JP6909772B2 - Ottサービスを使用するインフラストラクチャ・ベースのd2d接続設定 - Google Patents
Ottサービスを使用するインフラストラクチャ・ベースのd2d接続設定 Download PDFInfo
- Publication number
- JP6909772B2 JP6909772B2 JP2018214643A JP2018214643A JP6909772B2 JP 6909772 B2 JP6909772 B2 JP 6909772B2 JP 2018214643 A JP2018214643 A JP 2018214643A JP 2018214643 A JP2018214643 A JP 2018214643A JP 6909772 B2 JP6909772 B2 JP 6909772B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- network
- routing entity
- connection
- firewall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/23—Manipulation of direct-mode connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/12—Wireless traffic scheduling
- H04W72/1215—Wireless traffic scheduling for collaboration of different radio technologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/668—Internet protocol [IP] address subnets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Description
げるとすれば、ファイアウォールを除去し、各デバイスが通信事業者のネットワークの内部および外部双方から直接アドレス可能にすることであろう。こうすると発生する可能性がある問題は、通信事業者、したがって、デバイスのユーザが、デバイスに到達すること
を許可されるデータを制御できなくなることである。例えば、悪意のあるウェブサイトまたはハッカーが、ある一定のデバイスにデータを送り続ける可能性があり、その結果、エンド・ユーザがデータ使用に対する高額の請求書に直面する可能性があること、または/および迷惑データ(unsolicited data)に対してネットワーク通信事業者が課金できず、通信事業者には損失になってしまう可能性があることである。
第2ルーティング・エンティティを識別する、第2デバイスの第2識別子を割り出すステップと、第2識別子を使用して、第2ルーティング・エンティティに、第1デバイスと第2デバイスとの間の接続を求める接続要求を出すことによって、識別された第2ルーティング・エンティティとコンタクトするステップであって、接続要求が、第1識別子、および/または第2デバイスの第2識別子を含む、ステップとを含む。更に、この方法は、第1デバイスのコンタクト情報を第2ルーティング・エンティティに提供するステップと、第2ルーティング・エンティティから第2デバイスのコンタクト情報を受け取るステップと、第1デバイスのコンタクト情報および第2デバイスのコンタクト情報にしたがって、第1デバイスと第2デバイスとの間インフラストラクチャ・ベースのD2D接続を介したデータ交換に合わせて第1ファイアウォールを構成するステップとを含んでもよい。第1ファイアウォールは、第1デバイスが接続されている通信ネットワークのファイアウォールであり(即ち、第1デバイス自体に実装されているかもしれないファイアウォールとは異なる)、第1ファイアウォールは、第1デバイスのファイアウォールとして機能するように構成される(即ち、第1デバイスを保護するように構成される)。
あることが可能であるが、そうである必要はなく、第1移動体ネットワーク通信事業者が第2移動体ネットワーク通信事業者と同じである場合、第1デバイスが接続されている通信ネットワークは、第2デバイスが接続されている通信ネットワークと同じであることが可能であるが、そうである必要はない。
、そのデバイスの第3識別子を割り出すことができる。更に、2つのルーティング・エンティティは、第1および第2デバイスについてのコンタクト情報を交換し、これらのそれぞれのエッジ・ファイアウォール(即ち、コア・ネットワークと、例えば、それぞれのMNO毎のインターネットのような、他のネットワークとの間のファイアウォール)をデバイス間のデータ交換に合わせて構成するときに協働するように構成される。このように、インフラストラクチャ・ベースのD2D接続は、各々がそれぞれのネットワーク・レベルのファイアウォール(即ち、これらのそれぞれの通信ネットワークおよび/またはMNOによって制御されるファイアウォール)の背後にある1対のデバイス間に確立することができる。
第3識別子から、受け取った第2デバイスの第2識別子に対応する1つを、第2デバイスの第3識別子として識別する第2ルーティング・エンティティを含むことができる。複数の第3識別子の各々は、複数の第2識別子の1つ以上に対応する。他の実施形態では、第2デバイスの第2識別子から割り出して第2デバイスの第3識別子を決定する第2ルーティング・エンティティは、第2識別子に基づいて第3識別子を組み立てるロジックにアクセスし、受け取った第2デバイスの第2識別子にこのロジックを適用して第2デバイスの第3識別子を組み立てる第2ルーティング・エンティティを含むことができる。実施形態では、第3識別子は第2識別子と同じであることも可能である。実施形態では、第2ルーティング・エンティティには知られている秘密によって第2識別子を解読して、第3識別子を得てもよい。
好ましい実施形態では、第1ルーティング・エンティティは、第1移動体ネットワーク通信事業者の通信ネットワークのコア・ネットワーク内における直接モード制御センタ(DMCC)を含んでもよく、一方第2ルーティング・エンティティは、第2移動体ネットワーク通信事業者の通信ネットワークのコア・ネットワーク内における類似のDMCCを含んでもよい。
たような方法ステップを実行するように構成された少なくとも1つのプロセッサを含む。このようなデータ処理システムを装置内に含むこともできる。
ィング・エンティティに、少なくとも同じOTTサービスのために、登録したデバイスのために同じ第2ルーティング・エンティティを共有できることを利点にあげてもよいであろう。
・エンティティから、第1デバイスのコンタクト情報を受け取るステップと、必要に応じて、第2デバイスから、第2デバイスが接続要求を受け入れる指示を受けるステップと、第2デバイスのコンタクト情報を第1ルーティング・エンティティに提供するステップとを含む。
続要求またはその派生物を、第3識別子によって識別された第1デバイスに出すステップと、第2ルーティング・エンティティから第2デバイスのコンタクト情報を受け取るステップと、必要に応じて、第1デバイスから、第1デバイスが接続要求を受け入れる指示を受けるステップと、第1デバイスのコンタクト情報を第2ルーティング・エンティティに提供するステップと、第1デバイスのコンタクト情報および第2デバイスのコンタクト情報にしたがって、第1デバイスと第2デバイスとの間の接続を介したデータ交換に合わせて第1ファイアウォールを構成するステップであって、第1ファイアウォールが、第1デバイスが接続されている通信ネットワークのファイアウォールであり、第1デバイスを保護するように構成される、ステップとを含む。
ように、登録しなければならないこともある。第2ルーティング・エンティティは、第2デバイスから、第1デバイスの第1識別子を含む接続要求を受ける。第2ルーティング・エンティティは、第1デバイスの第1識別子から、第1ルーティング・エンティティを識別する第1デバイスの第2識別子を割り出す。このように、第2デバイスは、異なるルーティング・エンティティに関係するデバイス、例えば、異なる通信事業者に関係するデバイスへの接続を設定できるという利点がある。第2ルーティング・エンティティは、接続要求を第1ルーティング・エンティティに転送することができる。次いで、第2デバイスと第1デバイスとの間の接続を求める接続要求は、第1ルーティング・エンティティによって受けられる。第1ルーティング・エンティティは、第2デバイスの第1または/および第2識別子から割り出して第1デバイスの第3識別子を決定する。第1ルーティング・エンティティは、接続要求またはその派生物を、第3識別子によって識別された第1デバイスに出す。第1デバイスは、接続要求を第1ルーティング・エンティティから受け、この要求を拒否するまたは受け入れることができる。第1デバイスは、IPアドレスと、必要に応じて、ポート番号とを含むことができる応答を、第1ルーティング・エンティティに送ることができる。第1ルーティング・エンティティは、第1デバイスの第1ファイアウォール・コンタクト情報を要求することができる(例えば、パブリックIPアドレス、および必要に応じてポート番号。これらは、例えば、ファイアウォールがNAT変換を実行するために、第1デバイスからの情報とは異なることもある)。第1ルーティング・エンティティは、例えば、第2ルーティング・エンティティを介して、第1デバイスのコンタクト情報を含む応答を第2デバイスに送る。第1ルーティング・エンティティは、第1デバイスのコンタクト情報および第2デバイスのコンタクト情報にしたがって、第1デバイスと第2デバイスとの間の接続を介したデータ交換に合わせて第1ファイアウォールを構成する。ここで、第1デバイスが接続されている通信ネットワークの第1ファイアウォールは、第1デバイスを保護するように構成されている。この時点で、第2デバイスは、第1デバイスのコンタクト情報に基づいて、第1デバイスとの接続を設定することができる。
バイス、または以上のものの任意の適した組み合わせ。この文書のコンテキストでは、コンピュータ読み取り可能記憶媒体は、命令実行システム、装置、またはデバイスによる使用、あるいはこれと関連付けた使用のためにプログラムを保持または格納することができる任意の有形媒体として差し支えない。
ことができる。また、ある代替実施態様では、ブロック内に記される機能が、図に示される順序以外で行われてもよいことは注記してしかるべきである。例えば、連続して示される2つのブロックが、実際には、実質的に同時に実行されてもよく、または、関係する機能に応じて、ときにはブロックが逆の順序で実行されてもよい。また、ブロック図および/またはフローチャート図の各ブロック、ならびにブロック図および/またはフローチャート図におけるブロックの組み合わせは、指定された機能またはアクトを実行する特殊目的ハードウェア・ベース・システム、あるいは特殊目的ハードウェアおよびコンピュータ命令の組み合わせによって実現できることも注記しておく。
図面に示される例証的な実施形態を参照して、本発明の態様について更に詳しく説明する。図面において、
(UT)RANとしても示される)と、種々のエレメントまたはノードを内部に有するコア・ネットワーク104とを含む。
GSM/GPRS通信ネットワーク(即ち、2G/2.5G通信ネットワーク)では、無線アクセス・ネットワーク102が複数の基地局(BTS)と、1つ以上の基地局コントローラ(BSC)とを含むが、図1では個々に示されていない。コア・ネットワーク104は、ゲートウェイGPRSサポート・ノード(GGSN)、サービングGPRSサポート・ノード(GPRSではSGSN)または移動体交換局(GSMではMSC、図1には示されていない)、および認証局(AuC)と組み合わされたホーム・ロケーション・レジスタ(HLR)を含む。HLRは、移動体デバイス106(「ユーザ機器」(UE)またはユーザ・デバイスと呼ぶこともなる)についての加入情報を含み、AuCは、認証および鍵一致(AKA)手順に使用される共有秘密鍵Kを含む。
ラクチャ・ベースのD2D接続の確立を可能にするシステム200の模式図を示す。例示の目的上、図2〜図6の説明では、双方のデバイス上で実行しているOTTアプリケーションをFacebookであると考える。更に、第1デバイスのエンド・ユーザであるメアリーは、第2デバイスのエンド・ユーザであるジョンとFacebook上で友人であり、メアリーはインフラストラクチャ・ベースのD2D通信を使用して写真をジョンに送りたいと考えている。本明細書において説明するように、システム200は、メアリーが彼女のデバイス(例えば、スマート・フォン)上でジョンを選択することを可能にし、そして写真送付を選択することを可能にする。システム200は、ジョンが要求を受け入れることを可能にする。その結果、メアリーおよびジョンのデバイス間に接続を設定することができる。この接続を介して写真を送ることができ、この接続は再度解放することができる。
あるネットワークおよびデバイスが、ポート・スキャン、ログイン試行等のような、サイバー攻撃に対抗して保護されることを保証することを目的とするコンポーネントである。ここで、「ネットワーク」は、通信事業者のネットワークの内任意のものを含むことができ、その加入者のデバイスを含む事業用(operational)セルラ・ネットワークから、オフ
ィス・ネットワークや加入者がいない他のネットワークまでの範囲に及ぶ。したがって、ファイアウォール208および218は加入者も迷惑データから保護する。事実上、ファイアウォール208および218は、それぞれの加入者のデバイス(それぞれ、第1および第2デバイス)がこれらの通信をそれ自体で開始しなければ、これらのデバイスへのあらゆる通信を阻止する。言い換えると、ファイアウォールはデバイスへの着信接続を禁止する。したがって、これらは、このようなファイアウォールによって保護されているデバイス、または当技術分野で言われるように、このようなファイアウォールの背後にあるデバイスが、同じファイアウォールの背後にあるのではない他のデバイスから接続を受けたい場合には、再構成する必要があるファイアウォールである。ある場合には、これは同じファイアウォールの背後にある2つのデバイスにも該当することもある。例えば、ルーティング・プロトコルが、同じファイアウォールの背後にある2つのデバイス間であっても、あらゆるトラフィックがそのファイアウォールを通過しなければならないことを強制し、ファイアウォールにこのようなトラフィックを許可しない可能性を与えることもある。このような場合、これら2つのデバイスに直接互いに接続させるために、保護用ファイアウォールを再構成する必要がある。
と関連付けられ発見プロセスに使用されるコードを意味する。本願のコンテキストでは、「アプリケーション」とは、LinkedIn、Facebook等のような、移動体オペレーティング・システム上にインストールされるアプリケーションを意味する。更に、ProSe機能は、発見および通信に必要な無線またはネットワーク・パラメータおよびセキュリティ資料(security material)をUEに付与し、ユーザ・アプリケーションを識
別しおよび加入者のレジストリを処理および維持し、ProSe発見サービス等を使用することを許可されたアプリケーションのレジストリを維持するように構成することもできる。更に、ProSe機能は、2つのUEの近接を検出する、および/または2つのUEの近接を他の通信事業者のProSe機能に伝達する方法および機能も含むことができる。
・サービスに問い合わせるためにProSe機能に付与する、任意の友人のリストを意味する。
を含むことができる。メアリーおよびジョンは、第1および第2デバイス202、212には、OTTアプリケーション上で接続されている、例えば、Facebook上において「友人」であることが知られている。
プロバイダ224が第2デバイス212の第1識別子を知っていれば、ステップ303を省略することもできる。
ような識別子の例である。必要に応じて、第1識別子が、その対象であるアプリケーション、例えば、facebook.device2@mno-b.countrycode、または特定のピア、例えば、device-a.facebook.device2@mno-b.countrycodeというような、もっと多くの情報を含むことも
できる。第1識別子の更に他の例は、以下でも挙げられる。
報を含む1つのメッセージをDMCC210に送る。すると、DMCC210はメッセージ302をOTTサービスに送り、OTTサービスはメッセージ304によってDMCC210に回答する。このように、事実上、DMCC210は、第1デバイス202の代わりに、OTTサービスとの通信を処理することができる。
第2識別子は第2デバイスの識別を可能にし、第2識別子の少なくとも一部(例えば、ドメイン・ネーム、移動体ネットワーク・コード、または国別コード)を使用して、第2デバイスがどのMNOに属するのか知ることによって、第2デバイスのDMCC220にコンタクトすることができる。特定のDMCC220にコンタクトする正確な手順は、第2識別子の少なくとも一部に使用されるタイプ情報に依存し、当業者には周知である。この目的のために、種々の実施形態では、DMCC210はOTTサービス・プロバイダ224と相互作用して、第1識別子から第2識別子を割り出し、ドメイン・ネーム・サーバ(DNS)のような公開データベースと相互作用し、または少なくともMNO AおよびB(例えば、インフラストラクチャDNS、またはMNO BのHLR)によってアクセス可能なデータベースと相互作用することができる。
DMCC210は、DMCC210に知られている何らかのロジックを使用して、一部(parts)を削除または追加することにより、あるいはMNO AおよびBが互いの間で共有
するデータベースに問い合わせることによって、例えば、HLR参照クエリーによって、第2識別子を組み立てることができる。
じて、第2デバイス212は、使用されるアプリケーションの指示が第1識別子の一部として出されるかあるいはメッセージ318または他のメッセージにおいて別の情報エレメントとして追加される場合、恐らくは特定のOTTアプリケーションの内側で、受けた接続要求をユーザに表示するため、そして要求を受け入れるか否かに関するユーザ入力を受け取るためにユーザ・インターフェースを含むことができる。次いで、第2デバイス320は、接続要求が受け入れられたまたは拒否されたことをDMCC220に示すメッセージ320で、DMCC220に回答することができる。このメッセージまたは別のメッセージのいずれかにおいて、第2デバイス212は、第2デバイスが第1デバイス202とのインフラストラクチャ・ベースのD2D通信のために使用することを意図するIPアドレスおよびポート番号も含むことができる。
