特許第5987122号(P5987122)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ テレフオンアクチーボラゲット エル エム エリクソン(パブル)の特許一覧

特許5987122デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定
<>
  • 特許5987122-デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定 図000002
  • 特許5987122-デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定 図000003
  • 特許5987122-デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定 図000004
  • 特許5987122-デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定 図000005
  • 特許5987122-デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定 図000006
  • 特許5987122-デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定 図000007
  • 特許5987122-デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定 図000008
  • 特許5987122-デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定 図000009
  • 特許5987122-デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定 図000010
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5987122
(24)【登録日】2016年8月12日
(45)【発行日】2016年9月7日
(54)【発明の名称】デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定
(51)【国際特許分類】
   H04L 12/70 20130101AFI20160825BHJP
   H04L 12/717 20130101ALI20160825BHJP
   H04L 12/749 20130101ALI20160825BHJP
   H04M 11/00 20060101ALI20160825BHJP
【FI】
   H04L12/70 A
   H04L12/717
   H04L12/749
   H04M11/00 302
【請求項の数】29
【全頁数】18
(21)【出願番号】特願2015-543555(P2015-543555)
(86)(22)【出願日】2013年11月21日
(65)【公表番号】特表2016-506109(P2016-506109A)
(43)【公表日】2016年2月25日
(86)【国際出願番号】IB2013060317
(87)【国際公開番号】WO2014080364
(87)【国際公開日】20140530
【審査請求日】2015年7月17日
(31)【優先権主張番号】61/729,395
(32)【優先日】2012年11月22日
(33)【優先権主張国】US
(31)【優先権主張番号】61/791,291
(32)【優先日】2013年3月15日
(33)【優先権主張国】US
(31)【優先権主張番号】13/849,362
(32)【優先日】2013年3月22日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】598036300
【氏名又は名称】テレフオンアクチーボラゲット エルエム エリクソン(パブル)
(74)【代理人】
【識別番号】100109726
【弁理士】
【氏名又は名称】園田 吉隆
(74)【代理人】
【識別番号】100161470
【弁理士】
【氏名又は名称】冨樫 義孝
(74)【代理人】
【識別番号】100194294
【弁理士】
【氏名又は名称】石岡 利康
(74)【代理人】
【識別番号】100194320
【弁理士】
【氏名又は名称】藤井 亮
(72)【発明者】
【氏名】クリシュナン, サレシュ
(72)【発明者】
【氏名】シラズィプール, メラル
(72)【発明者】
【氏名】トゥルチャン, キャサリン
【審査官】 安藤 一道
(56)【参考文献】
【文献】 国際公開第2012/073163(WO,A1)
【文献】 米国特許出願公開第2014/0092899(US,A1)
【文献】 特開2007−184737(JP,A)
【文献】 特開2011−003957(JP,A)
【文献】 特開2005−175635(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/70
H04L 12/717
H04L 12/749
H04M 11/00
(57)【特許請求の範囲】
【請求項1】
外部ネットワークにおいて、プライベート通信ネットワークの加入者デバイスと関連するトラフィックのデバイス固有のトラフィックフローステアリングを可能にするプライベート通信ネットワークのネットワークアドレス変換デバイスにより実施される方法であって、
第1のデバイスIDと関連する第1の加入者デバイスに対して、前記ネットワークアドレス変換デバイスのパブリックIPアドレスと関連する外部ポートのセットを予約すること、
前記外部ネットワークから、1つ又は複数の加入者デバイスに対するデバイスIDのリストを受信することであって、前記デバイスのリストの各々の加入者デバイスが規定のデバイス固有のサービス経路を有する、受信すること、
前記第1の加入者デバイスと関連する前記第1のデバイスIDが受信された前記デバイスIDのリストに含まれるかを判定すること、並びに
前記第1の加入者デバイスと関連する前記第1のデバイスIDが前記デバイスIDのリストに含まれる場合、予約された前記ポートのセットを通過するトラフィックが前記第1の加入者デバイスに対して規定されたデバイス固有のサービス経路に従ってステアリングできるように、前記第1の加入者デバイス及び関連するIPアドレスに対する予約された前記外部ポートのセットを前記外部ネットワークに送信すること
を含む、方法。
【請求項2】
第1のデバイスIDと関連する第1の加入者デバイスに対して、前記ネットワークアドレス変換デバイスのパブリックIPアドレスと関連する外部ポートのセットを予約することは、前記第1の加入者デバイスによる前記ネットワークアドレス変換デバイスへのアタッチメントに応答して、前記第1の加入者デバイスに対する前記外部ポートのセットを予約することを含む、請求項1に記載の方法。
【請求項3】
外部ネットワークのネットワークノードから、1つ又は複数の加入者デバイスに対するデバイスIDのリストを受信することは、前記ネットワークアドレス変換デバイスによる前記外部ネットワークへのアタッチメントに応答して前記デバイスのリストを受信することを含む、請求項1に記載の方法。
