JP2019527967A - 加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体 - Google Patents

加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体 Download PDF

Info

Publication number
JP2019527967A
JP2019527967A JP2019504035A JP2019504035A JP2019527967A JP 2019527967 A JP2019527967 A JP 2019527967A JP 2019504035 A JP2019504035 A JP 2019504035A JP 2019504035 A JP2019504035 A JP 2019504035A JP 2019527967 A JP2019527967 A JP 2019527967A
Authority
JP
Japan
Prior art keywords
network
address
user equipment
socket address
equipment device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019504035A
Other languages
English (en)
Other versions
JP2019527967A5 (ja
JP7223685B2 (ja
Inventor
ラジャゴパラン,スンダラム
バンツクル,アピルックス
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2019527967A publication Critical patent/JP2019527967A/ja
Publication of JP2019527967A5 publication Critical patent/JP2019527967A5/ja
Application granted granted Critical
Publication of JP7223685B2 publication Critical patent/JP7223685B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2571NAT traversal for identification, e.g. for authentication or billing 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • H04L12/1407Policy-and-charging control [PCC] architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2557Translation policies or rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体が開示される。一例によれば、方法は、GTPを介してユーザ機器デバイスとオペレータネットワークとの間で通信されたメッセージトラフィックに基づいて、ユーザ機器デバイスを識別するプライベートソケットアドレスを判断するステップと、対応するパブリックソケットアドレスを導き出すために、プライベートソケットアドレスを含む偽装インターネットプロトコル(IP)プロトコルデータユニット(PDU)に対してネットワークアドレス変換(NAT)を行なうステップとを含む。方法はさらに、オペレータネットワークに位置付けられたネットワーク要素に、プライベートソケットアドレスをパブリックソケットアドレスに相関させるマッピング記録をプロビジョニングするステップと、少なくとも1つの加入者ベースのポリシーを、ユーザ機器デバイスに関連付けられた受信されたサービスデータフローに適用するために、ネットワーク要素がマッピング記録を利用するステップとを含む。

Description

優先権主張
本願は、2016年7月27日に出願された米国特許出願連続番号第15/221,565号の利益を主張する。当該出願の開示はその全体がここに引用により援用される。
技術分野
ここに説明される主題は、顧客フロー管理および操作に関する。より具体的には、主題は、加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体に関する。
背景
IPベースのオペレータネットワークでは、無線ユーザ機器(user equipment:UE)または有線顧客宅内機器(customer premises equipment:CPE)などのエンドホストには典型的には、プライベートインターネットプロトコル(Internet protocol:IP)アドレスが割当てられて付与される。プライベートIPアドレスの割当ては、既存のオペレータネットワークおよびインターネットサービスプロバイダ(Internet service provider:ISP)に指定された限られたネットワークアドレスの割振りおよび使用に関連する複雑な事態を解決するものの、それは他のいくつかの厄介なネットワーキング問題を招いている。たとえば、顧客フロー操作および収益化に対するニーズの増加に伴い、ネットワークオペレータは、ネットワークサービスデータフローを加入者ユーザおよび/またはアプリケーションに関連付ける効果的なやり方を必要としている。電気通信ベンダーエコシステムではネットワークアドレス変換機能性を提供できるソリューションがいくつかあるものの、この情報をポリシーエコシステム内で調達することは厄介であり得る。
したがって、加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体に対するニーズが存在する。
概要
加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体が開示される。加入者ベースのポリシーをネットワークサービスデータフローに適用するためのある方法によれば、方法は、汎用パケット無線サービストンネリングプロトコル(general packet radio service tunneling protocol:GTP)を介してユーザ機器デバイスとオペレータネットワークとの間で通信されたメッセージトラフィックに基づいて、ユーザ機器デバイスを識別するプライベートソケットアドレスを判断するステップと、対応するパブリックソケットアドレスを導き出すために、プライベートソケットアドレスを含む偽装インターネットプロトコル(IP)プロトコルデータユニット(protocol data unit:PDU)に対してネットワークアドレス変換(network address translation:NAT)を行なうステップとを含む。方法はさらに、オペレータネットワークに位置付けられたネットワーク要素に、プライベートソケットアドレスをパブリックソケットアドレスに相関させるマッピング記録をプロビジョニングするステップと、少なくとも1つの加入者ベースのポリシーを、ユーザ機器デバイスに関連付けられた受信されたサービスデータフローに適用するために、ネットワーク要素がマッピング記録を利用するステップとを含む。
加入者ベースのポリシーをネットワークサービスデータフローに適用するためのあるシステムによれば、システムは、GTPを介してユーザ機器デバイスとオペレータネットワークとの間で通信されたメッセージトラフィックに基づいて、ユーザ機器デバイスを識別するプライベートソケットアドレスを判断し、プライベートソケットアドレスを含む偽装IP PDUを生成するように構成された、ポリシーおよび課金ルール機能(policy and charging rules function:PCRF)を含む。システムはまた、偽装IP PDUを受信し、対応するパブリックソケットアドレスを導き出すために、プライベートソケットアドレスを含む偽装IP PDUに対してNATを行なうように構成された、ネットワークアドレストランスレータを含む。システムはさらに、プライベートソケットアドレスをパブリックソケットアドレスに相関させる、PCRFによって生成されたマッピング記録を受信し、少なくとも1つの加入者ベースのポリシーを、ユーザ機器デバイスに関連付けられた受信されたサービスデータフローに適用するために、マッピング記録を利用するように構成された、オペレータネットワークに位置付けられたネットワーク要素を含む。
加入者ベースのポリシーをネットワークサービスデータフローに適用するためのある非一時的コンピュータ読取可能媒体によれば、非一時的コンピュータ読取可能媒体は、コンピュータのプロセッサによって実行されるとステップを行なうようにコンピュータを制御する、コンピュータ読取可能媒体に埋め込まれたコンピュータ実行可能命令を含み、当該ステップは、GTPを介してユーザ機器デバイスとオペレータネットワークとの間で通信されたメッセージトラフィックに基づいて、ユーザ機器デバイスを識別するプライベートソケットアドレスを判断するステップと、対応するパブリックソケットアドレスを導き出すために、プライベートソケットアドレスを含む偽装IP PDUに対してNATを行なうステップとを含む。方法はさらに、オペレータネットワークに位置付けられたネットワーク要素に、プライベートソケットアドレスをパブリックソケットアドレスに相関させるマッピング記録をプロビジョニングするステップと、少なくとも1つの加入者ベースのポリシーを、ユーザ機器デバイスに関連付けられた受信されたサービスデータフローに適用するために、ネットワーク要素がマッピング記録を利用するステップとを含む。
ここに説明される主題は、ハードウェアおよび/またはファームウェアと組合されたソフトウェアで実現されてもよい。たとえば、ここに説明される主題は、プロセッサによって実行されるソフトウェアで実現されてもよい。いくつかの実現化例では、ここに説明される主題は、コンピュータのプロセッサによって実行されるとステップを行なうようにコンピュータを制御するコンピュータ実行可能命令が格納された非一時的コンピュータ読取可能媒体を使用して実現されてもよい。ここに説明される主題を実現するのに好適である例示的なコンピュータ読取可能媒体は、ディスクメモリデバイス、チップメモリデバイス、プログラマブルロジックデバイス、および特定用途向け集積回路といった非一時的デバイスを含む。加えて、ここに説明される主題を実現するコンピュータ読取可能媒体は、単一のデバイスまたはコンピューティングプラットフォーム上に位置していてもよく、もしくは、複数のデバイスまたはコンピューティングプラットフォームにわたって分散されていてもよい。
ここに使用されるように、「ノード」という用語は、1つ以上のプロセッサとメモリとを含む物理的なコンピューティングプラットフォームを指す。
ここに使用されるように、「機能」または「モジュール」という用語は、ここに説明される特徴を実現するためのハードウェア、ファームウェア、もしくは、ハードウェアおよび/またはファームウェアと組合されたソフトウェアを指す。
図面の簡単な説明
ここに説明される主題を、添付図面を参照して以下に説明する。
ここに説明される主題の一実施形態に従った、加入者ベースのポリシーをネットワークサービスデータフローに適用するためのネットワークアーキテクチャを示す図である。 ここに説明される主題の一実施形態に従った、加入者ベースのポリシーをネットワークサービスデータフローに適用するためのコールフローシグナリング図を示す図である。 ここに説明される主題の一実施形態に従った、コンテンツサービスプロバイダからのサポートを受けて加入者ベースのポリシーをネットワークサービスデータフローに適用するためのコールフローシグナリング図を示す図である。 ここに説明される主題の一実施形態に従った例示的なマッピング記録テーブルを示す図である。 ここに説明される主題の一実施形態に従った、加入者ベースのポリシーをネットワークサービスデータフローに適用するためのプロセスを示す図である。
詳細な説明
ここに説明される主題は、加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体に関する。現在、ネットワークオペレータは、トラフィックフローを加入者および/またはアプリケーションに関連付ける効果的な方法を必要としている。いくつかの実施形態では、開示される主題は、加入者のユーザ機器デバイスに関連付けられたプライベートIPとグローバルIPとのマッピング(たとえば、プライベートソケットアドレスとパブリックソケットアドレスとのマッピング)の利用を介して、この問題に取り組む。とりわけ、開示される主題は、IP偽装を利用してネットワークオペレータがオペレータネットワークにおけるポリシーソリューションの範囲を著しく拡大できるようにするメカニズムを採用してもよい。ここに使用されるように、ポリシーとは、ポリシー課金制御(policy charging control:PCC)ルールまたはソフトウェア定義ネットワーク(software-defined network:SDN)関連ルールといった、サービスデータフローに適用され得るあらゆるポリシールールを指してもよい。たとえば、プライベートIPとパブリックIPとのマッピングの可視性をポリシープラットフォームに提供することにより、IPベースのPCCルールをポリシープラットフォームからコアオペレータネットワークへ効果的に押し進めることができ、それにより、典型的に高価で保守が難しいハードウェア要素(たとえば、DPIギアおよび/またはコンポーネント)に対するネットワークオペレータの資本および運用経費を減少させる。
添付図面に例が示された、ここに説明される主題の例示的な実施形態を、以下に詳細に言及する。可能な場合はいつでも、同じまたは同様の部分を指すために同じ参照番号が図面全体にわたって使用される。
図1は、ここに説明される主題の一実施形態に従ったコアオペレータネットワーク100を示すブロック図である。図1を参照して、ネットワーク100は、ユーザ機器デバイス102と、進化ノードB(eノードB)104と、サービスゲートウェイ(service gateway:SGW)110と、パケットゲートウェイ(packet gateway:PGW)112と、汎用パケット無線サービストンネリングプロトコル(GTP)アナライザ114と、ネットワークアドレス変換(NAT)マッパー116と、キャリアグレードネットワークアドレス変換(carrier grade network address translation:CGNAT)トランスレータ118と、ポリシーおよび課金ルール機能(PCRF)120と、加入者プロファイルリポジトリ(subscriber profile repository:SPR)122と、パケットデータネットワーク(packet data network:PDN)130と、コンテンツサービスプロバイダ(content service provider:CSP)132とを含んでいてもよい。ここに使用されるように、略された「NAT」という用語は、本主題の範囲から逸脱することなく、ネットワークアドレス変換および/またはネットワークアドレスおよびポート変換(network address and port translation:NAPT)の双方を指してもよい。
いくつかの実施形態では、ユーザ機器デバイス102(たとえば、「ユーザ機器」または「UE」としても公知)は、ネットワーク100の1つ以上の要素と通信するための、携帯電話機などのユーザデバイスを表わしていてもよい。たとえば、ユーザ機器デバイス102は、コンピュータ、ポケットベル、スマートフォン、電話、無線モデム、ホットスポット、コンピューティングプラットフォーム、携帯電話機、および他の加入者デバイスを含んでいてもよい。
ユーザ機器デバイス102は、eノードB104と通信するように構成されてもよい。eノードB104は、アクセスネットワーク(図示せず)内に位置していてもよい。アクセスネットワークは、1つ以上のネットワーク(たとえばPDN 130)におけるサービス、機能、またはデバイスへのアクセスをユーザ機器デバイス102に提供するためのノード、機能、デバイス、および/またはコンポーネントを含んでいてもよい。たとえば、アクセスネットワークは、無線アクセスネットワーク(radio access network:RAN)、または他のアクセスネットワーク、たとえば、グローバル・システム・フォー・モバイル・コミュニケーションズ(Global System for Mobile Communications:GSM)(登録商標)RAN(GRAN)、GSMエンハンスド・データレート・フォー・GSMエボリューション(enhanced data rates for GSM evolution:EDGE)RAN(GERAN)、汎用パケット無線サービス(general packet radio service :GPRS)アクセスネットワーク、ユニバーサル移動体通信システム(universal mobile telecommunications system:UMTS)RAN(UTRAN)、進化UTRAN(eUTRAN)、インターネットプロトコル(IP)接続性アクセスネットワーク(Internet protocol connectivity access network:IP CAN)、符号分割多重アクセス(code division multiple access:CDMA)ネットワーク、エボリューション・データ・オプティマイズド(Evolution-Data Optimized:EV−DO)、広帯域CDMA(wideband CDMA:WCDMA)(登録商標)ネットワーク、高速パケットアクセス(High Speed Packet Access:HSPA)ネットワーク、または進化HSPA(eHSPA+)ネットワークを含んでいてもよい。
いくつかの実施形態では、eノードB104は、ユーザ機器デバイス102をさまざまな通信ネットワークおよび/またはノードに接続するための無線アクセス機能を行なってもよい。eノードB104は、ネットワーク100内に位置する1つ以上のノードと通信してもよい。たとえば、eノードB104は、ネットワーク100内のPGW112および/またはPCRF120へメッセージ(たとえば、連結、認証、および/または移動性関連メッセージ)を通信するように構成されてもよい。
SGW110は、ユーザ機器デバイス102とPGW112との間の通信を容易にするあらゆるサービングゲートウェイを含んでいてもよい。特に、SGW110は、ユーザ機器デバイス102をサポートする移動性管理エンティティ(図示せず)との通信を容易にするように構成された第1のインターフェイスと、PGW112への通信接続を容易にする第2のインターフェイスとを含んでいてもよい。
SPR122は、加入者プロファイルデータがプロビジョニングされ得る集中型リポジトリシステムとして機能するあらゆる物理または論理エンティティを含んでいてもよい。SPR122には、マッピング情報を含む加入者更新が、GTPアナライザ114およびNATマッパー116によって以下に説明される態様でプロビジョニングされてもよい。また、SPR122は、更新通知をPCRF120に提供してもよく、PCRF120によってアクセス可能であってもよい。
ネットワーク100は、UE関連サービスを提供するためのコアオペレータネットワークを含んでいてもよい。たとえば、コアオペレータネットワークは、ユーザ機器デバイス102についてネットワークアグリゲーション、課金、および認証機能を行なってもよい。いくつかの実施形態では、コアオペレータネットワークは、3Gネットワーク、3G+ネットワーク、GSMネットワーク、4Gネットワーク、LTEネットワーク、進化パケットコア(evolved packet core:EPC)ネットワーク、3GPPネットワーク、GPRSコアオペレータネットワーク、または他のネットワークのうちの少なくとも1つであってもよい。
いくつかの実施形態では、ネットワーク100は、ユーザ機器関連サービスを提供するための3GPPネットワーク(たとえば、EPSまたはLTEネットワーク)を含んでいてもよい。この例では、3GPPネットワークは、PGW112、PCRF120、SPR122、および図示しない他のノード、たとえば、Diameterリレーエージェントおよび/またはDiameterシグナリングルータ(Diameter relay agent/Diameter signaling router(DRA/DSR))、移動性管理エンティティ(mobility management entity:MME)、ホーム加入者サーバ(home subscriber server:HSS)、認証、認可およびアカウンティング(authentication, authorization, and accounting:AAA)サーバ、ならびに、ベアラ・バインディングおよびイベント報告機能(bearer binding and event reporting function:BBERF)を含んでいてもよい。
PGW112は、PDN130および/または他の関連ノードと通信するための任意の好適なエンティティであってもよい。たとえば、PGW112は、ネットワーク間、たとえば3GPPコアオペレータネットワークとPDN130との間で通信するための機能性を含んでいてもよい。いくつかの実施形態では、PGW112は、ポリシーおよび課金実施機能(policy and charging enforcement function:PCEF)を含んでいてもよく、PCRF120によって提供されるポリシーおよび課金制御(policy and charging control:PCC)ルールを管理し実施してもよい。たとえば、ルールは、サービスデータフロー(たとえば、加入者ベースの媒体トラフィックフローといった、ある基準と一致する1つ以上のパケットフロー)ごとに、および/または、PGW112を使用しようとするユーザ機器デバイス102に提供されてもよい。この例では、PGW112は、(たとえばIP−CANセッションを介して)PCRF120から受信したポリシールールに基づいて、外部ネットワークへのアクセスを制御し、そのようなアクセスについて課金してもよい。PGW112はまた、CGNATトランスレータ118を含んでいてもよく、またはCGNATトランスレータ118に通信接続されていてもよい。図1に示すように、PGW112とCGNATトランスレータ118とは別々のエンティティとして表わされている。そのような例では、CGNATトランスレータ118は、コアオペレータネットワーク100に存在する任意の他のネットワーク要素(たとえばルータデバイス、ファイアウォールデバイスなど)に存在していてもよい。これに代えて、PGW112とCGNATトランスレータ118とは、単一のデバイスまたはコンポーネントにおいて同一場所に位置していてもよい(たとえば、PGW112に存在するCGNATトランスレータ機能)。ここに使用されるように、CGNATトランスレータ118は、コアオペレータネットワーク100についてNATまたはNAPT処理を行なうように構成された任意の機能またはデバイスを含んでいてもよい。
いくつかの実施形態では、PCRF120は、ポリシー(たとえば、1つ以上のPCCルール)を作成し、選択し、または他の態様で決定するための任意の好適なエンティティまたはデバイスであってもよい。たとえば、PCRF120は、ポリシーおよび課金ルール機能(PCRF)を含んでいてもよく、たとえばポリシーサーバまたはマルチメディアポリシーエンジン(multimedia policy engine:MPE)といったスタンドアロンノードであってもよく、もしくは、たとえばDRA/DSRといったネットワーク100の1つ以上のノードと同一場所に位置するかまたは一体化されてもよい。PCRF120は、3GPPポリシー情報およびSDNポリシー情報を判断するためのストレージ(たとえば、ポリシーおよび/またはソフトウェア定義ネットワーク(SDN)情報データベース)を含んでいてもよく、および/または当該ストレージにアクセスしてもよい。たとえば、データベースは、プライベートソケットアドレス(または、プライベートソケットアドレスとパブリックソケットアドレスとのマッピング)と、3GPPおよびSDN関連ネットワークについてのポリシー情報との関連性を含んでいてもよい。この例では、データベースは、ユーザ機器デバイス102に関連付けられたセッション識別子(たとえば、DiameterGxセッション識別子および/またはUE IPアドレス)とともに、PCCルールおよび/またはSDN関連ルールを格納してもよい。いくつかの実施形態では、PCRF120は、ポリシー関連メッセージを通信するための1つ以上の通信インターフェイス、たとえば、Gxインターフェイス、Gxxインターフェイス、Spインターフェイス、拡張マークアップ言語(extensible markup language:XML)インターフェイス、セッション初期化プロトコル(session initiation protocol:SIP)インターフェイス、SOAPインターフェイス、またはハイパーテキスト転送プロトコル(hypertext transfer protocol:HTTP)インターフェイスなどを含んでいてもよい。たとえば、PCRF120とPGW112との間でポリシー関連メッセージを送信するために、Gxインターフェイスが使用されてもよい。
いくつかの実施形態では、PCRF120は、ユーザ機器デバイスおよび/または3GPPセッションに関連付けられたポリシー情報を生成および/または提供するための機能性(たとえば、プロセッサ上で実行されるソフトウェア)を含んでいてもよい。たとえば、PCRF120は、ユーザ機器デバイス102に関連付けられた所与の3GPPセッション(たとえばサービスデータフロー)についてのPCCルールを検索し、生成し、および/または提供してもよい。たとえば、PCCルールは、ルール名、サービス識別子、サービスデータフロー(service data flow:SDF)フィルタ、優先順位情報、ゲートステータス、QoSパラメータ、課金キー(すなわち評価グループ)、他の課金パラメータ、および/または監視キーを含んでいてもよい。ルール名またはPCCルール識別子は、(たとえばPGW112によってホストされる)PCEFとPCRF120との間の通信におけるPCCルールを参照するために使用されてもよく、3GPP(たとえば、IP接続性アクセスネットワーク(IP−CAN))セッション中に使用されるPCCルールごとに固有のものであってもよい。サービス識別子は、サービスデータフローが関連しているアプリケーションサービスまたはサービスコンポーネントを識別するために使用されてもよい。SDFフィルタは、ルールがあてはまるトラフィック(たとえばIP PDU)を選択するために使用されてもよい。たとえば、SDFフィルタは、固有の加入者ユーザデバイスに対応するプライベートソケットアドレスを特定するIPタプルの形をとってもよい。
いくつかの実施形態では、ネットワーク100は、GTPアナライザ114とNATマッパー116とを含む。図1では別々のエンティティとして表わされているが、GTPアナライザ114およびNATマッパー116は、共通のホストコンピューティングデバイスまたはプラットフォームに存在し、それに組込まれてもよい。いくつかの実施形態では、GTPアナライザ114は、ネットワークPGWと加入者ユーザ機器デバイスをサポートするeノードBとの間に確立されたGTPトンネルで通信された、IP PDUなどのメッセージトラフィックを分析するように構成されてもよい。特に、GTPアナライザ114は、GTP制御プレーン(GTP−C)およびGTPユーザプレーン(GTP−U)トラフィックを分析して、加入者セッション関連情報を検出し抽出するように構成されてもよい。加入者セッション関連情報は、国際移動体加入者識別子(international mobile subscriber identifier:IMSI)情報、プライベートソケットアドレス情報、IMSIとプライベートソケットアドレスとのマッピング情報、トンネルエンドポイント識別子(tunnel endpoint identifier:TEID)情報、アクセスポイント名(access point name:APN)情報、E−UTRANセルグローバル識別子(E-UTRAN Cell Global Identifier:ECGI)情報、タイミングアドバンス(timing advance:TA)情報などを含むものの、これらに限定されない。ここに使用されるように、プライベートソケットアドレスは、内部IP(internal IP:IIP)アドレスまたは加入者IP(subscriber IP:SIP)アドレスなどのプライベートIPアドレスと、その対応するポート識別子(たとえば、IIP:port44)とを含んでいてもよい。GTPアナライザ114はまた、次にTEID情報を利用して、プライベートソケットアドレス(たとえば、内部IP(IIP)アドレスと、関連付けられたポート識別子)と、宛先ソケットアドレス(たとえば、宛先IP(destination IP:DIP)アドレスと、関連付けられたポート識別子)とのマッピング(たとえば、<IIP:portA, DIP1:portB>)を取得するように構成されてもよい。GTPアナライザ114が分析してGTPトラフィックから加入者セッション情報を取得した後で、GTPアナライザ114は、マッピング情報を、加入者プロファイル更新として格納するためにSPRに提供するように構成されてもよい。
また、NATマッパー116は、GTPアナライザ114によって提供されたプライベートソケットアドレスを含む偽装IP PDUを生成するように構成されてもよい。NATマッパー116はさらに、偽装IP PDUを、ネットワークアドレスおよびポート変換処理のためにCGNATトランスレータ118へ転送するように構成されてもよい。実施形態に依存して、CGNATトランスレータ118は、コアオペレータネットワーク100に存在するあらゆるネットワーク要素上に位置付けられてもよい。
いくつかの実施形態では、GTPアナライザ114およびNATマッパー116は、個々にまたは一緒に、ここに開示される主題の1つ以上の局面を行なうためにソフトウェア要素(たとえば、アプリケーション、ソフトウェアモジュールなど)を実行するように構成されたハードウェアコンポーネント(たとえば、1つ以上のプロセッサユニットとメモリとネットワークインターフェイス)を含む専用コンピューティングデバイスまたはマシンを含んでいてもよい。加えて、ここに説明されるGTPアナライザ114および/またはNATマッパー116ならびにそのコンポーネントおよび機能性は、特定の加入者ユーザへのサービスデータフローの指定を維持するためにプライベートソケットアドレスを偽装して利用するためのメカニズムを提供することにより、NAT変換に関する技術分野を向上させる専用コンピュータを構成してもよい、ということに留意されたい。図1には示されていないものの、GTPアナライザ114およびNATマッパー116は、個々にまたは一緒に、1つ以上のプロセッサとメモリとデータストレージとを含んでいてもよい。たとえば、プロセッサは、ソフトウェアまたは実行可能命令を実行するための物理プロセッサまたはハードウェアにより実現されるプロセッサを含んでいてもよく、メモリは、実行可能命令またはソフトウェアを格納するための非一時的コンピュータ読取可能媒体を含んでいてもよい。この例では、プロセッサは、メモリに格納されたソフトウェアおよび/または実行可能コードを実行してもよい。
いくつかの実施形態では、PDN130はデータネットワークであってもよく、たとえば1つ以上の中間ノードを介してさまざまなサービスおよび/またはデータをユーザ機器デバイス102に提供してもよい。いくつかの実施形態では、PDN130は、インターネットなどのパブリックネットワーク、および/またはプライベートネットワークを含んでいてもよい。PDN130は、トラフィックおよび/または経路に優先順位をつけるための、および/または、ユーザ機器デバイス102とCSP132との間で通信されるトラフィックのために異なるQoSを提供するための、1つ以上のさまざまなメカニズムを利用してもよい。とりわけ、図1のCSP132は、(たとえばサービスデータフローを介して)アプリケーションサービスを要求元のユーザ機器デバイスに提供するように構成されたあらゆるホストサーバまたはエンティティを表わしていてもよい。
図1を参照して、ユーザ機器デバイス102は、オーバーザトップ(over the top)CSP132とのセッション(たとえば、サービスデータフロー)を確立するために、連結手続きを開始してもよい。たとえば、ユーザ機器デバイス102は最初に、連結要求メッセージを通信するために、eノードB104との無線接続を確立してもよい。eノードB104は連結要求メッセージをMME(図示せず)へ転送し、MMEは次にセッション要求を生成し、それはSGW110を介してPGW112へ送信される。とりわけ、要求されたセッションが確立されると、eノードB104、SGW110、およびPGW112の間にGTPトンネル106〜108が確立される。特に、GTPトンネル106および108は、SGW110を介してユーザ機器デバイス102とPGW112との間でメッセージトラフィック(たとえばIP PDU)を通信するように構築され構成されている。要求されたセッションのデフォルトベアラが確立された後で、GTPアナライザ114は、GTPトンネルを横断するGTP−CトラフィックおよびGTP−Uトラフィックを分析するように構成されてもよい。いくつかの実施形態では、ネットワーク100は、ネットワークトラフィックデータ(たとえば、GTPトラフィック、IPトラフィックなど)をリアルタイムで取り込んで分析するように構成され得るパフォーマンスインテリジェンス(performance intelligence:PIC)プラットフォーム(図示せず)を含んでいてもよい。たとえば、PICプラットフォームはネットワーク100における1つ以上のスイッチに存在可能であり、ネットワークトラフィックのコピーを(以下に説明されるような)検査およびより一層の分析のためにGTPアナライザ114へ転送するポートミラーリング手法を採用するように構成されてもよい。特に、GTPアナライザ114は、GTPトラフィック(たとえば、GTP−Cトラフィック)を検査して、IMSIとプライベートソケットアドレスとのマッピング情報、TEID情報、APN情報、ECGI情報、TA情報などといった加入者セッション情報を取得してもよい。また、GTPアナライザ114は次にTEID情報を利用して、プライベートソケットアドレスと宛先ソケットアドレスとのマッピング(たとえば、<IIP:portA, DIP1:portB>)を取得してもよい。GTPアナライザ114が分析してGTP情報を取得した後で、GTPアナライザ114は、マッピング情報を、加入者プロファイル更新として格納するためにSPR122に提供するように構成されてもよい。格納されたマッピング情報の例を以下に説明し、図4に示す。
いくつかの実施形態では、GTPアナライザ114は、プライベートソケットアドレス情報を、より一層の処理のためにNATマッパー116へ「プッシュする」ように構成されてもよい。たとえば、GTPアナライザ114は、プライベートソケットアドレスを含む偽装IP PDU(たとえば偽装パケット)を生成してもよく、次に、生成された偽装IP PDUをNATマッパー116へ転送して、ネットワークアドレス変換発見プロセスをトリガしてもよい。
偽装IP PDUを受信すると、NATマッパー116はプライベートソケットアドレス(たとえば、IIP:port1またはSIP:port1)を利用してローカルIPインターフェイスを指定し、それはCGNATトランスレータ118に提供される。いくつかの例では、CGNATトランスレータ118は、パブリックIPインターフェイス(たとえば、パブリックソケットアドレス)を導き出し、および/または生成するために、ローカルIPインターフェイス(たとえば、プライベートソケットアドレス)に対してネットワークアドレス変換処理を行なうように構成されてもよい。たとえば、CGNATトランスレータ118は、10.11.12.13:4545(たとえば、IIP=10.11.12.13、ポート識別子=4545)というプライベートソケットアドレスを示すアドレス情報を含む偽装IP PDUを受信して、18.5.1.13:6783(たとえば、EIP=18.5.1.13、ポート識別子=6783)というパブリックソケットアドレスの確立をもたらす、プライベートソケットアドレスに対するネットワークアドレス変換機能を行なってもよい。
いくつかの実施形態では、CGNATトランスレータ118は次に、発見/変換されたパブリックソケットアドレス情報をNATマッパー116へ転送し、NATマッパー116は次に、プライベートソケットアドレスをパブリックソケットアドレスに相関させるマッピング記録(たとえば、[10.11.12.13:4545::18.5.1.13:6783])を作成する。NATマッパー116は次に、マッピング記録を加入者プロファイル更新としてSPR122へ転送する。
受信したマッピング記録を格納後、SPR122は、更新通知メッセージをPCRF120へ送信するように構成されてもよい。PCRF120は次に、マッピング記録を(任意の他の加入者プロファイル更新情報とともに)要求し、その加入者ベースのポリシーデータベースをプロビジョニングする。とりわけ、PCRF120は、ネットワーク100で通信されるサービスデータフローに適用され、実行される加入者ポリシーを更新するために、SPR122からマッピング記録を取得するように構成されてもよい。たとえば、PCRF120は、マッピング記録と1つ以上の関連付けられた加入者ポリシーとを(たとえば、Gxインターフェイスを介して)PGW112へ転送してもよい。受信すると、PGW112は、パブリックソケットアドレス(たとえば、EIPアドレスとポート番号)を含む任意のサービスデータフローに、適切な加入者特有ポリシーを適用し始めてもよい。いくつかの実施形態では、ポリシーは、加入者に関連付けられたプライベートIPアドレスの使用の有無にかかわらず、加入者識別子(たとえばIMSI)の使用を介した加入者特有の基準に基づいて、PGW112によってサービスデータフローに適用されてもよい。たとえば、PGW112は、IMSI特有ポリシー(たとえば、IMSIに割当てられた特定のサービス/ポリシー層)を、加入者のIMSIに関連付けられたベアラを介して通信されるサービスデータフローに適用するように構成されてもよい。
図1は例示のためのものであること、ならびに、さまざまなノード、それらの位置、および/またはそれらの機能は変更、修正、追加、または除去され得ることが理解されるであろう。たとえば、いくつかのノードおよび/または機能が単一のエンティティへと組合されてもよい(たとえば、SPR122とPCRF120とが一体化されてもよい)。
図2は、ここに説明される主題の一実施形態に従った、加入者ベースのポリシーをネットワークサービスデータフローに適用するためのコールフローシグナリング図を示す図である。図2に示すように、ユーザ機器デバイス102は最初の連結手続き202を行なってもよく、従って、1つ以上のGTPトンネルを確立する。とりわけ、GTPトンネリングを使用するデフォルトベアラセットアップ204が、ユーザ機器デバイス102とPGW112との間に確立される。GTPトンネルが確立されるにつれて、GTPアナライザ114は、(図1に関して上述されたような)IMSIとIPv4アドレスとのマッピング、TEIDなどといった、GTPトンネルに関連付けられる加入者関連情報をセットアップする。さらに、デフォルトベアラセットアップ206がこの時点でPGW112とPCRF120との間に確立される。GTPアナライザ114は次に、確立された加入者関連情報を加入者プロファイル更新としてSPR122に格納する(208を参照)。格納された加入者関連情報の例を、以下に説明し、図4に示す。ユーザ機器デバイス102とオーバーザトップCSPエンティティ(図示せず)との間で通信される媒体フロー210(たとえば、要求されたアプリケーションサービスに関連付けられたサービスデータフロー)も、確立される。
212で、GTPアナライザ114は、さまざまな加入者データについて、GTPトンネルを横断するIP PDU(たとえば、GTP−U PDUおよび/またはGTP−C PDU)を検出して分析するように構成されてもよい。いくつかの実施形態では、GTPアナライザ114は、GTPトンネルを介して通信されたメッセージトラフィック(たとえば、IP PDU)から加入者識別子情報を抽出して、IPアドレス加入者マッピングを確立してもよい。たとえば、GTPアナライザ114は、加入者のユーザ機器デバイスのプライベート内部IPアドレス/ポート情報(すなわち、プライベートソケットアドレス)と、加入者の宛先エンドポイントのパブリック宛先IPアドレス/ポート情報とを使用して、IPアドレスマッピング、たとえば<IIP:Port1::DIP:Port2>を生成するように構成されてもよい。このマッピング情報は、将来参照および/または使用するために、GTPアナライザ114によってSPR122に格納されてもよい。加入者マッピング情報がSPR122に格納された後で、SPR122はプライベートソケットアドレスをNATマッパー116へ転送して、NATマッピングおよび/または発見動作を開始してもよい(214を参照)。いくつかの代替的な実施形態では、GTPアナライザ114は、特定の加入者の使用機器デバイスに関連付けられたプライベートソケットアドレスをPDUから取得し、プライベートソケットアドレスをNATマッパー116へ転送して、NATマッピングおよび/または発見プロセスをトリガしてもよい。
プライベートソケットアドレスを受信すると、NATマッパー116は、偽装IP PDUを生成してCGNATトランスレータ118へ送信してもよい(216を参照)。とりわけ、NATマッパー116は、PDUがユーザ機器デバイス102から生じていること(たとえば、PDUがユーザ機器デバイス102のプライベートソケットアドレスを含むこと)を示すPDUを作成して送信する。このため、NATマッパー116は、それ自体をユーザ機器デバイス102として偽装するために、PDUを生成する。とりわけ、この偽装により、CGNATトランスレータ118は、NATマッパー116が、プライベートソケットアドレス(たとえば、IIP:Port1)を含む偽装PDUの真の発信元であると判断できなくなるような態様でだまされる。
偽装PDUを受信し処理すると、CGNATトランスレータ118は、ユーザ機器デバイス102についてのパブリックソケットアドレス(たとえば、EIP:Port2)を含む変換されたIP PDUをNATマッパー116へ送り返す(218を参照)。これに応答して、NATマッパー116は、プライベートソケットアドレスをパブリックソケットアドレスに相関させるマッピング記録(たとえば、IIP:Port1::EIP:Port2)を作成してもよい。マッピング記録の生成後、NATマッパー116は、マッピング記録を、加入者プロファイル更新として格納するためにSPR122へ送信してもよい(220を参照)。
マッピング記録の受信後、SPR122は、通知更新メッセージ222をPCRF120へ送信してもよい。これに応答して、PCRF120は次に、再認可要求(re-authorization request:RAR)メッセージ224を、任意の適用可能な加入者ポリシー更新とともに、Gxインターフェイスを介してPGW112へ送信してもよい。たとえば、PCRF120は、最近プロビジョニング/受信されたマッピング記録に関連付けられた加入者に対応する1つ以上のPCCルール(または更新されたルール)を送信してもよい。とりわけ、PGW112によってホストされるPCEFは、加入者ごとに、1つ以上のPCCルールをサービスデータフロー(たとえばPDU)に適用するように構成されてもよい。特に、PGW112および/またはPCEFは、マッピング記録を利用して、特定の加入者のユーザ機器デバイスから生じている、または当該ユーザ機器デバイスに向けられている、サービスデータフローにおけるPDUを識別するように構成されてもよい。PGW112および/またはPCEFは次に、PCRF120から受信された対応するPCCルールに基づいて、1つ以上のポリシーを識別されたサービスデータフローに適用してもよい。1つ以上の加入者ベースのポリシーの対象となるサービスデータフローは、修正された媒体フロー226として示される。
図3は、ここに説明される主題の一実施形態に従った、オーバーザトップコンテンツサービスプロバイダからのサポートを受けて加入者ベースのポリシーをネットワークサービスデータフローに適用するためのコールフローシグナリング図を示す図である。図3に示すように、ユーザ機器デバイス102は最初の連結手続き302を行なってもよく、従って、1つ以上のGTPトンネルを確立する。とりわけ、GTPトンネリングを使用するデフォルトベアラセットアップ304が、ユーザ機器デバイス102とPGW112との間に確立される。GTPトンネルが確立されるにつれて、GTPアナライザ114は、(図1に関して上述されたような)IMSIとIPv4アドレスとのマッピング、TEIDなどといった、GTPトンネルに関連付けられる加入者関連情報をセットアップする。さらに、デフォルトベアラセットアップ306がこの時点でPGW112とPCRF120との間に確立される。GTPアナライザ114は次に、確立された加入者関連情報を加入者プロファイル更新としてSPR122に格納する(308を参照)。ユーザ機器デバイス102とオーバーザトップCSP132との間で通信される媒体フロー310(たとえば、ビデオストリーミングデータなどのサービスデータフロー)も、確立される。とりわけ、媒体フロー310はPGW112によって円滑化され、PGW112は、EIP::Port2という外部ソケットアドレスから媒体データフローを送信する。
312で、GTPアナライザ114は、加入者識別子およびデータについて、GTPトンネルを横断するGTP−U PDUおよびGTP−C PDUを検出して分析するように構成されてもよい。いくつかの実施形態では、GTPアナライザ114は、GTPトンネルを介して通信されたメッセージトラフィック(たとえば、IP PDU)から加入者識別子情報を抽出して、IPアドレス加入者マッピングを確立してもよい。たとえば、GTPアナライザ114は、加入者のユーザ機器デバイスのプライベート内部IPアドレス/ポート情報(すなわち、プライベートソケットアドレス)と、加入者の宛先エンドポイントのパブリック宛先IPアドレス/ポート情報とを使用して、IPアドレスマッピング、たとえば<IIP:Port1::DIP:Port2>などを生成するように構成されてもよい。このマッピング情報は、将来参照および/または使用するために、GTPアナライザ114によってSPR122に格納されてもよい。
いくつかの実施形態では、NATマッパー116は、接続要求がPGW112からEIP:Port2を介して受信されたことを示す受領確認メッセージ314を、CSP132からRxインターフェイスを介して受信してもよい(たとえば、媒体フロー310)。
上述のようにステップ312で加入者マッピング情報をSPR122に格納した後で、GTPアナライザ114はプライベートソケットアドレス部分をNATマッパー116へ転送して、NATマッピングおよび/または発見動作を開始してもよい(316を参照)。特に、GTPアナライザ114は、(たとえばユーザ機器デバイス102に対応する)特定の加入者に関連付けられたプライベートソケットアドレスをPDUから取得し、次に、プライベートソケットアドレスをNATマッパー116へ転送して、NATマッピングおよび/または発見プロセスをトリガしてもよい。
プライベートソケットアドレスを受信すると、NATマッパー116は、偽装IP PDUを生成してCGNATトランスレータ118へ送信してもよい(318を参照)。とりわけ、NATマッパー116は、PDUがユーザ機器デバイス102から生じていること(たとえば、PDUがユーザ機器デバイス102のプライベートソケットアドレスを含むこと)を示すPDUを作成して送信する。このため、NATマッパー116は、それ自体をユーザ機器デバイス102として偽装するために、PDUを生成する。とりわけ、この偽装により、CGNATトランスレータ118は、NATマッパー116が、プライベートソケットアドレス(たとえば、IIP:Port1)を含む偽装PDUの真の発信元であると判断できなくなるような態様でだまされる。
偽装PDUを受信し処理すると、CGNATトランスレータ118は、ユーザ機器デバイス102に対応するパブリックソケットアドレス(たとえば、EIP:Port2)を含む変換されたIP PDUをNATマッパー116へ送り返す(320を参照)。これに応答して、NATマッパー116は、プライベートソケットアドレスをCSP132によって認識されるパブリックソケットアドレスに相関させるマッピング記録(たとえば、IIP:Port1::EIP:Port2)を作成してもよい。マッピング記録の生成後、NATマッパー116は、マッピング記録を、加入者プロファイル更新として格納するためにSPR122へ送信してもよい(322を参照)。
マッピング記録の受信後、SPR122は、通知更新メッセージ324をPCRF120へ送信してもよい。これに応答して、PCRF120は次に、再認可要求(re-authorization request:RAR)メッセージ326を、任意の適用可能な加入者ポリシー更新とともに、Gxインターフェイスを介してPGW112へ送信してもよい。たとえば、PCRF120は、最近プロビジョニング/受信されたマッピング記録およびユーザ機器デバイス102に関連付けられた加入者に対応する1つ以上のPCCルール(たとえば、更新されたPCCルール)を送信してもよい。とりわけ、PGW112によってホストされるPCEF(図示せず)は、加入者ごとに、1つ以上のPCCルールを、PGW112を横断するサービスデータフロー(たとえばPDU)に適用するように構成されてもよい。特に、PGW112および/またはPCEFは、マッピング記録を利用して、特定の加入者のユーザ機器(たとえば、ユーザ機器デバイス102)から生じている、または当該ユーザ機器に向けられている、サービスデータフローにおけるPDUを識別するように構成されてもよい。PGW112および/またはPCEFは次に、PCRF120から受信された対応するPCCルールに基づいて、1つ以上のポリシーを識別されたサービスデータフローに適用してもよい。1つ以上の加入者ベースのポリシーの対象となるサービスデータフローは、修正された媒体フロー330として示される。
上述のようにPGW112に1つ以上のPCCルールを提供することに加えて、PCRF120はまた、更新メッセージ328をRxインターフェイスを介してCSP132へ送信するように構成されてもよい。いくつかの実施形態では、メッセージ328は、特定の加入者ユーザに関する(たとえば、ユーザ機器デバイス102に関連付けられた)サービスデータフローにあてはまるようにCSP132によって使用され得る1つ以上のポリシー(またはポリシー更新)を含む。
上述のように、図4は、ここに説明される主題の一実施形態に従った、例示的なマッピング記録テーブルを示す図である。図4は、SPR122によって維持され得る例示的なマッピングテーブルを表わす。特に、図4は、データベース構造として具現され得るIMSIとIPアドレスとのマッピングテーブル402を含む。テーブル402は、IMSI列、IIP列、およびEIP列をそれぞれ含む、複数のエントリを含んでいてもよい。特に、IMSI列、IIP列、およびEIP列は、複数の加入者ユーザ機器デバイスの各々に対応する、IMSIデータ、IIPデータ、およびEIPデータをそれぞれ含む。いくつかの実施形態では、テーブル402のエントリに含まれるデータは、GTPアナライザ114が特定のユーザ機器デバイスとCSPエンドポイントとの間の通信をサポートする分析されたGTPトンネルからIMSI、IIP、およびEIPデータを取得した後に、GTPアナライザ114によってプロビジョニングされてもよい。
図4は、同様にデータベース構造として具現され得るIIPとEIPアドレスとのマッピングテーブル404を含む。テーブル404は、IIP列、EIP列、内部ポート列、外部ポート列、DIP列、および宛先ポート列を含んでいてもよい。特に、IIP列、EIP列、内部ポート列、および外部ポート列は、複数の加入者ユーザ機器デバイスの各々に対応する、IIPデータ、EIPデータ、IIPに対応する内部ポートを表わすデータ、および、ユーザ機器の外部ポートを表わすデータをそれぞれ含む。また、DIP列、および宛先ポート列は、DIPデータ、およびユーザ機器がサービスデータフローを確立したCSPエンドポイントに対応する関連付けられた宛先ポート番号をそれぞれ含む。いくつかの実施形態では、テーブル404のエントリに含まれるデータは、NATマッパー116がCGNATトランスレータ118からEIPおよび外部ポートデータを取得してからマッピング記録を生成した後に、NATマッパー116によってプロビジョニングされてもよい。特に、NATマッパー116は、プライベートソケットアドレス(たとえば、<IIP:Internal Port>)の、変換されたパブリックソケットアドレス(たとえば、<EIP:External Port>)へのマッピングを含むマッピング記録を、SPR122へ転送してもよい。SPR122はマッピング情報を利用して、テーブル404において新たなエントリを生成(または既存のエントリを更新)してもよい。
図5は、ここに説明される主題の一実施形態に従った、加入者ベースのポリシーをネットワークサービスデータフローに適用するためのプロセス500を示す図である。ステップ502で、ユーザ機器デバイスを識別するプライベートソケットアドレスが判断される。とりわけ、プライベートソケットアドレスの判断は、GTPを介してユーザ機器デバイスによって通信されたメッセージトラフィックに基づいている。いくつかの実施形態では、GTPアナライザは、ユーザ機器デバイスをPGWに通信接続するGTPトンネルを介して通信されたIP PDUを分析するように構成されている。
ステップ504で、プライベートソケットアドレスを含む偽装IP PDUに対してネットワークアドレス変換が行なわれる。いくつかの実施形態では、GTPアナライザはプライベートソケットアドレスをNATマッパーへ転送し、NATマッパーは次に、プライベートソケットアドレスを含む偽装IP PDUを生成する。偽装IP PDUは次に、アドレス変換処理のために、NATマッパーによってCGNATトランスレータへ送信される。CGNATトランスレータは次に、対応するパブリックソケットアドレスを導き出すために、プライベートソケットアドレスを変換する。
ステップ506で、プライベートソケットアドレスをパブリックソケットアドレスに相関させるマッピング記録が、オペレータネットワークに位置付けられたネットワーク要素にプロビジョニングされる。いくつかの実施形態では、NATマッパーは、ユーザ機器デバイスのプライベートソケットアドレスをユーザ機器デバイスのパブリックソケットアドレスにマッピングする/相関させるマッピング記録を生成するように構成されてもよい。マッピング記録は次に、NATマッパーによってSPRへ送信され、マッピング記録はそこに格納される。PCRFは次に、SPRにアクセスし、マッピング記録を使用して、PGW(または、オペレータネットワークにおける任意の他のネットワーク要素)を、プライベートソケットアドレスとパブリックソケットアドレスとのマッピングデータ(たとえば、IIP:Port1::EIP:Port2)を用いてプロビジョニングおよび/または更新してもよい。
ステップ508で、少なくとも1つの加入者ベースのポリシーを、ユーザ機器デバイスに関連付けられたサービスデータフローに適用するために、マッピング記録がネットワーク要素によって利用される。いくつかの実施形態では、PGWは、加入者ユーザ機器デバイスとCSPとの間で通信されたマルチメディアトラフィックフローなどのサービスデータフローにポリシーを適用するために、マッピング記録を利用することができる。
ここに説明される主題のさまざまな詳細は、ここに説明される主題の範囲から逸脱することなく変更され得るということが理解されるであろう。さらに、ここに説明される主題は請求項によって定義されているため、前述の説明は例示のためのものに過ぎず、限定のためのものではない。

Claims (20)

  1. 汎用パケット無線サービストンネリングプロトコル(GTP)を介してユーザ機器デバイスとオペレータネットワークとの間で通信されたメッセージトラフィックに基づいて、前記ユーザ機器デバイスを識別するプライベートソケットアドレスを判断するステップと、
    対応するパブリックソケットアドレスを導き出すために、前記プライベートソケットアドレスを含む偽装インターネットプロトコル(IP)プロトコルデータユニット(PDU)に対してネットワークアドレス変換(NAT)を行なうステップと、
    前記オペレータネットワークに位置付けられたネットワーク要素に、前記プライベートソケットアドレスを前記パブリックソケットアドレスに相関させるマッピング記録をプロビジョニングするステップと、
    少なくとも1つの加入者ベースのポリシーを、前記ユーザ機器デバイスに関連付けられた受信されたサービスデータフローに適用するために、前記ネットワーク要素が前記マッピング記録を利用するステップとを含む、方法。
  2. 前記ネットワーク要素は、パケットゲートウェイ、ファイアウォールデバイス、またはルータデバイスのうちの少なくとも1つを含む、請求項1に記載の方法。
  3. 前記偽装IP PDUは、GTPアナライザによって生成される、請求項1に記載の方法。
  4. 前記プライベートソケットアドレスを判断するステップは、前記プライベートソケットアドレスを取得するために、前記ユーザ機器デバイスによって利用される少なくとも1つの確立されたGTPトンネルのユーザプレーンまたは制御プレーンを介して通信された前記メッセージトラフィックを分析するステップを含む、請求項1に記載の方法。
  5. 前記パブリックソケットアドレスは、前記オペレータネットワークにおいてパケットゲートウェイと同一場所に位置するかまたはパケットゲートウェイから外部に位置付けられたネットワークアドレストランスレータによって判断される、請求項1に記載の方法。
  6. 前記マッピング記録は、加入者プロファイルリポジトリ(SPR)に格納され、次に、ポリシーおよび課金ルール機能(PCRF)によって前記SPRから取得され、前記ネットワーク要素へ送信される、請求項1に記載の方法。
  7. 前記ネットワークアドレストランスレータは、キャリアグレードネットワークアドレス変換(CGNAT)機能またはデバイスである、請求項1に記載の方法。
  8. 汎用パケット無線サービストンネリングプロトコル(GTP)を介してユーザ機器デバイスとオペレータネットワークとの間で通信されたメッセージトラフィックに基づいて、前記ユーザ機器デバイスを識別するプライベートソケットアドレスを判断し、前記プライベートソケットアドレスを含む偽装インターネットプロトコル(IP)プロトコルデータユニット(PDU)を生成するように構成された、ポリシーおよび課金ルール機能(PCRF)と、
    前記偽装IP PDUを受信し、対応するパブリックソケットアドレスを導き出すために、前記プライベートソケットアドレスを含む前記偽装IP PDUに対してネットワークアドレス変換(NAT)を行なうように構成された、ネットワークアドレストランスレータと、
    前記プライベートソケットアドレスを前記パブリックソケットアドレスに相関させる、前記PCRFによって生成されたマッピング記録を受信し、少なくとも1つの加入者ベースのポリシーを、前記ユーザ機器デバイスに関連付けられた受信されたサービスデータフローに適用するために、前記マッピング記録を利用するように構成された、前記オペレータネットワークに位置付けられたネットワーク要素とを含む、システム。
  9. 前記ネットワーク要素は、パケットゲートウェイ、ファイアウォールデバイス、またはルータデバイスのうちの少なくとも1つを含む、請求項8に記載のシステム。
  10. 前記偽装IP PDUは、前記PCRFに関連付けられたGTPアナライザによって生成される、請求項8に記載のシステム。
  11. 前記PCRFはさらに、前記プライベートソケットアドレスを取得するために、前記ユーザ機器デバイスによって利用される少なくとも1つの確立されたGTPトンネルのユーザプレーンまたは制御プレーンを介して通信された前記メッセージトラフィックを分析するように構成されている、請求項8に記載のシステム。
  12. 前記パブリックソケットアドレスは、前記オペレータネットワークにおいてパケットゲートウェイと同一場所に位置するかまたはパケットゲートウェイから外部に位置付けられたネットワークアドレストランスレータによって判断される、請求項8に記載のシステム。
  13. 前記マッピング記録は、加入者プロファイルリポジトリ(SPR)に格納され、次に、ポリシーおよび課金ルール機能(PCRF)によって前記SPRから取得され、前記ネットワーク要素へ送信される、請求項8に記載のシステム。
  14. 前記ネットワークアドレストランスレータは、キャリアグレードネットワークアドレス変換(CGNAT)機能またはデバイスである、請求項8に記載のシステム。
  15. 非一時的コンピュータ読取可能媒体であって、コンピュータのプロセッサによって実行されるとステップを行なうように前記コンピュータを制御する、前記コンピュータ読取可能媒体に埋め込まれたコンピュータ実行可能命令を含み、前記ステップは、
    汎用パケット無線サービストンネリングプロトコル(GTP)を介してユーザ機器デバイスとオペレータネットワークとの間で通信されたメッセージトラフィックに基づいて、前記ユーザ機器デバイスを識別するプライベートソケットアドレスを判断するステップと、
    対応するパブリックソケットアドレスを導き出すために、前記プライベートソケットアドレスを含む偽装インターネットプロトコル(IP)プロトコルデータユニット(PDU)に対してネットワークアドレス変換(NAT)を行なうステップと、
    前記オペレータネットワークに位置付けられたネットワーク要素に、前記プライベートソケットアドレスを前記パブリックソケットアドレスに相関させるマッピング記録をプロビジョニングするステップと、
    少なくとも1つの加入者ベースのポリシーを、前記ユーザ機器デバイスに関連付けられた受信されたサービスデータフローに適用するために、前記ネットワーク要素が前記マッピング記録を利用するステップとを含む、非一時的コンピュータ読取可能媒体。
  16. 前記ネットワーク要素は、パケットゲートウェイ、ファイアウォールデバイス、またはルータデバイスのうちの少なくとも1つを含む、請求項15に記載の非一時的コンピュータ読取可能媒体。
  17. 前記偽装IP PDUは、GTPアナライザによって生成される、請求項15に記載の非一時的コンピュータ読取可能媒体。
  18. 前記プライベートソケットアドレスを判断するステップは、前記プライベートソケットアドレスを取得するために、前記ユーザ機器デバイスによって利用される少なくとも1つの確立されたGTPトンネルのユーザプレーンまたは制御プレーンを介して通信された前記メッセージトラフィックを分析するステップを含む、請求項15に記載の非一時的コンピュータ読取可能媒体。
  19. 前記パブリックソケットアドレスは、前記オペレータネットワークにおいてパケットゲートウェイと同一場所に位置するかまたはパケットゲートウェイから外部に位置付けられたネットワークアドレストランスレータによって判断される、請求項15に記載の非一時的コンピュータ読取可能媒体。
  20. 前記マッピング記録は、加入者プロファイルリポジトリ(SPR)に格納され、次に、ポリシーおよび課金ルール機能(PCRF)によって前記SPRから取得され、前記ネットワーク要素へ送信される、請求項15に記載の非一時的コンピュータ読取可能媒体。
JP2019504035A 2016-07-27 2017-07-18 加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体 Active JP7223685B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/221,565 US10148614B2 (en) 2016-07-27 2016-07-27 Methods, systems, and computer readable media for applying a subscriber based policy to a network service data flow
US15/221,565 2016-07-27
PCT/US2017/042682 WO2018022360A1 (en) 2016-07-27 2017-07-18 Methods, systems, and computer readabel media for applying a subscriber based policy to a network service data flow

Publications (3)

Publication Number Publication Date
JP2019527967A true JP2019527967A (ja) 2019-10-03
JP2019527967A5 JP2019527967A5 (ja) 2020-08-13
JP7223685B2 JP7223685B2 (ja) 2023-02-16

Family

ID=59506349

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019504035A Active JP7223685B2 (ja) 2016-07-27 2017-07-18 加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体

Country Status (5)

Country Link
US (1) US10148614B2 (ja)
EP (1) EP3491798B1 (ja)
JP (1) JP7223685B2 (ja)
CN (1) CN109644179B (ja)
WO (1) WO2018022360A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015123347A1 (en) 2014-02-11 2015-08-20 Yaana Technologies, LLC Mathod and system for metadata analysis and collection with privacy
US10447503B2 (en) 2014-02-21 2019-10-15 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10334037B2 (en) 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof
US10285038B2 (en) 2014-10-10 2019-05-07 Yaana Technologies, Inc. Method and system for discovering user equipment in a network
US10542426B2 (en) 2014-11-21 2020-01-21 Yaana Technologies, LLC System and method for transmitting a secure message over a signaling network
US10257248B2 (en) 2015-04-29 2019-04-09 Yaana Technologies, Inc. Scalable and iterative deep packet inspection for communications networks
WO2017083855A1 (en) * 2015-11-13 2017-05-18 Yaana Technologies Llc System and method for discovering internet protocol (ip) network address and port translation bindings
US11496441B2 (en) * 2018-08-11 2022-11-08 Parallel Wireless, Inc. Network address translation with TEID
CN109743674A (zh) * 2018-12-28 2019-05-10 中国联合网络通信集团有限公司 业务热点区域定位方法、装置、设备和可读介质
US11184356B1 (en) * 2020-04-16 2021-11-23 Syniverse Technologies, Llc System and method for seamless user equipment authentication
RU2020129084A (ru) * 2020-09-02 2022-03-02 Дексамерон Лимитед Система и способ сопоставления и/или сбора данных для таргетирования рекламы в режиме реального времени
US11949646B2 (en) 2022-08-09 2024-04-02 Packet Forensics, LLC Correlating protocol data units transiting networks with differing addressing schemes

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014504834A (ja) * 2011-02-01 2014-02-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Pdn−gw内のnat/naptを伴うシナリオについてのpccサポートのための方法及び装置
US20140325091A1 (en) * 2011-12-19 2014-10-30 Samsung Electronics Co., Ltd. Method and apparatus for dynamic policy interworking between pcrf and nat

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110975B (fi) * 1999-12-22 2003-04-30 Nokia Corp Huijaamisen estäminen tietoliikennejärjestelmissä
US20030081607A1 (en) * 2001-10-30 2003-05-01 Alan Kavanagh General packet radio service tunneling protocol (GTP) packet filter
US20050201304A1 (en) * 2004-03-12 2005-09-15 Robert Olshansky Signaling mediation agent
CN101273578B (zh) * 2005-09-06 2010-12-29 雷德尼有限公司 用于侦听gtp-c消息的方法
CN104079684B (zh) * 2010-05-05 2017-08-25 华为终端有限公司 数据传输方法及系统、地址获取方法、终端设备、服务器
CN103200151A (zh) * 2012-01-04 2013-07-10 中国移动通信集团公司 一种nat部署环境下的pcc会话绑定的方法、系统和pcrf
KR101228089B1 (ko) * 2012-09-10 2013-02-01 한국인터넷진흥원 Ip 스푸핑 탐지 장치
CN103906040B (zh) * 2012-12-27 2019-08-30 中兴通讯股份有限公司 一种设备定位方法及系统
CN104303466B (zh) * 2013-05-15 2018-01-23 华为技术有限公司 一种数据传输方法、装置、通信设备及通信系统
CN104335675B (zh) * 2013-05-20 2019-04-12 华为技术有限公司 数据传输方法、装置及系统
US20150181592A1 (en) * 2013-12-20 2015-06-25 Cisco Technology, Inc. Telecommunications Networks
US10057391B2 (en) * 2014-12-27 2018-08-21 Hughes Network Systems, Llc Acceleration of GTP traffic flows, over a satellite link, in a terrestrial wireless mobile communications system
US9572037B2 (en) * 2015-03-16 2017-02-14 Yaana Technologies, LLC Method and system for defending a mobile network from a fraud

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014504834A (ja) * 2011-02-01 2014-02-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Pdn−gw内のnat/naptを伴うシナリオについてのpccサポートのための方法及び装置
US20140325091A1 (en) * 2011-12-19 2014-10-30 Samsung Electronics Co., Ltd. Method and apparatus for dynamic policy interworking between pcrf and nat

Also Published As

Publication number Publication date
EP3491798B1 (en) 2020-07-08
WO2018022360A1 (en) 2018-02-01
US10148614B2 (en) 2018-12-04
CN109644179B (zh) 2021-08-03
EP3491798A1 (en) 2019-06-05
US20180034770A1 (en) 2018-02-01
JP7223685B2 (ja) 2023-02-16
CN109644179A (zh) 2019-04-16

Similar Documents

Publication Publication Date Title
JP7223685B2 (ja) 加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体
US9319318B2 (en) Methods, systems, and computer readable media for performing PCRF-based user information pass through
US8458767B2 (en) Methods, systems, and computer readable media for enhanced service detection and policy rule determination
EP2932745B1 (en) Method and system for hub breakout roaming
US10148509B2 (en) Methods, systems, and computer readable media for session based software defined networking (SDN) management
US9603058B2 (en) Methods, systems, and computer readable media for triggering a service node to initiate a session with a policy and charging rules function
US8539033B2 (en) Diameter session audits
US9166803B2 (en) Methods, systems, and computer readable media for service detection over an RX interface
US8917615B2 (en) Method, apparatus and system for detecting service data of a packet data connection
US9055411B2 (en) Method and system for selecting PCEF and PCRF in a wireless communication system
JP5461743B2 (ja) Diameterセッション監査
US8903059B2 (en) Methods, systems, and computer readable media for service data flow (SDF) based subscription profile repository (SPR) selection
US9179009B1 (en) Usage monitoring control for mobile networks
WO2016062025A1 (zh) 一种策略和计费规则功能的选择方法及装置
US9485106B2 (en) Method for processing TDF session and PCRF
US20160226765A1 (en) Information transmission method and apparatus

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200703

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220412

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230206

R150 Certificate of patent or registration of utility model

Ref document number: 7223685

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150