第2デバイスに、そしてその逆に、設定されたTCP接続を介して送ることができる。あるいは、ステップ336は、第1デバイスおよび第2デバイスが、例えば、データを交換する前に接続を設定する必要がないUDPのようなステートレス・プロトコルを使用してデータを交換することを含んでもよい。
別子を割り出す種々の手法を予見する。ある例証的な手法について以下で説明する。これらに基づいて、当業者には更に他の手法も想起することができるが、これらの全ては本発明の範囲に該当する。
本明細書において既に説明したように、第1識別子は、第1デバイスとOTTアプリケーションとの間で使用される識別子であることから、アプリケーション・レベルに存在する。したがって、一実施形態では、第1識別子はOTTアプリケーションの識別を含むことができる。あるいは、別のアプリケーション識別子を第1識別子と共に送ることもできる。更に、以下で説明するように、実施態様に応じて、第1識別子が他の識別を含むこともできる。
上のエントリを示す数値を使用してアプリケーションを識別し、更に必要に応じて、例えば、「FacebookV2」または'V2.facebook.com'というようなバージョン番号を
含むこともできる。この実施態様では、識別子におけるアプリケーションは、どのアプリケーションがインフラストラクチャ・ベースのD2D接続を確立することを求めているのかに関しての指示を第2デバイスに出す目的を果たす。
イス202に暴露されることはない。
る。
、コンタクトすべきMNOまたはDMCC、DMCC220による情報のシグネチャー、認証チケット(当技術分野では「ケルベロス・チケット」としても知られている)、および/または識別子が有効であることを検証するためにDMCC210および/またはDMCC220が使用することができ、正しいDMCCおよび正しい第2デバイスを割り出すときにDMCC210を助けるその他の関連部分を含む。このようなXMLメッセージの例を以下に示す。
このような第1識別子を受け取ると、第2デバイスがそのIPアドレスにおいてOTTサービス・プロバイダ224の1つ以上のサーバに接続されているので、未暗号化バージョンについてOTT225に問い合わせるようにDMCC210に命令するメッセージと共にOTTサービス・プロバイダ224において格納されている、先に説明した識別子の暗号化表現、または第2デバイス212に対してOTTサービス・プロバイダ224が有するIPアドレスのいずれかによって、DMCC210が第2デバイス212のMNOおよび/またはDMCCを識別することを可能にする第2識別子を得るためにOTTサービス・プロバイダ224とコンタクトするように構成される。
本明細書において既に説明したように、第2識別子は、DMCC210がDMCC220とコンタクトすることを可能にする識別子である。種々の実施形態において、第2識別子がDMCC220の明示的な識別を含んでいない場合、DMCC210がDMCC220に到達するためにどのMNOにコンタクトすべきか分かるように、少なくともMNO Bの識別を含む。このため、種々の実施形態では、第2識別子は、例えば、以下の指示を出すことができる。
うな一意のリソース識別子(URI)。
−参照の必要なく直接コンタクトすることができるルーティング可能なアドレス(routable address)としてのIPアドレスおよびポート番号(IPベースでないネットワークでは、同様のアドレスがルーティング・プロトコルのために存在する)。
−MNO Bの移動体ネットワーク・コードのみ。この場合、DMCC210は、例えば、ある規格にしたがって、何らかのロジックを使用して、MNO BにおけるDMCCにどのように到達するか発見するように構成される(設定された規格にしたがって、MNO BにおけるDMCCに到達可能であることを条件とする)。
−HLR参照表を使用してIMSIを割り出すことができるIMSIまたはMSISDN。
種々の実施形態において、第3識別子は、第2デバイスのMSISDN、第2デバイスの内部またはパブリックIPアドレス、第2デバイスのIMSI、第2デバイスのTMSI、あるいは第2通信ネットワークがページング機能を開始するためまたは第2デバイス212に直接通知する(talk)ために使用することができる任意の他の識別子を含むことができる。
DMCC220に1つ以上の第1識別子の生成において補助するように要求することもできる。このように、DMCC220は、識別子が適正なフォーマットであり、設定された規格に従うことを確認することができる。このような識別子の例は、DMCC220に
よって生成される乱数、または番号ポータビリティ(number portability)に使用されるような一時的な電話番号等とすることができる。必要に応じて、1つ以上の第1識別子をMNO Bの秘密鍵またはMNO Aの公開鍵で暗号化することもできる(このような暗号化された識別子がMNO AのDMCCに付与されることが分かっていることを条件とする)。必要に応じて、複数の第1識別子を、特定のMNOに1つずつ生成することができる。次いで、第2デバイス212はOTTサービス・プロバイダ224に、生成した1つ以上の第1識別子を付与することができる。
ェースについてDMCCに規則を追加または削除させる十分な許可を与えることができる。他の実施形態では、販売業者が彼らのファイアウォールの構成のために使用する企業固有のプロトコルの一部を対応するDMCCに実装することができる。例えば、規則が複製されるファイアウォールに新たな規則をプッシュするために、複製APIを使用することができる。
トレスでないファイアウォールの場合)に、エントリを挿入してもよい。このような実施形態は、対応するDMCCが全ての接続の管理を続ける必要がないという利点、そしていずれかの表におけるエントリであっても削除させるファイアウォール技法(firewalling techniques)が未だ機能しているという利点を有することができる。次いで、対応するDMCCは、表におけるエントリについてファイアウォールに問い合わせ、どのエントリが関連するか発見するように構成することができる。
