[go: up one dir, main page]

JP2010233174A - ルータ、ネットワークシステムおよび通信方法 - Google Patents

ルータ、ネットワークシステムおよび通信方法 Download PDF

Info

Publication number
JP2010233174A
JP2010233174A JP2009081387A JP2009081387A JP2010233174A JP 2010233174 A JP2010233174 A JP 2010233174A JP 2009081387 A JP2009081387 A JP 2009081387A JP 2009081387 A JP2009081387 A JP 2009081387A JP 2010233174 A JP2010233174 A JP 2010233174A
Authority
JP
Japan
Prior art keywords
vpn
address
router
ims terminal
ims
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009081387A
Other languages
English (en)
Inventor
Takeshi Usui
健 臼井
Akihiro Tsuru
昭博 鶴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2009081387A priority Critical patent/JP2010233174A/ja
Publication of JP2010233174A publication Critical patent/JP2010233174A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】IP−VPNサービスを展開している通信キャリアにおいて、顧客を収容するルータの設定変更を必要とせずに、IP−VPNサービス上で、異なるVPNグループに所属する端末同士が通信を行なう。また、異なるVPNグループで同一のIPアドレスを使用していても通信を可能とする。
【解決手段】複数のVPNグループそれぞれと接続を行なう複数のVPNインターフェイスと、BGFの機能を有し、第1のVPNグループに属するIMS端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、第1のVPNグループに属するIMS端末が使用する送信元IPアドレス、通信相手の宛先IPアドレス、送信元ポート番号および宛先ポート番号を、それぞれ別のアドレスおよびポート番号に書き換えて、前記第2のVPNグループに属するIMS端末との接続を確立させるBGF部と、を備える。
【選択図】図1

Description

本発明は、IP−VPN(Internet Protocol - Virtual Private Networks)と複数のVPN(Virtual Private Networks)グループとを中継するルータ、ネットワークシステムおよび通信方法に関する。
近年、IP(Internet Protocol)ベースの企業網を構築する技術としてIP−VPN(IP - Virtual Private Networks)が注目されており(非特許文献1)、通信キャリアにおいてサービスが提供されている(非特許文献2〜4)。IP−VPNでは、通信キャリアのPE(Provider Edge)ルータのインターフェイスに設定された、特定の企業向けのVPNグループに、顧客のCE(Customer Equipment)ルータが接続する。通信キャリアのIP−VPNコア網の各拠点でCEルータが接続し、広域にわたってIP網でセキュアなプライベート網を構築している。
通常、各VPNグループ間は、独立したネットワークであり、異なるVPNグループに所属するCEルータには経路情報は伝わることはなく、異なるVPNグループに所属する拠点間で通信することはできない。一方、IP−VPN網に接続する顧客側の要望として、異なるVPNグループに属するネットワーク間でも、場合によって通信できることを希望する場合がある。異なるVPNグループ間で通信可能とするエクストラネットという方法もIP−VPNでは定義されているが(非特許文献5)、通常、通信キャリア側で顧客からの申告に基づき、管理者がIP−VPNサービス上で顧客を収容するルータの設定を変更する必要がある。
IP−VPNサービスとしては、IP網上にネットワーク同士を直結する仮想専用線を構築するものと、仮想ルータを提供してルーティングまでを引き受けるものがあり、後者のサービスが特に注目されている。一方、近年IP網で、VoIP(Voice over Internet Protocol)などのサービスの品質保証する技術として、BGF(Border Gateway Function)という技術が標準化されている(非特許文献6)。
図3は、BGFにおける通信手順を示すシーケンスチャートである。図3に示すシーケンスチャートにおいて、IMS端末、SIPサーバ、RACF(Resource and Admission Control Functions)、AGW(Access GateWay;エッジルータ)という各ノードが協調動作し、SIPサーバがIMS端末からの発呼を受付け、RACFへ端末が利用するアプリケーションの呼情報(例えば、アプリケーションの種類、通信相手、ポート番号などの情報)を通知し、RACFは、その呼情報に対応するQoS情報(具体的には、エッジルータでマーキングするDSCPの値や、送信元アドレス、宛先アドレス、送信元ポート番号、宛先ポート番号などのAGWを通過するフロー情報)をAGWへ通知する。AGWは、RACFからQoS情報を受信すると、その情報に基づいて、端末からのトラフィックをコアネットワークへ転送するため、端末が接続するインターフェイスのフィルータを解除する。
また、BGFでは、通信を実施する端末の双方のIPアドレスを隠蔽する機能(Topology hidingと定義する)がある。図4は、Topology hidingの手順を示すシーケンスチャートである。また、図5は、Topology hidingの例を示す図である。Topology hidingでは、ユーザは、通信相手のIPアドレス、宛先ポート番号に関して、実際の通信相手のIPアドレス、宛先ポート番号とは異なる値をSIPにより通知される。ユーザ端末はその宛先IPアドレス、宛先ポート番号を用いて、アプリケーションのトラフィックを転送する。
AGWでは、ユーザからのトラフィックがインターフェイスを通過する際に、通信相手が接続するAGWに対して、送信元IPアドレス、送信元ポート番号を全く別の値に変換して転送する。この技術は、NAPT(Network Address Port Translation)と呼称されている(非特許文献7)。また、その通信相手が接続するAGWは、トラフィックがインターフェイスを通過する際、宛先アドレス、宛先ポート番号を通信相手の実際のIPアドレス、ポート番号に変換する。この機能により、端末は、自分のIPアドレスを通信相手に通知することもなく、また通信相手のIPアドレスを知ることなく、通信を行なうことが可能となる。また、通信を実施する端末同士は、VPNグループ内で同一のIPアドレスを使用していても、通信可能となる。
図6は、IP−VPNのネットワーク構成を示す図である。図6に示すように、VPN1とVPN2は、異なるVPNグループであるため、それぞれのグループに属する端末は、他のグループに属する端末と通信をすることができない。図6中、BGFは、インターフェイスに設定されたVPNグループには影響されず、RACFからの制御に応じてポリシー制御(policing, making)を行なう。
"BGP/MPLS IP Virtual Private Networks" RFC4364 "http://www.kddi.com/business/ip_vpn/index.html" "http://www.ntt.com/vpn/ip-vpn/" "http://softbanktelecom.co.jp/business/ip-vpn/" "http://www.softbanktelecom.co.jp/business/ip-vpn/extra/index.html" Telecommunications and Internet Converged Services and Protocols for Advanced Networking (TISPAN); Resource & Admission Control System (RACS); Protocol Signalling flows specification; RACS Stage 3 Network Address and Port Translation http://www.atmarkit.co.jp/aig/06network/napt.html
従来の技術では、あるVPNグループに所属する拠点と他のVPNグループに属する拠点間で通信を可能とするためには、エクストラネットを構築する必要がある。すなわち、顧客が通信キャリアに依頼し、通信キャリア側でPEルータのVPNグループの設定を変更する必要があった。また、エクストラネット構築のためには、各VPNグループ内のネットワークで利用しているIPアドレスがユニークである必要がある。そのため、VPN内で利用しているIPアドレスによっては、各VPNグループ間でエクストラネットを構築することができない場合がある。この場合、ネットワークの構成変更が必要となってしまう。
本発明は、このような事情に鑑みてなされたものであり、IP−VPNサービスを展開している通信キャリアにおいて、顧客を収容するルータの設定変更を必要とせずに、IP−VPNサービス上で、異なるVPNグループに所属する端末同士が通信を行なうことが可能となり、また、異なるVPNグループで同一のIPアドレスを使用していても通信を行なうことが可能となるルータ、ネットワークシステムおよび通信方法を提供することを目的とする。
(1)上記の目的を達成するために、本発明は、以下のような手段を講じた。すなわち、本発明のルータは、IP−VPN(Internet Protocol - Virtual Private Networks)と複数のVPN(Virtual Private Networks)グループとを中継するルータであって、複数のVPNグループそれぞれと接続を行なう複数のVPNインターフェイスと、BGF(Border Gateway Function)の機能を有し、第1のVPNグループに属するIMS(IP Multimedia Subsystem)端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、前記第1のVPNグループに属するIMS端末が使用する送信元IPアドレス、通信相手の宛先IPアドレス、送信元ポート番号および宛先ポート番号を、それぞれ別のアドレスおよびポート番号に書き換えて、前記第2のVPNグループに属するIMS端末との接続を確立させるBGF部と、を備えることを特徴としている。
このように、第1のVPNグループに属するIMS端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、第1のVPNグループに属するIMS端末が使用する送信元IPアドレス、通信相手の宛先IPアドレス、送信元ポート番号および宛先ポート番号を、それぞれ別のアドレスおよびポート番号に書き換えて、第2のVPNグループに属するIMS端末との接続を確立させるので、通信キャリアによるルータの設定変更を必要とせずに、IP−VPN上で、異なるVPNグループに所属する端末同士が通信を行なうことができる。また、IMS端末では、発呼、すなわち、電話番号のみで他のVPNグループに属するIMS端末との通信を行なうことができるので、利便性が高まる。また、通信キャリアにおいても、IP−VPNサービスを展開するルータの設定を変更することなく、異なるVPNグループ同士の通信を実現し、利便性は高い。
(2)また、本発明のルータにおいて、前記BGF部は、前記第1のVPNグループに属するIMS端末および前記第2のVPNグループに属するIMS端末が、それぞれのVPNグループ内で同一のIPアドレスを使用している場合、それぞれのIPアドレスを、ユニークなIPアドレスに書き換えて、SIP(Session Initiation Protocol)シグナリングメッセージを、前記IP−VPN上に設けられているSIPサーバに対して送信することを特徴としている。
このように、第1のVPNグループに属するIMS端末および第2のVPNグループに属するIMS端末が、それぞれのVPNグループ内で同一のIPアドレスを使用している場合、それぞれのIPアドレスを、ユニークなIPアドレスに書き換えて、SIPシグナリングメッセージを、IP−VPN上に設けられているSIPサーバに対して送信するので、SIPサーバでは、SIPシグナリングメッセージを正常に取り扱うことが可能となる。
(3)また、本発明のネットワークシステムは、SIP(Session Initiation Protocol)サーバと、RACF(Resource and Admission Control Function)装置と、請求項1または請求項2記載のルータと、前記ルータに接続するCE(Customer Equipment)と、前記ルータまたは前記CEに接続するIMS端末と、から構成されることを特徴としている。
この構成により、第1のVPNグループに属するIMS端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、第1のVPNグループに属するIMS端末のアドレスおよびポート番号を別のアドレスおよびポート番号に書き換えて、第2のVPNグループに属するIMS端末との接続を確立させるので、通信キャリアによるルータの設定変更を必要とせずに、IP−VPN上で、異なるVPNグループに所属する端末同士が通信を行なうことができる。また、第1のVPNグループに属するIMS端末および第2のVPNグループに属するIMS端末が、それぞれのVPNグループ内で同一のIPアドレスを使用している場合、それぞれのIPアドレスを、ユニークなIPアドレスに書き換えて、SIPシグナリングメッセージを、IP−VPN上に設けられているSIPサーバに対して送信するので、SIPサーバでは、SIPシグナリングメッセージを正常に取り扱うことが可能となる。また、IMS端末では、発呼、すなわち、電話番号のみで他のVPNグループに属するIMS端末との通信を行なうことができるので、利便性が高まる。
(4)また、本発明の通信方法は、IP−VPN(Internet Protocol - Virtual Private Networks)上で構築され、相互に異なるVPN(Virtual Private Networks)グループ間における通信を行なう通信方法であって、複数のVPNグループそれぞれと接続を行なう複数のVPNインターフェイスおよびBGF(Border Gateway Function)の機能を有するルータにおいて、第1のVPNグループに属するIMS(IP Multimedia Subsystem)端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、前記第1のVPNグループに属するIMS端末のアドレスおよびポート番号を別のアドレスおよびポート番号に書き換えるステップと、前記第2のVPNグループに属するIMS端末との接続を確立させるステップと、を少なくとも含むことを特徴としている。
このように、第1のVPNグループに属するIMS端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、第1のVPNグループに属するIMS端末のアドレスおよびポート番号を別のアドレスおよびポート番号に書き換えて、第2のVPNグループに属するIMS端末との接続を確立させるので、通信キャリアによるルータの設定変更を必要とせずに、IP−VPN上で、異なるVPNグループに所属する端末同士が通信を行なうことができる。また、IMS端末では、発呼、すなわち、電話番号のみで他のVPNグループに属するIMS端末との通信を行なうことができるので、利便性が高まる。
(5)また、本発明の通信方法は、前記ルータにおいて、前記第1のVPNグループに属するIMS端末および前記第2のVPNグループに属するIMS端末が、それぞれのVPNグループ内で同一のIPアドレスを使用している場合、各IMS端末が使用する送信元IPアドレス、通信相手の宛先IPアドレス、送信元ポート番号および宛先ポート番号を、それぞれ別のユニークなアドレスおよびポート番号に書き換えるステップと、SIP(Session Initiation Protocol)シグナリングメッセージを、前記IP−VPN上に設けられているSIPサーバに対して送信するステップと、をさらに含むことを特徴としている。
このように、第1のVPNグループに属するIMS端末および第2のVPNグループに属するIMS端末が、それぞれのVPNグループ内で同一のIPアドレスを使用している場合、各IMS端末が使用する送信元IPアドレス、通信相手の宛先IPアドレス、送信元ポート番号および宛先ポート番号を、それぞれ別のユニークなアドレスおよびポート番号に書き換えて、SIPシグナリングメッセージを、IP−VPN上に設けられているSIPサーバに対して送信するので、SIPサーバでは、SIPシグナリングメッセージを正常に取り扱うことが可能となる。
本発明によれば、第1のVPNグループに属するIMS端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、第1のVPNグループに属するIMS端末のアドレスおよびポート番号を別のアドレスおよびポート番号に書き換えて、第2のVPNグループに属するIMS端末との接続を確立させるので、通信キャリアによるルータの設定変更を必要とせずに、IP−VPN上で、異なるVPNグループに所属する端末同士が通信を行なうことができる。また、IMS端末では、発呼、すなわち、電話番号のみで他のVPNグループに属するIMS端末との通信を行なうことができるので、利便性が高まる。
本実施形態に係るルータの概略構成を示す図である。 本実施形態に係るネットワークシステムの通信手順を示すシーケンスチャートである。 BGFにおける通信手順を示すシーケンスチャートである。 Topology hidingの手順を示すシーケンスチャートである。 Topology hidingの例を示す図である。 IP−VPNのネットワーク構成を示す図である。
本実施形態では、IMS(IP Multimedia Subsystem)に対応したクライアント端末から、あるVPNグループに属するサーバに発呼することで、異なるVPNグループ間をオンデマンドで通信可能とする。図1は、本実施形態に係るルータの概略構成を示す図である。このルータ10は、BGF機能を発揮するBGF部11と、物理インターフェイスとしての複数のVPNインターフェイス12a〜12dとを備えている。ここでは、VPNインターフェイスを4つ備える例を示しているが、本発明は、この数に限定されるわけではない。ルータ10は、従来のPEルータと、従来のAGWの機能を併せ持つ構成を採る。そして、VPNグループが設定されたVPNインターフェイス12a〜12dを通過するIMS端末からのトラフィックを、BGF部11で制御する。
このルータ10は、物理インターフェイスに設定されたVPNグループを意識することなく、各VPNインターフェイス(12a〜12d)を介してBGFによる制御が可能である。IMS端末からのSIPシグナリングメッセージの送信元IPアドレスを書き換え、IMS端末によるSIPシグナリング後、BGFにより宛先、送信元IPアドレスポート番号を変換する。
このルータ10を設置したネットワークで、IMS端末からの発呼(電話番号による発信)を受け付けた場合、BGFのTopology hidingの機能により、別のアドレス、ポート番号に書き換える。これにより、発呼するIMS端末とその通信相手に関して、異なるVPNグループのネットワーク内に所属しIPアドレスが同じであっても、通信を行なうことが可能となる。また、通信キャリアにエクストラネットの接続を依頼することを実施する必要がなく、IMS端末からの発呼により、異なるVPNグループ間で通信を行なうことが可能となる。
また、異なるVPNグループに所属する端末同士が同じIPアドレス空間を利用している場合、発呼を受け付けるSIPサーバでは、SIPシグナリングメッセージを送信してきた端末は同じであるため、区別することができない。そこで、提案装置では、端末からのSIPシグナリングメッセージをそれぞれユニークなIPアドレスに変換することで、SIPサーバにて正常にSIPシグナリングメッセージを扱うことが可能となる。
図2は、本実施形態に係るネットワークシステムの通信手順を示すシーケンスチャートである。ここで、IMS端末は、異なるVPNグループのネットワーク内に存在し、同じIPアドレスを利用していても構わないものとする。図2において、IMS端末1がSIPメッセージを送信すると、本実施形態に係るルータ10としてのPE(AGW)1は、SIPメッセージの送信元アドレスを書き換えてSIPサーバへ転送する(ステップS1)。次に、PE(AGW)2は、SIPサーバから受信したSIPメッセージの宛先アドレスを書き換えて、IMS端末2に送信する(ステップS2)。IMS端末2から応答があると、PE(AGW)2は、SIPメッセージの送信元アドレスを書き換えてSIPサーバへ転送する(ステップS3)。また、PE(AGW)1は、SIPメッセージの宛先アドレスを書き換えて、IMS端末1へ送信する(ステップS4)。なお、図2において、ステップS1〜ステップS4の動作は、図3で示した一般的なSIPシーケンスを省略して記述したものである。
次に、BGFの機能により、送信元、宛先アドレスを書き換えて、IMS端末1からIMS端末2へ送信が行なわれ(ステップS5)、BGFの機能により、IMS端末2からIMS端末1への送信が行なわれる(ステップS6)。図2に示すように、IMS端末1およびIMS端末2は、自身のアドレスを通知することはなく、また、通信相手のアドレスを知ることも無い。
以上説明したように、本実施形態によれば、IP−VPN網上で、異なるVPNグループに所属する端末同士を、通信キャリアにルータの設定変更を依頼することなく、通信が可能となる。また、異なるVPNグループのネットワークで一部のIPアドレスが重なっていても、Topology hidingの機能により、通信キャリアが指定したIPアドレスに変換することで、通信が可能となる。顧客、企業網では、異なるVPNグループで通信を行なうにあたり、IPアドレスの変更等のネットワークの構成を変更する必要がない。
10 ルータ
11 BGF部
12a〜12d VPNインターフェイス

Claims (5)

  1. IP−VPN(Internet Protocol - Virtual Private Networks)と複数のVPN(Virtual Private Networks)グループとを中継するルータであって、
    複数のVPNグループそれぞれと接続を行なう複数のVPNインターフェイスと、
    BGF(Border Gateway Function)の機能を有し、第1のVPNグループに属するIMS(IP Multimedia Subsystem)端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、前記第1のVPNグループに属するIMS端末が使用する送信元IPアドレス、通信相手の宛先IPアドレス、送信元ポート番号および宛先ポート番号を、それぞれ別のアドレスおよびポート番号に書き換えて、前記第2のVPNグループに属するIMS端末との接続を確立させるBGF部と、を備えることを特徴とするルータ。
  2. 前記BGF部は、前記第1のVPNグループに属するIMS端末および前記第2のVPNグループに属するIMS端末が、それぞれのVPNグループ内で同一のIPアドレスを使用している場合、それぞれのIPアドレスを、ユニークなIPアドレスに書き換えて、SIP(Session Initiation Protocol)シグナリングメッセージを、前記IP−VPN上に設けられているSIPサーバに対して送信することを特徴とする請求項1記載のルータ。
  3. SIP(Session Initiation Protocol)サーバと、
    RACF(Resource and Admission Control Function)装置と、
    請求項1または請求項2記載のルータと、
    前記ルータに接続するCE(Customer Equipment)と、
    前記ルータまたは前記CEに接続するIMS端末と、から構成されることを特徴とするネットワークシステム。
  4. IP−VPN(Internet Protocol - Virtual Private Networks)上で構築され、相互に異なるVPN(Virtual Private Networks)グループ間における通信を行なう通信方法であって、
    複数のVPNグループそれぞれと接続を行なう複数のVPNインターフェイスおよびBGF(Border Gateway Function)の機能を有するルータにおいて、
    第1のVPNグループに属するIMS(IP Multimedia Subsystem)端末から、第2のVPNグループに属するIMS端末に対する発呼があった場合、前記第1のVPNグループに属するIMS端末のアドレスおよびポート番号を別のアドレスおよびポート番号に書き換えるステップと、
    前記第2のVPNグループに属するIMS端末との接続を確立させるステップと、を少なくとも含むことを特徴とする通信方法。
  5. 前記ルータにおいて、前記第1のVPNグループに属するIMS端末および前記第2のVPNグループに属するIMS端末が、それぞれのVPNグループ内で同一のIPアドレスを使用している場合、各IMS端末が使用する送信元IPアドレス、通信相手の宛先IPアドレス、送信元ポート番号および宛先ポート番号を、それぞれ別のユニークなアドレスおよびポート番号に書き換えるステップと、
    SIP(Session Initiation Protocol)シグナリングメッセージを、前記IP−VPN上に設けられているSIPサーバに対して送信するステップと、をさらに含むことを特徴とする請求項4記載の通信方法。
JP2009081387A 2009-03-30 2009-03-30 ルータ、ネットワークシステムおよび通信方法 Pending JP2010233174A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009081387A JP2010233174A (ja) 2009-03-30 2009-03-30 ルータ、ネットワークシステムおよび通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009081387A JP2010233174A (ja) 2009-03-30 2009-03-30 ルータ、ネットワークシステムおよび通信方法

Publications (1)

Publication Number Publication Date
JP2010233174A true JP2010233174A (ja) 2010-10-14

Family

ID=43048527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009081387A Pending JP2010233174A (ja) 2009-03-30 2009-03-30 ルータ、ネットワークシステムおよび通信方法

Country Status (1)

Country Link
JP (1) JP2010233174A (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007281980A (ja) * 2006-04-10 2007-10-25 Hitachi Communication Technologies Ltd 通信装置
WO2008151528A1 (fr) * 2007-06-13 2008-12-18 Huawei Technologies Co., Ltd. Procédé, dispositif et système pour commander une ressource de multidiffusion

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007281980A (ja) * 2006-04-10 2007-10-25 Hitachi Communication Technologies Ltd 通信装置
WO2008151528A1 (fr) * 2007-06-13 2008-12-18 Huawei Technologies Co., Ltd. Procédé, dispositif et système pour commander une ressource de multidiffusion

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200401686004; 諏訪裕一・柴田高穂・林和仁・針生剛男: 'SIP通信サービスの提供方法に関する一考察' 電子情報通信学会技術研究報告 NS2003-13 Vol.103  No.10, 20030411, pp.13-16, 社団法人電子情報通信学会 *
JPN6012065181; 諏訪裕一・柴田高穂・林和仁・針生剛男: 'SIP通信サービスの提供方法に関する一考察' 電子情報通信学会技術研究報告 NS2003-13 Vol.103  No.10, 20030411, pp.13-16, 社団法人電子情報通信学会 *

Similar Documents

Publication Publication Date Title
KR100496984B1 (ko) 레이블 분배 프로토콜의 확장을 이용한 QoS지원 2계층가상 사설 망 양방향 터널 설정 및 구성정보 분배방법
KR101352693B1 (ko) 통신 장치 및 방법
EP2030385B1 (en) Routing protocol with packet network attributes for improved route selection
EP1908257B1 (en) System and method for optimizing communications between session border controllers and endpoints in network environment
US8179905B1 (en) Method and apparatus for providing communication for virtual private networks
US20030117954A1 (en) Telecommunications system employing virtual service network architecture
CN101399742B (zh) 数据业务网络系统及数据业务的处理方法
US20080247382A1 (en) System and method for providing improved VoIP services
EP1816789B1 (en) A method and system for controlling the selection of the transmitting path for the media flow in the next generation network
WO2005101730A1 (fr) Systeme et procede permettant d'assurer une qualite de service dans un reseau virtuel prive
JP2009512287A (ja) イーサネットのgmpls制御
WO2007036099A1 (en) An ip intercommunication gateway and a method for implementing ip domain intercommunication in ngn
CN102195933B (zh) 隔离ip子网间实现通话的方法及互通单元
EA033793B1 (ru) Устройство и способ для обеспечения взаимодействия между сетями с различными технологиями связи
WO2011038637A1 (zh) 端到端呼叫的实现方法、端到端呼叫终端及系统
WO2012095022A1 (zh) 一种mff手工模式下的报文传输方法及装置
JP4317216B2 (ja) パケット通信ネットワーク及びパケット通信方法
JP4502692B2 (ja) L3ip転送を有するsvc/spvc
CN101488900A (zh) 在下一代网络中传送业务的实现方法及系统
ES2619360T3 (es) Método y dispositivo para implementar una interconexión entre dominios IP
JP2010233174A (ja) ルータ、ネットワークシステムおよび通信方法
WO2007140694A1 (en) Method for achieving an internet protocol telecommunication network and the system thereof
JP2006128999A (ja) ネットワークトポロジ処理方法および異ネットワーク間接続処理方法
Kim et al. Session and connection management for QoS-guaranteed multimedia service provisioning on IP/MPLS networks
JP5135257B2 (ja) ホームゲートウェイ及びセッション制御サーバによって異なる経路の複数のセッションを確立する方法及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Effective date: 20110826

Free format text: JAPANESE INTERMEDIATE CODE: A621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121002

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140401