JP2019527967A - 加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体 - Google Patents
加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体 Download PDFInfo
- Publication number
- JP2019527967A JP2019527967A JP2019504035A JP2019504035A JP2019527967A JP 2019527967 A JP2019527967 A JP 2019527967A JP 2019504035 A JP2019504035 A JP 2019504035A JP 2019504035 A JP2019504035 A JP 2019504035A JP 2019527967 A JP2019527967 A JP 2019527967A
- Authority
- JP
- Japan
- Prior art keywords
- network
- address
- user equipment
- socket address
- equipment device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000013507 mapping Methods 0.000 claims abstract description 77
- 238000013519 translation Methods 0.000 claims abstract description 18
- 230000005641 tunneling Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000011664 signaling Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 241000760358 Enodes Species 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 102100021934 Cyclin-D1-binding protein 1 Human genes 0.000 description 2
- 101000897488 Homo sapiens Cyclin-D1-binding protein 1 Proteins 0.000 description 2
- 101000651236 Homo sapiens NCK-interacting protein with SH3 domain Proteins 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 238000012358 sourcing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2571—NAT traversal for identification, e.g. for authentication or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1403—Architecture for metering, charging or billing
- H04L12/1407—Policy-and-charging control [PCC] architecture
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2517—Translation of Internet protocol [IP] addresses using port numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2557—Translation policies or rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2567—NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本願は、2016年7月27日に出願された米国特許出願連続番号第15/221,565号の利益を主張する。当該出願の開示はその全体がここに引用により援用される。
ここに説明される主題は、顧客フロー管理および操作に関する。より具体的には、主題は、加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体に関する。
IPベースのオペレータネットワークでは、無線ユーザ機器(user equipment:UE)または有線顧客宅内機器(customer premises equipment:CPE)などのエンドホストには典型的には、プライベートインターネットプロトコル(Internet protocol:IP)アドレスが割当てられて付与される。プライベートIPアドレスの割当ては、既存のオペレータネットワークおよびインターネットサービスプロバイダ(Internet service provider:ISP)に指定された限られたネットワークアドレスの割振りおよび使用に関連する複雑な事態を解決するものの、それは他のいくつかの厄介なネットワーキング問題を招いている。たとえば、顧客フロー操作および収益化に対するニーズの増加に伴い、ネットワークオペレータは、ネットワークサービスデータフローを加入者ユーザおよび/またはアプリケーションに関連付ける効果的なやり方を必要としている。電気通信ベンダーエコシステムではネットワークアドレス変換機能性を提供できるソリューションがいくつかあるものの、この情報をポリシーエコシステム内で調達することは厄介であり得る。
加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体が開示される。加入者ベースのポリシーをネットワークサービスデータフローに適用するためのある方法によれば、方法は、汎用パケット無線サービストンネリングプロトコル(general packet radio service tunneling protocol:GTP)を介してユーザ機器デバイスとオペレータネットワークとの間で通信されたメッセージトラフィックに基づいて、ユーザ機器デバイスを識別するプライベートソケットアドレスを判断するステップと、対応するパブリックソケットアドレスを導き出すために、プライベートソケットアドレスを含む偽装インターネットプロトコル(IP)プロトコルデータユニット(protocol data unit:PDU)に対してネットワークアドレス変換(network address translation:NAT)を行なうステップとを含む。方法はさらに、オペレータネットワークに位置付けられたネットワーク要素に、プライベートソケットアドレスをパブリックソケットアドレスに相関させるマッピング記録をプロビジョニングするステップと、少なくとも1つの加入者ベースのポリシーを、ユーザ機器デバイスに関連付けられた受信されたサービスデータフローに適用するために、ネットワーク要素がマッピング記録を利用するステップとを含む。
ここに説明される主題を、添付図面を参照して以下に説明する。
ここに説明される主題は、加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体に関する。現在、ネットワークオペレータは、トラフィックフローを加入者および/またはアプリケーションに関連付ける効果的な方法を必要としている。いくつかの実施形態では、開示される主題は、加入者のユーザ機器デバイスに関連付けられたプライベートIPとグローバルIPとのマッピング(たとえば、プライベートソケットアドレスとパブリックソケットアドレスとのマッピング)の利用を介して、この問題に取り組む。とりわけ、開示される主題は、IP偽装を利用してネットワークオペレータがオペレータネットワークにおけるポリシーソリューションの範囲を著しく拡大できるようにするメカニズムを採用してもよい。ここに使用されるように、ポリシーとは、ポリシー課金制御(policy charging control:PCC)ルールまたはソフトウェア定義ネットワーク(software-defined network:SDN)関連ルールといった、サービスデータフローに適用され得るあらゆるポリシールールを指してもよい。たとえば、プライベートIPとパブリックIPとのマッピングの可視性をポリシープラットフォームに提供することにより、IPベースのPCCルールをポリシープラットフォームからコアオペレータネットワークへ効果的に押し進めることができ、それにより、典型的に高価で保守が難しいハードウェア要素(たとえば、DPIギアおよび/またはコンポーネント)に対するネットワークオペレータの資本および運用経費を減少させる。
Claims (20)
- 汎用パケット無線サービストンネリングプロトコル(GTP)を介してユーザ機器デバイスとオペレータネットワークとの間で通信されたメッセージトラフィックに基づいて、前記ユーザ機器デバイスを識別するプライベートソケットアドレスを判断するステップと、
対応するパブリックソケットアドレスを導き出すために、前記プライベートソケットアドレスを含む偽装インターネットプロトコル(IP)プロトコルデータユニット(PDU)に対してネットワークアドレス変換(NAT)を行なうステップと、
前記オペレータネットワークに位置付けられたネットワーク要素に、前記プライベートソケットアドレスを前記パブリックソケットアドレスに相関させるマッピング記録をプロビジョニングするステップと、
少なくとも1つの加入者ベースのポリシーを、前記ユーザ機器デバイスに関連付けられた受信されたサービスデータフローに適用するために、前記ネットワーク要素が前記マッピング記録を利用するステップとを含む、方法。 - 前記ネットワーク要素は、パケットゲートウェイ、ファイアウォールデバイス、またはルータデバイスのうちの少なくとも1つを含む、請求項1に記載の方法。
- 前記偽装IP PDUは、GTPアナライザによって生成される、請求項1に記載の方法。
- 前記プライベートソケットアドレスを判断するステップは、前記プライベートソケットアドレスを取得するために、前記ユーザ機器デバイスによって利用される少なくとも1つの確立されたGTPトンネルのユーザプレーンまたは制御プレーンを介して通信された前記メッセージトラフィックを分析するステップを含む、請求項1に記載の方法。
- 前記パブリックソケットアドレスは、前記オペレータネットワークにおいてパケットゲートウェイと同一場所に位置するかまたはパケットゲートウェイから外部に位置付けられたネットワークアドレストランスレータによって判断される、請求項1に記載の方法。
- 前記マッピング記録は、加入者プロファイルリポジトリ(SPR)に格納され、次に、ポリシーおよび課金ルール機能(PCRF)によって前記SPRから取得され、前記ネットワーク要素へ送信される、請求項1に記載の方法。
- 前記ネットワークアドレストランスレータは、キャリアグレードネットワークアドレス変換(CGNAT)機能またはデバイスである、請求項1に記載の方法。
- 汎用パケット無線サービストンネリングプロトコル(GTP)を介してユーザ機器デバイスとオペレータネットワークとの間で通信されたメッセージトラフィックに基づいて、前記ユーザ機器デバイスを識別するプライベートソケットアドレスを判断し、前記プライベートソケットアドレスを含む偽装インターネットプロトコル(IP)プロトコルデータユニット(PDU)を生成するように構成された、ポリシーおよび課金ルール機能(PCRF)と、
前記偽装IP PDUを受信し、対応するパブリックソケットアドレスを導き出すために、前記プライベートソケットアドレスを含む前記偽装IP PDUに対してネットワークアドレス変換(NAT)を行なうように構成された、ネットワークアドレストランスレータと、
前記プライベートソケットアドレスを前記パブリックソケットアドレスに相関させる、前記PCRFによって生成されたマッピング記録を受信し、少なくとも1つの加入者ベースのポリシーを、前記ユーザ機器デバイスに関連付けられた受信されたサービスデータフローに適用するために、前記マッピング記録を利用するように構成された、前記オペレータネットワークに位置付けられたネットワーク要素とを含む、システム。 - 前記ネットワーク要素は、パケットゲートウェイ、ファイアウォールデバイス、またはルータデバイスのうちの少なくとも1つを含む、請求項8に記載のシステム。
- 前記偽装IP PDUは、前記PCRFに関連付けられたGTPアナライザによって生成される、請求項8に記載のシステム。
- 前記PCRFはさらに、前記プライベートソケットアドレスを取得するために、前記ユーザ機器デバイスによって利用される少なくとも1つの確立されたGTPトンネルのユーザプレーンまたは制御プレーンを介して通信された前記メッセージトラフィックを分析するように構成されている、請求項8に記載のシステム。
- 前記パブリックソケットアドレスは、前記オペレータネットワークにおいてパケットゲートウェイと同一場所に位置するかまたはパケットゲートウェイから外部に位置付けられたネットワークアドレストランスレータによって判断される、請求項8に記載のシステム。