との間、および無線アクセス・ネットワークと課金セグメントとの間におけるトラフィックをそれぞれ規制するファイアウォールである。
が永続的に格納される非書き込み可能記憶媒体(例えば、CD−ROMドライブによって読み取り可能なCD−ROMディスク、ROMチップ、または任意のタイプのソリッド・ステート不揮発性半導体メモリのような、コンピュータ内部のリード・オンリー・メモリ・デバイス)、および(ii)変化する可能性がある情報が格納される書き込み可能記憶媒体(例えば、フラッシュ・メモリ、ディスケット・ドライブ内部のフロッピ・ディスク、またはハード・ディスク・ドライブ、あるいは任意のタイプのソリッド・ステート・ランダム・アクセス半導体メモリ)が含まれるが、これらに限定されるのではない。コンピュータ・プログラムは、本明細書において説明したプロセッサ1202上で実行することができる。
んでいる」(comprising)という用語は、本明細書において使用する場合、述べられる特徴、整数、ステップ、動作、エレメント、および/またはコンポーネントの存在を指定するが、1つ以上の他の特徴、整数、ステップ、動作、エレメント、コンポーネント、および/またはそのグループの存在や追加を除外するのではないことも理解されよう。
Claims (6)
- 第1移動体ネットワーク通信事業者(MNO A)の通信ネットワークに接続された第1デバイス(202)に、前記第1デバイス(202)と第2移動体ネットワーク通信事業者(MNO B)の通信ネットワークに接続された第2デバイス(212)との間の直接データ接続の確立を可能にする方法であって、
−前記第1移動体ネットワーク通信事業者の通信ネットワークの外部にあり、前記第2移動体ネットワーク通信事業者の通信ネットワークの外部にあるネットワーク(222)に接続されたオーバー・ザ・トップ(OTT)サービス・プロバイダ(224)から、前記第2デバイスの第1識別子を入手するステップ(302、304)と、
−前記第1移動体ネットワーク通信事業者によって制御される第1ルーティング・エンティティ(210)に、前記第2デバイスの第1識別子を含む接続要求を出すステップ(306)と、
−前記第1ルーティング・エンティティ(210)に、前記直接データ接続を終了するコマンドを出すステップ(402)と、
を含み、前記第1デバイスが、前記第1移動体ネットワーク通信事業者によって制御される前記第1ルーティング・エンティティ(210)によって構成可能な第1ファイアウォール(208)の背後にあることを特徴とする、方法。 - 請求項1記載の方法であって、更に、
前記第1ルーティング・エンティティ(210)から、前記接続を終了すべきことの指示を受けるステップ(510)と、
前記第1ルーティング・エンティティ(210)から、前記第2デバイスのコンタクト情報を受け取るステップ(328)であって、前記コンタクト情報が前記第2デバイスのIPアドレスを含む、ステップと、
のうちの少なくとも1つを含む、方法。 - 第2移動体ネットワーク通信事業者(MNO B)の通信ネットワーク接続された第2デバイス(212)に、第1移動体ネットワーク通信事業者(MNO A)の通信ネットワークに接続された第1デバイス(202)と、前記第2デバイス(212)との間の直接データ接続の確立を可能にする方法であって、
−前記第1移動体ネットワーク通信事業者の通信ネットワークの外部にあり、前記第2移動体ネットワーク通信事業者の通信ネットワークの外部にあるネットワーク(222)に接続されたオーバー・ザ・トップ(OTT)サービス・プロバイダ(224)に、前記第2デバイスの第1識別子を付与するステップ(300)と、
−前記第2移動体ネットワーク通信事業者によって制御される第2ルーティング・エンティティ(220)から、前記第1デバイスと前記第2デバイスとの間の接続を求める接続要求を受けるステップ(318)と、
−前記第2ルーティング・エンティティ(220)に、前記第2デバイスが前記接続要求を受け入れる指示を出すステップ(320)と、
を含み、前記第2デバイスが、前記第2移動体ネットワーク通信事業者によって制御される前記第2ルーティング・エンティティ(220)によって構成可能な第2ファイアウォール(218)の背後にあることを特徴とする、方法。 - 請求項3記載の方法であって、更に、
−前記第2ルーティング・エンティティ(220)に、前記接続を終了するコマンドを出すステップ(502)と、
−前記第2ルーティング・エンティティ(220)から、前記接続を終了すべきことの指示を受けるステップ(410)と、
−前記第2ルーティング・エンティティ(220)から、前記第1デバイスのコンタクト情報を受け取るステップであって、前記コンタクト情報が前記第1デバイスのIPアドレスを含む、ステップと、
のうちの少なくとも1つを含む、方法。 - 第1デバイス(202)であって、
コンピュータ読み取り可能プログラム・コードが組み込まれたコンピュータ読み取り可能記憶媒体(704)と、
前記コンピュータ読み取り可能記憶媒体に結合されたプロセッサ(702)であって、前記コンピュータ読み取り可能プログラム・コードを実行したことに応答して、請求項1または2記載の方法ステップを行う実施可能動作を実行するように構成される、プロセッサと、
を備える、第1デバイス。 - 第2デバイス(212)であって、
コンピュータ読み取り可能プログラム・コードが組み込まれたコンピュータ読み取り可能記憶媒体(704)と、
前記コンピュータ読み取り可能記憶媒体に結合されたプロセッサ(702)であって、前記コンピュータ読み取り可能プログラム・コードを実行したことに応答して、請求項3または4記載の方法ステップを行う実施可能動作を実行するように構成される、プロセッサと、
を備える、第2デバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14195052 | 2014-11-27 | ||
EP14195052.7 | 2014-11-27 | ||
JP2017528486A JP6510646B2 (ja) | 2014-11-27 | 2015-11-27 | Ottサービスを使用するインフラストラクチャ・ベースのd2d接続設定 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017528486A Division JP6510646B2 (ja) | 2014-11-27 | 2015-11-27 | Ottサービスを使用するインフラストラクチャ・ベースのd2d接続設定 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019062543A JP2019062543A (ja) | 2019-04-18 |
JP6909772B2 true JP6909772B2 (ja) | 2021-07-28 |
Family
ID=51999282
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017528486A Active JP6510646B2 (ja) | 2014-11-27 | 2015-11-27 | Ottサービスを使用するインフラストラクチャ・ベースのd2d接続設定 |
JP2018214643A Active JP6909772B2 (ja) | 2014-11-27 | 2018-11-15 | Ottサービスを使用するインフラストラクチャ・ベースのd2d接続設定 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017528486A Active JP6510646B2 (ja) | 2014-11-27 | 2015-11-27 | Ottサービスを使用するインフラストラクチャ・ベースのd2d接続設定 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10251210B2 (ja) |
EP (2) | EP3913940A1 (ja) |
JP (2) | JP6510646B2 (ja) |
CN (2) | CN107006052B (ja) |
WO (1) | WO2016083580A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3913940A1 (en) * | 2014-11-27 | 2021-11-24 | Koninklijke KPN N.V. | Infrastructure-based d2d connection setup using ott services |
US11171927B2 (en) | 2015-10-22 | 2021-11-09 | Koninklijke Kpn N.V. | Method for enabling establishment of a direct connection |
EP3398297B1 (en) | 2015-12-28 | 2020-04-15 | Koninklijke KPN N.V. | Establishment of a connection between two local devices connected to different networks |
CN108702683B (zh) | 2015-12-28 | 2022-02-15 | 皇家Kpn公司 | 用于控制用户装备对本地设备的访问的方法和系统 |
US10594731B2 (en) * | 2016-03-24 | 2020-03-17 | Snowflake Inc. | Systems, methods, and devices for securely managing network connections |
US11038923B2 (en) * | 2018-02-16 | 2021-06-15 | Nokia Technologies Oy | Security management in communication systems with security-based architecture using application layer security |
US10375563B1 (en) * | 2018-04-05 | 2019-08-06 | T-Mobile Usa, Inc. | Systems and methods for web-based communications consolidation |
US10846419B2 (en) * | 2018-04-17 | 2020-11-24 | Salesforce.Com, Inc. | Service for users to voluntarily self-identify in over the top (OTT) messaging |
US11165878B2 (en) * | 2019-07-03 | 2021-11-02 | Buckeye Cablevision, Inc. | System for automated content delivery to high-speed data service client using redirection of internet protocol service flows independent of physical media delivery mechanisms |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7222359B2 (en) * | 2001-07-27 | 2007-05-22 | Check Point Software Technologies, Inc. | System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices |
DE60203779T2 (de) * | 2002-01-23 | 2006-03-09 | Sony International (Europe) Gmbh | Ein Verfahren zur Übertragung von End-to-End QoS durch Anwendung des end-to-end negotiation protocols (E2ENP) |
JP2004180155A (ja) * | 2002-11-28 | 2004-06-24 | Ntt Docomo Inc | 通信制御装置、ファイアウォール装置、通信制御システム、及び、データ通信方法 |
US7694127B2 (en) * | 2003-12-11 | 2010-04-06 | Tandberg Telecom As | Communication systems for traversing firewalls and network address translation (NAT) installations |
US7457849B2 (en) * | 2004-06-08 | 2008-11-25 | Printronix, Inc. | Controlled firewall penetration for management of discrete devices |
JP4619059B2 (ja) * | 2004-08-12 | 2011-01-26 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 端末装置、ファイアウォール装置、及びファイアウォール装置制御のための方法、並びにプログラム |
US20140160990A1 (en) * | 2012-09-20 | 2014-06-12 | Telecommunication Systems, Inc. | Mechanisms for Quality of Service to Over the Top Applications for Use in Commercial Wireless Networks |
US9198210B2 (en) * | 2010-04-20 | 2015-11-24 | Nokia Solutions And Networks Oy | D2D communications considering different network operators |
KR20150134435A (ko) * | 2010-10-13 | 2015-12-01 | 제트티이 (유에스에이) 잉크. | 멀티미디어 멀티-파티 피어링(m2p2)을 위한 시스템 및 방법 |
EP2709291B1 (en) * | 2011-05-11 | 2018-10-10 | LG Electronics Inc. | Method and apparatus for mtc in a wireless communication system |
US8886756B2 (en) * | 2011-05-13 | 2014-11-11 | Qualcomm Incorporated | Exchanging data between a user equipment and an application server |
WO2012178055A1 (en) * | 2011-06-23 | 2012-12-27 | Interdigital Patent Holdings, Inc. | Mobile network virtualization |
EP2730079A1 (en) * | 2011-07-07 | 2014-05-14 | Cisco Technology, Inc. | System and method for providing a message and an event based video services control plane |
US9807059B2 (en) * | 2012-01-17 | 2017-10-31 | Ipalive Ab. | Device, software module, system or business method for global real-time telecommunication |
US9038135B2 (en) * | 2012-07-12 | 2015-05-19 | Verizon Patent And Licensing Inc. | Quality of service application |
GB2506611B (en) * | 2012-10-02 | 2015-07-22 | Broadcom Corp | Direct communication among devices |
ES2766802T3 (es) | 2013-01-25 | 2020-06-15 | Koninklijke Kpn Nv | Descubrimiento de proximidad, autenticación y establecimiento de enlace entre dispositivos móviles de comunicación en LTE 3GPP |
US9591514B2 (en) * | 2013-04-19 | 2017-03-07 | Microsoft Technology Licensing, Llc | Optimization of over-the-top (OTT) services on carrier networks |
JP6824037B2 (ja) | 2013-10-24 | 2021-02-03 | コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ | ユーザ装置間での制御された証明書の供給 |
CN103888928B (zh) * | 2014-03-04 | 2017-04-26 | 华为技术有限公司 | 一种业务策略控制方法及系统 |
EP3913940A1 (en) * | 2014-11-27 | 2021-11-24 | Koninklijke KPN N.V. | Infrastructure-based d2d connection setup using ott services |
-
2015
- 2015-11-27 EP EP21178679.3A patent/EP3913940A1/en active Pending
- 2015-11-27 CN CN201580065013.XA patent/CN107006052B/zh active Active
- 2015-11-27 EP EP15801817.6A patent/EP3225071B1/en active Active
- 2015-11-27 US US15/528,655 patent/US10251210B2/en active Active
- 2015-11-27 JP JP2017528486A patent/JP6510646B2/ja active Active
- 2015-11-27 CN CN202110244665.7A patent/CN112887941B/zh active Active
- 2015-11-27 WO PCT/EP2015/077932 patent/WO2016083580A1/en active Application Filing
-
2018
- 2018-11-15 JP JP2018214643A patent/JP6909772B2/ja active Active
-
2019
- 2019-02-13 US US16/274,779 patent/US10616946B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3913940A1 (en) | 2021-11-24 |
EP3225071A1 (en) | 2017-10-04 |
JP2019062543A (ja) | 2019-04-18 |
US20190200411A1 (en) | 2019-06-27 |
JP6510646B2 (ja) | 2019-05-08 |
CN107006052B (zh) | 2021-03-30 |
CN112887941A (zh) | 2021-06-01 |
CN112887941B (zh) | 2024-04-16 |
US20170265246A1 (en) | 2017-09-14 |
CN107006052A (zh) | 2017-08-01 |
US10616946B2 (en) | 2020-04-07 |
WO2016083580A1 (en) | 2016-06-02 |
JP2018502491A (ja) | 2018-01-25 |
US10251210B2 (en) | 2019-04-02 |
EP3225071B1 (en) | 2021-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6909772B2 (ja) | Ottサービスを使用するインフラストラクチャ・ベースのd2d接続設定 | |
US20230139780A1 (en) | Network slice authentication | |
CN112997454B (zh) | 经由移动通信网络连接到家庭局域网 | |
JP6385589B2 (ja) | アプリケーション固有ネットワークアクセス資格情報を使用する、ワイヤレスネットワークへのスポンサー付き接続性のための装置および方法 | |
EP2995098B1 (en) | Machine-to-machine bootstrapping | |
US20170026896A1 (en) | Terminal device, relay terminal device, and communication control method | |
US20220418038A1 (en) | Selection of ip version | |
US20170289883A1 (en) | Emergency services handover between untrusted wlan access and cellular access | |
CN111726228B (zh) | 使用互联网密钥交换消息来配置活动性检查 | |
CN108702801B (zh) | 用于使能建立直接连接的方法 | |
US9445256B1 (en) | Binding update forwarding between packet gateways | |
WO2022056728A1 (en) | Network operations to receive user consent for edge computing | |
US20220255996A1 (en) | Systems and methods for exposing user equipment identities to applications | |
US9332015B1 (en) | System and method for providing error handling in an untrusted network environment | |
US20220304079A1 (en) | Security protection on user consent for edge computing | |
WO2016128039A1 (en) | Apparatus and method for managing communication with a local device of a local network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181214 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200303 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200602 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210525 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210701 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210705 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6909772 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |