JP6737812B2 - ネットワークアクセストークンを使用したダウンリンクトラフィックのための効率的なポリシー実施−制御プレーン手法 - Google Patents
ネットワークアクセストークンを使用したダウンリンクトラフィックのための効率的なポリシー実施−制御プレーン手法 Download PDFInfo
- Publication number
- JP6737812B2 JP6737812B2 JP2017559819A JP2017559819A JP6737812B2 JP 6737812 B2 JP6737812 B2 JP 6737812B2 JP 2017559819 A JP2017559819 A JP 2017559819A JP 2017559819 A JP2017559819 A JP 2017559819A JP 6737812 B2 JP6737812 B2 JP 6737812B2
- Authority
- JP
- Japan
- Prior art keywords
- network access
- access token
- gateway device
- network
- downlink data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本出願は、2015年5月21日に米国特許商標庁に出願された仮出願第62/165,056号、および2016年1月28日に米国特許商標庁に出願された非仮出願第15/009,188号の優先権および利益を主張し、それらの内容全体が参照により本明細書に組み込まれる。
本明細書で説明する態様は、ネットワークアクセストークンを取得するとともに、制御プレーンシグナリングの中でネットワークアクセストークンをアプリケーション機能へ送るように、ゲートウェイデバイス(たとえば、パケットデータネットワーク(PDN)ゲートウェイデバイス(P-GW))がトリガされることをもたらし得る。P-GWは、暗号機能などの機能を使用してネットワークアクセストークンを取得する(たとえば、導出する、生成する、計算する、要求する、受信する、取得する、受諾する、調達する、取る、収集する、得る、配信または受信を行う、与えられる、アクセスできるようになる、入手する)ことがある。ネットワークアクセストークンは、デバイスおよび/またはアプリケーションサービスにリンクされ得る。ネットワークアクセストークンは、コアネットワークの制御プレーンエンティティ(たとえば、PCRF)を経由して制御プレーンインターフェースを介して(すなわち、制御プレーンメッセージを使用して)アプリケーション機能へ送られ得る。
図2は、現在のサービスデータフロー/トラフィックフローテンプレート(SDF/TFT)手法200を、本明細書で説明する態様による例示的な実装形態202と比較する図を提供する。例示的な図において、サービスA〜N204(ただし、Nは正の整数)は、第1のIPパケットフロー206および第2のIPパケットフロー208を、それぞれ、第1のP-GW210および第2のP-GW212に提供する。第1のIPパケットフロー206は、各IPパケットに含まれる(たとえば、埋め込まれる、関連付けられる)ネットワークアクセストークンを有しない。第2のIPパケットフロー208は、各IPパケットに含まれる(たとえば、埋め込まれる、関連付けられる)ネットワークアクセストークン(DLトークン)(たとえば、DLトークン1、DLトークン2、DLトークン3、...、DLトークンN)を有する。
図3は、本明細書で説明する態様による例示的な動作環境300を示す。そのような例示的な動作環境300では、1つまたは複数のデバイス302、304(たとえば、クライアントデバイスA、クライアントデバイスB)が、アクセスノード306(たとえば、ノードB、eノードB(eNB)、アクセスポイント(AP))とワイヤレスに通信し得る。アクセスノード306は、無線アクセスネットワーク(RAN)308(たとえば、拡張ユニバーサル地上波無線アクセスネットワーク(E-UTRAN:enhanced universal terrestrial radio access network))内に含まれてよい。当業者に知られているように、RAN308は2つ以上のアクセスノード306を含んでよい。図3は、乱雑さを低減するために1つのアクセスノード306だけを示す。
図5は、制御プレーン(Cプレーン)を使用する、ゲートウェイデバイス(たとえば、P-GW)におけるネットワークアクセストークンのセットアップ(たとえば、サービス識別、ネットワークアクセストークン導出、ネットワークアクセストークン送信)、およびユーザプレーン(Uプレーン)におけるネットワークアクセストークンの使用を示す、例示的なフローチャート500である。ゲートウェイデバイスによって実行される動作の順序は例示的であり、限定的でない。本明細書で説明するように、すべて本明細書で説明する態様に従って、ネットワークアクセストークンは、ネットワークアクセストークンを含む(たとえば、その中に/それとともに埋め込んでいる、それに関連付けられている、その中に組み込まれている、それに追加されている)ダウンリンクデータパケットを検証および/またはマッピングするために使用されてよく、ここで、ダウンリンクデータパケットは、ゲートウェイデバイスにおいてユーザプレーントラフィックの中で受信される。
DLトークン=KeyID|KPI|ポリシーID|H(KP-GW,ポリシーID|IPS|IPC|PS|PC|Proto|App ID|...)
ただし、KeyIDは、DLトークンを取得(たとえば、導出、生成、計算など)するために使用される鍵(たとえば、KP-GW)の識別子であり、KPIは、DLトークン導出のために使用されるフィールドを規定し得るかまたはDLトークンを導出するために使用される入力パラメータのリストを規定する、鍵パラメータインデックスであり、ポリシーIDは、フロー処理ポリシー(たとえば、当業者によって理解されるような、データフローまたはベアラ、およびフロー処理ポリシーの他の側面に、フローをマッピングするQoSポリシー)を規定し得るポリシー識別子であり、Hはセキュアハッシュ関数であり(代替として、たとえば、ハッシュメッセージ認証コード(HMAC:hash message authentication code)が使用され得る)、KP-GWはゲートウェイデバイス610(たとえば、P-GW)の秘密鍵であり、IPSはサーバ(たとえば、アプリケーションサーバ)IPアドレスであり、IPCはクライアント(たとえば、チップコンポーネント、クライアントデバイス、ユーザ機器)IPアドレスであり、PSはサーバポート番号であり、PCはクライアントポート番号であり、Protoはプロトコル番号またはプロトコル識別子であり、App IDはアプリケーション識別子である。
接続ID=KeyID|KPI|HMAC(K'P-GW,IPS|IPC|PS|PC|Proto)
ただし、K'P-GWは、DLトークンを導出するために使用される秘密鍵KP-GWとは異なる、P-GWに知られている秘密鍵であってよい。
ネットワークアクセストークンの使用が、デバイス、アクセスノード、ゲートウェイデバイス、およびアプリケーションサーバのプロトコルスタックの間でのネットワークアクセストークンの移動に関して説明され得る。ユーザプレーンプロトコルスタックの2つの例示的なセットが本明細書で説明される。プロトコルスタックにおいて表されるレイヤのうちのいくつか、およびレイヤ間の相互接続部が、図8の例に関して手短に説明される。繰り返しを避け適用例の簡潔性を改善するために、それらの説明は図8の説明に関して繰り返されない。図8は、ネットワークアクセストークンの移動のために利用されるレイヤと見なされてよいシムレイヤ(shim layer)822を含む。図8は、ネットワークアクセストークンの移動のためにIPレイヤを利用する。
図10は、本明細書で説明する態様による、ネットワークアクセストークンを含むダウンリンクデータパケットの検証および/またはマッピングをサポートするように適合された例示的なゲートウェイデバイス1000を示すブロック図である。一例では、例示的なゲートウェイデバイス1000は、ネットワーク通信回路1002、ネットワーク通信回路1002に結合された処理回路1004、および処理回路1004に結合されたメモリ/記憶デバイス1006を含み得る。この列挙は非限定的である。これらの回路および/もしくはデバイスまたはそれらの任意の組合せは、検出する、識別する、送る、作成する、かつ/またはマッピングするアクションを実行し得る。したがって、これらの回路および/もしくはデバイスまたはそれらの任意の組合せは、検出するための手段、識別するための手段、送るための手段、作成するための手段、および/またはマッピングするための手段の非限定的な例と見なされてよい。
図11は、本明細書で説明する態様に従って制御プレーンにおいて実施される、ネットワークアクセストークンセットアップの例示的な方法1100のフローチャートである。例示的な方法1100によれば、ゲートウェイデバイス(たとえば、パケットデータネットワークゲートウェイデバイス、P-GW)は、ネットワークアクセストークンを取得(たとえば、導出、生成、計算、部分的に計算など)することができ、そのネットワークアクセストークンをPCRFなどの第1の制御プレーンエンティティへ送ることができる。アプリケーション機能などの第2の制御プレーンエンティティは、第1の制御プレーンエンティティからネットワークアクセストークンを取得し得る。第1および第2の制御プレーンエンティティは、本明細書で説明する態様に従って、制御プレーンシグナリングを介して制御プレーンにおいてネットワークアクセストークンを取得し得る。パケットデータネットワークゲートウェイデバイス(P-GW)は、本明細書では例示のために参照される。
図12は、本明細書で説明する態様に従ってユーザプレーンにおいて実施される、ネットワークアクセストークンを使用するポリシー実施の例示的な方法1200のフローチャートである。例示的な方法1200は、独立した方法であってよく、または図11の方法に追加されてもよい。言い換えれば、図12の例示的な方法1200は、図11の例示的な方法によって先行されてよい。さらに言い換えれば、図12による方法を実行する前に、ゲートウェイデバイスは、制御プレーンシグナリングの中でネットワークアクセストークンを第1の制御プレーンエンティティ(たとえば、PCRF)へ送っていてよく、第2の制御プレーンエンティティ(たとえば、アプリケーション機能)は、制御プレーンシグナリングの中で第1の制御プレーンエンティティからネットワークアクセストークンを取得していてよく、アプリケーションサーバは、第2の制御プレーンエンティティからネットワークアクセストークンを取得していてよい。アプリケーションサーバは、ネットワークアクセストークンを含むダウンリンクデータパケットを作成(たとえば、構築、コンパイル、形成、アセンブル)していてよく、ネットワークアクセストークンを含むダウンリンクデータパケットを、ゲートウェイデバイスを経由してデバイスへ送っていてよい。図12による例示的な方法が実施され得るのは、この時点であってよい。
図14は、本明細書で説明する態様による、ダウンリンクデータパケットの検証および/またはマッピングをサポートするように適合された例示的なアプリケーションサーバ1400を示すブロック図である。一例では、例示的なアプリケーションサーバ1400は、ネットワーク通信回路1402、ネットワーク通信回路1402に結合された処理回路1404、および処理回路1404に結合されたメモリ/記憶デバイス1406を含み得る。この列挙は非限定的である。これらの回路および/もしくはデバイスまたはそれらの任意の組合せは、検出する、識別する、送る、作成する、かつ/またはマッピングするアクションを実行し得る。したがって、これらの回路および/もしくはデバイスまたはそれらの任意の組合せは、検出するための手段、識別するための手段、送るための手段、作成するための手段、および/またはマッピングするための手段の非限定的な例と見なされてよい。
図15は、本明細書で説明する態様による、アプリケーションサーバが、ネットワークアクセストークンを取得し、ダウンリンクデータパケットの中にネットワークアクセストークンを含め(たとえば、組み込み、関連付け)、ゲートウェイデバイスを経由してデータ送信の中でダウンリンクデータパケットをデバイスへ送る、例示的な方法1500のフローチャートである。例示的な方法1500は、アプリケーションサーバにおいて動作可能であり得る。
図16は、本明細書で説明する態様による、ダウンリンクデータパケットの検証および/またはマッピングをサポートするように適合された例示的なデバイス1600を示すブロック図である。一例では、例示的なデバイス1600は、ネットワーク通信回路1602、ネットワーク通信回路1602に結合された処理回路1604、および処理回路1604に結合されたメモリ/記憶デバイス1606を含み得る。この列挙は非限定的である。これらの回路および/もしくはデバイスまたはそれらの任意の組合せは、検出する、識別する、送る、作成する、かつ/またはマッピングするアクションを実行し得る。したがって、これらの回路および/もしくはデバイスまたはそれらの任意の組合せは、検出するための手段、識別するための手段、送るための手段、作成するための手段、および/またはマッピングするための手段の非限定的な例と見なされてよい。
206 第1のIPパケットフロー
208 第2のIPパケットフロー
210 第1のゲートウェイデバイス
212 第2のゲートウェイデバイス
214 SDF/TFTテンプレート
216 トラフィックフローテンプレートフィルタ処理ルール
218〜219 ベアラ
220 デバイス
222 暗号モジュール/回路/機能
224〜225 ベアラ
226 デバイス
302〜304 デバイス
306 アクセスノード
308 無線アクセスネットワーク
310 コアネットワーク
312 モビリティ管理エンティティ
316 サービングゲートウェイデバイス
318 ホーム加入者サーバ
320 パケットデータネットワークゲートウェイデバイス
322 パケットデータネットワーク
324 アプリケーションサーバ
325 アプリケーション機能
332 ポリシーおよび課金ルール機能
334 加入プロファイルリポジトリ
402 デバイス
404 アクセスノード
406 サービングゲートウェイデバイス
408 ゲートウェイデバイス
410 パケットデータネットワーク
412 アプリケーション/アプリケーションサービス
414 ダウンリンクIPフロー
416 トラフィックフローテンプレート
418 データフローまたはベアラ
420 決定および処理モジュール/回路/機能
422 暗号検証および/またはマッピングモジュール/回路/機能
424 サービスデータフローテンプレート
426 パケットフィルタ
428 テーブル
430 パケットフィルタ
432 接続IDストレージ
800 ユーザプレーンプロトコルスタック
802 デバイス
804 アクセスノード
806 ゲートウェイデバイス
808 アプリケーションサーバ
810 物理レイヤ
812 媒体アクセス制御レイヤ
814 無線リンク制御レイヤ
816 パケットデータコンバージェンスプロトコルレイヤ
818 IPレイヤ
822 シムレイヤ
823 シムレイヤ
824 IPレイヤ
826 汎用パケット無線サービストンネリングプロトコルユーザデータレイヤ
830 物理レイヤ
832 媒体アクセス制御レイヤ
834 無線リンク制御レイヤ
836 パケットデータコンバージェンスプロトコルレイヤ
840 イーサネット(登録商標)レイヤ
842 媒体アクセス制御レイヤ
844 IPレイヤ
846 ユーザデータグラムプロトコルレイヤ
848 汎用パケット無線サービストンネリングプロトコルユーザデータレイヤ
850 イーサネット(登録商標)レイヤ
852 媒体アクセス制御レイヤ
854 IPレイヤ
856 ユーザデータグラムプロトコルレイヤ
858 IPレイヤ
860 ネットワークアクセストークン
1000 ゲートウェイデバイス
1002 ネットワーク通信回路
1004 処理回路
1006 メモリ/記憶デバイス
1008 第1の入力/出力モジュール/回路/機能
1010 第2の入力/出力モジュール/回路/機能
1012 ネットワークアクセストークン取得モジュール/回路/機能
1014 接続ID取得モジュール/回路/機能
1016 決定および処理モジュール/回路/機能
1018 暗号検証および/またはマッピングモジュール/回路/機能
1020 ネットワークアクセストークン取得命令
1022 接続ID取得命令
1024 決定および処理命令
1026 暗号検証および/またはマッピング命令
1028 暗号検証/確認命令
1030 暗号検証/確認モジュール/回路/機能
1032 鍵ストレージおよび命令
1034 接続IDストレージ
1400 アプリケーションサーバ
1402 ネットワーク通信回路
1404 処理回路
1406 メモリ/記憶デバイス
1408 第1の入力/出力モジュール/回路/機能
1410 受信機/送信機モジュール/回路/機能
1412 ネットワークアクセストークン取得モジュール/回路/機能
1414 ネットワークアクセストークン包含モジュール/回路/機能
1416 暗号検証/確認モジュール/回路/機能
1420 ネットワークアクセストークン処理命令
1422 ネットワークアクセストークン包含命令
1424 暗号検証/確認命令
1426 鍵ストレージならびにトークンストレージおよび命令
1434 通信バス
1600 デバイス
1602 ネットワーク通信回路
1604 処理回路
1606 メモリ/記憶デバイス
1608 第1の入力/出力モジュール/回路/機能
1610 受信機/送信機モジュール/回路/機能
1612 ネットワークアクセストークントリガモジュール/回路/機能
1620 ネットワークアクセストークン要求命令
1634 通信バス
Claims (15)
- ゲートウェイデバイスにおいて動作可能な方法であって、
デバイスに関連するトリガを前記ゲートウェイデバイスにおいて検出するステップと、
前記デバイスに関連するアプリケーションサービスを前記トリガの検出に応答して識別するステップと、
前記アプリケーションサービスに関連するトラフィックネットワークポリシーを取得するステップと、
前記トラフィックネットワークポリシーに基づくネットワークアクセストークンを取得するステップであって、前記ネットワークアクセストークンが、前記デバイスに向けられているユーザプレーントラフィックの中で前記ゲートウェイデバイスにおいて取得されたダウンリンクデータパケットの検証および/またはマッピングを容易にする、ステップと、
制御プレーンシグナリングの中で前記ネットワークアクセストークンをエンティティへ送るステップと
を含む方法。 - 前記ゲートウェイデバイスがパケットデータネットワークゲートウェイデバイス(P-GW)である、請求項1に記載の方法。
- 前記トリガが、アプリケーションサービスに関連する前記トラフィックネットワークポリシーを取得すること、前記トラフィックネットワークポリシーに基づく前記ネットワークアクセストークンを取得すること、および/または制御プレーンシグナリングの中で前記ネットワークアクセストークンを前記エンティティへ送ることのうちの、1つまたは複数を前記ゲートウェイデバイスに実行させるための制御プレーンメッセージを、前記ゲートウェイデバイスにおいて取得するステップを含む、請求項1に記載の方法。
- 前記制御プレーンメッセージが、
アプリケーションサービスに関連する前記トラフィックネットワークポリシーを取得すること、前記トラフィックネットワークポリシーに基づく前記ネットワークアクセストークンを取得すること、および/または制御プレーンシグナリングの中で前記ネットワークアクセストークンを前記エンティティへ送ることのうちの、1つまたは複数を実行するための明示的コマンドを含み、または、
アプリケーションサービスに関連する前記トラフィックネットワークポリシーを取得すること、前記トラフィックネットワークポリシーに基づく前記ネットワークアクセストークンを取得すること、および/または制御プレーンシグナリングの中で前記ネットワークアクセストークンを前記エンティティへ送ることのうちの、1つまたは複数を実行するための暗黙的コマンドを含み、または、
ベアラセットアップメッセージ、ベアラ活動化メッセージ、および/またはベアラ変更メッセージのうちの1つまたは複数に関連し、または、
セッション作成要求である、
請求項3に記載の方法。 - 前記トリガが、
前記アプリケーションサービスに向けられている、前記デバイスから送られた第1のデータパケットを、前記ゲートウェイデバイスにおいて取得するステップを含む、
請求項1に記載の方法。 - アプリケーションサービスに関連する前記トラフィックネットワークポリシーがポリシーおよび課金ルール機能(PCRF)から取得される、請求項1に記載の方法。
- 前記トラフィックネットワークポリシーが、
モバイルネットワークオペレータとアプリケーションサービスプロバイダとの間のサービスレベル合意、および/または
前記デバイスの加入プロファイルに基づいて規定される、
請求項1に記載の方法。 - 前記エンティティがポリシーおよび課金ルール機能(PCRF)であり、前記ネットワークアクセストークンが前記制御プレーンシグナリングの中で前記PCRFへ送られる、請求項1に記載の方法。
- 前記エンティティがアプリケーション機能であり、前記ネットワークアクセストークンが前記制御プレーンシグナリングの中で、またはポリシーおよび課金ルール機能(PCRF)を経由して前記制御プレーンシグナリングの中で前記アプリケーション機能へ送られる、請求項1に記載の方法。
- 前記制御プレーンシグナリングの中でアプリケーション識別子(App ID)を前記エンティティへ送るステップをさらに含み、
前記App IDが、アプリケーションサーバ、前記アプリケーションサービス、ならびに/または前記アプリケーションサーバおよび/もしくは前記アプリケーションサービスに関連するアプリケーション機能のうちの1つまたは複数を識別する、
請求項1に記載の方法。 - 前記ネットワークアクセストークンを含む前記ダウンリンクデータパケットを、前記ゲートウェイデバイスにおいてユーザプレーントラフィックの中で取得するステップと、
1つまたは複数のプロセスを実行するステップであって、
前記ネットワークアクセストークンを確認し、前記ネットワークアクセストークンから取得されたデータを使用して前記ダウンリンクデータパケットを前記デバイスにマッピングすることであって、前記ネットワークアクセストークンを確認することは、前記ダウンリンクデータパケットから取得されたデータに基づいて第2のネットワークアクセストークンを取得することと、前記ネットワークアクセストークンを前記第2のネットワークアクセストークンと比較することとを含み、前記ネットワークアクセストークンおよび前記第2のネットワークアクセストークンが等しい場合、前記ネットワークアクセストークンの前記確認が成功し、前記第2のネットワークアクセストークンが、前記ダウンリンクデータパケットから取得されたデータ、および前記トラフィックネットワークポリシーに基づくこと、または
前記ネットワークアクセストークンから取得されたデータを使用して前記ダウンリンクデータパケットを前記デバイスにマッピングすること
を含む、ステップと、
前記ネットワークアクセストークンを前記ダウンリンクデータパケットから除去するステップと、
前記マッピングに従って前記デバイスへ前記ダウンリンクデータパケットを送るステップと
をさらに含む請求項1に記載の方法。 - ゲートウェイデバイスであって、
デバイスに関連するトリガを前記ゲートウェイデバイスにおいて検出するための手段と、
前記デバイスに関連するアプリケーションサービスを前記トリガの検出に応答して識別するための手段と、
前記アプリケーションサービスに関連するトラフィックネットワークポリシーを取得するための手段と、
前記トラフィックネットワークポリシーに基づくネットワークアクセストークンを取得するための手段であって、前記ネットワークアクセストークンが、前記デバイスに向けられているユーザプレーントラフィックの中で前記ゲートウェイデバイスにおいて取得されたダウンリンクデータパケットの検証および/またはマッピングを容易にする、手段と、
制御プレーンシグナリングの中で前記ネットワークアクセストークンをエンティティへ送るための手段と
を備えるゲートウェイデバイス。 - アプリケーションサーバにおいて動作可能な方法であって、
デバイスにリンクされるとともにアプリケーションサービスにリンクされたネットワークアクセストークンを、ゲートウェイデバイスからの制御シグナリングを介して、前記アプリケーションサーバにおいて取得するステップと、
前記デバイスに向けたダウンリンクデータパケットを作成するステップと、
前記ダウンリンクデータパケットを前記ネットワークアクセストークンにマッピングするステップと、
前記ネットワークアクセストークンを前記ダウンリンクデータパケットの中に含めるステップと、
前記ネットワークアクセストークンを含む前記ダウンリンクデータパケットを、前記ゲートウェイデバイスを経由してユーザプレーントラフィックの中で前記デバイスへ送るステップと
を含む方法。 - アプリケーションサーバであって、
デバイスにリンクされるとともにアプリケーションサービスにリンクされたネットワークアクセストークンを、ゲートウェイデバイスからの制御シグナリングを介して、前記アプリケーションサーバにおいて取得するための手段と、
前記デバイスに向けたダウンリンクデータパケットを作成するための手段と、
前記ダウンリンクデータパケットを前記ネットワークアクセストークンにマッピングするための手段と、
前記ネットワークアクセストークンを前記ダウンリンクデータパケットの中に含めるための手段と、
前記ネットワークアクセストークンを含む前記ダウンリンクデータパケットを、前記ゲートウェイデバイスを経由してユーザプレーントラフィックの中で前記デバイスへ送るための手段と
を備えるアプリケーションサーバ。 - 1つまたは複数の命令が記憶された非一時的機械可読記憶媒体であって、前記1つまたは複数の命令が、少なくとも1つのプロセッサによって実行されたとき、前記少なくとも1つのプロセッサに、請求項1から11または13のうちいずれか一項に記載の前記方法の前記ステップを実行させる、
非一時的機械可読記憶媒体。
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201562165056P | 2015-05-21 | 2015-05-21 | |
| US62/165,056 | 2015-05-21 | ||
| US15/009,188 | 2016-01-28 | ||
| US15/009,188 US10341239B2 (en) | 2015-05-21 | 2016-01-28 | Efficient policy enforcement for downlink traffic using network access tokens—control-plane approach |
| PCT/US2016/031533 WO2016186885A2 (en) | 2015-05-21 | 2016-05-09 | Efficient policy enforcement for downlink traffic using network access tokens - control-plane approach |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2018517352A JP2018517352A (ja) | 2018-06-28 |
| JP2018517352A5 JP2018517352A5 (ja) | 2019-05-30 |
| JP6737812B2 true JP6737812B2 (ja) | 2020-08-12 |
Family
ID=56084374
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017559819A Active JP6737812B2 (ja) | 2015-05-21 | 2016-05-09 | ネットワークアクセストークンを使用したダウンリンクトラフィックのための効率的なポリシー実施−制御プレーン手法 |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US10341239B2 (ja) |
| EP (1) | EP3298732B1 (ja) |
| JP (1) | JP6737812B2 (ja) |
| CN (1) | CN107667509B (ja) |
| WO (1) | WO2016186885A2 (ja) |
Families Citing this family (55)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11277412B2 (en) | 2018-05-28 | 2022-03-15 | Royal Bank Of Canada | System and method for storing and distributing consumer information |
| US12530683B2 (en) | 2012-10-17 | 2026-01-20 | Royal Bank Of Canada | System and method for electronic credential tokenization |
| US10341239B2 (en) | 2015-05-21 | 2019-07-02 | Qualcomm Incorporated | Efficient policy enforcement for downlink traffic using network access tokens—control-plane approach |
| WO2017020035A1 (en) * | 2015-07-30 | 2017-02-02 | Interdigital Patent Holdings, Inc. | Enabling coordinated identity management between an operator-managed mobile-edge platform and an external network |
| EP3342146B1 (en) * | 2015-08-28 | 2021-03-31 | Telefonaktiebolaget LM Ericsson (publ) | Detailed call records for voice over lte calls |
| US10055241B1 (en) * | 2015-09-04 | 2018-08-21 | Cisco Technology, Inc. | Virtual machine aware fibre channel |
| WO2017174875A1 (en) * | 2016-04-08 | 2017-10-12 | Nokia Technologies Oy | Method and apparatus for u-plane sub-service flow mapping |
| PL3443713T3 (pl) * | 2016-04-11 | 2020-07-13 | Nokia Technologies Oy | Egzekwowanie zarządzania przepływami QoS/QoE w sieci 5G |
| JP6727341B2 (ja) * | 2016-05-26 | 2020-07-22 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 通信制御方法および関連するネットワーク要素 |
| WO2018108261A1 (en) * | 2016-12-14 | 2018-06-21 | Nokia Technologies Oy | Handover in communications network |
| CN108347410B (zh) | 2017-01-24 | 2021-08-31 | 华为技术有限公司 | 安全实现方法、设备以及系统 |
| EP3567802A4 (en) * | 2017-01-26 | 2019-12-25 | Huawei Technologies Co., Ltd. | METHOD, DEVICE AND SYSTEM FOR PROTECTING DATA |
| CN112910969B (zh) | 2017-02-28 | 2022-07-29 | 华为技术有限公司 | 一种业务管理方法及其装置 |
| WO2018170341A1 (en) * | 2017-03-15 | 2018-09-20 | NuID, Inc. | Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication |
| US10231250B2 (en) * | 2017-03-20 | 2019-03-12 | Qualcomm Incorporated | Policy communication via control plane signaling |
| WO2018174521A1 (en) * | 2017-03-22 | 2018-09-27 | Lg Electronics Inc. | Method for transmitting ul packet based on quality of service (qos) framework in wireless communication system and a device therefor |
| CN110392998B (zh) * | 2017-05-09 | 2020-11-27 | 华为技术有限公司 | 一种数据包校验方法及设备 |
| US10182354B2 (en) * | 2017-05-17 | 2019-01-15 | Indian Institute Of Technology Bombay | Methods and systems for providing standalone LTE based communication networks |
| US10652746B2 (en) * | 2017-08-22 | 2020-05-12 | T-Mobile Usa, Inc. | Secure device access token |
| US20190122238A1 (en) * | 2017-10-24 | 2019-04-25 | Cisco Technology, Inc. | Data Inspection for Network Charging and Policy Treatment |
| US10587409B2 (en) | 2017-11-30 | 2020-03-10 | T-Mobile Usa, Inc. | Authorization token including fine grain entitlements |
| CN108471386B (zh) * | 2018-02-28 | 2022-05-03 | 四川新网银行股份有限公司 | 一种基于令牌、交易记录的流量、频率控制方法 |
| US10757089B1 (en) * | 2018-03-05 | 2020-08-25 | Sprint Communications Company L.P. | Mobile phone client application authentication through media access gateway (MAG) |
| US11438168B2 (en) | 2018-04-05 | 2022-09-06 | T-Mobile Usa, Inc. | Authentication token request with referred application instance public key |
| US11323934B2 (en) * | 2018-04-09 | 2022-05-03 | Nokia Technologies Oy | Session context conversion |
| EP3788767B1 (en) | 2018-05-03 | 2023-09-13 | Microsoft Technology Licensing, LLC | Scalable real-time duplex communications service |
| US11212102B2 (en) * | 2018-07-03 | 2021-12-28 | Royal Bank Of Canada | System and method for an electronic identity brokerage |
| US11356262B2 (en) | 2018-07-03 | 2022-06-07 | Royal Bank Of Canada | System and method for anonymous location verification |
| CN111147422B (zh) | 2018-11-02 | 2021-08-13 | 华为技术有限公司 | 控制终端与网络连接的方法及装置 |
| EP3884613B1 (en) * | 2018-11-21 | 2023-03-22 | Telefonaktiebolaget LM Ericsson (publ) | Removal of application identifier |
| US11070980B1 (en) | 2019-03-25 | 2021-07-20 | Sprint Communications Company L.P. | Secondary device authentication proxied from authenticated primary device |
| US11503471B2 (en) * | 2019-03-25 | 2022-11-15 | Fortinet, Inc. | Mitigation of DDoS attacks on mobile networks using DDoS detection engine deployed in relation to an evolve node B |
| US11005822B2 (en) * | 2019-05-03 | 2021-05-11 | Cisco Technology, Inc. | Securing substation communications using security groups based on substation configurations |
| US11129023B2 (en) * | 2019-06-06 | 2021-09-21 | Cisco Technology, Inc. | Systems and methods for distributing SD-WAN policies |
| US11252093B2 (en) * | 2019-06-26 | 2022-02-15 | Oracle International Corporation | Methods, systems, and computer readable media for policing access point name-aggregate maximum bit rate (APN-AMBR) across packet data network gateway data plane (P-GW DP) worker instances |
| US11323413B2 (en) | 2019-08-29 | 2022-05-03 | Oracle International Corporation | Methods, systems, and computer readable media for actively discovering and tracking addresses associated with 4G service endpoints |
| US11349777B2 (en) * | 2019-11-15 | 2022-05-31 | Charter Communications Operating, Llc | Network quality of service controller |
| EP4066536A1 (en) * | 2019-11-26 | 2022-10-05 | Oracle International Corporation | Methods, systems, and computer readable media for policing access point name-aggregate maximum bit rate (apn-ambr) across packet data network gateway data plane (p-gw dp) worker instances |
| US11057820B2 (en) * | 2019-11-26 | 2021-07-06 | Gigamon Inc. | Dynamic mapping of nodes responsible for monitoring traffic of an evolved packet core |
| WO2021109151A1 (zh) * | 2019-12-06 | 2021-06-10 | 华为技术有限公司 | 一种事件上报的方法、装置及系统 |
| US11272043B2 (en) * | 2020-01-22 | 2022-03-08 | Vmware, Inc. | Packet handling based on user information included in packet headers by a network gateway |
| WO2021042136A2 (en) * | 2020-03-02 | 2021-03-04 | Zeku, Inc. | Mini-token bucket for uplink transmission |
| CN111356157B (zh) * | 2020-03-15 | 2024-10-25 | 腾讯科技(深圳)有限公司 | 实现网络能力开放的方法及相关设备 |
| GB2598084A (en) * | 2020-07-16 | 2022-02-23 | The Sec Dep For Foreign Commonwealth And Development Affairs Acting Through The Government Communica | Payload assurance at a network boundary |
| US11381955B2 (en) | 2020-07-17 | 2022-07-05 | Oracle International Corporation | Methods, systems, and computer readable media for monitoring machine type communications (MTC) device related information |
| CN114040398B (zh) * | 2020-07-21 | 2024-11-26 | 中国电信股份有限公司 | 服务质量保障提供方法、系统、网络设备和存储介质 |
| US11528334B2 (en) | 2020-07-31 | 2022-12-13 | Oracle International Corporation | Methods, systems, and computer readable media for preferred network function (NF) location routing using service communications proxy (SCP) |
| US11570262B2 (en) | 2020-10-28 | 2023-01-31 | Oracle International Corporation | Methods, systems, and computer readable media for rank processing for network function selection |
| US11736761B2 (en) * | 2021-03-16 | 2023-08-22 | Tencent America LLC | Methods for media streaming content preparation for an application provider in 5G networks |
| US11895080B2 (en) | 2021-06-23 | 2024-02-06 | Oracle International Corporation | Methods, systems, and computer readable media for resolution of inter-network domain names |
| US11849506B2 (en) | 2021-10-08 | 2023-12-19 | Oracle International Corporation | Methods, systems, and computer readable media for routing inter-public land mobile network (inter-PLMN) messages related to existing subscriptions with network function (NF) repository function (NRF) using security edge protection proxy (SEPP) |
| CN114066456B (zh) * | 2022-01-13 | 2022-04-08 | 环球数科集团有限公司 | 一种基于erc1155的跨链nft转移和结算系统 |
| CN116806010A (zh) * | 2022-03-18 | 2023-09-26 | 华为技术有限公司 | 报文传输方法及通信装置 |
| US12219060B2 (en) * | 2022-04-27 | 2025-02-04 | Ivanti, Inc. | Access policy token |
| CN115065856B (zh) * | 2022-06-13 | 2024-05-03 | 深圳绿米联创科技有限公司 | 数据显示方法以及数据显示系统 |
Family Cites Families (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101069402B (zh) | 2004-10-26 | 2010-11-03 | 意大利电信股份公司 | 透明地验证访问web服务的移动用户的方法和系统 |
| US20080192740A1 (en) | 2005-03-04 | 2008-08-14 | Nokia Siemens Networks Gmbh & Co. Kg | Processing Realtime Media Streams |
| US8375430B2 (en) | 2006-06-27 | 2013-02-12 | Intel Corporation | Roaming secure authenticated network access method and apparatus |
| US9584622B2 (en) * | 2007-08-23 | 2017-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for network controlled access selection |
| US8477718B2 (en) | 2008-08-28 | 2013-07-02 | Alcatel Lucent | System and method of serving gateway having mobile packet protocol application-aware packet management |
| EP2359572B1 (en) * | 2008-12-10 | 2017-06-28 | Telefonaktiebolaget LM Ericsson (publ) | Token-based correlation of control sessions for policy and charging control of a data session through a nat. |
| US8498651B2 (en) | 2009-11-06 | 2013-07-30 | Alcatel Lucent | Method of call admission control for home femtocells |
| US20110267943A1 (en) | 2010-04-30 | 2011-11-03 | Qualcomm Incorporated | Static uu-un bearer mapping based on quality of service |
| US8978100B2 (en) * | 2011-03-14 | 2015-03-10 | Verizon Patent And Licensing Inc. | Policy-based authentication |
| WO2012146747A1 (en) * | 2011-04-29 | 2012-11-01 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile terminated call improvements |
| WO2013017176A1 (en) | 2011-08-04 | 2013-02-07 | Telefonaktiebolaget L M Ericsson (Publ) | Providing content related quality of service in packet switched communication network |
| US8976813B2 (en) * | 2011-09-08 | 2015-03-10 | Motorola Solutions, Inc. | Secure quality of service |
| IN2014KN01302A (ja) | 2011-12-23 | 2015-10-16 | Ericsson Telefon Ab L M | |
| CN104365140A (zh) * | 2012-03-22 | 2015-02-18 | 交互数字专利控股公司 | 用于卸载回程业务的方法和设备 |
| EP2876965B1 (en) * | 2012-07-18 | 2023-09-06 | Huawei Technologies Co., Ltd. | Data connection management method, device and system |
| US9351274B2 (en) * | 2012-07-24 | 2016-05-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Node and method for priority of application based handling of a paging request |
| US9124547B2 (en) | 2012-07-31 | 2015-09-01 | Hewlett-Packard Development Company, L.P. | System and method for enforcing uplink wireless medium usage in wireless networks |
| CN110351670B (zh) | 2012-10-25 | 2021-12-31 | 华为技术有限公司 | 集群通信系统、集群服务器、通信装置以及介质 |
| US20150131535A1 (en) * | 2012-12-14 | 2015-05-14 | Telefonaktiebolaget L M Ericsson (pulb) | Node and Method for Establishing Auxiliary Bearers |
| WO2014090342A1 (en) | 2012-12-14 | 2014-06-19 | Telefonaktiebolaget L M Ericsson (Publ) | Method for providing access to a content of a server in a communication network |
| US9032480B2 (en) | 2012-12-28 | 2015-05-12 | Cellco Partnership | Providing multiple APN connections support in a browser |
| US9973966B2 (en) * | 2013-01-11 | 2018-05-15 | Interdigital Patent Holdings, Inc. | User-plane congestion management |
| US10536491B2 (en) | 2013-07-26 | 2020-01-14 | Apple Inc. | Apparatus, systems and methods for providing telephony services to multiple devices |
| KR101918554B1 (ko) * | 2013-12-17 | 2018-11-15 | 노키아 솔루션스 앤드 네트웍스 게엠베하 운트 코. 카게 | 소프트웨어 정의 네트워킹에서의 핸드오버 |
| US9667481B2 (en) * | 2014-10-07 | 2017-05-30 | Nokia Solutions And Networks Oy | Correlation identifier for user plane congestion and other use cases |
| US10341239B2 (en) | 2015-05-21 | 2019-07-02 | Qualcomm Incorporated | Efficient policy enforcement for downlink traffic using network access tokens—control-plane approach |
-
2016
- 2016-01-28 US US15/009,188 patent/US10341239B2/en active Active
- 2016-05-09 CN CN201680029221.9A patent/CN107667509B/zh active Active
- 2016-05-09 WO PCT/US2016/031533 patent/WO2016186885A2/en not_active Ceased
- 2016-05-09 JP JP2017559819A patent/JP6737812B2/ja active Active
- 2016-05-09 EP EP16725666.8A patent/EP3298732B1/en active Active
-
2019
- 2019-05-16 US US16/414,625 patent/US11290382B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| WO2016186885A3 (en) | 2017-01-26 |
| JP2018517352A (ja) | 2018-06-28 |
| WO2016186885A2 (en) | 2016-11-24 |
| US11290382B2 (en) | 2022-03-29 |
| US20160344635A1 (en) | 2016-11-24 |
| CN107667509B (zh) | 2021-04-27 |
| US20190273688A1 (en) | 2019-09-05 |
| EP3298732A2 (en) | 2018-03-28 |
| CN107667509A (zh) | 2018-02-06 |
| US10341239B2 (en) | 2019-07-02 |
| EP3298732B1 (en) | 2020-01-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6737812B2 (ja) | ネットワークアクセストークンを使用したダウンリンクトラフィックのための効率的なポリシー実施−制御プレーン手法 | |
| US11910191B2 (en) | Efficient policy enforcement using network tokens for services—user-plane approach | |
| US9819596B2 (en) | Efficient policy enforcement using network tokens for services C-plane approach | |
| US9882894B2 (en) | Secure authentication service | |
| CN105392116B (zh) | 用于不可信网络环境中的位置报告的系统和方法 | |
| US20200162429A1 (en) | Security platform for service provider network environments | |
| JP2022043175A (ja) | コアネットワークへの非3gpp装置アクセス | |
| US20220109699A1 (en) | Dynamic per subscriber policy enablement for security platforms within service provider network environments |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190415 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190415 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200122 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200203 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200501 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200622 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200716 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6737812 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |