеть 18 оператора. Сеть 18 оператора может представлять собой, например, мультимедийную IP-подсистему (IMS), потоковую передачу с коммутацией пакетов (PSS) и т.п. Обозначения LTE-Uu, S1-U, S3, Gx и т.п., определенные между устройствами узлов на фигуре, представляют названия интерфейсов между устройствами узлов. Это также применимо к фиг.3 и последующим фигурам. Кроме того, SGSN 14 подсоединен к UTRAN и сети радиодоступа с глобальной системой мобильной связи (GSM) (зарегистрированный товарный знак))/усовершенствованной передачей данных для эволюции GSM (EDGE) (GERAN), и SGW 13 подсоединен к UTRAN. Каждая из E-UTRAN 11, UTRAN и GERAN представляют беспроводную сеть и включает в себя устройство базовой станции и т.п.
[0039] Фиг.3 представляет собой пример конфигурации усовершенствованной пакетной системы (EPS) в случае, когда UE выполняет роуминг. EPS, показанная на фиг.3, включает в себя UE 10, E-UTRAN 11, MME 12, SGW 13, SGSN 14, HSS 21, PGW 22, PCRF 23 и сеть 24 оператора. На данной фигуре UE 10 располагается в визитной наземной сети мобильной связи общего пользования (VPLMN). Поэтому, MME 12 выполняет связь с HSS 21, расположенным в домашней наземной сети мобильной связи общего пользования (HPLMN), и SGW 13 выполняет связь с PGW 22, расположенным в HPLMN. Следует отметить, что главное отличие между фиг.3 и фиг.2 заключается в том, что, хотя интерфейсом между SGW 13 и PGW 22 является интерфейс S8 на фиг.3, интерфейсом между SGW 13 и PGW 16 является интерфейс S5 на фиг.2. Подробности фиг.2 и 3 описаны в спецификациях 3GPP TS23.401.
[0040] Фиг.4 изображает пример конфигурации так называемой сети связи второго поколения (2G) или третьего поколения (3G) в 3GPP. Сеть связи, показанная на фиг.4, включает в себя терминальное оборудование (TE) 31, мобильный терминал (MT) 32, UTRAN 33, SGSN 34, TE 35, MT 36, систему 37 базовой станции (BSS), SGSN 38, шлюзовой узел 39 поддержки GPRS (GGSN), GGSN 40, центр коммутации мобильной связи (MSC)/визитный регистр местоположения (VLR) 41, шлюзовой MSC службы коротких сообщений (SMS-GMSC) и межсетевой MSC 42 службы коротких сообщений (SMS-IWMSC), центр обслуживания 43 службы коротких сообщений (SMS-SC), блок 44 функции управления услугой gsm (gsmSCF), блок 45 функции шлюза для связи с системой тарификации (CGF), регистр 46 идентификации оборудования (EIR), биллинговую систему 47, TE 48 и HLR 49. Пунктирные линии на фигуре указывают интерфейсы сигнализации для передачи сигналов управления, и сплошные линии указывают интерфейсы сигнализации и передачи данных для передачи сигналов управления и пользовательских данных. Подробности фиг.4 описаны в спецификациях 3GPP TS23.060.
[0041] Фиг.5 изображает сеть связи, определяемую как блок управления политикой и тарификацией (PCC) в 3GPP. Сеть связи, показанная на фиг.5, включает в себя блок 51 функции привязки однонаправленного канала и отчета о событиях (BBERF), блок 52 функции политик и правил тарификации в визитной сети мобильной связи (V-PCRF), хранилище 53 профилей абонентов (SPR), блок 54 функции политик и правил тарификации в домашней сети мобильной связи (H-PCRF), блок 55 функции применения политик и тарификации (PCEF), шлюз 56, блок 57 функции приложения, систему 58 тарификации в реальном времени (OCS), блок 59 функции обнаружения трафика (TDF) и систему 60 тарификации в автономном режиме (OFCS). Подробности фиг.5 описаны в спецификациях 3GPP TS23.203.
[0042] Фиг.6 изображает пример конфигурации сети связи, соответствующей откату к коммутации каналов (CSFB) в 3GPP. Система связи, показанная на фиг.6, включает в себя UE 71, E-UTRAN 72, GERAN 73, UTRAN 74, SGSN 75, MME 76 и сервер 77 MSC. Подробности фиг.6 описаны в спецификациях 3GPP TS23.272.
[0043] Ниже пример конфигурации виртуализированного MME 100 согласно второму примерному варианту осуществления описывается с ссылкой на фиг.7. Виртуализированный MME 100 представляет собой название, даваемое MME, образованному множеством VM. Виртуализированный MME 100 выполнен так, что использует VM для операции, необходимой для каждого интерфейса в MME 12, показанном на фиг.2, или в MME 76, показанном на фиг.6. Виртуализированный MME 100 включает в себя S6a VM 101-103, S11 VM 104-106, SGs VM 107, SGs VM 108, S1-MME VM 109-111 и блок 115 управления. Отметьте, что количество VM, используемых в каждом интерфейсе на фигуре, является только примером. Т.е. количество VM может определяться произвольно. Это также применимо к другим фигурам, описанным ниже.
[0044] S6a VM 101-103 обеспечивают функции, необходимые для управления интерфейсом между виртуализированным MME 100 и HSS 15, показанным на фиг.2, или HSS 21, показанным на фиг.3. Примеры функции включают в себя получение абонентских данных. S11 VM 104-106 обеспечивают функции, необходимые для управления сеансами, установленными между виртуализированным MME 100 и SGW 13, показанным на фиг.2. SGs VM 107 и SGs VM 108 обеспечивают функции, необходимые для управления сеансами, установленными между виртуализированным MME 100 и сервером 77 MSC, показанным на фиг.6. S1-MME VM 109-111 обеспечивают функции, необходимые для управления сеансами, установленными между виртуализированным MME 100 и E-UTRAN 11, показанной на фиг.1. E-UTRAN 11, например, может представлять собой eNB (эволюционированный NB), которым является устройство базовой станции.
[0045] Например, каждая VM распределяет заданную область памяти для каждого сеанса. Поэтому, максимальное количество сеансов, которое может устанавливаться в каждой VM, может определяться в соответствии с областью памяти или емкостью памяти. Вышеописанные вопросы для VM, показанных на фигуре, также применимы к VM, которые определяются ниже.
[0046] Блок 115 управления управляет количеством сеансов, определяет пункт назначения переноса сеансов, установленных в VM, подлежащей удалению, управляет связью через каждую VM, и т.д. Кроме того, блок 115 управления может выполнять мониторинг состояния загрузки каждой VM. Тогда, например, когда наступает ночь, и количество сеансов уменьшается ниже заданного количества сеансов, определяемого данной VM, блок 115 управления может определять, что остальные сеансы, оставшиеся в этой VM, должны быть перенесены на другие VM, может определять их пункты назначения переноса и/или может определять, что они распределяются по множеству VM с учетом состояния загрузки пунктов назначения переноса. Вышеописанные вопросы также применимы к блокам управления других устройств, описанных ниже.
[0047] Затем пример конфигурации виртуализированного SGW 120 согласно второму примерному варианту осуществления описывается с ссылкой на фиг.8. Виртуализированный SGW 120 выполнен так, что использует VM для интерфейса(-ов) в SGW 13, показанном на фиг.2. Виртуализированный SGW 120 включает в себя Gxx VM 121, Gxx VM 122, S5/S8-C VM 123, S5/S8-C VM 124, S5/S8-U VM 125, S5/S8-U VM 126, S11 VM 127, S11 VM 128, S1-U VM 129, S1-U VM 130, S12 VM 131, S12 VM 132 и блок 135 управления.
[0048] Gxx VM 121 и 122 представляют собой интерфейсы, используемые для сеансов, установленных между виртуализированным SGW 120 и V-PCRF 52, когда виртуализированный SGW 120 имеет функцию BBERF 51, показанную на фиг.5. S5/S8-C VM 123 и 124 представляют собой интерфейсы, используемые для сеансов, установленных между виртуализированным SGW 120 и PGW 16, показанным на фиг.2, или PGW 22, показанным на фиг.3.
[0049] S11 VM 127 и 128 представляют собой интерфейсы, используемые для сеансов, установленных между виртуализированным SGW 120 и MME 12, показанным на фиг.2. S1-U VM 129 и 130 представляют собой интерфейсы, используемые для сеансов, установленных между виртуализированным SGW 120 и E-UTRAN 11, показанной на фиг.2. E-UTRAN 11, например, может представлять собой eNB (эволюционированный NB), которым является устройство базовой станции. S12 VM 131 и 132 представляют собой интерфейсы, используемые для сеансов, установленных между виртуализированным SGW 120 и UTRAN. UTRAN, например, может представлять собой NodeB, которым является устройство базовой станции.
[0050] Затем пример конфигурации виртуализированного PGW 140 согласно второму примерному варианту осуществления описывается с ссылкой на фиг.9. Виртуализированный PGW 140 выполнен так, что использует VM для интерфейса(-ов) в PGW 16, показанном на фиг.2, или PGW 22, показанном на фиг.3.
[0051] Виртуализированный PGW 140 включает в себя Gx VM 141-143, Gy/Gz VM 144-146, SGi VM 147 и 148, S5/S8-C VM 149 и 150, S5/S8-U VM 151 и 152 и блок 155 управления.
[0052] Gx VM 141-143 представляют собой интерфейсы, используемые для сеансов, установленных между виртуализированным PGW 140 и PCRF 17, показанным на фиг.2, или PCRF 23, показанным на фиг.3. Gy/Gz VM 144-146 представляют собой интерфейсы, используемые для сеансов, установленных между виртуализированным PGW 140 и OCS 58 или OFCS 60, показанной на фиг.5, когда виртуализированный PGW 140 имеет функцию PCEF 55.
[0053] SGi VM 147 и 148 представляют собой интерфейсы, используемые для сеансов, установленных между виртуализированным PGW 140 и сетью 18 оператора, показанной на фиг.2, или сетью 24 оператора, показанной на фиг.3. S5/S8-C VM 149 и 150 представляют собой интерфейсы, используемые для сеансов, установленных для передачи данных C-плоскости между виртуализированным PGW 140 и SGW 13. S5/S8-U VM 151 и 152 представляют собой интерфейсы, используемые для сеансов, установленных для передачи данных U-плоскости между виртуализированным PGW 140 и SGW 13, показанным на фиг.2.
[0054] Затем пример конфигурации виртуализированного SGSN 160 согласно второму примерному варианту осуществления описывается с ссылкой на фиг.10. Виртуализированный SGSN 160 выполнен так, что использует VM для интерфейса(-ов) в SGSN 14, показанном на фиг.2, или SGSN 34, показанном на фиг.4.
[0055] Виртуализированный SGSN 160 включает в себя S4-C VM 161 и 162, Gn-C VM 163 и 164, Gn-U VM 165 и 166, Gr/S6d VM 167 и 168, S4-U VM 169 и 170, Gs VM 171 и 172, Iu-C VM 173 и 174, Iu-U VM 175 и 176 и блок 177 управления.
[0056] S4-C VM 161 и 162 представляют собой интерфейсы, используемые для сеансов, установленных для передачи данных C-плоскости между виртуализированным SGSN 160 и SGW 13, показанным на фиг.2. S4-U VM 169 и 170 представляют собой интерфейсы, используемые для сеансов, установленных для передачи данных U-плоскости между виртуализированным SGSN 160 и SGW 13.
[0057] Gn-C VM 163 и 164 представляют собой интерфейсы, используемые для сеансов, установленных для передачи данных C-плоскости между виртуализированным SGSN 160 и GGSN 40. Gn-U VM 165 и 166 представляют собой интерфейсы, используемые для сеансов, установленных для передачи данных U-плоскости между виртуализированным SGSN 160 и GGSN 40, показанным на фиг.4.
[0058] Gr/S6d VM 167 и 168 представляют собой интерфейсы, используемые для сеансов, установленных между виртуализированным SGSN 160 и HLR 49, показанным на фиг.4. Gs VM 171 и 172 представляют собой интерфейсы, используемые для сеансов, установленных между виртуализированным SGSN 160 и MSC/VLR 41.
[0059] Iu-C VM 173 и 174 представляют собой интерфейсы, используемые для сеансов, установленных для передачи данных C-плоскости между виртуализированным SGSN 160 и UTRAN 33. Iu-U VM 175 и 176 представляют собой интерфейсы, используемые для сеансов, установленных для передачи данных U-плоскости между виртуализированным SGSN 160 и UTRAN 33, показанной на фиг.4.
[0060] Затем пример конфигурации виртуализированного GGSN 180 согласно второму примерному варианту осуществления описывается с ссылкой на фиг.11. Виртуализированный GGSN 180 выполнен так, что использует VM для интерфейса(-ов) в SGSN 14, показанном на фиг.2, или SGSN 34, показанном на фиг.4.
[0061] Виртуализированный GGSN 180 включает в себя Gx VM 181-183, Gy/Gz VM 184-186, Gi VM 187 и 188, Gn-C VM 189 и 190, Gn-U VM 191 и 192 и блок 195 управления.
[0062] Gx VM 181-183 представляют собой интерфейсы, используемые для сеансов, установленных между виртуализированным GGSN 180 и H-PCRF 54, когда виртуализированный GGSN 180 имеет функцию PCEF 55. Gy/Gz VM 144-146 представляют собой интерфейсы, используемые для сеансов, установленных между виртуализированным GGSN 180 и OCS 58 или OFCS 60, когда виртуализированный GGSN 180 имеет функцию PCEF 55, показанную на фиг.5.
[0063] Gi VM 187 и 188 представляют собой интерфейсы, используемые для сеансов, установленных между виртуализированным GGSN 180 и IP-сетью, для которой оператор связи предоставляет услуги, уникальные для данного оператора, или сетью доставки пакетов (PDN), управляемой другими операторами связи.
[0064] Gn-C VM 189 и 190 представляют собой интерфейсы, используемые для сеансов, установленных для передачи данных C-плоскости между виртуализированным GGSN 180 и SGSN 34. Gn-U VM 191 и 192 представляют собой интерфейсы, используемые для сеансов, установленных для передачи данных U-плоскости между виртуализированным GGSN 180 и SGSN 34, показанным на фиг.4
[0065] Затем пример конфигурации виртуализированного eNodeB 200 согласно второму примерному варианту осуществления описывается с ссылкой на фиг.12. Виртуализированный eNodeB 200 выполнен так, что использует VM для интерфейса(-ов) в eNodeB, расположенным в E-UTRAN 11, показанной на фиг.2.
[0066] Виртуализированный eNodeB 200 включает в себя S1-MME VM 201-203, S1-U VM 204-206, LTE-Uu 207 и блок 208 управления.
[0067] S1-MME VM 201-203 представляют собой интерфейсы, используемые для сеансов, установленных между виртуализированным eNodeB 200 и MME 12, показанным на фиг.2. S1-U VM 204-206 представляют собой интерфейсы, используемые для сеансов, установленных между виртуализированным eNodeB и SGW 13, показанным на фиг.2. LTE-Uu 207 представляет собой интерфейс, используемый для сеансов, установленных между виртуализированным eNodeB 200 и UE 10.
[0068] Затем пример конфигурации виртуализированного RNC 210 согласно второму примерному варианту осуществления описывается с ссылкой на фиг.13. Виртуализированный RNC 210 выполнен так, что использует VM для интерфейса(-ов) в контроллере радиосети (RNC), расположенным в UTRAN 33, показанной на фиг.4.
[0069] Виртуализированный RNC 210 включает в себя Iu-C VM 211-213, Iu-U VM 214-216, Uu 217 и блок 218 управления.
[0070] Iu-C VM 211-213 представляют собой интерфейсы, используемые для сеансов, установленных для передачи данных C-плоскости между виртуализированным RNC 210 и SGSN 34, показанным на фиг.4. Iu-U VM 214-216 представляют собой интерфейсы, используемые для сеансов, установленных для передачи данных U-плоскости между виртуализированным RNC 210 и SGSN 34. Uu 217 представляет собой интерфейс, используемый для сеансов, установленных между виртуализированным RNC 210 и MT 32, показанным на фиг.4.
[0071] Затем перенос сеансов, который выполняется, когда удаляется S11 VM 106 виртуализированного MME 100, описывается с ссылкой на фиг.14 и 15. Удаление VM может представлять собой приостановку подачи электрической мощности на VM. Фиг.14 изображает сеансы, установленные между виртуализированным MME 100 и SGW 13, в которых 60 000 сеансов установлено в S11 VM 104; 80 000 сеансов установлено в S11 VM 105; и 40 000 сеансов установлено в S11 VM 106. Конкретно, сеансами могут быть соединения PDN.
[0072] На фиг.14, когда удаляется S11 VM 106, необходимо перенести 40 000 сеансов, установленных в S11 VM 106, на S11 VM 104 и 105. Для этого переноса виртуализированный MME 100 может переносить сеансы в S11 VM 106, учитывая состояния загрузки в S11 VM 104 и 105 посредством использования блока 115 управления. Например, виртуализированный MME 100 может переносить сеансы в S11 VM 106, так что количество сеансов в S11 VM 104 и количество сеансов в S11 VM 105 приблизительно равны друг другу.
[0073] Конкретно, виртуализированный MME 100 может переносить 30 000 сеансов в S11 VM 106 в S11 VM 104 и может переносить 10 000 сеансов в S11 VM 106 в S11 VM 105. Делая так, как показано на фиг.15, каждая из S11 VM 104 и 105 имеет 90 000 сеансов, установленных в них, и, следовательно, их загрузки становятся равными друг другу. Кроме того, виртуализированный MME 100 может выполнять управление, так что любые новые сеансы, которые создаются во время операции переноса сеансов с S11 VM 106 на S11 VM 104 и 105, не устанавливаются в S11 VM 106.
[0074] Управление количеством сеансов, установленных в каждой VM, определение пункта назначения переноса сеансов, установленных в подлежащей удалению VM, и т.п. может выполняться блоком управления, таким как CPU, установленным в виртуализированном MME 100. На фиг.14 и 15 описывается пример, когда удаляется S11 VM 106 виртуализированного MME 100. Однако управление, подобное управлению, показанному на фиг.14 и 15, может выполняться в случае, когда удаляется VM, отличная от S11 VM 106 в виртуализированном MME 100, и добавляется новая VM, и в случае, когда удаляется VM в других устройствах (таких как виртуализированный SGW, PGW, SGSN и GGSN), и добавляется новая VM.
[0075] Затем процесс для переноса сеансов, выполняемый, когда VM удаляется, согласно второму примерному варианту осуществления, описывается с ссылкой на фиг.16-19. На фиг.16-19 описывается процесс для удаления S5/S8-C VM 123 виртуализированного SGW 120.
[0076] Фиг.16 изображает, что соединение сигнализации GTP-C устанавливается между виртуализированным MME 100 и S11 VM 128 виртуализированного SGW 120 и между виртуализированным PGW 140 и S5/S8-C VM 123 виртуализированного SGW 120.
[0077] Фиг.17 изображает, что, когда удаляется S5/S8-C VM 123, сообщение Запрос модифицирования однонаправленного канала и сообщение Ответ на модифицирование однонаправленного канала передаются/принимаются между S5/S8-C VM 123 и виртуализированным PGW 140. Так как виртуализированный PGW 140 принимает Запрос модифицирования однонаправленного канала, виртуализированному PGW 140 нет необходимости распознавать, что удаляется S5/S8-C VM 123.
[0078] Как показано на фиг.18, посредством передачи/приема Запроса модифицирования однонаправленного канала и Ответа на модифицирование однонаправленного канала между S5/S8-C VM 123 и виртуализированным PGW 140, обновляется соединение сигнализации GTP-C между виртуализированным SGW 120 и виртуализированным PGW 140. Т.е. соединение сигнализации GTP-C между виртуализированным SGW 120 и виртуализированным PGW 140, которое первоначально было установлено между S5/S8-C VM 123 и виртуализированным PGW 140, устанавливается между S5/S8-C VM 124 и виртуализированным PGW 140.
[0079] Фиг.19 изображает, что, после того как все сеансы, установленные в S5/S8-C VM 123, будут перенесены на S5/S8-C VM 124, удаляется S5/S8-C VM 123.
[0080] Затем процесс для переноса сеансов, выполняемый, когда удаляется VM, согласно второму примерному варианту осуществления описывается с ссылкой на фиг.20-23. На фиг.20-23 описывается процесс для удаления S5/S8-U VM 125 виртуализированного SGW 120.
[0081] Фиг.20 изображает, что устанавливается соединение GTP-U между виртуализированным MME 100 и S1-U VM 129 виртуализированного SGW 120 и между виртуализированным PGW 140 и S5/S8-U VM 125 виртуализированного SGW 120.
[0082] Фиг.21 изображает, что, когда удаляется S5/S8-U VM 125, сообщение Запрос модифицирования однонаправленного канала и сообщение Ответ на модифицирование однонаправленного канала передаются/принимаются между S5/S8-C VM 123 и виртуализированным PGW 140. Отметьте, что сообщение Запрос модифицирования однонаправленного канала и сообщение Ответ на модифицирование однонаправленного канала передаются/принимаются через S5/S8-C VM 123. Так как виртуализированный PGW 140 принимает Запрос модифицирования однонаправленного канала, виртуализированному PGW 140 нет необходимости распознавать, что удаляется S5/S8-U VM 125.
[0083] Как показано на фиг.22, посредством передачи/приема Запроса модифицирования однонаправленного канала и Ответа на модифицирование однонаправленного канала между S5/S8-C VM 123 и виртуализированным PGW 140, обновляется соединение сигнализации GTP-C между виртуализированным SGW 120 и виртуализированным PGW 140. Т.е. соединение GTP-U между виртуализированным SGW 120 и виртуализированным PGW 140 устанавливается между S5/S8-U VM 126 и виртуализированным PGW 140.
[0084] Фиг.23 изображает, что, после того как все сеансы, установленные в S5/S8-U VM 125, будут перенесены на S5/S8-U VM 125, удаляется S5/S8-U VM 125.
[0085] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.24. Фиг.24 изображает процесс, который выполняется при удалении одной из S11 VM 104-106 виртуализированного MME 100.
[0086] Сначала виртуализированный MME 100 передает сообщение Запрос модифицирования однонаправленного канала на виртуализированный SGW 120 (S11). Виртуализированный MME 100 устанавливает IP-адрес, указывающий VM на пункте назначения переноса сеансов и идентификатор (ID) оконечной точки туннеля (TEID) в сообщении Запрос модифицирования однонаправленного канала. TEID представляет собой идентификатор, указывающий оконечную точку тракта, установленного между VM виртуализированного MME 100 и VM виртуализированного SGW 120. Например, виртуализированный SGW 120 может устанавливать сеансы между виртуализированным SGW 120 и VM, обозначенной виртуализированным MME 100 посредством передачи сообщения, обозначающего TEID, уведомляемый (т.е. посылаемый) с виртуализированного MME 100 на виртуализированный MME 100. Информацией, указывающей VM на пункте назначения переноса сеансов, может быть IP-адрес и ключ GRE.
[0087] Затем виртуализированный SGW 120 передает сообщение Ответ на модифицирование однонаправленного канала на виртуализированный MME 100 (S12). Виртуализированный MME 100 передает сообщение Запрос модифицирования однонаправленного канала для каждого из сеансов, установленных в подлежащей удалению S11 VM.
[0088] Следует отметить, что сеансы, установленные между виртуализированным MME 100 и виртуализированным SGW 120, например, могут представлять собой соединения PDN. Кроме того, когда S11 VM виртуализированного MME 100, которая должна быть удалена, имеет сеансы, установленные между S11 VM и множеством виртуализированных SGW, виртуализированный MME 100 передает сообщение Запрос модифицирования однонаправленного канала на множество виртуализированных SGW.
[0089] Как описано выше, сеансы, установленные в VM, подлежащей удалению, могут быть перенесены посредством выполнения этапов S11 и S12. В сравнение с процессом, описанным в сравнительном примере, количество сигналов, необходимых для переноса сеансов, может быть значительно уменьшено посредством выполнения процесса, описанного выше с ссылкой на фигуру.
[0090] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.25. Аналогично фиг.24, фиг.25 изображает процесс, который выполняется, когда удаляется одна из S11 VM 104-16 виртуализированного MME 100. Кроме того, в то время как фиг.24 изображает процесс, в котором сообщение Запрос модифицирования однонаправленного канала передается для каждого сеанса, фиг.25 изображает пример, в котором процесс обновления выполняется единовременно для множества сеансов. Выполнение процесса обновления единовременно для множества сеансов называется «групповым процессом».
[0091] Подготовительный процесс для выполнения группового процесса описывается с ссылкой на фиг.25. Сначала виртуализированный MME 100 передает сообщение Запрос создания сеанса на виртуализированный SGW 120, когда виртуализированный MME 100 устанавливает сеансы между виртуализированным MME 100 и виртуализированным SGW 120 в интерфейсе S11 (S21). В этот момент виртуализированный MME 100 передает CSID, ассоциированный с множеством сеансов, которые устанавливаются посредством использования S11 VM 106, на виртуализированный SGW 120. CSID может иметь значение, которое является разным для каждой VM, в которой устанавливаются сеансы.
[0092] Виртуализированный SGW 120 распознает, что все из множества сеансов, для которых устанавливается одинаковый CSID, устанавливаются в одной и той же VM в виртуализированном MME 100. Виртуализированный SGW 120 передает сообщение Ответ на создание сеанса в качестве ответа на сообщение Запрос создания сеанса (S22).
[0093] Затем групповой процесс между виртуализированным MME 100 и виртуализированным SGW 120 описывается с ссылкой на фиг.26. Сначала виртуализированный MME 100 передает сообщение Запрос обновления набора соединений PDN на виртуализированный SGW 120, когда виртуализированный MME 100 удаляет S11 VM 106 (S31). Отметьте, что виртуализированный MME 100 устанавливает CSID, ассоциированный с S11 VM 106, группу IP-адресов, указывающих VM в пункте назначения переноса сеансов, и группу идентификаторов оконечной точки туннеля (TEID) в сообщении Запрос обновления набора соединений PDN. Информация, указывающая VM в пункте назначения переноса сеансов, может представлять собой группу IP-адресов и группу GRE-ключей.
[0094] Затем виртуализированный SGW 120 передает сообщение Ответ на обновление набора соединений PDN в качестве ответа на сообщение Запрос обновления набора соединений PDN (S32).
[0095] Как описано ниже с ссылкой на фиг.25 и 26, посредством выполнения группового процесса множество сеансов может быть перенесено с VM, в которой они в настоящий момент установлены, на другую VM посредством передачи/приема одного сообщения Запрос обновления набора соединений PDN и одного сообщения Ответ на обновление соединения PDN. В противоположность этому, в случае фиг.24, должно передаваться/приниматься такое же количество сообщений Запрос модифицирования однонаправленного канала и такое же количество сообщений Ответ на модифицирование однонаправленного канала, что и количество установленных сеансов.
[0096] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.27. Фиг.27 изображает процесс, который выполняется, когда удаляется одна из S1-MME VM 109-111 виртуализированного MME 100.
[0097] Сначала виртуализированный MME 100 передает сообщение ОБНОВЛЕНИЕ КОНФИГУРАЦИИ MME на eNodeB (S41). Виртуализированный MME 100 устанавливает IP-адрес или другую идентификационную информацию, указывающую VM в пункте назначения переноса сеансов в сообщении ОБНОВЛЕНИЕ КОНФИГУРАЦИИ MME.
[0098] Затем eNodeB передает сообщение ПОДТВЕРЖДЕНИЕ ОБНОВЛЕНИЯ КОНФИГУРАЦИИ MME на виртуализированный MME 100 в качестве ответа сообщение ОБНОВЛЕНИЕ КОНФИГУРАЦИИ MME (S42). Виртуализированный MME 100 передает сообщение ОБНОВЛЕНИЕ КОНФИГУРАЦИИ MME для каждого из сеансов, установленных в S1-MME VM, подлежащей удалению.
[0099] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.28. Фиг.28 изображает процесс, который выполняется, когда удаляется одна из S6a VM 101-103 виртуализированного MME 100. Отметьте, что этапы S51 и S52 на фиг.28 подобны этапам на фиг.27 за исключением того, что объектом, с которым виртуализированный MME 100 выполняет связь, является HSS 21, и названия передаваемых/принимаемых сигналов отличаются от названий сигналов на фиг.27. Поэтому, в данном случае опускается их подробное описание. Кроме того, в качестве передаваемых/принимаемых сигналов используются сообщения Запрос уведомления и сообщение Ответ на уведомление.
[0100] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.29. Фиг.29 изображает процесс, который выполняется, когда удаляется SGs VM 107 или 108 виртуализированного MME 100. Отметьте, что этапы S61 и S62 на фиг.29 аналогичны этапам на фиг.28 за исключением того, что объектом, с которым виртуализированный MME 100 выполняет связь, является VLR или сервер 77 MSC, и, поэтому, в данном случае опускается их подробное описание.
[0101] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.30. Фиг.30 изображает процесс, который выполняется, когда удаляется S5/S8-C VM 123 или 124 виртуализированного SGW 120. Отметьте, что этапы S71 и S72 на фиг.30 аналогичны этапам на фиг.24 за исключением того, что объектом, с которым виртуализированный SGW 120 выполняет связь, является виртуализированный PGW 140, и, поэтому, в данном случае опускается их подробное описание.
[0102] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.31. Подобно фиг.30, Фиг.31 изображает процесс, который выполняется, когда удаляется S5/S8-C VM 123 или 124 виртуализированного SGW 120. Кроме того, в то время как фиг.30 изображает процесс, в котором сообщение Запрос модифицирования однонаправленного канала передается для каждого сеанса, фиг.31 изображает пример, в котором выполняется групповой процесс. Отметьте, что этапы S81 и S82 на фиг.31 аналогичны этапам на фиг.25 за исключением того, что объектом, с которым виртуализированный SGW 120 выполняет связь, является виртуализированный PGW 140, и, поэтому, в данном случае опускается их подробное описание.
[0103] Кроме того, этапы S91 и S92 на фиг.32 также подобны этапам на фиг.26 за исключением того, что объектом, с которым виртуализированный SGW 120 выполняет связь, является виртуализированный PGW 140, и, поэтому, в данном случае опускается их подробное описание.
[0104] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.33. Фиг.33 изображает процесс, который выполняется, когда удаляется S5/S8-U VM 125 или 126 виртуализированного SGW 120. Отметьте, что этапы S101 и S102 на фиг.33 аналогичны этапам на фиг.30 за исключением того, что обновляются сеансы, которые используются для передачи данных U-плоскости интерфейса S5/S8, и, поэтому, в данном случае опускается их подробное описание.
[0105] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.34. Аналогично фиг.33, Фиг.34 изображает процесс, который выполняется, когда удаляется S5/S8-U VM 125 или 126 виртуализированного SGW 120. Кроме того, в то время как фиг.33 изображает процесс, в котором сообщение Запрос модифицирования однонаправленного канала передается для каждого сеанса, фиг.34 изображает пример, в котором выполняется групповой процесс. Следует отметить, что этапы S111 и S112 на фиг.34 аналогичны этапам на фиг.31 за исключением того, что обновляются сеансы, которые используются для передачи данных U-плоскости интерфейса S5/S8, и, поэтому, в данном случае опускается их подробное описание.
[0106] Кроме того, этапы S121 и S122 на фиг.35 также подобны этапам на фиг.32 за исключением того, что обновляются сеансы, которые используются для передачи данных U-плоскости интерфейса S5/S8, и, поэтому, в данном случае опускается их подробное описание.
[0107] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.36. Фиг.36 изображает процесс, который выполняется, когда удаляется VM, которая служит в качестве интерфейса S4C виртуализированного SGW 120. Следует отметить, что этапы S131 и S132 на фиг.36 аналогичны этапам на фиг.30 за исключением того, что объектом, с которым виртуализированный SGW 120 выполняет связь, является SGSN 14, и, поэтому, в данном случае опускается их подробное описание.
[0108] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.37. Аналогично фиг.36, Фиг.37 изображает процесс, который выполняется, когда удаляется VM, которая служит в качестве интерфейса S4C виртуализированного SGW 120. Кроме того, в то время как фиг.36 изображает процесс, в котором сообщение Запрос модифицирования однонаправленного канала передается для каждого сеанса, фиг.37 изображает пример, в котором выполняется групповой процесс. Следует отметить, что этапы S141 и S142 на фиг.37 аналогичны этапам на фиг.34 за исключением того, что обновляются сеансы, которые установлены в интерфейсе S4C, и, поэтому, в данном случае опускается их подробное описание.
[0109] Кроме того, этапы S151 и S152 на фиг.38 также аналогичны этапам на фиг.35 за исключением того, что обновляются сеансы, которые установлены в интерфейсе S4C, и, поэтому, в данном случае опускается их подробное описание.
[0110] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.39. Фиг.39 изображает процесс, который выполняется, когда удаляется VM, которая служит в качестве интерфейса S4U виртуализированного SGW 120. Сначала виртуализированный SGW 120 передает сообщение Запрос модифицирования однонаправленного канала на виртуализированный SGSN 160 (S161). Виртуализированный SGW 120 передает/принимает сообщение Запрос модифицирования однонаправленного канала и после этого Ответ на модифицирование однонаправленного канала (этап S164) посредством интерфейса S4C. Виртуализированный SGW 120 устанавливает IP-адрес, указывающий VM на пункте назначения переноса сеансов, и TEID в сообщении Запрос модифицирования однонаправленного канала.
[0111] Затем виртуализированный SGSN 160 уведомляет виртуализированный RNC 210 об информации обновления VM, служащей в качестве интерфейса S4U в виртуализированном SGW 120. Конкретно, виртуализированный SGSN 160 передает сообщение ЗАПРОС ПЕРЕРАСПРЕДЕЛЕНИЯ на виртуализированный RNC 210 (S162). Виртуализированный SGSN 160 устанавливает информацию, принятую на этапе S161 в сообщении ЗАПРОС ПЕРЕРАСПРЕДЕЛЕНИЯ. Виртуализированный RNC 210 передает сообщение ПОДТВЕРЖДЕНИЕ ЗАПРОСА ПЕРЕРАСПРЕДЕЛЕНИЯ на виртуализированный SGSN 160 в качестве ответа на сообщение ЗАПРОС ПЕРЕРАСПРЕДЕЛЕНИЯ (S163).
[0112] После приема сообщения ПОДТВЕРЖДЕНИЕ ЗАПРОСА ПЕРЕРАСПРЕДЕЛЕНИЯ на этапе S163 виртуализированный SGSN 160 передает сообщение Ответ на модифицирование однонаправленного канала на виртуализированный SGW 120 в качестве ответа на Запрос модифицирования однонаправленного канала (S164). Виртуализированный SGW 120 передает сообщение Запрос модифицирования однонаправленного канала для каждого из сеансов, установленных в VM интерфейса, относящейся к S4C, подлежащей удалению.
[0113] Как описано выше с ссылкой на фигуру, виртуализированный SGW 120 не уведомляет непосредственно виртуализированный RNC 210 об информации об удалении VM, но может уведомлять виртуализированный RNC 210 об информации об удалении VM посредством виртуализированного SGSN 160. Таким образом, может быть уменьшена вычислительная нагрузка виртуализированного SGW 120 для передачи сигналов на виртуализированный RNC 210.
[0114] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.40. Аналогично фиг.39, фиг.40 изображает процесс, который выполняется, когда удаляется VM, которая служит в качестве интерфейса S4U виртуализированного SGW 120. Кроме того, в то время как фиг.39 изображает процесс, в котором сообщение Запрос модифицирования однонаправленного канала передается для каждого сеанса, фиг.40 изображает пример, в котором выполняется групповой процесс. Следует отметить, что этапы S171 и S172 на фиг.40 аналогичны этапам на фиг.37 за исключением того, что обновляются сеансы, которые установлены в интерфейсе S4U, и, поэтому, в данном случае опускается их подробное описание.
[0115] Кроме того, этапы S181 и S184 на фиг.41 аналогичны этапам на фиг.38 за исключением того, что обновляются сеансы, которые установлены в интерфейсе S4U, и, поэтому, в данном случае опускается их подробное описание. Кроме того, виртуализированный SGSN 160 повторяет этапы S182 и S183 такое количество раз, что и количество установленных сеансов. Т.е. виртуализированный SGW 120 уведомляет виртуализированный SGSN 160, что множество сеансов вместе переносятся на новую VM посредством использования группового процесса. В противоположность этому, виртуализированный SGSN 160 не использует групповой процесс и повторяет этапы S182 и S183 такое же количество раз, что и количество установленных сеансов. Когда виртуализированный SGSN 160 завершит уведомление об удалении VM в виртуализированном SGW 120 на виртуализированный RNC 210 для всех сеансов, виртуализированный SGSN 160 передает сообщение Ответ на обновление соединения PDN на этапе S184.
[0116] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.42. Фиг.42 изображает процесс, который выполняется при удалении S11 VM 127 или 128 виртуализированного SGW 120. Следует отметить, что на этапах S191 и S192 на фиг.42 объектом, с которым виртуализированный SGW 120 выполняется связь, является виртуализированный MME 100. Кроме того, виртуализированный SGW 120 и виртуализированный MME 100 используют сообщение Запрос модифицирования однонаправленного канала и сообщение Ответ на модифицирование однонаправленного канала. Содержимое каждого из этих сообщений аналогично содержимому на фиг.30, и, поэтому, в данном случае опускается их подробное описание.
[0117] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.43. Аналогично фиг.42, фиг.43 изображает процесс, который выполняется при удалении S11 VM 127 или 128 виртуализированного SGW 120. Кроме того, в то время как фиг.42 изображает процесс, в котором сообщение Запрос модифицирования однонаправленного канала передается для каждого сеанса, фиг.43 изображает пример, в котором выполняется групповой процесс.
[0118] На фиг.43 в качестве ответа на сообщение Запрос создания сеанса, передаваемое с виртуализированного MME 100 на виртуализированный SGW 120 на этапе S201, виртуализированный SGW 120 передает сообщение Ответ на создание сеанса на виртуализированный MME 100 (S202). Виртуализированный SGW 120 передает CSID, ассоциированный с множеством сеансов, которые установлены в сообщение Ответ на создание сеанса посредством использования S11 VM 128, на виртуализированный SGW 120.
[0119] Отметьте, этапы S211 и S212 на фиг.44 аналогичны этапам на фиг.38 за исключением того, что обновляются сеансы, установленные в S11 VM 128, и объектом, с которым виртуализированный SGW 120 выполняет связь, является виртуализированный MME 100, и, поэтому, в данном случае опускается их подробное описание.
[0120] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.45. Фиг.45 изображает процесс, который выполняется при удалении S12 VM 131 или 132 виртуализированного SGW 120. Отметьте, что этапы S221-S224 на фиг.45 аналогичны этапам на фиг.39 за исключением того, что сообщением, используемым на этапах S221 и S224, является сообщение Запрос модифицирования однонаправленного канала, и, поэтому, в данном случае опускается их подробное описание.
[0121] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.46. Аналогично фиг.45, фиг.46 изображает процесс, который выполняется при удалении S12 VM 131 или 132 виртуализированного SGW 120. Кроме того, в то время как фиг.45 изображает процесс, в котором сообщение Запрос модифицирования однонаправленного канала передается для каждого сеанса, фиг.46 изображает пример, в котором выполняется групповой процесс. Отметьте, что этапы S231 и S232 на фиг.46 аналогичны этапам на фиг.40 за исключением того, что обновляются сеансы, которые установлены в S12 VM 132, и, поэтому, в данном случае опускается их подробное описание.
[0122] Кроме того, этапы S241-S244 на фиг.47 также аналогичны этапам на фиг.41 за исключением того, что обновляются сеансы, установленные в S12 VM 132, и, поэтому, в данном случае опускается их подробное описание.
[0123] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.48. Фиг.48 изображает процесс, который выполняется при удалении S1-U VM 129 или 130 виртуализированного SGW 120. Следует отметить, что этапы S251-S254 на фиг.48 отличаются от этапов на фиг.45 тем, что объектом, с которым виртуализированный SGW 120 выполняет связь, виртуализированный MME 100, и объектом, с которым виртуализированный MME 100 выполняет связь, является виртуализированный eNodeB 200. Кроме того, фиг.48 также отличается от фиг.45 тем, что сообщением, используемым на этапах S252 и S253, является сообщение ЗАПРОС МОДИФИЦИРОВАНИЯ ОДНОНАПРАВЛЕННОГО КАНАЛА РАДИОДОСТУПА E-UTRAN (E-RAB). Содержимое и т.п., установленные в сообщении, и другие процессы на фиг.48 аналогичны тем, которые на фиг.45, и, поэтому, в данном случае опускается их подробное описание.
[0124] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.49. Аналогично фиг.48, фиг.49 изображает процесс, который выполняется при удалении S1-U VM 129 или 130 виртуализированного SGW 120. Кроме того, в то время как фиг.48 изображает процесс, в котором сообщение Запрос модифицирования однонаправленного канала передается для каждого сеанса, фиг.49 изображает пример, в котором выполняется групповой процесс. Этапы S261 и S262 на фиг.49 аналогичны этапам S201 и S202 на фиг.43 за исключением того, что уведомляется (т.е. посылается) CSID, ассоциированный с S1-U VM 130, и, поэтому, в данном случае опускается их подробное описание.
[0125] Кроме того, этапы S272-S274 на фиг.50 также аналогичны этапам на фиг.48 за исключением того, что групповой процесс выполняется на этапах S271 и S274, и, поэтому в данном случае опускается их подробное описание.
[0126] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.51. Фиг.51 изображает процесс, который выполняется при удалении Gxx VM 121 и 122 виртуализированного SGW 120. Отметьте, что на этапе S281 на фиг.51 V-PCRF 52 уведомляется о том, что Gxx VM будет удаляться посредством сообщения Запрос кредитного контроля (CCR). Кроме того, V-PCRF 52 передает сообщение Ответ кредитного контроля (CCA) на виртуализированный SGW 120 в качестве ответа (S282).
[0127] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.52. Фиг.52 изображает процесс, который выполняется при удалении S5/S8-C VM 149 или 150 виртуализированного PGW 140. Отметьте, что процессы на фиг.52 аналогичны процессам, описанным на фиг.30 за исключением того, что источник передачи каждого сигнала меняется на его пункт назначения передачи, и, поэтому, в данном случае опускается их подробное описание.
[0128] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.53. Фиг.53 изображает процесс, который выполняется при удалении S5/S8-C VM 149 или 150 виртуализированного PGW 140. На фиг.53, чтобы выполнять групповой процесс, виртуализированный PGW 140 передает сообщение Ответ на создание сеанса на виртуализированный SGW 120 в качестве ответа на сообщение Запрос создания сеанса, переданный на этапе S301 (S302). Виртуализированный PGW 140 устанавливает CSID, ассоциированный с S5/S8-C VM 150, в сообщении Ответ на создание сеанса.
[0129] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.54. Фиг.54 изображает процесс, который выполняется при удалении S5/S8-C VM 150 виртуализированного PGW 140. Отметьте, что процессы на фиг.54 аналогичны процессам, описанным на фиг.32, за исключением того, что источник передачи каждого сигнала меняется на его пункт назначения передачи, и, поэтому, в данном случае опускается их подробное описание.
[0130] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.55. Фиг.55 изображает процесс, который выполняется при удалении S5/S8-U VM 151 или 152 виртуализированного PGW 140. Следует отметить, что процессы на фиг.55 аналогичны процессам, описанным на фиг.33, за исключением того, что источник передачи каждого сигнала меняется на его пункт назначения передачи, и, поэтому, в данном случае опускается их подробное описание.
[0131] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.56 и 57. Фиг.56 и 57 изображают процесс, который выполняется при удалении S5/S8-U VM 152 виртуализированного PGW 140. Отметьте, что процессы на фиг.56 аналогичны процессам, описанным на фиг.34, за исключением того, что источник передачи каждого сигнала меняется на его пункт назначения передачи, и, поэтому, в данном случае опускается их подробное описание. Кроме того, процессы на фиг.57 аналогичны процессам, описанным на фиг.35, за исключением того, что источник передачи каждого сигнала меняется на его пункт назначения передачи, и, поэтому, в данном случае опускается их подробное описание.
[0132] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.58. Фиг.58 изображает процесс, который выполняется при удалении SGi VM 147 или 148 виртуализированного PGW 140. Виртуализированный PGW 140 устанавливает удаление SGi VM 1 в сообщении Обновление таблицы маршрутизации и передает сообщение Обновление таблицы маршрутизации на TDF, программно определяемую сеть (SDN) или т.п., включенный в сеть 18 оператора (S351). Кроме того, виртуализированный PGW 140 принимает сообщение Подтверждение обновления маршрутизации в качестве ответа на сообщение Обновление таблицы маршрутизации (S352).
[0133] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.59. Фиг.59 изображает процесс, который выполняется при удалении одной из Gx VM 141-143 виртуализированного PGW 140. Процессы на фиг.59 аналогичны процессам на фиг.51 за исключением того, что удаляется одна из Gx VM 141-143, и, поэтому, в данном случае опускается их подробное описание.
[0134] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.60. Фиг.60 изображает процесс, который выполняется при удалении одной из Gy/Gz VM 144-146 виртуализированного PGW 140. Виртуализированный PGW 140 передает сообщение Запрос уведомления, в котором VM, на которую переносятся сеансы удаленной VM, устанавливается на OCS 58 (S371). Виртуализированный PGW 140 принимает сообщение Ответ на уведомление в качестве ответа на сообщение Запрос уведомления от OCS 58 (S372). Кроме того, аналогично фиг.60, фиг.61 изображает процесс, который выполняется при удалении одной из Gy/Gz VM 144-146 виртуализированного PGW 140. На фиг.61 объектом, с которым виртуализированный PGW 140 выполняет связь, является OFCS 60.
[0135] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.62. Фиг.62 изображает процесс, который выполняется при удалении S4-C VM 161 или 162 виртуализированного SGSN 160. Отметьте, что процессы на фиг.62 аналогичны процессам, описанным на фиг.36, за исключением того, что источник передачи каждого сигнала меняется на его пункт назначения передачи, и, поэтому, в данном случае опускается их подробное описание.
[0136] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.63 и 64. Фиг.63 и 64 изображают процесс, который выполняется при удалении S4-C VM 162 виртуализированного SGSN 160. Следует отметить, что процессы на фиг.63 аналогичны процессам, описанным на фиг.37, за исключением того, что источник передачи каждого сигнала меняется на его пункт назначения передачи, и, поэтому, в данном случае опускается их подробное описание. Кроме того, процессы на фиг.64 аналогичны процессам, описанным на фиг.38, за исключением того, что источник передачи каждого сигнала меняется на его пункт назначения передачи, и, поэтому, в данном случае опускается их подробное описание.
[0137] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.65. Фиг.65 изображает процесс, который выполняется при удалении S4-U VM 169 или 170 виртуализированного SGSN 160. Следует отметить, что процессы на фиг.62 аналогичны процессам, описанным на фиг.39, за исключением того, что источник передачи каждого сигнала меняется на его пункт назначения передачи на этапах S161 и S164, т.е. при связи между виртуализированным SGSN 160 и виртуализированным PGW 140, описанным выше с ссылкой на фиг.39, и, поэтому, в данном случае опускается их подробное описание.
[0138] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.66 и 67. Фиг.66 и 67 изображают процесс, который выполняется при удалении S4-U VM 170 виртуализированного SGSN 160. Следует отметить, что процессы на фиг.66 аналогичны процессам, описанным на фиг.40, за исключением того, что источник передачи каждого сигнала меняется на его пункт назначения передачи, и, поэтому, в данном случае опускается их подробное описание. Кроме того, процессы на фиг.67 аналогичны процессам, описанным на фиг.41, за исключением того, что источник передачи каждого сигнала меняется на его пункт назначения передачи на этапах S181 и S184, т.е. при связи между виртуализированным SGSN 160 и виртуализированным PGW 140, описанные выше с ссылкой на фиг.41, и, поэтому, в данном случае опускается их подробное описание.
[0139] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.68. Фиг.68 изображает процесс, который выполняется при удалении Iu-C VM 173 или 174 виртуализированного SGSN 160.
[0140] Виртуализированный SGSN 160 передает сообщение Запрос ОБНОВЛЕНИЯ Iu на виртуализированный RNC 210 (S451). Виртуализированный SGSN 160 устанавливает информацию о VM на пункте назначения переноса сеансов после удаления Iu-C VM 173 или 174 в сообщении ЗАПРОС ОБНОВЛЕНИЯ Iu. Затем виртуализированный SGSN 160 принимает сообщение ПОДТВЕРЖДЕНИЕ ОБНОВЛЕНИЯ Iu в качестве ответа на сообщение ЗАПРОС ОБНОВЛЕНИЯ Iu (S452).
[0141] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.69. Фиг.69 изображает процесс, который выполняется при удалении Iu-U VM 175 или 176 виртуализированного SGSN 160.
[0142] Виртуализированный SGSN 160 передает сообщение Запрос ПЕРЕРАСПРЕДЕЛЕНИЯ на виртуализированный RNC 210 (S461). Виртуализированный SGSN 160 устанавливает информацию о VM на пункте назначения переноса сеансов после удаления Iu-U VM 175 или 176 в сообщении Запрос ПЕРЕРАСПРЕДЕЛЕНИЯ. Затем виртуализированный SGSN 160 принимает сообщение ПОДТВЕРЖДЕНИЕ ЗАПРОСА ПЕРЕРАСПРЕДЕЛЕНИЯ в качестве ответа на сообщение Запрос ПЕРЕРАСПРЕДЕЛЕНИЯ (S462).
[0143] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.70 и 71. Фиг.70 и 71 изображают процесс, который выполняется при удалении Iu-U VM 176 виртуализированного SGSN 160.
[0144] На фиг.70 виртуализированный SGSN 160 передает сообщение Запрос НАЗНАЧЕНИЯ RAB на виртуализированный RNC 210 (S471). Виртуализированный SGSN 160 устанавливает CSID, ассоциированный с Iu-U VM 176 в сообщении Запрос НАЗНАЧЕНИЯ RAB. Виртуализированный SGSN 160 принимает сообщение ОТВЕТ НА НАЗНАЧЕНИЕ RAB в качестве ответа на сообщение Запрос НАЗНАЧЕНИЯ RAB (S472).
[0145] Фиг.71 изображает, что виртуализированный SGSN 160 и виртуализированный RNC 210 выполняют групповой процесс, относящийся к удалению Iu-U VM 176, посредством использования сообщения Запрос обновления набора соединений PDN и сообщения Ответ на обновление соединения PDN.
[0146] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.72. Фиг.72 изображает процесс, который выполняется при удалении Gr/S6d VM 167 или 168 виртуализированного SGSN 160. Следует отметить, что процессы на фиг.72 аналогичны процессам, описанным на фиг.28, за исключением того, что виртуализированный MME 100 на фиг.28 заменяется виртуализированным SGSN 160. Кроме того, на фиг.73 сообщение Запрос модифицирования в любое время и сообщение Ответ на модифицирование в любое время используются вместо сообщения Запрос уведомления и сообщение Ответ на уведомление, используемые на фиг.72.
[0147] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.74. Фиг.74 изображает процесс, который выполняется при удалении Gn-C VM 163 или 164 виртуализированного SGSN 160.
[0148] Виртуализированный SGSN 160 передает сообщение Запрос обновления контекста протокола передачи пакетных данных (PDP-контекста) на виртуализированный GGSN 180 (S511). Виртуализированный SGSN 160 устанавливает информацию о VM на пункте назначения переноса сеансов после удаления Gn-C VM 163 или 164 в сообщении Запрос обновления PDP-контекста. Затем виртуализированный SGSN 160 принимает сообщение Ответ на обновление PDP-контекста в качестве ответа на сообщение Запрос обновления PDP-контекста (S512).
[0149] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.75 и 76. Фиг.75 и 76 изображают процесс, который выполняется при удалении Gn-C VM 164 виртуализированного SGSN 160.
[0150] На фиг.75 виртуализированный SGSN 160 передает сообщение Запрос создания PDP-контекста на виртуализированный GGSN 180 (S521). Виртуализированный SGSN 160 устанавливает CSID, ассоциированный с Gn-C VM 164 в сообщении Запрос создания PDP-контекста. Виртуализированный SGSN 160 принимает сообщение Ответ на создание PDP-контекста в качестве ответа на сообщение Запрос создания PDP-контекста (S522).
[0151] Фиг.76 изображает, что виртуализированный SGSN 160 и виртуализированный GGSN 180 выполняют групповой процесс, относящийся к удалению Gn-C VM 164 посредством использования сообщения Запрос обновления набора соединений PDN и сообщения Ответ на обновление соединения PDN.
[0152] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.77. Фиг.77 изображает процесс, который выполняется при удалении Gn-U VM 165 или 166 виртуализированного SGSN 160. Следует отметить, что операция на фиг.77 аналогична операции на фиг.74 за исключением того, что Gn-U VM, вместо Gn-C VM, обновляется в процессе, и, поэтому, в данном случае опускается их подробное описание.
[0153] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.78 и 79. Фиг.78 и 79 изображают процесс, который выполняется при удалении Gn-U VM 166 виртуализированного SGSN 160. Следует отметить, что процессы на фиг.78 и 79 аналогичны процессам на фиг.75 и 76 за исключением того, что обновляется Gn-U VM, и, поэтому, в данном случае опускается их подробное описание.
[0154] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.80. Фиг.80 изображает процесс, который выполняется при удалении Gs VM 171 или 172 виртуализированного SGSN 160. Следует отметить, что процессы на фиг.80 аналогичны процессам, описанным на фиг.29, за исключением того, что обновляется Gs VM, и, поэтому, в данном случае опускается их подробное описание.
[0155] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.81. Фиг.81 изображает процесс, который выполняется при удалении Gn-C VM 189 или 190 виртуализированного GGSN 180. Следует отметить, что процессы на фиг.81 аналогичны процессам, описанным на фиг.74, за исключением того, что источник передачи каждого сигнала меняется на его пункт назначения передачи, и, поэтому, в данном случае опускается их подробное описание.
[0156] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.82 и 83. Фиг.82 и 83 изображают процесс, который выполняется при удалении Gn-C VM 190 виртуализированного GGSN 180.
[0157] На фиг.82 виртуализированный SGSN 160 передает сообщение Запрос создания PDP-контекста на виртуализированный GGSN 180 (S591). Затем виртуализированный GGSN 180 передает сообщение Ответ на создание PDP-контекста на виртуализированный SGSN 160 в качестве ответа на сообщение Запрос создания PDP-контекста (S592). Виртуализированный GGSN 180 устанавливает CSID, ассоциированный с Gn-C VM 190, в сообщении Ответ на создание PDP-контекста.
[0158] Фиг.83 изображает, что виртуализированный SGSN 160 и виртуализированный GGSN 180 выполняют групповой процесс, относящийся к удалению Gn-C VM 190, посредством использования сообщения Запрос обновления набора соединений PDN и сообщения Ответ на обновление соединения PDN.
[0159] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.84. Фиг.84 изображает процесс, который выполняется при удалении Gn-U VM 191 или 192 виртуализированного GGSN 180. Следует отметить, что процессы на фиг.84 аналогичны процессам, описанным на фиг.77, за исключением того, что источник передачи каждого сигнала меняется на его пункт назначения передачи, и, поэтому, в данном случае опускается их подробное описание.
[0160] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.85 и 86. Фиг.85 и 86 изображают процесс, который выполняется при удалении Gn-U VM 192 виртуализированного GGSN 180.
[0161] Процессы на фиг.85 аналогичны процессам, описанным на фиг.82, за исключением того, что виртуализированный GGSN 180 передает CSID, относящийся к Gn-U VM 192, на виртуализированный SGSN 160, и, поэтому, в данном случае опускается их подробное описание.
[0162] Фиг.86 изображает, что виртуализированный SGSN 160 и виртуализированный GGSN 180 выполняют групповой процесс, относящийся к удалению Gn-U VM 192, посредством использования сообщения Запрос обновления набора соединений PDN и сообщения Ответ на обновление соединения PDN.
[0163] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.87. Фиг.87 изображает процесс, который выполняется при удалении Gi VM 187 или 188 виртуализированного GGSN 180. Следует отметить, что процессы на фиг.87 аналогичны процессам, описанным на фиг.58, за исключением того, что используется виртуализированный GGSN 180 вместо виртуализированного PGW 140, и, поэтому, в данном случае опускается их подробное описание.
[0164] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.88. Фиг.88 изображает процесс, который выполняется при удалении одной из Gx VM 181-183 виртуализированного GGSN 180. Следует отметить, что процессы на фиг.88 аналогичны процессам, описанным на фиг.59, за исключением того, что используется виртуализированный GGSN 180 вместо виртуализированного PGW 140, и, поэтому, в данном случае опускается их подробное описание.
[0165] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.89. Фиг.89 изображает процесс, который выполняется при удалении одной из Gy/Gz VM 184-186 виртуализированного GGSN 180. Следует отметить, что процессы на фиг.89 аналогичны процессам, описанным на фиг.60, за исключением того, что используется виртуализированный GGSN 180 вместо виртуализированного PGW 140, и, поэтому, в данном случае опускается их подробное описание.
[0166] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.90. Фиг.90 изображает процесс, который выполняется при удалении одной из Gy/Gz VM 184-186 виртуализированного GGSN 180. Следует отметить, что процессы на фиг.90 аналогичны процессам, описанным на фиг.61, за исключением того, что используется виртуализированный GGSN 180 вместо виртуализированного PGW 140, и, поэтому, в данном случае опускается их подробное описание.
[0167] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.91. Фиг.91 изображает процесс, который выполняется при удалении одной из S1-MME VM 201-203 виртуализированного eNodeB 200.
[0168] Виртуализированный eNodeB 200 передает сообщение ОБНОВЛЕНИЕ КОНФИГУРАЦИИ eNB на виртуализированный MME 100 (S681). Виртуализированный eNodeB 200 устанавливает информацию о VM на пункте назначения переноса сеансов после удаления одной из S1-MME VM 201-203 в сообщении ОБНОВЛЕНИЕ КОНФИГУРАЦИИ eNB. Затем виртуализированный eNodeB 200 принимает сообщение ПОДТВЕРЖДЕНИЕ ОБНОВЛЕНИЯ КОНФИГУРАЦИИ eNB в качестве ответа на сообщение ОБНОВЛЕНИЕ КОНФИГУРАЦИИ eNB (S682).
[0169] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.92. Фиг.92 изображает процесс, который выполняется при удалении одной из S1-U VM 204-206 виртуализированного eNodeB 200.
[0170] Сначала виртуализированный eNodeB 200 передает сообщение Запрос МОДИФИЦИРОВАНИЯ E-RAB на виртуализированный MME 100 (S691). Виртуализированный eNodeB 200 устанавливает информацию о VM на пункте назначения переноса сеансов после удаления одной из S1-U VM 204-206 в сообщении Запрос МОДИФИЦИРОВАНИЯ E-RAB. Следует отметить, что виртуализированный eNodeB 200 передает сообщение Запрос МОДИФИЦИРОВАНИЯ E-RAB посредством интерфейса S1-MME.
[0171] Затем виртуализированный MME 100 передает сообщение Запрос модифицирования однонаправленного канала, в котором информация, уведомленная (т.е. посланная) с виртуализированного eNodeB 200, устанавливается в виртуализированном SGW 120 (S692). Затем виртуализированный MME 100 принимает сообщение Ответ на модифицирование однонаправленного канала от виртуализированного SGW 120 в качестве ответа на сообщение Запрос модифицирования однонаправленного канала (S693). Затем виртуализированный MME 100 передает сообщение ПОДТВЕРЖДЕНИЕ МОДИФИЦИРОВАНИЯ E-RAB на виртуализированный eNodeB 200 в качестве ответа на сообщение Запрос модифицирования E-RAB (S694).
[0172] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.93 и 94. Фиг.93 и 94 изображают процесс, который выполняется при удалении S1-U VM 206 виртуализированного eNodeB 200.
[0173] Сначала виртуализированный eNodeB 200 передает сообщение Ответ на установление начального контекста на виртуализированный MME 100 в качестве ответа на сообщение Запрос установления начального контекста на этапе S701 (S702). Виртуализированный eNodeB 200 устанавливает CSID, ассоциированный с S1-U VM 206, в сообщении Ответ на установление начального контекста. Виртуализированный MME 100 уведомляет виртуализированный SGW 120 о CSID, уведомленном (т.е. посланном) с виртуализированного eNodeB 200, посредством передачи/приема сообщения Запрос модифицирования однонаправленного канала (S703) и сообщения Ответ на модифицирование однонаправленного канала (S704).
[0174] На фиг.94, когда виртуализированный eNodeB 200 удаляет S1-U VM 206, виртуализированный eNodeB 200 передает сообщение Запрос обновления набора соединений PDN на виртуализированный MME 100. Виртуализированный eNodeB 200 устанавливает CSID, ассоциированный с S1-U VM 206, подлежащей удалению, в сообщении Запрос обновления набора соединений PDN (S711).
[0175] Затем, когда виртуализированный MME 100 принимает сообщение Запрос обновления набора соединений PDN с CSID, установленным в нем, виртуализированный MME 100 передает сообщение Запрос модифицирования однонаправленного канала на виртуализированный SGW 120 для множества сеансов, ассоциированных с CSID единовременно (S712), и принимает сообщение Ответ на модифицирование однонаправленного канала в качестве его ответа (S713). Т.е. виртуализированный MME 100 повторяет этапы S712 и S713 до тех пор, пока не будут завершены процессы для всех сеансов.
[0176] Когда процессы для всех сеансов будут завершены, виртуализированный MME 100 передает сообщение Ответ на обновление соединения PDN на виртуализированный eNodeB 200 (S714).
[0177] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.95. Фиг.95 изображает процесс, который выполняется при удалении одной из Iu-C VM 211-213 виртуализированного RNC 210. Следует отметить, что процессы на фиг.95 аналогичны процессам, описанным на фиг.68, за исключением того, что источник передачи каждого сигнала меняется на его пункт назначения передачи, и, поэтому, в данном случае опускается их подробное описание.
[0178] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.96. Фиг.96 изображает процесс, который выполняется при удалении одной из Iu-U VM 214-216 виртуализированного RNC 210. Следует отметить, что процессы на фиг.96 аналогичны процессам, описанным на фиг.69, за исключением того, что источник передачи каждого сигнала меняется на его пункт назначения передачи, и, поэтому, в данном случае опускается их подробное описание.
[0179] Затем последовательность операций процесса обновления информации о сеансе согласно второму примерному варианту осуществления настоящего изобретения описывается с ссылкой на фиг.97 и 98. Фиг.97 и 98 изображают процесс, который выполняется при удалении Iu-U VM 216 виртуализированного RNC 210.
[0180] На фиг.97, сначала, виртуализированный RNC 210 передает сообщение Ответ на назначение RAB на виртуализированный SGSN 160 в качестве ответа на сообщение Запрос назначения RAB, принятое на этапе S741 (S742). Виртуализированный RNC 210 устанавливает CSID, ассоциированный с Iu-U VM 216, в сообщении Ответ на назначение RAB.
[0181] Фиг.98 изображает групповой процесс между виртуализированным RNC 210 и виртуализированным SGSN 160. Отметьте, что процессы на фиг.98 аналогичны процессам, описанным на фиг.71, за исключением того, что источник передачи каждого сигнала меняется на его пункт назначения передачи, и, поэтому, в данном случае опускается их подробное описание.
[0182] Как описано выше, посредством использования процесса связи согласно второму примерному варианту осуществления настоящего изобретения является возможным, когда должна удаляться данная VM, уведомлять аналогичное устройство узла VM, на которую переносятся сеансы. В результате, аналогичное устройство узла может выполнять связь для устройства узла, в котором меняется VM, с VM, на которую переносятся сеансы. Поэтому, так как процесс переноса VM может выполняться в устройствах соседнего узла, нет необходимости терминальному устройству выполнять процесс Отключение и т.п., который, в противном случае, должен выполняться, когда выполняется перенос VM. Следовательно, так как нет необходимости выполнять процесс Отключение и т.п., может быть уменьшено количество сигналов управления, которые происходят в сети связи.
[0183] Хотя настоящее изобретение описано в виде аппаратной конфигурации в вышеописанных примерных вариантах осуществления, настоящее изобретение не ограничивается аппаратными конфигурациями. В настоящем изобретении последовательность операций процесса, описываемая с ссылкой на соответствующую фигуру, также может быть реализована посредством того, что центральный блок обработки (CPU) вызывает исполнение компьютерной программы.
[0184] В вышеописанных примерах программа может храниться на энергонезависимых считываемых компьютером носителях различных типов и, таким образом, может доставляться на компьютеры. Энергонезависимые считываемые компьютером носители включают в себя различные типы материальных носителей данных. Примеры энергонезависимых считываемых компьютером носителей включают в себя магнитные носители записи (такие как гибкий диск, магнитная лента и накопитель на жестком диске), магнитооптический носитель записи (такой как магнитооптический диск), компакт-диск (CD-ROM) (постоянное запоминающее устройство), записываемый компакт-диск (CD-R) и перезаписываемый компакт-диск (CD-R/W) и полупроводниковая память (такая как масочное постоянное запоминающее устройство (ROM), программируемое ROM (PROM), стираемое PROM (EPROM), флэш-память и оперативное запоминающее устройство (RAM)). Кроме того, программа может доставляться на компьютеры посредством использования различных типов энергозависимых считываемых компьютером носителей. Примеры энергозависимых считываемых компьютером носителей включают в себя электрический сигнал, оптический сигнал и электромагнитную волну. Энергозависимые считываемые компьютером носители могут использоваться для доставки программ на компьютер по тракту проводной связи, такому как электрический провод и оптоволокно, или по траку беспроводной связи.
[0185] Следует отметить, что настоящее изобретение не ограничивается вышеупомянутыми примерными вариантами осуществления и может быть изменено соответствующим образом без отступления от сущности настоящего изобретения.
[0186] Хотя настоящее изобретение описано с ссылкой на примерные варианты осуществления, настоящее изобретение не ограничивается вышеописанными примерными вариантами осуществления. Различные модификации, которые понятны для специалиста в данной области техники, могут быть сделаны в конфигурации и деталях настоящего изобретения в пределах объема изобретения.
[0187] Данная заявка основана на и претендует на приоритет заявки на патент Японии № 2014-25566, поданной 13 февраля 2014 г., раскрытие которой включено в данный документ по ссылке во всей своей полноте.
Список ссылочных позиций
[0188]
1 - устройство связи
2 - устройство связи
3 - VM
4 - VM
5-8 - ресурс связи
10 - UE
11 - E-UTRAN
12 - MME
13 - SGW
14 - SGSN
15 - HSS
16 - PGW
17 - PCRF
18 - сеть оператора
21 - HSS
22 - PGW
23 - PCRF
24 - сеть оператора
31 - TE
32 - MT
33 - UTRAN
34 - SGSN
35 - TE
36 - MT
37 - BSS
38 - SGSN
39 - GGSN
40 - GGSN
41 - MSC/VLR
42 - SMS-GMSC, SMS-IWMSC
43 - SMS-SC
44 - gsmSCF
45 - CGF
46 - EIR
47 - биллинговая система
48 - TE
49 - HLR
51 - BBERF
52 - V-PCRF
53 - SPR
54 - H-PCRF
55 - PCEF
56 - шлюз
57 - AF
58 - OCS
59 - TDF
60 - OFCS
71 - UE
72 - E-UTRAN
73 - GERAN
74 - UTRAN
75 - SGSN
76 - MME
77 - сервер MSC
100 - виртуализированный MME
101-106 - S6a VM
107, 108 - SGs VM
109-111 - S1-MME VM
120 - виртуализированный SGW
121, 122 - Gxx VM
123, 124 - S5/S8-C VM
125, 126 - S5/S8-U VM
127, 128 - S11 VM
129, 130 - S1-U VM
131, 132 - S12 VM
140 - виртуализированный PGW
141-143 - Gx VM
144, 145 - Gy/Gz VM
146 - Gy/Gz VM
147, 148 - SGi VM
149, 150 - S5/S8-C VM
151, 152 - S5/S8-U VM
160 - виртуализированный SGSN
161, 162 - S4-C VM
163, 164 - Gn-C VM
165, 166 - Gn-U VM
167, 168 - Gr/S6d VM
169, 170 - S4-U VM
171, 172 - Gs VM
173, 174 - Iu-C VM
175, 176 - Iu-U VM
180 - виртуализированный GGSN
181-183 - Gx VM
184, 185 - Gy/Gz VM
186 - Gy/Gz VM
187, 188 - Gi VM
189, 190 Gn-C VM
191, 192 - Gn-U VM
200 - виртуализированный eNodeB
201-203 - S1-MME VM
204-206 - S1-U VM
207 - LTE-Uu
210 - виртуализированный RNC
211-213 - Iu-C VM
214-216 - Iu-U VM
217 - Uu

Claims (32)

1. Система связи, содержащая:
первое устройство связи и
второе устройство связи, выполненное с возможностью управления множеством сеансов, установленных между первым и вторым устройствами связи, посредством использования множества виртуальных машин (VM), при этом множество сеансов включает в себя сеанс плоскости пользователя (U-плоскости) и сеанс плоскости управления (C-плоскости), причем
второе устройство связи уведомляет, посредством использования определения, что сеанс U-плоскости, который управляется между первым устройством связи и первой VM из числа множества VM, должен управляться во второй VM из числа множества VM, отличной от первой VM, в качестве инициатора, первое устройство связи об идентификационной информации, используемой во второй VM посредством сеанса C-плоскости, и обновляет сеанс U-плоскости.
2. Система связи по п. 1, в которой второе устройство связи уведомляет первое устройство связи об идентификационной информации, используемой во второй VM, для множества сеансов единовременно.
3. Система связи по п. 1, в которой второе устройство связи устанавливает общую групповую идентификационную информацию для множества сеансов и уведомляет первое устройство связи об идентификационной информации, используемой во второй VM, которая заново управляет множеством сеансов, для которого установлена групповая идентификационная информация, в то же время ассоциируя идентификационную информацию с групповой идентификационной информацией.
4. Система связи по п. 1, дополнительно содержащая третье устройство связи, выполненное с возможностью соединения с первым и вторым устройствами связи посредством сеанса C-плоскости, в которой
второе устройство связи уведомляет, посредством использования того факта, что вторая VM будет управлять сеансом U-плоскости, установленным между первым и вторым устройствами связи, в качестве инициатора, первое устройство связи об идентификационной информации, используемой во второй VM, посредством сеанса C-плоскости, установленного между вторым и третьим устройствами связи.
5. Система связи по п. 1, в которой идентификационной информацией, используемой во второй VM, является адрес Интернет-протокола (IP-адрес) или идентификатор оконечной точки туннеля (TEID).
6. Система связи по п. 1, в которой второе устройство связи содержит разные VM для каждого интерфейса, причем интерфейс используется, когда второе устройство связи соединяется с аналогичным устройством.
7. Система связи по п. 6, в которой VM содержит множество ресурсов связи, используемых во втором устройстве связи.
8. Система связи по п. 1, в которой первое и второе устройства связи образуют систему связи, определенную согласно Проекту партнерства по созданию системы 3-го поколения (3GPP).
9. Устройство связи, содержащее:
средство управления для управления множеством сеансов, установленных между устройством связи и другим устройством связи, посредством использования множества VM, при этом множество сеансов включает в себя сеанс U-плоскости и сеанс C-плоскости; при этом
средство управления выполнено для уведомления, посредством использования определения, что сеанс U-плоскости, который управляется между другим устройством связи и первой VM из числа множества VM, должен управляться во второй VM из числа множества VM, отличной от первой VM, в качестве инициатора, другого устройства связи об идентификационной информации, используемой во второй VM, посредством сеанса C-плоскости; и
обновления сеанса U-плоскости.
10. Устройство связи по п. 9, в котором средство управления уведомляет другое устройство связи об идентификационной информации, используемой во второй VM, для множества сеансов единовременно.
11. Устройство связи по п. 10, в котором средство управления устанавливает общую групповую идентификационную информацию для множества сеансов и уведомляет другое устройство связи об идентификационной информации, используемой во второй VM, которая заново управляет множеством сеансов, для которого установлена групповая идентификационная информация, в то же время ассоциируя идентификационную информацию с групповой идентификационной информацией.
12. Способ связи, содержащий этапы, на которых:
управляют множеством сеансов, установленных с другим устройством связи, посредством использования множества VM, при этом множество сеансов включает в себя сеанс U-плоскости и сеанс C-плоскости;
определяют, что сеанс U-плоскости, который управляется между другим устройством связи и первой VM из числа множества VM, должен управляться во второй VM из числа множества VM, отличной от первой VM;
уведомляют другое устройство связи об идентификационной информации, используемой во второй VM, посредством сеанса С-плоскости; и
обновляют сеанс U-плоскости.
13. Способ связи по п. 12, дополнительно содержащий этап, на котором
при уведомлении другого устройства связи об идентификационной информации, используемой во второй VM, уведомляют другое устройство связи об идентификационной информации, используемой во второй VM, для множества сеансов единовременно.
14. Способ связи по п. 12, дополнительно содержащий этап, на котором
при уведомлении другого устройства связи об идентификационной информации, используемой во второй VM, устанавливают общую групповую идентификационную информацию для множества сеансов и уведомление другого устройства связи об идентификационной информации, используемой во второй VM, которая заново управляет множеством сеансов, для которого установлена групповая идентификационная информация, в то же время ассоциируя идентификационную информацию с групповой идентификационной информацией.
15. Способ связи по п. 12, дополнительно содержащий этап, на котором
при уведомлении другого устройства связи об идентификационной информации, используемой во второй VM, уведомляют, посредством использования того факта, что вторая VM будет управлять сеансом U-плоскости, управляемым первой VM, в качестве инициатора, другое устройство связи об идентификационной информации, используемой во второй VM, посредством сеанса C-плоскости,
причем множество сеансов включает в себя сеанс U-плоскости и сеанс C-плоскости.
16. Способ связи по п. 12, в котором идентификационной информацией, используемой во второй VM, является IP-адрес или идентификатор оконечной точки туннеля (TEID).
17. Способ связи по п. 12, в котором множеством VM являются разные VM для каждого интерфейса, причем интерфейс используется при соединении с аналогичным устройством.
RU2016136355A 2014-02-13 2015-01-30 Система связи, устройство связи, способ связи и энергонезависимый считываемый компьютером носитель, хранящий программу RU2697735C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014025566 2014-02-13
JP2014-025566 2014-02-13
PCT/JP2015/000427 WO2015122143A1 (ja) 2014-02-13 2015-01-30 通信システム、通信装置、通信方法及びプログラムが格納された非一時的なコンピュータ可読媒体

Publications (3)

Publication Number Publication Date
RU2016136355A RU2016136355A (ru) 2018-03-16
RU2016136355A3 RU2016136355A3 (ru) 2018-10-22
RU2697735C2 true RU2697735C2 (ru) 2019-08-19

Family

ID=53799896

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016136355A RU2697735C2 (ru) 2014-02-13 2015-01-30 Система связи, устройство связи, способ связи и энергонезависимый считываемый компьютером носитель, хранящий программу

Country Status (8)

Country Link
US (4) US10057355B2 (ru)
EP (1) EP3107274B1 (ru)
JP (2) JP6508063B2 (ru)
KR (1) KR20160122236A (ru)
CN (1) CN106031140B (ru)
CA (1) CA2939468A1 (ru)
RU (1) RU2697735C2 (ru)
WO (1) WO2015122143A1 (ru)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9596628B2 (en) 2013-10-31 2017-03-14 Intel Corporation Gateway arrangements for wireless communication networks
EP3322256B1 (en) * 2015-08-28 2021-06-16 Huawei Technologies Co., Ltd. Method, device and system for processing user data
US10049666B2 (en) * 2016-01-06 2018-08-14 Google Llc Voice recognition system
KR102126223B1 (ko) * 2016-05-26 2020-06-24 한국전자통신연구원 이동통신 코어 망에서의 시그널링 방법 및 그 시스템
EP3586492B1 (en) * 2017-02-24 2021-10-27 Telefonaktiebolaget LM Ericsson (publ.) Dynamic reconfiguration of virtualized network function network connectivity
BR112019019654A2 (pt) * 2017-03-28 2020-04-22 Cloudjumper Corp métodos e sistemas para prover acesso por ativação sob demanda a servidores de sessão
US11122452B2 (en) * 2019-04-15 2021-09-14 Netscout Systems, Inc System and method for load balancing of network packets received from a MME with smart filtering

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110314467A1 (en) * 2010-06-18 2011-12-22 At&T Intellectual Property I, L.P. Mobile Devices Having Plurality of Virtual Interfaces
WO2013161178A1 (ja) * 2012-04-27 2013-10-31 日本電気株式会社 通信システム及び経路制御方法
WO2013164917A1 (ja) * 2012-05-02 2013-11-07 株式会社エヌ・ティ・ティ・ドコモ 移動体通信システム、呼処理ノード及び通信制御方法
EP2665228A2 (en) * 2011-04-07 2013-11-20 Huawei Technologies Co., Ltd. Method for adjusting resources dynamically and scheduling device
RU2503148C1 (ru) * 2003-01-21 2013-12-27 Квэлкомм Инкорпорейтед Способ и устройство для макроразнесения нисходящей линии связи в сетях сотовой связи

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1125277A4 (en) * 1998-10-02 2002-02-20 Ibm STRUCTURAL SKELETON FOR EFFICIENT VOICE NAVIGATION BY GENERICALLY HIERARCHICAL OBJECTS
WO2008037279A1 (de) * 2006-09-27 2008-04-03 Siemens Home And Office Communication Devices Gmbh & Co. Kg Verfahren zur erweiterung von telekommunikationsdiensten sowie zugehöriges telekommunikationssystem
KR101375474B1 (ko) * 2007-09-13 2014-03-20 삼성전자주식회사 인터넷 프로토콜을 이용하는 통신 장치 및 방법
JP5121624B2 (ja) 2008-08-08 2013-01-16 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び回線交換局
CN101730124A (zh) 2008-10-29 2010-06-09 华为技术有限公司 恢复业务的方法、装置和系统
EP2373089A4 (en) * 2008-12-26 2014-12-31 Sharp Kk CONTROL STATION, MOBILE STATION AND MOBILE COMMUNICATION SYSTEM
US8264956B2 (en) 2009-02-27 2012-09-11 Cisco Technology, Inc. Service redundancy in wireless networks
US8984507B2 (en) * 2010-04-26 2015-03-17 International Business Machines Corporation Cross architecture virtual machine migration
EP2650843A4 (en) 2010-12-09 2018-03-28 Samsung Electronics Co., Ltd. Image processor, lighting processor and method therefor
KR20120084641A (ko) 2011-01-20 2012-07-30 엘지에릭슨 주식회사 Mme 백업 장치 및 방법
CN102612013A (zh) * 2011-01-20 2012-07-25 华为终端有限公司 基于组的机器类型通信mtc设备的位置管理方法和设备
KR101901267B1 (ko) * 2011-06-01 2018-09-21 가부시키가이샤 엔티티 도코모 모바일 통신들에서의 향상된 로컬 액세스
US9235856B2 (en) * 2011-11-10 2016-01-12 Verizon Patent And Licensing Inc. Providing overlay networks via elastic cloud networking
WO2013110352A1 (en) 2012-01-24 2013-08-01 Telefonaktiebolaget L M Ericsson (Publ) Mme restoration
JP5862359B2 (ja) * 2012-02-23 2016-02-16 日本電気株式会社 シンクライアントシステム、接続管理サーバ、接続管理方法、及び接続管理プログラム
US8782008B1 (en) * 2012-03-30 2014-07-15 Emc Corporation Dynamic proxy server assignment for virtual machine backup
JP5537600B2 (ja) * 2012-05-15 2014-07-02 株式会社Nttドコモ 制御ノード及び通信制御方法
JP2013258648A (ja) * 2012-06-14 2013-12-26 Nec Commun Syst Ltd 移動通信システム、ゲートウェイ装置、セッション管理装置及び輻輳制御方法
US10231120B2 (en) * 2012-10-16 2019-03-12 Cisco Technology, Inc. Offloaded security as a service
CN103238345A (zh) 2012-10-31 2013-08-07 华为技术有限公司 一种基于移动管理实体池MME Pool的通信方法、设备及系统
CN103826326B (zh) * 2012-11-19 2019-05-07 中兴通讯股份有限公司 本地ip访问连接释放的方法及装置、移动管理单元、无线侧网元
US9098322B2 (en) * 2013-03-15 2015-08-04 Bmc Software, Inc. Managing a server template
WO2014169811A1 (en) 2013-04-16 2014-10-23 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for handling a failure in a communications network
US9781632B2 (en) * 2013-04-22 2017-10-03 Nokia Solutions And Networks Management International Gmbh Interaction and migration of EPC towards virtualized mobile backhaul/sharing of RAT (eNB, RNC, BSC)
US9973375B2 (en) * 2013-04-22 2018-05-15 Cisco Technology, Inc. App store portal providing point-and-click deployment of third-party virtualized network functions
US9642077B2 (en) 2013-10-23 2017-05-02 Cisco Technology, Inc. Node selection in virtual evolved packet core

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2503148C1 (ru) * 2003-01-21 2013-12-27 Квэлкомм Инкорпорейтед Способ и устройство для макроразнесения нисходящей линии связи в сетях сотовой связи
US20110314467A1 (en) * 2010-06-18 2011-12-22 At&T Intellectual Property I, L.P. Mobile Devices Having Plurality of Virtual Interfaces
EP2665228A2 (en) * 2011-04-07 2013-11-20 Huawei Technologies Co., Ltd. Method for adjusting resources dynamically and scheduling device
WO2013161178A1 (ja) * 2012-04-27 2013-10-31 日本電気株式会社 通信システム及び経路制御方法
WO2013164917A1 (ja) * 2012-05-02 2013-11-07 株式会社エヌ・ティ・ティ・ドコモ 移動体通信システム、呼処理ノード及び通信制御方法

Also Published As

Publication number Publication date
KR20160122236A (ko) 2016-10-21
RU2016136355A (ru) 2018-03-16
EP3107274B1 (en) 2020-12-16
US11303711B2 (en) 2022-04-12
US20190190994A1 (en) 2019-06-20
US20170195431A1 (en) 2017-07-06
CN106031140A (zh) 2016-10-12
WO2015122143A1 (ja) 2015-08-20
JPWO2015122143A1 (ja) 2017-03-30
JP6819715B2 (ja) 2021-01-27
JP2019140690A (ja) 2019-08-22
US20200036800A1 (en) 2020-01-30
US10057355B2 (en) 2018-08-21
JP6508063B2 (ja) 2019-05-08
US20220191293A1 (en) 2022-06-16
US11778046B2 (en) 2023-10-03
EP3107274A1 (en) 2016-12-21
EP3107274A4 (en) 2017-09-20
RU2016136355A3 (ru) 2018-10-22
CA2939468A1 (en) 2015-08-20
CN106031140B (zh) 2019-05-14

Similar Documents

Publication Publication Date Title
RU2697735C2 (ru) Система связи, устройство связи, способ связи и энергонезависимый считываемый компьютером носитель, хранящий программу
EP3454601B1 (en) Method and apparatus for controlling quality of service
US11006472B2 (en) Method for data forwarding in a small cell system
KR102487991B1 (ko) 통신 시스템, 통신 제어 장치, 노드 장치 및 통신 방법
CN107005460B (zh) 一种网关配置方法和网关设备
CN106255152B (zh) 用流量负载减少指示器辅助移动性管理实体过载控制功能
US20150103670A1 (en) Method for Processing QoS, Application Server, QoS Control Network Element, and Mobile Network
US11240711B2 (en) Policy control method and system, network element, and storage medium
WO2015123836A1 (en) Traffic management in the mobile network
WO2017067007A1 (zh) 服务质量的控制方法、设备及系统
US10541911B2 (en) Method, apparatus, and system for deploying service flow forwarding function
KR20140075826A (ko) 패킷 기반의 이동통신 시스템에서 데이터 트래픽을 제어하기 위한 장치 및 그 방법
WO2015033579A1 (ja) 通信装置、制御装置、通信システム、通信方法、制御方法およびプログラム
Kimura A scalable sdn-epc architecture based on openflow-enabled switches to support inter-domain handover
CN102611696A (zh) 一种策略信息的传输方法和设备
WO2011157106A2 (zh) 一种实现业务数据流分流的方法、系统及相关装置
US20210306928A1 (en) Communication system, communication method, and non-transitory computer readable medium storing program
JP6500777B2 (ja) 通信システムにおける通信装置および方法、通信パスの制御装置および方法
JP2021510043A (ja) データ伝送方法、装置及びコンピュータ記憶媒体
KR20170053319A (ko) Mme, s-gw, p-gw 및 시스템