JP7450974B1 - Traffic control method in mobile communication network-based private network and mobile communication network-based private network system - Google Patents

Traffic control method in mobile communication network-based private network and mobile communication network-based private network system Download PDF

Info

Publication number
JP7450974B1
JP7450974B1 JP2022186094A JP2022186094A JP7450974B1 JP 7450974 B1 JP7450974 B1 JP 7450974B1 JP 2022186094 A JP2022186094 A JP 2022186094A JP 2022186094 A JP2022186094 A JP 2022186094A JP 7450974 B1 JP7450974 B1 JP 7450974B1
Authority
JP
Japan
Prior art keywords
connection
user terminal
mobile communication
policy
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022186094A
Other languages
Japanese (ja)
Inventor
ヨン レ チェ,
ジョン フン キム,
サン グォン ハン,
Original Assignee
エンテルス カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エンテルス カンパニー リミテッド filed Critical エンテルス カンパニー リミテッド
Priority to JP2022186094A priority Critical patent/JP7450974B1/en
Application granted granted Critical
Publication of JP7450974B1 publication Critical patent/JP7450974B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】効果的にトラフィック制御を可能とする、移動通信コアネットワークの構成をプライベートネットワークの内部構成として使うプライベートネットワークでのトラフィック制御技法を提供する。【解決手段】移動通信網基盤プライベートネットワークシステム200は、使用者端末10が接続した移動通信コアネットワークのパケットデータ処理システム、事前に保有した接続政策を保有するトラフィック管理装置及び接続政策と接続情報を比較して接続を制御するパケット分析装置を含む。接続政策は、トラフィックを許容する対象を定義したホワイトリストまたはトラフィックを遮断する対象を定義したブラックリストのうち少なくとも一つを含む。パケットデータ処理システムは、移動通信コアネットワークの制御政策装置の制御を受けないプライベートネットワークシステムに含まれる。【選択図】図2The present invention provides a traffic control technique in a private network that uses the configuration of a mobile communications core network as the internal configuration of the private network, which enables effective traffic control. A mobile communication network-based private network system 200 includes a packet data processing system of a mobile communication core network to which a user terminal 10 is connected, a traffic management device that holds a connection policy held in advance, and a connection policy and connection information. It includes a packet analyzer that compares and controls connections. The connection policy includes at least one of a whitelist that defines targets to which traffic is allowed or a blacklist that defines targets to block traffic. The packet data processing system is included in a private network system that is not controlled by the control policy device of the mobile communications core network. [Selection diagram] Figure 2

Description

以下で説明する技術は移動通信網に基づいたプライベートネットワークでのトラフィック制御技法に関する。 The techniques described below relate to traffic control techniques in private networks based on mobile communication networks.

企業や公共機関は内部的に使うプライベートネットワークであるイントラネットを使って構成員である使用者に一定のサービスを提供する。ここで、プライベートネットワークは移動通信ネットワークと物理的に分離されたシステムに該当する。プライベートネットワークは移動通信ネットワークと連動すれば使用者が移動通信網を通じて接続することができる。 Companies and public institutions use intranets, which are private networks used internally, to provide certain services to their constituent users. Here, the private network corresponds to a system physically separated from the mobile communication network. If the private network is linked to a mobile communication network, users can connect to it through the mobile communication network.

一方、移動通信ネットワークはコアネットワークに接続した使用者に対して、事前に設定された政策を基準として使用者に対するトラフィックを制御することができる。 Meanwhile, a mobile communication network can control traffic to users connected to a core network based on a preset policy.

移動通信ネットワークと連動するプライベートネットワークで使用者のトラフィック制御は、移動通信ネットワークの政策とは別途に運営される必要がある。以下で説明する技術は、移動通信ネットワークの制御政策と独立した制御政策を使ってトラフィックを制御するプライベートネットワークを提供しようとする。さらに、以下で説明する技術は移動通信ネットワークに接続した使用者の情報を動的に活用しながらも、移動通信ネットワークとは独立した制御政策を使ってトラフィックを制御するプライベートネットワークを提供しようとする。 User traffic control in a private network linked to a mobile communication network needs to be managed separately from the mobile communication network policy. The techniques described below seek to provide a private network that controls traffic using a control policy that is independent of the control policy of the mobile communications network. Furthermore, the technology described below attempts to provide a private network that dynamically utilizes information about users connected to a mobile communications network while controlling traffic using control policies independent of the mobile communications network. .

移動通信網基盤プライベートネットワークでのトラフィック制御方法は、移動通信コアネットワークに使用者端末の加入者識別情報が登録されると、トラフィック管理装置が前記使用者端末の識別情報を登録して前記使用者端末をブラックリスト端末またはホワイトリスト端末として登録する段階、前記使用者端末が前記移動通信コアネットワークに接続する段階、パケット分析装置が前記移動通信コアネットワークのパケットデータ処理システムから特定サービスのためのネットワーク接続を要請するパケットを受信し、前記パケットから前記使用者端末の接続情報を抽出する段階、およびパケット分析装置が事前に設定された前記トラフィック管理装置の接続政策と前記接続情報を比較してイントラネットまたはインターネット接続を制御する段階を含む。 In a traffic control method in a mobile communication network-based private network, when subscriber identification information of a user terminal is registered in the mobile communication core network, a traffic management device registers the identification information of the user terminal and registering a terminal as a blacklist terminal or whitelist terminal; connecting the user terminal to the mobile communications core network; and transmitting a packet analysis device to a network for a specific service from the packet data processing system of the mobile communications core network. receiving a packet requesting connection and extracting connection information of the user terminal from the packet; and a packet analysis device comparing the connection information with a preset connection policy of the traffic management device to determine whether the intranet is connected. or including controlling the Internet connection.

移動通信網基盤プライベートネットワークシステムは、使用者端末が接続した(attached)移動通信コアネットワークのパケットデータ処理システム、事前に保有した接続政策を保有するトラフィック管理装置、および前記パケットデータ処理システムからネットワーク接続を要請するパケットを受信し、前記パケットから前記使用者端末の接続情報を抽出し、前記トラフィック管理装置の接続政策と前記接続情報を比較してイントラネットまたはインターネット接続を制御するパケット分析装置を含む。前記接続政策は、トラフィックを許容する対象を定義したホワイトリストまたはトラフィックを遮断する対象を定義したブラックリストのうち少なくとも一つを含み、前記パケットデータ処理システムは前記移動通信コアネットワークの制御政策装置の制御を受けないプライベートネットワークシステムに含まれる。 A mobile communication network-based private network system includes a packet data processing system of a mobile communication core network to which a user terminal is attached, a traffic management device having a connection policy stored in advance, and a network connection from the packet data processing system. The packet analysis device receives a packet requesting the user terminal, extracts connection information of the user terminal from the packet, compares the connection information with a connection policy of the traffic management device, and controls an intranet or Internet connection. The connection policy includes at least one of a white list that defines targets for which traffic is allowed or a black list that defines targets for which traffic is blocked, and the packet data processing system includes a control policy device for the mobile communication core network. Included in an uncontrolled private network system.

以下で説明する技術は、移動通信ネットワークを通じてプライベートネットワークに接続を許容するものの、移動通信ネットワークとは独立したトラフィック制御を可能とする。さらに、以下で説明する技術は、従来移動通信コアネットワークの構成をプライベートネットワークの内部構成として使うプライベートネットワークにおいて効果的にトラフィック制御を可能とする。 The techniques described below allow connection to a private network through a mobile communications network, but allow traffic control independent of the mobile communications network. Furthermore, the technology described below enables effective traffic control in a private network that uses the configuration of a conventional mobile communication core network as the internal configuration of the private network.

従来移動通信ネットワークシステムでトラフィック制御の例である。This is an example of traffic control in a conventional mobile communication network system. 移動通信ネットワーク基盤プライベートネットワークシステムでトラフィック制御の例である。This is an example of traffic control in a mobile communication network-based private network system. 移動通信ネットワーク基盤プライベートネットワークシステムで政策設定および制御過程に対する例である。This is an example for policy setting and control process in mobile communication network-based private network system. 移動通信ネットワーク基盤プライベートネットワークシステムでトラフィック制御過程に対するフローチャートの例である。2 is an example of a flowchart for a traffic control process in a mobile communication network-based private network system; 移動通信ネットワーク基盤プライベートネットワークシステムでトラフィック制御過程に対する手続きフローチャートの例である。1 is an example of a procedure flowchart for a traffic control process in a mobile communication network-based private network system;

以下で説明する技術は多様な変更を加えることができ、多様な実施例を有することができるところ、特定実施例を図面に例示して詳細に説明しようとする。しかし、これは以下で説明する技術を特定の実施形態に対して限定しようとするものではなく、以下で説明する技術の思想および技術範囲に含まれるすべての変更、均等物乃至代替物を含むものと理解されるべきである。 Although the technology described below may be subject to various changes and have various embodiments, specific embodiments will be illustrated in the drawings and described in detail. However, this is not intended to limit the technology described below to a specific embodiment, but includes all modifications, equivalents, and substitutes that fall within the spirit and scope of the technology described below. It should be understood that

第1、第2、A、Bなどの用語は多様な構成要素の説明に使われ得るが、該当構成要素は前記用語によって限定されはせず、単に一つの構成要素を他の構成要素から区別する目的でのみ使われる。例えば、以下で説明する技術の権利範囲を逸脱することなく第1構成要素は第2構成要素と命名され得、同様に第2構成要素も第1構成要素と命名され得る。および/またはという用語は、複数の関連した記載された項目の組み合わせまたは複数の関連した記載された項目のうちいずれかの項目を含む。 Terms such as first, second, A, B, etc. may be used to describe various components, but the components are not limited by the above terms, but merely to distinguish one component from another. used only for the purpose of For example, a first component may be named a second component, and likewise a second component may be named a first component without departing from the scope of the technology described below. The term and/or includes any combination of a plurality of related listed items or a plurality of related listed items.

本明細書で使われる用語で単数の表現は、文脈上明白に異なって解釈されない限り複数の表現を含むものと理解されるべきであり、「含む」などの用語は説明された特徴、個数、段階、動作、構成要素、部分品またはこれらを組み合わせたものが存在することを意味するものであり、一つまたはそれ以上の他の特徴や個数、段階動作構成要素、部分品またはこれらを組み合わせたものなどの存在または付加の可能性を排除しないものと理解されるべきである。 As used herein, the term singular should be understood to include the plural unless the context clearly dictates otherwise; Refers to the presence of a step, action, component, part, or combination thereof, and the presence of one or more other features or numbers, step-action components, parts, or combinations thereof. It should be understood that this does not exclude the possibility of the existence or addition of such things.

図面について詳細に説明する前に、本明細書での構成部に対する区分は各構成部が担当する主機能別に区分したものに過ぎないことを明確にしようとする。すなわち、以下で説明する2個以上の構成部が一つの構成部で結合されたり、または一つの構成部がより細分化された機能別に2個以上に分化されて備えられてもよい。そして、以下で説明する構成部それぞれは自身が担当する主機能以外にも他の構成部が担当する機能のうち一部又は全部の機能を追加的に遂行してもよく、構成部それぞれが担当する主機能のうち一部の機能が他の構成部によって専担されて遂行されてもよいことは言うまでもない。 Before describing the drawings in detail, it will be made clear that the division of components in this specification is merely a division according to the main function that each component is responsible for. That is, two or more components described below may be combined into one component, or one component may be divided into two or more components according to more detailed functions. In addition to the main functions that each component is responsible for, each component described below may additionally perform some or all of the functions that other components are responsible for. It goes without saying that some of the main functions may be performed exclusively by other components.

また、方法または動作方法を遂行するにおいて、前記方法をなす各過程は、文脈上明白に特定の順序を記載しない限り明記された順序と異なって起きてもよい。すなわち、各過程は明記された順序と同一に起きてもよく、実質的に同時に遂行されてもよく、反対の順で遂行されてもよい。 Also, in performing a method or method of operation, steps of the method may occur out of the order specified, unless the context clearly dictates a particular order. That is, each step may occur in the same order as specified, may be performed substantially simultaneously, or may be performed in the opposite order.

図1は、従来移動通信ネットワークシステム100でトラフィック制御の例である。図1は、LTEシステムを例示として図示する。 FIG. 1 is an example of traffic control in a conventional mobile communication network system 100. FIG. 1 illustrates an LTE system by way of example.

使用者端末10は基地局(eNB、110)を通じて移動通信ネットワークのコアシステムであるEPC(Evolved Packet Core、120)に接続する。図1はEPC120で説明に必要な一部の構成を図示する。MME(Mobility Management Entity、121)は使用者端末10に対するセッション管理および移動性管理を遂行する。SGW(Serving Gateway、122)はデータパケットを伝送し、基地局または他のネットワークとのハンドオーバー基準点となる。PGW(PDN Gateway、125)は使用者端末10に外部データ網を連結する構成である。 The user terminal 10 is connected to an EPC (Evolved Packet Core, 120), which is a core system of a mobile communication network, through a base station (eNB, 110). FIG. 1 illustrates a part of the configuration of the EPC 120 necessary for explanation. The MME (Mobility Management Entity, 121) performs session management and mobility management for the user terminal 10. A Serving Gateway (SGW) 122 transmits data packets and serves as a handover reference point with a base station or other network. A PGW (PDN Gateway, 125) is configured to connect the user terminal 10 to an external data network.

PCRF(Policy and Charging Rules Function、124)はサービスおよび加入者プロファイル基盤で政策および課金を提供する構成である。PCRF124は移動通信ネットワークに接続する使用者端末10に対する接続を制御する構成に該当する。したがって、PCRF124は移動通信ネットワークシステム100での政策によるトラフィック制御に関与する。 PCRF (Policy and Charging Rules Function, 124) is a structure that provides policy and charging on a service and subscriber profile basis. The PCRF 124 corresponds to a configuration that controls connection to the user terminal 10 connected to the mobile communication network. Therefore, the PCRF 124 is involved in policy-based traffic control in the mobile communication network system 100.

PCRF124の政策にしたがって使用者端末10はPGW125を通じて外部インターネットに接続することができる。図1はインターネットを通じてプライベートのイントラネットPに接続する場合を図示する。したがって、使用者端末10は移動通信ネットワークシステム100を経由してイントラネットPに接続し、イントラネットPは接続された端末の情報および要請によりサービスを提供することになる。イントラネットPで使用者端末10のトラフィックを制御することができるが、これはPCRF124の政策とは関係がなく、この過程で移動通信ネットワークの内部情報(RADIUS認証情報など)を活用することも難しい。 According to the policy of the PCRF 124, the user terminal 10 can connect to the external Internet through the PGW 125. FIG. 1 illustrates the case of connecting to a private intranet P through the Internet. Therefore, the user terminal 10 connects to the intranet P via the mobile communication network system 100, and the intranet P provides services based on the information and requests of the connected terminals. Although the intranet P can control the traffic of the user terminal 10, this is not related to the policy of the PCRF 124, and it is difficult to utilize internal information of the mobile communication network (RADIUS authentication information, etc.) in this process.

図2は、移動通信ネットワークと結合されたプライベートネットワークシステム200に対する例である。図2でプライベートネットワークシステム200は、移動通信ネットワークに接続した使用者端末10の情報に基づいてプライベートネットワークでのトラフィックを制御することができる。 FIG. 2 is an example for a private network system 200 coupled with a mobile communication network. In FIG. 2, the private network system 200 can control traffic on the private network based on information of the user terminal 10 connected to the mobile communication network.

図2は、移動通信ネットワーク基盤プライベートネットワークシステム200でトラフィック制御の例である。使用者端末10は4Gまたは5G移動通信ネットワークに接続することができる。使用者端末はeNBまたはgNBを通じて移動通信ネットワークに接続することができる。 FIG. 2 is an example of traffic control in a mobile communication network-based private network system 200. The user terminal 10 can be connected to a 4G or 5G mobile communication network. A user terminal can connect to a mobile communication network through an eNB or gNB.

移動通信ネットワーク基盤プライベートネットワークシステム200は、EPC210、TMS(Traffic Management System、220)およびDPI(Deep Packet Inspection、230)を含む。 The mobile communication network-based private network system 200 includes an EPC 210, a TMS (Traffic Management System, 220), and a DPI (Deep Packet Inspection, 230).

使用者端末10は移動通信加入者としてEPC210に事前に登録された装置に該当する。図1は、使用者端末10に対する情報を保有する構成(HSSなど)は図示していない。 The user terminal 10 corresponds to a device previously registered in the EPC 210 as a mobile communication subscriber. FIG. 1 does not illustrate a structure (HSS, etc.) that holds information regarding the user terminal 10.

EPC210は移動通信ネットワークのコアシステムに該当する。図2はEPCの中で説明に必要なパケットデータの伝達構成であるPGWおよびUPF(User Plane Function)のみを図示した。PGWは4G移動通信ネットワークのパケット伝送ゲートウェイであり、UPFは5G移動通信ネットワークのパケット伝送構成に該当する。 The EPC 210 corresponds to a core system of a mobile communication network. FIG. 2 illustrates only the PGW and UPF (User Plane Function), which are the packet data transmission configurations necessary for explanation in the EPC. PGW is a packet transmission gateway of a 4G mobile communication network, and UPF corresponds to a packet transmission configuration of a 5G mobile communication network.

トラフィック管理装置であるTMS220は、トラフィック制御のための政策を管理する。TMS220はEPC210から一定の情報を受信することができる。例えば、TMS220はUPFとGTPP(GPT Prime)に連結され得る。 TMS 220, which is a traffic management device, manages policies for traffic control. TMS 220 may receive certain information from EPC 210. For example, TMS 220 may be coupled to UPF and GTPP (GPT Prime).

パケット分析装置であるDPI230は、PGWまたはUPFからパケットが伝達される。例えば、DPI230はPGWまたはUPFから使用者端末10が移動通信ネットワーク接続時に生成されるRADIUSを受信することができる。 The DPI 230, which is a packet analysis device, receives packets from the PGW or UPF. For example, the DPI 230 can receive a RADIUS generated when the user terminal 10 connects to a mobile communication network from the PGW or UPF.

DPI230は使用者端末10が生成した情報が含まれたパケットを受信することになる。DPI230は受信したパケットを分析してパケットに含まれた接続情報および/またはサービス情報を抽出する。接続情報は使用者端末10が移動通信ネットワークに接続して生成される情報に該当する。サービス情報は使用者端末10がイントラネットPに要請するサービスに対する情報を含む。さらに、広義の接続情報は使用者端末10がネットワークに接続しながら生成される情報、サービス情報などを含む意味で使われてもよい。 The DPI 230 receives packets containing information generated by the user terminal 10. DPI 230 analyzes the received packet and extracts connection information and/or service information contained in the packet. The connection information corresponds to information generated when the user terminal 10 connects to a mobile communication network. The service information includes information regarding a service requested by the user terminal 10 from the intranet P. Furthermore, connection information in a broad sense may be used to include information generated while the user terminal 10 is connected to a network, service information, and the like.

DPI230はTMS220と一定のプロトコル(例えば、FTP)で連結され得る。例えば、DPI230はDiameter情報をTMS220に伝達でき、DPI230はRADIUS情報をTMS220から受信してもよい。前述したDiameterおよびRADIUSは移動通信で認証に関連した情報を伝達するプロトコルであり、図面では該当プロトコルに伝達される情報という意味で表示した。例えば、認証関連情報は使用者情報、端末の位置などを含むことができる。もちろん、移動通信ネットワーク基盤プライベートネットワークシステム200はDPI230とTMS220の間に情報をやりとりする他のプロトコルを使ってもよい。 DPI 230 may be connected to TMS 220 using a certain protocol (eg, FTP). For example, DPI 230 may communicate Diameter information to TMS 220, and DPI 230 may receive RADIUS information from TMS 220. The aforementioned Diameter and RADIUS are protocols for transmitting information related to authentication in mobile communications, and are shown in the drawings to mean information transmitted by the corresponding protocols. For example, the authentication-related information may include user information, location of the terminal, and the like. Of course, the mobile communication network-based private network system 200 may use other protocols to exchange information between the DPI 230 and the TMS 220.

DPI230はパケットから接続情報を抽出し、TMS220が生成乃至伝達する接続政策を参照して使用者端末10のトラフィックを許容または遮断するように制御する。DPI230は多様な接続情報のうちいずれか一つまたは複数の接続情報を組み合わせてトラフィックを制御するための基準とすることができる。 The DPI 230 extracts connection information from the packet and controls the user terminal 10 to allow or block traffic by referring to the connection policy generated or transmitted by the TMS 220. The DPI 230 can be used as a standard for controlling traffic by combining one or more of various types of connection information.

DPI230は使用者端末10の接続情報および接続政策にしたがってイントラネットP接続を許容または遮断することができる。またDPI230は使用者端末10の接続情報および接続政策にしたがってイントラネットP接続後、インターネットを利用した特定サービスに対するトラフィックを許容または遮断してもよい。 The DPI 230 can allow or block the intranet P connection according to the connection information and connection policy of the user terminal 10. Further, the DPI 230 may allow or block traffic for a specific service using the Internet after connecting to the intranet P according to the connection information and connection policy of the user terminal 10.

図3は、移動通信ネットワーク基盤プライベートネットワークシステム300で政策設定および制御過程に対する例である。図3の移動通信ネットワーク基盤プライベートネットワークシステム300は、図2の移動通信ネットワーク基盤プライベートネットワークシステム200に対応するシステムである。図3は接続政策を設定するのに必要な構成などを追加で図示する。 FIG. 3 is an example of a policy setting and control process in a mobile communication network-based private network system 300. The mobile communication network-based private network system 300 of FIG. 3 is a system corresponding to the mobile communication network-based private network system 200 of FIG. 2. FIG. 3 additionally illustrates the configuration necessary for setting the connection policy.

移動通信ネットワーク基盤プライベートネットワークシステム300は、EPC310、TMS320、DPI330およびプッシュサーバー340を含む。 Mobile communication network-based private network system 300 includes EPC 310, TMS 320, DPI 330, and push server 340.

EPC310は前述した通り、移動通信網のコアネットワークシステムに該当する。ただし、プライベート(private)EPC310はイントラネットを使う特定企業または機関の専用EPCを意味する。すなわち、プライベートEPC310は移動通信ネットワーク事業者が特定企業または機関のプライベートネットワークシステム300の専用構成として割り当てる装置に該当する。 As described above, the EPC 310 corresponds to the core network system of the mobile communication network. However, the private EPC 310 refers to an EPC dedicated to a specific company or institution that uses an intranet. That is, the private EPC 310 corresponds to a device allocated by a mobile communication network operator as a dedicated configuration of the private network system 300 of a specific company or institution.

DPI330は、EPC310から使用者端末の接続要請またはサービス要請を含むパケットを受信する。該当パケットは接続情報を含む。パケットは基本的に使用者端末に対する識別子情報を含む。DPI330はパケットから接続情報を抽出する。 The DPI 330 receives a packet containing a user terminal connection request or service request from the EPC 310 . The corresponding packet includes connection information. The packet basically contains identifier information for the user terminal. DPI 330 extracts connection information from the packet.

DPI330は使用者端末が移動通信ネットワークの加入者であれば、該当端末の登録情報をTMS320に伝達する。登録情報は使用者端末の識別子および/または使用者端末の加入者情報識別子を含むことができる。TMS320は、登録情報を利用して該当使用者端末がプライベートネットワークシステム300に接続できる対象として端末を登録しレンタル処理することができる。 If the user terminal is a subscriber of a mobile communication network, the DPI 330 transmits the registration information of the corresponding terminal to the TMS 320. The registration information may include an identifier of the user terminal and/or a subscriber information identifier of the user terminal. The TMS 320 can register the corresponding user terminal as an object that can be connected to the private network system 300 using the registration information and perform rental processing.

DPI330はEPC310から使用者端末のサービス要請を含むパケットを受信する。該当パケットは接続情報を含む。DPI330はパケットから接続情報を抽出する。 DPI 330 receives a packet containing a user terminal service request from EPC 310 . The corresponding packet includes connection information. DPI 330 extracts connection information from the packet.

DPI330はTMS320からサービス要請した使用者端末に対する接続政策を受信することができる。DPI330は、抽出した接続情報と受信した接続政策を比較して該当使用者端末に対するトラフィックを制御することができる。 The DPI 330 can receive a connection policy for the user terminal requesting service from the TMS 320. The DPI 330 can control traffic to the corresponding user terminal by comparing the extracted connection information and the received connection policy.

TMS320は管理者装置305から接続政策を受信することができる。接続政策は特定使用者または使用者端末(以下、使用者端末を基準として説明)に対するトラフィック制御のための情報を含む。接続政策は特定使用者端末がブラックリスト対象であるかまたはホワイトリスト対象であるかに対する情報を含むことができる。また、接続政策は具体的に、トラフィック制御のための位置(または領域)、特定時間(曜日、特定時間帯など)およびサービス区分情報などを含むことができる。TMS320は接続政策を管理し、管理者装置305から伝達される情報乃至命令により接続政策を更新することができる。 TMS 320 may receive connection policies from administrator device 305 . The connection policy includes information for controlling traffic for a specific user or user terminal (hereinafter, description will be made based on the user terminal). The connection policy may include information regarding whether a specific user terminal is blacklisted or whitelisted. Further, the connection policy can specifically include a location (or area) for traffic control, a specific time (day of the week, specific time period, etc.), service classification information, and the like. The TMS 320 manages the connection policy and can update the connection policy according to information or instructions transmitted from the administrator device 305.

DPI330は使用者端末に対して加入者(使用者)および/またはサービス別にトラフィックを管理する。DPI330は使用者端末が要請するサービスを許容する場合、スイッチSWを通じてイントラネットPを経由してまたは直接該当サービスを提供するインターネットアドレスに接続を許容する。DPI330は使用者端末が要請するサービスを遮断する場合、ネットワーク接続を許容しない。DPI330が特定使用者端末に対してトラフィックを制御する場合、該当制御情報をTMS320に伝達することができる。 The DPI 330 manages traffic to user terminals by subscriber (user) and/or service. If the DPI 330 allows the service requested by the user terminal, it allows connection to the Internet address that provides the corresponding service through the switch SW, via the intranet P, or directly. When the DPI 330 blocks a service requested by a user terminal, it does not allow network connection. When the DPI 330 controls traffic for a specific user terminal, the corresponding control information can be transmitted to the TMS 320.

TMS320は制御情報をプッシュ(push)サーバー340に伝達し、プッシュサーバー340は制御内容を使用者端末10にプッシュすることができる。 The TMS 320 may transmit control information to a push server 340, and the push server 340 may push control contents to the user terminal 10.

図4は、移動通信ネットワーク基盤プライベートネットワークシステムでトラフィック制御過程400に対するフローチャートの例である。 FIG. 4 is an example of a flowchart for a traffic control process 400 in a mobile communication network-based private network system.

管理者は管理者装置(PCなど)を使ってTMSに接続し、TMSにトラフィック制御のための接続政策を登録することができる(410)。 The administrator can connect to the TMS using an administrator device (such as a PC) and register a connection policy for traffic control with the TMS (410).

接続政策について説明する。接続政策はプライベートネットワークシステムに接続する使用者端末に対してのみ適用される。したがって、接続政策は移動通信ネットワークのPCRFの政策とは異なるものである。 Explain connectivity policy. The connection policy applies only to user terminals that connect to the private network system. Therefore, the connectivity policy is different from the PCRF policy of the mobile communication network.

接続政策は(i)領域情報、(ii)接続時間および(iii)サービス識別情報に分類され得る。 Connection policy may be categorized into (i) area information, (ii) connection time, and (iii) service identification information.

(1)接続政策で領域情報は使用者端末が位置する領域を意味する。領域情報は特定建物、特定工場、特定室内区域、特定室外区域などと設定され得る。領域情報はGPSの座標、特定基地局(ら)との連結乃至近接性、移動通信ネットワークのセルなどのようなデータと定義され得る。 (1) In connection policy, area information means the area where the user terminal is located. The area information may be set as a specific building, a specific factory, a specific indoor area, a specific outdoor area, etc. Area information may be defined as data such as GPS coordinates, connectivity or proximity to a specific base station(s), mobile communication network cells, and the like.

(2)接続時間は使用者端末がネットワークに接続した時間または特定サービスを要請した時間を意味する。接続時間は一日のうち特定時間帯、特定曜日、特定月(month)、特定年度(year)等と定義され得る。 (2) Connection time means the time when the user terminal connects to the network or requests a specific service. The connection time may be defined as a specific time of the day, a specific day of the week, a specific month, a specific year, or the like.

(3)サービス識別情報はプライベートネットワークが提供する特定サービスを識別する情報である。特定サービスはIP、IPおよびポート番号、TCPポート番号、UDPポート番号、アプリケーションの名前、ドメインの名前(domain name)、ホストの名前(host name)等で識別され得る。 (3) Service identification information is information that identifies a specific service provided by the private network. A particular service may be identified by IP, IP and port number, TCP port number, UDP port number, application name, domain name, host name, etc.

TMSはプライベートネットワークのプライベートEPCに接続した使用者端末を登録する(420)。TMSは接続した使用者端末の移動通信ネットワークでのMSISDN(Mobile Station International Subscriber Directory Number)をレンタル処理し、該当端末のIMEI(International Mobile Equipment Identity)を登録する。DPIはTMSがトラフィック制御対象として登録した端末のみを制御することになる。 The TMS registers the user terminal connected to the private EPC of the private network (420). The TMS rents the MSISDN (Mobile Station International Subscriber Directory Number) of the connected user terminal in the mobile communication network, and records the IMEI (International Mobile Equipment) of the connected user terminal. tIdentity). The DPI will control only the terminals registered by the TMS as traffic control targets.

登録過程でTMSは、使用者端末がホワイトリスト基盤制御対象であるかまたはブラックリスト基盤制御対象であるかも設定することができる。また、TMSは使用者端末に対する接続政策を個別的に設定してもよい。すなわち、TMSは該当端末の識別子別に互いに異なる接続政策を設定することができる。 During the registration process, the TMS can also set whether the user terminal is subject to whitelist-based control or blacklist-based control. Additionally, the TMS may individually set connection policies for user terminals. That is, the TMS can set different connection policies for each identifier of a corresponding terminal.

以後、使用者端末はプライベートネットワークに接続して一定のサービスを要請することになる(430)。現在プライベートネットワークに接続してサービスを要請する使用者端末を対象端末と命名する。 Thereafter, the user terminal connects to the private network and requests a certain service (430). A user terminal currently connected to a private network and requesting a service is named a target terminal.

DPIはプライベートEPCから対象端末のサービス要請を含むパケットを受信する。DPIは受信したパケットから必要な情報を抽出する。DPIは端末の識別子、端末の位置、端末のサービス程度などを抽出することができる。 The DPI receives a packet containing a service request for the target terminal from the private EPC. DPI extracts the necessary information from the received packet. The DPI can extract information such as a terminal identifier, a terminal location, and a terminal service level.

DPIはまず、対象端末がプライベートネットワークシステムに接続可能な登録端末としてレンタル処理されたかどうかを確認する(440)。DPIは対象端末が登録された端末でなければトラフィックを遮断する。DPIは対象端末が登録された端末であれば事前に設定された接続政策にしたがってトラフィックを制御することになる(440のYes)。 The DPI first checks whether the target terminal has been rented as a registered terminal connectable to the private network system (440). DPI blocks traffic unless the target terminal is a registered terminal. If the target terminal is a registered terminal, the DPI will control traffic according to a preset connection policy (Yes at 440).

DPIはTMSの接続政策を参照して対象端末のトラフィックを制御する。DPIは対象端末がホワイトリストに属した端末であるかを確認する(450)。対象端末がホワイトリスト基盤の端末であれば、登録した政策に対するサービスのみ許容する。DPIは対象端末の接続情報と接続政策を比較して、対象端末の接続情報が接続政策と同一(符合)であれば(460のYes)、インターネット(スイッチ)でパケットを伝送する(490)。DPIは対象端末の接続情報と接続政策を比較して、対象端末の接続情報が接続政策と同一(符合)でなければトラフィックを遮断する。 The DPI controls the traffic of the target terminal with reference to the connection policy of the TMS. The DPI checks whether the target terminal belongs to the whitelist (450). If the target terminal is a whitelist-based terminal, only services corresponding to the registered policy will be allowed. The DPI compares the connection information of the target terminal with the connection policy, and if the connection information of the target terminal is the same (sign) as the connection policy (Yes in 460), the packet is transmitted over the Internet (switch) (490). The DPI compares the connection information of the target terminal with the connection policy, and blocks traffic if the connection information of the target terminal is not the same as the connection policy.

DPIが抽出する接続情報は前述した接続政策に対応する情報である。接続情報は(i)端末の位置、(ii)接続時間またはサービス要請時間および(iii)サービス識別情報のうち少なくとも一つを含むことができる。 The connection information extracted by the DPI is information corresponding to the connection policy described above. The connection information may include at least one of (i) location of the terminal, (ii) connection time or service request time, and (iii) service identification information.

(1)端末の位置は移動通信ネットワークのRADIUSの位置情報を利用することができる。DPIは対象端末の位置が接続政策の領域情報に含まれるのであれば、対象端末のパケットをインターネットで伝送する。 (1) The location of the terminal can be determined using RADIUS location information of the mobile communication network. If the location of the target terminal is included in the area information of the connection policy, the DPI transmits the packet of the target terminal over the Internet.

(2)接続時間は対象端末がネットワーク(移動通信ネットワークまたはプライベートネットワーク)に接続した時間である。サービス要請時間は対象端末が特定サービスを要請した時間であって、接続時間と同一であってもよく、または接続時間以後の未来の時点であってもよい。DPIは対象端末の接続時間が接続政策で許容した接続時間含まれるのであれば対象端末のパケットをインターネットで伝送する。 (2) Connection time is the time when the target terminal connected to the network (mobile communication network or private network). The service request time is the time when the target terminal requests a specific service, and may be the same as the connection time, or may be a future time after the connection time. DPI transmits packets of the target terminal over the Internet if the connection time of the target terminal includes the connection time allowed by the connection policy.

(3)サービス識別情報はサービスを識別する情報である。サービス識別情報はIP、IPおよびポート番号、TCPポート番号、UDPポート番号、アプリケーションの名前、ドメインの名前(domain name)およびホストの名前(host name)のうち少なくとも一つを含むことができる。DPIは対象端末が要請したサービスの識別情報が接続政策で許容したサービス情報に含まれるのであれば対象端末のパケットをインターネットで伝送する。 (3) Service identification information is information that identifies a service. The service identification information may include at least one of an IP, an IP and port number, a TCP port number, a UDP port number, an application name, a domain name, and a host name. If the identification information of the service requested by the target terminal is included in the service information allowed by the connection policy, the DPI transmits the packet of the target terminal over the Internet.

対象端末がホワイトリスト基盤端末でなければ、ブラックリスト基盤の制御を受けた端末に該当するであろう。対象端末がホワイトリスト基盤端末でなければ(450のNo)、DPIは対象端末がブラックリストに属した端末であるかを確認することができる(470)。対象端末がブラックリスト基盤の端末でなければ、DPIは再び対象端末が登録端末であるかどうかを確認してもよい。 If the target terminal is not a whitelist-based terminal, it will fall under the control of a blacklist-based terminal. If the target terminal is not a whitelist-based terminal (No in 450), the DPI can check whether the target terminal belongs to the blacklist (470). If the target terminal is not a blacklist-based terminal, the DPI may again check whether the target terminal is a registered terminal.

対象端末がブラックリスト基盤の端末であれば、登録した政策に対するサービスのみ遮断する。DPIは対象端末の接続情報と接続政策を比較して、対象端末の接続情報が接続政策と同一(符合)でない場合(480のNo)、インターネット(スイッチ)でパケットを伝送する(490)。DPIは対象端末の接続情報と接続政策を比較して、対象端末の接続情報が接続政策と同一(符合)であればトラフィックを遮断する。 If the target device is a blacklist-based device, only services corresponding to the registered policy will be blocked. The DPI compares the connection information of the target terminal with the connection policy, and if the connection information of the target terminal is not the same (sign) as the connection policy (No in 480), transmits the packet over the Internet (switch) (490). The DPI compares the connection information of the target terminal with the connection policy, and blocks the traffic if the connection information of the target terminal is the same (sign) as the connection policy.

DPIが抽出する接続情報は前述した接続政策に対応する情報である。接続情報は(i)端末の位置、(ii)接続時間またはサービス要請時間および(iii)サービス識別情報のうち少なくとも一つを含むことができる。 The connection information extracted by the DPI is information corresponding to the connection policy described above. The connection information may include at least one of (i) location of the terminal, (ii) connection time or service request time, and (iii) service identification information.

(1)端末の位置は移動通信ネットワークのRADIUSの位置情報を利用することができる。DPIは対象端末の位置が接続政策の領域情報に含まれるのであればトラフィックを遮断する。 (1) The location of the terminal can be determined using RADIUS location information of the mobile communication network. DPI blocks traffic if the location of the target terminal is included in the area information of the connection policy.

(2)接続時間は対象端末がネットワーク(移動通信ネットワークまたはプライベートネットワーク)に接続した時間である。サービス要請時間は対象端末が特定サービスを要請した時間で接続時間と同一であってもよくて、または接続時間以後の未来の時点であってもよい。DPIは対象端末の接続時間が接続政策で許容した接続時間含まれるのであればトラフィックを遮断する。 (2) Connection time is the time when the target terminal connected to the network (mobile communication network or private network). The service request time may be the time when the target terminal requests a specific service, which may be the same as the connection time, or may be a future time after the connection time. DPI blocks traffic if the connection time of the target terminal includes the connection time allowed by the connection policy.

(3)サービス識別情報はサービスを識別する情報である。サービス識別情報はIP、IPおよびポート番号、TCPポート番号、UDPポート番号、アプリケーションの名前、ドメインの名前(domain name)およびホストの名前(host name)のうち少なくとも一つを含むことができる。DPIは対象端末が要請したサービスの識別情報が接続政策で許容したサービス情報に含まれるのであればトラフィックを遮断する。 (3) Service identification information is information that identifies a service. The service identification information may include at least one of an IP, an IP and port number, a TCP port number, a UDP port number, an application name, a domain name, and a host name. The DPI blocks traffic if the identification information of the service requested by the target terminal is included in the service information allowed by the connection policy.

図5は、移動通信ネットワーク基盤プライベートネットワークシステムでトラフィック制御過程500に対する手続きフローチャートの例である。 FIG. 5 is an example of a procedure flowchart for a traffic control process 500 in a mobile communication network-based private network system.

TMS320は事前に接続政策を設定する(501)。接続政策は前述した多様な情報(領域情報、接続時間およびサービス識別子)を基準として設定され得る。接続政策は多様な情報(領域情報、接続時間およびサービス識別子)の組み合わせで設定されてもよい。また、接続政策は使用者端末別に設定され得る。接続政策は特定使用者グループ別に設定されてもよい。使用者グループは端末の加入識別子または端末の識別子を基準として事前に設定され得る。 The TMS 320 sets a connection policy in advance (501). The connection policy can be set based on the various information described above (area information, connection time, and service identifier). The connection policy may be set using a combination of various information (area information, connection time, and service identifier). Additionally, the connection policy may be set for each user terminal. The connection policy may be set for each specific user group. The user group may be set in advance based on the subscription identifier of the terminal or the identifier of the terminal.

使用者端末10はプライベートEPC310に接続する(511)。使用者端末10が最初にプライベートネットワークに接続する場合、プライベートネットワーク使用のための登録を要請することができる(512)。 The user terminal 10 connects to the private EPC 310 (511). When the user terminal 10 connects to a private network for the first time, it may request registration for use of the private network (512).

TMS320は登録を要請した端末の登録およびレンタル処理をする(521)。 The TMS 320 performs registration and rental processing for the terminal that requested registration (521).

以後、使用者端末10はプライベートネットワークに接続しながら特定サービスを要請することになる(531)。TMS320はブラックリスト基盤および/またはホワイトリスト基盤の接続政策をDPI330に伝達する(532)。TMS320は全体接続政策をDPI330に伝送してもよい。 Thereafter, the user terminal 10 requests a specific service while connecting to the private network (531). TMS 320 communicates the blacklist-based and/or whitelist-based connection policy to DPI 330 (532). TMS 320 may transmit the overall connectivity policy to DPI 330.

図示してはいないが、場合によってDPI330はパケットを分析して使用者端末を識別し、使用者端末の識別情報をTMS320に伝送することができる。この場合、TMS320は該当識別子で特定される接続政策をDPI330に伝送することができる。 Although not shown, the DPI 330 may optionally analyze the packet to identify the user terminal and transmit the user terminal identification information to the TMS 320. In this case, the TMS 320 may transmit the connection policy specified by the corresponding identifier to the DPI 330.

使用者端末10のパケットはDPI330に伝達される。DPI330はパケットを分析して接続情報を抽出することができる。DPI330は接続情報と接続政策を比較して使用者端末10に対するトラフィックを制御する。トラフィック制御過程は前述した通りである。 Packets from the user terminal 10 are transmitted to the DPI 330. DPI 330 can analyze the packet and extract connection information. DPI 330 compares connection information and connection policy to control traffic to user terminal 10 . The traffic control process is as described above.

DPI330は使用者端末10がホワイトリスト基盤である場合、登録した政策に対するサービスのみ許容し(552)、その他のトラフィックは遮断する(551)。DPI330は使用者端末10がブラックリスト基盤である場合、登録した政策に対するサービスのみを遮断し(551)、その他のトラフィックは許容する(552)。 If the user terminal 10 is based on a whitelist, the DPI 330 allows only services according to the registered policy (552) and blocks other traffic (551). If the user terminal 10 is based on a blacklist, the DPI 330 blocks only services corresponding to the registered policy (551) and allows other traffic (552).

また、上述したようなトラフィック制御方法乃至トラフィック制御装置の動作方法は、コンピュータで実行され得る実行可能なアルゴリズムを含むプログラム(またはアプリケーション)で具現され得る。前記プログラムは一時的または非一時的読み取り可能媒体(non-transitory computer readable medium)に保存されて提供され得る。 Further, the traffic control method and the operation method of the traffic control device as described above can be implemented as a program (or application) including an executable algorithm that can be executed by a computer. The program may be provided and stored on a temporary or non-transitory computer readable medium.

非一時的読み取り可能媒体とは、レジスタ、キャッシュ、メモリなどのように、短い瞬間の間データを保存する媒体ではなく、半永久的にデータを保存し、機器によって読み取り(reading)が可能な媒体を意味する。具体的には、前述した多様なアプリケーションまたはプログラムはCD、DVD、ハードディスク、ブルーレイディスク、USB、メモリカード、ROM(read-only memory)、PROM(programmable read only memory)、EPROM(Erasable PROM、EPROM)またはEEPROM(Electrically EPROM)またはフラッシュメモリなどのような非一時的読み取り可能媒体に保存されて提供され得る。 A non-transitory readable medium is a medium that stores data semi-permanently and can be read by a device, rather than a medium that stores data for a short period of time, such as a register, cache, or memory. means. Specifically, the various applications or programs mentioned above can be applied to CDs, DVDs, hard disks, Blu-ray discs, USBs, memory cards, ROMs (read-only memories), PROMs (programmable read only memories), and EPROMs (Erasable PROMs, EPROMs). Alternatively, the information may be stored in a non-transitory readable medium such as an electrically EPROM (EEPROM) or a flash memory.

一時的読み取り可能媒体はスタティックラム(Static RAM、SRAM)、ダイナミックラム(Dynamic RAM、DRAM)、シンクロナスディーラム(Synchronous DRAM、SDRAM)、2倍速SDRAM(Double Data Rate SDRAM、DDR SDRAM)、増強型SDRAM(Enhanced SDRAM、ESDRAM)、同期化DRAM(Synclink DRAM、SLDRAM)およびダイレクトラムバスラム(Direct Rambus RAM、DRRAM)のような多様なRAMを意味する。 Temporarily readable media are static lum (STATIC RAM, SRAM), dynamic rums (Dynamic RAM, DRAM), synchronus de Diram (Synchronous DRAM, SDRAM), 2x -speed SDRAM (DOUBLE DATA (DOUBLE DATA). Rate SDRAM, DDR SDRAM), enhanced type It refers to various types of RAM such as SDRAM (Enhanced SDRAM, ESDRAM), Synclink DRAM (SLDRAM), and Direct Rambus RAM (DRRAM).

本実施例および本明細書に添付された図面は前述した技術に含まれる技術的思想の一部を明確に示しているものに過ぎず、前述した技術の明細書および図面に含まれた技術的思想の範囲内で当業者が容易に類推できる変形例と具体的な実施例はいずれも前述した技術の権利範囲に含まれるものと言える。

This example and the drawings attached to this specification only clearly show a part of the technical idea included in the above-mentioned technology, and the technical ideas included in the specification and drawings of the above-mentioned technology are It can be said that all modifications and specific embodiments that can be easily deduced by those skilled in the art within the scope of the concept are included in the scope of rights of the above-mentioned technology.

Claims (6)

移動通信コアネットワークに使用者端末の加入者識別情報が登録されると、トラフィック管理装置が前記使用者端末のIMEI(International Mobile Equipment Identity)を登録して前記使用者端末をブラックリスト端末またはホワイトリスト端末として登録する段階;
前記使用者端末が前記移動通信コアネットワークに接続(attach)する段階;
パケット分析装置が前記移動通信コアネットワークのパケットデータ処理システムから特定サービスのためのネットワーク接続を要請するパケットを受信し、前記パケットから前記使用者端末の接続情報を抽出する段階;および
パケット分析装置が事前に設定された前記トラフィック管理装置の接続政策と前記接続情報を比較して、ブラックリストまたはホワイトリストに基づいて、前記使用者端末のイントラネット接続、または前記イントラネットを経由したインターネット接続を制御する段階を含むものの、
前記パケットデータ処理システム、前記パケット分析装置および前記トラフィック管理装置はプライベートネットワークシステムに含まれ、前記プライベートネットワークシステムは前記移動通信コアネットワークの制御政策装置の制御を受けない独立したネットワークシステムであり、
(i)前記接続情報が、前記使用者端末が前記移動通信コアネットワークに接続する時に生成される認証情報から抽出される位置情報を含む場合、パケット分析装置は、少なくとも一つの基地局の位置を基準として特定される前記使用者端末の位置が、前記接続政策の特定領域内に位置するかどうかを判断して前記接続を制御し、
(ii)前記接続情報が前記ネットワーク接続を要請する時間を含む場合、パケット分析装置は、前記時間が前記接続政策の特定曜日、または一日のうち特定時間帯に含まれるかどうかを判断して前記接続を制御し、
(iii)前記接続情報が前記ネットワーク接続を通じて要請するサービス情報を含む場合、前記サービス情報はIP、IPおよびポート番号、TCPまたはUDPポート番号、ホストの名前、ドメインの名前、およびアプリケーションの名前からなる群から選択される少なくとも一つを含み、パケット分析装置は前記サービス情報が前記接続政策のサービス対象と一致するかどうかを判断して前記接続を制御する、
移動通信網基盤プライベートネットワークでのトラフィック制御方法。
When the subscriber identification information of a user terminal is registered in the mobile communication core network, the traffic management device registers the IMEI (International Mobile Equipment Identity) of the user terminal and blacklists or whitelists the user terminal. The stage of registering as a terminal;
attaching the user terminal to the mobile communication core network;
a packet analysis device receiving a packet requesting network connection for a specific service from the packet data processing system of the mobile communication core network, and extracting connection information of the user terminal from the packet; Comparing the connection information with a preset connection policy of the traffic management device and controlling the intranet connection of the user terminal or the Internet connection via the intranet based on a blacklist or whitelist. Although it includes
The packet data processing system, the packet analysis device, and the traffic management device are included in a private network system, and the private network system is an independent network system that is not controlled by a control policy device of the mobile communication core network;
(i) If the connection information includes location information extracted from authentication information generated when the user terminal connects to the mobile communications core network, the packet analysis device determines the location of at least one base station. controlling the connection by determining whether the location of the user terminal specified as a reference is located within a specific area of the connection policy;
(ii) If the connection information includes the time at which the network connection is requested, the packet analysis device determines whether the time falls within a specific day of the week or a specific time of day in the connection policy; controlling said connection;
(iii) If the connection information includes service information requested through the network connection, the service information consists of an IP, an IP and port number, a TCP or UDP port number, a name of a host, a name of a domain, and a name of an application. at least one selected from the group, the packet analysis device controls the connection by determining whether the service information matches the service target of the connection policy;
A traffic control method in a mobile communication network-based private network.
前記トラフィック管理装置が前記使用者端末のトラフィック制御のための前記接続政策を管理者装置から受信する段階をさらに含む、請求項1に記載の移動通信網基盤プライベートネットワークでのトラフィック制御方法。 The method of controlling traffic in a mobile communication network-based private network according to claim 1, further comprising the step of the traffic management device receiving the connection policy for controlling traffic of the user terminal from a manager device. 使用者端末が接続した(attached)移動通信コアネットワークのパケットデータ処理システム;
事前に保有した接続政策を保有するトラフィック管理装置;および
前記パケットデータ処理システムからネットワーク接続を要請するパケットを受信し、前記パケットから前記使用者端末の接続情報を抽出し、前記トラフィック管理装置の接続政策と前記接続情報を比較して前記使用者端末がブラックリストまたはホワイトリスト基づいてイントラネットまたは前記イントラネットを経由してインターネット接続を制御するパケット分析装置を含むものの、
前記接続政策は、トラフィックを許容する対象を定義したホワイトリストまたはトラフィックを遮断する対象を定義したブラックリストのうち少なくとも一つを含み、
前記パケットデータ処理システムは前記移動通信コアネットワークの制御政策装置の制御を受けないプライベートネットワークシステムに含まれる、
(i)前記接続情報が、前記使用者端末が前記移動通信コアネットワークに接続する時に生成される認証情報から抽出される位置情報を含む場合、パケット分析装置は、少なくとも一つの基地局の位置を基準として特定される前記使用者端末の位置が、前記接続政策の特定領域内に位置するかどうかを判断して前記接続を制御し、
(ii)前記接続情報が前記ネットワーク接続を要請する時間を含む場合、パケット分析装置は、前記時間が前記接続政策の特定曜日、または一日のうち特定時間帯に含まれるかどうかを判断して前記接続を制御し、
(iii)前記接続情報が前記ネットワーク接続を通じて要請するサービス情報を含む場合、前記サービス情報はIP、IPおよびポート番号、TCPまたはUDPポート番号、ホストの名前、ドメインの名前、およびアプリケーションの名前からなる群から選択される少なくとも一つを含み、パケット分析装置は前記サービス情報が前記接続政策のサービス対象と一致するかどうかを判断して前記接続を制御する、
移動通信網基盤プライベートネットワークシステム。
a packet data processing system of a mobile communication core network to which a user terminal is attached;
a traffic management device that has a connection policy stored in advance; and a traffic management device that receives a packet requesting network connection from the packet data processing system, extracts connection information of the user terminal from the packet, and determines the connection of the traffic management device. The user terminal includes a packet analysis device that compares the connection information with a policy and controls an intranet or an Internet connection via the intranet based on a blacklist or a whitelist;
The connection policy includes at least one of a white list defining targets to which traffic is allowed or a black list defining targets to block traffic,
The packet data processing system is included in a private network system that is not controlled by a control policy device of the mobile communication core network.
(i) If the connection information includes location information extracted from authentication information generated when the user terminal connects to the mobile communications core network, the packet analysis device determines the location of at least one base station. controlling the connection by determining whether the location of the user terminal specified as a reference is located within a specific area of the connection policy;
(ii) If the connection information includes the time at which the network connection is requested, the packet analysis device determines whether the time falls within a specific day of the week or a specific time of day in the connection policy; controlling said connection;
(iii) If the connection information includes service information requested through the network connection, the service information consists of an IP, an IP and port number, a TCP or UDP port number, a name of a host, a name of a domain, and a name of an application. at least one selected from the group, the packet analysis device controls the connection by determining whether the service information matches the service target of the connection policy;
Mobile communication network-based private network system.
前記接続政策を生成して前記トラフィック管理装置に伝達する管理者装置をさらに含む、請求項3に記載の移動通信網基盤プライベートネットワークシステム。 The mobile communication network-based private network system according to claim 3, further comprising a manager device that generates the connection policy and transmits it to the traffic management device. 前記接続情報は前記使用者端末のIMEI(International Mobile Equipment Identity)を含み、
前記政策情報は移動通信網に前記使用者端末の加入者識別情報が登録されると、登録される前記使用者端末のIMEIを含み、
前記パケット分析装置は前記使用者端末のIMEIが前記接続政策に登録された情報でない場合、前記使用者端末に対するトラフィックを遮断する、請求項3に記載の移動通信網基盤プライベートネットワークシステム。
The connection information includes an IMEI (International Mobile Equipment Identity) of the user terminal,
The policy information includes an IMEI of the user terminal that is registered when subscriber identification information of the user terminal is registered in a mobile communication network;
4. The mobile communication network-based private network system according to claim 3, wherein the packet analysis device blocks traffic to the user terminal if the IMEI of the user terminal is not information registered in the connection policy.
前記パケット分析装置は
前記使用者端末が前記ホワイトリストに属した端末であれば、前記使用者端末に前記接続政策に含まれたサービスのみを許容し、
前記使用者端末が前記ブラックリストに属した端末であれば、前記使用者端末に前記接続政策に含まれたサービスのみを遮断する、請求項3に記載の移動通信網基盤プライベートネットワークシステム。
The packet analysis device allows only the services included in the connection policy to be provided to the user terminal if the user terminal belongs to the whitelist;
4. The mobile communication network-based private network system according to claim 3, wherein if the user terminal belongs to the blacklist, only the services included in the connection policy are cut off to the user terminal.
JP2022186094A 2022-11-22 2022-11-22 Traffic control method in mobile communication network-based private network and mobile communication network-based private network system Active JP7450974B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022186094A JP7450974B1 (en) 2022-11-22 2022-11-22 Traffic control method in mobile communication network-based private network and mobile communication network-based private network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022186094A JP7450974B1 (en) 2022-11-22 2022-11-22 Traffic control method in mobile communication network-based private network and mobile communication network-based private network system

Publications (1)

Publication Number Publication Date
JP7450974B1 true JP7450974B1 (en) 2024-03-18

Family

ID=90273345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022186094A Active JP7450974B1 (en) 2022-11-22 2022-11-22 Traffic control method in mobile communication network-based private network and mobile communication network-based private network system

Country Status (1)

Country Link
JP (1) JP7450974B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002010350A (en) 2000-06-22 2002-01-11 Sanyo Electric Co Ltd Mobile communication controler, radio telephone set and radio telephone system
JP2013198130A (en) 2012-03-22 2013-09-30 Fujitsu Fip Corp Authentication device and authentication method
US20220030502A1 (en) 2015-04-21 2022-01-27 Parallel Wireless, Inc. SIM Whitelisting and Multi-Operator Core Networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002010350A (en) 2000-06-22 2002-01-11 Sanyo Electric Co Ltd Mobile communication controler, radio telephone set and radio telephone system
JP2013198130A (en) 2012-03-22 2013-09-30 Fujitsu Fip Corp Authentication device and authentication method
US20220030502A1 (en) 2015-04-21 2022-01-27 Parallel Wireless, Inc. SIM Whitelisting and Multi-Operator Core Networks

Similar Documents

Publication Publication Date Title
US20220060350A1 (en) Connecting to a Home Area Network Via a Mobile Communication Network
RU2316903C2 (en) Method for checking user access privileges in a wireless local network
CN104412628B (en) A kind of method, apparatus and computer-readable medium that application service is provided in telecommunication network
EP1689206B1 (en) Wireless network having multiple security zones
US8880026B2 (en) Method and apparatus for providing network services to a mobile user equipment
US20200287939A1 (en) Mobile equipment identity and/or iot equipment identity and application identity based security enforcement in service provider networks
US20180367578A1 (en) Radio access technology based security in service provider networks
US20130045716A1 (en) Home node b access control method and system
US20090313379A1 (en) Topology Hiding Of Mobile Agents
US20180367569A1 (en) Location based security in service provider networks
TWI748952B (en) Supporting multiple concurrent service contexts with a single connectivity context
WO2016155298A1 (en) Relay ue access control method and apparatus
MX2007008998A (en) Providing security in an unlicensed mobile access network.
US20180367571A1 (en) Mobile user identity and/or sim-based iot identity and application identity based security enforcement in service provider networks
CN112788644B (en) Edge distribution system and method for service data in mobile network
KR20140130132A (en) Method for activating users, method for authenticating users, method for controlling user traffic, method for controlling user access on a 3g-traffic rerouting wi-fi network and system for rerouting 3g traffic
EP2858395B1 (en) Method and system for accessing mobile network
CN113396574B (en) Edge calculation management device and operation method of edge calculation management device
CN111373782A (en) Authorization for directly discovered applications
US10791464B2 (en) Method for establishing a secure connection
CN104253798A (en) Network security monitoring method and system
CN104883683B (en) A kind of APN access restriction methods and GGSN
Ali et al. Federated 3GPP Mobile Edge Computing systems: a transparent proxy for third party authentication with application mobility support
US20170223061A1 (en) Method and entity in a li system for positioning of a target connected to a wi-fi network
JP7450974B1 (en) Traffic control method in mobile communication network-based private network and mobile communication network-based private network system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240228

R150 Certificate of patent or registration of utility model

Ref document number: 7450974

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150