【請求項4】
前記第1の加入者デバイスに対する予約された前記外部ポートのセットを前記外部ネットワークに送信することは、デバイス接続メッセージを前記外部ネットワークに送信することを含み、前記デバイス接続メッセージは、予約された前記ポートのセット及び前記第1の加入者デバイスのデバイスIDを含む、請求項1に記載の方法。
【請求項5】
前記ネットワークアドレス変換デバイスは、レジデンシャルゲートウェイデバイスを備える、請求項1に記載の方法。
【請求項6】
外部ネットワークにおいて、プライベートネットワークの加入者デバイスと関連するトラフィックのデバイス固有のトラフィックフローステアリングを可能にする外部通信ネットワークのネットワークノードにより実施される方法であって、
デバイス固有のサービス経路が規定された加入者の加入者デバイスを特定すること、
前記プライベートネットワークのネットワークアドレス変換デバイスに、関心が示される前記加入者デバイスのうちの1つ又は複数に対するデバイスIDのリストを含む関心度メッセージを送信すること、及び
前記ネットワークアドレス変換デバイスから、前記関心度メッセージにおいて特定される少なくとも1つの加入者デバイスに対する前記ネットワークアドレス変換デバイスのパブリックIPアドレスと関連する予約されたポートのセットを受信すること
を含む、方法。
【請求項7】
デバイス固有のサービス経路が規定された加入者の加入者デバイスを特定することは、
アタッチメッセージを前記ネットワークアドレス変換デバイスから受信すること、
前記アタッチメッセージに応答して、前記外部ネットワークの認証機能で認証手順を実行することにより、前記ネットワークドレス変換デバイスを認証すること、並びに
前記認証手順中に、関連するデバイスID及びサービス経路を含む加入者デバイスのリストを前記認証機能から取得すること
を含む、請求項6に記載の方法。
【請求項8】
前記ネットワークアドレス変換デバイスから、前記関心度メッセージにおいて特定される少なくとも1つの加入者デバイスに対する前記ネットワークアドレス変換デバイスのパブリックIPアドレスと関連する予約されたポートのセットを受信することは、前記ネットワークアドレス変換デバイスからデバイス接続メッセージを受信することを含み、前記デバイス接続メッセージは、加入者デバイスに接続するためのデバイスID、及び前記加入者デバイスに接続するための予約された前記ポートのセットを含む、請求項6に記載の方法。
【請求項9】
前記ネットワークアドレス変換デバイスのアタッチメントに応答して、加入者接続メッセージをネットワークコントローラに送信することを更に含み、前記加入者接続メッセージは、加入者ID、並びに前記加入者IDと関連する加入者デバイス及び前記加入者デバイスに対して対応するサービス経路のリストを含む、請求項6に記載の方法。
【請求項10】
加入者デバイスが前記外部ネットワークに接続すると、デバイス接続メッセージをネットワークコントローラに送信することを更に含み、前記デバイス接続メッセージは、前記加入者デバイスを接続するためのデバイスID、並びに前記加入者デバイス及び関連するIPアドレスに対する予約された前記ポートのセットを含む、請求項6に記載の方法。
【請求項11】
前記デバイス接続メッセージに応答して、前記加入者デバイスに対して対応するデバイス固有のサービス経路に従って、予約された前記ポートのセットを通過するトラフィックをステアリングするためのステアリングネットワークを設定することを更に含む、請求項10に記載の方法。
【請求項12】
前記ネットワークノードは、インターネットプロトコル(IP)エッジノードを含む、請求項11に記載の方法。
【請求項13】
ネットワークコントローラにより、プライベートネットワークの加入者デバイスと関連するトラフィックをステアリングするステアリングネットワークで実施される方法であって、
第1の加入者デバイスに対する予約されたポートのセットを受信することであって、予約された前記ポートのセットは、前記加入者のパブリックアドレスと関連する、受信すること、
前記第1の加入者デバイスに対するデバイス固有のサービス経路を受信すること、及び
前記デバイス固有のサービス経路に従って、前記第1の加入者デバイスと関連するトラフィックをステアリングするためのステアリングネットワークを設定すること
を含む、方法。
【請求項14】
第1の加入者デバイスに対する予約されたポートのセットを受信することは、前記第1の加入者デバイスが前記外部ネットワークに接続すると、前記第1の加入者デバイスに対する予約された前記ポートのセットを外部ネットワークのネットワークノードからデバイス接続メッセージで受信することを含む、請求項13に記載の方法。
【請求項15】
第1の加入者デバイスに対するデバイス固有のサービス経路を受信することは、前記加入者用のネットワークアドレス変換デバイスが前記外部ネットワークに接続すると、前記第1の加入者デバイスに対する前記デバイス固有のサービス経路を受信することを含む、請求項13に記載の方法。
【請求項16】
外部ネットワークにおいて、プライベート通信ネットワークの加入者デバイスと関連するトラフィックのデバイス固有のトラフィックフローステアリングを可能にするためのプライベート通信ネットワークのネットワークアドレス変換デバイスであって、
前記プライベートネットワークの加入者デバイスと通信するための第1のインターフェース回路、
外部ネットワークと通信するための第2のインターフェース回路、並びに
前記第1及び第2の通信インターフェースに接続された処理回路であって、
第1のデバイスIDと関連する前記第1の加入者デバイスに対して、前記ネットワークアドレス変換デバイスのパブリックIPアドレスと関連する外部ポートのセットを予約し、
前記外部ネットワークから、1つ又は複数の加入者デバイスに対するデバイスIDのリストを受信し、前記デバイスのリストの各々の加入者デバイスは規定のデバイス固有のサービス経路を有し、
前記第1の加入者デバイスと関連する前記第1のデバイスIDが受信された前記デバイスIDのリストに含まれるかを判定し、並びに
前記第1の加入者デバイスと関連する前記第1のデバイスIDが前記デバイスIDのリストに含まれる場合、予約された前記ポートのセットを通過するトラフィックが前記第1の加入者デバイスに対して規定されたデバイス固有のサービス経路に従ってステアリングできるように、前記第1の加入者デバイス及び関連するIPアドレスに対する予約された前記外部ポートのセットを前記外部ネットワークに送信するように構成される処理回路
を備える、ネットワークアドレス変更デバイス。
【請求項17】
前記処理回路は、前記第1の加入者デバイスによる前記ネットワークアドレス変換デバイスへのアタッチメントに応答して、前記第1の加入者デバイスに対する前記外部ポートのセットを予約するように更に構成される、請求項16に記載のネットワークアドレス変換デバイス。
【請求項18】
前記処理回路は、前記ネットワークアドレス変換デバイスによる前記外部ネットワークへのアタッチメントに応答して、前記加入者デバイスのリストを受信するように更に構成される、請求項16に記載のネットワークアドレス変換デバイス。
【請求項19】
前記処理回路は、前記第1の加入者デバイスに対する予約された前記外部ポートのセットを前記外部ネットワークにデバイス接続メッセージで送信するように更に構成され、前記デバイス接続メッセージは、予約された前記外部ポートのセット及び前記第1の加入者デバイスのデバイスIDを含む、請求項16に記載のネットワークアドレス変換デバイス。
【請求項20】
前記ネットワークアドレス変換デバイスは、レジデンシャルゲートウェイデバイスを備える、請求項16に記載のネットワークアドレス変換デバイス。
【請求項21】
外部ネットワークにおいて、プライベートネットワークの加入者デバイスと関連するトラフィックのデバイス固有のトラフィックフローステアリングを可能にする外部ネットワークのネットワークノードであって、
前記外部ネットワークに接続し前記外部ネットワークのデバイスと通信するためのインターフェース回路、並びに
前記インターフェース回路と接続した処理回路であって、
デバイス固有のサービス経路が規定された加入者の加入者デバイスを特定し、
前記プライベートネットワークのネットワークアドレス変換デバイスに、関心が示される前記加入者デバイスのうちの1つ又は複数に対するデバイスIDのリストを含む関心度メッセージを送信し、及び
前記ネットワークアドレス変換デバイスから、前記関心度メッセージにおいて特定される少なくとも1つの加入者デバイスに対する前記ネットワークアドレス変換デバイスのパブリックIPアドレスと関連する予約されたポートのセットを受信するように構成させる処理回路
を備える、ネットワークノード。
【請求項22】
前記処理回路は、
アタッチメッセージを前記ネットワークアドレス変換デバイスから受信すること、
前記アタッチメッセージに応答して、前記外部ネットワークの認証機能で認証手順を実行することにより、前記ネットワークドレス変換デバイスを認証すること、及び
前記認証手順中に、関連するデバイスID及びサービス経路を含む加入者デバイスのリストを前記認証機能から取得すること
によりデバイス固有のサービス経路が規定された加入者の加入者デバイスを特定するように更に構成される、請求項21に記載のネットワークノード。
【請求項23】
前記処理回路は、加入者が外部ネットワークに接続すると、予約された前記外部ポートのセットをデバイス接続メッセージで受信するように更に構成され、前記デバイス接続メッセージは、加入者デバイスを接続するためのデバイスID、並びに前記加入者デバイス及び関連するIPアドレスを接続するための予約された前記外部ポートのセットを含む、請求項21に記載のネットワークノード。
【請求項24】
前記処理回路は、前記ネットワークアドレス変換デバイスのアタッチメントに応答して、加入者接続メッセージをネットワークコントローラに送信するように更に構成され、前記加入者接続メッセージは、加入者ID、並びに前記加入者IDと関連する加入者デバイス及び前記加入者デバイスに対して対応するサービス経路のリストを含む、請求項21に記載のネットワークノード。
【請求項25】
前記処理回路は、加入者デバイスが前記外部ネットワークに接続すると、デバイス接続メッセージをネットワークコントローラに送信するように更に構成され、前記デバイス接続メッセージは、前記加入者デバイスを接続するためのデバイスID、及び前記加入者デバイスに対する予約されたポートのセットを含む、請求項21に記載のネットワークノード。
【請求項26】
前記ネットワークノードは、インターネットプロトコル(IP)エッジノードを含む、請求項21に記載のネットワークノード。
【請求項27】
プライベートネットワークの加入者デバイスと関連するトラフィックをステアリングするステアリングネットワークのネットワークコントローラであって、
外部ネットワークに接続し前記外部ネットワークのネットワークノードと通信するためのインターフェース回路、並びに
前記インターフェース回路に接続された処理回路であって、
第1の加入者デバイスに対する予約されたポートのセットを受信し、予約された前記ポートのセットは、前記加入者のパブリックアドレスと関連し、
前記第1の加入者デバイスに対するデバイス固有のサービス経路を受信し、及び
前記デバイス固有のサービス経路に従って、前記第1の加入者デバイスと関連するトラフィックをステアリングするためのステアリングネットワークに、前記デバイス固有のサービス経路を設定するように構成される処理回路
を備える、ネットワークコントローラ。
【請求項28】
前記処理回路は、前記第1の加入者デバイスが前記外部ネットワークに接続すると、予約された前記外部ポートのセットをデバイス接続メッセージで受信するように更に構成される、請求項27に記載のネットワークコントローラ。
【請求項29】
前記処理回路は、前記加入者用のネットワークアドレス変換デバイスが前記外部ネットワークに接続すると、第1の加入者デバイスに対する前記デバイス固有のサービス経路を受信するように更に構成される、請求項27に記載のネットワークコントローラ。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、概して、ソフトウェア確定ネットワーク(SDN)のトラフィックフローステアリングに関し、より具体的には、デバイス固有のトラフィックフローステアリングを可能にするためにネットワークアドレス変換(NAT)により隠されたデバイスを特定することに関する。
【背景技術】
【0002】
インターネットプロトコルバージョン4(IPv4)アドレスは、32ビットから成り、4294967296(232)個のアドレスのアドレススペースが得られる。インターネット接続デバイスの人気の一定の増加に伴い、利用可能なIPv4アドレスは、不足しつつある。IPv4アドレス枯渇問題は、128ビッドのアドレススペースを提供するインターネットプロトコルバージョン6(IPv6)プロトコルの開発を促進している。しかしながら、特に比較的大きなプールの既に割り当てられたパブリックIPv4アドレスから恩恵を受けるサービスプロバイダには、配備されて正しく機能しているシステムをPv4からIPv6へ短期的、中期的に変更するプレッシャーはほとんどない。多くのサービスプロバイダには、プライベートIPv4アドレスを伴うネットワークアドレス変換(NAT)などの解決で十分だと見なされる。
【0003】
NAT技術は、P.Srisuresh及びM.Holdregeによる「IPネットワークアドレス変換(NAT)専門用語及び考察(IP Network Address Translator(NAT)Terminology and Considerations)」、RFC2663、1999年8月の中に記載されている。NATは、単一の「パブリック」IPアドレス背後のプライベートネットワークのデバイスにより使用されるプライベートIPアドレスを隠す。プライベートIPv4アドレスは、プライベートネットワーク外ではルーティング不可能である。プライベートネットワークをパブリックネットワークに接続するNATデバイスは、プライベートネットワークで使用されるプライベートアドレスをパブリックIPアドレスに変換する。プライベートネットワーク内のデバイスから発信される又はデバイス宛てのパケットは、NATデバイスを通過しなければならない。NATデバイスは、プライベートネットワークで有効なプライベートIPアドレス/ポートを、有効なパブリックIPアドレス/ポートにマッピングするためのNATテーブルを保持するNATデバイスは、NATテーブルに基づき各通過パケットのIPヘッダを修正する。
【0004】
ほとんどの固定ブロードバンドサービスプロバイダは、現在、ホームネットワークでの使用に単一のパブリックIPv4アドレスを提供している。ホームネットワークは、通常、NATデバイスとして機能するレジデンシャルゲートウェイ(RG)を含む。NATを使用して、RGに割り当てられたパブリックIPv4アドレスは、ホームネットワークの複数の加入者デバイスにより共有することができる。加入者デバイスには各々、ホームネットワーク外では無効であるRGにより、ローカルIPv4アドレスが割り当てられる。パケットがRGを通過すると、RGのNAT機能は、加入者デバイスのプライベートアドレスを、RGに割り当てられたパブリックアドレスと交換する。したがって、RGからのすべてのトラフィックフローは、同一のパブリックIPアドレスを搬送し、パブリックネットワークのデバイスには、そのトラフィックがどの加入者デバイスから発信されるかを特定する手段がない。
【0005】
ソフトウェア確定ネットワーク(SDN)は、制御プレーンとトラフィックプレーンとを分離する新たなネットワークアーキテクチャを提供する。SDNにより、異なるトラフィックフローの異なるサービス経路を規定することができ、したがって、サービスプロバイダは、トラフィックの種類に従って、カスタマイズされたサービスを加入者に提供することができる。しかしながら、NATの使用は、新たに生じるSDNベースのステアリングネットワークにおける課題を提示する。加入者のホームネットワークがNATデバイスとして機能するRGを含む場合、SDNは、加入者のホームネットワークのRGに割り当てられたIPアドレスへの及びIPアドレスからのすべてのトラフィックに対してカスタマイズされたサービス経路を規定することにより、加入者固有のトラフィックフローステアリングを適用し得る。しかしながら、SDNベースのステアリングネットワークには、RG背後の加入者デバイスを区別する方法がなく、したがって、デバイス固有のトラフィックフローステアリングを、NATデバイス背後に隠された加入者デバイスに提供することができない。
【発明の概要】
【課題を解決するための手段】
【0006】
本開示は、ネットワークアドレス変換デバイスにより隠された加入者の加入者デバイスを区別するための技術を説明し、加入者毎ベースではなくデバイス毎ベースでのトラフィックフローステアリングを可能にする。加入者デバイスの特定は、ネットワークアドレス変換のパブリックIPアドレスと関連する予約された外部ポートのセットを各加入者デバイスに割り当てることにより、実現される。これらの技術を使用して、加入者の加入者デバイスごとに異なる経験を加入者に提供するために、異なるサービス経路を異なる加入者デバイスに対して規定することができる。
【0007】
本発明の例示的実施形態は、外部ネットワークにおいて、プライベート通信ネットワークの加入者デバイスと関連するトラフィックのデバイス固有のトラフィックフローステアリングを可能にするプライベート通信ネットワークのネットワークアドレス変換デバイスにより実施される方法を含む。加入者デバイスには、プライベートIPアドレスが割り当てられる。1つの例示的方法では、ネットワークアドレス変換は、第1のデバイスIDと関連する第1の加入者デバイスに対して、ネットワークアドレス変換デバイスのパブリックIPアドレスと関連する外部ポートのセットを予約する。ネットワークアドレス変換デバイスは、外部ネットワークから、1つ又は複数の加入者デバイスに対するデバイスIDのリストを受信する。デバイスリストの各加入者デバイスは、規定のデバイス固有のサービス経路を有する。ネットワークアドレス変換デバイスは、第1の加入者デバイスと関連する第1のデバイスIDが受信されたデバイスIDのリストに含まれるかを判定する。第1の加入者デバイスと関連する第1のデバイスIDがデバイスIDのリストに含まれる場合、ネットワークアドレス変換デバイスは、予約されたポートのセットを通過するトラフィックが第1の加入者デバイスに対して規定されるデバイス固有のサービス経路に従ってステアリングできるように、第1の加入者デバイス及び関連するIPアドレスに対する予約された外部ポートのセットを外部ネットワークに送信する。
【0008】
本発明の他の例示的実施形態は、プライベートネットワークの加入者デバイスと関連するトラフィックのデバイス固有のトラフィックフローステアリングを外部ネットワークで可能にする外部通信ネットワークのネットワークノードにより実施される方法を含む。方法の1つの実施形態では、ネットワークノードは、デバイス固有のサービス経路が規定の加入者の加入者デバイスを特定する。ネットワークノードは、プライベートネットワークのネットワークアドレス変換デバイスに、ネットワークノードが関心の対象とする加入者デバイスのうちの1つ又は複数に対するデバイスIDのリストを含む関心度メッセージ(an expression of interest message)を送信する。ネットワークノードは、ネットワークアドレス変換デバイスから、関心度メッセージにおいて特定された少なくとも1つの加入者デバイスに対するネットワークアドレス変換デバイスのパブリックIPアドレスと関連する予約されたポートのセットを受信する。
【0009】
本発明の他の例示的実施形態は、プライベートネットワークの加入者デバイスと関連するステアリングトラフィックフローのステアリングネットワークのネットワークコントローラにより実施される方法を含む。方法のいくつかの実施形態では、ネットワークコントローラは、第1の加入者デバイスに対する予約されたポートのセットを受信する。予約されたポートのセットは、ネットワークアドレス変換デバイスのパブリックアドレスと関連する。ネットワークコントローラはまた、第1の加入者デバイスに対するデバイス固有のサービス経路を受信し、デバイス固有のサービス経路に従って第1の加入者デバイスと関連するトラフィックをステアリングするためのステアリングネットワークを設定する。
【0010】
本発明の他の例示的実施形態は、プライベート通信ネットワークの加入者デバイスと関連するトラフィックのデバイス固有のトラフィックフローステアリングを外部ネットワークで可能にするためのプライベート通信ネットワークのネットワークアドレス変換デバイスを備える。加入者デバイスには、プライベートIPアドレスが割り当てられる。いくつかの実施形態では、ネットワークアドレス変換デバイスは、プライベートネットワークの加入者デバイスと通信するための第1のインターフェース回路、外部ネットワークと通信するための第2の通信インターフェース、及び第1の通信インターフェースと第2の通信インターフェースとの間で接続される処理回路を備える。処理回路は、第1のデバイスIDと関連する第1の加入者デバイスに対して、ネットワークアドレス変換デバイスのパブリックIPアドレスと関連する外部ポートのセットを予約するように構成される。処理回路は、外部ネットワークから、各々が規定のデバイス固有のサービス経路を有するデバイスの当該リストにある、1つ又は複数の加入者デバイスに対するデバイスIDのリストを受信するように更に構成される。処理回路は、第1の加入者デバイスと関連する第1のデバイスIDが受信されたデバイスIDのリストに含まれるかを判定し、第1の加入者デバイスと関連する第1のデバイスIDがデバイスIDのリストに含まれる場合、予約されたポートのセットを通過するトラフィックが第1の加入者デバイスに対して規定されるデバイス固有のサービス経路に従ってステアリングできるように、第1の加入者デバイス及び関連するIPアドレスに対する予約された外部ポートのセットを外部ネットワークに送信するように更に構成される。
【0011】
本発明の他の例示的実施形態は、外部ネットワークにおいて、プライベートネットワークの加入者デバイスと関連するトラフィックのデバイス固有のトラフィックフローステアリングを可能にする外部ネットワークのネットワークノードを備える。ネットワークノードは、外部ネットワークに接続し、外部ネットワークのデバイスと通信するためのインターフェース回路、及びインターフェース回路に接続される処理回路を備える。処理回路は、デバイス固有のサービス経路が規定の加入者の加入者デバイスを特定し、プライベートネットワークのネットワークアドレス変換デバイスに、ネットワークノードが関心の対象とする加入者デバイスのうちの1つ又は複数に対するデバイスIDのリストを含む関心度メッセージを送信するように構成される。処理回路は、ネットワークアドレス変換デバイスから、当該関心度メッセージにおいて特定された少なくとも1つの加入者デバイスに対するネットワークアドレス変換デバイスのパブリックIPアドレスと関連する予約されたポートのセットを受信するように更に構成される。
【0012】
本発明の他の例示的実施形態は、プライベートネットワークの加入者デバイスと関連するステアリングトラフィックフローのステアリングネットワークのネットワークコントローラを備える。1つの実施形態では、ネットワークコントローラは、外部ネットワークに接続し、外部ネットワークのネットワークノードと通信するためのインターフェース回路、及びインターフェース回路に接続される処理回路を備える。処理回路は、第1の加入者デバイスに対する予約されたポートのセットを受信するように構成される。処理回路は、第1の加入者デバイスに対するデバイス固有のサービス経路を受信し、デバイス固有のサービス経路に従って第1の加入者デバイスと関連するトラフィックをステアリングするためのステアリングネットワークにデバイス固有のサービス経路を設定するように更に構成される。
【0013】
本開示の実施形態により、ネットワークオペレーターは、加入者毎ベースではなくデバイス毎ベースで区別されたサービスを提供することにより、加入者一人当たりの平均売上(average revenue per user:ARPU)を増やすことができる。本開示の実施形態により、固定と移動の融合(fixed mobile convergence:FMC)計画の更なる強化、並びにオペレーターの固定電話加入者及び携帯電話加入者を扱う様々な新しい方法もまた可能になる。
【図面の簡単な説明】
【0014】
図1】本開示が実施され得る通信ネットワークを示す。
図2】NATデバイスにより隠された加入者デバイスに対するデバイス固有のサービス経路を設定するためのシグナリングを示す。
図3】デバイス固有ベースでトラフィックフローをステアリングするためのシグナリングを示す。
図4】加入者デバイスが外部ネットワークから切断されると実行されるシグナリングを示す。
図5】デバイス固有のトラフィックフローステアリングを可能にするためのNATデバイスで実施される方法を示す。
図6】デバイス固有のトラフィックフローステアリングを可能にするためのネットワークノードで実施される方法を示す。
図7】デバイス固有のトラフィックフローステアリングを可能にするためのステアリングネットワークのネットワークコントローラで実施される方法を示す。
図8】NATデバイスの背後に隠された加入者デバイスに対してデバイス固有のトラフィックフローステアリングを可能にするためのNATデバイスとして構成されるネットワークノードを示す。
図9】NATデバイスの背後に隠された加入者デバイスに対してデバイス固有のトラフィックフローステアリングを可能にするためのIPエッジノード又はネットワークコントローラとして構成されるネットワークノードを示す。
【発明を実施するための形態】
【0015】
ここで図面を参照すると、図1は、本開示の1つの実施形態による例示的通信ネットワーク10を示す。通信ネットワーク10は、プライベートネットワーク15、例えば、加入者のホームネットワークなどの複数の加入者デバイス25に対する外部ネットワーク30への接続を提供するレジデンシャルゲートウェイ(RG)20を備える。図1では、4つの加入者デバイス(デバイスA〜Dとして表される)が示される。外部ネットワーク30は、例えば、サービスプロバイダネットワーク又はパブリックな広域エリアネットワーク(WAN)、例えば、インターネットなどを含み得る。加入者デバイス25は、パソコン、タブレット、スマートフォン、又は他のユーザ機器(UE)を含み得る。加入者デバイス25は、ローカルエリアネットワーク(LAN)、無線LAN(WLAN)、又は短距離無線インターフェース、例えば、WiFi、BLUETOOTH(登録商標)などを通じて、RG20と通信し得る。
【0016】
例示的実施形態では、インターネットプロトコル(IP)は、プライベートネットワーク15及び外部ネットワーク30の両方でパケットをルーティングするために使用される。RG20は、レイヤ3ゲートウェイとして構成される。RG20には、ネットワークオペレーターに属するIPアドレスのプールからパブリックIPバージョン4(IPv4)が割り当てられる。このアドレスは、外部ネットワーク30における加入者の「パブリック」アドレスである。RG20は、プライベートIPアドレスをプライベートネットワーク15の加入者デバイス25に割り当て、ネットワークアドレス変換(NAT)をRG20を通過するパケットで実行することにより、NATデバイスとして機能する。RG20により加入者デバイス25に割り当てられるプライベートアドレスは、プライベートネットワーク15の外部ではルーティングが不可能である。
【0017】
外部ネットワーク30は、IPエッジノード35(又は境界エッジノード若しくは境界ノード)、並びに他の認証機能(AF)の認証、認可及び課金(AAA)サーバ40を含む。IPエッジノード35は、RG20を介して接続される加入者デバイス25からのトラフィックに対するQoS、フィルタリング、ポリシー施行などに責任を負う。AAAサーバ40は、加入者デバイスの認証、サービスの認可、及び課金に責任を負う。
【0018】
通信ネットワーク10は、ソフトウェア確定ネットワーク(SDN)プロトコル、例えば、OPENFLOWプロトコルなどを実施するステアリングネットワーク50及びネットワークコントローラ55を更に含む。ステアリングネットワーク50及びネットワークコントローラ55は、外部ネットワーク30の一部であってもよく、又は別個のネットワークを備えてもよい。ステアリングネットワーク50は、データトラフィックを転送するための複数のスイッチ60を含む。ネットワークコントローラ55は、ステアリングネットワーク50のスイッチ60を管理し、アプリケーションインターフェースを上位レイヤアプリケーションに提供する。
【0019】
ステアリングネットワーク50は、SDN原理を活用し、異なるステアリングポリシーに基づき、様々なネットワークサービスと付加価値サービス(例えば、コンテンツフィルタリング、ネットワークベースのファイアウォール、ウイルススキャニングなど)との間のトラフィックフローのステアリングを可能にする。ネットワークサービス及び/又は付加価値サービスのリストは、サービスセットとも呼ばれるが、各加入者と関連し、AAAサーバ40により加入者のプロファイルの一部として記憶される。サービスは、加入者により選択され得、及び/又は、例えば、特定のトラフィックフロー(例えば、ビデオ、スカイプ、ソーシャルネットワークなど)と関連するアプリケーションタイプに基づき、ネットワークオペレーターにより規定され得る。サービスセット内のサービスは、一連のミドルボックスにより実施され得る。サービスセットに基づき、サービス経路は、所与のトラフィックフローに適用されるサービスのオーダーを特定する加入者ごとに規定される。異なるサービス経路が、異なる種類のトラフィックフローに対して規定され得る。また、異なるサービス経路は、アップストリーム方向及びダウンストリーム方向に対して設定され得る。ネットワークコントローラ55は、規定のサービス経路に従い加入者に対してデータトラフィックをステアリングするためのステアリングネットワーク50にスイッチ60を設定する。
【0020】
NATデバイスとして機能するRG20の存在は、ステアリングネットワーク50の観点から問題を提起する加入者IDについて、ステアリングネットワーク50に対するネットワークコントローラ55は、通常、加入者ID及びIPアドレスを使用する。RG20が単一のパブリックIPアドレス背後のプライベートネットワーク15の加入者デバイス25を隠すので、ネットワークコントローラ55には、プライベートネットワーク15内で加入者デバイス25を区別する方法がない。この計画では、トラフィックフローステアリングは、加入者がプライベートネットワーク15のすべての加入者デバイス25で同一のユーザ経験を受信するように、通常、加入者毎ベースで適用される。
【0021】
本開示は、RG20又は他のNATデバイスにより隠された加入者の加入者デバイス25を区別するための技術、及び加入者毎ベースではなくデバイス毎ベースでのトラフィックフローステアリングを可能にする技術を説明する。これらの技術を使用して、加入者に加入者デバイス25ごとに異なるユーザ経験を与えるために、異なるサービス経路を、同一の加入者に属する異なる加入者デバイス25に対して規定することができる。
【0022】
RG20背後に接続された加入者デバイス25を特定するために、RG20は、加入者デバイス25毎に割り当てられたパブリックIPアドレスに外部ポートの範囲を予約する。例えば、加入者デバイス25がRG20と接続すると、RG20は、プライベート又はローカルIPv4アドレスを接続している加入者デバイス25に割り当て、加入者デバイス25に対するパブリックIPv4アドレスに外部ポートのグループ又は範囲を予約する。RG20は、次に加入者デバイス25に対する予約されたグループの外部ポートを、IPエッジノード35又は外部ネットワーク30の他のネットワークノード、例えば、後に使用する見込みのあるネットワークコントローラ55などに伝達することができる。加入者デバイス25がトラフィックを外部ネットワーク30(例えば、ステアリングネットワーク50)に送信すると、トラフィックは、予約された外部ポートのうちの1つを介してRG20により転送される。IPエッジノード35又はRG20のパブリック側の他のネットワークノードは、トラフィックに対して使用される外部ポートに基づき、加入者デバイス25を特定することができる。したがって、加入者デバイス25がプライベートネットワーク15のNATデバイス背後に存在しても、加入者デバイス25の正しい特定が、IPエッジノード35、ネットワークコントローラ55、及び外部ネットワーク30の他のノードで実現できる。
【0023】
図2は、本開示の1つの実施形態による、トラフィックフローステアリングに対する加入者デバイス25の関心を示す例示的方法を示すフロー図である。RG20に接続された加入者デバイス25が、外部ネットワーク30に登録され、AAAサーバ40又は他の認証機能(AF)により特定可能であると想定される。加入者デバイス25は、国際移動電話加入者識別番号(IMSI)、又は他のデバイスIDにより、特定することができる。AAAサーバ40又はAFは、すべての加入者についての加入者プロファイルを含むデータベースを保持する。加入者プロファイルは、とりわけ、加入者の加入者ID、及び各加入者に属する登録された加入者デバイスのリストを含む。加入者には、外部ネットワーク30とともに自身の加入者デバイス25のすべてを登録する必要がない。各登録された加入者デバイス25について、サービスセット及び/又はサービス経路は、AAAサーバ40又はAFにより設定される。ネットワークサービス及び/又は付加価値サービスは、加入者により選択され得、及び/又は、例えば、特定のトラフィックフロー(例えば、ビデオ、スカイプ、ソーシャルネットワークなど)と関連するアプリケーションタイプに基づき、ネットワークオペレーターにより規定され得る。
【0024】
ステップAでは、RG20は、自身をIPエッジノード35にアタッチする。アタッチメントを検出すると、IPエッジノード35は、AAAサーバ又はAFによりRG20の認証を開始する。認証手続き中に、IPエッジノード35には、加入者デバイス25のリストが提供される。各加入者デバイス25は、固有の(その加入者に対する)デバイスID、例えば、IMSIなどを有する。IPエッジノード35はまた、AAAサーバ40又は他のAFから、加入者デバイス25、例えば、図1のデバイスA〜Cなどのうちの1つ又は複数に対する規定のサービス経路を受信し、デバイスIDとともにサービス経路をメモリに記憶する。
【0025】
ステップBでは、RG20の認証が成功すると、IPエッジノード35は、AAAサーバ40に登録された加入者デバイス25に割り当てられた、即ち、加入者のプロファイルに列挙/設定された加入者デバイス25に対する、外部ポートのグループ又は範囲をリクエストするために、関心度(EOI)メッセージをRG20に送信する。例えば、EOIメッセージは、AAAサーバ又はAFに登録されるデバイスIDのリストを含み得る。デバイスのリストは、RG20によりメモリに記憶される。デバイスのリストは、登録された加入者デバイス25のすべて又は一部を含み得る。
【0026】
ステップCでは、IPエッジノード35は、規定のサービス経路に従ってステアリングネットワーク50のスイッチ60を設定するために、加入者接続(SC)メッセージをネットワークコントローラ55に送信する。このSCメッセージは、IPエッジノードID、加入者ID、加入者のIPアドレス、デフォルトサービスセット及び/又はサービス経路、並びにAAAサーバ40に登録された加入者デバイス25及びそれらの関連するサービスセット及びサービス経路のリストを含む。ステップDでは、ネットワークコントローラ55は、加入者のデフォルトサービスセット及び/又はサービス経路を設定するために、FLOW_MODメッセージのルールをステアリングネットワーク50のスイッチ60に送信する。デフォルトサービスセット及びサービス経路は、AAAサーバ40又はAFに登録されていない、又はIPエッジノード35が関心を示さなかった加入者デバイス25に適用される。デバイス固有のサービス経路は、後ほど設定される。ネットワークコントローラ55からFLOW_MODメッセージを受信すると、スイッチ60は、フローエントリをOpenFlowルールセットに追加する、又はOpenFlowルールセットのフローエントリを修正する。ルールセットのルールは、あるトラフィックフローがどのように方向付けられるべきかを示す。
【0027】
図3は、本開示の実施形態によるデバイス毎ベースでのトラフィックのステアリング方法を示す。ステップEでは、プライベートネットワーク15の加入者デバイス25が、自身をRG25に接続する。加入者デバイスがアタッチすると、RG20は、加入者デバイス25に対して外部ポートのセットを予約する。この外部ポートのセットにより、加入者デバイス25は、外部ネットワーク30で特定することができる。RG20は次に、デバイスID及び予約された外部ポートのセットを、ローカルIPアドレス及びポートと外部IPアドレス及びポートとの間のマッピングを含むNATテーブルに追加する。デバイスIDは、MACアドレス、IMSIなどであり得る。RG20はまた、IPエッジノード35が加入者デバイス25に関心を示したか、即ち、そのデバイスIDがIPエッジノード35により提供されるデバイスIDのリストの一部であるかを判定する。
【0028】
ステップFでは、RG20は、ローカルIPv4アドレスを加入者デバイス25に割り当てる。ステップG及びHでは、RG20は、加入者デバイス25のトラフィックに対するサービス経路とともにスイッチ60を設定するためにIPエッジノード35を介して、メッセージをネットワークコントローラ55に送信する。RG20からIPエッジノード35へのメッセージは、加入者デバイス25と関連する予約された外部ポートのセットに属する、加入者ID、デバイスID、並びに外部IPアドレス及びポートを含む。IPエッジノード35からネットワークコントローラ55へのメッセージは、加入者デバイス25と関連する予約された外部ポートのセットに属する、IPエッジノードID、加入者ID、デバイスID、並びに外部IPアドレス及びポートを含む。
【0029】
IPエッジノード35からのメッセージを受信すると、ネットワークコントローラ55は、受信された外部ポートのセット及びデバイス固有のサービスセット及び/又はサービス経路をデバイスIDと関連付ける。ステップIでは、スイッチ60を設定して、加入者デバイス25に対して設定されるデバイス固有のサービス経路に従って、加入者デバイス25からの又は加入者デバイス25へのトラフィックをステアリングするために、ネットワークコントローラ55は、FLOW_MODメッセージをステアリングネットワーク50のスイッチ60に送信する。例えば、ネットワークコントローラ55は、ルールをスイッチ60に送信する。このルールは、例えば、5個の要素から成る(five−tuple)情報、即ち、送信元及び送信先IPアドレス、プロトコル、並びに送信元及び送信先ポートを含み得る。FLOW_MODメッセージを受信すると、フローエントリは、スイッチ60によりフローコントロールテーブルに追加される。フローエントリは、加入者デバイス25への及び加入者デバイス25からのすべてのトラフィックが、RG20に対して設定されたデフォルトサービスセット及びサービス経路ではなく、加入者デバイス25に対して設定されたデバイス固有のサービスセット及びサービス経路を通過するであろうことを示す。
【0030】
ステップJでは、トラフィックは、加入者デバイス25からRG20に送信される。RG20でNATを使用して、トラフィックは、ステップKにおいて、IPエッジノード35を介して外部ネットワーク30、更にはステアリングネットワーク50へ転送される。いったんトラフィックを受信すると、スイッチ60は、フローエントリ及び加入者デバイス25に対して設定されたサービス経路に従ってトラフィックをステアリングするためにルールを適用する。ステップLでは、加入者デバイス25からのトラフィックは、フローエントリ並びに特定のサービスセット及びこのデバイスに対して設定されるサービス経路によりステアリングされる。
【0031】
RG20が、IPエッジノード35が所与のデバイスIDと関連する加入者デバイス25に関心を示さなかったと判定する場合、即ち、加入者デバイス25がIPエッジノード35が関心を示したIPエッジノード35により提供されるデバイスIDのリストの一部ではない場合、加入者デバイス25に対するトラフィックは、加入者に対して(又はRG20に対して)判定されたデフォルトサービスセット及びサービス経路に従ってステアリングされるであろうことに留意すべきである。
【0032】
図4は、加入者デバイス25が通信ネットワーク10から切断される場合、又は認証がタイムアウトになる場合に実行される手順を示す。ステップM及びNでは、RF20は、加入者デバイス25に対応するフローエントリを削除するために、デバイス切断メッセージをネットワークコントローラ55に送信する。デバイス切断メッセージは、認証タイムアウト又はデバイス切断後にIPエッジノード35を介して送信される。RG20からIPエッジノード35へのメッセージは、デバイスID及びその外部IPアドレスを含む。IPエッジノード35からネットワークコントローラ55へのメッセージは、デバイスID、IPエッジノードID及びその外部IPアドレスを含む。ステップOでは、ネットワークコントローラ55は、フローエントリ並びに加入者デバイス25と関連するサービスセット及び経路を削除するために、FLOW_MODメッセージをステアリングネットワーク50のスイッチ60に送信する。
【0033】
図3の方法を使用すると、デフォルトサービスセット及びサービス経路を使用する加入者の加入者デバイス25がある一方で、デバイス固有のサービスセット及びサービス経路を使用する加入者デバイス25もあるだろう。例えば、関心が示された加入者デバイス25は、加入者デバイス25に対して特別に設定されたサービスセット及びサービス経路を使用するだろう。関心が示されなかった加入者デバイス25は、この加入者に対するデフォルトサービスセット及びサービス経路、即ち、加入者特定サービス経路を使用するだろう。
【0034】
図5は、RG20、又は外部ネットワーク30において、プライベートネットワーク15の加入者デバイス25と関連するトラフィックのデバイス固有のトラフィックフローステアリングを可能にするプライベート通信ネットワークの他のNATデバイスにより実施される方法を示す。方法は、任意で、RG20又はプライベートIPアドレスの他のNATデバイスによる、第1のデバイスIDと関連する第1の加入者デバイス25への割り当てで開始する(ブロック105)。他の実施形態では、プライベートアドレスは、RG20以外のネットワークノードにより割り当てられてもよい。RG20又はNATデバイスは、第1の加入者デバイス25に対する外部ポートのセットを予約する(ブロック110)。予約された外部ポートのセットは、RG20又は他のNATデバイスのパブリックIPアドレスと関連付けられる。RG20は、外部ネットワーク30から、1つ又は複数の加入者デバイス25に対するデバイスIDのリストを受信する(ブロック115)。デバイスリストの各加入者デバイス25は、規定のデバイス固有のサービス経路を有する。いくつかの実施形態では、デバイスIDのリストは、RG20が外部ネットワーク30にアタッチすると、RG20により受信される。RG20は、第1の加入者デバイス25と関連する第1のIDがデバイスIDの受信リストに含まれるかを判定する(ブロック120)。第1の加入者デバイス25と関連するデバイスIDがデバイスIDのリストに含まれる場合、RG20は、予約された外部ポートのセットを通過するトラフィックが第1の加入者デバイス25に対して設計されたデバイス固有のサービス経路に従ってステアリングできるように、第1の加入者デバイス25に対する予約された外部ポートのセットを外部ネットワーク30に送信する(ブロック125)。1つの例示的な実施形態では、予約された外部ポートのセットは、第1の加入者デバイス25が外部ネットワーク30に接続すると、デバイス接続メッセージで外部ネットワーク30に送信される。第1の加入者デバイス25と関連するデバイスIDがデバイスIDのリストに含まれない場合、プロセスは終了する(ブロック130)。
【0035】
図6は、外部ネットワーク30において、プライベートネットワーク15の加入者デバイス25と関連するトラフィックのデバイス固有のトラフィックフローステアリングを可能にする外部ネットワーク30のネットワークノード(例えば、IPエッジノード又はネットワークコントローラ55)により実行される別の方法を示す。方法150は、デバイス固有のサービス経路が規定された加入者の加入者デバイスを特定することにより開始する(ブロック155)。ネットワークノードは次に、プライベートネットワーク15のNATデバイス(例えば、RG20)に、ネットワークノードが関心の対象とする加入者デバイス25のうちの1つ又は複数のデバイスIDのリストを含む関心度メッセージを送信する(ブロック160)。ネットワークノードは、その後、NATデバイスから、関心度メッセージにおいて特定される少なくとも1つの加入者デバイス25に対するNATデバイスのパブリックIPアドレスと関連する予約された外部ポートのセットを受信する(ブロック165)。1つの例示的実施形態では、NATデバイスは、デバイスIDのリストの加入者デバイスが外部ネットワーク30に接続すると、デバイスIDのリストをメモリに記憶し、予約されたポートのセットを外部ネットワーク30のネットワークノードに送信する。
【0036】
図7は、ネットワークコントローラ55により、プライベートネットワーク15に位置する加入者デバイス25と関連するトラフィックをステアリングするステアリングネットワーク50に対して実施される方法200を示す。ネットワークコントローラ55は、加入者デバイス25が外部ネットワーク30に接続すると、第1の加入者デバイス25に対する予約された外部ポートのセットを受信する(ブロック205)。1つの例示的な実施形態では、予約された外部ポートのセットは、加入者デバイス25が外部ネットワーク30に接続すると、受信される。ネットワークコントローラ55は、加入者デバイス25に対して設定されるデバイス固有のサービス経路を更に受信する(ブロック210)。予約された外部ポートのセット及びデバイス固有のサービス経路は、単一のメッセージ(例えば、デバイス接続メッセージ)で又は別個のメッセージで受信され得る。予約された外部ポートのセット及びデバイス固有のサービス経路を受信すると、ネットワークコントローラ55は、デバイス固有のサービス経路に従って加入者デバイス25と関連するトラフィックをステアリングするステアリングネットワーク50を設定する。
【0037】
図8は、レジデンシャルゲートウェイ20として構成される例示的なネットワークノード70を示す。ネットワークノードは、通信インターフェース72及び処理回路78を含む。通信インターフェース72は、プライベートネットワークに接続するための第1のインターフェース回路74、及び外部ネットワーク30に接続するための第2のインターフェース回路76を備える。インターフェース回路74、76は、イーサネットインターフェース回路を備え得る。処理回路78は、第1のインターフェース74と第2のインターフェース76との間で接続される。処理回路78は、1つ又は複数のマイクロプロセッサ、ハードウェア、ファームウェア、又はそれらの組み合わせ、並びにプログラム命令及び動作に必要なデータ(例えば、NATテーブル)を記憶するための関連メモリを備える。メモリは、読取り専用メモリ(ROM)及びランダム(random)のような揮発性メモリデバイス及び不揮発性メモリデバイスの両方を備え得、ネットワークアドレス変換を実行するように構成される。処理回路78は、ネットワークアドレス変換を含む、明細書中で説明されるようなRG20の機能を実行するように構成される。
【0038】
図9は、IPエッジノード35又はネットワークコントローラ55として機能するように構成されるネットワークノード80を示す。ネットワークノード80は、通信インターフェース82及び処理回路86を備える。通信インターフェース82は、ネットワークノードを外部ネットワーク30に接続するためのインターフェース回路84を備える。通信インターフェース82は、例えば、イーサネットインターフェース回路を備え得る。処理回路86は、通信インターフェース82に接続する。処理回路86は、1つ又は複数のマイクロプロセッサ、ハードウェア、ファームウェア、又はそれらの組み合わせ、並びにプログラム命令及び動作に必要なデータを記憶するための関連メモリを備える。メモリは、読取り専用メモリ(ROM)及びランダムアクセスメモリ(RAM)のような揮発性メモリデバイス及び不揮発性メモリデバイスの両方を備え得る。処理回路86は、本明細書中に説明されるようなIPエッジノードの機能を実行するように構成され得る。代替的には、処理回路86は、本明細書中に説明されるようなネットワークコントローラ55の機能を実行するように構成され得る。
【0039】
とりわけ、先述の説明及び関連する図面に提示された教示の恩恵を有する本開示の変更例及び他の実施形態が、当業者には想起されるだろう。従って、本開示が開示された特定の実施形態に限定されないこと、及び変更例及び他の実施形態が本開示の範囲に含まれることが理解されよう。特定の用語が明細書中で用いられているが、それらは、一般的かつ記述的意味のみにおいて使用されており、限定を目的としていない。
図1
図2
図3
図4
図5
図6
図7
図8
図9