- 前記マッピング記録は、加入者プロファイルリポジトリ(SPR)に格納され、次に、ポリシーおよび課金ルール機能(PCRF)によって前記SPRから取得され、前記ネットワーク要素へ送信される、請求項8に記載のシステム。
- 前記ネットワークアドレストランスレータは、キャリアグレードネットワークアドレス変換(CGNAT)機能またはデバイスである、請求項8に記載のシステム。
- 非一時的コンピュータ読取可能媒体であって、コンピュータのプロセッサによって実行されるとステップを行なうように前記コンピュータを制御する、前記コンピュータ読取可能媒体に埋め込まれたコンピュータ実行可能命令を含み、前記ステップは、
汎用パケット無線サービストンネリングプロトコル(GTP)を介してユーザ機器デバイスとオペレータネットワークとの間で通信されたメッセージトラフィックに基づいて、前記ユーザ機器デバイスを識別するプライベートソケットアドレスを判断するステップと、
対応するパブリックソケットアドレスを導き出すために、前記プライベートソケットアドレスを含む偽装インターネットプロトコル(IP)プロトコルデータユニット(PDU)に対してネットワークアドレス変換(NAT)を行なうステップと、
前記オペレータネットワークに位置付けられたネットワーク要素に、前記プライベートソケットアドレスを前記パブリックソケットアドレスに相関させるマッピング記録をプロビジョニングするステップと、
少なくとも1つの加入者ベースのポリシーを、前記ユーザ機器デバイスに関連付けられた受信されたサービスデータフローに適用するために、前記ネットワーク要素が前記マッピング記録を利用するステップとを含む、非一時的コンピュータ読取可能媒体。 - 前記ネットワーク要素は、パケットゲートウェイ、ファイアウォールデバイス、またはルータデバイスのうちの少なくとも1つを含む、請求項15に記載の非一時的コンピュータ読取可能媒体。
- 前記偽装IP PDUは、GTPアナライザによって生成される、請求項15に記載の非一時的コンピュータ読取可能媒体。
- 前記プライベートソケットアドレスを判断するステップは、前記プライベートソケットアドレスを取得するために、前記ユーザ機器デバイスによって利用される少なくとも1つの確立されたGTPトンネルのユーザプレーンまたは制御プレーンを介して通信された前記メッセージトラフィックを分析するステップを含む、請求項15に記載の非一時的コンピュータ読取可能媒体。
- 前記パブリックソケットアドレスは、前記オペレータネットワークにおいてパケットゲートウェイと同一場所に位置するかまたはパケットゲートウェイから外部に位置付けられたネットワークアドレストランスレータによって判断される、請求項15に記載の非一時的コンピュータ読取可能媒体。
- 前記マッピング記録は、加入者プロファイルリポジトリ(SPR)に格納され、次に、ポリシーおよび課金ルール機能(PCRF)によって前記SPRから取得され、前記ネットワーク要素へ送信される、請求項15に記載の非一時的コンピュータ読取可能媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/221,565 US10148614B2 (en) | 2016-07-27 | 2016-07-27 | Methods, systems, and computer readable media for applying a subscriber based policy to a network service data flow |
US15/221,565 | 2016-07-27 | ||
PCT/US2017/042682 WO2018022360A1 (en) | 2016-07-27 | 2017-07-18 | Methods, systems, and computer readabel media for applying a subscriber based policy to a network service data flow |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019527967A true JP2019527967A (ja) | 2019-10-03 |
JP2019527967A5 JP2019527967A5 (ja) | 2020-08-13 |
JP7223685B2 JP7223685B2 (ja) | 2023-02-16 |
Family
ID=59506349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019504035A Active JP7223685B2 (ja) | 2016-07-27 | 2017-07-18 | 加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10148614B2 (ja) |
EP (1) | EP3491798B1 (ja) |
JP (1) | JP7223685B2 (ja) |
CN (1) | CN109644179B (ja) |
WO (1) | WO2018022360A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015123347A1 (en) | 2014-02-11 | 2015-08-20 | Yaana Technologies, LLC | Mathod and system for metadata analysis and collection with privacy |
US10447503B2 (en) | 2014-02-21 | 2019-10-15 | Yaana Technologies, LLC | Method and system for data flow management of user equipment in a tunneling packet data network |
US10334037B2 (en) | 2014-03-31 | 2019-06-25 | Yaana Technologies, Inc. | Peer-to-peer rendezvous system for minimizing third party visibility and method thereof |
US10285038B2 (en) | 2014-10-10 | 2019-05-07 | Yaana Technologies, Inc. | Method and system for discovering user equipment in a network |
US10542426B2 (en) | 2014-11-21 | 2020-01-21 | Yaana Technologies, LLC | System and method for transmitting a secure message over a signaling network |
US10257248B2 (en) | 2015-04-29 | 2019-04-09 | Yaana Technologies, Inc. | Scalable and iterative deep packet inspection for communications networks |
WO2017083855A1 (en) * | 2015-11-13 | 2017-05-18 | Yaana Technologies Llc | System and method for discovering internet protocol (ip) network address and port translation bindings |
US11496441B2 (en) * | 2018-08-11 | 2022-11-08 | Parallel Wireless, Inc. | Network address translation with TEID |
CN109743674A (zh) * | 2018-12-28 | 2019-05-10 | 中国联合网络通信集团有限公司 | 业务热点区域定位方法、装置、设备和可读介质 |
US11184356B1 (en) * | 2020-04-16 | 2021-11-23 | Syniverse Technologies, Llc | System and method for seamless user equipment authentication |
RU2020129084A (ru) * | 2020-09-02 | 2022-03-02 | Дексамерон Лимитед | Система и способ сопоставления и/или сбора данных для таргетирования рекламы в режиме реального времени |
US11949646B2 (en) | 2022-08-09 | 2024-04-02 | Packet Forensics, LLC | Correlating protocol data units transiting networks with differing addressing schemes |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014504834A (ja) * | 2011-02-01 | 2014-02-24 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Pdn−gw内のnat/naptを伴うシナリオについてのpccサポートのための方法及び装置 |
US20140325091A1 (en) * | 2011-12-19 | 2014-10-30 | Samsung Electronics Co., Ltd. | Method and apparatus for dynamic policy interworking between pcrf and nat |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI110975B (fi) * | 1999-12-22 | 2003-04-30 | Nokia Corp | Huijaamisen estäminen tietoliikennejärjestelmissä |
US20030081607A1 (en) * | 2001-10-30 | 2003-05-01 | Alan Kavanagh | General packet radio service tunneling protocol (GTP) packet filter |
US20050201304A1 (en) * | 2004-03-12 | 2005-09-15 | Robert Olshansky | Signaling mediation agent |
CN101273578B (zh) * | 2005-09-06 | 2010-12-29 | 雷德尼有限公司 | 用于侦听gtp-c消息的方法 |
CN104079684B (zh) * | 2010-05-05 | 2017-08-25 | 华为终端有限公司 | 数据传输方法及系统、地址获取方法、终端设备、服务器 |
CN103200151A (zh) * | 2012-01-04 | 2013-07-10 | 中国移动通信集团公司 | 一种nat部署环境下的pcc会话绑定的方法、系统和pcrf |
KR101228089B1 (ko) * | 2012-09-10 | 2013-02-01 | 한국인터넷진흥원 | Ip 스푸핑 탐지 장치 |
CN103906040B (zh) * | 2012-12-27 | 2019-08-30 | 中兴通讯股份有限公司 | 一种设备定位方法及系统 |
CN104303466B (zh) * | 2013-05-15 | 2018-01-23 | 华为技术有限公司 | 一种数据传输方法、装置、通信设备及通信系统 |
CN104335675B (zh) * | 2013-05-20 | 2019-04-12 | 华为技术有限公司 | 数据传输方法、装置及系统 |
US20150181592A1 (en) * | 2013-12-20 | 2015-06-25 | Cisco Technology, Inc. | Telecommunications Networks |
US10057391B2 (en) * | 2014-12-27 | 2018-08-21 | Hughes Network Systems, Llc | Acceleration of GTP traffic flows, over a satellite link, in a terrestrial wireless mobile communications system |
US9572037B2 (en) * | 2015-03-16 | 2017-02-14 | Yaana Technologies, LLC | Method and system for defending a mobile network from a fraud |
-
2016
- 2016-07-27 US US15/221,565 patent/US10148614B2/en active Active
-
2017
- 2017-07-18 WO PCT/US2017/042682 patent/WO2018022360A1/en unknown
- 2017-07-18 JP JP2019504035A patent/JP7223685B2/ja active Active
- 2017-07-18 EP EP17746576.2A patent/EP3491798B1/en active Active
- 2017-07-18 CN CN201780046139.1A patent/CN109644179B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014504834A (ja) * | 2011-02-01 | 2014-02-24 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Pdn−gw内のnat/naptを伴うシナリオについてのpccサポートのための方法及び装置 |
US20140325091A1 (en) * | 2011-12-19 | 2014-10-30 | Samsung Electronics Co., Ltd. | Method and apparatus for dynamic policy interworking between pcrf and nat |
Also Published As
Publication number | Publication date |
---|---|
EP3491798B1 (en) | 2020-07-08 |
WO2018022360A1 (en) | 2018-02-01 |
US10148614B2 (en) | 2018-12-04 |
CN109644179B (zh) | 2021-08-03 |
EP3491798A1 (en) | 2019-06-05 |
US20180034770A1 (en) | 2018-02-01 |
JP7223685B2 (ja) | 2023-02-16 |
CN109644179A (zh) | 2019-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7223685B2 (ja) | 加入者ベースのポリシーをネットワークサービスデータフローに適用するための方法、システム、およびコンピュータ読取可能媒体 | |
US9319318B2 (en) | Methods, systems, and computer readable media for performing PCRF-based user information pass through | |
US8458767B2 (en) | Methods, systems, and computer readable media for enhanced service detection and policy rule determination | |
EP2932745B1 (en) | Method and system for hub breakout roaming | |
US10148509B2 (en) | Methods, systems, and computer readable media for session based software defined networking (SDN) management | |
US9603058B2 (en) | Methods, systems, and computer readable media for triggering a service node to initiate a session with a policy and charging rules function | |
US8539033B2 (en) | Diameter session audits | |
US9166803B2 (en) | Methods, systems, and computer readable media for service detection over an RX interface | |
US8917615B2 (en) | Method, apparatus and system for detecting service data of a packet data connection | |
US9055411B2 (en) | Method and system for selecting PCEF and PCRF in a wireless communication system | |
JP5461743B2 (ja) | Diameterセッション監査 | |
US8903059B2 (en) | Methods, systems, and computer readable media for service data flow (SDF) based subscription profile repository (SPR) selection | |
US9179009B1 (en) | Usage monitoring control for mobile networks | |
WO2016062025A1 (zh) | 一种策略和计费规则功能的选择方法及装置 | |
US9485106B2 (en) | Method for processing TDF session and PCRF | |
US20160226765A1 (en) | Information transmission method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200703 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200703 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210823 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220412 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7223685 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |